【计算机类职业资格】计算机水平考试中级信息系统管理工程师2006年上半年上午真题及答案解析.doc

上传人:cleanass300 文档编号:1339027 上传时间:2019-10-17 格式:DOC 页数:20 大小:101.50KB
下载 相关 举报
【计算机类职业资格】计算机水平考试中级信息系统管理工程师2006年上半年上午真题及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】计算机水平考试中级信息系统管理工程师2006年上半年上午真题及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】计算机水平考试中级信息系统管理工程师2006年上半年上午真题及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】计算机水平考试中级信息系统管理工程师2006年上半年上午真题及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】计算机水平考试中级信息系统管理工程师2006年上半年上午真题及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、计算机水平考试中级信息系统管理工程师 2006 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行 (1)运算为 1 时,表示运算的结果产生溢出。 (分数:1.00)A.与B.或C.与非D.异或2.若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为 (2) 位。 (分数:1.00)A.1B.2C.尾数位数D.尾数位数1高速缓存 Cache 与主存间采用全相联地址映像方式,高速缓存的容量为 4MB,分为 4 块,每块 1MB,主存容量为 2

2、56MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (3) 。若地址变换表如下所示,则主存地址为 8888888H 时,高速缓存地址为 (4) H。 (分数:2.00)A.90B.95C.97D.99A.488888B.388888C.288888D.1888883. (分数:1.00)A.B.C.D.4.某指令流水线由 5 段组成,各段所需要的时间如下图所示。 (分数:1.00)A.10/70tB.10/49tC.10/35tD.10/30t相对于 DES 算法而言,RSA 算法的 (7) ,因此,RSA (8) 。(分数

3、:2.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比 DES 要高D.解密速度比 DES 要高A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 (9) 。 (分数:1.00)A.网上冲浪B.中间人攻击C.DDoS 攻击D.MAC 攻击6.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是 (10) 。 (分数:1.00)A.强制

4、性标准B.推荐性标准C.自愿性标准D.指导性标准7.小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有 (11) 。 (分数:1.00)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.前三项权利之全部8.MPC(Multimedia PC)与 PC 的主要区别是增加了 (12) 。 (分数:1.00)A.存储信息的实体B.视频和音频信息的处理能力C.光驱和声卡D.大容量的磁介质和光介质9.人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中 (13)反应颜色的种类。 (分数:1.00)A.色调B.饱和度C.灰度D.亮度1

5、0.CD 上声音的采样频率为 44.1kHz,样本精度为 16b/s,双声道立体声,那么其未经压缩的数据传输率为 (14) 。 (分数:1.00)A.88.2 kb/sB.705.6 kb/sC.1411.2 kb/sD.1536.0 kb/s11.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述中,不正确的是(15) 。 (分数:1.00)A.Gantt 图表现各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系D.Gantt 图表现了完成各个活动的进度12.在软件项目开发过程中,评估软件项目风险时, (16)

6、 与风险无关。 (分数:1.00)A.高级管理人员是否正式承诺支持该项目B.开发人员和用户是否充分理解系统的需求C.最终用户是否同意部署已开发的系统D.开发需要的资金是否能按时到位13.开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (17) 。 (分数:1.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言14.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是 (18) 。 (分数:1.00)A.语句B.语义C.语用D.语法为了解决进程间的同步和互斥问题,通常采用一种称为 (19) 机制的方法。若系统中有 5 个进程共享若干个

7、资源 R,每个进程都需要 4 个资源 R,那么使系统不发生死锁的资源 R 的最少数目是 (20) 。(分数:2.00)A.调度B.信号量C.分派D.通讯A.20B.18C.16D.1515.在 UNIX 操作系统中,把输入/输出设备看作是 (21) 。 (分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件16.某软盘有 40 个磁道,磁头从一个磁道移至另一个磁道需要 5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms 和 25ms,则读取一个100 块的文件需要 (22) 时间。 (分数:1.00)A.175

8、00msB.15000msC.5000msD.25000ms下图(T 为终端,WS 为工作站)所示信息系统的硬件结构属于 (23) 。系统规格说明书是信息系统开发过程中 (24) 阶段的最后结果。 (分数:2.00)A.集中式B.分布集中式C.分布式D.混合式A.系统分析B.系统设计C.系统实施D.系统运行和维护17.(25) 不属于面向管理控制的系统。 (分数:1.00)A.电子数据处理系统(EDPS)B.知识工作支持系统(KWSS)C.事务处理系统(TPS)D.计算机集成制造系统(CIMS)18.在信息系统分析阶段,对数据流图的改进,包括检查数据流图的正确性和提高数据流图的易理解性,下面说

