上半年信息系统管理工程师考试真题上午试卷及答案-21页文档资料.doc

上传人:1595****071 文档编号:33842426 上传时间:2022-08-12 格式:DOC 页数:21 大小:246.50KB
返回 下载 相关 举报
上半年信息系统管理工程师考试真题上午试卷及答案-21页文档资料.doc_第1页
第1页 / 共21页
上半年信息系统管理工程师考试真题上午试卷及答案-21页文档资料.doc_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《上半年信息系统管理工程师考试真题上午试卷及答案-21页文档资料.doc》由会员分享,可在线阅读,更多相关《上半年信息系统管理工程师考试真题上午试卷及答案-21页文档资料.doc(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、如有侵权,请联系网站删除,仅供学习与交流2013年上半年信息系统管理工程师考试真题上午试卷及答案【精品文档】第 21 页中级信息系统管理工程师2013上半年上午试题单项选择题1、CPU主要包括_。 A运算器和寄存器B运算器和控制器 C运算器和存储器D控制器和寄存器2、_是能够反映计算精度的计算机性能指标。 A字长 B数据通路宽度 C指令系统D时钟频率3、操作系统的主要功能是_。 A把源程序转换为目标代码 B管理计算机系统中所有的软硬件资源 C管理存储器中各种数据 D负责文字格式编排和数据计算4、将C语言编写的源程序转换为目标程序的软件属于_。 A汇编 B编译 C解释D装配5、按逻辑结构的不同,

2、数据结构通常可分为_两类。 A线性结构和非线性结构 B紧凑结构和稀疏结构 C动态结构和静态结构D内部结构和外部结构6、对于一棵非空二叉树,若先访问根结点的每一颗子树,然后再访问根节点的方式通常称为_。 A先序遍历 B中序遍历 C后序遍历 D层次遍历7、以下关于UML的表述中,不正确的是_ AUML是一种文档化语言 BUML是一种构造语言 CUML是一种编程语言 DUML是统一建模语言8、在需求分析阶段,可利用UML中的_描述系统的外部角色和功能要求。 A用例图 B静态图 C交换图D实现图9、关系数据库系统能实现的专门关系运算包括_。 A排序、索引、统计 B选择、投影、连接 C关联、更新、排序D

3、显示、打印、制表10、SQL语言是用于_的数据操纵语言。 A层次数据库 B网络数据库 C关系数据库 D非数据库11、ER图是数据库设计的工具之一,它适用于建立数据库的_。 A概念模型 B逻辑模型 C结构模型D物理模型12、_是为防止非法用户进入数据库应用系统的安全措施。 A存取控制 B用户标识与鉴别 C视图机制D数据加密13、_是一种面向数据结构的开发方法。 A结构化方法 B原型化方法 C而向对象开发方法DJackson方法14、_是指系统或其组成部分能在其他系统中重复使用的特性。 A可重用性 B可移植性 C可维护性 D可扩充性15、在结构化开发中,数据流图是_阶段产生的成果。 A总体设计 B

4、程序编码 C详细设计 D需求分析16、软件设计过程中,_设计确定各模块之间的通信方式以及各模块之间如何相互作用。 A接口 B数据 C结构 D模块17、在数据库设计过程的_阶段,完成将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化。 A需求分析 B概念结构设计 C逻辑结构设计D物理结构设计18、若信息系统的使用人员分为录用人员、处理人员和查询人员三类,则用户权限管理的策略适合采用_。 A针对所有人员简历用户名并授权 B对关系进行分解,每类人员对应一组关系 C建立每类人员的视图并授权给每个人D建立用户角色并授权19、_是主程序设计过程中进行编码的依据。 A程序流程图 B数据流图 CE-

5、R图 D系统流程图20、在面向对象软件开发过程中, _不属于面向对象分析阶段的活动。 A评估分析模型B确定接口规格 C构建分析模型D识别分析类为验证程序模块A是否实现了系统设计说明书的要求,需要进行_;该模块能否与其他模块按照规定方式正确工作,还需要进行_。21、A模块测试 B集成测试 C确认测试D系统测试22、A模块测试 B集成测试 C确认测试D系统测试22、在执行设计的测试用例后,对测试结果进行分析,找出错误原因和具体的位置,并进行纠正(排除)的检测方法通常是指_。 A黑盒测试 B排错测试 C白盒测试D结构测试23、媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体,_属于表现媒体

