版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年信息系统管理工程师考前冲刺卷一、单项选择题(共75题,每题1分。每题的备选项中,只有1个最符合题意)1.在计算机体系结构中,CPU执行指令的过程通常包括取指、分析和执行。若某CPU的主频为2.5GHz,平均每个时钟周期执行1.2条指令(CPI=1/1.2),则该CPU的运算速度约为()。A.2.5GIPSB.3.0GIPSC.2.08GIPSD.1.2GIPS2.某计算机系统的可靠性结构为串联系统,由三个子系统组成,其可靠度分别为0.9、0.8和0.7。则该系统的总可靠度为()。A.0.504B.0.9C.0.8D.0.73.在Cache映射机制中,若主存容量为1GB,按字节编址,Cache容量为64KB,块大小为16B,采用直接映射方式。则主存地址中标记位占()位。A.10B.14C.16D.184.操作系统中的SPOOLing技术是为了解决()问题。A.进程互斥B.设备独占C.设备速度不匹配D.内存不足5.若某进程在运行过程中因等待I/O操作而阻塞,则此时该进程处于()状态。A.就绪B.运行C.阻塞D.创建6.在软件工程中,模块的()是指模块内部各个元素彼此结合的紧密程度。A.内聚B.耦合C.复杂度D.独立性7.下列关于软件测试的叙述中,正确的是()。A.测试可以证明软件没有错误B.测试是为了发现程序中的错误C.测试应尽可能由开发人员完成D.测试只需在开发完成后进行一次8.在关系数据库设计中,若关系模式R中的属性完全函数依赖于候选键,则R至少属于()。A.1NFB.2NFC.3NFD.BCNF9.SQL语言中,用于更新表中数据的语句是()。A.INSERTB.UPDATEC.DELETED.SELECT10.在TCP/IP协议栈中,负责提供端到端可靠传输服务的协议是()。A.IPB.TCPC.UDPD.ICMP11.IP地址192.168.10.0/24属于()类地址。A.AB.BC.CD.D12.在网络安全中,防止信息在传输过程中被窃听或篡改的技术是()。A.访问控制B.加密C.防火墙D.入侵检测13.信息系统开发的可行性研究包括技术可行性、经济可行性和()。A.操作可行性B.法律可行性C.社会可行性D.管理可行性14.在结构化分析方法中,用于描述系统数据流图的工具是()。A.DFDB.DDC.判定表D.PAD图15.某项目包含8个任务,其乐观估计时间为5天,最可能估计时间为10天,悲观估计时间为20天。根据三点估算法,该任务的期望工期为()天。A.10.0B.10.8C.11.7D.12.516.在UML图中,用于描述系统类之间静态关系的图是()。A.用例图B.序列图C.类图D.活动图17.信息系统管理中,IT服务管理(ITSM)的核心框架是()。A.COBITB.ITILC.ISO/IEC27001D.TOGAF18.配置管理是软件项目管理的重要组成部分,其中()是配置管理的一项核心功能,用于控制对配置项的修改。A.配置识别B.版本控制C.变更控制D.配置状态报告19.在信息系统效益分析中,()是指由于系统运行带来的直接经济收益。A.有形效益B.无形效益C.社会效益D.间接效益20.下列关于信息系统生命周期维护阶段的叙述,错误的是()。A.维护阶段通常耗时最长、成本最高B.改正性维护是为了诊断和改正错误C.适应性维护是为了适应环境变化D.完善性维护通常占比最低21.计算机网络中,ARP协议的作用是()。A.将域名解析为IP地址B.将IP地址解析为MAC地址C.将MAC地址解析为IP地址D.建立端到端连接22.在OSI七层模型中,负责数据格式转换、加密解密的是()。A.物理层B.网络层C.表示层D.会话层23.数据结构中,栈的特点是()。A.先进先出B.先进后出C.随机存取D.顺序存取24.若二叉树的前序遍历序列为ABC,后序遍历序列为CBA,则该二叉树的形态有()种。A.1B.2C.3D.425.编译程序的工作阶段主要包括词法分析、语法分析、语义分析、中间代码生成、代码优化和()。A.目标代码生成B.源代码生成C.