《2023年上半年信息系统管理工程师上午试题分析与解答.docx》由会员分享,可在线阅读,更多相关《2023年上半年信息系统管理工程师上午试题分析与解答.docx(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年上半年信息系统管理工程师上午试题分析与解答试题(1) CPU重要包含(1)等部件。 (1)A.运算器、控制器和系统总线 B.运算器、寄存器组和内存储器 C.运算器、控制器和寄存器组 D.控制器、指令译码器和寄存器组试题(1)分析 本题考察计算机系统基础知识。 CPU是计算机工作的核心部件,用于控制并协调各个部件。CPU重要由运算器(ALU)、控制器(Control Unit,CU)、寄存器组和内部总线组成。参考答案 (1)C试题(2) 按照(2),可将计算机分为RISC(精简指令集计算机)和CISC(复杂指令集计算机)。 (2)A.规模和解决能力 B.是否通用 C.CPU的指令系统架
2、构 D.数据和指令的表达方式试题(2)分析 本题考察计算机系统基础知识。 按照CPU的指令系统架构,计算机分为复杂指令系记录算机(Complex Instruction Set Computer,CISC)和精简指令集系记录算机(Reduced Instruction Set Computer,RISC)。 CISC的指令系统比较丰富,其CPU包具有丰富的电路单元,功能强、面积大、功耗大,有专用指令来完毕特定的功能,对存储器的操作较多。因此,解决特殊任务效率较高。RISC设计者把重要精力放在那些经常使用的指令上,尽量使它们具有简朴高效的特色,并尽量减少存储器操作,其CPU包具有较少的单元电路,
3、因而面积小、功耗低。对不常用的功能,常通过组合指令来完毕。因此,在RISC机器上实现特殊功能时,效率也许较低。但可以运用流水技术和超标量技术加以改善和填补。参考答案 (2)C试题(3) 微机系统中的系统总线(如PCI)用来连接各功能部件以构成一个完整的系统,它需涉及三种不同功能的总线,即(3)。 (3)A.数据总线、地址总线和控制总线 B.同步总线、异步总线和通信总线 C.内部总线、外部总线和片内总线 D.并行总线、串行总线和USB总线试题(3)分析 本题考察季璇玑系统基础知识。 系统总线(System BUS)是微机系统中最重要的总线,对整个计算机系统的性能有重要影响。CPU通过系统总线对存
4、储器的内容进行读写,同样通过系统总线,实现将数据输出给外设,或由外设读入CPU。按照传递信息的功能来分,系统总线分为地址总线、数据总线和控制总线。参考答案 (3)A试题(4) 以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,对的的是(4)。 (4)A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后扔能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新试题(4)分析 本题考察计算机系统基础知识。 静态存储单元(SRAM)由触发器存储数据
5、,其优点是速度快、使用简朴、不需要刷新、静态功耗极低,常用作Cache,缺陷是元件数多、集成度低、运营功耗大。动态存储单元(DRAM)需要不断地刷新电路,否则内部的数据将会丢失。刷新是指定期给栅极电容补充电荷的操作。其优点是集成度高、功耗低,价格也低。参考答案 (4)D试题(5) 设有一个16K*32位的存储器(即每个存储单元含32位),则其存储单元的地址宽度为(5)。 (5)A.14 B.16 C.32 D.48试题(5)分析 本题考察计算机系统基础知识。 16K*32位的存储器(每个存储单元含32位)有16K个存储单元,即214个存储单元,地址编号的位数为14。参考答案 (5)A试题(6)
6、 对有关数据加以分类、记录、分析,属计算机在(6)方面的应用。 (6)A.数值计算 B.数据解决 C.辅助设计 D.实时控制试题(6)分析 本题考察计算机应用基础知识。 对数据加以分类、记录、分析属于数据解决方面的应用。参考答案 (6)B试题(7) 将计算机中可执行的程序转换为高级语言程序的过程称为(7)。 (7)A.反编译 B.交叉编译 C.反汇编 D.解释试题(7)分析 本题考察计算机程序语言基础知识。 将高级语言程序翻译为能在计算机上执行的程序的两种基本方式为编译和解释,编译的其逆过程称为反编译。将汇编语言程序翻译成机器语言程序称为汇编,其逆过程称为反汇编。交叉编译是指在一个平台上生成另
