版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、软件项目管理是保证软件项目成功的重要手段,其中()要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。A.进度管理B.风险管理C.范围管理D.配置管理
2、系统运行管理制度是系统管理的一个重要内容,它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施,通常它应该包括()。①系统运行的组织机构②基础数据管理③运行制度管理④系统运行结果分析A.①、②、③、④B.①、②、③C.①、③D.②、③、④
3、由于信息资源管理在组织中的重要作用和战略地位,企业主要高层管理人员必须从企业的全局和整体需要出发,直接领导与主持整个企业的信息资源管理工作。担负这一职责的企业高层领导人是()。A.CEOB.CFOC.CIOD.CTO
4、()是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A.结构化开发方法B.Jackson系统开发方法C.Booch方法D.UML(统一建模语言)
5、以下选项中,()不属于逻辑覆盖的测试方法。A.语句覆盖B.功能覆盖C.条件覆盖D.路径覆盖
6、与高级程序语言相比,用机器语言精心编写的程序的特点是()。A.程序的执行效率低,编写效率低,可读性强B.程序的执行效率低,编写效率高,可读性差C.程序的执行效率高,编写效率低,可读性强D.程序的执行效率高,编写效率低,可读性差
7、数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,()说明数据占用内存的时间范围。A.存储类别B.生存期C.作用域D.类型
8、软件维护阶段最重要的是对()的管理。A.变更B.测试C.软件设计D.编码
9、以下不属于黑盒测试方法的是()。A.等价类划分法B.边界值分析法C.因果图法D.路径覆盖法
10、“”中的“gov”代表的是()。A.民间组织B.商业机构C.政府机构D.高等院校
11、对外包商的资格审查应从技术能力、经营管理能力、发展能力三个方面着手。如果企业考察外包商的经营管理能力,应该注意()。A.外包商提供的信息技术产品是否具备创新性、开放性B.外包商能否实现信息数据的共享C.外包商项目管理水平,如质量保证体系、成本控制以及配置管理方法D.外包商能否提出适合本企业业务的技术解决方案
12、()的任务是将来源不同的编译单元装配成一个可执行的程序。A.编译程序B.解释程序C.链接程序D.汇编程序
13、()是用于纯音频信息处理的工具软件。A.3dsMaxB.AuditionC.DirectorD.PhotoShop
14、面向对象编程语言(OOPL)需支持封装、多态性和继承,()不是OOPL。A.JavaB.SmalltalkC.C++D.SQL
15、在IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织IT外包的风险,最大程度地保证组织IT项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且()。A.企业IT部门应该加强学习,尽快掌握新出现的技术并了解其潜在应用,不完全依赖第三方B.注重依靠供应商的技术以及软硬件方案C.注重外包合同关系D.分析外包商的行业经验
16、()主要用于发现程序设计(编程)中的错误。A.模块测试B.集成测试C.确认测试D.系统测试
17、在UML提供的图中,__()__用于按时间顺序描述对象间的相互。A.网络图B.状态图C.协作图D.序列图
18、系统性能的评价方法中,排队模型包括三个部分,下列选项()不在这三部分之列。A.输出流B.输入流C.排队规则D.服务机构
19、Windows操作系统通常将系统文件保存在__(请作答此空)__;为了确保不会丢失用户的文件应当定期进行备份。备份文件对,不建议的做法是__()__。A.“Windows”文件或“ProgramFiles”文件中B.“Windows”文件夹或“ProgramFiles”文件夹中C.“QMDownload”文件或“Offioe_Visio_Pro_2007”文件中D.“QMDownload”文件夹或“Office_Viso_Pr02007”文件夹中
20、在计算机系统中,()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理该事件,之后又回到被中止的程序。A.调用B.调度C.同步D.中断
21、IT资源管理就是洞察所有的IT资产,并进行有效管理,;IT资产管理的目的之一是为所有内外部资源提供广泛的发现和性能分析功能,实现资源的()。A.成本管控核拨B.工具分类及应用C.合理使用和重部署D.回收及再生利用
22、以下列出的IP地址中,()不能作为目标地址。A.55B.C.D.
23、为IT服务定价是计费管理的关键问题,“IT服务价格=IT服务成本+X%”属于()。A.价值定价法B.成本定价法C.现行价格法D.市场价格法
24、以下IP地址中,不能作为目标地址的是()。A.B.C.D.
