【公务员类职业资格】上海市信息管理-6-2及答案解析.doc

上传人:fatcommittee260 文档编号:1293484 上传时间:2019-09-25 格式:DOC 页数:47 大小:239KB
下载 相关 举报
【公务员类职业资格】上海市信息管理-6-2及答案解析.doc_第1页
第1页 / 共47页
【公务员类职业资格】上海市信息管理-6-2及答案解析.doc_第2页
第2页 / 共47页
【公务员类职业资格】上海市信息管理-6-2及答案解析.doc_第3页
第3页 / 共47页
【公务员类职业资格】上海市信息管理-6-2及答案解析.doc_第4页
第4页 / 共47页
【公务员类职业资格】上海市信息管理-6-2及答案解析.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、上海市信息管理 -6-2 及答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、 B单项选择题 /B(总题数: 60,分数: 30.00) 1.在信息系统开发方法中,不属于结构化方法指导思想的是 _。 A.面向用户,进行可行性论证 B.强调系统观点,自底向下进行分析 C.分阶段工作,强调各阶段有规范完整的文档 D.充分估计变化因素,强调模块化结构 (分数: 0.50) A. B. C. D. 2.CPU 能直接访问的存储部件是 _。 A.软盘 B.硬盘 C.内存 D.光盘 (分数: 0.50) A. B. C. D. 3.在 Excel 中,活动单元格的地址显示在 _。 A.菜单栏

2、内 B.屏幕的下部 C.编辑栏左侧的名称框内 D.屏幕的右边 (分数: 0.50) A. B. C. D. 4.企业信息系统建设中,下述哪一个是系统建设的基础 ?_ A.网络 B.硬件 C.软件 D.数据 (分数: 0.50) A. B. C. D. 5.冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中不正确的是 _。 A.使用单一处理部件来完成计算、存储及通信工作 B.存储空间的单元是直接寻址的 C.对计算进行集中的、顺序的控制 D.用十六进制编码 (分数: 0.50) A. B. C. D. 6.根源性收集数据 _。 A.需要人工参与 B.由人和机器结合收集 C.由人工收集

3、 D.不需人工参与 (分数: 0.50) A. B. C. D. 7.在 CLIENT/SERVER 占构中,客户机使用一条 SQL 命令,将服务请求发送到 _,由它将每一条 SQL 命令的执行结果回送给客户机。 A.文件服务器 B.数据库服务器 C.应用服务器 D.对象服务器 (分数: 0.50) A. B. C. D. 8.“文件”下拉菜单底部所显示的文件名是 _。 A.正在使用的文件名 B.正在打印的文件名 C.扩展名为 .DOC 的文件名 D.最近被 WORD 处理的文件名 (分数: 0.50) A. B. C. D. 9.需求分析中,开发人员要从用户那里解决的最重要的问题是 _。 A

4、.要让软件做什么 B.要给该软件提供哪些信息 C.要求软件工作效率怎样 D.要让 该软件具有何种结构 (分数: 0.50) A. B. C. D. 10.特洛伊木马攻击的威胁类型属于 _。 A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁 (分数: 0.50) A. B. C. D. 11.概念模型是 _。 A.依赖于 DBMS 和硬件 B.独立于 DBMS 和硬件 C.依赖于 DBMS D.独立于 DBMS (分数: 0.50) A. B. C. D. 12.在多层次的结构图中,其模块的层次数称为结构图的 _。 A.深度 B.跨度 C.控制域 D.粒度 (分数: 0.50) A

5、. B. C. D. 13.数据转储是 _中采用的基本技术。 A.数据恢复 B.数据更新 C.数据创建 D.数据删除 (分数: 0.50) A. B. C. D. 14.系统分析报告的重点内容是 _。 A.系统开发项目概述 B.新系统的目标及其逻辑方案 C.现行系统的状况 D.系统实施的具体计划 (分数: 0.50) A. B. C. D. 15.下列有关操作系统的叙述中,正确的是 _。 A.操作系统是计算机系统中最重要的软件 B.操作系统是计算机系统中最底层的软件 C.操作系统的功能之一是提高计算机的运行速度 D.操作系统属于应用软件中的一种 (分数: 0.50) A. B. C. D. 1

