![備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁](http://file4.renrendoc.com/view/a5b4f1a510c6187fe981b538931e6db0/a5b4f1a510c6187fe981b538931e6db01.gif)
![備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁](http://file4.renrendoc.com/view/a5b4f1a510c6187fe981b538931e6db0/a5b4f1a510c6187fe981b538931e6db02.gif)
![備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁](http://file4.renrendoc.com/view/a5b4f1a510c6187fe981b538931e6db0/a5b4f1a510c6187fe981b538931e6db03.gif)
![備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁](http://file4.renrendoc.com/view/a5b4f1a510c6187fe981b538931e6db0/a5b4f1a510c6187fe981b538931e6db04.gif)
![備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁](http://file4.renrendoc.com/view/a5b4f1a510c6187fe981b538931e6db0/a5b4f1a510c6187fe981b538931e6db05.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。
A.56位B.64位C.112位D.128位
2.包過濾技術與代理服務技術相比較()。
A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B.包過濾技術對應用和用戶是絕對透明的
C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響
D.代理服務技術安全性高,對應用和用戶透明度也很高
3."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。
A.56位B.64位C.112位D.128位
4.在關系SC中,查詢學習課程號為\'DB\',且成績在60至90之間的學生學號的正確的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
5.企業(yè)信息工作的技術模型劃分為若干層次,而最基礎的兩層則是建立企業(yè)模型和
A.分布式分析B.信息資源戰(zhàn)略規(guī)劃C.結構程序設計D.建立主題數據庫
6.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊
7.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。
A.監(jiān)視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包
8.第
55
題
描述需求的技術有很多種。
1.描述性語言Ⅱ.數據字典
Ⅲ.工作模型Ⅳ.圖形模型
以上哪些是屬于嚴格定義方法所使用的需求描述技術?()
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
9.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭
A.政治、經濟、國防、領土、文化、外交
B.政治、經濟、軍事、科技、文化、外交
C.網絡、經濟、信息、科技、文化、外交
10.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。
A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
二、2.填空題(10題)11.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
12.企業(yè)系統(tǒng)規(guī)劃方法(BSP)研究最為基礎的環(huán)節(jié)應是定義企業(yè)過程和【】。
13.MIS的全稱是______。
14.一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的【】的需求。
