[语言类考试复习资料大全]中级信息系统管理工程师上午试题模拟13_第1页
[语言类考试复习资料大全]中级信息系统管理工程师上午试题模拟13_第2页
[语言类考试复习资料大全]中级信息系统管理工程师上午试题模拟13_第3页
[语言类考试复习资料大全]中级信息系统管理工程师上午试题模拟13_第4页
[语言类考试复习资料大全]中级信息系统管理工程师上午试题模拟13_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级信息系统管理工程师上午试题模拟13中级信息系统管理工程师上午试题模拟13单项选择题问题:1. 中央处理器包括_。A.运算器和控制器B.累加器和控制器C.运算器和寄存器组D.运算和控制系统答案:A解析 中央处理器简称CPU,由运算器和控制器组成。问题:2. 控制器是计算机的控制部件,以下不属于控制器功能的是_。A.取指令B.分析译码C.存储数据D.执行指令答案:C解析 控制器控制计算机各部分自动协调的工作,完成对指令的解释和执行。它每次从存储器读取一条指令,然后进行分析、执行。C选项属于存储器的功能。

2、 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中_模型适用于需求明确或很少变更的项目,_模型主要用来描述面向对象的软件开发过程。 3.A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型答案:A4.A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型答案:D解析 瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明确或很少变更的项目。而喷泉模型使典型的面向对象生命周期模型,主要应用于描述面向对象的开发过程。问题:5. _确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。A.标准化B.标准C.标准

3、化法D.标准与标准化答案:C解析 中华人民共和国标准化法是中华人民共和国的一项重要法律,标准化法规定了我国标准化工作的方针、政策、任务和标准化体制等。它是国家推行标准化,实施标准化管理和监督的重要依据。其主要内容是:确定了标准体系和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。问题:6. 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

4、答案:B解析 侵犯(企业)商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。根据中华人民共和国反不正当竞争法第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。问题:7. 关于网络安全,以下说法正确的是_。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用Windows的RPC漏洞进

5、行传播答案:D解析 无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。 木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。因此,木马不是蠕虫。 防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。 在计算机中,最适合进行数字加减运算的数字编码是_,最适合表示浮点数阶码的数字编码是_。

6、 8.A.原码B.反码C.补码D.移码答案:C9.A.原码B.反码C.补码D.移码答案:D解析 补码的加法和减法是相同的。 移码的正数大于负数,比较方便于阶码的比较。 问题:10. 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_位。A.16B.20C.24D.32答案:C解析 16M等于2的24次方。 两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为_;由这两个部件并联构成的系统的可靠度为_。 11.A.0.80B.0.64C.0.90D.0.96答案:B12.A.0.80B.0.64C.0.90D.0.96答案:D解析 串联的可靠度=R*R=0.64。

7、并行的可靠度=1-(1-R)(1-R)=1-0.04=0.96 数据存储在磁盘上的会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块 1 2 3 4 5 6 7 8 9 10 逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为_;若对信息存储进行优化分布后,处理10个记录的最少时间为_。 13.A.180msB.20

8、0msC.204msD.220ms答案:C14.A.40msB.60msC.100msD.160ms答案:B解析 所谓最长时间,就是每次读一条记录都要磁盘旋转一周,而且最后一条记录刚好是转完一圈才读到。最长时间=20*10+4=204。(前19条记录都是在磁盘旋转的过程中处理完的)。 如果优化之后,最好的情况就是每处理完一条记录就刚好开始读下一条记录。最少时间=10条记录的处理时间+10条记录的读取时间=10*4+20=60。 问题:15. 下列叙述中,与提高软件可移植性相关的是_。A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部

9、分答案:D解析 常识。 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为_;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_。 16.A.直接转换B.位置转换C.分段转换D.并行转换答案:D17.A.直接转换B.位置转换C.分段转换D.并行转换答案:C解析 此题主要考查了新网络运营计划的相关内容。 新旧系统的更换有两个常见的策略:并行和分段。并行策略是指在用户熟悉新的网络系统之前,新旧系统可以并行使用一段时间,如果新系统运行正常,用户也熟悉了新系统,才将旧系统移除。分段策略是指网络系统的更换不是一次性,从头到尾彻底更换,而是分段进行。循序渐进地将一

