信息系统管理工程师真题及答案.docx

上传人:b****6 文档编号:8035348 上传时间:2023-05-12 格式:DOCX 页数:21 大小:28.39KB
下载 相关 举报
信息系统管理工程师真题及答案.docx_第1页
第1页 / 共21页
信息系统管理工程师真题及答案.docx_第2页
第2页 / 共21页
信息系统管理工程师真题及答案.docx_第3页
第3页 / 共21页
信息系统管理工程师真题及答案.docx_第4页
第4页 / 共21页
信息系统管理工程师真题及答案.docx_第5页
第5页 / 共21页
信息系统管理工程师真题及答案.docx_第6页
第6页 / 共21页
信息系统管理工程师真题及答案.docx_第7页
第7页 / 共21页
信息系统管理工程师真题及答案.docx_第8页
第8页 / 共21页
信息系统管理工程师真题及答案.docx_第9页
第9页 / 共21页
信息系统管理工程师真题及答案.docx_第10页
第10页 / 共21页
信息系统管理工程师真题及答案.docx_第11页
第11页 / 共21页
信息系统管理工程师真题及答案.docx_第12页
第12页 / 共21页
信息系统管理工程师真题及答案.docx_第13页
第13页 / 共21页
信息系统管理工程师真题及答案.docx_第14页
第14页 / 共21页
信息系统管理工程师真题及答案.docx_第15页
第15页 / 共21页
信息系统管理工程师真题及答案.docx_第16页
第16页 / 共21页
信息系统管理工程师真题及答案.docx_第17页
第17页 / 共21页
信息系统管理工程师真题及答案.docx_第18页
第18页 / 共21页
信息系统管理工程师真题及答案.docx_第19页
第19页 / 共21页
信息系统管理工程师真题及答案.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息系统管理工程师真题及答案.docx

《信息系统管理工程师真题及答案.docx》由会员分享,可在线阅读,更多相关《信息系统管理工程师真题及答案.docx(21页珍藏版)》请在冰点文库上搜索。

信息系统管理工程师真题及答案.docx

信息系统管理工程师真题及答案

2011年上半年信息系统管理工程师上午试卷(参考答案版)—

第1题

●使用

(1)技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

(1)A.流水线渔  B.面向对象  C.叠代  D.中间件

查看答案

A

第2题

●利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于

(2)计算机。

(2)A.多指令流单数据流(MISD)  

B.多指令流多数据流(MIND)

C.单指令流单数据流(SISD)   

D.单指令流多数据流(SIMD)

