信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)_第1页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)_第2页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)_第3页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)_第4页
信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)_第5页
已阅读5页,还剩115页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息系统管理工程师(软考)考试(重点)题库200题(含答案解析)一、单选题1.网络安全机制主要包括接入管理、__()__和安全恢复等三个方面。A、安全报警B、安全监视C、安全设置D、安全保护答案:B解析:网络安全机制,主要包括接入管理、安全监视和安全恢复等三方面。接入管理,主要用于处理好身份鉴别和接入控制,以控制信息资源的使用;安全监视,主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时恢复因网络故障而丢失的信息。2.故障是系统运行出现的任何系统本身的问题或者任何不符合标准的操作,已经或者可能引起服务中断和质量下降的事件。故障特征包括()①影响度②紧迫性③优先级A、①②③B、①②C、①③D、②④答案:A解析:故障特征:影响度、紧迫性、优先级3.计算机病毒的特征不包括()。A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性。因此不包括选项D自毁性。4.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于()安全协议,其默认端口是(请作答此空)。A、1023B、443C、80D、8080答案:B解析:HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URIscheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司(Netscape)进行,并内置于其浏览器NetscapeNavigator中,提供了身份验证与加密通讯方法。现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。5.()作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。A、IT财务管理B、IT可用性管理C、IT性能管理D、IT资源管理答案:A解析:IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。该服务管理流程包括三个环节:IT投资预算、IT会计核算和IT服务计费。6.以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是()。A、SRAM的内容是不变的DRAM的内容是动态变化的B、DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C、SRAM的内容是只读的,DRAM的内容是可读可写的D、SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新答案:D解析:SRAM和DRAM都是随机存储器,机器掉电后,两者的信息都将丢失。它们的最大区别就是:DRAM是用电容有无电荷来表示信息0和1,为防止电容漏电而导致读取信息出错,需要周期性地给电容充电,即刷新;而SRAM是利用触发器的两个稳态来表示信息0和1,所以不需要刷新。另外,SRAM的存取速度比DRAM更高,常用作高速缓冲存储器Cache。7.配置管理中,最基本的信息单元是配置项。所有有关配置项的信息都被存放在()中。A、应用系统B、服务器C、配置管理数据库D、电信服务答案:C解析:配置管理中,最基本的信息单元是配置项。所有软件、硬件和各种文档,比如变更请求、服务、服务器、环境、设备、网络设施、台式机、移动设备、应用系统、协议、电信服务等都可以被称为配置项。所有有关配置项的信息都被存放在配置管理数据库中。8.对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作将是繁琐而且效率很低。因此,如果应用()方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。A、软件部署B、远程管理和控制C、安全补丁分发D、文档管理工具答案:B解析:对于IT部门来说,手工对分布空间很大的个人计算机进行实际的操作将是繁琐而且效率很低。有了远程诊断工具,可帮助技术支持人员及时准确获得关键的系统信息,这样他们就能花较少的时间诊断故障并以远程方式解决问题。9.如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是__()__定价法。A、现行价格B、成本价格C、合同价格D、市场价格答案:C解析:为IT服务定价是计费管理的关键问题,其中涉及下列主要问题:确定定价目标、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序。常见的定价方法包括以下几种。成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧等,也可以是边际成本,即现有IT投资水平下,每增加一单位服务所发生的成本。成本加成定价法:IT服务的价格等于提供服务的成本和加成的定价方法。市场价格法。IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商现行价格法。参照现有组织内部其他各部门之间或外部的类似组织的服务价格确定。这种方法要求必须能够找到参照物。固定价格法。也叫合同价格法。IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。10.利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,一()不是常用的表示持续性能的计算方法。A、几何性能平均值GmB、算术性能平均值AmC、卷积性能平均值CmD、调和性能平均值Ha答案:C解析:表示持续性能常用的三种平均值是算术平均、几何平均和调和平均。(1)算术性能平均值就是简单地把n个程序组成的工作负荷中每个程序执行的速率(或执行所费时间的倒数)加起来求其对n个程序的平均值。(2)几何性能平均值就是各个程序的执行速率连乘再开n次方得到的结果(3)调和性能平均值就是算出各个程序执行速率倒数(即执行时间)和的平均值的倒数。11.UML是一种()。A、面向对象的程序设计语言B、面向过程的程序设计语言C、软件系统开发方法D、软件系统建模语言答案:D解析:UML是一种定义良好、易于表达、功能强大且普遍使用的建模语言。它融入了软件工程领域的新思想,新方法和新技术。它不仅可以支持面向对象的分析与设计,更重要的是能够有力地支持从需求分析开始的软件开发的全过程。UML是一种建模语言,而不是一种方法。12.数据流图DFD的作用是()。A、描述数据对象之间的关系B、描述对数据的处理流程C、说明将要出现的逻辑判定D、指明系统对外部事件的反应答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑。结合本题选项,正确的选项应为:B13.