内蒙古自治区兴安盟全国计算机等级考试信息安全技术专项练习(含答案)_第1页
内蒙古自治区兴安盟全国计算机等级考试信息安全技术专项练习(含答案)_第2页
内蒙古自治区兴安盟全国计算机等级考试信息安全技术专项练习(含答案)_第3页
内蒙古自治区兴安盟全国计算机等级考试信息安全技术专项练习(含答案)_第4页
内蒙古自治区兴安盟全国计算机等级考试信息安全技术专项练习(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内蒙古自治区兴安盟全国计算机等级考试信息安全技术专项练习(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

2.在下列条目中,哪些是数据库管理员的职责?

Ⅰ.负责管理企业组织的数据库资源

Ⅱ.收集和确定有关用户的需求

Ⅲ.设计和实现数据库并按需要修改和转换数据

Ⅳ.为用户提供资料和培训方面的帮助

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅲ和ⅣD.都是

3.信息系统是一个广泛的概念,它一般是指收集、存储、整理和传播各种类型信息的()的集合体。

A.独立B.决策性质C.有完整功能D.自动化

4.搞好信息系统开发的原动力是()。

A.组织对信息系统要有实际的需要B.坚持工程化的项目管理方法C.主要领导支持与直接参与D.具有科学的管理基础

5.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)现向表中插入如下行时,可以被插入的是

A.('991001','李四',女,'23')

B.('990746','张三',NULL,NULL)

C.(NULL,'王五','男',32)

D.('992345',NULL,'女',25)

6.信息系统评价的常用方法主要有______。

A.定量方法、定性方法、动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等

B.成本—效益分析法、专家意见法、多准则评价法等

C.定量方法、定性方法、动态方法、静态方法等

D.动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等

7.在分布数据规划中存在多种数据分布形式,并可能产生数据同步问题:以下哪种数据不会存在同步问题?

A.复制数据B.子集数据C.不相容数据D.重组数据

8.下列描述中,对办公自动化最恰当的称谓是

A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

9.下列哪一个协议是Internet使用的协议?()

A.OSI参考模型中规定的传输层协议

B.TCP/IP传输控制/网间协议

C.IEEE802.3系列协议

D.帧中继传输协议

10.EPROM是存储器中的一类,下述()是其实用性功能。

Ⅰ.只读存储器

Ⅱ.读写存储器

Ⅲ.可重写存储器

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.ⅢD.Ⅰ和Ⅲ

11.信息系统实施中,工作量最大且最细微的工作是

A.网络系统的安装、联通和调试

B.计算机系统的安装、调试和试运行

C.数据库的设计和应用软件的编制和调试

D.新旧系统的转换、排错、修改和模拟运行

12.关于计算机软件、硬件配置和网络系统配置说明,应该包含在以下哪个文档中?

A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书

13.在数据库的三级模式组成中,其中决定DBMS功能的是()。

A.外模式B.内模式C.存储模式D.模式

14.输入设计应该遵循一定的原则,下列哪项不属于输入设计应该遵循的原则?

A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度

15.已知某种类型信息系统具有如下特点:

?能够体现了系统的全局和总体的信息需求

?强调信息的集中管理

?是数据驱动的

?能够处理结构化问题

则该类信息系统属于

A.TPSB.MISC.DSSD.OAS

16.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

17.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

18.专家系统(ExpertSystem)源于计算机领域中对于()的研究,是这方面应用最成熟的一个领域。

A.计算机辅助设计B.人工智能C.软件重用技术D.面向对象技术

19.软件设计过程中,应首先进行的工作是

A.总体设计B.模块设计C.界面设计D.数据库设计

20.软件工程中,软件配置由配置项来表示,以下哪个不属于软件配置项的内容?

