![(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁](http://file4.renrendoc.com/view/7c3020a67aa87eb8450c5f3db9c69153/7c3020a67aa87eb8450c5f3db9c691531.gif)
![(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁](http://file4.renrendoc.com/view/7c3020a67aa87eb8450c5f3db9c69153/7c3020a67aa87eb8450c5f3db9c691532.gif)
![(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁](http://file4.renrendoc.com/view/7c3020a67aa87eb8450c5f3db9c69153/7c3020a67aa87eb8450c5f3db9c691533.gif)
![(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁](http://file4.renrendoc.com/view/7c3020a67aa87eb8450c5f3db9c69153/7c3020a67aa87eb8450c5f3db9c691534.gif)
![(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁](http://file4.renrendoc.com/view/7c3020a67aa87eb8450c5f3db9c69153/7c3020a67aa87eb8450c5f3db9c691535.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊
2.信息資源管理起源于()。
A.電子數據處理、管理信息系統(tǒng)和決策支持系統(tǒng)等
B.戰(zhàn)略管理、戰(zhàn)術管理和作業(yè)管理等
C.領導管理、數據庫行政管理和圖書情報管理等
D.管理信息系統(tǒng)、數據庫行政管理和圖書情報管理等
3.決策支持系統(tǒng)是()。
A.數據驅動的B.知識驅動的C.語言驅動的D.模型驅動的
4.實施原型化可采用多種策略,以下策略中哪種可能是投入最大的?()
A.利用組合工程建立模型B.進行模型的剪裁和粘貼C.用系統(tǒng)實例進行模型化D.從定義階段建立初始模型
5.以下關于對稱密鑰加密說法正確的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
6.系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序、數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速()。
A.恢復整個系統(tǒng)B.恢復所有數據C.恢復全部程序D.恢復網絡設置
7.下面哪一個情景屬于授權(Authorization)()。
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
8.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
9.網絡信息未經授權不能進行改變的特性是____。
A.完整性B.可用性C.可靠性D.保密性
10.下面哪個功能屬于操作系統(tǒng)中的安全功能()。
A.控制用戶的作業(yè)排序和運行
B.實現主機和外設的并行處理以及異常情況的處理
C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
二、2.填空題(10題)11.父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數據流程圖分解時應該遵循的一個基本原則,該原則稱為【】。
12.面向管理的計算機信息系統(tǒng)建設之所以具有社會性,因為它本質上是一種【】系統(tǒng)。
13.【】功能是實現對數據庫中數據的查詢\插入\修改和刪除。
14.軟件測試的過程以從下到上的順序進行,它的組成包括單元測試(模塊測試)、【】、有效性測試、系統(tǒng)測試、驗收測試。
15.在“學生一選課一課程”數據庫中的3個關系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找選修“數據庫技術”這門課程的學生的學生名和成績。若使用連接查詢的SQL語句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“數據庫技術”ANDS.S#=SC.S#AND【】。
16.軟件模塊耦合包括:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、【】及非直接耦合。
17.系統(tǒng)設計報告的主要內容是【】狀況。
18.對于大型企業(yè),數據量多而復雜,因此對數據進行【】規(guī)劃是十分重要的。
19.在數據庫的概念結構設計階段中,表示概念結構的常用方法是【】方法。
20.在數據庫設計中,數據庫管理員(DBA)、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具是【】模型。
三、1.選擇題(10題)21.在關系數據庫標準語言SQL中,實現數據檢索的語句(命令)是()。
A.SELECTB.LOADC.FETCHD.SET
22.管理信息系統(tǒng)的功能很多,但在如下所列功能中,一般認為不屬于管理信息系統(tǒng)功能的是()。
A.數據處理功能B.事務處理功能C.輔助決策功能D.辦公自動化功能
23.程序的3種基本控制結構的共同點是()。
A.只能用來寫簡單的程序B.只有一個入口和一個出口C.不能嵌套使用D.已經用硬件實現
24.BSP方法所要實現的主要目標是為一個企業(yè)信息系統(tǒng)提供()。
A.設計B.方案C.規(guī)劃D.報告
25.預定義技術的主要通信工具是定義報告。報告形式有多種,下列哪一種可以表明外部實體、過程和文件之間的數據流動?
