image

编辑人: 青衫烟雨

calendar2025-05-20

message2

visits816

2020年信息系统管理工程师 上午参考答案

一、单选题

1、以下关于CISC(复杂指令集计算机)和ISC(精简指令集计算机)架构的叙述中,正确的是(1)。

①CISC尽量用最少的指令完成计算任务

②CISC对CPU结构和工艺复杂性要求更高

③RISC更适合采用微程序指令实现

④RISC采用单核结构,CISC采用多核结构

A、①②

B、③④

C、①②③

D、②③④


2、对于以下种类的计算机,(2)更关注吞吐量、可用性、可扩展性和能耗等性能。

A、台式机

B、服务器

C、嵌入式计算机

D、个人智能终端


3、计算机中的CPU主要由运算单元、控制单元、寄存器组和时序电路等组成,其中对程序指令进行译码的是(3)。

A、运算单元

B、控制单元

C、寄存器组

D、时序电路


4、MIPS是用来衡量计算机系统(4)的指标。

A、存储容量

B、处理效率

C、运算速度

D、时钟频率


5、在寄存器、高速缓存、内存储器、外存储器等存储器件中,(5)。

A、外存储器容量最小速度最快

B、高速缓存容量最小速度最快

C、内存储器容量最小速度最快

D、寄存器容量最小速度最快


6、栈是计算机系统中常用的数据结构,在入栈/出栈的过程中,(6)保持不变。

A、栈顶指针

B、栈底指针

C、栈顶的数据

D、栈底的数据


7、在计算机程序中,一个函数(或子程序)直接或间接地调用自身称为(7)。

A、迭代

B、循环

C、递归

D、调试


8、编译和解释是实现编程语言的两种基本方式,以下编程语言中只有(8)是典型的编译型语言。

A、Java

B、C/C++

C、Python

D、SQL


9、除机器语言之外,最底层的编程语言是(9)

A、汇编语言

B、C/C++

C、脚本语言

D、Python


10、以下关于数据结构的叙述中,错误的是(10)。

A、数据结构是计算机存储、组织数据的方式

B、数据结构是指相互之间存在一种或多种特定关系的数据元素的集合

C、栈是后进先出的线性数据结构,队列是先进先出的线性数据结构

D、栈是先进先出的数据结构,队列是后进先出的数据结构


11、树是一种数据结构,它是由n(≥0)个有限结点组成一个具有层次关系的集合。下面叙述中,(11)不符合树的特点。

A、对于非空树,有且仅有一个根结点

B、除了根结点,树中每个结点有唯一的父结点

C、树中的每个结点至少要有一个孩子结点

D、树中的每个结点可以有0个或多个孩子结点


12、Windows操作系统通常将系统文件保存在(12)。

A、“MyDrivers”文件或“update”文件中

B、“MyDrivers'”文件夹或“update”文件夹中

C、“Windows'”文件或“Program Files”文件中

D、“Windows”文件夹或“Program Files'”文件夹中


13、某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统的页面个数和页面大小分别为(13)。

A、1024和1MB

B、4096和1MB

C、1024和2MB

D、4096和2MB


14、嵌入式操作系统的特点包括微型化、可定制、实时性、可靠性和易移植性。其中,实时性指的是(14)

A、系统构件、模块和体系结构必须达到应有的可靠性

B、对过程控制、数据采集、传输通信等需要迅速响应

C、在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置

D、采用硬件抽象层和板级支撑包(Board Support Package)的底层设计技术


15、某企业信息系统采用分布式数据库系统,“当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪”称为分布式数据库的(15)。

A、共享性

B、自治性

C、可用性

D、分布性


16、数据库中数据的(16)是指数据库正确性和相容性,是为了防止合法用户使用数据库时向数据库加入不符合语义的数据。

A、完整性

B、安全性

C、可靠性

D、并发控制


17、设计关系模式时,派生属性不会作为关系中的属性来存储。教师(教师号,姓名,性别,出生日期,年龄)关系中,派生属性是(17)

