1、计算机水平考试中级信息系统管理工程师 2011 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:71,分数:75.00)1.使用_技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。(分数:1.00)A.流水线B.面向对象C.迭代D.中间件2.利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于_计算机。(分数:1.00)A.多指令流单数据流(MISD)B.多指令流多数据流(MIMD)C.单指令流单数据流(SISD)D.单指令流多数据流(SIMD)3.以下关于 RISC 指令系统特点的叙述中,不正确的是_。(分数:1.00)
2、A.对存储器操作进行限制,使控制简单化B.指令种类多,指令功能强C.设置大量通用寄存器D.其指令集由使用频率较高的一些指令构成,以提高执行速度4._是反映计算机即时存储信息能力的计算机性能指标。(分数:1.00)A.存取周期B.存取速度C.主存容量D.辅存容量5.以下关于段式存储管理的叙述中不正确的是_。(分数:1.00)A.段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段6.栈是一种按“_”原则进行插入和删除操作的数据结构。(分数:1.00)A.先进先出B.边进边出C.后进后出D.先进后出7.以下关于汇编语言的叙述中正确的
3、是_。(分数:1.00)A.用汇编语言书写的程序称为汇编程序B.将汇编语言程序转换为目标程序的程序称为解释程序C.在汇编语言程序中,不能定义符号常量D.将汇编语言程序翻译为机器语言程序的程序称为汇编程序8.计算机启动时使用的有关计算机硬件配置的重要参数保存在_中。(分数:1.00)A.CacheB.CMOSC.RAMD.CD-ROM9.连接数据库过程中需要指定用户名和密码,这种安全措施属于_。(分数:1.00)A.数据加密B.授权机制C.用户标识与鉴别D.视图机制10.以下关于 MIDI 的叙述中,不正确的是_。(分数:1.00)A.MIDI 标准支持同一种乐器音色能同时发出不同音阶的声音B.
4、MIDI 电缆上传输的是乐器音频采样信号C.MIDI 可以看成是基于音乐乐谱描述信息的一种表达方式D.MIDI 消息的传输使用单向异步的数据流11.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。_属于静态图像文件格式。(分数:1.00)A.MPG 文件格式B.MOV 文件格式C.JPG 文件格式D.AVI 文件格式12.在我国,软件著作权_ 产生。(分数:1.00)A.通过国家版权局进行软件著作权登记后B.通过向版权局申请,经过审查、批准后C.自软件开发完成后自动D.通过某种方式发表后13.我国商标法保护的对象是指_。(分数:1.00)A.商品B.注册商标C.商标D.已使用的
5、商标14.某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的_。(分数:1.00)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权15.企业信息系统可以分为作业处理、管理控制、决策计划 3 类系统,_属于管理控制类系统。(分数:1.00)A.管理专家系统B.事务处理系统C.电子数据处理系统D.战略信息系统16.以下关于信息系统的论述中,正确的是_。(分数:1.
6、00)A.信息系统可以是人工的,也可以是计算机化的B.信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能17.信息系统开发是一个阶段化的过程,一般包括 5 个阶段:系统分析阶段;系统规划阶段;系统设计阶段;系统运行阶段;系统实施阶段。其正确顺序为_。(分数:1.00)A.B.C.D.18.原型化方法适用于_的系统。(分数:1.00)A.需求不确定性高B.需求确定C.分时处理D.实时处理19.软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等子过程。软件的总体结构设计在_子过程中完成。(分数:1.00)A.需求
7、分析B.概要设计C.详细设计D.编写代码20.采用 UML 对系统建模时,用_描述系统的全部功能。(分数:1.00)A.分析模型B.设计模型C.用例模型D.实现模型21._属于 UML 中的行为图。(分数:1.00)A.用例图B.合作图C.状态图D.组件图22.软件生命周期中时间最长的阶段是_阶段。(分数:1.00)A.需求分析B.软件维护C.软件设计D.软件开发23.在结构化分析活动中,通常使用_描述数据处理过程。(分数:1.00)A.数据流图B.数据字典C.实体关系图D.判定表24.模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是_。(分数:1.00)A.数据耦