计算机操作中,导致IT系统服务中断的各类数据库故障属于()。A、人为操作故障B、硬件故障C、系统软件故障D、相关设备故障答案:C解析:为了便于实际操作中的监视设置,将导致TT系统服务中断的因素由3类扩展成了7类。(1)因根据计划而执行硬件、操作系统的维护操作而引起的故障。(2)应用性故障:包括性能问题、应用缺陷及系统应用变更。(3)人为操作故障:包括人员的误操作和不按规定的非标准操作引起的故障。(4)系统软件故障:包括操作系统死机、数据库的各类故障等。(5)硬件故障:如硬盘或网卡损坏等。(6)相关设备故障:如停电时UPS失效导致服务中断。(7)自然灾害:如火灾、地震和洪水等。而导致IT系统服务中断的数据库故障属于系统软件故障。14.DDOS(DistributedDenialofService)攻击的目的是()。A、窃取账户B、远程控制其他计算机C、篡改网络上传输的信息D、影响网络提供正常的服务答案:D解析:DoS是Denial?of?Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。分布式拒绝服务(DDoS:Distributed?Denial?of?Service)攻击指借助于客户服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力.15.信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和()对信息系统项目的质量以及是否成功有决定性的影响。A、单一性B、稳定性C、复杂性D、重复性答案:B解析:信息系统的独自的特点:信息系统项目的目标不精确、任务边界模糊,质量要求主要由项目团队定义在信息系统项目开发过程中,客户的需求不断被激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性的影响16.以下不属于信息系统硬件结构的是()。A、集中式B、环式C、分布式D、分布一集中式答案:B解析:本题考查信息系统硬件结构知识。?信息系统的硬件结构是指系统的硬件、软件、数据等资源在空间的分布情况,一般有三种类型:集中式、分布式和分布-集中式。?环式不属于信息系统硬件结构,本题选择选项B。17.系统运行管理制度是系统管理的一个重要内容,它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施,通常它应该包括:()。①系统运行的组织机构②基础数据管理③运行制度管理④系统运行结果分析A、①、②、③、④B、①、②、③C、①、③D、②、③、④答案:A解析:系统运行管理制度是系统管理的一个重要内容。它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施。通常它应该包括:①系统运行的组织机构。它包括各类人员的构成、各自职责、主要任务和管理内部组织结构。②基础数据管理。它包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据管理、系统内部各种运行文件、历史文件(包括数据库文件)的归档管理等。③运行制度管理。它包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护制度以及系统运行状态记录和日志归档等。④系统运行结果分析。分析系统运行结果得到某种能够反映企业组织经营生产方面发展趋势的信息,用以提高管理部门指导企业的经营生产的能力。18.在计算机系统中,以下关于高速缓存(Cache)的说法正确的是()。A、Cache的容量通常大于主存的存储容量B、通常由程序员设置Cache的内容和访问速度C、Cache的内容是主存内容的副本D、多级Cache仅在多核CPU中使用答案:C解析:高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。?高速缓存的组成如下图所示:Cache由两部分组成:控制部分和cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在cache中,若在即为命中,若不在则没有命中。命中时直接对cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到cache的哪一块里面。19.(请作答此空)不属于DFD(DataFlowDiagram,数据流图)的要素。如果使用DFD对某企业的财务系统进行建模,那么该系统中()可以被认定为外部实体。A、加工B、联系C、数据流D、数据存储答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。外部实体:指不受系统控制,在系统以外又与系统有联系的事物或人,它表达了目标系统数据的外部来源或去处。外部实体也可以是另外一个信息系统。本题中接受转账单的银行应是外部实体20.网络设备管理是网络资源管理的重要内容。在网络设备中,网关属于()。A、网络传输介质互联设备B、网络物理层互联设备C、数据链路层互联设备D、应用层互联设备答案:D解析:计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备,这些中介设备就是网络设备,主要有网络传输介质互联设备(T型连接器、调制解调器等)、物理层互联设备(中继器、集线器等)、数据链路层互联设备(网桥、交换器等)以及应用层互联设备(网关、多协议路由器等)。21.在软件项目开发过程中,进行软件测试的目的是(请作答此空),若对软件项目进行风险评估时,()与风险无关。A、缩短软件的开发时间B、减少软件的维护成本C、尽可能多地找出软件中的错误D、证明开发的软件先进性答案:C解析:在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。22.异型网络是指具有__()__的网络。A、不同结构B、不同协议C、不同层次D、不同传输介质答案:B解析:异型网络是指具有不同协议的网络。23.在用户方的系统管理计划中,()可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A、IT性能和可用性管理B、用户参与IT管理C、终端用户安全管理D、帮助服务台答案:A解析:IT性能和可用性管理可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。该管理计划可以有效识别重大故障、疑难故障和不良影响,然后会通知支持人员采取适当措施,或者在许多情况下进行有效修复以避免故障发生。24.以于关于CPU的叙述中,正确的是()A、CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B、在CPU中,获取指令并进行分析是控制单元的任务C、执行并行计算任务的CPU必须是多核的D、单核CPU不支持多任务操作系统而多核CPU支持答案:B解析:CPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。?并行性有3中实现途径:1、时间重叠;2、资源重复;3资源共享。25.按照(),可将计算机分为RISC(精简指令集计算机)和CISC(复杂指令集计算机)。A、规模和处理B、是否通过C、CPU的指令系统架构D、数据和指令的表示方式答案:C解析:本题考查计算机系统基础知识。按照CPU的指令系统架构,计算机分为复杂指令系统计算机(plex?Instruction?Set?puter,CISC)和精简指令集系统计算机(Reduced?Instruction?Set?puter,RISC)。CISC的指令系统比较丰富,其CPU包含有丰富的电路单元,功能强、面积大、功耗大,有专用指令来完成特定的功能,对存储器的操作较多。