1、信息系统监理师-信息系统建设和计算机系统技术知识及答案解析(总分:21.00,做题时间:90 分钟)原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于 (1) 系统。它从用户界面的开发入手,首先形成 (2) ,用户 (3) ,并就 (4) 提出意见,它是一种 (5) 型的设计过程。(分数:5.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型D.完善的用户界面A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型A.同意什么和不同意什么B.使用和不使用哪一种编程语言C.程序的结构D.
2、执行速度是否满足要求A.自外向内B.自顶向下C.自内向外D.自底向上以下关于信息库(Repository)的叙述中,最恰当的是 (6) ; (7) 不是信息库所包含的内容。(分数:2.00)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方A.网络目录B.CASE工具C.外部网接口D.打印的文档在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (8) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (
3、9) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换A.直接转换B.位置转换C.分段转换D.并行转换在计算机中,最适合进行数字加减运算的数字编码是 (1) 。如果主存容量为 16MB,且按字节编址,表示该主存地址至少应需要 (2) 位。(分数:2.00)A.原码B.反码C.补码D.移码A.16B.20C.24D.32在下列存储管理方案中, (3) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (4) 组成。(分数:2.00)A.单一连续分配B.固定分区C.可变分区D.可重定位分区A.寄存器和软盘B.软盘和硬盘C.磁盘区域与主存D.CDROM和主存1.三个可靠度 R均为
4、0.8的部件串联构成一个系统,如下所示:(分数:1.00)A.0.240B.0.512C.0.800D.0.992微机 A微机 B采用同样的 CPU,微机 A的主频为 800MHz而微机 B为 1200MHz。若微机 A的平均指令执行速度为 40MIPS,则微机 A的平均指令周期为 (6) ,微机 B的平均指令执行速度为 (7) MIPS。(分数:2.00)A.15B.25C.40D.60A.20B.40C.60D.802.在 TCP/IP网络中,为公共服务保留的端口号范围是 (8) 。(分数:1.00)A.1255B.11023C.11024D.165535TCP/IP协议分为四层,分别为应
5、用层、传输层、网际层和网络接口层。不属于应用层协议的是 (9) ,属于网际层协议的是 (10) 。(分数:2.00)A.SNMPB.UDPC.TELNETD.FTPA.RPCB.UDPC.TCPD.IP一个局域网中某台主机的 IP地址为 176.68.160.12,使用 22位作为网络地址,那么该局域网的子网掩码为 (11) ,最多可以连接的主机数为 (12) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0A.254B.512C.1022D.1024信息系统监理师-信息系统建设和计算机系统技术知识答案解析
6、(总分:21.00,做题时间:90 分钟)原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于 (1) 系统。它从用户界面的开发入手,首先形成 (2) ,用户 (3) ,并就 (4) 提出意见,它是一种 (5) 型的设计过程。(分数:5.00)A.需求不确定性高的 B.需求确定的C.管理信息D.决策支持解析:A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型 D.完善的用户界面解析:A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型 解析:A.同意什么和不同意什么 B.使用和不使用哪一种编程语言C.程序的结构D.执行速度是否满足要求解析:A.自
7、外向内 B.自顶向下C.自内向外D.自底向上解析:以下关于信息库(Repository)的叙述中,最恰当的是 (6) ; (7) 不是信息库所包含的内容。(分数:2.00)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方 B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方解析:A.网络目录B.CASE工具C.外部网接口 D.打印的文档解析:在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (8) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (9
8、) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换 解析:A.直接转换B.位置转换C.分段转换 D.并行转换解析:在计算机中,最适合进行数字加减运算的数字编码是 (1) 。如果主存容量为 16MB,且按字节编址,表示该主存地址至少应需要 (2) 位。(分数:2.00)A.原码B.反码C.补码 D.移码解析:A.16B.20C.24 D.32解析:在下列存储管理方案中, (3) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (4) 组成。(分数:2.00)A.单一连续分配B.固定分区C.可变分区D.可重定位分区 解析:A.寄存器和软盘B.软盘和硬盘C.磁盘区域与主存 D.
9、CDROM和主存解析:1.三个可靠度 R均为 0.8的部件串联构成一个系统,如下所示:(分数:1.00)A.0.240B.0.512 C.0.800D.0.992解析:微机 A微机 B采用同样的 CPU,微机 A的主频为 800MHz而微机 B为 1200MHz。若微机 A的平均指令执行速度为 40MIPS,则微机 A的平均指令周期为 (6) ,微机 B的平均指令执行速度为 (7) MIPS。(分数:2.00)A.15B.25 C.40D.60解析:A.20B.40C.60 D.80解析:2.在 TCP/IP网络中,为公共服务保留的端口号范围是 (8) 。(分数:1.00)A.1255B.11
10、023 C.11024D.165535解析:TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是 (9) ,属于网际层协议的是 (10) 。(分数:2.00)A.SNMPB.UDP C.TELNETD.FTP解析:A.RPCB.UDPC.TCPD.IP 解析:一个局域网中某台主机的 IP地址为 176.68.160.12,使用 22位作为网络地址,那么该局域网的子网掩码为 (11) ,最多可以连接的主机数为 (12) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0 D.255.255.0.0解析:A.254B.512C.1022 D.1024解析:
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1