试卷详情
-
中级信息系统管理工程师上午试题-5
-
[单项选择]软件维护阶段最重要的是对______的管理。
A. 变更
B. 测试
C. 软件设计
D. 编码
-
[单项选择]下面关于WLAN安全标准IEEE 802.11i的拙述中,错误的是______。
A. 采用了高级加密标准AES
B. 定义了新的密钥交换协议TKIP
C. 采用802.1x实现访问控制
D. 提供的加密方式为有线等价协议WEP
-
[单项选择]网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、______、网络的计费管理。
A. 网络的账号管理
B. 网络的安全管理
C. 网络的服务管理
D. 网络的用户管理
-
[单项选择]根据J. Martin方法的设计思想,以下不正确的论断是______。
A. 强调建立信息系统的必要性
B. 自顶向下规划与局部设计结合
C. 可以由子系统独立实施
D. 高层管理人员必须参与
-
[单项选择]设计算机系统由CPU、存储器、I/O设备3部分组成,其可靠性分别为0.95、0.91和0.98,则计算机系统的可靠性为______。
A. 0.95
B. 0.91
C. 0.832
D. 0.73
-
[单项选择]J. Martin划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要原因是考虑系统的______。
A. 可实现性
B. 运行效率
C. 灵活性
D. 可变性
-
[单项选择]计算机的软件系统包括两大类,即应用软件和______。
A. 语言处理软件
B. 系统软件
C. 数据库管理系统
D. 操作系统
-
[单项选择]原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供______。
A. 需求定义的策略
B. 建造工具
C. 实施的方法
D. 可实现的模型
-
[单项选择]为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于______。
A. 更正性维护
B. 适应性维护
C. 完善性维护
D. 预防性维护
-
[单项选择]对于一个计算机网络来说,下列描述中不属于安全机制的是______。
A. 标识与验证机制
B. 系统功能机制
C. 网络访问控制机制
D. 认证和审计机制
-
[单项选择]IEEE 802.11标准定义了3种物理层通信技术,这3种技术不包括______。
A. 直接序列扩频
B. 跳频扩频
C. 窄带微波
D. 漫反射红外线
-
[单项选择]计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其______。
A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C. 操作码和地址码都应存入指令寄存器。
D. 操作码和地址码都应存入程序计数器。
-
[单项选择]企业关键IT资源中,企业网络服务器属于______,它是网络系统的核心。
A. 技术资源
B. 软件资源
C. 网络资源
D. 数据资源
-
[单项选择]单个磁头在向盘片的磁性涂层上写入数据时,是以______方式写入的。
A. 并行
B. 并一串行
C. 串行
D. 串一并行
-
[单项选择]操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为______。
A. 键盘、时钟、磁盘
B. 时钟、磁盘、键盘
C. 磁盘、键盘、时钟
D. 键盘、磁盘、时钟
-
[单项选择]BSP方法认为,用作对企业度量和控制的历史的和综合的数据应属于______。
A. 存档类数据
B. 事务类数据
C. 计划类数据
D. 统计类数据
-
[单项选择]计算机网络通信中传输的信号是______。
A. 电磁信号
B. 数字信号
C. 既可以是模拟信号也可以是数字信号
D. 以上都不是
-
[单项选择]在用例设计中,可以使用UML中的______来描述用户和系统之间的交互,说明该系统功能行为。
A. 序列图
B. 构件图
C. 类图
D. 部署图
-
[单项选择]下面关于软件维护的叙述中,不正确的是______。
A. 软件维护是在软件交付之后为保障软件运行而要完成的活动
B. 软件维护是软件生命周期中的一个完整部分
C. 软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型
D. 软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等
-
[单项选择]下面的选项中,属于传输层安全协议的是______。
A. IPsec
B. L2TP
C. TLS
D. PFTP
-
[单项选择]SNMP上下文是SNMP实体______的集合。
A. 可以访问的管理信息
B. 引擎和SNMP应用
C. 原语
D. 请求和响应
-
[单项选择]企业信息系统所提供信息的不一致性,主要源于信息系统实施是______。
A. 自顶向下的
B. 分布开发的
C. 自底向上的
D. 逐步求精的
-
[单项选择]软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,______属于软件架构设计师要完成的主要任务之一。
A. 软件复用
B. 模式设计
C. 需求获取
D. 需求分配
-
[单项选择]在层次化网络设计中,______不是分布层/接入层交换机的选型策略。
A. 提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
B. 在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
C. 具备一定的网络服务质量和控制能力以及端到端的QoS
D. 具备高速的数据转发能力
-
[单项选择]系统评价就是对系统运行一段时间后的______及经济效益等方面的评价。
