上半年信息管理工程师上午试题.docx

上传人:b****1 文档编号:1994431 上传时间:2023-05-02 格式:DOCX 页数:12 大小:47.98KB
下载 相关 举报
上半年信息管理工程师上午试题.docx_第1页
第1页 / 共12页
上半年信息管理工程师上午试题.docx_第2页
第2页 / 共12页
上半年信息管理工程师上午试题.docx_第3页
第3页 / 共12页
上半年信息管理工程师上午试题.docx_第4页
第4页 / 共12页
上半年信息管理工程师上午试题.docx_第5页
第5页 / 共12页
上半年信息管理工程师上午试题.docx_第6页
第6页 / 共12页
上半年信息管理工程师上午试题.docx_第7页
第7页 / 共12页
上半年信息管理工程师上午试题.docx_第8页
第8页 / 共12页
上半年信息管理工程师上午试题.docx_第9页
第9页 / 共12页
上半年信息管理工程师上午试题.docx_第10页
第10页 / 共12页
上半年信息管理工程师上午试题.docx_第11页
第11页 / 共12页
上半年信息管理工程师上午试题.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

上半年信息管理工程师上午试题.docx

《上半年信息管理工程师上午试题.docx》由会员分享,可在线阅读,更多相关《上半年信息管理工程师上午试题.docx(12页珍藏版)》请在冰点文库上搜索。

上半年信息管理工程师上午试题.docx

上半年信息管理工程师上午试题

2006年上半年信息管理工程师上午试题

  ●两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行___

(1)___运算为1时,表示运算的结果产生溢出。

  

(1)A.与      B.或      C.与非     D.异或

  ●若浮点数的阶码用移码表示,尾数用补码表示。

两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为___

(2)___位。

  

(2)A.1      B.2      C.尾数位数   D.尾数位数-1

  ●高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB。

若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为___(3)___%。

若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为___(4)___H。

0

1

2

3

  地址变换表

38H

88H

59H

67H

  (3)A.90      B.95      C.97      D.99

  (4)A.488888    B.388888    C.288888    D.188888

  ●若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为___(5)___小时。

  (5)A.2×104     B.5×104     C.2×105     D.5×105

  ●某指令流水线由5段组成,各段所需要的时间如下图所示。

  连续输入10条指令时的吞吐率为___(6)___。

  (6)A.10/70Δt    B.10/49Δt    C.10/35Δt    D.10/30Δt

  ●相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。

  (7)A.加密密钥和解密密钥是不相同的  B.加密密钥和解密密钥是相同的

   C.加密速度比DES要高       D.解密速度比DES要高

  (8)A.更适用于对文件加密       B.保密性不如DES

   C.可用于对不同长度的消息生成消息摘要  D.可以用于数字签名

  ●驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于___(9)___。

  (9)A.网上冲浪   B.中间人攻击   C.DDoS攻击  D.MAC攻击

  ●上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是___(10)___。

  (10)A.强制性标准  D.推荐性标准   C.自愿性标准 D.指导性标准

  ●小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有___(11)___。

  (11)A.“海之久”商标专用权      B.该盘的所有权

    C.该盘的实用新型专利权      D.前三项权利之全部

  ●MPC(MultimediaPC)与PC的主要区别是增加了___(12)___。

  (12)A.存储信息的实体       B.视频和音频信息的处理能力

    C.光驱和声卡         D.大容量的磁介质和光介质

  ●人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中___(13)___反应颜色的种类。

  (13)A.色调    B.饱和度    C.灰度    D.亮度

  ●CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立体声,那么其未经压缩的数据传输率为___(14)___。

