[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc

上传人:sumcourage256 文档编号:494478 上传时间:2018-11-30 格式:DOC 页数:30 大小:59KB
下载 相关 举报
[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc_第1页
第1页 / 共30页
[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc_第2页
第2页 / 共30页
[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc_第3页
第3页 / 共30页
[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc_第4页
第4页 / 共30页
[计算机类试卷]信息管理技术笔试章节练习试卷7及答案与解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、信息管理技术笔试章节练习试卷 7及答案与解析 1 按计算机采用的基本电子元器件不同,从第一台计算机到现在的各种各样的计算机诞生的几十年中,计算机的发展经历可以分为 ( )代。 ( A) 2 ( B) 4 ( C) 3 ( D) 5 2 以下几种计算机部件中,中央处理器 (CPU)可以直接访问的计算机部件是 ( )。 ( A)内存 ( B)硬盘 ( C)打印机 ( D)显示器 3 在计算机中断处理中,如果多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。但是我们可以利用 ( )来调整 中断事件的响应次序。 ( A)中断嵌套 ( B)中断响应 ( C)中断向量 ( D)中断屏蔽 4

2、局域网与广域网相比,具有 ( )的特征。 ( A)速度高、可靠性好 ( B)速度高、可靠性差 ( C)速度低、可靠性好 ( D)速度低、可靠性差 5 在许多衡量计算机系统能力的指标中, MIPS是用来衡量计算机系统的 ( )性能指标的。 ( A)反应时间 ( B)存储容量 ( C)运算速度 ( D)处理能力 6 计算机病毒是一种侵入计算机系统并具有潜伏性、寄生性、传染性和破坏性的( )。 ( A)生物 ( B)细菌 ( C)程序 ( D)指令 7 计算机系统中的 Cache是 ( )。 ( A)可编程只读存储器 ( B)高速缓冲存储器 ( C)只读存储器 ( D)外部内存 8 虚拟存储管理有虚

3、拟页式存储管理和段管理。在虚拟页式存储管理中,缺页中断属于 ( )。 ( A)事故中断 ( B)程序性中断 ( C)输入输出中断 ( D)资源性中断 9 计算机网络的安全是指 ( )。 ( A)计算机网络设备的安全 ( B)计算机网络使用者的人身安全 ( C)计算机网络可共享资源 的安全 ( D)计算机网络的财产安全 10 CPU中保存着将要从内存中取出的指令在内存中的地址的寄存器是 ( )。 ( A)地址寄存器 AR ( B)标志寄存器 FR ( C)数据寄存器 DR ( D)程序计数器 PC 11 MIPS是用来衡量计算机系统 ( )性能指标的。 ( A)存储容量 ( B)运算速度 ( C

4、)处理能力 ( D)时钟频率 12 微机系统中,通常所说的接口是指介于 ( )之间的一种缓冲电路。 ( A)内部存储器和外设 ( B) CPU和外设 ( C) CPU和总线 ( D) 主机和外设 13 从内存中读出或向内存写入一个信息所需要的时间称为 ( )。 ( A)等待时间 ( B)存取周期 ( C)查找时间 ( D)寄存器 14 为了提高计算机的效率,通常计算机中采用多总线结构,除了连接各个部件的外部总线外,在 ( )之间设置了专用的高速存储总线。 ( A)主机和外设 ( B)外存和内存 ( C)控制器和内存 ( D) CPU和内存 15 为了扩大计算机存储数据的能力,在计算机中设置了外

5、部内存,一般外部内存直接和 ( )交换信息。 ( A)寄存器 ( B)控制 器 ( C)内存储器 ( D)运算器 16 计算机寻址空间的大小跟地址总线的根数有关,比如 16根地址线的寻址范围是( )。 ( A) 513KB ( B) 64KB ( C) 4GB ( D) 640KB 17 计算机能直接执行的指令包括两个部分,它们是 ( )。 ( A)操作数和操作码 ( B)源操作数和目标操作数 ( C) ASCII码与中文编码 ( D)数字和文字 18 进程具有 3个特性,下列特性中,哪个不是进程的特性 ? ( ) ( A)异步性 ( B)可重入性 ( C)并发性 ( D)交互性 19 在微机

