【计算机类职业资格】国家三级(信息管理技术)笔试-试卷19及答案解析.doc

上传人:appealoxygen216 文档编号:1330936 上传时间:2019-10-17 格式:DOC 页数:20 大小:98KB
下载 相关 举报
【计算机类职业资格】国家三级(信息管理技术)笔试-试卷19及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(信息管理技术)笔试-试卷19及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(信息管理技术)笔试-试卷19及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(信息管理技术)笔试-试卷19及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(信息管理技术)笔试-试卷19及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(信息管理技术)笔试-试卷 19及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.提高系统可靠性的主要措施是( )。(分数:2.00)A.使系统具有容错能力B.用户合法身份的确认与校验C.存取控制D.数据加密3.开发策略的制定必须考虑很多问题,但是下面的( )的问题可以不予考虑。(分数:2.00)A.企业必须建立信息系统的总体规划B.必须建立通畅的信息通道C.加强开发过程中的各个部门之间的相互联系D.必须

2、拒绝高层管理人员的指挥4.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是( )。(分数:2.00)A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计5.计算机中数据传送有 2种方式,即并行和串行方式,其中并行口的信息传送方式是( )。(分数:2.00)A.依次两位接两位传送B.同时整个字长传送C.依次一位接一位传送D.以上方式都可以6.管理信息系统的特点不包括_。(分数:2.00)A.面向决策B.有预测和控制功能C.无需数学模型D.采用数据7.数据库的并发控制、完整性检查等是对数据库_。(分数:2.00)A.设计B.保护C.操纵

3、D.运行的管理8.在数据库中,产生数据不一致的根本原因是_。(分数:2.00)A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余9.下列关于数据库模式的说法中,正确的是(分数:2.00)A.在应用程序中,用户使用的是内模式B.在一个数据库系统中可以有多个外模式C.模式是外模式的一个子集D.在一个数据库系统中,可以有多个模式和外模式10.下列关于进程的叙述中,( )是正确的。(分数:2.00)A.进程获得处理机而运行是通过调度得到的B.优先数是进行进程调度的重要依据,一旦确定不能改变C.在单 CPU系统中,任一时刻有一个进程处于运行状态D.进程申请 CPU得不到满足时,

4、其状态变为等待状态11.系统实施是信息系统开发的重要阶段,以下不属于系统实施工作内容的是( )。(分数:2.00)A.将子系统划分为多个模块B.应用程序的测试C.计算机系统的安装和调试D.网络设备的安装和调试12.在计算机硬件系统中心最核心部件为( )。(分数:2.00)A.主存储器B.CPUC.磁盘D.输入/输出设备13.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家 ( )。(分数:2.00)A.N.GoodmanB.James MartinC.E.F.CoddD.Simon14.软件需求分析一般应确定的是用户对软件的( )。(分数:2.00)A.功能需求B

5、.非功能需求C.性能需求D.功能需求和非功能需求15.决策支持系统支持( )。(分数:2.00)A.结构化与非结构化决策问题B.结构化与半结构化决策问题C.半结构化与非结构化决策问题D.结构化、半结构化与非结构化决策问题16.数据流图中除加工环节外,其他成分的名称一般选用( )。(分数:2.00)A.形容词B.名词C.定语+动名词D.动词17.在数据库技术中,面向对象数据模型是一种( )。(分数:2.00)A.物理模型B.结构模型C.概念模型D.逻辑模型18.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中, ( )因素对系统适应性是至关重要的。(分数:

6、2.00)A.企业基本职能和业务的描述简明B.企业基本职能和业务独立于企业机构。C.现行机构与业务活动的关系明确D.企业过程的划分、合并明确19.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是( )。(分数:2.00)A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计20.操作型数据和分析型数据的区别之一是( )。(分数:2.00)A.前者不更新,后者可更新B.前者面向分析驱动,后者面向事务驱动C.前者是综合的,后者是细节的D.前者一次操作数据量小,后者一次操作数据量大21.在下列条目中,哪些是数据库管理员的职责?负责管理企业组

