信息系统项目管理师(2022年)—— 重点内容:信息化和信息系统(1)

信息系统项目管理师(2022年)—— 重点内容:信息化和信息系统(1),第1张

1,面向对象方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。

2,网络层:其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等

在TCP/IP模型中,ARP协议属于网络层;在OSI模型中,ARP协议属于链路层。 SNMP位于两种网络模型的顶层即应用层,属于应用层协议,在传输层依靠UDP协议进行传输。SNMP的数据包在传输层,因此叫做PDU(协议数据单元)。 TCP是两种网络模型的传输层,FTP属于两种网络模型的应用层。

3,目前,常见的数据库管理系统主要有Oracle、MySQL、SQLServer、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。

4,人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

5,数据资产是指以个人或企业的照片、文档、图纸、视频、数字版权等等以文件为载体的数据,相对于实物资产以数据形式存在的一类资产。数据资产被认为是数字时代的最重要的资产形式之一。区别于传统资产,数据资产具有的独有特征是共享性。

6,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,具有去中心化、信息开放透明、信息不可篡改和匿名性的特性。区块链特征:去中心化,独立性,安全性,匿名性。

7,使用结构化(SA)方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DataFlow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型

8,企业应用集成(EAI),从单个企业的角度来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成

表示集成:也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。(备注:C端用户的前端页面)

数据集成:为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。它是白盒集成,比表示集成要更加灵活。但是,当业务逻辑经常发生变化时,数据集成就会面临困难。(备注:数据库兼容)

控制集成:控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。(备注:后台逻辑控制处理)

业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。(备注:整体业务流程,产品本身,技术架构)

企业之间的应用集成:EAI技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成。EAI使得应用集成架构里的客户和业务伙伴,都可以通过集成供应链内的所有应用和数据库信息共享。(备注:第三方调用)

9,常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)等。

10,信息系统的规划工具主要有:

(1)在制订计划时,可以利用PERT图和甘特图。

(2)访谈时,可以应用各种调查表和调查提纲。

(3)在确定各部门、各层管理人员的需求时,在梳理流程时,可以采用会谈和正式会议的方法。

(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(P/O)矩阵的方法。

(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(R/D)矩阵。

(6)功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与R/D矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用输入—加工—输出(IPO)图表示。

(7) C/U矩阵。为反映数据类型和企业过程之间的关系,一般采用C/U矩阵。企业过程和数据类定义好后,以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成C/U矩阵。

11,The patterns of( )show the next probable behavior of a person or market without a logical explanation as to why。

Internet of Things

 Cloud Computing

 Artificial Intelligence

 Big Data

可以分析一个人或一个市场的下一个可能的行为,而没有一个合理的解释为什么。

A. 物联网     B. 云计算      C. 人工智能      D. 大数据

12,can be scripted as a new science and technology,which is used to simulate human intelligence.Namely,computers simulate the way of human's thinking and intelligent behavior,such as Learning, Reasoning,Thinking Planning, and so on.

 Internet of Things

 Cloud Computing

 Artificial Intelligence

 Big Data

是一门新的科学技术,用来模拟人类的智能。即计算机模拟人的思维方式和智能行为,如学习、推理、思维规划等。

( )A. 物联网 B. 云计算 C. 人工智能 D. 大数据

13,is preservation of confidentiality, integrity and availability of information, in addition , other properties such as authenticity , accountability , non-repudiation and reliability can also be involved.

 Equipment security

 Network security

 Information security

 Content security

是对信息的保密性、完整性和可用性的保护,此外,还可能涉及其他属性,如真实性、责任性、不可否认性和可靠性。

( )A. 设备安全 B. 网络安全 C. 信息安全 D. 内容安全

14,“十四五”规划纲要提出,“迎接数字时代,激活数据要素潜能,推进网络强国建设”,“打造数字经济新优势”。

数字经济是全球未来的发展方向,大力发展数字经济,加快推进数字产业化、产业数字化,推动数字经济和实体经济深度融合。

15,关注的是业务,以业务驱动技术,强调IT与业务的对齐,以开放标准封装业务流程和已有的应用系统,实现应用系统之间的相互访问。

 A 面向过程方法

 B 面向对象方法

 C 面向构件方法

 D 面向服务方法

16, 群智协同计算是一种新型的计算模式,其核心在于对开放网络环境下的大规模互联网用户群体资源进行有效管理和系统利用,以实现智能最大化。

17,“ROS”是机器人 *** 作系统。

“OpenCV”是一个基于Apache2.0许可发行的跨平台计算机视觉和机器学习软件库。

“NLTK”Natural Language Toolkit,自然语言处理工具包,在NLP领域中,最常使用的一个Python库。擅长自然语言处理

“ARToolkit”是一个开源的AR(增强现实)SDK。

18,数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份z号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。