A.敘述文字B.流程圖C.邏輯判定表D.數據字典
26.詳細設計的工具各具優(yōu)缺點,而PAD圖的優(yōu)點是
A.便于利用走樹規(guī)則編寫程序B.不受結構化設計的約束C.易于表達嵌套結構D.易于確定數據的作用域
27.實體間的聯(lián)系可用圖形表示。
對上圖的正確描述應是()。
A.A的一個值,B有且僅有一個值與之對應
B.A的一個值,B有多個值與之對應
C.A的一個值有B的多個值與之對應,B的一個值只對應A的一個值
D.B有一個值或沒有值與實體A相對應
28.管理信息系統(tǒng)的開發(fā)戰(zhàn)略要求管理信息系統(tǒng)要有一個()以指導它的各子系統(tǒng)的實現。
A.戰(zhàn)略計劃B.總體的系統(tǒng)計劃C.長期計劃D.一體化的數據庫
29.運用戰(zhàn)略數據規(guī)劃方法建立的企業(yè)模型應具有若干基本特性,以下哪個不是企業(yè)模型應具有的特性?()
A.完整性B.適用性C.持久性D.可逆性
30.數據元素組成數據的方式有如下______基本類型。
A.JI匝序B.選擇C.循環(huán)D.以上全部
四、單選題(0題)31.黑客利用IP地址進行攻擊的方法有:()。
A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒
五、單選題(0題)32.以下關于非對稱密鑰加密說法正確的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
六、單選題(0題)33.邏輯炸彈通常是通過()。
A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞
參考答案
1.C
2.D
3.D解析:MIS是以數據驅動的系統(tǒng),而DSS則是以模型驅動的系統(tǒng)。
4.D解析:大多數富有成效的建立模型的途徑,就是利用組合工程,選項A不符合題意;在建立原型化的模型中,最有成效的建立模型途徑,就是“剪裁和粘貼”,所以選項B不符合題意;選項C,用系統(tǒng)實例的方法進行模型化,是溝通產品與用戶的很好方式:選項D是從定義階段建立初始模型,這樣做,速度慢,可能會帶來時間的延誤,增加測試工作量。原型化涉及系統(tǒng)速度、靈活性和變化,為了完成需要的高效率,最有效的途徑是組合,是盡可能利用可復用的成分,而不是重新建立。
5.C
6.A
7.B
8.A
9.A
10.C
11.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:分解的平衡原則:父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,這就是所謂的一致性檢查。大多數支持結構化方法的CASE工具都具有一致性檢查的功能。
12.人-機人-機解析:面向管理的計算機信息系統(tǒng)建設之所以具有社會性的一面,是因為它本質上是一種人—機系統(tǒng)。
13.數據操縱數據操縱解析:數據庫中數據的查詢\\插入\\修改和刪除主要是靠數據操縱實現的。
14.集成測試集成測試解析:軟件測試的過程以從下到上的順序進行,它的組成包括單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試、驗收測試。
15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根據屬性CNAME的值“數據庫技術”在關系C中找到對應的屬性C#,然后根據C#的屬性值在關系SC中找到對應的屬性S#,最后再根據S#的屬性值在關系S中找到一批學生姓名SNAME和成績GRADE。
16.數據耦合數據耦合解析:耦合可以分為下列幾種,它們之間的耦合度由高到低排列為:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合及非直接耦合。
17.實施實施解析:系統(tǒng)設計報告提供了實現系統(tǒng)功能的方法、技術和方案,即已給出了實現信息系統(tǒng)的藍圖。系統(tǒng)設計報告中給出了實施階段的任務。
18.全局或總體或戰(zhàn)略全局或總體或戰(zhàn)略解析:如果沒有一個總體規(guī)劃作指導,要把數量多而復雜的數據進行合理的規(guī)劃是不可能的。因此,對于一個大型企業(yè),對數據進行總體規(guī)劃是十分重要的。
