三级信息管理技术机试-273
国家三级(信息管理技术)笔试-试卷7
国家三级(信息管理技术)笔试-试卷7(总分:164.00,做题时间:90分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
(分数:2.00)__________________________________________________________________________________________ 解析:2.BSP研究中,确定系统的逻辑优先顺序的判别标准有4个方面,其中( )方面涉及到资源和风险的判断。
(分数:2.00)A.潜在利益分析B.对企业的影响C.成功的可能性√D.企业各管理层的需求解析:3.在BSP方法中,将分系统划分为更好的子系统的必要性在于( )。
Ⅰ.分系统间的相互关系仍非常复杂,每个分系统都可能需要由其他系统产生的信息分解后能使关系明确、简单Ⅱ.并不是在一个分系统中的所有过程都需要给予高优先级的支持Ⅲ.给定的系统往往太大,难以一次实现,它可能由一个子系统工程或几个子系统来实现Ⅳ.分系统关系太简单,子系统关系紧密(分数:2.00)A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和Ⅲ√C.Ⅱ,Ⅲ和ⅣD.全部解析:4.系统维护活动是在系统生命周期的( )。
(分数:2.00)A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统维护阶段√解析:5.在关系数据库设计中,逻辑设计阶段的任务主要是设计( )。
(分数:2.00)A.数据的处理流程B.E-R模式C.数据的存取方法D.关系模式√解析:6.计算机面向管理的应用主要是建立面向答理的计算机信息系统,处理和运用管理业务的信息,下面所列的几种计算机应用系统中,通常认为哪一种不属于面向管理的应用? ( )(分数:2.00)A.决策支持系统B.专家系统C.办公自动化系统D.自动控制系统√解析:7.在数据库系统设计中,使用的E-R图的主要元素是( )。
2024年计算机三级信息安全技术试题及答案
2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
国家三级(信息管理技术)笔试模拟试卷202(题后含答案及解析)
国家三级(信息管理技术)笔试模拟试卷202(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是( )。
A.数据库设计B.数据通信C.数据定义D.数据维护正确答案:C2.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难,代价最高的一类错误是( )。
A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误正确答案:D3.下列关于决策支持系统的叙述中不正确的是( )。
A.它把管理者放在决策者的中心地位,为管理者提供决策支持B.现阶段决策支持系统的特点是人机交互方式C.专家系统是未来DSS的发展方向D.专家系统大大提高了DSS解决问题的能力和范围正确答案:D4.表示MIS的输出能力的信息包括( )。
A.问题信息和行动信息B.问题信息、行动信息和决策支持信息C.监控信息、问题信息和行动信息D.问题信息、行动信息、决策支持信息和监控信息等正确答案:D5.数据库管理系统中数据操纵语言(DML)所实现的操作一般包括( )。
A.查询、插入、修改和删除B.排序、授权和删除C.建立、插入、修改和排序D.建立、授权和修改正确答案:A6.开始进行代码设计的阶段是( )。
A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统评价阶段正确答案:A7.( )是在操作系统中采用的以空间换取时间的技术。
A.SPOOLing技术B.覆盖技术C.通道技术D.虚拟存储技术正确答案:A8.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的( )。
A.战略转化B.总体规划C.信息构架D.具体实施正确答案:B以下2题基于如下的两个关系:9.执行SQL语句:SELECT*FROM R WHERE sno IN (SELECT sno FROM S WHERE cno=“c1”)的结果中的元数和元组数分别应是( )。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
三级信息管理技术真题
三级信息管理技术真题2011年09月一、选择题1. 冯诺依曼结构计算机由五大部件组成,它们是输入设备、输出设备和______。
