下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2019年上半年信息系统管理工程师(中级)真题+答案解析上午选择+下午案例上午选择2019年5月25日考试1、作为核心部件协调整个计算机系统进行正常工作的部件是()。A.运算器B.控制器C.存储器D.I/O设备答案:BCPU主要由运算器、控制器、寄存器和内部总线等部件组成。运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算。控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。2、在C
2、PU执行程序的过程中,由于发生了某事件而需要CPU暂时中止正在执行的程序,转去处理该事件,处理完之后再回到被中止的程序继续执行,这个过程称为()。A.中断处理B.同步处理C.异步处理D.并发处理答案:A中断是指计算机在执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的事件处理程序,待处理完毕后又返回原来被中断处继续执行的过程。3、存储容量按照从小到大排列的顺序为()。A. 寄存器、高速缓存(Cache)、主存、辅存B. 高速缓存(Cache)、主存、寄存器、辅存C. 主存、高速缓存(Cache)、辅存、寄存器D. 辅存、主存、高速缓存(
3、Cache)、寄存器答案:A4、以下关于固态硬盘的叙述中,错误的是()。A. 固态硬盘采用电子芯片存储阵列存储信息B. 固态硬盘比传统机械硬盘的读写速度快四C. 固态硬盘的接口规范与传统机械硬盘相同D. 固态硬盘中的控制单元采用机械部件构造答案:DSSD用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH芯片、DRAM芯片两种类型)组成。5、某计算机系统中设置一个控制单元、多个处理单元和多个存储模块进行数据处理,它是通过()实现计算任务处理的并行性。A.时间重叠B.资源重复C.资源共享D.编译优化答案:B时间重叠。在并行性概念中引入时间因素,即多个处理过程在时间上相互错开,轮流
4、重叠地使用同一套硬件设备的各个部分,以加快硬件周转时间而赢得速度。因此时间重叠可称为时间并行技术。资源重复。在并行性概念中引入空间因素,以数量取胜的原则,通过重复设置硬件资源,大幅提高计算机系统的性能。随着硬件价格的降低,这种方式在单处理机中广泛使用,而多处理机本身就是实施“资源重复”原理的结果。因此资源重复可称为空间并行技术。资源共享。这是一种软件方法,它使多个任务按一定时间顺序轮流使用同一套硬件设备。例如多道程序、分时系统就是遵循“资源共享“原理而产生的。资源共享既降低了成本,又提高了计算机设备的利用率。本题通过设置多个处理单元和多个存储模块,属于资源重复。6、假设需要对编码为101001
5、0(八进制表示为122)的数据进行偶校验并将校验位加在最高数据位之前,则增加校验位之后的编码用八进制表示为()。A. 322B. 642C. 222D. 242答案:A奇偶校验是最常用的检错方法,其原理是在7位的ASCii代码后增加一位,使码字中的1的个数成奇数(奇检验)或偶数(偶校验)。本题1010010采用偶校验编码为11010010,对应八进制数为:3227、高级语言程序中的()表示一组相同类型变量的有序集合。A. 语句B. 表达式C. 数组D. 指针答案:C数组是在程序设计中,为了处理方便,把具有相同类型的若干元素六按无序的形式组织起来的一种形式。这些无序排列的同类数据元素的集合称为数
6、组。8、()编程的目的不是向计算机发出指令,因此其程序不具有运算逻辑和动作特征。A. PYTHONB. XMLC. JAVAD. C/C+答案:BXML(可扩展标记语言):标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。它非常适合万维网传输,提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。9、栈是限制为元素只能后进先出的数据结构,每个元素仅入栈和出栈各1次。对于初始为空的某栈,其入栈的元素序列为1234,则()不是合法的出栈序列。A. 3241B. 3214C. 3142D.
