浙江省湖州市全国计算机等级考试信息安全技术重点汇总(含答案)_第1页
浙江省湖州市全国计算机等级考试信息安全技术重点汇总(含答案)_第2页
浙江省湖州市全国计算机等级考试信息安全技术重点汇总(含答案)_第3页
浙江省湖州市全国计算机等级考试信息安全技术重点汇总(含答案)_第4页
浙江省湖州市全国计算机等级考试信息安全技术重点汇总(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省湖州市全国计算机等级考试信息安全技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

2.在软件生命周期中,哪个阶段工作量最大?

A.初步设计B.编码C.维护D.测试

3.办公自动化软件环境由()组成。

A.OA具软件、网络操作系统、信息传送软件

B.OA具软件、文档管理软件和OA专用软件

C.OA通用软件和OA专用软件

D.基本软件、OA通用软件和OA专用软件

4.用户接入Internet的入口点是

A.ICPB.ISPC.局域网D.电话网

5.信息系统是一个广泛的概念,它一般指收集、存储;整理和传播各种类型的信息的()集合体。

A.有完整功能的B.自动化C.独立D.决策性质

6.BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程,下列()活动不属于管理计划和控制活动。

A.操作计划B.管理计划C.资源计划D.组织计划

7.模块本身的内聚是模块独立性的重要度量因素之一。在七类内聚中,其有最强内聚的一类是()。

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

8.软件开发的瀑布模型将软件的生存周期分为

A.软件开发、软件测试、软件雏护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计、测试四个时期

D.计划、开发、测试、运行四个时期

9.数据库应用系统中的基本逻辑工作单位是____。

A.一个查询B.一个过程C.一个事务D.一个程序

10.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

11.引入虚拟存储技术的关键前提是()。

A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法

12.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

13.下列选项哪个是数据库系统中最早出现的数据模型?

A.层次模型B.网状模型C.关系模D.面向对象模型

14.内聚是从功能角度来度量模块的联系,描述的是模块内功能的联系。顺序完成一类相关功能的内聚是()。

A.时间内聚B.顺序内聚C.偶然内聚D.逻辑内聚

15.结构化方法是基于结构化生命周期模型来组织实施的。以下不属于这种模型特点的是

A.阶段性B.推迟实施C.文档管理D.动态定义需求

16.项目控制是保证工程在一定资源条件下能如期完成的技术手段。下面()不属于项目控制所涉及的内容。

A.资源保证B.进制控制C.统计费用D.系统实施

17.为了提高测试的效率,应该()。

A.随机地选取测试数据

B.取一切可能的输入数据作为测试数据

C.完成编码后指定软件的测试计划

D.选择发现错误的可能性最大的数据作为测试数据

18.设有如下说明,请回答以下2题:设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno),且关系SC的属性"sno"是它的外码。要求grade的取值只能是0-100之间的整数。

关系数据库必须满足以下3类完整性规则:

Ⅰ.实体完整性规则

Ⅱ.参照完整性规

Ⅲ.用户定义的完整性规则

上述两个关系违背了哪个(些)完整性规则?()

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

19.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

20.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。

Ⅰ.算术逻辑运算单元

Ⅱ.一些控制门

Ⅲ.专用寄存器

Ⅳ.通用寄存器

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

21.若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为

A.内容耦合B.控制耦合C.标记耦合D.数据耦合

22.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?

A.信息流模型B.过程模型C.决策模型D.行为模型

23.在数据库设计中,“设计E—R图”是()的任务。

A.需求分析阶段B.概念设计阶段C.逻辑辑计阶段D.物理设计阶段

24.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层什么层和基层执行层?

A.指挥层B.战术层C.计划层D.操作层

25.软件可行陛分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

26.下列哪一个协议是Internet使用的协议?()

A.OSI参考模型中规定的传输层协议

B.TCP/IP传输控制/网间协议

C.IEEE802.3系列协议

D.帧中继传输协议

27.运用战略数据规划方法,当系统规划的哪项基础性内容得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

28.设有关系模式R(职工名,项目名,工资,部门名,部门经理)如果规定,每个职工可参加多个项目,各领一份工资;每个项目只属于一个部门管理;每个部门只有一个经理,则该关系模式最高属于()。

