信息系统管理工程师分类模拟19.docx
- 文档编号:23938040
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:32
- 大小:30.28KB
信息系统管理工程师分类模拟19.docx
《信息系统管理工程师分类模拟19.docx》由会员分享,可在线阅读,更多相关《信息系统管理工程师分类模拟19.docx(32页珍藏版)》请在冰豆网上搜索。
信息系统管理工程师分类模拟19
[模拟]信息系统管理工程师分类模拟19
单项选择题
第1题:
下面()是IT服务连续性管理。
A.分析服务窗口
B.创建并维护恢复选项
C.提供可用性报告
D.保证配置项CI能连续被更新
参考答案:
B
第2题:
安全管理中的介质安全属于()
A.技术安全
B.物理安全
C.环境安全
D.管理安全
参考答案:
B
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。
安全管理主要包括物理安全、技术安全、管理安全,其中物理安全主要包括环境安全、设施和设备安全、介质安全;技术安全主要包括系统安全、数据安全;管理安全主要包括运行管理和防犯罪管理两个方面。
第3题:
信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下4类。
限制进入系统的用户所能做的操作属于()措施。
A.数据库安全
B.终端识别
C.文件备份
D.访问控制
参考答案:
D
密码学的目的是(),()不属于密码学的作用。
第4题:
A.研究数据加密
B.研究数据保密
C.研究数据解密
D.研究信息安全
参考答案:
B
第5题:
A.高度机密性
B.鉴别
C.信息压缩
D.抵抗性
参考答案:
C
密码学是以研究数据保密为目的的。
答案A和C是密码学研究的两个方面,而密码学是信息安全的一个分支。
密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
第6题:
软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是()
A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间
B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度
C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能
D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度
参考答案:
B
项目管理是在指定时间内用最少的费用开发可接受的系统的管理过程,内容包括确定系统开发范围、计划、人员安排、组织、指导和控制。
对于选项A的“流程图”,它表达了系统中各个元素之间的信息流动情况,是进行系统详细设计的工具,因此选项A的说法是错误的。
选项B的“PERT图”,是一种图形化的网络模型,描述一个项目中的任务和任务之间的关系。
PERT图用来在任务被调度之前弄清项目任务之间的依赖关系。
PERT图的特点是通过关键路径法进行包括费用在内的资源最优化考虑,压缩关键路径上的工作,在规定的时间以前把它高效率地完成,因此选项B的说法是正确的。
选项C的“因果分析图”,也称鱼骨图,是一种用于确定、探索和描述问题及其原因和结果的图形工具。
可以用因果分析图来迫使团队考虑问题的复杂性,并让他们以一种客观的态度来看待引起问题的原因。
因果分析图可以帮助团队来确立引起问题的首要和次要原因,并帮助他们组织产生于头脑风暴会议中的观点,因此选项C的说法是错误的。
选项D的“Gantt图”,它和PERT图是安排进度时常用的图形描述方法。
Gantt图中横坐标表示时间,纵坐标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点所对应的横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。
Gantt图能够清晰地描述每个任务从何时开始,到何时结束及各个任务之间的并行关系,但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,因此选项D的说法是错误的。
第7题:
收费政策的制定应注意的内容()
A.信息沟通
B.灵活价格政策
C.收费记录法
D.以上3项都包括
参考答案:
D
第8题:
CPU芯片中使用流水线技术的目的是()
A.扩充功能
B.降低资源消耗
C.提高运行速度
D.减少功耗
参考答案:
C
第9题:
依据我国著作权法的规定,()属于著作人身权。