因此,处理特殊任务效率较高。RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色,并尽量减少存储器操作,其CPU包含有较少的单元电路,因而面积小、功耗低。对不常用的功能,常通过组合指令来完成。因此,在RISC机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。26.在系统分析阶段,需要再全面掌握现实情况、分析用户信息需求的基础上才能提出新系统的()A、战略规划B、逻辑模型C、物理模型D、概念模型答案:B解析:系统分析是应用系统的思想和方法,把复杂的对象分解成简单的组成部分,并找出这些部分的基本属性和彼此间的关系。系统分析的主要任务是理解和表达用户对系统的应用需求。通过深入调查,和用户一起充分了解现行系统是怎样工作的,理解用户对现行系统的改进要求和对系统的要求。其主要任务是:了解用户需求:通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型。确定系统逻辑模型,形成系统分析报告。在调查和分析中得出新新系统的功能需求,并给出明确地描述。根据需要与实现可能性,确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成系统的逻辑模型。完成系统分析报告,为系统设计提供依据。27.()是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。A、依赖关系B、关联关系C、泛化关系D、实现关系答案:D解析:本题考查信息系统开发中UML的基础知识。UML中有4种关系:(1)依赖关系。是两个事物间的语义关系,其中一个事物发生变化会影响另一个事物的语义。(2)关联关系。是一种结构关系,它描述了一组链,链是对象之间的连接。聚合是一种特殊类型的关联,描述了整体和部分间的特殊关系。(3)泛化关系。是一种特殊/一般关系,特殊元素的对象可替代一般元素的对象。(4)实现关系。是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。28.现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中()是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术.A、IC卡认证B、动态密码C、USBKey认证D、用户名/密码方式答案:B解析:用户名/密码,是要用户输入一些保密的信息;IC卡认证、USBKEY认证,是采用物理识别设备;动态密码是要用户根据使用时间和次数而不断变化的。29.李某未经许可擅自复制并销售甲公司开发的财务管理软件光盘,已构成侵权。乙公司在不知李某侵犯甲公司著作权的情况下,从经销商李某处购入8张光盘并已安装使用。以下说法正确的是()A、乙公司的使用行为不属于侵权,可以继续使用这8张软件光盘B、乙公司的使用行为属于侵权,需承担相应法律责任C、乙公司向甲公司支付合理费用后,可以继续使用这8张软件光盘D、乙公司与经销商李某都应承担赔偿责任答案:C解析:本题考查知识产权知识。?我国《计算机软件保护条例》第三十条规定:“软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销售该侵权复制品。如果停止使用并销毁该侵权复制品将给使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。”合法复制品是指向权利人或者其许可的经销商购买、接受权利人赠予、许可正版软件复制品。软件复制品持有人(乙企业)是善意取得软件复制品,取得过程也许合法,但是由于其没有得到真正软件权利人的授权,其取得的复制品仍是非法的,须停止使用,不承担赔偿责任。如果停止使用并销毁该侵权复制品将给丙企业造成重大损失的情况下可继续使用,但前提是必须向软件著作权人支付合理费用。30.()是表示显示器在横向(行)上具有的像素点数目指标。A、显示分辨率B、水平分辨率C、垂直分辨率D、显示深度答案:B解析:显示分辨率是指显示屏上能够显示出的像素数目。水平分辨率:指每行显示多少个像素垂直分辨率:只显示屏分成多少行31.系统运行质量评价是指从系统实际运行的角度对系统性能和建设质量等进行的分析、评估和审计。针对系统的质量评价,下列说法中,不正确的是()。A、系统是否满足了用户和管理业务对信息系统的需求B、系统的总体技术水平C、系统实施前业务人员技术水平评估D、系统功能的先进性、有效性和完备性答案:C解析:本题考查对信息系统评价中的运行质量评价指标的理解。系统运行质量评价的关键是要定出质量的指标以及评定优劣的标准,对管理信息系统可以定出如下质量评价的特性和指标:系统对用户和业务需求的相对满意程度;系统开发过程是否规范;系统功能的先进性、有效性和完备性;系统的性能、成本、效益综合比;系统运行结果的有效性和可行性;结果是否完整;信息资源的利用率;提供信息的质量如何;系统实用性等,并不涉及系统实施前业务人员技术水平的评估。32.利用()可以保护软件的技术信息、经营信息。A、著作权B、专利权C、商业秘密权D、商标权答案:C解析:软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不需要申请即可拥有。软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。33.下列哪项不属于完整的故障记录()A、故障编号B、故障类别C、记录故障的日期和时间D、有无故障答案:D解析:完整的故障记录包括:故障编号;故障类别;记录故障的日期和时间;记录人(或组)的姓名(或ID);有关用户的姓名、部门、电话和工作地点;回复用户的方式(电话、电子邮件);故障描述;目录;影响度、紧迫性、优先级;故障状态(待处理、处理中、终止);相关的配置信息;故障督导解决的日期时间;终止的日期和时间。34.通过代理服务器(ProxyServer)访问Intermet的主要功能不包括()。A、突破对某些网站的访问限制B、提高访问某些网站的速度C、避免来自Internet上病毒的入侵D、隐藏本地主机的IP地址答案:C解析:代理服务器英文全称是(ProxyServer),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,主要的功能有:突破自身IP访问限制,访问国外站点。教育网、过去的169网等网络用户可以通过代理访问国外网站。访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Server对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。35.在对问题控制与管理中,.问题的控制过程中常用到调查分析,其分析方法主要有四种,这四种分析方法正确的是()。A、Kepner&Tregoe法、鱼骨图法、头脑风暴法和数据流图法B、Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法C、Kepner&Tregoe法、鱼骨图法、头脑风暴法和程序图法D、Kepner&Tregoe泫、鱼骨图法、头脑风暴法和CAD图法答案:B解析:本题考查对故障和问题管理中涉及的问题控制与管理分析方法的理解。问题调查和分析过程需要详细的数据。在对问题的控制管理过程中常用到问题分析法有Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。