19,2020年8月发布的《关于加快推进国有企业数字化转型工作的通知》中提出四个转型的方向:产品创新数字化:提升产品与服务策划、实施和优化过程数字化水平;打造差异化、场景化、智能化的数字产品和服务。生产运营智能化:推动跨企业集成互联与智能运营;建设智能现场。用户服务敏捷化:建设数字营销网络;建设敏捷响应服务体系;探索平台化、集成化、场景化增值服务。产业体系生态化:建设产业链数字化生态协同平台;探索跨企业、跨产业、跨界合作新模式。

20,信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:(1)设备的稳定性:设备在一定时间内不出故障的概率。 (2)设备的可靠性:设备能在一定时间内正常执行任务的概率。 (3)设备的可用性:设备随时可以正常使用的概率。

21,到2023年,我国5G应用发展水平显著提升,综合实力持续增强。打造IT(信息技术)、CT(通信技术)、OT(运营技术)深度融合新生态,实现重点领域5G应用深度和广度双突破,构建技术产业和标准体系双支柱,网络、平台、安全等基础能力进一步提升,5G应用“扬帆远航”的局面逐步形成。

22,基于BPR的信息系统规划一定要突破以现行职能式管理模式的局限,而不是结合现行职能式管理模式,从供应商、企业、客户的价值链出发,确定企业信息化的长远目标,选择核心业务流程为实施的突破口,在业务流程创新及规范化的基础上,进行信息系统规划。

23,puts computer resources on the web, and must meet the requirements?of super capacity, super concurrency, super speed and super security.将计算机资源放在web上,必须满足超级容量、超级并发、超级速度和超级安全的要求。

A.云计算

24,is a decentralized database, ensure that the data will not be?tampered with and forged

 A Artificial intelligence

 B Blockchain

 C Sensing technology

 D Big data

是一个分散的数据库,确保数据不会被篡改和伪造

A.人工智能

B.区块链

C.传感技术

D.大数据

25,信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。信息资源开发和利用的程度是衡量国家信息化水平的一个重要标志。

信息网络。信息网络是信息资源开发和利用的基础设施,包括电信网、广播电视网和计算机网络。这三种网络有各自的形成过程、服务对象和发展模式,它们的功能有所交叉,又互为补充。信息网络在国家信息化的过程中将逐步实现三网融合,并最终做到“三网合一”。

( )信息技术应用。信息技术应用是指把信息技术广泛应用于经济和社会各个领域,它直接反映了效率、效果和效益。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。

信息技术和产业。信息产业是信息化的物质基础,包括微电子、计算机、电信等产品和技术的开发、生产、销售,以及软件、信息系统开发和电子商务等。从根本上来说,国家信息化只有在产品和技术方面拥有雄厚的自主知识产权,才能提高综合国力。

( )信息化人才。人才是信息化的成功之本(以人为本),而合理的人才结构更是信息化人才的核心和关键。合理的信息化人才结构要求不仅要有各个层次的信息化技术人才,还要有精干的信息化管理人才、营销人才,法律、法规和情报人才。

( )信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障。

26,结构化方法的主要特点列举如下:开发目标清晰化,开发工作阶段化,开发文档规范化,设计方法结构化。

原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个 系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

面向对象开发使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。

某行业协会计划开发一个 信息管理 系统 ,现阶段用户无法明确这系统的全部准确要求,希望在试用后再逐渐改xx最终实现 用户需求 ,则该信息系统应采用的开发方法是(原型化方法 )。

27,大数据的特点,业界通常用5个V-- -Volume(大量)、Variety(多样)、Value(价值)、Velocity (高速)和Veracity(真实性)来概括大数据的特征。

