2010年9月全国计算机三级信息管理笔试试题及答案

合集下载

计算机三级网络技术真题填空题整理(09年-12年)

计算机三级网络技术真题填空题整理(09年-12年)

2011年3月三级计算机网络技术真题二、填空题(1)与奔腾处理器竞争的主要是AMD公司的皓龙等处理器。

(2)流媒体将音频、视频及3D等多媒体文件经特殊压缩后传送。

(3)在数据传输系统中,表示二进制码元传输出错概率的参数是误码率。

(4)在IEEE802参考模型中,MAC层实现介质访问控制功能。

(5)当前广域网采用的拓扑构型多数是网状拓扑。

(6)无线局域网的英文缩写为WLAN 。

(7)网桥是在数据链路层实现网络互联的设备。

(8)CSMA/CD的工作流程为:先听后发,边听边发,冲突停止,延迟重发。

(9)Windows 2000 Server的基本管理单位是域。

(10)Linux操作系统由内核、外壳、文件系统和应用程序四部分组成。

(11)一台主机的IP地址为202.93.121.68子网掩码为255.255.255.0。

如果该主机需要向子网掩码为255.255.255.0的202.94.121.0网络进行直接广播,那么它应使用的目的IP地址为202.94.121.255 。

(请用点分十进制法表示)(12)RIP协议中表示距离的参数为跳数。

(13)IM地址可分为单播地址、组播地址、任播地址与特殊地址。

(14)FTP支持两种文件传输方式:二进制文件传输和文本文件传输。

(15)在HTML语言中,<IMG>标记用于表示图像。

(16)网络计费管理的主要目的是控制和监测网络操作的费用和代价。

(17)网络性能管理的主要目的是维护网络服务质量和网络运营效率。

(18)X.800安全框架主要包括:安全攻击、安全机制和安全服务。

(19)信息完整性的认证方法可采用消息认证码和篡改检测码。

(20)IGMPv2在IGMPv1的基础上添加组成员快速离开机制。

2011年9月计算机网络技术真题二、填空题(每空2分,共40分)(1)双路1U服务器的U代表机箱高度的规格。

(2)在扩展ASCII码中,“1”表示为00110001,那么“9”表示为00111001。

专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目计算机网络信息安全与管理试题答案35一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。

正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。

正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。

正确9.信息经济全面发展是建设网络强国的唯一战略目标。

错误10.网络空间既要提倡自由,也要倡导秩序。

正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。

错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

错误13.所谓深度防御,就是从人的管理上进行防御。

错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。

正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确17.整个社会新媒体的环境已经发生了深刻变化。

要用互联网思维,打造新兴主流媒体。

18.网络安全离不开信息化,信息化离不开网络安全。

正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。

2010年9月全国计算机等级考试三级数据库真题及答案(免费)

2010年9月全国计算机等级考试三级数据库真题及答案(免费)

一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)冯·诺依曼奠定了现代计算机工作原理的基础。

下列叙述中,哪个(些)是正确的?I.程序必须装入内存才能执行II.计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成A)仅I B)仅I和II C)仅II和III D)都正确(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为A)立即寻址B)直接寻址C)寄存器寻址D)寄存器间接寻址(3)用于实现Internet中文件传输功能所采用的应用层协议是A)FTP B)DNS C)SMTP D)HTTP(4)WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是A)FTP B)DNS C)SMTP D)HTTP(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。

