2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

2.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

3.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

4.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

7.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

8.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

10.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

二、2.填空题(10题)11.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

12.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

13.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

14.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

15.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

18.在软件测试中黑箱测试的主要任务是通过______测试来检查程序的。

19.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

20.OMT方法是用三种模型来描述软件系统,它们是对象模型、动态模型和______。

三、1.选择题(10题)21.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

22.设属性是关系R的属性,则属性在关系定义时,数据类型为CHAR,则其属性值不能取其他类型,这是()。

A.实体的完整性规则B.用户定义的完整性规则C.参照完整性规则D.域完整性规则

23.在下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库

A.Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.都是

24.BSP方法的主要目标是提供一个系统规划,而其具体目标之一则是

A.考虑企业部门利益B.提高技术部门作用C.提供数据资源管理D.实现数据的分布管理

25.在关系运算中,查找满足一定条件的元组的运算称之为()。

A.选择B.复制C.连接D.投影

26.在结构化设计方法中,模块结构的基本符号

表示

A.调用符号B.控制符号C.传递符号D.数据符号

27.结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

28.考虑系统开发策略的根本出发点是哪些

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及企业高层管理人员,业务技术管理人员,计算机技术员以及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济和社会效益

A.Ⅰ、ⅢB.Ⅰ、ⅤC.全部D.Ⅱ、Ⅳ

29.J.Martin提出自顶向下的规划可以进行3层求精,关于这3层正确顺序是

Ⅰ.实体分析

Ⅱ.实体活动分析层

Ⅲ.主题数据库规划

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅠC.Ⅲ、Ⅰ和ⅡD.Ⅲ、Ⅱ和Ⅰ

30.计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中主要以模拟人们的手工劳动,减轻人们的劳动强度为目的的阶段是

A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段

四、单选题(0题)31.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

五、单选题(0题)32.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

六、单选题(0题)33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

参考答案

1.D

2.D

3.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

4.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

5.B

6.C

7.D

8.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

9.C

10.C

11.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。

12.预定/特别报表预定/特别报表解析:管理信息系统的输出有事务处理单据或屏幕显示、预定/特别报表、预定/特别查询响应、人-机对话应答结果等四种类型。

13.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

14.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

15.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

18.功能功能解析:黑箱测试方法,又称功能测试,是把程序看成一个黑箱子,完全不考虑程序的内部结构和处理过程,是对程序接口进行测试的。

19.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

20.功能模型功能模型

21.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

22.C解析:参照完整性规则,如果关系R的外码F与关系S的主码K相符,则外码F的每个值必须能在关系S的主码K的值中找到。相关知识点:实体的完整性规则:若属性A是基本关系R的主属性,则属性A不能取空值;用户定义的完整性规则:是针对某一具体关系数据库的约束条件。

23.D解析:数据库是指以数据库方式管理大量共享数据的计算机软件系统,一般由数据库,数据库管理系统及应用系统,数据库管理员和用户构成。核心是数据库管理系统。

24.C解析:BSP的具体目标包括:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效;增加负责人信心,坚信收效高的主要的信息系统能够被实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

25.A解析:在关系运算中,查找满足一定条件的元组的运算称之为选择。相关知识点:投影是从关系中选择出若干属性列组成新的关系。

26.B解析:调用符号是箭头,传递符号是圆圈,数据符号是带空心点的箭头。

27.C解析:结构化生命周期方法的系统设计阶段可以分为总体设计和详细设计两个阶段,后者又包括代码设计、数据库软件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A)、选项B)、选项D)仅属于系统设计阶段中详细设计的内容。

28.C解析:信息系统开发的战略和策略考虑的根本出发点包括:

①计算机化的大型企业信息系统的建设是二项企业的重大建设,同时也是一项投资大、开发周期长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。

29.C解析:J.Martin提出自顶向下的规划可以进行3层求精。第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

30.A解析:计算机面向管理的应用是一个不断由单项与综合事务处理向建立整体系统的纵深方向发展的过程,先后经过了电子数据处理系统、事务处理系统、管理信息系统、决策支持系统等几个发展阶段。