( )Volume:指的是数据体量巨大,( )Variety:指的是数据类型繁多。( )Value:指的是价值密度低;( )Velocity:指的是处理速度快。( )Veracity:指的是数据来自于各种、各类信息系统网络以及网络终端的行为或痕迹。

28,IDEA加密算法是一个分组长度为64比特的分组密码算法,密钥长度为128比特,由8轮迭代 *** 作实现。

DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。

RSA公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

29,项目生命周期越长,风险和不可控因素越多,俗话说夜长梦多就是这个道理。 随着项目的进展,活动陆续落地变成现实,未执行的工作越来越少,风险也越来越少。 项目生命周期各阶段的工作量不同,需要投入的人力数量也不同。

30,ISP方法经历了三个主要阶段,各个阶段所使用的方法也不一样。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。

31,OSI安全体系结构下的五类安全服务:认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。 1、认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。 2、访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。 3、数据保密性服务:防止数据在传输过程中被破解、泄露。 4、数据完整性服务:防止数据在传输过程中被篡改。 5、抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自 *** 作后,否认各自所做的 *** 作。

32,P/0矩阵,为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Process/Organization,P/O)矩阵的方法。

R/D矩阵,为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(Resource/Data, RD)矩阵。

IP0图,功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用IPO(Input-Process-Output,输入-处理输出)图表示。

CU矩阵,企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵。

33,form of distributed computing in which significant processing and data storage takes place on nodes which are at the edge of the net work.

 Pog computing

 Edge computing

 Cloud computing

 Parallel computing

分布式计算的一种形式,在节点上进行重要的处理和数据存储在网络的边缘。

Pog computing 波格计算

Edge computing 边缘计算

Cloud computing 云计算

Parallel computing 平行计算

34,( )is the underlying architecture of Bitcoin,and it is used for other cryptocurrencies,because it provides a verifiable list of ownership,it is also used for contracts,fundraising and the recording of legal documents.The incentive is undeniableproof of digital authenticity.

 Internet of things

 Big data

 Blockchain

 Artificial intelligence

区块链是比特币的基础架构,用于其他加密货币,因为它提供了一个可验证的所有权列表,所以它也被用于合同、筹款和法律文件的记录。这种动机是不可否认的数字真实性证明。

Internet of things 物联网

Big data 大数据

Blockchain 区块链

Artificial intelligence 人工智能

35,(1)对象:由数据及其 *** 作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。

(2)类:现实世界中实体的形式化描述,类将该实体的属性(数据)和 *** 作(函数) 封装在一起。

类和对象的关系可理解为,对象是类的实例,类是对象的模板。

(3)抽象:通过特定的实例抽取共同特征以后形成概念的过程。抽象是一种单一化的描述,强调给出与应用相关的特性,抛弃不相关的特性。对象是现实世界中某个实体的抽象,类是一组对象的抽象。

(4)封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。面向对象封装是将数据和基于数据的 *** 作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。

(5)继承:表示类之间的层次关系(父类与子类这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。

36,防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

入侵检测与防护的技术主要有两种:入侵检测系统(lntrusion Detection System,IDS)和入侵防护系统( Intrusion Prevention System,IPS)。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹缘,并发出报警。因此绝大多数IDS系统部是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过…个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,樽通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

VPN(Virtual Private Network,虚拟专用网络),它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。

VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。

分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

37,IPv6的地址长度为128位,所以IPv6的地址数量是2的128次方个。ip4是32次方,ip6是128。

38,物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。 感知层是物联网识别物体、采集信息的来源; 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息; 应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。

39,智慧城市建设参考模型,物联感知层、通信网络层、计算与存储层,智慧层。其中数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

40,为了便于论述针对信息系统的项目管理,信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。

41,①数据清洗:包括填充空缺值.识别孤立点.2对中噪声和无关数据。 ②数据集成:将多个数据源中的数据结合起来存放在一个一致的数据存储中。需要注意不同数据源的数据匹配问题、数值冲突问题和兀余问题等。 ③数据变换:将原始数据转换成为适合数据挖掘的形式。包括对数据的汇总、聚集、概化、规范化,还可能需要进行属性的重构。 ④数据归约:缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

