[计算机类试卷]2007年4月国家三级(信息管理技术)笔试真题试卷及答案与解析.doc
《[计算机类试卷]2007年4月国家三级(信息管理技术)笔试真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2007年4月国家三级(信息管理技术)笔试真题试卷及答案与解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、2007年 4月国家三级(信息管理技术)笔试真题试卷及答案与解析 1 冯 .诺依曼结构的计算机是以什么原理为基础的 ? ( A)程序并发性 ( B)文件管理 ( C)存储程序 ( D)资源共享 2 操作系统除应具有并发性和随机性的特征外,还应具有 ( A)独立性 ( B)共享性 ( C)及时性 ( D)多路性 3 以下哪项的作用是把 Internet 中的各个局域网、城域网或广域网互联起来 ? ( A)路由器 ( B)服务器 ( C)域名系统 ( D)文件管理 4 用户的电子邮件地址格式为: “用户名主 机名 ”,其中表示 ( A) at ( B) address ( C) email ( D
2、) ata 5 对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是 ( A)删除 ( B)伪造 ( C)增添 ( D)窃听 6 计算机病毒具有依附其他程序而寄生的能力,这是病毒的 ( A)传染性 ( B)再生性 ( C)潜伏性 ( D)破坏性 7 软件工程包括软件开发技术和软件工程管理。以下不属于软件工程管理的是 ( A)人员组织 ( B)进度安排 ( C)成本核算 ( D)开发方法 8 在数据流图的绘 制中,应保持各个加工的分解层次大致相同。这个原则称为 ( A)数据守恒 ( B)父图与子图的平衡 ( C)加工细节隐藏 ( D)均匀分解 9 软件工程中,包含数据字典、功能说明、设计
3、限制等内容的文档是 ( A)需求说明书 ( B)总体设计说明书 ( C)可行性研究报告 ( D)测试报告 10 软件开发中,不属于软件系统设计阶段常用工具的是 ( A) N-S ( B) PAD ( C) DFD ( D) IPO 11 复审是保证软件质量的重要措施,以下关于软件设计复审的描述中,错误的是 ( A)复审可包括 管理人员、技术开发人员和用户 ( B)复审的目的是评价设计而不是评价设计人员 ( C)复审时应提出问题,并解决所有的问题 ( D)有正规复审和非正规复审两种不同的方法 12 良好的程序结构有助于提高程序的可读性,下列描述中错误的是 ( A)语句中的表达式应尽量少用中间变量
4、 ( B)变量名中要尽量混合使用字母和数字 ( C)避免不必要的 GOTO语句 ( D)避免采用复杂的条件语句 13 软件设计中,可采用自底向上或自顶向下策略的是 ( A)单元测试 ( B)验收测试 ( C)模块测试 ( D)集成测试 14 软件维护中,一般最主要的内容是 ( A)校正性维护 ( B)适应性维护 ( C)完善性维护 ( D)预防性维护 15 软件质量因素分为三个方面:产品运行、产品修改和产品转移。以下与产品转移有关的特性是 ( A)安全性 ( B)可重用性 ( C)可靠性 ( D)可维护性 16 要保证数据库数据的逻辑独立性,需要修改的是 ( A)模式 ( B)外模式 /模式映
5、像 ( C)内模式 ( D)模式 /内模式映像 17 概念设计是数据库设计的一个重要阶段,在该阶段建立的是 ( A)数据流程图 ( B)系统流程图 ( C)关系模型 ( D)实体 联系模型 18 SQL中,使用 DROP TABLE 语句删除某个基本表时,不能被自动删除的是 ( A)此表中的数据 ( B)基于此表的完整性约束 ( C)基于此表的索引 ( D)基于此表的视图 19 关系模式设计不当会引起诸多的问题,下列不属于这些问题的是 ( A)丢失更新 ( B)数据冗余 ( C)删除异常 ( D)插入异常 20 设有关系模式 sc (sno, cno, grade),各属性含义依次为学号、课程
6、号、分数。SQL 语句 “SELECT sno, AVG(grade)FROM sc子句 ”的功能是计算每个学生的平均分数,其中的子句应是 ( A) GROUP BY grade ( B) GROUP BY sno ( C) ORDER BY grade ( D) ORDER BY sno 21 下列不属于数据库管理员 (DB啊)主要职责的是 ( A)定义概念模式 ( B)修改模式结构 ( C)编写应用程序 ( D)编写完整性规则 22 数据库管理系统有多项功能,其中进行数据的安全性检查和完整性检查的功能是 ( A)数据定义 ( B)数据操纵 ( C)数据 运行管理 ( D)数据库维护 23
