版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
備考2023年黑龍江省佳木斯市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.黑客利用IP地址進行攻擊的方法有:()。
A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒
2.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻
3.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于()環(huán)節(jié)。
A.保護B.檢測C.響應D.恢復
4.在目前的信息網(wǎng)絡中,____病毒是最主要的病毒類型。
A.引導型B.文件型C.網(wǎng)絡蠕蟲D.木馬型
5.下面規(guī)則中,不正確的是()。
A.若X→Y,WY→Z,則XW→Z
B.若X→Y,Y→Z,則XY→Z
C.若XY→Z,則X→Z,Y→Z
D.若X→Y,則Y→Z,剛X→Z
6.已知關系R與S如下所示,關系R的主碼為A;關系S的主碼為D,外碼為A。
則在關系S中,違反參照完整性約束的元組是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
7.是一種并行或分布式多處理系統(tǒng)()。
A.集群B.集中C.云計算D.網(wǎng)格計算
8.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經營單位____。
A.可以接納未成年人進入營業(yè)場所
B.可以在成年人陪同下,接納未成年人進入營業(yè)場所
C.不得接納未成年人進入營業(yè)場所
D.可以在白天接納未成年人進入營業(yè)場所
9.加密技術不能實現(xiàn):()。
A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾
10.結構化方法應遵循一些基本原則。
Ⅰ.強調先進行系統(tǒng)邏輯模型的設計,后進行物理模型的設計
Ⅱ.強調先進行系統(tǒng)物理模型的設計,后進行邏輯模型的設計
Ⅲ.強調按時間順序、工作內容,將系統(tǒng)開發(fā)任務劃分工作階段
Ⅳ.強調并提倡各階段的任務可以而且應該重復
Ⅴ.運用模塊結構方式來組織系統(tǒng)
以上屬于結構化方法應該遵循的基本原則是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
二、2.填空題(10題)11.模塊結構圖是由數(shù)據(jù)流程圖導出的。通常信息系統(tǒng)的數(shù)據(jù)流程圖包括兩種典型結構,即變換結構和【】結構。
12.在數(shù)據(jù)庫技術中,使用數(shù)據(jù)模型的概念描述數(shù)據(jù)庫的語義和結構,一般可分為兩類:概念數(shù)據(jù)模型和【】數(shù)據(jù)模型。
13.一般認為,實施原型開發(fā)策略時費用重新分配對控制【】周期是最有效的。
14.數(shù)據(jù)庫設計通常是在一個通用的DBMS支持下進行的。具體講,數(shù)據(jù)庫設計包括結構特性的設計和【】設計兩方面的內容。
15.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。
16.許多軟件成本需求分析表明,60%-80%的錯誤來源于【】。
17.結構化分析方法中往往采用:______、判定表和判定樹來表來描述加工說明。
18.在信息系統(tǒng)中,為使每個用戶更有效地使用這些數(shù)據(jù),要對這些數(shù)據(jù)進行統(tǒng)一規(guī)劃、管理和______。
19.可將BSP方法看成為一個轉化過程,即將企業(yè)的戰(zhàn)略轉化成【】戰(zhàn)略。
20.【】是企業(yè)中最穩(wěn)定的因素,它是企業(yè)永恒的財富。
三、1.選擇題(10題)21.軟件維護工作越來越受到重視,因為它的花費常常要占軟件生命周期全部花費的()左右。
A.10%~20%B.20%~40%C.60%~80%D.90%以上
22.企業(yè)信息系統(tǒng)(MIS)的開發(fā)應具備一定條件,下列條件中最為關鍵的是
A.吸收MIS建設經驗B.選擇系統(tǒng)開發(fā)方法C.企業(yè)高層領導介入D.確定系統(tǒng)開發(fā)策略
23.信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中起主導作用的是______。
A.硬件B.軟件C.過程D.人員
24.以下不應該作為系統(tǒng)設計基本原則的是
A.系統(tǒng)設計不能任意更改系統(tǒng)功能和性能要求
B.系統(tǒng)設計必須體現(xiàn)系統(tǒng)的可擴展性和可適應性
C.系統(tǒng)設計必須運用最先進的技術
D.系統(tǒng)設計必須保證系統(tǒng)的安全性
25.軟件開發(fā)的結構化設計(SD)方法,全面指導模塊劃分的最重要原則應該是
A.模塊高內聚B.模塊低耦合C.模塊獨立性D.程序模塊化
26.從E-R模型向關系模型轉換,一個N:M的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是
A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性
27.概要設計的結果是提供一份()。
A.模擬說明書B.程序C.數(shù)據(jù)流圖D.框圖
28.下述有關人事勞資子系統(tǒng)的正確說法是()。
A.檔案管理屬于戰(zhàn)略管理B.工資管理屬于業(yè)務控制C.預測人員需求屬于執(zhí)行控制D.人員結構安排屬于管理控制
29.數(shù)據(jù)獨立性是指
A.不會因為數(shù)據(jù)的數(shù)值發(fā)生變化而影響應用程序
B.不會因為系統(tǒng)數(shù)據(jù)存儲結構和邏輯結構的變化而影響程序
C.不會因為程序的變化而影響數(shù)據(jù)
D.不會因為數(shù)據(jù)邏輯結構的變化而影響數(shù)據(jù)的存儲結構
30.結構化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段,以及以下哪些階段?
