一、单选题
1、以下关于冯诺依曼计算机中程序和数据的叙述,错误的是(1)。
A、程序执行时需将指令和数据预先存放在主存储器中
B、程序的功能用CPU执行指令来实现
C、指令和数据都采用补码表示
D、指令和数据都采用二进制形式表示
解析:
关于冯诺依曼计算机中程序和数据的叙述中,指令和数据都采用补码表示是错误的。补码是有符号数值在计算机中的一种表示方法,包含符号位和数值位两部分。而计算机指令不包含符号位。因此,本题正确答案为C。
2、在计算机系统中采用分级存储体系的主要目的是(2)
A、便于读写数据
B、提高存储部件在计算机系统中的比重
C、便于系统升级
D、解决容量与存取速度之间的矛盾
解析:
在计算机系统中采用分级存储体系的主要目的是解决容量与存取速度之间的矛盾。分级存储体系通过将不同速度、容量和成本的存储介质进行分层,使得计算机系统在满足存储容量需求的同时,也能够获得较快的存储访问速度。因此,选项D是正确的。而选项A、B、C虽然都是计算机存储体系的一部分,但并不是其主要目的。
3、微机系统中,(3)不属于CPU的运算器组成部件。
A、程序计数器
B、累加寄存器
C、多路转换器
D、算术和逻辑运算单元
解析:
程序计数器不属于CPU的运算器组成部件,而是控制器中的部件。累加寄存器、多路转换器和算术和逻辑运算单元都是运算器的组成部件。因此,选项A是不正确的,其他选项B、C、D都是正确的。
4、采用指令Cache与数据Cache分离的主要目的是(4)
A、增加Cache的存储空间
B、提高Cache的命中率
C、降低CPU平均访问时间
D、减少指令流水线资源冲突
解析:
采用指令Cache与数据Cache分离的主要目的是减少指令流水线资源冲突。在计算机存储系的层次结构中,Cache是位于中央处理器和主存储器之间的高速小容量存储器。以五级指令流水线为例,将指令执行分为取指令、译码、执行、访存和写回。如果指令的访存与后面指令的取指令同时在流水线上执行,会产生同时访问Cache的冲突,导致流水线运行效率降低。将指令Cache和数据Cache分开可以满足两者同时访问的需求,从而减少流水线资源冲突,提高流水线的运行效率。因此,选项D正确。而选项A、B、C虽然也可能与Cache有关,但不是采用指令Cache与数据Cache分离的主要目的。
5、假设以下字符码包含以为奇偶校验位且无数据错误,(5)是采用偶校验的字符码。
A、11100011
B、11100001
C、11001000
D、11000001
解析:
本题考查数据校验的基础知识。奇偶校验是一种校验代码传输正确性的方法。采用偶校验的方式,一组二进制代码中“1”的个数应为偶数。选项B的二进制代码中有4个“1”,符合偶校验的要求,因此是正确答案。
6、将高级程序设计语言转换为机器级目标代码的程序是(6)。
A、汇编程序
B、编译程序
C、解释程序
D、链接程序
解析:
编译程序是将高级程序设计语言源程序翻译成等价的机器语言格式目标程序的翻译程序。因此,将高级程序设计语言转换为机器级目标代码的程序是编译程序,答案为B。
7、在以下编程语言中,(7)提供指针来实现对计算机硬件的访问。
A、C/C++
B、SQL
C、Java
D、Python
解析:
本题考查的是编程语言基础知识。在C/C++语言中,指针是用来存放地址值的变量或常量,从而提供了访问硬件的能力。其他语言如SQL、Java和Python中没有指针的概念,因此不能通过指针来实现对计算机硬件的访问。因此,答案为A。
8、目前主要用来进行数据分析的语言是(8)。
A、C#
B、HTML
C、Python
D、BASIC
解析:
Python是一种高级动态编程语言,具有简洁、易读及可扩展等特性,并且拥有强大的科学计算扩展库,如Numpy、SciPy、Matplotlib以及pandas,因此目前主要用来进行数据分析。HTML主要用于网络制作,C#更多用于.net开发,而BASIC是一种比较老的语言,现在已经较少使用。因此,选项C是正确答案。
9、假设某二叉树共有3个结点,那么关于该二叉树的叙述中,错误的是(9)。
A、该二叉树的高度为2时,根结点的左、右两个子树都非空
B、该二叉树的高度为2时,根结点的左子树为空,右子树非空
C、该二叉树的高度为3时,若根结点的左子树为空,则右子树非空
D、该二叉树的高度为3时,若根结点的右子树为空,则左子树非空
解析:
对于二叉树,当其高度为2且共有3个结点时,根结点的左子树和右子树至少有一个是非空的。因此,选项A和选项C都是可能的。对于选项B,当二叉树高度为2时,根结点的左子树为空而右子树非空是不可能的,因为这样会使得二叉树的高度至少为3。对于选项D,当二叉树高度为3时,若根结点的右子树为空,则左子树一定非空,以确保整个二叉树的高度为3。因此,正确的答案是B。
10、以下关于数据结构的叙述中,正确的是(10)。
A、栈属于线性的数据结构,队列属于非线性的数据结构
B、栈属于非线性的数据结构,队列属于线性的数据结构
C、栈和队列都属于线性的数据结构
D、栈和队列都属于非线性的数据结构
解析:
本题考察数据结构的基础知识。栈和队列都是常用的运算受限的线性数据结构,即其所有元素构成一个线性序列。栈的特点是后进先出(LIFO),而队列的特点是先进先出(FIFO)。因此,选项C正确,栈和队列都属于线性的数据结构。选项A、B、D描述错误。
11、以下关于计算机算法鲁棒性的叙述中,正确的是(11)。
A、对于合法输入和非法输入都能进行适当的处理
B、算法能正确的处理给定的问题并给出正确的结果
C、算法中的每条指令都不能有二义性
D、算法中所描述的操作可以通过已经实现的基本操作执行有限次来完成
解析:
计算机算法的鲁棒性是指算法对于合法输入和非法输入都能进行适当的处理。因此,正确答案是A。选项B描述的是算法能正确处理给定问题并给出正确结果,这并不是鲁棒性的定义。选项C描述的是算法中的每条指令都不能有二义性,这是关于算法确定性的描述。选项D描述的是算法中所描述的操作可以通过已经实现的基本操作执行有限次来完成,这是关于算法可行性的描述。
12、嵌入式系统初始化过程主要包括三个环节:片级初始化、板级初始化和系统级初始化。完成嵌入式微处理器的初始化属于(12)。
A、片级初始化
B、板级初始化
C、系统级初始化
D、板级初始化和系统级初始化
解析:
嵌入式系统初始化过程包括片级初始化、板级初始化和系统级初始化三个环节。其中,片级初始化主要任务是完成嵌入式微处理器的初始化,包括设置嵌入式微处理器的核心寄存器和控制寄存器、嵌入式微处理器的核心工作模式和嵌入式微处理器的局部总线模式等。因此,完成嵌入式微处理器的初始化属于片级初始化,答案为A。
13、假设系统有n(n>5)个进程共享资源R,且资源R的可用数为5.若采用PV操作,则相应的信号量S的取值范围应为(13)。
A、-1~n-1
B、-5~5
C、-(n-1)~1
D、-(n-5)~5
解析:
本题考查操作系统进程管理中信号量的取值范围。根据题目描述,有n个进程共享资源R,且资源R的可用数为5。采用PV操作时,信号量S的初值应设为资源R的可用数,即5。
当进程申请资源时,信号量S会减1。考虑到有n个进程,信号量S的取值会发生变化。第1个进程申请资源后,S=4;第2个进程申请后,S=3;以此类推,直到第5个进程申请资源后,S=1。从第6个进程开始,信号量S的值会进入负数范围,直到第n个进程申请资源时,信号量S达到-(n-5)。
因此,信号量S的取值范围应为-(n-5)~5。所以正确答案是D选项。
14、云计算有多种部署模型。当云按照服务方式提供给大众时,称为(14)。
A、公有云
B、私有云
C、社区云
D、混合云
解析:
本题考查云计算的部署模型。公有云是指云的基础设施被云计算服务提供商所拥有,并将云计算服务销售给公众。因此,当云按照服务方式提供给大众时,称为公有云。
15、确定各个基本表的索引,属于数据库设计的(15)阶段。
A、需求分析
B、概念设计
C、逻辑设计
D、物理设计
解析:
确定各个基本表的索引属于数据库设计的物理设计阶段。在数据库的物理设计阶段,需要考虑数据的物理存储和访问方式,包括索引的设计。其他选项如需求分析、概念设计、逻辑设计分别关注不同的设计方面,与物理设计阶段的索引设计不直接相关。因此,正确答案为D。
16、在数据库设计中,描述企业的各项业务流程和使用的数据通常采用(16)。
A、视图和E-R图
B、DFD图和数据字典
C、关系模式和UML图
D、关系模式和E-R图
解析:
在数据库设计中,描述企业的各项业务流程和使用的数据通常采用DFD图(数据流图)和数据字典。数据流图用于描述系统中的数据流动情况,包括数据的来源、处理和去向;数据字典则详细描述了数据流图中每个数据项的属性。因此,正确答案是B。
17、给定关系模式成绩排名(学生号,课程号,排名),若每一名学生每门课程有一定的排名,每门课程的每一排名只有一名学生,则以下叙述中错误的是(17)。
A、关系模式成绩排名属于3NF
B、关系模式成绩排名属于BCNF
C、只有(学生号,课程号)能作为候选键
D、(学生号,课程号)和(课程号,排名)都可以作为候选键
解析:
根据题目描述的关系模式“成绩排名(学生号,课程号,排名)”,其中每一名学生每门课程有一定的排名,且每门课程的每一排名只有一名学生,这意味着(学生号,课程号)组合是唯一的,并能唯一地标识一个元组。根据候选键的定义,只有(学生号,课程号)能作为候选键。因此,叙述中错误的是C选项。A和B选项关于关系模式的范式都是正确的,而D选项指出(学生号,课程号)和(课程号,排名)都可以作为候选键,这是不正确的,因为排名是由学生号和课程号决定的,并不是独立的候选键。
18、给定关系R(U,F),其中U={A,B,C,D,E,H},F={A->B,B->DH,A->H,CE}。函数依赖集F中(18)。
A、不存在传递依赖,但存在冗余函数依赖
B、既不存在传递依赖,也不存在冗余函数依赖
C、存在传递依赖A->D,但不存在冗余函数依赖
D、存在传递依赖A->D,并且存在冗余函数依赖
解析:
根据给定的关系R(U,F),其中U={A,B,C,D,E,H},F={A→B,B→DH,A→H,CE}。根据Armstrong公理系统的传递规律规则,如果存在X→Y和Y→Z,则可以得到X→Z。在此情况下,由B→D和B→H,我们可以推导出A→D的传递依赖。同时,由于F中有A→H的函数依赖,所以A→H是冗余函数依赖。因此,选项D正确,存在传递依赖A→D,并且存在冗余函数依赖。
19、在数据库系统事务管理中,“事务的所有操作在数据库中要么全做要么全都不做”这一特性通常被称为事务的(19)。
A、原子性
B、一致性
C、隔离性
D、持久性
解析:
本题考查关系数据库事务处理的基础知识。事务具有原子性、一致性、隔离性和持久性。其中事务的原子性是指事务的所有操作在数据库中要么全做要么全都不做,也就是说,事务中的操作要么完全成功执行,要么完全不执行,不会出现部分操作成功的情况。因此,正确答案为A。
二、完形类单选题
20、假设关系A和S分别如下图所示,那么关系点数表达式的结果集等于(20);
的结果集的属性列数和元组数分别为(21)。
A、{(1,2,3),(3,4,5)}
B、{(1,2,3),(2,1,4),(3,4,5)}
C、{(2,1,4),(4,6,7)}
D、{(1,2,3),(3.4.5),(4,6,7)}
解析:
本题考查关系代数的基础知识。
关系R与S的交集由同时属于R和S的元组构成。根据题目给出的关系A和S,我们可以看出,只有元组(2,1,4)和(4,6,7)同时存在于两个关系中,所以交集的结果应为{(2,1,4),(4,6,7)},因此选项C正确。
自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组。从题目给出的关系A和关系B的自然连接结果可以看出,结果集中会去除重复属性列,最终会有3个属性列和2个元组,与题目中的描述相符。因此,选项C中的结果集属性列数和元组数均符合题目要求。
21、假设关系A和S分别如下图所示,那么关系点数表达式的结果集等于(20);
的结果集的属性列数和元组数分别为(21)。
A、3和7
B、6和7
C、3和5
D、3和2
解析:
本题考察关系代数的基础知识。
对于关系A和S的交集,只有同时满足属于A和S的元组才会被选中,根据给定的关系图,可以看到元组(2,1,4)和(4,6,7)同时存在于A和S中。所以关系点数表达式的结果集等于3。
对于自然连接,它是一种特殊的等值连接,要求两个关系中进行比较的分量必须是相同的属性组。在自然连接偶的结果中,重复的属性列会被去掉。根据给出的关系图,进行自然连接后,结果集的属性列数为3,元组数为2。因此,结果集的属性列数和元组数分别为3和2,选项D正确。
