




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年海南省海口市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是
A.该子系统是否具有近期投资节省而长期效益好的优点
B.它会影响到哪些人员,有多少
C.它是否为初期的数据库结构提供基础性工作
D.是否与系统在优先顺序上保持一致
2.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
5.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
6.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
7.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
8.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
9.第
12
题
软件测试的内容很多:
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是()。
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
12.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。
13.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。
14.研究系统的成本和效益之间的关系,研究信息系统的运行为企业带来的经济效益和社会效益,这种可行性称为【】可行性。
15.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。
16.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
17.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。
18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
19.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。
20.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。
三、1.选择题(10题)21.在数据库设计中,“设计E-R图”是()的任务。
A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段
22.办公信息系统的()把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
A.信息流模型B.过程模型C.决策模型D.行为模型
23.关于数据库系统三级模式结构,下列论述中正确的是
A.三级模式结构是数据库惟一的一种分级模式结构
B.外模式/概念模式映像为数据的物理独立性提供支持
C.内模式与物理数据库等价,概念模式与逻辑数据库等价
D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同
24.一个计算机化的信息系统建设依赖于哪些条件?
Ⅰ.信息需求及环境
Ⅱ.企业内部政策和机制
Ⅲ.企业人员素质水平
Ⅳ.企业的组织机构
Ⅴ.正确的开发策略
A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.全部D.Ⅰ,Ⅲ和Ⅴ
25.用BSP方法对企业信息系统建设进行研究结束后,尚存在很多要继续完成的后续工作,但它为系统提供了一个完整的
A.规划B.设计C.分析D.计划
26.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
27.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是()。
A.输入设计和输出设计B.数据库设计和文件设计C.模块结构设计和功能设计D.总体设计和详细设计
28.系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。下列不属于系统分析内容的是
A.目标分析B.环境分析C.业务分析D.材料分析
29.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
30.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。
A.层次结构B.二维表结构C.网络结构D.封装结构
四、单选题(0题)31.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是
A.业务过程B.业务活动C.数据D.企业职能
五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:
①该子系统是否具有近期投资节省而长期效益好的优点。
②它会影响哪些方面的人员,有多少。
③它是否为初期的数据库结构提供基础性工作。
2.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
3.B
4.D
5.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
6.D
7.A
8.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
9.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。
10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
12.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。
13.知识知识解析:专家系统以知识为处理对象的。
14.经济经济解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性方面来论证。研究系统的成本和效益之间的关系,研究信息系统的运行为企业带米的经济效益和社会效益,这种可行性称为经济可行性。
15.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。
16.外键或外来键外键或外来键
17.网络网络
18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
19.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。
20.元组元组
21.B
22.B解析:因为信息流模型依照进入办公室的和办公室之间的信息流来模拟和描述办公工作:决策模型把办公信息处理看成是推理性的结构过程;行为模型把办公工作看成是人们之间相互接触和作用的各类社会活动:数据库模型把办公工作看成是由一系列存储信息的记录组成:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
23.D解析:三级模式结构并不是数据库惟一的一种分级模式,所以A不正确;内模式/概念模式映像为数据的物理独立性提供支持,外模式/概念模式映像为数据的逻辑独立性提供支持,所以B不正确;外模式是用户观念下的数据结构的逻辑描述,在数据库中某个用户一般只会刚到概念模式中的一部分记录集,因此,外模式是概念模式的一个逻辑子集,外模式允许某些描述与概念模式不同,所以D正确。
24.B解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。
25.A解析:BSP的主要目标是为企业制定一个信息系统的总体规划。
26.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
27.D解析:结构化生命周期法开发系统一共有5个阶段,在系统设计阶段还可以分为2个小阶段,这2个小阶段分别是总体设计和详细设计阶段。
28.D解析:信息系统分析的主要内容包括:
①目标分析。系统目标是指系统在开发完成后所应达到的境地或标准。
②环境分析。信息系统是企业管理模型的计算机映射,它服务于企业的经营和管理需求,同时也受企业内外环境的约束,脱离了对企业环境的分析,就无从了解系统将会受到的环境约束,也就难以或无法找到一个较合适的解决方案,因此环境分析是重要的系统分析的组成。环境分析可分为对内环境分析和对外环境分析两方面。环境分析着重于对较宏观的情况的了解,并不过分地追求某些枝节或细微的问题和情况。
③业务分析。业务或业务活动是对企业或机构的一切专业工作和活动的总的称呼。一般都是将企业的业务或业务活动按性质划分,并由若干机构来进行管理。
④数据分析。数据分析是系统分析的主体内容。其主要内容数据流程图(DFD)的绘制和数据字典(DD)的编制。数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据及其属性和关系则由数据字典来定义。
