版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国软件水平考试考试重点试题精编
注意事项:
1.全卷采用机器阅卷,请考生注意书写规范:考试时间为120分钟。
:2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答
题卡规定位置。
3.部分必须使用2B铅笠填涂;非选择题部分必须使用黑色签字笆书写,字体
工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域
j书写的答案无效:在草稿纸、试卷上答题无效。
密
!(参考答案和详细解析均在试卷末尾)
一、选择题
••
Zi1、IT系统管理工作可以依据系统的类型划分为四种,其中()是IT部门的核心管理平
以\台。
A.信息系统,包括办公自动化系统、ERP、CRM等
!B.网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等
IC.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等
:D.设施及设备,包括专门用来放置计算机设备的设施或房间
12、计算机各部件之间传输信息的公共通路称为总线.一次传输信息的位数通常称为总线的
()0
A.宽度
B.长度
:C.粒度
D.深度
・♦
凶由3、n■系统管理工作可以按照一定的标准进行分类。在按系统类型的分类中,()作为企业
用1的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。
:A.信息系统
B.网络系统
1C.运作系统
1D.设施及设备
14、两个工作站可以直接互相通信的连接方式是()。
!A.采用交叉双绞线直接相连
B.采用交叉双绞线通过交换机相连
:C.采用直通双绞线直接相连
D.采用直通双绞线通过服务器相连
恬
5、PING发出的是(请作答此空)类型的消息,其报文封装在()协议数据单元中传送。
A.TCP请求
B.TCP响应
C.ICMP请求与响应
D.ICMP源点抑制
6、()是用于纯音频信息处理的工具软件。
A.3dsMax
B.Audition
C.Director
D.PhotoShop
7、信息系统成本的构成中不包括()o
A.输出成本
B.系统运行环境和设施费用
C.系统开发成本
D.系统运行和维护成本
8、PING发出的是()类型的消息,其报文封装在(请作答此空)协议数据单元中传送。
A.IP
B.TCP
C.UDP
D.PPP
9、动态主机配置协议(DHCP)的作用是():DHCP客户机如果收不到服务器分配IP
地址,则会获得一个自动专用IP地址(APIPA),如169254.0.X.
A.为客户机分配一个永久的IP地址
B.为客户机分配一个暂时的IP地址
C.检测客户机地址是否冲突
D.建立IP地址与MAC地址的对应关系
10、电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的‘办公
自动化系统"属于()模式。
A.G2
B.G2
C.G2E
D.G2G
11、某公司要用•套新的订单管理系统替换旧的系统,为实现平稳转换,公司决定先上线新
系统的订单统计报表摸块,再逐步上线其他模块。这种系统转换方式属于()。
A.直接转换
B.并行转换
C.分段转换
D.间接转换
12、在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为()。
A.中间代码
B.目标代码
C.语法树
D.记号
13、企业信息化建设需要大量的资金投入,成本支出项目多且数额大。在企业信息化建设的
成本支出项目中,系统切换费用属于()。
A.设备购置费用
B.设施费用
C.开发费用
D.系统运行维护费用
14、假设某公司业务的用例模型中,“检验〃用例需要等到〃生产”用例执行之后才能执行,这
两个用例之间的关系属于()关系。
A.美联
B.扩展
C.依赖
D.使用
15、DES是一种()加密算法,其密钥长度为56位,3DES是基于DES的加密方式,对明
文进行3次DES操作,以提高加密强度,其密钥长度是(请作答此空)位
A.56
B.112
C.128
D.168
16、以下关于校验码的叙述中,正确的是()o
A.海明码利用多组数位的奇偶性来检错和纠错
B.海明码的码距必须大一于等于1
C.循环冗余校验码具有很强的检错和纠错能力
D.循环冗余校验码的码距必定为1
17、数据的物理独立性和数据的逻辑独立性是分别通过修改()来完成的。
A.模式与内模式之间的映像、外模式与模式之间的映像
B.外模式与内模式之间的映像、外模式与模式之间的映像
C.外模式与模式之间的映像、模式与内模式之间的映像
D.外模式与内模式之间的映像、模式与内模式之间的映像
18、分布式环境中的管理系统•般具有跨平台管理、可扩展性和灵活性、()和智能代理技
术等优越特性。
A.可量化管理
A.规模适中
B.单入口、单出口
C.接口简单
D.功能齐全
26、对于一棵非空二叉树,若先访问根节点的每一棵子树,然后再访问根节点的方式通常称
为()。
A.先序遍历
B.中序遍历
C.后序遍历
D.层次遍历
27、在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本
的是()。
A.软硬件费用
B.IT人员工资
C.财务与管理费用
D.恢复成本或者解决问题的成本
28、数据库的设计过程可以分为四个阶段,在()阶段,完成为数据模型选择合适的存
储结构和存取方法。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
29、某软件公司对其软件产品注册商标为Aiai,为确保公司在市场竞争中占据优势,对员工
进行了保密约束。尽管这样,该软件公司仍不享有()。
A.专利权
B.商标权
C.商业秘密权
D.著作权
30、IT服务计费管理是负责向使用n■服务的客户收取相应费用的流程,它是IT财务管理中
的重要环节,常见的计费定价方法有多利。当其表达成“IT服务价格=IT服务成本+X%〃时,应
属于()。
A.成本加成定价法
B.现行价格法
