信息系统监理师真题解析信息系统基础课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统监理师真题解析信息系统基础课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 监理 题解 基础 课件
- 资源描述:
-
1、一、信息系统建设二、计算机技术知识与网络知识三、信息网络系统四、软件与软件工程知识主要内容一、信息系统建设 信息系统工程建设过程比较复杂,涉及基础设施、网络、软件开发、系统集成等各个方面。下列叙述中,不正确的是 。(11上)A由于信息系统工程属于典型的多学科合作项目,因此承建单位除了要有IT方面的技术外,还要有行业应用方面的丰富经验 B信息系统工程可以采用软件复用技术,因此能够标准化快速开发完成 C信息系统工程行业特征比较明显,行业差异比较大 D信息系统工程在逐渐明晰的过程中产生很多变更,意味着工作范围可能发生改变 1.1 信息系统概念、功能、类型和发展 1.2 信息系统建设的复杂性 信息系统
2、是为了支持组织决策和管理而由一组相互关联的部件组成的、具有完整功能的集合体,主要包括 等三项活动。(06上)A.输入数据、处理、输出信息 B.输入信息、存储传递、输出信息C.输入信息、处理、输出数据 D.输入数据、存储传递、输出信息 1.3 信息系统的生命周期 基线(Baseline)是指一个(或一组)配置项在项目生命周期的不同时间点上通过 而进入正式受控的一种状态。(10下)A领导批准 B质量控制 C正式评审 D验收测试 同其它事物一样,信息系统也要经过产生、发展、成熟、消亡、更新等过程。随着 发生变化,信息系统需要不断维护和修改,并可能被淘汰。(06上)A.生存环境 B.软硬件技术 C.开
3、发人员 D.主管人员 1.3 信息系统的生命周期 1.4 信息系统建设的原则 在信息系统设计中应高度重视系统的 设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。(06上)A.容错 B.结构化 C.可靠性 D.安全性 以下对信息系统建设原则的理解,不正确的是 。(11上)A.在项目实施过程中,应由承建方高层直接抓项目管理 B.应切实加强用户的参与 C.信息系统建设是一把手工程,应得到建设方高层的大力支持 D.在信息系统项目实施过程中应制定计划,计划可按照需要和工作程序及时调整 1.4 信息系统建设的原则 1.5 信息系统开发方法 是系统建模的替代方法,是可选的系统设计方法,经常用于系
4、统开发项目中,特别是用户难以陈述或者可视化业务需求时。(10下)A设计用例 B数据建模 C结构化功能需求 D建立原型 1.5 信息系统开发方法 原型法是面向用户需求而开发的一个或多个工作模型,以下关于原型法的叙述不正确的是 (10上)A、可以减少文档的数量 B、可以逐步明确系统的特征 C、开发人员可以从实践中快速获得需求 D、可以改善开发人员与用户的交流 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 。(09上)A.系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告 1.5 信息系统开发方法二、计算机技术知识与网络知识 技术利用程序的局部性原理,把程序中正在使用
5、的部分数据或代码存放在特殊的存储器中,以提高系统的性能。(10下)A缓存 B虚拟存储 CRAID DDMA 2.1 计算机系统功能、组成及其相互关系 系统总线通常采用 的方式传送数据(10上)A、串行 B、并行 C、分时 D、分频 2.1 计算机系统功能、组成及其相互关系 Windows操作系统中资源管理器进程可由()启动。(10年上)A、winlogon.exe B、wins.exe C、explore.exe D、snmp.exe 2.1 计算机系统功能、组成及其相互关系 某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是 。(10上)A、50%B、100%C、70%D、93%微
6、机系统中BIOS(基本输入输出系统)保存在 _中。(08下)主板上的ROM B.DRAM C.主板上的RAM D.CD-ROM 2.1 计算机系统功能、组成及其相互关系 在CPU中,_可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。(08下)程序计数器 B.累加寄存器C.程序状态寄存器 D.地址寄存器 计算机系统的可靠性通常用_来衡量。(08下)A.平均响应时间 B.平均故障间隔时间A.C.平均故障时间 D.数据处理速率 2.1 计算机系统功能、组成及其相互关系 Cache(高速缓冲存储器)用于存放主存数据的部分拷贝,主存单元地址与 Cache单元地址之间的转换工作由_完成。(0