⑤效益分析。衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。全面地衡量效益应该从经济效益和社会效益两方面来考虑。
因此,材料分析不属于系统分析的内容。
29.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。
30.B解析:关系是元组的集合,也就是一个二维表。关系模型的结构就是二维表结构。
31.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。
32.C
33.D2021年海南省海口市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是
A.该子系统是否具有近期投资节省而长期效益好的优点
B.它会影响到哪些人员,有多少
C.它是否为初期的数据库结构提供基础性工作
D.是否与系统在优先顺序上保持一致
2.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
5.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
6.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
7.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
8.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
9.第
12
题
软件测试的内容很多:
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是()。
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
12.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。
13.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。
14.研究系统的成本和效益之间的关系,研究信息系统的运行为企业带来的经济效益和社会效益,这种可行性称为【】可行性。
15.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。
16.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
17.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。
18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
19.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。
20.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。
三、1.选择题(10题)21.在数据库设计中,“设计E-R图”是()的任务。
A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段
22.办公信息系统的()把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
A.信息流模型B.过程模型C.决策模型D.行为模型
23.关于数据库系统三级模式结构,下列论述中正确的是
A.三级模式结构是数据库惟一的一种分级模式结构
B.外模式/概念模式映像为数据的物理独立性提供支持
C.内模式与物理数据库等价,概念模式与逻辑数据库等价
D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同
24.一个计算机化的信息系统建设依赖于哪些条件?
Ⅰ.信息需求及环境
Ⅱ.企业内部政策和机制
Ⅲ.企业人员素质水平
Ⅳ.企业的组织机构
Ⅴ.正确的开发策略
A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.全部D.Ⅰ,Ⅲ和Ⅴ
25.用BSP方法对企业信息系统建设进行研究结束后,尚存在很多要继续完成的后续工作,但它为系统提供了一个完整的
A.规划B.设计C.分析D.计划
26.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
27.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是()。
A.输入设计和输出设计B.数据库设计和文件设计C.模块结构设计和功能设计D.总体设计和详细设计
28.系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。下列不属于系统分析内容的是
A.目标分析B.环境分析C.业务分析D.材料分析
29.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
30.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。
A.层次结构B.二维表结构C.网络结构D.封装结构
四、单选题(0题)31.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是
A.业务过程B.业务活动C.数据D.企业职能
五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:
①该子系统是否具有近期投资节省而长期效益好的优点。
②它会影响哪些方面的人员,有多少。
③它是否为初期的数据库结构提供基础性工作。
2.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
3.B
4.D
5.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
6.D
7.A
8.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
9.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。
10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
12.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。
13.知识知识解析:专家系统以知识为处理对象的。
14.经济经济解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性方面来论证。研究系统的成本和效益之间的关系,研究信息系统的运行为企业带米的经济效益和社会效益,这种可行性称为经济可行性。
15.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。
16.外键或外来键外键或外来键
17.网络网络
18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
19.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。
20.元组元组
21.B
22.B解析:因为信息流模型依照进入办公室的和办公室之间的信息流来模拟和描述办公工作:决策模型把办公信息处理看成是推理性的结构过程;行为模型把办公工作看成是人们之间相互接触和作用的各类社会活动:数据库模型把办公工作看成是由一系列存储信息的记录组成:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 造纸及纸制品加工服务创新创业项目商业计划书
- 笔记本电脑多屏协同技术创新创业项目商业计划书
- 文秘写作考试题及答案
- 高三年级第一学期课堂纪律管理计划
- 装修工程验收标准措施
- 三年级英语教材配套教学计划
- 幼儿园垃圾分类手工艺品教学计划
- 小学语文教学设计论文范文
- 校园用眼卫生监督小组职责
- 2025年度新媒体宣传合作项目合同书
- 2025河北保定市唐县招聘社区工作者64人考试备考试题及答案解析
- 2025年菏泽市中考英语试卷真题(含答案及解析)
- 2025至2030年中国物业管理行业市场发展现状及投资前景展望报告
- 《2025基本医疗卫生与健康促进法》知识测试题附答案
- 气动阀基础知识培训课件
- 2025云南昆明巫家坝建设发展有限责任公司招聘23人笔试参考题库附答案解析
- 2025奇台县公安局招聘警务辅助人员(144人)考试模拟试题及答案解析
- 2025-2026学年浙教版(2024)初中科学八年级上册教学计划及进度表
- 2025年育婴师考试必考知识试题及答案
- 基孔肯雅热防护知识科普课件
- 2025-2026学年新交际英语(2024)小学英语一年级上册教学计划及进度表
评论
0/150
提交评论