一、选择题
1.管理信息系统的结构按管理层次可分为( )。
A.战略层、战术层、业务层、事务层
B.高层、中层、基层
C.决策层、职能层、事务层、操作层
D.管理层、技术层、操作层
2.以下关于操作系统的叙述中,( )是不正确的。
A.操作系统管理着系统的各种资源
B.操作系统应为用户提供良好的界面
C.操作系统是资源的管理者和仲裁者
D.操作系统是计算机系统中的一个应用软件
3.数据库技术的奠基人之一E.F.Codd于1970年发表过多篇论文,主要论述的是
( )。
A.层次数据模型
B.网络数据模型
C.关系数据模型
D.面向对象数据模型
4.数据字典是对数据定义信息的集合,它所定义的对象都包含于( )。
A.数据流图
B.软件结构
C.程序框图
D.方框图
5.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循,可事先
规定明确的决策规则的决策是( )。
A.非结构化决策
B.不可编程序决策
C.半结构化决策
D.结构化决策
6.信息系统开发的结构化方法将信息开发的全过程划分为相互独立而又相互依存的阶
段,信息系统的逻辑模型形成于( )阶段。
A.开发阶段
B.计划阶段
C.分析阶段
D.设计阶段
7.下列关于进程间通信的描述中,不正确的是( )。
A.进程互斥是指每次只允许一个进程使用临界资源
B.进程控制是通过原语言实现的
C. P、V操作是一种进程同步机制
D.管程是一种进程高级通信机制
8.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,下面列出的特点中( )不是数据库阶段的特点。
A.采用复杂的数据结构
B.无数据冗余
B.数据共享
D.数据具有较高的独立性
9.下列关于时钟的叙述中,不正确的是( )。
A.硬件必须提供定时装置
B.时钟中断属于强迫性中断
C.通过时钟机制可以运行系统管理和维护程序
D.用户一般通过相对时钟确定当前时刻
10.一个信息系统的长期目标应包括下列( )。
I.支部企业的战略目标
II.支持企业各管理层的需求
III.为企业提供一致的数据
IV.应该适应企业机构/体制改变
V.从子系统按优先次序实现信息系统总体
A.I、II、III
B.全部
C.I、III
D.II、IV、V
11.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是( )。
A.信息
B.数据
C.消息
D.命令
12.下列说法中,正确的是( )。
A.服务器只能用大型主机、小型机构成
B.服务器只能用装配有安腾处理器的计算机构成
C.服务器不能用个人计算机构成
D.服务器可以用装配有奔腾、安腾处理器的计算机构成
13.关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECT SNAME FROM S,C,SC WHERE子句。这里WHERE子句的内容是( )。
A.S,S#=SC.S#AND SEX="女"AND CNAME="计算机"
B .S,S#=SC.S#AND C.C#=SC.C#AND CNAME="计算机"
C.SEX="女"AND CNAME="计算机"
D.S.S#=SC.S#AND C.C#=SC.C#AND SEX="女"AND CNAME="计算机"
14. J.Martin认为下列( )措施可以解决数据处理部门与最高管理层之间的隔阂。
I.聘请咨询公司
II.为最高管理层放映录像并推荐一本信息系统建设的书
III.开设高级管理人员培训班
IV.与高层管理人员通信、沟通
A.I
B.II
C.III
D.全部
15.办公自动化简称OA,它的意义在于( )。
A.实现无纸化办公
B.在办公场所用字处理机,充分利用信息资源,求得更好的效果
C.用PC机处理各种业务
D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力
16.信息系统是由( )这样一些学科互相渗透而发展起来的一门边缘性学科。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
17.在关系运算中,查找满足一定条件的元组的运算称之为( )。
A.复制
B.选择
C.投影
D.连接
18.在以下四个www网址中,( )不符合www网址书写规则。
A .www.163.com
B.www.nk.cn.edu
C. www.863.org.cn
D.www.tj.net.jp
19.原型化方法通过对原犁的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
