【计算机类职业资格】中级信息系统管理工程师上午-18及答案解析.doc

上传人:Iclinic170 文档编号:1322533 上传时间:2019-10-17 格式:DOC 页数:17 大小:75KB
下载 相关 举报
【计算机类职业资格】中级信息系统管理工程师上午-18及答案解析.doc_第1页
第1页 / 共17页
【计算机类职业资格】中级信息系统管理工程师上午-18及答案解析.doc_第2页
第2页 / 共17页
【计算机类职业资格】中级信息系统管理工程师上午-18及答案解析.doc_第3页
第3页 / 共17页
【计算机类职业资格】中级信息系统管理工程师上午-18及答案解析.doc_第4页
第4页 / 共17页
【计算机类职业资格】中级信息系统管理工程师上午-18及答案解析.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、中级信息系统管理工程师上午-18 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:100.00)1.分布式服务台是_。(分数:1.00)A.一套系统中的服务台在多个地点有知识库B.在多点分布的一套服务台C.单一地点提供 24 小时服务的服务台D.一个既解决技术问题,又解决业务功能问题的服务台2.下面_是 IT 服务连续性管理。(分数:1.00)A.分析服务窗口B.创建并维护恢复选项C.提供可用性报告D.保证配置项 CI 能连续被更新3.下面_因素部分地决定了事件优先级。(分数:1.00)A.报告来源B.报告的类型C.业务压力D.客户希望4.在分布式环境

2、中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从 KDC 获得会话密钥D.用户从 CA 获得数字证书5.需要采用知识库管理工具、服务级别管理工具、流程管理工具等专业的服务工具,来提供高质量的、可控的 IT 服务的原因是_。(分数:1.00)A.业务对 IT 的效率和有效性、依赖性不断增强B.IT 系统管理的需求日益复杂C.IT 基础架构和应用日趋复杂D.自动化运作管理的要求6.在 IT 服务的财务管理中,记账活动保证了_。(分数:1.00)A.用于知道 IT 单位的费用

3、及每项服务占用的费用B.IT 单位每年的预算C.服务成本可以由此而商讨D.确定每项服务或产品获利的百分数7.收费政策的制定应注意的内容_。(分数:1.00)A.信息沟通B.灵活价格政策C.收费记录法D.以上 3 项都包括8.常见的定价方法不包括以下的_。(分数:1.00)A.成本法B.现行价格法C.市场经济法D.固定价格法9.ITIL 的主体框架被扩充为 6 个主要的模块,包括服务管理、业务管理、_、ICT(信息与通信技术)基础设施管理、IT 服务管理实施规划和安全管理。(分数:1.00)A.配置管理B.应用管理C.成本管理D.人员管理10.关于分布式信息系统的叙述正确的是_。(分数:1.00

4、)A.分布式信息系统都基于因特网B.分布式信息系统的健壮性差C.活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一D.所有分布式信息系统的主机都是小型机11.信息资源管理标准在各国经济发展中所产生的协调作用,以及促进信息资源的传播和利用的日益显著,反映其日趋_。(分数:1.00)A.程序化B.规范化C.国际化D.通用化12.广义信息资源与狭义信息资源定义的主要区别是_。(分数:1.00)A.内容不同B.形式不同C.角度不同D.观点不同13.配置管理中,最基本的信息单元是_。(分数:1.00)A.配置项B.配置数据C.配置块D.配置内容14.所有有关配置项的信息都被存放在_。(分数:1.0

5、0)A.数据库B.内存C.配置管理数据库D.硬盘15.进行 IT 资源管理,首先第一步就是识别企业待管理的硬件有哪些,弄清企业的硬件设备有哪些,有哪些设备需要被管理,这些内容是由_进行规定的。(分数:1.00)A.CEOB.COBITC.CIOD.CFO16.硬件经常被划分为各类配置项(CI),CI 是逻辑上组成软件系统的各个组成部分。一个系统包括的 CI的数目是一个与设计密切相关的问题,若一个产品同时包括硬件和软件部分,则一个 CI_。(分数:1.00)A.只包括软件部分B.只包括硬件部分C.也同时包括软件和硬件部分D.不包括软件部分和硬件部分17.国家标准计算机软件产品开发文件指南的 14

