单选题 (一共70题,共70分)

1.

软件项目管理是保证软件项目成功的重要手段,其中(  )要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。

2.

以下关于段式存储管理的叙述中,不正确的是(  )。

3.

(  )是反映计算机即时存储信息能力的计算机性能指标。

4.

(  )属于UML中的行为图。

5.

《GB 8567-88计算机软件产品开发文件编制指南》是(  )标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。

6.

2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为6个主要模块,(  )模块处于最中心的位置。

7.

IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的(  )控制。

8.

IT系统管理工作可以依据系统的类型划分为四种,其中(  )是IT部门的核心管理平台。

9.

安全管理中的介质安全属于(  )。

10.

对于整个安全管理系统来说,应该将重点放在(  ),以提高整个信息安全系统的有效性与可管理性。

11.

多媒体计算机图像文件格式分为静态和动态两种。(  )属于静态图像文件格式。

12.

黑盒测试用于被测试软件的功能性需求,主要用于软件的后期测试。黑盒测试无法检测出(  )错误。

13.

利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于(  )计算机。

14.

连接数据库过程中需要指定用户名和密码,这种安全措施属于(  )。

15.

某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄,并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的(  )。

16.

某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。因此会产生一个(  ),它可以作为判断服务级别是否被打破的数据来源。

17.

企业关键IT资源中,企业网络服务器属于(  ),它是网络系统的核心。

18.

软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等子过程。软件的总体结构设计在(  )子过程中完成。

19.

软件生命周期中时间最长的阶段是(  )阶段。

20.

软件维护阶段最重要的是对(  )的管理。

21.

使用(  )技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

22.

数据库的设计过程可以分为四个阶段,在(  )阶段,完成为数据模型选择合适的存储结构和存取方法。

23.

网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、(  )、网络的计费管理。

24.

我国商标法保护的对象是指(  )。

25.

系统经济效益的评价方法中,(  )分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。

26.

系统性能评价指标中,MIPS这一性能指标的含义(  )。

27.

下列标准中,(  )是推荐性行业标准。

28.

信息系统开发是一个阶段化的过程,一般包括五个阶段:①系统分析阶段;②系统规划阶段;③系统设计阶段;④系统运行阶段。⑤系统实施阶段。其正确顺序为(  )。

29.

信息系统维护的内容包括系统应用程序维护、(  )、代码维护、硬件设备维护和文档维护。

30.

以下关于MIDI的叙述中,不正确的是(  )。

31.

以下关于RISC指令系统特点的叙述中,不正确的是(  )。

32.

以下关于改进信息系统性能的叙述中,正确的是(  )。

33.

以下关于汇编语言的叙述中,正确的是(  )。

34.

由于系统转换成功与否非常重要,所以(  )和配套制度要在转换之前准备好,以备不时之需。

35.

原型化方法适用于(  )的系统。

36.

在ISO建立的网络管理模型中,(  )单元是使用最为广泛的。

37.

在IT财务管理中,IT服务项目成本核算的第一步是(  )。

38.

在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题的先后顺序的指标是(  )。

39.

在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有(  )特点的项目。

40.

栈是一种按“(  )”原则进行插入和删除操作的数据结构。

41.

计算机启动时使用的有关计算机硬件配置的重要参数保存在(  )中。

42.

在我国,软件著作权(  )产生。

43.

企业信息系统可以分为作业处理、管理控制、决策计划3类,(  )属于管理控制类系统。

44.

以下关于信息系统的叙述中,正确的是(  )。

45.

采用UML对系统建模时,用(  )描述系统的全部功能。

46.

在结构化分析活动中,通常使用(  )描述数据处理过程。

47.

模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是(  )。

48.

(  )不是面向对象分析阶段需要完成的。

49.

(  )主要用于发现程序设计(编程)中的错误。

50.

软硬件故障都可能破坏数据库中的数据,数据库恢复就是(  )。

51.

系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。在企业IT预算中其软件维护与故障处理方面的预算属于(  )。

52.

IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接IT部门和(  )之间的纽带。

53.

在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是(  )。

54.

为IT服务定价是计费管理的关键问题。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是(  )定价法。

55.

用户安全审计与报告的数据分析包括检查、异常探测、违规分析与(  )。

56.

故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是(  )。

57.

系统评价方法主要有四大类,德尔菲法(Delphi)是属于(  )。

58.

外包合同中的关键核心文件是(  )。

59.

系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到(  )、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。

60.

现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(  )是最简单也是最常用的身份认证方法。

61.

能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是(  )。

62.

为了更好地满足用户需求,许多企业都提供了用户咨询服务,不同的用户咨询方式具有各自的优缺点。其中(  )咨询方式很难回答一些隐蔽性强的问题。

63.

系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用(  )的方式。

64.

在系统故障与问题管理中,问题预防的流程主要包括趋势分析和(  )。

65.

信息资源管理(IRM)工作层上的最重要的角色是(  )。

66.

(  )不属于电子邮件相关协议。

67.

在Windows操作系统下,FTP客户端可以使用(  )命令显示客户端目录中的文件。

68.

以下IP地址中,不能作为目标地址的是(  )。

69.

在OSI七层结构模型中,处于数据链路层与传输层之间的是(  )。

70.

Internet提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中,(  )不属于Internet提供的服务。

填空题 (一共1题,共1分)

71.

Information is no good to you if you can’t()it.The location dimension of information means having access’to information no matter where you are.Ideally in other words,your location or the information’s location should not matter.You should be able to access information in,a hotel roots;at home;in the student center of your camp,at work,on the spur of the moment while walking`down the street;or even while traveling on an airplane.This location dimension is closely,related to()and wireless computing(and alsoubiquitous computing).
To keep certain information private and secure while providing remote access for employees;many businesses are creating intranets.An intranet is an()organization internet that is guarded against.outside access by a special()feature called a Firewall(which can be software,hardware,or a combination of the two).So,if your organization has an intranet and you want to access information on it while away from the office,all you need is Web access and the password that will allow you()the firewall.
问题1选项
A.access
B.make
C.learn
D.bring
问题2选项
A.data
B.program
C.mobile
D.information
问题3选项
A.inside
B.external
C.inner
D.internal
问题4选项
A.safe
B.safety
C.security
D.secure
问题5选项
A.pass
B.through
C.across
D.cross