【公务员类职业资格】上海市信息管理-14及答案解析.doc

上传人:dealItalian200 文档编号:1293469 上传时间:2019-09-25 格式:DOC 页数:37 大小:160.50KB
下载 相关 举报
【公务员类职业资格】上海市信息管理-14及答案解析.doc_第1页
第1页 / 共37页
【公务员类职业资格】上海市信息管理-14及答案解析.doc_第2页
第2页 / 共37页
【公务员类职业资格】上海市信息管理-14及答案解析.doc_第3页
第3页 / 共37页
【公务员类职业资格】上海市信息管理-14及答案解析.doc_第4页
第4页 / 共37页
【公务员类职业资格】上海市信息管理-14及答案解析.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、上海市信息管理 -14 及答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 40,分数: 20.00) 1.CPU 能直接访问的存储部件是 ( )。 A软盘 B硬盘 C内存 D光盘 (分数: 0.50) A. B. C. D. 2.概念模型是 ( )。 A依赖于 DBMS 和硬件 B独立于 DBMS 和硬件 C依赖 DBMS D独立于 DBMS (分数: 0.50) A. B. C. D. 3.在多层次的结构图中,其模块的层次数称为结构图的 ( )。 A深度 B跨度 C控制域 D粒度 (分数: 0.50) A. B. C. D. 4.宽带综合业务数字网 B

2、-ISDN 的数据通信服务主要采用 ( )。 A帧中继技术 B ATM 技术 C电话交换网技术 D X.25 网技术 (分数: 0.50) A. B. C. D. 5.批处理操作系统是一种 ( )操作系统。 A交互性 B分时 C非交互性 D实时 (分数: 0.50) A. B. C. D. 6.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及 ( )。 A系统实施阶段、系统评价阶段 B系统运行阶段、系统评价和维护阶段 C系统实施阶段、系统维护阶段 D系统实施阶段、系统运行和维护阶段 (分数: 0.50) A. B. C. D. 7.Inter

3、net 上的计算机,在通信之前需要 ( )。 A建立主页 B指定一个 IP 地址 C使用 WWW 服务 D发送电子邮件 (分数: 0.50) A. B. C. D. 8.一般来说, MIS 从职能结构上进行横向划分时,可分成高层战略层,中层 ( )和基层执行层。 A指挥层 B管 理层 C计划层 D操作层 (分数: 0.50) A. B. C. D. 9.瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期 ?( ) A问题定义和测试 B可行性研究和编码 C编码和测试 D可行性研究知和测试 (分数: 0.50) A. B. C. D. 10.下列有关操作系统的叙述中,正确的

4、是 ( )。 A操作系统是计算机系统中最重要的软件 B操作系统是计算机系统中最底层的软件 C操作系统的功能之一是提高计算机的运行速度 D操作系统属于应用软件 中的一种 (分数: 0.50) A. B. C. D. 11.波特率等于 ( )。 A每秒传输的比特 B每秒钟可能发生的信号变化的次数 C每秒传输的周期数 D每秒传输的字节数 (分数: 0.50) A. B. C. D. 12.下面各项工作步骤中,哪一个不是创建进程所必需的步骤 ?( ) A建立一个 PCB(进程控制块 ) B由 CPU调度程序为进程调度 CPU C为进程分配内存等必要资源 D将 PCB链入进程就绪队列 (分数: 0.50

5、) A. B. C. D. 13.企业 信息系统建设中,下述哪一个是系统建设的基础 ?( ) A网络 B硬件 C软件 D数据 (分数: 0.50) A. B. C. D. 14.办公信息系统的系统模型有 5类,每类模型都给出一种描述。它们分别是 ( )。 A信息流模型、过程模型、数据库模型、决策模型、行为模型 B非确定型模型、确定型模型、信息流模型、行为模型、混合型模型 C信息流模型、过程模型、行为模型、结构化模型、非结构化模型 D信息流模型、过程模型、数据库模型、结构化模型、非结构化模型 (分数: 0.50) A. B. C. D. 15.结构化分析与设计方法具有多个特征,下列叙述中,哪一个

