2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.網絡安全在多網合一時代的脆弱性體現(xiàn)在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

2.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵

3.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網絡上的通信數(shù)據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數(shù)據包

4.在下面關于操作系統(tǒng)文件管理的敘述中,不正確的是

A.順序文件可以隨機存取

B.在文件系統(tǒng)中,打開文件是指將文件控制塊調入內存

C.文件控制塊中保存了文件索引表的全部內容

D.文件目錄一般存放在外存上

5.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據驅動侵襲

6.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統(tǒng)

7.一個大型信息系統(tǒng)的設計是由多方面的需求和多方面的技術所組成,下面不屬于系統(tǒng)設計報告內容的是

A.應用軟件系統(tǒng)和數(shù)據庫設計B.系統(tǒng)運行環(huán)境和軟硬件平臺設計C.技術和目標設計D.系統(tǒng)通信和網絡結構設計

8.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

9.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

10.模塊內一個判斷影響的所有模決的集合稱為模塊()

A.控制域B.作用域C.寬度D.接口

二、2.填空題(10題)11.軟件工程環(huán)境按其支持軟件生命周期的不同階段可分為軟件開發(fā)環(huán)境、項目管理環(huán)境、質量保證環(huán)境和【】。

12.軟件模型化原理是【】的結構化方法在軟件總體構造階段的運用。

13.對于大型企業(yè)的信息系統(tǒng)開發(fā),數(shù)據的全局規(guī)劃是十分重要的。J.Martin認為,在進行自頂向下的信息資源規(guī)劃的同時,還必須在此基礎上進行數(shù)據庫的【】設計。

14.在系統(tǒng)設計階段考慮一套保證軟件和數(shù)據安全可靠運行的措施是十分必要的?!尽渴侵阜乐箤ο到y(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

15.信息系統(tǒng)的計算機系統(tǒng)配置的依據,決定于系統(tǒng)的【】。

16.SQL中把關系叫做【】。

17.通常將信息系統(tǒng)的數(shù)據流程圖轉換為結構圖時,一般分為兩種結構:變換型結構和【】型結構。

18.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

19.為保證信息系統(tǒng)開發(fā)成功,正確的【】和正確的開發(fā)策略(方法)是不可少的。

20.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

三、1.選擇題(10題)21.確定企業(yè)的主題數(shù)據庫是戰(zhàn)略數(shù)據規(guī)劃的重要內容之一,下述哪項不是對主題數(shù)據庫提出的要求?

A.主題數(shù)據庫應設計得盡可能的穩(wěn)定

B.主題數(shù)據庫不發(fā)生變化

C.主題數(shù)據庫邏輯結構獨立于硬、軟件設備

D.主題數(shù)據庫將企業(yè)數(shù)據劃分為可管理的單位

22.當局部E-R圖合并全局E-R圖時,可能出現(xiàn)沖突,下面所列舉的沖突中()不屬于上述沖突。

A.屬性沖突B.結構沖突C.語法沖突D.命名沖突

23.在SQL中,“基本表”對應于數(shù)據庫三級模式結構的

A.模式B.內模式C.外模式D.存儲文件

24.信息系統(tǒng)開發(fā)的首要前提是

A.可行性分析B.目標設定C.系統(tǒng)分析D.需求分析

25.信息安全就是要保障電子信息的有效性,以下

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控制

()是電子信息安全保障所必要的。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

26.設有關系R(A,B,C),其函數(shù)依賴集F={A→B,B→C},則關系R在函數(shù)依賴的范疇內最多滿足

A.1NFB.2NFC.3NFD.BCNF

27.根據數(shù)據分布形式,有同步和不同步數(shù)據的差別。以下數(shù)據形式中哪些數(shù)據具有這種性質?

A.劃分數(shù)據B.獨立模式數(shù)據C.不相容數(shù)據D.復制數(shù)據

28.在軟件生命周期中,哪個階段工作量最大?

A.初步設計B.編碼C.維護D.測試

29.SQL語言集數(shù)據定義功能、數(shù)據操縱功能和數(shù)據控制功能于一體。如下所列語句中,是屬于數(shù)據控制功能的語句。

A.GRANTB.CREATEC.INSERTD.SELECT

30.BSP的過程分類中,下列哪個過程屬于支持性資源類?

