2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(详细参考解析)_第1页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(详细参考解析)_第2页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(详细参考解析)_第3页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(详细参考解析)_第4页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(详细参考解析)_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、企业IT战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该()。A.紧密围绕如何提升企业的核心竞争力来进行B.为企业业务的发展提供一个安全可靠的信息技术支撑C.考虑在企业建设的不同阶段做出科学合理的投资成本比例分析D.面面俱到,全面真正地实现IT战略与企业业务的一致性

2、信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于()。A.真实性B.机密性C.不可抵赖性D.可审查性

3、与故障管理尽快恢复服务的目标不同,问题管理是()。因此,问题管理流程需要更好地进行计划和管理。A.要防止再次发生故障B.发生故障时记录相关信息,并补充其他故障信息C.根据更新后的故障信息和解决方案来解决故障并恢复服务D.降低故障所造成的业务成本的一种管理活动

4、PING发出的是(请作答此空)类型的消息,其报文封装在()协议数据单元中传送。A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制

5、以下不属于数据流图基本符号的是()。A.数据存储B.处理C.数据流D.条件判断

6、国家信息化建设的信息化政策法规体系包括信息技术发展政策、()、电子政务发展政策、信息化法规建设等四个方面。A.信息产品制造业政策B.通信产业政策C.信息产业发展政策D.移动通讯业发展政策

7、编制预算是以预算项目的成本预测与IT服务工作量的预测为基础的。预算编制方法主要有增量预算和()。A.减量预算B.差异预算C.标准预算D.零基础预算

8、在信息管理中,哪些是信息进行加工处理的最基本方式:()。①变化、排序、核对A.①③B.②C.③D.①②③

9、为了更好地满足用户需求,许多企业都提供了用户咨询服务,不同的用户咨询方式具有各自的优缺点。其中()咨询方式很难回答一些隐蔽性强的问题。A.直接咨询服务B.电话服务C.电子邮件D.公告板(BBS)或讨论组(Group)

10、黑盒测试用于被测试软件的功能性需求,主要用于软件的的后期测试。黑盒测试无法检测出()错误。A.功能不对或遗漏B.界面C.外部数据库访向D.程序控制结构

11、外包合同中的关键核心文件是(),这也是评估外包服务质量的重要标准。A.服务等级协议B.评估外包协议C.风险控制协议D.信息技术协议

12、在面向对象软件开发过程中,__()__不属于面向对象分析阶段的活动。A.评估分析模型B.确定接口规格C.构建分析模型D.识别分析类

13、企业生产及管理过程中涉及到的文件、资料、图表和数据等总称为()。A.人力资源B.数据资源C.财力资源D.自然资源

14、5类非屏蔽双绞线(UTP)由()对导线组成。A.2B.3C.4D.5

15、软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

16、下面选项中,不属于HTTP客户端的是()。A.IEB.NetscapeC.MozillaD.Apache

17、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为(请作答此空)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。A.11B.18C.20D.21

18、系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。在企业IT预算中其软件维护与故障处理方面的预算属于()。A.技术成本B.服务成本C.组织成本D.管理成本

19、对有关数据加以分类、统计、分析,属于计算机在()方面的应用。A.数值计算B.数据处理C.辅助设计D.实时控制

20、设有初始为空的栈S,对于入栈序列abcdef,经由进栈、进栈、出栈、进栈、进栈、出栈的操作后,栈顶和栈底元素分别为()。A.c和bB.b和aC.c和aD.d和b

21、()是表示显示器在横向(行)上具有的像素点数目指标。A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度

22、某软件公司举行程序设计竞赛,软件设计师甲、乙针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,软件设计师甲先提交,软件设计师乙的构思优于甲。此情形下,()享有软件著作权。A.软件设计师甲B.软件设计师甲、乙都C.软件设计师乙D.软件设计师甲、乙都不

23、以下①~⑥中属于项目管理知识领域的是()。①项目范围管理②项目时间管理③项目成本管理④项目质量管理⑤项目风险管理⑥项目采购管理A.①②③B.①②③④C.①②③④⑤D.①②③④⑤⑥

24、根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个主要方面对信息系统进行评价。下列选项中,()不属于这三个方面的内容。A.技术性能评价B.管理效益评价C.经济效益评价D.人员效能评价

25、UML中的关系不包括()。A.多态B.依赖C.泛化D.实现

26、()通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。A.成本核算B.TCO总成本管理C.系统成本管理D.IT服务计费

27、在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用()并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。A.低速存储B.中速存储C.高速存储D.中低速存储

28、管理安全是使用管理的手段对系统进行安全保护。运行管理是过程管理,是实现全网安全和动态安全的关键。下列选项中,()不属于运行管理的内容。A.出入管理B.终端管理C.系统开发人员管理D.信息管理

29、防火墙不能实现()的功能。A.过滤不安全的服务B.控制对特殊站点的访问C.防止内网病毒传播D.限制外部网对内部网的访问

30、以下不属于系统详细设计的是()。A.数据库设计B.输入输出设计C.处理过程设计D.模块化结构设计

31、常用的需求分析方法有()。A.结构化分析法与面向对象分析法B.面向对象分析法与数据流图C.观察法与问卷调查法D.结构化分析法与标杆对照法

32、在现实的企业中,IT管理工作自上而下是分层次的,一般分为三个层级。在下列选项中,不属于企业IT管理工作三层架构的是()。A.战略层B.战术层C.运作层D.行为层

33、以下关于系统切换的叙述中,正确的是()。A.系统切换的任务是保证新、老系统进行平稳而可靠的交接B.直接切换的风险最小C.系统切换只需要操作人员独立完成D.新系统通过测试后就可以直接投入正常运行

34、对于一棵非空二叉树,若先访问根节点的每一棵子树,然后再访问根节点的方式通常称为__()__。A.先序遍历B.中序遍历C.后序遍历D.层次遍历

35、软件著作权的保护对象不包括()。A.源程序B.目标程序C.流程图D.算法思想

36、从数据处理系统到管理信息系统再到决策支持系统,信息系统的开发是把计算机科学、数学、管理科学和运筹学的理论研究工作和应用的实践结合起来,并注重社会学、心理学的理论与实践成果。这种方法从总体和全面的角度把握信息系统工程。在信息系统工程中我们把这种研究方法称为()。A.技术方法B.社会技术系统方法C.行为方法D.综合分析法