7、织的数据库资源收集和确定有关用户的需求设计和实现数据库并按需要修改和转换数据为用户提供资料和培训方面的帮助(分数:2.00)A.和B.,和C.和D.都是22.JMartin 所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?(分数:2.00)A.数据B.业务C.功能D.应用23.从当前的情况看,演化式原型法存在的问题是(分数:2.00)A.用户很难适应这种系统开发方法B.能适应此方法的系统分析员非常少C.该方法的成功率较低D.系统开发的时间和费用难以控制24.需求是指用户要求软件系统必须满足的所有功能和限制。以下要素:功能要求性能要求可靠性要安全保密

8、性要求 开发服用和开发周期、可使用资源等方面的限制 ( )方面内容是需求的基本要求。(分数:2.00)A.、B.、C.、D.全部25.编译程序和解释程序都是( )。(分数:2.00)A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序26.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是( )。(分数:2.00)A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性27.对于下面列出的任务:将系统或子系统分解为多个模块确定模块间传送的数据及其调用关系评价并改进模块结构的质量将多个模块合并为一个系统 总体

9、设计的主要任务有( )。(分数:2.00)A.B.C.、和D.全部28.BSP将数据作为一种资源进行管理,下面哪个主题不属于它的管理范畴?(分数:2.00)A.数据共享B.数据一致C.数据安全D.分布数据处理29.实施 BSP研究的主要活动中应包括多项活动内容,如定义企业过程定义数据成果报定义信息结构 其中最基础的活动应该是(分数:2.00)A.和B.和C.和D.和30.BSP划分子系统的原则有几条,下列( )不属于划分原则。(分数:2.00)A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界31.业务流程图、数据流程图、数据字典、系统流程图、模块

10、结构图是结构化信息系统分析与设计中使用的几种主要的工具,以下是关于这几种工具之间关系的描述。数据流程图是通过对业务流程图抽象得到的系统流程图是由数据流程图导出的模块结构图是由数据流程图导出的数据字典只是对数据流程图中数据元素和组合数据的具体描述 系统流程图是对应于系统分析阶段的抽象数据流程图的物理数据的流程图 以上描述中错误的是( )。(分数:2.00)A.、B.、C.、D.、32.软件危机是软件产业化过程中出现的一种现象,下述现象中:软件需求增长难以满足软件开发成本提高软件开发进度难以控制 软件质量不易保证 ( )是其主要表现。(分数:2.00)A.、和B.和C.、和D.全部33.在关系型数

11、据库管理系统中,三种基本关系运算是( )。(分数:2.00)A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类34.引入虚拟存储技术的关键前提是( )。(分数:2.00)A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法35.在测试中,下列说法错误的是( )。(分数:2.00)A.测试是为了发现程序中的错误而执行程序的过程B.测试是为了表明程序是正确的C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案D.成功的测试是发现了至今为止尚未发现的错误的测试36.设有如下两个关系,其中雇员信息表关系 EMP的主键是雇

12、员号,部门信息表关系 DEPT的主键是部门号。(分数:2.00)A.雇员号B.雇员名C.部门号D.工资37.以下关于主题数据库和应用项目之间关系的描述中,错误的是(分数:2.00)A.多个应用项目可以共同使用一个主题数据库B.一个应用项目也可以使用多个主题数据库C.一个主题数据厍只能被一个应用项目使用D.主题数据库一般应该独立于应用项目38.系统流程图实质是(分数:2.00)A.对应于模块结构图的一种抽象表示B.对应于抽象数据流程图的物理数据流程图C.对应于业务流程图的一种抽象表示D.对应于数据结构图的一种抽象表示39.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,

13、可能产生错误最大的隐患来自(分数:2.00)A.需求分析B.系统设计C.代码设计D.程序测试40.面向管理的信息系统建设极其复杂和艰巨,主要原因是(分数:2.00)A.具有复杂的计算机及网络设备B.具有复杂的数据库,且数据量大C.具有社会性的一面,是人机系统D.开发人员难于跟上技术更新41.以下是关于操作型数据和分析型数据的区别的描述操作型数据粒度小,而分析型数据粒度大操作型数据不可更新,而分析型数据可以更新操作型数据支持的是日常的事务操作,而分析型数据支持管理需求操作型数据一次操作的数据量小,而分析型数据一次操作的数据量大 以上描述中正确的是有哪些?(分数:2.00)A.,和B.,和C.,和

