欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级信息管理技术笔试-258及答案解析.doc

    • 资源ID:1320963       资源大小:199.50KB        全文页数:37页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级信息管理技术笔试-258及答案解析.doc

    1、三级信息管理技术笔试-258 及答案解析(总分:91.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下列哪一(些)项属于询问-应答式协议? ( )私钥密码技术 公钥密码技术 A. 只有 B. 只有 C. 和 D. 都不是(分数:1.00)A.B.C.D.2.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是U /U。 A.不相容数据 B.复制数据 C.划分数据 D.独立模式数据(分数:1.00)A.B.C.D.3.按照所使用的数据模型来分,数据库可分为U /U3 种模型。 A.网状、环状和层次 B.网状、关系和链状

    2、 C.层次、关系和网状 D.层次、链状和网状(分数:1.00)A.B.C.D.4.以下关于决策支持系统功能的描述错误的是 A. 为用户提供查找、变更、增加和删除的操作功能 B. 利用模型和方法对数据加工、得出决策信息 C. 收集和提供本系统各项活动的反馈信息 D. 不支持分布式使用方法,不同地点用户相对独立(分数:1.00)A.B.C.D.5.企业建模型的业务活动确定的目的是U /U。 A.找出重复性活动 B.找出重复性过程 C.找出被遗漏的过程 D.确定业务职能(分数:1.00)A.B.C.D.6.软件工程方法的提出起源于“软件危机”,而其目的应该是最终解决软件的U /U问题。 A.生产工程

    3、化 B.软件安全 C.软件质量 D.开发效率(分数:1.00)A.B.C.D.7.信息系统的开发方法可以分为两大类,即U /U。 A.结构化生命周期和战略数据规划方法 B.预先严格定义的方法和原型化方法 C.自顶向下方法和自下向上方法 D.企业系统规划方法和战略数据规划方法(分数:1.00)A.B.C.D.8.MIS 的输出能提供的信息包括( )。 A. 问题信息、行动信息 B. 决策支持信息 C. 监控信息 D. 上述三条都包括(分数:1.00)A.B.C.D.9.从本质上讲,信息系统的开发方法可以划分为两大类,即U /U。 A. 结构化生命周期法和战略数据规划方法 B. 预先严格定义的方法

    4、和原型化方法 C. 预先严格定义的方法和战略数据规划方法 D. 企业系统规划方法和战略数据规划方法(分数:1.00)A.B.C.D.10.在结构化方法中,软件功能分解应届于软件开发中的哪个阶段? A. 需求分析 B. 详细设计 C. 总体设计 D. 测试调试(分数:1.00)A.B.C.D.11.操作系统为一组U /U。 A.文件管理程序 B.设备管理程序 C.资源管理程序 D.中断处理程序(分数:1.00)A.B.C.D.12.已知关系 R 与 S 如下所示,关系 R 的主码为 A;关系 S 的主码为 D,外码为 A。(分数:1.00)A.B.C.D.13.James Martin 指出,企

    5、业职能范围及其业务过程的确定应独立于企业当前的U /U。 A.组织机构 B.业务内容 C.管理职责 D.业务活动(分数:1.00)A.B.C.D.14.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为U /U。 A.命令系统 B.数据库系统 C.操作系统 D.数据库管理系统(分数:1.00)A.B.C.D.15.若 D1=a1,a 2,a 3,D 2=(b1,b 2,b 3,则 D1D2集合中共有元组_个。 A.6 B.8 C.9 D.12(分数:1.00)A.B.C.D.16.计算机对自动采集的数据按一定方法经过计算,然后输出到指定执行设备。这属于计

    6、算机应用的U /U。 A.科学和工程计算 B.过程控制 C.数据和信息处 D.人工智能(分数:1.00)A.B.C.D.17.根据数据分布的形式,有同步和不同步的数据差别,具有这种性质的数据是( )。 A. 复制数据 B. 划分数据 C. 独立模拟数据 D. 不相容数据(分数:1.00)A.B.C.D.18.用汇编语言或高级语言编写的程序,一般称为 A. 源程序 B. 目标程序 C. 机器程序 D. 低级程序(分数:1.00)A.B.C.D.19.软件质量因素分为多个方面,软件的健壮性属于哪个方面的特性?U /U A. 产品运行 B. 产品修改 C. 产品转移 D. 产品维护(分数:1.00)