A.系統(tǒng)實施階段、系統(tǒng)評價階段
B.系統(tǒng)運行階段、系統(tǒng)評價和維護階段
C.系統(tǒng)實施階段、系統(tǒng)維護階段
D.系統(tǒng)實施階段、系統(tǒng)運行和維護階段
四、單選題(0題)31.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
五、單選題(0題)32.IDS規(guī)則包括網(wǎng)絡誤用和()。
A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常
六、單選題(0題)33.BSP是IBM公司于20世紀70年代研制的一種規(guī)劃方法,其中文含義是
A.信息系統(tǒng)規(guī)劃B.戰(zhàn)略數(shù)據(jù)規(guī)劃C.企業(yè)策略規(guī)劃D.企業(yè)系統(tǒng)規(guī)劃
參考答案
1.A
2.A
3.A
4.C
5.C\r\n關于函數(shù)依賴有如下的Armstrong推理規(guī)則:
設有關系模式R(A1,A2…,An),U={A1,A2…,An}
規(guī)則1:自反律。如果YXU,則X→Y在R上成立。
規(guī)則2:增廣律。如果x→Y在R上成立,ZU,則XZ→Yz在R上也成立。
規(guī)則3:傳遞律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,則根據(jù)增廣律,XW→YW成立,再根據(jù)傳遞律可知XW→Z成立,所以選項A是正確的。
若X→Y,Y→Z,則根據(jù)傳遞律有X→Z,因此XY→Z成立,所以選項B是正確的。
若X→Y,則Y→Z,則根據(jù)傳遞律可知,X→Z成立,所以選項D也是正確的。
6.C解析:在S中,外碼A的值為21和11都是R中A的有效值,外碼的值可以為空(NULL),所以違背參照完整性規(guī)則的元組是(33,33)。
7.A
8.C
9.D
10.C解析:邏輯設計是回答系統(tǒng)“做什么”,而物理設計則回答系統(tǒng)“如何做”,強調先進行邏輯設計后進行物理設計是結構化方法的一個基本特點。結構化方法的生命周期是瀑布模型,強調階段的劃分以及各個階段之間的關系是順序的依賴關系。不提倡反復;另外,結構化設計認為構成系統(tǒng)的基本要素是模塊,并以層次結構表達模塊之間的關系。
11.事務事務解析:數(shù)據(jù)流程圖有兩種典型結構,變換型結構——呈現(xiàn)一種線性狀態(tài)。事務型結構——往往是一束數(shù)據(jù)流一起流入和流出,其中可能同時有幾個事務需要處理。數(shù)據(jù)流程圖轉換成結構圖目前并無形式化的方法。一般首先通過變換型和事務型的數(shù)據(jù)流圖導出初始模塊結構圖。它們都是首先設計頂層模塊,然后自頂向下,逐步細化,最后得到一十符合數(shù)據(jù)流圖所表示的應用軟件所對應的程序模塊結構圖。
12.結構結構
13.重復重復解析:在開發(fā)模型中所帶來的所有費用都要記在用戶的賬單上,原型的制作也帶來了戰(zhàn)用機器的費用。費用分配對控制重復周期是最有效的,因為重復會多花錢。用戶要比較追加功能后的費用。
14.行為行為解析:數(shù)據(jù)庫設計包括結構特性的設計和行為設計兩方面的內容。相關知識點:數(shù)據(jù)庫建設是硬件、軟件的結合,技術和管理的界面十分重要,這是數(shù)據(jù)庫設計的特點之一。
數(shù)據(jù)庫設計應該和應用系統(tǒng)設計相結合,也就是說,整個設計過程要把結構設計和行為設計密切結合起來,這是數(shù)據(jù)庫設計的特點之二。
傳統(tǒng)的軟件工程忽視對應用中數(shù)據(jù)語義的分析和抽象。數(shù)據(jù)庫模式是各應用程序共享的結構,是穩(wěn)定的、永久的,不像以文件系統(tǒng)為基礎的應用系統(tǒng),文件是某一應用程序私用的。數(shù)據(jù)庫設計質量的好壞直接影響系統(tǒng)中各個處理過程的性能和好壞。
早期的數(shù)據(jù)庫設計致力于數(shù)據(jù)模型和建模方法的研究,著重結構特性的設計而忽視了對行為的設計。
數(shù)據(jù)庫設計可以分為以下6個階段:
①需求分析;
②概念設計;
③邏輯結構設計;
④物理結構設計;
⑤數(shù)據(jù)庫實施;
⑥數(shù)據(jù)庫運行和維護。