7、3421答案:C3241的进出栈序列为,1进栈,2进栈,3进栈,3出栈,2出栈,4进栈,4出栈,1出栈3214的进出栈序列为,1进栈,2进栈,3进栈,3出栈,2出栈,1出栈,4进栈,4出栈3421的进出栈序列为,1进栈,2进栈,3进栈,3出栈,4进栈,4出栈,2出栈,1出栈10、数据结构中,树描述了集合中元素之间的一对多逻辑关系,)即。(A.线性关系B.层次关系C.网状关系D.继承关系答案:B根据数据元素间关系的不同特性,通常有下列四类基本的结构:集合结构。该结构的数据元素间的关系是“属于同一个集合”。线性结构。该结构的数据元素之间存在着一对一的关系。树型结构。该结构的数据元素之间存在着一对多
8、的关系。可以用来描述客观世界中广泛存在的层次关系。图形结构。该结构的数据元素之间存在着多对多的关系,也称网状结构。八11、计算机算法是对特定问题求解步骤的一种描述,算法的可行性是指()。A. 对于合法输入和非法输入都能进行适当的处理B. 算法对任何输入值都在执行有穷步骤后结束C. 算法能正确地处理给定的问题并给出正确的结果D. 算法中所描述的操作可以通过已经实现的基本操作执行有限次来完成答案:D有穷性:一个算法必须总是(对任务合法的输入值)在执行有穷步之后结束,且每一步都可在有穷时间内完成。确定性:算法中每一条指令必须有确切的含义,读者理解时不会产生二义性。并且在任何条件下,算法只有唯一的一条
9、执行路径,即对于相同的输入只能得出相同的输出。可行性:一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。输入:一个算法有零个或多个输入,这些输入取自于某个特定的对象的集合。输出:一个算法有一个或多个输出,这些输出是同输入有着某些特定关系的量。12、在Windows7操作系统中,()可用于各个应用程序之间相互交换信息。A.文件B.文件夹C.回收站D.剪贴板答案:D剪贴板(ClipBoard)是内存中的一块区域,是Windows内置的一个非常有用的工具,通过小小的剪贴板,架起了一座彩桥,使得在各种应用程序之间,传递和共享信息成为可能。13、若某文件系统的目录结构如
10、下图所示,假设用户要访问文件book2.doc且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为()。drevdbflx.exerw.dilackjcpgbook2.docbookI.docA. MyDriversuser2和user2B. MyDriversuser2和叭user2C. MyDriversuser2和user2D. MyDriversuser2和user2九答案:C绝对路径是从根开始访问的路径,相对路径是相对于当前位置来访问的路径。14、“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。”
11、是属于嵌入式操作系统的()特点。A. 可定制B. 实时性C. 可靠性D.易移植性答案:D可裁剪性:支持开发性和可伸缩性的体系结构强实时性:EOS实时性一般较强,可用于各种设备控制统一的接口:提供设备统一的驱动接口操作方便、简单、提供友好的图形GUI和图形界面,追求易学易用强稳定性,弱交互性:嵌入式系统一旦开始运行就不需要用户过多的干预这是要负责系统管理的EOS有较强的稳定性。嵌入式操作系统的用户接口一般不提供操作命令,通过系统的调用命令向用户程序提供服务固化代码,在嵌入式系统中,嵌入式操作系统和应用软件被固化在嵌入式系统的ROM中更好的硬件适应性,也就是良好的移植性。拾壱15、数据库系统中,构
12、成数据模型的三要素是()。A. 网状模型、关系模型、面向对象模型B. 数据结构、网状模型、关系模型C. 数据结构、数据操纵、完整性约束D. 数据结构、关系模型、完整性约束答案:C数据结构:是所研究的对象类型的集合,是对系统静态特性的描述。数据操作:对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则。是对系统动态特性的描述。数据的约束:是一组完整性规则的集合。也就是说,对于具体的应用数据必须遵循特定的语义约束条件,以保证数据的正确、有效、相容。16、假设事务T1对数据D1加了共享锁,事务T2对数据D2加了排它锁,那么()。A. 事务T2对数据D1加排它锁成功B. 事务T
13、1对数据D2加共享锁成功,加排它锁失败C. 事务T1对数据D2加排它锁或共享锁都成功D. 事务T1对数据D2加排它锁或共享锁都失败答案:D排它锁:(简称X锁)又称写锁,保证了其他事务在T释放A上的锁之前就不能再读取和修改A共享锁:(简称S锁)又称读锁,保证了其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改加X锁后,在释放前不能再加X、S锁;加S锁后,在释放前可以加S锁,但不能加X锁17、给定关系R(A,B,C,D,E)和关系S(A,C,E,F,G),对其进行自然连接运算REX后其结果集的属性列为()。A. 6个,即为R.A,R.C,R.E,S.A,S.C,S.EB. 7个,即为R.
