【计算机类职业资格】全国计算机等级考试三级信息管理技术真题2007年4月及答案解析.doc
《【计算机类职业资格】全国计算机等级考试三级信息管理技术真题2007年4月及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】全国计算机等级考试三级信息管理技术真题2007年4月及答案解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、全国计算机等级考试三级信息管理技术真题 2007年 4月及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.冯诺依曼结构的计算机是以什么原理为基础的?(分数:1.00)A.程序并发性B.文件管理C.存储程序D.资源共享2.操作系统除应具有并发性和随机性的特征外,还应具有(分数:1.00)A.独立性B.共享性C.及时性D.多路性3.以下哪项的作用是把 Internet 中的各个局域网、城域网或广域网互联起来?(分数:1.00)A.路由器B.服务器C.域名系统D.文件管理4.用户的电子邮件地址格式为:“用户名主机名”,其中表示(分数:1.00
2、)A.atB.addressC.emailD.ata5.对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是(分数:1.00)A.删除B.伪造C.增添D.窃听6.计算机病毒具有依附其他程序而寄生的能力,这是病毒的(分数:1.00)A.传染性B.再生性C.潜伏性D.破坏性7.软件工程包括软件开发技术和软件工程管理。以下不属于软件工程管理的是(分数:1.00)A.人员组织B.进度安排C.成本核算D.开发方法8.在数据流图的绘制中,应保持各个加工的分解层次大致相同。这个原则称为(分数:1.00)A.数据守恒B.父图与子图的平衡C.加工细节隐藏D.均匀分解9.软件工程中,包含数据字典、功能说明
3、、设计限制等内容的文档是(分数:1.00)A.需求说明书B.总体设计说明书C.可行性研究报告D.测试报告10.软件开发中,不属于软件系统设计阶段常用工具的是(分数:1.00)A.N-SB.PADC.DFDD.IPO11.复审是保证软件质量的重要措施,以下关于软件设计复审的描述中,错误的是(分数:1.00)A.复审可包括管理人员、技术开发人员和用户B.复审的目的是评价设计而不是评价设计人员C.复审时应提出问题,并解决所有的问题D.有正规复审和非正规复审两种不同的方法12.良好的程序结构有助于提高程序的可读性,下列描述中错误的是(分数:1.00)A.语句中的表达式应尽量少用中间变量B.变量名中要尽
4、量混合使用字母和数字C.避免不必要的 GOTO语句D.避免采用复杂的条件语句13.软件设计中,可采用自底向上或自顶向下策略的是(分数:1.00)A.单元测试B.验收测试C.模块测试D.集成测试14.软件维护中,一般最主要的内容是(分数:1.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护15.软件质量因素分为三个方面:产品运行、产品修改和产品转移。以下与产品转移有关的特性是(分数:1.00)A.安全性B.可重用性C.可靠性D.可维护性16.要保证数据库数据的逻辑独立性,需要修改的是(分数:1.00)A.模式B.外模式/模式映像C.内模式D.模式/内模式映像17.概念设计是数据库设
5、计的一个重要阶段,在该阶段建立的是(分数:1.00)A.数据流程图B.系统流程图C.关系模型D.实体联系模型18.SQL中,使用 DROP TABLE 语句删除某个基本表时,不能被自动删除的是(分数:1.00)A.此表中的数据B.基于此表的完整性约束C.基于此表的索引D.基于此表的视图19.关系模式设计不当会引起诸多的问题,下列不属于这些问题的是(分数:1.00)A.丢失更新B.数据冗余C.删除异常D.插入异常20.设有关系模式 sc (sno,cno,grade),各属性含义依次为学号、课程号、分数。SQL 语句“SELECT sno,AVG(grade)FROM sc 子句”的功能是计算每