    7、A.B.C.D.20.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列U /U属于攻击方法。复制信息 剪裁信息 窃听信息 A.和 B.和 C.和 D.全部(分数:1.00)A.B.C.D.21.软件维护是软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于 A. 阅读设计文档 B. 理解程序代码 C. 分析软件结构 D. 查阅测试记录(分数:1.00)A.B.C.D.22.关系的主码不允许取空值是指_规则。 A.实体完整性 B.引用完整性 C.用户定义完整性 D.数据完整性(分数:1.00)A.B.C.D.23.软件测试是软件开发过程的重要阶段,是软件质

    8、量保证的重要手段,下列( )是软件测试的任务。预防软件发生错误 发现改正程序错误 提供诊断错误信息 A. 只有 B. 只有 C. 只有 D. 都是(分数:1.00)A.B.C.D.24.在配置管理中,“检出”和“登入”处理实现了两个重要的变更控制要素,即( )和同步控制。 A. 基线控制 B. 检验控制 C. 存取控制 D. 异步控制(分数:1.00)A.B.C.D.25.软件工程是一种什么样的分阶段实现的软件程序开发方法? A. 自底向上 B. 自顶向下 C. 逐步求精 D. 面向数据流(分数:1.00)A.B.C.D.26.如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所

    9、进行的攻击是(分数:1.00)A.B.C.D.27.多道系统环境下,操作系统分配资源是以U /U为基本单位。 A.作业 B.程序 C.进程 D.指令(分数:1.00)A.B.C.D.28.建立大型的计算机化的企业信息系统,( )的数据规划和对不同用户领域的关系进行局部设计。 A. 重点突出 B. 横向发展 C. 逐步求精 D. 自顶向下(分数:1.00)A.B.C.D.29.数据库系统是建立在( )之上的软件系统。 A. 编译系统 B. 数据库 C. 操作系统 D. 计算机硬件(分数:1.00)A.B.C.D.30.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每

    10、一个信息处理过程和步骤都完成某一特定的任务? A. 信息流模型 B. 过程模型 C. 决策模型 D. 行为模型(分数:1.00)A.B.C.D.31.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式体系结构,它们是_。 A. 外模式,模式和内模式 B. 子模式,用户模式和存储模式 C. 模式,子模式和概念模式 D. 子模式,模式和用户模式(分数:1.00)A.B.C.D.32.CPU 状态分为目态和管态两大类,( )是从目态转换到管态的唯一途径。 A. 运行进程修改进程状态字 B. 中断屏蔽 C. 中断 D. 进程调度程序(分数:1.00)A.B.C.D.33.计算

    11、机应用广泛,而其应用最广泛的领域为 A. 科学与工程计算 B. 数据处理与办公自动化 C. 辅助设计与辅助制造 D. 信息采集与过程控制(分数:1.00)A.B.C.D.34.JMartin 认为,在一个组织机构及它的信息资源中,有一种技术提供了实质性改革其管理过程的机会,它是U /U。 A. 数据库技术 B. 通信技术 C. 多媒体技术 D. 计算机技术(分数:1.00)A.B.C.D.35.数据模型的 3 要素是 A. 外模式、概念模式和内模式 B. 关系模型、网状模型、层次模型 C. 实体、属性和联系 D. 数据结构、数据操作和数据约束条件(分数:1.00)A.B.C.D.36.职工(职

    12、工号,职工名,部门号,职务,工资)关系中职工号是主键,部门(部门号,部门名,部门人数,工资总额)关系中部门号是主键,在这两个关系的属性中,还有且只有一个属性是外键,这个外键是U /U。 A.职工关系的“职工名” B.职工关系的“部门号” C.部门关系的“部门名” D.部门关系的“部门号”(分数:1.00)A.B.C.D.37.操作开销是为使用户获得及时、准确的数据所需开销和计算机资源的开销,下列U /U不属于操作开销的范围。 A. 查询和响应时间 B. 更新事务的开销 C. 存储空间的开销 D. 运行维护的开销(分数:1.00)A.B.C.D.38.以下是关于决策支持系统的特点描述,以下描述中

