资源预览内容
第1页 / 共19页
第2页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
管理信息系统与应用知识考试题(附含答案)一、选择题1. 以下各点中(B)不是描述处理逻辑的工具。A. 结构英语描述B. 数据字典C. 判断树D. 决策表2. 以下各点中,(D)不属于构造数据流程图的要素。A. 外部实体B. 数据存储C. 处理D. 处理部门3. 系统可行性分析的主要内容是(D)A. 经济可行性B. 技术可行性C. 管理上的可行性D. 以上全部4. 在以下各点中,(A)不是数据流程分析的主要内容之一。A. 数据存储分析B. 数据流程的优化C. 原有数据流程的分析D.新系统的人机界面5. (F)是新系统的逻辑方案的主要内容。A. 新系统的业务流程B. 新系统的数据流程C. 新系统的逻辑结构D. 新系统的数据资源分布E. 新系统中的管理模型F. 以上全部6. 系统设计的任务是:在系统分析提出的(B)的基础上,科学合理地进行(C)的设计。A. 概念模型B. 逻辑模型C. 物理模型D. 数学模型7. 由于(B)网络拓扑结构能够从逻辑上仿真其他各种结构,所以通常选择它作为企业信息系统的物理结构拓扑结构。A. 总线型B. 星型C. 环型D. 网型E .混合型8. 在系统设计过程中,比较恰当的设计顺序是(C)A. 输入设计输出设计文件设计向管理人员提出报告;B. 文件设计输入设计输出设计向管理人员提出报告;C. 输出设计输入设计文件设计向管理人员提出报告;D.向管理人员提出报告输入设计输出设计文件设计;9. 系统设计工作的重点在于(D)A .了解当前系统的状况B. 了解系统的要求C. 对数据收集与调研D. 以上都不是10. 关于网络安全,以下说法中正确的是 ( D )A.使用无线传输可以防御网络监听 B.木马程序是一种蠕虫病毒C.使用防火墙可以有效地防御病毒 D.冲击波病毒利用Windows的RPC漏洞进行传播11.Windows Server 2003中,查看一下IP地址使用命令( A )A.ipconfig B.ping C.tracert D.whoamI12. 公司的办公网络分布于两个地方,两个网络分别是网络 A和网络B。网络A使用动态分配IP的方法设置员工的IP,网段为192.168.1.0/24,网络B使用手工设置的方法分配IP, 网段为192.168.2.0/24。某业务员使用安装Windows XP的笔记本,经常在两个地方联网办公。如何方便且经济地设置该业务员的TCP/IP参数(C )A. 给笔记本配2块网卡,一块设置IP为192.168.1.100,另一块设置IP为192.168.2.100(假设没有冲突)B. 给笔记本配2块网卡,一块设置为动态获得IP,另一块设置IP为192.168.2.100(假设没有冲突)C. 给笔记本配1块网卡,设置为动态获得IP,并设置备用配置的IP为192.168.2.100(假设没有冲突)D. 给笔记本配1块网卡,在网络A设置为动态获得IP,在网络B改为手工设置IP13. ERP的基本思想是( C )。A.计划和管理 B.控制和组织 C.计划和控制 D.组织和管理14.下列关于RAID5特点描述正确的是:( C )A. 无冗余、无校验,具有最高的I/O性能和最高的磁盘空间利用率B. 磁盘镜像、磁盘利用率50%,具有最高的安全性C. 独立存取、无单独校验盘、适合访问频繁、传输率低D. 奇偶校验、独立存取、单独校验盘、适合访问频繁、传输率低15. 以下联网设备中,工作于网络层的设备是 ( D ) 。A.调制解调器 B.以太网交换机 C.集线器 D.路由器16. ERP实施中,面向模块的实施战略适用于( B )企业。A.部门界限不太清晰的小型企业 B.各部门较独立的大企业C.业务流程不是特别复杂的中小企业 D.有一定计算机技术运行基础的企业17.下面关于算法的错误说法是( A )A.算法必须有输出 B.算法必须在计算机上用某种语言实现C.算法不一定有输入 D.算法必须在有限步执行后能结束18.解释程序的功能是( A )A.将高级语言程序转换为目标程序 B.将汇编语言转换为目标程序B.解释执行高级语言程序 D.解释执行汇编语言程序19. 小王负责一个管理信息系统项目,最近在与客户共同进行的质量审查中发现一个程序模块不符合客户的需求,进行追溯时,也未发现相应的变更请求。最终小王被迫对这一模块进行再设计并重新编程。造成此项返工的原因可能是 ( B ) 。A.未进行需求管理 B.未进行范围确认 C.未进行变更管理 D.质量管理过严20.计算机预防病毒感染有效的措施是( D )。A.定期对计算机重新安装系统B.不要把U盘和有病毒的U盘放在一起C.不准往计算机中拷贝软件D.给计算机安装防病毒的软件,并常更新21.