试卷详情
-
中级信息系统管理工程师上午试题-3
-
[单项选择]电子商务交易必须具备抗抵赖性,目的在于防止______。
A. 一个实体假装成另一个实体
B. 参与此交易的一方否认曾经发生过此次交易
C. 他人对数据进行非授权的修改、破坏
D. 信息从被监视的通信过程中泄露出去
-
[单项选择]
两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为();由这两个部件并联构成的系统的可靠度为()。
两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为()
A. 0.80
B. 0.64
C. 0.90
D. 0.96
-
[单项选择]若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程P2运行,此时P1进程进入______状态。
A. 就绪
B. 等待
C. 结束
D. 善后处理
-
[单项选择]
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为();在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为()。
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为()
A. 直接转换
B. 位置转换
C. 分段转换
D. 并行转换
-
[单项选择]某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动______流程。
A. 事件管理
B. 问题管理
C. 发布管理
D. 变更管理
-
[单项选择]选择软件开发工具时,应考虑功能、______、稳健性、硬件要求和性能、服务和支持。
A. 易用性
B. 易维护性
C. 可移植性
D. 可扩充性
-
[单项选择]多媒体系统由4个部分构成,______、多媒体操作系统、媒体处理系统工具和用户应用软件。
A. 硬件系统
B. 软件系统
C. 操作系统
D. 处理器
-
[单项选择]要进行企业的软件资源管理,就要先识别出企业中运行的______和文档,将其归类汇总、登记入档。
A. 软件
B. 代码
C. 指令
D. 硬件
-
[单项选择]字符串”XyZ”在内存占用的字节数是______。
A. 3
B. 4
C. 6
D. 8
-
[单项选择]______确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
A. 标准化
B. 标准
C. 标准化法
D. 标准与标准化
-
[单项选择]下列关于项目估算方法的叙述不正确的是______。
A. 专家判断方法受到专家经验的主观性影响
B. 启发式方法(如COCOMO模型)的参数难以确定
C. 机器学习方法难以描述训练数据的特征和确定其相似性
D. 结合上述三种方法可以得到精确的估算结果
-
[单项选择]MPC(MultimediaPC)与PC的主要区别是增加了______。
A. 存储信息的实体
B. 视频和音频信息的处理能力
C. 光驱和声卡
D. 大容量的磁介质和光介质
-
[单项选择]
POP3协议采用()模式,当客户机需要服务时,客户端软件(Outlook Express或Foxmail)与POP3服务器建立()连接。
POP3协议采用()模式。
A. Browser/Server
B. Client/Server
C. Peer to Peer
D. Peer to Server
-
[单项选择]在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是______。
A. Gantt图表现了各个活动的持续时间
B. Gantt图表现了各个活动的起始时间
C. Gantt图表现了各个活动之间的依赖关系
D. Gantt图表现了完成各个活动的进度
-
[单项选择]采用UML进行软件设计时,可用______关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体一部分关系。
A. 依赖
B. 聚集
C. 泛化
D. 实现
-
[单项选择]某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为______。
A. 属于开发人员权利不涉及企业权利
B. 侵犯了企业商业秘密权
C. 违反了企业的规章制度但不侵权
D. 未侵犯权利人软件著作权
-
[单项选择]在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法______。
A. 只有结构化语言
B. 有结构化语言和判定树
C. 有结构化语言、判定树和判定表
D. 有判定树和判定表
-
[单项选择]控制器是计算机的控制部件,以下不属于控制器功能的是______。
A. 取指令
B. 分析译码
C. 存储数据
D. 执行指令
-
[单项选择]包过滤防火墙通过______来确定数据包是否能通过。
A. 路由表
B. ARP表
C. NAT表
D. 过滤规则
-
[单项选择]软件测试的主要步骤有______。
Ⅰ.单元测试 Ⅱ.集成测试 Ⅲ.确认测试
A. Ⅰ、Ⅱ
B. Ⅰ、Ⅲ
C. Ⅱ、Ⅲ
D. Ⅰ、Ⅱ、Ⅲ
-
[单项选择]关于网络安全,以下说法正确的是______。
A. 使用无线传输可以防御网络临听
B. 木马是一种蠕虫病毒
C. 使用防火墙可以有效地防御病毒
D. 冲击波病毒利用Windows的RPC漏洞进行传播
-
[单项选择]渐增式开发方法有利于______。
A. 获取软件需求
B. 快速开发软件
C. 大型团队开发
D. 商业软件开发
-
[单项选择]网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、______、网络的计费管理。
A. 网络的账号管理
B. 网络的安全管理
C. 网络的服务管理
D. 网络的用户管理
-
[单项选择]
Microwave communication uses () -frequency radio waves that travel in straightline sthrough the air. Because the waves cannot () with the curvature of the earth, they can be () only over short distance. Thus, microwave is a good () for sending data between buildings in a city or on a large college campus. For longer distances, the waves must be relayed by means of "dishes" or () . These can be installed on towers, highbuildings, and mountain tops.
Microwave communication uses () -frequency radio waves that travel in straightline sthrough the air.
