版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12023年信息系统管理工程师《基础知识》考前模考试卷(三)附详解一、单选题1.IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及()。这些活动分别实现了对IT项目成本和收益的事中和事后控制。A、投资预算B、差异分析和处理C、收益预算D、财务管理答案:B解析:IT会计核算的主要目标在于,通过量化IT服务运作过程中所耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有:IT服务项目成本核算、投资评价、差异分析和处理。这些活动分别实现了对IT项目成本和收益的事中和事后控制。2.在结构化设计中,程序模块设计的原则不包括()。A、规模适中B、单入口、单出口C、接口简单D、功能齐全答案:D解析:提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。除此之外,还应该考虑其它方面的一些要求,遵循如下原则:1、系统分解有层次:首先从系统的整体出发,根据系统的目标以功能划分模块。各个模块即互相配合,又各自具有独立功能,共同实现整个系统的目标。然后对每个子模块在进一步逐层向下分解,直至分解到最小的模块为止。2、适宜地系统深度和宽度比例。系统深度是指系统结构中的控制层次。宽度表示控制的总分布,即统一层次的模块总数的最大值。系统的深度和宽度之间往往有一个较为适宜的比例。深度过大说明系统划分过细,宽度过大可能会导致系统管理难度的加大。3、模块大小适中。模块的大小一般使用模块中所包含的语句的数量多少来衡量。有这个样一个参考数字,即模块的语句行数在50~100行为最好,最多不超过500行。4、适度控制模块的扇入扇出。模块的扇入指模块直接上级模块的个数,模块的直属下级模块个数即为模块的扇出。模块的扇入数一般来说越大越好,说明该模块的通用性强。对于扇出而言,过大可能导致系统控制和协调比较困难,过小则可能说明该模块本身规模过大。经验证明,扇出的个数最好是3或4,一般不要超过7。5、较小的数据冗余。如果模块分解不当,会造成大量的数据冗余,这可能引起相关数据分布在不同的模块中,大量原始数据需要调用,大量的中间结果需要保存和传递,以及大量计算工作将要重复进行的情况,可能会降低系统的工作效率。3.软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(),而检查软件的功能是否与用户要求一致是(请作答此空)的任务。A、验收测试B、系统测试C、单元测试D、集成测试答案:A解析:测试有模块测试、联合测试、验收测试、系统测试4种类型①模块测试:是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。这种测试在各模块编程之后进行。一般由编程人员自己进行。②联合测试:即通常所说的联调。联合测试可以发现总体设计中的错误,例如模块界面的问题。③验收测试:检验系统说明书的各项功能与性能是否实现和满足要求。常见的验收测试有α测试和β测试,这两种测试都是由用户进行的。但前者由使用者在应用系统开发所在地与开发者一同进行观察记录,后者由用户在使用环境中独立进行④系统测试:是对整个系统的测试,将硬件,软件,操作人员看作一个整体,检验它是否有不符合系统说明书的地方。这种测试可以发现系统分析和设计中的错误。4.故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是()。A、通用或专用的管理监控工具B、测试工程师负责监视C、使用过程中用户方发现故障D、B和C的结合答案:A解析:对系统硬件及设备的监视包括各主机服务器及其主要部件、专门的存储设备、网络交换机、路由器等。对硬件设备监控的方法主要是采用通用或者专用的管理监控工具,它们通常具有自动监测、跟踪和报警的功能。5.对于一棵非空二叉树,若先访问根节点的每一棵子树,然后再访问根节点的方式通常称为__()__。A、先序遍历B、中序遍历C、后序遍历D、层次遍历答案:C解析:前序遍历:首先访问根结点,再依次按前序遍历的方式访问跟结点的每一棵子树。访问根结点→先序遍历根的左子树→先序遍历根的右子数后序遍历:首先按后序遍历的方式访问根结点的每一棵子树,然后再访问根结点。后序遍历根的左子树→后序遍历根的右子数→访问根结点中序遍历:首先按中序遍历根的左子树,访问根结点,最后中序遍历根的右子树。中序遍历根的左子树→访问根结点→中序遍历根的右子树层次遍历:首先访问第一层上的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问第三层上的所有结点······,最后访问树中最低一层的所有结点。6.在用户方的系统管理计划中,__()__可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A、IT性能和可用性管理B、用户参与IT管理C、终端用户安全管理D、帮助服务台答案:A解析:IT性能和可用性管理可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。该管理计划可以有效识别重大故障、疑难故障和不良影响,然后会通知支持人员采取适当措施,或者在许多情况下进行有效修复以避免故障发生。7.为提高软件系统的可重用性、可扩充性和可维护性,目前较好的开发方法是()。A、生命周期法B、面向对象方法C、原型法D、结构化分析方法答案:B解析:面向对象技术是一种以对象为基础,以事件或消息来驱动对象执行处理的程序设计技术。它以数据为中心而不是以功能为中心来描述系统,数据相对于功能而言具有更强的稳定性。它将数据和对数据的操作封装在一起,作为一个整体来处理,采用数据抽象和信息隐蔽技术,将这个整体抽象成一种新的数据类型——类,并且考虑不同类之间的联系和类的重用性。类的集成度越高,就越适合大型应用程序的开发。另一方面,面向对象程序的控制流程由运行时各种事件的实际发生来触发,而不再由预定顺序来决定,更符合实际。事件驱动程序的执行围绕消息的产生与处理,靠消息循环机制来实现。在实际编程时可以采用搭积木的方式来组织程序,站在“巨人”的肩上实现自己的目标。