【计算机类职业资格】中级信息系统管理工程师上午试题-3及答案解析.doc

上传人:amazingpat195 文档编号:1322564 上传时间:2019-10-17 格式:DOC 页数:27 大小:105.50KB
下载 相关 举报
【计算机类职业资格】中级信息系统管理工程师上午试题-3及答案解析.doc_第1页
第1页 / 共27页
【计算机类职业资格】中级信息系统管理工程师上午试题-3及答案解析.doc_第2页
第2页 / 共27页
【计算机类职业资格】中级信息系统管理工程师上午试题-3及答案解析.doc_第3页
第3页 / 共27页
【计算机类职业资格】中级信息系统管理工程师上午试题-3及答案解析.doc_第4页
第4页 / 共27页
【计算机类职业资格】中级信息系统管理工程师上午试题-3及答案解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、中级信息系统管理工程师上午试题-3 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:64,分数:75.00)1.软件测试的主要步骤有_。单元测试 集成测试 确认测试(分数:1.00)A.、B.、C.、D.、2.MPC(MultimediaPC)与 PC的主要区别是增加了_。(分数:1.00)A.存储信息的实体B.视频和音频信息的处理能力C.光驱和声卡D.大容量的磁介质和光介质3.下列行为不属于网络攻击的是_。(分数:1.00)A.连续不停 ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码4.字符串”XyZ”在内存占用

2、的字节数是_。(分数:1.00)A.3B.4C.6D.85.选择软件开发工具时,应考虑功能、_、稳健性、硬件要求和性能、服务和支持。(分数:1.00)A.易用性B.易维护性C.可移植性D.可扩充性6.采用 UML进行软件设计时,可用_关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体一部分关系。(分数:1.00)A.依赖B.聚集C.泛化D.实现7.简单邮件传输协议(SMTP)默认的端口号是_。(分数:1.00)A.21B.23C.25D.808.渐增式开发方法有利于_。(分数:1.00)A.获取软件需求B.快速开发软件C.大型团队开发D.商业软件开发9.互联网中常用的音

3、频文件格式不包括_。(分数:1.00)A.WaveB.RealAudioC.MPEGD.JPEG10.下列语言中不属于面向过程的语言是_。(分数:1.00)A.高级语言B.低级语言C.C语言D.PASCAL语言常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (3) 模型适用于需求明确或很少变更的项目, (4) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型两个部件的可靠度 R均为 0.8,由这两个部件串联构成的系统的可靠度为 (11) ;由这两个部件并联构成的系统的可

4、靠度为 (12) 。(分数:2.00)A.0.80B.0.64C.0.90D.0.96A.0.80B.0.64C.0.90D.0.9611.内存采用段式存储管理有许多优点,但_不是其优点。(分数:1.00)A.分段是信息逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段12.模块化方法是_的方法。(分数:1.00)A.软件分析B.软件设计C.软件评价D.软件维护13.下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。(分数:1.00)A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设汁语言转换成

5、另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字14.下列叙述中,与提高软件可移植性相关的是_。(分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分15.要进行企业的软件资源管理,就要先识别出企业中运行的_和文档,将其归类汇总、登记入档。(分数:1.00)A.软件B.代码C.指令D.硬件16.包过滤防火墙通过_来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP表C.NAT表D.过滤规则17.以质量为中心的信息系统

6、工程控制管理工作是由 3方分工合作实施的,这 3方不包括_。(分数:1.00)A.主建方B.承建方C.评测单位D.监理单位18.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能19.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。(分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权20.Windows中的文件关联是将一类文件与一

7、个相关的程序建立联系,当用鼠标双击这类文件时,Windows就会_。(分数:1.00)A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开文件供用户处理C.顺序地执行相关的程序D.并发地执行相关的程序21.基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、_和工作人员等七大部分。(分数:1.00)A.信息处理系统B.信息管理者C.安全系统D.规章制度22.下列叙述中错误的是_。(分数:1.00)A.面向对象程序设计语言可支持过程化的程序设计B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关C.与汇编语言相比,采用脚本