A.經濟預測B.運輸C.銀行業(yè)務D.能力計劃

四、單選題(0題)31.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

五、單選題(0題)32.數(shù)據()是指數(shù)據無論存儲在數(shù)據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

六、單選題(0題)33.用來描述數(shù)據傳輸服務質量的是()。A.QOSB.DNSC.ATMD.UDP

參考答案

1.C

2.B

3.D

4.C解析:選項A中,如果順序文件的記錄是等長的,那么,該順序文件既可按順序存取,也可隨機存?。贿x項B中,打開文件就是將該文件的文件控制塊FCB從外存拷貝到內存中;選項C中,文件控制塊FCB是完成文件按名存取功能及系統(tǒng)對文件實施有效管理和控制的依據,它包含了該文件的文件名、長度、邏輯結構、物理結構、存取控制信息及其他信息等所有與文件有關的說明,而不是文件索引表的全部內容,因為文件索引表包含每個記錄的關鍵字值及存放位置;選項D中,文件目錄是存放各文件控制塊的文件,它通常存放在外存上。因此,選項A、B、D都是正確的,而選項C是不正確的。

5.D

6.C

7.C\r\n系統(tǒng)設計報告應該由三方面內容所組成:①應用軟件系統(tǒng)和數(shù)據庫設計。②系統(tǒng)運行環(huán)境和軟硬件平臺設計。③系統(tǒng)通信和網絡結構設計。第一部分的相關技術和內容一般是詳細地包含在軟件工程技術和數(shù)據庫設計技術的相關材料中;第二部分的相關技術和內容一般是詳細地包含在計算機系統(tǒng)配置和性能評價技術相關材料中;第三部分技術無疑的是包含在有關網絡技術中的。他們設計的主要依據都應該是信息系統(tǒng)所應提供的功能和性能需求。

8.B

9.A

10.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結構內同一個層次上的模塊總數(shù)的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。

11.維護環(huán)境/維護運行環(huán)境維護環(huán)境/維護運行環(huán)境解析:軟件工程環(huán)境按其支持軟件生命周期的不同階段可分為軟件開發(fā)環(huán)境、項目管理環(huán)境、質量保證環(huán)境和維護環(huán)境/維護運行環(huán)境。

12.逐層分解逐層分解解析:軟件模型化原理在軟件的設計和維護中都起著重要的作用,它是逐層分解的結構化方法在軟件總體構造階段的運用。通常使用層次圖形來描述軟件層次結構,并從需求分析所產生的數(shù)據流程圖出發(fā),去設計軟件系統(tǒng)的模塊劃分和模塊之間的結構關系。

13.詳細詳細解析:自頂向下的信息資源規(guī)劃和對不同用戶領域的系統(tǒng)進行局部設計,兩者必須結合,即局部設計是在自頂向下系統(tǒng)規(guī)劃所建立的框架內進行,而對框架的每個部分,則采用逐步求精的方法來完善。因此,自頂向下的信息系統(tǒng)資源的規(guī)劃和詳細的數(shù)據庫設計,是建立計算機化信息系統(tǒng)的整套方法的兩個重要組成部分。

14.信息安全或計算機安全信息安全或計算機安全解析:信息安全或計算機安全是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

15.網絡計算結構網絡計算結構解析:信息系統(tǒng)的計算機系統(tǒng)配置的依據,決定于系統(tǒng)的網絡計算結構,從總體上講,取決于系統(tǒng)采用的計算結構是集中式結構還是分布式結構。

16.表表解析:SQL中把關系叫做表。一個關系是一個二維表。每個關系有一個關系即二維表名。

17.事務事務

18.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

19.方法論和方法方法論和方法解析:信息系統(tǒng)建設作為一項復雜的社會和技術工程,要保證系統(tǒng)建設從一開始就可行且有效,保障開發(fā)成功,從根本上來說,最重要的是要有正確的方法論和開發(fā)策略。

20.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經驗,往往是一個到另一個逐項發(fā)展。

21.B解析:J.Martin的戰(zhàn)略數(shù)據規(guī)劃的重要內容之一就是企業(yè)主題數(shù)據庫的確定,而主題數(shù)據庫不發(fā)生變化不是在規(guī)劃的過程中應實現(xiàn)的內容。

22.C解析:當局部E-R圖合并全局E-R圖時,可能出現(xiàn)的沖突有屬性沖突、結構沖突、命名沖突。

23.A解析:在SQL中,模式對應于“基本表”,內模式對應于“存儲文件”,外模式對應于“索引”和部分基本表。

24.A解析:當企業(yè)提出建設信息系統(tǒng)的要求時,總是基于某種需求。這種需求的實現(xiàn)在系統(tǒng)建設之前就必須認真地分析和研究,包含系統(tǒng)建設的必要性和可能性兩個方面。在系統(tǒng)的可行性研究中會提出系統(tǒng)目標分析的任務,它應由系統(tǒng)分析人員與企業(yè)高層管理人員,根據企業(yè)內部和外部的條件和環(huán)境,科學地、實際地來提出系統(tǒng)目標。

25.D

26.B解析:根據關系R(A,B,C)的函數(shù)依賴集F={A→B,B→C},易見,該關系的主碼是A,顯然屬性C是傳遞依賴于主碼A。因此,R∈2NF。所以,關系R在函數(shù)依賴的范疇內最多滿足2NF。