8、合B.控制耦合C.公共耦合D.内容耦合25._不是面向对象分析阶段需要完成的。(分数:1.00)A.认定对象B.实现对象及其结构C.组织对象D.描述对象的相互作用26.软件项目管理是保证软件项目成功的重要手段,其中_要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。(分数:1.00)A.进度管理B.风险管理C.范围管理D.配置管理27.数据库的设计过程可以分为四个阶段,在_阶段,完成为数据模型选择合适的存储结构和存取方法。(分数:1.00)A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计28.安全管理中的介质安全属于_。(分数:1.00)A.技术安全B.物理安全C.环境安全D
9、.管理安全29.黑盒测试注重于被测试软件的功能性需求,主要用于软件的后期测试。_不能用黑盒测试检查出来。(分数:1.00)A.功能不对或遗漏错误B.界面错误C.外部数据库访问错误D.程序控制结构错误30._主要用于发现程序设计(编程)中的错误。(分数:1.00)A.模块测试B.集成测试C.确认测试D.系统测试31.软硬件故障都可能造成数据库中数据被破坏,数据库恢复就是_。(分数:1.00)A.重新安装数据库管理系统和应用程序B.重新安装应用程序,并做数据库镜像C.重新安装数据库管理系统,并做数据库镜像D.在尽可能短的时间内,把数据库恢复到故障发生前的状态32.以下关于改进信息系统性能的叙述中,
10、正确的是:_。(分数:1.00)A.将 CPU 时钟周期加快一倍,能使系统吞吐量增加一倍B.一般情况下,增加磁盘容量可以明显缩短作业的平均 CPU 处理时间C.如果事务处理平均响应时间长,首先应注意提高外围设备的性能D.利用性能测试工具,可以找出程序中最花费运行时间的 20%代码,再对这些代码进行优化33.GB 856788 计算机软件产品开发文件编制指南是_标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。(分数:1.00)A.强制性国家B.推荐性国家C.强制性软件行业D.推荐性软件行业34.下列标准中,_是推荐性行业标准。(分数:1.00)A.GB 85671
11、988B.JB/T 69871993C.HB 66981993D.GB/T 11457200635.系统管理预算可以帮助 IT 部门在提供服务的同时加强成本/收益分析,以合理地利用 IT 资源、提高IT 投资效益。在企业 IT 预算中其软件维护与故障处理方面的预算属于_。(分数:1.00)A.技术成本B.服务成本C.组织成本D.管理成本36.IT 服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接 IT部门和_之间的纽带。(分数:1.00)A.某个具体的业务部门B.业务部门内某个具体的职员C.系统维护者D.系统管理者37.IT 系统管理工作可以依据系统的类型划分
12、为四种,其中_是 IT 部门的核心管理平台。(分数:1.00)A.信息系统,包括办公自动化系统、ERP、CRM 等B.网络系统,包括企业内部网,IP 地址管理、广域网、远程拨号系统等C.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等D.设施及设备,包括专门用来放置计算机设备的设施或房间38.IT 会计核算包括的活动主要有 IT 服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对 IT 项目成本和收益的_控制。(分数:1.00)A.事前与事中B.事中与事后C.事前与事后D.事前、事中与事后39.在总成本管理的 TCO 模型中,既有直接成本也有间接成本,下列选
13、项中属于间接成本的是_。(分数:1.00)A.软硬件费用B.IT 人员工资C.财务与管理费用D.恢复成本或者解决问题的成本40.为 IT 服务定价是计费管理的关键问题。如果 IT 服务的价格是在与客户谈判的基础上由 IT 部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是_定价法。(分数:1.00)A.现行价格B.市场价格C.合同价格D.成本价格41.软件维护阶段最重要的是对_的管理。(分数:1.00)A.变更B.测试C.软件设计D.编码42.在 ISO 建立的网络管理模型中,_单元是使用最为广泛的。(分数:1.00)A.性能管理B.配置管理C.计费管理D.故障管理43.在软