  (14)A.88.2kb/s  B.705.6kb/s  C.1411.2kb/s  D.1536.0kb/s

  ●在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是___(15)___。

  (15)A.Gantt图表现了各个活动的持续时间

    B.Gantt图表现了各个活动的起始时间

    C.Gantt图反映了各个活动之间伪依赖关系

    D.Gantt图表现了完成各个活动的进度

  ●在软件项目开发过程中,评估软件项目风险时,___(16)___与风险无关。

  (16)A.高级管理人员是否正式承诺支持该项目

    B.开发人员和用户是否充分理解系练的需求

    C.最终用户是否同意部署已开发的系统

    D.开发需要的资金是否能按时到位

  ●开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是___(17)___。

  (17)A.面向对象语言 B.函,数式语言  C.过程式语言  D.逻辑式语言

  ● 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是___(18)___。

  (18)A.语句     B.语义      C.语用     D.语法

  ●为了解决进程间的同步和互斥问题,通常采用一种称为___(19)___机制的方法。

若系统中有5个进程共享若干个资源R,每个进程都需要4个资源’R,那么使系统不发生死锁的资源R的最少数目是___(20)___。

  (19)A.调度     B.信号量     C.分派     D.通讯

  (20)A.20      B.18       C.16      D.15

  ●在UNIX操作系统中,把输入/输出设备看作是___(21)___。

  (21)A.普通文件   B.目录文件   C.索引文件   D.特殊文件

  ●某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为lOOms和25ms,则读取一个100块的文件需要___(22)___时间。

  (22)A.17500ms   B.15000ms   C.5000ms    D.25000ms

  ●下图(T为终端,WS为工作站)所示信息系统的硬件结构属于___(23)___。

系统规格说明书是信息系统开发过程中___(24)___阶段的最后结果。

  (23)A.集中式    B.分布一集中式 C.分布式     D.混合式

  (24)A.系统分析   B.系统设计   C.系统实施    D.系统运行和维护

  ●___(25)___不属于面向管理控制的系统。

  (25)A.电子数据处理系统(EDPS)    B.知识工作支持系统(KWSS)

    C.事务处理系统(TPS)       D.计算机集成制造系统(CIMS)

