1、计算机水平考试中级信息系统管理工程师 2013 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:70,分数:75.00)1.CPU 主要包括_。(分数:1.00)A.运算器和寄存器B.运算器和控制器C.运算器和存储器D.控制器和寄存器2._是能够反映计算精度的计算机性能指标。(分数:1.00)A.字长B.数据通路宽度C.指令系统D.时钟频率3.操作系统的主要功能是_。(分数:1.00)A.把源程序转换为目标代码B.管理计算机系统中所有的软硬件资源C.管理存储器中各种数据D.负责文字格式编排和数据计算4.将 C 语言编写的源程序转换为目标程序的软件属
2、于_。(分数:1.00)A.汇编B.编译C.解释D.装配5.按逻辑结构的不同,数据结构通常可分为_两类。(分数:1.00)A.线性结构和非线性结构B.紧凑结构和稀疏结构C.动态结构和静态结构D.内部结构和外部结构6.对于一棵非空二叉树,若先访问根结点的每一颗子树,然后再访问根节点的方式通常称为_。(分数:1.00)A.先序遍历B.中序遍历C.后序遍历D.层次遍历7.以下关于 UML 的表述中,不正确的是_(分数:1.00)A.UML 是一种文档化语言B.UML 是一种构造语言C.UML 是一种编程语言D.UML 是统一建模语言8.在需求分析阶段,可利用 UML 中的_描述系统的外部角色和功能要
3、求。(分数:1.00)A.用例图B.静态图C.交换图D.实现图9.关系数据库系统能实现的专门关系运算包括_。(分数:1.00)A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表10.SQL 语言是用于_的数据操纵语言。(分数:1.00)A.层次数据库B.网络数据库C.关系数据库D.非数据库11.E-R 图是数据库设计的工具之一,它适用于建立数据库的_。(分数:1.00)A.概念模型B.逻辑模型C.结构模型D.物理模型12._是为防止非法用户进入数据库应用系统的安全措施。(分数:1.00)A.存取控制B.用户标识与鉴别C.视图机制D.数据加密13._是一种面向数据结
4、构的开发方法。(分数:1.00)A.结构化方法B.原型化方法C.而向对象开发方法D.Jackson 方法14._是指系统或其组成部分能在其他系统中重复使用的特性。(分数:1.00)A.可重用性B.可移植性C.可维护性D.可扩充性15.在结构化开发中,数据流图是_阶段产生的成果。(分数:1.00)A.总体设计B.程序编码C.详细设计D.需求分析16.软件设计过程中,_设计确定各模块之间的通信方式以及各模块之间如何相互作用。(分数:1.00)A.接口B.数据C.结构D.模块17.在数据库设计过程的_阶段,完成将概念结构转换为某个 DBMS 所支持的数据模型,并对其进行优化。(分数:1.00)A.需
5、求分析B.概念结构设计C.逻辑结构设计D.物理结构设计18.若信息系统的使用人员分为录用人员、处理人员和查询人员三类,则用户权限管理的策略适合采用_。(分数:1.00)A.针对所有人员简历用户名并授权B.对关系进行分解,每类人员对应一组关系C.建立每类人员的视图并授权给每个人D.建立用户角色并授权19._是主程序设计过程中进行编码的依据。(分数:1.00)A.程序流程图B.数据流图C.E-R 图D.系统流程图20.在面向对象软件开发过程中, _不属于面向对象分析阶段的活动。(分数:1.00)A.评估分析模型B.确定接口规格C.构建分析模型D.识别分析类为验证程序模块 A 是否实现了系统设计说明
6、书的要求,需要进行_;该模块能否与其他模块按照规定方式正确工作,还需要进行_。(分数:2.00)A.模块测试B.集成测试C.确认测试D.系统测试A.模块测试B.集成测试C.确认测试D.系统测试21.在执行设计的测试用例后,对测试结果进行分析,找出错误原因和具体的位置,并进行纠正(排除)的检测方法通常是指_。(分数:1.00)A.黑盒测试B.排错测试C.白盒测试D.结构测试22.媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体,_属于表现媒体。(分数:1.00)A.打印机B.硬盘C.光缆D.图像23.声音信号数字化过程中首先要进行_。(分数:1.00)A.解码B.D/A 转换C.编码D
7、.A/D 转换24._不属于计算机输入设备。(分数:1.00)A.扫描仪B.投影仪C.数字化仪D.数码照相馆25.声音信号数字化时,_不会影响数字音频数据量的多少。(分数:1.00)A.采用率B.量化精度C.波形编码D.音量放大倍数26.以像素点形式描述的图像称为_。(分数:1.00)A.位图B.投影图C.矢量图D.几何图27.M 画家将自己创作的一副美术作品原件曾与了 L 公司,L 公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L 公司的行为侵犯了 M 画家的_。(分数:1.00)A.著作权B.发表权C.商标权D.展览权28.某软件公司的软
