版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
2.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
3.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
5.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
6.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
7.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
9.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
10.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
二、2.填空题(10题)11.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。
12.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。
13.越靠近高层的信息与外界关系越大,而作用信息主要来自______。
14.定义企业过程和定义【】是进行BSP研究的重要内容。
15.信息系统的计算机系统配置的依据,决定于系统的【】。
16.决策支持系统的目标是【】人们对重大问题的决策。
17.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、______、需求4个方法的判别标准。
18.自顶向下规划的主要目标是要达到信息的【】。
19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
20.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。
三、1.选择题(10题)21.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有
Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发
Ⅱ.该方法适合于决策支持系统(DSS)的开发
Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.
Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法
Ⅴ.该方法适合于规模庞大的信息系统开发
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ
22.设R(U)是属性集U上的关系模式。X,Y是U的子集。若对于R(U)的任意一个可能的关系R,R中不可能存在两个元组在X上的属性值相等,而在Y上的属性值不等,则称()。
A.Y对X完全函数依赖B.R属于2NFC.X为U的候选码D.Y函数依赖于X
23.数据库物理设计完成后,进人数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?
A.建立库结构B.扩充功能C.加载数据D.系统测试
24.由数据类的特点将子系统进行分类,下面()不属于子系统类。
A.产生数据类但不使用数据类
B.使用数据类来产生另一个数据类
C.使用数据类但不产生数据类
D.不使用数据类也不产生数据类
25.开发信息系统要进行可行性研究,下列项目中的()属于可行性研究的内容。
Ⅰ.技术可行性分析
Ⅱ.经济可行性分析
Ⅲ.操作可行性分析
Ⅳ.社会可行性分析
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
26.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小。一般认为原型化小组的人数不能超过()。
A.2人B.3人C.4人D.5人
27.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性
Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效
Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理
Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施
Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系
哪些是BSP的具体目标?
A.Ⅰ至ⅡB.Ⅰ至ⅢC.Ⅰ至ⅣD.Ⅰ至Ⅴ
28.EPROM是存储器中的一类,下述()是其实用性功能。
Ⅰ.只读存储器
Ⅱ.读写存储器
Ⅲ.可重写存储器
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.ⅢD.Ⅰ和Ⅲ
29.信息系统是由这样一些学科相互渗透而发展起来的一门边缘性学科,这些学科是______。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
30.软件工程是一种什么样的分阶段实现的软件程序开发方法?
A.自底向上B.自顶向下C.逐步求精D.面向数据流
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
六、单选题(0题)33.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
参考答案
1.C
2.C
3.D
4.D
5.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。
6.A
7.A
8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
9.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
10.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
11.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。
12.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。
13.内部内部解析:在信息系统中,作用信息的主要来源是内部。
14.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
15.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
16.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
17.成功的可能性成功的可能性
18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
20.CAM或计算机辅助制造CAM或计算机辅助制造
21.C解析:结构化分析与设计方法是指运用系统的、规范的和可定量的方法来开发、运行和维护信息系统。由于该方法中各个阶段之间的顺序依赖关系,要求使用该方法时必须能够在早期冻结用户的需求。因此该方法的适用范围是那些用户需求比较稳定的信息系统的开发;用户的需求是否稳定,取决于业务的结构化程度和系统的规模。对于日常的一些业务工作,一般有明确的解决方法,其结构化程度较高;对于规模较为庞大的系统,由于其高度的复杂性和不稳定性,所以在早期冻结用户需求比较困难,因此,不适合直接使用结构化方法。
22.D解析:因为R在X中的属性值相等,则在Y中的属性值必然相当,所以Y函数依赖于X。
23.B解析:实施包括:建立实际的数据库结构;装入试验数据对应用程序进行测试,以确认其功能和性能是否满足设计要求,并检查对空间的占有情况;装入实际数据,即数据库加载,建立起实际的数据库。
24.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用其他数据类的子系统;使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
25.C
26.B解析:在原型化中,原型化小组的人数不能超过3人。相关知识点:原型化策略经常用到的有用范式理论规范数据;组合工程是建立模型的有效途径;编辑是最有效地建立模型的途径:良好的实例演示;字典驱动的软件结构是保证系统开发速度和适应性的主要途径;文档自动化;原型化队伍要精简(小组最多有3人组成):原型开发人员应能在—个交耳的和综合的工作环境上建立模型;陈述性的规格:终端用户报表生成器;原型人员专业化;开发人员参与原型化过程。
27.D解析:BSP的目标参照题干所列举的几项。
28.D
29.A解析:信息系统是信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程等学科相互渗透而发展起来的一门边缘性学科。它信息处理的内在规律及其使用计算机等现代化工具做形式化表达并完成信息处理的规律。
30.B解析:软件工程的主要前提如下:自顶向下分阶段实现的方法要求开发:工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构;自顶向下开发要突出强调的是需求稳定不变;求解系统用功能定义:数据的设计要能保持系统功能性和程序模块的独立性;数据需求通过分析系统所需的功能而揭示。
31.D
32.B
33.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:
①每一系统的范围。
②产生、控制和使用的数据。
③系统与系统之间的关系。
④对给定过程的支持。
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
2.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
3.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
5.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
6.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
7.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
9.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
10.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
二、2.填空题(10题)11.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。
12.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。
13.越靠近高层的信息与外界关系越大,而作用信息主要来自______。
14.定义企业过程和定义【】是进行BSP研究的重要内容。
15.信息系统的计算机系统配置的依据,决定于系统的【】。
16.决策支持系统的目标是【】人们对重大问题的决策。
17.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、______、需求4个方法的判别标准。
18.自顶向下规划的主要目标是要达到信息的【】。
19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
20.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。
三、1.选择题(10题)21.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有
Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发
Ⅱ.该方法适合于决策支持系统(DSS)的开发
Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.
Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法
Ⅴ.该方法适合于规模庞大的信息系统开发
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ
22.设R(U)是属性集U上的关系模式。X,Y是U的子集。若对于R(U)的任意一个可能的关系R,R中不可能存在两个元组在X上的属性值相等,而在Y上的属性值不等,则称()。
A.Y对X完全函数依赖B.R属于2NFC.X为U的候选码D.Y函数依赖于X
23.数据库物理设计完成后,进人数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?
A.建立库结构B.扩充功能C.加载数据D.系统测试
24.由数据类的特点将子系统进行分类,下面()不属于子系统类。
A.产生数据类但不使用数据类
B.使用数据类来产生另一个数据类
C.使用数据类但不产生数据类
D.不使用数据类也不产生数据类
25.开发信息系统要进行可行性研究,下列项目中的()属于可行性研究的内容。
Ⅰ.技术可行性分析
Ⅱ.经济可行性分析
Ⅲ.操作可行性分析
Ⅳ.社会可行性分析
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
26.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小。一般认为原型化小组的人数不能超过()。
A.2人B.3人C.4人D.5人
27.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性
Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效
Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理
Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施
Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系
哪些是BSP的具体目标?
A.Ⅰ至ⅡB.Ⅰ至ⅢC.Ⅰ至ⅣD.Ⅰ至Ⅴ
28.EPROM是存储器中的一类,下述()是其实用性功能。
Ⅰ.只读存储器
Ⅱ.读写存储器
Ⅲ.可重写存储器
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.ⅢD.Ⅰ和Ⅲ
29.信息系统是由这样一些学科相互渗透而发展起来的一门边缘性学科,这些学科是______。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
30.软件工程是一种什么样的分阶段实现的软件程序开发方法?
A.自底向上B.自顶向下C.逐步求精D.面向数据流
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
六、单选题(0题)33.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
参考答案
1.C
2.C
3.D
4.D
5.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。
6.A
7.A
8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
9.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
10.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
11.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。
12.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。
13.内部内部解析:在信息系统中,作用信息的主要来源是内部。
14.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
15.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
16.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
17.成功的可能性成功的可能性
18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
20.CAM或计算机辅助制造CAM或计算机辅助制造
21.C解析:结构化分析与设计方法是指运用系统的、规范的和可定量的方法来开发、运行和维护信息系统。由于该方法中各个阶段之间的顺序依赖关系,要求使用该方法时必须能够在早期冻结用户的需求。因此该方法的适用范围是那些用户需求比较稳
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2022年大学法医学专业大学物理二期中考试试题D卷-附解析
- 人教版四年级上册数学第三单元《角的度量》测试卷及答案解析
- 2022年大学临床医学与医学技术专业大学物理二期末考试试卷C卷-附解析
- 2022年大学力学专业大学物理二期中考试试卷A卷-附解析
- 2022年大学预防医学专业大学物理下册模拟考试试题-附解析
- 北京社会化职业在线学习平台方案
- 草原补播项目的可行性研究方案
- 船舶行业零配件采购方案
- 高支模架施工风险评估方案
- 社区绿化防护棚维护方案
- 垃圾分类与资源化处置建设项目计划书
- 环己烯水合制备环己醇催化反应过程的研究
- 保险基础知识题库解析
- 公路工程施工质量监理工作手册
- SPD相关知识考核试题及答案
- 临检中心检验科主任会议 6.1质量、速度与安全:POCT网络化管理
- 牙龈病PPT课件可编辑
- 函数的零点与方程的解(说课课件)
- GB/T 18247.7-2000主要花卉产品等级第7部分:草坪
- 城市绿地系统规划 第7章 居住区绿地规划
- Unit 7 Lesson 1 EQ-IQ课件-高中英语北师大版选择性必修第三册
评论
0/150
提交评论