1、使用()技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。 单选题 1分
2、利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于()计算机。 单选题 1分
3、以下关于RISC指令系统特点的叙述中,不正确的是()。 单选题 1分
4、()是反映计算机即时存储信息能力的计算机性能指标。 单选题 1分
5、以下关于段式存储管理的叙述中不正确的是() 。 单选题 1分
6、栈是一种按“()”原则进行插入和删除操作的数据结构。 单选题 1分
7、以下关于汇编语言的叙述中正确的是()。 单选题 1分
8、计算机启动时使用的有关计算机硬件配置的重要参数保存在()中。 单选题 1分
9、连接数据库过程中需要指定用户名和密码,这种安全措施属于()。 单选题 1分
10、以下关于MIDI的叙述中,不正确的是()。 单选题 1分
11、多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。()属于静态图像文件格式。 单选题 1分
12、在我国,软件著作权()产生。 单选题 1分
13、我国商标法保护的对象是指()。 单选题 1分
14、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以某种商标,但未进行商标注册。此情况下,公司享有该软件产品的()。 单选题 1分
15、企业信息系统可以分为作业处理、管理控制、决策计划3类系统,()属于管理控制类系统。 单选题 1分
16、以下关于信息系统的论述中,正确的是()。 单选题 1分
17、信息系统开发是一个阶段化的过程,一般包括5个阶段:①系统分析阶段;②系统规划阶段;③系统设计阶段;④系统运行阶段;⑤系统实施阶段。其正确顺序为()。 单选题 1分
18、原型化方法适用于()的系统。 单选题 1分
19、软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等子过程。软件的总体结构设计在()子过程中完成。 单选题 1分
20、采用UML对系统建模时,用()描述系统的全部功能。 单选题 1分
21、()属于UML中的行为图。 单选题 1分
22、软件生命周期中时间最长的阶段是()阶段。 单选题 1分
23、在结构化分析活动中,通常使用()描述数据处理过程。 单选题 1分
24、模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是()。 单选题 1分
25、()不是面向对象分析阶段需要完成的。 单选题 1分
26、软件项目管理是保证软件项目成功的重要手段,其中()要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。 单选题 1分
27、数据库的设计过程可以分为四个阶段,在()阶段,完成为数据模型选择合适的存储结构和存取方法。 单选题 1分
28、安全管理中的介质安全属于()。 单选题 1分
29、黑盒测试注重于被测试软件的功能性需求,主要用于软件的后期测试。()不能用黑盒测试检查出来。 单选题 1分
30、()主要用于发现程序设计(编程)中的错误。 单选题 1分
31、软硬件故障都可能造成数据库中数据被破坏,数据库恢复就是() 。 单选题 1分
32、以下关于改进信息系统性能的叙述中,正确的是:() 。 单选题 1分
33、《GB8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。 单选题 1分
34、下列标准中,()是推荐性行业标准。 单选题 1分
35、系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理地利用IT资源、提高IT投资效益。在企业IT预算中其软件维护与故障处理方面的预算属于()。 单选题 1分
36、IT服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。它是连接IT部门和()之间的纽带。 单选题 1分
37、IT系统管理工作可以依据系统的类型划分为四种,其中()是IT部门的核心管理平台。 单选题 1分
38、IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的()控制。 单选题 1分
39、在总成本管理的TCO模型中,既有直接成本也有间接成本,下列选项中属于间接成本的是()。 单选题 1分
40、为IT服务定价是计费管理的关键问题。如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是()定价法。 单选题 1分
41、软件维护阶段最重要的是对()的管理。 单选题 1分
42、在ISO建立的网络管理模型中,()单元是使用最为广泛的。 单选题 1分
43、在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有()特点的项目。 单选题 1分
44、用户安全审计与报告的数据分析包括检查、异常探测、违规分析与() 。 单选题 1分
45、在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题的先后顺序的指标是()。 单选题 1分
46、某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。因此会产生一个(),它可以作为判断服务级别是否被打破的数据来源。 单选题 1分
47、故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是() 。 单选题 1分
48、对于整个安全管理系统来说,应该将重点放在(),以提高整个信息安全系统的有效性与可管理性。 单选题 1分
49、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。 单选题 1分
50、由于系统转换成功与否非常重要,所以() 和配套制度要在转换之前准备好,以备不时之需。 单选题 1分
51、系统评价方法主要有4大类,德尔菲法(Delphi)是属于()。 单选题 1分
52、企业关键IT资源中,企业网络服务器属于(),它是网络系统的核心。 单选题 1分
53、在IT财务管理中,IT服务项目成本核算的第一步是() 。 单选题 1分
54、外包合同中的关键核心文件是()。 单选题 1分
55、系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到()、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。 单选题 1分
56、现在计算机及网络系统中常用的身份认证的方式主要有以下4种,其中()是最简单也是最常用的身份认证方法。 单选题 1分
57、2001年发布的ITIL (IT基础架构库)2.0版本中, ITIL的主体框架被扩充为6个主要模块,()模块处于最中心的位置。 单选题 1分
58、能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是() 。 单选题 1分
59、网络维护管理有5大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、()、网络的计费管理。 单选题 1分
60、系统经济效益的评价方法中,()分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。 单选题 1分
61、为了更好地满足用户需求,许多企业都提供了用户咨询服务,同样的用户咨询方式具有各自的优缺点。其中()咨询方式很难回答一些隐蔽性强的问题。 单选题 1分
