2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲

2.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

3.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

4.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

5.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

6.加密密鑰的強度是()。A.2N

B.2N-1

C.2N

D.2N-1

7.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網(wǎng)絡D.平臺

8."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

9.從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

10.是一種并行或分布式多處理系統(tǒng)()。

A.集群B.集中C.云計算D.網(wǎng)格計算

二、2.填空題(10題)11.在數(shù)據(jù)庫技術中,使用數(shù)據(jù)模型的概念描述數(shù)據(jù)庫的語義和結構,一般可分為兩類:概念數(shù)據(jù)模型和【】數(shù)據(jù)模型。

12.從數(shù)據(jù)規(guī)劃的過程和內容分析可見,【】是比集中數(shù)據(jù)規(guī)劃更復雜的過程。

13.從關系規(guī)范化理論的角度講,一個只滿足1NF的關系可能存在的四方面問題是:數(shù)據(jù)冗余度大、修改異常、插入異常和【】。

14.衡量信息系統(tǒng)成敗的最主要的、甚至唯一的標準是系統(tǒng)是否得到【】。

15.當前進行項目管理的方法PERT的中文含義為【】。

16.辦公人員是辦公信息系統(tǒng)的一類重要構成要素,它包括【】、設備的使用者和系統(tǒng)的服務者。

17.在建設企業(yè)管理信息系統(tǒng)時,由于企業(yè)機構的可變性,因此在設計系統(tǒng)的功能時,不僅僅著眼于企業(yè)的機構,而更重要的是應該著眼于企業(yè)的【】

18.BSP方法的產品/服務過程的生命周期中,【】階段與市場預測、計劃有關。

19.通常所說的電子數(shù)據(jù)處理系統(tǒng)(EDPS)、事務處理系統(tǒng)(TPS)、管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS)、專家系統(tǒng)(ES)和辦公自動化系統(tǒng)(OAS),都是計算機______的應用。

20.現(xiàn)在,一般觀念認為管理信息系統(tǒng)(MIS)是由數(shù)據(jù)驅動的,而決策支持系統(tǒng)(DSS)則是由【】驅動的。

三、1.選擇題(10題)21.電子數(shù)據(jù)處理系統(tǒng)(EDP)、管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS),一般來講,它們之間的關系應該是()。

A.DSS依賴于MIS,MIS依賴于EDP

B.MIS依賴于DSS,DSS依賴于EDP

C.EDP依賴于MIS,MIS依賴于DSS

D.DSS依賴于MIS,EDP依賴于MIS

22.數(shù)據(jù)庫三級模式體系結構的劃分,有利于保持數(shù)據(jù)庫的()

A.數(shù)據(jù)獨立性B.數(shù)據(jù)安全性C.結構規(guī)范化D.操作可行性

23.數(shù)據(jù)管理技術隨著計算機技術的發(fā)展而發(fā)展。數(shù)據(jù)庫階段具有很多特點,下面列出的特點中()不是數(shù)據(jù)庫階段的特點。

A.無數(shù)據(jù)冗余B.采用復雜的數(shù)據(jù)結構C.數(shù)據(jù)共享D.數(shù)據(jù)具有較高的獨立性

24.以語言為中心的程序設計環(huán)境支持軟件生存期()的活動,特別強調對編程、調試和測試活動的支持。

A.前期B.后期C.中期D.初期

25.在OLAP中,選定多維數(shù)組的一個二維子集的動作稱為

A.切片B.切塊C.旋轉D.鉆入

26.在計算機硬件系統(tǒng)的基本組成中,完成解釋指令、執(zhí)行指令的功能部件是

A.運算器B.控制器C.存儲器D.輸入輸出設備

27.數(shù)據(jù)流程圖描述數(shù)據(jù)在信息系統(tǒng)中流動和被處理變換的過程,它是以圖式的方法來表示()。

A.軟件模型B.軟件功能C.軟件結構D.軟件加工

28.檢查軟件產品是否符合需求定義的過程稱為

A.集成測試B.確定測試C.驗證測試D.驗收測試

29.在模型庫中模型一般有三種存放形式,即______。

A.順序存儲、鄰接法存儲和鏈接法存儲

B.語句存儲、子例程子程序存儲和像數(shù)據(jù)那樣存儲

C.語句存儲、順序存儲和索引法存儲

D.鏈接法存儲、隨機存儲和索引法存儲

30.結構化方法應遵循一些基本原則。

Ⅰ.強調先進行系統(tǒng)邏輯模型的設計,后進行物理模型的設計

Ⅱ.強調先進行系統(tǒng)物理模型的設計,后進行邏輯模型的設計

Ⅲ.強調按時間順序、工作內容,將系統(tǒng)開發(fā)任務劃分工作階段

Ⅳ.強調并提倡各階段的任務可以而且應該重復

Ⅴ.運用模塊結構方式來組織系統(tǒng)

