2021年信息系统管理工程师(中级)考试题库_第1页
2021年信息系统管理工程师(中级)考试题库_第2页
2021年信息系统管理工程师(中级)考试题库_第3页
2021年信息系统管理工程师(中级)考试题库_第4页
2021年信息系统管理工程师(中级)考试题库_第5页
已阅读5页,还剩240页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年信息系统管理工程师(中级)考试题库(完整版)

单选题

1.在软件项目开发过程中,进行软件测试的目的是(请作答此空),若对软件项

目进行风险评估时,()与风险无关。

A、缩短软件的开发时间

B、减少软件的维护成本

C、尽可能多地找出软件中的错误

D、证明开发的软件先进性

答案:C

解析:在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过

程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成

功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员

的支持程度有关,与对系统需求理解的程度有关,与开发费金的及时投入有关,

但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十

大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开

发了错误的用户接口、华而不实的需求、需求不断地变动'外部执行的任务不符

合要求、外部提供的组件不符合要求'实时性不符合要求、超出了计算机科学发

展的水平。

2.对外包商的资格审查应从技术能力、经营管理能力、发展能力三个方面着手。

如果企业考察外包商的经营管理能力,应该注意()。

A、外包商提供的信息技术产品是否具备创新性、开放性

B、外包商能否实现信息数据的共享

C、外包商项目管理水平,如质量保证体系、成本控制以及配置管理方法

D、外包商能否提出适合本企业业务的技术解决方案

答案:C

解析:外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验

丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。因此对外包商

的资格审查应从技术能力、经营管理能力、发展能力这三个方面着手。1、技术

能力:外包商提供的信息技术产品是否具备创新性、开发性、安全性、兼容性,

是否拥有较高的市场占有率,能否实现信息数据的共享;外包商是否具有信息技

术方面的资格认证,如信息产业部颁发的系统集成商证书'认定的软件厂商证书

等;外包商是否了解行业特点,能够拿出真正适合本企业业务的解决方案;信息

系统的设计方案中是否应用了稳定、成熟的信息技术,是否符合行业发展的要求,

是否充分体现了以客户为中心的服务理念;是否具备对大型设备的运行、维护、

管理经验和多系统整合能力;是否拥有对高新技术深入理解的技术专家和项目管

理人员。2、经营管理能力:了解外包商的领导层结构'员工素质、客户数量、

社会评价;项目管理水平,如软件工程工具、质量保证体系、成本控制、配置管

理方法'管理和技术人员的老化率和流动率;是否具备能够证明其良好运营管理

能力的成功案例;员工间是否具备团队合作精神;外包商客户的满意程度。3、

发展能力:分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,

了解其盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;

评价外包服务商的技术费用支出以及在信息技术领域内的产品创新,确定他们在

技术方面的投资水平是否能够支持企业的外包项目。

3.软件设计过程中,_()_设计确定各模块之间的通信方式以及各模块之间如

何相互作用。

A、接口

B、数据

C、结构

D、模块

答案:A

解析:模块化设计的目标是:每个模块完成一个相对独立的特定功能,模块之间

的结构简单。确定各模块之间的通信方式以及各模块之间如何相互作用由接口设

计决定。

4.系统运行管理制度是系统管理的一个重要内容,它是确保系统按预定目标运行

并充分发挥其效益的一切必要条件'运行机制和保障措施,通常它应该包括:()。

①系统运行的组织机构②基础数据管理③运行制度管理④系统运行结果分析

A、①'②、③、④

B、①'②、③

C、①、③

D、②、③、④

答案:A

解析:系统运行管理制度是系统管理的一个重要内容。它是确保系统按预定目标

运行并充分发挥其效益的一切必要条件、运行机制和保障措施。通常它应该包括:

①系统运行的组织机构。它包括各类人员的构成'各自职责、主要任务和管理内

部组织结构。②基础数据管理。它包括对数据收集和统计渠道的管理、计量手段

和计量方法的管理'原始数据管理、系统内部各种运行文件'历史文件(包括数

据库文件)的归档管理等。③运行制度管理。它包括系统操作规程、系统安全保

密制度、系统修改规程、系统定期维护制度以及系统运行状态记录和日志归档等。

④系统运行结果分析。分析系统运行结果得到某种能够反映企业组织经营生产方

面发展趋势的信息,用以提高管理部门指导企业的经营生产的能力。

5.根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩

序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保

护等级为()

A、一级

B、二级

G三级

D、四级

答案:D

6.以下加密算法中适合对大量的明文消息进行加密传输的是()

A、RSA

B、SHA-1

C、MD5

D、RC5

答案:D

解析:

本题考杳的是信息安全中的加密算法。其中:RSA是非对称加密算法:SHA-1与

MD5属F信息摘要算法;RG5属F非对称加密算法.这些算法中SHA-1与MD5

是不能用来加密数据的,而RSA由于效率问题,一般不直接用于大量的明文加密,

适合明文加密的,也就只有RG5/,

7._0一时使用默认路由。

A、访问本地Web服务器

B、在路由表中找不到目标网络

C、没有动态路由

D、访问ISP网关

答案:B

解析:默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间

没有匹配的表项时路由器能够做出的选择。如果没有默认路由,那么目的地址在

路由表中没有匹配表项的包将被丢弃。默认路由在某些时候非常有效,当存在末

梢网络时,默认路由会大大简化路由器的配置,减轻管理员的工作负担,提高网

络性能。

8.对于耦合形式①数据耦合'②公共耦合、③控制耦合、④内容耦合,请按它们

的可维护性由好T一般T差T最差的顺序重新排列,重新排列后的顺序为()

A、①T③T②T④

B、①T②T③T④

C、②T①T④T③

D、④T③T①T②

答案:A

解析:程序模块设计的原则之一:高聚合低耦合聚合度,由低到高偶然聚合:模

块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。逻辑聚合:

