2011年上半年 信息系统管理工程师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 使用(1)技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令

A. 流水线

B. 面向对象

C. 迭代

D. 中间件

2. 利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于(2)计算机。

A. 多指令流单数据流(MISD)

B. 多指令流多数据流(MIMD)

C. 单指令流单数据流(SISD)

D. 单指令流多数据流(SIMD)

3. 以下关于RISC指令系统特点的叙述中,不正确的是(3)。

A. 对存储器操作进行限制,使控制简单化

B. 指令种类多,指令功能强

C. 设置大量通用寄存器

D. 其指令集由使用频率较髙的一些指令构成,以提高执行速度

4. (4)是反映计算机即时存储信息能力的计算机性能指标。

A. 存取周期

B. 存取速度

C. 主存容量

D. 辅存容量

5. 以下关于段式存储管理的叙述中不正确的是(5)。

A. 段是信息的逻辑单位,用户不可见

B. 各段程序的修改互不影响

C. 地址变换速度快、内存碎片少

D. 便于多道程序共享主存的某些段

6. 栈是一种按“(6)”原则进行插入和删除操作的数据结构

A. 先进先出

B. 边进边出

C. 后进后出

D. 先进后出

7. 以下关于汇编语言的叙述中正确的是(7)。

A. 用汇编语言书写的程序称为汇编程序

B. 将汇编语言程序转换为目标程序的程序称为解释程序

C. 在汇编语言程序中,不能定义符号常量

D. 将汇编语言程序翻译为机器语言程序的程序称为汇编程序

8. 计算机启动时使用的有关计算机硬件配置的重要参数保存在(8)中。

A. Cache

B. CMOS

C. RAM

D. CD-ROM

9. 连接数据库过程中需要指定用户名和密码,这种安全措施属于(9)。

A. 数据加密

B. 授权机制

C. 用户标识与鉴别

D. 视图机制

10. 以下关于MIDI的叙述中,不正确的是(10),

A. MIDI标准支持同一种乐器音色能同时发出不同音阶的声音

B. MIDI电缆上传输的是乐器音频采样信号

C. MIDI可以看成是基于音乐乐谱描述信息的一种表达方式

D. MIDI消息的传输使用单向异步的数据流

11. 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。(11)属于静态图像文件格式

A. MPEG文件格式

B. MOV文件格式

C. JPG文件格式

D. AVI文件格式

12. 在我国,软件著作权(12)产生。

A. 通过国家版权局进行软件著作权登记后

B. 通过向版权局申请,经过审查、批准后

C. 自软件开发完成后自动

D. 通过某种方式发表后

13. 我国商标法保护的对象是指(13)。

A. 商品

B. 注册商标

C. 商标

D. 已使用的商标

14. 某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的(14)。

A. 软件著作权和专利权

B. 商业秘密权和专利权

C. 软件著作权和商业秘密权

D. 软件著作权和商标权

15. 企业信息系统可以分为作业处理、管理控制、决策计划3类系统,(15)属于管理控制类系统。

A. 管理专家系统

B. 事务处理系统

C. 电子数据处理系统

D. 战略信息系统

16. 以下关于信息系统的论述中,正确的是(16)。

A. 信息系统可以是人工的,也可以是计算机化的

B. 信息系统就是计算机化的信息处理系统

C. 信息系统由硬件、软件、数据库和远程通信等组成

D. 信息系统计算机化一定能提髙系统的性能

17. 信息系统开发是一个阶段化的过程,一般包括5个阶段:①系统分析阶段;②系统规划阶段;③系统设计阶段;④系统运行阶段;⑤系统实施阶段。其正确顺序为(17)。

A. ①②③④⑤

B. ⑤①②③④

C. ②①③⑤④

D. ③⑤①②④

18. 原型化方法适用于(18)的系统。

A. 需求不确定性髙

B. 需求确定

C. 分时处理

D. 实时处理

19. 软件开发过程包括需求分析概要设计详细设计编码测试维护等子过程。软件的总体结构设计在(19)子过程中完成。

A. 需求分析

B. 概要设计

C. 详细设计

D. 编写代码

20. 采用UML对系统建模时,用(20)描述系统的全部功能。

A. 分析模型

B. 设计模型

C. 用例模型

D. 实现模型

21. (21)属于UML中的行为图。

A. 用例图

B. 合作图

C. 状态图

D. 组件图

22. 软件生命周期中时间最长的阶段是(22)阶段。

A. 需求分析

B. 软件维护

C. 软件设计

D. 软件开发

23. 在结构化分析活动中,通常使用(23)描述数据处理过程。

A. 数据流图

B. 数据字典

C. 实体关系图

D. 判定表

24. 模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是(24) 。

A. 数据耦合

B. 控制耦合

C. 公共耦合

D. 内容耦合

25.

