




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
高級信息系統項目管理師-第1章信息化和信息系統[單選題]1.下面關于信息系統的說法,正確的是()。A.信息系統的信息處理模型是指系統服務對象領域的專門知識,以及分析和處理該領域問題的模型B.信息系統的管(江南博哥)理模型是可供應用的計算機技術和通信技術、從事對象領域工作的人員,以及對這些資源的控制模型C.信息系統是輸入信息,通過加工處理,產生數據的系統D.信息系統可以是手工的,也可以是計算機化的。它是管理模型、信息處理模型和系統實現條件三者的結合正確答案:D參考解析:管理模型是指系統服務對象領域的專門知識,以及分析和處理該領域問題的模型,也稱為對象的處理模型;信息處理模型指系統處理信息的結構和方法。系統實現條件指可供應用的計算機技術和通信技術、從事對象領域工作的人員,以及對這些資源的控制與融合??梢?,選項A與B都把概念混淆了。信息系統就是輸入數據,通過加工處理,產生信息的系統,所以選項C錯。管理模型、信息處理模型和系統實現條件三者的結合,產生信息系統,信息系統可以是手工的,也可以是計算機化的,可見選項D是正確的。[單選題]5.底層型中間件的主流技術是()。A.JDBCB.CORBAC.J2EED.EAI正確答案:A參考解析:CORBA、J2EE是通用型中間件的主流技術;EAl是集成型中間件的主流技術。[單選題]6.通用型中間件的主流技術有()。①MOM②CLR③CORBA④EAl⑤J2EE⑥COMA.①②③⑤B.①②④⑤C.①③④⑥D.①③⑤⑥正確答案:D參考解析:通用型中間件的主流技術有CORBA、J2EE、MOM和COM等。[單選題]7.下面關于中間件代表產品錯誤的是()。A.底層型中間件代表產品主要有SUNJVM和MicrosoftCLR等B.通用型中間件代表產品主要有IONAOrbix、BEAWebLogic和IBMMQSeries等C.集成型中間件代表產品主要有BEAWebLogic和IBMWebSphere等D.Web服務中間件代表產品主要有SUNJVM和IBMWebSphere等正確答案:D參考解析:底層型中間件代表產品主要有SUNJVM和MicrosoftCLR等。通用型中間件代表產品主要有IONAOrbix、BEAWebLogic和IBMMQSeries等。[單選題]8.()是系統能夠正常運行的時間比例,經常用兩次故障之間的時間長度或在出現故障時系統能夠恢復正常的速度來表示。A.高可靠性B.可靠性C.高可用性D.可用性正確答案:D參考解析:可用性(Availability)是系統能夠正常運行的時間比例。經常用兩次故障之間的時間長度或在出現故障時系統能夠恢復正常的速度來表示。[單選題]9.在TCP/IP協議中,下列說法不正確的是()。A.DNS就是進行域解析的服務器B.UDP是一種不可靠的、無連接的協議C.ARP用于動態地完成lP地址向物理地址的轉換D.IGMP是一個專門用于發送差錯報文的協議正確答案:D參考解析:IGMP允許Internet中的計算機參加多播,是計算機用作向相鄰多目路由器報告多目組成員的協議。[單選題]10.根據IEEE的軟件工程標準詞匯表,()是指用戶解決問題或達到目標所需的條件或能力,是系統或系統部件要滿足合同、標準、規范或其他正式規定文檔需具有的條件或能力,以及反映這些條件或能力的文檔說明。A.系統需求B.業務需求C.軟件需求D.用戶需求正確答案:C參考解析:根據IEEE的軟件工程標準詞匯表,軟件需求是指用戶解決問題或達到目標所需的條件或能力,是系統或系統部件要滿足合同、標準、規范或其他正式規定文檔所需具有的條件或能力,以及反映這些條件或能力的文檔說明。[單選題]11.在QFD中,()是控制在開發人員手中的。A.意外需求B.常規需求C.功能需求D.期望需求正確答案:A參考解析:在QFD中,意外需求是控制在開發人員手中的。[單選題]12.從總體上來看,UML的結構包括()三個部分。A.構造塊、規則和公共機制B.構造塊、規則和法律機制C.構造塊、規則和標準機制D.技術塊、規則和公共機制正確答案:A參考解析:UML的結構包括構造塊、規則和公共機制三個部分。[單選題]13.在OOA方法中,構建用例模型一般需要經歷四個階段,分別是識別參與者、合并需求、獲得用例、細化用例描述和調整用例模型,其中.()階段不是必須的。A.合并需求B.識別參與者C.獲得用例D.細化用例描述和調整用例模型正確答案:D參考解析:在OOA方法中,構建用例模型一般需要經歷四個階段,分別是識別參與者、合并需求、獲得用例、細化用例描述和調整用例模型,其中前三個階段是必需的。[單選題]14.在軟件過程管理的時候,當組織通過全部過程后,利用()對組織進行成熟度度量,概念清晰、易于理解、便于操作。A.CNMB.CRMC.階段表示法D.連續式表示法正確答案:C參考解析:當組織通過了某一等級過程域中的全部過程,即意味著該組織的成熟度達到了這一等級。利用階段式模型對組織進行成熟度度量,概念清晰、易于理解、便于操作。[單選題]15.CMMI繼承了CMM的階段表示法和EIA/IS731的連續式表示法,均統一采用()個過程域,它們在邏輯上是等價的,對同一個組織采用兩種模型分別進行CMMI評估,得到的結論應該是相同的。A.5B.12C.10D.24正確答案:D參考解析:CMMI繼承了CMM的階段表示法和EIA/IS731的連續式表示法。這兩種表示方法各有優缺點,均采用統一的24個過程域.[單選題]16.GB/T15532—2008是()。A.《計算機軟件測試規范》B.《軟件工程術語》C.《信息處理系統計算機系統配置圖符號及約定》D.《信息處理數據流程圖、程序流程圖、系統流程圖、程序網絡圖和系統資源圖的文件編輯符號及約定》正確答案:A參考解析:《計算機軟件測試規范(GB/T15532--2008)》。[單選題]17.軟件測試的管理工作包括()。A.過程管理、配置管理和評審B.過程管理、文檔管理和修改C.進程管理、配置管理和評審D.進程管理、文檔管理和修改正確答案:A參考解析:軟件測試的管理工作包括過程管理、配置管理和評審。[單選題]18.下列說法錯誤的是()。A.業務需求是指反映企業或客戶對系統高層次的目標要求B.