27.D解析:復制數(shù)據、子集數(shù)據重組數(shù)據中的數(shù)據,相同內容可以存放在兩個或多個機器中,要保持多個副本的同步即是分布式數(shù)據的同步問題。而所列自四個選項中,只有復制數(shù)據有同步和不同步的差別。[考點鏈接]子集數(shù)據、重組數(shù)據。

28.C解析:軟件維護是歷時最長,人力、資金耗費最多的一個階段。

29.A解析:本題中CREATE是定義基本表的語句(數(shù)據定義功能),SELECT語句是進行數(shù)據庫查詢的,INSERT語句是插入一個元組或插入一個子查詢的結果的命令(數(shù)據操縱功能),而GRANT語句是向用戶授予操作權限的,屬于數(shù)據控制功能語句。

30.C解析:在BSP的過程分類中,經濟預測,能力計劃屬于計劃和控制過程,運輸屬于產品服務過程,而銀行業(yè)務屬于支持資源過程。

31.A

32.B

33.A解析:本題考查數(shù)據傳輸服務質量的表示。DNS是指域名服務;ATM是指異步傳輸協(xié)議;UDP是指用戶數(shù)據報協(xié)議;QoS是QualityofService的縮寫,意思是數(shù)據傳輸?shù)姆召|量。故本題選擇A。2022年安徽省宣城市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.網絡安全在多網合一時代的脆弱性體現(xiàn)在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

2.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵

3.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網絡上的通信數(shù)據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數(shù)據包

4.在下面關于操作系統(tǒng)文件管理的敘述中,不正確的是

A.順序文件可以隨機存取

B.在文件系統(tǒng)中,打開文件是指將文件控制塊調入內存

C.文件控制塊中保存了文件索引表的全部內容

D.文件目錄一般存放在外存上

5.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據驅動侵襲

6.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統(tǒng)

7.一個大型信息系統(tǒng)的設計是由多方面的需求和多方面的技術所組成,下面不屬于系統(tǒng)設計報告內容的是

A.應用軟件系統(tǒng)和數(shù)據庫設計B.系統(tǒng)運行環(huán)境和軟硬件平臺設計C.技術和目標設計D.系統(tǒng)通信和網絡結構設計

8.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

9.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

10.模塊內一個判斷影響的所有模決的集合稱為模塊()

A.控制域B.作用域C.寬度D.接口

二、2.填空題(10題)11.軟件工程環(huán)境按其支持軟件生命周期的不同階段可分為軟件開發(fā)環(huán)境、項目管理環(huán)境、質量保證環(huán)境和【】。

12.軟件模型化原理是【】的結構化方法在軟件總體構造階段的運用。

13.對于大型企業(yè)的信息系統(tǒng)開發(fā),數(shù)據的全局規(guī)劃是十分重要的。J.Martin認為,在進行自頂向下的信息資源規(guī)劃的同時,還必須在此基礎上進行數(shù)據庫的【】設計。

14.在系統(tǒng)設計階段考慮一套保證軟件和數(shù)據安全可靠運行的措施是十分必要的?!尽渴侵阜乐箤ο到y(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

15.信息系統(tǒng)的計算機系統(tǒng)配置的依據,決定于系統(tǒng)的【】。

16.SQL中把關系叫做【】。

17.通常將信息系統(tǒng)的數(shù)據流程圖轉換為結構圖時,一般分為兩種結構:變換型結構和【】型結構。

18.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

19.為保證信息系統(tǒng)開發(fā)成功,正確的【】和正確的開發(fā)策略(方法)是不可少的。

20.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

三、1.選擇題(10題)21.確定企業(yè)的主題數(shù)據庫是戰(zhàn)略數(shù)據規(guī)劃的重要內容之一,下述哪項不是對主題數(shù)據庫提出的要求?

A.主題數(shù)據庫應設計得盡可能的穩(wěn)定

B.主題數(shù)據庫不發(fā)生變化

C.主題數(shù)據庫邏輯結構獨立于硬、軟件設備

D.主題數(shù)據庫將企業(yè)數(shù)據劃分為可管理的單位

22.當局部E-R圖合并全局E-R圖時,可能出現(xiàn)沖突,下面所列舉的沖突中()不屬于上述沖突。

A.屬性沖突B.結構沖突C.語法沖突D.命名沖突

23.在SQL中,“基本表”對應于數(shù)據庫三級模式結構的

A.模式B.內模式C.外模式D.存儲文件

24.信息系統(tǒng)開發(fā)的首要前提是

A.可行性分析B.目標設定C.系統(tǒng)分析D.需求分析

25.信息安全就是要保障電子信息的有效性,以下

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控制

()是電子信息安全保障所必要的。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

26.設有關系R(A,B,C),其函數(shù)依賴集F={A→B,B→C},則關系R在函數(shù)依賴的范疇內最多滿足

A.1NFB.2NFC.3NFD.BCNF

27.根據數(shù)據分布形式,有同步和不同步數(shù)據的差別。以下數(shù)據形式中哪些數(shù)據具有這種性質?

