備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

2.防火墻中地址翻譯的主要作用是:()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

3.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

4."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

5.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是__。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

6.企業(yè)模型應該滿足三個特性。其中,模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的完整的圖表,指的是企業(yè)模型必須滿足

A.完整性B.安全性C.適應性D.持久性

7.國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

8.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

9.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

10.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

二、2.填空題(10題)11.若有一個計算類型的程序,它的輸出量只有一個X,其范圍是[-0,0]?,F(xiàn)從輸入的角度考慮設計一組測試該程序的測試用例為-001,-0,0,0001,設計這組測試用例的方法是______。

12.原型化過程一般是在獲得系統(tǒng)的一組______后,即快速地加以實現(xiàn)的。

13.在BSP方法中,支持企業(yè)所必要的邏輯上相關的數(shù)據(jù)稱為【】。

14.操作系統(tǒng)的功能主要包括處理機管理、存儲管理、______、設備管理和作業(yè)管理。

15.在數(shù)據(jù)庫系統(tǒng)的體系結構中,通過改變【】映像可以實現(xiàn)數(shù)據(jù)庫的物理數(shù)據(jù)獨立性。

16.國際標準化組織ISO提出的“開放系統(tǒng)互聯(lián)參考模型(OSl)”有【】層。

17.當數(shù)據(jù)庫遭到破壞時,將其恢復到數(shù)據(jù)庫破壞前的某種一致性狀態(tài),這種功能稱為數(shù)據(jù)庫的【】。

18.決策支持系統(tǒng)(DSS)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者作出決策,而不是【】決策者做出決策。

19.對新信息系統(tǒng)進行評價的目的是:(1)檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;(2)檢查信息系統(tǒng)中______;(3)根據(jù)評審和分析的結果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。

20.系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的【】和領導者。

三、1.選擇題(10題)21.LKP框架結構的DSS包含()等幾部分,其中最后一部分是DSS求解問題的核心。

A.語言系統(tǒng)、知識系統(tǒng)、問題處理系統(tǒng)、模型庫系統(tǒng)

B.語言系統(tǒng)、知識系統(tǒng)、模型庫系統(tǒng)、問題處理系統(tǒng)

C.語言系統(tǒng)、知識系統(tǒng)、問題處理系統(tǒng)

D.語言系統(tǒng)、問題處理系統(tǒng)、知識系統(tǒng)

22.在數(shù)據(jù)庫邏輯設計中,當將E-R圖轉(zhuǎn)換為關系模式時下面的做法哪一個是不正確的?

A.一個實體類型轉(zhuǎn)換為一個關系模式

B.一個聯(lián)系類型轉(zhuǎn)換為一個關系模式

C.由實體類型轉(zhuǎn)換成關系模式的主鍵是該實體類型的主鍵

D.由聯(lián)系類型轉(zhuǎn)換成關系模式的屬性是與該聯(lián)系類型相關諸實體類型的屬性的全體

23.SQL語言有多種優(yōu)點,SQL是()成為關系數(shù)據(jù)庫語言的國際標準的。

A.1986年B.1987年C.1988年D.1989年

24.計算機面向管理的應用主要是建立面向管理的計算機信息系統(tǒng),處理和運用管理業(yè)務的信息。下面所列的幾種計算機應用系統(tǒng),通常認為______不屬于面向管理的應用。

A.決策支持系統(tǒng)B.管理信息系統(tǒng)C.辦公自動化D.自動控制系統(tǒng)

25.下列哪一項不是軟件需求說明書性能描述包含的內(nèi)容()。

A.預期的軟件響應B.測試種類C.設計的限制D.性能參數(shù)

26.辦公信息系統(tǒng)模型是對各類辦公信息系統(tǒng)的一種概括和描述。按Neuman的觀點,辦公信息系統(tǒng)模型可分為這樣5類:______。

