2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執行,實施破壞B.指定條件或外來觸發啟動執行,實施破壞C.通過管理員控制啟動執行,實施破壞

2.安全審計跟蹤是()。

A.安全審計系統檢測并追蹤安全事件的過程

B.安全審計系統收集易于安全審計的數據

C.人利用日志信息進行安全事件分析和追溯的過程

D.對計算機系統中的某種行為的詳盡跟蹤和觀察

3.全國首例計算機入侵銀行系統是通過()。

A.安裝無限MODEM進行攻擊B.通過內部系統進行攻擊C.通過搭線進行攻擊

4.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

5.關于防火墻和VPN的使用,下面說法不正確的是()。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

6.按照虛擬化應用類別描述,針對計算機和操作系統的虛擬化是()。

A.資源虛擬化B.平臺虛擬化C.軟件虛擬化D.硬件虛擬化

7.《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

8.計算機軟件分系統軟件和應用軟件兩大類,其中處于系統軟件核心地位的是()。

A.數據庫管理系統B.操作系統C.程序語言系統D.網絡通信軟件

9.JamesMartin的自頂向下規劃,用逐步求精分層進行,下列不屬于其求精層的是

A.主題數據庫規劃B.實體分析C.實體活動分析D.應用項目分析

10.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

二、2.填空題(10題)11.數據庫中專門的關系運算包括選擇、投影和______這3種。

12.自頂向下規劃的主要目標是要達到信息的【】。

13.在數據庫的體系結構中,數據庫存儲的改變會引起內模式的改變,為使數據庫的模式保持不變,從而不必修改應用程序,是通過改變模式與內模式之間的映像來實現的。這樣,數據庫具有了______。

14.數據流程圖描述了企業整體的或部門的數據,數據流向、數據加工、數據存儲及數據的來源和去向。數據流程圖的表示往往是從全局再逐步細化到局部,因此它具有【】性。

15.定義企業過程的三類主要資源是產品/服務資源、計劃和控制資源和【】。

16.在數據庫的三級模式體系結構中,外模式與模式之間的映像實現了數據庫的【】獨立性。

17.在并發控制中,事務是數據庫的邏輯工作單位,是用戶定義的一組操作序列。一個程序可以包含多個事務,事務是并發控制的【】。

18.在軟件生命周期中,【】階段是花費最多、持續時間最長的階段。

19.四種主要的數據類是【】、事務類數據、計劃類數據和統計類數據。

20.良好的程序設計風格對面向對象實現來說尤其重要,不僅能夠明顯減少______的開銷,而且有助于在新項目開發中重用已有的程序代碼。

三、1.選擇題(10題)21.建立初始原型的最有效的工具是()。

A.第三代語言B.第四代語言C.人工智能語言D.結構化語言

22.下列關于軟件測試的描述正確的是

A.通過一系列測試,證明軟件是正確的

B.由于熟悉情況,所以應盡量讓設計人員參加測試

C.排除軟件中的所有錯誤

D.軟件測試與軟件調試不同

23.結構化生命周期方法的系統設計階段可以分為兩個小階段,這兩個小階段就是______。

A.輸入設計和輸出設計B.數據庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計

24.以下是關于主題數據庫和應用項目的描述。

Ⅰ.多個應用項目可以共同使用一個主題數據庫

Ⅱ.一個應用項目也可以使用多個主題數據庫

Ⅲ.一個主題數據庫只能被一個應用項目使用

Ⅳ.主題數據庫一般應該獨立于應用項目

其中正確的有哪個(些)?

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

25.在數據庫系統中,當總體邏輯結構改變時,通過改(),使局部邏輯結構不變,從而使建立在局部邏輯結構之上的應用程序也保持不變,稱之為數據和程序的邏輯獨立性。

A.應用程序B.邏輯結構和物理結構之間的映像C.存儲結構D.局部邏輯結構到總體邏輯結構的映像

26.混合原型化策略是要改變生命周期的約束,如果關心的重點是用戶界面,下面哪種選擇可改變約束?