其中:Kepner&Tregoe法认为解决问题是一个系统的过程,应该最大程度上利用已有的知识和经验;鱼骨图法分析中认为“结果”是指故障或者问题现象,“因素”是指导致问题现象的原因,将系统或服务的故障或者问题作为“结果”、以导致系统发生实效的诸因素作为“原因”给出图形,进而通过图形分析从错综复杂、多种多样的因素中找出导致问题出现的主要原因;头脑风暴法是一种激发个人创造性思维的方法,通过明确问题、原因分类和获得解决问题的创新性方案提出所有可能的原因进行分析;流程图法通过梳理系统服务的流程和业务运营的流程,关注各个服务和业务环节交接可能出现异常的地方,分析问题的原因所在。36.系统评价的基本要素包括()①评价者、评价对象②评价目标③评价指标④评价原则和策略A、①②③④B、①②③C、①③D、②④答案:A解析:评价的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和策略。37.以下关于三层交换机的叙述中,正确的是()A、三层交换机包括二层交换和三层转发,二层交换由硬件实现,三层转发采用软件实现B、三层交换机仅实现三层转发功能C、通常路由器用在单位内部,三层交换机放置在出口D、三层交换机除了存储转发外,还可以采用直通交换技术答案:A解析:三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSI网络标准模型第二层——数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。38.某企业把库存物资出入库和出入库财务记账处理综合为一个应用电子系统,这种子系统就将__()__关联在一起。A、供销职能和生产职能B、供销职能和财务职能C、财务职能和生产职能D、供销职能和市场职能答案:B解析:库存物资出入库属于供销职能模块;出入库财务记账处理属于财务职能模块。39.软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以()。A、时间为横坐标、人员为纵坐标B、时间为横坐标、任务为纵坐标C、任务为横坐标、人员为纵坐标D、人数为横坐标、时间为纵坐标答案:B解析:Gannt图中横坐标表示时间(如时、天、周、月和年等),纵坐标表示任务。图中的水平线段表示任务的进度安排,线段的起点和终点对应于横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gannt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映出计划中有潜力的部分。40.以下不属于数据流图基本符号的是()。A、数据存储B、处理C、数据流D、条件判断答案:D解析:本题考查数据流图的基本概念。?数据流图有4个基本符号:外部实体、数据流、数据存储和处理逻辑。条件判断不是数据流图的符号。41.在资源管理中,楼宇管理属于()。A、硬件管理B、软件管理C、设施和设备管理D、网络资源管理答案:C解析:本题考查信息系统资源管理涉及的设施和设备管理的分类知识。?设施和设备管理主要包括:电源设备管理、空调设备管理、通信应急设备管理、楼宇管理、防护设备管理等。其中,楼宇管理是指建筑管理及设备管理、运行与维护等。42.微机系统中的系统总线(如PCI)用来连接各功能部件以构成一个完整的系统,它需包括三种不同功能的总线,即()。A、数据总线、地址总线和控制总线B、同步总线、异步总线和通信总线C、内部总线、外部总线和片内总线D、并行总线、串行总线和USB总线答案:A解析:系统总线包含有三种不同功能的总线,即数据总线DB(DataBus)、地址总线AB(AddressBus)和控制总线CB(ControlBus)数据总线DB用于传送数据信息。地址总线AB是专门用来传送地址的。控制总线CB用来传送控制信号和时序信号。43.DES是一种(请作答此空)加密算法,其密钥长度为56位,3DES是基于DES的加密方式,对明文进行3次DES操作,以提高加密强度,其密钥长度是()位A、共享密钥B、公开密钥C、报文摘要D、访问控制答案:A解析:多年重复考察常用的算法包括DES、3DES、IDEA、AES等。44.以下()能够直接反映企业中各个部门的职能定位、管理层次和管理幅度。A、数据流程图B、信息关联图C、业务流程图D、组织结构图答案:D解析:组织结构图是企业的流程运转、部门设置及职能规划等最基本的结构依据45.现有一部分U/C矩阵如下表所示,则下列描述不正确的是()。A、成品库存信息是在库存控制功能中产生的B、材料供应信息是在库存控制功能中产生的C、材料供应信息是在材料需求功能中产生的D、库存控制功能要应用材料供应信息答案:B解析:U/C矩阵是一张表格。它可以表数据/功能系统化分析的结果。它的左边第一列列出系统中各功能的名称,上面第一行列出系统中各数据类的名称。表中在各功能与数据类的交叉处,填写功能与数据类的关系。U/C矩阵的正确性,可由三方面来检验:(1)完备性检验。这是指每一个数据类必须有一个产生者(即“C”)和至少有一个使用者(即“U”);每个功能必须产生或者使用数据类。否则这个U/C矩阵是不完备的。(2)一致性检验。这是指每一个数据类仅有一个产生者,即在矩阵中每个数据类只有一个“C”。如果有多个产生者的情况出现,则会产生数据不一致的现象。(3)无冗余性检验。这是指每一行或每一列必须有“U”或“C”,即不允许有空行空列。若存在空行空列,则说明该功能或数据的划分是没有必要的、冗余的。将U/C矩阵进行整理,移动某些行或列,把字母“C”尽量靠近U/C矩阵的对角线,可得到C符号的适当排列。选项B应该为库存控制功能使用材料供应。46.配置管理作为一个控制中心,其主要目标表现在计量所有IT资产、()、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误等四个方面。A、有效管理IT组件B、为其他IT系统管理流程提供准确信息C、提供高质量IT服务D、更好地遵守法规答案:B解析:配置管理数据库需要根据变更实施情况进行不断的更新,以保证配置管理中保存的信息总能反映IT基础架构的现时配置情况以及各配置项之间的相互关系。配置管理作为一个控制中心,主要目标表现在4个方面:计量所有IT资产、为其他TT系统管理流程提供准确信息、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误。47.给定URL为:http://./index.htm,其中index.htm表示();顶级域名是(请作答此空)。A、B、httpC、cnD、htm答案:C解析:URL:协议://域名:端口号/路径题中域名部分为:,其顶级域名为cn其中index.htm是具体要访问的文件。48.编程语言的定义都涉及__()__、语义和语用三个方面。A、语法B、语句C、语调D、语音答案:A解析:一般地,程序设计语言的定义都涉及语法、语义和语用等方面语句:用于描述程序中的运算步骤、控制结构及数据传输。语法:是指由程序语言的基本符合组成程序中的各个语法成分(包括程序)的一组规则;由符号构成语法成分的规则称为语法规则。语义:则表示不同的语法结构的含义。静态语义:指编译时可以确定的语法成分的含义。动态语义:是指运行时才能确定的含义。语用:是关于程序与使用者之间的关系,涉及符号的来源、使用和影响。语境:是指理解和实现程序设计语言的环境,包括编译环境和运行环境。49.在IT财务管理中,IT服务项目成本核算的第一步是()。A、投资评价B、定义成本要素C、收益差异分析D、工作量差异分析答案:B解析:对成本要素进行定义是IT服务项目成本核算的第一步。50.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为,(请作答此空)天。活动FG的松驰时间为()天。