查看答案

B

第3题

●以下关于RISC指令系统特点的叙述中,不正确的是(3)。

(3)A.对存储器操作进行限制,使控制简单化

B.指令种类多,指令功能强

C.设置大量通用寄存器

D.其指令集由使用频率较高的一些指令构成,以提高执行速度

查看答案

B

第4题

●(4)是反映计算机即时存储信息能力的计算机性能指标。

 (4)A.存取周期  B.存取速度  C.主存容量  D.辅存容量

查看答案

C

第5题

 (5)A.段是信息的逻辑单位,用户不可见

B.各段程序的修改互不影响

C.地址变换速度快、内存碎片少

D.便于多道程序共享主存的某些段

查看答案

C

第6题

●栈是一种按“(6)”原则进行插入和删除操作的数据结构。

 (6)A.先进先出  B.边进边出  C.后进后出  D.先进后出

查看答案

A

第7题

●以下关于汇编语言的叙述中,正确的是(7)。

(7)A.用汇编语言书写的程序称为汇编程序

B.将汇编语言程序转换为目标程序的程序称为解释程序

C.在汇编语言程序中,不能定义符号常量

D.将汇编语言程序翻译为机器语言程序的程序称为汇编程序

查看答案

D

第8题

●计算机启动时使用的有关计算机硬件配置的重要参数保存在(8)中。

(8)A.Cache   B.CMOS   C.RAM   D.CD-ROM

查看答案

B

第9题

●连接数据库过程中需要指定用户名和密码,这种安全措施属于(9)。

 (9)A.数据加密  B.授权机制  C.用户标识与鉴别  D.视图机制

查看答案

C

第10题

●以下关于MIDI的叙述中,不正确的是(10)。

(10)A.MIDI标准支持同一种乐器音色能同时发出不同音阶的声音

B.MIDI电缆上传输的是乐器音频采样信号

C.MIDI可以看成是基于音乐乐谱描述信息的一种表达方式

D.MIDI消息的传输使用单向异步的数据流

查看答案

B

第11题

●多媒体计算机图像文件格式分为静态和动态两种。

(11)属于静态图像文件格式。

 (11)A.MPG  B.MOV   C.JPG  D.AVI

查看答案

C

第12题

●在我国,软件著作权(12)产生。

(12)A.通过国家版权局进行软件著作权登记后

B.通过向版权局申请,经过审查、批准后

C.自软件开发完成后自动

D.通过某种方式发表后

查看答案

C

第13题

●我国商标法保护的对象是指(13)。

 (13)A.商品  B.注册商标  C.商标  D.已使用的商标

查看答案

B

第14题

●某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。

为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册。

此情况下,公司享有该软件产品的(14)。

 (14)A.软件著作权和专利权      

B.商业秘密权和专利权

C.软件著作权和商业秘密权  

D.软件著作权和商标权

查看答案

C

第15题

●企业信息系统可以分为作业处理、管理控制、决策计划3类,(15)属于管理控制类系统。

 (15)A.管理专家系统            

B.事务处理系统    

C.电子数据处理系统        

D.战略信息系统

查看答案

C

第16题

●以下叙述中,正确的是(16)。

(16)A.信息系统可以是人工的,也可以是计算机化的

B.信息系统就是计算机化的信息处理系统

C.信息系统由硬件、软件、数据库和远程通信等组成

D.信息系统计算机化一定能提高系统的性能

查看答案

A

第17题

●信息系统开发是一个阶段化的过程,一般包括五个阶段:

①系统分析阶段;②系统规划阶段;③系统设计阶段;④系统运行阶段。

⑥系统实施阶段。

其正确顺序为(17)

(17)A.①②③④⑤  

B.⑤①②③④

C.②①③⑤④  

D.③⑤①②④

查看答案

C

第18题

●原型化方法适用于(18)的系统。

(18)A.需求不确定性高  B.需求确定己  C.分时处理  D.实时处理

查看答案

A

第19题

●软件开发过程包括需求分析、概要设计才详细设计、编码、测试、维护等子过程。

软件的总体结构设计在(19)子过程中完成。

(19)A.需求分析  B.概要设计  C.详细设计  D.编写代码

查看答案

B

第20题

●采用UML对系统建模时,用(20)描述系统的全部功能。

(20)A.分析模型  B.设计模型  C.用例模型  D.实现模型

查看答案

C

第21题

●(21)属于UML中的行为图。

(21)A.用例图  B.合作图  C.状态图  D.组件图

查看答案

C

第22题

●软件生命周期中时间最长的阶段是(22)阶段。

(22)A.需求分析  

B.软件维护

C.软件设计  

D.软件开发

查看答案

B

第23题

●在结构化分析活动中,通常使用(23)描述数据处理过程。

(23)A.数据流图  B.数据字典  C.实体关系图  D.判定表

查看答案

A

第24题

●模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是(24)

(24)A.数据耦合  B.控制耦合  C.公共耦合  D.内容耦合

查看答案

A

第25题

●(25)不是面向对象分析阶段需要完成的。

(25)A.认定对象  B.实现对象及其结构  C.组织对象  D.描述对象的相互作用

查看答案

B

第26题

●软件项目管理是保证软件项目成功的重要手段,其中(26)要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。