9、法不正确的是 (26) 。 (分数:1.00)A.数据流图中,输入数据与输出数据必须匹配B.数据流图的父图和子图必须平衡C.任何一个数据流至少有一端是处理框D.数据流图中适当的命名,可以提高易理解性19.实体联系图(ER)的基本成分不包括 (27) 。 (分数:1.00)A.实体B.联系C.属性D.方法20.在 UML 的关系中,表示特殊与一般的关系是 (28) 。(分数:1.00)A.依赖关系B.泛化关系C.关联关系D.实现关系21.下列选项中,符合 UML 动态建模机制的是 (29) 。 (分数:1.00)A.状态图B.用例图C.类图D.对象图22.在结构化设计方法和工具中,IPO 图描述

10、了 (30) 。 (分数:1.00)A.数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系B.模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系C.模块之间的调用方式,体现了模块之间的控制关系D.系统的模块结构及模块间的联系23.下列选项中, (31) 不属于结构化分析方法所使用的工具。 (分数:1.00)A.数据流图B.判定表和判定树C.系统流程图D.ER(实体联系)图在系统的功能模块设计中,要求适度控制模块的扇入扇出。下图中模块 C 的扇入和扇出系数分别为 (32) 。经验证明,扇出系数最好是 (33) 。 (分数:2.00)A.1 和 2B.0 和 2C.1 和

11、1D.2 和 1A.1 或 2B.3 或 4C.5 或 6D.7 或 824.下列选项中,不属于详细设计的是 (34) 。 (分数:1.00)A.模块结构设计B.代码设计C.数据库设计D.人机界面设计25.系统实施阶段任务复杂,风险程度高。人们总结出系统实施的 4 个关键因素,其中不包括(35) 。 (分数:1.00)A.软件编制B.进度安排C.人员组织D.任务分解26.在开发信息系统的过程中,程序设计语言的选择非常重要。下面选项中,选择准则 (36) 是错误的。(分数:1.00)A.是否容易把设计转换为程序B.满足信息系统需要的编译效率C.有良好的开发工具支持D.技术越先进的程序设计语言越好

12、27.软件开发中经常说到的 测试是由用户进行的,属于 (37) 。 (分数:1.00)A.模块测试B.联合测试C.使用性测试D.白盒测试28.下面有关测试的说法正确的是 (38) 。 (分数:1.00)A.测试人员应该在软件开发结束后开始介入B.测试主要是软件开发人员的工作C.要根据软件详细设计中设计的各种合理数据设计测试用例D.严格按照测试计划进行,避免测试的随意性29.新旧信息系统的转换方式不包括 (39) 。 (分数:1.00)A.直接转换B.逐个模块转换C.并行转换D.分段转换针对下面的程序和对应的流程图,找出对应的判定覆盖路径 (40) 和语句覆盖的路径(41) 。 (分数:2.00

13、)A.acd 和 abeB.acd 和 aceC.abd 和 abeD.ace 和 abeA.acdB.abdC.aceD.abe30.在信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为 (42) 。 (分数:1.00)A.M1M2M4M3M5M6B.M1M2M3M4M5M6C.M4M5M6M2M3M1D.M1M2M4M5M6M331.在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是 (43)身份认证方式。 (分数:1.00)A.用户名/

14、密码B.IC 卡C.动态密码D.USB Key 认证32.企业在衡量信息系统的吞吐率时,MIPS 是非常重要的一个指标,其公式表示为(44) 。 (注:执行时间以秒为单位计算)(分数:1.00)A.MIPS=指令数/(执行时间1000000)B.MIPS=指令数/(执行时间10000)C.MIPS=指令数/(执行时间1000)D.MIPS=指令数/(执行时间100)33.在系统管理标准中,以流程为基础,以客户为导向的 IT 服务管理指导框架采用的是 (45) ,它已在 IT 管理领域广泛传播。 (分数:1.00)A.ITIL 标准B.COBIT 标准C.ITSM 参考模型D.MOF34.在资源

