版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年河南省南阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
2.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
3.以下关于操作型数据和分析型数据的描述中,正确的是()
A.操作型数据是综合的,而分析型数据是详细的
B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的
C.操作型数据很少更新,而分析型数据需要不断更新
D.操作型数据对性能要求高,而分析型数据对性能要求宽松
4.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
5.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
6.第
55
题
描述需求的技术有很多种。
1.描述性语言Ⅱ.数据字典
Ⅲ.工作模型Ⅳ.图形模型
以上哪些是属于严格定义方法所使用的需求描述技术?()
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
7.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
8.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
9.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
10.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
二、2.填空题(10题)11.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
12.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。
13.为了实现数据库管理系统的三级模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。
14.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。
15.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。
16.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。
17.许多软件成本需求分析表明,60%~80%的错误来源于【】。
18.及时响应是实时操作系统和______的特征。
19.在关系模型中,实现数据联系的主要手段是【】。
20.在系统设计阶段考虑一会保证软件和数据安全可靠运行的措施是十分必要的。______是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
三、1.选择题(10题)21.在通常情况下,下面的关系中不可以作为关系数据库的关系是
A.R1(学生号,学生名,性别)
B.R2(学生号,学生名,班级号)
C.R3(学生号,班级号,宿舍号)
D.R4(学生号,学生名,简历)
22.若关系R和S,T如下图所示,则是执行了哪种操作才得到TS
A.R
S
B.R
S
C.R
S
D.R
SC<EC>ER.B=S.B
23.实践证明,信息系统开发时,最容易产生错误的阶段是
A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段
24.BSP方法中,描述数据类与过程之间关系的工具是
A.系统/数据类矩阵B.资源/数据类矩阵C.过程/组织矩阵D.U/C矩阵
25.主机和外部设备共同组成计算机系统,以下()共同构成计算机系统的主机。
Ⅰ.CPU
Ⅱ.内存储器
Ⅲ.光存储器
Ⅳ.打印机
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
26.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的?
A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
27.在过程定义之前,下列()是无须注意的。
A.在活动前,所有的成员对期望的成果有一致的意见
B.所有提供或调查的材料要记录且整理完好
C.研究组成员必须建立和理解资源以及资源生命周期的概念
D.研究组成员应该对人力进行估计,以免出现人力资源问题
28.在办公信息处理中,可将办公内容分成若干类型,其中属于组织机构高层的办公处理类型大多是
A.确定型事务处理B.非确定型事务处理C.混合型事务处理D.风险型事务处理
29.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是
A.不相容数据B.复制数据C.划分数据D.独立模式数据
30.系统设计阶段产生的文档是系统设计说明书,下列内容:
Ⅰ.应用软件的需求分析报告
Ⅱ.应用软件和数据库设计报告
Ⅲ.系统运行环境和软件、硬件配置报告
Ⅳ.系统运行下台的需求和分析报告
Ⅴ.系统的网络与通信的设计和实施方案
()是该文档的主要内容。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅳ、Ⅴ
四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
五、单选题(0题)32.系统开发的经验表明,系统出现的错误中60%~80%来源于
A.可行性分析B.需求定义C.系统设计D.系统实施
六、单选题(0题)33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
参考答案
1.C
2.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
3.D解析:操作型数据和分析型数据的区别是
*操作型数据是详细的,而分析型数据是综合的;
*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;
*操作型数据需要不断更新,而分析型数据很少更新;
*操作型数据对性能要求高,而分析型数据对性能要求宽。
4.D
5.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
6.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。
7.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
8.A
9.B
10.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
11.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
12.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。
13.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
14.ALTER…ADD…
15.数据库数据库
16.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。
17.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
18.分时操作系统分时操作系统
19.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。
20.信息安全或计算机安全信息安全或计算机安全
21.D解析:关系数据库中的关系必须要求所有属性都不可再分,在关系R4中,属性简历还可以继续区分,如英文简历、中文简历等。
22.A解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A是正确的。
23.B解析:本题考查需求定义的重要性。实践证明,系统隐患的60%~80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择B。
24.D解析:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构。过程/数据类矩阵是建立数据类与过程联系的工具,其中行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。即是U/C矩阵。
25.A
26.B解析:实体完整性和参照完整性是关系模型必须满足的完整性约束,必须由DBMS自动支持;而用户定义的完整性是应用领域需要遵循的约束,体现了具体领域中的语义约束,一般由DBMS或工具提供编写手段,由DBMS的完整性检查机制负责检查。
27.D解析:在过程定义之前,研究组成员应该对人力进行估计,以免出现人力资源问题是无须注意的。