14、件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有_特点的项目。(分数:1.00)A.需求复杂,项目初期不能明确所有的需求B.需要很快给客户演示的产品C.需求确定D.业务发展迅速,需求变动大44.用户安全审计与报告的数据分析包括检查、异常探测、违规分析与_。(分数:1.00)A.抓取用户账号使用情况B.入侵分析C.时间戳的使用D.登录失败的审核45.在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题的先后顺序的指标是_。(分数:1.00)A.影响度B.紧迫性C.优先级D.危机度46.某台服务器的 CPU 使用率连续 3 个小时
15、超过 70%,这远远超过预期。因此会产生一个_,它可以作为判断服务级别是否被打破的数据来源。(分数:1.00)A.服务和组件报告B.例外报告C.能力预测D.需求预测47.故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是_。(分数:1.00)A.通用或专用的管理监控工具B.测试工程师负责监视C.使用过程中用户方发现故障D.B 和 C 的结合48.对于整个安全管理系统来说,应该将重点放在_,以提高整个信息安全系统的有效性与可管理性。(分数:1.00)A.响应事件B.控制风险C.信息处理D.规定责任49.信息系统维护的内容包括系统应用程序维护、_、代码维护、硬件设
16、备维护和文档维护。(分数:1.00)A.数据维护B.软件维护C.模块维护D.结构维护50.由于系统转换成功与否非常重要,所以_和配套制度要在转换之前准备好,以各不时之需。(分数:1.00)A.转换时间点B.具体操作步骤C.转换工作执行计划D.技术应急方案51.系统评价方法主要有 4 大类,德尔菲法(Delphi)是属于_。(分数:1.00)A.专家评估法B.技术经济评估法C.模型评估法D.系统分析法52.企业关键 IT 资源中,企业网络服务器属于_,它是网络系统的核心。(分数:1.00)A.技术资源B.软件资源C.网络资源D.数据资源53.在 IT 财务管理中,IT 服务项目成本核算的第一步是
17、_。(分数:1.00)A.投资评价B.定义成本要素C.收益差异分析D.工作量差异分析54.外包合同中的关键核心文件是_。(分数:1.00)A.服务等级协议B.管理制度C.薪酬体系D.考核协议55.系统日常操作管理是整个 IT 管理中直接面向客户的、最为基础的部分,涉及到_、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。(分数:1.00)A.业务需求管理B.数据库管理C.日常作业调度管理D.软硬件协议管理56.现在计算机及网络系统中常用的身份认证的方式主要有以下 4 种,其中_是最简单也是最常用的身份认证方法。(分数:1.00)A.IC 卡认证B.动态密码C.USB Key
18、认证D.用户名/密码方式57.2001 年发布的 ITIL(IT 基础架构库)2.0 版本中,ITIL 的主体框架被扩充为 6 个主要模块,_模块处于最中心的位置。(分数:1.00)A.业务管理B.应用管理C.服务管理D.ICT 基础设施管理58.能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是_。(分数:1.00)A.影响和调节客户对 IT 资源的需求B.分析和预测未来情况发生变更对能力配置规划的影响C.新建应用系统的弹性D.降低单个组件的故障对整个系统的影响59.网络维护管理有 5 大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、_、网络的计费管理
19、。(分数:1.00)A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理60.系统经济效益的评价方法中,_分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。(分数:1.00)A.差额计算法B.信息费用效益评价法C.比例计算法D.数学模型法61.为了更好地满足用户需求,许多企业都提供了用户咨询服务,不同的用户咨询方式具有各自的优缺点。其中_咨询方式很难回答一些隐蔽性强的问题。(分数:1.00)A.直接咨询服务B.电话服务C.电子邮件D.公告板(BBS)或讨论组(Group)62.系统维护应该根据实际情况决定采用哪种实施方式。对于最重要
20、、最常用并且容易出故障的软件、硬件和设施可以采用_的方式。(分数:1.00)A.每日检查B.定期维护C.预防性维护D.事后维护63.系统性能评价指标中,MIPS 这一性能指标的含义是_。(分数:1.00)A.每秒百万次指令B.每秒百万次浮点运算C.每秒数据报文D.位每秒64.在系统故障与问题管理中,问题预防的流程主要包括趋势分析和_。(分数:1.00)A.调查分析B.错误控制C.制定预防措施D.问题分类65.信息资源管理(IRM)工作层上的最重要的角色是_。(分数:1.00)A.企业领导B.数据管理员C.数据处理人员D.项目领导66._不属于电子邮件相关协议。(分数:1.00)A.POP3B.
