还剩37页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题
1、系统说明书的内容不包括()oA.项目背景和目标B.项目概述C.实施计划D.实施结果
2、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系A.依赖B.聚集C.泛化D.实现
3、为了便于研究和应用,可以从不同角度和属性将标准进行分类根据适用范围分类,我国标准密分为()级封A.7线B.6C.4D.
34、面向对象方法所具有的继承性提高了软件的()A.可重用性B.独立性C.可靠性D.灵活性--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5、成本核算的主要工作是定义成本要素对IT部门而言,理想的方法应该是按照()
52、信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括()oA.技术性能评价B.管理效益评价C.经济效益评价D.社会效益评价
53、总线的带宽是指()oA.用来传送数据、地址和控制信号的信号线总数B.总线能同时传送的二进制位数C.单位时间内通过总线传送的数据总量D.总线中信号线的种类
54、在某企业的信息综合管理系统设计阶段,如果员工实体在质量管理子系统中被称为〃质检员〃,而在人事管理子系统中被称为〃员工〃,这类冲突被称之为(A.语义冲突)oB.命名冲突C.属性冲突D.结构冲突
55、在编制预算的时候,要进行(),它是成本变化的主要原因之一A.预算标准的制定B.IT服务工作量预测C.IT成本管理D.差异分析及改进
①②③①②③①③②④
56、系统评价的基本要素包括()
①评价者、评价对象
②评价目标
③评价指标
④评价原则和策略
57、故障管理流程的第一项基础活动是故障监视对于系统硬件设备故障的监视,米用的主要方法是()oA.通用或专用的管理监控工具B.测试工程师负责监视C.使用过程中用户方发现故障D.B和C的结合
58、对高级语言源程序进行编译时,可发现源程序中的()错误A.堆栈溢出B.变量未定义C.指针异常AB.CD.D.数组元素下标越界
59、以下选项中,()不属于逻辑覆盖的测试方法A.语句覆盖B.功能覆盖C.条件覆盖D.路径覆盖
60、根据客户与外包商建立的外包关系,可以将信息技术外包划分为市场关系型外包、中间关系型外包和伙伴关系型外包其中市场关系型外包指()oA.在有能力完成任务的外包商中自由选择,合同期相对较短B.与同一个外包商反复制订合同,建立长期互利关系C.在合同期满后,不能换用另一个外包商完成今后的同类任务D.与同一个外包商反复制订合同,建立短期关系
61、()属于UML中的行为图A.用例图B.合作图C.状态图D.组件图
62、将计算机中可执行的程序转换为高级语言程序的过程称为()oA.反编译B.交叉编译C.反汇编D.解释
63、当信息系统的功能集中于为管理者提供信息和支持决策时:这种信息系统就发展为()A.信息报告系统B.专家系统C.决策支持系统D.管理信息系统
64、()是指系统或其组成部分能在其他系统中重复使用的特性A.可重用性B.可移植性C.可维护性D.可扩充性
65、在IT财务管理中,IT服务项目成本核算的第一步是()oA.投资评价B.定义成本要素C.收益差异分析D.工作量差异分析
66、不属于系统设计阶段的是()oA.总体设计B.系统模块结构设计C.程序设计D.物理系统配置方案设计
67、当软件交付运行后,()阶段引入的错误所需的修复代价较高A.需求分析B.概要设计C.详细设计D编码
68、掉电后存储在()中的数据会丢失A.RAMB.ROMC.U盘D.光盘
69、计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术计算机系统工作能力的常用评价指标主要有三类,下面()不属于这三类指标A.系统响应时间B.系统吞吐率C.资源利用率D.系统输出率
70、如果防火墙关闭了TCP和UDP端口
21、25和80,则可以访问该网络的应用是()A.FTPB.WebC.SMTPD.Telnet
71、IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理这些活动实现了对IT项目成本和收益的()控制A.事前与事中B.事中与事后C.事前与事后D.事前、事中与事后
72、在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为(A.中间代码)oB.目标代码C.语法树D.记号
73、数据的物理独立性和数据的逻辑独立性是分别通过修改()来完成的A.模式与内模式之间的映像、外模式与模式之间的映像B.外模式与内模式之间的映像、外模式与模式之间的映像C.外模式与模式之间的映像、模式与内模式之间的映像D.外模式与内模式之间的映像、模式与内模式之间的映像
74、在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析问题分析方法主要有KepnerTregoe法、()与流程图法A.鱼骨图法、头脑风暴法B.成本控制法、鱼骨图法C.KPI法、头脑风暴法D.头脑风暴法、成本控制法
75、可用于Internet信息服务器远程管理的是()A.SMTPB.RASC.FTPD.Tel net
76、通过代理服务器(ProxyServer)访问Intermet的主要功能不包括()A.突破对某些网站的访问限制B.提高访问某些网站的速度C.避免来自Internet上病毒的入侵D.隐藏本地主机的IP地址
77、软件需求分析阶段的主要任务是确定()oA.软件开发方法B.软件系统功能C.软件开发工具D.软件开发费用
78、()是表示显示器在横向(行)上具有的像素点数目指标A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度
79、系统成本管理范围大致分为两类,即固定成本和可变成本其中可变成本是指日常发生的与形成资产无关的成本,下面所列各项中,不属于固定成本的是()A.运行成本B.建筑费用及场所成本C.人力资源成本D.外包服务成本
80、信息系统除了对企业管理效率的提高和成本的降低具有显著作用外,还有促进企业运作方式和管理过程的变革等更深层次的作用这些作用是通过遵循信息的规律,采用全新的信息资源开发与利用方式,合理安排的()来实现的A.管理人员B.技术人员C.信息流转路径D.管理人员与技术人员
81、系统发生硬件故障时需要进行定位分析中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结果,可能在现场进行的维修工作就是更换()oA.电路卡B.存储器C.电源部件D.磁盘盘面
82、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册此情况下,公司享有该软件产品的()oA.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权
83、关于帮助服务台的职能,不正确的说法是()oA.及时发现系统运行中的错误B.接受客户请求《电话、传真、电子邮件等)C.记录并跟踪事故和客户意见D.及时通知客户其请求的当前状况和最新进展
84、常用的需求分析方法有()oA.结构化分析法与面向对象分析法B.面向对象分析法与数据流图C.观察法与问卷调查法D.结构化分析法与标杆对照法
85、完整的软件测试需要经过()oA.白盒测试、黑盒测试两个步骤B.人工测试、机器测试两个步骤C.静态测试、动态测试两个步骤D.单元测试、组装测试、确认测试和系统测试四个步骤
86、系统评价方法主要有四大类,德尔菲法(Delphi)是属于()oA.专家评估法B.技术经济评估法C.模型评估法D.系统分析法
87、配置管理中,最基本的信息单元是配置项所有有关配置项的信息都被存放在()中A.应用系统B.服务器C.配置管理数据库D.电信服务
88、(请作答此空)是指CPU一次可以处理的二进制数的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述A.带宽B.主频C.字长D.存储容量
89、()的任务是将来源不同的编译单元装配成一个可执行的程序A.编译程序B.解释程序C.链接程序D.汇编程序
90、以下不属于系统详细设计的是()oA.数据库设计B.输入输出设计C.处理过程设计D.模块化结构设计
91、以下不属于黑盒测试方法的是()oA.等价类划分法B.边界值分析法C.因果图法D.路径覆盖法
92、信息系统的应用,会促使组织结构的扁平化当企业新信息系统建立后,高层领导可以方便地得到详尽的基层信息,许多决策问题也不必再由上层或专人解决因此,对()的需要将会减少层领导A.IWJB.中层及基层的管理人员C.技术人员D.企业员工
93、风险管理根据风险评估的结果,从三个层面采取相应的安全控制措施A.管理、组织与技术B.策略、组织与技术C.策略、管理与技术D.管理、技术与运行
94、网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、、网络的计费管理A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理
95、关于帮助服务台的职能,不正确的说法是oA.及时发现系统运行中的错误B.接受客户请求电话、传真、电子邮件等C.记录并跟踪事故和客户意见D.及时通知客户其请求的当前状况和最新进展
96、某医院住院部设有病人关系R住院号,姓名,性别,、科室号,病房,家庭住址,其中〃住院号唯一标识关系R中的每一个元组〃性别〃的取值只能为M或科室关系D科室号,科室F;名,负责人,联系电话,其中〃科室号〃唯一标识关系D中的每一个元组创建R关系的SQL语句如下CREATETABLER住院号CHAR4PRIMARY KEY姓名CHAR10,性另U CHAR1_请作答此空_科室号CHAR4__家庭住址CHAR30;A.IN M,FB.CHECK M/FC.LIKE CM/FD.CHECK性别IN CM/F
97、计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的oA.宽度B.长度C.粒度D.深度
98、信息系统的组成包括o
①计算机硬件系统和软件系统
②数据及其存储介质
③通信系统
④非计算机系统的信息收集、处理设备
⑤规章制度和工作人员A.
