2018年上半年 信息系统管理工程师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 中央处理器(CPU)中的控制器部分不包含( )。

A. 程序计数器(PC)

B. 指令寄存器(IR)

C. 算逻运算部件(ALU)

D. 指令译码器

2. 以下关于GPU的叙述中,错误的是( ) 。

A. GPU是CPU的替代产品

B. GPU目前大量用在比特币的计算方面

C. GPU采用单指令流多数据流计算架构

D. GPU擅长进行大规模并发计算

3. 计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。

A. 云计算

B. 大数据

C. 流水线

D. 冗余设计

4. 在计算机系统的存储层次结构中,能被CPU中的计算单元和控制单元以最快速度来使用的是( )。

A. 高速缓存(Cache)

B. 主存储器(DRAM)

C. 闪存(FLASH Memory)

D. 寄存器(Registers)

5. 固态硬盘采用( ) 来存储信息。

A. 磁盘存储器

B. 半导体存储器

C. 光盘存储器

D. 虚拟存储器

6. 如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,( ) 。

A. 有1位出错时可以找出错误位置

B. 有1位出错时可以发现传输错误但不能确定出错位置

C. n个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置

D. n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置

7. 计算机程序的三种基本控制结构是顺序、选择和( ) 。

A. 循环

B. 递归

C. 函数调用

D. 动态绑定

8. 在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。

A. 中间代码

B. 目标代码

C. 语法树

D. 记号

9. 数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围

A. 存储类别

B. 生存期

C. 作用域

D. 类型

10. 假设某树有n个结点,则其中连接结点的分支数目为( ) 。

A. n-1

B. n

C. n+1

D. n/2

11. 在Web中,各种媒体按照超链接的方式组织,承担超链接任务的计算机语言是( ) .

A. SGML

B. XML

C. HTML

D. VRML

12. 在Windows资源管理器中,若要选择窗口中离散的文件,在缺省设置下,可以先选择一个文件,然后按住( )。

A. CTRL键不放,并用鼠标右键单击要选择的文件

B. CTRL键不放,并用鼠标左键单击要选择的文件

C. SHIFT键不放,并用鼠标右键单击要选择的文件

D. SHIFT键不放,并用鼠标左键单击要选择的文件

13. 在Windows 系统中,以下关于文件的说法正确的是( )。

A. 文件一旦保存后则不能被删除

B. 文件必须占用磁盘的连续区域

C. 扩展名为“xls”的是可执行文件

D. 不同文件夹下的文件允许同名

14. 若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的相对路径和绝对路径分别为( ) 。

A. \swtools \flash\和\flash\

B. flash\和\swtools\flash\

C. \swtools \flash\和flash\

D. \flash\和 swtools \flash\

15. 数据库通常是指有组织地、动态地存储在( )。

A. 内存上的相互联系的数据的集合

B. 内存上的相互无关的数据的集合

C. 外存上的相互联系的数据的集合

D. 外存上的相互无关的数据的集合

16. 在数据库管理系统中,视图是一个( )。

A. 真实存在的表,保存了待查询的数据

B. 真实存在的表,只有部分数据来源于基本表

C. 虚拟表,查询时只能从一个基本表中导出的表

D. 虚报表,查询时可以从一个或者多个基本表或视图中导出的表

17. 关系数据库是( )的集合, 它由一个或多个关系模式定义。

A. 表

B. 列

C. 字段

D. 元组

18. 某销售公司数据库的仓库关系模式为:仓库(仓库号,地址,电话,商品号,库存量),其函数依赖集F={仓库号→地址,仓库号→电话,(仓库号,商品号)→库存量}。以下描述正确的是( ) 。

A. “仓库号”为仓库关系的主键,该关系模式属于1范式

B. “仓库号”为仓库关系的主键,该关系模式属于2范式

C. “仓库号,商品号”为仓库关系的主键,该关系模式属于1范式

D. “仓库号,商品号”为仓库关系的主键,该关系模式属于2范式

19. 给定学生关系Students (学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
(SELECT身份证号, 姓名
FROM Students
WHERE ( 19)
(20)
(SELECT 身份证号, 姓名
FROM Teachers
WHERE (21)