37、为IT服务定价是计费管理的关键问题。其中现行价格法是指()。A.参照现有组织内部其他各部门或外部类似组织的服务价格确定B.IT部门通过与客户谈判后制定的IT服务价格,这个价格在一定时期内一般保持不变C.按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商D.服务价格以提供服务发生的成本为标准

38、在我国商标专用权保护对象是指()。A.商标B.商品C.已使用商标D.注册商标

39、5类非屏蔽双绞线(UTP)由__()__对导线组成。A.2B.3C.4D.5

40、若应用程序在执行时需要通过打印机输出数据,则一般先形成一个打印作业,将其存放在硬盘中的一个指定()中。当打印机空闲时,就会按先来先服务的方式从中取出待打印的作业进行打印。A.栈B.队列C.数组D.字符串

41、()不属于线性的数据结构。A.栈B.广义表C.队列D.串

42、用户安全审计与报告的数据分析包括检查、异常探测、违规分析与()。A.抓取用户账号使用情况B.入侵分析C.时间戳的使用D.登录失败的审核

43、计算机加电以后,首先应该将()装入内存并运行,否则,计算机不能做任何事情。A.操作系统B.编译程序C.Office系列软件D.应用软件

44、信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括()。A.技术性能评价B.管理效益评价C.经济效益评价D.社会效益评价

45、()不属于线性的数据结构。A.栈B.广义表C.队列D.串

46、微机系统中的系统总线(如PCI)用来连接各功能部件以构成一个完整的系统,它需包括三种不同功能的总线,即()。A.数据总线、地址总线和控制总线B.同步总线、异步总线和通信总线C.内部总线、外部总线和片内总线D.并行总线、串行总线和USB总线

47、软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(请作答此空),而检查软件的功能是否与用户要求一致是()的任务。A.验收测试B.系统测试C.单元测试D.集成测试

48、某企业使用的电子数据处理系统主要用来进行日常业务的记录、汇总、综合、分类。该系统输入的是原始单据,输出的是分类或汇总的报表,那么该系统应该是()。A.面向作业处理的系统B.面向管理控制的系统C.面向决策计划的系统D.面向数据汇总的系统

49、在IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故障的初步支持。这里强调初步的目的是()。A.为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响B.先简要说明故障当前所处的状态C.尽可能快地把发现的权宜措施提供给客户D.减少处理所花费的时间

50、下图所示UML图为(),用于展示(请作答此空)。①和②分别表示()。A.一组对象、接口、协作和它们之间的关系B.收发消息的对象的结构组织C.组件之间的组织和依赖D.面向对象系统的物理模型二、多选题

51、系统成本管理范围大致分为两类,即固定成本和可变成本。其中可变成本是指日常发生的与形成资产无关的成本,下面所列各项中,不属于固定成本的是()。A.运行成本B.建筑费用及场所成本C.人力资源成本D.外包服务成本

52、信息系统经济效益评价的方法主要有成本效益分析法、()和价值工程方法。A.净现值法B.投入产出分析法C.盈亏平衡法D.利润指数法

53、在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有()特点的项目。A.需求复杂,项目初期不能明确所有的需求B.需要很快给客户演示的产品C.需求确定D.业务发展迅速,需求变动大

54、以像素点阵形式描述的图像称为__()__。A.位图B.投影图C.矢量图D.几何图

55、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小需要()个字。A.600B.1200C.3200D.6400

56、下图所示UML图为(请作答此空),用于展示()。①和②分别表示()。A.类图B.组件图C.通信图D.部署图

57、系统安全性保护措施包括物理安全控制、人员及管理控制和()。A.存取控制B.密码控制C.用户控制D.网络控制

58、技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中__()__属于数据安全措施。A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备

59、多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。(请作答此空)是存储信息的实体;()是表达与传递信息的载体。A.文字、图形、图像、声音B.视频、磁带、半导体存储器C.文字、图形、磁带、半导体存储器D.磁盘、光盘、磁带、半导体存储器

60、确定存储信息的数据模型和所用数据库管理系统,应在()。A.系统规划阶段B.系统设计阶段C.系统分析阶段D.系统实施阶段

61、甲经销商未经许可擅自复制并销售乙公司开发的办公自动化软件光盘,已构成侵权。丙企业在不知甲经销商侵犯乙公司著作权的情况下从甲经销商处购入20张并已安装使用。以下说法正确的是()。A.丙企业的使用行为不属于侵权,可以继续使用这20张软件光盘B.丙企业的使用行为属于侵权,需承担相应法律责任C.丙企业向乙公司支付合理费用后,可以继续使用这20张软件光盘D.丙企业与甲经销商都应承担赔偿责任

62、按照信息服务对象进行划分,专家系统属()的系统。A.作业处理B.管理控制C.决策计划D.数据处理

63、对于整个安全管理系统来说,应该将重点放在(),以提高整个信息安全系统的有效性与可管理性。A.响应事件B.控制风险C.信息处理D.规定责任

64、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系。A.依赖B.聚集C.泛化D.实现

65、IT系统管理工作可以按照一定的标准进行分类。在按系统类型的分类中,()作为企业的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。A.信息系统B.网络系统C.运作系统D.设施及设备

66、()具有连接范围窄、用户数少、配置容易、连接速率高等特点。A.互联网B.广域网C.城域网D.局域网

67、一般来说,高层管理提出的决策问题与基层管理提出的决策问题相比,在结构化程度上()。A.高层管理提出的决策问题高于基层管理提出的决策问题B.高层管理提出的决策问题低于基层管理提出的决策问题C.两者提出的决策问题没有太大差别D.高层管理不存在非结构化问题

68、()是开发单位与用户间交流的桥梁,同时也是系统设计的基础和依据。A.系统分析报告B.系统开发计划书C.可行性分析报告D.系统设计说明书

69、IT资源管理就是洞察所有的IT资产,并进行有效管理,;IT资产管理的目的之一是为所有内外部资源提供广泛的发现和性能分析功能,实现资源的()。A.成本管控核拨B.工具分类及应用C.合理使用和重部署D.回收及再生利用

