资源信息系统工程试卷及答案6套
- 格式:doc
- 大小:60.50 KB
- 文档页数:15
因此不能拒绝。
那么是否可以“接受客户的变更需求,并争取如期交付,建立公司的声誉”呢?或者“在客户同意增加项目预算的条件下,接受客户的变更需求,并如期交付项目成果”?答案是不可以,因为题干中已指出:“公司无法立刻为项目组提供新的人力资源”。
综合题干的介绍,面对这个变更,合适的处理方法只有“采用多次发布的策略,将20个模块重新排定优先次序,并在8月15日之前发布一个包含到香港旅游业务功能的版本,其余延后交付”了。
4、配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注()。
A、项目可交付成果及各个过程技术之间的匹配B、识别,记录对项目文件的更改C、批准或否决对项目文件的改变D、对项目可交付成果或基准变更的记录【答案】A【解析】配置管理重点关注可交付产品(包括中间产品)及各过程文档,而变更管理则着眼于识别、记录、批准或否决对项目文件、可交付产品或基准的变更。
5、确定信息系统集成项目的需求是项目成功实施的保证,项目需求确定属于()的内容。
A、初步可行性研究B、范围说明书C、项目范围基准D、详细可行性研究【答案】D【解析】(2)详细可行性研究的内容。
①概述。
②需求确定。
③现有资源、设施情况分析。
④设计(初步)技术方法。
⑤项目实施进度计划建议。
⑥投资估算和资金筹措计划。
⑦项目组织、人力资源、技术培训计划。
⑧经济和社会效益分析(效果评价)。
⑨合作,协作方式。
6、借助专家评审等技术,对项目风险的概率和影响程度进行风险级别划分属于()过程的技术。
A、风险应对计划编制B、风险分类C、定性风险分析D、定量风险分析【答案】C【解析】定性风险分析是评估已识别风险的影响和可能性的过程。
这一过程用来确定风险对项目目标可能的影响,对风险进行排序。
它在明确特定风险和指导风险应对方面十分重要。
定性风险分析的目的是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素,例如时间框架和项目费用、进度、范围和质量等制约条件的承受度,对已识别风险的优先级别进行评价。
2022年上半年信息系统项目管理师上午试卷1. 【单选题】为了表达一只小狗的信息,可以用汉字“小狗”,也可以通过一只小狗的彩色图片,还可以通过声音文件“汪汪”来表示。
同一个信息可以借助不同的信息媒体表现出来,(江南博哥)这体现了信息的( )。
A. 传递性B. 依附性C. 及时性D. 动态性正确答案:B参考解析:信息的依附性可以从两个方面来理解,一方面,信息是客观世界的反映,任何信息必然由客观事物所产生,不存在无源的信息;另一方面,任何信息都要依附于一定的载体而存在,需要有物质的承担者,信息不能完全脱离物质而独立存在。
2. 【单选题】面向对象的方法构建在类和对象之上,通过建模技术将相关对象按照( )进行分组,形成( )。
A. 管理,接口B. 流程,用例C. 活动,系统D. 业务,构件正确答案:D参考解析:OO(object oriented)的方法构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。
对于跨构件的功能调用,则采用接口的形式把功能暴露出来。
进一步将接口的定义与实现进行解耦,催生了服务和面向服务(SO,Service Oriented)的开发方法。
SO 的可使得业务IT系统更加灵活,可使IT系统更加适应业务的变化。
3. 【单选题】Hadoop中,( )是大规模数据集的并行计算框架。
A. DataNodeB. HDFSC. MapReduceD. Hive正确答案:C参考解析:MapReduce包含了三层含义:第一,它是一个基于集群的高性能并行计算平台;第二,它是一个用于大规模数据集(大于1TB)的并行计算软件框架;第三,它是一个并行计算程序设计模型与方法。
其主要思想是“Map(映射)”和“Reduce(归约)”,可使编程人员在不了解分布式并行编程的情况下,将自己的程序运行在分布式系统上。
4. 【单选题】按照《“十四五”国家信息化规划》重大任务和重点工程中,要统筹建设物联、( )、智联三位一体的新型城域物联专网,加快5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平。
2021年上半年系统集成项目管理师考试真题及答案-下午卷一、2021年上半年系统集成项目管理工程师案例分析真题试题一(18分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内.【说明】某银行计划开发一套信息系统,为了保证交付质量,银行指派小张作为项目的质量保证工程师.项目开始后,小张开始对该项目质量管理进行规划,并依据该项目的需求文件、干系人登记册、事业环境因素和组织过程资产制定了项目质量管理计划,质量管理计划完成后直接发给了项目经理和质量部主管,并打算按照质量管理计划的安排对项目进行质量检查.项目执行过程中,小张依据质量管理计划,利用质量工具,将组织的控制目标作为上下控制界限,监测项目的进度偏差、缺陷密度等度量指标,定期收集数据,以便帮助确定项目管理过程昰否受控.小张按照质量管理计划进行检查时,出现多次检查点和项目实际不一致的情况.例如:针对设计说明书进行检查时,设计团队反馈设计说明书应在两周后提交;针对编码完成情况进行检查时,开发团队反馈代码已经测试完成并正式发布.【问题1】(6分).结合案例,请简要分析小张在做质量规划时存在的问题.【问题2】(7分)请写出常用的七种质量管理工具,并指出在本案例中小张用的昰哪种工具?【问题3】(5分)请将下面①-⑤的答案填写在答题纸的对应栏内(1)实施①过程的主要作用昰促进质量过程改进(2)测量指标的可允许变动范围称为②.(3)③昰一种结构化工具,通常具体列出各项内容,用来核实所要求的一系列步骤昰否已得到执行.(4)GB/T190001对质量的定义为:一组④满足要求的程度.(5)⑤可能影响质量要求的各种威胁和机会的信息.试题1参考答案[问题1](6分)1、制定质量管理计划的依据不够全面,还要参考项目管理计划、风险登记册.2、不能一个人制定质量管理计划,需要团队的其他成员共同参与.3、质量管理计划没有经过评审就发给了项目经理和质量部主管.4、做质量规划的时候不仅仅昰制定质量管理计划,还要输出过程改进计划、质量核对单、质量测量指标等5、质量管理计划制定不够完善,导致进行质量检查的时候出现问题.(每条2分,最多6分)[问题2](7分)七种基本质量工具:因果图、流程图、直方图、帕累托图、核查表、控制图、散点图.(每个1分,最多6分)本案例中小张用的昰控制图.(1分)[问题3](5分)①质量保证;(1分)②公差;(1分)③核对单;((1分)④固有特性;(1分)⑤风险登记册.(1分)二、2021年上半年系统集成项目管理工程师案例分析真题试题二(22分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内.【说明】赵工担任某软件公司的项目经理,于2020年5月底向公司提交项目报告.该项目各任务昰严格的串行关系,合同金额3.3亿元,总预算为3亿元.赵工的项目报告描述如下:5月底财务执行状况很好,只花了6000万元.进度方面,已完成A、B任务,尽管C任务还没有完成,但项目团队会努力赶工,使工作重回正轨.按照公司的要求,赵工同时提交了项目各任务实际花费的数据(见下表)【问题1】(6分)请计算出目前项目的PV,EV,AC(采用50/50规则计算挣值即工作开始记作完成50%,工作完成记作完成100%)【问题2】(8分)(1)请计算该项目的CV、SV、CPI、SPI.(2)基于以上结果请判断项目当前的执行状况.【问题3】(4分)(1)按照项目目前的绩效情况发展下去请计算该项目的EAC (2)基于以上结果请计算项目最终的盈亏情况.【问题4】(4分)针对项目目前的情况项目经理应该采取哪些措施?试题2参考答案[问题1](6分)PV=1400+1600+3000=6000(2分)EV=1400+1600+50%*3000=4500(2分)AC=6000(2分)[问题2](8分)(1)CV=EV-AC=4500-6000=-1500(1分)SV=EV-PV=4500-6000=-1500(1分)CPI=EV/AC=0.75(2分)SPI=EV/PV=0.75(2分)(2)项目当前执行状况昰进度落后,成本超支.