2024年计算机软件水平考试-中级信息系统管理工程师笔试参考题库含答案_第1页
2024年计算机软件水平考试-中级信息系统管理工程师笔试参考题库含答案_第2页
2024年计算机软件水平考试-中级信息系统管理工程师笔试参考题库含答案_第3页
2024年计算机软件水平考试-中级信息系统管理工程师笔试参考题库含答案_第4页
2024年计算机软件水平考试-中级信息系统管理工程师笔试参考题库含答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年计算机软件水平考试-中级信息系统管理工程师笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.下面哪项工作是制订进度计划的基础()A、工作分解结构(WBS)B、网络图C、甘特图(GANTT)D、资源平衡(RESOURCELEVELLING)2.软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中()属于功能需求内容。A、软件的可靠性B、软件运行的环C、软件需要完成哪些事情D、软件的开发工具3.成本预算过程中考虑项目进度计划可以()A、确定项目组成部分,以便分配成本B、将成本按照发生的时间进行阶段分配C、为项目确定更好的监督方案D、加强项目变更控制4.激发用户信息查询行为的关键一步是()5.在组织图中的虚点线意味着()A、关系的存在与否取决于组织的性质B、当图表被完成时,关系还没有被完全地定义C、非正式的权限与责任的关系D、独特的而且清楚地定义的关系6.()描述用于加工一个产品所需子部件的列表A、资源矩阵B、项目构成科目表C、活动清单D、物料清单7.数据交换技术主要有();();();()8.用于放大传输介质中已衰减的电信号的网络设备是()9.在咨询活动的组织形式中,()时间迫切性较弱。10.组织内成员与成员之间或部门与部门之间的信息交流属于社会信息交流中的()11.计算机岗位人员调离岗位,以下说法正确的是()。A、必须严格办理调离手续,承诺其调离后的保密义务。B、只有涉及业务保密信息的要害岗位人员调离单位才须办理调离手续。C、涉及业务保密信息的要害岗位人员调离单位,必须进行离岗审计。D、涉及业务保密信息的要害岗位人员调离单位,在规定的脱密期过后方可调离。12.超文本是将菜单集成于文本信息中,采用指针连接的网状交叉索引方式,对不同信息加以链接,形成()结构。13.影响查准率的因素?14.存储器层次结构是把()和()的存储器有机地组织在一起,程序按不同层次存放在各级存储器中,具有较好的速度、容量和价格方面的综合性能指标。形成主存辅存层次和高速缓存主存层次。15.以下哪项不属于合同管理的部分?()A、评估风险B、确认已经送出建议书C、确认已经进行了合同变更D、回答潜在卖方的问题16.论述信息管理的方法问题。17.当前各个社会活动领域中,信息活动最活跃、信息需要最鲜明的典型用户群体是();()();()。18.下列哪一项不属于现代质量保证的原则?()A、使工人对质量问题负责B、零缺陷方案计划C、连续的改进D、质量成本19.产品发布后,修改客户发现缺陷所引起的成本属于下列哪项成本()A、内部缺陷成本(InternalFailureCost)B、评估成本(AppraisalCost)C、外部缺陷成本(ExternalFailureCost)D、客户满意成本(CustomerSatisfaction)20.光缆是最有效的一种传输介质,频带宽、不受()、衰减小,传输距离远、速度快、中继器间隔长等优点。21.在项目结束阶段,大量的行政管理问题必须得到解决。一个重要问题是评估项目有效性。完成这项评估的方法之一是()A、制作绩效报告B、进行考察C、举行绩效评估会议D、进行采购审计22.你是公司年度春游活动的项目经理。你制定了所有活动计划,包括活动时间和租用户外运动场所。