2024年全国软件水平考试之中级信息系统管理工程师考试黑金试卷详细参考解析_第1页
2024年全国软件水平考试之中级信息系统管理工程师考试黑金试卷详细参考解析_第2页
2024年全国软件水平考试之中级信息系统管理工程师考试黑金试卷详细参考解析_第3页
2024年全国软件水平考试之中级信息系统管理工程师考试黑金试卷详细参考解析_第4页
2024年全国软件水平考试之中级信息系统管理工程师考试黑金试卷详细参考解析_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、UML中,用例属于()。A.结构事物B.行为事物C.分组事物D.注释事物

2、张某为完成公司交给的工作,作出了一项发明。张某认为虽然没有与公司约定专利申请权归属,但该项发明主要是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属()享有。A.张某B.张某和公司C.公司D.张某和公司约定的一方

3、企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而近乎正比例增长的成本,例如,()。A.IT人员的变动工资、打印机墨盒与纸张B.场所成本C.IT人员固定的工资或培训成本D.建筑费用

4、对有关数据加以分类、统计、分析,属于计算机在()方面的应用。A.数值计算B.数据处理C.辅助设计D.实时控制

5、IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务和()。A.数据库和磁盘的有效维护B.对商业目标变化的快速响应C.数据库备份和订单处理D.库存迅速补充

6、为IT服务定价是计费管理的关键问题。其中现行价格法是指()。A.参照现有组织内部其他各部门或外部类似组织的服务价格确定B.IT部门通过与客户谈判后制定的IT服务价格,这个价格在一定时期内一般保持不变C.按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商D.服务价格以提供服务发生的成本为标准

7、为了便于和用户交流,只能从系统逻辑功能上讨论问题,通常在绘制数据流图时,力求做到数据流图只反映__()__A.数据流向及控制条件B.数据流向、数据加工和逻辑意义上的数据存储C.各部分相互联系的判断与控制条件D.任何数据处理的技术过程、处理方式和时间顺序

8、系统抵御各种外界干扰、正常工作的能力称为系统的()。A.正确性B.可靠性C.可维护性D.稳定性

9、信息系统管理中的安全管理涉及安全管理措施的制定,信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列()不在这五个层面的划分之列。A.安全设备B.安全策略C.安全组织D.安全人员

10、IT系统管理的通用体系架构分为三个部分,分别为IT部门管理、业务部门IT支持和IT基础架构管理。其中业务部门IT支持()。A.通过帮助服务台来实现用户日常运作过程中的故障管理、性能及可用性管理、日常作业管理等B.包括IT组织结构和职能管理,通过达成的服务水平协议实现对业务的IT支持,不断改进IT服务。C.从IT技术的角度,监控和管理IT基础架构,提供自动处理功能和集成化管理,简化IT管理复杂度D.保障IT基础架构有效、安全、持续地运行,并且为服务管理提供IT支持

11、假设某公司业务的用例模型中,“检验”用例需要等到“生产”用例执行之后才能执行,这两个用例之间的关系属于()关系。A.关联B.扩展C.依赖D.使用

12、通过代理服务器(ProxyServer)访问Intermet的主要功能不包括()。A.突破对某些网站的访问限制B.提高访问某些网站的速度C.避免来自Internet上病毒的入侵D.隐藏本地主机的IP地址

13、Windows操作系统通常将系统文件保存在();为了确保不会丢失用户的文件应当定期进行备份。备份文件对,不建议的做法是(请作答此空)。A.将文件备份到移动硬盘中B.将需要备份的文件刻录成DVD盘C.将文件备份到安装Windows操作系统的硬盘分区中D.将文件备份到未安装Windows操作系统的硬盘分区中

14、技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中__()__属于数据安全措施。A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备

15、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的()。A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权

16、()时使用默认路由。A.访问本地Web服务器B.在路由表中找不到目标网络C.没有动态路由D.访问ISP网关

17、李某是M国际运输有限公司计算机系统管理员。任职期间,李某根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,李某向国家版权局申请了计算机软件著作权登记,并取得了《计算机软件著作权登记证书》。证书明确软件名称是“空运出口业务系统Vl.0”。以下说法中,正确的是()。A.空运出口业务系统V1.0的著作权属于李某B.空运出口业务系统Vl.0的著作权属于M公司C.空运出口业务系统Vl.0的著作权属于李某和M公司D.李某获取的软件著作权登记证是不可以撤销的

18、计算机系统的内存储器主要由()构成。A.Flash存储器B.只读存储器C.辅助存储器D.半导体存储器

19、COBIT中定义的IT资源如下:数据、应用系统、()、设备和人员。A.财务支持B.场地C.技术D.市场预测

20、IT系统管理工作可以依据系统的类型划分为四种,其中()是IT部门的核心管理平台。A.信息系统,包括办公自动化系统、ERP、CRM等B.网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等C.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等D.设施及设备,包括专门用来放置计算机设备的设施或房间

21、杀毒软件报告发现病毒Macro.Melissa(宏病毒),这类病毒主要感染()。A.DLL系统文件B.磁盘引导区C.EXE或COM可执行文件D.Word或Excel文件

22、在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用__()__并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。A.低速存储B.中速存储C.高速存储D.中低速存储

23、对IT管理部门而言,IT部门内部职责的有效划分、让职工理解自身的职责以及定期的职员业绩评定是()的首要目的。A.IT人员管理B.IT财务管理C.IT资源管理D.IT能力管理

24、以下关于MIDI的叙述中,不正确的是()。A.MIDI标准支持同一种乐器音色能同时发出不同音阶的声音B.MIDI电缆上传输的是乐器音频采样信号C.MIDI可以看成是基于音乐乐谱描述信息的一种表达方式D.MIDI消息的传输使用单向异步的数据流

25、__()__通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。A.成本核算B.TCO总成本管理C.系统成本管理D.IT服务计费