A、姓名

B、性别

C、出生日期

D、年龄


18、假设关系R<U,F>,U={A,B,C,D},F={AC→B,AB→C,B→D},那么在关系R中(18)。

A、有1个候选关键字BC

B、有1个候选关键字BD

C、有2个候选关键字AB和BC

D、有2个候选关键字AB和AC


二、完形类单选题

19、关系R、S如下表所示,RS的结果集有(19)个元组,R、S的左外联接、右外联接的元组个数分别为(20)。

A、1

B、2

C、3

D、4


20、关系R、S如下表所示,RS的结果集有(19)个元组,R、S的左外联接、右外联接的元组个数分别为(20)。

A、2、2

B、2、4

C、4、4

D、4、8


三、单选题

21、视图设计属于数据库设计的(21)阶段。

A、需求分析

B、概念设计

C、逻辑设计

D、物理设计


22、某软件公司研发人力资源信息管理系统的过程中,(22)不属于数据库管理员(DBA)的职责。

A、决定数据库的存储结构和存取策略

B、定义数据的安全性要求和完整性约束条件

C、决策数据库究竟要存放哪些信息和信息的结构

D、设计与编写信息管理系统程序


23、在信息系统安全管理中,以下措施,(23)能最有效地防范计算机病毒。

A、数据之间的传输尽量使用移动存储器

B、及时更新病毒库,并经常对系统进行检查

C、定期地用磁盘整理程序对磁盘进行碎片处理

D、防止计算机设备遭水灾、火灾、有害气体和其他环境事故破坏的措施


24、防火墙网络地址转换(Network Address Translation)的目的是(24)

A、进行入侵检测

B、对应用层进行侦测和扫描

C、防止病毒入侵

D、隐藏内部网络IP地址及拓扑结构信息


25、以下选项中,(25)并未构成计算机犯罪。

A、在微信公共平台上造谣侮辱他人

B、充当黑客,篡改某网站的信息资料

C、在课程学习过程中使用了来历不明的软件

D、网上盗取他人银行账号与密码,并进行存款转存


26、Z书法家将自己创作的一幅书法作品原件出售给了M公司。M公司未经Z书法家的许可将这幅书法作品作为商标注册,并取得商标权。以下说法正确的是_(26)

A、M公司的行为侵犯了Z书法家的著作权

B、M公司的行为未侵犯Z书法家的著作权

C、M公司的行为侵犯了Z书法家的商标权

D、M公司与Z书法家共同享有该书法作品的著作权


27、李刚是M公司的软件设计师,在软件开发过程中均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权(27)享有。

A、应由李刚

B、应由M公司

C、应由M公司和李刚共同

D、除署名权以外,其他权利由李刚


28、网络安全基本要素中数据完整性是指(28)。

A、确保信息不暴露给未授权的实体或进程

B、可以控制授权范围内信息流向及行为方式

C、确保接收到的数据与发送的一致

D、对出现的网络安全问题提供调查依据和手段


29、TCP/IP是一个协议簇,包含了多个协议。其中(29)是用来进行文件传输的基本协议。

A、Telnet

B、SMTP

C、FTP

D、POP


30、在数据通信的主要技术指标中,公式S=Blog2N(B为波特率,N为一个波形的有效状态数)中的S表达的计算参数是(30)

A、信道延迟

B、误码率

C、带宽

D、比特率


31、(31)技术就是通过网络中的结点在两个站点之间建立一条专用的通信线路进行数据交换。

A、线路交换

B、报文交换

C、分组交换

D、数字语音插空


32、局域网的介质访问控制方式主要有带冲突检测的载波监听多路访问介质控制(CSMA/CD)、令牌总线访问控制和令牌环(Token Ring)访问控制,其中带冲突检测的载波监听多路访问介质控制是一种(32)。

A、适合于环状网络结构的分布式介质访问控制方式

B、适合于总线型结构的分布式介质访问控制方式

C、适合于树型结构的分布式介质访问控制方式

D、适合于星型结构的分布式介质访问控制方式


33、网络的安全层次分为物理安全、控制安全、服务安全和协议安全。其中控制安全包括(33)。

A、对等实体认证服务、访问控制服务等

B、网络接口模块的安全控制、网络互联设备的安全控制等

C、设备故障、信息泄露、操作失误等

D、源地址欺骗、源路由选择欺骗等


34、软件工程的基本要素包括(34)、工具和过程。

A、方法

B、软件

C、硬件

D、人员


35、完成软件概要设计后,得到(35)。

A、数据流图

B、用例图

C、软件架构图

D、模块的数据结构和算法


36、下面的敏捷开发方法中,(36)使用迭代的方法,把一段时间如每30天进行一次迭代称为一个“冲刺”,并按需求的优先级别来实现产品。

A、极限编程(XP)

B、水晶法(Crystal)

C、并列争求法(Scrum)

D、自适应软件开发(ASD)


37、C0COMOⅡ模型在预算软件项目成本时,基于早期设计模型估算(37)

