版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
2.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
5.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
6.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
9.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
10.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
二、2.填空题(10题)11.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。
12.数据库中的数据可分为两类:用户数据和【】。
13.软件系统的文档可以分为用户文档和______两类。
14.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
15.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。
16.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
17.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,而更重要的是应该着眼于企业的【】
18.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于【】技术的迅速发展。
19.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。
20.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。
三、1.选择题(10题)21.战略数据规划方法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在—个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅧC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
22.结构化生命周期方法的哪个阶段的成果中含有系统说明书______。
A.系统规划阶段B.系统分析阶段C.系统实施阶段D.系统设计阶段
23.实践证明,信息系统开发时,最容易产生错误的阶段是
A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段
24.J.Martin指出,以下因素:
Ⅰ.程序的适应性差
Ⅱ.数据格式的不一致导致数据的共享性差
Ⅲ.系统开发方法选择不当
Ⅳ.开发工具选择不当
()是造成数据处理生产率低的主要原因。
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅰ、Ⅲ、ⅣD.全部是
25.关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
26.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些)方法是用来详细说明加工的Ⅰ.结构化语言Ⅱ.判定树Ⅲ.判定表Ⅳ.IPO图
A.Ⅰ、Ⅱ和ⅢB.Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.全部
27.若D1={a1,a2,a3},D2={b1,b2,b3}则D1×D2集合中共有元组()个。
A.6B.8C.9D.12
28.数据库应用系统开发一般包括的两个方面内容是
A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计
29.开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的?Ⅰ.组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ.信息和信息处理过程的确定程度Ⅲ.信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ.系统的可行性分析Ⅴ.管理体制和管理模式的确定程度Ⅵ.现有的条件和环境状况
A.全部B.除Ⅴ以外的各项C.除Ⅲ,Ⅳ以外的各项D.除Ⅰ,Ⅱ以外的各项
30.软件危机的主要表现有多个方面,如
Ⅰ.需求增长无法满足
Ⅱ.生产成本过高
Ⅲ.进度无法控制
Ⅳ.需求定义不准确
Ⅴ.质量不易保证
Ⅵ.难以满足维护需要
但比较而言,一般认为软件危机产生的主要原因是
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅤD.Ⅰ和Ⅵ
四、单选题(0题)31.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
五、单选题(0题)32.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
六、单选题(0题)33.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
参考答案
1.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
2.A
3.E
4.C
5.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
6.A
7.D
8.D
9.A
10.A
11.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。
12.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)
13.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。
14.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
15.60
16.基本单元基本单元
17.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
18.网络网络
19.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
20.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。
21.B解析:确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。
22.B解析:系统说明书是系统建设的必备文件,用户通过它确认新系统的功能,开发人员用它作为下一阶段工作的依据,同时也是将来系统验收的依据。系统分析阶段的工作成果体现在系统说明书中。
23.B解析:本题考查需求定义的重要性。实践证明,系统隐患的60%~80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择B。
24.B
25.B解析:本题考查BSP的目标。BSP的目标是为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。新建立的信息系统应独立于企业组织机构,由企业的主题业务决定。故选项B不正确。
26.D解析:在数据流程图中由于采用自顶向下的结构化方法来绘制,因此上层数据流程图的处理是由对应的下层数据流程图来描述的。对于每一个不需要再用下层数据流程图描述的基本处理,则需要对它的处理逻辑进行说明,即对输入数据流加工为输出数据流的逻辑要求进行说明,但不是描述处理的控制过程。对这些基本处理的说明的全部即构成对数据流程图中的整个基本处理说明。常用的处理说明工具有结构化浯言、IPO图、判定表、判别树或借鉴某些程序设计语言等。
27.C
28.D解析:数据库设计包括结构特性设计和行为特性设计两方面内容。结构特性设计是指确定数据库的数据模型,要尽可能减少数据冗余,实现数据共享。行为特性的设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以特性设计主要是应用程序的设计。
