ImageVerifierCode 换一换
格式:DOC , 页数:30 ,大小:112.50KB ,
资源ID:1321031      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1321031.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级信息管理技术笔试-7及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级信息管理技术笔试-7及答案解析.doc

1、三级信息管理技术笔试-7 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:59,分数:60.00)1.分布式数据有六种不同的形式。为了避免系统之间的数据传输降低传输代价,相同数据在不同地方存储几个副本,这种数据存储形式被称为(分数:1.00)A.复制数据B.子集数据C.重组数据D.划分数据2.BSP的过程分类中,下列哪个过程属于产品/服务过程(分数:1.00)A.销售B.成本控制C.资金获取D.市场预测3.数据库设计有四个阶段,构造数据流图属于以下哪个阶段的任务(分数:1.00)A.需求分析B.概念设计C.逻辑设计D.物理设计4.系统需求定义必须有一些基本要求。其中,

2、“可理解”要求是指(分数:1.00)A.所有需求都必须加以适当说明B.需求之间应该没有逻辑上的矛盾C.不应有多余的、含混不清的需求说明D.参加的各方应能以一种共同的方式来解释和理解需求5.两个模块之间连接程度的度量称为(分数:1.00)A.内聚B.耦合C.扇入系数D.扇出系数6.以下关于系统分析员的描述中,不正确的是(分数:1.00)A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系D.系统分析员必须从熟悉计算机技术的人员中选拔和培养7.一个信息

3、系统的长期目标应包括下列哪些内容支持企业的战略目标 支持企业各管理层的需求为企业提供一致的数据 应该适应企业机构/体制改变从子系统按优先次序实现信息系统总体结构(分数:1.00)A.、和B.全部C.和D.、和8.以下图形表达的是哪种信息传输过程中可能出现的攻击类型(分数:1.00)A.B.C.D.9.由数据类的特点将子系统进行分类,下面哪种不属于子系统类(分数:1.00)A.产生数据类但不使用数据类B.不使用数据类也不产生数据类C.使用数据类但不产生数据类D.使用数据类来产生另一个数据类10.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:用户进行验证 发现遗漏和

4、不正确的功能改善用户界面 测试思路和提出建议总体检查,找出隐含错误哪个(些) 工作属于迭代后期的任务(分数:1.00)A.、和B.、和C.、和D.全部11.在计算机的四类数据环境中,使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的。这类数据环境是(分数:1.00)A.数据文件B.应用数据库C.主题数据库D.信息检索系统12.关系 R1、R2 的结构相同,各有 10个元组,那么这两个关系的并操作结果的元组个数(分数:1.00)A.10B.小于等于 10C.20D.小于等于 2013.在下列 SQL的语句中,属于数据控制的是(分数:1.00)A.CTEATEB.SELECTC.UPD

5、ATED.GRANT14.衡量 MIS成功与否的最主要的、甚至是唯一的标准是该系统是(分数:1.00)A.技术的先进性B.功能的完备性C.界面的友好性D.是否是应用了的系统15.计算机网络协议中,规定用户控制信息的意义,以及完成控制的动作和响应的是(分数:1.00)A.语法B.语义C.时序D.以上全不是2324 题基于以下说明。设有三个关系:学生关系 S(SNO,SNAME,AGE,SEX) (分别代表学生的学号、姓名、年龄、性别) 学习关系 SC(SNO,CNO,GRADE) (分别代表学生的学号、课程编号、成绩)(分数:2.00)(1).若在关系 S中查找姓名中第一个字为王的学生的学号和姓

6、名。下面列出的 SQL语句中,正确的是(分数:1.00)A.SELECT SNO,SNAME FROM S WHERE SNAME=王%B.SELECT SNO,SNAME FROM S WHERE SNAME=王_C.SELECT SNO,SNAME FROM S WHERE SNAME LIKE王%D.SELECT SNO,SNAME FROM S WHERE SNAME LIKE王_(2).以下关于关系代数表达式 SNME( CNO=C1 (S SC)- SNAME( CNO= C1 (S (分数:1.00)A.检索学习了课程号为C1和C2的学生姓名。B.检索学习了课程号为C1或C2的学