6、 个文件,其中旨在向整个软件开发时期提供关于被处理数据的描述和数据采集要求的技术信息的文件是_。(分数:1.00)A.数据库设计说明书B.数据要求说明书C.软件需求说明书D.总体设计说明书18.有关软件安全问题,不正确的是_。(分数:1.00)A.软件安全问题包括信息资产受到威胁和软件应用安全问题B.软件应用安全问题包括软件备份安全管理和软件代码安全管理两个方面C.系统软件安全分为操作系统安全和应用支撑软件安全两类D.恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合地方法。19.在软件生存期的移植链接阶段,软件所要求的质量特性有_。(分数:1.00)A.可维护性、效率、安全性B.可

7、维护性、可移植性C.可移植性、重用性D.重用性、安全性20.在软件生存期的维护扩充阶段,软件所要求的质量特性是_。(分数:1.00)A.易使用性和可移植性B.安全性和重用性C.可扩充性和可靠性D.可维护性和可扩充性21.要进行企业网络资源管理,首先要识别目前企业网络资源包含:通信线路、_、网络设备和网络软件。(分数:1.00)A.网络服务B.通信服务C.通信设备D.网络信号22.网络维护管理的 5 大功能分别是网络的失效管理、_、网络的性能管理、网络的安全管理、网络的计费管理。(分数:1.00)A.网络的账号管理B.网络的服务管理C.网络的配置管理D.网络的用户管理23.网络配置管理主要涉及网

8、络设备的设置、_、收集和修复等信息。(分数:1.00)A.转换B.维护C.运行D.更换24.要保证数据的安全性,就必须保证数据的保密性和完整性,主要表现在用户登录时的安全性、网络数据的保护、_、存储数据以及介质的保护、企业和 Internet 网的单点安全登录等 5 个方面。(分数:1.00)A.数据的合法性B.通信的安全性C.数据的完整性D.网络的畅通25._随系统的不同而不同,但是一般来说,它应该包括数据库描述功能、数据库管理功能、数据库的查询和操纵功能、数据库维护功能等。(分数:1.00)A.IRMB.DAC.DBMSD.CEO/CIO26.设备管理的主要对象包括电源设备、_、通信应急设

9、备、楼宇、防护设备。(分数:1.00)A.文档B.数据C.空调设备D.软硬件设备27.故障的特征有_。(分数:1.00)A.影响度B.紧迫性C.优先级D.以上 3 者28._是指发现故障之时为尽快恢复系统 IT 服务而采取必要的技术上或者管理上的办法。(分数:1.00)A.故障处理B.故障管理C.问题管理D.服务管理29.对系统硬件及设备的监视包括_。(分数:1.00)A.各主机服务器及其主要部件B.专门的存储设备C.网络交换机路由器D.以上 3 项30.操作系统死机、数据库的各类故障属于_。(分数:1.00)A.系统软件故障B.硬件故障C.技术故障D.应用性故障31.事务的故障由系统自动完成

10、,恢复步骤的第一个步骤是_。(分数:1.00)A.对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。B.继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理。C.反向扫描日志文件,查找该事务的更新操作。D.如此进行下去,直到读到了此事务的开始标记,事务故障恢复就完成了。32.当遇到线路故障或是网络连接问题时,需要利用备用电路或者改变通信路径等恢复方法,具体的途径不包括_。(分数:1.00)A.双主干B.开关控制技术C.网线D.通信中件33.问题管理流程涉及问题控制、错误控制、_、管理报告。(分数:1.00)A.问题预防B.问题管理C.问题处理D.问题报告34._是一种

