【计算机类职业资格】三级信息安全技术-24及答案解析.doc

上传人:orderah291 文档编号:1320460 上传时间:2019-10-17 格式:DOC 页数:10 大小:51KB
下载 相关 举报
【计算机类职业资格】三级信息安全技术-24及答案解析.doc_第1页
第1页 / 共10页
【计算机类职业资格】三级信息安全技术-24及答案解析.doc_第2页
第2页 / 共10页
【计算机类职业资格】三级信息安全技术-24及答案解析.doc_第3页
第3页 / 共10页
【计算机类职业资格】三级信息安全技术-24及答案解析.doc_第4页
第4页 / 共10页
【计算机类职业资格】三级信息安全技术-24及答案解析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、三级信息安全技术-24 及答案解析(总分:42.00,做题时间:90 分钟)一、选择题(总题数:20,分数:20.00)1.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类? _ 。(分数:1.00)A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类2.在 Coad和 Yourdon方法的 OOA阶段,它建立概念模型是按五个层次进行,下列哪个层次的标识信息连接?(分数:1.00)A.定义属性B.定义服务C.标识主题D.标识结构3.设计测试用例的方法有黑箱法和白箱法。以日方法中属于白箱法的是 (分数:1.00

2、)A.语句覆盖法B.等价分类法C.边缘值分析法D.错误推测法4.人们认为开展 BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的(分数:1.00)A.职能B.框架C.过程D.目标5.数据是信息系统中至关重要的内容,一般对数据文件的维护包括 _ 。(分数:1.00)A.数据库的正确性保护、转储与恢复;数据库的重组和重构B.对数据文件的安全性、完整性控制:数据库的重组和重构C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复6.软件维护的因素一般包括人员因素、技术因素和管理因素,就程序

3、自身的技术因素而言,下述_一般不会影响到维护工作。(分数:1.00)A.软件规模B.软件结构C.开发工具D.软件年龄7.在下列的 SQL语句中,属于数据控制语句的是_。 CREATE SELECT UPDATE GRANT DROP DELETE ALTER INSERTREVOKE(分数:1.00)A.,B.,C.,D.,8.Internet中,用于连接多个远程网和局域网的互联设备主要是(分数:1.00)A.网桥B.路由器C.中继器D.防火墙9.OSI参考模型的最底层是 _ 。(分数:1.00)A.应用层B.物理层C.网络层D.数据链路层10.原型化项目管理一般会涉及相互联系的多方面的内容,

4、下述 实现过程估计 费用重新分配 实施变化控制 停止开发活动 哪个(些)是原型化项目管理的固有内容?(分数:1.00)A.仅B.仅C.仅D.全部11.完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是 _(分数:1.00)A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器12.战略数据规划可划分为若干步骤来完成,以下各项内容 建立企业模型 确定研究边界 建立业务活动过程 确立实体和活动 审查规划结果 哪些是完成规划时应包含的步骤?(分数:1.00)A.仅和B.仅、和C.仅、和D.全部13.输入设计应

5、该遵循一定的原则,下列哪项不属于输入设计应该遵循的原则?(分数:1.00)A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度14._ 指的是试验程序的内容逻辑和遍历具体的执行路径。(分数:1.00)A.单元测试B.功能测试C.性能测试D.结构测试15.面向对象的设计方法以_为中心,力求问题在现实世界中取得一致性。(分数:1.00)A.动作B.数据结构C.过程D.操作16.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是( )。(分数:1.00)A.让数据处理人员掌握实际业务B.数据处理人员完成总体规划工作C.加强

6、数据处理人员与管理者之间的沟通D.管理人员到数据处理部门熟悉处理过程17.J. Martin将计算机的数据环境分为 4种类型,按由高到低的层次为_。(分数:1.00)A.应用数据库、主体数据库、信息检索系统、数据文件B.数据文件、信息检索系统、主体数据库、应用数据库C.信息检索系统、应用数据库、主体数据库、数据文件D.主体数据库、应用数据库、信息检索系统、数据文件18.实践证明,信息系统开发时,最容易产生错误的阶段是 _ 。(分数:1.00)A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段19.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是 _ 。(分数:

7、1.00)A.高级程序员B.业务员C.计算机技术专家D.系统分析员20.BSP的具体目标可以归纳为 5条,下列哪条是以最高效率支持企业目标的? ( )(分数:1.00)A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系二、填空题(总题数:15,分数:22.00)21.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、 _ 1_ 和办公自动化系统。 (分数:2.00)22.在管理信息系统的研制过程中,编制规程和用户使用说明书是 _ 1_ 的任务。 (分数:1.00)23.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的 1 是如何支持企业的,以便对将来的

8、行动提出建议。 (分数:2.00)24.系统实施阶段包括四项彼此配合同步进行的工作,即 1、软件的开发、操作人员的培训以及数据的准备。 (分数:2.00)25.建立企业管理信息系统的基础性工作是首先应该建立企业的 _ 1_ 。 (分数:2.00)26.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而又可能占用人力最多的阶段往往是 1。 (分数:1.00)27.为了保证 CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为 _ 1_ 。 (分数:2.00)28.一般认为,模块独立的概念是模块化、抽

9、象、 1 和局部化概念的直接结果。 (分数:1.00)29.数据库管理系统是位于用户和 _ 1_ 系统之间的一个数据管理软件。 (分数:1.00)30.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和 1 。 (分数:1.00)31.关系模型的三类完整性是指 1、参照完整性和用户定义的完整性。 (分数:2.00)32.中断系统的功能包括:实现中断响应、 _ 1_ 、实现中断屏蔽和中断嵌套。 (分数:1.00)33.数据是企业中最 _ 1_ 的因素,它又是企业所有运行活动的数字化特征。 (分数:1.00)34.在建立企业信息系统中, 1 是最高层

10、的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。 (分数:1.00)35.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地 1 和扩充,直至系统建成投入运行。 (分数:2.00)三级信息安全技术-24 答案解析(总分:42.00,做题时间:90 分钟)一、选择题(总题数:20,分数:20.00)1.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类? _ 。(分数:1.00)A.产生数据类但不使用数

11、据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类 解析:解析 根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用其他数据类的子系统;使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择 D。2.在 Coad和 Yourdon方法的 OOA阶段,它建立概念模型是按五个层次进行,下列哪个层次的标识信息连接?(分数:1.00)A.定义属性B.定义服务 C.标识主题D.标识结构解析:

12、解析:在 Coad和 Yourdon方法的 OOA阶段,它建立概念模型是按五个层次进行:类与对象、属性、服务、结构和主题。OOA 具体步骤就按这五层来进行:标识对象:从问题领域、文字资料出发找类和对象,先确定基础的类和对象;标识结构:结构表示系统的复杂性;标识主题:为控制系统的复杂度,OOA 要求对每个结构给一个相应的主题;定义属性:通过确定对象信息和关系来定义属性;定义服务:首先标识服务;其次标识消息连接;第三对所有服务进行说明。3.设计测试用例的方法有黑箱法和白箱法。以日方法中属于白箱法的是 (分数:1.00)A.语句覆盖法 B.等价分类法C.边缘值分析法D.错误推测法解析:4.人们认为开

13、展 BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的(分数:1.00)A.职能 B.框架C.过程D.目标解析:解析 人们认为开展 BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。5.数据是信息系统中至关重要的内容,一般对数据文件的维护包括 _ 。(分数:1.00)A.数据库的正确性保护、转储与恢复;数据库的重组和重构B.对数据文件的安全性、完整性控制:数据库的重组和重构C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构 D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复解析:6.软件维护的因素一般包括人员

14、因素、技术因素和管理因素,就程序自身的技术因素而言,下述_一般不会影响到维护工作。(分数:1.00)A.软件规模B.软件结构C.开发工具 D.软件年龄解析:解析 软件维护的因素一般包括人员因素、技术因素和管理因素。 相关知识点: 就程序自身技术而言,具体影响因素包括以下几点。 软件规模:软件规模越大,维护因素越多; 软件年龄:软件运行时间长,在维护中多次修改结构会造成维护困难; 软件结构:不合理的软件结构会带来维护困难。 由此可以看出,开发工具不会影响到维护工作。7.在下列的 SQL语句中,属于数据控制语句的是_。 CREATE SELECT UPDATE GRANT DROP DELETE