C.市场价格法
D.固定价格法
31、为了真正了解各业务部门的IT服务需求,并为其提供令人满意的IT服务,企业需要进
行(),也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。
A.服务级别管理
B.服务协议管理
C.服务需求管理
D.服务目标管理
32、在Windows系统中,以下关于文件的说法正确的是(
A.文件一旦保存后则不能被删除
B.文件必须占用磁盘的连续区域
C.扩展名为“xls〃的是可执行文件
D.不同文件夹下的文件允许同名
33、模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是
()。
A.数据耦合
B.控制耦合
C.公共耦合
D.内容耦合
34、如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的"1位二进制信息
中,()。
A.有1位出错时可以找出错误位置
B.有1位出错时可以发现传输错误但不能确定出错位置
C.n个数据位中有偶数个位出错时,可以检测出传输错俣并确定出错位置
D.n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置
35、()目的就是在出现故障的时候,依据事先约定的处理优先级别尽快恢复服务的正常运
作。
A.性能,能力管理
B.安全管理
C.故障管理
D.系统日常操作管理
36、据权威市场调查机构GartnerGroup对造成非计划宕机的故障原因分析发现,造成非计
划宕机的故障分成三类,下面()不属于它定义的此三类。
A.技术性故障
B.应用性故障
C.操作故障
D.地震等灾害性故障
37、“http:〃"中的"gov”代表的是()。
A.民间组织
B.商业机构
C.政府机构
D.高等院校
38、面向组织,特别是企业组织的信息资源管理的主要内容有:信息系统的管理;信息产品
与服务的管理;();信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、
法律制度的制订与实施等,
A.信息资源的效率管理
B.信息资源的收集管理
C.信息资源的安全管理
D.信息资源的损耗管理
39、以像素点阵形式描述为图像称为_()
A.位图
B.投影图
C.矢量图
D.几何图
40、n■系统管理主作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类
型来分,如果按照流程类型来分,下面()不属于流程分类划分的依据。
A.侧重于IT部门的管理
B.侧重于业务部门的IT支持与日常作业
C.侧重于IT信息检索速度
D.侧重于IT基础设施建设
41、在对问题控制与管理中,问题的控制过程中常用到调查分析,其分析方法主要有四种,
这四种分析方法正确的是()。
A.Kepner&Tregoe法、鱼骨图法、头脑风暴法和数据流图法
B.Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法
C.Kepner&Tregoe法、鱼骨图法、头脑风暴法和程序图法
D.Kepner&Tregoe法、鱼骨图法、头脑风暴法和CAD图法
42、以下关于聚合的说法中正确的是()»
A.偶然聚合耦合程度低,可修改性好
B.逻辑聚合耦合程度高,可修改性差
C.顺序聚合耦合程度高,可修改性好
D.功能聚合耦合程度高,可修改性差
43、以下关于项目的说法中,不正确的是()o
A.项目具有明确的目标
B.项目有特定的委托人
C.项目的实施是一次性的
D.项目的结果是可逆转的
44、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档
维护。
A.数据维护
B.软件维护
C.模块维护
D.结构维护
45、某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快
推向市场。此时适宜使用的软件开发过程模型是()o
A.瀑布模型
B.螺旋模型
CV模型
D.原型化模型
46、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单
也是最常用的身份认证方法。
A.IC卡认证
B.动态密码
C.USBKey认证
D.用户名/密码方式
47、系统评价的基本要素包括()①评价者、评价对象②评价目标③评价指标④评价
原则和策略
A.①②③④
B.①②③
C.①③
D.②④
48、在结构化分析活动中,通常使用()描述数据处理过程。
A.数据流图
B.数据字典
C.实体关系图
D.判定表
49、以下文件格式中属于音频文件的是()
A.PDF
B.WAV
C.AVI
D.DOC
50、外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富的外包商
作为战略合作伙伴。因此,对外包商的资格审查应从技术能力、发展能力和()三个方
面综合考虑。
A.盈利能力
B.抗风险能力
C.市场开拓能力
D.经营管理能力
二、多选题
51、按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业
标准等,()制定的标准是国际标准。
A.IEEE和ITU
B.ISO和IEEE
C.ISO和ANSI
D.ISO和IEC
52、原型化方法适用于()的系统。
A.需求不确定性高
B.需求确定
C.分时处理
D.实时处理
53、网络管理包含()①网络性能管理②网络设备和应用配置管理③网络应用和计费管
理④网络设备和应用故障管理/安全管理
A.①②③④
B.①②③
C.①③
D.②④
54、在我国,软件著作权()产生。
A.通过国家版权局进行软件著作权登记后
B.通过向版权局申请,经过审查、批准后
C.自软件开发完成后自动
D.通过某种方式发表后
55、计算机启动时使用的有关计算机硬件配置的重要参数保存在()中。
A.Cache
B.CMOS
C.RAM
D.CD-ROM
56、对监控数据进行分析主:要针对的问题是()。①服务请求的突增②低效的应用逻辑设
计③资源争夺(数据、文件、内存、CPU等)
A①③
①②
BJ.②③
①②
D.
