【计算机类职业资格】软件水平考试(中级)信息系统管理工程师上午(基础知识)-试卷1及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)信息系统管理工程师上午(基础知识)-试卷1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)信息系统管理工程师上午(基础知识)-试卷1及答案解析.doc(12页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)信息系统管理工程师上午(基础知识)-试卷1 及答案解析(总分:60.00,做题时间:90 分钟)一、选择题(总题数:19,分数:60.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.具有 10 个顶点的无向图最多有(1)条边。(分数:2.00)A.0B.9C.10D.453.将长度为 n 的单链表链接在长度为 m 的单链表之后的算法的时间复杂度为(2)。(分数:2.00)A.0(1)B.0(n)C.0(m)D.0(mn)4.已知一棵 5 阶 B 树有 53 个关键字,并且每个节点的关键
2、字都达到最少状态,则它的深度是(3)。(分数:2.00)A.3B.4C.5D.65.确定网络的层次结构及各层采用的协议,是网络设计中(1)阶段的主要任务。(分数:2.00)A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计6.Linux 中一种常用的引导工具是(2),而测试与 P 地址为 1651131170 的网关是否连通的命令是ping 1651131170。(分数:2.00)A.rebootB.1iloC.goneD.restart7.(3)是转移风险的一种方法。目前已有多家国外相关公司在中国成立分公司。相关公司会聘请专业人员深入企业的网络化生成经营过程中,从企业内部
3、发现漏洞和风险,提出合理化建议或主动采取措施。(分数:2.00)A.计算机保险B.风险基金C.风险投资D.计算机基金8.物联网时代数据总量、复杂性以及用户的查询需求都在不断增加,如何有效地存储和管理海量时空数据是关键所在。在海量数据管理中,用户并不特别在乎查询结果百分之百的正确,而是非常关心查询结果返回的延迟时间,也即,海量时空数据的查询的特点之一为(1)。(分数:2.00)A.时效性B.不可预知性C.复杂性D.扩展性延伸试题 1 分析9.批处理是包含一个或者多个 Transact-SQL 语句的组,它将一次性地发送到 SQL Server 中执行,用(2)来通知 SQL Server 一批-
4、Transact-SQL 语句的结束。(分数:2.00)A.SELECITB.CREATEC.GOD.USE10.是一种数据访问机制,它允许用户访问单独的数据行,而非对整个行集进行操作(通过使用SELECT、UPDATE 或者 DEL ETE 语句进行)。(分数:2.00)A.索引B.游标C.触发器D.视图11.以下关于多媒体监控系统的静态图像捕捉技术的叙述中,不正确的是(1)。(分数:2.00)A.在多媒体监控系统中,需要使用高分辨率的数码相机作为采集设备B.在多媒体监控系统中,数码相机采集设备使用的是银盐感光材料C.静态图像捕捉技术已广泛应用于城市道路雷达测速中D.静态图像捕捉技术已广泛应
5、用于城市红绿灯路口自动拍照监控中12.在多媒体监控系统中,(2)是最适合用于无线网络视频远程传输的视频压缩技术。(分数:2.00)A.H-263B.H-264C.MPEG-4D.MPEG-213.(3)图像格式使用 VP8 编码器压缩图像。它利用预测编码技术来压缩图像,即通过部分像素块的颜色来预测邻近块的颜色值,并且只记录两者的差值,由此大大提升图像的压缩比,生成了存储空间小、图像质量较好的图像文件。(分数:2.00)A.BMPB.JPEGC.WebPD.WebM14.以下关于信息网络传播作品的情形中,需要经著作权人许可,向其支付报酬的是(1)。(分数:2.00)A.为学校课堂教学或科学研究,
6、向少数教学、科研人员提供少量已发表的作品B.为执行国家机关公务,在合理范围内向公众提供已经发表的作品C.为公众提供在信息网络上已经发表的关于政治、经济问题的时事性文章D.为公众提供已经正式出版发行的关于软考辅导的书籍、视频等电子资料15.在线收费音乐网站 A 拥有 B 音乐作品的版权,并在该网站上提供 B 音乐作品 mp3 文件的付费下载服务。搜索引擎 C 可以免费下载 B 音乐的 mp3 文件。以下说法中较妥当的是(2)。(分数:2.00)A.搜索引擎 C 对 B 音乐作品构成复制权的侵权B.搜索引擎 C 对 B 音乐作品构成信息网络传播权的侵权C.搜索引擎 C 链接进入 A 网站,通过深层
7、链接下载到 mp3,因此对 A 网站不构成侵权D.搜索引擎 C 链接进入未经许可享有 B 音乐版权的 D 网站,通过第三方网站链接下载到 mp3,因此对 D网站构成侵权16.网站 A 公开播放了网友 B 在其博客嵌入的一段视频,随后网站 C 进行转载和播放。以下关于网络视频侵权的说法较妥当的是(3)。(分数:2.00)A.网站 A 不构成侵权B.网站 C 不构成侵权、C.网站 C 侵犯网络视频的著作权D.网站 A、C 侵犯网络视频的著作权Virtual reality(or VR(1)is kind of a buzzword these days in computer graphicsVR
8、 is artificial reality created by a computer that is so enveloping that it is perceived by the mind as being truly realVR exists in many(2)A traditional view of virtual reality uses headsets and data glovesThe headset serves as the eyes and ears to your virtual world,projecting sights and sounds gen
