地方公务员上海市信息管理模拟8.docx

上传人:b****9 文档编号:23427124 上传时间:2023-05-17 格式:DOCX 页数:23 大小:30.05KB
下载 相关 举报
地方公务员上海市信息管理模拟8.docx_第1页
第1页 / 共23页
地方公务员上海市信息管理模拟8.docx_第2页
第2页 / 共23页
地方公务员上海市信息管理模拟8.docx_第3页
第3页 / 共23页
地方公务员上海市信息管理模拟8.docx_第4页
第4页 / 共23页
地方公务员上海市信息管理模拟8.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

地方公务员上海市信息管理模拟8.docx

《地方公务员上海市信息管理模拟8.docx》由会员分享,可在线阅读,更多相关《地方公务员上海市信息管理模拟8.docx(23页珍藏版)》请在冰豆网上搜索。

地方公务员上海市信息管理模拟8.docx

地方公务员上海市信息管理模拟8

上海市信息管理模拟8

一、单项选择题

1、在信息系统开发方法中,不属于结构化方法指导思想的是( )。

  A.面向用户,进行可行性论证

  B.强调系统观点,自底向下进行分析

  C.分阶段工作,强调各阶段有规范完整的文档

  D.充分估计变化因素,强调模块化结构

2、CPU能直接访问的存储部件是( )。

  A.软盘  B.硬盘  C.内存  D.光盘

3、在Excel中,活动单元格的地址显示在( )。

  A.菜单栏内  B.屏幕的下部

  C.编辑栏左侧的名称框内  D.屏幕的右边

4、企业信息系统建设中,下述哪一个是系统建设的基础?

( )

  A.网络  B.硬件  C.软件  D.数据

5、冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中不正确的是( )。

  A.使用单一处理部件来完成计算、存储及通信工作

  B.存储空间的单元是直接寻址的

  C.对计算进行集中的、顺序的控制

  D.用十六进制编码

6、根源性收集数据( )。

  A.需要人工参与  B.由人和机器结合收集

  C.由人工收集  D.不需人工参与

7、在CLIEN3FT/SERVER结构中,客户机使用一条SQL命令,将服务请求发送到( ),由它将每一条SQL命令的执行结果回送给客户机。

  A.文件服务器  B.数据库服务器  C.应用服务器  D.对象服务器

8、“文件”下拉菜单底部所显示的文件名是( )。

  A.正在使用的文件名  B.正在打印的文件名

  C.扩展名为.DOC的文件名  D.最近被WORD处理的文件名

9、需求分析中,开发人员要从用户那里解决的最重要的问题是( )。

  A.要让软件做什么  B.要给该软件提供哪些信息

  C.要求软件工作效率怎样  D.要让该软件具有何种结构

10、特洛伊木马攻击的威胁类型属于( )。

  A.授权侵犯威胁  B.植入威胁  C.渗入威胁  D.旁路控制威胁

11、概念模型是( )。

  A.依赖于DBMS和硬件  B.独立于DBMS和硬件

  C.依赖DBMS  D.独立于DBMS

12、在多层次的结构图中,其模块的层次数称为结构图的( )。

  A.深度  B.跨度  C.控制域  D.粒度

13、数据转储是( )中采用的基本技术。

  A.数据恢复  B.数据更新  C.数据创建  D.数据删除

14、系统分析报告的重点内容是( )。

  A.系统开发项目概述  B.新系统的目标及其逻辑方案

  C.现行系统的状况  D.系统实施的具体计划

15、下列有关操作系统的叙述中,正确的是( )。

  A.操作系统是计算机系统中最重要的软件

  B.操作系统是计算机系统中最底层的软件

  C.操作系统的功能之一是提高计算机的运行速度

  D.操作系统属于应用软件中的一种

16、瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期?