7、生姓名。C.检索学习了课程号为C1,但没有学习课程号为C2的学生姓名。D.检索既没有学习课程号为C1,又没有学习课程号为C2的学生姓名。16.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是(分数:1.00)A.修改定义不完备的系统代价昂贵而且实施困难B.大量的反复是不可避免的,必要的,应该加以鼓励C.项目参加者之间能够清晰地进行准确的通信D.静态描述或图形模型对应用系统的反映是充分的17.已知关系 R有 20个元组,S 有 10个元组,则 RS 和 RS 的元组数不可能是(分数:1.00)A.25、5B.28、2C.30、10D.20、1018.回归测试是下列哪项

8、维护工作中最常用的方法(分数:1.00)A.适应性维护B.校正性维护C.完善性维护D.预防性维护19.以下网络中,属于城域网的是(分数:1.00)A.公用分组交换网(X25)B.光纤分布式数字接口 FDDIC.异步传输模式 ATMD.BISDN20.一般来说,MIS 从职能结构上二进行横向划分时,可分成战略层、战术层和(分数:1.00)A.指挥层B.管理控制层C.计划层D.操作层21.James Martin认为下列哪些措施是解决数据处理部门与最高管理层之间的隔阂聘请咨询公司为最高管理层放映录像并推荐一本信息系统建设的书开设高级管理人员培训班与高层管理人员通信、沟通(分数:1.00)A.B.C

9、.D.全都22.系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及(分数:1.00)A.系统功能模块图B.数据流程图C.数据库设计D.E-R图23.自顶向下开发方法的优点之一是(分数:1.00)A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化24.从工程的观点看,编程语言的性能包括许多内容。以下哪项不属于这方面的内容(分数:1.00)A.简洁性B.编译效率C.可维护性D.可移植性25.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些) 方法是用来详细说明加工的结构化语言 判定树 判定表 IPO 图(分数:1.00)A

10、.、和B.和C.、和D.全部26.以下不属于软件详细设计的任务的是(分数:1.00)A.为每个模块确定采用的算法B.确定每个模块使用的数据结构C.确定软件中模块以及模块之间的联系D.确定模块的接口细节27.战略数据规划中企业模型的建立分为三个层次。这三个层次按自顶向下的次序排列,正确的是(分数:1.00)A.业务活动、业务活动过程、职能范围B.业务活动、职能范围、业务活动过程C.职能范围、业务活动、业务活动过程D.职能范围、业务活动过程、业务活动28.描述信息系统逻辑模型的主要工具是什么(分数:1.00)A.业务流程图和数据流程图B.组织结构图和业务流程图C.数据流程图和数据字典D.系统流程图

11、和数据字典29.软件测试的内容很多。系统测试 有效性测试 单元测试验收测试 集成测试以上测试内容中主要依据软件总体结构完成的测试工作应该是(分数:1.00)A.B.C.D.30.数据库系统中,依靠下述哪种机制保证了数据的独立性(分数:1.00)A.封锁机制B.完整性约束C.三级模式,两层映像机制D.并发控制机制31.下列不属于 U/C矩阵作用的是(分数:1.00)A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构32.软件开发的结构化分析方法常用的描述软件功能需求的工具是(分数:1.00)A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系

12、统流程图、程序编码33.美国的数据加密标准(DES) 属于以下哪种加密体制(分数:1.00)A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制34.EDI是指(分数:1.00)A.即时库存管B.电子数据交换C.电子订货系统D.电子转账系统35.程序流程图是结构化设计中的设计工具之一。以下关于程序流程图的描述中,正确的是(分数:1.00)A.程序流程图支持逐步求精B.程序流程图中的箭头表示模块调用C.依据程序流程图编写的程序一定是结构化程序D.程序流程图不易表示数据结构36.在下列性质中,不属于分时系统的特征的是(分数:1.00)A.多路性B.交互性C.独占性D.成批性37.数据

13、流程图具有的特性是(分数:1.00)A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性38.在 DSS中,为决策者提供支持决策的数据和信息的部件是(分数:1.00)A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统39.下面哪个层次不列为企业管理层(分数:1.00)A.战略计划层B.管理控制层C.部门管理层D.操作控制层40.通常所说的电子数据处理系统(EDPS) 、事务处理系统(TPS) 、管理信息系统(MIS) 、决策支持系统(DSS) 、专家系统(ES) 和办公自动化系统(OAS) ,都属于计算机信息系统的范畴,它们都是计算机( ) 的应用。(分数:1.0