A. 工资>=3500

B. 工资>='3500'

C. 性别=女AND学历=研究生

D. 性别='女' AND学历='研究生’

20. 给定学生关系Students (学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
(SELECT身份证号, 姓名
FROM Students
WHERE ( 19)
(20)
(SELECT 身份证号, 姓名
FROM Teachers
WHERE (21)

A. EXCEPT

B. INTERSECT

C. UNION

D. UNIONALL

21. 给定学生关系Students (学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
(SELECT身份证号, 姓名
FROM Students
WHERE ( 19)
(20)
(SELECT 身份证号, 姓名
FROM Teachers
WHERE (21)

A. 工资>=3500

B. 工资>='3500'

C. 性别=女 AND学历=研究生

D. 性别='女' AND学历='研究生'

22. 以下对NoSQL特点描述中,错误的是( )。

A. 简单易部署,基本都是开源软件

B. 当插入数据时,不需要预先定义其模式

C. 支持SQL,用戸学习使用很方便

D. 数据存储不需要固定的表结构,通常也不存在连接操作

23. 防止计算机病毒的措施很多, 但不包括( )。

A. 定期备份重要数据、修补系统漏洞

B. 经常运行査毒软件査杀算机病毒

C. 不要下载来历不明的电子邮件附件

D. 重要的文作或数据应存放到计算机的系统盘中

24. 信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于( )。

A. 真实性

B. 机密性

C. 不可抵赖性

D. 可审査性

25. 假设某高校信息統一管理平台的使用人员分为学生、教师和行政管理人员3类.那么用户权限管理的策略适合采用( )。

A. 建立用户角色并授权

B. 对关系进行分解,每类人员对应一组关系

C. 建立每类人员的视图并授权给每个人

D. 针对所有人员建立用户名并授权

26. 软件著作权的保护对象不包括( )。

A. 源程序

B. 目标程序

C. 流程图

D. 算法思想

27. 某公司员工赵忻是一名软件设计师,按公司规定编写软件文档需要上交公司存档。这些软件文档属于职务作品,( )。

A. 其著作权由公司享有

B. 其著作权由软件设计师享有

C. 除其署名权以外,著作权的其它权利由软件设计师享有

D. 其著作权由公司和软件设计师共同享有

28. 在TCP/IP体系结构中,将IP地址转化为MAC地址协议是( ) 。

A. RARP

B. ARP

C. ICMP

D. TCP

29. 局城网中某主机的IP地址为 202.116.1.12/21,该局域网子网掩码为( )。

A. 255.255.255.0

B. 255.255.252.0

C. 255.255.248.0

D. 255.255.240.0

30. 一个虚拟局域网是一个( )。

A. 广播域

B. 冲突域

C. 组播域

D. 物理上隔离的区域

31. 登录在某网站注册的 Web邮箱,“草稿箱”文件夹一般保存的是( )。

A. 从收件箱移动到草稿箱的邮件

B. 未发送或发送失败的邮件

C. 曾保存为草稿但已经发出的邮件

D. 曾保存为草稿但已经删除的邮件

32. 在排除网络故障时,若已经将故障位置定位在一台路由器上, 且这台路由器与网络中的另台路由器互为冗余,那么最适合采取的故障排除方法是( )。

A. 对比配置法

B. 自底向上法

C. 确认业务流量路径

D. 自顶向下法

33. 在网络安全管理中,加强内防内控可采取的策略有( ) 。
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计

A. ②③

B. ②④

C. ①②③④

D. ②③④

34. 软件系统维护包括多个方面,增加一些在系统分析设计阶段中没有规定的功能与性能特征,从而扩充系统功能和改善系统性能,属子( ) 维护

A. 正确性

B. 适应性

C. 完善性

D. 预防性

35. 某考务处理系统的部分需求包括:检查考生递交的报名表;检查阅卷站送来的成绩清单;根据考试中心指定的合格标准审定合格者。若用顶层数据流图来描述,则如下选项不属于数据流的是( ) 。

