上半年信息系统管理工程师试题及答案

合集下载

2023年上半年信息系统管理工程师上午试题分析与解答

2023年上半年信息系统管理工程师上午试题分析与解答

2023年上六个月信息系统管理工程师上午试题分析与解答试题(1)CPU重要包括(1)等部件。

(1)A.运算器、控制器和系统总线 B.运算器、寄存器组和内存储器C.运算器、控制器和寄存器组D.控制器、指令译码器和寄存器组试题(1)分析本题考察计算机系统基础知识。

CPU是计算机工作旳关键部件,用于控制并协调各个部件。

CPU重要由运算器(ALU)、控制器(Control Unit,CU)、寄存器组和内部总线构成。

参照答案(1)C试题(2)按照(2),可将计算机分为RISC(精简指令集计算机)和CISC(复杂指令集计算机)。

(2)A.规模和处理能力 B.与否通用C.CPU旳指令系统架构D.数据和指令旳表达方式试题(2)分析本题考察计算机系统基础知识。

按照CPU旳指令系统架构,计算机分为复杂指令系记录算机(Complex Instruction Set Computer,CISC)和精简指令集系记录算机(Reduced Instruction Set Computer,RISC)。

CISC旳指令系统比较丰富,其CPU包具有丰富旳电路单元,功能强、面积大、功耗大,有专用指令来完毕特定旳功能,对存储器旳操作较多。

因此,处理特殊任务效率较高。

RISC 设计者把重要精力放在那些常常使用旳指令上,尽量使它们具有简朴高效旳特色,并尽量减少存储器操作,其CPU包具有较少旳单元电路,因而面积小、功耗低。

对不常用旳功能,常通过组合指令来完毕。

因此,在RISC机器上实现特殊功能时,效率也许较低。

但可以运用流水技术和超标量技术加以改善和弥补。

参照答案(2)C试题(3)微机系统中旳系统总线(如PCI)用来连接各功能部件以构成一种完整旳系统,它需包括三种不一样功能旳总线,即(3)。

(3)A.数据总线、地址总线和控制总线B.同步总线、异步总线和通信总线C.内部总线、外部总线和片内总线D.并行总线、串行总线和USB总线试题(3)分析本题考察季璇玑系统基础知识。

2023年信息系统管理工程师考试真题

2023年信息系统管理工程师考试真题

2023年信息系统管理工程师考试真题一、单选题1.以下哪项不是信息系统管理工程师的职责? A. 完成项目需求分析和系统设计 B. 数据库管理和维护 C. 系统故障排除和修复 D. 系统用户培训和技术支持答案:A解析:信息系统管理工程师的职责包括数据库管理和维护、系统故障排除和修复、系统用户培训和技术支持等。

完成项目需求分析和系统设计是项目经理的职责。

2.下列哪项不是常见的信息系统开发生命周期? A. 需求分析 B. 设计 C. 编码 D. 测试答案:C解析:常见的信息系统开发生命周期包括需求分析、设计、编码、测试、部署和维护等阶段。

编码是开发阶段的一部分,而不是独立的阶段。

二、多选题1.以下哪些是信息系统管理工程师需要具备的技能?A. 数据分析能力B. 编程能力C. 项目管理能力D. 网络安全能力答案:A、B、C、D解析:信息系统管理工程师需要具备的技能包括数据分析能力、编程能力、项目管理能力和网络安全能力等。

这些能力可以帮助工程师更好地完成工作任务。

2.以下哪些是信息系统管理工程师需要遵守的道德规范? A. 保护用户隐私 B. 保护公司机密信息 C. 提供错误的技术指导 D. 盗用他人的知识产权答案:A、B解析:信息系统管理工程师需要遵守的道德规范包括保护用户隐私和保护公司机密信息。

