11年《管理系统中计算机应用》综合练习 - 图文(10)

2019-08-03 14:50

24. 简述用户操作手册包含的内容。 答案:用户操作手册包含的内容有: (1)手册使用者及编写手册的目的。 (2)软件(子系统)概述。 (3)运行环境。 (4)说明支持软件。 (5)使用及运行说明。 (6)非常规过程说明。

(7)程序文件和数据文件一览表。 用户操作举例。

25. 简述程序说明书的主要内容。 答案:程序说明书的主要内容为: (1)整个系统程序的说明; (2)作业控制语句说明; (3)程序清单;

(4)程序测试过程说明; (5)测试用例;

(6)程序所有测试点设置说明; (7)修改程序的规定。 四、应用题 1.

答案:

2.

答案:

第九章 系统的管理与维护 同步综合练习

1. 信息系统建成后,负责系统管理与维护工作的部门应该是()

A. 系统开发小组B. 系统开发领导小组C. 信息中心D. 企业技术管理部门 答案:C

2. 信息中心由一名副总裁专门负责领导时,其对应的计算机应用发展阶段是() A. 数据综合处理B. CIMSC. 狭义管理信息系统D. ERP

答案:D

3. 企业的信息组织可以采用集中与分散相结合的方式。可以分散管理的包括设备与操作,以及() A. 系统规划B. 开发人员与开发活动C. 数据库设计D. 系统规划与数据库设计 答案:B

4. 信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和() A. 系统开发组B. 软件组C. 硬件组D. 信息管理组 答案:A

5. 在企业中,对数据库存取权限最高的人是()

A. 企业领导B. 数据库管理员C. 信息中心负责人D. 系统分析员 答案:B

6. 程序设计员按工作性质范围分为3种:系统程序员、应用程序员和() A. 编程员B. 程序管理员C. 维护程序员D. 程序测试员 答案:C

7. 信息中心的系统开发组的职责是:协助制定信息系统新规划,分析对信息的新需求,负责应用软件系统的开发和()

A. 软件维护B. 硬件维护C. 系统运行D. 文档管理 答案:D

8. 企业计算机管理系统建成后,在计算机中存储企业所有的重要信息资源的设备是() A. 内存设备B. 外存设备C. 存取设备D. 输出设备 答案:B

9. 计算机盗窃间谍等犯罪活动的主要目标是篡改、盗用或破坏信息系统中的() A. 系统软件B. 应用软件C. 数据D. 网络软件 答案:C

10. 信息系统安全保护与质量控制的最外层控制是()

A. 存取控制B. 人员和管理控制C. 物理安全控制D. 征兆控制 答案:A

11. 影响系统安全的主要因素有:自然灾害、偶然事件;软件的非法删改、复制和窃取;数据的非法篡改、盗用或破坏及()

A. 硬件故障B. 软件故障C. 系统故障D. 计算机病毒 答案:A

12. 系统安全保护措施有:人员和管理控制、存取控制、数据加密以及() A. 修改、删除控制B. 存储控制C. 物理安全控制D. 权限控制 答案:C

13. 系统物理安全控制主要包括:机房环境要求、供电安全及()

A. 控制湿度B. 配置不间断电源C. 控制温度范围D. 存储介质的保存与复制 答案:D

14. 存取控制的基本方法是()

A. 对用户授权B. 设置密码C. 用户合法身份鉴定D. 专用编码 答案:A

15. 用户对数据库或关系的操作权限有:检索权、建立权及() A. 读权B. 修改权C. 清除权D. 重构权 答案:B

16. 为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采取的措施是() A. 物理安全控制B. 存取控制C. 防火墙D. 数据加密 答案:D

17. 如果用户A对关系SP.QTY有读权,说明A用户可以()

A. 查询SP中QTY字段B. 查询SP关系C. 修改SP中QTY字段D. 修改SP关系结构 答案:A

18. 如果用户B 对关系S有ALL权,说明B用户可以有权对关系S()

A. 检索结构和数据B. 检索和修改数据C. 建立、检索、修改D. 输出、修改、检索


11年《管理系统中计算机应用》综合练习 - 图文(10).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:最新浙教版 八年级数学初二上册《2.2等腰三角形》优秀教案设计

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: