![2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁](http://file4.renrendoc.com/view/5e6c2ed042dd656454bd8f40705e5236/5e6c2ed042dd656454bd8f40705e52361.gif)
![2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁](http://file4.renrendoc.com/view/5e6c2ed042dd656454bd8f40705e5236/5e6c2ed042dd656454bd8f40705e52362.gif)
![2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁](http://file4.renrendoc.com/view/5e6c2ed042dd656454bd8f40705e5236/5e6c2ed042dd656454bd8f40705e52363.gif)
![2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁](http://file4.renrendoc.com/view/5e6c2ed042dd656454bd8f40705e5236/5e6c2ed042dd656454bd8f40705e52364.gif)
![2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁](http://file4.renrendoc.com/view/5e6c2ed042dd656454bd8f40705e5236/5e6c2ed042dd656454bd8f40705e52365.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()
A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件
2.C、I、A三要素中不包含()。
A.機密性B.完整性C.可用性D.不可否認性
3.戰(zhàn)略數(shù)據(jù)規(guī)劃方法將產(chǎn)品、服務及資源的生命周期劃分為四個有序的階段,其順序應該是
A.獲得、計劃、管理、終結B.計劃、獲得、管理、終結C.管理、計劃、獲得、終結D.計劃、管理、獲得、終結
4.加密技術不能實現(xiàn):()。
A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾
5.以下關于對稱密鑰加密說法正確的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
6.加密密鑰的強度是()。
A.2NB.2N-11C.2N-10D.2N-12
7.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。
A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
C.占用了大量的計算機處理器的時間,導致拒絕服務
D.大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓
8.以下關于數(shù)字簽名說法正確的是:()。
A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息
B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C.數(shù)字簽名一般采用對稱加密機制
D.數(shù)字簽名能夠解決篡改、偽造等安全性問題
9.Telnet服務自身的主要缺陷是()
A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄
10.以下關于防火墻的設計原則說法正確的是:()。
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D.一套防火墻就可以保護全部的網(wǎng)絡
二、2.填空題(10題)11.為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,通過將過程和由它們產(chǎn)生的數(shù)據(jù)類分組、歸并,形成【】。
12.信息加工是獲取信息的基本手段。信息的加工需要時間,稱為信息的______。
13.在數(shù)據(jù)庫的體系結構中,數(shù)據(jù)庫存儲的改變會引起內(nèi)模式的改變。為使數(shù)據(jù)庫的模式保持不變,從而不必修改應用程序,這是通過改變模式與內(nèi)模式之間的映象來實現(xiàn)的。這樣,使數(shù)據(jù)庫具有______。
14.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
15.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。
