人人范文网 范文大全

考试资料

发布时间:2020-03-03 00:25:12 来源:范文大全 收藏本文 下载本文 手机版

1.信息科技外包决策论证适用于(

) A:信息科技外包供应商管理办法。 B:信息科技外包项目管理办法。 C:信息科技外包人员管理办法。

D:信息科技外包服务应急管理办法。 答案:A 2.信息科技管理委员会办公室职责包括(

) A:审批并确定信息科技外包供应商的选择结果。 B:根据IT战略规划制定科技外包计划。

C:持续对信息科技外包供应商服务质量监控。 D:实施供应商黑名单管理。 答案:B 3.(

)不属于外包供应商管理原则。 A:科学评估原则 B:安全管理原则 C:持续监控原则 D:独立自主原则 答案:D 4.信息科技外包项目必须将(

)作为重要外包。 A:信息系统项目开发与实施的外包 B:系统集成服务的外包

C:涉及德阳银行客户资料的外包 D:信息科技咨询服务的外包 答案:C 5.以下(

)描述不符合外包项目管理原则。

A:信息科技外包项目应该经项目立项审批并经管理层授权。

B:外包项目的开展过程中应该逐步建立完整的外包项目风险评估与监测程序。 C:外包项目应该建立恰当的应急措施,以应对服务商在服务中可能出现的重大缺失。

D:在中止外包协议时,外包服务商可保留保存的所有客户资料。 答案:D 6.外包项目应该成立项目组,并由(

)全面负责外包项目的项目进度、质量监督和风险控制。

A:信息科技管理委员会 B:行方项目经理 C:综合管理岗 D:实施方 答案:B 7.外包商应该实行周报制度,每周需填写《外包项目人员个人周报》,银行应该(

)进行归档。 A:每月 B:每季度 C:每半年 D:每年

1 答案:A 8.外包服务合同签订描述不正确的是(

) A:规定外包服务供应商的任务边界和职权范围。

B:保证内部审计、外部审计和监管部门能够执行足够监督。 C:规定德阳银行拥有知识产权的所有权。

D:规定德阳银行监测和控制相关外包操作风险的内容。 答案:C 9.外包业务(

)涉及领域包括缺乏充分的专业能力对服务商进行检查。 A:战略风险 B:操作风险 C:对手风险 D:合规风险 答案:A 10.外包业务合同风险涉及领域包括(

) A:外包提供者的合规与控制力不足。

B:对于离岸业务,选择管辖法律至关重要。 C:应收账款质量恶化。

D:由不适当市场退出引起的风险。 答案:B 11.评估某项外包业务是否为重要业务的因素的描述正确的是(

) A:是否涵盖到德阳银行大部分的信息技术、财务会计、信贷处理及客户信息等业务事项;

B:业务一旦中断是否对德阳银行的业务经营、声誉或利润等产生重大影响; C:在无法确定某项即将被外包的业务是否为重要业务时,可向所在地监管机构进行咨询。

D:考虑外包安排是否允许银行监督和控制与外包有关的操作风险。 答案:ABC 12.科技部在开展业务外包时如遇到(

)事项,应及时向所在地银行业监管机构报告:

A:合同期内终止合同; B:突发事件的发生; C:客户支持响应不及时;

D:信息科技外包供应商违反法律、法规的情况。 答案:ABD 13.外包服务水平协议的内容包括(

) A:规定一系列定性和定量的绩效指标; B:规定绩效考核的方式;

C:规定内部或外部独立审计等方式;

D:规定外包供应商针对绩效不达标的情况的调整流程和整改措施。 答案:ABCD 14.科技部综合管理岗在本行开展重大的信息科技外包活动时,应该向所在地银行业监督机构报送(

)材料

A:信息科技外包活动的战略发展规划; B:信息科技外包活动的风险管理办法;

2 C:信息科技外包管理的组织架构; D:监管部门要求的其他事项。 答案:ABCD 15.评估信息科技外包项目是否符合德阳银行整体战略计划和发展目标,包括以下(

)方面:

A:是否有利于增强德阳银行核心竞争力;

B:是否有利于解决德阳银行内部技术资源限制和业务发展迫切需要之间的冲突; C:是否有利于提高德阳银行IT项目开发效率,提高项目质量,降低总体成本; D:是否有利于德阳银行产品和服务的创新。 答案:ABCD 16.外包项目在项目启动前和启动初期须组成专门的事前风险控制分析小组,人员包括(

) A:行方项目经理; B:项目需求部门主管; C:科技部合同管理岗; D:项目实施方。 答案:ABCD 17.以下关于项目验收描述正确的是(

) A:外包项目结束时,必须由审计部负责组织成立专门的验收小组; B:验收小组必须确保递交物中包括应急预案、操作手册和维护手册等。; C:验收小组必须查看系统的试运行是否通过;

D:验收小组必须查看外包商的账号和业务测试的数据是否已得到及时和完全的清理。 答案:BCD 18.外包人员管理原则包括(

) A:计划与执行原则; B:积极主动原则; C:监督和控制原则; D:定期报告原则。 答案:ACD 19.外包人员进入德阳银行,必须签署和填写的文档包括(

) A:劳动合同; B:保密承诺书;

C:外包项目人员个人周报;

D:外包项目小组自我评估报告。 答案:BCD 20.外包安排的变更流程,规定银行或服务供应商选择变更或终止外包安排条件,如在发生以下(

)情况时变更外包安排:

A:外包供应商或银行的所有权/控制权发生变化; B:外包供应商或银行的业务经营发生重大变化;

C:外包供应商提供的服务不充分,造成银行不能履行其监管义务; D:外包供应商注册资金/注册地发生变化。 答案:ABC 21.软件正版化的工作中,(

)管理正版软件资产的登记、授权使用、变更、介

3 质保管、盘点,并督促所辖机构对正版软件的使用及保护,(

)根据授权,执行正版软件的安装及卸载,(

)执行正版化软件使用日常检查,提出整改意见,并检查整改意见是否得到落实。

A:采购管理员,资产管理员,安全管理员 B:资产管理员,设备管理员,采购管理员 C:资产管理员,设备管理员,安全管理员 D:设备管理员,资产管理员,采购管理员 答案:C 22.质量保证管理员应定期在开发过程的关键节点,组织召开质量评审会议,原则上邀请项目经理、开发、测试等相关项目成员参加,评审结果记录在(

)。 A:《项目质量评审记录》 B:《项目进度评审记录》 C:《项目质量管理记录》

D:《项目进度及质量评审记录》 答案:A 23.德阳银行科技部(

)负责建立外包商黑名单管理,对在初期评价选择过程及服务过程中出现重大问题、支持保障不力、技术能力不符合德阳银行要求的外包商纳入(

),并严格控制其在德阳银行范围内的准入。 A:项目经理,黑名单管理) B:供应商管理员,黑名单管理 C:项目管理员, 黑白名单管理 D:供应商管理员,黑白名单管理 答案:B 24.按照银监监管要求,专业培训应覆盖全部关键岗位人员,并且人均培训时间应不少于(

)个学时,信息安全管理岗位人员的专业培训应不低于(

)个学时。 A:48,72 B:24,72 C:48,56 D:56,72 答案:A 25.更换不再使用或报废的涉密电子设备,须经保密技术处理后进行物理销毁。销毁涉密电子设备须经主管领导批准,并履行登记签字手续、二人以上并由(

)监督销毁。禁止将涉密电子设备出售、赠送他人或丢弃。 A:安全管理员 B:IT资产管理员 C:科技部领导 D:设备管理员 答案:A 26.在我行IT资产管理流程中,(

)负责IT资产情况管理,(

)负责IT资产设备出入库管理。

A:采购管理员,设备管理员 B:IT资产管理员,采购管理员

C:支行IT资产管理员,科技部IT资产管理员 D:科技部IT资产管理员,设备管理员

4 答案:D 27.系统一般用户密码(

),须至少每180天变更一次

A:最小长度为8位,且必须使用数字、英文字母及符号的组合 B:最小长度为12位,且必须使用数字、英文字母的组合 C:最小长度为8位,且必须使用数字、英文字母的组合

D:最小长度为12位,且必须使用数字、英文字母及符号的组合 答案:A 28.系统特权用户密码(

),且必须90天更换一次。

A:最小长度为12位,且必须使用数字、英文字母及符号的组合 B:最小长度为8位,且必须使用数字、英文字母的组合 C:最小长度为12位,且必须使用数字、英文字母的组合

D:最小长度为8位,且必须使用数字、英文字母及符号的组合 答案:A 29.由于业务需要,须在网络设备上开放端口、服务、应用等要求的,须向网络管理员提交(

),并由负责人审批后,由网络管理员开通相应端口、服务和应用等。

A:《保密承诺书》

B:《业务服务开启申请表》 C:《服务开通申请表》 D:《网络开通申请表》 答案:B 30.须在网络边界部署(

),监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; A:防火墙 B:防水墙 C:防病毒系统 D:入侵检测系统 答案:D 31.为加强重要信息系统投产管理,应做好重要信息系统投产过程控制工作,由项目经理牵头编制(

