2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

4.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

5.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

9.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

10.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

二、2.填空题(10题)11.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和______。

12.一个数据库的数据模型至少应该包括以下三个组成部分:【】、数据操作和数据的约束条件。

13.BSP方法的基本概念与企业机构内的信息系统的______有关。

14.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,______是为系统设计提供支持,它将被转换成系统设计中的控制结构图;______将为数据库的设计提供支持。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。

17.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

20.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为面向业务活动和业务设计;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

三、1.选择题(10题)21.在BSP方法研究步骤中,下列()是研究数据逻辑相关性的归类工作。

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

22.主题数据库的概念和设计思想源于

A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法

23.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

24.管理部门对系统要求时的面谈目的是

Ⅰ.核实已得材料

Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会

Ⅲ.确定企业存在的问题,并将其过程、数据类联系

Ⅳ.提出解决问题可能的办法和确定潜在的效益

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

25.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

26.程序设计过程要为程序调试做好准备主要体现在以下几个方面()。

A.采用模块化、结构化设计方法设计程序

B.编写程序时要为调试提供足够的灵活性

C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”

D.以上全是

27.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?

A.生成报表B.批量转换C.成批对接D.联机查询

28.系统的定义是在()进行的,这种方法称为原型化方法。

A.从一开始加以预见的前提下B.根据用户的需要C.逐步发展的过程中D.从一开始加以确定的前提下

29.下列关于数据分析的描述中,不正确的是

A.数据流图抽象于组织机构图

B.数据分析包括数据字典的编制

C.数据字典中被定义的内容一定会在数据流图中出现

D.数据流图为系统设计提供支持

30.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

四、单选题(0题)31.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

五、单选题(0题)32.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

六、单选题(0题)33.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

参考答案

1.B

2.A

3.A

4.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

5.B

6.D

7.D

8.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

9.DSQL语言中,级联删除的短语是ONDELETECASCADE。

10.A

11.软件配制管理软件配制管理

12.数据结构数据结构解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此,数据模型通常由数据结构、数据操作和完整性约束三部分组成。

13.长期目标或目标。长期目标或目标。

14.数据流程图数据字典数据流程图,数据字典

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。

17.高高

18.信息信息

19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

20.面向系统组成的技术设计面向系统组成的技术设计

21.D解析:研究数据逻辑相关性的工作时在数据定义阶段完成的。

22.C解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。

23.B解析:没有错误的程序是不存在的。

24.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。[考点链接]分析现行系统支持、确定管理部门对系统的要求。

25.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。

26.D

27.B解析:生成报表,定期以成批方式从数据库中产生标准的和(或)非标准的报表;批量转换,一批程序定期应用多种转换逻辑去修改制定的数据库;成批对接,定期产生于系统之间的一个或多个输入/输出的成批对接;联机查询,定期产生于用户和系统之间的事务。

28.C解析:原型化方法是指系统的定义是在逐步发展的过程中进行的。相关知识点:在开发过程中提高生产率很大程度上依赖于解决需求定义问题,如果用户需要没有分析清楚,系统提供的服务将会受到很大限制,如此就谈不上应用好的设计、测试、复审等技术以及它们给系统开发带来的效益。需要定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”,随着用户或者开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是从一开始就加以预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行抽取、描述和求精。它快速地跌代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技术。

29.A解析:数据分析包括数据流程图的绘制和数据字典的编制。数据流程图抽象于业务流程图.而并非组织机构图。数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据则有数据字典来定义。数据流程图是为系统设计提供支持,它将被转换成系统设计中的控制结构图或称结构图,数据字典将为数据库的设计提供支持。考点链接:数据流程图的绘制、数据字典的编制。

30.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

31.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

32.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

33.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。2022-2023学年贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

4.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

5.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

9.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

10.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

二、2.填空题(10题)11.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和______。

12.一个数据库的数据模型至少应该包括以下三个组成部分:【】、数据操作和数据的约束条件。

13.BSP方法的基本概念与企业机构内的信息系统的______有关。

14.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,______是为系统设计提供支持,它将被转换成系统设计中的控制结构图;______将为数据库的设计提供支持。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。

17.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

20.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为面向业务活动和业务设计;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

三、1.选择题(10题)21.在BSP方法研究步骤中,下列()是研究数据逻辑相关性的归类工作。

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

22.主题数据库的概念和设计思想源于

A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法

23.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

24.管理部门对系统要求时的面谈目的是

Ⅰ.核实已得材料

Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会

Ⅲ.确定企业存在的问题,并将其过程、数据类联系

Ⅳ.提出解决问题可能的办法和确定潜在的效益

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

25.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

26.程序设计过程要为程序调试做好准备主要体现在以下几个方面()。

A.采用模块化、结构化设计方法设计程序

B.编写程序时要为调试提供足够的灵活性

C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”

D.以上全是

27.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?

A.生成报表B.批量转换C.成批对接D.联机查询

28.系统的定义是在()进行的,这种方法称为原型化方法。

A.从一开始加以预见的前提下B.根据用户的需要C.逐步发展的过程中D.从一开始加以确定的前提下

29.下列关于数据分析的描述中,不正确的是

A.数据流图抽象于组织机构图

B.数据分析包括数据字典的编制

C.数据字典中被定义的内容一定会在数据流图中出现

D.数据流图为系统设计提供支持

30.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

四、单选题(0题)31.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

五、单选题(0题)32.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

六、单选题(0题)33.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

参考答案

1.B

2.A

3.A

4.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

5.B

6.D

7.D

8.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

9.DSQL语言中,级联删除的短语是ONDELETECASCADE。

10.A

11.软件配制管理软件配制管理

12.数据结构数据结构解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此,数据模型通常由数据结构、数据操作和完整性约束三部分组成。

13.长期目标或目标。长期目标或目标。

14.数据流程图数据字典数据流程图,数据字典

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。

17.高高

18.信息信息

19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

20.面向系统组成的技术设计面向系统组成的技术设计

21.D解析:研究数据逻辑相关性的工作时在数据定义阶段完成的。

22.C解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。

23.B解析:没有错误的程序是不存在的。

24.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。[考点链接]分析现行系统支持、确定管理部门对系统的要求。

25.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。

26.D

27.B解析:生成报表,定期以成批方式从数据库中产生标准的和(或)非标准的报表;批量转换,一批程序定期应用多种转换逻辑去修改制定的数据库;成批对接,定期产生于系统之间的一个或多个输入/输出的成批对接;联机查询,定期产生于用户和系统之间的事务。

28.C解析:原型化方法是指系统的定义是在逐步发展的过程中进行的。相关知识点:在开发过程中提高生产率很大程度上依赖于解决需求定义问题,如果用户需要没有分析清楚,系统提供的服务将会受到很大限

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论