- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章
技术管理;一、填空题:
1、信息和数据这两个概念既有联系又有区别。信息是数据的内涵,是数据的( );数据是信息的符号表示或称载体。
2、数据是信息存在的一种( ),只有通过解释或处理才能成为有用的信息。
3、数据可以用( )表示,而信息不会随数据的不同形式而改变。
4、信息是有价值的,为了提高信息的价值,需采用科学的方法、先进的技术对信息和数据进行管理,保证信息的及时性、( )和可靠性。
5、随着计算机硬件技术的发展,信息和数据管理技术—( )也由低级到高级、由简单到复杂、逐步完善发展起来。
6、技术也叫工艺学,是人类在改造世界的斗争中积累起来的生产操作方法和劳动技能、以及体现( )的生产工具、劳动手段和研究手段。
7、科学必须依靠技术提供( ),技术必须以科学理论为依据。;8、研究是获取新知识的过程,从( )角度也可以理解为发展、辨识、解释或解决问题的过程。
9、根据不同的分类方法可将科学研究分为不同的类型,我们根据研究的目的、( )、研究的深度和广度将科学分为基础研究、应用研究、实验研究。
10、如按( )划分,科学研究还可以分为调查性研究、观察性研究、整理性研究、软科学研究等。
11、评估单元是指一次评估估算所涉及的( )。
12、危险源存在的危险严重度的乘积为危险度。危险度包括系统内的现实危险度和系统外的现实危险度,其中( )又包括固有危险度和可控危险度。
13、计算药量是危险源系统内,在失控条件下危险品发生燃烧爆炸事故的( )药量。
;14、( )是人类在认识世界、改造世界的实践中,运用科学理论和先进技术探索未知或未完全知事物本质和规律的一般认识和实践活动,是发现新的科学理论,创造新技术的活动。
15、科学研究为了揭示研究对象的本质和规律,必须研究受试对象诸多矛盾及矛盾诸方面的( )。
16、人们获知知识的途径可划分为两大类:一类是学习、掌握现有的知识;另一类是( )新的知识。
17、安全距离是进行危险品研制、生产、储存、使用的建筑物与各类需保护目标之间,在所允许的破坏程度下标准规定范围的( )距离。
18、危险源系统的危险度按发生燃烧爆炸事故的( )可分为系统内危险度和系统外危险度。
19、系统内可控危险度的未受控数K值由现场检查评估打分计算,“人、机(物)、环境”评价检查表中的每部分,都不应少于( )人。
20、LEC法是美国格雷哈姆和( )在1980年提出的。; 21、LEC方法概念清晰、操作简便,便于对危险作业进行( )评价。
22、( )是生产安全最主要的因素。
23、( )的概念是各种安全评价方法的理论基础,也是对评价方法进行改进必须遵循的基本原则。
24、技术支撑体系的内容包括相应的数据库,技术及软件,检测检验及( )、协作支撑渠道。
25、技术支撑体系中的检测检验主要包括检测检验资质类别,( )
项目及检测检验人员资格等。
26、( )能将大量的数据按照一定的方式组织并储存起来,能够快速方便地管理与维护数据,大大方便了数据共享。
27、计算机中的数据是存储在某一种媒介上,能够识别的( )符号。
28、数据处理的( )是从大量数据中,通过分析、归纳、推理等科学方法,利用计算机技术、数据库技术的手段,提取有效的的信息资源,为进一步分析管理、决策提供依据。; 29、( )是运行数据的计算机系统,包括计算机硬件环境和操作系统环境、DBMS、数据库、数据应用系统、用户、数据管理系统、操作系统等。
30、数据库设计原则是概念单一化、( )的原则。
31、数据库设计的步骤包括需求分析、确定需要的表、确定所需字段、确定主题、( )。
;二、选择题:
1、数据是信息存在的一种( ),只有通过解释或处理才能成为有用的信息。
A.形式 B.方法
C.手段 D.原则
2、信息是有价值的,为了提高信息的价值,需要采用科学的方法,先进的技术对信息进行管理,保证信息的( )。
A.及时性 B.准确性
C.
文档评论(0)