70、IT系统管理工作可以依据系统的类型划分为四种,其中()是IT部门的核心管理平台。A.信息系统,包括办公自动化系统、ERP、CRM等B.网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等C.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等D.设施及设备,包括专门用来放置计算机设备的设施或房间

71、用户安全审计与报告的数据分析包括检查、异常探测、违规分析与()。A.抓取用户账号使用情况B.入侵分析C.时间戳的使用D.登录失败的审核

72、在软件项目开发过程中,进行软件测试的目的是__(请作答此空)__,若对软件项目进行风险评估时,__()__与风险无关。A.缩短软件的开发时间B.减少软件的维护成本C.尽可能多地找出软件中的错误D.证明开发的软件先进性

73、()不属于DFD(DataFlowDiagram,数据流图)的要素。A.加工B.联系C.数据流D.数据存储

74、系统运行管理通常不包括()。A.系统与运行的组织机构B.基础数据管理C.运行制度管理D.程序修改

75、计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的()。A.宽度B.长度C.粒度D.深度

76、在用户方的系统管理计划中,()可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A.IT性能和可用性管理B.用户参与IT管理C.终端用户安全管理D.帮助服务台

77、下图所示UML图为(),用于展示()。①和②分别表示(请作答此空)。A.供接口和供接口B.需接口和需接口C.供接口和需接口D.需接口和供接口

78、根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为()A.一级B.二级C.三级D.四级

79、对有关数据加以分类、统计、分析,属于计算机在()方面的应用。A.数值计算B.数据处理C.辅助设计D.实时控制

80、下面说法不是项目基本特征的是()。A.项目具有一次性B.项目需要确定的资源C.项目有一个明确目标D.项目组织采用矩阵式管理

81、为提高软件系统的可重用性、可扩充性和可维护性,目前较好的开发方法是()。A.生命周期法B.面向对象方法C.原型法D.结构化分析方法

82、国家信息化建设的信息化政策法规体系包括信息拉术发展政策、()、电子政务发展政策、信息化法规建设等四个方面。A.信息产品制造业政策B.通信产业政策C.信息产业发展政策D.移动通讯业发展政策

83、《GB8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。A.强制性国家B.推荐性国家C.强制性软件行业D.推荐性软件行业

84、下列顶级域名中表示非盈利的组织、团体的是()。A.milB.comC.orgD.gov

85、以下关于功能模块设计原则的说法中,不正确的是()。A.系统分解要有层次B.模块大小要适中C.适度控制模块的扇入扇出D.要有大量重复的数据冗余

86、软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

87、概括来说,算法是解决特定问题的方法,()不属于算法的5个特性之一。A.正确性B.有穷性C.确定性D.可行性

88、信息系统经济效益评价方法中,不包括下列选项中的()。A.投入产出分析法B.分布均值计算法C.成本效益分析法D.价值工程方法

89、关于项目招投标的说法,不正确的是()。A.中标人确定后,招标人应当视情况向中标人发出中标通知书,将中标结果通知所有未中标的投标人B.依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人C.招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致D.投标人少于3个的,不得开标;招标人应当重新招标

90、基于管理活动的管理信息系统的纵向结构可划分为三个层次,它们是()。A.专业数据库、模型库和专用的应用程序B.专用数据库、中层、高层C.基层、中层和模型库D.作业层、战术层、战略层

91、下图所示UML图为(),用于展示(请作答此空)。①和②分别表示()。A.一组对象、接口、协作和它们之间的关系B.收发消息的对象的结构组织C.组件之间的组织和依赖D.面向对象系统的物理模型

92、软件设计过程中,()设计确定各模块之间的通信方式以及各模块之间如何相互作用。A.接口B.数据C.结构D.模块

93、关于系统开发的描述中,不正确的是()A.应结合多种方法开发系统B.系统分析解决“做什么”C.应尽早进入物理设计阶段D.系统设计解决“怎么做”

94、并行性是指计算机系统具有可以同时进行运算或操作的特性,它包含()。A.同时性和并发性B.同步性和异步性C.同时性和同步性D.并发性和异步性

95、在面向对象软件开发过程中,()不属于面向对象分析阶段的活动。A.评估分析模型B.确定接口规格C.构建分析模型D.识别分析类

96、现代企业对信息处理不仅要求及时,而且要准确反映实际情况。所以,信息准确性还包括的另一层含义是()。A.信息的统一性B.信息的共享性C.信息的概括性D.信息的自动化

97、持续性能评价中()是指把n个程序组成的工作负荷中每个程序执行的速率(或执行所费时间的倒数)加起来,求其对n个程序的平均值。A.几何性能平均值B.调和性能平均值C.峰值性能平均值D.算术性能平均值

98、某公司要用一套新的订单管理系统替换旧的系统,为实现平稳转换,公司决定先上线新系统的订单统计报表摸块,再逐步上线其他模块。这种系统转换方式属于()。A.直接转换B.并行转换C.分段转换D.间接转换

99、程序(或算法)的三种基本控制结构为()。A.顺序、逆序和乱序B.顺序、选择和循环C.递推、递归和循环D.顺序、链式和索引

100、管理安全是使用管理的手段对系统进行安全保护。运行管理是过程管理,是实现全网安全和动态安全的关键。下列选项中,()不属于运行管理的内容。A.出入管理B.终端管理C.系统开发人员管理D.信息管理

参考答案与解析

1、答案:A本题解析:企业IT战略规划进行战略性思考需注意以下几个方面:●IT战略规划目标的制定要具有战略性,确立与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。●IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业的核心竞争力来进行,切忌面面俱到的无范围控制。●IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。●IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。●IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资/效益比。●IT战略规划要对资源的分配和切入时机进行充分的可行性评估,为实施计划的制定和实施切入提供了一个可行性依据。

2、答案:C本题解析:不可抵赖性,又称不可否认性,英文为Non-repudiation。电子商务交易各方在交易完成时要保证的不可抵赖性,指在传输数据时必须携带含有自身特质、别人无法复制的信息,防止交易发生后对行为的否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

3、答案:A本题解析:与故障管理的尽可能快地恢复服务的目标不同,问题管理是要防止再次发生故障,因此,问题管理流程需要更好地进行计划和管理,特别是对那些可能引起业务严重中断的故障更要重点关注并给予更高的优先级。