8、语言编程可获得更高的运行效率D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问23.在 OSI参考模型中,上层仂、议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是_(分数:1.00)A.MAC地址B.LLC地址C.IP地址D.端口号24.在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用_。(分数:1.00)A.原型法B.瀑布模型C.V模型D.螺旋模型25.渐增式开发方法有利于_。(分数:1.00)A.获取软件需求B.快速开发软件C.大型团队开发D.商业软件开发26.信息系统的安全属性包括_和不可抵赖性

9、。(分数:1.00)A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性27.下列关于风险的叙述不正确的是:风险是指_。(分数:1.00)A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件28._确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。(分数:1.00)A.标准化B.标准C.标准化法D.标准与标准化29.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。(分数:1.00)A.高内聚,高耦合B.高内聚,低耦合

10、C.低内聚,高耦合D.低内聚,低耦合30.二进制语言是属于_。(分数:1.00)A.面向机器语言B.面向问题语言C.面向过程语言D.面向汇编语言31.若进程 P1正在运行,操作系统强行终止 P1进程的运行,让具有更高优先级的进程 P2运行,此时 P1进程进入_状态。(分数:1.00)A.就绪B.等待C.结束D.善后处理若一个项目由 9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是 (55) ,完成项目所需要的最短时间是 (56) 天。(分数:2.00)A.B.C.D.A.B.C.D.32.如果主存容量为 16M字节,且按字节编址,表示该主

11、存地址至少应需要_位。(分数:1.00)A.16B.20C.24D.32Microwave communication uses (71) -frequency radio waves that travel in straightline sthrough the air. Because the waves cannot (72) with the curvature of the earth, they can be (73) only over short distance. Thus, microwave is a good (74) for sending data between

12、 buildings in a city or on a large college campus. For longer distances, the waves must be relayed by means of “dishes“ or (75) . These can be installed on towers, highbuildings, and mountain tops.(分数:5.00)A.highB.lowC.longD.shortA.reflexB.distortC.bendD.absorbA.transmittedB.transformedC.convertedD.

13、deliveredA.materialB.equipmentC.mediumD.channelA.repeatersB.radarsC.telephonesD.antennas33.多媒体系统由 4个部分构成,_、多媒体操作系统、媒体处理系统工具和用户应用软件。(分数:1.00)A.硬件系统B.软件系统C.操作系统D.处理器在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (16) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (17) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换A.直接转换B.位置转换C.分段转换D.

14、并行转换POP3协议采用 (46) 模式,当客户机需要服务时,客户端软件(Outlook Express 或 Foxmail)与 POP3服务器建立 (47) 连接。(分数:2.00)A.Browser/ServerB.Client/ServerC.Peer to PeerD.Peer to ServerA.TCPB.UDPC.PHPD.IP34.在 FTP协议中,控制连接是由_主动建立的。(分数:1.00)A.服务器端B.客户端C.操作系统D.服务提供商35.李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写

15、成评论文章后投到电脑编程技巧杂志上发表。李某的行为_。(分数:1.00)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序。B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序。C.不侵犯张某的著作权,其行为属于合理使用。D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序。36._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。(分数:1.00)A.结构化开发方法B.Jackson系统开发方法C.Booch方法D.UML(统一建模语言)37.某企业的邮件服务器经常宕机,按照 IT服务管理要求,为彻底解决该问题应启动_流程。(分数:1.0

16、0)A.事件管理B.问题管理C.发布管理D.变更管理在计算机中,最适合进行数字加减运算的数字编码是 (8) ,最适合表示浮点数阶码的数字编码是 (9) (分数:2.00)A.原码B.反码C.补码D.移码A.原码B.反码C.补码D.移码38.控制器是计算机的控制部件,以下不属于控制器功能的是_。(分数:1.00)A.取指令B.分析译码C.存储数据D.执行指令39.典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。_阶段拟定了系统的目标、范围和要求。(分数:1.00)A.概要设计B.需求分析C.详细设计D.程序设计40.若文件系统容许不同用户的文件