42,云计算服务类型,按照云计算服务提供的资源层次,可以分为laaS、PaaS和SaaS三种服务类型。 laaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,但laaS服务单纯出租资源,盈利能力有限。 PaaS(平台即服务),向用户提供虚拟的 *** 作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在干直接的经济效益,而更注重构建和形成紧密的产业生态。 SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。

43,软件架构风格,(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。 (2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。 (3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。 (4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。 (5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。

44,(1)业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等;(2)用户需求。用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需求描述了用户能使用系统来做些什么。

45,信息系统安全层次,设备安全、数据安全、内容安全、行为安全。

46,信息安全等级保护,五级从低到高,1-用户自主保护级、2-系统审计保护级、3-安全标记保护级、4-结构化保护级、5-访问验证保护级。

 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

47,当前Web面临的主要威胁包括:可信任站点的漏洞;浏览器和浏览器插件的漏 洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络; 带有键盘记录程序的木马等。2、WEB网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动 技术等。(没有单点登录) 3、WEB内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术,这三项技术不 仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保 障作用。 4、WEB访问控制是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法访问者访问。

48,TCP/IP协议,应用层协议:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS、SNMP;传输层协议:TCP、UDP;网络层协议:IP、ARP、ICMP、IGMP(以P结尾)。

---

信息系统生命周期,系统规划阶段:系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。

---

信息系统的规划工具, 1、为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Process/Organization, P/0)矩阵的方法。(用于定义企业过程) 2、为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(Resource/Data,R/D)矩阵.(用于识别定义数据类) 3、 功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类 和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用 IPO (Input-Process-Output,输入-处理-输出)图表示。 4、CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列, 按照企业过程生成数据类关系填写C (Create),使用数据类关系填写U (User),形成 CU矩阵(用于表示数据与过程之间的关系)

---

UML相关概念,在用例图中,执行者和用例之间进行交互,相互之间的关系用一根直线来表示,称为关联关系(Association)或通信关系(Communication)。 ---包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关 系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为 基本用例或基础用例。 ---扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况 可能发生多种分支》则可以将这个用例分为一个基本用例和一个或多个扩展用 例,这样使描述可能更加清晰。 ---泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共 性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中, 子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。

---

当系统是以这种方式设计的时候,通常会加强同属于一层的分类器合作,而降低不同层的分类器的耦合度。 因此按类似的方式对你的顺序图进行分层是有意义的。 就这个使用情境的例子来说,一种分层的方法就是先注明人类角色,然后是表示情境的逻辑的controller类,然后是user interface类,接着是business类,最后是相关的技术类,它封装了对数据库和系统资源的访问。 以这种方式对你的顺序图分层,会使得顺序图更容易阅读,也更容易发现分层的逻辑问题

---

流程管理---流程设计工具;问题分析图PAD(Problem Analysis Diagram)是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点的上编结点开始,自上而下依次执行

---

The ( ) creates opportunities for more direct integration of the physical word into computer-based systems, resulting in efficiency improvements, ecomomic benefits, and reduced human exertions.

 internet of things

 cloud computing

 big data

 mobile internet

物联网为更直接地将物理词汇集成到基于计算机的系统中创造了机会,从而提高了效率,带来了经济效益,并减少了人类的劳动。 A 物联网 B云计算 C大数据 D移动互联

---

( ) is an open, distributed ledger that can record transations between two parties efficiently and in a verifiable and permanent way.

 Internet of things

 Blockchain

 Edge computing

 Artificial intelligence

(区块链)是一个开放的,分散的分类账,可以有效地记录双方之间的交易,以一种可验证和永久的方式。 A 物联网 B 区块链 C边缘计算 D人工智能

---

HTTP(Hyper Text Transport Protocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URL、协议版本,以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状态行作为响应,响应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。