8、件产品注册商标为 S,为确保公司在市场竞争中占据优势,对员工进行了保密的约束。此情形下,该公司不享有该软件产品的_。(分数:1.00)A.商业秘密权B.著作权C.专利权D.商标权29.王某是一名软件设计师,每当软件开发完成后,按公司规定编写的软件文档属于职务作品,_。(分数:1.00)A.著作权由公司享有B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有30.M 软件公司的软件工程师张某兼职于 Y 科技公司,为完成 Y 科技公司交给的工作,作出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专
9、利。此项专利申请权应归属_。(分数:1.00)A.张某B.M 软件公司C.Y 科技公司D.张某和 Y 科技公司31.以下我国的标准代码中,_表示行业标准。(分数:1.00)A.GBB.GJBC.DB11D.Q32.违反_而造成不良后果时,将依法根据情节轻重受到行政处惩罚或追究刑事责任。(分数:1.00)A.强制性国家标准B.推荐性国家标准C.实物标准D.推荐性软件行业标准33.企业信息化建设的根本目的是_。(分数:1.00)A.解决管理问题,侧重于对 IT 技术管理,服务支持以及日常维护等B.解决技术问题,尤其是对 IT 基础设施本身的技术性管理工作C.实现企业战略目标与信息系统整体部署的有机
10、结合D.提高企业的业务运作效率,降低业务流程的运作成本34.企业 IT 战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该_。(分数:1.00)A.紧密围绕如何提升企业的核心竞争力来进行B.为企业业务的发展提供一个安全可靠的信息技术支撑C.考虑在企业建设的不同阶段做出科学合理的投资成本比例分析D.面面俱到,全面真正第实现 IT 战略与企业业务的一致性35.系统管理指的是 IT 的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是_。(分数:1.00)A.掌握企业 IT 环境,方便管理异构网络B.管理客户(企业部门)的 IT 需求,并且有效运用 IT 资源恰
11、当地满足业务部门的需求C.保证企业 IT 环境整体可靠性和整体安全性D.提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据36.目前,企业越来越关注解决业务相关的问题,往往一个业务需要跨越几个技术领域的界限。例如,为了回答一个简单的问题“为什么订单处理得这么慢”,管理人员必须分析_以及运行的数据库和系统、连接的网络等。(分数:1.00)A.硬盘、文件数据以及打印机B.网络管理工具C.支持订单处理的应用软件性能D.数据链路层互连设备,如网桥、交换器等37.传统的 IT 管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整以及解决问题,而在当今企业分布式的复杂 IT 环
12、境下,如果要获得最大化业务效率,企业迫切需要对其 IT 环境进行有效的_,确保业务的正常运行。(分数:1.00)A.系统日常操作管理B.问题管理C.性能管理D.自动化管理38.为了真正了解各业务部门的 IT 服务需求,并为其提供令人满意的 IT 服务,企业需要进行_,也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。(分数:1.00)A.服务级别管理B.服务协议管理C.服务需求管理D.服务目标管理39.企业通过_对 IT 服务项目的规划、实施以及运作进行量化管理,解决 IT 投资预算、IT 成本、效益核算和投资评价等问题,使其走出“信息悖论”或“IT”黑洞。(分数:1.00)A
13、.IT 资源管理B.IT 可用性管理C.IT 性能管理D.IT 财务管理40.IT 会计核算包括的活动主要有:IT 服务项目成本核算、投资评价以及_。这些活动分别实现了对IT 项目成本和收益的事中和事后控制。(分数:1.00)A.投资预算B.差异分析和处理C.收益预算D.财务管理41.对 IT 管理部门而言,IT 部门内部职责的有效划分、让职工了解自身的职责以及定期的职员业绩评定是_的首要目的。(分数:1.00)A.IT 人员管理B.财务管理C.IT 资源管理D.IT 能力管理42.在用户方的系统管理计划中,_可以作为错综复杂的 IT 系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软
