1、三级信息安全技术-63 及答案解析(总分:51.50,做题时间:90 分钟)一、选择题(总题数:49,分数:51.50)1.P2DR模型是美国 ISS公司提出的动态网络安全体系的代表模型。该模型的四个组成部分的核心是(分数:2.50)A.策略B.防护C.检测D.响应2.在下列性质中, _ 不是分时系统的特征。(分数:1.00)A.多路性B.交互性C.独占性D.成批性3.下列哪项是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问?(分数:1.00)A.模块化B.抽象C.精化D.模块4.数据流程图是系统分析常用的工具,其作用是 _ 。(分数:1.00)A.为系统设计提供支持
2、B.为程序设计提供支持C.为效益分析提供支持D.为系统实施提供支持5.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是(分数:1.00)A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导6.SQL语言具有许多特点,但是下面列出的 _ 不是 SQL语言的特点。(分数:1.00)A.集数据定义、数据操纵、数据控制功能于一体。B.具有极强的语义描述功能。C.高度非过程化,面向集合的操作方式。D.语言简洁,易学易用。7.在软件开发的 Jackson方法中,用来描述程序结构的是 _ 。(分数:1.00)A.算法语言B.模式逻辑C.数据结构D.数据定
3、义8.数据库系统的核心是_。(分数:1.00)A.编译系统B.数据库C.操作系统D.数据库管理系统9.决策支持系统通过它的输出接口产生报告、数据查询结果和模型的模拟结果,这些结果又提供了对决策过程中 _ 的支持。(分数:1.00)A.方案设计、方案选择、评价B.情报收集、方案设计、方案选择、评价C.情报收集、方案设计、方案选择D.方案设计、方案选择10.从介质访问控制方法的角度看,局域网可分为哪两类?(分数:1.00)A.共享式与交换式B.共享式与分时式C.交换式与分时式D.共享式与无线式11.对于下面所列出的阶段: (1)需求分析 (2)概念结构设计 (3)逻辑结构设计 (4)物理结构设计
4、(5)数据库实施 (6)数据库运行和维护 对于一个独立的数据库设计过程应包括哪些阶段?_(分数:1.00)A.(1)(2)B.(2)(6)C.(1)(5)D.(1)(6)12.James Martin的实体分析导致企业的重组问题,它意味着(分数:1.00)A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型13.世界上第一台电子数字计算机取名为 _ 。(分数:1.00)A.UNIVACB.EDSACC.ENIACD.EDVAC14.软件维护的因素一般包括人员因素、技术因素和管理因素,就程序自身的技术因素而言,下述_一般不会影响到维护工作。(分数:1.00)A.软件规
5、模B.软件结构C.开发工具D.软件年龄15.企业过程是 BSP其他研究活动的基础,企业过程的最根本的作用是 _ 。(分数:1.00)A.识别在建立信息总体结构中要使用的数据类B.了解使用信息系统来支持企业的需求和机会C.确定企业存在的问题D.弄清企业的发展方向、信息需求16.管理信息系统是各职能子系统的一个联合体。每个子系统可有自己的专用程序,也可调用服务于各职能部门的公用的分析和决策模型,这些模型构成了信息系统的模型库。上述关于管理信息系统的描述说明了它的(分数:1.00)A.物理结构B.概念结构C.横向综合结构D.纵向综合结构17.项目管理有 4方面的内容,下列哪方面的工作对控制重复周期最
6、有效?(分数:1.00)A.估计成本B.费用分配C.需求控制D.时间估计18.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?(分数:1.00)A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性19.主题数据库的概念和设计思想源于( )。(分数:1.00)A.企业系统规划法B.原型化法C.结构化生命周期化D.战略数据规划法20.BSP的具体目标可以归纳为五条,下列 _ 是以最高效率支持企业目标的。(分数:1.00)A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系21.在批处理的系统中,为了保证系统的吞吐率,就要力争缩短用户作业的 _ 。(分数:1.