6、个学生的平均分数,其中的子句应是(分数:1.00)A.GROUP BY gradeB.GROUP BY snoC.ORDER BY gradeD.ORDER BY sno21.下列不属于数据库管理员(DBA) 主要职责的是(分数:1.00)A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则22.数据库管理系统有多项功能,其中进行数据的安全性检查和完整性检查的功能是(分数:1.00)A.数据定义B.数据操纵C.数据运行管理D.数据库维护25.为制订企业的信息系统规划,需要建立一个领导机构,该机构的领导者应是(分数:1.00)A.企业信息主管B.企业的高层领导C.系统分析员D.系统
7、设计员26.结构化分析、设计方法应遵循某些指导原则,下列不属于这些原则的是(分数:1.00)A.自顶向下分析、设计B.划分子系统C.完备的文档D.快速实现27.从全局出发设计企业的计算机信息系统属于(分数:1.00)A.MISB.EDPC.TPSD.DSS28.企业信息处理中,最复杂的是(分数:1.00)A.操作型信息处理B.管理型信息处理C.决策型信息处理D.确定型信息处理29.信息系统自顶向下开发的优点是(分数:1.00)A.开发成本较低B.开发周期较短C.系统整体性较好D.对开发人员要求较低30.在数据挖掘中,将若干相似的数据对象组合在一起,然后对这些数据组合进行分析的过程称为(分数:1
8、.00)A.分类分析B.聚类分析C.趋势分析D.偏差分析31.建立成功的管理信息系统除具有足够的资金、技术人员以及企业管理科学化以外,首要的是必须具有适合本企业的(分数:1.00)A.开发方式B.开发队伍C.开发策略D.开发软件32.信息系统建设也称为信息工程,在实施中应(分数:1.00)A.以数据为中心B.以应用为中心C.以业务为中心D.以技术为中心33.决策支持系统的数据子系统中一般不会包括(分数:1.00)A.系统外部信息B.系统内部信息C.战略信息D.作业信息34.在结构化方法中,建立逻辑模型时所编制的文档是(分数:1.00)A.可行性分析报告B.系统测试报告C.系统分析报告D.系统设
9、计报告35.信息系统开发的实施阶段包括若干项工作,其中不属于该阶段工作的是(分数:1.00)A.数据准备B.程序编制C.人员培训D.流程优化36.信息系统建设中,不属于系统分析内容的是(分数:1.00)A.投资分析B.目标分析C.数据分析D.环境分析37.在结构化分析与设计方法中,不属于系统逻辑模型的是(分数:1.00)A.模块结构图B.总体结构图C.业务流程图D.数据流程图38.信息系统设计包括业务设计和技术设计,以下与业务设计有关的是(分数:1.00)A.数据库管理系统的设计B.系统运行平台的设计C.应用程序的设计D.网络结构的设计39.系统设计必须遵循多项原则,以下不属于这些原则的是(分
10、数:1.00)A.严格遵循系统分析报告B.体现系统的可扩展性C.重点设计系统的安全性D.采用最先进的技术设备40.在建立信息系统物理模型时,应对模块结构图中的模块加以详细描述。下列不属于模块描述内容的是(分数:1.00)A.启动条件B.响应时间C.处理功能D.实现语言41.在系统实施阶段,程序设计人员的首要工作是(分数:1.00)A.应用程序的编码B.应用程序的测试C.数据收集和准备D.业务人员的培训42.实施 BSP方法的目的是制定企业信息系统的(分数:1.00)A.实施计划B.战略规划C.开发计划D.数据规划43.不同层次的管理活动有不同的信息需求,BSP 方法认为信息系统应强调(分数:1
11、.00)A.对管理决策的支持B.保证任务完成的效率C.管理者对资源的获取D.管理者对资源的使用分配44.信息系统应适应组织机构和管理体制的改变,为此 BSP方法采用了(分数:1.00)A.信息一致性概念B.模块化实现方式C.企业过程的概念D.子系统实现方式45.要完成信息系统的建设,在 BSP研究的后续工作中应进行的是(分数:1.00)A.定义数据类B.确定系统优先顺序C.定义信息系统功能D.制定完成项目的计划46.BSP方法包括一系列主要研究活动,下列不包含在这些研究活动中的是(分数:1.00)A.定义企业过程B.确定优先顺序C.定义信息结构D.确定数据结构47.BSP方法指出了定义企业过程
