【计算机类职业资格】计算机三级(信息管理技术)16及答案解析.doc
《【计算机类职业资格】计算机三级(信息管理技术)16及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(信息管理技术)16及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(信息管理技术)16 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.操作系统的安全措施可以从隔离方面考虑。以下哪一个不是隔离的措施?(分数:60.00)A.物理隔离B.逻辑隔离C.时间隔离D.空间隔离2.JMartin 指出,以下因素哪个(些)是造成数据处理生产效率低的主要原因? 程序的适应性差 数据格式的不一致导致数据的共享性差 系统开发方法选择不当 开发工具选择不当 (分数:60.00)A.,和B.,和C.,和D.全部3.BSP 将数据作为一种资源进行管理,下面哪个主题不属于它的管理范踌?
2、(分数:60.00)A.数据共享B.数据一致C.数据安全D.分布数据处理4.在决策支持系统中,为决策者提供使用系统的接口,提供支持决策的数据和信息,而则 为决策者提供利用资料进行推理、比较分析和选择的手段。则、的内容是( )。 (分数:60.00)A.对话子系统、数据子系统、模型子系统B.数据子系统、模型子系统、对话子系统C.模型子系统、数据子系统、对话子系统D.对话子系统、模型子系统、数据子系统5.下面哪种不属于办公自动化所必须的基本设备?(分数:60.00)A.计算机设备B.通信设备C.办公设备D.自动控制设备6.以下是关于某个信息系统的描述,请问该系统属于哪种类型的信息系统? 该系统以提
3、高工作效率为目标 该系统可以监测企业业务的运行状况 该系统面向三个管理层次的管理人员 该系统解决的问题是结构化问题 (分数:60.00)A.TPSB.MISC.DSSD.OIS7.项目管理有 4 方面的内容,下列哪方面的工作对控制重复周期最有效?(分数:60.00)A.估计成本B.费用分配C.需求控制D.时间估计8.数据仓库技术是决策支持系统的另一技术,下列列出的哪些是数据仓库的基本特征? 数据仓库的数据是面向主题的 数据仓库的数据是集成的 数据仓库的数据是相对稳定的 数据仓库的数据是体现历史变化的 (分数:60.00)A.,和B.全部C.、和D.,和9.由于用例在几个模块和类之间都存在关系,
4、使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试? (分数:60.00)A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试10.企业建模的业务活动确定的目的是( )。(分数:60.00)A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能11.企业中,产品订购数据属于下列哪一种类?(分数:60.00)A.存档类B.事务类C.计划类D.统计类12.构成计算机信息系统的部件有很多,以上部件中,在传统的决策支持系统结构中,必不可少的三个部件是什么? 数据库子系统 模型库子系统 知识库子系统 方法库子系统 对话子系统 (分数:60
5、.00)A.,和B.,和C.,和D.,和13.JMartin 方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列中哪个阶段不属于建模?(分数:60.00)A.确定企业边界B.职能表示范围C.企业处理过程D.扩展企业处理过程14.数据流程图的绘制过程是对新系统的需求进行综合分析和形成新系统( )。(分数:60.00)A.逻辑模型B.物理模型C.总体方案D.可行性报告15.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?(分数:60.00)A.提出任务B.可行性分析C.理论依据判断D.系统实施16.决策支持系统、管理信息系统、办公信息系统的驱动模式
6、分别是( )。(分数:60.00)A.设备驱动、数据驱动、模型驱动B.数据驱动、数据驱动、模型驱动C.模型驱动、数据驱动、设备驱动D.以上均不对17.以下关于建立主题数据库目的的说法中,错误的是( )。(分数:60.00)A.减少应用数据库的数量B.随着更多的主题数据库的产生,应用开发项目可以迅速增加C.稳定的主题数据库设计可以使旧的应用项目不需要改写仍然可以工作D.可以通过主题数据库对企业业务流程进行重组18.以下关于自底向上开发方法特点的描述中,正确的是哪些? 该方法支持企业战略目标的制定 该方法适合规模较大的信息系统的开发 相对地说,每一阶段的规模较小,易于控制和掌握 该方法适应组织机构
7、的真正需要 由于系统未进行全面规划,系统的数据一致性和完整性难于保持 (分数:60.00)A.,和B.,和C.,和D.,和19.在战略数据规划方法中,JMartin 指出其主题数据库与 BSP 方法中相当的概念是什么?(分数:60.00)A.过程B.数据类C.资源D.信息结构20.在战略数据规划过程中建立的企业模型反映了( )。 一个企业中的主要业务领域 企业当前的组织机构和管理职能 企业的业务活动过程 企业的业务功能 (分数:60.00)A.,和B.,和C.,和D.,和21.BSP 方法所要实现的主要目标是为一个企业信息系统提供( )。(分数:60.00)A.设计B.方案C.规划D.报告22