---

监理多级网络计划和施工作业设计体系;增加同时作业的施工面;采取高效能的施工队伍;采用新工艺技术、新开发 方案等措施;根据系统集成单位的进度计划,编制监理的进度控制计划,绘制进度跟踪表,随时掌握工程动态。 绘制监理进度控制图,随时与系统集成单位的计划进度和实际进度做比较,找出异同加以控制。 运用数理统计技术,分析施工进度出现异常时的状态,找出主导原因将进度目标分解为阶段性目标,建立进度的阶段控制子目标。 协助各方做好施工总进度的平衡工作。
ABC 分析法又称巴累托分析法、ABC 分类管理法、重点管理法等。它是根据事物在技术或经济方面的主要特征,进 行分类、排队,分清重点和一般,以有区别地实施管理的一种分析方法。由于它把被分析的对象分成 A、B、C 三类, 所以称为 ABC 分析法。ABC 分析法的基本原理,可概括为"区别主次,分类管理"。它将管理对象分为 A、B、C 三类, 以 A 类作为重点管理对象。其关键在于区别一般的多数和极其重要的少数。 香蕉曲线图法是工程项目施工进度控制的方法之一,"香蕉"曲线是由两条以同一开始时间、同一结束时间的 S 型曲 线组合而成。其中,一条 S 型曲线是工作按最早开始时间安排进度所绘制的 S 型曲线,简称 ES 曲线;而另一条 S 型曲线是工作按最迟开始时间安排进度所绘制的 S 型曲线,简称 LS 曲线。除了项目的开始和结束点外,ES 曲线在 LS 曲线的上方,同一时刻两条曲线所对应完成的工作量是不同的。在项目实施过程中,理想的状况是任一时刻的实 际进度在这两条曲线所包区域内的曲线 R,如图所示。

---

Web Service 中的角色包括:服务提供者、服务请求者和服务注册中心

---

广域网除了拨号还可以使用 ADSL,DDN 等接入。也可以使用共享的物理线路,可以点对点通信

---

结构化方法的基本思想 结构化方法是“结构化分析”(Structured Analysis,SA)和“结构化设计”(Structured Design,SD)的总称。 结构化分析方法基本思想:将系统开发看作工程项目,有计划、有步骤地进行工作。 结构化系统分析方法的开发策略:自顶向下,逐步分解。

---

信息分为:采集,处理,分析,存储,传输,检索等过程。 信息的输入属于采集过程。

---

设计范式(范式,数据库设计范式,数据库的设计范式)是符合某一种级别的关系模式的集合。构造数据库必须遵循一定的规则。在关系数据库中,这种规则就是范式。关系数据库中的关系必须满足一定的要求,即满足不同的范式。目前关系数据库有六种范式:第一范式(1NF)、第二范式(2NF)、第三范式(3NF)、第四范式(4NF)、第五范式(5NF)和第六范式(6NF)。满足最低要求的范式是第一范式(1NF)。在第一范式的基础上进一步满足更多要求的称为第二范式(2NF),其余范式以次类推。一般说来,数据库只需满足第三范式(3NF)就行了。 范式级别越高,存储同样数据就需要分解成更多张表 随着范式级别的提高,数据的存储结构与基于问题域的结构间的匹配程度也随之下降 随着范式级别的提高,在需求变化时数据的稳定性将变差 随着范式级别的提高,需要访问的表增多,性能(速度)将下降。

---

信息系统项目管理师辅导教程(上册)(第2版)》第5章 面向对象方法 第180页,181页的介绍。 类之间的关系包括:关联、依赖、泛化以及实现。

---

ADSL是不对称的数字用户环路

---

此题考察的是Web Service技术,必须掌握,高频考点
Web Service有3个协议:SOAP、WSDL, UDDI, DHCP是动态主机分配协议,不属于Web Service架构基础的协议

---

电子商务按照交易对象的不同,分为企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C),以及政府部门与企业之间的电子商务(G2B)4种

---

①CRM以信息技术为手段,是一种以客户为中心的商业策略,CRM注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或市场为中心。
②CRM在注重提高用户满意度的同时,一定要把帮助提升企业获取利润的能力作为重要指标。
③CRM的实施要求企业对其业务功能进行重新设计,并对工作流程进行重组,将业务的中心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。

