




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)山东省枣庄市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
2.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
3.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
4.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
5.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
6.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
9.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
10.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、2.填空题(10题)11.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
12.面向对象开发方法中的对象是指问题空间中一次或多次出现的事物的______。
13.【】是企业中最稳定的因素,它是企业永恒的财富。
14.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。
15.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
16.可行性分析报告为【】的结果。
17.第一范式指关系中的每个属性必须是【】的简单项。
18.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。
19.数据库完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能;二是提供【】完整性约束条件的方法。
20.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
三、1.选择题(10题)21.有关企业模型,正确的描述是
A.现行系统的优化B.仅由业务人员建立C.与现行系统完全一致D.反映全部经营活动
22.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?
A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性
23.管理信息系统的结构按管理层次可分为()。
A.高层、中层、基层B.战略层、战术层、业务层C.决策层、职能层、操作层D.管理层、技术层、操作层
24.基于空间分布的管理信息系统结构可以分为
A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统
B.集中式系统和分布式系统
C.基于广域网和局域网的系统
D.基于客户机和服务器的系统
25.对系统分析中目标分析的正确描述是
A.目标设定的标准是无法度量的B.目标应尽可能高标准C.目标一旦确定就不要修改D.目标是由企业环境和功能需求确定的
26.软件维护是在用户使用软件期间对其所做的补充、修改和增加,下述各类维护中,一般工作量最大的是()。
A.适应性维护B.完善性维护C.校正性维护D.其他维护
27.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
28.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部
29.BSP设计的出发点是()。
A.开发人员的技术水平B.企业硬件环境C.同类系统的特点D.管理部门对系统的要求
30.信息系统开发策略的制定必须考虑很多问题,以下不应该作为制定开发策略时重点考虑的问题是
A.加强数据处理部门与管理者之间的联系B.系统开发方法的选择C.系统设备、工具和环境的选择D.开发资金的分配
四、单选题(0题)31.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
五、单选题(0题)32.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
六、单选题(0题)33.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
参考答案
1.B
2.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
3.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
4.B
5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
6.D
7.B
8.D
9.C
10.A
11.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
12.抽象抽象解析:面向对象是对问题空间中的事物建立抽象的模型。面向对象设计出来的是类,是对一类或相近的事物的共同特征进行抽象描述。
13.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
14.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。
15.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
16.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
17.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
18.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。
19.检查检查解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。此外,数据模型还应该提供定义完整性约束条件的机制,以反映具体应用所涉及的数据必须遵守的特定的语义约束条件。
20.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
21.A企业模型是在对现行系统的分析基础上建立的,经过优化,即必要的符合新的技术手段和管理科学化要求的、新的系统模型。企业模型并不是与现行系统完全一致。
22.C解析:J.Martin方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人、工作的内容和起止时间;有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。
23.A解析:按照结构层次来分管理信息系统,可以分为战略层、管理控制层和控制执行层,分别对应的是高层、中层和基层。
24.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中式系统和分布式系统两大类。选项A)基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统是分布式系统在实现时的两种不同情况。选项D)中所说的客户机和服务器模式是通信网络连接计算机的一种体系结构。选项C)中的广域网和局域网是计算机网络的两种不同类型。
25.D解析:目标设定的依据应决定于企业的环境和业务活动对系统功能的需求,目标设定的标准是可度量的、应符合当前业务需求并有一定的超前度,不应过高也不应过低,可以进行修改,以求其更准确,更现实。
26.B解析:适应性维护是指为了软件系统适应不断变化的运行环境而修改软件的过程;完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对软件系统的的功能和质量做进一步的修改和补充,使之完善,是软件维护工作的最主要部分,一般工作量最大;校正性维护是指对错误的测试、诊断、定位、纠错以及验证修改的回归测试过程。
27.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。
28.D
29.D解析:BSP设计的出发点是管理部门对系统的要求。
30.D解析:计算机信息系统建设时总体上应该考虑的一些问题。
在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一。所以企业在开发信息系统之前有必要首先做好总体规划。
最高层管理者参与系统建设是系统成功的头等重要因素。因为信息系统的建设,可能会要求企业在管理体制,机构、业务流程方面进行变革,如果没有高层管理者的参与,则这些工作很难顺利实现。就目前国外一些先进企业的机构设置来看,企业的数据处理部门不再是—个独立的部门,系统开发人员应该不仅是一个技术专家,对业务也应该相当精通,否则系统开发人员就无法有效地与各层管理人员进行沟通,无法真正理解他们的需求,当然也就无法有效地为各层管理人员解决问题。系统开发方法的选择也是必须要考虑的一个问题。要针对信息系统的特点、系统的规模等因素,决定是选择结构化系统分析与设计方法还是原型法。否则就会导致系统开发失败。
策略的制定必须考虑到系统设备、工具和环境的选择。由于计算机信息系统的开发是一项复杂的工程,一般来说,应该选择在本行业中应用较为普遍、比较成熟的技术会大大降低系统的技术风险。
因此,在制定系统开发策略时一般不考虑选择风险较大、正在探索的技术。
31.A
32.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:
①每一系统的范围。
②产生、控制和使用的数据。
③系统与系统之间的关系。
④对给定过程的支持。
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n
33.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n(备考2023年)山东省枣庄市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
2.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
3.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
4.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
5.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
6.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
9.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
10.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、2.填空题(10题)11.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
12.面向对象开发方法中的对象是指问题空间中一次或多次出现的事物的______。
13.【】是企业中最稳定的因素,它是企业永恒的财富。
14.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。
15.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
16.可行性分析报告为【】的结果。
17.第一范式指关系中的每个属性必须是【】的简单项。
18.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。
19.数据库完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能;二是提供【】完整性约束条件的方法。
20.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
三、1.选择题(10题)21.有关企业模型,正确的描述是
A.现行系统的优化B.仅由业务人员建立C.与现行系统完全一致D.反映全部经营活动
22.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?
