2024-2025学年自考专业(计算机信息管理)通关题库【必考】附答案详解.docxVIP

  • 0
  • 0
  • 约1.95千字
  • 约 5页
  • 2025-06-14 发布于河南
  • 举报

2024-2025学年自考专业(计算机信息管理)通关题库【必考】附答案详解.docx

自考专业(计算机信息管理)通关题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题55分)

一、单选题(10小题,每小题5分,共计50分)

1、(单选题)二叉树的第i(i≥1)层上所拥有的结点个数最多为()

A.

B.2i

C.

D.

正确答案:C

2、(单选题)在软件开发中,下面任务不属于设计阶段的是

A.数据结构设计

B.给出系统模块结构

C.定义模块算法

D.定义需求并建立系统模型

正确答案:D

3、(单选题)移位操作中,移出的位的代码存入状态寄存器中的()

A.零标志位

B.溢出标志位

C.进位标志位

D.负标志位

正确答案:C

4、(单选题)下列说法中正确的是()

A.实体是单独孤立存在的

B.“学生”是实体值

C.数据管理软件可以把逻辑数据换成物理数据

D.能标识文件中每个记录的字段(或几个字段的组合)称为记录的关键码

正确答案:C

5、(单选题)数据库系统的核心是()

A.编译系统

B.数据库

C.操作系统

D.数据库管理系统

正确答案:D

6、(单选题)Windows2000的安全级别可以达到()

A.C2

B.C3

C.Bl

D.B2

正确答案:A

7、(单选题)为了减少意外事件引起的对信息系统的损害,首先要制定应付突发事件的

A.规章制度

B.审查措施

C.跟踪计划

D.应急计划

正确答案:D

8、(单选题)在管理信息系统开发过程中,系统评价的目的和角度不同,评价的指标就会不同。通常,用户投资方关注的系统评价指标是()

A.系统开发和运行成本以及直接和间接经济效益

B.技术和质量

C.系统性能

D.系统功能和运行质量

正确答案:A

9、(单选题)结构化生命周期法开发步骤的第一个阶段是()

A.系统调研

B.系统设计

C.系统规划

D.系统分析

正确答案:C

10、(单选题)“信息孤岛问题”本质上是由于()

A.使用不同软件产品

B.缺乏信息化规划

C.信息不能共享与交换

D.“自采、自用、自成体系”的信息系统

正确答案:B

二、多选题(1小题,每小题5分,共计5分)

1、(多选题)20世纪70~80年代,美国学者指出企业不能只重视管理的“硬件”,还要重视管理的“软件”。下列属予管理“软件”的有()

A.企业计划

B.组织结构

C.员工价值观

D.工作作风

E.行为规范

正确答案:CDE

第Ⅱ卷(非选择题45分)

三、填空题(5小题,每小题5分,共计25分)

1、(填空题)现代政府管理对流程,特别是____________(即管理程序)有着特殊的依赖性。

正确答案:确定化的流程

2、(填空题)初始化值是0.618的双精度变量a的定义形式为____________。

正确答案:doublea=0.618

3、(填空题)EDI系统中,将平面文件转换为EDI标准格式或将收到的EDI标准格式转换为平面文件的软件是____________。

正确答案:转换软件

4、(填空题)设一个顺序栈S,元素s1,s2,s3,s4,s5,s6依次进栈,如果6个元素的退栈顺序为s2,s3,s4,s6,s5,s1,则顺序栈的容量至少为_______。

正确答案:3

5、(填空题)被调函数在执行结束时,这个函数中定义的____________类型的变量不被释放。

正确答案:静态存储,或者static。

四、解答题(2小题,每小题10分,共计20分)

1、(问答题)举例说明电子商务与业务流程重组BPR的关系。

正确答案:1.电子商务对业务流程重组产生深刻影响2.电子商务的运作需要“电子化业务流程”3.业务流程重组是电子商务发展的核心环节4.电子商务为实施业务流程重组指明了方向5.企业内联网为业务流程重组提供了理想的工具。

2、(问答题)CA(CertificateAuthority)

正确答案:第三方机构也称证书认证机构(CA-CertificateAuthority),拥有并管理双方各自的公钥和身份信息(证书),从而使通信双方利用公钥密码体制,实现彼此间的信息加密、身份认证(签名)和篡改验证等。

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档