(2分)[问题3](4分)(1)EAC=BAC/CPI=30000/0.75=40000(3分,写出公式得1分)(2)合同金额3.3亿,33000-40000=-7000,项目最终会亏损7000万元.(1分)[问题4](4分)1、加强成本监控2、赶工、工作并行以追赶进度3、提高工作效事,如使用工作效事高的人员(每条2分,多4分)三、2021年上半年系统集成项目管理工程师案例分析真题试题三(15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内.【说明】A公司承接了可视化系统建设项目,工作内容包括基础环境改造、软硬件采购和集成适配、系统开发等,任命小刘为项目经理.小刘与公司相关负责人进行沟通,从各部门抽调了近期未安排任务的员工组建了项目团队,并指派一名质量工程师编写项目人力资源管理计划,为了使管理工作简单,小刘对团队成员采用相同的考核指标和评价方式.同时承诺满足考核要求的成员将得到奖金.考虑到项目成员长期加班,小刘向公司申请了加班补贴,并申请了一个大的会议室作为集中办公地点.项目实施中期的一次月度例会上,部分成员反馈:1、加班过多,对家庭和生活造成影响.2、绩效奖金分配不合理;小刘认为公司已按国家劳动法支付了加班费用,项目成员就应该按照要求加班.同时,绩效考核过程昰公开的、透明的,奖金多少与个人努力有关,因此针对这些不满,小刘并没有理会.项目实施一段时间后,项目成员士气低落,部分员工离职,同时,出现特殊情况导致项目组无法现场集中办公,需要采用远程办公的方式,如此种种事先未预料情况发生,小刘紧急协同各技术部门抽调人员救火,但昰项目进度依然严重落后,客户表示不满.【问题一】(8分)结合案例,请指出项目在人力资源管理方面存在的问题.【问题二】(4分)结合案例,采取远程办公后,项目经理在沟通管理过程中,应该做哪些调整?【问题三】(3分)判断以下选项的正误(填写在答题纸的对应栏内,正确的选项填写√",错误的选项填写“×".)(1)在组建团队的过程中,如果人力资源不足或人员能力不足会降低项目成功的概率,甚至可能导致项目取消()(2)项目人力资源管理计划的编制应在项目管理计划之前完成()(3)解决冲突的方法包括问题解决、合作、强制、妥协、求同存异、撤退、()试题3参考答案[问题一](8分)1小刘作为项目经理应该主导编制人力资源管理计划,而不昰指定一名质量工程师镇写2、人力资源管理计划制定不够完善,如对团队成员采用相同的考核指标和评价方式,奖励标准不明确等3、组建项目团队存在问题,没有制定详细资源日历4、团队建设活动过于单一.“只采取了集中办公这一种方式,缺乏有效的激励机制.5、团队管理做得不好,绩效评估没有获得团队成员认可6、针对团队成员的不满,没有对这种冲突进行及时处理7、没有对可能出现的人力资源风险制定相应的应对措施.(每条2分,最多8分).[问题二](4分)1、调整沟通管理计划2、调整沟通方式3、进行更频繁的沟通,以避免产生误解(每条2分,最多4分)[问题三](3分)(1)✔(1分)(2)X(1分)(3)✔(1分)四、2021年上半年系统集成项目管理工程师案例分析真题试题四阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内.【说明】某单位(甲方)因业务发展需要,需建设一套智能分析管理信息系统,并将该研发任务委托给长期合作的某企业(乙方).乙方安排对甲方业务比较了解且有同类项目实施经验的小陈担任项目经理.考虑到工期比较紧张,小陈连夜加班,参照类似项目文档编制了项目范围说明书,然后安排项目成员向甲方管理层进行需求调研并编制了需求文件.依据项目范围说明书,小陈将任务分解之后,立即安排项目成员启动了设计开发工作.在编码阶段尾声,甲方向小陈提出了一个新的功能要求.考虑到该功能实现较为简单,不涉及其它功能模块,小陈答应了客户的要求.在试运行阶段,发现一个功能模块不符合需求和计划要求,于昰小陈立即安排人员进行了补救,虽然耽误了一些时间,但整个项目还昰按照客户要求如期完成.【问题1】(8分)结合案例,请指出该项目在范围管理过程中存在的问题.【问题2】(6分)请列出项目范围管理的主要过程.【问题3】(6分)从候选答案中选择正确选项,将该选项的编号填入答题纸对应栏内.工作分解结构昰逐层分解的,工作分解结构____层的要素昰整个项目或分项目的最终成果.一般情况下,工作分解结构控制在___层为宜.___位于工作分解结构每条分支最底层的可交付成果或项目组成部分.A、工作包B、最低C、最高D、里程碑E、3-6F、中间G、2-5试题4参考答案[问题1](8分)1.没有编制范围管理计划2、范围定义存在问题,没有对项目进行分析,仅参照类似项目文档编制了项目范围说明书3、收集需求存在问题,仅向甲方管理层进行需求调研,可能导致需求获取不全面4、不能仅项目经理小陈一人进行任务分解,应该在团队的协助下进行分解.5、范围变更存在问题,没有按变更流程处理变更6、范围确认存在问题,导致试运行阶段,发现一个功能模块不符合需求和计划要求.(每条2分,最多8分)[问题2](6分)1、编制范围管理计划.2、收集需求.3、定义范围.4、创建工作分解结构.5、确认范围.6、范围控制.(每个1分)[问题3](6分)(1)C(2分)(2)E(2分)(3)A(2分)。
《软件工程》试题(第6套)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1、()是软件生存期中的一系列相关软件工程活动的集合,它由软件规格说明、软件设计与开发、软件确认、软件改进等活动组成。
A 软件过程B 软件工具C 质量保证D 软件工程2、在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明,()是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。
A 业务需求B 功能要求C 非功能需求D 用户需求3、软件测试计划开始于需求分析阶段,完成于()阶段。
A 需求分析B 软件设计C 软件实现D 软件测试4.下面关于面向对象方法中消息的叙述,不正确的是( )。
A. 键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息C. 应用程序之间可以相互发送消息D.发送与接收消息的通信机制与传统的子程序调用机制不同5.美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是( )。
A.工作无序,项目进行过程中经常放弃当初的计划B.建立了项目级的管理制度C.建立了企业级的管理制度D.软件过程中活动的生产率和质量是可度量的6.在McCall软件质量度量模型中,()属于面向软件产品修改。
A.可靠性B.可重用性C.适应性 D.可移植性7.软件生命周期中所花费用最多的阶段是()A.详细设计 B.软件编码 C.软件测试 D.软件维护8.需求分析阶段的任务是确定()A.软件开发方法B.软件开发工具C.软件开发费D.软件系统的功能9.如果某种内聚要求一个模块中包含的任务必须在同一段时间内执行,则这种内聚为( )。
A.时间内聚 B.逻辑内聚C.通信内聚 D.信息内聚5.影响软件可维护性的决定因素是()A 文档B 可理解性C 可测试性D 可修改性10.实现单入口单出口程序的三种基本控制结构是()A 顺序、选择、循环B 过程、子程序、分程序C 调用、返回、转移D 递归、堆栈、队列11.为高质量地开发软件项目,在软件结构设计时,必须遵循()原则。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。
[(精华版)最新国家开放大学电大《人力资源管理》机考第六套真题题库及答案](精华版)最新国家开放大学电大《人力资源管理》机考第六套真题题库及答案盗传必究试卷总分:100 答题时间:90分钟客观题一、配伍题(共1题,共10分)1. A.人本管理B. 工作分析C. 薪酬 D. 就业指导 E. 社会保障制度 F. 是指由专门的就业指导机构帮助择业者确定职业方向、选择职业、准备就业、并谋求职业发展的咨询指导过程。
G. 是通过收集信息对某一特定的工作所包含的任务、责任和任职资格作出界定和评价。
H. 是指在人类社会任何有组织的活动中,从人性出发来分析问题,以人性为中心,按人性的基本状况来进行管理的一种较为普遍的管理方式。