面向对象程序的设计方法使得程序结构清晰、简单,提高了代码的重用性,有效减少了程序的维护量,提高了软件的开发效率。8.ManagementinformationsystemsformabedrockofITuseinthepublicsector.Theyarethereforefoundinallsectionsofthepublicsectorandinallcountries..Ofcourse,differentpeopleusetheterm"managementinformationsystem"differently:Thetermshouldthereforenotformthebasisforargumentsabout__()__anMISisandisnot.Solongasoneandthosewithwhomoneworksunderstandandagreeonadefinition,thatisgoodenough.Similarly,whendealingwithwrittenmaterial,oneneedstobeableto__(请作答此空)__andmunicate,notgetlockedintodoctrinaldebate,Manypublicserviceprovidershavedevelopedmanagementinformationsystemstomorutorandcontroltheservicesthattheyprovide.BoththeUS__()__UKSocialSecurityagencieshavedevelopedMIStoreportonthewelfarepaymentsandservicesthattheyprovide.TheBritishpublichealthcaresystemhasalsobeenamajorinvestorinMISasit1riestocontrolhealthcarecostsandsimultaneouslyimprovedeliverystandards.Individualschoolscanalso__()__useofMIS.HobmoorJuniorandInfantSchool,apublicschoolinBirmingham,UK,introducedaputerisedattendancesystemtoproduceMISreportsthatmonitorpupilattendance.ThisimprovedthePrincipal’sabilitytounderstandandcontrolabsencepatterns,resultingina2.5percent__()__inattendancerates.A、lookB、understandC、getD、familar答案:B解析:管理信息系统作为公共部门信息技术的基石,在所有的公共部门和所有的国家。当然,不同的人对管理信息系统的定义不同:术语可能的争论是关于是不是MIS?只有一个和相关人员明白和同意一个定义,就足够了。同样,当处理书面材料时,只要能理解和沟通,不被锁定在学说的争论。许多公共服务提供者制定了对专用管理信息系统监视和控制它们提供的服务。在美国和英国的社会安全机构已经开发了MIS以便统计福利性支出和提供的服务。英国公共医疗系统一直MIS的主要投资者,正试图控制医疗成本,同时提高交付标准一个独的学校也能使用MIS,Hobmoor是英国伯明翰的一个公立的初中和小学,其引进了一种电脑考勤系统,以统计学生出勤的报表。这使得校长能更好的了解和控制学生的缺勤花样,从而提升了2.5%的出勤率。9.现在计算机及网络系统中常用的身份验证方式哪种最为安全实用:()A、用户名+密码方式B、IC卡认证C、动态密码D、USBkey认证答案:D解析:用户名/密码方式:是最简单也最常用的身份认证方式,是基于“Whatyouknow”的验证手段。只有能够正确输入密码,计算机就认为操作者是合法用户。但由于用户设置密码时出现简单密码,或者密码泄露,所以用户名/密码方式是一种极不安全的身份认证方式。I/C卡认证:I/C是一种那只集成的电路芯片,由专门的厂商通过专门的设备生产,是不可复制的硬件。当用户登录时需要将I/C卡插入专用的读卡器读取其中的信息,以验证身份。是基于“Whatyouhave”的验证手段。由于I/C的数据是静态的,可以通过内存扫描或者网络监听等技术窃取用户的验证信息,因此存在安全隐患,同时由于需要专门的硬件设备,使用起来比较麻烦。动态密码技术:是一种让用户密码按时间或使用次数不断变化、每个密码只能使用一次的技术。动密码技术采用动态令牌的专用硬件——内置电源、密码生成芯片和显示屏,密码有芯片采用专门的算法生成,并显示在显示屏上。动态密码技术采用一次一密的方式,有效保证了用户身份的安全性。但如果客户端与服务器端的时间或次数不能保持良好的同步,就可能导致用户身份验证出现问题。另外每次用户登录需要输入一长串无规律的密码,使用不不方便。USBKey认证是一种方便、安全的身份认证技术,其采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,其内置单片机或职能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现了对用户身份的认证。10.三层B/S结构中包括浏览器、服务器和__()__。A、解释器B、文件系统C、缓存D、数据库答案:D解析:在Browser/Server三层体系结构下,表示层(Presentation)、功能层(BusinessLogic)、数据层(DataService)被割成三个相对独立的单元:第一层表示层:Web浏览器在表示层中包含系统的显示逻辑,位于客户端。它的任务是由Web浏览器向网络上的某一Web服务器提出服务请求,Web服务器对用户身份进行验证后用HTTP协议把所需的主页传送给客户端,客户机接受传来的主页文件,并把它显示在Web浏览器上。第二层功能层:具有应用程序扩展功能的Web服务器在功能层中包含系统的事务处理逻辑,位于Web服务器端。它的任务是接受用户的请求,首先需要执行相应的扩展应用程序与数据库进行连接,通过SQL等方式向数据库服务器提出数据处理申请,而后等数据库服务器将数据处理的结果提交给Web服务器,再由Web服务器传送回客户端。第三层数据层:数据库服务器在数据层中包含系统的数据处理逻辑,位于数据库服务器端。它的任务是接受Web服务器对数据库操纵的请求,实现对数据库查询、修改、更新等功能,把运行结果提交给Web服务器。11.IT系统管理的通用体系架构分为三个部分,分别为IT部门管理、业务部门IT支持和IT基础架构管理。其中业务部门IT支持()。A、通过帮助服务台来实现用户日常运作过程中的故障管理、性能及可用性管理、日常作业管理等B、包括IT组织结构和职能管理,通过达成的服务水平协议实现对业务的IT支持,不断改进IT服务。C、从IT技术的角度,监控和管理IT基础架构,提供自动处理功能和集成化管理,简化IT管理复杂度D、保障IT基础架构有效、安全、持续地运行,并且为服务管理提供IT支持答案:A解析:侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等职能侧重于业务部门的IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。侧重于IT基础设施建设,主要是建设企业的局域网、广域网、WEB架构、Internet连接等。12.ManagementinformationsystemsformabedrockofITuseinthepublicsector.Theyarethereforefoundinallsectionsofthepublicsectorandinallcountries..Ofcourse,differentpeopleusetheterm"managementinformationsystem"differently:Thetermshouldthereforenotformthebasisforargumentsabout__(请作答此空)__anMISisandisnot.Solongasoneandthosewithwhomoneworksunderstandandagreeonadefinition,thatisgoodenough.Similarly,whendealingwithwrittenmaterial,oneneedstobeableto__()__andmunicate,notgetlockedintodoctrinaldebate,Manypublicserviceprovidershavedevelopedmanagementinformationsystemstomorutorandcontroltheservicesthattheyprovide.BoththeUS__()__UKSocialSecurityagencieshavedevelopedMIStoreportonthewelfarepaymentsandservicesthattheyprovide.TheBritishpublichealthcaresystemhasalsobeenamajorinvestorinMISasit1riestocontrolhealthcarecostsandsimultaneouslyimprovedeliverystandards.Individualschoolscanalso__()__useofMIS.HobmoorJuniorandInfantSchool,apublicschoolinBirmingham,UK,introducedaputerisedattendancesystemtoproduceMISreportsthatmonitorpupilattendance.ThisimprovedthePrincipal’sabilitytounderstandandcontrolabsencepatterns,resultingina2.5percent__()__inattendancerates.A、whatB、thatC、whichD、this答案:A解析:管理信息系统作为公共部门信息技术的基石,在所有的公共部门和所有的国家。当然,不同的人对管理信息系统的定义不同:术语可能的争论是关于是不是MIS?只有一个和相关人员明白和同意一个定义,就足够了。同样,当处理书面材料时,只要能理解和沟通,不被锁定在学说的争论。许多公共服务提供者制定了对专用管理信息系统监视和控制它们提供的服务。在美国和英国的社会安全机构已经开发了MIS以便统计福利性支出和提供的服务。英国公共医疗系统一直MIS的主要投资者,正试图控制医疗成本,同时提高交付标准一个独的学校也能使用MIS,Hobmoor是英国伯明翰的一个公立的初中和小学,其引进了一种电脑考勤系统,以统计学生出勤的报表。这使得校长能更好的了解和控制学生的缺勤花样,从而提升了2.5%的出勤率。13.关于我国工业化和信息化的深度融合,不正确的是()。A、工业化是信息化的基础,两者并举互动,共同发展B、工业化为信息化的发展带来旺盛的市场需求C、信息化是当务之急,可以减缓工业化,集中实现信息化D、要抓住网络革命的机遇,通过信息化促进工业化答案:C14.数据流图DFD的作用是()。A、描述数据对象之间的关系B、描述对数据的处理流程C、说明将要出现的逻辑判定D、指明系统对外部事件的反应答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑。结合本题选项,正确的选项应为:B15.在决定管理信息系统应用项目之前,首先要做好系统开发的()A、详细调查工作B、可行性分析C、逻辑设计D、物理设计答案:B解析:在系统分析阶段,首先根据用户提出的建立新系统的要求,进行总体规划和可行性研究。系统分析是使系统开发达到合理、优化的重要阶段,这阶段工作深入与否直接影响到新系统的质量和经济性,它是开发成败的关键。16.以下关于项目的说法中,不正确的是()A、项目具有明确的目标B、项目的组织结构是封闭的C、项目的生命期有限D、项目具有不确定性答案:B解析:项目的基本特征:(1)明确的目标(2)独特的性质(3)有限的生命周期(4)特定的委托人(5)实施的一次性(6)组织的临时性与开放性(7)项目的不确定性和风险性(8)结果的不可逆转性17.