6、6.瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期 ?_ A.问题定义和测试 B.可行性研究和编码 C.编码和测试 D.可行性研究和测试 (分数: 0.50) A. B. C. D. 17.设 s为学生关系, sc为学生选课关系, sno 为学号, cno 为课程号,运行下面 SQL 执行语句的查询结构是 _。 Select s.sname From s, sc Where s.sno=sc.sno and o=C2 A.选出选修 C2课程的学生信息 B.选出选修 C2课程的学生名 C.选出 S中的学生号与 SC 中学生号相等的信息 D.选出 S和 SC中的一个关系

7、 (分数: 0.50) A. B. C. D. 18.在 Word 的编辑状态,执行编辑命令“粘贴”后 _。 A.将文档中被选择的内容复制到当前插入点处 B.将文档中被 选择的内容移到剪贴板 C.将剪贴板中的内容移到当前插入点处 D.将剪贴板中的内容拷贝到当前插入点处 (分数: 0.50) A. B. C. D. 19.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是 _。 A.语法错误 B.算法错误 C.数据结构定义错误 D.需求定义错误 (分数: 0.50) A. B. C. D. 20.波特率等于 _。 A.每秒传输的比特 B.每秒钟可能发生的信号变化的

8、次数 C.每秒传输的周期数 D.每 秒传输的字节数 (分数: 0.50) A. B. C. D. 21.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征 ?_ A.严格需求定义 B.划分开发阶段 C.文档规范化 D.提供运行模型 (分数: 0.50) A. B. C. D. 22.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF,即满足 _。 A.每个非码属性都完全依赖于主码属性 B.主码属性惟一标识关系中的元组 C.关系中的元组不可重复 D.每个属性都是不可分解的 (分数: 0.50) A. B. C. D. 23.MRP和

9、MRP 的本质区别就是它运用以下 _概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。 A.管理会计 B.运筹学 C.成本会计 D.管理学 (分数: 0.50) A. B. C. D. 24.下面各项工作步骤中,哪一个不是创建进程所必需的步骤 ?_ A.建立一个 PCB(进程控制块 ) B.由 CPU 调度程序为进程调度 CPU C.为进程分配内存等必要资 源 D.将 PCB 链入进程就绪队列 (分数: 0.50) A. B. C. D. 25.办公信息系统的系统模型有 5类,每类模型都给出一种描述。它们分别是 _。 A.信息流模型、过程模型、数据库模型、决策模型

10、、行为模型 B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型 C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型 D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型 (分数: 0.50) A. B. C. D. 26.常用的通信有线介质包括双 绞线、同轴电缆和 _。 A.微波 B.线外线 C.光缆 D.激光 (分数: 0.50) A. B. C. D. 27.要使 word 能自动更正经常输错的单词,应使用 _功能。 A.拼写检查 B.同义词库 C.自动拼写 D.自动更正 (分数: 0.50) A. B. C. D. 28.BSP 方法利用许多 U/C 矩阵

11、表示各种联系,其中最常用的是 _。 A.过程 /机构组织 B.过程 /资源 C.过程 /数据类 D.过程 /系统 (分数: 0.50) A. B. C. D. 29.Windows 系统需要访问 Internet,必须安装 _协议。 A.IPX/SPX B.AppleTalk C.NetBEUI D.TCE/IP (分数: 0.50) A. B. C. D. 30.批处理操作系统是一种 _操作系统。 A.交互性 B.分时 C.非交互性 D.实时 (分数: 0.50) A. B. C. D. 31.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以

12、及 _。 A.系统实施阶段、系统评价阶段 B.系统运行阶段、系统评价和维护阶段 C.系统实施阶段、系统维护阶段 D.系统实施阶段、系统运行和维护阶段 (分数: 0.50) A. B. C. D. 32.帧中继 (Frame Relay)交换是以帧为单位进行交换,它是在 _上进行的。 A.物理层 B.数据链路层 C.网络层 D.运输层 (分数: 0.50) A. B. C. D. 33.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做 _。 A.层次结构 B.总的综合结构 C.纵向综合结构 D.横向综合结构 (分数: 0.50) A. B. C. D. 34.在 Word 的