19.實體—聯(lián)系或E-R實體—聯(lián)系或E-R解析:表達概念沒計的工具最著名、最實用的是E-R圖方法,即實體—聯(lián)系方法。它采用實體—聯(lián)系模型將現實世界的信息結構統(tǒng)一為實體、屬性以及實體之間的聯(lián)系來描述。
20.概念或信息概念或信息解析:概念模型也稱信息模型,按用戶觀點來對信息和數據建模,主要用于數據庫設計中的邏輯模型設計。概念模型是DBA、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具。
21.A解析:實現數據檢索(查詢)的語句是SE-LECT語句,LOAD是裝入文件,其他命令單獨使用很少,也不是查詢的功能。
22.D解析:管理信息系統(tǒng)具有這樣三項功能:信息處理;輔助事務處理;輔助組織管理;輔助決策。
23.B解析:程序的3種基本控制結構是順序、選擇和重復,它們的共同點是只有一個入口和一個出口。
24.C解析:BSP方法是用于指導企業(yè)信息系統(tǒng)規(guī)劃的方法,主要目標是提供一個信息系統(tǒng)規(guī)劃,用以支持企業(yè)短期的和長期的信息需要。
25.B解析:本題考查定義報告的多種形式。敘述文字是指目標、對象和其他需求的傳統(tǒng)文字敘述和理解,故A不符合題意;流程圖表明實體、過程或文件之間的數據流動,符合題意,即B為本題答案;邏輯判定表是不含含糊性的若干邏輯準則,故C不正確:數據字典足實體的定義、屬性及實體間關系的定義和描述,故D不符合題意。
26.A解析:PAD圖是問題分析圖(ProblemAnalysisDiagram)的英文縮寫,是一種用于描述軟件詳細設計的圖形表示工具。主要優(yōu)點有:
1)以PAD圖為基礎,遵循一個機械的規(guī)則就能方便地編寫出程序,這個規(guī)則稱為走樹(TreeWaLk)。
2)PAD圖所描繪的程序結構十分清晰。
3)使用結構化控制結構的PAD符號所設計出來的程序必然是結構化程序。
27.D解析:本題考查實體和實體間聯(lián)系的幾種表示。一對一的聯(lián)系用
枷表示;一對多的聯(lián)系用表示;用
表示有一個實體值或沒有實體值與之相對應;用
表示左端實體的一個值有右端實體的多個值與之對應,而右端實體的一個值只對應左端實體的一個值。故本題選擇D。
28.D解析:管理信息系統(tǒng)為了保持數據的同步,系統(tǒng)各個部分能夠協(xié)同工作,必須保持各個子系統(tǒng)的緊密配合。需要有一個一體化的數據庫來更新數據。
29.D解析:本題考查企業(yè)模型的特性。企業(yè)模型應具有完整性、適用性、持久性,但是并不要求做到可逆性,因為企業(yè)模型是由多個職能范圍的小模型組成的,不具有可逆性。故本題選擇D。
30.D解析:只用三種基本的控制結構就能實現任何單入口、出口的程序,這三種基本的控制結構就是順序、選擇和循環(huán)。
31.A
32.B
33.B(備考2023年)江蘇省揚州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊
2.信息資源管理起源于()。
A.電子數據處理、管理信息系統(tǒng)和決策支持系統(tǒng)等
B.戰(zhàn)略管理、戰(zhàn)術管理和作業(yè)管理等
C.領導管理、數據庫行政管理和圖書情報管理等
D.管理信息系統(tǒng)、數據庫行政管理和圖書情報管理等
3.決策支持系統(tǒng)是()。
A.數據驅動的B.知識驅動的C.語言驅動的D.模型驅動的
4.實施原型化可采用多種策略,以下策略中哪種可能是投入最大的?()
A.利用組合工程建立模型B.進行模型的剪裁和粘貼C.用系統(tǒng)實例進行模型化D.從定義階段建立初始模型
5.以下關于對稱密鑰加密說法正確的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
6.系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序、數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速()。
A.恢復整個系統(tǒng)B.恢復所有數據C.恢復全部程序D.恢復網絡設置
7.下面哪一個情景屬于授權(Authorization)()。
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
8.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