企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而近乎正比例增长的成本,例如,()。A、IT人员的变动工资、打印机墨盒与纸张B、场所成本C、IT人员固定的工资或培训成本D、建筑费用答案:A解析:系统成本可以分为固定成本和可变成本。固定成本也叫初始成本,是为了购置长期使用的资产而发生成本主要包含1、建筑费用及场所成本2、人力资源成本3、外包服务成本。运行成本也叫可变成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本。如:IT人员的变动工资、打印机墨盒、纸张、电力等的消耗都会随IT服务提供量的增加而增加。18.以下关于采用一位奇校验方法的叙述中,正确的是()。A、若所有奇数位出错,则可以检测出该错误但无法纠正错误B、若所有偶数位出错,则可以检测出该错误并加以纠正C、若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D、若有偶数个数据位出错,则可以检测出该错误并加以纠正答案:C解析:奇偶校验(ParityCheck)是一种校验代码传输正确性的方法。根据被传输的一组二进制代码的数位中“1”的个数是奇数或偶数来进行校验。采用奇数的称为奇校验,反之,称为偶校验。采用何种校验是事先规定好的。通常专门设置一个奇偶校验位,用它使这组代码中“1”的个数为奇数或偶数。若用奇校验,则当接收端收到这组代码时,校验“1”的个数是否为奇数,从而确定传输代码的正确性。19.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。A、1B、2C、3D、4答案:D解析:如果是3每个进程都需要3个资源按照给每个最大资源分配会是3,3,2这种情况了那么有两个进程资源就够了结束后吐出给最后那个进程8个资源足够,如果i是4的话3,3,2这种必定是死锁了20.系统开发过程中的第一个正式文档是__()__A、系统说明书B、评审报告C、开发合同D、可行性报告答案:D解析:软件生存周期是指:一个软件产品或软件系统也要经历孕育、诞生、成长、成熟、衰亡的许多阶段,一般称为软件生存周期。把整个软件生存周期划分为若干阶段,使得每个阶段有明确的任务,使规模大、结构复杂和管理复杂的软件开发变得容易控制和管理。通常,软件生存周期包括可行性分析与项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试、维护等活动(注:不同的教程,不同的科目具体的划分阶段稍有不同,但总体含义是一致的)。其中可行性分析与项目,这个阶段主要确定软件的开发目标及其可行性。该阶段所产生的文档有可行性分析报告和项目开发计划。21.通过TCO分析,我们可以发现IT的真实成本平均超出购置成本的()倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。A、1B、5C、10D、20答案:B解析:TCO模型面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心以及电子商务等构成的TT环境。度量这些设备成本之外的因素,如IT员工的比例、特定活动的员工成本和信息系统绩效指标等也经常被包含在TCO的指标之中。确定一个特定的IT投资是否能给一个企业带来积极价值是一个很具有争论性的话题。企业一般只是把目光放在直接投资上,比如软硬件价格、操作或管理成本。但是IT投资的成本远不止这些,通常会忽视一些间接成本,比如教育、保险、终端用户平等支持、终端用户培训以及停工引起的损失。这些因素也是企业实现一个新系统的成本的一个很重要的组成部分。很多企业允许或者鼓励使用部门预算进行IT购置,其他企业在功能的或者其他各种各样的商业条目中掩盖了与使用和管理技术投资相关的成本。22.信息系统评价的主要方法有四类,它们是:专家评估法、技术经济评估法、模型评估法及系统分析法。灵敏度分析法属于()。A、专家评估法B、技术经济评估法C、系统分析法D、模型评估法答案:C解析:灵敏度分析是研究与分析一个系统的状态或输出变化对系统参数或周围条件变化的敏感程度的方法。在最优化方法中经常利用灵敏度分析来研究原始数据不准确或发生变化时最优解的稳定性。23.()是按照"后进先出"原则进行插入和删除操作的数据结构。A、栈B、队列C、散列表D、字符串答案:A解析:是一种特殊的线性表,是限定仅在表尾进行插入或者删除操作的线性表。进行插入和删除的那一端称为栈顶,另一端为栈底。?特点:先进后出。24.()是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。A、属性B、方法C、类D、过程答案:C解析:本题考查面向对象中类的基本概念。?????面向对象中最重要的概念就是类,它是面向对象方法中最基本的封装单元,决定了现实世界中实体的数据和方法,以及数据和方法是否对外界暴露,即它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。25.在对问题控制与管理中,.问题的控制过程中常用到调查分析,其分析方法主要有四种,这四种分析方法正确的是()。A、Kepner&Tregoe法、鱼骨图法、头脑风暴法和数据流图法B、Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法C、Kepner&Tregoe法、鱼骨图法、头脑风暴法和程序图法D、Kepner&Tregoe泫、鱼骨图法、头脑风暴法和CAD图法答案:B解析:本题考查对故障和问题管理中涉及的问题控制与管理分析方法的理解。????问题调查和分析过程需要详细的数据。在对问题的控制管理过程中常用到问题分析法有Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。