欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级信息系统管理工程师上午试题-5及答案解析.doc

    • 资源ID:1322566       资源大小:113KB        全文页数:30页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级信息系统管理工程师上午试题-5及答案解析.doc

    1、中级信息系统管理工程师上午试题-5 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供_。(分数:1.00)A.需求定义的策略B.建造工具C.实施的方法D.可实现的模型2.J. Martin 方法的执行过程中,指出一组相关活动应具有若干项特性:产生明确的结果;有明确的边界:管理职责有明确规定;有自包含性。以上_是这些活动应具有的特性。(分数:1.00)A.仅和B.仅和C.仅,和D.全部3.下面关于软件维护的叙述中,不正确的是_。(分数:1.00)A.软件维护是在软件交付之后为保障软

    2、件运行而要完成的活动B.软件维护是软件生命周期中的一个完整部分C.软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型D.软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等4.对于一个计算机网络来说,下列描述中不属于安全机制的是_。(分数:1.00)A.标识与验证机制B.系统功能机制C.网络访问控制机制D.认证和审计机制5.某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前_。(分数:1.00)A.处于信息系统产生阶段B.处于信息系统的开发阶段C.即将进入信息系统运行阶段D.处

    3、于信息系统消亡阶段6.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。(分数:1.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能7.管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning,BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在_中使用。(分数:1.00)A.BSPB

    4、.CSFC.SSTD.CSF 和 SST8.在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为_。(分数:1.00)A.边际成本与固定成本B.固定成本与可变成本C.可变成本与运行成本D.边际成本与可变成本9.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。(分数:1.00)A.社会效益B.技术性能C.管理效益D.成本效益10.为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于_。(分数:

    5、1.00)A.更正性维护B.适应性维护C.完善性维护D.预防性维护11.根据 J. Martin 方法的设计思想,以下不正确的论断是_。(分数:1.00)A.强调建立信息系统的必要性B.自顶向下规划与局部设计结合C.可以由子系统独立实施D.高层管理人员必须参与12.计算机的软件系统包括两大类,即应用软件和_。(分数:1.00)A.语言处理软件B.系统软件C.数据库管理系统D.操作系统13.接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是_。(分数:1.00)A.以终端方式入网,不需要 IP 地址B.通过 PPP 拨号方式接入,需要有固定的 IP 地址C.通过代理服务器接入,多个

    6、主机可以共享 1 个 IP 地址D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址14.总线组成包括_。(分数:1.00)A.数据线、地址线、控制线B.信号线、地址线、电源C.数据线、地址线、控制线、电源D.信号线、总线控制器、附属电路15.企业系统规划(BSP)方法实施的最后成果是为企业提供信息系统的_。(分数:1.00)A.经营数据B.实施方案C.总体规划D.详细设计16.以下有关原型化方法的论述中,_是不正确的。(分数:1.00)A.加强了开发过程中用户的参与和决策B.提供了验证用户需求的环境C.耍完成大量的书面文档D.简化了项目管理17.操作系统中对不同的中断

    7、进行了分级,现有磁盘、键盘和时钟 3 种外部中断,按照中断级别的高低顺序为_。(分数:1.00)A.键盘、时钟、磁盘B.时钟、磁盘、键盘C.磁盘、键盘、时钟D.键盘、磁盘、时钟18.下面的选项中,属于传输层安全协议的是_。(分数:1.00)A.IPsecB.L2TPC.TLSD.PFTP19.在用例设计中,可以使用 UML 中的_来描述用户和系统之间的交互,说明该系统功能行为。(分数:1.00)A.序列图B.构件图C.类图D.部署图20.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:1.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。B.操

    8、作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。C.操作码和地址码都应存入指令寄存器。D.操作码和地址码都应存入程序计数器。21.IEEE 802.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括_。(分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线22.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是_。(分数:1.00)A.数据流程图B.业务流程图C.系统流程图D.实体联系图23.在 Web Services 中,客户与服务之间的标准通信协议是_。(分数:1.00)A.简单对象访问协议B.超文本传输协议C.统一

    9、注册与发现协议D.远程对象访问协议24.J. Martin 划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要原因是考虑系统的_。(分数:1.00)A.可实现性B.运行效率C.灵活性D.可变性25.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是_。(分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.物理隔离26.BSP 方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的_。(分数:1.00)A.优先子系统B.数据类定义C.过程定义D.关