26、用户安全审计与报告的数据分析包括检查、异常探测、违规分析与()。A.抓取用户账号使用情况B.入侵分析C.时间戳的使用D.登录失败的审核

27、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。A.数据维护B.软件维护C.模块维护D.结构维护

28、防火墙不能实现()的功能。A.过滤不安全的服务B.控制对特殊站点的访问C.防止内网病毒传播D.限制外部网对内部网的访问

29、面向对象方法所具有的继承性提高了软件的()。A.可重用性B.独立性C.可靠性D.灵活性

30、制定系统运行计划之前,工作小组成员要先了解单位现有软、硬件和所有工作人员的技术水平及其对旧系统的熟悉情况,并充分学习和掌握新系统的功能和特性,结合本单位的实际情况制定新系统的运行计划。下列选项中,()不应在计划内容之列。A.运行开始的时间B.运行周期C.开发小组人员的安排D.运行管理制度

31、声音信号数字化时,()不会影响数字音频数据量的多少。A.采样率B.量化精度C.波形编码D.音量放大倍数

32、如果一个被A、B两项服务占用的处理器在高峰阶段的使用率是75%,假设系统本身占用5%,那么剩下的70%如果被A、B两项服务均分,各为35%,不管A还是B对处理器占用翻倍,处理器都将超出负载能力;如果剩下的70%中,A占60%,B占10%,A对处理器的占用翻倍会导致超载,但B对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,()。A.要考虑资源的总体利用情况B.要考虑各项不同服务对该项资源的占用情况C.既要考虑该资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况D.资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑

33、《GB8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。A.强制性国家B.推荐性国家C.强制性软件行业D.推荐性软件行业

34、()不是面向对象分析阶段需要完成的。A.认定对象B.实现对象及其结构C.组织对象D.描述对象的相互作用

35、按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,()制定的标准是国际标准。A.IEEE和ITUB.ISO和IEEEC.ISO和ANSID.ISO和IEC

36、已知某字符的ASCII码值用十进制表示为69,如果将较高位设置为偶校验位则其二进制表示为:()A.11000101B.01000101C.11000110D.0l100101

37、信息系统的组成包括()。①计算机硬件系统和软件系统②数据及其存储介质③通信系统④非计算机系统的信息收集、处理设备⑤规章制度和工作人员A.①②B.①②③C.①②③④D.①②③④⑤

38、问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,其中问题管理报告应该说明如何调查、分析、解决所发生的问题,以及()。A.客户教育与培训情况B.对服务支持人员进行教育和培训情况C.问题管理和故障管理的规章制度D.所消耗的资源和取得的进展

39、以下不属于数据流图基本符号的是()。A.数据存储B.处理C.数据流D.条件判断

40、系统经济效益的评价方法中,()分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。A.差额计算法B.信息费用效益评价法C.比例计算法D.数字模型法

41、总线的带宽是指()。A.用来传送数据、地址和控制信号的信号线总数B.总线能同时传送的二进制位数C.单位时间内通过总线传送的数据总量D.总线中信号线的种类

42、计算机病毒是一种()。A.软件故障B.硬件故障C.程序D.黑客

43、系统分析报告的主要作用是()。A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据

44、完整的软件测试需要经过()。A.白盒测试、黑盒测试两个步骤B.人工测试、机器测试两个步骤C.静态测试、动态测试两个步骤D.单元测试、组装测试、确认测试和系统测试四个步骤

45、Amanagementinformationsystem__()__thebusinessmanagerstheinformationthattheyneedtomakedecisions.Earlybusinesscomputerswereusedforsimpleoperationssuch__()__trackinginventory,billing,sales,orpayrolldata,withlittledetailorstructure.Overtime,thesecomputerapplicationsbecamemorecomplex,hardwarestoragecapacitiesgrew,andtechnologiesimprovedforconnectingpreviously__()__applications.Asmoredatawasstoredandlinked,managerssoughtgreaterabstractionaswellasgreaterdetailwiththeaimofcreatingsignificantmanagementreportsfromthestored__(请作答此空)__.Originally,theterm"MIS”describedapplicationsprovidingmanagerswithinformationaboutsales,inventories,andotherdatathatwouldhelpin__()__theenterprise.Overtime,thetermbroadenedtoinclude:decisionsupportsystems,resourcemanagementandhumanresourcemanagement,enterpriseresourceplanning(ERP),enterpriseperformancemanagement(EPM),supplychainmanagement(SCM),customerrelationshipmanagement(CRM),projectmanagementanddatabaseretrievalapplications.A.dataB.numberC.wordD.detail

46、原型化方法适用于()的系统。A.需求不确定性高B.需求确定C.分时处理D.实时处理

47、通常,在对基础设施进行监控中会设置相应的监控阀值(如监控吞吐量、响应时间等),这些阀值必须低于()中规定的值,以防止系统性能进一步恶化。A.服务级别协议(SLA)B.性能最大值的30%C.性能最大值的70%D.性能最大值

48、在做好人力资源规划的基础上,()是IT部门人力资源管理更为重要的任务。A.建立考核以及激励的机制B.保障企业各IT活动的人员配备C.IT部门负责人须加强自身学习,保障本部门员工的必要专业培训工作D.建设IT人员教育与培训体系以及为员工制定职业生涯发展规划,让员工与IT部门和企业共同成长

49、()不属于DFD(DataFlowDiagram,数据流图)的要素。如果使用DFD对某企业的财务系统进行建模,那么该系统中(请作答此空)可以被认定为外部实体。A.转账单B.转账单输入C.接收转账单的银行D.财务系统源代码程序

50、以下关于数据流图的说法中不正确的是()。A.数据流图是分层的,需要自顶向下逐层扩展B.数据流图中的符号要布局合理,分布均匀C.数据流图要反映数据处理的技术过程和处理方式D.数据流图绘制过程中要与用户密切接触,不断修改二、多选题