6、不是结构化方法的特征 ?( ) A严格需求定义 B划分开发阶段 C文档规范化 D提供运行模型 (分数: 0.50) A. B. C. D. 16.特洛伊木马攻击的威胁类型属于 ( )。 A授权侵犯威胁 B植入威胁 C渗入威胁 D旁路控制威胁 (分数: 0.50) A. B. C. D. 17.根源性收集数据 ( )。 A需要人工参与 B由人和机器结合收集 C由人工收集 D不需人工参与 (分 数: 0.50) A. B. C. D. 18.MRPII 和 MRP 的本质区别就是它运用以下 ( )概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。 A管理会计 B运筹学

7、 C成本会计 D管理学 (分数: 0.50) A. B. C. D. 19.常用的通信有线介质包括双绞线、同轴电缆和 ( )。 A微波 B线外线 C光缆 D激光 (分数: 0.50) A. B. C. D. 20.影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要 有 ( )。 A信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等 B信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等 C信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等 D信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等 (分数: 0.50) A. B. C. D

8、. 21.帧中继 (Frame Relay)交换是以帧为单位进行交换,它是在 ( )上进行的。 A物理层 B数据链路层 C网络层 D运输层 (分数: 0.50) A. B. C. D. 22.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做 ( )。 A层次结构 B总的综合结构 C纵向综合结构 D横向综合结构 (分数: 0.50) A. B. C. D. 23.在 Word 的编辑状态,执行编辑命令“粘贴”后 ( )。 A将文档中被选择的内容复制到当前插入点处 B将文档中被选择的内容移到剪贴板 C将剪贴板中的内容移到当前插入点处 D将剪贴板中的内容拷贝到当前插入点处 (分数

9、: 0.50) A. B. C. D. 24.在 Word 的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则 ( )。 A整个表格被删除 B表格中一行被删除 C表格中一列被删除 D表格中没有被删除的内容 (分数: 0.50) A. B. C. D. 25.冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中不正确的是 ( )。 A使用单一处理部件来完成计算、存储及通信工作 B存储空间的单元是直接寻址的 C对计算进行集中的、顺序的控制 D用十六进制编码 (分数: 0.50) A. B. C. D. 26.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代

10、价最高的一类错误是 ( )。 A语法错误 B算法错误 C数据结构定义错误 D需求定义错误 (分数: 0.50) A. B. C. D. 27.在信息系统开发方法中,不属于结构化方法指导思想的是 ( )。 A面向用户,进行可行性论证 B强调系统观点,自底向下进行分析 C分阶段工作,强调各阶段有规范完整的文档 D充分估计变化因素,强调模块化结构 (分数: 0.50) A. B. C. D. 28.Windows 系统需要访问 Internet,必须安装 ( )协议。 A IPX/SPX B AppleTalk C NetBEUI D TCE/IP (分数: 0.50) A. B. C. D. 29

11、.需求分析中,开发人员要从用户那里解决的最重要的问题是 ( )。 A要让软件做什么 B要给该软件提供哪些信息 C要求软件工作效率怎样 D要让该软件具有何种结构 (分数: 0.50) A. B. C. D. 30.在 CLIEN3FT/SERVER 结构中,客户机使用一条 SQL 命令,将服务请求发送到 ( ),由它将每一条 SQL 命令的执行结果回送给客户机。 A文件服务器 B数据库服务器 C应用服务器 D对象服务器 (分数: 0.50) A. B. C. D. 31.BSP 方法利用许多 U/C 矩阵表示各种联系,其中最常用的是 ( )。 A过程 /机构组织 B过程 /资源 C过程 /数据类