57、关系数据库系统能实现的专门关系运算包括()o
A.排序、索引、统计
B.选择、投影、连接
C.关联、更新、排序
D.显示、打印、制表
58、确定存储信息的数据模型和所用数据库管理系统,应在()o
A.系统规划阶段
B.系统设计阶段
C.系统分析阶段
D.系统实施阶段
59、掉电后存储在()中的数据会丢失。
A.RAM
B.ROM
C.U盘
D.光盘
60、在软件设计过程中,1)设计指定各组件之间的通信方式以及各组件之间如何相互
作用。
A.数据
B.接口
C.结构
D.模块
61、在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处埋措
施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用—()—并相应提供
高水平的保护措施,达到高可用性和提供相当等级的服务水准。
A.低速存储
B.中速存储
C.高速存储
D.中低速存储
62、信息系统管理中的安全管理涉及安全管理措施的制定,信息系统的安全保障能力取决于
信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列()
不在这五个层面的划分之列。
A.安全设备
B.安全策略
C.安全组织
D.安全人员
63、信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原
则,可以从三个方面对信息系统进行评价,这些评价一股不包括()。
A.技术性能评价
B.管理效益评价
C.经济效益评价
D.社会效益评价
64、《GB8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成
不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。
A.强制性国家
B.推荐性国家
C.强制性软件行业
D.推荐性软件行业
65、采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以
同时进行处理。
A.流水线
B.云计算
C.大数据
D.面向对象
66、系统评价的基本要素包括()①评价者、评价对象②评价目标③评价指标④评价
原则和策略
A①②
①②
BC.①③
②④
D.
67、()是表示显示器在横向(行)上具有的像素点数目指标。
A.显示分辨率
B.水平分辨率
C.垂直分辨率
D.显示深度
68、企业IT管理含三个层次:IT战略规划、IT系统管理、IT技术管理及支持:。其中IT战略
规划这部分工作主要由公司的()完成。
A.高层管理人员
B.IT部门员工
C.一般管理人员
D.财务人员
69、在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号为该城市的
编码,如上海为001,北京为002,天津为003。这种编码方式属于()。
A.助忆码
B.尾数码
C.顺序码
D.区间码
70、当软件交付运行后,〔)阶段引入的错误所需的修史代价最高。
A.需求分析
B.概要设计
C.详细设计
D.编码
71、企业关键IT资源中,企业网络服务器属于(),它是网络系统的核心。
A.技术资源
B.软件资源
C.网络资源
D.数据资源
72、信息资源规划可以概括为“建立两个模型和一套标准〃,其中“两个模型〃是指信息系统的
()。
A.功能模型和数据模型
B.功能模型和需求模型
C.数据模型和需求模型
D.数据模型和管理模型
73、当信息系统的功能集中于为管理者提供信息和支持决策时,这种信息系统就发展为
()o
A.信息报告系统
B.专家系统
C.决策支持系统
D.管理信息系统
74、数据库通常是指有组织、可共享、动态地存储在()的数据的集合。
A.内存上的相互联系
B.内存上的相互无关
C.外存上的相互联系
D.外存上的相互无关
75、2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为6个主要模
块,()模块处于最中心的位置。
A.业务管理
B.应用管理
C.服务管理
D.ICT基础设施管理
76、UML中,用例属于()。
A.结构事物
B.行为事物
C.分组事物
D.注释事物
77、以下选项中,()不属于系统测试的范畴。
A.强度测试
B.安全测试
C.单元测试
D.性能测试
78、队列是一种按“()”原则进行插入和删除操作的数据结构。
A.先进先出
B.边进边出
C.后进先出
D.先进后出
79、系统说明书应达到的要求包括?()。①全面②系统③准确④详实⑤清晰⑥重复
A.①②③
B.①②③④
C.①②③④⑤
D.①②③④⑤⑥
80、以下()能够直接反映企业中各个部门的职能定位、管理层次和管理幅度。
A.数据流程图
B.信息关联图
C.业务流程图
D.组织结构图
81、建立系统平台、培训管理人员及基础数据的准备等工作所属阶段为()。
A.系统分析
B.系统设计
C.系统实施
D.系统维护
82、分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、()和智能代理技
术等优越特性。
A.可量化管理
B.可视化管理
C.性能监视管理
D.安全管理
83、IT资源管理就是洞察所有的IT资产,并进行有效管理,;IT资产管理的目的之一是为所
有内外部资源提供广泛的发现和性能分析功能,实现资源的()o
A.成本管控核拨
B.工具分类及应用
C.合理使用和重部署
D.回收及再生利用
84、企业信息化建设的根本目的是()。
A.解决管理问题,侧重于对IT技术管理、服务支持以及日常维护等
B.解决技术问题,尤其是对IT基础设施本身的技术性管理工作
c.实现企业战略n标与信息系统整体部署的有机结合
D.提高企业的业务运作效率,降低业务流程的运作成本
85、异型网络是指具有()的网络。
A.不同结构
B.不同协议
C.不同层次
D.不同传愉介质
86、对于整个安全管理系统来说,应该将重点放在(),以提高整个信息安全系统的有
效性与可管理性。
A.响应事件
B.控制风险
C.信息处理
D.规定责任
87、企业信息系统的运行成本足指日常发生的与形成有形资产无关的成本,随着业务量增长
而近乎正比例增长的成本,例如,(
A.R•人员的变动工资、打印机墨盒与纸张
B.场所成本
C.IT人员固定的工资或培训成本
