版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2022年廣東省清遠市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。
A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置
2.分布式數(shù)據(jù)中,外設儲存的數(shù)據(jù)通常屬于
A.劃分數(shù)據(jù)B.子集數(shù)據(jù)C.復制數(shù)據(jù)D.重組數(shù)據(jù)
3.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭
A.政治、經(jīng)濟、國防、領土、文化、外交
B.政治、經(jīng)濟、軍事、科技、文化、外交
C.網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交
4.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:()A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅
5.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰
6.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包
7.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
8.保證數(shù)據(jù)機密性的兩種常用方法就是()與數(shù)據(jù)加密技術。
A.身份驗證B.實體隔離C.VPND.訪問限制
9.以下關于非對稱密鑰加密說法正確的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
10.檢索“至少選修課程號為\'C1\',的學生姓名(SNAME)”的SQL語句是()。
A.SELECTS.snameFROMS,SCWHEREC.cno='C1'
B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno
C.SELECTS.snameFROMS,SCFORC.cno='C1'
D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno
二、2.填空題(10題)11.比較常用的數(shù)據(jù)挖掘方法有三種:【】、分類分析及聚類分析。
12.數(shù)據(jù)是企業(yè)中最【】的因素,它又是企業(yè)所有運行活動的數(shù)字化表征。
13.為了在軟件開發(fā)過程中保證軟件的質量,主要采取的措施是復審、復查、管理復審和【】。
14.對企業(yè)的產(chǎn)品、市場和發(fā)展前景等內(nèi)容的分析屬于企業(yè)的【】環(huán)境分析。
15.新奧爾良方法中,需求分析一般分為______和______兩步。
16.結合生命周期法和【】的思想構成了現(xiàn)在大部分信息系統(tǒng)開發(fā)方法的理論基礎,如結構化生命周期方法。
17.中斷是計算機硬件與操作系統(tǒng)之間進行通信的主要手段,中斷處理可分為保護斷點保留現(xiàn)場、分析中斷源確定中斷原因、______和中斷返回四個階段。
18.軟件工程開發(fā)的可行性研究是決定軟件項目是否繼續(xù)開發(fā)的關鍵,而可行性研究的結論主要相當于______。
19.戰(zhàn)略數(shù)據(jù)規(guī)劃中,企業(yè)模型應具有的特性為完整性、適用性、______。
20.當發(fā)生硬件故障時,軟件系統(tǒng)能具有適當?shù)哪芰ΨQ為系統(tǒng)的______。
三、1.選擇題(10題)21.用結構化方法開發(fā)信息系統(tǒng)時,系統(tǒng)隱患的60%~80%來源于
A.系統(tǒng)分析的需求定義階段B.系統(tǒng)設計的物理設計階段C.系統(tǒng)初步調(diào)查與可行性研究階段D.系統(tǒng)實施的軟件開發(fā)與調(diào)試階段
22.系統(tǒng)實施的依據(jù)包括:控制結構圖、系統(tǒng)配置圖、詳細設計資料以及
A.系統(tǒng)功能模塊圖B.數(shù)據(jù)流程圖C.數(shù)據(jù)庫設計D.E-R圖
23.支持性資源過程的人事招聘過程應屬于哪個生命周期階段?
