2006年上半年信息管理工程师上午试题
●两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行___(1)___运算为1时,表示运算的结果产生溢出。
(1)A.与 B.或 C.与非 D.异或
●若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为___(2)___位。
(2)A.1
B.2 C.尾数位数 D.尾数位数-1
● 高速缓存Cache 与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4 块,每块1MB,主存容量为256MB。 若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为___(3)___%。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为___(4)___H。
|
地址变换表
|
(3)A. 90 B. 95 C. 97 D. 99
(4)A. 488888 B.
388888 C.
288888 D.188888
●若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为___(5)___小时。
(5)A.2×104
B.5×104 C. 2×105 D.5×105
●某指令流水线由5段组成,各段所需要的时间如下图所示。
连续输入10条指令时的吞吐率为___(6)___。
(6)A.10/70Δt B.10/49Δt C.10/35Δt D.10/30Δt
●
相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。
(7)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的
C.加密速度比DES要高 D.解密速度比DES要高
(8)A.更适用于对文件加密 B.保密性不如DES
C.可用于对不同长度的消息生成消息摘要 D.可以用于数字签名
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web
服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于___(9)___。
(9)A. 网上冲浪 B. 中间人攻击 C.
DDoS 攻击 D. MAC攻击
●上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是___(10)___。
(10)A.强制性标准 D.推荐性标准 C.自愿性标准 D.指导性标准
●
小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有___(11)___。
(11)A.“海之久”商标专用权 B.该盘的所有权
C.该盘的实用新型专利权 D.前三项权利之全部
●
MPC(MultimediaPC)与PC的主要区别是增加了___(12)___。
(12)A.存储信息的实体 B.视频和音频信息的处理能力
C.光驱和声卡 D.大容量的磁介质和光介质
●
人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中___(13)___反应颜色的种类。
(13)A.色调 B.饱和度 C.灰度 D.亮度
●
CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立体声,那么其未经压缩的数据传输率为___(14)___。
(14)A.88.2kb/s
B.705.6kb/s C.1411.2kb/s D.1536.0kb/s
●
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是___(15)___。
(15)A.Gantt图表现了各个活动的持续时间
B.Gantt图表现了各个活动的起始时间
C.Gantt图反映了各个活动之间伪依赖关系
D.Gantt图表现了完成各个活动的进度
●
在软件项目开发过程中,评估软件项目风险时,___(16)___与风险无关。
(16)A.高级管理人员是否正式承诺支持该项目
B.开发人员和用户是否充分理解系练的需求
C.最终用户是否同意部署已开发的系统
D.开发需要的资金是否能按时到位
●
开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是___(17)___。
(17)A.面向对象语言 B.函,数式语言 C.过程式语言 D.逻辑式语言
●
高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是___(18)___。
(18)A.语句 B.语义 C.语用 D.语法
●
为了解决进程间的同步和互斥问题,通常采用一种称为___(19)___机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源’R,那么使系统不发生死锁的资源R的最少数目是___(20)___。
(19)A.调度 B.信号量 C.分派 D.通讯
(20)A.20 B.18 C.16 D.15
●
在UNIX操作系统中,把输入/输出设备看作是___(21)___。
(21)A.普通文件 B.目录文件 C.索引文件 D.特殊文件
●
某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为lOOms和25ms,则读取一个100块的文件需要___(22)___时间。
