【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下列工作中,不屬于數(shù)據(jù)庫管理員DBA的職責是()。

A.建立數(shù)據(jù)庫B.輸入和存儲數(shù)據(jù)庫數(shù)據(jù)C.監(jiān)督和控制數(shù)據(jù)庫的使用D.數(shù)據(jù)庫的維護和改進

2.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

3.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

4.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

5.分布式數(shù)據(jù)中,外設儲存的數(shù)據(jù)通常屬于

A.劃分數(shù)據(jù)B.子集數(shù)據(jù)C.復制數(shù)據(jù)D.重組數(shù)據(jù)

6.環(huán)境安全策略應該()。

A.詳細而具體B.復雜而專業(yè)C.深入而清晰D.簡單而全面

7.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

8.BSP的過程分類中,下列哪個過程屬于支持性資源類?

A.經(jīng)濟預測B.運輸C.銀行業(yè)務D.能力計劃

9.以下關于N-S圖的描述中,不正確的是

A.按照N-S圖設計的程序一定是結構化程序

B.N-S圖易于表達嵌套結構

C.N-S圖限制了隨意的控制轉移,保證了程序具有良好的結構

D.N-S圖比較復雜,不直觀

10.云端的數(shù)據(jù)存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

二、2.填空題(10題)11.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。

12.新奧爾良方法中,需求分析一般分為______和______兩步。

13.J.Martin指出,企業(yè)模型應具有完整性、適用性和【】性。

14.在Internet中有數(shù)以百萬計的WWW服務器,如果用戶不知道要查找的信息在哪一臺WWW服務器中,最好的辦法是使用______。

15.在Internet網(wǎng)址中的com是表示______。

16.面向數(shù)據(jù)流的設計方法定義一些不同的映射方法,利用這些映射方法可以將______變換成軟件結構。

17.企業(yè)系統(tǒng)規(guī)劃方法(BSP)研究最為基礎的環(huán)節(jié)應是定義企業(yè)過程和【】。

18.系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即【】、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。

19.數(shù)據(jù)規(guī)劃的步驟可粗略地劃分為:______、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結果等。

20.BSP方法在實施其主要研究活動時,最基礎的活動應是定義【】和數(shù)據(jù)類。

三、1.選擇題(10題)21.實施企業(yè)系統(tǒng)規(guī)劃方法(BSP)的主要目的是為了實現(xiàn)企業(yè)信息系統(tǒng)的

A.戰(zhàn)略轉化B.總體規(guī)劃C.信息結構D.物理模型

22.程序流程圖是一種傳統(tǒng)的程序設計表示工具,有其優(yōu)點和缺點,使用該工具使應注意()。

A.支持逐步求精B.考慮控制流程C.遵守結構化設計原則D.數(shù)據(jù)結構表示

23.管理信息系統(tǒng)區(qū)別于事務處理系統(tǒng),更強調(diào)什么的作用對信息的進一步深加工?

A.計算機B.技術C.人D.管理方法

24.軟件設計的主要任務是設計軟件的結構、過程和模塊,其中軟件結構設計的任務是要確定

A.軟件模塊間的組成關系B.模塊間的操作細節(jié)C.模塊的獨立性度量D.模塊的具體功能

25.J.Martin在分析分布數(shù)據(jù)規(guī)劃的六種形式時,指出存在數(shù)據(jù)的同步問題,下列()不存在此問題。

A.復制數(shù)據(jù)B.子集數(shù)據(jù)C.重組數(shù)據(jù)D.劃分數(shù)據(jù)

26.J.Martin指出,自頂向下的全局規(guī)劃可分為粗略和精細兩種方式,而其中粗略方式并不描述()。

A.職能范圍B.業(yè)務活動過程C.活動D.主題數(shù)據(jù)庫

27.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發(fā)和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發(fā)現(xiàn)遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

28.下述關于客戶機/服務器結構描述中,錯誤的是()。

A.服務器平臺也可用微型計算機

B.系統(tǒng)結構是基于網(wǎng)絡的分布處理系統(tǒng)