(25)不是面向对象分析阶段需要完成的。

 

A. 认定对象

B. 实现对象及其结构

C. 组织对象

D. 描述对象的相互作用

26. 软件项目管理是保证软件项目成功的重要手段,其中(26)要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。

A. 进度管理

B. 风险管理

C. 范围管理

D. 配置管理

27. 数据库的设计过程可以分为四个阶段,在(27)阶段,完成为数据模型选择合适的存储结构和存取方法。

A. 需求分析

B. 概念结构设计

C. 逻辑结构设计

D. 物理结构设计

28. 安全管理中的介质安全属于(28)。

A. 技术安全

B. 物理安全

C. 环境安全

D. 管理安全

29. 黑盒测试注重于被测试软件的功能性需求,主要用于软件的后期测试。(29)不能用黑盒测试检查出来。

A. 功能不对或遗漏错误

B. 界面错误

C. 外部数据库访问错误

D. 程序控制结构错误

30. (30)主要用于发现程序设计(编程)中的错误。

A. 模块测试

B. 集成测试

C. 确认测试

D. 系统测试

31. 软硬件故障都可能造成数据库中数据被破坏,数据库恢复就是(31)。

A. 重新安装数据库管理系统和应用程序

B. 重新安装应用程序,并做数据库镜像

C. 重新安装数据库管理系统,并做数据库镜像

D. 在尽可能短的时间内,把数据库恢复到故障发生前的状态

32. 以下关于改进信息系统性能的叙述中,正确的是:(32)。

A. 将CPU时钟周期加快一倍,能使系统吞吐量增加一倍

B. 一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间

C. 如果事务处理平均响应时间长,首先应注意提高外围设备的性能

D. 利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化

33. 《GB8567-88计算机软件产品开发文件编制指南》是(33)标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。

A. 强制性国家

B. 推荐性国家

C. 强制性软件行业

D. 推荐性软件行业

34. 下列标准中,(34)是推荐性行业标准。

A. GB8567—1988

B. JB/T6987—1993

C. HB6698—1993

D. GB/T11457—2006

35. 系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。在企业IT预算中其软件维护故障处理方面的预算属于(35)。

A. 技术成本

B. 服务成本

C. 组织成本

D. 管理成本

36. IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接IT部门和(36)之间的纽带。

A. 某个具体的业务部门

B. 业务部门内某个具体的职员

C. 系统维护者

D. 系统管理者

37. IT系统管理工作可以依据系统的类型划分为四种,其中(37)是IT部门的核心管理平台。

A. 信息系统,包括办公自动化系统、ERP、CRM等

B. 网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等

C. 运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等

D. 设施及设备,包括专门用来放置计算机设备的设施或房间

38. IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本收益的(38)控制。

A. 事前与事中

B. 事中与事后

C. 事前与事后

D. 事前、事中与事后

39. 在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是(39)。

A. 软硬件费用

B. IT人员工资

C. 财务与管理费用

D. 恢复成本或者解决问题的成本

40. 为IT服务定价是计费管理的关键问题。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是(40)定价法。

A. 现行价格

B. 市场价格

C. 合同价格

D. 成本价格

41. 软件维护阶段最重要的是对(41)的管理。

A. 变更

B. 测试

C. 软件设计

D. 编码

42. 在ISO建立的网络管理模型中,(42)单元是使用最为广泛的。

A. 性能管理

B. 配置管理

C. 计费管理

D. 故障管理

43. 在软件生命周期瀑布模型迭代模型及快速原型开发中,常见的瀑布模型适合具有(43)特点的项目。

A. 需求复杂,项目初期不能明确所有的需求

B. 需要很快给客户演示的产品

C. 需求确定

D. 业务发展迅速,需求变动大

44. 用户安全审计与报告的数据分析包括检查、异常探测、违规分析与(44)。

A. 抓取用户账号使用情况

B. 入侵分析

C. 时闻戳的使用

D. 登录失败的审核

45. 在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题的先后顺序的指标是(45)。

A. 影响度

B. 紧迫性

C. 优先级

D. 危机度

46. 某台服务器CPU使用率连续3个小时超过70%,这远远超过预期。因此会产生一个(46),它可以作为判断服务级别是否被打破的数据来源。

A. 服务和组件报告

B. 例外报告

C. 能力预测

D. 需求预测

47. 故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主耍方法是(47)。

A. 通用或专用的管理监控工具

B. 测试工程师负责监视

C. 使用过程中用户方发现故障

D. B和C的结合

48. 对于整个安全管理系统来说,应该将重点放在(48),以提髙整个信息安全系统的有效性可管理性

A. 响应事件

B. 控制风险

C. 信息处理

D. 规定责任

49. 信息系统维护的内容包括系统应用程序维护、(49)、代码维护、硬件设备维护和文档维护。

A. 数据维护

B. 软件维护

C. 模块维护

D. 结构维护

50. 由于系统转换成功与否非常重要,所以(50)和配套制度要在转换之前准备好,以备不时之需。

A. 转换时间点

B. 具体操作步骤

C. 转换工作执行计划

D. 技术应急方案

51. 系统评价方法主要有4大类,德尔菲法(Delphi)是属于(51)。

A. 专家评估法

B. 技术经济评估法

C. 模型评估法

D. 系统分析法

52. 企业关键IT资源中,企业网络服务器属于 (52),它是网络系统的核心。

A. 技术资源

B. 软件资源

C. 网络资源

D. 数据资源

53. 在IT财务管理中,IT服务项目成本核算的第一步是(53)。

A. 投资评价

B. 定义成本要素

C. 收益差异分析

D. 工作量差异

54. 外包合同中的关键核心文件是(54)。

A. 服务等级协议

B. 管理制度

C. 薪酬体系

D. 考核协议

55. 系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到(55)、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。