( )

  A.问题定义和测试  B.可行性研究和编码

  C.编码和测试  D.可行性研究知和测试

17、设s为学生关系,sc为学生选课关系,sno为学号,cno为课程号,运行下面SQL执行语句的查询结构是( )。

  Selects.snameFroms.scWheres.sno=sc.snoando='C2'

  A.选出选修C2课程的学生信息

  B.选出选修C2课程的学生名

  C.选出S中的学生号与SC中学生号相等的信息

  D.选出S和SC中的一个关系

18、在Word的编辑状态,执行编辑命令“粘贴”后( )。

  A.将文档中被选择的内容复制到当前插入点处

  B.将文档中被选择的内容移到剪贴板

  C.将剪贴板中的内容移到当前插入点处

  D.将剪贴板中的内容拷贝到当前插入点处

19、信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是( )。

  A.语法错误  B.算法错误

  C.数据结构定义错误  D.需求定义错误

20、波特率等于( )。

  A.每秒传输的比特

  B.每秒钟可能发生的信号变化的次数

  C.每秒传输的周期数

  D.每秒传输的字节数

21、结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?

( )

  A.严格需求定义  B.划分开发阶段  C.文档规范化  D.提供运行模型

22、关系数据库的规范化理论指出:

关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足( )。

  A.每个非码属性都完全依赖于主码属性

  B.主码属性惟一标识关系中的元组

  C.关系中的元组不可重复

  D.每个属性都是不可分解的

23、MRPII和MRP的本质区别就是它运用以下( )概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

  A.管理会计  B.运筹学  C.成本会计  D.管理学

24、下面各项工作步骤中,哪一个不是创建进程所必需的步骤?

( )

  A.建立一个PCB(进程控制块)  B.由CPU调度程序为进程调度CPU

  C.为进程分配内存等必要资源  D.将PCB链入进程就绪队列

25、办公信息系统的系统模型有5类,每类模型都给出一种描述。

它们分别是( )。

  A.信息流模型、过程模型、数据库模型、决策模型、行为模型

  B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型

  C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型

  D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型

26、常用的通信有线介质包括双绞线、同轴电缆和( )。

  A.微波  B.线外线  C.光缆  D.激光

27、要使word能自动更正经常输错的单词,应使用( )功能。

  A.拼写检查  B.同义词库  C.自动拼写  D.自动更正

28、BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是( )。

  A.过程/机构组织  B.过程/资源

  C.过程/数据类  D.过程/系统

29、Windows系统需要访问Internet,必须安装( )协议。

  A.IPX/SPX  B.AppleTalk  C.NetBEUI  D.TCE/IP

30、批处理操作系统是一种( )操作系统。

  A.交互性  B.分时  C.非交互性  D.实时

31、结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及( )。

  A.系统实施阶段、系统评价阶段

  B.系统运行阶段、系统评价和维护阶段

  C.系统实施阶段、系统维护阶段

  D.系统实施阶段、系统运行和维护阶段

32、帧中继(FrameRelay)交换是以帧为单位进行交换,它是在( )上进行的。

  A.物理层  B.数据链路层  C.网络层  D.运输层

33、管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做( )。

  A.层次结构  B.总的综合结构

  C.纵向综合结构  D.横向综合结构

34、在Word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则( )。

  A.整个表格被删除  B.表格中一行被删除

  C.表格中一列被删除  D.表格中没有被删除的内容

35、Internet上的计算机,在通信之前需要( )。

  A.建立主页  B.指定一个IP地址

  C.使用WWW服务  D.发送电子邮件

36、影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有( )。

  A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等

  B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等

  C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等

  D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等

37、宽带综合业务数字网B-ISDN的数据通信服务主要采用( )。

  A.帧中继技术  B.ATM技术

  C.电话交换网技术  D.X.25网技术

38、一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层,中层( )和基层执行层。

  A.指挥层  B.管理层  C.计划层  D.操作层

39、对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了( )。

  A.数据定义功能  B.数据操纵功能

  C.数据维护功能  D.数据控制功能

40、管理信息系统是一个( )系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、一致。

  A.集成化  B.战略计划

  C.计算机化  D.人机互动

 

