2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(附答案)_第1页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(附答案)_第2页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(附答案)_第3页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(附答案)_第4页
2024年全国软件水平考试之中级信息系统管理工程师考试快速提分卷(附答案)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、以下媒体中,()是表现媒体。A.图像B.图像编码C.电磁波D.鼠标

2、现在计算机及网络系统中常用的身份验证方式哪种最为安全实用()。A.用户名+密码方式B.IC卡认证C.动态密码D.USBkey认证

3、()是由管理信息系统与计算机辅助设计系统以及计算机辅助制造系统结合在一起形成的。A.计算机集成制造系统B.决策支持系统C.业务处理系统D.业务控制系统

4、()目的就是在出现故障的时候,依据事先约定的处理优先级别尽快恢复服务的正常运作。A.性能,能力管理B.安全管理C.故障管理D.系统日常操作管理

5、下列标准中,()是强制性国家标准。A.GB8567-1988B.JB/T6987-1993C.HB6698-1993D.GB/T11457-2006

6、对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作将是繁琐而且效率很低。因此,如果应用()方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。A.软件部署B.远程管理和控制C.安全补丁分发D.文档管理工具

7、在收到电子邮件中,显示乱码的原因往往可能是()。A.字符编码不统一B.受图形图像信息干扰C.电子邮件地址出错D.受声音信息干扰

8、从下面一条RIP路由信息中我们可以得到的结论是__()__A.下一个路由更新将在36秒之后到达B.到达目标的距离是两跳C.串口S0/1的IP地址是D.串口S0/1的IP地址是

9、在用户方的系统管理计划中,()可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A.IT性能和可用性管理B.用户参与IT管理C.终端用户安全管理D.帮助服务台

10、计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。反映计算机系统负载和工作能力的常用指标主要有三类。下列说法中,()不在这三类指标之列。A.系统响应时间B.系统吞吐率C.资源利用率D.平均维护时间

11、软件著作权中翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

12、以下关于MIDI的叙述中,不正确的是()。A.MIDI标准支持同一种乐器音色能同时发出不同音阶的声音B.MIDI电缆上传输的是乐器音频采样信号C.MIDI可以看成是基于音乐乐谱描述信息的一种表达方式D.MIDI消息的传输使用单向异步的数据流

13、原型化方法适用于()的系统。A.需求不确定性高B.需求确定C.分时处理D.实时处理

14、概括来说,算法是解决特定问题的方法,()不属于算法的5个特性之一。A.正确性B.有穷性C.确定性D.可行性

15、在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是()的目标。A.性能及可用性管理B.输出管理C.帮助服务台D.系统作业调度

16、IT系统管理主作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类型来分,如果按照流程类型来分,下面()不属于流程分类划分的依据。A.侧重于IT部门的管理B.侧重于业务部门的IT支持与日常作业C.侧重于IT信息检索速度D.侧重于IT基础设施建设

17、软件需求分析阶段的主要任务是确定()。A.软件开发方法B.软件系统功能C.软件开发工具D.软件开发费用

18、企业信息化建设需要大量的资金投入,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于()。A.设备购置费用B.设施费用C.开发费用D.系统运行维护费用

19、更适合于开发互联网络应用的程序设计语言是()。A.SQLB.JavaC.PrologD.Fortran

20、系统管理指的是IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是()。A.掌握企业IT环境,方便管理异构网络B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求C.保证企业IT环境整体可靠性和整体安全性D.提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据

21、对于系统可靠性的评价属于()。A.目标评价B.功能评价C.性能评价D.经济效果评价

22、采用白盒测试方法时,应根据()和指定的覆盖标准确定测试数据。A.程序的内部逻辑B.程序的复杂结构C.使用说明书的内容D.程序的功能

23、在ISO建立的网络管理模型中,()单元是使用最为广泛的。A.性能管理B.配置管理C.计费管理D.故障管理

24、()通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。A.成本核算B.TCO总成本管理C.系统成本管理D.IT服务计费

25、某企业信息化建设中,业务流程重组是对企业原有业务流程进行()。A.改良调整B.循序渐进的修改C.局部构造D.重新构造

26、以下列出的IP地址中,__()__不能作为目标地址。A.55B.C.D.

27、计算机中采用虚拟存储器的目的是()A.提高访问外存的速度B.提高访问内存的速度C.扩大外存的寻址空间D.扩大内存的寻址空间

28、系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。信息系统的技术性能评价内容不包括对()的评价。A.开发小组成员的技术水平B.系统的总体技术永平C.系统的功能覆盖范围D.系统文档资料的规范、完备与正确程度

29、一般来说,一个良好的收费/内部核算体系应该满足()。A.准确公平地补偿提供服务所负担的成本B.考虑收费,核算对IT服务的供应者与服务的使用者两方面的收益C.有适当的核算收费政策D.以上3个条件都需要满足

30、在系统用户管理中,企业用户管理的功能主要包括()、用户权限管理、外部用户管理、用户安全审计一等。A.用户请求管理B.用户数量管理C.用户账号管理D.用户需求管理

31、为IT服务定价是计费管理的关键问题。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是()定价法。A.现行价格B.市场价格C.合同价格D.成本价格

32、__()__是指系统或其组成部分能在其它系统中重复使用的特性。A.可重用性B.可移植性C.可维护性D.可扩充性

33、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式

34、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的()。A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权

35、()作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。A.IT财务管理B.IT可用性管理C.IT性能管理D.IT资源管理

36、一般来说,用户支持应该首先确定用户支持的范围。下列说法中,()不包括在通常用户支持的范围之列。A.软件升级服务B.软件技术支持服务C.远程热线支持服务D.软件终身跨平台操作

37、主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,()不属于这三种重启模式。A.无负载启动B.热重启C.冷重启D.暖重启

