[计算机类试卷]2013年上半年软件水平考试(中级)信息系统管理工程师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2013年上半年软件水平考试(中级)信息系统管理工程师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2013年上半年软件水平考试(中级)信息系统管理工程师上午(基础知识)试题真题试卷及答案与解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、2013年上半年软件水平考试(中级)信息系统管理工程师上午(基础知识)试题真题试卷及答案与解析 1 CPU主要包括 _。 ( A)运算器和寄存器 ( B)运算器和控制器 ( C)运算器和存储器 ( D)控制器和寄存器 2 _是能够反映计算精度的计算机性能指标。 ( A)字长 ( B)数据通路宽度 ( C)指令系统 ( D)时钟频率 3 操作系统的主要功能是 _。 ( A)把源程序转换为目标代码 ( B)管理计算机系统中所有的软、硬件资源 ( C)管理存储器中 各种数据 ( D)负责文字格式编排和数据计算 4 将 C语言编写的源程序转换为目标程序的软件属于 _软件。 ( A)汇编 ( B)编译
2、( C)解释 ( D)装配 5 按逻辑结构的不同,数据结构通常可分为 _两类。 ( A)线性结构和非线性结构 ( B)紧凑结构和稀疏结构 ( C)动态结构和静态结构 ( D)内部结构和外部结构 6 对于一棵非空二叉树,若先访问根节点的每一棵子树,然后再访问根节点的方式通常称为 _。 ( A)先序遍历 ( B)中序遍历 ( C)后 序遍历 ( D)层次遍历 7 以下关于 UML的表述,不正确的是 _。 ( A) UML是一种文档化语言 ( B) UML是一种构造语言 ( C) UML是一种编程语言 ( D) UML是统一建模语言 8 在需求分析阶段,可利用 UML中的 _描述系统的外部角色和功能
3、要求。 ( A)用例图 ( B)静态图 ( C)交换图 ( D)实现图 9 关系数据库系统能实现的专门关系运算包括 _。 ( A)排序、索引、统计 ( B)选择、投影、连接 ( C)关联、更新、排序 ( D) 显示、打印、制表 10 SQL语言是用于 _的数据操纵语言。 ( A)层次数据库 ( B)网络数据库 ( C)关系数据库 ( D)非数据库 11 E-R图是数据库设计的工具之一,它适用于建立数据库的 _。 ( A)概念模型 ( B)逻辑模型 ( C)结构模型 ( D)物理模型 12 _是为防止非法用户进入数据库应用系统的安全措施。 ( A)存取控制 ( B)用户标识与鉴别 ( C)视图机
4、制 ( D)数据加密 13 _是一种面向数据结构的 开发方法。 ( A)结构化方法 ( B)原型化方法 ( C)面向对象开发方法 ( D) Jackson方法 14 _是指系统或其组成部分能在其他系统中重复使用的特性。 ( A)可重用性 ( B)可移植性 ( C)可维护性 ( D)可扩充性 15 结构化开发中,数据流图是 _阶段产生的成果。 ( A)总体设计 ( B)程序编码 ( C)详细设计 ( D)需求分析 16 软件设计过程中, _设计确定各模块之间的通信方式以及各模块之间如何相互作用。 ( A)接 ( B)数据 ( C)结构 ( D)模块 17 在数据库设计过程的 _阶段,完成将概念结
5、构转换为某个 DBMS所支持的数据模型,并对其进行优化。 ( A)需求分析 ( B)概念结构设计 ( C)逻辑结构设计 ( D)物理结构设计 18 若信息系统的使用人员分为录入人员、处理人员和查询人员 3类,则用户权限管理的策略适合采用 _。 ( A)针对所有人员建立用户名并授权 ( B)对关系进行分解,每类人员对应一组关系 ( C)建立每类人员的视图并授权给每个人 ( D)建立用户角色并授权 19 _是在程序设计过程中进行编码的依据。 ( A)程序流程图 ( B)数据流图 ( C) E-R图 ( D)系统流程图 20 在面向对象软件开发过程中, _不属于面向对象分析阶段的活动。 ( A)评估