12、 D过程 /系统 (分数: 0.50) A. B. C. D. 32.系统分析报告的重点内容是 ( )。 A系统开发项目概述 B新系统的目标及其逻辑方案 C现行系统的状况 D系统实施的具体计划 (分数: 0.50) A. B. C. D. 33.要使 word 能自动更正经常输错的单词,应使用 ( )功能。 A拼写检查 B同义词库 C自动拼写 D自动更正 (分数: 0.50) A. B. C. D. 34.在 Excel 中,活动单元格的地址显示在 ( )。 A菜单栏内 B屏幕的下部 C编辑栏左侧的名称框内 D屏幕的右边 (分数: 0.50) A. B. C. D. 35.“文件”下拉菜单底部

13、所显示的文件名是 ( )。 A正在使用的文件名 B正在打印的文件名 C扩展名为 .DOC 的文件名 D最近被 WORD 处理的文件名 (分数: 0.50) A. B. C. D. 36.设 s为学生关系, sc为学生选课关系, sno 为学号, cno 为课程号,运行下面 SQL 执行语句的查询结构是 ( )。 Select s.sname From s.sc Where s.sno=sc.sno and o=C2 A选出选修 C2 课程的学生信息 B选出选修 C2 课程的学生名 C选出 S中的学生号与 SC 中学生号相等的信息 D选出 S和 SC 中的一个关系 (分数: 0.50) A. B

14、. C. D. 37.数据转储是 ( )中采用的基本技术。 A数据恢复 B数据更新 C数据创建 D数据删除 (分数: 0.50) A. B. C. D. 38.对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了 ( )。 A数据定义功能 B数据操纵功能 C数据维护功能 D数据控制功能 (分数: 0.50) A. B. C. D. 39.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF,即满足 ( )。 A每个非码属性都完全依赖于主码属性 B主码属性惟一标识关系中的元组 C关系中的元组不可重复 D每个属性都是不可分解的 (分数:

15、0.50) A. B. C. D. 40.管理信息系统是一个 ( )系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、一致。 A集成化 B战略计划 C计算机化 D人机互动 (分数: 0.50) A. B. C. D. 二、多项选择题 (总题数: 30,分数: 30.00) 41.MIS 的维护应 该包括 ( )。 (分数: 1.00) A.程序的维护 B.数据文件的维护 C.代码的维护 D.操作系统的维护 E.设备的维护 42.如果一个存储单元存放一个字节,那么一个 64KB 的存储单元共有 ( )个存储单元,用十六进制的地址码则编号为

16、0000 ( )。 (分数: 1.00) A.64000 B.65536 C.10000H D.0FFFFH E.0FFFE 43.关于子网掩码的说法,以下正确的是 ( )。 (分数: 1.00) A.定义了子网中网络号的位数 B.子网掩码可以把一个网络 进一步划分成几个规模相同的子网 C.子网掩码用于设定网络管理员的密码 D.子网掩码用于隐藏 IP 地址 E.子网掩码不能单独存在,必须结合 IP 地址一起使用 44.网上办公受理系统一般包括 ( )。 (分数: 1.00) A.网上申报子系统 B.网上审批子系统 C.网上更新系统 D.监控子系统 E.查询子系统 45.下列关于进程间通信的描述

17、中,正确的是 ( )。 (分数: 1.00) A.进程互斥是指每次只允许一个进程使用临界资源 B.进程控制是通过原语言实现的 C.P、 V操作是一种进程同步机制 D.管程是一种进程高级通信机制 E.通信的进程必须有一个方法以互相引用,可使用直接或间接通信 46.完整性约束有哪几种子句 ?( ) (分数: 1.00) A.主键子句 B.检查子句 C.外键子句 D.限定子句 E.更新子句 47.数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中正确的是 ( )。 (分数: 1.00) A.自顶向下 B.由底向上 C.由内向外 D.由外向内 E.由整体到局部 48.以下关于剪贴板的的描述

