一起答
单选

● 数据备份是信息系统运行管理时保护数据的重要措施。 (17) 可针对上次任何一种备份进行,将上次备份后所有发生变化的数据进行备份,并将备份后的数据进行标记。

(17)

  • A. 增量备份
  • B. 差异备份
  • C. 完全备份
  • D. 按需备份
参考答案
查看试卷详情
相关试题
  1. ● Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development. 

    1) The first task is to specify (71) , which defines the technologies to be used by one, more, or all information systems in terms of their data, processes, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.

    2) The next systems design task is to develop the (72) . The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.

    3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and dialogue specifications. The (73) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.

    4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (74) activities during the following phases of the systems development methodology.

    Finally, we should (75) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.

    (71)

    • A. an application architecture
    • B. a distributed system
    • C. a system scope
    • D. a system physical model     (72)
    • A. database design specifications
    • B. database organization decisions
    • C. data structure specifications
    • D. data distribution decisions    (73)
    • A. format and layout
    • B. transaction details
  2. ● 在军事演习中,张司令希望将部队尽快从A地通过公路网(见下图)运送到F地:

    图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从A地到F地的最大运量是 (69) 千人/小时。

    (69)

    • A. 20
    • B. 21
    • C. 22
    • D. 23
  3. ● 某公司需要将4吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表:

  4. ● 利用 (67) 可以对软件的技术信息、经营信息提供保护。

    (67)

    • A. 著作权
    • B. 专利权
    • C. 商业秘密权
    • D. 商标权
  5. ● M公司的程序员在不影响本职工作的情况下,在L公司兼职并根据公司项目开发出一项与M公司业务无关的应用软件。该应用软件的著作权应由 (68) 享有。

    (68)

    • A. M公司
    • B. L公司
    • C. L公司与M公司共同
    • D. L公司与程序员共同
  6. ● 甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是 (66) 。

    (66)

    • A. 向甲公司所在地人民法院提起著作权侵权诉讼
    • B. 请求商标评审委员会裁定撤销甲的注册商标
    • C. 首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定
    • D. 与甲交涉,采取许可方式让甲继续使用该注册商标
  7. ● 下面安全协议中,用来实现安全电子邮件的协议是 (65) 。

    (65)

    • A. IPSec
    • B. L2TP
    • C. PGP
    • D. PPTP
  8. ● 识别风险点、非风险点、敏感点和权衡点是软件架构评估过程中的关键步骤。针对某系统所作的架构设计中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个 (62) ;“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第二层可能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个 (63) 。

    (62)

    • A. 敏感点
    • B. 风险点
    • C. 非风险点
    • D. 权衡点    (63)
    • A. 敏感点
    • B. 风险点
    • C. 非风险点
    • D. 权衡点
  9. ● 在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (64) 。

    (64)

    • A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作   
    • B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
    • C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作   
    • D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听
  10. ● 软件质量属性通常需要采用特定的设计策略实现。例如, (58) 设计策略能提高该系统的可用性, (59) 设计策略能够提高该系统的性能, (60) 设计策略能够提高该系统的安全性。

    (58)

    • A. 心跳机制
    • B. 数据驱动
    • C. 关注点分离
    • D. 信息隐藏    (59)
    • A. 引入中间层
    • B. 事务机制
    • C. 主动冗余
    • D. 优先级队列    (60)
    • A. 信息隐藏
    • B. 内置监控器