上海市信息管理62.docx

上传人:b****5 文档编号:5790232 上传时间:2023-01-01 格式:DOCX 页数:37 大小:31.18KB
下载 相关 举报
上海市信息管理62.docx_第1页
第1页 / 共37页
上海市信息管理62.docx_第2页
第2页 / 共37页
上海市信息管理62.docx_第3页
第3页 / 共37页
上海市信息管理62.docx_第4页
第4页 / 共37页
上海市信息管理62.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

上海市信息管理62.docx

《上海市信息管理62.docx》由会员分享,可在线阅读,更多相关《上海市信息管理62.docx(37页珍藏版)》请在冰豆网上搜索。

上海市信息管理62.docx

上海市信息管理62

上海市信息管理-6-2

(总分:

50.00,做题时间:

90分钟)

一、{{B}}单项选择题{{/B}}(总题数:

60,分数:

30.00)

1.在信息系统开发方法中,不属于结构化方法指导思想的是______。

∙A.面向用户,进行可行性论证

∙B.强调系统观点,自底向下进行分析

∙C.分阶段工作,强调各阶段有规范完整的文档

∙D.充分估计变化因素,强调模块化结构

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]结构化方法强调模块化观点,自顶向下进行分析。

2.CPU能直接访问的存储部件是______。

∙A.软盘

∙B.硬盘

∙C.内存

∙D.光盘

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]内存与外存有一个重要区别:

内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。

所以,当前CPU正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被CPU访问。

换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。

内、外存组成这样一种层次结构,在存取速度、容量、价格几方面实现了合理的配合。

本题正确答案是C。

3.在Excel中,活动单元格的地址显示在______。

∙A.菜单栏内

∙B.屏幕的下部

∙C.编辑栏左侧的名称框内

∙D.屏幕的右边

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]在Excel中,活动单元格的地址显示在编辑栏左侧的名称框内。

4.企业信息系统建设中,下述哪一个是系统建设的基础?

______

∙A.网络

∙B.硬件

∙C.软件

∙D.数据

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]数据是企业信息系统建设的基础。

5.冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中不正确的是______。

∙A.使用单一处理部件来完成计算、存储及通信工作

∙B.存储空间的单元是直接寻址的

∙C.对计算进行集中的、顺序的控制

∙D.用十六进制编码

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]本题主要考察冯·诺伊曼计算机的特点。

冯·诺伊曼计算机的特点:

指令和数据一起以同等地位存放于存储器内,并可按地址访问。

指令和数据均用二进制代码表示。

指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机器以运算器为中心,对计算进行集中的、顺序的控制,输入输出没备与存储器间的数据传送都通过运算器来完成。

6.根源性收集数据______。

∙A.需要人工参与

∙B.由人和机器结合收集

∙C.由人工收集

∙D.不需人工参与

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]根源性收集数据是指用仪器直接从实际系统中收集资料。

7.在CLIENT/SERVER占构中,客户机使用一条SQL命令,将服务请求发送到______,由它将每一条SQL命令的执行结果回送给客户机。

∙A.文件服务器

∙B.数据库服务器

∙C.应用服务器

∙D.对象服务器

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]在Client/Sever结构中,客户机使用一条SQL命令,由web服务器进行请求解析,Web服务器再将请求发送到数据库服务器,由数据库服务器到数据库中去提取相关的数据并返回给Web服务器,最后由Web服务器将检索结果返回给用户。

8.“文件”下拉菜单底部所显示的文件名是______。

∙A.正在使用的文件名

∙B.正在打印的文件名

∙C.扩展名为.DOC的文件名

∙D.最近被WORD处理的文件名

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]“文件”下拉菜单底部所显示的文件名是最近被WORD处理的文件名。

9.需求分析中,开发人员要从用户那里解决的最重要的问题是______。

∙A.要让软件做什么

∙B.要给该软件提供哪些信息

∙C.要求软件工作效率怎样

∙D.要让该软件具有何种结构

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什么,即软件的功能。

10.特洛伊木马攻击的威胁类型属于______。

∙A.授权侵犯威胁

∙B.植入威胁

∙C.渗入威胁

∙D.旁路控制威胁

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]计算机网络主要的可实现的威胁有:

①渗入威胁:

假冒、旁路控制、授权侵犯。

②植入威胁:

特洛伊木马、陷门。

11.概念模型是______。

∙A.依赖于DBMS和硬件

∙B.独立于DBMS和硬件

∙C.依赖于DBMS

∙D.独立于DBMS

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]概念模型不依赖于具体的硬件环境和DBMS,独立于DBMS和硬件。

12.在多层次的结构图中,其模块的层次数称为结构图的______。

∙A.深度

∙B.跨度

∙C.控制域

∙D.粒度

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]在该具有多个层次的结构树中,模块的层次数称为结构图的深度,它表示出了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。

13.数据转储是______中采用的基本技术。

∙A.数据恢复

∙B.数据更新

∙C.数据创建

∙D.数据删除

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]数据转储是数据库恢复中采用的基本技术。

所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

14.系统分析报告的重点内容是______。

∙A.系统开发项目概述

∙B.新系统的目标及其逻辑方案

∙C.现行系统的状况

∙D.系统实施的具体计划

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计和系统实施的纲领性文件。

系统分析报告包括的内容有:

组织情况简述、系统目标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是新系统的目标和逻辑方案。

15.下列有关操作系统的叙述中,正确的是______。

∙A.操作系统是计算机系统中最重要的软件

∙B.操作系统是计算机系统中最底层的软件

∙C.操作系统的功能之一是提高计算机的运行速度

∙D.操作系统属于应用软件中的一种

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]首先操作系统是系统软件,不属于应用软件:

其次计算机的运行速度受计算机硬件和软件的影响。

BIOS是系统软硬件之间的编程接口,是计算机中最底层的软件。

16.瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期?

______

∙A.问题定义和测试

∙B.可行性研究和编码

∙C.编码和测试

∙D.可行性研究和测试

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。

8个阶段又可以归纳为3个时期,即计划期、开发期、运行期。

17.设s为学生关系,sc为学生选课关系,sno为学号,cno为课程号,运行下面SQL执行语句的查询结构是______。

Selects.snameFroms,scWheres.sno=sc.snoando='C2'

∙A.选出选修C2课程的学生信息

∙B.选出选修C2课程的学生名

∙C.选出S中的学生号与SC中学生号相等的信息

∙D.选出S和SC中的一个关系

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]从where条件可以看出找的是选C2这门课的学生的学号,并且根据学号,最后选出学生的名字。

18.在Word的编辑状态,执行编辑命令“粘贴”后______。

∙A.将文档中被选择的内容复制到当前插入点处

∙B.将文档中被选择的内容移到剪贴板

∙C.将剪贴板中的内容移到当前插入点处

∙D.将剪贴板中的内容拷贝到当前插入点处

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]“粘贴”是将剪贴板中的内容拷贝到当前插入点处。

19.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是______。

∙A.语法错误

∙B.算法错误

∙C.数据结构定义错误

∙D.需求定义错误

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]根据权威机构统计,项目缺陷的56%来源于需求定义错误,80%的缺陷修复成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开发成本,甚至直接决定产品最终的市场成败。

20.波特率等于______。

∙A.每秒传输的比特

∙B.每秒钟可能发生的信号变化的次数

∙C.每秒传输的周期数

∙D.每秒传输的字节数

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]波特率指信号每秒的变化次数。

21.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?

______

∙A.严格需求定义

∙B.划分开发阶段

∙C.文档规范化

∙D.提供运行模型

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]结构化方法要求严格划分开发阶段,用规范的方法与图表工具有步骤地来完成各阶段的工作,每个阶段都以规范的文档资料作为其成果,严格需求定义,最终得到满足用户需要的系统。

22.关系数据库的规范化理论指出:

关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足______。

∙A.每个非码属性都完全依赖于主码属性

∙B.主码属性惟一标识关系中的元组

∙C.关系中的元组不可重复

∙D.每个属性都是不可分解的

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。

第一范式(1NF)是指元组的每个分量必须是不可分的数据项。

所以本题的正确答案是D。

23.MRPⅡ和MRP的本质区别就是它运用以下______概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

∙A.管理会计

∙B.运筹学

∙C.成本会计

∙D.管理学

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]MRPⅡ(ManufacturingResourcePlanning)制造资源计划,它是以MRP(MaterialsRequirementsPlanning)物流需求计划为核心,覆盖企业生产制造活动所有领域、有效利用制造资源的生产管理思想和方法的人一机应用系统。

MRPⅡ和MRP的本质区别就是它运用管理会计的概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

24.下面各项工作步骤中,哪一个不是创建进程所必需的步骤?