6、分析模型 ( B)确定接口规格 ( C)构建分析模型 ( D)识别分析类 21 在执行设计的测试用例后,对测试结果进行分析,找出错误原因和具体的位置,并进行纠正 (排除 )的检测方法通常是指 _。 ( A)黑盒测试 ( B)排错调试 ( C)白盒测试 ( D)结构测试 22 媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体, _属于表现媒体。 ( A)打印机 ( B)硬盘 ( C)光缆 ( D)图像 23 声音信号数字化过程中首先要进行 _。 ( A)解码 ( B) D A转换 ( C)编码 ( D) A D转换 24 _不属于计算机输入设备。 ( A)扫描仪 ( B)投影仪 ( C
7、)数字化仪 ( D)数码照相机 25 声音信号数字化时, _不会影响数字音频数据量的多少。 ( A)采样率 ( B)量 化精度 ( C)波形编码 ( D)音量放大倍数 26 以像素点阵形式描述的图像称为 _。 ( A)位图 ( B)投影图 ( C)矢量图 ( D)几何图 27 M画家将自己创作的一幅美术作品原件赠与了 L公司。 L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。 L公司的行为侵犯了 M画家的 _。 ( A)著作权 ( B)发表权 ( C)商标权 ( D)展览权 28 某软件公司的软件产品注册商标为 S,为确保公司在市场竞争中占据
8、优势, 对员工进行了保密的约束。此情形下,该公司不享有该软件产品 _。 ( A)商业秘密权 ( B)著作权 ( C)专利权 ( D)商标权 29 王某是一名软件设计师,每当软件开发完成后,按公司规定编写的软件文档属于职务作品, _。 ( A)著作权由公司享有 ( B)著作权由软件设计师享有 ( C)除署名权以外,著作权的其他权利由软件设计师享有 ( D)著作权由公司和软件设计师共同享有 30 M软件公司的软件工程师张某兼职于 Y科技公司,为完成 Y科技公司交给的工作,作出了一项涉及计算机 程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属 _。
9、( A)张某 ( B) M软件公司 ( C) Y科技公司 ( D)张某和 Y科技公司 31 以下我国的标准代号中, _表示行业标准。 ( A) GB ( B) GJB ( C) DBll ( D) Q 32 违反 _而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。 ( A)强制性国家标准 ( B)推荐性国家标准 ( C)实物标准 ( D)推荐性软件行业标准 33 企业信息化建设的根本目的是 _。 ( A)解决管理问题,侧重于对 IT技术管理、服务支持以及日常维护等 ( B)解决技术问题,尤其是对 IT基础设施本身的技术性管理工作 ( C)实现企业战略目标与信息系统整体部署的有机
10、结合 ( D)提高企业的业务运作效率,降低业务流程的运作成本 34 企业 IT战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该 _。 ( A)紧密围绕如何提升企业的核心竞争力来进行 ( B)为企业业务的发展提供一个安全可靠的信息技术支撑 ( C) 考虑在企业建设的不同阶段做出科学合理的投资成本比例分析 ( D)面面俱到,全面真正地实现 IT战略与企业业务的一致性 35 系统管理指的是 IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是 _。 ( A)掌握企业 IT环境,方便管理异构网络 ( B)管理客户 (业务部门 )的 IT需求,并且有效运用 I
11、T资源恰当地满足业务部门的需求 ( C)保证企业 IT环境整体可靠性和整体安全性 ( D)提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据 36 目前,企业越来越 关注解决业务相关的问题,往往一个业务需要跨越几个技术领域的界限。例如,为了回答一个简单的问题 “为什么订单处理得这么慢 ”,管理人员必须分析 _以及运行的数据库和系统、连接的网络等。 ( A)硬盘、文件数据及打印机 ( B)网络管理工具 ( C)支持订单处理的应用软件性能 ( D)数据链路层互联设备,如网桥、交换器等 37 传统的 IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整及解决问题,而在