A、应用程序点数量

B、功能点数量

C、复用或生成的代码行数

D、源代码的行数


38、某工厂使用一个软件系统统计缺陷数量、缺陷分类等信息,并用于生产过程改进。该系统属于(38)。

A、面向作业处理的系统

B、面向管理控制的系统

C、面向决策计划的系统

D、面向数据汇总的系统


39、以下关于信息系统层次结构的叙述中,正确的是(39)

A、分为战略计划层和战术管理层两层

B、分为业务管理层和技术实施层两层

C、分为战略计划层、战术管理层和作业处理层三层

D、分为战略计划层、战术管理层和战役指挥层三层


40、以下关于信息系统组成的叙述中,不正确的是(40)。

A、信息系统包括硬件系统和软件系统

B、信息系统包括数据和存储介质

C、信息系统包括非计算机系统的信息收集和处理设备

D、信息系统包括电力网络等基础设施


41、以下关于信息系统的叙述中,不正确的是(41)。

A、在计算机出现之前不存在信息系统

B、信息系统中用处理来转换原始输入

C、信息系统输入和输出类型需要明确

D、信息系统输出的信息反映了系统的功能或目标


42、以下关于项目的叙述中,不正确的是(42)。

A、项目可以重复实施

B、项目有特定的委托人

C、项目有资源的约束

D、项目的组织是临时的


43、以下关于信息系统项目的叙述中,不正确的是(43)。

A、信息系统项目的生命周期有限

B、信息系统项目开发过程中需求很少变化

C、信息系统项目有不确定性

D、信息系统项目有风险


44、以下不属于项目管理的是(44)。

A、进度

B、成本

C、质量

D、算法


45、以下关于系统分析叙述中,不正确的是(45)。

A、系统分析是信息系统开发的最重要阶段

B、系统分析需要给出软件架构图

C、系统分析可以使用图作为媒介

D、系统分析需要编写系统说明书


46、以下选项中,(46)不属于UML的图。

A、用例图

B、实体联系图

C、顺序图

D、类图


47、以下选项中,(47)不属于结构化分析工具。

A、数据流图

B、实体联系图

C、类图

D、数据字典


48、以下关于结构化模块设计工具的叙述中,不正确的是(48)。

A、系统流程图反映了数据在系统各个部件之间流动的情况

B、HPO图由流程图和IPO图两部分构成

C、控制结构图反映了模块的调用关系和控制关系

D、模块结构图反映了模块之间的联系


49、以下不属于系统详细设计的是(49)

A、模块划分设计

B、数据库设计

C、代码设计

D、用户界面设计


50、以下关于系统设计的叙述中,不正确的是(50)。

A、系统设计包括总体设计和详细设计

B、系统设计要兼顾可靠性和效率

C、系统设计需要考虑将来可能的更改

D、系统设计需要紧耦合、低内聚


51、以下不属于系统实施关键因素的是(51)。

A、需求复杂程度

B、进度安排情况

C、人员组织情况

D、开发环境构建情况


52、黑盒测试不能发现(52)。

A、功能错误或者遗漏

B、输入输出错误

C、执行不到的代码

D、初始化和终止错误


53、某高校已有一套教务系统,但无法满足师生的部分需求,因此又引入了一套新的教务系统,并设定了一年的过渡期,过渡期间两套系统都可以正常使用,这种系统转换方式属于(53)。

A、分段转换

B、直接转换

C、并行转换

D、串行转换


54、系统管理工作中的安全审计记录包括很多方面的信息内容,下面(54)不属于这些信息内容。

A、事件发生的时间和地点

B、引发事件的用户

C、事件的处理流程

D、事件的类型及事件成功与否


55、外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略伙伴。因此外包商的资格审查应从三个主要方面着手,下面选项中,不属于这三个方面的是(55)

A、技术能力

B、经营管理能力

C、.发展能力

D、资金能力


56、当前,企业对员工及其在企业里账号的管理较广泛使用的是统一用户管理系统。使用统一管理系统的收益有很多,下列选项中的(56)不在这些收益之列。

A、用户交互界面非常友好

B、安全控制力度得到加强

C、减轻管理人员的负担,提高工作效率

D、户使用更加方便


57、IT资源管理中的设施和设备管理包括的管理内容较多。下列(57)不是设施和设备管理中的管理内容。

A、通信应急设备管理

B、防护设备管理

C、设备的正确性管理

D、空调设备管理


58、下列选项中,(58)不属于DBMS的基本功能。

A、数据描述功能

B、数据的查询和操纵功能

C、数据的应用功能

D、数据的维护功能


59、网络配置管理主要涉及(59)的设置、转换、收集和修复等信息。

A、被管理的代理人员

B、网络传输介质

C、公共网络运营商

D、网络设备


60、软件开发的生命周期包括两方面的内容,一是项目应该包括哪些阶段,二是这些阶段的顺序如何。通常的软件生命周期会包括这样一些阶段(注意:下面的序号并非实际生命周期顺序序号):