15.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。
16.需求定義或需求或需求分析需求定義或需求或需求分析解析:若需求是不完全、不合乎邏輯、不貼切或易發(fā)生誤解的。則無論以后各步的工作質量如何,都必然導致一場災難。研究表明,60%-80%的錯誤來源于定義,在系統(tǒng)開發(fā)中,需求定義是系統(tǒng)成功的關鍵一步,必須得到足夠的重視。
17.結構化語言結構化語言
18.控制控制解析:數(shù)據(jù)是企業(yè)中最基本的因素。在信息系統(tǒng)中,系統(tǒng)是以數(shù)據(jù)的邏輯關系為總體結構,為了使數(shù)據(jù)能夠被有效的使用,需要對這些數(shù)據(jù)進行統(tǒng)一的規(guī)劃、管理和控制。
19.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)解析:可以將BSP看成一個轉化過程,即企業(yè)的戰(zhàn)略轉化成信息系統(tǒng)戰(zhàn)略。
20.數(shù)據(jù)數(shù)據(jù)解析:數(shù)據(jù)是企業(yè)中最穩(wěn)定的因素,它又是企業(yè)所有運行活動的數(shù)字化表征,只要企業(yè)的經營方向和業(yè)務不改變,數(shù)據(jù)永遠是企業(yè)的財富。
21.C
22.C解析:信息系統(tǒng)的研究開發(fā)工作能否成功,主要取決于高層管理人員的參與。
23.D解析:因為信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中人員是信息系統(tǒng)中最重要的部分,包括用戶和所有管理、運行、編程、維護計算機系統(tǒng)的人員,他們是信息系統(tǒng)的主導。
24.C解析:系統(tǒng)設計的實現(xiàn)必須要遵循某些基本原則:
①嚴格遵循系統(tǒng)分析報告所提供的文檔材料,如有必要變更,則需嚴格審核并由主管部門批準。
②充分考慮系統(tǒng)的投資和效益的比例,在系統(tǒng)的兼容性和有效性兩方面取得合理的折中,不計成本的設計或過高投入都是不可取的,并且較難得到人們的認可。
③系統(tǒng)的可擴展性和可變性應在系統(tǒng)設計中體現(xiàn)。
④技術的先進性和成熟性,二者都應該是在設計中對技術和產品選擇所應兼?zhèn)涠紤]的因素。
⑤應該將系統(tǒng)的安全性作為重點設計。
⑥產生完備的系統(tǒng)設計報告,以作為系統(tǒng)實施的依據(jù)。
25.C解析:SD方法的基本思想是模塊化,模塊的劃分主要是依賴模塊的獨立性,而內聚性與聚合性是度量模塊獨立性的兩個定性指標。
26.C解析:N:M的聯(lián)系的含義是對N端的實體每一個元組在M端都有多個元組與之對應,反之一樣。因此任一實體的鍵都不能決定另一實體的各屬性的值,所以對這類聯(lián)系轉換成一個關系模式時,該關系的鍵應為N端實體鍵與M端實體鍵組合。
27.A解析:概要設計的結果是提供一份模擬說明書。
28.D解析:人事勞資子系統(tǒng)的人員結構安排屬于管理控制。
29.B解析:數(shù)據(jù)獨立性有兩種:①邏輯獨立性是指當模式改變時(例如增加新的關系、新的屬性、改變屬性的數(shù)據(jù)類型等),則數(shù)據(jù)庫管理員對各個外模式/模式的映像做相應改變,可以使外模式保持不變。應用程序是依據(jù)數(shù)據(jù)的外模式編寫的,從而應用程序不必修改,保證了數(shù)據(jù)與程序的邏輯獨立性。②物理獨立性是指當數(shù)據(jù)庫的存儲結構改變了(例如選用了另一種存儲結構),由數(shù)據(jù)庫管理員對模式/內模式映像做相應改變,可以使模式保持不變,從而應用程序也不必改變,保證了數(shù)據(jù)與程序的物理獨立性。
30.D解析:結構化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個首尾相連的階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段、系統(tǒng)實施階段、系統(tǒng)運行和維護階段。一般稱這5個階段為信息系統(tǒng)開發(fā)的生命周期。
31.D
32.A