模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时

间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过

程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的

次序执行。通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或

产生同一输出数据。顺序聚合:模块内部的各个部分,前一部分处理动作的最后

输出是后一部分处理动作的输入。功能聚合:模块内部各个部分全部属于一个整

体,并执行同一功能,且各部分对实现该功能都比不可少耦合度,由低到高非直

接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调

用来实现的。数据耦合:两个模块彼此间通过数据参数交换信息。标记耦合:一

组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是

简单变量。控制耦合:两个模块彼此间传递的信息中有控制信息。外部耦合:一

组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表

传递该全局变量的信息。公共耦合:两个模块之间通过一个公共的数据区域传递

信息。内容耦合:一个模块需要涉及到另一个模块的内部信息。

9.以下不属于项目成本管理的是()o

A、资源计划

B、成本预算

C、质量保证

D、成本控制

答案:C

解析:项目成本管理?要保证项目在批准的预算内完成,包括:?资源计划:决定

为执行项目活动所需要的资源的种类(人员、设备'材料)和数量。?成本估算:

对于为了完成项目活动所需斐源的成本进行估计?成本预算:把估算的总成本分

配到每一个工作活动中成本控制:控制项目预算的变更

10.以下关于数据流图的说法中不正确的是()。

A、数据流图是分层的,需要自顶向下逐层扩展

B、数据流图中的符号要布局合理,分布均匀

C、数据流图要反映数据处理的技术过程和处理方式

D、数据流图绘制过程中要与用户密切接触,不断修改

答案:C

解析:绘制数据流图应遵循的主要原则如下:Q)确定外部项。一张数据流图

表示某个子系统或某个系统的逻辑模型。系统分析人员要根据调查材料,首先识

别出那些不受所描述的系统的控制,但又影响系统运行的外部环境,这就是系统

的数据输入的来源和输出的去处。要把这些因素都作为外部项确定下来。确定了

系统和外部环境的界面,就可集中力量分析,确定系统本身的功能。(2)自顶

向下逐层扩展。信息系统庞大而复杂,具体的数据加工可能成百上千,关系错综

复杂,不可能用一两张数据流图明确'具体地描述整个系统的逻辑功能,自顶向

下的原则为我们绘制数据流图提供了一条清晰的思路和标准化的步骤。(3)合

理布局。数据流图的各种符号要布局合理,分布均匀'整齐、清晰,使读者一目

了然。这才便于交流,避免产生误解。一般要把系统数据主要来源的外部项尽量

安排在左方,而要把数据主要去处的外部项尽量安排在右边,数据流的箭头线尽

量避免交叉或过长,必要时可用重复的外部项和重复的数据存储符号。(4)数

据流图只反映数据流向、数据加工和逻辑意义上的数据存储,不反映任何数据处

理的技术过程、处理方式和时间顺序,也不反映各部分相互联系的判断与控制条

件等技术问题。这样,只从系统逻辑功能上讨论问题,便于和用户交流。(5)

数据流图绘制过程,就是系统的逻辑模型的形成过程,必须始终与用户密切接触、

详细讨论、不断修改,也要和其他系统建设者共同商讨以求一致意见。

11.建立系统平台、培训管理人员及基础数据的准备等工作所属阶段为()

A、系统分析

B、系统设计

C、系统实施

D、系统维护

答案:C

解析:系统实施是实现系统设计阶段提出的物理模型,按实施方案完成一个可以

实际运行的信息系统,并交付用户使用。其主要活动是根据系统设计所提供的控

制结构图、数据库设计、系统配置方案及详细设计资料,编制和调试程序,调试

系统、进行系统切换等工作,将技术设计转化为物理实际系统。系统实施的准备

工作包括:1、建立系统平台包括购置和安装必要的计算机和通信硬件设备、软

件系统。所需硬件设备包括主机、外部设备、辅助设备(如稳压电源、空气调节

装置)'机房设施。通信设备等。2、培训管理人员和操作人员首先,对新系统

的用户,即各类管理人员要进行培训I。培训内容包括两方面:一方面是关于先进

管理思想和方法的教育;另一方面是面向业务的培训I,使管理者学会新系统的应

用方法。3、基础数据的准备企业中有许多基础数据,要把它们转存到计算机存

储器中。4、管理流程重组由于计算机的应用,管理人员的工作内容和工作方式

也发生了很大变化。因此,必须根据系统设计的要求,重新规定系统业务流程、

信息流向,改革组织机构,划定各管理职能部门的职责范围。

12.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每

秒钟传送500个字符,则有效数据速率为()o

A、500b/s

B、700b/s

C、3500b/s

D、5000b/s

答案:C

解析:由于每个字符能传送7位有效数据位,每秒能传送有效数据位为:500*7

b/s=3500b/s.

13.外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰

富的外包商作为战略合作伙伴。因此,对外包商的资格审查应从技术能力、发展

能力和()三个方面综合考虑。

A、盈利能力

B、抗风险能力

C、市场开拓能力

D、经营管理能力

答案:D

解析:对外包商的资格审查应从技术能力'发展能力和经营管理能力3个方面综

合考虑。经营管理能力是指外包商的领导层结构、员工素质、客户数量、社会评

价;项目管理水平;是否具备能够证明其良好运营管理能力的成功案例;员工间

是否具备团队合作精神;外包商客户的满意程度。

14.关系模型是采用(请作答此空)结构表达实体类型及实体间联系的数据模型。

在数据库设计过程中,设计用户外模式属于()o

A、树型

B、网状

C、线型

D、二维表格

答案:D

解析:关系模型由关系数据结构'关系操作集合和关系完整性约束三部分组成。

关系模型的数据结构单一,现实世界的实体以及实体间的各种联系均用关系来表

示。在用户看来,关系模型中数据的逻辑结构是一张二维表。逻辑结构设计阶段

的主要任务是:1、确定数据模型;2、将E-R图转换为指定的数据模型;3、确

定完整性约束;4、确定用户视图。题中的外模式对应关系数据库就是视图,所

以应是逻辑结构设计阶段的任务。

15.用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,

其中—()—包括检查'异常探测、违规分析以及入侵分析.