51、编制预算是以预算项目的成本预测与IT服务工作量的预测为基础的。预算编制方法主要有增量预算和()。A.减量预算B.差异预算C.标准预算D.零基础预算

52、用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,其中()包括检查、异常探测、违规分析以及入侵分析。A.用户安全审计数据分析B.用户安全审计数据保护C.用户安全审计数据的收集D.用户安全审计数据的收集和分析

53、软件著作权的保护对象不包括()。A.源程序B.目标程序C.流程图D.算法思想

54、关系模型是采用(请作答此空)结构表达实体类型及实体间联系的数据模型。在数据库设计过程中,设计用户外模式属于()。A.树型B.网状C.线型D.二维表格

55、衡量系统开发质量的首要标准是__()__。A.满足技术指标B.满足设计者要求C.满足用户要求D.技术规范

56、以下关于汇编语言的叙述中,正确的是()。A.用汇编语言书写的程序称为汇编程序B.将汇编语言程序转换为目标程序的程序称为解释程序C.在汇编语言程序中,不能定义符号常量D.将汇编语言程序翻译为机器语言程序的程序称为汇编程序

57、代码结构中设置检验位是为了保证()A.计算机内部运算不出错B.代码的合理性C.代码输入的正确性D.代码的稳定性

58、信息系统总体设计阶段的任务包括()。A.软件总体结构设计、数据库设计和网络配置设计B.软件总体结构设计、代码设计和网络配置设计C.用户界面设计、数据库设计和代码设计D.用户界面设计、数据库设计和软件总体结构设计

59、以下不属于信息系统项目管理工具的是()。A.MicrosofiPtojectB.PHPC.P3ED.ClearQuest

60、某公司要用一套新的订单管理系统替换旧的系统,为实现平稳转换,公司决定先上线新系统的订单统计报表摸块,再逐步上线其它模块。这种系统转换方式属于()。A.直接转换B.并行转换C.分段转换D.间接转换

61、OSPF将路由器连接的物理网络划分为以下4种类型,其中,以太网属于广播多址网络,X.25分组交换网属于()。A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络

62、在用户方的系统管理计划中,()可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A.IT性能和可用性管理B.用户参与IT管理C.终端用户安全管理D.帮助服务台

63、在决定管理信息系统应用项目之前,首先要做好系统开发的()。A.详细调查工作B.可行性分析C.逻辑设计D.物理设计

64、以下列出的IP地址中,()不能作为目标地址。A.55B.C.D.

65、企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是()。A.从事信息资源管理的人才队伍建设B.有效、强大的市场分析C.准确地把握用户需求D.信息资源的标准和规范

66、面向对象编程语言(OOPL)需支持封装、多态性和继承,()不是OOPL。A.JavaB.SmalltalkC.C++D.SQL

67、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器

68、在计算机系统中,以下关于高速缓存(Cache)的说法正确的是()。A.Cache的容量通常大于主存的存储容量B.通常由程序员设置Cache的内容和访问速度C.Cache的内容是主存内容的副本D.多级Cache仅在多核CPU中使用

69、可用于Internet信息服务器远程管理的是()。A.SMTPB.RASC.FTPD.Telnet

70、某软件公司对其软件产品注册商标为Aiai,为确保公司在市场竞争中占据优势,对员工进行了保密约束。尽管这样,该软件公司仍不享有()。A.专利权B.商标权C.商业秘密权D.著作权

71、并行性是指计算机系统具有可以同时进行运算或操作的特性,它包含()。A.同时性和并发性B.同步性和异步性C.同时性和同步性D.并发性和异步性

72、多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。(请作答此空)是存储信息的实体;()是表达与传递信息的载体。A.文字、图形、图像、声音B.视频、磁带、半导体存储器C.文字、图形、磁带、半导体存储器D.磁盘、光盘、磁带、半导体存储器

73、对于一棵非空二叉树,若先访问根节点的每一棵子树,然后再访问根节点的方式通常称为()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历

74、信息系统对管理职能的支持,归根到底是对__()__的支持。A.计划B.组织C.控制D.决策

75、完整的软件测试需要经过()。A.白盒测试、黑盒测试两个步骤B.人工测试、机器测试两个步骤C.静态测试、动态测试两个步骤D.单元测试、组装测试、确认测试和系统测试四个步骤

76、IT组织结构的设计主要受到四个方面的影响和限制,包括客户位置、IT员工工作地点、IT服务组织的规模与IT基础架构的特性。受()的限制,企业实行远程管理IT服务,需要考虑是否会拉开IT服务人员与客户之间的距离。A.客户位置B.IT员工工作地点C.IT服务组织的规模D.IT基础架构的特性

77、5类非屏蔽双绞线(UTP)由__()__对导线组成。A.2B.3C.4D.5

78、()不是面向对象分析阶段需要完成的。A.认定对象B.实现对象及其结构C.组织对象D.描述对象的相互作用

79、模块间聚合方式不包括()。A.偶然聚合B.物理聚合C.通信聚合D.时间聚合

80、M软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,作出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.M软件公司C.Y科技公司D.张某和Y科技公司

81、在执行设计的测试用例后,对测试结果进行分析,找出错误原因和具体的位置,并进行纠正(排除)的检测方法通常是指()。A.黑盒测试B.排错调试C.白盒测试D.结构测试

82、IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务和()。A.数据库和磁盘的有效维护B.对商业目标变化的快速响应C.数据库备份和订单处理D.库存迅速补充

83、E-R图是数据库设计的工具之一,它适用于建立数据库的__()__。A.概念模型B.逻辑模型C.结构模型D.物理模型

84、衡量系统开发质量的首要标准是()。A.满足技术指标B.满足设计者要求C.满足用户要求D.技术规范

85、数据流程图配以数据字典,就可以从图形和文字两个方面对系统的__()__模型进行描述,从而形成一个完整的说明。A.物理模型B.逻辑模型C.数据结构D.数据模型

