2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

2.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件

3.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

4.計算機軟件分系統(tǒng)軟件和應用軟件兩大類,其中處于系統(tǒng)軟件核心地位的是()。

A.數(shù)據(jù)庫管理系統(tǒng)B.操作系統(tǒng)C.程序語言系統(tǒng)D.網(wǎng)絡通信軟件

5.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在()。

A.網(wǎng)絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

6.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:

A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅

7.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層

8.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

9.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

10.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)

二、2.填空題(10題)11.用于生產(chǎn)過程控制的系統(tǒng)一般都是______系統(tǒng),它要求具有對輸入數(shù)據(jù)及時做出反應(響應)的能力。

12.當前軟件測試的方法有3種:動態(tài)測試、靜態(tài)測試、【】。

13.系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的【】和領導者。

14.客戶機/服務器結構是一種基于【】的分布式處理系統(tǒng)。

15.BSP方法能幫助企業(yè)形成信息系統(tǒng)的【】和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)有效方式之一。

16.關系的參照完整性規(guī)則是指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵的值等于【】。

17.BSP方法特別強調(diào)基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。

18.結構化分析與設計方法,一般是通過系統(tǒng)分析來建立信息系統(tǒng)的【】,再通過系統(tǒng)設計來建立信息系統(tǒng)的物理模型。

19.面向數(shù)據(jù)流的設計方法一般把信息流分為兩種,一種稱為【】,另一種稱為事務流。

20.原型法是將原型作為對現(xiàn)實的一個【】解答,從而使系統(tǒng)開發(fā)風險達到較為滿意的程度。

三、1.選擇題(10題)21.以下是關于結構化系統(tǒng)開發(fā)方法的描述。

Ⅰ.邏輯設計與物理設計分開進行,即先建立系統(tǒng)的邏輯模型,然后再建立系統(tǒng)的物理模型。

Ⅱ.階段的依賴性。即前一個階段工作的結果是后一個階段工作的基礎。

Ⅲ.文檔資料可以在系統(tǒng)開發(fā)完成后統(tǒng)一編寫。

Ⅳ.任何信息系統(tǒng)的開發(fā)都適合用結構化分析與設計方法。

Ⅴ.該方法采用自頂向下、由粗到精的思想建立企業(yè)的信息模型。

上述描述中,錯誤的有哪個(些)?

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

22.企業(yè)建模的業(yè)務活動確定的目的是

A.找出重復性活動B.找出重復性過程C.找出被遺漏的過程D.確定業(yè)務職能

23.軟件分析的第一步是()。

A.進行需求分析B.進行可行性研究C.定義系統(tǒng)目標D.測算總經(jīng)費

24.結構化生命周期方法的系統(tǒng)設計階段可以分為兩個小階段,這兩個小階段就是()。

A.輸入設計和輸出設計B.總體設計和詳細設計C.數(shù)據(jù)庫設計和文件設計D.模塊結構設計和功能設計

25.工具在軟件詳細設計過程中不采用()。

A.判定表B.IPO圖C.PDLD.DFD圖

26.在數(shù)據(jù)庫的如下兩個表中,若學生成績表的主鍵是學生號和課程名,學生表的主鍵是學生號。在下列所給的操作中,()操作不能執(zhí)行。學生成績表

A.從學生成績表中刪除行('0001','001',60)

B.將行('0102','002',80)插入到學生成績表中

C.將學生成績表中學生號='0101'的成績改為60

D.將學生成績表中學生號='0103'的學號改為'0104'

27.下列關于軟件測試的描述正確的是()。

A.通過一系列測試,證明軟件是正確的

B.排除軟件中的所有錯誤

C.軟件測試與軟件調(diào)試不同

D.由于熟悉情況,所以應盡量讓程序設計人員參加測試

28.對不同層次的管理活動有著不同特點的信息需求,在任一企業(yè)內(nèi)同時存在著三個不同的計劃控制層,下面哪項不屬于企業(yè)的計劃控制層?