D.建筑费用
88、系统开发过程中的第一个正式文档是_()
A.系统说明书
B.评审报告
C.开发合同
D.可行性报告
89、以下关于串行运输和并行运输的叙述中,正确的是()。
A.并行传输速度慢,成本低,适用于近距离传输
B.并行传输速度快,成本高,适用于远距离传输
C.串行传输速度慢,成本低,适用于远距离传输
D.串行传输速度快,成本高,适用于近距离传输
90、按逻辑结构的不同,数据结构通常可分为一()_两类。
A.线性结构和非线性结构
B.紧凑结构和稀疏结构
C.动态结构和静态结构
D.内部结构和外部结构
91、以下关于信息系统项目管理的说法中,不正确的是()。
A.项目管理需要专门的组织
B.项目管理具有创造性
c.项Fl负责人在管理中起重要作用
D.项目管理工作相对简单
92、关于系统开发的描述中,不正确的是()。
A.应结合多种方法开发系统
B.系统分析解决“做什么”
C.应尽早进入物理设计阶段
D.系统设计解决“怎么做〃
93、IT系统管理工作可以校照一定的标准进行分类。在按系统类型的分类中,()作为企业
的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等。
A.信息系统
B.网络系统
C.运作系统
D.设施及设备
94、()是指CPU一次可以处理的二进制数的位数,它直按关系到计算机的计算精度、速
度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描
述。
A.M
B.HZ
C.MIPS
D.BPS
95、在系统分析阶段,需要再全面掌握现实情况、分析用户信息需求的基础上才能提出新系
统的()。
A.战略规划
B.逻辑模型
C.物理模型
D.概念模型
96、以下不属于信息系统开发方法的是()。
A.结构化分析与设计法
B.面向对象分析与设计法
C.边写边改法
D.原型法
97、以下不属于信息系统开发方法的是()。
A.结构化分析与设计法
B.面向对象分析与设计法
C.边写边改法
D.原型法
98、下图所示UML图为(),用于展示()。①和②分别表示(请作答此空)。
1PfOdudAccMSor
Invertary乳」
Syatam
A.供接口和供接口
B.需接口和需接口
C.供接口和需接口
D.需接口和供接口
99、()是表示显示器在横向(行)上具有的像素点数目指标。
A.显示分辨率
B.水平分辨率
C.垂直分辨率
D.显示深度
100、企业信息化建设需要大量的资金投入,成本支出项目多且数额大。在企业信息化建设
成本支出项目中,系统切换费用属于()。
A.设备购置费用
B.设施费用
C.开发费用
D.系统运行维护费用
参考答案与解析
I、答案:c
本题解析:
IT系统管理工作可以依据系统的类型划分为四种,分别是信息系统、网络系统、运作系统和
设施及设备。
信息系统使企业的信息处理基础平台,直接面向业务部门,包括办公自动化系统、ERP、CRM
等。
网络系统作为企业的基础结构,是其他方面的核心支撑平台,包括企业内部网,IP地址管理、
广域网、远程拨号系统等a
运作系统作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、
入侵检测、性能监控、安全管理、服务级别管理等。
设施及设备管理是为了保证计算机处于适合其连续工作的环境中,并把灾难的影响降到最低
限度,包括专门用来放置计算机设备的设施或房间。
2、答案:A
本题解析:
本题考查计算机基础知识,
数据总线负责整个系统数据流量的大小,而数据总线宽度则决定了CPU与二级高速缓存、
内存以及输入输出设备之诃一次数据传输的信息量。
数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。显然,数据总线
越宽,则每次传递的位数越多,因而,数据总线的宽度决定了在内存和CPU之间数据交换
的效率。虽然内存是按字节编址的,但可由内存•次传递多个连续单元里存储的信息,即可
一次同时传递几个字节的数据。对于CPU来说,最合适的数据总线宽度是与CPU的字长一
致。这样,通过一次内存访问就可以传递足够的信息供计算处理使用。过去微机的数据总线
宽度不够,影响了微机的处理能力,例如I,20世纪80年代初推出的IBMPC所采用的Intel
8088CPU的内部结构是16位,但数据总线宽度只有8位(称为准16位机),每次只能传送
1个字节。
由于数据总线的宽度对整个计算机系统的效率具有重要的意义,因而常简单地据此将计算机
分类,称为16位机、32位机和64位机等。
地址总线的宽度是影响整个计算机系统的另一个重要参数。在计算机里,所有信息都采用二
进制编码来表示,地址也不例外。原则上讲,总线宽度是由CPU芯片决定的。CPU能够送
出的地址宽度决定了它能直接访问的内存单元的个数。假定地址总线是20位,则能够访问
22OB=1MB个内存单元。20世纪80年代中期以后开发的新微处理器,地址总线达到了32
位或更多,可直接访问的内存地址达到4000MB以上。巨大的地址范围不仅是扩大内存容量
所需要的,也为整个计算机系统(包括磁盘等外存储器在内),甚至还包括与外部的连接(如
网络连接)而形成的整个存储体系提供了全局性的地址空间。例如,如果地址总线的标准宽
度进一步扩大到64位,则可以将内存地址和磁盘的文件地址统一管理,这对于提高信息资
源的利用效率,在信息共享时避免不必要的信息复制,避免工作中的其他开销方面都起着重
要作用,同时还有助于提高对整个系统保密安全的防护等。
对于各种外部设备的访问也要通过地址总线。由于设备的种类不可能像存储单元的个数那么
多,故对输入输出端口寻址是通过地址总线的低位来进行的。例如,早期的IBMPC使用20
位地址线的低16位来寻址I/O端口,可寻址216个端口。
由于采用了总线结构,各功能部件都挂接在总线上,因而存储器和外设的数量可按需要扩充,
使微型机的配置非常灵活,
3、答案:B
本题解析:
IT系统管理工作可以按照两个标准予以分类:一是按流程类型分类,分为侧重于IT部门的
管理、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设;二是按系统类型分
类,分为信息系统、网络系统、运作系统、设施及设备,其中网络系统作为企业的基础架构,
是其他方面的核心支持平台,包括广域网、远程拨号系统等。