4、答案:C本题解析:PING用于测试网络连接量的程序。Ping发送一个ICMP(Internet?Control?Messages?Protocol)即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMP?echo?(ICMP回声应答)。它是用来检查网络是否通畅或者网络连接速度的命令。?ICMP的数据封装在IP报文中传送。

5、答案:D本题解析:本题考查数据流图的基本概念。?数据流图有4个基本符号:外部实体、数据流、数据存储和处理逻辑。条件判断不是数据流图的符号。

6、答案:C本题解析:国家信息化建设的信息化政策法规体系包括信息技术发展政策、信息产业发展政策、电子政务发展政策和信息化法规建设4个方面。①信息技术发展政策。信息技术是信息化的第一推动力,信息技术政策在信息化政策体系中发挥着重要作用。②信息产业发展政策。包括通信产业政策和信息产品制造业政策两类。③电子政务发展政策。电子政务是国民经济和社会信息化的一个重要领域。④信息化法规建设。在制定信息化政策时,信息化立法是基础。

7、答案:D本题解析:预算是指组织按照一定的业务水平及质量水平,估计各项成本、计算预算成本,并以预算成本为控制经济活动的依据,衡量其合理性。当实际状态和预算有了较大差异时,要查明原因并采取措施加以控制。编制预算是以预算项目的成本预测IT服务工作量的预测为基础的。预算的编制方法主要有增量预算和零基础预算,其选择依赖于企业的财务政策。增量预算是以去年的数据为基础,考虑年度成本、价格等的期望变动,调整去年的预算。在零基础预算下,组织实际所发生的每一活动的预算最初都被设定为零。

8、答案:D本题解析:信息加工是指以计算机为工具对信息进行鉴别、选择、比较、分类、归并、查询、统计、预测、模拟以及进行各种数学计算等工作,使收集到的信息成为有用的信息。

9、答案:D本题解析:为了更好地满足用户需求,许多企业都提供了用户咨询服务,一般来说,主要的用户咨询方式有直接咨询服务、电话服务、电子邮件、公告板或讨论组等。直接咨询服务是一种常见的咨询方式,它是指企业设定专门的用户咨询部,接受用户的咨询。这种方式的优点是:方便沟通与交流,便于问题的解决。缺点是:用户必须亲自到企业,无法远距离提供服务。电话服务是指通过电话通话的方式来提供咨询服务,这种方式的优点是:可以远距离提供服务,同时也能实现语言沟通,杜绝了许多问题的歧义。缺点是:服务时间有限,可能导致一些问题不能及时得到解决。电子邮件方式是最普通也是最常用的一种咨询方式,这种方式通过发送电子邮件来提供服务。这种方式的优点是:具有很好的方便性和隐秘性,用户有足够的时间整理自己的提问,另外能够提供远距离的咨询服务。缺点是:获取答复不及时,并且可能存在歧义。公告板或讨论组是指企业提供公告板或讨论组,用户可以自由地在这些系统中提出自己的问题,企业咨询人员定期给予回答。这种方式的优点是:用户只要能够连接企业网络,就可发布自己的咨询要求,用户有足够时间整理自己的提问,同样能提供远距离的咨询服务,而且回答人员也有足够的时间回复问题,而且问题的解答会保留在系统中可供其他用户阅读。缺点是:很难回答一些隐蔽性强的问题(网页上不便于公开的)。

10、答案:D本题解析:黑盒测试又称功能测试。它把软件看做一个不透明的黑盒子,完全不考虑(或不了解)软件的内部结构和处理算法,它只检查软件功能是否能按照软件需求说明书的要求正常使用,软件是否能适当地接收输入数据并产生正确的输出信息,软件运行过程中能否保持外部信息(例如文件和数据库)的完整性等。因此,黑盒测试不能测试出程序得控制结构。

11、答案:A本题解析:外包合同应明确地规定外包商的任务与职责并使其得到支持,为企业的利益服务。外包合同应该是经法律顾问评价的契约性协议,并且经过独立审查以确保完整性和风险的级别,在其中明确地规定服务的级别及评价标准,以及对不履行所实施的惩罚,第三方机密性/不泄漏协议与利益冲突声明;用于关系的终止、重新评价/重新投标的规程以确保企业利益最大化。而外包合同中的关键核心文件就是服务等级协议(SLA),SLA是评估外包服务质量的主要标准。

12、答案:B本题解析:面向对象的软件开发过程包括分析、系统设计、开发类、组装测试和应用维护等。其中分析过程包括问题域分析、应用分析,此阶段主要识别对象及对象之间的关系,最终形成软件的分析模型,并进行评估。设计阶段主要构造软件总的模型,实现相应源代码,在此阶段,需要发现对象的过程,确定接口规格。

13、答案:B本题解析:企业生产及管理过程中所涉及到的一切文件、资料、图表和数据等总称为数据资源。

14、答案:C本题解析:双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。五类线(CAT5):该类电缆增加了绕线密度,外套一种高质量的绝缘材料,线缆最高频率带宽为100MHz,最高传输率为100Mbps,用于语音传输和最高传输速率为100Mbps的数据传输,主要用于100BASE-T和1000BASE-T网络,最大网段长为100m,采用RJ形式的连接器。这是最常用的以太网电缆。在双绞线电缆内,不同线对具有不同的绞距长度。通常,4对双绞线绞距周期在38.1mm长度内,按逆时针方向扭绞,一对线对的扭绞长度在12.7mm以内。

15、答案:B本题解析:软件著作权中翻译权是指:将原作品从一种自然语言文字转换成另一种自然语言文字的权利;对于软件产品来说,将原软件从一种程序设计语言转换成另一种程序设计语言。

16、答案:D本题解析:本题考查HTTP服务相关常识。HTTP客户端是利用HTTP协议从HTTP服务器中下载并显示HTML文件,并让用户与这些文件互动的软件。个人计算机上常见的网页浏览器包括微软的InternetExplorer(IE),Mozilla、Firefox、Opera和Netscape等。Apache是一款著名的Web服务器软件,可以运行在几乎所有广泛使用的计算机平台上。

17、答案:B本题解析:找出关键路径即可BC、BD并行,势必会造成两天的时间延误,故项目最少完成时间变为18+2=20天。第一问是求关键路径第二问是在关键路径上有活动延期后势必会造成整个项目工期延误