14、D.,和42.在 BSP方法中常出现的所谓 C/U矩阵,它所反映的联系是(分数:2.00)A.过程/组织B.过程/数据类C.过程/系统D.过程/资源43.在可行性研究中,判断系统的操作方式在该用户组织内是否可行,属于(分数:2.00)A.经济可行性B.技术可行性C.操作可行性D.现实可行性44.现有雇员信息表(雇员号:主键,雇员名,部门号,工资)和部门信息表(部门号:主键,部门名,地址)在雇员信息表中,哪个属性是外键?(分数:2.00)A.雇员号B.雇员名C.部门号D.工资45.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是(分数:2.00)A.财政计划B.应收账C.应付账

15、D.银行业务46.DSS的驱动模式是(分数:2.00)A.模型驱动B.信息驱动C.数据驱动D.任务驱动47.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列_不属于其目的和作用。(分数:2.00)A.使信息系统尽量独立于组织机构B.帮助理解企业如何能完成其总使命和目标C.为从操作控制过程中分离出战略计划和管理控制提供依据D.为定义关键的方法需求提供帮助48.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?(分数:2.00)A.条件语句B.结构化语言C.判定树D.数据流49.DBA是数据库系统的一

16、个重要组成,有很多职责。以下选项中不属于 DBA职责的是(分数:2.00)A.定义数据库的存储结构和存取策略B.定义数据库的结构C.定期对数据库进行重组和重构D.设计和编写应用系统的程序模块50.企业主题数据库的确定是战略数据规划的重要内容之一,以下论述错误的是(分数:2.00)A.主题数据库与企业经营主题有关B.主题数据库与一般的应用项目有关C.许多应用项目可共同使用一个主题数据库D.有些应用项目可使用多个主题数据库51.以下关于系统开发中初步调查的描述,正确的是(分数:2.00)A.与企业高层领导座谈B.搜集详细基础信息C.必须访问操作人员D.为系统分析提供详细材料52.BSP方法认为,一

17、个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的(分数:2.00)A.优先子系统B.数据类定义C.过程定义D.关键成功因素选择53.软件生命周期可归纳为计划期、开发期和运行期三个时期,以下哪个(些)属于开发期? 需求分析 可行性研究 测试(分数:2.00)A.仅B.仅C.仅和D.仅54.JMartin 指出,计算机的数据环境包括( )。文件 应用数据库主题数据库 信息检索系统(分数:2.00)A.,B.,C.,D.全部55.以下网络中,属于广域网的有哪些以太总线网(Ethernet) 光纤分布式数字接口 FDDI令牌环网(Token Ring) 异步传输模式 ATMB-ISDN 公

18、用分组交换网(X.25)(分数:2.00)A.、和B.、和C.、和D.、和56.美国的数据加密标准(DES) 属于以下哪种加密体制(分数:2.00)A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制57.软件结构图能描述软件系统的总体结构,它应在软件开发的哪个阶段提出?(分数:2.00)A.需求分析B.总体设计C.详细设计D.代码编写58.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?(分数:2.00)A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上 3项都是5

19、9.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是(分数:2.00)A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之间的关系60.引入虚拟存储技术的关键前提是(分数:2.00)A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法61.数据流图是描绘信息在软件系统中流动和处理情况的图形工具,下列哪一个图形符号代表数据流?(分数:2.00)A.箭头B.圆框C.直线D.方框二、填空题(总题数:21,分数:42.00)62.

