ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:52.50KB ,
资源ID:506787      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506787.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)信息系统管理工程师上午(基础知识)模拟试卷1及答案与解析.doc)为本站会员(花仙子)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)信息系统管理工程师上午(基础知识)模拟试卷1及答案与解析.doc

1、软件水平考试(中级)信息系统管理工程师上午(基础知识)模拟试卷 1及答案与解析 1 具有 10个顶点的无向图最多有 (1)条边。 ( A) 0 ( B) 9 ( C) 10 ( D) 45 2 将长度为 n的单链表链接在长度为 m的单链表之后的算法的时间复杂度为 (2)。 ( A) 0(1) ( B) 0(n) ( C) 0(m) ( D) 0(m n) 3 已知一棵 5阶 B树有 53个关键字,并且每个节点的关键字都达到最少状态,则它的深度是 (3)。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 4 确定网络的层次结构及 各层采用的协议,是网络设计中 (1)阶段的主要任务。 (

2、A)网络需求分析 ( B)网络体系结构设计 ( C)网络设备选型 ( D)网络安全性设计 5 Linux中一种常用的引导工具是 (2),而测试与 P地址为 165 113 1 170的网关是否连通的命令是 ping 165 113 1 170。 ( A) reboot ( B) 1ilo ( C) gone ( D) restart 6 (3)是转移风险的一种方法。目前已有多家国外相关公司在中国成立分公司。相关公司会聘请专业人员深入企业的网络化生成经营过程中, 从企业内部发现漏洞和风险,提出合理化建议或主动采取措施。 ( A)计算机保险 ( B)风险基金 ( C)风险投资 ( D)计算机基金

3、7 物联网时代数据总量、复杂性以及用户的查询需求都在不断增加,如何有效地存储和管理海量时空数据是关键所在。在海量数据管理中,用户并不特别在乎查询结果百分之百的正确,而是非常关心查询结果返回的延迟时间,也即,海量时空数据的查询的特点之一为 (1)。 ( A)时效性 ( B)不可预知性 ( C)复杂性 ( D)扩展性延伸试题 1分析 8 批处理是包含一个或者多个 Transact-SQL语句的组,它将一次性地发送到 SQL Server中执行,用 (2)来通知 SQL Server一批 -Transact-SQL语句的结束。 ( A) SELECIT ( B) CREATE ( C) GO ( D

4、) USE 9 是一种数据访问机制,它允许用户访问单独的数据行,而非对整个行集进行操作(通过使用 SELECT、 UPDATE或者 DEL ETE语句进行 )。 ( A)索引 ( B)游标 ( C)触发器 ( D)视图 10 以下关于多媒体监控系统的静态图像捕捉技术的叙述中,不正确的是 (1)。 ( A) 在多媒体监控系统中,需要使用高分辨率的数码相机作为采集设备 ( B)在多媒体监控系统中,数码相机采集设备使用的是银盐感光材料 ( C)静态图像捕捉技术已广泛应用于城市道路雷达测速中 ( D)静态图像捕捉技术已广泛应用于城市红绿灯路口自动拍照监控中 11 在多媒体监控系统中, (2)是最适合用

5、于无线网络视频远程传输的视频压缩技术。 ( A) H-263 ( B) H-264 ( C) MPEG-4 ( D) MPEG-2 12 (3)图像格式使用 VP8编码器压缩图像。它利用预测编码技术来压缩图像,即通过部分像素 块的颜色来预测邻近块的颜色值,并且只记录两者的差值,由此大大提升图像的压缩比,生成了存储空间小、图像质量较好的图像文件。 ( A) BMP ( B) JPEG ( C) WebP ( D) WebM 13 以下关于信息网络传播作品的情形中,需要经著作权人许可,向其支付报酬的是 (1)。 ( A)为学校课堂教学或科学研究,向少数教学、科研人员提供少量已发表的作品 ( B)为