6、中,有一个提供计算机启动的基本输入输出配置芯片,该芯片位于主板上的 ( )芯片中。 ( A) ROM ( B) CPU ( C) CMOS ( D) USB 20 计算机中数据传送有 2种方式,即并行和串行方式,其中并行口的信息传送方式是 ( )。 ( A)依次两位接两位传送 ( B)同时整个字长传送 ( C)依次一位接一位传送 ( D)以上方式都可以 21 国际标准化组织 (1SO)制定的互联网的参考模型 OSI中将网络划分为 ( )。 ( A) 4层 ( B) 5层 ( C) 6层 ( D) 7层 22 引起中断的中断源统称分为 5种,它们是: I/O中断、时钟中断、故障中断、程序中断和

7、( )。 ( A)存取中断 ( B)溢出中断 ( C)校验中断 ( D)数据信道中断 23 计算机软件分系统软件和应用软件 2大类,其中属于系统软件核心的是 ( )。 ( A)数据库管理系统 ( B)操作系统 ( C)程序语言系统 ( D)财务管理系统 24 引入虚拟存储技术的关键前提是 ( )。 ( A)程序执行的局部性原理 ( B)有大容量的外存 ( C)硬件提供地址转 换机制 ( D)选择一种合适的页面调度算法 25 ROM中的信息是 ( )。 ( A)由用户随时写入的信息 ( B)在系统安装时写入的信息 ( C)由程序临时写入的信息 ( D)由计算机制造厂商在出售计算机前就预先写入的信

8、息 26 计算机中有大量的信息存储在磁盘上,磁盘与内存交换信息是以 ( )为单位进行的。 ( A)扇区 ( B)磁道 ( C)盘面 ( D)字节 27 根据冯 .诺依曼的计算机体系结构,计算机的基本构成是 ( )。 ( A)主机、打印机、扫描仪、键盘、鼠标 ( B)主 机、输入设备、显示器、输出设备 ( C)运算器、控制器、内存、输入和输出设备 ( D) CPU、 ROM、 IDD、显示器 28 虚拟内存是指 ( )。 ( A)一种对内存的覆盖技术 ( B)进程访问的地址空间 ( C)将内存的容量扩大 ( D)内存的动态存储区 29 地址复位是指 ( )。 ( A)程序地址到符号地址的映像 (

9、 B)虚拟地址到相对地址的映像 ( C)逻辑地址到物理地址的映像 ( D)符号地址到逻辑地址的映像 30 鼠标可以通过 ( )接口与计算机连接。 ( A) IDE ( B) RJ-45 ( C) COM ( D) RS-232 31 计算机能够直接执行的程序只有 ( )。 ( A)符号语言 ( B)算法语言 ( C)诊断程序 ( D)汇编程序 32 文件系统的主要目的是 ( )。 ( A)实现虚拟存储 ( B)提高外存的存取速度 ( C)实现对文件的按名存取 ( D)用于存储系统文件 33 作业在系统中存在与否的惟一标志是 ( )。 ( A)任务说明书 ( B)作业控制块 ( C)作业说明书

10、( D)目标程序 34 将二进制机器语言程序转换为汇编程 序的语言转换程序称为 ( )。 ( A)编译程序 ( B)汇编程序 ( C)解释程序 ( D)反汇编程序 35 TCP/IP协议是 Internet中广泛使用的协议,其中 TCP是指 ( )协议。 ( A)传输控制 ( B)文件传输 ( C)互联网络 ( D)超文本传输 36 从指令集的角度来说, Pentium 采用的是 ( )指令集技术。 ( A) CISC ( B) MCU ( C) USB ( D) RISC 37 计算机系统可分为硬件系统和软件系统,其中软件系统主要由 ( )组成。 ( A)操作系统和编译系统 ( B)系统软件

11、和应用软件 ( C)操作系统和应用软件 ( D)系统软件和解释性程序 38 把汇编程序转换成目标程序,要经过 ( )过程。 ( A)编辑 ( B)汇编 ( C)连接 ( D)编译 39 显示器分辨率的含义是 ( )。 ( A)显示屏幕的水平和垂直扫描频率 ( B)显示屏幕上光栅的列数和行数 ( C)可显示不同颜色的总数 ( D)同一幅画面允许显示不同颜色的最大数目 40 计算机中有很多周期,其中指令周期是指 ( )。 ( A) CPU执行一条 指令所需的时间 ( B) CPU从内存中取出一条指令所需的时间 ( C) CPU从内存中取出一条指令并执行这条指令所需的时间 ( D) CPU从外存中取