7、00)A.周转时间B.提交时间C.运行时间D.完成时间22.建立决策支持的关键是应对决策问题所依据的原则,在什么情况下,在多大范围内和要求采取什么样的行动等问题进行分析,这就是 _ 。(分数:1.00)A.系统分析B.可行性分析C.决策模式分析D.因果分析23.计算机辅助教学的英文缩写是(分数:1.00)A.CADB.CAIC.CAMD.CAT24.把汇编程序转换成目标程序,要经过 _ 过程。(分数:1.00)A.编辑B.汇编C.连接D.编译25.网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的 (分数:1.00)A.伪造B.传输C.窃听D.截获26.一组语句在程序的多处出现,为了节
8、省内存空间把这些语句放在一个模块中,该模块的内聚度是 _ 。(分数:1.00)A.功能性B.偶然性C.逻辑性D.过程性27.战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下列哪个不属于这些途径? _(分数:1.00)A.BSP研究B.主题数据库研究C.关键成功因素D.结构化程序设计28.描述信息系统逻辑模型的主要工具是 _ 。(分数:1.00)A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典29.多道系统环境下,操作系统分配资源是以 _ 为基本单位。(分数:1.00)A.作业B
9、.程序C.进程D.指令30.数据模型的三要素是(分数:1.00)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件31.逻辑覆盖标准主要用于(分数:1.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法32.数据库三级模式体系结构的划分,有利于保持数据库的 _ 。(分数:1.00)A.数据独立性B.数据安全性C.结构规范化D.操作可行性33.下列 _ 属于概念模型。(分数:1.00)A.关系数据模型B.层次数据模型C.网状数据模型D.实体联系模型34.下列人员中,不属于信息系统开发基本人员的是( )。(分数:
10、1.00)A.系统分析员B.系统设计员C.编程人员D.终端用户35.企业系统规划方法的基本原则不包括(分数:1.00)A.信息系统必须支持企业的战略目标B.信息系统的战略主要反映企业战略管理层的需求C.信息系统的战略规划应当由总体信息系统结构中的子系统开始实现D.信息系统应具有可变更性或对环境变更的适应性基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为 800(包括 800),最高不能超过 2000。另外,这里假定 DBMS不支持级联删除和级联更新功能。 雇员信息表 雇员号 雇员名 部门号 工资 001 张山 02 2000 01
11、0 王宏达 01 1200 056 马林生 02 1000 101 赵敏 04 1500 部门信息表 部门号 部门名 主任 01 业务部 李建 02 销售部 应伟东 03 服务部 周垠 04 财务部 陈力胜 (分数:2.00)(1).今对以上两个关系做如下操作: 从雇员表中删除行(010,王宏达,01,1200)。 从部门表中删除行(01,业务部,李建)。 从部门表中将部门名为服务部的行删除。 将雇员表中雇员号010的工资改为 2600元。 在上述所给的操作中,哪个(些)操作能被执行?(分数:1.00)A.、B.、C.、D.、(2).在下列所给的操作中,哪个操作能被执行?(分数:1.00)A.
12、将部门表中财务部的部门号修改为05B.将行(102,赵敏,01,1500)插入到雇员信息表中C.将雇员表中雇员号010的工资改为 600元D.将雇员表中雇员号101的部门号改为0536.下面关于局域网的描述中,不正确的是 _ 。(分数:1.00)A.局域网与广域网一样,必须有网络层B.覆盖的地理范围不大,一般在几公里以内;并且属于一个单位所有C.数据传输率高D.通信时间延迟较低37.实现一个信息系统必须保证几个基本原则,下列 _ 不属于基本原则。(分数:1.00)A.支持企业战略目标B.固定不变的规则C.信息的一致性D.系统的适应性38.在下面所列的要素中,不属于管理信息系统科学 3要素的是
13、_ 。(分数:1.00)A.数学方法B.计算机应用C.管理方法D.系统的观点39.预定义技术的主要通信工具是定义报告。报告形式有多种,下列各项可以表明外部实体、过程和文件之间的数据流动的是 _ 。(分数:1.00)A.叙述文件B.流程图C.逻辑判定表D.数据字典40.信息系统开发有多种模式,下列可供选择的开发模式可能不利于以后用户对信息系统的维护_。(分数:1.00)A.顾问开发B.委托开发C.合作开发D.自行开发41.模型化阶段的重要目的是_,实际系统的其他许多需求和限制实在模型制作的所不会或不能考虑的。(分数:1.00)A.建立说明档案B.确定原型范围C.开发用户需求D.进行环境分析42.