(22)A.17500ms
B.15000ms C.5000ms D.25000ms
●下图(T为终端,WS为工作站)所示信息系统的硬件结构属于___(23)___。系统规格说明书是信息系统开发过程中___(24)___阶段的最后结果。
(23)A.集中式 B.分布一集中式 C.分布式 D.混合式
(24)A.系统分析 B.系统设计 C.系统实施 D.系统运行和维护
● ___(25)___不属于面向管理控制的系统。
(25)A.电子数据处理系统(EDPS)
B.知识工作支持系统(KWSS)
C.事务处理系统(TPS) D.计算机集成制造系统(CIMS)
●
在信息系统分析阶段,对数据流图的改进,包括检查数据流图的正确性和提高数据流图的易理解性,下面说法不正确的是___(26)___。
(26)A.数据流图中,输入数据与输出数据必须匹配
B.数据流图的父图和子图必须平衡
C.任何一个数据流至少有一端是处理框
D.数据流图中适当的命名,可以提高易理解性
●
实体联系图(ER)的基本成分不包括___(27)___。
(27)A.实体 B.联系 C.属性 D.方法
●
在UML的关系中,表示特殊与一般的关系是___(28)___。
(28)A.依赖关系 B.泛化关系 C.关联关系 D.实现关系
●
下列选项中,符合UML动态建模机制的是___(29)___。
(29)A.状态图 B.用例图 C.类图 D.对象图
●
在结构化设计方法和工具中,IPO图描述了___(30)__。_
(30)A.数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系
B.模块的输入输出关系、处理内容二模块的内部数据和模块的调用关系
C.模块之间的调用方式,体现了模块之间的控制关系
D.系统的模块结构及模块间的联系
●
下列选项中,___(31)__不属于结构化分析方法所使用的工具。
(31)A.数据流图 B.判定表和判定树 C.系统流程图 D.ER(实体联系)图
● 在系统的功能模块设计中,要求适度控制模块的扇入扇出。下图中模块C的扇入和扇出系数分别为___(32)__。经验证明,扇出系数最好是___(33)__。
(32)A.1和2 B.0和2 C.1和1 D.2和1
(33)A.1或2 B.3或4 C.5或6 D.7或8
●
下列选项中,不属于详细设计的是___(34)__。
(34)A.模块结构设计 B.代码设计 C.数据库设计 D.人机界面设计
●
系统实施阶段任务复杂,风险程度高。人们总结出系统实施的4个关键因素,其中不包括___(35)__。
(35)A.软件编制 B.进度安排 C.人员组织 D.任务分解
●
在开发信息系统的过程中,程序设计语言的选择非常重要。下面选项中,选择准则___(36)__是错误的。
(36)A.是否容易把设计转换为程序
B.满足信息系统需要的编译效率
C.有良好的开发工具支持 D.技术越先进的程序设计语言越好
●
软件开发中经常说到的β测试是由用户进行的,属于___(37)__。
(37)A.模块测试 B.联合测试 C.使用性测试 D.白盒测试
●
下面有关测试的说法正确的是___(38)__。
(38)A.测试人员应该在软件开发结束后开始介入
B.测试主要是软件开发人员的工作
C.要根据软件详细设计中设计的各种合理数据设计测试用例
D.严格按照测试计划进行,避免测试的随意性
● 新旧信息系统的转换方式不包括___(39)__。
(39)A.直接转换 B.逐个模块转换 C.并行转换 D.分段转换
● 针对下面的程序和对应的流程图,找出对应的判定覆盖路径___(40)___和语句覆盖的路径___(41)___。
int func_test(int x,int
y){ if(x<0) X=-1*X; if(y<0) y=-1*y return x*y; } |
(40)A.acd和abe B.acd和ace C.abd和abe D.ace和abe
(41)A.acd
B.abd C.ace D.abe
● 在信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为___(42)___。
(42)A.M1→M2→M4→M3→M5→M6 B.M1→M2→M3→M4→M5→M6 C.M4→M5→M6→M2→M3→M1 D.M1→M2→M4→M5→M6→M3 |
●
在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是___(43)___身份认证方式。
(43)A.用户名/密码
B.IC卡 C.动态密码 D.USBKey认证
●
企业在衡量信息系统的吞吐率时,MIPS是非常重要的一个指标,其公式表示为___(44)___。
(44)A.MIPS=指令数/(执行时间×l000000)
B.MIPS=指令数/(执行时间×10000)
C.MIPS=指令数/(执行时间×1000)
D.MIPS=指令数/(执行时间×100)
(注;执行时间以秒为单位计算)
●
在系统管理标准中,以流程为基础,以客户为导向的IT服务管理指导框架采用的是___(45)___,它已在IT管理领域广泛传播。
(45)A.ITIL标准 B.COBIT标准 C.MITSM参考模型 D.MOF
●
在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括___(46)___。
(46)A.软件部署 B.安全补丁分发 C.远程管理和控制 D.应用软件的手工安装和部署
●
随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括___(47)___。
①用户使用更加方便 ②安全控制力度得到加强
