浙江省丽水市全国计算机等级考试信息安全技术重点汇总(含答案)_第1页
浙江省丽水市全国计算机等级考试信息安全技术重点汇总(含答案)_第2页
浙江省丽水市全国计算机等级考试信息安全技术重点汇总(含答案)_第3页
浙江省丽水市全国计算机等级考试信息安全技术重点汇总(含答案)_第4页
浙江省丽水市全国计算机等级考试信息安全技术重点汇总(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省丽水市全国计算机等级考试信息安全技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,Y→Z,则X→Z

D.若X→Y,y'y,则X→Y'

2.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?()

A.复制数据B.子集数据C.划分数据D.重组数据

3.数据挖掘的方法很多,其中不常用的方法是

A.关联规则B.聚类分析C.分类分析D.层次分析

4.原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

5.作为一个庞大的系统软件,DBMS由众多程序模块组成,它们分别实现DBMS复杂而繁多的功能。其中完整性控制程序属于下列()程序模块。

A.数据定义B.数据库运行管理C.数据存取D.数据组织和管理

6.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

7.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

8.与广域网相比,局域网具有()特征。

A.有效性差,可靠性好B.有效性好,可靠性差C.有效性好,可靠性好D.有效性差,可靠性差

9.JamesMartin给出了确定合适的研究范围或边界的一些基本原则。以下不正确的是

A.对小型企业或密集型的一体化企业,研究范围应包括整个企业

B.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

C.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

D.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

10.集成测试又称整体测试,它是软件测试的重要环节,下列选项中()是对集成测试正确的描述。

A.证实程序元素的一致性B.对被结合元素进行测试C.对新程序元素进行测试D.集合更多自身无矛盾的元素

11.如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

A.截获B.窃听C.篡改D.伪造

12.______是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问。

A.模块化B.抽象C.精化D.模块

13.BSP方法的研究包含若干主要的活动,下述哪个不是其应包括的活动内容?

A.定义企业过程B.定义数据类C.定义数据库结构D.定义信息总体结构

14.基于决策支持系统的概念以下()观点是错误的。

A.决策支持系统是面向决策者的

B.决策支持系统是以解决半结构化决策问题为主要任务的系统

C.决策支持系统强调决策过程的自动化

D.决策支持系统只是对决策者在决策过程中的工作起支持作用

15.CPU状态分为目态和管态两大类,从目态转换到管态的惟一途径是

A.运行进程修改进程状态字B.中断屏蔽C.中断D.进程调度程序

16.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列()技术是对企业实体的概括。

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

17.结构化生命周期方法是迄今为止最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计方法。结构化生命周期方法是哪些方法的结合?

A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法和需求分析法

B.自顶向下结构化方法、生命周期方法和需求分析法

C.自顶向下结构化方法、工程化的系统开发方法和生命周期方法

D.工程化的系统开发方法、生命周期方法和需求分析方法

18.软件设计包括总体设计和详细设计两个部分,下面是详细设计的是()。

A.数据字典的定义B.数据库的设计C.软件结构的设计D.模块算法设计

19.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.全部D.Ⅰ,Ⅲ和Ⅴ

20.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

21.管理信息的处理应满足的要求是()。

A.及时B.经济C.适用D.以上都不是

22.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

23.一般可将办公室分成

Ⅰ.确定类型的事务处理

Ⅱ.非确定类型的事务处理

Ⅲ.混合型的事务处理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

24.在Internet网址中的.com是表示()。

A.访问类型B.访问文本文件C.访问商业性网络D.访问图形文件

25.软件工程方法的提出起源于软件危机,故而其目的应该是最终解决软件的()问题。A.质量保证B.生产危机C.生产工程化D.开发效率

26.管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为

A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构

27.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

28.下面哪项不是数据挖掘的常用方法?

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

29.______着重反映的是模块间的隶属关系,即模块间的调用关系和层次关系。

A.程序流程图B.数据流图C.E-R图D.结构图

30.在下面列出的数据模型中,()是概念数据模型。

A.关系模型B.层次模型C.网状模型D.实体一联系模型

二、2.填空题(20题)31.运算器都可对数据进行算术运算和【】运算。

32.决策支持系统的目标是【】人们对重大问题的决策。

33.结构化方法中最重要的两个阶段是______和______。

34.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

35.数据库系统是采用了数据库技术的计算机系统。数据库系统包含数据库、数据库管理系统、计算机软硬件、应用程序和用户等。其中在所有用户中,权限最高的是【】。

36.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。

37.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

38.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

39.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

40.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

41.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

42.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

43.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的探人,模型被逐步扩充和【】。

44.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

45.在数据库的概念设计中,常用的数据模型是上【】。

46.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。

47.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。

48.在测试阶段没有发现的错误,会在软件投入实际运行后逐渐暴露出来。对这类错误的测试、诊断、纠错以及回归测试过程,称为【】维护。

49.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

50.按企业的活动层次可以将系统划分为战略计划层、【】层和执行控制层。

参考答案

1.B解析:函数依赖是事物之间相关性的一种表述,是属性固有语义的表现。设R(U)是属性集U上的关系模式X,Y是U的子集。若对R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上属性值不等,则称“X函数确定Y”或“Y函数依赖于X”,记做X→Y,X称为决定因素。根据合并律可知选项A)正确;根据传递律可知选项C)正确;根据增广律可知选项D)正确。

2.B解析:分布式数据有多种形式,子集数据是外围计算机存储的数据。

3.D解析:本题考查常用的数据挖掘方法。比较常用的数据挖掘方法是关联规则挖掘、分类分析挖掘、聚类分析挖掘,层次分析不是常用的数据挖掘方法,故本题选择D。

4.A解析:一致性是指需求之间应该没有逻辑上的矛盾;完备性指所有需求都必须加以适当的说明;可维护性是指文档的组织应该是可灵活修改和易读的;非冗余性是.指不应有多余的、含混不清的需求说明。

5.B

6.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技术。

7.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

8.C解析:局域网是继广域网之后又一个网络研究与应用的特点。它的技术特征是有效性好,可靠性好。相关知识点:局域网的特点为分布范围有限:数据传输率高;传输可靠,误码率低;结构简单;不受公共网管理机构的规定约束。广域网的特点为分布菹围广;数据传输率低:传输可靠性随传输介质变化;结构复杂。

9.D解析:确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。

10.B

11.B解析:截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

12.D解析:模块化就是把程序划分成若干个模块,每个模块完成一个子功能,把这些模块集组成一个整体,可以完成指定的功能,满足问题的要求。

13.C解析:本题考查BSP方法研究中的主要活动。BSP方法的研究中包括研究开始阶段、定义企业过程、定义数据类、分析现存系统支持、确定管理部门对系统的要求、提出判断和结论、定义信息总体结构、确定总体结构中的优先顺序、评价信息资源管理工作、制定建议书和开发计划、提交研究成果报告等11项活动。BSP的主要目标是提供一个信息系统规划,并不进行具体的实施过程,也就不定义数据库结构。故本题选择C。

14.C

15.C解析:在通常情况下,操作系统在管态下运行,用户程序在目态下运行。目态转换到管态意味着用户程序可以执行特权指令,可以执行操作系统的全集,可以访问全部存储器和寄存器,惟一的途径是通过中断。

16.C解析:对企业实体的概括,是采用实体联系图的技术进行的。这个是企业的实体分析的第二层分析。

17.C解析:实践证明,在多数情况下结构化方法是信息系统工程和软件工程开发的有效方法。其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。实际上,结构化生命周期方法是自顶向下结构化方法、工程化的系统开发方法和生命周期方法的结合。

18.D解析:软件设计阶段包括总体设计和详细设计两个小阶段。详细设计包括代码编制和模块算法设计。本题应该选择模块算法设计。

19.B解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。

20.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。[考点链接]识别数据类、给出数据类定义、建立数据类与过程的关系。

21.B解析:管理信息的处理应满足的要求是经济。

22.A

23.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循,处理这类事务更多地依靠人的经验、智慧和水平以及决策能力;混合型的事务处理,它包括确定类型的事务处理,也包含非确定类型的事务处理。考点链接:办公室工作性质、办公自动化。

24.C

25.C

26.D解析:在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。

27.D解析:J.Martin认为,企业模型建立后,应具有如下特性。

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。

②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

28.D解析:常用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

29.D解析:结构图和程序流程图有着本质的差别。程序流程图着重表达的是程序执行的顺序以及执行顺序所依赖的条件。结构图着眼于软件系统的总体结构,它并不涉及模块内部的细节,只考虑模块的作用,以及它和上、下级模块的关系。数据流图中的数据流是特定数据流向的表现形式,它与程序流程图中箭头表示的控制流向有着本质的不同。

30.D

31.逻辑逻辑解析:运算器是对数据进行加工处理的部件,主要功能是执行数据的加、减、乘、除等算术运算和逻辑运算。

32.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

33.系统分析系统设计系统分析,系统设计

34.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

35.数据库管理员或者DBA数据库管理员或者DBA解析:数据库管理员(DBA)是数据库系统的超级用户,其主要职责是:决定数据库的内容和结构;决定数据库的存储结构和存取策略,以便获得较高的存取效率和存储空间利用率;定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进;定期对数据库进行重组和重构。在所有数据库用户中,权限最高的是DBA。

36.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

37.完整性完整性

38.地理数据结构矩阵地理数据结构矩阵

39.物理设计物理设计

40.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论