14、改进数据流图 DFD的目的是提高它的正确性和易理解性。分析人员可以以数据守恒和 _ 方向检查数据流图的正确性。(分数:1.00)A.文件操作B.程序框图C.软件结构D.流程描述43.数据库管理系统是具有数据定义、数据操纵、数据库运行管理等功能的_。(分数:1.00)A.编译系统B.监控系统C.系统软件D.应用软件44.Internet是一个庞大的计算机网络,每一台入网的计算机一般都分配有一个 IP地址。下面关于 IP地址的叙述中,不正确的是( )。(分数:1.00)A.IP地址使用 6个字节(48 个二进位)表示B.每一台上网计算机的 IP地址是唯一的,它不会与其他上网的计算机冲突C.一台计算
15、机的 IP地址可以用它的主机名代替D.IP地址由类型号、网络号、主机号 3个部分组成45.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下 _ 不在其要求之列。(分数:1.00)A.完整性B.适用性C.持久性D.灵活性46.高级程序设计语言是 _ 。(分数:1.00)A.2GLB.3GLC.4GLD.5GL47.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是 _ 。(分数:1.00)A.科学信息B.工程设计C.管理信息D.过程控制48.设关系 R与关系 S具有相同的目,且相对应的属性的值取自同一个域,则 RS 可记作(分数:1.00)A.t
16、 | tRtSB.t | tRt(图片)SC.t | tRtSD.t | tRt(图片)S三级信息安全技术-63 答案解析(总分:51.50,做题时间:90 分钟)一、选择题(总题数:49,分数:51.50)1.P2DR模型是美国 ISS公司提出的动态网络安全体系的代表模型。该模型的四个组成部分的核心是(分数:2.50)A.策略 B.防护C.检测D.响应解析:2.在下列性质中, _ 不是分时系统的特征。(分数:1.00)A.多路性B.交互性C.独占性D.成批性 解析:3.下列哪项是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问?(分数:1.00)A.模块化B.抽象C.
17、精化D.模块 解析:解析 模块的定义为模块式数据说明、可执行语句等程序元素的集合,它是指单独命名的,可通过名字来访问的过程、函数、子程序或宏调用。4.数据流程图是系统分析常用的工具,其作用是 _ 。(分数:1.00)A.为系统设计提供支持 B.为程序设计提供支持C.为效益分析提供支持D.为系统实施提供支持解析:解析 本题考查数据流程图的作用。数据流程图是业务流程图的数据抽象。它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图。它描述了数据在业务活动中的运动状况。它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能,为系统设计提供支持,故本题选择 A。5.建立企业管理信息系统
18、的成功因素可能涉及多种,而其中的关键成功因素一般认为应是(分数:1.00)A.业务人员的要求B.高层管理人员的参与 C.网络系统的建设D.计算机人员的主导解析:解析 信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。6.SQL语言具有许多特点,但是下面列出的 _ 不是 SQL语言的特点。(分数:1.00)A.集数据定义、数据操纵、数据控制功能于一体。B.具有极强的语义描述功能。 C.高度非过程化,面向集合的操作方式。D.语言简洁,易学易用。解析:7.在软件开发的 Jackson方法中,用来描述程序结构的是 _ 。(分数:1.00)A.算法语言B.模式逻辑C.数据结构 D.数据定义解
19、析:8.数据库系统的核心是_。(分数:1.00)A.编译系统B.数据库 C.操作系统D.数据库管理系统解析:解析 数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。数据库是数据库系统的基础和核心。9.决策支持系统通过它的输出接口产生报告、数据查询结果和模型的模拟结果,这些结果又提供了对决策过程中 _ 的支持。(分数:1.00)A.方案设计、方案选择、评价B.情报收集、方案设计、方案选择、评价 C.情报收集、方案设计、方案选择D.方案设计、方案选择解析:10.从介质访问控制方法的角度看,局域网可分为哪两类?(分数:1.00)A.共享式与交换式 B.共享式与分时
20、式C.交换式与分时式D.共享式与无线式解析:解析 局域网(LAN)是在小范围内通过传输介质及一定的接口电路将许多数据设备互相连接起来进行数据通信、资源共享的计算机网络系统。根据介质访问控制方法划分为;共享式局域网和交换式局域网,所以,选项 A正确。11.对于下面所列出的阶段: (1)需求分析 (2)概念结构设计 (3)逻辑结构设计 (4)物理结构设计 (5)数据库实施 (6)数据库运行和维护 对于一个独立的数据库设计过程应包括哪些阶段?_(分数:1.00)A.(1)(2)B.(2)(6)C.(1)(5)D.(1)(6) 解析:12.James Martin的实体分析导致企业的重组问题,它意味着
