江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.下述描述中,错误的是

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑结构,然后再建立系统的物理模型

Ⅱ.阶段的依赖性,即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.文档资料可以在系统开发完成后统一编写

Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

2.在信息系统开发方法中,不属于结构化方法指导思想的是()。

A.面向用户,进行可行性论证

B.强调系统观点,自底向下进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

3.J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,下列()不存在此问题。

A.复制数据B.子集数据C.重组数据D.划分数据

4.软件需求说明书是软件开发中的重要文档之一。以下内容不属于该文档应该包含的是

A.数据流图B.数据字典C.系统接口说明D.软件结构

5.在关系数据库的逻辑设计中,若转换一个1:N的联系为一个关系,则此关系的主键是()。

A.1端实体的主键B.N端实体的主键C.1端实体的主键和N端实体的主键D.不使用相关实体的主键

6.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为

Ⅰ.产生数据类但不使用其他数据类的子系统

Ⅱ.使用数据类但不产生其他数据类的子系统

Ⅲ.使用其他数据类来产生一个数据类的子系统

Ⅳ.既不产生也不使用任何数据类的子系统

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ

7.若要在基本表S中增加一列CN(课程名),可用

A.ADDTABLES(CNCHAR(8))

B.ADDTABLESALTER(CNCHAR(8))

C.ALTERTABLESADD(CNCHAR(8))

D.ALTERTABLES(ADDCNCHAR(8))

8.下面关于操作型数据与分析型数据之间的区别的说法中,哪个是错误的?

A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据是面向应用的D.操作型数据支持日常操作

9.原型项目管理中,估计过程的内容是()。

A.估计时间和成本B.估计重复周期和费用C.估计变化次数和费用D.估计规模大小和复杂度

10.第一代计算机主要使用的软件是()。

A.机器语言B.数据库管理系统C.高级程序设计语言D.BASIC和UFORTRAN

11.BSP研究结果,提出具体的建议书包括四个方面,有关保证实施工作能顺利完成的测控系统属于哪方面的建议?

A.信息系统管理B.信息结构C.分布系统规划D.总体结构优先顺序

12.在办公信息处理中,可将办公内容分成若干类型,其中属于组织机构高层的办公处理类型大多是

A.确定型事务处理B.非确定型事务处理C.混合型事务处理D.风险型事务处理

13.新系统的逻辑模型是在()阶段提出的。

A.可行性分析B.系统分析C.系统设计D.系统实施

14.BSP划分子系统的原则有几条,下列哪个不属于划分原则?

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

15.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

16.J.Martin将建立企业模型的过程分为3个阶段,下述

Ⅰ.开发表示企业各职能范围的模型

Ⅱ.扩展模型,使它们表示企业各处理过程

Ⅲ.定义企业处理过程所需数据类

Ⅳ.继续扩展模型,使它能表示企业各处理过程

哪个不属于建立企业模型的3个阶段?

A.ⅠB.ⅢC.ⅣD.Ⅱ

17.收集和整理系统数据的组织或人员是

A.业务分析员B.信息资源委员会C.最终用户委员会D.系统分析设计员

18.识别企业过程的主要来源有

A.计划控制过程、产品/服务过程和支持性资源过程

B.计划过程、产品过程和支持性资源过程

C.控制过程、服务过程和支持性资源过程

D.计划/控制过程和产品/服务过程

19.编译程序和解释程序的区别是()。

A.编译程序能生成目标程序,而解释程序不能

B.解释程序能生成目标程序,而编译程序不能

C.解释程序能加工汇编语言源程序,而编译程序不能

D.编译程序能工作在交互方式下,而解释程序不能

20.通常可用传输速率描述通信线路的数据传输能力,传输速率指的是()。

A.每秒钟可以传输的中文字符个数B.每秒钟可以传输的字符数C.每秒钟可以传输的比特数D.每秒钟可以传输的文件数

21.信息资源包括()。

A.信息、物资、货币B.信息、信息生产者、设备C.信息、信息生产者、信息技术D.信息技术、信息生产者、货币

22.下述都是企业MIS的重要功能,其中()是MIS最基本的功能。

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

23.在数据流程图中的数据存贮是指()。

A.手工记账B.磁盘文件C.数据库文件D.数据库存贮的地方

24.下述有关人事劳资子系统的正确说法是______。

A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制

25.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?