18、答案:B本题解析:系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,提高IT投资效益。企业IT预算大致可以分为三个方面:技术成本(硬件和基础设施)、服务成本(软件开发与维护、故障处理、帮助台支持)和组织成本(会议、日常开支)的预算。

19、答案:B本题解析:数据处理是从大量的原始数据抽取出有价值的信息,即数据转换成信息的过程。主要对所输入的各种形式的数据进行加工整理,其过程包含对数据的收集、存储、加工、分类、归并、计算、排序、转换、检索和传播的演变与推导全过程。

20、答案:C本题解析:栈的特点是先进后出,abcdef,经由进栈、进栈、出栈、进栈、进栈、出栈的操作:a进栈,b进栈,这a在栈底,b在栈顶,b出栈,c进栈,这时a在栈底,c在栈顶,d进栈,d出栈,这时栈中的元素有a和c,a在栈底,c在栈顶

21、答案:B本题解析:显示分辨率是指显示屏上能够显示出的像素数目。水平分辨率:指每行显示多少个像素垂直分辨率:只显示屏分成多少行

22、答案:B本题解析:本题尽管两个程序相似,软件设计师甲先提交,软件设计师乙的构思优于甲,但属于独立创作。受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人都可以设计具有类似功能的另一软件作品。可见,软件设计师甲、乙都享有软件著作权。

23、答案:D本题解析:PMBOK9个知识领域?项目范围管理:要保证项目成功地完成所要求的全部工作,而且只完成所要求的工作。?项目时间管理:要保证项目按时完成。?项目成本管理:要保证项目在批准的预算内完成。?项目质量管理:要保证项目的完成能够使需求得到满足。?项目人力资源管理:尽可能有效地使用项目中涉及的人力资源。?项目沟通管理:保证适当、及时地产生、收集、发布、储存和最终处理项目信息。?项目风险管理:对项目的风险进行识别、分析和响应的系统化方法,包括使有利的事件机会和结果最大化和使不利的事件的可能和结果最小化。?项目采购管理:为到达项目范围的要求,从外部企业获得货物和服务的过程。?项目综合管理:保证项目中不同的因素能适当协调。

24、答案:D本题解析:系统评价:是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。其目的是检查系统是否达到了预期的目标。评价的三个方面:技术性能评价、管理效益评价、经济效益评价。

25、答案:A本题解析:UML的关系有:依赖、组合、聚合、泛化、实现等,多态是面向对象的概念。

26、答案:D本题解析:IT服务计费管理是负责向使用IT服务的客户收取相应费用的流程,它是IT财务管理中的重要环节,也是真正实现企业IT价值透明化、提高IT投资效率的重要手段。通过向客户收取IT服务费用,一般可以迫使业务部门有效地控制自身的需求、降低总体服务成本,并有助于IT财务管理人员重点关注那些不符合成本效益原则的服务项目。IT服务计费子流程通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高了IT投资的效率。

27、答案:C本题解析:数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用高速存储并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。

28、答案:C本题解析:运行管理是过程管理,是实现全网安全和动态安全的关键。运行管理的内容包括:出入管理终端管理信息管理

29、答案:C本题解析:防火墙一般用于网络边界区,实现内网,外网之间通信的控制。内网的通信可以直接通信,无需经过防火墙。

30、答案:D本题解析:模块化结构设计应属于概要设计阶段的内容。

31、答案:A本题解析:常用的需求分析方法有结构化分析法与面向对象分析法。

32、答案:D本题解析:本题考查企业IT管理工作的架构问题。企业的IT管理工作既是一个技术问题,更是一个管理问题。企业IT管理工作分为三层架构:战略层、战术层和运作层。

33、答案:A本题解析:系统转换,也被称为系统切换与运行,是指以新系统替换旧系统的过程,即旧系统停止使用,新系统开始运行。他包括系统交付前的准备工作、系统转换的方法和步骤等。系统转换的任务就是保证新旧系统进行平稳而可靠的交接,最后使整个新系统正式交付使用。直接转换。在确定新系统运行准确无误后,用新系统直接替换旧系统,终止旧系统运行,中间没有过渡阶段。这种方式最简单最节省人员和设备费用,但风险大,很可能出现想不到的问题。这种方式不能用于重要的系统。转换工作涉及的人员有:转换负载人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师。新系统在没有试用过的时候,是没有真正负担过实际工作的,因此在转换的过程中很可能会出现事先预想不到的问题。所以新系统仍然要执行系统转换流程,以保证系统转换平稳,可靠的交接。

34、答案:C本题解析:前序遍历:首先访问根结点,再依次按前序遍历的方式访问跟结点的每一棵子树。访问根结点→先序遍历根的左子树→先序遍历根的右子数后序遍历:首先按后序遍历的方式访问根结点的每一棵子树,然后再访问根结点。后序遍历根的左子树→后序遍历根的右子数→访问根结点中序遍历:首先按中序遍历根的左子树,访问根结点,最后中序遍历根的右子树。中序遍历根的左子树→访问根结点→中序遍历根的右子树层次遍历:首先访问第一层上的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问第三层上的所有结点······,最后访问树中最低一层的所有结点。

35、答案:D本题解析:暂无解析

36、答案:B本题解析:信息系统工程的研究是一个多学科领域,主要涉及计算机科学、运筹学、管理科学、社会学、心理学以及政治学等。由于信息系统是一个社会技术系统,因此,信息系统工程的研究方法不能仅限于工程技术方法。目前,信息系统工程的研究方法分为技术方法、行为方法和社会技术系统方法。技术方法重视研究信息系统规范的数学模型,并侧重于系统的基础理论和技术手段。支持技术方法的学科有计算机科学、管理科学和运筹学。行为方法的重点一般不在技术方案上,它侧重在态度、管理和组织政策、行为方面。许多行为问题,如系统的使用程度、实施和创造性设计、不能用技术方法中采用的规范的模型表达。社会技术系统方法从总体和全面的角度把握信息系统工程。从数据处理系统到管理信息系统再到决策支持系统,信息系统的开发是把计算机科学、数学、管理科学和运筹学的理论研究工作和应用的实践结合起来,并注重社会学、心理学的理论与实践成果。因此,从单一的视觉不能有效地把握信息系统的实质,而社会技术系统方法有助于避免对信息系统采取单纯的技术或行为看法。