8、.数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作企业度量和控制的数据类是( )。(分数:60.00)A.存档类数据B.事务类数据C.计划类数据D.统计类数据23.以下是关于系统开发策略特点的描述。 阶段的顺序性和依赖性 先进行逻辑设计,后进行物理设计 使信息需求的定义工作更为直观、简单 降低了系统开发费用 缩短了开发周期 更加强调用户的积极参与 其中属于原型化策略特点的是( )。 (分数:60.00)A.,和B.,和C.,和D.,和24.结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?(分数:60.00)A.自顶向下B.自底向上C
9、.自顶到底D.自上到下25.结构化生命周期方法在使用上有一定的局限性,其主要原因是( )。(分数:60.00)A.事先严格定义需求B.注重系统功能、过于严格划分工作阶段C.兼顾数据结构方面不够D.开发周期过长26.在 MIS 中,将管理分为三个层次,下列哪个称谓不属于这三个层次?(分数:60.00)A.战略计划B.管理控制C.执行控制D.业务控制27.当企业提出建设信息系统时,总是基于( )。(分数:60.00)A.企业需要技术创新B.企业发展目标需要信息系统支持C.已有一笔建设资金需要利用D.技术人员有积极性和能力28.信息系统的开发可采用多种模式: 委托开发 合作开发 自行开发 上述哪(些
10、)种开发方式最有利于用户对系统的维护? (分数:60.00)A.B.C.D.和29.原型化方法生命周期由十几个步骤组成,具有下列哪些特征? 建立系统原型是需求定义的近似描述 模型能进行必要的剪裁和组织 综合了用户、项目开发人员、经理和各方面需求 是有序和可控制的模型 可作为运行系统的补充 (分数:60.00)A.,和B.和C.,和D.和30.信息资源管理(IRM)包括的主题内容有哪些? 资源管理的方向和控制 建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用 建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理 进行有效的数据库逻辑设计和对分布数据处理提供支持 (
11、分数:60.00)A.,和B.,和C.,和D.都是31.系统实施后的评价是指( )。(分数:60.00)A.确定系统的失败的原因,进行适当地调整B.新系统的运行性能与预定目标的比较C.系统转换前进行的评价D.运行方式评价32.搞好信息系统开发的原动力是( )。(分数:60.00)A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法33.下面哪个层次不列为企业管理层?(分数:60.00)A.战略计划层B.管理控制层C.部门管理层D.操作控制层34.信息系统建设涉及到许多学科。下列学科中哪个(些)是与信息系统建设有关的学科? 管理学科 决
12、策学科 计算机学科 数学 (分数:60.00)A.B.和C.,和D.全部35.需求定义包括很多内容。其中一般首先应确定的、最基本的是用户对信息系统的( )。(分数:60.00)A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求36.编译程序和解释程序都是( )。(分数:-1.00)A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序37.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的( )。(分数:-1.00)A.文件的集合B.数据的集合C.命令的集合D.程序的集合38.现有的加密体制分为哪两种?(分数:-1.00)A.单钥加密和对称加密B.双钥加密和非对称加
13、密C.私钥和对称加密D.公钥和私钥39.死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的 4 个必要条件之一,下列方法中哪一个破坏了“循环等待”条件?(分数:-1.00)A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配策略40.下列指令中,有语法错误的是( )。(分数:-1.00)A.OUT DX,ALB.MUL AX,DIC.CALL 2000H0100HD.JMP WORD PTRBX41.在单链表中在指针 p 所指结点后插入结点 q 的操作是( )。(分数:-1.00)A.q:=plink;plink:=qlinkB.plink:=qlink;qlin
14、k:=plinkC.qlink:=p;plink:=qD.qlink:=Plink;p,link:=q42.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言43.操作系统是一组( )。(分数:-1.00)A.文件管理程序B.设备管理程序C.资源管理程序D.中断处理程序44.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用( )。(分数:-1.00)A.线路交换技术B.广播技术C.分组交换技术D.多路复用技术45.在一棵树中,哪一个结点没有前驱结点?(分数:-1.00)A.分支结点B.叶结点C.