以上屬于結構化方法應該遵循的基本原則是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

四、單選題(0題)31.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是()。

A.完整性B.可用性C.可靠性D.保密性

五、單選題(0題)32.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層

六、單選題(0題)33.數(shù)字簽名是用來作為()。

A.身份鑒別的方法B.加密數(shù)據(jù)的方法C.傳送數(shù)據(jù)的方法D.訪問控制的方法

參考答案

1.D

2.CDoS拒絕服務攻擊在同一時間段內,采用大量的服務請求消息來攻擊某服務器,使該服務器無法響應合法用戶的正常請求。所以DoS攻擊以導致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。

3.A

4.D

5.A

6.A

7.C

8.D

9.B

10.A

11.結構結構

12.分布數(shù)據(jù)分布數(shù)據(jù)解析:分布數(shù)據(jù)使數(shù)據(jù)的錄入和存儲由原來的集中變?yōu)榉稚?,這樣在用戶部門直接控制下能使數(shù)據(jù)的精確度和完整性大大提高。但是從數(shù)據(jù)規(guī)劃的過程和內容分析可見,分布數(shù)據(jù)是比集中數(shù)據(jù)規(guī)劃更復雜的過程。

13.刪除異常刪除異常解析:關系數(shù)據(jù)庫的規(guī)范理論是指導數(shù)據(jù)庫設計的理論指南。即將一組數(shù)據(jù)存放到關系數(shù)據(jù)庫中去,應設計什么樣的關系模式,使得數(shù)據(jù)沒有冗余、便于存取;數(shù)據(jù)分離時,保證數(shù)據(jù),不丟失和原有的依賴關系。一個不合理的關系模式可能會造成以下操作上:的問題:數(shù)據(jù)冗余、更新異常,插入異常和刪除異常。

14.應用應用解析:衡量信息系統(tǒng)成效的第一標準應該是系統(tǒng)是否投入使用,因為再好的系統(tǒng)如果不用就等于沒有。而使用了的系統(tǒng),衡量成功與否應該視其效益。沒有效益的系統(tǒng)當然也不能算是完全成功的系統(tǒng)。

15.邏輯過程邏輯過程解析:進行項目管理的方法常采用計劃評審技術(Program\u3000EvaluationAndReviewTechnique—PERT),是一種在20世紀中期已經(jīng)產生且取得成功的項目管理技術。PERT是一種網(wǎng)絡圖技術,用網(wǎng)絡圖計算并表示計劃進度,簡單明了,使用方便,并能反映計劃中各項工作之間的關系,能反映出影響計劃進度的關鍵工作。

16.信息的使用者信息的使用者解析:辦公自動化的構成要素包括辦公人員、辦公機構、辦公制度與規(guī)程、辦公工具、辦公信息和辦公環(huán)境,其中,辦公人員一般包括信息的使用者、設備的使用者、系統(tǒng)的服務者。

17.職能職能解析:一般認為管理信息系統(tǒng)是一個大的復雜的系統(tǒng),在形成管理信息系統(tǒng)的過程中,往往是按照企業(yè)的組織職能(橫向分解)或管理層次(縱向分解)將其分解為相對獨立而又密切相關的子系統(tǒng)來實現(xiàn)的。所以在設計系統(tǒng)功能時,主要應著眼于企業(yè)的職能。

18.需求需求解析:BSP方法的產品/服務過程的生命周期中,需求階段決定需要多少產品和資源,獲取它們的計劃,以及執(zhí)行計劃要求的度量和控制,它與市場預測、計劃有關。