),确定实施策略和步骤,明确人员职责,确保关键职责分离。

A:《重要信息系统投产实施方案》 B:《重要信息系统投产审批记录》 C:《德阳银行信息系统版本管理办法》 D:《重要信息系统投产应急预案》 答案:A 32.项目经理应牵头制定(

),制定系统回退和应急处置计划和流程,必要时应实施演练。

A:《重要信息系统投产实施方案》 B:《重要信息系统投产审批记录》 C:《德阳银行信息系统版本管理办法》 D:《重要信息系统投产应急预案》 答案:D 33.为了明确双方的权利与义务,降低日后服务过程中的风险,在信息科技外包

5 供应商合同签订过程中,我行科技部和信息科技外包供应商还应该签订(

),在一定成本下保障服务的性能和可靠性 A:《服务水平协议》 B:《赔偿协议》 C:《责任书》 D:《外包合同》 答案:A 34.外包人员进入德阳银行时,必须签署(

) ,承诺保证采取必要的方法对德阳银行提供的专有信息进行保密,包括避免非授权透露、使用或复制专有信息。保证不向任何第三方透露专有信息内容。 A:《保密承诺书》 B:《赔偿协议》 C:《责任书》 D:《外包合同》 答案:A 35.外包人员在德阳银行工作过程中,应该按照德阳银行的作息时间,并实行签到制度,每周需填写(

),行方项目经理应定期进行归档,提交至文档管理员处保存,并将其作为外包人员绩效考核的指标之一。 A:《保密承诺书》 B:《赔偿协议》 C:《责任书》

D:《外包项目人员个人周报》 答案:D 36.项目经理应牵头制定(

),制定系统回退和应急处置计划和流程,必要时应实施演练。

A:《重要信息系统投产实施方案》 B:《重要信息系统投产审批记录》 C:《德阳银行信息系统版本管理办法》 D:《重要信息系统投产应急预案》 答案:D 37.为了明确双方的权利与义务,降低日后服务过程中的风险,在信息科技外包供应商合同签订过程中,我行科技部和信息科技外包供应商还应该签订(

),在一定成本下保障服务的性能和可靠性 A:《服务水平协议》 B:《赔偿协议》 C:《责任书》 D:《外包合同》 答案:A 38.外包人员进入德阳银行时,必须签署(

),承诺保证采取必要的方法对德阳银行提供的专有信息进行保密,包括避免非授权透露、使用或复制专有信息。保证不向任何第三方透露专有信息内容。 A:《保密承诺书》 B:《赔偿协议》 C:《责任书》

6 D:《外包合同》 答案:A 39.外包人员在德阳银行工作过程中,应该按照德阳银行的作息时间,并实行签到制度,每周需填写(

) ,行方项目经理应定期进行归档,提交至文档管理员处保存,并将其作为外包人员绩效考核的指标之一。 A:《保密承诺书》 B:《赔偿协议》 C:《责任书》

D:《外包项目人员个人周报》 答案:D 40.网络管理员应根据德阳银行各部门的业务职能、业务重要性和涉及业务数据的重要程度等因素,对生产网划分不同的子网或网段,重要业务网段应与其他网段()。

A:逻辑隔离并实施访问控制 B:物理隔离并实施访问控制 C:物理隔离 D:逻辑隔离 答案:A 41.信息科技项目采购中要求,应由项目经理负责向管理层提交(

)提出投资预算金额,从而决定采取何种采购方式,并编写(

)报管理层审批。

A:《立项报告》,《采购申请书》 B:《市场调研结果》,《招标申请书》 C:《采购申请书》 ,《立项报告》 D:《采购申请》 ,《项目招标书》 答案:A 42.对科技部各项业务操作和管理环节中的重要或敏感岗位、案件易发部位设立关键岗位,关键岗位应(

) A:设置AB角,A角行使岗位主责,A角须离岗2天以上时,须向B角交代工作 B:设置AB角,A角行使岗位主责,A角须离岗1天以上时,须向B角交代工作 C:设置AB角,B角行使岗位主责,B角须离岗1天以上时,须向A角交代工作 B:设置AB角,B角行使岗位主责,A角须离岗2天以上时,须向A角交代工作 答案:B 43.信息科技内部审核包括(

)。

A:全面审核、专项审核和日常工作审核 B:全面审核、专项审核

C:专项审核和日常工作审核 D:全面审核和日常工作审核 答案:A 44.科技审核的问题整改完毕后,由(

)在(

)中填写整改结果及整改完成日期,提交信息科技纠正管理员,由其安排审核人员验证整改措施执行的真实性和有效性。

A:不符合项相关责任人,《信息科技审核纠正措施跟踪表》 B:内部审核岗,《整改意见书》 C:风险管理岗,《信息科技审核纠正措施跟踪表》

7 D:中心负责人,《整改意见书》 答案:A 45.桌面终端的软件安装采用(

)原则,只安装办公管理和业务处理必须的软件。 A:标准化安装和最小安装 B:最小安装 C:标准化安装

D:标准化安装和完全安装 答案:A 45.重要的生产数据档案应该建立(

)机制。 A:异地数据备份 B:同城数据备份 C:数据异地同步 D:数据同城同步 答案:A 46.用户操作界面应该授予(

)权限,最小的操作灵活性 A:最小安装 B:最大使用 C:最小使用 D:最大安装 答案:C 47.数据管理员须每日将(

)刻盘保存,并进行异地存放,同时填写《备份数据刻盘记录》 A:备份数据 B:过程数据 C:灾备中心数据 D:流程数据 答案:A 48.需恢复生产数据时,须经科技部总经理审批,由数据管理员按照(

)流程完成备份数据的恢复,并将恢复过程及结果记录至《生产数据恢复记录表》。 A:生产 B:标准操作 C:备份 D:规定 答案:B 49.机房内的主要(

)须进行固定摆放,并标记明显的不易除去的标签。 A:设备

B:设备和服务器 C:服务器 D:所有设备 答案:B 50.未经科技部授权,不得擅自通过(

)修改防病毒产品的策略配置。 A:程序 B:授权方式 C:非授权方式

8 D:操作系统 答案:C 51.存储介质所标密级应该按存储介质所存储信息的最高密级进行标识,密级分为(

)四个等级。

A:绝密、机密、内部、一般 B:绝密、机密、一般、非密 C:绝密、保密、一般、非密 D:绝密、机密、保密、一般 答案:A 52.科技设备统一标识原则:电子化设备遵循统一(

)来进行登记。 A:编号、标记 B:标识、编号 C:编号、代码 D:代码、标识 答案:B

53.日志可以在软件的不同层次、不同的计算机和网络设备上设置,日志划分为两大类(

) A:交易日志、重要日志 B:交易日志、一般日志 C:系统日志、一般日志 D:交易日志、系统日志 答案:D 54.根据《信息系统项目测试管理办法》的规定,开发项目组中,应由独立的(

)承担测试开发项目中的集成测试、系统测试、用户验收测试工作,不得由开发人员兼任。 A:测试人员 B:开发人员 C:系统分析人员 D:项目管理人员 答案:A

55.根据《德阳银行采购管理》的规定,单次采购金额在(

)元及以上的项目,原则上应采取招标采购的方式。 A:10万 B:20万 C:30万 D:50万 答案:C 56.根据我行《信息系统投产上线管理办法》的规定,信息系统投产上线程序中规定,系统正式投产前,应由开发中心(

)岗将即将发布投产的系统程序和源代码进行定版打包,交给相应的应用管理员进行安装。 A:版本管理岗 B:质量管理岗 C:发布管理岗 D:中心负责人

9 答案:C 57.根据我行《信息系统投产上线管理办法》的规定,应在重要信息系统投产前至少(

)个工作日、变更前至少10个工作日向中国银监会或其派出机构报告。 A:30 B:20 C:15 D:10 答案:B 58.根据我行《信息系统投产上线管理办法》的规定,应在重要信息系统投产实施后1个月内,由(

)负责向中国银监会或其派出机构提交重要信息系统投产变更的事后报告总结报告材料。 A:项目经理 B:科技总经理

C:首席信息官(CIO) D:分管行领导 答案:A 59.根据我行《信息化项目立项管理办法》的规定,信息化项目根据发起方不同,分为业务部门发起和科技部发起两种,业务部门发起的信息化项目实行双项目经理制,由业务部门总经理和科技部总经理分别从各自部门指派一名项目经理;科技部发起的信息化项目的项目经理由(

)指派。 A:分管行领导 B:科技部总经理 C:中心负责人 D:其他组织 答案:B 60.根据《信息系统项目开发管理办法》的规定,项目审批后,需求部门向科技部提交开发业务需求,由(

)组织成立项目组,指派开发项目经理。 A:分管行领导 B:科技部总经理 C:开发中心负责人

D:项目规划办公室(PIO) 答案:C 61.根据《信息化项目质量管理办法》的规定,(

)应定期在开发过程的关键节点,组织召开质量评审会议,原则上邀请项目经理、开发、测试等相关项目成员参加,评审结果记录在《项目质量评审记录》。 A:开发人员 B:科技部总经理 C:开发中心负责人