9、erated by the computerThe data glove becomes your hand,enabling you to interact with this (3) worldAs you move your head aroundthe computer will track your motion and display the right imageVR is the most demanding(4)for computer graphics,requiring hardware and software capable ofsupporting realtime
10、 3D(5)(分数:10.00)(1).(1)(分数:2.00)A.for certainB.for any sakeC.for allD.for short(2).(2)(分数:2.00)A.formB.formsC.formatD.shape(3).(3)(分数:2.00)A.dummyB.simulatedC.fictitiousD.invented(4).(4)(分数:2.00)A.AppB.applyC.applicationD.appliance(5).(5)(分数:2.00)A.imageB.figureC.10goD.graphicsThe use of computer gr
11、aphics(1)many diverse fieldsApplications(2)from the production of charts and graphs,to the generation of realistic images for tel evision and motion pictures to the(3)design of mechanical pansTo encompass all these uses,we can adopt a simple definition:Computer graphics is concerned with all(4)of us
12、ing a computer to generate imagesWe can classify applications of computer graphics into four main areas:Display of information,Design,(5),User interfaces(分数:10.00)(1).(1)(分数:2.00)A.pervadesB.pervasiveC.perverseD.pervert(2).(2)(分数:2.00)A.scopeB.boundC.rangeD.area(3).(3)(分数:2.00)A.alternantB.interacti
13、veC.alternateD.interactant(4).(4)(分数:2.00)A.shellB.colourC.outlineD.aspects(5).(5)(分数:2.00)A.simulateB.simulationC.simulatorD.simulacrumProject schedule management is made up of six management processes including:activity definition,activity sequencing,(71),and schedule control by order Many useful
14、tools and techniques are used in developing schedule(72)is a schedule network analysis technique that modifies the project schedule to account for limited resource Changes may be requested by any stakeholder involved with the proj ect,but changes can be authorized only by(73) Configuration managemen
15、t system can be used in defining approval level s for authorizing changes and providing a method to validate approved changes(74)is not a project configuration management tool Creating WBS means subdividing the major project deliverable into smaller components until the deliverable are defined to th
16、e(75)level(分数:10.00)(1).(71)(分数:2.00)A.activity duration estimating,schedule developing,activity resource estimatingB.activity resource estimating,activity duration estimating,schedule developingC.schedule developing,activity resource estimating,activity duration estimatingD.activity resource estima