4、答案:A
木题解析:
网络设备分为两种,一种是DTE设备,另一种是DCE设备;DTE(数据终端设备)包括电脑、
路由、交换机的级联端口和集线器的级联端口。DCE(数据通信设备)包括交换机的普通端
I」和集线器的普通端II。
相同设备用交叉线,不同设备用直通线。本题两个工作站相联,属于相同设备,所以应选择
交叉线。
L算机路由器交换机集送器
计算机双双螟交叉双绞线直通双竣线直通双绞线
路由器交叉双绞线交叉双绞线直通双绞线直通双娱
交换机直通双线线直通双线线双双麒交叉双线线
集残器直通双线线直通双线线双双麒交叉双线线
5、答案:C
本题解析:
PING用于测试网络连接量的程序cPing发送一个ICMP(lnternet?Control?Messages?Pr•otoc。l)
即因特网信报控制协议:回声请求消息给目的地并报告是否收到所希望的ICMP?echo?(ICMP
回声应答)。它是用来检查网络是否通畅或者M络连接速度的命令。?ICMP的数据封装在IP
报文中传送。
6、答案:B
本题解析:暂无解析
7、答案:A
本题解析:
信息系统的成本主要根据系统在开发、运行、维护、管理、输出等方面的资金耗费以及人力、
能源的消耗和使用来确定,简单地说,系统成本构成有:?系统运行环境及设施费用?系统开
发成本?系统运行与维护成本
8、答案:A
本题解析:
PING用于测试网络连接量的程序,Ping发送一个ICMP(lnternet?Control?Messages?Protocol)
即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMP?echo?(ICMP
回声应答)。它是用来检查网络是否通畅或者网络连接速度的命令。?ICMP的数据封装在IP
报文中传送。
9、答案:B
本题解析:
DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)通常被应用在大型的局域
网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地
址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。
本题中客户机获取了一个169.254OX的地址说明:客户端是动态从DHCP服务器上来获取
IP地址失败后出现的一种情况。所以结合题干的意思来看本题应选择B。
10、答案:C
本题解析:
电子政务根据其服务对象的不同,基本上可以分为四种模式,即政府对政府
(Government?to?Government,G2G),政府对企业(Government?to?Business,G2B),政府
对公众(Government?to?Citizen,G2C),政府对公务员(Government?to?Employee,
G2E).?????“办公自动化系统〃是政府内部各级人员的业务流程系统,属于G2E模式。
11、答案:C
本题解析:
直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间
没有过渡阶段。这种方式最简单最节省人员和设备费用,但风险大,很有可能出现想不到的
问题。这种方式不能用于重要的系统。
试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择
一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换。这种方式风险小,
试点的部分可用来示范和培训其他部分的工作人员。
逐步转换(分段转换):其特点是分期分批地进行转换。既避免直接转换的风险性,又避免
了平行转换时的费用大的问题。此方式的最大问题表现在接U的增加上。需要很好地处理新、
旧系统之间的接口。在系统转换过程中,要根据出现的问题进行修改、调试,因此也是新系
统不断完善的过程。
并行转换:安排一段新、旧系统并行运行的时期。并行运行时间视业务内容及系统运行状况
而定。直到新系统正常运行有保证时,才可停止旧系统运行。优点是可以进行两系统的对比,
发现和改正新系统的问题,风险小、安全、可靠。缺点是耗费人力和设备。
12、答案:D
本题解析:
编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段:词法分析;语法分析;中
间代码生成;代码优化;目标代码生成。主要是进行词法分析和语法分析,乂称为源程序分
析,分析过程中发现有语法错误,给出提示信息。词法分析的任务是对由字符组成的单词进
行处理,从左至右逐个字符地对源程序进行扫描,产生一个个的单词符号,把作为字符串的
源程序改造成为单词符号串的中间程序。执行词法分析的程序称为词法分析程序或扫描器。
13、答案:D
本题解析:
信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,
所以需要系统转换。系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。其中设备购置费用、设施费用、软件开发费用属于固定
成本,为购置长期使用的资产而发生的成本。而系统切换费用属于系统运行维护费用。
14、答案:C
本题解析:
UML中有4种关系:
(1)依赖关系。是两个事物间的语义关系,其中一个事物发生变化会影响另一个事物的语
义。
(2)关联关系。是一种结构关系,它描述了一组链,链是对象之间的连接。聚合是一种特
殊类型的关联,描述了整体和部分间的特殊关系。
(3)泛化关系。是一种特殊/一般关系,特殊元素的对象可替代一般元素的对象。
(4)实现关系。是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的
契约。
15、答案:B
本题解析:
多年重复考察常用的算法包括DES、3DES、IDEA、AES等。
16、答案:A
本题解析:
本题考查校验码基础知识,
一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,
而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查
和纠正一个差错,码间最小距离必须至少是3。
海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的
