【计算机类职业资格】全国计算机等级考试三级信息管理技术真题2009年3月及答案解析.doc
《【计算机类职业资格】全国计算机等级考试三级信息管理技术真题2009年3月及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】全国计算机等级考试三级信息管理技术真题2009年3月及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、全国计算机等级考试三级信息管理技术真题 2009年 3月及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:58,分数:60.00)1.冯诺依曼结构计算机一般由五大功能部件组成。其中有一个部件与其它四个部件之间都有控制信号传输线路,该部件是(分数:1.00)A.存储器B.控制器C.运算器D.外围设备2.万兆以太网的数据传输速率为(分数:1.00)A.100Mb/sB.1000Mb/sC.10Gb/sD.10Mb/s3.软件系统一般分为两类,即应用软件和(分数:1.00)A.系统软件B.操作系统C.编译软件D.编辑系统4.下列可以为用户提供 Internet接入服务和
2、各类信息服务的是(分数:1.00)A.TCPB.ISPC.WWWD.IP5.在一定的条件下,通过外界刺激即可使计算机病毒活跃起来,这种特性是计算机病毒的(分数:1.00)A.破坏性B.潜伏性C.可传染性D.可激发性6.网络中的信息安全保密主要涉及的两个环节是(分数:1.00)A.信息存储和信息传输B.信息存储和信息处理C.信息处理和信息传输D.信息传输和信息发布7.一般认为,产生软件危机的主要原因有两个,一个是与软件开发所使用的方法有关,另一个是(分数:1.00)A.软件生产本身存在复杂性B.软件生产成本高C.需求定义易偏离用户需求D.软件可维护性差8.结构化方法把软件生命周期划分为若干阶段。
3、其中,建立软件系统结构、子系统划分、确定软件结构图的阶段是(分数:1.00)A.需求分析B.总体设计C.详细设计D.问题定义9.在分层数据流图中,子图对父图的某个加工进行详细描述,因而子图的输入输出应该与父图相应加工的输入输出相同。这个特点叫(分数:1.00)A.均匀分解B.细节隐蔽C.图的平衡D.数据守恒10.结构化分析方法具有某些特点,以下不属于其特点的是(分数:1.00)A.需要书写大量文档B.强调分析数据流C.有很强的人机界面表达能力D.需要早期冻结需求11.软件设计者从实践中积累的经验形成若干设计准则,以下不属于其设计准则的是(分数:1.00)A.深度宽度适当B.模块作用范围要大C.
4、模块规模适度D.提高模块的独立性12.软件测试是软件质量保证的重要手段,以下不属于测试阶段任务的是(分数:1.00)A.预防软件发生错误B.发现并改正程序错误C.提供软件错误诊断信息D.证明程序的正确性13.白箱测试与程序内部结构有关,以下不属于白箱测试技术的是(分数:1.00)A.等价分类B.语句测试C.分支测试D.路径测试14.软件测试包括多个测试阶段,按照先后顺序排列正确的是(分数:1.00)A.单元测试、集成测试、验收测试B.单元测试、验收测试、集成测试C.集成测试、验收测试、单元测试D.验收测试、单元测试、集成测试15.软件维护是在用户使用软件期间对其所做的补充、修改和增强。以下错误
5、的说法是(分数:1.00)A.维护过程中要充分利用程序清单和文档B.程序和文档应同步进行修改C.修改软件时要保持功能的完整性和风格一致D.维护人员一定不是原有参加程序开发的人员16.数据库系统中,要提高数据查询效率时主要借助于(分数:1.00)A.索引B.视图C.游标D.排序17.DBMS包含多项功能,其中借助于事务日志文件完成的功能是(分数:1.00)A.完整性控制B.安全性控制C.并发控制D.数据库恢复18.数据库设计可分为几个阶段进行,其中存储方法和访问方法设计属于下列哪一阶段(分数:1.00)A.需求分析B.概念设计C.逻辑设计D.物理设计19.SQL语言集数据定义、数据操纵、数据控制
6、等功能于一体,以下命令动词中属于其数据定义方面功能的是(分数:1.00)A.ALTERB.SELECTC.UPDATED.GRANT题基于如下两个关系:学生和专业学生(学号,姓名,专业号,年龄) 学号 姓名 专业号 年龄201 张山 02 20110 王宏 01 18101 赵敏 05 25301 李燕 02 21专业(专业号,专业名) 专业号 专业名01 计算机科学与技术02 软件工程03 信息管理与信息系统04 电子商务(分数:3.00)(1).学生关系中违背参照完整性规则的元组是(分数:1.00)A.(201,张山,02,20)B.(110,王宏,01,18)C.(101,赵敏,05,2
