问题:以下关于网络核心层的叙述中,正确的是()。A. 为了保障安全性,应该对分组进行尽可能多的处理 B. 在区域间高速地转发数据分组 C. 由多台二、三层交换机组成 D. 提供多条路径来缓解通信瓶颈
查看答案
问题:用于管理信息系统规划的方法有很多,其中()将整个过程看成是一个"信息集合",并将组织的战略目标转变为管理信息系统的战略目标。(请作答此空 )通过自上而下地识别企业目标、企业过程和数据,然后对数据进行分析,自下而上地设计信息系统。A. 企业信息分析与集成法 B. 投资回收法 C. 企业系统规划法 D. 阶石法
问题:阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某种出售罐装饮料的自动售货机.( Vending Machine)的工作过程描述如下:(1)顾客选择所需购买的饮料及数量。 (2)顾客从投币口向自动售货机中投入硬币(该自动售货机只接收硬币)。硬币器收集投入的硬币并计算其对应的价值。如果所投入的硬币足够购买所需数量的这种饮料且饮料数量足够,则推出饮料,计算找零,顾客取走饮料和找回的硬币;如果投入的硬币不够或者所选购的饮料数量不足,则提示用户继续投入硬币或重新选择饮料及数量。 (3)一次购买结束之后,将硬币器中的硬币移走(清空硬币器),等待下一次交易。自动售货机还设有一个退币按钮,用于退还顾客所投入的硬币。已经成功购买饮料的钱是不会被退回的。现采用面向对象方法分析和设计该自动售货机的软件系统,得到如图3-1所示的用例图,其中,用例“购买饮料”的用例规约描述如下。 参与者:顾客。 主要事件流:1.顾客选择需要购买的饮料和数量,投入硬币;2.自动售货机检查顾客是否投入足够的硬币;3.自动售货机检查饮料储存仓中所选购的饮料是否足够; 4.自动售货机推出饮料;5.自动售货机返回找零。 各选事件流: 2a.若投入的硬币不足,则给出提示并退回到1;3a.若所选购的饮料数量不足,则给出提示并退回到1 。 根据用例“购买饮料”得到自动售货机的4个状态:“空闲”状态、“准备服务”状态、“可购买”状态以及“饮料出售”状态,对应的状态图如图3-2所示。 所设计的类图如图3-3所示。【问题1】(6分)根据说明中的描述,使用说明中的术语,给出图3-2中的S1~S4所对应的状态名。 【问题2】(4分)根据说明中的描述,使用说明中的术语,给出图3-2中的E1~E4所对应的事件名 【问题3】(5分) 根据说明中的描述,使用说明中的术语,给出图3-3中C1~C5所对应的类名。
问题:阅读以下关于数据集成的叙述,在答题纸上回答问题 1 至问题3。 某互联网销售企业需要建立自己的电子商务平台,将所有产品信息集中在一起,为用户提供全方位的产品信息检索服务。但产品供应商大多数已经建有自己的电子商务平台,且数据独立存储,而且数据格式和数据平台有较大差异,有的供应商甚至没有采用数据库来存储商品信息。为此该企业专门成立专家组来论证其数据集成方案。 李工提出采用集中式集成方式把产品供应商的数据集中在一起,采用数据仓库技术来实现与各家供应商的数据集成。而王工提出采用松耦合的联邦数据库集成方案。专家组经过激烈讨论,认为王工方案更为合理,建议采用王工提出的集成方案。 【问题 1】(10 分) 请结合数据仓库和联邦数据库集成方案各自的特点,简要说明专家组采用王工提出的集成方案的原因。 【问题 2】(7 分) 部分供应商的产品信息没有相应的数据库,而是直接嵌入在 WEB 页面中供用户浏览。数据集成时需要直接从供应商电子商务平台的网页上获取其产品信息。请简要给出此类数据集成的方法和基本步骤。 【问题 3】(8 分) 在方案评审会上,项目组针对李工和王工的方案展开了激烈的讨论。刘工指出两种方案在实施的过程中,都存在数据源之间的语义映射和转换问题,都会带来数据集成的不确定。请简要说明产生不确定的原因。
问题:测试团队需在信息系统集成项目的( )阶段编写单元测试计划。A.需求分析 B.软件概要设计 C.软件详细设计 D.软件编码
问题:网络营销的方法有多种,其中 ( ) 是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。 A.许可E-mail营销 B.邮件列表 C.搜索引擎 D.病毒性营销
问题:某公司欲开发一个在线交易网站,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。通常可采用()架构策略实现该属性;A. 抽象接口 B. 信息隐藏 C. 主动冗余 D. 资源调度
问题:项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。当不得不作出变更时,应该( )对被影响的需求文件进行处理。A. 从关注高层系统需求变更的角度 B. 从关注底层功能需求变更的角度 C. 按照从高层到底层的顺序 D. 按照从底层到高层的顺序