其中:Kepner&Tregoe法认为解决问题是一个系统的过程,应该最大程度上利用已有的知识和经验;鱼骨图法分析中认为“结果”是指故障或者问题现象,“因素”是指导致问题现象的原因,将系统或服务的故障或者问题作为“结果”、以导致系统发生实效的诸因素作为“原因”给出图形,进而通过图形分析从错综复杂、多种多样的因素中找出导致问题出现的主要原因;头脑风暴法是一种激发个人创造性思维的方法,通过明确问题、原因分类和获得解决问题的创新性方案提出所有可能的原因进行分析;流程图法通过梳理系统服务的流程和业务运营的流程,关注各个服务和业务环节交接可能出现异常的地方,分析问题的原因所在。26.攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于()攻击A、重放B、拒绝服务C、数据截获D、数据流分析答案:A解析:重放攻击(ReplayAttacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。27.以下媒体中,()是表示媒体。A、图像B、图像编码C、电磁波D、鼠标答案:B解析:感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体。如:声音、图形、图像、动画等。表示媒体:指为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码和声音编码等。显示媒体(表现媒体):表现和获取信息的物理设备。如:输入显示媒体键盘、鼠标和麦克风等;输出显示媒体显示器、打印机和音箱等。存储媒体:存储数据的物理设备,如磁盘、光盘和内存等。传输媒体:传输数据的物理载体,如电缆、光缆和交换设备等28.在程序执行过程中,Cache与主存的地址映射是由()完成的。A、操作系统B、程序员调度C、硬件自动D、用户软件答案:C解析:Cache和主存都被分成若干个大小相等的块,每块由若干个字节组成,主存和Cache的数据交换是以块为单位,需要考虑二者地址的逻辑关系。29.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是(请作答此空)。A、实体B、属性C、联系D、弱实体答案:A解析:数据流图(DataFlowDiagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。30.在安全管理中,备份是很重要的一种手段,下面选项中,()不属于安全备份策略。A、完全备份B、增量备份C、差异备份D、磁带备份答案:D31.更适合用来开发操作系统的编程语言是()。A、C/C++B、JavaC、PythonD、JavaScript答案:A解析:C语言是当今最流行的程序设计语言之一,它的功能丰富、表达力强、使用灵活方便、应用面广、目标程序高、可植入性好,既有高级语言的特点,又有低级语言的许多特点,适合作为系统描述语言,既可以用来编写系统软件,也可以用来编写应用软件。C语言诞生后,许多原来用汇编语言编写的软件,现在都可以用C语言编写了(如UNIX操作系统),而学习和适用C语言要比学习和适用汇编语言容易得多。32.信息系统经济效益评价方法中,不包括下列选项中的()。A、投入产出分析法B、分布均值计算法C、成本效益分析法D、价值工程方法答案:B解析:信息系统经济效益评价的方法?投入产出分析法:?主要是采用投入产出表;根据系统的实际资源分配和流向,列出系统的所有投入和产出,并制成二维表的形式。?该方法适用于从系统角度对系统做经济性分析,因其数据来源一般为系统硬指标,如设备、数据库、人员的消耗费用等。?成本效益分析法:?即用一定的价格,分析测算系统的效益和成本,从而计算系统的净收益,以判断该系统在经济上的合理性。该方法分析结果直观,易于理解和接受,操作相对简单。价值工程方法:价值工程的基本方程可以简单地表示为:产品的价值(V)等于其功能(F)与成本(C)之比,即V=F/C。根据这个等式,价值是功能和成本的综合反映。它为了获得最佳的经济效益,信息系统必须使方程中的功能和成本达到最佳比例。V>=1,表明该方案是可行的,并不意味着计划是最好的。33.通过代理服务器(ProxyServer)访问Intermet的主要功能不包括()。A、突破对某些网站的访问限制B、提高访问某些网站的速度C、避免来自Internet上病毒的入侵D、隐藏本地主机的IP地址答案:C解析:代理服务器英文全称是(ProxyServer),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,主要的功能有:突破自身IP访问限制,访问国外站点。教育网、过去的169网等网络用户可以通过代理访问国外网站。访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Server对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。34.以下不属于黑盒测试方法的是()。A、等价类划分法B、边界值分析法C、因果图法D、路径覆盖法答案:D解析:本题考查黑盒测试方法的基本概念。?常见的黑盒测试方法包括等价类划分法、边界值分析法、因果图法、决策表法、错误推测法等。而路径覆盖发是对程序中可执行路径进行覆盖测试的一种方法,属于白盒测试的范畴。35.IT系统管理主作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类型来分,如果按照流程类型来分,下面()不属于流程分类划分的依据。A、侧重于IT部门的管理B、侧重于业务部门的IT支持与日常作业C、侧重于IT信息检索速度D、侧重于IT基础设施建设答案:C解析:按流程类型分类?①侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全团里、新系统转换、系统评价等职能。?②侧重于业务部门IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。?③侧重于IT基础设施建设,主要是建设企业的局域网、广域网、Web架构、Internet连接等。36.在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是()。A、软硬件费用B、IT人员工资C、财务与管理费用D、恢复成本或者解决问题的成本答案:D解析:直接成本是指直接用于生产过程的各项费用,是与资本投资、薪酬以及劳动相关的预算内的成本,如软硬件费用、工作人员工资、财务与管理费用、外部采购管理等。