備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.結構化分析與設計方法是一種開發(fā)信息系統(tǒng)較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發(fā)C.動態(tài)地定義系統(tǒng)功能D.文檔標準化

2.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

3.關于口令認證機制,下列說法正確的是()。

A.實現代價最低,安全性最高B.實現代價最低,安全性最低C.實現代價最高,安全性最高D.實現代價最高,安全性最低

4.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

5.信息網絡安全的第三個時代()。

A.主機時代,專網時代,多網合一時代

B.主機時代,PC機時代,網絡時代

C.PC機時代,網絡時代,信息時代

D.2001年,2002年,2003年

6.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

7.分布式數據中,外設儲存的數據通常屬于

A.劃分數據B.子集數據C.復制數據D.重組數據

8.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

9.第

25

結構化方法應遵循一些基本原則。

Ⅰ.強調自上而下地建立全企業(yè)的信息模型

Ⅱ.強調自底向上地建立全企業(yè)的信息模型

Ⅲ.強調快速提取用戶需求,然后利用迭代的方法逐步完善用戶需求

Ⅳ.強調從調查人手,充分理解用戶業(yè)務活動和信息需求

以上屬于結構化方法應該遵循的基本原則是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

10.在數據庫應用中,一般一個SQL語句可產生或處理一組記錄,而數據庫主語言語句一般一次只能處理一個記錄,其協調可通過使用如下所列的哪種技術來實現?

A.指針(POINTER)B.游標(CURSOR)C.數組(DIMENSION)D.棧(STACK)

二、2.填空題(10題)11.若有一個計算類型的程序,它的輸入量只有一個X,其范圍是[-0,0)?,F從輸入的角度考慮設計一組測試該程序的測試用例為-001,-0,0,0001,設計這組測試用例的方法是【】。

12.【】是一種用以描述軟件加工時組合條件的一種圖示方法,一般由條件部和條件項目以及操作部和操作組成。

13.信息系統(tǒng)對數據的組織和存儲粗略地劃分可歸納為兩種方式:【】和數據庫方式。

14.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

15.SPOOLing系統(tǒng)是______系統(tǒng)。

16.【】與企業(yè)闡述的目的和使命通常是不同的,后者表示企業(yè)的遠景規(guī)劃或最終期望目標,而前者則與當前業(yè)務的處理以及所需要的高性能的關鍵領域有關。

17.理論上決策支持系統(tǒng)模型的構成往往都包含四個庫,分別是知識庫、數據庫、模型庫和【】。

18.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

19.塊間耦合是一個系統(tǒng)內不同模塊之間【】程度的度量。

20.主題數據庫與【】有關,與一般應用項目無關。

三、1.選擇題(10題)21.由數據類的特點將子系統(tǒng)進行分類,下面哪種不屬于子系統(tǒng)類?

A.產生數據類但不使用數據類

B.使用數據類來產生另一個數據類

C.使用數據類但不產生數據類

D.不使用數據類也不產生數據類

22.EDI是指

A.即時庫存管B.電子數據交換C.電子訂貨系統(tǒng)D.電子轉賬系統(tǒng)

23.在下面列出的幾種語言中,()是關系數據庫的標準語言。

A.CB.FORTRANC.SQLD.PASCAL

24.數據流圖是用于軟件需求分析的工具,下列元素中()是其基本元素。

Ⅰ.數據流

Ⅱ.加工

Ⅲ.數據存儲

Ⅳ.外部實體

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅲ和ⅣD.全部

25.SQL語言是數據庫領域的標準語言。以下不屬于SQL語言特點的是()。

A.高度過程化B.采用面向集合的操作方式C.提供自含式和嵌入式兩種使用方式D.集DDL、DML和DCL的功能于一身

26.數據字典的任務就是()有關數據的信息。

A.查詢B.共享C.存儲D.管理

27.在關系數據庫中,元組的集合稱為關系。通常標識元組的屬性或最小值屬性稱為()。

A.主鍵B.索引C.字段D.標記

28.原型定義與嚴格定義有著不同的策略,下述觀點

Ⅰ.不是所有需求都能事先準備定義

Ⅱ.存在快速建造系統(tǒng)的工具

Ⅲ.項目參加者能夠準確地進行通信

Ⅳ.需要實際且用戶可參與的系統(tǒng)模型

Ⅴ.個性系統(tǒng)需要高昂的代價

哪些不符合原型化方法的觀點?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

29.主機和外部設備共同組成計算機系統(tǒng),以下()共同構成計算機系統(tǒng)的主機。

Ⅰ.CPU

Ⅱ.內存儲器

Ⅲ.光存儲器

Ⅳ.打印機

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

30.軟件工程是一種什么樣的分階段實現的軟件程序開發(fā)方法?