12、出一条指令所需的时间 41 DRAM内存是 ( )。 ( A)动态只读存储器 ( B)静态只读存储器 ( C)动态随机内存 ( D)静态随机内存 42 在采用 SPOOLing技术的系统中,用户作业的打印输出结果首先被送到 ( )。 ( A)内存固定区域 ( B)硬盘的某个区域 ( C)终端 ( D)打印机 43 在计算机技术中,很多采用了虚拟存 储技术,所谓的虚拟内存是 ( )。 ( A)把数据存储在虚拟的空间中的技术 ( B)容量扩大了的主存 ( C)可以容纳总和超过主存容量的多个作业同时运行的一个地址空间 ( D)实际上不存在的内存 44 进程获得处理机而进入运行是通过 ( )得到的。

13、( A)任务 ( B)并发 ( C)调度 ( D)等待 45 以下内存中, ( )内存是属于易失性内存。 ( A) ROM ( B) RAM ( C) PROM ( D) CD-ROM 46 D/A转换器由放大运算器、权电阻网络、模拟开关和 ( )组成。 ( A)基准电源 ( B)光电传感器 ( C)模拟电路 ( D)数字电路 47 在批处理的系统中,为了保证系统的吞吐率,就要力争缩短用户作业的 ( )。 ( A)周转时间 ( B)提交时间 ( C)运行时间 ( D)完成时间 48 进程调度是从进程的 ( )中选择一个进程投入运行。 ( A)等待队列 ( B)提交队列 ( C)就绪队列 ( D

14、)后备队列 49 公开密钥的作用是 ( )。 ( A)能保证数据完整性 ( B)抗可否认性 ( C)实现通信中各实体的身份认 ( D)以上都是 50 在 Internet中用字符形式表示的 IP地址称为 ( )。 ( A)域名 ( B)主页 ( C)用户名 ( D)账号 51 在 Internet中,用户可以通过 FTP进行 ( )。 ( A) E-mail的收发 ( B)文件的上传与下载 ( C)浏览信息 ( D)远程登录 52 采用 CSMA/CD通信协议的计算机网络称为 ( )。 ( A) LAN ( B) Internet ( C) WAN ( D) Ethernet 53 在 Int

15、ernet中, ( )是负责接收 E-mail的邮件服务器。 ( A) POP3 ( B) TCP/IP ( C) SMTP ( D) HTTP 54 网络管理员的职责是 ( )。 ( A)优化网络配置和故障检修 ( B)规划和建设网络 ( C)维护和扩展网络应用 ( D)以上都是 55 Internet中,用于连接多个远程网和局域网的互联设备主要是 ( )。 ( A)网桥 ( B)路由器 ( C)交换机 ( D)中继器 56 构成网络协议的三要素是 ( )。 ( A)语法、原语和接口 ( B)分层、接口和服务 ( C)语法 、语义和时序 ( D)结构、层次和接口 57 在网络安全服务中,电子

16、签名是防抵赖服务的一种。防抵赖服务是用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认的。它对于 ( )等类的应用是非常重要的。 ( A)工业控制 ( B)实时控制 ( C)人工智能 ( D)电子商务 58 在请求分页系统中, LRU算法是指 ( )。 ( A)近期被访问次数最少的页被优先淘汰 ( B)近期最长时间以来没有被访问的页优先淘汰 ( C)以后再也不用的页被优先淘汰 ( D)最早进入内存的页被优先淘汰 59 关于计算机病毒预防,正确的描述是 ( )。 ( A)建立备份,加写保护,不用来历不明的软盘 ( B)控制软盘流动、经常做格式化,不要把软盘放在潮湿地方 ( C)采

17、用密码技术和数字签名与认证 ( D)专机专用,经常做备份,经常做系统的冷启动,不要加保护 60 一个进程被唤醒,意味着 ( )。 ( A)它的优先权变为最大 ( B)其 PCB移至就绪队列的队首 ( C)进程状态变为就绪 ( D)该进程重新占有 CPU 61 文件信息的逻辑块号到物理块号的变换 是由 ( )决定的。 ( A)物理结构 ( B)逻辑结构 ( C)页表 ( D)分配算法 62 进程和程序的本质区别是 ( )。 ( A)页面的大小 ( B)置换算法 ( C)页表的位置 ( D)进程调度算法 63 在 Internet中, IPv4结构中的 IP地址是用 ( )位来表示。 ( A) 1

18、6 ( B) 32 ( C) 64 ( D) 128 64 在联想存储器中的页,其信息是 ( )。 ( A)一定在外存中 ( B)内存和外存中都有 ( C)一定在 Cache中 ( D)一定在内存 中 65 CPU对通道的请求形式是 ( )。 ( A)中断 ( B)转移指令 ( C)通道命令 ( D)自陷 66 多媒体数据一般都很庞大,为了减小多媒体数据所占存储空间,我们经常采用所谓的 ( )。 ( A)存储缓冲技术 ( B)压缩 /解压技术 ( C)微指令技术 ( D)超级流水指令流技术 67 下面关于计算机网络的基本特征描述中, ( )是不正确的。 ( A)在计算机网络中采用了分组交换技术

