资源描述
信息系统管理工程师复习资料
资料仅供参考
1. 计算机基本组成:运算器、控制器、存储器、输入设备、输出设备 。
2.并行性是指计算机系统具有能够同时进行运算或操作的特性,包括同时性与并发性。
3.基本思想:时间重叠、资源重叠、资源共享 。
4.传统串行方式:优:控制简单,节省设备 缺:执行指令速度慢,功能部件利用率低 。
5.流水线处理机:优:程序执行时间短,功能部件利用率高 缺:增加硬件,控制过程较复杂 。
6.并行处理机SIMD 一个控制器CU,N个处理单元PE,一个互连网络IN 。
7.并行处理机主要特点:
⑴ 单指令流多数据流方式工作。
⑵ 采用资源重复方法引入空间因素。
⑶ 以某一类算法为背景的专用计算机。
⑷ 并行处理机的研究必须与并行算法研究密切结合。
⑸ 异构型多处理系统。
8.多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN)。
9.多处理机系统特点:
⑴ 结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。
⑵ 程序并行性 并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采用多种途径识别程序并行。
⑶ 并行任务派生 并行处理机经过指令本身就可启动多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待。
⑷ 进程同步 并行处理机自然同步;多处理机需要特殊的同步措施。
⑸ 资源分配和进程调度 并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题。
补充:SISD、SIMD(并行处理机)、MISD、MSMD(多处理机)
10.使指令系统复杂的出发点:
⑴ 使目标程序得到优化。
⑵ 给高级语言提供更好的支持。
⑶ 提供对操作系统的支持。
11.RISC与CISC比较主要特点如下:
⑴ 指令数目较少,一般选用使用频度最高的一些简单指令 。
⑵ 指令长度固定,指令格式种类少,寻址方式种类少 。
⑶ 大多数指令可在一个机器周期内完成 。
⑷ 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行操作。
两者主要区别在于设计思想上 。
12.存储系统分类:高速缓冲存储器(Cache,双极半导体) 主存储器(MOS半导休,又称内存储器,包括高速缓存和主存) 辅助存储器 。
13.存储器的层次:高速缓存-主存 主存-辅存
14.主存的基本组成:双极型 MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。
15.存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM)TM>TA、读出时间 TM>TW、写入时间 、可靠性、MTBF平均故障间隔时间。
16.计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能 。
17.操作系统的重要作用:
⑴ 经过资源管理,提高计算机系统的效率
⑵ 改进人机界面,向用户提供友好的工作环境。
31.设备管理具有以下功能:外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度。
32.I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。
33.输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。
34.I/O软件原理:输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件。
35.Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。
36.输入井中4种状态:输入、收容、执行、完成 。
37.磁盘调度分移臂调度和旋转调度。
38.文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。
⑴ 文件存取分顺序存取、直接存取、索引存取
⑵ 文件目录项包括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息
① 一级目录结构缺点:重名、难以实现文件共享
② 二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。
③ 树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。
⑶ 文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其它关系) 。
⑷ 文件物理结构:
① 顺序文件 优:顺序存取较快好 缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费。
② 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间 。
⑸ 文件保护:防止系统崩溃造成文件损坏,防止其它用户非法操作造成文件损坏。
⑹ 文件的保密目的是防止文件被窃取。主要方法有设置密码和使用密码
39.作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成。
40.常见作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法 。
41.操作系统中引入多道程序的好处:
⑴ 提高了CPU的利用率
⑵ 提高了内存和I/O设备的利用率
⑶ 改进了系统的吞吐率
⑷ 充分发挥了系统的并行性
主要缺点是作业周转时间延长。
41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。
42.程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、函数 。
43.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。
44.多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活。
45.系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。
46.群集系统中各个服务器既是其它服务器的主系统,又是其它服务器的热备份系统。
47.群集服务优点:高可用性、修复返回、易管理性、可扩展性