18、,正确的是 ( )。 (分数: 1.00) A.Windows 关闭后剪贴板中的内容将消失 B.各次剪贴或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存最后一次剪贴或复制的内容 E.做多次“粘贴”操作后,剪贴板中的信息也不会丢失 49.从设备的使用角度可将设备分为 ( )。 (分数: 1.00) A.块设备 B.独占设备 C.字符设备 D.共享设备 E.慢速设备 50.在 Word 的页面视图方式下,可以看到文件的 ( )。 (分数: 1.00) A.所有文字 B.图片 C.页眉、页脚 D.页码 E.分栏 51.网卡按照其连接

19、线的插口类型来分可以分为 ( )。 (分数: 1.00) A.RJ45 水晶口 B.BNC 细缆口 C.AUI D.并行口 E.PCI 52.解决路由环问题的方法有 ( )。 (分数: 1.00) A.水平分割 B.路由中毒 C.路由器重启 D.定义路由权的最大值 E.抑制计时器 53.采用虚拟存储器的主要目的,下面叙述中不包括 ( )。 (分数: 1.00) A.提高主存储器的存储速度 B.扩大主存储器的存储空间,并能进行自动管理和调度 C.提高外存储器的存储速度 D.扩大外存储器的存储空间 E.处理了数据的存放和调度等问题 54.( )能减少用户计算机被攻击的可能性。 (分数: 1.00)

20、 A.选用比较长且复杂的用户登录口令 B.使用防病毒软件 C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 E.设置防火墙或硬件屏障 55.完善管理信息系统,要重点抓好哪些工作 ?( ) (分数: 1.00) A.建设高质量的人机系统 B.努力提高信息的质量 C.建立最短的信息流程 D.提高系统的信息处理能力 E.改善信 息输出形式,并注意信息使用的反馈 56.在各级政府部门内部网络信息化建设的过程中,应当设立负责地区政府电子政务的专业机构,其作用是( )。 (分数: 1.00) A.加强统一规划 B.加强统一管理 C.替代部门进行信息化建设 D.统一协调与统一规范 E.给各部门的政务

21、信息化建设给予专业指导和监督,避免浪费 57.缓冲区可分为 ( )。 (分数: 1.00) A.单缓冲区 B.双缓冲区 C.多缓冲区 D.缓冲集 E.缓冲池 58.下列说法错误的是 ( )。 (分数: 1.00) A.通过 IE 浏览网页时,网页上文字、图形图像、声音等信息是由 HTML 组织起来的 B.FTP 的默认端口是 21 C.在 TCP/IP 中, FTP 运行在网络层 D.解决信号传输规程问题,是 OSI 模型的数据链路层 E.Web 页面是用 URL 来命名的 59.对于电子邮件,现在广泛采用的协议标准有 ( )。 (分数: 1.00) A.SMTP B.IPV4 C.POP3

22、D.IPV6 E.IMAP 60.下面列出的条目中,属于数据仓库的基本特征的有 ( )。 (分数: 1.00) A.数据仓库是面向主题的 B.数据仓库 的数据是集成的 C.数据仓库的数据是相对稳定的 D.数据仓库的数据是反映历史变化的 E.OLAP 是数据仓库的用户接口部分 61.信息资源管理标准化工作要遵循哪些指导原则 ?( ) (分数: 1.00) A.效益 B.系统 C.动态 D.优化 E.协商 62.使用 ping 命令进行测试,丢包率是通过 ( )计算出来的。 (分数: 1.00) A.sent B.receive C.lost D.time E.size 63.计算机网络发展经历了