二、多项选择题

41、计算机网络发展经历了( )。

  A.远程终端联机阶段  B.计算机网络阶段

  C.网络互联阶段  D.信息高速公路阶段

  E.智能型网络阶段

42、局域网拓扑结构有( )。

  A.星形  B.环形

  C.总线  D.分布式

  E.树形

43、对于辅助存储器,( )的提法是正确的。

  A.不是一种永久性的存储设备  B.能永久地保存信息

  C.可被中央处理器直接访问  D.是CPU与主存之间的缓冲存贮器

  E.是文件的主要存储介质

44、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有( )个存储单元,用十六进制的地址码则编号为0000~( )。

  A.64000  B.65536

  C.10000H  D.0FFFFH

  E.0FFFE

45、网卡按照其连接线的插口类型来分可以分为( )。

  A.RJ45水晶口  B.BNC细缆口

  C.AUI  D.并行口

  E.PCI

46、下列关于进程间通信的描述中,正确的是( )。

  A.进程互斥是指每次只允许一个进程使用临界资源

  B.进程控制是通过原语言实现的

  C.P、V操作是一种进程同步机制

  D.管程是一种进程高级通信机制

  E.通信的进程必须有一个方法以互相引用,可使用直接或间接通信

47、数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中正确的是( )。

  A.自顶向下  B.由底向上

  C.由内向外  D.由外向内

  E.由整体到局部

48、完整性约束有哪几种子句?

( )

  A.主键子句  B.检查子句

  C.外键子句  D.限定子句

  E.更新子句

49、缓冲区可分为( )。

  A.单缓冲区  B.双缓冲区

  C.多缓冲区  D.缓冲集

  E.缓冲池

50、( )能减少用户计算机被攻击的可能性。

  A.选用比较长且复杂的用户登录口令

  B.使用防病毒软件

  C.尽量避免开放过多的网络服务

  D.定期扫描系统硬盘碎片

  E.设置防火墙或硬件屏障

51、从设备的使用角度可将设备分为( )。

  A.块设备  B.独占设备

  C.字符设备  D.共享设备

  E.慢速设备

52、以太网电缆主要包括( )。

  A.10Base-5  B.10Base-2

  C.10Base-T  D.10Base-A

  E.10Base-F

53、对于电子邮件,现在广泛采用的协议标准有( )。

  A.SMTP  B.IPV4

  C.POP3  D.IPV6

  E.IMAP

54、下面列出的条目中,属于数据仓库的基本特征的有( )。

  A.数据仓库是面向主题的

  B.数据仓库的数据是集成的

  C.数据仓库的数据是相对稳定的

  D.数据仓库的数据是反映历史变化的

  E.OLAP是数据仓库的用户接口部分

55、下列说法错误的是( )。

  A.通过IE浏览网页时,网页上文字、图形图像、声音等信息是由HTML组织起来的

  B.FTP的默认端口是21

  C.在TCP/IP中,FTP运行在网络层

  D.解决信号传输规程问题,是OSI模型的数据链路层

  E.Web页面是用URL来命名的

56、使用ping命令进行测试,丢包率是通过( )计算出来的。

  A.sent  B.receive

  C.lost  D.time

  E.size

57、采用虚拟存储器的主要目的,下面叙述中不包括( )。

  A.提高主存储器的存储速度

  B.扩大主存储器的存储空间,并能进行自动管理和调度

  C.提高外存储器的存储速度

  D.扩大外存储器的存储空间

  E.处理了数据的存放和调度等问题

58、完善管理信息系统,要重点抓好哪些工作?

( )

  A.建设高质量的人机系统

  B.努力提高信息的质量

  C.建立最短的信息流程

  D.提高系统的信息处理能力

  E.改善信息输出形式,并注意信息使用的反馈

59、结构化程序设计方法有哪些?