15、ALTER INSERTREVOKE(分数:1.00)A.,B., C.,D.,解析:解析 SQL 语言的数据控制语句有两个:GRANT 和 REVOKE。SQL 语言用 GRANT语句向用户授予数据访问的权限;用 REVOKE语句收回访问的权限。故本题只有选项 B是正确的。8.Internet中,用于连接多个远程网和局域网的互联设备主要是(分数:1.00)A.网桥B.路由器 C.中继器D.防火墙解析:解析 网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在

16、Internet中主要采用局域网一广域网一局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络层及以上各层协议之间的转换,从而可以在不同的网络之间存储和转发分组。9.OSI参考模型的最底层是 _ 。(分数:1.00)A.应用层B.物理层 C.网络层D.数据链路层解析:10.原型化项目管理一般会涉及相互联系的多方面的内容,下述 实现过程估计 费用重新分配 实施变化控制 停止开发活动 哪个(些)是原型化项目管理的固有内容?(分数:1.00)A.仅B.仅C.仅D.全部 解析:解析 原型化项目管理有四个方面的内容:估计过程、费用重新分配、变化控制、活动停止。11.完成原型

17、化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是 _(分数:1.00)A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器 解析:12.战略数据规划可划分为若干步骤来完成,以下各项内容 建立企业模型 确定研究边界 建立业务活动过程 确立实体和活动 审查规划结果 哪些是完成规划时应包含的步骤?(分数:1.00)A.仅和B.仅、和C.仅、和D.全部 解析:解析 战略数据规划的步骤可粗略归纳为: 第一步,企业模型的建立; 第二步,确定研究的边界; 第三步,建立业务活动过程; 第四步,实体和活动的确定; 第五步,对

18、所得规划结果进行审查。13.输入设计应该遵循一定的原则,下列哪项不属于输入设计应该遵循的原则?(分数:1.00)A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度 解析:解析:输入设计应该遵循的原则:保持满足输人要求的最低量;避免重复输入 。为了保证输入的信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的 方法有两种:重复输入校验,这是和种增加人力负担的方法;程序校验法,它是根据输入 数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检 查后再重新输入。14._ 指的是试验程序的内容逻辑和遍历具体的执

19、行路径。(分数:1.00)A.单元测试B.功能测试C.性能测试D.结构测试 解析:15.面向对象的设计方法以_为中心,力求问题在现实世界中取得一致性。(分数:1.00)A.动作B.数据结构 C.过程D.操作解析:解析 面向对象的设计方法以数据结构为中心,力求问题在现实世界中取得一致性。 相关知识点: 面向对象设计模型有设计问题域部件、设计人机交互部件、设计任务管理部件、设计数据库管理部件 4个部分。16.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是( )。(分数:1.00)A.让数据处理人员掌握实际业务B.数据处理人员完成总体规划工作C.加强数据处理人员与管理者之间

20、的沟通 D.管理人员到数据处理部门熟悉处理过程解析:解析 企业数据处理部门与管理者,特别是最高层管理者之间的交流和联系是企业信息系统开发的保证。如果在数据处理部门和最高层管理者之间存在隔阂,则应通过各种手段来加强数据处理人员和最高层管理者间的沟通。选项 C符合题意。17.J. Martin将计算机的数据环境分为 4种类型,按由高到低的层次为_。(分数:1.00)A.应用数据库、主体数据库、信息检索系统、数据文件B.数据文件、信息检索系统、主体数据库、应用数据库 C.信息检索系统、应用数据库、主体数据库、数据文件D.主体数据库、应用数据库、信息检索系统、数据文件解析:解析 J. Martin 将

21、计算机的数据环境分为 4类,按由高到低的层次为数据文件、信息检索系统、主体数据库、应用数据库。18.实践证明,信息系统开发时,最容易产生错误的阶段是 _ 。(分数:1.00)A.可行性分析阶段B.需求定义阶段 C.系统设计阶段D.系统实施阶段解析:解析 本题考查需求定义的重要性。实践证明,系统隐患的 60%80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择 B。19.在信

