2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.DDOS攻擊是利用()進行攻擊

A.其他網(wǎng)絡B.通訊握手過程問題C.中間代理

2.數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入()。A.應用缺省禁止策略下:全部規(guī)則都禁止B.應用缺省允許策略下:全部規(guī)則都允許C.通過D.禁止通過

3.SSL指的是:()。

A.加密認證協(xié)議B.安全套接層協(xié)議C.授權認證協(xié)議D.安全通道協(xié)議

4.計算機軟件分系統(tǒng)軟件和應用軟件兩大類,其中處于系統(tǒng)軟件核心地位的是()。

A.數(shù)據(jù)庫管理系統(tǒng)B.操作系統(tǒng)C.程序語言系統(tǒng)D.網(wǎng)絡通信軟件

5.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

6.大家所認為的對Internet安全技術進行研究是從()時候開始的

A.Internet誕生B.第一個計算機病毒出現(xiàn)C.黑色星期四

7.信息網(wǎng)絡安全(風險)評估的方法()。

A.定性評估與定量評估相結(jié)合B.定性評估C.定量評估D.定點評估

8.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞

9.設有關系R(A,B,C),其函數(shù)依賴集F={A→B,B→C},則關系R在函數(shù)依賴的范疇內(nèi)最多滿足

A.1NFB.2NFC.3NFD.BCNF

10.以下關于計算機病毒的特征說法正確的是:()。A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

二、2.填空題(10題)11.SA的中文含義是【】。

12.數(shù)據(jù)規(guī)劃的步驟可粗略地劃分為下列幾步:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程______、審查規(guī)劃的結(jié)果等。

13.______就是表示實體類型及實體之間聯(lián)系的模型,數(shù)據(jù)模型的種類很多,目前可分為兩種類型。

14.數(shù)據(jù)管理技術隨著計算機技術的發(fā)展而發(fā)展,一般可以分為四個階段:人工管理階段、文件系統(tǒng)階段、______和高級數(shù)據(jù)庫技術階段。

15.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。

16.在數(shù)庫的權限和授權中,index權限允許創(chuàng)建和刪除______。

17.在軟件測試中,動態(tài)測試和靜態(tài)測試手段只能發(fā)現(xiàn)程序中的錯誤,而不能證明程序中存在錯誤,只有:【】才可能證明程序的正確性。

18.MIS的目標是提高工作效率和管理水平,而DSS的目標是【】。

19.結(jié)合生命周期法和【】的思想構(gòu)成了現(xiàn)在大部分信息系統(tǒng)開發(fā)方法的理論基礎,如結(jié)構(gòu)化生命周期方法。

20.收集信息的方法有4種:面談、【】、查閱文獻和實地觀察實踐。

三、1.選擇題(10題)21.BSP將數(shù)據(jù)作為一種資源進行管理,下面哪項不屬于BSP的管理范圍?

A.數(shù)據(jù)共享B.數(shù)據(jù)一致C.數(shù)據(jù)安全D.分布數(shù)據(jù)處理

22.結(jié)構(gòu)化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段,以及以下哪些階段?

A.系統(tǒng)實施階段、系統(tǒng)評價階段

B.系統(tǒng)運行階段、系統(tǒng)評價和維護階段

C.系統(tǒng)實施階段、系統(tǒng)維護階段

D.系統(tǒng)實施階段、系統(tǒng)運行和維護階段

23.信息系統(tǒng)研制隊伍組成的最優(yōu)組合是

A.企業(yè)領導和技術人員

B.企業(yè)領導、業(yè)務人員和技術人員

C.企業(yè)領導和業(yè)務人員

D.系統(tǒng)分析人員、系統(tǒng)設計人員和程序設計人員

24.系統(tǒng)開發(fā)各階段會產(chǎn)生不同的文檔,其中主要有:可行性分析報告、系統(tǒng)規(guī)格說明書、系統(tǒng)設計說明書。這些文檔分別來自()階段。

A.可行性分析、系統(tǒng)分析、系統(tǒng)實施

B.可行性分析、系統(tǒng)分析、系統(tǒng)設計

C.系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施

D.可行性分析、系統(tǒng)設計、系統(tǒng)實施

25.下列哪項指的是試驗程序的內(nèi)部邏輯和遍歷具體的執(zhí)行路徑?