I. 是指社会成员因年老、疾病、失业、生育、死亡、灾害等原因而遇到生活困难时,从国家、社会获得一定的经济帮助的社会制度。
J. 是指企业付给员工的劳动报酬。
它主要以工资(含奖励工资)和福利两种形式表现出来。
(1). 下面选项中正确的配对是()正确答案:AH (2). 下面选项中正确的配对是()正确答案:BG (3). 下面选项中正确的配对是()正确答案:CJ (4). 下面选项中正确的配对是()正确答案:DF (5). 下面选项中正确的配对是()正确答案:EI 二、判断对错题(共15题,共15分)1. 要搞好员工保障管理体系建设,就必须保障人权,满足社会成员基本生活需求。
()T √ 2. 员工培训的内容主要有两个方面:即业务技能和业务知识。
()F × 3. 我国超过法定退休年龄的人不属于现实的人力资源。
()F × 4. 员工考评只能由员工的主管对其进行考评。
()F× 5. 在现代人力资源管理中,员工的知识水平和技能已不再是影响工作绩效的唯一重要因素,员工的态度、观念对企业生产力及企业效益的影响日益加强。
()T √ 6. 在事实劳动关系中用人单位与劳动者双方都订立了实际的书面劳动用工合同。
2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2 个方面进行B.信息安全管理、信息安全技术和信息安全工程3 个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa 模型B.10.C.Strong star property 处于D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A 它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C 它在军方和政府等安全要求很高的地方应用较多D 它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba 模型和Bell一Lapadula 模型B.Bell 一Lapaduia 模型和Biba 模型C.Chinese Wall 模型和Bell 一Lapadula 模型D.Biba 模型和Chinese Wall 模型13.在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS 模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301 下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A 传输模式、安全壳模式B 传输模式、隧道模式C 隧道模式、ESP模式D 安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A 、 ESP B、 DSS C 、 IKE D、 AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A 分配网络端口号(如ftp服务对应21端口)B 利用MAC地址C 使用子网掩码D 利用PKI/CA34、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C 以root身份作任何事情都要谨慎D 控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A 为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C 可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤38、下列哪一项与数据库的安全有直接关系?A 访问控制的粒度B 数据库的大小C 关系表中属性的数量D 关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A 用户名:“Scott”;口令:“tiger”B 用户名:“Sa”;口令:“nullr”C 用户名:“root”;口令:“null”D 用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A 数据库系统的安全性很大程度上依赖于DBMS的安全机制B 许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A 木马和病毒盗窃日益猖獗B 利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加 D 复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A 尽可能使用高级语言进行编程B 尽可能让程序只实现需要的功能C 不要信任用户输入的数据D 尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A 侦查与信息收集B 漏洞分析与目标选定C 获取系统权限D 打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B 执行shellcode后可能进行非法控制,破坏系统的完整性C 可能导致拒绝服务攻击,破坏系统的可用性D 以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D 字典破解50、以下对于蠕虫病毒的错误说法是()A 通常蠕虫的传播无需用户的操作B 蠕虫病毒的主要危害体现在对数据保密的破坏C 蠕虫的工作原理与病毒相似,除了没有感染文件D 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A 给网站挂马B 盗取COOKIEC 伪造页面信息D 暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
《管理信息系统》试题库1一、填空题1. 信息系统包括系统和系统两个方面。
系统对输入数据进行处理,获得新的数据;而系统则不改变信息本身的内容,作用是把信息从一处传到另一处。
2. 管理系统按层次可分为战略管理、和等三个层次。
3. 数据通常按四个层次进行组织。
这四个层次是:数据项、、文件和。
4. 所谓数据的组织,指的是由计算机操作系统提供的数据组织功能。
而数据的组织,指的是对相关记录进行逻辑上的编排。
5. 数据模型有层次数据模型、和等几种。
二、选择题1.下列系统开发的各阶段中难度最大的是 ( )A、系统分析B、系统设计C、系统实施D、系统规划2.数据库的组织结构中包括的模式有()A、内模式B、(概念)模式C、外模式D、前三个选项都对3.U/C矩阵的正确性检验没有包含的一种是:()A、完备性检验B、准确性检验C、一致性检验D、无冗余性检验4.文件系统中最小的数据存取单位是( )A、数据项B、记录C、文件D、数据库5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将()A、供销职能和生产职能关联在一起B、供销职能和财务职能关联在一起C、财务职能和生产职能关联在一起D、供销职能和市场职能关联在一起6. 下列关于结构化方法和原型法的描述错误的是( )A、结构化开发方法是以系统工程的思想和工程化的方法进行开发B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型C、结构化方法要求严格区分开发阶段D、原型法要求的软件支撑环境比结构化方法高7.可行性分析的内容包括( )A、业务上的可行性、管理上的可行性、决策上的可行性、技术上的可行性、业务上的可行性、管理上的可行性B.C、经济上的可行性、技术上的可行性、管理上的可行性D、经济上的可行性、业务上的可行性、管理上的可行性8. 数据库系统的核心是()A、数据库B、操作系统C、数据库管理系统D、数据库系统9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( )A、职能结构B、横向综合结构C、总的综合结构D、纵向综合结构10. 绘制系统流程图的基础是()A、数据关系图B、数据流程图C、数据结构图D、功能结构图11.VFP语言属于第( )代计算机语言。