15、管理中,软件资源管理包括软件分发管理。软件分发管理中不包括 (46) 。 (分数:1.00)A.软件部署B.安全补丁分发C.远程管理和控制D.应用软件的手工安装和部署35.随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括 (47) 。 用户使用更加方便 安全控制力度得到加强 减轻管理人员的负担 安全性得到提高 (分数:1.00)A.、B.、C.、D.、36.目前在信息系统中使用较多的是 DES 密码算法,它属于 (48) 类密码算法。 (分数:1.00)A.公开密钥密码算法B.对称密码算法中的分组密码C.对称密码算法中的序列密码D.单向密码37.在

16、故障及问题管理中,鱼骨头法被经常用于 (49) 活动。 (分数:1.00)A.问题发现B.问题因果分析C.问题解决D.问题预防38.信息系统的平均修复时间(MTTR)主要用来度量系统的 (50) 。 (分数:1.00)A.可靠性B.可维护性C.可用性D.环境适应性39.由 IETF 定义的 (51) 协议是常见的网络管理协议。 (分数:1.00)A.SNMPB.RMONC.CMIPD.IP40.高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括 (52) 。 (分数:1.00)A.使用空闲备件B.负载平衡C.备份/恢复D.镜像41.影响系统可维护性的因素不包括 (53) 。 (分数

17、:1.00)A.可理解性B.可测试性C.可修改性D.可移植性42.系统响应时间是衡量计算机系统负载和工作能力的常用指标。用 T 表示系统对某用户任务的响应时间;Tuser 表示为运行用户任务本身所占用的计算机运行时间;Tsys 表示为完成该任务,系统占用的计算机运行时间。正确的公式为 (54) 。 (分数:1.00)A.TTuserB.TTsysC.TTuserTsysD.TTuserTsys43.信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括 (55) 。 (分数:1.00)A.技术性能评价B.管理效益评价

18、C.经济效益评价D.社会效益评价44.在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是(56) 的主要内容之一。 (分数:1.00)A.跨平台管理B.可视化管理C.可扩展性和灵活性D.智能代理45.自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业的信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于 (57) 。 (分数:1.00)A.事务故障B.系统故障C.介质故障D.人为故障46.使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是(58) 。 (分数:1.00)A.RAID 使用多块廉价磁盘阵列构成,提高了性能价

19、格比B.RAID 采用交叉存取技术,提高了访问速度C.RAID 0 使用磁盘镜像技术,提高了可靠性D.RAID 3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量47.属于网络 112.10.200.0/21 的地址是 (59) 。 (分数:1.00)A.112. 10. 198. 0B.112. 10. 206. 0C.112. 10. 217. 0D.112. 10. 224. 048.通过代理服务器可使内部局域网中的客户机访问 Internet, (60) 不属于代理服务器的功能。 (分数:1.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密49.与多模光纤相比较,单模

20、光纤具有 (61) 等特点。 (分数:1.00)A.较高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本CDMA 系统中使用的多路复用技术是 (62) 。我国自行研制的移动通信 3G 标准是 (63) 。(分数:2.00)A.时分多路B.波分多路C.码分多址D.空分多址A.TDSCDMAB.WCDMAC.CDMA2000D.GPRS50.“”是 XML 中一个元素的定义,其中元素的内容是 (64) 。 (分数:1.00)A.titleB.styleC.italicD.scie

21、nce51.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用 (65) 判断故障发生在校园网内还是校园网外。 (分数:1.00)A.ping 210.102.58.74B.tracert 210.102.58.74C.netstat 210.102.58.74D.arp 210.102.58.74Originally introduced by Netscape Communications, (66) are a general mechanism which HTTP Server side applications, such as

22、 CGI (67) , can use to both store and retrieve information on the HTTP (68) side of the connection. Basically, Cookies can be used to compensate for the (69) nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (70) .(分数:5.00)A.B

23、rowsersB.CookiesC.ConnectionsD.ScriptsA.graphicsB.processesC.scriptsD.textsA.ClientB.EditorC.CreatorD.ServerA.fixedB.flexibleC.stableD.statelessA.programsB.applicationsC.frameworksD.constrainsWebSQL is a SQL-like (71) language for extracting information from the web. Its capabilities for performing

24、navigation of web (72) make it a useful tool for automating several web-related tasks that require the systematic processing of either all the links in a(73) , all the pages that can be reached from a given URL through (74) that match a pattern, or a combination of both. WebSQL also provides transpa