33.D\r\nBSP是IBM公司于20世紀70年代研制的一種規(guī)劃方法,是英文BusinessSystemPlanning的縮寫,其中文含義是企業(yè)系統(tǒng)規(guī)劃。備考2023年黑龍江省佳木斯市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.黑客利用IP地址進行攻擊的方法有:()。
A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒
2.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻
3.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于()環(huán)節(jié)。
A.保護B.檢測C.響應D.恢復
4.在目前的信息網(wǎng)絡中,____病毒是最主要的病毒類型。
A.引導型B.文件型C.網(wǎng)絡蠕蟲D.木馬型
5.下面規(guī)則中,不正確的是()。
A.若X→Y,WY→Z,則XW→Z
B.若X→Y,Y→Z,則XY→Z
C.若XY→Z,則X→Z,Y→Z
D.若X→Y,則Y→Z,剛X→Z
6.已知關系R與S如下所示,關系R的主碼為A;關系S的主碼為D,外碼為A。
則在關系S中,違反參照完整性約束的元組是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
7.是一種并行或分布式多處理系統(tǒng)()。
A.集群B.集中C.云計算D.網(wǎng)格計算
8.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經營單位____。
A.可以接納未成年人進入營業(yè)場所
B.可以在成年人陪同下,接納未成年人進入營業(yè)場所
C.不得接納未成年人進入營業(yè)場所
D.可以在白天接納未成年人進入營業(yè)場所
9.加密技術不能實現(xiàn):()。
A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾
10.結構化方法應遵循一些基本原則。
Ⅰ.強調先進行系統(tǒng)邏輯模型的設計,后進行物理模型的設計
Ⅱ.強調先進行系統(tǒng)物理模型的設計,后進行邏輯模型的設計
Ⅲ.強調按時間順序、工作內容,將系統(tǒng)開發(fā)任務劃分工作階段
Ⅳ.強調并提倡各階段的任務可以而且應該重復
Ⅴ.運用模塊結構方式來組織系統(tǒng)
以上屬于結構化方法應該遵循的基本原則是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
二、2.填空題(10題)11.模塊結構圖是由數(shù)據(jù)流程圖導出的。通常信息系統(tǒng)的數(shù)據(jù)流程圖包括兩種典型結構,即變換結構和【】結構。
12.在數(shù)據(jù)庫技術中,使用數(shù)據(jù)模型的概念描述數(shù)據(jù)庫的語義和結構,一般可分為兩類:概念數(shù)據(jù)模型和【】數(shù)據(jù)模型。
13.一般認為,實施原型開發(fā)策略時費用重新分配對控制【】周期是最有效的。
14.數(shù)據(jù)庫設計通常是在一個通用的DBMS支持下進行的。具體講,數(shù)據(jù)庫設計包括結構特性的設計和【】設計兩方面的內容。
15.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。
16.許多軟件成本需求分析表明,60%-80%的錯誤來源于【】。
17.結構化分析方法中往往采用:______、判定表和判定樹來表來描述加工說明。
18.在信息系統(tǒng)中,為使每個用戶更有效地使用這些數(shù)據(jù),要對這些數(shù)據(jù)進行統(tǒng)一規(guī)劃、管理和______。
19.可將BSP方法看成為一個轉化過程,即將企業(yè)的戰(zhàn)略轉化成【】戰(zhàn)略。
20.【】是企業(yè)中最穩(wěn)定的因素,它是企業(yè)永恒的財富。
三、1.選擇題(10題)21.軟件維護工作越來越受到重視,因為它的花費常常要占軟件生命周期全部花費的()左右。
A.10%~20%B.20%~40%C.60%~80%D.90%以上
22.企業(yè)信息系統(tǒng)(MIS)的開發(fā)應具備一定條件,下列條件中最為關鍵的是
A.吸收MIS建設經驗B.選擇系統(tǒng)開發(fā)方法C.企業(yè)高層領導介入D.確定系統(tǒng)開發(fā)策略