25、掉电后存储在__()__中的数据会丢失。A.RAMB.ROMC.U盘D.光盘
26、某企业使用App来管理员工,该App支持打卡、考勤等功能。该App属于()。A.面向作业处理的系统B.面向管理控制的系统C.面向决策计划的系统D.面向数据汇总的系统
27、《GB8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。A.强制性国家B.强制性软件行业C.推荐性国家D.推荐性软件行业
28、在面向对象软件开发过程中,()不属于面向对象分析阶段的活动。A.评估分析模型B.确定接口规格C.构建分析模型D.识别分析类
29、__()__通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。A.成本核算B.TCO总成本管理C.系统成本管理D.IT服务计费
30、现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中()是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式
31、《GB8567-88计算机软件产品开发文件编制指南》是()标准。A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业
32、应用软件开发项目执行过程中允许对需求进行适当修改,并对这种变更进行严格控制,充分体现了项目的()特点。A.临时性B.独特性C.渐进明细D.无形性
33、在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成妙工作。A.ER图B.数据流图C.程序流程图D.软件体系结构
34、PING发出的是()类型的消息,其报文封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP
35、系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结果,可能在现场进行的维修工作就是更换()。A.电路卡B.存储器C.电源部件D.磁盘盘面
36、我国商标法保护的对象是指()。A.商品B.注册商标C.商标D.已使用的商标
37、外包合同中的关键核心文件是(),这也是评估外包服务质量的重要标准。A.服务等级协议B.评估外包协议C.风险控制协议D.信息技术协议
38、OSPF将路由器连接的物理网络划分为以下4种类型,其中,以太网属于广播多址网络,X.25分组交换网属于()。A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络
39、()是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。A.属性B.方法C.类D.过程
40、代码结构中设置检验位是为了保证()A.计算机内部运算不出错B.代码的合理性C.代码输入的正确性D.代码的稳定性
41、构成运算器的部件中,为运算提供数据并暂时保存结果的是()。A.数据总线B.累加器C.算逻辑单元D.状态寄存器
42、与故障管理尽快恢复服务的目标不同,问题管理是()。因此,问题管理流程需要更好地进行计划和管理。A.要防止再次发生故障B.发生故障时记录相关信息,并补充其他故障信息C.根据更新后的故障信息和解决方案来解决故障并恢复服务D.降低故障所造成的业务成本的一种管理活动
43、外包合同中的关键核心文件是()。A.服务等级协议B.管理制度C.薪酬体系D.考核协议
44、IT资源管理能否满足要求主要取决于IT基础架构的配置及运行情况的信息,配置管理就是专门提供这方面信息的流程。配置管理作为一个控制中心,其主要目标表现在四个方面,下面()不在这四个方面之列。A.计量所有玎资产B.作为故障管理、变更管理和新系统转换等的基础C.为其他IT系统管理提供硬件支持D.验证基础架构记录的正确性并纠正发现的错误
45、IT资源管理能否满足要求主要取决于IT基础架构的配置及运行情况的信息,配置管理就是专门提供这方面信息的流程。配置管理作为一个控制中心,其主要目标表现在四个方面,下面()不在这四个方面之列。A.计量所有IT资产B.作为故障管理、变更管理和新系统转换等的基础C.为其他IT系统管理提供硬件支持D.验证基础架构记录的正确性并纠正发现的错误。
46、()不属于计算机输入设备。A.扫描仪B.投影仪C.数字化仪D.数码照相机
47、主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,()不属于这三种重启模式。A.无负载启动B.热重启C.冷重启D.暖重启
48、操作系统通过()来组织和管理外存中的信息。A.设备驱动程序B.文件目录C.解释程序D.磁盘分配表
49、软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(请作答此空),而检查软件的功能是否与用户要求一致是()的任务。A.验收测试B.系统测试C.单元测试D.集成测试
50、问题管理和控制的目标主要体现在三点。下列选项中,()不在问题管理和控制目标的三点内容之列。A.将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度B.找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障C.运行周期降到最低限度D.实施问题预防,在故障发生之前发现和解决有关问题二、多选题
51、信息系统经济效益评价的方法主要有成本效益分析法、()和价值工程方法。A.净现值法B.投入产出分析法C.盈亏平衡法D.利润指数法
52、()是为防止非法用户进入数据库应用系统的安全措施。A.存取控制B.用户标识与鉴别C.视图机制D.数据加密
53、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式
54、()是用于纯音频信息处理的工具软件。A.3dsMaxB.AuditionC.DirectorD.PhotoShop
55、网络安全机制主要包括接入管理、()和安全恢复等三个方面。A.安全报警B.安全监视C.安全设置D.安全保护
56、DDOS(DistributedDenialofService)攻击的目的是()。A.窃取账户B.远程控制其他计算机C.篡改网络上传输的信息D.影响网络提供正常的服务
57、()是在程序设计过程中进行编码的依据。A.程序流程图B.数据流图C.E-R图D.系统流程图
58、安全管理中的介质安全属于()。A.技术安全B.物理安全C.环境安全D.管理安全
59、以下关于系统切换的叙述中,正确的是()。A.系统切换的任务是保证新、老系统进行平稳而可靠的交接B.直接切换的风险最小C.系统切换只需要操作人员独立完成D.新系统通过测试后就可以直接投入正常运行
60、在统一建模语言:(UML)中,()给出了系统内从一个活动到另一个活动的流程,它强调对象间控制流程。A.对象图B.活动图C.协作图D.序列图
61、IT系统管理的通用体系架构分为三个部分,分别为IT部门管理、业务部门IT支持和IT基础架构管理。其中业务部门IT支持()。A.通过帮助服务台来实现用户日常运作过程中的故障管理、性能及可用性管理、日常作业管理等B.包括IT组织结构和职能管理,通过达成的服务水平协议实现对业务的IT支持,不断改进IT服务。C.从IT技术的角度,监控和管理IT基础架构,提供自动处理功能和集成化管理,简化IT管理复杂度D.保障IT基础架构有效、安全、持续地运行,并且为服务管理提供IT支持