限制程序的存取,使其不能存取允许范围以外的实体,这是A)物理隔离B)时间隔离C)逻辑隔离D)密码隔离(6)下列哪一个不属于恶意软件?A)逻辑炸弹B)服务攻击C)后门陷阱D)僵尸网络(7)下列哪些是数据结构研究的内容?I.数据的采集和集成II.数据的逻辑结构III.数据的存储结构IV.数据的传输V.数据的运算A)仅I、II和III B)仅II、III和VC)仅I、II和IV D)仅I、III和V(8)下列与数据元素有关的叙述中,哪些是正确的?I.数据元素是数据的基本单位,即数据集合中的个体II.数据元素是有独立含义的数据最小单位III.一个数据元素可由一个或多个数据项组成IV.数据元素又称做字段V.数据元素又称做结点A)仅I和II B)仅II、III和IV C)仅I和III D)仅I、III和V(9)下列与算法有关的叙述中,哪一条是不正确的?A)算法是精确定义的一系列规则B)算法指出怎样从给定的输入信息经过有限步骤产生所求的输出信息C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法D)对于算法的分析,指的是分析算法运行所要占用的存储空间,即算法的空间代价(10)下列关于栈和队列的叙述中,哪些是正确的?I.栈和队列都是线性表II.栈和队列都是顺序表III.栈和队列都不能为空IV.栈和队列都能应用于递归过程实现V.栈的特点是后进先出,而队列的特点是先进先出A)仅I和V B)仅I、II、V C)仅III和IV D)仅II、III和IV(11)按后根次序周游树(林)等同于按什么次序周游该树(林)对应的二叉树?A)前序B)后序C)对称序D)层次次序(12)有关键码值为10, 20. 30的三个结点,按所有可能的插入顺序去构造二叉排序树。

计算机信息管理考试试题及答案

计算机信息管理考试试题及答案

计算机信息管理考试试题及答案一、单项选择题1、在计算机信息管理中,以下哪个术语与数据的“精度”概念最相关?A.存储单位B.数据类型C.数值范围D.误差限正确答案:D.误差限。

数据的“精度”通常指的是对数据进行处理时产生的误差范围,这与误差限的概念最相关。

2、在数据库设计中,以下哪个设计模式主要用于处理大型数据集和高并发访问?A.星型模式B.网状模式C.关系模式D.哈希模式正确答案:C.关系模式。

关系模式是用于处理大型数据集和高并发访问的设计模式,它通过将数据存储在关系表中并利用数据库管理系统进行管理,能够有效地处理大量数据并支持高并发访问。

3、在计算机网络中,以下哪个协议用于实现网络设备之间的数据传输?A. IPB. TCPC. UDPD. FTP正确答案:B. TCP。

TCP(传输控制协议)是一种面向连接的协议,它提供了一种可靠的、有序的和错误校验的数据传输方式。

4、在软件开发中,以下哪个方法主要用于对代码进行测试和验证?A.静态分析B.动态分析C.单元测试D.系统测试正确答案:C.单元测试。

单元测试是对软件中的最小可测试单元进行检查和验证,通常用于对代码进行测试和验证。

5、在人工智能中,以下哪个算法最适合用于分类问题?A. K-均值算法B.决策树算法C.神经网络算法D.遗传算法正确答案:B.决策树算法。

决策树算法是一种监督学习算法,主要用于分类问题,它通过构建一棵决策树来对数据进行分类。

6、在电子商务中,以下哪个技术可以用于保障在线交易的安全性?A. SSL/TLS协议B. SET协议C. DSS/DSA算法D. RSA算法正确答案:A. SSL/TLS协议。

SSL/TLS协议是一种提供通信安全的协议,它可以用于保障在线交易的安全性,确保数据的机密性和完整性。

SET协议是一种基于SSL/TLS协议的电子商务安全协议,它提供了更高的安全性,包括数字证书和双向认证等。

而DSS/DSA 算法和RSA算法则是数字签名和加密技术的常用算法,它们也可以用于保障在线交易的安全性,但通常不是最常用的技术。

9月全国计算机三级《信息管理》考试真题

9月全国计算机三级《信息管理》考试真题

9月全国计算机三级《信息管理》考试真题2010年9月全国计算机三级《信息管理》考试真题一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)IP地址长度为32位,以X.X.X.X格式表示,其中每个X的取值范围为A)0~127B)0~128C)0~255D)0~256(2)计算机的应用己遍及人类社会各个领域。

下列应用中,对计算机的可靠性和抗干扰性要求最高的是A)科学计算B)辅助设计C)人工智能D)过程控制(3)下图描述的是编译过程:空白框中应填入的是A)机器语言程序B)源程序C)汇编程序D)汇编语言程序(4)现有的加密体制分为私钥加密和公钥加密两种。