11、问题分析方法,出发点是解决问题是一个系统的过程,利用已有的知识和经验。(分数:1.00)A.鱼骨图法B.头脑风暴法C.Kepner&Tregoe 法D.流程图35.错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、_、跟踪监督错误解决过程。(分数:2.00)A.分析错误B.控制错误C.理解错误D.终止错误36.信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性,这些措施可以分为安全策略、安全组织、_、安全技术、安全运作等几个层面。(分数:2.00)A.安全管理B.安全人员C.安全保障D.安全措施37.风险处理的可选措施不包括_。(分数:2.00)A.采用适当的控制

12、措施以降低风险B.采取一切可能的措施消除所有风险C.避免风险D.将相关业务风险转移到其他方38.“在决策者或其他利益相关方之间交换或共享有关风险的信息”是指_。(分数:2.00)A.风险沟通B.风险协商C.风险转移D.风险认识39.目前,较为常见的介质层面上的不安全情况为_。(分数:2.00)A.损坏B.泄露C.意外失误D.以上 3 项40.自然灾害造成的介质安全问题属于_。(分数:2.00)A.损坏B.泄露C.意外失误D.环境安全41.信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下 4 类。限制进入系统的用户所能做的操作属于_措施。(分数:2.00)A.数据库安全B.终端识别

13、C.文件备份D.访问控制42.系统管理、_、病毒防治、入侵检测系统的配备等措施可以保护系统安全。(分数:2.00)A.系统用户识别B.系统定期维护升级C.系统备份D.系统还原43.就目前的运行管理机制来看,常常有_等方面的缺陷和不足。(分数:2.00)A.安全管理方面人才匮乏B.安全措施不到位C.缺乏综合性的解决方案D.以上 3 项44.一般来说,运行管理包括_。(分数:2.00)A.出入管理B.终端管理C.信息管理D.以上 3 项45.是公安部于 2000 年 4 月 26 日发布执行的,共 22 条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。(分数:2.00)A.计算机病

14、毒防治管理办法B.专利法C.著作权法D.病毒防治法46.信息系统安全管理的第一步是_。(分数:2.00)A.执行安全管理B.安全性检测C.安全法规的制定D.安全组织机构的建设47._主要检测系统在强负荷运行状况下检测效果是否受影响,包括大量的外部攻击、大负载、高密度数据流量情况下对检测效果的检测。(分数:2.00)A.安全性强度测试B.安全检测C.系统检测D.系统安全测试48._比较适用于衡量向量机的性能。(分数:2.00)A.TPSB.MIPSC.MFLOPSD.PPS49._指计算机系统完成某一任务(程序)所花费的时间。(分数:2.00)A.系统吞吐率B.系统响应时间C.资源利用率D.可维

15、护性50.能力管理涉及的管理范围包括:所有硬件设备、所有网络设备、所有外部设备、所有软件和_。(分数:2.00)A.所有通信设备B.专门的存储设备C.所有的安全设备D.人力资源51.能力数据库的输入数据为_。 业务数据;服务数据;技术数据;财务数据;资源应用数据(分数:2.00)A.B.C.D.52.如用户自行开发管理信息系统,一般地_。(分数:2.00)A.系统不存在维护的问题B.系统维护更容易C.系统开发时间较短D.系统开发费用更低53.信息系统维护的内容可分为 5 类,下面不属于这 5 类的是_。(分数:2.00)A.服务维护B.系统应用程序维护C.数据维护D.代码维护54.某软件产品在

16、应用初期运行在 Windows 2000 环境中。现因某种原因,该软件需要在 Linux 环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。(分数:2.00)A.可复用性B.可维护性C.可移植性D.可扩充性55.外来人员理解系统的结构、接口、功能和内部过程的难易程度称为_。(分数:2.00)A.可测试性B.可理解性C.可修改性D.可维护性56.国外企业一般通过用_来间接衡量系统的可维护性。(分数:2.00)A.系统可测试性B.系统可修改性C.系统可理解性D.维护过程中各项活动所消耗的时间57.具体影响软件维护的因素主要有 3 个方面,以

