上半年信息系统管理工程师真题及答案.docx

上传人:b****7 文档编号:10149213 上传时间:2023-02-08 格式:DOCX 页数:15 大小:27.24KB
下载 相关 举报
上半年信息系统管理工程师真题及答案.docx_第1页
第1页 / 共15页
上半年信息系统管理工程师真题及答案.docx_第2页
第2页 / 共15页
上半年信息系统管理工程师真题及答案.docx_第3页
第3页 / 共15页
上半年信息系统管理工程师真题及答案.docx_第4页
第4页 / 共15页
上半年信息系统管理工程师真题及答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

上半年信息系统管理工程师真题及答案.docx

《上半年信息系统管理工程师真题及答案.docx》由会员分享,可在线阅读,更多相关《上半年信息系统管理工程师真题及答案.docx(15页珍藏版)》请在冰豆网上搜索。

上半年信息系统管理工程师真题及答案.docx

上半年信息系统管理工程师真题及答案

2011年上半年信息系统管理工程师真题

上午试题

●使用

(1)技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

()A.流水线渔B.面向对象C.叠代D.中间件

答案A

●利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于()计算机。

(2)A.多指令流单数据流(MISD)B.多指令流多数据流(MIND)C.单指令流单数据流(SISD)D.单指令流多数据流(SIMD)

答案B

●以下关于RISC指令系统特点的叙述中,不正确的是()。

(3)A.对存储器操作进行限制,使控制简单化B.指令种类多,指令功能强C.设置大量通用寄存器D.其指令集由使用频率较高的一些指令构成,以提高执行速度

答案B

●(4)是反映计算机即时存储信息能力的计算机性能指标。

(4)A.存取周期B.存取速度C.主存容量D.辅存容量

答案C

●以下关于段式存储管理的叙述中,不正确的是(5)。

(5)A.段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段

答案C

●栈是一种按“(6)”原则进行插入和删除操作的数据结构。

(6)A.先进先出B.边进边出C.后进后出D.先进后出

答案D

●以下关于汇编语言的叙述中,正确的是(7)。

(7)A.用汇编语言书写的程序称为汇编程序B.将汇编语言程序转换为目标程序的程序称为解释程序C.在汇编语言程序中,不能定义符号常量D.将汇编语言程序翻译为机器语言程序的程序称为汇编程序

答案D

●计算机启动时使用的有关计算机硬件配置的重要参数保存在(8)中。

(8)A.CacheB.CMOSC.RAMD.CD-ROM

答案B

●连接数据库过程中需要指定用户名和密码,这种安全措施属于(9)。

(9)A.数据加密B.授权机制C.用户标识与鉴别D.视图机制

答案C

●以下关于MIDI的叙述中,不正确的是(10)。

(10)A.MIDI标准支持同一种乐器音色能同时发出不同音阶的声音B.MIDI电缆上传输的是乐器音频采样信号C.MIDI可以看成是基于音乐乐谱描述信息的一种表达方式D.MIDI消息的传输使用单向异步的数据流

答案B

●多媒体计算机图像文件格式分为静态和动态两种。

(11)属于静态图像文件格式。

(11)A.MPGB.MOVC.JPGD.AVI

答案C

●在我国,软件著作权(12)产生。

(12)A.通过国家版权局进行软件著作权登记后B.通过向版权局申请,经过审查、批准后C.自软件开发完成后自动D.通过某种方式发表后

答案C

●我国商标法保护的对象是指(13)。

(13)A.商品B.注册商标C.商标D.已使用的商标

答案B

●某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。

为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册。

此情况下,公司享有该软件产品的(14)。

(14)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权

答案C

●企业信息系统可以分为作业处理、管理控制、决策计划3类,(15)属于管理控制类系统。

(15)A.管理专家系统B.事务处理系统C.电子数据处理系统D.战略信息系统

答案C

●以下叙述中,正确的是(16)。

(16)A.信息系统可以是人工的,也可以是计算机化的B.信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能

