信息系统管理工程师(软考)考试(重点)题库200题(含答案解析).docx

上传人:奥沙丽水 文档编号:519281 上传时间:2025-07-29 格式:DOCX 页数:56 大小:106.47KB
下载 相关 举报
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析).docx_第1页
第1页 / 共56页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析).docx_第2页
第2页 / 共56页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析).docx_第3页
第3页 / 共56页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析).docx_第4页
第4页 / 共56页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析).docx_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)一、单选题1 .网络安全机制主要包括接入管理、_()和安全恢复等三个方面。A、安全报警B、安全监视C、安全设置D、安全保护答案:B解析:网络安全机制,主要包括接入管理、安全监视和安全恢复等三方面。接入管理,主要用于处理好身份鉴别和接入控制,以控制信息资源的使用;安全监视,主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时恢复因网络故障而丢失的信息。2 .故障是系统运行出现的任何系统本身的问题或者任何不符合标准的操作,已经或者可能引起服务中断和质量下降的事件。故障特征包括()影响度紧迫性优先级A、2X3)B、2)

2、C、DD、答案:Ape)进行,并内置于其浏览器NetscapeNavigator中,提供了身份验证与加密通讯方法。现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。5 .()作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。A、IT财务管理B、IT可用性管理C、IT性能管理D、IT资源管理答案:A解析:IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。该服务管理流程包

3、括三个环节:IT投资预算、IT会计核算和IT服务计费。6 .以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是()。A、SRAM的内容是不变的DRAM的内容是动态变化的B、DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C、SRAM的内容是只读的,DRAM的内容是可读可写的D、SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新答案:D解析:SRAM和DRAM者B是随机存储器,机器掉电后,两者的信息都将丢失。它们的最大区别就是:DRAM是用电容有无电荷来表示信息0和1,为防止电容漏电而与设计,更重要的是能够有力地支持从需求分析开始的软件开发的全

4、过程。UML是一种建模语言,而不是一种方法。12 .数据流图DFD的作用是()。A、描述数据对象之间的关系B、描述对数据的处理流程C、说明将要出现的逻辑判定D、指明系统对外部事件的反应答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑。结合本题选项,正确的选项应为:B13 .计算机操作中,导致IT系统服务中断的各类数据库故障属于()。A、人

5、为操作故障B、硬件故障C、系统软件故障D、相关设备故障答案C解析:为了便于实际操作中的监视设置,将导致TT系统服务中断的因素由3类扩展成了7类。(1)因根据计划而执行硬件、操作系统的维护操作而引起的故障。(2)应用性故障:包括性能问题、应用缺陷及系统应用变更。(3)人为操作故障:包括人员的误操作和不按规定的非标准操作引起的故障。(4)系统软件故障:包括操作系统死机、数据库的各类故障等。(5)硬件故障:如硬盘或网卡损坏等。(6)相关设备故障:如停电时UPS失效导致服务中断。(7)自然灾害:如火灾、地震和洪水等。而导致IT系统服务中断的数据库故障属于系统软件故障。14 .DDOS(Distribu

6、tedDenialofService)攻击的目的是()。A、窃取账户B、远程控制其他计算机C、篡改网络上传输的信息D、影响网络提供正常的服务答案D解析:DoS是Denial?of?SerViCe的简称,即拒绝服务,造成DOS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。分布式拒绝服务(DDoS:Distributed?Denial?of?Service)攻击指借助于客户服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力15 .信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、

7、能力和()对信息系统项目的质量以及是否成功有决定性的影响。A、单一性B、稳定性C、复杂性D、重复性答案:B解析:信息系统的独自的特点:信息系统项目的目标不精确、任务边界模糊,质量要求主要由项目团队定义在信息系统项目开发过程中,客户的需求不断被激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性的影响16 .以下不属于信息系统硬件结构的是()。A、集中式B、环式C、分布式D、分布一集中式答案:B解析:本题考查信息系统硬件