9.網絡信息未經授權不能進行改變的特性是____。
A.完整性B.可用性C.可靠性D.保密性
10.下面哪個功能屬于操作系統(tǒng)中的安全功能()。
A.控制用戶的作業(yè)排序和運行
B.實現主機和外設的并行處理以及異常情況的處理
C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
二、2.填空題(10題)11.父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數據流程圖分解時應該遵循的一個基本原則,該原則稱為【】。
12.面向管理的計算機信息系統(tǒng)建設之所以具有社會性,因為它本質上是一種【】系統(tǒng)。
13.【】功能是實現對數據庫中數據的查詢\插入\修改和刪除。
14.軟件測試的過程以從下到上的順序進行,它的組成包括單元測試(模塊測試)、【】、有效性測試、系統(tǒng)測試、驗收測試。
15.在“學生一選課一課程”數據庫中的3個關系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找選修“數據庫技術”這門課程的學生的學生名和成績。若使用連接查詢的SQL語句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“數據庫技術”ANDS.S#=SC.S#AND【】。
16.軟件模塊耦合包括:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、【】及非直接耦合。
17.系統(tǒng)設計報告的主要內容是【】狀況。
18.對于大型企業(yè),數據量多而復雜,因此對數據進行【】規(guī)劃是十分重要的。
19.在數據庫的概念結構設計階段中,表示概念結構的常用方法是【】方法。
20.在數據庫設計中,數據庫管理員(DBA)、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具是【】模型。
三、1.選擇題(10題)21.在關系數據庫標準語言SQL中,實現數據檢索的語句(命令)是()。
A.SELECTB.LOADC.FETCHD.SET
22.管理信息系統(tǒng)的功能很多,但在如下所列功能中,一般認為不屬于管理信息系統(tǒng)功能的是()。
A.數據處理功能B.事務處理功能C.輔助決策功能D.辦公自動化功能
23.程序的3種基本控制結構的共同點是()。
A.只能用來寫簡單的程序B.只有一個入口和一個出口C.不能嵌套使用D.已經用硬件實現
24.BSP方法所要實現的主要目標是為一個企業(yè)信息系統(tǒng)提供()。
A.設計B.方案C.規(guī)劃D.報告
25.預定義技術的主要通信工具是定義報告。報告形式有多種,下列哪一種可以表明外部實體、過程和文件之間的數據流動?
A.敘述文字B.流程圖C.邏輯判定表D.數據字典
26.詳細設計的工具各具優(yōu)缺點,而PAD圖的優(yōu)點是
A.便于利用走樹規(guī)則編寫程序B.不受結構化設計的約束C.易于表達嵌套結構D.易于確定數據的作用域
27.實體間的聯(lián)系可用圖形表示。
對上圖的正確描述應是()。
A.A的一個值,B有且僅有一個值與之對應
B.A的一個值,B有多個值與之對應
C.A的一個值有B的多個值與之對應,B的一個值只對應A的一個值
D.B有一個值或沒有值與實體A相對應
28.管理信息系統(tǒng)的開發(fā)戰(zhàn)略要求管理信息系統(tǒng)要有一個()以指導它的各子系統(tǒng)的實現。
A.戰(zhàn)略計劃B.總體的系統(tǒng)計劃C.長期計劃D.一體化的數據庫
29.運用戰(zhàn)略數據規(guī)劃方法建立的企業(yè)模型應具有若干基本特性,以下哪個不是企業(yè)模型應具有的特性?()
A.完整性B.適用性C.持久性D.可逆性
30.數據元素組成數據的方式有如下______基本類型。
A.JI匝序B.選擇C.循環(huán)D.以上全部
四、單選題(0題)31.黑客利用IP地址進行攻擊的方法有:()。
A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒
五、單選題(0題)32.以下關于非對稱密鑰加密說法正確的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
六、單選題(0題)33.邏輯炸彈通常是通過()。