A.信息流模型、技術模型、方法庫模型、決策模型、行為模型

B.信息流模型、過程模型、方法庫模型、決策模型、行為模型

C.信息流模型、過程模型、數(shù)據(jù)庫模型、決策模型、行為模型

D.信息流模型、過程模型、數(shù)據(jù)庫模型、方法庫模型、決策模型

27.決策支持系統(tǒng)的主要功能為:()。

A.輔助決策B.輔助管理C.執(zhí)行決策D.代替決策

28.新奧爾良方法將數(shù)據(jù)庫設計分為四個階段,它們是

A.系統(tǒng)規(guī)劃階段、分析設計階段、實施階段、運行維護階段

B.需求分析階段、設計階段、實施階段、運行階段

C.系統(tǒng)規(guī)劃階段、概念設計階段、詳細設計階段、實施階段

D.需求分析階段、概念設計階段、邏輯設計階段、物理設計階段

29.用戶需求包括許多方面。以下內(nèi)容中屬于用戶需求最基本的內(nèi)容是

A.性能需求B.可靠性要求C.功能需求D.安全保密需求

30.在原型化中,原型不能由一支大的隊伍來建立,不論原型規(guī)模的大小,一般認為原型化小組的人數(shù)不能超過

A.2人B.3人C.5人D.10人

四、單選題(0題)31.人對網(wǎng)絡的依賴性最高的時代()。

A.專網(wǎng)時代B.PC時代C.多網(wǎng)合一時代D.主機時代

五、單選題(0題)32.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

六、單選題(0題)33.黑客造成的主要安全隱患包括()。

A.破壞系統(tǒng)、竊取信息及偽造信息B.攻擊系統(tǒng)、獲取信息及假冒信息C.進入系統(tǒng)、損毀信息及謠傳信息

參考答案

1.B

2.B

3.B

4.D

5.C

6.A解析:在一個企業(yè)中,需要一張表明該企業(yè)職能和活動的企業(yè)模型圖,JamesMartin指出,企業(yè)模型應具有如下特性:①完整性。②適用性。③持久性。其中,完整性:模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的一個完整的圖表。

7.B

8.D

9.D

10.B

11.邊界值分析法邊界值分析法

12.需求需求解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以實現(xiàn)。

13.數(shù)據(jù)類數(shù)據(jù)類解析:數(shù)據(jù)類是指支持企業(yè)所必要的邏輯上相關的數(shù)據(jù),即數(shù)據(jù)按邏輯相關性歸成類,這樣有助于企業(yè)的數(shù)據(jù)庫的長期開發(fā)。

14.文件管理文件管理

15.模式/內(nèi)模式模式/內(nèi)模式解析:數(shù)據(jù)庫系統(tǒng)的三級模式是對應數(shù)據(jù)的三個抽象級別,為了能夠在內(nèi)部實現(xiàn)這三個抽象層次之間的聯(lián)系和轉(zhuǎn)換,數(shù)據(jù)庫管理系統(tǒng)在這三級模式之間提供了兩層映像,正是這兩層映像保證了數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)能夠具有較高的邏輯獨立性和物理獨立性。

16.七七

17.恢復恢復解析:數(shù)據(jù)庫運行管理是DBMS的基本功能。包括多用戶環(huán)境下的事務的管理和自動恢復、并發(fā)控制和死鎖檢測(或死鎖防止)、安全性檢查和存取控制、完整性檢查和執(zhí)行、運行日志的組織管理等。當數(shù)據(jù)庫遭到破壞時,將其恢復到數(shù)據(jù)庫破壞前的某種一致性狀態(tài),這種功能稱為數(shù)據(jù)庫的恢復。

18.代替代替解析:決策支持系統(tǒng)(DSS)只是輔助決策者作出決策,而不是代替決策者作出決策。

19.各種資源的利用程度各種資源的利用程度

20.組織者或管理者組織者或管理者解析:系統(tǒng)分析員在整個系統(tǒng)開發(fā)中,擔負著多方面多種任務。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者。