14、A,R.B,R.C,R.D,R.E,S.F,S.GC. 8个,即为R.A,R.B,R.C,R.D,R.E,S.A,S.C,S.ED. 10个,即为R.A,R.B,R.C,R.D,R.E,S.A,S.C,S.E,S.F,S.G答案:B自然连接:是一种特殊的等值连接:要求两个关系中进行比较的分量必须是相同的属性组;并且在结果集中将重复属性列去掉。本题中,关系R和关系S进行笛卡尔积运算后有10个属性,其中A,C,E是重复的,所以自然连接的属性应该为10-3=7个。18、给定关案R<U,F>,U二,一八J。关系模式R的候选关键字为()。A. A1B. A2拾参C. A1A4D. A4A5答
15、案:C设关系模式R<U,F>,U是关系模式R的属性全集,F是关系模式R的一个函数依赖集。对于R<U,F>来说有以下的:自反律:若YUXUU,则X-Y为F所逻辑蕴含增广律:若X-Y为F所逻辑蕴含,且ZUU,则XZ-YZ为F所逻辑蕴含传递律:若X-Y和Y-Z为F所逻辑蕴含,则X-Z为F所逻辑蕴含合并规则:若X-Y,X-Z,则X-YZ为F所蕴涵伪传递率:若XY,WY-Z,则XW-Z为F所蕴涵分解规则:若X-Y,ZUY,则X-Z为F所蕴涵19、高校教学管理系统中的院系关系Department和学生关系Students的模式分别为:Department(院系号,院系名,负责人号,
16、电话),学生关系Students(学生号,姓名,身份证号,院系号,联系电话,家庭住址)。若关系Students中的属性“家庭住址”可以进一步分为邮编、省、市、街道,则该属性为(问题1)。关系Students中(问题2)。请将下面的SQL语句空缺部分补充完整。CREATETABLEStudents(学生号CHAR(8)PRIMARYKEY,姓名CHAR(10)'身份证号CHAR(13),院系号CHAR(13),联系电话CHAR(13),家庭住址CHAR(30)FOREIGNKEY(问题3);问题1:A.简单属性B.复合属性C.多值属性派生属性答案:B问题2:A. 有1个候选键,为学生号B
17、. 有2个候选键,为身份证号和院系号C. 有2个候选键,为学生号和身份证号D. 有2个候选键,为学生号和院系号答案:C问题3:A. (联系电话)REFERENCESDepartment(电话)B. (院系号)REFERENCESDepartment(院系号)C. (院系号)REFERENCESStudents(院系号)D. (负责人号)REFERENCESStudents(学生号)答案:B简单属性:属性是原子的、不可再分的。复合属性:可以细分为更小的部分。例如:职工实体集的通信地址。单值属性:一个属性对应一个值。多值属性:一个属性对应多个值。例如:职工实体集的职工的亲属姓名。拾伍NULL属性:
18、表示无意义或不知道(属性没有值或属性值未知时)。派生属性:可以从其它属性得来。例如:工龄可以从入职时间计算得出。Students关系学生号和身份证号都是唯一的可以唯一表示关系的每一个元组。在Students关系中的外键为院系号,对应Department关系中的院系号,该外键的定义FOREIGNKEY(院系号)REFERENCESDepartment(院系号)20、某企业信息系统采用分布式数据库系统,“当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪”称为分布式数据库的()。A. 共享性B. 自治性C. 可用性D. 分布性答案:D分布性:数据存储在多个不同的节点上逻辑相关性:
19、数据库系统内的数据在逻辑上具有相互关联的特性场地透明性:使用分布式数据库中的数据时不需指明数据所在的位置场地自治性:每一个单独的节点能够执行局部的应用请求21、防火墙通常可分为内网、外网和DMZ三个区域。按照受保护程度,从高到低正确的排列次序为()。A. 内网、外网和DMZB. 内网、DMZ和外网C. DMZ、内网和外网D. 外网、内网和DMZ答案:B22、“保证合法用户对信息和资源的使用不会被不正当地拒绝”、“保证数据的一致性,防止数据被非法用户篡改”分别属于信息安全的)(基本要素。A.可用性、可控性B.可用性、完整性C.机密性、完整性D.机密性、可审查性答案:B机密性:防止信息暴露给未授权
20、的人或系统质量或状态,只确保具有权限和特权的人才可以访问信息的特定集合。完整性:指信息完整而未被腐蚀的质量和状态。可用性:使需要访问信息的用户可以在不受干涉和阻碍的情况对信息进行访问并按所需格式接受它。可控性:是指授权机构可以随时控制信息的机密性拾七可靠性:是指信息以用户认可的质量连续服务于用户的特性23、某股票运营公司的股票信息系统出现了如下问题,其中最严重、影响面最大的问题是()。A. 客户资料丢失B. 客户经理生病C. 计算机软件系统崩溃D. 计算机硬件设备故障答案:C由于软件系统崩溃,导致所有用户都无法访问股票交易系统,应为四个选项中最严重,影响面最大的问题。24、以下选项中,()是我