8、结构知识。?信息系统的硬件结构是指系统的硬件、软件、数据等资源在空间的分布情况,一般有三种类型:集中式、分布式和分布-集中式。?环式不属于信息系统硬件结构,本题选择选项B。17 .系统运行管理制度是系统管理的一个重要内容,它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施,通常它应该包括:Oo系统运行的组织机构基础数据管理运行制度管理系统运行结果分析A、B、C、D、答案:A解析:系统运行管理制度是系统管理的一个重要内容。它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施。通常它应该包括:系统运行的组织机构。它包括各类人员的构成、各自职责、主要

9、任务和管理内部组织结构。基础数据管理。它包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据管理、系统内部各种运行文件、历史文件(包括数据库文件)的归档管理等。运行制度管理。它包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护制度以及系统运行状态记录和日志归档等。系统运行结果分析。分析系统运行结果得到某种能够反映企业组织经营生产方面发展趋势的信息,用以提高管理部门指导企业的经营生产的能力。18 .在计算机系统中,以下关于高速缓存(CaChe)的说法正确的是()。A、CaChe的容量通常大于主存的存储容量B、通常由程序员设置CaChe的内容和访问速度C、CaChe的内容

10、是主存内容的副本D、多级CaChe仅在多核CPU中使用答案:C解析:高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。?高速缓存的组成如下图所示:Cache由两部分组成:控制部分和CaChe部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在CaChe中,若在即为命中,若不在则没有命中。命中时直接对CaChe存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。

11、19 .(请作答此空)不属于DFD(DataFlOWDiagraIn,数据流图)的要素。如果使用DFD对某企业的财务系统进行建模,那么该系统中()可以被认定为外部实体。A、加工B、联系C、数据流D、数据存储答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。外部实体:指不受系统控制,在系统以外又与系

12、统有联系的事物或人,它表达了目标系统数据的外部来源或去处。外部实体也可以是另外一个信息系统。本题中接受转账单的银行应是外部实体20 .网络设备管理是网络资源管理的重要内容。在网络设备中,网关属于0。A、网络传输介质互联设备B、网络物理层互联设备C、数据链路层互联设备D、应用层互联设备答案:D解析:计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备,这些中介设备就是网络设备,主要有网络传输介质互联设备(T型连接器、调制解调器等)、物理层互联设备(中继器、集线器等)、数据链路层互联设备(网桥、交换器等)以及应用层互联设备(网关、多协议路由器等)。21 .在软件项目开发

13、过程中,进行软件测试的目的是(请作答此空),若对软件项目进行风险评估时,()与风险无关。A、缩短软件的开发时间B、减少软件的维护成本C、尽可能多地找出软件中的错误D、证明开发的软件先进性答案:C解析:在软件测试的艺术中,MyerS软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发

14、了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。22 .异型网络是指具有()的网络。A、不同结构B、不同协议C、不同层次D、不同传输介质答案:B解析:异型网络是指具有不同协议的网络。23 .在用户方的系统管理计划中,()可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A、IT性能和可用性管理B、用户参与IT管理C、终端用户安全管理D、帮助服务台答案:A解析:IT性能和可用性管理可

15、以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。该管理计划可以有效识别重大故障、疑难故障和不良影响,然后会通知支持人员采取适当措施,或者在许多情况下进行有效修复以避免故障发生。24 .以于关于CPU的叙述中,正确的是()A、CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B、在CPU中,获取指令并进行分析是控制单元的任务C、执行并行计算任务的CPU必须是多核的D、单核CPU不支持多任务操作系统而多核CPU支持答案:B解析:CPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算

16、术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。?并行性有3中实现途径:1、时间重叠;2、资源重复;3资源共享。25 .按照(),可将计算机分为RISC(精简指令集计算机)和ClSC(复杂指令集计算机)。A、规模和处理B、是否通过C、CPU的指令系统架构D、数据和指令的表示方式答案:C32 .利用()可以保护软件的技术信息、经营信息。A、

17、著作权B、专利权C、商业秘密权D、商标权答案:C解析:软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不需要申请即可拥有。软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。商业秘密一般是指不为公众所知悉,能为权利人带来经济利