21、SMTPC.MIMED.MPLS67.在 Windows 操作系统下,FTP 客户端可以使用_命令显示客户端当前目录中的文件。(分数:1.00)A.!dirB.dirC.getD.put68.以下 IP 地址中,不能作为目标地址的是_。(分数:1.00)A.0.0.0.0B.10.0.0.1C.100.0.0.1D.100.10.1.069.在 OSI 七层结构模型中,处于数据链路层与传输层之间的是_。(分数:1.00)A.物理层B.网络层C.表示层D.会话层70.Internet 提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中,_不属于Internet 提供的服务。(分数:1
22、.00)A.WWWB.HTMLC.E-mailD.NewsgroupInformation is no good to you if you cant (71) itThe loction dimension of information means having access to information no matter where you areIdeally, in other words,your location or the informations location should not matterYou should be able toaccess informatio
23、n in a hotel room,at home,in the student center of your campus,at work,onthe spur of the moment while walking down the street,or even while traveling on an airplaneThis location dimension is closely related to (72) and wireless computing (and also ubiquitous computing)To keep certain information pri
24、vate and secure while providing remote access for employees,many businesses are creating intranetsAn intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software,hardware,or a combination of the two)So,if your o
25、rganization has an intranet and you want to access information on it while away from the office,all you need is Web access and the password that will allow you (75) the firewall(分数:5.00)A.accessB.makeC.learnD.bringA.dataB.programC.mobileD.informationA.insideB.externalC.innerD.internalA.safeB.safetyC
26、.securityD.safelyA.passB.throughC.acrossD.cross计算机水平考试中级信息系统管理工程师 2011 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:71,分数:75.00)1.使用_技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。(分数:1.00)A.流水线 B.面向对象C.迭代D.中间件解析:分析 流水线技术是把一个重复的顺序处理过程分解为若干子过程,每个子过程能与其他子过程并行进行。流水线方式执行指令是将指令流的处理过程划分为取指、译码、取数操作、执行并写回等几个并行处理的过程段,一般也称
27、为指令流水线。使用流水线技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。2.利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于_计算机。(分数:1.00)A.多指令流单数据流(MISD)B.多指令流多数据流(MIMD) C.单指令流单数据流(SISD)D.单指令流多数据流(SIMD)解析:分析 并行计算机是相对串行计算机来说的,并行计算分为时间上的并行和空间上的并行。时间上的并行就是指流水线技术,而空间上的并行则是指用多个处理器并发地执行计算。空间上的并行导致了两类并行机的产生,按照 Flynn 的说法,根据不同指令流,数据流组织方式把计算机分成 4 类:单指令流
