信息系统管理工程师模拟题及答案解析第八套

上传人:m**** 文档编号:221571121 上传时间:2023-07-06 格式:DOCX 页数:17 大小:126.55KB
收藏 版权申诉 举报 下载
信息系统管理工程师模拟题及答案解析第八套_第1页
第1页 / 共17页
信息系统管理工程师模拟题及答案解析第八套_第2页
第2页 / 共17页
信息系统管理工程师模拟题及答案解析第八套_第3页
第3页 / 共17页
资源描述:

《信息系统管理工程师模拟题及答案解析第八套》由会员分享,可在线阅读,更多相关《信息系统管理工程师模拟题及答案解析第八套(17页珍藏版)》请在装配图网上搜索。

1、信息系统管理工程师模拟题及答案解析第八套单项选拌题1、关系数据库系统能实现的专门关系运算包括。A. 排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打 印、制表2、SQL语言是用于的数据操纵语言。A. 层次数据库B.网络数据库C.关系数据库D.非数据库由于软硬件故障可能造成数据库中的数据被破坏,数据库恢复就是。可用多种方法实现数据库恢 复,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除 修改)的全部有关内容写入3、A. 重新安装数据库管理系统和应用程序B. 重新安装应用程序,并将数据库做镜像C. 重新安装数据库管理系统,并将数据库做镜像D. 在尽可能短的时间

2、内,将数据库恢复到故障发生前的状态4、A. 日志文件B.程序文件C.检查点文件D.图像文件站在数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下 图所示。图中处应填写,处应填写。DBMS用广 A2用户A3用户Bl用户B2+DML用户视图A用户视图B -槪念模式主语W + DML主语言 + DML主语言 +DML主语a + DML5、A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像D.概念 模式/内模式映像6、A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像D.概念 模式/内模式映像7、 在客户机服务器系统中,任务最适于在服务器上处理。A. 打印浏览B.

3、数据库更新C.检查输入数据格式D.显示下拉菜单数据库管理系统提供了数据库的安全性、 和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的。8、A.有效性B.完整性C.安全性D.可靠性9、A. 一致性B.完整性C.安全性D.可靠性10、是防止非法用户进入数据库应用系统的安全措施。A. 存取控制B.用户标识与鉴别C.视图机制D.数据加密11、在信息系统的用户管理中,近年来出现了一种方便、安全的身份认证 技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安 全性与易用性之间的矛盾。它是身份认证方式。A.用户名/密码B.IC卡C.动态密

4、码D.USB Key认证12、 某网站向CA申请了数字证书,用户通过来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥13、 目前在信息系统中使用较多的是DES密码算法,它属于类密码算 法。A. 公开密钥密码算法B.对称密码算法中的分组密码C.对称密码算法中的序 列密码D.单向密码相对于DES算法而言,RSA算法的,因此,RSA。14、A. 加密密钥和解密密钥是不相同的B. 加密密钥和解密密钥是相同的C. 加密速度比DES要高D. 解密速度比DES要高15、A. 更适用于对文件加密B. 保密性不如DESC. 可用于对不同长度的消息生成消息摘要D. 可以用于数字签名16

5、、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求, 这属于A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击17、是不能查杀计算机病毒的软件。A.卡巴斯基B.金山毒霸C.天网防火墙D.江民200818、风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险 事件发生后减少损失的程度,被称为。A.回避风险B.转移风险C.损失控制D.自留风险19、安全管理中的介质安全属于。A.技术安全B.物理安全C.环境安全D.管理安全20、网络安全机制主要包括接入管理、和安全恢复等3个方面。A.安全报警B.安全监视C

6、.安全设置D.安全保护21、技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中属于数据安全措施。A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备下图(T为终端,WS为工作站)所示信息系统的硬件结构属于。系统规格说明书是信息系统开发过程中阶段的最后结果。22、A.集中式B.分布-集中式C.分布式D.混合式23、A.系统分析B.系统设计C.系统实施D.系统运行和维护24、不属于面向管理控制的系统。A.电子数据处理系统(EDPS) B.知识工作支持系统(KWSS) C事务处理系统 (TPS) D.