29.B解析:识别问题是开发信息系统的第一项任务。识别问题主要包括:组织目标、现行组织系统的问题、组织的信息战略等管理上的问题;管理体制和管理模式的确定程度;信息和信息处理过程的确定程度;信息和信息需求的确定程度,以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
30.D解析:20世纪60年代以来,随着计算机应用需求的驱动,系统软件和应用软件都有很大的发展,由于软件生产的复杂性和高成本性,使大型软件的生产出现了很大的困难,称之为软件危机。归结起来,主要表现在两个方面,一是无法满足日益增长的对软件的需求,二是难以满足对已有软件系统的维护需要。
31.C
32.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
33.A2021年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
2.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
5.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
6.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
9.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
10.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
二、2.填空题(10题)11.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。
12.数据库中的数据可分为两类:用户数据和【】。
13.软件系统的文档可以分为用户文档和______两类。
14.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
15.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。
16.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
17.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,而更重要的是应该着眼于企业的【】
18.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于【】技术的迅速发展。
19.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。
20.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。
三、1.选择题(10题)21.战略数据规划方法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在—个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅧC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
22.结构化生命周期方法的哪个阶段的成果中含有系统说明书______。
A.系统规划阶段B.系统分析阶段C.系统实施阶段D.系统设计阶段
23.实践证明,信息系统开发时,最容易产生错误的阶段是
A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段
24.J.Martin指出,以下因素:
Ⅰ.程序的适应性差
Ⅱ.数据格式的不一致导致数据的共享性差
Ⅲ.系统开发方法选择不当
Ⅳ.开发工具选择不当
()是造成数据处理生产率低的主要原因。
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅰ、Ⅲ、ⅣD.全部是
25.关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
26.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些)方法是用来详细说明加工的Ⅰ.结构化语言Ⅱ.判定树Ⅲ.判定表Ⅳ.IPO图
A.Ⅰ、Ⅱ和ⅢB.Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.全部
27.若D1={a1,a2,a3},D2={b1,b2,b3}则D1×D2集合中共有元组()个。
A.6B.8C.9D.12
28.数据库应用系统开发一般包括的两个方面内容是
A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计
29.开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的?Ⅰ.组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ.信息和信息处理过程的确定程度Ⅲ.信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ.系统的可行性分析Ⅴ.管理体制和管理模式的确定程度Ⅵ.现有的条件和环境状况
A.全部B.除Ⅴ以外的各项C.除Ⅲ,Ⅳ以外的各项D.除Ⅰ,Ⅱ以外的各项
30.软件危机的主要表现有多个方面,如
Ⅰ.需求增长无法满足
Ⅱ.生产成本过高
Ⅲ.进度无法控制
Ⅳ.需求定义不准确
Ⅴ.质量不易保证
Ⅵ.难以满足维护需要
但比较而言,一般认为软件危机产生的主要原因是
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅤD.Ⅰ和Ⅵ
四、单选题(0题)31.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
五、单选题(0题)32.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
六、单选题(0题)33.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
参考答案
1.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
2.A
3.E
4.C
5.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
6.A
7.D
8.D
9.A
10.A
11.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。
12.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)
13.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。
14.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
15.60
16.基本单元基本单元
17.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
18.网络网络
19.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
20.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。
21.B解析:确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能硬件创新企业评审
- 国际工艺品设备租赁协议
- 通信设备运输招投标文件
- 会员消费IC卡积分规则
- 无人机驾驶员聘用合同范本
- 执行院务公开管理办法
- 铁路工程供货施工合同范本
- 金属材料采购授权委托书
- 通讯设备项目奖励政策
- 煤炭供应商运输合作协议
- GB/T 19418-2003钢的弧焊接头缺陷质量分级指南
- 高中语文文言文断句课件
- 义务教育历史课程标准(2022年版)【重新整理版】
- 2023届新高考二卷语文点对点攻关训练专题:文学类文本阅读
- 2023-计算机考研408真题及答案
- 福建省宁德市各县区乡镇行政村村庄村名明细及行政区划代码
- 垃圾焚烧锅炉系统安装方案
- 应急物资台账新参考模板范本
- 足球裁判规则PPT
- 中药的用法课件
- 【课件】第15课 中国古代陶瓷艺术 课件高中美术鲁美版美术鉴赏
评论
0/150
提交评论