A. high
B. low
C. long
D. short
-
[单项选择]简单邮件传输协议(SMTP)默认的端口号是______。
A. 21
B. 23
C. 25
D. 80
-
[单项选择]李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为______。
A. 侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序。
B. 侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序。
C. 不侵犯张某的著作权,其行为属于合理使用。
D. 侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序。
-
[单项选择]基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、______和工作人员等七大部分。
A. 信息处理系统
B. 信息管理者
C. 安全系统
D. 规章制度
-
[单项选择]中央处理器包括______。
A. 运算器和控制器
B. 累加器和控制器
C. 运算器和寄存器组
D. 运算和控制系统
-
[单项选择]以质量为中心的信息系统工程控制管理工作是由3方分工合作实施的,这3方不包括______。
A. 主建方
B. 承建方
C. 评测单位
D. 监理单位
-
[单项选择]DES是一种______算法。
A. 共享密钥
B. 公开密钥
C. 报文摘要
D. 访问控制
-
[单项选择]内存采用段式存储管理有许多优点,但______不是其优点。
A. 分段是信息逻辑单位,用户不可见
B. 各段程序的修改互不影响
C. 地址变换速度快、内存碎片少
D. 便于多道程序共享主存的某些段
-
[单项选择]典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。______阶段拟定了系统的目标、范围和要求。
A. 概要设计
B. 需求分析
C. 详细设计
D. 程序设计
-
[单项选择]针对某计算机平台开发的软件系统,其______越高,越不利于该软件系统的移植。
A. 效率
B. 成本
C. 质量
D. 可靠性
-
[单项选择]______不属于知识产权的范围。
A. 地理标志权
B. 物权
C. 邻接权
D. 商业秘密权
-
[单项选择]下列叙述中,与提高软件可移植性相关的是______。
A. 选择时间效率高的算法
B. 尽可能减少注释
C. 选择空间效率高的算法
D. 尽量用高级语言编写系统中对效率要求不高的部分
-
[单项选择]在FTP协议中,控制连接是由______主动建立的。
A. 服务器端
B. 客户端
C. 操作系统
D. 服务提供商
-
[单项选择]项目管理工具中,将网络方法用于工作计划安排的评审和检查的是______。
A. Gantt图
B. PERT网图
C. 因果分析图
D. 流程图
-
[单项选择]下列行为不属于网络攻击的是______。
A. 连续不停ping某台主机
B. 发送带病毒和木马的电子邮件
C. 向多个邮箱群发一封电子邮件
D. 暴力破解服务器密码
-
[单项选择]在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用______。
A. 原型法
B. 瀑布模型
C. V模型
D. 螺旋模型
-
[单项选择]内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求______。
A. 高内聚,高耦合
B. 高内聚,低耦合
C. 低内聚,高耦合
D. 低内聚,低耦合
-
[单项选择]从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在,是属于排错调试方法中的______。
A. 回溯法
B. 试探法
C. 归纳法
D. 演绎法
-
[单项选择]不属于系统测试的是______。
A. 路径测试
B. 验收测试
C. 安装测试
D. 压力测试
-
[单项选择]下列叙述中错误的是______。
A. 面向对象程序设计语言可支持过程化的程序设计
B. 给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
C. 与汇编语言相比,采用脚本语言编程可获得更高的运行效率
D. 面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
-
[单项选择]下列关于风险的叙述不正确的是:风险是指______。
A. 可能发生的事件
B. 一定会发生的事件
C. 会带来损失的事件
D. 可能对其进行干预,以减少损失的事件
-
[单项选择]下列语言中不属于面向过程的语言是______。
A. 高级语言
B. 低级语言
C. C语言
D. PASCAL语言
-
[单项选择]使用白盒测试方法时,确定测试用例应根据______和指定的覆盖标准。
A. 程序的内部逻辑
B. 程序结构的复杂性
C. 使用说明书
D. 程序的功能
-
[单项选择]模块化方法是______的方法。
A. 软件分析
B. 软件设计
C. 软件评价
D. 软件维护
-
[单项选择]互联网中常用的音频文件格式不包括______。
A. Wave
B. RealAudio
C. MPEG
D. JPEG
-
[单项选择]现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为______ns。
A. 6
B. 8
C. 9
D. 10
-
[单项选择]如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要______位。
A. 16
B. 20
C. 24
D. 32
-
[单项选择]应该在______阶段制定系统测试计划。
A. 需求分析
B. 概要设计
C. 详细设计
D. 系统测试
-
[单项选择]
常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中()模型适用于需求明确或很少变更的项目,()模型主要用来描述面向对象的软件开发过程。
其中()模型适用于需求明确或很少变更的项目。
A. 瀑布模型
B. 演化模型
C. 螺旋模型
D. 喷泉模型
-
[单项选择]若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用______来实现。
A. 索引表
B. 索引文件
C. 指针
D. 多级目录
-
[单项选择]Windows中的文件关联是将一类文件与一个相关的程序建立联系,当用鼠标双击这类文件时,Windows就会______。
A. 弹出对话框提示用户选择相应的程序执行
B. 自动执行关联的程序,打开文件供用户处理
C. 顺序地执行相关的程序
D. 并发地执行相关的程序
-
[单项选择]在OSI参考模型中,上层仂、议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是______
A. MAC地址
B. LLC地址
C. IP地址
D. 端口号
-
[单项选择]信息系统的安全属性包括______和不可抵赖性。
A. 保密性、完整性、可用性
B. 符合性、完整性、可用性
C. 保密性、完整性、可靠性
D. 保密性、可用性、可维护性
-
[单项选择]______是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
A. 结构化开发方法
B. Jackson系统开发方法
C. Booch方法
D. UML(统一建模语言)
-
[单项选择]
在计算机中,最适合进行数字加减运算的数字编码是(),最适合表示浮点数阶码的数字编码是()
在计算机中,最适合进行数字加减运算的数字编码是()
A. 原码
B. 反码
C. 补码
D. 移码
-
[单项选择]下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指______的权利。
A. 将原软件从一种自然语言文字转换成另一种自然语言文字
B. 将原软件从一种程序设汁语言转换成另一种程序设计语言
C. 软件著作权人对其软件享有的以其它各种语言文字形式再表现
D. 对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
-
[单项选择]二进制语言是属于______。
A. 面向机器语言
B. 面向问题语言
C. 面向过程语言
D. 面向汇编语言