    10、键成功因素选择27.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、_、网络的计费管理。(分数:1.00)A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理28.在软件生命周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于_。(分数:1.00)A.逆向工程B.代码重构C.程序结构重构D.数据结构重构29.某企业欲将信息系统开发任务外包,在考查外包商资格时必须考虑的内容有_。外包商项目管理能力外包商是否了解行业特点外包商的员工素质外包商从事外包业务的时间和市场份额(分数:1.00)A.、B.、C.、D.、30.操作系统有多种功能

    11、,其中对处理机进行管理的功能属于_。(分数:1.00)A.存储管理B.进程管理C.文件管理D.设备管理31.在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是_。(分数:1.00)A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性C.密码和授权长期不变是安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针对数据32.原型化方法实施中常可采用所谓混合原型化策略,下述各项:屏幕原型化;购买初始模型;进行可行性分析;子系统原型化。_是属于可采用的策略。(分数:1.00)A.仅和B.

    12、仅和C.仅,和D.全部33.图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据中华人民共和国国家标准GB15261989),用来表示程序激活路径和程序与相关数据的相互作用的图形工具是_。(分数:1.00)A.流程图B.程序网络图C.系统流程图D.程序流程图34.BSP 方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的_。(分数:1.00)A.数据B.过程C.业务D.目标35.在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括_。(分数:1.00)A.软件部署B.安全补丁分发C.远程管理和控制D.应用软件的手工安装和部署36.软件维护阶段最重要的是

    13、对_的管理。(分数:1.00)A.变更B.测试C.软件设计D.编码37.在数据存储设计中,支持一类特定应用的数据组织类型常称为_。(分数:1.00)A.文件系统B.应用数据库C.主题数据库D.信息检索系统38.某计算机字长 32 位,存储容量 8MB。按字编址,其寻址范围为_。(分数:1.00)A.B.C.D.39.在我国的标准化代号中,属于推荐性国家标准代号的是_。(分数:1.00)A.GBB.GB/TC.GB/ZD.GJB40.BSP 方法实施时确定子系统优先顺序时,并不考虑子系统_。(分数:1.00)A.近期投资省而长期效益好B.影响人员的面和量C.为初期数据库结构捉供基础D.实现的难易

    14、程度41.企业关键 IT 资源中,企业网络服务器属于_,它是网络系统的核心。(分数:1.00)A.技术资源B.软件资源C.网络资源D.数据资源42.DNS 工作于_。(分数:1.00)A.网络层B.传输层C.会话层D.应用层43.以下关于软件质量保证和质量评价的描述中,不正确的是_。(分数:1.00)A.软件质量保证过程通过计划制订、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求B.验证和确认过程确定某一开发和维护活动的产品是否符合活动的需求,终的产品是否满足用户需求C.检查的目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明与标准的差异

    15、,并向管理提供证据D.软件审计的目的是提供软件产品和过程,对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价44.计算机网络可以按拓扑结构分类,也可以按传输技术、覆盖范围分类。以下属于按传输技术分类的是_。(分数:1.00)A.总线网B.广播式网络C.局域网D.星形网45.下面关于 WLAN 安全标准 IEEE 802.11i 的拙述中,错误的是_。(分数:1.00)A.采用了高级加密标准 AESB.定义了新的密钥交换协议 TKIPC.采用 802.1x 实现访问控制D.提供的加密方式为有线等价协议 WEP46.CPU 芯片中使用流水线技术的目的是_。(分数:1.00)A.扩充功能B.

    16、降低资源消耗C.提高运行速度D.减少功耗47.SNMP 上下文是 SNMP 实体_的集合。(分数:1.00)A.可以访问的管理信息B.引擎和 SNMP 应用C.原语D.请求和响应48.与内存相比,外存的特点是_。(分数:1.00)A.容量大、速度快B.容量小、速度慢C.容量大、速度慢D.容量大、速度快49.在层次化网络设计中,_不是分布层/接入层交换机的选型策略。(分数:1.00)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单C.具备一定的网络服务质量和控制能力以及端到端的 QoS

    17、D.具备高速的数据转发能力50.采用精简指令系统的目的是_。(分数:1.00)A.提高计算机功能B.增加字长C.提高内存利用率D.提高计算机速度In low-speed network, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the (71) betwe

    18、en sending the notification and notification arriving at the source, thousands of additional (72) may arrive. In ATM network , a major tool for preventing (73) is (74) control. When a host wants a new virtual (75) , it must describe the traffic to be offered and the service expected.(分数:5.00)A.inter