20、填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.信息系统成功开发的关键因素是 1。这也是信息系统开发的第一条准则。(分数:2.00)填空项 1:_64.在结构化生命周期方法中, 1 阶段的主要任务是总体设计、详细设计。(分数:2.00)填空项 1:_65.属性的取值范围称为该属性的 1。(分数:2.00)填空项 1:_66.BSP方法认为,一个信息系统必须支持企业的 1 目标。(分数:2.00)填空项 1:_67.基于 1 技术的 MIS,除了有传统的功能之外,还有 EOT、EOS 等功能。(分数:2.00)填空项 1:_68.在数据库设计的各个阶段中,每个阶段都有

21、自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于 1 阶段。(分数:2.00)填空项 1:_69.J.Martin认为自顶向下的资源规划和详细的 1 设计两者应互相兼容并相互补充地加以应用。(分数:2.00)填空项 1:_70.四种主要的数据类是 1、事务类数据、计划类数据和统计类数据。(分数:2.00)填空项 1:_71.判定表是一种用以描述软件加工时组合条件的一种图示法,一般它由条件部和条件项目以及操纵部和 1 组成。(分数:2.00)填空项 1:_72.从某意义上讲,系统的 1 是比计算机系统工程更基础甚至是更困难的工程。(分数:2.00)填空项 1:_73.结构化分

22、析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的 1。(分数:2.00)填空项 1:_74.结构化分析与设计方法,一般是通过系统分析来建立信息系统的 1,再通过系统设计来建立信息系统的物理模型。(分数:2.00)填空项 1:_75.JMartin 的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、 1、主题数据库的概念及其组织、战略数据规划的执行过程。(分数:2.00)填空项 1:_76.事物处理阶段的代表性系统是 1。(分数:2.00)填空项 1:_77.测试是保证软件质量的重要措施,一般测试过程所产生的文档应包括测试计划、测试过程和 1。(分数:2.00)填空项

23、 1:_78.关系数据库中的视图对应数据库系统的三级模式结构中的 1 模式。(分数:2.00)填空项 1:_79.数据库管理系统(DBMs)对三级模式和数据库完整性的定义存储在 1 中。(分数:2.00)填空项 1:_80.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是计划、获得、管理和 1。(分数:2.00)填空项 1:_81.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和 1。(分数:2.00)填空项 1:_82.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和 1。(分数:2.00)填空项

24、 1:_国家三级(信息管理技术)笔试-试卷 19答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.提高系统可靠性的主要措施是( )。(分数:2.00)A.使系统具有容错能力 B.用户合法身份的确认与校验C.存取控制D.数据加密解析:3.开发策略的制定必须考虑很多问题,但是下面的( )的问题可以不予考虑。(分数:2.00)A.企业必须建立信息系统的总体规划B.必须建立通畅的信息通道C.加强开发过程中的各个部门之

25、间的相互联系D.必须拒绝高层管理人员的指挥 解析:4.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是( )。(分数:2.00)A.输入设计和输出设计B.总体设计和详细设计 C.数据库设计和文件设计D.模块结构设计和功能设计解析:5.计算机中数据传送有 2种方式,即并行和串行方式,其中并行口的信息传送方式是( )。(分数:2.00)A.依次两位接两位传送B.同时整个字长传送 C.依次一位接一位传送D.以上方式都可以解析:6.管理信息系统的特点不包括_。(分数:2.00)A.面向决策B.有预测和控制功能C.无需数学模型 D.采用数据解析:7.数据库的并发控制、完整性检查等是对

26、数据库_。(分数:2.00)A.设计B.保护C.操纵D.运行的管理 解析:8.在数据库中,产生数据不一致的根本原因是_。(分数:2.00)A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余 解析:9.下列关于数据库模式的说法中,正确的是(分数:2.00)A.在应用程序中,用户使用的是内模式B.在一个数据库系统中可以有多个外模式 C.模式是外模式的一个子集D.在一个数据库系统中,可以有多个模式和外模式解析:解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成,三级模式存储于数据库系统的数据字典中。10.下列关于进程的叙述中,( )是正确的。

27、(分数:2.00)A.进程获得处理机而运行是通过调度得到的 B.优先数是进行进程调度的重要依据,一旦确定不能改变C.在单 CPU系统中,任一时刻有一个进程处于运行状态D.进程申请 CPU得不到满足时,其状态变为等待状态解析:11.系统实施是信息系统开发的重要阶段,以下不属于系统实施工作内容的是( )。(分数:2.00)A.将子系统划分为多个模块 B.应用程序的测试C.计算机系统的安装和调试D.网络设备的安装和调试解析:12.在计算机硬件系统中心最核心部件为( )。(分数:2.00)A.主存储器B.CPU C.磁盘D.输入/输出设备解析:13.决策支持系统(DSS)的理论核心是决策模式理论,提出