A、用户安全审计数据分析

B、用户安全审计数据保护

C、用户安全审计数据的收集

D、用户安全审计数据的收集和分析

答案:A

解析:用户安全管理审计的主要功能包括:•用户安全审计数据的收集,包括抓

取关于用户账号使用情况等相关数据。•保护用户安全审计数据,包括使用时间

戳、存储的完整性来防止数据的丢失。・用户安全审计数据分析,包括检查、异

常探测'违规分析'入侵分析。

16.错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求向变更

管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障。

错误控制的过程中不包括下列()的工作内容。

A、无负载加载启动

B、发现和记录错误

C、记录错误解决过程

D、跟踪监督错误解决过程

答案:A

解析:错误控制的内容:发现和记录错误;评价错误;记录错误解决过程;终止

错误;跟踪监控错误解决过程。

17.在决定管理信息系统应用项目之前,首先要做好系统开发的。

A、详细调查工作

B、可行性分析

C、逻辑设计

D、物理设计

答案:B

解析:在系统分析阶段,首先根据用户提出的建立新系统的要求,进行总体规划

和可行性研究。系统分析是使系统开发达到合理'优化的重要阶段,这阶段工作

深入与否直接影响到新系统的质量和经济性,它是开发成败的关键。

18.当信息系统的功能集中于为管理者提供信息和支持决策时,这种信息系统就

发展为Oo

A、信息报告系统

B\专家系统

C、决策支持系统

D、管理信息系统

答案:C

解析:在信息管理方面,我们正经历着从单项事务的电子数据处理,向以数据库

为基础的管理信息系统,以及数据库、模型库和方法库为基础的决策支持系统(D

SS)发展的过程。决策支持系统能够为决策者迅速而准确地提供决策所需的数据、

信息和背景材料,帮助决策者明确目标,建立或修改决策模型,提供各种各选方

案,对各种方案进行评价和优选,通过人机对话进行分析'比较和判断,为正确

决策提供有力支持

19.动态主机配置协议(DHCP)的作用是。;DHCP客户机如果收不到服务器分

配IP地址,则会获得一个自动专用IP地址(APIPA),如169.254.0.X。

A、为客户机分配一个永久的IP地址

B、为客户机分配一个暂时的IP地址

C、检测客户机地址是否冲突

D、建立IP地址与MAC地址的对应关系

答案:B

解析:动态主机配置协议(DHCP)的作用是为客户机分配一个暂时的IP地址,D

HCP客户机如果收不到服务器分配的IP地址,则在自动专用IP地址APIPA(16

9.254.0.0/16)中随机选取一个(不冲突的)地址。

20.系统说明书应达到的要求包括()o①全面②系统③准确④详实⑤清晰⑥重

A、①②③

B、①②③④

C、①②③④⑤

D、①②③④⑤⑥

答案:C

解析:本题考查系统说明书的基本概念。?系统说明书是系统分析阶段工作的全

面总结,是整个开发阶段最重要的文档之一。系统说明书应达到的基本要求是:

全面、系统'准确'翔实、清晰地表达系统开发的目标'任务和功能。?重复不

属于系统说明书应达到的要求。

21.以下关于CMM的叙述中,不正确的是()。

A、CMM是指软件过程能力成熟度模型

B、CMM1级被认为成熟度最高,5级被认为成熟度最低

C、CMMI的任务是将已有的几个CMM模型结合在一起构造成为“集成模型”

D、采用更成熟的CMM模型,一般来说可以提高最终产品的质量

答案:B

解析:软件过程能力成熟度模型(CapabiIityMaturityModelofSoftware,CMM)

是对软件组织进化阶段的描述,该能力成熟度模型是软件组织能够较容易地确定

其当前过程的成熟度并识别其软件过程执行中的薄弱环节,确定对软件质量和过

程改进最关键的几个问题,从而形成对其过程的改进策略。1级初始级:软件过

程的特点是无序的,有时甚至是混乱的。2级可重复级:已经建立了基本的项目

管理过程,可用于对成本、进度和功能特性进行跟踪。3级已定义级:用于管理

和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。

4级已管理级:软件过程和产品质量有详细的度量标准。5级优化级:通过对来

自过程'新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续

地进行过程改进CMMI5级为最高级。

22.总线的带宽是指()