86、()不属于DFD(DataFlowDiagram,数据流图)的要素。A.加工B.联系C.数据流D.数据存储

87、根据系统运行的不同阶段可以实施4种不同级别的维护。当提供最完美的支持,配备足够数量工作人员,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性建议时,这种维护属于()。A.一级维护B.二级维护C.三级维护D.四级维护

88、信息系统评价的主要方法有四类,它们是:专家评估法、技术经济评估法、模型评估法及系统分析法。灵敏度分析法属于()。A.专家评估法B.技术经济评估法C.系统分析法D.模型评估法

89、SNMP属于OSI/RM的()协议。A.管理层B.应用层C.传输层D.网络层

90、系统运行管理通常不包括()。A.系统与运行的组织机构B.基础数据管理C.运行制度管理D.程序修改

91、中央处理器(CPU)中的控制器部分不包含()。A.程序计数器(PC)B.指令寄存器(IR)C.算逻运算部件(ALU)D.指令译码器

92、某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。因此会产生一个(),它可以作为判断服务级别是否被打破的数据来源。A.服务和组件报告B.例外报告C.能力预测D.需求预测

93、《GB8567-88计算机软件产品开发文件编制指南》是()标准。A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业

94、()目的就是在出现故障的时候,依据事先约定的处理优先级别尽快恢复服务的正常运作。A.性能,能力管理B.安全管理C.故障管理D.系统日常操作管理

95、IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于__()__。A.基础架构中特定组件的配置信息B.其他服务管理流程的支持C.IT基础架构的配置及运行情况的信息D.各配置项相关关系的信息

96、故障管理流程的第一项基础活动是()。A.故障监视B.故障查明C.故障调研D.故障分析定位

97、建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台是()。A.企业资源计划系统B.客户关系管理系统C.供应链管理系统D.知识管理系统

98、()是能够反映计算精度的计算机性能指标。A.字长B.数据通路宽度C.指令系统D.时钟频率

99、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式

100、某医院住院部设有病人关系R(住院号,姓名,性别,、科室号,病房,家庭住址),其中:“住院号”唯一标识关系R中的每一个元组。“性别”的取值只能为M或F;科室关系D(科室号,科室名,负责人,联系电话),其中:“科室号”唯—标识关系D中的每一个元组。创建R关系的SQL语句如下:CREATETABLER(住院号CHAR(4)PRIMARYKEY,姓名CHAR(10),性别CHAR(1)__(请作答此空)__科室号CHAR(4)__()__家庭住址CHAR(30));A.IN(M,F)B.CHECK('M','F')C.LIKE('M','F')D.CHECK(性别IN('M','F'))

参考答案与解析

1、答案:A本题解析:本题考查信息系统开发中UML的基础知识。在UML中包含4种事物,分别是结构事物、行为事物、分组事物和注释事物。①结构事物:UML模型中的静态部分,描述概念或物理元素,共有类、接口、协作、用例、活动类、组件和节点7种结构事物。②行为事物:UML模型的动态部分,描述了跨越时间和空间的行为,有交互和状态机两种主要的行为事物。③分组事物:UML模型的组织部分,最主要的分组事物是包。④注释事物:UML模型的解释部分,用来描述、说明和标注模型的任何元素,主要的注释事物是注解。

2、答案:C本题解析:张某的作品属于职务作品,属于从事本职工作活动的结果。因此单位享有著作权。所以进行专利申请时的申请权应该归属于其公司。

3、答案:A本题解析:系统成本可以分为固定成本和可变成本。固定成本也叫初始成本,是为了购置长期使用的资产而发生的成本,主要包含:1、建筑费用及场所成本2、人力资源成本3、外包服务成本。运行成本也叫可变成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本。如:IT人员的变动工资、打印机墨盒、纸张、电力等的消耗都会随IT服务提供量的增加而增加。

4、答案:B本题解析:数据处理是从大量的原始数据抽取出有价值的信息,即数据转换成信息的过程。主要对所输入的各种形式的数据进行加工整理,其过程包含对数据的收集、存储、加工、分类、归并、计算、排序、转换、检索和传播的演变与推导全过程。

5、答案:B本题解析:在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。而且,这些作业往往是枯燥无味的。但是,一旦这些作业中的某一个出现故障,它所带来的结果可能是灾难性的。IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应。

6、答案:A本题解析:为IT服务定价是计费管理的关键问题,其中涉及下列主要问题:确定定价目标、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序。常见的定价方法包括以下几种:成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧等,也可以是边际成本,即现有IT投资水平下,每增加一单位服务所发生的成本。成本加成定价法:IT服务的价格等于提供服务的成本和加成的定价方法。市场价格法。IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商。现行价格法。参照现有组织内部其他各部门之间或外部的类似组织的服务价格确定。这种方法要求必须能够找到参照物。固定价格法。也叫合同价格法。IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。

7、答案:B本题解析:数据流图(DataFlowDiagram,DFD)是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符合综合地反映出信息在系统中的流动、处理和存储的情况。数据流图具有抽象性和概括性。抽象性表现在它完全舍去了具体的物质,只剩下数据的流动、加工处理和存储;概括性表现在它可以把信息中的各种不同业务处理过程联系起来,形成一个整体。

8、答案:B本题解析:系统的可靠性是只保证系统正常工作的能力。这是对系统的基本要求,系统在工作时,应当对所有可能发生的情况都予以考虑,并采取适当的防范措施,提高系统的可靠性。

9、答案:A本题解析:信息安全的保障措施安全策略:是实现安全管理和技术措施的前题。安全组织:是安全工作管理、实施和运行维护体系;是实现安全目标的保证。安全人员:是信息安全的核心。安全技术:是保障不同能力级别选择的安全技术与产品。安全运作:是对安全生命周期中各个安全环节的要求。

