计算机等级考试三级信息管理模拟试卷(5)
一、选择题
1.管理信息系统的结构按管理层次可分为( )。
A.战略层、战术层、业务层、事务层
B.高层、中层、基层
C.决策层、职能层、事务层、操作层
D.管理层、技术层、操作层
2.以下关于操作系统的叙述中,( )是不正确的。
A.操作系统管理着系统的各种资源
B.操作系统应为用户提供良好的界面
C.操作系统是资源的管理者和仲裁者
D.操作系统是计算机系统中的一个应用软件
3.数据库技术的奠基人之一E.F.Codd于1970年发表过多篇论文,主要论述的是
( )。
A.层次数据模型
B.网络数据模型
C.关系数据模型
D.面向对象数据模型
4.数据字典是对数据定义信息的集合,它所定义的对象都包含于( )。
A.数据流图
B.软件结构
C.程序框图
D.方框图
5.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循,可事先
规定明确的决策规则的决策是( )。
A.非结构化决策
B.不可编程序决策
C.半结构化决策
D.结构化决策
6.信息系统开发的结构化方法将信息开发的全过程划分为相互独立而又相互依存的阶
段,信息系统的逻辑模型形成于( )阶段。
A.开发阶段
B.计划阶段
C.分析阶段
D.设计阶段
7.下列关于进程间通信的描述中,不正确的是( )。
A.进程互斥是指每次只允许一个进程使用临界资源
B.进程控制是通过原语言实现的
C. P、V操作是一种进程同步机制
D.管程是一种进程高级通信机制
8.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,下面列出的特点中( )不是数据库阶段的特点。
A.采用复杂的数据结构
B.无数据冗余
B.数据共享
D.数据具有较高的独立性
9.下列关于时钟的叙述中,不正确的是( )。
A.硬件必须提供定时装置
B.时钟中断属于强迫性中断
C.通过时钟机制可以运行系统管理和维护程序
D.用户一般通过相对时钟确定当前时刻
10.一个信息系统的长期目标应包括下列( )。
I.支部企业的战略目标
II.支持企业各管理层的需求
III.为企业提供一致的数据
IV.应该适应企业机构/体制改变
V.从子系统按优先次序实现信息系统总体
A.I、II、III
B.全部
C.I、III
D.II、IV、V
11.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是( )。
A.信息
B.数据
C.消息
D.命令
12.下列说法中,正确的是( )。
A.服务器只能用大型主机、小型机构成
B.服务器只能用装配有安腾处理器的计算机构成
C.服务器不能用个人计算机构成
D.服务器可以用装配有奔腾、安腾处理器的计算机构成
13.关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECT SNAME FROM S,C,SC WHERE子句。这里WHERE子句的内容是( )。
A.S,S#=SC.S#AND SEX="女"AND CNAME="计算机"
B .S,S#=SC.S#AND C.C#=SC.C#AND CNAME="计算机"
C.SEX="女"AND CNAME="计算机"
D.S.S#=SC.S#AND C.C#=SC.C#AND SEX="女"AND CNAME="计算机"
14. J.Martin认为下列( )措施可以解决数据处理部门与最高管理层之间的隔阂。
I.聘请咨询公司
II.为最高管理层放映录像并推荐一本信息系统建设的书
III.开设高级管理人员培训班
IV.与高层管理人员通信、沟通
A.I
B.II
C.III
D.全部
15.办公自动化简称OA,它的意义在于( )。
A.实现无纸化办公
B.在办公场所用字处理机,充分利用信息资源,求得更好的效果
C.用PC机处理各种业务
D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力
16.信息系统是由( )这样一些学科互相渗透而发展起来的一门边缘性学科。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
17.在关系运算中,查找满足一定条件的元组的运算称之为( )。
A.复制
B.选择
C.投影
D.连接
18.在以下四个www网址中,( )不符合www网址书写规则。
A .www.163.com
B.www.nk.cn.edu
C. www.863.org.cn
D.www.tj.net.jp
19.原型化方法通过对原犁的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
I.用户进行验证 II.发现遗漏和不正确的功能
III.改善用户界面 IV.测试和提出建议
V.总体检查,找出隐含错误
( )工作属于迭代后期的任务。
A.I、III、IV
B.II、III、IV
C.II、IV、V
D.全部
20.专家系统(Expert System)源于计算机领域中对于( )的研究,是这方面应用最成熟的一个领域。
A.计算机辅助设计
B.人工智能
C.软件重用技术
D.面向对象技术
21.在信息系统开发方法中,不属于结构化方法指导思想的是( )。
A.面向用户,进行可行性论证
B.强调系统观点,自底向下进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
22.( )是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名
字来访问。
A.模块化
B.抽象
C.精化
D.模块
23.下列关于进程的叙述中,( )是正确的。
