image

编辑人: 未来可期

calendar2025-06-01

message6

visits940

2020年信息系统管理工程师 上午答案及解析

一、单选题

1、以下关于CISC(复杂指令集计算机)和ISC(精简指令集计算机)架构的叙述中,正确的是(1)。

①CISC尽量用最少的指令完成计算任务

②CISC对CPU结构和工艺复杂性要求更高

③RISC更适合采用微程序指令实现

④RISC采用单核结构,CISC采用多核结构

A、①②

B、③④

C、①②③

D、②③④

解析:

对于CISC(复杂指令集计算机)和RISC(精简指令集计算机)架构,正确的叙述是:①CISC不强调用最少的指令完成计算任务,其指令集复杂,包含较多指令,针对特定功能有专用指令;②CISC架构的CPU由于指令集复杂,对CPU结构和工艺复杂性要求更高;③RISC更适合采用流水线设计,而非微程序指令实现;④RISC和CISC都可以采用单核结构或多核结构,没有必然关联。因此,叙述正确的有①和②,故选A。

2、对于以下种类的计算机,(2)更关注吞吐量、可用性、可扩展性和能耗等性能。

A、台式机

B、服务器

C、嵌入式计算机

D、个人智能终端

解析:

服务器通常需要每周7天、每天24小时不间断工作。为了满足服务或功能的增长需求,服务器系统经常需要扩展。因此,可用性、可扩展性及高的吞吐能力是服务器的重要特征。其他选项如台式机、嵌入式计算机和个人智能终端虽然也有性能要求,但不同于服务器对吞吐量、可用性、可扩展性和能耗等方面的关注。

3、计算机中的CPU主要由运算单元、控制单元、寄存器组和时序电路等组成,其中对程序指令进行译码的是(3)。

A、运算单元

B、控制单元

C、寄存器组

D、时序电路

解析:

在CPU中,控制单元的主要功能是从主存中取出指令并进行分析,协调计算机的各个部件有条不紊地完成指令的功能,包括对程序指令进行译码。因此,对程序指令进行译码的是控制单元。

4、MIPS是用来衡量计算机系统(4)的指标。

A、存储容量

B、处理效率

C、运算速度

D、时钟频率

解析:

MIPS(Million Instructions Per Second)是表示每秒钟计算机可以执行多少百万条指令的缩写,因此它是用来衡量计算机系统的运算速度。选项C正确。

5、在寄存器、高速缓存、内存储器、外存储器等存储器件中,(5)。

A、外存储器容量最小速度最快

B、高速缓存容量最小速度最快

C、内存储器容量最小速度最快

D、寄存器容量最小速度最快

解析:

在计算机系统中,寄存器是离CPU最近的存储器件,其访问速度最快,但容量最小。因此,正确答案是D,寄存器容量最小速度最快。其他选项的外存储器、高速缓存、内存储器虽然容量和速度有所不同,但在这道题目中并不是最快或最小的存储器件。

6、栈是计算机系统中常用的数据结构,在入栈/出栈的过程中,(6)保持不变。

A、栈顶指针

B、栈底指针

C、栈顶的数据

D、栈底的数据

解析:

栈是一种线性数据结构,其修改遵循先进后出(LO,或后进先出)的原则。在栈中,进行插入和删除操作的一端称为栈顶(top),另一端称为栈底(bottom)。在栈的入栈和出栈过程中,栈顶指针和栈顶数据会发生变化,而栈底指针保持不变。因此,正确答案是B,即栈底指针在入栈/出栈的过程中保持不变。

7、在计算机程序中,一个函数(或子程序)直接或间接地调用自身称为(7)。

A、迭代

B、循环

C、递归

D、调试

解析:

在计算机程序中,一个函数(或子程序)直接或间接地调用自身称为递归。这是程序设计中的一个重要概念,用于将一个大型复杂的问题转化为更小的问题来解决。递归需要有边界条件、递归前进段和递归返回段。因此,选项C“递归”是正确的答案。

8、编译和解释是实现编程语言的两种基本方式,以下编程语言中只有(8)是典型的编译型语言。

A、Java

B、C/C++

C、Python

D、SQL

解析:

本题考查程序设计语言的基础知识。编译型语言是指源程序需要经过编译程序转换成目标程序,然后执行目标程序。C/C++是典型的编译型程序设计语言,因此选项B是正确的答案。Java虽然也有编译过程,但最终生成的是字节码,由Java虚拟机进行解释执行,因此更偏向于解释型语言。Python是一种通用的解释型语言,而SQL是结构化查询语言的简称,用于操作数据库,不属于编译型语言。

9、除机器语言之外,最底层的编程语言是(9)

A、汇编语言

B、C/C++

C、脚本语言

D、Python

解析:

除机器语言之外,最底层的编程语言是汇编语言。计算机硬件只能识别由0、1字符序列组成的机器指令,因此机器指令是最基本的计算机语言。为了更方便地编写程序,人们设计了汇编语言,用容易记忆的符号代替纯粹的机器指令,以提高编程效率和可读性。因此,汇编语言是介于机器语言和高级语言之间的一种语言,属于比较底层的编程语言。选项A正确。

10、以下关于数据结构的叙述中,错误的是(10)。

A、数据结构是计算机存储、组织数据的方式

B、数据结构是指相互之间存在一种或多种特定关系的数据元素的集合

C、栈是后进先出的线性数据结构,队列是先进先出的线性数据结构

D、栈是先进先出的数据结构,队列是后进先出的数据结构

解析:

本题考查数据结构的基础知识。栈是一种后进先出的线性数据结构,即最后一个进入的元素会第一个出来;而队列是一种先进先出的线性数据结构,即先进入的元素会先出来。因此,选项D中的描述是错误的,正确答案是D。

11、树是一种数据结构,它是由n(≥0)个有限结点组成一个具有层次关系的集合。下面叙述中,(11)不符合树的特点。

A、对于非空树,有且仅有一个根结点

B、除了根结点,树中每个结点有唯一的父结点

C、树中的每个结点至少要有一个孩子结点

D、树中的每个结点可以有0个或多个孩子结点

解析:

对于叙述"树中的每个结点至少要有一个孩子结点",这是不符合树的特点的。树结构中的结点可以是叶子结点,叶子结点就没有孩子结点。因此,选项C是错误的。其他选项A、B和D都符合树的特点的描述。

12、Windows操作系统通常将系统文件保存在(12)。

A、“MyDrivers”文件或“update”文件中

B、“MyDrivers'”文件夹或“update”文件夹中

C、“Windows'”文件或“Program Files”文件中

D、“Windows”文件夹或“Program Files'”文件夹中

解析:

Windows操作系统通常将系统文件保存在“Windows”文件夹或“Program Files”文件夹中。这是标准的文件组织方式,其中“Windows”文件夹包含系统核心文件和程序,而“Program Files”文件夹则用于存储应用程序。因此,选项D是正确的。

13、某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统的页面个数和页面大小分别为(13)。

A、1024和1MB

B、4096和1MB

C、1024和2MB

D、4096和2MB

解析:

根据题目中的地址结构图,页号的地址长度为二进制12位,由于系统以字节编址,因此可以通过2的12次方计算出页面个数,即4096个页面。而页内地址的长度为20位,通过2的20次方可以得到页面大小,即1MB。因此,该系统的页面个数为4096个,页面大小为1MB,选项B正确。

14、嵌入式操作系统的特点包括微型化、可定制、实时性、可靠性和易移植性。其中,实时性指的是(14)

A、系统构件、模块和体系结构必须达到应有的可靠性

B、对过程控制、数据采集、传输通信等需要迅速响应

C、在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置

D、采用硬件抽象层和板级支撑包(Board Support Package)的底层设计技术

解析:

实时性是嵌入式操作系统的一个重要特点,它指的是对过程控制、数据采集、传输通信等需要迅速响应。因此,选项B正确。而选项A描述的是可靠性,选项C描述的是可定制性,选项D描述的是采用硬件抽象层和板级支撑包的底层设计技术,均不是实时性的定义。

15、某企业信息系统采用分布式数据库系统,“当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪”称为分布式数据库的(15)。

A、共享性

B、自治性

C、可用性

D、分布性

解析:

题目描述的“当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪”,这是分布式数据库系统的可用性(Availability)的特性。在分布式数据库系统中,可用性指的是系统在面对硬件故障、网络故障等情况下,仍然能够保持一定的运行能力和数据访问能力。因此,本题正确答案为C。

16、数据库中数据的(16)是指数据库正确性和相容性,是为了防止合法用户使用数据库时向数据库加入不符合语义的数据。

A、完整性

B、安全性

C、可靠性

D、并发控制

解析:

本题考查数据库系统基本概念。完整性是指数据库正确性和相容性,为了防止合法用户使用数据库时向数据库加入不符合语义的数据,保证数据库中数据是正确的,避免非法的更新。因此,正确答案是A。

17、设计关系模式时,派生属性不会作为关系中的属性来存储。教师(教师号,姓名,性别,出生日期,年龄)关系中,派生属性是(17)

A、姓名

B、性别

C、出生日期

D、年龄

解析:

:在设计关系模式时,派生属性是指可以由其他属性通过计算得到的属性,例如年龄可以从出生日期和当前日期计算得出。由于派生属性可以通过其他属性计算得到,因此通常不会作为关系中的独立属性来存储,以避免数据冗余和维护的复杂性。在给出的教师关系属性中,年龄是派生属性,因为可以通过出生日期来推算。因此,正确答案是D。

18、假设关系R<U,F>,U={A,B,C,D},F={AC→B,AB→C,B→D},那么在关系R中(18)。

A、有1个候选关键字BC

B、有1个候选关键字BD

C、有2个候选关键字AB和BC

D、有2个候选关键字AB和AC

解析:

本题考查关系数据库中候选关键字的概念。

首先,根据题目给出的关系R<U,F>,其中U={A,B,C,D}是属性集合,F={AC→B,AB→C,B→D}是函数依赖集合。

要确定候选关键字,我们需要找出那些能唯一决定其他所有属性的属性组合。在这里,我们可以看到属性A只出现在函数依赖的左部,因此A是候选关键字的成员。

接下来,考虑属性组合(AB)和(AC)。由于(AB)能够决定所有属性(即(AB)=U),并且(AC)也能决定所有属性(即(AC)=U),所以AB和AC都是候选关键字。

最后,考虑属性组合(BC)和(BD)。由于(BC)≠U且(BD)≠U,即它们不能决定所有属性,所以BC和BD不是候选关键字。

综上所述,属性A必须包含在候选关键字中,而选项D(有2个候选关键字AB和AC)是正确的选择。

二、完形类单选题

19、关系R、S如下表所示,RS的结果集有(19)个元组,R、S的左外联接、右外联接的元组个数分别为(20)。

A、1

B、2

C、3

D、4

解析:

