电力信息系统运行检修员(技师)理论考试复习题库(含答案)_第1页
电力信息系统运行检修员(技师)理论考试复习题库(含答案)_第2页
电力信息系统运行检修员(技师)理论考试复习题库(含答案)_第3页
电力信息系统运行检修员(技师)理论考试复习题库(含答案)_第4页
电力信息系统运行检修员(技师)理论考试复习题库(含答案)_第5页
已阅读5页,还剩197页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1电力信息系统运行检修员(技师)理论考试复习题库(含答案)一、单选题1.在面向对象软件开发过程中,()不属于面向对象分析阶段的活动。A、评估分析模型B、确定接口规格C、构建分析模型D、识别分析类答案:B2.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(此空作答)。甲公司未对“恒友”软件注册商标就开始推向市场,井获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为()。A、侵犯了著作权B、不构成侵权行为C、侵犯了专利权D、属于不正当竞争答案:A3.与逐步完善的计划编制方法相对应的是()。A、进度表B、初图C、扩展探索D、“滚动波浪策划”答案:D4.下列关于私有地址个数和地址的描述中,都正确的是()。A、类有10个:~B、类有16个:~C、B类有16个:~D、C类有256个:~答案:D5.并行性是指计算机系统具有可以同时进行运算或操作的特性,它包含()。A、同时性和并发性B、同步性和异步性C、同时性和同步性D、并发性和异步性答案:A6.采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。A、流水线B、云计算C、大数据D、面向对象答案:A7.问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,其中问题管理报告应该说明如何调查、分析、解决所发生的问题,以及()。A、客户教育与培训情况B、对服务支持人员进行教育和培训情况C、问题管理和故障管理的规章制度D、所消耗的资源和取得的进展答案:D8.信息系统的MTTR(平均修复时间)主要用来度量系统的()。A、可靠性B、可用性C、可维护性D、可移植性答案:C9.故障管理流程的第一项基础活动是()。A、故障监视B、故障查明C、故障调研D、故障分析定位答案:A10.对于系统可靠性的评价属于()A、目标评价B、功能评价C、性能评价D、经济效果评价答案:C11.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是()。A、RARPB、ARPC、ICMPD、TCP答案:B12.公司计划开发一个新的信息系统,该系统需求不明确,事先不能定义产品所有需求,需要经过多期开发完成,该系统的生命周期模型宜采用()。A、瀑布模型B、V模型C、测试驱动方法D、迭代模型答案:D13.信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括()。A、技术性能评价B、管理效益评价C、经济效益评价D、社会效益评价答案:D14.PING发出的是()类型的消息,其报文封装在(请作答此空)协议数据单元中传送。A、IPB、TCPC、UDPD、PPP答案:A15.企业关键IT资源中,企业网络服务器属于(),它是网络系统的核心。A、技术资源B、软件资源C、网络资源D、数据资源答案:C16.系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成(),井进行分析以改进系统水平。A、故障管理报告B、系统日常操作日志C、性能/能力规划报告D、系统运作报告答案:D17.为IT服务定价是计费管理的关键问题。其中现行价格法是指()。A、参照现有组织内部其它各部门或外部类似组织的服务价格确定B、T部门通过与客户谈判后制定的IT服务价格,这个价格在一定时期内一般保持不变C、按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商D、服务价格以提供服务发生的成本为标准答案:A18.在IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织IT外包的风险,最大程度地保证组织IT项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且()。A、企业IT部门应该加强学习,尽快掌握新出现的技术并了解其潜在应用,不完全依赖第三方B、注重依靠供应商的技术以及软硬件方案C、注重外包合同关系D、分析外包商的行业经验答案:A19.在计算机系统中,()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理该事件,之后又回到被中止的程序。A、调用B、调度C、同步D、中断答案:D20.IT系统管理工作可以依据系统的类型划分为四种,其中()是IT部门的核心管理平台。A、信息系统,包括办公自动化系统、ERP、CRM等B、网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等C、运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等D、设施及设备,包括专门用来放置计算机设备的设施或房间答案:C21.外包成功的关键因素之一是选择具有良好社会形象和信营、相关行业经验丰富的外包商作为战略合作伙伴。因此,对外包商的资格审查应从技术能力、发展能力和()三个方面综合考虑。A、盈利能力B、抗风险能力C、市场开拓能力D、经营管理能力答案:D22.在Windows命令行窗口中使用()命令可以查看本机各个接口的DHCP服务是否已启用。A、ipconfigB、ipconfig/allC、ipconfig/renewD、ipconfig/release答案:B23.信息资源管理(IRM)工作层上最重要的角色是()A、企业领导B、数据管理员C、数据处理人员D、项目组组长答案:B24.企业IT管理可分为战略规划、系统管理、技术管理及支持三个层次,其中战略规划工作主要由公司的()完成。A、高层管理人员B、IT部门员工C、一般管理人员D、财务人员答案:A25.某业务系统在运行中因应用程序错误导致业务受影响,事后由维护工程师对该应用程序缺陷进行修复。该维护活动属于()。A、更正性维护B、适应性维护C、完善性维护D、预防性维护答案:A26.下列顶级域名中表示非盈利的组织、团体的是()。A、milB、C、orgD、gov答案:C27.企业生产及管理过程中所涉及到的一切文件、资料、图表和数据等总称为(),它不同于其他资源(如材料、能源资源),是人类活动的高级财富。A、人力资源B、数据资源C、财力资源D、自然资源答案:B28.编制预算是以预算项目的成本预测与IT服务工作量的预测为基础的。预算编制方法主要有增量预算和()。A、减量预算B、差异预算C、标准预算D、零基预算答案:D29.某项目工期为一年,项目经理对负责项目工作分解结构编制的小张提出了如下要求或建议,其中()是不妥当的。A、应该在两周内把全年工作都分解到具体工作包B、可根据项目生命周期的阶段进行第一层分解,而把可交付物安排在第二层C、可考虑以一个人80小时能完成的工作作为一个工作包D、可采用树形结构和列表形式相结合的方式进行分解答案:A30.在资源管理中,楼宇管理属于()。A、硬件管理B、软件管理C、设施和设备管理D、网络资源管理答案:C31.企业IT战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该()。A、紧密围绕如何提升企业的核心竞争力来进行B、为企业业务的发展提供一个安全可靠的信息技术支撑C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析D、面面俱到,全面真正地实现IT战略与企业业务的一致性答案:A32.以下关于UML的表述,不正确的是()。A、UML是一种文档化语言B、UML是一种构造语言C、UML是一种编程语言D、UML是统一建模语言答案:C33.网络管理包含五部分内容:()、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。A、网络数据库管理B、网络性能管理C、网络系统管理D、网络运行模式管理答案:B34.通过TCO分析,我们可以发现IT的真实成本平均超出购置成本的()倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。A、1B、5C、10D、20答案:B35.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:C36.关于项目建议书的描述,不正确的是()。A、项目建议书可作为可行性研究的依据B、系统集成类项目建议书的内容可进行扩充和裁剪C、项目建议书是建设单位向上级主管部门提交的文件D、系统集成项目必须提供项目建议书答案:D37.数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,()不属于数据安全性管理的特性。A、用户登录时的安全性B、数据加工处理的算法C、网络数据的保护D、存贮数据以及介质的保护答案:B38.主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,()不属于这三种重启模式。A、无负载启动B、热重启C、冷重启D、暖重启答案:A39.在建设工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件,此为()。A、要约邀请B、要约C、承诺D、承诺生效答案:B40.()是通过通过许多人一起相互启发来提出许多新的主意,井在经过分析后得出较有价值的主意的清单。A、亲和图B、头脑风暴C、德尔菲法D、思维导图法答案:B41.IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接IT部门和()之间的纽带。A、某个具体的业务部门B、业务部门内某个具体的职员C、系统维护者D、系统管理者答案:A42.在RAID技术中,同—RAID组内允许任意两块硬盘同时出现故障仍然可以保证数据有效的是()。A、RAID5B、RAID1C、RAID6D、RAID0答案:C43.为了确保不会丢失用户的文件应当定期进行备份。备份文件对,不建议的做法是()。A、将文件备份到移动硬盘中B、将需要备份的文件刻录成DVD盘C、将文件备份到安装操作系统的硬盘分区中D、将文件备份到未安装操作系统的硬盘分区中答案:C44.某企业信息化建设中,业务流程重组是对企业原有业务流程进行()。A、改良调整B、循序渐进的修改C、局部构造D、重新构造答案:D45.企业制定向业务部门(客户)收费的价格策略,不仅影响到T服务成本的补偿,还影响到业务部门对服务的需求。实施这种策略的关键问题是()。A、确定直接成本B、为IT服务定价C、确定间接成本D、确定定价方法答案:B46.在实际的生产环境中,()能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组使用。A、通用技术B、智能化技术C、遥感和传感技术D、虚拟化技术答案:D47.成本核算的主要工作是定义成本要素。对IT部门而言,理想的方法应该是按照()定义成本要素结构。A、客户满意度B、产品组合C、组织结构D、服务要素结构答案:D48.在系统分析阶段,需要再全面掌握现实情况、分析用户信息需求的基础上才能提出新系统的()A、战略规划B、逻辑模型C、物理模型D、概念模型答案:B49.当信息系统的功能集中于为管理者提供信息和支持决策时,这种信息系统就发展为()。A、信息报告系统B、专家系统C、决策支持系统D、管理信息系统答案:C50.要进行企业的软件资源管理,就要先识别出企业中运行的()和文档,将其归类汇总、登记入档。A、软件B、代码C、指令D、硬件答案:A51.制定系统运行计划之前,工作小组成员要先了解单位现有软、硬件和所有工作人员的技术水平及其对旧系统的熟悉情况,并充分学习和掌握新系统的功能和特性,结合本单位的实际情况制定新系统的运行计划。下列选项中,()不应在计划内容之列。A、运行开始的时间B、运行周期C、开发小组人员的安排D、运行管理制度答案:C52.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于()。A、物理线路安全和网络安全B、物理线路安全和应用安全C、系统安全和网络安全D、系统安全和应用安全答案:D53.以下关于工程项目范围确认与质量控制的表述中,正确的是()。A、范围确认是有关工作结果的可接受问题,质量控制是有关工作结果是否满足质量需求的问题B、范围确认与质量控制相同C、质量控制通常是在范围确认之前进行,这两个过程是串行执行的D、范围确认的输入包含项目分解结构字典,质量控制输入不包含项目分解结构字典答案:A54.系统规划的主要任务包括()。A、明确组织的信息需求,制定系统总体结构方案B、对系统进行经济、技术和使用方面的可行性研究C、选择计算机和网络系统的方案D、确定软件系统的模块结构答案:A55.构成运算器的部件中,为运算提供数据并暂时保存结果的是()。A、数据总线B、累加器C、算数逻辑单元D、状态寄存器答案:B56.E-R图是数据库设计的工具之一,它适用于建立数据库的()。A、概念模型B、逻辑模型C、结构模型D、物理模型答案:A57.软件需求分析阶段的主要任务是确定()。A、软件开发方法B、软件系统功能C、软件开发工具D、软件开发费用答案:B58.在()中,专家必须匿名参与,专家之间不能有任何直接交流,每一个专家只能与主持人保持联系,每个专家都有完全同样的机会对结果施加影响。A、头脑风暴B、名义小组C、引导式研讨会D、德尔菲答案:D59.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是()A、应用层B、会话层C、传输层D、网络层答案:C60.信息系统评价中,系统的质量评价需要定出质量的指标以及评定优劣的标准。对管理信息系统的质量评价而言,其特征和指标通常包含九个方面。下列选项()不在这九项之列。A、输出数据格式是否规范B、系统对用户和业务需求的相对满意程度C、系统的开发过程是否规范D、系统运行结果的有效性和可行性答案:A61.一般来说,用户支持应该首先确定用户支持的范围。下列说法中,()不包括在通常用户支持的范围之列。A、软件升级服务B、软件技术支持服务C、远程支持服务D、软件终身跨平台操作答案:D62.运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A、带宽B、主频C、字长D、存储容量答案:C63.故障是系统运行出现的任何系统本身的问题或者任何不符合标准的操作,已经或者可能引起服务中断和质量下降的事件。故障特征包括()①影响度②紧迫性③优先级A、①②③B、①②C、①③D、②④答案:A64.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。A、4B、8C、16D、32答案:B65.下列路由协议中,用于AS之间路由选择的是()。A、RIPB、OSPFC、IS-ISD、BGP答案:D66.通常,在对基础设施进行监控中会设置相应的监控阀值(如监控吞吐量、响应时等),这些阀值必须低于()中规定的值,以防止系统性能进一步恶化。A、服务级别协议(SLA)B、性能最大值的30%C、性能最大值的70%D、性能最大值答案:A67.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。A、JDBCB、XMLC、GID、答案:A68.支撑着Intemet正常运转的网络传输协议是()。A、TCP/IPB、SNAC、OSI/RMD、HTTP答案:A69.在()组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。A、职能型B、平衡矩阵型C、强矩阵型D、项目型答案:D70.()是一种面向数据结构的开发方法。A、结构化方法B、原型化方法C、面向对象开发方法D、Jackson方法答案:D71.若事务T1对数据D1加了共享锁,事务T2T3分别对数据D2和数据D3加了排它锁,则事务()。