




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
備考2023年吉林省通化市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。
A.機密性B.完整性C.依賴性D.不可逆
2.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為()。
A.管理的脆弱性B.應用的脆弱性C.網(wǎng)絡軟,硬件的復雜性D.軟件的脆弱性
3.云應用的安全問題實質(zhì)上設計整個()的安全性問題。
A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)
4.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?
Ⅰ.所有需求都能被預先定義
Ⅱ.周期各階段都固定正確
Ⅲ.大量的反復是不可避免的
Ⅳ.有快速的系統(tǒng)建造工具
A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ
5.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型
A.截獲B.竊聽C.篡改D.偽造
6.模塊內(nèi)一個判斷影響的所有模決的集合稱為模塊()
A.控制域B.作用域C.寬度D.接口
7.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式
A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權
8.下面哪一個情景屬于授權(Authorization)()。
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
9.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。
A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)
10.構成網(wǎng)絡協(xié)議的三要素是()。
A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口
二、2.填空題(10題)11.J.Martin指出,企業(yè)的數(shù)據(jù)應是相對穩(wěn)定的,即【】要相對穩(wěn)定。
12.軟件工程的結構化生命周期方法中,一般將軟件設計階段再劃分為【】和詳細設計兩個階段。
13.當數(shù)據(jù)庫的存儲結構改變時,可相應修改【】,從而保持模式不變。
14.建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。
15.快速原型方法強調(diào)原型僅包括未來系統(tǒng)的【】,以及系統(tǒng)的重要界面,以提高設計效率。
16.PDA圖是一種______設計工具。
17.計算機集成制造系統(tǒng)(CIMS)是由計算機輔助設計(CAD)系統(tǒng)、______系統(tǒng)及相應高度自動化管理系統(tǒng)集成的系統(tǒng)。
18.數(shù)據(jù)庫系統(tǒng)中可能會發(fā)生各種各樣的故障。這些故障主要有四類,即:事務故障、系統(tǒng)故障、介質(zhì)故障和【】。
19.主題數(shù)據(jù)庫設計的目的是【】。
20.軟件復審時,其主要的復審對象是______。
三、1.選擇題(10題)21.外部文件結構和全局數(shù)據(jù)描述應是下列哪種軟件文檔中包括的內(nèi)容
A.可行性分析報告B.軟件需求說明書C.軟件設計說明書D.測試報告
22.原型法的需求定義有許多屬性,下列()屬性可驗證需求。
A.一致的B.完備的C.可測試D.可維護
23.可行性分析是在進行下述哪項后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究,所以也稱可行性研究?
A.資源保證B.進度控制C.初步調(diào)查D.計劃調(diào)整
24.“自頂向下”開發(fā)信息系統(tǒng)的策略最適合下列哪一類系統(tǒng)?
A.大型信息系統(tǒng)B.小型信息系統(tǒng)C.半結構化信息系統(tǒng)D.非結構化信息系統(tǒng)
25.信息系統(tǒng)開發(fā)的BSP方法,它主要是為企業(yè)信息系統(tǒng)的開發(fā)提供
A.總體規(guī)劃B.概要設計C.詳細設計D.實施細則
26.結構化分析方法最后提供的文檔是軟件的()。
A.結構說明書B.加工說明書C.需求說明書D.可行性報告
27.BSP研究包含11個活動。其中“識別和定義由企業(yè)過程產(chǎn)生、控制和使用的數(shù)據(jù)”的步驟是
A.定義信息總體結構B.定義企業(yè)過程C.定義數(shù)據(jù)類D.分析現(xiàn)存系統(tǒng)支持
28.輸入設計應該遵循一定的原則,下列哪項不屬于輸入設計應該遵循的原則?
A.保持滿足輸入要求的最低量B.避免重復輸入C.使輸入數(shù)據(jù)直接滿足處理的要求而無須轉換D.保證輸入數(shù)據(jù)的速度
29.需求分析過程中,對算法的簡單描述記錄在哪項中?