A.R∪SB.R-SC.R×SD.R+S

26.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施Ⅴ.通过提供响应用户需求和优先的系统,以改善信息

A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ

27.开发策略是根据什么和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

28.网络管理是网络得以正常运行的保证。下列说法中,()是正确的。

A.一个好的网络管理员可以保证一个与开放的Internet连接的网络不被攻击。

B.实际网络系统的漏洞主要在用户自己开发的应用软件上。

C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软件、网络设备与防火墙共同保证。

D.网络防病毒软件的主要功能是对文件服务器进行查毒、扫描、检查。

29.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

30.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡儿积,则T的元组个数是()。

A.90000B.30000C.10000D.400

二、2.填空题(20题)31.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

32.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

33.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

34.第一代计算机使用的逻辑部件是上【】。

35.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

36.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

37.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

38.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。

39.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

40.主题数据库与【】有关,与一般应用项目无关。

41.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。

42.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

43.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

44.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

45.从概念上划分,系统实施阶段包括4项工作,即设备的安装、软件的开发、【】的培训和数据的准备。

46.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

47.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

48.数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

49.J.Madin认为自顶向下的资源规划和详细的______设计两者应互相兼容并相互补充地加以应用。

50.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

参考答案

1.D解析:文档的标准化是结构化分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一个阶段工作的基础和依据,从这个角度来讲,所采用的技术必须具有一致性、连贯性,每个阶段都要求需求和文档定义的严格性、完整性和准确性。所以文档的编写必须在每个阶段及时进行,不能出现事后文档。任何开发方法都不是万能的,同样结构化分析与设计方法也是有它的适用范围的。它适用于那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度高的数据处理业务。

2.B

3.D

4.D解析:考生应该熟悉软件开发生命周期各个阶段产生的文档的内容。软件需求说明书是需求分析阶段的重要成果。软件结构是在系统的总体设计阶段完成的一项工作,不属于软件需求说明书的内容。

5.B

6.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:

1)产生数据类但不使用其他数据类的子系统;

2)使用其他数据类来产生一个数据类的子系统;

3)使用数据类但不产生数据类的子系统。

即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。

7.C解析:基本表的增加列的格式为:

ALTERTABLE表名

ADD新列名数据类型[完整性约束]

如本题应为:ALTERTABLESADD(CNCHAR(8))。[考点链接]创建基本表、删除基本表。

8.A解析:分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面向应用的。[考点链接]数据仓库基本概念、数据挖掘。

9.A解析:估计过程就是估计原型的时间、成本和系统目标的方法,只有A符合题意。选项B是费用重复分配,选项C是变化控制,选项D不是估计过程的内容。

10.A解析:第一代计算机主要使用的软件是机器语言。

11.A解析:BSP研究结果除成果报告外,还希望有建议书和开发计划。对建议书的内容包括四个方面:信息系统管理方面提供加强数据资源管理的规划和改进意见,并提供一个测控系统为信息系统实施的完成提供监控手段。信息结构方面提供对现有系统的改进、新系统的信息结构认可意见以及如何从老系统过渡到新系统的建议。分布信息系统规划方面主要提供未来开发实施的先后次序的建议。

12.B解析:一般可将办公室分成三种类型。第一类是确定型的事务处理,处于一个组织机构的基层;第二类是非确定型的事务处理,处于组织机构的高层;第三类是混合型的事务处理,处于中层。

13.B

14.A解析:BSP划分子系统的原则:

①过程提供了合理的子系统边界。

②子系统通常仅由一个过程组成。

③一个过程可以由两个或多个子系统来支持。

④已有的应用系统不应对新系统的规模和边界产生影响。

15.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

16.B解析:企业模型的建立,大致可分为三个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。

17.A解析:信息资源委员会负责审查和反馈所需要的信息及规划工作;最终用户委员会负责反映最终用户对信息系统的全面需求,系统分析设计员负责系统的分析和设计,收集和整理系统数据是业务分析员的责任,业务分析员负责收集和整理系统数据。

18.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

19.A解析:解释程序、编译程序和汇编程序都用来将符号化的程序加工成机器语言代码。汇编程序只能加工用汇编语言编制的源程序;编译程序对源程序加工后产生目标程序,用户运行的是目标程序;解释程序对源程序的加工过程是边解释边执行,它不生成目标程序,源程序的每次运行都要解释程序进行加工。

20.C解析:传输速率和带宽二者是用来描述通信线路的数据传输能力,所谓传输速率,是指线路每秒钟可以传输数据的比特数,它的单位为比特/秒(bit/second),记做b/s。

21.C解析:信息的概念比较广泛,信息资源所指的范围就比较大,包括:信息、信息生产者和信息技术。

22.C

23.D解析:数据流程图是信息系统分析中根据数据流来分析系统的方法,数据的存储是指数据库存储的地方。

24.C解析:根据各管理层次信息需求,对于人事劳资子系统来说,档案管理属于执行控制(基层管理),预测人员需求属于战略计划(高层管理),人员结构安排属于管理控制(中层管理)。

25.B解析:关系运算R-S是由属于R但不属于S的元组组成的集合,它的结果正好是T。

26.D解析:BSP的目标参照题干所列举的几项。

27.B解析:开发策略是根据工作对象和:工作内容而采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。

28.C

29.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

30.B解析:本题考查广义笛卡儿积的运算。R的每一个元组与—S的每一个元组组合成为T的一个元组,因此,T的元组个数是R的元组个数与S的元组个数的乘积,也就是100乘以300,等于30000。故本题选择B。

31.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

32.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

33.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

34.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

35.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论