(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第1頁
(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第2頁
(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第3頁
(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第4頁
(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(10題)1.策略應(yīng)該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的()。

A.管理支持B.實施計劃C.補充內(nèi)容D.技術(shù)細節(jié)

2.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網(wǎng)絡(luò)安全問題D.完全防止傳送已被病毒感染的軟件和文件

3.云端的數(shù)據(jù)存儲空間是由云計算服務(wù)提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

4.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

5.下面規(guī)則中,不正確的是()。

A.若X→Y,WY→Z,則XW→Z

B.若X→Y,Y→Z,則XY→Z

C.若XY→Z,則X→Z,Y→Z

D.若X→Y,則Y→Z,剛X→Z

6.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權(quán)最小化原則C.分權(quán)原則D.木桶原則

7.以下關(guān)于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關(guān)系

8.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

9.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應(yīng)用局限性D.加密密鑰與解密密鑰不同

10.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關(guān)處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空題(10題)11.與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能【】,而管理信息系統(tǒng)適合于在穩(wěn)定的環(huán)境下運行。

12.良好的程序設(shè)計風(fēng)格對面向?qū)ο髮崿F(xiàn)來說尤其重要,不僅能夠明顯減少______的開銷,而且有助于在新項目開發(fā)中重用已有的程序代碼。

13.信息系統(tǒng)開發(fā)中的項目控制一般包括資源保證、進度控制、【】調(diào)整、審核批準和費用統(tǒng)計。

14.計算機病毒具有______、潛伏性、隱蔽性、激發(fā)性和破壞性等主要特點。

15.戰(zhàn)略數(shù)據(jù)規(guī)劃是信息系統(tǒng)建設(shè)必須做好的基礎(chǔ)工作,它主要完成一個不受技術(shù)變化影響的、穩(wěn)定的【】。

16.軟系統(tǒng)方法論的產(chǎn)生背景之一是大量的工程實踐證明,導(dǎo)致系統(tǒng)失敗的主要原因不是技術(shù)因素,而是【】。

17.近些年來形成了軟件開發(fā)的多種模式,大致有3種類型:基于瀑布模型的結(jié)構(gòu)化生命周期方法、基于動態(tài)定義需求的______方法和基于結(jié)構(gòu)的面向?qū)ο蟮能浖_發(fā)方法。

18.中斷是計算機硬件與操作系統(tǒng)之間進行通信的主要手段,中斷處理可分為保護斷點保留現(xiàn)場、分析中斷源確定中斷原因、______和中斷返回四個階段。

19.決策支持系統(tǒng)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持,因此它只是輔助決策者做出決策,而不是______做出決策。

20.J.Martin認為,信息資源規(guī)劃是由規(guī)劃者自頂向下地規(guī)劃,再由數(shù)據(jù)管理員【】進行詳細設(shè)計。

三、1.選擇題(10題)21.辦公信息系統(tǒng)的()把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務(wù)。

A.信息流模型B.過程模型C.決策模型D.行為模型

22.只有在()領(lǐng)域中才會提出原型是否可以并成為產(chǎn)品的問題。

A.物理過程B.數(shù)據(jù)處理C.程序加工D.需求過程

23.結(jié)構(gòu)化開發(fā)生命周期法是采用什么方法形成整個系統(tǒng)的信息模型的?

A.自頂向下B.自底向上C.自頂?shù)降譊.自上到下

24.下面哪個層次不列為企業(yè)管理層?

A.戰(zhàn)略計劃層B.管理控制層C.部門管理層D.操作控制層

25.允許使用者對數(shù)據(jù)庫中的抽象數(shù)據(jù)提出請求(包括查詢和修改),支持數(shù)據(jù)庫各種操作的軟件系統(tǒng)稱為()。

A.命令系統(tǒng)B.數(shù)據(jù)庫系統(tǒng)C.操作系統(tǒng)D.數(shù)據(jù)庫管理系統(tǒng)