③减轻管理人员的负担 ④安全性得到提高
(47)A.①、②、③ B.①、③、④ C.②、③、④ D.①、②、③、④
●
目前在信息系统中使用较多的是DES密码算法,它属于___(48)___类密码算法。
(48)A.公开密钥密码算法 B.对称密码算法中的分组密码
C.对称密码算法中的序列密码 D.单向密码
●
在故障及问题管理中,鱼骨头法被经常用于___(49)___活动。
(49)A.问题发现 B.问题因果分析 C.问题解决 D.问题预防
●
信息系统的平均修复时间(MTTR)主要用来度量系统的___(50)___。
(50)A.可靠性 B.可维护性 C.可用性 D.环境适应性
●
IETF定义的___(51)___协议是常见的网络管理协议。
(51)A.SNMP B.RMON C.CMIP D.IP
●高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括___(52)___。
(52)A.使用空闲备件 B.负载平衡 C.备份/恢复 D.镜像
●
影响系统可维护性的因素不包括___(53)___。
(53)A.可理解性 B.可测试性 C.可修改性 D.可移植性
●系统响应时间是衡量计算机系统负载和工作能力的常用指标。用T表示系统对某用户任务的响应时间;Tuser表示为运行用户任务本身所占用的计算机运行时间;Tsys表示为完成该任务,系统占用的计算机运行时间。正确的公式为___(54)___。
(54)A.T=Tuser B.T=Tsys
C.T=Tuser+Tsys
D.T=Tuser-Tsys。
●
信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括___(55)___。
(55)A.技术性能评价 B.管理效益评价 C.经济效益评价 D.社会效益评价
●
在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是___(56)___的主要内容之一。
(56)A.跨平台管 B.可视化管理 C.可扩展性和灵活性 D.智能代理
●
自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业韵信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于___(57)___。
(57)A.事务故障 B.系统故障 C.介质故障 D.人为故障
●
使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是___(58)___。
(58)A.RAID使用多块廉价磁盘阵列构成,提高了性能价格比
B.RAID采用交叉存取技术,提高了访问速度
C.RAID0使用磁盘镜像技术,提高了可靠性
D.RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量
●
属于网络112.10.200.0/21的地址是___(59)___。
(59)A.112.10.198.0 B.112.10.206.0 C.112.10.217.0 D.112.10.224.0
●
通过代理服务器可使内部局域网中的客户机访问Internet,___(60)___不属于代理服务器的功能。
(60)A.共享IP地址 B.信息缓存 C.信息转发 D.信息加密
● 与多模光纤相比较,单模光纤具有___(61)___等特点。
(61)A. 较高的传输率、较长的传输距离、较高的成本
B.
较低的传输率、较短的传输距离、较高的成本
C. 较高的传输率、较短的传输距离、较低的成本
D.
较低的传输率、较长的传输距离、较低的成本
● CDMA 系统中使用的多路复用技术是___(62)___。我国自行研制的移动通信3G 标准是___(63)___。
(62)A.
时分多路 B. 波分多路 C. 码分多址 D. 空分多址
(63)A. TD-SCDMA B.WCDMA C.
CDMA2000 D. GPRS
● “<title style="italic">science</title>”是一个XML
元素的定义,其中元素标记的属性值是___(64)___。
(64)A.title B.style C.italic
D.science
● 某校园网用户无法访问外部站点210.102.58.74,管理人员在windows
操作系统下可以使用___(65)___判断故障发生在校园网内还是校园网外。
(65)A. ping 210.102.58.74 B.
tracert 210.102.58.74
C. netstat 210.102.58.74 D. arp
210.102.58.74
● Originally introduced by Netscape Communications,___(66)___ are a general
mechanism which HTTP Server side applications, such as CGI (67) , can use to
both store and retrieve information on the HTTP ___(68)___ side of the
connection. Basically, Cookies can be used to compensate for the ___(69)___
nature of HTTP. The addition of a simple, persistent, client-side state
significantly extends the capabilities of WWW-based ___(70)___ .