21.C

22.D解析:由E—R圖向關系模型轉(zhuǎn)換,轉(zhuǎn)換規(guī)則有如下三條:首先,一個實體型轉(zhuǎn)換為一個關系,實體的屬性就是該關系的屬性,實體的碼就是該關系的碼,故A,C正確。其次,一個聯(lián)系也可轉(zhuǎn)換為一個關系,故B正確。第三,與該聯(lián)系相連的各實體的碼,以及聯(lián)系的屬性可轉(zhuǎn)換為關系的屬性。

23.B解析:SQL是1987年成為關系數(shù)據(jù)庫語言的國際標準的。相關知識點:SQL語言的特點有易學易用;是一種非過程化語言:一種面向集合的語言;可獨立適用也可嵌入到宿主語言中:具有查詢、操作、定義、控制4種語言一體化的特點。

24.D

25.C解析:軟件需求說明書是需求分析階段產(chǎn)生的一個重要文檔.其內(nèi)容包括:

①概述。

②數(shù)據(jù)描述。包括數(shù)據(jù)流圖、數(shù)據(jù)字典、系統(tǒng)接口說明、內(nèi)部接口。

③功能描述。包括功能、處理說明、設計的限制。

④性能描述。包括性能參數(shù)、測試種類、預期的軟件響應、應考慮的特殊問題。

設計的限制屬于功能描述方面的內(nèi)容。

26.C解析:辦公信息系統(tǒng)模型是對各類辦公信息系統(tǒng)的一種概括和描述。一般地,辦公信息系統(tǒng)模型可分5類:信息流模型(InformationFlowModel),該模型依照進入辦公室的和辦公室之間的信息流來模擬和描述辦公工作;過程模型(ProceduralModel),該模型把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟:數(shù)據(jù)庫模型(DataBaseModel),該模型把辦公工作看成是由一系列存儲信息的記錄組成;決策模型(Decision-MakingModel),該模型把辦公信息處理看成是推理性的結構過程,此過程收集事實并根據(jù)公認的決策規(guī)律做出決策:行為模型(BehavioralModel),該模型把辦公工作看成是人們之間相互接觸和作用的各類社會活動,由這些社會活動形成了辦公信息的處理活動。

27.A解析:決策支持系統(tǒng)是人們一直關注的計算機信息系統(tǒng),其目標是支持或輔助人們對重大問題的決策。

28.D解析:在各種數(shù)據(jù)庫的規(guī)范設計法中,有較著名的新奧爾良(NewOrleans)方法,它將數(shù)據(jù)庫的設計分為4個階段:需求分析階段(分析用戶要求)、概念設計階段(信息分析和定義)、邏輯設計階段(設計實現(xiàn))和物理設計階段(物理數(shù)據(jù)庫設計)。

29.C解析:用戶需求包括功能需求和非功能需求兩大類。其中屬于用戶需求最基本的內(nèi)容是功能需求。

30.B解析:原型不能由一支大的隊伍來建立。不論應用規(guī)模的大小,最多三個人組成一個原型化小組,而更可取的卻是由兩人來組成。

31.C

32.B

33.A備考2023年廣東省江門市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

2.防火墻中地址翻譯的主要作用是:()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

3.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

4."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

5.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是__。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

6.企業(yè)模型應該滿足三個特性。其中,模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的完整的圖表,指的是企業(yè)模型必須滿足

A.完整性B.安全性C.適應性D.持久性

7.國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

8.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

9.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

10.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

二、2.填空題(10題)11.若有一個計算類型的程序,它的輸出量只有一個X,其范圍是[-0,0]?,F(xiàn)從輸入的角度考慮設計一組測試該程序的測試用例為-001,-0,0,0001,設計這組測試用例的方法是______。