38、IT系统管理工作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类型来分,如果按照流程类型来分,下面()不属于流程分类划分的依据。A.侧重于IT部门的管理B.侧重于业务部门的IT支持与日常作业C.侧重于IT信息检索速度D.侧重于IT基础设施建设

39、以下关于校验码的叙述中,正确的是()。A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大一于等于1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为1

40、在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号为该城市的编码,如上海为001,北京为002,天津为003。这种编码方式属于()。A.助忆码B.尾数码C.顺序码D.区间码

41、软件设计过程中,()设计确定各模块之间的通信方式以及各模块之间如何相互作用。A.接口B.数据C.结构D.模块

42、系统性能的评价方法中,排队模型包括三个部分,下列选项()不在这三部分之列。A.输出流B.输入流C.排队规则D.服务机构

43、计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的()。A.宽度B.长度C.粒度D.深度

44、为IT服务定价是计费管理的关键问题。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是()定价法。A.现行价格B.市场价格C.合同价格D.成本价格

45、根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。其中市场关系型外包指()。A.在有能力完成任务的外包商中自由选择,合同期相对较短B.与同一个外包商反复制订合同,建立长期互利关系C.在合同期满后,不能换用另一个外包商完成今后的同类任务D.与同一个外包商反复制订合同,建立短期关系

46、衡量系统开发质量的首要标准是__()__。A.满足技术指标B.满足设计者要求C.满足用户要求D.技术规范

47、从在故障监视过程中发现故障,到()以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障管理形成了包含5项基本活动的完整流程。A.故障记录B.故障追踪C.故障调研D.故障判断

48、在UML提供的图中,__()__用于按时间顺序描述对象间的相互。A.网络图B.状态图C.协作图D.序列图

49、按逻辑结构的不同,数据结构通常可分为()两类。A.线性结构和非线性结构B.紧凑结构和稀疏结构C.动态结构和静态结构D.内部结构和外部结构

50、配置管理作为一个控制中心,其主要目标表现在计量所有IT资产、()、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误等四个方面。A.有效管理IT组件B.为其他IT系统管理流程提供准确信息C.提供高质量IT服务D.更好地遵守法规二、多选题

51、()是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。A.依赖关系B.关联关系C.泛化关系D.实现关系

52、系统安全性保护措施包括物理安全控制、人员及管理控制和()。A.存取控制B.密码控制C.用户控制D.网络控制

53、在系统性能评价中对系统能力的管理涉及到设计和构建能力数据库。规划和构建能力数据库时应当考虑多方面问题,下列说法中,()不在应当考虑的范围之列。A.用于集中式数据存储的硬件和软件的可用性B.指定专人负责能力数据库的更新和维护,其他人只有查阅权限C.定期对能力数据库的内容进行审查和核对D.平均维护时间一定要限定在毫秒级之内

54、()属于UML中的行为图。A.用例图B.合作图C.状态图D.组件图

55、()是指系统或其组成部分能在其他系统中重复使用的特性。A.可重用性B.可移植性C.可维护性D.可扩充性

56、关于虚拟局域网,下面的说法中错误的是()。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息

57、信息资源规划可以概括为“建立两个模型和一套标准”,其中“两个模型”是指信息系统的()。A.功能模型和数据模型B.功能模型和需求模型C.数据模型和需求模型D.数据模型和管理模型

58、在我国,软件著作权()产生。A.通过国家版权局进行软件著作权登记后B.通过向版权局申请,经过审查、批准后C.自软件开发完成后自动D.通过某种方式发表后

59、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为()天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(请作答此空)天。A.11B.18C.20D.21

60、对高级语言源程序进行编译时,可发现源程序中的()错误。A.堆栈溢出B.变量未定义C.指针异常D.数组元素下标越界

61、以下关于GPU的叙述中,错误的是()。A.GPU是CPU的替代产品B.GPU目前大量用在比特币的计算方面C.GPU采用单指令流多数据流计算架构D.GPU擅长进行大规模并发计算

62、黑盒测试用于被测试软件的功能性需求,主要用于软件的的后期测试。黑盒测试无法检测出()错误。A.功能不对或遗漏B.界面C.外部数据库访向D.程序控制结构

63、中央处理器(CPU)中的控制器部分不包含()。A.程序计数器(PC)B.指令寄存器(IR)C.算逻运算部件(ALU)D.指令译码器

64、对于整个安全管理系统来说,应该将重点放在(),以提高整个信息安全系统的有效性与可管理性。A.响应事件B.控制风险C.信息处理D.规定责任

65、要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。其中网络传输介质互联设备(T型连接器、调制解调器等)属于()。A.通信线路B.通信服务C.网络设备D.网络软件

66、IT系统管理工作可以按照一定的标准进行分类。在按系统类型的分类中,()作为企业的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。A.信息系统B.网络系统C.运作系统D.设施及设备

67、SQL语言是用于()的数据操纵语言。A.层次数据库B.网络数据库C.关系数据库D.非数据库

68、在信息管理中,哪些是信息进行加工处理的最基本方式:()。①变化、排序、核对A.①③B.②C.③D.①②③

69、在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成妙工作。A.ER图B.数据流图C.程序流程图D.软件体系结构

70、通用编程语言是指能够用于编写多种用途程序的编程语言,()属于适用编程语言。A.HTMLB.SQLC.JavaD.Verilog

71、IT系统管理主作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类型来分,如果按照流程类型来分,下面()不属于流程分类划分的依据。A.侧重于IT部门的管理B.侧重于业务部门的IT支持与日常作业C.侧重于IT信息检索速度D.侧重于IT基础设施建设

72、据权威市场调查机构GartnerGroup对造成非计划宕机的故障原因分析发现,造成非计划宕机的故障分成三类,下面()不属于它定义的此三类。A.技术性故障B.应用性故障C.操作故障D.地震等灾害性故障