14、0)A.面向控制B.面向通信C.面向管理D.面向工程41.以下关于操作型数据和分析型数据的描述中,正确的是(分数:1.00)A.操作型数据是综合的,而分析型数据是详细的B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的C.操作型数据很少更新,而分析型数据需要不断更新D.操作型数据对性能要求高,而分析型数据对性能要求宽松42.在视图上不能完成的操作是(分数:1.00)A.更新视图B.在视图上定义新的基本表C.查询D.在视图上定义新视图43.以下不属于原型化方法优点的是加强了开发过程中用户的参与和决策文档资料规范、完整可以接受需求的不确定性并降低风险可以缓和通信的困难提供了一个验证用户需

15、求的环境自上而下、从粗到精进行系统开发(分数:1.00)A.、B.、C.、D.、44.JMartin 方法将数据规划分为若干步,下述建立企业模型 确定研究边界建立业务活动过程 确定实体和活动审查规划结果(分数:1.00)A.到B.到C.到D.到45.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤(分数:1.00)A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类46.发生中断时,被打断程序的暂停点称为(分数:1.00)A.中断源B.断点C.中断触发D.中断结尾47.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为(分数:1.00)A.内容耦合B

16、.公共耦合C.外部耦合D.数据耦合48.信息系统分析包括很多内容,如目标分析、环境分析、业务分析、数据分析,效益分析。其中,了解企业的经营状况、管理模式、企业效益、人员情况、信息系统现状属于下列哪项工作的内容(分数:1.00)A.目标分析B.环境分析C.业务分析D.数据分析49.软件开发可行性研究,一般涉及经济、技术、操作和法律可行性,而进行可行性研究的基本依据则是用户提出的软件(分数:1.00)A.系统质量B.系统目标C.系统界面D.系统性能50.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是(分数:1.00)A

17、.存档类数据B.事务类数据C.计划类数据D.统计类数据51.系统开发任务是否立项的决策依据是(分数:1.00)A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告52.DSS有很多特点。面向高层管理人员经常面临的结构化问题一般具有较高的分析数据的能力特别适合于非计算机专业人员以交互方式使用强调对环境及用户决策方法改变的灵活性及适应性代替高层决策者制定决策以上关于 DSS特点的描述中,正确的是(分数:1.00)A.、和B.、和C.、和D.、和53.以下不应该作为软件设计遵循的准则的是(分数:1.00)A.降低模块的内聚度,提高模块的耦合度B.模块规模适度C.深度、宽度、扇

18、入和扇出要适当D.模块的作用范围应保持在该模块的控制范围内54.外部文件结构和全局数据描述应是下列哪种软件文档中包括的内容(分数:1.00)A.可行性分析报告B.软件需求说明书C.软件设计说明书D.测试报告55.自顶向下的规划和自底向上的设计都包括很多内容。关键成功因素分析 目标管理分析分布式分析 实体分析建立主题数据库 建立数据模型建立企业模型 物理数据库设计以上内容中,哪些是属于自顶向下规划的内容(分数:1.00)A.、B.、C.、D.、56.结构化方法的系统设计阶段可以分为两个层次,这两个层次是(分数:1.00)A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块

19、结构设计和功能设计57.BSP的过程按支持性资源的生命周期的四个阶段来分类,下面属于需求阶段的过程是(分数:1.00)A.财政计划B.应收款项C.银行业务D.付账58.以下关于关系的叙述中,正确的是(分数:1.00)A.关系是一个由行与列组成的、能够表达数据及数据之间联系的二维表B.表中某一列的数据既可以是字符串,也可以是数字C.表中某一列的值可以取空值 null,所谓空值是指空格或零D.表中必须有一列作为主关键字,用来唯一标识一行。二、填空题(总题数:20,分数:40.00)59.从 Internet实现技术角度看,主要是由通信线路、路由器、主机和 1 几个主要部分组成的。(分数:2.00)

