2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.IPSeC協(xié)議中涉及到密鑰管理的重要協(xié)議是()。

A.IKEB.AHC.ESPD.SSL

2.IPSeC協(xié)議工作在()層次。

A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.應用層D.傳輸層

3.第

48

設有關系模式W(C,P,S,G,T,R),其中各屬性含義是:C——課程,P——教師,s——學生,G——成績,T——時間,R——教室,根據(jù)語義有如下數(shù)據(jù)依賴集:F鼉={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。則在函數(shù)依賴的范疇內(nèi)關系模式W的規(guī)范化程度最高可達到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

4.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

5.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為()。

A.管理的脆弱性B.應用的脆弱性C.網(wǎng)絡軟,硬件的復雜性D.軟件的脆弱性

6.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

7.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析

8.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數(shù)字證書C.用戶賬號D.加密算法

9.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

10.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步中提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

二、2.填空題(10題)11.軟件復審時,其主要的復審對象是______。

12.對關系模式進行規(guī)范化的過程中,對3NF關系進行投影,將消除原關系中主屬性對碼的______函數(shù)依賴,得到一組BCNF關系。

13.軟件維護是軟件生命周期中的一個階段。一般認為,各種不同的軟件維護類型中以______維護所占的維護量最大。

14.BSP方法能幫助企業(yè)形成信息系統(tǒng)的______和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)的有效方法之一。

15.需求分析的一種變通的方法是獲得一組基本需求后,快速地加以實現(xiàn)。隨著用戶或開發(fā)人員對信息系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,信息系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是【】方法。

16.已知學生關系(學號,姓名,年齡,導師),要檢索沒有導師的學生姓名,其SQL查詢語句中的條件表達式是:WHERE導師IS【】。

17.BSP方法的主要目標是提供一個信息系統(tǒng)的規(guī)劃,用以支持企業(yè)短期和長期的【】需求。

18.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規(guī)則。

19.軟件測試與______是軟件質量保證措施中互相聯(lián)系但又性質不同的兩類活動。

20.需求定義包括很多內(nèi)容,而其中【】是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。

三、1.選擇題(10題)21.下列關于BSP的說法中不正確的是

A.信息系統(tǒng)必須支持企業(yè)的目標

B.信息系統(tǒng)的戰(zhàn)略沒必要表達出企業(yè)中各個管理層次的需求

C.信息系統(tǒng)應該向整個組織提供一致性的信息

D.信息系統(tǒng)的戰(zhàn)略規(guī)劃應由總體信息系統(tǒng)中的子系統(tǒng)開始實現(xiàn)

22.信息系統(tǒng)開發(fā)方法有很多,以下是目前常用的三種方法:

Ⅰ.結構化分析與設計方法

Ⅱ.原型法

Ⅲ.企業(yè)系統(tǒng)規(guī)劃法

以上方法中,()方法是針對一類結構化問題提出的系統(tǒng)開發(fā)方法。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.都是

23.運用戰(zhàn)略數(shù)據(jù)規(guī)劃方法建立的企業(yè)模型應具有若干基本特性,以下哪個不是企業(yè)模型應具有的特性?()

A.完整性B.適用性C.持久性D.可逆性

24.老系統(tǒng)應該在______結束其生命周期。

A.新系統(tǒng)的生命周期開始時B.進行新系統(tǒng)的開發(fā)準備時C.進行新系統(tǒng)的系統(tǒng)設計時D.完成了新系統(tǒng)的系統(tǒng)評價后

25.企業(yè)模型應該滿足三個特性。下列幾種特性中,不是企業(yè)模型必須滿足的特性是

A.完整性B.安全性C.適應性D.持久性

26.面向管理的信息系統(tǒng)建設極其復雜和艱巨,主要原因是

A.具有復雜的計算機及網(wǎng)絡設備

B.具有復雜的數(shù)據(jù)庫,且數(shù)據(jù)量大

C.具有社會性的一面,是人—機系統(tǒng)

D.開發(fā)人員難于跟上技術更新

27.對企業(yè)制定的政策,在系統(tǒng)需求定義中屬于下列哪方面的內(nèi)容?