15.信息的收集包括【】和采集信息兩項基本活動。
16.系統(tǒng)分析的主體內容是【】分析。
17.J.Martin指出,企業(yè)的數據應是相對穩(wěn)定的,即【】要相對穩(wěn)定。
18.分布式數據存在六種不同的基本形式:復制的數據、子集數據、重組數據、劃分數據、獨立模式數據、與【】。
19.戰(zhàn)略數據規(guī)劃方法認為,實體分析是自頂向下確定企業(yè)實體的過程,而經驗證明,實體分析過程需安排【】處理的高級管理人員參加。
20.原型化方法的實施是一個識別基本需求、開發(fā)【】、模型驗證和改進的循環(huán)過程。
三、1.選擇題(10題)21.軟件設計中,Jackson方法是一種面向數據結構的設計方法,將數據結構表示為()三種基本結構。
A.分支結構、選擇結構和控制結構
B.順序結構、選擇結構和循環(huán)結構
C.順序結構、選擇結構和重復結構
D.順序結構、分支結構和嵌套結構
22.Internet主要組成部分是()。
A.雙絞線、同軸電纜、光纖電纜與無線通信信道
B.通信線路、路由器、主機和信息資源
C.局域網、廣域網、校園網和主干網
D.局域網、廣域網和城域網
23.企業(yè)系統(tǒng)規(guī)劃方法,簡稱為BSP方法,是由IBM公司研制的指導企業(yè)信息系統(tǒng)規(guī)劃的方法,它將企業(yè)的戰(zhàn)略轉化成
A.信息系統(tǒng)的目標B.信息系統(tǒng)的戰(zhàn)略C.信息系統(tǒng)的結構D.信息系統(tǒng)的策略
24.軟件詳細設計工具中,______可以很容易地表示基本結構的嵌套關系。
A.程序流程圖B.N-S圖C.問題分析圖D.PDL
25.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()
A.內容耦合B.公共耦合C.外部耦合D.數據耦合
26.軟件危機是軟件產業(yè)化過程中出現(xiàn)的一種現(xiàn)象,下述現(xiàn)象中:Ⅰ、軟件需求增長難以滿足Ⅱ、軟件開發(fā)成本提高Ⅲ、軟件開發(fā)進度難以控制Ⅳ、軟件質量不易保證()是其主要表現(xiàn)。
A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部
27.精確的市場預測功能屬于
A.管理控制子系統(tǒng)B.戰(zhàn)略計劃子系統(tǒng)C.執(zhí)行控制子系統(tǒng)D.高層管理子系統(tǒng)
28.實體-聯(lián)系模型可以形象地用E-R圖表示,在E-R圖中以()表示實體類型。
A.菱形B.橢圓形C.矩形D.三角形
29.實施BSP研究的主要活動中應包括多項活動內容,如
Ⅰ.定義企業(yè)過程
Ⅱ.定義數據類
Ⅲ.成果報告
Ⅳ.定義信息結構
其中最基礎的活動應該是
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ
30.軟件開發(fā)的結構化分析(SA)方法,常用的描述軟件功能需求的工具是
A.業(yè)務流程圖、處理說明B.軟件流程圖、模塊說明C.數據流程圖、數據字典D.系統(tǒng)流程圖、程序編碼
四、單選題(0題)31.環(huán)境安全策略應該()。
A.詳細而具體B.復雜而專業(yè)C.深入而清晰D.簡單而全面
五、單選題(0題)32.語義攻擊利用的是()。
A.信息內容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊
六、單選題(0題)33.在批處理系統(tǒng)中,用戶的作業(yè)是由什么組成的
A.程序B.程序和數據C.程序和作業(yè)說明書D.程序、數據和作業(yè)說明書
參考答案
1.D
2.B
3.D
4.A\r\nGRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。
5.B解析:戰(zhàn)略數據規(guī)劃是信息管理方法學的第一階段,是信息工程學的有機組成部分。戰(zhàn)略數據規(guī)劃方法是信息系統(tǒng)的一整套方法學中的第一階段,屬于概念層的方法,是保證信息系統(tǒng)成功的一整套總體規(guī)劃的方法和策略。是信息工程學的有機組成部分,其中,第1層的企業(yè)模型的建立和第2層的信息資源戰(zhàn)略規(guī)劃是企業(yè)計算機化的基石,前三層是關于如何建立穩(wěn)定而詳細的數據模型。JamesMartin指出,在這三個基礎模塊的情況下,建立現(xiàn)代化的數據處理系統(tǒng),就像在沙灘上蓋房子一樣,遲早會招致麻煩且不得不重建。缺乏數據規(guī)劃的基礎工作,是使數據處理活動深陷維護泥潭的重要原因。
6.C