17、下不属于这 3 个方面的是_。(分数:2.00)A.系统的规模B.系统的年龄C.系统的结构D.系统的效益58.系统维护工作针对_。(分数:2.00)A.源程序代码B.文档C.软硬件D.源程序代码和系统开发过程中的全部开发文档59._是系统维护最重要的内容。(分数:2.00)A.软件维护B.硬件维护C.程序代码维护D.文档维护60.运行计划的内容包括:运行开始的时间、运行周期、_、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等。(分数:2.00)A.运行环境B.运行人员C.运行优先级D.以上 3 者61.系统转换计划必须考虑的内容不包括_。(分数:2.00)A.用户及信息服

18、务人员的义务和责任B.时间限制C.转换方式D.运行成本62.系统转换测试工作第一步是_。(分数:2.00)A.调研转换到本环境下的大致影响B.选择可用的系统C.选择验证项目,准备判定标准D.准备转换系统63.转换测试包括功能测试、运作测试、_和综合测试。(分数:2.00)A.系统测试B.品质测试C.新系统测试D.软件测试64._是系统转换计划中比较重要的部分,描述了执行系统转换所用的软件过程、设置运行环境的过程、检查执行结果的过程。(分数:2.00)A.系统转换过程B.系统转换工具C.系统转换日志D.系统转换规则65.系统转换的方法有 4 种:直接转换、试点后直接转换、_并行转换。(分数:2.

19、00)A.分块转换B.分段转换C.分块和分段结合转换D.逐步转换66.对信息系统进行评价的根据为_。(分数:2.00)A.信息系统的特点B.系统评价的要求C.具体评价指标体系的构成原则D.以上 3 者67.一般从 3 个方面对信息系统进行评价,这 3 个方面不包括_。(分数:2.00)A.技术性能评价B.管理效益评价C.经济效益评价D.技术经济评估法中级信息系统管理工程师上午-18 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:100.00)1.分布式服务台是_。(分数:1.00)A.一套系统中的服务台在多个地点有知识库B.在多点分布的一套服务台 C.

20、单一地点提供 24 小时服务的服务台D.一个既解决技术问题,又解决业务功能问题的服务台解析:2.下面_是 IT 服务连续性管理。(分数:1.00)A.分析服务窗口B.创建并维护恢复选项 C.提供可用性报告D.保证配置项 CI 能连续被更新解析:3.下面_因素部分地决定了事件优先级。(分数:1.00)A.报告来源B.报告的类型C.业务压力 D.客户希望解析:4.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥 C.用户从 KDC 获得会话密钥D.用户从 CA 获得数字证

21、书解析:5.需要采用知识库管理工具、服务级别管理工具、流程管理工具等专业的服务工具,来提供高质量的、可控的 IT 服务的原因是_。(分数:1.00)A.业务对 IT 的效率和有效性、依赖性不断增强B.IT 系统管理的需求日益复杂 C.IT 基础架构和应用日趋复杂D.自动化运作管理的要求解析:6.在 IT 服务的财务管理中,记账活动保证了_。(分数:1.00)A.用于知道 IT 单位的费用及每项服务占用的费用 B.IT 单位每年的预算C.服务成本可以由此而商讨D.确定每项服务或产品获利的百分数解析:7.收费政策的制定应注意的内容_。(分数:1.00)A.信息沟通B.灵活价格政策C.收费记录法D.

