[公务员类试卷]上海市公务员考试(信息管理)模拟试卷1.doc

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[公务员类试卷]上海市公务员考试(信息管理)模拟试卷1

一、单项选择题

1 所谓信息系统集成是指( )。

(A)计算机网络系统的安装调试

(B)计算机应用系统的部署和实施

(C)计算机信息系统的设计、研发、实施和服务

(D)计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障

2 动态主机设置协议(DHCP)是一个局域网的网络协议,它使用UDP协议工作,下列有关DHCP用途的说法中,不正确的是( )。

(A)替内部网络或网络服务供应商自动分配IP地址给用户

(B)可作为内部网络管理员的一种管理手段

(C)可用于管理网络中的计算机

(D)仅能为用户分配动态IP地址

3 典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、编码、调试与测试、系统安装与部署。( )阶段拟定了系统的目标、范围和要求。

(A)概要设计

(B)需求分析

(C)详细设计

(D)程序设计

4 有一个学生关系模式Student,其字段有no(学号),name(姓名),age(年龄),sex(性别)。在这些字段中,最适合作为主键的是( )。

(A)no

(B)name

(C)age

(D)sex

5 实施知识产权保护的监理措施主要包括( )。(1)政策措施(2)技术措施(3)经济措施(4)组织措施

(A)(1)(2)(3)(4)

(B)(1)(2)

(C)(2)(3)(4)

(D)(3)(4)

6 基线是信息项目管理中的一个概念,它是项目储存库中每个工件版本在特定时期的一个“快照"。它提供了一个正式标准,随后的工作基于此标准,并且只有经过授权后才能变更这个标准。对于建立基线的原因,下列说法不正确的是( )。

(A)及时返回并重新生成软件系统给定发布版的能力

(B)便于建立项目工件之间的前后继承关系

(C)确保设计满足要求、代码实施设计以及用正确代码编译可执行文件

(D)基线比较有助于调试,但不利于发布说明

7 信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,其中“三管”是指( )。

(A)整体管理、范围管理和安全管理

(B)范围管理、进度管理和合同管理

(C)进度管理、合同管理和信息管理

(D)合同管理、信息管理和安全管理

8 信息化规划方法主要有业务系统规划法、关键成功因素法和( )。

(A)战略目标集转化法

(B)业务流程规划法

(C)战略目标转化法

(D)生产流程规划法

9 文件系统的多级目录结构是( )。

(A)线性结构

(B)树型结构

(C)散列

(D)双链表结构

10 数据逻辑独立性是指( )。

(A)概念模式改变,外模式和应用程序不改变

(B)概念模式改变,内模式不变

(C)内模式改变,概念模式不变

(D)内模式改变,外模式和应用程序不变

11 计算机信息系统大体上可分为( )。

(A)决策支持系统、情报处理系统、实时控制系统

(B)情报处理系统、办公信息系统、管理信息系统

(C)管理信息系统、决策支持系统、办公信息系统

(D)决策支持系统、办公信息系统、情报处理系统

12 基于NetBIOS的网络可提供名称注册、名称刷新、名称查询、名称释放服务。下列关于这些服务的叙述中,不正确的是( )。

(A)名称注册服务就是建立NetBIOS名到IP地址的映射

(B)每一个注册的NetBIOS名称都要在指定的时间间隔刷新注册记录

(C)名称查询又叫解析,主要是将主机名映射为IP地址

(D)当NetBIOS客户机关机或注销时,其NetBIOS名称注册应注销

13 MIS开发中最关键的人员是( )。

(A)程序员

(B)系统维护人员

(C)系统分析员

(D)系统设计员

14 服务级别管理的主要目标在于,根据客户的业务需求和相关的成本预算,指定恰当的服务级别目标,并将其以( )的形式确定下来。

(A)服务级别协议

(B)规章制度

(C)服务条款

(D)法规

15 在UNIX操作系统中,要查看find命令的详细用法,可执行( )。

(A)help find

(B)find help

(C)man find

(D)find man

16 系统分析报告的重点内容是( )。

(A)系统实施的具体计划

(B)现行系统的状况

(C)新系统的目标及其逻辑方案

(D)系统开发项目概述

17 特洛伊木马攻击的威胁类型属于( )。

(A)植入威胁

(B)渗入威胁

(C)授权侵犯威胁

(D)旁路控制威胁

18 概念模型是( )。

(A)独立于DBMS

(B)依赖于DBMS

(C)独立于DBMS和硬件

(D)依赖于DBMS和硬件

19 根据计算机信息系统安全保护等级划分标准,安全要求最高的防护等级是( )。

(A)指导保护级

(B)强制保护级

(C)监督保护级

(D)专控保护级

20 IP地址是一种( )。

(A)物理地址

(B)结构化地址

(C)非结构化地址

(D)网卡地址

21 当想浏览网页但不想播放其中的声音时,可以( )。

相关文档
最新文档