版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年浙江省衢州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.若一組模塊都訪問同一全局數(shù)據(jù)結構,則這些模塊之間的耦合類型為()
A.內容耦合B.公共耦合C.外部耦合D.數(shù)據(jù)耦合
2.以下關于計算機病毒的特征說法正確的是:()。A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
3.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包
4.E-R模型向關系模型轉換時,一個m:n的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是
A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性
5.PDR模型與訪問控制的主要區(qū)別()。
A.PDR把安全對象看作一個整體
B.PDR作為系統(tǒng)保護的第一道防線
C.PDR采用定性評估與定量評估相結合
D.PDR的關鍵因素是人
6.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。
A.系統(tǒng)整體B.人員C.組織D.網(wǎng)絡
7.從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的()。
A.次要攻擊B.最主要攻擊C.不是攻擊源
8.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
9.在半虛擬化中,客戶操作系統(tǒng)的()被設為寫保護。
A.注冊表B.頁表C.數(shù)據(jù)D.應用程序
10.以下關于防火墻的設計原則說法正確的是:()。
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D.一套防火墻就可以保護全部的網(wǎng)絡
二、2.填空題(10題)11.面向對象技術以類為封封裝單位,而構件以______為封裝的單位。
12.大多數(shù)計算機系統(tǒng)將CPU執(zhí)行狀態(tài)劃分為管態(tài)和目態(tài)。系統(tǒng)運行過程中,處理機狀態(tài)是動態(tài)變化的,從目態(tài)轉換為管態(tài)的唯一途徑是______。
13.系統(tǒng)分析員既是系統(tǒng)開發(fā)的分析與設計者,又是系統(tǒng)實施的______。
14.原型生命周期提供了一種用原型化完成【】的完整的方法。
15.數(shù)據(jù)是信息的符號表示或稱載體,信息是數(shù)據(jù)的內涵,是數(shù)據(jù)的語義解釋。例如:“世界人口已經(jīng)達到60億”,這就是______。
16.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
17.BSP方法強調基于企業(yè)業(yè)務活動來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。
18.多媒體技術與超文本技術的結合形成了______技術。
19.在編程過程中,不但要強調實現(xiàn)功能的正確性,而且要強調程序內容的______性。
20.應用軟件設計的總體設計階段中,是用【】來實現(xiàn)對系統(tǒng)或子系統(tǒng)的劃分。
三、1.選擇題(10題)21.如果在一個關系中存在多個屬性(或屬性組),它們都能用來唯一標識該關系的元組,且其任何子集都不具有這一特性。這些屬性(或屬性組)都稱為該關系的()。
A.候選碼B.主碼C.外碼D.連接碼
22.在DSS中,為決策者提供利用資料進行推理、比較、分析和選擇的手段的部件是
A.對話子系統(tǒng)B.數(shù)據(jù)庫子系統(tǒng)C.模型子系統(tǒng)D.方法庫子系統(tǒng)
23.在程序編碼階段,編碼之前一項重要的工作就是選擇適當?shù)某绦蛟O計語言,其中,高級語言從應用特點上可以分為基礎語言、()和結構化語言。
A.匯編語言B.機器語言C.面向對象的語言D.專用語言
24.在BsP方法研究步驟中,下列哪一步是研究數(shù)據(jù)邏輯相關性的歸類工作?
A.企業(yè)過程定義B.開發(fā)計劃制定C.信息總體結構定義D.數(shù)據(jù)類定義
25.數(shù)據(jù)類大致可以分為四類:存檔類數(shù)據(jù)、事務類數(shù)據(jù)、計劃類數(shù)據(jù)和統(tǒng)計類數(shù)據(jù),其中歷史的和綜合的數(shù)據(jù),用作對企業(yè)度量和控制的數(shù)據(jù)類是
A.存檔類數(shù)據(jù)B.事務類數(shù)據(jù)C.計劃類數(shù)據(jù)D.統(tǒng)計類數(shù)據(jù)
26.軟件維護是指系統(tǒng)交付使用后對軟件所做的改變,以下哪個(些)是需要進行軟件維護的原因?
Ⅰ.改正程序中存在的錯誤和不足
Ⅱ.使軟件能適應新的軟、硬件環(huán)境
Ⅲ.增加新的應用內容和功能
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ
27.開發(fā)原型需要創(chuàng)建一個好的工作環(huán)境,這將有助于提高生產(chǎn)效率。下列要素:
Ⅰ.項目工作室
Ⅱ.通用構件開發(fā)中心
Ⅲ.演示設施
Ⅳ.文檔資源
哪些屬于原型要求的工作環(huán)境?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部
28.以下不屬于信息系統(tǒng)的安全技術的有
A.安全管理B.實體安全C.軟件安全D.數(shù)據(jù)校驗
29.下面關于S-Designer的說法錯誤的是
A.S-Designer具有可視化的設計界面和自動生成功能,使設計變得簡便
B.S-Designer能創(chuàng)建和管理數(shù)據(jù)庫的概念數(shù)據(jù)模型、物理數(shù)據(jù)模型和分析處理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持從PDM到CDM
D.S-Designer可以生成與應用開發(fā)工具有關的應用對象
30.測試是為了發(fā)現(xiàn)程序中的錯誤而執(zhí)行程序的過程,下述有關測試的論述中錯誤的是
A.證明錯誤存在B.證明錯誤不存在C.發(fā)現(xiàn)程序的錯誤D.提供診斷信息
四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
五、單選題(0題)32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的()的安全。
A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員
六、單選題(0題)33.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。
A.處理模式B.控制模式C.服務模式D.計算模式
參考答案
1.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。其中,若一組模塊都訪問同一全局數(shù)據(jù)結構,則稱為公共耦合。
2.C
3.D
4.C解析:E-R模型向關系模型轉換的規(guī)則是;一個m:n聯(lián)系轉換為一個關系模式。與該聯(lián)系相連的各實體的碼以及聯(lián)系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。
5.A
6.A
7.B
8.A
9.B
10.A
11.類的組合類的組合
12.中斷中斷解析:多數(shù)計算機系統(tǒng)將CPU執(zhí)行狀態(tài)分為管態(tài)和目態(tài)。CPU的狀態(tài)屬于專用寄存器——程序狀態(tài)字(PSW)的一位。在管態(tài)下程序可執(zhí)行全部的指令;而在目態(tài)下只能執(zhí)行非特權指令。系統(tǒng)運行過程中,處理機狀態(tài)在管態(tài)和目態(tài)之間轉換,從目態(tài)轉換為管態(tài)只能通過中斷完成;從管態(tài)轉換為目態(tài)可通過修改PSW來實現(xiàn)。
13.組織者和領導者組織者和領導者
14.需求定義需求定義解析:原型生命周期提供了一種用原型化完成需要定義的完整的方法。但是對于一些有特殊要求或特殊情況的應用,如規(guī)模較小,完整性要求較弱的應用,為了獲得較大的利益,可以采用靈活的做法,以適應實際目標。結構化方法的整體性要求往往對解決一些待定的問題缺乏靈活性,因此原型化方法應該既保持其特點又具有相應的靈活性。
原型生命周期意味著對其自身的若干約束:
①建立一個完整的模型。
②原型人員要建立初始模型。
③原型化要從定義階段開始。
④使其系統(tǒng)將用自家的資源來建立。
15.信息信息
16.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。
17.適應性適應性解析:在一個發(fā)展的企業(yè)中,數(shù)據(jù)處理系統(tǒng)決不要削弱或妨礙管理部門的應變能力,應當有能力在企業(yè)的長期的組織機構和管理體制的變化中發(fā)展自己。因此,BSP方法強調基于企業(yè)業(yè)務活動來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性。
18.超媒體超媒體
19.可讀可讀解析:一個好的程序,除了要正確的實現(xiàn)功能外,還需要程序具有可讀性。可讀性提供程序的重用和程序的測試修改。
20.模塊結構圖模塊結構圖解析:在應用軟件設計的總體設計階段中,是用模塊結構圖來實現(xiàn)對系統(tǒng)或子系統(tǒng)的劃分。
21.A解析:本題考查候選碼的定義。如果在一個關系中存在多個屬性(或屬性組),它們都能用來唯一標識該關系的元組,且其任何子集都不具有這一特性。這些屬性(或屬性組)都稱為該關系的候選碼。故本題選擇A。