48.系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算 。
49.Web计算特点:统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。
50.事务4特性ACID:原子性、一致性、隔离性、持续性(永久性)。
事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据 。
排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo) 。
51.系统性能定义的指标MIPS指令数、MFLOPS浮点指令数。
52.系统性能评估:分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)。
53.分析和模拟技术最后均需要经过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。
54.计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。
55.算法有5个特性:有穷性、确定性、可行性、输入、输出 。
算法评价:正确性、可读性、健壮性、效率和低存储量需求 。
56.多媒体特性:集成性、交互性、实时性、数字化。
⑴ 多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。
⑵ 多媒体计算机的软件系统是以操作系统为基础的。
⑶ 多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。
⑷ 多媒体计算机系统的关键技术6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。
⑸ 多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。
57.数据压缩技术评价标准4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。
58.无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。
59.有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码 。
60.预测编码常见的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
61.编码的国际标准:JPEG、MPEG、H.261、DVI。
62.数字图像优点:精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。
63.数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像 。
64.彩色表示空间:RGB、HIS、CMYK、YUV 。
65.图像格式分为位图、矢量图形 。
66.⑴ 静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD。
⑵ 动态图像格式:AVI、MPG 。
67.常见图像处理技术:改进像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。
68.彩色电视制式:PAL、NTSC、SECAM 。
69.影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。
70.视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。
71.⑴ 声音主要有三种类型:波形声音、语音、音乐。
⑵ 声音三要素:音调、音强、音色。
72.实现计算机语音输出有:录音/重放、文语转换。
73.数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI 。
74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息 。
下列情况MIDI文件优于波形音频:
⑴ 长时间播放高质音;
⑵ 需要以音乐作背景音响效果,同时装载图像文字;
⑶ 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出
75.计算机网络涉及三个方面 :至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。
76.计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。
77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成 。
78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型。
79.计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
80.TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP) 。
81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件经过SLIP/PPP协议连接传送到用户计算机上。
82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。
83.⑴ 数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信 。
⑵ 数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟 。
⑶ 数据通信编码一般采用基带方式和4B/5B编码。
84.主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)。
85.差错控制编码有两类:循环冗余码(CRC)、奇偶校验码 。
86.流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议 。
87.局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD) 非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 、
令牌环访问控制方式、令牌总线访问控制方式 。
88.局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。