7、设有关系 SC(SNO, CNO.GRADE)如下所示。 SC SNO CNO GRADE 001 c1 90 001 c2 65 002 c1 80 002 c2 90 002 c3 86 执行 SQL语句 “SELECT DISTINCT cno FROM sc”的结果中的元组数是 ( A) 2 ( B) 3 ( C) 4 ( D) 5 24 设有关系模式 R(A, B, C, D, E), F是 R上成立的函数依赖集 ,F=ABCD , BD , DE ,则 R达到的范式是 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 25 为制订企业的信息系统规划,需要建立
8、一个领导机构,该机构的领导者应是 ( A)企业信息主管 ( B)企业的高层领导 ( C)系统分析员 ( D)系统设计员 26 结构化分析、设计方法应遵循某些指导原则,下列不属于这些原则的是 ( A)自顶向下分析、设计 ( B)划分子系统 ( C)完备的文档 ( D)快速实现 27 从全局出发设计企业的计算机信息系统属于 ( A) MIS ( B) EDP ( C) TPS ( D) DSS 28 企业信息处理中,最复杂的是 ( A)操作型信息处理 ( B)管理型信息处理 ( C)决策型信息处理 ( D)确定型信息处理 29 信息系统自顶向下开发的优点是 ( A)开发成本较低 ( B)开发周期较
9、短 ( C)系统整体性较好 ( D)对开发人员要求较低 30 在数据挖掘中,将若干相似的数据对象组合在一起,然后对这些数据组合进行分析的过程称为 ( A)分类分析 ( B)聚类分析 ( C)趋势分析 ( D)偏差分析 31 建立成功的管理信息 系统除具有足够的资金、技术人员以及企业管理科学化以外,首要的是必须具有适合本企业的 ( A)开发方式 ( B)开发队伍 ( C)开发策略 ( D)开发软件 32 信息系统建设也称为信息工程,在实施中应 ( A)以数据为中心 ( B)以应用为中心 ( C)以业务为中心 ( D)以技术为中心 33 决策支持系统的数据子系统中一般不会包括 ( A)系统外部信息
10、 ( B)系统内部信息 ( C)战略信息 ( D)作业信息 34 在结构化方法中,建立逻辑模型时所编制的文档是 ( A)可行性分析报告 ( B) 系统测试报告 ( C)系统分析报告 ( D)系统设计报告 35 信息系统开发的实施阶段包括若干项工作,其中不属于该阶段工作的是 ( A)数据准备 ( B)程序编制 ( C)人员培训 ( D)流程优化 36 信息系统建设中,不属于系统分析内容的是 ( A)投资分析 ( B)目标分析 ( C)数据分析 ( D)环境分析 37 在结构化分析与设计方法中,不属于系统逻辑模型的是 ( A)模块结构图 ( B)总体结构图 ( C)业务流程图 ( D)数据流程图
11、38 信息系统设计包括业务设计和技术设计, 以下与业务设计有关的是 ( A)数据库管理系统的设计 ( B)系统运行平台的设计 ( C)应用程序的设计 ( D)网络结构的设计 39 系统设计必须遵循多项原则,以下不属于这些原则的是 ( A)严格遵循系统分析报告 ( B)体现系统的可扩展性 ( C)重点设计系统的安全性 ( D)采用最先进的技术设备 40 在建立信息系统物理模型时,应对模块结构图中的模块加以详细描述。下列不属于模块描述内容的是 ( A)启动条件 ( B)响应时间 ( C)处理功能 ( D)实现语言 41 在系统实施阶段,程序设 计人员的首要工作是 ( A)应用程序的编码 ( B)应
12、用程序的测试 ( C)数据收集和准备 ( D)业务人员的培训 42 实施 BSP方法的目的是制定企业信息系统的 ( A)实施计划 ( B)战略规划 ( C)开发计划 ( D)数据规划 43 不同层次的管理活动有不同的信息需求, BSP方法认为信息系统应强调 ( A)对管理决策的支持 ( B)保证任务完成的效率 ( C)管理者对资源的获取 ( D)管理者对资源的使用分配 44 信息系统应适应组织机构和管理体制的改变,为此 BSP方法采用了 ( A)信 息一致性概念 ( B)模块化实现方式 ( C)企业过程的概念 ( D)子系统实现方式 45 要完成信息系统的建设,在 BSP研究的后续工作中应进行