18、益,具有实用性并经权利人采取保密措施的技术信息和经营信息。33 .下列哪项不属于完整的故障记录()A、故障编号B、故障类别C、记录故障的日期和时间D、有无故障答案:D解析:完整的故障记录包括:故障编号;故障类别;记录故障的日期和时间;记录人(或组)的姓名(或ID);有关用户的姓名、部门、电话和工作地点;回复用户的方式(电话、电子邮件);故障描述;目录;影响度、紧迫性、优先级;故障状态(待处理、处理中、终止);相关的配置信息;故障督导解决的日期时间;终止的日期和时间。34 .通过代理服务器(ProXySerVer)访问Intermet的主要功能不包括()。A、突破对某些网站的访问限制B、提高访问

19、某些网站的速度C、避免来自Internet上病毒的入侵D、隐藏本地主机的IP地址答案:C解析:代理服务器英文全称是(ProxyServer),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,主要的功能有:突破自身IP访问限制,访问国外站点。教育网、过去的169网等网络用户可以通过代理访问国外网站。访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段

20、免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同SerVer对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。35 .在对问题控制与管理中,.问题的控制过程中常用到调查分析,其分析方法主要有四种,这四种分析方

21、法正确的是()。A、KePner&Tregoe法、鱼骨图法、头脑风暴法和数据流图法B、KePner&Tregoe法、鱼骨图法、头脑风暴法和流程图法C、KePner&Tregoe法、鱼骨图法、头脑风暴法和程序图法D、KepnerfeTregoejgx鱼骨图法、头脑风暴法和CAD图法答案:B解析:本题考查对故障和问题管理中涉及的问题控制与管理分析方法的理解。问题调查和分析过程需要详细的数据。在对问题的控制管理过程中常用到问题分析法有KePnerGTregoe法、鱼骨图法、头脑风暴法和流程图法。其中:KePner&Tregoe法认为解决问题是一个系统的过程,应该最大程度上利用已有的知识和经验;鱼骨图

22、法分析中认为“结果”是指故障或者问题现象,“因素”是指导致问题现象的原因,将系统或服务的故障或者问题作为“结果”、以导致系统发生实效的诸因素作为“原因”给出图形,进而通过图形分析从错综复杂、多种多样的因素中找出导致问题出现的主要原因;头脑风暴法是一种激发个人创造性思维的方法,通过明确问题、原因分类和获得解决问题的创新性方案提出所有可能的原因进行分析;流程图法通过梳理系统服务的流程和业务运营的流程,关注各个服务和业务环节交接可能出现异常的地方,分析问题的原因所在。36 .系统评价的基本要素包括()评价者评价对象评价目标评价指标评价原则和策略A、(DdW)b、dxDc、(DD、(2答案:A解析:评

23、价的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和策略。37 .以下关于三层交换机的叙述中,正确的是()A、三层交换机包括二层交换和三层转发,二层交换由硬件实现,三层转发采用软件实现B、三层交换机仅实现三层转发功能C、通常路由器用在单位内部,三层交换机放置在出口D、三层交换机除了存储转发外,还可以采用直通交换技术答案:A解析:三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,

24、由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSl网络标准模型第二层数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。38 .某企业把库存物资出入库和出入库财务记账处理综合为一个应用电子系统,这种子系统就将()关联在一起。A、供销职能和生产职能B、供销职能和财务职能C、财务职能和生产职能D、供销职能和市场职能答案:B解析:库存物资出入库属于供销职能模块;出入库财务记账处理属于财务职能模块。39 .软件开发过程中,常采用甘特(GaiItt)图描述进度安排。甘特图以O。A、时间为

25、横坐标、人员为纵坐标B、时间为横坐标、任务为纵坐标C、任务为横坐标、人员为纵坐标D、人数为横坐标、时间为纵坐标答案:B解析:Ganrlt图中横坐标表示时间(如时、天、周、月和年等),纵坐标表示任务。图中的水平线段表示任务的进度安排,线段的起点和终点对应于横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gannt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之B、同步总线、异步总线和通信总线C、内部总线、外部总线和片内总线D、并行总线、串行总线和USB总线答案:A解析:系统总线包含有三种不同功能的总线,即数据总线DB(DataBus)、地址总线AB