25、rent access to index servers that can be queried via the Common (75) Interface.(分数:5.00)A.queryB.transactionC.communicationD.programmingA.browsersB.serversC.hypertextsD.clientsA.hypertextB.pageC.protocolD.operationA.pathsB.chipsC.toolsD.directoriesA.RouterB.DeviceC.ComputerD.Gateway计算机水平考试中级信息系统管理工程

26、师 2006 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行 (1)运算为 1 时,表示运算的结果产生溢出。 (分数:1.00)A.与B.或C.与非D.异或 解析:2.若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为 (2) 位。 (分数:1.00)A.1 B.2C.尾数位数D.尾数位数1解析:高速缓存 Cache 与主存间采用全相联地址映像方式,高速缓存的容量为 4MB,分为 4 块,每块 1MB,主存容量为 256MB。若主存读写

27、时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (3) 。若地址变换表如下所示,则主存地址为 8888888H 时,高速缓存地址为 (4) H。 (分数:2.00)A.90B.95C.97D.99 解析:A.488888B.388888C.288888D.188888 解析:3. (分数:1.00)A. B.C.D.解析:4.某指令流水线由 5 段组成,各段所需要的时间如下图所示。 (分数:1.00)A.10/70tB.10/49tC.10/35t D.10/30t解析:相对于 DES 算法而言,RSA 算法的 (7) ,因此,RSA (8

28、) 。(分数:2.00)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的C.加密速度比 DES 要高D.解密速度比 DES 要高解析:A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名 解析:5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 (9) 。 (分数:1.00)A.网上冲浪B.中间人攻击C.DDoS 攻击 D.MAC 攻击解析:6.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是 (1

29、0) 。 (分数:1.00)A.强制性标准 B.推荐性标准C.自愿性标准D.指导性标准解析:7.小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有 (11) 。 (分数:1.00)A.“海之久”商标专用权B.该盘的所有权 C.该盘的实用新型专利权D.前三项权利之全部解析:8.MPC(Multimedia PC)与 PC 的主要区别是增加了 (12) 。 (分数:1.00)A.存储信息的实体B.视频和音频信息的处理能力 C.光驱和声卡D.大容量的磁介质和光介质解析:9.人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中 (13)反应颜色的种

30、类。 (分数:1.00)A.色调 B.饱和度C.灰度D.亮度解析:10.CD 上声音的采样频率为 44.1kHz,样本精度为 16b/s,双声道立体声,那么其未经压缩的数据传输率为 (14) 。 (分数:1.00)A.88.2 kb/sB.705.6 kb/sC.1411.2 kb/s D.1536.0 kb/s解析:11.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述中,不正确的是(15) 。 (分数:1.00)A.Gantt 图表现各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系 D.Gantt 图表现

31、了完成各个活动的进度解析:12.在软件项目开发过程中,评估软件项目风险时, (16) 与风险无关。 (分数:1.00)A.高级管理人员是否正式承诺支持该项目B.开发人员和用户是否充分理解系统的需求C.最终用户是否同意部署已开发的系统 D.开发需要的资金是否能按时到位解析:13.开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (17) 。 (分数:1.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言 解析:14.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是 (18) 。 (分数:1.00)A.语句 B.语义C.语用D.语法解

32、析:为了解决进程间的同步和互斥问题,通常采用一种称为 (19) 机制的方法。若系统中有 5 个进程共享若干个资源 R,每个进程都需要 4 个资源 R,那么使系统不发生死锁的资源 R 的最少数目是 (20) 。(分数:2.00)A.调度B.信号量 C.分派D.通讯解析:A.20B.18C.16 D.15解析:15.在 UNIX 操作系统中,把输入/输出设备看作是 (21) 。 (分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件 解析:16.某软盘有 40 个磁道,磁头从一个磁道移至另一个磁道需要 5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为 10 个磁道,每块的旋

33、转延迟时间及传输时间分别为 100ms 和 25ms,则读取一个100 块的文件需要 (22) 时间。 (分数:1.00)A.17500ms B.15000msC.5000msD.25000ms解析:下图(T 为终端,WS 为工作站)所示信息系统的硬件结构属于 (23) 。系统规格说明书是信息系统开发过程中 (24) 阶段的最后结果。 (分数:2.00)A.集中式B.分布集中式 C.分布式D.混合式解析:A.系统分析 B.系统设计C.系统实施D.系统运行和维护解析:17.(25) 不属于面向管理控制的系统。 (分数:1.00)A.电子数据处理系统(EDPS)B.知识工作支持系统(KWSS)C.