A.約束B.控制/審計/保密C.數(shù)據(jù)元素D.性能/可靠性

28.信息結構圖是BSP方法對企業(yè)長期數(shù)據(jù)資源規(guī)劃的圖形表示,下述內(nèi)容中:

Ⅰ.產(chǎn)生、控制和使用的數(shù)據(jù)

Ⅱ.子系統(tǒng)間的關系

Ⅲ.對給出過程的支持

()是信息結構圖所刻畫的內(nèi)容。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

29.混合原型化策略是要改變生命周期的約束,如果關心的重點是用戶界面,下面哪種選擇可改變約束?

A.屏幕原型化B.購買已有系統(tǒng)作為初始模型C.可行性原型化D.子系統(tǒng)原型化

30.原型化方法是軟件開發(fā)中一類常用的方法,它與結構化方法相比較,更需要

A.明確的需求定義B.完整的生命周期C.較長的開發(fā)時間D.熱練的開發(fā)人員

四、單選題(0題)31.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包

五、單選題(0題)32.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

六、單選題(0題)33.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

參考答案

1.A

2.B

3.B(T,S)是W關系的一個候選鍵,其又滿足于第二范式的每個非碼屬性都是完全函數(shù)依賴于碼屬性,所以W的最高規(guī)范化程度應為2NF。

4.B

5.C

6.B

7.D

8.B

9.B

10.C要使原型與用戶的修改愿望協(xié)調(diào)一致。作為前一步的結果,大部分修改功能是所要求的。大多數(shù)原型(并非全部)不合適的部分都是可以修正或作為新模型的基礎。更多的情況是在現(xiàn)有的模型基礎上做進一步的改進,必須有一個字典,它不僅可以定義應用,而且必須記錄系統(tǒng)成分之間韻關系。對于原型化軟件提供管理開發(fā)過程的有效的集成化字典是一項關鍵的軟件需求。

11.軟件文檔軟件文檔

12.部分和傳遞部分和傳遞

13.完善性完善性

14.規(guī)劃規(guī)劃

15.原型化原型化解析:需求分析的一種變通的方法是獲得一組基本需求后,快速地加以實現(xiàn)。隨著用戶或開發(fā)人員對信息系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,信息系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是原型化方法。

16.NULL

17.信息信息

18.實體完整性實體完整性解析:實體完整性規(guī)則規(guī)定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

19.程序排錯程序排錯

20.約束約束解析:需求定義包括很多內(nèi)容,而其中約束是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。即預先已確定的接口和像政府這樣非公司實體的政策。

21.B解析:實行BSP研究的前提是,在企業(yè)內(nèi)有改善計算機信息系統(tǒng)的要求,并且有為建設這一系統(tǒng)而建立總的戰(zhàn)略的需要。即:

①信息系統(tǒng)必須支持企業(yè)的戰(zhàn)略目標。

②信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。一般在企業(yè)內(nèi)部存在著三個不同的計劃、控制層;戰(zhàn)略計劃層、管理控制層及操作控制層。

③信息系統(tǒng)應該向整個企業(yè)提供一致的信息。

④信息系統(tǒng)應該適應組織機構和管理體制的改變。

⑤信息系統(tǒng)的戰(zhàn)略規(guī)劃應當由總體信息系統(tǒng)結構中的子系統(tǒng)開始實現(xiàn)。

22.C

23.D解析:本題考查企業(yè)模型的特性。企業(yè)模型應具有完整性、適用性、持久性,但是并不要求做到可逆性,因為企業(yè)模型是由多個職能范圍的小模型組成的,不具有可逆性。故本題選擇D。