汇编D.链接26.下列不属于软件需求分析阶段产出物的是()。A.软件需求规格说明书B.数据流图C.数据字典D.程序流程图27.在面向对象程序设计中,继承的主要作用是()。A.提高代码运行效率B.实现代码复用C.提高数据安全性D.降低模块耦合度28.数据库系统中,事务的ACID特性中,I代表()。A.原子性B.一致性C.隔离性D.持久性29.某公司内部网需要划分VLAN,其主要目的是()。A.提高网络传输速度B.隔离广播风暴C.增加网络安全性D.节省IP地址30.在信息系统中,BIOS(基本输入输出系统)存储在()。A.RAMB.ROMC.硬盘D.Cache31.下列关于瀑布模型的描述,正确的是()。A.具有灵活性,适应需求变化B.阶段间具有依赖性C.用户可以早期参与D.风险较高32.信息系统管理中,灾难恢复计划的测试频率通常取决于()。A.系统的重要性B.预算限制C.人员变动D.软件版本更新33.在IT服务管理中,SLA是指()。A.服务级别协议B.服务运营协议C.支持合同D.服务目录34.下列关于知识产权的叙述,正确的是()。A.软件著作权自软件发表之日起产生B.软件著作权保护期为50年C.商标权需要通过使用才能获得D.专利权保护期为20年35.在系统转换策略中,风险最低但成本最高的策略是()。A.直接转换B.并行转换C.分段转换D.试点转换36.某企业ERP系统中,采购模块与库存模块之间存在数据依赖,这属于()耦合。A.数据耦合B.控制耦合C.公共耦合D.内容耦合37.在网络管理中,SNMP协议使用的端口是()。A.80B.161C.443D.808038.下列算法中,用于查找最短路径的是()。A.Prim算法B.Kruskal算法C.Dijkstra算法D.Floyd算法39.在软件质量特性中,软件在规定的时间和条件下完成规定功能的能力称为()。A.可靠性B.可用性C.效率D.可维护性40.信息系统规划(ISP)与企业战略规划(BSP)的关系是()。A.ISP服从于BSPB.BSP服从于ISPC.两者独立进行D.两者完全一致41.某计算机字长为32位,内存按字节编址,则其寻址范围最大为()。A.1GBB.2GBC.4GBD.8GB42.操作系统中的死锁产生原因之一是资源分配不当,若系统中有M个同类资源,N个进程,每个进程最大需求量为W,则系统不发生死锁的最大条件是()。A.NB.NC.ND.N43.在软件工程中,McCabe环路复杂度度量主要用于衡量()。A.模块的规模B.测试的覆盖度C.程序的逻辑复杂性D.数据结构的复杂性44.数据库管理系统中,DBMS的功能不包括()。A.数据定义B.数据操纵C.数据运行管理D.数据加密传输45.在Web开发中,CSS主要用于()。A.定义网页结构B.实现网页交互C.控制网页样式D.访问数据库46.信息系统安全等级保护中,等级()为监管级,适用于重要领域系统。A.第一级B.第二级C.第三级D.第四级47.在项目管理中,关键路径是指()。A.耗时最长的路径B.耗时最短的路径C.资源消耗最多的路径D.最重要的任务路径48.下列关于敏捷开发的叙述,错误的是()。A.拥抱变化B.强调文档的重要性C.增量交付D.客户合作49.在系统测试中,验收测试通常由()执行。A.开发人员B.测试人员C.用户D.项目经理50.计算机网络中,DNS服务的作用是()。A.自动分配IP地址B.域名解析C.文件传输D.邮件发送51.信息系统管理中,IT审计的主要目的是()。A.评估系统安全性B.评估系统性能C.评估系统合规性D.评估系统可用性52.某文件系统采用索引节点存储文件信息,若一个文件有10个直接块指针,1个一级间接指针,1个二级间接指针,块大小为4KB,指针占4字节,则该文件最大长度为()。A.40KBB.4MB+40KBC.约4GBD.约4GB+4MB+40KB53.在面向对象设计中,开闭原则是指()。A.对扩展开放,对修改关闭B.对继承开放,对封装关闭C.对接口开放,对实现关闭D.对多态开放,对抽象关闭54.下列不属于中间件技术的是()。A.CORBAB.DCOMC.ODBCD.HTML55.