23、 ( )。 (分数: 1.00) A.远程终端联 机阶段 B.计算机网络阶段 C.网络互联阶段 D.信息高速公路阶段 E.智能型网络阶段 64.对于辅助存储器, ( )的提法是正确的。 (分数: 1.00) A.不是一种永久性的存储设备 B.能永久地保存信息 C.可被中央处理器直接访问 D.是 CPU 与主存之间的缓冲存贮器 E.是文件的主要存储介质 65.办公自动化一身可分为哪几个层次 ?( ) (分数: 1.00) A.事务型 B.管理型 C.决策型 D.数据型 E.综合型 66.计算机网络交换方式可分为 ( )。 (分数: 1.00) A.电路交换 B.报文交换 C.分组交换 D.数据交

24、换 E.路由交换 67.以太网电缆主要包括 ( )。 (分数: 1.00) A.10Base-5 B.10Base-2 C.10Base-T D.10Base-A E.10Base-F 68.结构化程序设计方法有哪些 ?( ) (分数: 1.00) A.自顶向下 B.逐步细化 C.模块化设计 D.结构化编码 E.顺序编码 69.网络安全技术包括 ( )。 (分数: 1.00) A.加密技术 B.鉴别技术 C.防火墙技术 D.反病毒技术 E.漏洞扫描技术 70.局域网拓扑结构有 ( )。 (分数: 1.00) A.星形 B.环形 C.总线 D.分布式 E.树形 上海市信息管理 -14 答案解析

25、(总分: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 40,分数: 20.00) 1.CPU 能直接访问的存储部件是 ( )。 A软盘 B硬盘 C内存 D光盘 (分数: 0.50) A. B. C. D. 解析: 解析 内存与外存有一个重要区别:内存能够被 CPU 直接访问,而外存的信息只能由 CPU 通过输入输出操作来存取,不能与 CPU直接交换信息。所以,当前 CPU 正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被 CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内、外存组成这样一种层次结

26、构,在存取速度、容量、价格几方面实现了合理的配合。本题正确答案是 C。 2.概念模型是 ( )。 A依赖于 DBMS 和硬件 B独立于 DBMS 和硬件 C依赖 DBMS D独立于 DBMS (分数: 0.50) A. B. C. D. 解析 : 解析 概念模型不依赖于具体的硬件环境和 DBMS,独立于 DBMS 和硬件。 3.在多层次的结构图中,其模块的层次数称为结构图的 ( )。 A深度 B跨度 C控制域 D粒度 (分数: 0.50) A. B. C. D. 解析: 解析 在该具有多个层次的结构树巾,模块的层次数称为结构图的深度,它表示出了控制的层数,在一定意义上也能反映出程序物理结构的规

27、模和复杂程度。 4.宽带综合业务数字网 B-ISDN 的数据通信服务主要采用 ( )。 A帧中继技术 B ATM 技术 C电话交换网技术 D X.25 网技术 (分数: 0.50) A. B. C. D. 解析: 解析 综合业务数字网 (ISDN)有两种:宽带综合业务数字网 (B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的 N-ISDN 采用同步时分多路复用技术不同, B-ISDN 采用的是异步传输技术 (ATM 技术 )。 5.批处理操作系统是一种 ( )操作系统。 A交互性 B分时 C非交互性 D实时 (分数: 0.50) A. B. C. D. 解析: 解析 批处理系统不适

28、合交互式的作业,对交互式工作方式的需 求导致了分时系统的出现。因此批处理操作系统是一种非交互性的操作系统。 6.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及 ( )。 A系统实施阶段、系统评价阶段 B系统运行阶段、系统评价和维护阶段 C系统实施阶段、系统维护阶段 D系统实施阶段、系统运行和维护阶段 (分数: 0.50) A. B. C. D. 解析: 解析 用结构化系统开发方法开发一个系统,将整个开发过程划分为首尾相连的五个阶段,即一个生命周期 (Life Cycle),即系统规划、系统分析、系统设汁、系统实施、系统运行和维护。 7.In