---

软件维护指在软件运行/维护阶段对软件产品所进行的修改。要求进行软件维护的原因可归纳为3种类型:
①改正在特定的使用条件下暴露出来的一些潜在程序错误或设计缺陷。
②因在软件使用过程中数据环境发生变化或处理环境发生变化,对软件进行的修改。
③用户和数据处理人员在使用时常提出改进现有功能、增加新的功能,以及改善总体性能的要求,为了满足这些要求需要进行软件修改。
与上述原因相对应,可将维护活动归纳为:改正性维护、适应性维护和完善性维护。 除了上述3类维护外,还有一类维护活动叫预防性维护。
④预防性维护是为了提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础的维护活动。预防性维护可定义为:“把今天的方法用于昨天的系统以满足明天的需要”。即本题中的方式属于预防性维护。

---

美国卡内基梅隆大学软件工程研究所(SEI)提出的软件能力成熟度模型将软件过程的成熟度分为5个等级,各个等级的特征如下:
①初始级:在这一成熟级别的组织,其软件开发过程是临时的、有时甚至是混乱的。没有几个过程是被定义的,常常靠个人的能力来取得成功。
②可重复级:在这一成熟级别的组织建立了基本的项目管理过程来跟踪软件项目的成本、进度和功能。这些管理过程和方法可供重复使用,把过去成功的经验用于当前 和今后类似的项目。
③已定义级:在这一级,管理活动和软件工程活动的软件过程被文档化、标准化,并被集成到组织的标准软件过程之中。在达到这一级的组织中,所有项目都使用一个经批准的、特制的标准过程版本。在具体使用这个标准过程时,可以根据项目的实际情况进行适当的剪裁。
④已管理级:在这一级,组织和项目为质量和过程绩效建立了量化目标,并以此作为管理过程的依据。软件过程和产品都被置于定量的掌控之中。 ⑤持续优化级:处于这一成熟度模型的最高水平,组织能够运用从过程、创意和技术中得到的定量反馈,来对软件开发过程进行持续改进。

---

开放式系统互联参考模型——OSI七层模型,通过7个层次化的结构模型使不同的系统不同的网络之间实现可靠的通信。该模型从低到高分别为:物理层(Physical Layer)、 数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、 会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。
(1)最典型的数据链路层协议是IEEE开发的802系列规范,在该系列规范中将数据链路层分成了两个子层:逻辑链路控制层(LLC)和介质访问控制层(MAC)。
①LLC层:负责建立和维护两台通信设备之间的逻辑通信链路。
⑦MAC层:控制多个信息复用一个物理介质。MAC层提供对网卡的共享访问与网卡的直接通信。网卡在出厂前会被分配唯一的由12位十六进制数表示的MAC地址,MAC地址可提供给LLC层来建立同一个局域网中两台设备之间的逻辑链路。IEEE 802规范目前主要包括以下内容。802.1:802协议概论。802.2:逻辑链路控制层(LLC)协议。802.3:以太网的CSMA/CD(载波监听多路访问/冲突检测)协议。802.4:令牌总线(Token Bus)协议。802.5:令牌环(Token Ring)协议。802.6:城域网(MAN)协议。802.7:宽带技术协议。802.8:光纤技术协议。802.9:局域网上的语音/数据集成规范。802.10:局域网安全互 *** 作标准。802.11:无线局域网(WLAN)标准协议。
(2)工作在传输层的协议有TCP、UDP、SPX,其中TCP和UDP,都属于TCP/IP协议族(3)在OSI参考模型中表示层的规范包括: (1)数据编码方式的约定;(2)本地句法的转换。各种表示数据的格式的协议也属于表示层,例如MPEG、JPEG等

---

网络协议三要素如下:
语法:确定通信双方“如何讲”,定义用户数据与控制信息的结构和格式。
语义:确定通信双方“讲什么”,定义了需要发出何种控制信息、完成的动作,以及作出的响应。
时序:确定通信双方“讲话的次序”,对事件实现顺序进行详细说明。

---

随着经营业务的展开,虽然企业的物理位宣可能逐渐分散,但部门间的协作却日益频繁,对决策过程的分散性也日益明显,企业日常业务活动详细信息的需求也日益提高。 因此,企业要求信息系统必须具有分布性、异构性、自治性。在这种大规模的分布式应用环境下高效地运转相关的任务,并且对执行的任务进行密切监控已成为一种发展趋势。
工作流技术由此应运而生。一般来讲工作流技术具有如下作用:
①整合所有的专门业务应用系统,使用工作流系统构建一个灵活、自动化的EAI平台。
②协助涉及多人完成的任务提高生产效率。
③提高固化软件的重用性,方便业务流程改进。
④方便开发,减少需求转化为设计的工作量,简化维护,降低开发风险。
⑤实现的集中统一的控制,业务流程不再是散落在各种各样的系统中。
⑥提高对客户响应的预见性,用户可根据变化的业务进行方便的二次开发。