A.需求B.獲取C.經(jīng)營管理D.回收/分配
24.管理信息系統(tǒng)的特點不包括()。
A.采用數(shù)據(jù)B.無需數(shù)學模型C.面向決策D.有預測和控制功能
25.把各個數(shù)據(jù)文件中存在的重復數(shù)據(jù)稱為()。
A.數(shù)據(jù)組合B.數(shù)據(jù)冗余C.數(shù)據(jù)查詢D.數(shù)據(jù)分解
26.模塊內(nèi)一個判斷影響的所有模決的集合稱為模塊()
A.控制域B.作用域C.寬度D.接口
27.下述說法中不正確的是
A.計算機并不一定是管理信息系統(tǒng)的必要條件
B.管理信息系統(tǒng)是一類人-機系統(tǒng),這就要求注意這樣一個問題,即在這個由人和機器組成和諧的、配合默契的系統(tǒng)中,人和機器合理分工、優(yōu)化分工
C.只有實現(xiàn)信息的集中統(tǒng)一,信息才能成為一個組織的資源
D.管理信息系統(tǒng)是一個集成化系統(tǒng),或者說是一體化系統(tǒng),所以各子系統(tǒng)無需保存自己的專用數(shù)據(jù)
28.人工智能是利用計算機來模擬人的思維過程。以下哪項不屬于人工智能的范疇?
A.邏輯推理B.數(shù)值計算C.語言理解D.人機對弈
29.以下是典型的計算機信息系統(tǒng),
Ⅰ.TPS
Ⅱ.MIS
Ⅲ.DSS
Ⅳ.OIS
其中,解決半結構化或非結構化問題的有哪個(些)?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
30.成功的測試是指
A.運行測試實例后未發(fā)現(xiàn)錯誤B.發(fā)現(xiàn)程序的錯誤C.證明程序正確D.改正程序錯誤
四、單選題(0題)31.計算機緊急應急小組的簡稱是()。
A.CERTB.FIRSTC.SANA
五、單選題(0題)32.第
25
題
結構化方法應遵循一些基本原則。
Ⅰ.強調(diào)自上而下地建立全企業(yè)的信息模型
Ⅱ.強調(diào)自底向上地建立全企業(yè)的信息模型
Ⅲ.強調(diào)快速提取用戶需求,然后利用迭代的方法逐步完善用戶需求
Ⅳ.強調(diào)從調(diào)查人手,充分理解用戶業(yè)務活動和信息需求
以上屬于結構化方法應該遵循的基本原則是()。
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
六、單選題(0題)33.以下關于非對稱密鑰加密說法正確的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
參考答案
1.A
2.B分布式數(shù)據(jù)有6種不同形式,復制數(shù)據(jù)是指相同數(shù)據(jù)在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數(shù)據(jù)查詢頻繁時,常用這種形式;子集數(shù)據(jù)是大量數(shù)據(jù)中數(shù)據(jù)的子集,它也是一種復制數(shù)據(jù),但它沒有完整的模式或關鍵字集合。如在中心有完整的數(shù)據(jù),而遠程數(shù)據(jù)庫可能存的就是子集數(shù)據(jù),它隨中心數(shù)據(jù)改變而改變。通常,子集數(shù)據(jù)是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數(shù)據(jù);劃分數(shù)據(jù)指的是多臺計算機存儲內(nèi)存不同的數(shù)據(jù),但他們的數(shù)據(jù)模式相同;重組數(shù)據(jù)是針對相同數(shù)據(jù)模式,通過某些檢索技術將數(shù)據(jù)重組的數(shù)據(jù)。\r\n
3.B
4.B
5.B
6.D
7.A
8.B
9.B
10.B\r\n檢索“至少選修課程號為‘C1’的學生姓名(SNAME)”涉及到S和SC兩個關系,所以要使用自然連接。
11.關聯(lián)規(guī)則挖掘關聯(lián)規(guī)則挖掘解析:常用的數(shù)據(jù)挖掘方法有:關聯(lián)規(guī)則挖掘、分類分析、聚類分析等。
12.穩(wěn)定或基本或重要穩(wěn)定或基本或重要解析:在一個企業(yè)中,生產(chǎn)、銷售、物資、人事和財務等數(shù)據(jù)是實現(xiàn)MIS、DSS和OA的基礎,沒有數(shù)據(jù)的系統(tǒng)不可能給企業(yè)帶來效益。只要企業(yè)的經(jīng)營方向和業(yè)務不改變,數(shù)據(jù)永遠是企業(yè)的財富。數(shù)據(jù)是描述現(xiàn)實世界事務的符號記錄,因此是最基本、穩(wěn)定或者重要的因素。