I.用户进行验证 II.发现遗漏和不正确的功能
III.改善用户界面 IV.测试和提出建议
V.总体检查,找出隐含错误
( )工作属于迭代后期的任务。
A.I、III、IV
B.II、III、IV
C.II、IV、V
D.全部
20.专家系统(Expert System)源于计算机领域中对于( )的研究,是这方面应用最成熟的一个领域。
A.计算机辅助设计
B.人工智能
C.软件重用技术
D.面向对象技术
21.在信息系统开发方法中,不属于结构化方法指导思想的是( )。
A.面向用户,进行可行性论证
B.强调系统观点,自底向下进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
22.( )是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名
字来访问。
A.模块化
B.抽象
C.精化
D.模块
23.下列关于进程的叙述中,( )是正确的。
A.进程获得处理机而运行是通过调度得到的
B.优先数是进行进程调度的重要依据,一旦确定不能改变
C.在单CPU系统中,任一时刻有一个进程处于运行状态
D.进程申请CPU得不到满足时,其状态变为等待状态
24.信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是( )。
A.语法错误
B.算法错误
C.数据结构定义错误
D.需求定义错误
25. MRP II和MRP的本质区别就是它运用以下( )概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。
A.管理会计
B.运筹学
C.成本会计
D.管理学
26.实现一个信息系统必须保证几个基本原则,下列( )不属于基本原则。
A.支持企业战略目标
B.固定不变的规则
C.信息的一致性
D.系统的适应性
27.认证(Authentication)是防止( )攻击的重要技术。
A.主动
B.被动
C.黑客
D.偶然
28.中断及中断处理是计算机系统的重要功能,下述( )可能成为中断源。
I.输入输出设备 II.数据通道 III.时钟 IV.软件中断
A. I
B.I和II
C. I、II、III
D.全部
29.以下( )有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
30.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
( )。
A.层次结构
B.总的综合结构
C.纵向综合结构
D.横向综合结构
31.信息结构图是BSP对企业长期数据资源规划的图形表示,下述:
I.每一系统的范围
II.产生、控制和使用的数据
III.系统与系统间的关系
IV.对给定过程的支持
V.系统间的数据共享
( )是结构图能勾画出的内容。
A .I、II、III
B .II、III、IV
C.III、IV、V
D.全部
32.在配有操作系统的计算机中,用户程序通过( )向操作系统指出使用外部设备要求。
A.作业申请
B.原语
C.广义指令
D.I/O指令
33.中断过程分为:第一步关中断、取中断源,第二步保留现场,第三步( ),第四步中断返回。
A.转中断服务程序
B.将外设要求排队
C.记录时钟
D.捕捉故障
34.系统设计是结构化开发方法中的重要阶段,下列选项中( )不是系统设计的任务。
A.确定系统功能
B.进行总体设计
C.确定软件结构
D.完成数据库设计
35.面向管理的信息系统建设极其复杂和艰巨,主要原因是( )。
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人机系统
D.开发人员难于跟上技术更新
36. J.Martin的战略数据规划的重要内容之一就是确定企业的( )。
A.文件系统
B.主题数据库
C.应用数据库
D.数据仓库
37. MIPS常用来描述计算机的运算速度,其含义是( )。
A.每秒钟处理白万个字符
B.每分钟处理百万个字符
C.每秒钟执行百万条指令
D.每分钟执行百万条指令
38.编译程序和解释程序的区别是( )。
A.编译程序能生成目标程序,而解释程序不能
B.解释程序能生成目标程序,而编译程序不能
C.解释程序能加工汇编语言源程序,而编译程序不能
D.编译程序能工作在交互方式下,而解释程序不能
39.数据库的三级模式结构山外模式、模式和内模式组成,它适合( )。
I.关系型数据库 II.层次型数据库 III.网状型数据库
A. I
B .I、II
C.II、III
D.I、II 和III