A.发行权
B.复制权
C.署名权
D.信息网络传播权
参考答案:
C
著作权法规定:
“著作权人可以全部或者部分转让本条第一款第(五)项至第(十七)项规定的权利,并依照约定或者本法有关规定获得报酬。
”其中,包括署名权。
设有员工关系Emp(员工号,姓名,性别,部门,家庭住址),其中,属性“性别”的取值只能为M或F;属性“部门”是关系Dept的主键。
要求可访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。
关系Emp的主键和外键分别是____15____。
“家庭住址”是一个____16____属性。
创建Emp关系的SQL语句如下:
CREATETABLEEmp(
员工号CHAR(4)
姓名CHAR(10)
性别JCHAR
(1)____17____,
门CHAR(4)____18____,
家庭住址CHAR(30)
PRINARYKEY(员工号));
第10题:
A.员工号、部门
B.姓名、部门
C.员工号、家庭住址
D.姓名、家庭住址
参考答案:
A
第11题:
A.简单
B.复合
C.多值
D.派生
参考答案:
B
第12题:
A.m(M,F)
B.LIKE(´M´,´P´)
C.CHECK(´M´,´T´)
D.CHECK(性别IN(´M´,´F´))
参考答案:
D
第13题:
A.NOTNULL
B.REFERENCESDept(部门)
C.NOTNULLUNIQUE
D.REFERENCESDept(´部门´)
参考答案:
B
本题考查关系数据库方面的基础知识。
按照外键定义,如果关系模式R中的属性或属性组非该关系的键,但它是其他关系的键,那么该属性或属性组对关系模式R而言是外键。
在试题(15)中关系Emp的主键是“员工号”,外键是“部门”。
因为属性“姓名”不是关系Emp的主键,但是根据题意“部门”是关系DEPT的主键,因此,“部门”是关系Emp的一个外键。
简单属性是原子的、不可再分的。
复合属性可以细分为更小的部分(即划分为别的属性)。
有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。
例如,试题(16)中“家庭住址”可以进一步分为邮编、省、市、街道以及门牌号。
(17)的正确答案是D。
因为根据题意属性“性别”的取值只能为M或F,因此需要用语句“CHECK(性别m(´M´,´F´)”进行完整性约束。
(18)的正确答案是B。
因为根据题意属性“部门”是外键,因此需要用语句“REFERENCESDept(部门)”进行参考完整性约束。
第14题:
在项目计划阶段,项目计划方法论是用来指导项目团队制订项目计划的一种结构化方法。
()属于方法论的一部分。
A.上层管理者的介入
B.标准格式和模板
C.职能工作的授权
D.项目干系人的技能
参考答案:
B
第15题:
数据库的设计过程可以分为四个阶段,在()阶段,完成为数据模型选择合适的存储结构和存取方法。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
参考答案:
D
数据库的设计过程可以分为需求分析阶段、概念结构设计阶段、逻辑结构设计阶段、物理结构设计阶段和数据库实施阶段。
需求分析阶段完成需求收集和分析,其结果是得到数据字典描述的数据需求(和数据流图描述的处理需求);概念结构设计阶段通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型(可用E-R图表示);逻辑结构设计阶段将概念结构转换为某个DBMS所支持的数据模型(如关系模型),并对其进行优化;物理结构设计阶段为逻辑数据模型选取一个适合应用环境的物理结构(包括存储结构和存取方法);数据库实施阶段,运用DBMS提供的数据语言(如SQL)及其宿主语言(如C),根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。
第16题:
IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于()
A.基础架构中特定组件的配置信息
B.其他服务管理流程的支持
C.IT基础架构的配置及运行情况的信息
D.各配置项相关关系的信息
参考答案:
C
本题考查的是资源管理的基本知识。
IT资源管理可以为企业的IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于IT基础架构的配置及运行情况的信息。
配置管理就是专门负责提供这方面信息的流程。
配置管理提供的有关基础架构的配置信息可以为其他服务管理流程提供支持,如故障及问题管理人员需要利用配置管理流程提供的信息进行事故和问题的调查和分析,性能及能力管理需要根据有关配置情况的信息来分析和评价基础架构的服务能力和可用性。
