【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc
《【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统管理工程师上午试题-1 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)1.以下关于加密算法的叙述中,正确的是_。(分数:1.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密D.三重 DES算法采用 2个不同的密钥进行加密密码学的目的是 (56) , (57) 不属于密码学的作用。(分数:2.00)A.研究数据加密B.研究数据保密C.研究数据解密D.研究信息安全A.高度机密性B.鉴别C.信息压缩D.抵抗性A向 B发送消息 P,并使用公钥体制进行
2、数字签名。设 E表示公钥,D 表示私钥,则 B要保留的证据是 (31) 。基于数论原理的 RSA算法的安全性建立在 (32) 的基础上。Kerberos 是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (33) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (34) 机制,另外报文中还加入了 (35) ,用于防止重发攻击(Replay Attack)。(分数:5.00)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证
3、C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名2.已知某高校图书借阅管理系统中包含系、教师、学生、教师编号、系名、书名、图书、学生性别、职称、学生姓名、书价的信息。这些信息中能够被标识为实体集的是_。系、教师、学生、图书教师编号、系名、书名、学生姓名学生性别、职称、学生姓名、书价图书、教师、书名(分数:1.00)A.仅B.仅和C.仅、和D.全部3.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转操作系统是裸机上的第一层软件,其他系统软件(如 (8) 等)和应用软件都是建立在操作系统基础上
4、的。下图分别表示 (9) 。(分数:2.00)A.B.C.D.A.B.C.D.4.在数据库应用系统开发的需求调研阶段,需要对用户提出的需求进行分析和整理。此过程不仅需要描述用户提出的具体功能需求,也需要对用户未明确提出的非功能需求进行描述。设在某商场经营管理系统的需求分析阶段整理了下列需求:_。系统需要支持会员制系统不需要考虑财务核算功能系统应长期稳定运行系统应有销售统计功能系统应保证数据存储安全上述需求中属于非功能需求的是(分数:1.00)A.仅和B.仅和C.仅和D.仅、和5.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数:1.00)A.用户发送口令,
5、由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC获得会话密钥D.用户从 CA获得数字证书6.基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.快速应用开发(RAD)7.若用 ping命令来测试本机是否安装了 TCP/IP协议,则正确的命令是_。(分数:1.00)A.ping 127.0.0.0B.ping 127.0.0.1C.ping 127.0.1.1D.ping 127.1.1.1原型化(Prototyping)方法是一类动态定义需求的方法, (52) 不是原型化方法
6、所具有的特征。与结构化方法相比,原型化方法更需要 (53) 。衡量原型开发人员能力的重要标准是 (54) 。(分数:3.00)A.提供严格定义的文档B.加快需求的确定C.简化项目管理D.加强用户参与和决策A.熟练的开发人员B.完整的生命周期C.较长的开发时间D.明确的需求定义A.丰富的编程技巧B.灵活使用开发工具C.很强的协调组织能力D.快速获取需求软件能力成熟度模型 CMM(Capability Matmjty Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。
7、在 (11) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (12) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (13) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级8.第三层交换根据_对数据包进行转发。(分数:1.00)A.MAC地址B.IP地址C.端口号D.应用协议9.
8、风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。风险概率:60%。该项目风险的风险曝光度是_。(分数:1.00)A.10500B.19500C.32500D.6500010.以下关于 CPU的叙述中,错误的是_。(分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器 PC除了存放指令地址,也可以临时存储算术
9、/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPu控制器中的部件11.网络管理系统的实现方式有_。(分数:1.00)A.1种B.2种C.3种D.4种12.以下关于面向对象技术的叙述中,说法正确的是_。(分数:1.00)A.面向对象分析的第 1步是定义类和对缘B.面向对象程序设计语言为面向对象用例设计阶段提供支持C.构件表示的是物理模块而不是逻辑模块D.对象类的主要特征是没有方法13.软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是_。(分数:1.00)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作
10、过程的完成时间B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度14.RPC使用_模式。(分数:1.00)A.客户机/服务器模式B.对等模式C.浏览器/服务器模式D.都不是15.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的
11、一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去16.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。(分数:1.00)A.6B.7C.9D.12使用 PERT图进行进度安排,不能清晰地描述 (14) ,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT图所示工程从 A到 K的关键路径是 (15) (图中省略了任务的开始和结束时刻)。(分数:2.00)A.B.C.D.A.B.C.D.17.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块
12、时,应尽量做到_。(分数:1.00)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合配置 WWW服务器是 UNIX操作系统平台的重要工作之一,而 Apache是目前应用最为广泛的 Web服务器产品之一, (47) 是 Apache的主要配置文件。URL根目录与服务器本地目录之间的映射关系是通过指令 (48) 设定;指令 Server Admin的作用是 (49) ;而设置 index. html或 default.html为目录下默认文档的指令是 (50) ;如果允许以“http: / (51) 指令设置个人主页文档所在的目录。(分数:5.00)A.httpB.srm. con