A.控制器、中央处理器、存储器B.控制器、运算器、中央处理器C.控制器、运算器、存储器D.运算器、中央处理器、存储器答案:C[解答] 以存储程序原理为基础的冯·诺伊曼结构的计算机,一般都有五大功能部件组成,它们是运算器、控制器、存储器、输入设备和输出设备。
2. 计算机语言又称为程序设计语言,一般分为三类,它们是______。
A.机器语言、汇编语言、低级语言B.机器语言、汇编语言、高级语言C.机器语言、高级语言、Java语言D.机器语言、低级语言、Java语言答案:B[解答] 计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。
现有的程序设计语言一般可分为机器语言、汇编语言、高级语言三类。
3. 以下各项中,处于硬件与所有其他软件之间,且控制和管理整个计算机系统的是______。
A.控制器B.运算器C.操作系统D.编译软件答案:C[解答] 操作系统是计算机系统中的一个系统软件,它是这样一些程序模块的集合——它们能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
4. CPU执行指令时,需将用户程序中的逻辑地址转换为运行时可由机器之间寻址的物理地址,这一过程称为______。
A.地址映射B.文件管理C.中断处理D.进程管理答案:A[解答] 为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。
5. 联入Internet的计算机必须遵从的通信协议是______。
A.FTPB.DNSC.HCH/PPABC答案:D[解答] TCP/IP,即传输控制协议/因特网互联协议,又名网络通信协议,是Internet 最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP 协议组成。
全国计算机等级考试三级笔试样卷:信息管理技术
全国计算机等级考试三级笔试样卷信息管理技术
(考试时间120 分钟,满分100 分)
一、选择题(每小题1 分,共60 分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。
以下哪项属于语言处理程序?
A)编辑程序B)链接程序
C)编译程序D)调试程序
(2)操作系统程序与多个用户程序共用系统中的资源,这属于操作系统的
A)并发性B)共享性C)随机性D)多路性
(3)汇编语言是一种
A)机器语言B)符号语言C)算法语言D)会话语言
(4)从介质访问控制方法的角度看,局域网可分为哪两类?
A)共享式与交换式B)共享式与分时式C)
交换式与分时式D)共享式与无线式
(5)信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A)截获B)窃听C)篡改D)伪造。
计算机三级信息管理笔试试题及答案(2)
计算机三级信息管理笔试试题及答案(2)2016计算机三级信息管理笔试试题及答案B.收集和整理数据C.设计和实施计算机网络D.设计和实施应用软件27 )信息系统流程图的直接基础是A.业务流程图B.程序流程图C.数据流程图D.数据结构图28 )系统分析中有许多分析内容,构成系统分析主体的是A.目标分析B.功能分析C.环境分析D.数据分析29 )在决策支持系统的实现中,一般是将图形和表格存放在A.数据库B.模型库C.方法库D.知识库30 )自顶向下信息系统开发方法的优点之一是易于A.判断和控制开发费用B.适应组织机构的需要C.支持信息系统的整体性D.控制每一阶段的工作31 )系统的运行可行性分析是指A.系统可能产生的经济效益分析B.系统运行所需维护费用的需求分析C.系统对组织及人员的适应性分析D.系统开发人员技术水平的分析( 32 )关于数据流程图的描述,正确的是A.数据流程图抽象于数据结构图B.数据流程图抽象于业务流程图C.数据流程图中不含数据的来源及去处D.数据流程图为数据库设计提供直接支持33 )下述哪一项不是信息系统逻辑模型的组成部分?A.业务流程图B.数据字典C.数据流程图D.系统流程图34 )关于信息系统数据流程图中“处理说明”的描述,正确的是A.必须对每个层次数据流程图上的处理都要说明B.必须对最底层的数据流程图的处理加以说明C.处理说明不能采用IPO 图D.处理说明不能采用判定表35 )完整的系统设计应包括A.计算机系统设计、数据库设计、应用软件设计和数据流程设计B.计算机系统设计、应用软件设计、网络设计和业务流程设计C.计算机系统设计、应用软件设计、数据库设计和网络设计D.应用软件设计、业务流程设计、数据流程设计和网络设计36 )在信息系统的物理模型中,表示系统各个物理组成部分之间的数据流动情况的工具是A.数据流程图B.业务流程图C.数据结构图D.系统流程图37 )对于大型信息系统的开发管理,一般经常采用的方法是A.关键路径方法B.甘特图方法C.计划评审技术方法D.时间标记网络方法38 )在单位时间内,网络传送的报文量或数据单元段称为A.