10、些模块更换,同时进行相应的测试和维护,直到整个系统更换完毕。 问题:18. 在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是_。A.MAC地址B.LLC地址C.IP地址D.端口号答案:C解析 此题引用了ISO OSI/RM的服务访问点的概念,但问的却是TCP/IP参考模型的知识,因为Internet使用的是TCP/IP协议。 在TCP/IP参考模型中,网络接口层的SAP是MAC地址;在网际层(也可称为网络层)使用的协议主要是IP协议,其SAP便是IP地址;而传输层使用的主要协议为TCP和UDP,TCP使用的SAP为

11、TCP的端口号,UDP使用的SAP为UDP的端口号。 问题:19. 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用_。A.原型法B.瀑布模型C.V模型D.螺旋模型答案:A解析 快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。所以当用户对系统的目标不是很清楚,难以定义需求时,最好用原型法。问题:20. 应该在_阶段制定系统测试计划。A.需求分析B.概要设计C.详细设计D.系统测试答案:A解析 应该在需求分析阶段就开

12、始制定测试计划,并在设计阶段细化和完善,而不是等系统编码完成后才制定测试计划。问题:21. 下列语言中不属于面向过程的语言是_。A.高级语言B.低级语言C.C语言D.PASCAL语言答案:B解析 C语言和PASCAL等程序设计语言都是高级语言,它们用于描述复杂加工的处理过程,所以也称它们是面向过程语言。低级语言是指机器语言和汇编语言,低级语言是面向机器的语言,而不是面向问题的语言。所以解答是B。问题:22. 多媒体系统由4个部分构成,_、多媒体操作系统、媒体处理系统工具和用户应用软件。A.硬件系统B.软件系统C.操作系统D.处理器答案:A解析 通常,多媒体系统由以下4个部分构成:(1)硬件系统

13、,最重要是根据多媒体技术标准而研制生产的多媒体信息处理芯片、板卡和光盘驱动器等。(2)多媒体操作系统,这是多媒体的核心,具有实时任务调度、多媒体数据转换和同步控制、对多媒体设备的驱动和控制,以及图形用户界面管理等。(3)媒体处理系统工具,它是多媒体重要的组成部分,也称为多媒体系统开发工具软件。(4)用户应用软件。问题:23. 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为_。 A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2答案:D解析 并行的可靠度=1-(1-R)(1-R);总可靠度=(1-(1-R)(1-R)

14、*R*(1-(1-R)(1-R)。问题:24. 下列关于风险的叙述不正确的是:风险是指_。A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件答案:B解析 一定会发生的事件,就不叫风险了。问题:25. 下列关于项目估算方法的叙述不正确的是_。A.专家判断方法受到专家经验的主观性影响B.启发式方法(如COCOMO模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果答案:D解析 即使将专家判断方法、启发式方法和机器学习方法结合起来,也不可能得到精确的估算结果。问题:26. 下列关于软件著作权中

15、翻译权的叙述不正确的是:翻译权是指_的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字答案:B解析 根据计算机软件保护条例第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”问题:27. 渐增式开发方法有利于_。A.获取软件需求B.快速开发软件C.大型团队开发D.商业软件开发答案:B解析 增量模型又称渐增模型,把软件

16、产品作为一系列的增量构件来设计、编码、集成和测试。这样可以并行开发构件,快速开发软件。问题:28. 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是_。A.Gantt图表现了各个活动的持续时间B.Gantt图表现了各个活动的起始时间C.Gantt图表现了各个活动之间的依赖关系D.Gantt图表现了完成各个活动的进度答案:C解析 Gantt图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。问题:29. 基于计算机的信息系统主要包括计算机硬件系统、

17、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、_和工作人员等七大部分。A.信息处理系统B.信息管理者C.安全系统D.规章制度答案:D解析 有道是:三分管理,七分技术。问题:30. 简单邮件传输协议(SMTP)默认的端口号是_。A.21B.23C.25D.80答案:C解析 简单邮件传输协议(SMTP)默认的端口号是TCP 25端口。问题:31. 在FTP协议中,控制连接是由_主动建立的。A.服务器端B.客户端C.操作系统D.服务提供商答案:B解析 在FTP协议中,由客户端通过服务器的TCP 21端口向服务器发起连接。问题:32. 互联网中常用的音频文件格式不包括_。A.WaveB.R