26.下列關(guān)于決策支持系統(tǒng)和管理信息系統(tǒng)之間的比較,不正確的是

A.MIS支持結(jié)構(gòu)化決策和半結(jié)構(gòu)化決策,DSS支持非結(jié)構(gòu)化決策

B.MIS是由信息驅(qū)動的,DSS是由模型驅(qū)動的

C.MIS信息的來源主要在組織內(nèi)部,DSS中信息的來源大多數(shù)是組織外部的、私人性的和臨時的

D.DSS依賴于MIS提供信息

27.評審是對軟件進行靜態(tài)測試的一種方法,下述結(jié)論中,()是與軟件評審無關(guān)的內(nèi)容。

A.盡量發(fā)現(xiàn)錯誤B.檢查軟件文檔C.根據(jù)評審標準D.依靠測試信息

28.結(jié)構(gòu)化方法的基本思想是用系統(tǒng)工程的思想和工程化的方法,按什么原則自頂向下地對系統(tǒng)進行分析和設(shè)計

A.質(zhì)量第一B.自頂向下C.先易后難D.用戶至上的原則,結(jié)構(gòu)化、模塊化

29.把匯編語言源程序轉(zhuǎn)換為目標程序,要經(jīng)過下列()過程。

A.連接B.編輯C.編譯D.匯編

30.使用原型法開發(fā)管理信息系統(tǒng)的過程中,對原型進行評價的結(jié)果可能是

A.滿意和不滿意兩種結(jié)果B.滿意、不滿意和不可行三種結(jié)果C.滿意和不可行兩種結(jié)果D.可行和不可行兩種結(jié)果

四、單選題(0題)31.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

五、單選題(0題)32.根據(jù)風(fēng)險管理的看法,資產(chǎn)()價值,()脆弱性,被安全威脅(),()風(fēng)險。

A.存在;利用;導(dǎo)致;具有B.具有;存在;利用;導(dǎo)致C.導(dǎo)致;存在;具有;利用D.利用;導(dǎo)致;存在;具有

六、單選題(0題)33.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。

A.英國B.意大利C.美國D.俄羅斯

參考答案

1.C

2.B

3.C

4.A

5.C\r\n關(guān)于函數(shù)依賴有如下的Armstrong推理規(guī)則:

設(shè)有關(guān)系模式R(A1,A2…,An),U={A1,A2…,An}

規(guī)則1:自反律。如果YXU,則X→Y在R上成立。

規(guī)則2:增廣律。如果x→Y在R上成立,ZU,則XZ→Yz在R上也成立。

規(guī)則3:傳遞律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,則根據(jù)增廣律,XW→YW成立,再根據(jù)傳遞律可知XW→Z成立,所以選項A是正確的。

若X→Y,Y→Z,則根據(jù)傳遞律有X→Z,因此XY→Z成立,所以選項B是正確的。

若X→Y,則Y→Z,則根據(jù)傳遞律可知,X→Z成立,所以選項D也是正確的。

6.B

7.B

8.B

9.B

10.A

11.適應(yīng)環(huán)境的變化適應(yīng)環(huán)境的變化解析:與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能適應(yīng)環(huán)境的變化,在動態(tài)的環(huán)境中仍可以為組織決策提供支持。

12.維護和擴充維護和擴充

13.計劃計劃

14.傳染性傳染性

15.企業(yè)模型企業(yè)模型

16.人文因素人文因素解析:軟件系統(tǒng)方法論的產(chǎn)生背景之一是大量的工程實踐證明,導(dǎo)致系統(tǒng)失敗的主要原因不是技術(shù)因素,而是人文因素。

17.原型化原型化解析:軟件開發(fā)的3種模式是:基于瀑布模型的結(jié)構(gòu)化生命周期方法、基于動態(tài)定義需求的原型化方法和基于結(jié)構(gòu)的面向?qū)ο蟮能浖_發(fā)方法。

18.中斷服務(wù)或者中斷處理中斷服務(wù)或者中斷處理解析:中斷處理分為四個階段:保存被中斷程序的現(xiàn)場、分析中斷源、確定中斷原因、執(zhí)行相應(yīng)的處理程序、恢復(fù)被中斷程序現(xiàn)場即中斷返回。

