河南省焦作市全国计算机等级考试信息安全技术重点汇总(含答案)_第1页
河南省焦作市全国计算机等级考试信息安全技术重点汇总(含答案)_第2页
河南省焦作市全国计算机等级考试信息安全技术重点汇总(含答案)_第3页
河南省焦作市全国计算机等级考试信息安全技术重点汇总(含答案)_第4页
河南省焦作市全国计算机等级考试信息安全技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南省焦作市全国计算机等级考试信息安全技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面()属于回收/分配阶段。

A.销售B.采购C.库存管理D.包装

2.BSP方法对面谈结果要做四件事,下列()要求用结构化格式完成。

A.回顾面谈B.写出总结C.问题分析表D.修正图表

3.下列关于信息系统建设业务分析的描述中,不正确的是()。A.A.业务分析首先是组织机构的调查和分析

B.业务流程调查时需要画系统结构图

C.业务分析需要业务知识和信息技术专业知识的支持

D.业务模型应基于人工管理并高于人工管理

4.若要在基本表S中增加一列CN(课程名),可用

A.ADDTABLES(CNCHAR(8))

B.ADDTABLESALTER(CNCHAR(8))

C.ALTERTABLESADD(CNCHAR(8))

D.ALTERTABLES(ADDCNCHAR(8))

5.在下面列出的数据模型中,()是概念数据模型。

A.关系模型B.层次模型C.网状模型D.实体-联系模型

6.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。

Ⅰ.HIPO图Ⅱ.程序流程图

Ⅲ.N—S图Ⅳ.PAD图

Ⅴ.结构图

以上哪种(些)属于详细设计阶段使用的工具

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅳ和Ⅴ

7.系统实施阶段的主要内容之一是()。

A.系统物理配置方案的设计B.输出设计C.数据存储设计D.程序设计

8.软件开发的瀑布模型将软件的生存周期分为

A.软件开发、软件测试、软件雏护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计、测试四个时期

D.计划、开发、测试、运行四个时期

9.战略数据规划方法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

10.新系统投入运行后,原系统仍有一段时间与之并行工作,称为()。

A.并行转换B.直接转换C.跟踪检验D.跟踪调试

11.E-mail服务是Internet上使用最广泛的一种服务;以下()关于电子邮件服务的描述是正确的。

A.电子邮件系统只能传输文本信息。

B.电子邮箱可以由用户自己建立。

C.用户的电子邮件账户,它包括的用户名与用户密码应该是保密的。

D.电子邮件程序向邮件服务器中发送邮件时使用的是POP3协议。

12.在软件开发过程中,软件结构设计是描述

A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程

13.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

14.计算机硬件有诸多技术指标,以下

Ⅰ.字长

Ⅱ.运算速度

Ⅲ.存储容量

Ⅳ.CPU主频

各项指标中()是计算机硬件的主要技术指标。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

15.自顶向下战略规划基本过程分为十多条,其中逐步建立实体图的目的是?

A.得到企业最高管理层的委托B.定义业务职能范围C.把每个业务活动分解成功能和活动D.准备和呈交一份结束报告

16.从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的关键字是()。

A.n端实体的关键字B.m端实体的关键字C.n端实体的关键字与m端实体的关键字的组合D.重新选取其他关键字

17.电子邮件与传统邮件相比,最大的优点是()。

A.速度快B.距离远C.价格低D.传输量大

18.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自

A.可行性分析、系统分析、系统实施

B.可行性分析、系统分析、系统设计

C.系统分析、系统设计、系统实施

D.可行性分析、系统设计、系统实施

19.若使用Oracle系统开发一个数据库应用系统,在进行数据库模式设计时,在如下所列出的软件中,应选用()。

A.OracleDeveloper/2000

B.OracleDesigner/2000

C.OraclePL/SQL

D.OracleRDBMS

20.在下列数据模型中,哪一个是概念数据模型?