三、单选题
22、银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,这属于分布式数据库系统的(22)特点。
A、共享性
B、自治性
C、可用性
D、分布性
解析:
银行系统采用分布式数据库系统,对本地储户的存储业务能够在本地正常进行,而不依赖于其他场地数据库,体现了分布式数据库系统的自治性特点。每个结点(在此为银行系统的各个分支或场地)对本地数据都能独立部署和处理,从而实现了业务的本地正常进行。因此,选项B“自治性”是正确答案。
23、假设系统中有运行的事务,此时若要转储全部数据库,那么应采用(23)方式。
A、静态全局转储
B、静态增量转储
C、动态全局转储
D、动态增量传出
解析:
数据的转储分为静态转储和动态转储,以及海量转储和增量转储。静态转储在转储期间不允许对数据库进行任何存取、修改操作;而动态转储则允许在转储期间对数据库进行存取和修改操作,用户事务可以并发执行。海量转储是指每次转储全部数据,而增量转储则是每次只转储上次转出后更新过的数据。因此,在系统中有运行的事务时,若要转储全部数据,应采用动态全局转储的方式,允许系统事务的并发执行并转储全部数据。
24、以下漏洞扫描检测技术中,(24)最适合Web信息系统的风险评估工作。
A、基于应用的检测技术
B、基于主机的检测技术
C、基于网络的检测技术
D、基于目标的检测技术
解析:
本题考查漏洞扫描检测技术在Web信息系统风险评估中的应用。其中,基于网络的检测技术最适合Web信息系统的风险评估工作。因为这种检测技术采用积极的、非破坏性的方式来检测系统是否有可能被攻击崩溃,利用一系列脚本模拟对系统进行攻击的行为,并对系统进行分析。因此,正确答案是C。
25、M公司网站向CA申请了数字证书,用户可通过(25)来验证网络的真伪。
A、CA的签名
B、证书的公钥
C、网站的私钥
D、用户的公钥
解析:
数字证书是由权威机构CA中心发行的,包含版本、序列号、签名算法标识符、签发人姓名、有效期、主题名、主体公钥信息等,并附有CA的签名。用户获取网站的数字证书后,通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。因此,用户可通过CA的签名来验证网络的真伪。
26、商标法保护的对象是(26)。
A、商品
B、商标
C、注册商标
D、已使用的商标
解析:
商标法保护的对象是注册商标,因为注册商标是经过国家主管机关核准注册的商标,注册人享有专用权,而未注册商标未得到法律赋予的商标专用权,不能得到商标法的保护。因此,正确答案为C。
27、程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序在原有逻辑步骤的基础上稍加修改,并署乙名发表。以下说法正确的是(27)。
A、乙的行为侵犯了甲的软件著作权
B、乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C、乙的行为没有侵犯甲的软件著作权,因为乙已将程序修改
D、甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有软件著作权
解析:
本题考查知识产权中关于软件著作权的知识点。根据法律规定,软件著作权自软件完成之日起自动产生,不需要履行任何形式的登记或注册手续,也不论其是否已经发表。因此,甲对该软件作品享有著作权。乙未经甲的许可,擅自使用甲的软件作品并进行修改和发表,侵犯了甲的软件著作权。所以,正确答案是A,即乙的行为侵犯了甲的软件著作权。
28、按照CCITT(国际电报电话咨询委员会,1993年3月1日改组为国际电信联盟(ITU)电信标准化部门,简称ITU-T)对计算机网络的定义,计算机网络涉及三个方面的问题,下面(28)选项内容不属于这三方面问题。
A、至少两台计算机互联
B、通信设备与线路介质
C、网络软件、通信协议和NOS
D、系统运维和网络管理师
解析:
根据CCITT(国际电信联盟)对计算机网络的定义,计算机网络涉及三个方面的问题,包括计算机之间的互联、通信设备与线路介质以及网络软件、通信协议和操作系统(NOS)。这三方面问题主要关注计算机网络的物理构成、通信协议和操作系统层面的技术。而选项D提到的“系统运维和网络管理师”涉及的是网络管理和运维方面,这并非CCITT定义计算机网络时所涉及的核心问题。因此,选项D不属于计算机网络涉及的三个方面问题。
29、使用数字信号传输数据时,数字信号几乎要占有整个频带。终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带,称为(29)。
A、光谱频带
B、基本频带
C、电子频带
D、控制频带
解析:
终端设备把数字信号转换成脉冲信号时,原始的电信号所固有的频带称为基本频带。因此,正确答案为B。
30、令牌环网是一种计算机局域网,在令牌环访问控制方式中,令牌也叫通行证,它具有特殊的格式和标记,令牌有(30)两种状态。
A、"空(Empty)”和"满(Full) ”
B、"控制(Control)”和“释放(Free) "
C、"忙(Busy)”和“空闲(Free) ”
D、"发送(Send)”和"接收(Receive)”
解析:
令牌环网是一种计算机局域网,令牌环是一种适用于环状网络的分布式访问控制方式。在令牌环访问控制方式中,令牌具有特殊的格式和标记,令牌有"忙(Busy)"和"空闲(Free)"两种状态。因此,正确答案是C:"忙(Busy)“和"空闲(Free)”。
31、常见的网络管理协议主要有两种,其中一种是IETF定义的(31 ),远程监控(RMON)是其扩展协议。
A、简单网络管理协议(SNMP)
B、通用管理信息协议(CMIP)
C、报文分组交换协议(MSSP)
D、复杂控制管理协议(CCMP)
解析:
常见的网络管理协议主要有两种,一种是IETF定义的简单网络管理协议(SNMP),另一种是ISO定义的通用管理信息协议(CMIP)。远程监控(RMON)是SNMP的扩展协议。因此,正确答案是A,即简单网络管理协议(SNMP)。