A、20B、37C、38D、46答案:D解析:松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。关键路径:在Pert图中时间跨度最长的路径51.以下选项中,()不属于系统测试的范畴。A、强度测试B、安全测试C、单元测试D、性能测试答案:C解析:系统测试:系统测试将软件与整个系统的硬件、外设、支持软件、数据和人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试。检验其是否有不符合系统说明书的地方。系统测试过程分为计划与准备、执行、返工与回归测试3个阶段,系统测试一般要完成功能测试、性能测试、恢复测试、安全测试、强度测试以及其他限制条件的测试。52.网络故障恢复措施有哪些()①双主干②开关控制技术③路由器④通信中件A、①②③④B、①②③C、①③D、②④答案:A解析:(1)双主干,当网络发生故障时,辅助网络就会承担数据传输的任务,两条主干线的物理距离应当相距较远,来减少两条线缆同时损坏的概率。(2)开关控制技术,由于开关控制的网路可以精确的检测出发生故障的地段,并用辅助路线来分担数据流量,同时,可以通过网络管理控制程序来管理网路,故障部件可以很快显示在控制程序界面上并相应故障。(3)路由器,一些故障导致必须从别的路径访问别的服务器,路由器可以为数据指明流动的方向。(4)通信中件,可以使通信绕过网络中发生故障的电路,通过其他网络连接来传输数据。53.当信息系统的功能集中于为管理者提供信息和支持决策时,这种信息系统就发展为()。A、信息报告系统B、专家系统C、决策支持系统D、管理信息系统答案:C解析:在信息管理方面,我们正经历着从单项事务的电子数据处理,向以数据库为基础的管理信息系统,以及数据库、模型库和方法库为基础的决策支持系统(DSS)发展的过程。决策支持系统能够为决策者迅速而准确地提供决策所需的数据、信息和背景材料,帮助决策者明确目标,建立或修改决策模型,提供各种各选方案,对各种方案进行评价和优选,通过人机对话进行分析、比较和判断,为正确决策提供有力支持54.在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用__()__并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。A、低速存储B、中速存储C、高速存储D、中低速存储答案:C解析:数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用高速存储并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。55.在需求分析阶段,可利用UML中的()描述系统的外部角色和功能要求。A、用例图B、静态图C、交换图D、实现图答案:A解析:在需求分析阶段,可以用用例来捕获用户需求,通过用例建模,描述对系统感兴趣的外部角色及其对系统(用例)的功能要求。建模的每个用例都指定了客户的需求(他或她需要系统干什么)。56.对于系统可靠性的评价属于()A、目标评价B、功能评价C、性能评价D、经济效果评价答案:C解析:系统的可靠性是只保证系统正常工作的能力。这是性能评价的指标。57.UML中的关系不包括()。A、多态B、依赖C、泛化D、实现答案:A解析:UML的关系有:依赖、组合、聚合、泛化、实现等,多态是面向对象的概念。58.IT服务计费管理是负责向使用IT服务的客户收取相应费甩的流程,它是IT财务管理中的重要环节,常见的计费定价方法有多种,当其表达成“IT服务价格=IT服务成本+X%"时,应属于()。A、A成本加成定价法B、现行价格法C、市场价格法D、固定价格法答案:A解析:常见的定价方法包括:(1)成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧等。(2)成本加成定价法:IT服务价格等于提供服务的成本加成的定价方法:IT服务价格=IT服务成本+X%(3)现行价格法:参照现有组织内部其他各部门之间或外部的类似组织的服务价格确定。(4)市场价格法:IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商(5)固定价格法:也称为合同价格法。IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。59.系统成本管理范围大致分为两类,即固定成本和可变成本。其中可变成本是指日常发生的与形成资产无关的成本,下面所列各项中,不属于固定成本的是()。A、运行成本B、建筑费用及场所成本C、人力资源成本D、外包服务成本答案:A解析:企业信息系统的固定成本,也称为初始成本项,是为购置长期使用的资产而发生的成本。主要包含以下几个方面:(1)建筑费用及场所成本,包括计算机房、办公室及其他设备用房;硬件购置成本、安装成本;软件购置、开发成本。(2)人力资源成本,主要指IT人员较为固定的工资或培训成本(3)外包服务成本,即从外部组织购买服务的成本,它可以是购买应用系统开发服务,也可以是数据中心的建设,因此成本中包括硬件软件等不同成本类型,但由于服务提供方不愿提供详细的成本数据等原因,很难将外部服务成本分解为最基本的成本类型。企业信息系统的运行成本,也称为可变成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本。主要包含以下几个方面:IT人员的变动工资、打印机墨盒、纸张、电力等60.操作系统的主要功能是__()__。A、把源程序转换为目标代码B、管理计算机系统中所有的软、硬件资源C、管理存储器中各种数据D、负责文字格式编排和数据计算答案:B解析:计算机系统包括硬件和软件两个组成部分。硬件层提供了基本的可计算性资源,包括处理器、寄存器、存储器,以及可被使用的各种I/O设施和设备,是操作系统和上层软件赖以工作的基础。操作系统层对计算机硬件作首次扩充和改造,主要完成资源的调度和分配,信息的存取和保护,并发活动的协调和控制等许多工作。操作系统是管理软硬件资源、控制程序执行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。操作系统有两个重要的作用:1、通过资源管理,提高计算机系统的效率;改善人机界面,向用户提供友好的工作环境。2、改善人机界面,向用户提供友好的工作环境。61.在企业IT预算中其软件维护与故障处理方面的预算属于()A、技术成本B、服务成本C、组织成本D、管理成本答案:B解析:技术成本(硬件和基础设施);服务成本(软件开发与维护、故障处理、帮助台支持);组织成本(会议、日常开支)。62.软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(),而检查软件的功能是否与用户要求一致是(请作答此空)的任务。A、验收测试B、系统测试C、单元测试D、集成测试答案:A解析:测试有模块测试、联合测试、验收测试、系统测试4种类型①模块测试:是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。这种测试在各模块编程之后进行。一般由编程人员自己进行。②联合测试:即通常所说的联调。联合测试可以发现总体设计中的错误,例如模块界面的问题。③验收测试:检验系统说明书的各项功能与性能是否实现和满足要求。常见的验收测试有α测试和β测试,这两种测试都是由用户进行的。但前者由使用者在应用系统开发所在地与开发者一同进行观察记录,后者由用户在使用环境中独立进行④系统测试:是对整个系统的测试,将硬件,软件,操作人员看作一个整体,检验它是否有不符合系统说明书的地方。这种测试可以发现系统分析和设计中的错误。63.下列哪一个属于一级维护()。