A.層次圖B.數(shù)據(jù)字典C.數(shù)據(jù)流圖D.HIPO圖
30.原型法開發(fā)步驟中,哪一步與集成化字典有密切關系?
A.模型驗證B.判定原型效果C.修正和改進原型D.判定原型完成
四、單選題(0題)31.關于入侵檢測技術,下列描述錯誤的是()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響
B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
五、單選題(0題)32.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。
A.軟件B.服務C.網(wǎng)絡D.平臺
六、單選題(0題)33.以下關于混合加密方式說法正確的是:()。
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點
參考答案
1.B
2.C
3.C
4.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:
①所有的需求都能被預先定義。
②修改定義不完備的系統(tǒng)代價昂貴而且實施困難。
③項目參加者之間能夠清晰地進行準確的通信。
④靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的。
⑤嚴格方法的生命周期的各階段都是正確的。
5.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。
6.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結構內(nèi)同一個層次上的模塊總數(shù)的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。
7.C
8.B
9.C
10.B解析:網(wǎng)絡協(xié)議是通信雙方必須遵守的共同規(guī)則或約定,網(wǎng)絡協(xié)議具有三大要素,即語法、語義和定時關系。其中,語法規(guī)定了用戶數(shù)據(jù)與控制信息的結構與格式;語義規(guī)定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現(xiàn)順序的詳細說明。
11.數(shù)據(jù)的類型和結構數(shù)據(jù)的類型和結構
12.總體設計總體設計解析:軟件工程的結構化生命周期方法中,一般將軟件設計階段再劃分為總體設計和詳細設計兩個階段。
13.模式/內(nèi)模式映像模式/內(nèi)模式映像解析:當數(shù)據(jù)庫的存儲結構改變時,由數(shù)據(jù)庫管理員對模式/內(nèi)模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數(shù)據(jù)與程序的物理獨立性。
14.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。
15.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一個能夠反映用戶主要需求的原型,表示用戶與系統(tǒng)界面的更改實現(xiàn),使用戶通過使用這個原型來提出對原型的修改意見,然后根據(jù)用戶意見對原型進行改進。
16.詳細詳細
17.CAM或計算機輔助制造CAM或計算機輔助制造
18.計算機病毒計算機病毒解析:數(shù)據(jù)庫系統(tǒng)中可能發(fā)生的故障及其含義為:事務故障是通過事務程序本身發(fā)現(xiàn)的;系統(tǒng)故障指造成系統(tǒng)停止運轉的任何事件:介質(zhì)故障常稱為硬故障;計算機病毒是一種人為的故障或破壞,是一些惡作劇者研制的一種計算機程序。
19.加速應用項目的開發(fā)加速應用項目的開發(fā)解析:主題數(shù)據(jù)庫設計的目的是為了加速應用項目的開發(fā)。
20.軟件文檔軟件文檔