12.原型化過程一般是在獲得系統(tǒng)的一組______后,即快速地加以實現(xiàn)的。

13.在BSP方法中,支持企業(yè)所必要的邏輯上相關的數(shù)據(jù)稱為【】。

14.操作系統(tǒng)的功能主要包括處理機管理、存儲管理、______、設備管理和作業(yè)管理。

15.在數(shù)據(jù)庫系統(tǒng)的體系結構中,通過改變【】映像可以實現(xiàn)數(shù)據(jù)庫的物理數(shù)據(jù)獨立性。

16.國際標準化組織ISO提出的“開放系統(tǒng)互聯(lián)參考模型(OSl)”有【】層。

17.當數(shù)據(jù)庫遭到破壞時,將其恢復到數(shù)據(jù)庫破壞前的某種一致性狀態(tài),這種功能稱為數(shù)據(jù)庫的【】。

18.決策支持系統(tǒng)(DSS)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者作出決策,而不是【】決策者做出決策。

19.對新信息系統(tǒng)進行評價的目的是:(1)檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;(2)檢查信息系統(tǒng)中______;(3)根據(jù)評審和分析的結果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。

20.系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的【】和領導者。

三、1.選擇題(10題)21.LKP框架結構的DSS包含()等幾部分,其中最后一部分是DSS求解問題的核心。

A.語言系統(tǒng)、知識系統(tǒng)、問題處理系統(tǒng)、模型庫系統(tǒng)

B.語言系統(tǒng)、知識系統(tǒng)、模型庫系統(tǒng)、問題處理系統(tǒng)

C.語言系統(tǒng)、知識系統(tǒng)、問題處理系統(tǒng)

D.語言系統(tǒng)、問題處理系統(tǒng)、知識系統(tǒng)

22.在數(shù)據(jù)庫邏輯設計中,當將E-R圖轉(zhuǎn)換為關系模式時下面的做法哪一個是不正確的?

A.一個實體類型轉(zhuǎn)換為一個關系模式

B.一個聯(lián)系類型轉(zhuǎn)換為一個關系模式

C.由實體類型轉(zhuǎn)換成關系模式的主鍵是該實體類型的主鍵

D.由聯(lián)系類型轉(zhuǎn)換成關系模式的屬性是與該聯(lián)系類型相關諸實體類型的屬性的全體

23.SQL語言有多種優(yōu)點,SQL是()成為關系數(shù)據(jù)庫語言的國際標準的。

A.1986年B.1987年C.1988年D.1989年

24.計算機面向管理的應用主要是建立面向管理的計算機信息系統(tǒng),處理和運用管理業(yè)務的信息。下面所列的幾種計算機應用系統(tǒng),通常認為______不屬于面向管理的應用。

A.決策支持系統(tǒng)B.管理信息系統(tǒng)C.辦公自動化D.自動控制系統(tǒng)

25.下列哪一項不是軟件需求說明書性能描述包含的內(nèi)容()。

A.預期的軟件響應B.測試種類C.設計的限制D.性能參數(shù)

26.辦公信息系統(tǒng)模型是對各類辦公信息系統(tǒng)的一種概括和描述。按Neuman的觀點,辦公信息系統(tǒng)模型可分為這樣5類:______。