73、某计算机系统的机构如下图所示,其中,Pui(i=1,……,n)为处理单元,CU为控制部件,MMj(j=1,……,n)为存储部件。该计算机()。A.通过时间重叠实现并行性B.通过资源重复实现并行性C.通过资源共享实现并行性D.通过精简指令系统实现并行性

74、(请作答此空)不属于DFD(DataFlowDiagram,数据流图)的要素。如果使用DFD对某企业的财务系统进行建模,那么该系统中()可以被认定为外部实体。A.加工B.联系C.数据流D.数据存储

75、在软件设计和编码过程中,采取()的做法将使软件更加容易理解和维护。A.良好的程序结构,有无文档均可B.使用标准或规定之外的语句C.良好的程序结构,编写详细正确的文档D.尽量减少程序中的注释

76、企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是()。A.从事信息资源管理的人才队伍建设B.有效、强大的市场分析C.准确地把握用户需求D.信息资源的标准和规范

77、信息系统管理中的安全管理涉及安全管理措施的制定,信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列()不在这五个层面的划分之列。A.安全设备B.安全策略C.安全组织D.安全人员

78、()不属于DFD(DataFlowDiagram,数据流图)的要素。如果使用DFD对某企业的财务系统进行建模,那么该系统中(请作答此空)可以被认定为外部实体。A.转账单B.转账单输入C.接收转账单的银行D.财务系统源代码程序

79、()具有连接范围窄、用户数少、配置容易、连接速率高等特点。A.互联网B.广域网C.城域网D.局域网

80、系统管理指的是IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是__()__。A.掌握企业IT环境,方便管理异构网络B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求C.保证企业IT环境整体可靠性和整体安全性D.提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据

81、将计算机中可执行的程序转换为高级语言程序的过程称为()。A.反编译B.交叉编译C.反汇编D.解释

82、在IT财务管理中,IT服务项目成本核算的第一步是()。A.投资评价B.定义成本要素C.收益差异分析D.工作量差异分析

83、以下我国的标准代号中,()表示行业标准。A.GB.GJBC.DB11D.Q

84、确定存储信息的数据模型和所用数据库管理系统,应在()。A.系统规划阶段B.系统设计阶段C.系统分析阶段D.系统实施阶段

85、掉电后存储在()中的数据会丢失。A.RAMB.ROMC.U盘D.光盘

86、采用白盒测试方法时,应根据()和指定的覆盖标准确定测试数据。A.程序的内部逻辑B.程序的复杂结构C.使用说明书的内容D.程序的功能

87、与故障管理尽快恢复服务的目标不同,问题管理是()。因此,问题管理流程需要更好地进行计划和管理。A.要防止再次发生故障B.发生故障时记录相关信息,并补充其他故障信息C.根据更新后的故障信息和解决方案来解决故障并恢复服务D.降低故障所造成的业务成本的一种管理活动

88、()是开发单位与用户间交流的桥梁,同时也是系统设计的基础和依据。A.系统分析报告B.系统开发计划书C.可行性分析报告D.系统设计说明书

89、为了充分发挥问题求解过程中处理的并行性,将两个以上的处理机互连起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统是()系统。A.单处理B.多处理C.分布式处理D.阵列处理

90、设有初始为空的栈S,对于入栈序列a、b、c,经由一个合法的进栈和出栈操作序列后(每个元素进栈、出栈各1次),不能得到的序列为()。A.abcB.acbC.cabD.cba

91、国家信息化建设的信息化政策法规体系包括信息技术发展政策、()、电子政务发展政策、信息化法规建设等四个方面。A.信息产品制造业政策B.通信产业政策C.信息产业发展政策D.移动通讯业发展政策

92、杀毒软件报告发现病毒Macro.Melissa(宏病毒),这类病毒主要感染()。A.DLL系统文件B.磁盘引导区C.EXE或COM可执行文件D.Word或Excel文件

93、()从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。A.数据流图B.数据字典C.实体关系图D.判断树

94、在Windows操作系统下,FTP客户端可以使用()命令显示客户端目录中的文件。A.!dirB.dirC.getD.put

95、美国项目管理协会(PMI)开发的项目管理知识体系中,把信息系统中的项目管理划分为()知识领域。①项目范围管理、项目进度管理、项目采购管理②项目成本管理、项目质量管理③项目人力资源管理、项目沟通管理④项目风险管理、项目综合管理A.①、③、④B.①、②、③C.②、③、④D.①、②、③、④

96、()目的就是在出现故障的时候,依据事先约定的处理优先级别尽快恢复服务的正常运作。A.性能,能力管理B.安全管理C.故障管理D.系统日常操作管理

97、系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结果,可能在现场进行的维修工作就是更换()。A.电路卡B.存储器C.电源部件D.磁盘盘面

98、PING发出的是(请作答此空)类型的消息,其报文封装在()协议数据单元中传送。A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制

99、如果一个被A、B两项服务占用的处理器在高峰阶段的使用率是75%,假设系统本身占用5%,那么剩下的70%如果被A、B两项服务均分,各为35%,不管A还是B对处理器占用翻倍,处理器都将超出负载能力;如果剩下的70%中,A占60%,B占10%,A对处理器的占用翻倍会导致超载,但B对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,__()__。A.要考虑资源的总体利用情况B.要考虑各项不同服务对该项资源的占用情况C.既要考虑该资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况D.资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑

100、对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作将是繁琐而且效率很低。因此,如果应用()方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。A.软件部署B.远程管理和控制C.安全补丁分发D.文档管理工具

