ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:68.50KB ,
资源ID:1320473      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1320473.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级信息安全技术-35及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级信息安全技术-35及答案解析.doc

1、三级信息安全技术-35 及答案解析(总分:43.00,做题时间:90 分钟)一、选择题(总题数:20,分数:20.00)1.结构化分析(SA) 方法是一种(分数:1.00)A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对2.软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指(分数:1.00)A.原型化方法B.结构化方法C.面向对象方法D.功能分解法3.使用原型法开发管理信息系统时,重要的外部条件是(分数:1.00)A.仿真摸型B.迭代修改C.开发工具D.建立原型4.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计

2、算机系统,它的基本语义单位是( )。(分数:1.00)A.实体与联系B.概念与模型C.位与字节D.数据与信息5.数据库系统依靠 _ 支持数据独立性。(分数:1.00)A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL 语言与 DML 语言互相独立6.事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括 处理由事务产生的或与事务相关的数据 保持数据和信息的准确性、完整性 及时生成文档或报告 提高劳动生产率 有助于改善服务质量,有助于建立和维持顾客信心 支持管理人员的决策(分数:1.00)A.除和B.除和C.除D.除7.系统分析阶段产生的文档是系统说

3、明书,以下项目中哪些是该文档的主要内容? 应用软件的需求分析报告 应用软件和数据库设计报告 系统运行环境和软件、硬件配置报告系统运行平台的需求和分析报告 系统的网络与通信的需求分析报告(分数:1.00)A.,和B.,和C.,和D.,和8.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括(分数:1.00)A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案9.有学生关系 S 和借书关系 C 如下图所示。它们的主码分别是 S#和 C# S S# NAME CLASS 200110058 张三 10220011 200

4、110059 李四 10220011 200110004 王五 10120013 200110023 赵六 10320011 C C# S# 借阅书数 102 200110058 3 103 200110059 1 68 200110004 5 下列哪些操作不能进行?(分数:1.00)A.向关系 S 中插入(“200110045“,“钱七“,“10320011“)B.在关系 S 中删除(“200110059“,“李四“,“10220011“)C.向关系 C 中插入(“56“,“200110023“,4)D.在关系 C 中删除(“68“,“200110004“,5)10.软件结构设计中遵循的最主

5、要的原理是 _ 原理。(分数:1.00)A.抽象B.模块化C.模块独立D.信息隐藏11.对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了 _(分数:1.00)A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能12.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于(分数:1.00)A.内容耦合B.公共耦合C.外部耦合D.控制耦合13.在系统结构方面,决策支持系统区分一般信息系统的关键是它有 _ 。(分数:1.00)A.数据库子系统B.模型库子系统C.用户对话系统D.知识库子系统14.在决策支持系统中,模型系统的作用是( )。(分数:1.0

6、0)A.支持信息收集和处理B.支持信息管理与方案设计C.支持方案设计与选择D.支持方案选择与执行15.新奥尔良方法将数据库设计的过程分为 4 个阶段,它们的顺序是 _ 。(分数:1.00)A.逻辑设计、物理设计、需求分析和概念设计B.需求分析、概念设计、逻辑设计和物理设计C.概念设计、逻辑设计、物理设计和需求分析D.需求分析、逻辑设计、概念设计和物理设计16.BSP 是 IBM 公司于 20 世纪 70 年代研制的一种规划方法,其中文含义是(分数:1.00)A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划17.BSP 方法定义的企业过程包括三类资源,其中不包括_。(分数:1.0

7、0)A.计划与控制资源B.产品和服务资源C.人员和技术资源D.支持性资源18.逻辑覆盖标准主要用于(分数:1.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法19.以下不应该作为系统设计基本原则的是(分数:1.00)A.系统设计不能任意更改系统功能和性能要求B.系统设计必须体现系统的可扩展性和可适应性C.系统设计必须运用最先进的技术D.系统设计必须保证系统的安全性20.下列关于网络安全服务的叙述中,哪一个是错误的? ( )(分数:1.00)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中

8、被删除D.应提供保密性服务以防止传输的数据被截获或篡改二、填空题(总题数:15,分数:23.00)21.数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。有关 1 间的联系,由共享数据库来表示。 (分数:2.00)22.办公信息系统在技术上分析具有层次性,自底向上可依次划分为硬件层、软件层、 1 和应用层 4 层。 (分数:2.00)23.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和 _ 1_ 。 (分数:1.00)24.在数据库的概念结构设计阶段中,表示概念结构的常用方法是 1 方法。 (分数:1.00)25.在进行软件结构设计时,应遵循的主要原理是 _

9、 1_ 。 (分数:1.00)26.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和 _ 1_ 。 (分数:1.00)27.BSP 方法强调将数据作为一种企业的 _ 1_ 加以管理。 (分数:2.00)28.J.Martin 指出,应该结合 _ 1_ 的战略规划进行必要的业务规划讨论。 (分数:1.00)29.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被 1。 (分数:2.00)30.软件质量的评价指标可以分为三个方面:与产品修改有关的特性、与产品转移有关的特性和 1。 (分数:2.00)31.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两

10、次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与 1 之间的对应关系。 (分数:2.00)32.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是 _ 1_ 。 (分数:1.00)33.大多数计算机系统将 CPU 执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的惟一途径是 _ 1_ 。 (分数:2.00)34.主题数据库与 1 有关,与一般应用项目无关。 (分数:1.00)35. 1 是指利用计算机进行生产设备的控制、操作和管理,它能提高产品质量、降低生产成本、缩短生产周期和降低劳动强度。 (

11、分数:2.00)三级信息安全技术-35 答案解析(总分:43.00,做题时间:90 分钟)一、选择题(总题数:20,分数:20.00)1.结构化分析(SA) 方法是一种(分数:1.00)A.自顶向下逐层分解的分析方法 B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对解析:解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。2.软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指(分数:1.00)A.原型化方法B.结构化方法 C.面向对象方法D.功能分解法解析:解析:早期的信息系统开发,通常采用结构化方法,随着计算机应用的普及,计算机技术的发展,形成了原

12、型化方法。3.使用原型法开发管理信息系统时,重要的外部条件是(分数:1.00)A.仿真摸型B.迭代修改C.开发工具 D.建立原型解析:解析 应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件一开发工具。4.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是( )。(分数:1.00)A.实体与联系 B.概念与模型C.位与字节D.数据与信息解析:解析 概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是实体与联系。5.数据库系统依靠 _ 支持数据独立性。(分数:1.00)A.具有封装机制B

13、.定义完整性约束条件C.模式分级,各级模式之间的映像 D.DDL 语言与 DML 语言互相独立解析:6.事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括 处理由事务产生的或与事务相关的数据 保持数据和信息的准确性、完整性 及时生成文档或报告 提高劳动生产率 有助于改善服务质量,有助于建立和维持顾客信心 支持管理人员的决策(分数:1.00)A.除和B.除和C.除D.除 解析:解析:支持管理人员的决策属于决策支持系统的功能。7.系统分析阶段产生的文档是系统说明书,以下项目中哪些是该文档的主要内容? 应用软件的需求分析报告 应用软件和数据库设计报告 系统运行环境和软件、硬件配置

14、报告系统运行平台的需求和分析报告 系统的网络与通信的需求分析报告(分数:1.00)A.,和B.,和C.,和D.,和 解析:解析 本题考查的是系统分析阶段的结果: 系统规格说明书的主要内容。 解题要点 系统规格说明书中包括三个方面的内容,即应用软件所应该具备的功能和非功能需求(应用软件需求分析报告)、应用所提供的软件和硬件条件以及它们的结构和配置分析(系统运行平台的需求和分析报告)、对网络和通信的需求(系统的网络与通信的需求和分析报告)。 考点链接 目标分析、环境分析、业务分析、数据分析、效益分析。8.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括(