28、单数据流(SISD),如单处理机;单指令流多数据流(SIMD),如相联处理机;多指令流单数据流(MISD),如流水线计算机;多指令流多数据流(MIMD),如多处理机系统;利用高速通信将多台高性能微型机或工作站或微型机互联构成机群系统,其系统结构形式属于多指令流多数据流(MIMD)计算机。3.以下关于 RISC 指令系统特点的叙述中,不正确的是_。(分数:1.00)A.对存储器操作进行限制,使控制简单化B.指令种类多,指令功能强 C.设置大量通用寄存器D.其指令集由使用频率较高的一些指令构成,以提高执行速度解析:分析 RISC 指令系统选取使用频率最高的一些简单指令适应硬件结构简单、执行速度高的
29、 CPU。其特点是指令条数少,一般只有十几到几十条指令;指令长度固定,指令格式种类少,可使得指令译码更加简单;寻址方式少,适合于组合逻辑控制器,便于提高速度;设置最少的访内指令(访问内存比较花费时间);在 CPU 内部设置大量的寄存器,只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间进行;指令简单,容易实现并行操作,非常适合流水线操作。4._是反映计算机即时存储信息能力的计算机性能指标。(分数:1.00)A.存取周期B.存取速度C.主存容量 D.辅存容量解析:分析 计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由系统结构、指令系统、硬件组成、软件配置等多方面因素综合决定的
30、。但主要性能指标由字长、存取周期、运算速度以及主存储器容量的大小来决定。主存是 CPU 可以直接访问的存储器,需要执行的程序与需要处理的数据都放在主存中。主存储器容量的大小反映了计算机即时存储信息能力。主存容量越大,系统功能就越强大,能处理的数据量就越大。5.以下关于段式存储管理的叙述中不正确的是_。(分数:1.00)A.段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少 D.便于多道程序共享主存的某些段解析:分析 操作系统内存管理方案有许多种,其中分页存储管理系统的每一页只是存放信息的物理单位,其本身没有完整的意义,因而不便于实现信息共享,而段确是信息的逻
31、辑单位,各段程序的修改互不影响,无内存碎片,有利于信息的共享。6.栈是一种按“_”原则进行插入和删除操作的数据结构。(分数:1.00)A.先进先出B.边进边出C.后进后出D.先进后出 解析:分析 栈是一种特殊的线性表。栈的主要操作包括栈的初始化、插入和删除、判断栈是否为空以及读取栈顶结点的值等操作。栈是一种只能通过访问它的一端来实现数据存储和检索的数据结构,即栈的修改和删除是按先进后出的原则进行的,且是在栈顶进行修改和删除的。7.以下关于汇编语言的叙述中正确的是_。(分数:1.00)A.用汇编语言书写的程序称为汇编程序B.将汇编语言程序转换为目标程序的程序称为解释程序C.在汇编语言程序中,不能
32、定义符号常量D.将汇编语言程序翻译为机器语言程序的程序称为汇编程序 解析:分析 计算机能直接识别或执行的语言是机器语言,其他形式的语言程序都要翻译成机器语言才能运行。汇编语言是对机器语言的第一层抽象,将 0、1 序列表示的操作用符号表示,例如,MOV 表示数据传送、ADD 表示相加运算等,因此汇编语言需要翻译,即转换为机器语言。实现翻译任务的软件称为汇编程序或汇编器。8.计算机启动时使用的有关计算机硬件配置的重要参数保存在_中。(分数:1.00)A.CacheB.CMOS C.RAMD.CD-ROM解析:分析 Cache 是高速缓冲存储器,常用在高速设备和低速设备之间数据交换时进行缓冲。RAM
33、 是随机访问存储器,即内存部件,是计算机工作时存放数据和指令的场所。CD-ROM 是指光盘。CMOS 是一块可读写的 RAM 芯片,集成(安装)在主板上,用于保存计算机启动时使用的有关计算机硬件配置的重要参数等信息。9.连接数据库过程中需要指定用户名和密码,这种安全措施属于_。(分数:1.00)A.数据加密B.授权机制C.用户标识与鉴别 D.视图机制解析:分析 数据加密是通过对存储和传输数据库的数据进行加密;授权机制是指指定用户对数据库对象的操作权限;用户标识与鉴别是指用户进入数据库系统时提供自己的身份标识,由系统鉴定是否为合法用户,只有合法用户才可以进入;视图机制是通过视图访问而将基本表中视
34、图外的数据对用户屏蔽实现安全性。10.以下关于 MIDI 的叙述中,不正确的是_。(分数:1.00)A.MIDI 标准支持同一种乐器音色能同时发出不同音阶的声音B.MIDI 电缆上传输的是乐器音频采样信号 C.MIDI 可以看成是基于音乐乐谱描述信息的一种表达方式D.MIDI 消息的传输使用单向异步的数据流解析:分析 MIDI(乐器数字接口)泛指数字音乐的国际标准,它是在音乐合成器、乐器和计算机之间交换音乐信息的一种标准协议,它详细定义了物理接口和逻辑协议。MIDI 只定义了数字音乐演奏的表示方法,并不涉及具体的数字音乐合成技术,而计算机中 MIDI 音乐的合成播放则通过各种数字音乐合成器来实