6、。 A打印机 B硬盘 C光缆 D图像24、声音信号数字化过程中首先要进行_。 A解码 BD/A转换 C编码DA/D转换25、_不属于计算机输入设备。 A扫描仪 B投影仪 C数字化仪 D数码照相馆26、声音信号数字化时,_不会影响数字音频数据量的多少。 A采用率 B量化精度 C波形编码 D音量放大倍数27、以像素点形式描述的图像称为_。 A位图 B投影图 C矢量图 D几何图28、M画家将自己创作的一副美术作品原件曾与了L公司,L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的_。 A著作权 B发表权 C商标权 D展览权2

7、9、某软件公司的软件产品注册商标为S,为确保公司在市场竞争中占据优势,对员工进行了保密的约束。此情形下,该公司不享有该软件产品的_。 A商业秘密权 B著作权 C专利权D商标权30、王某是一名软件设计师,每当软件开发完成后,按公司规定编写的软件文档属于职务作品,_。 A著作权由公司享有 B著作权由软件设计师享有 C除署名权以外,著作权的其他权利由软件设计师享有 D著作权由公司和软件设计师共同享有31、M软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,作出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属_。 A

8、张某 BM软件公司 CY科技公司 D张某和Y科技公司32、以下我国的标准代码中,_表示行业标准。 AGB BGJB CDB11 DQ33、违反_而造成不良后果时,将依法根据情节轻重受到行政处惩罚或追究刑事责任。 A强制性国家标准 B推荐性国家标准 C实物标准 D推荐性软件行业标准34、企业信息化建设的根本目的是_。 A解决管理问题,侧重于对IT技术管理,服务支持以及日常维护等 B解决技术问题,尤其是对IT基础设施本身的技术性管理工作 C实现企业战略目标与信息系统整体部署的有机结合 D提高企业的业务运作效率,降低业务流程的运作成本35、企业IT战略规划不仅要符合企业发展的长远目标,而且战略规划的

9、范围控制应该_。 A紧密围绕如何提升企业的核心竞争力来进行 B为企业业务的发展提供一个安全可靠的信息技术支撑 C考虑在企业建设的不同阶段做出科学合理的投资成本比例分析 D面面俱到,全面真正第实现IT战略与企业业务的一致性36、系统管理指的是IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是_。 A掌握企业IT环境,方便管理异构网络 B管理客户(企业部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求 C保证企业IT环境整体可靠性和整体安全性 D提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据37、目前,企业越来越关注解决业务相关的问题,往往一个

10、业务需要跨越几个技术领域的界限。例如,为了回答一个简单的问题“为什么订单处理得这么慢”,管理人员必须分析_以及运行的数据库和系统、连接的网络等。 A硬盘、文件数据以及打印机 B网络管理工具 C支持订单处理的应用软件性能 D数据链路层互连设备,如网桥、交换器等38、传统的IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整以及解决问题,而在当今企业分布式的复杂IT环境下,如果要获得最大化业务效率,企业迫切需要对其IT环境进行有效的_,确保业务的正常运行。 A系统日常操作管理 B问题管理 C性能管理 D自动化管理39、为了真正了解各业务部门的IT服务需求,并为其提供令人满意

11、的IT服务,企业需要进行_,也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。 A服务级别管理B服务协议管理 C服务需求管理 D服务目标管理40、企业通过_对IT服务项目的规划、实施以及运作进行量化管理,解决IT投资预算、IT成本、效益核算和投资评价等问题,使其走出“信息悖论”或“IT”黑洞。 AIT资源管理 BIT可用性管理 CIT性能管理 DIT财务管理41、IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及_。这些活动分别实现了对IT项目成本和收益的事中和事后控制。 A投资预算 B差异分析和处理 C收益预算 D财务管理42、对IT管理部门而言,IT部门内部职

12、责的有效划分、让职工了解自身的职责以及定期的职员业绩评定是_的首要目的。 AIT人员管理 B财务管理 CIT资源管理 DIT能力管理43、在用户方的系统管理计划中,_可以作为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。 AIT性能和可用性管理 B用户参与IT管理 C终端用户安全管理 D帮助服务台44、系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成_,并进行分析以改进系统水平。 A故障管理报告 B系统日常操作日志 C性能/能力规划报告 D系统运作报告45、IT组