37、答案:A本题解析:为IT服务定价是计费管理的关键问题,其中涉及下列主要问题:确定定价目标、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序。常见的定价方法包括以下几种:成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧等,也可以是边际成本,即现有IT投资水平下,每增加一单位服务所发生的成本。成本加成定价法:IT服务的价格等于提供服务的成本和加成的定价方法。市场价格法。IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商。现行价格法。参照现有组织内部其他各部门之间或外部的类似组织的服务价格确定。这种方法要求必须能够找到参照物。固定价格法。也叫合同价格法。IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。

38、答案:D本题解析:商标权(商标专用权、注册商标专用权)是商标注册人依法对其注册商标所享有的专有使用权。注册商标是指经国家商标主管机关核准注册而使用的商标。

39、答案:C本题解析:双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。五类线(CAT5):该类电缆增加了绕线密度,外套一种高质量的绝缘材料,线缆最高频率带宽为100MHz,最高传输率为100Mbps,用于语音传输和最高传输速率为100Mbps的数据传输,主要用于100BASE-T和1000BASE-T网络,最大网段长为100m,采用RJ形式的连接器。这是最常用的以太网电缆。在双绞线电缆内,不同线对具有不同的绞距长度。通常,4对双绞线绞距周期在38.1mm长度内,按逆时针方向扭绞,一对线对的扭绞长度在12.7mm以内。

40、答案:B本题解析:栈的特点:先进后出;队列的特点:先进先出。

41、答案:B本题解析:数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。元素之间的相互关系是数据的逻辑结构,数据元素及元素之间关系的存储形式称为存储结构(或物理结构)。数据结构按照逻辑关系的不同分为线性结构和非线性结构两大类。栈是只能通过访问它的一端来实现数据存储和检索的一种线性数据结构。栈是按先进后出的原则进行修改的。队列是一种先进先出的线性表,只允许在表的一端插入元素,而在表的另一端删除元素。串(字符串)是一种特殊的线性表,其数据元素为字符。广义表是由0个或多个单元素或子表组成的有限序列。广义表与线性表的区别在于:线性表的元素都是结构上不可分的单元素,而广义表的元素既可以是单元素,也可以是有结构的表。

42、答案:B本题解析:用户安全审计与报告的数据分析包括检查、异常探测、违规分析与入侵分析。

43、答案:A本题解析:操作系统是管理软硬件资源、控制程序执行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。操作系统的重要任务之一是有序地管理计算机中的硬件、软件资源,跟踪资源使用状况,满足用户对资源的需求,协调各程序对资源的使用冲突,为用户提供简单、有效的资源使用方法,最大限度地实现各类资源的共享,提供资源利用率,从而使得计算机系统效率有很大提高。

44、答案:D本题解析:信息系统中包含了信息资源、技术设备、任何环境等诸多因素,系统的效率是通过信息的作用和方式表现出来的,而信息的作用又要通过人在一定的环境中,借助计算机技术为主体的工具进行决策和行动表现出来的。因此信息系统的效能既有有形的,也有无形的,既有直接的,也有间接的;既有固定的,也有变化的。根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可从技术性能评价、管理效益评价和经济效益评价等三个方面对信息系统进行评价。

45、答案:B本题解析:本题考查计算机系统基础知识。栈、队列和串都属于线性数据结构,其共性是元素类型相同且形成了一个序列。广义表不属于线性的数据结构,其元素可以是单元素,也可以是一个表。

46、答案:A本题解析:功能特性描述总线中每一根线的功能,按照功能可将总线分为:数据总线、地址总线和控制总线。地址总线的宽度指明了总线能够直接访问存储器的地址空间范围;数据总线的宽度指明了访问一次存储器或外设时能够交换数据的位数;控制总线包括CPU发出的各种控制命令,请求信号与仲裁信号,外设与CPU的时序同步信号,中断信号,DMA控制信号等等。

47、答案:C本题解析:测试有模块测试、联合测试、验收测试、系统测试4种类型①模块测试:是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。这种测试在各模块编程之后进行。一般由编程人员自己进行。②联合测试:即通常所说的联调。联合测试可以发现总体设计中的错误,例如模块界面的问题。③验收测试:检验系统说明书的各项功能与性能是否实现和满足要求。常见的验收测试有α测试和β测试,这两种测试都是由用户进行的。但前者由使用者在应用系统开发所在地与开发者一同进行观察记录,后者由用户在使用环境中独立进行④系统测试:是对整个系统的测试,将硬件,软件,操作人员看作一个整体,检验它是否有不符合系统说明书的地方。这种测试可以发现系统分析和设计中的错误。

48、答案:B本题解析:面向作业处理的系统:是用来支持业务处理,实现处理自动化的信息系统:办公自动化系统;事务处理系统;数据采集与监测系统面向管理控制的系统:是辅助企业管理、实现管理自动化的信息系统:电子数据处理系统;知识工作支持系统;计算机集成制造系统面向决策计划的系统:决策支持系统;战略信息系统;管理专家系统

49、答案:A本题解析:经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故障的初步支持。这里强调初步的目的是为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响“初步”包括两层含义:一是根据已有的知识和经验对故障的性质进行大概划分,以便采取相应的措施;二是这里采取的措施和行动不以根本上解决故障为目标,主要目的是维持系统的持续运行,如果不能较快找到解决方案,故障处理小组就要尽量找到临时性的解决办法。

50、答案:C本题解析:末端有一个完整的圆周的接口符号代表组件提供接口。在末端只有半个圆的接口符号代表组件需求接口

51、答案:A本题解析:企业信息系统的固定成本,也称为初始成本项,是为购置长期使用的资产而发生的成本。主要包含以下几个方面:(1)建筑费用及场所成本,包括计算机房、办公室及其他设备用房;硬件购置成本、安装成本;软件购置、开发成本。(2)人力资源成本,主要指IT人员较为固定的工资或培训成本(3)外包服务成本,即从外部组织购买服务的成本,它可以是购买应用系统开发服务,也可以是数据中心的建设,因此成本中包括硬件软件等不同成本类型,但由于服务提供方不愿提供详细的成本数据等原因,很难将外部服务成本分解为最基本的成本类型。企业信息系统的运行成本,也称为可变成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本。主要包含以下几个方面:IT人员的变动工资、打印机墨盒、纸张、电力等