32、在常见的信息安全技术中,最先受到人们重视的网络安全产品之一是(32),它是指设置在不同网络或者网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在的破坏性侵入。它不仅负责网络间的安全认证与传输,还能为各种网络应用提供相应的安全服务。
A、网络杀毒软件
B、防火墙
C、光交换机
D、中继器
解析:
:根据题目描述,最先受到人们重视的网络安全产品之一,负责网络间的安全认证与传输,还能为各种网络应用提供相应的安全服务的是“防火墙”。因此,正确答案为B。网络杀毒软件主要用于防护计算机病毒,光交换机和中继器属于网络互联设备,因此可以排除A、C和D选项。
33、按照ISO/OS-RM对网络体系结构的7层划分,(33)对源站点内部的数据结构进行编码,形成适合于传输的比特流,到了目的站再进行解码,转换成用户所要求的格式并保持数据的意义不变,主要用于数据格式转换。
A、物理层
B、应用层
C、表示层
D、数据链路层
解析:
题目描述的是数据格式转换的过程,这个过程主要是在表示层完成的。表示层负责处理数据编码和解码,形成适合于传输的比特流,并在目的站进行解码,转换成用户所要求的格式。其他选项如物理层、应用层、数据链路层各有其特定的功能,但并不涉及数据格式转换的核心任务。因此,正确答案是C,表示层。
34、采用McCabe度量法计算下列程序图的环路复杂性为(34) 。
A、2
B、3
C、4
D、5
解析:
本题考查使用McCabe度量法计算程序图的环路复杂性。根据提供的程序图,首先确定图中的边数和顶点数。将语句和判定看作顶点,加上起点,顶点数为7。与顶点相连的边为9。McCabe度量法是一种基于程序控制流的复杂性度量方法,其计算公式为:V(g)=m-n+2,其中m和n分别代表图中的边数和顶点数。将m=9, n=7代入公式,得到Vg)=9-7+2=4。因此,该程序的环路复杂性为4,选项C是正确答案。
35、(35)软件成本估算模型是—种静态单变量模型,用于对整个软件系统进行估算。
A、Putnam
B、基本COCOMO
C、中级COCOMO
D、详细COCOMO
解析:
本题考查软件成本估算模型的知识。基本COCOMO模型是一个静态单变量模型,用于对整个软件系统进行估算,用一个已估算出来的原代码行数(LOC)为自变量的经验函数计算软件开发工作量。因此,正确答案为B。
36、系统可维护性的评价指标不包括(36) 。
A、可理解性
B、可测试性
C、可移植性
D、可修改性
解析:
系统可维护性的评价指标包括可理解性、可测试性和可修改性,而可移植性并不属于系统可维护性的评价指标。因此,正确答案是C。
37、某公司要开发一个软件产品,产品的部分需求是明确的,而另一些需求有待进一步细化。迫于市场竞争的压力,公司要求该软件产品尽快上市,那么开发该软件产品最不适合采用(37)模型。
A、瀑布
B、原型
C、增量
D、螺旋
解析:
本题考查的是不同软件开发模型的适用场景。在题目描述的场景中,软件产品的部分需求是明确的,而另一些需求有待进一步细化,且公司要求尽快上市。在这种情况下,不适合采用瀑布模型。因为瀑布模型是一种线性的软件开发过程,它严格按照需求分析、设计、编码、测试等阶段进行,不适合在需求尚未完全明确的情况下进行开发。而原型模型、增量模型和螺旋模型都更适合于在需求不明确或需要迭代的情况下进行软件开发。因此,最不适合采用瀑布模型来开发该软件产品。
38、某工厂使用一个软件系统实现质检过程的自动化,并逐步替代人工质检。该系统属于(38)。
A、面向作业处理的系统
B、面向管理控制的系统
C、面向决策计划的系统
D、面向数据汇总的系统
解析:
该软件系统实现质检过程的自动化,逐步替代人工质检,属于对具体业务处理过程的自动化支持,因此属于面向作业处理的系统。选项A正确,其他选项不符合题意。
39、以下关于信息系统层次结构的叙述中,不正确的是(39) 。
A、可以纵向分解为多层子系统
B、纵向的每层子系统又可以横向分为若干子系统
C、不同企业的层次划分是—样的
D、层次过多或过少都会带来管理问题
解析:
关于信息系统层次结构的叙述中,C选项“不同企业的层次划分是一样的”是不正确的。信息系统层次结构的划分是根据企业的实际情况进行的,不同企业的层次划分可能会有所不同。其他选项A、B、D都是关于信息系统层次结构的正确描述。
40、以下关于信息系统功能结构的叙述中,不正确的是(40) 。
A、信息系统包括信息的输入、处理和输出
B、信息系统需要支持整个组织在不同层次上的各种功能
C、信息系统的实现需要长期的努力
D、信息系统各功能之间基本没有信息联系
解析:
本题考查信息系统的功能结构。信息系统中,信息的输入、处理和输出是基本组成部分,同时信息系统应支持整个组织在不同层次上的各种功能。这些功能之间是有信息联系的,它们构成了系统的功能结构。因此,选项D中的叙述“信息系统各功能之间基本没有信息联系”是不正确的。
41、以下关于信息系统的叙述中,不正确的是(41)。
A、信息系统的作用是支持组织的决策和控制
B、信息系统输入是数据,输出是信息
C、信息系统的输出需要服务于系统输入
D、信息系统可以由人工和计算机完成
解析:
信息系统中,输出是服务于信息系统的目标,而不是服务于系统输入。因此,选项C是不正确的叙述。其他选项A、B、D都是关于信息系统的正确描述。
42、以下关于项目的叙述中,不正确的是(42) 。
A、项目有明确的目标
B、项目有独特的性质
C、项目生命周期有限
D、项目结果可逆
解析:
本题考查项目的定义和特点。项目是为创建独特的产品、服务和成果而进行的临时性工作。项目具有明确的目标、独特的性质、有限的生命周期、实施的一次性、不确定性和风险性等特点。项目的特点是结果具有不可逆转性,即项目一旦完成,其结果无法改变。因此,选项D“项目结果可逆”是不正确的叙述。
43、以下关于信息系统项目的叙述中,不正确的是(43 )。
A、信息系统设计包括概要设计和详细设计两部分
B、信息系统质量要求主要由客户定义
C、信息系统开发过程中客户需求不断被进—步明确
D、信息系统项目是智力密集、劳动密集型项目
解析:
本题考查的是对信息系统项目的理解。对于选项B,信息系统质量要求主要由客户定义这一说法是不准确的。实际上,信息系统的质量要求主要由项目团队定义,因为项目团队负责设计、开发、实施和测试信息系统,他们了解系统的技术细节和功能需求,能够根据这些需求来定义系统的质量标准。因此,选项B是不正确的。