响应时间B.处理速度C.信息传输率D.信息吞吐量39 )下述关于客户机服务器结构描述中,错误的是A.服务器平台也可用微型计算机B.系统结构是基于网络的分布处理系统C.客户机不安装应用程序和工具软件D. “连接支持”处于客户机与服务器之间40 )信息系统设计包括很多内容,其中属于信息处理最基础的工作A.输入设计B.输出设计C.屏幕设计D.代码设计41)关于数据仓库中数据的描述,错误的是A.数据仓库中的数据是从原有数据库中抽取来的B.数据仓库中的数据不能从原有数据库系统中直接得到C.数据仓库中的数据都是计算机联机处理的数据D.数据仓库中的数据反映用户数据历史上的变化42)BSP是由IBM公司研制的,它主要是用于,旨导企业信息系统的A.实施B.决策C.规划D.设计43 ) BSP 研究步骤中的定义信息总体结构是用以刻画出未来信息系统和相应的A.蓝图B.步骤C.要求D.数据44 )简明地概括,可认为BSP 产品和资源的生命周期的4个阶段中,开发一种产品或服务应属于以下哪个阶段?A.获取B.需求C.经营D.回收45 ) BSP 方法的实施可视为一个转化过程,即将企业的战略转化成A.信息系统的目标B.信息系统的战略C.战略计划过程D.信息系统结构46)BSP 方法实施时,其过程定义阶段中需对定义的过程进行整理,下列Ⅰ.过程的归并和分析Ⅱ.画出过程组合表和完成过程说明Ⅲ.建立企业过程与组织的联系IV .识别企业成功的关键过程哪些是其应完成的工程?A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅱ和IVD.全部47)BSP 方法实施对数据类的定义,一般是将数据划分为若干类,以下Ⅰ.存档类数据Ⅱ.事务类数据Ⅲ .计划类数据 IV.统计类数据哪些应属于所定义的数据类的内容?A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ 和ⅢC.仅Ⅰ、Ⅲ和IVD.全部48)BSP 方法中,企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动,以下哪个论述是错误的?A.使信息系统尽量依赖于组织机构B.帮助企业理解其应完成的使命C.从操作过程分离出战略计划和管理控制的依据D.为定义关键数据提供帮助49 ) BSP 方法将产品和资源生命周期划分为4个阶段,其正确顺序是。
2024年3月全国计算机三级网络技术真题与详细解析
A)4
B)8C)16D)32
(23)无线网络网的英文缩写是
A)WANB)WPN。WMND)WSN
(24)关于操作系统的描述中,错误的是
A)内核运行于最高特权级
B)驱动程序干脆限制外部设备
C)接口库最靠近应用程序
D)外围组件是供应应用编程接口
(25)关于的网络操作系统描述中,正确的是 A)早期网络操作系统集成了阅读罂 B)对等结构网络操作系统各结点地位同等 C)网络操作系统不支持多硬件平台 0)非对等结构网络操作系统都是属于专用类型 (26)关于UniX操作系统产品的描述中,错误的是 A)HP的Unix是HPXB)IBM的Unix是AIX C)SUN的Unix是SolarisD)SC。的Unix是UnixWare (27)关于LinUX的描述中,正确的是 A)Linux是Unix的变种B)Linux的干脆取自Unix Unux图形图像有KDE和GN。ME UnUX是开放性的共享软件 (28)关于Wind。WSServer2024操作系统的描述中,错误的是 A)系统体现了动态IT系统的趋势
IEEE802.11是无线局域网标准
IEEE802.15是无线广域网标准
IEEE802.16是宽带无线局域网标准
(13)传输限制协议的英文缩写是
A)ARPB)TCPC)FTPD)UDP
(14)千兆以太网的协议标准是
A)IEEE802.3z
B)IEEE802.3w
C)IEEE802.3uD)IEEE802.3a
A)ARP B)RIP C)SIP D)RARP
(39)在TCP连接建立过程中,连接恳求报文的初始序列号通常为
A)0
B)l C)255 D)随机选择
(40)关于Mtemet域名服务系统的描述中,错误的是
三级信息管理笔试题
