【计算机类职业资格】中级信息系统管理工程师上午试题-5及答案解析.doc
《【计算机类职业资格】中级信息系统管理工程师上午试题-5及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统管理工程师上午试题-5及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统管理工程师上午试题-5 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供_。(分数:1.00)A.需求定义的策略B.建造工具C.实施的方法D.可实现的模型2.J. Martin 方法的执行过程中,指出一组相关活动应具有若干项特性:产生明确的结果;有明确的边界:管理职责有明确规定;有自包含性。以上_是这些活动应具有的特性。(分数:1.00)A.仅和B.仅和C.仅,和D.全部3.下面关于软件维护的叙述中,不正确的是_。(分数:1.00)A.软件维护是在软件交付之后为保障软
2、件运行而要完成的活动B.软件维护是软件生命周期中的一个完整部分C.软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型D.软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等4.对于一个计算机网络来说,下列描述中不属于安全机制的是_。(分数:1.00)A.标识与验证机制B.系统功能机制C.网络访问控制机制D.认证和审计机制5.某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前_。(分数:1.00)A.处于信息系统产生阶段B.处于信息系统的开发阶段C.即将进入信息系统运行阶段D.处
3、于信息系统消亡阶段6.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。(分数:1.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能7.管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning,BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在_中使用。(分数:1.00)A.BSPB
4、.CSFC.SSTD.CSF 和 SST8.在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为_。(分数:1.00)A.边际成本与固定成本B.固定成本与可变成本C.可变成本与运行成本D.边际成本与可变成本9.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。(分数:1.00)A.社会效益B.技术性能C.管理效益D.成本效益10.为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于_。(分数:
5、1.00)A.更正性维护B.适应性维护C.完善性维护D.预防性维护11.根据 J. Martin 方法的设计思想,以下不正确的论断是_。(分数:1.00)A.强调建立信息系统的必要性B.自顶向下规划与局部设计结合C.可以由子系统独立实施D.高层管理人员必须参与12.计算机的软件系统包括两大类,即应用软件和_。(分数:1.00)A.语言处理软件B.系统软件C.数据库管理系统D.操作系统13.接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是_。(分数:1.00)A.以终端方式入网,不需要 IP 地址B.通过 PPP 拨号方式接入,需要有固定的 IP 地址C.通过代理服务器接入,多个
6、主机可以共享 1 个 IP 地址D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址14.总线组成包括_。(分数:1.00)A.数据线、地址线、控制线B.信号线、地址线、电源C.数据线、地址线、控制线、电源D.信号线、总线控制器、附属电路15.企业系统规划(BSP)方法实施的最后成果是为企业提供信息系统的_。(分数:1.00)A.经营数据B.实施方案C.总体规划D.详细设计16.以下有关原型化方法的论述中,_是不正确的。(分数:1.00)A.加强了开发过程中用户的参与和决策B.提供了验证用户需求的环境C.耍完成大量的书面文档D.简化了项目管理17.操作系统中对不同的中断
7、进行了分级,现有磁盘、键盘和时钟 3 种外部中断,按照中断级别的高低顺序为_。(分数:1.00)A.键盘、时钟、磁盘B.时钟、磁盘、键盘C.磁盘、键盘、时钟D.键盘、磁盘、时钟18.下面的选项中,属于传输层安全协议的是_。(分数:1.00)A.IPsecB.L2TPC.TLSD.PFTP19.在用例设计中,可以使用 UML 中的_来描述用户和系统之间的交互,说明该系统功能行为。(分数:1.00)A.序列图B.构件图C.类图D.部署图20.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:1.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。B.操
8、作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。C.操作码和地址码都应存入指令寄存器。D.操作码和地址码都应存入程序计数器。21.IEEE 802.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括_。(分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线22.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是_。(分数:1.00)A.数据流程图B.业务流程图C.系统流程图D.实体联系图23.在 Web Services 中,客户与服务之间的标准通信协议是_。(分数:1.00)A.简单对象访问协议B.超文本传输协议C.统一