A.單元測試B.功能測試C.性能測試D.結(jié)構(gòu)測試

26.

當刪除R中某個學生的記錄時,要求同時刪除該學生的選課信息。則在定義S的外鍵時應使用的短語是()。

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONUPDATECASCADES

D.ONUPDATERESTRICTED

27.軟件工程的結(jié)構(gòu)化生命周期方法,將軟件生命周期劃分為計劃、開發(fā)和運行三個時期,下述工作應屬于軟件開發(fā)時期內(nèi)容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.總體設計

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

28.在企業(yè)信息系統(tǒng)建設中,系統(tǒng)建設的基礎是()。

A.網(wǎng)絡B.數(shù)據(jù)C.硬件D.軟件

29.SQL語言具有兩種使用方式,分別稱為交互式SQL和()。

A.多用戶SQLB.解釋式SQLC.嵌入式SQLD.提示式SQL

30.產(chǎn)品/服務資源的生命周期有四個階段,分別是需求、獲取、經(jīng)營和管理、回收或分配。其中開發(fā)一種產(chǎn)品或一項服務,或者去獲得開發(fā)中所需要的資源的階段是

A.需求和計劃B.獲取和實現(xiàn)C.經(jīng)營和管理D.回收或分配

四、單選題(0題)31.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析

五、單選題(0題)32.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

六、單選題(0題)33.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D.一套防火墻就可以保護全部的網(wǎng)絡

參考答案

1.C

2.A

3.B

4.B解析:計算機軟件分系統(tǒng)軟件和應用軟件兩大類,操作系統(tǒng)處于系統(tǒng)軟件核心地位。因為操作系統(tǒng)能有效地組織和管理計算機系統(tǒng)中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執(zhí)行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統(tǒng)能高效地運行。

5.A

6.C

7.A

8.B

9.B解析:根據(jù)關系R(A,B,C)的函數(shù)依賴集F={A→B,B→C},易見,該關系的主碼是A,顯然屬性C是傳遞依賴于主碼A。因此,R∈2NF。所以,關系R在函數(shù)依賴的范疇內(nèi)最多滿足2NF。

10.C

11.結(jié)構(gòu)化分析結(jié)構(gòu)化分析解析:軟件工程學的SA方法的“SA”是英文“StructuredAnalysis”的縮寫,中文為“結(jié)構(gòu)化分析”。

12.確定實體和活動確定實體和活動

13.數(shù)據(jù)模型數(shù)據(jù)模型解析:數(shù)據(jù)模型就是表示實體類型及實體之間聯(lián)系的模型,目前使用的數(shù)據(jù)模型主要有兩種:一種是獨立于任何計算機系統(tǒng)的模型,完全不涉及信息在計算機系統(tǒng)中的具體表示。另一種數(shù)據(jù)模型則是直接面向數(shù)據(jù)庫邏輯數(shù)據(jù)結(jié)構(gòu),例如層次、網(wǎng)狀和關系模型等。

14.數(shù)據(jù)庫系統(tǒng)階段數(shù)據(jù)庫系統(tǒng)階段

15.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。

16.索引索引

17.程序正確性證明程序正確性證明解析:在軟件測試中,動態(tài)測試和靜態(tài)測試手段只能發(fā)現(xiàn)程序中的錯誤,而不能證明程序中存在錯誤,只有程序正確性證明才可能證明程序的正確。程序的正確性說明是用數(shù)學的方法來證明程序正確性的方法。

18.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的計算機系統(tǒng)從目標上來分,大體上有兩個類型:一類是追求工作效率,另一類是追求工作效果。其中事務處理系統(tǒng)(TPS)、管理信息系統(tǒng)(MIS)屬于第一類,而決策支持系統(tǒng)(DSS)屬于第二類。

19.自頂向下結(jié)構(gòu)化方法自頂向下結(jié)構(gòu)化方法解析:以結(jié)構(gòu)化生命周期方法為代表的大部分信息系統(tǒng)開發(fā)方法的理論基礎是生命周期法和自頂向下結(jié)構(gòu)化方法的一種結(jié)合。

20.調(diào)查表調(diào)查表解析:收集信息的方法有4種:面談、調(diào)查表、查閱文獻和實地觀察實踐。信息收集是根據(jù)某種目的收集相關的原始信息。