现在离春游活动日还有两天,天气预报告知在活动当天下午将有阵雨。你租了帐篷以防风险发生。这是运用了风险应对规划中哪个工具和技术?()A、被动接受B、应急规划C、回避D、转移23.请示服务和操作故障包括();()。24.你的项目必须对时间表风险进行一项蒙特卡罗(MonteCarlo)分析。这是你组织的什么要求()A、项目计划方法B、项目执行方法C、项目管理信息系统D、项目经验积累25.帕雷托(PARETO)图最有助于下列哪项工作()A、集中于质量改进最关键的问题B、集中于激发思考C、对未来的结果进行预测D、确定过程是否处于控制过程之内26.问题分析方法有四种即();()、头脑风暴法和流程图法。27.团队会议想要进行信息的发出,接收,和倾听。为了确保团队会议有效,项目经理会()。A、坚持非常紧凑的无偏差的议程B、准备好应付处理讲话过多的成员C、在决策之前安排好角色和责任D、不遵守进度控制或责任日期28.信息资源管理(IRM)最核心的基础问题是信息资源的()和()。29.三种主要的图示法(diagrammingmethods)是()A、AOA,PERT和CPMB、PERT,CPM和GERTC、前导图法、箭线图法、条件网络图法D、AON,AOA和PDM30.在哪种组织中项目成员在结束阶段感到压力最大?()A、职能型B、矩阵型C、金字塔型D、项目型31.将共同目标和协作意愿加以连接和实现的过程属于社会信息交流中的()32.由于一项新的政府规定,你必须变更你的通信项目的范围。项目目标已经做了若干变更。你已经对项目的技术和规划文件做了必要的修改。你的下一步应该是()A、适当通知项目干系人B、修改公司的知识管理系统C、获取赞助人和客户的正式认可D、准备绩效报告33.能力管理的高级活动项目包括();()和应用选型。34.如果成本变更与工期变更相同,则()A、成本变更因工期变更而起B、变更将对项目有利C、项目变更易纠正D、从项目实施起,劳动效率已提高35.由使用单位和有丰富开发经验的机构或专业开发人员共同完成开发任务的是系统开发方式中的()36.适用范围有局限性,只能在一些分工简单的部门中作为信息收藏的补充方法,这种信息收集的方法是()37.知识活动中,显性知识向隐性知识转化的过程是()38.混合编码包括码()和多脉冲激励线性预测编码。39.一般认为,信息由若干要素构成,其要素是();();();()40.局域网组网技术有以();()、千兆位以太网、令牌环网络、FDDI光纤玶网、ATM局域网等。41.系统成本管理范围包括固定成本和可变成本。成本管理模式包括();(),差异分析及改进措施。42.热重启恢复时间最快,也最难实现,也需要(),如2N系统。暖重启也需保存当前信息,当备份部件和现行部件不完全相同的系统中,更易实现暖重启。43.管理安全措施包括()和()两方面。运行管理的内容有出入管理、终端管理和信息管理三方面。44.()是网络服务提供商和客户间的合同,定义了服务类型、服务质量和客户付款等。45.对信息攻击有主动攻击和()46.ITIL标准有6个模块();()、ICT(信息与通信技术)基础设施管理、应用管理、IT服务管理实施规划和安全管理。47.电子商务物流柔性化的含义是()A、物流配送中心根据消费者的需求变化灵活组织和实施物流作业B、物流配送中心采用自动分配系统和人工分拣系统相结合C、物流信息传递的标准化和实时化相结合D、物流配送中心经营管理的决策支持与标准化支持48.要求按照标准化、工程化的方法和技术来开发系统,是信息系统开发的()49.对安装监控的机房重要区域实行监控,监控录像信息至少要保存()个月。A、一年B、半年C、三个月D、一个月50.经过人的思维加工并用文字符号或代码记录下来的信息是()51.PERT和CPM的主要区别在于PERT()A、在计算进度时使用分布的均值(预期值)B、使用最可能估算计算浮动时间C、侧重计算浮动时间来确定那些活动的进度没有灵活性D、在图中包括了回路或条件分支活动52.