10、答案:A本题解析:侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等职能侧重于业务部门的IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。侧重于IT基础设施建设,主要是建设企业的局域网、广域网、WEB架构、Internet连接等。

11、答案:C本题解析:本题考查用例建模中用例之间的基本关系。?用例执行有先后顺序,是一种在时间上的依赖关系。在使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表了某种程度的复用,是降低用例之间冗余比较好的方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。

12、答案:C本题解析:代理服务器英文全称是(ProxyServer),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,主要的功能有:突破自身IP访问限制,访问国外站点。教育网、过去的169网等网络用户可以通过代理访问国外网站。访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Server对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。

13、答案:C本题解析:为了防止数据丢失应该对数据进行备份,备份应该不应把备份文件存放在系统盘中,一旦系统盘出现损坏,备份的文件也就一起损坏了。正确的做法应该把备份存放在独立地方,即使系统盘损坏,备份文件还是完整无损的,所以本题不建议的做法应为:C

14、答案:B本题解析:数据安全性措施包括:数据库安全;终端识别;文件备份;访问控制。

15、答案:C本题解析:软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不需要申请即可拥有。软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。综上所述,我们可知公司仅享有该软件产品的软件著作权和商业秘密权。

16、答案:B本题解析:默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择。如果没有默认路由,那么目的地址在路由表中没有匹配表项的包将被丢弃。默认路由在某些时候非常有效,当存在末梢网络时,默认路由会大大简化路由器的配置,减轻管理员的工作负担,提高网络性能。

17、答案:B本题解析:李某开发的空运出口业务系统Vl.0的作品属于职务作品,该作品是按照公司业务要求开发的,所以单位享有著作权。根据《计算机软件保护条例》第七条规定,软件登记机构发放的登记证明文件是登记事项的初步证明,只是证明登记主体享有软件著作权以及订立许可合同、转让合同的重要的书面证据,未经登记的软件著作权或软件著作权专有合同和转让合同仍受法律保护。因此,软件登记机构发放的登记证明并不是软件著作权最终归属的证明,如果有相反证明,软件著作权登记证是可以撤销的。本题在明确真正的著作权人之后,软件著作权登记证书的证明力自然就消失了(只有司法部门才能确定登记证书的有效性)。

18、答案:D本题解析:半导体读写存储器简称RWM,习惯上也称为RAM。半导体RAM具有体积小、存储速度快等优点,因而适合作为内存储器使用。

19、答案:C本题解析:本题考查COBIT中定义的IT资源,包括数据、应用系统、技术、设备和人员。

20、答案:C本题解析:IT系统管理工作可以依据系统的类型划分为四种,分别是信息系统、网络系统、运作系统和设施及设备。信息系统使企业的信息处理基础平台,直接面向业务部门,包括办公自动化系统、ERP、CRM等。网络系统作为企业的基础结构,是其他方面的核心支撑平台,包括企业内部网,IP地址管理、广域网、远程拨号系统等。运作系统作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等。设施及设备管理是为了保证计算机处于适合其连续工作的环境中,并把灾难的影响降到最低限度,包括专门用来放置计算机设备的设施或房间。

21、答案:D本题解析:本题考查计算机病毒基础知识。计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。文件型计算机病毒感染可执行文件(包括EXE和COM文件)。引导型计算机病毒影响软盘或硬盘的引导扇区。目录型计算机病毒能够修改硬盘上存储的所有文件的地址。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。Macro.Melissa是一种宏病毒,所以感染的是Word或Excel文件。

22、答案:C本题解析:数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用高速存储并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。

23、答案:A本题解析:IT人员管理的首要目的是IT部门内部职责的有效划分、让职员理解自身的职责。其他相关的目的还包括定期的职员业绩评定、与职业发展相关的员工培训计划。

24、答案:B本题解析:MIDI是乐器数字接口的简称,它是为解决电声乐器之间的通信问题而提出的。MIDI传输的不是声音信号(音频采样信号),而是音符、控制参数等指令,它指示MIDI设备要做什么,怎么做,如演奏哪个音符、多大音量等。它们被统一表示成MIDI消息,而MIDI消息传输时采用的是异步通信。

25、答案:D本题解析:IT服务计费管理是负责向使用IT服务的客户收取相应费用的流程,它是IT财务管理中的重要环节,也是真正实现企业IT价值透明化、提高IT投资效率的重要手段。通过向客户收取IT服务费用,一般可以迫使业务部门有效地控制自身的需求、降低总体服务成本,并有助于IT财务管理人员重点关注那些不符合成本效益原则的服务项目。IT服务计费子流程通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高了IT投资的效率。

26、答案:B本题解析:用户安全审计与报告的数据分析包括检查、异常探测、违规分析与入侵分析。

27、答案:A本题解析:信息系统维护的内容可以分为以下5类:系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或业务发生变化,就必然引起程序的修改和调整,因此系统维护的主要活动是对程序进行维护。数据维护。业务处理对数据的需求是不断发生变化的,除系统中主体业务数据的定期更新外,还有许多数据需要进行不定期的更新,或随环境、业务的变化而进行调整,数据内容的增加,数据结构的调整,数据的备份与恢复等,都是数据维护的工作内容。代码维护。当系统应用范围扩大和应用环境变化时,系统中的各种代码需要进行一定程度的增加、修改、删除以及设置新的代码。硬件设备维护。主要是指对主机及外设的日常管理和维护,都应由专人负责,定期进行,以保证系统正常有效地运行。文档维护。根据应用系统、数据、代码及其他维护的变化,对相应文档进行修改,并对所进行的维护进行记载。

28、答案:C本题解析:防火墙认为内部网是可信赖的,而外部网是不安全和不信任的;其可以控制外部网对内部网的访问,以抵御外部网对内部网的攻击,但并不能防止内部网对内部网的影响,故应选择C。