21.D解析:BSP是企業(yè)系統(tǒng)規(guī)劃(BusinessSystemsPlanning)的英文縮寫。BSP將數(shù)據(jù)作為一種資源進行管理,主要管理數(shù)據(jù)共享、數(shù)據(jù)一致性、數(shù)據(jù)安全性等,而分布數(shù)據(jù)管理屬于戰(zhàn)略數(shù)據(jù)規(guī)劃的內(nèi)容。

22.D解析:結(jié)構(gòu)化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個首尾相連的階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段、系統(tǒng)實施階段、系統(tǒng)運行和維護階段。一般稱這5個階段為信息系統(tǒng)開發(fā)的生命周期。

23.B解析:本題考查研制隊伍的組成。信息系統(tǒng)研制隊伍不應只由計算機人員組成,一般是由企業(yè)高層管理人員、精通業(yè)務的專業(yè)人員、計算機和其他技術人員及咨詢專家、外部單位的相應技術人員組成,以形成一個內(nèi)外管理層、業(yè)務層、技術層結(jié)合的綜合隊伍。只有選項B最符合題意。

24.B

25.D解析:單元測試是由各個程序員在程序單元集成到一個大型系統(tǒng)之前所進行的測試的。程序單元通常很小,可以由編制它的程序員非常詳細地進行測試。通常,單元測試也可以分成功能測試、性能測試、強度測試和結(jié)構(gòu)測試4個類別。

26.A解析:當關系中的某個屬性(或?qū)傩越M)雖然不是該關系的主鍵或只是主鍵的一部分,但卻是另一個關系的主鍵時,稱該屬性(或?qū)傩越M)為這個關系的外鍵。當執(zhí)行刪除操作時,一般只需要檢查參照完整性規(guī)則。如果是刪除被參照關系中的行,檢查被刪除行在主鍵屬性上的值是否正在被相應的被參照關系的外鍵引用,若不被引用,可以執(zhí)行刪除操作;若正在被引用,有三種可能的做法:拒絕刪除、空值刪除和級聯(lián)刪除。本題就是級聯(lián)刪除,級聯(lián)刪除(CASCADES)將參照關系中與被參照關系中要刪除元組主鍵值相同的元組一起刪除。受限刪除(RESTRICTED)只有參照關系中沒有元組與被參照關系中要刪除元組主鍵值相同時才執(zhí)行刪除操作,否則拒絕。置空值刪除(SETNULL)刪除被參照關系中的元組,同時將參照關系中相應元組的外鍵值置為空。正確答案為選項A。

27.D解析:軟件開發(fā)時期包括設計和實現(xiàn)兩大任務,其中細分為:需求分析、總體設計、詳細設計、編碼和測試五個階段,而可行性研究屬于計劃時期的內(nèi)容。

28.B解析:在企業(yè)信息系統(tǒng)建設中,系統(tǒng)建設的基礎是數(shù)據(jù)。

29.C

30.B解析:產(chǎn)品/服務和其他支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段是;第一階段:需求、計劃、度量和控制。決定需要多少產(chǎn)品和資源,獲取它們的計劃以及執(zhí)行計劃要求的度量和控制。第二階段:獲取和實現(xiàn)。開發(fā)一種產(chǎn)品或一項服務,或者去獲得開發(fā)中所需要的資源。第三階段:經(jīng)營和管理。組織、加工、修改或維護那些支持性資源,對產(chǎn)品/服務進行存儲。第四階段:回收或分配。意味著中止企業(yè)對產(chǎn)品或服務的職責,且標志著資源使用的結(jié)束。

31.D

32.D

33.A2021年江西省吉安市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.DDOS攻擊是利用()進行攻擊

A.其他網(wǎng)絡B.通訊握手過程問題C.中間代理

2.數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入()。A.應用缺省禁止策略下:全部規(guī)則都禁止B.應用缺省允許策略下:全部規(guī)則都允許C.通過D.禁止通過

