ImageVerifierCode 换一换
格式:DOC , 页数:21 ,大小:48KB ,
资源ID:495206      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-495206.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]国家三级(信息管理技术)笔试模拟试卷67及答案与解析.doc)为本站会员(progressking105)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]国家三级(信息管理技术)笔试模拟试卷67及答案与解析.doc

1、国家三级(信息管理技术)笔试模拟试卷 67及答案与解析 1 在数据库的三级模式结构中,内模式有 ( )。 ( A) 1个 ( B) 2个 ( C) 3个 ( D)任意多个 2 办公自动化软件环境由 ( )组成的。 ( A) OA工具软件、网络操作系统、信息传送软件 ( B) OA工具软件、文档管理软件和 OA专用软件 ( C) OA通用软件、 OA专用软件 ( D)基本软件、 OA通用软件、 OA专用软件 3 提高模块的 ( ),使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。 ( A)耦合性 ( B)独立性 ( C)内聚性 ( D)共享性 4 在软件危机中表现出来的软

2、件质量差的问题,其原因是 ( )。 ( A)软件研发人员素质太差 ( B)用户经常干预软件系统的研发工作 ( C)没有软件质量标准 ( D)软件开发人员不遵守软件质量标准 5 开发信息系统要进行可行性研究,下列项目中的 ( )属于可行性研究的内容。 技术可行性分析 经济可行性分析 操作可行性分析 社会可行性分析 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D) 、 和 6 信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是 ( )。 ( A)硬件 ( B)软件 ( C)过程 ( D)人员 7 结构化分析与设计方法具有各种特征,下列各种叙述中,

3、( )不是结构化方法的特征。 ( A)严格定义需求 ( B)划分开发阶段 ( C)提供运行模型 ( D)制定规范文档 8 通过 ( )可以完成数据流图的细化。 ( A)结构分解 ( B)功能分解 ( C)数据分解 ( D)系统分解 9 软件设计中, Jackson方法 是一种面向数据结构的设计方法,将数据结构表示为 ( )三种基本结构。 ( A)分支结构、选择结构和控制结构 ( B)顺序结构、选择结构和循环结构 ( C)顺序结构、选择结构和重复结构 ( D)顺序结构、分支结构和嵌套结构 10 下列关于信息系统建设环境分析的描述中,不正确的是 ( )。 ( A)环境分析必须认真细致,不放过每一个

4、细微枝节 ( B)内部环境分析的重要内容之一是最高领导层的理解和认识 ( C)外部环境主要是企业的生存环境 ( D)环境分析有利于确定信息系统的规模、投资方案等 11 结构化分析过程中,一般认为首先应该考虑的问题应该是进行 ( )。 ( A)效益分析 ( B)数据分析 ( C)目标分析 ( D)环境分析 12 识别数据类的目的在于 ( )。 识别在建立信息总体结构中要使用的数据类 了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性 查明目前的和潜在的数据共享关系 确定各个过程产生、使用、缺少哪些数据 发现需要改进的系统 确定企业的数据政策 估算数据量以考虑存储空间的大小 ( A) 、

5、 、 ( B) 、 、 、 ( C)后六项 ( D)前六项 13 BSP的过程分类中,下列 ( )过程属于支持性资源类。 ( A)经济预测 ( B)运输 ( C)银行业务 ( D)能力计划 14 下列叙述中正确的是 ( )。 ( A)死锁就是死循环 ( B)在简单轮转法中,高优先数的进程每轮都优先运行 ( C) DOS系统中,系统配置文件 config.sys中的 DOS=HIGH可实现把 DOS的全部放到高端内存 ( D)在批处理系统中,对作业控制意图是靠作业说明书来实现,当作业运行后,用户不能控制作业的执 行 15 结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属

6、于 ( )。 ( A)螺旋模型 ( B)瀑布模型 ( C)喷泉模型 ( D)混合模型 16 计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的 ( )。 ( A)生物 ( B)程序 ( C)指令 ( D)细菌 17 企业信息系统在定义系统总体结构时,运用了许多具体技术,下列 ( )技术可用来确定主要系统。 ( A)过程 /数据类矩阵 ( B)模块结构图 ( C)先决条件 ( D)数据流图 18 J.Martin指出,以下因素: 程序的适应性 数据格式的不一致导致数据的共享性 系统开发方法选择不当 开发工具选择不当 ( )是造成数据处理生产率低的主要原因。 ( A) 、 、 ( B) 、 、

7、 ( C) 、 、 ( D)全部是 19 电子公告板的英文缩写是 ( )。 ( A) E-mail ( B) BBS ( C) FTP ( D) WWW 20 结构化设计中应用软件设计是其重要组成部分,它包含许多项内容,下述 ( )是计算机进行信息处理时最基础性的工作。 ( A)输出 /输入设计 ( B)存储设计 ( C)代码设计 ( D)屏幕设计 21 模块本身的内聚是模块独立性的重要度量因素之一,这七类内聚中,具有最强内聚的一类是 ( )。 ( A)逻辑内聚 ( B)过程内聚 ( C)顺序内聚 ( D)功能内聚 22 企业模型图包括三个层次,这三个层次是 ( )。 ( A)职能、业务活动过

8、程、业务活动 ( B)职能、部门、业务活动 ( C)职能、部门、业务活动过程 ( D)部门、业务活动过程、业务活动 23 需求定义包括很多内容,其中首先应 确定的、最基本的是用户对信息系统的 ( )。 ( A)性能需求 ( B)可靠性需求 ( C)功能需求 ( D)开发费用和开发周期需求 24 与早期的软件开发方式相比较,结构化周期法最重要的指导原则应该是 ( )。 ( A)自顶向下设计 ( B)分阶段开发 ( C)逐步求精 ( D)用户需求至上 25 在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,一般认为原型化小组的人数不能超过 ( )。 ( A) 2人 ( B) 3人 (

9、C) 5人 ( D) 10人 26 软件工程学中除 重视软件开发的研究外,另一重要组成内容是软件的 ( )。 ( A)成本核算 ( B)人员培训 ( C)工程管 ( D)工具开发 27 战略数据规划的主要目标是分析、组织、建立稳定的数据结构,规划各种 ( )的知识步骤和分布结构、分布策略,为企业管理计算机化打下了坚实的基础。 ( A)数据文件 (Data Files) ( B)应用数据库 (Application DataBases) ( C)主题数据库 (Subject DataBases) ( D)信息检索系统 (Information Retrieval Systems) 28 保证网络

10、安全是使网络得到正常运行的保障,以下 ( )说法是错误的。 ( A)绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。 ( B)越权修改网络系统配置,可能造成网络工作不正常或故障。 ( C)有意或无意地泄露网络用户或网络管理员口令是危险的。 ( D)解决来自网络内部的不安全因素必须从技术方面入手。 29 下列设备中,不属于手持设备的是 ( )。 ( A)笔记本电脑 ( B)掌上电脑 ( C) PDA ( D)第三代手机 30 当前,经常采用的需 求定义方法是一种 ( )或者称为预先定义的方法。 ( A)严格的 ( B)顺序的 ( C)求精的 ( D)抽取的 31 软件开发的的原型化方法是一

11、种动态定义软件需求的方法,下述条件中, ( )是实施原型化方法所必备的。 成熟的原型化人员 快速的成型工具 需求了解的准确性 ( A) 和 ( B) 和 ( C) 、 和 ( D) 和 32 系统 /软件开发的原型化方法是一种有效的开发方法,下述基本环节中 ( )是原型形成以后才应实施的内容。 ( A)识别基本要求 ( B)开 发工作模型 ( C)修正和改进模型 ( D)进行细部说明 33 软件结构有一定的度量术语,其中 “控制的总分布 ”是表述 ( )的术语。 ( A)深度 ( B)宽度 ( C)扇入数 ( D)扇出数 34 下列设备中,属于输出设备的是 ( ) ( A)模 /数转换器 (

12、B)绘图仪 ( C)磁盘机 ( D)声音识别设备 35 J.Martin将建立企业模型的过程划分为三个阶段,下述 ( )属于建立企业模型的阶段。 开发表示企业各职能范围的模型 表示企业各处理过程 定义企业处理过程所需数据类 表示企业各业务活动 ( A) ( B) ( C) ( D) 36 从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了 ( )个阶段。 ( A) 4 ( B) 6 ( C) 7 ( D) 3 37 信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下 ( )。 保密性 完整性 可用性 可控性 ( A) 、 和 (

13、 B) 、 和 ( C) 、 和 ( D)都是 38 新奥 良方法将数据库设计的过程 (步骤 )分为四个阶段,它们是 ( )。 ( A)逻辑设计,物理设计,需求分析,概念设计 ( B)需求分析,概念设计,逻辑设计,物理设计 ( C)概念设计,逻辑设计,物理设计,需求分析 ( D)需求分析,逻辑设计,概念设计,物理设计 39 计算机软件指的是 ( )。 ( A)程序 ( B)程序以及开发和维护程序所需要的所有文档与数据 ( C)高级语言和操作系统的用户手册 ( D)计算机的设计资料及用户手册 40 分布式数据有六种不同的形式。如果不同计算机含有不同模式的数 据,并使用不同的程序,那么这类数据是

14、( )。 ( A)不相容数据 ( B)复制数据 ( C)划分数据 ( D)独立模式数据 41 结构化分析方法最后提供的文档是软件的 ( )。 ( A)结构说明书 ( B)加工说明书 ( C)需求说明书 ( D)可行性报告 42 对关系数据来讲,下面 ( )说法是错误的。 ( A)每一列的分量是同一种类型数据,来自同一个域 ( B)不同列的数据可以出自同一个域 ( C)行的顺序可以任意交换,但列的顺序不能任意交换 ( D)关系中的任意两个元组不能完全相 同 43 管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是 ( )。 ( A)数据处理功能 ( B)事务处理功能 (