12、的三类主要资源,其中材料、资金、设备和人员属于(分数:1.00)A.计划和控制资源B.产品或服务资源C.支持性资源D.数据和信息资源48.在 BSP方法定义过程的基本步骤中,当完成过程识别、过程流程图、过程说明之后,首先要进行的是(分数:1.00)A.过程的归并B.画出过程组合并说明C.建立过程和组织关系D.识别关键过程49.在 BSP方法中,利用过程/组织/当前系统矩阵,可以考察信息系统对过程的支持,下列 没有得到当前系统支持的过程 只得到部分支持的过程 重复的过程 哪个(些)是其可考察的内容?(分数:1.00)A.仅B.仅和C.仅和D.全部50.James Martin强调企业建立信息系统
13、总体规划的必要性,下列哪个不是其列举的理由?(分数:1.00)A.避免子系统间的矛盾和冲突B.子系统间难以组成协调的大系统C.转换不兼容的子系统代价昂贵D.易于在实施中积累开发经验51.下列有关 James Martin 对企业经营关键成功因素的论述中,错误的是(分数:1.00)A.一般企业通常有 36 个关键成功因素B.关键成功因素与企业竞争能力密切相关C.关键成功因素与企业目标和使命相同D.高层管理者可对关键成功因素进行必要的调整52.确定主题数据库是战略数据规划的重要内容,下列有关主题数据库的论述中,错误的是(分数:1.00)A.主题数据库与企业经营主题有关B.主题数据库与一般应用项目有
14、关C.主题数据库可为多个应用项目使用D.主题数据库设计可加速应用项目开发53.分布式数据有六种形式,其中又有同步或不同步问题,下列不存在不同步问题的是(分数:1.00)A.复制数据B.子集数据C.划分数据D.独立模式数据54.James Martin 认为,建立企业模型是一个逐级向下分解的过程,以下首先应分解的是(分数:1.00)A.活动B.职能C.过程D.单元55.企业模型的建立是战略数据规划的一个重要步骤,可用它来描述企业的(分数:1.00)A.职能范围和活动B.信息系统功能C.业务功能分解D.组织机构划分56.下列有关战略数据规划方法对企业实体的描述中,错误的是(分数:1.00)A.实体
15、是数据的载体B.实体可具体也可抽象C.实体由用户分析员确定D.实体间的联系都是 1对 1的57.James Martin指出,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须将这些主题数据库进行(分数:1.00)A.分解B.整理C.组合D.简化58.战略数据规划方法认为,具有良好组织的一组相关活动应具有一些特性,以下错误的是(分数:1.00)A.一组相关活动未必有明确的结果B.一组相关活动一定有明确的边界C.一组相关活动可作为一个处理单位D.一组相关活动运转时是自包含的59.原型化方法有很多优点,它是对预定义方法的(分数:1.00)A.否定B.继承C.补充D.完善60.实施原型
16、化方法有若干前提条件,下列 开发前难以准确说明需求 有快速的系统建造工具 系统建造可能反复 必须先有可利用的原型 哪些是原型法的前提条件?(分数:1.00)A.仅和B.仅和C.仅、和D.全部二、B填空题/B(总题数:20,分数:40.00)61.控制器是计算机的控制部件,它完成对U 【1】 /U的解释和执行。(分数:2.00)填空项 1:_62.源程序经汇编或编译后得到的U 【2】 /U语言程序称为目标程序。(分数:2.00)填空项 1:_63.SMTP协议用于实现互联网中电子邮件的U 【3】 /U功能。(分数:2.00)填空项 1:_64.程序设计通常分为两个阶段完成,首先进行U 【4】 /
17、U设计,然后进行过程设计。(分数:2.00)填空项 1:_65.软件维护阶段的任务分为三部分:理解现有系统、U 【5】 /U现有系统、重新确认修改部分。(分数:2.00)填空项 1:_66.非关系数据模型采用的是面向记录的操作方式,而关系数据库中的 SQL语言则采用面向U 【6】 /U的操作方式。(分数:2.00)填空项 1:_67.数据库系统的三级模式结构包括外模式、概念模式和内模式。设计数据库系统模式时,应首先确定的模式是U 【7】 /U。(分数:2.00)填空项 1:_68.数据库管理系统(DBMS)通过数据操纵语言(DML)来实现数据的检索、插入、修改和删除。DML 有两种类型,其中将