答案A

●信息系统开发是一个阶段化的过程,一般包括五个阶段:

①系统分析阶段;②系统规划阶段;③系统设计阶段;④系统运行阶段。

⑥系统实施阶段。

其正确顺序为(17)(17)A.①②③④⑤B.⑤①②③④C.②①③⑤④D.③⑤①②④

答案C

●原型化方法适用于(18)的系统。

(18)A.需求不确定性高B.需求确定己C.分时处理D.实时处理

答案A

●软件开发过程包括需求分析、概要设计才详细设计、编码、测试、维护等子过程。

软件的总体结构设计在(19)子过程中完成。

(19)A.需求分析B.概要设计C.详细设计D.编写代码

答案B

●采用UML对系统建模时,用(20)描述系统的全部功能。

(20)A.分析模型B.设计模型C.用例模型D.实现模型

答案C

●(21)属于UML中的行为图。

(21)A.用例图B.合作图C.状态图D.组件图

答案C

●软件生命周期中时间最长的阶段是(22)阶段。

(22)A.需求分析B.软件维护C.软件设计D.软件开发

答案B

●在结构化分析活动中,通常使用(23)描述数据处理过程。

(23)A.数据流图B.数据字典C.实体关系图D.判定表

答案A

●模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是(24)(24)A.数据耦合B.控制耦合C.公共耦合D.内容耦合

答案A

●(25)不是面向对象分析阶段需要完成的。

(25)A.认定对象B.实现对象及其结构C.组织对象D.描述对象的相互作用

答案B

●软件项目管理是保证软件项目成功的重要手段,其中(26)要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。

(26)A.进度管理B.风险管理C.范围管理D.配置管理

答案C

●数据库的设计过程可以分为四个阶段,在(27)阶段,完成为数据模垫选择合适的存储结构和存取方法。

(27)A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计

答案D

●安全管理中的介质安全属于(28)。

(28)A.技术安全B.物理安全C.环境安全D.管理安全

答案B

●黑盒测试注重于被测试软件的功能性需求,主要用于软件的的后期测试。

黑盒测试无法检测出(29)错误。

(29)A.功能不对或遗漏B.界面C.外部数据库访向D.程序控制结构

答案D

●(30)主要用于发现程序设计(编程)中的错误。

(30)A.模块测试B.集成测试C.确认测试D.系统测试

答案A

●软硬件故障都可能破坏数据库中的数据,数据库恢复就是(31)。

(31)A.重新安装数据库管理系统和应用程序B.重新安装应用程序,并做数据库镜像C.重新安装数据库管理系统,并做数据库镜像D.在尽可能短的时间内,把数据库恢复到故障发生前的状态

答案D

●以下关于改进信息系统性能的叙述中,正确的是(32)。

(32)A.将CPU时钟周期加快一倍,能使系统吞吐量增加一倍B.一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间C.如果事务处理平均响应时间长,首先应注意提高外围设备的性能D.利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化

答案D

●《GB8567-88计算机软件产品开发文件编制指南》是(33)标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。

(33)A.强制性国家B.推荐性国家C.强制性软件行业D.推荐性软件行业

答案A

●下列标准中,(34)是推荐性行业标准。

(34)A.GB8567-1988B.JB/T6987-1993C.HB6698-1993D.GBIT11457-2006

答案B

●系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。

在企业IT预算中其软件维护与故障处理方面的预算属于(35)(35)A.技术成本B.服务成本C.组织成本D.管理成本

答案B

●IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。

它是连接IT部门和(36)之间的纽带。

(36)A.某个具体的业务部门B.业务部门内某个具体的职员C.系统维护者D.系统管理者

答案A

●IT系统管理工作可以依据系统的类型划分为四种,其中(37)是IT部门的核心管理平台。

(37)A.信息系统,包括办公自动化系统、ERP、CRM等B.网络系统,包括企业内部网,IP地址管理、广域网、远程拨号系统等C.运作系统,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等D.设施及设备,包括专门用来放置计算机设备的设施或房间