基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的
个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。
循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位
的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。
在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码
产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成
多项式有和一般情况下,位生成多项式
CRC-16=xl6+xl5+x2+lCRC-CCITT=xl6+xl2+x5+l0r
产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目
的的循环码的译码算法比较复杂。
17、答案:A
本题解析:
外模式/模式映像,定义该外模式与模式之间的对应关系,该映像通常包含在各自外模式的
描述中。当模式改变时,数据库管理员对各个外模式/模式映像作相应改变,可以使外模式
保持不变。由于应用程序是依据数据的外模式编写的,所以应用程序不需要修改,这就保证
了数据与程序的逻辑独立性。
模式/内模式,定义了数据库全局逻辑结构与存储结构之间的对应联系,该映像定义通常包
含在模式描述中。当数据库的存储结构改变了,数据库管理员对模式/内模式作相应改变,
则模式可以不变,从而应用程序也不必改变,这就保证了数据与程序的物理独立性。
18、答案:B
本题解析:
分布式环境中的管理系统能够回应管理复杂环境、提高管理生产率及应用的业务价值,表现
出优越特性。①跨平台管理。包括WindowsNT、Windows2000和WindowsXP等,还包括
适用于数据中心支持的技术的支持。②可扩展性和灵活性。分布式环境下的管理系统可以
支持超过1000个管理节点和数以千计的事件。支持终端服务和虚拟服务器技术,确保最广
阔的用户群体能够以最灵活的方式访问系统。③可视化管理。可视化能力可以使用户管理
环境更快捷、更简易。④智能代理技术。每个需要监视的系统上都要安装代理,性能代理
用于记录和收集数据,然后在必要时发出关于该数据的报警。
19、答案:B
本题解析:
对有关数据加以分类、统计、分析,属于计算机在数据处理方面的应用
20、答案:A
本题解析:
对于最重要、最常用并且容易出故障的软件、硬件和设施,我们可以采用每日检查的方式来
避免这些部件出错。
21、答案:D
本题解析:
DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目
的是使计算机或网络无法提供正常的服务。
分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多
个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝
服务攻击的威力
22、答案:D
本题解析:
在《软件测试的艺术》中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错
误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的
错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度
有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开
发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误
的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务
不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水
平。
23、答案:A
本题解析:
外包合同应明确地规定外包商的任务与职货并使其得到支持,为企业的利益服务。外包合同
应该是经法律顾问评价的契约性协议,并且经过独立审宜以确保完整性和风险的级别,在其
中明确地规定服务的级别及评价标准,以及对不履行所实施的惩罚,第三方机密性/不泄漏
协议与利益冲突声明;用于关系的终止、重新评价/重新投标的规程以确保企业利益最大化。
而外包合同中的关键核心文件就是服务等级协议(SLA),SLA是评估外包服务质量的主要标
准。
24、答案:C
本题解析:
根据适用范围分类:标准分为:国际标准、国家标准、区域标准、行业标准、企业标准和项
目规范等6个,而我国标准分为:国家标准、行业标准、地方标准和企业标准4级。
25、答案:D
本题解析:
提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。除此之
外,还应该考虑其它方面的一些要求,遵循如下原则:1、系统分解有层次:首先从系统的
整体出发,根据系统的目标以功能划分模块。各个模块即互相配合,又各自具有独立功能,
共同实现整个系统的目标,然后对每个子模块在进一步逐层向下分解,直至分解到最小的模
块为止。2、适宜地系统深度和宽度比例。系统深度是指系统结构中的控制层次。宽度表示
控制的总分布,即统一层次的模块总数的最大值。系统的深度和宽度之间往往有一个较为适
宜的比例。深度过大说明系统划分过细,宽度过大可能会导致系统管理难度的加大。3、模
块大小适中。模块的大小一般使用模块中所包含的语句的数量多少来衡量。有这个样一个参
考数字,即模块的语句行数在50~100行为最好,最多不超过500行。4、适度控制模块的
扇入扇出。模块的扇入指模块直接.上级模块的个数,模块的直属下级模块个数即为模块的扇
出。模块的扇入数一般来说越大越好,说明该模块的通月性强。对于扇出而言,过大可能导
致系统控制和协调比较困难,过小则可能说明该模块本身规模过大。经验证明,扇出的个数
最好是3或4,一般不要超过7。5、较小的数据冗余。如果模块分解不当,会造成大量的数
据冗余,这可能引起相关数据分布在不同的模块中,大量原始数据需要调用,大量的中间结