62、信息系统成本的构成中不包括()。A.输出成本B.系统运行环境和设施费用C.系统开发成本D.系统运行和维护成本
63、下列行为中,()的行为不属于网络攻击。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
64、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式
65、以下关于串行运输和并行运输的叙述中,正确的是()。A.并行传输速度慢,成本低,适用于近距离传输B.并行传输速度快,成本高,适用于远距离传输C.串行传输速度慢,成本低,适用于远距离传输D.串行传输速度快,成本高,适用于近距离传输
66、概括来说,算法是解决特定问题的方法,()不属于算法的5个特性之一。A.正确性B.有穷性C.确定性D.可行性
67、PING发出的是()类型的消息,其报文封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP
68、分布式环境下的系统管理是一个复杂的问题,采用分布式的系统管理可以解决很多问题,其优越特性表现在多个方面,下面()不在这些优越特性之列。A.跨平台管理B.可扩展性和灵活性C.软件错误率用户管理D.可视化管理
69、在软件项目开发过程中,进行软件测试的目的是__(请作答此空)__,若对软件项目进行风险评估时,__()__与风险无关。A.缩短软件的开发时间B.减少软件的维护成本C.尽可能多地找出软件中的错误D.证明开发的软件先进性
70、以下关于项目的说法中,不正确的是()。A.项目具有明确的目标B.项目的组织结构是封闭的C.项目的生命期有限D.项目具有不确定性
71、配置管理中,最基本的信息单元是配置项。所有有关配置项的信息都被存放在()中。A.应用系统B.服务器C.配置管理数据库D.电信服务
72、计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。反映计算机系统负载和工作能力的常用指标主要有三类。下列说法中,()不在这三类指标之列。A.系统响应时间B.系统吞吐率C.资源利用率D.平均维护时间
73、在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析。问题分析方法主要有Kepner&Tregoe法、()与流程图法。A.鱼骨图法、头脑风暴法B.成本控制法、鱼骨图法C.KPI法、头脑风暴法D.头脑风暴法、成本控制法
74、问题管理和控制的目标主要体现在三点。下列选项中,()不在问题管理和控制目标的三点内容之列。A.将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度B.找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障C.运行周期降到最低限度D.实施问题预防,在故障发生之前发现和解决有关问题
75、信息资源规划可以概括为“建立两个模型和一套标准”,其中“两个模型”是指信息系统的()。A.功能模型和数据模型B.功能模型和需求模型C.数据模型和需求模型D.数据模型和管理模型
76、在Windows操作系统中,如果没有默认的浏览jpg格式文件的程序,那么当用户双击“IMG_20160122_103.jpg"文件名时,系统会自动通过建立的()来决定使用什么程序打开该图像文件。A.文件B.文件关联C.子目录D.临时文件
77、Internet提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中,()不属于Internet提供的服务。A.WWWB.HTMLC.E-mailD.Newsgroup
78、()从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。A.数据流图B.数据字典C.实体关系图D.判断树
79、某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是()。A.瀑布模型B.螺旋模型C.V模型D.原型化模型
80、在软件设计过程中,()设计指定各组件之间的通信方式以及各组件之间如何相互作用。A.数据B.接口C.结构D.模块
81、系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结果,可能在现场进行的维修工作就是更换()。A.电路卡B.存储器C.电源部件D.磁盘盘面
82、IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接IT部门和()之间的纽带。A.某个具体的业务部门B.业务部门内某个具体的职员C.系统维护者D.系统管理者
83、系统分析报告的主要作用是__()__。A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据
84、对于系统可靠性的评价属于()。A.目标评价B.功能评价C.性能评价D.经济效果评价
85、在系统测试中发现的子程序调用错误属于()。A.功能错误B.系统错误C.数据错误D.编程错误
86、用户界面的设计过程不包括()。A.用户、任务和环境分析B.界面设计C.置用户于控制之下D.界面确认
87、()不属于计算机输入设备。A.扫描仪B.投影仪C.数字化仪D.数码照相机
88、以下与程序设计风格无关的是()。A.代码的正确性B.标识符的命名C.代码中的注释D.代码的布局格式
89、防火墙不能实现()的功能。A.过滤不安全的服务B.控制对特殊站点的访问C.防止内网病毒传播D.限制外部网对内部网的访问
90、当软件交付运行后,()阶段引入的错误所需的修复代价较高。A.需求分析B.概要设计C.详细设计D.编码
91、生命周期法将管理系统的开发过程划分为__()__A.系统分析、系统组织、系统维护B.系统设计、系统实施、系统维护C.系统分析、系统组织、系统实施D.系统分析、系统设计、系统实施
92、李某是M国际运输有限公司计算机系统管理员。任职期间,李某根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,李某向国家版权局申请了计算机软件著作权登记,并取得了《计算机软件著作权登记证书》。证书明确软件名称是“空运出口业务系统Vl.0”。以下说法中,正确的是()。A.空运出口业务系统V1.0的著作权属于李某B.空运出口业务系统Vl.0的著作权属于M公司C.空运出口业务系统Vl.0的著作权属于李某和M公司D.李某获取的软件著作权登记证是不可以撤销的
93、关系模型是采用(请作答此空)结构表达实体类型及实体间联系的数据模型。在数据库设计过程中,设计用户外模式属于()。A.树型B.网状C.线型D.二维表格
94、在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有()特点的项目。A.需求复杂,项目初期不能明确所有的需求B.需要很快给客户演示的产品C.需求确定D.业务发展迅速,需求变动大
95、以下关于功能模块设计原则的说法中,不正确的是()。A.系统分解要有层次B.模块大小要适中C.适度控制模块的扇入扇出D.要有大量重复的数据冗余