7、计算机集成制造系统(CIMS)25、根据信息系统的定义,下列说法错误的是A. 信息系统的输入与输出为对应的关系B. 处理意味着转换与变换原始输入数据,使之成为可用的输出信息C. 反馈是进行有效控制的重要手段D. 计算机并不是信息系统所固有的26、为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的。A.层次结构B.功能结构C.软件结构D.硬件结构27、信息系统的硬件结构一般有集中式、分布式和分布-集中式3种,下面 不是分布式结构的优点。A.可以根据应用需要和存取方式来配置信息资源B.网络上一个结点出现故 障一般不会导致全系统瘫痪C.系统扩展方便D. 信息资源集中,便于管理28

8、、信息系统的概念结构如下图所示,正确的名称顺序是A.信息管理者、信息源、信息用户B.信息源、信息用户、信 息管理者C.信息用户、信息管理者、信息源D.信息用户、信息源、 信息管理者29、以下叙述中,正确的是。A.信息系统可以是人工的,也可以是计算机化的B.信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化 一定能提高系统的性能为了解决进程间的同步和互斥问题,通常采用一种称为机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统 不发生死锁的资源R的最少数目是。30、A.调度B.信号量C.分派D.通信31、A.20

9、B.18C.16D.1532、若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程p2运行,此时Pl进程进入状态。A.就绪B.等待C.结束D.善后处理某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转 换时的不同原因,原因4表示;一个进程状态转换会引起另一个进程状态 转换的是。33、A.就绪进程被调度B.运行进程执行了p操作C.发生了阻塞进程等待的事 件D.运行进程时间片到了34、A.1-2B.2-1C.3-2D.2-435、在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),则信号量s 的变化范围是。A.

10、-71B.-73C.-30D.-31036、在软件项目管理中可以使用各种图形工具来辅助决策,下面对甘特(Gantt)图的描述中,不正确的是。A.Gan tt图表现了各个活动的持续时间B.Gan tt图表现了各个活动的起始时 间C. Gan tt图反映了各个活动之间的依赖关系D. Ga ntt图表现了完成各个活动的进度37、某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是。A.螺旋模型B.原型方法C.瀑布模型D.面向系统的方法在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手 编程之前应认真考虑以下问题:38系统所要求解决的问题是什么

11、?39为解决该问题,系统应干些什么? 40系统应该怎么去干?其中第个问题在阶段解决,第个问题在阶段解决。38、A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施39、A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施40、某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是A.瀑布模型B.螺旋模型C.V模型D.原型化模型答案:单项选择题1、 B【解析本题考查数据库关系运算方面的基础知识。关系模型中常用的关系 操作包括选择、投影、连接、除、并、交、差等查询操作,以及增加、删除、 修改操作两大部分

12、。2、C解析结构化查询语言SQL是集数据定义语言触发器(DDL)、数据操纵语言 触发器和数据控制功能于一体的数据库语言。SQL的数据操纵语言触发器(DML) 是介于关系代数和关系演算之间的一种语言。 3、 D4、 A解析本题考查的是关系数据库事务处理方面的基础知识。为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提 供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库 在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就是在尽可能 短的时间内,把数据库恢复到故障发生前的状态。具体的实现方法有多种, 如:定期将数据库作备份;在进行事务处理时,将数据更新(

13、插入、删除、修 改)的全部有关内容写入日志文件;当系统正常运行时,按一定的时间间隔,设 立检查点文件,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到检查 点文件中:当发生故障时,根据现场数据内容、日志文件的故障前映像和检查 点文件来恢复系统的状态。 5、 C6、 D解析本题考查的是对数据库系统中模式方面的基本概念。站在数据库管理系统的角度看,数据库系统体系结构一般采用三级模式结 构。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/ 模式映像。模式/内模式的映像:该映像存在于概念级和内部级之间,实现了概念模式 到内模式之间的相互转换。外模式/模式的映像:该映像存在于外部级和