17、可以具有相同的文件名,则操作系统应采用_来实现。(分数:1.00)A.索引表B.索引文件C.指针D.多级目录41.不属于系统测试的是_。(分数:1.00)A.路径测试B.验收测试C.安装测试D.压力测试42.中央处理器包括_。(分数:1.00)A.运算器和控制器B.累加器和控制器C.运算器和寄存器组D.运算和控制系统43.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。(分数:1.00)A.B.C.D.44.下列关于项目估算方法的叙述不正确的是_。(分数:1.00)A.专家判断方法受到专家经验的主观性影响B.启发式方法(如 COCOMO模型)的参

18、数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果45.针对某计算机平台开发的软件系统,其_越高,越不利于该软件系统的移植。(分数:1.00)A.效率B.成本C.质量D.可靠性46.关于网络安全,以下说法正确的是_。(分数:1.00)A.使用无线传输可以防御网络临听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows的 RPC漏洞进行传播47.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改

19、、破坏D.信息从被监视的通信过程中泄露出去48.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、_、网络的计费管理。(分数:1.00)A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理49._不属于知识产权的范围。(分数:1.00)A.地理标志权B.物权C.邻接权D.商业秘密权50.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述中,不正确的是_。(分数:1.00)A.Gantt图表现了各个活动的持续时间B.Gantt图表现了各个活动的起始时间C.Gantt图表现了各个活动之间的依赖关系D.Gantt图表现了完成各个

20、活动的进度51.现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns。则流水线的操作周期应设计为_ns。(分数:1.00)A.6B.8C.9D.1052.从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在,是属于排错调试方法中的_。(分数:1.00)A.回溯法B.试探法C.归纳法D.演绎法53.DES是一种_算法。(分数:1.00)A.共享密钥B.公开密钥C.报文摘要D.访问控制54.应该在_阶段制定系统测试计划。(分数:1.00)A.需求分

21、析B.概要设计C.详细设计D.系统测试55.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_。(分数:1.00)A.Gantt图B.PERT网图C.因果分析图D.流程图56.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_。(分数:1.00)A.只有结构化语言B.有结构化语言和判定树C.有结构化语言、判定树和判定表D.有判定树和判定表数据存储在磁盘上的会影响 I/O服务的总时间。假设每磁道划分成 10个物理块,每块存放 1个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如下表所示:物理块 1 2 3 4

22、 5 6 7 8 9 10逻辑块 R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10个记录的最长时间为 (13) ;若对信息存储进行优化分布后,处理 10个记录的最少时间为 (14) 。(分数:2.00)A.180msB.200msC.204msD.220msA.40msB.60msC.100msD.160ms中级信息系统管理工程师上午试题-3 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:64,分数:75.00)1.软件测试的主要

23、步骤有_。单元测试 集成测试 确认测试(分数:1.00)A.、B.、C.、D.、 解析:解析 测试的主要步骤有单元测试、集成测试和确认测试。2.MPC(MultimediaPC)与 PC的主要区别是增加了_。(分数:1.00)A.存储信息的实体B.视频和音频信息的处理能力 C.光驱和声卡D.大容量的磁介质和光介质解析:解析 本题考查多媒体计算机的基本定义。多媒体是融合两种或者两种以上媒体的一种人机交互式信息交流和传播媒体,使用的媒体包括文字、图形、图像、声音、动画和电视图像等。要把一台普通的计算机变成多媒体计算机要研究的关键技术是:视频音频信号获取技术、多媒体数据压缩编码和解码技术、视频音频数

24、据的实时处理技术和视频音频数据的输出技术。可见多媒体计算机主要是在普通计算机的基础上增加了视频和音频信息的处理能力。3.下列行为不属于网络攻击的是_。(分数:1.00)A.连续不停 ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码解析:解析 邮件群发有可能是发垃圾邮件,但不属于网络攻击。4.字符串”XyZ”在内存占用的字节数是_。(分数:1.00)A.3B.4 C.6D.8解析:解析 字符串中的每个字符占 1个字节,但 C程序在存储字符串时,要在最后一个有效字符后面接上 1个字符串结束的标记符0。这样,存储字符串常量”XyZ”需要 4个字节。