24.D解析:管理信息系統(tǒng)的生命周期指一個管理信息系統(tǒng)從研發(fā)開始一直到該系統(tǒng)被廢棄為止的整個階段。在新系統(tǒng)進行系統(tǒng)分析和系統(tǒng)設計時,新系統(tǒng)還不能取代現(xiàn)行系統(tǒng)的功能,所以現(xiàn)行系統(tǒng)的生命周期還將繼續(xù)下去。只有新系統(tǒng)的系統(tǒng)維護與評價階段完成后,新系統(tǒng)能正式投入運行時,老系統(tǒng)的生命周期才會結束。

25.B解析:在戰(zhàn)略數(shù)據(jù)規(guī)劃中,首先要做的工作是企業(yè)建模。在建模的過程中,可揭示企業(yè)存在的問題。對企業(yè)功能很好的分解,對企業(yè)職能范圍的完整表示;對企業(yè)合理管理和業(yè)務活動過程的適應性分析,以及保證規(guī)劃數(shù)據(jù)穩(wěn)定的企業(yè)模型持久性分析,都是企業(yè)建模必須具有的特性。企業(yè)模型的好壞,是規(guī)劃工作質量的重要標志。企業(yè)的安全性具體措施的特性,不在企業(yè)規(guī)劃之列。

26.C解析:面向管理的信息系統(tǒng)建設之所以具有社會性的一面;是因為它本質上是一種人—機系統(tǒng),在運行中要處理好復雜的人與人之間等多種關系。這些關系的協(xié)調(diào)和處理都是系統(tǒng)分析人員和組織管理人員的工作內(nèi)容和職責,因此面向管理的信息系統(tǒng)建設是極其復雜和艱巨的。

27.A解析:需求的內(nèi)容包括:

①約束。業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制,即預先已確定的接口和像政府這樣非公司實體的政策。

②系統(tǒng)輸出。每個系統(tǒng)輸出的定義及其特征。

③系統(tǒng)輸入。每個系統(tǒng)輸入的定義及其特征。

④系統(tǒng)數(shù)據(jù)需求。系統(tǒng)中的數(shù)據(jù)定義以及數(shù)據(jù)間的關系。

⑤數(shù)據(jù)元素。數(shù)據(jù)元素的特征和屬性定義。

⑥轉換。舊系統(tǒng)向新系統(tǒng)的轉換,新系統(tǒng)如何運轉起來,如何普及新系統(tǒng)。

⑦功能。系統(tǒng)必須完成的邏輯轉換,轉換對象和時間,指定系統(tǒng)應完成的確切操作。

⑧控制/審計/保密。系統(tǒng)如何確保性能、數(shù)據(jù)完整性和操作的正確性、審計跟蹤和保密如何控制系統(tǒng)錯誤。

⑨性能/可靠性。系統(tǒng)的性能特征是什么,耐故障能力的強弱。

在系統(tǒng)需求定義中,企業(yè)制定的政策屬于約束方面的內(nèi)容。

28.D解析:信息結構圖所刻畫的內(nèi)容是對整個信息系統(tǒng)的數(shù)據(jù)資源的規(guī)劃,包括產(chǎn)生、控制和使用的數(shù)據(jù),子系統(tǒng)間的關系,對給出過程的支持。

29.A解析:四個選項中都是對可以改變原型化生命周期對自身的約束,而屏幕的原型化關心的重點是用戶/系統(tǒng)的交互界面。

30.D解析:原型化方法實現(xiàn)的基礎足有富有經(jīng)驗的原型化人員和有較完善的系統(tǒng)開發(fā)工具和建造系統(tǒng)的環(huán)境??键c鏈接:系統(tǒng)開發(fā)方法的選擇、系統(tǒng)設備、工具的選擇。

31.D

32.A

33.A2021-2022學年山西省長治市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.IPSeC協(xié)議中涉及到密鑰管理的重要協(xié)議是()。

