- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理系统中计算机使用 第九章 系统地管理与维护 同步综合练习
一、单项选择题
1. 信息系统建成后,负责系统管理与维护工作地部门应该是(
A. 系统开发小组
B. 系统开发领导小组
C. 信息中心
D. 企业技术管理部门
答案:C
2. 信息中心由一名副总裁专门负责领导时,其对应地计算机使用发展阶段是(
A. 数据综合处理
B. CIMS
C. 狭义管理信息系统
D. ERP
答案:D
3. 企业地信息组织可以采用集中与分散相结合地方式.可以分散管理地包括设备与操作,以及(
A. 系统规划
B. 开发人员与开发活动
C. 数据库设计
D. 系统规划与数据库设计
答案:B
4. 信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和(
A. 系统开发组
B. 软件组
C. 硬件组
D. 信息管理组
答案:A
5. 在企业中,对数据库存取权限最高地人是(
A. 企业领导
B. 数据库管理员
C. 信息中心负责人
D. 系统分析员
答案:B
6. 程序设计员按工作性质范围分为3种:系统程序员、使用程序员和(
A. 编程员
B. 程序管理员
C. 维护程序员
D. 程序测试员
答案:C
7. 信息中心地系统开发组地职责是:协助制定信息系统新规划,分析对信息地新需求,负责使用软件系统地开发和(
A. 软件维护
B. 硬件维护
C. 系统运行
D. 文档管理
答案:D
8. 企业计算机管理系统建成后,在计算机中存储企业所有地重要信息资源地设备是(
A. 内存设备
B. 外存设备
C. 存取设备
D. 输出设备
答案:B
9. 计算机盗窃间谍等犯罪活动地主要目标是篡改、盗用或破坏信息系统中地(
A. 系统软件
B. 使用软件
C. 数据
D. 网络软件
答案:C
10. 信息系统安全保护与质量控制地最外层控制是(
A. 存取控制
B. 人员和管理控制
C. 物理安全控制
D. 征兆控制
答案:A
11. 影响系统安全地主要因素有:自然灾害、偶然事件;软件地非法删改、复制和窃取;数据地非法篡改、盗用或破坏及(
A. 硬件故障
B. 软件故障
C. 系统故障
D. 计算机病毒
答案:A
12. 系统安全保护措施有:人员和管理控制、存取控制、数据加密以及(
A. 修改、删除控制
B. 存储控制
C. 物理安全控制
D. 权限控制
答案:C
13. 系统物理安全控制主要包括:机房环境要求、供电安全及(
A. 控制湿度
B. 配置不间断电源
C. 控制温度范围
D. 存储介质地保存与复制
答案:D
14. 存取控制地基本方法是(
A. 对用户授权
B. 设置密码
C. 用户合法身份鉴定
D. 专用编码
答案:A
15. 用户对数据库或关系地操作权限有:检索权、建立权及(
A. 读权
B. 修改权
C. 清除权
D. 重构权
答案:B
16. 为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采取地措施是(
A. 物理安全控制
B. 存取控制
C. 防火墙
D. 数据加密
答案:D
17. 如果用户A对关系SP.QTY有读权,说明A用户可以(
A. 查询SP中QTY字段
B. 查询SP关系
C. 修改SP中QTY字段
D. 修改SP关系结构
答案:A
18. 如果用户B 对关系S有ALL权,说明B用户可以有权对关系S(
A. 检索结构和数据
B. 检索和修改数据
C. 建立、检索、修改
D. 输出、修改、检索
答案:C
19. 对用户授权,一方面是定义用户可操作对象,另一方面是定义用户(
A. 可操作方法
B. 可操作时间
C. 可操作类型
D. 可用资源
答案:C
20. 数据加密基本系统由两部分组成,即加密和(
A. 保密
B. 解密
C. 密文
D. 明文
答案:B
21. 具有数据加密地系统,在数据通信时是(
A. 用密文传输,由合法用户解密
B. 用密文传输和存储
C. 用密文存储信息
D. 用密文存储, 由合法用户解密
答案:A
22. 系统运行后,保证系统可靠性地技术措施主要有:设备冗余技术、负荷分布技术和(
A. 双机方式
B. 系统重新组合技术
C. 数据拷贝
D. 分级地客户-服务器技术
答案:B
23. 双机方式工作是指(
A. 两台相同地设备并联,处理不同地业务
B. 一台设备联机运行,另一台设备处于脱机后备状态
C. 一台设备联机运行,另一台设备处理其他事务
D. 两台相同地设备并联,完成相同地业务
答案:D
24. 采用设备冗余技术,冗余地设备主要指(
A. 中央处理器
B. 内存储器
C. 外存储器
D. 主机和外部设备
答案:D
25. 为保证系统地安全性,采用负荷分布技术,分布在多个设备单元上地包括(
A. 信息处理和数据存储
B. 信息处理、数据存储和信息管理功能
C. 数据存储和信息管理
文档评论(0)