15、分数:1.00)A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案 解析:解析 一般的大型企业级的信息系统设计报告应包括: 1)应用软件和数据库设计 2)系统运行环境和软件、硬件配置报告 3)系统的网络与通信的设计和实施方案 4)数据流程图、数据存储及数据字典是系统分析报告的内容,网络协议标准和保密条例不是信息系统设计应该包括的内容。9.有学生关系 S 和借书关系 C 如下图所示。它们的主码分别是 S#和 C# S S# NAME CLASS 200110058 张三 10220011 200110059 李四 10220011 200110004 王五

16、 10120013 200110023 赵六 10320011 C C# S# 借阅书数 102 200110058 3 103 200110059 1 68 200110004 5 下列哪些操作不能进行?(分数:1.00)A.向关系 S 中插入(“200110045“,“钱七“,“10320011“)B.在关系 S 中删除(“200110059“,“李四“,“10220011“) C.向关系 C 中插入(“56“,“200110023“,4)D.在关系 C 中删除(“68“,“200110004“,5)解析:解析 根据实体完整性,参照完整性和用户自定义完整性,可知 B)选项的操作不可以进行。

17、10.软件结构设计中遵循的最主要的原理是 _ 原理。(分数:1.00)A.抽象B.模块化C.模块独立 D.信息隐藏解析:11.对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了 _(分数:1.00)A.数据定义功能B.数据操纵功能 C.数据维护功能D.数据控制功能解析:12.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于(分数:1.00)A.内容耦合B.公共耦合 C.外部耦合D.控制耦合解析:解析 耦合是软件结构中各模块间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度、进入或访问一个模块的点及通过接口的数据。题中各选项含义是:内容耦合若一个模

18、块直接访问另一个模块的内容。公共耦合二若一组模块都访问同一全局数据结构。外部耦合若一组模块都访问同一全局数据项。控制耦合若一模块明显地将开关量、名字等信息送人另一模块,控制另一模块的功能,则称为控制耦合。13.在系统结构方面,决策支持系统区分一般信息系统的关键是它有 _ 。(分数:1.00)A.数据库子系统B.模型库子系统C.用户对话系统 D.知识库子系统解析:14.在决策支持系统中,模型系统的作用是( )。(分数:1.00)A.支持信息收集和处理B.支持信息管理与方案设计C.支持方案设计与选择 D.支持方案选择与执行解析:解析 在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系

19、统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段。选项 C 符合题意。15.新奥尔良方法将数据库设计的过程分为 4 个阶段,它们的顺序是 _ 。(分数:1.00)A.逻辑设计、物理设计、需求分析和概念设计B.需求分析、概念设计、逻辑设计和物理设计 C.概念设计、逻辑设计、物理设计和需求分析D.需求分析、逻辑设计、概念设计和物理设计解析:16.BSP 是 IBM 公司于 20 世纪 70 年代研制的一种规划方法,其中文含义是(分数:1.00)A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划 解析:解析 BSP 是 IBM 公司于 20

20、 世纪 70 年代研制的一种规划方法,是英文 Busmess Systems Planning 的缩写,其中文含义是企业系统规划。17.BSP 方法定义的企业过程包括三类资源,其中不包括_。(分数:1.00)A.计划与控制资源B.产品和服务资源C.人员和技术资源 D.支持性资源解析:解析 BSP 方法定义企业过程的三类主要资源为:计划和控制、产品/服务、支持性资源。18.逻辑覆盖标准主要用于(分数:1.00)A.黑箱测试方法B.白箱测试方法 C.灰盒测试方法D.软件验证方法解析:解析:逻辑覆盖是对一系列测试过程的总称,它是在使用白箱测试法时,选用测试用例执行程序逻辑路径的方法。19.以下不应该

21、作为系统设计基本原则的是(分数:1.00)A.系统设计不能任意更改系统功能和性能要求B.系统设计必须体现系统的可扩展性和可适应性C.系统设计必须运用最先进的技术 D.系统设计必须保证系统的安全性解析:解析 系统设计的实现必须要遵循某些基本原则: 严格遵循系统分析报告所提供的文档材料,如有必要变更,则需严格审核并由主管部门批准。 充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。 系统的可扩展性和可变性应在系统设计中体现。 技术的先进性和成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。 应该