44、以下不属于项目管理的是(44) 。
A、时间
B、人力资源
C、用例
D、风险
解析:
本题考查项目管理的内容。根据PMBOK知识体系,项目管理分为九大领域,并不包括用例。时间、人力资源和风险等都是项目管理的组成部分,因此选项A、B、D都属于项目管理的内容,而用例不属于项目管理,所以选项C是正确答案。
45、以下关于系统分析的叙述中,不正确的是(45) 。
A、主要任务是理解和表达用户对系统的应用需求
B、需要确定系统物理模型
C、要回答系统“做什么”
D、对系统分析缺乏重视,是导致延期甚至失败的重要原因
解析:
关于系统分析的叙述中,不正确的是选项B。系统分析的主要任务是理解和表达用户对系统的应用需求,需要确定的是逻辑模型,而不是物理模型。因此,选项B是不正确的。其他选项A、C、D都是正确的描述。
46、以下选项中,(46)不属于数据流图。
A、数据项
B、外部实体
C、数据流
D、数据存储
解析:
数据流图的四要素包括数据流、外部实体、数据存储、数据处理(加工)。而数据项是数据字典中的条目,不属于数据流图的组成部分。因此,选项A不属于数据流图。
47、以下选项中,(47)不属于UML事务。
A、类
B、用例
C、函数
D、交互
解析:
本题考查UML事务的内容。UML的四种事务包括结构事务、行为事务、组织事务和辅助事务。结构事务包括类接口、协作、用例等;行为事务主要有交互和状态机;组织事务涉及包等;辅助事务为注释事务。函数并不属于UML的事务。因此,选项C是不正确的。
48、以下关于结构化模块设计工具的叙述中,不正确的是(48) 。
A、系统流程图表达了系统的数据流动过程
B、HIPO图是—种反映模块输入、处理和输出的图形化表格
C、控制结构图有直接调用、条件调用和重复调用等三种基本调用方式
D、模块结构图描述系统的模块结构和模块间的联系
解析:
系统流程图用图形化的符号来描述整个系统和系统各模块的结构,以及系统各子系统、相关文件和数据之间的关系,但它并不能表达系统的数据流动过程。因此,选项A的叙述是不正确的。而B、C、D选项的叙述都与结构化模块设计工具的相关概念相符。
49、以下不属于系统详细设计的是(49) 。
A、输入输出设计
B、处理过程设计
C、总体结构设计
D、数据库设计
解析:
系统详细设计包括输入输出设计、处理过程设计、数据库设计等,而总体结构设计属于系统设计中的总体设计部分,不属于详细设计。因此,选项C不属于系统详细设计的内容。
50、以下关于系统总体设计的叙述中,不正确的是(50) 。
A、系统总体设计包括总体布局设计和模块化结构设计
B、总体设计也叫作详细设计
C、总体设计成果决定系统整体特性
D、模块化设计需要确定模块间的信息传递
解析:
系统总体设计又称为概要设计,并不等同于详细设计。详细设计包括代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计等。因此,选项B是不正确的叙述。系统总体设计确实包括总体布局设计和模块化结构设计,总体设计成果决定系统的整体特性,模块化设计需要确定模块间的信息传递,所以选项A、C、D是正确的。
51、以下关于系统实施方法的叙述中,不正确的是(51) 。
A、尽可能选择最新的软件产品
B、选择基础软件时需考察功能、可扩充性、模块性和稳定性
C、选择好的开发工具是快速开发且保证质量的前提
D、要保证开发环境和工具符合应用系统的环境
解析:
为了降低风险,项目实施过程中要尽可能选择成熟的基础软件或软件产品,以保证系统的高性能及高可靠性。最新的软件产品可能尚未经过充分的测试,存在不稳定的风险。因此,选项A“尽可能选择最新的软件产品”是不正确的叙述。选择基础软件时确实需要考察功能、可扩充性、模块性和稳定性,所以选项B是正确的。好的开发工具能够支持快速开发并保证质量,因此选项C也是正确的。最后,为了保证系统的正常运行,开发环境和工具需要符合应用系统的环境,所以选项D是正确的。
52、软件测试时,白盒测试不能发现(52) 。
A、代码路径中的错误
B、死循环
C、逻辑错误
D、功能错误
解析:
白盒测试,也称为结构测试,主要目的是在软件编码过程中发现错误。这种方法将测试对象视为一个打开的盒子,允许测试人员利用程序内部的逻辑结构和信息,设计或选择测试用例,对程序的所有逻辑路径进行测试。白盒测试可以检测代码路径中的错误、死循环以及逻辑错误。而功能错误更多地与黑盒测试相关,黑盒测试主要关注程序的功能是否符合需求规格说明书的要求,而不涉及程序内部的逻辑结构和特性。因此,白盒测试不能发现功能错误。
53、某工厂已有一套ERP系统,但无法满足新的生产需求,因此又新引入了一套ERP系统,计划上线后替换掉现有系统,这种系统转换方式属于(53)
A、分段转换
B、直接转换
C、并行转换
D、串行转换
解析:
根据题目描述,该工厂计划引入新ERP系统后直接替换现有系统,这种系统转换方式属于直接转换。直接转换是在确定新系统运行准确无误后,立即终止现行系统并启用新系统。因此,答案是B。
54、IT系统管理工作主要是(54),并保证能够按照一定的服务级别,为业务部门(客户)高质量、低成本地提供IT服务。
A、发现并记录事件发生的时间和地点
B、追溯引发事件的用户
C、优化IT部门的各类管理流程
D、判断事件的类型及事件成功与否
解析:
本题考查对IT系统管理主要工作内容的理解。IT系统管理工作主要是优化IT部门的各类管理流程,以保证能够按照一定的服务级别,为业务部门(客户)高质量、低成本地提供IT服务。这一核心任务涵盖了从宏观角度对基础设施、业务部门的管理,以及微观角度的运维管理等。而发现并记录事件发生的时间和地点、追溯引发事件的用户、判断事件的类型及事件成功与否等都可看作是管理流程中的具体环节或任务。因此,主要工作应选C。
55、外包是—种合同协议。外包合同中的关键核心的文件是(55) 。
A、技术等级协议(TLA)
B、服务等级协议(SLA)
C、项目执行协议(PEA)
D、企业管理协议(EMA)
解析:
外包合同中的关键核心的文件是服务等级协议(SLA)。SLA是评估外包服务质量的重要标准,它详细描述了外包商和客户之间关于服务质量和性能的约定。其他选项如技术等级协议(TLA)、企业管理协议(EMA)和项目执行协议(PEA)并不是外包合同中的常见文件类型。因此,正确答案为B。