28.B解析:一般可将办公室分成三种类型。第一类是确定型的事务处理,处于一个组织机构的基层;第二类是非确定型的事务处理,处于组织机构的高层;第三类是混合型的事务处理,处于中层。
29.D解析:分布式数据有6种形式,其中;
①复制数据;相同的数据在不同地点存储副本。
②划分数据:使用相同模型,存在不同计算机中的不同数据。
③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。
④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。
30.B
31.B
32.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。
33.B2022-2023学年河南省南阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
2.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
3.以下关于操作型数据和分析型数据的描述中,正确的是()
A.操作型数据是综合的,而分析型数据是详细的
B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的
C.操作型数据很少更新,而分析型数据需要不断更新
D.操作型数据对性能要求高,而分析型数据对性能要求宽松
4.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
5.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
6.第
55
题
描述需求的技术有很多种。
1.描述性语言Ⅱ.数据字典
Ⅲ.工作模型Ⅳ.图形模型
以上哪些是属于严格定义方法所使用的需求描述技术?()
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
7.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
8.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
9.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
10.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
二、2.填空题(10题)11.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
12.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。
13.为了实现数据库管理系统的三级模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。
14.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。
15.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。
16.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。
17.许多软件成本需求分析表明,60%~80%的错误来源于【】。
18.及时响应是实时操作系统和______的特征。
19.在关系模型中,实现数据联系的主要手段是【】。
20.在系统设计阶段考虑一会保证软件和数据安全可靠运行的措施是十分必要的。______是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
三、1.选择题(10题)21.在通常情况下,下面的关系中不可以作为关系数据库的关系是
A.R1(学生号,学生名,性别)
B.R2(学生号,学生名,班级号)
C.R3(学生号,班级号,宿舍号)
D.R4(学生号,学生名,简历)
22.若关系R和S,T如下图所示,则是执行了哪种操作才得到TS
A.R
S
B.R
S
C.R
S
D.R
SC<EC>ER.B=S.B
23.实践证明,信息系统开发时,最容易产生错误的阶段是
A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段
24.BSP方法中,描述数据类与过程之间关系的工具是
A.系统/数据类矩阵B.资源/数据类矩阵C.过程/组织矩阵D.U/C矩阵
25.主机和外部设备共同组成计算机系统,以下()共同构成计算机系统的主机。
Ⅰ.CPU
Ⅱ.内存储器
Ⅲ.光存储器
Ⅳ.打印机
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
26.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的?
A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
27.在过程定义之前,下列()是无须注意的。
A.在活动前,所有的成员对期望的成果有一致的意见
B.所有提供或调查的材料要记录且整理完好
C.研究组成员必须建立和理解资源以及资源生命周期的概念
D.研究组成员应该对人力进行估计,以免出现人力资源问题
28.在办公信息处理中,可将办公内容分成若干类型,其中属于组织机构高层的办公处理类型大多是
A.确定型事务处理B.非确定型事务处理C.混合型事务处理D.风险型事务处理
29.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是
A.不相容数据B.复制数据C.划分数据D.独立模式数据
30.系统设计阶段产生的文档是系统设计说明书,下列内容:
Ⅰ.应用软件的需求分析报告
Ⅱ.应用软件和数据库设计报告
Ⅲ.系统运行环境和软件、硬件配置报告
Ⅳ.系统运行下台的需求和分析报告
Ⅴ.系统的网络与通信的设计和实施方案
()是该文档的主要内容。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅳ、Ⅴ
四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
五、单选题(0题)32.系统开发的经验表明,系统出现的错误中60%~80%来源于
A.可行性分析B.需求定义C.系统设计D.系统实施
六、单选题(0题)33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
参考答案
1.C
2.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
3.D解析:操作型数据和分析型数据的区别是
*操作型数据是详细的,而分析型数据是综合的;
*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;
*操作型数据需要不断更新,而分析型数据很少更新;
*操作型数据对性能要求高,而分析型数据对性能要求宽。
4.D
5.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
6.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。
7.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
8.A
9.B
10.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
11.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
12.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。
13.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
14.ALTER…ADD…
15.数据库数据库
16.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。
17.需求定义或需求或需求分析需
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 损害赔偿和解协议书3篇
- 招标文件范本的内容说明3篇
- 工业材料采购规定3篇
- 房屋买卖合同正规格式3篇
- 工伤全权代理书3篇
- 房屋买卖委托公证指南3篇
- 招标编号修改优化招标过程的关键步骤3篇
- 开庭委托书写作技巧大放送3篇
- 教育培训部门主管派遣服务合同3篇
- 招标文件附件格式创新方法3篇
- DB3502∕Z 5058-2020 厦门市城市轨道交通工程预算定额(土建工程)
- 《桥梁工程计算书》word版
- (完整版)ECRS培训课件
- 《激光原理》复习解析
- 增值税发票税控系统专用设备注销发行登记表
- 质量管理体系各条款的审核重点
- 聚丙烯化学品安全技术说明书(MSDS)
- 蔬菜采购合同水果蔬菜采购合同
- CX-TGK01C型微电脑时间温度控制开关使用说明书
- 电仪工段工段长职位说明书
- 简易送货单EXCEL打印模板
评论
0/150
提交评论