用戶需求描述的是用戶的具體目標,或用戶要求系統必須能完成的任務C.系統需求是從系統的角度來說明軟件的需求,包括功能需求、非功能需求和環境因素等D.需求是多層次的,包括業務需求、用戶需求和系統需求正確答案:C參考解析:系統需求是從系統的角度來說明軟件的需求,包括功能需求、非功能需求和設計約束等。[單選題]19.UML中的事物也稱為建模元素,下面不是建模元素的是()。A.結構事物B.行為事物C.分組事物D.方法事物正確答案:D參考解析:UML中的事物也稱為建模元素,包括結構事物(StructuralThings)、行為事物(BehavioralThings,也稱動作事物)、分組事物(GroupingThings)和注釋事物(AnnotationalThings,也稱注解事物)。[單選題]20.下列關于動態測試的說法不正確的是()。A.動態測試是指在計算機上運行程序進行軟件測試B.使用白盒測試的方法也可以實現靜態測試。例如,使用人工檢查代碼的方法來檢查代碼的邏輯問題,就屬于白盒測試的范疇C.黑盒測試也稱為功能測試,主要用于集成測試、確認測試和系統測試中D.白盒測試也稱為結構測試,主要用于軟件單元測試正確答案:B參考解析:使用靜態測試的方法也可以實現白盒測試。例如,使用人工檢查代碼的方法來檢查代碼的邏輯問題,就屬于白盒測試的范疇。[單選題]21.()是大數據財富管理的典型應用。A.FICOB.芝麻信用C.百度金融D.螞蟻金服正確答案:D參考解析:大數據應用實例有大數據征信(芝麻信用)、大數據風控(美國三大征信局用的FICO)、大數據消費金融(百度金融)、大數據財富管理(螞蟻金服)。[單選題]22.2017年初工業和信息化部編制的《大數據產業發展規劃》,其中預計到()年,技術先進、應用繁榮、保障有力的大數據產業體系基本形成。A.2025B.2022C.2030D.2020正確答案:D參考解析:2017年初工業和信息化部編制了《大數據產業發展規劃》,其中預計到2020年,技術先進、應用繁榮、保障有力的大數據產業體系基本形成。[單選題]23.()為智慧城市建設實現統一入口、統一認證、統一授權、日志記錄服務。A.建設和運營管理體系B.安全保障體系C.標準體系D.規范體系正確答案:B參考解析:安全保障體系為智慧城市建設實現統一入口、統一認證、統一授權、日志記錄服務。[單選題]24.GBl7859—1999是指()。A.《信息安全技術操作系統安全技術要求》B.《計算機信息系統安全保護等級劃分準則》C.《信息安全技術信息系統通用安全技術要求》D.《信息安全技術數據庫管理系統安全技術要求》正確答案:B參考解析:《信息安全技術信息系統通用安全技術要求》(GB/T20271--2006):《信息安全技術一操作系統安全技術要求》(GB/T20272--2006);《信息安全技術數據庫管理系統安全技術要求》(GB/T20273--2006);《信息安全技術服務器技術要求》《信息安全技術終端計算機系統安全等級技術要求》(GA/T671--2006);《計算機信息系統安全保護等級劃分準則》(GBl7859—1999)。[單選題]25.網絡信息安全問題頻繁出現,常見的網絡欺騙不包括()。A.ID欺騙B.ARP欺騙C.Web欺騙D.DNS欺騙正確答案:A參考解析:網絡欺騙主要有ARP欺騙、DNS欺騙、IP欺騙、Web欺騙、Email欺騙。[單選題]26.下列()不是Web威脅防護技術。A.檢查審計B.單點登錄C.Web內容安全D.網頁防篡改正確答案:A參考解析:Web威脅防護技術主要包括Web訪問控制技術、單點登錄(SingleSign-On,SSO)技術、網頁防篡改技術、Web內容安全。[單選題]27.()是計算機信息系統安全等級保護系列標準的核心,是實行計算機信息系統安全等級保護制度建設的重要基礎。A.GB17859一1999B.GA/T671—2006C.GB/T20272—2006D.GB/T20271—2006正確答案:A參考解析:GB17859—1999標準是計算機信息系統安全等級保護系列標準的核心,是實行計算機信息系統安全等級保護制度建設的重要基礎。[單選題]28.按操作系統面臨的安全威脅的表現形式來分,安全威脅不包括()。A.熊貓燒香B.勒索病毒C.隱蔽通道D.用戶的錯誤操作正確答案:D參考解析:按照安全威脅的表現形式來分,操作系統面臨的安全威脅有計算機病毒、邏輯炸彈、特洛伊木馬、后門、隱蔽通道。[單選題]29.根據《2006-2020年國家信息化發展戰略》,其中關于全面深化電子政務應用的說法不正確的是()。A.推進信息技術與政務工作深度融合,加強審計監管、公共安全、國土資源、食品藥品安全、安全生產、國防科技工業等信息系統建設,支撐提高政府依法履職能力B.提升政府高層電子政務服務能力,綜合運用電信網、廣播電視網和互聯網,不斷豐富電子政務公共服務手段C.提高社會管理信息化水平,建立人口信息共享機制,支撐實施實人口動態管理D.提高社會管理信息化水平,運用信息化手段改進信訪工作方式,建設公眾訴求信息管理平臺,健全社會穩定風險評估體系正確答案:B參考解析:提升基層電子政務服務能力,綜合運用電信網、廣播電視網和互聯網,不斷豐富電子政務公共服務手段。[單選題]30.()不屬于智慧城市建設參考模型中的建設支撐體系。A.安全保障體系B.法律法規體系C.建設和運營管理體系D.標準規范體系正確答案:B參考解析:智慧城市建設參考模型中建設支撐體系包括安全保障體系、建設和運營管理體系和標準規范體系。[單選題]31.關于信息系統工程監理工作的主要內容中,()是科學地記錄工程建設過程,保證工程文檔的完整性和時效性,為工程建設過程的檢查和系統后期維護提供文檔保障。A.信息管理B.文檔管理C.維護管理D.配置管理正確答案:A參考解析:信息系統工程監理工作的主要內容可以概括為“四控、三管、一協調”,即投資控制、進度控制、質量控制、變更控制;合同管理、信息管理、安全管理:溝通協調。[單選題]32.()中,對運行維護服務給出的定義是“采用信息技術手段及方法,依據需方提出的服務級別要求,對其信息系統的基礎環境、硬件、軟件及安全等提供的各種技術支持和管理服務?!