【计算机类职业资格】计算机水平考试中级信息系统管理工程师2012年上半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试中级信息系统管理工程师2012年上半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试中级信息系统管理工程师2012年上半年上午真题及答案解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试中级信息系统管理工程师 2012 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.按照计算机同时处于一个执行阶段的指令或数据的最大可能个数,可以将计算机分为MISD、MIMD、SISD 及 SIMD 计算机 4 类。每次处理一条指令,并只对一个操作部件分配数据的计算机属于_计算机。(分数:1.00)A.多指令流单数据流(MISD)B.多指令流多数据流(MIMD)C.单指令流单数据流(SISD)D.单指令流多数据流(SIMD)2.为了充分发挥问题求解过程中处理的并行性,将两个以上的处理机互连起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统是_系统
2、。(分数:1.00)A.单处理B.多处理C.分布式处理D.阵列处理3.主频是反映计算机_的计算机性能指标。(分数:1.00)A.运算速度B.存取速度C.总线速度D.运算精度4.将内存与外存有机结合起来使用的存储器通常称为_。(分数:1.00)A.虚拟存储器B.主存储器C.辅助存储器D.高速缓冲存储器5.操作系统通过_来组织和管理外存中的信息。(分数:1.00)A.设备驱动程序B.文件目录C.解释程序D.磁盘分配表6.队列是一种按“_”原则进行插入和删除操作的数据结构。(分数:1.00)A.先进先出B.边进边出C.后进后出D.先进后出7._的任务是将来源不同的编译单元装配成一个可执行的程序。(分
3、数:1.00)A.编译程序B.解释程序C.链接程序D.汇编程序8.对高级语言源程序进行编译时,可发现源程序中的_错误。(分数:1.00)A.堆栈溢出B.变量未定义C.指针异常D.数组元素下标越界试题(9)、(10) 结构化开发方法是将系统开发和运行的全过程划分阶段,确定任务,以保证实施有效。若采用该开发方法,则第一个阶段应为_(9)_阶段。软件系统的编码与实现,以及系统硬件的购置与安装在_(10)_阶段完成。 (分数:2.00)A.系统分析B.系统规划C.系统设计D.系统实施A.系统分析B.系统规划C.系统设计D.系统实施9.在软件设计过程中,_设计指定各组件之间的通信方式以及各组件之间如何相
4、互作用。(分数:1.00)A.数据B.接口C.结构D.模块10.UML 是一种_。(分数:1.00)A.面向对象的程序设计语言B.面向过程的程序设计语言C.软件系统开发方法D.软件系统建模语言11.采用 UML 进行软件设计时,可用_关系表示两类事物之间存在的特殊一般关系。(分数:1.00)A.依赖B.聚集C.泛化D.实现12.软件需求分析阶段的主要任务是确定_。(分数:1.00)A.软件开发方法B.软件系统功能C.软件开发工具D.软件开发费用13.在软件设计和编码过程中,采取_的做法将使软件更加容易理解和维护。(分数:1.00)A.良好的程序结构,有无文档均可B.使用标准或规定之外的语句C.