52、答案:B本题解析:信息系统经济效益评价的方法主要有成本效益分析法、投入产出分析法和价值工程方法。成本效益分析法即用一定的价格分析测算系统的效益和成本,从而计算系统的净收益,以判断该系统在经济上的合理性。投入产出法主要采用投入产出表。根据系统的实际资源分配和流向,列出系统的所有投入和产出,并制成二维表的形式。价值工程法的基本方程式可以简单表述为:一种产品的价值(V)等于其功能(F)与成本(C)之比。

53、答案:C本题解析:瀑布模型严格遵循软件生命周期各阶段的固定顺序进行软件开发,其优点是可强迫开发人员采用规范的方法;严格规定了各阶段必须提交的文档;要求每个阶段结束后,都要进行严格的评审;而其缺点是过于理想化,缺乏灵活性,无法在开发过程中逐渐明确用户难以确切表达或一时难以想到的需求。因此,瀑布模型适用于需求明确的应用。

54、答案:A本题解析:位图(点阵图)是以点阵形式(像素点)描述的图像。矢量图(几何图形)是以数学方法描述的一种由几何元素组成的图像。

55、答案:D本题解析:题中磁盘容量为200GB,物理块的大小为1MB,(200×1024)/1=204800个块。由于字长为32位,所以存储204800个块需要204800/32=6400个字。

56、答案:B本题解析:末端有一个完整的圆周的接口符号代表组件提供接口。在末端只有半个圆的接口符号代表组件需求接口

57、答案:A本题解析:系统安全性保护措施为保证系统安全,除加强行政管理外,并采取下列措施:(1)物理安全控制。物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施。(2)人员及管理控制。主要指用户合法身份的确认和检验。用户合法身份检验是防止有意或无意的非法进入系统的最常用的措施。(3)存取控制。通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。(4)数据加密。数据加密由加密(编码)和解密(解码)两部分组成。加密是将明文信息进行编码,使它转换成一种不可理解的内容。这种不可理解的内容称为密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。

58、答案:B本题解析:数据安全性措施包括:数据库安全;终端识别;文件备份;访问控制。

59、答案:D本题解析:通常“媒体(Media)”包括两重含义:一是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图标、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。?显然采用排除法,对于试题第一空的选项A、B和C是错误的选项,因为选项中含有文字、声音、图像和视频等承载信息的载体即信息的表现形式,故正确的选项为D。对于试题第二空的选项B、C和D是错误的选项,因为选项中含有磁盘、光盘、磁带、半导体存储器等存储信息的实体,故正确的选项为A。

60、答案:B本题解析:数据存储设计及数据库管理系统选型时系统设计阶段的任务。

61、答案:C本题解析:根据《计算机软件保护条例》第28条和31条规定,此题的正确答案应为C第28条:软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。第31条:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任。但是应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。

62、答案:C本题解析:本题考查信息系统开发的基础知识。根据信息服务对象的不同,企业中的信息系统可以分为三类:①面向作业处理的系统。包括办公自动化系统、事务处理系统、数据采集与监测系统。②面向管理控制的系统。包括电子数据处理系统、知识工作支持系统和计算机集成制造系统。③面向决策计划的系统。包括决策支持系统、战略信息系统和管理专家系统。因此专家系统属于面向决策计划的系统。

63、答案:B本题解析:对于整个安全管理系统来说,应该将重点放在控制风险,以提高整个信息安全系统的有效性与可管理性。

64、答案:C本题解析:在UML中有4种关系:依赖、关联、泛化、实现①依赖:是两个事物间的语义关系,其中一个事务(独立事物)发生变化会影响另一个事物(依赖事物)的语义②关联:是一种结构关系,它描述了一组链,链是对象之间的连接。聚合是一种特殊的类型关联,他描述了整体和部分间的结构关系。③泛化:是一种特殊/一般关系,特殊元素(子元素)的对象可替代一般元素(父元素)的对象。用这种方法,子元素共享了父元素的结构和行为④实现:是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。在两种地方要遇到实现关系:一种是在接口和实现它们的类或构件之间;另一种是在用例和实现它们的协作之间。

65、答案:B本题解析:IT系统管理工作可以按照两个标准予以分类:一是按流程类型分类,分为侧重于IT部门的管理、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设;二是按系统类型分类,分为信息系统、网络系统、运作系统、设施及设备,其中网络系统作为企业的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。

66、答案:D本题解析:广域网(WideAreaNetwork,简称WAN),也称远程网。其覆盖范围从几十km到几千km甚至上万km。广域网主要使用分组交换技术。广域网的特点如下:适应大容量与突发性通信要求;适应综合性业务服务要求;开放的设备接口与规范的协议;完善的通信服务与网络管理。局域网的技术特点主要表现在以下几个方面:局域网覆盖的地理范围有限,多用于公司、机关、校园和工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求;局域网提供高数据传输速率(10Mb/s~100Mb/s)、低误码率的高质量数据传输环境;局域网一般属于一个单位所有,易于建立、维护和扩展;决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法;从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网。城域网(MetropolitanAreaNetwork,简称MAN),是介于广域网和局域网之间的一种高速网络。Internet也称为“国际互联网”,是全球最具影响力的计算机互联网络,它在通信、资源共享、信息查询等方面,给人们的生产和生活带来极大的方便。Internet是由分布在世界各地的、数以万计的、各种规模的计算机网络,借助网络互联设备——路由器,相互连接而形成的全球性互联网络。Internet的快速发展与TCP/IP协议是密不可分的。TCP/IP协议就是将它们维系在一起的纽带。虽然Internet的管理结构是松散的,但连入Internet的计算机必须遵从一致的约定:TCP/IP协议。

67、答案:B本题解析:结构化程度是指对某一决策问题的决策过程、决策环境和规律,能否用明确的语言(数学的或逻辑学的、形式的或非形式的、定量的或定性的)给予说明或描述清晰程度或准确程度。基层管理提出的决策问题的结构化程度比较高。而高层管理提出的决策问题的结构化程度比较低。

68、答案:A本题解析:系统分析报告主要有以下3个作用:描述了目标系统的逻辑模型,可作为开发人员进行系统设计和实施的基础。作为用户和开发人员之间的协议或合同,为双方的交流和监督提供基础作为目标系统验收和评价的依据

