山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.计算机的发展阶段一般按计算机所采用的什么来划分?

A.内存容量B.电子器件C.程序设计语言D.操作系统

2.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

3.程序流程图是一种传统的程序设计表示工具,有其优点和缺点,使用该工具时应注意()。

A.支持逐步求精B.数据结构表示C.考试控制流程D.遵循结构化原则

4.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?Ⅰ.结构化语言Ⅱ.判定树Ⅲ.判定表

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.全部

5.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式?部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

6.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()

A.物理隔离B.时间隔离C.分层隔离D.密码隔离

7.软件开发常使用的两种基本方法是结构化方法和原型化方法,在实际应用中,它们之间的关系常表现为()。

A.相互排斥B.相互补充C.独立使用D.交替使用

8.数据流程图(DFD)是用于描述结构化方法中()工作阶段的工具。

A.需求分析B.可行性研究C.详细设计D.程序编码

9.在软件生命周期中,哪个阶段工作量最大?

A.初步设计B.编码C.维护D.测试

10.程序编制有3个层次,其实施顺序应是()。

A.编码、画程序框图、测试B.编码、写程序文档、排错C.编码、测试、排错D.编码、画程序框图、排错

11.数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和()等机制,以保护数据库中的数据。

A.有效性B.可靠性C.并发性D.相容性

12.数据挖掘是近年来出现的一种信息分析工具,源数据先后经过以下哪种顺序就是知识?

A.选择、集成、挖掘、处理、解释

B.集成、选择、挖掘、处理、解释

C.选择、集成、处理、挖掘;解释

D.集成、选择、处理、挖掘、解释

13.DSS有很多特点。

Ⅰ.面向高层管理人员经常面临的结构化问题

Ⅱ.一般具有较高的分析数据的能力

Ⅲ.特别适合于非计算机专业人员以交互方式使用

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.代替高层决策者制定决策

以上关于DSS特点的描述中,正确的是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅲ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

14.在关系代数运算中,基本运算有并、差、笛卡尔积、选择、投影,其他运算可由这些运算表示。可表示自然连接的基本运算是()。

A.并、选择B.差、笛卡尔积、投影C.笛卡尔积、投影D.笛卡尔积、选择、投影

15.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。

Ⅰ.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.灵活性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ

16.编写程序时应遵循语句构造、内部文档和数据说明的一些原则。以下不属于语句构造原则的是

A.避免复杂的条件语句B.避免使用多维数组C.避免使用多重循环D.避免使用多重条件嵌套

17.已知学生关系S(学生,姓名,班级,课程名称,成绩),学号由入学年份、专业编号和班内编号组成,则其候选关键字是()。

A.(学号,姓名)B.(学号,课程名称)C.(姓名,成绩)D.(学号,班级)

18.在请求页式存储管理中,当查找页不在()中时,要产生缺页中断。

A.虚存B.外存C.内存D.地址空间

19.应用原型从本质上来理解,它是一种定义什么的策略?

A.系统B.信息C.需求D.程序

20.MRPII的缺点之一是______。

A.MRPII把各业务子系统组织起来,形成了一个对生产进行全面管理的一体化的系统

B.MRPII的所有数据来源于一个中央数据库,各个子系统在统一的数据环境下工作

C.MRPII具有模拟功能

D.MRPII的生产计划和控制方式为推动式

21.下列描述中,对办公自动化最恰当的称谓是

A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

22.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

23.在下列的SQL语句中,属于数据控制语句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDAT

EⅣ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅱ、Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

24.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

25.已知关系模式:SC(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是()。

A.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=MAX(grade)

B.SELECTsnoFROMscFORsname="数据库"ORgrade>=MAX(grade)

C.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=(SELECTMAX(grade)FROMSc.

D.SELECTsnoFROMscFORsname="数据库"ORgrade=(SELECTMAX(grade)FROMs

26.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。

A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性

27.系统软件开发的原型化方法是一种有效的开发方法,下述基本环节哪一个是原型形成以后才应实施的内容?

A.识别基本需求B.开发工具模型C.修正和改进模型D.进行细节说明

28.高层管理用的信息与低层管理信息的结构化程度相比______。

A.高层管理用的信息结构化程度高于低层管理信息

B.没有什么差别

C.高层管理用的信息结构化程度低于低层管理信息

D.A、B、C三种情况都可能出现

29.下面哪项不是数据挖掘的常用方法?

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

30.下列哪些是原型化方法的优点?