A、用来传送数据、地址和控制信号的信号线总数

B、总线能同时传送的二进制位数

C、单位时间内通过总线传送的数据总量

D、总线中信号线的种类

答案:C

解析:总线的带宽是指单位时间内通过总线传送的数据总量。

23.信息系统的技术性能评价包括六方面内容,()不属于信息系统技术性能评

价的内容。

A、系统离线磁带备份的能力

B、系统的总体技术水平

C、系统的功能覆盖范围

D、信息资源开发和利用的范围和深度

答案:A

解析:信息系统技术性能评价的内容:1、系统的总体技术水平;2、系统的功能

覆盖范围;3、信息资源开发和利用的范围和深度;4、系统质量;5、系统安全

性;6、系统文档资料的规范、完备与正确程度

24.下图所示UML图为(),用于展示()。①和②分别表示(请作答此空)。

A、供接口和供接口

B、需接口和需接口

C、供接口和需接口

D、需接口和供接口

答案:C

解析:末端有一个完整的圆周的接口符号代表组件提供接口。在末端只有半个圆

的接口符号代表组件需求接口

25.()目的就是在出现故障的时候,依据事先约定的处理优先级别尽快恢复服

务的正常运作。

A、性能,能力管理

B、安全管理

C、故障管理

D、系统日常操作管理

答案:C

解析:故障管理的主要目标是尽可能快地恢复服务级别协议规定的水准,尽量减

少故障对业务运营的不利影响,以确保最好的服务质量和可用性。安全管理的目

标是将信息资源和信息安全资源管理好。性能评价是系统资源效能最大化,能力

管理的目标是确保以合理的成本及时地提供IT斐源以满足组织当前及将来业务

需求。系统日常操作管理是整个IT管理中直接面向客户及最为基础的部分,它

涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支持、性能及可

用性保障和输出管理等。从广义的角度讲,运行管理所反映的是IT管理的一些

日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始

终处于最优的状态。

26.以下列出的IP地址中,_()_不能作为目标地址。

A、100.10.255.255

B、127.0.0.1

C、0.0.0.0

D、10.0.0.1

答案:C

解析:在各选项的IP地址中,o.o.0.0不能作为目标地址,可以作为源地址使

用,表示本网络上的本主机。

27.软件分发管理是基础架构管理的重要组成部分,可以提高IT维护的自动化水

平,实现企业内部软件使用标准化,减少维护IT资源的费用。下列选项中,()

不属于软件分发管理工作内容。

A、软件部署

B、编码与测试

C、安全补丁分发

D、远程管理和控制

答案:B

解析:软件分发管理?是基础架构管理的重要组成部分,可以提高IT维护的自动

化水平,实现企业内部软件使用标准化,并且大大减少维护IT资源的费用。?

其任务:软件部署'安全补丁分发、远程管理和控制。

28.外包合同中的关键核心文件是()。

A、服务等级协议

B、管理制度

C、薪酬体系

D、考核协议

答案:A

解析:外包合同应明确地规定外包商的任务与职责并使其得到支持,为企业的利

益服务。外包合同应该是经法律顾问评价的契约性协议,并且经过独立审查以确

保完整性和风险的级别,在其中明确地规定服务的级别及评价标准,以及对不履

行所实施的惩罚,第三方机密性/不泄漏协议与利益冲突声明;用于关系的终止'