A. 社会效益
B. 技术性能
C. 管理效益
D. 成本效益
-
[单项选择]某企业欲将信息系统开发任务外包,在考查外包商资格时必须考虑的内容有______。
①外包商项目管理能力
②外包商是否了解行业特点
③外包商的员工素质
④外包商从事外包业务的时间和市场份额
A. ②、④
B. ①、④
C. ②、③
D. ①、②、③、④
-
[单项选择]某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前______。
A. 处于信息系统产生阶段
B. 处于信息系统的开发阶段
C. 即将进入信息系统运行阶段
D. 处于信息系统消亡阶段
-
[单项选择]管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning,BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在______中使用。
A. BSP
B. CSF
C. SST
D. CSF和SST
-
[单项选择]在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为______。
A. 边际成本与固定成本
B. 固定成本与可变成本
C. 可变成本与运行成本
D. 边际成本与可变成本
-
[单项选择]总线组成包括______。
A. 数据线、地址线、控制线
B. 信号线、地址线、电源
C. 数据线、地址线、控制线、电源
D. 信号线、总线控制器、附属电路
-
[单项选择]BSP方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的______。
A. 优先子系统
B. 数据类定义
C. 过程定义
D. 关键成功因素选择
-
[单项选择]主存储器和CPU之间增加高速缓冲存储器(Cache)的目的是______。
A. 解决CPU、主存速度匹配
B. 增加CPU通用寄存器数量
C. 扩大主存容量
D. 扩大主存容量和增加CPU通用寄存器数量
-
[单项选择]CPU芯片中使用流水线技术的目的是______。
A. 扩充功能
B. 降低资源消耗
C. 提高运行速度
D. 减少功耗
-
[单项选择]TCP是互联网中的 (9) 协议,使用 (10) 次握手协议来建立连接。当主动方发出SYN连接请求后,等待对方回答 (11) 。这种建立连接的方法可以防止 (12) 。TCP使用的流量控制协议应该是 (13) 。
A. 传输层
B. 网络层
C. 会话层
D. 应用层
-
[单项选择]以下关于软件质量保证和质量评价的描述中,不正确的是______。
A. 软件质量保证过程通过计划制订、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求
B. 验证和确认过程确定某一开发和维护活动的产品是否符合活动的需求,终的产品是否满足用户需求
C. 检查的目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明与标准的差异,并向管理提供证据
D. 软件审计的目的是提供软件产品和过程,对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价
-
[单项选择]运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上是一种______。
A. 定置管理
B. 过程管理
C. 局部管理
D. 巡视管理
-
[单项选择]在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
A. 该数据不会对计算机构成威胁,因此没有脆弱性
B. 密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C. 密码和授权长期不变是安全漏洞,属于对该数据的威胁
D. 风险评估针对设施和软件,不针对数据
-
[单项选择]网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是______。
A. 多重安全网关
B. 防火墙
C. VLAN隔离
D. 物理隔离
-
[单项选择]与内存相比,外存的特点是______。
A. 容量大、速度快
B. 容量小、速度慢
C. 容量大、速度慢
D. 容量大、速度快
-
[单项选择]以下有关应用程序编制的拙述中,正确的是______。
A. 测试人员由编码人员组成
B. 测试用例和数据由用户提供
C. 测试是为了证明程序的正确性
D. 程序编制必须由编码、测试和排错三个层次组成
-
[单项选择]BSP方法实施时确定子系统优先顺序时,并不考虑子系统______。
A. 近期投资省而长期效益好
B. 影响人员的面和量
C. 为初期数据库结构捉供基础
D. 实现的难易程度
-
[单项选择]BSP方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的______。
A. 数据
B. 过程
C. 业务
D. 目标
-
[单项选择]以下关于面向对象方法的描述中,不正确的是______。
A. 选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度
B. 使用设计模式有助于在软件开发过程中应用面向对象技术
C. 在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术
D. LIML是一种可视化建模语言,它需要与RUP开发过程同时使用
-
[单项选择]操作系统有多种功能,其中对处理机进行管理的功能属于______。
A. 存储管理
B. 进程管理
C. 文件管理
D. 设备管理
-
[单项选择]从信息系统的应用来看,制造企业的信息化包括管理体系的信息化、产品研发体系的信息化、以电子商务为目标的信息化。以下______不属于产品研发体系信息化的范畴。