( )

  A.自顶向下  B.逐步细化

  C.模块化设计  D.结构化编码

  E.顺序编码

60、办公自动化一身可分为哪几个层次?

( )

  A.事务型  B.管理型

  C.决策型  D.数据型

  E.综合型

61、网络安全技术包括( )。

  A.加密技术  B.鉴别技术

  C.防火墙技术  D.反病毒技术

  E.漏洞扫描技术

62、解决路由环问题的方法有( )。

  A.水平分割  B.路由中毒

  C.路由器重启  D.定义路由权的最大值

  E.抑制计时器

63、关于子网掩码的说法,以下正确的是( )。

  A.定义了子网中网络号的位数

  B.子网掩码可以把一个网络进一步划分成几个规模相同的子网

  C.子网掩码用于设定网络管理员的密码

  D.子网掩码用于隐藏IP地址

  E.子网掩码不能单独存在,必须结合IP地址一起使用

64、计算机网络交换方式可分为( )。

  A.电路交换  B.报文交换

  C.分组交换  D.数据交换

  E.路由交换

65、在Word的页面视图方式下,可以看到文件的( )。

  A.所有文字  B.图片

  C.页眉、页脚  D.页码

  E.分栏

66、以下关于剪贴板的的描述,正确的是( )。

  A.Windows关闭后.剪贴板中的内容将消失

  B.各次剪贴或复制到剪贴板的内容,将导致剪贴板的内容越积越多

  C.剪贴板的内容可以粘贴到多个不同的应用程序中

  D.剪贴板中只保存最后一次剪贴或复制的内容

  E.做多次“粘贴”操作后,剪贴板中的信息也不会丢失

67、在各级政府部门内部网络信息化建设的过程中,应当设立负责地区政府电子政务的专业机构,其作用是( )。

  A.加强统一规划  B.加强统一管理

  C.替代部门进行信息化建设  D.统一协调与统一规范

  E.给各部门的政务信息化建设给予专业指导和监督,避免浪费

68、网上办公受理系统一般包括( )。

  A.网上申报子系统  B.网上审批子系统

  C.网上更新系统  D.监控子系统

  E.查询子系统

69、信息资源管理标准化工作要遵循哪些指导原则?

( )

  A.效益  B.系统

  C.动态  D.优化

  E.协商

70、MIS的维护应该包括( )。

  A.程序的维护  B.数据文件的维护

  C.代码的维护  D.操作系统的维护

  E.设备的维护

 

答案:

一、单项选择题

1、B

[解析]结构化方法强调模块化观点,自顶向下进行分析。

2、C

[解析]内存与外存有一个重要区别:

内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。

所以,当前CPU正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被CPU访问。

换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。

内、外存组成这样一种层次结构,在存取速度、容量、价格几方面实现了合理的配合。

本题正确答案是C。

3、C

[解析]在Excel中,活动单元格的地址显示在编辑栏左侧的名称框内。

4、D

[解析]数据是企业信息系统建设的基础。

5、D

[解析]本题主要考察冯·诺伊曼计算机的特点。

冯·诺伊曼计算机的特点:

指令和数据一起以同等地位存放于存储器内,并可按地址访问。

指令和数据均用二进制代码表示。

指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机器以运算器为中心,对计算进行集中的、顺序的控制,输入输出设备与存储器问的数据传送都通过运算器来完成。

6、D

[解析]根源性收集数据是指用仪器直接从实际系统中收集资料。

7、B

[解析]在Clien!