本题考查关系代数运算基础知识。
两个关系R和S进行自然连接时,选择两个关系R和S公共属性上相等的元组,去掉重复的属性列构成新关系。对于题目给出的R和S,其自然连接的结果集应为{(2,1,4,8),(3,4,4,4)},因此选项B是正确的。
关于左外联接、右外联接的元组个数,由于题目没有给出具体的R和S的关系内容,无法准确判断。但根据题目描述,左外联接和右外联接的元组个数分别为4,因此选项C是正确的。

20、关系R、S如下表所示,RS的结果集有(19)个元组,R、S的左外联接、右外联接的元组个数分别为(20)。

A、2、2

B、2、4

C、4、4

D、4、8

解析:

本题考查关系代数运算基础知识。首先,关于题目中的关系R和S的自然连接结果集有(19)个元组,由于两个关系R和S进行自然连接时,选择两个关系R和S公共属性上相等的元组,并去掉重复的属性列构成新关系。根据题目给出的信息,R和S公共属性上相等的元组只有R和S上的元组2和元组3,因此结果集应为{(2,1,4,8),(3,4,4,4)},共有两个元组,所以第一个空选项为B错误。接下来关于关系R和S的左外联接和右外联接的元组个数分别为(20),左外联接是指R与S进行自然连接时,只把R中舍弃的元组放到新关系中,右外联接是指R与S进行自然连接时,只把S中舍弃的元组放到新关系中。根据题目中的信息,R与S的左外联接和右外联接的结果都是包含了四个元组,因此第二个空选项为C正确。

三、单选题

21、视图设计属于数据库设计的(21)阶段。

A、需求分析

B、概念设计

C、逻辑设计

D、物理设计

解析:

视图设计属于数据库的逻辑设计阶段。在数据库的逻辑设计阶段,主要任务是根据需求分析的结果,将概念模型转化为逻辑模型,包括确定基本表、定义表的主键和外键等。而视图设计则是在确定了基本表的情况下,根据处理需求和安全要求,确定增加相应的视图,以方便应用程序的编写。因此,视图设计属于数据库的逻辑设计阶段。

22、某软件公司研发人力资源信息管理系统的过程中,(22)不属于数据库管理员(DBA)的职责。

A、决定数据库的存储结构和存取策略

B、定义数据的安全性要求和完整性约束条件

C、决策数据库究竟要存放哪些信息和信息的结构

D、设计与编写信息管理系统程序

解析:

数据库管理员(DBA)在研发人力资源信息管理系统的过程中,主要承担与数据库相关的任务。根据给出的选项,A、B和C都是DBA的职责,如决定数据库的存储结构和存取策略、定义数据的安全性和完整性约束条件以及决策数据库的信息内容和结构。然而,设计与编写信息管理系统程序并不是数据库管理员的职责,这是软件开发人员的任务。因此,选项D不属于数据库管理员的职责。

23、在信息系统安全管理中,以下措施,(23)能最有效地防范计算机病毒。

A、数据之间的传输尽量使用移动存储器

B、及时更新病毒库,并经常对系统进行检查

C、定期地用磁盘整理程序对磁盘进行碎片处理

D、防止计算机设备遭水灾、火灾、有害气体和其他环境事故破坏的措施

解析:

在信息系统安全管理中,为了有效地防范计算机病毒,最重要的是了解病毒的特性并采取相应的措施。其中,及时更新病毒库并经常对系统进行检查是最直接且重要的措施。由于每天都有大量的病毒变种出现,通过更新病毒库,可以确保杀毒软件能够识别和查杀最新的病毒。此外,养成一个良好的计算机应用和管理习惯也是防范病毒的关键,如使用Windows Update更新操作系统、及时下载并安装补丁程序,因为一些恶性蠕虫病毒和木马病毒通常利用系统漏洞进行传播。因此,及时更新病毒库并经常进行系统检查能最有效地防范计算机病毒。

24、防火墙网络地址转换(Network Address Translation)的目的是(24)

A、进行入侵检测

B、对应用层进行侦测和扫描

C、防止病毒入侵

D、隐藏内部网络IP地址及拓扑结构信息

解析:

防火墙网络地址转换(Network Address Translation,NAT)的主要目的是隐藏内部网络IP地址及拓扑结构信息。通过NAT,私有(保留)地址可以转化为合法IP地址,这样不仅解决了IP地址不足的问题,还能有效地避免外部网络对内部网络的攻击。因此,选项D是正确的。

25、以下选项中,(25)并未构成计算机犯罪。

A、在微信公共平台上造谣侮辱他人

B、充当黑客,篡改某网站的信息资料

C、在课程学习过程中使用了来历不明的软件

D、网上盗取他人银行账号与密码,并进行存款转存

解析:

本题考查计算机犯罪的相关认知。在计算机犯罪中,通常涉及非法侵入计算机系统、破坏数据、盗取信息等行为。选项A“在微信公共平台上造谣侮辱他人”可能涉及侵犯名誉权的问题;选项B“充当黑客,篡改某网站的信息资料”属于非法侵入和篡改信息,构成计算机犯罪;选项D“网上盗取他人银行账号与密码,并进行存款转存”也是计算机犯罪的一种形式。而选项C“在课程学习过程中使用了来历不明的软件”并未直接涉及非法侵入或破坏数据等行为,因此并未构成计算机犯罪。

26、Z书法家将自己创作的一幅书法作品原件出售给了M公司。M公司未经Z书法家的许可将这幅书法作品作为商标注册,并取得商标权。以下说法正确的是_(26)

A、M公司的行为侵犯了Z书法家的著作权

B、M公司的行为未侵犯Z书法家的著作权

C、M公司的行为侵犯了Z书法家的商标权

D、M公司与Z书法家共同享有该书法作品的著作权

解析:

本题考查知识产权方面的基础知识。书法家将自己的书法作品出售给M公司,意味着书法家已经放弃了该作品的财产权,而只保留了署名权等精神权利。而M公司未经书法家的许可将这幅书法作品作为商标注册并取得商标权,侵犯了书法家对该作品的著作权。因此,选项A正确,选项B错误。关于商标权与著作权的关系,此处不涉及侵犯商标权的问题,因此选项C错误。书法家已经出售了该作品的财产权,不再享有该作品的著作权,因此不存在与M公司共同享有著作权的情况,选项D错误。

27、李刚是M公司的软件设计师,在软件开发过程中均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权(27)享有。

A、应由李刚

B、应由M公司

C、应由M公司和李刚共同

D、除署名权以外,其他权利由李刚

解析:

本题考查知识产权基础。依据《中华人民共和国著作权法》的相关规定,李刚作为M公司的软件设计师,其编写的软件文档属于职务作品,应由M公司享有著作权。因此,该软件文档的著作权应属于M公司。

28、网络安全基本要素中数据完整性是指(28)。

A、确保信息不暴露给未授权的实体或进程

B、可以控制授权范围内信息流向及行为方式

C、确保接收到的数据与发送的一致

D、对出现的网络安全问题提供调查依据和手段

解析:

网络安全基本要素中数据完整性是指确保接收到的数据与发送的一致。这是数据完整性在网络安全中的核心含义,即数据在传输和存储过程中保持未被修改、破坏或丢失的特性。因此,选项C是正确答案。而选项A描述的是机密性的含义,选项B涉及的是网络安全的可控性,选项D描述的是可审查性,均不是数据完整性的定义。

29、TCP/IP是一个协议簇,包含了多个协议。其中(29)是用来进行文件传输的基本协议。

A、Telnet

B、SMTP

C、FTP

D、POP

解析:

TCP/IP协议簇中,FTP(文件传输协议)是用来进行文件传输的基本协议。因此,正确答案是C。

30、在数据通信的主要技术指标中,公式S=Blog2N(B为波特率,N为一个波形的有效状态数)中的S表达的计算参数是(30)

A、信道延迟

B、误码率

C、带宽

D、比特率

解析:

在数据通信的主要技术指标中,公式S=Blog2N中的S表达的计算参数是比特率。该公式是计算单位时间内传输的二进制位数,也就是比特率。因此,选项D正确。

31、(31)技术就是通过网络中的结点在两个站点之间建立一条专用的通信线路进行数据交换。

A、线路交换

B、报文交换

C、分组交换

D、数字语音插空

解析:

本题考查对数据交换技术的理解。技术通过在网络中的结点在两个站点之间建立一条专用的通信线路进行数据交换,这是线路交换的特点。报文交换采用存储转发的方式传输数据,并不需要建立专用的通信线路;分组交换虽然也有传输数据的功能,但其特点与线路交换有所不同;数字语音插空技术是在用户之间分享通信通道的一种技术。因此,正确答案是A,即线路交换。

32、局域网的介质访问控制方式主要有带冲突检测的载波监听多路访问介质控制(CSMA/CD)、令牌总线访问控制和令牌环(Token Ring)访问控制,其中带冲突检测的载波监听多路访问介质控制是一种(32)。

A、适合于环状网络结构的分布式介质访问控制方式

B、适合于总线型结构的分布式介质访问控制方式

C、适合于树型结构的分布式介质访问控制方式

D、适合于星型结构的分布式介质访问控制方式

解析:

带冲突检测的载波监听多路访问介质控制(CSMA/CD)是一种适合于总线型结构的分布式介质访问控制方式。因此,正确答案是B。

33、网络的安全层次分为物理安全、控制安全、服务安全和协议安全。其中控制安全包括(33)。

A、对等实体认证服务、访问控制服务等

B、网络接口模块的安全控制、网络互联设备的安全控制等

C、设备故障、信息泄露、操作失误等

D、源地址欺骗、源路由选择欺骗等

解析:

控制安全是网络应用中的重要部分,其主要关注计算机操作系统、网络接口模块以及网络互联设备的安全控制。在本题的选项中,选项B“网络接口模块的安全控制、网络互联设备的安全控制等”正好涵盖了控制安全的主要方面。因此,答案为B。

34、软件工程的基本要素包括(34)、工具和过程。

A、方法

B、软件

C、硬件

D、人员

解析:

软件工程的基本要素包括方法、工具和过程。本题考查软件工程三要素的内容,其中方法和工具都是软件工程中非常重要的部分,而过程则是将方法和工具结合起来进行合理、及时的软件开发。因此,选项A是正确的。

35、完成软件概要设计后,得到(35)。

A、数据流图

B、用例图

C、软件架构图

D、模块的数据结构和算法

解析:

本题考查软件开发流程中的概要设计阶段。概要设计的主要任务包括将系统按功能进行模块划分、建立模块的层次结构及调用关系、确定模块间的接口及人机界面等。而软件架构图是概要设计阶段的输出,用于描述软件的整体结构设计和模块之间的关系。因此,完成软件概要设计后,应得到软件架构图。选项C是正确答案。

36、下面的敏捷开发方法中,(36)使用迭代的方法,把一段时间如每30天进行一次迭代称为一个“冲刺”,并按需求的优先级别来实现产品。

A、极限编程(XP)

B、水晶法(Crystal)

C、并列争求法(Scrum)

D、自适应软件开发(ASD)

解析:

题目描述中的敏捷开发方法符合Scrum的特点,Scrum是一种迭代的增量化过程,用于产品开发或工作管理。该方法使用迭代的方法,其中每30天一次的迭代被称为一个“冲刺”,并按需求的优先级别来实现产品。因此,正确答案为C。

37、C0COMOⅡ模型在预算软件项目成本时,基于早期设计模型估算(37)

A、应用程序点数量

B、功能点数量

C、复用或生成的代码行数

D、源代码的行数

解析:

COCOMOⅡ模型在估算软件项目成本时,基于早期设计模型进行估算,主要依据的是功能点数量。因此,正确答案是B。

38、某工厂使用一个软件系统统计缺陷数量、缺陷分类等信息,并用于生产过程改进。该系统属于(38)。

A、面向作业处理的系统

B、面向管理控制的系统

C、面向决策计划的系统

D、面向数据汇总的系统

解析:

根据题目描述,这个软件系统主要用于统计缺陷数量、缺陷分类等信息,并用于生产过程改进。这种类型的信息系统主要帮助管理者制定决策,属于面向决策计划的系统。因此,正确答案是C。

39、以下关于信息系统层次结构的叙述中,正确的是(39)

A、分为战略计划层和战术管理层两层

B、分为业务管理层和技术实施层两层

C、分为战略计划层、战术管理层和作业处理层三层

D、分为战略计划层、战术管理层和战役指挥层三层

解析:

本题考查信息系统层次结构的相关概念。一个组织或企业的管理活动,从纵向看分为三层,即战略计划层、战术管理层和作业处理层。因此,正确答案是C。

40、以下关于信息系统组成的叙述中,不正确的是(40)。

A、信息系统包括硬件系统和软件系统

B、信息系统包括数据和存储介质

C、信息系统包括非计算机系统的信息收集和处理设备

D、信息系统包括电力网络等基础设施

解析:

题目中询问关于信息系统组成的不正确叙述,根据信息系统组成的知识,电力网络等基础设施并不是信息系统的组成部分。因此,选项D是不正确的。而选项A、B、C都是正确的描述,其中A描述了信息系统的基本构成,包括硬件系统和软件系统;B描述了数据及其存储介质是信息系统的重要组成部分;C描述了非计算机系统的信息收集和处理设备也是信息系统的一部分。因此,正确答案是D。

41、以下关于信息系统的叙述中,不正确的是(41)。

A、在计算机出现之前不存在信息系统

B、信息系统中用处理来转换原始输入

C、信息系统输入和输出类型需要明确

D、信息系统输出的信息反映了系统的功能或目标

解析:

题目中A选项表示“在计算机出现之前不存在信息系统”,这是不正确的。因为信息系统并不完全依赖于计算机技术的出现,实际上在信息社会之前也存在各种形式的信息系统,比如人工的信息传递和处理系统。因此,A选项是不正确的。

42、以下关于项目的叙述中,不正确的是(42)。

A、项目可以重复实施

B、项目有特定的委托人

C、项目有资源的约束

D、项目的组织是临时的

解析:

本题考查项目的基本概念。关于项目的叙述中,不正确的是“项目可以重复实施”。因为项目是具有独特性的,每个项目都是一次性的工作任务,一旦完成,通常不会被重复实施。其他选项如“项目有特定的委托人”、“项目有资源的约束”和“项目的组织是临时的”都是项目的正确特征描述。因此,正确答案是A。

43、以下关于信息系统项目的叙述中,不正确的是(43)。

A、信息系统项目的生命周期有限

B、信息系统项目开发过程中需求很少变化

C、信息系统项目有不确定性

D、信息系统项目有风险

解析:

在信息系统项目开发过程中,需求变化是常态而非例外。随着项目的进展,客户的需求可能会不断被激发并发生变化,这可能导致程序、界面以及相关文档需要经常修改。因此,选项B“信息系统项目开发过程中需求很少变化”是不正确的叙述。

44、以下不属于项目管理的是(44)。

A、进度

B、成本

C、质量

D、算法

解析:

项目管理的核心内容主要包括进度、成本、质量、范围、风险、沟通、采购和人力资源等方面。而算法是描述解决问题的方法和策略,不属于项目管理的范畴。因此,选项D是不属于项目管理的内容。

45、以下关于系统分析叙述中,不正确的是(45)。

A、系统分析是信息系统开发的最重要阶段

B、系统分析需要给出软件架构图

C、系统分析可以使用图作为媒介

D、系统分析需要编写系统说明书

解析:

系统分析是信息系统开发中的重要阶段,它使用图作为媒介进行定性和定量分析,并需要编写系统说明书。而软件架构图是概要设计阶段的输出,不是系统分析阶段需要给出的内容。因此,叙述中不正确的是B选项。

46、以下选项中,(46)不属于UML的图。

A、用例图

B、实体联系图

C、顺序图

D、类图

解析:

本题考查UML图的相关知识。UML(Unified Model Language,统一建模语言)定义了多种图形化表示法来描述软件系统的结构和行为。但实体联系图(Entity-Relationship Diagram)并不是UML的一部分。UML中的图形包括用例图、类图、对象图、包图、状态图、活动图、序列图、协作图、构件图和部署图等。因此,选项B是不正确的。

47、以下选项中,(47)不属于结构化分析工具。

A、数据流图

B、实体联系图

C、类图

D、数据字典

解析:

结构化分析工具主要包括数据流图(DFD)、数据字典(DD)、判定表、判定树等。而类图是一种面向对象分析与设计工具,不属于结构化分析工具。因此,选项C不属于结构化分析工具。