14、概念级之间,实现了外模式到 概念模式之间的相互转换。正因为这两级映射保证了数据库中的数据具有较高 的逻辑独立性和物理独立性。数据的独立性是指数据与程序独立,将数据的定 义从程序中分离出去,由DBMS负责数据的存储,从而简化了应用程序,大大减 少了应用程序编制的工作量。7、 B解析通常,采用客户机/月艮务器结构的系统,有一台或多台服务器以及 大量的客户机。服务器配备大容量存储器并安装数据库系统,用于数据的存放 和数据检索:客户端安装专用的软件,负责数据的输入、运算和输出。在客户 机/服务器系统中,数据库更新任务最适于在服务器上处理。客户服务器结构的 优点是:显著减少了网络上的数据传输量,提高了系

15、统的性能、吞吐量和负载 能力;客户服务器结构的数据库往往更加开放(多种不同的硬件和软件平台、数 据库应用开发工具),应用程序具有更强的可移植性,同时也可以减少软件维护 开销。8、B9、C 解析为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS )提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功 能。数据库用户按其访问权力的大小,一般可分为本地数据库用户和外部数据 库用户。在数据库的安全保护中,要对用户进行访问控制,可先对本地用户进 行,然后再对外部访问的用户进行。DBMs通常提供授权功能来控制不同的用户 访问数据库中数据的权限,这是为了数据库的安全性。10、B解析本

16、题考查的是数据库的安全性控制。用户标识与鉴别是系统提供的 最外层安全保护措施。每次登录系统时,由系统对用户进行核对,之后还要通 过口令进行验证,以防止非法用户盗用他人的用户名进行登录。优点:简单, 可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。 DBMS的存取控制机制确保只有授权用户才可以在其权限范围内访问和存取数据 库。存取控制机制包括两部分:定义用户权限,并登记到数据字典中进行合法 权限检查。用户请求存取数据库时,DBMS先查找数据字典进行合法权限检查, 看用户的请求是否在其权限范围之内。视图机制是为不同的用户定义不同的视 图,将数据对象限制在一定的范围内。11、D解

17、析本题考查的是信息系统用户管理的基本知识。 现在计算机及网络系统中常用的身份认证方式主要有:用户名,密码方 式:IC卡认证;动态密码和USBKey认证。基于USB Key的身份认证方式是近几年 发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密 的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一 种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数 字证书,利用USBKey内置的密码算法实现对用户身份的认证。12、A解析本题考查数字证书相关知识点。数字证书是由权威机构-CA (Certificate Authority)证书授权中心

18、发行 的,能提供在Int erne t上进行身份验证的一种权威性电子文档,人们可以在因 特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序 列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附 有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的 有效性,从而验证网站的真伪。在用户与网站进行安全通信时,用户发送数据 时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证 网站的数字签名:网站利用自身的私钥对发送的消息签名和对收到的消息解 密。13、B解析本题考查的是密码算法的基本知识。密码算法一般分为传统密码算法(又称为对称

19、密码算法)和公开密钥密码算 法(又称为非对称密码算法)两类。对称密钥密码体制从加密模式上可分为序列 密码和分组密码两大类。分组密码的工作方式是将明文分为固定长度的组,对 每一组明文用同一个密钥和同一种算法来加密,输出的密文长度也是固定长度 的。信息系统中使用较多的DES密码算法属于对称密码算法中的分组密码算法。14、A15、D解析本题考查有关密码的基础知识。DES是对称密钥密码算法,它的加密密钥和解密密钥是相同的。RSA是非对 称密钥密码算法,它使用不同的密钥分别用于加密和解密数据,还可以用于数 字签名。对称密钥密码算法的效率要比非对称密钥密码算法高很多,适用于对 文件等大量的数据进行加密。1

20、6、C解析本题考查对网络安全中常用攻击方法的了解。多个网络设备上的程序在短时间内同时向某个服务器产生大量的请求,导 致该服务器不堪重负,这是典型的分布式拒绝服务攻击(DDoS)。17、C解析防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网 之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法 的形象说法。它是计算机硬件和软件的结合,使Int erne t与Int rane t之间建立 起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火 墙就是一个位于计算机和它所

