您好,欢迎来到小侦探旅游网。
搜索
您的当前位置:首页2019年4月管理系统中计算机应用真题及答案

2019年4月管理系统中计算机应用真题及答案

来源:小侦探旅游网
2019年4月高等教育自学考试全国统一命题考试

管理系统中计算机应用(课程代码00051)

一、单项选择题:本大题共30小题,每小题1分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。1.来源最广的企业信息是()1-39A.业务信息B.战术信息C.战略信息D.基层信息答案:C

解析:战略信息的使用者为企业的高层管理者,相对于其它信息来说其信息的来源广、使用寿命长、加工方法较为灵活。

2.北京市服务平台提供网上缴纳个人所得税的服务,这种电子商务类型属于()1-37A.B2BB.B2CC.C2CD.G2C答案:D

解析:G2C即对公民,是机构使用电子商务技术向公民提供服务,北京市服务平台提供网上缴纳个人所得税的服务也就属于此类。

3.具有咨询、学习和教育功能的计算机系统是()2-69A.业务处理系统B.专家系统C.联机事务处理系统D.管理信息系统答案:B

解析:专家系统(ES)是一种模拟专家决策能力的计算机系统,其特点如下:(1)ES具有咨询功能,可以回答用户提出的特定领域的问题;(2)ES具有学习功能,在教授和训练下,能不断增添或修改用户已经拥有的知识;(3)ES具有教育功能,能够解释决策分析过程并回答询问,向用户提供专门领域的知识。

4.在流程整合型系统中,整合下游流程的是()2-70A.ERPB.MRPC.SCMD.CRM答案:D

解析:流程信息系统主要包括整合组织内部流程的ERP系统,整合上游流程的SCM系统和整合下游流程的CRM系统。

5.IPv6中,IP地址的长度是()3-100A.32位B.位C.128位D.256位答案:C

解析:IPv6中的IP地址长度为128位,能够提供2128-1个地址。

6.OSI参考模型中,最高层是()3-96A.应用层B.表示层C.传输层D.网络层答案:A

解析:OSI参考模型中,共7层,从低到高排列是:①物理层,②数据链路层,③网络层,④

传输层,⑤会话层,⑥表示层,⑦应用层。可见最高层是应用层。

7.建立表的SQL命令是()4-131A.CREATEB.DROPC.SELECTD.UPDATE答案:A

解析:建立表的SQL命令是CREATE;而建立表的VisualFoxPro命令是DROP;SELECT是数据查询命令;UPDATE是数据操纵命令。

8.已知关系GY(供应商编号,城市,地区,邮政编码),其中:供应商编号→城市,供应商编号→地区,地区→邮政编码,则GY最高属于()4-128A.1NFB.2NFC.3NFD.4NF答案:B

解析:根据2NF的内容,从本题的关系中可得知,供应商编号→城市,供应商编号→地区,地区→邮政编码,GY最高属于2NF。

9.已知关系R和S,经连接操作得到关系Z,如题9图所示,则R和S的连接类型是()4-162

A.内部连接B.左连接

C.右连接D.完全连接答案:C

解析:连接类型有内部连接、左连接、右连接、完全连接,内部连接只包括两个表中满足条件的全部记录;左连接包含满足条件的全部记录及右端表全部记录;右连接包含满足条件的全部记录及左端表全部记录;完全连接除重复记录外,左右表中记录全部包含在连接表中。可见本题选C。10.在采摘园里游客可以采摘多种蔬菜,一种蔬菜可被多名游客采摘,游客与蔬菜实体集之间的联系类型是()4-117A.一对一B.一对多C.多对多D.无法确定答案:C

解析:当前实体集中的每一个实体,在另一个实体集中可以找到多个与之相对应的实体;反过来说,在另一个实体集中的每一个实体,也能够在当前实体集中找到多个与之相对应的实体。可见本题中游客与蔬菜实体集之间的联系类型多对多(m:n)。

11.对企业成功的重点因素进行辨识,确定组织的信息需求,了解信息系统在企业中的位置,这种信息系统规划方法是()5-179A.关键成功因素法B.企业系统规划法C.情景法

D.战略集合转移法答案:A

解析:关键成功要素法(CSF)是哈佛大学的威廉·扎尼教授于1970年提出的,借助这种方法,可以对企业成功的重点因素进行辨识,确定组织的信息需求,了解信息系统在企业中的位置。

12.下列有关价值链的描述中,不正确的是()5-178A.价值链是一种战略分析工具

B.企业的价值链指创造价值的一系列活动C.价值链中的活动分为支持性活动和非支持性活动D.借助价值链结构图可以找出重要活动和过程答案:C

解析:价值链是哈佛商学院迈克尔•波特教授提出的战略分析工具。企业的价值链是指创造价值的一系列活动,而这些价值都是顾客愿意支付的。这些活动分为两类:基本活动、支持活动。