7、5)D.(301,李燕,02,21)(2).学生关系的外码是(分数:1.00)A.学号B.姓名C.专业号D.年龄(3).执行下列 SQL语句: SELECT 学号,姓名 FROM学生 WHERE专业号 IN(SELECT专业号 FROM专业 WHERE专业名=软件工程) 则其执行结果中的元组数是(分数:1.00)A.1B.2C.3D.420.设计数据库模式结构时应首先确定数据库的(分数:1.00)A.外模式B.子模式C.内模式D.概念模式21.学生与课程之间存在如下图所示的 m:n关系。 (分数:1.00)A.1B.2C.3D.422.管理信息系统的功能可按应用划分若干层次,其中面向战术层的功
8、能为(分数:1.00)A.数据处理B.数据分析C.数据管理D.宏观调控23.系统分析包括目标分析、环境分析、业务分析和数据分析等,其中,影响系统成功与否的关键内容是(分数:1.00)A.业务分析B.目标分析C.环境分析D.数据分析24.在企业信息系统开发中,有许多因素可能导致开发失败,其中最主要的因素一般是(分数:1.00)A.经济因素B.技术因素C.社会因素D.设备因素25.在办公信息处理中,公文的收发、归档属于(分数:1.00)A.确定型事务处理B.非确定型事务处理C.混合型事务处理D.决策型事务处理26.企业各管理层次对信息的需求是不同的,以下属于战略层需求的信息是(分数:1.00)A.
9、人员结构安排B.周期性库存综合报表C.销售订单信息D.生产设备的最优配置27.决策支持系统具有某些特点,以下不属于其特点的是(分数:1.00)A.提倡交互式处理B.代替用户决策C.体现决策过程动态性D.支持半结构化决策问题28.数据字典的编制属于信息系统开发哪个阶段的任务(分数:1.00)A.系统分析阶段B.系统设计阶段C.可行性分析阶段D.系统实施阶段29.在市场交易的数据分析中,能发现一组数据项之间的密切度的数据挖掘方法是(分数:1.00)A.趋势分析B.关联分析C.分类分析D.偏差分析30.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)A.达到信息的一致性B.加速系统实
10、施速度C.便于领导监督控制D.减少系统开发投资31.数据仓库中的数据有许多特征,其中不属于其特征的是(分数:1.00)A.面向主题B.与时间无关C.集成的D.相对稳定32.系统实施阶段有多项彼此配合可同步进行的工作,以下不属于这些工作的是(分数:1.00)A.模块的划分B.设备的安装C.软件的测试D.数据的准备33.信息系统开发时项目控制涉及众多因素,为保证每项任务的质量,杜绝返工的重要手段是(分数:1.00)A.进度控制B.计划调整C.审核批准D.资源保证34.关于信息系统开发初步调查的下列描述,错误的是(分数:1.00)A.初步调查的最佳方式是与企业高层主管座谈B.初步调查最好能访问主要业
11、务部门领导C.初步调查还应与企业信息部门负责人座谈D.初步调查时必须详细收集管理信息35.关于信息系统开发中数据分析的下列描述,错误的是(分数:1.00)A.数据分析是系统分析的主体内容B.数据分析中不应包含非数值型数据C.数据流程图是数据分析的重要工具D.数据流程图内容用数据字典定义36.信息系统分析的目的是建立信息系统的逻辑模型,以下不属于信息系统逻辑模型的是(分数:1.00)A.系统流程图B.系统总体结构图C.数据流程图D.数据概念结构图37.将所有数据和程序都装载和运行在宿主计算机上的计算结构属于(分数:1.00)A.C/S结构B.集中式结构C.B/S结构D.分布式结构38.信息系统开
12、发中程序编写的直接依据是(分数:1.00)A.数据流程图B.数据字典C.数据结构图D.模块描述39.企业系统规划(BSP) 方法指出,一个信息系统必须支持企业的(分数:1.00)A.资源需求B.战略目标C.管理要求D.数据规范40.自下而上地开发企业的信息系统,最终将导致所提供的信息难以保证其(分数:1.00)A.准确性B.完整性C.真实性D.一致性41.应用 BSP方法,一般将企业资源划分为三类,但其中并不单纯强调(分数:1.00)A.计划、控制资源B.产品、服务资源C.技术性资源D.支持性资源42.BSP方法将进行企业信息系统规划分为若干步骤,首先进行的是定义(分数:1.00)A.企业过程