21、连接的网络之间的软件或硬件。计算机流入流出 的所有网络通信和数据包均要经过防火墙,防火墙不能用来查杀计算机病毒。18、C【解析本题考查信息系统开发中有关风险管理的基础知识。 规划降低风险的主要策略是回避风险、转移风险、损失控制和自留风险。 回避风险是对可能发生的风险尽可能地规避,可以采取主动放弃或拒绝使用导 致风险的方案来规避风险;转移风险是指一些单位或个人为避免承担风险损 失,而有意识地将损失或与损失有关的财务后果转嫁给另外的单位或个人去承 担;损失控制是指风险发生前消除风险可能发生的根源并减少风险事件的概 率,在风险事件发生后减少损失的程度;自留风险又称承担风险,是由项目组 织自己承担风险

22、事件所致损失的措施。19、B解析物理安全是指在物理介质层次上对存储和传输的网络信息的安全保 护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等 环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安 全是信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。物 理安全必须与其他技术和管理安全一起实施,才能做到全面的保护。物理安全 主要包括3个方面:环境安全、设施和设备安全、介质安全。20、B【解析本题考查的是安全管理。对网络系统的安全性进行审计主要包括对 网络安全机制和安全技术进行审计,包括接入管理、安全监视和安全恢复3个方 面。接入管理主要处理好身份管

23、理和接入控制,以控制信息资源的使用;安全 监视的主要功能有安全报警设置以及检查跟踪;安全恢复主要是及时恢复因网 络故障而丢失的信息。21、B解析本题考查的是安全管理。信息系统的数据安全措施主要分为4类:数据库安全,对数据库系统所管理 的数据和资源提供安全保护;终端识别,系统需要对联机的用户终端位置进行 核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应 与系统、应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统 进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人 员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与 验证来实现,后一种

24、依靠存取控制来实现。22、B解析本题考查的是信息系统中硬件结构与开发过程的基本知识。根据教材,信息系统的结构可以分为层次结构、功能结构、软件结构和硬 件结构。其中硬件结构又可分为集中式、分布集中式和分布式。第四个选项不 是硬件结构分类中的类别。题中图所示为硬件结构中的分布-集中式。信息系统的开发阶段一般可以划分为系统分析阶段、系统设计阶段、系统 实施阶段、系统运行和维护阶段。而系统规格说明书是系统分析阶段的最后结 果,它通过一组图表和文字说明描述了目标系统的逻辑模型。24、C【解析本题考查的是信息系统类型的基本知识。根据信息服务对象的不同,企业中信息系统可以分为3类:面向作业处理的 系统;面向

25、管理控制的系统和面向决策计划的系统。其中,电子数据处理系 统、知识工作支持系统和计算机集成制造系统属于面向管理控制的系统,而事 务处理系统属于面向作业处理的系统。25、A解析信息系统是为了支持组织决策和管理而进行信息收集、处理、储存和传递的一组相互关联的部件组成的系统。从信息系统的定义可以确定以下内 容。(1)信息系统的输入与输出类型明确,即输入是数据,输出是信息。(2)信息系统输出的信息必定是有用的,即服务于信息系统的目标,它反 映了信息系统的功能或目标。(3)信息系统中,处理意味着转换或变换原始输入数据,使之成为可用的 输出信息。(4)信息系统中,反馈用于调整或改变输入或处理活动的输出,对

26、于管理 决策者来说,反馈是进行有效控制的重要手段。(5)计算机并不是信息系统所固有的。实际上,计算机出现之前,信息系 统就已经存在,如动物的神经信息系统。因此,答案A是错误的,信息系统的输入与输出类型是明确的,但并不存在 一一对应的关系。26、D【解析信息系统的硬件结构,又称为信息系统的物理结构或信息系统的空 间结构,是指系统的硬件、软件、数据等资源在空间的分布情况,或者说避开 信息系统各部分的实际工作和软件结构,只抽象地考查其硬件系统的拓扑结 构。企业虚拟办公的特点是信息系统的分布式处理,重点应该是考虑信息系统 的硬件结构。27、D【解析信息系统硬件结构方式中的分布式,其优点是可以根据应用需