26、AddreSSBUS)和控制总线CB(ContrOlBUS)数据总线DB用于传送数据信息。地址总线AB是专门用来传送地址的。控制总线CB用来传送控制信号和时序信号。43 .DES是一种(请作答此空)加密算法,其密钥长度为56位,3DES是基于DES的加密方式,对明文进行3次DES操作,以提高加密强度,其密钥长度是()位A、共享密钥B、公开密钥C、报文摘要D、访问控制答案:A解析:多年重复考察常用的算法包括DES、3DES、IDEA、AES等。44 .以下()能够直接反映企业中各个部门的职能定位、管理层次和管理幅度。A、数据流程图B、信息关联图C、业务流程图D、组织结构图答案D46 .配置管理

27、作为一个控制中心,其主要目标表现在计量所有IT资产、()、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误等四个方面。A、有效管理IT组件B、为其他IT系统管理流程提供准确信息C、提供高质量IT服务D、更好地遵守法规答案:B解析:配置管理数据库需要根据变更实施情况进行不断的更新,以保证配置管理中保存的信息总能反映IT基础架构的现时配置情况以及各配置项之间的相互关系。配置管理作为一个控制中心,主要目标表现在4个方面:计量所有IT资产、为其他TT系统管理流程提供准确信息、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误。47 .给定URL为:http.xxx.cid

28、ex.htm5其idex.htm表示();顶级域名是(请作答此空)。A、B、httpC、cnD、htm答案:C解析:URL:协议:域名:端口号/路径题中域名部分为:XXX,其顶级域名为Cn其idex.htm是具体要访问的文件。48 .编程语言的定义都涉及()、语义和语用三个方面。时间为,(请作答此空)天。活动FG的松驰时间为。天。A、20B、37C、38D、46答案:D解析:松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。关键路径:在Pert图中时间跨度最长的路径51.以下选项中,0不属于系统测试的范畴。A、强度测试B、安全测试B、管理计算机系统中所有的软、硬件资源C、管理存

29、储器中各种数据D、负责文字格式编排和数据计算答案:B应用件其它系统软件操作系统计算硬件解析:计算机系统包括硬件和软件两个组成部分。硬件层提供了基本的可计算性资源,包括处理器、寄存器、存储器,以及可被使用的各种1/0设施和设备,是操作系统和上层软件赖以工作的基础。操作系统层对计算机硬件作首次扩充和改造,主要完成资源的调度和分配,信息的存取和保护,并发活动的协调和控制等许多工作。操作系统是管理软硬件资源、控制程序执行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。操作系统有两个重要的作用:1、通过资源管理,提高计算机系统的效率;改善人机界面,向用户提供友好的

30、工作环境。2、改善人机界面,向用户提供友好的工作环境。61.在企业IT预算中其软件维护与故障处理方面的预算属于。A、技术成本B、服务成本C、组织成本D、管理成本答案:BB、最完美的支持,配备足够数量工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性的建议。C、提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度。D、提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度。答案:B解析:(1)一级维护,即最完美的支持,配备足够数量工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前

31、瞻性的建议。(2)二级维护,提供快速的响应,工作人员在接到请求时,提供24小时内对请求进行响应的速度。(3)三级维护,提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度。(4)四级维护,提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度。64.传统的IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整及解决问题,而在当今企业分布式的复杂IT环境下,如果要获得最大化业务效率,企业迫切需要对其IT环境进行有效的。一确保业务的正常运行。A、系统日常操作管理B、问题管理C、性能管理D、自动化管理答案:D本的投资分析要有战术性,既要考虑

32、到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资/效益比。IT战略规划要对资源的分配和切入时机进行充分的可行性评估,为实施计划的制定和实施切入提供了一个可行性依据。67.建立系统平台、培训管理人员及基础数据的准备等工作所属阶段为()A、系统分析B、系统设计C、系统实施D、系统维护C解析:系统实施是实现系统设计阶段提出的物理模型,按实施方案完成一个可以实际运行的信息系统,并交付用户使用。其主要活动是根据系统设计所提供的控制结构图、数据库设计、系统配置方案及详细设计资料,编制和调试程序,调试系统、进行系统切换等工作,将技术设计转化为物理实际系统。系