14、件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。(分数:1.00)A.IT 性能和可用性管理B.用户参与 IT 管理C.终端用户安全管理D.帮助服务台43.系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成_,并进行分析以改进系统水平。(分数:1.00)A.故障管理报告B.系统日常操作日志C.性能/能力规划报告D.系统运作报告44.IT 组织结构的设计主要受到四个方面的影响和限制,包括客户位置、IT 员工工作地点、IT 服务组织的规模与 IT 基础架构的特性。受_的限制,企业实行远程管理 IT 服务,需要考虑是否会拉开 IT 服务人员与客
15、户之间的距离。(分数:1.00)A.客户位置B.IT 员工工作地点C.IT 服务组织的规模D.IT 基础架构的特性45.在做好人力资源规划的基础上,_是 IT 部门人力资源管理更为重要的任务。(分数:1.00)A.建立考核以及激励的机制B.保障企业各 IT 活动的人员配备C.IT 部门负责人须加强自身学习,保障本部门员工的必要专业培训工作D.建设 IT 人员教育与培训体系以及为员工制定职业生涯发展规划,让员工与 IT 部门和企业共同成长46.Sony 经验最为可贵的一条就是:如果不把问题细化到 SLA 的层面,空谈外包才是最大的风险。这里SLA 是指_,它是外包合同中的关键核心文件。(分数:1
16、.00)A.服务评价标准B.服务级别管理C.服务等级协议D.外包服务风险47.在 IT 外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织 IT 外包的风险,最大程度地保证组织 IT 项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且_。(分数:1.00)A.企业 IT 部门应该加强学习,尽快掌握出现的技术并了解其潜在应用,不完全依赖第三方B.注重依靠供应商的技术以及软硬件方案C.注重外包合同关系D.分析外包商的行业经验48.在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是_的目标。(分数:1.0
17、0)A.性能及可用性管理B.输出管理C.帮助服务台D.系统作业调度49.用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,其中_包括检查、异常检测、违规分析以及入侵分析。(分数:1.00)A.用户安全审计数据分析B.用户安全审计数据保护C.用户安全审计数据的收集D.用户安全审计数据的收集和分析50.在编制预算的时候,要进行_,它是成本变化的主要原因之一。(分数:1.00)A.预算标准的制定B.IT 服务工作量预测C.IT 成本管理D.差异分析及改进51._通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。(分数:1.00)
18、A.成本核算B.TCO 总成本管理C.系统成本管理D.IT 服务计费52.企业制定向业务部门(客户)收费的价格策略,不仅影响到 IT 服务成本的补偿,还影响到业务部门对服务的需求。实施这种策略的关键问题是_。(分数:1.00)A.确定直接成本B.确定服务定价C.确定间接成本D.确定定价方法53.IT 资源管理可以洞察并有效管理企业所有的 IT 资产,为 IT 系统管理提供支持,而 IT 资源管理能否满足要求在很大程度上取决于_。(分数:1.00)A.基础架构中特定组件的配置信息B.其他服务管理流程的支持C.IT 基础架构的配置及运行情况的信息D.各配置项相关关系的信息54.在软件管理中,_是基
19、础架构管理的重要组成部分,可以提高 IT 维护的自动化水平,并且大大减少维护 IT 资源的费用。(分数:1.00)A.软件分发管理B.软件生命周期和资源管理C.软件构件管理D.软件资源的合法保护55.对于 IT 部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作很是繁琐而且效率很低。因此,如果应用_方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。(分数:1.00)A.软件部署B.远程管理和控制C.安全补丁补发D.文档管理工具56.网络安全机制主要包括接入管理、_和安全恢复等三个方面。(分数:1.00)A.安全报警B.安全监视C.安全设置D.安全
20、保护57.在数据的整个生命周期中,不同的数据需要不同水平的性能、可用性、保护、迁移、保留和处理。通常情况下,在其生命周期的初期,数据的生成和使用都需要利用_,并相应提供高水平的保护措施,以达到高可用性和提供相当等级的服务水准。(分数:1.00)A.低速存储B.中速存储C.高速存储D.中低速存储58.从在故障监视过程中发现故障,到_以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障管理形成了包含 5 项基本活动的完整流程。(分数:1.00)A.故障记录B.故障追踪C.故障调研D.故障判断59.在 IT 系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接