  ●在信息系统分析阶段,对数据流图的改进,包括检查数据流图的正确性和提高数据流图的易理解性,下面说法不正确的是___(26)___。

  (26)A.数据流图中,输入数据与输出数据必须匹配

    B.数据流图的父图和子图必须平衡

    C.任何一个数据流至少有一端是处理框

    D.数据流图中适当的命名,可以提高易理解性

  ●实体联系图(ER)的基本成分不包括___(27)___。

  (27)A.实体     B.联系     C.属性      D.方法

  ●在UML的关系中,表示特殊与一般的关系是___(28)___。

  (28)A.依赖关系   B.泛化关系   C.关联关系    D.实现关系

  ●下列选项中,符合UML动态建模机制的是___(29)___。

  (29)A.状态图    B.用例图    C.类图      D.对象图

  ●在结构化设计方法和工具中,IPO图描述了___(30)__。

_

  (30)A.数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系

    B.模块的输入输出关系、处理内容二模块的内部数据和模块的调用关系

    C.模块之间的调用方式,体现了模块之间的控制关系

    D.系统的模块结构及模块间的联系

  ●下列选项中,___(31)__不属于结构化分析方法所使用的工具。

  (31)A.数据流图  B.判定表和判定树  C.系统流程图  D.ER(实体联系)图

  ●在系统的功能模块设计中,要求适度控制模块的扇入扇出。

下图中模块C的扇入和扇出系数分别为___(32)__。

经验证明,扇出系数最好是___(33)__。

  (32)A.1和2     B.0和2      C.1和1     D.2和1

  (33)A.1或2     B.3或4      C.5或6     D.7或8

  ●下列选项中,不属于详细设计的是___(34)__。

  (34)A.模块结构设计 B.代码设计    C.数据库设计  D.人机界面设计

  ●系统实施阶段任务复杂,风险程度高。

人们总结出系统实施的4个关键因素,其中不包括___(35)__。

  (35)A.软件编制   B.进度安排    C.人员组织   D.任务分解

  ●在开发信息系统的过程中,程序设计语言的选择非常重要。

下面选项中,选择准则___(36)__是错误的。

  (36)A.是否容易把设计转换为程序    B.满足信息系统需要的编译效率

    C.有良好的开发工具支持      D.技术越先进的程序设计语言越好

  ●软件开发中经常说到的β测试是由用户进行的,属于___(37)__。

  (37)A.模块测试   B.联合测试    C.使用性测试   D.白盒测试

  ●下面有关测试的说法正确的是___(38)__。

  (38)A.测试人员应该在软件开发结束后开始介入

    B.测试主要是软件开发人员的工作

    C.要根据软件详细设计中设计的各种合理数据设计测试用例

    D.严格按照测试计划进行,避免测试的随意性

  ●新旧信息系统的转换方式不包括___(39)__。

  (39)A.直接转换   B.逐个模块转换  C.并行转换    D.分段转换

  ●针对下面的程序和对应的流程图,找出对应的判定覆盖路径___(40)___和语句覆盖的路径___(41)___。

  intfunc_test(intx,inty){

   if(x<0)

    X=-1*X;

   if(y<0)

    y=-1*y

   returnx*y;

  }

  (40)A.acd和abe    B.acd和ace    C.abd和abe    D.ace和abe

  (41)A.acd      B.abd      C.ace      D.abe

  ●在信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为___(42)___。

  (42)A.M1→M2→M4→M3→M5→M6

    B.M1→M2→M3→M4→M5→M6

    C.M4→M5→M6→M2→M3→M1

    D.M1→M2→M4→M5→M6→M3

  ●在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

它是___(43)___身份认证方式。

  (43)A.用户名/密码  B.IC卡    C.动态密码    D.USBKey认证

  ●企业在衡量信息系统的吞吐率时,MIPS是非常重要的一个指标,其公式表示为___(44)___。

  (44)A.MIPS=指令数/(执行时间×l000000)

    B.MIPS=指令数/(执行时间×10000)

    C.MIPS=指令数/(执行时间×1000)

    D.MIPS=指令数/(执行时间×100)

  (注;执行时间以秒为单位计算)

  ●在系统管理标准中,以流程为基础,以客户为导向的IT服务管理指导框架采用的是___(45)___,它已在IT管理领域广泛传播。

  (45)A.ITIL标准   B.COBIT标准   C.MITSM参考模型  D.MOF

  ●在资源管理中,软件资源管理包括软件分发管理。

软件分发管理中不包括___(46)___。

  (46)A.软件部署   B.安全补丁分发 C.远程管理和控制 D.应用软件的手工安装和部署

  ●随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括___(47)___。

   ①用户使用更加方便    ②安全控制力度得到加强

   ③减轻管理人员的负担   ④安全性得到提高

  (47)A.①、②、③  B.①、③、④  C.②、③、④  D.①、②、③、④

  ●目前在信息系统中使用较多的是DES密码算法,它属于___(48)___类密码算法。

  (48)A.公开密钥密码算法      B.对称密码算法中的分组密码

    C.对称密码算法中的序列密码  D.单向密码

  ●在故障及问题管理中,鱼骨头法被经常用于___(49)___活动。

  (49)A.问题发现   B.问题因果分析 C.问题解决    D.问题预防

  ●信息系统的平均修复时间(MTTR)主要用来度量系统的___(50)___。

  (50)A.可靠性    B.可维护性   C.可用性     D.环境适应性

  ●IETF定义的___(51)___协议是常见的网络管理协议。

  (51)A.SNMP     B.RMON     C.CMIP       D.IP

  ●高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括___(52)___。

  (52)A.使用空闲备件 B.负载平衡   C.备份/恢复    D.镜像

  ●影响系统可维护性的因素不包括___(53)___。

  (53)A.可理解性   B.可测试性   C.可修改性     D.可移植性

  ●系统响应时间是衡量计算机系统负载和工作能力的常用指标。

用T表示系统对某用户任务的响应时间;Tuser表示为运行用户任务本身所占用的计算机运行时间;Tsys表示为完成该任务,系统占用的计算机运行时间。

正确的公式为___(54)___。

  (54)A.T=Tuser    B.T=Tsys    C.T=Tuser+Tsys   D.T=Tuser-Tsys。

  ●信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括___(55)___。

  (55)A.技术性能评价 B.管理效益评价  C.经济效益评价   D.社会效益评价

  ●在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是___(56)___的主要内容之一。

  (56)A.跨平台管   B.可视化管理   C.可扩展性和灵活性 D.智能代理

  ●自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业韵信息系统遭到彻底破坏,从而对企业造成了重大影响。