一个512MB的U盘能存储 B 字节(Byte)的数据量。A.5128B.51210241024C.5121024D.5121024822.计算机病毒是 B 。A.计算机系统自生的B.一种人为特制的计算机程序C.主机发生故障时产生的D.可传染疾病给人体的23.在计算机内部,数据是以 A 形式加工、处理和传送的。A.二进制码B.八进制码C.十进制码D.十六进制码24.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAMB.ROMC.PROMD.EPROM25.信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术B.媒体技术C.通信技术D.传播技术26.内存和外存相比,其主要特点是 C 。A.能存储大量信息B.能长期保存信息C.存取速度快D.能同时存储程序和数据27.在以下所列设备中,属于计算机输入设备的是( A )。A.键盘B.打印机C.显示器D.绘图仪28.下列软件属于系统软件的是( D ) 。A.PowerPointB.Word2000C.Excel 2000D.Windows 200029.某学校的学生档案管理程序属于( B )。A.图形处理软件B.应用软件C.系统软件D.字处理软件30.以下哪一组软件都是应用软件( C )。A.DOS、WINDOWS、WORD、EXCEL、VFPB.WORD、EXCEL、UNIX、游戏、杀毒软件C.游戏、POWERPOINT、WORD、EXCELD.WORD、DOS、EXCEL、声音编辑软件31.人们常说的386、486、586计算机是指计算机的( D )。A.内存大小B.硬盘型号C.外壳尺寸D.CPU型号32.通常所说1.44M软磁盘,这1.44M指的是( D )。A.厂商代号B.商标号C.磁盘流水编号D.磁盘容量33.计算机内所有的信息都是以( C )形式表示的。A.八进制B.十进制C.二进制D.十六进制34.计算机处理信息的最小单位为( B )。A. ByteB. BitC. 字节D. 字符35.在计算机中,应用最普遍的字符编码是( B )。A.BCD码B.ASCII码C.汉字编码D.补码36.八位二进制数码在计算机中称为( A )。A.一个字节B.一个bitC.一个字长D.一个word37.二进制数字1001转换为十进制数字为( AA. 9B. 15C. 13D. 1038.将十进制数12转换成二进制数,其值是(A.1000 )。 D )。B.1010C.1011D.110039.我们说某计算机的内存是128MB,就是指它的容量为( A )字节。A.12810241024B.12810001000C.1281024D.128100040.计算机病毒是指( D )。A.编制有错误的计算机程序B.设计不完善的计算机程序C.被破坏的计算机程序D.以危害计算机系统为目的的特殊计算机程序41.有关计算机病毒描述正确的( C )。A.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒42.计算机病毒是在计算机内部或系统之间进行自我繁殖和扩散的( D )。A.文档文件B.机器部件C.微生物病毒D.程序43.下列各计算机部件中不是输入设备的是( C )A. 键盘B. 鼠标C. 显示器D. 扫描仪44.下列( C )都是计算机的输入设备A. 键盘、打印机、显示器B. 鼠标、显示器、扫描仪C. 扫描仪、键盘、鼠标D. 数码相机、绘图机、显示器45.下列选项中属于外存的是( A )A. 光盘B. ROMC. CPUD. RAM46.在计算机硬件系统中,用来控制程序运行的部件是( D )A. 键盘B. 运算器C. 鼠标D. 控制器47.ASCII码采用7位( A )编码。A. 二进制B. 八进制C. 十进制D. 十六进制48.以下关于计算机病毒不正确的说法是( C )。A. 计算机病毒是一种程序B. 计算机病毒具有传播性C. 计算机病毒能危害人类健康D. 计算机病毒具有自我复制能力49.微机通常称作586或者奔腾机,这是指该机配置的( B )而言的。A. 总线标准的类型B. CPU的型号C. CPU的速度D. 内存容量50.应用软件是指( D )。A. 计算机能够使用所有软件B. 计算机使用时应该具备的软件C. 能被应用单位共同使用的某种软件D. 专为某一应用目的而编制的某种软件51.计算机系统是由( A )组成。A. 系统软件和应用软件B. 主机、显示器、键盘C. 主机及外围设备D. 硬件系统和软件系统52.微型计算机系统中的中央处理器(CPU)是由( A )组成。A. 控制器和运算器B. 控制器和存储器C. 存储器和控制器D. 运算器和存储器
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号