三级信息管理笔试题(2002.9)查看数: 3653|回复数: 17|2003-2-19 13:36三级信息管理笔试题(2002.9)信息管理技术笔试试卷一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)软件管理中,对软件进行配置,各阶段文档的管理属于下列哪种管理?A) 组织管理 B) 资源管理C) 计划管理 D) 版本管理(2) 以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由五大功能部件组成,它们是A) 运算器、控制器、存储器、输入设备和输出设备B) 运算器、累加器、寄存器、外部设备和主机C) 加法器、控制器、总线、寄存器和外部设备D) 运算器、存储器、控制器、总线和外部设备(3)下述有关人事劳资子系统的正确说法是A) 档案管理属于战略管理B) 预测人员需求属于执行控制C) 人员结构安排属于管理控制D) 工资管理属于业务控制(4) 结构化方法中,数据流程图是A) 工作流程图的抽象B) 业务流程图的抽象C) 系统流程图的抽象D) 程序流程图的抽象(5) 在MIS中,将管理分为三个层次,下列哪个称谓不属于这三个层次?A) 战略计划B) 管理控制C) 执行控制D) 业务控制(6) 信息系统的开发可采用多种模式:I.委托开发II.合作开发III.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?A) I B) II C) III D) II和III(7) 下述哪一条不属于数据库设计的内容?A) 数据库管理系统B) 数据库概念结构C) 数据库逻辑结构D) 数据库物理结构(8) 下面关于函数依赖的叙述中,不正确的是A) 若X→Y,Y→Z,则X→ZB) 若X→Y,且Y''''''''''''''''''''''''''''''''包含Y,则X→Y''''''''''''''''''''''''''''''''C) 若X→Y,X→Z,则X→YZD) 若XY→Z,则X→Z,Y→Z(9) 由于关系模式设计不当所引起的更新异常指的是A) 两个事务同时对同一数据项进行更新而造成数据库不一致B) 关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致C) 未经授权的用户对数据进行了更新D) 对数据的更新因为违反完整性约束条件而遭到拒绝(10) 设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。
2010年3月国家三级(信息管理技术)笔试真题试卷(题后含答案及解析)
2010年3月国家三级(信息管理技术)笔试真题试卷(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.计算机主机由两部分构成,即内存储器和()A.外存储器B.控制器C.中央处理器D.运算器正确答案:C2.高级语言程序必须翻译成具体的机器语言程序才能执行,完成这种翻译工作的是()A.汇编程序B.编译程序C.操作系统D.编辑程序正确答案:B3.中断的实现需要硬件和软件结合完成。
构成中断系统的两个部分是中断装置和()A.中断屏蔽B.中断定时装置C.中断源D.中断处理程序正确答案:D4.用户把信息组织成文件,由操作系统统一管理,用户可不必考虑文件存储在哪里。
操作系统的这种功能是()A.按名存取B.虚拟存储C.高速缓存D.进程管理5.当数据包从网络传输到某设备时,该设备将根据数据包所要到达的目的结点地址,通过算法,为数据包选择一条最佳的输出路径,该设备是()A.主机B.调制解调器C.路由器D.服务器正确答案:C6.计算机病毒在系统运行过程中,通过修改磁盘扇区信息或文件内容,把自身嵌入其中,不断地进行扩散,这是计算机病毒的()A.隐蔽性B.传染性C.破坏性D.可激发性正确答案:B7.瀑布模型把软件生命周期划分为几个时期,各时期的任务按顺序开展。
各项任务安排顺序正确的是()A.可行性研究、问题定义、总体设计B.问题定义、需求分析、可行性研究C.问题定义、总体设计、需求分析D.可行性研究、需求分析、总体设计正确答案:D8.结构化方法中“推迟实施”的特点是指,将分析、设计与实施明显地划分开来,适当推迟系统的()A.程序实现B.需求分析C.总体设计D.可行性分析正确答案:A9.用户需求是指软件必须满足的各种要求和限制,其中最主要的是()A.费用限制B.性能要求C.进度限制D.功能要求10.数据流程图中包括四种基本图形符号,其中“○”代表()A.外部实体B.变换/加工C.数据流D.数据存储正确答案:B11.软件需求说明书是需求分析阶段的最后成果,不属于其主要作用的是()A.确定系统开发可行否的依据B.反映用户的问题C.使用户和软件人员加强了解D.软件验收的依据正确答案:A12.软件系统设计一般分为总体设计和详细设计两个阶段,属于详细设计任务的是()A.确定模块的算法B.确定模块间的接口C.划分模块和子系统D.评价模块划分的质量正确答案:A13.在总体设计阶段有一些关于设计的指导准则,不属于这些准则的是()A.应提高模块的独立性B.模块的规模要适度C.模块的控制范围应在作用范围内D.深度、宽度、扇入和扇出要适当正确答案:C14.软件测试包括多项测试工作,各项测试中最后进行的是()A.有效性测试B.集成测试C.系统测试D.单元测试正确答案:C15.采用软件工程的方法有利于软件的维护工作。
三级信息安全技术试题及答案