28、决策模式理论的是著名科学家 ( )。(分数:2.00)A.N.GoodmanB.James MartinC.E.F.CoddD.Simon 解析:14.软件需求分析一般应确定的是用户对软件的( )。(分数:2.00)A.功能需求B.非功能需求C.性能需求D.功能需求和非功能需求 解析:15.决策支持系统支持( )。(分数:2.00)A.结构化与非结构化决策问题B.结构化与半结构化决策问题C.半结构化与非结构化决策问题 D.结构化、半结构化与非结构化决策问题解析:解析:本题考查决策支持系统与管理信息系统的区别。MIS 主要面对结构化系统,而 DSS是处理半结构化和非结构化系统的,故本题选择 C。

29、16.数据流图中除加工环节外,其他成分的名称一般选用( )。(分数:2.00)A.形容词B.名词 C.定语+动名词D.动词解析:解析:数据流图在加工环节选用动词,加工环节以外选用的名称一般都是名词。17.在数据库技术中,面向对象数据模型是一种( )。(分数:2.00)A.物理模型B.结构模型 C.概念模型D.逻辑模型解析:解析:面向对象数据模型是属于一种结构模型。18.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中, ( )因素对系统适应性是至关重要的。(分数:2.00)A.企业基本职能和业务的描述简明B.企业基本职能和业务独立于企业机构。 C.现行机

30、构与业务活动的关系明确D.企业过程的划分、合并明确解析:解析:企业进行战略数据规划时,在确定企业各个部门的职能范围和业务过程中,很注重企业基本职能和业务独立于企业机构对整个系统的适应性。19.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是( )。(分数:2.00)A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计 D.模块结构设计和功能设计解析:解析:结构化生命周期方法的系统设计包括总体设计和详细设计两个小阶段。后者又包括代码设计、数据库设计/文件设计、输入输出设计、模块结构与功能设计等步骤。20.操作型数据和分析型数据的区别之一是( )。(分数:2.0

31、0)A.前者不更新,后者可更新B.前者面向分析驱动,后者面向事务驱动C.前者是综合的,后者是细节的D.前者一次操作数据量小,后者一次操作数据量大 解析:解析:本题考查操作型数据和分析型数据的区别。操作型数据可更新,面向事务驱动,是细节的,一次操作数据量小;而分析型数据不更新,面向分析驱动,一次操作数据量大,故只有选项 D说法正确。21.在下列条目中,哪些是数据库管理员的职责?负责管理企业组织的数据库资源收集和确定有关用户的需求设计和实现数据库并按需要修改和转换数据为用户提供资料和培训方面的帮助(分数:2.00)A.和B.,和C.和D.都是 解析:解析:数据库管理员的职责是:决定数据库中的信息内

32、容和结构;决定数据库的存储结构和存取策略;定义数据的安全性和完整性约束条件;监控数据库的使用和运行;数据库的改进和重组重构;定期对数据库进行重组织,以提高系统的性能。考点链接 系统分析员、数据库设计人员、应用程序员、用户。22.JMartin 所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?(分数:2.00)A.数据 B.业务C.功能D.应用解析:解析:Martin 认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是

33、与一般的应用项目有关。JMartin 的战略数据规划的重要内容之一就是企业主题数据库的确定。23.从当前的情况看,演化式原型法存在的问题是(分数:2.00)A.用户很难适应这种系统开发方法B.能适应此方法的系统分析员非常少C.该方法的成功率较低D.系统开发的时间和费用难以控制 解析:解析:演化式原型法非常灵活,但缺乏严密性。使用这种方法有潜在的难以控制系统开发时间和系统开发费用的问题。24.需求是指用户要求软件系统必须满足的所有功能和限制。以下要素:功能要求性能要求可靠性要安全保密性要求 开发服用和开发周期、可使用资源等方面的限制 ( )方面内容是需求的基本要求。(分数:2.00)A.、B.、