提供错误的技术指导和盗用他人的知识产权都是不符合职业道德的行为。

三、问答题1.请简要描述信息系统管理工程师的主要工作职责。

信息系统管理工程师的主要工作职责包括:–数据库管理和维护:负责设计、创建和维护数据库,确保数据的安全和有效性。

–系统故障排除和修复:负责定位系统故障原因,并进行相应的修复和恢复操作。

–系统用户培训和技术支持:为系统用户提供培训和技术支持,解答用户的问题和疑惑。

–项目管理:参与项目的需求分析、系统设计和开发工作,确保项目的顺利进行。

–网络安全管理:负责网络安全的管理和维护,保护系统和数据的安全性。

信息系统管理工程师招聘笔试题及解答(某世界500强集团)2024年

信息系统管理工程师招聘笔试题及解答(某世界500强集团)2024年

2024年招聘信息系统管理工程师笔试题及解答(某世界500强集团)(答案在后面)一、单项选择题(本大题有10小题,每小题2分,共20分)1、信息系统管理工程师在进行网络设备配置时,以下哪个命令用于查看设备上所有接口的状态信息?A. show ip interface briefB. show ip routeC. show cdp neighborD. show mac address-table2、在信息系统设计中,以下哪个概念描述了数据在系统中流动和处理的过程?A. 数据库设计B. 数据流图(DFD)C. 系统架构D. 用户界面设计3、信息系统管理工程师在处理数据备份与恢复策略时,以下哪种备份方式被认为是最安全、最可靠的方法?A. 全备份B. 增量备份C. 差分备份D. 混合备份4、在信息系统设计中,以下哪个术语用于描述系统在运行过程中对外部事件或请求作出响应的能力?A. 可靠性B. 响应时间C. 灵活性D. 可扩展性5、信息系统管理工程师在进行系统安全评估时,以下哪项不是安全威胁的常见类型?A、病毒B、网络攻击C、物理安全D、软件缺陷6、在信息系统管理中,以下哪项措施不是用于保障数据完整性的?A、数据加密B、数据备份C、权限控制D、数据验证7、在数据库设计中,为了提高数据的访问效率,通常会采用哪种技术?A. 数据加密B. 触发器C. 索引D. 存储过程8、下列哪个协议不是用来保证互联网上信息传输的安全性的?A. SSL (Secure Sockets Layer)B. TLS (Transport Layer Security)C. SSH (Secure Shell)D. HTTP (Hypertext Transfer Protocol)9、题干:以下关于信息系统管理工程师职责的描述,哪项是不正确的?A、负责信息系统架构的设计与优化B、负责信息系统安全的风险评估与管理C、负责日常信息系统运维及故障处理D、负责市场调研,分析行业发展趋势 10、题干:在信息系统管理中,以下哪项措施不属于信息安全管理的范畴?A、数据加密B、访问控制C、系统备份D、员工培训二、多项选择题(本大题有10小题,每小题4分,共40分)1、关于数据库索引,下列哪些说法是正确的?(多选)A. 索引可以加快数据检索的速度。

信息系统管理工程师招聘笔试题及解答

信息系统管理工程师招聘笔试题及解答

招聘信息系统管理工程师笔试题及解答一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下哪个不属于信息系统的基本组成要素?A、硬件设备B、软件系统C、数据资源D、网络通信答案:D解析:信息系统的基本组成要素通常包括硬件设备、软件系统、数据资源、人员组织以及流程与规范。

网络通信虽然与信息系统密切相关,但通常被视为实现信息系统功能的技术手段之一,而不是构成信息系统的基本要素。

因此,选项D不属于信息系统的基本组成要素。

2、以下哪个选项描述了信息系统的生命周期?A、从需求分析到系统退役B、从系统设计到系统优化C、从系统安装到系统维护D、从系统开发到系统升级答案:A解析:信息系统的生命周期包括以下几个阶段:需求分析、系统设计、系统实施、系统运行和维护、系统评估与退役。

选项A“从需求分析到系统退役”完整地描述了信息系统的生命周期。

选项B、C、D虽然涉及信息系统的某些阶段,但未能全面涵盖整个生命周期。

因此,正确答案是A。

3、在信息系统管理中,以下哪个术语指的是负责确保系统资源得到有效利用和系统性能达到最优化的角色?A. 系统分析师B. 系统管理员C. 项目经理D. 系统架构师答案:B 解析:系统管理员(System Administrator,简称SysAdmin)是负责确保系统资源得到有效利用和系统性能达到最优化的角色。

他们负责管理系统的日常运行、维护和监控,以及处理与系统相关的用户支持和技术问题。

系统分析师主要负责分析系统需求,项目经理负责项目管理和协调,系统架构师则专注于系统的整体设计和架构。

4、以下哪种技术通常用于确保信息系统在遭受攻击或故障时能够快速恢复?A. 数据备份B. 磁盘加密C. 系统防火墙D. 安全审计答案:A 解析:数据备份是确保信息系统在遭受攻击或故障时能够快速恢复的关键技术。