参考答案与解析

1、答案:D本题解析:媒体分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体1、感觉媒体感觉媒体指的是能直接作用于人们的感觉器官,从而能使人产生直接感觉的媒体。如文字、数据、声音、图形、图像等。在多媒体计算机技术中,我们所说的媒体一般指的是感觉媒体。2、表示媒体表示媒体指的是为了传输感觉媒体而人为研究出来的媒体,借助于此种媒体,能有效地存储感觉媒体或将感觉媒体从一个地方传送到另一个地方。如语言编码、电报码、条形码等。3、表现媒体表现媒体指的是用于通信中使电信号和感觉媒体之间产生转换用的媒体。如输入、输出设备,包括键盘、鼠标器、显示器、打印机等。4、存储媒体存储媒体指的是用于存放表示媒体的媒体。如纸张、磁带、磁盘、光盘等。5、传输媒体传输媒体指的用于传输某种媒体的物理媒体。如双绞线、电缆、光纤等。

2、答案:D本题解析:用户名/密码方式:是最简单也最常用的身份认证方式,是基于“Whatyouknow”的验证手段。只有能够正确输入密码,计算机就认为操作者是合法用户。但由于用户设置密码时出现简单密码,或者密码泄露,所以用户名/密码方式是一种极不安全的身份认证方式。I/C卡认证:I/C是一种内置集成的电路芯片,由专门的厂商通过专门的设备生产,是不可复制的硬件。当用户登录时需要将I/C卡插入专用的读卡器读取其中的信息,以验证身份。是基于“Whatyouhave”的验证手段。由于I/C的数据是静态的,可以通过内存扫描或者网络监听等技术窃取用户的验证信息,因此存在安全隐患,同时由于需要专门的硬件设备,使用起来比较麻烦。动态密码技术:是一种让用户密码按时间或使用次数不断变化、每个密码只能使用一次的技术。动密码技术采用动态令牌的专用硬件——内置电源、密码生成芯片和显示屏,密码由芯片采用专门的算法生成,并显示在显示屏上。动态密码技术采用一次一密的方式,有效保证了用户身份的安全性。但如果客户端与服务器端的时间或次数不能保持良好的同步,就可能导致用户身份验证出现问题。另外每次用户登录需要输入一长串无规律的密码,使用不方便。USBKey认证是一种方便、安全的身份认证技术,其采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,其内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现了对用户身份的认证。

3、答案:A本题解析:计算机集成制造系统(CIMS)适用于制造企业,是一个基于现代管理技术、信息技术、计算机技术、柔性制造技术、自动化技术的新兴领域。它有机地集成了管理信息系统(MIS)、计算机辅助设计(CAD)、计算机辅助工艺生产(CAM)和柔性制造系统(FMS),不仅具有信息采集和处理功能,而且还具有各种控制功能,并且集成于一个系统中,将产品的订货、设计、制造、管理和销售过程,通过计算机网络综合在一起,达到企业生产全过程整体化的目的。

4、答案:C本题解析:故障管理的主要目标是尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。安全管理的目标是将信息资源和信息安全资源管理好。性能评价是系统资源效能最大化,能力管理的目标是确保以合理的成本及时地提供IT资源以满足组织当前及将来业务需求。系统日常操作管理是整个IT管理中直接面向客户及最为基础的部分,它涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。从广义的角度讲,运行管理所反映的是IT管理的一些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最优的状态。

5、答案:A本题解析:我国国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为GB,推荐性国家标准的代号为GB/T。行业标准代号由汉字拼音大写字母组成。地方标准由大写字母DB加上省、自治区、直辖市行政区代码的前两位数字,再加上斜线T组成推荐性地方标准;不加斜线T为强制性地方标准。企业标准的代号由汉字“企”大写拼音字母Q加斜线再加企业代号组成,企业代号可用大写拼音字母或阿拉伯数字或两者兼用所组成。

6、答案:B本题解析:对于IT部门来说,手工对分布空间很大的个人计算机进行实际的操作将是繁琐而且效率很低。有了远程诊断工具,可帮助技术支持人员及时准确获得关键的系统信息,这样他们就能花较少的时间诊断故障并以远程方式解决问题。

7、答案:A本题解析:电子邮件地址出错会导致无法收到邮件,图形声音干扰只会影响图形和声音。

8、答案:B本题解析:目标地址/网段;【120/2】是管理距离和度量值,是下一跳的地址,Serial0/1是到下一跳的出口;00:00:24是指上次更新在24秒前;所以选项B是正确的描述。

9、答案:A本题解析:IT性能和可用性管理可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。该管理计划可以有效识别重大故障、疑难故障和不良影响,然后会通知支持人员采取适当措施,或者在许多情况下进行有效修复以避免故障发生。

10、答案:D本题解析:反映计算机负载和工作能力的常用指标:系统响应能力:指计算机系统完成某一任务(程序)所花费的时间。系统吞吐率:是指单位时间内的工作量。处理器的吞吐率是按每秒处理多少百万条指令(MIPS或者MFLOPS)来度量的。在线事务处理系统的吞吐率是按每秒处理多少事务(TPS)来度量的。通信网络的吞吐率是指每秒传输多少数据报文(PPS)或多少数据位(BPS)。资源利用率:资源利用率以系统资源处于忙状态的时间为度量标准。

11、答案:B本题解析:软件著作权中翻译权是指:将原作品从一种自然语言文字转换成另一种自然语言文字的权利;对于软件产品来说,将原软件从一种程序设计语言转换成另一种程序设计语言。

12、答案:B本题解析:MIDI是乐器数字接口的简称,它是为解决电声乐器之间的通信问题而提出的。MIDI传输的不是声音信号(音频采样信号),而是音符、控制参数等指令,它指示MIDI设备要做什么,怎么做,如演奏哪个音符、多大音量等。它们被统一表示成MIDI消息,而MIDI消息传输时采用的是异步通信。

13、答案:A本题解析:原型化方法基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。原型化方法适用于需求不够明确的项目,它能有效地捕获系统需求。