34、C.、D.全部 解析:25.编译程序和解释程序都是( )。(分数:2.00)A.目标程序B.语言编辑程序C.语言处理程序 D.语言连接程序解析:26.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是( )。(分数:2.00)A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性 解析:27.对于下面列出的任务:将系统或子系统分解为多个模块确定模块间传送的数据及其调用关系评价并改进模块结构的质量将多个模块合并为一个系统 总体设计的主要任务有( )。(分数:2.00)A.B.C.、和 D.全部解析:28.BSP将数

35、据作为一种资源进行管理,下面哪个主题不属于它的管理范畴?(分数:2.00)A.数据共享B.数据一致C.数据安全D.分布数据处理 解析:解析:BSP 方法将数据作为企业的一种资源来管理。对于信息资源管理,主要包括整个企业的信息资源管理、信息资源指导机构负责的政策,控制、监督应用以及信息资源机构对数据的计划、控制、获取和经营的管理这三大主题,因此它会涉及数据共享、数据一致、数据安全等主题,而对分布数据,BSP 只给系统规划提出建议,不会涉及到分布数据的具体处理这个主题。29.实施 BSP研究的主要活动中应包括多项活动内容,如定义企业过程定义数据成果报定义信息结构 其中最基础的活动应该是(分数:2.

36、00)A.和 B.和C.和D.和解析:解析:除了项目确立和准备工作外,BSP 研究还包括 11个主要活动:研究开始阶段;定义企业过程;定义数据类;分析现存系统支持;确定管理部门对系统的要求;提出判断和结论;定义信息总体结构;确定总体结构中的优先顺序;评价信息资源管理工作;制定建议书和开发计划;成果报告。其中定义企业过程为企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈、确定信息总体结构、分析问题、识别数据类以及随后许多研究项目的基础。30.BSP划分子系统的原则有几条,下列( )不属于划分原则。(分数:2.00)A.一个过程只能有一个子系统支持 B.原系统

37、不影响新系统边界C.由一个过程组成D.子系统有合理边界解析:31.业务流程图、数据流程图、数据字典、系统流程图、模块结构图是结构化信息系统分析与设计中使用的几种主要的工具,以下是关于这几种工具之间关系的描述。数据流程图是通过对业务流程图抽象得到的系统流程图是由数据流程图导出的模块结构图是由数据流程图导出的数据字典只是对数据流程图中数据元素和组合数据的具体描述 系统流程图是对应于系统分析阶段的抽象数据流程图的物理数据的流程图 以上描述中错误的是( )。(分数:2.00)A.、B.、 C.、D.、解析:32.软件危机是软件产业化过程中出现的一种现象,下述现象中:软件需求增长难以满足软件开发成本提高

38、软件开发进度难以控制 软件质量不易保证 ( )是其主要表现。(分数:2.00)A.、和B.和C.、和D.全部 解析:33.在关系型数据库管理系统中,三种基本关系运算是( )。(分数:2.00)A.选择、投影和连接 B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类解析:34.引入虚拟存储技术的关键前提是( )。(分数:2.00)A.程序执行的局部性原理 B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法解析:35.在测试中,下列说法错误的是( )。(分数:2.00)A.测试是为了发现程序中的错误而执行程序的过程B.测试是为了表明程序是正确的 C.好的测试方案是极

39、可能发现迄今为止尚未发现的错误的测试方案D.成功的测试是发现了至今为止尚未发现的错误的测试解析:36.设有如下两个关系,其中雇员信息表关系 EMP的主键是雇员号,部门信息表关系 DEPT的主键是部门号。(分数:2.00)A.雇员号B.雇员名C.部门号 D.工资解析:解析:外键是指关系中的某个属性,虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。37.以下关于主题数据库和应用项目之间关系的描述中,错误的是(分数:2.00)A.多个应用项目可以共同使用一个主题数据库B.一个应用项目也可以使用多个主题数据库C.一个主题数据厍只