    13、,哪个(些)是决策支持系统的特点?面向高层管理人员经常面临的半结构化或非结构化问题DSS 一般具有较高的分析数据的能力易于使用,交互性强强调对环境及用户决策方法改变的灵活性及适应性DSS 可以代替高层决策者制定决策 A. ,和 B. ,、和 C. ,和 D. 都是(分数:1.00)A.B.C.D.39.以下关于严格定义策略和原型化定义策略的叙述中,错误的是 A. 严格定义策略强调静态的需求定义,而原型化策略强调动态,的需求定义 B. 严格定义策略允许并提倡大量的反复,而原型化策略不允许反复 C. 严格定义策略强调系统开发严格的阶段划分,而原型化策略则不强调阶段划分 D. 严格定义策略认为所有的

    14、需求都能被预先定义,而原型化策略认为并非所有的需求 在系统开发以前都能准确地说明(分数:1.00)A.B.C.D.40.信息结构图是 BSP 对企业长期数据资源规划的图形表示,下述每一系统的范围 产生、控制和使用的数据系统与系统间的关系 对给定过程的支持系统间的数据共享哪些是结构图所能勾画出的内容? A. 到 B. 到 C. 到 D. 到(分数:1.00)A.B.C.D.41.原型定义与严格定义有着不同的策略,下述观点中:并非所有需求都能事先准备定义 存在快速建造系统的工具项目参加者能够准确地进行通信 需要实际且用户可参与的系统模型修改系统需要高昂的代价不符合原型化方法的观点是 A. 和 B.

    15、 和 C. 和 D. 和 (分数:1.00)A.B.C.D.42.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是 A. 自行开发 B. 委托开发 C. 合作开发 D. 购买软件 (分数:1.00)A.B.C.D.43.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件? A.参照完整性,用户自定义完整性 B.数据完整性,实体完整性 C.实体完整性,参照完整性 D.动态完整性,实体完整性(分数:1.00)A.B.C.D.44.关于 BSP 目标的描述中,错误的是 A.提供一个信息系统规划 B.基于企业组织机构来建设信息系统 C.将数据作为

    16、企业资源来管理 D.确定信息系统的优先顺序 (分数:1.00)A.B.C.D.45.JMartin 提出,企业模型有许多特性。下列哪些属于企业模型特性?完整性 适用性持久性 安全性 A.和 B.和 C.,和 D.,和 (分数:1.00)A.B.C.D.46.有属性 SNO(学生号),SNAM(学生姓名),DON(系),MAN(系主任),设关系 R 的主键为 SNO,则 R 为U /U。 A. 1NF B. 2NF C. 3NF D. 不属于任何范式(分数:1.00)A.B.C.D.47.在下面的说法中,U /U是不正确的。 A.设计概念数据模型与 DBMS 的结构数据模型无关。 B.视图是外模

    17、式,也是一种数据库安全控制的方法。 C.事务是数据库恢复的基本单位。 D.DBMS 一定拒绝违反参照完整性规则的操作。(分数:1.00)A.B.C.D.48.以下_不属于绘制数据流程图的原则。 A.图上的每个元素都必须命名 B.数据存储之间可用数据流直接连接 C.变换框必须有输入流和输出流 D.父图与子图的平衡(分数:1.00)A.B.C.D.49.下列哪项是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问? A. 模块化 B. 抽象 C. 精化 D. 模块(分数:1.00)A.B.C.D.50.数据管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有 U

    18、 /U。 A.数据可共享 B.数据无冗余 C.特定的数据模型 D.有专门的数据管理软件(分数:1.00)A.B.C.D.51.CPU 状态分为目态和管态两种,下列哪项是从目态转换到管态的唯一途径? A. 运行进程修改程序状态字 B. 中断屏蔽 C. 中断 D. 进程调度程序(分数:1.00)A.B.C.D.52.软件测试是保证软件质量的重要手段,其首要任务是U /U。 A.保证软件的正确性 B.改正软件存在的错误 , C.发现软件的潜在错误 D.实现程序正确性证明(分数:1.00)A.B.C.D.53.在决策支持系统中,除了数据库之外,下列哪项是不可缺少的? A. 规则库 B. 模型库 C.