______

∙A.建立一个PCB(进程控制块)

∙B.由CPU调度程序为进程调度CPU

∙C.为进程分配内存等必要资源

∙D.将PCB链入进程就绪队列

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]当进程要执行时,会进入就绪队列,这时CPU调度程序会为进程调度CPU。

而创建进程时进程不一定会立即进入就绪队列,会首先在作业队列上。

25.办公信息系统的系统模型有5类,每类模型都给出一种描述。

它们分别是______。

∙A.信息流模型、过程模型、数据库模型、决策模型、行为模型

∙B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型

∙C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型

∙D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]五类办公信息系统模型是:

信息流模型、过程模型、数据库模型、决策模型、行为模型。

26.常用的通信有线介质包括双绞线、同轴电缆和______。

∙A.微波

∙B.线外线

∙C.光缆

∙D.激光

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]常用的通信有线介质包括双绞线、同轴电缆和光缆。

27.要使word能自动更正经常输错的单词,应使用______功能。

∙A.拼写检查

∙B.同义词库

∙C.自动拼写

∙D.自动更正

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]word的自动更正功能就是自动修改用户键入文字或符号时的自动错误。

可以设置一些选项,自动监视用户的输入,如选中“键入时自动替换”,可以将一些容易出错的同条自动替换为正确的词条。

28.BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是______。

∙A.过程/机构组织

∙B.过程/资源

∙C.过程/数据类

∙D.过程/系统

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]BSP方法将过程和数据类两者作为定义企业信息系统总体结构的基础,具体做法是利用过程/数据矩阵(也称U/C矩阵)来表达两者之间的关系。

矩阵中的行表示数据类,列表示过程,并以字母U(use)和C(create)来表示过程对数据类的使用和产生。

29.Windows系统需要访问Internet,必须安装______协议。

∙A.IPX/SPX

∙B.AppleTalk

∙C.NetBEUI

∙D.TCE/IP

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]TCP/IP协议是Internet最基本的协议、是国际互联网络的基础。

30.批处理操作系统是一种______操作系统。

∙A.交互性

∙B.分时

∙C.非交互性

∙D.实时

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]批处理系统不适合交互式的作业,对交互式工作方式的需求导致了分时系统的出现。

因此批处理操作系统是一种非交互性的操作系统。

31.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及______。

∙A.系统实施阶段、系统评价阶段

∙B.系统运行阶段、系统评价和维护阶段

∙C.系统实施阶段、系统维护阶段

∙D.系统实施阶段、系统运行和维护阶段

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]用结构化系统开发方法开发一个系统,将整个开发过程划分为首尾相连的五个阶段,即一个生命周期(LifeCycle),即系统规划、系统分析、系统设计、系统实施、系统运行和维护。

32.帧中继(FrameRelay)交换是以帧为单位进行交换,它是在______上进行的。

∙A.物理层

∙B.数据链路层

∙C.网络层

∙D.运输层

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]帧中继在数据链路层进行交换的。

33.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做______。

∙A.层次结构

∙B.总的综合结构

∙C.纵向综合结构

∙D.横向综合结构

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。

34.在Word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则______。

∙A.整个表格被删除

∙B.表格中一行被删除

∙C.表格中一列被删除

∙D.表格中没有被删除的内容

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]选中整个表格,执行“表格”菜单中的“删除行”将删除整个表格。

35.Internet上的计算机,在通信之前需要______。

∙A.建立主页

∙B.指定一个IP地址

∙C.使用WWW服务

∙D.发送电子邮件

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]Internet上的计算机,在通信之前需要指定一个IP地址。