22.C解析:決策支持系統(tǒng)的基本組成一般包括各類庫和庫管理軟件以及對話生成系統(tǒng)。不同的系統(tǒng)所包括的庫的類型可能會不完全一樣,但它們的基本組成框架是類似的。系統(tǒng)組成的差別可能主要體現(xiàn)在庫的類型,如有二庫一體化,即系統(tǒng)包括數(shù)據(jù)庫和模型庫。也有三庫一體化,即系統(tǒng)包含數(shù)據(jù)庫、模型庫和方法庫。更有加入知識庫的所謂四庫一體化的系統(tǒng)。但不論如何,其中數(shù)據(jù)庫是基本的,而模型庫也是不可少的,數(shù)據(jù)庫和模型庫是決策支持系統(tǒng)的核心??傮w來講,在決策支持系統(tǒng)中,對話子系統(tǒng)為決策者提供使用系統(tǒng)的接口,數(shù)據(jù)子系統(tǒng)提供支持決策的數(shù)據(jù)和信息,而模型子系統(tǒng)則為決策者提供利用資料進行推理,比較、分析和選擇的手段。
23.D
24.D解析:企業(yè)過程定義為在企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動。開發(fā)計劃制定是幫助管理部門對所建議的項目做出決策。信息總體結構定義是對目前情況的研究轉向對將來計劃的綜合的主要步驟。數(shù)據(jù)類定義,識別和定義由定義企業(yè)過程產(chǎn)生、控制和使用的數(shù)據(jù),是支持企業(yè)所必要的邏輯上相關的數(shù)據(jù),即數(shù)據(jù)按邏輯相關性歸類。
25.D解析:數(shù)據(jù)類大致可以分為四類:
*存檔類數(shù)據(jù):記錄資源的狀況,支持經(jīng)營活動,僅和一個資源直接有關。
*事務類數(shù)據(jù):反映由于獲取或分配活動引起的存檔數(shù)據(jù)的變更。
*計劃類數(shù)據(jù):包括戰(zhàn)略計劃,預測、操作日程、預算和模型。
*統(tǒng)計類數(shù)據(jù):歷史的和綜合的數(shù)據(jù),用作對企業(yè)度量和控制。
26.D解析:軟件維護是指系統(tǒng)交付使用后對軟件所做的改變,也是軟件生存周期中最后一個階段。改變的原因是:改正程序的錯誤和缺陷;改進設計和適應新的軟、硬件環(huán)境;增加新的應用范圍??键c鏈接:軟件可維護性、影響維護的因素.軟件可維護性度量,維護的特點。
27.D解析:原型工作環(huán)境有項目工作室的建立;快速響應的工作環(huán)境;規(guī)范的原型構造過程;文檔資源;演示/展示設施;集中式/分布式原型開發(fā)中心;零件部門。
28.D解析:信息安全保障技術措施主要包括:信息保密原理和技術,信息認證原理和技術,密鑰管理原理和技術以及防火墻技術、防毒和殺毒技術等。而數(shù)據(jù)校驗是保證傳輸數(shù)據(jù)正確性的一種手段,不屬于信息系統(tǒng)的安全技術。
29.C解析:S-Designer在CDM和PDM中,不僅支持CDM到PDM,而且支持從PDM到CDM。
30.B解析:本題考查點是軟件測試的概念。軟件測試的任務是:預防軟件發(fā)生錯誤,發(fā)現(xiàn)改正程序錯誤,提供錯誤診斷信息。Dijkstra曾說過:“測試只能證明錯誤的存在,但不能證明錯誤的不存在。”故應選擇選項B。
31.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
32.C
33.D2022-2023學年浙江省衢州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.若一組模塊都訪問同一全局數(shù)據(jù)結構,則這些模塊之間的耦合類型為()
A.內容耦合B.公共耦合C.外部耦合D.數(shù)據(jù)耦合
2.以下關于計算機病毒的特征說法正確的是:()。A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
3.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包
4.E-R模型向關系模型轉換時,一個m:n的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是
A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性
5.PDR模型與訪問控制的主要區(qū)別()。
A.PDR把安全對象看作一個整體
B.PDR作為系統(tǒng)保護的第一道防線
C.PDR采用定性評估與定量評估相結合
D.PDR的關鍵因素是人
6.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。
A.系統(tǒng)整體B.人員C.組織D.網(wǎng)絡
7.從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的()。
A.次要攻擊B.最主要攻擊C.不是攻擊源
8.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
9.在半虛擬化中,客戶操作系統(tǒng)的()被設為寫保護。
A.注冊表B.頁表C.數(shù)據(jù)D.應用程序