29、ternet 上的计算机,在通信之前需要 ( )。 A建立主页 B指定一个 IP 地址 C使用 WWW 服务 D发送电子邮件 (分数: 0.50) A. B. C. D. 解析: 解析 Intemet 上的计算机,在通信之前需要指定一个 IP 地址。 8.一般来说, MIS 从职能结构上进行横向划分时,可分成高层战略层,中层 ( )和基层执行层。 A指挥层 B管理层 C计划层 D操作层 (分数: 0.50) A. B. C. D. 解析: 解析 MIS 从职能结构上进行横向划分可分为高层战略层、中层管理层和基层执行层。 9.瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开

30、发期 ?( ) A问题定义和测试 B可行性研究和编码 C编码和测试 D可行性研究知和测试 (分数: 0.50) A. B. C. D. 解析: 解析 瀑布模型将软件生命周期划分为 8个阶段,各个阶段的任务分别是问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。 8 个阶段又可以归纳为 3个 时期,即计划期、开发期、运行期。 10.下列有关操作系统的叙述中,正确的是 ( )。 A操作系统是计算机系统中最重要的软件 B操作系统是计算机系统中最底层的软件 C操作系统的功能之一是提高计算机的运行速度 D操作系统属于应用软件中的一种 (分数: 0.50) A. B. C. D

31、. 解析: 解析 首先操作系统是系统软件,不属于应用软件;其次计箅机的运行速度受计算机硬件和软件的影响。 BIOS 是系统软硬件之间的编程接口,是计算机巾最底层的软件。 11.波特率等于 ( )。 A每秒传输的比特 B每秒钟可能发生的信号变化的次数 C每秒传输的周期数 D每秒传输的字节数 (分数: 0.50) A. B. C. D. 解析: 解析 波特率指信号每秒的变化次数。 12.下面各项工作步骤中,哪一个不是创建进程所必需的步骤 ?( ) A建立一个 PCB(进程控制块 ) B由 CPU调度程序为进程调度 CPU C为进程分配内存等必要资源 D将 PCB链入进程就绪队列 (分数: 0.50

32、) A. B. C. D. 解析: 解析 当进程要执行时,会进入就绪队列,这时 CPU 调度程序 会为进程调度 CPU。而创建进程时进程不一定会立即进入就绪队列,会首先在作业队列上。 13.企业信息系统建设中,下述哪一个是系统建设的基础 ?( ) A网络 B硬件 C软件 D数据 (分数: 0.50) A. B. C. D. 解析: 解析 数据是企业信息系统建设的基础。 14.办公信息系统的系统模型有 5类,每类模型都给出一种描述。它们分别是 ( )。 A信息流模型、过程模型、数据库模型、决策模型、行为模型 B非确定型模型、确定型模型、信息流模型、行为模型、混合型模型 C信息流模型、 过程模型、

33、行为模型、结构化模型、非结构化模型 D信息流模型、过程模型、数据库模型、结构化模型、非结构化模型 (分数: 0.50) A. B. C. D. 解析: 解析 五类办公信息系统模型是:信息流模型、过程模型、数据库模型、决策模型、行为模型。 15.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征 ?( ) A严格需求定义 B划分开发阶段 C文档规范化 D提供运行模型 (分数: 0.50) A. B. C. D. 解析: 解析 结构化方法要 求严格划分开发阶段,用规范的方法与图表工具有步骤地来完成各阶段的工作。每个阶段都以规范的文档资料作为其成果,严格需求定义,最终得到满足用

34、户需要的系统。 16.特洛伊木马攻击的威胁类型属于 ( )。 A授权侵犯威胁 B植入威胁 C渗入威胁 D旁路控制威胁 (分数: 0.50) A. B. C. D. 解析: 解析 计算机网络主要的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯。植入威胁:特洛伊木马、陷门。 17.根源性收集数据 ( )。 A需要人工参与 B由人和机器结合收集 C由人工收集 D不需人工参与 (分数: 0.50) A. B. C. D. 解析: 解析 根源性收集数据是指用仪器直接从实际系统中收集资料。 18.MRPII 和 MRP 的本质区别就是它运用以下 ( )概念,用货币形式说明了执行企业物料计划带来的效益,