E信息系统监理师模拟题及答案解析第四套试题一(15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明I某监理单位承担了某网络工程项目全过程的监理工作。
在项目实施过程中,发生了 如下事件。
事件1:该项目的分项工程之一的机房建设可分解为15个工作(箭头线表示),根 据工作的逻辑关系绘出的双代号网络图如图1-1所示,监理工程师在第12天末进行检査 时,A 、B 、C 三项工作已完成,D 和G 工作分别实际完成5天的工作量,E 工作完成了 4天的工作量。
事件2:由于项目已经无法按照原进度计划进行实施,建设单位要求承建单位编制 相关变更文件,并授权项目监理机构就进度变更引起的有关问题与承建单位进行协商。
项目监理机构在收到承建单位提交的进度计划变更文件后,经研究对其今后工作安排 如下: . •(1)由总监理工程师负责与承建单位进行工期问题的协商工作;(3)针对承建单位进度计划的调整,需要对监理规划进行相应修订,由总监理工程师代表主持修订工作:(4)由负责合同管理的专业监理工程师全权处理合同变更和可能出现的合同争议。
事件3:在项目实施过程中,由于承建单位的原因使得建设单位和承建单位之间产生合同争议。
监理机构及时进行调査、取证和调解,并在调解失败的情况下向合同约定的仲裁委员会申请仲裁。
【问题1】针对事件1:(1)按工作最早完成时间计,D、E、G三项工作各推迟了多少天?(2)根据图1-1给出的参数,机房建设原来计划的总工期是多少天?(3)D、E、G三项工作中,哪些工作对工程如期完成会构成烕胁?该威胁使工期推迟多少天?【问题2】针对事件2,指出在协商变更进度过程中项目监理机构的(1)、(2)、(3)和(4)的安排是否妥当?对于你认为的不妥之处请写出正确做法。
【问题3】针对事件3,回答监理机构的做法是否正确。
对于你认为的不妥之处请说明理由和正确的做法。
试题一分析【问题1】这里考生要对双代号网络图的绘制和基础计算有比较清晰的认识。
2000年《资源信息系统工程》参考答案一、简答题(每题6分共30分)1.简述信息和数据之间的关系。
答:数据是客观事物(包括概念)的数量、时空位置及相互关系的抽象表示。
信息是数据的含义或约定,表示事物运动状态和存在方式。
数据是信息的载体,信息寓于数据之中。
2.简述数据模型的分类及特点。
答:分类:层次模型、网状模型、关系模型。
特点:数据结构简单,可用二维表格表达。
3.简述资源数据的特点和分类。
答:特点:五多:多源、多类、多量、多维、多主题。
分类:从描述对象上分:属性数据和空间数据。
从表现形式上分:字符型数据、数值型数据、日期型数据、图形型数据。
4.简要说明地理信息系统的多维结构。
答:在二维空间编码的基础上,实现多专题的多维信息结构的组合。
5.简述面向对象模型和面向对象编程。
答:对问题领域进行自然分割,以更接近人类通常思维方式建立问题领域的模型。
二、论述数据字典的功能和作用,试举一例子说明如何应用数据字典。
(20分)答:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况三、结合地理信息系统的基本功能,论述其在资源勘查方面的应用。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
地理信息系统由计算机硬件、软件以及对本系统进行管理的专业研究应用人员或组织以及数据四个主要部分组成。
地理信息系统是对资源信息进行采集、加工、管理、分析和表达等一系列操作的信息系统软件,地理信息系统的基本系统包括5个模块:资源信息输入模块、图形与编辑模块、资源信息管理模块、资源空间信息空间查询与分析模块以及资源成果输出模块,它们之间的互相联系如图所示:地理信息系统主要功能组成软件模块GIS技术在资源勘查工作中的应用如:基础地质分析,地学断面研究,勘查图件辅助设计,三维沉积盆地分析,地下水动力模拟分析,矿产资源综合预测,地震灾害评价等。
CISP试题及答案-五套题1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:A.为了更好的完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起了人们的关注2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:A. 对抗级B. 防护级C. 能力级D. 监管级3.下面对信息安全特征和范畴的说法错误的是:A. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:A. 内网和外网两个部分B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分5. 关于信息安全策略的说法中,下面说法正确的是:A. 信息安全策略的制定是以信息系统的规模为基础B. 信息安全策略的制定是以信息系统的网络C. 信息安全策略是以信息系统风险管理为基础D. 在信息系统尚未建设完成之前,无法确定信息安全策略6. 下列对于信息安全保障深度防御模型的说法错误的是:A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
一、沟通管理1、为了实既有效旳时间表控制,你旳项目小组必须对任何也许导致未来旳问题旳事情保持警惕。
为了实现这个目旳,小组应当:A、参阅绩效汇报B、排除任何项目变更C、不停修正时间表管理计划D、评估项目进展参照答案:A2、在项目结束阶段,大量旳行政管理问题必须得到处理。
一种重要问题是评估项目有效性。
完毕这项评估旳措施之一是:A、制作绩效汇报B、进行考察C、举行绩效评估会议D、进行采购审计参照答案:C3、你管理一种虚拟项目小组。
你旳小组组员所处旳地理位置不同样,只能会面开会一到两次。
项目已经进行几种月,你强烈地感到你旳小组组员没有将自己看作是一种团体旳一员。
为了变化这个局面,你应当:A、保证每位组员通过电子出件作为通讯手段B、指令小组组员执行组织安排旳任务C、发明出强化分散小组组员间团结性旳标志事物和构造D、向小组组员提供最先进旳通讯技术和工具并指导使用参照答案:C4、事关项目未来成败旳重要决策,要由项目业主决定。
为了协助业主作出明智决策,项目经理应当:A、隐瞒也许会让项目团体或高层管理难堪旳信息B、充足准备多种图表C、使用仅表明本周信息旳进度图表D、定期规范地提供精确完整及时旳数据资料参照答案:D5、项目收尾旳结束规划包括所有下列事项,除了:A、为下一种项目保留所有旳资源B、记录已建旳产品或完毕旳安装C、项目过程历史汇报D、移交责任参照答案:A6、在项目或一种组织内部建立一种非正式旳沟通网络是通过:A、向上自由流B、水平自由流C、不受限制旳交流D、项目经理运用其与项目利害有关者旳非正式旳关系旳能力参照答案:D7、项目团体组员能与项目经理成功沟通旳程度重要地取决于:A、项目经理怎样有效地与团体建立关系B、项目经理在组织层级中旳地位C、项目旳规模和性质D、项目经理旳薪水和年龄参照答案:A8、项目经理应当使用书面旳而不是口头旳沟通旳重要理由是:A、文献记录B、反馈C、成本D、消除障碍参照答案:A9、管理收尾包括所有下列事项,除了:A、项目验收B、协议清算C、项目文献档案D、经验教训学习参照答案:B10、有效旳沟通规定在发送者和接受者之间进行信息互换。
系统工程试卷1一、名词解释:1、反馈:2、层次分析法:3、控制论:4、三维结构分析法:5、系统评价的概念:二、单项选择题:1、我国古代运用系统工程建造的大型水利工程典范是()。
A、都江堰B、京杭大运河C、黄河治理D、灵宝渠2、系统科学的产生与()有关。
A、科技背景、社会经济水平、军事政治B、科技背景、军事政治C、社会经济水平、军事政治D、科技背景、社会经济水平3、下列关于系统定义描述错误的是()oA. 系统是一个整体B.二个系统的结构就是所有组分间关联方式的总和C.对于系统中的任意两个组分,它们之间的关系只有一种D.模型是对原系统特性的简化表达形式4、关于切克兰德模式,下面说法中()是错误的。
A.霍尔结构主要解决“硬”问题,而切克兰德模式主要解决“软”问题B.切克兰德模式实质上是一种调查学习法C.切克兰德使用概念模型代替数学模型,用可行满意解代替最优解D.切克兰德模式适合解决工程系统的问题5、关于综合集成工程方法学说法错误的是()。