D:质量保证管理员(QA) 答案:D 62.根据《信息化质量管理办法》的规定,(

)应该贯穿于项目开发的生命周期内,应该覆盖需求分析、设计、开发、测试、部署、收尾的流程,包括建立统一的开发规范,定期实施开发的质量检查。 A:质量控制

10 B:进度控制 C:成本控制 D:人员控制

答案:A 63.根据《信息化质量管理办法》的规定,在开发完成阶段,QA应组织相关业务需求部门和项目组人员进行结项评审,评审结果记录在(

)。 A:《项目质量评审记录》 B:《项目范围控制评审记录》 C:《项目风险控制评审记录》 D:《项目成本控制评审记录》 答案:A

64.根据《德阳银行采购管理》的规定,需要进行询价采购的信息化项目主要包含但不局限于如下特征 (

)。

A:清楚掌握成本信息和技术信息的采购货物和服务。

B:根据《德阳银行信息化规划》或项目立项评估识别出建设风险较低的信息化项目;

C:供应商的产品或服务来源较单一,或存在较强的延续性。 D:金额不超过10万人民币的项目。 答案:ABC 65.根据《信息化项目管理办法》的要求,为了规范德阳银行项目管理工作,提高项目管理的质量和效率,主要参考(

)方法论。 A:能力成熟度模型集成(CMMI) B:软件生命周期(SDLC) C:《项目管理知识体系》(PMBOK) D:公司章程 答案:ABC 66.根据我行《信息化项目立项管理办法》的规定,基于项目内容的不同,信息化项目可分为如下三类( ) A:应用实施项目 B:咨询服务项目 C:基础设施项目 D:软件开发项目 E:硬件改造项目 答案:ABC 67.根据《信息系统项目开发管理办法》的规定,开发项目经理应制定《项目章程》说明(

),赋予项目组人员、经费、物资、时间等方面的资源条件,明确开发项目经理及其他关键人员的职责,规定项目交付成果及验收标准等,并提交开发中心负责人审批。 A:项目背景 B:项目目标范围 C:项目成本

D:项目时间进度要素 答案:AB 68.根据《德阳银行的信息系统的需求变更管理》的规定,变更控制委员会,负

11 责对影响项目进度或费用的项目需求变更进行审判,是非常设的,人员组成包括(

)。

A:业务部门代表 B:项目经理 C:开发负责人

D:质量保证人员(QA) 答案:ABC 69.根据《德阳银行的信息系统的需求变更管理》对需求变更的定义:包括(

)及等在项目实施中(投产前)进行的修改。 A:信息系统功能 B:功能逻辑改变 C:业务参数修改 D:缺陷修正 答案:ABCD 70.测试组长应根据开发测试申请,编制《测试计划》,内容包括测试(

)以及测试进度、人员安排、缺陷管理流程等。 A:目标 B:范围 C:环境 D:方法 答案:ABCD 71.根据《信息化项目奖惩管理办法》规定,项目结束评审后,如果项目达到或超过原预期目标,项目组和成员可受到奖励。奖励的内容可以包括:(

) A:一次性现金奖励 B:一次性福利奖励 C:薪酬提升,职级提拔

D:培训机会,精神奖励等。 答案:ABCD 72.根据《德阳银行的信息系统的需求变更管理》的规定,变更实施人员应简要说明变更修改过程,记录在《需求变更单》中。 A:正确 B:错误 答案:A 73.根据《德阳银行的信息系统的需求变更管理》的规定,变更实施后,应由开发人员更新成新的需求文档。 A:正确 B:错误 答案:B 74.根据《德阳银行的信息系统的需求变更管理》的规定,项目经理应组织对变更的评审,评审小组原则上应由项目经理、需求变更申请人、开发人员、测试人员组成。 A:正确 B:错误 答案:A

12 75.根据《德阳银行的信息系统的需求变更管理》的规定,紧急变更应经过需求申请人所在部门主管和项目经理同意之后,方可进行。 A:正确 B:错误 答案:A 76.根据《德阳银行的信息系统的需求变更管理》的规定,重大变更严格按照变更流程对变更过程进行监督、记录和管控。 A:正确 B:错误 答案:A 77.根据《信息化项目质量管理办法》的归定,项目质量管理应在项目过程中定期开展评审。 A:正确 B:错误 答案:A 78.重要信息系统:是指支撑重要业务,其信息安全和服务质量关系公民、法人和其他组织的权益,或关系社会秩序、公共利益乃至国家安全的信息系统。包括面向客户、涉及账务处理且实时性要求较高的业务处理类、渠道类和涉及客户风险管理等业务的管理类信息系统,以及支撑系统运行的机房和网络等基础设施。 A:正确 B:错误 答案:A 79.使用生产数据进行测试,必须对重要信息进行脱敏处理。 A:正确 B:错误 答案:A 80.质量控制应该贯穿于项目开发的生命周期中的需求分析阶段,而不是项目的整个生命周期。 A:正确 B:错误 答案:B 81.服务水平协议(SLA)制定完成后,由服务管理负责人组织科技部各中心相关人员讨论各项服务水平协议(SLA)内容的实施,包括需要的资源、技术手段、执行流程、服务水平指标等。 A:正确 B:错误 答案:A 82.对于新系统,需求管理员、系统开发员等开发人员不需要在系统需求提出、系统设计及系统开发过程中考虑、设计并实施所开发系统的数据脱敏功能或组件。 A:正确 B:错误 答案:B 83.服务运维可由第三方公司实施, 服务合同中不用包含服务水平协议(SLA)的内容。

13 A:正确 B:错误 答案:B 84.德阳银行的所有软件产品的源代码,不是都是内部绝密资料。 A:正确 B:错误 答案:B 85.数据脱敏过程进行中,禁止使用其中部分数据。只有当数据全部脱敏后,方可允许申请人使用此数据。 A:正确 B:错误 答案:A 86.对于分支行辖内局部使用的本地特色应用软件,由使用的分支行负责提出申请,总行统一形成版本并发布后方可使用。 A:正确 B:错误 答案:A 87.科技部运维中心是德阳银行软件产品版本管理的具体实施部门。 A:正确 B:错误 答案:A 88.运维人员对生产系统的操作记录应具备完整性和准确性,以满足安全和可恢复要求。 A:正确 B:错误 答案:A 89.一座大楼内的一个计算机网络系统,属于(

)。 A:WAN B:LAN C:MAN D:WAN 答案:B 90.为实现数据保护,数据库管理系统通常提供了保证数据(

)和并发控制等方面的机制。 A:随机性 B:有效性 C:完整性 D:安全性 答案:CD 91.数据库管理系统和操作系统之间的关系是(

)。 A:数据库管理系统调用操作系统 B:操作系统调用数据库管理系统 C:两者互相调用

D:操作系统使用的数据从数据库管理系统中调用

14 答案:A 92.数据库系统采用的数据模型有(

)。 A:非网状模型、层次模型 B:关系模型和面向对象模型 C:层次模型、网状模型 D:层次模型、环状模型 答案:BC 93.数据库的特点是(

)。

A:实现数据共享,减少数据冗余 B:采用特定的数据模型 C:数据分布管理

D:具有统一的数据控制功能 答案:ABD 94.关于黑盒测试下列正确的说法是(

)。 A:黑盒测试法是面向功能需求的测试方法

B:黑盒测试的等价分类法是突出边界部分的数据更容易反映程序的错误 C:黑盒测试法可以从程序的输入、输出的关系入手设计测试用例 D:黑盒测试不需知道程序的内部逻辑 答案:ACD 95.软件由(

)组成。 A:程序 B:操作系统 C:文档

D:软件工具 答案:AC 96.计算机硬件中存储器可分为(

)。 A:寄存器 B:主存 C:硬盘 D:辅存 E:软盘 F:磁带 答案:BD 97.RAID是一种经济的磁盘冗余阵列,它采用(

)以提高数据传输率。 A:智能控制器 B:磁盘镜像 C:磁盘双工技术 D:多磁盘驱动器 答案:BCD 98.SQL的数据定义功能包括(

)。 A:检索

B:定义基本表 C:数据库查询语言 D:更新

15 答案:CD 99.虚拟存储管理系统的基础是程序的局部性,局部性的表现形式为(

)。 A:时间局部性 B:指令局部性 C:数据局部性 D:空间局部性 答案:AD 100.在操作系统中处理机管理部分由作业管理和进程管理两部分组成。作业管理把流分成提交、后备、(

)。 A:完成 B:运行 C:就緒 D:执行 答案:AB 101.SQL基本的使用方式有两种(

)。 A:单独使用,称为宿主语言

B:在用高级语言编写的应用程序中使用,称为数据定义语言 C:单独使用,称为交互式语言

D:在用高级语言编写的应用程序中使用,称为嵌入式语言 答案:CD 102.从SQL数据库的体系结构角度来看,用户可以用SQL语言的语句,对(

)进行查询等操作。 A:游标 B:视图 C:库文件 D:基本表 E:存储文件 答案:BD 103.软件设计的常用方法之一的Jackson方法是一种面向数据结构的设计方法,一般在数据处理中,数据结构有(