14、答案:A本题解析:算法是对特定问题求解步骤的一种描述,是指令的有限序列,其中每一条指令表示一个或多个操作。算法具有如下5个重要的特性:(1)有穷性。一个算法必须总是(对任何合法的输入值)在执行有穷步之后结束,且每一步都可在有穷时间内完成。(2)确定性。算法中每一条指令必须有确切的含义,读者理解时不会产生二义性。并且在任何条件下,算法只有唯一的一条执行路径,即对于相同的输入只能得出相同的输出。(3)可行性。一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。(4)输入。一个算法有零个或多个输入,这些输入取自于某个特定的对象集合。(5)输出。一个算法有一个或多个输出。这些输出是同输入有着某些特定关系的量。

15、答案:B本题解析:性能及可用性管理提供对于网络、服务器、数据库、应用系统和Web基础架构的全方位的性能监控,通过更好的信息数据分析、缩短分析和排除故障的时间、甚至是杜绝问题的发生,这就提高了IT员工的工作效率,降低了基础架构的成本。系统作业调度。在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。IT在作业管理的问题上往往面临两种基本的挑战;支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应。帮助服务台,可以使企业能够有效地管理故障申请,快速解决客户问题,并且记录和索引系统问题及解决方案,共享和利用企业知识,跟踪和监视服务水平协议,提升对客户的IT服务水平。输出管理的目标就是确保将适当的信息以适当的格式提供给全企业范围内的适当人员。企业内部的员工可以很容易地获取各种文件,并及时取得其工作所需的信息。输出管理的功能包括:安全的文件处理环境,可以对系统中的集中和分布的文件及报告进行统一透明的访问;方便的文档打印、查看和存储功能,全面提高IT员工及终端用户的整体工作效率;通过单点控制实现整个企业文件环境的简单管理,免去多种文档管理解决方案和多人管理的麻烦,有效降低文档管理的成本;文档的综合分类能力,确保文件对用户和用户组的可用性。

16、答案:C本题解析:按流程类型分类?①侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全团里、新系统转换、系统评价等职能。?②侧重于业务部门IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。?③侧重于IT基础设施建设,主要是建设企业的局域网、广域网、Web架构、Internet连接等。

17、答案:B本题解析:系统分析的主要任务是理解和表达用户对系统的应用需求。通过深入调查,和用户一起充分了解现行系统是怎样工作的,理解用户对现行系统的改进要求和对新系统的要求。在此基础上,把用户共同理解的新系统用恰当的工具表达出来。其主要任务是:了解用户需求;确定系统逻辑模型,形成系统分析报告。

18、答案:D本题解析:信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。系统成本分为固定成本和运行成本。其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。而系统切换费用属于系统运行维护费用。

19、答案:B本题解析:FORTRAN是第一个被广泛用来进行科学计算的高级语言。一个FORTRAN程序由一个主程序和若干个子程序组成。主程序及每一个子程序都是独立的程序单位,称为一个程序模块。在FORTRAN中,子程序是实现模块化的有效途径。Java产生于20世纪90年代,其初始用途是开放网络浏览器的小应用程序,但是作为一种通用的程序设计语言,Java也得到了广泛的应用。Java保留了C++的基本语法、类和继承等概念,删掉了C++中一些不好的特征,因此与C++相比,Java更简单,其语法和语义更合理Prolog代表ProgramminginLogic,是一种逻辑型语言,是以形式逻辑为基础的语言。Prolog有很强的推理功能,适用于书写自动定理证明、专家系统和自然语言理解等问题的程序SQL(StructureQueryLanguage)称为结构化查询语言。是介乎关系代数和元组演算之间的一种语言,广泛应用于商用系统中,是关系数据库的标准语言

20、答案:B本题解析:系统管理核心目标应是管理客户(业务部门)的IT需求,如何有效地利用IT资源恰当地满足业务部门的需求是其核心使命。企业IT系统管理的基本目标:●全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。●确保企业IT环境整体的可靠性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能。●确保企业IT环境整体安全性,对涉及安全操作的用户进行全面跟踪与管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效地控制。●提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠地维护各类服务数据。

21、答案:C本题解析:系统的可靠性是指保证系统正常工作的能力。这是性能评价的指标。

22、答案:A本题解析:对软件测试的主要方法有人工测试、机器测试人工测试:是指采用人工的方式进行测试。目的是通过对程序静态结构的检查,找出编译时不能发现的错误,经验表明,组织良好的人工测试可以发现程序中30~70%的编码错误和逻辑设计错误。人工测试又被称为复审,主要有个人复查;走查;会审机器测试:机器测试分为黑盒和白盒测试两种。黑盒测试也被称为功能测试,将软件看成黑盒子,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。白盒测试也被称为结构测试,将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试用例。对程序的路径和过程进行测试,检查是否满足设计的需要

23、答案:D本题解析:在ISO建立的网络管理模型中,故障管理单元使用得最为广泛。

24、答案:D本题解析:IT服务计费管理是负责向使用IT服务的客户收取相应费用的流程,它是IT财务管理中的重要环节,也是真正实现企业IT价值透明化、提高IT投资效率的重要手段。通过向客户收取IT服务费用,一般可以迫使业务部门有效地控制自身的需求、降低总体服务成本,并有助于IT财务管理人员重点关注那些不符合成本效益原则的服务项目。IT服务计费子流程通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高了IT投资的效率。

25、答案:D本题解析:企业流程重组实际上是从信息的角度,对企业流程的重新思考和再设计,是一个系统工程,包括在系统规划、系统分析、系统设计、系统实施与评价等整个规划与开发过程中。在信息系统分析中,要充分认识信息作为战略性竞争资源的潜能,创造性地对现有业务流程进行分析,找出现有流程存在的问题及产生问题的原因,分析每一项活动的必要性,并根据企业的战略目标,关键成功因素法等,去发现正确的业务流程,如在信息技术支持下,有些活动可以合并,管理层次可以减少,有些审批检查可以取消等。业务流程重组对企业的改造是全面的、彻底的,大部分的现行体制将被打破、重组。