25、所以解答是 B。5.选择软件开发工具时,应考虑功能、_、稳健性、硬件要求和性能、服务和支持。(分数:1.00)A.易用性 B.易维护性C.可移植性D.可扩充性解析:解析 易维护性、可移植性和可扩充性一般是指软件产品本身的特性。易用性既可以用来描述软件产品本身的特性,也可以用来描述软件开发工具的特性。6.采用 UML进行软件设计时,可用_关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体一部分关系。(分数:1.00)A.依赖B.聚集C.泛化 D.实现解析:解析 依赖:表示一个元素以某种方式依赖于另一种元素。泛化:表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。聚

26、合:表示整体与部分的关系。实现:一种模型元素(如类)与另外一种模型元素(如接口)连接起来,其中接口只是行为的说明而不是结构或者实现。7.简单邮件传输协议(SMTP)默认的端口号是_。(分数:1.00)A.21B.23C.25 D.80解析:解析 简单邮件传输协议(SMTP)默认的端口号是 TCP 25端口。8.渐增式开发方法有利于_。(分数:1.00)A.获取软件需求B.快速开发软件 C.大型团队开发D.商业软件开发解析:解析 增量模型又称渐增模型,把软件产品作为一系列的增量构件来设计、编码、集成和测试。这样可以并行开发构件,快速开发软件。9.互联网中常用的音频文件格式不包括_。(分数:1.0

27、0)A.WaveB.RealAudioC.MPEGD.JPEG 解析:解析 JPEG 是图片文件格式。10.下列语言中不属于面向过程的语言是_。(分数:1.00)A.高级语言B.低级语言 C.C语言D.PASCAL语言解析:解析 C 语言和 PASCAL等程序设计语言都是高级语言,它们用于描述复杂加工的处理过程,所以也称它们是面向过程语言。低级语言是指机器语言和汇编语言,低级语言是面向机器的语言,而不是面向问题的语言。所以解答是 B。常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (3) 模型适用于需求明确或很少变更的项目, (4) 模型主要用来描述面向对象的软件开发过程。

28、(分数:2.00)A.瀑布模型 B.演化模型C.螺旋模型D.喷泉模型解析:A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解析:解析 瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明确或很少变更的项目。而喷泉模型使典型的面向对象生命周期模型,主要应用于描述面向对象的开发过程。两个部件的可靠度 R均为 0.8,由这两个部件串联构成的系统的可靠度为 (11) ;由这两个部件并联构成的系统的可靠度为 (12) 。(分数:2.00)A.0.80B.0.64 C.0.90D.0.96解析:A.0.80B.0.64C.0.90D.0.96 解析:解析 串联的可靠度=R*R=0

29、.64。并行的可靠度=1-(1-R)(1-R)=1-0.04=0.9611.内存采用段式存储管理有许多优点,但_不是其优点。(分数:1.00)A.分段是信息逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少 D.便于多道程序共享主存的某些段解析:解析 虚拟存储器可以分为两类:页式和段式。页式虚拟存储器把空间划分为大小相同的块,称为页面。而段式虚拟存储器则把空间划分为可变长的块,称为段。页面是对空间的机械划分,而段则往往是按程序的逻辑意义进行划分。页式存储管理的优点是页表对程序员来说是透明的,地址变换快,调入操作简单;缺点是各页不是程序的独立模块,不便于实现程序和数据的

30、保护。段式存储管理的优点是消除了内存零头,易于实现存储保护,便于程序动态装配;缺点是调入操作复杂,地址变换速度慢于页式存储管理。12.模块化方法是_的方法。(分数:1.00)A.软件分析B.软件设计 C.软件评价D.软件维护解析:解析 模块化方法是一种软件设计方法。模块化是指将一个待开发的软件分解成若干个小的简单的部分模块,每个模块可独立地开发、测试、最后组装成完整的软件。这是一种复杂问题的“分而治之”的原则。模块是指执行某一特定任务的数据结构和程序代码。一个模块有它的外部特征和内部特征。13.下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。(分数:1.00)A.将原软件从一种

31、自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设汁语言转换成另一种程序设计语言 C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字解析:解析 根据计算机软件保护条例第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”14.下列叙述中,与提高软件可移植性相关的是_。(分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分 解析:解析 常识。15.