35、实现物料信息同资金信息的集成。 A管理会计 B运筹学 C成本会计 D管理学 (分数: 0.50) A. B. C. D. 解析: 解析 MRPII(Manufacturing Resource Planning)制造资源计划,它是以 MRP(Materials Requirements Planning)物流需求计划为核心,覆盖企业生产制造活动所有领域、有效利用制造资源的生产管理思想和方法的人一机应用系统。 MRPII 和 MRP 的本质区别就是它运用管理会计的概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。 19.常用的通信有线介质包括双绞线、同轴电缆和 (

36、)。 A微波 B线外线 C光缆 D激 光 (分数: 0.50) A. B. C. D. 解析: 解析 常用的通信有线介质包括双绞线、同轴电缆和光缆。 20.影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有 ( )。 A信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等 B信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等 C信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等 D信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等 (分数: 0.50) A. B. C. D. 解析: 解析 信息系统需求的不确定性因素主要有信息系统的

37、复杂性、信息系统的应用领域、用户的特征、项目的特征等。 21.帧中继 (Frame Relay)交换是以帧为单位进行交换,它是在 ( )上进行的。 A物理层 B数据链路层 C网络层 D运输层 (分数: 0.50) A. B. C. D. 解析: 解析 帧中继在数据链路层进行交换的。 22.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做 ( )。 A层次结构 B总的综合结构 C 纵向综合结构 D横向综合结构 (分数: 0.50) A. B. C. D. 解析: 解析 在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。 23.在 Word 的编辑

38、状态,执行编辑命令“粘贴”后 ( )。 A将文档中被选择的内容复制到当前插入点处 B将文档中被选择的内容移到剪贴板 C将剪贴板中的内容移到当前插入点处 D将剪贴板中的内容拷贝到当前插入点处 (分数: 0.50) A. B. C. D. 解析: 解析 “粘贴”是将剪贴板中的内容拷 贝到当前插入点处。 24.在 Word 的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则 ( )。 A整个表格被删除 B表格中一行被删除 C表格中一列被删除 D表格中没有被删除的内容 (分数: 0.50) A. B. C. D. 解析: 解析 选中整个表格,执行“表格”菜单中的“删除行”将删除整个表格。

39、 25.冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中不正确的是 ( )。 A使用单一处理部件来完成计算、存储及通信工作 B存储空间的单元是直接寻址的 C对计算进行集中的、顺序的控制 D用十六进制编码 (分数: 0.50) A. B. C. D. 解析: 解析 本题主要考察冯诺伊曼计算机的特点。冯诺伊曼计算机的特点:指令和数据一起以同等地位存放于存储器内,并可按地址访问。指令和数据均用二进制代码表示。指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机器以运算器为中心,对计算进行集中的、顺序的控制,输入输出设备

40、与存储器问的数据传送都通过运算器来完成。 26.信息系统 开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是 ( )。 A语法错误 B算法错误 C数据结构定义错误 D需求定义错误 (分数: 0.50) A. B. C. D. 解析: 解析 根据权威机构统计,项目缺陷的 56%来来源于需求定义错误, 80%的缺陷修复成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开发成本,甚至直接决定产品最终的市场成败。 27.在信息系统开发方法中,不属于结构化方法指导思想的是 ( )。 A面向用户,进行可行性论证 B 强调系统观点,自底向下进行分析 C分阶段工作,强

41、调各阶段有规范完整的文档 D充分估计变化因素,强调模块化结构 (分数: 0.50) A. B. C. D. 解析: 解析 结构化方法强调模块化观点,自顶向下进行分析。 28.Windows 系统需要访问 Internet,必须安装 ( )协议。 A IPX/SPX B AppleTalk C NetBEUI D TCE/IP (分数: 0.50) A. B. C. D. 解析: 解析 TCP/IP 协议是 Internet 最基本的协议 、是国际互联网络的基础。 29.需求分析中,开发人员要从用户那里解决的最重要的问题是 ( )。 A要让软件做什么 B要给该软件提供哪些信息 C要求软件工作效率