18、ealAudioC.MPEGD.IPEG答案:D解析 JPEG是图片文件格式。问题:33. 内存采用段式存储管理有许多优点,但_不是其优点。A.分段是信息逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段答案:C解析 虚拟存储器可以分为两类:页式和段式。页式虚拟存储器把空间划分为大小相同的块,称为页面。而段式虚拟存储器则把空间划分为可变长的块,称为段。页面是对空间的机械划分,而段则往往是按程序的逻辑意义进行划分。 页式存储管理的优点是页表对程序员来说是透明的,地址变换快,调入操作简单;缺点是各页不是程序的独立模块,不便于实现程序和数据的

19、保护。 段式存储管理的优点是消除了内存零头,易于实现存储保护,便于程序动态装配;缺点是调入操作复杂,地址变换速度慢于页式存储管理。 问题:34. 现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为_ns。A.6B.8C.9D.10答案:D解析 取最大的那个微指令时间作为流水线操作周期。问题:35. _是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A.结构化开发方法B.Jackson系统开发方法C.Booch方法D.UML(统一建模语言)答案:A解析 结构化开发方法是一种面向数据流

20、的开发方法。 Jackson开发方法是一种面向数据结构的开发方法。 Booch和UML方法是面向对象的开发方法。 问题:36. 采用UML进行软件设计时,可用_关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体一部分关系。A.依赖B.聚集C.泛化D.实现答案:C解析 依赖:表示一个元素以某种方式依赖于另一种元素。 泛化:表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。 聚合:表示整体与部分的关系。 实现:一种模型元素(如类)与另外一种模型元素(如接口)连接起来,其中接口只是行为的说明而不是结构或者实现。 问题:37. 下列叙述中错误的是_。A.面向对象程序设计

21、语言可支持过程化的程序设计B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问答案:C解析 脚本语言是解释执行的,其效率远低于编译运行的语言,更不用说汇编语言了。问题:38. 模块化方法是_的方法。A.软件分析B.软件设计C.软件评价D.软件维护答案:B解析 模块化方法是一种软件设计方法。模块化是指将一个待开发的软件分解成若干个小的简单的部分模块,每个模块可独立地开发、测试、最后组装成完整的软件。这是一种复杂问题的“分而治之”的原则。模块是指执行某一特定任务的数据结构和

22、程序代码。一个模块有它的外部特征和内部特征。问题:39. 软件测试的主要步骤有_。 .单元测试 .集成测试 .确认测试 A.、B.、C.、D.、答案:D解析 测试的主要步骤有单元测试、集成测试和确认测试。问题:40. 若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程P2运行,此时P1进程进入_状态。A.就绪B.等待C.结束D.善后处理答案:A解析 本题考查操作系统进程管理方面的基础知识。进程一般有3种基本状态:运行、就绪和阻塞。其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一个。 就绪状态表示一个进程获

23、得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。 阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求I/O而等待I/O完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态, 综上所述,进程P1正在运行,操作系统强行终止P1进程的运行,并释放所占用的CPU资源,让具有更高优先级的进程P2运行,此时P1进程处于就绪状态。 问题:41. Windows中的文件关联是将一类文件与一个相关的程序建立联系,当用鼠标双击这类文件时,Windows就会_。A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开文件供用户

24、处理C.顺序地执行相关的程序D.并发地执行相关的程序答案:B解析 本题考查的是Windows操作系统中文件关联方面知识。 试题的正确答案是B。因为Windows中的文件关联是为了更方便用户操作,将一类数据文件与一个相关的程序建立联系,当用鼠标双击这类文件时,Wndows就会自动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便启动起来,读入TXT文件的内容,以便查看和编辑。需要说明的是,Windows系统预先建立了许多文件的关联

25、程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便启动起来,读入TXT文件的内容,以便查看和编辑。 问题:42. 针对某计算机平台开发的软件系统,其_越高,越不利于该软件系统的移植。A.效率B.成本C.质量D.可靠性答案:A解析 一个系统的性能通常需要多个方面的指标来衡量,而且多个性能指标之间存在着有利的和不利的影响,所以在设计一个系统时,应充分