间接成本是与IT服务交付给终端用户相关的预算外的成本,如终端用户开发成本、本地文件维护成本、解决问题的成本、教育培训成本以及中断生产、恢复成本等都属于间接成本。37.衡量系统开发质量的首要标准是__()__。A、满足技术指标B、满足设计者要求C、满足用户要求D、技术规范答案:C解析:系统开发的成功与否取决于是否符合用户的需要,满足用户的要求是开发工作的出发点和归宿;用户是否满意是衡量系统开发质量的首要标准。38.软件分发管理是基础架构管理的重要组成部分,可以提高IT维护的自动化水平,实现企业内部软件使用标准化,减少维护IT资源的费用。下列选项中,()不属于软件分发管理工作内容。A、软件部署B、编码与测试C、安全补丁分发D、远程管理和控制答案:B解析:软件分发管理?是基础架构管理的重要组成部分,可以提高IT维护的自动化水平,实现企业内部软件使用标准化,并且大大减少维护IT资源的费用。?其任务:软件部署、安全补丁分发、远程管理和控制。39.现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中()是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术.A、IC卡认证B、动态密码C、USBKey认证D、用户名/密码方式答案:B解析:用户名/密码,是要用户输入一些保密的信息;IC卡认证、USBKEY认证,是采用物理识别设备;动态密码是要用户根据使用时间和次数而不断变化的。40.异型网络是指具有__()__的网络。A、不同结构B、不同协议C、不同层次D、不同传输介质答案:B解析:异型网络是指具有不同协议的网络。41.对于聚合形式:①逻辑聚合、②通信集合、③过程聚合、④功能聚合、⑤时间聚合,请按它们的聚合程度由低到高的顺序重新排列,重新排列后的顺序为()A、①→②→③→④→⑤B、①→③→②→⑤→④C、③→②→④→⑤→①D、①→⑤→③→②→④答案:D解析:程序模块设计的原则之一:高聚合低耦合聚合度,由低到高偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都比不可少耦合度,由低到高非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。数据耦合:两个模块彼此间通过数据参数交换信息。标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。控制耦合:两个模块彼此间传递的信息中有控制信息。外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。公共耦合:两个模块之间通过一个公共的数据区域传递信息。内容耦合:一个模块需要涉及到另一个模块的内部信息。42.企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是()。A、从事信息资源管理的人才队伍建设B、有效、强大的市场分析C、准确地把握用户需求D、信息资源的标准和规范答案:A解析:企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是从事信息资源管理的人才队伍建设。其次是架构问题,在信息资源建设阶段,规划是以建设进程为主线,在信息资源管理阶段,规划应是以架构为主线,主要涉及的是这个信息化运营体系的架构,这个架构要消除以往分散建设所导致的信息孤岛,实现大范围内的信息共享、交换和使用,提升系统效率,达到信息资源的最大增值。43.网络故障恢复措施有哪些()①双主干②开关控制技术③路由器④通信中件A、①②③④B、①②③C、①③D、②④答案:A解析:(1)双主干,当网络发生故障时,辅助网络就会承担数据传输的任务,两条主干线的物理距离应当相距较远,来减少两条线缆同时损坏的概率。(2)开关控制技术,由于开关控制的网路可以精确的检测出发生故障的地段,并用辅助路线来分担数据流量,同时,可以通过网络管理控制程序来管理网路,故障部件可以很快显示在控制程序界面上并相应故障。(3)路由器,一些故障导致必须从别的路径访问别的服务器,路由器可以为数据指明流动的方向。(4)通信中件,可以使通信绕过网络中发生故障的电路,通过其他网络连接来传输数据。44.系统分析报告的主要作用是__()__。A、系统规划的依据B、系统实施的依据C、系统设计的依据D、系统评价的依据答案:C解析:系统分析的主要任务是理解和表达用户对系统的应用需求。其主要任务是:了解用户需求。通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型。确定系统逻辑模型,形成系统分析报告。在调查和分析中得出新系统的功能需求,并给出明确地描述。根据需要与实现可能性,确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成系统的逻辑模型。完成系统分析报告,为系统设计提供依据。45.MD5是(请作答此空)算法,对任意长度的输入计算得到的结果长度为()位。A、路由选择B、摘要C、共享密钥D、公开密钥答案:B解析:常见的摘要算法有:MD5、SHA等MD5:信息摘要算法第五版,输入以512位为分组,进行处理,产生一个128位的输出。46.IT部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的()。A、用户网络资源使用考核B、IT组织及职责设计C、IT人员的教育与培训D、第三方/外包的管理答案:A解析:IT部门人员管理包括:IT组织及职责设计、IT人员的教育与培训、第三方/外包的管理等三个大的方面。47.IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及__()__。这些活动分别实现了对IT项目成本和收益的事中和事后控制。A、投资预算B、差异分析和处理C、收益预算D、财务管理答案:B解析:IT会计核算的主要目标在于,通过量化IT服务运作过程中所耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有:IT服务项目成本核算、投资评价、差异分析和处理。这些活动分别实现了对IT项目成本和收益的事中和事后控制。