13、编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则 _。 A.整个表格被删除 B.表格中一行被删除 C.表格中一列被删除 D.表格中没有被删除的内容 (分数: 0.50) A. B. C. D. 35.Internet 上的计算机,在通信之前需要 _。 A.建立主页 B.指定一个 IP地址 C.使用 WWW 服务 D.发送电子邮件 (分 数: 0.50) A. B. C. D. 36.影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有 _。 A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等 B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发

14、人员的素质等 C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等 D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等 (分数: 0.50) A. B. C. D. 37.宽带综合业务数字网 B-ISDN 的数据通 信服务主要采用 _。 A.帧中继技术 B.ATM 技术 C.电话交换网技术 D.X.25 网技术 (分数: 0.50) A. B. C. D. 38.一般来说, MIS从职能结构上进行横向划分时,可分成高层战略层,中层 _和基层执行层。 A.指挥层 B.管理层 C.计划层 D.操作层 (分数: 0.50) A. B. C. D. 39.对数据库中数据可以进

15、行查询、插入、删除、修改,这里因为数据库管理系统提供了 _。 A.数据定义功能 B.数据操纵功能 C.数据维护功能 D.数据控制功能 (分数: 0.50) A. B. C. D. 40.管理信息系统是一个 _系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、一致。 A.集成化 B.战略计划 C.计算机化 D.人机互动 (分数: 0.50) A. B. C. D. 41.在下列操作中,不能打开 Windows 资源管理器的操作是 _。 A.右击“我的电脑”图标,在弹出的快捷菜单中选择“资源管理器”命令 B.在“开始” 菜单的“文档”选项菜单

16、中选择任意一个文档后,右击,在弹出的快捷菜单中选择“资源管理器”命令 C.在“开始”菜单的“程序”选项菜单中选择“ Windows 资源管理器”命令 D.右击“开始”按钮,在弹出的快捷菜单中选择“资源管理器”命令 (分数: 0.50) A. B. C. D. 42.微型计算机的内存储器是 _。 A.按二进制位编址 B.按字节编址 C.按字长编址 D.根据微处理器型号不同而编址不同 (分数: 0.50) A. B. C. D. 43.下列叙述中,正确的是 _。 A.计算机能直接识别并执行用高级程序语言编写的程序 B.用机器语言编写的程序可读性最差 C.机器语言就是汇编语言 D.高级语言的编译系统

17、是应用程序 (分数: 0.50) A. B. C. D. 44.下列存储器中,容量最大的是 _。 A.1.44MB 软磁盘 B.64MB 内存条 C.30G 硬盘 D.65MB 光盘 (分数: 0.50) A. B. C. D. 45.下列属于输出设备的是 _。 A.键盘 B.鼠标 C.扫描仪 D.显示器 (分数: 0.50) A. B. C. D. 46.下列不是汉字输入码的是 _。 A.国标码 B.五笔字型 C.ASCII 码 D.双拼 (分数: 0.50) A. B. C. D. 47.在 WindowsXP 桌面左上角有一个“我的电脑”图标,双击该图标可以 _。 A.启动我的电脑 B.

18、关闭我的电脑 C.关闭 WindowsXP 系统 D.浏览本计算机上的资源 (分数: 0.50) A. B. C. D. 48.在 Windows 中,如果想同时改变窗口的高度和宽度,可以通过拖放 _实现。 A.窗口角 B.窗口边框 C.滚动条 D.菜单栏 (分数: 0.50) A. B. C. D. 49.下列有关快捷方式的叙述,错误的是 _。 A.快捷方式改变了程序或文档在磁盘上的存放位置 B.快捷方式提供了对常用程序或文档的访问捷径 C.快捷方式图标的左下角有一个小箭头 D.删除快捷方式不会对原程序或文档产生影响 (分数: 0.50) A. B. C. D. 50.在 Windows 下