A.屏幕原型化B.購買已有系統作為初始模型C.可行性原型化D.子系統原型化

27.在信息系統的需求分析中,首先應是()。

A.功能分析B.數據分析C.目標分析D.環境分析

28.DSS的驅動模式是

A.模型驅動B.信息驅動C.數據驅動D.任務驅動

29.實踐證明,導致信息系統失敗的因素主要是

A.社會因素B.技術因素C.資金因素D.領導因素

30.下列哪項是指軟件在所給的環境條件下和給定的時間內能完成所要求功能的性質?

A.健壯性B.正確性C.可靠性D.可維護

四、單選題(0題)31.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

五、單選題(0題)32.以下網絡中,屬于廣域網的有哪些

Ⅰ.以太總線網(Ethernet)Ⅱ.光纖分布式數字接口FDDI

Ⅲ.令牌環網(TokenRing)Ⅳ.異步傳輸模式ATM

Ⅴ.B-ISDNⅥ.公用分組交換網(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

六、單選題(0題)33.以下不屬于代理服務技術優點的是()。

A.可以實現身份認證B.內部地址的屏蔽和轉換功能C.可以實現訪問控制D.可以防范數據驅動侵襲

參考答案

1.B

2.A

3.A

4.C

5.B

6.B

7.A

8.B解析:計算機軟件分系統軟件和應用軟件兩大類,操作系統處于系統軟件核心地位。因為操作系統能有效地組織和管理計算機系統中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統能高效地運行。

9.D\r\n由于數據類(主題數據庫)的確定過于粗糙,所以BSP在數據庫設計方面并不能提供更多的能力。在戰略數據規劃方法中,JamesMartin在確定主題數據庫的基礎上,提出了更為精細的方法。該方法可作為戰略數據規劃的一整套實用執行方法。該方法分為以下三個層次:第一層求精是主題數據庫規劃,第二層求精是實體分析,第三層求精是實體活動分析。

10.C

11.連接連接解析:關系代數包含兩類運算:通常的集合運算和特殊的關系運算。集合運算包括并、差、交、除、笛卡爾積等,特殊的關系運算包括選擇操作(對關系進行水平分解)、投影操作(對關系進行垂直分解)、連接操作(關系的結合)等。

12.一致性一致性解析:自頂向下規劃的主要目標是達到信息一致性,如應保證在數據字段的定義、結構,記錄和結構,更新的時間和更新的規劃等方面的一致性。

13.物理獨立性物理獨立性

14.層次層次解析:結構化方法的基本原理是“自頂向下,逐步分解”。構造數據流程圖也是按照這種原則,首先構造系統環境圖,然后構造系統的零級圖和各級子圖,從而體現系統的層次性特點。

15.支持性資源支持性資源解析:定義企業過程的三類主要資源包括:計劃和控制資源、產品/服務資源、支持性資源。支持資源是企業為實現其目標時的消耗和使用物,基本的支持資源有4類:材料、資金、設備和人員。

16.邏輯邏輯解析:當模式改變時,則各個外模式/模式的映像做相應的改變,可以使外模式保持不變。從而應用程序不必修改,保證了數據與程序的邏輯獨立性,簡稱數據的邏輯獨立性。

17.單位單位解析:事務是數據庫的邏輯工作單位,是用戶定義的一組操作序列。如在關系數據庫中,一個事務可以是一組SQL語句、一條SQL語句或整個程序。通常情況下,一個應用程序包括多個事務。DBMS的并發控制是以事務為單位進行的。

18.維護維護解析:在軟件生命周期中,維護階段是花費最多、持續時間最長的階段。

19.存檔類數據存檔類數據解析:四種主要的數據類是存檔類數據、事務類數據、計劃類數據、統計類數據。

20.維護和擴充維護和擴充

21.B解析:建立原始模型的最有效的工具是第四代語言(4GL)和應用生成器(AG)。本題只能選擇B。

22.D解析:軟件測試的任務是預防軟件發生錯誤;發現、改正程序錯誤;提供錯誤診斷信息。測試的目的就是在軟件投入生產運行之前,盡可能多地發現軟件中的錯誤。軟件測試只能發現錯誤,不能證明軟件沒有錯誤。所有軟件測試不可能發現程序中所有的錯誤。為更多地發現問題,應避免程序設計人員測試自己的程序。