42、怎样 D要让该软件具有何种结构 (分数: 0.50) A. B. C. D. 解析: 解析 需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什么,即软件的功能。 30.在 CLIEN3FT/SERVER 结构中,客户机使用一条 SQL 命令,将服务请求发送到 ( ),由它将每一条 SQL 命令的执行结果回送给客户机。 A文件服务 器 B数据库服务器 C应用服务器 D对象服务器 (分数: 0.50) A. B. C. D. 解析: 解析 在 Clien!/Sever 结构中,客户机使用一条 SQL 命令,由 web 服务器进行请求解析, Web 服务器再将请求发送到数据库服务器,由

43、数据库服务器到数据库中去提取相关的数据并返回给 Web 服务器,最后由 Web 服务器将检索结果返回给用户。 31.BSP 方法利用许多 U/C 矩阵表示各种联系,其中最常用的是 ( )。 A过程 /机构组织 B过程 /资源 C过程 /数据类 D过程 /系统 (分 数: 0.50) A. B. C. D. 解析: 解析 BSP 方法将过程和数据类两者作为定义企业信息系统总体结构的基础,具体做法是利用过程/数据矩阵 (也称 U/C 矩阵 )来表达两者之间的关系。矩阵巾的行表示数据类,列表示过程,并以字母 U(use)和 C(create)来表示过程对数据类的使用和产生。 32.系统分析报告的重点

44、内容是 ( )。 A系统开发项目概述 B新系统的目标及其逻辑方案 C现行系统的状况 D系统实施的具体计划 (分数: 0.50) A. B. C. D. 解析: 解析 系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计和系统实施的纲领性文件。系统分析报告包括的内容有:组织情况简述、系统目标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是新系统的目标和逻辑方案。 33.要使 word 能自动更正经常输错的单词,应使用 ( )功能。 A拼写检查 B同义词库 C自动拼写 D自动更正 (分数: 0.50) A. B. C. D. 解析: 解析 word 的自动更正功能

45、就是自动修改用户键入文字或符号时的自动错误。可以设置一 些选项。自动监视用户的输入,如选中“键入时自动替换”,可以将一些容易出错的词条自动替换为正确的词条。 34.在 Excel 中,活动单元格的地址显示在 ( )。 A菜单栏内 B屏幕的下部 C编辑栏左侧的名称框内 D屏幕的右边 (分数: 0.50) A. B. C. D. 解析: 解析 在 Excel 中,活动单元格的地址显示在编辑栏左侧的名称框内。 35.“文件”下拉菜单底部所显示的文件名是 ( )。 A正在使用的文件名 B正在打印的文件名 C扩展名为 .DOC 的文件名 D最近被 WORD 处 理的文件名 (分数: 0.50) A. B

46、. C. D. 解析: 解析 “文件”下拉菜单底部所显示的文件名足最近被 WORD 处理的文件名。 36.设 s为学生关系, sc为学生选课关系, sno 为学号, cno 为课程号,运行下面 SQL 执行语句的查询结构是 ( )。 Select s.sname From s.sc Where s.sno=sc.sno and o=C2 A选出选修 C2 课程的学生信息 B选出选修 C2 课程的学生名 C选出 S中的学生号与 SC 中学生号相等的信息 D选出 S和 SC 中的一个关系 (分数: 0.50) A. B. C. D. 解析: 解析 从 where 条件可以看出找的是选 C2 这门课的学生的学号,并且根据学号,最后选出学生的名字。 37.数据转储是 ( )中采用的基本技术。 A数据恢复 B数据更新 C数据创建 D数据删除 (

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1