A.关系模型B.实体-联系模型C.层次模型D.网状模型

21.关系数据库的关系依据关系规范化理论要满足第一范式。“部门”(部门号,部门名,部门成员,部门总.经理)关系中,()属性使其不满足第一范式。

A.部门号B.部门成员C.部门名D.部门总经理

22.数据流图描述数据在软件中流动和被处理交换的过程,它是以图示的方法来表示

A.软件模型B.软件功能C.软件结构D.软件加工

23.分布式数据有6种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

24.J.Martin的自顶向下规划,用逐步求精分层进行,下列哪一层不属于它的求精层?

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

25.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

26.提高软件的可维护性可采取很多措施,下列哪个不在措施之列?

A.提供没有错误的程序B.建立质量保证制度C.改进程序文档质量D.明确软件质量标准

27.如果系统在执行一个决策的过程中无需收集外部信息,也不因为外部信息的情况而改变决策,直到本次决策结束。即使有事后的讦价,也仅作为下次决策的参考。那么这类系统的结构是()。

A.有反馈结构B.顺序结构C.无反馈结构D.闭环结构

28.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

29.实体间的联系可用图形表示。

对上图的正确描述应是()。

A.A的一个值,B有且仅有一个值与之对应

B.A的一个值,B有多个值与之对应

C.A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D.B有一个值或没有值与实体A相对应

30.已知关系:STUDENT(sno,sname,grade),以下关于命令“CREATECLUSTERINDEXS_indexONStudent(grade)”的描述中,正确的是

A.按成绩降序创建了一个聚簇索引

B.按成绩升序创建了一个聚簇索引

C.按成绩降序创建了一个非聚簇索引

D.按成绩升序创建了一个非聚簇索引

二、2.填空题(20题)31.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

32.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。

33.可行性研究需由有经验的【】来进行。

34.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

35.第一代计算机使用的逻辑部件是【】。

36.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体-联系模型(E-R模型)属于______数据模型。

37.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

38.过程/数据类矩阵中列表示过程,行表示数据类,过程产生的数据类用______表示。

39.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

40.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。

41.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

42.信息安全的概念从更全面的意义来理解,就是要保证电子信息的有效性,即保证信息的保密性、完整性、可用性和______。

43.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

44.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

45.在数据库设计的四个阶段中,每个阶段都有自己的设计内容。“为哪些表、在哪些字上、建什么样的索引”这一设计内容应该属于【】设计阶段。

46.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。

47.数据库管理系统是位于用户和【】系统之间的一个数据管理软件。

48.自顶向下规划的主要目标是要达到信息的【】。

49.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。

50.事务处理阶段的代表性系统是______。

参考答案

1.A

2.B

3.B本题考查考生对信息系统建设中的业务分析相关知识点的理解。业务分析应该从业务调查入手,首先了解企业的组织机构,绘制组织机构图。业务分析是系统分析的基础,一般都是将企业业务或业务活动按性质划分的,并由若干机构来进行管理。业务分析的实施需要业务知识和专业知识双重知识的支持,它必须利用信息技术的手段和工具对所有业务活动进行描述,为业务活动的计算机化奠定基础。业务分析应该从业务调查入手,首先了解企业的组织机构,绘制组织结构图,进而进行业务流程的调查,绘制业务流程图,并逐步扩展到系统边界内的其他机构。业务分析应该由精通业务的专业人员担任,或者由业务人员和专业人员协作完成。

4.C解析:基本表的增加列的格式为:

ALTERTABLE表名

ADD新列名数据类型[完整性约束]

如本题应为:ALTERTABLESADD(CNCHAR(8))。[考点链接]创建基本表、删除基本表。

5.D

6.B解析:软件详细设计中描述处理过程的工具很多,其中包括:

①程序流程图。用方框表示处理步骤,菱形框代表逻辑条件,而箭头则表示控制流向。

②方框图(N-S图)。方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图仅含五种基本控制结构。

③问题分析图简称PAD图,由日本的二村良彦等人提出的又一种主要用于描述软件详细设计的图形表示工具。与方框图一样,PAD图也只能描述结构化程序允许使用的几种基本结果。它用二维树型结构图表示程序的控制流,用这种图转换为程序代码比较容易。