问题:某企业准备将四个工人甲、乙、丙、丁分配在A、B、C、D四个岗位。每个工人由于技术水平不同,在不同岗位上每天完成任务所需的工时见下表。适当安排岗位,可使四个工人以最短的总工时( )全部完成每天的任务。 A. 13 B. 14 C. 15 D. 16
问题:阅读下面说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]某系统集成公司与当地政府签订了一个信息系统集成项目。经建设方同意,该系统集成公司将项目中的部分工作分包给另一个供应商。系统集成公司的项目经理小李有多年的项目管理经验。小李对该项目的主要风险进行了识别,组织项目组和干系人对这些风险的重要性和优先级进行了初步评估,给出了下面的概率影响矩阵。项目执行过程中,由于原材料涨价,分包商要求提高服务价格。为保证项目的顺利执行,项目经理小李拟在两个决策之间选择。第一是继续让原分包商分包项目的部分工作;第二是更换新分包商。经过与有关方面的接洽和分析,小李绘制了如下图所示的决策树。[问题1](10分)案例中概率影响矩阵中的风险值被标记为三个深浅不同的区域(深灰区域、浅灰区域、白色区域),请简要叙述针对这三个区域中风险的应对指导原则。[问题2](5分)根据项目经理绘制的决策树,该项目可选择两种决策,第一是更换新分包商,第二是继续原分包商。请根据案例中的决策树计算此两种决策的期望成本并选择合理决策。[问题3] (5分)对于案例中的项目,如果选择新分包商,则该决策既可能给项目带来负面风险,也有可能带来正向风险(机会)。请简要阐述该决策的负面风险的应对策略、正向风险的应对策略、同时适用正面和负面风险的应对策略,并各举一例说明。
问题:假设有5个进程共享一个互斥段X,如果最多允许2个进程同时进入互斥段X,则信号量S的变化范围是( );若信号量S的当前值为-3,则表示系统中有(请作答此空)个正在等待该资源的进程。A.0 B.1 C.2 D. 3
问题:在基于体系结构的软件设计方法中,采用()来描述软件架构,采用(请作答此空 )但来描述功能需求,采用()来描述质量需求。A. 类图 B. 视角 C. 用例 D. 质量场景
问题:2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习。中共中央总书记习近平在主持学习时强调,区块链技术的集成应用在新的技术革新和产业变革中起着重要作用。我们要把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发展。以下( )不是区块链的特征A. 中心化 B. 开放性 C. 自治性 D. 匿名性
问题:关于企业应用集成(EAI)技术,描述不正确的是: ( )。A. EAI 可以实现表示集成、数据集成、控制集成、应用集成等 B. 表示集成和数据集成是白盒集成,控制集成是黑盒集成 C. EAI 技术适用于大多数实施电子商务的企业以及企业之间的应用集成 D. 在做数据集成之前必须首先对数据进行标识并编成目录
问题:The ()describes, in detail, the project’s deliverables and the work required to create those deliverables.A.project scope statement B.project requirement C.project charter D.product specification
问题: 论多项目的资源管理企业常面临多项目管理的问题,项目越多,管理就越复杂,多项目的范围既包括相关联的多个项目,也包括相互没有关联的多个项目,多项目管理区别于单个项目管理,已成为一种新的管理模式,它需对所有涉及的项目进行评估、计划、组织、执行与控制,如何解决多项目管理中人力资源、项目资金、工具、设备及其他资源的冲突问题成为多项目管理的关键。。请以“多项目的资源管理”为题,分别从以下三个方面进行论述:1. 简要叙述你同时管理的多个信息系统工程项目,或你所在组织中同时实施的多个信息系统工程项目的基本 情况(包括多项目之间的关系,项目的背景、目的、周期、交付产品等相关信息,以及你在其中担任的主要工作等) 2. 结合你参与过的项目,论述如何进行多项目的资源管理 3. 结合实际管理中遇到的问题,简要叙述多项目资源管理的效果以及经验或教训。
问题:事务处理监控器TPM的功能不包括( )A.. 进程管理 B. 对象管理 C. 事务管理 D. 通信管理
问题:数字签名的功能不包括( )。A. 防止发送方和接收方的抵赖行为 B. 发送方身份确认 C. 接收方身份确认 D. 保证数据的完整性
问题:一个计算机算法是对特定问题求解步骤的一种描述。(14)并不是一个算法必须具备的特性。A.可移植性 B.可行性 C.确定性 D.有穷性
问题:利用公开密钥算法进行数据加密时,采用的方式是(33)。 A.发送方用公开密钥加密,接收方用公开密钥解密 B.发送方用私有密钥加密,接收方用私有密钥解密 C.发送方用公开密钥加密,接收方用私有密钥解密 D.发送方用私有密钥加密,接收方用公开密钥解密