19.代替決策者代替決策者

20.自底向上或從底向上自底向上或從底向上解析:信息資源規(guī)劃是由信息資源規(guī)劃者自頂向下地規(guī)劃,再山數(shù)據(jù)庫管理員自底向上進行詳細設(shè)計。白頂向下的規(guī)劃者應(yīng)著眼于全企業(yè),決定企業(yè)需要的數(shù)據(jù)庫和其他數(shù)據(jù)資源。數(shù)據(jù)庫管理員則對收集的數(shù)據(jù)進行分析,并綜合所要建立的每個數(shù)據(jù)庫。

21.B解析:因為信息流模型依照進入辦公室的和辦公室之間的信息流來模擬和描述辦公工作:決策模型把辦公信息處理看成是推理性的結(jié)構(gòu)過程;行為模型把辦公工作看成是人們之間相互接觸和作用的各類社會活動:數(shù)據(jù)庫模型把辦公工作看成是由一系列存儲信息的記錄組成:過程模型把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務(wù)。

22.C解析:在程序加工領(lǐng)域中才會提出原型是否可以并成為產(chǎn)品的問題。

23.A解析:結(jié)構(gòu)化生命周期法強調(diào)運用系統(tǒng)的觀點,即全局的觀點對企業(yè)進行分析,自上而下,從粗到精,將系統(tǒng)逐層分解,最后進行綜合,以構(gòu)成全企業(yè)的信息模型。

24.C解析:BSP方法是為企業(yè)信息系統(tǒng)制定總體規(guī)劃,它首先要了解信息系統(tǒng)對管理決策的支持。要滿足這些支持,必須知道一個企業(yè)現(xiàn)有的不同管理層,從而調(diào)查不同管理層的管理活動,從中了解不同特點的信息需求。因此,信息系統(tǒng)對企業(yè)總體規(guī)劃,首先要從戰(zhàn)略計劃層、管理控制層和操作控制層出發(fā)去分析信息需求,而本題的部門管理層不能作為企業(yè)單獨的一個管理層,因為不同的部門是分別包含在以上3個層次中的。

25.D數(shù)據(jù)庫管理系統(tǒng)(databasemanagementsystem)是一種操縱和管理數(shù)據(jù)庫的大型軟件,是用于建立、使用和維護數(shù)據(jù)庫,簡稱dbms。它對數(shù)據(jù)庫進行統(tǒng)一的管理和控制,以保證數(shù)據(jù)庫的安全性和完整性。用戶通過dbms訪問數(shù)據(jù)庫中的數(shù)據(jù),數(shù)據(jù)庫管理員也通過dbms進行數(shù)據(jù)庫的維護工作。它提供多種功能,可使多個應(yīng)用程序和用戶用不同的方法在同時或不同時刻去建立,修改和詢問數(shù)據(jù)庫。

26.A解析:MIS主要面向結(jié)構(gòu)化系統(tǒng),而DSS處理半結(jié)構(gòu)化和非結(jié)構(gòu)化系統(tǒng)。

27.D

28.D解析:結(jié)構(gòu)化生命周期方法的基本思想是用系統(tǒng)工程的思想和工程化的方法,按用戶至上的原則,結(jié)構(gòu)化、模塊化、自頂向下地對系統(tǒng)進行分析和設(shè)計。

29.D

30.B解析:原型開發(fā)的關(guān)鍵是對原型的評價和修改。對原型的評價可能結(jié)果是:滿意、不滿意、否定。對原型可以接受,也可以拋棄。

31.A

32.B

33.C(備考2023年)山西省臨汾市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(10題)1.策略應(yīng)該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的()。

A.管理支持B.實施計劃C.補充內(nèi)容D.技術(shù)細節(jié)

2.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網(wǎng)絡(luò)安全問題D.完全防止傳送已被病毒感染的軟件和文件

3.云端的數(shù)據(jù)存儲空間是由云計算服務(wù)提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

4.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

5.下面規(guī)則中,不正確的是()。

A.若X→Y,WY→Z,則XW→Z

B.若X→Y,Y→Z,則XY→Z

C.若XY→Z,則X→Z,Y→Z

D.若X→Y,則Y→Z,剛X→Z

6.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權(quán)最小化原則C.分權(quán)原則D.木桶原則