17、ting,schedule developing,activity duration estimating(2).(72)(分数:2.00)A.PERTB.Resource levelingC.schedule compressionD.critical chain method(3).(73)(分数:2.00)A.executive IT managerB.project managerC.change control boardD.project sponsor(4).(74)(分数:2.00)A.Rational clearcaseB.Qualitu Function Deploymen
18、tC.Visual SourceSafeD.Concurrent Versions System(5).(75)(分数:2.00)A.independent resourceB.individual work loadC.work milestoneD.work package软件水平考试(中级)信息系统管理工程师上午(基础知识)-试卷1 答案解析(总分:60.00,做题时间:90 分钟)一、选择题(总题数:19,分数:60.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.具有 10 个顶点的无向图
19、最多有(1)条边。(分数:2.00)A.0B.9C.10D.45 解析:解析:本题考查数据结构的无向图的基本知识。 n 个顶点的无向图最多有 n(n1)2 条边,所以答案是 910245。3.将长度为 n 的单链表链接在长度为 m 的单链表之后的算法的时间复杂度为(2)。(分数:2.00)A.0(1)B.0(n)C.0(m) D.0(mn)解析:解析:本题考查数据结构的线性表时间复杂度的基础知识。 由于将长度为 n 的单链表链接在长度为 m 的单链表之后的操作,需要把长度为 m 的单链表遍历一遍,找到最后一个节点,所以时间复杂度为O(m)。4.已知一棵 5 阶 B 树有 53 个关键字,并且每
20、个节点的关键字都达到最少状态,则它的深度是(3)。(分数:2.00)A.3B.4C.5 D.6解析:解析:本题考查数据结构的 B-树的基础知识。 根据 B树定义,m 阶 B 树除根之外所有的非终端节点至少有m2个节点,即 3 个,而根节点最少有两个节点,当每个节点的关键字是最少状态时,5 层的满树节点的关键字是 232323323353,而 4 层满树节点关键字小于 53,故深度为5。5.确定网络的层次结构及各层采用的协议,是网络设计中(1)阶段的主要任务。(分数:2.00)A.网络需求分析B.网络体系结构设计 C.网络设备选型D.网络安全性设计解析:解析:本题考查网络方案设计的基本内容。 网
21、络方案设计主要包括网络需求分析、网络系统结构设计、网络安全性设计、网络设备选型等设计规划过程。 在网络需求分析阶段的主要任务是了解企业用户的现状,弄清用户的目的,掌握资金投入的额度,了解企业用户环境,确定企业用户的数据流管理架构。在网络体系结构设计阶段的主要任务是确定网络的层次结构及各层采用的协议。在网络安全性设计阶段的主要任务是完成可靠性与容错设计、网络安全体系的设计。在网络设备选型阶段的主要任务是根据体系结构、安全性要求,结合经济可行性等确定网络设备的选型。6.Linux 中一种常用的引导工具是(2),而测试与 P 地址为 1651131170 的网关是否连通的命令是ping 165113
22、1170。(分数:2.00)A.rebootB.1ilo C.goneD.restart解析:解析:本题考查网络操作系统 Linux 的基础知识。 lilo 是 Linux 的引导工具,而且为所有主流Linux 发行商所采用。7.(3)是转移风险的一种方法。目前已有多家国外相关公司在中国成立分公司。相关公司会聘请专业人员深入企业的网络化生成经营过程中,从企业内部发现漏洞和风险,提出合理化建议或主动采取措施。(分数:2.00)A.计算机保险 B.风险基金C.风险投资D.计算机基金解析:解析:本题考查应对风险对策的基本知识。 风险预防是在风险发生之前采取一定的措施来降低风险发生的可能性。风险预防是
23、一种新兴的安全防护理论,它在对现有的计算环境进行正确的风险评估的基础上,采用合理的风险预防策略及技术解决方案进行高效率防范。风险预防包括风险转移、风险基金和计算机保险等。8.物联网时代数据总量、复杂性以及用户的查询需求都在不断增加,如何有效地存储和管理海量时空数据是关键所在。在海量数据管理中,用户并不特别在乎查询结果百分之百的正确,而是非常关心查询结果返回的延迟时间,也即,海量时空数据的查询的特点之一为(1)。(分数:2.00)A.时效性 B.不可预知性C.复杂性D.扩展性延伸试题 1 分析解析:解析:本题考查海量时空数据的查询主要特点的基础知识。 物联网时代,数据总量和复杂性不断增加,用户的
24、查询需求(比如多维聚集及模式识别)越来越多,也越来越复杂。针对海量时空数据的查询主要有三个特点。 (1)不可预知性。用户建立海量数据管理系统,目的不是单纯地为了使日常的事务处理行为自动化,而是想通过对海量历史数据的查询与分析,辅助完成商业规划、问题求解以及决策支持等活动。但是在系统创建之初,用户无法预测可能产生的所有查询需求。 (2)复杂性。当数据量达到 PB 级别时,即便是非常简单的查询操作,它的执行也会变得异常复杂。 (3)时效性。在海量数据管理的众多应用中,用户并不特别在乎查询结果百分之百的正确,而是非常关心查询结果返回的延迟时间。9.批处理是包含一个或者多个 Transact-SQL
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 信息 系统管理 工程师 上午 基础知识 试卷 答案 解析 DOC