13、fC.access. confD.apache. confA.WWWRootB.ServerRootC.ApacheRootD.DocumentRootA.设定该 WWW服务器的系统管理员账号B.设定系统管理员的电子邮件地址C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D.指定服务器 WWW管理界面的 URL,包括虚拟目录、监听端口等信息A.IndexOptionsB.DirectoryIndexC.DirectoryDefaultD.IndexlgnoreA.VirtualHostB.VirtualDirectoryC.UserHomeD.UserDir18.软件权利人与被许
14、可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。(分数:1.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用19.存储管理器是数据库管理系统非常重要的组成部分。下列关于存储管理器的说法,错误的是_。(分数:1.00)A.存储管理器负责检查用户是否具有数据访问权限B.为了提高数据访问效率,存储管理器会将部分内存用于数据缓冲,同时使用一定的算法对内存缓冲区中的数据块进行定期置换C.存储管理器会为编译好的查询语句生成执行计划,并根据执行计划访问相关数据D.存储
15、管理器以事务方式管理用户对数据的访问,以确保数据库并发访问的正确性20.测试是保证软件质量的重要手段。根据国家标准 GB 85661988计算机软件开发规范的规定,应该在_阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试21.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能22.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,_处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所作的修改都会影响它。(分数:1.00)A.范围B.时间C.成
16、本D.质量23.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,_方法不属于面向对象方法。(分数:1.00)A.BoochB.CoadC.OMTD.Jackson24.用 UML建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调_。(分数:1.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流(71) is a six bytes OSI layer 2 address which is burned into every networki
17、ng device that provides its unique identity for point to point communication.(72) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.(73) functions with two layers of protocols. It can connect networks of different speeds and can be
18、 adapted to an environment as it expands.(74) is the popular LAN developed under the direction of the IEEE 802. 5.(75) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.(分数:5.00)A.The MAC
19、addressB.The IP addressC.The subnet addressD.The virtual addressA.ISOB.ANSIC.CCITTD.IEEEA.The hubB.The bridgeC.The routerD.The proxyA.EthernetB.Token BusC.Token RingD.DQDBA.X. 25B.ATMC.FDDID.SMDS25.关于风险管理的拙述不正确的是_。(分数:1.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安全C.可以通过建
20、立基金来预防风险D.风险转移是一种损失控制对策26.某软件产品在应用初期运行在 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。(分数:1.00)A.可复用性B.可维护性C.可移植性D.可扩充性27.以下关于校验码的叙述中,正确的是_。(分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 128.以下关于软件质量度量指标的叙述中,说法正确的是_。(分数:1
21、.00)A.正确性就是用每千行代码的故障(fault)数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关29.HTTPS采用_协议实现安全网站访问。(分数:1.00)A.SSLB.IPSecC.PGPD.SET30.以下关于 CISC (Complex Instruction Set computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行B.采用
22、 CISC技术的 CPU,其芯片设计复杂度更高C.在 RISC中,更适合采用硬布线逻辎:执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少31.确定构建软件系统所需要的人数时,无需考虑_。(分数:1.00)A.系统的市场前景B.系统的规模C.系统的技术复杂度D.项目计划32.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请权。(分数:1.00)A.所有申请人均B.先申请人C.先使用人D.先发明人33.下列关于概念数据模型的说法,错误的是_。(分数:1.00)A.概念数据模型并不依赖于具体的计算机系统和数据库管理系统B.概
23、念数据模型便于用户理解,是数据库设计人员与用户交流的工具,主要用于数据库设计C.概念数据模型不仅描述了数据的属性特征,而且描述了数据应满足的完整性约束条件D.概念数据模型是现实世界到信息世界的第一层抽象,强调语义表达功能34.在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用_是最为合适的。(分数:1.00)A.状态图(Statechart Diagram)B.交互图(Interactive Diagram)C.活动图(Activity Diagram)D.协作图(Collaboration Diagram)35.在某信息管
24、理系统中需管理职工的照片信息,由于照片数据量较大,照片信息是否存储在数据库中成为讨论的焦点问题。下列关于照片存储与使用的说法,错误的是_。(分数:1.00)A.将照片存储在数据库中可能会导致备份时间较长,备份空间占用较多B.将照片存储在文件系统中,在数据库中只存储照片文件的路径信息,可以大幅度降低数据库的数据量C.将照片存储在数据库中虽然会导致数据库的数据量较大,但可以方便地实现多台机器共享照片数据,也可以大幅度提高用户访问照片数据的速度D.与将照片存储在文件系统中相比,将照片存储在数据库中更容易实现人员信息和照片数据的一致性安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息 系统管理 工程师 上午 试题 答案 解析 DOC