19、,将某应用程序中所选的文本或图形复制到一个文件中可选择的命令首先是 _。 A.剪切 B.粘贴 C.复制 D.选择性粘贴 (分数: 0.50) A. B. C. D. 51.与十六进制数 26CE 等值的二进制数是 _。 A.0111001101100100 B.0010011011011110 C.0010011011001110 D.1100111000100110 (分数: 0.50) A. B. C. D. 52.计算机在工作中尚未进行存盘操作,如果突然断电,则计算机 _全部丢失,再次通电后也不能完全恢复。 A.ROM 与 RAM 中的信息 B.RAM 中的信息 C.ROM 中的信息 D

20、.硬盘中的信息 (分数: 0.50) A. B. C. D. 53.计算机在运行程序时,如果内存容量不够,解决方法是 _。 A.把磁盘由单密度换为高密度 B.把磁盘换成光盘 C.把软盘换为硬盘 D.增加一个扩展存储卡 (分数: 0.50) A. B. C. D. 54.Windows 操作系统 _。 A.只能运行一个应用程序 B.最多同时运行两个应用程序 C.最少同时运行两个应用程序 D.可以同时运行多 个应用程序 (分数: 0.50) A. B. C. D. 55.一个 3.5 英寸软盘,容量是 1.44MB,在一面上,数据分别记录在 80 个同心圆上,每一个同心圆叫做一个 _。 A.扇区

21、B.磁道 C.单密度 D.柱面 (分数: 0.50) A. B. C. D. 56.在 Word 的编辑状态,字号被设定为四号字后,按新设置的字号显示的文字是 _。 A.插入点所在的段落中的文字 B.文档中被选择的文字 C.插入点所在的行中的文字 D.文档的全部文字 (分数: 0.50) A. B. C. D. 57.在 Word 的编辑状态下,若输入的单词有拼写错误则会在该单词处显示 _。 A.绿色波浪线 B.红色波浪线 C.绿色下划线 D.红色下划线 (分数: 0.50) A. B. C. D. 58.在 Word 中,可以显示分页效果的视图是 _。 A.普通视图 B.大纲视图 C.页面视

22、图 D.主控文档 (分数: 0.50) A. B. C. D. 59.对于 Word 表格的操作,说法正确的有 _。 A.对单元格只能水平拆分 B.对单 元格只能垂直拆分 C.对表格只能水平拆分 D.对表格只能垂直拆分 (分数: 0.50) A. B. C. D. 60.在 Word 中,单击工具栏上 _,可以将已被选取的文字设置为斜体,加上下划线。 A.“ I”按钮 B.“ U”按钮 C.“ I”和“ U”按钮 D.“ B”和“ I”按钮 (分数: 0.50) A. B. C. D. 二、 B多项选择题 /B(总题数: 20,分数: 20.00) 61.计算机网络发展经历了 _。 A.远程终

23、端联机阶段 B.计算机网络阶段 C.网络互联阶段 D.信息高速公路阶段 E.智能型网络阶段 (分数: 1.00) A. B. C. D. E. 62.局域网拓扑结构有 _。 A.星形 B.环形 C.总线 D.分布式 E.树形 (分数: 1.00) A. B. C. D. E. 63.对于辅助存储器, _的提法是正确的。 A.不是一种永久性的存储设备 B.能永久地保存信息 C.可被中央处理器直接访问 D.是 CPU 与内存之间的缓冲存储器 E.是文件的主要存储介质 (分数: 1.00) A. B. C. D. E. 64.如果一个存储单元存放一个字节,那么一个 64KB 的存储单元共有 _个存储

24、单元,用十六进制的地址码则编号为 0000 _。 A.64000 B.65536 C.10000H D.0FFFFH E.0FFFE (分数: 1.00) A. B. C. D. E. 65.网卡按照其连接线的插口类型来分可以分为 _。 A.RJ45 水晶口 B.BNC 细缆口 C.AUI D.并行口 E.PCI (分数: 1.00) A. B. C. D. E. 66.下列关于进程间通信的描述中,正确的是 _。 A.进程互斥是指每次只允许一个进程使用临界资源 B.进程控制是通过原语言实现的 C.P、 V操作是一种进程同步机制 D.管程是一种进程高级通信机制 E.通信的进程必须有一个方法以互相