16.面向對象技術以類為封裝的單位,而構件以______為封裝的單位。
17.系統(tǒng)分析是指在管理信息系統(tǒng)開發(fā)的生命周期中系統(tǒng)分析階段的各項活動和方法;也指應用在系統(tǒng)思想和系統(tǒng)科學的原理進行【】工作的方法和技術。
18.數(shù)據(jù)庫完整性的實現(xiàn)應包括兩個方面:一是系統(tǒng)要提供定義完整性約束條件的功能;二是提供【】完整性約束條件的方法。
19.在數(shù)據(jù)庫設計的各個階段中,每個階段都有自己的設計內(nèi)容,“在一些屬性上建立什么樣的索引”這一設計內(nèi)容應該屬于【】階段。
20.一般說來,在信息系統(tǒng)開發(fā)中應用【】的技術比應用正在探索的技術更有助于系統(tǒng)開發(fā)的成功和減少風險。
三、1.選擇題(10題)21.人們認為開展BSP研究的真正價值在于它的成果能科學地確定和定義企業(yè)信息系統(tǒng)的()。
A.職能B.框架C.過程D.目標
22.企業(yè)信息工作的技術模型劃分為若干層次,而最基礎的兩層則是建立企業(yè)模型和
A.分布式分析B.信息資源戰(zhàn)略規(guī)劃C.結構程序設計D.建立主題數(shù)據(jù)庫
23.模塊耦合性是模塊獨立性的重要度量因素之一,在以下耦合中,耦合度最低的是
A.數(shù)據(jù)耦合B.內(nèi)容耦合C.標記耦合D.控制耦合
24.BSP方法的主要目標是為企業(yè)制定一個信息系統(tǒng)的總體
A.方案B.設計C.框架D.規(guī)劃
25.結構化生命周期應用最普遍、最成熟的一種開發(fā)方法,通常也稱為結構化分析和設計(SAD)方法,()方法構成結構化生命周期方法。
A.自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法、生命周期方法、需求分析法
B.自頂向下結構化方法、生命周期方法、需求分析法
C.自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法、生命周期方法
D.工程化的系統(tǒng)開發(fā)方法、生命周期方法、需求分析法
26.在數(shù)據(jù)庫設計中,“設計E—R圖”是()的任務。
A.需求分析階段B.概念設計階段C.邏輯輯計階段D.物理設計階段
27.辦公信息系統(tǒng)的基本功能包括四個部分,在下列敘述中,不正確的是
A.支持非確定型事務處理
B.主要解決結構化的管理問題
C.采集、整理、存儲、傳送、管理以及加工、利用與辦公有關的信息
D.提供辦公環(huán)境所必需的技術手段以實現(xiàn)辦公自動化
28.設有關系模式student(sno,sname,age),則約束"ageBETWEEN20AND40"屬于哪一類關系完整性規(guī)則?
A.實體完整性規(guī)則B.參照完整性規(guī)則C.用戶定義的完整性規(guī)則D.引用完整性規(guī)則
29.原型化從本質上理解,是一種策略,這個策略是定義
A.程序B.需求C.信息D.系統(tǒng)
30.()就是簡化模擬較低程度模塊功能的虛擬子程序。
A.過程B.函數(shù)C.仿真D.存根
四、單選題(0題)31.IDS規(guī)則包括網(wǎng)絡誤用和()。
A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常
五、單選題(0題)32.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。
A.軟件B.服務C.網(wǎng)絡D.平臺
六、單選題(0題)33.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為()。
A.管理的脆弱性B.應用的脆弱性C.網(wǎng)絡軟,硬件的復雜性D.軟件的脆弱性
參考答案
1.C信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是合作開發(fā)。
2.D
3.B解析:產(chǎn)品/服務和其他支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段是:
第一階段:需求、計劃、度量和控制。
第二階段:獲取和實現(xiàn)。
第三階段:經(jīng)營和管理。
第四階段:回收和分配。
4.D
5.C
6.A
7.B
8.D
9.C
10.A
11.主要系統(tǒng)主要系統(tǒng)解析:為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,一般將信息系統(tǒng)分解為若干個相對獨立而又相互聯(lián)系的分系統(tǒng)及信息系統(tǒng)的主要系統(tǒng),通過將過程和由它們產(chǎn)生的數(shù)據(jù)類分組、歸并,形成主要系統(tǒng)。
12.滯后性滯后性
13.物理獨立性/數(shù)據(jù)物理獨立性物理獨立性/數(shù)據(jù)物理獨立性