7、8下)硬件 B.软件 C.用户 D.程序员 下面关于Cache的叙述,“_”是错误的。(08下)A.在体系结构上,Cache存储器位于主存与CPU之间B.Cache存储器存储的内容是动态更新的C.使用Cache存储器并不能扩大主存的容量D.Cache的命中率只与其容量相关 2.1 计算机系统功能、组成及其相互关系 计算机系统可维护性是指_。(08下)A.对系统进行故障检测与修复的定期时间间隔的长度B.系统失效后能被修复的概率C.在单位时间内完成修复的概率D.系统失效后在规定的时间内可修复到规定功能的能力 2.1 计算机系统功能、组成及其相互关系 虚拟存储器是把 有机地结合起来使用的。(08上)
8、A.内存与外存B.内存与高速缓存C.外存与高速缓存D.内存与寄存器 对磁介质进行报废处理,是应采用的最安全措施。(09上)A直接丢弃 B砸碎丢弃C集中保管D专用强磁工具清除 2.1 计算机系统功能、组成及其相互关系 在Windows 文件系统中,一个完整的文件名由 组成。(08上)A.路径、文件名、文件属性B.驱动器号、文件名和文件的属性C.驱动器号、路径、文件名和文件的扩展名D.文件名、文件的属性和文件的扩展名 2.1 计算机系统功能、组成及其相互关系 对Windows2000来说,格式的文件系统安全性最高。(07下)A.FAT B.HPFS C.NTFS D.CDFS 在CPU与主存之间设
9、置高速缓冲存储器Cache的目的是为了 。(07上)A扩大主存的存储容量 B提高CPU对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的速度 2.1 计算机系统功能、组成及其相互关系 在微型计算机中,存储容量为2MB等价于 。(07上)A21024BB210241024BC21000BD210001000B 下面的描述中,(6)不是RISC设计应遵循的设计原则。(07上)A指令条数应少一些 B寻址方式尽可能少C采用变长指令,功能复杂的指令长度长而简单指令长度短 D设计尽可能多的通用寄存器 2.1 计算机系统功能、组成及其相互关系 系统响应时间和作业吞吐量是衡量计算机系统性能的重要
10、指标。对于一个持续处理业务的系统而言,其 。(07上)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量 2.1 计算机系统功能、组成及其相互关系 在Windows系统缺省配置情况下,当鼠标移动到超链接上时,将显示为(1);选定多个不连续的文件或文件夹,应按住(2)键。(1)AI 形 B小箭头形 C小手形D沙漏形(2)A.Ctrl B.Shift C.Alt D.Tab 2.1 计算机系统功能、组成及其相互关系 在Windows 2000 Server系统下,从计算机的2个硬盘中各拿出100MB空间形成RAID-1卷,
11、并分配盘符D,那么D盘空间是 。(07上)A.200MB B.300MB C.250MB D.100MB 2.1 计算机系统功能、组成及其相互关系 对Windows 2000 Server计算机的D盘根目录的test文件夹创建了隐藏共享,共享名为test$,这台计算机的IP地址为172.16.1.1,其他计算机能够访问该隐藏共享的方法是:点击开始-运行,并输入 。(07上)A.172.16.1.1 B.172.16.1.1dtest$C.172.16.1.1test$D.172.16.1.1test 2.1 计算机系统功能、组成及其相互关系 下图所示的插头可以连接到PC机主板上 的 接口。(0
12、7上)A.COM B.RJ-45 C.USB D.PS/2 计算机系统 的提高,不利于提高系统的可移植性。(07下)A.效率 B.可维护性 C.可靠性 D.可用性 2.1 计算机系统功能、组成及其相互关系 是指系统和(或)其组成部分能在其他系统中重复使用的程度。(07上)A.可扩充性 B.可移植性C.可重用性 D.可维护性 决定了计算机系统可访问的物理内存范围。(06下)A.CPU的工作频率B.数据总线的位数C.地址总线的位数D.指令的长度 2.1 计算机系统功能、组成及其相互关系 基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、和工作人员
13、等七大部分。(06上)A.信息处理系统 B.信息管理者 C.安全系统 D.规章制度 2.1 计算机系统功能、组成及其相互关系 与外存相比,内存的特点是 。(06上)A.容量大、速度快、成本低B.容量大、速度慢、成本高C.容量小、速度快、成本高D.容量小、速度慢、成本低 在计算机系统中,存取速度最快的是。(06上)A.CPU内部寄存器 B.计算机的高速缓存CacheC.计算机的主存 D.大容量磁盘 2.1 计算机系统功能、组成及其相互关系 在对USB接口特点的描述中,是USB接口的特点。(06上)A.支持即插即用B.不支持热插拔C.总线提供电源容量为12V1000mAD.总线由六条信号线组成,其