23.C解析:結構化生命周期方法的系統設計階段又可以分為總體設計和詳細設計兩個小階段,后者又包括代碼設計、數據庫/文件設計、輸入/輸出設計、模塊結構與功能設計等步驟。所以選項A、D、D僅屬于系統設計階段中詳細設計的內容。

24.C解析:建立主題數據庫有如下三個方面的目的:

①減少應用數據庫的數量。

②隨著更多的主題數據庫的產生,在設備得到良好管理的條件下,應用開發項目可以迅速增加。

③主題數據庫應設計得盡可能穩定,使得長期為企業的信息資源提供穩定的服務。穩定并不意味著主題數據庫不發生變化,而是指主題數據庫發生的變化應具有這樣的性質:它們使得老的應用項目不需要改寫仍然可以工作。

25.D解析:模式描述的是數據的全局邏輯結構,外模式描述的是數據的局部邏輯結構。當模式改變時,由數據庫管理員對外模式/模式映像做相應改變,可以使外模式保持不變。應用程序是依據數據的外模式編寫的,從而應用程序也不必改變。保證了數據與程序的邏輯獨立性,即數扼的邏輯獨立性。

26.A解析:四個選項中都是對可以改變原型化生命周期對自身的約束,而屏幕的原型化關心的重點是用戶/系統的交互界面。

27.C解析:目標是指想要達到的境地或標準,系統目標是指系統在開發完成后所應達到的境地或標準。目標設定的合理性將影響系統成功與否,目標確定后,再進行環境分析、功能分析與數據分析。

28.A解析:MIS主要解決結構化問題,并采用數據驅動模式。DSS雖然必須有數據支持,但是僅有靜態的數據不能滿足信息分析的需要,因為決策問題更多地涉及到諸如環境因素、心理因素等不確定因素。而且DSS中的數據與MIS中的數據也不完全相同,DSS中的數據庫是從MIS數據庫中抽取出來的。

29.A解析:面向管理的計算機信息系統建設本質上是一種人機系統,具有社會性的一面。它依托于管理科學的成果和受管理者的意識和習慣的支配,并且在系統建設和以后的運行中要處理好復雜的人與人之間、部門與部門之間、企業內部與企業外部間的多種關系。因此,信息系統的建設就比單純的技術性工程來得復雜和艱巨。實踐證明,信息系統開發導致失敗的因素往往不是技術因素而是社會因素。

30.C解析:程序可靠性是衡量程序質量高低的首要指標。軟件的可靠性是指軟件在所給的環境條件下和給定的時間內,能完成所要求功能的性質。

31.B

32.D解析:按網絡覆蓋的地理范圍與規模分類:網絡分為廣域網、局域網和城域網。

①廣域網亦稱遠程網。它所覆蓋的地理范圍從幾十公里到幾千公里。廣域網主要有X.25網、幀中繼、SMDS、B-ISDN與ATM網等。

②局域網。局域網一般在幾十公里以內,以一個單位或一個部門的小范圍為限,由這些單位或部門單獨組建,如一個學校、一個建筑物內。一般,局域網有五種:以太總線網(Ethernet)、令牌環網(TokenRing)、令牌總線網(TokenBus)、快速以太網、交換局域網。

③城域網。城域網設計的目標是要滿足幾十公里范圍內的大量企業、機關、公司的多個局域網互聯的需求,以實現大量用戶之間的數據、語音、圖形與視頻等多種信息的傳輸功能。早期的城域網主要以FDDI作為主干網,目前的城域網已廣泛使用IP路由交換機或ATM交換機,從而具有廣域網的許多技術特征。

33.D2021年江蘇省南通市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執行,實施破壞B.指定條件或外來觸發啟動執行,實施破壞C.通過管理員控制啟動執行,實施破壞