    19、方法库 D. 信息模块化(分数:1.00)A.B.C.D.54.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段? A. 人工管理阶段 B. 文件系统阶段 C. 数据库系统阶段 D. 高级数据库技术阶段(分数:1.00)A.B.C.D.55.战略数据规划方法有几个关键的步骤,如建立企业模型、确定研究的边界、建立主题数据库、企业实体和活动分析等,其中完成将数据归类成数据类的步骤是 A. 确定业务过程 B. 建立企业模型 C. 建立主题数据库 D. 企业实体活劫分析(分数:1.00)A.B.C.D.56

    20、.基于用例的开发方法是用U /U驱动开发的。 A.实例 B.事件 C.消息 D.模型(分数:1.00)A.B.C.D.57.对于下面所列出的阶段:(1)需求分析(2)概念结构设计(3)逻辑结构设计(4)物理结构设计(5)数据库实施(6)数据库运行和维护对于一个独立的数据库设计过程应包括哪些阶段?_ A. (1)(2) B. (2)(6) C. (1)(5) D. (1)(6)(分数:1.00)A.B.C.D.58.不属于信息系统物理模型的是 A. 数据流程图 B. PAD 图 C. 模块结构图 D. IPO 图 (分数:1.00)A.B.C.D.59.下面描述中超出决策支持系统功能的是_。 A

    21、. 采集信息,分析和识别问题 B. 建立评价问题的准则、选择和获得最优方案 C. 描述决策问题,存储和表达与决策问题有关的知识 D. 构造决策问题的求解模型、形成候选的决策方案、仿真(分数:1.00)A.B.C.D.60.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能是U /U。 A.运算器 B.控制器 C.存储器 D.输入/输出设备(分数:1.00)A.B.C.D.二、B填空题/B(总题数:20,分数:31.00)61.信息在传输过程被攻击的类型主要有:信息被截获、信息被窃听、信息被篡改和U U /U /U。(分数:1.00)填空项 1:_62.用户需求,是指用户要求软件系统必须

    22、满足的所有 1。(分数:2.00)填空项 1:_63.数据库设计的评价原则包括U U /U /U和定性分析两个方面。(分数:2.00)填空项 1:_64.在操作系统中,不可中断执行的操作称为 【2】 。(分数:1.00)填空项 1:_65.模块化设计的主要指导思想是U U /U /U和模块独立性。(分数:1.00)填空项 1:_66.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为U U /U /U和解密密钥。(分数:1.00)填空项 1:_67.结构化开发方法制定了指导原则和U U /U /U。(分数:1.00)填空项 1:_68. 1 是指被测程序不在计算机上运行而是由人工检测

    23、或计算机辅助静态分析的方法对程序进行检测。(分数:2.00)填空项 1:_69.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地 1 和扩充,直至系统建成投入运行。(分数:2.00)填空项 1:_70.与管理信息系统相比较,决策支持系统要能U U /U /U,而管理信息系统适合于在稳定的环境下运行。(分数:2.00)填空项 1:_71.超文本是由U U /U /U和链组成的,一般采用一种非线性的网状结构来组织信息。(分数:2.00)填空项 1:_72.软件需求分析常用的工具有

    24、:数据流图、数据字典、结构化语言、判定树及U U /U /U。(分数:2.00)填空项 1:_73.对新信息系统进行评价的目的是:检查信息系统的目标、功能和各项指标是否达到了设计要求:检查信息系统中 【13】 ;根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。(分数:1.00)填空项 1:_74.软件测试分为功能测试和结构测试两类,路径测试是属于 1 的一种。(分数:1.00)填空项 1:_75.目前设计数据库系统主要采用的是以 1 数据库设计和物理数据库设计为核心的规范设计方法。(分数:2.00)填空项 1:_76.建立企业管现信息系统的基础工作是首先应该建立企业的 【14】 。(分

    25、数:1.00)填空项 1:_77. 1 是靠近计算机硬件,并为操作硬件资源和支持应用软件的开发提供平台的一类软件。(分数:2.00)填空项 1:_78.信息的 1 是指为信息选择适当的存储介质以及信息在存储介质上的安排,也要充分考虑信息的安全和使用方便。(分数:2.00)填空项 1:_79.软件需求说明包括概述、数据概述、功能说明、U U /U /U、参考文献目录、附录。(分数:2.00)填空项 1:_80.瀑布模型强调逻辑设计与物理设计清楚地划分开来,尽可能推迟程序的物理实现。快速原型仅包括未来系统的U U /U /U,以及系统的重要接口,以提高设计效率。(分数:1.00)填空项 1:_三级