7.D
8.C使用預先定義技術時,主要的通信工具是定義報告,包括工作報告和最終報告體的形式因各自的技術而有所不同,但它們的作用是相似的。敘述文字、圖形模型、邏輯規(guī)則、數據字典等技術工具的共同特點是它們都是被動的通信工具和靜止的通信丁二具,因而無法體現(xiàn)所建議的應用系統(tǒng)的動態(tài)特性。而要求用戶根據一些靜態(tài)的信息和靜止的畫面來認可系統(tǒng)似乎近于苛求。所以,工作模型不屬于嚴格定義方法中使用的需求描述工具。
9.B
10.C
11.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經驗,往往是一個到另一個逐項發(fā)展。
12.數據類數據類
13.管理信息系統(tǒng)管理信息系統(tǒng)
14.各個管理層次各個管理層次解析:在BSP的概念中指出,一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。
15.識別信息識別信息
16.數據數據解析:數據及數據間的聯(lián)系是對企業(yè)一切業(yè)務活動的準確和精確刻畫,所以可以理解為對數據的管理就是對企業(yè)的管理,而且從數據中可以獲取決策信息。因此,對企業(yè)運行中所產生的全部數據正確的收集,以及準確地描述數據間的聯(lián)系及它們之間的結構,則是建立信息系統(tǒng)時需要最大投入和認真分析的??梢哉J為,數據分析構成了系統(tǒng)分析的主題內容。
17.數據的類型和結構數據的類型和結構
18.不相容數據不相容數據
19.非數據非數據解析:經驗證明,實體分析過程需安排非數據處理的高級管理人員參加,實體分析結果的質量和參加的高級管理人員的素質密切相關。需要高級管理人員參加實體分析的一個重要原因是為了控制實體選擇的能力,這些實體應適用于整個信息系統(tǒng)。
20.工作模型或原型工作模型或原型解析:本題考查原型生命周期劃分。原型化方法的實施是一個識別基本需求、開發(fā)工作模型、模型驗證和改進的循環(huán)工程。
21.C
22.B
23.B解析:本題考查BSP的概念??梢詫SP看成是轉化過程,即將企業(yè)的戰(zhàn)略轉化成信息系統(tǒng)的戰(zhàn)略。具體是將企業(yè)的任務、目標、戰(zhàn)略轉化為信息系統(tǒng)的目標、策略、總體結構。因此,本題的正確答案是B。
24.B解析:N-S圖中全部算法都寫在一個框內,沒有控制線,很容易確定局部和全程數據的作用,很容易表示嵌套關系,而其他幾種軟件詳細設計方法則不容易做到。
25.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。
26.D
27.A解析:管理控制子系統(tǒng)在生產方面的功能:對現(xiàn)有訂貨安排的機器設備;銷售方面:精確的市場預測;物資方面;周期性庫存綜合報表;財務方面:各部門周期財務報表;人事勞資:人員結構安排。
28.C
29.A解析:除了項目確立和準備工作外,BSP研究還包括11個主要活動:研究開始階段;定義企業(yè)過程;定義數據類;分析現(xiàn)存系統(tǒng)支持;確定管理部門對系統(tǒng)的要求;提出判斷和結論;定義信息總體結構;確定總體結構中的優(yōu)先順序;評價信息資源管理工作;制定建議書和開發(fā)計劃;成果報告。其中定義企業(yè)過程為企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動。這些活動將作為要安排同管理人員面談、確定信息總體結構、分析問題、識別數據類以及隨后許多研究項目的基礎。
30.C解析:SA方法中描述軟件功能需求的工具是數據流程圖與數據字典。
31.D
32.A
33.D在批處理系統(tǒng)中,用戶應將自己完整的作業(yè),包括程序、數據和作業(yè)說明書交給系統(tǒng),由系統(tǒng)根據某種作業(yè)調度策略提供服務。備考2023年遼寧省大連市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。
A.56位B.64位C.112位D.128位
2.包過濾技術與代理服務技術相比較()。
A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B.包過濾技術對應用和用戶是絕對透明的
C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響
D.代理服務技術安全性高,對應用和用戶透明度也很高
3."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。
A.56位B.64位C.112位D.128位