重新评价/重新投标的规程以确保企业利益最大化。而外包合同中的关键核心文

件就是服务等级协议(SLA),SLA是评估外包服务质量的主要标准。

29.甲、乙两公司软件设计师分别完成了相同的计算机程序发明。甲公司先于乙

公司完成,乙公司先于甲公司使用该项发明。甲、乙公司于同一天向专利局申请

发明专利。此情形下,()可获得专利权

A、甲公司

B、甲、乙公司均

C、乙公司

D、由甲、乙公司协商确定谁

答案:D

解析:软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而

非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,

谁就享有该专利权。同时申请则协商归属,但不能够同时驳回双方的专利申请。

30.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边

表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间

为。天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项

目的最少时间为(请作答此空)天。

A、11

B、18

C、20

D、21

答案:C

解析:找出关键路径即可BC、BD并行,势必会造成两天的时间延误,故项目最

少完成时间变为18+2=20天。第一问是求关键路径第二问是在关键路径上有活动

延期后势必会造成整个项目工期延误

31.软件系统的维护包括多个方面,增加些在系统分析和设计阶段中没有规定的

功能与性能特征,从而扩充系统功能和改善系统性能,属于()维护。

A、正确性

B、适应性

G完善性

D、预防性

答案:C

解析:纠错性维护:纠正在开发期间未能发现的遗留错误。对这些错误的相继发

现,对其进行诊断和改正的过程称为纠错性维护适应性维护:为了让应用软件系

统适用运行环境的变化而进行的维护活动完善性维护:在应用软件系统使用期间

为不断改善和加强系统的功能和性能预防性维护:其主要思想是主动维护;选择

有较长使用寿命的部分加以维护

32._()—是一种面向数据结构的开发方法。

A、结构化方法

B、原型化方法

C、面向对象开发方法

D、Jackson方法

答案:D

解析:结构化方法:是一种传统的软件开发方法,它是由结构化分析、结构化设

计和结构化程序设计三部分有机组合而成的。它的基本思想:把一个复杂问题的

求解过程分阶段进行,而且这种分解是自顶向下,逐层分解,使得每个阶段处理

的问题都控制在人们容易理解和处理的范围内。结构化方法的基本要点是:自顶

向下、逐步求精、模块化设计、结构化编码。原型化方法:基本思想是:凭借着

系统分析人员对用户要求的理解,在软件环境支持下,快速地给出一个实实在在

的模型(或称为原型、雏形),然后与用户反复协商修改,最终形成实际系统。

面向对象开发方法:出发点和基本原则是:尽可能模拟人类习惯的思维方式,使

开发软件的方法与过程尽可能接近人类认识世界'解决问题的方法与过程;更好

的复用性;关键在于建立一个全面、合理、统一的模型;分析、设计、实现三个

阶段,界限不明确。Jackson方法:由M.A.Jackson在1975年提出的一类至

今仍广泛使用的软件开发方法。这一方法从目标系统的输入、输出数据结构入手,

导出程序框架结构,再补充其它细节,就可得到完整的程序结构图。这一方法对

输入、输出数据结构明确的中小型系统特别有效,如商业应用中的文件表格处理。

该方法也可与其它方法结合,用于模块的详细设计。杰克逊结构图是用来描述数

据结构中的顺序,选择和重复。

33.IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及()o

这些活动分别实现了对IT项目成本和收益的事中和事后控制。

A、投资预算

B、差异分析和处理

C、收益预算

D、财务管理

答案:B

解析:IT会计核算的主要目标在于,通过量化IT服务运作过程中所耗的成本和

收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有:I

T服务项目成本核算、投费评价'差异分析和处理。这些活动分别实现了对IT

项目成本和收益的事中和事后控制。

34.以下IP地址中,既能作为目标地址又能作为源地址,且以该地址为目的地址

的报文在Internet上通过路由器进行转发的是。

A、0.0.0.0

B、127.0.0.1

G100.10.255.255/16

D、202.117.112.5/24

答案:D

解析:0.0.0.0可以作为源地址,不可以作为目的地址。127.0.0.1回送地址,

既可以作为目标地址,也可以作为源地址。100.10.255.255/16广播地址,不能

作为源地址。

35.通常,在对基础设施进行监控中会设置相应的监控阀值(如监控吞吐量、响

应时间等),这些阀值必须低于()中规定的值,以防止系统性能进一步恶化。

A.服务级别协议(SL

A、

B、性能最大值的30%

C、性能最大值的70%

D、性能最大值

答案:A

解析:监控活动应当设有与正常运转时所要求基准水平,亦即阀值。一旦监控数

据超过了这些阀值,应当触发警报,并生成相应的例外报告。这些阀值和基准水

平值一般根据对历史数据的经验分析得出。这些阀值必须低于不影响该项斐源

(或者该项服务所依赖的资源)正常运转的最大值,或者低于服务级别协议(S

LA)中规定的相应值。因此,超过阀值的时候应该还有机会采取纠正措施,以防

止超过SLA规定,使得系统性能进一步恶化。

36.以下不属于信息系统软件结构组成部分的是()。

A、操作系统

B、通信网络

C、数据库

D、管理软件

答案:B

解析:计算机软件系统包括系统软件和应用软件两大部分。系统软件有计算机操

作系统、各种计算机语言编译或解释软件、数据库管理系统等;应用软件可分为

通用应用软件和管理专用软件两类:通用应用软件如图像处理、图像处理、统计

分析软件等;管理软件如管理数据分析软件、管理模型库软件、各种问题处理软

件等。

37._()—不属于计算机输入设备。

A、扫描仪

B、投影仪

C、数字化仪

D、数码照相机

答案:B

解析:显示分辨率是指显示屏上能够显示出的像素数目。水平分辨率:指每行显

示多少个像素垂直分辨率:只显示屏分成多少行

38.以于关于CPU的叙述中,正确的是()

A、CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的

B、在CPU中,获取指令并进行分析是控制单元的任务

C、执行并行计算任务的CPU必须是多核的

D、单核CPU不支持多任务操作系统而多核CPU支持

答案:B

解析:CPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算

术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工

处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU

的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要

能够处理异常事件。控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻

辑和中断控制逻辑等几个部分。?并行性有3中实现途径:1、时间重叠;2、资

源重复;3斐源共享。

39.成本分类是指根据成本核算和成本管理的不同要求,将成本分成不同的类别。

其中,项目团对差旅费、工资属于()0

A、直接成本

B、沉没成本

C、固定成本

D、机会成本

答案:A

解析:(1)可变成本:随着生产量、工作量或时间而变的成本为可变成本。可

变成本又称变动成本。(2)固定成本:不随生产量、工作量或时间的变化而变

化的非重复成本为固定成本。(3)直接成本:直接可以归属于项目工作的成本

为直接成本。如项目团队差旅费、工资、项目使用的物料及设备使用费等。(4)

间接成本:来自一般管理费用科目或几个项目共同担负的项目成本所分摊给本项

目的费用,就形成了项目的间接成本,如税金、额外福利和保卫费用等。

40.()是开发单位与用户间交流的桥梁,同时也是系统设计的基础和依据。

A、系统分析报告

B、系统开发计划书

C、可行性分析报告

D、系统设计说明书

答案:A

解析:系统分析报告主要有以下3个作用:描述了目标系统的逻辑模型,可作为

开发人员进行系统设计和实施的基础。作为用户和开发人员之间的协议或合同,

为双方的交流和监督提供基础作为目标系统验收和评价的依据

41.()是表示显示器在横向(行)上具有的像素点数目指标。

A、显示分辨率

B、水平分辨率

C、垂直分辨率

D、显示深度

答案:B

解析:显示分辨率是指显示屏上能够显示出的像素数目。水平分辨率:指每行显

示多少个像素垂直分辨率:只显示屏分成多少行

42.系统响应时间是衡量计算机系统负载和工作能力的常用指标。小赵在某台计

算机上安装了一套三维图形扫描系统,假设小赵用三维图扫描系统完成一项扫描

任务所占用的计算机运行时间Tuser=100s;而启动三维图形扫描系统需要运行

时间Tsys=30s,那么该系统对小赵这次扫描任务的响应时间应该是()o

A、100s

B、30s

C、130s

D、70s

答案:c

解析:系统响应时间指计算机系统完成某一任务(程序)所花费的时间,响应时

间为用户CPU时间和系统CPU时间之和。

43.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递

给模块B。模块A和B之间的藕合类型为()藕合。

A、数据

B、标记

G控制

D、内容

答案:B

解析:标记耦合指两个模块之间传递的是数据结构,如高级语言的数组名'记录

名、文件名等这些名字即为标记,其实传递的是这个数据结构的地址。

44.在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器

与网络中的另台路由器互为冗余,那么最适合采取的故障排除方法是Oo

A、对比配置法

B、自底向上法

C、确认业务流量路径

D、自顶向下法

答案:A

45.若应用程序在执行时需要通过打印机输出数据,则一般先形成一个打印作业,

将其存放在硬盘中的一个指定—()—中。当打印机空闲时,就会按先来先服务

的方式从中取出待打印的作业进行打印。

A、栈

B、队列

C、数组

D、字符串

答案:B

解析:栈栈的特点:先进后出;队列的特点:先进先出

46.系统开发的特点中,“质量要求高”的含义是()。

A、系统开发的结果不容许有任何错误,任何一个语法错误或语义错误,都会使

运行中断或出现错误的处理结果

B、系统开发一般都要耗费大量的人力、物力和时间资源

C、系统开发的结果是无形的

D、系统开发的结果只要在规定的误差范围内就算是合格品

答案:A

解析:软件质量是指反映软件系统或软件产品满足规定或隐含需求的能力的特征

和特征全体.系统开发的特点中,“质量要求高”的含义是系统开发的结果不容

许有任何错误,任何一个语法错误或语义错误,都会使运行中断或出现错误的处

理结果

47.在IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障

信息,接下来就是故障的初步支持。这里强调初步的目的是—()