13.測試測試解析:測試是用已知的輸入在已知的環(huán)境中動態(tài)地執(zhí)行系統(tǒng)。如果測試結果和預期結果不一致,則很可能是發(fā)現(xiàn)了系統(tǒng)中的錯誤。
14.外部外部
15.需求的收集需求的分析整理需求的收集,需求的分析整理
16.自頂向下結構化方法自頂向下結構化方法解析:以結構化生命周期方法為代表的大部分信息系統(tǒng)開發(fā)方法的理論基礎是生命周期法和自頂向下結構化方法的一種結合。
17.中斷服務或者中斷處理中斷服務或者中斷處理解析:中斷處理分為四個階段:保存被中斷程序的現(xiàn)場、分析中斷源、確定中斷原因、執(zhí)行相應的處理程序、恢復被中斷程序現(xiàn)場即中斷返回。
18.軟件系統(tǒng)目標軟件系統(tǒng)目標
19.持久性持久性解析:J.Martin指出,企業(yè)模型應具有如下特性:
?完整性。模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的一個完整的圖表。
?適用性。該模型就是人們合理地、有效地去理解企業(yè)的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。
?持久性。只要企業(yè)的目標保持不變,該模型就應該保持正確和有效。只要企業(yè)執(zhí)行的職能相同,企業(yè)模型就依然適用。
20.穩(wěn)健性穩(wěn)健性
21.A解析:從整個結構化方法的出發(fā)點和實施步驟可以清楚地看到,十分強調(diào)用戶的需求調(diào)查,認為需求分析和需求定義是整個系統(tǒng)開發(fā)中的重要環(huán)節(jié)。實踐證明,系統(tǒng)隱患60%-80%是來自需求定義階段,而最后修正其所需的投資是十分昂貴的。
22.C解析:系統(tǒng)實施的依據(jù)包括:控制結構圖、系統(tǒng)配置圖、詳細設計資料以及數(shù)據(jù)庫設計。系統(tǒng)功能模塊圖、數(shù)據(jù)流程圖、E-R圖是系統(tǒng)分析用到的工具,不是系統(tǒng)實施的依據(jù)。
23.B解析:支持性資源過程在BSP中作為企業(yè)實現(xiàn)其目標時的消耗和使用物。基本資源有材料、資金、設備和人員。人事招聘屬于企業(yè)人員獲取的過程,因此,它屬于獲取階段的過程。
24.B解析:管理信息系統(tǒng)是面向處理企業(yè)大量數(shù)據(jù)和信息的管理系統(tǒng),不進行復雜的計算,不需要數(shù)學模型,也不面向決策,決策有決策支持系統(tǒng)來實現(xiàn)。
25.B解析:重復的數(shù)據(jù)在數(shù)據(jù)庫中叫做數(shù)據(jù)冗余。冗余的目的是為了數(shù)據(jù)庫恢復提供備份等問題,但是冗余可能引起數(shù)據(jù)的不一致。
26.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結構內(nèi)同一個層次上的模塊總數(shù)的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。
27.D解析:管理信息系統(tǒng)雖然是一個集成化系統(tǒng),但其各子系統(tǒng)還需要保存自己的專用數(shù)據(jù)。
28.B解析:人們把計算機模擬人腦力勞動的過程,稱為人工智能。用計算機進行數(shù)學定理證明、進行邏輯推理、理解自然語言、輔助疾病診斷、實現(xiàn)人機對弈、密碼破譯等,都可以利用人們賦予計算機的智能來完成。
29.C解析:事務處理系統(tǒng)(TPS)支持操作層的日常數(shù)據(jù)處理工作,而這些問題往往是高度結構化的問題;管理信息系統(tǒng)(MIS)主要用于提供各層管理所需要的信息,所解決的問題大多數(shù)是結構化的問題的;決策支持系統(tǒng)(DSS)主要支持戰(zhàn)略規(guī)劃層的非結構化或半結構化問題;辦公信息系統(tǒng)(OIS)則是處理不甚明確的半結構化或非結構化問題。
30.B解析:測試只能證明錯誤存在,但不能證明錯誤不存在,所以測試并不能保證程序是完全正確的,成功的測試也不應是沒有發(fā)現(xiàn)錯誤的測試。
31.A
32.C結構化方法是系統(tǒng)工程和軟件工程開發(fā)的有效方法,其要點是將系統(tǒng)開發(fā)和運行的全過程劃分階段,確定任務,并分離系統(tǒng)的邏輯模型和物理模型.即將系統(tǒng)“做什么”和“怎么做”分階段考慮。