    19、valB.timeC.slotD.delayA.packetsB.cellsC.messageD.filesA.collisionB.congestionC.dropD.delayA.flowB.admissionC.trafficD.timeA.pathB.routC.circuitD.way51.BSP 方法认为,用作对企业度量和控制的历史的和综合的数据应属于_。(分数:1.00)A.存档类数据B.事务类数据C.计划类数据D.统计类数据52.设计算机系统由 CPU、存储器、I/O 设备 3 部分组成,其可靠性分别为 0.95、0.91 和 0.98,则计算机系统的可靠性为_。(分数:1.0

    20、0)A.0.95B.0.91C.0.832D.0.7353.主存储器和 CPU 之间增加高速缓冲存储器(Cache)的目的是_。(分数:1.00)A.解决 CPU、主存速度匹配B.增加 CPU 通用寄存器数量C.扩大主存容量D.扩大主存容量和增加 CPU 通用寄存器数量54.计算机网络通信中传输的信号是_。(分数:1.00)A.电磁信号B.数字信号C.既可以是模拟信号也可以是数字信号D.以上都不是TCP 是互联网中的 (9) 协议,使用 (10) 次握手协议来建立连接。当主动方发出 SYN 连接请求后,等待对方回答 (11) 。这种建立连接的方法可以防止 (12) 。TCP 使用的流量控制协议

    21、应该是 (13) 。(分数:5.00)A.传输层B.网络层C.会话层D.应用层A.1B.2C.3D.4A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACKA.出现半连接B.无法连接C.假冒的连接D.产生错误的连接A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议55.以下关于面向对象方法的描述中,不正确的是_。(分数:1.00)A.选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度B.使用设计模式有助于在软件开发过程中应用面向对象技术C.在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术D.LI

    22、ML 是一种可视化建模语言,它需要与 RUP 开发过程同时使用56.BSP 方法指出定义企业过程的三类主要资源中,不包括_。(分数:1.00)A.计划和控制资源B.产品/服务资源C.支持性资源D.数据和信息资源57.关于分布式信息系统的叙述正确的是_。(分数:1.00)A.分布式信息系统都基于因特网B.分布式信息系统的健壮性差C.活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一D.所有分布式信息系统的主机都是小型机58.运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上是一种_。(分数:1.00)A.定置管理B.过程管理C.局部管理D.巡视管理59.为了

    23、保证程序能连续执行,CPU 必须确定下一条指令的地址,起到这一作用的是_。(分数:1.00)A.指令寄存器B.状态寄存器C.地址寄存器D.程序计数器60.以下有关应用程序编制的拙述中,正确的是_。(分数:1.00)A.测试人员由编码人员组成B.测试用例和数据由用户提供C.测试是为了证明程序的正确性D.程序编制必须由编码、测试和排错三个层次组成61.单个磁头在向盘片的磁性涂层上写入数据时,是以_方式写入的。(分数:1.00)A.并行B.并一串行C.串行D.串一并行62.软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统

    24、开发中,_属于软件架构设计师要完成的主要任务之一。(分数:1.00)A.软件复用B.模式设计C.需求获取D.需求分配63.从信息系统的应用来看,制造企业的信息化包括管理体系的信息化、产品研发体系的信息化、以电子商务为目标的信息化。以下_不属于产品研发体系信息化的范畴。(分数:1.00)A.CADB.CAMC.PDMD.CRM64.系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。以下_属于语言处理程序。(分数:1.00)A.编辑程序B.链接程序C.编译程序D.调试程序65.企业信息系统所提供信息的不一致性,主要源于信息系统实施是_。(分数:1.00)A.自顶向下的B.分布开发的C

    25、.自底向上的D.逐步求精的中级信息系统管理工程师上午试题-5 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供_。(分数:1.00)A.需求定义的策略 B.建造工具C.实施的方法D.可实现的模型解析:解析 原型化方法的初始目的是完成需求定义的策略,用户的要求被提取、表示,快速地构造一个最终系统的工作模型并发展此模型。选项 A 正确。2.J. Martin 方法的执行过程中,指出一组相关活动应具有若干项特性:产生明确的结果;有明确的边界:管理职责有明确规定;有自包含性。以上_是这些活