26、考虑利弊,全面权衡。系统的可移植性指将系统从一种硬件环境、软件环境下移植到另一种硬件环境、软件环境下所需付出努力的程度。在给出的各选项中,可维护性、可靠性和可用性等方面的提高,将有利于提高系统可移植性。而由于要提高系统效率,则势必存在一些与具体硬件,软件环境相关的部分,这些都是不利于系统移植工作的因素。问题:43. MPC(Multimedia PC)与PC的主要区别是增加了_。A.存储信息的实体B.视频和音频信息的处理能力C.光驱和声卡D.大容量的磁介质和光介质答案:B解析 本题考查多媒体计算机的基本定义。 多媒体是融合两种或者两种以上媒体的一种人机交互式信息交流和传播媒体,使用的媒体包括文

27、字、图形、图像、声音、动画和电视图像等。要把一台普通的计算机变成多媒体计算机要研究的关键技术是:视频音频信号获取技术、多媒体数据压缩编码和解码技术、视频音频数据的实时处理技术和视频音频数据的输出技术。可见多媒体计算机主要是在普通计算机的基础上增加了视频和音频信息的处理能力。 问题:44. 不属于系统测试的是_。A.路径测试B.验收测试C.安装测试D.压力测试答案:A解析 本题考查信息系统开发中测试阶段的基础知识。 测试阶段,系统测试主要包括功能测试、性能测试、压力测试、验收测试和安装测试等,都是以整个系统为对象而进行的测试工作。路径测试则属于单元测试中白盒测试方法中的一种测试。 问题:45.

28、从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在,是属于排错调试方法中的_。A.回溯法B.试探法C.归纳法D.演绎法答案:C解析 无论哪种调试方法,其目的都是为了对错误进行定位。目前常用的调试方法有试探法、回溯法、对分查找法、演绎法和归纳法。归纳法就是从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。 POP3协议采用_模式,当客户机需要服务时,客户端软件(Outlook Express或Foxmail)与POP3服务器建立_连

29、接。 46.A.Browser/ServerB.Client/ServerC.Peer to PeerD.Peer to Server答案:B47.A.TCPB.UDPC.PHPD.IP答案:A解析 POP3是典型的C/S模式,POP3使用的TCP 110端口。问题:48. DES是一种_算法。A.共享密钥B.公开密钥C.报文摘要D.访问控制答案:A解析 DES是一种56位共享密钥的加密算法。问题:49. 下列行为不属于网络攻击的是_。A.连续不停ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码答案:C解析 邮件群发有可能是发垃圾邮件,但不属于

30、网络攻击。问题:50. 包过滤防火墙通过_来确定数据包是否能通过。A.路由表B.ARP表C.NAT表D.过滤规则答案:D解析 路由表是用来决定数字包转发方向的。 ARP表是用来解析网络层地址和数据链路层地址的对应关系的。 NAT表是用来转换内网地址和外网地址的转换关系的。 只有过滤规则是用来决定数据包是否可以通过的。 问题:51. 选择软件开发工具时,应考虑功能、_、稳健性、硬件要求和性能、服务和支持。A.易用性B.易维护性C.可移植性D.可扩充性答案:A解析 易维护性、可移植性和可扩充性一般是指软件产品本身的特性。 易用性既可以用来描述软件产品本身的特性,也可以用来描述软件开发工具的特性。

31、问题:52. 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。A.高内聚,高耦合B.高内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合答案:B解析 对于软件开发来说,要追求模块内部的高内聚、模块之间的低耦合。问题:53. _不属于知识产权的范围。A.地理标志权B.物权C.邻接权D.商业秘密权答案:B解析 地理标志权是世界贸易组织确认的一种新型知识产权,具有集合性、法定性、永久性、不可转让性等特点。 邻接权,又称作品传播者权,是指与著作权相邻近的权利。 商业秘密权足公民、企业、单位、组织享有的知识产权。商业秘密的保护范围包括所有技术信息、经营信息,以及其他与商业竞争有关的信息。