34、事务处理系统(TPS) D.计算机集成制造系统(CIMS)解析:18.在信息系统分析阶段,对数据流图的改进,包括检查数据流图的正确性和提高数据流图的易理解性,下面说法不正确的是 (26) 。 (分数:1.00)A.数据流图中,输入数据与输出数据必须匹配 B.数据流图的父图和子图必须平衡C.任何一个数据流至少有一端是处理框D.数据流图中适当的命名,可以提高易理解性解析:19.实体联系图(ER)的基本成分不包括 (27) 。 (分数:1.00)A.实体B.联系C.属性D.方法 解析:20.在 UML 的关系中,表示特殊与一般的关系是 (28) 。(分数:1.00)A.依赖关系B.泛化关系 C.关联

35、关系D.实现关系解析:21.下列选项中,符合 UML 动态建模机制的是 (29) 。 (分数:1.00)A.状态图 B.用例图C.类图D.对象图解析:22.在结构化设计方法和工具中,IPO 图描述了 (30) 。 (分数:1.00)A.数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系B.模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系 C.模块之间的调用方式,体现了模块之间的控制关系D.系统的模块结构及模块间的联系解析:23.下列选项中, (31) 不属于结构化分析方法所使用的工具。 (分数:1.00)A.数据流图B.判定表和判定树C.系统流程图 D.ER(实体联系

36、)图解析:在系统的功能模块设计中,要求适度控制模块的扇入扇出。下图中模块 C 的扇入和扇出系数分别为 (32) 。经验证明,扇出系数最好是 (33) 。 (分数:2.00)A.1 和 2 B.0 和 2C.1 和 1D.2 和 1解析:A.1 或 2B.3 或 4 C.5 或 6D.7 或 8解析:24.下列选项中,不属于详细设计的是 (34) 。 (分数:1.00)A.模块结构设计 B.代码设计C.数据库设计D.人机界面设计解析:25.系统实施阶段任务复杂,风险程度高。人们总结出系统实施的 4 个关键因素,其中不包括(35) 。 (分数:1.00)A.软件编制 B.进度安排C.人员组织D.任

37、务分解解析:26.在开发信息系统的过程中,程序设计语言的选择非常重要。下面选项中,选择准则 (36) 是错误的。(分数:1.00)A.是否容易把设计转换为程序B.满足信息系统需要的编译效率C.有良好的开发工具支持D.技术越先进的程序设计语言越好 解析:27.软件开发中经常说到的 测试是由用户进行的,属于 (37) 。 (分数:1.00)A.模块测试B.联合测试C.使用性测试 D.白盒测试解析:28.下面有关测试的说法正确的是 (38) 。 (分数:1.00)A.测试人员应该在软件开发结束后开始介入B.测试主要是软件开发人员的工作C.要根据软件详细设计中设计的各种合理数据设计测试用例D.严格按照

38、测试计划进行,避免测试的随意性 解析:29.新旧信息系统的转换方式不包括 (39) 。 (分数:1.00)A.直接转换B.逐个模块转换 C.并行转换D.分段转换解析:针对下面的程序和对应的流程图,找出对应的判定覆盖路径 (40) 和语句覆盖的路径(41) 。 (分数:2.00)A.acd 和 abe B.acd 和 aceC.abd 和 abeD.ace 和 abe解析:A.acdB.abdC.aceD.abe 解析:30.在信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为 (42) 。 (分数:1.00)A.M1M2M4M3M5M6 B.M1

39、M2M3M4M5M6C.M4M5M6M2M3M1D.M1M2M4M5M6M3解析:31.在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是 (43)身份认证方式。 (分数:1.00)A.用户名/密码B.IC 卡C.动态密码D.USB Key 认证 解析:32.企业在衡量信息系统的吞吐率时,MIPS 是非常重要的一个指标,其公式表示为(44) 。 (注:执行时间以秒为单位计算)(分数:1.00)A.MIPS=指令数/(执行时间1000000) B.MIPS=指令数/(执行时间10000)C.

