A.资源管理人员 B.财务总管 C.仓库管理人员 D.客户服务经理
A.操作计划 B.管理计划 C.资源计划 D.组织计划
软件工程方法的产生源于软件危机,下列哪个(些)是产生软件危机的内在原因?() Ⅰ.软件复杂性 Ⅱ.软件维护困难 Ⅲ.软件成本太高 Ⅳ.软件质量难保证
A.Ⅰ B.Ⅲ C.Ⅰ和Ⅳ D.Ⅲ和Ⅳ
A.目标设定的标准是无法度量的 B.目标应尽可能高标准 C.目标一旦确定就不要修改 D.目标是由企业环境和功能需求确定的
在系统流程图中,符号表示()。
A.处理 B.显示 C.文件 D.外部项
A.程序执行的局部性原理 B.有大容量的外存 C.硬件提供地址转换机制 D.选择一种合适的页面调度算法
A.进程互斥是指每次只允许一个进程使用临界资源 B.进程控制是通过原语实现的 C.P、V操作是一种进程同步机制 D.管程是一种进程高级通信机制
A.财政计划 B.应收款项 C.付账 D.普通会计
A.成本记录是财务管理的中层需要的信息 B.人事档案是人事管理的中层需要的信息 C.新市场的长期预测是销售管理基层需要的信息 D.现有库存量是物资管理的基层需要的信息
A.MIS面对结构化系统,而DSS面对非结构化系统 B.MIS侧重于管理,而DSS侧重于决策 C.MIS是数据驱动的,而DSS是模型驱动的 D.MIS强调集中管理,而DSS趋向于信息的分散利用
A.需求分析 B.概念设计 C.逻辑设计 D.物理设计
A.必须采用最先进的技术 B.借助于成熟的开发工具 C.首先购买主机以便在主机上开发 D.工程中充分利用实验室技术
A.培训参加开发的人员 B.选好调查对象 C.选好研究组组长 D.管理人员准备好数据
A.书写大量文档 B.详细的界面表示 C.对数据流进行分析 D.冻结应用需求
A.最初由系统自动生成的程序 B.具有恶毒内容的文件 C.具有自我再生能力的程序 D.只通过网络传播的文件
软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?() Ⅰ.需求复审 Ⅱ.总体设计复审 Ⅲ.详细设计复审 Ⅳ.程序复审
A.Ⅰ、Ⅱ和Ⅲ B.Ⅱ、Ⅲ和Ⅳ C.Ⅰ、Ⅲ和Ⅳ D.全部
A.制定信息系统规划 B.确定数据资源的管理 C.定义企业过程 D.定义数据类
A.90000 B.30000 C.10000 D.400
A.支持企业战略目标 B.固定不变的规划 C.信息的一致性 D.系统的适应性
A.生成报表 B.批量转换 C.成批对接 D.联机查询
A.企业需要技术创新 B.企业发展目标需要信息系统支持 C.已有一笔建设资金需要利用 D.技术人员有积极性和能力
A.系统的目标和边界 B.计划的资金投入和工期要求 C.信息流程和信息存储 D.有关的宏观信息
A.业务分析首先是组织机构的调查和分析 B.业务流程调查时需要画系统结构图 C.业务分析需要业务知识和信息技术专业知识的支持 D.业务模型应基于人工管理并高于人工管理
A.具有复杂的计算机及网络设备 B.具有复杂的数据库,且数据量大 C.具有社会性的一面,是人/机系统 D.开发人员难于跟上技术更新
A.企业基本职能和业务的描述简明 B.企业基本职能和业务独立于企业机构 C.现行机构与业务活动的关系明确 D.企业过程的划分、合并明确
A.确定合适的目标 B.建立优化的企业模型 C.制订正确的开发策略 D.选定一种合适的开发工具
A.面向用户,进行可行性论证 B.强调系统观点,自底向上进行分析 C.分阶段工作,强调各阶级有规范完整的文档 D.充分估计变化因素,强调模块化结构
A.信息 B.数据 C.消息 D.命令
A.建立主页 B.指定一个IP地址 C.使用WWW服务 D.发送电子邮件
A.需求阶段 B.获取阶段 C.经营和管理阶段 D.回收或分配阶段
A.原型是需求的近似 B.原型可裁剪和修改 C.原型有序可控 D.原型是批处理结构
A.计算机配置工程 B.收集和输人数据的数据工程 C.设计和实施网络工程 D.设计和实施软件工程
A.过程组及目录 B.关键过程名 C.过程说明书 D.产品/服务流程图
