24. 简述用户操作手册包含的内容。 答案:用户操作手册包含的内容有: (1)手册使用者及编写手册的目的。 (2)软件(子系统)概述。 (3)运行环境。 (4)说明支持软件。 (5)使用及运行说明。 (6)非常规过程说明。
(7)程序文件和数据文件一览表。 用户操作举例。
25. 简述程序说明书的主要内容。 答案:程序说明书的主要内容为: (1)整个系统程序的说明; (2)作业控制语句说明; (3)程序清单;
(4)程序测试过程说明; (5)测试用例;
(6)程序所有测试点设置说明; (7)修改程序的规定。 四、应用题 1.
答案:
2.
答案:
第九章 系统的管理与维护 同步综合练习
1. 信息系统建成后,负责系统管理与维护工作的部门应该是()
A. 系统开发小组B. 系统开发领导小组C. 信息中心D. 企业技术管理部门 答案:C
2. 信息中心由一名副总裁专门负责领导时,其对应的计算机应用发展阶段是() A. 数据综合处理B. CIMSC. 狭义管理信息系统D. ERP
答案:D
3. 企业的信息组织可以采用集中与分散相结合的方式。可以分散管理的包括设备与操作,以及() A. 系统规划B. 开发人员与开发活动C. 数据库设计D. 系统规划与数据库设计 答案:B
4. 信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和() A. 系统开发组B. 软件组C. 硬件组D. 信息管理组 答案:A
5. 在企业中,对数据库存取权限最高的人是()
A. 企业领导B. 数据库管理员C. 信息中心负责人D. 系统分析员 答案:B
6. 程序设计员按工作性质范围分为3种:系统程序员、应用程序员和() A. 编程员B. 程序管理员C. 维护程序员D. 程序测试员 答案:C
7. 信息中心的系统开发组的职责是:协助制定信息系统新规划,分析对信息的新需求,负责应用软件系统的开发和()
A. 软件维护B. 硬件维护C. 系统运行D. 文档管理 答案:D
8. 企业计算机管理系统建成后,在计算机中存储企业所有的重要信息资源的设备是() A. 内存设备B. 外存设备C. 存取设备D. 输出设备 答案:B
9. 计算机盗窃间谍等犯罪活动的主要目标是篡改、盗用或破坏信息系统中的() A. 系统软件B. 应用软件C. 数据D. 网络软件 答案:C
10. 信息系统安全保护与质量控制的最外层控制是()
A. 存取控制B. 人员和管理控制C. 物理安全控制D. 征兆控制 答案:A
11. 影响系统安全的主要因素有:自然灾害、偶然事件;软件的非法删改、复制和窃取;数据的非法篡改、盗用或破坏及()
A. 硬件故障B. 软件故障C. 系统故障D. 计算机病毒 答案:A
12. 系统安全保护措施有:人员和管理控制、存取控制、数据加密以及() A. 修改、删除控制B. 存储控制C. 物理安全控制D. 权限控制 答案:C
13. 系统物理安全控制主要包括:机房环境要求、供电安全及()
A. 控制湿度B. 配置不间断电源C. 控制温度范围D. 存储介质的保存与复制 答案:D
14. 存取控制的基本方法是()
A. 对用户授权B. 设置密码C. 用户合法身份鉴定D. 专用编码 答案:A
15. 用户对数据库或关系的操作权限有:检索权、建立权及() A. 读权B. 修改权C. 清除权D. 重构权 答案:B
16. 为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采取的措施是() A. 物理安全控制B. 存取控制C. 防火墙D. 数据加密 答案:D
17. 如果用户A对关系SP.QTY有读权,说明A用户可以()
A. 查询SP中QTY字段B. 查询SP关系C. 修改SP中QTY字段D. 修改SP关系结构 答案:A
18. 如果用户B 对关系S有ALL权,说明B用户可以有权对关系S()
A. 检索结构和数据B. 检索和修改数据C. 建立、检索、修改D. 输出、修改、检索