考察磁盘性能要关注();()、每秒传输平均耗时和硬盘队列长度等。53.下面哪一方法通常不会被用来缩短进度?()A、赶工B、变更范围C、以并行方式而不是序列方式来实施进行活动D、资源平衡54.从内容上看,信息的组织主要包括();();()55.访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。56.在安装新的微集成电路制造系统的过程时,项目团队损坏了成相透镜。他们的工作陷入停顿以等待新的成相透镜到达。这种质量成本被考虑为()A、预防成本B、评价成本C、内部失效成本D、外部失效成本57.()系统是把一个重复过程分解为若干子过程,各子过程间并行进行,是一种时间并行技术。其时间=单条指令执行时间+最大时间*(N-1)(N为指令数)58.信息从发生、接受到利用的时间间隔及效率称为()59.决定项目成本的最精确的和最正确的技术是什么技术。()A、由下而上B、类比C、预算D、修正标准60.在下列哪一条件下,合同将不会被视为合法的和有约束力的文件?()A、共同的协议B、酬礼C、不能胜任合同D、通过法律形式提供的合法的目标61.故障管理目标是尽可能快地()规定的水准,减少故障对业务运营的不利影响,确保最好的服务质量和可用性。62.技术性能评价内容有();()、信息资源开发利用范围深度、系统质量、系统安全性和系统文档资料的规范、完备与正确程度。63.信息安全技术的内容。64.通过全面调查,分析企业信息需求,进而确定信息结构的一种方法是()65.故障处理彿发现故障时为尽快恢复系统IT服务而采取的()或管理上的办法。66.计算机发展三个阶段:一是()、二是分时处理和交互作用方式、三是分布式和集群式。67.风险管理计划包括:()A、预算、时间安排、修订的干系人承受力、方法论B、风险、触发因素、其他过程的输入C、规避、转移、减轻和接受D、风险应对审计、挣值分析、技术性能测量68.计算机中的信息包括纯粹的()和各种()两类。对纯粹的数据信息的安全保护以数据库信息的保护为主,对各种功能文件的保护以终端安全为主。69.计算机机房应设置哪些登记簿(表)?()A、《机房出入情况登记表》B、《机房系统维护记录》C、《空调、电源等设备巡查记录》D、《网络设备巡查记录》70.CISC和RISC的区别()上的差别,RISC是将不频繁使用的功能指令由软件实现,优化了硬件,执行速度更快、指令编译时间缩短,RISC是发展的方向。71.冷重启最易实现,但需最长的时间,备份部件只能从()开始。热重启模式时间为T,暖重启时间将会是2-3T、冷重启时间为10-100T.72.()是系统运行中出现的系统本身问题或任何非标准操作,已经引起或可能引起服务中断和服务质量下降的事件。73.系统配置的目的是提高系统的();()。74.按检索的时间跨度分,信息检索可分为定题信息检索和()75.信息资源规划可概括为建立()和()。两种模型指信息系统的功能模型和数据模型,一套标准指信息资源管理的基础标准(体现在数据模型中)。第2卷一.参考题库(共75题)1.计算机岗位人员设置必须实行权限分散、不得交叉覆盖的原则,以下说法正确的是()。A、系统开发员不得兼任系统管理员与系统操作员;B、系统维护员不得兼任系统操作员;C、系统管理员不得兼任柜面及事后稽核工作。D、系统开发员可以兼任系统操作员。2.()系统必须提供并发控制机制。并发控制机制是衡量一个数据库管理系统性能的重要标志之一。3.按信息产生的先后或加工深度可将信息分为();();()4.效益评价方法有();()、信息费用效益评价法(现值指数法)、边际效益分析、数学模型法(图解法、线性模型法)5.信息系统的安全策略主要包括哪些方面();();();()6.以下对机房管理的要求正确的是()。A、人员进入机房必须穿拖鞋或戴鞋套B、报警电话、重要维护公司电话等应张贴于机房醒目位置C、机房值班电话不得用于工作以外的事情D、机房必须设置一定数量的消防器材,并定期检查使用情况7.