①②B.
①②③D.
①②③④⑤c.
①②③④
99、()不属于电子邮件相关协议A.P0P3B.SMTPC.MIMED.MPLS
100、()是由管理信息系统与计算机辅助设计系统以及计算机辅助制造系统结合在一起形成的A.计算机集成制造系统B.决策支持系统C.业务处理系统D.业务控制系统参考答案与解析
1、答案D本题解析系统说明书包含三个方面的内容引言说明项目的名称、目标、功能、背景、引用资料、文中所用的专业术语项目概述项目的主要工作内容;现行系统的调查情况;新系统的逻辑模型实施计划工作任务的分解;进度;预算等
2、答案C本题解析在UML中有4种关系依赖、关联、泛化、实现
①依赖是两个事物间的语义关系,其中一个事务(独立事物)发生变化会影响另一个事物(依赖事物)的语义
②关联是一种结构关系,它描述了一组链,链是对象之间的连接聚合是一种特殊的类型关联,他描述了整体和部分间的结构关系
③泛化是一种特殊/一般关系,特殊元素(子元素)的对象可替代一般元素(父元素)的对象用这种方法,子元素共享了父元素的结构和行为
④实现是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约在两种地方要遇到实现关系一种是在接口和实现它们的类或构件之间;另一种是在用例和实现它们的协作之间
3、答案C本题解析根据适用范围分类标准分为国际标准、国家标准、区域标准、行业标准、企业标准和项目规范等6个,而我国标准分为国家标准、行业标准、地方标准和企业标准4级
4、答案A本题解析继承父类和子类之间共享数据和方法的机制;这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容因此是提高了软件的可重用性可重用性重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发可移植性软件可移植性指将软件从某一环境转移到另一环境下的难易程度为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境尽量不用与系统的底层相关性强的语言;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关(注:环境包括软件环境,硬件环境和系统的组织环境)可靠性在指定条件下使用时,软件产品维持规定的性能级别的能力
5、答案D本题解析成本核算最主要的工作是定义成本要素,成本要素是成本项目的进一步细分,成本要素结构一般在一年当中是相对固定的定义成本要素结构一般可以按部门、按客户或按产品划分对于IT部门而言,理想的方法是按照服务要素结构定义成本要素结构,这样可以使硬件、软件、人力资源成本等直接成本项目的金额十分清晰,同时有利于间接成本在不同服务之间的分配服务要素结构越细,对成本的认识越清晰
6、答案D本题解析暂无解析
7、答案A本题解析位图(点阵图)是以点阵形式(像素点)描述的图像矢量图(几何图形)是以数学方法描述的一种由几何元素组成的图像
8、答案B本题解析聚合偶然聚合模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系逻辑聚合模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关时间聚合模块内部的各个组成部分所包含的处理动作必须在同一时间内执行过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行通信聚合模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入功能聚合模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少
9、答案A本题解析软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利它不需要申请即可拥有软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息
10、答案D本题解析暂无解析
11、答案A本题解析可重用性重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发可移植性软件可移植性指与软件从某一环境转移到另一环境下的难易程度为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境尽量不用与系统的底层相关性强的语言;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关(注环境包括软件环境,硬件环境和系统的组织环境)可维护性系统失效后在规定时间内可被修复到规定运行水平的能力可维护性用系统发生一次失败后,系统返回正常状态所需的时间来度量,它包含诊断、失效定位、失效校正等时间(一般用MTTR来表示)可扩充性是指根据实际的要求,系统可被方便地裁减和灵活的扩展,使系统能适应变化和新情况软件设计应采用功能模块,子系统的增加或子系统功能的增加应该只是功能模块的增加,因此系统不会受技术改造或机构网点的增多(扩大)而重新调整
12、答案C本题解析系统分析的主要任务是理解和表达用户对系统的应用需求其主要任务是了解用户需求通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型确定系统逻辑模型,形成系统分析报告在调查和分析中得出新系统的功能需求,并给出明定义成本要素结构A.客户满意度B.产品组合C.组织结构D.服务要素结构
6、风险管理根据风险评估的结果,从—()—三个层面财务相应的安全控制措施A.管理、组织与技术B.策略、组织与技术C.策略、管理与技术D.管理、技术与运行
7、以像素点阵形式描述的图像称为—()A.位图B.投影图C.矢量图D.几何图
8、模块间聚合方式不包括()oA.偶然聚合B.物理聚合C.通信聚合D.时间聚合
9、某软件公司对其软件产品注册商标为Aiai,为确保公司在市场竞争中占据优势,对员工进行了保密约束尽管这样,该软件公司仍不享有()oA.专利权B.商标权C.商业秘密权D.著作权
10、根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为()A.一级B.二级C.三级D.四级11_()_是指系统或其组成部分能在其它系统中重复使用的特性A.可重用性B,可移植性C.可维护性D.可扩充性确地描述根据需要与实现可能性,确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成系统的逻辑模型完成系统分析报告,为系统设计提供依据
13、答案D本题解析本题考查信息系统开发的基础知识系统运行和维护阶段主要包括系统运行、系统运行管理和系统维护其中系统运行管理通常包括
①系统运行的组织机构包括各类人员的构成、职责、主要任务和管理内部组织机构
②基础数据管理包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据管理、系统内部各种运行文件和历史文件(包括数据库文件)的归档管理等
③运行制度管理包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护以及系统运行状态记录和日志归档等
④系统运行结果分析分析系统运行结果得到某种能够反映企业组织经营生产方面发展趋势的信息,用以提高管理部门指导企业的经营生产能力程序修改是属于系统维护的工作
14、答案D本题解析用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜测,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上USB Key认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证
15、答案C本题解析本题考查知识产权知识,即软件知识产权归属公民为完成法人或者其他组织工作任务所创作的作品是职务作品职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,属于职务作品其著作权归属分两种情形:
(1)一般职务作品一般职务作品的著作权由作者享有单位或其他组织享有在其业务范围内优先使用的权利,期限为2年单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配
(2)特殊的职务作品所谓特殊职务作品,一是指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图纸、地图、计算机软件等职务作品;二是指法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品对于特殊职务作品,作者享有署名权,其他权利由法人或非法人单位享有本题涉及软件知识产权,张某为完成公司指派的工作任务所开发的软件是职务软件,专利权由公司享有
