黑龙江省七台河市全国计算机等级考试信息安全技术知识点汇总(含答案)_第1页
黑龙江省七台河市全国计算机等级考试信息安全技术知识点汇总(含答案)_第2页
黑龙江省七台河市全国计算机等级考试信息安全技术知识点汇总(含答案)_第3页
黑龙江省七台河市全国计算机等级考试信息安全技术知识点汇总(含答案)_第4页
黑龙江省七台河市全国计算机等级考试信息安全技术知识点汇总(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

黑龙江省七台河市全国计算机等级考试信息安全技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、1.选择题(30题)1.BSP方法对面谈结果要做4件事,下列哪件事要求用结构化格式完成?

A.回顾面谈B.写出总结C.问题分析表D.修正图表

2.以下哪项是指查明程序错误时可能采用的工具和手段?

A.纠错技术B.测试纠错C.跟踪法D.动态测试

3.在配有操作系统的计算机中,用户程序通过______向操作系统指出使用外部设备要求。

A.作业申请B.原语C.广义指令D.I/O指令

4.需求定义必须具备下列哪些属性?

Ⅰ.正确性、必要性

Ⅱ.可理解、可测试、可维护

Ⅲ,完备性、一致性

Ⅳ.非冗余

Ⅴ.安全性

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅣC.Ⅰ、ⅤD.全部

5.设有关系R(S,D,M),其函数依赖集F={S→D,D→M}。则关系R至多满足()。

A.1NFB.2NFC.3NFD.BCNF

6.一般地,系统可行性分析包括三方面的内容,但不包括

A.技术可行性分析B.经济可行性分析C.社会可行性分析D.军事可行性分析

7.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

8.模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是()。

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

9.在存储信息时,索引文件组织方法的优点是

A.节省了存储空间B.增加了数据的安全性C.提高了数据的查询速度D.增加了数据的可靠性

10.从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

11.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项活动的正确顺序是什么?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

12.若用如下的SQL语句创建了一个表SC:CREATETABLESC(S#CHAR(6)NOTNULL,C#CHAR(3)NOTNULLSCOREINTEGER,NOTECHAR(20))今向SC表插入如下行时,()可以被插入。

A.('201009','111',60,必修)

B.('200823','101',NULL,NULL)

C.(NULL,'103',80,'选修')

D.('201132',NULL,86,")

13.搞好信息系统开发的原动力是______。

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法

14.需求分析过程中,对算法的简单描述记录在哪项中?

A.层次图B.数据字典C.数据流图D.HIPO图

15.设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={E→D,C→B,CE→F,B→A}。则R最高属于

A.1NFB.2NFC.3NFD.BCNF

16.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?

A.提出任务B.可行性分析C.理论依据判断D.系统实施

17.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针B.游标C.数组D.栈

18.软件工程的结构化分析方法具有其自身特征,下列可选内容中,()不具有其特征。

A.书写大量文档B.详细的界面表示C.对数据流进行分析D.冻结应用需求

19.数据的完整性是指数据的正确性、有效性和______。

A.可维护性B.独立性C.安全性D.相容性

20.数据挖掘是近年来出现的一种信息分析工具,源数据先后经过以下哪种顺序就是知识?

A.选择、集成、挖掘、处理、解释

B.集成、选择、挖掘、处理、解释

C.选择、集成、处理、挖掘;解释

D.集成、选择、处理、挖掘、解释

21.使用原型法开发管理信息系统时,重要的外部条件是

A.仿真摸型B.迭代修改C.开发工具D.建立原型

22.在软件结构化设计中,好的软件结构设计应该力求做到()。

A.顶层扇出较少,中间扇出较高,底层模块低扇入

B.顶层扇出较高,中间扇出较少,底层模块高扇入

C.顶层扇入较少,中间扇出较高,底层模块高扇入

D.顶层扇入较少,中间扇入较高,底层模块低扇入

23.衡量管理信息系统是否成功是最主要甚至是惟一的标准是什么?