(26)A.进度管理  B.风险管理  C.范围管理  D.配置管理

查看答案

C

第27题

●数据库的设计过程可以分为四个阶段,在(27)阶段,完成为数据模垫选择合适的存储结构和存取方法。

 (27)A.需求分析      

B.概念结构设计

C.逻辑结构设计  

D.物理结构设计

查看答案

D

第28题

●安全管理中的介质安全属于(28)。

 (28)A.技术安全  B.物理安全  C.环境安全  D.管理安全

查看答案

B

第29题

●黑盒测试注重于被测试软件的功能性需求,主要用于软件的的后期测试。

黑盒测试无法检测出(29)错误。

 (29)A.功能不对或遗漏  

B.界面

C.外部数据库访向  

D.程序控制结构

查看答案

D

第30题

●(30)主要用于发现程序设计(编程)中的错误。

 (30)A.模块测试  B.集成测试  C.确认测试  D.系统测试

查看答案

A

第31题

●软硬件故障都可能破坏数据库中的数据,数据库恢复就是(31)。

(31)A.重新安装数据库管理系统和应用程序

B.重新安装应用程序,并做数据库镜像

C.重新安装数据库管理系统,并做数据库镜像

D.在尽可能短的时间内,把数据库恢复到故障发生前的状态

查看答案

D

第32题

●以下关于改进信息系统性能的叙述中,正确的是(32)。

(32)A.将CPU时钟周期加快一倍,能使系统吞吐量增加一倍

B.一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间

C.如果事务处理平均响应时间长,首先应注意提高外围设备的性能

D.利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化

查看答案

D

第33题

●《GB8567-88计算机软件产品开发文件编制指南》是(33)标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。

(33)A.强制性国家  B.推荐性国家  C.强制性软件行业  D.推荐性软件行业

查看答案

A

第34题

●下列标准中,(34)是推荐性行业标准。

(34)A.GB8567-1988   

B.JB/T6987-1993

C.HB6698-1993   

D.GBIT11457-2006

查看答案

B

第35题

●系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。

在企业IT预算中其软件维护与故障处理方面的预算属于(35)