    26、动应具有的特性。(分数:1.00)A.仅和B.仅和C.仅,和D.全部 解析:解析 Martin 方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人,工作的内容和起止时间:有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。综上所述,的叙述都正确,所以选项 D 为答案。3.下面关于软件维护的叙述中,不正确的是_。(分数:1.00)A.软件维护是在软件交付之后为保障软件运行而要完成的活动B.软件维护是软件生命周期中

    27、的一个完整部分C.软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型D.软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等 解析:解析 不属于软件维护的范畴。4.对于一个计算机网络来说,下列描述中不属于安全机制的是_。(分数:1.00)A.标识与验证机制B.系统功能机制 C.网络访问控制机制D.认证和审计机制解析:解析 对于一个计算机网络来说,常用的安全机制如下:1标识与验证机制主要指对用户身份的标识与鉴别,譬如用户名加上口令是最基本的方法,也是网络访问控制的基础。2网络访问控制机制主要指对具体的各个用户给予必要的授权,允许或限制其

    28、访问存取的范围、方式、时间、地点与可采用的操作。可以根据本单位的安全策略进行设置与控制。3加密机制确定对不同的信息类型采用和实施不同的加密措施,包括存放在存储媒体内的数据和需要进行传输的数据。4信息完整性机制指的是判断并确认数据或信息在存储或传输过程中是否被篡改或破坏。通常加密机制与信息完整性机制都是采用密码技术来实施。5认证和审计机制确认接收到的信息的真伪,监视与记录对网络的访问,发现或预防网络安全性方面的漏洞。5.某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前_。(分数:1.00)A.处于信息系统产生阶段B.处于信息系统的开发阶

    29、段 C.即将进入信息系统运行阶段D.处于信息系统消亡阶段解析:解析 结构化系统开发方法(Structured System Analysis And Design,SSAD,)又称结构化生命周期法,是系统分析员、软件工程师、程序员以及最终用户按照用户至上的原则,自顶向下分析与设计和自底向上逐步实施的建立计算机信息系统的一个过程,是组织、管理和控制信息系统开发过程的一种基本框架。开发过程分为:系统规划阶段、系统分析阶段(可行性分析、需求分析)、系统设计阶段(总体设计、详细设计)系统实施阶段、系统运行与维护阶段。6.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定

    30、_。(分数:1.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系 D.模块的具体功能解析:解析 既然是结构设计,当然首要任务是确定模块间的组成关系。7.管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning,BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在_中使用。(分数:1.00)A.BSP B.CSFC.SSTD.CSF 和 S

    31、ST解析:解析 用 BSP 制定规划是一项系统工程,其主要的工作步骤为:(1)准备工作。成立由最高领导牵头的委员会,下设一个规划研究组,并提出工作计划。(2)调研。规划组成员通过查阅资料,深入各级管理层,了解企业有关决策过程、组织职能和部门的主要活动和存在的主要问题。(3)定义业务过程(又称企业过程或管理功能组)。定义业务过程是 BSP 方法的核心。业务过程指的是企业管理中必要且逻辑上相关的、为了完成某种管理功能的一组活动。(4)业务过程重组。业务过程重组是在业务过程定义的基础上,找出哪些过程是正确的,哪些过程是低效的,需要在信息技术支持下进行优化处理,还有哪些过程不适合采用计算机信息处理,应

    32、当取消。(5)定义数据类。数据类是指支持业务过程所必需的逻辑上相关的数据。对数据进行分类是按业务过程进行的,即分别从各项业务过程的角度将与该业务过程有关的输入数据和输出数据按逻辑相关性整理出来归纳成数据类。(6)定义信息系统总体结构。定义信息系统总体结构的目的是刻画未来信息系统的框架和相应的数据类。其主要工作是划分子系统,具体实现可利用 U/C 矩阵。(7)确定总体结构中的优先顺序。即对信息系统总体结构中的予系统按先后顺序排出开发计划。(8)完成 BSP研究报告,提出建议书和开发计划。8.在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为_。(分数:1.00)A.边际成

    33、本与固定成本B.固定成本与可变成本 C.可变成本与运行成本D.边际成本与可变成本解析:解析 系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标志量,当业务量变化以后,各项成小有不同的性态,大体可以分为固定成本和可变成本。固定成本是为购置长期使用的资产而发生的成本;可变成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本。9.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。(分数:1.00)A.社会效益B.技术性能 C.管理效益D.成本效益解析:解析 系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计