A、为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服

务的影响

B、先简要说明故障当前所处的状态

C、尽可能快地把发现的权宜措施提供给客户

D、减少处理所花费的时间

答案:A

解析:经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故

障的初步支持。这里强调初步的目的是为了能够尽可能快地恢复用户的正常工作,

尽量避免或者减少故障对系统服务的影响“初步”包括两层含义:一是根据已有

的知识和经验对故障的性质进行大概划分,以便采取相应的措施;二是这里采取

的措施和行动不以根本上解决故障为目标,主要目的是维持系统的持续运行,如

果不能较快找到解决方案,故障处理小组就要尽量找到临时性的解决办法。

48.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络

的性能管理'O、网络的计费管理。

A、网络的账号管理

B、网络的安全管理

C、网络的服务管理

D、网络的用户管理

答案:B

解析:网络维护管理有五大功能,它们分别是网络的失效管理、网络的配置管理、

网络的性能管理、网络的安全管理及网络的计费管理。

49.代码结构中设置检验位是为了保证—()_

A、计算机内部运算不出错

B、代码的合理性

C、代码输入的正确性

D、代码的稳定性

答案:C

解析:为了保证输入数据的正确性,在进行输入设计时必须采用校验方法和验证

技术,以防止错误的发生。并且,数据校验应尽量在接近原数据发生地点进行,

及早发现错误,及时纠正。代码校验利用在源代码的基础上增设一位或几位校验

位的方式来实现。校验位通过事先规定好的数学方法计算出来。

50.系统评价的基本要素包括()①评价者、评价对象②评价目标③评价指标④

评价原则和策略

A、①②③④

B、①②③

C、①③

D、②④

答案:A

解析:评价的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和

策略。

51.从下面一条RIP路由信息中我们可以得到的结论是—()_

A、下一个路由更新将在36秒之后到达

B、到达目标10.1。10.7的距离是两跳

G串口S0/1的IP地址是10.10.10.8

D、串口SO/1的IP地址是10.10.10.7

答案:B

解析:10.1010.7目标地址/网段;1120/2】是管理距离和度量值,10.10.10.

8是下一跳的地址,Seria10/1是到下一跳的出口;00:00:24是指上次更新在

24秒前;所以选项B是正确的描述。

52.信息系统的MTTR(平均修复时间)主要用来度量系统的—()_0

A、可靠性

B、可用性

C、可维护性

D、可移植性

答案:C

解析:可维护性:系统失效后在规定时间内可被修复到规定运行水平的能力。可

维护性用系统发生一次失败后,系统返回正常状态所需的时间来度量,它包含诊

断、失效定位、失效校正等时间。(一般用MTTR来表示)。可靠性:在指定条

件下使用时,软件产品维持规定的性能级别的能力可移植性:是指软件产品从一

种环境迁移到另一种环境的能力可用性:系统保持正常运行时间的百分比。MTT

F/(MTTF+MTTR)*100%

53.计算机系统的内存储器主要由()构成。

A、Flash存储器

B、只读存储器

C、辅助存储器

D、半导体存储器

答案:D

解析:半导体读写存储器简称RWM,习惯上也称为RAMo半导体RAM具有体积小、

存储速度快等优点,因而适合作为内存储器使用。

54.要进行企业的软件资源管理,就要先识别出企业中运行的()和文档,将其

归类汇总、登记入档。

A、软件

B、代码

C、指令

D、硬件

答案:A

解析:软件资源管理是指优化管理信息的收集,对企业所拥有的软件授权数量和

安装地点进行管理。要进行企业的软件资源管理,首先要识别出企业中运行的软

件和文档,将其归类汇总,登记入档。

55.IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支

持,而IT斐源管理能否满足要求在很大程度上取决于—()

A、基础架构中特定组件的配置信息

B、其他服务管理流程的支持

C、IT基础架构的配置及运行情况的信息

D、各配置项相关关系的信息

答案:C

解析:IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提

供支持,而IT资源管理能否满足要求在很大程度上取决于IT基础架构的配置及

运行情况的信息。配置管理就是专门负责提供这方面信息的流程。

56.系统分析报告的主要作用是—()

A、系统规划的依据

B、系统实施的依据

C、系统设计的依据

D、系统评价的依据

答案:C

解析:系统分析的主要任务是理解和表达用户对系统的应用需求。其主要任务是:

了解用户需求。通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的

描述,得出现行系统的逻辑模型。确定系统逻辑模型,形成系统分析报告。在调

查和分析中得出新系统的功能需求,并给出明确地描述。根据需要与实现可能性,

确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成

系统的逻辑模型。完成系统分析报告,为系统设计提供依据。

57.网络管理包含()①网络性能管理②网络设备和应用配置管理③网络应用和

计费管理④网络设备和应用故障管理/安全管理

A、①②③④

B、①②③

C、①③

D、②④

答案:A

58.以下关于防火墙功能特性的叙述中,不正确的是()。

A、控制进出网络的数据包和数据流向

B、提供流量信息的日志和审计

C、隐藏内部IP以及网络结构细节

D、提供漏洞扫描功能

答案:D

解析:所谓防火墙指的是一个由软件和硬件设备组合而成'在内部网和外部网之

间'专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形

象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立

起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,

防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火

墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出

的所有网络通信和数据包均要经过此防火墙。

59.Windows操作系统通常将系统文件保存在();为了确保不会丢失用户的文

件应当定期进行备份。备份文件对,不建议的做法是(请作答此空)。

A、将文件备份到移动硬盘中

B、将需要备份的文件刻录成DVD盘

C、将文件备份到安装Windows操作系统的硬盘分区中

D、将文件备份到未安装Windows操作系统的硬盘分区中

答案:C

解析:为了防止数据丢失应该对数据进行备份,备份应该不应把备份文件存放在

系统盘中,一旦系统盘出现损坏,备份的文件也就一起损坏了。正确的做法应该

把备份存放在独立地方,即使系统盘损坏,备份文件还是完整无损的,所以本题

不建议的做法应为:C

60.以下选项中,。不属于项目人力资源管理。

A、团队建设

B、工资发放

C、人员获得

D、组织计划

答案:B

解析:项目人力资源管理:尽可能有效地使用项目中涉及的人力资源资源,包括:

组织的计划(识别、记录、指派项目的角色、责任和报告关系);人员获得(使

用项目所需的人力资源得到任命并在项目中开始工作);团队建设(开发个人的

和团队的技能来提高项目的绩效)。

61.电子邮件地址Iiuhy@163.中,"Iiuhy"是—()_。

A、用户名

B、域名

C、服务器名

D、ISP名

答案:A

解析:子邮件地址就是用户在ISP所开设的邮件账户号加上POP3服务器的域名。

62.在决定管理信息系统应用项目之前,首先要做好系统开发的()。

A、详细调查工作

B、可行性分析

C、逻辑设计

D、物理设计

答案:B

解析:在系统分析阶段,首先根据用户提出的建立新系统的要求,进行总体规划

和可行性研究。系统分析是使系统开发达到合理、优化的重要阶段,这阶段工作

深入与否直接影响到新系统的质量和经济性,它是开发成败的关键。

63.在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号

为该城市的编码,如上海为001,北京为002,天津为003。这种编码方式属于

()

A、助忆码

B、尾数码

C、顺序码

D、区间码

答案:C

解析:顺序码又称系列码,是一种用连续数字代表的编码对象的码,其优点是短

而简单,记录的定位方法简单,易于管理。区间码把数据项分成若干组,每一个

区间代表一个组,码中数字的值和位置都代表一定的意义。邮政编码就是典型的

区间码助忆码用文字、数字或文字数字结合起来描述(表示产品的规格型号),

其特点是可以通过联想帮助记忆

64.某数据的7位编码为0110001若要增加一位奇校验位(在较高数据位之前),

则编码为()。

A、10110001

B、00110001

C、11001110

D、01001110

答案:B

解析:奇偶校验是最常用的检错方法,其原理是在7位的ASCii代码后增加一位,

使码字中的1的个数成奇数(奇检验)或偶数(偶校验)。本题是要求采用奇校

验,7位数据0110001中的1已为奇数个,所以只需要在最高数据位之前加0即

可:00110001,所以本题正确的选项应为B

65.若想了解一个组织内部处理活动的内容与工程流程的图表,通常应该从()

着手。

A、系统流程图

B、数据流程图

C、程序流程图

D、业务流程图

答案:D

解析:业务流程图是一种描述系统内各单位'人员之间业务关系、作业顺序和管

理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合理流向,它

是物理模型。业务流程图主要是描述业务走向。业务流程图描述的是完整的业务

流程,以业务处理过程为中心,一般没有数据的概念。

66.采用UML对系统建模时,用()描述系统的全部功能。

A、分析模型

B、设计模型

C、用例模型

D、实现模型

答案:C

解析:采用UML对系统建模时,能够用用例模型来描述出系统的全部功能。因为

用例模型是系统既定功能及系统环境的模型,它能够将系统的行为传递给用户。

67.数据结构中的逻辑结构是指数据对象中元素之间的相互关系。按逻辑结构可

将数据结构分为()。

A、静态结构和动态结构

B、线性结构和非线性结构

C、散列结构和索引结构

D、顺序结构和链表结构

答案:B

解析:数据结构:是指数据元素的集合(或数据对象)及元素间的相互关系和构

造方法。?逻辑结构:是指元素之间的相互关系。?物理结构:是指数据元素之间

关系的存储形式。也称为存储结构。?数据结构按照逻辑关系分为:线性结构和

非线性结构两大类。

68.ManagementinformationsystemsformabedrockofITuseinthepubIicsector.T

heyarethereforefoundinaIIsectionsofthepubIicsectorandinaIIcountries..

Ofcourse,differentpeopIeusetheterm"managementinformationsystem"diffe

rentIy:ThetermshouIdthereforenotformthebasisforargumentsabout_()_

anMISisandisnot.SoIongasoneandthosewithwhomoneworksunderstandandagree

onadefinition,thatisgoodenough.Similarly,whendeaIingwithwrittenmate

rial,oneneedstobeabIeto_(请作答此空)—andmunicate,notgetIockedin

todoctrinaIdebate,ManypubIicserviceprovidershavedeveIopedmanagementi

nformationsystemstomorutorandcontroItheservicesthattheyprovide.Bothth

eUS_()_UKSociaISecurityagencieshavedeveIopedMIStoreportontheweIfa

repaymentsandservicesthattheyprovide.TheBritishpubIicheaIthcaresystem

hasaIsobeenamajorinvestorinMISasit1riestocontroIheaIthcarecostsandsim

uItaneousIyimprovedeIiverystandards.IndividuaIschooIscanaIso_()_u

seofMIS.HobmoorJuniorandInfantSchooI,apubIicschooIinBirmingham,UK,i

ntroducedaputerisedattendancesystemtoproduceMISreportsthatmonitorpupi

Iattendance.ThisimprovedthePrincipa15sabiIitytounderstandandcontroIa

bsencepatterns,resu11ingina2.5percent_()_inattendancerates.