A.自底向上B.自頂向下C.逐步求精D.面向數據流

四、單選題(0題)31.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

五、單選題(0題)32.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

六、單選題(0題)33.計算機犯罪,是指行為人通過()所實施的危害()安全以及其他嚴重危害社會的并應當處以刑罰的行為。A.計算機操作;計算機信息系統(tǒng)B.數據庫操作;計算機信息系統(tǒng)C.計算機操作;應用信息系統(tǒng)D.數據庫操作;管理信息系統(tǒng)

參考答案

1.C結構化方法在系統(tǒng)開發(fā)生命周期的各個階段都追求需求和文檔的定義的嚴格性、完備性和準確性,該方法的各個階段有很強的依賴性,因此不同階段的工作不允許大范圍反復。可以說,該方法是一種嚴格的需求定義方法,即使用該方法,必須要將信息系統(tǒng)涉及的所有業(yè)務過程事先加以嚴格說明。

2.A

3.B

4.B

5.A

6.C

7.B分布式數據有6種不同形式,復制數據是指相同數據在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數據查詢頻繁時,常用這種形式;子集數據是大量數據中數據的子集,它也是一種復制數據,但它沒有完整的模式或關鍵字集合。如在中心有完整的數據,而遠程數據庫可能存的就是子集數據,它隨中心數據改變而改變。通常,子集數據是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數據;劃分數據指的是多臺計算機存儲內存不同的數據,但他們的數據模式相同;重組數據是針對相同數據模式,通過某些檢索技術將數據重組的數據。\r\n

8.A

9.C結構化方法是系統(tǒng)工程和軟件工程開發(fā)的有效方法,其要點是將系統(tǒng)開發(fā)和運行的全過程劃分階段,確定任務,并分離系統(tǒng)的邏輯模型和物理模型.即將系統(tǒng)“做什么”和“怎么做”分階段考慮。

10.B解析:在嵌入式SQL中,SQL語言與主語言具有不同數據處理方式。SQL語言是面向集合的,一條SQL語句原則上可以產生或處理多條記錄。而主語言是面向記錄的,一組主變量一次只能存放一條記錄,所以僅使用主變量并不能完全滿足SQL語句向應用程序輸出數據的要求,為此嵌入式SQL引入了游標的概念,用游標來協調這兩種不同的處理方式。游標是系統(tǒng)為用戶開設的一個數據緩沖區(qū),存放SQL語句的執(zhí)行結果。每個游標區(qū)都有一個名字。用戶可以用SQL語句逐一從游標中獲取記錄,并賦給主變量,交由主語言進一步處理。

11.邊界值分析法邊界值分析法解析:測試用例方法包括如下幾種:

(1)邏輯覆蓋:它是對一系列測試過程的總稱,它是在使用白盒測試法時,選用測試用例執(zhí)行程序邏輯路徑的方法。

(2)等價類劃分:它是用黑盒測試法設計測試用例的一種技術,它是將程序(或模塊)輸入定義域上所有可能的輸入數據(包括有效的和無效的)劃分成若干個等價類,每一類的一個代表性的數據在測試中的作用就等價于這一類中的所有其他數據。

(3)邊界值分析:使用邊界值分析法設計測試用例,通常選取剛好等于、稍小于和稍大于等價邊界值的數據作為測試用例。實踐表明,處理邊界情況時程序最容易出現錯誤。

(4)錯誤推測:它的基本思想是列舉出程序中可能有的錯誤和容易發(fā)生錯誤的特殊情況,并且根據這些情況設計測試用例。

12.判定表判定表

13.文件方式文件方式解析:數據是程序加工的對象。信息系統(tǒng)對數據的組織和存儲粗略地劃分可歸納為兩種方式,即文件方式和數據庫方式。

14.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

15.虛擬存儲分配虛擬存儲分配

16.關鍵成功因素關鍵成功因素解析:關鍵成功因素與企業(yè)闡述的目的和使命通常是不同的,后者表示企業(yè)的遠景規(guī)劃或最終期望目標,而前者則與當前業(yè)務的處理以及所需要的高性能的關鍵領域有關。