21、(分数:1.00)A.企业过程和企业机构改变 B.重新设计企业信息系统C.重组数据库D.重组企业模型解析:解析 实体分析不仅把现行组织机构转换成数据结构,而且提供给高层管理人员一种手段,通过实体分析而提出询问:根据分析的结果,企业或部门应该怎样改变;或按照外部环境该组织大致怎样改变。因此,实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。James Martin 认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。13.世界上第一台电子数字计算机取名为 _ 。(分数:1.00)A.UNIVACB.EDSACC.ENIAC D.EDVAC解析:14.软件维护的因素一般包括人
22、员因素、技术因素和管理因素,就程序自身的技术因素而言,下述_一般不会影响到维护工作。(分数:1.00)A.软件规模B.软件结构C.开发工具 D.软件年龄解析:解析 软件维护的因素一般包括人员因素、技术因素和管理因素。 相关知识点: 就程序自身技术而言,具体影响因素包括以下几点。 软件规模:软件规模越大,维护因素越多; 软件年龄:软件运行时间长,在维护中多次修改结构会造成维护困难; 软件结构:不合理的软件结构会带来维护困难。 由此可以看出,开发工具不会影响到维护工作。15.企业过程是 BSP其他研究活动的基础,企业过程的最根本的作用是 _ 。(分数:1.00)A.识别在建立信息总体结构中要使用的
23、数据类B.了解使用信息系统来支持企业的需求和机会 C.确定企业存在的问题D.弄清企业的发展方向、信息需求解析:16.管理信息系统是各职能子系统的一个联合体。每个子系统可有自己的专用程序,也可调用服务于各职能部门的公用的分析和决策模型,这些模型构成了信息系统的模型库。上述关于管理信息系统的描述说明了它的(分数:1.00)A.物理结构B.概念结构 C.横向综合结构D.纵向综合结构解析:解析 管理信息系统是各职能子系统的一个联合体。每个子系统包含战略计划、管理控制及执行控制等 3个信息处理部分。每个子系统都有自己的专用数据文件,同时还可共用由 DBMS管理的公用数据库,各职能子系统通过接口文件实现相
24、互间的联系。这反映了管理信息系统的概念结构。17.项目管理有 4方面的内容,下列哪方面的工作对控制重复周期最有效?(分数:1.00)A.估计成本B.费用分配 C.需求控制D.时间估计解析:解析 本题考查项目管理的内容。 解题要点 由于原型化的影响,项目管理由此得出四方面的结果,有四方面的内容:估计过程:就是估计原型的时间、成本和系统日标的方法;费用重新分配:费用分配对控制重复周期是最有放的;变换控制:对项管理机制来说,做一个交互式的控制板,一个小型设计组根据目前掌握的资料作变化的决定;活动停止:在原型化环境中活动停止就相当于允许原型作为理想的系统。 考点链接 项目管理的必要性。18.实现一个信
25、息系统必须保证几个基本原则,下列哪个不属于基本原则?(分数:1.00)A.支持企业战略目标B.固定不变的规划 C.信息的一致性D.系统的适应性解析:解析 本题考查 BSP方法的基本原则。 【解题要点】BSP 的摹本原则包括:一个信息系统必须支持企业的战略目标;一个信 息系统的战略应当表达出企业中各管理层次的需求;一个信息系统应该向整个企业提供 一致的信息;一个信息系统应该经得起组织机构和管理体制的变化;一个系统的战略规 划,应当由总体信息系统结构中的子系统开始实现。【考点链接】BSP 的概念。19.主题数据库的概念和设计思想源于( )。(分数:1.00)A.企业系统规划法B.原型化法C.结构化
26、生命周期化D.战略数据规划法 解析:解析 主题数据库的概念和设计思想源于战略数据规划法。 相关知识点: 主题数据库是计算机的数据环境的一种类型。 J.Martin 把计算机的数据环境划分为数据文件、应用数据库、主题数据库和信息检索系统 4种类型。通过战略数据规划可将第一、二类数据环境的组织转变到第三、四类数据环境,以保证高质量、高效庇地利用数据资源。20.BSP的具体目标可以归纳为五条,下列 _ 是以最高效率支持企业目标的。(分数:1.00)A.避免主观性B.保护投资C.资源管理 D.改善管理与客户关系解析:21.在批处理的系统中,为了保证系统的吞吐率,就要力争缩短用户作业的 _ 。(分数:1
27、.00)A.周转时间 B.提交时间C.运行时间D.完成时间解析:22.建立决策支持的关键是应对决策问题所依据的原则,在什么情况下,在多大范围内和要求采取什么样的行动等问题进行分析,这就是 _ 。(分数:1.00)A.系统分析B.可行性分析C.决策模式分析 D.因果分析解析:23.计算机辅助教学的英文缩写是(分数:1.00)A.CADB.CAI C.CAMD.CAT解析:解析 计算机辅助教学的英文缩写是 CAI(即英文 Computer Aided lnstruction的缩写),所以人们通常将计算机辅助教学简称为 CAl。24.把汇编程序转换成目标程序,要经过 _ 过程。(分数:1.00)A.