三级信息安全技术试题及答案一判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三一、判断题1.灾难恢复和容灾具有不同的含义。
国家三级(信息管理技术)笔试模拟试卷100(题后含答案及解析)
国家三级(信息管理技术)笔试模拟试卷100(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.内聚度越高,模块的独立性就越强。
偶然内聚是指( )。
A.一个模块内的各处理单元之间没有任何联系B.模块执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能C.需要同时执行的动作组合在一起形成的模块为时间内聚模块D.模块内所有处理元素都在同一个数据结构上操作正确答案:A解析:模块内聚是指模块内部各成分联系紧密的程度,它是衡量模块独立性的重要标准。
偶然内聚则指模块的内聚度不高,模块各个处理单元之间的联系很少或者没有联系。
2.软件需求分析一般应确定的是用户对软件的( )。
A.功能需求B.非功能需求C.功能性和非功能性需求D.性能需求正确答案:C解析:软件需求分析是软件工程中最重要的工作,需求分析需要确定的是用户对系统的功能性需求和非功能性需求。
3.白盒测试的测试用例设计中主要包括语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组合覆盖和路径覆盖等,其中语句覆盖是最( )的覆盖。
A.强B.弱C.可靠D.完善正确答案:B解析:白盒测试是一种以程序的内部逻辑结构为依据设计测试用例的方法。
合理的白盒测试就是要选取足够的用例,对源程序进行充分的覆盖,以便能够发现程序中的错误。
语句覆盖是最弱的覆盖。
4.软件测试是软件开发过程中的重要阶段,是软件质量保证的重要手段,而其中的( )是整个测试的柱石。
A.有效性测试B.穷举测试C.路径测试D.循环测试正确答案:C解析:软件测试中路径测试是整个测试的基本。
路径测试就是设计足够的测试用例,覆盖程序中所可能的路径。
5.结构化程序流程图中一般包含三种基本结构,在下述结构种,( )不属于其基本结构。
A.顺序结构B.循环结构C.嵌套结构D.条件结构正确答案:C解析:结构化程序流程图中的三种基本结构是顺序结构、循环结构和条件结构。
计算机三级(网络技术)笔试273
[模拟] 计算机三级(网络技术)笔试273选择题第1题:英文缩写CAM的含义是A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试参考答案:B第2题:以下哪一种说法是错误的?A.硬件具有原子特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.硬件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性参考答案:D第3题:早期的IBM-PC使用的芯片是A.Motorola公司的6800芯片B.MOS Technologies公司的6502芯片C.Intel公司的8088芯片D.Intel公司的8086芯片参考答案:C第4题:奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储参考答案:A第5题:服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。
安腾芯片采用的创新技术是A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC参考答案:C第6题:主机板有许多分类方法,其中按芯片集的规格进行分类的是A.Slot 1主板、Socket 7主板B.AT主板、Baby-AT主板、ATX主板C.SCSI主板、EDO主板、AGP主板D.Tx主板、LX主板、BX主板参考答案:D第7题:批处理操作系统提高了计算机的工作效率。
下列关于批处理操作系统的叙述中,哪一个是正确的?A.用户不能直接干预其作业的执行B.批处理操作系统的系统资源利用率不高C.批处理操作系统的系统吞吐最小D.批处理操作系统不具备并行性参考答案:A第8题:下列关于时间片轮转法的叙述中,哪个是错误的?A.在时间片轮转法中,系统将CPU时间划分成一个个时间段B.就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出CPU,该进程进入等待队列D.如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销参考答案:C第9题:在信号量P、V操作中,对信号量执行一次P操作,意味着要求A.使用一个资源B.分配一个资源C.释放一个资源D.共享一个资源参考答案:B第10题:用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和A.计算机指令B.宏命令C.作业控制语言D.汇编语言参考答案:C第11题:下列关于紧凑技术的叙述中,哪个是错误的?A.内存中任意一个作业都可以随时移动B.移动可以将分散的空闲区集中C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量参考答案:A第12题:系统抖动是指A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁调入调出现象D.由于主存分配不当,偶然造成主存不够的现象参考答案:C第13题:在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入A.值班目录B.当前目录C.子目录D.父目录参考答案:B第14题:下列关于文件索引结构的叙述中,哪一个是错误的?A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大参考答案:A第15题:磁盘的存取访问时间一般包括A.寻道时间、旋转延迟时间、传送时间B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、延迟时间D.传送时间、寻道时间、等待时间参考答案:A第16题:决定局域网与城域网特性的三个主要的技术要素是A.应用软件、通信机制与安全机制B.协议类型、层次结构与传输速率C.网络拓朴、传输介质与介质访问控制方法D.传输速率、误码率与覆盖范围参考答案:C第17题:光纤通信采用的亮度调制方法属于A.振幅键控ASK调制B.频移键控FSK调制C.相移键控PSK调制D.波分复用WDM参考答案:A第18题:以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?A.TCP/IP的应用层与OSI应用层相对应B.TCP/IP的传输层与OSI传输层相对应C.TCP/IP的互联层与OSI网络层相对应D.TCP/IP的主机-网络层与OSI数据链路层相对应参考答案:D第19题:计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示A.网络结构B.网络层次C.网络协议D.网络模型参考答案:A第20题:在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与A.CSMAB.SMIPC.CDMAD.FTP参考答案:C第21题:如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为A.1MbpsB.10MbpsC.100MbpsD.1Gbps参考答案:D第22题:以下关于误码率的描述中,哪个是错误的?A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值参考答案:C第23题:IEEE定义Token Bus介质访问控制子层与物理层规范的是A.802.3标准B.802.4标准C.802.5标准D.802.6标准参考答案:B第24题:CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点参考答案:A第25题:在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了A.RS-498接口B.AUI接口C.介质专用接口MIIB接口参考答案:C第26题:虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式参考答案:D第27题:局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为A.50MbpsB.100MbpsC.200MbpsD.400Mbps参考答案:C第28题:局域网交换机首先完整地接收数据帧,并进行差错检测。
国家三级(信息管理技术)笔试模拟试卷27(题后含答案及解析)
国家三级(信息管理技术)笔试模拟试卷27(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即过程没计和A.程序设计B.结构设计C.系统设计D.详细设计正确答案:B解析:程序设计,特别是对复杂的大型程序设计而言,人们通常分为两个阶段完成:结构设计和过程设计。
结构设计是总体设计的任务,过程设计是详细设计阶段的任务。
2.伪码又称为程序设计语言PDL,一种典型的PDL是仿照哪种语言编写的?A.FORTRAN语言B.汇编语言C.COBOL语言D.PASCAL语言正确答案:D解析:伪码是一种非形式化的比较灵活的语言。
一种典型的PDL是仿照PASCAL语言编写的,包括数据说明、用来构造程序块的方法等。
