摘要:通過信息系統管理工程師考試并獲得證書的人員,能聘任對應技術崗位,能評中級職稱。下面希賽軟考學院為您整理了部分2011年上半年信息系統管理工程師上午真題,助準備參加考試的你一臂之力。
通過信息系統管理工程師考試并獲得證書的人員,能聘任對應技術崗位,能評中級職稱。下面希賽軟考網為您整理了部分2011年上半年信息系統管理工程師上午真題,助您一臂之力。
● IT服務級別管理是定義、協商、訂約、檢測和評審提供給客戶服務的質量水準的流程。它是連接IT部門和__(36)__之間的紐帶。
(36)A.某個具體的業務部門
B.業務部門內某個具體的職員
C.系統維護者
D.系統管理者
● IT系統管理工作可以依據系統的類型劃分為四種,其中__(37)__是IT部門的核心管理平臺。
(37)A.信息系統,包括辦公自動化系統、ERP、CRM等
B.網絡系統,包括企業內部網,IP地址管理、廣域網、遠程撥號系統等
C.運作系統,包括備份/恢復系統、入侵檢測、性能監控、安全管理、服務級別管理等
D.設施及設備,包括專門用來放置計算機設備的設施或房間
● IT會計核算包括的活動主要有IT服務項目成本核算、投資評價、差異分析和處理。這些活動實現了對IT項目成本和收益的__(38)__控制。
(38)A.事前與事中
B.事中與事后
C.事前與事后
D.事前、事中與事后
● 在總成本管理的TCO模型中,既有直接成本也有間接成本,下列選項中屬于間接成本的是__(39)__。
(39)A.軟硬件費用
B.IT人員工資
C.財務與管理費用
D.恢復成本或者解決問題的成本
● 為IT服務定價是計費管理的關鍵問題。如果IT服務的價格是在與客戶談判的基礎上由IT部門制定的,而且這個價格在一定時期內一般保持不變,那么這種定價方法是__(40)__定價法。
(40)A.現行價格
B.市場價格
C.合同價格
D.成本價格
● 軟件維護階段最重要的是對__(41)__的管理。
(41)A.變更
B.測試
C.軟件設計
D.編碼
● 在ISO建立的網絡管理模型中,__(42)__單元是使用最為廣泛的。
(42)A.性能管理
B.配置管理
C.計費管理
D.故障管理
● 在軟件生命周期的瀑布模型、迭代模型及快速原型開發中,常見的瀑布模型適合具有__(43)__特點的項目。
(43)A.需求復雜,項目初期不能明確所有的需求
B.需要很快給客戶演示的產品
C.需求確定
D.業務發展迅速,需求變動大
● 用戶安全審計與報告的數據分析包括檢查、異常探測、違規分析與__(44)__。
(44)A.抓取用戶賬號使用情況
B.入侵分析
C.時間戳的使用
D.登錄失敗的審核
● 在故障管理中,通常有三個描述故障特征的指標,其中根據影響程度和緊急程度制定的、用于描述處理故障問題的先后順序的指標是__(45)__。
(45)A.影響度
B.緊迫性
C.優先級
D.危機度
● 某臺服務器的CPU使用率連續3個小時超過70%,這遠遠超過預期。因此會產生一個__(46)__,它可以作為判斷服務級別是否被打破的數據來源。
(46)A.服務和組件報告
B.例外報告
C.能力預測
D.需求預測
● 故障管理流程的第一項基礎活動是故障監視。對于系統硬件設備故障的監視,采用的主要方法是__(47)__。
(47)A.通用或專用的管理監控工具
B.測試工程師負責監視
C.使用過程中用戶方發現故障
D.B和C的結合
● 對于整個安全管理系統來說,應該將重點放在__(48)__,以提高整個信息安全系統的有效性與可管理性。
(48)A.響應事件
B.控制風險
C.信息處理
D.規定責任
● 信息系統維護的內容包括系統應用程序維護、__(49)__、代碼維護、硬件設備維護和文檔維護。
(49)A.數據維護
B.軟件維護
C.模塊維護
D.結構維護
● 由于系統轉換成功與否非常重要,所以__(50)__和配套制度要在轉換之前準備好,以備不時之需。
(50)A.轉換時間點
B.具體操作步驟、
C.轉換工作執行計劃
D.技術應急方案
● 系統評價方法主要有四大類,德爾菲法(Delphi)是屬于__(51)__。
(51)A.希賽網評估法
B.技術經濟評估法
C.模型評估法
D.系統分析法
● 企業關鍵IT資源中,企業網絡服務器屬于__(52)__,它是網絡系統的核心。
(52)A.技術資源
B.軟件資源
C.網絡資源
D.數據資源
● 在IT財務管理中,IT服務項目成本核算的第一步是__(53)__。
(53)A.投資評價
B.定義成本要素
C.收益差異分析
D.工作量差異分析
● 外包合同中的關鍵核心文件是__(54)__。
(54)A.服務等級協議
B.管理制度
C.薪酬體系
D.考核協議
● 系統日常操作管理是整個IT管理中直接面向客戶的、最為基礎的部分,涉及到__(55)__、幫助服務臺管理、故障管理及用戶支持、性能及可用性保障和輸出管理等。
(55)A.業務需求管理
B.數據庫管理
C.日常作業調度管理
D.軟硬件協議管理
● 現在計算機及網絡系統中常用的身份認證的方式主要有以下四種,其中__(56)__是最簡單也是最常用的身份認證方法。
(56)A.IC卡認證
B.動態密碼
C.USB Key認證
D.用戶名/密碼方式
● 2001年發布的ITIL一(IT基礎架構庫)2.0版本中,ITIL的主體框架被擴充為6個主要模塊,__(57)__模塊處于最中心的位置。
(57)A.業務管理
B.應用管理
C.服務管理
D.ICT基礎設施管理
● 能力管理的高級活動項目包括需求管理、能力預測和應用選型。需求管理的首要目標是__(58)__。
(58)A.影響和調節客戶對IT資源的需求
B.分析和預測未來情況發生變更對能力配置規劃的影響
C.新建應用系統的彈性
D.降低單個組件的故障對整個系統的影響
● 網絡維護管理有五大功能,它們是網絡的失效管理、網絡的配置管理、網絡的性能管理、__(59)__、網絡的計費管理。
(59)A.網絡的賬號管理
B.網絡的安全管理
C.網絡的服務管理
D.網絡的用戶管理
● 系統經濟效益的評價方法中,__(60)__分析的核心是為了控制成本,反映了系統生產經營的盈利能力,可用在評價信息系統的技術經濟效益上。
(60)A.差額計算法
B.信息費用效益評價法
C.比例計算法
D.數字模型法
● 為了更好地滿足用戶需求,許多企業都提供了用戶咨詢服務,不同的用戶咨詢方式具有各自的優缺點。其中__(61)__咨詢方式很難回答一些隱蔽性強的問題。
(61)A.直接咨詢服務
B.電話服務
C.電子郵件
D.公告板(BBS)或討論組(Group)
● 系統維護應該根據實際情況決定采用哪種實施方式。對于最重要、最常用并且容易出故障的軟件、硬件和設施可以采用__(62)__的方式。
(62)A.每日檢查
B.定期維護
C.預防性維護
D.事后維護
● 系統性能評價指標中,MIPS這一性能指標的含義__(63)__。
(63)A.每秒百萬次指令
B.每秒百萬次浮點運算
C.每秒數據報文
D.位每秒
● 在系統故障與問題管理中,問題預防的流程主要包括趨勢分析和__(64)__。
(64)A.調查分析
B.錯誤控制
C.制定預防措施
D.問題分類
● 信息資源管理(IRM)工作層上的最重要的角色是__(65)__。
(65)A.企業領導
B.數據管理員
C.數據處理人員
D.項目領導
● __(66)__不屬于電子郵件相關協議。
(66)A.POP3
B.SMTP
C.MIME
D.MPLS
● 在Windows操作系統下,FTP客戶端可以使用__(67)__命令顯示客戶端目錄中的文件。
(67)A.!dir
B.dir
C.get
D.put
● 以下IP地址中,不能作為目標地址的是__(68)__。
(68)A.0.0.0.0
B.10.0.0.1
C.100.0.0.1
D.100.10.1.0
● 在OSI七層結構模型中,處于數據鏈路層與傳輸層之間的是__(69)__。
(69)A.物理層
B.網絡層
C.表示層
D.會話層
● Internet提供了各種服務,如通信、遠程登錄、瀏覽和文件傳輸等,下列各項中,__(70)__不屬于Internet提供的服務。
(70)A.WWW
B.HTML
C.E-mail
D.Newsgroup
● Information is no good to you if you can’t__(71)__it. The location dimension of information means having access ’to information no matter where you are.Ideally in other words, your location or the information’s location should not matter. You should be able to access information in, a hotel roots; at home; in the student center of your camp, at work, on the spur of the moment while walking` down the street; or even while traveling on an airplane.This location dimension is closely, related to __(72)__and wireless computing (and alsoubiquitous computing).
To keep certain information private and secure while providing remote access for employees; many businesses are creating intranets. An intranet is an__(73)__organization internet that is guarded against. outside access by a special__(74)__feature called a Firewall (which can be software,hardware,or a combination of the two). So, if your organization has an intranet and you want to access information on it while away from the office, all you need is Web access and the password that will allow you__(75)__ the firewall.
(71)A.access
B.make
C.learn
D.bring
(72)A.data
B.program
C.mobile
D.information
(73)A.inside
B.external
C.inner
D.internal
(74)A.safe
B: safety
C.security
D.secure
(75)A.pass
B.through
C.across
D.cross
軟考備考資料免費領取
去領取