21、国著作权法所保护的对象。A.时事新闻B. 计算机保护条例C.计算机文档D. 通用表格和公式答案:C开发软件所用的思想、处理过程、操作方法或者数学概念不受保护著作权法不适用于下列情形:法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文;时事新闻;历法、通用数表、通用表格和公式25、如果张三将盗版软件给李四使用,李四不知道该软件是盗版的,那么()。A. 应由张三承担侵权责任B. 应由李四承担侵权责任C. 应由张三和李四共同承担侵权责任D. 张三和李四都不承担侵权责任答案:A软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、
22、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任。但是应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。26、按照ISO的OSI/RM的分法,计算机网络的体系结构参考模型分为()。A. 3层B. 5层C. 7层拾九D. 2层答案:COSI七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层27、TCP/IP是国际互联网(Internet)事实上的工业标准,它包含了多个协议,所以也称
23、它为协议簇,或者协议栈。该协议簇的两个核心协议是其本身所指的两个协议集,即()。A. 共享协议和分享协议B. 用户数据报和分层协议C. 传输控制协议和互联网络协议(TCP/IP)D. 远程控制协议和近程邮件协议答案:C28、数据通信模型按照数据信息在传输链路上的传送方向,可以分为三类。下列选项中,()不属于这三类传输方式。A. 单工通信:信号只能向一个方向传送B. 半双工通信:信息的传递可以是双向的C. 全双工通信:通信的双方可以同时发送和接收信息D. 全单工通信:信号同时向两个方向传输答案:D单工数据传输:只支持数据在一个方向上传输;在同一时间只有一方能接受或发送信息,不能实现双向通信,举例
24、:电视,广播。半双工数据传输:允许数据在两个方向上传输,但是,在某一时刻,只允许数据在一个方向上传输,它实际上是一种切换方向的单工通信;在同一时间只可以有一方接受或发送信息,可以实现双向通信。举例:对讲机。全双工数据通信:允许数据同时在两个方向上传输,因此,全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有独立的接收和发送能力;在同一时间可以同时接受和发送信息,实现双向通信,举例:电话通信。29、以太网(Ethernet)是一种计算机局域网技术,由美国Xerox等公司研发并推广。以太网协议定义了一系列软件和硬件标准,从而将不同的计算机设备连接在一起。以太网技术规范是一个工业标准,
25、下列选项中不属于其技术规范的是()。A. 拓扑结构:总线型B. 介质访问控制方式:CSMA/CDC. 最大传输距离:2.5m(采用中继器)D. 传输介质:同轴电缆(50Q)或双绞线答案:C30、一般来说,网络管理就是通过某种方式对网络态进行调整,使网络能正常、高效地运行。下列选项中不属于网络管理范围的是()。弐拾壱A. 网络性能管理B. 网络设备和应用配置管理C. 网络利用和计费管理D. 等保测评和风险评估答案:D网络管理5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及安全管理31、从IPv4的地址构造来看,其表达的网络地址数是有限的。现在有一个C类
26、地址:210.34.198.X,意味着这个地址唯一标识一个物理网络,该网络最多可以有255个结点。但若此时有多个物理网络要表示,且每个物理网络的结点数较少,则需要采用子网划分技术,用部分结点位数作为表达子网的位数。此处用结点数的前两位作为子网数,就可以区分4个子网了。此时其对应的子网掩码是()。A. 255.255.255.256B. 255.255.255.128C. 255.255.255.198D. 255.255.255.192答案:D本题需要将网络划分为4个子网,所以需要向原来主机位借2位来表示子网,所以子网掩码应该为:/26,即255.255.255.192,也就是11111111
27、.11111111.11111111.1100000032、软件工程的基本要素包括方法、工具和()。A.软件系统B.硬件环境C. 过程D. 人员答案:C软件工程三要素方法:是指完成软件开发的各项任务的技术方法工具:是指为运用方法而提供的软件工程支撑环境过程:是指为获得高质量的软件所需要完成的一系列任务的框架33、系统可维护性的评价指标不包括()。A.可理解性B.可移植性C.可测试性D.可修改性答案:B可理解性:指维护人员理解软件的结构、接口、功能和内部过程的难弐拾参易程度可测试性:是指测试和诊断软件错误的难易程度可修改性:是指修改软件的难易程度34、以下关于项目估算的叙述中,不正确的是()。A
28、. 需要估算的项目参数包括项目规模、工作量、项目持续时间和成本B. 项目估算是制定项目开发计划的基础和依据C. 用专家判断方法进行项目估计会得到不精确的估算值D.启发式估算方法如COCOMOII模型可以得到精确的估算值答案:D项目成本估算,是对完成项目工作所需要的费用进行估计和计划,是项目计划中的一个重要组成部分。要实行成本控制,必须先估算费用。费用估算过程实际上是确定完成项目全部工作活动所需要的资源的一个费用估计值,这是一个近似值,既可以用货币单位表示,也可用工时人月、人天等其他单位表示。35、以下关于敏捷方法的叙述中,不正确的是()A. 相对于过程和工具,更强调个人和交互B. 相对于严格的