C.客戶機不安裝應用程序和工具軟件

D.“連接支持”處于客戶機與服務器之間

29.在信息系統(tǒng)的需求分析中,首先應是()。

A.功能分析B.數(shù)據(jù)分析C.目標分析D.環(huán)境分析

30.第三代數(shù)據(jù)庫系統(tǒng)是把()技術與數(shù)據(jù)庫技術相結合的數(shù)據(jù)庫系統(tǒng)。

A.多媒體B.超文本C.并行D.面向?qū)ο?/p>

四、單選題(0題)31.在計算機的四類數(shù)據(jù)環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據(jù)檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據(jù)環(huán)境是

A.信息檢索系統(tǒng)B.數(shù)據(jù)文件C.主題數(shù)據(jù)庫D.應用數(shù)據(jù)庫

五、單選題(0題)32.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包

六、單選題(0題)33.PDR模型與訪問控制的主要區(qū)別()。

A.PDR把安全對象看作一個整體

B.PDR作為系統(tǒng)保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

參考答案

1.B解析:數(shù)據(jù)庫管理員DBA主要負責全面管理數(shù)據(jù)庫系統(tǒng)的工作。具體地說,是定義數(shù)據(jù)庫,對數(shù)據(jù)庫的使用和運行進行監(jiān)督、控制,并對數(shù)據(jù)庫進行維護和改進。因此,不屬于他們職責的就是選項B)。

2.A

3.D

4.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

5.B分布式數(shù)據(jù)有6種不同形式,復制數(shù)據(jù)是指相同數(shù)據(jù)在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數(shù)據(jù)查詢頻繁時,常用這種形式;子集數(shù)據(jù)是大量數(shù)據(jù)中數(shù)據(jù)的子集,它也是一種復制數(shù)據(jù),但它沒有完整的模式或關鍵字集合。如在中心有完整的數(shù)據(jù),而遠程數(shù)據(jù)庫可能存的就是子集數(shù)據(jù),它隨中心數(shù)據(jù)改變而改變。通常,子集數(shù)據(jù)是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數(shù)據(jù);劃分數(shù)據(jù)指的是多臺計算機存儲內(nèi)存不同的數(shù)據(jù),但他們的數(shù)據(jù)模式相同;重組數(shù)據(jù)是針對相同數(shù)據(jù)模式,通過某些檢索技術將數(shù)據(jù)重組的數(shù)據(jù)。\r\n

6.D

7.B

8.C解析:在BSP的過程分類中,經(jīng)濟預測,能力計劃屬于計劃和控制過程,運輸屬于產(chǎn)品服務過程,而銀行業(yè)務屬于支持資源過程。

9.D解析:方框圖是一種詳細設計工具,為了避免流程圖在描述程序邏輯時的隨意性與靈活性,1973年Nassi和Shneiderman提出用方框圖來代替?zhèn)鹘y(tǒng)的程序流程圖。方框圖用圖形的方法描述處理邏輯,以一種結構化的方式,嚴格限制一個處理到另一個處理的控制轉移,也叫N-S圖。方框圖的缺點是修改比較困難。其優(yōu)點如下:

①由于只能從上邊進入盒子.然后從下面走出盒子,除此之外沒有其他的人口和出口,所以方框圖限制了隨意的控制轉移,保證了程序有良好的結構。

②方框圖是一種強制設計人員和程序員進行結構化思維的工具,一開始就用方框圖來學習程序設計的軟件人員不會養(yǎng)成壞的程序設計習慣。因為它除了幾種標準結構的符號之外,不再提供其他描述手段。

③方框圖形象直觀,具有良好的可見度,例如循環(huán)的范圍、條件語句的范圍清晰,所以容易理解設計

意圖,為編程、復審和選擇測試用例、維護都帶來了方便。

④易于表達嵌套結構。

10.C

11.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。

12.需求的收集需求的分析整理需求的收集,需求的分析整理

13.持久持久解析:J.Martin指出,企業(yè)模型應具有的特性:完整性、適用性和持久性。

14.搜索引擎搜索引擎

15.商業(yè)性網(wǎng)站商業(yè)性網(wǎng)站

16.數(shù)據(jù)流圖或者DFD數(shù)據(jù)流圖或者DFD解析:數(shù)據(jù)流程圖是導出軟件結構圖的基礎。通過定義一些不同的映射方法,將數(shù)據(jù)流程圖轉換成軟件結構。

17.數(shù)據(jù)類數(shù)據(jù)類

18.設備的安裝設備的安裝解析:系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。在人員及設備基本齊備的情況下,系統(tǒng)將按自頂向下的方式開發(fā),逐步完善,試驗,直至新系統(tǒng)交付試用或使用。