13、的是 ( A)定义数据类 ( B)确定系统优先顺序 ( C)定义信息系统功能 ( D)制定完成项目的计划 46 BSP方法包括一系列主要研究活动,下列不包含在这些研究活动中的是 ( A)定义企业过程 ( B)确定优先顺序 ( C)定义信息结构 ( D)确定数据结构 47 BSP方法指出了定义企业过程的三类主要资源,其中材料、资金、设备和人员属于 ( A) 计划和控制资源 ( B)产品或服务资源 ( C)支持性资源 ( D)数据和信息资源 48 在 BSP方法定义过程的基本步骤中,当完成过程识别、过程流程图、过程说明之后,首先要进行的是 ( A)过程的归并 ( B)画出过程组合并说明 ( C)建
14、立过程和组织关系 ( D)识别关键过程 49 在 BSP方法中,利用过程 /组织 /当前系统矩阵,可以考察信息系统对过程的支持,下列 没有得到当前系统支持的过程 只得到部分支持的过程 重复的过程 哪个 (些 )是其可考察的内容 ? ( A)仅 ( B)仅 和 ( C)仅 和 ( D)全部 50 James Martin强调企业建立信息系统总体规划的必要性,下列哪个不是其列举的理由 ? ( A)避免子系统间的矛盾和冲突 ( B)子系统间难以组成协调的大系统 ( C)转换不兼容的子系统代价昂贵 ( D)易于在实施中积累开发经验 51 下列有关 James Martin 对企业经营关键成功因素的论述
15、中,错误的是 ( A)一般企业通常有 3 6个关键成功因素 ( B)关键成功因素与企业竞争能力密切相关 ( C)关键成功因素与企业目标和 使命相同 ( D)高层管理者可对关键成功因素进行必要的调整 52 确定主题数据库是战略数据规划的重要内容,下列有关主题数据库的论述中,错误的是 ( A)主题数据库与企业经营主题有关 ( B)主题数据库与一般应用项目有关 ( C)主题数据库可为多个应用项目使用 ( D)主题数据库设计可加速应用项目开发 53 分布式数据有六种形式,其中又有同步或不同步问题,下列不存在不同步问题的是 ( A)复制数据 ( B)子集数据 ( C)划分数据 ( D)独立模式数据 54
16、 James Martin 认为,建立 企业模型是一个逐级向下分解的过程,以下首先应分解的是 ( A)活动 ( B)职能 ( C)过程 ( D)单元 55 企业模型的建立是战略数据规划的一个重要步骤,可用它来描述企业的 ( A)职能范围和活动 ( B)信息系统功能 ( C)业务功能分解 ( D)组织机构划分 56 下列有关战略数据规划方法对企业实体的描述中,错误的是 ( A)实体是数据的载体 ( B)实体可具体也可抽象 ( C)实体由用户分析员确定 ( D)实体间的联系都是 1对 1的 57 James Martin指出,当给出许多主题数 据库及业务活动过程后,在实现企业信息系统时,必须将这些
17、主题数据库进行 ( A)分解 ( B)整理 ( C)组合 ( D)简化 58 战略数据规划方法认为,具有良好组织的一组相关活动应具有一些特性,以下错误的是 ( A)一组相关活动未必有明确的结果 ( B)一组相关活动一定有明确的边界 ( C)一组相关活动可作为一个处理单位 ( D)一组相关活动运转时是自包含的 59 原型化方法有很多优点,它是对预定义方法的 ( A)否定 ( B)继承 ( C)补充 ( D)完善 60 实施原型化方法有 若干前提条件,下列 开发前难以准确说明需求 有快速的系统建造工具 系统建造可能反复 必须先有可利用的原型 哪些是原型法的前提条件 ? ( A)仅 和 ( B)仅
18、和 ( C)仅 、 和 ( D)全部 61 控制器是计算机的控制部件,它完成对【 】的解释和执行。 62 源程序经汇编或编译后得到的【 】语言程序称为目标程序。 63 SMTP协议用于实现互联网中电子邮件的【 】功能。 64 程序设计通常分为两个阶段完成,首先进行【 】设计,然后进行过程设计。 65 软件维护阶段的任务分为三部分:理解现有系统、【 】现有系统、重新确认修改部分。 66 非关系数据模型采用的是面向记录的操作方式,而关系数据库中的 SQL语言则采用面向【 】的操作方式。 67 数据库系统的三级模式结构包括外模式、概念模式和内模式。设计数据库系统模式时,应首先确定的模式是【 】。 6