28、编辑B.汇编C.连接D.编译 解析:25.网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的 (分数:1.00)A.伪造B.传输 C.窃听D.截获解析:26.一组语句在程序的多处出现,为了节省内存空间把这些语句放在一个模块中,该模块的内聚度是 _ 。(分数:1.00)A.功能性B.偶然性 C.逻辑性D.过程性解析:27.战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下列哪个不属于这些途径? _(分数:1.00)A.BSP研究B.主题数据库研究C.关键成功因素D.结构化程序设计 解析:解析 本题考查战略数据规划的途径。战略
29、数据规划方法是一套完整的信息资源开发的方法和策略,它是一种方法,不涉及具体的程序设计。故本题选择 D。28.描述信息系统逻辑模型的主要工具是 _ 。(分数:1.00)A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典 D.系统流程图和数据字典解析:29.多道系统环境下,操作系统分配资源是以 _ 为基本单位。(分数:1.00)A.作业B.程序C.进程 D.指令解析:30.数据模型的三要素是(分数:1.00)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件 解析:解析 本题考查的是数据模型的三要素。 解题
30、要点 数据结构、数据操作和数据约束条件 这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。 考点链接 关系数据库系统、关系数据模型、关系模型的数据结构。31.逻辑覆盖标准主要用于(分数:1.00)A.黑箱测试方法B.白箱测试方法 C.灰盒测试方法D.软件验证方法解析:解析:逻辑覆盖是对一系列测试过程的总称,它是在使用白箱测试法时,选用测试用例执行程序逻辑路径的方法。32.数据库三级模式体系结构的划分,有利于保持数据库的 _ 。(分数:1.00)A.数据独立性 B.数据安全性C.结构规范化D.操作可行性解析:33.下列 _ 属于概念模型。(分数:1.00)A.关系数据
31、模型B.层次数据模型C.网状数据模型D.实体联系模型 解析:34.下列人员中,不属于信息系统开发基本人员的是( )。(分数:1.00)A.系统分析员B.系统设计员C.编程人员D.终端用户 解析:解析 本题考查信息系统开发过程的人员组织。系统分析需要系统分析员,系统设计需要系统设计员,软件编写需要编程人员,这些人员都是信息系统开发的基本人员。只有选项 D终端用户是最终的使用者,不属于基本人员,故选择 D。35.企业系统规划方法的基本原则不包括(分数:1.00)A.信息系统必须支持企业的战略目标B.信息系统的战略主要反映企业战略管理层的需求 C.信息系统的战略规划应当由总体信息系统结构中的子系统开
32、始实现D.信息系统应具有可变更性或对环境变更的适应性解析:解析 BSP 的基本原则是: 信息系统必须支持企业的战略目标。 信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层,管理控制层、操作控制层。 信息系统应该向整个企业提供一致的信息。 信息系统应该适应组织机构和管理体制的改变。 信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。 信息系统的战略应该反映企业各个管理层的需求,而不仅仅是战略管理层的需要。基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为 800(包括 80
33、0),最高不能超过 2000。另外,这里假定 DBMS不支持级联删除和级联更新功能。 雇员信息表 雇员号 雇员名 部门号 工资 001 张山 02 2000 010 王宏达 01 1200 056 马林生 02 1000 101 赵敏 04 1500 部门信息表 部门部门主任 号 名 01 业务部 李建 02 销售部 应伟东 03 服务部 周垠 04 财务部 陈力胜 (分数:2.00)(1).今对以上两个关系做如下操作: 从雇员表中删除行(010,王宏达,01,1200)。 从部门表中删除行(01,业务部,李建)。 从部门表中将部门名为服务部的行删除。 将雇员表中雇员号010的工资改为 260