29、答案:A本题解析:继承:父类和子类之间共享数据和方法的机制;这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。因此是提高了软件的可重用性。可重用性:重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发。可移植性:软件可移植性指将软件从某一环境转移到另一环境下的难易程度。为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境。尽量不用与系统的底层相关性强的语言;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期。代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关。(注:环境包括软件环境,硬件环境和系统的组织环境)。可靠性:在指定条件下使用时,软件产品维持规定的性能级别的能力。

30、答案:C本题解析:本题考查对制定系统运行计划的工作内容的理解。?系统运行计划的内容包括:运行开始的时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等,它不涉及开发小组人员的安排。

31、答案:D本题解析:音频信息的数字化是指:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样(即每隔一个时间间隔在模拟声音波形上取一个幅度值),选择合适的量化精度进行量化(将样本值从模拟量转换为二进制的数字量),编码(即把声音数据写成计算机的数据格式),从而形成声音文件。音频文件的大小的计算公式为:文件的字节数/每秒=采样频率×量化位数(位)×声道数/8波形编码法:是对声音波形进行采样、量化和编码。常见的波形编码方法是PCM(脉冲编码调制)、DPCM(差值脉冲编码调制)和ADPCM(自适应差值编码调制)。

32、答案:C本题解析:分析某一项资源的使用情况时,既要考虑该资源的总体利用情况,还要考虑各项不同服务对该向资源的占用情况。这样,在某些系统服务需要做出变更时,我们可以通过分析该服务目前的资源占用情况对变更及其对系统整体性能的影响进行预测,从而对系统变更提供指导。

33、答案:A本题解析:《GB8567-88计算机软件产品开发文件编制指南》是一种强制性的国家标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。

34、答案:B本题解析:面向对象分析阶段的主要任务是通过对象的认定,确定问题空间中应当存在的类和类之间的层次结构,这个阶段是独立于程序实现的。

35、答案:D本题解析:国际标准是由国际标准化团体制定、公布和通过的标准。通常,国际标准是指ISO、IEC以及ISO所出版的国际标准题目关键词索引(KWICIndex)中收录的其他国际组织制定、发布的标准等。国际标准在世界范围内统一使用,没有强制的含义,各国可以自愿采用。

36、答案:A本题解析:奇偶校验是最常用的检错方法,其原理是在7位的ASCii代码后增加一位,使码字中的1的个数成奇数(奇检验)或偶数(偶校验)。?本题中十进制数69对应的二进制应为:1000101,题干偶校验的规则是高位为校验位,由于69对应的二进制中1的个数为奇数个,所以校验位应该置1:11000101

37、答案:D本题解析:本题考查信息系统组成的基本概念。信息系统对整个组织的信息资源进行综合管理、合理配置与有效利用。其组成包括七大部分:计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、非计算机系统的信息手机和处理设备、规章制度以及工作人员。

38、答案:D本题解析:问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,这些管理信息可用做业务部门和IT部门的决策依据,其中,提供的管理报告应说明调查、分析和解决问题和已知错误所消耗的资源和取得的进展。具体包括:1、事件报告;2、产品质量;3、管理效果;4、常规问题管理与问题预防管理之间的关系;问题状态和行动计划;改进问题管理的意见和建议。

39、答案:D本题解析:数据流图是一种结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。数据流图的基本成分:外部实体、数据流、数据存储、处理逻辑。

40、答案:C本题解析:差额计算法是根据各项因素的实际数与基数的差额来计算各项因素影响程度的方法。信息费用效益评价法是分析信息项目投资的经济效率和对社会福利所做的贡献,来评价信息项目的经济合理性。比例计算法分析的核心是为了控制成本,反映了系统生产经营的盈利能力。

41、答案:C本题解析:总线的带宽:即单位时间内总线上可传输的数据量,单位是MB/s总线的位宽:即总线能同时传输的数据位数,有32位、64位等

42、答案:C本题解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。

43、答案:C本题解析:系统分析的主要任务是理解和表达用户对系统的应用需求。其主要任务是:了解用户需求。通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型。确定系统逻辑模型,形成系统分析报告。在调查和分析中得出新系统的功能需求,并给出明确地描述。根据需要与实现可能性,确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成系统的逻辑模型。完成系统分析报告,为系统设计提供依据。

44、答案:D本题解析:软件测试实际上分成4步:单元测试、组装测试(集成测试)、确认测试和系统测试,它们将按顺序进行。首先是单元测试,对源程序中的每一个程序单元进行测试,验证每个模块是否满足系统设计说明书的要求。集成测试是将已测试过的模块组合成子系统,重点测试各模块之间的接口和联系。确认测试是对整个软件进行验收,根据系统分析说明书来考察软件是否满足要求。系统测试是将软件、硬件、网络等系统的各个部分连接起来,对整个系统进行总的功能、性能等方面的测试。

45、答案:A本题解析:管理信息系统给企业管理者做各种决策所需要的信息。早期的商用电脑用于简单的操作如跟踪、结算、销售或小型的工资数据。随着时间的推移,这些计算机的应用程序变得更加复杂,硬件存储容量的增长,需要改善连接这些先前孤立应用程序之间的技术。随着越来越多的数据存储和连接,管理者寻求更抽象以及更详细的目标,从原材料和存储的数据中创造更显著的管理报告。起初,“MIS”描述为管理者提供信息,这将有助于管理企业销售、存货和其他数据的应用程序。随着时间的推移,这个词逐步扩大到包括决策支持系统、资源管理和人力资源管理、企业资源规划(ERP)、企业绩效管理(EPM)、供应链管理(SCM)、客户关系管理(CRM)、项目管理库存储和检索应用程序。

46、答案:A本题解析:原型化方法基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。原型化方法适用于需求不够明确的项目,它能有效地捕获系统需求。