26、答案:C本题解析:在各选项的IP地址中,不能作为目标地址,可以作为源地址使用,表示本网络上的本主机。

27、答案:D本题解析:虚拟存储器:具有部分装入对换功能,能从逻辑上对内存容量进行大幅度扩充,使用方便的一种存储器系统。虚拟存储器的容量与主存大小无关。虚拟存储器的基本思路是:作业提交时,先全部部进入辅助存储器,作业投入运行时,不把作业的全部信息同时装入主存储器,而是将其中当前使用部分先装入主存储器,其余暂时不用的部分先存放在作为主存扩充的辅助存储器中,待用到这些信息时,再由系统自动把它们装入到主存储器中。

28、答案:A本题解析:信息系统技术性能评价的内容主要包括以下几个方面:(1)系统的总体技术水平。包括网络的结构、系统的总体结构;所采用技术的先进性、适用性,系统的正确性和集成程度等。(2)系统的功能覆盖范围。对各个管理层次及业务部门业务的支持程度,满足用户要求的程度、数据管理的规范等。(3)信息资源开发和利用的范围和深度。包括是否优化了业务流程,人、财、物的合理利用,对市场,客户等信息的利用率等。(4)系统质量。人机交互的灵活性与方便性,系统响应时间与信息处理速度满足管理业务需求的程度,输出信息的正确性与精确度,单位时间内的故障次数与故障时间在工作时间中的比例,系统结构与功能的调整、改进及扩展、与其他系统交互或集成的难易程度,系统故障诊断、故障恢复的难易程度。(5)系统安全性。保密措施的完整性、规范性与有效性,业务数据是否会被修改和被破坏,数据使用权限是否得到保证。(6)系统文档资料的规范、完备与正确程度。

29、答案:D本题解析:良好的收费/内部核算体系可以有效控制IT服务成本,促使IT资源的正确使用,使得稀缺的IT资源用于最能反映业务需求的领域。一般一个良好的收费/内部核算体系应该满足以下条件:有适当的核算收费政策;可以准确公平地补偿提供服务所负担的成本;树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报;考虑收费/核算对IT服务的供应者与服务的使用者两方面的利益,核算的目的是优化IT服务供应者与使用者的行为,最大化地实现组织的目标。

30、答案:C本题解析:企业用户管理的功能主要包括用户账户管理、用户权限管理、外部用户管理和用户安全审计。

31、答案:C本题解析:常见的定价方式主要有成本法、成本加成定价法、现行价格法、市场价格法和固定价格法。其中固定价格法也叫合同价格法。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法就是合同价格法。

32、答案:A本题解析:可重用性:重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发。可移植性:软件可移植性指与软件从某一环境转移到另一环境下的难易程度。为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境。尽量不用与系统的底层相关性强的语言。;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期。代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关。(注:环境包括软件环境,硬件环境和系统的组织环境)。可维护性:系统失效后在规定时间内可被修复到规定运行水平的能力。可维护性用系统发生一次失败后,系统返回正常状态所需的时间来度量,它包含诊断、失效定位、失效校正等时间。(一般用MTTR来表示)。可扩充性:是指根据实际的要求,系统可被方便地裁减和灵活的扩展,使系统能适应变化和新情况。软件设计应采用功能模块,子系统的增加或子系统功能的增加应该只是功能模块的增加,因此系统不会受技术改造或机构网点的增多(扩大)而重新调整。

33、答案:D本题解析:用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜测,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获。IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息。动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上。USBKey认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证。

34、答案:C本题解析:软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不需要申请即可拥有。软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。综上所述,我们可知公司仅享有该软件产品的软件著作权和商业秘密权。

35、答案:A本题解析:IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。该服务管理流程包括三个环节:IT投资预算、IT会计核算和IT服务计费。

36、答案:D本题解析:用户支持包括如下内容:(1)软件升级服务。在服务期限内客户可根据自己的需要免费升级到新的版本和移植到新的平台。(2)软件技术支持服务。提供基于Internet的电子化支持,提供5×8小时及7×24小时(仅限严重程度的问题)远程电话支持服务等。(3)远程热线支持服务。提供基于Internet的电子化支持,7×24小时远程电话支持服务等。(4)全面维护支持服务。提供基于Internet的电子化支持,7×24小时远程电话支持服务,提供客户现场技术服务。(5)用户教育培训服务。对于软件的使用用户提供软件的使用培训,制定相应的教育培训计划,提供相关人员进行实施。(6)提供帮助服务台,解决客户的一些常见问题。

37、答案:A本题解析:主机故障恢复通常需要启用系统备份进行。?热重启:恢复时间最快,最难实现,需要热备。?暖重启:恢复时间较热重启长,降低了备份部件成本。?冷重启:备份部件对故障部件的运行状态一无所知,备份部件只能从初始化状态开始

38、答案:C本题解析:按流程类型分类①侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等职能。②侧重于业务部门IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。③侧重于IT基础设施建设,主要是建设企业的局域网、广域网、Web架构、Internet连接等。

39、答案:A本题解析:本题考查校验码基础知识。一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。

40、答案:C本题解析:顺序码又称系列码,是一种用连续数字代表的编码对象的码,其优点是短而简单,记录的定位方法简单,易于管理。区间码把数据项分成若干组,每一个区间代表一个组,码中数字的值和位置都代表一定的意义。邮政编码就是典型的区间码。助忆码用文字、数字或文字数字结合起来描述(表示产品的规格型号),其特点是可以通过联想帮助记忆。

41、答案:A本题解析:模块化设计的目标是:每个模块完成一个相对独立的特定功能,模块之间的结构简单。确定各模块之间的通信方式以及各模块之间如何相互作用由接口设计决定。