    26、信息管理技术笔试-258 答案解析(总分:91.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下列哪一(些)项属于询问-应答式协议? ( )私钥密码技术 公钥密码技术 A. 只有 B. 只有 C. 和 D. 都不是(分数:1.00)A.B.C. D.解析:解析 询问-应答式协议是一种识别协议;它的工作原理是验证者提出问题,通常是随机地选择一些称为口令的随机数由识别者回答,然后由验证者验证其真实性。询问-应答式协议分为两类:一类是基于私钥密码技术的,在这类协议中,验证者知道识别者的秘密;另一类是基于公钥密码技术的,在这类协议中,验证者不知道识别者的秘密。故本题

    27、选择 C。2.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是U /U。 A.不相容数据 B.复制数据 C.划分数据 D.独立模式数据(分数:1.00)A.B.C.D. 解析:3.按照所使用的数据模型来分,数据库可分为U /U3 种模型。 A.网状、环状和层次 B.网状、关系和链状 C.层次、关系和网状 D.层次、链状和网状(分数:1.00)A.B.C. D.解析:4.以下关于决策支持系统功能的描述错误的是 A. 为用户提供查找、变更、增加和删除的操作功能 B. 利用模型和方法对数据加工、得出决策信息 C. 收集和提供本系统各项活动的反馈信息 D.

    28、 不支持分布式使用方法,不同地点用户相对独立(分数:1.00)A.B.C.D. 解析:解析 决策支持系统可提供如下功能: 整理和提供与决策问题有关的本系统内部信息。 收集、存储和及时提供系统以外的外部决策信息。 收集和提供本系统各项活动的反馈信息。 存储和管理各种数学模型。 为用户提供查找、变更、增加和删除的操作功能。 利用模型和方法对数据加工,得出决策信息。 利用人机对话,可动态地输出多媒体信息。 支持分布式使用方式,使分散在不同地点的用户能共享信息。5.企业建模型的业务活动确定的目的是U /U。 A.找出重复性活动 B.找出重复性过程 C.找出被遗漏的过程 D.确定业务职能(分数:1.00

    29、)A. B.C.D.解析:6.软件工程方法的提出起源于“软件危机”,而其目的应该是最终解决软件的U /U问题。 A.生产工程化 B.软件安全 C.软件质量 D.开发效率(分数:1.00)A. B.C.D.解析:7.信息系统的开发方法可以分为两大类,即U /U。 A.结构化生命周期和战略数据规划方法 B.预先严格定义的方法和原型化方法 C.自顶向下方法和自下向上方法 D.企业系统规划方法和战略数据规划方法(分数:1.00)A.B. C.D.解析:8.MIS 的输出能提供的信息包括( )。 A. 问题信息、行动信息 B. 决策支持信息 C. 监控信息 D. 上述三条都包括(分数:1.00)A.B.

    30、C.D. 解析:解析 MIS 的输出能提供的信息包括监控信息、问题信息、行动信息和决策支持信息。9.从本质上讲,信息系统的开发方法可以划分为两大类,即U /U。 A. 结构化生命周期法和战略数据规划方法 B. 预先严格定义的方法和原型化方法 C. 预先严格定义的方法和战略数据规划方法 D. 企业系统规划方法和战略数据规划方法(分数:1.00)A.B. C.D.解析:10.在结构化方法中,软件功能分解应届于软件开发中的哪个阶段? A. 需求分析 B. 详细设计 C. 总体设计 D. 测试调试(分数:1.00)A.B.C. D.解析:解析 总体设计的基本任务是:将系统分解成模块、确定每个模块的功能

    31、、确定模块的调用关系和确定模块间的接口。11.操作系统为一组U /U。 A.文件管理程序 B.设备管理程序 C.资源管理程序 D.中断处理程序(分数:1.00)A.B.C. D.解析:12.已知关系 R 与 S 如下所示,关系 R 的主码为 A;关系 S 的主码为 D,外码为 A。(分数:1.00)A.B.C. D.解析:解析 在 S 中,外码 A 的值为 21 和 11 都是 R 中 A 的有效值,外码的值可以为空(NULL) ,所以违背参照完整性规则的元组是(33,33) 。13.James Martin 指出,企业职能范围及其业务过程的确定应独立于企业当前的U /U。 A.组织机构 B.