A、T1对数据D2D3加排它锁都成功,T2T3对数据D1加共享锁成功B、T1对数据D2D3加排它锁都失败,T2T3对数据D1加排它锁成功C、T1对数据D2D3加共享锁都成功,T2T3对数据D1加共享锁成功D、T1对数据D2D3加共享锁都失败,T2T3对数据D1加共享锁成功答案:D72.对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作将是繁琐而且效率很低。因此,如果应用()方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。A、软件部署B、远程管理和控制C、安全补丁分发D、文档管理工具答案:B73.()通过构建一个内部市场井以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。A、成本核算B、TCO总成本管理C、系统成本管理D、IT服务计费答案:D74.IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于()。A、基础架构中特定组件的配置信息B、其他服务管理流程的支持C、IT基础架构的配置及运行情况的信息D、各配置项相关关系的信息答案:C75.编写源程序时在其中增加注释,是为了()A、降低存储空间的需求量B、提高执行效率C、推行程序设计的标准化D、提高程序的可读性答案:D76.项目可行性研究阶段的项目论证和项目评估的关系是()。A、一般先进行项目评估,再进行项目论证。B、项目论证和项目评估都是立项阶段必不可少的环节C、项目评估是在项目论证的基础上,由第三方开展的判断项目是否可行的一个评估过程D、项目论证是给出项目的实施方案,项目评估是对实施方案的量化和决策答案:C77.IT系统管理的通用体系架构分为三个部分,分别为IT部门管理、业务部门IT支持和IT基础架构管理。其中业务部门IT支持()。A、通过帮助服务台来实现用户日常运作过程中的故障管理、性能及可用性管理、日常作业管理等B、包括IT组织结构和职能管理,通过达成的服务水平协议实现对业务的IT支持,不断改进IT服务C、从IT技术的角度,监控和管理T基础架构,提供自动处理功能和集成化管理,简化IT管理复杂度D、保障IT基础架构有效、安全、持续地运行,并且为服务管理提供IT支持答案:A78.企业信息化建设的根本目的是()。A、解决管理问题,侧重于对IT技术管理、服务支持以及日常维护等B、解决技术问题,尤其是对IT基础设施本身的技术性管理工作C、企业战略目标实现与信息系统整体部署的有机结合D、提高企业的业务运作效率,降低业务流程的运作成本答案:C79.下列关于流水线方式执行指令的叙述中,不正确的是()。A、流水线方式可提高单条指令的执行速度B、流水线方式下可同时执行多条指令C、流水线方式提高了各部件的利用率D、流水线方式提高了系统的吞吐率答案:A80.在某信息系统建设项目中,以下做法不正确的是()。A、项目经理没有制订单独的范围管理计划,而是在项目管理计划中进行了说明B、进行范围定义的主要工作是确定产生所交付信息系统的过程并把结果记录下来C、范围定义完成后,项目经理就开始进行WBS分解D、WBS分解完成后,所有的项目活动被直接分解到工作包,项目组成员马上按照WBS的活动开展自己的工作答案:D81.某地方税务局要上线一套新的税务系统,在上线初期,为实现平稳过渡,新老系统同时运行一个月后再撤掉老系统,这种系统转换方式属于()。A、直接转换B、并行转换C、分段转换D、串行转换答案:B82.系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定结果,可能在现场进行的维修工作就是更换()。A、电路卡B、存储器C、电源部件D、磁盘盘面答案:A83.关于白盒测试,以下叙述正确的是()。A、根据程序的内部结构进行测试B、从顶部开始往下逐个模块地加入测试C、从底部开始往上逐个模块地加入测试D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构答案:A84.投标文件存在对招标文件响应的非实质性的微小偏差,则该投标文件应()。A、不予淘汰,但需在订立合同前予以澄清B、不予淘汰,但需在评标结束前予以澄清C、不予淘汰,允许投标人重新投标D、予以淘汰答案:B85.据市场调查机构GartnerGroup对造成非计划宕机的故障原因分析发现,造成非计划宕机的故障分成三类,下面()不属于它定义的此三类。A、技术性故障B、应用性故障C、操作故障D、地震等灾害性故障答案:D86.以下关于测试的叙述中,正确的是()。A、实际上,可以采用穷举测试来发现软件中的所有错误B、错误很多的程序段在修改后错误一般会非常少C、测试可以用来证明软件没有错误D、白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误答案:D87.在结构化设计中,程序模块设计的原则不包括()。A、规模适中B、单入口、单出口C、接口简单D、功能齐全答案:D88.管理安全是使用管理的手段对系统进行安全保护。运行管理是过程管理,是实现全网安全和动态安全的关键。下列选项中,()不属于运行管理的内容。A、出入管理B、终端管理C、系统开发人员管理D、信息管理答案:C89.信息资源规划可以概括为“建立两个模型和一套标准”,其中“两个模型”是指信息系统的()。A、功能模型和数据模型B、功能模型和需求模型C、数据模型和需求模型D、数据模型和管理模型答案:A90.数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段,概念设计阶段得到的结果是()。A、数据字典描述的数据需求B、E-R图表示的概念模型C、某个DBMS所支持的数据模型D、包括存储结构和存取方法的物理结构答案:B91.()作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,为高层管理者提供决策支持。A、IT财务管理B、IT资源管理C、IT性能管理D、IT可用性管理答案:A92.配置管理作为一个控制中心,其主要目标表现在计量所有IT资产、()、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误等四个方面。A、有效管理IT组件B、为其他IT系统管理流程提供准确信息C、提供高质量IT服务D、更好地遵守法规答案:B93.微机系统中的系统总线(如PCI)用来连接各功能部件以构成一个完整的系统,它需包括三种不同功能的总线,即()。A、数据总线、地址总线和控制总线B、同步总线、异步总线和通信总线C、内部总线、外部总线和片内总线D、行总线、串行总线和USB总线答案:A94.大型项目可能包括一些超出单个项目范围的工作。项目范围是否完成以在()中规定的任务是否完成作为衡量标志。①项目管理计划②项目范围说明书③WBS④产品验收标准⑤更新的项目文档⑥WBS字典A、①②③④B、①②③⑥C、①③④⑤D、②④⑤⑥答案:B95.利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,一()不是常用的表示持续性能的计算方法。A、几何性能平均值GmB、算术性能平均值AmC、卷积性能平均值CmD、调和性能平均值Ha答案:C96.现在计算机及网络系统中常用的身份验证方式哪种最为安全实用:()A、用户名+密码方式B、IC卡认证C、动态密码D、USBkey认证答案:D97.RIP路由协议数据单元封装在()中传送。A、以太帧B、IP数据表C、TCP段D、UDP段答案:D98.某销售公司数据库的仓库关系模式为:仓库(仓库号,地址,电话,商品号,库存量),其函数依赖集F={仓库号→地址,仓库号→电话,(仓库号,商品号)→库存量}。以下描述正确的是()。A、“仓库号”为仓库关系的主键,该关系模式属于1范式B、“仓库号”为仓库关系的主键,该关系模式属于2范式C、“仓库号,商品号”为仓库关系的主键,该关系模式属于1范式D、“仓库号,商品号”为仓库关系的主键,该关系模式属于2范式答案:C99.对有关数据加以分类、统计、分析,属于计算机在()方面的应用。A、数值计算B、数据处理C、辅助设计D、实时控制答案:B100.一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序)不同的方法,称为()。