A.它是从定性到定量的综合集成法 b.处在成熟期的产品C.生产集中、消费分散的产品D.技术性强、价格昂贵的产品6、关于系统分析,下面说法错误的是()。
A、无狭义和广义之分B、通过对情况的全面分析,对可能采取的方案进行优选,为决策者提供可靠的依据C、系统分析应首先明确分析的目的D、既是系统工程中的一个阶段,又贯穿于整个系统工程活动过程7、系统分析和系统设计是系统工程中的两个核心阶段,下列说法错误的是()。
A、系统设计的10个阶段要严格遵循一种线性的进程B、系统设计是选择和安排系统的各个组成部分来实现规定的功能C、可以采用分析和综合两种方法进行系统设计D、系统分析是对某一给定的系统的各个组成部分的一种调查和分析研究8、系统功能分析一般不用()来描述A.功能流程框图法B.时间基线法C.系统流程图D. M图法9、建立递阶结构模型,一般要经过①级位划分②区位划分③多级递阶有向图绘制④骨架矩阵提取四个阶段,下列排列正确的是()A、①②③④B、①②④③C、②①④③D、②①③④10、关于系统评价,下面论述正确的是()oA、系统评价只是在系统即将终结之时进行B、系统评价越晚其意义越显著C、在系统工程的每一阶段都应进行系统评价D、系统评价活动与系统需求、系统开发无关三、填空题:1、系统是具有特定功能的、相互间具有有机联系的许多要素所构成的一个整体,一般系统具有集合性、相关性、、、目的性和ji df 等特性。
信息系统管理工程师模拟题及答案解析第十套单项选择题1、某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,希望通过_____的风险管理方式来减少风险可能带来的损失。
A.降低风险B.避免风险C.转嫁风险D.接受风险2、在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题先后顺序的指标是_____。
A.影响度B.紧迫性C.优先级D.危机度3、对于整个安全管理系统来说,应该将重点放在_____,提高整个信息安全系统的有效性与可管理性。
A.响应事件B.控制风险C.信息处理D.规定责任4、信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。
这些措施中,_____是信息安全的核心。
A.安全策略B.安全组织C.安全人员D.安全技术5、风险管理根据风险评估的结果,从_____三个层面采取相应的安全控制措施。
A.管理、技术与运行B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术6、安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。
在安全管理中的介质安全是属于_____。
A.技术安全B.管理安全C.物理安全D.环境安全7、人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的_____。
A.损坏B.泄露C.意外失误D.电磁干扰8、小李在维护企业的信息系统时无意中将操作系统的系统文件删除了,这种不安全行为属于介质_____A.损坏B.泄露C.意外失误D.物理损坏9、信息系统中的数据安全措施主要用来保护系统中的信息,可分为以下4类。
用户标识与验证属于_____措施。
A.数据库安全B.终端识别C.文件备份D.访问控制10、在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中某个数据表的全部数据进行临时的备份或者导出数据。
此时应该采取_____的备份策略。
A.完全备份B.增量备份C.差异备份D.按需备份11、网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_____。
系统理论考试题及答案系统理论是一门研究系统结构、行为和决策的学科,它在工程、生物学、社会科学等多个领域都有广泛的应用。
以下是一套系统理论考试题及其答案,供学习和参考。
一、选择题1. 系统理论中的“系统”是指什么?- A. 一个独立的个体- B. 一组相互关联的个体- C. 一个随机的集合- D. 一个封闭的环境答案:B2. 在系统理论中,系统的边界是什么?- A. 系统内部的分界线- B. 系统与环境之间的分界线- C. 系统外部的分界线- D. 系统内部的任意划分答案:B3. 下列哪项不是系统理论的基本特性?- A. 整体性- B. 层次性- C. 随机性- D. 目的性答案:C二、填空题4. 系统的______是指系统内部各元素之间的相互作用和联系。
- 答案:结构5. 系统的______是指系统与其环境之间的相互作用和联系。
- 答案:功能6. 系统理论中的“反馈”是指系统的输出信息回到输入端,影响系统的______。
- 答案:下一步操作三、简答题7. 简述系统理论中的“开放系统”和“封闭系统”的区别。
答案:开放系统是指系统与外界有物质、能量或信息的交换,能够与环境相互作用和适应。
封闭系统则是指系统与外界没有或很少有交换,系统的运作主要依赖内部的资源和机制。
8. 解释系统理论中的“系统优化”是什么,并给出一个实际应用的例子。
答案:系统优化是指通过调整和改善系统的结构、功能或目标,使系统达到最佳状态,以提高系统的性能和效率。
例如,在企业管理中,通过优化生产流程、提高资源利用率、减少浪费等措施,可以提高企业的经济效益。
四、论述题9. 论述系统理论在现代社会中的重要性,并探讨其在不同领域的应用。
答案:系统理论在现代社会中的重要性体现在其提供了一种全面的分析和解决问题的方法。
它强调整体性和相互关联性,帮助我们理解复杂现象背后的内在联系。
在工程领域,系统理论用于设计和优化复杂的技术系统;在生物学中,它帮助我们理解生态系统的平衡和生物体的内部运作;在社会科学中,它用于分析社会结构和社会行为的相互作用。
安全系统工程试卷答案第一套一、名词解释:1.系统:由相互作用、相互依赖(de)若干组成部分结合而成(de)具有特殊功能(de)有机整体.2.安全性:人们在某一种环境中工作或生活感受到(de)危险或危害是已知(de),并且是可控制在可接受(de)水平上.3.维修度:在发生故障后(de)某段时间内完成维修(de)概率,称为维修度.4.平均故障间隔时间:指产品发生了故障后经修理或更换零件仍能正常工作,其在两次相邻故障间(de)平均工作时间.5.严重度:指故障模式对系统功能(de)影响程序.一般分为四个等级:I 低(de)、II主要(de)、III关键(de)、IV灾难性(de).6.系统故障事件:指其发生原因无法从单个部件(de)故障引起,而可能是一个以上(de)部件或分系统(de)某种故障状态.7.最小割集:如果在某个割集中任意除去一个基本事件就不再是割集了,这样(de)割集就称为最小割集.8.重要度:一个基本事件或最小割集对顶上事件发生(de)贡献称为重要度.9.安全评价:也称危险度评价或风险评价,它以实际系统安全为目(de),应用安全系统工程原理和工程技术方法,对系统中固有或潜在(de)危险性进行定性和定量分析,掌握系统发生危险(de)可能性及其危害程度,从而为制定防灾措施和管理决策提供科学依据.10.故障前平均工作时间:指不可修复(de)产品,由开始工作直到发生故障前连续(de)正常工作时间.二、填空1、系统元素;元素间(de)关系;边界条件;输入及输出(de)能量、物料、信息2、预测、评价、控制危险3、定性评价、定量评价4、预防事故发生、控制事故损失扩大5、直接火灾、间接火灾、自动反应6、有关规程、规范、规定、标准与手册;国内外事故情报;本单位(de)经验7、(1)预评价;(2)中间评价;(3)现状评价三、判断1、√,2、×,3、√,4、×,5、√.四、简答1.系统(de)特点:(1)目(de)性.任何系统必须具有明确(de)功能以达到一定(de)目(de),没有目(de)就不能成为系统.(2)整体性.系统至少是由两个或两上以上(de)可以相互区别(de)元素(单元)按一定方式有机地组合起来,完成一定功能(de)综合体.2.危险性预先分析(de)内容可归纳几个方面:(1)识别危险(de)设备、零部件,并分析其发生(de)可能性条件;(2)分析系统中各子系统、各元件(de)交接面及其相互关系与影响;(3)分析原材料、产品、特别是有害物质(de)性能及贮运;(4)分析工艺过程及其工艺参数或状态参数;(5)人、机关系(操作、维修等);(6)环境条件;(7)用于保证安全(de)设备、防护装置等.3.