33、统实施的准备工作包括:1、建立系统平台包括购置和安装必要的计算机和通信硬件设备、软件系统。所需硬件设备包括主机、外部设备、辅助设备(如稳压电源、空气调节装置)、机房设施。通信设备等。2、培训管理人员和操作人员首先,对新系统的用户,即各类管理人员要进行培训。培训内容包括两方面:一方面是关于先进管理思想和方法的教育;另一方面是面向业务的培训,使管理者学会新系统的应用方法。3、基础数据的准备企业中有许多基础数据,要把它们转存到计算机存储器中。4、管理流程重组由于计算机的应用,管理人员的工作内容和工作方式错误。人工测试又被称为复审,主要有个人复查;走查;会审机器测试:机器测试分为黑盒和白盒测试两种。黑

34、盒测试也被称为功能测试,将软件看成黑盒子,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。白盒测试也被称为结构测试,将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试用例。对程序的路径和过程进行测试,检查是否满足设计的需要70.在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是_。_的目标。A、性能及可用性管理B、输出管理C、帮助服务台D、系统作业调度答案:B解析:性能及可用性管理提供对于网络、服务器、数据库、应用系统和Web基础架构的全方位的性能监控,通过更好的信息数据分析、缩短分析和排除故障的

35、时间、甚至是杜绝问题的发生,这就提高了IT员工的工作效率,降低了基础架构的成本。系统作业调度。在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。IT在作业管理的问题上往往面临两种基本的挑战;支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应。帮助服务台,可以使企业能够有效地管理故障申请,快速解决客户问题,并且记录和索引系统问题及解决方案,共享和利用企业知识,跟踪和监视服务水平协议,提升对客户的IT服务水平。输出管理的目标就是确保将适当的信息以B、冲突域C、组播域D、物理上隔离的区域答案:A解析:虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设

36、备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSl参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。77 .系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成。一并进行分析以改进系统水平。A、故障管理报告B、系统日常操作日志C、性能/能

37、力规划报告D、系统运作报告答案:D解析:系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成系统运作报告,并进行分析以改进系统水平。78 .现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。解析:系统日常操作管理涉及到性能及可用性保障和输出管理、系统作业调度管理、帮助服务台管理等。80 .MD5是()算法,对任意长度的输入计算得到的结果长度为(请作答此空)位。A、56B、128C、140D、160答案:B解析:常见的摘要算法有:MD5、SHA等MD5:信息摘要算法第五版,输入以512位为分组,进行处理,产生一

38、个128位的输出。81 .在信息系统安全技术体系中,安全审计属于()。A、物理安全B、网络安全C、数据安全D、运行安全答案:D解析:安全审计是主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事帮产生的原因。概况地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。度和宽度比例。系统深度是指系统结构中的控制层次。宽度表示控制的总分布,即统一层次的模块总数的最大值。系统的深度和宽度之间往往有一个较为适宜的比例。深度过大说明系统划分过细,宽度

39、过大可能会导致系统管理难度的加大。3、模块大小适中。模块的大小一般使用模块中所包含的语句的数量多少来衡量。有这个样一个参考数字,即模块的语句行数在50100行为最好,最多不超过500行。4、适度控制模块的扇入扇出。模块的扇入指模块直接上级模块的个数,模块的直属下级模块个数即为模块的扇出。模块的扇入数一般来说越大越好,说明该模块的通用性强。对于扇出而言,过大可能导致系统控制和协调比较困难,过小则可能说明该模块本身规模过大。经验证明,扇出的个数最好是3或4,一般不要超过7。5、较小的数据冗余。如果模块分解不当,会造成大量的数据冗余,这可能引起相关数据分布在不同的模块中,大量原始数据需要调用,大量的

40、中间结果需要保存和传递,以及大量计算工作将要重复进行的情况,可能会降低系统的工作效率。84.声音信号数字化过程中首先要进行_A、解码B、D/A转换C、编码D、A/D转换答案:D解析:声音信号是一种模拟信号,计算机要对它进行处理,必须将其转换成数字声音信号。音频信息的数字化是指:把模拟音频信号转换成有限个数字表示的离但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发