36.影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有______。

∙A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等

∙B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等

∙C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等

∙D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]信息系统需求的不确定性因素主要有信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等。

37.宽带综合业务数字网B-ISDN的数据通信服务主要采用______。

∙A.帧中继技术

∙B.ATM技术

∙C.电话交换网技术

∙D.X.25网技术

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]综合业务数字网(ISDN)有两种:

宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。

和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。

38.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层,中层______和基层执行层。

∙A.指挥层

∙B.管理层

∙C.计划层

∙D.操作层

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]MIS从职能结构上进行横向划分可分为高层战略层、中层管理层和基层执行层。

39.对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了______。

∙A.数据定义功能

∙B.数据操纵功能

∙C.数据维护功能

∙D.数据控制功能

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]数据库管理系统的数据操纵功能提供了对数据库中数据的查询、插入、删除、修改。

40.管理信息系统是一个______系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、一致。

∙A.集成化

∙B.战略计划

∙C.计算机化

∙D.人机互动

(分数:

0.50)

 A. √

 B.

 C.

 D.

解析:

[解析]作为一个集成系统,管理信息系统进行企业的信息管理是从总体出发,全面考虑,保证各种职能部门共享数据,减少数据的冗余度,保证数据的兼容性和一致性。

41.在下列操作中,不能打开Windows资源管理器的操作是______。

∙A.右击“我的电脑”图标,在弹出的快捷菜单中选择“资源管理器”命令

∙B.在“开始”菜单的“文档”选项菜单中选择任意一个文档后,右击,在弹出的快捷菜单中选择“资源管理器”命令

∙C.在“开始”菜单的“程序”选项菜单中选择“Windows资源管理器”命令

∙D.右击“开始”按钮,在弹出的快捷菜单中选择“资源管理器”命令

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]启动Windows资源管理器的方法如下:

(1)用“开始”菜单启动:

单击“开始”按钮,移动鼠标指向“程序”菜单项,在弹出的级联菜单中选择“Windows资源管理器”菜单项。

(2)双击桌面上创建的“资源管理器”的快捷方式图标。

(3)右击“我的电脑”、“回收站”、“我的文档”等图标或“开始”按钮,在弹出的快捷菜单中,选择“资源管理器”命令。

(4)用键盘操作:

按快捷键Ctrl+Esc打开“开始”菜单,利用上下和左右键选择“程序”菜单中的“Windows资源管理器”菜单项,按Enter键启动。

42.微型计算机的内存储器是______。

∙A.按二进制位编址

∙B.按字节编址

∙C.按字长编址

∙D.根据微处理器型号不同而编址不同

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]微型计算机内存储器是按字节编址的。

因此,本题的正确答案是B。

43.下列叙述中,正确的是______。

∙A.计算机能直接识别并执行用高级程序语言编写的程序

∙B.用机器语言编写的程序可读性最差

∙C.机器语言就是汇编语言

∙D.高级语言的编译系统是应用程序

(分数:

0.50)

 A.

 B. √

 C.

 D.

解析:

[解析]只有机器语言才能被计算机直接识别,但机器语言可读性是最差的。

汇编语言是符号化的机器语言,但不是机器语言,其程序计算机也不能直接识别。

高级语言编写的程序是高级语言源程序,不能直接运行,必须翻译成机器语言才能执行。

44.下列存储器中,容量最大的是______。

∙A.1.44MB软磁盘

∙B.64MB内存条

∙C.30G硬盘

∙D.65MB光盘

(分数:

0.50)

 A.

 B.

 C. √

 D.

解析:

[解析]计算机存储的基本单位是字节(Byte),最小单位是位(bit),又称比特。

其中1Byte=8bit,而为了表示方便,又有KB、MB、GB、TB,即1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB。

45.下列属于输出设备的是______。

∙A.键盘

∙B.鼠标

∙C.扫描仪

∙D.显示器

(分数:

0.50)

 A.

 B.

 C.

 D. √

解析:

[解析]A、B、C三项都属于输入设备,只有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1