48、以下关于结构化模块设计工具的叙述中,不正确的是(48)。

A、系统流程图反映了数据在系统各个部件之间流动的情况

B、HPO图由流程图和IPO图两部分构成

C、控制结构图反映了模块的调用关系和控制关系

D、模块结构图反映了模块之间的联系

解析:

关于结构化模块设计工具的叙述中,选项B提到HPO图由流程图和IPO图两部分构成,这是不正确的。HPO图是表示软件结构的一种图形工具,它是以模块分解的层次性以及模块内部的输入、处理、输出三大基本部分为基础建立的。其中,H图说明了软件系统由哪些模块组成及其层次结构,IPO图则说明了模块间的信息交互以及模块内部的处理。因此,HPO图并不包含流程图部分,选项B描述不准确。

49、以下不属于系统详细设计的是(49)

A、模块划分设计

B、数据库设计

C、代码设计

D、用户界面设计

解析:

系统详细设计包括业务对象设计、功能逻辑设计、数据库设计和界面设计等工作,而模块划分设计属于概要设计阶段的工作,因此不属于系统详细设计。

50、以下关于系统设计的叙述中,不正确的是(50)。

A、系统设计包括总体设计和详细设计

B、系统设计要兼顾可靠性和效率

C、系统设计需要考虑将来可能的更改

D、系统设计需要紧耦合、低内聚

解析:

关于系统设计的叙述中,不正确的是“系统设计需要紧耦合、低内聚”。实际上,系统设计需要遵循的是高内聚、低耦合的原则。高内聚意味着模块内部的功能要强大,尽可能独立完成其功能,不依赖于模块外部的代码。而低耦合则是指模块之间的关联度要降低,减少模块间的依赖,这样可以使系统的整体稳定性和可维护性增强。因此,选项D是不正确的叙述。

51、以下不属于系统实施关键因素的是(51)。

A、需求复杂程度

B、进度安排情况

C、人员组织情况

D、开发环境构建情况

解析:

系统实施的关键因素主要包括进度安排情况、人员组织情况以及开发环境构建情况等。而需求复杂程度并不是系统实施过程中的关键因素,因此选项A不属于系统实施关键因素。

52、黑盒测试不能发现(52)。

A、功能错误或者遗漏

B、输入输出错误

C、执行不到的代码

D、初始化和终止错误

解析:

黑盒测试也称为功能测试,主要侧重于测试软件的功能和需求,而不是内部结构或实现。因此,黑盒测试不能发现执行不到的代码,即选项C。

53、某高校已有一套教务系统,但无法满足师生的部分需求,因此又引入了一套新的教务系统,并设定了一年的过渡期,过渡期间两套系统都可以正常使用,这种系统转换方式属于(53)。

A、分段转换

B、直接转换

C、并行转换

D、串行转换

解析:

根据题目描述,两套教务系统在过渡期间都可以正常使用,这种系统转换方式称为并行转换。并行转换策略是旧系统和新系统同时运行一段时间,然后逐步切换至新系统。因此,正确答案为C。

54、系统管理工作中的安全审计记录包括很多方面的信息内容,下面(54)不属于这些信息内容。

A、事件发生的时间和地点

B、引发事件的用户

C、事件的处理流程

D、事件的类型及事件成功与否

解析:

系统管理工作中的安全审计记录主要包括事件发生的时间和地点、引发事件的用户、事件的类型及事件成功与否等信息内容。而事件的处理流程不属于安全审计记录的信息内容。因此,正确答案是C。

55、外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略伙伴。因此外包商的资格审查应从三个主要方面着手,下面选项中,不属于这三个方面的是(55)

A、技术能力

B、经营管理能力

C、.发展能力

D、资金能力

解析:

根据题目描述,外包成功的关键因素之一是对外包商的资格审查,应从三个方面着手,而这三个方面并不包括资金能力。题目中提到的三个方面是技术能力、经营管理能力和发展能力,因此选项D不属于这三个方面。

56、当前,企业对员工及其在企业里账号的管理较广泛使用的是统一用户管理系统。使用统一管理系统的收益有很多,下列选项中的(56)不在这些收益之列。

A、用户交互界面非常友好

B、安全控制力度得到加强

C、减轻管理人员的负担,提高工作效率

D、户使用更加方便

解析:

统一用户管理系统的收益主要包括:用户使用更加方便,安全控制力度得到加强,减轻管理人员的负担,提高工作效率,以及安全性得到提高。而用户交互界面是否友好并不属于使用统一用户管理系统所带来的直接收益。因此,选项A不在这些收益之列。

57、IT资源管理中的设施和设备管理包括的管理内容较多。下列(57)不是设施和设备管理中的管理内容。

A、通信应急设备管理

B、防护设备管理

C、设备的正确性管理

D、空调设备管理

解析:

IT资源管理中的设施和设备管理包括的管理内容较多,主要包括电源设备管理、空调设备管理、通信应急设备管理、楼宇管理和防护设备管理等。而设备的正确性管理并不是设施和设备管理中的内容。因此,选项C是错误的。

58、下列选项中,(58)不属于DBMS的基本功能。

A、数据描述功能

B、数据的查询和操纵功能

C、数据的应用功能

D、数据的维护功能

解析:

:本题考查数据库管理系统(DBMS)的基本功能。DBMS的基本功能包括数据描述功能、数据的查询和操纵功能、以及数据的维护功能。选项C中的“数据的应用功能”不属于DBMS的基本功能,而是与应用软件相关的功能。因此,答案是C。

59、网络配置管理主要涉及(59)的设置、转换、收集和修复等信息。

A、被管理的代理人员

B、网络传输介质

C、公共网络运营商

D、网络设备

解析:

网络配置管理主要涉及网络设备的设置、转换、收集和修复等信息,包括网桥、路由器、工作站、服务器、交换机等。因此,本题正确答案为D,即网络设备。

60、软件开发的生命周期包括两方面的内容,一是项目应该包括哪些阶段,二是这些阶段的顺序如何。通常的软件生命周期会包括这样一些阶段(注意:下面的序号并非实际生命周期顺序序号):

①安装(Install);②集成及系统测试(Integration and System Test);③编码(Coding)及单元测试(Unit Test);④软件设计(SD);⑤实施(Implementation);⑥需求分析(RA),这些阶段的正确顺序应该是(60)。

A、①②③④⑤⑥

B、⑥④③②①⑤

C、③①②④⑤⑥

D、⑥①②③④⑤

解析:

软件开发的生命周期通常包括需求分析(RA)、软件设计(SD)、编码(Coding)及单元测试(Unit Test)、集成及系统测试(Integration and System Test)、安装(Install)、实施(Implementation)等阶段。根据这些阶段的定义和通常的顺序,正确的顺序应该是⑥需求分析(RA)④软件设计(SD)③编码(Coding)及单元测试(Unit Test)②集成及系统测试(Integration and System Test)①安装(Install)⑤实施(Implementation),因此选项B是正确的。

61、故障及问题管理中,为便于实际操作中的监视设置,将导致IT系统服务中断的因素分成了7类,下面(61)不在这7类之列。

A、按计划的硬件、操作系统的维护操作引起的故障

B、非系统操作人员运行系统

C、人为操作故障

D、系统软件故障

解析:

故障及问题管理中,为便于实际操作中的监视设置,将导致IT系统服务中断的因素被分为7类,包括按计划的硬件、操作系统的维护操作引起的故障、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障(如停电时UPS失效导致服务中断)以及自然灾害。在这7类因素中,并没有明确提到“非系统操作人员运行系统”这一点。因此,选项B是不在这7类之列的。

62、问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,这些管理信息可用作业务部门和T部门的决策依据。其中,提供的管理报告应说明调查、分析和解决问题及已知错误所消耗的资源和取得的进展。下面(62)不属于该报告中应该包括的内容。

A、事件报告

B、产品质量

C、系统所用设备的先进性

D、常规问题管理与问题预防管理之间的关系

解析:

本题考查问题管理流程中的管理报告内容。根据题目描述,管理报告应包含有关问题、已知错误和变更请求等方面的管理信息,并说明调查、分析和解决问题及已知错误所消耗的资源和取得的进展。选项C“系统所用设备的先进性”不属于管理报告中的主要内容,因此是正确答案。

63、信息系统的安全管理中,介质安全包括介质上数据的安全及介质本身的安全。该层次上常见的不安全情况大致有三类。下列(63)不属于这三类安全情况。

A、损坏

B、泄露

C、意外失误

D、格式不正确

解析:

本题考查对介质安全的正确认识。在安全管理中,介质安全包括介质上数据的安全及介质本身的安全。该层次上常见的不安全情况大致有三类:损坏、泄露和意外失误。其中,损坏包括自然灾害、物理损坏、设备故障等;泄露主要包括电磁辐射、乘机而入、痕迹泄露等;意外失误如操作失误、意外疏漏等。在选项中,只有“格式不正确”不属于这三类安全情况。

64、安全管理的执行是信息系统安全管理的重要一环,再好的安全策略没有具体的执行支持是不可能获得较好的安全效果的。一般情况下,安全管理执行主要包括四方面内容,下列选项中,(64)不属于这四方面的内容。

A、选购好的杀毒软件

B、安全性管理指南

C、入侵检测

D、安全性强度测试

解析:

安全管理的执行主要包括四方面内容,分别是安全性管理指南、入侵检测、安全性强度测试和安全性审计支持。选购好的杀毒软件不属于安全管理执行阶段的工作。因此,选项A是不正确的。

65、系统性能评价中的方法和工具较多。用基准测试程序来测试系统性能是常见的一种测试计算机系统性能的方法,常用的基准测试程序较多。下面(65)不是常用的基准测试程序。

A、核心基准程序方法(Kernel Benchmark)

B、浮点测试程序Linpack

C、MIPS基准测试程序

D、SPEC基准测试程序

解析:

本题考查系统性能评价中的基准测试程序。在系统性能评价中,常用的基准测试程序包括核心基准程序方法(Kernel Benchmark)、浮点测试程序Linpack、SPEC基准测试程序等。而MIPS(每秒百万指令数)是评价计算机运行速度的指标,不是基准测试程序。因此,选项C不是常用的基准测试程序。

66、系统能力管理中的能力管理是一个流程,是所有IT服务绩效和能力问题的核心。它所涉及的管理范围包括所有计算资源硬件设备(计算主设备和外部设备)、所有网络设备,还包括(66)方面的内容。

A、数据中心机房装修

B、电力设备

C、机房门禁系统

D、所有软件和人力资源

解析:

系统能力管理中的能力管理涉及的管理范围包括所有计算资源硬件设备、所有网络设备和所有软件(包括自主开发和外购的系统和应用软件),以及人力资源(所有参与IT系统运营的技术人员和管理人员)。因此,选项D中的“所有软件和人力资源”是正确答案。而选项A、B、C与题干描述的内容管理范围不相关,故排除。

67、能力数据监控很难做到对所有对象都监控,那样会使监控成本昂贵,而且难以实施。通常会选择基础设施中对关键业务提供支持的组件进行监控。监控中最常见的性能数据大体分成两类:一类是监控系统容量,另一类是监控系统的性能,以下(67)不属于这些主要监控的性能数据。