企业数据库的这种损坏属于___(57)___。

  (57)A.事务故障    B.系统故障    C.介质故障    D.人为故障

  ●使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是___(58)___。

  (58)A.RAID使用多块廉价磁盘阵列构成,提高了性能价格比

    B.RAID采用交叉存取技术,提高了访问速度

    C.RAID0使用磁盘镜像技术,提高了可靠性

    D.RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

  ●属于网络112.10.200.0/21的地址是___(59)___。

  (59)A.112.10.198.0  B.112.10.206.0  C.112.10.217.0  D.112.10.224.0

  ●通过代理服务器可使内部局域网中的客户机访问Internet,___(60)___不属于代理服务器的功能。

  (60)A.共享IP地址   B.信息缓存   C.信息转发   D.信息加密

  ●与多模光纤相比较,单模光纤具有___(61)___等特点。

  (61)A.较高的传输率、较长的传输距离、较高的成本

    B.较低的传输率、较短的传输距离、较高的成本

    C.较高的传输率、较短的传输距离、较低的成本

    D.较低的传输率、较长的传输距离、较低的成本

  ●CDMA系统中使用的多路复用技术是___(62)___。

我国自行研制的移动通信3G标准是___(63)___。

  (62)A.时分多路   B.波分多路   C.码分多址  D.空分多址

  (63)A.TD-SCDMA   B.WCDMA     C.CDMA2000  D.GPRS

  ●“science”是一个XML元素的定义,其中元素标记的属性值是___(64)___。

  (64)A.title    B.style   C.italic   D.science

  ●某校园网用户无法访问外部站点210.102.58.74,管理人员在windows操作系统下可以使用___(65)___判断故障发生在校园网内还是校园网外。

  (65)A.ping210.102.58.74       B.tracert210.102.58.74

    C.netstat210.102.58.74      D.arp210.102.58.74

  ●OriginallyintroducedbyNetscapeCommunications,___(66)___areageneralmechanismwhichHTTPServersideapplications,suchasCGI(67),canusetobothstoreandretrieveinformationontheHTTP___(68)___sideoftheconnection.Basically,Cookiescanbeusedtocompensateforthe___(69)___natureofHTTP.Theadditionofasimple,persistent,client-sidestatesignificantlyextendsthecapabilitiesofWWW-based___(70)___.

  (66)A.Browsers   B.Cookies    C.Connections D.Scripts

  (67)A.graphics   B.processes   C.scripts   D.texts

  (68)A.Client    B.Editor    C.Creator   D.Server

  (69)A.fixed    B.flexible   C.stable    D.stateless

  (70)A.programs   B.applications C.frameworks  D.constrains

  ●WebSQLisaSQL-like___(71)___languageforextractinginformationfromtheweb.Itscapabilitiesforperformingnavigationofweb___(72)___makeitausefultoolforautomatingseveralweb-relatedtasksthatrequirethesystematicprocessingofeitherallthelinksina___(73)___,allthepagesthatcanbereachedfromagivenURLthrough___(74)___thatmatchapattern,oracombinationofboth.WebSQLalsoprovidestransparentaccesstoindexserversthatcanbequeriedviatheCommon___(75)___Interface.

  (71)A.query    B.transaction   C.communication   D.programming

  (72)A.browsers   B.servers     C.hypertexts     D.clients

  (73)A.hypertext  B.page       C.protocol      D.operation

  (74)A.paths    B.chips      C.tools       D.directories

  (75)A.Router    B.Device      C.Computer      D.Gateway

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2