4.在關系SC中,查詢學習課程號為\'DB\',且成績在60至90之間的學生學號的正確的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
5.企業(yè)信息工作的技術模型劃分為若干層次,而最基礎的兩層則是建立企業(yè)模型和
A.分布式分析B.信息資源戰(zhàn)略規(guī)劃C.結構程序設計D.建立主題數據庫
6.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊
7.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。
A.監(jiān)視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包
8.第
55
題
描述需求的技術有很多種。
1.描述性語言Ⅱ.數據字典
Ⅲ.工作模型Ⅳ.圖形模型
以上哪些是屬于嚴格定義方法所使用的需求描述技術?()
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
9.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭
A.政治、經濟、國防、領土、文化、外交
B.政治、經濟、軍事、科技、文化、外交
C.網絡、經濟、信息、科技、文化、外交
10.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。
A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
二、2.填空題(10題)11.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
12.企業(yè)系統(tǒng)規(guī)劃方法(BSP)研究最為基礎的環(huán)節(jié)應是定義企業(yè)過程和【】。
13.MIS的全稱是______。
14.一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的【】的需求。
15.信息的收集包括【】和采集信息兩項基本活動。
16.系統(tǒng)分析的主體內容是【】分析。
17.J.Martin指出,企業(yè)的數據應是相對穩(wěn)定的,即【】要相對穩(wěn)定。
18.分布式數據存在六種不同的基本形式:復制的數據、子集數據、重組數據、劃分數據、獨立模式數據、與【】。
19.戰(zhàn)略數據規(guī)劃方法認為,實體分析是自頂向下確定企業(yè)實體的過程,而經驗證明,實體分析過程需安排【】處理的高級管理人員參加。
20.原型化方法的實施是一個識別基本需求、開發(fā)【】、模型驗證和改進的循環(huán)過程。
三、1.選擇題(10題)21.軟件設計中,Jackson方法是一種面向數據結構的設計方法,將數據結構表示為()三種基本結構。
A.分支結構、選擇結構和控制結構
B.順序結構、選擇結構和循環(huán)結構
C.順序結構、選擇結構和重復結構
D.順序結構、分支結構和嵌套結構
22.Internet主要組成部分是()。
A.雙絞線、同軸電纜、光纖電纜與無線通信信道
B.通信線路、路由器、主機和信息資源
C.局域網、廣域網、校園網和主干網
D.局域網、廣域網和城域網
23.企業(yè)系統(tǒng)規(guī)劃方法,簡稱為BSP方法,是由IBM公司研制的指導企業(yè)信息系統(tǒng)規(guī)劃的方法,它將企業(yè)的戰(zhàn)略轉化成
A.信息系統(tǒng)的目標B.信息系統(tǒng)的戰(zhàn)略C.信息系統(tǒng)的結構D.信息系統(tǒng)的策略
24.軟件詳細設計工具中,______可以很容易地表示基本結構的嵌套關系。
A.程序流程圖B.N-S圖C.問題分析圖D.PDL
25.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()
A.內容耦合B.公共耦合C.外部耦合D.數據耦合
26.軟件危機是軟件產業(yè)化過程中出現(xiàn)的一種現(xiàn)象,下述現(xiàn)象中:Ⅰ、軟件需求增長難以滿足Ⅱ、軟件開發(fā)成本提高Ⅲ、軟件開發(fā)進度難以控制Ⅳ、軟件質量不易保證()是其主要表現(xiàn)。
A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部
27.精確的市場預測功能屬于
A.管理控制子系統(tǒng)B.戰(zhàn)略計劃子系統(tǒng)C.執(zhí)行控制子系統(tǒng)D.高層管理子系統(tǒng)
28.實體-聯(lián)系模型可以形象地用E-R圖表示,在E-R圖中以()表示實體類型。