通过定期备份系统数据,可以在数据丢失或损坏时迅速恢复到最近的一次备份状态。

磁盘加密用于保护存储在磁盘上的数据不被未授权访问,系统防火墙用于防止恶意网络攻击,安全审计则是用于检测和评估系统安全性。

上半信息系统项目管制师参考完整答案附解析.doc

上半信息系统项目管制师参考完整答案附解析.doc

上半信息系统项目管理师参考完整答案附解析1第一题安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。

(1)A. 检测对系统的入侵B. 发现计算机的滥用情况C. 发现系统入侵行为和潜在的漏洞D. 保证可信网络内部信息不外泄分析:安全审计主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事件产生的原因。

(教程p627)一个安全审计系统,主要有以下作用(教程p629):●对潜在的攻击者起到震慑或警告作用。

●对于已经发生的系统破坏行为提供有效的追纠证据。

●为系统安全管理员提供有何时何地的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。

●为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进的地方。

网络安全审计的具体内容:●监控网络内部的用户活动。

●侦察系统中存在的潜在威胁。

●对日常运行状况统计和分析。

●对突发案件和异常事件的事后分析。

●辅助侦破和取证。

综上,安全审计主要是提供对信息的记录并对分析提供依据,因此ABC都是其作用,但不能保证可信网络内部信息不外泄。

答案:D第二-三题网络安全包含了网络信息的可用性、保密性、完整性和真实性。

防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。

(2)A.可用性 B.保密性 C.完整性 D.真实性(3)A.可用性 B.保密性 C.完整性 D.真实性分析:拒绝服务(Denial of Service)能导致合法用户不能够访问正常网络服务,也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

数字签名是利用发信者的私钥和可靠的密码算法对待发信息或其电子摘要进行加密处理,这个过程和结果就数字签名。

收信者可以用发信者的公钥对收到的信息进行解密从而辨别真伪。

经过数字签名后的信息具有真实性和不可否认(抵赖)性。

信息系统管理工程师招聘笔试题与参考答案(某大型国企)

信息系统管理工程师招聘笔试题与参考答案(某大型国企)