16、答案B本题解析模块测试即单元测试,是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误,这种测试在各模块编程之后进行模块测试一般由编程人员自己进行主要测试:模块界面,内部数据结构,独立路径,错误处理,边界条件集成测试也叫做组装测试,通常在模块测试的基础上,将所有的程序模块进行有序的、递增的测试集成测试是检验程序单元或部件的接口关系,逐步集成为符合概要设计要求的程序部件或整个系统确认测试是通过检验和提供客观证据,证实软件是否满足特定预期用途的需求确认测试是检测与证实软件是否满足软件需求说明书中规定的要求系统测试是为验证和确认系统是否达到其原始目标(是否有不符合系统说明书的地方),而对集成的硬件和软件系统进行的测试这种测试可以发现系统分析和设计中的错误
17、答案C本题解析从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止等阶段从时间角度来看,前三个阶段仅占生命周期的20%,其余80%的时间基本上是在运营因此,如果整个IT运作管理做得不好,就无法获得前期投资的收益,IT系统不能达到它所预期的效果为了改变这种现象,必须转变系统管理理念,其目的在于使IT真正有效地支持企业的业务、强调IT对业务处理的渗透因此IT服务理念追求的目标有
1、以客户(企业的业务部门)为中心提供IT服务
2、高质量、低成本的IT服务
3、提供的服务可度量、可计费
18、答案D本题解析问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,这些管理信息可用做业务部门和IT部门的决策依据,其中,提供的管理报告应说明调查、分析和解决问题和已知错误所消耗的资源和取得的进展具体包括
1、事件报告;
2、产品质量;
3、管理效果;
4、常规问题管理与问题预防管理之间的关系;问题状态和行动计划;改进问题管理的意见和建议
19、答案D本题解析Gartner Group曾对造成非计划宕机的故障原因进行分析,并发表了专门的报告,主要可以分成以下三大类
(1)技术因素包括硬件、操作软件系统、环境因素以及灾难性事故
(2)应用性故障包括性能问题、应用缺陷(bug)以及系统应用变更
(3)操作故障,人为地未进行必要的操作或进行了错误的操作
20、答案B本题解析对成本要素进行定义是IT服务项目成本核算的第一步
21、答案A本题解析位图(点阵图)是以点阵形式(像素点)描述的图像矢量图(几何图形)是以数学方法描述的一种由几何元素组成的图像
22、答案B本题解析用高级语言编写的源程序被保存为文本文件格式
23、答案A本题解析系统流程图是表达系统执行过程的描述工具,其中的表达数据在系统中传输时所通过的存储介质和工作站点,与物理技术有密切的联系程序流程图即程序框图,通过对输入输出数据和处理过程的详细分析,将计算机的主要运行步骤和内容用框图表示出来是进行程序设计的基本依据、因此它的质量直接关系到程序设计的质量数据流图DFD,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况,是一种能全面地描述信息系统逻辑的主要工具E-R图,用于描述数据流图中数据存储及其之间的关系
24、答案B本题解析在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理而且,这些作业往往是枯燥无味的但是,一旦这些作业中的某一个出现故障,它所带来的结果可能是灾难性的IT在作业管理的问题上往往面临两种基本的挑战支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应
25、答案C本题解析本题考查数据库关系运算方面的基础知识自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉一般连接是从关系的水平方向运算,而自然连接不仅要从关系的水平方向,还要从关系的垂直方向运算因为自然连接要去掉重复属性,如果没有重复属性,那么自然连接就转化为笛卡儿积题中表1和表2具有相同的属性项目号,进行等值连接后,去掉重复属性列得到表
326、答案B本题解析奇偶校验只能确定是否出错,不能定位在哪出错
27、答案B本题解析异型网络是指具有不同协议的网络
28、答案C本题解析电子政务根据其服务对象的不同,基本上可以分为四种模式,即政府对政府GovernmenttoGovernment,G2G,政府对企业GovernmenttoBusiness,G2B,政府对公众GovernmenttoCitizen,G2C,政府对公务员GovernmenttoEmployee,G2Eo”办公自动化系统〃是政府内部各级人员的业务流程系统,属于G2E模式
29、答案C本题解析企业信息系统可以分为作业处理、管理控制、决策计划3类其中面向作业处理的系统是用来支持业务处理,实现处理自动化的信息系统,比如办公自动化系统、事物处理系统等;而面向管理控制的系统使辅助企业管理、实现管理自动化的信息系统,比如电子数据处理系统、知识工作支持系统等;面向决策计划的系统常见的有决策支持系统、战略信息系统、管理专家系统等
30、答案A木题解析计算机集成制造系统CIMS适用于制造企业,是一个基于现代管理技术、信息技术、计算机技术、柔性制造技术、自动化技术的新兴领域它有机地集成了管理信息系统MIS、计算机辅助设计CAD、计算机辅助工艺生产CAM和柔性制造系统FMS,不仅具有信息采集和处理功能,而且还具有各种控制功能,并且集成于一个系统中,将产品的订货、设计、制造、管理和销售过程,通过计算机网络综合在一起,达到企业生产全过程整体化的目的
31、答案C本题解析系统开发的成功与否取决于是否符合用户的需要,满足用户的要求是开发工作的出发点和归宿;用户是否满意是衡量系统开发质量的首要标准
32、答案A本题解析系统成本可以分为固定成本和可变成本固定成本也叫初始成本,是为了购置长期使用的资产而发生的成本,主要包含
1、建筑费用及场所成本
2、人力资源成本
3、外包服务成本运行成本也叫可变成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本如IT人员的变动工资、打印机墨盒、纸张、电力等的消耗都会随IT服务提供量的增加而增加33答案A本题解析主存储器是计算机系统中的重要部件,用来存放计算机运行时的大量程序和数据,主存储器目前一般由MOS半导体存储器构成高速缓冲存储器,目前由双极型半导体组成,构成计算机系统中的一个高速小容量存储器,其存取速度能接近CPU的工作速度,用来临时存放指令和数据CPU能够直接访问的存储器称为内存储器,高速缓存和主存都是内存储器辅助存储器,又称外存储器,主要由磁表面存储器组成,近年来光存储器渐渐成为一种重要的辅助存储器;虚拟存储器:具有部分装入对换功能,能从逻辑上对内存容量进行大幅度扩充,使用方便的一种存储器系统虚拟存储器的容量与主存大小无关虚拟存储器的基本思路是:作业提交时,先全部进入辅助存储器,作业投入运行时,不把作业的全部信息同时装入主存储器,而是将其中当前使用部分先装入主存储器,其余暂时不用的部分先存放在作为主存扩充的辅助存储器中,待用到这些信息时,再由系统自动把它们装入到主存储器中
34、答案A本题解析德尔菲法是组织专家就某个专题达成一致意见的一种方法项目风险专家匿名参与组织者使用调查问卷就重要的项目风险征询意见,然后对专家的答卷进行归纳,并把结果反馈给专家,请他们做进一步评论这个过程重复几轮后,就可能取得一致意见德尔菲技术有助于减轻数据的偏倚,防止任何个人对结果产生不恰当的影响因此德尔菲法是一种专家评估法
35、答案B本题解析Windows操作系统通常将系统文件保存在是保存在Windows〃文件夹或ProgramFiles〃文件夹中及其它相关文件夹中所以第1问的正确选项为B
36、答案C本题解析串行传送当信息以串行方式传送时,只有一条传输线,并且采用脉冲传送在串行传送时,按顺序来传送表示一个数码的所有二进制位的脉冲信号,每次一位,通常以第一个脉冲信号表示数码最低有效位,最后一个脉冲表示数码的最高有效位串行传送的主要优点是只需要一条传输线,这一点对长距离传输显得特别重要,不管传送的数据量有多少,只需要一条传输线,成本比较低廉并行传送用并行方式传送二进制信息时,对每个数据位都需要单独一条传输线信息由多少个二进制位组成,机器就需要有多少条传输线,从而使得二进制数〃0〃或在不同的线上同时进行传送并行传送一般采用电位传送由于所有的位同时被传送,所以并行数据传送比串行数据传送快得多
37、答案A本题解析对系统硬件及设备的监视包括各主机服务器及其主要部件、专门的存储设备、网络交换机、路由器等对硬件设备监控的方法主要是采用通用或者专用的管理监控工具,它们通常具有自动监测、跟踪和报警的功能38>答案C本题解析张某的作品属于职务作品,属于从事本职工作活动的结果因此单位享有著作权所以进行专利申请时的申请权应该归属于其公司
39、答案B本题解析末端有一个完整的圆周的接口符号代表组件提供接口在末端只有半个圆的接口符号代表组件需求接口