盇.GB/T29264——2012B.GB/T29264——2013C.GB/T29264——2014D.GB/T29264——2015正確答案:A參考解析:《信息技術服務分類與代碼》(GB/T29264——2012)。[單選題]33.ITSS包含了IT服務的規劃設計、部署實施、服務運營、()和監督管理。A.持續改進B.運營維護C.控制管理D.售后運維正確答案:A參考解析:ITSS(InformationTechnologyServiceStandards,信息技術服務標準)包含了IT服務的規劃設計、部署實施、服務運營、持續改進和監督管理等全生命周期階段應遵循的標準。[單選題]34.信息系統工程監理工作的“三管”指的是()。A.合同管理、文檔管理、安全管理B.進度管理、信息管理、質量管理C.安全管理、信息管理、合同管理D.安全管理、變更管理、信息管理正確答案:C參考解析:信息系統工程監理工作的“三管”是指合同管理、信息管理、安全管理。[單選題]35.小王在一個項目中任信息監理工程師,隨著公司業務的擴大,他發現公司現行的備件方式經常在時間和質量上達不到要求,因此他向雙方公司提出了合理化建議,他的行為是()。A.質量管理、進度管理和溝通協調B.質量控制、進度管理和溝通協調C.質量管理、進度控制和溝通協調D.質量控制、進度控制和溝通協調正確答案:D參考解析:信息系統工程監理工作的主要內容可以概括為“四控、三管、一協調”,即投資控制、進度控制、質量控制、變更控制;合同管理、信息管理、安全管理;溝通協調。[單選題]36.關于BSP,下列說法正確的是()。A.BSP采取的是自上而下的系統規劃,而實現是自下而上分步進行B.BSP采取的是自下而上的系統規劃,而實現是自上而下分步進行C.BSP方法是通過局部調查,分析企業信息需求,制定信息系統總體方案的一種方法D.BSP方法是通過局部調查,分析企業信息需求,制定信息系統戰略的一種方法正確答案:A參考解析:BSP采取的是自上而下的系統規劃,而實現是自下而上分步進行,是通過全面調查,分析企業信息需求,制定信息系統總體方案的一種方法。[單選題]37.為把企業組織結構與企業過程聯系起來,說明每個過程與組織的聯系,指出過程決策人,一般采用()。A.優先矩陣B.R/D矩陣C.P/O矩陣D.過程決策圖正確答案:C參考解析:把企業組織結構與企業過程聯系起來,說明每個過程與組織的聯系,指出過程決策人,可以采用P/矩陣(Process/Organization)的方法。[單選題]38.管理一個項目包括:識別要求,使()、計劃和方法適合于各種各樣項目干系人的不同需求與期望等內容。A.需求說明書B.產品說明書C.技術規格說明書D.系統說明書正確答案:C參考解析:識別要求,是指要使技術規格說明書、計劃和方法適合于各種各樣項目干系人的不同需求與期望等內容。[單選題]39.以下關于企業戰略的說法,正確的是()。A.戰略可通過分析、選擇、評估、匹配四個步驟來制定B.戰略制定是依據外部環境和資源條件C.戰略的內容包括戰略目標、戰略方針、實施能力D.常見的綜合戰略只有防御和擴張兩種正確答案:B參考解析:戰略的制定步驟為分析—決策—執行—反饋,所以A不對;戰略的內容包括戰略目標、戰略方針、實施能力、戰略措施所以C不對;戰略的類型有防御者、探索者、分析者、反應者四種,所以D不對。[單選題]40.信息的傳輸模型中包括信源、編碼器、信道、解碼器、信宿、噪聲等要素。噪聲主要對()形成干擾或影響。A.信源B.編碼器C.信道D.解碼器正確答案:C[單選題]41.()的任務是根據系統說明書規定的功能要求考慮實際條件,具體設計實現邏輯模型的技術方案。A.系統規劃階段B.系統分析階段C.系統設計階段D.系統實施階段正確答案:C參考解析:在系統分析階段建立目標系統的邏輯模型,解決“做什么”的問題;進入系統設計階段建立物理模型,解決“如何做”的問題,將需求規格說明書轉化為設計文檔。題干中“具體設計實現邏輯模型的技術方案”是解決對系統“如何做”的問題。針對邏輯模型設計技術方案,怎樣去實現系統。[單選題]42.()的設計方法滿足了信息系統快速響應需求與環境的變化,組織內部、組織之間各種應用系統的互相通信要求,高了系統可復用性、信息資源共享和信息系統之間的互操作性。A.面向對象B.面向過程C.基于構件D.面向服務正確答案:D參考解析:本題考查的是面向服務方法的優點。面向服務(簡稱:SO)從應用角度來看,組織內部、組織之間各種應用系統的互相通信和互相操作性直接影響著組織對信息的掌握程度和處理速度。如何使信息系統快速響應需求與環境變化,提高系統可復用性、信息資源共享和系統之間的互相操作性,成為影響信息化建設效率的關鍵問題,而SO的思維方式恰好滿足了這種需求。[單選題]43.在計算機網絡設計中,主要采用分層(分級)設計模型,其中,()的主要目的是完成網絡訪問策略控制、數據包處理、過濾、尋址,以及其他數據處理的任務。A.接入層B.匯聚層C.主干層D.核心層正確答案:B參考解析:考查的是網絡設計3個關鍵層相關知識。接入層通常指網絡中直接面向用戶連接或訪問的部分。接入層利用光纖、雙絞線、同軸電纜、無線接入技術等傳輸介質,實現與用戶連接,并進行業務和帶寬的分配。接入層的目的是允許終端用戶連接到網絡,因此接入層交換機具有低成本和高端口密度特性。匯聚層的主要目的是完成網絡訪問策略控制、數據包處理、過濾、尋址,以及其他數據處理的任務。核心層的功能主要是實現骨干網絡之間的優化傳輸,骨干層設計任務的重點通常是冗余能力、可靠性和高速的傳輸。網絡的控制功能最好盡量少在骨干層上實施。核心層一直被認為是所有流量的最終承受者和匯聚者,所以對核心層的設計以及網絡設備的要求十分嚴格。核心層設備將占投資的主要部分。核心層需要考慮冗余設計。核心層可以使網絡的拓展性更強。[單選題]44.以下關于數據倉庫的敘述中,不正確的是()。A.數據倉庫是相對穩定的B.數據倉庫是反映歷史變化的數據集合C.數據倉庫的數據源可能是異構的D.數據倉庫是動態的、實時的數據集合正確答案:D參考解析:本題考查的是數據倉庫技術。數據倉庫是一個面向主題的、集成的、相對穩定的、反映歷史變化的數據集合。數據倉庫里的數據不是動態的,而是相對穩定的。[單選題]45.某軟件系統投入運行10天,計劃運行時間為每天早8點至晚6點。第二天上午發生一次失效,故障恢復用了1小時;第4天上午發生一次失效,故障恢復用了4小時;第9天上午發生一次失效,故障恢復用了1小時。