(35)A.技术成本  B.服务成本  C.组织成本  D.管理成本

查看答案

A

第36题

●IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。

它是连接IT部门和(36)之间的纽带。

(36)A.某个具体的业务部门 

B.业务部门内某个具体的职员

C.系统维护者         

D.系统管理者

查看答案

A

第37题

●IT系统管理工作可以依据系统的类型划分为四种,其中(37)是IT部门的核心管理平台。

(37)A.信息系统,包括办公自动化系统、ERP、CRM等

B.网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等

C.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等

D.设施及设备,包括专门用来放置计算机设备的设施或房间

查看答案

C

第38题

●IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。

这些活动实现了对IT项目成本和收益的(38)控制。

(38)A.事前与事中  

B.事中与事后

C.事前与事后  

D.事前、事中与事后

查看答案

B

第39题

●在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是(39)。

(39)A.软硬件费用    

B.IT人员工资

C.财务与管理费用

D.恢复成本或者解决问题的成本

查看答案

D

第40题

●为IT服务定价是计费管理的关键问题。

如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是(40)定价法。

(40)A.现行价格  B.市场价格  C.合同价格  D.成本价格

查看答案

C

第41题

●软件维护阶段最重要的是对(41)的管理。

(41)A.变更  B.测试  C.软件设计  D.编码

查看答案

A

第42题

●在ISO建立的网络管理模型中,(42)单元是使用最为广泛的。

(42)A.性能管理  B.配置管理  C.计费管理  D.故障管理

查看答案

D

第43题

●在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有(43)特点的项目。

(43)A.需求复杂,项目初期不能明确所有的需求

B.需要很快给客户演示的产品

C.需求确定

D.业务发展迅速,需求变动大

查看答案

C

第44题

●用户安全审计与报告的数据分析包括检查、异常探测、违规分析与(44)。

(44)A.抓取用户账号使用情况

B.入侵分析

C.时间戳的使用       

D.登录失败的审核

查看答案

B

第45题

●在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障向题的先后顺序的指标是(45)。

(45)A.影响度  B.紧迫性  C.优先级  D.危机度

查看答案

B

第46题

●某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。

因此会产生一个(46),它可以作为判断服务级别是否被打破的数据来源。

 (46)A.服务和组件报告 

B.例外报告

C.能力预测       

D.需求预测

查看答案

B

第47题

●故障管理流程的第一项基础活动是故障监视。

对于系统硬件设备故障的监视,采用的主要方法是(47)。

(47)A.通用或专用的管理监控工具  

B.测试工程师负责监视

C.使用过程中用户方发现故障  

D.B和C的结合

查看答案

A

第48题

●对于整个安全管理系统来说,应该将重点放在(48),以提高整个信息安全系统的有效性与可管理性。

(48)A.响应事件  B.控制风险  C.信息处理  D.规定责任

查看答案

B

第49题

●信息系统维护的内容包括系统应用程序维护、(49)、代码维护、硬件设备维护和文档维护。

(49)A.数据维护  B.软件维护  C.模块维护  D.结构维护

查看答案

A

第50题

●由于系统转换成功与否非常重要,所以(50)和配套制度要在转换之前准备好,以备不时之需。

(50)A.转换时间点      

B.具体操作步骤、

C.转换工作执行计划

D.技术应急方案

查看答案

D

第51题

●系统评价方法主要有四大类,德尔菲法(Delphi)是属于(51)。

(51)A.专家评估法  

B.技术经济评估法

C.模型评估法  

D.系统分析法

查看答案

A

第52题

●企业关键IT资源中,企业网络服务器属于(52),它是网络系统的核心。

(52)A.技术资源  B.软件资源  C.网络资源  D.数据资源

查看答案

C

第53题

●在IT财务管理中,IT服务项目成本核算的第一步是(53)。

(53)A.投资评价 

B.定义成本要素

C.收益差异分析  

D.工作量差异分析

 

查看答案

B

第54题

●外包合同中的关键核心文件是(54)。

(54)A.服务等级协议 

B.管理制度

C.薪酬体系     

D.考核协议

查看答案

A

第55题

●系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到(55)、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。

(55)A.业务需求管理       

B.数据库管理

C.日常作业调度管理  

D.软硬件协议管理

查看答案

C

第56题

●现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(56)是最简单也是最常用的身份认证方法。

 (56)A.IC卡认证      

B.动态密码

C.USBKey认证  

D.用户名/密码方式

查看答案

D

第57题

●2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为6个主要模块,(57)模块处于最中心的位置。

 (57)A.业务管理  

B.应用管理

C.服务管理  

D.ICT基础设施管理

查看答案

C

第58题

●能力管理的高级活动项目包括需求管理、能力预测和应用选型。

需求管理的首要目标是(58)。

(58)A.影响和调节客户对IT资源的需求

B.分析和预测未来情况发生变更对能力配置规划的影响

C.新建应用系统的弹性

D.降低单个组件的故障对整个系统的影响

查看答案

A

第59题

●网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、(59)、网络的计费管理。

(59)A.网络的账号管理  

B.网络的安全管理

C.网络的服务管理  

D.网络的用户管理

查看答案

B

第60题

●系统经济效益的评价方法中,(60)分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。

 (60)A.差额计算法  

B.信息费用效益评价法

C.比例计算法  

D.数字模型法

查看答案

C

第61题

●为了更好地满足用户需求,许多企业都提供了用户咨询服务,不同的用户咨询方式具有各自的优缺点。

其中(61)咨询方式很难回答一些隐蔽性强的问题。

(61)A.直接咨询服务  

B.电话服务

C.电子邮件      

D.公告板(BBS)或讨论组(Group)