④伪码。是一种非形式化的比较灵活的语言。

7.D解析:系统实施阶段的主要内容之一是程序设计。

8.B解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶段又可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。

9.B解析:确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

10.A解析:并行转换是新系统投入运行后,原系统仍有一段时间与之并行工作。相关知识点:新老系统之间的转换方式有两种。直接转换:确定新系统无误时立刻启用新系统。分段转换:是直接和并行转换的结合,这种方式既保证了可靠性,又不至于费用太大。

11.C

12.B解析:软件结构设计是指,通常程序中的一个模块完成一个适当的子功能,把模块组织成良好的层次系统,主要设计的是模块关系。

13.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。

14.D

15.C解析:自顶向下战略规划基本过程分为十六条,而在第七条:把每个业务活动分解成功能和活动,其中又分为:确定每个业务活动过程所需要的实体;为所确定的实体命名;逐步建立实体图;根据建立相应的主题数据库的需要,对超级组进行调整;为每个超级组命名。

16.C解析:在E-R模型向关系模型转换时,为了保证转换后的关键字能够对应转换前的关系,一个M:N的联系转换需要选择N端实体的关键字与M端实体的关键字的组合来作为关键字。

17.A解析:电子邮件是指利用通信系统和计算机网络传递的邮件,与传统邮件相比最大的优点是速度快。相关知识点:电子邮件系统设有邮件服务器、电子邮箱,并且规定了电子邮件地址的书写规则。E-mail是一种利用网络交换文字信息的非交互式服务。使用E-mail需要两个服务器。发信服务器把电子邮件发出去;收信服务器接收他人的来信并且保存,随时供收件人阅读和变更。

18.B解析:可行性分析报告显然是可行性分析阶段产生的文档,系统规格说明书是系统分析(义称逻辑设计)阶段应该完成的文档,系统设计说明书是系统设计阶段产生的文档。

19.B

20.B解析:关系模型、层次模型和网状模型属于结构数据模型,实体—联系模型属于概念数据模型。

21.B解析:关系数据库的关系依据关系规范化理论要满足第一范式。“部门”关系中的“部门成员”属性使其不满足第一范式。

22.A解析:数据流图是需求分析阶段的主要工具,用它来表示系统的逻辑功能。数据流图的绘制过程就是系统的逻辑模型的形成过程。

23.C解析:分布式数据的6种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

24.D解析:自顶向下规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。[考点链接]企业的实体、实体的确定、实体间的耳系、实体图和数据模型。

25.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

26.A解析:提高程序的可维护性有以下措施:

1)建立明确的软件质量标准;

2)利用先进的软件技术和工具;

3)建立明确的质量保证制度;

4)选择可维护的程序设计语言;

5)改进程序的文档。提高可维护性不能保证程序没有任何错误。

27.C

28.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

29.D解析:本题考查实体和实体间联系的几种表示。一对一的联系用

枷表示;一对多的联系用表示;用

表示有一个实体值或没有实体值与之相对应;用

表示左端实体的一个值有右端实体的多个值与之对应,而右端实体的一个值只对应左端实体的一个值。故本题选择D。

30.B解析:在SQL中创建索引,使用CLUSTER表示要建立的索引是聚簇索引,索引项的顺序与表中记录的物理顺序一致,如果不使用CLUSTER则认为创建的是非聚簇索引。创建索引时可以在表的列名后面确定索引值的排列顺序,包括ASC(升序)和DE-SC(降序)两种,在默认的情况下按照升序排列的。题目中没有指定排列的顺序,按照默认情况是按照grade升序建立的索引。

31.动态定义动态定义

32.修正和改进原型修正和改进原型

33.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

34.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

35.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

36.概念概念

37.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论