果需要保存和传递,以及大量计算工作将要重复进行的情况,可能会降低系统的工作效率。
26、答案:C
本题解析:
前序遍历:首先访问根结点,再依次按前序遍历的方式访问跟结点的每一棵子树。
访问根结点今先序遍历根的左子树今先序遍历根的右子数
后序遍历:首先按后序遍历的方式访问根结点的每一棵子树,然后再访问根结点。
后序遍历根的左子树3后序遍历根的右子数1访问根结点
中序遍历:首先按中序遍历根的左子树,访问根结点,最后中序遍历根的右子树。
中序遍历根的左子树3访问根结点好中序遍历根的右子树
层次遍历:首先访问第一层上的根结点,然后从左到右依次访问第二层上的所有结点,再以
同样的方式访问第三层上的所有结点……,最后访问树中最低一层的所有结点。
27、答案:D
本题解析:
直接成本是指直接用于生产过程的各项费用,是与资本投资、薪酬以及劳动相关的预算内的
成本,如软硬件费用、工作人员工资、财务与管理费用、外部采购管理等。
间接成本是与IT服务交付给终端用户相关的预算外的成本,如终端用户开发成本、本地文
件维护成本、解决问题的成本、教育培训成本以及中断生产、恢复成本等都属于间接成本。
28、答案:D
本题解析:
需求分析阶段的任务是:对现实世界要处理的对象(组织、部门、企业等)进行详细调查,
在了解现行系统的概况,确定新系统功能的过程中,确定系统边界、收集支持系统目标的基
础数据及其处理方法。
概念设计阶段的任务是:对用户要求描述的现实世界,通过对其进行分类、聚集和概括,建
立抽象的概念数据模型,如果是关系数据库,其得到的结果是ER模型。
逻辑设计阶段的任务是:将概念数据模型设计成数据库的一种逻辑模式(关系模式),然后
对•关系模式进一步做规范化处理,从而提高存储效率和处理效率。
物理结构设计的任务是:根据特定数据库管理系统所提供的多种存储结构和存取方法,为具
体的应用任务选定最合适的物理存储结构、存取方法和存取路径等。这一步设计的结果就是
物理数据库。
29、答案:A
本题解析:
软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所
享有的各项专有权利。它不需要申请即可拥有。
软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行
的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中
由于公司没有申请专利,因此不具有专利权。
软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,
在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥
有该商标权。
商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取
保密措施的技术信息和经营信息。
30、答案:A
本题解析:
常见的定价方法包括:
(1)成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧等。
(2)成本加成定价法:IT服务价格等于提供服务的成本加成的定价方法:IT服务价格=IT
服务成本+X%
(3)现行价格法:参照现有组织内部其他各部门之间或外部的类似组织的服务价格确定。
(4)市场价格法:n■服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供
应商就服务的价格进行谈判协商.
(5)固定价格法:也称为合同价格法。IT服务的价格是在与客户谈判的基础上由IT部门制
定的,一般在一定时期内保持不变。
31、答案:A
本题解析:
服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。其作用:
是连接IT部分和客户(业务部门)之间的纽带,准确了解业务部门的服务需求,节约组织
成本,提高IT投资效益;对服务质量进行量化考核;监督服务质量:明确职责,对违反服
务级别协议的进行惩罚。
32、答案:D
本题解析:暂无解析
33、答案:A
本题解析:
模块的耦合类型通常也分为7种,根据祸合度从低到高排序如下表。
襦合类型描述
非直按耦合没有直接联系,互相不依赖对方
数据耦合借助参数表传递简单数据
标记耦合一个数据结构的一部分借助于模块接口祓传递
控制耨合模块间传递的信息中包含用于控制模块内部逻辑的信息
外部耨台与软件以外的环境有关
公共耦合多个模块引用同一个全局数据区
一个梗块访问另一个模块的内部数据
一个模块不通过正常人口转到另一模块的内部
内有耦合
两个模块有一部分程序代码重叠
一个梗块有多个入口
34、答案:B
本题解析:
奇偶校验只能确定是否出错,不能定位在哪出错。
35、答案:C
小题解析:
故障管理的主要目标是尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营
的不利影响,以确保最好的服务质量和可用性。安全管理的目标是将信息资源和信息安全资
源管理好。性能评价是系统资源效能最大化,能力管理的目标是确保以合理的成本及时地提
供IT资源以满足组织当前及将来业务需求。系统日常操作管理是整个IT管理中直接面向客
户及最为基础的部分,它涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支
持、性能及可用性保障和输出管理等。从广义的角度讲,运行管理所反映的是IT管理的一
些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最
优的状态。
36、答案:D
本题解析:
GartnerGroup曾对造成本计划宕机的故障原因进行分析,并发表了专门的报告,主要可以
分成以下三大类:
(1)技术因素:包括硬件、操作软件系统、环境因素以及灾难性事故
(2)应用性故障:包括性能问题、应用缺陷(bug)以及系统应用变更
(3)操作故障,人为地未进行必要的操作或进行了错误的操作
37、答案:C
本题解析:
因特网最高层域名分为机构性域名和地理性域名两大类。域名地址由字母或数字组成,中间
以隔开,例如。其格式为:机器名.网络名.机构名.最高域名。Internet上的
域名由域名系统DNS统一管理。