对于公钥加密体制,以下说法正确的是A)加密密钥可以公开B)加密密钥和解密密钥本质上等同C)它又叫对称加密体制D)根据加密密钥容易推算出解密密钥(5)网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的A)伪造B)传输C)x听D)截获(6)WWW服务也称为web服务,它使用的超文本传输协议是A)HTMLB)HTTPC)URLD)POPS(7)软件危机表现在多个方面,以下不属于这些表现的是A)软件生产成本高B)软件质量不易保证C)软件依赖于硬件D)软件可维护性差(8)软件生命周期可以归纳为计划期、开发期和运行期三个时期。

以下不属于开发期的是A)测试B)详细设计C)总体设计D)可行性分析(9)软件系统需求分析阶段的一些工作需要按步骤进行,其中最后进行的是A)理解软件系统的目标B)确定需求分析方法C)分析系统的功能要求D)编写软件规格说明(10)以下术语都是用来度量软件结构的,其中表示“从根模块到最底层模块的层数”的术语是A)深度B)宽度C)扇入数D)扇出数(11)以下是软件系统总体设计阶段的一些工作,其中能够确定软件模块间关系的是A)设想可能的方案B)数据库设计C)软件结构设计D)制订测试计划(12)软件系统的程序内部应该带有说明性的注释。

全国计算机笔试试题及答案

全国计算机笔试试题及答案

全国计算机笔试试题及答案一、选择题1. 在Windows操作系统中,Ctrl + Z的快捷键功能是什么?A. 复制B. 粘贴C. 撤销D. 保存答案:C. 撤销2. 在Excel中,如何对选定的单元格进行排序?A. 数据-排序B. 编辑-排序C. 查看-排序D. 工具-排序答案:A. 数据-排序3. 下列哪个不是数据库管理系统?A. MySQLB. OracleC. LinuxD. SQL Server答案:C. Linux4. 在HTML中,下列哪个标签用于定义段落?A. <p>B. <b>C. <i>D. <span>答案:A. <p>5. 在Java编程语言中,下列哪个关键字用于定义常量?A. finalB. staticC. publicD. private答案:A. final二、填空题1. 在二进制计数系统中,用一个比特可以表示____个状态。