招聘信息系统管理工程师笔试题与参考答案(某大型国企)(答案在后面)一、单项选择题(本大题有10小题,每小题2分,共20分)1、信息系统管理工程师在日常工作中,主要负责以下哪项工作?()A、软件编程开发B、系统硬件维护C、信息系统规划与设计D、计算机网络安全管理2、在信息系统管理过程中,以下哪项措施不属于信息安全的基本策略?()A、数据加密B、访问控制C、物理隔离D、系统自动重启3、某大型国企的信息系统需要采用分级存储策略来优化数据管理,以下哪种存储设备适合用于分级存储的高性能存储层?A. 硬盘驱动器(HDD)B. 固态硬盘(SSD)C. 光盘D. 磁带4、在信息系统管理中,以下哪项不属于信息系统管理工程师的职责范围?A. 制定信息系统的安全策略B. 监控信息系统性能C. 负责信息系统的日常维护D. 参与信息系统项目的需求分析5、以下关于信息系统管理工程师职责的描述,哪项是不正确的?A、负责企业信息系统的规划、设计、实施和运维B、负责协调企业内部各部门的信息需求,确保信息系统满足业务需求C、负责信息系统安全防护,确保企业数据安全D、负责企业信息系统的日常维护和升级,包括硬件、软件和网络的维护6、关于信息系统生命周期管理,以下哪个阶段不是其组成部分?A、需求分析B、设计开发C、实施部署D、终止阶段7、题干:以下关于信息系统管理工程师的职责描述,错误的是:A、负责企业信息系统的日常运维管理B、参与信息系统项目的需求分析、设计、开发和测试C、负责信息系统安全防护和应急响应处理D、制定和执行信息系统运维策略和流程8、题干:在信息系统管理中,以下哪个选项不属于信息系统风险评估的范畴?A、技术风险B、操作风险C、市场风险D、法律风险9、题干:在信息系统管理中,以下哪项不是影响系统可靠性的主要因素?A、硬件设备的稳定性B、软件系统的健壮性C、网络通信的稳定性D、用户操作的正确性二、多项选择题(本大题有10小题,每小题4分,共40分)1、以下哪些技术或工具是信息系统管理工程师在日常工作中可能需要使用的?()A. SQL数据库管理B. Linux操作系统管理C. VMware虚拟化技术D. Python编程语言E. Oracle数据库管理2、以下关于信息系统安全措施的描述,正确的是?()A. 防火墙可以防止内部网络受到外部攻击B. 数据加密可以保护敏感数据不被非法访问C. 入侵检测系统(IDS)可以实时监控网络流量,检测异常行为D. 物理安全措施如门禁系统与信息系统安全关系不大E. 定期进行安全审计可以帮助发现潜在的安全漏洞3、以下哪些技术或工具是信息系统管理工程师在维护和管理信息系统时可能会使用的?()A. SQL(结构化查询语言)B. Windows Server 2016C. VMware ESXiD. JIRAE. Excel4、以下关于信息系统安全性的说法,正确的是哪些?()A. 数据加密可以确保数据在传输过程中的安全性B. 防火墙是防止外部恶意访问内部网络的一种安全措施C. 入侵检测系统(IDS)主要用于防止已知的攻击行为D. 信息系统安全性是信息系统管理工程师的首要任务E. 定期备份数据是减少数据丢失风险的有效方法5、以下哪些属于信息系统管理工程师的职责范围?()A、制定信息系统规划与实施策略B、负责信息系统的日常运维管理C、组织信息系统项目团队,协调项目进度D、负责信息系统的安全防护和风险管理E、撰写技术文档和用户手册6、以下哪些是信息系统管理工程师在项目实施过程中应该遵循的原则?()A、客户至上原则B、质量第一原则C、进度优先原则D、成本控制原则E、团队协作原则7、以下哪些技术或工具是信息系统管理工程师在日常工作中最常用的?()A、SQL数据库管理系统B、Linux操作系统C、Windows操作系统D、Python编程语言E、Oracle数据库8、以下关于信息系统安全管理措施的描述,正确的是?()A、定期对系统进行漏洞扫描,及时修复发现的安全漏洞B、对内部员工进行安全意识培训,提高员工的安全防范意识C、设置严格的安全策略,限制用户的访问权限D、不安装任何第三方软件,以确保系统安全E、定期备份重要数据,以防数据丢失9、以下哪些是信息系统管理工程师在项目管理中需要考虑的关键因素?()A、项目范围管理B、项目进度管理C、项目质量管理D、项目沟通管理E、项目风险管理F、项目采购管理三、判断题(本大题有10小题,每小题2分,共20分)1、信息系统管理工程师需要具备较强的编程能力。

2022年上半年《信息系统管理工程师》真题

2022年上半年《信息系统管理工程师》真题

2022年上半年《信息系统管理工程师》真题2022年上半年《信息系统管理工程师》真题单选题(共67题,共67分)1.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为()。

A. MyDrivers\user2\和\user2\B. \MyDrivers\user2\和\user2\C. \MyDrivers\user2\和user2\D. MyDrivers\user2\和user2\2.以下关于敏捷方法的叙述中,不正确的是()。

A. 相对于过程和工具,更强调个人和交互B. 相对于严格的文档,更重视可工作的软件C. 相对于与客户的合作,更注重合同谈判D. 相对于遵循计划,更专注于对变化的响应3.软件工程的基本要素包括方法、工具和()。

A. 软件系统B. 硬件环境C. 过程D. 人员4.按照存储容量从小到大排列的存储器为()。

A. 寄存器、高速缓存(Cache)、主存、辅存B. 高速缓存(Cache)、主存、寄存器、辅存C. 主存、高速缓存(Cache)、辅存、寄存器D. 辅存、主存、高速缓存(Cache)、寄存器5.以下关于固态硬盘的叙述中,错误的是()。

A. 固态硬盘采用电子芯片存储阵列存储信息B. 固态硬盘比传统机械硬盘的读写速度快C. 固态硬盘的接口规范与传统机械硬盘相同D. 固态硬盘中的控制单元采用机械部件构造6.“保证合法用户对信息和资源的使用不会被不正当地拒绝”、“保证数据的一致性,防止数据被非法用户篡改”分别属于信息安全的()基本要素。