32、要进行企业的软件资源管理,就要先识别出企业中运行的_和文档,将其归类汇总、登记入档。(分数:1.00)A.软件 B.代码C.指令D.硬件解析:解析 软件资源管理是指优化管理信息的收集,对企业所拥有的软件授权数量和安装地点进行管理。要进行企业的软件资源管理,首先要识别出企业中运行的软件和文档,将其归类汇总,登记入档。16.包过滤防火墙通过_来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP表C.NAT表D.过滤规则 解析:解析 路由表是用来决定数字包转发方向的。ARP表是用来解析网络层地址和数据链路层地址的对应关系的。NAT表是用来转换内网地址和外网地址的转换关系的。只有过滤规则是用

33、来决定数据包是否可以通过的。17.以质量为中心的信息系统工程控制管理工作是由 3方分工合作实施的,这 3方不包括_。(分数:1.00)A.主建方B.承建方C.评测单位 D.监理单位解析:解析 以质量为中心的信息系统工程的控制管理工作由建设单位(主建方)、集成单位(承建单位)和监理单位分工合作实施。18.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书D.程序的功能解析:解析 白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻

34、辑着手,得出测试数据。19.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。(分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权解析:解析 侵犯(企业)商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。根据中华人民共和国反不正当竞争法第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违

35、反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。20.Windows中的文件关联是将一类文件与一个相关的程序建立联系,当用鼠标双击这类文件时,Windows就会_。(分数:1.00)A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开文件供用户处理 C.顺序地执行相关的程序D.并发地执行相关的程序解析:解析 本题考查的是 Windows操作系统中文件关联方面知识。因为 Windows中的文件关联是为了更方便用户操作,将一类数据文件与一个相关的程序建立联系,当用鼠标双击这类文件时,Wndows 就会自动

36、启动关联的程序,打开数据文件供用户处理。例如,通用的 ASCII码文本文件扩展名为 TXT,Windows 系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击 TXT文件,TXT 关联的记事本便启动起来,读入 TXT文件的内容,以便查看和编辑。需要说明的是,Windows 系统预先建立了许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。例如,通用的 ASCII码文本文件扩展名为 TXT,Windows 系统中默认的关联程序就是记事本编辑程序。此时,当用户在 Windows的

37、文件窗口中双击 TXT文件,TXT 关联的记事本便启动起来,读入 TXT文件的内容,以便查看和编辑。21.基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、_和工作人员等七大部分。(分数:1.00)A.信息处理系统B.信息管理者C.安全系统D.规章制度 解析:解析 有道是:三分管理,七分技术。22.下列叙述中错误的是_。(分数:1.00)A.面向对象程序设计语言可支持过程化的程序设计B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率 D.面向对象程序设计语言不支持对一个对象的成

38、员变量进行直接访问解析:解析 脚本语言是解释执行的,其效率远低于编译运行的语言,更不用说汇编语言了。23.在 OSI参考模型中,上层仂、议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是_(分数:1.00)A.MAC地址B.LLC地址C.IP地址 D.端口号解析:解析 此题引用了 ISO OSI/RM的服务访问点的概念,但问的却是 TCP/IP参考模型的知识,因为Internet使用的是 TCP/IP协议。在 TCP/IP参考模型中,网络接口层的 SAP是 MAC地址;在网际层(也可称为网络层)使用的协议主要是 IP协议,其 SAP便是 IP