)。 A:记录,集合 B:指针 C:树,图,表 D:顺序,选择 E:重复 答案:DE 104.下列叙述中正确的是(

)。

A:ROM只可用作微程序设计计算机的控制存储器 B:条形码可用于商品,图书管理等方面的编码 C:磁盘的优点是容量比磁带大

D:输入/输出设备必须通过适配器才能接到系统总线上和主机进行信息交换 答案:BD 105.操作系统(

)。 A:是一种系统软件

16 B:是计算机硬件的一个组成部分 C:是数据库管理系统的子系统

D:可以分成批处理:分时和实时等类型

E:是对硬件的第一层扩充,应用软件是在操作系统支持下工作的 答案:AD 106.在操作系统中进程管理把进程分成就绪、(

)状态。 A:后备 B:执行 C:阻塞 D:提交 答案:BC 107.一个数据库系统至少应包括数据、硬件、(

)成分。 A:环境 B:用户 C:界面 D:软件 E:管理 答案:BD 108.系统软件包括操作系统、(

)。 A:语言处理程序 B:实用程序 C:编辑程序 D:通用程序 答案:AB 109.通常机器数有4种表示法,其中(

)对零的表示不唯一。 A:反码表示法 B:原码表示法 C:补码表示法 D:移码表示法 答案:AB 110.操作系统主要是对计算机系统的全部资源进行管理,资源通常是指(

)。 A:处理机 B:存储器

C:输入/输出设备 D:信息 答案:ABCD 111.通常程序设计一般包括分析问题:确定算法:画出流程图:高度程序等步骤。高度程序的工作主要包括(

)。 A:排错 B:诊断 C:测度 D:判断 答案:AC 112.数据结构反映了数据元素之间的结构关系。通常查找线性表数据元素的方法

17 有(

)。 A:分块查找 B:循环查找 C:二分法查找 D:顺序查找 答案:CD 113.通常计算机的存储器是一个由(

)构成的三级存储系统。 A:ROM B:Cache C:主存 D:辅存 答案:BCD 114.数据库具有(

)、易于扩充等特点。 A:数据结构化 B:程序标准化 C:最小冗余度

D:程序与数据可靠性,数据独立性 答案:ACD 115.Internet Explorer 是目前流行的浏览器软件,在浏览器主窗口的地址栏中输入想要访问的站点的(

)地址并确认后,浏览器应开始在因特网上查找该站点的主页。 A:域名 B:用户名 C:IP D:WAN 答案:AC 116.在高级语言中,程序控制一般分为(

)3种基本结构。 A:分块

B:逆向,反序 C:循环,分支 D:顺序 答案:CD 117.数据库管理系统提供了数据库的(

)。 A:有效性,相容性 B:安全性 C:完整性

D:并发控制等机制 答案:BCD 118.下面关于系统总线的描述中,正确的概念是(

)。 A:地址信息和数据信息不能同时出现 B:地址信息和控制信息不能同时出现 C:数据信息和控制信息不能同时出现

D:两种信息源的代码不能在总线中同时出现 答案:D

18 119.通信子网一般由OSI参考模型的(

)。 A:低三层组成 B:高三层组成 C:中间三层组成 D:以上都不对 答案:A 120.在IP地址中,159.202.176.1是一个(

)。 A:A类 B:B类 C:C类 D:D类 答案:B 121.TCP软件可以提供(

)个不同的端口。 A:28 B:210 C:216 D:232 答案:C 122.网络发生了阻塞,其根据是(

)。

A:随着通信子网的负荷的增加,吞吐量也增加 B:网络节点接收和发出的分组越来越少 C:网络节点接收和发出的分组越来越多

D:随着通信子网的负荷的增加,吞吐量反而降低 答案:D 123.在数据通信中,将信道上的模拟信号变换成数字信号的过程称为( A:解码 B:编码 C:调制 D:解调 答案:D 124.在下列传输介质中,不受电磁干扰的是(

)。 A:STP B:光纤 C:STP D:同轴电缆 答案:B 125.以下关于增加VLAN的好处中,错误的是(

)。 A:广播可以得到控制 B:机密数据可以得到保护

C:物理的界限限制了用户群的移动 D:交换机不需要重新配置 答案:D 126.(

)属于第3层VPN协议。 A:TCP

19

)。

B:IPsec C:L2TP D:SSL 答案:B 127.网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(

)。

A:两种算法互相取长补短,从而提高了信息的保密性

B:可以组合成一种新的加密算法,从而避免专利技术的困扰 C:既有RSA体系的快捷性,又有IDEA算法的保密性 D:既有RSA体系的保密性,又有IDEA算法的快捷性 答案:D 128.VPN所采用的加密手段是(

)。 A:具有加密功能的防火墙 B:单独的加密设备

C:具有加密功能的路由器

D:VPN内的各台主机对各自的信息进行相应的加密 答案:D 129.FTP可以传输的文件形式包括(

)。 A:文本文件

B:二进制可执行文件 C:数据压缩文件 D:以上全部 答案:D 130.若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要(

)片。 A:2 B:6 C:8 D:10 答案:D 131.DMA方式由(

)实现。 A:软件 B:硬件 C:软硬件 D:固件 答案:B 132.下列对通道的描述中,错误的是(

)。 A:通道并未分担CPU对输入输出操作的控制 B:通道减少了外设向CPU请求中断的次数 C:通道提高了CPU的运行效率

D:通道实现了CPU与外设之间的并行执行 答案:A 133.网络协议是计算机网络和分布系统中进行互相通信的(

)间交换信息时必须遵守的规则的集合。 A:相邻层实体

20 B:同等层实体 C:同一层实体 D:不同层实体 答案:B 134.家庭接入Internet可以通过光缆入户,即(

)方式,也可以通过传统的线缆接入。 A:FTTC B:FTTH C:FTTB D:FTTD 答案:B 135.直接存储器访问(DMA)是一种快速传送大量数据常用的技术。工作过程之一大致如下所述。向CPU申请DMA控制器接管(

)的控制权。 A:系统控制台 B:系统总线 C:I/O控制器 D:中央处理器 答案:B 136.若主存与Cache的地址映射采用直接映射方式,则主存地址为1234E8F8(十六进制)的单元装入的Cache地址为(

)。 A:00 0100 0100 110l(二进制) B:01 0010 0011 0100(二进制) C:10 1000 1111 1000(二进制) D:11 0100 1110 1000(二进制) 答案:C 137.Jackson设计方法是由英国的M.Jackson提出的,它是一种面向( )的软件设计方法。 A:对象 B:数据结构 C:数据流 D:业务流 答案:B 138.将两个长度为n的递增有序表归并成一个长度为2n的递增有序表,最少需要进行关键字比较(

)次。 A:1 B:n-1 C:n D:2n 答案:C 139.ATM协议的(

)层将其他网络接收到数据重组。 A:物理 B:ATM C:应用适配层 D:数据适配层

21 答案:C 140.X.25协议属OSI( )层上的操作。 A:物理

B:数据链路 C:网络

D:以上全是 答案:D 141.静态成员函数仅能访问(

)。 A:静态的数据成员 B:非静态的成员函数 C:非静态的数据成员 D:以上都不对 答案:A 142.数据库系统由于能减少数据冗余,提高数据独立性,并集中检查(

),由此获得广泛的应用。 A:数据库语言 B:过程化语言 C:宿主语言

D:数据库管理系统 答案:A 143.设长度为n的链队列用单循环链表表示,若只设头指针,则入队、出队操作的时间是(

)。 A:O(n2,O (1)

B:O(n),O (1)

C:O(n2-1),O(n) D:O(n-1),O(n-1) 答案:B 144.深度为k的完全二叉树所含叶结点的个数最多为( ) 。 A:2k B:2k-1 C:k D:2k 答案:B 145.具有6个顶点的连通图的广度优先生成树,其边数为(

)。 A:6 B:5 C:7 D:4 答案:B 146.若关键字是非负整数,(

)最快。 A:快速排序 B:归并排序 C:堆排序 D:基数排序

22 答案:A 147.设W为一个二维数组,其每个数据元素占用6个字节,行下标i从0到8,列下标j从2到5,则二维数组W的数据元素共占用(

)个字节。 A:480 B:192 C:216 D:144 答案:C 148.设W为一个二维数组,其每个数据元素占用6个字节,行下标i从0到8 ,列下标j从2到5 ,W中第6行的元素和第4列的元素共占用(

)个字节。 A:78 B:72 C:66 D:84 答案:B 149.设W为一个二维数组,其每个数据元素 占用6个字节,行下标i从0到8 ,列下标j从2到5 ,若按行顺序存放二维数组W,其起始地址的字节号为100,则二维数组W的最后一个数据元素的起始地址的字节号为(

)。 A:310 B:311 C:315 D:314 答案:A 150.设W为一个二维数组,其每个数据元素 占用6个字节,行下标i从0到8 ,列下标j从2到5 ,其起始地址的字节号为100,最后元素的起始地址号为(