7、一个平台上的可执行代码的过程。参考答案 (7)A试题(8) 程序(或算法)的三种基本控制结构为(8)。 (8)A.顺序、逆序和乱序 B.顺序、选择和循环 C.递推、递归和循环 D.顺序、链式和索引试题(8)分析 本题考察计算机程序语言基础知识。 程序(或算法)的三种基本控制结构为顺序、选择和循环。顺序结构是指程序语句的执行是按顺序从第一条语句开始执行到最后一条语句。在解决实际问题时,只有顺序结构是不够的,经常需要根据一些条件的判断来进行不同的解决。这种先根据条件做出判断,再决定执行哪一种操作的结果称为分支结构,也称为选择结构。循环结构是指按照一定条件反复执行某一解决环节,反复执行的解决环节称为
8、循环体。参考答案 (8)B试题(9) 面向对象编程语言(OOPL)需支持封装、多态性和继承,(9)不是OOPL。 (9)A. Java B. Smalltalk C. C+ D. SQL试题(9)分析 本题考察计算机程序语言基础知识。 Java、Smalltalk和C+都是面向对象编程语言,其特点是支持封装/信息隐藏、继承和多态/动态绑定,以及所有预定义类型及对象、所有操作都由向对象发送消息来实现、所有用户定义的类型都是对象等。假如一门编程语言满足了所有这些性质,一般可以认为这门语言是“纯粹的”面向对象语言。一门“混合型”语言也许支持部分性质而不是所有。 结构化查询语言(Structured
9、Query Language, SQL)是一种数据库查询语言,用于存取数据以及查询、更新和管理关系数据库系统。参考答案 (9)D试题(10) 设有初始为空的栈S,对于入栈序列a、b、c,经由一个合法的进栈和出栈操作序列后(每个元素进栈、出栈各1次),不能得到的序列为(10)。 (10)A.abc B.acd C.cab D.cba试题(10)分析 本题考察数据结构基础知识。 栈的修改特点是后进先出。按照元素入栈的顺序,为a、b、c,因此当元素c第一个出栈时,此时b和a尚在栈中,且元素b在栈顶,所以这种情况下只能得到序列cba,得不到cab。参考答案 (10)C试题(11) 设有一个m行n列矩阵
10、存储在二维数组A1.m,1.n中,将数组元素按行排列,则对于Ai,j(1=i=m),1=j5 B.COUNT(商品编号)=5 C.COUNT(DISTINCT 部门号)=5 D.COUNT(DISTINCT 部门号)5 (17)A.SUM(销售数)2023 B.SUM(销售数)=2023 C.SUM(销售数)2023 D.SUM(销售数)=2023试题(15)-(17)分析 本题考察关系数据库基础知识。 GROUP BY子句可以将查询结果表的各行按一列或多列取得相等的原则进行分组,对查询结果分组的目的是为了细化集函数的作用对象。假如分组后还要按一定的条件对这些组进行筛选,最终只输出满足制定条件
11、的组,可以使用HAVING短语指定筛选条件。 由题意可知,在这里只能根据部门号进行分组,并且要满足条件:此部门号的部门至少销售了5种商品或者部门总销售数大于2023.完整的SQL语句如下: SELECT部门号,部门名,AVG(销售数)AS平均销售数 FROM emp-sales GROUP BY 部门号 HAVING COUNT(商品编号)=5 OR SUM(销售数)2023;参考答案 (15)A (16)B (17)A试题(18)、(19) 在Windows操作系统中,用户A可以共享存储在计算机、网络和Web上的文献和文献夹,但当用户A共享文献或文献夹时,(18),这是由于访问用户A的计算机
12、或网络的人(19)。 (18)A.其安全性与未共享时相比将会有所提高 B.其安全性与未共享时相比将会有所下降 C.其可靠性与未共享时相比将会有所提高 D.其方便性与未共享时相比将会有所下降 (19)A.只可以读取,而不能修改共享文献夹中的文献 B.也许可以读取、但不能复制或更改共享文献夹中的文献 C.也许可以读取、复制或更改共享文献夹中的文献 D.不可以读取、复制或更改共享文献夹中的文献试题(18)、(19)分析 本题考察Windows操作系统基础知识。 在Windows操作系统中,用户A可以共享存储在计算机、网络和Web上的文献和文献夹,但当用户A共享文献或文献夹时,其安全性与未共享时相比将