19.建立企業(yè)模型建立企業(yè)模型解析:數(shù)據(jù)規(guī)劃的步驟為:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結果。

20.企業(yè)過程或過程企業(yè)過程或過程解析:本題考查實施BSP研究的主要活動。根據(jù)研究活動順序可知,分析現(xiàn)行系統(tǒng)支持、確定管理部門對系統(tǒng)的要求等后續(xù)活動,都是建立在定義企業(yè)過程和定義數(shù)據(jù)類的基礎上,所以最基礎的活動是定義企業(yè)過程和定義數(shù)據(jù)類。

21.A解析:BSP方法是一個將企業(yè)的戰(zhàn)略轉化為信息系統(tǒng)戰(zhàn)略的過程,這是BSP的基本概念,因此BSP研究是為了了解企業(yè)戰(zhàn)略的內(nèi)容。雖然,它也涉及到企業(yè)信息系統(tǒng)的總體規(guī)劃、信息結構,但其主要目的是企業(yè)戰(zhàn)略目標的信息轉化。與物理模型無關。

22.C

23.D解析:管理信息系統(tǒng)區(qū)別于事務處理系統(tǒng),它更強調(diào)管理方法的作用,強調(diào)對信息的進一步深加工。管理信息系統(tǒng)利用信息來分析組織的生產(chǎn)經(jīng)營狀況,并對組織的生產(chǎn)經(jīng)營活動的各個細節(jié)進行分析和預測,從而控制可能影響實現(xiàn)組織目標的因素,合理地組織計劃、調(diào)度、監(jiān)督等生產(chǎn)經(jīng)營活動。

24.A解析:本題考查點是軟件結構設計的任務。軟件結構提供了軟件模塊間組成關系的表示,它不提供模塊間實現(xiàn)控制關系的操作細節(jié)。模塊之間的關系可以有多種,都可表示為層次形式。通常程序中的一個模塊完成一個適當?shù)淖庸δ?,設計軟件結構是把模塊組成良好的層次系統(tǒng)。選項C、D是模塊設計階段的任務。

25.D

26.C解析:Martin指出,自頂向下的全局規(guī)劃可分為粗略和精細兩種方式,其中粗略方式只描述職能范圍和業(yè)務活動過程,并不描述活動。選項C正確。

27.B解析:在迭代的初期:

?模型通過用戶進行驗收。

?總體檢查,找出隱含錯誤。

?在操作模型時,使用戶感到熟悉和愉快。

在迭代的后期:

?應發(fā)現(xiàn)丟失和不正確的功能。

?測試思路和提出建議。

?改善用戶/系統(tǒng)界面。

28.C解析:在網(wǎng)絡中,服務器用于提供信息,客戶機使用資源和服務,服務器和客戶機可以是大型計算機、微機或便攜機,其中也可以安裝應用程序和工具軟件。選項C的說法錯誤,其他選項的說法正確。

29.C解析:目標是指想要達到的境地或標準,系統(tǒng)目標是指系統(tǒng)在開發(fā)完成后所應達到的境地或標準。目標設定的合理性將影響系統(tǒng)成功與否,目標確定后,再進行環(huán)境分析、功能分析與數(shù)據(jù)分析。

30.D解析:第三代數(shù)據(jù)庫系統(tǒng)是把面向?qū)ο蠹夹g與數(shù)據(jù)庫技術相結合的數(shù)據(jù)庫系統(tǒng)。

31.AJamesMartin清晰地區(qū)分了計算機的4類數(shù)據(jù)環(huán)境,并指出,一個高效率和高效能的企業(yè)應該基本上具有第3類或第4類數(shù)據(jù)環(huán)境作為基礎。

①數(shù)據(jù)文件。②應用數(shù)據(jù)庫。③主題數(shù)據(jù)庫。④信息檢索系統(tǒng)。\r\n

32.D

33.A【備考2023年】河南省濮陽市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下列工作中,不屬于數(shù)據(jù)庫管理員DBA的職責是()。

A.建立數(shù)據(jù)庫B.輸入和存儲數(shù)據(jù)庫數(shù)據(jù)C.監(jiān)督和控制數(shù)據(jù)庫的使用D.數(shù)據(jù)庫的維護和改進

2.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

3.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

4.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

5.分布式數(shù)據(jù)中,外設儲存的數(shù)據(jù)通常屬于

A.劃分數(shù)據(jù)B.子集數(shù)據(jù)C.復制數(shù)據(jù)D.重組數(shù)據(jù)

6.環(huán)境安全策略應該()。

A.詳細而具體B.復雜而專業(yè)C.深入而清晰D.簡單而全面

7.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

8.BSP的過程分類中,下列哪個過程屬于支持性資源類?