14.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內(nèi)部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。
15.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。
16.類的組合類的組合
17.分析分析解析:系統(tǒng)分析是應用系統(tǒng)思想和系統(tǒng)科學的原理進行分析工作的方法和技術。
18.檢查檢查解析:數(shù)據(jù)模型應該反映和規(guī)定本數(shù)據(jù)模型必須遵守的、基本的、通用的完整性約束條件。此外,數(shù)據(jù)模型還應該提供定義完整性約束條件的機制,以反映具體應用所涉及的數(shù)據(jù)必須遵守的特定的語義約束條件。
19.數(shù)據(jù)庫物理設計(數(shù)據(jù)庫物理結構設計)數(shù)據(jù)庫物理設計(數(shù)據(jù)庫物理結構設計)解析:在數(shù)據(jù)庫設計的各個階段中,數(shù)據(jù)庫物理設計的內(nèi)容是在一些屬性上建立什么樣的索引。
20.成熟成熟解析:由于計算機硬件技術的發(fā)展十分迅速,技術更新快,人們追求技術先進、擔心設備落后的心理往往十分明顯。一般來說,選擇較為普遍、技術成熟、應用開發(fā)較為成功的計算機系統(tǒng)是有利于系統(tǒng)建設的,運用成熟的技術會比運用正在探索的技術風險小。
21.A解析:人們認為開展BSP研究的真正價值在于它的成果能科學地確定和定義企業(yè)信息系統(tǒng)的職能。
22.B解析:戰(zhàn)略數(shù)據(jù)規(guī)劃是信息管理方法學的第一階段,是信息工程學的有機組成部分。戰(zhàn)略數(shù)據(jù)規(guī)劃方法是信息系統(tǒng)的一整套方法學中的第一階段,屬于概念層的方法,是保證信息系統(tǒng)成功的一整套總體規(guī)劃的方法和策略。是信息工程學的有機組成部分,其中,第1層的企業(yè)模型的建立和第2層的信息資源戰(zhàn)略規(guī)劃是企業(yè)計算機化的基石,前三層是關于如何建立穩(wěn)定而詳細的數(shù)據(jù)模型。JamesMartin指出,在這三個基礎模塊的情況下,建立現(xiàn)代化的數(shù)據(jù)處理系統(tǒng),就像在沙灘上蓋房子一樣,遲早會招致麻煩且不得不重建。缺乏數(shù)據(jù)規(guī)劃的基礎工作,是使數(shù)據(jù)處理活動深陷維護泥潭的重要原因。
23.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內(nèi)容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。
24.D解析:BSP方法是企業(yè)系統(tǒng)規(guī)劃方法的簡寫,它著重于幫助企業(yè)作出信息系統(tǒng)的規(guī)劃,來滿足其近期的和長期的信息需求。
25.C解析:結構化生命周期方法的構成時由自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法、生命周期方法這幾個方法構成的。
26.B
27.B解析:辦公信息系統(tǒng)以解決非結構化的管理問題為主,主要解決結構化管理問題的是管理信息系統(tǒng)。
28.C解析:關系的完整性約束有實體完整性、參照完整性和用戶自定義的完整性約束。實體完整性規(guī)則規(guī)定關系的所有主屬性都不能為空值,而不僅是主碼整體不能取空值;參照完整性規(guī)則要求外鍵的值不允許參照不存在的主鍵的值,或者外鍵為空值;用戶定義的完整性規(guī)則由用戶根據(jù)應用需要定義,題目中的約束屬于用戶定義的完整性規(guī)則。
29.B解析:隨著用戶或開發(fā)人員對系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是原型化方法。因此,可以認為原型化方法是確定需求的策略。
30.D
31.A
32.C
33.C2022-2023學年遼寧省撫順市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()
A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件
2.C、I、A三要素中不包含()。
A.機密性B.完整性C.可用性D.不可否認性
3.戰(zhàn)略數(shù)據(jù)規(guī)劃方法將產(chǎn)品、服務及資源的生命周期劃分為四個有序的階段,其順序應該是
A.獲得、計劃、管理、終結B.計劃、獲得、管理、終結C.管理、計劃、獲得、終結D.計劃、管理、獲得、終結
4.加密技術不能實現(xiàn):()。
A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾
5.以下關于對稱密鑰加密說法正確的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
6.加密密鑰的強度是()。