35、现。MIDI 标准作为一种音乐信息序列交换的标准格式,存储和表达的是音乐的演奏信息,可以把一般的基于乐谱描述信息的数字音乐格式转换成为 MIDI 标准的格式来进行处理。MIDI 标准详细描述了相关的硬件标准、数据传输速度、传输的消息格式等,MIDI 不是声音信号,在 MIDI电缆上传送的不是声音的采样信号,而是发给 MIDI 设备或其他装置让其产生声音或执行某个动作的被称为“MIDI 消息”的指令,消息的传输使用单向异步的数据流。11.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。_属于静态图像文件格式。(分数:1.00)A.MPG 文件格式B.MOV 文件格式C.JPG 文
36、件格式 D.AVI 文件格式解析:分析 多媒体计算机图像文件格式主要分为两大类:静态图像文件格式和动态图像文件格式。MPEG 文件格式是运动图像压缩算法的国际标准,它包括 MPEG 视频、MPEG 音频和 MPEG 系统三个部分。MOV 是一种音频、视频文件格式,用于保存音频和视频信息,具有先进的视频和音频功能,被 Apple Mac OS、Windows 等主流操作系统支持。QLtick Time 文件支持 25 位彩色,支持 RLE、JPEG 等领先的集成压缩技术,提供 150 多种视频效果,并配有提供了 200 多种 MIDI 兼容音响和设备的声音装置。JPG 格式文件是一种有损压缩的静
37、态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB 真彩色图像和 CMYK 真彩色图像。AVI 文件是一种符合 RIFF 文件规范的数字音频与视频文件格式,Windows、OS/2 等多数操作系统直接支持。目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在互联网上,供用户下载、欣赏新影片的片段。12.在我国,软件著作权_ 产生。(分数:1.00)A.通过国家版权局进行软件著作权登记后B.通过向版权局申请,经过审查、批准后C.自软件开发完成后自动 D.通过某种方式发表后解析:分析 在我国,软件著作权采取“自动保护”原则,即软件的著作权是自动取得的。计算机软件保护条
38、例第十四条规定:“软件著作权自软件开发完成之日起产生”。判定软件是否开发完成,一般以固定在有形介质上为依据。软件一经开发完成就享有软件著作权,不论整体(全部)还是局部只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须向版权局申请,经过审查、批准,也不论其是否已经发表都依法享有软件著作权。我国实行软件著作权登记制度。但是,软件著作权登记只是软件著作权有效的初步证明,并不是取得软件著作权的法定程序。因为软件著作权是自软件开发完成之日起产生的,未经登记的软件著作权仍受法律保护。13.我国商标法保护的对象是指_。(分数:1.00)A.商品B.注册商标 C.商标D.已使用
39、的商标解析:分析 商标权是商标所有人依法对其商标(产品专用标识)所享有的专有使用权。在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。对其产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该产品专用标识就不能得到商标法的保护,即不属于商标权的保护对象。未注册商标可以自行在商业经营活动中使用,但不受法律保护。未注册商标不受法律保护,不等于对使用未注册商标行为放任自流。为了更好地保护注册商标的专用权和维护商标使用的秩序,需要对未注册商标的使用加以规范。所以,商标法第 48 条专门对使用未注册商标行为做
40、了规定。未注册商标使用人不能违反此条规定,否则商标行政主管机关将依法予以查处。14.某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的_。(分数:1.00)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权 D.软件著作权和商标权解析:分析 软件知识产权主要涉及著作权、专利权、商标权、商业秘密权等。本题涉及到著作权和商业秘密权取得的概念。软件著作权的取得方式,采取自动取得方式,即软件
41、著作权自软件开发完成之日起产生。不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,不论其是否已经发表都依法享有软件著作权。商业秘密权也是采用自动取得原则,不需经国家行政管理部门批准授权。一项商业秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知悉、具有实用性、采取了保密措施。该软件公司研发的财务软件具备商业秘密的全部特征,即包含着他人不能知道到的技术秘密;具有实用性,能为软件公司带来经济效益;客观上已经采取相应的保密措施。所以,软件公司享有商业秘密权。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部