40、答案A本题解析继承父类和子类之间共享数据和方法的机制;这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容因此是提高了软件的可重用性可重用性重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发可移植性软件可移植性指与软件从某一环境转移到另一环境下的难易程度为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境尽量不用与系统的底层相关性强的语言;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关(注环境包括软件环境,硬件环境和系统的组织环境)可靠性在指定条件下使用时,软件产品维持规定的性能级别的能力
41、答案D本题解析用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜侧,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息、动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上USB Key认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证
42、答案B本题解析MichaelJ.FIynn提出根据指令流、数据流的多倍性特征对计算机系统进行分类其中指令流是指机器执行的指令序列;数据流是指由指令流调用的数据序列,包括输入数据和中间结果SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据SIMD以并行处理机为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同的数据MISD的结构是具有多个处理单元,按多条不同指令的要求对同一数据流及其中间结果进行不同的处理一个处理单元的输出又作为另一个处理单元的输入MIMD是指能实现作业、任务、指令等各级全面并行的多机系统,多处理机就属于MIMD在本题中所描述的情况属于MIMDo
43、答案A本题解析数据字典是对系统用到的所有数据项和结构的定义,以确保开发人员使用统一的数据定义在需求阶段,数据字典至少应定义客户数据项以确保客户与开发小组是使用一致的定义和术语
44、答案A本题解析操作系统是管理软硬件资源、控制程序执行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件操作系统的重要任务之一是有序地管理计算机中的硬件、软件资源,跟踪资源使用状况,满足用户对资源的需求,协调各程序对资源的使用冲突,为用户提供简单、有效的资源使用方法,最大限度地实现各类资源的共享,提高资源利用率,从而使得计算机系统效率有很大提高
45、答案C本题解析采用UML对系统建模时,能够用用例模型来描述出系统的全部功能因为用例模型是系统既定功能及系统环境的模型,它能够将系统的行为传递给用户
46、答案B本题解析本题尽管两个程序相似,软件设计师甲先提交,软件设计师乙的构思优于甲,但属于独立创作受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人都可以设计具有类似功能的另一软件作品可见,软件设计师甲、乙都享有软件著作权
47、答案D本题解析用户支持包括如下内容1软件升级服务在服务期限内客户可根据自己的需要免费升级到新的版本和移植到新的平台2软件技术支持服务提供基于Internet的电子化支持,提供5x8小时及7x24小时仅限严重程度的问题远程电话支持服务等3远程热线支持服务提供基于Internet的电子化支持,7x24小时远程电话支持服务等4全面维护支持服务提供基于Internet的电子化支持,7x24小时远程电话支持服务,提供客户现场技术服务5用户教育培训服务对于软件的使用用户提供软件的使用培训,制定相应的教育培训计划,提供相关人员进行实施6提供帮助服务台,解决客户的一些常见问题
48、答案B本题解析KepnerTregoe法是一种分析问题的方法,即出发点是解决问题是一个系统的过程,应该最大程度上利用已有的知识和经验它把问题分析为以下5个阶段
1、定义问题;
2、描述问题;
3、找出问题的可能原因;
4、测试最可能的原因;
5、验证问题原因鱼骨图法是分析问题原因常用的方法之一在问题分析中,〃结果〃是指故障或者问题现象,〃因素〃是指导致问题现象的原因鱼骨头就是将系统或服务的故障或者问题作为〃结果〃、以导致系统发生失效的诸因素作为〃原因〃绘出图形,进而通过图形分析从错综复杂、多种多样的因素中找出导致问题出现的主要原因的一种图形头脑风暴法是一种激发个人创造性思维的方法,它常用于解决问题的方法的前三步明确问题、原因分类和获得解决问题的创新性方案流程图法通过梳理系统服务的流程和业务运营的流程,画出相应的流程图,关注各个服务和业务环节交接可能出现异常的地方、分析问题的原因所在
49、答案B本题解析本题考查UML图的使用场景协作图强调收发消息的对象之间的结构组织;序列图描述了在一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动;对象图展现了一组对象以及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照;活动图是一种特殊的状态图,展现了在系统内从一个活动到另一个活动的流程活动图专注于系统的动态视图它对于系统的功能建模特别重要,并强调对象间的控制流程
50、答案B本题解析:测试中可能发现的错误按其性质可分为以下几类:1功能错误由于处理功能说明不够完整或不够确切,致使编程时对功能有误解而产生指与外部接口错误、子程序调用错误、参数使用错误等主要指算术运算错误、逻辑错的错误误等系统错误2指数据结构、实体、属性错误,参数与控制数据混淆等指语法错误、程序逻辑过程错误3错误、编程书写错误等数据错误45编程错误
51、答案D本题解析信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程系统成本分为固定成本和运行成本其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本而系统切换费用属于系统运行维护费用
52、答案D本题解析信息系统中包含了信息资源、技术设备、任何环境等诸多因素,系统的效率是通过信息的作用和方式表现出来的,而信息的作用又要通过人在一定的环境中,借助计算机技术为主体的工具进行决策和行动表现出来的因此信息系统的效能既有有形的,也有无形的,既有直接的,也有间接的;既有固定的,也有变化的根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可从技术性能评价、管理效益评价和经济效益评价等三个方面对信息系统进行评价
53、答案C本题解析总线的带宽即单位时间内总线上可传输的数据量,单位是MB/s总线的位宽即总线能同时传输的数据位数,有32位、64位等
54、答案B本题解析分E-R图之间的冲突主要有以下3类属性冲突同一属性可能会存在于不同的分E-R图,由于设计人员不同或是出发点不同,属性的类型、取值范围及数据单位等可能会不一致命名冲突相同意义的属性,在不同的分E-R图上有着不同的命名,或者是名称相同的属性在不同的分E-R图中代表着不同的意义结构冲突同一实体在不同的分E.R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体而在另一分E-R图中又被抽象为属性本题中应属于同一对象(相同意义的属性)在不同的系统中命名不一致的情况
55、答案B本题解析预算是指组织按照一定的业务量水平及质量水平,估计各项成本、计算预算成本,并以预算成本为控制经济活动的依据,衡量其合理性编制预算是以预算项目的成本预测及IT服务工作量的预测为基础的编制的方法主要有增量预算和零基础预算
56、答案A本题解析评价的基本要素评价者、评价对象、评价目标、评价指标、评价原则和策略本题解析对系统硬件及设备的监视包括各主机服务器及其主要部件、专门的存储设备、网络交换机、路由器等对硬件设备监控的方法主要是采用通用或者专用的管理监控工具,它们通常具有自动监测、跟踪和报警的功能
58、答案B本题解析高级语言源程序进行编译经过六个过程词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成
①词法分析从左到右读字符流的源程序、识别单词
②语法分析在词法分析的基础上,根据语言的语法规则,把单词符号串分解成各类单位,如〃短语〃、〃句子〃、〃程序段〃和〃程序〃通过语法分解,确定整个输入串是否构成一个语法上正确的程序
③语义分析检查源程序是否包含语义错误,并搜集类型,供后面的代码生成阶段使用,只有语法和语义正确的源程序才可被翻译成目标代码语义分析程序需要进行频繁的造表和查表工作语义分析的一个重要内容是类型检查,对表达式及语句中的各语法成分作类型检查和分析