根據《軟件工程產品質量》(OB/I6260--2006),該軟件系統的有效性(或可用性,Availability)為()。A.98%B.95%C.80%D.94%正確答案:D參考解析:本題考查的是系統的可用性。計算機系統的可用性定義為:MTTF/(MTTF+MTTR)×100%。MTTF一可用性平均無故障時間;MTTR一可維護性平均維修時間。該軟件系統每天計劃運行時間為早8點至晚6點,即10個小時,在10天的運行時間中,其有效性代入公式得(10×10—1—4—1)/(10×10)×100%=94%。[單選題]46.項目成員張工繪制了四張類圖,其中不正確的是()。A.B.C.D.正確答案:B參考解析:本題考查的是類圖。類圖可以只有類名,可以只有方法沒有屬性,但不能只有屬性沒有方法,什么叫“類”?比如:一個人就是一個類,這個人有年齡、身高、體重,這些都是類的屬性。對于這道題,也可以這樣記,描述一個人要描寫清楚具體,年齡是多少,不能只寫年齡“(age)”。也可以用一種方法得到年齡,即“getAge()”。有“9et”這個方法,就能夠運用計算機程序在括號內得到年齡。[單選題]47.研究軟件架構的根本目的是解決軟件的復用、質量和維護問題?軟件架構設計是軟件開發過程中關鍵的一步,因此需要對其進行評估,在這一活動中,評估人員關注的是系統的()屬性。A.功能B.性能C.質量D.安全正確答案:C參考解析:本題考查的是軟件架構評估的相關知識。題干中說了研究軟件架構的根本目的是解決軟件的復用、質量和維護問題。在選項中,與此最接近的就是質量屬性了。[單選題]48.()向用戶提供辦公軟件、工作流等服務,使軟件提供商從軟件產品的生產者變成服務的運營者。A.IaaSB.PaaSC.SaaSD.DaaS正確答案:C參考解析:本題考查的是云計算服務的類型。按照云計算服務提供的資源層次,可以分為IaaS、PaaS和SaaS三種服務類型,其具體內容見表1-1-4。[單選題]49.自從第一臺電子計算機問世以來,信息系統經歷了由低級到高級,由單機到網絡,由數據處理到智能處理,由集中式計算到云計算的發展歷程。以下關于云計算的敘述中,()是不正確的。A.云計算憑借數量龐大的云服務器為用戶提供遠超單臺服務器的處理能力B.云計算支持用戶在任意位置獲取應用服務,用戶不必考慮應用的具體位置C.云計算的擴展性低,一旦需要擴展,需要重新構建全部數據模型D.云計算可以構造不同的應用,同一個“云”可以同時支撐不同的應用運行正確答案:C參考解析:本題考查云計算的相關知識。這題選擇起來比較簡單,排除法即可,試想云計算那么流行,如果需要擴展就要重新構建全部數據模型,肯定是不受歡迎的。也可以從云計算的概念來選擇:云計算(CloudComputing)是基于互聯網的服務的增加、使用和交付模式,通常涉及通過互聯網來提供動態易擴展且經常是虛擬化的資源。所以選項C說法是錯誤的,應該是“可擴展性高”。[單選題]50.作為兩化融合的升級版,()將互聯網與工業、商業、金融業等行業全面融合。A.互聯網+B.工業信息化C.大數據D.物聯網正確答案:A參考解析:本題考查“互聯網+”的定義。通俗的說,“互聯網+”就是“互聯網+各個傳統行業”,但這并不是簡單的兩者相加,而是利用信息通信技術以及互聯網平臺,讓互聯網與傳統行業進行深度融合,創造新的發展形態。[單選題]51.在某科研企業信息辦工作的小王將存儲在內網上的涉密數據,偷偷拷貝到個人筆記本電腦上,這屬于()事件A.設備安全B.數據安全C.內容安全D.行為安全正確答案:B參考解析:本題考查的是安全屬性。安全可以劃分為以下四個層次:設備安全、數據安全、內容安全、行為安全。其中數據安全即是傳統的信息安全。數據安全包括:秘密性、完整性和可用性,例如:數據泄露、數據篡改等。題中小王將存儲在內網上的涉密數據.拷貝到個人筆記本電腦上,這屬于數據泄露。[單選題]52.信息安全等級保護管理辦法中,如果信息系統受到破壞后.會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害,則該系統應該受到()保護。A.第二級B.第三級C.第四級D.第五級正確答案:C參考解析:本題考查的是信息安全等級保護。信息安全等級保護共分5級,具體內容見表1-1-5。[單選題]53.信息系統安全技術中,關于信息認證、加密、數字簽名的描述,正確的是()。A.數字簽名具備發送方不能抵賴、接收方不能偽造的能力B.數字簽名允許收發雙方互相驗證其真實性,不準許第三方驗證C.認證允許收發雙方和第三方驗證D.認證中用來鑒別對象真實性的數據是公開的正確答案:A參考解析:本題考查的是信息加密、解密與常用算法中的加密、數字簽名和認證的概念。完善的數字簽名體系應滿足以下3個條件:(1)簽名者事后不能抵賴自己的簽名。(2)任何其他人不能偽造簽名。(3)如果當事的雙方關于簽名的真偽發生爭執,能夠在公正的仲裁者面前通過驗證簽名來確認其真偽。認證又稱鑒別、確認,它是證實某事是否名副其實或是否有效的一個過程。認證允許收發雙方互相驗證其真實性,不允許第三方驗證。[單選題]54.關于網絡安全防御技術的描述,不正確的是()。A.防火墻主要是實現網絡安全的安全策略,可以對策略中涉及的網絡訪問行為實施有效管理,也可以對策略之外的網絡訪問行為進行控制B.入侵檢測系統注重的是網絡安全狀況的監督,絕大多數IDS系統都是被動的C.蜜罐技術是一種主動防御技術,是一個“誘捕”攻擊者的陷阱D.虛擬專用網絡是在公網中建立專用的、安全的數據通信通道正確答案:A參考解析:本題考查的是網絡安全中的防御技術。防火墻:也稱防護墻,是一種較早使用、實用性很強的技術,它通過邏輯隔離外部網絡與受保護的內部網絡的方式,使得本地系統免于受到威脅。在策略中涉及的網絡訪問行為可以實施有效管理,而策略之外的網絡訪問行為則無法控制。入侵檢測與防護技術主要有兩種:入侵檢測系統(IDS)和入侵防護系統(IPS)。入侵檢測系統(IDS):注重的是網絡安全狀況的監管,通過監視網絡或系統資源,尋找違反安全策略的行為或攻擊跡象,并發出報警。因此絕大多數IDS系統都是被動的。入侵防護系統(IPS):傾向于提供主動防護,注重對入侵行為的控制。其設計宗旨是預先對入侵活動和攻擊性網絡流量進行攔截,避免其造成損失。