32、 问题:54. 若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用_来实现。A.索引表B.索引文件C.指针D.多级目录答案:D解析 索引表、索引文件和指针可以让不同用户访问相同的文件。 如果是不同用户的不同文件要使用相同的文件名,使用多级目录就可以简单实现了。 若一个项目由9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是_,完成项目所需要的最短时间是_天。 55.A.ABCDIB.ABCEIC.ABCFGID.ABCFHI答案:A56.A.16B.17C.18D.19答案:D解析 最长时间的那个路径就是关键路径。问题:57

33、. 李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为_。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序。B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序。C.不侵犯张某的著作权,其行为属于合理使用。D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序。答案:C解析 中华人民共和国著作权法第二十二条规定在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依

34、照本法享有的其他权利: (二)为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品; (六)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行。 由于李某是以教学为目的少量复印资料,不构成侵权。 由于李某是将这组程序逐段加以评析,写成评论文章,其目的是为了介绍和评论该作品而适当引用,因此也不构成侵权。 问题:58. 二进制语言是属于_。A.面向机器语言B.面向问题语言C.面向过程语言D.面向汇编语言答案:A解析 人们研制了许许多多计算机程序设计语言,其中二进制语言直接来自计算机的指令系统,与具体计算机紧密相关,所以是一种面向机

35、器语言。面向问题语言是为了易于描述和求解某类特定领域的问题而专门设计的一种非过程语言。面向过程语言是一种能方便描述算法过程的计算机程序设计语言。有汇编语言,但没有面向汇编语言。汇编语言也是一种面向机器的语言,与机器语言比较,汇编语言用有助于记忆的符号来代表二进制代码。所以解答是A。问题:59. 字符串”XyZ”在内存占用的字节数是_。A.3B.4C.6D.8答案:B解析 字符串中的每个字符占1个字节,但C程序在存储字符串时,要在最后一个有效字符后面接上1个字符串结束的标记符0。这样,存储字符串常量XyZ需要4个字节。所以解答是B。问题:60. 项目管理工具中,将网络方法用于工作计划安排的评审和

36、检查的是_。A.Gantt图B.PERT网图C.因果分析图D.流程图答案:B解析 用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审技术)和CPM(Critical Path Method,关键路径法)都采用了网络图来表示项目的进度安排。问题:61. 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_。A.只有结构化语言B.有结构化语言和判定树C.有结构化语言、判定树和判定表D.有判定树和判定表答案:C解析 结构化分析和设计时,表示软件的模块结构和模块之间

37、关系的图形工具有:层次图、结构图、IPO图等;表示程序处理的工具有:流程图、盒图、PAD图、判定表、判定树和过程设计语言等。问题:62. 电子商务交易必须具备抗抵赖性,目的在于防止_。A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去答案:B解析 常识。问题:63. 使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能答案:A解析 白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。白盒法是穷举路径测试。在使用这一方案时,测试者

38、必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。问题:64. 典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。_阶段拟定了系统的目标、范围和要求。A.概要设计B.需求分析C.详细设计D.程序设计答案:B解析 本题考查软件工程的知识。 需求分析阶段要确定对系统的综合要求、功能要求和性能要求等。而概要设计、详细设计均是对系统的具体设计方案的分析。程序设计即为编码过程。 问题:65. 信息系统的安全属性包括_和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性答案:A解

39、析 本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。 最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。 要实现具有这么多安全属性、并达到相互之间平衡的信

40、息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS 7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行。 问题:66. 以质量为中心的信息系统工程控制管理工作是由3方分工合作实施的,这3方不包括_。A.主建方B.承建方C.评测单位D.监理单位答案:C解析 以质量为中心的信息系统工程的控制管理工作由建设单位(主建方)、集成单位(承建单位)和监理单位分工合作实施。问题:67. 某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动_流程。A.事件管理B.问题管理C.发布管理D.变更管理答案:B解析 事件管理是处理服务台所反应的、每天的、日常问题。通过事件管理,尽快恢复IT的正常服务。 问题是指:多个具有相同症状反复出现的事件、或者出现一个严重的未知根源的故障。问题管理的目标是消除引起事件的深层次根源,以防事件再次发生,将事件对业务的影响降到最低程度。 问题:68. 网络维护管理有五大功能,它们是网络的失

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论