2.安全審計跟蹤是()。

A.安全審計系統檢測并追蹤安全事件的過程

B.安全審計系統收集易于安全審計的數據

C.人利用日志信息進行安全事件分析和追溯的過程

D.對計算機系統中的某種行為的詳盡跟蹤和觀察

3.全國首例計算機入侵銀行系統是通過()。

A.安裝無限MODEM進行攻擊B.通過內部系統進行攻擊C.通過搭線進行攻擊

4.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

5.關于防火墻和VPN的使用,下面說法不正確的是()。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

6.按照虛擬化應用類別描述,針對計算機和操作系統的虛擬化是()。

A.資源虛擬化B.平臺虛擬化C.軟件虛擬化D.硬件虛擬化

7.《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

8.計算機軟件分系統軟件和應用軟件兩大類,其中處于系統軟件核心地位的是()。

A.數據庫管理系統B.操作系統C.程序語言系統D.網絡通信軟件

9.JamesMartin的自頂向下規劃,用逐步求精分層進行,下列不屬于其求精層的是

A.主題數據庫規劃B.實體分析C.實體活動分析D.應用項目分析

10.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

二、2.填空題(10題)11.數據庫中專門的關系運算包括選擇、投影和______這3種。

12.自頂向下規劃的主要目標是要達到信息的【】。

13.在數據庫的體系結構中,數據庫存儲的改變會引起內模式的改變,為使數據庫的模式保持不變,從而不必修改應用程序,是通過改變模式與內模式之間的映像來實現的。這樣,數據庫具有了______。

14.數據流程圖描述了企業整體的或部門的數據,數據流向、數據加工、數據存儲及數據的來源和去向。數據流程圖的表示往往是從全局再逐步細化到局部,因此它具有【】性。

15.定義企業過程的三類主要資源是產品/服務資源、計劃和控制資源和【】。

16.在數據庫的三級模式體系結構中,外模式與模式之間的映像實現了數據庫的【】獨立性。

17.在并發控制中,事務是數據庫的邏輯工作單位,是用戶定義的一組操作序列。一個程序可以包含多個事務,事務是并發控制的【】。

18.在軟件生命周期中,【】階段是花費最多、持續時間最長的階段。

19.四種主要的數據類是【】、事務類數據、計劃類數據和統計類數據。

20.良好的程序設計風格對面向對象實現來說尤其重要,不僅能夠明顯減少______的開銷,而且有助于在新項目開發中重用已有的程序代碼。

三、1.選擇題(10題)21.建立初始原型的最有效的工具是()。

A.第三代語言B.第四代語言C.人工智能語言D.結構化語言

22.下列關于軟件測試的描述正確的是

A.通過一系列測試,證明軟件是正確的

B.由于熟悉情況,所以應盡量讓設計人員參加測試

C.排除軟件中的所有錯誤

D.軟件測試與軟件調試不同

23.結構化生命周期方法的系統設計階段可以分為兩個小階段,這兩個小階段就是______。

A.輸入設計和輸出設計B.數據庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計

24.以下是關于主題數據庫和應用項目的描述。

Ⅰ.多個應用項目可以共同使用一個主題數據庫

Ⅱ.一個應用項目也可以使用多個主題數據庫

Ⅲ.一個主題數據庫只能被一個應用項目使用

Ⅳ.主題數據庫一般應該獨立于應用項目

其中正確的有哪個(些)?

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

25.在數據庫系統中,當總體邏輯結構改變時,通過改(),使局部邏輯結構不變,從而使建立在局部邏輯結構之上的應用程序也保持不變,稱之為數據和程序的邏輯獨立性。

A.應用程序B.邏輯結構和物理結構之間的映像C.存儲結構D.局部邏輯結構到總體邏輯結構的映像

26.混合原型化策略是要改變生命周期的約束,如果關心的重點是用戶界面,下面哪種選擇可改變約束?

A.屏幕原型化B.購買已有系統作為初始模型C.可行性原型化D.子系統原型化

27.在信息系統的需求分析中,首先應是()。

A.功能分析B.數據分析C.目標分析D.環境分析

28.DSS的驅動模式是

A.模型驅動B.信息驅動C.數據驅動D.任務驅動

29.實踐證明,導致信息系統失敗的因素主要是

A.社會因素B.技術因素C.資金因素D.領導因素

30.下列哪項是指軟件在所給的環境條件下和給定的時間內能完成所要求功能的性質?