29、文档,更重视可工作的软件C. 相对于与客户的合作,更注重合同谈判D. 相对于遵循计划,更专注于对变化的响应答案:C敏捷方法认为个体和交互胜过过程和工具可以工作的软件胜过面面俱到的文档客户合作胜过合同谈判响应变化胜过遵循计划36、某互联网企业使用Bug管理工具来管理Bug,支持Bug录入、追踪等功能。该工具属于()。A. 面向作业处理的系统B. 面向管理控制的系统C. 面向决策计划的系统D. 面向数据汇总的系统答案:A面向作业的系统:是用来支持业务处理,实现处理自动化的信息系统面向管理控制的系统:是辅助企业管理、实现管理自动化的信息系统面向决策计划的系统:是为决策提供信息支持的系统本题中只支持B
30、ug的录入与跟踪功能,支持业务处理,属于面向作业处理的系统37、以下不属于信息系统层次结构的是()。A.战略计划层弐拾伍B.战术管理层C.技术实施层D.业务处理层答案:C信息系统是为管理决策服务的,而管理是分层的,可以分为战略计划、战术管理和作业处理三层,因此信息系统也可以从纵向相应分解为三层子系统。38、以下关于信息系统组成的叙述中,不正确的是()。A. 信息系统包括底层通信系统B. 信息系统包括办公场地和仪器设备C. 信息系统包括非计算机系统的信息收集和处理设备D. 信息系统包括相关的规章制度和工作人员答案:B信息系统的组成包括:计算机硬件系统、计算机软件系统、数据及存储介质、通信系统、非
31、计算机系统的信息收集和处理设备、规章制度、人员39、以下关于信息系统的叙述中,不正确的是()。A. 信息系统输入数据,输出信息B. 信息系统中用“反馈”来调整或改变输入输出C. 在计算机出现之前没有信息系统D. 信息系统输出的信息必定是有用的答案:C40、信息系统项目的采购管理不包括()。A.采购计划B.人员获得C.来源选择D.合同管理答案:B41、以下关于信息系统项目的叙述中,不正确的是()。A. 信息系统项目目标不精确B. 信息系统项目任务边界模糊C. 开发过程中费用很少变化D. 信息系统项目受人力资源影响大答案:C信息系统项目独有的特点项目的目标不精确、任务边界模糊、质量要求主要由项目团
32、队定义。开发过程中,客户的需求不断被激发、不断地被进一步明确、客户需求随项目进展而变化、项目的进度、费用等计划会不断更改。信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目团队的结构、责任心和稳定性对项目的质量和是否成功有决定性弐拾七的影响。42、以下关于信息系统项目管理的叙述中,不正确的是()。A. 项目管理是一项复杂的工作B. 项目管理不需要创造性C. 项目管理需要建立专门的项目组织D. 项目负责人在管理过程中起重要作用答案:B43、以下关于系统说明书的叙述中,不正确的是()。A. 系统说明书的描述要全面B. 系统说明书要描述系统各部分的相互联系C. 系统说明书要表达清楚D.
33、 系统说明书要尽可能的复杂答案:D系统说明书是系统分析阶段工作的全面总结,是这一阶段的主要成果。系统说明书应达到的基本要求是:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。44、以下选项中,()不属于实体联系图。A. 实体B. 数据流C. 联系D. 属性答案:BE-R模型的三要素:实体、联系、属性45、以下选项中,()不属于统一建模语言中的图。A. 用例图B. 行为图C. 交互图D.数据流图答案:D数据流图不属于UML;数据流图是一种结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。46、结构化模块设计的辅助工具不包括()。A. 系统流程图B.
34、HIPO技术C. 数据流程图D. 模块结构图答案:C系统流程图:是表达系统执行过程的描述工具;着重于表达:数据在系统中传输时所通过的存储介质和工作站,与物理技术密切联系;弐拾九缺点:不能反映系统结构、模块功能、无法评审是否符合要求。IPO图:是一种反映模块的输入、处理和输出的图形化表格;描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系HIPO图:分层次自顶向下分解系统,将每个模块的输入、处理和输出关系表示出来就得到了HIPO图模块结构图:描述系统的模块结构及模块间的联系。47、以下不属于软件系统结构设计原则的是()。A. 分解协调原则B. 信息隐蔽原则C. 自底向上原则D.
35、一致性原则答案:C软件系统结构设计的原则:分解协调原则;信息隐蔽和抽象的原则;自顶向下原则;一致性原则;面向用户原则48、以下关于数据库设计的叙述中,不正确的是()。A. 用户需求分析确定信息系统的使用者及管理员对数据的要求B. 概念设计一般采用E-R模型来构建C. 逻辑结构设计将概念模型转换为数据库管理系统支持的数据模型D. 物理设计以概念设计结果为输入,选择合适的存储结构和存储方法.答案:D用户需求分析需要结合具体的业务需求分析,确实信息系统的各类使用者以及管理员对数据及其处理、数据安全性和完整性的要求概念结构设计是指由现实世界的各种客观事物及其联系转化为信息世界中的信息模型的过程,一般采