虛擬專用網(VPN):是在公用網絡中建立專用的、安全的數據通信通道的技術。蜜罐技術:是一種主動防御技術,是入侵檢測技術的一個重要發展方向,也是一個“誘捕”攻擊者的陷阱。它通過模擬一個或多個易受攻擊的主機和服務,給攻擊者提供一個容易攻擊的目標,使攻擊者在蜜罐上浪費時間,延緩對真正目標的攻擊。[單選題]55.按照行為方式.可以將針對操作系統的安全威脅劃分為:切斷、截取、篡改、偽造四種,其中()是對信息完整性的威脅。A.切斷B.截取C.篡改D.偽造正確答案:C參考解析:本題考查的是操作系統安全。篡改是對完整性的威脅。切斷是對可用性的威脅。截取是對機密性的威脅。偽造是對合法性的威脅。[單選題]56.()是物聯網應用的重要基礎,是兩化融合的重要技術之一。A.遙感和傳感技術B.智能化技術C.虛擬計算技術D.集成化和平臺化正確答案:A參考解析:本題考查的是遙感和傳感技術。感測與識別技術的作用是仿真人類感覺器官的功能,擴展信息系統(或信息設備)快速、準確獲取信息的途徑。傳感技術同計算機技術與通信技術一起被稱為信息技術的三大支柱。隨著信息技術的進步和信息產業的發展,傳感與交互控制在工業、交通、醫療、農業、環保等方面的應用將更加廣泛和深入。可以說,傳感和識別技術是“物聯網”應用的重要基礎,而“物聯網”應用目前和未來將遍及國民經濟和日常生活的方方面面,成為計算機軟件服務行業的應用重點?也是工業和信息化深度融合的關鍵技術之一。[單選題]57.大型信息系統是以信息技術和()為支撐的大系統,具有規模龐大、分布廣闊、采用多級網絡結構、提供多種類型應用等特征。A.通信技術B.安全技術C.數據處理技術D.虛擬化技術正確答案:A參考解析:本題考查大型信息系統的定義。大型信息系統是指以信息技術和通信技術為支撐,規模龐大、分布廣闊,采用多級網絡結構,跨越多個安全域,處理海量的、復雜且形式多樣的數據,提供多種類型應用的大系統。[單選題]58.中間件是一種獨立的系統軟件或服務程序,()不屬于中間件A.tomcatB.webspherEC.ODBCD.Ruby正確答案:D參考解析:Ruby,一種簡單快捷的面向對象(面向對象程序設計)腳本語言,在20世紀90年代由日本人松本行弘(ukihiroMatsumoto)開發,遵守GPL協議和RubyLicense.它的靈感與特性來自于Perl、Smalltalk、Eiffel、Ada以及Lisp語言。由Ruby語言本身還發展出了JRuby(Java平臺)、IronRuby(.NET平臺)等其他平臺的Ruby語言替代品。Ruby的作者于1993年2月24日開始編寫Ruby,直至1995年12月才正式公開發布于fj(新聞組)。因為Perl發音與6月誕生石pearl(珍珠)相同,因此Ruby以7月誕生石ruby(寶石)命名。結合本題,應該學習和掌握的知識點還包括以下內容:中間件由底向上可分為底層型中間件、通用型中間件和集成型中間件三個大的層次。(1)底層型中間件的主流技術有Java虛擬機、CLR(公共語言運行庫)、ACE(自適配通信環境)、JDBC(Java數據庫連接)和ODBC(開放數據庫連接)等,代表產品主要有SUNJVM和MicrosoftCLR等。(2)通用型中間件的主流技術有CORBA(公共對象請求代理體系結構)、J2EE、MOM(面向消息的中間件)和COM等,代表產品主要有IONA、Orbix、BEAWebLogic和IBMMQSeries等。(3)集成型中間件的主流技術有WorkFlow和EAI(企業應用集成)等,代表品主要有BEAWebLogic和IBMWebSphere等。常用的中間件有:數據庫訪問中間件、遠程過程調用、面向消息分布式對象、事務中間件。①數據庫訪問中間件:通過一個抽象層訪問數據庫,從而允許使用相同或相似的代碼訪問不同的數據庫資源。典型的技術如Windows平臺的ODBC和Java平臺的JDBC等。②遠程過程調用中間件(RPC),從效果上來看和執行本地調用相同。③面向消息中間件(MOM),進行平臺無關的數據傳遞,典型如IBM的MQSeries。④分布式對象中間件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。⑤事物中間件,完成事務管理與協調、負載平衡、失效恢復等任務,典型IBM/BEA的Tuxedo、支持EJB的JavaEE應用服務器等。[單選題]59.區塊鏈是分布式數據存儲、點對點傳輸、()共識機制等計算機技術的新型應用模式。A.數據倉庫B.中心化數據庫C.非鏈式數據結構D.加密算法正確答案:D參考解析:區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密算法等計算機技術的新型應用模式。區塊鏈(Blockchain),是比特幣的一個重要概念,它本質上是一個去中心化的數據庫,同時作為比特幣的底層技術,是一串使用密碼學方法相關聯產生的數據塊,每一個數據塊中包含了一批次比特幣網絡交易的信息,用于驗證其信息的有效性(防偽)和生成下一個區塊。[單選題]60.培養信息化營銷人才屬于國家信息化體系中的()要素。A.信息技術應用B.信息技術和產業C.信息資源D.信息化人才正確答案:D參考解析:國家信息化體系六要素關系圖如下所示:(1)信息資源。信息資源的開發和利用是國家信息化的核心任務,是國家信息化建設取得實效的關鍵,也是我國信息化的薄弱環節。信息資源開發和利用的程度是衡量國家信息化水平的一個重要標志。(2)信息網絡。信息網絡是信息資源開發和利用的基礎設施,括電信網、廣播電視網和計算機網絡。這三種網絡有各自的形成過程、服務對象和發展模式,它們的功能有所交叉,又互為補充。信息網絡在國家信息化的過程中將逐步實現三網融合,并最終做到三網合一。(3)信息技術應用。信息技術應用是指把信息技術廣泛應用于經濟和社會各個領域,它直接反映了效率、效果和效益。信息技術應用是信息化體系六要素中的龍頭,是國家信息化建設的主陣地,集中體現了國家信息化建設的需求和效益。(4)信息技術和產業。信息產業是信息化的物質基礎,包括微電子、計算機、電信等產品和技術的開發、生產、銷售,以及軟件、信息系統開發和電子商務等。從根本上來說,國家信息化只有在產品和技術方面擁有雄厚的自主知識產權,才能提高綜合國力。