19、 ( B)建立计算机网络的主要目的是实现计算机资源的共享 ( C)互连的计算机是分布在 不同地理位置的多台独立的 “自主计算机 ” ( D)联网的计算机之间的通信必须遵守共同的网络协议 68 文件系统采用二级文件目录,可以 ( )。 ( A)缩短访问存储器的时间 ( B)实现文件共享 ( C)节省内存空间 ( D)解决不同用户之间文件名的冲突 69 计算机操作系统的功能是 ( )。 ( A)控制、管理计算机系统的资源和程序的执行 ( B)把源程序代码转换为目标代码 ( C)实现计算机用户之间的相互交流 ( D)完成计算机硬件与软件之间的转换 70 下面有关描述中,不正确的是 ( )。 ( A)

20、键盘是输入设备 ( B)热敏打印机是一种击打式打印机 ( C)访问速度最快的内存是 Cache ( D)用户可对 CD-ROM光盘进行读和写操作 71 正在运行的进程在信号量 S上作 P操作之后,当 S 0,进程进入信号量的是( )。 ( A)等待队列 ( B)后备队列 ( C)就绪队列 ( D)提交队列 72 多道系统环境下,操作系统分配资源是以 ( )为基本单位。 ( A)作业 ( B)程序 ( C)进程 ( D)指令 73 虚拟存储技术不能和 ( )配合使用。 ( A)段式管理 ( B)段页管理 ( C)动态分页管 ( D)分区管理 74 在页式管理中,页表的开始地址是存放在 ( )中。

21、 ( A)内存 ( B)寄存器 ( C)存储页表 ( D)联想存储器 75 网络管理的主要目标是 ( )。 ( A)减少停机时间,改进响应时间,提高设备利用率 ( B)减少运行费用,提高效率 ( C)减少或消除网络瓶颈 ( D)以上都是 76 OSI参考模型的最底层是 ( )。 ( A)应用层 ( B)物理层 ( C)网络层 ( D)数据链路层 77 计算机 的 p地址由两部分组成,其中一部分是 ( ),另一部分是主机地址。 ( A)网络地址 ( B)服务器地址 ( C)路由器地址 ( D)终端地址 78 在计算机中要存储一个 1616点阵的汉字字形码,需用 ( )字节。 ( A) 256 (

22、 B) 32 ( C) 16 ( D) 8 79 在计算机网络中,代表数据传输可靠性的指标是 ( )。 ( A)误码率 ( B)传输率 ( C)频带利用率 ( D)信息传输量 80 在计算机中,通常把提供并管理共享资源的计算机称为 ( )。 ( A)网桥 ( B)网关 ( C)工作站 ( D)服务器 81 面向对象方法是一种运用对象、类、继承、封装、聚合、【 】、多态性等概念来构造系统的软件开发方法。 82 对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【 】。 83 OMT方法是用三种模型来描述软件系统,他们是对象模型、动态模型和【 】。 84 一个信息系统的战略应当表达出企业的

23、各个管理层次的需求,一般认为,在任意一个企业内同时存在 _、 _和操作控制层 3个不同的计划、控制层。 85 进行企业系统规划 是一项系统工程,大致步骤为 _、 _、研究的主要活动。 86 进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括 _、 _、一个同主持单位一起做复查的时间表、一个研究报告大纲。 87 产品和资源的生命周期的 4个阶段是 _、 _、经营和管理、回收和分配。 88 定义企业过程的三类主要资源是计划和控制、 _和 _。 89 定义过程的基本步骤是计划和控制过程, _、 _、过程的归并和分析、结果和应用 。 90 定义过程中的战略计划是 _或 _。 91

24、定义过程中的管理控制是 _、 _和资源计划。 92 BSP认为 _和 _两者是定义企业信息系统总体结构的基础。 93 BSP方法很重视面谈调查,它将面谈过程划分 4个主要阶段; _、针对面谈对象的特别准备、 _、总结和分析每次面谈结果。 94 BSP要求及时总结面谈结果。其内容包括回顾面谈、 _、 _和修正图表。 95 分析当前业务与系统的关系主要包括分析 现行系统支持、 _、 _、将判断和结论成文、将问题分类以确定总体结构优先顺序。 96 收集情况的工作基本结束后,要对得到的事实加以罗列、 _,得出必要的结论,并形成报告,在报告中提出 _。 97 信息资源管理的基本内容包含 _、建立企业信息