在数据仓库中,用于存储面向主题的、集成的、相对稳定的、反映历史变化的数据的集合是()。A.数据库B.数据集市C.数据挖掘D.OLAP56.信息系统运行管理中,性能指标“响应时间”是指()。A.用户发出请求到系统开始处理的时间B.系统开始处理到处理完成的时间C.用户发出请求到收到完整响应的时间D.系统处理请求的时间57.在软件维护中,因软件功能增强而进行的维护称为()。A.改正性维护B.适应性维护C.完善性维护D.预防性维护58.某网络子网掩码为255.255.255.192,则该子网可容纳的主机数为()。A.62B.64C.126A.12859.在UML序列图中,消息箭头表示()。A.对象之间的调用关系B.类之间的继承关系C.对象之间的关联关系D.类之间的依赖关系60.信息系统规划方法中,BSP(BusinessSystemPlanning)的主要目标是()。A.定义数据结构B.定义信息系统架构C.定义企业过程和数据类D.评估系统风险61.计算机病毒特征中,潜伏性是指()。A.病毒可以长时间隐藏在系统中B.病毒可以自我复制C.病毒可以造成破坏D.病毒可以传染62.在项目管理中,挣值分析法中,CPI表示()。A.成本绩效指数B.进度绩效指数C.成本偏差D.进度偏差63.下列关于防火墙技术的叙述,正确的是()。A.防火墙可以防止内部病毒传播B.防火墙可以查杀内部木马C.防火墙是网络访问控制设备D.防火墙可以完全替代杀毒软件64.在软件设计中,模块独立性的度量标准是()。A.内聚和耦合B.复杂度和规模C.效率和可靠性D.可维护性和可复用性65.数据库系统中,视图是一个()。A.真实的表B.虚拟表C.存储过程D.触发器66.在信息系统开发中,原型法的主要优点是()。A.开发过程规范B.用户参与度高C.适合大型系统D.文档齐全67.下列关于ITILv3/ITIL2011服务生命周期的叙述,正确的是()。A.包括服务策略、服务设计、服务转换、服务运营、持续服务改进B.仅包括服务运营和服务支持C.各生命周期阶段完全独立D.服务策略是最后一个阶段68.在系统分析中,数据字典(DD)的定义对象不包括()。A.数据流B.数据存储C.处理逻辑D.外部实体69.某公司欲开发一套CRM系统,该系统属于()。A.操作系统B.办公自动化系统C.管理信息系统D.决策支持系统70.在网络配置中,DHCP服务的作用是()。A.解析域名B.动态分配IP地址C.传输网页D.发送邮件71.计算机中,浮点数表示通常由阶码和尾数组成,若阶码采用移码,尾数采用补码,则浮点数的范围主要取决于()。A.尾数的位数B.阶码的位数C.阶码和尾数的位数D.机器字长72.软件工程国家标准中,()标准主要用于软件产品评价。A.GB/T8566B.GB/T9385C.GB/T17505D.GB/T1626073.在信息系统安全管理中,身份认证技术不包括()。A.口令认证B.指纹认证C.数字签名D.防火墙74.项目管理中,若EV=120,PV=100,AC=130,则进度偏差SV为()。A.20B.-10C.30D.-3075.下列关于大数据特征的叙述,不属于4V特征的是()。A.Volume(大量)B.Velocity(高速)C.Variety(多样)D.Value(低价)二、案例分析题(共4题,每题15分)案例一:某大型制造企业为了提升市场竞争力,决定开发一套新的企业资源计划(ERP)系统。该系统涉及生产、销售、财务、采购等多个模块,数据量大,业务逻辑复杂。项目组决定采用结构化方法进行开发。在需求分析阶段,分析师绘制了数据流图(DFD)和数据字典(DD)。在设计阶段,采用了模块化设计,并进行了数据库设计。项目历时18个月,在系统上线后,发现部分财务报表计算结果与实际业务不符,且系统响应速度较慢。【问题1】(5分)在结构化分析方法中,数据流图的基本元素有哪些?请列举并简要说明。【问题2】(5分)针对系统上线后发现的“财务报表计算结果与实际业务不符”的问题,这属于软件维护中的哪一类维护?请说明理由。【问题3】(5分)若要提高系统响应速度,从数据库角度可以采取哪些优化措施?