25、引用,可使用直接或间接通信 (分数: 1.00) A. B. C. D. E. 67.数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中正确的是 _。 A.自顶向下 B.由底向上 C.由内向外 D.由 外向内 E.由整体到局部 (分数: 1.00) A. B. C. D. E. 68.完整性约束有哪几种子句 ?_ A.主键子句 B.检查子句 C.外键子句 D.限定子句 E.更新子句 (分数: 1.00) A. B. C. D. E. 69.缓冲区可分为 _。 A.单缓冲区 B.双缓冲区 C.多缓冲区 D.缓冲集 E.缓冲池 (分数: 1.00) A. B. C. D. E. 70.

26、_能减少用户计算机被攻击的可能性。 A.选用比较长且 复杂的用户登录口令 B.使用防病毒软件 C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 E.设置防火墙或硬件屏障 (分数: 1.00) A. B. C. D. E. 71.从设备的使用角度可将设备分为 _。 A.块设备 B.独占设备 C.字符设备 D.共享设备 E.慢速设备 (分数: 1.00) A. B. C. D. E. 72.以太网电缆主要包括 _。 A.10Base-5 B.10Base-2 C.10Base-T D.10Base-A E.10Base-F (分数: 1.00) A. B. C. D. E. 73.对于电子

27、邮件,现在广泛采用的协议标准有 _。 A.SMTP B.IPV4 C.POP3 D.IPV6 E.IMAP (分数: 1.00) A. B. C. D. E. 74.下面列出的条目中,属于数据仓库的基本特征的有 _。 A.数据仓库是面向主题的 B.数据仓库的数据是集成的 C.数据仓库的数据是相对稳定的 D.数据仓库的数据是反映历史变化的 E.OLAP 是数据仓库的用 户接口部分 (分数: 1.00) A. B. C. D. E. 75.下列说法错误的是 _。 A.通过 IE浏览网页时,网页上文字、图形图像、声音等信息是由 HTML 组织起来的 B.FTP 的默认端口是 21 C.在 TCP/I

28、P 中, FTP 运行在网络层 D.解决信号传输规程问题,是 OSI 模型的数据链路层 E.Web 页面是用 URL来命名的 (分数: 1.00) A. B. C. D. E. 76.使用 ping 命令进行测试,丢包率是通过 _计算出来的。 A.sent B.receive C.lost D.time E.size (分数: 1.00) A. B. C. D. E. 77.采用虚拟存储器的主要目的,下面叙述中不包括 _。 A.提高主存储器的存储速度 B.扩大主存储器的存储空间,并能进行自动管理和调度 C.提高外存储器的存储速度 D.扩大外存储器的存储空间 E.处理了数据的存放和调度等问题 (

29、分数: 1.00) A. B. C. D. E. 78.完善管理信息系统,要重点抓好哪些工作 ?_ A.建设高质量的人机系统 B.努力提高信息的质量 C.建立最短的信息流程 D.提高系统的信息处理能力 E.改善信息输出形式,并注意信息使用的反馈 (分数: 1.00) A. B. C. D. E. 79.结构化程序设计方法有哪些 ?_ A.自顶向下 B.逐步细化 C.模块化设计 D.结构化编码 E.顺序编码 (分数: 1.00) A. B. C. D. E. 80.办公自动化一身可分为哪几个层次 ?_ A.事务型 B.管理型 C.决策型 D.数据型 E.综合型 (分数: 1.00) A. B.

30、C. D. E. 上海市信息管理 -6-2 答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、 B单项选择题 /B(总题数: 60,分数: 30.00) 1.在信息系统开发方法中,不属于结构化方法指导思想的是 _。 A.面向用户,进行可行性论证 B.强调系统观点,自底向下进行分析 C.分阶段工作,强调各阶段有规范完整的文档 D.充分估计变化因素,强调模块化结构 (分数: 0.50) A. B. C. D. 解析: 解析 结构化方法强调模块 化观点,自顶向下进行分析。 2.CPU 能直接访问的存储部件是 _。 A.软盘 B.硬盘 C.内存 D.光盘 (分数: 0.50) A. B.