21、下来就是故障的初步支持,这里强调初步的目的是_。(分数:1.00)A.为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响B.先简要说明故障当前所处的状态C.尽可能快地把发现的权宜措施提供给客户D.减少处理所花费的时间60.与故障管理尽快恢复服务的目标不同,问题管理是_。因此,问题管理流程需要更好地进行计划和管理。(分数:1.00)A.要防止再次发生故障B.发生故障时记录相关信息,并补充其他故障信息C.根据更新后的故障信息和解决方案来解决故障并恢复服务D.降低故障所造成的业务成本的一种管理活动61.鱼骨图法是分析问题原因常用的方法之一。鱼骨图就是将系统或服务的故障或者问题
22、作为“结果”,以_作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。(分数:1.00)A.影像系统运行的诸多因素B.系统服务流程的影响因素C.业务运营流程的影响因素D.导致系统发生失效的诸因素62.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:1.00)A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备63.如果一个被 A、B 两项服务占用的处理器在高峰阶段的使用率是 75%,假设系统本身占用 5%,那么剩下的 70%如果被 A、B 两项服务均分,
23、各为 35%,不管 A 还是 B 对处理器占用翻倍,处理器都将超出负载能力;如果剩下的 70%中,A 占 60%,B 占 10%,A 对处理器的占用范围会导致超载,但 B 对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,_。(分数:1.00)A.要考虑资源的总体利用情况B.要考虑各项不同服务对该项资源的占用情况C.既要考虑资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况D.资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑64.电子邮件地址 liuhy163.coM 中,“liuhy”是_。(分数:1.00)A.
24、用户名B.域名C.服务器名D.ISP 名65.WWW 服务器与客户机之间主要采用_协议进行网页的发送和接收。(分数:1.00)A.HTTPB.URLC.SMTPD.HTML66.5 类非屏蔽双绞线(UTP)由_对导线组成。(分数:1.00)A.2B.3C.4D.567.以下列出的 IP 地址中,_不能作为目标地址。(分数:1.00)A.100.10.255.255B.127.0.0.1C.0.0.0.0D.10.0.0.168.三层 B/S 结构中包括浏览器、服务器和_。(分数:1.00)A.解释器B.文件系统C.缓存D.数据库A management information system _
25、71_ the business managers the information that they need to make decisions. Early business computers were used for simple operations such _72_ tracking inventory, billing, sales, or payroll data, with little detail or structure. Over time. these computer applicationsbecame more complex, hardware sto
26、rage capacities grew, and technologies improved for connecting previously _73_ applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the raw, stored _74_ . Originally,the term “MIS“
27、 described applications providing managers with information about sales, inventories, and other data that would help in _75_ the enterprise. Over time, the term broadened to include:decision support systems,resource management and human resource management,enterprise resource planning(ERP), enterpri