A.信息流模型、技術模型、方法庫模型、決策模型、行為模型

B.信息流模型、過程模型、方法庫模型、決策模型、行為模型

C.信息流模型、過程模型、數(shù)據(jù)庫模型、決策模型、行為模型

D.信息流模型、過程模型、數(shù)據(jù)庫模型、方法庫模型、決策模型

27.決策支持系統(tǒng)的主要功能為:()。

A.輔助決策B.輔助管理C.執(zhí)行決策D.代替決策

28.新奧爾良方法將數(shù)據(jù)庫設計分為四個階段,它們是

A.系統(tǒng)規(guī)劃階段、分析設計階段、實施階段、運行維護階段

B.需求分析階段、設計階段、實施階段、運行階段

C.系統(tǒng)規(guī)劃階段、概念設計階段、詳細設計階段、實施階段

D.需求分析階段、概念設計階段、邏輯設計階段、物理設計階段

29.用戶需求包括許多方面。以下內(nèi)容中屬于用戶需求最基本的內(nèi)容是

A.性能需求B.可靠性要求C.功能需求D.安全保密需求

30.在原型化中,原型不能由一支大的隊伍來建立,不論原型規(guī)模的大小,一般認為原型化小組的人數(shù)不能超過

A.2人B.3人C.5人D.10人

四、單選題(0題)31.人對網(wǎng)絡的依賴性最高的時代()。

A.專網(wǎng)時代B.PC時代C.多網(wǎng)合一時代D.主機時代

五、單選題(0題)32.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

六、單選題(0題)33.黑客造成的主要安全隱患包括()。

A.破壞系統(tǒng)、竊取信息及偽造信息B.攻擊系統(tǒng)、獲取信息及假冒信息C.進入系統(tǒng)、損毀信息及謠傳信息

參考答案

1.B

2.B

3.B

4.D

5.C

6.A解析:在一個企業(yè)中,需要一張表明該企業(yè)職能和活動的企業(yè)模型圖,JamesMartin指出,企業(yè)模型應具有如下特性:①完整性。②適用性。③持久性。其中,完整性:模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的一個完整的圖表。

7.B

8.D

9.D

10.B

11.邊界值分析法邊界值分析法

12.需求需求解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以實現(xiàn)。

13.數(shù)據(jù)類數(shù)據(jù)類解析:數(shù)據(jù)類是指支持企業(yè)所必要的邏輯上相關的數(shù)據(jù),即數(shù)據(jù)按邏輯相關性歸成類,這樣有助于企業(yè)的數(shù)據(jù)庫的長期開發(fā)。

14.文件管理文件管理

15.模式/內(nèi)模式模式/內(nèi)模式解析:數(shù)據(jù)庫系統(tǒng)的三級模式是對應數(shù)據(jù)的三個抽象級別,為了能夠在內(nèi)部實現(xiàn)這三個抽象層次之間的聯(lián)系和轉(zhuǎn)換,數(shù)據(jù)庫管理系統(tǒng)在這三級模式之間提供了兩層映像,正是這兩層映像保證了數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)能夠具有較高的邏輯獨立性和物理獨立性。

16.七七

17.恢復恢復解析:數(shù)據(jù)庫運行管理是DBMS的基本功能。包括多用戶環(huán)境下的事務的管理和自動恢復、并發(fā)控制和死鎖檢測(或死鎖防止)、安全性檢查和存取控制、完整性檢查和執(zhí)行、運行日志的組織管理等。當數(shù)據(jù)庫遭到破壞時,將其恢復到數(shù)據(jù)庫破壞前的某種一致性狀態(tài),這種功能稱為數(shù)據(jù)庫的恢復。

18.代替代替解析:決策支持系統(tǒng)(DSS)只是輔助決策者作出決策,而不是代替決策者作出決策。

19.各種資源的利用程度各種資源的利用程度

20.組織者或管理者組織者或管理者解析:系統(tǒng)分析員在整個系統(tǒng)開發(fā)中,擔負著多方面多種任務。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者。

21.C

22.D解析:由E—R圖向關系模型轉(zhuǎn)換,轉(zhuǎn)換規(guī)則有如下三條:首先,一個實體型轉(zhuǎn)換為一個關系,實體的屬性就是該關系的屬性,實體的碼就是該關系的碼,故A,C正確。其次,一個聯(lián)系也可轉(zhuǎn)換為一個關系,故B正確。第三,與該聯(lián)系相連的各實體的碼,以及聯(lián)系的屬性可轉(zhuǎn)換為關系的屬性。

23.B解析:S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論