)。 A:179 B:178 C:184 D:185 答案:C 151.在尽可能短的时间内,把数据库恢复到故障发生前的状态,具体的实现方法有多种,如:定期将数据库作(

)。 A:库文件 B:日志文件 C:检查点文件 D:后备文件 答案:D 152.关系数据库语言SQL是一种(

)语言,使用方便。 A:高级算法 B:过程性 C:汇编 D:说明性 答案:D 153.UNIX操作系统基本上是采用(

)语言编制而成的系统软件。

23 A:PascaL B:C++ C:汇编 D:C 答案:D 154.白盒测试方法一般适合用于(

)测试。 A:单元 B:系统 C:集成 D:确认 答案:A 155.Shell排序:快速排序:堆排序的稳定性如何?(

)。 A:Shell排序是稳定的 B:快速排序是稳定的 C:堆排序是稳定的 D:都不稳定 答案:D 156.用来辅助软件开发:运行:维护:管理:支持等过程中的活动的软件称为软件开发工具,通常也称为(

)工具。 A:CAD B:CAI C:CAM D:CASE 答案:D 157.队和栈的主要区别是(

)。 A:逻辑结构不同 B:存储结构不同

C:所包含的运算个数不同

D:限定插入和删除的位置不同 答案:D 158.若要在基本表S中增加一列 (课程名),可用(

)。 A:ADD TABLE S( CHAR(8)) B:ADD TABLE S ALTER( CHAR(8)) C:ALTER TABLE S ADD( CHAR(8)) D:ALTER TABLE S (ADD CHAR(8)) 答案:C 159.在操作系统中,批处理方式下的作业调度是一种(

)。 A:低级调度 B:中级调度 C:高级调度 D:人工调度 答案:C 160.在微机系统中,当高速外设采用DMA方式进行输入/输出数据传送时,外设和主存之间直接建立传输数据通路,不需要(

)进行干预,完全由DMA接口

24 硬件控制。 A:外设

B:中央处理机 C:主存 D:中断 答案:B 161.调运算法是解决问题的关键步骤之一。算法的计算工作量大小和实现算法所需的存储单元多少,分别称为计算的(

)。 A:可实现性 B:时间复杂度 C:空间复杂度 D:困难度

答案:BC 162.Internet Explorer 是目前流行的浏览器软件,在浏览器主窗口的地址栏中输入想要访问的站点的(

)地址并确认后,浏览器应开始在因特网上查找该站点的主页。 A:域名 B:用户名 C:IP D:WAN 答案:AC 163.数据加密技术又分为(

)等几种。 A:防跟踪 B:防复制 C:防传染 D:防引用 答案:ABD 164.数据库系统是由(

)和软件支持系统组成。 A:计算机硬件

B:数据库管理系统

C:数据库 D:人

E:网络管理系统 答案:ABD 165.为实现数据保护,数据库管理系统通常提供了保证数据(

)和并发控制等方面的机制。 A:随机性 B:有效性 C:完整性 D:安全性 答案:CD 166.相对于数据库系统,文件系统的主要缺陷有数据联系弱:(

)。 A:数据可重用性差 B:数据的不一致性

25 C:数据的非持久性 D:数据的冗余性 答案:BD 167.SQL基本的使用方式有两种(

)。 A:单独使用,称为宿主语言

B:在用高级语言编写的应用程序中使用,称为数据定义语言 C:单独使用,称为交互式语言

D:在用高级语言编写的应用程序中使用,称为嵌入式语言 答案:CD 168.在以太网中,集线器的级联(

)。 A:必须使用直通UTP电缆 B:必须使用交叉UTP电缆

C:必须使用同一种速率的集线器 D:可以使用不同速率的集线器 答案:C 169.链表不具备的特点是(

)。 A:可随机访问任何一个元素

B:插入:删除操作不需要移动元素 C:无需事先估计存储空间大小

D:所需存储空间与线性表长度成正比 答案:A 170.在程序的执行过程中,用(

)结构可实现嵌套调用函数的正确返回。 A:队列 B:栈 C:树 D:图 答案:B 171.构成运算器需要多个部件,(

)不是构成运算器的部件。 A:加法器 B:累加器 C:地址寄存器

D:ALU(算术逻辑部件) 答案:C 172.在主存和CPU之间增加Cache的目的是(

)。 A:增加内存容量

B:为程序员编程提供方便

C:解决CPU与内存间的速度匹配问题 D:提高内存工作的可靠性1 答案:C 173.TCP/IP是一个协议簇,它的体系结构分为四层:应用层、(

)。 A:网际层 B:网络接口层 C:传输层 D:网络层

26 答案:ABC 174.在结构化分析与设计方法中,为了在需求改变时对软件的影响较小,应该使(

)。

A:程序结构与问题结构相对应 B:程序结构与问题结构相独立 C:程序结构与用户界面相对应 D:程序结构与用户界面相独立 答案:A 175.从SQL数据库的体系结构角度来看,用户可以用SQL语言的语句,对(

)进行查询等操作。 A:游标 B:视图 C:库文件 D:基本表 E:存储文件 答案:BD 176.下列叙述中正确的是(

): A:ROM只可用作微程序设计计算机的控制存储器 B:条形码可用于商品:图书管理等方面的编码 C:磁盘的优点是容量比磁带大

D:输入/输出设备必须通过适配器才能接到系统总线上和主机进行信息交换 答案:BD 177.相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的(

)。 A:数据可重用性差 B:数据的不一致性 C:数据的非持久性 D:冗余性 答案:BD 178.从下列叙述中选出下正确叙述(

) A:操作系统大体上可划分成控制程序和处理程序两部分,编译程序是控制程序的一部分

B:系统中的控制程序具有管理计算机系统资源的功能,以便处理程序顺利地、高效率地运行

C:操作系统的目的不是用来提高吞吐量,而是用来管理应用程序 答案:B 179.不是数据库的特点是(

)。 A:实现数据共享,减少数据冗余 B:采用特定的数据模型 C:数据分布管理

D:具有统一的数据控制功能 答案:C 180.下列关于程序设计风格的叙述中不正确的是(

)。 A:应将功能独立且有可能重复使用的程序段编写成子程序 B:用计数方法而不是用文件结束符来判别输入的结束

27 C:使用括号以改善表达式的清晰性 D:一般不都进行实数的相等比较 答案:B 181.当程序运行陷于死循环时,说明程序中存在(

)。 A:语法错误

B:静态的语义错误 C:词法错误

D:动态的语义错误 答案:D 182.在C语言中,函数定义及函数调用应该遵循的原则是(

)。 A:可以进行函数的嵌套定义,不可以进行函数的嵌套调用 B:不可以进行函数的嵌套定义,可以进行函数的嵌套调用 C:既可以进行函数的嵌套定义,也可以进行函数的嵌套调用 D:既不能进行函数的嵌套定义,也不能进行函数的嵌套调用 答案:B 183.软件从一个计算机系统转换到另一个计算机系统运行的难易程度是指软件(

)。 A:兼容性 B:可移植性 C:可转换性 D:可接近性 答案:B 184.在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为(

)。 A:可使用性 B:可接近性 C:可靠性 D:稳定性 答案:C 185.SELECT语句中“SELECT DISTINCT”表示查询结果中(

)。 A:去掉相同的属性名 B:去掉了重复的列 C:行都不相同

D:属性值都不相同 答案:B 186.通过电话线连接因特网,可以使用的链路层协议有SLIP和(

),这种情况下给主机(

)一个IP地址。 A:PPP B:POP C:动态分配 D:不分配 答案:AC 187.设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号:姓名及平均成绩的SELECT语句应该是:

SELECT 学号,姓名,AVG(成绩) AS平均成绩

28 FROM Student

GROUP BY(

)

HAVING(

)

A:学号 B:课程号

C:COUNT(DISTINCT 学号)>3 D:COUNT(课程号)>3 答案:AD 188.结论(

)是正确的。

A:二*树的度为2 B:树中结点的度可以小于2

C:二*树中至少有一个结点的度为2 D:二*树中任何一个结点的度都为2 答案:B 189.设在机器中浮点数格式如下:15 14 12 11 10 0 阶符 阶码 尾符 尾数,浮点数的基为2,阶码用移码表示,尾数用原码表示。若有一个十进制数一63.75,则对应规格化浮点数表示的机器码为(

)。 A:1111111111111111 B:1111111111111000 C:1110111111111000 D:1010111111111000 答案:C 190.在微机系统中,当高速外设采用DMA方式进行输入/输出数据传送时,外设和(

)之间直接建立传输数据通路,完全由DMA接口硬件控制。 A:外设

B:中央处理机 C:主存 D:中断 答案:C 191.某循环冗余码(CRC)的生成多项式G(X)=+l,用此生成多项式产生的冗余位,加在信息位后形成CRC码。若发送信息位1111和1100则它的CRC码分别为(