33.B2022年廣東省清遠市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。
A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置
2.分布式數(shù)據(jù)中,外設儲存的數(shù)據(jù)通常屬于
A.劃分數(shù)據(jù)B.子集數(shù)據(jù)C.復制數(shù)據(jù)D.重組數(shù)據(jù)
3.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭
A.政治、經(jīng)濟、國防、領土、文化、外交
B.政治、經(jīng)濟、軍事、科技、文化、外交
C.網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交
4.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:()A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅
5.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰
6.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包
7.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
8.保證數(shù)據(jù)機密性的兩種常用方法就是()與數(shù)據(jù)加密技術。
A.身份驗證B.實體隔離C.VPND.訪問限制
9.以下關于非對稱密鑰加密說法正確的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
10.檢索“至少選修課程號為\'C1\',的學生姓名(SNAME)”的SQL語句是()。
A.SELECTS.snameFROMS,SCWHEREC.cno='C1'
B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno
C.SELECTS.snameFROMS,SCFORC.cno='C1'
D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno
二、2.填空題(10題)11.比較常用的數(shù)據(jù)挖掘方法有三種:【】、分類分析及聚類分析。
12.數(shù)據(jù)是企業(yè)中最【】的因素,它又是企業(yè)所有運行活動的數(shù)字化表征。
13.為了在軟件開發(fā)過程中保證軟件的質量,主要采取的措施是復審、復查、管理復審和【】。
14.對企業(yè)的產(chǎn)品、市場和發(fā)展前景等內(nèi)容的分析屬于企業(yè)的【】環(huán)境分析。
15.新奧爾良方法中,需求分析一般分為______和______兩步。
16.結合生命周期法和【】的思想構成了現(xiàn)在大部分信息系統(tǒng)開發(fā)方法的理論基礎,如結構化生命周期方法。
17.中斷是計算機硬件與操作系統(tǒng)之間進行通信的主要手段,中斷處理可分為保護斷點保留現(xiàn)場、分析中斷源確定中斷原因、______和中斷返回四個階段。
18.軟件工程開發(fā)的可行性研究是決定軟件項目是否繼續(xù)開發(fā)的關鍵,而可行性研究的結論主要相當于______。
19.戰(zhàn)略數(shù)據(jù)規(guī)劃中,企業(yè)模型應具有的特性為完整性、適用性、______。
20.當發(fā)生硬件故障時,軟件系統(tǒng)能具有適當?shù)哪芰ΨQ為系統(tǒng)的______。
三、1.選擇題(10題)21.用結構化方法開發(fā)信息系統(tǒng)時,系統(tǒng)隱患的60%~80%來源于
A.系統(tǒng)分析的需求定義階段B.系統(tǒng)設計的物理設計階段C.系統(tǒng)初步調(diào)查與可行性研究階段D.系統(tǒng)實施的軟件開發(fā)與調(diào)試階段
22.系統(tǒng)實施的依據(jù)包括:控制結構圖、系統(tǒng)配置圖、詳細設計資料以及
A.系統(tǒng)功能模塊圖B.數(shù)據(jù)流程圖C.數(shù)據(jù)庫設計D.E-R圖
23.支持性資源過程的人事招聘過程應屬于哪個生命周期階段?
