上海市信息管理-14_真题-无答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

上海市信息管理-14
(总分50,考试时间90分钟)
一、单项选择题
1. CPU能直接访问的存储部件是( )。

A.软盘
B.硬盘
C.内存
D.光盘
2. 概念模型是( )。

A.依赖于DBMS和硬件
B.独立于DBMS和硬件
C.依赖DBMS
D.独立于DBMS
3. 在多层次的结构图中,其模块的层次数称为结构图的( )。

A.深度
B.跨度
C.控制域
D.粒度
4. 宽带综合业务数字网B-ISDN的数据通信服务主要采用( )。

A.帧中继技术B.ATM技术
C.电话交换网技术
D.X.25网技术
5. 批处理操作系统是一种( )操作系统。

A.交互性
B.分时
C.非交互性
D.实时
6. 结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及( )。

A.系统实施阶段、系统评价阶段
B.系统运行阶段、系统评价和维护阶段
C.系统实施阶段、系统维护阶段
D.系统实施阶段、系统运行和维护阶段
7. Internet上的计算机,在通信之前需要( )。

A.建立主页
B.指定一个IP地址
C.使用WWW服务
D.发送电子邮件
8. 一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层,中层( )和基层执行层。

A.指挥层
B.管理层
C.计划层
D.操作层
9. 瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期?( )A.问题定义和测试
B.可行性研究和编码
C.编码和测试
D.可行性研究知和测试
10. 下列有关操作系统的叙述中,正确的是( )。

A.操作系统是计算机系统中最重要的软件B.操作系统是计算机系统中最底层的软件
C.操作系统的功能之一是提高计算机的运行速度
D.操作系统属于应用软件中的一种
11. 波特率等于( )。

A.每秒传输的比特
B.每秒钟可能发生的信号变化的次数
C.每秒传输的周期数
D.每秒传输的字节数
12. 下面各项工作步骤中,哪一个不是创建进程所必需的步骤?( )A.建立一个PCB(进程控制块)
B.由CPU调度程序为进程调度CPU
C.为进程分配内存等必要资源
D.将PCB链入进程就绪队列
13. 企业信息系统建设中,下述哪一个是系统建设的基础?( )A.网络
B.硬件
C.软件
D.数据
14. 办公信息系统的系统模型有5类,每类模型都给出一种描述。

它们分别是( )。

A.信息流模型、过程模型、数据库模型、决策模型、行为模型
B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型
C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型
D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型
15. 结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?( )A.严格需求定义
B.划分开发阶段
C.文档规范化
D.提供运行模型
16. 特洛伊木马攻击的威胁类型属于( )。

A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
17. 根源性收集数据( )。

A.需要人工参与
B.由人和机器结合收集
C.由人工收集
D.不需人工参与
18. MRPII和MRP的本质区别就是它运用以下( )概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

A.管理会计
B.运筹学
C.成本会计
D.管理学
19. 常用的通信有线介质包括双绞线、同轴电缆和( )。

A.微波
B.线外线
C.光缆
D.激光
20. 影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有( )。

A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等
B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等
C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等
D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等
21. 帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。

A.物理层B.数据链路层
C.网络层
D.运输层
22. 管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做( )。

A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构
23. 在Word的编辑状态,执行编辑命令“粘贴”后( )。

A.将文档中被选择的内容复制到当前插入点处
B.将文档中被选择的内容移到剪贴板
C.将剪贴板中的内容移到当前插入点处
D.将剪贴板中的内容拷贝到当前插入点处
24. 在Word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则( )。

A.整个表格被删除
B.表格中一行被删除
C.表格中一列被删除
D.表格中没有被删除的内容
25. 冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中不正确的是( )。

A.使用单一处理部件来完成计算、存储及通信工作
B.存储空间的单元是直接寻址的
C.对计算进行集中的、顺序的控制
D.用十六进制编码
26. 信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是( )。

A.语法错误
B.算法错误
C.数据结构定义错误
D.需求定义错误
27. 在信息系统开发方法中,不属于结构化方法指导思想的是( )。

A.面向用户,进行可行性论证
B.强调系统观点,自底向下进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
28. Windows系统需要访问Internet,必须安装( )协议。