A. 可用性、可控性B. 可用性、完整性C. 机密性、完整性D. 机密性、可审查性7.IT系统管理工作的H部门人员管理包括IT组织及职责设计、IT 人员的教育与培训及第三方/外包的管理。

其中IT组织设计原则涉及多方面内容,下面()不属于这些组织设计原则应考虑的内容。

信息系统管理工程师招聘笔试题及解答(某大型央企)2025年

信息系统管理工程师招聘笔试题及解答(某大型央企)2025年

2025年招聘信息系统管理工程师笔试题及解答(某大型央企)(答案在后面)一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下关于信息系统管理工程师职责的描述,不正确的是:A、负责信息系统的日常运维和故障处理B、参与信息系统的规划、设计、实施和优化C、负责信息系统的安全防护和风险评估D、负责信息系统的数据备份和恢复,但不参与数据分析和挖掘2、在信息系统管理中,以下哪种技术不属于网络管理技术?A、SNMP(简单网络管理协议)B、FTP(文件传输协议)C、DNS(域名系统)D、SSH(安全外壳协议)3、题干:在信息系统的生命周期中,以下哪个阶段是系统分析的核心环节?A. 系统设计B. 系统实施C. 系统规划D. 系统分析4、题干:以下哪个技术不属于关系型数据库管理系统(RDBMS)的常用技术?A. SQL(结构化查询语言)B. 关系模型C. 触发器D. 指令集5、信息系统管理工程师在日常工作中,以下哪项不属于信息系统的安全措施?A、数据加密B、防火墙C、定期备份D、系统漏洞扫描6、在信息系统管理过程中,以下哪种方法可以有效地提高系统的可靠性和可用性?A、降低系统配置B、增加系统硬件资源C、减少系统冗余D、降低系统复杂度7、信息系统管理工程师在处理系统性能问题时,以下哪个指标通常用来衡量系统响应时间?A. CPU利用率B. 内存占用率C. 网络吞吐量D. 系统响应时间8、在信息系统中,以下哪项技术通常用于数据备份和恢复?A. 数据库镜像B. 数据库复制C. 数据库压缩D. 数据库加密9、以下哪种技术不属于信息系统管理工程师日常工作中常用的网络技术?A. TCP/IPB. HTTPC. FTPD. DNSE. SQL 10、在信息系统管理过程中,以下哪种说法是错误的?A. 系统设计阶段应充分考虑用户需求B. 系统开发过程中应遵循软件开发规范C. 系统部署后应定期进行性能优化D. 系统维护阶段可以忽略用户反馈二、多项选择题(本大题有10小题,每小题4分,共40分)1、以下哪些技术或工具是信息系统管理工程师在日常工作可能需要使用的?()A、虚拟化技术B、云服务管理平台C、网络监控工具D、SQL查询语言E、项目管理软件2、以下关于信息系统安全性的描述,正确的是哪些?()A、防火墙是防止外部攻击的重要手段B、数据加密可以确保数据在传输过程中的安全C、入侵检测系统(IDS)主要用于检测内部网络的安全威胁D、访问控制是确保只有授权用户才能访问系统资源的重要措施E、物理安全措施主要针对硬件设备和网络设备的安全保护3、关于信息系统管理工程师的职责,以下哪些选项是正确的?()A、负责信息系统的日常运维和管理B、制定和执行信息系统的安全策略C、进行信息系统硬件设备的采购和维护D、负责信息系统的升级和优化E、参与制定企业的信息化战略规划4、以下哪些技术是信息系统管理工程师在处理网络问题时可能需要掌握的?()A、TCP/IP协议B、DNS解析C、防火墙技术D、路由协议E、网络监控工具5、以下哪些是信息系统管理工程师在系统维护过程中需要关注的关键点?()A. 系统稳定性B. 数据安全性C. 系统性能优化D. 用户满意度调查E. 硬件设备更新6、以下哪些属于信息系统项目管理中的风险管理方法?()A. 风险识别B. 风险评估C. 风险应对策略D. 风险监控E. 项目范围管理7、以下哪些是信息系统管理工程师在项目实施过程中需要关注的IT治理原则?A. 透明度B. 客户导向C. 风险管理D. 生命周期管理E. 质量控制8、在信息系统管理中,以下哪些是常用的项目管理工具和技术?A. Gantt图B. 技术评审C. 缺陷跟踪系统D. 风险矩阵E. 项目组合管理9、以下关于信息系统安全管理措施的描述,正确的有:A. 定期进行安全审计,确保信息系统安全B. 对内部员工进行信息安全意识培训C. 禁止使用个人设备访问公司内部网络D. 定期更换系统管理员密码E. 限制员工使用外网邮箱 10、关于信息系统项目管理,以下说法正确的有:A. 项目经理应确保项目按时、按质量、按预算完成B. 项目团队应该遵守项目进度计划,确保项目顺利进行C. 项目经理应定期与项目干系人沟通,了解项目进展和需求变化D. 项目经理在项目执行过程中应具备良好的沟通和协调能力E. 项目管理过程中,变更管理非常重要,但不应过于频繁三、判断题(本大题有10小题,每小题2分,共20分)1、信息系统管理工程师主要负责确保信息系统的高效运行,但不需要参与系统的设计与开发。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2006年上半年信息系统管理工程师上午试题●两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行___(1)___运算为1时,表示运算的结果产生溢出。