22、将系统的安全性作为重点设计。 产生完备的系统设计报告,以作为系统实施的依据。20.下列关于网络安全服务的叙述中,哪一个是错误的? ( )(分数:1.00)A.应提供访问控制服务以防止用户否认已接收的信息 B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改解析:解析 访问控制服务是用于控制与限定网络用户对主机、应用、数据和网络服务的访问类型,并不能防止用户“抵赖”。故 A 不正确。防止用户否认已接收的信息是数字签名的作用。二、填空题(总题数:15,分数:23.00)21.数据库的建立基本上独立于具体应用,数

23、据的设计和存储独立于它们的应用功能。有关 1 间的联系,由共享数据库来表示。 (分数:2.00)解析:业务主题的数据22.办公信息系统在技术上分析具有层次性,自底向上可依次划分为硬件层、软件层、 1 和应用层 4 层。 (分数:2.00)解析:处理层23.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和 _ 1_ 。 (分数:1.00)解析:排错或纠错 解析 一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。24.在数据库的概念结构设计阶段中,表示概念结构的常用方法是 1 方法。 (分数:1.00)解析:实体联系或 E-R 解析 表达概念没计的工具最著名、最实用的是

24、 E-R 图方法,即实体联系方法。它采用实体联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。25.在进行软件结构设计时,应遵循的主要原理是 _ 1_ 。 (分数:1.00)解析:模块独立原则解析 在进行软件结构设计时,应遵循的主要原理是模块独立原则。26.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和 _ 1_ 。 (分数:1.00)解析:办公信息 解析 本题考查的是办公信息系统的组成。 解题要点 办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。

25、27.BSP 方法强调将数据作为一种企业的 _ 1_ 加以管理。 (分数:2.00)解析:资源28.J.Martin 指出,应该结合 _ 1_ 的战略规划进行必要的业务规划讨论。 (分数:1.00)解析:数据解析 J.Martin 指出,如果可能,应该结合数据的战略规划进行必要的业务规划讨论,因为业务规划影响着业务信息需求。本空填写“数据”。29.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被 1。 (分数:2.00)解析:事先定义30.软件质量的评价指标可以分为三个方面:与产品修改有关的特性、与产品转移有关的特性和 1。 (分数:2.00)解析:与产品转移有关的特性 解

26、析 度量软件质量的指标主要是从管理的角度进行,质量因素分为三个方面,分别反映软件产品使用时用户的不同观点,它们是产品运行、产品修改和产品转移。 与产品运行有关的特性:正确性、健壮性、效率、安全性、可用性、风险和可靠性。 与产品修改有关的特性:可理解性、可维护性、适应性和可测试性。 与产品转移有关的特性:可移植性、可重用性和互运行性。31.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与 1 之间的对应关系。 (分数:2.00)解析:物理结构 解析 模式描述的是数据库数据的全局逻辑结构

27、,外模式描述的是数据的局部逻辑结构。对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义该外模式与内模式之间的对应关系。这些映像定义通常包含在各自外模式的描述中。 当模式改变时(例如增加新的关系、新的属性、改变属性的数据类型等) ,则数据库管理员对各个外模式/模式的映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。32.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是 _ 1_ 。 (分数:1.00)解析:数据流图解析 数据流图是表示逻辑模

28、型的工具,它是系统分析员与用户进行交流的工具。在结构化分析方法中,描述信息在软件系统中流动和处理的图形。33.大多数计算机系统将 CPU 执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的惟一途径是 _ 1_ 。 (分数:2.00)解析:中断解析 多数计算机系统将 CPU 执行状态分为管态和目态。CPU 的状态属于专用寄存器程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改 PSW 来实现。34.主题数据库与 1 有关,与一般应用项目无关。 (分数:1.00)解析:企业经营主题 解析:主题数据库与企业经营主题有关,与一般应用项目无关。35. 1 是指利用计算机进行生产设备的控制、操作和管理,它能提高产品质量、降低生产成本、缩短生产周期和降低劳动强度。 (分数:2.00)解析:计算机辅助制造

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1