7.以下關(guān)于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關(guān)系

8.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

9.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應(yīng)用局限性D.加密密鑰與解密密鑰不同

10.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關(guān)處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空題(10題)11.與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能【】,而管理信息系統(tǒng)適合于在穩(wěn)定的環(huán)境下運行。

12.良好的程序設(shè)計風(fēng)格對面向?qū)ο髮崿F(xiàn)來說尤其重要,不僅能夠明顯減少______的開銷,而且有助于在新項目開發(fā)中重用已有的程序代碼。

13.信息系統(tǒng)開發(fā)中的項目控制一般包括資源保證、進度控制、【】調(diào)整、審核批準和費用統(tǒng)計。

14.計算機病毒具有______、潛伏性、隱蔽性、激發(fā)性和破壞性等主要特點。

15.戰(zhàn)略數(shù)據(jù)規(guī)劃是信息系統(tǒng)建設(shè)必須做好的基礎(chǔ)工作,它主要完成一個不受技術(shù)變化影響的、穩(wěn)定的【】。

16.軟系統(tǒng)方法論的產(chǎn)生背景之一是大量的工程實踐證明,導(dǎo)致系統(tǒng)失敗的主要原因不是技術(shù)因素,而是【】。

17.近些年來形成了軟件開發(fā)的多種模式,大致有3種類型:基于瀑布模型的結(jié)構(gòu)化生命周期方法、基于動態(tài)定義需求的______方法和基于結(jié)構(gòu)的面向?qū)ο蟮能浖_發(fā)方法。

18.中斷是計算機硬件與操作系統(tǒng)之間進行通信的主要手段,中斷處理可分為保護斷點保留現(xiàn)場、分析中斷源確定中斷原因、______和中斷返回四個階段。

19.決策支持系統(tǒng)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持,因此它只是輔助決策者做出決策,而不是______做出決策。

20.J.Martin認為,信息資源規(guī)劃是由規(guī)劃者自頂向下地規(guī)劃,再由數(shù)據(jù)管理員【】進行詳細設(shè)計。

三、1.選擇題(10題)21.辦公信息系統(tǒng)的()把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務(wù)。

A.信息流模型B.過程模型C.決策模型D.行為模型

22.只有在()領(lǐng)域中才會提出原型是否可以并成為產(chǎn)品的問題。

A.物理過程B.數(shù)據(jù)處理C.程序加工D.需求過程

23.結(jié)構(gòu)化開發(fā)生命周期法是采用什么方法形成整個系統(tǒng)的信息模型的?

A.自頂向下B.自底向上C.自頂?shù)降譊.自上到下

24.下面哪個層次不列為企業(yè)管理層?

A.戰(zhàn)略計劃層B.管理控制層C.部門管理層D.操作控制層

25.允許使用者對數(shù)據(jù)庫中的抽象數(shù)據(jù)提出請求(包括查詢和修改),支持數(shù)據(jù)庫各種操作的軟件系統(tǒng)稱為()。

A.命令系統(tǒng)B.數(shù)據(jù)庫系統(tǒng)C.操作系統(tǒng)D.數(shù)據(jù)庫管理系統(tǒng)