13、织结构的设计主要受到四个方面的影响和限制,包括客户位置、IT员工工作地点、IT服务组织的规模与IT基础架构的特性。受_的限制,企业实行远程管理IT服务,需要考虑是否会拉开IT服务人员与客户之间的距离。 A客户位置 BIT员工工作地点 CIT服务组织的规模 DIT基础架构的特性46、在做好人力资源规划的基础上,_是IT部门人力资源管理更为重要的任务。 A建立考核以及激励的机制 B保障企业各IT活动的人员配备 CIT部门负责人须加强自身学习,保障本部门员工的必要专业培训工作 D建设IT人员教育与培训体系以及为员工制定职业生涯发展规划,让员工与IT部门和企业共同成长47、Sony经验最为可贵的一条就

14、是:如果不把问题细化到SLA的层面,空谈外包才是最大的风险。这里SLA是指_,它是外包合同中的关键核心文件。 A服务评价标准 B服务级别管理 C服务等级协议 D外包服务风险48、在IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织IT外包的风险,最大程度地保证组织IT项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且_。 A企业IT部门应该加强学习,尽快掌握出现的技术并了解其潜在应用,不完全依赖第三方 B注重依靠供应商的技术以及软硬件方案 C注重外包合同关系 D分析外包商的行业经验49、在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内

15、部的员工可以及时取得其工作所需的信息,这是_的目标。 A性能及可用性管理 B输出管理 C帮助服务台 D系统作业调度50、用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,其中_包括检查、异常检测、违规分析以及入侵分析。 A用户安全审计数据分析 B用户安全审计数据保护 C用户安全审计数据的收集 D用户安全审计数据的收集和分析51、在编制预算的时候,要进行_,它是成本变化的主要原因之一。 A预算标准的制定 BIT服务工作量预测 CIT成本管理 D差异分析及改进52、_通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。 A成本核

16、算 BTCO总成本管理 C系统成本管理 DIT服务计费53、企业制定向业务部门(客户)收费的价格策略,不仅影响到IT服务成本的补偿,还影响到业务部门对服务的需求。实施这种策略的关键问题是_。 A确定直接成本B确定服务定价 C确定间接成本 D确定定价方法54、IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于_。 A基础架构中特定组件的配置信息 B其他服务管理流程的支持 CIT基础架构的配置及运行情况的信息 D各配置项相关关系的信息55、在软件管理中,_是基础架构管理的重要组成部分,可以提高IT维护的自动化水平,并且大大减少维护

17、IT资源的费用。 A软件分发管理 B软件生命周期和资源管理 C软件构件管理 D软件资源的合法保护56、对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作很是繁琐而且效率很低。因此,如果应用_方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。 A软件部署 B远程管理和控制 C安全补丁补发 D文档管理工具57、网络安全机制主要包括接入管理、_和安全恢复等三个方面。 A安全报警 B安全监视 C安全设置 D安全保护58、在数据的整个生命周期中,不同的数据需要不同水平的性能、可用性、保护、迁移、保留和处理。通常情况下,在其生命周期的初期,数据的生成

18、和使用都需要利用_,并相应提供高水平的保护措施,以达到高可用性和提供相当等级的服务水准。 A低速存储 B中速存储 C高速存储 D中低速存储59、从在故障监视过程中发现故障,到_以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障管理形成了包含5项基本活动的完整流程。 A故障记录 B故障追踪 C故障调研 D故障判断60、在IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故障的初步支持,这里强调初步的目的是_。 A为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响 B先简要说明故障当前所处的状态 C尽可能快地把发现的权

19、宜措施提供给客户 D减少处理所花费的时间61、与故障管理尽快恢复服务的目标不同,问题管理是_。因此,问题管理流程需要更好地进行计划和管理。 A要防止再次发生故障 B发生故障时记录相关信息,并补充其他故障信息 C根据更新后的故障信息和解决方案来解决故障并恢复服务 D降低故障所造成的业务成本的一种管理活动62、鱼骨图法是分析问题原因常用的方法之一。鱼骨图就是将系统或服务的故障或者问题作为“结果”,以_作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。 A影像系统运行的诸多因素 B系统服务流程的影响因素 C业务运营流程的影响因素 D导致系统发生失效的诸因素63、技术安全是指通过技术方面

20、的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。 A系统管理 B文件备份 C系统备份 D入侵检测系统的配备64、如果一个被A、B两项服务占用的处理器在高峰阶段的使用率是75%,假设系统本身占用5%,那么剩下的70%如果被A、B两项服务均分,各为35%,不管A还是B对处理器占用翻倍,处理器都将超出负载能力;如果剩下的70%中,A占60%,B占10%,A对处理器的占用范围会导致超载,但B对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,_。 A要考虑资源的总体利用情况

21、B要考虑各项不同服务对该项资源的占用情况 C既要考虑资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况 D资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑65、电子邮件地址liuhy163.coM中,“liuhy”是_。 A用户名 B域名 C服务器名DISP名66、WWW服务器与客户机之间主要采用_协议进行网页的发送和接收。 AHTTP BURL CSMTP DHTML67、5类非屏蔽双绞线(UTP)由_对导线组成。 A2 B3 C4 D568、以下列出的IP地址中,_不能作为目标地址。 A100.10.255.255 B127.0.0.1 C0.0.