(5)信息化人才。人才是信息化的成功之本,而合理的人才結構更是信息化人才的核心和關鍵。合理的信息化人才結構要求不僅要有各個層次的信息化技術人才,還要有精干的信息化管理人才營銷人才、法律、法規和情報人才。(6)信息化政策法規和標準規范。信息化政策和法規、標準、規范用于規范和協調信息化體系各要素之間的關系,是國家信息化快速、有序、健康和持續發展的保障。[單選題]61.智慧化城市管理是()的典型應用。A.大數據B.云計算C.物聯網D.區塊鏈正確答案:C參考解析:物聯網在城市管理中綜合應用就是所謂的智慧城市。智惹城市建設參考模型包括有依賴關系的五層和對建設有約束關系的三個支撐體系1.功能層(1)物聯感知層:提供對城市環境的智能感知能力,通過各種信息采集設備、各類傳感器、監控攝像機、GPS終端等實現對城市范圍內的基礎設施、大氣環境、交通、公共安全等方面信息采集、識別和監測。(2)通信網絡層:廣泛互聯,以互聯網、電信網、廣播電視網以及傳輸介質為光纖的城市專用網作為骨干傳輸網絡,以覆蓋全城的無線網絡(如WiFi)、移動4G為主要接入網,組成網絡通信基礎設施。(3)計算與存儲層:包括軟件資源、計算資源和存儲資源,為智慧城市提供數據存儲和計算,保障上層對于數據匯聚的相關需求。(4)數據及服務支撐層:利用SOA(面向服務的體系架構)、云計算、大數據等技術,通過數據和服務的融合,支撐承載智慧應用層中的相關應用,提供應用所需的各種服務和共享資源。(5)智慧應用層:各種基于行業或領域的智慧應用及應用整合,如智慧交通、智慧家政、智慧園區、智慧社區、智慧政務、智慧旅游、智慧環保等,為社會公眾、企業、城市管理者等提供整體的信息化應用和服務。2.支撐體系(1)安全保障體系:為智慧城市建設構建統一的安全平臺,實現統一入口、統一認證、統一授權、日志記錄服務。(2)建設和運營管理體系:為智意城市建設提供整體的運維管理機制,確保智意城市整體建設管理和可持續運行。(3)標準規范體系:標準規范體系用于指導和支撐我國各地城市信息化用戶、各行業智慧應用信息系統的總體規劃和工程建設,同時規范和引導我國智惹城市相關IT產業的發展,為智慧城市建設、管理和運行維護提供統一規范,便于互聯、共享互操作和擴展。[單選題]62.無人駕駛技術是()的典型應用。A.人工智能B.數據庫C.兩化融合D.區塊鏈正確答案:A參考解析:人工智能(ArtificialIntelligence),英文縮寫為Al。它是研究、開發用于模擬、延伸和擴展人的智能的理論、方法、技術及應用系統的一門新的技術科學。人工智能是計算機科學的一個分支,它企圖了解智能的實質,并生產出一種新的能以人類智能相似的方式做出反應的智能機器,該領域的研究包括機器人、語言識別、圖像識別、自然語言處理和專家系統等。結合本題,還應了解商業智能。商業智能(BusinessIntelligence,簡稱:BI),又稱商業智惹或商務智能,指用現代數據倉庫技術、線上分析處理技術、據挖掘和數據展現技術進行數據分析以實現商業價值。實施步驟實施商業智能系統是一項復雜的系統工程,整個項目涉及企業管理,運作管理,信息系統,數據倉庫,數據挖掘,統計分析等眾多門類的知識.因此用戶除了要選擇合適的商業智能軟件外還必須按照正確的實施方法才能保證項目得以成功商業智能項目的實施步驟可分為:(1)需求分析:需求分析是商業智能實施的第一步,在其他活動開展之前必須明確的定義企業對商業智能的期望和需求,包括需要分析的主題,各主題可能查看的角度(維度)需要發現企業那些方面的規律.用戶的需求必須明確。(2)數據倉庫建模:通過對企業需求的分析,建立企業數據倉庫的邏輯模型和物理模型,并規劃好系統的應用架構,將企業各類數據按照分析主題進行組織和歸類。(3)數據抽取:數據倉庫建立后必須將數據從業務系統中抽取到數據倉庫中,在抽取的過程中還必須將數據進行轉換,清洗,以適應分析的需要。(4)建立商業智能分析報表:商業智能分析報表需要專業人員按照用戶制訂的格式進行開發,用戶也可自行開發(開發方式簡單,快捷)。(5)用戶培訓和數據模擬測試:對于開發一使用分離型的商業智能系統,最終用戶的使用是相當簡單的,只需要擊操作就可針對特定的商業問題進行分析。(6)系統改進和完善:任何系統的實施都必須是不斷完善的商業智能系統更是如此,在用戶使用一段時間后可能會提出更多的,更具體的要求,這時需要再按照上述步驟對系統進行重構或完善。[單選題]63.理論上,IPV4的地址數量是().A.2的32次方B.2的64次方C.2的96次方D.2的128次方正確答案:A參考解析:TCP/IP協議是互聯網發展的基石,其中IP是網絡層協議,規范互聯網中分組信息的交換和選路。目前采用的IPV4協議地址長度為32位,總數約43億個IPv4地址已分配殆盡。為了修正IPv4的不足,IPv6被寄予厚望。IPv6的地址空間擴大到2的128次方。這個空間大到無法想象,也就是說,地球上每一平方米,都可以有10的26次方的地址,甚至可以分配地址到空中的塵埃。[單選題]64.()不屬于“互聯網+”的特征。A.創新驅動B.閉環生態C.跨界融合D.重塑結構正確答案:B參考解析:互聯網+有六大特征:跨界融合、創新驅動、重塑結構、尊重人性、開放生態、連接一切。[單選題]65.在軟件架構中,()風格包括數據庫系統、黑板系統和超文本系統。A.數據流B.調用/返回C.倉庫D.獨立構件正確答案:C參考解析:軟件架構分為數據流風格、調用/返回風格、獨立構件風格、虛擬機風格和倉庫風格。(1)數據流風格:數據流風格包括批處理序列和管道/過濾器兩種風格。(2)調用/返回風格:調用/返回風格包括主程序/子程序、數據抽象和面向對象,以及層次結構。(3)獨立構件風格:獨立構件風格包括進程通信和事件驅動的系統。(4)虛擬機風格:虛擬機風格包括解釋器和基于規則的系統。(5)倉庫風格:倉庫風格包括數據庫系統、黑板系統和超文本系統。[單選題]66.TCP/IP模型中,UDP屬于()協議A.接口層B.網絡層C.傳輸層D.應用層正確答案:C參考解析:[單選題]67.關于大型信息系統特征的描述,不正確的是()A.大型信息系統通常具有多個子系統B.大型信息系統數據量大,存儲數據復雜C.大型信息系統的跨地域性,因此需要用性能更高的硬件設備D.