6、执行国家机关公务,在合理范围内向公众提供已经发表的作品 ( C)为公众提供在信息网络上已经发表的关于政治、经济问题的时事性文章 ( D)为公众提 供已经正式出版发行的关于软考辅导的书籍、视频等电子资料 14 在线收费音乐网站 A拥有 B音乐作品的版权,并在该网站上提供 B音乐作品mp3文件的付费下载服务。搜索引擎 C可以免费下载 B音乐的 mp3文件。以下说法中较妥当的是 (2)。 ( A)搜索引擎 C对 B音乐作品构成复制权的侵权 ( B)搜索引擎 C对 B音乐作品构成信息网络传播权的侵权 ( C)搜索引擎 C链接进入 A网站,通过深层链接下载到 mp3,因此对 A网站不构成侵权 ( D)搜

7、索引擎 C链接进入未经许可享有 B音乐版权的 D网站,通过第三方网站链接下载到 mp3,因此 对 D网站构成侵权 15 网站 A公开播放了网友 B在其博客嵌入的一段视频,随后网站 C进行转载和播放。以下关于网络视频侵权的说法较妥当的是 (3)。 ( A)网站 A不构成侵权 ( B)网站 C不构成侵权、 ( C)网站 C侵犯网络视频的著作权 ( D)网站 A、 C侵犯网络视频的著作权 15 Virtual reality(or VR(1)is kind of a buzzword these days in computer graphics VR is artificial reality c

8、reated by a computer that is so enveloping that it is perceived by the mind as being truly real VR exists in many(2) A traditional view of virtual reality uses headsets and data gloves The headset serves as the eyes and ears to your virtual world, projecting sights and sounds generated by the comput

9、er The data glove becomes your hand, enabling you to interact with this (3) world As you move your head around the computer will track your motion and display the right image VR is the most demanding(4)for computer graphics, requiring hardware and software capable ofsupporting realtime 3D(5) 16 (1)

10、( A) for certain ( B) for any sake ( C) for all ( D) for short 17 (2) ( A) form ( B) forms ( C) format ( D) shape 18 (3) ( A) dummy ( B) simulated ( C) fictitious ( D) invented 19 (4) ( A) App ( B) apply ( C) application ( D) appliance 20 (5) ( A) image ( B) figure ( C) 10go ( D) graphics 20 The use

11、 of computer graphics(1)many diverse fields Applications(2)from the production of charts and graphs, to the generation of realistic images for tel evision and motion pictures to the(3)design of mechanical pans To encompass all these uses, we can adopt a simple definition: Computer graphics is concer

12、ned with all(4)of using a computer to generate images We can classify applications of computer graphics into four main areas: Display of information, Design, (5), User interfaces 21 (1) ( A) pervades ( B) pervasive ( C) perverse ( D) pervert 22 (2) ( A) scope ( B) bound ( C) range ( D) area 23 (3) (

13、 A) alternant ( B) interactive ( C) alternate ( D) interactant 24 (4) ( A) shell ( B) colour ( C) outline ( D) aspects 25 (5) ( A) simulate ( B) simulation ( C) simulator ( D) simulacrum 25 Project schedule management is made up of six management processes including:activity definition, activity seq

14、uencing, (71), and schedule control by order Many useful tools and techniques are used in developing schedule (72)is a schedule network analysis technique that modifies the project schedule to account for limited resource Changes may be requested by any stakeholder involved with the proj ect, but ch

15、anges can be authorized only by(73) Configuration management system can be used in defining approval level s for authorizing changes and providing a method to validate approved changes (74)is not a project configuration management tool Creating WBS means subdividing the major project deliverable int

16、o smaller components until the deliverable are defined to the(75)level 26 (71) ( A) activity duration estimating, schedule developing, activity resource estimating ( B) activity resource estimating, activity duration estimating, schedule developing ( C) schedule developing, activity resource estimat

17、ing, activity duration estimating ( D) activity resource estimating, schedule developing, activity duration estimating 27 (72) ( A) PERT ( B) Resource leveling ( C) schedule compression ( D) critical chain method 28 (73) ( A) executive IT manager ( B) project manager ( C) change control board ( D) p

18、roject sponsor 29 (74) ( A) Rational clearcase ( B) Qualitu Function Deployment ( C) Visual SourceSafe ( D) Concurrent Versions System 30 (75) ( A) independent resource ( B) individual work load ( C) work milestone ( D) work package 软件水平考试(中级)信息系统管理工程师上午(基础知识)模拟试卷 1答案与解析 1 【正确答案】 D 【试题解析】 本题考查数据结构的无