22、0.0 D10.0.0.169、三层B/S结构中包括浏览器、服务器和_。 A解释器 B文件系统 C缓存 D数据库A management information system (71) the business managers the information that they need to make decisions. Early business computers were used for simple operations such (72) tracking inventory, billing, sales, or payroll data, with little det

23、ail or structure. Over time. these computer applicationsbecame more complex, hardware storage capacities grew, and technologies improved for connecting previously (73) applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of crea

24、ting significant management reports from the raw, stored (74) . Originally,the term MIS described applications providing managers with information about sales, inventories, and other data that would help in (75) the enterprise. Over time, the term broadened to include:decision support systems,resour

25、ce management and human resource management,enterprise resource planning(ERP), enterprise performance management(EPM), supply chain management(SCM),customer relationship management(CRM),project management and database retrieval applications71、Abrings Bgives Ctakes Dprovides72、Aas Bto Cas to Dthat73、

26、Aspecial Bobvious Cisolated Dindividual74、Adata Bnumber Cword Ddetail75、Asetting up Bfounding Cimproving Dmanaging答案:单项选择题1、B解析 本考点考查关于计算机基本组成和计算机的系统结构的基本概念。 计算机基本组成包括中央处理器、存储器、常用I/O设备。 CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能

27、有:从内存中取出一条指令,并指出下一条指令在内存中的位置;对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动。2、A解析 本考点考查关于计算机的性能指标。 (1)运算速度 运算速度是衡量CPU工作快慢的指标,一般以每秒完成多少次运算来度量。当今计算机的运算速度可达每秒万亿次。计算机的运算速度与主频有关,还与内存、硬盘等工作速度及字长有关。 (2)字长 字长是CPU一次可以处理的二进制位数,字长主要影响计算机的精度和速度。字长有8位、16位、32位和64位等。字长越长,表示一次读写和处理的数的范围越大,处理数据的速度越快,计算精

28、度越高。 (3)主存容量 主存容量是衡量计算机记忆能力的指标。容量大,能存入的字数就多,能直接接纳和存储的程序就长,计算机的解题能力和规模就大。 (4)输入输出数据传输速率 输入输出数据传输速率决定了可用的外设和与外设交换数据的速度。提高计算机的输入输出传输速率可以提高计算机的整体速度。 (5)可靠性 可靠性指计算机连续无故障运行时间的长短。可靠性好,表示无故障运行时间长。 (6)兼容性 任何一种计算机中,高档机总是低档机发展的结果。如果原来为低档机开发的软件不加修改便可以在它的高档机上运行和使用,则称此高档机为向下兼容。3、A解析 本题考查操作系统的基本概念。操作系统的任务是:管理计算机系统

29、中的软、硬件资源;把源程序转换为目标代码的是编译或汇编程序;负责存取数据库中的各种数据的是数据库管理系统;负责文字格式编排和数据计算是文字处理软件和计算软件。4、B解析 本题考查程序语言的基本概念。把源程序转换为目标代码的是编译或汇编程序,是通过编译软件实现的;编译器和汇编程序都经常依赖于连接程序,它将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。连接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。5、A解析 数

30、据的逻辑结构分为线性结构和非线性结构。线性结构是n个数据元素的有序(次序)集合。 相对应于线性结构,非线性结构的逻辑特征是一个结点元素可能对应多个直接前驱和多个后驱。常用的线性结构有:线性表,栈,队列,双队列,数组,串。关于广义表,是一种非线性的数据结构。常见的非线性结构有:树(二叉树等),图(网等)。6、C解析 二叉树主要有三种遍历方法,先序遍历,中序遍历,后序遍历。先序遍历是先访问根节点,再访问其左子树,最后访问右子树。后序遍历是先访问根节点的子树,再访问根结点。7、C解析 UML,是一种可视化语言,是一组图形符号,是一种图形化语言;UML并不是一种可视化的编程语言,但用UML描述模型可与

