布丁学网

信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立

  • 下载次数:
  • 支持语言:
  • 1410
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    数据仓库(data warehouse)、控制电路(control circuit)、基本要求(basic requirements)、相互依存(interdependence)、针式打印机(stylus printer)、非法操作(illegal operation)、存储保护(memory protection)、操作系统安全(operating system security)、分析阶段(analysis phase)、存取时间(access time)

  • [单选题]信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于( )。

  • A. 开发阶段
    B. 计划阶段
    C. 分析阶段(analysis phase)
    D. 设计阶段

  • 查看答案&解析查看所有试题
  • 学习资料:
  • [单选题]下面的一些措施可提高微处理器的性能,Pentium 4没有采用的是
  • A. 降低电源电压
    B. 提高工作频率
    C. 增加功能更强的指令
    D. 将定点通用寄存器从32位扩展到64位

  • [单选题]在OracleT具中,用于支持数据仓库应用的是________。
  • A. Oracle Discoverer/2000
    B. Oracle Designer/2000
    C. Oracle Developer/2000
    D. Oracle Financials

  • [单选题]管理信息系统的功能很多,但在如下所列的功能中,不属于管理信息系统的功能的是( )。
  • A. 事务处理功能
    B. 办公自动化功能
    C. 辅助决策功能
    D. 数据处理功能

  • [单选题]存储保护(memory protection)是对操作系统安全(operating system security)的基本要求,常采用哪种方式处理( ),如当发生越界或非法操作时,硬件产生中断,交由操作系统来处理。
  • A. 硬件中断
    B. 软件
    C. 中断屏蔽
    D. 软件硬件结合

  • [单选题]磁盘的存取时间(access time)一般包括______。
  • A. 寻道时间、旋转延迟时间、传送时间
    B. 寻道时间、等待时间、传送时间
    C. 寻道时间、等待时间、旋转延迟时间
    D. 传送时间、寻道时间、等待时间

  • [单选题]我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
  • A. Ⅰ、Ⅱ
    B. Ⅲ、Ⅳ
    C. Ⅰ、Ⅳ
    D. Ⅰ、Ⅱ、Ⅲ、Ⅳ

  • [单选题]下列各选项中,属于针式打印机专有部件的是( )
  • A. 色带机构
    B. 墨盒
    C. 聚焦透镜
    D. 打印喷头

  • [单选题]在Windows98中若不使用鼠标,按( )键可打开“开始”菜单。
  • A. Tab
    B. Ctrl+Esc
    C. Esc
    D. Ctrl+Tab

  • 本文链接:https://www.51ksbd.net/show/j656gy.html
  • 推荐阅读
    @2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号