13、会有所下降,这是由于访问用户A的计算机或网络的人也许可以读取、复制或更改共享文献夹中的文献。参考答案 (18)B (19)C试题(20) 在Windows操作系统中,假如没有默认的浏览jpg格式文献的程序,那么当用户双击“IMG_20230122_103.jpg”文献名时,系统会自动通过建立的(20)来决定使用什么程序打开该图像文献。 (20)A.文献 B.文献关联 C.子目录 D.临时文献试题(20)分析 本题考察Windows操作系统文献管理基础知识。 当用户双击一个文献名时,Windows系统通过建立的文献关联来决定使用什么程序打开该文献。例如系统建立了“Windows照片查看器”或“1
14、1view”程序打开扩展名为“.jpg”类型的文献关联,那么当用户双击“IMG_20230122_103.jpg”文献时,Windows先执行“Windows照片查看器”或“11view程序”,然后打开“IMG_20230122_103.jpg”文献。参考答案 (20)B试题(21)、(22) 多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。(21)是存储信息的实体;(22)是表达与传递信息的载体。 (21)A.文字、图形、图像、声音 B.视频、磁带、半导体存储器 C.文字、图形、磁带、半导体存储器 D.磁盘、光盘、磁带、半导体存储器 (22)A.文字、图形、图
15、像、声音 B.声卡、磁带、半导体存储器 C.文字、图形、磁带、半导体存储器 D.磁盘、光盘、磁带、半导体存储器试题(21)、(22)分析 通常“媒体(Media)”涉及两重含义:一是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表达媒体。表达媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图标、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播
16、的内容,触觉类媒体是实现人机交互的手段。 显然采用排除法,对于试题(21)的选项A、B和C是错误的选项,由于选项中具有文字、声音、图像和视频等承载信息的载体即信息的表现形式,故对的的选项为D。对于试题(22)的选项B、C和D是错误的选项,由于选项中具有磁盘、光盘、磁带、半导体存储器等存储信息的实体,故对的的选项为A。参考答案 (21)D (22)A试题(23) 关于虚拟局域网,下面的说法中错误的是(23)。 (23)A.每个VLAN都类似于一个物理网段 B.一个VLAN只能在一个互换机上实现 C.每个VLAN都形成一个广播域 D.各个VLAN都通过主干段互换信息试题(23)分析 虚拟局域网(V
17、irtual Local Area Network,VLAN)是根据管理功能、组织机构或应用类型对互换局域网进行分段而形成的逻辑网络。虚拟局域网与物理局域网具有同样的属性,然而其中的工作站可以不属于同一物理网段。任何互换端口都可以分派给某个VLAN,属于同一个VLAN的所有端口构成一个广播域。每一个VLAN是一个逻辑网络,发往本地VLAN之外的分组必须通过路由器组成的主干网段进行转发。参考答案 (23)B试题(24) OSPF将路由器连接的物理网络划分为以下4种类型,其中,以太网属于广播多址网络,X.25分组互换属于(24)。 (24)A.点对点网络 B.广播多址网路 C.点到多点网络 D.非
18、广播多址网络试题(24)分析 网络的物理连接和拓扑结构不同,互换路由信息的方式就不同。OSPF将路由器连接的物理网络划分为4种类型: 点对点网络:例如一对路由器用64Kb的串行线路连接,就属于点对点网络,在这种网络中,两个路由器可以直接互换路由信息。 广播多址网络:以太网或者其他具有共享介质的局域网都属于这种网络。在这种网络中,一条路由信息可以广播给所有的路由器。 非广播多址网络(non-broadcase multi-access,NBMA);例如X.25分组互换网就属于这种网络,在这种网络中可以通过组播方式发布路由信息。 点到多点网络:可以把非广播网络当作多条点对点网络来使用,从而把一条路
19、由信息发送到不同的目的。参考答案 (24)D试题(25) 动态主机配置协议(DHCP)的作用是(25);DHCP客户机假如收不到服务器分派的IP地址,则会获得一个自动专用IP地址(APIPA),如169.254.0.X。 (25)A.为客户机分派一个永久的IP地址 B.为客户机分派一个暂时的IP地址 C.检测客户机地址是否冲突 D.建立IP地址与MAC地址的相应关系试题(25)分析 动态主机配置协议(DHCP)的作用是为客户机分派一个暂时的IP地址,DHCP客户机假如收不到服务器分派的IP地址,则在自动专用IP地址APIPA(169.254.0.0/16)中随机选取一个(不冲突的)地址。参考答