3.SSL指的是:()。

A.加密認證協(xié)議B.安全套接層協(xié)議C.授權認證協(xié)議D.安全通道協(xié)議

4.計算機軟件分系統(tǒng)軟件和應用軟件兩大類,其中處于系統(tǒng)軟件核心地位的是()。

A.數(shù)據(jù)庫管理系統(tǒng)B.操作系統(tǒng)C.程序語言系統(tǒng)D.網(wǎng)絡通信軟件

5.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

6.大家所認為的對Internet安全技術進行研究是從()時候開始的

A.Internet誕生B.第一個計算機病毒出現(xiàn)C.黑色星期四

7.信息網(wǎng)絡安全(風險)評估的方法()。

A.定性評估與定量評估相結(jié)合B.定性評估C.定量評估D.定點評估

8.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞

9.設有關系R(A,B,C),其函數(shù)依賴集F={A→B,B→C},則關系R在函數(shù)依賴的范疇內(nèi)最多滿足

A.1NFB.2NFC.3NFD.BCNF

10.以下關于計算機病毒的特征說法正確的是:()。A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

二、2.填空題(10題)11.SA的中文含義是【】。

12.數(shù)據(jù)規(guī)劃的步驟可粗略地劃分為下列幾步:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程______、審查規(guī)劃的結(jié)果等。

13.______就是表示實體類型及實體之間聯(lián)系的模型,數(shù)據(jù)模型的種類很多,目前可分為兩種類型。

14.數(shù)據(jù)管理技術隨著計算機技術的發(fā)展而發(fā)展,一般可以分為四個階段:人工管理階段、文件系統(tǒng)階段、______和高級數(shù)據(jù)庫技術階段。

15.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。

16.在數(shù)庫的權限和授權中,index權限允許創(chuàng)建和刪除______。

17.在軟件測試中,動態(tài)測試和靜態(tài)測試手段只能發(fā)現(xiàn)程序中的錯誤,而不能證明程序中存在錯誤,只有:【】才可能證明程序的正確性。

18.MIS的目標是提高工作效率和管理水平,而DSS的目標是【】。

19.結(jié)合生命周期法和【】的思想構(gòu)成了現(xiàn)在大部分信息系統(tǒng)開發(fā)方法的理論基礎,如結(jié)構(gòu)化生命周期方法。

20.收集信息的方法有4種:面談、【】、查閱文獻和實地觀察實踐。

三、1.選擇題(10題)21.BSP將數(shù)據(jù)作為一種資源進行管理,下面哪項不屬于BSP的管理范圍?

A.數(shù)據(jù)共享B.數(shù)據(jù)一致C.數(shù)據(jù)安全D.分布數(shù)據(jù)處理

22.結(jié)構(gòu)化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段,以及以下哪些階段?

A.系統(tǒng)實施階段、系統(tǒng)評價階段

B.系統(tǒng)運行階段、系統(tǒng)評價和維護階段

C.系統(tǒng)實施階段、系統(tǒng)維護階段

D.系統(tǒng)實施階段、系統(tǒng)運行和維護階段

23.信息系統(tǒng)研制隊伍組成的最優(yōu)組合是

A.企業(yè)領導和技術人員

B.企業(yè)領導、業(yè)務人員和技術人員

C.企業(yè)領導和業(yè)務人員

D.系統(tǒng)分析人員、系統(tǒng)設計人員和程序設計人員

24.系統(tǒng)開發(fā)各階段會產(chǎn)生不同的文檔,其中主要有:可行性分析報告、系統(tǒng)規(guī)格說明書、系統(tǒng)設計說明書。這些文檔分別來自()階段。

A.可行性分析、系統(tǒng)分析、系統(tǒng)實施

B.可行性分析、系統(tǒng)分析、系統(tǒng)設計

C.系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施

D.可行性分析、系統(tǒng)設計、系統(tǒng)實施

25.下列哪項指的是試驗程序的內(nèi)部邏輯和遍歷具體的執(zhí)行路徑?

A.單元測試B.功能測試C.性能測試D.結(jié)構(gòu)測試

26.