25、资源指导委员会和_。 98 通过 BSP研究而提出的具体建议有 _、 _、分布信息系统规划和总体结构优先顺序等 4个方面。 99 企业系统规划方法是一种对企业信息系统进行 _和 _的结构化方法。 信息管理技术笔试章节练习试卷 7答案与解析 1 【正确答案】 B 2 【正确答案】 A 3 【正确答案】 D 【试题解析】 在调整中断响应次序中,可以采用屏蔽高优先级的中断,使得低优先级的中断优先得到响应。 4 【正确答案】 A 5 【正确答案】 D 6 【正确答案】 C 7 【正确答案】 B 8 【正确答案】 B 9 【正确答案】 C 10 【正确答案】 D 11 【正确答案】 C 12 【正确答案

26、】 D 13 【正确答案】 B 14 【正确答案】 D 15 【正确答案】 C 16 【正确答案】 B 17 【正确答案】 A 18 【正确答案】 B 【试题解析】 进程一共有 3个特性:异步性、交互性和并发性。 19 【正确答案】 C 20 【正确答案】 B 21 【正确答案】 D 22 【正确答案】 B 23 【正确答案】 B 24 【正确答案】 A 【试题解析】 虚拟存储技术就是将需要经常换进换出的硬盘上的数据和代码保存在内存中,给用户造成所有数据都在内存中的印象,也提高了访问速 度。 25 【正确答案】 B 26 【正确答案】 A 27 【正确答案】 C 28 【正确答案】 B 29

27、【正确答案】 C 30 【正确答案】 D 31 【正确答案】 D 32 【正确答案】 C 33 【正确答案】 B 34 【正确答案】 D 35 【正确答案】 A 36 【正确答案】 D 37 【正确答案】 B 38 【正确答案】 D 39 【正确答案】 B 40 【正确答案】 A 41 【正确答案】 C 42 【正确答案】 B 43 【正确答案】 C 44 【正确答案】 C 45 【正确答案】 B 46 【正确答案】 A 47 【正确答案】 A 48 【正确答案】 C 49 【正确答案】 D 50 【正确答案】 A 51 【正确答案】 B 52 【正确答案】 D 53 【正确答案】 A 54

28、【正确答案】 D 55 【正确答案】 B 56 【正确答案】 C 57 【正确答案】 D 58 【正确答案】 B 59 【正确答案】 A 【试题解析】 计算机病毒的传播与 计算机所处的环境、物理因素基本无关,应该从管理规章制度入手,尽早预防、检测和清除病毒。 60 【正确答案】 C 61 【正确答案】 A 62 【正确答案】 B 63 【正确答案】 B 64 【正确答案】 D 65 【正确答案】 C 66 【正确答案】 B 67 【正确答案】 A 68 【正确答案】 D 69 【正确答案】 A 70 【正确答案】 D 71 【正确答案】 A 72 【正确答案】 C 73 【正确答案】 D 74

29、 【正确答案】 B 75 【正确答案】 D 76 【正确答案】 B 77 【正确答案】 A 78 【正确答案】 B 【试题解析】 1616的点阵需要用 256个二进制数表示,一个字节为 8个二进制,所以需要 32个字节才能表示。 79 【正确答案】 A 80 【正确答案】 D 81 【正确答案】 消息传递 82 【正确答案】 基本单元 83 【正确答案】 功能模型 84 【正确答案】 战略计划层 , 管理控制层 85 【正确答案】 研究项目的确立 , 研究的准备工作 86 【正确 答案】 一个研究计划 ,一个会谈日程 87 【正确答案】 需求、计划、度量和控制 , 获取和实现 88 【正确答案】 产品 /服务 , 支持性资源 89 【正确答案】 产品 /服务过程 , 支持资源过程 90 【正确答案】 长远计划 , 发展规划 91 【正确答案】 操作计划 , 管理计划 92 【正确答案】 数据类 ,过程 93 【正确答案】 面谈的一般准备 , 进行面谈 94 【正确答案】 写出总结 , 分析问题 95 【正确答案】 确定管理部门对系统的要求 , 提出判断 和结论 96 【正确答案】 分析和判断 , 结论 97 【正确答案】 资源管理的方向和控制 , 信息资源的组织机构 98 【正确答案】 信息结构 , 信息系统管理 99 【正确答案】 规划 , 设计

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1