(至少列出3项)案例二:某高校校园网进行了升级改造,网络拓扑结构为核心层、汇聚层和接入层三层架构。核心层采用两台高性能交换机双机热备,汇聚层负责VLAN间的路由和流量汇聚,接入层连接终端用户。网络中心规划了IP地址方案,要求各部门划分独立的VLAN,且服务器区单独划分VLAN。同时,为了保障网络安全,部署了防火墙和入侵检测系统(IDS)。【问题1】(5分)在VLAN划分中,若将计算机系划分为VLAN10,IP地址段为192.168.10.0/24,默认网关为192.168.10.1。请写出该VLAN内主机192.168.10.100的子网掩码和广播地址。【问题2】(5分)三层网络架构中,核心层(CoreLayer)的主要功能是什么?为何采用双机热备?【问题3】(5分)防火墙和入侵检测系统(IDS)在网络安全防护中的作用有何不同?案例三:某IT公司承接了一个政府部门的电子政务系统开发项目。项目启动后,项目经理制定了详细的进度计划,并使用甘特图进行跟踪。在项目实施过程中,由于客户方需求发生了重大变更,导致项目进度延期。为了赶工期,项目组压缩了测试时间。系统交付后,在试运行期间出现了多次系统崩溃和数据丢失现象。【问题1】(5分)请分析该项目出现严重质量问题的主要原因。【问题2】(5分)在项目进度管理中,若采用关键路径法(CPM),关键路径上的任务具有什么特性?如果关键路径上的任务延期,对整个项目有何影响?【问题3】(5分)针对需求变更,应遵循什么控制流程?请简述其主要步骤。案例四:某企业建立了信息系统管理部门,负责公司内部所有IT系统的运维管理。为了规范运维服务,部门决定引入ITIL最佳实践。目前,运维团队面临事件处理效率低下、问题反复发生、变更管理混乱等问题。团队计划重点优化事件管理、问题管理和变更管理流程。【问题1】(5分)在ITIL服务运营中,事件管理(IncidentManagement)的主要目标是什么?【问题2】(5分))请简述问题管理(ProblemManagement)与事件管理的关系。【问题3】(5分)变更管理(ChangeManagement)流程中,CAB(变更咨询委员会)的主要职责是什么?参考答案与解析一、单项选择题1.B解析:CPU运算速度(MIPS)=主频/CPI。此处CPI=1/1.2,即IPC=1.2。MIPS=2.5GHz1.2=3.0GIPS。注意单位换算,GHz即10^9Hz,GIPS即10^9IPS。解析:CPU运算速度(MIPS)=主频/CPI。此处CPI=1/1.2,即IPC=1.2。MIPS=2.5GHz1.2=3.0GIPS。注意单位换算,GHz即10^9Hz,GIPS即10^9IPS。2.A解析:串联系统的可靠度是各子系统可靠度的乘积。R=0.9×3.D解析:主存1GB=B,Cache64KB=B,块大小16B=B。解析:主存1GB=B,Cache64KB=B,块大小16B=B。Cache块数=64K直接映射中,Cache块号占12位,块内地址占4位。主存地址=标记+Cache块号+块内地址。标记位=30124=14位。注:原题选项计算可能有误,按标准计算:注:原题选项计算可能有误,按标准计算:主存地址30位。块内地址4位。Cache行数64K标记位=3012修正选项:若选项无14,可能题目隐含其他含义,但按标准计算为14。若选项有14选14。若原题设为“全相联”则不同。此处按直接映射标准公式计算。修正选项:若选项无14,可能题目隐含其他含义,但按标准计算为14。若选项有14选14。若原题设为“全相联”则不同。此处按直接映射标准公式计算。重新核对题目选项:A.10B.14C.16D.18。正确答案为B。重新核对题目选项:A.10B.14C.16D.18。正确答案为B。4.C解析:SPOOLing(SimultaneousPeripheralOperationOnLine)技术,即假脱机技术,主要用于解决独占设备(如打印机)速度慢、与CPU速度不匹配的问题,将独占设备改造为共享设备。解析:SPOOLing(SimultaneousPeripheralOperationOnLine)技术,即假脱机技术,主要用于解决独占设备(如打印机)速度慢、与CPU速度不匹配的问题,将独占设备改造为共享设备。