A.IPX/SPX
B.AppleTalk
C.NetBEUI
D.TCE/IP
29. 需求分析中,开发人员要从用户那里解决的最重要的问题是( )。

A.要让软件做什么B.要给该软件提供哪些信息
C.要求软件工作效率怎样
D.要让该软件具有何种结构
30. 在CLIEN3FT/SERVER结构中,客户机使用一条SQL命令,将服务请求发送到( ),由它将每一条SQL命令的执行结果回送给客户机。

A.文件服务器
B.数据库服务器
C.应用服务器
D.对象服务器
31. BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是( )。

A.过程/机构组织B.过程/资源
C.过程/数据类
D.过程/系统
32. 系统分析报告的重点内容是( )。

A.系统开发项目概述
B.新系统的目标及其逻辑方案
C.现行系统的状况
D.系统实施的具体计划
33. 要使word能自动更正经常输错的单词,应使用( )功能。

A.拼写检查
B.同义词库
C.自动拼写
D.自动更正
34. 在Excel中,活动单元格的地址显示在( )。

A.菜单栏内
B.屏幕的下部
C.编辑栏左侧的名称框内
D.屏幕的右边
35. “文件”下拉菜单底部所显示的文件名是( )。

A.正在使用的文件名
B.正在打印的文件名
C.扩展名为.DOC的文件名
D.最近被WORD处理的文件名
36. 设s为学生关系,sc为学生选课关系,sno为学号,cno为课程号,运行下面SQL执行语句的查询结构是( )。

Select s.sname From s.sc Where s.sno=sc.sno and o='C2'A.选出选修C2课程的学生信息
B.选出选修C2课程的学生名
C.选出S中的学生号与SC中学生号相等的信息
D.选出S和SC中的一个关系
37. 数据转储是( )中采用的基本技术。

A.数据恢复
B.数据更新
C.数据创建
D.数据删除
38. 对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了( )。

A.数据定义功能
B.数据操纵功能
C.数据维护功能
D.数据控制功能
39. 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足( )。

A.每个非码属性都完全依赖于主码属性
B.主码属性惟一标识关系中的元组
C.关系中的元组不可重复
D.每个属性都是不可分解的
40. 管理信息系统是一个( )系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、一致。

A.集成化
B.战略计划
C.计算机化
D.人机互动
二、多项选择题
41. MIS的维护应该包括( )。

A. 程序的维护
B. 数据文件的维护
C. 代码的维护
D. 操作系统的维护
E. 设备的维护
42. 如果一个存储单元存放一个字节,那么一个64KB的存储单元共有( )个存储单元,用十六进制的地址码则编号为0000~( )。

A. 64000
B. 65536
C. 10000H
D. 0FFFFH
E. 0FFFE
43. 关于子网掩码的说法,以下正确的是( )。

A. 定义了子网中网络号的位数
B. 子网掩码可以把一个网络进一步划分成几个规模相同的子网
C. 子网掩码用于设定网络管理员的密码
D. 子网掩码用于隐藏IP地址
E. 子网掩码不能单独存在,必须结合IP地址一起使用
44. 网上办公受理系统一般包括( )。

A. 网上申报子系统
B. 网上审批子系统
C. 网上更新系统
D. 监控子系统
E. 查询子系统
45. 下列关于进程间通信的描述中,正确的是( )。

A. 进程互斥是指每次只允许一个进程使用临界资源
B. 进程控制是通过原语言实现的
C. P、V操作是一种进程同步机制
D. 管程是一种进程高级通信机制
E. 通信的进程必须有一个方法以互相引用,可使用直接或间接通信
46. 完整性约束有哪几种子句?( )
A. 主键子句
B. 检查子句
C. 外键子句
D. 限定子句
E. 更新子句
47. 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中正确的是( )。

A. 自顶向下
B. 由底向上
C. 由内向外
D. 由外向内
E. 由整体到局部
48. 以下关于剪贴板的的描述,正确的是( )。

A. Windows关闭后.剪贴板中的内容将消失
B. 各次剪贴或复制到剪贴板的内容,将导致剪贴板的内容越积越多
C. 剪贴板的内容可以粘贴到多个不同的应用程序中
D. 剪贴板中只保存最后一次剪贴或复制的内容
E. 做多次“粘贴”操作后,剪贴板中的信息也不会丢失
49. 从设备的使用角度可将设备分为( )。