3.与软件开发方法密切相关的应是支持该方法实施的软件工具,将它们有机地集成起来则构成一个A.软件工程环境B.软件开发规范C.软件生产线D.软件开发工具正确答案:A解析:软件工具分为软件开发工具、软件维护工具、软件管理与软件支持工具,这些工具是用来辅助软件开发、运行、维护、管理、支持等过程中的活动,它们的有机结合构成了软件工程环境。
4.软件工程经验证明软件开发中要掌握40—20—40规则,它强调了软件开发中的A.设计、编程和测试B.分析、设计和编程C.分析、设计和测试D.分析、编程和测试正确答案:C解析:40-20-40规则强调了分析、设计和测试,而将编程放在第二位,这为制定软件开发计划提供了战略性指示。
5.软件文档是软件工程实施中的重要成分,它不仅是软件开发各阶段的重要依据,而且也影响软件的A.可理解性B.可维护性C.可扩展性D.可移植性正确答案:B解析:软件系统的文档可以分为用户文档和系统文档两类,它是影响软件可维护性的重要因素。
国家三级(信息管理技术)笔试-试卷27
国家三级(信息管理技术)笔试-试卷27(总分:164.00,做题时间:90分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
(分数:2.00)__________________________________________________________________________________________ 解析:2.识别企业过程的主要来源有( )。
(分数:2.00)A.计划/控制过程、产品/服务过程和支持性资源过程√B.计划过程、产品过程和支持性资源过程C.控制过程、服务过程和支持性资源过程D.计划/控制过程和产品/服务过程解析:3.在计算机辅助管理发展的各阶段中,系统处理阶段的主要目标之一是( )。
(分数:2.00)A.提高事务处理工作效率B.支持半结构化决策C.提高管理信息处理的综合性和系统性√D.为工作人员创造良好的工作环境解析:4.在数据管理技术的发展过程中,可实现数据高度共享的阶段是( )。
(分数:2.00)A.人工管理阶段B.文件系统阶段C.数据库系统阶段√D.系统管理阶段解析:5.任何一个信息系统的建设都是一项复杂的社会一技术工程,有很多各种知识背景的人员参与。
人员之间的交流和通信是一个极其重要的问题。
Ⅰ.叙述性文字Ⅱ.动态的工作模型Ⅲ.图形模型Ⅳ.数据字典Ⅴ.逻辑规则在严格定义方法中,通信的基本手段是(分数:2.00)A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅲ、Ⅳ和Ⅴ√D.Ⅰ、Ⅱ、Ⅲ和Ⅴ解析:解析:预先定义策略认为:静态描述或图形模型对应用系统的反映是充分的。
使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。
叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。
计算机等级考试三级信息管理技术笔试与答案
2009年3月计算机等级考试三级信息管理技术笔试试卷及参考答案选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 冯·诺依曼结构计算机一般由五大功能部件组成,其中有一个部件与其它四个部件之间都有控制信号传输线路,该部件是A)存储器B)控制器C)运算器D)外围设备(2) 万兆以太网的数据传输速率为A)100Mb/sB)1000Mb/sC)10Gb/sD)10Mb/s(3) 软件系统一般分为两类,即应用软件和A)系统软件B)操作系统C)编译软件D)编辑系统(4) 下列可以为用户提供Internet接入服务和各类信息服务的是A)TCPB)ISPC)WWWD)IP(5) 在一定的条件下,通过外界刺激即可使计算机病毒活跃起来,这种特性是计算机病毒的A)破坏性B)潜伏性C)可传染性D)可激发性(6) 网络中的信息安全保密主要涉及的两个环节是A)信息存储和信息传输B)信息存储和信息处理C)信息处理和信息传输D)信息传输和信息发布(7) 一般认为,产生软件危机的主要原因有两个,一个是与软件开发所使用的方法有关,另一个是A)软件生产本身存在的复杂性B)软件生产成本高C)需求定义易偏离用户需求D)软件可维护性差(8) 结构化方法把软件生命周期划分为若干阶段。
其中,建立软件系统结构、子系统划分、确定软件结构图的阶段是A)需求分析B)总体设计C)详细设计D)问题定义(9) 在分层数据流图中,子图对父图的某个加工进行详细描述,因而子图的输入输出应该与父图相应加工的输入输出相同。