15、树根结点D.空结点46.文件系统与( )密切相关,它们共同为用户使用文件提供方便。(分数:-1.00)A.处理器管理B.存储管理C.设备管理D.作业管理47.下列关于 Windows 2000 操作系统说法不正确的是( )。(分数:-1.00)A.它是以 Windows NT Server40 为基础开发而成B.是服务器的多用途网络操作系统C.是 MicroSoft 公司第一个真正的 32 位操作系统D.可为部门级工作组或中小型企业用户提供各种网络服务48.加强网络安全性的最重要的基础措施是( )。(分数:-1.00)A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件D.加强安
16、全教育49.计算机的硬件主要包括 CPU、存储器和( )。(分数:-1.00)A.显示器和打印机B.键盘和鼠标器C.输入/输出设备D.打印机、显示器和鼠标器50.所谓“变号操作”是指将一个整数变成绝对值相同但符号相反的另一个整数。假设使用补码表示的 8位整数 X=10010101,则经过变号操作后结果为( )。 (分数:-1.00)A.01101010B.00010101C.11101010D.0110101151.设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 P,p 的右子树上的结点个数为 n,森林 F 中第一棵树的结点个数是( )。(分数:-1.00)A.m-n-1B.n+
17、1C.m-n+1D.m-n52.设关系 R 和关系 S 的元素分别是 4 和 5,关系 T 是 R 与 S 的笛卡尔积,即:T=RS,则 关系 T 的元数是( )。(分数:-1.00)A.9B.16C.20D.2553.下列关于哈夫曼树的叙述错误的是( )。(分数:-1.00)A.一棵哈夫曼树是带权路径长度最短的二叉树B.一棵哈夫曼树中叶结点的个数比非叶结点的个数大 1C.一棵哈夫曼树结点的度要么是 0,要么是 2D.哈夫曼树的根结点的权值等于各个叶子结点的权值之和54.下列哪一个是 Windows 2000 Server 重要的新功能?(分数:-1.00)A.可恢复性文件系统 NT File
18、 SystemB.活动目录服务C.自动硬件配置检测D.主域控制器55.一般地,我们将计算机指令的集合称为( )。(分数:-1.00)A.机器语言B.汇编语言C.模拟语言D.仿真语言56.LAN 是下面哪项的缩写?(分数:-1.00)A.微机B.局域网C.广域网D.无线网57.主机板有许多分类方法,按芯片集的规格可分为( )。(分数:-1.00)A.Slotl 主板、Socket 7 主板B.AT 主板、Baby-AT 主扳、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板58.下列哪一个不是 NetWare 操作系统提供的 4 组安全保密机制(分
19、数:-1.00)A.网络登录权限B.目录与文件属性C.用户信任者权限D.注册安全性59.按照计算机网络覆盖地域范围的大小对网络进行分类,可分为( )。(分数:-1.00)A.局域网、城域网与广域网B.局域网和 Internet 网C.星型网、环型网和总线型网D.局域网和广域网60.采用动态重定位方式装入的作业,在执行中允许如何将其移动?(分数:-1.00)A.用户有条件地B.用户无条件地C.操作系统有条件地D.操作系统无条件地三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.决策支持系统是基于 1 应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。(分
20、数:40.00)填空项 1:_62.在建立企业信息系统中, 1 是最高层的系统开发人员他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。 (分数:40.00)填空项 1:_63.以生产企业为例,面向科、室的管理称 1 层管理。(分数:40.00)填空项 1:_64.系统设计的依据是 1。(分数:40.00)填空项 1:_65.三层客户/服务器结构中,包括客户机、 1 和数据库服务器。(分数:40.00)填空项 1:_66.可行性分析报告为 1 的结果。(分数:40.00)填空项 1:_67.可行性分析报告为 1 的结果。(分数:40.00)填空项 1:_
21、68.过程/数据类矩阵中行表示 1,列表示过程,过程产生的数据类用 C 表示,过程使用的数据类用 U 表示。(分数:40.00)填空项 1:_69.数据规划的步骤可粗略地划分为下列儿步: 1、确定研究的范围或边界、建立业 务活动过程、确定实体和活动、审查规划的结果等。 (分数:40.00)填空项 1:_70.数据是企业中最 1 的因素,它又是企业所有运行活动的数字化特征。(分数:40.00)填空项 1:_71.系统分析的首要任务是 1。(分数:40.00)填空项 1:_72.过程定义是企业资源管理所需要的逻辑相关的一组活动和 1。(分数:40.00)填空项 1:_73. 1 又称为分区交换排序
22、,是对起泡排序的一种改进。(分数:-1.00)填空项 1:_74.在计算机网络中,通信双方必须共同遵守的规则或约定,称为 1。(分数:-1.00)填空项 1:_75.对于 n 个结点的序列,利用 shell 排序的方法总的记录移动个数约为 1:(分数:-1.00)填空项 1:_76.人们对多媒体 PC 规定的基本组成是:具有 CD-ROM、高清晰、彩显、数据压缩与解压缩的硬件支持以及 1。(分数:-1.00)填空项 1:_77.磁盘调度算法应该考虑公平性和 1 这两个基本因素。(分数:-1.00)填空项 1:_78.测试用例应该由两部分组成,既输入数据和 1。(分数:-1.00)填空项 1:_
23、79.已知汉字“大”的区位码是 2083,在 PC 机中其内码的 16 进制表示是 1。(分数:-1.00)填空项 1:_80.电子邮件客户端应用程序使用 SMTP 协议,它的中文名称是 1。(分数:-1.00)填空项 1:_计算机三级(信息管理技术)16 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.操作系统的安全措施可以从隔离方面考虑。以下哪一个不是隔离的措施?(分数:60.00)A.物理隔离B.逻辑隔离C.时间隔离D.空间隔离 解析: 一般操作系统的安全措施可以从隔离、分层和内控三个方面考虑。隔离是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 信息管理 技术 16 答案 解析 DOC
