【计算机类职业资格】三级信息安全技术-3及答案解析.doc
《【计算机类职业资格】三级信息安全技术-3及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级信息安全技术-3及答案解析.doc(9页珍藏版)》请在麦多课文档分享上搜索。
1、三级信息安全技术-3 及答案解析(总分:43.00,做题时间:90 分钟)一、选择题(总题数:20,分数:20.00)1.确定企业主题数据库是战略数据规划的重要内容之一,主题数据库的概念与 BSP方法中的 _ 概念是相当的。(分数:1.00)A.实体分析B.数据库C.数据结构D.数据类2.识别企业过程的主要资源有_。(分数:1.00)A.计划与控制、产品与服务、支持性资源B.计划过程、产品过程、支持性资源过程C.控制过程、服务过程、支持性资源过程D.计划与控制过程、产品与服务过程3.从 E-R图导出关系模型时,如果两实体间的联系是 m:n的,下列说法中正确的是(分数:1.00)A.将 m方关键
2、字和联系的属性纳入 n方的属性中B.将 n方关键字和联系的属性纳入 m方的属性中C.在 m方属性和 n方的属性中均增加一个表示级别的属性D.增加一个关系表示联系,其中纳入 m方和 n方的关键字4.设有如下关系模式:R(A,B,C,D,E),其中 R上函数依赖集为:F=(A,B) E,EC,CD。则在函数依赖的范围内该关系模式最高属于(分数:1.00)A.1NFB.2NFC.3NFD.BCNF5.软件开发的结构化分析(SA) 方法,常用的描述软件功能需求的工具是(分数:1.00)A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码6.使用原型法开发管理
3、信息系统的过程中,对原型进行评价的结果可能是_。(分数:1.00)A.满意、不满意两种结果B.满意、不满意、不可行三种结果C.满意、不可行两种结果D.可行、不可行两种结果7.详细设计阶段的目的是得出对目标系统的 _ ,从而在编码阶段可以把这个描述直接翻译成某种程序设计语言书写的程序。(分数:1.00)A.精确描述B.人员配置C.需求分析D.总体规划8.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为(分数:1.00)A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践9.下面哪个层次不列为企业管理层?(分数:1.00)A.战略计划层B.管理控制层C.部门管理层D.操作控制
4、层10.在关系数据库中,视图(view)是三级模式结构中的(分数:1.00)A.内模式B.模式C.存储模式D.外模式11.分布式数据外设存储到属于下列哪些形式?(分数:1.00)A.划分数据B.子集数据C.复制数据D.重组数据12.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的(分数:1.00)A.概念结构B.功能结构C.软件结构D.硬件结构13.软件产品的生产主要是_。(分数:1.00)A.生产B.再生产C.开发D.研制14.以下不属于 MIS基本功能的是(分数:1.00)A.监测企业运行情况,实时掌握企业运行动态B.