A、CPU使用率

B、队列长度(最大、平均)

C、每百行代码的错误率

D、请求作业响应时间

解析:

本题考查能力管理中能力数据监控的监控性能数据。根据题目描述,监控中最常见的性能数据分为监控系统容量和监控系统性能两类。选项中提到的性能数据如CPU使用率、队列长度(最大、平均)、请求作业响应时间都属于这两类主要的监控性能数据。然而,每百行代码的错误率并不属于这些主要的监控性能数据,因此选项C是不正确的。

68、信息系统成本的构成主要是由系统在开发、运行、维护、管理、输出等方面的资金耗费及人力、能源的消耗和使用来确定。从其功能属性角度可将其划分为四类。下列选项中,(68)不属于这四类。

A、基础成本

B、附加成本

C、额外成本

D、效能成本

解析:

本题考查对信息系统成本构成的理解。信息系统成本的构成主要包括基础成本、附加成本、额外成本和储备成本。基础成本涉及开发阶段的投资和初步运行设施的建设费用;附加成本指运行、维护过程中不断增加的新的消耗;额外成本是由于信息的特殊性质而引起的成本耗费;储备成本则是信息活动中作为储备而存在的备用耗费。因此,选项D中的“效能成本”不属于这四类成本划分中的一类。

69、信息系统评价中,信息系统的经济效益来源主要从创收和服务活动中获得,按其属性可分为固有收益、直接收益和间接收益。下列选项(69》不在这些收益要素之列。

A、科研基金费即科学事业费

B、系统运行成本收入

C、生产经营收入

D、系统人员进行技术开发的收入

解析:

在信息系统评价中,经济效益来源主要分为固有收益、直接收益和间接收益。这些收益要素包括科研基金费(即科学事业费)、系统人员进行技术开发的收入、服务收入以及生产经营收入等。而系统运行成本收入并不是收益要素之一。因此,选项B不在这些收益要素之列。

70、信息系统评价是有目标的,评价的最终目标就是为了做出决策。对于一个信息系统的运行评价包括这样一些活动(下面的顺序并非实际工作顺序):

①拟定评价工作方案,收集资料

②评价工作组将评价报告报送专家咨询组复核

③确定评价对象,下达评价通知书,组织成立评价工作组和专家组

④评价工作组实施评价,征求专家意见和反馈企业,撰写评价报告

实际的工作顺序是下列选项中的(70)。

A、①②③④

B、④①②③

C、③①④②

D、②①③④

解析:

对于一个信息系统的运行评价的实际工作顺序是:首先确定评价对象,下达评价通知书,组织成立评价工作组和专家组;然后拟定评价工作方案,收集资料;接着评价工作组实施评价,征求专家意见和反馈企业,撰写评价报告;最后评价工作组将评价报告报送专家咨询组复核。因此,正确的工作顺序是选项C中的顺序。

四、完形类单选题

71、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、multiple

B、single

C、telephone

D、simulation

解析:

对于第一题,原文提到研究人员开发了通过多通道发送信息的方法,因此正确答案是A(multiple)。对于第二题,原文提到ARPANET使用电话线路进行连接,因此可以推断出ARPANET与电话线路有关,正确答案是C(telephone)。对于第三题,原文提到因特网只是提供了将许多计算机连接在一起的物理和逻辑基础结构,因此正确答案是B(single)。第四题根据上下文推测Web提供了丰富的信息资源,类似于一种模拟环境,但原文并没有明确提到这一点,因此答案可能存在争议。最后一题是关于万维网浏览器的作用,根据原文描述,万维网浏览器接收、解释和显示来自万维网的网页信息,因此正确答案是A。

72、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、connection

B、channel(s)

C、Internet

D、network(s)

解析:

根据题干中的信息,研究人员开发了一种通过多个通道发送信息的方法,因此正确答案为B channels(通道)。其他选项不符合题干中的语境和含义。

73、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、combines

B、connects

C、builds

D、manages

解析:

根据文章内容,早期计算机网络使用电话线路连接,但存在风险,因此研究人员开发了通过多个通道发送信息的方法。这里需要填写一个动词来描述这一过程,而选项B“connects”表示连接,符合语境。因此,正确答案为B。

74、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、network

B、connection

C、Internet

D、page

解析:

根据题目描述,早期计算机网络使用电话线路作为连接,美国国防部担心这种单一通道的风险,于是研究者开发了通过多个通道发送信息的方法。在文中提到了ARPANET作为最早的网络,最终发展成了现在的Internet。因此,正确答案是C,即Internet。

其他题目的答案和解析如下:

  1. ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.(正确答案:C)

75、Early computer networks used leased telephone company lines for their connections.The U.S.Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(71)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency(ARPA)used this network model to connect four computers into a network called the ARPANET.The ARPANET was the earliest of the (72)that eventually combined to become what we now call the Internet.

The Internet provides only the physical and logical infrastructure that (73)millions of computers together.Many believe that the World Wide Web (www,or simply the Web)provides the killer application(制胜法宝)for this global network.The Web is considered the content of the (74),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.

If you've already explored the Web,you'll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays (75)of information from the Web.The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.

A、pages

B、applications

C、navigations

D、hyperlinks

解析:

根据原文描述,早期计算机网络的连接使用电话线路作为单一通道,存在风险。因此,国防部的研究人员开发了通过多个通道发送信息的方法。选项A表示多个通道,符合题意。

问题72

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2020年信息系统管理工程师 上午答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share