A.R×S B.R∪S C.R∩S D.R-S
J.Martin提出,企业模型有许多特性。下列哪些属于企业模型特性?() Ⅰ.完整性 Ⅱ.适用性 Ⅲ.持久性 Ⅳ.安全性
A.Ⅰ和Ⅱ B.Ⅱ和Ⅳ C.Ⅰ,Ⅲ和Ⅳ D.Ⅰ,Ⅱ和Ⅲ
A.集成数据字典 B.屏幕生成器 C.原型开发工作台 D.非过程报告书写器
A.环境分析必须认真细致,不放过每一个细微枝节 B.内部环境分析的重要内容之一是最高领导层的理解和认识 C.外部环境主要是企业的生存环境 D.环境分析有利于确定信息系统的规模、投资等方案
A.数据存储结构 B.软件模块关系 C.软件结构测试 D.软件控制过程
系统软件一般包括()。 Ⅰ.服务性程序 Ⅱ.语言处理程序 Ⅲ.操作系统 Ⅳ.数据库管理系统
A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅲ和Ⅳ C.Ⅱ、Ⅲ和Ⅳ D.全部
A.需要勾画出系统框架以便控制费用 B.指导和协调各子系统之间的矛盾和冲突 C.可以尽快见到效益 D.保证每一个子系统独立开发
A.提供没有错误的程序 B.建立质量保证制度 C.改进程序文档质量 D.明确软件质量标准
A.数据流图抽象于组织机构图 B.数据分析包括数据字典的编制 C.数据字典中被定义的内容一定会在数据流图中出现 D.数据流图为系统设计提供支持
在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?() Ⅰ.数据流图 Ⅱ.结构图 Ⅲ.数据字典 Ⅳ.判定表
A.Ⅰ和Ⅲ B.Ⅰ、Ⅱ和Ⅲ C.Ⅰ、Ⅱ和Ⅳ D.Ⅰ、Ⅲ和Ⅳ
A.关系中的每个属性是不可分解的 B.在关系中元组的顺序是无关紧要的 C.任意的一个二维表都是一个关系 D.每一个关系只有一种记录类型
A.最高管理者的参与 B.良好的数据库设计 C.开发费用保证 D.数据结构稳定
基于“学生一选课一课程”数据库中的3个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
A.S和SC B.SC和C C.S和C D.S,SC和C
J.Martin指出,软件公司能成功的因素有 Ⅰ.产品的易用性 Ⅱ.产品的革新 Ⅲ.产品的销售 Ⅳ.提供用户资料的质量 Ⅴ.国际市场和服务 其中,哪些是关键因素?()
A.Ⅰ,Ⅱ和Ⅴ B.Ⅲ和Ⅳ C.Ⅳ和Ⅴ D.全部
A.SELECT S#,SNAME FROM S WHERE SNAME =′刘%′ B.SELECT S#,SNAME FROM S WHERE SNAME =′刘_′ C.SELECT S#,SNAME FROM S WHERE SNAME LIKE′刘%′ D.SELECT S#,SNAME FROM S WHERE SNAME LIKE′刘_′
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?() Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A.Ⅰ和Ⅱ B.Ⅱ和Ⅲ C.Ⅰ和Ⅲ D.全部
A.项目领导小组的组长应由系统分析员担任 B.项目开发小组应由计算机软件和网络人员组成 C.必须动员全部管理人员支持 D.系统规划的领导者由本企业最高领导人员担任
A.服务器平台不能使用微型计算机 B.客户机都安装应用程序和工具软件等 C.它是一种基于网络的分布处理系统 D.连接支持处于客户机与服务器之间
A.安全性 B.完整性 C.移植性 D.一致性
A.方法论所决定 B.开发技术划分 C.软件开发规律 D.软件过程管理
A.交互终端 B.批量打印终端 C.专门演示室 D.软件文档
A.编码的正确性 B.需求的准确性 C.测试的严格性 D.设计的科学性
A.1个 B.2个 C.3个 D.任意多个
A.算法设计 B.模块设计 C.屏幕设计 D.功能设计
A.有明确的边界 B.有明确的管理职责 C.有明确的目的性 D.有明确的独立性
A.调用符号 B.控制符号 C.传递符号 D.数据符号