(66)A.
Browsers B. Cookies C. Connections D. Scripts
(67)A. graphics B.
processes C. scripts D. texts
(68)A. Client B. Editor C.
Creator D. Server
(69)A. fixed B. flexible C. stable D.
stateless
(70)A. programs B. applications C. frameworks D.
constrains
● WebSQL is a SQL-like ___(71)___ language for extracting information from
the web. Its capabilities for performing navigation of web ___(72)___ make it a
useful tool for automating several web-related tasks that require the systematic
processing of either all the links in a ___(73)___ , all the pages that can be
reached from a given URL through ___(74)___ that match a pattern, or a
combination of both. WebSQL also provides transparent access to index servers
that can be queried via the Common ___(75)___ Interface.
(71)A. query
B. transaction C. communication D. programming
(72)A. browsers B.
servers C. hypertexts D. clients
(73)A. hypertext B.
page C. protocol D. operation
(74)A. paths B. chips C.
tools D. directories
(75)A. Router B. Device C.
Computer D. Gateway
2006年上半年信息管理工程师下午试题
试题一(共15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
[说明]
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
[问题1](6分)
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。
系统管理措施:___(1)___。
系统备份措施:___(2)___。
病毒防治措施:___(3)___。
入侵检测技术:___(4)___。
[问题2](6分)
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。
数据库安全措施:___(1)___。
终端识别措施:___(2)___。
文件备份措施:___(3)___。
访问控制措施:___(41)___。
[问题3](3分)
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定______计划
试题二(共15分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
[说明]
企业中信息系统运行管理工作主要是优化各类管理流程,并保证能够按照一定的服务级别,为业务部门(客户)提供高质量、低成本的服务。故障管理是其中重要的组成部分。
[故障管理流程图2-1]
[问题1](6分)
美国权威市场调查机构GartnerGroup曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,主要可以分为三类。请列举其名称并简述其内容。
[问题2](5分)
根据故障管理流程图2-1,填写(1)到(5)的空白。
[问题3](4分)
对于金融业务信息系统,其特点是7X24小时不间断地工作、业务数据量大、事务性强。数据库系统的备份一般可分为完全备份、增量备份和按需备份三种。根据金融业务系统的特点和数据库系统备份的分类,说明应采用的合理的数据库备份策略,并简要陈述理由。
试题三(共15分)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]
计算机系统性能评价是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果做出解释。
[问题1](8分)
在计算机系统性能评价中,对性能评价项目进行识别和设置是进行性能评价的基础工作。请写出计算机系统性能评价的四个项目名称。
[问题2](4分)
系统性能的评价方法大致可分为哪两类?
[问题3]
(2分)
人们常用______程序来测试计算机系统性能,获得定量评价指标。
[问题4](1分)
计算机系统性能评价的结果通常有峰值性能和——两个指标,后者最能体现系统的实际性能。
试题四(共15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
[说明]
在系统投入正常运行后,系统维护阶段就开始了。在信息系统中,一个重要的特点就是业务规则、业务流程会频繁发生变化,增加与删除业务的现象比较普遍。信息系统针对其它类型的软件系统而言,其系统维护更为重要,工作量也更大。
[问题1](5分)
信息系统维护的任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中各个要素随环境的变化始终处于最新的、正确的状态。请列举信息系统维护的主要内容(5条)。
[问题2](8分)
请简要说明完善性维护、适应性维护、纠错性维护、预防性维护的含义。
[问题3](2分)
列举信息系统维护的4种实施形式。
试题五(共15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
[说明]
随着企业信息化的不断深入,企业一方面希望众多部门、用户之间能共享信息资源,另一方面也希望各计算机之间能互相传递信息。因此,企业资产管理里面增加了企业网络
资源管理。
[问题1](8分)
要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。请列举企业四类网络资源的名称并举例说B月。
[问题2](5分)
根据IS0定义的网络管理模型,请列举网络管理的五方面内容。
[问题3](2分)
网络配置管理是网络管理的重要内容。网络配置管理主要涉及网络设备的设置、转换、___(1)___、___(2)___等信息。