这个特点叫A)均匀分解B)细节隐蔽C)图的平衡D)数据守恒(10) 结构化分析方法具有某些特点,以下不属于其特点的是A)需要书写大量文档B)强调分析数据流C)有很强的人机界面表达能力D)需要早期冻结需求(11) 软件设计者从实践中积累的经验形成若干设计准则,以下不属于其设计准则的是A)深度宽度适当B)模块作用范围要大C)模块规模适度D)提高模块的独立性(12) 软件测试是软件质量保证的重要手段,以下不属于测试阶段任务的是A)预防软件发生错误B)发现并改正程序错误C)提供软件错误诊断信息D)证明程序的正确性(13) 白箱测试与程序内部结构有关,以下不属于白箱测试技术的是A)等价分类B)语句测试C)分支测试D)路径测试(14) 软件测试包括多个测试阶段,按照先后顺序排列正确的是A)单元测试、集成测试、验收测试B)单元测试、验收测试、集成测试C)集成测试、验收测试、单元测试D)验收测试、单元测试、集成测试(15) 软件维护是在用户使用软件期间对其所作的补充、修改和增强。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三级信息管理技术机试-273
(总分:100.00,做题时间:90分钟)
一、上机题
(总题数:1,分数:100.00)
1.函数ReadDat()的功能是实现从文件ENG57.IN中读取一篇英文文章,并存入到字符串数组xx中。
请编制函数encorChar(),按给定的替代关系对数组xx中的所有字符进行替代,结果仍存人数组“的对应的位置上,最后调用函数WfiteDat()把结果xx输出到文件ps57.dat中。
替代关系:f(P)=P*11 nod 256(P是数组xx中某一个字符的ASCⅡ值,f(P)是计算后新字符的ASCⅡ值),如果原字符是数字字符0至9或计算后f(P)的值小于等于32,则该字符不变,否则将f(P)所对应的字符进行替代。
注意:部分源程序已给出。
原始数据文件的存放格式是:每行的宽度均小于80个字符。
请勿改动主函数main()、读函数ReadDat()和写函数WfiteDat()的内容。
[试题程序]
#include<stdlib.h>
#include<stdio.h>
#include<string.h>
#include<ctype.h>
unsigned char xx[50][80];
int maxline=0;
int ReadDat(void);
void WriteDat(void);
void encryChar()
voidmain()
system("CLS");
if(ReadDat())
printf("数据文件ENG57.IN不能打开!/n/007");
return;
encryChar();
WriteDat();
int ReadDat(void)
FILEfp;
int i=0;
unsigned char*P;
if((fp=fopen("ENG57.IN","r"))==NULL)return 1;
while(fgets(xx[i],80,fp)!=NULL)
P=strchr(xx[i],'kn');
if(P) *P=0;
i++;
maxline=i;
fclose(fp);
return 0;
void WriteDat()
FILE*fp;
int i;
fp=fopen("ps57.dat","w");
for(i=0;i<maxline;i++)
printf("%s/n",xx[i]);
fprintf(fp,"%s/n",xx[i]);
fclose(fp);
(分数:100.00)
__________________________________________________________________________________________ 正确答案:(void encryChar()
{
int i,j; /*定义循环控制变量*/
int str; /*存储字符串的长度*/
char ch; /*存储当前取得的字符*/
for(i=0;i<max]line;i++) /*以行为单位获取字符*/
{
str=strlen(xx[i]); /*求得当前行的字符串长度*/
for(j=0;j<str;j++) /*依次取每行的所有字符*/
{
ch=xx[i][j]*11%256;
if((xx[i][j]>=0&&xx[i][j]<=9) || ch<=32)
/*如果原字符是数字字符0至9或计算后的值小于等于32*/
continue; /*则不作改变,指向下一个字符*/
else
xx[i][j]=ch; /*否则用新字符取代原有字符*/
}
}
})
解析:[解析] 本题要对二维数组中的字符元素按行进行处理。
首先用strlen()函数得到当前行所包含的字符个数。
然后再利用for循环来依次访问该行中的所有字符。
对于每一个字符,先按照题目中的函数替代关系
“f(p)=p * 11 mod256”计算出相应的f(p)值,再用一条if语句判断该值是否符合本题给定的条件:“原字符是数字字符0至9或计算后的值小于等于32”。
如果符合条件,则该字符不变,否则用f(p)所对应的字符对其进行替代。