A. 块设备
B. 独占设备
C. 字符设备
D. 共享设备
E. 慢速设备
50. 在Word的页面视图方式下,可以看到文件的( )。

A. 所有文字
B. 图片
C. 页眉、页脚
D. 页码
E. 分栏
51. 网卡按照其连接线的插口类型来分可以分为( )。

A. RJ45水晶口
B. BNC细缆口
C. AUI
D. 并行口
E. PCI
52. 解决路由环问题的方法有( )。

A. 水平分割
B. 路由中毒
C. 路由器重启
D. 定义路由权的最大值
E. 抑制计时器
53. 采用虚拟存储器的主要目的,下面叙述中不包括( )。

A. 提高主存储器的存储速度
B. 扩大主存储器的存储空间,并能进行自动管理和调度
C. 提高外存储器的存储速度
D. 扩大外存储器的存储空间
E. 处理了数据的存放和调度等问题
54. ( )能减少用户计算机被攻击的可能性。

A. 选用比较长且复杂的用户登录口令
B. 使用防病毒软件
C. 尽量避免开放过多的网络服务
D. 定期扫描系统硬盘碎片
E. 设置防火墙或硬件屏障
55. 完善管理信息系统,要重点抓好哪些工作?( )
A. 建设高质量的人机系统
B. 努力提高信息的质量
C. 建立最短的信息流程
D. 提高系统的信息处理能力
E. 改善信息输出形式,并注意信息使用的反馈
56. 在各级政府部门内部网络信息化建设的过程中,应当设立负责地区政府电子政务的专业机构,其作用是( )。

A. 加强统一规划
B. 加强统一管理
C. 替代部门进行信息化建设
D. 统一协调与统一规范
E. 给各部门的政务信息化建设给予专业指导和监督,避免浪费
57. 缓冲区可分为( )。

A. 单缓冲区
B. 双缓冲区
C. 多缓冲区
D. 缓冲集
E. 缓冲池
58. 下列说法错误的是( )。

A. 通过IE浏览网页时,网页上文字、图形图像、声音等信息是由HTML组织起来的
B. FTP的默认端口是21
C. 在TCP/IP中,FTP运行在网络层
D. 解决信号传输规程问题,是OSI模型的数据链路层
E. Web页面是用URL来命名的
59. 对于电子邮件,现在广泛采用的协议标准有( )。

A. SMTP
B. IPV4
C. POP3
D. IPV6
E. IMAP
60. 下面列出的条目中,属于数据仓库的基本特征的有( )。

A. 数据仓库是面向主题的
B. 数据仓库的数据是集成的
C. 数据仓库的数据是相对稳定的
D. 数据仓库的数据是反映历史变化的
E. OLAP是数据仓库的用户接口部分
61. 信息资源管理标准化工作要遵循哪些指导原则?( )
A. 效益
B. 系统
C. 动态
D. 优化
E. 协商
62. 使用ping命令进行测试,丢包率是通过( )计算出来的。

A. sent
B. receive
C. lost
D. time
E. size
63. 计算机网络发展经历了( )。

A. 远程终端联机阶段
B. 计算机网络阶段
C. 网络互联阶段
D. 信息高速公路阶段
E. 智能型网络阶段
64. 对于辅助存储器,( )的提法是正确的。

A. 不是一种永久性的存储设备
B. 能永久地保存信息
C. 可被中央处理器直接访问
D. 是CPU与主存之间的缓冲存贮器
E. 是文件的主要存储介质
65. 办公自动化一身可分为哪几个层次?( )
A. 事务型
B. 管理型
C. 决策型
D. 数据型
E. 综合型
66. 计算机网络交换方式可分为( )。

A. 电路交换
B. 报文交换
C. 分组交换
D. 数据交换
E. 路由交换
67. 以太网电缆主要包括( )。

A. 10Base-5
B. 10Base-2
C. 10Base-T
D. 10Base-A
E. 10Base-F
68. 结构化程序设计方法有哪些?( )
A. 自顶向下
B. 逐步细化
C. 模块化设计
D. 结构化编码
E. 顺序编码
69. 网络安全技术包括( )。

A. 加密技术
B. 鉴别技术
C. 防火墙技术
D. 反病毒技术
E. 漏洞扫描技术
70. 局域网拓扑结构有( )。

A. 星形
B. 环形
C. 总线
D. 分布式
E. 树形。

相关文档
最新文档