    32、业务内容 C.管理职责 D.业务活动(分数:1.00)A. B.C.D.解析:14.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为U /U。 A.命令系统 B.数据库系统 C.操作系统 D.数据库管理系统(分数:1.00)A.B.C.D. 解析:15.若 D1=a1,a 2,a 3,D 2=(b1,b 2,b 3,则 D1D2集合中共有元组_个。 A.6 B.8 C.9 D.12(分数:1.00)A.B.C. D.解析:解析 在关系代数中,乘号()代表广义笛卡儿积。两个分别为 n 目和 m 目的关系 R 和 S 的广义笛卡儿积是一个(n+m)列的元组

    33、集合。若 R 有 k1个元组,S 有 k2个元组,则关系 R 和关系 S 的广义笛卡儿积有 k1k2个元组。本题中 D1有 3 个元组,D 2有 3 个元组,故 D1D2集合有 33=9 个元组。16.计算机对自动采集的数据按一定方法经过计算,然后输出到指定执行设备。这属于计算机应用的U /U。 A.科学和工程计算 B.过程控制 C.数据和信息处 D.人工智能(分数:1.00)A.B. C.D.解析:17.根据数据分布的形式,有同步和不同步的数据差别,具有这种性质的数据是( )。 A. 复制数据 B. 划分数据 C. 独立模拟数据 D. 不相容数据(分数:1.00)A. B.C.D.解析:解析

    34、 复制数据有同步和不同步的数据差别。18.用汇编语言或高级语言编写的程序,一般称为 A. 源程序 B. 目标程序 C. 机器程序 D. 低级程序(分数:1.00)A. B.C.D.解析:解析 用汇编语言或高级语言编写的程序一般称为源程序,源程序在机器上不能直接执行。源程序经汇编或编译后得到的机器语言称为目标程序,目标程序才能在机器上直接执行。19.软件质量因素分为多个方面,软件的健壮性属于哪个方面的特性?U /U A. 产品运行 B. 产品修改 C. 产品转移 D. 产品维护(分数:1.00)A. B.C.D.解析:解析 本题考查对软件质量的理解。软件质量因素可以分为 3 个方面:产品运行、产

    35、品修改、产品转移。与产品运行有关的特性是正确性、健壮性、效率、安全性、可用性、风险、可靠性,与产品修改有关的特性是可理解性、可维护性、适应性、可测试性,与产品转移有关的特性是可移植性、可重用性、互运行性。故本题选择 A。20.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列U /U属于攻击方法。复制信息 剪裁信息 窃听信息 A.和 B.和 C.和 D.全部(分数:1.00)A.B.C.D. 解析:21.软件维护是软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于 A. 阅读设计文档 B. 理解程序代码 C. 分析软件结构 D. 查阅测试记录(分数:1.

    36、00)A.B.C. D.解析:解析 本题考查软件维护实施的着眼点。 解题要点 维护工作从理解软件开始,这种理解包括对功能、性能的分析和理解;对原设计的分析和理解,以及原程序的分析和理解。所以,按照软件工程方法的理解,一般软件维护应该开始于分析软件结构,以分析和理解软件的功能和性能。 考点链接 影响维护的因素、软件维护的特点、软件可维护性度量。22.关系的主码不允许取空值是指_规则。 A.实体完整性 B.引用完整性 C.用户定义完整性 D.数据完整性(分数:1.00)A. B.C.D.解析:解析 关系中的“主码”不允许取空值,因为关系中的每一行都代表一个实体,而实体的区分就是靠主码的取值来唯一标

    37、识的。如果主码值为空,意味着存在不可识别的实体,所以这种规则是实体完整性规则。23.软件测试是软件开发过程的重要阶段,是软件质量保证的重要手段,下列( )是软件测试的任务。预防软件发生错误 发现改正程序错误 提供诊断错误信息 A. 只有 B. 只有 C. 只有 D. 都是(分数:1.00)A.B.C.D. 解析:解析 软件测试是软件开发过程的重要阶段,是软件质量保证的重要手段,它的主要任务有预防软件发生错误,发现改正程序错误,提供诊断错误信息。24.在配置管理中,“检出”和“登入”处理实现了两个重要的变更控制要素,即( )和同步控制。 A. 基线控制 B. 检验控制 C. 存取控制 D. 异步