9、注册与发现协议D.远程对象访问协议24.J. Martin 划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要原因是考虑系统的_。(分数:1.00)A.可实现性B.运行效率C.灵活性D.可变性25.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是_。(分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.物理隔离26.BSP 方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的_。(分数:1.00)A.优先子系统B.数据类定义C.过程定义D.关
10、键成功因素选择27.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、_、网络的计费管理。(分数:1.00)A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理28.在软件生命周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于_。(分数:1.00)A.逆向工程B.代码重构C.程序结构重构D.数据结构重构29.某企业欲将信息系统开发任务外包,在考查外包商资格时必须考虑的内容有_。外包商项目管理能力外包商是否了解行业特点外包商的员工素质外包商从事外包业务的时间和市场份额(分数:1.00)A.、B.、C.、D.、30.操作系统有多种功能
11、,其中对处理机进行管理的功能属于_。(分数:1.00)A.存储管理B.进程管理C.文件管理D.设备管理31.在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是_。(分数:1.00)A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性C.密码和授权长期不变是安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针对数据32.原型化方法实施中常可采用所谓混合原型化策略,下述各项:屏幕原型化;购买初始模型;进行可行性分析;子系统原型化。_是属于可采用的策略。(分数:1.00)A.仅和B.
12、仅和C.仅,和D.全部33.图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据中华人民共和国国家标准GB15261989),用来表示程序激活路径和程序与相关数据的相互作用的图形工具是_。(分数:1.00)A.流程图B.程序网络图C.系统流程图D.程序流程图34.BSP 方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的_。(分数:1.00)A.数据B.过程C.业务D.目标35.在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括_。(分数:1.00)A.软件部署B.安全补丁分发C.远程管理和控制D.应用软件的手工安装和部署36.软件维护阶段最重要的是
13、对_的管理。(分数:1.00)A.变更B.测试C.软件设计D.编码37.在数据存储设计中,支持一类特定应用的数据组织类型常称为_。(分数:1.00)A.文件系统B.应用数据库C.主题数据库D.信息检索系统38.某计算机字长 32 位,存储容量 8MB。按字编址,其寻址范围为_。(分数:1.00)A.B.C.D.39.在我国的标准化代号中,属于推荐性国家标准代号的是_。(分数:1.00)A.GBB.GB/TC.GB/ZD.GJB40.BSP 方法实施时确定子系统优先顺序时,并不考虑子系统_。(分数:1.00)A.近期投资省而长期效益好B.影响人员的面和量C.为初期数据库结构捉供基础D.实现的难易
14、程度41.企业关键 IT 资源中,企业网络服务器属于_,它是网络系统的核心。(分数:1.00)A.技术资源B.软件资源C.网络资源D.数据资源42.DNS 工作于_。(分数:1.00)A.网络层B.传输层C.会话层D.应用层43.以下关于软件质量保证和质量评价的描述中,不正确的是_。(分数:1.00)A.软件质量保证过程通过计划制订、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求B.验证和确认过程确定某一开发和维护活动的产品是否符合活动的需求,终的产品是否满足用户需求C.检查的目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明与标准的差异
15、,并向管理提供证据D.软件审计的目的是提供软件产品和过程,对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价44.计算机网络可以按拓扑结构分类,也可以按传输技术、覆盖范围分类。以下属于按传输技术分类的是_。(分数:1.00)A.总线网B.广播式网络C.局域网D.星形网45.下面关于 WLAN 安全标准 IEEE 802.11i 的拙述中,错误的是_。(分数:1.00)A.采用了高级加密标准 AESB.定义了新的密钥交换协议 TKIPC.采用 802.1x 实现访问控制D.提供的加密方式为有线等价协议 WEP46.CPU 芯片中使用流水线技术的目的是_。(分数:1.00)A.扩充功能B.