A、方法标记B、方法调用C、方法重载D、方法覆盖答案:C101.管理信息系统成熟的标志是()。A、计算机系统普遍应用B、广泛采用数据库技术C、可以满足企业各个管理层次的要求D、普遍采用联机响应方式装备和设计应用系统答案:C102.更适合用来开发操作系统的编程语言是()。A、C/C++B、JavaC、PythonD、JavaScript答案:A103.在评标过程中,发现有一投标单位提交了两份不同的投标文件,而且招标文件中也未要求提交备选投标,则应()。A、否决其投标B、以最低报价投标文件为准C、以最高得分投标文件为准D、征求投标方的建议后决定答案:A104.某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组,根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合,因此,该项目经理决定请求单位制定()。A、项目计划B、项目章程C、项目范围说明书D、人力资源管理计划答案:B105.逻辑网络设计是体现网络设计核心思想的关键阶段,下列选项中不属于逻辑网络设计内容的是()。A、网络结构设计B、物理层技术选择C、结构化布线设计D、确定路由选择协议答案:C106.以于关于CPU的叙述中,正确的是()A、CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B、CPU中,获取指令并进行分析是控制单元的任务C、执行并行计算任务的CPU必须是多核的D、单核CPU不支持多任务操作系统而多核CPU支持答案:B107.立项管理是项目管理中的一项重要内容。从项目管理的角度看,立项管理主要是解决项目的()问题。A、技术可行性B、组织战略符合性C、高层偏好D、需求收集和确认答案:B108.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、()、网络的计费管理。A、网络的账号管理B、网络的安全管理C、网络的服务管理D、网络的用户管理答案:B109.项目立项包括:项目建议、项目可行性分析、项目审批、项目招投标、项目合同谈判5个阶段、()属于项目可行性分析阶段的内容。A、编制立项申请B、编制项目建议书C、项目评估D、重新报批可研答案:C110.ICMP的协议数据单元封装在()中传送。A、以太帧B、IP数据表C、TCP段D、UDP段答案:B111.在编制预算的时候,要进行(),它是成本变化的主要原因之一。A、预算标准的制定B、IT服务工作量预测C、IT成本管理D、差异分析及改进答案:B112.计算机加电以后,首先应该将()装入内存井运行,否则,计算机不能做任何事情。A、操作系统B、编译程序C、杀毒软件D、办公软件答案:A113.数据流图建模应遵循()的原则。A、自顶向下、从具体到抽象B、自顶向下、从抽象到具体C、自底向上、从具体到抽象D、自底向上、从抽象到具体答案:B114.当软件交付运行后,()阶段引入的错误所需的修复代价较高。A、需求分析B、概要设计C、详细设计D、编码答案:A115.在Linux中,可以使用命令()针对文件newfiles.txt为所有用户添加执行权限。A、hmod-xnewfiles.txtB、chmod+xnewfiles.txtC、hmod-wnewfiles.txtD、chmod+wnewfiles.txt答案:B116.在用户方的系统管理计划中,()可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。A、IT性能和可用性管理B、用户参与IT管理C、终端用户安全管理D、帮助服务台答案:A117.可用于Internet信息服务器远程管理的是()。A、SMTPB、RASC、FTPD、Telnet答案:D118.数据库管理系统提供了数据库的安全性、()和并发控制等机制以保护数据库的数据。A、有效性B、完整性C、安全性D、可靠性答案:B119.主频是反映计算机()的计算机性能指标。A、运算速度B、存取速度C、总线速度D、运算精度答案:A120.信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性,备份策略是这些措施中的一项。下列不属于备份策略的是()。A、磁带备份B、完全备份C、差异备份D、增量备份答案:A121.不属于系统安全性保护技术措施的是()。A、数据加密B、负荷分布C、存取控制D、用户鉴别答案:B122.数据库管理系统(DBMS)提供的数据定义语言的功能是()。A、实现对数据库的检索、插入、修改和删除B、描述数据库的结构,为用户建立数据库提供手段C、用于数据的安全性控制、完整性控制、并发控制和通信控制D、提供数据初始装入、数据转储、数据库恢复、数据库重新组织等手段答案:B123.在Linux中,可在()文件中修改Web服务器配置。A、/etc/host.confB、/etc/resolv.confC、/etc/inetd.confD、/etc/httpd.conf答案:D124.以下连网设备中,工作于网络层的设备是()。A、调制解调器B、以太网交换机C、集线器D、路由器答案:D125.信息系统管理中的安全管理涉及安全管理措施的制定,信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列()不在这五个层面的划分之列。A、安全设备B、安全策略C、安全组织D、安全人员答案:A126.确定信息系统集成项目的需求是项目成功实施的保证,项目需求确定属于()的内容A、初步可行性的研究B、范围说明书C、项目范围基准D、详细可行性的研究答案:B127.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A、SM2B、SM3C、SM4D、SM9答案:D128.在CPU内外常设置多级高速缓存(Cache),其主要目的是()。A、扩大主存的存储容量B、提高CPU访问主存数据或指令的效率C、扩大存储系统的容量D、提高CPU访问外存储器的速度答案:B129.给定关系R(A,B,C,D,E)和关系S(A,C,E,F,G),对其进行自然连接运算RS后其结果集的属性列为()。A、R.A,R.C,R.E,S.A,S.C,S.EB、R.A,R.B,R.C,R.D,R.E,S.F,S.GC、R.A,R.B,R.C,R.D,R.E,S.A,S.C,S.ED、R.A,R.B,R.C,R.D,R.E,S.A,S.C,S.E,S.F,S.G答案:B130.信息系统的应用,会促使组织结构的扁平化:当企业新信息系统建立后,高层领导可以方便地得到详尽的基层信息,许多决策问题也不必再由上层或专人解决。因此,对()的需要将会减少。A、高层领导B、中层及基层的管理人员C、技术人员D、企业员工答案:B131.项目建议书是项目建设单位进行项目申请时提交的文件,其中“项目建设目标与主要内容建设”一般出现在项目建议书的()部分。A、项目建设单位概况B、项目建设必要性C、总体建设方案D、业务分析答案:C132.为了真正了解各业务部门的IT服务需求,井为其提供令人满意的IT服务,企业需要进行(),也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。A、服务级别管理B、服务协议管理C、服务需求管理D、服务目标管理答案:A133.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。A、4B、8C、9D、33答案:C134.网络管理包含()①网络性能管理②网络设备和应用配置管理③网络应用和计费管理④网络设备和应用故障管理/安全管理A、①②③④B、①②③C、①③D、②④答案:A135.下面针对项目整体变更控制过程的叙述不正确的是()。A、配置管理的相关活动贯穿整体变更控制始终B、整体变更控制过程主要体现在确定项目交付成果阶段C、整体变更控制过程贯穿于项目的始终D、整体变更控制的结果可能引起项目范围、项目管理计划、项目交付成果的调整答案:B136.三层B/S结构中包括浏览器、服务器和()。A、解释器B、文件系统C、缓存D、数据库答案:D137.在网络资源管理中,识别网络资源是其重要的工作内容。下面选项中,()不属于网络资源。