10.以下關于防火墻的設計原則說法正確的是:()。
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D.一套防火墻就可以保護全部的網(wǎng)絡
二、2.填空題(10題)11.面向對象技術以類為封封裝單位,而構件以______為封裝的單位。
12.大多數(shù)計算機系統(tǒng)將CPU執(zhí)行狀態(tài)劃分為管態(tài)和目態(tài)。系統(tǒng)運行過程中,處理機狀態(tài)是動態(tài)變化的,從目態(tài)轉換為管態(tài)的唯一途徑是______。
13.系統(tǒng)分析員既是系統(tǒng)開發(fā)的分析與設計者,又是系統(tǒng)實施的______。
14.原型生命周期提供了一種用原型化完成【】的完整的方法。
15.數(shù)據(jù)是信息的符號表示或稱載體,信息是數(shù)據(jù)的內涵,是數(shù)據(jù)的語義解釋。例如:“世界人口已經(jīng)達到60億”,這就是______。
16.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
17.BSP方法強調基于企業(yè)業(yè)務活動來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。
18.多媒體技術與超文本技術的結合形成了______技術。
19.在編程過程中,不但要強調實現(xiàn)功能的正確性,而且要強調程序內容的______性。
20.應用軟件設計的總體設計階段中,是用【】來實現(xiàn)對系統(tǒng)或子系統(tǒng)的劃分。
三、1.選擇題(10題)21.如果在一個關系中存在多個屬性(或屬性組),它們都能用來唯一標識該關系的元組,且其任何子集都不具有這一特性。這些屬性(或屬性組)都稱為該關系的()。
A.候選碼B.主碼C.外碼D.連接碼
22.在DSS中,為決策者提供利用資料進行推理、比較、分析和選擇的手段的部件是
A.對話子系統(tǒng)B.數(shù)據(jù)庫子系統(tǒng)C.模型子系統(tǒng)D.方法庫子系統(tǒng)
23.在程序編碼階段,編碼之前一項重要的工作就是選擇適當?shù)某绦蛟O計語言,其中,高級語言從應用特點上可以分為基礎語言、()和結構化語言。
A.匯編語言B.機器語言C.面向對象的語言D.專用語言
24.在BsP方法研究步驟中,下列哪一步是研究數(shù)據(jù)邏輯相關性的歸類工作?
A.企業(yè)過程定義B.開發(fā)計劃制定C.信息總體結構定義D.數(shù)據(jù)類定義
25.數(shù)據(jù)類大致可以分為四類:存檔類數(shù)據(jù)、事務類數(shù)據(jù)、計劃類數(shù)據(jù)和統(tǒng)計類數(shù)據(jù),其中歷史的和綜合的數(shù)據(jù),用作對企業(yè)度量和控制的數(shù)據(jù)類是
A.存檔類數(shù)據(jù)B.事務類數(shù)據(jù)C.計劃類數(shù)據(jù)D.統(tǒng)計類數(shù)據(jù)
26.軟件維護是指系統(tǒng)交付使用后對軟件所做的改變,以下哪個(些)是需要進行軟件維護的原因?
Ⅰ.改正程序中存在的錯誤和不足
Ⅱ.使軟件能適應新的軟、硬件環(huán)境
Ⅲ.增加新的應用內容和功能
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ
27.開發(fā)原型需要創(chuàng)建一個好的工作環(huán)境,這將有助于提高生產(chǎn)效率。下列要素:
Ⅰ.項目工作室
Ⅱ.通用構件開發(fā)中心
Ⅲ.演示設施
Ⅳ.文檔資源
哪些屬于原型要求的工作環(huán)境?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部
28.以下不屬于信息系統(tǒng)的安全技術的有
A.安全管理B.實體安全C.軟件安全D.數(shù)據(jù)校驗
29.下面關于S-Designer的說法錯誤的是
A.S-Designer具有可視化的設計界面和自動生成功能,使設計變得簡便
B.S-Designer能創(chuàng)建和管理數(shù)據(jù)庫的概念數(shù)據(jù)模型、物理數(shù)據(jù)模型和分析處理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持從PDM到CDM
D.S-Designer可以生成與應用開發(fā)工具有關的應用對象
30.測試是為了發(fā)現(xiàn)程序中的錯誤而執(zhí)行程序的過程,下述有關測試的論述中錯誤的是
A.證明錯誤存在B.證明錯誤不存在C.發(fā)現(xiàn)程序的錯誤D.提供診斷信息
四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
五、單選題(0題)32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的()的安全。
A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員