21.C解析:考生應該特別熟悉軟件開發(fā)的結構化生命周期模型的各個階段所產(chǎn)生的結果(文檔)以及這些文檔的內(nèi)容。文件結構和全局數(shù)據(jù)屬于軟件設計說明書中應包含的內(nèi)容之一。
22.C解析:對于原型化的開發(fā)方法,是否滿足需求,只有在可測試時才能驗證。
23.C解析:可行性分析是在進行初步調(diào)查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究,所以也稱為可性研究。研究的結果可以是肯定的,即系統(tǒng)可以進行開發(fā);但也可能是否有的,即系統(tǒng)在現(xiàn)有條件下不應該開發(fā);也可能提出第三種解決方案,如改變目標,或追加投資,或延長工期等。應該指出,可行性研究是系統(tǒng)開發(fā)前的一項重要工作,不能認為可有可無,更不能將可行性研究視為走過場,它是在一定約束條件下求得一個問題的較好解答的論證過程。
24.A解析:計算機系統(tǒng)開發(fā)方法論是在實踐中逐步形成和完善的。早期的分析、設計和開發(fā)方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統(tǒng)規(guī)模擴大,“自下而上”開發(fā)方法已不適合新的需要,因而出現(xiàn)了“自頂向下”的開發(fā)方法。
25.A解析:BSP的主要目標是提供一個信息系統(tǒng)總體規(guī)劃,用以支持企業(yè)短期和長期的信息需要。
26.C
27.C企業(yè)過程被定義后,即要識別和定義由這些過程產(chǎn)生、控制和使用的數(shù)據(jù)。數(shù)據(jù)類是指支持企業(yè)所必要的邏輯上相關的數(shù)據(jù),即數(shù)據(jù)按邏輯相關性歸成類,這樣有助于企業(yè)的數(shù)據(jù)庫的長期開發(fā)。
28.D解析:輸入設計應該遵循的原則:保持滿足輸人要求的最低量;避免重復輸入。為了保證輸入的信息的正確性,利用輸入校驗是經(jīng)常采用的方法。輸入校驗最常用的方法有兩種:重復輸入校驗,這是和種增加人力負擔的方法;程序校驗法,它是根據(jù)輸入數(shù)據(jù)的約束特性,編寫相應的程序對輸入的數(shù)據(jù)進行檢查,并自動顯示出錯信息,以求檢查后再重新輸入。
29.D解析:需求分析首先從數(shù)據(jù)流圖著手,在沿數(shù)據(jù)流圖回溯的過程中,更多的數(shù)據(jù)元素被劃分出來,更多的算法被確定下來。在這個過程中,將得到的有關數(shù)據(jù)信息記錄在數(shù)據(jù)字典中,而將對算法的簡單描述記錄在輸入/處理/輸出(HIPO)圖中。
30.C解析:在原型法開法步驟的修正和改進階段,要使原型與用戶的修改愿望協(xié)調(diào)一致。作為前一步的結果,大部分修改功能是所要求的。當發(fā)現(xiàn)嚴重的理解錯誤使正常操作的應用系統(tǒng)與用戶愿望相違背時,產(chǎn)生廢品的可能性也是存在的。但大多數(shù)原型(并非全部)不合適的部分都是可以修正或作為新模型的基礎。如果發(fā)現(xiàn)是廢品應該立即放棄,而不能繼續(xù)湊合。更多的情況是在現(xiàn)有的模型基礎上做進一步的改進,這就要求控制隨之可能引起的積極和消極的影響,必須有一個字典,它不僅用于定義應用,而且必須記錄系統(tǒng)成分之間的所有關系。對于原型化軟件提供管理開發(fā)過程的有效的集成化字典是一項關鍵的軟件需求。
31.A
32.C
33.B備考2023年吉林省通化市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。
A.機密性B.完整性C.依賴性D.不可逆
2.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為()。
A.管理的脆弱性B.應用的脆弱性C.網(wǎng)絡軟,硬件的復雜性D.軟件的脆弱性
3.云應用的安全問題實質(zhì)上設計整個()的安全性問題。
A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)
4.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?