以下关于证明为什么在项目中定量分析风险的统计方法不应适用的原因中哪一个是不正确的()A、输入的数据可能不正确或不完整B、经理有时依赖计算机处理的结果;这种结果详细,令人印象深刻,但是不够准确,从而使决策变得困难C、风险专家可能理解统计的复杂性,但难于表达他们掌握的东西D、统计技术被认为太理论化,而不适用于风险分析8.德尔菲法成功与否的重要环节是()9.以下对数字签名的研究和应用开辟了广阔的前景的是()10.RSA非对称加密(公开密钥加密)系统采用()(公钥)和解密钥匙(私钥)不同的算法。11.信息机构与其他部门之间的关系,其中一种是把信息部门置于整个管理层次的顶层,可称为()12.软件需求的基本特征是()A、可验证性B、可度量性C、可替代性D、可维护性13.接入管理指();安全监视指设置安全报警报告及跟踪;安全恢复指及时恢复网络故障丢失的信息。14.柱形图的一个可能的缺点(劣势)是()A、缺乏时间定位B、不能展示出多个变量C、在大的复杂项目上,不能很好地表示出活动之间的相互关系D、不能与人力规划相联系15.下列哪个名词描述了导致具有先后序的任务推迟的逻辑关系?()A、滞后B、领先C、浮动D、缓慢16.范围说明书形成了项目经理与项目客户之间的协议基础,这是因为它确定了()A、项目经理和项目团队B、实施项目的利益C、项目目标和交付物D、详细的产品特性17.IT服务定价方法有();()(服务价格=服务成本+X%)、现行价格法、市场价格法、固定价格法(合同价格法)。18.德尔菲法(DelphiTechnique)的主要特点是()A、从历史数据进行推断B、专家主观意见C、层次分析过程D、猜测19.项目经理必须依赖什么工具,以便准确识别与项目相关联的成本?()A、材料单B、甘特图C、箭线网络图D、工作分解结构20.数据挖掘所得到的信息应();();()特征。21.参数编码法称为声码器,包括();()和线性预测声码器。22.当采用标准UML构建系统类模型(ClassModel)时,若类B除具有类A的全部特性外,还可定义新的特性以及置换类A的部分特性,那么类B与类A具有()关系A、聚合B、泛化C、传递D、迭代23.软件生命周期指软件开发的全过程、活动和任务,包括();();()、设计和实现阶段。软件生命周期包括瀑布模型、迭代模型和快速原型开发。24.对信息攻击有被动攻击和()25.在咨询活动的组织形式中,()是以研究未来问题为主26.故障接触人员有();()、高级支持人员。27.按咨询活动设计的空间范围分,咨询活动活动类型可划分为();()28.解释方式指解释程序对源程序边扫描边解释逐句输入(),不生成目标程序。29.在UML图形上,把一个泛化关系画成()A、一条带有空心箭头的虚线B、一条带有空心箭头的实线,它指向父元素C、一条可能有方向的虚线D、一条实线30.数据标准化主要包括();()、文档规范化等三个阶段。31.质量管理设及了以下主题,除了()A、满足需求/规格B、满足客户需要C、使产品更加完美和豪华D、A和C32.自动化运作管理的益处();()、IT人员技术分级、提高配置信息的可用性、分布式系统管理(是最重要的系统管理工具)。33.一旦为一个完整网络计算出活动历时,顺推法(forwardpass)与逆推法(backwardpass)就会提供()A、活动的总时差(float)B、只有最早开始(earlystart)与最晚开始时间(lateStart)C、关键路径(criticalpath)D、A和C34.下面哪种现象对应光环效应(HaloEffect)()A、人才从内部晋升B、聘用最好的人才C、技术领域的优秀人员被调配到项目管理岗位D、接受过很好的项目管理培训而被调配到项目管理岗位35.将设计的系统付诸实施的阶段是()36.问题控制过程是把应急措施记录在问题记录中,并提供意见和建议。故障控制重在解决故障并提供响应的应急措施。