56、IT服务计费管理是负责向使用IT服务的客户收取相应费用的流程,它是IT财务管理中的重要环节。为IT服务定价是计费管理的关键问题,常见的定价方法有多种,下列选项中的(56)不在这些常见定价方法之列。
A、合同均价定价法
B、成本加成定价法
C、市场价格法
D、固定价格法
解析:
本题考查对IT服务计费管理中定价方法的了解。常见的定价方法包括成本法、成本加成定价法、市场价格法以及固定价格法等,但并没有提到“合同均价定价法”这种定价方法,因此选项A不在这些常见定价方法之列。
57、在IT资源管理的配置管理中,其最基本的信息单元是(57)。
A、配置文件(ConfigurationFile)
B、配置字节(Configuration Byte)
C、配置项(Configuration ltem)
D、配置单元(Configuration Unit)
解析:
在IT资源管理的配置管理中,最基本的信息单元是配置项(Configuration Item)。所有软件、硬件和各种文档,如变更请求、服务、服务器、环境、设备、网络设施、终端、应用系统、协议等都可以称为配置项。而配置文件、配置字节、配置单元都不是配置管理中的最基本的信息单元,因此正确答案为C。
58、IT资源管理中的软件管理涉及管理内容较多。下列选项中,(58)不属于软件管理范畴。
A、软件构件管理
B、软件分发管理
C、文档管理
D、网络管理
解析:
本题考查IT资源管理中的软件管理的内容。软件管理涉及软件生命周期和资源管理、软件构件管理、软件分发管理、文档管理等方面的内容,而网络管理与软件管理不同,属于网络资源管理的范畴,不属于软件管理的范畴。因此,选项D不属于软件管理范畴。
59、一般而言,网络资源维护管理就是通过某种方式对网络资源进行调整,使网络能正常、高效地运行。通常,网络维护管理有五大功能,下列选项中,(59)不属于这五大功能。
A、网络的失效管理
B、网络的计费管理
C、网络设备许可管理
D、网络的性能管理
解析:
网络维护管理的五大功能通常包括网络的失效管理(故障管理)、网络的配置管理、网络的性能管理、网络的安全管理以及网络的计费管理。因此,选项C中的“网络设备许可管理”不属于这五大功能。
60、数据标准化是一种按照预定规程对共享数据实施规范化管理的过程。数据标准化的对象是数据元素和元数据。以下①~⑥中,(60)属于数据标准化主要包括的三个阶段。
①数据元素标准阶段②元数据标准阶段③业务建模阶段④软件安装部署阶段⑤数据规范化阶段⑥文档规范化阶段
A、①②③
B、③⑤⑥
C、④⑤⑥
D、①③⑤
解析:
数据标准化主要包括三个阶段,分别是业务建模阶段、数据规范化阶段和文档规范化阶段。其中,业务建模阶段是按照业务流程要求,利用业务建模技术对现实业务需求、业务流程及业务信息进行抽象分析的过程;数据规范化阶段是针对数据元素进行提取、规范化及管理的过程;文档规范化阶段是数据规范化成果的实际应用的关键,是实现离散数据有效合成的重要途径。因此,选项B中的③业务建模阶段、⑤数据规范化阶段和⑥文档规范化阶段属于数据标准化的主要阶段,而①数据元素标准阶段、②元数据标准阶段和④软件安装部署阶段不属于数据标准化的主要阶段,是干扰项。所以正确答案是B。
61、在故障管理的范围中,对常见的故障分成三类,下面(61)不在这三类之列。
A、硬件及外围设备故障
B、应用系统故障
C、非专业人员操作故障
D、请求服务和操作故障
解析:
在故障管理的范围中,常见的故障分为硬件及外围设备故障、应用系统故障和请求服务和操作故障三大类。这三类故障都是针对系统运行过程中可能出现的问题,并没有涉及到操作人员是否为专业人员这一因素。因此,非专业人员操作故障并不在常见的三类故障之列。
62、当系统运行过程中发生故障,利用数据库后备副本和日志文件就可以将数据库恢复到故障前的某个一致性状态。数据库故障主要分为三大类,下面(62)不属于这三大类故障。
A、事务故障
B、系统故障
C、模式故障
D、介质故障
解析:
数据库故障主要分为三大类,包括事务故障、系统故障和介质故障,而模式故障不属于这三大类故障之一。因此,选项C是不正确的。
63、在安全管理中,制定灾难恢复措施也是安全管理的重要内容。通常灾难恢复措施包括三方面内容,但不包括(63)。
A、灾难预防制度
B、灾难持久性判定
C、灾难恢复
D、灾雅演习制度
解析:
本题考查在安全管理中灾难恢复措施的内容。通常灾难恢复措施包括灾难预防制度、灾难演习制度以及灾难恢复三个方面,但不包括灾难持久性判定。因此,正确答案为B。
64、在安全管理中,技术安全是指通过技术方面的手段对系统进行安全保护,技术安全主要包括两个方面,即系统安全和(64)。
A、数据安全
B、设备安全
C、网络安全
D、人员安全
解析:
在安全管理中,技术安全是指通过技术方面的手段对系统进行安全保护,主要包括两个方面:系统安全和数据安全。本题中给出的选项中,只有数据安全是与技术安全直接相关的方面。因此,正确答案为A。
65、系统性能评价包括许多综合性指标,既有定量的,也有定性的评价指标,这些都建立在对系统硬件和软件的众多具体性能指标的监视和评价基础之上。现在越来越多的分布式计算机系统运行在网络上,因此识别和设置这些性能评价指标时,除考虑计算机系统的主要性能指标外,还应该考虑(65)的性能指标。
A、电源供电
B、系统防病毒
C、网络
D、系统投资规模
解析:
在分布式计算机系统中,网络性能对系统整体性能有着极大的影响。评价分布式计算机系统的性能时,除了考虑计算机系统的主要性能指标,还需要考虑网络性能指标,包括网络发送和接收的数据量、带宽的利用情况等。因此,正确答案是C,即网络。
66、利用不同基准测试程序对计算机系统进行测试,可能会得到不同的性能评价结果,对这些结果进行统计和比较分析,可以得到较为准确的接近实际的结果。其中,持续性能用三种平均值来表示,但不包括( 66)。
A、算术性能平均值Am
B、几何性能平均值Gm
C、调和性能平均值11m
D、奇偶性能平均值Om
解析:
持续性能常用的三种平均值包括算术平均、几何平均和调和平均,而奇偶性能平均值Om并不是其中一种。算术平均是将各个程序的执行速率相加后求平均值;几何平均是各个程序的执行速率连乘后开n次方得到结果;调和平均是算出各个程序执行速率的倒数和的平均值的倒数。因此,选项D是正确答案。