第17题:
结构化方法简单清晰,易于操作,以下不属于结构化方法特点的是()
A.需要编写大量文档
B.表现人机界面能力强
C.需要早期冻结需求
D.强调分析数据流
参考答案:
B
结构化方法的特点有:
(1)需要书写大量的文档;
(2)在表达人机界面方面的能力较差;(3)强调分析数据流;(4)结构化分析方法只描述了一个书面的模型;(5)结构化方法是一种预先严格定义需求的方法,它需要早期“冻结”系统的需求。
第18题:
如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以()
A.删除服务器中的ping.exe文件
B.删除服务器中的cmd.exe文件
C.关闭服务器中ICMP的端口
D.关闭服务器中的NetLogon服务
参考答案:
C
删除服务器中的ping.exe和cmd.exe会影响服务器运行ping命令和一些基于命令行的程序。
ping命令测试机器联通情况实际上是使用了ICMP协议,因此,关闭服务器中的ICMP端口可以使别的计算机不能通过ping命令测试服务器的连通情况。
第19题:
一个加密体制或称密码体制,一般由五个部分组成。
以下()不属于这五个部分。
A.密钥空间
B.加密算法集
C.解密算法集
D.数字签名
参考答案:
D
加密体制由5部分构成:
(1)全体明文所组成的集合,即明文空间;
(2)全体密文所组成的集合,即密文空间;(3)全体加密密钥所组成的集合,即加密密钥空间和全体解密密钥所组成的集合,即解密密钥空间共同组成的集合,即密钥空间;(4)加密密钥所确定的加密算法集或规则表;(5)解密密钥所确定的解密算法集或规则集。
可以看出,选项D“数字签名”不属于这5部分,所以为所选答案。
第20题:
J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,()数据不存在此问题。
A.复制数据
B.子集数据
C.重组数据
D.划分数据
参考答案:
D
复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或多个机器中,这样要保持多个副本的同步就是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能同步改变。
第21题:
针对某计算机平台开发的软件系统,其()越高,越不利于该软件系统的移植。
A.效率
B.成本
C.质量
D.可靠性
参考答案:
A
一个系统的性能通常需要多个方面的指标来衡量,而且多个性能指标之间存在着有利的和不利的影响,所以在设计一个系统时,应充分考虑利弊,全面权衡。
系统的可移植性指将系统从一种硬件环境、软件环境下移植到另一种硬件环境、软件环境下所需付出努力的程度。
在给出的各选项中,可维护性、可靠性和可用性等方面的提高,将有利于提高系统可移植性。
而由于要提高系统效率,则势必存在一些与具体硬件,软件环境相关的部分,这些都是不利于系统移植工作的因素。
第22题:
项目范围是否完成和产品范围是否完成分别以()作为衡量标准。
A.项目管理计划,产品需求
B.范围说明书,WBS
C.范围基线,范围定义
D.合同,工作说明书
参考答案:
A
第23题:
加速企业信息化进程、服务企业是电子政务的目标之一,也是电子政务()模式的应用对象与运作范畴。
A.G2B
B.G2C
C.G2G
D.B2G
参考答案:
A
第24题:
()是项目与其他常规运作的最大区别。
A.生命周期的有限性
B.目标的明确性
C.实施的一次性
D.组织的临时性
参考答案:
C
本题考查的是项目的主要特点。
现实生活和工作中,我们会遇到很多项目,到底哪些属于项目,这就必须掌握项目的特性。
识别项目的标志有很多,但作为项目最大的特点就是一次性。
第25题:
按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,()制定的标准是国际标准。
A.IEEE和ITU
B.ISO和IEEE
C.ISO和ANSI
D.ISO和IEC
参考答案:
D
国际标准是由国际标准化团体制定、公布和通过的标准。
通常,国际标准是指ISO、IEC以及ISO所出版的国际标准题目关键词索引(KWICIndex)中收录的其他国际组织制定、发布的标准等。
国际标准在世界范围内统一使用,没有强制的含义,各国可以自愿采用。
第26题:
应该在()阶段制定系统测试计划。
A.需求分析
B.概要设计
C.详细设计
D.系统测试
参考答案:
A
应该在需求分析阶段就开始制定测试计划,并在设计阶段细化和完善,而不是等系统编码完成后才制定测试计划。
第27题:
下列对通道的描述中,错误的是()
A.通道并未分担CPU对输入输出操作的控制
B.通道减少了外设向CPU请求中断的次数
C.通道提高了CPU的运行效率
D.通道实现了CPU与外设之间的并行执行
参考答案:
A
第28题:
J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。
下列中()阶段不属于建模。
A.确定企业边界
B.职能表示范围
C.企业处理过程
D.扩展企业处理过程
参考答案:
A
数据规划的步骤可粗略归纳如下:
企业模型的建立;确定研究的边界;建立业务活动过程;实体和活动的确定;对所得规划结果进行审查。
在第一步中,它大致分为3阶段,逐步精化,一是开发一个表示企业各职能范围的模型;二是扩展上述模型,使它们表示企业各处理过程;三是继续扩展上述模型,使它能表不企业各处理过程。
第29题:
以下是关于操作型数据和分析型数据的区别的描述
Ⅰ.操作型数据粒度小,而分析型数据粒度大
Ⅱ.操作型数据不可更新,而分析型数据可以更新
Ⅲ.操作型数据支持的是日常的事务操作,而分析型数据支持管理需求
Ⅳ.操作型数据一次操作的数据量小,而分析型数据一次操作的数据量大
以上描述中正确的是有()
A.Ⅰ,Ⅱ和Ⅲ
B.Ⅱ,Ⅲ和Ⅳ
C.Ⅰ,Ⅲ和Ⅳ
D.Ⅰ,Ⅱ和Ⅳ
参考答案:
C
分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面向应用的。
所以Ⅱ是错误的。
所以选C。
第30题:
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是()
A.Gantt图表现了各个活动的持续时间
B.Gantt图表现了各个活动的起始时间
C.Gantt图表现了各个活动之间的依赖关系
D.Gantt图表现了完成各个活动的进度
参考答案:
C
Gantt图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
第31题:
度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是()
A.易用性
B.健壮性
C.可重用性
D.可维护性
参考答案:
D
健壮性是指在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;可重用性是指该系统或系统的一部分可以在开发其他应用系统时可以被重复使用的程度。
第32题:
在软件生存期的移植链接阶段,软件所要求的质量特性有()
A.可维护性、效率、安全性
B.可维护性、可移植性
C.可移植性、重用性
D.重用性、安全性
参考答案:
C
第33题:
风险管理根据风险评估的结果,从()三个层面采取相应的安全控制措施。
A.管理、技术与运行
B.策略、组织与技术
C.策略、管理与技术
D.管理、组织与技术
参考答案:
A
本题考查的是安全管理概述。
风险管理则根据风险评估的结果从管理(包括策略与组织)、技术、运行三个层面采取相应的安全控制措施,提高信息系统的安全保障能力级别,使得信息系统的安全保障能力级别高于或者等于信息系统的安全保护等级。
第34题:
甲经销商未经许可擅自复制并销售乙公司开发的办公自动化软件光盘,已构成侵权。
丙企业在不知甲经销商侵犯乙公司著作权的情况下从甲经销商处购入20张并已安装使用。
以下说法正确的是_____。
A.丙企业的使用行为不属于侵权,可以继续使用这20张软件光盘
B.丙企业的使用行为属于侵权,需承担相应法律责任
C.丙企业向乙公司支付合理费用后,可以继续使用这20张软件光盘
D.丙企业与甲经销商都应承担赔偿责任
参考答案:
C
本题考查的是知识产权。
侵权复制品,是指未经著作权人许可,非法复制发行著作权人的文字作品、音乐、电影、电视、录像制品、计算机软件及其他作品;或者是未经录音、录像制作者许可,非法复制发行的录音录像。
根据高法《解释》规定,个人违法所得数额在10万元以上,单位违法所得数额在50万元以上,属于违法所得数额巨大。
刑法规定非法复制他人作品数量较大或者数量在500张以上的都要承担刑事责任,明知是非法复制品仍然销售也是违法的。
丙属于不知情,单处罚金就可以继续使用这20张软件光盘。
第35题:
风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为()
A.回避风险
B.转移风险
C.损失控制
D.自留风险
参考答案:
C
本题考查信息系统开发中风险管理的基础知识。
规划降低风险的主要策略是回避风险、转移风险、损失控制和自留风险。
回避风险是对可能发生的风险尽可能地规避,可以采取主动放弃或拒绝使用导致风险的方案来规避风险:
转移风险是指一些单位或个人为避免承担风险损失,而有意识地将损失或与损失有关的财务后果转嫁给另外的单位或个人去承担;损失控制是指风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度;自留风险又称承担风险,是由项目组织自己承担风险事件所致损失的措施。
第36题:
表决法属于信息系统评价方法中()中的一种。
A.专家评估法
B.技术经济评估法
C.模型评估法
D.系统分析法
参考答案:
A
系统评价方法分为专家评估法、技术经济评估法、模型评估法和系统分析法。
其中,专家评估法又分为德尔斐法、评分法、表决法和检查表法;技术经济评估法可分为净现值法、利润指数法、内部报酬率法和索别尔曼法;模型评估法可分为系统动力学模型、投入产出模型、计量经济模型、经济控制论模型和成本效益分析:
系统分析方法可分为决策分析、风险分析、灵敏度分析、可行性分析和可靠性分析。
第37题:
信息系统的功能模型也称为逻辑模型,下列不属于系统逻辑模型的是()
A.总体结构图
B.数据流程图
C.数据概念结构图
D.模块结构图
参考答案:
D
逻辑模型是信息系统的功能模型,主要描述系统的总体构成,子系统划分和子系统的功能模块,还包括各子系统的业务流程和数据流程以及相关的数据定义和结构。
数据流程图、数据字典、数据概念结构图和基本处理说明构成了信息系统中有关数据和处理的整体内容,并建立起企业信息处理的相应逻辑模型。
“模块结构图”不属于逻辑模型,所以选项D错误。
第38题:
信息资源规划可以概括为“建立两种模型和一套标准”,其中“两种模型”是指信息系统的()
A.功能模型和数据模型
B.功能模型和需求模型
C.数据模型和需求模型
D.数据模型和管理模型
参考答案:
A
本题考查的是数据管理的基本知识。
“两种模型”是指信息系统的功能模型和数据模型,“一套标准”是指信息资源管理基础标准。
信息系统的功能模型和数据模型,实际上是用户需求的综合反映和规范化表达;信息资源管理基础标准是进行信息资源开发利用的最基本的标准,这些标准都要体现在数据模型之中。
第39题:
以下关于段式存储管理的叙述中不正确的是()
A.段是信息的逻辑单位,用户不可见
B.各段程序的修改互不影响
C.地址变换速度快、内存碎片少
D.便于多道程序共享主存的某些段
参考答案:
C
操作系统内存管理方案有许多种,其中分页存储管理系统的每一页只是存放信息的物理单位,其本身没有完整的意义,因而不便于实现信息共享,而段确是信息的逻辑单位,各段程序的修改互不影响,无内存碎片,有利于信息的共享。
软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。
程序流程设计在__29__活动中完成,软件的总体结构设计在__30__活动中完成并在__31__中进行说明。
第40题:
A.需求分析
B.概要设计
C.详细设计
D.编码
参考答案:
C
第41题:
A.需求分析
B.概要设计
C.详细设计
D.编码
参考答案:
B
第42题:
A.系统需求说明书
B.概要设计说明书
C.详细设计说明书
D.数据规格说明书
参考答案:
B
第43题:
一般子系统的划分是在系统()阶段,根据对系统的功能/数据分析的结果提出的。
A.需求分析
B.物理设计
C.总体设计
D.详细设计
参考答案:
A
第44题:
程序的三种基本控制结构是()
A.过程、子程序和分程序
B.顺序、选择和重复
C.递归、堆栈和队列
D.调用、返回和跳转
参考答案:
B
第45题:
以下关于系统开发中初步调查的描述,正确的是()
A.与企业高层领导座谈
B.搜集详细基础信息
C.必须访问操作人员
D.为系统分析提供详细材料
参考答案:
A
系统初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材(选项D错误)。
初步调查的最佳方法是与企业的最高主管进行座谈(选项A正确,选项C错误),了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求等。
初步调查主要是收集有关宏观信息(选项B错误),并了解企业不同位置和不同部门的人对新信息系统建设的态度。
应先拟好调查提纲,并事先约定,会议应由企业主管部门安排并指定出席人员。
第46题:
信息系统经济效益评价的方法主要有成本效益分析法、()和价值工程方法。
A.净现值法
B.投入产出分析法
C.盈亏平衡法
D.利润指数法
参考答案:
B
信息系统经济效益评价的方法主要有成本效益分析法、投入产出分析法和价值工程法。
成本效益分析法即用一定的价格分析测算系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 管理 工程师 分类 模拟 19