89.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理 。
⑴ IETF简单网络管理协议(SNMP)远程监控(RMON)
⑵ ISO通用管理信息协议(CMIP)
⑶ 网络管理软件包括2部分:探测器Probe(代理)、控制台Console 。
⑷ 网络管理软件:体系结构、核心服务、应用程序。
90.集中管理子网和分布式管理主网
常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记 。
91.网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全 。
92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。
⑴ 对称数字加密:加密算法够强、密鈅保密 优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名。
⑵ 非对称数字加密:优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢
93.防火墙分类:包过滤型、应用级、代理服务器、复合型。
⑴ 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 。
⑵ 防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件 。
94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。
95.服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略 。
96.服务等级协议:
97.流量管理:
与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制 。
98.常见数据模型:层次模型、网状模型、关系模型 。
99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
信息的三个特性:机密性、完整性、可用性
100.鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 。
鉴别分为单向和双向
101.内部控制和访问控制的共同目标是保护资产
102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统 。
103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。
104.对称密钥体制分为序列密码和分组密码 。
105.密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁 。
106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。
⑵ 数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障 。
⑶ 完整性机制保护数据免遭未授权篡改、创立、删除和复制。
可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 。
⑷ DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。
107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。
108.提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换 。
109.网络冗余:双主干、开关控制技术、路由器、通信中件。
110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。
⑴ 计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。
⑵ 病毒检测技术:特征分类检测、文件或数据校验技术 。
111.风险分析的方法与途径:定量分析和定性分析
112.控制风险的方法:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。
113.中国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全 。
114.安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限。
115.技术安全管理包括:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。
116.网络管理:故障、配置、安全、性能、计费 。
117.信息系统:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。
118.信息系统组成:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。
⑴ 信息系统结构:信息源、信息处理器、信息用户、信息管理者。
⑵ 信息系统分层:战略层、战术层、作业层。
⑶ 信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。
● 以下关于CPU的叙述中,错误的是 (1) 。
(1)A.CPU产生每条指令的操作信号送往相应的部件进行控制
B.程序计数器PC除了存放指令地址,也能够临时存储算术/逻辑运算结果
C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
参考答案:B
● 以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC (Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是 (2) 。
(2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少
参考答案:A
● 以下关于校验码的叙述中,正确的是 (3) 。
(3)A.海明码利用多组数位的奇偶性来检错和纠错
B.海明码的码距必须大一于等于1
C.循环冗余校验码具有很强的检错和纠错能力
D.循环冗余校验码的码距必定为1
参考答案:A
● 以下关于Cache的叙述中,正确的是 (4) 。
(4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