故障管理是(),而问题管理是要防止再次发生故障。37.在一定的组织里,一个项目一般不会正式启动,除非完成了()A、可行性研究B、项目预算C、自建或购买的选择分析D、项目章程38.意外失误包括()(删除文凭、格式化硬盘、线路拆除)和意外疏漏(系统掉电、死机等)。39.当某单位申请IP地址时,实际申请到的是(),主机号由其自行确定分配,无重复即可。40.当一个项目进入收尾的时候,项目职能员工倾向于更多地关注未来潜在的工作任务,而不是当前的项目工作。员工是要满足哪一需要?()A、生理上的B、归属C、安全D、自我实现41.用户咨询的方式有();()、公告板讨论组、电子邮件、专家咨询服务、网上实时咨询、网络会议咨询等。42.信息技术的基本内容包括();();();()。43.项目经理应该使用书面的而不是口头的沟通的主要理由是()A、文件记录B、反馈C、成本D、消除障碍44.网管管理软件功能分为();()和应用程序三部分。45.衡量网络性能要看()和带宽利用情况。46.风险管理包括()、风险评估和风险控制(方法有降低风险、避免风险和转嫁风险、接受风险等)。47.模拟模型是用模拟程序的运行动态表达(),进行统计分析得到性能指标48.为了避免延迟交付的罚款,管理层已决定要“赶工”。预期会有附加的成本。为了要进行项目赶工,加班时间或额外的资源应该被安排到()A、所有的活动B、只是那些具有最长的持续时间的活动C、那些在关键路线开端上的具有最低的额外费用的活动D、那些风险度最大的活动49.D类地址为多点播送,最高位(),第一段224-239.50.授权正式的或合法的许可是要()A、拨款B、分配C、授权D、委托51.所有项目必须通过进度、成本和资源约束来调节需求。项目的成功主要依赖于()A、进度计划和成本控制分析的质量B、客户满意度C、定义客户需求时客户的妥协D、通过“镀金”超越客户的要求52.招标确定招标人后,实施合同内注明的合同价款应为()A、评标委员会算出的评标价B、招标人编制的预算价C、中标人的投标价D、所有投标人的价格平均值53.项目信息的发送者是不负责于使信息()A、复杂B、可理解C、完全D、清楚54.数据安全性措施包括();()、文件备份和访问控制。55.损坏包括();()(磁盘坏、设备使用寿命,外力破损)、设备故障(停电、电磁干扰)。56.知识活动中,隐性知识向另一隐性知识转化的过程是()57.FDDI光纤环网采用(),主环为正常数据传输,副环为冗余备用环。58.在工作分解结构的哪一层次水平,项目综合管理实施代价最高?()A、水平1B、水平2C、水平3D、水平559.系统转换计划包括();()、确定转换方法、确定转换工具和转换过程、转换工作执行计划、风险管理计划、7系统转换人员计划。60.从咨询服务方式,咨询活动划分为();();()61.授权给项目团队要求项目经理提供下列事项,但除了()A、拥有和归宿感B、详细的项目计划C、指挥和领导D、共同的目标62.问题预防的流程包括()和制定预防措施两项活动。63.搜索引擎的组成部分有();();();()。64.设备管理功能包括();(),缓冲区的管理、共享设备的驱动和实现虚拟设备。65.COBIT标准主要目的是烊现商业的()和(),其中IT控制定义、测试、流程量是COBIT的天生强项。COBIT模型在进程和可审查控制方面很精确,确保IT流程的可靠性和可测试性。66.网络是一些结点和链路的集合。计算机网络是()、彼此独立的计算机系统集合。67.系统维护的内容包括();()、代码维护、硬件设备维护和文档维护。68.直接从信息源中出发,尚未用文字符符号或代码记录下来的信息是()69.软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指()A、定义软件系统各主要部件之间的关系B、将模型转换成数据结构的定义C、软件内部,软件和操作系统间以及软件和人之间如何通信D、系统结构部件转换成软件的过程描述70.