22、以上 3 项都包括 解析:8.常见的定价方法不包括以下的_。(分数:1.00)A.成本法B.现行价格法C.市场经济法 D.固定价格法解析:9.ITIL 的主体框架被扩充为 6 个主要的模块,包括服务管理、业务管理、_、ICT(信息与通信技术)基础设施管理、IT 服务管理实施规划和安全管理。(分数:1.00)A.配置管理B.应用管理 C.成本管理D.人员管理解析:10.关于分布式信息系统的叙述正确的是_。(分数:1.00)A.分布式信息系统都基于因特网B.分布式信息系统的健壮性差C.活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一 D.所有分布式信息系统的主机都是小型机解析:11.信息资

23、源管理标准在各国经济发展中所产生的协调作用,以及促进信息资源的传播和利用的日益显著,反映其日趋_。(分数:1.00)A.程序化B.规范化C.国际化 D.通用化解析:12.广义信息资源与狭义信息资源定义的主要区别是_。(分数:1.00)A.内容不同 B.形式不同C.角度不同D.观点不同解析:13.配置管理中,最基本的信息单元是_。(分数:1.00)A.配置项 B.配置数据C.配置块D.配置内容解析:14.所有有关配置项的信息都被存放在_。(分数:1.00)A.数据库B.内存C.配置管理数据库 D.硬盘解析:15.进行 IT 资源管理,首先第一步就是识别企业待管理的硬件有哪些,弄清企业的硬件设备有

24、哪些,有哪些设备需要被管理,这些内容是由_进行规定的。(分数:1.00)A.CEOB.COBIT C.CIOD.CFO解析:16.硬件经常被划分为各类配置项(CI),CI 是逻辑上组成软件系统的各个组成部分。一个系统包括的 CI的数目是一个与设计密切相关的问题,若一个产品同时包括硬件和软件部分,则一个 CI_。(分数:1.00)A.只包括软件部分B.只包括硬件部分C.也同时包括软件和硬件部分 D.不包括软件部分和硬件部分解析:17.国家标准计算机软件产品开发文件指南的 14 个文件,其中旨在向整个软件开发时期提供关于被处理数据的描述和数据采集要求的技术信息的文件是_。(分数:1.00)A.数据

25、库设计说明书B.数据要求说明书 C.软件需求说明书D.总体设计说明书解析:18.有关软件安全问题,不正确的是_。(分数:1.00)A.软件安全问题包括信息资产受到威胁和软件应用安全问题B.软件应用安全问题包括软件备份安全管理和软件代码安全管理两个方面 C.系统软件安全分为操作系统安全和应用支撑软件安全两类D.恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合地方法。解析:19.在软件生存期的移植链接阶段,软件所要求的质量特性有_。(分数:1.00)A.可维护性、效率、安全性B.可维护性、可移植性C.可移植性、重用性 D.重用性、安全性解析:20.在软件生存期的维护扩充阶段,软件所要求

26、的质量特性是_。(分数:1.00)A.易使用性和可移植性B.安全性和重用性C.可扩充性和可靠性D.可维护性和可扩充性 解析:21.要进行企业网络资源管理,首先要识别目前企业网络资源包含:通信线路、_、网络设备和网络软件。(分数:1.00)A.网络服务B.通信服务 C.通信设备D.网络信号解析:22.网络维护管理的 5 大功能分别是网络的失效管理、_、网络的性能管理、网络的安全管理、网络的计费管理。(分数:1.00)A.网络的账号管理B.网络的服务管理C.网络的配置管理 D.网络的用户管理解析:23.网络配置管理主要涉及网络设备的设置、_、收集和修复等信息。(分数:1.00)A.转换 B.维护C

27、.运行D.更换解析:24.要保证数据的安全性,就必须保证数据的保密性和完整性,主要表现在用户登录时的安全性、网络数据的保护、_、存储数据以及介质的保护、企业和 Internet 网的单点安全登录等 5 个方面。(分数:1.00)A.数据的合法性B.通信的安全性 C.数据的完整性D.网络的畅通解析:25._随系统的不同而不同,但是一般来说,它应该包括数据库描述功能、数据库管理功能、数据库的查询和操纵功能、数据库维护功能等。(分数:1.00)A.IRMB.DAC.DBMS D.CEO/CIO解析:26.设备管理的主要对象包括电源设备、_、通信应急设备、楼宇、防护设备。(分数:1.00)A.文档B.