17.方法庫方法庫解析:理論上決策支持系統(tǒng)模型的構成往往都包含四庫,分別是知識庫、數據庫、模型庫和方法庫,這就是四庫一體化的系統(tǒng)。

18.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發(fā)工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

19.互連互連解析:塊間耦合是一個系統(tǒng)內不同模塊之間互連程度的度量。

20.企業(yè)經營主題企業(yè)經營主題解析:主題數據庫與企業(yè)經營主題有關,與一般應用項目無關。

21.D解析:BSP對子系統(tǒng)有相關的概念是:

①子系統(tǒng)的邊界由過程提供,因為過程是按企業(yè)活動的邏輯關系來劃分的。

②子系統(tǒng)一般僅由一個過程組成,對其他過程可提供支持。

③一個過程可由多個子系統(tǒng)支持。

④原有存在的系統(tǒng)不影響新系統(tǒng)的規(guī)模和邊界。

子系統(tǒng)通常根據數據類的產生和使用特點分類。它只有三類子系統(tǒng),本題的A、B、C均為BSP的子系統(tǒng)分類,而D答案是不存在的。因為任何子系統(tǒng)都為信息系統(tǒng)完成一定功能,信息系統(tǒng)的功能抽象的從對數據的產生和使用都會有要求,不可能對數據既不產生,也不使用,這樣的子系統(tǒng)毫無意義。即使是對數據不加工地傳輸,也要使用數據。

22.B解析:EDI是英文ElectronicDataInterchange的縮寫,代表電子數據交換。是指利用計算機網絡傳輸各種標準的商務文件。

23.C

24.D

25.A解析:SQL語言是一個綜合的、通用的、功能極強同時有又簡潔易學的語言。SQL語言集數據查詢、數據操縱、數據定義和數據控制功能于一體,充分體現了關系數據語言的特點和優(yōu)點。其主要特點:綜合統(tǒng)一;高度非過程化;面向集合的操作方式;以同一種語法結構提供自含式語言和嵌入式語言兩種使用方式。

26.D解析:數據字典將數據流圖中所體現的數據的內容、特征用數據字典的形式做出明確的定義和說明,它是系統(tǒng)中各類數據描述的集合,是進行詳細的數據收集和數據分析所獲得的主要成果。可見,數據字典的任務就是管理信息。

27.A解析:在關系數據庫中,元組的集合稱為關系。通常標識元組的屬性或最小值屬性稱為主鍵。

28.C解析:原型化方法開發(fā)策略的假設如下:不是所有需求都能事先準備定義;存在快速建造系統(tǒng)的工具;項目參加者存在通信上的障礙;需要實際且用戶可參與的系統(tǒng)模型;需求一旦確定,就可以遵循嚴格的方法等。

29.A

30.B解析:軟件工程的主要前提如下:自頂向下分階段實現的方法要求開發(fā):工作從頂層控制和數據定義開始逐漸展開,直到功能模塊和數據結構;自頂向下開發(fā)要突出強調的是需求穩(wěn)定不變;求解系統(tǒng)用功能定義:數據的設計要能保持系統(tǒng)功能性和程序模塊的獨立性;數據需求通過分析系統(tǒng)所需的功能而揭示。

31.A

32.A

33.A備考2023年廣東省潮州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.結構化分析與設計方法是一種開發(fā)信息系統(tǒng)較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發(fā)C.動態(tài)地定義系統(tǒng)功能D.文檔標準化