A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性
23.管理信息系统的结构按管理层次可分为()。
A.高层、中层、基层B.战略层、战术层、业务层C.决策层、职能层、操作层D.管理层、技术层、操作层
24.基于空间分布的管理信息系统结构可以分为
A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统
B.集中式系统和分布式系统
C.基于广域网和局域网的系统
D.基于客户机和服务器的系统
25.对系统分析中目标分析的正确描述是
A.目标设定的标准是无法度量的B.目标应尽可能高标准C.目标一旦确定就不要修改D.目标是由企业环境和功能需求确定的
26.软件维护是在用户使用软件期间对其所做的补充、修改和增加,下述各类维护中,一般工作量最大的是()。
A.适应性维护B.完善性维护C.校正性维护D.其他维护
27.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
28.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部
29.BSP设计的出发点是()。
A.开发人员的技术水平B.企业硬件环境C.同类系统的特点D.管理部门对系统的要求
30.信息系统开发策略的制定必须考虑很多问题,以下不应该作为制定开发策略时重点考虑的问题是
A.加强数据处理部门与管理者之间的联系B.系统开发方法的选择C.系统设备、工具和环境的选择D.开发资金的分配
四、单选题(0题)31.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
五、单选题(0题)32.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
六、单选题(0题)33.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
参考答案
1.B
2.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
3.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
4.B
5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
6.D
7.B
8.D
9.C
10.A
11.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
12.抽象抽象解析:面向对象是对问题空间中的事物建立抽象的模型。面向对象设计出来的是类,是对一类或相近的事物的共同特征进行抽象描述。
13.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
14.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。
15.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
16.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
17.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
18.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。
19.检查检查解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。此外,数据模型还应该提供定义完整性约束条件的机制,以反映具体应用所涉及的数据必须遵守的特定的语义约束条件。
20.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
21.A企业模型是在对现行系统的分析基础上建立的,经过优化,即必要的符合新的技术手段和管理科学化要求的、新的系统模型。企业模型并不是与现行系统完全一致。
22.C解析:J.Martin方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人、工作的内容和起止时间;有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。
23.A解析:按照结构层次来分管理信息系统,可以分为战略层、管理控制层和控制执行层,分别对应的是高层、中层和基层。
24.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中式系统和分布式系统两大类。选项A)基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统是分布式系统在实现时的两种不同情况。选项D)中所说的客户机和服务器模式是通信网络连接计算机的一种体系结构。选项C)中的广域网和局域网是计算机网络的两种不同类型。
25.D解析:目标设定的依据应决定于企业的环境和业务活动对系统功能的需求,目标设定的标准是可度量的、应符合当前业务需求并有一定的超前度,不应过高也不应过低,可以进行修改,以求其更准确,更现实。
26.B解析:适应性维护是指为了软件系统适应不断变化的运行环
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 由员工经营公司合同协议
- 热水器安装安全协议合同
- 深水井打井合同协议范本
- 牙科技术入股合作协议书
- 潍坊修剪车采购合同范本
- 香港化验所转让合同范本
- 杂志社与代理的合同协议
- 洪山区口译服务合同范本
- 苏州技师学院就业协议书
- 舞蹈培训机构合同协议书
- CNAS-CL62-2016 检测和校准实验室能力认可准则在基因扩增检测领域的应用说明
- 《煤矿职业病危害防治》培训课件2025
- 国际商务谈判失败的具体案例分析
- 《草莓酱的制作》课件
- 2025上海崇明现代农业园区开发限公司招聘39人高频重点提升(共500题)附带答案详解
- 住院患者跌倒、坠床、压力性损伤的风险评估及管理
- 东南大学版三基内科
- 开封市第一届职业技能大赛育婴员项目技术文件(康养照护品牌)
- 市场营销策划岗位招聘笔试题及解答(某大型央企)2024年
- 特种作业低压电工培训
- 静配中心医院感染课件
评论
0/150
提交评论