A、通信线路B、通信服务C、网络设备D、厂房与场地答案:D138.信息安全已经引起了广泛重视,统计数据表明,一个企业的信息安全问题往往是从企业内部出现的,特别是用户身份的盗用,往往会造成重要数据的泄漏或损坏。因此用户身份的管理是一个主要问题,解决这类问题的重要途径是采用统一用户管理,这样做的收益很多,下面不属于此类收益的是()。A、用户使用更加方便B、安全控制力度得到加强C、检索查询速度更快D、减轻管理人员的负担答案:C139.能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是()。A、影响和调节客户对IT资源的需求B、分析和预测未来情况发生变更对能力配置规划的影响C、新建应用系统的弹性D、降低单个组件的故障对整个系统的影响答案:A140.将内存与外存有机结合起来使用的存储器通常称为()。A、虚拟存储器B、主存储器C、辅助存储器D、高速缓冲存储器答案:A141.在数据库系统实施过程中,通过重建视图能够实现()。A、程序的逻辑独立性B、程序的物理独立性C、数据的逻辑独立性D、数据的物理独立性答案:C142.传统的IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整及解决问题,而在当今企业分布式的复杂IT环境下,如果要获得最大化业务效率,企业迫切需要对其IT环境进行有效的(),确保业务的正常运行。A、系统日常操作管理B、问题管理C、性能管理D、自动化管理答案:D143.数据模型的三要素包括()。A、网状模型、关系模型、面向对象模型B、数据结构、网状模型、关系模型C、数据结构、数据操纵、关系模型D、数据结构、数据操纵、完整性约束答案:D144.计算机操作中,导致IT系统服务中断的各类数据库故障属于()。A、人为操作故障B、硬件故障C、系统软件故障D、相关设备故障答案:C145.配置POP3服务器时,邮件服务器中默认开放TCP的()端口。A、21B、25C、53D、110答案:D146.按照计算机同时处于一个执行阶段的指令或数据的最大可能个数,可以将计算机分为MISD、MIMD、SISD及SIMD4类。每次处理一条指令,并只对一个操作部件分配数据的计算机属于()计算机。A、多指令流单数据流(MISD)B、多指令流多数据流(MIMD)C、单指令流单数据流(SISD)D、单指令流多数据流(SIMD)答案:C147.在IT系统运营过程中出现的所有故障都可被纳入故障管理的范围。()属于硬件及外围设备故障。A、未做来访登记B、忘记密码C、无法登录D、电源中断答案:D148.以下不属于数据字典的作用的是()。A、列出数据元素B、相互参照,便于系统修改C、一致性和完整性检验D、展示系统的处理逻辑答案:D149.影响系统可维护性主要包括()方面①可理解性②可测试性③可修改性。A、①②③B、①②C、②③D、①③答案:A150.企业通过()对IT服务项目的规划、实施以及运作量化管理,解决IT投资预算、IT成本、效益核算和投资评价等问题,使其走出“信息悖论”或“IT黑洞”。A、IT资源管理B、灯可用性管理C、IT性能管理D、IT财务管理答案:D151.云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点。A、虚拟化B、高可扩展性C、按需服务D、优化本地存储答案:D152.在系统故障与问题管理中,问题预防的流程主要包括趋势分析和()。A、调查分析B、错误控制C、制定预防措施D、问题分类答案:C153.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()A、保护目标计算机系统B、确定电子证据C、收集电子数据、保全电子证据D、清除恶意代码答案:D154.某信息系统项目在项目预测与评估的过程描述如下:①聘请多领域专家采取背对背的方式进行;②借助问卷获取专家的评估结论;③汇总问卷结果并在专家间传阅;④专家调整各自评估结论;⑤通过多轮征询获得专家对项目评估的一致见解。那么该项目的评估采用的方法是()。A、相关关系法B、头脑风暴法C、德尔菲法D、SWOT方法答案:C155.自动专用IP地址(APIPA),用于当客户端无法获得动态地址时作为临时的主机地址,以下地址中属于自动专用IP地址的是()。A、B、C、5D、答案:C156.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录的D、用户账户和权限的设置答案:C157.CPU中()不仅要保证指令的正确执行,还要能够处理异常事件。A、运算器B、控制器C、寄存器组D、内部总线答案:B158.()属于组织过程资产。A、基础设施B、组织的经验学习系统C、组织劳务关系标准D、聘、培养、使用和解聘的指导方针答案:B159.以下不属于实体联系图基本成分的是()A、实体B、联系C、流程D、属性答案:C160.UML是一种()。A、面向对象的程序设计语言B、面向过程的程序设计语言C、软件系统开发方法D、软件系统建模语言答案:D161.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小值为()。A、1B、2C、3D、4答案:D162.大数据关键技术中,Hbase主要被应用于()。A、数据采集B、数据分析C、数据存储D、数据挖掘答案:C163.数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的()。A、模式、内模式和外模式B、外模式、模式和内模式C、模式、外模式和内模式D、外模式、内模式和模式答案:D164.IT资产管理包括()①为所有内外部资源(台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;②提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;③提供合同和厂商管理,可以减少文档工作,如核对发票、控制租赁协议、改进并简化谈判过程;④影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本。A、①②③④B、①②③C、①③D、②④答案:A165.在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的()。A、模式B、内模式C、外模式D、用户模式答案:B166.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下()之间不属于组(position)关系。A、汽车和座位B、汽车和车窗C、汽车和发动机D、汽车和音乐系统答案:D167.系统维护项目有:软件维护、硬件维护和设施维护等。各项维护的重点不同,那么系统维护的重点是()。A、软件维护B、硬件维护C、设施维护D、环境维护答案:A168.在ISOOSI/RM中,()实现数据压缩功能。A、应用层B、表示层C、会话层D、网络层答案:B169.连接数据库过程中需要指定用户名和密码,这种安全措施属于()。A、数据加密B、授权机制C、用户标识与鉴别D、视图机制答案:C170.在进行DNS查询时,首先向()进行域名查询,以获取对应的IP地址。A、主域名服务器B、辅域名服务器C、本地host文件D、转发域名服务器答案:C171.以下关于CMM的叙述中,不正确的是()。A、CMM是指软件过程能力成熟度模型B、MM1级被认为成熟度最高,5级被认为成熟度最低C、MMI的任务是将已有的几个CMM模型结合在一起构造成为“集成模型”D、采用更成熟的CMM模型,一般来说可以提高最终产品的质量答案:B172.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。A、1200B、2400C、4096D、9600答案:C173.项目经理小李依据当前技术发展趋势和所掌握的技术能否支撑该项目的开发,进行可行性研究。小李进行的可行性研究属于()。A、经济可行性分析B、技术可行性分析C、运行环境可行性分析D、其他方面的可行性分析答案:B174.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D175.数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。