14、中两条用于传送数据,两条传送控制信号,另外两条传送电源 2.1 计算机系统功能、组成及其相互关系 若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为107/H,在不考虑其它因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 小时。(06上)A.2104B.5104C.2105D.5105 2.1 计算机系统功能、组成及其相互关系 阵列处理机属于 计算机。(05下)A.SISD B.SIMD C.MISD D.MIMD 采用 不能将多个处理机互连构成多处理机系统。(05下)A.STD总线 B.交叉开关 C.PCI总线 D.Centronic总线 2.1 计算机系统功能、
15、组成及其相互关系 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R0.9,则该系统的可靠度为 。(05下)A.0.9997 B.0.9276 C.0.9639 D.0.6561RRRR 2.1 计算机系统功能、组成及其相互关系Windows系统安装时生成的Documents and Settings、Winnt 和 System32文件夹是不能随意更改的,因为它们是(1)。在Windows 文件系统中,(2)是一个合法的文件名;(3)不是合法的可执行文件的扩展名。(05下)(1)A.Windows的桌面B.Windows正常运行时所必需的应用
16、软件文件夹C.Windows正常运行时所必需的用户文件夹D.Windows正常运行时所必需的系统文件夹(2)A.dyx03 ent.dllB.Explorer*.arjC.HewlettPackard.rarD.Print|Magic.exe(3)A.exeB.com C.rar D.bat 2.1 计算机系统功能、组成及其相互关系 在计算机中,最适合进行数字加减运算的数字编码是(1)。如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(2)位。(05上)(1)A.原码 B.反码 C.补码 D.移码(2)A.16 B.20 C.24 D.32 在Windows 2000中,文件和
17、文件夹在磁盘中的存在方式有三种属性,不是其属性的是 。(08上)A.读写 B.只读 C.隐藏 D.存档 2.1 计算机系统功能、组成及其相互关系 微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为(1)ns,微机B的平均指令执行速度为(2)MIPS。(05上)(1)A.15B.25C.40D.60(2)A.20B.40C.60D.80 2.1 计算机系统功能、组成及其相互关系 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(1);在新系统全部正式运行前,一部分
18、一部分地代替旧系统的策略称为(2)。(05上)(1)A.直接转换 B.位置转换 C.分段转换 D.并行转换(2)A.直接转换 B.位置转换 C.分段转换 D.并行转换 2.1 计算机系统功能、组成及其相互关系 在计算机存储系统中,存取速度最快的设施是 。(11上)A.主存 B.Cache C.磁带 D.磁盘 2.1 计算机系统功能、组成及其相互关系 可组成BI(商业智能)系统。(10下)A数据仓库、OLTP和神经网络 B数据仓库、OLAP和数据挖掘C数据库、OLTP和数据挖掘 D数据库、MIS和DSS2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 数据仓库
19、的内容是随时间变化的,这种变化趋势不包括 。(11上)A不断增加新的数据内容B捕捉到的新数据会覆盖旧的快照C不断删去过期的数据内容D综合数据将随时间变化而不断地进行重新综合2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 事务处理系统(TPS)一般有三种处理方法,他们是 。(09上)A订单处理、客户处理和供应商处理B批处理、联机处理和联机输入延迟处理C数据采集、数据编辑和数据修改D数据操作、数据存储和文档制作2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 关于在I/O设备与主机间交换数据的叙述,_是错误的。(08下)A.