5、良好的程序结构,编写详细正确的文档D.尽量减少程序中的注释试题(16)、(17) 软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行_(16)_,而检查软件的功能是否与用户要求一致是_(17)_的任务。(分数:2.00)A.验收测试B.系统测试C.单元测试D.集成测试A.验收测试B.系统测试C.单元测试D.集成测试14.采用白盒测试方法时,应根据_和指定的覆盖标淮确定测试数据。(分数:1.00)A.程序的内部逻辑B.程序的复杂结构C.使用说明书的内容D.程序的功能15._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。(分数:1.00)A.结构化开发方法B.J
6、ackson 系统开发方法C.Booch 方法D.UML(统一建模语言)16.用户界面的设计过程不包括_。(分数:1.00)A.用户、任务和环境分析B.界面设计C.置用户于控制之下D.界面确认17.在结构化设计中,程序模块设计的原则不包括_。(分数:1.00)A.规模适中B.单入口、单出口C.接口简单D.功能齐全18._是不能查杀计算机病毒的软件。(分数:1.00)A.卡巴斯基B.金山毒霸C.天网防火墙D.江民 200819.数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段概念设计阶段得到的结果是_。(分数:1.00)A.数据字典描述的数据需求B.E-R 图表示的概念模型
7、C.某个 DBMS 所支持的数据模型D.包括存储结构和存取方法的物理结构试题(24)、(25) 数据库管理系统提供了数据库的安全性、_(24)_和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的_(25)_。 (分数:2.00)A.有效性B.完整性C.安全性D.可靠性A.一致性B.完整性C.安全性D.可靠性20.为了便于研究和应用,可以从不同角度和属性将标准进行分类。根据适用范围分类我国标准分为_级。(分数:1.00)A.7B.6C.4D.321.下列标难中,_是强制性国家标准。(分数:1.00)A.GB 85671988B.JB/T 698
8、71993C.HB 66981993D.GB/T11457200622._既不是图像编码也不是视频编码的国际标准。(分数:1.00)A.JPEGB.MPEGC.H261D.ADPCM23.计算机通过 MIC(话筒接口)收到的信号是_。(分数:1.00)A.音频数字信号B.音频模拟信号C.采样信号D.量化信号24.多媒体计算机系统中,内存和光盘属于_。(分数:1.00)A.感觉媒体B.传输媒体C.表现媒体D.存储媒体25.音频信息数字化的过程不包括_。(分数:1.00)A.采样B.量化C.编码D.调频26.甲经销商未经许可擅自复制并销售乙公司开发的办公自动化软件光盘,已构成侵权。丙企业在不知甲经
9、销商侵犯乙公司著作权的情况下从甲经销商处购入 20 张并已安装使用。以下说法正确的是_。(分数:1.00)A.丙企业的使用行为不属于侵权,可以继续使用这 20 张软件光盘B.丙企业的使用行为属于侵权,需承担相应法律责任C.丙企业向乙公司支付合理费用后,可以继续使用这 20 张软件光盘D.丙企业与甲经销商都应承担赔偿责任27.李某是 M 国际运输有限公司计算机系统管理员。任职期间,李某根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,李某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书)。证书明确软件名称是“空运出口业务系统 V10”。以下说法中,正确的是
10、_。(分数:1.00)A.空运出口业务系统 V10 的著作权属于李某B.空运出口业务系统 V10 的著作权属于 M 公司C.空运出口业务系统 V10 的著作权属于李某和 M 公司D.李某获取的软件著作权登记证是不可以撤消的28.张某为完成公司交给的工作,作出了一项发明。张某认为虽然没有与公司约定专利申请权归属,但该项发明主要是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属_享有。(分数:1.00)A.张某B.张某和公司C.公司D.张某和公司约定的一方29.企业生产及管理过程中所涉及的一切文件、资料、图表和数据等总称为_,它不同于其他资源(如材料、能源资源),是人类