36、用E-R模型逻辑结构设计的任务是将概念结构设计阶段完成的概念模型转换成能被选定的数据库管理系统支持的数据模型数据库的物理设计以逻辑结构设计的结果为输入,结合关系数据库系统的功能和应用环境、存储设备等具体条件为数据模型选择合适的存储结构和存储方法49、以下不属于面向对象程序设计特性的是()。A. 封装性B. 继承性C. 完整性D. 多态性答案:C面向对象基础概念对象:是基本运行时的实体,既包括数据(属性),也包括(行为)类:类所包含的方法和数据描述一组对象的共同行为和属性;类是在对象之上的抽象,对象是类的具体化,是类的实例参拾壱消息:对象之间进行通信的一种构造继承:父类和子类之间共享数据和方法的
37、机制封装:将数据和操作数据的函数衔接在一起,构成的一个具有类类型的对象的描述多态性:是多种表现形式;多态性的实现,一般通过在派生类中重定义基类的虚函数来实现50、以下关于单元测试的叙述中,不正确的是()。A. 单元测试是指对软件中的最小可测试单元进行检查和验证B. 单元测试是在软件开发过程中要进行的最低级别的测试活动C. 结构化编程语言中的测试单元一般是函数或子过程D. 单元测试不能由程序员自己完成答案:D单元测试:又称模块测试,是通过对每个最小的软件模块进行测试,对照模块的功能说明,检查各个程序模块是否正确地实现了规定的功能确保其能正常工作;单元测试由开发人员执行51、某工厂已有一套ERP系
38、统,但无法满足新的需求,要上线一套新的ERP系统,新系统上线后直接停用已有系统,这种系统转换方式属于()。A.分段转换B.直接转换C.并行转换D.串行转换答案:B直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间没有过渡阶段;这种方式最简单最节省人员和设备费用,但风险大,很有可能出现想不到的问题。;这种方式不能用于重要的系统。试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换;这种方式风险小,试点的部分可用来示范和培训其他部分的工作人员。逐步转换:其特点是分期分批地进行转
39、换;既避免直接转换的风险性,又避免了平行转换时的费用大的问题;此方式的最大问题表现在接口的增加上。需要很好地处理新、旧系统之间的接口;在系统转换过程中,要根据出现的问题进行修改、调试,因此也是新系统不断完善的过程。并行转换;安排一段新、旧系统并行运行的时期。并行运行时间视业务内容及系统运行状况而定;直到新系统正常运行有保证时,才可停止旧系统运行;优点是可以进行两系统的对比,发现和改正新系统的问题,风险小、安全、可靠;缺点是耗费人力和设备。52、IT系统管理工作的H部门人员管理包括IT组织及职责设计、IT参拾参人员的教育与培训及第三方/外包的管理。其中IT组织设计原则涉及多方面内容,下面()不属
40、于这些组织设计原则应考虑的内容。A. IT部门应该设立清晰的愿景和目标B. 根据IT部门的服务内容重新思考和划分部门职能C. 扩充IT系统支持人员D. 建立目标管理制度、项目管理制度答案:CIT组织设计原则 IT部门首先应该设立清晰的远景和目标,一个简洁清晰的远景是IT管理框架的原动力,其描述了IT部门在企业中的位置和贡献。 根据IT部门的服务内容重新思考和划分部门职能,进行组织机构调整,清晰部门职责。做到重点业务突出,核心业务专人负责。 建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。 作为组织机构调整、目标管理制度和项目管理体系的配套工程,
41、建立科学的现代人力资源管理体系,特别是薪酬和考核体系。 通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。 IT组织的柔性化,能够较好地适应企业对IT服务的需求变更及技术发展。53、系统日常操作管理是整个IT管理中直接面向客户并且是最为基础的部分,从广义的角度讲,运行管理所反映的是IT管理的一些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最优的状态。下面选项中,不属于系统日常操作管理范围的是()。A. 企业财务状况评估及调度管理B. 作业调度管理C. 帮助服务台管理D. 性能及可用性保障答案:A系统日常操作管理是整个IT管理中直接面向客户及最为基础的部分,它
42、涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。从广义的角度讲,运行管理所反映的是IT管理的一些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最优的状态54、现在的IT系统运行环境发生了很大变化,特别是分布式环境中的管理系统在管理复杂环境、提高管理生产率及应用的业务价值方面表现出了更好的优越性。这些优越性不包括下列选项中的()。A. 物联网络资源使用考核B.跨平台管理C. 可扩展性和灵活性D. 可视化的管理参拾伍答案:A分布式环境中的管理系统能够回应管理复杂环境、提高管理生产率及应用的业务价值,表现出优越特性。 跨平台管