20、填空项 1:_60.信息安全的概念从更全面的意义来理解,就是要保证电子信息的有效性,即保证信息的保密性、完整性、可用性和 1。(分数:2.00)填空项 1:_61.软件的面向数据流的设计方法,利用其定义的映射方法可以把数据流图变换成软件结构,在映射中一般将数据流分为变换流和 1 两种。(分数:2.00)填空项 1:_62.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是 1。(分数:2.00)填空项 1:_63.软件质量的评价指标可以分为三个方面:与产品修改有关的特性、与产品转移有关的特性和_。(分数:2.00)填空项 1:_64.ER图中包括三种基本图素。其中“菱形框”表示 1

21、。(分数:2.00)填空项 1:_65.DBMS中的数据操纵语言(DML) 所实现的操作一般包括插入、修改、删除和 1。(分数:2.00)填空项 1:_66.在数据库应用中,一般一个 SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用 1 技术来实现。(分数:2.00)填空项 1:_67.数据仓库是面向主题的、 1、反映历史变化的、相对稳定的数据集合。(分数:2.00)填空项 1:_68.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向_的宏观调控。(分数:2.00)填空项 1:_69.数据流程图的四个基本

22、组成要素是数据加工、数据存储、数据流和 1。(分数:2.00)填空项 1:_70.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计、界面设计等属于 1。(分数:2.00)填空项 1:_71.计算机信息系统的计算机系统配置的依据,取决于系统的_。(分数:2.00)填空项 1:_72.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于_阶段的任务。(分数:2.00)填空项 1:_73.过程/数据类矩阵中列表示过程,行表示数据类,过程产生的数据类用 1 表示。(分数:2.00)填空项 1:_74.企业系统规划(BSP) 方法认为,一个企业的信息系统应该能

23、适应其管理体制和 1 的变化。(分数:2.00)填空项 1:_75.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和 1。(分数:2.00)填空项 1:_76.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足_性。(分数:2.00)填空项 1:_77.在战略数据规划方法中的主题数据库与 BSP方法中相当的概念是 1。(分数:2.00)填空项 1:_78.预先定义技术的主要通信工具是定义报告,包括工作报告和 1。(分数:2.00)填空项 1:_三级信息管理技术笔试-7 答案解析(总分:100.00,做题

24、时间:90 分钟)一、选择题(总题数:59,分数:60.00)1.分布式数据有六种不同的形式。为了避免系统之间的数据传输降低传输代价,相同数据在不同地方存储几个副本,这种数据存储形式被称为(分数:1.00)A.复制数据 B.子集数据C.重组数据D.划分数据解析:解析 分布式数据主要有以下 6种形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、不相容数据。其中,复制的数据:相同数据在不同地方存储几个副本,从而避免系统之间的数据传输。2.BSP的过程分类中,下列哪个过程属于产品/服务过程(分数:1.00)A.销售 B.成本控制C.资金获取D.市场预测解析:解析 销售属于产品/服务过程;

25、市场预测属于计划或控制过程;成本控制和资金获取属于支持资源过程。3.数据库设计有四个阶段,构造数据流图属于以下哪个阶段的任务(分数:1.00)A.需求分析 B.概念设计C.逻辑设计D.物理设计解析:解析 数据库规范设计方法中比较著名的有新奥尔良(New Orleans) 方法。它将数据库设计过程分为以下几个步骤:需求分析、概念设计、逻辑设计和物理设计。其中,需求分析就是要准确了解与分析用户需求(包括数据需求与处理需求) ,确定新系统应满足的要求,即明确新系统应当“做什么”的问题。其基本任务是:对现实世界要处理的对象(组织、部门、企业等) 进行详细调查,在了解现行系统的概况、确定新系统功能的过程

26、中,收集支持系统目标的基础数据及其处理方法。需求分析是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。需求分析主要是按照所提出的设计任务收集相关的数据及数据处理的流程,分析各业务的输入数据、输出数据、各类数据的使用频度及各部门之间交换的数据数量等,整理出“需求说明书”,作为以后各阶段工作的基础。需求分析的主要工作有:数据流程图的绘制、数据分析、功能分析、确定功能处理模块和数据之间的关系。4.系统需求定义必须有一些基本要求。其中,“可理解”要求是指(分数:1.00)A.所有需求都必须加以适当说明B.需求之间应该没有逻辑上的矛盾C.不应有多余的、含