①电子数据处理系统(ElectronicDataProcessingSystem,EDPS)。这类系统较少涉及管理问题,以减轻劳动强度为主要目的,比如计算工资、管理雇员、打印报表等。

②事务处理系统(TransactionProcessingSystem,TPS)。这类系统也叫业务处理系统,是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。在管理中,TPS是MIS、SS和OAS的共同基础。

③管理信息系统(ManagementlnformationSystem,MIS)。MIS的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。MIS也是解决结构化决策问题和以定量化的确定型技术为主的信息系统。

④决策支持系统(DecisionSupportSystem,DSS)。DSS的任务是支持半结构化或非结构化的管理决策问题,它是以不确定型的多方案综合比较的、充分考虑人的主导作用并以计算机为支持的一种信息系统。

31.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

32.C

33.A2022-2023学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

2.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

3.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

4.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

7.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

8.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

10.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

二、2.填空题(10题)11.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

12.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

13.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

14.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

15.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

18.在软件测试中黑箱测试的主要任务是通过______测试来检查程序的。

19.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

20.OMT方法是用三种模型来描述软件系统,它们是对象模型、动态模型和______。

三、1.选择题(10题)21.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

22.设属性是关系R的属性,则属性在关系定义时,数据类型为CHAR,则其属性值不能取其他类型,这是()。

A.实体的完整性规则B.用户定义的完整性规则C.参照完整性规则D.域完整性规则

23.在下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库

A.Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.都是

24.BSP方法的主要目标是提供一个系统规划,而其具体目标之一则是

A.考虑企业部门利益B.提高技术部门作用C.提供数据资源管理D.实现数据的分布管理

25.在关系运算中,查找满足一定条件的元组的运算称之为()。

A.选择B.复制C.连接D.投影

26.在结构化设计方法中,模块结构的基本符号

表示

A.调用符号B.控制符号C.传递符号D.数据符号

27.结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

28.考虑系统开发策略的根本出发点是哪些

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及企业高层管理人员,业务技术管理人员,计算机技术员以及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济和社会效益

A.Ⅰ、ⅢB.Ⅰ、ⅤC.全部D.Ⅱ、Ⅳ

29.J.Martin提出自顶向下的规划可以进行3层求精,关于这3层正确顺序是

Ⅰ.实体分析

Ⅱ.实体活动分析层

Ⅲ.主题数据库规划

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅠC.Ⅲ、Ⅰ和ⅡD.Ⅲ、Ⅱ和Ⅰ

30.计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中主要以模拟人们的手工劳动,减轻人们的劳动强度为目的的阶段是

A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段

四、单选题(0题)31.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

五、单选题(0题)32.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

六、单选题(0题)33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

参考答案

1.D

2.D

3.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

4.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

5.B

6.C

7.D

8.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

9.C

10.C

11.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。

12.预定/特别报表预定/特别报表解析:管理信息系统的输出有事务处理单据或屏幕显示、预定/特别报表、预定/特别查询响应、人-机对话应答结果等四种类型。

13.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

14.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

15.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

18.功能功能解析:黑箱测试方法,又称功能测试,是把程序看成一个黑箱子,完全不考虑程序的内部结构和处理过程,是对程序接口进行测试的。

19.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

20.功能模型功能模型

21.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

22.C解析:参照完整性规则,如果关系R的外码F与关系S的主码K相符,则外码F的每个值必须能在关系S的主码K的值中找到。相关知识点:实体的完整性规则:若属性A是基本关系R的主属性,则属性A不能取空值;用户定义的完整性规则:是针对某一具体关系数据库的约束条件。

23.D解析:数据库是指以数据库方式管理大量共享数据的计算机软件系统,一般由数据库,数据库管理系统及应用系统,数据库管理员和用户构成。核心是数据库管理系统。

24.C解析:BSP的具体目标包括:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效;增加负责人信心,坚信收效高的主要的信息系统能够被实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论