00051-管理系统中计算机应用.docx

  1. 1、本文档共282页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1

衡量模块内部功能内在联系是否紧密的指标是

A.

模块耦合

B.

模块凝聚

C.

模块分解

D.

模块调用

标准答案:B

2

IPO图可用多种工具描述处理过程,不能使用的工具是

A.

格栅图

B.

程序流程图

C.

决策表

D.

伪码

标准答案:A

3

身份证编码的代码类型是

A.

顺序码

B.

表意码

C.

成组码

D.

重复码

标准答案:C

4

生命周期法的几个主要阶段以及各阶段的目标或成果是什么?

标准答案:略

5

单元测试是针对具体程序模块的测试。单元测试中的常见错误类型有哪些(至少列出5种类型)?

标准答案:略

6

P协议位于网络体系结构的

A.

应用层

B.

网络层

C.

传输层

D.

网络接口层

标准答案:B

7

超市购物环境中,每名顾客可购买多种商品,每种商品有多名顾客购买,则顾客与商品之间联系的类型是

A.

1:1

B.

l:N

C.

M:N

D.

N:1

标准答案:C

8

关系数据库中表的列称为

A.

属性

B.

元组

C.

关系

D.

框架

标准答案:A

9

信息系统规划的起点是

A.

企业业务战略

B.

信息系统战略

C.

信息技术战略

D.

企业数据战略

标准答案:A

10

在诺兰模型的六个成长阶段中,管理焦点完全为信息技术管理的阶段是

A.

集成

B.

数据管理

C.

成熟

D.

扩散

标准答案:D

11

在学生关系中,学生年龄在18-25岁之间的约束属

A.

实体完整性

B.

参照完整性

C.

用户定义完整性

D.

安全性

标准答案:C

12

在SELECT语句中,实现分组查询的选项是

A.

ORDERBY

B.

WHERE

C.

GROUPBY

D.

UNION

标准答案:C

13

下列选项中,不属于信息系统开发方法的是

A.

情景法

B.

生命周期法

C.

原型法

D.

基于构件的开发

标准答案:A

14

具有相同结构、属性、操作和约束条件的对象集合是

A.

方法

B.

C.

维承

D.

消息

标准答案:B

15

信息系统分析的主要任务是解决

A.

“做什么”的问题

B.

“谁来做”的问题

C.

“如何做”的问题

D.

“为什么做”的问题

标准答案:A

16

描述组织具体业务活动、业务分布和相应信息处理环节的图形化分析工具是

A.

组织结构图

B.

信息关联图

C.

业务流程图

D.

数据流程图

标准答案:C

17

在数据字典中,不能直接从数据流程图中获取的条目是

A.

数据项

B.

数据流

C.

数据存储

D.

外部实体

标准答案:A

18

对UC矩阵进行正确性验时,每个数据类列仅能有一个c的检验是

A.

完备性检验

B.

一致性检验

C.

有效性检验

D.

无冗余性检验

标准答案:B

19

从技术角度看,结构化设计对模块划分的基本要求是

A.

高凝聚性+低耦合性

B.

高凝聚性+高耦合性

C.

低凝聚性+低耦合性

D.

低凝聚性+高耦合性

标准答案:A

20

学号“201804301”中2018表示入学年份、04表示专业、301表示序号。这种代码类型是

A.

顺序码

B.

重复码

C.

表意码

D.

成组码

标准答案:D

21

下列选项中,不属于确认测试内容的是

A.

检查系统是否达到相应业务或流程的需要

B.

检测软件的易用性

C.

检查系统是否有漏洞

D.

确认系统各部件是否可以在一起共同工作而没有冲突

标准答案:D

22

下列选项中,不属于系统详细设计的是

A.

代码设计

B.

界面设计

C.

系统架构设计

D.

处理过程设计

标准答案:C

23

在系统安全管理措端中,入侵检测属于

A.

物理系统安全

B.

数据库安全

C.

非技术性安全

D.

网络安全

标准答案:D

24

在各类测试方法中,会审属于

A.

黑盒测试

B.

白盒测试

C.

动态测试

D.

静态测试

标准答案:D

25

在某个确定时刻旧系统停止运行,新系统接替其全部业务并开始独立运行的切换方式称为

A.

直接切换

B.

并行切换

C.

逐步切换

D.

试点过渡

标准答案:A

26

信息系统防止外部灾害和人为破坏。防止系统资源受到侵害或非法使用的能力称为

A.

系统可靠性

B.

系统安全性

C.

系统可用性

D.

系统可扩展性

标准答案:B

27

我国实行的“信息安全等级保护制度”分为

A.

3级

B.

4级

C.

5级

D.

6级

标准答案:C

28

在信息系统中,设备冗余技术、容错技术、负荷分布技术均属

文档评论(0)

1亿VIP精品文档

相关文档