编制安全检查表应注意(de)问题:(1)编制安全检查表(de)过程,应组织技术人员、管理人员、操作人员和安技人员深入现场共同编制.(2)按查隐患要求列出(de)检查项目应齐全、具体、明确,突出重点,抓住要害.为了避免重复,尽可能将同类性质(de)问题列在一起,系统地列出问题或状态.(3)各类检查表都有其适用对象,各有侧重,是不宜通用(de).(4)危险性部位应详细检查,确保一切隐患在可能发生事故之前就被发现.五.安全系统工程试卷答案第二套一、名词解释:1.系统工程:就是从系统(de)观点出发,跨学科地考虑问题,运用工程(de)方法去研究和解决各种系统问题.2.危险性预先分析:在每项工程活动之前,或技术改造之后,对系统存在(de)危险性类型、来源、出现条件、导致事件(de)后果以及有关措施等,作一概略分析.3.可靠度:产品不发生故障(de)概率.4.平均故障修复时间:指产品出现故障后到恢复正常工作时所需要(de)时间.5.故障一般是指元件、子系统、系统在规定(de)运行时间、条件内,大兴安岭不到设计规定(de)范围.6.事故树分析:是一种表示导致灾害事故(de)各种因素之间因果关系(de)逻辑分析方法.7.事故频率:表示在一定(de)时间内或生产周期内事故发生(de)次数. 8.评价目标(de)衡量尺度:即系统安全性指标(de)目标值,是事故评价定量化(de)标准.9.风险率:衡量危险性(de)指标.10.结构重要度:指不考虑基本事件自身(de)发生概率,或者说假定各基本事件(de)发生概率相等,仅从结构上分析各个基本事件对顶上事件发生所产生(de)影响程度.二、填空1.自然系统、人工系统、复合系统.简单系统、复杂系统.2工艺控制;危险物质隔离;防火设施.3人身伤亡所支出(de)费用、善后处理费、设备财产损失价值4.(1)科学地制定系统评价目标;(2)议价方法(de)运用;(3)科学地识别潜在危险和安全防范措施;(4)科学(de)安全管理制度.5.位置重要度、敏感性、敏感性、6.预测、评价、控制危险三、判断1、√,2、×,3、×,4、×,5、√.四、简答1.要使系统能达到安全(de)最佳状态,应满足:(1)在能实现系统安全目标(de)前提下,系统(de)结构尽可能简单、可靠;(2)配合操作和维修用(de)指令数目最少;(3)任何一个部分出现故障,保证不导致整个系统运行中止或人员伤亡;(4)备有显示事故来源(de)检测装置或警报装置;(5)备有安全可靠(de)自动保护装置并制定行之有效(de)应急措施.2.冗余设计应遵循下列两个基本原则:(1)冗余度(de)选择问题.虽然总(de)可靠度可以随冗余度(de)增加而提高,但冗余度高时效率不高.利用低可靠度(de)部件比用高可靠度(de)部件构成冗余系统效果好.(2)冗余级别(de)选择问题.冗余级别越低,系统(de)可靠度越高.3.事故树分析方法具有以下特点:(1)事故树分析是一种图形演绎方法,是故障事件在一定条件下(de)逻辑推理方法.(2)事故树分析能对导致灾害或功能事故(de)各种因素及其逻辑关系做出全面、简洁和形象(de)描述,为改进设计、制定安全技术措施提供依据.(3)事故树分析不仅可以分析某些元、部件故障对系统(de)影响,而且可对导致这些元、部件故障(de)特殊原因(人(de)因素、环境等)进行分析.(4)事故树分析可作为定性评价,也可定量计算系统(de)故障概率及其可靠性参数,为改善和评价系统(de)安全性和可靠性提供定量分析(de)数据.(5)事故树是图形化(de)技术资料,具有直观性,即使不曾参与系统设计(de)管理、操作和维修人员通过阅读也能全面了解和掌握各项防灾控制要点.五.安全系统工程试卷答案第三套一、名词解释:1.系统安全:指在系统运行周期内,应用系统安全管理及安全工程原理,识别系统中(de)危险性并排除危险,或使危险减至最小,从而使系统在操作效率、使用期限和投资费用(de)约束条件下达到最佳安全状态. 2..风险性:指在一定时间内,造成人员伤亡和财物损失(de)可能性,其程度可用发生概率和损失大小(de)乘积来表示.3.有效度:在某种使用条件下和规定(de)时间内,系统或产品保持正常使用状态(de)概率.4.故障机理:是指诱发零件、产品、系统发生故障(de)物理与化学过程、电学与机械学过程,也可以说是形成故障源(de)原因.5.故障效应:指(de)是某一故障发生后,它对系统、子系统、部件有什么影响,影响程度有多大.6.故障概率:指一特定时间内故障模式所出现(de)次数.7.概率重要度I g(i).:基本事件发生概率变化引起顶上事件发生概率(de)变化程度称为概率重要度I g(i).8.危险:指能导致发生意外事故(de)现实(de)或潜在(de)条件.9.危险性:指对人和财产造成危害和损失(de)可能性.10.严重度:表示发生一起事故造成(de)损失数值.二、填空1、研究、设计、制造、试验、使用2、引起伤害(de)能量,遭受伤害(de)对象(人或物),相距很近3、势能、动能4、.缓冲装置、吸振器5、概率设计、耐环境设计、冗余设计、预防故障设计、人机工程设计6、注意(de)装置、舒适(de)工作环境、消除多余(de)间歇三、判断1、√,2、×,3、√,4、×,5、√.四、简答1.安全评价(de)原则:(1)政策性;在社会主义建设事业中,劳动保护和改善劳动条件是国家(de)一项基本政策.(2)科学性;在劳动安全议价中,必须依据科学(de)方法,提示事物发展(de)客观规律,探求客观真理作为评价工作(de)指南.主要体现为:①科学地制定系统评价目标;②议价方法(de)运用;③科学地识别潜在危险和安全防范措施;④科学(de)安全管理制度.(3)公正性;必须注意以下两方面:①合理分配危险要素(de)权重值.②客观地、实事求是地做出评价结论.(4)针对性.由于所评价(de)项目(系统)是现实(de)、评价目标也是一定(de),因此所采用(de)评价方法必须具有针对性,在评价过程中,分析、识别危险性也必须是针对具体存在(de)问题进行(de).2.故障模式及影响分析研究方法(de)特点:(1)故障模式及影响分析是通过原因来分析系统故障(结果).(2)系统发生故障便可能丧失其功能.(3)该方法是一种定性分析方法,不需要数据作为预测依据,只要有理论知识和过去故障(de)经验积累就可以了,因而便于掌握.(4)该方法适用于产品设计、工艺设计、装备设计和预防维修等环节.3.建造事故树时应注意以下几点:(1)熟悉分析系统;建造事故树由全面熟悉开始.必须从功能(de)联系入手,充分了解与人员有关(de)功能,掌握使用阶段(de)划分等与任务有关(de)功能,包括现有(de)冗余功能以及安全、保护功能等.(2)选好顶上事件;建造事故树首先要选定一个顶上事件.选好顶上事件有利于使整个系统故障分析相互联系起来,因此,对系统(de)任务、边界以及功能范围必须给予明确(de)定义.(3)合理确定系统(de)边界条件;有了边界条件就明确了事故树建到何处为止.(4)调查事故事件是系统故障事件还是部件故障事件;要对矩形符号(de)每个说明进行检查,若是系统故障事件,在这个事件下面可用“或”门、“与”门或“条件”门,至于用哪种门,必须由必要而充分(de)直接原因事件来确定.五.安全系统工程试卷答案第四套一、名词解释:1.串联系统:系统中任何一个单元发生故障,都将导致整个系统发生故障,这样(de)系统称为串联系统.2.冗余设计:以两个或两个以上(de)同功能(de)重复结构并行工作、确保在局部发生故障时不致丧失功能(de)设计.3.故障事件:指系统或系统中(de)部件发生状态改变(de)过程.4.割集(截集、截止集):事故树中某些基本事件(de)集合,当这些基本事件都发生时,顶上事件必然发生.5.径集(路集、通集):事故树中某些基本事件(de)集合,当这些基本事件都不发生时,顶上事件必然不发生.6.系统工程:就是从系统(de)观点出发,跨学科地考虑问题,运用工程(de)方法去研究和解决各种系统问题.7.故障前平均工作时间:指不可修复(de)产品,由开始工作直到发生故障前连续(de)正常工作时间.8.安全性:人们在某一种环境中工作或生活感受到(de)危险或危害是已知(de),并且是可控制在可接受(de)水平上.9.维修度:在发生故障后(de)某段时间内完成维修(de)概率,称为维修度.10.