A.需求B.獲取C.經(jīng)營管理D.回收/分配
24.管理信息系統(tǒng)的特點不包括()。
A.采用數(shù)據(jù)B.無需數(shù)學模型C.面向決策D.有預測和控制功能
25.把各個數(shù)據(jù)文件中存在的重復數(shù)據(jù)稱為()。
A.數(shù)據(jù)組合B.數(shù)據(jù)冗余C.數(shù)據(jù)查詢D.數(shù)據(jù)分解
26.模塊內(nèi)一個判斷影響的所有模決的集合稱為模塊()
A.控制域B.作用域C.寬度D.接口
27.下述說法中不正確的是
A.計算機并不一定是管理信息系統(tǒng)的必要條件
B.管理信息系統(tǒng)是一類人-機系統(tǒng),這就要求注意這樣一個問題,即在這個由人和機器組成和諧的、配合默契的系統(tǒng)中,人和機器合理分工、優(yōu)化分工
C.只有實現(xiàn)信息的集中統(tǒng)一,信息才能成為一個組織的資源
D.管理信息系統(tǒng)是一個集成化系統(tǒng),或者說是一體化系統(tǒng),所以各子系統(tǒng)無需保存自己的專用數(shù)據(jù)
28.人工智能是利用計算機來模擬人的思維過程。以下哪項不屬于人工智能的范疇?
A.邏輯推理B.數(shù)值計算C.語言理解D.人機對弈
29.以下是典型的計算機信息系統(tǒng),
Ⅰ.TPS
Ⅱ.MIS
Ⅲ.DSS
Ⅳ.OIS
其中,解決半結構化或非結構化問題的有哪個(些)?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
30.成功的測試是指
A.運行測試實例后未發(fā)現(xiàn)錯誤B.發(fā)現(xiàn)程序的錯誤C.證明程序正確D.改正程序錯誤
四、單選題(0題)31.計算機緊急應急小組的簡稱是()。
A.CERTB.FIRSTC.SANA
五、單選題(0題)32.第
25
題
結構化方法應遵循一些基本原則。
Ⅰ.強調(diào)自上而下地建立全企業(yè)的信息模型
Ⅱ.強調(diào)自底向上地建立全企業(yè)的信息模型
Ⅲ.強調(diào)快速提取用戶需求,然后利用迭代的方法逐步完善用戶需求
Ⅳ.強調(diào)從調(diào)查人手,充分理解用戶業(yè)務活動和信息需求
以上屬于結構化方法應該遵循的基本原則是()。
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
六、單選題(0題)33.以下關于非對稱密鑰加密說法正確的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
參考答案
1.A
2.B分布式數(shù)據(jù)有6種不同形式,復制數(shù)據(jù)是指相同數(shù)據(jù)在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數(shù)據(jù)查詢頻繁時,常用這種形式;子集數(shù)據(jù)是大量數(shù)據(jù)中數(shù)據(jù)的子集,它也是一種復制數(shù)據(jù),但它沒有完整的模式或關鍵字集合。如在中心有完整的數(shù)據(jù),而遠程數(shù)據(jù)庫可能存的就是子集數(shù)據(jù),它隨中心數(shù)據(jù)改變而改變。通常,子集數(shù)據(jù)是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數(shù)據(jù);劃分數(shù)據(jù)指的是多臺計算機存儲內(nèi)存不同的數(shù)據(jù),但他們的數(shù)據(jù)模式相同;重組數(shù)據(jù)是針對相同數(shù)據(jù)模式,通過某些檢索技術將數(shù)據(jù)重組的數(shù)據(jù)。\r\n
3.B
4.B
5.B
6.D
7.A
8.B
9.B