19、向图的基本知识。 n个顶点的无向图最多有 n(n 1) 2条边,所以答案是 910 2 45。 【知识模块】 计算机软硬件基础 2 【正确答案】 C 【试题解析】 本题考查数据结构的线性表时间复杂度的基础知识。 由于将长度为 n的单链表链接在长度为 m的单链表之后的操作,需要把长度为m的单链表遍历一遍,找到最后一个节点,所以时间复杂度为 O(m)。 【知识模块】 计算机软硬件基础 3 【正确答案】 C 【试题解析】 本题考查数据结 构的 B-树的基础知识。 根据 B树定义, m阶 B树除根之外所有的非终端节点至少有 m 2个节点,即 3个,而根节点最少有两个节点,当每个节点的关键字是最少状态时

20、, 5层的满树节点的关键字是 2 32 32 3 3233 53,而 4层满树节点关键字小于53,故深度为 5。 【知识模块】 计算机软硬件基础 4 【正确答案】 B 【试题解析】 本题考查网络方案设计的基本内容。 网络方案设计主要包括网络需求分析、网络系统结构设计、网络安全性设计、网络设备选型等设计规划过程。 在网络需求分析阶段的主要任务是了解企业用户的现状,弄清用户的目的,掌握资金投入的额度,了解企业用户环境,确定企业用户的数据流管理架构。在网络体系结构设计阶段的主要任务是确定网络的层次结构及各层采用的协议。在网络安全性设计阶段的主要任务是完成可靠性与容错设计、网络安全体系的设计。在网络设

21、备选型阶段的主要任务是根据体系结构、安全性要求,结合经济可行性等确定网络设备的选型。 【知识模块】 计算机网络通信与信息安全 5 【正确答案】 B 【试题解析】 本题考查网络操作系统 Linux的基础知识。 lilo是 Linux的引导工具,而且为所有主流 Linux发行商所采用。 【知识模块】 计算机网络通信与信息安全 6 【正确答案】 A 【试题解析】 本题考查应对风险对策的基本知识。 风险预防是在风险发生之前采取一定的措施来降低风险发生的可能性。风险预防是一种新兴的安全防护理论,它在对现有的计算环境进行正确的风险评估的基础上,采用合理的风险预防策略及技术解决方案进行高效率防范。风险预防包

22、括风险转移、风险基金和计算机保险等。 【知识模块】 计算机网络通信与信息安全 7 【 正确答案】 A 【试题解析】 本题考查海量时空数据的查询主要特点的基础知识。 物联网时代,数据总量和复杂性不断增加,用户的查询需求 (比如多维聚集及模式识别 )越来越多,也越来越复杂。针对海量时空数据的查询主要有三个特点。 (1)不可预知性。用户建立海量数据管理系统,目的不是单纯地为了使日常的事务处理行为自动化,而是想通过对海量历史数据的查询与分析,辅助完成商业规划、问题求解以及决策支持等活动。但是在系统创建之初,用户无法预测可能产生的所有查询需求。 (2)复杂性。当数据量达到 PB级别时,即便是非常简单的查

23、询操作,它的执行也会变得异常复杂。 (3)时效性。在海量数据管理的众多应用中,用户并不特别在乎查询结果百分之百的正确,而是非常关心查询结果返回的延迟时间。 【知识模块】 数据库基础知识 8 【正确答案】 C 【试题解析】 本题考查 SQL Server程序设计中批处理与流程控制的基础知识。 批处理是包含一个或者多个 Transact-SQL 语句的组,它将一次性地发送到SQL Server中执行,用 GO来通知 SQL Server一批 Transact-SQL 语句的结束。一些 SQL语句不可以放在批处理中进行处理,它们需要遵守以下规则:大多数CREATE命令要在单个批命令中进行,但 CRE

24、ATE DATEBASE, CREATE TABLE和 CREATE IDEX例外。 【知识模块】 数据库基础知识 9 【正确答案】 B 【试题解析】 本题考查 SQL Server程序设计中游标的基本知识。 游标是一种数据访问机制,它允许用户访问单独的数据行,而非对整个行集进行操作 (通过使用 SEL ECT、 UPDATE或者 DELETE语句进行 )。用户可以通过单独处理每一行逐条收集信息并对数据逐行进行操作。这样,可以降低系统开销和潜在的阻隔情况。用户也可以使用这些数据生成 Transact-SQL 代码并立即执行或输出。 【知识模块】 数据库基础知识 10 【正确答案】 B 【试题解