)。 A:1111110 B:1111111 C:1100101 D:1100111 答案:BC 192.一进程刚获得3个主存块的使用权,若该进程访问页面的次序是{1,3,2,1,2,1,5,1,2,3}。当采用先进先出调度算法时,发生缺页次数是( )次。 A:3 B:4 C:5 D:6 答案:D

29 193.属于局域网功能的是(

)。 A:内部网络之间的信息共享 B:系统的信息处理 C:视频电影的观看 D:文件的传输 答案:A 194.当数据分组从低层向高层传送时,分组的头要被(

)。 A:加上 B:去掉

C:重新处置

D:修改 答案:B 195.千兆以太网比快速以太网有(

)数据传输率和(

)的碰撞域。 A:相同 B:高

C:不能确定 D:小 答案:BD 196.语言L={ambn│m≥0,n≥1}的正规表达式是(

)。 A:a*bb* B:aa*bb* C:aa*b* D:a*b* 答案:A 197.从下面的选项中选出正确的答案在宏定义:#define MAXINT 324中,宏名MAXINT代替的是(

)。 A:整型数 B:实型数 C:常量

D:一串字符 答案:D 198.面向对象技术中,对象是类的实例。对象有3种成分:(

)、属性和方法(或操作)。 A:标识 B:继承 C:封装 D:消息 答案:A 199.下列叙述中正确的是(

)。 A:宏替换不占用运行时间

B:在带参的宏定义中,要定义其形式参数的类型 C:在带参的宏定义中,形式参数是变量 D:在带参的宏定义中,形式参数是常量 答案:A

30 200.对长度为n的顺序存储的有序表进行二分查找时,其对应的判定树的高度为(

)。 A:n B:log2n] C:log2(n+1)] D:[log2n+1] 答案:D 201.已知一个有序表为(13,18,24,35,47,50,62,83,90,115,134),当二分查找值为90的元素时,查找成功的比较次数为(

)。 A:1 B:2 C:3 D:4 答案:B 202.对于一个线性表既要求能够进行较快的插入和删除,又要求存储结构能够反应数据之间的逻辑关系,则应该用(

)。 A:顺序方式存储 B:链接方式存储 C:散列方式存储 D:以上方式均可 答案:B 203.在含n个顶点和e条边的无向图的邻接矩阵中,零元素的个数为(

)。 A:e B:2e C:n2-e D:n2-2e 答案:D 204.一个语句在程序的多处出现,为了节省内存空间把这些语句放在一个模块中,该模块的内聚度是(

)的。 A:偶然性 B:顺序性 C:通信性 D:过程性 答案:A 205.对长度为n的顺序表进行顺序查找的时间复杂度为(

)。 A:O(n) B:O([log2n]) C:O([log2](n+1)) D:O(n2) 答案:A 206.Users had to choose from among many similar modeling languages with minor differences in overall(

)power.A:control B:expreive

31 C:conductive D:interactive 答案:B 207.用户最关心的存储器的性能主要有(

)。 A:存储容量、工作速度、价格 B:存储容量、寿命 C:工作速度、价格

D:存储容量、工作速度、寿命 答案:A 208.某流水线浮点加法器分为5级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的最大加速比为(

) 。 A:2.0 B:4.0 C:4.5 D:5.2 答案:B 209.下列叙述中错误的是(

)。

A:模型是对现实的简化,建模是为更快建好系统

B:用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现

C:白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求 D:软件开发人员实施的一种质量保证活动。 答案:A 210.一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是(

)。 A:Ada B:Smalltalk C:Snobol D:C 答案:D 211.TCP/IP协议的安全机制先天不足,如IP地址由软件配置存在假冒和欺骗地址的隐患;支持的路由方式也存在着路由攻击隐患。因此又提供了两个TCP/IP安全协议,它们是:(

)。 A:Kerberos B:SSL/HTTP C:TGS D:SSL/SHTTP 答案:AD 212.设顺序循环队列中数组的下标范围是1~m,其头尾指针分别为f和r,则其元素个数为

(

)。 A:r-f B:(r-f+m)%m C:r-f+1

D:(r-f+m)%m+1

32 答案:D 213.在设计测试用例时,(

)是用得最多的一种黑盒测试方法。 A:等价类划分 B:边值分析 C:因果图 D:判定表 答案:A 214.在10BASE-T的以太网中,使用双绞线作为传输介质,最大的网段长度是(

)。 A:100m B:185m C:500m D:850m 答案:A 215.下面关于面向对象方法中消息的叙述,不正确的是(

)。 A:键盘:鼠标:通信端口:网络等设备一有变化,就会产生消息

B:操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息 C:应用程序之间可以相互发送消息

D:发送与接收消息的通信机制与传统的子程序调用机制不同 答案:B 216.面向对象的测试可分为4个层次,按照由低到高的顺序,这四个层次是(

)。 A:类层--模板层--系统层--算法层 B:算法层--类层--模板层--系统层 C:算法层--模板层--类层--系统 D:类层--系统层--模板层--算法层 答案:B 217.定义在一个关系上的约束不可以有(

)。 A:域约束

B:DEFAULT(缺省值约束) C:PRIMARY KEY(主码约束) D:断言 答案:D 218.下列陈述中正确的是(

)。 A:二叉树是度为2的有序树

B:二叉树中结点只有一个子树时无左右之分 C:二叉树中必有度为2的结点

D:二叉树中最多只有两棵子树,并且有左右之分 答案:D 219.假定在一棵二叉树中,双分支结点数为15个,单分支结点数为30个,则叶结点数为(

)个。 A:15 B:16 C:17 D:47 答案:B

33 220.设森林F中有n个非叶结点,则由它转换得到的二叉树中右链域为空的结点个数为(

)。 A:n B:n-1 C:n+1 D:2n 答案:C 221.在n个结点的线索二叉链表中,有(

)个线索指针。 A:n B:n-1 C:n+1 D:n+10 答案:C 222.计算机网络的资源主要包括(

)。 A:设备资源和非设备资源共享 B:硬件资源和软件资源共享 C:软件资源和数据资源共享

D:硬件资源:软件资源和数据资源共享 答案:D 223.软件的易维护性是指理解:改正:改进软件的难易程度。通常影响软件易维护性的因素有易理解性:易修改性和(

)。 A:易使用性 B:易恢复性 C:易替换性 D:易测试性 答案:D 224.在CORBA体系结构中,(

)属于客户端接口。 A:静态IDLSkeletons B:POA C:静态IDLStubs D:动态Skeletons 答案:C 225.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中(

)利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。 A:信息源 B:信息处理器 C:信息使用者 D:信息管理者 答案:C 226.计算机中常用的一种检错码是CRC,即(

)码。 A:水平垂直奇偶校检 B:循环求和 C:循环冗余 D:正比率

34 答案:C 227.源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符:注解和(

)。 A:程序的视觉组织 B:简洁的变量名

C:检查输入数据的有效性 D:分段程序块 答案:A 228.(

)是对重复性的技术事项在一定范围内所做的统一规定。 A:技术要求 B:技术术语 C:技术依据 D:技术标准 答案:D 229.在(

)操作系统的控制下,计算机能及时处理由过程控制反馈的信息并作出响应。 A:网络 B:多任务 C:批处理 D:实时 答案:D 230.Shell排序:快速排序:堆排序的稳定性如何?(

)。 A:Shell排序是稳定的 B:快速排序是稳定的 C:堆排序是稳定的 D:都不稳定 答案:D 231.若用冒泡排序对关键字序列{19,16,11,8,5,3}从小到大进行排序,则需要次数为(

)。 A:3 B:6 C:15 D:12 答案:C 232.就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(

)。 A:DES的算法是公开的 B:DES的密钥较短

C:DES除了其中S盒是非线性变换外,其余变换均为线性变换 D:DES的算法简单 答案:B 233.在面向对象程序设计语言中,(

)是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性; A:封装

35 B:消息传递 C:引用 D:继承 答案:D 234.传统的数据库基本上是由(

)组成的。 A:图形 B:文件 C:元组

D:文件系统 答案:C 235.一个具有767个结点的完全二叉树,其叶子结点个数为(

)。 A:383 B:384 C:385 D:386 答案:B 236.由n个实数构成的哈夫曼树,共有(

)个结点。 A:n B:n-1 C:2n-1 D:2n 答案:C 237.调运算法是解决问题的关键步骤之一。编写程序时,(

)是应采纳的原则之一。

A:程序的结构化 B:尽可能减少注解行 C:使用有实际意义的名字 D:表达式中尽量少用括号 答案:AC 238.若要撤消数据库中已存在的表s,可用DROP TABLE S。 A:正确 B:错误 答案:A 239.若有一机器码,它的最高位为0,其余位全是l,表示规格化浮点数,其对应的十进制真值为-(1- )×。 A:正确 B:错误 答案:B 240.DMA控制接口具有下列功能之一: 在CPU允许DMA工作时,DMA取得系统总线控制权,控制数据传送。 A:正确 B:错误 答案:A 241.某循环冗余码(CRC)的生成多项式G(X)=+l,用此生成多项式产生的冗