39、地址;而传输层使用的主要协议为 TCP和 UDP,TCP 使用的 SAP为 TCP的端口号,UDP使用的 SAP为 UDP的端口号。24.在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用_。(分数:1.00)A.原型法 B.瀑布模型C.V模型D.螺旋模型解析:解析 快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。所以当用户对系统的目标不是很清楚,难以定义需求时,最好用原型法。25.渐增式开发方法有利于_。(分数:1

40、.00)A.获取软件需求B.快速开发软件 C.大型团队开发D.商业软件开发解析:解析 增量模型又称渐增模型,把软件产品作为一系列的增量构件来设计、编码、集成和测试。这样可以并行开发构件,快速开发软件。26.信息系统的安全属性包括_和不可抵赖性。(分数:1.00)A.保密性、完整性、可用性 B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性解析:解析 本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用

41、性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到 5个:保密性、完整性、可用性、真实性和不可抵赖性。要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS 7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产

42、品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行。27.下列关于风险的叙述不正确的是:风险是指_。(分数:1.00)A.可能发生的事件B.一定会发生的事件 C.会带来损失的事件D.可能对其进行干预,以减少损失的事件解析:解析 一定会发生的事件,就不叫风险了。28._确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。(分数:1.00)A.标准化B.标准C.标准化法 D.标准与标准化解析:解析 中华人民共和国标准化法是中华人民共和国的一项重要法律,标准化法规定了我国标准化工作的方针

43、、政策、任务和标准化体制等。它是国家推行标准化,实施标准化管理和监督的重要依据。其主要内容是:确定了标准体系和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。29.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。(分数:1.00)A.高内聚,高耦合B.高内聚,低耦合 C.低内聚,高耦合D.低内聚,低耦合解析:解析 对于软件开发来说,要追求模块内部的高内聚、模块之间的低耦合。30.二进制语言是属于_。(分数:1.00)A.面向机器语言 B.面向问题语言C.面向过程语言D.面向汇编语言解析:解析 人们研制了许许多多计算机程序设计语

44、言,其中二进制语言直接来自计算机的指令系统,与具体计算机紧密相关,所以是一种面向机器语言。面向问题语言是为了易于描述和求解某类特定领域的问题而专门设计的一种非过程语言。面向过程语言是一种能方便描述算法过程的计算机程序设计语言。有汇编语言,但没有面向汇编语言。汇编语言也是一种面向机器的语言,与机器语言比较,汇编语言用有助于记忆的符号来代表二进制代码。所以解答是 A。31.若进程 P1正在运行,操作系统强行终止 P1进程的运行,让具有更高优先级的进程 P2运行,此时 P1进程进入_状态。(分数:1.00)A.就绪 B.等待C.结束D.善后处理解析:解析 本题考查操作系统进程管理方面的基础知识。进程

45、一般有 3种基本状态:运行、就绪和阻塞。其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一个。就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求 I/O而等待 I/O完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态,综上所述,进程 P1正在运行,操作系统强行终止 P1进程的运行,并释放所占用的 CPU资源,让具有更高优先级的进程 P2运行,此时 P1进程处于就绪状态。若一个项目由

46、9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是 (55) ,完成项目所需要的最短时间是 (56) 天。(分数:2.00)A. B.C.D.解析:A.B.C.D. 解析:解析 最长时间的那个路径就是关键路径。32.如果主存容量为 16M字节,且按字节编址,表示该主存地址至少应需要_位。(分数:1.00)A.16B.20C.24 D.32解析:解析 16M 等于 2的 24次方。Microwave communication uses (71) -frequency radio waves that travel in straightli

47、ne sthrough the air. Because the waves cannot (72) with the curvature of the earth, they can be (73) only over short distance. Thus, microwave is a good (74) for sending data between buildings in a city or on a large college campus. For longer distances, the waves must be relayed by means of “dishes“ or (75) . These can be installed on towers, highbuildings, and mountain tops.(分数:5.00)A.high B.lowC.longD.short解析:A.reflexB.distortC.bend D.absorb解析:A.transmitted B.transformedC.convertedD.delivered解析:A.materialB.equipmentC.medium D.channel解析:A.repeatersB.radarsC.telephonesD.antennas 解析:解

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1