A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞
參考答案
1.C
2.D
3.D解析:MIS是以數據驅動的系統(tǒng),而DSS則是以模型驅動的系統(tǒng)。
4.D解析:大多數富有成效的建立模型的途徑,就是利用組合工程,選項A不符合題意;在建立原型化的模型中,最有成效的建立模型途徑,就是“剪裁和粘貼”,所以選項B不符合題意;選項C,用系統(tǒng)實例的方法進行模型化,是溝通產品與用戶的很好方式:選項D是從定義階段建立初始模型,這樣做,速度慢,可能會帶來時間的延誤,增加測試工作量。原型化涉及系統(tǒng)速度、靈活性和變化,為了完成需要的高效率,最有效的途徑是組合,是盡可能利用可復用的成分,而不是重新建立。
5.C
6.A
7.B
8.A
9.A
10.C
11.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:分解的平衡原則:父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,這就是所謂的一致性檢查。大多數支持結構化方法的CASE工具都具有一致性檢查的功能。
12.人-機人-機解析:面向管理的計算機信息系統(tǒng)建設之所以具有社會性的一面,是因為它本質上是一種人—機系統(tǒng)。
13.數據操縱數據操縱解析:數據庫中數據的查詢\\插入\\修改和刪除主要是靠數據操縱實現的。
14.集成測試集成測試解析:軟件測試的過程以從下到上的順序進行,它的組成包括單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試、驗收測試。
15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根據屬性CNAME的值“數據庫技術”在關系C中找到對應的屬性C#,然后根據C#的屬性值在關系SC中找到對應的屬性S#,最后再根據S#的屬性值在關系S中找到一批學生姓名SNAME和成績GRADE。
16.數據耦合數據耦合解析:耦合可以分為下列幾種,它們之間的耦合度由高到低排列為:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合及非直接耦合。
17.實施實施解析:系統(tǒng)設計報告提供了實現系統(tǒng)功能的方法、技術和方案,即已給出了實現信息系統(tǒng)的藍圖。系統(tǒng)設計報告中給出了實施階段的任務。
18.全局或總體或戰(zhàn)略全局或總體或戰(zhàn)略解析:如果沒有一個總體規(guī)劃作指導,要把數量多而復雜的數據進行合理的規(guī)劃是不可能的。因此,對于一個大型企業(yè),對數據進行總體規(guī)劃是十分重要的。
19.實體—聯(lián)系或E-R實體—聯(lián)系或E-R解析:表達概念沒計的工具最著名、最實用的是E-R圖方法,即實體—聯(lián)系方法。它采用實體—聯(lián)系模型將現實世界的信息結構統(tǒng)一為實體、屬性以及實體之間的聯(lián)系來描述。
20.概念或信息概念或信息解析:概念模型也稱信息模型,按用戶觀
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 滿洲里俄語職業(yè)學院《計算科學數學基礎》2023-2024學年第二學期期末試卷
- 鮮蛋購銷合同
- 香港借款合同
- 昆山登云科技職業(yè)學院《實變函數本》2023-2024學年第二學期期末試卷
- 四川職業(yè)技術學院《數學分析Ⅱ》2023-2024學年第二學期期末試卷
- 企業(yè)環(huán)保技術開發(fā)合同
- 專家顧問聘任協(xié)議書
- 桂林旅游學院《高等數學(上)》2023-2024學年第二學期期末試卷
- 吉林藝術學院《運籌與最優(yōu)化方法》2023-2024學年第二學期期末試卷
- 電視機采購合同范本
- GB/T 33084-2016大型合金結構鋼鍛件技術條件
- 高考英語課外積累:Hello,China《你好中國》1-20詞塊摘錄課件
- 化學選修4《化學反應原理》(人教版)全部完整PP課件
- 茶文化與茶健康教學課件
- 建筑公司工程財務報銷制度(精選7篇)
- 降水預報思路和方法
- 虛位移原理PPT
- 初二物理彈力知識要點及練習
- QE工程師簡歷
- 輔音和輔音字母組合發(fā)音規(guī)則
- 2021年酒店餐飲傳菜員崗位職責與獎罰制度
評論
0/150
提交評論