A、完全备份B、增量备份C、差分备份D、渐进式备份答案:A176.()向用户提供虚拟的操作系统、数据库管理系统等服务,满足用户个性化的应用部署需求。A、SaaSB、PaaSC、laaSD、aaS答案:B177.关于大型IT项目的范围管理,下列做法中,()是最合适的。A、在大项目经理之下设定专人负责管理,并向大项目经理进行汇报B、采用不同的方法对不同的子系统进行管理C、在需求清澈之后,对项目管理计划进行调整,按照计划进行范围管理D、在进行WBS分解时,WBS的第一层按产品结构进行划分,再逐层分解答案:C178.与故障管理尽快恢复服务的目标不同,问题管理是()。因此,问题管理流程需要更好地进行计划和管理。A、要防止再次发生故障B、发生故障时记录相关信息,并补充其它故障信息C、根据更新后的故障信息和解决方案来解决故障并恢复服务D、降低故障所造成的业务成本的一种管理活动答案:A179.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性.以下哪一层提供了抗抵赖性?()A、表示层B、应用层C、传输层D、数据链路层答案:B180.以下关于范围变更的说法错误的是()。A、范围变更是不可避免的,范围变更如果不加以控制可能引起范围蔓延B、客户对产品的需求发生变化其实就是一种范围变更C、范围变更过程中应多让客户参与,以免后期进行范围确认时发生问题D、范围变更控制流程与整体变更控制流程应分开设计,确保项目发生范围变更时遵从范围变更控制流程,由于范围变更引起了其他变更时遵从整体变更流程答案:D181.IT系统管理主作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类型来分,如果按照流程类型来分,下面()不属于流程分类划分的依据。A、侧重于IT部门的管理B、侧重于业务部门的IT支持与日常作业C、侧重于IT信息检索速度D、侧重于IT基础设施建设答案:C182.系统响应时间是衡量计算机系统负载和工作能力的常用指标。小赵在某台计算机上安装了一套三维图形扫描系统,假设小赵用三维图扫描系统完成一项扫描任务所占用的计算机运行时间Tuser=100s;而启动三维图形扫描系统需要运行时间Tsys=30s,那么该系统对小赵这次扫描任务的响应时间应该是()。A、100sB、30sC、130sD、70s答案:C183.ARP的协议数据单元封装在()中传送。A、以太帧B、IP数据表C、TCP段D、UDP段答案:A184.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。A、CPU的控制器B、CPU的运算器C、DMA控制器D、Cache控制器答案:A185.某企业使用App来管理员工,该App支持打卡、考勤等功能。该App属于()。A、面向作业处理的系统B、面向管理控制的系统C、面向决策计划的系统D、面向数据汇总的系统答案:A186.配置管理中,最基本的信息单元是配置项。所有有关配置项的信息都被存放在()中。A、应用系统B、服务器C、配置管理数据库D、电信服务答案:C187.在()校验方法中,采用模2运算来构造校验位。A、水平奇偶B、垂直奇偶C、海明码D、循环冗余答案:D188.关系模型是采用(请作答此空)结构表达实体类型及实体间联系的数据模型。在数据库设计过程中,设计用户外模式属于()。A、树型B、网状C、线型D、二维表格答案:D189.下列选项中,不属于项目建议书核心内容的是:A、项目的必要性B、项目的市场预测C、产品方案或服务的市场预测D、风险因素及对策答案:D190.在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号为该城市的编码,如上海为001,北京为002,天津为003。这种编码方式属于()A、助忆码B、尾数码C、顺序码D、区间码答案:C191.根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。其中市场关系型外包指()。A、在有能力完成任务的外包商中自由选择,合同期相对较短B、与同一个外包商反复制订合同,建立长期互利关系C、在合同期满后,不能换用另一个外包商完成今后的同类任务D、与同一个外包商反复制订合同,建立短期关系答案:A192.()属于对称加密算法。A、ELGantalB、DESC、MDSD、RSA答案:B193.各部门、各行业及各应用领域对于相同的数据概念有着不同的功能需求和不同的描述,导致了数据的不一致性。数据标准化是一种按照预定规程对共享数据实施规范化管理的过程,主要包括业务建模阶段、()与文档规范化阶段。A、数据规范化阶段B、数据名称规范化阶段C、数据含义规范化阶段D、数据表示规范化阶段答案:A194.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()A、SYN,SYN/ACK,ACKB、PassiveOpen,ActiveOpen,ACK,ACKC、SYN,ACK/SYN,ACKD、ActiveOpen/PassiveOpen,ACK,ACK答案:D195.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中()属于数据安全措施。A、系统管理B、文件备份C、系统备份D、入侵检测系统的配备答案:B196.网络安全机制主要包括接入管理、()和安全恢复等三个方面。A、安全报警B、安全监视C、安全设置D、安全保护答案:B197.FTP的默认数据端口号是()A、18B、20C、22D、24答案:B198.IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务和()。A、数据库和磁盘的有效维护B、对商业目标变化的快速响应C、数据库备份和订单处理D、库存迅速补充答案:B199.IT资源管理能否满足要求主要取决于IT基础架构的配置及运行情况的信息,配置管理就是专门提供这方面信息的流程。配置管理作为一个控制中心,其主要目标表现在四个方面,下面()不在这四个方面之列。A、计量所有IT资产B、作为故障管理、变更管理和新系统转换等的基础C、为其他IT系统管理提供硬件支持D、验证基础架构记录的正确性并纠正发现的错误答案:C200.电子政务类型中,属于政府对公众的是()。A、G2BB、G2EC、G2GD、G2C答案:D201.用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,其中()包括检查、异常探测、违规分析以及入侵分析。A、用户安全审计数据分析B、用户安全审计数据保护C、用户安全审计数据的收集D、用户安全审计数据的收集和分析答案:A202.以下对NoSQL特点描述中,错误的是()。A、简单易部署,基本都是开源软件B、当插入数据时,不需要预先定义其模式C、支持SQL,用户学习使用很方便D、数据存储不需要固定的表结构,通常也不存在连接操作答案:C203.在IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故障的初步支持。这里强调初步的目的是()。A、为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响B、先简要说明故障当前所处的状态C、尽可能快地把发现的权宜措施提供给客户D、减少处理所花费的时间答案:A204.项目整体评估是把项目看成一个整体,权衡各种要素之间关系的评估,整体性体现在对()等方面的集成。A、经济、技术运行、环境、风险B、沟通、计划、变更C、资源、管理、人员D、文档、说明、软件、硬件答案:A205.IT资源管理中的网络资源管理涉及到网络管理的五部分内容,下面()不属于这五部分内容。A、网络性能管理B、网络设备和应用配置管理C、网络利用和计费管理D、网络审计配置管理答案:D206.如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,()。A、有1位出错时可以找出错误位置B、有1位出错时可以发现传输错误但不能确定出错位置C、n个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置D、n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置答案:B207.