(1)A.与B.或C.与非D.异或●若浮点数的阶码用移码表示,尾数用补码表示。

两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为___(2)___位。

(2)A.1 B.2 C.尾数位数D.尾数位数-1●高速缓存Cache 与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4 块,每块1MB,主存容量为256MB。

若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为_(3)__%。

若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为__(4)__H。

12338H88H59H67H(3)A. 90 B. 95 C. 97 D. 99(4)A. 488888 B. 388888 C. 288888 D.188888●若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为___(5)___小时。

(5)A.2×104 B.5×104 C. 2×105 D.5×105●某指令流水线由5段组成,各段所需要的时间如下图所示。

连续输入10条指令时的吞吐率为___(6)___。

(6)A.10/70Δt B.10/49Δt C.10/35Δt D.10/30Δt●相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。

(7)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比DES要高 D.解密速度比DES要高(8)A.更适用于对文件加密B.保密性不如DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名●驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于___(9)___。

(9)A. 网上冲浪 B. 中间人攻击 C. DDoS 攻击 D. MAC攻击●上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是___(10)___。

(10)A.强制性标准D.推荐性标准C.自愿性标准D.指导性标准●小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有___(11)___。

(11)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.前三项权利之全部● MPC(MultimediaPC)与PC的主要区别是增加了___(12)___。

(12)A.存储信息的实体B.视频和音频信息的处理能力C.光驱和声卡D.大容量的磁介质和光介质●人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中___(13)___反应颜色的种类。

(13)A.色调B.饱和度C.灰度D.亮度● CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立体声,那么其未经压缩的数据传输率为___(14)___。

(14)A.88.2kb/s B.705.6kb/s C.1411.2kb/s D.1536.0kb/s●在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是___(15)___。

(15)A.Gantt图表现了各个活动的持续时间B.Gantt图表现了各个活动的起始时间C.Gantt图反映了各个活动之间伪依赖关系D.Gantt图表现了完成各个活动的进度●在软件项目开发过程中,评估软件项目风险时,___(16)___与风险无关。

(16)A.高级管理人员是否正式承诺支持该项目B.开发人员和用户是否充分理解系练的需求C.最终用户是否同意部署已开发的系统D.开发需要的资金是否能按时到位●开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是___(17)___。

(17)A.面向对象语言B.函,数式语言C.过程式语言D.逻辑式语言●高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是___(18)___。

(18)A.语句B.语义C.语用D.语法●为了解决进程间的同步和互斥问题,通常采用一种称为___(19)___机制的方法。

若系统中有5个进程共享若干个资源R,每个进程都需要4个资源’R,那么使系统不发生死锁的资源R的最少数目是___(20)___。

(19)A.调度B.信号量C.分派D.通讯(20)A.20 B.18 C.16 D.15●在UNIX操作系统中,把输入/输出设备看作是___(21)___。

(21)A.普通文件B.目录文件C.索引文件D.特殊文件●某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为lOOms和25ms,则读取一个100块的文件需要___(22)___时间。

(22)A.17500ms B.15000ms C.5000ms D.25000ms●下图(T为终端,WS为工作站)所示信息系统的硬件结构属于___(23)___。

系统规格说明书是信息系统开发过程中___(24)___阶段的最后结果。

(23)A.集中式B.分布一集中式C.分布式D.混合式(24)A.系统分析B.系统设计C.系统实施D.系统运行和维护● ___(25)___不属于面向管理控制的系统。