20、中断方式下,CPU需要执行程序来实现数据传送任务B.中断方式和DMA方式下,CPU与I/O设备都可并行工作C.中断方式和DMA方式下,快速I/O设备更适合采用中断方式传递数据D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 文件存储设备中,不支持文件的随机存取。(07下)A.磁盘 B.光盘 C.软盘 D.磁带2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 以下关于数据存储的理解中,说法正确的是 。(11上)A.DAS存储方式主要适用于小型网络,当存储容量增加时难
21、以扩展 B.NAS存储方式通过光纤通道技术连接存储设备和应用服务器 C.SAN具有良好的扩展能力,实现了真正的即插即用 D.与NAS相比,SAN具有更高的连接速度和处理能力,但网络部署比较困难2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念 图像文件格式分为静态图像文件格式和动态图像文件格式,(1)属于静态图像文件格式。以下文件格式中,(2)不是声音文件。(05上)(1)A.MPG文件格式B.AVS文件格式 C.JPG文件格式 D.AVI文件格式(2)A.Wave文件(.WAV)B.MPEG文件(.MP3)C.TIFF文件(.TIF)D.MIDI文件(.MI
22、D)2.2 计算机系统与信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等概念2.3 数据通信的基本知识 对通信线路进行设置与拆除的通信设备是(1)。通过局域网连接到Internet时,计算机上必须有(2)。(05上)(1)A.交换机 B.通信控制器 C.多路复用器 D.路由器(2)A.MODEM B.网络适配器 C.电话 D.USB接口 下面关于交换机的说法中,正确的是 。(11上)A.以太网交换机可以连接运行不同网络层协议的网络 B.从工作原理上讲,以太网交换机是一种多端口网桥 C.集线器是交换机一种类型 D.通过交换机连接的一组工作站形成一个冲突域2.3 数据通信的基本知识 以
23、下关于MPLS技术特点的说法中,不正确的是 。(11上)A.MPLS充分采用原有的IP路由,在此基础上改进,保证了网络灵活性 B.MPLS采用帧中继进行传输 C.MPLS网络的数据传输与路由计算分开,是一种面向连接的传输技术 D.MPLS的标签合并机制支持不同数据流的合并传输2.3 数据通信的基本知识2.4 网络体系结构与协议(1)协议对在网络中传送的数据进行分组和路由,负责将数据从一个节点传送到另一个节点,该协议与OSI/RM模型中的(2)层对应,同层协议还包括(3)。(10下)(1)ASMTP BTCP CIP DIEEE8023(2)A会话 B传输 C数据链路 D网络(3)ASNMP B
24、UDP CARP DFTP 电子商务发展的核心与关键问题是交易的安全性。目前安全交易中最重要的两个协议是 。(11上)AS-HTTP和STT BSEPP和SMTP CSSL和SET DSEPP和SSL2.4 网络体系结构与协议 下列对理解不正确的是 。(11上)A.http是URL B.是对welcome.html进行寻址 C.是服务主机名 D.welcome.html是网页文件名2.4 网络体系结构与协议 用户可以使用匿名FTP连接远程主机,而无须成为其注册用户。下列 是匿名FTP的用户标识符。(11上)A.real B.guest C.anonymous D.ftp SNMP协议与OSI/
25、RM模型中的(16)对应。(11上)A.会话层 B.应用层 C.表示层 D.网络层2.4 网络体系结构与协议 能够支持突发通信流量的广域网协议 是 。(10下)A专线 BX25 C帧中继 DIEEE80211 支持较高传输速率的无线网络协议的是 :(10上)A、802.11a B、802.11b C、802.11g D、802.11n2.4 网络体系结构与协议(1)不属于网络交换机划分VLAN遵循的协议;一般VLAN划分的方式有两种:静态和动态,以下关于这两种划分的叙述中,正确的是(2)。(10上)(1)A、SNMP B、UDP C、STP D、VTP (2)A、静态VLAN容易实现和监视,而
展开阅读全文