2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

3.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

4.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

5.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

6.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

7.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

8.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

9.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

10.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

二、2.填空题(10题)11.UML提供五类图,它们分别是用例图、静态图、【】、交互图和实现图。

12.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

13.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。

14.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

15.原型化的策略能够用于快速建立原型以及【】。

16.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。

17.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

18.在测试阶段没有发现的错误,会在软件投入实际运行后逐渐暴露出来。对这类错误的测试、诊断、纠错以及回归测试过程,称为【】维护。

19.高级终端用户在数据规划过程中起着______。

20.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

三、1.选择题(10题)21.办公自动化系统是一类()。

A.电子数据处理系统B.决策支持系统C.人机信息系统D.事务处理系统

22.过程是信息系统不容忽略的组成部分,它是指()。

A.有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等

B.收集、操作、存储数据并将数据加工为信息的全过程

C.收集、操作、存储数据并将数据加工为信息的全过程和与之相关的类战略、政策、方法和规则规程等

D.上述三者都是

23.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

24.下列关于决策支持系统和管理信息系统之间的比较,不正确的是

A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策

B.MIS是由信息驱动的,DSS是由模型驱动的

C.MIS信息的来源主要在组织内部,DSS中信息的来源大多数是组织外部的、私人性的和临时的

D.DSS依赖于MIS提供信息

25.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

26.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

27.DBA是数据库系统的一个重要组成,有很多职责。以下选项中不属于DBA职责的是()。

A.定义数据库的存储结构和存取策略B.定义数据库的结构C.定期对数据库进行重组和重构D.设计和编写应用系统的程序模块

28.若执行下面列出的操作,()操作不能成功执行。

A.从EMP中删除行('010','王宏达','01',1200)

B.在EMP中插入行('102','赵敏','01',1500)

C.将EMP中雇员号='056'的工资改为1600元

D.将EMP中雇员号='101'的部门号改为'05'

29.下列哪一个协议是Internet使用的协议?()

A.OSI参考模型中规定的传输层协议

B.TCP/IP传输控制/网间协议

C.IEEE802.3系列协议

D.帧中继传输协议

30.设有关系R、S和T如下。

关系T是由关系R和S经过哪种操作得到的?

A.

B.

C.

D.

四、单选题(0题)31.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

参考答案

1.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

3.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

4.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

5.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

6.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

7.C

8.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

9.B

10.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

11.行为图行为图解析:UML提供五类图,共九种图形:第一类图:用例图。在UMI中,一个用例由一系列角色和用例组成;第二类图:静态图。包括类图、对象图和包图;第三类图:行为图。描述系统动态模型,包括类的状态图和活动图;第四类图:交互图。描述对象之间的交互关系,包括顺序图和合作图;第五类图:实现图。包括构件图和配置图。

12.软件危机软件危机

13.物理独立性物理独立性

14.关系关系

15.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

16.软件结构的描述软件结构的描述解析:软件设计规格说明的编写过程可分为两个阶段,其中总体设计阶段集中于软件结构的描述。

17.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

18.校正性校正性

19.辅助作用辅助作用

20.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

21.C解析:办公信息系统就是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理量大而结构又不明确的业务活动的一项综合技术,是由设备(计算机设备、通信设备、办公设备)和办公人员(信息的使用者、设备的使用者、系统的服务者)构成服务于某种目标的人机信息处理系统。它的核心是使用计算机,将多种科学和技术手段应用于办公活动,其目的是尽可能充分利用信息资源,提高工作效率和质量,辅助决策。所以选项C正确。

22.A解析:过程是信息系统不容忽略的组成部分,它是指有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等。

23.D解析:由决策支持系统的一般结构,决策支持系统的初始信息可来自系统的外部或内部,通过决策支持系统的输入接口来输入决策支持系统。决策支持系统本身包含数据库、模型库和方法库,还有信息处理器。决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果。

24.A解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。

25.C解析:在修正和改进阶段,更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响。必须有一个字典,它不仅用以定义应用,而且必须记录系统成分之间的所有关系。

26.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

27.D解析:DBA具体职责为:决定数据库中的信息内容和结构;决定数据库的存取策略和存储结构;定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进;定期对数据库进行重组和重构。应用程序员负责设计和编写应用系统的程序模块,并进行调试和安装。

28.D

29.B解析:本题考查网络协议。Internet使用TCP/IP。TCP/IP参考模型在网络层定义了IP协议;在传输层定义了传输控制协议(TransportControlProtocol,TCP)与用户数据报协议(UserDatagramProtocol,UDP)。故本题选择B。

30.C解析:关系运算中,“交”的定义是:关系R和S的交是既属于月又属于5的元组组成的集合,记做R∩S。关系T中的两个元组正是对R和S进行交运算得来的。

31.B

32.A

33.A2022年四川省绵阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

3.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

4.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

5.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

6.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

7.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

8.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

9.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

10.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

二、2.填空题(10题)11.UML提供五类图,它们分别是用例图、静态图、【】、交互图和实现图。

12.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

13.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。

14.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

15.原型化的策略能够用于快速建立原型以及【】。

16.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。

17.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

18.在测试阶段没有发现的错误,会在软件投入实际运行后逐渐暴露出来。对这类错误的测试、诊断、纠错以及回归测试过程,称为【】维护。

19.高级终端用户在数据规划过程中起着______。

20.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

三、1.选择题(10题)21.办公自动化系统是一类()。

A.电子数据处理系统B.决策支持系统C.人机信息系统D.事务处理系统

22.过程是信息系统不容忽略的组成部分,它是指()。

A.有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等

B.收集、操作、存储数据并将数据加工为信息的全过程

C.收集、操作、存储数据并将数据加工为信息的全过程和与之相关的类战略、政策、方法和规则规程等

D.上述三者都是

23.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

24.下列关于决策支持系统和管理信息系统之间的比较,不正确的是

A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策

B.MIS是由信息驱动的,DSS是由模型驱动的

C.MIS信息的来源主要在组织内部,DSS中信息的来源大多数是组织外部的、私人性的和临时的

D.DSS依赖于MIS提供信息

25.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

26.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

27.DBA是数据库系统的一个重要组成,有很多职责。以下选项中不属于DBA职责的是()。

A.定义数据库的存储结构和存取策略B.定义数据库的结构C.定期对数据库进行重组和重构D.设计和编写应用系统的程序模块

28.若执行下面列出的操作,()操作不能成功执行。

A.从EMP中删除行('010','王宏达','01',1200)

B.在EMP中插入行('102','赵敏','01',1500)

C.将EMP中雇员号='056'的工资改为1600元

D.将EMP中雇员号='101'的部门号改为'05'

29.下列哪一个协议是Internet使用的协议?()

A.OSI参考模型中规定的传输层协议

B.TCP/IP传输控制/网间协议

C.IEEE802.3系列协议

D.帧中继传输协议

30.设有关系R、S和T如下。

关系T是由关系R和S经过哪种操作得到的?

A.

B.

C.

D.

四、单选题(0题)31.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

参考答案

1.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

3.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

4.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

5.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

6.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

7.C

8.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

9.B

10.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

11.行为图行为图解析:UML提供五类图,共九种图形:第一类图:用例图。在UMI中,一个用例由一系列角色和用例组成;第二类图:静态图。包括类图、对象图和包图;第三类图:行为图。描述系统动态模型,包括类的状态图和活动图;第四类图:交互图。描述对象之间的交互关系,包括顺序图和合作图;第五类图:实现图。包括构件图和配置图。

12.软件危机软件危机

13.物理独立性物理独立性

14.关系关系

15.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论