答案:22. 在计算机网络中,HTTP协议是基于__协议的。

答案:TCP/IP3. 在C语言中,printf函数是用于____。

答案:输出4. 在数据库查询语言SQL中,SELECT语句用于____。

答案:查询数据5. 在Excel中,SUM函数用于____。

答案:求和三、编程题请编写一个Java程序,实现以下功能:用户输入一个正整数N,然后计算并输出1到N之间所有整数的和。

```javaimport java.util.Scanner;public class SumCalculator {public static void main(String[] args) {Scanner scanner = new Scanner(System.in);System.out.println("请输入一个正整数N:");int N = scanner.nextInt();int sum = 0;for (int i = 1; i <= N; i++) {sum += i;}System.out.println("1到" + N + "之间所有整数的和为:" + sum);}}```答案:请使用Java语言编写上述代码,保存为"SumCalculator.java"文件,并在命令行中运行该程序。

2010年上半年信息系统项目管理师下午试题I和II及答案

2010年上半年信息系统项目管理师下午试题I和II及答案

全国计算机技术与软件专业技术资格(水平)考试
2010
年上半年
信息系统项目管理师
下午试卷
I
、试卷
II
试题及答案
(注:非标准答案,仅供参考)
2010 年上半年 信息系统项目管理师 下午试卷 I
试题一 (25分)
之有能力完成项目。项目经理陷入具体技术工作,必然疏于项目管理,也没有精力做好项
目管理工作。
5)“对于客户方提出的各种要求,张某和组内的技术人员基本全盘接受”,说明张某
未对项目范围进行有效控制和管理。
6)“张某在项目中遇到的各种问题和困惑,也感觉无处倾诉”,说明张某的项目组缺
少公司在资源、技术等方面的支持,项目经理的工作缺乏指导和帮助。
互推诿。项目团队原成员认为新加入成员效率低下,延误项目进度;新加入成员则认为项
目团队原成员不好相处,不能有效沟通。王某认为这是正常的项目团队磨合过程, 没有过
多干预。同时,批评新加入成员效率低下,认为项目团队原成员更有经验,要求新加入成
员要多向原成员虚心请教。
项目实施两个月后,王某发现大家汇报项目的进度言过其实,进度没有达到计划目标。
[问题 1](8 分)
请简要分析造成该项目上述问题的可能原因。
[问题 2](9 分)
(1) 写出项目团队建设所要经历的主要阶段;
(2) 结合你的实际经验,概述成功团队的特征。
[问题 3](8 分)
针对项目目前的状况,在项目人力资源管理方面王某可以采取哪些补救措施?
再任命为项目经理;
④ 该公司的组织体系存在问题。
项目组缺少公司资源、技术等方面的支持,项目经理的工作缺乏指导和帮助。

全国计算机等级考试三级笔试样卷:信息管理技术

全国计算机等级考试三级笔试样卷:信息管理技术

全国计算机等级考试三级笔试样卷信息管理技术
(考试时间120 分钟,满分100 分)
一、选择题(每小题1 分,共60 分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。

以下哪项属于语言处理程序?
A)编辑程序B)链接程序
C)编译程序D)调试程序
(2)操作系统程序与多个用户程序共用系统中的资源,这属于操作系统的
A)并发性B)共享性C)随机性D)多路性
(3)汇编语言是一种
A)机器语言B)符号语言C)算法语言D)会话语言
(4)从介质访问控制方法的角度看,局域网可分为哪两类?
A)共享式与交换式B)共享式与分时式C)
交换式与分时式D)共享式与无线式
(5)信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A)截获B)窃听C)篡改D)伪造。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2010年9月全国计算机三级信息管理笔试试题:文字版第一部分选择题一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)IP地址长度为32位,以X.X.X.X格式表示,其中每个X的取值范围为A)0~127B)0~128C)0~255D)0~256(2)计算机的应用己遍及人类社会各个领域。

下列应用中,对计算机的可靠性和抗干扰性要求最高的是A)科学计算B)辅助设计C)人工智能D)过程控制(3)下图描述的是编译过程:空白框中应填入的是A)机器语言程序B)源程序C)汇编程序D)汇编语言程序(4)现有的加密体制分为私钥加密和公钥加密两种。