B.Cache的设计一思想是在合理成本下提高命中率
C.Cache的设计目标是容量尽可能与主存容量相等
D.CPU中的Cache容量应大于CPU之外的Cache容量
参考答案:B
● “http:// ”中的“gov”代表的是 (5) 。
(5)A.民间组织
B.商业机构
C.政府机构
D.高等院校
参考答案:C
● 在微型计算机中,一般见主频来描述CPU的 (6) ;对计算机磁盘工作影响最小的因素是 (7) 。
(6)A.运算速度
B.可靠性
C.可维护性
D.可扩充性
(7)A.温度
B.湿度
C.噪声
D.磁场
参考答案:(6)A (7)C
● 计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数一般称为总线的 (8) 。
(8)A.宽度
B.长度
C.粒度
D.深度
参考答案:A
● 按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (9) 制定的标准是国际标准。
(9)A.IEEE和ITU
B.ISO和IEEE
C.ISO和ANSI
D.ISO和IEC
参考答案:D
● 《GB 8567-88计算机软件产品开发文件编制指南》是 (10) 标准。
(10)A.强制性国家
B.推荐性国家
C.强制性行业
D.推荐性行业
参考答案:A
● 在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3
个进程进入互斥段(临界区),则信号量S的变化范围是 (11) 。
(11)A.-7~1
B.-7~3
C.-3~0
D.-3~10
参考答案:B
● 操作系统是裸机上的第一层软件,其它系统软件(如 (12) 等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示 (13) 。
(12)A.编译程序、财务软件和数据库管理系统软件
B.尽汇编程序、编译程序和Java解释器
C.编译程序、数据库管理系统软件和汽车防盗程序
D.语言处理程序、办公管理软件和气象预报软件
(13)A.应用软件开发者、最终用户和系统软件开发者
B.应用软件开发者、系统软件开发者和最终用户
C.最终用户、系统软件开发者和应用软件开发者
D.最终用户、应用软件开发者和系统软件开发者
参考答案:(12)B (13)D
设有员工关系Emp(员工号,姓名,性别,部门,家庭住址,)其中,属性“性别”的取值只能为M或F;属性“部门”是关系Dept的主键。要求可访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Emp的主键和外键分别是(15) 。“家庭住址”是一个 (16) 属性。创立Emp关系的SQL语句如下:
CREATE TABLE Emp(
员工号CHAR(4),
姓名CHAR(10),
性别CHAR(1) (17) ,
部门CHAR(4) (18) ,
家庭住址CHAR(30),
PRIMARY KEY(员工号));
(15)A.员工号、部门
B.姓名、部门
C.员工号、家庭住址
D.姓名、家庭住址
(16)A.简单
B.复合
C.多值
D.派生
(17)A.IN (M,F)
B.LIKE ('M','F')_一
C.CHECK('M','F')
D.CHECK(性别IN('M','F'))
(18)A.NOT NULL
B.REFERENCES Dept(部门)
C.NOT NULL UNIQUE
D.REFERENCES Dept('部门')
参考答案:
(15)A (16)B (17)D (18)B
● 在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用 (19)来建立系统的逻辑模型,从而完成妙工作。
(19)A.ER图
B.数据流图
C.程序流程图
D.软件体系结构
参考答案:B
● 多媒体中的媒体有两重常见含义,一是指存储信息的实体;二是指表示与传递信息的载体。(20) 是存储信息的实体。
(20)A.文字、图形、磁带、半导体存储器
B.磁盘、光盘、磁带、半导体存储器
C.文字、图形、图像、声音
D.声卡、磁带、半导体存储器
参考答案:B
● RGB 8:8:8表示一帧彩色图像的颜色数为 (21) 种。
(21)A.23
B.28
C.224
D.2512
参考答案:C
● 位图与矢量图相比,位图 (22) 。
(22)A.占用空间较大,处理侧重于获取和复制,显示速度快
B.占用空间较小,处理侧重于绘制和创立,显示速度较慢
C.占用空间较大,处理侧重于获取和复制,显示速度较慢
D.占用空间较小,处理侧重于绘制和创立,显示速度快
参考答案:A
● 不属于系统设计阶段的是 (23) 。
(23)A.总体设计
B.系统模块结构设计
C.程序设计
D.物理系统配置方案设计
参考答案:C
● 按照信息服务对象进行划分,专家系统属 (24)的系统。
(24)A.作业处理
B.管理控制
C.决策计划
D.数据处理
参考答案:C
● 系统运行管理一般不包括 (25) 。
(25)A.系统与运行的组织机构
B.基础数据管理
C.运行制度管理
D.程序修改
参考答案:D
● 某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是 (26) 。
(26)A.瀑布模型
B.螺旋模型
C.V模型
D.原型化模型
参考答案:D
● 下面说法不是项目基本特征的是 (27) 。
(27)A.项目具有一次性
B.项目需要确定的资源
C.项目有一个明确目标
D.项目组织采用矩阵式管理
参考答案:D
● 风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为 (28) 。
(28)A.回避风险
B.转移风险
C.损失控制
D.自留风险
参考答案:C
● 项目经理在进行项目管理的过程中用时最多的是 (29) 。
(29)A.计划
B.控制
C.沟通
D.团队建设
参考答案:C
● 不属于系统测试的是 (30) 。
(30)A.路径测试
B.验收测试
C.安装测试
D.压力测试
参考答案:A
● (31) 从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。
(31)A.数据流图
B.数据字典
C.实体关系图
D.判断树
参考答案:A
● UML中,用例属于 (32) 。
(32)A.结构事物
B.行为事物
C.分组事物
D.注释事物
参考答案: A
● (33) 是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。
(33)A.依赖关系
B.关联关系