A. CAD
B. CAM
C. PDM
D. CRM
-
[单项选择]在我国的标准化代号中,属于推荐性国家标准代号的是______。
A. GB
B. GB/T
C. GB/Z
D. GJB
-
[单项选择]系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。以下______属于语言处理程序。
A. 编辑程序
B. 链接程序
C. 编译程序
D. 调试程序
-
[单项选择]J. Martin方法的执行过程中,指出一组相关活动应具有若干项特性:Ⅰ.产生明确的结果;Ⅱ.有明确的边界:Ⅲ.管理职责有明确规定;Ⅳ.有自包含性。以上______是这些活动应具有的特性。
A. 仅Ⅰ和Ⅱ
B. 仅Ⅰ和Ⅲ
C. 仅Ⅰ,Ⅱ和Ⅲ
D. 全部
-
[单项选择]原型化方法实施中常可采用所谓混合原型化策略,下述各项:Ⅰ.屏幕原型化;Ⅱ.购买初始模型;Ⅲ.进行可行性分析;Ⅳ.子系统原型化。______是属于可采用的策略。
A. 仅Ⅰ和Ⅱ
B. 仅Ⅱ和Ⅲ
C. 仅Ⅰ,Ⅱ和Ⅲ
D. 全部
-
[单项选择]关于分布式信息系统的叙述正确的是______。
A. 分布式信息系统都基于因特网
B. 分布式信息系统的健壮性差
C. 活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一
D. 所有分布式信息系统的主机都是小型机
-
[单项选择]接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是______。
A. 以终端方式入网,不需要IP地址
B. 通过PPP拨号方式接入,需要有固定的IP地址
C. 通过代理服务器接入,多个主机可以共享1个IP地址
D. 通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
-
[单项选择]信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是______。
A. 数据流程图
B. 业务流程图
C. 系统流程图
D. 实体联系图
-
[单项选择]在软件生命周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于______。
A. 逆向工程
B. 代码重构
C. 程序结构重构
D. 数据结构重构
-
[单项选择]在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括______。
A. 软件部署
B. 安全补丁分发
C. 远程管理和控制
D. 应用软件的手工安装和部署
-
[单项选择]采用精简指令系统的目的是______。
A. 提高计算机功能
B. 增加字长
C. 提高内存利用率
D. 提高计算机速度
-
[单项选择]计算机网络可以按拓扑结构分类,也可以按传输技术、覆盖范围分类。以下属于按传输技术分类的是______。
A. 总线网
B. 广播式网络
C. 局域网
D. 星形网
-
[单项选择]DNS工作于______。
A. 网络层
B. 传输层
C. 会话层
D. 应用层
-
[单项选择]BSP方法指出定义企业过程的三类主要资源中,不包括______。
A. 计划和控制资源
B. 产品/服务资源
C. 支持性资源
D. 数据和信息资源
-
[单项选择]以下有关原型化方法的论述中,______是不正确的。
A. 加强了开发过程中用户的参与和决策
B. 提供了验证用户需求的环境
C. 耍完成大量的书面文档
D. 简化了项目管理
-
[单项选择]在数据存储设计中,支持一类特定应用的数据组织类型常称为______。
A. 文件系统
B. 应用数据库
C. 主题数据库
D. 信息检索系统
-
[单项选择]企业系统规划(BSP)方法实施的最后成果是为企业提供信息系统的______。
A. 经营数据
B. 实施方案
C. 总体规划
D. 详细设计
-
[单项选择]In low-speed network, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the (71) between sending the notification and notification arriving at the source, thousands of additional (72) may arrive. In ATM network , a major tool for preventing (73) is (74) control. When a host wants a new virtual (75) , it must describe the traffic to be offered and the service expected.
A. interval
B. time
C. slot
D. delay
-
[单项选择]软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定______。
A. 模块间的操作细节
B. 模块间的相似性
C. 模块间的组成关系
D. 模块的具体功能
-
[单项选择]在Web Services中,客户与服务之间的标准通信协议是______。
A. 简单对象访问协议
B. 超文本传输协议
C. 统一注册与发现协议
D. 远程对象访问协议
-
[单项选择]图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据《中华人民共和国国家标准GB1526—1989)),用来表示程序激活路径和程序与相关数据的相互作用的图形工具是______。
A. 流程图
B. 程序网络图
C. 系统流程图
D. 程序流程图
-
[单项选择]为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是______。
A. 指令寄存器
B. 状态寄存器
C. 地址寄存器
D. 程序计数器