    34、工作的延伸。评价的目的是检查系统是否达到了预期的目标,技术性能是否达到了设计的要求,系统的各种资源是否得到充分利用,经济效益是否理想。10.为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于_。(分数:1.00)A.更正性维护B.适应性维护 C.完善性维护D.预防性维护解析:解析 该题的选项是 B。软件维护包括如下类型:更正性维护:软件产品交付后进行的修改,以更正发现的问题。适应性维护:软件产品交付后进行的修改,以保持软件

    35、产品能在变化后或变化中的环境中可以继续使用。预防性维护:软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际错误前,检测和更正它们。11.根据 J. Martin 方法的设计思想,以下不正确的论断是_。(分数:1.00)A.强调建立信息系统的必要性B.自顶向下规划与局部设计结合C.可以由子系统独立实施 D.高层管理人员必须参与解析:解析 Martin 对信息系统开发的战略主要强调以下方面:(1)企业建立信息系统总体规划的必要。在绝大多数企业中,信息系统的设计和实施都是在缺少一个可以把各子系统配合成一个整体的总体规划的情况下进行的,当需要进行协调时,则要对各了系统进行转换。如果存在不兼容的

    36、子系统,则难于或者不可能把数据统一,协调起来以满足管理者的需要。设计一个大系统,如果没有最高层的规划作指导,各子系统之间的矛盾和冲突是难以协调和避免的,因此选项 A 正确,选项 C 错误。(2)自项向下规划与局部设计相结合,选项 B 正确。(3)最高层管理人员的参与,选项 D 正确。(4)处理部门与管理者之间有交流和联系。(5)提高数据处理的生产率的途径。(6)选择快速收回投资的应用项目。(7)数据库费用的支付。(8)信息工程。本题正确答案为选项 C。12.计算机的软件系统包括两大类,即应用软件和_。(分数:1.00)A.语言处理软件B.系统软件 C.数据库管理系统D.操作系统解析:解析 计算

    37、机的软件系统包括两大类,即应用软件和系统软件。其中,系统软件又分为操作系统、语言处理软件、数据库管理系统和服务性程序。13.接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是_。(分数:1.00)A.以终端方式入网,不需要 IP 地址B.通过 PPP 拨号方式接入,需要有固定的 IP 地址 C.通过代理服务器接入,多个主机可以共享 1 个 IP 地址D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址解析:解析 通过 PPP 拨号方式接入时,一般都采用动态分配 IP 地址。14.总线组成包括_。(分数:1.00)A.数据线、地址线、控制线B.信号线、地址线

    38、、电源C.数据线、地址线、控制线、电源D.信号线、总线控制器、附属电路 解析:解析 总线组成包括信号线、总线控制器、附属电路。信号线包括数据线、地址线和控制线。15.企业系统规划(BSP)方法实施的最后成果是为企业提供信息系统的_。(分数:1.00)A.经营数据B.实施方案C.总体规划 D.详细设计解析:解析 BSP 方法研究实施的最后成果,是为企业提供信息系统的总体规划,用以支持企业短期和长期的信息需要。选项 C 正确。16.以下有关原型化方法的论述中,_是不正确的。(分数:1.00)A.加强了开发过程中用户的参与和决策B.提供了验证用户需求的环境C.耍完成大量的书面文档 D.简化了项目管理

    39、解析:解析 原型化方法的优点如下:(1)加强了开发过程中用户的参与和决策,选项 A 正确。(2)提供了验证用户需求的环境,选项 B 正确。(3)允许生命周期的早期进行人机结合测试。(4)提供了生动的文档,此阶段并非要完成大量的书而文档,选项 C 错误。(5)具有对开发人员和用户的吸引力。(6)提高了人们对系统的安全感。(7)可以接受需求的不确定性和风险。(8)可以缓和通信的困难。(9)可以从个体到全局两个方面来考查问题。(10)可以提供很好的项目说明和示范。(11)会简化项目管理,选项 D 正确。(12)有利于获得开发经验。(13)有利于应用实例来建设系统。(14)以用户为中心建设系统。(15

    40、)提供了建立最终系统的中期训练工具。(16)用有意识的迭代取代了无计划的重复和反复。17.操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟 3 种外部中断,按照中断级别的高低顺序为_。(分数:1.00)A.键盘、时钟、磁盘B.时钟、磁盘、键盘 C.磁盘、键盘、时钟D.键盘、磁盘、时钟解析:解析 本题考查的是操作系统中断知识点,需要对产生中断的原理和中断分级的理由比较清楚。中断分级原理:为了对系统中的不同中断区别对待,使系统能及时地响应所发生的紧迫中断,同时又不至于发生中断信号丢失,应对中断分级。因为磁盘和键盘属于 I/O 设备中断,而时钟属于系统内实时性较强的事件,所以应优先响应;磁盘的