/Sever结构中,客户机使用一条SQL命令,由web服务器进行请求解析,Web服务器再将请求发送到数据库服务器,由数据库服务器到数据库中去提取相关的数据并返回给Web服务器,最后由Web服务器将检索结果返回给用户。

8、D

[解析]“文件”下拉菜单底部所显示的文件名足最近被WORD处理的文件名。

9、A

[解析]需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什么,即软件的功能。

10、B

[解析]计算机网络主要的可实现的威胁有:

①渗入威胁:

假冒、旁路控制、授权侵犯。

②植入威胁:

特洛伊木马、陷门。

11、B

[解析]概念模型不依赖于具体的硬件环境和DBMS,独立于DBMS和硬件。

12、A

[解析]在该具有多个层次的结构树巾,模块的层次数称为结构图的深度,它表示出了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。

13、A

[解析]数据转储是数据库恢复中采用的基本技术。

所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

14、B

[解析]系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计和系统实施的纲领性文件。

系统分析报告包括的内容有:

组织情况简述、系统目标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是新系统的目标和逻辑方案。

15、A

[解析]首先操作系统是系统软件,不属于应用软件;其次计箅机的运行速度受计算机硬件和软件的影响。

BIOS是系统软硬件之间的编程接口,是计算机巾最底层的软件。

16、C

[解析]瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。

8个阶段又可以归纳为3个时期,即计划期、开发期、运行期。

17、B

[解析]从where条件可以看出找的是选C2这门课的学生的学号,并且根据学号,最后选出学生的名字。

18、D

[解析]“粘贴”是将剪贴板中的内容拷贝到当前插入点处。

19、D

[解析]根据权威机构统计,项目缺陷的56%来来源于需求定义错误,80%的缺陷修复成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开发成本,甚至直接决定产品最终的市场成败。

20、B

[解析]波特率指信号每秒的变化次数。

21、D

[解析]结构化方法要求严格划分开发阶段,用规范的方法与图表工具有步骤地来完成各阶段的工作。

每个阶段都以规范的文档资料作为其成果,严格需求定义,最终得到满足用户需要的系统。

22、D

[解析]本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。

第一范式(1NF)是指元组的每个分量必须是不可分的数据项。

所以本题的正确答案是D。

23、A

[解析]MRPII(ManufacturingResourcePlanning)制造资源计划,它是以MRP(MaterialsRequirementsPlanning)物流需求计划为核心,覆盖企业生产制造活动所有领域、有效利用制造资源的生产管理思想和方法的人一机应用系统。

MRPII和MRP的本质区别就是它运用管理会计的概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

24、B

[解析]当进程要执行时,会进入就绪队列,这时CPU调度程序会为进程调度CPU。

而创建进程时进程不一定会立即进入就绪队列,会首先在作业队列上。

25、A

[解析]五类办公信息系统模型是:

信息流模型、过程模型、数据库模型、决策模型、行为模型。

26、C

[解析]常用的通信有线介质包括双绞线、同轴电缆和光缆。

27、D

[解析]word的自动更正功能就是自动修改用户键入文字或符号时的自动错误。

可以设置一些选项。

自动监视用户的输入,如选中“键入时自动替换”,可以将一些容易出错的词条自动替换为正确的词条。

28、C

[解析]BSP方法将过程和数据类两者作为定义企业信息系统总体结构的基础,具体做法是利用过程/数据矩阵(也称U/C矩阵)来表达两者之间的关系。

矩阵巾的行表示数据类,列表示过程,并以字母U(use)和C(create)来表示过程对数据类的使用和产生。

29、D

[解析]TCP/IP协议是Internet最基本的协议、是国际互联网络的基础。

30、C

[解析]批处理系统不适合交互式的作业,对交互式工作方式的需求导致了分时系统的出现。

因此批处理操作系统是一种非交互性的操作系统。

31、D

[解析]用结构化系统开发方法开发一个系统,将整个开发过程划分为首尾相连的五个阶段,即一个生命周期(LifeCycle),即系统规划、系统分析、系统设汁、系统实施、系统运行和维护。

32、B

[解析]帧中继在数据链路层进行交换的。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 家庭教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1