47、答案:A本题解析:监控活动应当设有与正常运转时所要求基准水平,亦即阀值。一旦监控数据超过了这些阀值,应当触发警报,并生成相应的例外报告。这些阀值和基准水平值一般根据对历史数据的经验分析得出。这些阀值必须低于不影响该项资源(或者该项服务所依赖的资源)正常运转的最大值,或者低于服务级别协议(SLA)中规定的相应值。因此,超过阀值的时候应该还有机会采取纠正措施,以防止超过SLA规定,使得系统性能进一步恶化。

48、答案:D本题解析:IT部门的人力资源管理是从部门的人力资源规划及考核激励开始的,用于保障企业各IT活动的人员配备。然而,在做好了IT部门的人力资源规划基础上,更为重要的是建设IT人员教育与培训体系以及为员工制度职业生涯发展规划,让员工与IT部门和企业共同成长。

49、答案:C本题解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。外部实体:指不受系统控制,在系统以外又与系统有联系的事物或人,它表达了目标系统数据的外部来源或去处。外部实体也可以是另外一个信息系统。本题中接受转账单的银行应是外部实体

50、答案:C本题解析:绘制数据流图应遵循的主要原则如下:(1)确定外部项。一张数据流图表示某个子系统或某个系统的逻辑模型。系统分析人员要根据调查材料,首先识别出那些不受所描述的系统的控制,但又影响系统运行的外部环境,这就是系统的数据输入的来源和输出的去处。要把这些因素都作为外部项确定下来。确定了系统和外部环境的界面,就可集中力量分析,确定系统本身的功能。(2)自顶向下逐层扩展。信息系统庞大而复杂,具体的数据加工可能成百上千,关系错综复杂,不可能用一两张数据流图明确、具体地描述整个系统的逻辑功能,自顶向下的原则为我们绘制数据流图提供了一条清晰的思路和标准化的步骤。(3)合理布局。数据流图的各种符号要布局合理,分布均匀、整齐、清晰,使读者一目了然。这才便于交流,避免产生误解。一般要把系统数据主要来源的外部项尽量安排在左方,而要把数据主要去处的外部项尽量安排在右边,数据流的箭头线尽量避免交叉或过长,必要时可用重复的外部项和重复的数据存储符号。(4)数据流图只反映数据流向、数据加工和逻辑意义上的数据存储,不反映任何数据处理的技术过程、处理方式和时间顺序,也不反映各部分相互联系的判断与控制条件等技术问题。这样,只从系统逻辑功能上讨论问题,便于和用户交流。(5)数据流图绘制过程,就是系统的逻辑模型的形成过程,必须始终与用户密切接触、详细讨论、不断修改,也要和其他系统建设者共同商讨以求一致意见。

51、答案:D本题解析:预算是指组织按照一定的业务水平及质量水平,估计各项成本、计算预算成本,并以预算成本为控制经济活动的依据,衡量其合理性。当实际状态和预算有了较大差异时,要查明原因并采取措施加以控制。编制预算是以预算项目的成本预测IT服务工作量的预测为基础的。预算的编制方法主要有增量预算和零基础预算,其选择依赖于企业的财务政策。增量预算是以去年的数据为基础,考虑年度成本、价格等的期望变动,调整去年的预算。在零基础预算下,组织实际所发生的每一活动的预算最初都被设定为零。

52、答案:A本题解析:用户安全管理审计的主要功能包括:●用户安全审计数据的收集,包括抓取关于用户账号使用情况等相关数据。●保护用户安全审计数据,包括使用时间戳、存储的完整性来防止数据的丢失。●用户安全审计数据分析,包括检查、异常探测、违规分析、入侵分析。

53、答案:D本题解析:暂无解析

54、答案:D本题解析:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。关系模型的数据结构单一,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中数据的逻辑结构是一张二维表。逻辑结构设计阶段的主要任务是:1、确定数据模型;2、将E-R图转换为指定的数据模型;3、确定完整性约束;4、确定用户视图。题中的外模式对应关系数据库就是视图,所以应是逻辑结构设计阶段的任务。

55、答案:C本题解析:系统开发的成功与否取决于是否符合用户的需要,满足用户的要求是开发工作的出发点和归宿;用户是否满意是衡量系统开发质量的首要标准。

56、答案:D本题解析:把汇编语言书写的程序翻译成与之等价的机器语言程序的翻译程序就是汇编程序。汇编程序输入的是用汇编语言书写的源程序,输出的是用机器语言表示的目标程序。而用汇编语言书写的程序称为汇编语言程序。

57、答案:C本题解析:为了保证输入数据的正确性,在进行输入设计时必须采用校验方法和验证技术,以防止错误的发生。并且,数据校验应尽量在接近原数据发生地点进行,及早发现错误,及时纠正。代码校验利用在源代码的基础上增设一位或几位校验位的方式来实现。校验位通过事先规定好的数学方法计算出来。

58、答案:A本题解析:总体设计(概要设计)主要包括总体布局设计和模块化结构设计,总体布局设计包括:网络拓扑结构设计和资源配置设计;模块化结构设计包括:划分功能模块、模块功能和职责、模块间的调用关系、模块间的信息传递等

59、答案:B本题解析:本题考查信息系统开发中的管理工具。?Microsoft?Project是微软的项目管理工具,能针对时间、成本、人力、风险以及沟通进行管理;P3E是Primavera公司的企业集成项目管理工具,支持企业按多重属性对项目进行任意层次化的组织;ClearQuest是IBM?Rational提供的缺陷及变更管理工具,它对软件缺陷或功能特性等任务记录提供跟踪管理。?PHP是一种开发语言,不属于项目管理工具。