    41、处理速度快于键盘,因而应优于键盘中断的响应。则时钟中断的级别最高,磁盘中断的级别其次,键盘中断的级别最低。18.下面的选项中,属于传输层安全协议的是_。(分数:1.00)A.IPsecB.L2TPC.TLS D.PFTP解析:解析 IPsec 是网络层安全协议。PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)和 L2TP(Layer 2 Tunneling Protocol,第二层隧道协议)是网络接口层安全协议。TLS(Transport Layer Security Protocol,安全传输层协议)是传输层安全协议。19.在用例设计中,可以使用

    42、 UML 中的_来描述用户和系统之间的交互,说明该系统功能行为。(分数:1.00)A.序列图 B.构件图C.类图D.部署图解析:解析 序列图可以描述一个用例的实现,因此答案为 A。20.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:1.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。C.操作码和地址码都应存入指令寄存器。 D.操作码和地址码都应存入程序计数器。解析:解析 指令寄存器(IR)用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中

    43、,然后再传送至 IR。指令划分为操作码和地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。指令译码器就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。21.IEEE 802.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括_。(分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波 D.漫反射红外线解析:解析 IEEE 802.11 标准颁布于 1997 年,它运行在 2.4GHZ 的 ISM(Industrial Scientific and Medica

    44、l)频段,采用扩频通信技术,支持 IMbps 和 2Mbps 数据速率。IEEE 802.11 标准在物理层上定义了两类物理层规范:红外线(IR,Infraxed Ray)和扩频(SS,Spread Spectrum)。红外线方式使用了与电视遥控相同的技术,基本传输率是 1Mbps,有散射和直射两种方式;扩频技术包括 FHSS(跳频扩频)和DSSS(直接序列扩频),它们使用了短距离的无线电波。22.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是_。(分数:1.00)A.数据流程图B.业务流程图C.系统流程图 D.实体联系图解析:解析 信息系统的物理模型是对系统具

    45、体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形和说明来表示存储数据结构以及其他的设计内容。这个环节主要涉及系统流程图、模块结构图、模块描述和数据结构图。选项 C 正确。23.在 Web Services 中,客户与服务之间的标准通信协议是_。(分数:1.00)A.简单对象访问协议 B.超文本传输协议C.统一注册与发现协议D.远程对象访问协议解析:解析 在 Web Services 中,各个实体之间的通信都是基于 SOAP (Simple Object Access Protocol,简单对象访问协议)来实现的,可

    46、以说 SOAP 是整个 Web 服务的通信基础。24.J. Martin 划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要原因是考虑系统的_。(分数:1.00)A.可实现性B.运行效率 C.灵活性D.可变性解析:解析 Martin 划分了 4 类数据环境,即数据文件、应用数据库、主题数据库和信息检索系统。将信息检索系统从生产性的数据系统中分离出来,主要原因是考虑系统的效率,信息检索系统需要把它的数据按照不同于大容量的生产性系统中的数据组织方式进行组织,它通常仅仅包含一个数据子集。当一个信息系统包含而且必须去检索存放在一个日常生产性系统中为数庞大的一片数据时,这

    47、个系统的效率可能会很低。另外,日常的处理工作也会被许多由终端用户输入的查询操作所干扰。综上所述,选项 B 正确。25.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是_。(分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.物理隔离 解析:解析 常识。26.BSP 方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的_。(分数:1.00)A.优先子系统B.数据类定义C.过程定义 D.关键成功因素选择解析:解析 BSP 方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的过程定义。选项 C 正确。27.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、_、网络的计费管理。(分数:1.00)A.网络的账号管理B.网络的安全管理 C.网络的服务管理D.网络的用户管理解析:解析 一般说来,网络资源维护管理就是通过某种方式对网络资源进行调整,使网络能正常、高效地运行。其目的就是使网络中的各种资源得到更加高效地利用,当网络出现故障时能及时做出报告和处理,并协调、保持网络的高效运行等。一般而言,网络维护管理有 5 大功能,它们是:网络的失效管理、网络的配置管理、网络的性能管理、网络的安全


    注意事项

    本文(【计算机类职业资格】中级信息系统管理工程师上午试题-5及答案解析.doc)为本站会员(visitstep340)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开