在市场经济中,宣传企业产品及企业形象最重要的非价格竞争手段是()71.由买者通过对商品价值的评估确立价格,是信息商品定价中的()72.信息收集的步骤与方法。73.由市场的供求关系变化决定商品价格的涨落,是信息商品定价中的()74.对明文进行加密时所采用的一组规则是()75.应用系统故障包括服务不可用、()和系统出现bug.第1卷参考答案一.参考题库1.参考答案:A2.参考答案:C3.参考答案:B4.参考答案:信息需求5.参考答案:C6.参考答案:D7.参考答案:电路交换技术;报文交换技术;分组交换技术;快速交换技术8.参考答案:中继器9.参考答案:研究课题的形式10.参考答案:组织信息交流11.参考答案:A,C,D12.参考答案:非线性网状13.参考答案: 检索系统本身不具备逻辑NOT功能、检索词专指度不够,检索面过宽、检索词使用不准确、检索式中使用OR不当,截词部位不准确、系统本身没有相应的反馈机制。14.参考答案:不同容量;存取速度15.参考答案:D16.参考答案: (1)逻辑顺序方法。逻辑顺序方法是指把信息看作资源对其进行管理,从业务角度考虑问题的逻辑顺序。这里把信息资源的管理划分为信息调查、信息分类、信息登记、信息评价四个基本步骤。 (2)物理过程方法。物理过程方法是信息运动的自然规律。一般可分为1)信息需求和服务。2)信息收集和加工。3)信息存储与检索。4)信息的传递与反馈。 (3)企业系统规划方法。企业系统规划主要是基于信息支持企业运行的思想。企业系统规划方法是通过全面调查,分析企业信息需求,进而确定信息结构的一种方法。 (4)战略数据规划方法。战略的数据规划的工作过程如下:首先,进行业务分析,建立企业模型;其次,进行数据分析,建立主题数据库;再次,子系统划分。17.参考答案:科学研究人员;工程技术人员;管理决策人员;市场销售人员18.参考答案:A19.参考答案:C20.参考答案:电磁干挠21.参考答案:C22.参考答案:B23.参考答案:忘记密码、未做来访传遍24.参考答案:A25.参考答案:A26.参考答案:Kepner&Tregoe法、鱼骨图法27.参考答案:B28.参考答案:标准;规范29.参考答案:C30.参考答案:B31.参考答案:群体信息交流32.参考答案:A33.参考答案:需求管理、能力测试34.参考答案:A35.参考答案:合作开发方式36.参考答案:业务法37.参考答案:内化38.参考答案:本激励线性预测编码39.参考答案:语义;差异;传递;载体40.参考答案:太网、快速以太网41.参考答案:预算(增量预算和零基预算)、成本核算及IT服务计费42.参考答案:预先备份部件(需保存当前信息)43.参考答案:运行管理;防犯罪管理44.参考答案:服务等级协议(SLA)45.参考答案:被动攻击46.参考答案:服务管理、业务管理47.参考答案:A48.参考答案:规范化原则49.参考答案:C50.参考答案:静态信息51.参考答案:A52.参考答案:磁盘忙和空闲的时间比、每秒读写次数53.参考答案:D54.参考答案:信息描述;信息揭示;信息分析55.参考答案:限制访问的系统人员56.参考答案:C57.参考答案:流水线处理机58.参考答案:信息的时效性59.参考答案:B60.参考答案:C61.参考答案:恢复服务级别协议62.参考答案:系统总体技术水平、功能覆盖范围63.参考答案: 1)信息保密技术。 2)信息认证技术。 3)密匙管理技术。 4)防火墙技术。64.参考答案:企业系统规划方法65.参考答案:技术上66.参考答案:批处理方式67.参考答案:A68.参考答案:数据信息;功能文件信息69.参考答案:A,B,C,D70.参考答案:设计思想71.参考答案:初始状态72.参考答案:故障73.参考答案:可用性、鲁棒性74.参考答案:回溯检索75

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论