A.1NFB.2NFC.3NFD.BCNF

29.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

30.资源是计算机网络的重要组成部分,下列说法中,()是正确的。

A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。

B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件。

C.网络中的计算机资源主要指计算机硬件、软件与数据。

D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器。

二、2.填空题(20题)31.在数据库理论中,把客观存在并且可以相互区别的事物称为______。

32.在TCP/IP协议组中,UDP协议工作在______。

33.设计,一个大系统必须有【】作指导。

34.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

35.OOSE分析阶段所要做的事就是建立【】和分析模型。

36.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN),其主要原因是由于【】技术的迅速发展。

37.衡量信息系统成效的第一标准应该是系统【】。

38.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

39.在进行软件结构设计时,应遵循的主要原理是【】。

40.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。

41.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。

42.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

43.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。

44.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

45.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

46.战略数据规划方法中,一般将产品、服务及资源的生命周期划分成几个阶段,它们分别是:计划、获得、管理和【】。

47.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

48.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

49.应用软件的模块结构划分时应尽可能做到模块之间【】。

50.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。

参考答案

1.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

2.C解析:软件维护是历时最长,人力、资金耗费最多的一个阶段。

3.D

4.B解析:ISP(Internet服务提供商)是用户接入Internet的入口点。一方面,它为用户提供Internet接入服务;另一方面,也为用户提供各类信息服务。用户计算机接入Internet的方法有局域网接入和通过电话网拨号接入。但不管哪种接入方式,首先都要连接到ISP主机。

5.A解析:信息系统一般指收集、存储、整理和传播各种类型的信息的有完整功能的集合体。

6.D解析:计划控制一共有4个过程,它们是识别过程、操作计划、管理计划和资源计划。本题的组织计划不属于管理计划和控制的内容。

7.D

8.B解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶段又可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。

9.C解析:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

10.A

11.A解析:本题考查存储管理的知识。虚拟存储技术是指当进程开始运行时,先将一部分程序装入内存,另一部分暂时留在外存:当要执行的指令不在内存时,由系统自动完成将它们从外存调入内存的工作。虚拟存储技术能够执行,其关键前提是把执行的程序分成多个相对独立的部分,也就是程序执行的局部性原理。故本题选择A。

12.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

13.A解析:层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式。

14.A解析:在内聚中按顺序完成的相关功能的内聚应该是时间内聚。

相关知识点;

衡量模块独立程度的标准有两个,即耦合和内聚。内聚是指模块内部各元素之间联系的紧密程度。内聚有7种;功能内聚、顺序内聚、通信内聚、过程内聚、时间内聚、逻辑内聚、偶然内聚。

顺序内聚:一个模块内部的各个组成部分顺序地执行几个处理动作。

偶然内聚:把关系松散,甚至毫不相干的动作硬性凑在一起组成一个模块。

逻辑内聚:一个模块内部各个组成部分的处理动作逻辑上相似,但不完全相同。

15.D解析:结构化方法是基于结构化生命周期模型来组织实施的。属于预先/严格定义需求的方法,其主要特点是阶段性、推迟实施和强调文档管理。动态定义需求是原型化方法的特点。

16.D

17.D解析:测试的目的就是发现系统中潜在的可能的错误,因此在测试中发现错误是正常的,越发现错误越证明测试方法正确。因此选择的时候就选择发现错误的可能性最大的数据作为测试数据。

18.D解析:本题考查关系的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值,关系SC中有空值,违背了实体完整性;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值,关系SC中参照了关系S中不存在的值S30,违背了参照完整性;用户定义的完整性规则由用户根据应用需要定义,题目中定义了grade的取值只能是0~100之间的整数,关系SC中grade值违背了完整性要求。故本题选择D。

19.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。

20.D

21.D解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

22.B解析:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。

23.B

24.B解析:管理活动分3个层次,即战略计划、管理控制和战术计划、作业计划和控制。3个层次上的活动是同信息处理相互关联的,它们对信息的要求有明显的差别,从而与之对应的信息系统也是不同的。按照横向综合的原理,管理信息系统可分成上下3个子系统,即战略计划子系统、管理控制子系统、执行控制子系统,分别对应于高层战略层、中层战术层和基层执行层的不同层次的管理。

25.B解析:软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应属于技术可行性分析。

26.B解析:本题考查网络协议。Internet使用TCP/IP。TCP/IP参考模型在网络层定义了IP协议;在传输层定义了传输控制协议(TransportControlProtocol,TCP)与用户数据报协议(UserDatagramProtocol,UDP)。故本题选择B。

27.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

28.A解析:本题考查关系模式的规范化。.若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。这个关系中,非主属性“项目名”并不依赖于码,故不属于2NF,仍然属于1NF,本题选择A。

29.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由高到低的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。故本题选择B。

30.C

31.实体实体

32.传输层传输层

33.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

34.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

35.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

36.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN)。

37.是否是应用了的系统是否是应用了的系统解析:信息系统一定是面向企业的,从应用的角度来看,只有用了的系统才有可能产生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论