22、息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是 _ 。(分数:1.00)A.高级程序员B.业务员C.计算机技术专家D.系统分析员 解析:20.BSP的具体目标可以归纳为 5条,下列哪条是以最高效率支持企业目标的? ( )(分数:1.00)A.资源管理 B.保护投资C.避免主观性D.改善管理与客户关系解析:解析 BSP 的具体目标中,资源管理是以最高效率支持企业目标的。 相关知识点: 为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。 为具有较长生命周期系统的建设、保护系统的投资奠定基础。 为了以最有效、最高效率支持企业目标, BSP 提供数据处理资源的管理。 将

23、数据作为一种企业资源加以确定,并对这些数据进行统一规划、管理、控制。 提供响应用户需求和优先的系统,以改善信息系统管理部门和用户间的关系。二、填空题(总题数:15,分数:22.00)21.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、 _ 1_ 和办公自动化系统。 (分数:2.00)解析:决策支持系统解析 一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。22.在管理信息系统的研制过程中,编制规程和用户使用说明书是 _ 1_ 的任务。 (分数:1.00)解析:系统分析员解析 在管理信息系统的研制过程中,系统分析员的任务是编制规程和用户使用说明书。23.BSP

24、研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的 1 是如何支持企业的,以便对将来的行动提出建议。 (分数:2.00)解析:数据处理24.系统实施阶段包括四项彼此配合同步进行的工作,即 1、软件的开发、操作人员的培训以及数据的准备。 (分数:2.00)解析:设备的安装解析 系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善、试验,直至新系统交付试用或使用。25.建立企业管理信息系统的基础性工作是首先应该建立企业的 _ 1_ 。 (分数:2.00)解析:管理模型解析 企业

25、管理信息系统主要是为企业的生产、经营和管理业务服务的,如果不了解不同企业的管理模型,是不可能建立一个符合特定企业要求的信息系统的。26.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而又可能占用人力最多的阶段往往是 1。 (分数:1.00)解析:编码阶段 解析:软件开发中占用时间相对较少,而又可能占用人力最多的阶段往往是编码阶段。因为编码对于整个软件开发来说是很小的一个部分,但是需要众多的程序人员参加。27.为了保证 CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为 _ 1_ 。 (分数:2

26、.00)解析:地址映射或地址转换或地址变换28.一般认为,模块独立的概念是模块化、抽象、 1 和局部化概念的直接结果。 (分数:1.00)解析:信息隐蔽29.数据库管理系统是位于用户和 _ 1_ 系统之间的一个数据管理软件。 (分数:1.00)解析:操作或网络操作 解析 数据库管理系统是位于用户和操作系统之间的一层数据管理软件,它的主要功能是数据定义、数据操纵、数据库的运行管理、数据库的建立和维护。30.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和 1 。 (分数:1.00)解析:细化31.关系模型的三类完整性是指 1、参照完整性和用户定义

27、的完整性。 (分数:2.00)解析:实体完整性32.中断系统的功能包括:实现中断响应、 _ 1_ 、实现中断屏蔽和中断嵌套。 (分数:1.00)解析:中断服务及返回解析 中断是 CPU对系统发生的某个事件做出的反应,它是操作系统实现并发运行的基础。中断系统的功能包括:实现中断响应、中断服务及返回、实现中断屏蔽和中断嵌套。33.数据是企业中最 _ 1_ 的因素,它又是企业所有运行活动的数字化特征。 (分数:1.00)解析:稳定或基本或重要(只要意思和参考答案相同,均给分)。解析 在一个企业中,其生产、销售、物资、人事和财务等数据是实现 MIS、DSS 和 OA的基础,没有数据的系统不可能给企业带

28、来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。34.在建立企业信息系统中, 1 是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。 (分数:1.00)解析:系统分析员 解析:在建立企业信息系统中,系统分析员是最高层的系统开发人员。35.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地 1 和扩充,直至系统建成投入运行。 (分数:2.00)解析:细化解析 应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1