41、展的水平。87 .系统运行质量评价是指从系统实际运行的角度对系统性能和建设质量等进行的分析、评估和审计。针对系统的质量评价,下列说法中,不正确的是()。A、系统是否满足了用户和管理业务对信息系统的需求B、系统的总体技术水平C、系统实施前业务人员技术水平评估D、系统功能的先进性、有效性和完备性答案:C解析:本题考查对信息系统评价中的运行质量评价指标的理解。?系统运行质量评价的关键是要定出质量的指标以及评定优劣的标准,对管理信息系统可以定出如下质量评价的特性和指标:系统对用户和业务需求的相对满意程度;系统开发过程是否规范;系统功能的先进性、有效性和完备性;系统的性能、成本、效益综合比;系统运行结果

42、的有效性和可行性;结果是否完整;信息资源的利用率;提供信息的质量如何;系统实用性等,并不涉及系统实施前业务人员技术水平的评估。88 .某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是()。90 .下列关于私有地址个数和地址的描述中,都正确的是()。A、A类有10个:10.0.0.010.10.0.0B、B类有16个:172.0.0.0172.15.0.0CB类有16个:169.0.0.0169.15.0.0D、C类有256个:192,168.0.0192.168.255.0答案:D解

43、析:在现在的网络中,IP地址分为公网IP地址和私有IP地址。公网IP是在Internet使用的IP地址,而私有IP地址则是在局域网中使用的IP地址。私有IP地址是一段保留的IP地址。只使用在局域网中,无法在IntenIet上使用。在A类地址中,10.0.0.0三J10.255.255.255是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255是私有地址。91 .将来源不同的编译单元装配成一个可执行程序的舒序称为()A、编译器B、

44、解释器C、汇编器D、链接器答案:D解析:链接程序(链接器):将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。链接程序还连接目标程序和用于标准解析:本题考查信息系统开发中测试阶段的基础知识。测试阶段,系统测试主要包括功能测试、性能测试、压力测试、验收测试和安装测试等,都是以整个系统为对象而进行的测试工作。路径测试则属于单元测试中白盒测试方法中的一种侧试。94 .系统抵御各种外界干扰、正常工作的能力称为系统的()。A、正确性B、可靠性C、可维护性D、稳定性答案:B解析:系统的可靠性是只保证系统正

45、常工作的能力。这是对系统的基本要求,系统在工作时,应当对所有可能发生的情况都予以考虑,并采取适当的防范措施,提高系统的可靠性。95 .面向组织,特别是企业组织的信息资源管理的主要内容有:信息系统的管理;信息产品与服务的管理;();信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、法律制度的制订与实施等。A、信息资源的效率管理B、信息资源的收集管理C、信息资源的安全管理D、信息资源的损耗管理答案:C件的可用性?指定专人负责能力数据库的更新和维护,其他人只有查阅权限?(3)定期对能力数据库的内容进行审查和核对102.声音信号数字化时,()一不会影响数字音频数据量的多少。A、采样率B、量

46、化精度C、波形编码D、音量放大倍数D解析:音频信息的数字化是指:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样(即每隔一个时间间隔在模拟声音波形上取一个幅度值),选择合适的量化精度进行量化(将样本值从模拟量转换为二进制的数字量),编码(即把声音数据写成计算机的数据格式),从而形成声音文件。音频文件的大小的计算公式为:文件的字节数/每秒二采样频率X量化位数(位)X声道数/8波形编码法:是对声音波形进行采样、量化和编码。常见的波形编码方法是PCM(脉冲编码调制)、DPCM(差值脉冲编码调制)和ADPCM(自适应差值编码调制)。IosaManagemen

47、tinformationsystemsformabedrockofITuseinthepubIicsector.Theyarethereforefoundinallsectionsofthepublicsectorandinallcountries.Ofcourse,differentpeopleusethetermvmanagementinformationsystemvdifferently:Thetermshouldthereforenotformthebasisforargumentsabout_0aMISisandisot.Sologasoeadthosewithwhomoeworksuderstadadagreeoadefinitio5thatisgoodeough.SimiIarIy5WhendeaIingwithwrittenmateMIS的主要投资者,正试图

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 资格/认证考试 > 计算机等级考试

宁ICP备18001539号-1