答案C

●IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。

这些活动实现了对IT项目成本和收益的(38)控制。

(38)A.事前与事中B.事中与事后C.事前与事后D.事前、事中与事后

答案B

●在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是(39)。

(39)A.软硬件费用B.IT人员工资C.财务与管理费用D.恢复成本或者解决问题的成本

答案D

●为IT服务定价是计费管理的关键问题。

如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是(40)定价法。

(40)A.现行价格B.市场价格C.合同价格D.成本价格

答案C

●软件维护阶段最重要的是对(41)的管理。

(41)A.变更B.测试C.软件设计D.编码

答案A

●在ISO建立的网络管理模型中,(42)单元是使用最为广泛的。

(42)A.性能管理B.配置管理C.计费管理D.故障管理

答案D

●在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有(43)特点的项目。

(43)A.需求复杂,项目初期不能明确所有的需求B.需要很快给客户演示的产品C.需求确定D.业务发展迅速,需求变动大

答案C

●用户安全审计与报告的数据分析包括检查、异常探测、违规分析与(44)。

(44)A.抓取用户账号使用情况B.入侵分析C.时间戳的使用D.登录失败的审核

答案B

●在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障向题的先后顺序的指标是(45)。

(45)A.影响度B.紧迫性C.优先级D.危机度

答案C

●某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。

因此会产生一个(46),它可以作为判断服务级别是否被打破的数据来源。

(46)A.服务和组件报告B.例外报告C.能力预测D.需求预测

答案B

●故障管理流程的第一项基础活动是故障监视。

对于系统硬件设备故障的监视,采用的主要方法是(47)。

(47)A.通用或专用的管理监控工具B.测试工程师负责监视C.使用过程中用户方发现故障D.B和C的结合

答案A

●对于整个安全管理系统来说,应该将重点放在(48),以提高整个信息安全系统的有效性与可管理性。

(48)A.响应事件B.控制风险C.信息处理D.规定责任

答案B

●信息系统维护的内容包括系统应用程序维护、(49)、代码维护、硬件设备维护和文档维护。

(49)A.数据维护B.软件维护C.模块维护D.结构维护

答案A

●由于系统转换成功与否非常重要,所以(50)和配套制度要在转换之前准备好,以备不时之需。

(50)A.转换时间点B.具体操作步骤、C.转换工作执行计划D.技术应急方案

答案D

●系统评价方法主要有四大类,德尔菲法(Delphi)是属于(51)。

(51)A.专家评估法B.技术经济评估法C.模型评估法D.系统分析法

答案A

●企业关键IT资源中,企业网络服务器属于(52),它是网络系统的核心。

(52)A.技术资源B.软件资源C.网络资源D.数据资源

答案C

●在IT财务管理中,IT服务项目成本核算的第一步是(53)。

(53)A.投资评价B.定义成本要素C.收益差异分析D.工作量差异分析

答案B

●外包合同中的关键核心文件是(54)。

(54)A.服务等级协议B.管理制度C.薪酬体系D.考核协议

答案A

●系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到(55)、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。

(55)A.业务需求管理B.数据库管理C.日常作业调度管理D.软硬件协议管理

答案C

●现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(56)是最简单也是最常用的身份认证方法。

(56)A.IC卡认证B.动态密码C.USBKey认证D.用户名/密码方式

答案D

●2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为6个主要模块,(57)模块处于最中心的位置。

(57)A.业务管理B.应用管理C.服务管理D.ICT基础设施管理

答案C

●能力管理的高级活动项目包括需求管理、能力预测和应用选型。

需求管理的首要目标是(58)。

(58)A.影响和调节客户对IT资源的需求B.分析和预测未来情况发生变更对能力配置规划的影响C.新建应用系统的弹性D.降低单个组件的故障对整个系统的影响

答案A

●网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、(59)、网络的计费管理。

(59)A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理

答案B

●系统经济效益的评价方法中,(60)分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。

(60)A.差额计算法B.信息费用效益评价法C.比例计算法D.数字模型法

答案C

●为了更好地满足用户需求,许多企业都提供了用户咨询服务,不同的用户咨询方式具有各自的优缺点。

其中(61)咨询方式很难回答一些隐蔽性强的问题。

(61)A.直接咨询服务B.电话服务C.电子邮件D.公告板(BBS)或讨论组(Group)