40、能被一个应用项目使用 D.主题数据库一般应该独立于应用项目解析:解析:许多应用项目可以共同使用同一个主题数据库。38.系统流程图实质是(分数:2.00)A.对应于模块结构图的一种抽象表示B.对应于抽象数据流程图的物理数据流程图 C.对应于业务流程图的一种抽象表示D.对应于数据结构图的一种抽象表示解析:解析:系统流程图是用来表达实现系统逻辑功能的设计成果并概括大量技术信息的工具,能表达系统的各个物理组成部分之间数据的流动,实为对应于抽象数据流程图的物理数据流程图。39.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患来自(分数:2.00)A.需求分

41、析 B.系统设计C.代码设计D.程序测试解析:解析:信息系统开发的结构化方法有某些不足,即主要是需求定义的缺陷。它不能针对需求难于预先定义的对象系统。40.面向管理的信息系统建设极其复杂和艰巨,主要原因是(分数:2.00)A.具有复杂的计算机及网络设备B.具有复杂的数据库,且数据量大C.具有社会性的一面,是人机系统 D.开发人员难于跟上技术更新解析:解析:面向管理的信息系统建设之所以具有社会性的一面,是因为它本质上是一种人机系统,在运行中要处理好复杂的人与人之间等多种关系。这些关系的协调和 处理都是系统分析人员和组织管理人员的工作内容和职责,因此面向管理的信息系统建设是极其复杂和艰巨的。41.

42、以下是关于操作型数据和分析型数据的区别的描述操作型数据粒度小,而分析型数据粒度大操作型数据不可更新,而分析型数据可以更新操作型数据支持的是日常的事务操作,而分析型数据支持管理需求操作型数据一次操作的数据量小,而分析型数据一次操作的数据量大 以上描述中正确的是有哪些?(分数:2.00)A.,和B.,和C.,和 D.,和解析:解析:分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面向应用的。所以是错误的。所以选 C。42.在 BSP方法中常出现的所谓 C/U矩阵,它所反映的联系是(分数:2.00)A.过程/组织B.过程/数据类 C.过程/系统D.过程/资

43、源解析:解析:BSP 认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/数据类矩阵(U/C 矩阵)是建立联系的工具。43.在可行性研究中,判断系统的操作方式在该用户组织内是否可行,属于(分数:2.00)A.经济可行性B.技术可行性C.操作可行性 D.现实可行性解析:解析:可行性研究主要从 3方面进行考虑:经济可行性是估计开发费用及新系统可能带来的收益,将两者比较,看结果是否可接受;技术可行性是指对要求的功能、性能及限制条件进行分析,是否能够做成一个可接受的系统;操作可行性是判断系统的操作方式在该用户组织内是否可行。44.现有雇员信息表(雇员号:主键,雇员

44、名,部门号,工资)和部门信息表(部门号:主键,部门名,地址)在雇员信息表中,哪个属性是外键?(分数:2.00)A.雇员号B.雇员名C.部门号 D.工资解析:解析:所谓外键是指关系中的某个属性或属性组虽不是该关系的主码或只是主码的一部分,但却是另一个关系的主码。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。45.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是(分数:2.00)A.财政计划 B.应收账C.应付账D.银行业务解析:解析:BSP 过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,

45、需求资源计划,执行计划的过程是属于需求阶段,开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。46.DSS的驱动模式是(分数:2.00)A.模型驱动 B.信息驱动C.数据驱动D.任务驱动解析:解析:MIS 主要解决结构化问题,并采用数据驱动模式。DSS 虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地

46、涉及到诸如环境因素、心理因素等不确定因素。而且 DSS中的数据与 MIS中的数据也不完全相同,DSS 中的数据库是从 MIS数据库中抽取出来的。47.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列_不属于其目的和作用。(分数:2.00)A.使信息系统尽量独立于组织机构B.帮助理解企业如何能完成其总使命和目标C.为从操作控制过程中分离出战略计划和管理控制提供依据D.为定义关键的方法需求提供帮助 解析:解析:定义企业过程的目的和作用可以归纳为: (1)使信息系统尽量独立于组织机构。 (2)帮助理解企业如何能完成其总使命和目标。 (3)为从操作控制过程中分离出战略计划和管理控制提供依据。 (4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。 (5)为定义关键的数据需求提供帮助。48.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?(分数:2.00)A.条件语句B.结构化语言C.判定树 D.数据流解析:解析:通过判定树可以确定组合条件。