69、答案:C本题解析:IT资产管理?是洞察所有的IT资产(从PC服务器、UNIX服务器到主机软件、生产经营数据),并进行有效管理。?IT资源管理包括:为所有内外部资源(包括台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;提供合同和厂商管理,可以减少文案工作,如核对发票、控制租赁协议、改进并简化谈判过程;影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本。

70、答案:C本题解析:IT系统管理工作可以依据系统的类型划分为四种,分别是信息系统、网络系统、运作系统和设施及设备。信息系统使企业的信息处理基础平台,直接面向业务部门,包括办公自动化系统、ERP、CRM等。网络系统作为企业的基础结构,是其他方面的核心支撑平台,包括企业内部网,IP地址管理、广域网、远程拨号系统等。运作系统作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等。设施及设备管理是为了保证计算机处于适合其连续工作的环境中,并把灾难的影响降到最低限度,包括专门用来放置计算机设备的设施或房间。

71、答案:B本题解析:用户安全审计与报告的数据分析包括检查、异常探测、违规分析与入侵分析。

72、答案:C本题解析:在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。

73、答案:B本题解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。

74、答案:D本题解析:本题考查信息系统开发的基础知识。系统运行和维护阶段主要包括系统运行、系统运行管理和系统维护。其中系统运行管理通常包括:①系统运行的组织机构。包括各类人员的构成、职责、主要任务和管理内部组织机构。②基础数据管理。包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据管理、系统内部各种运行文件和历史文件(包括数据库文件)的归档管理等。③运行制度管理。包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护以及系统运行状态记录和日志归档等。④系统运行结果分析。分析系统运行结果得到某种能够反映企业组织经营生产方面发展趋势的信息,用以提高管理部门指导企业的经营生产能力。程序修改是属于系统维护的工作。

75、答案:A本题解析:本题考查计算机基础知识。数据总线负责整个系统数据流量的大小,而数据总线宽度则决定了CPU与二级高速缓存、内存以及输入输出设备之间一次数据传输的信息量。数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。显然,数据总线越宽,则每次传递的位数越多,因而,数据总线的宽度决定了在内存和CPU之间数据交换的效率。虽然内存是按字节编址的,但可由内存一次传递多个连续单元里存储的信息,即可一次同时传递几个字节的数据。对于CPU来说,最合适的数据总线宽度是与CPU的字长一致。这样,通过一次内存访问就可以传递足够的信息供计算处理使用。过去微机的数据总线宽度不够,影响了微机的处理能力,例如,20世纪80年代初推出的IBMPC所采用的Intel8088CPU的内部结构是16位,但数据总线宽度只有8位(称为准16位机),每次只能传送1个字节。由于数据总线的宽度对整个计算机系统的效率具有重要的意义,因而常简单地据此将计算机分类,称为16位机、32位机和64位机等。地址总线的宽度是影响整个计算机系统的另一个重要参数。在计算机里,所有信息都采用二进制编码来表示,地址也不例外。原则上讲,总线宽度是由CPU芯片决定的。CPU能够送出的地址宽度决定了它能直接访问的内存单元的个数。假定地址总线是20位,则能够访问220B=1MB个内存单元。20世纪80年代中期以后开发的新微处理器,地址总线达到了32位或更多,可直接访问的内存地址达到4000MB以上。巨大的地址范围不仅是扩大内存容量所需要的,也为整个计算机系统(包括磁盘等外存储器在内),甚至还包括与外部的连接(如网络连接)而形成的整个存储体系提供了全局性的地址空间。例如,如果地址总线的标准宽度进一步扩大到64位,则可以将内存地址和磁盘的文件地址统一管理,这对于提高信息资源的利用效率,在信息共享时避免不必要的信息复制,避免工作中的其他开销方面都起着重要作用,同时还有助于提高对整个系统保密安全的防护等。对于各种外部设备的访问也要通过地址总线。由于设备的种类不可能像存储单元的个数那么多,故对输入输出端口寻址是通过地址总线的低位来进行的。例如,早期的IBMPC使用20位地址线的低16位来寻址I/O端口,可寻址216个端口。由于采用了总线结构,各功能部件都挂接在总线上,因而存储器和外设的数量可按需要扩充,使微型机的配置非常灵活。

76、答案:A本题解析:IT性能和可用性管理可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。该管理计划可以有效识别重大故障、疑难故障和不良影响,然后会通知支持人员采取适当措施,或者在许多情况下进行有效修复以避免故障发生。

77、答案:C本题解析:末端有一个完整的圆周的接口符号代表组件提供接口。在末端只有半个圆的接口符号代表组件需求接口

78、答案:D本题解析:暂无解析

79、答案:B本题解析:数据处理是从大量的原始数据抽取出有价值的信息,即数据转换成信息的过程。主要对所输入的各种形式的数据进行加工整理,其过程包含对数据的收集、存储、加工、分类、归并、计算、排序、转换、检索和传播的演变与推导全过程。

80、答案:D本题解析:本题考查信息系统开发中项目管理的基础知识。项目是为了创造一个唯一的产品或提供一个唯一的服务而进行的临时性的努力。其具备的特征有目标性、相关性、周期性、独特性、约束性、不确定性和结果的不可逆转性。题中的A选项属于实施的一次性,B选项属于约束,C选项属于目标性,而项目组织采用的机构组织管理模型和项目的基本特征无关,因此答案为D。

81、答案:B本题解析:面向对象技术是一种以对象为基础,以事件或消息来驱动对象执行处理的程序设计技术。它以数据为中心而不是以功能为中心来描述系统,数据相对于功能而言具有更强的稳定性。它将数据和对数据的操作封装在一起,作为一个整体来处理,采用数据抽象和信息隐蔽技术,将这个整体抽象成一种新的数据类型——类,并且考虑不同类之间的联系和类的重用性。类的集成度越高,就越适合大型应用程序的开发。另一方面,面向对象程序的控制流程由运行时各种事件的实际发生来触发,而不再由预定顺序来决定,更符合实际。事件驱动程序的执行围绕消息的产生与处理,靠消息循环机制来实现。在实际编程时可以采用搭积木的方式来组织程序,站在“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论