96、主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,()不属于这三种重启模式。A.无负载启动B.热重启C.冷重启D.暖重启
97、基于管理活动的管理信息系统的纵向结构可划分为三个层次,它们是()。A.专业数据库、模型库和专用的应用程序B.专用数据库、中层、高层C.基层、中层和模型库D.作业层、战术层、战略层
98、并行性是指计算机系统具有可以同时进行运算或操作的特性,它包含()。A.同时性和并发性B.同步性和异步性C.同时性和同步性D.并发性和异步性
99、某企业使用App来管理员工,该App支持打卡、考勤等功能。该App属于()。A.面向作业处理的系统B.面向管理控制的系统C.面向决策计划的系统D.面向数据汇总的系统
100、在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),则信号量S的变化范围是()。A.-7~1B.-7~3C.-3~0D.-3~10
参考答案与解析
1、答案:C本题解析:本题主要考查项目管理的基本知识。确定哪些工作是项目应该做的,哪些工作不应包含在项目中,其实就是确定项目的边界,属于项目范围管理的内容。
2、答案:A本题解析:系统运行管理制度是系统管理的一个重要内容。它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施。通常它应该包括:①系统运行的组织机构。它包括各类人员的构成、各自职责、主要任务和管理内部组织结构。②基础数据管理。它包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据管理、系统内部各种运行文件、历史文件(包括数据库文件)的归档管理等。③运行制度管理。它包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护制度以及系统运行状态记录和日志归档等。④系统运行结果分析。分析系统运行结果得到某种能够反映企业组织经营生产方面发展趋势的信息,用以提高管理部门指导企业的经营生产的能力。
3、答案:C本题解析:本题考查CEO、CIO和CFO等概念的区别。CIO指的是企业首席信息主管,必须从企业的全局和整体需要出发,直接领导与主持全企业的信息资源管理工作。而CEO指的是企业首席行政主管。CFO指的是企业首席财务主管。CTO指的是企业首席技术主管。
4、答案:A本题解析:结构化方法规定了一系列模块的分解协调原则和技术,提出了结构化设计的基础是模块化,即将这个系统分解成相对独立的若干模块,通过对模块的设计和模块之间关系的协调来实现整个软件系统的功能。
5、答案:B本题解析:白盒测试的逻辑覆盖法包括:语句覆盖、判定覆盖、条件覆盖、判定条件组合覆盖、多条件覆盖、修正的判定条件组合覆盖等;教程中将路径覆盖也归纳为逻辑覆盖。
6、答案:D本题解析:机器语言是用二进制代码表示的计算机能直接识别和执行的一种机器指令的集合。它是计算机的设计者通过计算机的硬件结构赋予计算机的操作功能。机器语言具有灵活、直接执行和速度快等特点。用机器语言编写程序,编程人员要首先熟记所用计算机的全部指令代码和代码的涵义。手编程序时,程序员需要自己处理每条指令和每一数据的存储分配和输入输出,还得记住编程过程中每步所使用的工作单元处在何种状态。所以机器语言具有难读、难编、难记和易出错等缺点。
7、答案:B本题解析:暂无解析
8、答案:A本题解析:软件维护主要包含完善性维护、适应性维护、改正性维护和预防性维护四类。(1)改正性维护,是指改正系统中已发生、但测试中未发现的错误。这种维护工作量约占整个维护工作量的20%左右。(2)适应性维护,是指为使软件适应信息技术变化、软硬件环境和管理需求等变化而修改软件,约占整个维护工作量的25%左右。(3)完善性维护,是指为扩充软件功能、改进加工效率、改善系统性能而修改软件,这种维护对系统质量的影响较大,约占整个维护工作量的50%左右。(4)预防性维护,是指为提高软件的可维护性和可靠性,并适应未来的软硬件环境变化而对软件或软件中的一部分重新设计,这种维护约占整个维护工作量的5%左右。因此软件维护阶段最重要的就是对变更的管理。
9、答案:D本题解析:本题考查黑盒测试方法的基本概念。?常见的黑盒测试方法包括等价类划分法、边界值分析法、因果图法、决策表法、错误推测法等。而路径覆盖发是对程序中可执行路径进行覆盖测试的一种方法,属于白盒测试的范畴。
10、答案:C本题解析:因特网最高层域名分为机构性域名和地理性域名两大类。域名地址由字母或数字组成,中间以“.”隔开,例如。其格式为:机器名.网络名.机构名.最高域名。Internet上的域名由域名系统DNS统一管理。域名被组织成具有多个字段的层次结构。最左边的字段表示单台计算机名,其他字段标识了拥有该域名的组;第二组表示网络名,如rkb;第三组表示机构性质,例如.gov是政府部门;而最后一个字段被规定为表示组织或者国家,称为顶级域名。常见的国家或地区域名如下表所示。常见的机构性域名如下表所示。
11、答案:C本题解析:外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。因此对外包商的资格审查应从技术能力、经营管理能力、发展能力这三个方面着手。1、技术能力:外包商提供的信息技术产品是否具备创新性、开发性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;外包商是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书等;外包商是否了解行业特点,能够拿出真正适合本企业业务的解决方案;信息系统的设计方案中是否应用了稳定、成熟的信息技术,是否符合行业发展的要求,是否充分体现了以客户为中心的服务理念;是否具备对大型设备的运行、维护、管理经验和多系统整合能力;是否拥有对高新技术深入理解的技术专家和项目管理人员。2、经营管理能力:了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率和流动率;是否具备能够证明其良好运营管理能力的成功案例;员工间是否具备团队合作精神;外包商客户的满意程度。3、发展能力:分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解其盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评价外包服务商的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。
12、答案:C本题解析:计算机并不能直接地接受和执行用高级语言编写的源程序,源程序在输入计算机时,通过“翻译程序”翻译成机器语言形式的目标程序,计算机才能识别和执行。这种“翻译”通常有两种方式,即编译方式和解释方式。编译方式是:事先编好一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户由高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果。解释方式是:源程序进入计算机时,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。汇编程序是:用于将汇编语言编写的源程序加工和翻译成能被计算机识别和处理的二进制代码程序;用汇编语言编写的程序称为汇编语言程序。链接程序:将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。连接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。有趣的是,连接程序现在正在完成编译器最早的一个主要活动(这也是“编译”一词的用法,即通过收集不同的来源来构造)。连接过程对操作系统和处理器有极大的依赖性。