31、 C. D. 解析: 解析 内存与外存有一个重要区别:内存能够被 CPU 直接访问,而外存的信息只能由 CPU 通过输入输出操作来存取,不能与 CPU直接交换信息。所以,当前 CPU 正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被 CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内 、外存组成这样一种层次结构,在存取速度、容量、价格几方面实现了合理的配合。本题正确答案是 C。 3.在 Excel 中,活动单元格的地址显示在 _。 A.菜单栏内 B.屏幕的下部 C.编辑栏左侧的名称框内 D.屏幕的右边 (分数: 0.5

32、0) A. B. C. D. 解析: 解析 在 Excel 中,活动单元格的地址显示在编辑栏左侧的名称框内。 4.企业信息系统建设中,下述哪一个是系统建设的基础 ?_ A.网络 B.硬件 C.软件 D.数据 (分数: 0.50) A. B. C. D. 解析: 解析 数据是企业信息系统建设的基础。 5.冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中不正确的是 _。 A.使用单一处理部件来完成计算、存储及通信工作 B.存储空间的单元是直接寻址的 C.对计算进行集中的、顺序的控制 D.用十六进制编码 (分数: 0.50) A. B. C. D. 解析: 解析 本题主要考察冯诺伊曼

33、计算机的特点。冯诺伊曼计算机的特点:指令和数据一起以同等地位存放于存储器内,并可按地址访问。指令和数据均 用二进制代码表示。指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机器以运算器为中心,对计算进行集中的、顺序的控制,输入输出没备与存储器间的数据传送都通过运算器来完成。 6.根源性收集数据 _。 A.需要人工参与 B.由人和机器结合收集 C.由人工收集 D.不需人工参与 (分数: 0.50) A. B. C. D. 解析: 解析 根源性收集数据是指用仪器直接从实际系统中收集资料。 7.在 CLIENT/SERVER 占构中

34、,客户机使用一条 SQL 命令,将服务请求发送到 _,由它将每一条 SQL 命令的执行结果回送给客户机。 A.文件服务器 B.数据库服务器 C.应用服务器 D.对象服务器 (分数: 0.50) A. B. C. D. 解析: 解析 在 Client/Sever 结构中,客户机使用一条 SQL 命令,由 web 服务器进行请求解析, Web 服务器再将请求发送到数据库服务器,由数据库服务器到数据库中去提取相关的数据并返回给 Web 服务器,最后由 Web 服务器将检索结果返回给用户。 8.“文件”下拉菜单底 部所显示的文件名是 _。 A.正在使用的文件名 B.正在打印的文件名 C.扩展名为 .D

35、OC 的文件名 D.最近被 WORD 处理的文件名 (分数: 0.50) A. B. C. D. 解析: 解析 “文件”下拉菜单底部所显示的文件名是最近被 WORD 处理的文件名。 9.需求分析中,开发人员要从用户那里解决的最重要的问题是 _。 A.要让软件做什么 B.要给该软件提供哪些信息 C.要求软件工作效率怎样 D.要让该软件具有何种结构 (分数: 0.50) A. B. C. D. 解析: 解析 需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什么,即软件的功能。 10.特洛伊木马攻击的威胁类型属于 _。 A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁 (

36、分数: 0.50) A. B. C. D. 解析: 解析 计算机网络主要的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯。植入威胁:特洛伊木马、陷门。 11.概念模型是 _。 A.依赖于 DBMS 和硬件 B.独立于 DBMS 和硬件 C.依赖于 DBMS D.独立于 DBMS (分数: 0.50) A. B. C. D. 解析: 解析 概念模型不依赖于具体的硬件环境和 DBMS,独立于 DBMS 和硬件。 12.在多层次的结构图中,其模块的层次数称为结构图的 _。 A.深度 B.跨度 C.控制域 D.粒度 (分数: 0.50) A. B. C. D. 解析: 解析 在该具有多个层次的结构