A.该系统是否运用了先进的信息技术

B.该系统是否是应用了的系统

C.该系统是否能够提高工作效率

D.该系统的用户界面是否友好

24.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,对系统适应性至关重要的是()。

A.企业基本职能和业务的描述简明

B.企业基本职能和业务独立于企业机构

C.现行机构与业务活动的关系明确

D.企业过程的划分,合并明确

25.通常信息系统的数据转换图包含典型的结构,其中,呈现一种线性状态,其描述的对象可以抽象为输入、处理和输出的结构是

A.业务型结构B.事务型结构C.变换型结构D.可扩展型结构

26.基于空间分布的管理信息系统结构可以分为______。

A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统

B.集中式系统和分布式系统

C.基于广域网和局域网的系统

D.基于客户机/服务器的系统

27.对数据库进行备份,这主要是为了维护数据库的()。

A.安全性B.可移植性C.完整性D.可靠性

28.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然

29.关键成功因素对企业成功起关键性作用,下列论述中()是不准确的。

A.不同业务活动关键成功因素有很大的不同

B.不同时间同一类型业务关键成功因素也会不同

C.关键成功因素一般会受企业外部环境影响

D.关键成功因素一般与企业竞争能力无关

30.系统的综合要求有下列4个方面:()、系统性能要求、运行要求和将来可能提出的要求。

A.系统功能要求B.运行分析C.开发计划D.数据要求

二、2.填空题(20题)31.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。

32.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。

33.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

34.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

35.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

36.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需要安排______处理的高级管理人员参加。

37.在Intemet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

38.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

39.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

40.概念模型的表示方法最常用的是【】,这是P.P.S.Shen于1976年提出的。

41.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。

42.数据规划的步骤可粗略地划分为:______、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

43.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

44.BSP方法实现的主要步骤是定义企业目标、定义企业过程、定义______、最后定义信息系统总体结构。

45.E-R图中包括三种基本图素。其中“菱形框”表示【】。

46.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能成为______。

47.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。

48.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

49.软件开发的可行性研究一般涉及经济、技术和操作可行性三个方面的内容,而进行可行性研究的基本依据则是用户提出的软件______。

50.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

参考答案

1.B解析:BSP方法为确定管理部门对系统的要求,要通过一个10~20位高层管理人员进行2~4小时的面谈。对面谈结果要及时总结,其内容包括:

①回顾面谈。使全体研究人员及时获得所要的结果。

②写出总结。并应用结构化的格式,将打印结果送被访者审阅。

③分析问题。利用分析表对问题进行分析。

④修正图表。在面谈过程中对问题深入了解后,可能需要对已有的图表做出修正。

2.A解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。

3.C解析:硬件有输入输出指令启动外设。但配有操作系统后,对系统资源的分配、控制不能由用户干预,而由操作系统统一管理。用户程序可以通过操作系统提供的程序一级的接口来使用计算机系统的资源。操作系统为用户提供的程序一级的接口就是系统调用,称为广义指令。

4.B解析:需求定义必须有下列要求:完备的、一致的、非冗余、可理解、可测试、可维护、正确的、必要的。

5.B解析:根据1NF,2NF的定义,关系R均满足,而3NF要求关系R中的每个非主属性不传递依赖于主码这由F显然是不可能满足的。故R至多满足2NF。

6.D解析:可行性分析就是要从经济、技术和社会因素等几个方面考查所开发的系统是否“必要”,是否“可能”。通常,对于信息系统来说,其可行性分析可以从以下三个方面来考虑:技术可行性;经济可行性;社会可行性。

7.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。

8.D解析:本题考查内聚的强弱顺序。内聚可以分为7类,内聚度从弱到强排列如下:偶然内聚(模块中的代码无法定义其不同功能的调用)、逻辑内聚(这种模块把几种相关的功能组合在一起,每次被调用时由传送给模块的参数来确定该模块应完成哪一种功能)、时间内聚(这种模块顺序完成一类相关功能)、过程内聚(一个模块内的处理元素是相关的,而且必须以特定次序执行)、通信内聚(具有过程内聚的特点,并且所有功能都通过使用公用数据而发生关系)、顺序内聚(模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据)、功能内聚(模块包括为完成某一具体任务所必需的所有成分,模块中所有成分结合起来是为了完成一个具体的任务)。故本题选择D。