13、答案:B本题解析:AdobeAudition是Adobe公司收购CoolEditPro后推出的专业音频编辑软件。
14、答案:D本题解析:结构化查询语言(StructuredQueryLanguage)简称SQL,是关系数据库的标准语言。SQL是介于关系代数与关系演算之间的结构化查询语言,但是它的功能不仅仅是查询,还可以用来进行数据操作、数据定义和数据控制。
15、答案:A本题解析:在IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织IT外包的风险,最大程度地保证组织IT项目的成功实施。具体而言,包括以下几个方面:加强对外包合同的管理对整个项目体系的规划对新技术敏感不断学习
16、答案:A本题解析:软件测试是为了发现程序中的错误,对于不同粒度的软件,需要进行不同的测试。软件开发过程中,通常需要进行单元测试、集成测试、确认测试和系统测试等步骤。其中单元测试也称为模块测试,是在一个模块编写完成后进行,以检查该模块的变成是否有错以及是否正确实现了规定的功能,该测试一般使用白盒测试法设计测试案例。当模块测试完成后,还需要检查该模块能否和其他模块按照既定方式正确工作,即验证多个模块组装后能够按照软件设计要求正常、正确地工作,这种测试过程就是集成测试,也称为组装测试。
17、答案:D本题解析:序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。状态图展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统的动态视图,它对于接口、类和协作的行为建模尤为重要,强调对象行为的事件顺序。通信图强调收发消息的对象的结构组织,在早期的版本中也被称作协作图。
18、答案:A本题解析:排队模型包括三个部分:?输入流:指各种类型的顾客按什么样的规则到来?排队规则:对于来的顾客按怎样的规则次序接受服务。服务机构:指同一时刻有多少服务设备可接纳顾客,为每一个顾客需要服务多少时间。
19、答案:B本题解析:Windows操作系统通常将系统文件保存在是保存在“Windows”文件夹或“ProgramFiles”文件夹中及其它相关文件夹中。所以第1问的正确选项为B
20、答案:D本题解析:中断是指计算机在执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的事件处理程序,待处理完毕后又返回原来被中断处继续执行的过程。
21、答案:C本题解析:IT资产管理?是洞察所有的IT资产(从PC服务器、UNIX服务器到主机软件、生产经营数据),并进行有效管理。?IT资源管理包括:为所有内外部资源(包括台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;提供合同和厂商管理,可以减少文案工作,如核对发票、控制租赁协议、改进并简化谈判过程;影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本。
22、答案:C本题解析:在各选项的IP地址中,不能作为目标地址,可以作为源地址使用,表示本网络上的本主机。
23、答案:B本题解析:IT服务的价格等于提供服务的成本加成的定价方法,表示为“IT服务价格=IT服务成本+X%”。其中X%是加成比例,这个比例是由组织设定的,它可以参照其他投资的收益率,并考虑IT部门满足整个组织业务目标的需要情况适当调整。
24、答案:A本题解析:在各选项的IP地址中,不能作为目标地址,可以作为源地址使用,表示本网络上的本主机。
25、答案:A本题解析:RAM:RamdomAccessMemory易挥发性随机存取存储器,高速存取,读写时间相等,且与地址无关,如计算机内存等。断电后其内的信息将不在保存,再次开机需要重新装入。ROM:ReadOnlyMemory只读存储器。断电后信息不丢失,如计算机启动用的BIOS芯片。存取速度很低,(较RAM而言)且不能改写。由于不能改写信息,不能升级,现已很少使用。U盘、光盘等可以持久保持数据。
26、答案:A本题解析:面向作业的系统:是用来支持业务处理,实现处理自动化的信息系统面向管理控制的系统:是辅助企业管理、实现管理自动化的信息系统面向决策计划的系统:是为决策提供信息支持的系统本题中,该APP只是负责记录相关信息,以支持考勤相关处理,应属于面向作业的系统。
27、答案:A本题解析:GB是强制性国家标准GB/T是推荐性国家标准
28、答案:B本题解析:面向对象的软件开发过程包括分析、系统设计、开发类、组装测试和应用维护等。其中分析过程包括问题域分析、应用分析,此阶段主要识别对象及对象之间的关系,最终形成软件的分析模型,并进行评估。设计阶段主要构造软件总的模型,实现相应源代码,在此阶段,需要发现对象的过程,确定接口规格。
29、答案:D本题解析:IT服务计费管理是负责向使用IT服务的客户收取相应费用的流程,它是IT财务管理中的重要环节,也是真正实现企业IT价值透明化、提高IT投资效率的重要手段。通过向客户收取IT服务费用,一般可以迫使业务部门有效地控制自身的需求、降低总体服务成本,并有助于IT财务管理人员重点关注那些不符合成本效益原则的服务项目。IT服务计费子流程通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高了IT投资的效率。
30、答案:B本题解析:用户名/密码,是要用户输入一些保密的信息;IC卡认证、USBKey认证,是采用物理识别设备;动态密码是要用户根据使用时间和次数而不断变化的。
31、答案:A本题解析:我国1983年5月成立“计算机与信息处理标准化技术委员会”,下设13个分技术委员会,其中程序设计语言分技术委员会和软件工程技术委员会与软件相关。现已得到国家批准的软件工程国家标准包括如下几个文档标准:·计算机软件产品开发文件编制指南GB8567-88;·计算机软件需求说明编制指南GB/T9385-88;·计算机软件测试文件编制指南GB/T9386-88。因此,《GB8567-88计算机软件产品开发文件编制指南》是强制性国家标准。
32、答案:C本题解析:暂无解析
33、答案:B本题解析:本题考查结构化分析方法中图形工具的作用。数据流图摆脱系统的物理内容,在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。
34、答案:A本题解析:PING用于测试网络连接量的程序。Ping发送一个ICMP(Internet?Control?Messages?Protocol)即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMP?echo?(ICMP回声应答)。它是用来检查网络是否通畅或者网络连接速度的命令。?ICMP的数据封装在IP报文中传送。