A. 业务需求管理

B. 数据库管理

C. 曰常作业调度管理

D. 软硬件协议管理

56. 现在计算机及网络系统中常用的身份认证的方式主要有以下4种,其中(56)是最简单也是最常用的身份认证方法。

A. IC卡认证

B. 动态密码

C. USB Key认证

D. 用户名/密码方式

57. 2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为6个主要模块,(57)模块处于最中心的位置。

A. 业务管理

B. 应用管理

C. 服务管理

D. ICT基础设施管理

58. 能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是(58)。

A. 影响和调节客户对IT资源的需求

B. 分析和预测未来情况发生变更对能力配置规划的影响

C. 新建应用系统的弹性

D. 降低单个组件的故障对整个系统的影响

59. 网络维护管理有5大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、(59)、网络的计费管理

A. 网络的账号管理

B. 网络的安全管理

C. 网络的服务管理

D. 网络的用户管理

60. 系统经济效益的评价方法中,(60)分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。

A. 差额计算法

B. 信息费用效益评价法

C. 比例计算法

D. 数学模型法

61. 为了更好地满足用户需求,许多企业都提供了用户咨询服务,同样的用户咨询方式具有各自的优缺点。其中(61)咨询方式很难回答一些隐蔽性强的问题。

A. 直接咨询服务

B. 电话服务

C. 电子邮件

D. 公告板(BBS)或讨论组(Group)

62. 系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易 出故障的软件、硬件和设施可以采用(62)的方式。

A. 每日检查

B. 定期维护

C. 预防性维护

D. 事后维护

63. 系统性能评价指标中,MIPS这一性能指标的含义是(63)。

A. 每秒百万次指令

B. 每秒百万次浮点运算

C. 每秒数据报文

D. 位每秒

64. 在系统故障问题管理中,问题预防的流程主要包括趋势分析和(64)。

A. 调査分析

B. 错误控制

C. 制定预防措施

D. 问题分类

65. 信息资源管理(IRM)工作层上的最重要的角色是(65)。

A. 企业领导

B. 数据管理员

C. 数据处理人员

D. 项目领导

66. (66)不属于电子邮件相关协议

A. POP3

B. SMTP

C. MIME

D. MPLS

67. 在Windows操作系统下,FTP客户端可以使用(67)命令显示客户端当前目录中的文件。

A. !dir

B. dir

C. get

D. put

68. 以下IP地址中,不能作为目标地址的是 (68)。

A. 0.0.0.0

B. 10.0.0.1

C. 100.0.0.1

D. 100.10.1.0

69. 在OSI七层结构模型中,处于数据链路层传输层之间的是(69)。

A. 物理层

B. 网络层

C. 表示层

D. 会话层

70. Internet提供了各种服务,如通信远程登录、浏览和文件传输等,下列各项中,(70)不属于Internet提供的服务。

A. WWW

B. HTML

C. E-mail

D. Newsgroup

71. Information is no good to you if you can't (71) it. The location dimension of information means having access to information no matter where you are. Ideally, in other words, your location or the information’s location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to (72) and wireless computing (and also ubiquitous computing).
To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you (75) the firewall.

A. access

B. make

C. learn

D. bring

72. Information is no good to you if you can't (71) it. The location dimension of information means having access to information no matter where you are. Ideally, in other words, your location or the information’s location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to (72) and wireless computing (and also ubiquitous computing).
To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you (75) the firewall.

A. data

B. program

C. mobile

D. information

73. Information is no good to you if you can't (71) it. The location dimension of information means having access to information no matter where you are. Ideally, in other words, your location or the information’s location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to (72) and wireless computing (and also ubiquitous computing).
To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you (75) the firewall.

A. inside

B. external

C. inner

D. internal

74. Information is no good to you if you can't (71) it. The location dimension of information means having access to information no matter where you are. Ideally, in other words, your location or the information’s location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to (72) and wireless computing (and also ubiquitous computing).
To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you (75) the firewall.

A. safe

B. safety

C. security

D. safely

75. Information is no good to you if you can't (71) it. The location dimension of information means having access to information no matter where you are. Ideally, in other words, your location or the information’s location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to (72) and wireless computing (and also ubiquitous computing).
To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you (75) the firewall.

A. pass

B. through

C. across

D. cross

获取答案和详细的答案解析:https://ai.52learn.online/10377

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页