④中间代码生成生成一种介于源语言和目标语言之间的中间语言代码
⑤代码优化对前阶段产生的中间代码进行加工变换,以期在最后阶段能产生出更为高效(省时间和省空间)的目标代码
⑥目标代码生成将前阶段产生的中间代码翻译为机器语言或汇编语言形式的目标程序
59、答案B本题解析白盒测试的逻辑覆盖法包括语句覆盖、判定覆盖、条件覆盖、判定条件组合覆盖、多条件覆盖、修正的判定条件组合覆盖等;教程中将路径覆盖也归纳为逻辑覆盖
60、答案A本题解析根据客户与外包商建立的外包关系,可以将信息技术外包划分为市场关系型外包、中间关系型外包和伙伴关系型外包市场型关系,组织可以在众多有能力完成任务的外包商中自由选择,合同期相对较短,而且合同期满后,能够低成本地、方便地换用另一外包商完成今后的同类任务长期伙伴关系协议,在这关系下,组织与同一个外包商反复制订合同,并且建立了长期的互利关系处于这两种之间的关系必须保持或维持合理的协作性,直至完成主要任务,这些关系被称为〃中间〃关系
61、答案C本题解析UML
2.0包括14种图,分别列举如下
(1)类图描述一组类、接口、协作和它们之间的关系在系统的建模中,最常见的图就是类图类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图
(2)对象图描述一组对象及它们之间的关系对象图描述了在类图中所建立的事物实例的静态快照和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的
(3)构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构构件图用于表示系统的静态设计实现视图对于由小的部件构建大的系统来说,构件图是很重要的构件图是类图的变体
(4)组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点组合结构图用于画出结构化类的内部内容
(5)用例图
12、系统分析报告的主要作用是()A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据
13、系统运行管理通常不包括()oA.系统与运行的组织机构B.基础数据管理C.运行制度管理D.程序修改
14、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法A.IC卡认证B.动态密码C.USB Key认证D.用户名/密码方式
15、M软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,作出了一项涉及计算机程序的发明张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利此项专利申请权应归属()oA.张某B.M软件公司C.Y科技公司D.张某和Y科技公司
16、为验证程序模块A是否实现了系统设计说明书的要求,需要进行()该模块能否与其它模块按照规定方式正确工作,还需要进行(请作答此空)A.模块测试B.集成测试C.确认测试D.系统测试
17、从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止等阶段从时间角度来看,前三个阶段仅占生命周期的20%,其余80%的时间基本上是在运营因此,如果整个IT运作管理做得不好,就无法获得前期投资的收益,IT系统不能达到它所预期的效果为了改变这种现象,必须()oA.不断购置硬件、网络和系统软件B.引入IT财务管理C.引入IT服务理念D.引入服务级别管理
18、问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,描述一组用例、参与者及它们之间的关系用例图给出系统的静态用例视图这些图在对系统的行为进行组织和建模时是非常重要的6顺序图是一种交互图interaction diagram,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成交互图专注于系统的动态视图顺序图是强调消息的时间次序的交互图7通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构关系在UML
1.X版本中,通信图称为协作图collaboration diagram8定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时o间,而不仅仅只是关心消息的相对顺序9状态图描述一个状态机,它由状态、转移、事件和活动组成状态图给出了对象的动态视图它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模10活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流活动图专注于系统的动态视图它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程11部署图描述对运行时的处理节点及在其中生存的构件的配置部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图12制品图描述计算机中一个系统的物理结构制品包括文件、数据库和类似的物理比特集合制品图通常与部署图一起使用制品也给出了它们实现的类和构件13包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系14交互概览图是活动图和顺序图的混合物其中类图、对象图、用例图、组件图及配置图为静态图,其它的为行为图
62、答案A本题解析高级语言源程序经过编译变成可执行文件,反编译就是逆过程计算机软件反向工程Reverse engineering也称为计算机软件还原工程,是指通过对他人软件的目标程序比如可执行程序进行〃逆向分析、研究〃工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码反编译作为自己开发软件时的参考,或者直接用于自己的软件产品中63>答案C本题解析在信息管理方面,我们正经历着从单项事务的电子数据处理,向以数据库为基础的管理信息系统,以及数据库、模型库和方法库为基础的决策支持系统DSS发展的过程决策支持系统能够为决策者迅速而准确地提供决策所需的数据、信息和背景材料,帮助决策者明确目标,建立或修改决策模型,提供各种各选方案,对各种方案进行评价和优选,通过人机对话进行分析、比较和判断,为正确决策提供有力支持
64、答案A本题解析可重用性重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发可移植性软件可移植性指与软件从某一环境转移到另一环境下的难易程度为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境尽量不用与系统的底层相关性强的语言;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关(注:环境包括软件环境,硬件环境和系统的组织环境)可维护性系统失效后在规定时间内可被修复到规定运行水平的能力可维护性用系统发生一次失败后,系统返回正常状态所需的时间来度量,它包含诊断、失效定位、失效校正等时间(一般用MTTR来表示)可扩充性是指根据实际的要求,系统可被方便地裁减和灵活的扩展,使系统能适应变化和新情况软件设计应采用功能模块,子系统的增加或子系统功能的增加应该只是功能模块的增加,因此系统不会受技术改造或机构网点的增多(扩大)而重新调整
65、答案B本题解析对成本要素进行定义是IT服务项目成本核算的第一步
66、答案C本题解析本题考查信息系统开发的基础知识系统设计阶段的主要工作是总体设计(包括系统模块结构设计和计算机物理系统配置方案设计)、详细设计和编写系统设计说明书程序设计不属于系统设计阶段的工作,而是属于系统实施阶段的工作
67、答案A本题解析早期的问题没有被发现产生的修复代价高本题中需求分析阶段早于其它阶段,所以本题应该是需求分析阶段的问题的修复代价最高
68、答案A本题解析RAMRamdomAccessMemory易挥发性随机存取存储器,高速存取,读写时间相等,且与地址无关,如计算机内存等断电后其内的信息将不在保存,再次开机需要重新装入ROMRead OnlyMemory只读存储器断电后信息不丢失,如计算机启动用的BIOS芯片存取速度很低,(较RAM而言)且不能改写由于不能改写信息,不能升级,现已很少使用U盘、光盘等可以持久保持数据
69、答案D本题解析反映计算机系统负载和工作能力的常用指标主要有三类,具体如下
(1)系统响应时间根据各种响应时间进行衡量,指计算机系统完成某一任务(程序)所花费的时间
(2)系统吞吐率是系统生产力的度量标准,描述了在给定时间内系统处理的工作量
(3)资源利用率指以系统资源处于忙状态的时间为度量标准
70、答案D本题解析FTP的控制端口为21,Web的Http端口为80,SMTP的端口号为25,Telnet端口号为
23.