A.戰(zhàn)略計劃層B.管理控制層C.操作控制層D.事務控制層

29.在通常情況下,下面的關系中,不可以作為關系數(shù)據(jù)庫的關系是______。

A.R1(學生號,學生名,性別)

B.R2(學生號,學生名,班級號)

C.R3(學生號,班級號,宿舍號)

D.B4(學生號,學生名,簡歷)

30.決策支持系統(tǒng)是()。

A.數(shù)據(jù)驅(qū)動的B.知識驅(qū)動的C.語言驅(qū)動的D.模型驅(qū)動的

四、單選題(0題)31.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置

五、單選題(0題)32.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

六、單選題(0題)33.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內(nèi)聚度,提高模塊的耦合度

B.模塊規(guī)模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內(nèi)

參考答案

1.A

2.C

3.D

4.B解析:計算機軟件分系統(tǒng)軟件和應用軟件兩大類,操作系統(tǒng)處于系統(tǒng)軟件核心地位。因為操作系統(tǒng)能有效地組織和管理計算機系統(tǒng)中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執(zhí)行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統(tǒng)能高效地運行。

5.C

6.B

7.A

8.A

9.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

10.C

11.實時實時

12.正確性證明正確性證明解析:軟件測試的方法有3種:動態(tài)測試、靜態(tài)測試、正確性證明。

13.組織者或管理者組織者或管理者解析:系統(tǒng)分析員在整個系統(tǒng)開發(fā)中,擔負著多方面多種任務。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者。

14.網(wǎng)絡網(wǎng)絡解析:客戶機/服務器結構是分布處理系統(tǒng),以網(wǎng)絡為基礎。當客戶機向服務器提出對某個信息或數(shù)據(jù)的服務請求時,即由系統(tǒng)中最適合完成該任務的服務器來完成,并將結果作為服務器響應返回給客戶機。

15.規(guī)劃規(guī)劃解析:BSP方法能幫助企業(yè)形成信息系統(tǒng)的規(guī)劃和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)有效方式之一。

16.空值或者NULL空值或者NULL解析:完整性是指數(shù)據(jù)庫數(shù)據(jù)的正確性和相容性。關系數(shù)據(jù)庫必須滿足3類完整性規(guī)則。實體完整性規(guī)則:指關系中的主屬性不允許取空值,因為關系中的每一記錄都代表一個實體,而任何實體都是可標識的,如果存在主鍵值為空,就意味著存在不可標識的實體。參照完整性規(guī)則,指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵為空值。用戶定義的完整性規(guī)則:指對關系模式中的各個數(shù)據(jù)的數(shù)據(jù)類型、長度、取值范圍等的約束,由用戶通過關系DBMS提供的數(shù)據(jù)語言進行統(tǒng)一地控制。

17.適應性適應性解析:BSP方法特別強調(diào)基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性,即當組織機構發(fā)生變化,信息系統(tǒng)無需做太多的修改。

18.邏輯模型邏輯模型解析:邏輯模型即信息系統(tǒng)的功能模型描述了系統(tǒng)的總體構成、子系統(tǒng)劃分和子系統(tǒng)的功能模塊,并包括各子系統(tǒng)的業(yè)務流程和數(shù)據(jù)流程以及相關的數(shù)據(jù)定義和結構。一般是在系統(tǒng)分析階段建立的。

19.變換流變換流解析:面向數(shù)據(jù)流的設計方法一般把信息流分為變換流和事務流。

20.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現(xiàn)實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現(xiàn)的進度以及項目的風險達到較為滿意的程度。

21.D解析:文檔的標準化是結構化系統(tǒng)分析與設計方法的一個基本原則。文檔是用戶、系統(tǒng)開發(fā)人員之間交流的手段,文檔對信息系統(tǒng)的開發(fā)過程有重要的控制作用。文檔通常是對某一階段的工作成果的記錄,也是下一階段工作的基礎和依據(jù)。從這個角度上來講,所采用的技術必須具有一致性、連貫性,每一個階段都要追求需求和文檔定義的嚴格性、完整性和準確性。所以文檔的編寫必須在每個階段及時進行,不能出現(xiàn)事后文檔。