48.系统说明书的内容不包括()。A、项目背景和目标B、项目概述C、实施计划D、实施结果答案:D解析:系统说明书包含三个方面的内容:引言:说明项目的名称、目标、功能、背景、引用资料、文中所用的专业术语项目概述:项目的主要工作内容;现行系统的调查情况;新系统的逻辑模型实施计划:工作任务的分解;进度;预算等49.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中__()__属于数据安全措施。A、系统管理B、文件备份C、系统备份D、入侵检测系统的配备答案:B解析:数据安全性措施包括:数据库安全;终端识别;文件备份;访问控制。50.Sony经验最为可贵的一条就是:如果不把问题细化到SLA的层面,空谈外包才是最大的风险。这里SLA是指(),它是外包合同中的关键核心文件。A、服务评价标准B、服务级别管理C、服务等级协议D、外包服务风险答案:C解析:外包合同中的关键核心的文件就是服务等级协议(SLA)。SLA是评估外包服务质量的重要标准。51.在软件项目开发过程中,进行软件测试的目的是__(请作答此空)__,若对软件项目进行风险评估时,__()__与风险无关。A、缩短软件的开发时间B、减少软件的维护成本C、尽可能多地找出软件中的错误D、证明开发的软件先进性答案:C解析:在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。52.某软件公司对其软件产品注册商标为Aiai,为确保公司在市场竞争中占据优势,对员工进行了保密约束。尽管这样,该软件公司仍不享有()。A、专利权B、商标权C、商业秘密权D、著作权答案:A解析:本题考查考生知识产权方面的基础知识。?????关于软件著作权的取得。《计算机软件保护条例》规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须再复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。?????软件公司享有商业秘密权。因为一项商业秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知悉、具有实用性、采取了保密措施。商业秘密权保护软件是以软件中是否包含着“商业秘密”为必要条件的。该软件公司组织开发的应用软件具有商业秘密的特征,即包含着他人不能知道到的技术秘密;具有实用性,能为软件公司带来经济效益;对职工进行了保密的约束,在客观上已经采取相应的保密措施。所以软件公司享有商业秘密权。?商标权、专利权不能自动取得,申请人必须履行商标法、专利法规定的申请手续,向国家行政部门提交必要的申请文件,申请获准后即可取得相应权利。获准注册的商标通常称为注册商标。53.下图所示UML图为(),用于展示(请作答此空)。①和②分别表示()。A、一组对象、接口、协作和它们之间的关系B、收发消息的对象的结构组织C、组件之间的组织和依赖D、面向对象系统的物理模型答案:C解析:末端有一个完整的圆周的接口符号代表组件提供接口。在末端只有半个圆的接口符号代表组件需求接口54.以下不属于信息系统项目管理工具的是()。A、MicrosofiPtojectB、PHPC、P3ED、ClearQuest答案:B解析:本题考查信息系统开发中的管理工具。?Microsoft?Project是微软的项目管理工具,能针对时间、成本、人力、风险以及沟通进行管理;P3E是Primavera公司的企业集成项目管理工具,支持企业按多重属性对项目进行任意层次化的组织;ClearQuest是IBM?Rational提供的缺陷及变更管理工具,它对软件缺陷或功能特性等任务记录提供跟踪管理。?PHP是一种开发语言,不属于项目管理工具。55.在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用__()__并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。A、低速存储B、中速存储C、高速存储D、中低速存储答案:C解析:数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用高速存储并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。56.优秀代码的特点不包括()。A、设计复杂B、容易修改C、运行效率高D、易于维护答案:A解析:设计应简单清晰明了,提高可理解性、可维护性、可测试性等,而不是设计复杂。57.对于系统可靠性的评价属于()A、目标评价B、功能评价C、性能评价D、经济效果评价答案:C解析:系统的可靠性是只保证系统正常工作的能力。这是性能评价的指标。58.操作系统的主要功能是__()__。A、把源程序转换为目标代码B、管理计算机系统中所有的软、硬件资源C、管理存储器中各种数据D、负责文字格式编排和数据计算答案:B解析:计算机系统包括硬件和软件两个组成部分。硬件层提供了基本的可计算性资源,包括处理器、寄存器、存储器,以及可被使用的各种I/O设施和设备,是操作系统和上层软件赖以工作的基础。操作系统层对计算机硬件作首次扩充和改造,主要完成资源的调度和分配,信息的存取和保护,并发活动的协调和控制等许多工作。操作系统是管理软硬件资源、控制程序执行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。操作系统有两个重要的作用:1、通过资源管理,提高计算机系统的效率;改善人机界面,向用户提供友好的工作环境。2、改善人机界面,向用户提供友好的工作环境。59.系统管理指的是IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是__()__。A、掌握企业IT环境,方便管理异构网络B、管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求C、保证企业IT环境整体可靠性和整体安全性D、提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据答案:B解析:系统管理核心目标应是管理客户(业务部门)的IT需求,如何有效地利用IT资源恰当地满足业务部门的需求是其核心使命。