2.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

3.關于口令認證機制,下列說法正確的是()。

A.實現代價最低,安全性最高B.實現代價最低,安全性最低C.實現代價最高,安全性最高D.實現代價最高,安全性最低

4.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

5.信息網絡安全的第三個時代()。

A.主機時代,專網時代,多網合一時代

B.主機時代,PC機時代,網絡時代

C.PC機時代,網絡時代,信息時代

D.2001年,2002年,2003年

6.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

7.分布式數據中,外設儲存的數據通常屬于

A.劃分數據B.子集數據C.復制數據D.重組數據

8.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

9.第

25

結構化方法應遵循一些基本原則。

Ⅰ.強調自上而下地建立全企業(yè)的信息模型

Ⅱ.強調自底向上地建立全企業(yè)的信息模型

Ⅲ.強調快速提取用戶需求,然后利用迭代的方法逐步完善用戶需求

Ⅳ.強調從調查人手,充分理解用戶業(yè)務活動和信息需求

以上屬于結構化方法應該遵循的基本原則是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

10.在數據庫應用中,一般一個SQL語句可產生或處理一組記錄,而數據庫主語言語句一般一次只能處理一個記錄,其協調可通過使用如下所列的哪種技術來實現?

A.指針(POINTER)B.游標(CURSOR)C.數組(DIMENSION)D.棧(STACK)

二、2.填空題(10題)11.若有一個計算類型的程序,它的輸入量只有一個X,其范圍是[-0,0)?,F從輸入的角度考慮設計一組測試該程序的測試用例為-001,-0,0,0001,設計這組測試用例的方法是【】。

12.【】是一種用以描述軟件加工時組合條件的一種圖示方法,一般由條件部和條件項目以及操作部和操作組成。

13.信息系統(tǒng)對數據的組織和存儲粗略地劃分可歸納為兩種方式:【】和數據庫方式。

14.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

15.SPOOLing系統(tǒng)是______系統(tǒng)。

16.【】與企業(yè)闡述的目的和使命通常是不同的,后者表示企業(yè)的遠景規(guī)劃或最終期望目標,而前者則與當前業(yè)務的處理以及所需要的高性能的關鍵領域有關。

17.理論上決策支持系統(tǒng)模型的構成往往都包含四個庫,分別是知識庫、數據庫、模型庫和【】。

18.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

19.塊間耦合是一個系統(tǒng)內不同模塊之間【】程度的度量。

20.主題數據庫與【】有關,與一般應用項目無關。

三、1.選擇題(10題)21.由數據類的特點將子系統(tǒng)進行分類,下面哪種不屬于子系統(tǒng)類?

A.產生數據類但不使用數據類

B.使用數據類來產生另一個數據類

C.使用數據類但不產生數據類

D.不使用數據類也不產生數據類

22.EDI是指

A.即時庫存管B.電子數據交換C.電子訂貨系統(tǒng)D.電子轉賬系統(tǒng)

23.在下面列出的幾種語言中,()是關系數據庫的標準語言。

A.CB.FORTRANC.SQLD.PASCAL

24.數據流圖是用于軟件需求分析的工具,下列元素中()是其基本元素。

Ⅰ.數據流

Ⅱ.加工

Ⅲ.數據存儲

Ⅳ.外部實體

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅲ和ⅣD.全部

25.SQL語言是數據庫領域的標準語言。以下不屬于SQL語言特點的是()。

A.高度過程化B.采用面向集合的操作方式C.提供自含式和嵌入式兩種使用方式D.集DDL、DML和DCL的功能于一身

26.數據字典的任務就是()有關數據的信息。

A.查詢B.共享C.存儲D.管理

27.在關系數據庫中,元組的集合稱為關系。通常標識元組的屬性或最小值屬性稱為()。

A.主鍵B.索引C.字段D.標記

28.原型定義與嚴格定義有著不同的策略,下述觀點

Ⅰ.不是所有需求都能事先準備定義

Ⅱ.存在快速建造系統(tǒng)的工具

Ⅲ.項目參加者能夠準確地進行通信

Ⅳ.需要實際且用戶可參與的系統(tǒng)模型

Ⅴ.個性系統(tǒng)需要高昂的代價

哪些不符合原型化方法的觀點?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

29.主機和外部設備共同組成計算機系統(tǒng),以下()共同構成計算機系統(tǒng)的主機。

Ⅰ.CPU

Ⅱ.內存儲器

Ⅲ.光存儲器

Ⅳ.打印機

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

30.軟件工程是一種什么樣的分階段實現的軟件程序開發(fā)方法?