67、在系统能力管理中,能力数据库的数据构成了性能评价和能力管理报告的基础,这些报告将会提交给技术和管理部门。能力数据库中输入的数据有多种数据类型,下面所列①~⑥中,(67)包含了能力数据库中输入的数据。
①业务数据②服务数据③技术数据
④服务和组件报告⑤财务数据⑥资源应用数据
A、①②③⑥
B、②④⑤⑥
C、①②③⑤⑥
D、①②③④⑤⑥
解析:
能力数据库输入的数据主要包括技术数据、业务数据、资源利用情况数据、服务数据以及财务数据。从给出的选项中,选项C包含了①业务数据、②服务数据、③技术数据和⑥资源应用数据(可视为资源利用情况数据),因此是正确答案。而服务和组件报告是能力数据库的输岀报告,不应包括在输入数据的选项中,所以⑤不应被选择。
68、信息系统评价中,关于评价与系统决策的关系有三种类型。下列选项中,(68)不属于这三种类型。
A、决策者评价
B、决策前评价
C、决策中评价
D、决策后评价
解析:
根据评价与系统的关系,评价的类型包括决策前评价、决策中评价、决策后评价,并没有所谓的“决策者评价”。因此,选项A不属于这三种类型。
69、所谓的信息系统多指标综合评价是指对信息系统所进行的一种全方位的考核或判断。一般来说,信息系统多指标综合评价工作主要包括三方面内容。下列选项(69)不属于这三方面内容。
A、综合评价指标体系及其评价标准的建立
B、确定由哪—方撰写综合评价报告
C、用定性或定量的方法(包括审计的方法)确定各指标的具体数值
D、各评价值的综合,包括综合算法和权重的确定、总评价值的计算等
解析:
信息系统多指标综合评价工作主要包括三方面内容:一是综合评价指标体系及其评价标准的建立;二是用定性或定量的方法确定各指标的具体数值;三是各评价值的综合。而确定由哪一方撰写综合评价报告并不属于这三方面内容。因此,选项B不属于信息系统多指标综合评价工作的主要内容。
70、系统运行质量评价是指从系统实际运行的角度对系统性能和建设质量等进行的分析、评估和审计。评价的工作内容包括这样一些活动:
①给出评价结论;
②根据评价的目标和目的设置评价指标体系;
③根据评价指标体系确定采用的评价方法;
④围绕确定的评价指标对系统进行评价。
正确的工作步骤是(70) 。
A、①②③④
B、④①②③
C、②③④①
D、②①③④
解析:
系统运行质量评价的正确步骤应该是首先根据评价的目标和目的设置评价指标体系(②),然后根据评价指标体系确定采用的评价方法(③),接着围绕确定的评价指标对系统进行评价(④),最后给出评价结论(①)。因此,正确的工作步骤是②③④①,选项C是正确答案。
四、完形类单选题
71、As information systems are complex and multifaceted, faiture (and success) can be manifested(表现,体现)in many ways.There are two important ways of looking at information systems that lead to different(71) of considering their success or failure.In the straightforward case, an information system can be considered as a project that is instigated,specified, designed andeventually implemented and maintained. It goes through a life cycle like the one described above.When big, high profileinformation system (72) fail, they attract significant amounts of publicity, especially if they are in the public sector, and theirconsequences are often dramatic and far-reaching.
At another extreme, there are information systems that form sets of subsystems that work together to deliver an overall
information system. The subsystems may be modified and updated, new items may be introduced and redundant ones removed.People may talk about this being a (73) information system, and it maybe criticized or deemed to be a (74), but neither it nor itspredecessors need ever have been designed as a complete whole.Evolved information systems may develop slowly over a longperiod of time,sometimes changing imperceptibly (极微小地)and sometimes being the subject of fairly major modfications.Suchsystems can fail catastrophically (灾难性地), but it is often the case that they (75) become unable to cope with the demands
placed upon them until, if not modified, they reach a point where they start to cause serious harm to the activities they weredesigned to support.