27、要和 存取方式来配置信息资源;有利于发挥用户在系统开发、维护和信息资源管理 方面的积极性和主动性,提高了系统对用户需求变更的适应性和对环境的应变 能力;系统扩展方便,增加一个网络节点一般不会影响其他节点的工作,系统 建设可以采取逐步扩展网络结点的渐进方式,以合理使用系统开发所需的资 源;系统的健壮性好,网络中一个结点出现故障一般不会导致全系统瘫痪。信息资源集中,便于管理是集中式硬件结构的优点。分布式中信息资源是 分散的,管理比较复杂。28、A解析信息系统从概念上来看是由信息源、信息处理器、信息用户和信息管理者4部分组成的,它们之间的关系如下图所示。29、A解析信息系统为实现组织的目标,对整个组

28、织的信息资源进行综合管 理、合理配置与有效利用。其组成包括7部分。(1)计算机硬件系统。包括主机(中央处理器和内存储器)、外存储器(如 磁盘系统、数据磁带系统、光盘系统)、输入设备、输出设备等。(2)计算机软件系统。包括系统软件和应用软件两大部分。系统软件有计 算机操作系统、各种计算机语言编译或解释软件、数据库管理系统等;应用软 件可分为通用应用软件和管理专用软件两类。通用应用软件如图形处理、图像 处理、微分方程求解、代数方程求解、统计分析、通用优化软件等;管理专用 软件如管理数据分析软件、管理模型库软件、各种问题处理软件和人机界面软(3)数据及其存储介质。有组织的数据是系统的重要资源。数据及

29、其存储 介质是系统的主要组成部分。有的存储介质已包含在计算机硬件系统的外存储 设备中。另外还有录音、录像磁带、缩微胶片以及各种纸质文件。这些存储介 质不仅用来存储直接反映企业外部环境和产、供、销活动以及人、财物状况的 数据,而且可存储支持管理决策的各种知识、经验以及模型与方法,以供决策 者使用。(4)通信系统。用于通信的信息发送、接收、转换和传输的设施如无线、 有线、光纤、卫星数据通信设备,以及电话、电报、传真、电视等设备;有关 的计算机网络与数据通信的软件。(5)非计算机系统的信息收集、处理设备。如各种电子和机械的信息采集 装置,摄影、录音等记录装置。因此,B、C、D错误。(6)规章制度。包

30、括关于各类人员的权力、责任、工作规范、工作程序、 相互关系及奖惩办法的各种规定、规则、命令和说明文件;有关信息采集、存 储、加工、传输的各种技术标准和工作规范:各种设备的操作,维护规程等有关文件。(7)工作人员。计算机和非计算机设备的操作、维护人员,程序设计员, 数据库管理员,系统分析员,信息系统的管理人员与收集、加工、传输信息的 有关人员。30、B31、C解析本题考查的是操作系统中采用信号量实现进程间同步与互斥的基本 知识及应用。第(1)小题正确答案为B。因为在系统中,多个进程竞争同一资源 可能会发生死锁,若无外力作用,这些进程都将永远不能再向前推进。为此, 在操作系统的进程管理中最常用的方

31、法是采用信号量(Semaphore)机制。信号量是表示资源的实体,是一个与队列有关的整型变量,其值仅 能由P、V操作改变。“p操作”是检测信号量是否为正值,若不是,则阻塞调用 进程;V操作”是唤醒一个阻塞进程恢复执行。根据用途不同,信号量分为公用 信号量和私用信号量。公用信号量用于实现进程间的互斥,初值通常设为1,它 所联系的一组并行进程均可对它实施p、v操作;私用信号量用于实现进程间的 同步,初始值通常设为0或n。第(2)小题正确答案为C。因为本题中有5个进程共享若干个资源R,每个进 程都需要4个资源R,若系统为每个进程各分配了3个资源,即5个进程共分配了 15个单位的资源R,此时只要再有1