28、se performance management(EPM), supply chain management(SCM),customer relationship management(CRM),project management and database retrieval applications(分数:5.00)A.bringsB.givesC.takesD.providesA.asB.toC.asD.thatA.specialB.obviousC.isolatedD.individualA.dataB.numberC.wordD.detailA.setting upB.foundi
29、ngC.improvingD.managing_计算机水平考试中级信息系统管理工程师 2013 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:70,分数:75.00)1.CPU 主要包括_。(分数:1.00)A.运算器和寄存器B.运算器和控制器 C.运算器和存储器D.控制器和寄存器解析: 解析 本考点考查关于计算机基本组成和计算机的系统结构的基本概念。 计算机基本组成包括中央处理器、存储器、常用 I/O 设备。CPU 是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作
30、控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:从内存中取出一条指令,并指出下一条指令在内存中的位置;对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制 CPU、内存和输入输出设备之间数据的流动。2._是能够反映计算精度的计算机性能指标。(分数:1.00)A.字长 B.数据通路宽度C.指令系统D.时钟频率解析: 解析 本考点考查关于计算机的性能指标。 (1)运算速度 运算速度是衡量 CPU 工作快慢的指标,一般以每秒完成多少次运算来度量。当今计算机的运算速度可达每秒万亿次。计算机的运算速度与主频有关,还与内存、硬盘等工作
31、速度及字长有关。 (2)字长 字长是 CPU 一次可以处理的二进制位数,字长主要影响计算机的精度和速度。字长有 8 位、16 位、32 位和 64 位等。字长越长,表示一次读写和处理的数的范围越大,处理数据的速度越快,计算精度越高。 (3)主存容量 主存容量是衡量计算机记忆能力的指标。容量大,能存入的字数就多,能直接接纳和存储的程序就长,计算机的解题能力和规模就大。 (4)输入输出数据传输速率 输入输出数据传输速率决定了可用的外设和与外设交换数据的速度。提高计算机的输入输出传输速率可以提高计算机的整体速度。 (5)可靠性 可靠性指计算机连续无故障运行时间的长短。可靠性好,表示无故障运行时间长。
32、 (6)兼容性 任何一种计算机中,高档机总是低档机发展的结果。如果原来为低档机开发的软件不加修改便可以在它的高档机上运行和使用,则称此高档机为向下兼容。3.操作系统的主要功能是_。(分数:1.00)A.把源程序转换为目标代码 B.管理计算机系统中所有的软硬件资源C.管理存储器中各种数据D.负责文字格式编排和数据计算解析: 解析 本题考查操作系统的基本概念。操作系统的任务是:管理计算机系统中的软、硬件资源;把源程序转换为目标代码的是编译或汇编程序;负责存取数据库中的各种数据的是数据库管理系统;负责文字格式编排和数据计算是文字处理软件和计算软件。4.将 C 语言编写的源程序转换为目标程序的软件属于
33、_。(分数:1.00)A.汇编B.编译 C.解释D.装配解析: 解析 本题考查程序语言的基本概念。把源程序转换为目标代码的是编译或汇编程序,是通过编译软件实现的;编译器和汇编程序都经常依赖于连接程序,它将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。连接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。5.按逻辑结构的不同,数据结构通常可分为_两类。(分数:1.00)A.线性结构和非线性结构 B.紧凑结构和稀疏结构
34、C.动态结构和静态结构D.内部结构和外部结构解析: 解析 数据的逻辑结构分为线性结构和非线性结构。线性结构是 n 个数据元素的有序(次序)集合。相对应于线性结构,非线性结构的逻辑特征是一个结点元素可能对应多个直接前驱和多个后驱。常用的线性结构有:线性表,栈,队列,双队列,数组,串。关于广义表,是一种非线性的数据结构。常见的非线性结构有:树(二叉树等),图(网等)。6.对于一棵非空二叉树,若先访问根结点的每一颗子树,然后再访问根节点的方式通常称为_。(分数:1.00)A.先序遍历B.中序遍历C.后序遍历 D.层次遍历解析: 解析 二叉树主要有三种遍历方法,先序遍历,中序遍历,后序遍历。先序遍历是