43、理。包括WindowsNT、Windows2000和WindowsXP等,还包括适用于数据中心支持的技术的支持。 可扩展性和灵活性。分布式环境下的管理系统可以支持超过1000个管理节点和数以千计的事件。支持终端服务和虚拟服务器技术,确保最广阔的用户群体能够以最灵活的方式访问系统。 可视化管理。可视化能力可以使用户管理环境更快捷、更简易。 智能代理技术每个需要监视的系统上都要安装代理,性能代理用于记录和收集数据,然后在必要时发出关于该数据的报警。55、IT资源管理中的硬件配置管理,硬件经常被划分为各类配置项(ConfigurationItem,Cl)。一个CI或一组CI在其生命周期的不同时间点上
44、通过正式评审而进入正式受控的一种状态称为基线。下列选项中,()不属于基线的属性。A. 通过正式的评审过程建立B. 基线存于基线库中,基线的变更接受更高权限的控制C. 硬件的正确性管理D. 基线是进一步开发和修改的基准和出发点答案:C基线:就是一个/组CI在其生命周期的不同时间点上;通过正式评审而进入正式受控的一种状态;属性:通过正式的评审过程建立;第一个基线包含了通过评审的需求。基线不单独只对硬件进行管理。56、IT资源管理中,软件管理的范围涉及到对软件资源的认定。下列选项中,()不属于软件资源。A. 操作系统、中间件B. 分布式环境软件、应用软件C. 软件测试过程及设备测试过程D. 应用表格
45、、操作手册答案:C软件资源:整个环境中运行的软件和文档。软件:操作系统、中间件、买来和开发的应用软件、分布式环境软件、服务于计算机的工具软件以及提供的服务等文档:应用表格、合同、手册、操作手册57、现代计算机网络维护管理系统主要由四个要素组成。下列选项中,()不属于这四个要素。A. 若干被管理的代理(ManagedAgents)B. 至少一个网络维护管理器(NetworkManager)C. 一种公共网络维护管理协议(NetworkMaintenanceManagementProtocol)参拾七D. 网络中继器和存储池管理答案:D网络维护系统的4个要素:若干被管理的代理、至少一个网络维护管理
46、器、一种公共网络维护管理协议、一种或多种管理信息库58、常见的网络管理协议主要有两种,一种是ISO定义的通用管理协议(CMIP),另一种是由ETF定义的()。A. 用户数据报管理协议B. 通信服务管理协议C. 复杂网络管理协议D. 简单网络管理协议(SNMP)答案:D网络维护管理协议:SNMP、CMIS/CMIP59、故障管理流程包含五项基本活动,其基本管理流程顺序是()。A. 故障调研、故障监视、故障支持、故障恢复、故障终止B. 故障监视、故障调研、故障支持、故障恢复、故障终止C. 故障支持、故障调研、故障监视、故障恢复、故障终止D. 故障调研、故障监视、故障支持、故障终止、故障恢复答案:B
47、故障管理包含了5项基本活动:故障监视、故障调研、故障支持和恢复以及故障终止。60、数据库故障中的事务故障是指事务在运行至正常终点前被终止,此时数据库可能处于不正确的状态,恢复程序要在不影响其他事务运行的情况下强行回滚该事务。恢复要完成的工作包括: 对该事务的更新操作执行逆操作,将日志记录更新前的值写入数据库 反向扫描日志文件,查找该事务的更新操作 继续反向扫描日志文件,查找该事务的其它更新操作,做同样的处理 如此处理下去,直到读到了此事务的开始标记正确的恢复步骤是()。A.B.C.D.答案:D事务故障:是指事务在运行至正常终点前被终止,此时数据库可能出现不正确的状态;由于事务程序内部错误而引起
48、的,有些可以预期,如金额不足等;有些不可以预期,如非法输入、运算溢出等恢复过程参拾九 反向(从后向前)扫描日志文件,查找该事务的更新操作 对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。 继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理。 如此处理下去,直到读到了此事务的开始标记,事务故障恢复就完成了。事务故障的恢复由系统自动完成,对用户是透明的61、信息系统的安全管理中,物理安全主要包括三个方面。下列选项中,()不属于这三个方面。A.环境安全B. 设施和设备安全C. 作业调度优先级安全D. 介质安全答案:C物理安全主要包括三个方面:环境安全、设施和设备安全、介
49、质安全。62、没有绝对安全的环境,每个环境都有一定程度的漏洞和风险。风险是指某种破坏或损失发生的可能性,风险管理是指识别、评估、降低风险到可以接受的程度。下列选项中,()不是风险管理的内容。A.风险分析B. 发现并孤立风险C.风险评估D.风险控制答案:B风险分析:定量分析:是试图从数字上对安全风险进行分析评估的方法,通过定量分析可以对安全风险进行准确的分级。定性分析:通过列出各种威胁的清单,并对威胁的严重程度及资产的敏感程度进行分级。风险评估:需要决定要保护的资产及要保护的程度;对于每一个明确要保护的资产,都应该考虑到可能面临的威胁以及威胁可能造成的影响;对已存在的或已规划的安全管理措施进行鉴
50、定;有形资产和人分类,并在两者间建立对应关系控制风险:对风险进行了识别和评估后,可通过降低风险、避免风险、转嫁风险、接受风险等多种风险管理方式得到结果来协助管理部门根据自身特点来制定安全策略63、系统性能评价中的系统吞吐率指标是系统生产力的度量标准,描述了在给定时间内系统处理的工作量,一般是指单位时间内的工作量。其中的TPS评价指标是指()。A. 系统每秒数据报文数B. 系统每秒百万次浮点运算数四拾壱C. 系统每秒处理的事务数量D. 系统每秒百万次指令执行数答案:C系统性能评价的指标:MIPS=指令数/(执行时间X1000000)。MFLOPS=浮点指令数/(执行时间X1000000)。BPS