A.經(jīng)濟預測B.運輸C.銀行業(yè)務D.能力計劃

9.以下關于N-S圖的描述中,不正確的是

A.按照N-S圖設計的程序一定是結構化程序

B.N-S圖易于表達嵌套結構

C.N-S圖限制了隨意的控制轉移,保證了程序具有良好的結構

D.N-S圖比較復雜,不直觀

10.云端的數(shù)據(jù)存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

二、2.填空題(10題)11.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。

12.新奧爾良方法中,需求分析一般分為______和______兩步。

13.J.Martin指出,企業(yè)模型應具有完整性、適用性和【】性。

14.在Internet中有數(shù)以百萬計的WWW服務器,如果用戶不知道要查找的信息在哪一臺WWW服務器中,最好的辦法是使用______。

15.在Internet網(wǎng)址中的com是表示______。

16.面向數(shù)據(jù)流的設計方法定義一些不同的映射方法,利用這些映射方法可以將______變換成軟件結構。

17.企業(yè)系統(tǒng)規(guī)劃方法(BSP)研究最為基礎的環(huán)節(jié)應是定義企業(yè)過程和【】。

18.系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即【】、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。

19.數(shù)據(jù)規(guī)劃的步驟可粗略地劃分為:______、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結果等。

20.BSP方法在實施其主要研究活動時,最基礎的活動應是定義【】和數(shù)據(jù)類。

三、1.選擇題(10題)21.實施企業(yè)系統(tǒng)規(guī)劃方法(BSP)的主要目的是為了實現(xiàn)企業(yè)信息系統(tǒng)的

A.戰(zhàn)略轉化B.總體規(guī)劃C.信息結構D.物理模型

22.程序流程圖是一種傳統(tǒng)的程序設計表示工具,有其優(yōu)點和缺點,使用該工具使應注意()。

A.支持逐步求精B.考慮控制流程C.遵守結構化設計原則D.數(shù)據(jù)結構表示

23.管理信息系統(tǒng)區(qū)別于事務處理系統(tǒng),更強調(diào)什么的作用對信息的進一步深加工?

A.計算機B.技術C.人D.管理方法

24.軟件設計的主要任務是設計軟件的結構、過程和模塊,其中軟件結構設計的任務是要確定

A.軟件模塊間的組成關系B.模塊間的操作細節(jié)C.模塊的獨立性度量D.模塊的具體功能

25.J.Martin在分析分布數(shù)據(jù)規(guī)劃的六種形式時,指出存在數(shù)據(jù)的同步問題,下列()不存在此問題。

A.復制數(shù)據(jù)B.子集數(shù)據(jù)C.重組數(shù)據(jù)D.劃分數(shù)據(jù)

26.J.Martin指出,自頂向下的全局規(guī)劃可分為粗略和精細兩種方式,而其中粗略方式并不描述()。

A.職能范圍B.業(yè)務活動過程C.活動D.主題數(shù)據(jù)庫

27.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發(fā)和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發(fā)現(xiàn)遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

28.下述關于客戶機/服務器結構描述中,錯誤的是()。

A.服務器平臺也可用微型計算機

B.系統(tǒng)結構是基于網(wǎng)絡的分布處理系統(tǒng)

C.客戶機不安裝應用程序和工具軟件

D.“連接支持”處于客戶機與服務器之間

29.在信息系統(tǒng)的需求分析中,首先應是()。

A.功能分析B.數(shù)據(jù)分析C.目標分析D.環(huán)境分析

30.第三代數(shù)據(jù)庫系統(tǒng)是把()技術與數(shù)據(jù)庫技術相結合的數(shù)據(jù)庫系統(tǒng)。

A.多媒體B.超文本C.并行D.面向?qū)ο?/p>

四、單選題(0題)31.在計算機的四類數(shù)據(jù)環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據(jù)檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據(jù)環(huán)境是