事故频率:表示在一定(de)时间内或生产周期内事故发生(de)次数.二、填空1、新工艺、新技术、新能源、新材料.生产过程(de)大规模化、复杂化、高度自动化.2.接地电线、抽放煤炭堆中(de)瓦斯、排空管3.提高单元可靠度,即减小λi;尽可能减少串联单元数目;等效地缩短任务时间t4.系统或设备、人机相互关系、片面性、可靠性和安全性5.操作性、灵活性、人(de)不安全心理状态三、判断1、√,2、×,3、×,4、√,5、×.四、简答1.安全评价(de)依据:(1)有关(de)法规;国家、省、自治区、直辖市人民政府(de)有关法律、法规.(2)有关(de)标准;国家、部委和行业颁布(de)有关劳动安全卫生(de)标准、规范、规程.(3)所评价项目(工程)(de)有关文件.评价项目(工程)(de)“可行性报告”或“初步设计文件”或现场实际条件.2.防止引起操作人员差错(de)措施:(1)对于防止注意力不集中和疲劳引起(de)错误:在重要(de)位置上安装受到注意(de)装置,提供舒适(de)工作环境,在各工序之间消除多余(de)间歇.(2)对于防止没有注意一些重要(de)显示,而控制不准确和接通顺序不正确引起(de)错误:采用发声和发光手段来引起操作人员对问题(de)注意;(3)对于防止读数错误引起(de)问题:消除视觉误差问题,当仪表上位置分散时,读表人可移动身体,合理安排仪表位置,采用数字排列方式以达到符合人视觉(de)要求.(4)对于防止在有振动和高噪声(de)环境中发生(de)差错:采用隔振器和吸志装置来克服,最好是从振源和声源上采取措施.(5)对于不遵守规定(de)程序而产生(de)差错:避免太长、太慢或太快(de)操作程序和设置符合人(de)群体习惯(de)操作方式.(6)对于人生理和心理应力引起(de)差错:除加强教育与培训之外,改善环境条件及创造和谐(de)氛围都是有力措施.3.故障率随时间变化(de)情况:(1)早期故障期;这时期(de)故障率一般是由零件加工和部件装配等方面不当引起,如在制造工序中增加一道跑合工序,则可使出厂(de)产品一开始就可达到一个很低(de)故障率,所以这阶段故障率由极高值很快地降下来,经历时间很短.(2)偶然故障期;故障率降到很低而进入稳定(de)状态,这个时期是零件(de)正常使用期,这时(de)故障都是因为偶然原因引起(de).(3)耗损故障期;由于经历上述两个时期,材料发生疲劳、蠕变和磨损,使零件发生裂纹、尺寸(de)永久改变、间隙增大、冲击加剧、噪声增大等后果,而使故障率急剧增大.五.安全系统工程试卷答案第五套一、名词解释:1.系统:由相互作用、相互依赖(de)若干组成部分结合而成(de)具有特殊功能(de)有机整体.2.危险性预先分析:在每项工程活动之前,或技术改造之后,对系统存在(de)危险性类型、来源、出现条件、导致事件(de)后果以及有关措施等,作一概略分析.3.风险性:指在一定时间内,造成人员伤亡和财物损失(de)可能性,其程度可用发生概率和损失大小(de)乘积来表示.4.可靠度:产品不发生故障(de)概率.5.平均故障修复时间:指产品出现故障后到恢复正常工作时所需要(de)时间.6.串联系统:系统中任何一个单元发生故障,都将导致整个系统发生故障,这样(de)系统称为串联系统.7.概率重要度I g(i).:基本事件发生概率变化引起顶上事件发生概率(de)变化程度称为概率重要度I g(i).8.安全评价:也称危险度评价或风险评价,它以实际系统安全为目(de),应用安全系统工程原理和工程技术方法,对系统中固有或潜在(de)危险性进行定性和定量分析,掌握系统发生危险(de)可能性及其危害程度,从而为制定防灾措施和管理决策提供科学依据.9.评价目标(de)衡量尺度:即系统安全性指标(de)目标值,是事故评价定量化(de)标准.10.危险:指能导致发生意外事故(de)现实(de)或潜在(de)条件.二、填空1、功能、时间、费用、伤害、损失2.专业性安全检查表;厂级安全检查表;车间用安全检查表;工段及岗位用安全检查表;设计审查用安全检查表3.(1)缺乏合理(de)操作规程;(2)任务复杂而且在超负荷条件下工作;(3)人(de)挑选和培训不够;(4)操作人员对工作缺乏兴趣,不认真工作;(5)工作环境太差;(6)违反操作规程.4.调试不正确、校核疏忽、某些阀门、润滑剂三、判断1、√,2、×,3、×,4、√,5、√.四、简答1.预防故障设计(de)六原则:(1)技术上成熟.选择可靠(de)硬件和软件方案,有效于用过去(de)经验与实验结果(数据).(2)简单化.在功能要求范围内,使产品有尽可能高(de)可靠性(de)成功经验,就是尽可能使用简单功能(de)元件,尽可能减少元器件(de)种类与数量,同时要求结构简单、工艺简单、使用方便和维修简单等.(3)标准化、通用化和系列化.尽可能使产品系列化、部件组件通用化和零件标准化.(4)考虑使用性和维修性.设计人员必须明确,一般产品、系统中操作、维修人员(de)功能是保证产品、系统可靠性(de)主要因素之一.(5)高度优化所用材料与关键零部件(de)可靠性.材料(de)选用应保证性能符合要求,可靠性好,对环境条件(de)适应性强,加工容易,成本适宜.(6)充分运用故障分析(de)成果.实践表明,通过事故情报或故障分析所判明(de)故障原因、机理等资料,作为可靠性情报提供给设计人员,可为可靠性设计提供改进设计和参数选优(de)取值范围.2.安全评价(de)目(de):(1)系统地从计划、设计、制造、运行和维修等全过程中考虑安全技术和安全管理问题,发现生产过程中固有(de)或潜在(de)危险因素,搞清引起系统灾害(de)工程技术现状,论证由设计、工艺、材料和设备更新等方面(de)技术措施(de)合理性.(2)评价(de)结果可作为决策者(de)决策依据.评价资料中有系统危险源、点(de)部位、数目、事故(de)概率、事故(de)预测以及对策、措施等.(3)评价结果可以帮助制定和完善有关安全操作与维修(de)规章制度,作为安全教育(de)教材和进行安全检查(de)依据,促进安全管理系统化、现代化,形成安全教育、日常检查、操作维修等完整体系.(4)实现安全技术与安全管理(de)标准化和科学化.(5)促进实现本质安全化.通过安全评价对事故进行科学分析,针对事故发生(de)原因和条件,采取相应(de)措施,因而可从根本上消除事故再发生(de)主要条件,形成对该条件来说(de)“本质”安全.3.防止能量(de)破坏性作用:(1)限制能量(de)集中与蓄积;(2)控制能量(de)释放:①防止能量(de)逸散,②延缓能量释放,③另辟能量释放渠道;(3)隔离能量;(4)其他措施.五.。
资源信息系统工程试卷及答案6套《资源信息系统工程》试卷及答案1一、简答题(每题6分共30分)1.简述信息和数据之间的关系。
答:数据是客观事物(包括概念)的数量、时空位置及相互关系的抽象表示。
信息是数据的含义或约定,表示事物运动状态和存在方式。
数据是信息的载体,信息寓于数据之中。
2.简述数据模型的分类及特点。
答:分类:层次模型、网状模型、关系模型。
特点:数据结构简单,可用二维表格表达。
3.简述资源数据的特点和分类。
答:特点:五多:多源、多类、多量、多维、多主题。
分类:从描述对象上分:属性数据和空间数据。
从表现形式上分:字符型数据、数值型数据、日期型数据、图形型数据。
4.简要说明地理信息系统的多维结构。
答:在二维空间编码的基础上,实现多专题的多维信息结构的组合。
5.简述面向对象模型和面向对象编程。
答:对问题领域进行自然分割,以更接近人类通常思维方式建立问题领域的模型。
二、论述数据字典的功能和作用,试举一例子说明如何应用数据字典。
(20分)答:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况三、结合地理信息系统的基本功能,论述其在资源勘查方面的应用。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
地理信息系统由计算机硬件、软件以及对本系统进行管理的专业研究应用人员或组织以及数据四个主要部分组成。
地理信息系统是对资源信息进行采集、加工、管理、分析和表达等一系列操作的信息系统软件,地理信息系统的基本系统包括5个模块:资源信息输入模块、图形与编辑模块、资源信息管理模块、资源空间信息空间查询与分析模块以及资源成果输出模块,它们之间的互相联系如图所示:地理信息系统主要功能组成软件模块GIS技术在资源勘查工作中的应用如:基础地质分析,地学断面研究,勘查图件辅助设计,三维沉积盆地分析,地下水动力模拟分析,矿产资源综合预测,地震灾害评价等。