18、 SQL语言与某种高级语言结合使用的方式称为U 【8】 /U型。(分数:2.00)填空项 1:_69.信息系统可采用的两种网络计算结构是U 【9】 /U结构和分布式结构。(分数:2.00)填空项 1:_70.“模块独立性”要求在模块结构划分时,应尽可能加强模块的U 【10】 /U和降低模块间的耦合度。(分数:2.00)填空项 1:_71.系统的U 【11】 /U可行性分析包括系统对组织机构影响的可行性以及人员适应的可行性。(分数:2.00)填空项 1:_72.可行性研究的内容包括经济可行性、U 【12】 /U可行性和操作可行性。(分数:2.00)填空项 1:_73.支持企业决策,面向主题,相对
19、稳定,体现历史变化的数据集合称为U 【13】 /U。(分数:2.00)填空项 1:_74.用于定义和描述数据流程图中所有元素的工具是U 【14】 /U。(分数:2.00)填空项 1:_75.BSP方法认为,信息系统应当“自下而上”地分步实现,即信息系统的战略规划应由总体信息系统结构中的U 【15】 /U开始实现。(分数:2.00)填空项 1:_76.BSP研究的主要活动中最基础的是定义企业过程和定义U 【16】 /U。(分数:2.00)填空项 1:_77.战略数据规划方法的两个重要组成部分是信息资源规划者U 【17】 /U地进行规划和数据管理员自底向上地进行设计。(分数:2.00)填空项 1:
20、_78.James Martin 指出,主题数据库与 BSP方法中的U 【18】 /U是相同的概念。(分数:2.00)填空项 1:_79.James Martin将企业信息工作的技术模型划分为若干层次,其最基础的两层是建立 U【19】 /U模型和进行信息资源的战略规划。(分数:2.00)填空项 1:_80.原型化方法认为,系统开发时大量的U 【20】 /U是不可避免的、必要的,应加以鼓励。(分数:2.00)填空项 1:_全国计算机等级考试三级信息管理技术真题 2007年 4月答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.冯诺依曼结构的
21、计算机是以什么原理为基础的?(分数:1.00)A.程序并发性B.文件管理C.存储程序 D.资源共享解析:解析 本题考查冯诺依曼结构的原理。冯诺依曼结构的计算机以存储程序原理为基础,一般有五大功能部件组成,它们是运算器、控制器、存储器、输入设备和输出设备。本题正确答案为选项 C。2.操作系统除应具有并发性和随机性的特征外,还应具有(分数:1.00)A.独立性B.共享性 C.及时性D.多路性解析:解析 本题考查操作系统的特征。操作系统应具有并发性,共享性和随机性的特征。程序并发性,是指在计算机系统中同时存在有多个程序,宏观上看,这些程序是同时向前推进的;资源共享性,是指操作系统程序与多个用户程序共
22、用系统中的各种资源;操作系统的运行是在一个随机的环境中的,一个设备可能在任何时候向处理机发出中断请求,系统也无法知道运行着的程序会在什么时候做什么事情。本题正确答案为选项 B。3.以下哪项的作用是把 Internet 中的各个局域网、城域网或广域网互联起来?(分数:1.00)A.路由器 B.服务器C.域名系统D.文件管理解析:解析 本题考查计算机网络的基础概念。Internet 中的各个局域网、城域网或广域网都是通过路由器互联起来的。服务器主要用来提供相关服务,比如 WEB服务、 FTP 服务、电子邮件服务等;域名系统主要用来将计算机的域名解析为 IP地址;文件管理是对服务器或者客户机文件的管
23、理。本题正确答案为选项 A。4.用户的电子邮件地址格式为:“用户名主机名”,其中表示(分数:1.00)A.at B.addressC.emailD.ata解析:解析 本题考查电子邮件的格式。电子邮件地址的格式是固定的,并且在全球范围内是唯一的。用户的电子邮件地址格式为:“用户名主机名”,其中表示“at”,主机名指的是拥有独立 IP地址的计算机的名字,用户名是指在该计算机上为用户简历的电子邮件账号。本题正确答案为选项 A。5.对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是(分数:1.00)A.删除B.伪造C.增添D.窃听 解析:解析 本题考查安全攻击的相关知识。被动攻击的特点是偷听
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 全国 计算机等级考试 三级 信息管理 技术 2007 答案 解析 DOC