A、提供快速的响应,工作人员在接到请求时,提供24小时内对请求进行响应的速度。B、最完美的支持,配备足够数量工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性的建议。C、提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度。D、提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度。答案:B解析:(1)一级维护,即最完美的支持,配备足够数量工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性的建议。(2)二级维护,提供快速的响应,工作人员在接到请求时,提供24小时内对请求进行响应的速度。(3)三级维护,提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度。(4)四级维护,提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度。64.传统的IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整及解决问题,而在当今企业分布式的复杂IT环境下,如果要获得最大化业务效率,企业迫切需要对其IT环境进行有效的__()__,确保业务的正常运行。A、系统日常操作管理B、问题管理C、性能管理D、自动化管理答案:D65.局城网中某主机的IP地址为2/21,该局域网的子网掩码为()。A、B、C、D、答案:C66.企业IT战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该__()__。A、紧密围绕如何提升企业的核心竞争力来进行B、为企业业务的发展提供一个安全可靠的信息技术支撑C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析D、面面俱到,全面真正地实现IT战略与企业业务的一致性答案:A解析:企业IT战略规划进行战略性思考的注意以下几个方面●IT战略规划目标的制定要具有战略性,确立与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。●IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业的核心竞争力来进行,切忌面面俱到的无范围控制。●IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。●IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。●IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资/效益比。●IT战略规划要对资源的分配和切入时机进行充分的可行性评估,为实施计划的制定和实施切入提供了一个可行性依据。67.建立系统平台、培训管理人员及基础数据的准备等工作所属阶段为()A、系统分析B、系统设计C、系统实施D、系统维护答案:C解析:系统实施是实现系统设计阶段提出的物理模型,按实施方案完成一个可以实际运行的信息系统,并交付用户使用。其主要活动是根据系统设计所提供的控制结构图、数据库设计、系统配置方案及详细设计资料,编制和调试程序,调试系统、进行系统切换等工作,将技术设计转化为物理实际系统。系统实施的准备工作包括:1、建立系统平台包括购置和安装必要的计算机和通信硬件设备、软件系统。所需硬件设备包括主机、外部设备、辅助设备(如稳压电源、空气调节装置)、机房设施。通信设备等。2、培训管理人员和操作人员首先,对新系统的用户,即各类管理人员要进行培训。培训内容包括两方面:一方面是关于先进管理思想和方法的教育;另一方面是面向业务的培训,使管理者学会新系统的应用方法。3、基础数据的准备企业中有许多基础数据,要把它们转存到计算机存储器中。4、管理流程重组由于计算机的应用,管理人员的工作内容和工作方式也发生了很大变化。因此,必须根据系统设计的要求,重新规定系统业务流程、信息流向,改革组织机构,划定各管理职能部门的职责范围。68.()是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。A、属性B、方法C、类D、过程答案:C解析:本题考查面向对象中类的基本概念。?????面向对象中最重要的概念就是类,它是面向对象方法中最基本的封装单元,决定了现实世界中实体的数据和方法,以及数据和方法是否对外界暴露,即它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。69.采用白盒测试方法时,应根据()和指定的覆盖标准确定测试数据。A、程序的内部逻辑B、程序的复杂结构C、使用说明书的内容D、程序的功能答案:A解析:对软件测试的主要方法有人工测试、机器测试人工测试:是指采用人工的方式进行测试。目的是通过对程序静态结构的检查,找出编译时不能发现的错误,经验表明,组织良好的人工测试可以发现程序中30~70%的编码错误和逻辑设计错误。人工测试又被称为复审,主要有个人复查;走查;会审机器测试:机器测试分为黑盒和白盒测试两种。黑盒测试也被称为功能测试,将软件看成黑盒子,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。白盒测试也被称为结构测试,将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试用例。对程序的路径和过程进行测试,检查是否满足设计的需要70.在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是__()__的目标。A、性能及可用性管理B、输出管理C、帮助服务台D、系统作业调度答案:B解析:性能及可用性管理提供对于网络、服务器、数据库、应用系统和Web基础架构的全方位的性能监控,通过更好的信息数据分析、缩短分析和排除故障的时间、甚至是杜绝问题的发生,这就提高了IT员工的工作效率,降低了基础架构的成本。系统作业调度。在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。IT在作业管理的问题上往往面临两种基本的挑战;支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应。帮助服务台,可以使企业能够有效地管理故障申请,快速解决客户问题,并且记录和索引系统问题及解决方案,共享和利用企业知识,跟踪和监视服务水平协议,提升对客户的IT服务水平。输出管理的目标就是确保将适当的信息以适当的格式提供给全企业范围内的适当人员。企业内部的员工可以很容易地获取各种文件,并及时取得其工作所需的信息。输出管理的功能包括:安全的文件处理环境,可以对系统中的集中和分布的文件及报告进行统一透明的访问;方便的文档打印、查看和存储功能,全面提高IT员工及终端用户的整体工作效率;通过单点控制实现整个企业文件环境的简单管理,免去多种文档管理解决方案和多人管理的麻烦,有效降低文档管理的成本;文档的综合分类能力,确保文件对用户和用户组的可用性。71.栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指针,则()。A、入栈和出栈操作都不需要遍历链表B、入栈和出栈操作都需要遍历链表C、入栈操作需要遍历链表而出栈操作不需要D、入栈操作不需要遍历链表而出栈操作需要答案:A解析:本题用单链表作为栈的存储结构,因为栈的操作是先进后出,因此无论是入栈还是出栈,都只对栈顶元素操作,而在单链表中用头指针作为栈顶指针,此时无论是出栈还是入栈,都只需要对头指针指向的栈顶指针操作即可,不需要遍历链表。