12、当今企业分布式的复杂 IT环境下,如果要获得最大化业务效率,企业迫切需要对其 IT环境进行有效的 _,确保业务的正常运行。 ( A)系统日常操作管理 ( B)问题管理 ( C)性能管理 ( D)自动化管理 38 为了真正了解各业务部门的 IT服务需求,并为其提供令人满意的 IT服务,企业需要进行 _,也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。 ( A)服务级别管理 ( B)服务协议管理 ( C)服务需求管理 ( D)服务目标管理 39 企业通过 _对 IT服务项目的规划、实施以及运作进行量化管理,解决IT投资预算、 IT成本、 效益核算和投资评价等问题,使其走出 “信息
13、悖论 ”或 “IT”黑洞。 ( A) IT资源管理 ( B) IT可用性管理 ( C) IT性能管理 ( D) IT财务管理 40 IT会计核算包括的活动主要有: IT服务项目成本核算、投资评价以及_。这些活动分别实现了对 IT项目成本和收益的事中和事后控制。 ( A)投资预算 ( B)差异分析和处理 ( C)收益预算 ( D)财务管理 41 对 IT管理部门而言, IT部门内部职责的有效划分、让职工理解自身的职责以及定期的职员业绩评定是 _的首要目的。 ( A) IT人员管理 ( B) IT财务管理 ( C) IT资源管理 ( D) IT能力管理 42 在用户方的系统管理计划中, _可以为错
14、综复杂的 IT系统提供 “中枢神经系统 ”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。 ( A) IT性能和可用性管理 ( B)用户参与 IT管理 ( C)终端用户安全管理 ( D)帮助服务台 43 系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成 _,并进行 分析以改进系统水平。 ( A)故障管理报告 ( B)系统日常操作日志 ( C)性能能力规划报告 ( D)系统运作报告 44 IT组织结构的设计主要受到四个方面的影响和限制,包括客户位置、 IT员工工作地点、 IT服务组织的规模与 IT基础架构
15、的特性。受 _的限制,企业实行远程管理 IT服务,需要考虑是否会拉开 IT服务人员与客户之间的距离。 ( A)客户位置 ( B) IT员工工作地点 ( C) IT服务组织的规模 ( D) IT基础架构的特性 45 在做好人力资源规划的基础上, _是 IT部门人力资源管理更为重要的任务。 ( A)建立考核以及激励的机制 ( B)保障企业各 IT活动的人员配备 ( C) IT部门负责人须加强自身学习,保障本部门员工的必要专业培训工作 ( D)建设 IT人员教育与培训体系以及为员工制定职业生涯发展规划,让员工与IT部门和企业共同成长 46 Sony经验最为可贵的一条就是:如果不把问题细化到 SLA的
16、层面,空谈外包才是最大的风险。这里 SLA是指 _,它是外包合同中的关键核心文件。 ( A)服务评价标准 ( B)服务级别管理 ( C)服务等级协议 ( D)外 包服务风险 47 在 IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织 IT外包的风险,最大程度地保证组织 IT项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且 _。 ( A)企业 IT部门应该加强学习,尽快掌握新出现的技术并了解其潜在应用,不完全依赖第三方 ( B)注重依靠供应商的技术以及软硬件方案 ( C)注重外包合同关系 ( D)分析外包商的行业经验 48 在系统日常操作管理中,确保将适当的信息以适当的
17、格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其 工作所需的信息,这是 _的目标。 ( A)性能及可用性管理 ( B)输出管理 ( C)帮助服务台 ( D)系统作业调度 49 用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,其中 _包括检查、异常探测、违规分析以及入侵分析。 ( A)用户安全审计数据分析 ( B)用户安全审计数据保护 ( C)用户安全审计数据的收集 ( D)用户安全审计数据的收集和分析 50 在编制预算的时候,要进行 _,它是成本变化的主要原因之一。 ( A)预算标准的制定 ( B) IT服务工作量预测 ( C) IT成本管理 ( D)差异分析及