A.需求说明书B.测试报告C.可行性研究报告D.软件变更通知

21.新市场的长期预测功能属于

A.战略计划子系统B.执行控制子系统C.管理控制子系统D.高层管理子系统

22.()是数据库系统中最早出现的数据模型。

A.层次模型B.网状模型C.关系模型D.面向对象模型

23.主题数据库的概念和设计思想源于

A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法

24.MIS的输出能提供的信息包括()。

A.问题信息、行动信息B.问题信息、决策支持信息C.监控信息、行动信息D.上述三条的全部

25.结构化查询语言SQL中的数据操作语言所实现的操作一般包括

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

26.信息系统开发方法有两种思路,即“自底向上”和“自顶向下”,以下关于自底向上方法的优点的描述中,错误的是

A.信息系统的开发易于适应组织机构的真正需要

B.有助于发现和理解每个系统的附加需要,并易于判断其费用

C.每一阶段所获得的经验有助于下一阶段的开发

D.支持信息系统的整体性,为系统的总体规划、子系统的协调和通信提供保证

27.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

28.软件工程学的概念除指软件开发技术研究外,另一个重要的内容是

A.软件工程管理B.软件开发工具C.开发人员的培训D.软件工程的环境

29.下列()不是软件需求说明书性能描述的内容。

A.设计的限制B.性能参数C.预期的软件响应D.软件是否结构化

30.数据流程图的正确性是保证软件逻辑模型正确性的基础,下述哪个(些)是在绘制数据流程图时应遵循的基本原则?Ⅰ.数据守恒原则Ⅱ.均匀分解原则Ⅲ.文件操作Ⅳ.简化加工间联系

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.都是D.Ⅱ、Ⅲ和Ⅳ

二、2.填空题(20题)31.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

32.及时响应是______和实时操作系统的特征。

33.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。

34.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

35.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

36.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。

37.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

38.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

39.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

40.系统初步调查主要目标就是从【】人员和管理人员的角度看新项目开发有无必要的可能。

41.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。

42.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。

43.决策系统的发展从技术层次上可划分为:专用的几层系统、决策支持系统生成器和【】。

44.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

45.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

46.决策支持系统的基本部件有3个部分:数据库系统、______系统、会话系统。

47.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

48.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

49.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

50.信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止______的用户对文件进行访问。

参考答案

1.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

2.D解析:数据库管理员的职责是:决定数据库中的信息内容和结构;决定数据库的存储结构和存取策略;定义数据的安全性和完整性约束条件;监控数据库的使用和运行;数据库的改进和重组重构;定期对数据库进行重组织,以提高系统的性能。[考点链接]系统分析员、数据库设计人员、应用程序员、用户。

3.C

4.C解析:信息系统开发的关键和动力都与信息系统的使用单位的最高层的直接参与有关。其他几个选项只是保障信息系统开发的方面。

5.B解析:根据要求,由于AGE属性的类型为整型,所以数值不应该有单引号,而A选项中,23,不满足,故排除A;由于S#,SNAME属性为NOTNULL,故排除C,D。[考点链接]SQL的数据定义、SQL修改基本表、SQL删除基本表。

6.B解析:信息系统评价的方法可分为定量方法、定性方法、动态方法、静态方法等,实际常用的主要有成本—效益分析法、专家意见法、多准则评价法等。

7.C解析:根据同步与否的数据副本的差别,可以划分出9个数据分布类型:同步复制数据、不同步复制数据、同步子集数据、不同步子集数据、同步重组数据、不同步重组数据、划分数据、独立模式数据、不相容数据。复制数据、子集数据和重组数据中的数据,相同内容可以存放在两个或多个机器中。这样要保持多个副本的同步就是设计中的问题,即当一个副本中的某个数据值发生改变时,其他副本中相应值是否能同步改变。

8.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。

9.B解析:本题考查网络协议。Internet使用TCP/IP。TCP/IP参考模型在网络层定义了IP协议;在传输层定义了传输控制协议(TransportControlProtocol,TCP)与用户数据报协议(UserDatagramProtocol,UDP)。故本题选择B。

10.D

11.C解析:在信息系统开发的实施阶段很多任务需要完成,它们都有一定的难度和特别大的工作量,其中数据库的设计和应用软件的编制和调试所需要的时间最长,且最细微。

12.C解析:一般信息系统的系统设计报告应包括:

①应用软件和数据库设计报告。

②系统运行环境和软件、硬件配置报告。

③系统的网络与通信的设计和实施方案。

13.D解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方法。其中决定DBMS功能的是模式。

14.D解析:输入设计应该遵循的原则:保持满足输人要求的最低量;避免重复输入。为了保证输入的信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是和种增加人力负担的方法;程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检查后再重新输入。

15.B解析:管理信息系统(MIS)强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息,能够体现了系统的全局和总体的信息需求。从驱动对象上来看,管理信息系统是数据驱动的,决策支持系统是模型驱动的。从解决的问题来看,管理信息系统解决的问题属于结构化问题。

16.B解析:没有错误的程序是不存在的。

17.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。

18.B

19.A解析:系统设计一般分为总体设计和详细设计两个阶段,总体设计的任务是确定软件的总体结构,子系统和模块的划分,并确定模块间的接口和评价模块划分质量,以及进行数据分析。详细设计的任务是确定每一模块实现的定义,包括数据结构、算法和接口。所以首先应进行的工作是总体设计。

20.C解析:软件配置由配置项组成,按照当前软件工程常用的方法,可将软件配置项规定为:系统规格说明书;项目开发计划;软件需求说明书;原型系统;测试报告;软件变更通知等,但是不包括可行性分析报告。

21.A解析:按企业的活动层次(而不是组织职能)可以将系统划分为:战略计划子系统、管理控制子系统、执行控制子系统。新市场的长期预测功能属于销售部门的高层管理需求,即战略计划子系统。

22.A解析:数据库系统中的模型有层次模型、网状模型、关系模型,最早出现的数据模型是层次模型。相关知识点:目前,数据库领域中最常用的数据模型有4种;层次模型、网状模型、关系模型、面向对象模型。其中层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式,层次数据库系统的典型代表是IBM公司的IMS数据库管理系统,曾得到广泛使用。对层次数.据库的具体描述如下。

①在数据库中定义满足下面两个条件的基本层次联系的集合为层次数据模型:

有且只有一个节点没有双亲节点,这个节点称为根节点;根以外的其他节点有且只有一个双亲节点。

②多对多联系在层次模型中的表示。

③层次模型的数据操纵与完整性约束。

④层次数据模型的存储结构。

23.C解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。

24.D解析:MIS是管理信息系统的缩写。管理信息系统能提供的输出信息包括问题信息,行动信息,决策支持,监控等,所以全部都是。

25.A解析:SQL语言中的数据操作(DML)除查询操作外,还包括插入、删除和修改操作。而建立操作则属于数据定义(DDL),授权操作则属于数据控制(DCL)。

26.D解析:自底向上方法的优点是:

?信息系统的开发易于适应组织机构的真正需要。

?有助于发现和理解每个系统的附加需要,并易于判断其费用。

?每一阶段所获得的经验有助于下一阶段的开发。

?相对地说,每一个阶段规模较小,易于控制和掌握。

自底向上方法的缺点是:

?由于方法的演变性质,信息系统难以实现其整体性。

?由于系统未进行全局规划,数据的一致性和完整性难以保持。

?为了达到系统性能要求,往往不得不重新调整系统,甚至重新设计系统。

?由于系统实施的分散和演变,系统与组织机构目标的联系往往是间接的,所以系统并不支持企业的战略目标。

27.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:

①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。

②充分考虑系统的投资的效益的比例。

③系统的效率和质量是系统能否推广应用和产生效果的基本保证。

④系统的可扩展性和可变性应在系统的设计中体现。

⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。

⑥应将系统的安全性作为重点设计。

⑦产生完备的系统设计报告,以它作为系统实施的依据。

28.A解析:软件工程学是计算机科学的分支,其包含的内容可概括为:软件开发技术和软件工程管理。

29.A解析:软件需求说明书性能描述的内容包括性能参数、预期的软件响应、软件是否结构化。

30.C解析:分析人员可以从下面两个方面检查数据流图的正确性:数据守恒和文件操作。为了提高数据流图的易理解性,应注意简化加工间联系和均匀分解两个方面。

31.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

32.分时系统或分时操作系统分时系统或分时操作系统

33.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

34.基本单元基本单元

35.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

36.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。

37.存取权限存取权限

38.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

39.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论