5.C解析:进程因等待I/O而无法继续执行,进入阻塞状态(或等待状态)。解析:进程因等待I/O而无法继续执行,进入阻塞状态(或等待状态)。6.A解析:内聚是模块内部各元素之间结合的紧密程度;耦合是模块之间依赖的程度。解析:内聚是模块内部各元素之间结合的紧密程度;耦合是模块之间依赖的程度。7.B解析:测试的目的不仅仅是发现错误,GlenfordMyers认为测试是为了发现程序中的错误。一个好的测试用例在于能发现至今未发现的错误。解析:测试的目的不仅仅是发现错误,GlenfordMyers认为测试是为了发现程序中的错误。一个好的测试用例在于能发现至今未发现的错误。8.B解析:2NF的定义是:若关系模式R属于1NF,且每一个非主属性完全函数依赖于R的候选键,则R属于2NF。解析:2NF的定义是:若关系模式R属于1NF,且每一个非主属性完全函数依赖于R的候选键,则R属于2NF。9.B解析:INSERT插入,UPDATE更新,DELETE删除,SELECT查询。解析:INSERT插入,UPDATE更新,DELETE删除,SELECT查询。10.B解析:TCP(传输控制协议)提供面向连接的、可靠的字节流服务;UDP提供无连接的、不可靠的数据报服务;IP提供网络层的路由和转发。解析:TCP(传输控制协议)提供面向连接的、可靠的字节流服务;UDP提供无连接的、不可靠的数据报服务;IP提供网络层的路由和转发。11.C解析:A类范围1-126,B类128-191,C类192-223。192属于C类。解析:A类范围1-126,B类128-191,C类192-223。192属于C类。12.B解析:加密技术用于防止信息泄露(窃听)和保证完整性(篡改)。访问控制是授权,防火墙是边界防护,IDS是检测。解析:加密技术用于防止信息泄露(窃听)和保证完整性(篡改)。访问控制是授权,防火墙是边界防护,IDS是检测。13.A解析:可行性研究通常包括:技术可行性、经济可行性、操作可行性(或社会可行性/法律可行性,视具体教材分类,通常操作可行性指管理/操作流程)。解析:可行性研究通常包括:技术可行性、经济可行性、操作可行性(或社会可行性/法律可行性,视具体教材分类,通常操作可行性指管理/操作流程)。14.A解析:DFD(DataFlowDiagram)数据流图;DD(DataDictionary)数据字典;判定表用于加工逻辑。解析:DFD(DataFlowDiagram)数据流图;DD(DataDictionary)数据字典;判定表用于加工逻辑。15.B解析:三点估算法(PERT):期望时间=(乐观+=(16.C解析:类图描述类、接口、协作以及它们之间的关系。用例图描述功能需求,序列图描述交互顺序,活动图描述业务流程。解析:类图描述类、接口、协作以及它们之间的关系。用例图描述功能需求,序列图描述交互顺序,活动图描述业务流程。17.B解析:ITIL(InformationTechnologyInfrastructureLibrary)是IT服务管理领域的最佳实践框架。COBIT是IT治理框架。解析:ITIL(InformationTechnologyInfrastructureLibrary)是IT服务管理领域的最佳实践框架。COBIT是IT治理框架。18.C解析:变更控制是配置管理的核心,负责控制配置项的变更。解析:变更控制是配置管理的核心,负责控制配置项的变更。19.A解析:有形效益指可以用货币衡量的直接经济效益;无形效益指难以用货币衡量的战略、管理等效益。解析:有形效益指可以用货币衡量的直接经济效益;无形效益指难以用货币衡量的战略、管理等效益。20.D解析:维护阶段成本最高。维护类型中,完善性维护(为了扩充功能或改善性能)通常占最大比例(约50%-60%以上),而非最低。解析:维护阶段成本最高。维护类型中,完善性维护(为了扩充功能或改善性能)通常占最大比例(约50%-60%以上),而非最低。21.B解析:ARP(AddressResolutionProtocol)将IP地址解析为物理地址(MAC地址)。