A. 考生

B. 报名表

C. 成绩清单

D. 合格标准

36. 以下关于CMM的叙述中,不正确的是( ) 。

A. CMM是指软件过程能力成熟度模型

B. CMM1级被认为成熟度最高,5级被认为成熟度最低

C. CMMI的任务是将已有的几个CMM模型结合在一起构造成为“集成模型”

D. 采用更成熟的CMM模型,一般来说可以提高最终产品的质量

37. 某高校要上线一套新的教务系统, 为了实现老系统到新系统的平稳过渡,采用逐步替换方式更新老系统中的课表、成绩、课程等模块,这种系统转换方式属于( ) 。

A. 直接转换

B. 并行转换

C. 分段转换

D. 串行转换

38. 某企业使用App来管理员工,该App支持打卡、考勤等功能。该App属于( )。

A. 面向作业处理的系统

B. 面向管理控制的系统

C. 面向决策计划的系统

D. 面向数据汇总的系统

39. 以下不属于信息系统概念结构的是( ) 。

A. 信息源

B. 信息处理器

C. 信息收集器

D. 信息用户

40. 以下关于信息系统组成的叙述中,不正确的是( ) 。

A. 信息系统包括计算机硬件系统和软件系统

B. 信息系统包括数据及其存储介质

C. 信息系统不包括非计算机系统的信息收集和处理设备

D. 信息系统包括相关的规章制度和工作人员

41. 以下关于信息系统开发方法的叙述中,不正确的是( )。

A. 结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计

B. 面向对象分析与设计法是把客观世界中的实体抽象为对象

C. 原型法是快速给出一个模型然后与用户协商修改

D. 面向对象分析与设计法要优于结构化分析与设计法

42. 信息系统项目的风险管理不包括( )。

A. 风险识别

B. 风险定性分析

C. 风险响应计划

D. 风险预警

43. 以下关于项目的说法中,不正确的是( )。

A. 项目具有明确的目标

B. 项目有特定的委托人

C. 项目的实施是一次性的

D. 项目的结果是可逆转的

44. 以下选项中,( )不属于项目人力资源管理

A. 团队建设

B. 工资发放

C. 人员获得

D. 组织计划

45. UML中的关系不包括( )。

A. 多态

B. 依赖

C. 泛化

D. 实现

46. 系统说明书的内容不包括( ) 。

A. 项目背景和目标

B. 项目概述

C. 实施计划

D. 实施结果

47. 实体联系图中不包括( )。

A. 实体

B. 联系

C. 加工

D. 属性

48. 以下选项中,( )不属于系统总体设计阶段的任务。

A. 系统类型

B. 代码设计

C. 处理方式

D. 数据存诸

49. 以下选项中,( )不属于软件系统结构设计的原则。

A. 分解-协调原则

B. 一致性原则

C. 自底向上原则

D. 信息隐藏原则

50. 数据库设计正确的步骤是( )。

A. 用户需求分析→概念结构设计→逻辑结构设计→物理结构设计

B. 用户需求分析→逻辑结构设计→概念结构设计→物理结构设计

C. 用户需求分析→概念结构设计→物理结构设计→逻辑结构设计

D. 用户需求分析→物理结构设计→概念结构设计→逻辑结构设计

51. 优秀代码的特点不包括 ( )。

A. 设计复杂

B. 容易修改

C. 运行效率高

D. 易于维护

52. 以下选项中, ( )不属于系统测试的范畴。

A. 强度测试

B. 安全测试

C. 单元测试

D. 性能测试

53. 以下选项中,( )不属于逻辑覆盖的测试方法

A. 语句覆盖

B. 功能覆盖

C. 条件覆盖

D. 路经覆盖

54. IT系统管理工作的分类可以按系统类型和流程类型来分,如果按照系统类型来分,通常会分为四个类别,但不包括( )。

A. 信息系统:企业的信息处理基础平台,直接面向业务部门(客户)

B. 网络系统:企业的基础架构,其他方面的核心支撑平台

C. 人员系统:企业的基础,各方面管理工作的执行者

D. 运作系统:企业IT运行管理的各类系统,IT部门的核心管理平台

55. IT系统运行过程中的关键操作、非正常操作、故障,性能监控、安全审计等信息,应形成相应的系统运作报告,以利于分析并改进系统管理水平。下面选项中,不属于系统运作报告范围是( )。

A. 企业财务状况报告

B. 系统日常操作日志

C. 性能/能力规划报告

D. 安全审计日志

56. IT部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的( )。

A. 用户网络资源使用考核

B. IT组织及职责设计

C. IT人员的教育与培训

D. 第三方/外包的管理

57. IT资源管理中的配置管理提供的有关基础架构的配置信息可以为其它服务管理流程提供支持。配置管理作为一个控制中心,其主要目标表现在四个方面,下列( )不在这四个方面之列。

A. 计量所有IT资产

B. 为其它IT系统管理流程提供准确信息

C. 软件正确性管理

D. 验证基础架构记录的正确性并纠正发现的错误

58. IT资源管理中的软件管理涉及到软件构件管理。软件构件软件系统的一个物理单元,它驻留在计算机中而不是只存在于系统分析员的脑海里。构件有一些基本属性,下列选项中,( )不属于软件构件的基本属性。