域名被组织成具有多个字段的层次结构。最左边的字段表示单台计算机名,其他字段标识了
拥有该域名的组:第二组表示网络名,如rkb:第三组表示机构性质,例如.gov是政府部门:
而最后一个字段被规定为表示组织或者国家,称为顶级域名。常见的国家或地区域名如下表
所示。
表常见的瓯或地区域名
域名国家州区域名国家州区
.cnChina(中国;•gbGreatBretain(英国)
.auAustralia(澳大利亚).hkHongKang(中国香港)
.caCanada(加里大).krKorea-south(韩国)
•jPJapan(日本).ruRussian(俄罗斯)
.deGermany(德国).itItaly(意大利)
.frFrance(法国).twTaiwan(中国台湾)
常见的机构性域名如下表所示。
表常见的机构性域名
域名机构性质域名机构性质
.com工、商、金融等企业.rec消遣机构
.net互联网络、接入网络服务机构•org各种非营利性的组织
•gov政府部门.edu教育机构
.arts艺术机构.mil军事机构
.info提供信息服务的企业.firm商业公司
.store商业销售机构.nom个人或个体
38、答案:C
本题解析:
一个信息系统就是信息资源为实现某类目标的有序组合,因此信息系统建设与管理就成了组
织内信息资源配置与运用的主要手段。面向组织,特别是企业组织的信息资源管理的主要内
容如下:①信息系统的管理,包括信息系统开发项目的管理、信息系统运行与维护管理、
信息系统评价。②信息资源开发和利用的标准、规范、法律制度的制订与实施。③信息产
品与服务的管理。④信息资源的安全管理。⑤信息资源管理中的人力资源管理。
39、答案:A
本题解析:
位图(点阵图)是以点阵形式(像素点)描述的图像。矢量图(几何图形)是以数学方法描
述的一种由几何元素组成为图像。
40、答案:C
本题解析:
按流程类型分类?①侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供
IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT
资源管理、能力管理、系统安全团里、新系统转换、系统评价等职能。?(^侧重于业务部门
IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是
业务部门H■支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性
能及可用性保障等。?③侧重于IT基础设施建设,主要是建设企业的局域网、广域网、Web
架构、Internet连接等。
41、答案:B
本题解析:
问题分析方法主要有四种:Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。
42、答案:B
本题解析:
偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。
逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。
时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。
过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。
通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。
顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。
功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能
都必不可少。
聚合和耦合是相辅相成的两个设计原则,是进行模块设计的有力工具,模块内的高聚合往往
意味着模块之间的松耦合,要想提高模块内部的聚合性,必须减少模块之间的联系。本题中
A聚合低耦合程度高,D炎合高应为耦合程度低;耦合程度高的不利于维护,所以C描述不
准确。
43、答案:D
本题解析:
项目的基本特点:明确的目标、独特的性质、有限的生台周期、特定的委托人、实施的一次
性、组织的临时性和开放性、项目的不确定性和风险性、结果的不可逆转性。
44、答案:A
本题解析:
信息系统维护的内容可以分为以下5类:
系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或
业务发生变化,就必然引起程序的修改和调整,因此系统维护的主要活动是对程序进行维护。
数据维护。业务处理对数据的需求是不断发生变化的,除系统中主体业务数据的定期更新外,
还有许多数据需要进行不定期的更新,或随环境、业务的变化而进行调整,数据内容的增加,
数据结构的调整,数据的备份与恢复等,都是数据维护的工作内容。
代码维护。当系统应用范围扩大和应用环境变化时,系统中的各种代码需要进行一定程度的
增加、修改、删除以及设置新的代码。
硬件设备维护。主要是指对主机及外设的日常管理和维护,都应由专人负责,定期进行,以
保证系统正常有效地运行,
文档维护。根据应用系统、数据、代码及其他维护的变亿,对相应文档进行修改,并对所进
行的维护进行记载。
45、答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 荔波外出活动旅游方案
- 非洲动物大迁徙科学解析
- 全冠修复标准化操作流程
- 深海章鱼生物特征与生存策略
- 思想安全教育实施体系
- 高压氧健康教育
- 2025年城市交通的智能化停车诱导系统
- 教育学专业概述
- 控制好自己+管理好情绪+说课课件-2025-2026学年高二下学做情绪的主人主题班会
- 合伙亏损分摊协议书
- 2025届云南师大附中高一下数学期末检测试题含解析
- T-NIFA 22-2023 金融数据安全应急响应和处置指引
- 肌骨系统超声临床应用课件
- 《插花基础知识》课件
- 社会体育指导员工作规范课件
- 人教版 七年级下册 历史 期中测试(一)
- 手机保护壳工业分析与模具设计说明书-毕业论文
- 八年级数学-张美玲-海伦公式
- 2022年浙江杭州市中考英语试卷真题及答案详解(含作文范文)
- 高考议论文写作指导课件
- 金蝉使用说明书
评论
0/150
提交评论