9.C解析:用索引文件组织形式,要在原有数据的墓础上增加索引表,也就增加了对存储器的要求。用索引文件组织形式,对所有存储数据的可靠性和安全性并没有什么明显的影响,但增加了索引表,可大大提高数据查询的速度。

10.C解析:N:M的联系的含义是对N端的实体每一个元组在M端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为N端实体键与M端实体键组合。

11.B解析:BSP方法的几个步骤依次为:研究开始阶段;定义企业过程;识别数据类;分析当前业务与系统的关系;定义企业信息总体结构;确定系统的优先顺序;信息资源管理;制定建议书和开发计划;成果报告和后续活动。

12.B

13.A解析:本题选项C)是信息系统成功开发的关键因素,选项A)是搞好信息系统开发的原动力,本题中的选项D)是信息系统成功开发的必要条件。

14.D解析:需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据信息记录在数据字典中,而将对算法的简单描述记录在输入/处理/输出(HIPO)图中。

15.A解析:关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

16.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析;详细调查;系统的逻辑设计;系统的物理设计;系统实施;系统的运行和维护。,

17.B解析:是游标,也称临时表。与游标有关的SQL语句有4个:游标定义、游标打开、游标推进和游标关闭。

18.B

19.D解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态及其状态的变化,以保证数据的正确性、有效性和相容性。

20.D解析:源数据先后经过集成得到数据、经过选择得到目标数据、经过处理得到后数据再经过挖掘得到各种模式的数据最后经过解释就是知识。

21.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件-开发工具。

22.B解析:在软件结构设计中,扇出是指下级模块的数目,扇入是指有直接调用该模块的上级模块的数目。观察大量的软件系统发现,设计得很好的软件结构通常顶层扇出较高,中层扇出较少,底层模块有高扇入。

23.B解析:管理管理信息系统的主要目标是通过计算机对管理数据的收集、存储、加工和传输,有效地、高效率地支持企业的各层管理的管理、决策。因此,应用是第一位的,应用了的系统就是成功的系统;反之,没有应用的系统就是失败的系统

24.B

25.C解析:信息系统的数据转换图包括两种典型的结构,即变换型结构和事务型结构。其中:变换型结构的数据流程图呈现为一种线性状态,它所描述的对象可以抽象为输入、处理和输出。事务型结构的数据流程图则呈现为成束性状态,它往往是一束数据流一起流入或流出,其中可能同时有几个事务需要处理。

26.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中系统和分布式系统两大类。选项A“基于客户机/服务器模式的系统和基于浏览器/服务模式的系统”是分布式系统在实现时的两种不同情况。选项D中所说的客户机/服务器模式是通信网络连接计算机的一种体系结构。选项C中的广域网和局域网是计算机网络的两种不同类型。

27.D解析:数据库的备份是为了防止数据库的错误导致崩溃,备份能够很快恢复。所以备份是为了维护数据库的可靠性。

28.A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络通信过程中通信双方的身份认可。

29.D

30.A解析:系统的综合要求有4个方面;系统功能要求、系统性能要求、运行要求和将来可能提出的要求。

31.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。

32.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。

33.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

34.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

35.软件资源软件资源

36.数据数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

37.搜索引擎搜索引擎解析:使用搜索引擎,用户只需要知道自己要查找什么或要查找的信息属于哪一类,而不必记忆大量的WWW服务器的主机名及各服务器所存储信息的类别。当用户将自己要查找信息的关键字告诉搜索引擎后,搜索引擎会返回给用户包含该关键字信息的URL,并提供通向该站点的链接,用户通过这些链接便可以获取所需的信息。

38.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。

39.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

40.E-R模型或者实体-联系模型E-R模型或者实体-联系模型解析:概念结构独立于数据库逻辑结构,也独

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论