18、改进 51 _通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。 ( A)成本核算 ( B) TCO总成本管理 ( C)系统成本管理 ( D) IT服务计费 52 企业制定向业务部门 (客户 )收费的价格策略,不仅影响到 IT服务成本的补偿,还影响到业务部门对服务的需求。实施这种策略的关键问题是 _。 ( A)确定直接成本 ( B)为 IT服务定价 ( C)确定间接成 本 ( D)确定定价方法 53 IT资源管理可以洞察并有效管理企业所有的 IT资产,为 IT系统管理提供支持,而 IT资源管理能否满足要求在很大程度上取决于 _。 ( A)
19、基础架构中特定组件的配置信息 ( B)其他服务管理流程的支持 ( C) IT基础架构的配置及运行情况的信息 ( D)各配置项相关关系的信息 54 在软件管理中, _是基础架构管理的重要组成部分,可以提高 IT维护的自动化水平,并且大大减少维护 IT资源的费用。 ) ( A)软件分发管理 ( B)软件生命周期和资源管理 ( C)软件构件管理 ( D)软件资源的合法保护 55 对于 IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作很是繁琐而且效率很低。因此,如果应用 _方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。 ( A)软件部署 ( B
20、)远程管理和控制 ( C)安全补丁补发 ( D)文档管理工具 56 网络安全机制主要包括接入管理、 _和安全恢复等三个方面。 ( A)安全报警 ( B)安全监视 ( C)安全设置 ( D)安全保护 57 在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用_,并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。 ( A)低速存储 ( B)中速存储 ( C)高速存储 ( D)中低速存储 58 从在故障监视过程中发现故障,到 _以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障
21、管理形成了包含 5项基本活动的完整流程。 ( A)故障记录 ( B)故障追踪 ( C)故障调研 ( D)故障判断 59 在 IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故障的初步支持。这里强调初步的目的是 _。 ( A)为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响 ( B)先简要说明故障当前所处的状态 ( C)尽可能快地把发现的权宜措施提供给客户 ( D)减少处理所花费的时间 60 与故障管理尽快恢复服务的目标不同,问题管理是 _。因此,问题管理流程需要更好地进行计划和管理。 ( A)要防止再 次发生故障 ( B)发生故障时记
22、录相关信息,并补充其他故障信息 ( C)根据更新后的故障信息和解决方案来解决故障并恢复服务 ( D)降低故障所造成的业务成本的一种管理活动 61 鱼骨图法是分析问题原因常用的方法之一。鱼骨图就是将系统或服务的故障或者问题作为 “结果 ”,以 _作为 “原因 ”绘出图形,进而通过图形来分析导致问题出现的主要原因。 ( A)影响系统运行的诸多因素 ( B)系统服务流程的影响因素 ( C)业务运营流程的影响因素 ( D)导致系统发生失效的诸因素 62 技术安全是指通过技 术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中 _
23、属于数据安全措施。 ( A)系统管 ( B)文件备份 ( C)系统备份 ( D)入侵检测系统的配备 63 如果一个被 A、 B两项服务占用的处理器在高峰阶段的使用率是 75,假设系统本身占用 5,那么剩下的 70如果被 A、 B两项服务均分,各为 35,不管A还是 B对处理器占用翻倍,处理器都将超出负载能力;如果剩下的 70中, A占 60, B占 10, A对处理器的占用翻倍会 导致超载,但 B对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,_。 ( A)要考虑资源的总体利用情况 ( B)要考虑各项不同服务对该项资源的占用情况 ( C)既要考虑该资源的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2013 上半年 软件 水平 考试 中级 信息 系统管理 工程师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-493079.html