备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

2.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

3.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

4.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

5.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

6.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

7.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

8.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

9.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

二、2.填空题(10题)11.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

12.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

13.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。

14.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

15.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

16.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

17.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

18.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

19.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

20.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。

三、1.选择题(10题)21.在数据流图中,方框代表()。

A.变换/加工B.文件C.外部实体D.数据流

22.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。

A.一个是DELETE,另一个是SELECT

B.一个是SELECT,另一个是UPDATE

C.两个都是UPDATE

D.两个都是SELECT

23.JamesMartin指出,计算机有四类数据环境,能用语言灵活创建逻辑数据文件是属于下列哪个类

A.文件B.应用数据库C.主题数据库D.信息检索系统

24.下列因素中,()与数据库系统的运行效率有关。

Ⅰ.功能是否齐全

Ⅱ.容错

Ⅲ.纠错能力

Ⅳ.数据库设计是否合理

Ⅴ.程序可读性

Ⅵ.算法

Ⅶ.编程技巧

A.Ⅰ、Ⅱ、Ⅲ和ⅤB.Ⅰ、Ⅳ、Ⅴ和ⅥC.Ⅱ、Ⅲ、Ⅳ和ⅥD.全部

25.信息系统的性能通过下列各指标进行评价:______。

A.系统可靠性、系统可维护性,、系统可扩充性、系统可移植性、系统适应性、系统安全保密性

B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性

C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性、系统安全保密性

D.系统可靠性、系统可维护性、系统可扩充性、系统可移植性

26.

在下列所给的操作中,哪个操作能被执行?

A.UPDATE部门SET部门号='05'WHERE部门名='财务部'

B.UPDATE部门SET部门号='05'WHERE部门名='服务部'

C.UPDATE雇员SET工资=600WHERE雇员号='010'

D.UPDATE雇员SET部门号='05'WHERE雇员号='101'

27.在软件开发过程中,软件结构设计是描述

A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程

28.需求包括许多方面的内容。其中,新系统如何运转起来,如何普及新系统属于下列哪方面的内容?

A.约束B.数据需求C.转换D.功能

29.在计算机科学技术发展历程中,相对来说______。

A.硬件生产发展更迅速B.软件和硬件生产发展都很不迅速C.软件和硬件生产发展都很迅速D.软件生产发展更迅速

30.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

四、单选题(0题)31.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

五、单选题(0题)32.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

2.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

3.D

4.B

5.A

6.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

7.C

8.A

9.C

10.C

11.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

12.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

13.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。

14.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

15.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

16.CAM或计算机辅助制造CAM或计算机辅助制造

17.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

18.加密密钥和解密密钥加密密钥和解密密钥

19.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

20.边界值分析法边界值分析法解析:测试用例方法包括如下几种:

(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。

(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。

(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。

(4)错误推测:它的基本思想是列举出程序中可能有的错误和容易发生错误的特殊情况,并且根据这些情况设计测试用例。

21.C解析:在数据流图中,方框代表的是外部实体,箭头线用来表示数据流。

22.D解析:因为DELETE和UPDATE都对数据库进行了修改,如与其他操作同时进行,容易造成对未提交数据的依赖;而SELECT不对数据库进行修改,因此两个SKLECT可以同时进行操作,而不会引起冲突。

23.D解析:JamesMartin把信息检索系统单独分成一类数据环境,主要考虑效率。信息检索系统是作为信息引擎而组织,不同于一般的企业数据组织方式,它不包含大量的数据,是对数据快速检索的技术。因此,主要是索引技术的各种算法,是为提高信息系统实时效率的一类数据环境。它允许动态加数据项到数据库中,能用语言灵活的创建逻辑数据文件。

24.C解析:本题考查数据库系统运行效率的影响因素。功能是否齐全关系到数据库的使用范围,但是与运行效率无关;程序可读性关系到系统的维护和修改,也与运行效率无关:编程技巧关系到程序实现的工作量,但是只要按照要求实现的数据库系统,它的运行就与编程技巧没有什么关系了。而容错、纠错能力、数据库设计是否合理、算法直接关系到数据系统的运行效率,故本题选择C。