71、答案B本题解析IT会计核算的主要目标在于,通过量化IT服务运作过程中所消耗的成本和收益,为IT服务管理人员提供考核依据和决策信息它所包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理这些活动实现了对IT项目成本和收益的事中与事后控制
72、答案D本题解析编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段词法分析;语法分析;中间代码生成;代码优化;目标代码生成主要是进行词法分析和语法分析,又称为源程序分析,分析过程中发现有语法错误,给出提示信息、词法分析的任务是对由字符组成的单词进行处理,从左至右逐个字符地对源程序进行扫描,产生一个个的单词符号,把作为字符串的源程序改造成为单词符号串的中间程序执行词法分析的程序称为词法分析程序或扫描器
73、答案A本题解析外模式/模式映像,定义该外模式与模式之间的对应关系,该映像通常包含在各自外模式的描述中当模式改变时,数据库管理员对各个外模式/模式映像作相应改变,可以使外模式保持不变由于应用程序是依据数据的外模式编写的,所以应用程序不需要修改,这就保证了数据与程序的逻辑独立性模式/内模式,定义了数据库全局逻辑结构与存储结构之间的对应联系,该映像定义通常包含在模式描述中当数据库的存储结构改变了,数据库管理员对模式/内模式作相应改变,则模式可以不变,从而应用程序也不必改变,这就保证了数据与程序的物理独立性
74、答案A本题解析问题分析方法主要有KepnerTregoe法、鱼骨图法、头脑风暴法与流程图法KepnerTregoe法的出发点是把解决问题作为一个系统的过程,强调最大程度上利用已有的知识与经验鱼骨图法是分析问题原因常用的方法之一问题分析中,〃结果〃是指故障或者问题现象,〃因素〃是导致问题现象的原因鱼骨图就是将系统或者服务的故障或者问题作为〃结果〃,以导致系统发生失效的诸因素作为〃原因〃绘出图形
75、答案D本题解析SMTP是简单邮件传输协议,负责电子邮件的投递和传递RAS是远程访问协议FTP是文件传输协议Telnet是远程管理协议
76、答案C本题解析代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息形象的说它是网络信息的中转站代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率更重要的是Proxy Server代理服务器是Internet链路级网关所提供的一种重要的安全功能,主要的功能有突破自身IP访问限制,访问国外站点教育网、过去的169网等网络用户可以通过代理访问国外网站访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务突破中国电信的IP封锁中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Server对地址的封锁是不同的所以不能访问时可以换一个国外的代理服务器试试提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度隐藏真实IP上网者也可以通过这种方法隐藏自己的IP,免受攻击
77、答案B本题解析系统分析的主要任务是理解和表达用户对系统的应用需求通过深入调查,和用户一起充分了解现行系统是怎样工作的,理解用户对现行系统的改进要求和对新系统的要求在此基础上,把用户共同理解的新系统用恰当的工具表达出来其主要任务是了解用户需求;确定系统逻辑模型,形成系统分析报告
78、答案B本题解析显示分辨率是指显示屏上能够显示出的像素数目水平分辨率指每行显示多少个像素垂直分辨率只显示屏分成多少行
79、答案A本题解析企业信息系统的固定成本,也称为初始成本项,是为购置长期使用的资产而发生的成本主要包含以下几个方面
(1)建筑费用及场所成本,包括计算机房、办公室及其他设备用房;硬件购置成本、安装成本;软件购置、开发成本
(2)人力资源成本,主要指IT人员较为固定的工资或培训成本
(3)外包服务成本,即从外部组织购买服务的成本,它可以是购买应用系统开发服务,也可以是数据中心的建设,因此成本中包括硬件软件等不同成本类型,但由于服务提供方不愿提供详细的成本数据等原因,很难将外部服务成本分解为最基本的成本类型企业信息系统的运行成本,也称为可变成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成本主要包含以下几个方面IT人员的变动工资、打印机墨盒、纸张、电力等
80、答案C本题解析增加企业流程重组的成功率由于企业外部环境众多因素的快速变化,企业的对策不能仅停留在原管理过程处理速度提高等要求上,而应考虑运作方式及管理过程等彻底重新设计,其中也包括组织结构的重新设计这也是〃企业流程重组〃的起因和基本思想信息系统除了对企业管理效率的提高和成本的降低具有显著作用外,还有促进企业运作方式和管理过程的变革等更深层次的作用这些作用是通过遵循信息的规律,采用全新的信息资源开发与利用方式,安排合理的信息流转路径来实现的因此,信息系统对企业流程重组起到关键作用,它是企业流程重组的技术基础,也是企业流程重组成功的保证信息系统的建设与企业流程重组同步或交错开展,可以明显地提高企业流程重组的成功率
81、答案A本题解析中央处理器的故障原因主要是集成电路失效但由于集成电路组装密度很高,一个集成电路芯片包含的逻辑单元和存储单元数以百万计,诊断测试程序检测出的故障通常位于一个电路模块和一个乃至几个电路卡,维护人员根据测试结果可能在现场进行的维修工作就是更换电路卡
82、答案C本题解析软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利它不需要申请即可拥有软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权商也秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息综上所述,我们可知公司仅享有该软件产品的软件著作权和商业秘密权
83、答案A本题解析本题考查对系统用户支持所涉及的帮助服务台的职能的理解?服务台,即通常所指的帮助台和呼叫中心其主要职能是接受客户请求;记录并跟踪事故和客户意见;通知客户其请求的当前状况和最新进展;根据服务级别协议,评估客户请求;根据服务级别协议,监督规章制度的执行情况;对客户请求从提出到验证、终止的整个过程管理;调整服务级别时与客户沟通;协调二线支持人员和第三方支持小组;提供管理方面的信息建议及改进服务绩效;发现IT服务运营过程中产生的问题;发现客户培训和教育方面的需求;终止事故并与客户一道确认事故的解决情况等
84、答案A本题解析常用的需求分析方法有结构化分析法与面向对象分析法
85、答案D本题解析软件测试实际上分成4步单元测试、组装测试(集成测试)、确认测试和系统测试,它们将按顺序进行首先是单元测试,对源程序中的每一个程序单元进行测试,验证每个模块是否满足系统设计说明书的要求集成测试是将已测试过的模块组合成子系统,重点测试各模块之间的接口和联系确认测试是对整个软件进行验收,根据系统分析说明书来考察软件是否满足要求系统测试是将软件、硬件、网络等系统的各个部分连接起来,对整个系统进行总的功能、性能等方面的测试
86、答案A本题解析德尔菲法是组织专家就某个专题达成一致意见的一种方法项目风险专家匿名参与组织者使用调查问卷就重要的项目风险征询意见,然后对专家的答卷进行归纳,并把结果反馈给专家,请他们做进一步评论这个过程重复几轮后,就可能取得一致意见德尔菲技术有助于减轻数据的偏倚,防止任何个人对结果产生不恰当的影响因此德尔菲法是一种专家评估法
87、答案C本题解析配置管理中,最基本的信息单元是配置项所有软件、硬件和各种文档,比如变更请求、服务、服务器、环境、设备、网络设施、台式机、移动设备、应用系统、协议、电信服务等都可以被称为配置项所有有关配置项的信息都被存放在配置管理数据库中