A.2NB.2N-11C.2N-10D.2N-12
7.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。
A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
C.占用了大量的計算機處理器的時間,導致拒絕服務
D.大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓
8.以下關于數(shù)字簽名說法正確的是:()。
A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息
B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C.數(shù)字簽名一般采用對稱加密機制
D.數(shù)字簽名能夠解決篡改、偽造等安全性問題
9.Telnet服務自身的主要缺陷是()
A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄
10.以下關于防火墻的設計原則說法正確的是:()。
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D.一套防火墻就可以保護全部的網(wǎng)絡
二、2.填空題(10題)11.為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,通過將過程和由它們產(chǎn)生的數(shù)據(jù)類分組、歸并,形成【】。
12.信息加工是獲取信息的基本手段。信息的加工需要時間,稱為信息的______。
13.在數(shù)據(jù)庫的體系結構中,數(shù)據(jù)庫存儲的改變會引起內(nèi)模式的改變。為使數(shù)據(jù)庫的模式保持不變,從而不必修改應用程序,這是通過改變模式與內(nèi)模式之間的映象來實現(xiàn)的。這樣,使數(shù)據(jù)庫具有______。
14.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
15.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。
16.面向對象技術以類為封裝的單位,而構件以______為封裝的單位。
17.系統(tǒng)分析是指在管理信息系統(tǒng)開發(fā)的生命周期中系統(tǒng)分析階段的各項活動和方法;也指應用在系統(tǒng)思想和系統(tǒng)科學的原理進行【】工作的方法和技術。
18.數(shù)據(jù)庫完整性的實現(xiàn)應包括兩個方面:一是系統(tǒng)要提供定義完整性約束條件的功能;二是提供【】完整性約束條件的方法。
19.在數(shù)據(jù)庫設計的各個階段中,每個階段都有自己的設計內(nèi)容,“在一些屬性上建立什么樣的索引”這一設計內(nèi)容應該屬于【】階段。
20.一般說來,在信息系統(tǒng)開發(fā)中應用【】的技術比應用正在探索的技術更有助于系統(tǒng)開發(fā)的成功和減少風險。
三、1.選擇題(10題)21.人們認為開展BSP研究的真正價值在于它的成果能科學地確定和定義企業(yè)信息系統(tǒng)的()。
A.職能B.框架C.過程D.目標
22.企業(yè)信息工作的技術模型劃分為若干層次,而最基礎的兩層則是建立企業(yè)模型和
A.分布式分析B.信息資源戰(zhàn)略規(guī)劃C.結構程序設計D.建立主題數(shù)據(jù)庫
23.模塊耦合性是模塊獨立性的重要度量因素之一,在以下耦合中,耦合度最低的是
A.數(shù)據(jù)耦合B.內(nèi)容耦合C.標記耦合D.控制耦合
24.BSP方法的主要目標是為企業(yè)制定一個信息系統(tǒng)的總體
A.方案B.設計C.框架D.規(guī)劃
25.結構化生命周期應用最普遍、最成熟的一種開發(fā)方法,通常也稱為結構化分析和設計(SAD)方法,()方法構成結構化生命周期方法。
A.自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法、生命周期方法、需求分析法
B.自頂向下結構化方法、生命周期方法、需求分析法
C.自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法、生命周期方法
D.工程化的系統(tǒng)開發(fā)方法、生命周期方法、需求分析法
26.在數(shù)據(jù)庫設計中,“設計E—R圖”是()的任務。
A.需求分析階段B.概念設計階段C.邏輯輯計階段D.物理設計階段
27.辦公信息系統(tǒng)的基本功能包括四個部分,在下列敘述中,不正確的是
A.支持非確定型事務處理
B.主要解決結構化的管理問題
C.采集、整理、存儲、傳送、管理以及加工、利用與辦公有關的信息
D.提供辦公環(huán)境所必需的技術手段以實現(xiàn)辦公自動化
28.設有關系模式student(sno,sname,age),則約束"ageBETWEEN20AND40"屬于哪一類關系完整性規(guī)則?