13、B.系统信息结构C.数据类D.信息资源43.实施 BSP方法有其总体目标和具体目标,其具体目标是(分数:1.00)A.提高企业部门作用B.实现分布数据管理C.实现数据资源管理D.促进新技术应用44.定义企业过程是实施 BSP的重要步骤,企业过程是指企业的(分数:1.00)A.经营过程和活动B.控制和使用数据的过程C.管理人员实施管D.逻辑相关的一组决策和活动45.实施 BSP方法的最终技术成果是要(分数:1.00)A.确定对系统的要求B.分析现存系统的支持C.评价信息资源管理D.定义企业信息总体结构46.按 BSP方法的流程,最终形成的文件是(分数:1.00)A.系统实施方案B.系统总体结构C
14、.开发计划建议书D.信息资源评估47.James Martin方法给出的企业信息工作技术模型中,最基础的工作是(分数:1.00)A.信息资源规划B.建立企业模型C.确定主题数据库D.确定应用数据库48.James Martin方法强调,企业信息工程的实施应以(分数:1.00)A.业务为中心B.数据为中心C.应用为中心D.报表为中心49.James Martin方法指出,建立的企业模型应具有若干基本特性,这些特性应包括(分数:1.00)A.可变性B.先进性C.灵活性D.完整性50.建立企业模型是 James Martin数据规划方法的步骤之一,以下哪个属于建立企业模型的首要内容(分数:1.00)
15、A.确定主题数据库B.确定企业实体C.确定企业职能范围D.企业实体分析51.下述有关主题数据库的论述,正确的是(分数:1.00)A.主题数据库依赖于具体的应用B.主题数据库会增加数据的冗余C.主题数据库独立于具体的应用D.主题数据库由文件系统组成52.在 James Martin方法执行过程中,需对企业的实体进行分析,其中确定实体的人员应是(分数:1.00)A.数据库管理员B.企业管理人员C.业务用户分析员D.资源规划人员53.有关主题数据库的相关概念中,下述描述正确的是(分数:1.00)A.一个主题数据库只对应一个应用B.一个应用只对应于一个主题数据库C.一个主题数据库可对应多个应用D.多个
16、应用只对应于一个主题数据库54.James Martin方法体现了对信息系统自顶向下规划和自底向上设计的过程,其中自底向上设计是一个(分数:1.00)A.数据模型的细化过程B.实体图的分解过程C.关键成功因素分析过程D.实体组合分析过程55.应用原型化方法是一种定义系统需求的策略,它是对结构化方法的一种(分数:1.00)A.否定B.补充C.细化D.优化56.原型化方法的实施应具备某些条件,其中不是其必须的条件是(分数:1.00)A.有快速建造系统的工具B.有供用户参与的系统模型C.系统必须通过原型予以完善D.有可预先明确说明的需求57.如软件开发企业能积累众多的原型系统,这将有利于软件产品开发
17、中实施(分数:1.00)A.软件重用B.文档重用C.人员重用D.资源重用二、B填空题/B(总题数:20,分数:40.00)58.按网络的拓扑结构可以将计算机网络分为多种类型,其中应用最广泛的是 1 网、环状网、星状网。(分数:2.00)填空项 1:_59.中断的实现需要硬件和软件结合完成。其中硬件部分称为中断装置,软件部分称为中断 1 程序。(分数:2.00)填空项 1:_60.可以从不同角度给软件工程以定义,但其核心内容都是以 1 化的方式组织软件的生产。(分数:2.00)填空项 1:_61.软件工程中,软件结构是对软件 1 之间关系的表示。(分数:2.00)填空项 1:_62.软件文档是软
18、件可维护性的重要因素,它主要分为系统文档和 1 文档两类。(分数:2.00)填空项 1:_63.SQL中的数据定义语言提供了创建表、修改表、删除表等操作,“DROP TABLE”语句可完成其中的 1操作。(分数:2.00)填空项 1:_64.关系数据库中的视图对应数据库系统的三级模式结构中的 1 模式。(分数:2.00)填空项 1:_65.数据库设计分为概念设计、逻辑设计和物理设计,其中,E-R 图是用于 1 设计的常用工具。(分数:2.00)填空项 1:_66.计算机网络设计需要考虑若干性能指标,如吞吐量、响应时间、处理速度等。其中,表示单位时间内网络传送报文量的性能指标为 1。(分数:2.