11、活动的高级财富。(分数:1.00)A.人力资源B.数据资源C.财力资源然资源D.自然资源30._作为重要的 IT 系统管理流程,可以解决盯投资预算、IT 成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。(分数:1.00)A.IT 财务管理B.IT 可用性管理C.IT 性能管理D.IT 资源管理31.IT 系统管理的通用体系架构分为三个部分,分别为 IT 部门管理、业务部门 IT 支持和 IT 基础架构管理。其中业务部门 IT 支持_。(分数:1.00)A.通过帮助服务台来实现用户日常运作过程中的故障管理、性能及可用性管理、日常作业管理等B.包括 IT 组织结构和职能管理,通过达成
12、的服务水平协议实现对业务的 IT 支持,不断改进 IT 服务。C.从 IT 技术的角度,监控和管理 IT 基础架构,提供自动处理功能和集成化管理,简化盯管理复杂度D.保障 IT 基础架构有效、安全、持续地运行,并且为服务管理提供 IT 支持32.从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止等阶段。从时间角度来看,前三个阶段仅占生命周期的 20,其余 80的时间基本上是在运营。因此,如果整个 IT 运作管理做得不好,就无法获得前期投资的收益,IT 系统不能达到它所预期的效果。为了改变这种现象,必须_。(分数:1.00)A.不断购置硬件、网络和系
13、统软件B.引入 IT 财务管理C.引入 IT 服务理念D.引入服务级别管理33._目的就是在出现故障的时候,依据事先约定的处理优先级别尽可能快地恢复服务的正常运作。(分数:1.00)A.性能/能力管理B.安全管理C.故障管理D.系统日常操作管理34.系统日常操作日志应该记录足以形成数据的信息,为关键性的运作提供审核追踪记录。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、_等。(分数:1.00)A.事故出现次数B.业务损失成本C.平均无故障时间D.作业完成情况35.IT 组织结构的设计受到很多因素的影响和限制,同时需要考虑和解决客户位置、IT 员工工作地点以
14、及职能、_与 IT 基础架构的特性等问题。(分数:1.00)A.IT 服务组织的规模B.IT 人员培训C.IT 技术及运作支持D.服务级别管理36.企业 IT 管理含三个层次:IT 战略规划、IT 系统管理、IT 技术管理及支持。其中 IT 战略规划这部分工作主要由公司的_完成。(分数:1.00)A.高层管理人员B.IT 部门员工C.一般管理人员D.财务人员37.对外包商的资格审查应从技术能力、经营管理能力、发展能力三个方面着手。如果企业考察外包商的经营管理能力,应该注意_。(分数:1.00)A.外包商提供的信息技术产品是否具备创新性、开放性B.外包商能否实现信息数据的共享C.外包商项目管理水
15、平,如质量保证体系、成本控制以及配置管理方法D.外包商能否提出适合本企业业务的技术解决方案38.根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包中间关系型外包和伙伴关系型外包。其中市场关系型外包指_。(分数:1.00)A.在有能力完成任务的外包商中自由选择,合同期相对较短B.与同一个外包商反复制订合同,建立长期互利关系C.在合同期满后,不能换用另一个外包商完成今后的同类任务D.与同一个外包商反复制订合同,建立短期关系39.IT 在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务和_。(分数:1.00)A.数据库和磁盘的有效维护B.对商业目标变化的快速响应C
16、.数据库备份和订单处理D.库存迅速补充40.现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中_是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。(分数:1.00)A.IC 卡认证B.动态密码C.USB Key 认证D.用户名密码方式41.在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施_解决方案。(分数:1.00)A.用户权限管理B.企业外部用户管理C.统一用户管理系统D.用户安全审计42.企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务
17、量增长而近乎正比例增长的成本,例如,_。(分数:1.00)A.IT 人员的变动工资、打印机墨盒与纸张B.场所成本C.IT 人员固定的工资或培训成本D.建筑费用43.编制预算是以预算项目的成本预测及 IT 服务工作量的预测为基础的。预算编制方法主要有增量预算和_。(分数:1.00)A.减量预算B.差异预算C.标准预算D.零基预算44.一般来说,一个良好的收费内部核算体系应该满足_。(分数:1.00)A.准确公平地补偿提供服务所负担的成本B.考虑收费核算对 IT 服务的供应者与服务的使用者两方面的受益C.有适当的核算收费政策D.以上 3 个条件都需要满足45.为 IT 服务定价是计费管理的关键问题