60、答案:C本题解析:直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间没有过渡阶段。这种方式最简单最节省人员和设备费用,但风险大,很有可能出现想不到的问题。这种方式不能用于重要的系统。?试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换。这种方式风险小,试点的部分可用来示范和培训其他部分的工作人员。?逐步转换(分段转换):其特点是分期分批地进行转换。既避免直接转换的风险性,又避免了平行转换时的费用大的问题。此方式的最大问题表现在接口的增加上。需要很好地处理新、旧系统之间的接口。在系统转换过程中,要根据出现的问题进行修改、调试,因此也是新系统不断完善的过程。?并行转换:安排一段新、旧系统并行运行的时期。并行运行时间视业务内容及系统运行状况而定。直到新系统正常运行有保证时,才可停止旧系统运行。优点是可以进行两系统的对比,发现和改正新系统的问题,风险小、安全、可靠。缺点是耗费人力和设备。

61、答案:D本题解析:根据路由器连接的物理网络不同,OSPF将网络划分为4种类型:BMA(广播多路访问型BroadcastMultiAccess):如Ethernet、TokenRing和FDDI等,需要选举DR/BDR。NBMA(非广播多路访问型NoneBroadcastMultiAccess):如FrameRelay、X.25和SMDS等,多为全网状,所有接口属于同一子网,因为非共享介质,需要手动指定邻居,需要选举DR/BDR。P-to-P(点到点型Point-to-Point):如PPP、HDLC。P-to-MP(点到多点型Ponit-to-MultiPoint):部分网状或星型网络拓扑,所有接口属于同一子网,不需要选举DR/BDR,邻居可以动态发现。

62、答案:A本题解析:IT性能和可用性管理可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。该管理计划可以有效识别重大故障、疑难故障和不良影响,然后会通知支持人员采取适当措施,或者在许多情况下进行有效修复以避免故障发生。

63、答案:B本题解析:在系统分析阶段,首先根据用户提出的建立新系统的要求,进行总体规划和可行性研究。系统分析是使系统开发达到合理、优化的重要阶段,这阶段工作深入与否直接影响到新系统的质量和经济性,它是开发成败的关键。

64、答案:C本题解析:在各选项的IP地址中,不能作为目标地址,可以作为源地址使用,表示本网络上的本主机。

65、答案:A本题解析:企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是从事信息资源管理的人才队伍建设。其次是架构问题,在信息资源建设阶段,规划是以建设进程为主线,在信息资源管理阶段,规划应是以架构为主线,主要涉及的是这个信息化运营体系的架构,这个架构要消除以往分散建设所导致的信息孤岛,实现大范围内的信息共享、交换和使用,提升系统效率,达到信息资源的最大增值。

66、答案:D本题解析:结构化查询语言(StructuredQueryLanguage)简称SQL,是关系数据库的标准语言。SQL是介于关系代数与关系演算之间的结构化查询语言,但是它的功能不仅仅是查询,还可以用来进行数据操作、数据定义和数据控制。

67、答案:A本题解析:高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。高速缓存的组成如下图所示:Cache由两部分组成:控制部分和Cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。

68、答案:C本题解析:高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。高速缓存的组成如下图所示:Cache由两部分组成:控制部分和Cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。

69、答案:D本题解析:SMTP是简单邮件传输协议,负责电子邮件的投递和传递RAS是远程访问协议FTP是文件传输协议Telnet是远程管理协议

70、答案:A本题解析:软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不需要申请即可拥有。软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

71、答案:A本题解析:并行性,是指计算机系统具有可以同时进行运算或操作的特性,它包括同时性与并发性两种含义。同时性指的是两个或两个以上的事件在同一时刻发生,并发性指的是两个或两个以上的事件在同一时间间隔发生。

72、答案:D本题解析:通常“媒体(Media)”包括两重含义:一是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图标、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。?显然采用排除法,对于试题第一空的选项A、B和C是错误的选项,因为选项中含有文字、声音、图像和视频等承载信息的载体即信息的表现形式,故正确的选项为D。对于试题第二空的选项B、C和D是错误的选项,因为选项中含有磁盘、光盘、磁带、半导体存储器等存储信息的实体,故正确的选项为A。

73、答案:C本题解析:前序遍历:首先访问根结点,再依次按前序遍历的方式访问跟结点的每一棵子树。访问根结点→先序遍历根的左子树→先序遍历根的右子数后序遍历:首先按后序遍历的方式访问根结点的每一棵子树,然后再访问根结点。后序遍历根的左子树→后序遍历根的右子数→访问根结点中序遍历:首先按中序遍历根的左子树,访问根结点,最后中序遍历根的右子树。中序遍历根的左子树→访问根结点→中序遍历根的右子树层次遍历:首先访问第一层上的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问第三层上的所有结点······,最后访问树中最低一层的所有结点。

74、答案:D本题解析:戈登●戴维斯给信息系统下的定义是:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策与控制。信息系统就管理职能方面来说,是为管理决策服务的。

75、答案:D本题解析:软件测试实际上分成4步:单元测试、组装测试(集成测试)、确认测试和系统测试,它们将按顺序进行。首先是单元测试,对源程序中的每一个程序单元进行测试,验证每个模块是否满足系统设计说明书的要求。集成测试是将已测试过的模块组合成子系统,重点测试各模块之间的接口和联系。确认测试是对整个软件进行验收,根据系统分析说明书来考察软件是否满足要求。系统测试是将软件、硬件、网络等系统的各个部分连接起来,对整个系统进行总的功能、性能等方面的测试。

76、答案:A本题解析:IT组织设计考虑因素●客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离。●IT员工工作地点,不同地点的员工之间是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(如是否为客户安排本地系统管理员)。●IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言,这些职能是否都是必要的;大型组织可以招聘和留住专业化人才,但存在沟通和协调方面的风险;小型组织虽沟通和协调方面的问题比大型组织少,但通常很难留住专业人才。●IT基础架构的特性,组织支持单一的还是多厂商构架;为支持不同硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。

77、答案:C本题解析:双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论