A、complexities
B、ways
C、considerations
D、tools
解析:
题干中提到“有两种重要的方式来看待信息系统,导致不同的考虑其成功或失败的方式”,因此空格处应填入与“考虑方式”相关的词语。选项B“ways”意为“方式”,符合题意。因此答案为B。
72、As information systems are complex and multifaceted, faiture (and success) can be manifested(表现,体现)in many ways.There are two important ways of looking at information systems that lead to different(71) of considering their success or failure.In the straightforward case, an information system can be considered as a project that is instigated,specified, designed andeventually implemented and maintained. It goes through a life cycle like the one described above.When big, high profileinformation system (72) fail, they attract significant amounts of publicity, especially if they are in the public sector, and theirconsequences are often dramatic and far-reaching.
At another extreme, there are information systems that form sets of subsystems that work together to deliver an overall
information system. The subsystems may be modified and updated, new items may be introduced and redundant ones removed.People may talk about this being a (73) information system, and it maybe criticized or deemed to be a (74), but neither it nor itspredecessors need ever have been designed as a complete whole.Evolved information systems may develop slowly over a longperiod of time,sometimes changing imperceptibly (极微小地)and sometimes being the subject of fairly major modfications.Suchsystems can fail catastrophically (灾难性地), but it is often the case that they (75) become unable to cope with the demands
placed upon them until, if not modified, they reach a point where they start to cause serious harm to the activities they weredesigned to support.
A、projects
B、specifications
C、implementations
D、maintenances
解析:
:根据文章内容,作者在描述两种看待信息系统的方式时提到,一种是从项目的角度来看待信息系统,考虑其启动、特定化(specification)、设计、实现和维护等方面。因此,对于问题中的空白处,应该填入与项目相关的词语,而选项中只有A projects(项目)符合。所以正确答案是A。
73、As information systems are complex and multifaceted, faiture (and success) can be manifested(表现,体现)in many ways.There are two important ways of looking at information systems that lead to different(71) of considering their success or failure.In the straightforward case, an information system can be considered as a project that is instigated,specified, designed andeventually implemented and maintained. It goes through a life cycle like the one described above.When big, high profileinformation system (72) fail, they attract significant amounts of publicity, especially if they are in the public sector, and theirconsequences are often dramatic and far-reaching.
At another extreme, there are information systems that form sets of subsystems that work together to deliver an overall
information system. The subsystems may be modified and updated, new items may be introduced and redundant ones removed.People may talk about this being a (73) information system, and it maybe criticized or deemed to be a (74), but neither it nor itspredecessors need ever have been designed as a complete whole.Evolved information systems may develop slowly over a longperiod of time,sometimes changing imperceptibly (极微小地)and sometimes being the subject of fairly major modfications.Suchsystems can fail catastrophically (灾难性地), but it is often the case that they (75) become unable to cope with the demands
placed upon them until, if not modified, they reach a point where they start to cause serious harm to the activities they weredesigned to support.
A、projects
B、specifications
C、maintenances
D、implementations
解析:
:根据原文中的描述,有两种重要的看待信息系统的方式,一种是从项目的角度来看,另一种则是从规格(specifications)的角度来看。在第二种方式下,人们会考虑信息系统的规格、设计等因素,因此选项B “specifications”(规格)是正确答案。文章后面还提到了信息系统经历生命周期的过程,包括设计、实施、维护等环节,但这并不是本题的正确答案。
74、As information systems are complex and multifaceted, faiture (and success) can be manifested(表现,体现)in many ways.There are two important ways of looking at information systems that lead to different(71) of considering their success or failure.In the straightforward case, an information system can be considered as a project that is instigated,specified, designed andeventually implemented and maintained. It goes through a life cycle like the one described above.When big, high profileinformation system (72) fail, they attract significant amounts of publicity, especially if they are in the public sector, and theirconsequences are often dramatic and far-reaching.
At another extreme, there are information systems that form sets of subsystems that work together to deliver an overall
information system. The subsystems may be modified and updated, new items may be introduced and redundant ones removed.People may talk about this being a (73) information system, and it maybe criticized or deemed to be a (74), but neither it nor itspredecessors need ever have been designed as a complete whole.Evolved information systems may develop slowly over a longperiod of time,sometimes changing imperceptibly (极微小地)and sometimes being the subject of fairly major modfications.Suchsystems can fail catastrophically (灾难性地), but it is often the case that they (75) become unable to cope with the demands
placed upon them until, if not modified, they reach a point where they start to cause serious harm to the activities they weredesigned to support.
A、success
B、criticism
C、accomplishment
D、failure
解析:
根据文章第一段提到的两种看待信息系统的方式,第一种关注的是信息系统的成功或失败,而第二种则关注子系统之间的相互作用和整体性能。在上下文中提到了当大型信息系统失败时会吸引大量宣传,因此可以推断出此处指的是信息系统的失败。因此,答案为D,即failure。
75、As information systems are complex and multifaceted, faiture (and success) can be manifested(表现,体现)in many ways.There are two important ways of looking at information systems that lead to different(71) of considering their success or failure.In the straightforward case, an information system can be considered as a project that is instigated,specified, designed andeventually implemented and maintained. It goes through a life cycle like the one described above.When big, high profileinformation system (72) fail, they attract significant amounts of publicity, especially if they are in the public sector, and theirconsequences are often dramatic and far-reaching.
At another extreme, there are information systems that form sets of subsystems that work together to deliver an overall
information system. The subsystems may be modified and updated, new items may be introduced and redundant ones removed.People may talk about this being a (73) information system, and it maybe criticized or deemed to be a (74), but neither it nor itspredecessors need ever have been designed as a complete whole.Evolved information systems may develop slowly over a longperiod of time,sometimes changing imperceptibly (极微小地)and sometimes being the subject of fairly major modfications.Suchsystems can fail catastrophically (灾难性地), but it is often the case that they (75) become unable to cope with the demands
placed upon them until, if not modified, they reach a point where they start to cause serious harm to the activities they weredesigned to support.
A、normally
B、generally
C、gradually
D、mostly
解析:
题目中描述的是在一个长期的过程中,信息系统逐渐不能满足要求,直到开始对其支持的活动造成严重损害。因此,正确答案为C,表示这个过程是逐渐的。其他选项的含义与题目描述不符。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!