大型信息系統網絡結構復雜,一般采用多級網絡結構正確答案:C參考解析:[單選題]68.基于張三的購買機票的歷史及行為分析,某網站機票價格在他查詢時漲價30%,屬于()的典型應用A.智慧城市B.云計算C.物聯網D.大數據正確答案:D參考解析:[單選題]69.信息安全等級保護管理辦法中,如果信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,則該系統應受列()A.第二級B.第三級C.第四級D.第五級正確答案:B參考解析:[單選題]70.中間件有多種類型,OMG的CORBA、Java的RMI/FJB、Microsoft的DCOM等屬于()件A.面向消息B.分布式對象C.數據庫訪問D.事務正確答案:B參考解析:通常將中間件分為數據庫訪問中間件、遠程過程調用中間件、面向消息中間件、事物中間件、分布式對象中間件等。(1)數據庫訪問中間件:通過一個抽象層訪問數據庫,從而允許使用相同或相似的代碼訪問不同的數據庫資源。典型數據入Windows平臺的ODBC和Java平臺的JDBC等。(2)遠程過程調用中間件(RemoteProcedureCall,RPC):是一種分布式應用程序的處理方法。一個應用程序可以使用RPC來“遠程”執行一個位于不同地址空間內的過程,從效果上看和執行本地調用相同。一個RPC應用分為服務器和客戶兩個部分。服務器提供一個或多個遠程操作過程;客戶向服務器發出遠程調用。服務器和客戶可以位于同一臺計算機,也可以位于不同的計算機,甚至可以運行在不同的操作系統之上??蛻艉头掌髦g的網絡通訊和數據轉換通過代理程序(Stub與Skeleton)完成,從而屏蔽了不同的操作系統和網絡協議。(3)面向消息中間件(Message-OrientedMiddleware,MOM):利用高效可靠的消息傳遞機制進行平臺無關的數據傳遞,并可基于數據通信進行分布系統的集成。通過提供消息傳遞和消息隊列模型,可在分布環境下擴展進程間的通信,并支持多種通訊協議、語言、應用程序、硬件和軟件平臺。典型產品如IBM的MQSeries。(4)分布式對象中間件:是建立對象之間客戶/服務器關系的中間件,結合了對象技術與分布式計算機技術。該技術提供了一個通信框架,可以在異構分布計算環境中透明傳遞對象請求。典型產品如OMG的CORBA、Java的RMI/FJB、Microsoft的DCOM等。(5)事務中間件:也稱事務處理監控器(TransactionProcessingMonitor,TPM),提供特大規模事務處理的可靠運行環境TPM位于客戶和服務器之間,完成事務管理與調、負載平衡、失效恢復等任務,以提高系統的整體性能。典型產品如IBM/BEA的Tuxedo結合對象技術的對象事務監控器(objectTransactionMonitor,OTM)如支持EJB的JavaEE應用服務器等。[單選題]71.()不屬于“互聯網+”的應用A.滴滴打車B.掃地機器人C.百度外賣D.共享單車正確答案:B參考解析:掃地機器人屬于人工智能。[單選題]72.下圖是()A.RBSB.R/D矩陣C.P/O矩陣D.OBS正確答案:B參考解析:[單選題]73.信息系統的主要性能指標是它的有效性和可靠性。有效性就是在系統中傳送盡可能多的信息;可靠性是要求信宿收到的信息盡可能地與信源發出的信息一致,或者說失真盡可能小在信息編碼時??梢圆捎?)的方法來提高可靠性。A.數字簽名B.容錯技術C.加密技術D.冗余編碼正確答案:D參考解析:信息系統的主要性能指標是它的有效性和可靠性。為了提高可靠性,在信息編碼時,可以增加冗余編碼,恰當的冗余編碼可以在信息受到噪聲侵擾時被恢復,而過量的冗余編碼將降低信道的有效性和信息傳輸速率。[單選題]74.2015年國務院發布了《關于積極推進“互聯因+”行動的指導意見》其總體思路是順應世界“互聯網+”發展趨勢,充分發揮我國互聯網的規模優勢和應用優勢,推動互聯網由()拓展加速提升產業發展水平增強各行業創新能力,構筑經濟社會發展新優勢和新動能。A.實體經濟向虛擬經濟B.第二產業向第三產業C.線上領域向線下領域D.消費領域向生產領域正確答案:D參考解析:《關于深化“互聯網+先進制造業”發展工業互聯網的指導意見》中原文。1)總體思路順應世界”互聯網+”發展趨勢,充分發揮我國互聯網的規模優勢和應用優勢,推動互聯網由消費領域向生產領域拓展,加速提升產業發展水平,增強各行業創新能力,構筑經濟社會發展新優勢和新動能。堅持改革創新和市場需求導向,突出企業的主體作用,大力拓展互聯網與經濟社會各領域融合的廣度和深度。著力深化體制機制改革,釋放發展潛力和活力;著力做優存量,推動經濟提質增效和轉型升級;著力做大增量,培育新興業態,打造新的增長點;著力創新政府服務模式,夯實網絡發展基礎,構造安全網絡環境,提升公共服務水平。[單選題]75.2007年,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室制定了《信息安全等級保護管理辦法》。根據這個辦法,國家信息安全等級保護堅持()的原則。A.自主定級和自主保護B.自主分類和自主保護C.自主定級和自主維護D.自主分類和自主維護正確答案:A參考解析:2007年,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室制定了《信息安全等級保護管理辦法》。根據這個辦法,國家信息安全等級保護堅持自主定級、自主保護的原則。[單選題]76.按照實施過程的先后,網絡工程在()階段通常包括確定網絡總體目標和設計原則,進行網絡總體設計和拓撲結構設計,確定網絡選型和進行網絡安全設計等方面的內容。A.網絡實施B.網絡規劃C.網絡設計D.網絡監控正確答案:C參考解析:網絡系統的設計階段通常包括確定網絡總體目標和設計原則,進行網絡總體設計和拓撲結構設計,確定網絡選型和進行網絡安全設計等方面的內容。[單選題]77.業務流程集成是()。A.由一系列基于標準的、統一數據格式的工作流組成B.是在業務邏輯層上對應用系統進行集成的C.是比較原始和最淺層次的集成,但又是常用的集成D.對數據進行標識并編成目錄,另外還要確定元數據模型,保證數據在數據庫系統中分布和共享正確答案:A參考解析:業務流程集成也稱為過程集成,它由一系列基于標準的、統一數據格式的工作流組成。