13.企业只有基本的软硬件和网络通信平台,用租赁方式得到应用系统,或者用交服务费的方式购买信息服务,这种信息系统建设方式称为()5-188A.外包B.委托开发C.合作开发D.自行开发答案:A

解析:企业只需有基本的软硬件和网络通信平台,就可以用租赁方式得到应用系统,或者用交服务费的方式直接购买信息服务,这种方式被称为外包。

14.具有面向过程或数据流,以系统开发的生命周期为依据,依次完成信息系统分析、设计和编程等各项任务的信息系统开发方法是()A.基于构件的开发B.快速应用开发C.结构化方法D.面向对象方法答案:C

解析:最早出现的规范化开发方法是结构化方法:它以系统开发的生命周期为依据,一次完成信息系统的结构化分析、结构化设计、结构化编程等各项任务。结构化方法的特点包括:①它面向过程或数据流,把现实世界的问题抽象成信息流程;②通过信息流程分解和数据关系描述,

定义出系统模块;③分析模块的算法和功能,并用程序设计语言实现。

15.在数据流程图中,用于描述外部实体的符号是()6-208

A.

B.

C.D.答案:B

解析:外部实体,即系统的数据来源和经加工后信息的去向。外部实体是系统之外的、与系统

有数据联系的实体,用表示。

16.在信息系统开发团队中,系统开发过程的领导者,在信息技术人员与业务人员之间起沟通桥梁作用的人员是()6-199A.系统分析师B.业务人员C.通信专家

D.信息技术安全专家答案:A

解析:系统分析师是整个系统开发过程的领导者,也是信息技术人员与业务人员之间沟通的桥梁。

17.在U/C矩阵正确性检验中,每行或每列必须有C或者U,不允许有空行或空列,该检验是()6-220A.一致性检验

B.完备性检验C.安全性检验D.无冗余性检验答案:D

解析:无冗余性检验每个行或者列必须有C或者U,不允许有空行或空列。

18.系统分析阶段常采用图形化分析工具,其中属于功能分析的是()6-215A.组织结构图B.业务流程图C.决策树D.信息关联图答案:C

解析:功能分析的目的是对数据流程图中的复杂处理功能做出详细说明,其分析工具分别有决策树、决策表、结构化语言。可见本题选C。

19.在控制结构图中,表示数据存储的符号是()7-228A.B.C.D.答案:B

解析:在控制结构图中,表示数据存储的符号是

20.一个模块只执行一个明确的功能,且完成该功能必须的成分都包含在该模块中,称为()7-230A.数据凝聚B.时间凝聚C.功能凝聚

D.逻辑凝聚答案:C

解析:功能凝聚是一个模块只执行一个明确的功能,即上级模块调用它时,它只完成一项确定的任务。

21.模块内部结构紧实,每个模块只实现一个明确的功能,这种模块划分方法是要求()7-229A.高凝聚性B.低凝聚性C.高耦合性D.低耦合性答案:A

解析:高凝聚性是指模块内部结构要紧实,每个模块之实现一个明确的功能。低耦合性是指模块之间的联系要松散,模块自身对其他模块的依赖。可见本题选A。

22.在数据库设计中,完成E-R图设计任务的阶段是()7-243A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计答案:B

解析:在数据库设计中,完成E-R图设计任务的阶段是概念结构设计。

23.在软件测试“V模型”中,首先开始的是()8-285A.单元测试B.集成测试C.系统测试D.验收测试答案:A

解析:单元测试是针对具体程序模块的测试,一般在模块编程后及时进行,是可以由程序员承

担的测试。在软件测试“V模型”中,单元测试首先开始。

24.系统切换分多阶段完成,每阶段替代旧系统的一个部分,直到整个系统全部交接的切换方式称为()8-288A.直接切换B.逐步切换C.并行切换D.试点过渡答案:B

解析:逐步切换是让系统分批地多阶段完成。每次用新系统代替旧系统中的一部分,直到整个系统全部交接。

25.按照软件测试的分类方法,人工代码评审属于()8-284A.静态测试B.动态测试C.黑盒测试D.白盒测试答案:A

解析:静态测试包括自动分析工具与人工代码评审两个方面,而人工代码评审又包括小软件自审、文档分析与会审三个方面内容。

26.下列选项中,不属于系统安全管理原则的是()9-303A.木桶原则B.最小特权原则C.安全隔离原则D冗余原则答案:D

解析:系统安全管理原则包括:(1)木桶原则;(2)最小特权原则;(3)安全隔离原则。

27.及时设计和安装补丁程序,防止系统漏洞被人利用,该工作属于()9-309A.完善性维护B.适应性维护C.纠错性维护D.预防性维护答案:D

解析:预防性维护主要思想是维护人员不应被动地等待用户提出要求才做维护工作,而应该主动出击,提前对那些还有较长使用寿命,但不久就需要作出变化或调整的系统进行维护。如对即将爆发的计算机病毒和恶意软件提前做好防范,而不是等出了问题才去补救;及时设计和安装补丁程序可以防范系统的漏洞被人利用。预防性维护占维护工作的4%。