88、答案C本题解析CPU的性能指标主频,即CPU的工作频率,单位是Hz(赫兹)字长,即CPU的数据总线一次能同时处理数据的位数CPU缓存(Cache Memory),是位于CPU与内存之间的临时存储器核心数量,是指在一枚处理器中集成两个或多个完整的计算引擎(内核)运算速度是指计算机每秒能执行的百万次指令数
89、答案C本题解析计算机并不能直接地接受和执行用高级语言编写的源程序,源程序在输入计算机时,通过〃翻译程序〃翻译成机器语言形式的目标程序,计算机才能识别和执行这种〃翻译〃通常有两种方式,即编译方式和解释方式编译方式是事先编好一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户由高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果解释方式是源程序进入计算机时,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序汇编程序是:用于将汇编语言编写的源程序加工和翻译成能被计算机识别和处理的二进制代码程序;用汇编语言编写的程序称为汇编语言程序链接程序将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别连接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)有趣的是,连接程序现在正在完成编译器最早的一个主要活动(这也是〃编译〃一词的用法,即通过收集不同的来源来构造)连接过程对操作系统和处理器有极大的依赖性
90、答案D本题解析模块化结构设计应属于概要设计阶段的内容
91、答案D本题解析黑盒测试有等价类划分、边界值分析、错误推测法、因果图、功能图、判定表等路径覆盖法属于白盒测试
92、答案B本题解析促使组织结构的扁平化传统的组织结构大多是集权式金字塔型的层次结构,位于组织高层的领导靠下达命令指挥工作他们主要从中层领导那里得到关于企业运作情况的信息,却难以得到迅速及时的基层信息现在的信息系统已能向企业各类管理人员提供越来越多的企业内外部信息以及各种经营分析和管理决策功能当新信息系统建立后,高层领导可以方便地得到详尽的基层信息,许多决策问题也不必再由上层或专人解决因此,对中层及基层的管理人员的需要将会减少这种趋势导致企业决策权力向下层转移并且逐步分散化,从而使企业的组织结构由原来的金字塔型向组织结构扁平化发展
93、答案D本题解析风险管理是指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程风险评估的目的是确定信息系统的安全保护等级以及信息系统在现有条件下的安全保障能力级别,进而确定信息系统的安全保护需求;风险管理则根据风险评估的结果从管理(包括策略与组织)、技术、运行三个层面采取相应的安全控制措施,提高信息系统的安全保障能力级别,使得信息系统的安全保障能力级别高于或者等于信息系统的安全保护等级
94、答案B本题解析网络维护管理有五大功能,它们分别是网络的失效管理、网络的配置管理、网络的性能管理、网络的安全管理及网络的计费管理
95、答案A本题解析服务台,即通常所指的帮助台和呼叫中心,是一种服务职能而不是管理流程具体而言,服务台的主要职能是
(1)接受客户请求(可以通过电话、传真、电子邮件等)
(2)记录并跟踪事故和客户意见
(3)及时通知客户其请求的当前状况和最新进展
(4)根据服务级别协议,初步评估客户请求,尽力解决它们或将其安排给有关人员解决
(5)根据服务级别协议要求,监督规章制度的执行情况并在必要的时候对其进行修改
(6)对客户请求从提出直至验证和终止的整个过程进行管理
(7)协调二线支持人员和第三方支持小组
(8)提供管理方面的信息和建议以改进服务绩效
(9)根据用户的反馈发现IT服务运营过程中产生的问题
(10)发现客户培训和教育方面的需求
(11)终止事故并与客户一道确认事故的解决情况
96、答案D本题解析创建表的基本语法CREATE TABLEV表名〉(〈列名〈数据类型乂列级完整性约束条件][,…n])定义主键使用PRIMARY KEY或PRIMARY KEY(列名)方式定义外键使用REFERENCES表名(歹U)或FOREIGN KEY(歹U名)REFERENCES表名(列)方式定义自定义约束使用CHECK(约束表达式)本题第1问是要对性别进行约束,所以需要使用check,由于性别为字符类型需要使用单引号所以正确的选项应该为D本题第2问,科室号关联到科室关系,在R关系中科室号应定义为外键,外键定义时应该关联到的是科室关系的科室号,所以正确的选项应为B
97、答案A本题解析本题考查计算机基础知识数据总线负责整个系统数据流量的大小,而数据总线宽度则决定了CPU与二级高速缓存、内存以及输入输出设备之间一次数据传输的信息量数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数显然,数据总线越宽,则每次传递的位数越多,因而,数据总线的宽度决定了在内存和CPU之间数据交换的效率虽然内存是按字节编址的,但可由内存一次传递多个连续单元里存储的信息,即可一次同时传递几个字节的数据对于CPU来说,最合适的数据总线宽度是与CPU的字长一致这样,通过一次内存访问就可以传递足够的信息供计算处理使用过去微机的数据总线宽度不够,影响了微机的处理能力,例如,20世纪80年代初推出的IBM PC所采用的Intel8088CPU的内部结构是16位,但数据总线宽度只有8位(称为准16位机),每次只能传送1个字节由于数据总线的宽度对整个计算机系统的效率具有重要的意义,因而常简单地据此将计算机分类,称为16位机、32位机和64位机等地址总线的宽度是影响整个计算机系统的另一个重要参数在计算机里,所有信息都采用二进制编码来表示,地址也不例外原则上讲,总线宽度是由CPU芯片决定的CPU能够送出的地址宽度决定了它能直接访问的内存单元的个数假定地址总线是20位,则能够访问22OB=1MB个内存单元20世纪80年代中期以后开发的新微处理器,地址总线达到了32位或更多,可直接访问的内存地址达到4000MB以上巨大的地址范围不仅是扩大内存容量所需要的,也为整个计算机系统(包括磁盘等外存储器在内),甚至还包括与外部的连接(如网络连接)而形成的整个存储体系提供了全局性的地址空间例如,如果地址总线的标准宽度进一步扩大到64位,则可以将内存地址和磁盘的文件地址统一管理,这对于提高信息资源的利用效率,在信息共享时避免不必要的信息复制,避免工作中的其他开销方面都起着重要作用,同时还有助于提高对整个系统保密安全的防护等对于各种外部设备的访问也要通过地址总线由于设备的种类不可能像存储单元的个数那么多,故对输入输出端口寻址是通过地址总线的低位来进行的例如,早期的IBM PC使用20位地址线的低16位来寻址I/O端口,可寻址216个端口o由于采用了总线结构,各功能部件都挂接在总线上,因而存储器和外设的数量可按需要扩充,使微型机的配置非常灵活
98、答案D本题解析信息系统为实现组织的目标,对整个组织的信息资源进行综合管理、合理配置与有效利用其组成包括以下七大部分
(1)计算机硬件系统包括主机(中央处理器和内存存储器)、外存储器(如磁盘系统,数据磁带系统,光盘系统)、输入设备、输出设备等
(2)计算机软件系统包括系统软件和应用软件两大部分系统软件有计算机操作系统、各种计算机语言编译或解释软件、数据库管理系统等;应用软件可分为通用软件和管理专用软件两类
(3)数据及其存储介质数据及存储介质是系统的主要组成部分
(4)通信系统用于通信的信息发送、接受、转换和传输的设施如无线、有线、光纤、卫星数据通信设施,以及电话、电报、传真、电视等设备;有关的计算机网络与数据通信的软件
(5)非计算机的信息收集、处理设备如各种电子和机械的信息采集装置,摄影、录音等记录装置
(6)规章制度包括关于各类人员的权力、责任、工作规范、相互关系及奖惩办法的各种规定、规则、命令和说明文件;有关信息采集、存储、加工、传输的各种技术标准和工作规范;各种设备的操作,维护规程等有关文件
(7)工作人员计算机和非计算机设备的操作、维护人员,程序设计员,数据库管理员,系统分析员,信息系统的管理人员与收集、加工、传输信息的有关人员