Ⅰ.提供了验证用户需求的环境

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

A.Ⅰ,Ⅱ,Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部

二、2.填空题(20题)31.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为面向业务活动和业务设计;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

32.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

33.原型化把有争议的问题,通过实际检验来加以澄清,从而消除系统开发中固有的______。

34.在测试阶段没有发现的错误,会在软件投入实际运行后逐渐暴露出来。对这类错误的测试、诊断、纠错以及回归测试过程,称为【】维护。

35.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

36.具有独立功能而且和其他模块之间没有过多的相互作用的模块称之为【】的模块。

37.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

38.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

39.用值域的概念来定义关系,关系是属性值域笛卡儿积的一个【】。

40.计算机网络从逻辑或功能上可分为两部分,它们是______和通信子网。

41.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

42.J.Manin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、______、主题数据库的概念及其组织、战略数据规划的执行过程。

43.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。

44.数据仓库是面向主题的、【】、反映历史变化的、相对稳定的数据集合。

45.在SQL语言中,如果要为了一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

46.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

47.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

48.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

49.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

50.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

参考答案

1.B解析:计算机发展阶段一般都是按计算机所采用的电子器件来划分的,分为电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路。

2.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

3.A解析:程序流程图是一种传统的程序设计表示工具,使用该工具时应注意支持逐步求精。相关知识点:流程图的缺点是本质上不支持逐步求精:流程图中的流线转移方向任意,可能破坏单入、单出程序结构;不适于表示数据结构和模块调用关系:对于大型软件而言过于琐碎,不易阅读和修改。

4.D

5.B解析:如果关系R的每一个属性都是不可分解的,则称R为第一范式的模式,因为属性部门成员可以再分解,所以不满足第一范式。

6.C解析:本题考查操作系统安全方法中的隔离。选项A物理隔离是使不同安全要求的进程使用不同的物理实体;选项B时间隔离是使不同的进程在不同的时间运行:选项D密码隔离是指进程以其他进程不了解的方式隐藏数据和计算。以上三项都属于隔离措施,而选项C分层隔离是实现操作系统安全的另一种方法,是从分层方面考虑的,不是隔离措施,故选项C为答案。

7.B

8.A

9.C解析:软件维护是历时最长,人力、资金耗费最多的一个阶段。

10.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。

11.C解析:数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和并发性等机制,以保护数据库中的数据。

12.D解析:源数据先后经过集成得到数据、经过选择得到目标数据、经过处理得到后数据再经过挖掘得到各种模式的数据最后经过解释就是知识。

13.B解析:DSS的特点可归纳如下:

*面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。

*把模型或分析技术与传统的数据存取技术及检索技术结合起来.所以DSS一般具有较高的分析数据的能力。

*易于使用,特别适合于非计算机专业人员以交互方式使用。

*强调对环境及用户决策方法改变的灵活性及适应性。

*支持但不是代替高层决策者制定决策。

14.D

15.D

16.B解析:本题考查程序书写的原则。书写程序语句时应该注意内部文档、数据说明和语句构造等方面的一些基本原则,从而提高程序的可读性和易维护性。本题的4个选项中,经过仔细分析不难看出,条件语句、多重循环和多重条件嵌套均与语句的构造有关,而多维数组则属于数据说明方面的内容,所以选项B错误,应为所选。

17.A解析:关键字就是主码,在本题中,将学号和姓名可以作为关键字,因为这两个作为关键字,重复的可能性最小。

18.C

19.C解析:在原型法中,用户的需求被提取、标识、快速地构造严格最终系统的工作模型并发展此模型。由此可见,应用原型从本质上理解,它是一种定义需求的策略。

20.D解析:上述四个选项都是MRPII的特点,但是它的生产计划和控制方式为“推动式”,缺乏“拉动式”的控制机制。这使得它在产品控制和进度控制中是被动的。另外在计划和控制之间存在着“时滞”问题。

21.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。

22.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

23.B

24.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。

25.C解析:本题考查SELECT查询语句。本题可用排除法。在SELECT查询语句中,用WHERE表示查询条件,选项B、D不正确。对于选项A,MAX(grade)表示所有成绩的最高分,可能超过“数据库”课程的最高分,不一定能查找到结果,也不正确。故本题选择C。

26.D解析:进程的基本特征是动态性、并发性、异步性和制约性。实时性、成批性和分时性都不是进程的特征。

27.D解析:原型法生命周期分成10个步骤,判定用原型法的选择;基本需求;开发工作模型;模型验证;修改和改进;判定原型阶段结束;判别细节说明;严格说明细节;判定原型效果;整理原型和提供文档。本题识别基本需求、开发工作模型及修正和改进模型是原型完成前的步骤,而进行细节说明是原型形成以后才应实施的内容。

28.C解析:一职能部门管理活动一般分为三个层次,由低到高分别为执行层、策略层、战略层。这些管理活动都需要用到来自最低层的数据。最低层所涉及的数据量最大,而处理的方法是预先能确定的,程序化与结构化的程度高;层数越高,数据综合程度越高,而程序化和结构化的程度越低。

29.D解析:常用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

30.D解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。

31.面向系统组成的技术设计面向系统组成的技术设计

32.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

33.通信障碍通信障碍

34.校正性校正性

35.投资投资

36.独立独立解析:独立模块是具有独立功能而且和其他模块之间没有过多的相互作用的模块。

37.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

38.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

39.子集子集解析:用值域的概念来定义关系,关系是属性值域笛卡儿积的一个子集。

40.资源子网资源子网解析:为了解决计算机网络中计算机既要承担数据通信的任务,又要承担数据处理的任务,因而负担很重的问题,将计算机网络从功能上分为两部分,一部分是资源子网,另一部分是通信子网,这两部分都是由计算机组成的,只不过是分工不同。资源子网中的计算机主要完成数据处理的任务,通信子网中的计算机主要完成数据传输的任务。

41.数据库数据库解析:运用该策略时,J.Martin认为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论