22.A解析:在企業(yè)建模時,當業(yè)務活動過程確定以后,針對每個過程再細化分解其活動,即將企業(yè)職能的功能進一步分解到最底層的執(zhí)行操作為止。按活動繪制出企業(yè)的結構圖,標明企業(yè)活動與數(shù)據(jù)之間的關系。因為,在企業(yè)不斷的擴充過程中,各部門獨立進行,并不了解有許多活動在其它部門中已有建立,從而造成許多重復性活動,也就帶來了許多重復性數(shù),據(jù)管理,這對計算機信息系統(tǒng)來說,必須注意克服,否則對系統(tǒng)的維護要付出昂貴的代價。因此,活動確定對于信息系統(tǒng)減少冗余數(shù)據(jù),改進管理組織機構均有重要的作用。

23.C解析:軟件分析包括進行需求分析、進行可行性研究、定義系統(tǒng)目標、測算總經(jīng)費這幾個過程,而定義系統(tǒng)目標是首先要做的,所以是第一步。

24.B解析:結構化生命周期的系統(tǒng)設計階段是結構化設計的中間階段,實現(xiàn)怎么做。一共可以分為兩個小階段,分別是總體設計和詳細設計階段。

25.D解析:詳細描述處理過程常用三種工具:圖形、表格和語言。其中,圖形工具有結構化流程圖、盒圖和問題分析圖三種。答案中的判定表用來表示復雜的條件組合與應做的動作之間的對應關系。IPO圖用來描述每個模塊輸入/輸出數(shù)據(jù)、處理功能及模塊調(diào)用的詳細情況。\u3000PDL是過程設計語言的縮寫,也稱程序描述語言,是用于描述模塊算法設計和處理細節(jié)的語言。以上三種都可以在軟件詳細設計過程中使用,而DFD圖則是數(shù)據(jù)流圖,它以圖形的方式描繪數(shù)據(jù)在系統(tǒng)中流動和處理的過程,只反映系統(tǒng)必須完成的邏輯功能,所以它只是一種功能模型,不能在詳細設計過程中使用。

26.D

27.C解析:軟件測試是為了尋找錯誤而運行程序的過程。軟件調(diào)試是修改程序錯誤,所以軟件測試與軟件調(diào)試是不同的概念,選項C正確。軟件測試只能證明錯誤的存在,而不能證明錯誤不存在,所以選項A和選項B的說法錯誤:一般系統(tǒng)功能測試人員由設計人員和質(zhì)量保證人員組成,驗收測試強調(diào)用戶代表和主管部門的人參與,選項D錯誤。

28.D解析:企業(yè)的計劃控制層包括戰(zhàn)略計劃層、管理控制層、操作控制層。

29.D解析:簡歷不屬于單屬性。

30.D解析:MIS是以數(shù)據(jù)驅(qū)動的系統(tǒng),而DSS則是以模型驅(qū)動的系統(tǒng)。

31.A

32.B

33.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。內(nèi)聚是從功能角度來衡量模塊的聯(lián)系,其描述的是模塊內(nèi)的功能聯(lián)系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內(nèi)聚度盡可能高,從而使模塊具有較高的獨立性。2022年內(nèi)蒙古自治區(qū)呼和浩特市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

2.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件

3.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

4.計算機軟件分系統(tǒng)軟件和應用軟件兩大類,其中處于系統(tǒng)軟件核心地位的是()。

A.數(shù)據(jù)庫管理系統(tǒng)B.操作系統(tǒng)C.程序語言系統(tǒng)D.網(wǎng)絡通信軟件

5.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在()。

A.網(wǎng)絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

6.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:

A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅

7.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層

8.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

9.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

10.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)

二、2.填空題(10題)11.用于生產(chǎn)過程控制的系統(tǒng)一般都是______系統(tǒng),它要求具有對輸入數(shù)據(jù)及時做出反應(響應)的能力。

12.當前軟件測試的方法有3種:動態(tài)測試、靜態(tài)測試、【】。

13.系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的【】和領導者。

14.客戶機/服務器結構是一種基于【】的分布式處理系統(tǒng)。

15.BSP方法能幫助企業(yè)形成信息系統(tǒng)的【】和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)有效方式之一。

16.關系的參照完整性規(guī)則是指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵的值等于【】。

17.BSP方法特別強調(diào)基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。

18.結構化分析與設計方法,一般是通過系統(tǒng)分析來建立信息系統(tǒng)的【】,再通過系統(tǒng)設計來建立信息系統(tǒng)的物理模型。

19.面向數(shù)據(jù)流的設計方法一般把信息流分為兩種,一種稱為【】,另一種稱為事務流。

20.原型法是將原型作為對現(xiàn)實的一個【】解答,從而使系統(tǒng)開發(fā)風險達到較為滿意的程度。

三、1.選擇題(10題)21.以下是關于結構化系統(tǒng)開發(fā)方法的描述。

Ⅰ.邏輯設計與物理設計分開進行,即先建立系統(tǒng)的邏輯模型,然后再建立系統(tǒng)的物理模型。

Ⅱ.階段的依賴性。即前一個階段工作的結果是后一個階段工作的基礎。

Ⅲ.文檔資料可以在系統(tǒng)開發(fā)完成后統(tǒng)一編寫。

Ⅳ.任何信息系統(tǒng)的開發(fā)都適合用結構化分析與設計方法。

Ⅴ.該方法采用自頂向下、由粗到精的思想建立企業(yè)的信息模型。

上述描述中,錯誤的有哪個(些)?

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

22.企業(yè)建模的業(yè)務活動確定的目的是

A.找出重復性活動B.找出重復性過程C.找出被遺漏的過程D.確定業(yè)務職能

23.軟件分析的第一步是()。

A.進行需求分析B.進行可行性研究C.定義系統(tǒng)目標D.測算總經(jīng)費

24.結構化生命周期方法的系統(tǒng)設計階段可以分為兩個小階段,這兩個小階段就是()。

A.輸入設計和輸出設計B.總體設計和詳細設計C.數(shù)據(jù)庫設計和文件設計D.模塊結構設計和功能設計

25.工具在軟件詳細設計過程中不采用()。

A.判定表B.IPO圖C.PDLD.DFD圖

26.在數(shù)據(jù)庫的如下兩個表中,若學生成績表的主鍵是學生號和課程名,學生表的主鍵是學生號。在下列所給的操作中,()操作不能執(zhí)行。學生成績表

A.從學生成績表中刪除行('0001','001',60)

B.將行('0102','002',80)插入到學生成績表中

C.將學生成績表中學生號='0101'的成績改為60

D.將學生成績表中學生號='0103'的學號改為'0104'

27.下列關于軟件測試的描述正確的是()。

A.通過一系列測試,證明軟件是正確的

B.排除軟件中的所有錯誤

C.軟件測試與軟件調(diào)試不同

D.由于熟悉情況,所以應盡量讓程序設計人員參加測試

28.對不同層次的管理活動有著不同特點的信息需求,在任一企業(yè)內(nèi)同時存在著三個不同的計劃控制層,下面哪項不屬于企業(yè)的計劃控制層?