28、数据C.空调设备 D.软硬件设备解析:27.故障的特征有_。(分数:1.00)A.影响度B.紧迫性C.优先级D.以上 3 者 解析:28._是指发现故障之时为尽快恢复系统 IT 服务而采取必要的技术上或者管理上的办法。(分数:1.00)A.故障处理 B.故障管理C.问题管理D.服务管理解析:29.对系统硬件及设备的监视包括_。(分数:1.00)A.各主机服务器及其主要部件B.专门的存储设备C.网络交换机路由器D.以上 3 项 解析:30.操作系统死机、数据库的各类故障属于_。(分数:1.00)A.系统软件故障 B.硬件故障C.技术故障D.应用性故障解析:31.事务的故障由系统自动完成,恢复步骤

29、的第一个步骤是_。(分数:1.00)A.对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。B.继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理。C.反向扫描日志文件,查找该事务的更新操作。 D.如此进行下去,直到读到了此事务的开始标记,事务故障恢复就完成了。解析:32.当遇到线路故障或是网络连接问题时,需要利用备用电路或者改变通信路径等恢复方法,具体的途径不包括_。(分数:1.00)A.双主干B.开关控制技术C.网线 D.通信中件解析:33.问题管理流程涉及问题控制、错误控制、_、管理报告。(分数:1.00)A.问题预防 B.问题管理C.问题处理D.问题报告解析:

30、34._是一种问题分析方法,出发点是解决问题是一个系统的过程,利用已有的知识和经验。(分数:1.00)A.鱼骨图法B.头脑风暴法C.Kepner&Tregoe 法 D.流程图解析:35.错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、_、跟踪监督错误解决过程。(分数:2.00)A.分析错误B.控制错误C.理解错误D.终止错误 解析:36.信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性,这些措施可以分为安全策略、安全组织、_、安全技术、安全运作等几个层面。(分数:2.00)A.安全管理B.安全人员 C.安全保障D.安全措施解析:37.风险处理的可选措施不包括_

31、。(分数:2.00)A.采用适当的控制措施以降低风险B.采取一切可能的措施消除所有风险 C.避免风险D.将相关业务风险转移到其他方解析:38.“在决策者或其他利益相关方之间交换或共享有关风险的信息”是指_。(分数:2.00)A.风险沟通 B.风险协商C.风险转移D.风险认识解析:39.目前,较为常见的介质层面上的不安全情况为_。(分数:2.00)A.损坏B.泄露C.意外失误D.以上 3 项 解析:40.自然灾害造成的介质安全问题属于_。(分数:2.00)A.损坏 B.泄露C.意外失误D.环境安全解析:41.信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下 4 类。限制进入系统的用

32、户所能做的操作属于_措施。(分数:2.00)A.数据库安全B.终端识别C.文件备份D.访问控制 解析:42.系统管理、_、病毒防治、入侵检测系统的配备等措施可以保护系统安全。(分数:2.00)A.系统用户识别B.系统定期维护升级C.系统备份 D.系统还原解析:43.就目前的运行管理机制来看,常常有_等方面的缺陷和不足。(分数:2.00)A.安全管理方面人才匮乏B.安全措施不到位C.缺乏综合性的解决方案D.以上 3 项 解析:44.一般来说,运行管理包括_。(分数:2.00)A.出入管理B.终端管理C.信息管理D.以上 3 项 解析:45.是公安部于 2000 年 4 月 26 日发布执行的,共