对于公钥加密体制,以下说法正确的是A)加密密钥可以公开B)加密密钥和解密密钥本质上等同C)它又叫对称加密体制D)根据加密密钥容易推算出解密密钥(5)网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的A)伪造B)传输C)窃听D)截获(6)WWW服务也称为web服务,它使用的超文本传输协议是A)HTMLB)HTTPC)URLD)POPS(7)软件危机表现在多个方面,以下不属于这些表现的是A)软件生产成本高B)软件质量不易保证C)软件依赖于硬件D)软件可维护性差(8)软件生命周期可以归纳为计划期、开发期和运行期三个时期。

以下不属于开发期的是A)测试B)详细设计C)总体设计D)可行性分析(9)软件系统需求分析阶段的一些工作需要按步骤进行,其中最后进行的是A)理解软件系统的目标B)确定需求分析方法C)分析系统的功能要求D)编写软件规格说明(10)以下术语都是用来度量软件结构的,其中表示“从根模块到最底层模块的层数”的术语是A)深度B)宽度C)扇入数D)扇出数(11)以下是软件系统总体设计阶段的一些工作,其中能够确定软件模块间关系的是A)设想可能的方案B)数据库设计C)软件结构设计D)制订测试计划(12)软件系统的程序内部应该带有说明性的注释。

以下关于注释的描述中,错误的是A)注释可提高程序可读性B)修改程序时应同时修改注释C)注释应提供比程序本身更多的信息D)应对每个语句进行注释(13)以下各项中,不属于软件测试任务的是A)发现程序中的错误B)提供错误的位置C)提供错误的性质D)证明程序中没有错误(14)设计测试用例的方法有黑箱法和白箱法。

以日方法中属于白箱法的是A)语句覆盖法B)等价分类法C)边缘值分析法D)错误推测法(15)PAD图有很多优点,它主要用于进行A)需求分析B)总体设计C)详细设计D)程序编码(16)设有关系模式R(A,B,c),其主码是(A,B),以下描述完全符合实体完整性规则要求的是A)A不能取空值B)B不能取空值C)C不能取空值D)A和B均不能取空值(17)设有关系模式:成绩(学号,课程号,分数),则下列选项中,能正确描述SQL语句“SELECT学号FROM成绩GROUP BY学号HAVING COUNT(*)>3”功能的是A)查询选修了3门以上课程的学生的学号B)查询1门课程有3个以上学生选修的学生学号C)将学生按照学号分成了3组D)将学生按照课程分成了3组(18)在E-R图中表示实体联系的图形是A)椭圆B)矩形C)菱形D)三角形(19)将E-R图转换为关系模式时,实体和联系均可表示为A)属性B)关系C)主码D)域(20)设有两个关系R和S如下:由关系R通过运算得到关系S,则所使用的运算为选择B)投影C)并D)交(21)设有关系模式R(A, B, C),其函数依赖集F={A->B, B->C},则R在函数依赖的范式最多满足A)1NFB)2NFC)3NFD)BCNF(22)数据库系统一般都会提供一系列安全措施。

以下不属于数据库安全措施的是A)用户标识与鉴别B)存取控制C)视图和触发器D)并发控制(23)设有关系模式:SC(sno, cno, grade),各属性含义依次是学号、课程号、分数。

将关系SC中所有选修课程号为…DB‟的学生的分数增加10分,正确的SQL命令是A)ALTER TABLE SC SET GRADE+10 WHERE CNO='DB'B)ALTER TABLE SC SET GRADE=GRADE+10 WHERE CNO='DB'C)UPDATE SC SET GRADE+10 WHERE CNO='DB'D)UPDATE SC SET GRADE=GRADE+10 WHERE CNO='DB'(24)关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是A)视图B)索引C)存储过程D)触发器(25)结构化信息系统开发方法应遵循一些基本原则,以下不属于这些原则的是A)进行自上而上的分析和综合B)将系统开发划分为若干阶段C)各阶段均应提供规范和完整的文档D)运用模块结构方式组织系统(26)结构化信息系统开发的可行性分析一般应在A)提出任务之后B)初步调查之后C)详细调查之后D)系统分析之后(27)从概念上划分,系统实施阶段有若干项彼此配合的同步工作,以下不属于这些工作的是A)设备安装B)模块划分C)程序编码D)数据准备(28)信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是A)自行开发B)委托开发C)合作开发D)系统复制(29)信息系统开发中起主导作用的人员是A)硬件工程师B)系统分析师C)软件工程师D)网络工程师(30)在信息系统项目管理中;保证项月的执行和调整工作属于A)资源保证B)进度控制C)计划制订D)审核批准(31)在信息系统开发的初步调查中,不属于主要调查对象的是A)基层操作人员B)主要业务部门领导C)高层主管人员D)信息部门负责人员(32)不属于信息系统可行性分析报告内容的是A)系统目标和规模B)投资方案和实施建议C)效益分析和结论D)系统需求和逻辑模型(33)关于信息系统目标分析的描述,正确的是A)目标难以度量B)目标确定就不要修正C)目标应有一定的超前度D)目标应尽可能高(34)系统分析也称需求分析,以下不属于系统分析内容的是A)新系统功能分析B)程序