1.采用现代管理理论作为计划,设计、控制的方法论,将硬件、软件、数据库网络等系统按照规划的结构和秩序,有序地整合到一个有清晰边界的信息系统中,以达到既定系统的目标,这个过程为信息系统(1)。
A.设计
B.开发
C.集成
D.运维
答案:C
解析:中级教程第二版P6答案在题干中,关键词"有序地整合"。采用现代管理理论作为计划、设计、控制的方法论,将硬件、软件、数据库网络等系统按规划的结构和秩序,有序的整合到一个有清晰边界的信息系统中,已达到既定系统的目标,此过程被称为信息系统集成。
2.虚拟机技术主要包括(2)。①服务器虚拟化②储存虚拟化③数据虚拟化④网络虚拟化⑤桌面虚拟化
A.①②④⑤
B.①②③④
C.②③④⑤
D.①②③⑤
答案:A
解析:中级教程第二版P14虚拟化技术主要包括内存虚拟化、存储虚拟化、网络虚拟化、应用虚拟化和桌面虚拟化。数据虚拟化听上去像是要弄虚作假呢。
3.《"十四五"国家信息化规划》指出,以推动高质量发展为题,以建设(3)为总目标,以加快(??)发展为总抓手,发挥(??)对社会发展的驱动引领作用。
A.网络强国信息化数字网络
B.数字中国数字化信息化
C.制造强国制造业智能制造
D.智能强国智能化数智化
答案:B
解析:《"十四五"国家信息化规划》强调,要紧紧围绕统筹推进"五位一体"总体布局和协调推进"四个全面"战略布局,坚定不移贯彻新发展理念,坚持稳中求进工作总基调,以推动高质量发展为主题,以建设数字中国为总目标,以加快数字化发展为总抓手,发挥信息化对经济社会发展的驱动引领作用。
4.企业信息结构包含(4)。①产品(服务)层②作业层③决策层④客户层⑤管理层
A.①②③④
B.①②③⑤
C.②④⑤⑥
D.③④⑤⑥
答案:B
解析:中级教程第二版P36企业信息化是国民经济信息化的基础,结构包括:产品(服务)层、作业层、管理层、决策层。
5.企业向消费者提供网上购物环境,消费者通过网络访问相关网络进行咨询、购买活动,这种模式称为(5)。
A.B2B
B.C2C
C.O2O
D.B2C
答案:D
解析:中级教程第二版P71根据题干描述,企业是Business,消费者是Consumer。他们直接的商务活动B2C。
6.依据《"十四五"软件和信息技术服务业发展规划》,"加快突破"金融核心业务系统的建筑信息建模和建筑防火模拟智慧能源管理、智能交通管理、智能办公室等,属于(6)任务的工作内容。
A.重点突破工业软件
B.协同攻关应用软件
C.聚力攻坚基础软件
D.前瞻布局新型平台软件
答案:B
解析:根据题干描述,列举的均是业务应用系统。《"十四五"软件和信息技术服务业发展规划》,明确提出要聚力攻坚基础软件,重点突破工业软件,协同攻关应用软件,前瞻布局新兴平台软件,积极培育嵌入式软件。
7.(7)针对特定的数据和问题,选择一种或多种算法,找到数据中的规律,为决策提供支持。
A.数据展示
B.数据抽取
C.数据转换
D.数据挖掘
答案:D
解析:中级教程第二版P81根据题干描述"找到数据中的规律"。数据挖掘往往针对特定的数据、特定的问题,选择一种或者多种挖掘算法,找到数据下面隐藏的规律,这些规律往往被用来预测、支持决策。
8.(8)不属于新型基础设施建设(新基建)的内容。
A.工业互联网
B.高速公路
C.大数据中心
D.5G
答案:B
解析:新型基础设施建设(新基建),主要包括5G基站建设、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网七大领域,涉及诸多产业链,是以新发展为理念,以技术创新为驱动,以信息网络为基础,面向高质量发展需要,提供数字转型、智能升级、融合创新等服务的基础设施体系。
9.(9)是移动互联网的关键技术。
A.面向服务的架构SOA
B.分布式文件系统HDFS
C.射频识别技术RFID
D.边缘计算EC
答案:A
解析:中级教程第二版P移动互联网的关键技术有:SOA、页面展示技术2.0、HTML5以及各主流开发平台。
10.ITSS(信息技术服务标准)定义的IT服务核心要素中,(10)体现了"正确做事"的思想。
A.人员
B.资源
C.技术
D.过程
答案:D
解析:中级教程第二版PITSS组成要素可以概括为PPTR,即第一个P表示人员、第二个P表示过程、T表示技术、R表示资源(保障做事)。
11.信息系统开发方法中(11)的特点,是把整个系统的开发过程分成若干个阶段,并依次进行。缺点是开发周期长,文档设计繁琐,工作效率低。
A.原型法
B.结构化方法
C.面向对象方法
D.分层方法
答案:B
解析:中级教程第二版P-,信息系统开发方法:(1)结构化方法(生命周期法):把整个系统的开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。每个阶段和主要步骤都有明确详尽的文档编制要求,并对其进行有效控制。结构化方法的特点是注重开发过程的整体性和全局性。缺点是开发周期长;文档、设计说明繁琐,工作效率低。其精髓是自顶而下,逐步求精和模块化设计。(2)面向对象方法(OO):用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用,以达到复用的目的。其关键是能否建立一个全面、合理、统一的模型,既能反映需求对应的问题域,也能被计算机系统对应的求解域所接受。主要涉及分析、设计和实现三个阶段,特点是在整个开发过程中使用的是同一套工具。对象是类的实例、类是对象的抽象、类中包含方法和属性、一个类可以产生多个对象。(3)原型化法(快速原型法):在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。分为抛弃型原型和进化型原型。特点:动态响应、逐步纳入。