35、答案:A本题解析:中央处理器的故障原因主要是集成电路失效。但由于集成电路组装密度很高,一个集成电路芯片包含的逻辑单元和存储单元数以百万计,诊断测试程序检测出的故障通常位于一个电路模块和一个乃至几个电路卡,维护人员根据测试结果可能在现场进行的维修工作就是更换电路卡。
36、答案:B本题解析:商标法是确认商标专用权,规定商标注册、使用、转让、保护和管理的法律规范的总称。它的作用主要是加强商标管理,保护商标专用权。因此商标法保护的对象是注册商标。
37、答案:A本题解析:外包合同应明确地规定外包商的任务与职责并使其得到支持,为企业的利益服务。外包合同应该是经法律顾问评价的契约性协议,并且经过独立审查以确保完整性和风险的级别,在其中明确地规定服务的级别及评价标准,以及对不履行所实施的惩罚,第三方机密性/不泄漏协议与利益冲突声明;用于关系的终止、重新评价/重新投标的规程以确保企业利益最大化。而外包合同中的关键核心文件就是服务等级协议(SLA),SLA是评估外包服务质量的主要标准。
38、答案:D本题解析:根据路由器连接的物理网络不同,OSPF将网络划分为4种类型:BMA(广播多路访问型BroadcastMultiAccess):如Ethernet、TokenRing和FDDI等,需要选举DR/BDR。NBMA(非广播多路访问型NoneBroadcastMultiAccess):如FrameRelay、X.25和SMDS等,多为全网状,所有接口属于同一子网,因为非共享介质,需要手动指定邻居,需要选举DR/BDR。P-to-P(点到点型Point-to-Point):如PPP、HDLC。P-to-MP(点到多点型Ponit-to-MultiPoint):部分网状或星型网络拓扑,所有接口属于同一子网,不需要选举DR/BDR,邻居可以动态发现。
39、答案:C本题解析:类:类所包含的方法和数据描述一组对象的共同行为和属性。
40、答案:C本题解析:为了保证输入数据的正确性,在进行输入设计时必须采用校验方法和验证技术,以防止错误的发生。并且,数据校验应尽量在接近原数据发生地点进行,及早发现错误,及时纠正。代码校验利用在源代码的基础上增设一位或几位校验位的方式来实现。校验位通过事先规定好的数学方法计算出来。
41、答案:B本题解析:算术逻辑单元:是运算器的重要组成部分,负责处理数据,实现对数据的算术运算和逻辑运算。状态寄存器:保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志。累加器:又称累加寄存器(AC),它是一个通用寄存器。其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区。是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器数据总线:传送数据信息,CPU一次传输的数据与数据总线带宽相等
42、答案:A本题解析:与故障管理的尽可能快地恢复服务的目标不同,问题管理是要防止再次发生故障,因此,问题管理流程需要更好地进行计划和管理,特别是对那些可能引起业务严重中断的故障更要重点关注并给予更高的优先级。
43、答案:A本题解析:外包合同应明确地规定外包商的任务与职责并使其得到支持,为企业的利益服务。外包合同应该是经法律顾问评价的契约性协议,并且经过独立审查以确保完整性和风险的级别,在其中明确地规定服务的级别及评价标准,以及对不履行所实施的惩罚,第三方机密性/不泄漏协议与利益冲突声明;用于关系的终止、重新评价/重新投标的规程以确保企业利益最大化。而外包合同中的关键核心文件就是服务等级协议(SLA),SLA是评估外包服务质量的主要标准。
44、答案:C本题解析:本题考查信息系统资源管理涉及的配置管理概念。?配置管理中,最基本的信息单元是配置项,所有的配置项信息被存放在配置数据库中,配置数据库需要根据变更实施情况不断地更新,确保IT基础架构的现时配置情况以及配置项之间的相互关系。?综上所述,配置管理作为一个控制中心,主要为其他IT系统管理提供准确信息而非硬件支持。
45、答案:C本题解析:配置管理作为一个控制中心,其主要目标表现在四个方面:(1)计量所有IT资产(2)为其他IT系统管理流程提供准确信息(3)作为故障管理、变更管理和新系统转换等的基础(4)验证基础架构记录的正确性并纠正发现的错误选项C应为:提供准确信息而不是硬件支持
46、答案:B本题解析:输入设备:向计算机输入数据和信息的设备。是计算机与用户或其他设备通信的桥梁。输入设备是用户和计算机系统之间进行信息交换的主要装置之一。键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备。数字化仪是将图像(胶片或像片)和图形(包括各种地图)的连续模拟量转换为离散的数字量的装置,是在专业应用领域中一种用途非常广泛的图形输入设备,是由电磁感应板、游标和相应的电子电路组成。当使用者在电磁感应板上移动游标到指定位置,并将十字叉的交点对准数字化的点位时,按动按钮,数字化仪则将此时对应的命令符号和该点的位置坐标值排列成有序的一组信息,然后通过接口(多用串行接口)传送到主计算机。
47、答案:A本题解析:主机故障恢复通常需要启用系统备份进行。?热重启:恢复时间最快,最难实现,需要热备。?暖重启:恢复时间较热重启长,降低了备份部件成本。?冷重启:备份部件对故障部件的运行状态一无所知,备份部件只能从初始化状态开始
48、答案:B本题解析:文件系统是操作系统中负责存取和管理信息的模块,它用统一的方式管理用户和系统信息的存储、检索、更新、共享和保护,并为用户提供一整套方便有效的文件使用和操作方法。其中文件目录便是用于文件系统操作和管理的重要手段。“设备驱动程序”是一种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。解释程序是高级语言翻译程序的一种,它将源语言(如BASIC)书写的源程序作为输入,解释一句后就提交计算机执行一句,并不形成目标程序。
49、答案:C本题解析:测试有模块测试、联合测试、验收测试、系统测试4种类型①模块测试:是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。这种测试在各模块编程之后进行。一般由编程人员自己进行。②联合测试:即通常所说的联调。联合测试可以发现总体设计中的错误,例如模块界面的问题。③验收测试:检验系统说明书的各项功能与性能是否实现和满足要求。常见的验收测试有α测试和β测试,这两种测试都是由用户进行的。但前者由使用者在应用系统开发所在地与开发者一同进行观察记录,后者由用户在使用环境中独立进行④系统测试:是对整个系统的测试,将硬件,软件,操作人员看作一个整体,检验它是否有不符合系统说明书的地方。这种测试可以发现系统分析和设计中的错误。
50、答案:C本题解析:问题管理和控制的目标?将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度?找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障?实施问题预防,在故障发生之前发现和解决有关问题