[單選題]78.在網絡存儲結構中,()成本較高、技術較復雜,適用于數據量大、數據訪問速度要求高的場合A.直連式存儲(DAS)B.網絡存儲設備(NAS)C.存儲網絡(SAN)D.移動存儲設備(MSD)正確答案:C參考解析:網絡存儲結構大致分為三種:直連式存儲DAS、網絡存儲設備NAS、存儲網絡SAN。---直連式存儲DAS,存儲設備是通過電纜(通常是SCSI接口電纜)直接掛到服務器總線上。I/0(輸入/輸出)請求直接發送到存儲設備。---網絡存儲設備NAS,存儲設備通過標準的網絡拓撲結構(例如以太網)連接,NAS是在網絡中放置一個單獨的存儲服務器,此存儲服務器開啟網絡共享。NAS設備直接連接到TCP/IP網絡上,網絡服務器通過TCP/IP網絡存取管理數據。它是一種專用數據存儲服務器。它以數據為中心,將存儲設備與服務器徹底分離,集中管理數據,從而釋放帶寬、提高性能、降低總擁有成本、保護投資。其成本遠遠低于使用服務器存儲,而效率卻遠遠高于后者。---存儲網絡SAN,SAN實際是一種專門為存儲建立的獨立于TCP/IP網絡之外的專用網絡。SAN連接又分ISCSI(網口)SAS(SAS口)以及FC(光纖口)連接,這種連接需要單獨的存儲產品,可以通過交換機連接。它的最大特性是將網絡和設備的通訊協議與傳輸物理介質隔離開。這樣多種協議可在同一個物理連接上同時傳送,高性能存儲體和寬帶網絡使用單I/O接口使得系統的成本和復雜程度大大降低。[單選題]79.在A公司面向傳統家電制造業的網上商城技術解決方案中,重點闡述了身份認證、數字簽名、防入侵方面的內容,體現了電子商務平臺規范()的基本特征。A.可靠性B.普遍性C.便利性D.安全性正確答案:D參考解析:電子商務應該具有以下基本特征:普遍性。電子商務作為一種新型的交易方式,將生產企業、流通企業、消費者以及金融企業和監管者集成到了數字化的網絡經濟中。便利性。參與電子商務的各方不受地域、環境、交易時間的限制,能以非常簡潔的方式完成傳統上較為繁雜的商務活動。整體性。電子商務能夠規范事務處理的工作流程,將人工操作和電子信息處理集成為一個不可分割的整體,保證交易過程的規范和嚴謹。安全性。與傳統的商務活動不同,電子商務必須采取諸如加密、身份認證、防入侵、數字簽名、防病毒等技術手段確保交易活動的安全性。協調性。商務活動本身是種磋商、協調的過程、客戶與企業之間、企業與企業之間、客戶與金融服務部門之間、企業與金融服務部門之間、企業與配送部門之間等需要有序地協作,共同配合來完成交易。[單選題]80.我國陸續建成了"兩網、一站、四庫、十二金"工程為代表的國家級信息系統,其中的"一站"屬于()電子政務模式。A.G2GB.G2CC.G2ED.B2C正確答案:B參考解析:電子政務主要包括如下四個方面:政府間的電子政務G2G,政府對企業的電子政務G2B,政府對公眾的電子政務G2C,政府對公務員G2E,"兩網、一站、四庫、十二金"中,"一站"是指政府門戶網站。政府門戶網站屬于政府對公眾的電子政務G2C模式。[單選題]81.關于數據庫和數據倉庫技術的描述,不正確的是()。A.數據庫是面向主題的,數據倉庫是面向事務的B.數據倉庫一般用于存放歷史數據C.數據庫主要采用OLTP,數據倉庫主要采用OLAPD.數據倉庫的數據源相對數據庫來說比較復雜正確答案:A參考解析:數據庫技術:以單一的數據源即數據庫為中心,進行務處理、批處理、決策分析等各種數據處理工作,主要有操作型處理和分析型處理兩類。傳統數據庫系統主要強調的是優化企業的日常事務處理工作,難以實現對數據分析處理要求,無法滿足數據處理多樣化的要求。數據倉庫:是個面向主題的、集成的、相對穩定的、反映歷史變化的數據集合,用于支持管理決策。OLTP屬于傳統的關系型數據庫的一個主要應用,主要用于基本的、日常的事務處理;OLAP是數據倉庫系統的一個主要應用,支持復雜的分析操作,側重決策支持,并且提供直觀易懂的查詢結果。[單選題]82.Windows操作系統下的ping命令,使用的是()協議A.UDPB.ARPC.ICMPD.FTP正確答案:C參考解析:ping程序是用來探測主機到主機之間是否可通信,如果不能ping到某臺主機,表明不能和這臺主機建立連接。ping使用的是ICMP協議,它發送ICMP回送請求消息給目的主機。ICMP協議規定:目的主機必須返回ICMP回送應答消息給源主機。如果源主機在一定時間內收到應答,則認為主機可達。[單選題]83.信息技術服務標準(ITSS)定義了IT服務的核心要素由人員、過程、技術和資源組成。()要素關注“正確做事”。A.人員B.過程C.技術.D.資源正確答案:B參考解析:ITSS定義了IT服務的核心要素由人員、過程、技術和資源組成,并對這些IT服務的組成要素進行標準化,如圖所示,對這四個要及其關系可以概括為:人員(正確選人)、過程(正確做事)、技術(高效做事)、資源(保障做事)[單選題]84.GPS技術多應用于物聯網的()。A.網絡層B.感知層C.應用層D.傳輸層正確答案:B參考解析:物聯網架構分為三層:感知層、網絡層和應用層。感知層:由各種傳感器構成,包括溫濕度傳感器、二維碼標簽、RFI
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 制造業企業戰略管理論文4000字范文
- 2025年光明乳業股份有限公司校園招聘模擬試題匯編
- 企業品牌宣傳費用管理實施流程
- 腎臟疾病病人心理護理
- 海洋營銷策略策劃書模板3
- 醫療設備供應商導入流程管理
- 酒店客戶投訴處理流程與標準
- 2025年兒童醫療市場調研報告
- 私人訂制旅行創業計劃書
- 中國水平定向鉆機行業市場規模及投資前景預測分析報告
- 婦產科手術配合課件
- 地基強夯工程專項施工方案專家論證版
- (中職)中國稅收:稅費計算與申報項目十四 企業所得稅計算與申報課件
- 心理照護教材課件匯總完整版ppt全套課件最全教學教程整本書電子教案全書教案課件合集
- 男朋友申請表
- 高中心理健康:我心換你心——心理主題:人際交往 課件(22張PPT)
- 高清元素周期表(專業版)
- 北京中考英語作文模板
- 訂單運作與產品交付流程
- 暗黑破壞神2所有綠色套裝(大圖)
- 糖尿病視網膜病變PPT課件
評論
0/150
提交評論