【判断题】【消耗次数:1】
画数据流图时可以加少量的控制流,使加工之间有时序的关系。
正确
错误
参考答案:
复制
纠错
➡️如需代学继续教育,联系微信:yizhituziang

相关题目
【单选题】 画某系统的数据流图时,顶层图有( )。
①  0张
②  1张
③  2张
④  3张及其以上
【单选题】 数据流图的基本符号包括:( )。
①  数据流、加工、文件、数据源和终点
②  数据流、处理、加工、数据源和终点
③  数据流、数据流名、加工、处理
④  数据源、加工、文件、外部项
【单选题】 数据流图的基本符号包括:( )。
①  数据流、加工、文件、数据源和终点
②  数据流、处理、加工、数据源和终点
③  数据流、数据流名、加工、处理
④  数据源、加工、文件、外部项
【简答题】 数据流的含义有时是很明显的,这时可以[填空1],不需要描述数据流名称。
【判断题】 数据流程分析的主要工具是数据流图、数据字典和加工说明。
①  正确
②  错误
【单选题】 不适于作为数据流图处理(加工)框名称的是( )。
①  人工校核工资数据
②  工资支票数据
③  打印工资支票
④  计算职工工资
【单选题】 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成.下列图符名标识的图符不属于数据流图合法图符的是( )。
①  控制流
②  加工
③  数据存储
④  源点和终点
【多选题】 数据流图的信息流一般可分为
①  变换流
②  事务流
③  业务流
④  程序流
【判断题】 数据流图就是用来刻画数据流和转换的信息系统建模技术。
①  正确
②  错误
【判断题】 数据字典是对数据流图中的数据流,加工、数据存储、数据的源和终点进行详细定义。
①  正确
②  错误
随机题目
【单选题】 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )
①  A.缓冲区溢出攻击
②  B.钓鱼攻击
③  C.水坑攻击
④  D.DDOS攻击
【单选题】 在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
①  A.可以
②  B.严禁
③  C.不确定
④  D.只要网络环境是安全的,就可以
【单选题】 与大数据密切相关的技术是:( )
①  A.蓝牙
②  B.云计算
③  C.博弈论
④  D.wifi
【单选题】 逻辑域构建了协议、( )、数据等组成的信息活动域。
①  A.软件
②  B.硬件
③  C.网络
④  D.附件
【单选题】 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )
①  A.立即更新补丁,修复漏洞
②  B.不与理睬,继续使用电脑
③  C.暂时搁置,一天之后再提醒修复漏洞
④  D.重启电脑
【单选题】 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )
①  A.0day漏洞
②  B.DDAY漏洞
③  C.无痕漏洞
④  D.黑客漏洞
【单选题】 一个网络信息系统最重要的资源是:( )
①  A.数据库
②  B.计算机硬件
③  C.网络设备
④  D.数据库管理系统
【单选题】 棱镜计划(PRISM)是一项由( )自2007年起开始实施的绝密电子监听计划
①  A.美国国家安全局
②  B.美国天平洋舰队
③  C.美国联邦法院
④  D.美国驻华大使馆
【判断题】 网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
①  正确
②  错误
【判断题】 信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
①  正确
②  错误