34、0元。 在上述所给的操作中,哪个(些)操作能被执行?(分数:1.00)A.、 B.、C.、D.、解析:(2).在下列所给的操作中,哪个操作能被执行?(分数:1.00)A.将部门表中财务部的部门号修改为05B.将行(102,赵敏,01,1500)插入到雇员信息表中 C.将雇员表中雇员号010的工资改为 600元D.将雇员表中雇员号101的部门号改为05解析:36.下面关于局域网的描述中,不正确的是 _ 。(分数:1.00)A.局域网与广域网一样,必须有网络层 B.覆盖的地理范围不大,一般在几公里以内;并且属于一个单位所有C.数据传输率高D.通信时间延迟较低解析:37.实现一个信息系统必须保证几个
35、基本原则,下列 _ 不属于基本原则。(分数:1.00)A.支持企业战略目标B.固定不变的规则 C.信息的一致性D.系统的适应性解析:38.在下面所列的要素中,不属于管理信息系统科学 3要素的是 _ 。(分数:1.00)A.数学方法B.计算机应用C.管理方法 D.系统的观点解析:39.预定义技术的主要通信工具是定义报告。报告形式有多种,下列各项可以表明外部实体、过程和文件之间的数据流动的是 _ 。(分数:1.00)A.叙述文件B.流程图C.逻辑判定表D.数据字典 解析:40.信息系统开发有多种模式,下列可供选择的开发模式可能不利于以后用户对信息系统的维护_。(分数:1.00)A.顾问开发B.委托
36、开发 C.合作开发D.自行开发解析:解析 信息系统开发模式可选择的有 3类:自行开发,即企业自行组织开发队伍,有利于用户维护。委托开发,即企业将开发任务委托给有经验的开发商,不利于对系统的维护,适用于信息力量薄弱的企业。合作开发,即企业与开发商合作,共同组织开发队伍,开发企业的信息系统,有利于日后维护。41.模型化阶段的重要目的是_,实际系统的其他许多需求和限制实在模型制作的所不会或不能考虑的。(分数:1.00)A.建立说明档案B.确定原型范围C.开发用户需求 D.进行环境分析解析:42.改进数据流图 DFD的目的是提高它的正确性和易理解性。分析人员可以以数据守恒和 _ 方向检查数据流图的正确
37、性。(分数:1.00)A.文件操作 B.程序框图C.软件结构D.流程描述解析:43.数据库管理系统是具有数据定义、数据操纵、数据库运行管理等功能的_。(分数:1.00)A.编译系统B.监控系统C.系统软件 D.应用软件解析:解析 数据库管理系统是对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。随着社会信息化进程的加快,信息量的剧增,数据库已成为计算机信息系统和应用系统的基础和核心。44.Internet是一个庞大的计算机网络,每一台入网的计算机一般都分配有一个 IP地址。下面关于 IP地址的叙述中,不正确的是( )。(分数:1.00)A.IP地址使用 6个字节(
38、48 个二进位)表示 B.每一台上网计算机的 IP地址是唯一的,它不会与其他上网的计算机冲突C.一台计算机的 IP地址可以用它的主机名代替D.IP地址由类型号、网络号、主机号 3个部分组成解析:解析 Internet 上的每台计算机都必须指定一个全球惟一的地址,以便识别。地址表示形式有两种:IP 地址和域名。IP 地址是计算机识别的形式,它像电话号码一样用数字编码表示,占 4个字节,表示形式是用 4组十进制数字,其间用圆点隔开。每组数字为 0255,分别表示网络类型、网络号和主机号。 由于数字难于记忆,为了方便用户使用,将每个 IP地址映射为一个名字(字符串),称为域名。当然,域名也必须唯一。
39、人们既可以使用 IP地址,也可以使用域名来进行相互访问,专门的域名服务器自动将域名翻译成 IP地址。域名的命名规则为:主机名商标名(企业名)单位性质或地区代码国家代码。45.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下 _ 不在其要求之列。(分数:1.00)A.完整性B.适用性C.持久性D.灵活性 解析:46.高级程序设计语言是 _ 。(分数:1.00)A.2GLB.3GL C.4GLD.5GL解析:47.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是 _ 。(分数:1.00)A.科学信息B.工程设计C.管理信息 D.过程控制解析:48.设关系 R与关系 S具有相同的目,且相对应的属性的值取自同一个域,则 RS 可记作(分数:1.00)A.t | tRtS B.t | tRt(图片)SC.t | tRtSD.t | tRt(图片)S解析:解析 本题考查并的定义。 解题要点 A)为并,B)为差,C)为交,D)都刁属于。 考点链接 传统的集合运算、专门的关系运算。