42、答案:A本题解析:排队模型包括三个部分:?输入流:指各种类型的顾客按什么样的规则到来?排队规则:对于来的顾客按怎样的规则次序接受服务。服务机构:指同一时刻有多少服务设备可接纳顾客,为每一个顾客需要服务多少时间。

43、答案:A本题解析:本题考查计算机基础知识。数据总线负责整个系统数据流量的大小,而数据总线宽度则决定了CPU与二级高速缓存、内存以及输入输出设备之间一次数据传输的信息量。数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。显然,数据总线越宽,则每次传递的位数越多,因而,数据总线的宽度决定了在内存和CPU之间数据交换的效率。虽然内存是按字节编址的,但可由内存一次传递多个连续单元里存储的信息,即可一次同时传递几个字节的数据。对于CPU来说,最合适的数据总线宽度是与CPU的字长一致。这样,通过一次内存访问就可以传递足够的信息供计算处理使用。过去微机的数据总线宽度不够,影响了微机的处理能力,例如,20世纪80年代初推出的IBMPC所采用的Intel8088CPU的内部结构是16位,但数据总线宽度只有8位(称为准16位机),每次只能传送1个字节。由于数据总线的宽度对整个计算机系统的效率具有重要的意义,因而常简单地据此将计算机分类,称为16位机、32位机和64位机等。地址总线的宽度是影响整个计算机系统的另一个重要参数。在计算机里,所有信息都采用二进制编码来表示,地址也不例外。原则上讲,总线宽度是由CPU芯片决定的。CPU能够送出的地址宽度决定了它能直接访问的内存单元的个数。假定地址总线是20位,则能够访问220B=1MB个内存单元。20世纪80年代中期以后开发的新微处理器,地址总线达到了32位或更多,可直接访问的内存地址达到4000MB以上。巨大的地址范围不仅是扩大内存容量所需要的,也为整个计算机系统(包括磁盘等外存储器在内),甚至还包括与外部的连接(如网络连接)而形成的整个存储体系提供了全局性的地址空间。例如,如果地址总线的标准宽度进一步扩大到64位,则可以将内存地址和磁盘的文件地址统一管理,这对于提高信息资源的利用效率,在信息共享时避免不必要的信息复制,避免工作中的其他开销方面都起着重要作用,同时还有助于提高对整个系统保密安全的防护等。对于各种外部设备的访问也要通过地址总线。由于设备的种类不可能像存储单元的个数那么多,故对输入输出端口寻址是通过地址总线的低位来进行的。例如,早期的IBMPC使用20位地址线的低16位来寻址I/O端口,可寻址216个端口。由于采用了总线结构,各功能部件都挂接在总线上,因而存储器和外设的数量可按需要扩充,使微型机的配置非常灵活。

44、答案:C本题解析:常见的定价方式主要有成本法、成本加成定价法、现行价格法、市场价格法和固定价格法。其中固定价格法也叫合同价格法。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法就是合同价格法。

45、答案:A本题解析:根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。市场型关系,组织可以在众多有能力完成任务的外包商中自由选择,合同期相对较短,而且合同期满后,能够低成本地、方便地换用另一外包商完成今后的同类任务。长期伙伴关系协议,在这关系下,组织与同一个外包商反复制订合同,并且建立了长期的互利关系。处于这两种之间的关系必须保持或维持合理的协作性,直至完成主要任务,这些关系被称为“中间”关系。

46、答案:C本题解析:系统开发的成功与否取决于是否符合用户的需要,满足用户的要求是开发工作的出发点和归宿;用户是否满意是衡量系统开发质量的首要标准。

47、答案:C本题解析:从在故障监视过程中发现故障到对故障信息地调研,再到故障的恢复处理和故障排除,形成了一个完整的故障管理流程。故障管理即包含了故障监视、故障调研、故障支持、故障恢复以及故障终止5项基本活动,为了实现对故障流程完善的管理,需要对故障管理的整个流程进行跟踪,并做出相应处理记录。

48、答案:D本题解析:序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。状态图展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统的动态视图,它对于接口、类和协作的行为建模尤为重要,强调对象行为的事件顺序。通信图强调收发消息的对象的结构组织,在早期的版本中也被称作协作图。

49、答案:A本题解析:数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。在数据结构中,数据对象中元素之间的相互关系是数据的逻辑结构,数据元素及元素之间的关系的存储形式称为存储结构(或物理结构)。数据结构按照逻辑关系的不同分为线性结构和非线性结构两大类,其中非线性结构又可分为树结构和图结构。

50、答案:B本题解析:配置管理数据库需要根据变更实施情况进行不断的更新,以保证配置管理中保存的信息总能反映IT基础架构的现时配置情况以及各配置项之间的相互关系。配置管理作为一个控制中心,主要目标表现在4个方面:计量所有IT资产、为其他TT系统管理流程提供准确信息、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误。

51、答案:D本题解析:本题考查信息系统开发中UML的基础知识。UML中有4种关系:(1)依赖关系。是两个事物间的语义关系,其中一个事物发生变化会影响另一个事物的语义。(2)关联关系。是一种结构关系,它描述了一组链,链是对象之间的连接。聚合是一种特殊类型的关联,描述了整体和部分间的特殊关系。(3)泛化关系。是一种特殊/一般关系,特殊元素的对象可替代一般元素的对象。(4)实现关系。是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。

52、答案:A本题解析:系统安全性保护措施为保证系统安全,除加强行政管理外,并采取下列措施:(1)物理安全控制。物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施。(2)人员及管理控制。主要指用户合法身份的确认和检验。用户合法身份检验是防止有意或无意的非法进入系统的最常用的措施。(3)存取控制。通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。(4)数据加密。数据加密由加密(编码)和解密(解码)两部分组成。加密是将明文信息进行编码,使它转换成一种不可理解的内容。这种不可理解的内容称为密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。