51、:计算机网络信号传输速率一般以每秒传送的数据位来度量。PPS:数据报文每秒,通信设备(如:路由器)的吞吐量通常由单位时间内能够转发的数据报文数量表示。TPS:系统每秒处理的事务数量。64、系统能力管理从一个动态的角度考察组织业务与系统基础设施之间的关系,这需要考虑三个方面的问题。下列选项中,()不属于这三个方面的内容。A. IT系统能力与信息资源开发的范围和深度B. IT系统的成本相对于组织的业务需求而言是否合理C. 现有IT系统的服务能力能否满足当前及将来的客户需求D. 现有的IT系统能力是否发挥了其最佳效能答案:A能力管理:是从一个动态的角度考察组织业务与系统基础设施之间的关系,其要考虑三
52、个问题: IT系统的成本相对于业务需求是否合理 现有IT系统的服务能力能否满足当前及将来的需求 现有IT系统的能力是否发挥了其最佳效能65、能力管理是所有IT服务绩效和能力问题的核心。能力管理的高级活动项目有三方面内容。下列选项中,()不属于这三方面的内容。A.需求管理B.模拟测试C. 绩效和能力的加权评价D. 应用选型答案:C能力管理的高级活动项目:需求管理:需求管理的首要目标是影响和调节客户对IT资源的需求。能力测试(模拟测试):目标是分析和测试未来情况发生变更对能力配置规划的影响。应用选型:目的对于变更或实施新系统的应用所需的资源进行估计,从而确保系统资源的配置能够满足所需服务级别的需求
53、。66、根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个主要方面对信息系统进行评价。下列选项(中,)不属于这三个方面的内容。A. 技术性能评价B. 管理效益评价四拾参C. 经济效益评价D. 人员效能评价答案:D系统评价:是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。其目的是检查系统是否达到了预期的目标。评价的三个方面:技术性能评价、管理效益评价、经济效益评价67、信息系统评价中,系统效益评价指的是对系统的经济效益和社会效益等做出评价,可以分为经济效益评价和社会效益评价。经济效益评价又称为直接效益评价。一个企业信息化的收益包括产值增
54、加所获得的利润收益和产品生产成本降低所节约的开支。下列选项中,()不在产品生产成本降低所节约的开支之列。A. 由于系统实施而导致的销售产值的增加B. 采购费用的降低C. 人工费及通信费的减少D. 库存资金的减少答案:A企业信息化的收入产值增加所获得的利润收益:由于系统实施而导致的销售产值的增加,和获得的利润。产品生产成本降低所节约的开支:如采购费用的降低、库存资金的减少、人工费、通信费的减少,以及由于决策水平的提高而避免的损失。68、新的计算机系统在投入使用、替换原有的手工系统或旧的计算机系统之前,必须经过一定的转换程序。系统转换的组织是一个较复杂的过程,必须根据详细的系统转换计划进行。系统转
55、换计划中确定转换方法有四种。下列选项中,()不属于这四种转换方法。A.直接转换B. 试点后直接转换C.逐步转换D.网络式转换答案:D直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间没有过渡阶段;这种方式最简单最节省人员和设备费用,但风险大,很有可能出现想不到的问题。;这种方式不能用于重要的系统。试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换;这种方式风险小,试点的部分可用来示范和培训其他部分的工作人员。逐步转换:其特点是分期分批地进行转换;既避免直接转换的风险性,又避免了平行转换时的费用大的问题;此方式的最大问题表现在接口的增加上。需要很好地处理新、旧系统之间的接口;在系统转换过程四拾伍中,要根据出现的问题进行修改、调试,因此也是新系统不断完善的过程。并行转换:安排一段新、旧系统并行运行的时期。并行运行时间视业务内容及系统运行状况而定;直到新系统正常运行有保证时,才可停止旧系统运行;优点是可以进行两系统的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 有关法律服务所律师工作计划例文
- 高二英语下整整学期教学计划
- 工作计划农业干部学习计划
- 春季幼儿总园学期工作计划范文
- 小学语文四年级教学工作计划表
- 任职目标2025年干部综合科个人写作目标计划
- 公司会计、财务工作计划文稿
- 《多基因病》课件
- 《蛋白质化学最终版》课件
- 《高血压病及其相关》课件
- 试验检测单位安全培训课件
- 二年级下册加减混合竖式练习360题附答案
- 公路沥青路面设计标准规范
- 2024年湖北交投智能检测股份有限公司招聘笔试参考题库含答案解析
- 2023年银行安全保卫知识考试题库(含答案)
- 水库白蚁防治标书
- 广东省深圳市宝安、罗湖、福田、龙华四区2023-2024学年数学九年级第一学期期末联考试题含解析
- 电子电路EWB仿真技术
- 小学三年级语文教研活动记录表1
- 初中九年级化学课件化学实验过滤
- 教学课件:《新时代新征程》
评论
0/150
提交评论