A.IKEB.AHC.ESPD.SSL

2.IPSeC協(xié)議工作在()層次。

A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.應用層D.傳輸層

3.第

48

設有關系模式W(C,P,S,G,T,R),其中各屬性含義是:C——課程,P——教師,s——學生,G——成績,T——時間,R——教室,根據(jù)語義有如下數(shù)據(jù)依賴集:F鼉={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。則在函數(shù)依賴的范疇內(nèi)關系模式W的規(guī)范化程度最高可達到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

4.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

5.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為()。

A.管理的脆弱性B.應用的脆弱性C.網(wǎng)絡軟,硬件的復雜性D.軟件的脆弱性

6.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

7.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析

8.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數(shù)字證書C.用戶賬號D.加密算法

9.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

10.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步中提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

二、2.填空題(10題)11.軟件復審時,其主要的復審對象是______。

12.對關系模式進行規(guī)范化的過程中,對3NF關系進行投影,將消除原關系中主屬性對碼的______函數(shù)依賴,得到一組BCNF關系。

13.軟件維護是軟件生命周期中的一個階段。一般認為,各種不同的軟件維護類型中以______維護所占的維護量最大。

14.BSP方法能幫助企業(yè)形成信息系統(tǒng)的______和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)的有效方法之一。

15.需求分析的一種變通的方法是獲得一組基本需求后,快速地加以實現(xiàn)。隨著用戶或開發(fā)人員對信息系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,信息系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是【】方法。

16.已知學生關系(學號,姓名,年齡,導師),要檢索沒有導師的學生姓名,其SQL查詢語句中的條件表達式是:WHERE導師IS【】。

17.BSP方法的主要目標是提供一個信息系統(tǒng)的規(guī)劃,用以支持企業(yè)短期和長期的【】需求。

18.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規(guī)則。

19.軟件測試與______是軟件質量保證措施中互相聯(lián)系但又性質不同的兩類活動。

20.需求定義包括很多內(nèi)容,而其中【】是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。

三、1.選擇題(10題)21.下列關于BSP的說法中不正確的是

A.信息系統(tǒng)必須支持企業(yè)的目標

B.信息系統(tǒng)的戰(zhàn)略沒必要表達出企業(yè)中各個管理層次的需求

C.信息系統(tǒng)應該向整個組織提供一致性的信息

D.信息系統(tǒng)的戰(zhàn)略規(guī)劃應由總體信息系統(tǒng)中的子系統(tǒng)開始實現(xiàn)

22.信息系統(tǒng)開發(fā)方法有很多,以下是目前常用的三種方法:

Ⅰ.結構化分析與設計方法

Ⅱ.原型法

Ⅲ.企業(yè)系統(tǒng)規(guī)劃法

以上方法中,()方法是針對一類結構化問題提出的系統(tǒng)開發(fā)方法。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.都是

23.運用戰(zhàn)略數(shù)據(jù)規(guī)劃方法建立的企業(yè)模型應具有若干基本特性,以下哪個不是企業(yè)模型應具有的特性?()

A.完整性B.適用性C.持久性D.可逆性

24.老系統(tǒng)應該在______結束其生命周期。

A.新系統(tǒng)的生命周期開始時B.進行新系統(tǒng)的開發(fā)準備時C.進行新系統(tǒng)的系統(tǒng)設計時D.完成了新系統(tǒng)的系統(tǒng)評價后

25.企業(yè)模型應該滿足三個特性。下列幾種特性中,不是企業(yè)模型必須滿足的特性是

A.完整性B.安全性C.適應性D.持久性

26.面向管理的信息系統(tǒng)建設極其復雜和艱巨,主要原因是

A.具有復雜的計算機及網(wǎng)絡設備

B.具有復雜的數(shù)據(jù)庫,且數(shù)據(jù)量大

C.具有社會性的一面,是人—機系統(tǒng)

D.開發(fā)人員難于跟上技術更新

27.對企業(yè)制定的政策,在系統(tǒng)需求定義中屬于下列哪方面的內(nèi)容?