展开阅读全文
相关资源
猜你喜欢
  • ANSI ISO IEC 9637-1-1994 Information Technology - Computer Graphics - Interfacing Techniques for Dialogues with Graphical Devices (CGI) - Data Stream Binding Part 1 Character Encod.pdf ANSI ISO IEC 9637-1-1994 Information Technology - Computer Graphics - Interfacing Techniques for Dialogues with Graphical Devices (CGI) - Data Stream Binding Part 1 Character Encod.pdf
  • ANSI ISO IEC 9638-3-1994 Information Technology - Computer Graphics - Interfacing Techniques for Dialogues with Graphical Devices (CGI) - Language Bindings - Part 3 Ada (Adopted by.pdf ANSI ISO IEC 9638-3-1994 Information Technology - Computer Graphics - Interfacing Techniques for Dialogues with Graphical Devices (CGI) - Language Bindings - Part 3 Ada (Adopted by.pdf
  • ANSI ISO IEC 9796-1991 Information Technology - Security Techniques - Digital Signature Scheme Giving Message Recovery (Adopted by INCITS)《信息技术.安全技术.INCITS采纳的带电文恢复的数字签名方案》.pdf ANSI ISO IEC 9796-1991 Information Technology - Security Techniques - Digital Signature Scheme Giving Message Recovery (Adopted by INCITS)《信息技术.安全技术.INCITS采纳的带电文恢复的数字签名方案》.pdf
  • ANSI ISO IEC 9796-2-2002 Information technology Security techniques Digital signature schemes giving message recovery Part 2 Integer factorization based mechanisms (Adopted by INCI.pdf ANSI ISO IEC 9796-2-2002 Information technology Security techniques Digital signature schemes giving message recovery Part 2 Integer factorization based mechanisms (Adopted by INCI.pdf
  • ANSI ISO IEC 9797-1-1999 Information technology Security techniques Message Authentication Codes (MACs) Part 1 Mechanisms using a block cipher《信息技术.安全技术消息认证码(MACs).第1部分 被INCITS采用的使.pdf ANSI ISO IEC 9797-1-1999 Information technology Security techniques Message Authentication Codes (MACs) Part 1 Mechanisms using a block cipher《信息技术.安全技术消息认证码(MACs).第1部分 被INCITS采用的使.pdf
  • ANSI ISO IEC 9797-2-2002 Information technology Security techniques Message Authentication Codes (MACs) Part 2 Mechanisms using a dedicated hash-function (Adopted by INCITS)《信息技术.安.pdf ANSI ISO IEC 9797-2-2002 Information technology Security techniques Message Authentication Codes (MACs) Part 2 Mechanisms using a dedicated hash-function (Adopted by INCITS)《信息技术.安.pdf
  • ANSI ISO IEC 9804-1998 Information technology Open Systems Interconnection Service definition for the Commitment Concurrency and Recovery service element (Adopted by INCITS)《信息技术.开.pdf ANSI ISO IEC 9804-1998 Information technology Open Systems Interconnection Service definition for the Commitment Concurrency and Recovery service element (Adopted by INCITS)《信息技术.开.pdf
  • ANSI ISO IEC 9804-1998(R2007) Information technology — Open Systems Interconnection — Service definition for the Commitment Concurrency and Recovery service element《信息技术.开放式系统互连.委托.pdf ANSI ISO IEC 9804-1998(R2007) Information technology — Open Systems Interconnection — Service definition for the Commitment Concurrency and Recovery service element《信息技术.开放式系统互连.委托.pdf
  • ANSI ISO IEC 9805-1-1998 Information technology Open Systems Interconnection Protocol for the Commitment Concurrency and Recovery service element Protocol specification (Adopted by.pdf ANSI ISO IEC 9805-1-1998 Information technology Open Systems Interconnection Protocol for the Commitment Concurrency and Recovery service element Protocol specification (Adopted by.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1