19.面向管理面向管理

20.模型模型解析:管理信息系統(tǒng)(MIS)是由數(shù)據(jù)驅動的,決策支持系統(tǒng)(DSS)則是由模型驅動的。

21.A解析:隨著需求和技術的發(fā)展,計算機逐步應用于企業(yè)部分業(yè)務管理,首先被應用于電子數(shù)據(jù)處理(EDP)業(yè)務,后來發(fā)展到事務或業(yè)務處理系統(tǒng)(TPS)階段。運用系統(tǒng)的觀點,從全局出發(fā)來設計企業(yè)的計算機管理信息系統(tǒng)是管理信息系統(tǒng)(MIS)?,F(xiàn)代計算機信息系統(tǒng)已從管理信息系統(tǒng)階段發(fā)展到更強調支持企業(yè)高層領導決策的決策支持系統(tǒng)(DSS)階段。所以說,DSS依賴于MIS,MIS依賴于EDP,也就是高級依賴于低級。

22.A

23.A

24.B解析:以語言為中心的程序設計環(huán)境支持軟件生存期后期的活動,特別強調對編程、調試和測試活動的支持。

25.A解析:在OLAP中,可以進行的操作有切片、切塊、旋轉、鉆入等。其中切片是指選定多維數(shù)組的一個二維子集的動作;切塊是指選定多維數(shù)組的一個三維子集的動作;旋轉是指改變報告或頁面顯示的維方向。

26.B解析:馮?諾依曼提出的存儲程序工作原理決定了計算機硬件系統(tǒng)的5個基本組成部分,即運算器、控制器、存儲器、輸入設備和輸出設備。運算器是計算機中執(zhí)行各種算術運算和邏輯運算的部件,也叫算術邏輯單元。存儲器是計算機中具有記憶能力的部件,它能根據(jù)地址接收和保存指令或數(shù)據(jù),并能根據(jù)命令提供有關地址的指令或數(shù)據(jù)。

控制器的主要作用是使整個計算機能夠自動地執(zhí)行程序,并控制計算機各功能部件協(xié)調一致地動作。執(zhí)行程序時,控制器先從主存中按順序取出程序中的一條指令,解釋該指令并形成數(shù)據(jù)地址,取出所需的數(shù)據(jù),然后向其他功能部件發(fā)出執(zhí)行該指令所需的各種時序控制信號。然后再從主存中取出下一條指令執(zhí)行,如此循環(huán),直到程序完成。計算機自動工作的過程就是逐條執(zhí)行程序中指令的過程。

輸入設備的主要功能是將數(shù)據(jù)、程序等用戶信息變換為計算機能識別和處理的信息形式。

輸出設備的主要功能是將計算機中的二進制信息變換為計算機用戶所需要并能識別的信息形式。

27.A

28.B解析:有效性測試即確定測試,指經(jīng)過全部模塊的集成測試,已經(jīng)得到了一個完整的軟件包,這時就可以進行最后的軟件測試——有效性測試,以驗證軟件功能是否符合用戶的要求。

29.B解析:在模型庫中模型的存放有三種形式,即語句存儲、子例程子程序存儲和像數(shù)據(jù)那樣存儲。

30.C解析:邏輯設計是回答系統(tǒng)“做什么”,而物理設計則回答系統(tǒng)“如何做”,強調先進行邏輯設計后進行物理設計是結構化方法的一個基本特點。結構化方法的生命周期是瀑布模型,強調階段的劃分以及各個階段之間的關系是順序的依賴關系。不提倡反復;另外,結構化設計認為構成系統(tǒng)的基本要素是模塊,并以層次結構表達模塊之間的關系。

31.D

32.A

33.A2022年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲

2.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

3.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

4.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

5.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

6.加密密鑰的強度是()。A.2N

B.2N-1

C.2N

D.2N-1

7.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網(wǎng)絡D.平臺

8."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

9.從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

10.是一種并行或分布式多處理系統(tǒng)()。

A.集群B.集中C.云計算D.網(wǎng)格計算

二、2.填空題(10題)11.在數(shù)據(jù)庫技術中,使用數(shù)據(jù)模型的概念描述數(shù)據(jù)庫的語義和結構,一般可分為兩類:概念數(shù)據(jù)模型和【】數(shù)據(jù)模型。