20、案 (25)B试题(26) SNMP属于OSI/RM的(26)协议。 (26)A.管理层 B.应用层 C.传输层 D.网络层试题(26)分析 SNMP属于OSI/RM的应用层协议。参考答案 (26)B试题(27) 下面4个主机地址中属于网络220.115.200.0/21的地址是(27)。 (27)A.220.115.198.0 B.220.115.206.0 C.220.115.217.0 D.220.115.224.0试题(27)分析 地址220.115.198.0的二进制形式是 11011100.01110011.11000110.00000000 地址220.115.206.0的二进制
21、形式是 11011100.01110011.11001110.00000000 地址220.115.217.0的二进制形式是 11011100.01110011.11011001.00000000 地址220.115.224.0的二进制形式是 11011100.01110011.11100000.00000000 地址220.115.200.0/21的二进制形式是 11011100.01110011.11001000.00000000 从中可以看出,与网络220.115.200.0/21相匹配的事地址220.115.206.0参考答案 (27)B试题(28) 在下面的SNMP配置中,可以响应M
22、anager2的getRequest请求的是(28)。 (28)A.Agent1 B.Agent2 C.Agent3 D.Agent4试题(28)分析 在SNMP管理中,管理站和代理之间进行信息互换时要通过团队名认证,这是一种简朴的安全机制,管理站与代理必须具有相同的团队名才干互相通信。但是由于包含团队名的SNMP报文是明文传送,所以这样的认证机制是不够安全的。本题中的Manager2和Agent1的团队名都是public2,所以两者可以互相通信。参考答案 (28)A试题(29) 电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”,属于(29)模式。 (2
23、9)A.G2B B.G2C C.G2E D.G2G试题(29)分析 电子政务根据其服务对象的不同,基本上可以分为四种模式,即政府对政府(Government to Government,G2G),政府对公司(Government to Business,G2B),政府对公众(Government to Citizen,G2C),政府对公务员(Government to Employee,G2E)。 “办公自动化系统”是政府内部各级人员的业务流程系统,属于G2E模式。参考答案 (29)C试题(30) 下列行为中,(30)的行为不属于网络袭击。 (30)A.连续不断Ping某台主机 B.发送带病毒
24、和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码试题(30)分析 网络袭击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络袭击又可分为积极袭击和被动袭击。被动袭击很难被发现,因此防止很重要,防止被动袭击的重要手段是数据加密传输。为了保护网络资源免受威胁和袭击,在密码学及安全协议的基础上发展了网络安全体系中的五类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这五类安全服务,国际标准化组织ISO已有了明确的定义。积极袭击涉及窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝袭击等等都属于积极袭击。一
25、个好的身份认证系统(涉及数据加密、数据完整性校验、数字署名和访问控制等安全机制)可以用于防范积极袭击,但要想杜绝积极袭击很困难,因此对付积极袭击的另一措施是及时发现并及时恢复所导致的破坏,现在有很多使用的袭击检测工具。 常用的有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件袭击、通过一个节点来袭击其他节点、网络监听、寻找系统漏洞、运用账号进行袭击和偷取特权九种网络袭击方法。参考答案 (30)C试题(31) 杀毒软件报告发现病毒Macro.Melissa(宏病毒),这类病毒重要感染(31)。 (31)A.Dll系统文献 B.磁盘引导区 C.EXE或COM可执行文献 D.Word或Exc