53、答案:D本题解析:能力数据库是成功实施能力管理流程的基础。能力管理需要将管理流程中采集到的各类与系统运营有关的数据存入能力数据库中。这些数据库主要包括技术数据、业务数据、资源利用情况数据、服务数据以及财务数据。?规划和构建能力管理数据库时,应当考虑如下问题:?(1)用于集中式数据存储的硬件和软件的可用性?(2)指定专人负责能力数据库的更新和维护,其他人只有查阅权限?(3)定期对能力数据库的内容进行审查和核对

54、答案:C本题解析:UML2.0包括14种图,分别列举如下:(1)类图。描述一组类、接口、协作和它们之间的关系。在OO系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。(2)对象图。描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。(3)构件图。描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。(4)组合结构图。描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。(5)用例图。描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。(6)顺序图。是一种交互图(interactiondiagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。(7)通信图。也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UML1.X版本中,通信图称为协作图(collaborationdiagram)。(8)定时图。也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。(9)状态图。描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。(10)活动图。将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。(11)部署图。描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。(12)制品图。描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。(13)包图。描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。(14)交互概览图。是活动图和顺序图的混合物。其中类图、对象图、用例图、组件图及配置图为静态图,其它的为行为图。

55、答案:A本题解析:可重用性:重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发。可移植性:软件可移植性指与软件从某一环境转移到另一环境下的难易程度。为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境。尽量不用与系统的底层相关性强的语言。;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期。代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关。(注:环境包括软件环境,硬件环境和系统的组织环境)。可维护性:系统失效后在规定时间内可被修复到规定运行水平的能力。可维护性用系统发生一次失败后,系统返回正常状态所需的时间来度量,它包含诊断、失效定位、失效校正等时间。(一般用MTTR来表示)。可扩充性:是指根据实际的要求,系统可被方便地裁减和灵活的扩展,使系统能适应变化和新情况。软件设计应采用功能模块,子系统的增加或子系统功能的增加应该只是功能模块的增加,因此系统不会受技术改造或机构网点的增多(扩大)而重新调整。

56、答案:B本题解析:虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。

57、答案:A本题解析:信息资源规划可以概括为“建立两个模型和一套标准”。两种模型是指信息系统的功能模型和数据模型,一套标准是指信息资源管理基础标准。信息系统的功能模型和数据模型,实际上是用户需求的综合反映和规范化表达;信息资源管理的基础标准是进行信息资源开发利用的最基本的标准,这些都要体现在数据模型之中。

58、答案:C本题解析:我国《计算机软件保护条例》规定,自软件开发完成后自动产生软件著作权。

59、答案:C本题解析:找出关键路径即可BC、BD并行,势必会造成两天的时间延误,故项目最少完成时间变为18+2=20天。第一问是求关键路径第二问是在关键路径上有活动延期后势必会造成整个项目工期延误

60、答案:B本题解析:高级语言源程序进行编译经过六个过程:词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成①词法分析:从左到右读字符流的源程序、识别单词②语法分析:在词法分析的基础上,根据语言的语法规则,把单词符号串分解成各类单位,如“短语”、“句子”、“程序段”和“程序”。通过语法分解,确定整个输入串是否构成一个语法上正确的程序。③语义分析:检查源程序是否包含语义错误,并搜集类型,供后面的代码生成阶段使用,只有语法和语义正确的源程序才可被翻译成目标代码。语义分析程序需要进行频繁的造表和查表工作。语义分析的一个重要内容是类型检查,对表达式及语句中的各语法成分作类型检查和分析④中间代码生成:生成一种介于源语言和目标语言之间的中间语言代码⑤代码优化:对前阶段产生的中间代码进行加工变换,以期在最后阶段能产生出更为高效(省时间和省空间)的目标代码⑥目标代码生成:将前阶段产生的中间代码翻译为机器语言或汇编语言形式的目标程序

61、答案:A本题解析:图形处理器(英语:GraphicsProcessingUnit,缩写:GPU),又称显示核心、视觉处理器、显示芯片,是一种专门在个人电脑、工作站、游戏机和一些移动设备(如平板电脑、智能手机等)上图像运算工作的微处理器。用途是将计算机系统所需要的显示信息进行转换驱动,并向显示器提供行扫描信号,控制显示器的正确显示,是连接显示器和个人电脑主板的重要元件,也是“人机对话”的重要设备之一。显卡作为电脑主机里的一个重要组成部分,承担输出显示图形的任务,对于从事专业图形设计的人来说显卡非常重要。

62、答案:D本题解析:黑盒测试又称功能测试。它把软件看做一个不透明的黑盒子,完全不考虑(或不了解)软件的内部结构和处理算法,它只检查软件功能是否能按照软件需求说明书的要求正常使用,软件是否能适当地接收输入数据并产生正确的输出信息,软件运行过程中能否保持外部信息(例如文件和数据库)的完整性等。因此,黑盒测试不能测试出程序得控制结构。

63、答案:C本题解析:中央处理器(CPU,CentralProcessingUnit)是一块超大规模的集成电路,是一台计算机的运算核心(Core)和控制核心(ControlUnit)。它的功能主要是解释计算机指令以及处理计算机软件中的数据。中央处理器主要包括运算器(算术逻辑运算单元,ALU,ArithmeticLogicUnit)和高速缓冲存储器(Cache)及实现它们之间联系的数据(Data)、控制及状态的总线(Bus)。它与内部存储器(Memory)和输入/输出(I/O)设备合称为电子计算机三大核心部件。CPU包括运算逻辑部件、寄存器部件和控制部件等。

64、答案:B本题解析:对于整个安全管理系统来说,应该将重点放在控制风险,以提高整个信息安全系统的有效性与可管理性。

65、答案:C本题解析:网络资源可以分为:1、通信线路。即企业网络服务器传输介质。目前常用的传输介质有双绞线、同轴电缆、光纤等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论