参考答案和解析
正确答案:后门
更多“由设计者有意建立起来的进入用户系统的方法是()。”相关问题
  • 第1题:

    以下叙述中正确的是( )。

    A. 事件过程都由用户来编写

    B. 事件过程都不是由用户编写的

    C. 事件过程有的由用户编写,有的由系统确定

    D. 用户可以确定事件方法过程是否由用户编写


    正确答案:D
    D)    【解析】本题考查事件过程。一般控件都有事件过程,这些事件过程在编写程序中,可以根据问题的需要来确定是否编写该事件过程。

  • 第2题:

    在企业信息系统的开发过程中,我们把那些对企业用户需求进行技术性分解的人员称为()

    • A、系统设计者
    • B、系统建造者
    • C、系统用户
    • D、系统拥有者

    正确答案:A

  • 第3题:

    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。


    正确答案:用户识别代码、密码、登录控制

  • 第4题:

    数据库系统是指由计算机硬件、操作系统、数据库管理系统,以及在它支持下建立起来的数据库、应用程序、用户和数据库管理员等组成的一个完整的系统。


    正确答案:正确

  • 第5题:

    登录Windows XP,是指()

    • A、不论是否设置密码,用户都必须输入密码,才能由帐户进入到操作系统
    • B、不论是否设置密码,用户都不必输入密码,就能由帐户进入到操作系统
    • C、不必使用系统预先设定的帐户,用户也能进入到操作系统中
    • D、用户使用系统预先设定的帐户,进入到操作系统中的过程

    正确答案:D

  • 第6题:

    原型化方法是用户和设计者之间执行的一种交互构成,适用于()系统。

    • A、需求不确定性高的
    • B、需求确定的
    • C、管理信息
    • D、实时

    正确答案:A

  • 第7题:

    作业概念主要用于批处理系统,用户提交的作业进入系统后,由系统根据()来控制作业的运行。


    正确答案:作业说明书

  • 第8题:

    单选题
    用户在系统实施过程中的身份不包括    (    )
    A

    系统使用者

    B

    系统设计者

    C

    系统检验者

    D

    应用效果承担者


    正确答案: C
    解析:

  • 第9题:

    单选题
    在企业信息系统的开发过程中,我们把那些对企业用户需求进行技术性分解的人员称为()
    A

    系统设计者

    B

    系统建造者

    C

    系统用户

    D

    系统拥有者


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    影响计算机系统安全的人为因素是指()。
    A

    合法用户有意或无意对系统的破坏

    B

    非法用户有意或无意对系统的破坏

    C

    合法或非法用户有意对系统的破坏

    D

    合法或非法用户有意无意对系统的破坏


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    通常,在一个项目的发起阶段,下述人员哪个的参与是必要的?()
    A

    系统所有者

    B

    系统用户

    C

    系统设计者

    D

    系统建设者


    正确答案: B
    解析: 系统所有者是信息系统的发起人或主要的拥护者。他们通常负责启动和资助项目的开发、运行和维护信息系统。系统用户是应用或者被信息系统影响的个人。在项目测试阶段,他们的要求是决定性的。系统设计者将业务需求和系统规格参数转化成技术解决方案。系统建设者在系统设计者详细计划的基础上构建系统。在大多数情况下,设计者和建设者是同一个人。点评:用户管理层是在项目的发起阶段是必须参与的

  • 第12题:

    多选题
    人机界面设计中的用户模型有()
    A

    用户概念模型

    B

    设计者模型

    C

    系统模型

    D

    理论认知模型

    E

    用户任务模型


    正确答案: C,A
    解析: 暂无解析

  • 第13题:

    原型化方法是用户和设计者之间执行的一种交互构成,适用于(2)系统的开发。A.需求不确定性高的SX

    原型化方法是用户和设计者之间执行的一种交互构成,适用于(2)系统的开发。

    A.需求不确定性高的

    B.需求确定的

    C.分时

    D.实时


    正确答案:A
    传统软件生存期模型的典型代表是“瀑布模型”。这种模型将软件生存期划分为若干阶段,根据不同阶段工作的特点,运用不同的方法、技术和工具来完成该阶段的任务。软件人员遵循严格的规范,在每一阶段工作结束时都要进行严格的阶段评审和确认,以得到该阶段的一致、完整、正确和无多义性的文档,把这些文档作为阶段结束的标志“冻结”起来,并以它们作为下一阶段工作的基础,从而保证软件的质量。传统思想之所以强调每一阶段的严格性,尤其是开发初期要有良好的软件规格说明,主要是源于过去软件开发的经验教训,即在开发的后期或运行维护期间,修改不完善的规格说明要付出巨大的代价。因此,人们投入极大的努力来加强各阶段活动的严格性,特别是前期的需求分析阶段,希望得到完善的规格说明以减少后期难以估量的经济损失。但是,很难得到一个完整准确的规格说明。特别是对于一些大型的软件项目,在开发的早期用户往往对系统只有一个模糊的想法,而不能完全准确地表达对系统的全面要求,在这种情况下,软件人员更难于对于所要解决的应用问题有清晰的认识。随着开发工作向前推进,用户可能会产生新的要求,或因环境变化,要求系统也能随之变化;开发者又可能在设计与实现的过程中遇到一些没有预料到的实际困难,需要以改变需求来解脱困境。因此,规格说明难以完善、需求的变更以及通信中的模糊和误解,都会成为软件开发顺利推进的障碍。尽管在传统软件生存期管理中通过加强评审和确认,全面测试来缓解上述问题,但不能从根本上解决这些问题。为了解决这些问题,逐渐形成了软件系统的快速原型的概念。在形成了一组基本需求之后,通过快速分析方法构造出待建系统的原型版本,然后根据用户在使用原型的过程中提出的意见对原型进行修改,从而得到原型更新的版本。这一过程重复进行,直至得到满足用户需求的系统。

  • 第14题:

    数据库设计中系统调查初级阶段设计者应做到哪些方面?()

    • A、设计者要对管理对象和用户深入调查,了解用户要求,调查现实世界
    • B、收集分析原始数据,进行可行性研究
    • C、设计者要制定设计目标,确定系统实施方案

    正确答案:A,B,C

  • 第15题:

    原型化方法是用户和设计者之间执行的一种交互过程,适用于()系统。它从用户界面设计开始,首先形成(),用户()并就()提出意见。它是一种()型的设计过程。


    正确答案:需求不确定性高的;系统界面原型;运行界面原型;同意什么和不同意什么;自外向内

  • 第16题:

    影响计算机系统安全的人为因素是指()。

    • A、合法用户有意或无意对系统的破坏
    • B、非法用户有意或无意对系统的破坏
    • C、合法或非法用户有意对系统的破坏
    • D、合法或非法用户有意无意对系统的破坏

    正确答案:D

  • 第17题:

    原型化方法是用户和设计者之间执行的一种交互过程,适用于()系统。

    • A、需求不确定性高的
    • B、需求确定的
    • C、管理信息
    • D、决策支持

    正确答案:A

  • 第18题:

    通常,在一个项目的发起阶段,下述人员哪个的参与是必要的?()

    • A、系统所有者
    • B、系统用户
    • C、系统设计者
    • D、系统建设者

    正确答案:A

  • 第19题:

    对用户而言,操作系统是一种人机交互的环境,对设计者而言,它是一种强功能的系统资源管理程序。


    正确答案:正确

  • 第20题:

    单选题
    原型化方法是用户和设计者之间执行的一种交互构成,适用于()系统。
    A

    需求不确定性高的

    B

    需求确定的

    C

    管理信息

    D

    实时


    正确答案: B
    解析: 暂无解析

  • 第21题:

    填空题
    原型化方法是用户和设计者之间执行的一种交互过程,适用于()系统。它从用户界面设计开始,首先形成(),用户()并就()提出意见。它是一种()型的设计过程。

    正确答案: 需求不确定性高的,系统界面原型,运行界面原型,同意什么和不同意什么,自外向内
    解析: 暂无解析

  • 第22题:

    单选题
    设计者为设计系统及其界面的目的而建立的表示用户特性的模型,我们称之为()
    A

    用户概念模型

    B

    设计者模型

    C

    系统映像模型

    D

    用户特性模型


    正确答案: B
    解析: 暂无解析

  • 第23题:

    填空题
    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。

    正确答案: 用户识别代码、密码、登录控制
    解析: 暂无解析