23.信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中起主導作用的是______。
A.硬件B.軟件C.過程D.人員
24.以下不應該作為系統(tǒng)設計基本原則的是
A.系統(tǒng)設計不能任意更改系統(tǒng)功能和性能要求
B.系統(tǒng)設計必須體現(xiàn)系統(tǒng)的可擴展性和可適應性
C.系統(tǒng)設計必須運用最先進的技術
D.系統(tǒng)設計必須保證系統(tǒng)的安全性
25.軟件開發(fā)的結構化設計(SD)方法,全面指導模塊劃分的最重要原則應該是
A.模塊高內聚B.模塊低耦合C.模塊獨立性D.程序模塊化
26.從E-R模型向關系模型轉換,一個N:M的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是
A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性
27.概要設計的結果是提供一份()。
A.模擬說明書B.程序C.數(shù)據(jù)流圖D.框圖
28.下述有關人事勞資子系統(tǒng)的正確說法是()。
A.檔案管理屬于戰(zhàn)略管理B.工資管理屬于業(yè)務控制C.預測人員需求屬于執(zhí)行控制D.人員結構安排屬于管理控制
29.數(shù)據(jù)獨立性是指
A.不會因為數(shù)據(jù)的數(shù)值發(fā)生變化而影響應用程序
B.不會因為系統(tǒng)數(shù)據(jù)存儲結構和邏輯結構的變化而影響程序
C.不會因為程序的變化而影響數(shù)據(jù)
D.不會因為數(shù)據(jù)邏輯結構的變化而影響數(shù)據(jù)的存儲結構
30.結構化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段,以及以下哪些階段?
A.系統(tǒng)實施階段、系統(tǒng)評價階段
B.系統(tǒng)運行階段、系統(tǒng)評價和維護階段
C.系統(tǒng)實施階段、系統(tǒng)維護階段
D.系統(tǒng)實施階段、系統(tǒng)運行和維護階段
四、單選題(0題)31.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
五、單選題(0題)32.IDS規(guī)則包括網(wǎng)絡誤用和()。
A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常
六、單選題(0題)33.BSP是IBM公司于20世紀70年代研制的一種規(guī)劃方法,其中文含義是
A.信息系統(tǒng)規(guī)劃B.戰(zhàn)略數(shù)據(jù)規(guī)劃C.企業(yè)策略規(guī)劃D.企業(yè)系統(tǒng)規(guī)劃
參考答案
1.A
2.A
3.A
4.C
5.C\r\n關于函數(shù)依賴有如下的Armstrong推理規(guī)則:
設有關系模式R(A1,A2…,An),U={A1,A2…,An}
規(guī)則1:自反律。如果YXU,則X→Y在R上成立。
規(guī)則2:增廣律。如果x→Y在R上成立,ZU,則XZ→Yz在R上也成立。
規(guī)則3:傳遞律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,則根據(jù)增廣律,XW→YW成立,再根據(jù)傳遞律可知XW→Z成立,所以選項A是正確的。
若X→Y,Y→Z,則根據(jù)傳遞律有X→Z,因此XY→Z成立,所以選項B是正確的。
若X→Y,則Y→Z,則根據(jù)傳遞律可知,X→Z成立,所以選項D也是正確的。
6.C解析:在S中,外碼A的值為21和11都是R中A的有效值,外碼的值可以為空(NULL),所以違背參照完整性規(guī)則的元組是(33,33)。
7.A
8.C
9.D
10.C解析:邏輯設計是回答系統(tǒng)“做什么”,而物理設計則回答系統(tǒng)“如何做”,強調先進行邏輯設計后進行物理設計是結構化方法的一個基本特點。結構化方法的生命周期是瀑布模型,強調階段的劃分以及各個階段之間的關系是順序的依賴關系。不提倡反復;另外,結構化設計認為構成系統(tǒng)的基本要素是模塊,并以層次結構表達模塊之間的關系。
