2011年上半年信息系统管理工程师真题及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2011年上半年信息系统管理工程师上午试卷●使用(1)技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。()A.流水线渔B.面向对象C.叠代D.中间件查看答案A●利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于()计算机。(2)A.多指令流单数据流(MISD)B.多指令流多数据流(MIND)C.单指令流单数据流(SISD)D.单指令流多数据流(SIMD)查看答案B●以下关于RISC指令系统特点的叙述中,不正确的是()。(3)A.对存储器操作进行限制,使控制简单化B.指令种类多,指令功能强C.设置大量通用寄存器D.其指令集由使用频率较高的一些指令构成,以提高执行速度查看答案B●(4)是反映计算机即时存储信息能力的计算机性能指标。(4)A.存取周期B.存取速度C.主存容量D.辅存容量查看答案C●以下关于段式存储管理的叙述中,不正确的是(5)。(5)A.段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段查看答案C●栈是一种按“(6)”原则进行插入和删除操作的数据结构。(6)A.先进先出B.边进边出C.后进后出D.先进后出查看答案D●以下关于汇编语言的叙述中,正确的是(7)。(7)A.用汇编语言书写的程序称为汇编程序B.将汇编语言程序转换为目标程序的程序称为解释程序C.在汇编语言程序中,不能定义符号常量D.将汇编语言程序翻译为机器语言程序的程序称为汇编程序查看答案D●计算机启动时使用的有关计算机硬件配置的重要参数保存在(8)中。(8)A.CacheB.CMOSC.RAMD.CD-ROM查看答案B●连接数据库过程中需要指定用户名和密码,这种安全措施属于(9)。(9)A.数据加密B.授权机制C.用户标识与鉴别D.视图机制查看答案C●以下关于MIDI的叙述中,不正确的是(10)。(10)A.MIDI标准支持同一种乐器音色能同时发出不同音阶的声音B.MIDI电缆上传输的是乐器音频采样信号C.MIDI可以看成是基于音乐乐谱描述信息的一种表达方式D.MIDI消息的传输使用单向异步的数据流查看答案B●多媒体计算机图像文件格式分为静态和动态两种。(11)属于静态图像文件格式。(11)A.MPGB.MOVC.JPGD.AVI查看答案C●在我国,软件著作权(12)产生。(12)A.通过国家版权局进行软件著作权登记后B.通过向版权局申请,经过审查、批准后C.自软件开发完成后自动D.通过某种方式发表后查看答案C●我国商标法保护的对象是指(13)。(13)A.商品B.注册商标C.商标D.已使用的商标查看答案B●某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的(14)。(14)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权查看答案C●企业信息系统可以分为作业处理、管理控制、决策计划3类,(15)属于管理控制类系统。(15)A.管理专家系统B.事务处理系统C.电子数据处理系统D.战略信息系统查看答案C●以下叙述中,正确的是(16)。(16)A.信息系统可以是人工的,也可以是计算机化的B.信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能查看答案A●信息系统开发是一个阶段化的过程,一般包括五个阶段:①系统分析阶段;②系统规划阶段;③系统设计阶段;④系统运行阶段。⑥系统实施阶段。其正确顺序为(17)(17)A.①②③④⑤B.⑤①②③④C.②①③⑤④D.③⑤①②④查看答案C●原型化方法适用于(18)的系统。(18)A.需求不确定性高B.需求确定己C.分时处理D.实时处理查看答案A●软件开发过程包括需求分析、概要设计才详细设计、编码、测试、维护等子过程。软件的总体结构设计在(19)子过程中完成。(19)A.需求分析B.概要设计C.详细设计D.编写代码查看答案B●采用UML对系统建模时,用(20)描述系统的全部功能。(20)A.分析模型B.设计模型C.用例模型D.实现模型查看答案C●(21)属于UML中的行为图。(21)A.用例图B.合作图C.状态图D.组件图查看答案C●软件生命周期中时间最长的阶段是(22)阶段。(22)A.需求分析B.软件维护C.软件设计D.软件开发查看答案B●在结构化分析活动中,通常使用(23)描述数据处理过程。(23)A.数据流图B.数据字典C.实体关系图D.判定表查看答案A●模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是(24)(24)A.数据耦合B.控制耦合C.公共耦合D.内容耦合查看答案A●(25)不是面向对象分析阶段需要完成的。(25)A.认定对象B.实现对象及其结构C.组织对象D.描述对象的相互作用查看答案B●软件项目管理是保证软件项目成功的重要手段,其中(26)要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。(26)A.进度管理B.风险管理C.范围管理D.配置管理查看答案C●数据库的设计过程可以分为四个阶段,在(27)阶段,完成为数据模垫选择合适的存储结构和存取方法。(27)A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计查看答案D●安全管理中的介质安全属于(28)。(28)A.技术安全B.物理安全C.环境安全D.管理安全查看答案B●黑盒测试注重于被测试软件的功能性需求,主要用于软件的的后期测试。黑盒测试无法检测出(29)错误。(29)A.功能不对或遗漏B.界面C.外部数据库访向D.程序控制结构查看答案D●(30)主要用于发现程序设计(编程)中的错误。(30)A.模块测试B.集成测试C.确认测试D.系统测试查看答案A●软硬件故障都可能破坏数据库中的数据,数据库恢复就是(31)。(31)A.重新安装数据库管理系统和应用程序B.重新安装应用程序,并做数据库镜像C.重新安装数据库管理系统,并做数据库镜像D.在尽可能短的时间内,把数据库恢复到故障发生前的状态查看答案D●以下关于改进信息系统性能的叙述中,正确的是(32)。