25、析】 本题考查多媒体监控系统管理中信息采集技术的基本内容。 在多媒体监控系统中,需要使用高分辨率的数码相机作为采集设备来获取人脸及细节图像。从光学成像和外观上看,这些数码相机与传统相机没有很大差异,但是感光材料与感光质量明显不同。数码相机不使用传统相机采用的银盐 感光材料。一般常用感光度 21定的 35mm胶卷解像度为 3000左右,是数码影像 2000万像素以上水平,而常见数码相机像素多在 1000万像素以下,基本能适用大多数拍照场合。目前的图像采集技术能适应多媒体监控系统的图像采样需求。 【知识模块】 信息系统开发和运行管理知识 11 【正确答案】 C 【试题解析】 本题考查多媒体监控系统

26、管理中视频压缩编码的基本内容。 MPEG-4的网络传输具有以下特性。 采用: MPEG-4的视频所需存储空间比其他压缩编码技术所需空间要小得多,同时 MPEG-4还能根据网络带宽及网络传输要求自动调整压缩率。 采用 MPEG-4的视频在相同压缩率下具有更高的清晰度。 采用 MPEG-4的视频在网络传输有误码或丢包时,受到的影响很小且恢复很快。 【知识模块】 信息系统开发和运行管理知识 12 【正确答案】 C 【试题解析】 本题考查可用于信息系统的新静态图像格式的基本内容。 新图像格式 WebP于 2010年由谷歌推出。该图像格式利用预测编码技术,通过部分像素块的颜色来预测邻近块的颜色值并只记录

27、两者的差值,由此大大提升压缩的比例。该图像格式 的文件存储容量比 JPEG小得多,图像质量较好,是谷歌所推行的 Web图像文件格式。 【知识模块】 信息系统开发和运行管理知识 13 【正确答案】 D 【试题解析】 本题考查信息网络传播权保护条例的内容。 信息网络传播权保护条例相关规定如下。 第二条:权利人享有的信息网络传播权受著作权法和本条例保护。除法律、行政法规另有规定的外,任何组织或者个人将他人的作品、表演、录音录像制品通过信息网络向公众提供,应当取得权利人许可,并支付报酬。 第六条:通过信息网络提供他人作 品,属于下列情形的,可以不经著作权人许可,不向其支付报酬: (1)为介绍、评论某一

28、作品或者说明某一问题,在向公众提供的作品中适当引用已经发表的作品; (2)为报道时事新闻,在向公众提供的作品中不可避免地再现或者引用已经发表的作品; (3)为学校课堂教学或者科学研究,向少数教学、科研人员提供少量已经发表的作品; (4)国家机关为执行公务,在合理范围内向公众提供已经发表的作品; (5)将中国公民、法人或者其他组织已经发表的、以汉语言文字创作的作品翻译成的少数民族语言文字作 品,向中国境内少数民族提供; (6)不以盈利为目的,以盲人能够感知的独特方式向盲人提供已经发表的文字作品; (7)向公众提供在信息网络上已经发表的关于政治、经济问题的时事性文章; (8)向公众提供在公众集会上

29、发表的讲话。 根据题意,为公众提供已经正式出版发行的关于软考辅导的书籍、视频等电子资料的情形应当取得权利人许可,并支付报酬。 【知识模块】 法律法规与标准规范 14 【正确答案】 C 【试题解析】 本题考查网络音乐作品著作权的内容。 目前搜索引擎提 供音乐下载主要有两种情况:一是在搜索引擎上提供享有音乐版权的网站链接地址,通过深层链接而免费下载音乐;二是在搜索引擎上提供未享有音乐版权的第三方网站链接地址,通过链接免费下载第三方网站中存储的音乐。由于音乐站点没有禁链的协议,搜索引擎服务系统就可以通过多种技术与手段,绕开法律法规触点,实现信息共享。有真实案例表明,法院一般不能裁定搜索引擎提供的搜索