答案D

●系统维护应该根据实际情况决定采用哪种实施方式。

对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用(62)的方式。

(62)A.每日检查B.定期维护C.预防性维护D.事后维护

答案A

●系统性能评价指标中,MIPS这一性能指标的含义(63)。

(63)A.每秒百万次指令B.每秒百万次浮点运算C.每秒数据报文D.位每秒

答案A

●在系统故障与问题管理中,问题预防的流程主要包括趋势分析和(64)。

(64)A.调查分析B.错误控制C.制定预防措施D.问题分类

答案C

●信息资源管理(IRM)工作层上的最重要的角色是(65)。

(65)A.企业领导B.数据管理员C.数据处理人员D.项目领导

答案B

●(66)不属于电子邮件相关协议。

(66)A.POP3B.SMTPC.MIMED.MPLS

答案D

●在Windows操作系统下,FTP客户端可以使用(67)命令显示客户端目录中的文件。

(67)A.!

dirB.dirC.getD.put

答案D

●以下IP地址中,不能作为目标地址的是(68)。

(68)A.0.0.0.0B.10.0.0.1C.100.0.0.1D.100.10.1.0

答案A

●在OSI七层结构模型中,处于数据链路层与传输层之间的是(69)。

(69)A.物理层B.网络层C.表示层D.会话层

答案B

●Internet提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中,(70)不属于Internet提供的服务。

(70)A.WWWB.HTMLC.E-mailD.Newsgroup

答案B

●Informationisnogoodtoyouifyoucan't(71)it.Thelocationdimensionofinformationmeanshavingaccess'toinformationnomatterwhereyouare.Ideallyinotherwords,yourlocationortheinformation'slocationshouldnotmatter.Youshouldbeabletoaccessinformationin,ahotelroots;athome;inthestudentcenterofyourcamp,atwork,onthespurofthemomentwhilewalkingdownthestreet;orevenwhiletravelingonanairplane.Thislocationdimensionisclosely,relatedto(72)andwirelesscomputing(andalsoubiquitouscomputing).Tokeepcertaininformationprivateandsecurewhileprovidingremoteaccessforemployees;manybusinessesarecreatingintranets.Anintranetisan(73)organizationinternetthatisguardedagainst.outsideaccessbyaspecial(74)featurecalledaFirewall(whichcanbesoftware,hardware,oracombinationofthetwo).So,ifyourorganizationhasanintranetandyouwanttoaccessinformationonitwhileawayfromtheoffice,allyouneedisWebaccessandthepasswordthatwillallowyou(75)thefirewall.(71)A.accessB.makeC.learnD.bring(72)A.dataB.programC.mobileD.information(73)A.insideB.externalC.innerD.internal(74)A.safeB.safetyC.securityD.secure(75)A.passB.throughC.acrossD.cross

答案A,C,D,C,B

下午试题

试题一(共15分)  阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】  某企业信息系统投入运行后,由运行维护部门来负责该信息系统的日常维护工作以及处理信息系统运行过程中发生的故障。

  运行维护部门为保证发生故障后系统能尽快恢复,针对系统恢复建立了备份与恢复机制,系统数据每日都进行联机备份,每周进行脱机备份。

【问题1】(5分)  信息系统维护包括哪些方面的内容?

【问题2】(5分)  按照维护的具体目标,取件维护可分为哪四类?

为了适应运行环境的变化而对软件进行修改属于哪一类?

【问题3】(5分)  备份最常用的技术是哪两种?

脱机备份方式有哪些优点?