A.戰(zhàn)略計劃層B.管理控制層C.操作控制層D.事務控制層

29.在通常情況下,下面的關系中,不可以作為關系數(shù)據(jù)庫的關系是______。

A.R1(學生號,學生名,性別)

B.R2(學生號,學生名,班級號)

C.R3(學生號,班級號,宿舍號)

D.B4(學生號,學生名,簡歷)

30.決策支持系統(tǒng)是()。

A.數(shù)據(jù)驅(qū)動的B.知識驅(qū)動的C.語言驅(qū)動的D.模型驅(qū)動的

四、單選題(0題)31.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置

五、單選題(0題)32.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

六、單選題(0題)33.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內(nèi)聚度,提高模塊的耦合度

B.模塊規(guī)模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內(nèi)

參考答案

1.A

2.C

3.D

4.B解析:計算機軟件分系統(tǒng)軟件和應用軟件兩大類,操作系統(tǒng)處于系統(tǒng)軟件核心地位。因為操作系統(tǒng)能有效地組織和管理計算機系統(tǒng)中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執(zhí)行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統(tǒng)能高效地運行。

5.C

6.B

7.A

8.A

9.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

10.C

11.實時實時

12.正確性證明正確性證明解析:軟件測試的方法有3種:動態(tài)測試、靜態(tài)測試、正確性證明。

13.組織者或管理者組織者或管理者解析:系統(tǒng)分析員在整個系統(tǒng)開發(fā)中,擔負著多方面多種任務。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者。

14.網(wǎng)絡網(wǎng)絡解析:客戶機/服務器結構是分布處理系統(tǒng),以網(wǎng)絡為基礎。當客戶機向服務器提出對某個信息或數(shù)據(jù)的服務請求時,即由系統(tǒng)中最適合完成該任務的服務器來完成,并將結果作為服務器響應返回給客戶機。

15.規(guī)劃規(guī)劃解析:BSP方法能幫助企業(yè)形成信息系統(tǒng)的規(guī)劃和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)有效方式之一。

16.空值或者NULL空值或者NULL解析:完整性是指數(shù)據(jù)庫數(shù)據(jù)的正確性和相容性。關系數(shù)據(jù)庫必須滿足3類完整性規(guī)則。實體完整性規(guī)則:指關系中的主屬性不允許取空值,因為關系中的每一記錄都代表一個實體,而任何實體都是可標識的,如果存在主鍵值為空,就意味著存在不可標識的實體。參照完整性規(guī)則,指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵為空值。用戶定義的完整性規(guī)則:指對關系模式中的各個數(shù)據(jù)的數(shù)據(jù)類型、長度、取值范圍等的約束,由用戶通過關系DBMS提供的數(shù)據(jù)語言進行統(tǒng)一地控制。

17.適應性適應性解析:BSP方法特別強調(diào)基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性,即當組織機構發(fā)生變化,信息系統(tǒng)無需做太多的修改。

18.邏輯模型邏輯模型解析:邏輯模型即信息系統(tǒng)的功能模型描述了系統(tǒng)的總體構成、子系統(tǒng)劃分和子系統(tǒng)的功能模塊,并包括各子系統(tǒng)的業(yè)務流程和數(shù)據(jù)流程以及相關的數(shù)據(jù)定義和結構。一般是在系統(tǒng)分析階段建立的。

19.變換流變換流解析:面向數(shù)據(jù)流的設計方法一般把信息流分為變換流和事務流。

20.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現(xiàn)實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現(xiàn)的進度以及項目的風險達到較為滿意的程度。

21.D解析:文檔的標準化是結構化系統(tǒng)分析與設計方法的一個基本原則。文檔是用戶、系統(tǒng)開發(fā)人員之間交流的手段,文檔對信息系統(tǒng)的開發(fā)過程有重要的控制作用。文檔通常是對某一階段的工作成果的記錄,也是下一階段工作的基礎和依據(jù)。從這個角度上來講,所采用的技術必須具有一致性、連貫性,每一個階段都要追求需求和文檔定義的嚴格性、完整性和準確性。所以文檔的編寫必須在每個階段及時進行,不能出現(xiàn)事后文檔。

22.A解析:在企業(yè)建模時,當業(yè)務活動過程確定以后,針對每個過程再細化分解

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論