- 4
- 0
- 约5.58千字
- 约 7页
- 2019-09-09 发布于江苏
- 举报
2012年10月实践课程
《管理系统中计算机使用》期末试卷
专业 姓名 准考证号 成绩
一、单项选择题(每题1分,共40分)
1. 若在判断选择结构语句中缺少出口语句ENDIF,运行程序时将会(C )
A. 忽略 B. 提问
C. 出现错误提示 D. 结束程序
2. 信息中心由一名副总裁专门负责领导时,其对应的计算机使用发展阶段是(D )
A. 数据综合处理 B. CIMS
C. 狭义管理信息系统 D. ERP
3. 在系统程序中,用户不能通过菜单联系的对象是(A )
A. 菜单 B. 表单 C. 报表 D. 程序
4. 信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和(A )
A. 系统开发组 B. 软件组
C. 硬件组 D. 信息管理组
5. 以下哪种陈述是错误的:数据流程图是(C )
A. 对原系统分析和抽象的工具
B. 描述新系统逻辑模型的主要工具
C. 对原系统业务描述的主要工具
D. 对新系统的需求进行综合分析的工具
6. LOOP语句可以出现在(D )
A. 顺序结构中 B. 分支结构中
C. 多分支结构中 D. 循环结构中
7. 信息中心的系统开发组的职责是:协助制定信息系统新规划,分析对信息的新需求,负责使用软件系统的开发和(D )
A. 软件维护 B. 硬件维护
C. 系统运行 D. 文档管理
8. 下面关于数据表中通用型字段的叙述错误的是(C )
A. 可以保存图片 B. 可以保存表格
C. 不可以保存文字 D. 可以保存音乐
9. 计算机盗窃间谍等犯罪活动的主要目标是篡改、盗用或破坏信息系统中的(C )
A. 系统软件 B. 使用软件
C. 数据 D. 网络软件
10. 上层模块分解为下层模块有三种结构形式,它们是:顺序结构、选择结构和(B )
A. 多分支结构 B. 循环结构
C. 判断结构 D. 组合结构
11. 影响系统安全的主要因素有:自然灾害、偶然事件;软件的非法删改、复制和窃取;数据的非法篡改、盗用或破坏及(A )
A. 硬件故障 B. 软件故障
C. 系统故障 D. 计算机病毒
12. 在一个容器类对象中,还可以包含(C )
A. 容器类对象 B. 控件类对象
C. 容器类或控件类对象 D. 一个容器类对象
13. 系统物理安全控制主要包括:机房环境要求、供电安全及(D )
A. 控制湿度 B. 配置不间断电源
C. 控制温度范围 D. 存储介质的保存和复制
14. 存取控制的基本方法是(A )
A. 对用户授权 B. 设置密码
C. 用户合法身份鉴定 D. 专用编码
15. 要建立两个数据表之间的关联,要求(C )
A. 两个表必须排序 B. 关联表必须排序
C. 两个表必须索引 D. 关联表必须索引
16. 顶层数据流程图的组成一般包括:系统处理功能、数据来源、信息去向和(C )
A. 数据字典 B. 系统数据存储
C. 系统共享数据存储 D. 主要数据存储
17. 如果用户A对关系SP.QTY有读权,说明A用户可以(A )
A. 查询SP中QTY字段 B. 查询SP关系
C. 修改SP中QTY字段 D. 修改SP关系结构
18. 系统实施阶段的主要活动是:编制和调试程序、进行系统测试和(B )
A. 软件结构设计 B. 系统切换
C. 数据库设计 D. 代码设计
19. 对用户授权,一方面是定义用户可操作对象,另一方面是定义用户(C )
A. 可操作方法 B. 可操作时间
C. 可操作类型 D. 可用资源
20. 以转换为中心结构的模块,可分解为三部分:即输入、输出和(B )
A. 调度模块 B. 处理模块
C. 检查模块 D. 打印模块
21. 具有数据加密的系统,在数据通信时是(A )
A. 用密文传输,由合法用户解密 B. 用密文传输和存储
C. 用密文存储信息 D. 用密文存储, 由合法用户解密
22. 系统实施是根据系统设计将新系统付诸实现的过程,它是真正(C )
A. 完成数据库设计阶段 B. 完成系统设计阶段
C. 产生使用软件并投入运行阶段 D. 进行系统切换阶段
23. 双机方式工作是指(D )
A. 两台相同的设备并联,处理不同的业务
B. 一台设备联机运行,另一台设备处于脱机后备状态
C. 一台设备联机运行,另一台设备处理其他事务
D. 两台相同的设备并联,完成相同的业务
24. 采用设备冗余技术,冗余的设备主要指(D )
A. 中央处理器 B. 内存储器
C. 外存储器 D. 主机和外部设备
25. 系统测试小组和
原创力文档

文档评论(0)