11.事務事務解析:數(shù)據(jù)流程圖有兩種典型結構,變換型結構——呈現(xiàn)一種線性狀態(tài)。事務型結構——往往是一束數(shù)據(jù)流一起流入和流出,其中可能同時有幾個事務需要處理。數(shù)據(jù)流程圖轉換成結構圖目前并無形式化的方法。一般首先通過變換型和事務型的數(shù)據(jù)流圖導出初始模塊結構圖。它們都是首先設計頂層模塊,然后自頂向下,逐步細化,最后得到一十符合數(shù)據(jù)流圖所表示的應用軟件所對應的程序模塊結構圖。
12.結構結構
13.重復重復解析:在開發(fā)模型中所帶來的所有費用都要記在用戶的賬單上,原型的制作也帶來了戰(zhàn)用機器的費用。費用分配對控制重復周期是最有效的,因為重復會多花錢。用戶要比較追加功能后的費用。
14.行為行為解析:數(shù)據(jù)庫設計包括結構特性的設計和行為設計兩方面的內容。相關知識點:數(shù)據(jù)庫建設是硬件、軟件的結合,技術和管理的界面十分重要,這是數(shù)據(jù)庫設計的特點之一。
數(shù)據(jù)庫設計應該和應用系統(tǒng)設計相結合,也就是說,整個設計過程要把結構設計和行為設計密切結合起來,這是數(shù)據(jù)庫設計的特點之二。
傳統(tǒng)的軟件工程忽視對應用中數(shù)據(jù)語義的分析和抽象。數(shù)據(jù)庫模式是各應用程序共享的結構,是穩(wěn)定的、永久的,不像以文件系統(tǒng)為基礎的應用系統(tǒng),文件是某一應用程序私用的。數(shù)據(jù)庫設計質量的好壞直接影響系統(tǒng)中各個處理過程的性能和好壞。
早期的數(shù)據(jù)庫設計致力于數(shù)據(jù)模型和建模方法的研究,著重結構特性的設計而忽視了對行為的設計。
數(shù)據(jù)庫設計可以分為以下6個階段:
①需求分析;
②概念設計;
③邏輯結構設計;
④物理結構設計;
⑤數(shù)據(jù)庫實施;
⑥數(shù)據(jù)庫運行和維護。
15.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。
16.需求定義或需求或需求分析需求定義或需求或需求分析解析:若需求是不完全、不合乎邏輯、不貼切或易發(fā)生誤解的。則無論以后各步的工作質量如何,都必然導致一場災難。研究表明,60%-80%的錯誤來源于定義,在系統(tǒng)開發(fā)中,需求定義是系統(tǒng)成功的關鍵一步,必須得到足夠的重視。
17.結構化語言結構化語言
18.控制控制解析:數(shù)據(jù)是企業(yè)中最基本的因素。在信息系統(tǒng)中,系統(tǒng)是以數(shù)據(jù)的邏輯關系為總體結構,為了使數(shù)據(jù)能夠被有效的使用,需要對這些數(shù)據(jù)進行統(tǒng)一的規(guī)劃、管理和控制。
19.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)解析:可以將BSP看成一個轉化過程,即企業(yè)的戰(zhàn)略轉化成信息系統(tǒng)戰(zhàn)略。
20.數(shù)據(jù)數(shù)據(jù)解析:數(shù)據(jù)是企業(yè)中最穩(wěn)定的因素,它又是企業(yè)所有運行活動的數(shù)字化表征,只要企
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 影視制作服務合同
- 城市環(huán)保系統(tǒng)防水涂料施工合同
- 數(shù)學提高班教師聘用協(xié)議
- 太陽能發(fā)電站挖掘服務
- 肥料演講標簽管理辦法
- 地震預警測繪儀器租賃合同
- 地下管廊維修班組施工合同
- 農貿市場改造工程報名
- 地鐵車廂內部涂裝合同
- 瑜伽館收費站電力安全規(guī)定
- 中學體育對接競技體育后備人才的路徑構建
- 自動化控制系統(tǒng)管理規(guī)定【精選文檔】
- 醫(yī)學論文結果部分常用統(tǒng)計表格(可復制利用)
- 漢德車橋明細爆炸圖20__14
- 2013年12月---2018年6月大學英語四級段落翻譯真題及參考答案
- 《江西省普通小學基本辦學條件標準試行》
- 稀土熒光探針檢測多巴胺及類似物.
- 完整版幸福感指數(shù)測量量表
- 管理-制度萬科房地產應收帳款管理辦法
- 20X20作文稿紙模板(免費下載)
- 《收心教育主題班會》PPT課件.ppt
評論
0/150
提交評論