【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc
《【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统管理工程师上午试题-10 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)1.以下关于 CPU的叙述中,错误的是_。(分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器 PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPU控制器中的部件2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Comput
2、er,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC技术的 CPU,其芯片设计复杂度更高C.在 RISC中,更适合采用硬布线逻辑执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少3.以下关于校验码的叙述中,正确的是_。(分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 14.以下关于 Cache的叙述中,正确的是_。(分数:1.00)A.在容量确定的情况下,替换算法的时间复杂度是影响
3、Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的 Cache容量应该大于 CPU之外的 Cache容量5.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,_方法不属于面向对象方法。(分数:1.00)A.BoochB.CoadC.OMTD.Jackson6.确定构建软件系统所需要的人数时,无需考虑_。(分数:1.00)A.系统的市场前景B.系统的规模C.系统的技术复杂度D.项目计划7.一个项目为了修正一个错误而进行了变更。这个变更被修正后,却引起以前可以正确运行的代码出错。_最
4、可能发现这一问题。(分数:1.00)A.单元测试B.接受测试C.回归测试D.安装测试操作系统是裸机上的第一层软件,其他系统软件(如_等)和应用软件都是建立在操作系统基础上的。下图分别表示_。 (分数:2.00)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和 java解释器C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者8.软件权利人与被许可方签订一份软件使用许
5、可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。(分数:1.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在_,用于软件管理与工程两方面的软件过程均已文档化、标
6、准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级使用 PERT图进行进度安排,不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT图所示工程从 A到 K的关键路径是_(图中省略了任务的开始和结束时刻)。 (分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并
7、行情况D.各任务之间的依赖关系A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK9.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能10.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为_。(分数:1.00)A.0B.-1C.216-1D.-216+111.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。(分数:1.00)A.6B.7C.9D.1212.软件设计时需要遵循抽象、模
8、块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到_。(分数:1.00)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合13.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转14.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。(分数:1.00)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表节点的申请和释放D.可执行程序的装入和卸载15.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专
9、利申请椤。(分数:1.00)A.所有申请人均B.先申请人C.先使用人D.先发明人16.第三层交换根据_对数据包进行转发。(分数:1.00)A.MAC地址B.IP地址C.端口号D.应用协议17.HTTPS采用_协议实现安全网站访问。(分数:1.00)A.SSLB.IPSecC.PGPD.SET18.以下关于加密算法的叙述中,正确的是_。(分数:1.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密D.三重 DES算法采用 2个不同的密钥进行加密19.存储管理器是数据库管理系统非常重要的组成部分。下列关于存储管理
10、器的说法,错误的是_。(分数:1.00)A.存储管理器负责检查用户是否具有数据访问权限B.为了提高数据访问效率,存储管理器会将部分内存用于数据缓冲,同时使用一定的算法对内存缓冲区中的数据块进行定期置换C.存储管理器会为编译好的查询语句生成执行计划,并根据执行计划访问相关数据D.存储管理器以事务方式管理用户对数据的访问,以确保数据库并发访问的正确性20.己知某高校图书借阅管理系统中包含系、教师、学生、教师编号、系名、书名、图书、学生性别、职称、学生姓名、书价的信息。这些信息中能够被标识为实体集的是_。 .系、教师、学生、图书 .教师编号、系名、书名、学生姓名 .学生性别、职称、学生姓名、书价 .
11、图书、教师、书名(分数:1.00)A仅B.仅和C.仅、和D.全部21.在数据库应用系统开发的需求调研阶段,需要对用户提出的需求进行分析和整理。此过程不仅需要描述用户提出的具体功能需求,也需要对用户未明确提出的非功能需求进行描述。设在某商场经营管理系统的需求分析阶段整理了下列需求:_。 .系统需要支持会员制 .系统不需要考虑财务核算功能 .系统应长期稳定运行 .系统应有销售统计功能 .系统应保证数据存储安全 上述需求中属于非功能需求的是(分数:1.00)A.仅和B.仅和C.仅和D.仅、和22.下列关于概念数据模型的说法,错误的是_。(分数:1.00)A.概念数据模型并不依赖于具体的计算机系统和数