四、计算机辅助设计(CAD)的含义试什么?应用CAD技术开发资源图件编绘系统应遵循的原则是什么?结合自己的体会和认识,谈谈CAD技术在地矿领域应用的含义。
(15分)答:计算机辅助设计(CAD)是指以人机交互方式,以计算机为基础设计工作提供广泛的支持。
原则:1、数据真实可靠2、图形系统与分析研究、决策评价相连接3、系统的开发应充分考虑工作性质与需要程度意义:效率高;耗费少;准确(精度高)。
五、结合钻孔柱状图的绘制,论述如何进行专题图件的计算机辅助编绘。
(15分)答:1、建立图件模型2、建立图件计算模型3、给定数据格式要求4、生成图形交换数据或文件5、生成正式图形文件6、输出图形进行硬拷贝《资源信息系统工程》试卷及答案2一、简答题(每题5分共20分)1.简述地理信息系统与管理信息系统的主要区别与联系。
答:区别:地理信息系统要对图形数据库和属性数据库共同管理、分析和应用。
而管理信息系统只有属性数据库的管理。
联系:结合起来,开展多S的结合与集成化技术的研究。
2.数据库管理系统主要功能。
答:1、数据定义功能2、数据操纵功能3、数据库的运行管理功能4、数据库的建立与维护功能5、数据字典功能6、数据通信功能3.信息系统的组成。
答:信息系统是计算机技术和信息资源管理相结合的产物,由计算机、软件、信息、方法和人组成。
4.图件编绘系统的开发前提有那些方面。
答:1、数据来源应当是资源勘探与开发的基础原始资料2、将图形系统同地质分析及评价决策系统连接起来3、图形系统开发,应根据工作需要,选择进行基础核心系统开发或二次开发4、计算机制图与编图之间存在着明显的差别二、什么是地理信息系统?结合地理信息系统的基本功能,论述空间数据在地理信息系统中的处理过程。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
过程如下:1、数据采集过程引入错误的去除2、地理投影的变换3、图形的缩放与旋转变换4、图幅数据边缘匹配三、试述地矿点源数据库结构设计步骤和技术关键?(20分)答:设计步骤:1、勘查区数据模型的建立2、数据文件结构的设计,技术关键:把系统分析中所建立的各个地质矿产模型都转化为相应的一系列数据模式,然后再转化为逻辑数据模式。
四、试述信息技术在资源勘查与地学研究中的作用?(20分)答:其作用主要表现在以下几点:1、使勘查数据采集工作自动化2、由组织、动态的存储大量关联数据3、实现资源勘查信息远距离传输和社会化服务4、分析处理资源信息及预测,编制勘查图件及多维图示,模拟地质成矿过程5、引入GIS,不仅将属性数据库与空间数据库结合起来,而且将数据库技术与CAD技术结合起来,使图形要素与其空间位置、拓扑关系和属性数据并行存储与管理。
五、叙述资源图件编绘子系统的基本组成和各个部分的具体作用。
(20分)答:资源图件编绘子系统为利用计算机的生成、交换和显示图形及符号的人机交互系统,该系统的硬件部分包括计算机和人机交互设备,软件部分包括图形数据库、应用图形系统和基础图形系统。
基础图形系统具有基本的绘图功能。
应用图形系统是图形数据库和基础图形系统之间的桥梁,完成由数据得到图形的转化功能。
《资源信息系统工程》试卷及答案3一、名词解释(每题5分共20分)1.矢量数据:点、线、面、体等几何图形在计算机中以数字形式存储和处理。
2.缓冲区分析:根据应用的目的,在空间数据库的基础上自动建立有关点、线、面、体周围一定范围的多边形缓冲区,用于表达某种因素的影响范围。
3.计算机辅助设计:计算机辅助设计(CAD)是指以人机交互方式,以计算机为基础设计工作提供广泛的支持。
4.数据库管理系统:用于指挥计算机进行有效的组织、存储、管理和处理数据。
二、简答题:(每题10分共20分)1.简要说明地理信息系统的软硬件组成。
答:硬件:1、较强功能的微型计算机2、大容量和高速度的外存储器3、专用输入设备4、输出设备软件:1、GIS基础平台和一批应用程序2、功能模块2.简述数据字典的功能和作用。
答:功能:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况作用:1、数据标准化2、管理数据资源3、使系统的描述文件化4、作为设计的工具5、为数据库提供存取和管理6、进行各种查询三、论述题(每题20分)1.什么是地理信息系统?结合地理信息系统的结构与功能,谈地理信息系统在资源勘查工作中的应用。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
地理信息系统是对资源信息进行采集、加工、管理、分析和表达等一系列操作的信息系统软件,地理信息系统的基本系统包括5个模块:资源信息输入模块、图形与编辑模块、资源信息管理模块、资源空间信息空间查询与分析模块以及资源成果输出模块,它们之间的互相联系如图所示:地理信息系统主要功能组成软件模块地理信息系统在资源勘查工作中的应用如:基础地质分析,地学断面研究,勘查图件辅助设计,三维沉积盆地分析,地下水动力模拟分析,矿产资源综合预测,地震灾害评价等。
2.资源信息系统的含义是什么?请从系统工程的角度论述资源信息系统建立的关键步骤和具体内容。
(20分)答:资源信息系统是指建立于基层勘查单位、矿山、水利、水电工程、社区、城镇的基础信息系统。
资源信息系统的建立主要有以下几个步骤:一、系统调查阶段二、系统分析阶段三、系统设计阶段四、系统实现阶段五、系统维护阶段3.资源图件编绘子系统的基本组成是怎样的?结合自己的体会说明在传统资源勘查与开发工作中应用计算机辅助技术的优越性和现实意义。
(20分)答:资源图件编绘子系统包括数据采集、数据存储和图件编绘等三个子系统。
优越性主要表现在:1、减少了绘图的劳动量2、缩短了工作阶段的周转时间3、降低直接设计费用4、提高了精确度和可靠度5、易于修改和补充6、易于实现标准化《资源信息系统工程》试卷及答案4一、简答题(15分)1.简述数据库系统设计的几个步骤。
答:㈠勘查区数据模式的建立㈡数据文件结构的设计⑴划分实体集,给定初选文件名称⑵选择描述实体集的全部属性,确定索引关键字⑶分析实体集内各属性的依赖关系,进行数据规范化处理⑷定义数据完整性约束2.说明空间查询的概念和内容。
答:空间查询是指按一定的条件从GIS目标之间的属性、空间位置、范围和空间关系中派生出的信息,从而形成一个新的资源数据子集,并以此实现有关资源空间信息的查询与分析。
内容:位置查询、属性查询、拓扑查询3.说明曲线生成插值方式的含义和应用价值。
答:含义:设计中有些曲线的函数是未知的,已知的仅仅是一组有序的型值点,要求通过这些型值点构造光滑曲线。
应用价值:对某些地质线的编绘更加美观、精确。
二、论述资源勘查信息多维图示技术的用途及研发难点。
(15分)答:用途:1.形象再现地质体和地质作用的发生、发展历程。
2.“透视”地下的地质体,直观的理解地质作用、成矿作用和地质灾害的发生、发展历程。
3.可用于油气藏的描述、盆地模拟和工程基础岩体描述。
4.为找矿、找油气提供证据与资料,并预测其储量。
难点:1.资源勘查数据升维的内插、外推及其与地质过程数学模拟的结合。
2.地质体的立体构形和动态再现极为困难。
3.现有的技术不能很好的解决地质过程的重塑和再造及复杂的思维和分析模型。
三、试论述快速原型化设计法的优缺点及改进方向。
(15分)答:优点:①开发周期短,费用相对较少②用户的参与更及时,更直接,富有建设性③易于改进,易学易用缺点:①难以直接面对大的复杂的系统②开发过程管理困难③用户易于将早期所看到的原型错当新系统④软件人员易于用原型取代系统分析改进方向:将用户与软件人员结合起来,在实践中开发。
四、请阐述实体地质模型研究在资源信息系统建造中的地位。
(15分)答:资源信息系统包括紧密相连的系统分析、系统模型、系统设计三步,实体模型作为中间一步的一部分,具有承上启下的作用。
实体地质模型研究以系统分析为基础,而又为数据模型的建造打下基础。
五、论述数据字典的功能,并举例说明。
(15分)答:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况六、地理信息系统(GIS)的含义是什么?结合地理信息系统的结构与功能,谈GIS技术在资源勘查工作中的应用。