16、降低资源消耗C.提高运行速度D.减少功耗47.SNMP 上下文是 SNMP 实体_的集合。(分数:1.00)A.可以访问的管理信息B.引擎和 SNMP 应用C.原语D.请求和响应48.与内存相比,外存的特点是_。(分数:1.00)A.容量大、速度快B.容量小、速度慢C.容量大、速度慢D.容量大、速度快49.在层次化网络设计中,_不是分布层/接入层交换机的选型策略。(分数:1.00)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单C.具备一定的网络服务质量和控制能力以及端到端的 QoS
17、D.具备高速的数据转发能力50.采用精简指令系统的目的是_。(分数:1.00)A.提高计算机功能B.增加字长C.提高内存利用率D.提高计算机速度In low-speed network, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the (71) betwe
18、en sending the notification and notification arriving at the source, thousands of additional (72) may arrive. In ATM network , a major tool for preventing (73) is (74) control. When a host wants a new virtual (75) , it must describe the traffic to be offered and the service expected.(分数:5.00)A.inter
19、valB.timeC.slotD.delayA.packetsB.cellsC.messageD.filesA.collisionB.congestionC.dropD.delayA.flowB.admissionC.trafficD.timeA.pathB.routC.circuitD.way51.BSP 方法认为,用作对企业度量和控制的历史的和综合的数据应属于_。(分数:1.00)A.存档类数据B.事务类数据C.计划类数据D.统计类数据52.设计算机系统由 CPU、存储器、I/O 设备 3 部分组成,其可靠性分别为 0.95、0.91 和 0.98,则计算机系统的可靠性为_。(分数:1.0
20、0)A.0.95B.0.91C.0.832D.0.7353.主存储器和 CPU 之间增加高速缓冲存储器(Cache)的目的是_。(分数:1.00)A.解决 CPU、主存速度匹配B.增加 CPU 通用寄存器数量C.扩大主存容量D.扩大主存容量和增加 CPU 通用寄存器数量54.计算机网络通信中传输的信号是_。(分数:1.00)A.电磁信号B.数字信号C.既可以是模拟信号也可以是数字信号D.以上都不是TCP 是互联网中的 (9) 协议,使用 (10) 次握手协议来建立连接。当主动方发出 SYN 连接请求后,等待对方回答 (11) 。这种建立连接的方法可以防止 (12) 。TCP 使用的流量控制协议
21、应该是 (13) 。(分数:5.00)A.传输层B.网络层C.会话层D.应用层A.1B.2C.3D.4A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACKA.出现半连接B.无法连接C.假冒的连接D.产生错误的连接A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议55.以下关于面向对象方法的描述中,不正确的是_。(分数:1.00)A.选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度B.使用设计模式有助于在软件开发过程中应用面向对象技术C.在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术D.LI
22、ML 是一种可视化建模语言,它需要与 RUP 开发过程同时使用56.BSP 方法指出定义企业过程的三类主要资源中,不包括_。(分数:1.00)A.计划和控制资源B.产品/服务资源C.支持性资源D.数据和信息资源57.关于分布式信息系统的叙述正确的是_。(分数:1.00)A.分布式信息系统都基于因特网B.分布式信息系统的健壮性差C.活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一D.所有分布式信息系统的主机都是小型机58.运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上是一种_。(分数:1.00)A.定置管理B.过程管理C.局部管理D.巡视管理59.为了
23、保证程序能连续执行,CPU 必须确定下一条指令的地址,起到这一作用的是_。(分数:1.00)A.指令寄存器B.状态寄存器C.地址寄存器D.程序计数器60.以下有关应用程序编制的拙述中,正确的是_。(分数:1.00)A.测试人员由编码人员组成B.测试用例和数据由用户提供C.测试是为了证明程序的正确性D.程序编制必须由编码、测试和排错三个层次组成61.单个磁头在向盘片的磁性涂层上写入数据时,是以_方式写入的。(分数:1.00)A.并行B.并一串行C.串行D.串一并行62.软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息 系统管理 工程师 上午 试题 答案 解析 DOC