Ⅰ.所有需求都能被預先定義
Ⅱ.周期各階段都固定正確
Ⅲ.大量的反復是不可避免的
Ⅳ.有快速的系統(tǒng)建造工具
A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ
5.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型
A.截獲B.竊聽C.篡改D.偽造
6.模塊內(nèi)一個判斷影響的所有模決的集合稱為模塊()
A.控制域B.作用域C.寬度D.接口
7.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式
A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權
8.下面哪一個情景屬于授權(Authorization)()。
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
9.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。
A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)
10.構成網(wǎng)絡協(xié)議的三要素是()。
A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口
二、2.填空題(10題)11.J.Martin指出,企業(yè)的數(shù)據(jù)應是相對穩(wěn)定的,即【】要相對穩(wěn)定。
12.軟件工程的結構化生命周期方法中,一般將軟件設計階段再劃分為【】和詳細設計兩個階段。
13.當數(shù)據(jù)庫的存儲結構改變時,可相應修改【】,從而保持模式不變。
14.建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。
15.快速原型方法強調(diào)原型僅包括未來系統(tǒng)的【】,以及系統(tǒng)的重要界面,以提高設計效率。
16.PDA圖是一種______設計工具。
17.計算機集成制造系統(tǒng)(CIMS)是由計算機輔助設計(CAD)系統(tǒng)、______系統(tǒng)及相應高度自動化管理系統(tǒng)集成的系統(tǒng)。
18.數(shù)據(jù)庫系統(tǒng)中可能會發(fā)生各種各樣的故障。這些故障主要有四類,即:事務故障、系統(tǒng)故障、介質(zhì)故障和【】。
19.主題數(shù)據(jù)庫設計的目的是【】。
20.軟件復審時,其主要的復審對象是______。
三、1.選擇題(10題)21.外部文件結構和全局數(shù)據(jù)描述應是下列哪種軟件文檔中包括的內(nèi)容
A.可行性分析報告B.軟件需求說明書C.軟件設計說明書D.測試報告
22.原型法的需求定義有許多屬性,下列()屬性可驗證需求。
A.一致的B.完備的C.可測試D.可維護
23.可行性分析是在進行下述哪項后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究,所以也稱可行性研究?
A.資源保證B.進度控制C.初步調(diào)查D.計劃調(diào)整
24.“自頂向下”開發(fā)信息系統(tǒng)的策略最適合下列哪一類系統(tǒng)?
A.大型信息系統(tǒng)B.小型信息系統(tǒng)C.半結構化信息系統(tǒng)D.非結構化信息系統(tǒng)
25.信息系統(tǒng)開發(fā)的BSP方法,它主要是為企業(yè)信息系統(tǒng)的開發(fā)提供
A.總體規(guī)劃B.概要設計C.詳細設計D.實施細則
26.結構化分析方法最后提供的文檔是軟件的()。
A.結構說明書B.加工說明書C.需求說明書D.可行性報告
27.BSP研究包含11個活動。其中“識別和定義由企業(yè)過程產(chǎn)生、控制和使用的數(shù)據(jù)”的步驟是
A.定義信息總體結構B.定義企業(yè)過程C.定義數(shù)據(jù)類D.分析現(xiàn)存系統(tǒng)支持
28.輸入設計應該遵循一定的原則,下列哪項不屬于輸入設計應該遵循的原則?
A.保持滿足輸入要求的最低量B.避免重復輸入C.使輸入數(shù)據(jù)直接滿足處理的要求而無須轉換D.保證輸入數(shù)據(jù)的速度
29.需求分析過程中,對算法的簡單描述記錄在哪項中?
A.層次圖B.數(shù)據(jù)字典C.數(shù)據(jù)流圖D.HIPO圖
30.原型法開發(fā)步驟中,哪一步與集成化字典有密切關系?