19、8 数据库管理系统 (DBMS)通过数据操纵语言 (DML)来实现数据的检索、插入、修改和删除。 DML有两种类型,其中将 SQL语言与某种高级语言结合使用的方式称为 【 】型。 69 信息系统可采用的两种网络计算结构是【 】结构和分布式结构。 70 “模块独立性 ”要求在模块结构划分时,应尽可能加强模块的【 】和降低模块间的耦合度。 71 系统的【 】可行性分析包括系统对组织机构影响的可行性以及人员适应的可行性。 72 可行性研究的内容包括经济可行性、【 】可行性和操作可行性。 73 支持企业决策,面向主题,相对稳定,体现历史变化的数据集合称为【 】。 74 用于定义和描述数据流程图中所有元
20、素的工具是【 】。 75 BSP方法认为 ,信息系统应当 “自下而上 ”地分步实现,即信息系统的战略规划应由总体信息系统结构中的【 】开始实现。 76 BSP研究的主要活动中最基础的是定义企业过程和定义【 】。 77 战略数据规划方法的两个重要组成部分是信息资源规划者【 】地进行规划和数据管理员自底向上地进行设计。 78 James Martin 指出,主题数据库与 BSP方法中的【 】是相同的概念。 79 James Martin将企业信息工作的技术模型划分为若干层次,其最基础的两层是建立【 】模型和进行信息资源的战略规划。 80 原型化方法认为,系统开发时大量的【 】是不可避免的、必要的,
21、应加以鼓励。 2007年 4月国家三级(信息管理技术)笔试真题试卷答案与解析 1 【正确答案】 C 【试题解析】 本题考查冯 .诺依曼结构的原理。冯 .诺依曼结构的计算机以存储程序原理为基础,一般有五大功能部件组成,它们是运算器、控制器、存储器、输入设备和输出设备。本题正确答案为选项 C。 2 【正确答案】 B 【试题解析】 本题考查操作系统的特征。操作系统应具有并发性,共享性和随机性的特征。程序并发性,是指在计算机系统中 同时存在有多个程序,宏观上看,这些程序是同时向前推进的;资源共享性,是指操作系统程序与多个用户程序共用系统中的各种资源;操作系统的运行是在一个随机的环境中的,一个设备可能在
22、任何时候向处理机发出中断请求,系统也无法知道运行着的程序会在什么时候做什么事情。本题正确答案为选项 B。 3 【正确答案】 A 【试题解析】 本题考查计算机网络的基础概念。 Internet 中的各个局域网、城域网或广域网都是通过路由器互联起来的。服务器主要用来提供相关服务,比如WEB服务、 FTP服务、电子邮件服务等;域名系统主要 用来将计算机的域名解析为 IP地址;文件管理是对服务器或者客户机文件的管理。本题正确答案为选项A。 4 【正确答案】 A 【试题解析】 本题考查电子邮件的格式。电子邮件地址的格式是固定的,并且在全球范围内是唯一的。用户的电子邮件地址格式为: “用户名主机名 ”,其
23、中表示“at”,主机名指的是拥有独立 IP地址的计算机的名字,用户名是指在该计算机上为用户简历的电子邮件账号。本题正确答案为选项 A。 5 【正确答案】 D 【试题解析】 本题考查安全攻击的相关知识。被动攻击的特点是偷听或监视传送,其目的 是获得正在传送的信息,被动攻击有:泄漏信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。由此可见,删除、伪造、增添都属于主动攻击,而窃听是被动攻击。本题正确答案为选项 D。 6 【正确答案】 C 【试题解析】 本题考查病毒的特征。计算机病毒有如下特征:传染性、破坏性、隐蔽性、潜伏性和可激发性。传染性是所有病毒
24、都具有的共同特征,在系统运行过程中能够不断进行病毒的传染和扩散;破坏性是指病毒一旦侵入当前的程序体内,能很快扩散到整个系统,从而能破坏系统;计算 机病毒的隐蔽性主要体现在传染的隐蔽性和存在的隐蔽性;潜伏性是指病毒具有依附其他程序而寄生的能力;可激发性是指病毒在一定条件下,通过外界刺激可使病毒活跃起来。本题正确答案为选项 C。 7 【正确答案】 D 【试题解析】 本题考查软件功能管理的概念。软件工程包括软件开发技术和软件工程管理,其中软件开发技术包括软件开发方法学、工具和环境支持,其主体内容是软件开发方法学;软件工程管理包括软件管理学和软件工程经济学,是软件按工程化生产时的重要环节,主要包括人员
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2007 国家 三级 信息管理 技术 笔试 答案 解析 DOC