结构分析C)新系统效益分析D)业务流程分析(35)关于业务分析的描述,正确的是A)业务调查应首先从信息流开始B)业务流程独立于组织机构C)系统的职能由组织机构决定D)业务分析应由业务人员和专业人员协作完成(36)在数据流程图中,矩形表示A)外部实体B)数据流C)数据存储D)数据加工(37)关于数据流程图的描述,错误的是A)数据流程图的绘制是从局部到全局的B)数据流程图具有层次性C)数据流程图反映数据的运动状况D)数据流程图描述了数据的存储状况(38)自顶向下开发信息系统的优点是A)开发成本较低B)开发周期较短C)技术要求较低D)支持信息系统的整体性(39)信息系统开发中,不属于系统设计基本原则的是A)严格遵循系统分析提供的文档资料B)必须采用当前最先进的信息技术C)充分考虑系统的投资和效益的比例D)应将系统的安全性作为重点设计(40)模块划分应遵循若干原则,以下不属于这些原则的是A)模块功能单一B)模块独立性高C)模块内部联系紧密D)业务流程图导出模块结构图(41)不属于信息系统物理模型的是A)数据流程图B)PAD图C)模块结构图D)IPO图(42)企业系统规划(BSP)方法是由IBM公司研制的用于信息系统建设的方法,它主要用于做出企业信息系统的A)设计方案B)总体规划C)实施细则D)详细设计(43)在BSP方法研究的实际步骤中,首先要实现的是A)定义企业过程B)定义数据类C)评价信息资源管理D)确定系统开发优先顺序(44)BSP方法的企业过程是指企业资源管理的一组决策和活动,其中不包括A)计划和控制过程B)产品/服务过程C)信息系统实现过程D)支持性资源过程(45)BSP方法把支持资源描述成企业为实现其目标时的消耗和使用物,但其基本资源并不包括A)材料B)产品C)设备D)人员(46)BSP方法将企业过程所产生、控制和使用的数据分为四类,但其中不包括A)计划数据B)统计数据C)事务数据D)市场数据(47)BSP方法一般可通过二维矩阵建立数据和过程间的关系,这种矩阵称为A)过程/组织矩阵B)数据类/系统矩阵C)过程/数据类矩阵D)过程唁息矩阵(48)BSP方法的实施,必须遵守其规定的基本过程,下述论述正确的是A)定义企业过程后,再识别和定义其产生、控制和使用的数据B)定义数据类后,再识别和定义其产生、控制和使用的过程C)定义企业过程后,再识别和定义其产生、控制和使用的活动D)定义数据类后,再识别和定义其产生、控制和使用的数据(49)BSP方法可通过过程/组织/当前系统矩阵分析当前业务与系统的关系,下述I.没有得到当前系统支持的过程II.只得到部分支持的过程III.有重复的系统通过矩阵的分析,可得知的结果是A)仅IB)仅IIC)仅I和IID)I、II和III(50)BSP方法认为,为了尽早开始方案的实施,应确定实施子系统的优先顺序。

一下述不属于确定子系统优先顺序时应考虑的问题是A)子系统是否近期投资节省而长期效益好B)子系统实施的工作量较小且技术简单C)子系统会影响哪些方面的人员及人员的数量D)子系统是否为初期的数据库结构设计提供基础(51)James Martin认为,保证企业信息系统开发成功最重要的因素是A)有必要的系统规划B)有必要的资金保证C)企业最高管理者的参与D)有成功的企业示范(52)James Martin强调,企业信息系统的开发应以A)业务为中心B)财务为中心C)数据为中心D)功能为中心(53)James Martin强调,企业战略数据规划项目实施时,其组织和领导者应是A)聘请的专家B)技术咨询专家C)本企业的专家D)软件开发专家(54)James Martin给出了实施战略数据规划的基本步骤,而其中首要的是A)建立企业模型B)确定研究边界C)确定实体和活动D)建立业务活动过程(55)James Martin将一个机构建立的产品/服务以及支持性资源的生命周期划分为顺序的四个阶段,其正确顺序是A)计划、获得、管理和分配B)计划、管理、获得和分配C)管理、计划、获得和分配D)获得、管理、计划和分配(56)James Martin指出,企业模型应具有若干特性,它们是A)完整性、科学性和灵活性B)完整性、科学性和持久性C)完整性、灵活性和适用性D)完整性、适用性和持久性(57)James Martin强调,大多数企业都存在企业经营关键成功因素,下列叙述错误的是A)大多数企业仅存在着一个起关键作用的因素B)不同时间内关键成功因素也不同C)关键成功因素不同于企业的目的和使命D)确定关键成功因素的数据需要特殊采集(58)主题数据库的确定是战略数据规划的重要内容,下述有关叙述正确的是A)主题数据库与企业经营主题有关B)主题数据库与企业应用项目有关C)主题数据库稳定而不发生变化D)主题数据库会经常不断变化(59)原型化方法的初始目标是给出信息系统的A)细部说明B)基本需求C)工作模型D)运行系统(60)实施原型化方法有若干基本步骤,下述不属于其基本步骤的是A)识别基本需求B)开发工作模型C)模型验证D)设计系统第二部分非选择题二、填空题(每空2分,共40分)请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

相关文档
最新文档