37、树中,模块的层次数称为结构图的深度,它表示出了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。 13.数据转储是 _中采用的基本技术。 A.数据恢复 B.数据更新 C.数据创建 D.数据删除 (分数: 0.50) A. B. C. D. 解析: 解析 数据转储是数据库恢复中采用的基本技术。所谓转储即 DBA 定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。 14.系统分析报告的重点内容是 _。 A.系统开发项目概述 B.新系统的目标及其逻辑方案 C.现行系统的状况 D.系统实施的具体计划 (分数:

38、0.50) A. B. C. D. 解析: 解析 系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计和系统实施的纲领性文件。系统分析报告包括的内容有:组织情况简述、系统目标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是新系统的目标和逻辑方案。 15.下列有关操作系统的叙述中,正确的是 _。 A.操作系统是计算机系统中最重要的软件 B.操作系统是计算机系统中最底层的软件 C.操作系统的功能之一是提高计算机的运行速度 D.操作系统属于应用软件中的一种 (分数: 0.50) A. B. C. D. 解析: 解析 首先操作系统是系统软件,不属于应用软件:其次计算机

39、的运行速度受计算机硬件和软件的影响。 BIOS 是系统软硬件之间的编程接口,是计算机中最底层的软件。 16.瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期 ?_ A.问题定义和测试 B.可行性研究和编码 C.编码和测试 D.可行性研究和测试 (分数: 0.50) A. B. C. D. 解析: 解析 瀑布模型将软件生命周期划分为 8个阶段 ,各个阶段的任务分别是问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。 8 个阶段又可以归纳为 3个时期,即计划期、开发期、运行期。 17.设 s为学生关系, sc为学生选课关系, sno 为学号,

40、cno 为课程号,运行下面 SQL 执行语句的查询结构是 _。 Select s.sname From s, sc Where s.sno=sc.sno and o=C2 A.选出选修 C2课程的学生信息 B.选出选修 C2课程的学生名 C.选出 S中的学生号与 SC 中学生号相等的信 息 D.选出 S和 SC中的一个关系 (分数: 0.50) A. B. C. D. 解析: 解析 从 where 条件可以看出找的是选 C2 这门课的学生的学号,并且根据学号,最后选出学生的名字。 18.在 Word 的编辑状态,执行编辑命令“粘贴”后 _。 A.将文档中被选择的内容复制到当前插入点处 B.将文

41、档中被选择的内容移到剪贴板 C.将剪贴板中的内容移到当前插入点处 D.将剪贴板中的内容拷贝到当前插入点处 (分数: 0.50) A. B. C. D. 解析: 解析 “粘贴”是将剪贴板中的内容拷贝到当前插入点处。 19.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是 _。 A.语法错误 B.算法错误 C.数据结构定义错误 D.需求定义错误 (分数: 0.50) A. B. C. D. 解析: 解析 根据权威机构统计,项目缺陷的 56%来源于需求定义错误, 80%的缺陷修复成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开发成本,甚至直接决

42、定产品最终的市场成败。 20.波特率等 于 _。 A.每秒传输的比特 B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数 D.每秒传输的字节数 (分数: 0.50) A. B. C. D. 解析: 解析 波特率指信号每秒的变化次数。 21.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征 ?_ A.严格需求定义 B.划分开发阶段 C.文档规范化 D.提供运行模型 (分数: 0.50) A. B. C. D. 解析: 解析 结构化方法要求严格划分开发阶段,用规范的 方法与图表工具有步骤地来完成各阶段的工作,每个阶段都以规范的文档资料作为其成果,严格需求定义,最终得到

43、满足用户需要的系统。 22.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF,即满足 _。 A.每个非码属性都完全依赖于主码属性 B.主码属性惟一标识关系中的元组 C.关系中的元组不可重复 D.每个属性都是不可分解的 (分数: 0.50) A. B. C. D. 解析: 解析 本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于 第几范式。第一范式 (1NF)是指元组的每个分量必须是不可分的数据项。所以本题的正确答案是 D。 23.MRP和 MRP 的本质区别就是它运用以下 _概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。 A.管理会计 B.运筹学 C.成本会计 D.管理学 (分数: 0.50) A. B. C. D. 解析: 解析 MRP (Manufacturing Resource Planning)制造资源计划,它是以 MRP(Materials Requirements Planning)物流需求计划为核心,覆

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1