A.約束B.控制/審計/保密C.數(shù)據(jù)元素D.性能/可靠性

28.信息結構圖是BSP方法對企業(yè)長期數(shù)據(jù)資源規(guī)劃的圖形表示,下述內(nèi)容中:

Ⅰ.產(chǎn)生、控制和使用的數(shù)據(jù)

Ⅱ.子系統(tǒng)間的關系

Ⅲ.對給出過程的支持

()是信息結構圖所刻畫的內(nèi)容。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

29.混合原型化策略是要改變生命周期的約束,如果關心的重點是用戶界面,下面哪種選擇可改變約束?

A.屏幕原型化B.購買已有系統(tǒng)作為初始模型C.可行性原型化D.子系統(tǒng)原型化

30.原型化方法是軟件開發(fā)中一類常用的方法,它與結構化方法相比較,更需要

A.明確的需求定義B.完整的生命周期C.較長的開發(fā)時間D.熱練的開發(fā)人員

四、單選題(0題)31.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包

五、單選題(0題)32.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

六、單選題(0題)33.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

參考答案

1.A

2.B

3.B(T,S)是W關系的一個候選鍵,其又滿足于第二范式的每個非碼屬性都是完全函數(shù)依賴于碼屬性,所以W的最高規(guī)范化程度應為2NF。

4.B

5.C

6.B

7.D

8.B

9.B

10.C要使原型與用戶的修改愿望協(xié)調(diào)一致。作為前一步的結果,大部分修改功能是所要求的。大多數(shù)原型(并非全部)不合適的部分都是可以修正或作為新模型的基礎。更多的情況是在現(xiàn)有的模型基礎上做進一步的改進,必須有一個字典,它不僅可以定義應用,而且必須記錄系統(tǒng)成分之間韻關系。對于原型化軟件提供管理開發(fā)過程的有效的集成化字典是一項關鍵的軟件需求。

11.軟件文檔軟件文檔

12.部分和傳遞部分和傳遞

13.完善性完善性

14.規(guī)劃規(guī)劃

15.原型化原型化解析:需求分析的一種變通的方法是獲得一組基本需求后,快速地加以實現(xiàn)。隨著用戶或開發(fā)人員對信息系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,信息系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是原型化方法。

16.NULL

17.信息信息

18.實體完整性實體完整性解析:實體完整性規(guī)則規(guī)定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

19.程序排錯程序排錯

20.約束約束解析:需求定義包括很多內(nèi)容,而其中約束是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。即預先已確定的接口和像政府這樣非公司實體的政策。

21.B解析:實行BSP研究的前提是,在企業(yè)內(nèi)有改善計算機信息系統(tǒng)的要求,并且有為建設這一系統(tǒng)而建立總的戰(zhàn)略的需要。即:

①信息系統(tǒng)必須支持企業(yè)的戰(zhàn)略目標。

②信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。一般在企業(yè)內(nèi)部存在著三個不同的計劃、控制層;戰(zhàn)略計劃層、管理控制層及操作控制層。

③信息系統(tǒng)應該向整個企業(yè)提供一致的信息。

④信息系統(tǒng)應該適應組織機構和管理體制的改變。

⑤信息系統(tǒng)的戰(zhàn)略規(guī)劃應當由總體信息系統(tǒng)結構中的子系統(tǒng)開始實現(xiàn)。

22.C

23.D解析:本題考查企業(yè)模型的特性。企業(yè)模型應具有完整性、適用性、持久性,但是并不要求做到可逆性,因為企業(yè)模型是由多個職能范圍的小模型組成的,不具有可逆性。故本題選擇D。

24.D解析:管理信息系統(tǒng)的生命周期指一個管理信息系統(tǒng)從研發(fā)開始一直到該系統(tǒng)被廢棄為止的整個階段。在新系統(tǒng)進行系統(tǒng)分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論