18、。其中现行价格法是指_。(分数:1.00)A.参照现有组织内部其他各部门或外部类似组织的服务价格确定B.IT 部门通过与客户谈判后制定的 IT 服务价格,这个价格在一定时期内一般保持不变C.按照外部市场供应的价格确定,IT 服务的需求者可以与供应商就服务的价格进行谈判协商D.服务价格以提供服务发生的成本为标淮46.成本核算的主要工作是定义成本要素。对 IT 部门而言,理想的方法应该是按照_定义成本要素结构。(分数:1.00)A.客户满意度B.产品组合C.组织结构D.服务要素结构47.系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结
19、果,可能在现场进行的维修工作就是更换_。(分数:1.00)A.电路卡B.存储器C.电源部件D.磁盘盘面48.配置管理中,最基本的信息单元是配置项。所有有关配置顶的信息都被存放在_中。(分数:1.00)A.应用系统B.服务器C.配置管理数据库D.电信服务49.软件开发完成并投入使用后,由于多方面原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须进行_。(分数:1.00)A.需求分析B.软件设计C.编写代码D.软件维护50.要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。其中网络传输介质互联设备(T 型连接器、调制解调器等)属于_。(分数:1.00)A.通信线路B.通信服务
20、C.网络设备D.网络软件51.各部门、各行业及各应用领域对于相同的数据概念有着不同的功能需求和不同的描述,导致了数据的不一致性。数据标堆化是一种按照预定规程对共享数据实施规范化管理的过程,主要包括业务建模阶段、_与文档规范化阶段。(分数:1.00)A.数据规范化阶段B.数据名称规范化阶段C.数据含义规范化阶段D.数据表示规范化阶段52.信息资源规划可以概括为 “建立两个模型和一套标准”,其中“两个模型”是指信息系统的_。(分数:1.00)A.功能模型和数据模型B.功能模型和需求模型C.数据模型和需求模型D.数据模型和管理模型53.在 IT 系统运营过程中出现的所有故障都可被纳入故障管理的范围。
21、_属于硬件及外围设备故障。(分数:1.00)A.未做来访登记B.忘记密码C.无法登陆D.电源中断54.故障管理流程的第一项基础活动是_。(分数:1.00)A.故障监视B.故障查明C.故障调研D.故障分析定位55.问题管理流程应定期或不定期地提供有关问题、己知错误和变更请求等方面的管理信息,其中间题管理报告应该说明如何调查、分析、解决所发生的问题,以及_。(分数:1.00)A.客户教育与培训情况B.对服务支持人员进行教育和培训情况C.问题管理和故障管理的规章制度D.所消耗的资源和取得的进展56.在实际运用 IT 服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析。将系统或服务的故障或
22、者问题作为“结果”,以导致系统发生失效的诸因素作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。这属于_。(分数:1.00)A.头脑风暴法B.鱼骨图法C.KepnerTregoe 法D.流程图法57.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,_是信息安全的核心。(分数:1.00)A.安全策略B.安全组织C.安全人员D.安全技术58.风险管理根据风险评估的结果,从_三个层面采取相应的安全控制措施。(分数:1.00)A.管理、技术与运行B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术59.能力管理从一个动态的角度考察组织业务和系统基
23、础设施之间的关系。在能力管理的循环活动中,_是成功实施能力管理流程的基础。(分数:1.00)A.能力评价和分析诊断B.能力管理数据库C.能力数据监控D.能力调优和改进60.下列顶级域名中表示非盈利的组织、团体的是_。(分数:1.00)A.milB.comC.orgD.gov61.在收到电子邮件中,显示乱码的原因往往可能是_。(分数:1.00)A.字符编码不统一B.受图形图像信息干扰C.电子邮件地址出错D.受声音信息干扰62._具有连接范围窄、用户数少、配置容易、连接速率高等特点。(分数:1.00)A.因特网B.广域网C.城域网D.局域网63. M 公司为客户提供网上服务,客户有很多重要的信息需
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 中级 信息 系统管理 工程师 2012 上半年 上午 答案 解析 DOC