32、个资源R,就能保证有一个进程运行完毕,当 该进程释放其占有的所有资源,其他进程又可以继续运行,直到所有进程运行 完毕。因此,使系统不发生死锁的资源R的最少数目是16。32、A解析本题考查操作系统进程管理方面的基础知识。进程一般有3种基本状 态:运行、就绪和阻塞。其中运行状态表示当一个进程在处理机上运行时,则 称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一 个。就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理 机即可运行,则称此进程处于就绪状态。阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求 I/O而等待I/O完成等)而暂时停止运行,这时

33、即使把处理机分配给进程也无法运 行,故称该进程处于阻塞状态。综上所述,进程P1正在运行,操作系统强行终止P1进程的运行,并释放所 占用的CPU资源,让具有更高优先级的进程P2运行,此时pl进程处于就绪状态。33、C34、B解析本题考查的是计算机操作系统进程管理方面的基础知识。图中原因1 是由于调度程序的调度引起的;原因2是由于时间片用完引起的;原因3是由于 请求引起,例如进程执行了 p操作,由于申请的资源得不到满足进入阻塞队列; 原因4是由于I/0完成引起的,例如某进程执行了V操作将信号量值减1,若信号 量的值小于0,意味着有等待该资源的进程,将该进程从阻塞队列中唤醒使其进 入就绪队列。因此第

34、(1)小题正确答案是C。第(2)小题选项A不可能,因为调度程序从就绪队列中调度一个进程投入运 行,不会引起另外一个进程时间片用完;选项B可能,因为当现运行进程的时间 片用完,会引起调度程序调度另外一个进程投入运行;选项C不可能,因为现运 行进程由于等待某事件被阻塞,使得CP U空闲,此时调度程序会从处于就绪状态 的进程中挑选一个新进程投入运行;选项D不可能,一般一个进程从阻塞状态变 化到就绪状态时,不会引起另一个进程从就绪状态变化到运行状态。35、B解析本题考查操作系统信号量与pV操作的基础知识。由于系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临 界区),因此信号量S的初值

35、应为3。由于每当有一个进程进入互斥段时信号量的 值需要减1,故信号量s的变化范围是-736、C解析本题考查甘特图的使用方法。甘特图表现了一个系统开发过程中各 个活动(子任务)的时间安排,也反映了各个活动的持续时间和软件开发的进 度,但是不能反映各个活动之间的依赖关系。活动之间的依赖关系要用工程网 络图(又称活动图)来表现。37、B【解析螺旋模型、原型方法、瀑布模型都是信息系统开发中的软件过程模 型,每个模型都有自己的特点,重点解决软件开发中的部分问题。螺旋模型首 次提出对软件风险的管理;瀑布模型强调的是软件开发中过程的明确分割,强 调有着明确的需求;原型方法则针对的是需求不明确,而且需求在开发

36、过程中 可能会频繁变动的信息系统。适用于此信息系统的开发方法是原型方法。38、B39、C【解析在总体规划阶段,通过初步调查和可行性分析,建立了信息系统的 目标,已经回答了“系统所要求解决的问题是什么”;而“为解决该问题系统 应干些什么”的问题,正是系统分析阶段的任务;“系统应该怎么去干则由系统设计阶段解决。40、D【解析本题考查信息系统开发的基础知识。瀑布模型简单易用,开发进程比较严格,要求在项目开发前,项目需求已 经被很好地理解,也很明确,项目实施过程中发生需求变更的可能性小。V模型 在瀑布模型的基础上,强调测试过程与开发过程的对应性和并行性,同样要求 需求明确,而且很少有需求变更的情况发生。螺旋模型表现为瀑布模型的多次迭代,主要是针对风险比较大的项目设计 的一种软件开发过程模型,适用于规模很大的项目,或者采用了新技术以及不 确定因素和风险限制了项目进度的项目。原型模型是在需求阶段快速构建一部分系统的生存期模型,主要是在项目 前期需求不明确,或者需要减少项目不确定性的时候采用。原型化可以尽快地 推出一个可执行的程序版本,有利于尽早占领市场。综上所述,该企业应该采用原型化模型。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!