A.进程获得处理机而运行是通过调度得到的
B.优先数是进行进程调度的重要依据,一旦确定不能改变
C.在单CPU系统中,任一时刻有一个进程处于运行状态
D.进程申请CPU得不到满足时,其状态变为等待状态
24.信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是( )。
A.语法错误
B.算法错误
C.数据结构定义错误
D.需求定义错误
25. MRP II和MRP的本质区别就是它运用以下( )概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。
A.管理会计
B.运筹学
C.成本会计
D.管理学
26.实现一个信息系统必须保证几个基本原则,下列( )不属于基本原则。
A.支持企业战略目标
B.固定不变的规则
C.信息的一致性
D.系统的适应性
27.认证(Authentication)是防止( )攻击的重要技术。
A.主动
B.被动
C.黑客
D.偶然
28.中断及中断处理是计算机系统的重要功能,下述( )可能成为中断源。
I.输入输出设备 II.数据通道 III.时钟 IV.软件中断
A. I
B.I和II
C. I、II、III
D.全部
29.以下( )有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
30.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
( )。
A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构
31.信息结构图是BSP对企业长期数据资源规划的图形表示,下述:
I.每一系统的范围
II.产生、控制和使用的数据
III.系统与系统间的关系
IV.对给定过程的支持
V.系统间的数据共享
( )是结构图能勾画出的内容。
A .I、II、III
B .II、III、IV
C.III、IV、V
D.全部
32.在配有操作系统的计算机中,用户程序通过( )向操作系统指出使用外部设备要求。
A.作业申请
B.原语
C.广义指令
D.I/O指令
33.中断过程分为:第一步关中断、取中断源,第二步保留现场,第三步( ),第四步中断返回。
A.转中断服务程序
B.将外设要求排队
C.记录时钟
D.捕捉故障
34.系统设计是结构化开发方法中的重要阶段,下列选项中( )不是系统设计的任务。
A.确定系统功能
B.进行总体设计
C.确定软件结构
D.完成数据库设计
35.面向管理的信息系统建设极其复杂和艰巨,主要原因是( )。
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人机系统
D.开发人员难于跟上技术更新
36. J.Martin的战略数据规划的重要内容之一就是确定企业的( )。
A.文件系统
B.主题数据库
C.应用数据库
D.数据仓库
37. MIPS常用来描述计算机的运算速度,其含义是( )。
A.每秒钟处理白万个字符
B.每分钟处理百万个字符
C.每秒钟执行百万条指令
D.每分钟执行百万条指令
38.编译程序和解释程序的区别是( )。
A.编译程序能生成目标程序,而解释程序不能
B.解释程序能生成目标程序,而编译程序不能
C.解释程序能加工汇编语言源程序,而编译程序不能
D.编译程序能工作在交互方式下,而解释程序不能
39.数据库的三级模式结构山外模式、模式和内模式组成,它适合( )。
I.关系型数据库 II.层次型数据库 III.网状型数据库
A. I
B .I、II
C.II、III
D.I、II 和III
40.下列关于信息系统建设业务分析的描述中,不正确的是( )。
A.业务分析首先是组织机构的调查和分析
B.业务流程调查时需要画系统结构图
C.业务分析需要业务知识和信息技术专业知识的支持
D.业务模型应基于人工管理并高于人工管理
41.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进行( )。
A.开发人员管理规划
B.信息资源战略规划
C.预见
D.管理部门
42.下列叙述中错误的是( )。
A.程序并发执行使程序失去了顺序执行时具有的封闭性与可再用性,程序与程序 的执行不再一一对应。
B.操作系统为用户与计算机之间的接口
C.进程从一状态到另一状态的转换都靠使用不同的原语来实现
D.在单CPU系统中,任何时刻处于就绪状态的进程有多个,只有处于就绪状态的进程经调度程序选中后才能进入运行状态
43.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其
基本特征是( )。
A.并发性、实时性、交互性
B.共享性、动态性、成批性
C.并发性、异步性、分时性
D.动态性、并发性、异步性
44.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应该系统中,通常认为( )不属于面向管理的应用。
A.决策支持系统
B.自动控制系统
C.办公自动化系统 D.专家系统
45.下列各项中,( )不是结构化方法的基本思想。
A.结构化、模块化
B.用户至上原则
C.自顶向卜地对系统进行分析和设计
D.“试用—反馈—修改”的多次反复
46.原型化方法是信息系统开发的有效方法之一,下述( )是实施原型化方法时比较具备的条件。
I.需要有经验的原型化人员
II.有快速的开发工具
III.有原型系统的积累
A.只有I
B.只有II
C.I和II
D.都是
47.下面( )不是网络管理协议。
A .SNMP
B.LABP
C .CMIS/CMIP
D.LMMP