62、系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用()的方式。 单选题 1分
63、系统性能评价指标中,MIPS这一性能指标的含义是()。 单选题 1分
64、在系统故障与问题管理中,问题预防的流程主要包括趋势分析和()。 单选题 1分
65、信息资源管理(IRM)工作层上的最重要的角色是() 。 单选题 1分
66、() 不属于电子邮件相关协议。 单选题 1分
67、在Windows操作系统下,FTP客户端可以使用() 命令显示客户端当前目录中的文件。 单选题 1分
68、以下IP地址中,不能作为目标地址的是()。 单选题 1分
69、在OSI七层结构模型中,处于数据链路层与传输层之间的是 () 。 单选题 1分
70、Internet提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中,()不属于 Internet提供的服务。 单选题 1分
71、Information is no good to you if you can't (71) it. The location dimension of informationmeans having access to information no matter where you are. Ideally, in other words, your location or the information's location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to(72) and wireless computing (and also ubiquitous computing).To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special(74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you(75) the firewall. 单选题 1分
72、Information is no good to you if you can't (71) it. The location dimension of informationmeans having access to information no matter where you are. Ideally, in other words, your location or the information's location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to(72) and wireless computing (and also ubiquitous computing).To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special(74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you(75) the firewall. 单选题 1分
73、Information is no good to you if you can't (71) it. The location dimension of informationmeans having access to information no matter where you are. Ideally, in other words, your location or the information's location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to(72) and wireless computing (and also ubiquitous computing).To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special(74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you(75) the firewall. 单选题 1分
74、Information is no good to you if you can't (71) it. The location dimension of informationmeans having access to information no matter where you are. Ideally, in other words, your location or the information's location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to(72) and wireless computing (and also ubiquitous computing).To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special(74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you(75) the firewall. 单选题 1分
75、Information is no good to you if you can't (71) it. The location dimension of informationmeans having access to information no matter where you are. Ideally, in other words, your location or the information's location should not matter. You should be able to access information in a hotel room, at home, in the student center of your campus, at work, on the spur of the moment while walking down the street, or even while traveling on an airplane. This location dimension is closely related to(72) and wireless computing (and also ubiquitous computing).To keep certain information private and secure while providing remote access for employees, many businesses are creating intranets. An intranet is an (73) organizational internet that is guarded against outside access by a special(74) feature called a firewall (which can be software, hardware, or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you(75) the firewall. 单选题 1分
6013人学习
0人学习
6008人学习
6008人学习
6008人学习