31、各种编程语言直接相连,这意味着可把用UML描述的模型映射成编程语言,甚至映射成关系数据库或面向对象数据库的永久存储。UML是一种文档化语言,适于建立系统体系结构及其所有的细节文档,UML还提供了用于表达需求和用于测试的语言,最终UML提供了对项目计划和发布管理的活动进行建模的语言。8、A解析 用例图从用户角度描述系统功能,并指出各功能的操作者,因此可在需求阶段用于获取用户需求并建立用例模型:类图用于描述系统中类的静态结构;顺序图显示对象之间的动态合作关系,强调对象之间消息发送的顺序,同时显示对象之间的交互;状态图描述类的对象所有可能的状态以及事件发生时状态的转移条件。因此,可利用用例图描述系统

32、的外部角色和功能要求。9、B解析 本题考查数据库关系运算方面的基础知识。系模型中常用的关系操作包括选择、投影、连接、除、并、交、差等查询操作,和增加、删除、修改操作两大部分。10、C解析 结构化查询语言SQL是集数据定义语言触发器(DDL)、数据操纵语言触发器和数据控制功能于一体的数据库语言。SQL的数据操纵语言触发器(DML)是介于关系代数和关系演算之间的一种语言。11、A解析 本题考查信息系统开发中分析阶段的基础知识。实体关系图(ER图)是指以实体、关系和属性三个基本概念概括数据的基本结构,从而描述静态数据结构的概念模式,多用于数据库概念设计,建立数据库的概念模型。12、B解析 本题考查的

33、是数据库的安全性控制。用户标识与鉴别是系统提供的最外层安全保护措施。每次登录系统时,由系统对用户进行核对,之后还要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。优点:简单,可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。DBMS的存取控制机制确保只有授权用户才可以在其权限范围内访问和存取数据库。存取控制机制包括两部分:定义用户权限,并登记到数据字典中合法权限检查:用户请求存取数据库时,DBMS先查找数据字典进行合法权限检查,看用户的请求是否在其权限范围之内。视图机制是为不同的的用户定义不同的视图,将数据对象限制在一定的范围内。13、D解析 结构化开发方法是一种面

34、向数据流的开发方法。Jackson开发方法是一种面向数据结构的开发方法。Booch和UML方法是面向对象的开发方法。14、A解析 系统可扩充性是指系统处理能力和系统功能的可扩充程度,分为系统结构的可扩充能力、硬件设备的可扩充性和软件功能可扩充性等。可移植性是指将系统从一种硬件环境,软件环境下移植到另一种硬件环境,软件环境下所付出努力的程度,该指标取决于系统中软硬件特征以及系统分析和设计中关于其他性能指标的考虑。可维护性是指将系统从故障状态恢复到正常状态所需努力的程度,通常使用“平均修复时间”来衡量系统的可维护性。系统可重用性是指系统和(或)其组成部分能够在其他系统中重复使用的程度,分为硬件可重

35、用性和软件可重用性。15、D解析 软件开发各阶段会产生一些图表和文档: 需求分析:数据流图、数据字典、软件需求说明书等。 总体(概要)设计:系统结构图、层次图+输入/处理/输出图、概要设计说明书等。 详细设计:程序流程图、盒图、问题分析图、伪码、详细设计说明书等。 程序编码:相应的文档与源代码。16、A解析 系统结构设计确定程序由哪些模块组成以及这些模块相互间的关系。接口设计的结果描述了软件内部、软件与协作系统之间以及软件与使用它的人之间的通信方式。17、C解析 软件设计各阶段的设计要点如下: (1)需求分析:准确了解与分析用户需求(包括数据与处理)。 (2)概念结构设计:通过对用户需求进行综

36、合、归纳与抽象,形成一个独立于具体DBMS的概念模型。 (3)逻辑结构设计:将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化。 (4)数据库物理设计:为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法)。 (5)数据库实施:设计人员运用DBMS提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。 (6)数据库运行和维护:在数据库系统运行过程中对其进行评价、调整与修改。18、D解析 引入角色机制的目的是简化对用户的授权与管理,一般来说,系统提供如下功能:角色管理界面,由用户定义角色,给角色赋权限;