RARP反之(已废弃)。解析:ARP(AddressResolutionProtocol)将IP地址解析为物理地址(MAC地址)。RARP反之(已废弃)。22.C解析:表示层负责数据的编码、格式转换、加密解密、压缩解压。解析:表示层负责数据的编码、格式转换、加密解密、压缩解压。23.B解析:栈是先进后出(LIFO)表,队列是先进先出(FIFO)。解析:栈是先进后出(LIFO)表,队列是先进先出(FIFO)。24.B解析:前序ABC,后序CBA。A是根,B和C是左右孩子。可能是A(B,C)或者A(C,B)。故有2种形态。解析:前序ABC,后序CBA。A是根,B和C是左右孩子。可能是A(B,C)或者A(C,B)。故有2种形态。25.A解析:编译程序的最后一个阶段是目标代码生成。解析:编译程序的最后一个阶段是目标代码生成。26.D解析:程序流程图通常用于详细设计阶段。需求分析产出:SRS、DFD、DD、UC图等。解析:程序流程图通常用于详细设计阶段。需求分析产出:SRS、DFD、DD、UC图等。27.B解析:继承使得子类可以复用父类的属性和方法,实现代码复用。解析:继承使得子类可以复用父类的属性和方法,实现代码复用。28.C解析:A-Atomicity原子性,C-Consistency一致性,I-Isolation隔离性,D-Durability持久性。解析:A-Atomicity原子性,C-Consistency一致性,I-Isolation隔离性,D-Durability持久性。29.B解析:VLAN(虚拟局域网)主要作用是隔离广播域,抑制广播风暴,同时也增强安全性。解析:VLAN(虚拟局域网)主要作用是隔离广播域,抑制广播风暴,同时也增强安全性。30.B解析:BIOS是基本输入输出系统,固化在ROM(只读存储器)中。解析:BIOS是基本输入输出系统,固化在ROM(只读存储器)中。31.B解析:瀑布模型是线性模型,阶段间有依赖性和顺序性,缺乏灵活性,不适应需求变化。解析:瀑布模型是线性模型,阶段间有依赖性和顺序性,缺乏灵活性,不适应需求变化。32.A解析:灾难恢复测试频率取决于系统的重要性、变更频率等因素,最主要是系统重要性。解析:灾难恢复测试频率取决于系统的重要性、变更频率等因素,最主要是系统重要性。33.A解析:SLA(ServiceLevelAgreement)服务级别协议;OLA(OperationalLevelAgreement)运营级别协议;UC(UnderpinningContract)支持合同。解析:SLA(ServiceLevelAgreement)服务级别协议;OLA(OperationalLevelAgreement)运营级别协议;UC(UnderpinningContract)支持合同。34.D解析:软件著作权自创作完成之日起产生(A错,发表是可选的,保护期通常为自然人终生+50年,企业50年,B选项表述不严谨);商标权需注册;发明专利保护期为20年(D正确)。解析:软件著作权自创作完成之日起产生(A错,发表是可选的,保护期通常为自然人终生+50年,企业50年,B选项表述不严谨);商标权需注册;发明专利保护期为20年(D正确)。35.B解析:并行转换新旧系统同时运行,风险最低,但需要两套资源,成本最高。解析:并行转换新旧系统同时运行,风险最低,但需要两套资源,成本最高。36.A解析:模块间传递的是简单数据,属于数据耦合,耦合度最低。解析:模块间传递的是简单数据,属于数据耦合,耦合度最低。37.B解析:SNMP默认使用UDP161端口(Trap使用162)。解析:SNMP默认使用UDP161端口(Trap使用162)。38.C解析:Dijkstra算法用于单源最短路径;Prim和Kruskal用于最小生成树;Floyd用于多源最短路径。解析:Dijkstra算法用于单源最短路径;Prim和Kruskal用于最小生成树;Floyd用于多源最短路径。39.A解析:可靠性指系统在规定条件下和规定时间内完成规定功能的能力。解析:可靠性指系统在规定条件下和规定时间内完成规定功能的能力。