26、el文献试题(31)分析 本题考察计算机病毒基础知识。 计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文献型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。文献型计算机病毒感染可执行文献(涉及EXE和COM文献)。引导型计算机病毒影响软盘或硬盘的引导扇区。目录型计算机病毒可以修改硬盘上存储的所有文献的地址。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文献。Macro.Melissa是一种宏病毒,所以感染的是Word或Excel文献。参考答案 (31)D试题(32) 李某未经许可擅自复制并销售甲公司开发的财务
27、管理软件光盘,已构成侵权。乙公司在不知李某侵犯甲公司著作权的情况下,从经销商李某处购入8张光盘并已安装使用。以下说法对的的是(32)。 (32)A.乙公司的使用行为不属于侵权,可以技术使用这8张软件光盘 B.乙公司的使用行为属于侵权,需承担相应法律责任 C.乙公司向甲公司制服合理费用后,可以继续使用这8张软件光盘 D.乙公司与经销商李某都应承担补偿责任试题(32)分析 本题考察知识产权知识。 我国计算机软件保护条例第三十条规定:“软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担补偿责任;但是,应当停止使用、销售该侵权复制品。假如停止使用并销毁该侵权复制品将给使用人导致
28、重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。”合法复制品是指向权利人或者其许可的经销商购买、接受权利人赠予、许可正版软件复制品。软件复制品持有人(乙公司)是善意取得软件复制品,取得过程也许合法,但是由于其没有得到真正软件权利人的授权,其取得的复制品仍是非法的,须停止使用,不承担补偿责任。假如停止使用并销毁该侵权复制品将给丙公司导致重大损失的情况下可继续使用,但前提是必须向软件著作权人支付合理费用。参考答案 (32)C试题(33) 某软件公司对其软件产品注册商标为Aiai,为保证公司在市场竞争中占据优势,对员工进行了保密约束。尽管这样,该软件公司仍不享有(33)。 (33
29、)A.专利权 B.商标权 C.商业秘密权 D.著作权试题(33)分析 本题考察考生知识产权方面的基础知识。 关于软件著作权的取得。计算机软件保护条例规定:“软件著作权自软件开发完毕之日起产生。”即软件著作权自软件开发完毕之日起自动产生,不管整体还是局部,只要具有了软件的属性即产生软件著作权,既不规定履行任何形式的登记或注册手续,也无须再复制件上加注著作权标记,也不管其是否已经发表都依法享有软件著作权。软件开发经常是一项系统工程,一个软件也许会有很多模块,而每一个模块可以独立完毕某一项功能。自该模块开发完毕后就产生了著作权。 软件公司享有商业秘密权。由于一项商业秘密受到法律保护的依据,必须具有构
30、成商业秘密的三个条件,即不为公众所知悉、具有实用性、采用了保密措施。商业秘密权保护软件是以软件中是否包含着“商业秘密”为必要条件的。该软件公司组织开发的应用软件具有商业秘密的特性,即包含着别人不能知道到的技术秘密;具有实用性,能为软件公司带来经济效益;对职工进行了保密的约束,在客观上已经采用相应的保密措施。所以软件公司享有商业秘密权。 商标权、专利权不能自动取得,申请人必须履行商标法、专利法规定的申请手续,向国家行政部门提交必要的申请文献,申请获准后即可取得相应权利。获准注册的商标通常称为注册商标。参考答案 (33)A试题(34) 在统一建模语言(UML)中,(34)给出了系统内从一个活动到另
31、一个活动的流程,它强调对象间的控制流程。 (34)A.对象图 B.活动图 C.协作图 D.序列图试题(34)分析 本题考察UML图的使用场景。协作图强调收发消息的对象之间的结构组织;序列图描述了在一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动;对象图展现了一组对象以及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照;活动图是一种特殊的状态图,展现了在系统内从一个活动到另一个活动的流程。活动图专注于系统的动态视图。它对于系统的功能建模特别重要,并强调对象间的控制流程。参考答案 (34)B试题(35) 假设某公司业务的用例模型中,“检查”用例需要等到“生产”用例执行之后才干