15、 C)辅助决策功能 ( D)办公自动化功能 44 软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于 ( )。 ( A)软件系统目标 ( B)软件的性能 ( C)软件的功能 ( D)软件的机构属性 45 ( )既可以用于模块开发阶段,也可适用于算法实现的详细设计阶段。 ( A)流程图 ( B)数据 流图 ( C)结构图 ( D) SC图 46 瀑布模型适合于 ( )。 ( A)小型软件系统开发 ( B)中型软件系统开发 ( C)大型软件系统开发 ( D)小、中、大型软件系统开发 47 下列可以作为其他信息系统的基础的信息系统是 ( )。 ( A)决策支持系统

16、 (DSS) ( B)办公自动化系统 (OAS) ( C)事务处理系统 (TPS) ( D)管理信息系统 (MIS) 48 数据流程图是用于描述结构化方法中 ( )工作阶段的工具。 ( A)可行性分析 ( B)需求分析 ( C)详细设 计 ( D)程序编码 49 在虚拟页式存储管理方案中,下面 ( )完成将页面调入内存的工作。 ( A)缺页中断处理 ( B)页面淘汰过程 ( C)工作集模型应用 ( D)紧缩技术利用 50 结构化分析方法以数据流图、 ( )和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。 ( A) DFD图 ( B) PAD图 ( C) IPO图 ( D)数据

17、字典 51 中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、 _ 和中断返回四个阶段。 52 J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调 _ ,特别是可以增加直接经济效益,否则难以持久。 53 BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的 _ 和实际工作经验。 54 计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘 _ 。 55 软件设计中划分程序模块通常遵循的原则是要使各 模块间的

18、耦合性尽可能成为 _。 56 需要分析亟待解决的基本任务是,用户和分析人员双方共同来理解系统的需要,并将 “共同理解 ”形成一份文件,即 _。 57 原型法是将原型作为对现实的一个 _ 解答,从而使系统开发风险达到较为满意的程度。 58 工程数据库的设计步骤是 _ ,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。 59 计算信息的价值有两种方法:一种是按 _ 计算,是信息的内在价值,可用于对信息商品进定价;另一种是按使 用效果计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用这个外延价值。 60 原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,

19、随着项目理解的深入,模型被逐步扩充和 _ 。 61 细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出 _ 。 62 在设计企业管理信息系统时,由于企业机构的可变性,因此设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的 _ 。 63 软件设计规格说明的编写在总体 设计阶段应集中于 _ 的描述,在详细设计阶段应集中描述 _。 64 信息加工包括 _和 _。 65 DSS中, _ 是面向问题的程序,而 _ 则是面向算法的程序。 66 在需求方面,运用结构化分析与设计方法的前提是 _ ,运用原型化方面的基本前提是 _。 国家三级(信息管理技术)笔试模拟

20、试卷 67答案与解析 1 【正确答案】 A 2 【正确答案】 D 3 【正确答案】 B 4 【正确答案】 C 5 【正确答案】 C 6 【正确答案】 D 7 【正确答案】 C 8 【正确答案】 B 9 【正确答案】 C 10 【正确答案】 A 11 【正确答案】 C 12 【正确答案】 D 13 【正确答案】 C 14 【正确答案】 D 15 【正确答案】 B 16 【正确答案】 B 17 【正确答案】 A 18 【正确答案】 B 19 【正确答案】 B 20 【正确答案】 C 21 【正确答案】 D 22 【正确答案】 A 23 【正确答案】 C 24 【正确答案】 D 25 【正确答案】

21、B 26 【正确答案】 C 27 【正确答案】 C 28 【正确答案】 D 29 【正确答案】 A 30 【正确答案】 A 31 【正确答案】 A 32 【正确答案】 D 33 【正确答案】 B 34 【正确答案】 B 35 【正确答案】 B 36 【正确答案】 A 37 【正确答案】 D 38 【正确答案】 B 39 【正确答案】 B 40 【正确答案】 D 41 【正确答案】 C 42 【正确答案】 C 43 【正确答案】 D 44 【正确答案】 A 45 【正确答案】 C 46 【正确答案】 A 47 【正确答案】 C 48 【正确答案】 B 49 【正确答案】 A 50 【正确答案】 D 51 【正确答案】 中断服务或中断处理 52 【正确答案】 投资效益 53 【正确答案】 熟悉程度 54 【正确答案】 自动化 55 【正确答案】 弱 56 【正确答案】 需求说明书 57 【正确答案】 近似或模拟 58 【正确答案】 建立概念模型 59 【正确答案】 所花的必要社会劳动量 60 【正确答案】 细化 61 【正确答案】 地理数据结构矩阵 62 【正确答案】 职能 63 【正确答案】 软件结构 , 软件元素的细节 64 【正确答案】 基本加工 , 高级加工 65 【正确答案】 模型 , 方法 66 【正确答案】 需求可以早期冻结 , 需求无需早期冻结

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1