A. 构件是可独立配置的单元,因此构件必须自包容

B. 构件强调与环境和其它构件的分离,构件的实现是严格封装的

C. 构件的测试是不需要进行黑盒测试的

D. 构件可以在适当的环境中被复合使用,因此构件需要提供清楚的接口规范

59. IT资源管理中的网络资源管理涉及到网络管理的五部分内容,下面( )不属于这五部分内容。

A. 网络性能管理

B. 网络设备和应用配置管理

C. 网络利用和计费管理

D. 网络审计配置管理

60. 在网络资源管理中,识别网络资源是其重要的工作内容。下面选项中,( )不属于网络资源

A. 通信线路

B. 通信服务

C. 网络设备

D. 厂房与场地

61. 数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,( )不属于数据安全性管理的特性。

A. 用户登录时的安全性

B. 数据加工处理的算法

C. 网络数据的保护

D. 存贮数据以及介质的保护

62. 通信应急设备管理中,应该注意企业网络环境的布线问题,企业局域网应进行结构化布线,结构化布线系统由6个子系统组成。下面( )不属于这六个子系统

A. 水平子系统

B. 垂直子系统

C. 建筑群子系统

D. 输出子系统

63. 在故障管理中,有三个描述故障的特征,下列( )不属于这三个特征。

A. 影响度

B. 紧迫性

C. 优先级

D. 处理方法

64. 错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求向变更管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障错误控制的过程中不包括下列( )的工作内容。

A. 无负载加载启动

B. 发现和记录错误

C. 记录错误解决过程

D. 跟踪监督错误解决过程

65. 信息系统管理中的安全管理涉及安全管理措施的制定, 信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列( )不在这五个层面的划分之列。

A. 安全设备

B. 安全策略

C. 安全组织

D. 安全人员

66. 计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。在系统性能的评价方法中,最直接最基本的方法是测量法,使用测量法需解决三类问题,下列选项中,( )不属于要解决问题。

A. 选择测量时的工作负载

B. 选择测量的方法和工具

C. 运行周期降到最低限度

D. 根据系统评价目的和需求,确定测量的系统参数

67. 信息系统的技术性能评价包括六方面内容,( )不属于信息系统技术性能评价的内容。

A. 系统离线磁带备份的能力

B. 系统的总体技术水平

C. 系统的功能覆盖范围

D. 信息资源开发和利用的范围和深度

68. 利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,( )不是常用的表示持续性能的计算方法。

A. 几何性能平均值Gm

B. 算术性能平均值Am

C. 卷积性能平均值Cm

D. 调和性能平均值Hm

69. 在能力管理活动中,能力数据库是成功实施能力管理流程的基础。该数据库中的数据被所有能力管理的子流程存储和使用,因为该数据库中包含了各种类型的数据。下列数据选项中,( )不在这些数据类型之列。

A. 业务数据

B. 服务数据

C. 技术数据

D. 浮点型数据

70. 信息系统评价中,系统的质量评价需要定出质量的指标以及评定优劣的标准。对管理信息系统质量评价而言,其特征和指标通常包含九个方面。下列选项( )不在这九项之列。

A. 输出数据格式是否规范

B. 系统对用户和业务需求的相对满意程度

C. 系统的开发过程是否规范

D. 系统运行结果的有效性和可行性

71. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

A. establishes

B. includes

C. engages

D. connects

72. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

A. accepting

B. trusting

C. believing

D. real

73. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

A. own

B. registered

C. established

D. online

74. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

A. debate

B. problem

C. way

D. challenge

75. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

A. credibility

B. infrastructure

C. quality

D. capability

获取答案和详细的答案解析:https://ai.52learn.online/10384

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页