A.自底向上B.自頂向下C.逐步求精D.面向數據流

四、單選題(0題)31.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

五、單選題(0題)32.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

六、單選題(0題)33.計算機犯罪,是指行為人通過()所實施的危害()安全以及其他嚴重危害社會的并應當處以刑罰的行為。A.計算機操作;計算機信息系統(tǒng)B.數據庫操作;計算機信息系統(tǒng)C.計算機操作;應用信息系統(tǒng)D.數據庫操作;管理信息系統(tǒng)

參考答案

1.C結構化方法在系統(tǒng)開發(fā)生命周期的各個階段都追求需求和文檔的定義的嚴格性、完備性和準確性,該方法的各個階段有很強的依賴性,因此不同階段的工作不允許大范圍反復??梢哉f,該方法是一種嚴格的需求定義方法,即使用該方法,必須要將信息系統(tǒng)涉及的所有業(yè)務過程事先加以嚴格說明。

2.A

3.B

4.B

5.A

6.C

7.B分布式數據有6種不同形式,復制數據是指相同數據在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數據查詢頻繁時,常用這種形式;子集數據是大量數據中數據的子集,它也是一種復制數據,但它沒有完整的模式或關鍵字集合。如在中心有完整的數據,而遠程數據庫可能存的就是子集數據,它隨中心數據改變而改變。通常,子集數據是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數據;劃分數據指的是多臺計算機存儲內存不同的數據,但他們的數據模式相同;重組數據是針對相同數據模式,通過某些檢索技術將數據重組的數據。\r\n

8.A

9.C結構化方法是系統(tǒng)工程和軟件工程開發(fā)的有效方法,其要點是將系統(tǒng)開發(fā)和運行的全過程劃分階段,確定任務,并分離系統(tǒng)的邏輯模型和物理模型.即將系統(tǒng)“做什么”和“怎么做”分階段考慮。

10.B解析:在嵌入式SQL中,SQL語言與主語言具有不同數據處理方式。SQL語言是面向集合的,一條SQL語句原則上可以產生或處理多條記錄。而主語言是面向記錄的,一組主變量一次只能存放一條記錄,所以僅使用主變量并不能完全滿足SQL語句向應用程序輸出數據的要求,為此嵌入式SQL引入了游標的概念,用游標來協調這兩種不同的處理方式。游標是系統(tǒng)為用戶開設的一個數據緩沖區(qū),存放SQL語句的執(zhí)行結果。每個游標區(qū)都有一個名字。用戶可以用SQL語句逐一從游標中獲取記錄,并賦給主變量,交由主語言進一步處理。

11.邊界值分析法邊界值分析法解析:測試用例方法包括如下幾種:

(1)邏輯覆蓋:它是對一系列測試過程的總稱,它是在使用白盒測試法時,選用測試用例執(zhí)行程序邏輯路徑的方法。

(2)等價類劃分:它是用黑盒測試法設計測試用例的一種技術,它是將程序(或模塊)輸入定義域上所有可能的輸入數據(包括有效的和無效的)劃分成若干個等價類,每一類的一個代表性的數據在測試中的作用就等價于這一類中的所有其他數據。

(3)邊界值分析:使用邊界值分析法設計測試用例,通常選取剛好等于、稍小于和稍大于等價邊界值的數據作為測試用例。實踐表明,處理邊界情況時程序最容易出現錯誤。

(4)錯誤推測:它的基本思想是列舉出程序中可能有的錯誤和容易發(fā)生錯誤的特殊情況,并且根據這些情況設計測試用例。

12.判定表判定表

13.文件方式文件方式解析:數據是程序加工的對象。信息系統(tǒng)對數據的組織和存儲粗略地劃分可歸納為兩種方式,即文件方式和數據庫方式。

14.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

15.虛擬存儲分配虛擬存儲分配

16.關鍵成功因素關鍵成功因素解析:關鍵成功因素與企業(yè)闡述的目的和使命通常是不同的,后者表示企業(yè)的遠景規(guī)劃或最終期望目標,而前者則與當前業(yè)務的處理以及所需要的高性能的關鍵領域有關。

17.方法庫方法庫解析:理論上決策支持系統(tǒng)模型的構成往往都包含四庫,分別是知識庫、數據庫、模型庫和方法庫,這就是四庫一體化的系統(tǒng)。

18.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發(fā)工具,除可充

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論