51、答案:B本题解析:信息系统经济效益评价的方法主要有成本效益分析法、投入产出分析法和价值工程方法。成本效益分析法即用一定的价格分析测算系统的效益和成本,从而计算系统的净收益,以判断该系统在经济上的合理性。投入产出法主要采用投入产出表。根据系统的实际资源分配和流向,列出系统的所有投入和产出,并制成二维表的形式。价值工程法的基本方程式可以简单表述为:一种产品的价值(V)等于其功能(F)与成本(C)之比。
52、答案:B本题解析:存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。
53、答案:D本题解析:用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜测,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获。IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息。动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上。USBKey认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证。
54、答案:B本题解析:暂无解析
55、答案:B本题解析:网络安全机制,主要包括接入管理、安全监视和安全恢复等三方面。接入管理,主要用于处理好身份鉴别和接入控制,以控制信息资源的使用;安全监视,主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时恢复因网络故障而丢失的信息。
56、答案:D本题解析:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力
57、答案:A本题解析:系统流程图是表达系统执行过程的描述工具,其中的表达数据在系统中传输时所通过的存储介质和工作站点,与物理技术有密切的联系。程序流程图即程序框图,通过对输入输出数据和处理过程的详细分析,将计算机的主要运行步骤和内容用框图表示出来。是进行程序设计的基本依据,因此它的质量直接关系到程序设计的质量。数据流图:DFD,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况,是一种能全面地描述信息系统逻辑的主要工具。E-R图,用于描述数据流图中数据存储及其之间的关系。
58、答案:B本题解析:一种物质存在于另一种物质的内部时,后者就是前者的介质。信息存储于例如硬盘、光盘等物理存储设备中,它们是信息的介质,要对信息进行介质的安全管理,即对物理存储设备安全的管理。
59、答案:A本题解析:系统转换,也被称为系统切换与运行,是指以新系统替换旧系统的过程,即旧系统停止使用,新系统开始运行。他包括系统交付前的准备工作、系统转换的方法和步骤等。系统转换的任务就是保证新旧系统进行平稳而可靠的交接,最后使整个新系统正式交付使用。直接转换。在确定新系统运行准确无误后,用新系统直接替换旧系统,终止旧系统运行,中间没有过渡阶段。这种方式最简单最节省人员和设备费用,但风险大,很可能出现想不到的问题。这种方式不能用于重要的系统。转换工作涉及的人员有:转换负载人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师。新系统在没有试用过的时候,是没有真正负担过实际工作的,因此在转换的过程中很可能会出现事先预想不到的问题。所以新系统仍然要执行系统转换流程,以保证系统转换平稳,可靠的交接。
60、答案:B本题解析:活动图是一种特殊的状态图,它展现了在系统内从一个活动到另一个活动的流程。活动图专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程。序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。对象图展现了一组对象以及它们之间的关系。对象图描述了在类图中所建立的事物的实例的静态快照。对象图一般包括对象和链协作图(通信图)强调收发消息的对象的结构组织。通信图强调参加交互的对象的组织。
61、答案:A本题解析:侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等职能侧重于业务部门的IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。侧重于IT基础设施建设,主要是建设企业的局域网、广域网、WEB架构、Internet连接等。
62、答案:A本题解析:信息系统的成本主要根据系统在开发、运行、维护、管理、输出等方面的资金耗费以及人力、能源的消耗和使用来确定。简单地说,系统成本构成有:?系统运行环境及设施费用?系统开发成本?系统运行与维护成本
63、答案:C本题解析:向多个邮箱群发一封电子邮件是一种日常工作中常见的邮件群发现象,在用户许可情况下是合法的邮件,在用户没有许可的前提下,属于垃圾邮件。
64、答案:D本题解析:用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜侧,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获。IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息。动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上。USBKey认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证。
65、答案:C本题解析:串行传送:当信息以串行方式传送时,只有一条传输线,并且采用脉冲传送。在串行传送时,按顺序来传送表示一个数码的所有二进制位的脉冲信号,每次一位,通常以第一个脉冲信号表示数码最低有效位,最后一个脉冲表示数码的最高有效为。串行传送的主要优点是只需要一条传输线,这一点对长距离传输显得特别重要,不管传送的数据量有多少,只需要一条传输线,成本比较低廉。并行传送:用并行方式传送二进制信息时,对每个数据位都需要单独一条传输线。信息有多少二进制位组成,就需要多少条传输线,从而使得二进制数“0”或“1”在不同的线上同时进行传送。并行传送一般采用电位传送。由于所有的位同时被传送,所以并行数据传送比串行数据传送快的多。
66、答案:A本题解析:算法是对特定问题求解步骤的一种描述,是指令的有限序列,其中每一条指令表示一个或多个操作。算法具有如下5个重要的特性:(1)有穷性。一个算法必须总是(对任何合法的输入值)在执行有穷步之后结束,且每一步都可在有穷时间内完成。(2)确定性。算法中每一条指令必须有确切的含义,读者理解时不会产生二义性。并且在任何条件下,算法只有唯一的一条执行路径,即对于相同的输入只能得出相同的输出。(3)可行性。一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。(4)输入。一个算法有零个或多个输入,这些输入取自于某个特定的对象集合。(5)输出。一个算法有一个或多个输出。这些输出是同输入有着某些特定关系的量。
67、答案:A本题解析:PING用于测试网络连接量的程序。Ping发送一个ICMP(Internet?Control?Messages?Protocol)即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMP?echo?(ICMP回声应答)。它是用来检查网络是否通畅或者网络连接速度的命令。?ICMP的数据封装在IP报文中传送。