A.菱形B.橢圓形C.矩形D.三角形
29.實施BSP研究的主要活動中應包括多項活動內容,如
Ⅰ.定義企業(yè)過程
Ⅱ.定義數據類
Ⅲ.成果報告
Ⅳ.定義信息結構
其中最基礎的活動應該是
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ
30.軟件開發(fā)的結構化分析(SA)方法,常用的描述軟件功能需求的工具是
A.業(yè)務流程圖、處理說明B.軟件流程圖、模塊說明C.數據流程圖、數據字典D.系統(tǒng)流程圖、程序編碼
四、單選題(0題)31.環(huán)境安全策略應該()。
A.詳細而具體B.復雜而專業(yè)C.深入而清晰D.簡單而全面
五、單選題(0題)32.語義攻擊利用的是()。
A.信息內容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊
六、單選題(0題)33.在批處理系統(tǒng)中,用戶的作業(yè)是由什么組成的
A.程序B.程序和數據C.程序和作業(yè)說明書D.程序、數據和作業(yè)說明書
參考答案
1.D
2.B
3.D
4.A\r\nGRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。
5.B解析:戰(zhàn)略數據規(guī)劃是信息管理方法學的第一階段,是信息工程學的有機組成部分。戰(zhàn)略數據規(guī)劃方法是信息系統(tǒng)的一整套方法學中的第一階段,屬于概念層的方法,是保證信息系統(tǒng)成功的一整套總體規(guī)劃的方法和策略。是信息工程學的有機組成部分,其中,第1層的企業(yè)模型的建立和第2層的信息資源戰(zhàn)略規(guī)劃是企業(yè)計算機化的基石,前三層是關于如何建立穩(wěn)定而詳細的數據模型。JamesMartin指出,在這三個基礎模塊的情況下,建立現(xiàn)代化的數據處理系統(tǒng),就像在沙灘上蓋房子一樣,遲早會招致麻煩且不得不重建。缺乏數據規(guī)劃的基礎工作,是使數據處理活動深陷維護泥潭的重要原因。
6.C
7.D
8.C使用預先定義技術時,主要的通信工具是定義報告,包括工作報告和最終報告體的形式因各自的技術而有所不同,但它們的作用是相似的。敘述文字、圖形模型、邏輯規(guī)則、數據字典等技術工具的共同特點是它們都是被動的通信工具和靜止的通信丁二具,因而無法體現(xiàn)所建議的應用系統(tǒng)的動態(tài)特性。而要求用戶根據一些靜態(tài)的信息和靜止的畫面來認可系統(tǒng)似乎近于苛求。所以,工作模型不屬于嚴格定義方法中使用的需求描述工具。
9.B
10.C
11.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經驗,往往是一個到另一個逐項發(fā)展。
12.數據類數據類
13.管理信息系統(tǒng)管理信息系統(tǒng)
14.各個管理層次各個管理層次解析:在BSP的概念中指出,一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。
15.識別信息識別信息
16.數據數據解析:數據及數據間的聯(lián)系是對企業(yè)一切業(yè)務活動的準確和精確刻畫,所以可以理解為對數據的管理就是對企業(yè)的管理,而且從數據中可以獲取決策信息。因此,對企業(yè)運行中所產生的全部數據正確的收集,以及準確地描述數據間的聯(lián)系及它們之間的結構,則是建立信息系統(tǒng)時需要最大投入和認真分析的??梢哉J為,數據分析構成了系統(tǒng)分析的主題內容。
17.數據的類型和結構數據的類型和結構
18.不相容數據不相容數據
19.非數據非數據解析
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 歷史街區(qū)石材裝修配送協(xié)議
- 親子酒店裝修項目合同
- 校園裝修合同樣本-@-1
- 鎮(zhèn)江彩鋼瓦防腐施工方案
- 木材加工配送合同模板
- 化工原料特種運輸協(xié)議
- 2025年度網絡安全技術顧問聘用協(xié)議
- 國際旅游業(yè)務居間協(xié)議
- 魚塘合作管理方案
- 象山消防通風排煙施工方案
- 徐金桂行政法與行政訴訟法新講義
- 瀝青拌合設備結構認知
- GB/T 13234-2018用能單位節(jié)能量計算方法
- (課件)肝性腦病
- 北師大版五年級上冊數學教學課件第5課時 人民幣兌換
- 工程回訪記錄單
- 住房公積金投訴申請書
- 高考物理二輪專題課件:“配速法”解決擺線問題
- 檢驗科生物安全風險評估報告
- 京頤得移動門診產品輸液
- 如何做一名合格的帶教老師PPT精選文檔
評論
0/150
提交評論