26.下列關(guān)于決策支持系統(tǒng)和管理信息系統(tǒng)之間的比較,不正確的是

A.MIS支持結(jié)構(gòu)化決策和半結(jié)構(gòu)化決策,DSS支持非結(jié)構(gòu)化決策

B.MIS是由信息驅(qū)動的,DSS是由模型驅(qū)動的

C.MIS信息的來源主要在組織內(nèi)部,DSS中信息的來源大多數(shù)是組織外部的、私人性的和臨時的

D.DSS依賴于MIS提供信息

27.評審是對軟件進行靜態(tài)測試的一種方法,下述結(jié)論中,()是與軟件評審無關(guān)的內(nèi)容。

A.盡量發(fā)現(xiàn)錯誤B.檢查軟件文檔C.根據(jù)評審標準D.依靠測試信息

28.結(jié)構(gòu)化方法的基本思想是用系統(tǒng)工程的思想和工程化的方法,按什么原則自頂向下地對系統(tǒng)進行分析和設(shè)計

A.質(zhì)量第一B.自頂向下C.先易后難D.用戶至上的原則,結(jié)構(gòu)化、模塊化

29.把匯編語言源程序轉(zhuǎn)換為目標程序,要經(jīng)過下列()過程。

A.連接B.編輯C.編譯D.匯編

30.使用原型法開發(fā)管理信息系統(tǒng)的過程中,對原型進行評價的結(jié)果可能是

A.滿意和不滿意兩種結(jié)果B.滿意、不滿意和不可行三種結(jié)果C.滿意和不可行兩種結(jié)果D.可行和不可行兩種結(jié)果

四、單選題(0題)31.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

五、單選題(0題)32.根據(jù)風(fēng)險管理的看法,資產(chǎn)()價值,()脆弱性,被安全威脅(),()風(fēng)險。

A.存在;利用;導(dǎo)致;具有B.具有;存在;利用;導(dǎo)致C.導(dǎo)致;存在;具有;利用D.利用;導(dǎo)致;存在;具有

六、單選題(0題)33.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。

A.英國B.意大利C.美國D.俄羅斯

參考答案

1.C

2.B

3.C

4.A

5.C\r\n關(guān)于函數(shù)依賴有如下的Armstrong推理規(guī)則:

設(shè)有關(guān)系模式R(A1,A2…,An),U={A1,A2…,An}

規(guī)則1:自反律。如果YXU,則X→Y在R上成立。

規(guī)則2:增廣律。如果x→Y在R上成立,ZU,則XZ→Yz在R上也成立。

規(guī)則3:傳遞律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,則根據(jù)增廣律,XW→YW成立,再根據(jù)傳遞律可知XW→Z成立,所以選項A是正確的。

若X→Y,Y→Z,則根據(jù)傳遞律有X→Z,因此XY→Z成立,所以選項B是正確的。

若X→Y,則Y→Z,則根據(jù)傳遞律可知,X→Z成立,所以選項D也是正確的。

6.B

7.B

8.B

9.B

10.A

11.適應(yīng)環(huán)境的變化適應(yīng)環(huán)境的變化解析:與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能適應(yīng)環(huán)境的變化,在動態(tài)的環(huán)境中仍可以為組織決策提供支持。

12.維護和擴充維護和擴充

13.計劃計劃

14.傳染性傳染性

15.企業(yè)模型企業(yè)模型

16.人文因素人文因素解析:軟件系統(tǒng)方法論的產(chǎn)生背景之一是大量的工程實踐證明,導(dǎo)致系統(tǒng)失敗的主要原因不是技術(shù)因素,而是人文因素。

17.原型化原型化解析:軟件開發(fā)的3種模式是:基于瀑布模型的結(jié)構(gòu)化生命周期方法、基于動態(tài)定義需求的原型化方法和基于結(jié)構(gòu)的面向?qū)ο蟮能浖_發(fā)方法。

18.中斷服務(wù)或者中斷處理中斷服務(wù)或者中斷處理解析:中斷處理分為四個階段:保存被中斷程序的現(xiàn)場、分析中斷源、確定中斷原因、執(zhí)行相應(yīng)的處理程序、恢復(fù)被中斷程序現(xiàn)場即中斷返回。

19.代替決策者代替決策者

20.自底向上或從底向上自底向上或從底向上解析:信息資源規(guī)劃是由信息資源規(guī)劃者自頂向下地規(guī)劃,再山數(shù)據(jù)庫管理員自底向上進行詳細設(shè)計。白頂向下的規(guī)劃者應(yīng)著眼于全企業(yè),決定企業(yè)需要的數(shù)據(jù)庫和其他數(shù)據(jù)資源。數(shù)據(jù)庫管理員則對收集的數(shù)據(jù)進行分析,并綜合所要建立的每個數(shù)據(jù)庫。

21.B解析:因

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論