68、答案:C本题解析:分布式环境中的管理系统能够回应管理复杂环境、提高管理生产率及应用的业务价值,表现出优越特性。①跨平台管理。包括WindowsNT、Windows2000和WindowsXP等,还包括适用于数据中心支持的技术的支持。②可扩展性和灵活性。分布式环境下的管理系统可以支持超过1000个管理节点和数以千计的事件。支持终端服务和虚拟服务器技术,确保最广阔的用户群体能够以最灵活的方式访问系统。③可视化管理。可视化能力可以使用户管理环境更快捷、更简易。④智能代理技术。每个需要监视的系统上都要安装代理,性能代理用于记录和收集数据,然后在必要时发出关于该数据的报警。
69、答案:C本题解析:在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。
70、答案:B本题解析:项目的基本特征:(1)明确的目标(2)独特的性质(3)有限的生命周期(4)特定的委托人(5)实施的一次性(6)组织的临时性与开放性(7)项目的不确定性和风险性(8)结果的不可逆转性
71、答案:C本题解析:配置管理中,最基本的信息单元是配置项。所有软件、硬件和各种文档,比如变更请求、服务、服务器、环境、设备、网络设施、台式机、移动设备、应用系统、协议、电信服务等都可以被称为配置项。所有有关配置项的信息都被存放在配置管理数据库中。
72、答案:D本题解析:映计算机负载和工作能力的常用指标?系统响应能力:指计算机系统完成某一任务(程序)所花费的时间。?系统吞吐率:?是指单位时间内的工作量。?处理器的吞吐率是按每秒处理多少百万条指令(MIPS或者MFLOPS)●来度量的。?在线事务处理系统的吞吐率是按每秒处理多少事务(TPS)。?通信网络的吞吐率是指每秒传输多少数据报文(PPS)或多少数据位(BPS)。?资源利用率:?资源利用率以系统资源处于忙状态的时间为度量标准。
73、答案:A本题解析:问题分析方法主要有Kepner&Tregoe法、鱼骨图法、头脑风暴法与流程图法。Kepner&Tregoe法的出发点是把解决问题作为一个系统的过程,强调最大程度上利用已有的知识与经验。鱼骨图法是分析问题原因常用的方法之一。问题分析中,“结果”是指故障或者问题现象,“因素”是导致问题现象的原因。鱼骨图就是将系统或者服务的故障或者问题作为“结果”,以导致系统发生失效的诸因素作为“原因”绘出图形。
74、答案:C本题解析:问题管理和控制的目标?将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度?找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障?实施问题预防,在故障发生之前发现和解决有关问题
75、答案:A本题解析:信息资源规划可以概括为“建立两个模型和一套标准”。两种模型是指信息系统的功能模型和数据模型,一套标准是指信息资源管理基础标准。信息系统的功能模型和数据模型,实际上是用户需求的综合反映和规范化表达;信息资源管理的基础标准是进行信息资源开发利用的最基本的标准,这些都要体现在数据模型之中。
76、答案:B本题解析:文件关联就是将一种类型的文件与一个可以打开它的程序建立起一种依存关系。
77、答案:B本题解析:在本题中,HTML不属于Internet提供的服务,HTML是超文本标记语言的简称,是一种描述网页文档的标记语言。
78、答案:A本题解析:本题考查信息系统开发中分析阶段的基础知识。数据流图从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据字典是以特定格式记录下来的,对系统的数据流图中各个基本要素的内容和特征所做的完整的定义和说明,是对数据流图的重要补充和说明。实体关系图(E-R图)是指以实体、关系和属性三个基本概念概括数据的基本结构,从而描述静态数据结构的概念模式,多用于数据库概念设计。判断树是用来表示逻辑判断问题的一种图形工具,它用“树”来表达不同条件下的不同处理,比语言、表格的方式更为直观。
79、答案:D本题解析:本题考查信息系统开发的基础知识。瀑布模型简单易用,开发进程比较严格,要求在项目开发前,项目需求已经被很好地理解,也很明确,项目实施过程中发生需求变更的可能性小。V模型在瀑布模型的基础上,强调测试过程与开发过程的对应性和并行性,同样要求需求明确,而且很少有需求变更的情况发生。螺旋模型表现为瀑布模型的多次迭代,主要是针对风险比较大的项目而设计的一种软件开发过程模型,主要适用于规模很大的项目,或者采用了新技术以及不确定因素和风险限制了项目进度的项目。原型模型是在需求阶段快速构建一部分系统的生存期模型,主要是在项目前期需求不明确,或者需要减少项目不确定性的时候采用。原型化可以尽快地推出一个可执行的程序版本,有利于尽早占领市场。综上所述,该企业应该采用原型化模型。
80、答案:B本题解析:数据设计的核心问题是:从系统的观点出发,根据系统分析和系统设计的要求,结合选用的数据库管理系统,建立一个数据模式,设计的基本要求是:符合用户需求,能正确反映用户的工作环境;设计与所选用的DBMS所支持的数据模式相匹配;数据组织合理,易操作、易维护、易理解。模块是通过一个名字就可以调用的一段程序语言。包括输入和输出、逻辑功能、内部数据及其运行程序4部分。模块化设计的目标是:每个模块完成一个相对独立的特定功能;模块之间的结构简单。接口设计指定各组件之间的通信方式以及各组件之间如何相互作用。
81、答案:A本题解析:中央处理器的故障原因主要是集成电路失效。但由于集成电路组装密度很高,一个集成电路芯片包含的逻辑单元和存储单元数以百万计,诊断测试程序检测出的故障通常位于一个电路模块和一个乃至几个电路卡,维护人员根据测试结果可能在现场进行的维修工作就是更换电路卡。
82、答案:A本题解析:IT服务级别管理是指企业在可以接受的成本条件下,就IT服务的质量所做出的包括谈判、定义、评估、管理、改进等在内的一系列管理活动,它是连接IT部门和某个具体业务部门的纽带。
83、答案:C本题解析:系统分析的主要任务是理解和表达用户对系统的应用需求。其主要任务是:了解用户需求。通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 四下18课知识课件
- 2024年度工程人才引进居间合同2篇
- 二零二四年度广告代理合同服务内容拓展协议2篇
- 4.1科学探究力的合成课件高一上学期物理
- 二零二四年度福州市外贸公司业务员劳动合同2篇
- 2024版技术咨询合同条款
- 人教版九年级化学第二单元复习课件
- 二零二四年度物业管理服务合同:物业公司管理与服务质量保证3篇
- 诊所合同模板
- 2024版租赁合同:工业厂房租赁与运营
- 生鲜肉购销简单合同
- 军事理论-综合版智慧树知到期末考试答案章节答案2024年国防大学
- YC/T 310-2024烟草漂浮育苗基质
- 一年级数学期中家长会
- 职熵-大学生职业素质与能力提升智慧树知到期末考试答案章节答案2024年中国海洋大学
- 《电脑重装系统教程》课件
- 水域和海洋中的火灾防范知识培训
- 项目管理与时间规划培训资料
- 园林植物的识别基础-园林植物的识别基础
- 高危孕产妇管理护理课件
- 奇经八脉完整版本
评论
0/150
提交评论