33、 22 条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。(分数:2.00)A.计算机病毒防治管理办法 B.专利法C.著作权法D.病毒防治法解析:46.信息系统安全管理的第一步是_。(分数:2.00)A.执行安全管理B.安全性检测C.安全法规的制定D.安全组织机构的建设 解析:47._主要检测系统在强负荷运行状况下检测效果是否受影响,包括大量的外部攻击、大负载、高密度数据流量情况下对检测效果的检测。(分数:2.00)A.安全性强度测试 B.安全检测C.系统检测D.系统安全测试解析:48._比较适用于衡量向量机的性能。(分数:2.00)A.TPSB.MIPSC.MFLOPS D.P

34、PS解析:49._指计算机系统完成某一任务(程序)所花费的时间。(分数:2.00)A.系统吞吐率B.系统响应时间 C.资源利用率D.可维护性解析:50.能力管理涉及的管理范围包括:所有硬件设备、所有网络设备、所有外部设备、所有软件和_。(分数:2.00)A.所有通信设备B.专门的存储设备C.所有的安全设备D.人力资源 解析:51.能力数据库的输入数据为_。 业务数据;服务数据;技术数据;财务数据;资源应用数据(分数:2.00)A.B. C.D.解析:52.如用户自行开发管理信息系统,一般地_。(分数:2.00)A.系统不存在维护的问题B.系统维护更容易 C.系统开发时间较短D.系统开发费用更低

35、解析:53.信息系统维护的内容可分为 5 类,下面不属于这 5 类的是_。(分数:2.00)A.服务维护 B.系统应用程序维护C.数据维护D.代码维护解析:54.某软件产品在应用初期运行在 Windows 2000 环境中。现因某种原因,该软件需要在 Linux 环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。(分数:2.00)A.可复用性B.可维护性C.可移植性 D.可扩充性解析:55.外来人员理解系统的结构、接口、功能和内部过程的难易程度称为_。(分数:2.00)A.可测试性B.可理解性 C.可修改性D.可维护性解析:56.国外企

36、业一般通过用_来间接衡量系统的可维护性。(分数:2.00)A.系统可测试性B.系统可修改性C.系统可理解性D.维护过程中各项活动所消耗的时间 解析:57.具体影响软件维护的因素主要有 3 个方面,以下不属于这 3 个方面的是_。(分数:2.00)A.系统的规模B.系统的年龄C.系统的结构D.系统的效益 解析:58.系统维护工作针对_。(分数:2.00)A.源程序代码B.文档C.软硬件D.源程序代码和系统开发过程中的全部开发文档 解析:59._是系统维护最重要的内容。(分数:2.00)A.软件维护 B.硬件维护C.程序代码维护D.文档维护解析:60.运行计划的内容包括:运行开始的时间、运行周期、

37、_、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等。(分数:2.00)A.运行环境 B.运行人员C.运行优先级D.以上 3 者解析:61.系统转换计划必须考虑的内容不包括_。(分数:2.00)A.用户及信息服务人员的义务和责任B.时间限制 C.转换方式D.运行成本解析:62.系统转换测试工作第一步是_。(分数:2.00)A.调研转换到本环境下的大致影响 B.选择可用的系统C.选择验证项目,准备判定标准D.准备转换系统解析:63.转换测试包括功能测试、运作测试、_和综合测试。(分数:2.00)A.系统测试B.品质测试 C.新系统测试D.软件测试解析:64._是系统转换计划中

38、比较重要的部分,描述了执行系统转换所用的软件过程、设置运行环境的过程、检查执行结果的过程。(分数:2.00)A.系统转换过程 B.系统转换工具C.系统转换日志D.系统转换规则解析:65.系统转换的方法有 4 种:直接转换、试点后直接转换、_并行转换。(分数:2.00)A.分块转换B.分段转换C.分块和分段结合转换D.逐步转换 解析:66.对信息系统进行评价的根据为_。(分数:2.00)A.信息系统的特点B.系统评价的要求C.具体评价指标体系的构成原则D.以上 3 者 解析:67.一般从 3 个方面对信息系统进行评价,这 3 个方面不包括_。(分数:2.00)A.技术性能评价B.管理效益评价C.经济效益评价D.技术经济评估法 解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1