12.從數(shù)據(jù)規(guī)劃的過程和內容分析可見,【】是比集中數(shù)據(jù)規(guī)劃更復雜的過程。

13.從關系規(guī)范化理論的角度講,一個只滿足1NF的關系可能存在的四方面問題是:數(shù)據(jù)冗余度大、修改異常、插入異常和【】。

14.衡量信息系統(tǒng)成敗的最主要的、甚至唯一的標準是系統(tǒng)是否得到【】。

15.當前進行項目管理的方法PERT的中文含義為【】。

16.辦公人員是辦公信息系統(tǒng)的一類重要構成要素,它包括【】、設備的使用者和系統(tǒng)的服務者。

17.在建設企業(yè)管理信息系統(tǒng)時,由于企業(yè)機構的可變性,因此在設計系統(tǒng)的功能時,不僅僅著眼于企業(yè)的機構,而更重要的是應該著眼于企業(yè)的【】

18.BSP方法的產品/服務過程的生命周期中,【】階段與市場預測、計劃有關。

19.通常所說的電子數(shù)據(jù)處理系統(tǒng)(EDPS)、事務處理系統(tǒng)(TPS)、管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS)、專家系統(tǒng)(ES)和辦公自動化系統(tǒng)(OAS),都是計算機______的應用。

20.現(xiàn)在,一般觀念認為管理信息系統(tǒng)(MIS)是由數(shù)據(jù)驅動的,而決策支持系統(tǒng)(DSS)則是由【】驅動的。

三、1.選擇題(10題)21.電子數(shù)據(jù)處理系統(tǒng)(EDP)、管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS),一般來講,它們之間的關系應該是()。

A.DSS依賴于MIS,MIS依賴于EDP

B.MIS依賴于DSS,DSS依賴于EDP

C.EDP依賴于MIS,MIS依賴于DSS

D.DSS依賴于MIS,EDP依賴于MIS

22.數(shù)據(jù)庫三級模式體系結構的劃分,有利于保持數(shù)據(jù)庫的()

A.數(shù)據(jù)獨立性B.數(shù)據(jù)安全性C.結構規(guī)范化D.操作可行性

23.數(shù)據(jù)管理技術隨著計算機技術的發(fā)展而發(fā)展。數(shù)據(jù)庫階段具有很多特點,下面列出的特點中()不是數(shù)據(jù)庫階段的特點。

A.無數(shù)據(jù)冗余B.采用復雜的數(shù)據(jù)結構C.數(shù)據(jù)共享D.數(shù)據(jù)具有較高的獨立性

24.以語言為中心的程序設計環(huán)境支持軟件生存期()的活動,特別強調對編程、調試和測試活動的支持。

A.前期B.后期C.中期D.初期

25.在OLAP中,選定多維數(shù)組的一個二維子集的動作稱為

A.切片B.切塊C.旋轉D.鉆入

26.在計算機硬件系統(tǒng)的基本組成中,完成解釋指令、執(zhí)行指令的功能部件是

A.運算器B.控制器C.存儲器D.輸入輸出設備

27.數(shù)據(jù)流程圖描述數(shù)據(jù)在信息系統(tǒng)中流動和被處理變換的過程,它是以圖式的方法來表示()。

A.軟件模型B.軟件功能C.軟件結構D.軟件加工

28.檢查軟件產品是否符合需求定義的過程稱為

A.集成測試B.確定測試C.驗證測試D.驗收測試

29.在模型庫中模型一般有三種存放形式,即______。

A.順序存儲、鄰接法存儲和鏈接法存儲

B.語句存儲、子例程子程序存儲和像數(shù)據(jù)那樣存儲

C.語句存儲、順序存儲和索引法存儲

D.鏈接法存儲、隨機存儲和索引法存儲

30.結構化方法應遵循一些基本原則。

Ⅰ.強調先進行系統(tǒng)邏輯模型的設計,后進行物理模型的設計

Ⅱ.強調先進行系統(tǒng)物理模型的設計,后進行邏輯模型的設計

Ⅲ.強調按時間順序、工作內容,將系統(tǒng)開發(fā)任務劃分工作階段

Ⅳ.強調并提倡各階段的任務可以而且應該重復

Ⅴ.運用模塊結構方式來組織系統(tǒng)