5、对企业的关键部门或关键生产环节进行重点监控C.利用专家知识和经验帮助企业制定决策D.预测企业未来,及时调整企业经营方向15.下面关于操作型数据与分析型数据之间的区别的说法中,哪个是错误的?(分数:1.00)A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据是面向应用的D.操作型数据支持日常操作16.结构化生命周期方法将信息系统的开发过程划分为 5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段及(分数:1.00)A.系统实施阶段、系统评价阶段B.系统运行阶段、系统评价和维护阶段C.系统实施阶段、系统维护阶段D.系统实施阶段、系统运行和维护阶段17.判别原型化方法适合于系统的选
6、择条件有多方面,其中有关联机事务处理或批处理类型的判别条件应属于下列哪种条件(分数:1.00)A.逻辑结构B.用户特征C.系统结构D.应用约束18.数据模型的 3要素是(分数:1.00)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件19.信息系统开发的结构化方法将信息开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于 _ 阶段。(分数:1.00)A.开发阶段B.计划阶段C.分析阶段D.设计阶段20.逻辑覆盖标准主要用于(分数:1.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法二、填
7、空题(总题数:15,分数:23.00)21.在原型化方法中,一个基于既灵活又是集成的 1 的软件结构为原型人员提供了一个完整的记录管理系统。 (分数:1.00)22.管理信息系统是由 1 驱动的。 (分数:2.00)23.大型信息系统的建立必须十分注重 1 的数据规划与对不同用户领域的系统进行局部设计的结合。 (分数:2.00)24.会议层最重要的特征是 1。 (分数:1.00)25.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能 1。 (分数:2.00)26.SQL语言的功能是 1 数据操纵和数据控制。 (分数:2.00)27.BSP方法在实施其主要研究活动时,最基础的活动
8、应是定义 1 和数据类。 (分数:1.00)28.系统实施包括设备安装、软件开发、人员培训和 1 的准备。 (分数:1.00)29.数据的逻辑独立性是指当数据的 1 改变时,通过系统内部的自动映象或转换功能,保持了数据的局部逻辑结构不变。 (分数:2.00)30.操作系统的功能主要包括处理机管理、存储管理、 _ 1_ 、设备管理和作业管理。 (分数:2.00)31.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和 _ 1_ 。 (分数:1.00)32.信息系统可采用的两种网络计算结构是 _ 1_ 结构和分布式结构。 (分数:2.00)33.系统
9、实施中需要的人员涉及多方面,包括网络、计算机硬件、软件的人员,特别是 1。 (分数:2.00)34.在“学生一选课一课程”数据库中的三个关系如下: S(S#,SNAME,SEX,AGE), SC(S#, C#,GRADE),C(C#,CNAME,TEACHER) 查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为: 1 (S(SC(CNAME=“数据库技术”(C) (分数:1.00)35.利用二维表来表示数据及其联系的数据库是 1 数据库。 (分数:1.00)三级信息安全技术-3 答案解析(总分:43.00,做题时间:90 分钟)一、选择题(总题数:20,分数:20.0
10、0)1.确定企业主题数据库是战略数据规划的重要内容之一,主题数据库的概念与 BSP方法中的 _ 概念是相当的。(分数:1.00)A.实体分析B.数据库C.数据结构D.数据类 解析:2.识别企业过程的主要资源有_。(分数:1.00)A.计划与控制、产品与服务、支持性资源 B.计划过程、产品过程、支持性资源过程C.控制过程、服务过程、支持性资源过程D.计划与控制过程、产品与服务过程解析:解析 企业过程的基本定义,给出了企业过程的 3类主要资源:计划与控制、产品与服务、支持性资源。3.从 E-R图导出关系模型时,如果两实体间的联系是 m:n的,下列说法中正确的是(分数:1.00)A.将 m方关键字和
11、联系的属性纳入 n方的属性中B.将 n方关键字和联系的属性纳入 m方的属性中C.在 m方属性和 n方的属性中均增加一个表示级别的属性D.增加一个关系表示联系,其中纳入 m方和 n方的关键字 解析:解析 从 E-R图导出关系模型时,应该遵循一些基本原则,包括: 一个 1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。 一个 1:n联系可以转换为一个独立的关系模式,也可以与联系的任意 n端实体所刘应的关系模式合并。一个 m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。4.设有如下关系模式:
12、R(A,B,C,D,E),其中 R上函数依赖集为:F=(A,B) E,EC,CD。则在函数依赖的范围内该关系模式最高属于(分数:1.00)A.1NFB.2NF C.3NFD.BCNF解析:解析 若关系模式 R1NF,且每一个非主属性完全函数依赖于码,则 R2NF。2NF 不允许关系模式的属性之间的函数依赖,即不允许非主属性对码的部分函数依赖。5.软件开发的结构化分析(SA) 方法,常用的描述软件功能需求的工具是(分数:1.00)A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典 D.系统流程图、程序编码解析:解析 SA 方法中描述软件功能需求的工具是数据流程图与数据字典。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 信息 安全技术 答案 解析 DOC