(25)A.电子数据处理系统(EDPS) B.知识工作支持系统(KWSS)C.事务处理系统(TPS) D.计算机集成制造系统(CIMS)●在信息系统分析阶段,对数据流图的改进,包括检查数据流图的正确性和提高数据流图的易理解性,下面说法不正确的是___(26)___。

(26)A.数据流图中,输入数据与输出数据必须匹配B.数据流图的父图和子图必须平衡C.任何一个数据流至少有一端是处理框D.数据流图中适当的命名,可以提高易理解性●实体联系图(ER)的基本成分不包括___(27)___。

(27)A.实体B.联系C.属性D.方法●在UML的关系中,表示特殊与一般的关系是___(28)___。

(28)A.依赖关系B.泛化关系C.关联关系D.实现关系●下列选项中,符合UML动态建模机制的是___(29)___。

(29)A.状态图B.用例图C.类图D.对象图●在结构化设计方法和工具中,IPO图描述了___(30)__。

(30)A.数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系B.模块的输入输出关系、处理内容二模块的内部数据和模块的调用关系C.模块之间的调用方式,体现了模块之间的控制关系D.系统的模块结构及模块间的联系●下列选项中,___(31)__不属于结构化分析方法所使用的工具。

(31)A.数据流图B.判定表和判定树C.系统流程图D.ER(实体联系)图●在系统的功能模块设计中,要求适度控制模块的扇入扇出。

下图中模块C的扇入和扇出系数分别为___(32)__。

经验证明,扇出系数最好是___(33)__。

(32)A.1和2 B.0和2 C.1和1 D.2和1(33)A.1或2 B.3或4 C.5或6 D.7或8●下列选项中,不属于详细设计的是___(34)__。

(34)A.模块结构设计B.代码设计C.数据库设计D.人机界面设计●系统实施阶段任务复杂,风险程度高。

人们总结出系统实施的4个关键因素,其中不包括___(35)__。

(35)A.软件编制B.进度安排C.人员组织D.任务分解●在开发信息系统的过程中,程序设计语言的选择非常重要。

下面选项中,选择准则___(36)__是错误的。

(36)A.是否容易把设计转换为程序 B.满足信息系统需要的编译效率C.有良好的开发工具支持 D.技术越先进的程序设计语言越好●软件开发中经常说到的β测试是由用户进行的,属于___(37)__。

(37)A.模块测试B.联合测试C.使用性测试D.白盒测试●下面有关测试的说法正确的是___(38)__。

(38)A.测试人员应该在软件开发结束后开始介入B.测试主要是软件开发人员的工作C.要根据软件详细设计中设计的各种合理数据设计测试用例D.严格按照测试计划进行,避免测试的随意性●新旧信息系统的转换方式不包括___(39)__。

(39)A.直接转换B.逐个模块转换C.并行转换D.分段转换●针对下面的程序和对应的流程图,找出对应的判定覆盖路径___(40)___和语句覆盖的路径___(41)___。

int func_test(int x,inty){if(x<0)X=-1*X;if(y<0)y=-1*yreturn x*y;}(40)A.acd和abe B.acd和ace C.abd和abe D.ace和abe(41)A.acd B.abd C.ace D.abe●在信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为___(42)___。

(42)A.M1→M2→M4→M3→M5→M6B.M1→M2→M3→M4→M5→M6C.M4→M5→M6→M2→M3→M1D.M1→M2→M4→M5→M6→M3●在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

它是___(43)___身份认证方式。

(43)A.用户名/密码B.IC卡C.动态密码D.USBKey认证●企业在衡量信息系统的吞吐率时,MIPS是非常重要的一个指标,其公式表示为_(44)__。

(44)A.MIPS=指令数/(执行时间×l000000)B.MIPS=指令数/(执行时间×10000)C.MIPS=指令数/(执行时间×1000)D.MIPS=指令数/(执行时间×100)(注;执行时间以秒为单位计算)●在系统管理标准中,以流程为基础,以客户为导向的IT服务管理指导框架采用的是___(45)___,它已在IT管理领域广泛传播。

(45)A.ITIL标准B.COBIT标准C.MITSM参考模型D.MOF●在资源管理中,软件资源管理包括软件分发管理。

软件分发管理中不包括___(46)___。

(46)A.软件部署B.安全补丁分发C.远程管理和控制D.应用软件的手工安装和部署●随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括___(47)___。

相关文档
最新文档