19、00)填空项 1:_67.一般认为,信息系统数据组织的类型可分为文件系统、应用数据库、主题数据库和信息检索系统,其中仅为一个应用而设计的数据组织类型为 1。(分数:2.00)填空项 1:_68.管理信息系统是对企业管理系统的计算机模拟,其构成包括 1 模型和计算机两部分。(分数:2.00)填空项 1:_69.数据挖掘是以数据仓库和多维数据库中的大量数据为基础,自动地发现数据中潜在的 1。(分数:2.00)填空项 1:_70.信息系统的可行性分析包括经济可行性、技术可行性和运行可行性,其中,对组织机构的影响、人员适应以及环境条件的可行性称为 1 可行性。(分数:2.00)填空项 1:_71.系统
20、分析中的 1 分析应首先了解企业的组织机构,并以此开始进行调查。(分数:2.00)填空项 1:_72.BSP方法认为,一个信息系统应该向整个企业提供 1 的信息。(分数:2.00)填空项 1:_73.James Martin将一个机构建立的产品/服务以及支持性资源的生命周期划分为:计划、获得、 1 和分配四个阶段。(分数:2.00)填空项 1:_74.企业中,多存在对该企业成功起关键性作用的因素,一般称为企业经营的 1。(分数:2.00)填空项 1:_75.James Martin指出, 1 与 BSP方法中的数据类是相同的概念。(分数:2.00)填空项 1:_76.James Martin认
21、为,信息工程的主要焦点是用计算机来存储和维护数据,并从数据中提炼出 1。(分数:2.00)填空项 1:_77.应用原型化从本质上理解,需求一旦确定,即可遵从 1 的方法。(分数:2.00)填空项 1:_全国计算机等级考试三级信息管理技术真题 2009年 3月答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:58,分数:60.00)1.冯诺依曼结构计算机一般由五大功能部件组成。其中有一个部件与其它四个部件之间都有控制信号传输线路,该部件是(分数:1.00)A.存储器B.控制器 C.运算器D.外围设备解析:解析 控制器是计算机的控制部件,它控制计算机各部分自动协调地工作
22、,完成对指令的解释和执行。2.万兆以太网的数据传输速率为(分数:1.00)A.100Mb/sB.1000Mb/sC.10Gb/s D.10Mb/s解析:3.软件系统一般分为两类,即应用软件和(分数:1.00)A.系统软件 B.操作系统C.编译软件D.编辑系统解析:4.下列可以为用户提供 Internet接入服务和各类信息服务的是(分数:1.00)A.TCPB.ISP C.WWWD.IP解析:解析 Internet 服务提供者(ISP) 是用户接入 Internet的入口点。一方面,它为用户提供Internet接入服务;另一方面,它也为用户提供各类信息服务。5.在一定的条件下,通过外界刺激即可使
23、计算机病毒活跃起来,这种特性是计算机病毒的(分数:1.00)A.破坏性B.潜伏性C.可传染性D.可激发性 解析:解析 计算机病毒的一般特征有传染性、破坏性、隐蔽性、潜伏性、可激发性。其中,可激发性是在一定的条件下,通过外界刺激可使病毒活跃起来。6.网络中的信息安全保密主要涉及的两个环节是(分数:1.00)A.信息存储和信息传输 B.信息存储和信息处理C.信息处理和信息传输D.信息传输和信息发布解析:解析 网络中的信息安全保密主要包括两个方面:信息存储安全与信息传输安全。7.一般认为,产生软件危机的主要原因有两个,一个是与软件开发所使用的方法有关,另一个是(分数:1.00)A.软件生产本身存在复
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 全国 计算机等级考试 三级 信息管理 技术 2009 答案 解析 DOC