A.健壯性B.正確性C.可靠性D.可維護

四、單選題(0題)31.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

五、單選題(0題)32.以下網絡中,屬于廣域網的有哪些

Ⅰ.以太總線網(Ethernet)Ⅱ.光纖分布式數字接口FDDI

Ⅲ.令牌環網(TokenRing)Ⅳ.異步傳輸模式ATM

Ⅴ.B-ISDNⅥ.公用分組交換網(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

六、單選題(0題)33.以下不屬于代理服務技術優點的是()。

A.可以實現身份認證B.內部地址的屏蔽和轉換功能C.可以實現訪問控制D.可以防范數據驅動侵襲

參考答案

1.B

2.A

3.A

4.C

5.B

6.B

7.A

8.B解析:計算機軟件分系統軟件和應用軟件兩大類,操作系統處于系統軟件核心地位。因為操作系統能有效地組織和管理計算機系統中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統能高效地運行。

9.D\r\n由于數據類(主題數據庫)的確定過于粗糙,所以BSP在數據庫設計方面并不能提供更多的能力。在戰略數據規劃方法中,JamesMartin在確定主題數據庫的基礎上,提出了更為精細的方法。該方法可作為戰略數據規劃的一整套實用執行方法。該方法分為以下三個層次:第一層求精是主題數據庫規劃,第二層求精是實體分析,第三層求精是實體活動分析。

10.C

11.連接連接解析:關系代數包含兩類運算:通常的集合運算和特殊的關系運算。集合運算包括并、差、交、除、笛卡爾積等,特殊的關系運算包括選擇操作(對關系進行水平分解)、投影操作(對關系進行垂直分解)、連接操作(關系的結合)等。

12.一致性一致性解析:自頂向下規劃的主要目標是達到信息一致性,如應保證在數據字段的定義、結構,記錄和結構,更新的時間和更新的規劃等方面的一致性。

13.物理獨立性物理獨立性

14.層次層次解析:結構化方法的基本原理是“自頂向下,逐步分解”。構造數據流程圖也是按照這種原則,首先構造系統環境圖,然后構造系統的零級圖和各級子圖,從而體現系統的層次性特點。

15.支持性資源支持性資源解析:定義企業過程的三類主要資源包括:計劃和控制資源、產品/服務資源、支持性資源。支持資源是企業為實現其目標時的消耗和使用物,基本的支持資源有4類:材料、資金、設備和人員。

16.邏輯邏輯解析:當模式改變時,則各個外模式/模式的映像做相應的改變,可以使外模式保持不變。從而應用程序不必修改,保證了數據與程序的邏輯獨立性,簡稱數據的邏輯獨立性。

17.單位單位解析:事務是數據庫的邏輯工作單位,是用戶定義的一組操作序列。如在關系數據庫中,一個事務可以是一組SQL語句、一條SQL語句或整個程序。通常情況下,一個應用程序包括多個事務。DBMS的并發控制是以事務為單位進行的。

18.維護維護解析:在軟件生命周期中,維護階段是花費最多、持續時間最長的階段。

19.存檔類數據存檔類數據解析:四種主要的數據類是存檔類數據、事務類數據、計劃類數據、統計類數據。

20.維護和擴充維護和擴充

21.B解析:建立原始模型的最有效的工具是第四代語言(4GL)和應用生成器(AG)。本題只能選擇B。

22.D解析:軟件測試的任務是預防軟件發生錯誤;發現、改正程序錯誤;提供錯誤診斷信息。測試的目的就是在軟件投入生產運行之前,盡可能多地發現軟件中的錯誤。軟件測試只能發現錯誤,不能證明軟件沒有錯誤。所有軟件測試不可能發現程序中所有的錯誤。為更多地發現問題,應避免程序設計人員測試自己的程序。

23.C解析:結構化生命周期方法的系統設計階段又可以分為總體設計和詳細設計兩個小階段,后者又包括代碼設計、數據庫/文件設計、輸入/輸出設計、模塊結構與功能設計等步驟。所以選項A、D、D僅屬于系統設計階段中詳細設計的內容。

24.C解析:建立主題數據庫有如下三個方面的目的:

①減少應用數據庫的數量。

②隨著更多的主題數據庫的產生,在設備得到良好管理的條件下,應用開發項目可以迅速增加。

③主題數據庫應設計得盡可能穩定,使得長期為企業的信息資源提供穩定的服務。穩定并不意味著主題數據庫不發生變化,而是指主題數據庫發生的變化應具有這樣的性質:它們使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論