40.A解析:信息系统规划(ISP)必须与企业战略规划(BSP)对齐,ISP服务于BSP。解析:信息系统规划(ISP)必须与企业战略规划(BSP)对齐,ISP服务于BSP。41.C解析:32位字长,按字节编址,地址线32根,寻址范围B=4GB。解析:32位字长,按字节编址,地址线32根,寻址范围B=4GB。42.B解析:死锁安全条件:所有进程同时申请资源时,至少能有一个进程满足。即M≥∑(1)+1。简化为M≥N43.C解析:McCabe环路复杂度V(G)44.D解析:DBMS功能包括数据定义(DDL)、数据操纵(DML)、数据运行管理(并发、恢复、安全性)。数据加密传输通常由网络层或应用层协议或专门硬件处理,不属于DBMS核心定义功能(虽然现代DBMS支持连接加密,但标准教材选D)。解析:DBMS功能包括数据定义(DDL)、数据操纵(DML)、数据运行管理(并发、恢复、安全性)。数据加密传输通常由网络层或应用层协议或专门硬件处理,不属于DBMS核心定义功能(虽然现代DBMS支持连接加密,但标准教材选D)。45.C解析:HTML定义结构,JavaScript实现交互,CSS控制样式。解析:HTML定义结构,JavaScript实现交互,CSS控制样式。46.C解析:第三级为监督保护级,适用于重要领域;第四级为强制保护级,适用于极重要领域。解析:第三级为监督保护级,适用于重要领域;第四级为强制保护级,适用于极重要领域。47.A解析:关键路径是耗时最长的路径,决定了项目的最短工期。解析:关键路径是耗时最长的路径,决定了项目的最短工期。48.B解析:敏捷开发强调“可以工作的软件高于详尽的文档”,不排斥文档,但优先级较低。解析:敏捷开发强调“可以工作的软件高于详尽的文档”,不排斥文档,但优先级较低。49.C解析:验收测试(Alpha/Beta测试)通常由用户参与,确认系统是否满足需求。解析:验收测试(Alpha/Beta测试)通常由用户参与,确认系统是否满足需求。50.B解析:DNS(DomainNameSystem)用于域名解析。解析:DNS(DomainNameSystem)用于域名解析。51.C解析:IT审计主要评估信息系统的合规性、风险和控制。解析:IT审计主要评估信息系统的合规性、风险和控制。52.D解析:块大小4KB,指针4B,一个间接块可存4KB/直接:10×一级间接:1K二级间接:1K总计:4G53.A解析:开闭原则(OCP):对扩展开放,对修改关闭。解析:开闭原则(OCP):对扩展开放,对修改关闭。54.D解析:HTML是超文本标记语言,属于Web前端技术,不是中间件。CORBA、DCOM、ODBC/JDBC是典型的中间件。解析:HTML是超文本标记语言,属于Web前端技术,不是中间件。CORBA、DCOM、ODBC/JDBC是典型的中间件。55.B解析:数据集市是数据仓库的子集,面向特定部门。解析:数据集市是数据仓库的子集,面向特定部门。56.C解析:响应时间通常指从用户提交请求到系统完全返回响应的时间。解析:响应时间通常指从用户提交请求到系统完全返回响应的时间。57.C解析:完善性维护是为了扩充功能或改善性能而进行的维护。解析:完善性维护是为了扩充功能或改善性能而进行的维护。58.A解析:子网掩码255.255.255.192,即/26。主机位32−26=6位。主机数2=59.A解析:序列图中的消息箭头表示对象之间的调用或信号发送。解析:序列图中的消息箭头表示对象之间的调用或信号发送。60.C解析:BSP方法的核心是定义企业过程和数据类,从而定义信息系统的总体结构。解析:BSP方法的核心是定义企业过程和数据类,从而定义信息系统的总体结构。61.A解析:潜伏性指病毒可以在触发条件满足前长时间隐藏。解析:潜伏性指病毒可以在触发条件满足前长时间隐藏。61.A解析:CPI=EV/AC。题目问CPI(CostPerformanceIndex)。解析:CPI=EV/AC。题目问CPI(CostPerformanceIndex)。62.A解析:防火墙是网络访问控制设备,主要用于控制进出网络的流量,不能防内网病毒或完全替代杀毒软件。