①安装(Install);②集成及系统测试(Integration and System Test);③编码(Coding)及单元测试(Unit Test);④软件设计(SD);⑤实施(Implementation);⑥需求分析(RA),这些阶段的正确顺序应该是(60)。

A、①②③④⑤⑥

B、⑥④③②①⑤

C、③①②④⑤⑥

D、⑥①②③④⑤


61、故障及问题管理中,为便于实际操作中的监视设置,将导致IT系统服务中断的因素分成了7类,下面(61)不在这7类之列。

A、按计划的硬件、操作系统的维护操作引起的故障

B、非系统操作人员运行系统

C、人为操作故障

D、系统软件故障


62、问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,这些管理信息可用作业务部门和T部门的决策依据。其中,提供的管理报告应说明调查、分析和解决问题及已知错误所消耗的资源和取得的进展。下面(62)不属于该报告中应该包括的内容。

A、事件报告

B、产品质量

C、系统所用设备的先进性

D、常规问题管理与问题预防管理之间的关系


63、信息系统的安全管理中,介质安全包括介质上数据的安全及介质本身的安全。该层次上常见的不安全情况大致有三类。下列(63)不属于这三类安全情况。

A、损坏

B、泄露

C、意外失误

D、格式不正确


64、安全管理的执行是信息系统安全管理的重要一环,再好的安全策略没有具体的执行支持是不可能获得较好的安全效果的。一般情况下,安全管理执行主要包括四方面内容,下列选项中,(64)不属于这四方面的内容。

A、选购好的杀毒软件

B、安全性管理指南

C、入侵检测

D、安全性强度测试


65、系统性能评价中的方法和工具较多。用基准测试程序来测试系统性能是常见的一种测试计算机系统性能的方法,常用的基准测试程序较多。下面(65)不是常用的基准测试程序。

A、核心基准程序方法(Kernel Benchmark)

B、浮点测试程序Linpack

C、MIPS基准测试程序

D、SPEC基准测试程序


66、系统能力管理中的能力管理是一个流程,是所有IT服务绩效和能力问题的核心。它所涉及的管理范围包括所有计算资源硬件设备(计算主设备和外部设备)、所有网络设备,还包括(66)方面的内容。

A、数据中心机房装修

B、电力设备

C、机房门禁系统

D、所有软件和人力资源


67、能力数据监控很难做到对所有对象都监控,那样会使监控成本昂贵,而且难以实施。通常会选择基础设施中对关键业务提供支持的组件进行监控。监控中最常见的性能数据大体分成两类:一类是监控系统容量,另一类是监控系统的性能,以下(67)不属于这些主要监控的性能数据。

A、CPU使用率

B、队列长度(最大、平均)

C、每百行代码的错误率

D、请求作业响应时间


68、信息系统成本的构成主要是由系统在开发、运行、维护、管理、输出等方面的资金耗费及人力、能源的消耗和使用来确定。从其功能属性角度可将其划分为四类。下列选项中,(68)不属于这四类。

A、基础成本

B、附加成本

C、额外成本

D、效能成本


69、信息系统评价中,信息系统的经济效益来源主要从创收和服务活动中获得,按其属性可分为固有收益、直接收益和间接收益。下列选项(69》不在这些收益要素之列。

A、科研基金费即科学事业费

B、系统运行成本收入

C、生产经营收入

D、系统人员进行技术开发的收入


70、信息系统评价是有目标的,评价的最终目标就是为了做出决策。对于一个信息系统的运行评价包括这样一些活动(下面的顺序并非实际工作顺序):

①拟定评价工作方案,收集资料

②评价工作组将评价报告报送专家咨询组复核

③确定评价对象,下达评价通知书,组织成立评价工作组和专家组

④评价工作组实施评价,征求专家意见和反馈企业,撰写评价报告

实际的工作顺序是下列选项中的(70)。

A、①②③④

B、④①②③

C、③①④②

D、②①③④


四、完形类单选题

71、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、multiple

B、single

C、telephone

D、simulation


72、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、connection

B、channel(s)

C、Internet

D、network(s)


73、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、combines

B、connects

C、builds

D、manages


74、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、network

B、connection

C、Internet

D、page


75、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、pages

B、applications

C、navigations

D、hyperlinks


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2020年信息系统管理工程师 上午参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share