(32)A.将CPU时钟周期加快一倍,能使系统吞吐量增加一倍B.一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间C.如果事务处理平均响应时间长,首先应注意提高外围设备的性能D.利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化查看答案D●《GB8567-88计算机软件产品开发文件编制指南》是(33)标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。(33)A.强制性国家B.推荐性国家C.强制性软件行业D.推荐性软件行业查看答案A●下列标准中,(34)是推荐性行业标准。(34)A.GB8567-1988B.JB/T6987-1993C.HB6698-1993D.GBIT11457-2006查看答案B●系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。在企业IT预算中其软件维护与故障处理方面的预算属于(35)(35)A.技术成本B.服务成本C.组织成本D.管理成本查看答案B●IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接IT部门和(36)之间的纽带。(36)A.某个具体的业务部门B.业务部门内某个具体的职员C.系统维护者D.系统管理者查看答案A●IT系统管理工作可以依据系统的类型划分为四种,其中(37)是IT部门的核心管理平台。(37)A.信息系统,包括办公自动化系统、ERP、CRM等B.网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等C.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等D.设施及设备,包括专门用来放置计算机设备的设施或房间查看答案C●IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的(38)控制。(38)A.事前与事中B.事中与事后C.事前与事后D.事前、事中与事后查看答案B●在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是(39)。(39)A.软硬件费用B.IT人员工资C.财务与管理费用D.恢复成本或者解决问题的成本查看答案D●为IT服务定价是计费管理的关键问题。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是(40)定价法。(40)A.现行价格B.市场价格C.合同价格D.成本价格查看答案C●软件维护阶段最重要的是对(41)的管理。(41)A.变更B.测试C.软件设计D.编码查看答案A●在ISO建立的网络管理模型中,(42)单元是使用最为广泛的。(42)A.性能管理B.配置管理C.计费管理D.故障管理查看答案D●在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有(43)特点的项目。(43)A.需求复杂,项目初期不能明确所有的需求B.需要很快给客户演示的产品C.需求确定D.业务发展迅速,需求变动大查看答案C●用户安全审计与报告的数据分析包括检查、异常探测、违规分析与(44)。(44)A.抓取用户账号使用情况B.入侵分析C.时间戳的使用D.登录失败的审核查看答案B●在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障向题的先后顺序的指标是(45)。(45)A.影响度B.紧迫性C.优先级D.危机度查看答案C●某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。因此会产生一个(46),它可以作为判断服务级别是否被打破的数据来源。(46)A.服务和组件报告B.例外报告C.能力预测D.需求预测查看答案B●故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是(47)。(47)A.通用或专用的管理监控工具B.测试工程师负责监视C.使用过程中用户方发现故障D.B和C的结合查看答案A●对于整个安全管理系统来说,应该将重点放在(48),以提高整个信息安全系统的有效性与可管理性。(48)A.响应事件B.控制风险C.信息处理D.规定责任查看答案B●信息系统维护的内容包括系统应用程序维护、(49)、代码维护、硬件设备维护和文档维护。(49)A.数据维护B.软件维护C.模块维护D.结构维护查看答案A●由于系统转换成功与否非常重要,所以(50)和配套制度要在转换之前准备好,以备不时之需。(50)A.转换时间点B.具体操作步骤、C.转换工作执行计划D.技术应急方案查看答案D●系统评价方法主要有四大类,德尔菲法(Delphi)是属于(51)。(51)A.专家评估法B.技术经济评估法C.模型评估法D.系统分析法查看答案A●企业关键IT资源中,企业网络服务器属于(52),它是网络系统的核心。(52)A.技术资源B.软件资源C.网络资源D.数据资源查看答案C●在IT财务管理中,IT服务项目成本核算的第一步是(53)。(53)A.投资评价B.定义成本要素C.收益差异分析D.工作量差异分析查看答案B●外包合同中的关键核心文件是(54)。(54)A.服务等级协议B.管理制度C.薪酬体系D.考核协议查看答案A●系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到(55)、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。(55)A.业务需求管理B.数据库管理C.日常作业调度管理D.软硬件协议管理查看答案C●现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(56)是最简单也是最常用的身份认证方法。(56)A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式查看答案D●

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功