28.我国“信息安全等级保护制度”分为5个级别,其中最高级别是()9-303A.结构化B.系统审计C.安全标记D.访问验证答案:D

解析:我国目前实行的“信息安全等级保护制度”第5级是访问验证,即系统受破坏后会对造成特别严重损害。

29.制造资源计划简称为()2-A.ERPB.BOMC.MRPD.MRPⅡ答案:D

解析:制造资源计划简称为MRPⅡ。

30.在代码设计中,采用与原来手工系统相同的编码,称为()7-241

A.顺序码B.重复码C.成组码D.表意码答案:B

解析:在代码设计中,采用与原来手工系统相同的编码,称为重复码。

第二部分非选择题

二、名词解释题:本大题共5小题,每小题3分,共15分。31.B/S模式3-77

答案:使用浏览器作为客户端程序,客户端请求服务,服务器提供服务的处理方式。

32.供应链管理系统2-71

答案:一种组织间信息系统,可跨越组织边界传递信息。主要作用是帮助企业管理和供应商的关系,使规划、货源组织、生产过程、产品流通和服务最优化。

33.统一建模语言5-194

答案:是描述面向对象系统并进行可视化建模的行业标准,用结构图和行为图等对面向对象建模的概念、术语、符号等做了统一的约定。

34.验收测试8-282

答案:确定系统是否能够满足合同规定或用户确认需求的测试。

35.系统可靠性9-300

答案:是指信息系统在既定应用环境中正常工作的能力(或信息系统应能够在规定的条件和时间完成规定任务的能力)。

三、简答题:本大题共5小题,每小题5分,共25分。36.简述云计算的特点。3-103

答案:采用虚拟化技术;高安全性和可靠性;灵活方便获取服务:高性价比。

37.关系模型的完整性约束条件有哪些?4-122答案:实体完整性、参照完整性和用户定义完整性。

38.简述诺兰模型的六个阶段。5-177

答案:(1)萌芽;(2)扩散;(3)控制;(4)集成;(5)数据管理;(6)成熟。【评分说明】答对1个得1分,共5分。

39.简述影响系统实施的非技术因素。8-275答案:人员因素、组织因素、文化因素。

40.简述影响系统安全性的因素。9-302答案:(1)计算机硬件安全;(2)操作系统安全;(3)数据库安全;(4)网络通信安全;(5)检测与控制安全。

四、应用题:本大题共3小题,每小题10分,共30分。41.已知关系模式如下:

学生(学号,姓名,性别,年龄,专业)课程(课程号,课程名称,学分)选课(学号,课程号,成绩)用SQL语句完成如下操作:4-

(1)查询计算机专业的学生学号和姓名;(2)将所有学生年龄加1岁;

(3)查询成绩低于60分的所有学生的学号、姓名和课程名称。答案:(1)SELECT学号,姓名

FROM学生

WHERE专业=“计算机”(2)UPDATE学生SET年龄=年龄+1(3)SELECT学号,姓名,课程名称

FROM学生,选课,课程

WHERE学生.学号=选课.学号and课程.课程号=选课.课程号and成绩<60

42.机票预订系统的功能如下:6-209

(1)顾客提交订票单,若订票单不符合订票规则,输出无效订票单;(2)将有效的订票单信息记录到订单文件中:

(3)根据系统航班目录文件以及订票单上出发时间和目的地为顾客安排航班;(4)在获得正确航班信息后,将订单确认信息通知顾客,并记录到票单文件中。根据以上描述画出该功能的顶层数据流程图。答案:

【评分说明】外部实体、数据处理、数据存储每个1分,共6分;数据流共4分。

43.用户修改密码的过程:输入用户名和旧密码,验证是否通过,若未通过提示重新输入,允许尝试3次,超过3次提示非法用户;若验证通过提示输入新密码2次,若2次新密码一致提示修改成功,否则提示重新输入新密码,允许尝试3次,超过次退出修改。请用决策树描述以上过程。6-215答案:

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务