解析:防火墙是网络访问控制设备,主要用于控制进出网络的流量,不能防内网病毒或完全替代杀毒软件。63.A解析:模块独立性追求高内聚、低耦合。解析:模块独立性追求高内聚、低耦合。64.B解析:视图是从一个或几个基本表导出的虚拟表,本身不独立存储数据。解析:视图是从一个或几个基本表导出的虚拟表,本身不独立存储数据。65.B解析:原型法优点是用户参与度高,需求明确快,适合需求模糊的系统。解析:原型法优点是用户参与度高,需求明确快,适合需求模糊的系统。66.A解析:ITILv3生命周期包括服务策略、设计、转换、运营、持续服务改进。解析:ITILv3生命周期包括服务策略、设计、转换、运营、持续服务改进。67.C解析:数据字典定义包括:数据流、数据流分量(数据元素)、数据存储、处理逻辑。外部实体是DFD中的元素,通常DD不直接定义外部实体的内部结构,而是定义与之相关的数据流。但在某些广义定义中,DD涵盖所有图素。不过标准答案通常排除“外部实体”作为DD的直接定义对象(DD定义数据元素、数据结构、数据流、数据存储、处理过程)。选C。解析:数据字典定义包括:数据流、数据流分量(数据元素)、数据存储、处理逻辑。外部实体是DFD中的元素,通常DD不直接定义外部实体的内部结构,而是定义与之相关的数据流。但在某些广义定义中,DD涵盖所有图素。不过标准答案通常排除“外部实体”作为DD的直接定义对象(DD定义数据元素、数据结构、数据流、数据存储、处理过程)。选C。68.C解析:CRM(CustomerRelationshipManagement)属于管理信息系统(MIS)范畴。解析:CRM(CustomerRelationshipManagement)属于管理信息系统(MIS)范畴。69.B解析:DHCP(DynamicHostConfigurationProtocol)动态分配IP地址。解析:DHCP(DynamicHostConfigurationProtocol)动态分配IP地址。70.B解析:浮点数范围主要由阶码决定,精度主要由尾数决定。解析:浮点数范围主要由阶码决定,精度主要由尾数决定。71.D解析:GB/T162.60是软件产品评价。解析:GB/T162.60是软件产品评价。72.D解析:防火墙是访问控制设备,不属于身份认证技术(虽然可能集成认证功能,但本质不同)。口令、指纹、数字签名是认证手段。解析:防火墙是访问控制设备,不属于身份认证技术(虽然可能集成认证功能,但本质不同)。口令、指纹、数字签名是认证手段。73.A解析:SV(ScheduleVariance)=EVPV=120100=20。解析:SV(ScheduleVariance)=EVPV=120100=20。74.D解析:大数据4V特征:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值/价值密度低)。Value通常指价值,虽然价值密度低是其特征,但标准术语是Value。题目中“低价”不属于标准4V术语描述。解析:大数据4V特征:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 26年骨痛缓解评估核心要点
- 红色家风教育
- 脑卒中患者教育
- 安徽省淮北市2026届高三地理下学期第二次质量检测试题卷【含答案】
- 孩子教育核心方法与策略
- 手工活动教案设计规范
- 安全教育4.15专题培训大纲
- 跨境开发流程
- 初中语文教育机构运营方案
- 义务教育均衡评估
- 医疗行业腐败案例警示教育心得体会
- 广州2025年上半年广州开发区黄埔区事业单位招聘18人笔试历年参考题库附带答案详解
- 蜜雪冰城转让店协议合同
- 马克思主义基本原理全套课件
- 麻醉车管理制度
- 劳动铸就梦想奋斗开创未来课件-高一下学期五一劳动节励志主题班会
- 新能源汽车维护 课件 任务3.3 冷却系统维护
- 2025年福建福州市金融控股集团有限公司招聘笔试参考题库含答案解析
- 空间生产与历史记忆-深度研究
- 2025年0055深圳市鲸视科技有限公司
- 四川省村规划编制技术导则试行
评论
0/150
提交评论