10.B\r\n檢索“至少選修課程號為‘C1’的學生姓名(SNAME)”涉及到S和SC兩個關系,所以要使用自然連接。
11.關聯(lián)規(guī)則挖掘關聯(lián)規(guī)則挖掘解析:常用的數(shù)據(jù)挖掘方法有:關聯(lián)規(guī)則挖掘、分類分析、聚類分析等。
12.穩(wěn)定或基本或重要穩(wěn)定或基本或重要解析:在一個企業(yè)中,生產(chǎn)、銷售、物資、人事和財務等數(shù)據(jù)是實現(xiàn)MIS、DSS和OA的基礎,沒有數(shù)據(jù)的系統(tǒng)不可能給企業(yè)帶來效益。只要企業(yè)的經(jīng)營方向和業(yè)務不改變,數(shù)據(jù)永遠是企業(yè)的財富。數(shù)據(jù)是描述現(xiàn)實世界事務的符號記錄,因此是最基本、穩(wěn)定或者重要的因素。
13.測試測試解析:測試是用已知的輸入在已知的環(huán)境中動態(tài)地執(zhí)行系統(tǒng)。如果測試結果和預期結果不一致,則很可能是發(fā)現(xiàn)了系統(tǒng)中的錯誤。
14.外部外部
15.需求的收集需求的分析整理需求的收集,需求的分析整理
16.自頂向下結構化方法自頂向下結構化方法解析:以結構化生命周期方法為代表的大部分信息系統(tǒng)開發(fā)方法的理論基礎是生命周期法和自頂向下結構化方法的一種結合。
17.中斷服務或者中斷處理中斷服務或者中斷處理解析:中斷處理分為四個階段:保存被中斷程序的現(xiàn)場、分析中斷源、確定中斷原因、執(zhí)行相應的處理程序、恢復被中斷程序現(xiàn)場即中斷返回。
18.軟件系統(tǒng)目標軟件系統(tǒng)目標
19.持久性持久性解析:J.Martin指出,企業(yè)模型應具有如下特性:
?完整性。模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的一個完整的圖表。
?適用性。該模型就是人們合理地、有效地去理解企業(yè)的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。
?持久性。只要企業(yè)的目標保持不變,該模型就應該保持正確和有效。只要企業(yè)執(zhí)行的職能相同,企業(yè)模型就依然適用。
20.穩(wěn)健性穩(wěn)健性
21.A解析:從整個結構化方法的出發(fā)點和實施步驟可以清
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025形象片攝制項目政府采購合同年度執(zhí)行標準3篇
- 2025年倉庫存放服務合同演示
- 2025年留學證件辦理服務合同
- 2025版四鄰社區(qū)新建住房環(huán)境監(jiān)測協(xié)議3篇
- 2025版塔吊工勞務合同范本:塔吊操作人員技能鑒定與提升協(xié)議3篇
- 2025年度汽車4S店銷售合同包含車輛環(huán)保排放檢測服務3篇
- 2025版建材銷售代理合同范本(含物流配送)2篇
- 2025年度版鄰里間生活污水泄漏賠償協(xié)議
- 2025年度大數(shù)據(jù)分析聘用協(xié)議及勞務服務合同
- 2025年度貨運公司貨車司機勞動合同
- 山東鐵投集團招聘筆試沖刺題2025
- 真需求-打開商業(yè)世界的萬能鑰匙
- 2025年天津市政集團公司招聘筆試參考題庫含答案解析
- GB/T 44953-2024雷電災害調(diào)查技術規(guī)范
- 2024-2025學年度第一學期三年級語文寒假作業(yè)第三天
- 心律失常介入治療
- 6S精益實戰(zhàn)手冊
- 展會場館保潔管理服務方案
- 監(jiān)理從業(yè)水平培訓課件
- 廣東省惠州市實驗中學2025屆物理高二第一學期期末綜合測試試題含解析
- 獅子王電影欣賞
評論
0/150
提交評論