企业IT系统管理的基本目标:●全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。●确保企业IT环境整体的可靠性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能。●确保企业IT环境整体安全性,对涉及安全操作的用户进行全面跟踪与管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效地控制。●提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠地维护各类服务数据。60.()不属于DFD(DataFlowDiagram,数据流图)的要素。如果使用DFD对某企业的财务系统进行建模,那么该系统中(请作答此空)可以被认定为外部实体。A、转账单B、转账单输入C、接收转账单的银行D、财务系统源代码程序答案:C解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。外部实体:指不受系统控制,在系统以外又与系统有联系的事物或人,它表达了目标系统数据的外部来源或去处。外部实体也可以是另外一个信息系统。本题中接受转账单的银行应是外部实体61.《GB8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。A、强制性国家B、强制性软件行业C、推荐性国家D、推荐性软件行业答案:A解析:GB是强制性国家标准GB/T是推荐性国家标准62.UML中,用例属于()。A、结构事物B、行为事物C、分组事物D、注释事物答案:A解析:本题考查信息系统开发中UML的基础知识。在UML中包含4种事物,分别是结构事物、行为事物、分组事物和注释事物。①结构事物:UML模型中的静态部分,描述概念或物理元素,共有类、接口、协作、用例、活动类、组件和节点7种结构事物。②行为事物:UML模型的动态部分,描述了跨越时间和空间的行为,有交互和状态机两种主要的行为事物。③分组事物:UML模型的组织部分,最主要的分组事物是包。④注释事物:UML模型的解释部分,用来描述、说明和标注模型的任何元素,主要的注释事物是注解。63.建立系统平台、培训管理人员及基础数据的准备等工作所属阶段为()A、系统分析B、系统设计C、系统实施D、系统维护答案:C解析:系统实施是实现系统设计阶段提出的物理模型,按实施方案完成一个可以实际运行的信息系统,并交付用户使用。其主要活动是根据系统设计所提供的控制结构图、数据库设计、系统配置方案及详细设计资料,编制和调试程序,调试系统、进行系统切换等工作,将技术设计转化为物理实际系统。系统实施的准备工作包括:1、建立系统平台包括购置和安装必要的计算机和通信硬件设备、软件系统。所需硬件设备包括主机、外部设备、辅助设备(如稳压电源、空气调节装置)、机房设施。通信设备等。2、培训管理人员和操作人员首先,对新系统的用户,即各类管理人员要进行培训。培训内容包括两方面:一方面是关于先进管理思想和方法的教育;另一方面是面向业务的培训,使管理者学会新系统的应用方法。3、基础数据的准备企业中有许多基础数据,要把它们转存到计算机存储器中。4、管理流程重组由于计算机的应用,管理人员的工作内容和工作方式也发生了很大变化。因此,必须根据系统设计的要求,重新规定系统业务流程、信息流向,改革组织机构,划定各管理职能部门的职责范围。64.某地方税务局要上线一套新的税务系统,在上线初期,为实现平稳过渡,新老系统同时运行一个月后再撤掉老系统,这种系统转换方式属于()。A、直接转换B、并行转换C、分段转换D、串行转换答案:B解析:本题考查新旧系统转换方式相关知识。?????新旧系统之间有三种转换方式:直接转换、并行转换和分段转换。其中,直接转换是在确定新系统试运行正常后,启用新系统的同时终止旧系统;并行转换是新旧系统并行工作一段时间,经过足够的时间考验后,新系统正式代替旧系统;分段转换则是用新系统一部分一部分的替换旧系统。?????本题中新旧系统并行运行一个月再用新系统完全替代旧系统,属于并行转换,应选择选项B。65.以下不属于信息系统开发方法的是()。A、结构化分析与设计法B、面向对象分析与设计法C、边写边改法D、原型法答案:C解析:本题考查信息系统开发方法基础知识。?常见的信息系统开发方法包括结构化分析与设计法、面向对象分析与设计法以及原型法。不存在边写边改这种开发方法,本题选择选项C。66.项目经理在进行项目管理的过程中用时最多的是()。A、计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业管理-报表管理制度
- 江苏省高邮市重点名校2025-2026学年初三第一次阶段考试数学试题含解析
- 湖南省汨罗市弼时片区市级名校2026年初三下学期期末考试(二模)数学试题含解析
- 江西南昌市心远中学度2025-2026学年初三5月月考(数学试题文)试题含解析
- 扬州地区部分县2026届初三暑假末结业考试数学试题含解析
- 江西省赣州市南康区唐西片区2026届初三下学期第二次大联考物理试题含解析
- 娄底市重点中学2026届初三下学期第一次诊断性考试物理试题试卷含解析
- 2026年朔州市重点中学初三七校联合体考前冲刺交流考试物理试题含解析
- 艾灸护理安全注意事项
- 老年患者压疮护理的伦理问题
- 2026广东深圳医学科学院科研职能岗位招聘笔试备考试题及答案解析
- 山东大众报业集团有限公司招聘笔试题库2026
- 2026年国网江苏省电力有限公司高校毕业生招聘约825人(第二批)笔试模拟试题及答案解析
- 2026上半年新疆维吾尔自治区招聘事业单位工作人员分类考试4474人笔试备考题库及答案解析
- GB/T 20151-2026光度学CIE物理光度系统
- GB/T 18570.9-2025涂覆涂料前钢材表面处理表面清洁度的评定试验第9部分:水溶性盐的现场电导率测定法
- 高中实验室安全教育课件
- 水轮发电机组检修作业指导书资料
- 定压补水装置说明书
- 一汽大众汽车公司介绍
- 4.2《产生气体的变化》课件
评论
0/150
提交评论