12.收集并评估证据以决定计算机系统是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济的使用资源是(12)的定义。
A.系统复用
B.系统审计
C.系统集成
D.系统维护
答案:B
解析:中级教程第二版P权威专家将信息系统审计定义为"收集并评估证据以决定一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源"。
13.面向对象系统设计是基于面向对象系统分析得出的问题与模型进行设计,其主要内容包括(13)。①对象行为设计②用例设计③类设计④义务模型建议⑤子系统设计
A.①②③
B.②③④
C.②③⑤
D.①④⑤
答案:C
解析:中级教程第二版P面向对象系统设计主要包括用例设计、类设计和子系统设计等。
14.(14)的典型应用是各种图形界面应用。
A.面向对象模式
B.管道/过滤器模式
C.事件驱动模式
D.客户/服务器模式
答案:C
解析:中级教程第二版P-软件架构模式:(1)管道/过滤器模式:此模式中,每个组件(过滤器)都有一组输入/输出,体现了各功能模块高内聚、低耦合的"黑盒"特性。(2)面向对象模式:在面向对象的基础上,将模块数据的表示方法及其相应操作封装在更高抽象层次的数据类型或对象中。其典型应用是基于组件的软件开发。(3)事件驱动模式:其基本原理是组件并不直接调用操作,而是触发一个或多个事件。典型应用是各种图形界面应用。(4)分层模式:采用层次化的组织方式,每一层都为上一层提供服务,并使用下一层提供的功能。(5)客户/服务器模式:基于资源不对等,为实现共享而提出的模式。
15.数据仓库的根本任务是(15)。
A.便于数据展示
B.对数据进行清理
C.缩短数据处理时间
D.支持管理决策
答案:D
解析:中级教程第二版P将信息加以整理归纳和重组,并及时地提供给相应的管理决策人员,是数据仓库的根本任务。
16.(16)利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细节进行封装,同时实现各种业务逻辑规则,用于处理用户的内部操作细节。
A.虚拟化技术
B.WebServices技术
C.组件技术
D.NET技术
答案:C
解析:中级教程第二版P组件技术就是利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细节进行封装,同时实现各种业务逻辑规则,用于处理用户的内部操作细节。满足此目的的封装体被称作组件。
17.在OSI七层协议中,(17)负责对软件提供网络接口服务。
A.传输层
B.会话层
C.表示层
D.应用层
答案:D
解析:中级教程第二版P应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。
18.在无线通信领域,技术发展已经经历了五代,其中从(18)出现了制式上的变革,从模拟制式变为数字制式。
A.第二代(2G)
B.第三代(3G)
C.第四代(4G)
D.第五代(5G)
答案:A
解析:中级教程第二版P第一代(1G)为模拟制式手机,第二代(2G)为GSM、CDMA等数字手机;从第三代(3G)开始,手机就能处理图像、音乐、视频流等多种媒体,提供包括网页浏览、电话会议、电子商务等多种信息服务。
19.在信息安全的基本要素中,(19)是指只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。
A.机密性
B.完整性
C.可用性
D.可控性
答案:B
解析:中级教程第二版P信息安全的基本要素有:机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。
20.《计算机系统安全保护等级划分准则》将信息系统安全分为5个等级,其中安全保护等能力最强的是(20)。
A.结构化保护级
B.安全标记保护级
C.访问验证保护级
D.系统审计保护级
答案:C
解析:中级教程第二版PGB-标准规定了计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
21.(21)通过Internet使用第三方提供商提供的云服务,其核心属性是共享资源服务。
A.公有云
B.私有云
C.政务云
D.内部云
答案:A
解析:中级教程第二版P从应用范围来看,云计算可分为:公有云、私有云、混合云。(1)公有云通常指第三方提供商给用户能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的。(2)私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。(3)混合云就是将公有、私有两种模式结合起来,根据需要提供统一服务的模式。
22.(22)是人工智能的核心,是使计算机具有智能的根本途径。
A.机器学习
B.人机交互
C.计算机视觉
D.虚拟现实
答案:A
解析:人变得智慧的途径是学习,机器也是。机器学习是一门开发算法和统计模型的科学,计算机系统使用这些算法和模型,在没有明确指令的情况下,依靠既有模式和推理来执行任务。
23.物联网应用已经走进了我们的日常生活,(23)不属于物联网的感知层。
A.心率传感器
B.北斗定位系统
C.网络总线
D.条码和
转载请注明:http://www.0431gb208.com/sjszyzl/8807.html