25.B解析:评价信息系统的性能指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。

26.B

27.B解析:软件结构设计是指,通常程序中的一个模块完成一个适当的子功能,把模块组织成良好的层次系统,主要设计的是模块关系。

28.C解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

所以,新系统如何运转起来,如何普及新系统属于转换方面的内容。

29.A解析:从40年代中期,计算机硬件设备的生产工艺技术已经历了四代。在较长的时间里计算机硬件设备的成本一直以大约5年降低2~3个数量级的速度发展。然而软件系统的生产技术发展非常缓慢。直到60年代,人们还保持着使用传统的、作坊式生产方式生产着软件产品。软件生产技术的落后,最终导致软件危机。

30.C解析:许多应用项目可以共同使用同一个主题数据库。当然,有些应用项目也可以使用多个主题数据库。

31.A

32.B

33.C备考2023年贵州省毕节地区全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

2.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

3.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

4.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

5.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

6.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

7.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

8.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

9.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

二、2.填空题(10题)11.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

12.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

13.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。

14.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

15.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

16.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

17.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

18.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

19.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

20.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。

三、1.选择题(10题)21.在数据流图中,方框代表()。

A.变换/加工B.文件C.外部实体D.数据流

22.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。

A.一个是DELETE,另一个是SELECT

B.一个是SELECT,另一个是UPDATE

C.两个都是UPDATE

D.两个都是SELECT

23.JamesMartin指出,计算机有四类数据环境,能用语言灵活创建逻辑数据文件是属于下列哪个类

A.文件B.应用数据库C.主题数据库D.信息检索系统

24.下列因素中,()与数据库系统的运行效率有关。

Ⅰ.功能是否齐全

Ⅱ.容错

Ⅲ.纠错能力

Ⅳ.数据库设计是否合理

Ⅴ.程序可读性

Ⅵ.算法

Ⅶ.编程技巧

A.Ⅰ、Ⅱ、Ⅲ和ⅤB.Ⅰ、Ⅳ、Ⅴ和ⅥC.Ⅱ、Ⅲ、Ⅳ和ⅥD.全部

25.信息系统的性能通过下列各指标进行评价:______。

A.系统可靠性、系统可维护性,、系统可扩充性、系统可移植性、系统适应性、系统安全保密性

B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性

C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性、系统安全保密性

D.系统可靠性、系统可维护性、系统可扩充性、系统可移植性

26.

在下列所给的操作中,哪个操作能被执行?

A.UPDATE部门SET部门号='05'WHERE部门名='财务部'

B.UPDATE部门SET部门号='05'WHERE部门名='服务部'

C.UPDATE雇员SET工资=600WHERE雇员号='010'

D.UPDATE雇员SET部门号='05'WHERE雇员号='101'

27.在软件开发过程中,软件结构设计是描述

A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程

28.需求包括许多方面的内容。其中,新系统如何运转起来,如何普及新系统属于下列哪方面的内容?

A.约束B.数据需求C.转换D.功能

29.在计算机科学技术发展历程中,相对来说______。

A.硬件生产发展更迅速B.软件和硬件生产发展都很不迅速C.软件和硬件生产发展都很迅速D.软件生产发展更迅速

30.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

四、单选题(0题)31.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

五、单选题(0题)32.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

2.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

3.D

4.B

5.A

6.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

7.C

8.A

9.C

10.C

11.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

12.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

13.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。

14.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

15.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

16.CAM或计算机辅助制造CAM或计算机辅助制造

17.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

18.加密密钥和解密密钥加密密钥和解密密钥

19.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

20.边界值分析法边界值分析法解析:测试用例方法包括如下几种:

(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。

(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。

(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。

(4)错误推测:它的基本思

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论