Avlook

B、understand

C、get

D、famiIar

答案:B

解析:管理信息系统作为公共部门信息技术的基石,在所有的公共部门和所有的

国家。当然,不同的人对管理信息系统的定义不同:术语可能的争论是关于是不

是MIS?只有一个和相关人员明白和同意一个定义,就足够了。同样,当处理书

面材料时,只要能理解和沟通,不被锁定在学说的争论。许多公共服务提供者制

定了对专用管理信息系统监视和控制它们提供的服务。在美国和英国的社会安全

机构已经开发了MIS以便统计福利性支出和提供的服务。英国公共医疗系统一直

MIS的主要投资者,正试图控制医疗成本,同时提高交付标准一个独的学校也能

使用MIS,Hobmoor是英国伯明翰的一个公立的初中和小学,其引进了一种电脑

考勤系统,以统计学生出勤的报表。这使得校长能更好的了解和控制学生的缺勤

花样,从而提升了2.5%的出勤率。

69.以下媒体中,()是表示媒体。

A、图像

B、图像编码

C、电磁波

D、鼠标

答案:B

解析:感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体。如:

声音、图形'图像、动画等。表示媒体:指为了加工、处理和传输感觉媒体而人

为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码

和声音编码等。显示媒体(表现媒体):表现和获取信息的物理设备。如:输入

显示媒体键盘、鼠标和麦克风等;输出显示媒体显示器、打印机和音箱等。存储

媒体:存储数据的物理设备,如磁盘、光盘和内存等。传输媒体:传输数据的物

理载体,如电缆、光缆和交换设备等

70.网络安全机制主要包括接入管理、—()—和安全恢复等三个方面。

A、安全报警

B、安全监视

C、安全设置

D、安全保护

答案:B

解析:网络安全机制,主要包括接入管理'安全监视和安全恢复等三方面。接入

管理,主要用于处理好身份鉴别和接入控制,以控制信息资源的使用;安全监视,

主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时

恢复因网络故障而丢失的信息。

71.王某是一名软件设计师,每当软件开发完成后,按公司规定编写的软件文档

属于职务作品,_()_。

A、著作权由公司享有

B、著作权由软件设计师享有

C、除署名权以外,著作权的其他权利由软件设计师享有

D、著作权由公司和软件设计师共同享有

答案:A

解析:本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他

组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种

形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,

属于职务作品。其著作权归属分两种情形:(1)一般职务作品一般职务作品的

著作权由作者享有。单位或其他组织享有在其业务范围内优先使用的权利,期限

为2年。单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与

单位使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不

使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,所获报酬,

由作者与单位按约定的比例分配。(2)特殊的职务作品所谓特殊职务作品一是

指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责

任的工程设计、产品设计图纸、地图'计算机软件等职务作品;二是指法律、行

政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。对于特殊

职务作品,作者享有署名权,其他权利由法人或非法人单位享有。本题涉及软件

知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件

包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特

殊职务作品,除署名权以外,著作权的其他权利由公司享有。

72.信息系统成本的构成中不包括()o

A、输出成本

B、系统运行环境和设施费用

C、系统开发成本

D、系统运行和维护成本

答案:A

解析:信息系统的成本主要根据系统在开发'运行、维护'管理、输出等方面的

资金耗费以及人力'能源的消耗和使用来确定。简单地说,系统成本构成有:?

系统运行环境及设施费用?系统开发成本?系统运行与维护成本

73.(请作答此空)不属于DFD(DataFlowDiagram,数据流图)的要素。如果使

用DFD对某企业的财务系统进行建模,那么该系统中()可以被认定为外部实体。

A、加工

B、联系

C、数据流

D、数据存储

答案:B

解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的

角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描

述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统

中流动'处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、

数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。外部实体:

指不受系统控制,在系统以外又与系统有联系的事物或人,它表达了目标系统数

据的外部来源或去处。外部实体也可以是另外一个信息系统。本题中接受转账单

的银行应是外部实体

74.某教务系统由模块A提供成绩给模块B,模块B计算平均成绩、较高分和最

低分,然后将计算结果返回给模块A,模块C对课程信息进行增删改查,则模块

B在软件结构图中属于(请作答此空)模块,模块C的内聚类型为()。

A、传入

B、传出

C、变换

D、协调

答案:C

解析:系统结构图中的模块:原子模块:在系统结构图中通常指不能再分割的底

层模块?传入模块:从下属模块取得数据,进行某些处理,再将其结果传给上级

模块。在此,将它传送的数据流称为逻辑输入数据流?传出模块:从上级模块获

得数据,进行某些处理,再将其结果传给下属模块。在此,将它传送的数据流称

为逻辑输出数据流?变换模块:也叫加工模块。是从上级模块获得数据,进行特

定的处理,将其转换为其他形式,再传回上级模块,它所加工的数据流叫做变换

数据流?协调模块:对所有下属模块进行协调和管理的模块。在一个好的系统结

构图中,协调模块应在较高层出现。?偶然聚合:模块完成的动作之间没有任何

关系,或者仅仅是一种非常松散的关系。?逻辑聚合:模块内部的各个组成在逻

辑上具有相似的处理动作,但功能用途上彼此无关。?时间聚合:模块内部的各

个组成部分所包含的处理动作必须在同一时间内执行。?过程聚合:模块内部各

个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。?通信聚

合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数

据。?顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部

分处理动作的输入。?功能聚合:模块内部各个部分全部属于一个整体,并执行

同一功能,且各部分对实现该功能都比不可少。?本题中模块C是实现数据的增

删改查的功能,按照题意应该属于功能聚集。

75.M软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的

工作,作出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完

成的发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论