以上屬于結構化方法應該遵循的基本原則是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

四、單選題(0題)31.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是()。

A.完整性B.可用性C.可靠性D.保密性

五、單選題(0題)32.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層

六、單選題(0題)33.數(shù)字簽名是用來作為()。

A.身份鑒別的方法B.加密數(shù)據(jù)的方法C.傳送數(shù)據(jù)的方法D.訪問控制的方法

參考答案

1.D

2.CDoS拒絕服務攻擊在同一時間段內,采用大量的服務請求消息來攻擊某服務器,使該服務器無法響應合法用戶的正常請求。所以DoS攻擊以導致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。

3.A

4.D

5.A

6.A

7.C

8.D

9.B

10.A

11.結構結構

12.分布數(shù)據(jù)分布數(shù)據(jù)解析:分布數(shù)據(jù)使數(shù)據(jù)的錄入和存儲由原來的集中變?yōu)榉稚?,這樣在用戶部門直接控制下能使數(shù)據(jù)的精確度和完整性大大提高。但是從數(shù)據(jù)規(guī)劃的過程和內容分析可見,分布數(shù)據(jù)是比集中數(shù)據(jù)規(guī)劃更復雜的過程。

13.刪除異常刪除異常解析:關系數(shù)據(jù)庫的規(guī)范理論是指導數(shù)據(jù)庫設計的理論指南。即將一組數(shù)據(jù)存放到關系數(shù)據(jù)庫中去,應設計什么樣的關系模式,使得數(shù)據(jù)沒有冗余、便于存?。粩?shù)據(jù)分離時,保證數(shù)據(jù),不丟失和原有的依賴關系。一個不合理的關系模式可能會造成以下操作上:的問題:數(shù)據(jù)冗余、更新異常,插入異常和刪除異常。

14.應用應用解析:衡量信息系統(tǒng)成效的第一標準應該是系統(tǒng)是否投入使用,因為再好的系統(tǒng)如果不用就等于沒有。而使用了的系統(tǒng),衡量成功與否應該視其效益。沒有效益的系統(tǒng)當然也不能算是完全成功的系統(tǒng)。

15.邏輯過程邏輯過程解析:進行項目管理的方法常采用計劃評審技術(Program\u3000EvaluationAndReviewTechnique—PERT),是一種在20世紀中期已經(jīng)產生且取得成功的項目管理技術。PERT是一種網(wǎng)絡圖技術,用網(wǎng)絡圖計算并表示計劃進度,簡單明了,使用方便,并能反映計劃中各項工作之間的關系,能反映出影響計劃進度的關鍵工作。

16.信息的使用者信息的使用者解析:辦公自動化的構成要素包括辦公人員、辦公機構、辦公制度與規(guī)程、辦公工具、辦公信息和辦公環(huán)境,其中,辦公人員一般包括信息的使用者、設備的使用者、系統(tǒng)的服務者。

17.職能職能解析:一般認為管理信息系統(tǒng)是一個大的復雜的系統(tǒng),在形成管理信息系統(tǒng)的過程中,往往是按照企業(yè)的組織職能(橫向分解)或管理層次(縱向分解)將其分解為相對獨立而又密切相關的子系統(tǒng)來實現(xiàn)的。所以在設計系統(tǒng)功能時,主要應著眼于企業(yè)的職能。

18.需求需求解析:BSP方法的產品/服務過程的生命周期中,需求階段決定需要多少產品和資源,獲取它們的計劃,以及執(zhí)行計劃要求的度量和控制,它與市場預測、計劃有關。

19.面向管理面向管理

20.模型模型解析:管理信息系統(tǒng)(MIS)是由數(shù)據(jù)驅動的,決策支持系統(tǒng)(DSS)則是由模型驅動的。

21.A解析:隨著需求和技術的發(fā)展,計算機逐步應用于企業(yè)部分業(yè)務管理,首先被應用于電子數(shù)據(jù)處理(EDP)業(yè)務,后來發(fā)展到事務或業(yè)務處理系統(tǒng)(TPS)階段。運用系統(tǒng)的觀點,從全局出發(fā)來設計企業(yè)的計算機管理信息系統(tǒng)是管理信息系統(tǒng)(MIS)?,F(xiàn)代計算機信息系統(tǒng)已從管理信息系統(tǒng)階段發(fā)展到更強調支持企業(yè)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論