35、先访问根节点,再访问其左子树,最后访问右子树。后序遍历是先访问根节点的子树,再访问根结点。7.以下关于 UML 的表述中,不正确的是_(分数:1.00)A.UML 是一种文档化语言B.UML 是一种构造语言C.UML 是一种编程语言 D.UML 是统一建模语言解析: 解析 UML,是一种可视化语言,是一组图形符号,是一种图形化语言;UML 并不是一种可视化的编程语言,但用 UML 描述模型可与各种编程语言直接相连,这意味着可把用 UML 描述的模型映射成编程语言,甚至映射成关系数据库或面向对象数据库的永久存储。UML 是一种文档化语言,适于建立系统体系结构及其所有的细节文档,UML 还提供了用
36、于表达需求和用于测试的语言,最终 UML 提供了对项目计划和发布管理的活动进行建模的语言。8.在需求分析阶段,可利用 UML 中的_描述系统的外部角色和功能要求。(分数:1.00)A.用例图 B.静态图C.交换图D.实现图解析: 解析 用例图从用户角度描述系统功能,并指出各功能的操作者,因此可在需求阶段用于获取用户需求并建立用例模型:类图用于描述系统中类的静态结构;顺序图显示对象之间的动态合作关系,强调对象之间消息发送的顺序,同时显示对象之间的交互;状态图描述类的对象所有可能的状态以及事件发生时状态的转移条件。因此,可利用用例图描述系统的外部角色和功能要求。9.关系数据库系统能实现的专门关系运
37、算包括_。(分数:1.00)A.排序、索引、统计B.选择、投影、连接 C.关联、更新、排序D.显示、打印、制表解析: 解析 本题考查数据库关系运算方面的基础知识。系模型中常用的关系操作包括选择、投影、连接、除、并、交、差等查询操作,和增加、删除、修改操作两大部分。10.SQL 语言是用于_的数据操纵语言。(分数:1.00)A.层次数据库B.网络数据库C.关系数据库 D.非数据库解析: 解析 结构化查询语言 SQL 是集数据定义语言触发器(DDL)、数据操纵语言触发器和数据控制功能于一体的数据库语言。SQL 的数据操纵语言触发器(DML)是介于关系代数和关系演算之间的一种语言。11.E-R 图是
38、数据库设计的工具之一,它适用于建立数据库的_。(分数:1.00)A.概念模型 B.逻辑模型C.结构模型D.物理模型解析: 解析 本题考查信息系统开发中分析阶段的基础知识。实体关系图(ER 图)是指以实体、关系和属性三个基本概念概括数据的基本结构,从而描述静态数据结构的概念模式,多用于数据库概念设计,建立数据库的概念模型。12._是为防止非法用户进入数据库应用系统的安全措施。(分数:1.00)A.存取控制B.用户标识与鉴别 C.视图机制D.数据加密解析: 解析 本题考查的是数据库的安全性控制。用户标识与鉴别是系统提供的最外层安全保护措施。每次登录系统时,由系统对用户进行核对,之后还要通过口令进行
39、验证,以防止非法用户盗用他人的用户名进行登录。优点:简单,可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。DBMS 的存取控制机制确保只有授权用户才可以在其权限范围内访问和存取数据库。存取控制机制包括两部分:定义用户权限,并登记到数据字典中合法权限检查:用户请求存取数据库时,DBMS 先查找数据字典进行合法权限检查,看用户的请求是否在其权限范围之内。视图机制是为不同的的用户定义不同的视图,将数据对象限制在一定的范围内。13._是一种面向数据结构的开发方法。(分数:1.00)A.结构化方法B.原型化方法C.而向对象开发方法D.Jackson 方法 解析: 解析 结构化开发方法
40、是一种面向数据流的开发方法。Jackson 开发方法是一种面向数据结构的开发方法。Booch 和 UML 方法是面向对象的开发方法。14._是指系统或其组成部分能在其他系统中重复使用的特性。(分数:1.00)A.可重用性 B.可移植性C.可维护性D.可扩充性解析: 解析 系统可扩充性是指系统处理能力和系统功能的可扩充程度,分为系统结构的可扩充能力、硬件设备的可扩充性和软件功能可扩充性等。可移植性是指将系统从一种硬件环境,软件环境下移植到另一种硬件环境,软件环境下所付出努力的程度,该指标取决于系统中软硬件特征以及系统分析和设计中关于其他性能指标的考虑。可维护性是指将系统从故障状态恢复到正常状态所
41、需努力的程度,通常使用“平均修复时间”来衡量系统的可维护性。系统可重用性是指系统和(或)其组成部分能够在其他系统中重复使用的程度,分为硬件可重用性和软件可重用性。15.在结构化开发中,数据流图是_阶段产生的成果。(分数:1.00)A.总体设计B.程序编码C.详细设计D.需求分析 解析: 解析 软件开发各阶段会产生一些图表和文档: 需求分析:数据流图、数据字典、软件需求说明书等。 总体(概要)设计:系统结构图、层次图+输入/处理/输出图、概要设计说明书等。 详细设计:程序流程图、盒图、问题分析图、伪码、详细设计说明书等。 程序编码:相应的文档与源代码。16.软件设计过程中,_设计确定各模块之间的