能力管理从一个动态的角度考察组织业务和系统基础设施之间的关系。在能力管理的循环活动中,()是成功实施能力管理流程的基础。A、能力评价和分析诊断B、能力管理数据库C、能力数据监控D、能力调优和改进答案:B208.关于数据库和数据仓库技术的描述,不正确的是()。A、数据库是面向主题的,数据仓库是面向事务的B、数据仓库一般用于存放历史数据C、数据库主要采用OLTP,数据仓库主要采用OLAPD、数据仓库的数据源相对数据库来说比较复杂答案:A209.在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A、硬件B、中断机构C、软件构件管理D、程序计数器答案:A210.()是为防止非法用户进入数据库应用系统的安全措施。A、存取控制B、用户标识与鉴别C、视图机制D、数据加密答案:B211.信息系统的技术性能评价包括六方面内容,()不属于信息系统技术性能评价的内容。A、系统离线磁带备份的能力B、系统的总体技术水平C、系统的功能覆盖范围D、信息资源开发和利用的范围和深度答案:A212.软件开发完成并投入使用后,由于多方面原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须进行()。A、需求分析B、软件设计C、编写代码D、软件维护答案:D213.企业信息化建设需要大量的资金投入,成本支出项目多且数额大。在企业信息化建设成本支出项目中,系统切换费用属于()。A、设备购置费用B、设施费用C、开发费用D、系统运行维护费用答案:D214.系统日常操作日志应该为关键性的运作提供审核追踪记录,并保存合理时间段。利用日志工具定期对日志进行检查,以便监控例外情况井发现非正常的操作、未经授权的活动、()等。A、解决事故所需时间和成本B、业务损失成本C、平均无故障时间D、作业完成情况答案:D215.计算机在执行程序指令时,将指令的执行过程分为若千个子过程,每个子过程与其他子过程并行进行,这种处理属于()技术。A、云计算B、大数据C、流水线D、冗余设计答案:C216.下列技术中,不能预防重放攻击的是()。A、时间戳B、NonceC、明文填充D、序号答案:C217.CPU主要包含()等部件。A、运算器、控制器和系统总线B、运算器、寄存器组和内存储器C、运算器、控制器和寄存器组D、控制器、指令译码器和寄存器组答案:C218.以下关于功能模块设计原则的说法中,不正确的是()。A、统分解要有层次B、模块大小要适中C、适度控制模块的扇入扇出D、要有大量重复的数据冗余答案:D219.安全管理中的介质安全属于()。A、技术安全B、物理安全C、环境安全D、管理安全答案:B220.根据系统运行的不同阶段可以实施4种不同级别的维护。当提供最完美的支持,配备足够数量工作人员,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性建议时,这种维护属于()。A、一级维护B、二级维护C、三级维护D、四级维护答案:A221.在软件管理中,()是基础架构管理的重要组成部分,可以提高IT维护的自动化水平,并且大大减少维护IT资源的费用。A、软件分发管理B、软件生命周期和资源管理C、软件构件管理D、软件资源的合法保护答案:A222.某单位开发的信息系统要求:员工职称为“工程师”的月基本工资和奖金不能超过5000元;该要求可以通过()约束条件来完成。A、用户定义完整性B、参照完整性C、实体完整性D、主键约束完整性答案:A223.操作系统通过()来组织和管理外存中的信息。A、设备驱动程序B、文件目录C、解释程序D、磁盘分配表答案:B224.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,()是信息安全的核心。A、安全策略B、安全组织C、安全人员D、安全技术答案:C225.在OSI七层协议中,UDP是()的协议A、网络层B、传输层C、会话层D、应用层答案:B226.关于信息资源的描述,不正确的是()。A、信息资源的利用具有同质性,相同信息在不同用户中体现相同的价值B、信息资源具有广泛性,人们对其检索和利用,不受时间、空间、语言、地域和行业的制约C、信息资源具有流动性,通过信息网可以快速传输D、信息资源具有融合性特点,整合不同的信息资源并分析和挖掘,可以得到比分散信息资源更高的价值答案:A227.下列关于数字签名说法正确的是()。A、数字签名不可信B、数字签名不可改变C、数字签名可以否认D、数字签名易被伪造答案:B228.系统运行质量评价是指从系统实际运行的角度对系统性能和建设质量等进行的分析、评估和审计。针对系统的质量评价,下列说法中,不正确的是()。A、系统是否满足了用户和管理业务对信息系统的需求B、系统的总体技术水平C、系统实施前业务人员技术水平评估D、系统功能的先进性、有效性和完备性答案:C229.在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计A、②③B、②④C、①②③④D、②③④答案:D230.以下关于校验码的叙述中,正确的是()。A、海明码利用多组数位的奇偶性来检错和纠错B、海明码的码距必须大于等于1CC、循环冗余校验码具有很强的检错和纠错能力D、循环冗余校验码的码距必定为1答案:A231.某公司在项目执行过程中,对项目需求进行收集分析,并形成正式的项目文档,井由客户签字确认,但在交货时发现,实际产品与客户的要求大相径庭,客户拒绝付款。经调查研究发现,需求来源和底层需求实现不完全匹配,这可能是在()方面出了问题。A、制订需求管理计划B、维护对需求的双向跟踪性C、求得对需求的承诺D、管理需求变更答案:B232.数据库通常是指有组织地、动态地存储在()。A、内存上的相互联系的数据的集合B、内存上的相互无关的数据的集合C、外存上的相互联系的数据的集合D、外存上的相互无关的数据的集合答案:C233.在系统分析过程中,编写数据字典时各成分的命名和编号必须依据()A、数据流程图B、决策表C、数据结构、数据操纵、关系模型D、U/C矩阵答案:A234.系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用()的方式。A、每日检查B、定期维护C、预防性维护D、事后维护答案:A235.衡量系统可靠性的指标是()。A、周转时间和故障率B、周转时间和吞吐量C、平均无故障时间MTBF和故障率D、平均无故障时间MTBE和吞吐量答案:C236.项目中每个成员都负有成本责任,以下关于成本控制对项目人员要求的叙述中,()是不正确的。A、正确理解和使用成本控制信息B、具有成本愿望和成本意识C、关心成本控制的结果D、成本控制是个人活动答案:D237.鱼骨图法是分析问题原因常用的方法之一。鱼骨图就是将系统或服务的故障或者问题作为“结果”,以()作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。A、影响系统运行的诸多因素B、系统服务流程的影响因素C、业务运营流程的影响因素D、导致系统发生失效的诸因素答案:D238.IT组织结构的设计主要受到四个方面的影响和限制,包括客户位置、IT员工工作地点、IT服务组织的规模与IT基础架构的特性。受()的限制,企业实行远程管理IT服务,需要考虑是否会拉开IT服务人员与客户之间的距离。A、客户位置B、IT员工工作地点C、IT服务组织的规模D、IT基础架构的特性答案:A239.数据的物理独立性和数据的逻辑独立性是分别通过修改()来完成的。A、模式与内模式之间的映像、外模式与模式之间的映像B、外模式与内模式之间的映像、外模式与模式之间的映像C、外模式与模式之间的映像、模式与内模式之间的映像D、外模式与内模式之间的映像、模式与内模式之间的映像答案:A240.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。A、500b/sB、700b/sC、3500b/sD、5000b/s答案:D241.计算机运行过程中,进行中断处理时需保存现场,其目的是()。A、防止丢失中断处理程序的数据B、防止对其他程序的数据造成破坏C、能正确返回到被中断的程序继续执行D、能为中断处理程序提供所需的数据答案:C242.系统安全性保护措施包括物理安全控制、人员及管理控制和()A、存取控制B、密码控制C、用户控制D、网络控制答案:A243.通过代理服务器(ProxyServer)访问Intermet的主要功能不包括()。A、突破对某些网站的访问限制B、提高访问某些网站的速度C、避免来自Internet上病毒的入侵D、隐藏本地主机的IP地址答案:C244.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于()设计原则。A、单一责任B、开放-封闭C、接口分离D、里氏替换答案:A245.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。A、CPU与主存B、CPU与外设C、主存与外设D、外设与外设答案:C246.系统抵御各种外界干扰、正常工作的能力称为系统的()。A、正确性B、可靠性C、可维护性D、稳定性答案:B247.以编译方式翻译C/C++源程序的过程中,()阶段的主要任务是对各条语句的结构进行合法性分析。A、词法分析B、语义分析C、语法分析D、目标代码生成答案:C248.如果一个被A、B两项服务占用的处理器在高峰阶段的使用率是75%,假设系统本身占用5%,那么剩下的70%如果被A、B两项服务均分,各为35%,不管A还是B对处理器占用翻倍,处理器都将超出负载能力;如果剩下的70%中,A占60%,B占10%,A对处理器的占用翻倍会导致超载,但B对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,()。A、要考虑资源的总体利用情况B、要考虑各项不同服务对该项资源的占用情况C、既要考虑该资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况D、资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑答案:C249.项目计划方法是在项目计划阶段,用来指导项目团队制定计划的一种结构化方法。()是这种方法的例子。A、工作指南和模板B、上层管理介入C、职能工作的授权D、项目干系人的技能分析答案:A250.DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络攻击破坏了信息安全的()属性。A、可控性B、可用性C、完整性D、保密性答案:B251.计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。在系统性能的评价方法中,最直接最基本的方法是测量法,使用测量法需解决三类问题,下列选项中,()不属于要解决问题。A、选择测量时的工作负载B、选择测量的方法和工具C、运行周期降到最低限度D、根据系统评价目的和需求,确定测量的系统参数答案:C252.系统分析过程的先后顺序应该为()。①现行系统的详细调查②提出新系统的逻辑模型③需求分析④编写系统规格说明书A、①一②一④一③B、①一③一④一②C、①一③一②一④D、①一②一③一④答案:C253.以下关于GPU的叙述中,错误的是()。A、GPU是CPU的替代产品B、GPU目前大量用在比特币的计算方面C、GPU采用单指令流多数据流计算架构D、GPU擅长进行大规模并发计算答案:A254.IT资源管理就是洞察所有的IT资产,并进行有效管理,IT资产管理的目的之一是为所有内外部资源提供广泛的发现和性能分析功能,实现资源的()。A、成本管控核拨B、工具分类及应用C、合理使用和重部署D、回收及再生利用答案:C255.SNMP是一种异步请求/响应协议,采用()协议进行封装。A、IPB、ICMPC、TCPD、UDP答案:D256.在网络产品中,()通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。A、漏洞扫描工具B、防火墙C、防病毒软件D、安全审计系统答案:B257.计算机系统的内存储器主要由()构成。A、Flash存储器B、只读存储器C、辅助存储器D、半导体存储器答案:D258.分布式环境下的系统管理是一个复杂的问题,采用分布式的系统管理可以解决很多问题,其优越特性表现在多个方面,下面()不在这些优越特性之列。A、跨平台管理可扩展性和灵活性B、可扩展性和灵活性C、软件错误率用户管理D、可视化管理答案:C259.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACB、LNSC、VPNClientD、用户自行配置答案:B260.从在故障监视过程中发现故障,到()以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障管理形成了包含5项基本活动的完整流程。A、故障记录B、故障追踪C、故障调研D、故障判断答案:C261.某数据的7位编码为0110001若要增加一位奇校验位(在较高数据位之前),则编码为()。A、10110001B、110001C、11001110D、1001110答案:B262.IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及()。这些活动分别实现了对IT项目成本和收益的事中和事后控制。A、投资预算B、差异分析和处理C、收益预算D、财务管理答案:B263.每一个项目阶段都以一个或数个()为其标志。A、文档B、产品组合C、阶段总结D、可交付成果的完成答案:D264.现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中()是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。A、IC卡认证B、动态密码C、USBKey认证D、用户名/密码方式答案:B265.某大型信息系统集成项目组建了一个变更控制委员会来负责项目变更请求的审查与处理工作,井且确立了支配其运作的具体程序和规则。这个程序要求所有得到批准的变更都必须反映到()中。A、业绩衡量基准B、变更管理计划C、项目管理计划D、质量保证计划答案:C266.为了充分发挥问题求解过程中处理的井行性,将两个以上的处理机互连起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统是系统。A、单处理B、多处理C、分布式处理D、阵列处理答案:B267.建立系统平台、培训管理人员及基础数据的准备等工作所属阶段为()。A、系统分析B、系统设计C、系统实施D、系统维护答案:C268.三层网络设计方案中,()是核心层的功能。A、不同区域的高速数据转发B、用户认证、计费管理C、终端用户接入网络D、实现网络的访问策略控制答案:A269.在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是()的目标。A、性能及可用性管理B、输出管理C、帮助服务台D、系统作业调度答案:B270.按照(),可将计算机分为RISC(精简指令集计算机)和CISC(复杂指令集计算机)。A、规模和处理B、是否通过C、PU的指令系统架构D、数据和指令的表示方式答案:C271.在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施()解决方案。A、用户权限管理B、企业外部用户管理C、统一用户管理系统D、用户安全审计答案:C272.()是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A、结构化开发方法B、Jackson系统开发方法C、Booch方法D、UML(统一建模语言)答案:A273.数据库的设计过程可以分为四个阶段,在()阶段,完成为数据模垫选择合适的存储结构和存取方法。A、需求分析B、概念结构设计C、逻辑结构设计D、物理结构设计答案:D274.多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。()是表达与传递信息的载体。A、文字、图形、图像、声音B、声卡、磁带、半导体存储器C、文字、图形

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论