40、MIPS=指令数/(执行时间1000)D.MIPS=指令数/(执行时间100)解析:33.在系统管理标准中,以流程为基础,以客户为导向的 IT 服务管理指导框架采用的是 (45) ,它已在 IT 管理领域广泛传播。 (分数:1.00)A.ITIL 标准 B.COBIT 标准C.ITSM 参考模型D.MOF解析:34.在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括 (46) 。 (分数:1.00)A.软件部署B.安全补丁分发C.远程管理和控制D.应用软件的手工安装和部署 解析:35.随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括

41、(47) 。 用户使用更加方便 安全控制力度得到加强 减轻管理人员的负担 安全性得到提高 (分数:1.00)A.、B.、C.、D.、 解析:36.目前在信息系统中使用较多的是 DES 密码算法,它属于 (48) 类密码算法。 (分数:1.00)A.公开密钥密码算法B.对称密码算法中的分组密码 C.对称密码算法中的序列密码D.单向密码解析:37.在故障及问题管理中,鱼骨头法被经常用于 (49) 活动。 (分数:1.00)A.问题发现B.问题因果分析 C.问题解决D.问题预防解析:38.信息系统的平均修复时间(MTTR)主要用来度量系统的 (50) 。 (分数:1.00)A.可靠性B.可维护性 C

42、.可用性D.环境适应性解析:39.由 IETF 定义的 (51) 协议是常见的网络管理协议。 (分数:1.00)A.SNMP B.RMONC.CMIPD.IP解析:40.高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括 (52) 。 (分数:1.00)A.使用空闲备件B.负载平衡C.备份/恢复 D.镜像解析:41.影响系统可维护性的因素不包括 (53) 。 (分数:1.00)A.可理解性B.可测试性C.可修改性D.可移植性 解析:42.系统响应时间是衡量计算机系统负载和工作能力的常用指标。用 T 表示系统对某用户任务的响应时间;Tuser 表示为运行用户任务本身所占用的计算机运行

43、时间;Tsys 表示为完成该任务,系统占用的计算机运行时间。正确的公式为 (54) 。 (分数:1.00)A.TTuserB.TTsysC.TTuserTsys D.TTuserTsys解析:43.信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括 (55) 。 (分数:1.00)A.技术性能评价B.管理效益评价C.经济效益评价D.社会效益评价 解析:44.在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是(56) 的主要内容之一。 (分数:1.00)A.跨平台管理B.可视化管理 C.可扩展性和灵活性D.智

44、能代理解析:45.自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业的信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于 (57) 。 (分数:1.00)A.事务故障B.系统故障C.介质故障 D.人为故障解析:46.使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是(58) 。 (分数:1.00)A.RAID 使用多块廉价磁盘阵列构成,提高了性能价格比B.RAID 采用交叉存取技术,提高了访问速度C.RAID 0 使用磁盘镜像技术,提高了可靠性 D.RAID 3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量解析:47.

45、属于网络 112.10.200.0/21 的地址是 (59) 。 (分数:1.00)A.112. 10. 198. 0B.112. 10. 206. 0 C.112. 10. 217. 0D.112. 10. 224. 0解析:48.通过代理服务器可使内部局域网中的客户机访问 Internet, (60) 不属于代理服务器的功能。 (分数:1.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密 解析:49.与多模光纤相比较,单模光纤具有 (61) 等特点。 (分数:1.00)A.较高的传输率、较长的传输距离、较高的成本 B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、

46、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本解析:CDMA 系统中使用的多路复用技术是 (62) 。我国自行研制的移动通信 3G 标准是 (63) 。(分数:2.00)A.时分多路B.波分多路C.码分多址 D.空分多址解析:A.TDSCDMA B.WCDMAC.CDMA2000D.GPRS解析:50.“”是 XML 中一个元素的定义,其中元素的内容是 (64) 。 (分数:1.00)A.titleB.styleC.italicD.science 解析:51.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用 (65

47、) 判断故障发生在校园网内还是校园网外。 (分数:1.00)A.ping 210.102.58.74B.tracert 210.102.58.74 C.netstat 210.102.58.74D.arp 210.102.58.74解析:Originally introduced by Netscape Communications, (66) are a general mechanism which HTTP Server side applications, such as CGI (67) , can use to both store and retrieve information

48、 on the HTTP (68) side of the connection. Basically, Cookies can be used to compensate for the (69) nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (70) .(分数:5.00)A.BrowsersB.Cookies C.ConnectionsD.Scripts解析:A.graphicsB.proc

49、essesC.scripts D.texts解析:A.Client B.EditorC.CreatorD.Server解析:A.fixedB.flexibleC.stableD.stateless 解析:A.programsB.applications C.frameworksD.constrains解析:WebSQL is a SQL-like (71) language for extracting information from the web. Its capabilities for performing navigation of web (72) make it a useful tool for automating several web-related tasks that require the systematic processing of either a

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1