27、混不清的需求说明D.参加的各方应能以一种共同的方式来解释和理解需求 解析:解析 系统需求定义必须有一些基本要求。其中有:完备的、一致的、非冗余、可理解、可测试、可维护、正确的、必要的。其中,可理解性指参加的各方应能以一种共同的方式来解释和理解需求。需求应是明确可辩的。5.两个模块之间连接程度的度量称为(分数:1.00)A.内聚B.耦合 C.扇入系数D.扇出系数解析:解析 内聚和耦合是软件设计的两个基本准则。内聚是对一个模块内各个处理动作联系紧密程度的度量,耦合是对两个模块之间联接程度的度量。软件设计中,要求模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”的重要标准,即在

28、模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。6.以下关于系统分析员的描述中,不正确的是(分数:1.00)A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系D.系统分析员必须从熟悉计算机技术的人员中选拔和培养 解析:解析 系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理) 人员与系统开发人员之间的联络人员和信息的沟通者。系统分析员既要在系统设计中考虑企业的现状和

29、条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。系统分析员应该是一类具有广泛技术知识和社会知识的人员。系统分析员应该是既具有理论知识,又有丰富实践经验的人。系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。7.一个信息系统的长期目标应包括下列哪些内容支持企业的战略目标 支持企业各管理层的需求为企业提供一致的数据 应该适应企业机

30、构/体制改变从子系统按优先次序实现信息系统总体结构(分数:1.00)A.、和 B.全部C.和D.、和解析:解析 BSP 的基本原则是:信息系统必须支持企业的战略目标。信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。信息系统应该向整个企业提供一致的信息。信息系统应该适应组织机构和管理体制的改变。信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。8.以下图形表达的是哪种信息传输过程中可能出现的攻击类型(分数:1.00)A.B.C.D. 解析:解析 在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。

31、信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。9.由数据类的特点将子系统进行分类,下面哪种不属于子系统类(分数:1.00)A.产生数据类但不使用数据类B.不使用数据类也不产生数据类 C.使用

32、数据类但不产生数据类D.使用数据类来产生另一个数据类解析:解析 由数据类的特点将子系统进行分类,子系统有如下三种类型:产生数据类但不使用其他数据类的子系统、使用其他数据类来产生一个数据类的子系统、使用数据类但不产生数据类的子系统。10.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:用户进行验证 发现遗漏和不正确的功能改善用户界面 测试思路和提出建议总体检查,找出隐含错误哪个(些) 工作属于迭代后期的任务(分数:1.00)A.、和B.、和 C.、和D.全部解析:解析 在迭代的初期:模型通过用户进行验收。总体检查,找出隐含错误。在操作模型时,使用户感到熟悉和愉快。在

33、迭代的后期:应发现丢失和不正确的功能。测试思路和提出建议。改善用户/系统界面。11.在计算机的四类数据环境中,使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的。这类数据环境是(分数:1.00)A.数据文件B.应用数据库 C.主题数据库D.信息检索系统解析:解析 James Martin 清晰地区分了计算机的四类数据环境,并指出,一个高效率和高效能的企业应该基本上具有三类或四类数据环境作为基础。数据文件。这类数据环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。对于大多数应用项目,都使用这类独立文件。应用数据库。这类数据环境使用数据库管理

34、系统,其数据共享程度高于数据文件但低于第三类环境。各独立的数据库是为各独立的应用项目而设计的。主题数据库。数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。业务主题的数据间的联系,由共享数据库来表示。信息检索系统。这类环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。12.关系 R1、R2 的结构相同,各有 10个元组,那么这两个关系的并操作结果的元组个数(分数:1.00)A.10B.小于等于 10C.20D.小于等于 20 解析:解析 并是关系代数基本运算之一。设 R和 S具有