99、答案D本题解析本题考查的是电子邮件协议PQP3协议是适用于C/S结构的脱机模型的电子邮件协议SMTP协议是简单邮件传输协议MIME是多用途互联网邮件扩展,在1992年最早应用于电子邮件系统,但后来也应用到浏览器MPLS即多协议标记交换,是一种标记(label)机制的包交换技术
100、答案A本题解析计算机集成制造系统(CIMS)适用于制造企业,是一个基于现代管理技术、信息技术、计算机技术、柔性制造技术、自动化技术的新兴领域它有机地集成了管理信息系统(MIS)、计算机辅助设计(CAD)、计算机辅助工艺生产(CAM)和柔性制造系统(FMS),不仅具有信息采集和处理功能,而且还具有各种控制功能,并且集成于一个系统中,将产品的订货、设计、制造、管理和销售过程,通过计算机网络综合在一起,达到企业生产全过程整体化的目的其中问题管理报告应该说明如何调查、分析、解决所发生的问题,以及()oA.客户教育与培训情况B.对服务支持人员进行教育和培训情况C.问题管理和故障管理的规章制度D.所消耗的资源和取得的进展19>据权威市场调查机构Gartner Group对造成非计划宕机的故障原因分析发现,造成非计划宕机的故障分成三类,下面()不属于它定义的此三类A.技术性故障B.应用性故障C.操作故障D.地震等灾害性故障
20、在IT财务管理中,n■服务项目成本核算的第一步是()oA.投资评价B.定义成本要素C.收益差异分析D.工作量差异分析
21、以像素点阵形式描述的图像称为()oA.位图B.投影图C.矢量图D.几何图
22、用高级语言编写的源程序被保存为()A.位图文件B.文本文件C.二进制文件D.动态链接库文件、()是在程序设计过程中进行编码的依据23A.程序流程图B.数据流图C.E-R图D.系统流程图
24、IT在作业管理的问题上往往面临两种基本的挑战支持大量作业的巨型任务和()oA.数据库和磁盘的有效维护B.对商业目标变化的快速响应C.数据库备份和订单处理D.库存迅速补充
25、对表1和表2进行()关系运算可以得到表3表1项目号项目名管理00111ERP搜索引擎00112数据库建设00113软件测试00211校园网规划00311表2项目号项目成员张小军00111李华00112王志敏00112李华00311王志敏00311表3项目号项目名项目成员00111ERP管理张小军搜索引擎李华0011200112搜薪摩王志敏校园网规划李华0031100311校园网规划王志敏A.投影B.选择C.自然连接D.笛卡尔积
26、如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,()oA.有1位出错时可以找出错误位置B.有1位出错时可以发现传输错误但不能确定出错位置C.n个数据位中有偶数个位出错时,可以检测出传输借误并确定出错位置D.n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置
27、异型网络是指具有—()—的网络A.不同结构B.不同协议c.不同层次D.不同传输介质
28、电子政务根据其服务的对象不同,基本上可以分为四种模式某政府部门内部的〃办公自动化系统〃属于()模式A.G2B.G2C.G2ED.G2G
29、企业信息系统可以分为作业处理、管理控制、决策计划3类,()属于管理控制类系统A.管理专家系统B.事务处理系统C.电子数据处理系统D.战略信息系统
30、()是由管理信息系统与计算机辅助设计系统以及计算机辅助制造系统结合在一起形成的A.计算机集成制造系统B.决策支持系统C.业务处理系统D.业务控制系统
31、衡量系统开发质量的首要标准是—()A.满足技术指标B.满足设计者要求C.满足用户要求D.技术规范
32、企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而近乎正比例增长的成本,例如,()oA.IT人员的变动工资、打印机墨盒与纸张B.场所成本C.IT人员固定的工资或培训成本D.建筑费用
33、将内存与外存有机结合起来使用的存储器通常称为()oA.虚拟存储器B.主存储器C.辅助存储器D.高速缓冲存储器
34、系统评价方法主要有四大类,德尔菲法(Delphi)是属于(oA.专家评估法B.技术经济评估法C.模型评估法D.系统分析法
35、Windows操作系统通常将系统文件保存在_(请作答此空)_;为了确保不会丢失用户的文件应当定期进行备份备份文件对,不建议的做法是—()_AJWindows〃文件或“Program Files〃文件中B.〃Windows〃文件夹或“Program Files〃文件夹中CQMDownload〃文件或〃Offioe_Visio_Pro_2007〃文件中DFQMDownload〃文件夹或〃Office_Viso_PrO2007〃文件夹中
36、以下关于串行运输和并行运输的叙述中,正确的是()oA.并行传输速度慢,成本低,适用于近距离传输B.并行传输速度快,成本高,适用于远距离传输C.串行传输速度慢,成本低,适用于远距离传输D.串行传输速度快,成本高,适用于近距离传输
37、故障管理流程的第一项基础活动是故障监视对于系统硬件设备故障的监视,采用的主要方法是()A.通用或专用的管理监控工具B.测试工程师负责监视C.使用过程中用户方发现故障D.B和C的结合
38、张某为完成公司交给的工作,作出了一项发明张某认为虽然没有与公司约定专利申请权归属,但该项发明主要是自己利用业余时间完成的,可以个人名义申请专利关于此项发明的专利申请权应归属()享有A.张某B.张某和公司C.公司D.张某和公司约定的一方
39、下图所示UML图为(请作答此空),用于展示()o
①和
②分别表示()oIrwevtory CA.类图B,组件图C.通信图D.部署图
40、面向对象方法所具有的继承性提高了软件的—()_A.可重用B.独立性C.可靠性D.灵活性
41、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法A.IC卡认证B.动态密码C.USB Key认证D.用户名/密码方式
42、利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于()计算机A.多指令流单数据流(MISD)B.多指令流多数据流(MIMD)C.单指令流单数据流(SISD)D.单指令流多数据流(SIMD)
43、在需求阶段,数据字典至少应定义()以确保客户与开发小组是使用一致的定义和术语A.客户数据项B.数据结构C.处理过程D.外部实体
44、计算机加电以后,首先应该将()装入内存并运行,否则,计算机不能做任何事情A.操作系统B.编译程序C.Office系列软件D.应用软件
45、采用UML对系统建模时,用()描述系统的全部功能A.分析模型B.设计模型C.用例模型D.实现模型
46、某软件公司举行程序设计竞赛,软件设计师甲、乙针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计两个程序相似,软件设计师甲先提交,软件设计师乙的构思优于甲此情形下,()享有软件著作权A.软件设计师甲B.软件设计师甲、乙都C.软件设计师乙D.软件设计师甲、乙都不
47、一般来说,用户支持应该首先确定用户支持的范围下列说法中,()不包括在通常用户支持的范围之列A.软件升级服务B.软件技术支持服务C.远程热线支持服务D.软件终身跨平台操作
48、在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析将系统或服务的故障或者问题作为〃结果〃,以导致系统发生失效的诸因素作为〃原因〃绘出图形,进而通过图形来分析导致问题出现的主要原因这属于()oA.头脑风暴法B.鱼骨图法C.KepnerTregoe法D.流程图法
49、在统一建模语言(UML)中,()给出了系统内从一个活动到另一个活动的流程,它强调对象间控制流程A.对象图B.活动图C.协作图D.序列图
50、在系统测试中发现的子程序调用错误属于()oA.功能错误B.系统错误C.数据错误D.编程错误
二、多选题
51、企业信息化建设需要大量的资金投入,成本支出项目多且数额大在企业信息化建设的成本支出项目中,系统切换费用属于()A.设备购置费用B.设施费用C.开发费用D.系统运行维护费用。
个人认证
优秀文档
获得点赞 0