42、通信方式以及各模块之间如何相互作用。(分数:1.00)A.接口 B.数据C.结构D.模块解析: 解析 系统结构设计确定程序由哪些模块组成以及这些模块相互间的关系。接口设计的结果描述了软件内部、软件与协作系统之间以及软件与使用它的人之间的通信方式。17.在数据库设计过程的_阶段,完成将概念结构转换为某个 DBMS 所支持的数据模型,并对其进行优化。(分数:1.00)A.需求分析B.概念结构设计C.逻辑结构设计 D.物理结构设计解析: 解析 软件设计各阶段的设计要点如下: (1)需求分析:准确了解与分析用户需求(包括数据与处理)。 (2)概念结构设计:通过对用户需求进行综合、归纳与抽象,形成一个独
43、立于具体 DBMS 的概念模型。 (3)逻辑结构设计:将概念结构转换为某个 DBMS 所支持的数据模型,并对其进行优化。 (4)数据库物理设计:为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法)。 (5)数据库实施:设计人员运用 DBMS 提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。 (6)数据库运行和维护:在数据库系统运行过程中对其进行评价、调整与修改。18.若信息系统的使用人员分为录用人员、处理人员和查询人员三类,则用户权限管理的策略适合采用_。(分数:1.00)A.针对所有人员简历用户名并授
44、权B.对关系进行分解,每类人员对应一组关系C.建立每类人员的视图并授权给每个人D.建立用户角色并授权 解析: 解析 引入角色机制的目的是简化对用户的授权与管理,一般来说,系统提供如下功能:角色管理界面,由用户定义角色,给角色赋权限;用户角色管理界面,由用户给系统用户赋予角色;一些优秀系统,还支持用户定义权限,这样新增功能的时候,可以将需要保护的功能添加到系统。19._是主程序设计过程中进行编码的依据。(分数:1.00)A.程序流程图 B.数据流图C.E-R 图D.系统流程图解析: 解析 系统开发的生命周期分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段。 系统设计的主要内容包
45、括:系统流程图的确定、程序流程图的确定、编码、输入、输出设计、文件设计、程序设计等。因此,程序流程图是进行编码的依据。20.在面向对象软件开发过程中, _不属于面向对象分析阶段的活动。(分数:1.00)A.评估分析模型B.确定接口规格 C.构建分析模型D.识别分析类解析: 解析 面向对象的软件开发过程包括分析、系统设计、开发类、组装测试和应用维护等。其中分析过程包括问题域分析、应用分析,此阶段主要识别对象及对象之间的关系,最终形成软件的分析模型,并进行评估。设计阶段主要构造软件总的模型,实现相应源代码,在此阶段,需要发现对象的过程,确定接口规格为验证程序模块 A 是否实现了系统设计说明书的要求
46、,需要进行_;该模块能否与其他模块按照规定方式正确工作,还需要进行_。(分数:2.00)A.模块测试 B.集成测试C.确认测试D.系统测试解析: 解析 模块测试也被称为单元测试,主要从模块的 5 个特征进行检查:模块结构、局部数据结构、重要的执行路径、出错处理和边界条件。联合测试也称为组装测试或集成测试,主要是测试模块组装之后可能会出现的问题。验收测试也被称为确认测试,是以用户为主的测试,主要验证软件的功能、性能、可移植性、兼容性、容错性等,测试时一般采用实际数据。测试就是属于验收测试。系统测试是将已经确认的软件、计算机硬件、外设、网络等其他元素结合在一起,进行信息系统的各种组装测试和确认此时
47、,其目的是通过与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方。 是否实现系统设计说明书的要求是指的模块结构和数据结构检查,模块能否与其他模块按照规定方式正确工作是模块的兼容性检查。A.模块测试B.集成测试 C.确认测试D.系统测试解析: 解析 模块测试也被称为单元测试,主要从模块的 5 个特征进行检查:模块结构、局部数据结构、重要的执行路径、出错处理和边界条件。联合测试也称为组装测试或集成测试,主要是测试模块组装之后可能会出现的问题。验收测试也被称为确认测试,是以用户为主的测试,主要验证软件的功能、性能、可移植性、兼容性、容错性等,测试时一般采用实际数据。测试就是属于验收测试。系统测试是将已经确认的软件、计算机硬件、外设、网络等其他元素结合在一起,进行信息系统的各种组装测试和确认此时,其目的是通过与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方。 是否实现系统设计说明书的要求是指的模块结构和数据结构检查,模块能否与其他模块按照规定方式正确工作是模块的兼容性检查。21.在执行设计的测试用例后,对测试结果进行分析,找出错误原因和具体的位置,并进行纠正(排除)的检测方法通常是指_。(分数:1.00)A.黑盒测试B.排错测试 C.白盒测试D.结构测