72.系统维护的实施有()形式。①每日检查②定期维护③预防性维护④事后维护A、①②③④B、①②③C、①③D、②④答案:A解析:统维护的实施有4种形式:每日检查、定期维护、预防性维护、事后维护。73.CSMA/CD协议是()协议。A、物理层B、介质访问子层C、逻辑链路子层D、网络层答案:B解析:CSMA/CD(CarrierSenseMultipleAccess/collisiondetection,带有冲突检测的载波侦听多路存取)是IEEE802.3使用的一种媒体访问控制方法。从逻辑上可以划分为两大部分:数据链路层的媒体访问控制子层(MAC)和物理层。它严格对应于ISO开放系统互连模式的最低两层。LLC子层和MAC子层在一起完成OSI模式的数据链路层的功能。CSMA/CD的基本原理是:所有节点都共享网络传输信道,节点在发送数据之前,首先检测信道是否空闲,如果信道空闲则发送,否则就等待;在发送出信息后,再对冲突进行检测,当发现冲突时,则取消发送。74.以下不属于数据字典的作用的是()。A、列出数据元素B、相互参照,便于系统修改C、一致性和完整性检验D、展示系统的处理逻辑答案:D解析:数据字典是以特定格式记录下来的、对系统的数据流图中各个基本要素(数据流、处理逻辑、数据存储和外部实体)的内容和特征所做的完整的定义和说明。是结构化系统分析的重要工具之一,是对数据流图的重要补充和说明。?数据字典的作用:?按各种要求列表?相互参照,便于系统修改?由描述内容检索名称?一致性检验和完整性检验75.从在故障监视过程中发现故障,到()以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障管理形成了包含5项基本活动的完整流程。A、故障记录B、故障追踪C、故障调研D、故障判断答案:C解析:从在故障监视过程中发现故障到对故障信息地调研,再到故障的恢复处理和故障排除,形成了一个完整的故障管理流程。故障管理即包含了故障监视、故障调研、故障支持和恢复以及故障终止5项基本活动,为了实现对故障流程完善的管理,需要对故障管理的整个流程进行跟踪,并做出相应处理记录。76.一个虚拟局域网是一个()。A、广播域B、冲突域C、组播域D、物理上隔离的区域答案:A解析:虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。77.系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成__()__,并进行分析以改进系统水平。A、故障管理报告B、系统日常操作日志C、性能/能力规划报告D、系统运作报告答案:D解析:系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成系统运作报告,并进行分析以改进系统水平。78.现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A、IC卡认证B、动态密码C、USBKey认证D、用户名/密码方式答案:D解析:用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜侧,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获。IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息。动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上。USBKey认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证。79.系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到()、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。A、业务需求管理B、数据库管理C、日常作业调度管理D、软硬件协议管理答案:C解析:系统日常操作管理涉及到性能及可用性保障和输出管理、系统作业调度管理、帮助服务台管理等。80.MD5是()算法,对任意长度的输入计算得到的结果长度为(请作答此空)位。A、56B、128C、140D、160答案:B解析:常见的摘要算法有:MD5、SHA等MD5:信息摘要算法第五版,输入以512位为分组,进行处理,产生一个128位的输出。81.在信息系统安全技术体系中,安全审计属于()。A、物理安全B、网络安全C、数据安全D、运行安全答案:D解析:安全审计是主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事帮产生的原因。概况地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。82.IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及__()__。这些活动分别实现了对IT项目成本和收益的事中和事后控制。A、投资预算B、差异分析和处理C、收益预算D、财务管理答案:B解析:IT会计核算的主要目标在于,通过量化IT服务运作过程中所耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有:IT服务项目成本核算、投资评价、差异分析和处理。这些活动分别实现了对IT项目成本和收益的事中和事后控制。83.在结构化设计中,程序模块设计的原则不包括()。A、规模适中B、单入口、单出口C、接口简单D、功能齐全答案:D解析:提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。除此之外,还应该考虑其它方面的一些要求,遵循如下原则:1、系统分解有层次:首先从系统的整体出发,根据系统的目标以功能划分模块。各个模块即互相配合,又各自具有独立功能,共同实现整个系统的目标。然后对每个子模块在进一步逐层向下分解,直至分解到最小的模块为止。2、适宜地系统深度和宽度比例。系统深度是指系统结构中的控制层次。宽度表示控制的总分布,即统一层次的模块总数的最大值。系统的深度和宽度之间往往有一个较为适宜的比例。深度过大说明系统划分过细,宽度过大可能会导致系统管理难度的加大。3、模块大小适中。模块的大小一般使用模块中所包含的语句的数量多少来衡量。有这个样一个参考数字,即模块的语句行数在50~100行为最好,最多不超过500行。4、适度控制模块的扇入扇出。模块的扇入指模块直接上级模块的个数,模块的直属下级模块个数即为模块的扇出。模块的扇入数一般来说越大越好,说明该模块的通用性强。对于扇出而言,过大可能导致系统控制和协调比较困难,过小则可能说明该模块本身规模过大。经验证明,扇出的个数最好是3或4,一般不要超过7。5、较小的数据冗余。如果模块分解不当,会造成大量的数据冗余,这可能引起相关数据分布在不同的模块中,大量原始数据需要调用,大量的中间结果需要保存和传递,以及大量计算工作将要重复进行的情况,可能会降低系统的工作效率。84.声音信号数字化过程中首先要进行__()__。A、解码B、D/A转换C、编码D、A/D转换答案:D解析:声音信号是一种模拟信号,计算机要对它进行处理,必须将其转换成数字声音信号。音频信息的数字化是指:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样,选择合适的量化精度进行量化,编码,从而形成声音文件。85.将C语言编写的源程序转换为目标程序的软件属于__()__软件。