36 余位,加在信息位后形成CRC码。由于某种原因,使接收端收到了按某种规律可判断为出错的CRC码,例如码字0001100, 1001111, 1011000。 A:正确 B:错误 答案:A 242.设int a[2][3] = {{2},{3}};则数组元素a[1][0的值为3。 A:正确 B:错误 答案:A 243.设char string[] =″This_is_a_book!″;则数组的长度应是13。 A:正确 B:错误 答案:B 244.初始化值是0.618的双精度变量a的定义形式为Double a = 0.618。 A:正确 B:错误 答案:A 245.设int a=5,b=2;; 若声明"char a[]=″windows″,b[]=″9x″;",执行语句"printf(″%s″,strcat(a,b));"的输出结果为windows 9x。 A:正确 B:错误 答案:A 246.设int a=5,访问结构体数组元素a[k]的成员b,写作a[K]。 A:正确 B:错误 答案:B 247.已知程序段: char *p=″abcdefgh″;p+=4; printf(″%c\n″,*p++);运行结果为e。 A:正确 B:错误 答案:A 248.设struct student;{ int no;char name[12]; char sex;float score[4];}stu1;在程序执行时,系统为stu1分配7个字节的内存空间。 A:正确 B:错误 答案:A 249.在C语言中,函数定义及函数调用应该遵循的原则是允许语法错误。 A:正确 B:错误 答案:B 250.SELECT语句中“SELECT DISTINCT”表示查询结果中属性值都不相同。 A:正确 B:错误 答案:B 251.通过电话线连接因特网,可以使用的链路层协议有(

),这种情况下给主机

37 动态分配一个IP地址。 A:PPP B:HDLC C:Ethernet D:SLIP 答案::AD 252.数据字典中存放数据库管理系统软件,数据库管理系统对应用程序的操作都要通过数据字典来进行。 A:正确 B:错误 答案:B 253.系统的硬件环境:软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于适应性维护。 A:正确 B:错误 答案:A 254.从编译程序的语法分析角度看,源程序是一个句子的集合,队列可以较好地反映句子的结构。 A:正确 B:错误 答案:B 255.对一个数据库视图进行查询时,就是从一个或若干个基本表中导出数据。 A:正确 B:错误 答案:A 256.与十进制数254等值的二进制数是11111110 B。 A:正确 B:错误 答案:A 257.ActiveX is a set of specifications and software that allow small programs or software components to work together. A:正确 B:错误 答案:A 258.如果通过局域网连接Internet,需要设置TCP/IP协议的属性,其中需要指定3个IP地址,即本机地址,默认网关, DNS服务器。 A:正确 B:错误 答案:A 259.最常用的一种基本数据模型是关系数据模型,它用统一的栈结构来表示实体及实体之间的联系。 A:正确 B:错误 答案:B

38 260.与十进制数2000等值的十六进制数是5D8。 A:正确 B:错误 答案:B 261.与二进制数0.011011等值的十进制数是0。 A:正确 B:错误 答案:A 262.在分时操作系统控制下,计算机能及时处理由过程控制反馈的信息并作出响应。 A:正确 B:错误 答案:B 263.将SQL语言嵌入到某一高级语言中使用时,该高级语言被称为宿主语言。 A:正确 B:错误 答案:A 264.在C语言中,函数定义及函数调用应该遵循的原则是既不能进行函数的嵌套定义,也不能进行函数的嵌套调用。 A:正确 B:错误 答案:B 265.各种程序设计语言中都有多种数据类型,纯量数据类型和结构数据类型是两大基本数据类型。例如,实型:布乐型和指针等都是前者,而指针:数组和记录都是后者。 A:正确 B:错误 答案:B 266.为了保证对系统中文件的安全管理,任何一个用户进入系统时都必须进行注册,通常将这一级安全管理称之为用户级安全管理。 A:正确 B:错误 答案:A 267.一些重要的程序语言(如C和PASCAL)允许过程的递归调用。通常用栈来实现递归调用中的存储分配。 A:正确 B:错误 答案:A 268.结构化分析方法(SA)的一个重要指导思想是自顶向下,逐步分解。 A:正确 B:错误 答案:A 269.操作系统主要是对计算机系统的全部设备进行管理,以方便用户:提高计算机使用效率的一种系统软件。

39 A:正确 B:错误 答案:B 270.数据库系统采用的数据模型有关系模型:面向对象模型:层次模型及网状模型。 A:正确 B:错误 答案:A 271.在星型局域网结构中,连接文件服务器与工作站的设备是调制解调器。 A:正确 B:错误 答案:B 272.网络接口卡的基本功能包括:数据转换:通信服务和数据缓存。 A:正确 B:错误 答案:A 273.对局域网来说,网络控制的核心是网络服务器。 A:正确 B:错误 答案:A 274.对IP数据报分片的重组通常发生在主机服务器上。 A:正确 B:错误 答案:B 275.设y是int型变量,请写出判断y为奇效的关系表达Y%2==1。 A:正确 B:错误 答案:A 276.如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网络地址是128.202.10.1。 A:正确 B:错误 答案:B 277.路由器是构成因特网的关键设备。按照OSI参考模型,它工作于网络层。 A:正确 B:错误 答案:A 278.Web页面是一种结构化的文档,它一般是采用文本标记语言书写而成的。 A:正确 B:错误 答案:B 279.用十六进制给存储器中的字节地址进行编号,若地址编号从0000到FFFF,则该存储器的容量为32KB。 A:正确 B:错误

40 答案:B 280.从资源分配的角度可将设备分为独占设备:共享设备和虚拟设备。 A:正确 B:错误 答案:A 281.企业Intranet要与Internet互联,必需的互联设备是集线器。 A:正确 B:错误 答案:B 282.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为超文本。 A:正确 B:错误 答案:A 283.如果资源分配图中没有环或环路或回路,则系统中没有死锁发生。 A:正确 B:错误 答案:A 284.设int i = 5;则循环语句while (i > = 1) i - -;执行后,i的值为0。 A:正确 B:错误 答案:B 285.设int a[2][3] = {{2},{3}};则数组元素a[1][0]的值为3。 A:正确 B:错误 答案:A 286.C语言程序中对文本文件的存取是以字节为单位进行的。 A:正确 B:错误 答案:A 287.设for(k=0;k

41 A:正确 B:错误 答案:A 291.因特网使用的互联协议是IP协议。 A:正确 B:错误 答案:A 292.IP地址205.140.36.86的表示主机号的是86。 A:正确 B:错误 答案:A 293.IP地址129.66.51.89的表示网络号的是51.89。 A:正确 B:错误 答案:B 294.假设一个主机的IP地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的子网号为121。 A:正确 B:错误 答案:B 295.在以太局域网中,将IP地址映射为以太网卡地址的协议是ARP。 A:正确 B:错误 答案:A 296.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与DDN混合结构。 A:正确 B:错误 答案:B 297.计算机网络中可以共享的资源包括通信信道,硬件,软件及数据。 A:正确 B:错误 答案:A 298.在操作系统中进程管理把进程分成就绪、执行、阻塞状态。 A:正确 B:错误 答案:A 299.一个数据库系统至少包括数据、硬件、软件、管理成分。 A:正确 B:错误 答案:B 300.通常计算机的存储器是一个由Cache、辅存及缓存构成的三级存储系统。 A:正确 B:错误

42 答案:B 301.设int I=5; 则循环语句while (I>=1) I--; 执行后,I的值为1。 A:正确 B:错误 答案:B 302.程序中使用了字符串函数(如strlen),则必须包含的头文件名为string.h。 A:正确 B:错误 答案:A 303.判断变量a:b:c的值是否是等差数列中连续的三项,写作C的表达式为a-b==b-c。 A:正确 B:错误 答案:A 304.访问结构体数组元素a[k]的成员b,写作 (a+k).b。 A:正确 B:错误 答案:B 305.机器代码11111111所表示的十进制真值分别为1或127。 A:正确 B:错误 答案:B 306.Invalid path,not directory or directory not empty的最近的译文是无效目录。 A:正确 B:错误 答案:B 307.堆栈的特点是先进先出。 A:正确 B:错误 答案:B 308.在域名系统中,中国的最高层域名是Com。 A:正确 B:错误 答案:B 309.在UNIX中,通配符“?”代表的字符个数是1个字符。 A:正确 B:错误 答案:A 310.IP地址185.132.120.100是B类地址。 A:正确 B:错误 答案:A 311.C语言中,己知:INT I=5;执行语句I+=++I;I的值是6。 A:正确

43 B:错误 答案:B 312.C语言中字符型(CHAR)数据在内存中的形式是ASCII码。 A:正确 B:错误 答案:A 313.当程序运行陷于死循环时,说明程序中存在动态语义错误。 A:正确 B:错误 答案:A 314.在进程状态转换过程中,可能会引起进程阻塞的原因是执行等待操作。 A:正确 B:错误 答案:B 315.在OSI参考模型中,保证端-端的可靠性是在传输层上完成的。 A:正确 B:错误 答案:A 316.使用ping命令ping另一台主机,就算收到正确的应答,也不能说明ping报文经过的网络具有不同的MTU。 A:正确 B:错误 答案:B 317.在以太网中,集线器的级联必须使用同一种速率的集线器。 A:正确 B:错误 答案:A 318.表达式a = 1,a + 1,a + + 的值是2。 A:正确 B:错误 答案:A 319.SQL的数据操作功能包括修改和更新。 A:正确 B:错误 答案:B 320.在单指令流多数据流计算机(SIMD)中,各处理单元必须以异步方式,在同一时间内执行同一条指令。 A:正确 B:错误 答案:A 321.使用动态存储器件的存储电路必须有校验电路。 A:正确 B:错误 答案:B