35、相同的关系模式(同类关系) ,则 R和 S的并是由属于 R或属于 S或同时属于 R和 S的元组组成的集合。从定义中不难看出,两个关系的并所包含的元组个数应满足:MAX(|R|, |S|) |RS|R|+|S|。13.在下列 SQL的语句中,属于数据控制的是(分数:1.00)A.CTEATEB.SELECTC.UPDATED.GRANT 解析:解析 GRANT 和 REVOKE是 SQL中的权限授予和回收语句,属于 SQL的数据控制语句。14.衡量 MIS成功与否的最主要的、甚至是唯一的标准是该系统是(分数:1.00)A.技术的先进性B.功能的完备性C.界面的友好性D.是否是应用了的系统 解析:

36、解析 衡量 MIS成功与否的最主要的、甚至是惟一的标准是该系统是否得到了应用。只有得到应用的系统才能产生效益。15.计算机网络协议中,规定用户控制信息的意义,以及完成控制的动作和响应的是(分数:1.00)A.语法B.语义 C.时序D.以上全不是解析:解析 网络协议的三要素是语法、语义和时序(时序也叫定时关系) 。语法涉及数据及控制信息的格式、编码与信号电平等;语义涉及用于协调与差错处理的控制信息;时序也叫定时,涉及速度匹配与排序。2324 题基于以下说明。设有三个关系:学生关系 S(SNO,SNAME,AGE,SEX) (分别代表学生的学号、姓名、年龄、性别) 学习关系 SC(SNO,CNO,

37、GRADE) (分别代表学生的学号、课程编号、成绩)(分数:2.00)(1).若在关系 S中查找姓名中第一个字为王的学生的学号和姓名。下面列出的 SQL语句中,正确的是(分数:1.00)A.SELECT SNO,SNAME FROM S WHERE SNAME=王%B.SELECT SNO,SNAME FROM S WHERE SNAME=王_C.SELECT SNO,SNAME FROM S WHERE SNAME LIKE王% D.SELECT SNO,SNAME FROM S WHERE SNAME LIKE王_解析:解析 SQL 语言中可以利用 LIKE以及匹配符%和_进行模糊查询。其

38、中,%表示可以和任意长的(长度可以为零) 字符串匹配;_表示可以和任意长的单个字符匹配。(2).以下关于关系代数表达式 SNME( CNO=C1 (S SC)- SNAME( CNO= C1 (S (分数:1.00)A.检索学习了课程号为C1和C2的学生姓名。B.检索学习了课程号为C1或C2的学生姓名。C.检索学习了课程号为C1,但没有学习课程号为C2的学生姓名。 D.检索既没有学习课程号为C1,又没有学习课程号为C2的学生姓名。解析:解析 SNAME( CNO=C1 (S*SC) 表示查找学习课程号为“C1”的学生姓名, SNAME( CNO=C2 (S*SC) 表示查找学习课程号为“C2”

39、的学生姓名;两个表达式的差表示从学习“C1”课程的学生名中去掉学习“C2”课程的学生姓名,即学习“C1”课程但没有学习“C2”课程的学生姓名。16.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是(分数:1.00)A.修改定义不完备的系统代价昂贵而且实施困难B.大量的反复是不可避免的,必要的,应该加以鼓励 C.项目参加者之间能够清晰地进行准确的通信D.静态描述或图形模型对应用系统的反映是充分的解析:解析 严格定义的方法是在一定假设的前提下形成的,这些前提如下:所有的需求都能被预先定义。修改定义不完备的系统代价昂贵且实施困难。项目参加者之间能够清晰进行准确的通信。静态

40、描述或图形模型对应用系统的反映是充分的。严格方法的生命周期的各阶段都是固有正确的。17.已知关系 R有 20个元组,S 有 10个元组,则 RS 和 RS 的元组数不可能是(分数:1.00)A.25、5B.28、2C.30、10 D.20、10解析:解析 根据公式:|RS|=|R|+|S|-|RS|,可知,|RS|+|RS|=|R|+|S|,所以,若 |R|=20,|S|=10,则|RS|和|RS|的值不可能为 30、10。18.回归测试是下列哪项维护工作中最常用的方法(分数:1.00)A.适应性维护B.校正性维护 C.完善性维护D.预防性维护解析:解析 软件维护有四种类型:校正性维护、适应性

41、维护、完善性维护和预防性维护。其中:校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。19.以下网络中,属于城域网的是(分数:1.00)A.公用分组交换网(X25)B.光纤分布式数字接口 FDDI C.异步传输模式 ATMD.BIS