32、执行,这两个用例之间的关系属于(35)关系。 (35)A.关联 B.扩展 C.依赖 D.使用试题(35)分析 本题考察用例建模中用例之间的基本关系。 用例执行有先后顺序,是一种在时间上的依赖关系。在使用用例建模系统需求时,两个或多个用例也许执行同样的功能环节。把这些公共环节提取成独立的用例,称为抽象用例。抽象用例代表了某种限度的复用,是减少用例之间冗余比较好的方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。参考答案 (35)C试题(36) (36)是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道
33、的方法和数据隐藏起来。 (36)A.属性 B.方法 C.类 D.过程试题(36)分析 本题考察面向对象中类的基本概念。 面向对象中最重要的概念就是类,它是面向对象方法中最基本的封装单元,决定了现实世界中实体的数据和方法,以及数据和方法是否对外界暴露,即它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。参考答案 (36)C试题(37) 某地方税务局要上线一套新的税务系统,在上线初期,为实现平稳过度,新老系统同时运营一个月后再撤掉老系统,这种系统转换方式属于(37)。 (37)A.直接转换 B.并行转换 C.分段转换 D.串行转换试题(37)分析 本题考察新旧系
34、统转换方式相关知识。 新旧系统之间有三种转换方式:直接转换、并行转换和分段转换。其中,直接转换是在拟定新系统试运营正常后,启用新系统的同时终止旧系统;并行转换是新旧系统并行工作一段时间,通过足够的时间考验后,新系统正式代替旧系统;分段转换则是用新系统一部分一部分的替换旧系统。 本题中新旧系统并行运营一个月再用新系统完全替代旧系统,属于并行转换,应选择选项B。参考答案 (37)B试题(38) 某电商公司使用信息系统来优化物流配送,该系统使用了一些人工智能算法,那么该系统应当是(38)。 (38)A.面向作业解决的系统 B.面向管理控制的系统 C.面向决策计划的系统 D.面向数据汇总的系统试题(3
35、8)分析 本题考察信息系统类型知识。 根据信息服务对象的不同,公司的信息系统可以分为三类:面向作业解决的系统、面向管理控制的系统和面向决策计划的系统。其中,面向作业解决的系统用于支持业务解决自动化;面向管理控制的系统辅助公司管理、实现管理自动化;面向决策计划的系统用于决策支持、公司竞争策略支持以及专家系统支持。 本题中物流优化系统模拟专家决策,属于面向决策计划的系统,因此选项C对的。参考答案 (38)C试题(39) 以下不属于信息系统硬件结果的是(39)。 (39)A.集中式 B.环式 C.分布式 D.分布-集中式试题(39)分析 本题考察信息系统硬件结构知识。 信息系统的硬件结构是指系统的硬
36、件、软件、数据等资源在空间的分布情况,一般有三种类型:集中式、分布式和分布-集中式。 环式不属于信息系统硬件结构,本题选择选项B。参考答案 (39)B试题(40) 信息系统的组成涉及(40)。 计算机硬件系统和软件系统数据及其存储介质通信系统非计算机系统的信息收集、解决设备规章制度和工作人员 (40)A. B. C. D. 试题(40)分析 本题考察信息系统组成的基本概念。 信息系统对整个组织的信息资源进行综合管理、合理配置与有效运用。其组成涉及七大部分:计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、非计算机系统的信息手机和解决设备、规章制度以及工作人员。参考答案 (40)D试题
37、(41) 以下不属于信息系统开发方法的是(41)。 (41)A.结构化分析与设计法 B.面向对象分析与设计法 C.边写边改法 D.原型法试题(41)分析 本题考察信息系统开发方法基础知识。 常见的信息系统开发方法涉及结构化分析与设计法、面向对象分析与设计法以及原型法。 不存在边写边改这种开发方法,本题选择选项C。参考答案 (41)C试题(42) 以下关于信息系统项目管理的说法中,不对的的是(42)。 (42)A.项目管理需要专门的组织 B.项目管理具有发明性 C.项目负责人在管理中起重要作用 D.项目管理工作相对简朴试题(42)分析 本题考察信息系统项目管理知识。 项目管理是指项目的管理者在有限的资源约束下,运用系统的观点、方法和理论,对项目涉及的所有工作进行有效地管理。项目进行中出现的问题往往涉及多个组织部门,为规定这些部门做出迅速而又互相关联的反映,需要建立专门组织来进行沟通协调;项