ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:36.50KB ,
资源ID:1329154      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1329154.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】信息管理技术笔试章节练习试卷1及答案解析.doc)为本站会员(周芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】信息管理技术笔试章节练习试卷1及答案解析.doc

1、信息管理技术笔试章节练习试卷 1 及答案解析(总分:42.00,做题时间:90 分钟)一、选择题(总题数:8,分数:16.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进行_。(分数:2.00)A.开发人员管理规划B.信息资源战略规划C.预见D.管理部门3.在战略数据规划方法中,J.Martin 经常使用的一类简明、直观的图形工具,它就是 _。(分数:2.00)A.企业图B.实体图C.矩阵图D.功能图4.战略数据规划方法可略称为 J

2、.Martin 方法,该方法将数据规划过程分为若干步,下述: (1)建立企业模型 (2)确定研究边界 (3)建立业务活动过程 (4)确定实体和活动 (5)审查规划结果 _属于数据规划的基本步骤。(分数:2.00)A.(1)(3)B.(2)(4)C.(1)(4)D.全部5.在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据,并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为_。(分数:2.00)A.复制数据B.子集数据C.重组数据D.划分数据6.确定企业的主题数据库是战略数据规划的重要内容之一,下述_不是对主题数据库提出的要求。(分数:2.00)A.主题数据库应设

3、计得尽可能的稳定B.主题数据库不发生变化C.主题数据库逻辑结构独立于硬、软件设备D.主题数据库将企业数据划分为可管理的单位7.J.Martin 认为,在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,它是_。(分数:2.00)A.数据库技术B.通信技术C.多媒体技术D.计算机技术8.战略数据规划的主要目标是分析、组织、建立稳定的数据结构,规划各种_的实施步骤和分布结构、分布策略,为企业管理计算机化打下坚实的基础。(分数:2.00)A.数据文件(Data Files)B.应用数据库(Application Data Bases)C.主题数据库(Subject Date

4、 Bases)D.信息检索系统(Information Retrieval Systems)二、填空题(总题数:13,分数:26.00)9.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_10.利用计算机对锅炉的气温、液压、水位进行调节,当这些物理量偏离规定工况时,计算机就对这一偏移进行控制,这属于计算机的 1 应用范畴。(分数:2.00)填空项 1:_11.操作系统、各种程序设计语言的处理程序、数据库管理系统、诊断程序以及系统服务程序等都是 1。(分数:2.00)填空项 1:_12.网络反病毒技术包括 1、检测病毒、杀毒三种技术。(分数:2.00)填空项 1:_13.公

5、钥密码体制有两种基本的模型:一种是加密模型、另一种是 1。(分数:2.00)填空项 1:_14.软件中包括 1 和文档。(分数:2.00)填空项 1:_15.在 WWW 服务器中,统一资源定位器 URL 由三部分组成,即 1、主机域名和文件名(包括路径)。(分数:2.00)填空项 1:_16.所谓电子邮件是指利用 1 传递的邮件。(分数:2.00)填空项 1:_17.影响文件安全性的主要因素有人为因素、系统因素和 1。(分数:2.00)填空项 1:_18.计算机网络从逻辑上或功能上可分为两部分,它们是 1 和 2。(分数:2.00)填空项 1:_19.加密和解密算法的操作都是在一组密钥控制下完

6、成的,分别是 1 和 2。(分数:2.00)填空项 1:_20.信息的安全性指的是信息不被非法使用和篡改,保障信息的 1 和 2。(分数:2.00)填空项 1:_21.根据网络所使用的传输技术可将计算机网络分为 1 和 2 两类。(分数:2.00)填空项 1:_信息管理技术笔试章节练习试卷 1 答案解析(总分:42.00,做题时间:90 分钟)一、选择题(总题数:8,分数:16.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进

7、行_。(分数:2.00)A.开发人员管理规划B.信息资源战略规划 C.预见D.管理部门解析:3.在战略数据规划方法中,J.Martin 经常使用的一类简明、直观的图形工具,它就是 _。(分数:2.00)A.企业图B.实体图C.矩阵图 D.功能图解析:4.战略数据规划方法可略称为 J.Martin 方法,该方法将数据规划过程分为若干步,下述: (1)建立企业模型 (2)确定研究边界 (3)建立业务活动过程 (4)确定实体和活动 (5)审查规划结果 _属于数据规划的基本步骤。(分数:2.00)A.(1)(3)B.(2)(4)C.(1)(4)D.全部 解析:5.在数据存储中同一数据模型用于多台机器,

8、每台机器又存储着不同的数据,并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为_。(分数:2.00)A.复制数据B.子集数据C.重组数据D.划分数据 解析:6.确定企业的主题数据库是战略数据规划的重要内容之一,下述_不是对主题数据库提出的要求。(分数:2.00)A.主题数据库应设计得尽可能的稳定B.主题数据库不发生变化 C.主题数据库逻辑结构独立于硬、软件设备D.主题数据库将企业数据划分为可管理的单位解析:7.J.Martin 认为,在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,它是_。(分数:2.00)A.数据库技术 B.通信技术C.多媒体技

9、术D.计算机技术解析:8.战略数据规划的主要目标是分析、组织、建立稳定的数据结构,规划各种_的实施步骤和分布结构、分布策略,为企业管理计算机化打下坚实的基础。(分数:2.00)A.数据文件(Data Files)B.应用数据库(Application Data Bases)C.主题数据库(Subject Date Bases) D.信息检索系统(Information Retrieval Systems)解析:二、填空题(总题数:13,分数:26.00)9.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_解析:10.利用计算机对锅炉的气温、液压、水位进行调节,当这些物理量

10、偏离规定工况时,计算机就对这一偏移进行控制,这属于计算机的 1 应用范畴。(分数:2.00)填空项 1:_ (正确答案:正确答案:实时控制)解析:11.操作系统、各种程序设计语言的处理程序、数据库管理系统、诊断程序以及系统服务程序等都是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:系统软件)解析:12.网络反病毒技术包括 1、检测病毒、杀毒三种技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:预防病毒)解析:13.公钥密码体制有两种基本的模型:一种是加密模型、另一种是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:认证模型)解析:14.软件中包括 1

11、和文档。(分数:2.00)填空项 1:_ (正确答案:正确答案:程序)解析:15.在 WWW 服务器中,统一资源定位器 URL 由三部分组成,即 1、主机域名和文件名(包括路径)。(分数:2.00)填空项 1:_ (正确答案:正确答案:访问类型)解析:16.所谓电子邮件是指利用 1 传递的邮件。(分数:2.00)填空项 1:_ (正确答案:正确答案:通信系统和计算机网络)解析:17.影响文件安全性的主要因素有人为因素、系统因素和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:自然因素)解析:18.计算机网络从逻辑上或功能上可分为两部分,它们是 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:资源子网 , 通信子网)解析:19.加密和解密算法的操作都是在一组密钥控制下完成的,分别是 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:加密密钥 , 解密密钥)解析:20.信息的安全性指的是信息不被非法使用和篡改,保障信息的 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:完整 , 正确)解析:21.根据网络所使用的传输技术可将计算机网络分为 1 和 2 两类。(分数:2.00)填空项 1:_ (正确答案:正确答案:广播式网络 , 点一点式网络)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1