42、门依法确认、授予后,才能取得专利权、商标权。15.企业信息系统可以分为作业处理、管理控制、决策计划 3 类系统,_属于管理控制类系统。(分数:1.00)A.管理专家系统B.事务处理系统C.电子数据处理系统 D.战略信息系统解析:分析 根据信息服务对象不同,企业信息系统可以分为作业处理、管理控制、决策计划 3 类。作业处理类是用于支持业务处理,实现处理自动化的信息系统,包括办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监控系统(DAMS)等;管理控制类是辅助企业管理,实现管理自动化的信息系统,包括电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIM
43、S)等;决策计划类是支持或辅助人们对重大问题进行决策,提供决策所需信息的信息系统,包括决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)等。16.以下关于信息系统的论述中,正确的是_。(分数:1.00)A.信息系统可以是人工的,也可以是计算机化的 B.信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能解析:分析 信息系统本来是一个广泛的概念,它一般指收集、存储、处理和传播各种类型的信息的有完整功能的集合体。在计算机出现之前,信息系统就已经存在,计算机并不是信息系统固有的。信息系统可由人工或计算机来完成,
44、由计算机完成的,一般称为计算机信息系统。目前计算机信息系统一般是指面向企业支持管理和决策的信息系统。17.信息系统开发是一个阶段化的过程,一般包括 5 个阶段:系统分析阶段;系统规划阶段;系统设计阶段;系统运行阶段;系统实施阶段。其正确顺序为_。(分数:1.00)A.B.C. D.解析:分析 结构化开发方法是将系统开发和运行的全过程划分阶段,确定任务,以保证实施有效。大体上可将信息系统开发过程划分为 5 个阶段,即系统规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行阶段。第一个阶段是系统规划阶段,此阶段的任务是进行初步调查和可行性分析,建立信息系统的目标;第二个阶段是系统分析阶段,
45、此阶段的任务是完成用户需求分析,包括功能要求、性能要求、可靠性要求、安全保密要求以及开发费用、开发周期等,以此确定信息系统目标;第三个阶段是系统设计阶段,此阶段的任务是完成总体设计(设计系统的框架)、详细设计(处理过程设计)和编写系统设计说明书;第四个阶段是系统实施阶段,此阶段的任务是实现信息系统,包括程序设计、系统调试、系统测试等;第五个阶段是系统运行阶段,此阶段的任务是日常操作、维护等。18.原型化方法适用于_的系统。(分数:1.00)A.需求不确定性高 B.需求确定C.分时处理D.实时处理解析:分析 原型化方法首先根据系统分析人员对用户要求的理解,模拟出一个系统原型,然后就这个模型与用户
46、展开讨论。所以,原型化方法是一种适应于需求不确定性的软件系统开发方法,即指在获得一组软件基本需求说明后,快速分析构造出一个小型的软件系统,满足用户的基本要求,使得用户可在试用原型过程中得到感受和启发,并做出反应、评价;然后开发者根据用户的意见对原型加以改进,获得新的原型版本,再次交由用户试用、评价。通过重复这一过程,逐步减少分析过程的误解,进一步确定需求细节,适应需求的变更,从而可提高最终产品的质量。19.软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等子过程。软件的总体结构设计在_子过程中完成。(分数:1.00)A.需求分析B.概要设计 C.详细设计D.编写代码解析:分析 软
47、件开发过程可划分为若干子过程,每个子过程有明确的任务:需求分析子过程需确定软件的功能、性能、数据和界面等要求。概要设计子过程中开发人员要把确定的各项功能需求转换为需要的体系结构,主要任务包括总体结构设计、数据结构及数据库设计、编写概要设计文档、评审(包括是否实现了需求分析中规定的功能、性能等要求;设计方法的可行性;各部分之间的一致性等)。其中,总体结构设计的基本任务是采用某种设计方法,将一个复杂的软件系统划分成模块;确定每个模块的功能;确定模块之间的协调关系;确定模块之间的接口;评价模块结构的质量。详细设计子过程的主要任务是对每个模块完成的功能进行具体描述,要把功能描述转变为精确的、结构化的过
48、程描述。编写代码子过程就是将每个模块的控制结构转换为计算机可接受的程序代码,即写成某种特定程序设计语言表示的源程序清单。20.采用 UML 对系统建模时,用_描述系统的全部功能。(分数:1.00)A.分析模型B.设计模型C.用例模型 D.实现模型解析:分析 UML 是面向对象开发方法的标准化建模语言。用例模型是系统功能和系统环境的模型,它通过对软件系统的所有用例及其与用户之间关系的描述,表达了系统功能性需求,可以帮助用户和开发人员在如何使用系统方面达成共识。用例是贯穿整个系统开发的一条主线,同一个用例模型既是需求工作流程的结果,也是分析设计工作、测试工作的前提和基础。21._属于 UML 中的行为图。(分数:1.00)A.