A.信息檢索系統(tǒng)B.數(shù)據(jù)文件C.主題數(shù)據(jù)庫D.應用數(shù)據(jù)庫

五、單選題(0題)32.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包

六、單選題(0題)33.PDR模型與訪問控制的主要區(qū)別()。

A.PDR把安全對象看作一個整體

B.PDR作為系統(tǒng)保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

參考答案

1.B解析:數(shù)據(jù)庫管理員DBA主要負責全面管理數(shù)據(jù)庫系統(tǒng)的工作。具體地說,是定義數(shù)據(jù)庫,對數(shù)據(jù)庫的使用和運行進行監(jiān)督、控制,并對數(shù)據(jù)庫進行維護和改進。因此,不屬于他們職責的就是選項B)。

2.A

3.D

4.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

5.B分布式數(shù)據(jù)有6種不同形式,復制數(shù)據(jù)是指相同數(shù)據(jù)在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數(shù)據(jù)查詢頻繁時,常用這種形式;子集數(shù)據(jù)是大量數(shù)據(jù)中數(shù)據(jù)的子集,它也是一種復制數(shù)據(jù),但它沒有完整的模式或關鍵字集合。如在中心有完整的數(shù)據(jù),而遠程數(shù)據(jù)庫可能存的就是子集數(shù)據(jù),它隨中心數(shù)據(jù)改變而改變。通常,子集數(shù)據(jù)是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數(shù)據(jù);劃分數(shù)據(jù)指的是多臺計算機存儲內(nèi)存不同的數(shù)據(jù),但他們的數(shù)據(jù)模式相同;重組數(shù)據(jù)是針對相同數(shù)據(jù)模式,通過某些檢索技術將數(shù)據(jù)重組的數(shù)據(jù)。\r\n

6.D

7.B

8.C解析:在BSP的過程分類中,經(jīng)濟預測,能力計劃屬于計劃和控制過程,運輸屬于產(chǎn)品服務過程,而銀行業(yè)務屬于支持資源過程。

9.D解析:方框圖是一種詳細設計工具,為了避免流程圖在描述程序邏輯時的隨意性與靈活性,1973年Nassi和Shneiderman提出用方框圖來代替?zhèn)鹘y(tǒng)的程序流程圖。方框圖用圖形的方法描述處理邏輯,以一種結構化的方式,嚴格限制一個處理到另一個處理的控制轉移,也叫N-S圖。方框圖的缺點是修改比較困難。其優(yōu)點如下:

①由于只能從上邊進入盒子.然后從下面走出盒子,除此之外沒有其他的人口和出口,所以方框圖限制了隨意的控制轉移,保證了程序有良好的結構。

②方框圖是一種強制設計人員和程序員進行結構化思維的工具,一開始就用方框圖來學習程序設計的軟件人員不會養(yǎng)成壞的程序設計習慣。因為它除了幾種標準結構的符號之外,不再提供其他描述手段。

③方框圖形象直觀,具有良好的可見度,例如循環(huán)的范圍、條件語句的范圍清晰,所以容易理解設計

意圖,為編程、復審和選擇測試用例、維護都帶來了方便。

④易于表達嵌套結構。

10.C

11.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。

12.需求的收集需求的分析整理需求的收集,需求的分析整理

13.持久持久解析:J.Martin指出,企業(yè)模型應具有的特性:完整性、適用性和持久性。

14.搜索引擎搜索引擎

15.商業(yè)性網(wǎng)站商業(yè)性網(wǎng)站

16.數(shù)據(jù)流圖或者DFD數(shù)據(jù)流圖或者DFD解析:數(shù)據(jù)流程圖是導出軟件結構圖的基礎。通過定義一些不同的映射方法,將數(shù)據(jù)流程圖轉換成軟件結構。

17.數(shù)據(jù)類數(shù)據(jù)類

18.設備的安裝設備的安裝解析:系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。在人員及設備基本齊備的情況下,系統(tǒng)將按自頂向下的方式開發(fā),逐步完善,試驗,直至新系統(tǒng)交付試用或使用。

19.建立企業(yè)模型建立企業(yè)模型解析:數(shù)據(jù)規(guī)劃的步驟為:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結果。

20.企業(yè)過程或過程企業(yè)過程或過程解析:本題考查實施BSP研究的主要活動。根

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論