A.實體完整性規(guī)則B.參照完整性規(guī)則C.用戶定義的完整性規(guī)則D.引用完整性規(guī)則
29.原型化從本質上理解,是一種策略,這個策略是定義
A.程序B.需求C.信息D.系統(tǒng)
30.()就是簡化模擬較低程度模塊功能的虛擬子程序。
A.過程B.函數(shù)C.仿真D.存根
四、單選題(0題)31.IDS規(guī)則包括網(wǎng)絡誤用和()。
A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常
五、單選題(0題)32.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。
A.軟件B.服務C.網(wǎng)絡D.平臺
六、單選題(0題)33.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為()。
A.管理的脆弱性B.應用的脆弱性C.網(wǎng)絡軟,硬件的復雜性D.軟件的脆弱性
參考答案
1.C信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是合作開發(fā)。
2.D
3.B解析:產(chǎn)品/服務和其他支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段是:
第一階段:需求、計劃、度量和控制。
第二階段:獲取和實現(xiàn)。
第三階段:經(jīng)營和管理。
第四階段:回收和分配。
4.D
5.C
6.A
7.B
8.D
9.C
10.A
11.主要系統(tǒng)主要系統(tǒng)解析:為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,一般將信息系統(tǒng)分解為若干個相對獨立而又相互聯(lián)系的分系統(tǒng)及信息系統(tǒng)的主要系統(tǒng),通過將過程和由它們產(chǎn)生的數(shù)據(jù)類分組、歸并,形成主要系統(tǒng)。
12.滯后性滯后性
13.物理獨立性/數(shù)據(jù)物理獨立性物理獨立性/數(shù)據(jù)物理獨立性
14.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內(nèi)部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。
15.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。
16.類的組合類的組合
17.分析分析解析:系統(tǒng)分析是應用系統(tǒng)思想和系統(tǒng)科學的原理進行分析工作的方法和技術。
18.檢查檢查解析:數(shù)據(jù)模型應該反映和規(guī)定本數(shù)據(jù)模型必須遵守的、基本的、通用的完整性約束條件。此外,數(shù)據(jù)模型還應該提供定義完整性約束條件的機制,以反映具體應用所涉及的數(shù)據(jù)必須遵守的特定的語義約束條件。
19.數(shù)據(jù)庫物理設計(數(shù)據(jù)庫物理結構設計)數(shù)據(jù)庫物理設計(數(shù)據(jù)庫物理結構設計)解析:在數(shù)據(jù)庫設計的各個階段中,數(shù)據(jù)庫物理設計的內(nèi)容是在一些屬性上建立什么樣的索引。
20.成熟成熟解析:由于計算機硬件技術的發(fā)展十分迅速,技術更新快,人們追求技術先進、擔心設備落后的心理往往十分明顯。一般來說,選擇較為普遍、技術成熟、應用開發(fā)較為成功的計算機系統(tǒng)是有利于系統(tǒng)建設的,運用成熟的技術會比運用正在探索的技術風險小。
21.A解析:人們
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 不坐班申請書
- 工程索賠申請書
- 學生會競聘申請書
- 夜班補助申請書范文
- 離婚低保申請書
- 幼兒園申請書格式
- 甜味劑項目安全風險評價報告
- 中國亮膚補水噴霧項目投資可行性研究報告
- 2025-2030年中國庭院小用品項目投資可行性研究分析報告
- 2025年鮮繭收烘項目可行性研究報告
- 室內(nèi)裝飾拆除專項施工方案
- 醫(yī)院院外會診申請單、醫(yī)師外出會診審核表、醫(yī)師外出會診回執(zhí)
- 鋼筋工程精細化管理指南(中建內(nèi)部)
- 核酸的分離與純化技術
- 2024年山西省高考考前適應性測試 (一模)英語試卷(含答案詳解)
- 教科版六年級下冊科學第三單元《宇宙》教材分析及全部教案(定稿;共7課時)
- 2024年中國鐵路投資集團有限公司招聘筆試參考題庫含答案解析
- 干部人事檔案數(shù)字化 制度
- 經(jīng)營開發(fā)部工作目標責任書
- 小班繪本教學《藏在哪里了》課件
- 滄州師范學院學士學位論文寫作指南2020版
評論
0/150
提交評論