44 322.目前PC 机并行接口具有SPP:EPP:ECP等3种工作模式。 A:正确 B:错误 答案:A 323.为了使多个进程能够有效地同时处理输入和输出,最好使用缓冲池结构的缓冲技术。 A:正确 B:错误 答案:B 324.虚拟存储器的大小受到内存容量的限制。 A:正确 B:错误 答案:B 325.UML提供了一系列的图支持面向对象的分析与设计,其中协作图给出系统的静态设计视图。 A:正确 B:错误 答案:A 326.各种网络在物理层互连时要求数据传输率可不同,链路协议相同。 A:正确 B:错误 答案:B 327.当一台主机从一个网络移到另一个网络时,必须改变它的IP地址和MAC地址。 A:正确 B:错误 答案:B 328.在FDM中,主要通过频谱搬移技术,使各路信号的带宽重叠,无隔离带。 A:正确 B:错误 答案:B 329.CDMA的IP业务主要用来实现远程站的分组数据业务。 A:正确 B:错误 答案:B 330.路由信息内容中不包含源地址。 A:正确 B:错误 答案:A 331.局域网中使用的传输介质有双绞线:同轴电缆和光纤等。10BASE-T采用3类UTP,规定从收发端到有源集线器的距离不超过100m。 A:正确 B:错误 答案:A

45 332.网卡不具有的功能是数据缓冲。 A:正确 B:错误 答案:B 333.网络操作系统中,Microsoft Windows For Workgroup属于对等局域网络操作系统。 A:正确 B:错误 答案:A 334.中断响应时间是指从发出中断请求到进入中断处理所用的时间 。 A:正确 B:错误 答案:A 335.为了解决高速CPU与内存之间的速度匹配问题,在CPU与内存之间增加了RAM。 A:正确 B:错误 答案:B 336.地址码长度为二进制24位时,其寻址范围是24MB。 A:正确 B:错误 答案:B 337.SCSI是一种智能化、通用型、系统级接口。 A:正确 B:错误 答案:A 338.显示卡是主机和显示器之间的接口电路。 A:正确 B:错误 答案:A 339.在一个页式存储管理系统中,页表内容如下所示。 页号绝对页号0 2

1 1

2 8 若页大小为1K,逻辑地址的页号为2,页内地址为451,转换成的物理地址为8643。 A:正确 B:错误 答案:A 340.软件质量包含多方面的内容,(

)可移植性和可复用性等是较为重要的质量特性。 A:稳定性 B:可靠性 C:数据一致性 D:可维护性

46 答案:BD 341.在软件开发中,必须采取有力的措施,以确保软件的质量,这些措施至少应包括(

)。

A:在开发初期制定质量保证计划,并在开发中坚持实行

B:开发工作严格按阶段进行,文档工作应在开发完成后集中进行 C:严格执行阶段评审

D:开发前选定或制定开发标准或开发规范,并遵照实施 答案:CD 342.若发送信息块为: 101,采用垂直奇偶校验的偶校验方式,所得的冗余位为101。 A:正确 B:错误 答案:A 343.IP交换机初始化后为每一个物理连接建立一个默认的源IP地址:ATM VPI/VCI,相邻的IP交换机通过这些默认通道交换路由信息和数据分组。 A:正确 B:错误 答案:A 344.通常以太网采用了载波侦听与冲突检测CSMA/CD协议以支持总线型的结构。 A:正确 B:错误 答案:A 345.按通信介质分,计算机网络可分为公用网:专用网和虚拟网。 A:正确 B:错误 答案:B 346.IEEE802.1定义了生成树协议STP,把整个网络定义为有回路的树结构。 A:正确 B:错误 答案:B 347.sniffer程序可以监听不同网段的主机。 A:正确 B:错误 答案:A 348.将本地网络与一个远程工作站相连,需要在本地网络安装一个本地网桥(桥接器)。 A:正确 B:错误 答案:B 349.SNMP实体由一个或多个SNMP应用组成。 A:正确 B:错误 答案:B 350.对于冯·诺依曼计算机特点是,用16进制编码。 A:正确

47 B:错误 答案:A 351.CPU包括运算器和寄存器组。 A:正确 B:错误 答案:B 352.单个磁头在向盘片的磁性涂层上写入数据时,是以并-串行方式写入的。 A:正确 B:错误 答案:B 353.操作系统中对不同的中断进行了分级,现有磁盘:键盘和时钟3种外部中断,按照中断级别的高低顺序为时钟、磁盘、键盘。 A:正确 B:错误 答案:B 354.在软件开发过程中常用图作为描述工具。如DFD就是面向数据流分析方法的描述工具。 A:正确 B:错误 答案:A 355.风险管理(Risk management)包括风险识别:风险分析:风险评估和风险控制等内容。 A:正确 B:错误 答案:B 356.设计算机系统由CPU、存储器、I/O 3部分组成,其可靠性分别为0.9

5、0.91和0.98,则计算机系统的可靠性为0.73。 A:正确 B:错误 答案:A 357.树型结构的线路复杂,网络管理比较困难 A:正确 B:错误 答案:A 358.总线型拓扑结构和环型拓扑结构的主要缺点是这种网络所使用的通信线路最长,不易维护。 A:正确 B:错误 答案:B 359.不属于会话连接和传输连接之间的关系的是多对一。 A:正确 B:错误 答案:B 360.在TCP中,使用了滑动窗口机制来保证网络中不出现重复请求报文,而流控

48 则使用了滑动窗口机制。 A:正确 B:错误 答案:A 361.与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是具有较快的数据传输率。 A:正确 B:错误 答案:B 362.计算机网络通信中传输的信号是既可以是模拟信号也可以是数字信号。 A:正确 B:错误 答案:A 363.码是一些码字组成的集合。一对码字之间的海明距离是码字之间不同的位数,一个码的海明距离是所有不同码字的海明距离的最大值。 A:正确 B:错误 答案:B 364.结构化布线中垂直布线在间距不超过1.5m应该有一个电缆支撑点。 A:正确 B:错误 答案:A 365.子程序通常分为两类:(

),前者是命令的抽象,后者是为了求值。

A:标准子程序 B:过程 C:函数 D:模块 答案:BC 366.根据产生式集P的分类,把文法分为0型,1型,2型,3型四种类型。各类文法所对应的自动机顺次为图灵机、线性有界自动机、下推自动机、有限状态自动机。 A:正确 B:错误 答案:A 367.已知两浮点数分别为X=0.11115 2010和Y=0.1115 2111, 其阶码皆用三位二进制补码表示,尾数则用二进制原码表示。如对该两浮点数进行求和,则两数阶差(用十进制表示)为3。 A:正确 B:错误 答案:A 368.设X=ab,Y=cd分别为2位无符号的二进制数。逻辑命题X>Y的逻辑表达式为X。 A:正确 B:错误

49 答案:B 369.设二维数组F的行下标为1至5,列下标为0至8,F的每个数据元素均占4个字节。在按行存贮的情况下,已知数据元素F[2,2]的第一个字节是1044,则F[3,4]和F[4,3]的第一个字节的地址分别为1088和1092。 A:正确 B:错误 答案:B 370.类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个例证(illustration)。 A:正确 B:错误 答案:B 371.数值数据在机器中可采用原码、反码、补码(又称增码)来表示。若n位机器码用来存放定点数,则在移码表示方式中真值0的机器码是唯一的且全为"0"。 A:正确 B:错误 答案:B 372.计算机总线在机内各部件之间传输信息。在同一时刻可以有多个设备发数据,只可以有一个设备收数据。 A:正确 B:错误 答案:B 373.计算机指令系统往往具有多种寻址方式。操作数就是指令的一部分称为直接寻址,操作数地址在指令中称为堆栈寻址。 A:正确 B:错误 答案:B 374.在排序算法中,两两比较待排序的记录,当发现不满意顺序要求时,变更它们的相对位置,这就是归并排序。 A:正确 B:错误 答案:A 375.关系数据模型是当前最常用的一种基本数据模型,它是用图结构来表示实体类型和实体间联系的。 A:正确 B:错误 答案:B 376.操作系统主要功能有:处理机管理:存储管理:文件管理:作业管理:设备管理。 A:正确 B:错误 答案:A 377.Shell排序:快速排序:堆排序中堆排序是稳定的。 A:正确 B:错误

50

考试资料

考试资料

考试资料

考试资料

考试资料

资料考试

考试资料

考试资料

档案考试资料

公务员考试资料

考试资料
《考试资料.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题 安全资料考试 考试
点击下载本文文档