48.评审是对软件进行静态测试的一种方法,下述结论中,( )是与软件评审无关的内容。
A.尽量发现错误
B.检查软件文档
C.根据评审标准
D.依靠测试信息
49.数据流程图的正确性是验证软件逻辑模型正确性的基础。
I.数据恒原则 II.均匀分解原则
III.文件操作 IV.自顶向下分解原则
在绘制数据流程图时应该遵循的基本原则包括( )
A .I、II和IV
B .I、II和III
C.都是
D.I I、III和IV
50.信息系统评价的常用方法主要有( )。
A.定量方法、定性方法、动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等
B.成本一效益分析法、专家意见法、多准则评价法等
C.定量方法、定性方法、动态方法、静态方法等
D.动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等
51.在Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列( )
部分完成把已有的类库放到系统中的工作。
A.问题域设计
B.用户界面设计
C.任务管理设计
D.数据管理设计
52.在卜列处理模块中,操作系统核心必须包括的模块是( )。
A.内存分配
B.中断处理
C.文件管理
D.命令处理
53.WINDOWS98操作系统属于( )。
A.单用户任务操作系统
B.单用户多任务系统
C.多用户多任务操作系统
D.多用户单任务系统
54. BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面( )
属于回收/分配阶段。
A.销售
B.采购
C.库存管理
D.包装
55.对于下面列出的任务:
I.将系统或子系统分解为多个模块
II.确定模块间传送的数据及其调用关系
III.评价并改进模块结构的质量
IV.将多个模块合并为一个系统
总体设计的主要任务有( )。
A.I
B.II
C.I、II和III
D.全部
56.电子政务属于下列( )计算机应用。
A.科学和工程计算
B.数据和信息处理
C.过程控制
D.辅助设计
57.软件维护工作越来越受到重视,因为它的花费常常要占软件生命周期全部花费的
( )左右。
A .10%~20%
B .20%~40%
C.60%~80%
D.90%以上
58.在测试中,下列说法错误的是( )。
A.测试是为了发现程序中的错误而执行程序的过程
B.测试是为了表明程序是正确的
C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案
D.成功的测试是发现了至今为止尚未发现的错误的测试
59.考虑系统开发战略化策略的根本出发点是( )。
I.是企业的重大建设项目
II.应是一项技术和社会性丁一程
III.应涉及到企业高层管理人员、业务技术管理人员、计算机技术员以及用户
IV.应涉及多学科技术
V.强调投资后的经济效益和社会效益
A.I、III
B.I、V
C.全部
D.II、W
60. BSP的具体目标可以归纳为五条,下列( )是以最高效率支持企业目标的。
A.避免主观性
B.保护投资
C.资源管理
D.改善管理与客户关系
二、填空题
1.计算机之所以是一类智能机器,是因为它除了能完成算术运算外,还能完成某些 。
2.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和 。
3. 储存了专家系统所要用到的所有有关信息、数据、规则、案例以及关系等。
4. J.Martin的企业信息技术模型中 和 是保持稳定的最低两层。
5.数据库语言由数据定义语言和数据操纵语言(DML)组成,它为用户提供了交互使用数据库的方法。
6.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能 。
7.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有 能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
8.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、 系统及相应高度自动化管理系统集成的系统。
9.大部分工程都在投入大量资源之前,使用原型来控制 和 某种设想的正确性和可行性。
10.软件复审时,其主要的复审对象是 。
11.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E}若把关系R分解为R1(A,B,C)和R2(C,D,E)则R1属于第 范式。
12.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的 ,并控制程序的运行,使整个计算机系统能高效地运行。
13.面向对象方法是一种运用对象、类、继承、封装、聚合、 、多态性等概念来构造系统的软件开发方法。
14. MIS的中文全称是,DSS的中文全称是,OA的中文全称是 。
15.计算机的运算器和控制器合称为 。
16.软件工程学中除重视软件开发技术的研究外,另一重要组成内容是软件的 。
17.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为 。
18.因特网服务提供商(ISP,Internet Service Provider)的作用有两方面: 和 为用户提供各种类型的信息服务。
19.项目控制是保证L程在一定资源情况下能如期完成的技术手段,项目控制涉及的因素一般包括: 、 、 、审核批准与费用统计。
20.结构化分析方法中往往采用: 、判定表和判定树来表来描述加工说明。