六、單選題(0題)33.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。
A.處理模式B.控制模式C.服務模式D.計算模式
參考答案
1.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。其中,若一組模塊都訪問同一全局數(shù)據(jù)結構,則稱為公共耦合。
2.C
3.D
4.C解析:E-R模型向關系模型轉換的規(guī)則是;一個m:n聯(lián)系轉換為一個關系模式。與該聯(lián)系相連的各實體的碼以及聯(lián)系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。
5.A
6.A
7.B
8.A
9.B
10.A
11.類的組合類的組合
12.中斷中斷解析:多數(shù)計算機系統(tǒng)將CPU執(zhí)行狀態(tài)分為管態(tài)和目態(tài)。CPU的狀態(tài)屬于專用寄存器——程序狀態(tài)字(PSW)的一位。在管態(tài)下程序可執(zhí)行全部的指令;而在目態(tài)下只能執(zhí)行非特權指令。系統(tǒng)運行過程中,處理機狀態(tài)在管態(tài)和目態(tài)之間轉換,從目態(tài)轉換為管態(tài)只能通過中斷完成;從管態(tài)轉換為目態(tài)可通過修改PSW來實現(xiàn)。
13.組織者和領導者組織者和領導者
14.需求定義需求定義解析:原型生命周期提供了一種用原型化完成需要定義的完整的方法。但是對于一些有特殊要求或特殊情況的應用,如規(guī)模較小,完整性要求較弱的應用,為了獲得較大的利益,可以采用靈活的做法,以適應實際目標。結構化方法的整體性要求往往對解決一些待定的問題缺乏靈活性,因此原型化方法應該既保持其特點又具有相應的靈活性。
原型生命周期意味著對其自身的若干約束:
①建立一個完整的模型。
②原型人員要建立初始模型。
③原型化要從定義階段開始。
④使其系統(tǒng)將用自家的資源來建立。
15.信息信息
16.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。
17.適應性適應性解析:在一個發(fā)展的企業(yè)中,數(shù)據(jù)處理系統(tǒng)決不要削弱或妨礙管理部門的應變能力,應當有能力在企業(yè)的長期的組織機構和管理體制的變化中發(fā)展自己。因此,BSP方法強調基于企業(yè)業(yè)務活動來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性。
18.超媒體超媒體
19.可讀可讀解析:一個好的程序,除了要正確的實現(xiàn)功能外,還需要程序具有可讀性??勺x性提供程序的重用和程序的測試修改。
20.模塊結構圖模塊結構圖解析:在應用軟件設計的總體設計階段中,是用模塊結構圖來實現(xiàn)對系統(tǒng)或子系統(tǒng)的劃分。
21.A解析:本題考查候選碼的定義。如果在一個關系中存在多個屬性(或屬性組),它們都能用來唯一標識該關系的元組,且其任何子集都不具有這一特性。這些屬性(或屬性組)都稱為該關系的候選碼。故本題選擇A。
22.C解析:決策支持系統(tǒng)的基本組成一般包括各類庫和庫管理軟件以及對話生成系統(tǒng)。不同的系統(tǒng)所包括的庫的類型可能會不完全一樣,但它們的基本組成框架是類似的。系統(tǒng)組成的差別可能主要體現(xiàn)在庫的類型,如有二庫一體化,即系統(tǒng)包括數(shù)據(jù)庫和模型庫。也有三庫一體化,即系統(tǒng)包含數(shù)據(jù)庫、模型庫和方法庫。更有加入知識庫的所謂四庫一體化的系統(tǒng)。但不論如何,其中數(shù)據(jù)庫是基本的,而模型庫
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版M100燃料油電商平臺運營合作協(xié)議3篇
- 二零二五年度政府機關安保與環(huán)境衛(wèi)生管理服務全面協(xié)議3篇
- 二零二五年度綠色建筑與綠色生態(tài)保護建筑工程分包合同2篇
- 大賽培訓協(xié)議書(2篇)
- 二零二五年度物流運輸居間代理服務合同標準范本3篇
- 二零二五年離婚協(xié)議起草與債務免除協(xié)議3篇
- 順義區(qū)第一學期五年級語文期末考試卷(PDF版有答案)
- 二零二五年版體育場館勞務分包合同模板(場館運營)3篇
- 二零二五年度礦產(chǎn)資源采購與銷售合作協(xié)議3篇
- 二零二五年建筑工地臨時用工勞務服務合同范本14篇
- 臨時用電電纜線租賃合同
- 2024-2025學年五年級上冊數(shù)學人教版期末測試題
- DB34T4829-2024公路工程泡沫輕質土設計與施工技術規(guī)程
- 抗腫瘤藥物臨床管理辦法培訓
- 各部門月度安全環(huán)??荚u細則
- 專項14-因式分解-專題訓練(30道)
- 預防性侵害安全教育
- ECE-R90-歐盟第3版-中文版(R090r3e-01)
- 醫(yī)學文獻檢索復習試題和答案解析(四)
- 科學備考講解模板
- 中國大數(shù)據(jù)產(chǎn)業(yè)發(fā)展指數(shù)報告(2024版)
評論
0/150
提交評論