30、服务属于主观故意侵权行为。 网络音乐传播技术的特征对著作权法律保护带来了冲击,需要在对比国内外有关音乐版权保护法律现状的基础上,对相关法律体系和授权机制提 出建议。 【知识模块】 法律法规与标准规范 15 【正确答案】 D 【试题解析】 本题考查网络视频著作权的内容。 网络视频的迅猛发展也带来了其著作权方面的问题。 网站视频链接服务大多是由网站提供搜索链接到第三方网站的情形,可以分为一般链接和深度链接。一般链接是通过网站提供链接到第三方网站,若不能证明提供链接者为应知或明知,则不承担侵权责任。深度链接是用户不需进入被链接网站即可获取视频内容且视频页面显示在该网站上,则提供链接者承担侵权责任。

31、根据题意,网站 A、 C的公开播 放与转载行为都属于侵犯 B的著作权的行为。 【知识模块】 法律法规与标准规范 【知识模块】 专业英语 16 【正确答案】 D 【知识模块】 专业英语 17 【正确答案】 B 【知识模块】 专业英语 18 【正确答案】 B 【知识模块】 专业英语 19 【正确答案】 C 【知识模块】 专业英语 20 【正确答案】 D 【试题解析】 虚拟现实 (或简称 VR)是近来在计算机图形学中的一个时髦话题。VR是由计算机产生的人造现实,因此它是由大脑产生的感觉而非真 实的现实。VR以多种形式存在,传统的方法是使用头罩和数据手套作为虚拟世界中的眼睛和耳朵,通过它们来得到由计算

32、机产生的视觉和声音。数据手套变成了你的手,使你与这个虚拟的世界进行互动。当你转动头时,计算机将跟踪你的运动并显示正确的图像。 VR是计算机图形学最迫切需要的应用领域,它需要能够支持实时 3D图形技术的硬件和软件。 【知识模块】 专业英语 【知识模块】 专业英语 21 【正确答案】 A 【知识模块】 专业英语 22 【正确答案】 C 【知识模块】 专业英语 23 【正确答 案】 B 【知识模块】 专业英语 24 【正确答案】 D 【知识模块】 专业英语 25 【正确答案】 B 【试题解析】 计算机图形学的应用扩展到了许多不同领域,应用的范围从表和图形的产生,到用于电视和动画片的真实图像的生成,到

33、机械零件的交互式设计。我们采用一个简单的定义来概括所有这些应用: “计算机图形学主要研究采用计算机生成图像的所有方面。 ”我们可以把计算机图形学应用于 4个主要方面:信息显示、设计、模拟和用户界面。 【知识模块】 专业英语 【知识模块】 专业英语 26 【正确答案】 B 【知识模块】 专业英语 27 【正确答案】 D 【知识模块】 专业英语 28 【正确答案】 C 【知识模块】 专业英语 29 【正确答案】 B 【知识模块】 专业英语 30 【正确答案】 D 【试题解析】 项目时间管理包括使项目按时完成所必需的管理过程。进度安排的准确程度可能比成本估计的准确程度更重要。考虑进度安排时要把人员的

34、工作量与花费的时间联系起来,合理分配工作量,利用进度安排的有效分析方法来严格监视项目的进度情况,以使得项目的进度不致 被拖延。项目时间管理过程包括:活动定义、活动排序、活动的资源估算、活动历史估算、制定进度计划及进度控制 6个步骤。 在制定项目进度计划中有很多有用的方法和工具。关键路径法计算所有计划活动理论上的最早开始与完成时间、最迟开始与完成时间,寻找活动的关键路径,通过调整关键路径进行进度制定。 项目变更可以由 IT经理、项目管理者、项目发起人等任意项目干系人发起,但只能由变更控制委员会授权通过。 配置管理的目的是运用配置标识、配置控制、配置状态统计和配置审计,建立和维护工作产品的完整性。 Qualitu Function Deployment是把顾客或市场的要求转化为设计要求、零部件特性、工艺要求、生产要求的多层次演绎分析方法,与配置管理无关。 WBS是面向可交付物的层次性分析结构,是对完成项目目标、创造可交付物所需执行的项目工作的分解。 WBS把项目工作细化为更小、更易管理的工作单元,随着 WBS层次的降低,意味着项目工作也越来越详细,直到工作包的层次。 【知识模块】 专业英语

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1