A.劃分數(shù)據B.獨立模式數(shù)據C.不相容數(shù)據D.復制數(shù)據

28.在軟件生命周期中,哪個階段工作量最大?

A.初步設計B.編碼C.維護D.測試

29.SQL語言集數(shù)據定義功能、數(shù)據操縱功能和數(shù)據控制功能于一體。如下所列語句中,是屬于數(shù)據控制功能的語句。

A.GRANTB.CREATEC.INSERTD.SELECT

30.BSP的過程分類中,下列哪個過程屬于支持性資源類?

A.經濟預測B.運輸C.銀行業(yè)務D.能力計劃

四、單選題(0題)31.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

五、單選題(0題)32.數(shù)據()是指數(shù)據無論存儲在數(shù)據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

六、單選題(0題)33.用來描述數(shù)據傳輸服務質量的是()。A.QOSB.DNSC.ATMD.UDP

參考答案

1.C

2.B

3.D

4.C解析:選項A中,如果順序文件的記錄是等長的,那么,該順序文件既可按順序存取,也可隨機存取;選項B中,打開文件就是將該文件的文件控制塊FCB從外存拷貝到內存中;選項C中,文件控制塊FCB是完成文件按名存取功能及系統(tǒng)對文件實施有效管理和控制的依據,它包含了該文件的文件名、長度、邏輯結構、物理結構、存取控制信息及其他信息等所有與文件有關的說明,而不是文件索引表的全部內容,因為文件索引表包含每個記錄的關鍵字值及存放位置;選項D中,文件目錄是存放各文件控制塊的文件,它通常存放在外存上。因此,選項A、B、D都是正確的,而選項C是不正確的。

5.D

6.C

7.C\r\n系統(tǒng)設計報告應該由三方面內容所組成:①應用軟件系統(tǒng)和數(shù)據庫設計。②系統(tǒng)運行環(huán)境和軟硬件平臺設計。③系統(tǒng)通信和網絡結構設計。第一部分的相關技術和內容一般是詳細地包含在軟件工程技術和數(shù)據庫設計技術的相關材料中;第二部分的相關技術和內容一般是詳細地包含在計算機系統(tǒng)配置和性能評價技術相關材料中;第三部分技術無疑的是包含在有關網絡技術中的。他們設計的主要依據都應該是信息系統(tǒng)所應提供的功能和性能需求。

8.B

9.A

10.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結構內同一個層次上的模塊總數(shù)的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。

11.維護環(huán)境/維護運行環(huán)境維護環(huán)境/維護運行環(huán)境解析:軟件工程環(huán)境按其支持軟件生命周期的不同階段可分為軟件開發(fā)環(huán)境、項目管理環(huán)境、質量保證環(huán)境和維護環(huán)境/維護運行環(huán)境。

12.逐層分解逐層分解解析:軟件模型化原理在軟件的設計和維護中都起著重要的作用,它是逐層分解的結構化方法在軟件總體構造階段的運用。通常使用層次圖形來描述軟件層次結構,并從需求分析所產生的數(shù)據流程圖出發(fā),去設計軟件系統(tǒng)的模塊劃分和模塊之間的結構關系。

13.詳細詳細解析:自頂向下的信息資源規(guī)劃和對不同用戶領域的系統(tǒng)進行局部設計,兩者必須結合,即局部設計是在自頂向下系統(tǒng)規(guī)劃所建立的框架內進行,而對框架的每個部分,則采用逐步求精的方法來完善。因此,自頂向下的信息系統(tǒng)資源的規(guī)劃和詳細的數(shù)據庫設計,是建立計算機化信息系統(tǒng)的整套方法的兩個重要組成部分。

14.信息安全或計算機安全信息安全或計算機安全解析:信息安全或計算機安全是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

15.網絡計算結構網絡計算結構解析:信息系統(tǒng)的計算機系統(tǒng)配置的依據,決定于系統(tǒng)的網絡計算結構,從總體上講,取決于系統(tǒng)采用的計算結構是集中式結構還是分布式結構。

16.表表解析:SQL中把關系叫做表。一個關系是一個二維表。每個關系有一個關系即二維表名。

17.事務事務

18.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

19.方法論和方法方法論和方法解析:信息系統(tǒng)建設作為一項復雜的社會和技術工程,要保證系統(tǒng)建設從一開始就可行且有效,保障開發(fā)成功,從根本上來說,最重要的是要有正確的方法論和開發(fā)策略。

20.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論