A、汇编B、编译C、解释D、装配答案:B解析:C语言属于高级语言,用高级语言编写的程序不能直接被机器执行,而是经过相关的处理后,将其变成目标程序后才能被机器执行,而这一过程就是一个编译的过程,而实现这个功能的程序就称为编译程序。86.在软件项目开发过程中,进行软件测试的目的是__()__,若对软件项目进行风险评估时,__(请作答此空)__与风险无关。A、开发需要的资金是否能按时到位B、开发人员和用户是否充分理解系统的需求C、高级管理人员是否正式承诺支持该项目D、最终用户是否同意系统的最后部署与运行答案:D解析:在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。87.系统运行质量评价是指从系统实际运行的角度对系统性能和建设质量等进行的分析、评估和审计。针对系统的质量评价,下列说法中,不正确的是()。A、系统是否满足了用户和管理业务对信息系统的需求B、系统的总体技术水平C、系统实施前业务人员技术水平评估D、系统功能的先进性、有效性和完备性答案:C解析:本题考查对信息系统评价中的运行质量评价指标的理解。?系统运行质量评价的关键是要定出质量的指标以及评定优劣的标准,对管理信息系统可以定出如下质量评价的特性和指标:系统对用户和业务需求的相对满意程度;系统开发过程是否规范;系统功能的先进性、有效性和完备性;系统的性能、成本、效益综合比;系统运行结果的有效性和可行性;结果是否完整;信息资源的利用率;提供信息的质量如何;系统实用性等,并不涉及系统实施前业务人员技术水平的评估。88.某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是()。A、外部实体B、加工C、数据流D、数据存储答案:A解析:数据流图的成分包括:数据存储、数据流、加工、外部实体。其中,数据流、加工、数据存储是用于系统内部数据处理的模型,而外部实体指系统以外,又和系统有联系的人或事物或软件系统。所以此选项为A89.关于帮助服务台的职能,不正确的说法是()。A、及时发现系统运行中的错误B、接受客户请求《电话、传真、电子邮件等)C、记录并跟踪事故和客户意见D、及时通知客户其请求的当前状况和最新进展答案:A解析:本题考查对系统用户支持所涉及的帮助服务台的职能的理解。?服务台,即通常所指的帮助台和呼叫中心。其主要职能是:接受客户请求;记录并跟踪事故和客户意见;通知客户其请求的当前状况和最新进展;根据服务级别协议,评估客户请求;根据服务级别协议,监督规章制度的执行情况;对客户请求从提出到验证、终止的整个过程管理;调整服务级别时与客户沟通;协调二线支持人员和第三方支持小组;提供管理方面的信息建议及改进服务绩效;发现IT服务运营过程中产生的问题;发现客户培训和教育方面的需求;终止事故并与客户一道确认事故的解决情况等。90.下列关于私有地址个数和地址的描述中,都正确的是()。A、A类有10个:~B、B类有16个:~C、B类有16个:~D、C类有256个:~答案:D解析:在现在的网络中,IP地址分为公网IP地址和私有IP地址。公网IP是在Internet使用的IP地址,而私有IP地址则是在局域网中使用的IP地址。私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。在A类地址中,到55是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。在B类地址中,到55是私有地址。在C类地址中,到55是私有地址。91.将来源不同的编译单元装配成一个可执行程序的舒序称为()A、编译器B、解释器C、汇编器D、链接器答案:D解析:链接程序(链接器):将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。链接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。有趣的是,链接程序现在正在完成编译器最早的一个主要活动(这也是编译一词的用法,即通过收集不同的来源来构造)。链接过程对操作系统和处理器有极大的依赖性。92.已知栈S初始为空,用I表示入栈、O表示出栈,若入栈序列为a1a2a3a4a5,则通过栈S得到出栈序列a2a4a5a3a1的合法操作序列()A、IIOIIOIOOOB、IOIOIOIOIOC、IOOIIOIOIOD、IIOOIOIOOO答案:A解析:93.不属于系统测试的是()。A、路径测试B、验收测试C、安装测试D、压力测试答案:A解析:本题考查信息系统开发中测试阶段的基础知识。测试阶段,系统测试主要包括功能测试、性能测试、压力测试、验收测试和安装测试等,都是以整个系统为对象而进行的测试工作。路径测试则属于单元测试中白盒测试方法中的一种侧试。94.系统抵御各种外界干扰、正常工作的能力称为系统的()。A、正确性B、可靠性C、可维护性D、稳定性答案:B解析:系统的可靠性是只保证系统正常工作的能力。这是对系统的基本要求,系统在工作时,应当对所有可能发生的情况都予以考虑,并采取适当的防范措施,提高系统的可靠性。95.面向组织,特别是企业组织的信息资源管理的主要内容有:信息系统的管理;信息产品与服务的管理;();信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、法律制度的制订与实施等。A、信息资源的效率管理B、信息资源的收集管理C、信息资源的安全管理D、信息资源的损耗管理答案:C解析:一个信息系统就是信息资源为实现某类目标的有序组合,因此信息系统建设与管理就成了组织内信息资源配置与运用的主要手段。面向组织,特别是企业组织的信息资源管理的主要内容如下:①信息系统的管理,包括信息系统开发项目的管理、信息系统运行与维护管理、信息系统评价。②信息资源开发和利用的标准、规范、法律制度的制订与实施。③信息产品与服务的管理。④信息资源的安全管理。⑤信息资源管理中的人力资源管理。96.以下我国的标准代号中,__()__表示行业标准。A、GBB、GJBC、DB11D、Q答案:B解析:GB是国家标准。DB是地方标准。Q是企业标准。GJB是国家军用标准,是属于行业标准。97.软件需求分析阶段的主要任务是确定()。A、软件开发方法B、软件系统功能C、软件开发工具D、软件开发费用答案:B解析:系统分析的主要任务是理解和表达用户对系统的应用需求。通过深入调查,和用户一起充分了解现行系统是怎样工作的,理解用户对现行系统的改进要求和对新系统的要求。在此基础上,把用户共同理解的新系统用恰当的工具表达出来。其主要任务是:了解用户需求;确定系统逻辑模型,形成系统分析报告。98.以下关于项目的说法中,不正确的是()。A、项目具有明确的目标B、项目有特定的委托人C、项目的实施是一次性的D、项目的结果是可逆转的答案:D解析:项目的基本特点:明确的目标、独特的性质、有限的生命周期、特定的委托人、实施的一次性、组织的临时性和开放性、项目的不确定性和风险性、结果的不可逆转性。99.当软件交付运行后,()阶段引入的错误所需的修复代价较高。A、需求分析B、概要设计C、详细设计D、编码答案:A解析:早期的问题没有被发现产生的修复代价高。本题中需求分析阶段早于其它阶段,所以本题应该是需求分析阶段的问题的修复代价最高。100.目前,企业越来越关注解决业务相关的问题,往往一个业务需要跨越几个技术领域的界限。例如,为了回答一个简单的问题“为什么订单处理得这么慢”,管理人员必须分析()以及运行的数据库和系统、连接的网络等。A、硬盘、文件数据及打印机B、网络管理工具C、支持订单处理的应用软件性能D、数据链路层互联设备,如网桥、交换器等答案:C解析:传统IT系统管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论