A.模型驗證B.判定原型效果C.修正和改進原型D.判定原型完成
四、單選題(0題)31.關于入侵檢測技術,下列描述錯誤的是()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響
B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
五、單選題(0題)32.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。
A.軟件B.服務C.網(wǎng)絡D.平臺
六、單選題(0題)33.以下關于混合加密方式說法正確的是:()。
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點
參考答案
1.B
2.C
3.C
4.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:
①所有的需求都能被預先定義。
②修改定義不完備的系統(tǒng)代價昂貴而且實施困難。
③項目參加者之間能夠清晰地進行準確的通信。
④靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的。
⑤嚴格方法的生命周期的各階段都是正確的。
5.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。
6.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結構內(nèi)同一個層次上的模塊總數(shù)的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。
7.C
8.B
9.C
10.B解析:網(wǎng)絡協(xié)議是通信雙方必須遵守的共同規(guī)則或約定,網(wǎng)絡協(xié)議具有三大要素,即語法、語義和定時關系。其中,語法規(guī)定了用戶數(shù)據(jù)與控制信息的結構與格式;語義規(guī)定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現(xiàn)順序的詳細說明。
11.數(shù)據(jù)的類型和結構數(shù)據(jù)的類型和結構
12.總體設計總體設計解析:軟件工程的結構化生命周期方法中,一般將軟件設計階段再劃分為總體設計和詳細設計兩個階段。
13.模式/內(nèi)模式映像模式/內(nèi)模式映像解析:當數(shù)據(jù)庫的存儲結構改變時,由數(shù)據(jù)庫管理員對模式/內(nèi)模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數(shù)據(jù)與程序的物理獨立性。
14.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。
15.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一個能夠反映用戶主要需求的原型,表示用戶與系統(tǒng)界面的更改實現(xiàn),使用戶通過使用這個原型來提出對原型的修改意見,然后根據(jù)用戶意見對原型進行改進。
16.詳細詳細
17.CAM或計算機輔助制造CAM或計算機輔助制造
18.計算機病毒計算機病毒解析:數(shù)據(jù)庫系統(tǒng)中可能發(fā)生的故障及其含義為:事務故障是通過事務程序本身發(fā)現(xiàn)的;系統(tǒng)故障指造成系統(tǒng)停止運轉的任何事件:介質(zhì)故障常稱為硬故障;計算機病毒是一種人為的故障或破壞,是一些惡作劇者研制的一種計算機程序。
19.加速應用項目的開發(fā)加速應用項目的開發(fā)解析:主題數(shù)據(jù)庫設計的目的是為了加速應用項目的開發(fā)。
20.軟件文檔軟件文檔
21.C解析:考生應該特別熟悉軟件開發(fā)的結構化生命周期模型的各個階段所產(chǎn)生的結果(文檔)以及這些文檔的內(nèi)容。文件結構和全局數(shù)據(jù)屬于軟件設計說明書中應包含的內(nèi)容之一。
22.C解析:對于原型化的開發(fā)方法,是否滿足需求,只有在可測試時才能驗證。
23.C解析:可行性分析是在進行初步調(diào)查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究,所以也稱為可性研究。研究的結果
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 誠意金協(xié)議模板(2025年度):新能源汽車訂購預付款合同
- 2025年度網(wǎng)絡安全合伙經(jīng)營股權協(xié)議書
- 二零二五年度道路施工臨時施工保險合同
- 二零二五年度農(nóng)村個人房屋買賣合同附太陽能設備安裝合同
- 2025年度海外房產(chǎn)購房定金合同
- 2025年風投項目優(yōu)先股投資合作協(xié)議中的投資合作區(qū)域與行業(yè)限制合同
- 二零二五年度橋梁施工場地借用安全管理責任書
- Unit 6 Whose dress is this?單元素養(yǎng)練習(含答案含聽力原文無聽力音頻)
- Unit 5 Old toys 閱讀綜合能力訓練(含答案)
- 2025年河源道路運輸從業(yè)資格證模擬考試年新版
- 2024年廣東省公務員考試《行測》真題及答案解析
- 皮牽引骨牽引護理
- 花城版音樂七年級下冊全冊教案
- 《游園》課件統(tǒng)編版高中語文必修下冊
- 2024至2030年中國蝴蝶蘭周轉盤數(shù)據(jù)監(jiān)測研究報告
- 家用電器產(chǎn)品使用手冊編寫指南
- 河南省瓶裝液化石油氣管理辦法(試行)
- 紅茶市場洞察報告
- 外國來華留學生經(jīng)費管理辦法
- 蝴蝶蘭栽培技術規(guī)程
- 投標管理制度完整版
評論
0/150
提交評論