42、DN解析:解析 城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以 FDDI作为主干网,目前的城域网已广泛使用 IP路由交换机或 ATM交换机,从而具有广域网的许多技术特征。光纤分布式数字接口 FDDI是以光纤作为传输介质的高速环网,传输速率为100Mb/s,通常用做连接多个局域网的主干网。FDDI 具有高数据传输率、高抗电磁干扰、信号传输衰减小等特点,且覆盖地理范围大、负载能力强、具有实时和优先访问权,能实现数据、语音、图像的综合服务。20.一般来说,MIS 从职能结构上二进行

43、横向划分时,可分成战略层、战术层和(分数:1.00)A.指挥层B.管理控制层C.计划层D.操作层 解析:解析 管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。21.James Martin认为下列哪些措施是解决数据处理部门与最高管理层之间的隔阂聘请咨询公司为最高管理层放映录像并推荐一本信息系统建设的书开设高级管理人员培训班与高层管理人员通信、沟通(分数:1.00)A.B.C.D.全都 解析:解析 James Martin 认为解决数据处理部门与最高管理层之间的隔阂的措施有:聘请咨询公司;为最高管理层放映录像并推荐一本信息系统建设的

44、书;开设高级管理人员培训班;与高层管理人员通信、沟通;向最高层管理者强调,自顶向下的总体数据规划常常可能导致企业机构的调整和重组。22.系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及(分数:1.00)A.系统功能模块图B.数据流程图C.数据库设计 D.E-R图解析:解析 系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及数据库设计。系统功能模块图、数据流程图、E-R 图是系统分析用到的工具,不是系统实施的依据。23.自顶向下开发方法的优点之一是(分数:1.00)A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化 解析:解析 自顶向下方法的开发周

45、期长,系统复杂,而且投资较大、成本较高,对系统分析和设计人员的要求较高,选项 A、B、C 均不正确,选项 D是其优点之一。24.从工程的观点看,编程语言的性能包括许多内容。以下哪项不属于这方面的内容(分数:1.00)A.简洁性 B.编译效率C.可维护性D.可移植性解析:解析 从工程的观点看,语言的性能包括如下内容:是否易于将设计转换为程序,编译效率;可移植性;是否有开发工具;源程序的可维护性。简洁性是从心理学的角度看,编程语言应具有的性能。25.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些) 方法是用来详细说明加工的结构化语言 判定树 判定表 IPO

46、 图(分数:1.00)A.、和B.和C.、和D.全部 解析:解析 在数据流程图中由于采用自顶向下的结构化方法来绘制,因此上层数据流程图的处理是由对应的下层数据流程图来描述的。对于每一个不需要再用下层数据流程图描述的基本处理,则需要对它的处理逻辑进行说明,即对输入数据流加工为输出数据流的逻辑要求进行说明,但不是描述处理的控制过程。对这些基本处理的说明的全部即构成对数据流程图中的整个基本处理说明。常用的处理说明工具有结构化浯言、IPO 图、判定表、判别树或借鉴某些程序设计语言等。26.以下不属于软件详细设计的任务的是(分数:1.00)A.为每个模块确定采用的算法B.确定每个模块使用的数据结构C.确

47、定软件中模块以及模块之间的联系 D.确定模块的接口细节解析:解析 详细设计的任务是为软件结构图中的每一个模块确定采用的算法和块内数据结构,用某种选定的表达工具给出清晰的描述。其任务不仅是逻辑上正确地实现每个模块的功能,更重要的是设计出的处理过程应尽可能简明易懂。具体来说,详细设计包括 3个方面的任务:确定每个模块的算法;确定每个模块使用的数据结构;确定模块的接口细节。而确定软件中模块以及模块之间的联系属于总体设计的任务。27.战略数据规划中企业模型的建立分为三个层次。这三个层次按自顶向下的次序排列,正确的是(分数:1.00)A.业务活动、业务活动过程、职能范围B.业务活动、职能范围、业务活动过程C.职能范围、业务活动、业务活动过程D.职能范围、业务活动过程、业务活动 解析:解析 在战略数据规划方法中,通过建立企业模型完成企业业务

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1