C.泛化关系
D.实现关系
参考答案:D
● (34) 属于UML中的交互图。
(34)A.用例图
B.类图
C.顺序图
D.组件图
参考答案:C
● 模块设计中常见的衡量指标是内聚和耦合,内聚程度最高的是 (35) ;耦合程度最低的是 (36) 。
(35)A.逻辑内聚
B.过程内聚
C.顺序内聚
D.功能内聚
(36)A.数据耦合
B.内容耦合
C.公共耦合
D.控制耦合
参考答案:
(35)D (36)A
● 在现实的企业中,IT管理工作自上而下是分层次的,一般分为三个层级。在下列选项中,不属于企业IT管理工作三层架构的是 (37) 。
(37)A.战略层
B.战术层
C.运作层
D.行为层
参考答案:D
● 由于信息资源管理在组织中的重要作用和战略地位,企业主要高层管理人员必须从企业的全局和整体需要出发,直接领导与主持整个企业的信息资源管理工作。担负这一职责的企业高层领导人是 (38) 。
(38)A.CEO
B.CFO
C.CIO
D.CKO
参考答案:C
● 下面的表述中,最能全面体现IT部门定位的是 (39) 。
(39)A.组织的IT部门是组织的IT核算中心
B.组织的IT部门是组织的IT职能中心
C.组织的IT部门是组织的IT成本中心
D.组织的IT部门是组织的lT责任中心
参考答案:D
● 外包合同中的关键核心文件是 (40) ,这也是评估外包服务质量的重要标准。
(40)A.服务等级协议
B.评估外包协议
C.风险控制协议
D.信息技术协议
参考答案:A
● 在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大致能够分为 (41) 。
(41)A.边际成本与固定成
B.固定成本与可变成本
C.可变成本与运行成本
D.边际成本与可变成本
参考答案:B
● 要进行企业的软件资源管理,就要先识别出企业中运行的 (42) 和文档,将其归类汇总、登记入档。
(42)A.软件
B.代码
C.指令
D.硬件
参考答案:A
● 一般的软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中 (43) 是软件生命周期中持续时间最长的阶段。
(43)A.需求分析
B.软件设计
C.编写代码
D.软件维护
参考答案:D
● 现代计算机网络维护管理系统主要由4个要素组成,其中 (44) 是最为重要的部分。
(44)A.被管理的代理
B.网络维护管理器
C.网络维护管理协议
D.管理信息库
参考答案:C
● 在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析。问题分析方法主要有Kepner&Tregoe法、 (45) 与流程图法。
(45)A.鱼骨图法、头脑风暴法
B.成本控制法、鱼骨图法
C.KPI法、头脑风暴法
D.头脑风暴法、成本控制法
参考答案:A
● 从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在,是属于排错调试方法中的 (46) 。
(46)A.回溯法
B.试探法
C.归纳法
D.演绎法
参考答案:C
● 系统维护项目有:软件维护、硬件维护和设施维护等。各项维护的重点不同,那么系统维护的重点是 (47) 。
(47)A.软件维护
B.硬件维护
C.设施维护
D.环境维护
参考答案:A
● 经过TCO分析,我们能够发现IT的真实成本平均超出购置成本的 (48) 倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。
(48)A.1
B.5
C.10
D.20
参考答案:B
● 系统评价就是对系统运行一段时间后的 (49) 及经济效益等方面的评价。
(49)A.社会效益
B.技术性能
C.管理效益
D.成本效益
参考答案:B
● 信息系统经济效益评价的方法主要有成本效益分析法、 (50) 和价值工程方法。
(50)A.净现值法
B.投入产出分析法
C.盈亏平衡法
D.利润指数法
参考答案:B
● 计算机操作中,导致IT系统服务中断的各类数据库故障属于 (51) 。
(51)A.人为操作故障
B.硬件故障
C、系统软件故障
D.相关设备故障
参考答案:C
● 建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台是 (52) 。
(52)A.企业资源计划系统
B.客户关系管理系统
C.供应链管理系统
D.知识管理系统
参考答案:A
● 面向组织,特别是企业组织的信息资源管理的主要内容有:信息系统的管理;信息产品与服务的管理; (53) ;信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、法律制度的制订与实施等。
(53)A.信息资源的效率管理
B.信息资源的收集管理
C.信息资源的安全管理
D.信息资源的损耗管理
参考答案:C
● 在系统用户管理中,企业用户管理的功能主要包括 (54) 、用户权限管理、外部用户管理、用户安全审计一等。
(54)A.用户请求管理
B.用户数量管理
C.用户账号管理
D.用户需求管理
参考答案:C
● 分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、 (55) 和智能代理技术等优越特性。
(55)A.可量化管理
B.可视化管理
C.性能监视管理
D.安全管理
● 计算机操作中,导致IT系统服务中断的各类数据库故障属于 (51) 。
(51)A.人为操作故障
B.硬件故障
C、系统软件故障
D.相关设备故障
参考答案:C
● 建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台是 (52) 。
(52)A.企业资源计划系统
B.客户关系管理系统
C.供应链管理系统
D.知识管理系统
参考答案:A
● 面向组织,特别是企业组织的信息资源管理的主要内容有:信息系统的管理;信息产品与服务的管理; (53) ;信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、法律制度的制订与实施等。
(53)A.信息资源的效率管理
B.信息资源的收集管理
C.信息资源的安全管理
D.信息资源的损耗管理
参考答案:C
● 在系统用户管理中,企业用户管理的功能主要包括 (54) 、用户权限管理、外部用户管理、用户安全审计一等。
(54)A.用户请求管理
B.用户数量管理
C.用户账号管理
D.用户需求管理
参考答案:C
● 分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、 (55) 和智能代理技术等优越特性。
(55)A.可量化管理
B.可
展开阅读全文