當刪除R中某個學生的記錄時,要求同時刪除該學生的選課信息。則在定義S的外鍵時應使用的短語是()。

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONUPDATECASCADES

D.ONUPDATERESTRICTED

27.軟件工程的結(jié)構(gòu)化生命周期方法,將軟件生命周期劃分為計劃、開發(fā)和運行三個時期,下述工作應屬于軟件開發(fā)時期內(nèi)容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.總體設計

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

28.在企業(yè)信息系統(tǒng)建設中,系統(tǒng)建設的基礎是()。

A.網(wǎng)絡B.數(shù)據(jù)C.硬件D.軟件

29.SQL語言具有兩種使用方式,分別稱為交互式SQL和()。

A.多用戶SQLB.解釋式SQLC.嵌入式SQLD.提示式SQL

30.產(chǎn)品/服務資源的生命周期有四個階段,分別是需求、獲取、經(jīng)營和管理、回收或分配。其中開發(fā)一種產(chǎn)品或一項服務,或者去獲得開發(fā)中所需要的資源的階段是

A.需求和計劃B.獲取和實現(xiàn)C.經(jīng)營和管理D.回收或分配

四、單選題(0題)31.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析

五、單選題(0題)32.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

六、單選題(0題)33.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D.一套防火墻就可以保護全部的網(wǎng)絡

參考答案

1.C

2.A

3.B

4.B解析:計算機軟件分系統(tǒng)軟件和應用軟件兩大類,操作系統(tǒng)處于系統(tǒng)軟件核心地位。因為操作系統(tǒng)能有效地組織和管理計算機系統(tǒng)中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執(zhí)行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統(tǒng)能高效地運行。

5.A

6.C

7.A

8.B

9.B解析:根據(jù)關系R(A,B,C)的函數(shù)依賴集F={A→B,B→C},易見,該關系的主碼是A,顯然屬性C是傳遞依賴于主碼A。因此,R∈2NF。所以,關系R在函數(shù)依賴的范疇內(nèi)最多滿足2NF。

10.C

11.結(jié)構(gòu)化分析結(jié)構(gòu)化分析解析:軟件工程學的SA方法的“SA”是英文“StructuredAnalysis”的縮寫,中文為“結(jié)構(gòu)化分析”。

12.確定實體和活動確定實體和活動

13.數(shù)據(jù)模型數(shù)據(jù)模型解析:數(shù)據(jù)模型就是表示實體類型及實體之間聯(lián)系的模型,目前使用的數(shù)據(jù)模型主要有兩種:一種是獨立于任何計算機系統(tǒng)的模型,完全不涉及信息在計算機系統(tǒng)中的具體表示。另一種數(shù)據(jù)模型則是直接面向數(shù)據(jù)庫邏輯數(shù)據(jù)結(jié)構(gòu),例如層次、網(wǎng)狀和關系模型等。

14.數(shù)據(jù)庫系統(tǒng)階段數(shù)據(jù)庫系統(tǒng)階段

15.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。

16.索引索引

17.程序正確性證明程序正確性證明解析:在軟件測試中,動態(tài)測試和靜態(tài)測試手段只能發(fā)現(xiàn)程序中的錯誤,而不能證明程序中存在錯誤,只有程序正確性證明才可能證明程序的正確。程序的正確性說明是用數(shù)學的方法來證明程序正確性的方法。

18.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的計算機系統(tǒng)從目標上來分,大體上有兩個類型:一類是追求工作效率,另一類是追求工作效果。其中事務處理系統(tǒng)(TPS)、管理信息系統(tǒng)(MIS)屬于第一類,而決策支持系統(tǒng)(DSS)屬于第二類。

19.自頂向下結(jié)構(gòu)化方法自頂向下結(jié)構(gòu)化方法解析:以結(jié)構(gòu)化生命周期方法為代表的大部分信息系統(tǒng)開發(fā)方法的理論基礎是生命周期法和自頂向下結(jié)構(gòu)化方法的一種結(jié)合。

20.調(diào)查表調(diào)查表解析:收集信息的方法有4種:面談、調(diào)查表、查閱文獻和實地觀察實踐。信息收集是根據(jù)某種目的收集相關的原始信息。

21.D解析:BSP是企業(yè)系統(tǒng)規(guī)劃(BusinessSystemsPlanning)的英文縮寫。BSP將數(shù)據(jù)作為一種資源進行管理,主要管理數(shù)據(jù)共享、數(shù)據(jù)一致性、數(shù)據(jù)安全性等,而分布數(shù)據(jù)管理屬于戰(zhàn)略數(shù)據(jù)規(guī)劃的內(nèi)容。

22.D解析:結(jié)構(gòu)化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個首尾相連的階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段、系統(tǒng)實施階段、系統(tǒng)運行和

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論