    38、控制(分数:1.00)A.B.C.D. 解析:解析 在配置管理中,“检出”和“登入”处理实现了两个重要的变更控制要素,即异步控制和同步控制。25.软件工程是一种什么样的分阶段实现的软件程序开发方法? A. 自底向上 B. 自顶向下 C. 逐步求精 D. 面向数据流(分数:1.00)A.B. C.D.解析:解析 软件工程的主要前提如下:自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构;自顶向下开发要突出强调的是需求稳定不变;求解系统用功能定义:数据的设计要能保持系统功能性和程序模块的独立性;数据需求通过分析系统所需的功能而揭示。26.如下图所示,攻击者

    39、在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是(分数:1.00)A.B. C.D.解析:解析 截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。27.多道系统环境下,操作系统分配资源是以U /U为基本单位。 A.作业 B

    40、.程序 C.进程 D.指令(分数:1.00)A.B.C. D.解析:28.建立大型的计算机化的企业信息系统,( )的数据规划和对不同用户领域的关系进行局部设计。 A. 重点突出 B. 横向发展 C. 逐步求精 D. 自顶向下(分数:1.00)A.B.C.D. 解析:解析 建立大型的计算机化的企业信息系统,应该注重自顶向下的数据规划和对不同用户领域的关系进行局部设计。 相关知识点: 自顶而下的数据规划和对不同用户领域的关系进行局部设计,两者必须结合,即局部设计是在自顶而下系统规划所建立的框架内进行,而对框架的每一部分,则采用逐步求精的设计方法来改善。 自顶而下的信息系统资源的规划和详细的数据库设

    41、计是建立计算机化的信息系统整套方法的两个重要组成部分,这两个部分应该互相兼容并且可以互相补充地加以运用。 自顶而下规划的主要目的是达到信息的一致性,如应保证在数据字段的定义和结构,记录和结构,更新的时间和更新的规划等方面的一致。29.数据库系统是建立在( )之上的软件系统。 A. 编译系统 B. 数据库 C. 操作系统 D. 计算机硬件(分数:1.00)A.B.C. D.解析:解析 数据库管理系统是指能对计算机中所存放的大量数据进行管理和控制的一种系统软件,是建立在操作系统之上的软件系统。30.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤

    42、都完成某一特定的任务? A. 信息流模型 B. 过程模型 C. 决策模型 D. 行为模型(分数:1.00)A.B. C.D.解析:解析 过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。31.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式体系结构,它们是_。 A. 外模式,模式和内模式 B. 子模式,用户模式和存储模式 C. 模式,子模式和概念模式 D. 子模式,模式和用户模式(分数:1.00)A. B.C.D.解析:解析 三级模式体系结构是指内模式、模式和外模式。32.CPU 状态分为目态和管态两大类

    43、,( )是从目态转换到管态的唯一途径。 A. 运行进程修改进程状态字 B. 中断屏蔽 C. 中断 D. 进程调度程序(分数:1.00)A.B.C. D.解析:解析 在通常情况下,操作系统在管态下运行,用户程序在目态下运行。目态转换到管态意味着用户程序可以执行特权指令,可以执行操作系统的全集,可以访问全部存储器和寄存器,唯一的途径是通过中断。故本题选择 C。33.计算机应用广泛,而其应用最广泛的领域为 A. 科学与工程计算 B. 数据处理与办公自动化 C. 辅助设计与辅助制造 D. 信息采集与过程控制(分数:1.00)A.B. C.D.解析:解析 计算机主要应用领域包括科学计算、实时控制、数据处理及办公自动化、通信、教育及娱乐等,其中应用最广泛的领域是数据处理与办公自动化。34.JMartin 认为,在一个组织机构及它的信息资源中,有一种技术提供了实质性改革其管理过程的机会,它是U /U。 A. 数据库技术 B. 通信技术 C. 多媒体技术 D. 计算机技术(分数:1.00)A. B.C.D.解析:35.数据模型的 3 要素是 A. 外模式、概念模式和内模式 B. 关系模型、网状模型、层次模型 C. 实体、属性和联系 D. 数据结构、数据操作和数据约束条件(分数:1.00)A.B.C.D. 解析:解析 数据结构


    注意事项

    本文(【计算机类职业资格】三级信息管理技术笔试-258及答案解析.doc)为本站会员(appealoxygen216)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开