查看答案

D

第62题

●系统维护应该根据实际情况决定采用哪种实施方式。

对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用(62)的方式。

(62)A.每日检查  B.定期维护  C.预防性维护  D.事后维护

查看答案

A

第63题

●系统性能评价指标中,MIPS这一性能指标的含义(63)。

(63)A.每秒百万次指令  

B.每秒百万次浮点运算

C.每秒数据报文    

D.位每秒

查看答案

A

第64题

●在系统故障与问题管理中,问题预防的流程主要包括趋势分析和(64)。

(64)A.调查分析

B.错误控制

C.制定预防措施

D.问题分类

查看答案

C

第65题

●信息资源管理(IRM)工作层上的最重要的角色是(65)。

(65)A.企业领导

B.数据管理员

C.数据处理人员

D.项目领导

查看答案

B

第66题

●(66)不属于电子邮件相关协议。

(66)A.POP3   B.SMTP   C.MIME   D.MPLS

查看答案

D

第67题

●在Windows操作系统下,FTP客户端可以使用(67)命令显示客户端目录中的文件。

(67)A.!

dir   B.dir   C.get   D.put

查看答案

A

第68题

●以下IP地址中,不能作为目标地址的是(68)。

(68)A.0.0.0.0   B.10.0.0.1   C.100.0.0.1   D.100.10.1.0

查看答案

A

第69题

●在OSI七层结构模型中,处于数据链路层与传输层之间的是(69)。

(69)A.物理层  B.网络层  C.表示层  D.会话层

查看答案

B

第70题

●Internet提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中,(70)不属于Internet提供的服务。

(70)A.WWW  B.HTML   C.E-mail  D.Newsgroup

查看答案

B

第71题

●Informationisnogoodtoyouifyoucan't(71)it.Thelocationdimensionofinformationmeanshavingaccess'toinformationnomatterwhereyouare.Ideallyinotherwords,yourlocationortheinformation'slocationshouldnotmatter.Youshouldbeabletoaccessinformationin,ahotelroots;athome;inthestudentcenterofyourcamp,atwork,onthespurofthemomentwhilewalkingdownthestreet;orevenwhiletravelingonanairplane.Thislocationdimensionisclosely,relatedto(72)andwirelesscomputing(andalsoubiquitouscomputing).

   Tokeepcertaininformationprivateandsecurewhileprovidingremoteaccessforemployees;manybusinessesarecreatingintranets.Anintranetisan(73)organizationinternetthatisguardedagainst.outsideaccessbyaspecial(74)featurecalledaFirewall(whichcanbesoftware,hardware,oracombinationofthetwo).So,ifyourorganizationhasanintranetandyouwanttoaccessinformationonitwhileawayfromtheoffice,allyouneedisWebaccessandthepasswordthatwillallowyou(75)thefirewall.

(71)A.access  B.make   C.learn   D.bring

(72)A.data    B.program   C.mobile  D.information

(73)A.inside   B.external   C.inner   D.internal

(74)A.safe    B.safety   C.security   D.secure

(75)A.pass    B.through   C.across   D.cross

查看答案

A,C,D,C,B

 

2011年上半年信息系统管理工程师下午试卷(参考答案版)—第1题

试题一(共15分)

  阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

  某企业信息系统投入运行后,由运行维护部门来负责该信息系统的日常维护工作以及处理信息系统运行过程中发生的故障。

  运行维护部门为保证发生故障后系统能尽快恢复,针对系统恢复建立了备份与恢复机制,系统数据每日都进行联机备份,每周进行脱机备份。

【问题2】(5分)

  信息系统维护包括哪些方面的内容?

【问题2】(5分)

  按照维护的具体目标,软件维护可分为哪四类?

为了适应运行环境的变化而对软件进行修改属于哪一类?

【问题3】(5分)

  备份最常用的技术是哪两种?

脱机备份方式有哪些优点?

试题二(共15分)

  阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

  某集团公司(行业大型企业)已成功构建了面向整个集团公司的信息系统,并投入使用多年。

后来,针对集团公司业务发展又投资构建了新的信息系统。

现在需要进行系统转换,即以新系统替换旧系

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2