试题二(共15分)  阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】  某集团公司(行业大型企业)已成功构建了面向整个集团公司的信息系统,并投入使用多年。

后来,针对集团公司业务发展又投资构建了新的信息系统。

现在需要进行系统转换,即以新系统替换旧系统。

  系统转换工作是在现有系统软件、硬件、操作系统、配置设每、网络环境等条件下,使用新系统,并进行系统转换测试和试运行。

直接转换方式和逐步转换方式是两种比较重要的系统转换方式。

直接转换方式是指在确定新系统运行准确无误后,用新系统直接替换旧系统,中间没有过渡阶段,这种方式适用于规模较小的系统;逐步转换方式(分段转换方式)是指分期分批地进行转换。

  在实施系统转换过程中必须进行转换测试和试运行。

转换测试的目的主要是全面测试系统所有方面的功能和性育龄保证系统所有功能模块都能正确运行;转换到新系统后的试运行,目的是测试系统转换后的运行情况,并确认采用新系统后的效果。

  请结合说明回答以下问题。

【问题1】(5分)  针对该集团公司的信息系统转换你认为应该采取上述哪种转换方式?

为什么?

【问题2】(2分)  系统转换工作的主体是实施系统转换。

实施系统转换前应做哪项工作?

实施系统转换后应做哪项工作?

【问题3】(3分)  确定转换工具和转换过程、对新系统的性能进行监测、建立系统使用文档三项工作分别属于系统转换工作哪个方面(计划、实施、评估)的工作?

【问题4】(5分)  在系统实施转换后,概括地说,进行系统测试应注重哪两个方面的测试?

试运行主要包括哪两个方面的工作?

试题三(共15分)  阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】  HR公司成立于1988年,是典型的IT企业,主要从事通信网络技术与产品的研究、开发、生产与销售,致力于为电信运营商提供固定网、移动网、数据通信网和增值业务领域的网络解决方案,在行业久负盛名,是中国电信市场的主要供应商之一并已成功进入全球电信市场。

为了使HR公司能够长期发展和持续经营,公司决定加强企业的IT管理工作。

  在HR公司的IT管理工作中,他们把整个IT管理工作划分为高、中、低三个层次,最高层的诸如长期IT发展目标的制定、未来IT发展方向的确定等方面的工作纳入宏观管理层面进行管理,最低层的诸如IT技术的日常维护、技术支持等工作归入具体的操作层面进行管理。

  同时,HR公司为了使公司的长期IT战略规划能够有助于确保公司的IT活动有效支持公司的总体经营战略,进而确保公司经营目标的实现,公司在IT战略规划的战略性思考的时候,考虑了多方面的因素,包括IT战略规划与企业整体战略的结合、正确处理阶段性目标与业务总体目标的关系、信息技术的支撑措施、IT投入成本等。

【问题1】(6分)  HR公司高中低三个层次的IT管理工作指的是哪三个层次?

请对其做简要解释。

【问题2】(6分)  HR公司对制定IT战略规划有哪些要求?

【问题3】(3分)  IT战略规划不同于IT系统管理。

你认为以下表述:

"IT战略规划是确保战略得到有效执行的战术性和运作性活动;而系统管理是关注组织IT方面的战略问题,从而确保组织发展的整体性和方向性。

”是否正确?

为什么?

试题四(共15分)  阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】  企业信息资源管理是企业整个管理工作的重要组成部分,也是实现企业信息化的关键。

在全球经济信息化的今天,加强企业信息资源管理对企业发展具有非常重要的作用。

美国著名学者奥汀格曾给出的著名的资源三角形,说明当今社会信息资源已成为企业的重要战略资源,它同物质,能源一起成为推动企业发衰的妥柱。

加强企亚信息资源的管理,一方面为企业做出迅速灵敏的决策提供依据;另一方面使企业在激烈的市场竞争中找准自己的发展方向,抢先开拓市场、占有市场,及时有效地定制竞争措施

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1