37、用户角色管理界面,由用户给系统用户赋予角色;一些优秀系统,还支持用户定义权限,这样新增功能的时候,可以将需要保护的功能添加到系统。19、A解析 系统开发的生命周期分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段。 系统设计的主要内容包括:系统流程图的确定、程序流程图的确定、编码、输入、输出设计、文件设计、程序设计等。因此,程序流程图是进行编码的依据。20、B解析 面向对象的软件开发过程包括分析、系统设计、开发类、组装测试和应用维护等。其中分析过程包括问题域分析、应用分析,此阶段主要识别对象及对象之间的关系,最终形成软件的分析模型,并进行评估。设计阶段主要构造软件总的模型,实现

38、相应源代码,在此阶段,需要发现对象的过程,确定接口规格。21、A 22、B解析 模块测试也被称为单元测试,主要从模块的5个特征进行检查:模块结构、局部数据结构、重要的执行路径、出错处理和边界条件。联合测试也称为组装测试或集成测试,主要是测试模块组装之后可能会出现的问题。验收测试也被称为确认测试,是以用户为主的测试,主要验证软件的功能、性能、可移植性、兼容性、容错性等,测试时一般采用实际数据。测试就是属于验收测试。系统测试是将已经确认的软件、计算机硬件、外设、网络等其他元素结合在一起,进行信息系统的各种组装测试和确认此时,其目的是通过与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方

39、。 是否实现系统设计说明书的要求是指的模块结构和数据结构检查,模块能否与其他模块按照规定方式正确工作是模块的兼容性检查。23、B解析 黑盒测试也称功能测试,将软件看成黑盒子,在完全不考虑软件内部结构和特性的情况下,测试软件的外部特性。白盒测试也称结构测试,将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。排错(即调试)与成功的测试形影相随。测试成功的标志是发现了错误。根据错误迹象确定错误的原因和准确位置,并加以改正的主要依靠排错技术。24、A解析 国际电信联盟(ITU)对媒体做如下分类: (1)感觉媒体:例如,人的语音、文字、音乐

40、、自然界的声音、图形图像、动画、视频等都属于感觉媒体。 (2)表示媒体:表示媒体表现为信息在计算机中的编码,如ACSII码、图像编码、声音编码等。 (3)表现媒体:又称为显示媒体是计算机用于输入输出信息的媒体,如键盘、鼠标、光笔、显示器、扫描仪、打印机、数字化仪等。 (4)存储媒体:也称为介质。常见的存储媒体有硬盘、软盘、磁带和CDROM等。 (5)传输媒体:例如电话线、双绞线、光纤、同轴电缆、微波、红外线等。25、D解析 音频信息数字化具体操作:通过取样、量化和编码三个步骤,用若干代码表示模拟形式的信息信号,再用脉冲信号表示这些代码来进行处理、传输/存储。因此,第一步是采样量化,也即A/D转

41、换。26、B解析 向计算机输入数据和信息的设备。是计算机与用户或其他设备通信的桥梁。输入设备是用户和计算机系统之间进行信息交换的主要装置之一。键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备输入设备(Input Device)是人或外部与计算机进行交互的一种装置,用于把原始数据和处理这些数的程序输入到计算机中。一般的输入设备是键盘、鼠标、扫描仪等。输出设备是显示器、投影仪、打印机等。27、D解析 音频数据量=采样频率量化位数声道数/8(字节/秒)采样频率量化位数声道数每秒钟抽取声波幅度样本的次数每个采样点用多少二进制位表示数据范围使用声音通道的个数采样频率越高

42、声音质量越好数据量也越大量化位数越多音质越好数据量也越大立体声比单声道的表现力丰富,但数据量翻倍 音量放大倍数与以上三个要素无关。28、A解析 以像素点阵形式描述的图像称为位图。选项A为本题正确答案。29、A解析 美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件或者其继承人行使,著作权仍属于画家,因此,侵犯了画家的著作权,选择A。30、C解析 专利权是指政府有关部门向发明人授予的在一定期限内生产、销售或以其他方式使用发明的排他权利。该公司只获得注册商标,并没有申请相关专利或者获得有关专利权的授予,因此,不享有专利权,选择C。31、A解析 软件归属权问题:当公民作为某个单位的雇员时,如其开发的软件属于执行本职工作的结果,该软件著作权应当归单位享有。若开发的软件不是执行本职工作的结果,其著作权就不属于单位享有。如果该雇员主要使用了单位的设备则著作权不能属于该雇员个人享有。32、C解析 根据专利法职务发明创造的确认:职务发明是指发明创造人执行本单位的任务或者主要是利用本单位的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