一起答

管理系统中计算机应用自考2019年4月真题及答案

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 用户修改密码的过程:输入用户名和旧密码,验证是否通过,若未通过提示重新输入,允许尝试3次,超过3次提示非法用户;若验证通过提示输入新密码2次,若2次新密码一致提示修改成功,否则提示重新输入新密码,允许尝试3次,超过3次退出修改。请用决策树描述以上过程。

  2. 机票预订系统的功能如下:

    (1)顾客提交订票单,若订票单不符合订票规则,输出无效订票单;

    (2)将有效的订票单信息记录到订单文件中;

    (3)根据系统航班目录文件以及订票单上出发时间和目的地为顾客安排航班;

    (4)在获得正确航班信息后,将订单确认信息通知顾客,并记录到票单文件中。

    根据以上描述画出该功能的顶层数据流程图。

  3. 简述影响系统安全性的因素。

  4. 已知关系模式如下:

    学生(学号,姓名,性别,年龄,专业)

    课程(课程号,课程名称,学分)

    选课(学号,课程号,成绩

    用SQL语句完成如下操作:

    (1)查询计算机专业的学生学号和姓名;

    (2)将所有学生年龄加1岁;

    (3)査询成绩低于60分的所有学生的学号、姓名和课程名称。

  5. 简述诺兰模型的六个阶段。

  6. 简述影响系统实施的非技术因素。

  7. 关系模型的完整性约束条件有哪些?

  8. 系统可靠性

  9. 简述云计算的特点。

  10. 验收测试

  11. 统一建模语言

  12. 供应链管理系统

  13. 在代码设计中,采用与原来手工系统相同的编码,称为()

    • A.顺序码
    • B.重复码
    • C.成组码
    • D.表意码
  14. B/S模式

  15. 我国“信息安全等级保护制度”分为5个级别,其中最高级别是()

    • A.结构化
    • B.系统审计
    • C.安全标记
    • D.访问验证
  16. 制造资源计划简称为()

    • A.ERP
    • B.BOM
    • C.MRP
    • D.MRPII
  17. 及时设计和安装补丁程序,防止系统漏洞被人利用,该工作属于()

    • A.完善性维护
    • B.适应性维护
    • C.纠错性维护
    • D.预防性维护
  18. 下列选项中,不属于系统安全管理原则的是()

    • A.木桶原则
    • B.最小特权原则
    • C.安全隔离原则
    • D.冗余原则
  19. 按照软件测试的分类方法,人工代码评审属于()

    • A.静态测试
    • B.动态测试
    • C.黑盒测试
    • D.白盒测试
  20. 在软件测试“V模型”中,首先开始的是()

    • A.单元测试
    • B.集成测试
    • C.系统测试
    • D.验收测试
  21. 系统切换分多阶段完成,每阶段替代旧系统的一个部分,直到整个系统全部交接的切换方式称为()

    • A.直接切换
    • B.逐步切换
    • C.并行切换
    • D.试点过渡
  22. 在数据库设计中,完成E-R图设计任务的阶段是()

    • A.需求分析
    • B.概念结构设计
    • C.逻辑结构设计
    • D.物理结构设计
  23. 模块内部结构紧实,每个模块只实现一个明确的功能,这种模块划分方法是要求()

    • A.高凝聚性
    • B.低凝聚性
    • C.高耦合性
    • D.低耦合性
  24. 一个模块只执行一个明确的功能,且完成该功能必须的成分都包含在该模块中,称为()

    • A.数据凝聚
    • B.时间凝聚
    • C.功能凝聚
    • D.逻辑凝聚
  25. 在U/C矩阵正确性检验中,每行或每列必须有C或者U,不允许有空行或空列,该检验是()

    • A.一致性检验
    • B.完备性检验
    • C.安全性检验
    • D.无冗余性检验
  26. 在控制结构图中,表示数据存储的符号是出包关联图()

    • A.
    • B.
    • C.
    • D.
  27. 系统分析阶段常采用图形化分析工具,其中属于功能分析的是()

    • A.组织结构图
    • B.业务流程图
    • C.决策树
    • D.信息
  28. 在数据流程图中,用于描述外部实体的符号是()

    • A.
    • B.
    • C.
    • D.
  29. 在信息系统开发团队中,系统开发过程的领导者,在信息技术人员与业务人员之间起沟通桥梁作用的人员是()

    • A.系统分析师
    • B.业务人员
    • C.通信专家
    • D.信息技术安全专家
  30. 具有面向过程或数据流,以系统开发的生命周期为依据,依次完成信息系统分析、设计和编程等各项任务的信息系统开发方法是()

    • A.基于构件的开发
    • B.快速应用开发
    • C.结构化方法
    • D.面向对象方法
  31. 企业只有基本的软硬件和网络通信平台,用租赁方式得到应用系统,或者用交服务费的方式购买信息服务,这种信息系统建设方式称为()

    • A.外包
    • B.委托开发
    • C.合作开发
    • D.自行开发
  32. 对企业成功的重点因素进行辩识,确定组织的信息需求,了解信息系统在企业中的位置,这种信息系统规划方法是()

    • A.关键成功因素法
    • B.企业系统规划法
    • C.情景法
    • D.战略集合转移法
  33. 下列有关价值链的描述中,不正确的是()

    • A.价值链是一种战略分析工具
    • B.企业的价值链指创造价值的一系列活动
    • C.价值链中的活动分为支持性活动和非支持性活动
    • D.借助价值链结构图可以找出重要活动和过程
  34. 已知关系R和S,经连接操作得到关系Z,如题9图所示,则R和S的连接类型是()

    题9图

    • A.内部连接
    • B.左连接
    • C.右连接
    • D.完全连接
  35. 在釆摘园里游客可以采摘多种蔬菜,一种蔬菜可被多名游客釆摘,游客与蔬菜实体集之间的联系类型是()

    • A.一对一
    • B.一对多
    • C.多对多
    • D.无法确定
  36. 已知关系GY(供应商编号,城市,地区,邮政编码),其中:供应商编号→城市,供应商编号→地区,地区→邮政编码,则GY最高属于()

    • A.1NF
    • B.2NF
    • C.3NF
    • D.4NF
  37. OSI参考模型中,最高层是()

    • A.应用层
    • B.表示层
    • C.传输层
    • D.网络层
  38. 建立表的SQL命令是()

    • A.CREATE
    • B.DROP
    • C.SELECT
    • D.UPDATE
  39. 在流程整合型系统中,整合下游流程的是()

    • A.ERP
    • B.MRP
    • C.SCM
    • D.CRM
  40. IPv6中,IP地址的长度是()

    • A.32位
    • B.64位
    • C.128位
    • D.256位
  41. 具有咨询、学习和教育功能的计算机系统是()

    • A.业务处理系统
    • B.专家系统
    • C.联机事务处理系统
    • D.管理信息系统
  42. 北京市政府服务平台提供网上缴纳个人所得税的服务,这种电子商务类型属于()

    • A.B2B
    • B.B2C
    • C.C2C
    • D.G2C
  43. 来源最广的企业信息是()

    • A.业务信息
    • B.战术信息
    • C.战略信息
    • D.基层信息