12、据库管理系统B.概念数据模型便于用户理解,是数据库设计人员与用户交流的工具,主要用于数据库设计C.概念数据模型不仅描述了数据的属性特征,而且描述了数据应满足的完整性约束条件D.概念数据模型是现实世界到信息世界的第一层抽象,强调语义表达功能23.在某信息管理系统中需管理职工的照片信息,由于照片数据量较大,照片信息是否存储在数据库中成为讨论的焦点问题。下列关于照片存储与使用的说法,错误的是_。(分数:1.00)A.将照片存储在数据库中可能会导致备份时间较长,备份空间占用较多B.将照片存储在文件系统中,在数据库中只存储照片文件的路径信息,可以大幅度降低数据库的数据量C.将照片存储在数据库中虽然会导致
13、数据库的数据量较大,但可以方便地实现多台机器共享照片数据,也可以大幅度提高用户访问照片数据的速度D.与将照片存储在文件系统中相比,将照片存储在数据库中更容易实现人员信息和照片数据的一致性A向 B发送消息 P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则 B要保留的证据是_。基于数论原理的 RSA算法的安全性建立在_的基础上。Kerberos 是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生_密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了_机制,另外报文中还加入了_,用于防止重发攻击(Replay Attack)。(分数:5.00)A.EA(
14、P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名在软件开发过程中常用图作为描述工具。如 DFD就是面向_分析方法的描述工具。在一套分层 DFD中,如果某一张图中有 N个加工(Process),则这张图允许有_张子图。在一张 DFD图中,任意两个加工之间_。在画分层 DFD时,应注意保持_之间的平衡。DFD 中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为_两类。(
15、分数:5.00)A.数据结构B.数据流C.对象D.构件(Component)A.0B.1C.1ND.0NA.有且仅有一条数据流B.至少有一条数据流C.可以有一条或多条名字互不相同的数据流D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流A.父图与其子图B.同一父图的所有子图C.不同父图的所有子图D.同一子图的所有直接父图A.控制流和变换流B.变换流和事务流C.事务流和事件流D.事件流和控制流24.关于风险管理的描述不正确的是_。(分数:1.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安
16、全C.可以通过建立基金来预防风险D.风险转移是一种损失控制对策25.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC获得会话密钥D.用户从 CA获得数字证书26.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连
17、接,叫做重放攻击。为防止这种情况,可以采用的办法是_。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0 以上版本目前具有的安全等级是_。(分数:2.00)A.加入时间戳B.加密C.认证D.使用密钥A.D级B.C1级C.C2级D.B级27.基于 Web的客户/服务器应用模式飞速发展的原因是_。(分数:1.00)A.网络规模越来越大B.网络信息量越来越大C.浏览器成为跨平台、通用的信息检索工具D.网速得到大幅度提高配置 WWW服务器是 UNIX操作系统平台的重要工作之一,而 Apache是目前应用最为广泛的 Web服务器产品之一,_是 Apache的主要配置
18、文件。 URL根目录与服务器本地目录之间的映射关系是通过指令_设定;指令 Server Admin的作用是_;而设置 index.html或 default.html为目录下默认文档的指令是_;如果允许以“http:/ WWW服务器的系统管理员账号B.设定系统管理员的电子邮件地址C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D.指定服务器 WWW管理界面的 URL,包括虚拟目录、监听端口等信息A.IndexOptionsB.DirectoryIndexC.DirectoryDefaultD.IndexlgnoreA.VirtualHostB.VirtualDirectoryC.
19、UserHomeD.UserDir原型化(Prototyping)方法是一类动态定义需求的方法,_不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要_。衡量原型开发人员能力的重要标准是_。(分数:3.00)A.提供严格定义的文档B.加快需求的确定C.简化项目管理D.加强用户参与和决策A.熟练的开发人员B.完整的生命周期C.较长的开发时间D.明确的需求定义A.丰富的编程技巧B.灵活使用开发工具C.很强的协调组织能力D.快速获取需求28.网络管理系统的实现方式有_。(分数:1.00)A.1种B.2种C.3种D.4种密码学的目的是_,_不属于密码学的作用。(分数:2.00)A.研究数据加
20、密B.研究数据保密C.研究数据解密D.研究信息安全A.高度机密性B.鉴别C.信息压缩D.抵抗性29.RPC使用_模式。(分数:1.00)A.客户机/服务器模式B.对等模式C.浏览器/服务器模式D.都不是30.基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.快速应用开发(RAD)31.以下关于软件质量度量指标的叙述中,说法正确的是_。(分数:1.00)A.正确性就是用每干行代码的故障(fault)数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的
21、操作效率和主观评价有关32.当使用数据流图对一个工资系统进行建模时,_可以被认定为外部实体。(分数:1.00)A.工资单B.工资系统源程序C.接收工资单的银行D.工资数据库33.测试是保证软件质量的重要手段。根据国家标准 GB 85661988计算机软件开发规范的规定,应该在_阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试34.某软件产品在应用初期运行在 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。(分数:1.00)A.
22、可复用性B.可维护性C.可移植性D.可扩充性35.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100 LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。 风险概率:60%。 该项目风险的风险曝光度是_。(分数:1.00)A.10500B.19500C.32500D.6500036.软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是_。(分数:1.00)A.流程图直观地描述了工
23、作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度37.以下关于面向对象技术的叙述中,说法正确的是_。(分数:1.00)A.面向对象分析的第 1步是定义类和对象B.面向对象程序设计语言为面向对象用例设计阶段提供
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息 系统管理 工程师 上午 试题 10 答案 解析 DOC