---

信息系统的生命周期可以分为4个阶段:立项、开发、运维、消亡。
(1)立项阶段
即其概念阶段或需求阶段,这一阶段分为两个过程:一是概念的形成过程,根据用户单位业务发展和经营管理的需要,提出建设信息系统的初步构想;二是需求分析过程,即对企业信息系统的需求进行深入的调研和分析,形成《需求规范说明书》,经评审、批准后立项。
(2)开发阶段
该阶段又可分为总体规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统验收阶段。
(3)运维阶段
信息系统通过验收,正式移交给用户以后,就进入运维阶段。
(4)消亡阶段
信息系统经常不可避免地会遇到系统更新改造、功能扩展甚至报废重建等情况。
综上所述,根据信息系统生命周期中各个阶段的定义,当完成信息系统的规划和分析,即将开展系统的设计与实施时,该信息系统建设目前处于开发阶段,因此应选B。

---

此题考察的是金字工程,新技术范畴,必须掌握,高频考点
“为了提高决策、监管和服务水平,逐步规范政务业务流程,维护社会稳定,要加快12个重要业务系统建设;继续完善己取得初步成效的办公业务资源系统、金关、金税和金融监管(含金卡)4个工程,促进业务协同、资源整合;启动加快建设宏观经济管理、金财、金盾、金审、社会保障、金农、金质和金水8个业务系统工程建设。”
根据“十二金工程”的范畴,其中不包括金土工程,因此应选C。
补充:何谓“两网一站四库十二金”?
"两网",是指政务内网和政务外网;
“一站",是政府门户网站:四库",即建立人口、法人单位、空间地理和自然资源、宏观经济等4个基础数据库

---

本题考核软件测试,单元测试和集成测试以及测试的重点问题回归测试是指在发生修改之后重新测试先前的测试以保证修改的正确性。理论上,软件产生新版本,都需要进行回归测试,验证以前发现和修复的错误是否在新软件版本上再次 出现。根据修复好了的缺陷再重新进行测试。回归测试的目的在于验证以前出现过但已经修复好的缺陷不再重新出现。一般指对某已知修正的缺陷再次围绕它原来出现时的步骤重新测试。通常确定所需的再测试的范围时是比较困难的,特别当临近产品发布日期时。因为为了修正某缺陷时必需更改源代码,因而就有可能影响这部分源代码所控制的功能。所以在验证修好的缺陷时不仅要服从缺陷原来出现时的步骤重新测试,而且还要测试有可能受影响的所有功能。因此应当鼓励对所有回归测试用例进行自动化测试。

---

软件维护是软件生命周期的一个完整部分。可以将软件维护定义为需要提供软件支持的全部活动。这些活动包括在交付前完成的活动,以及交付后完成的活动。交付前完成的活动包括交付后运行的计划和维护计划等。交付后的活动包括软件修改、培训和帮助资料等。软件维护包括如下类型:(1)更正性维护;(2)适应性维护;(3)完善性维护;(4)预防性维护。
综上可知,软件维护不仅仅是在软件交付之后为保障软件运行而要完成的活动,还包括软件交付前应该完成的活动

---

敏捷软件开发宣言:1.个体和交互胜过过程和工具2.可以工作的软件胜过面面倶到的文档3.客户合作胜过合同谈判4.响应变化胜过遵循计划
虽然右项也有价值,但是我们认为左项具有更大价值。

---

数据仓库系统通常包含数据源、数据存储与管理、OLAP服务器以及前端工具与应用四个部分。

---

收益分析方法在制定项目章程是使用作为项目选择方法,用于决定组织选择执行哪个项目的方法,项目选择方法还包含:数学模型。其他选项在整个项目管理中均贯穿使用。

---

在UML部署图中,用立方体图元表示硬件节点,用节点之间的连线表示硬件之间的通信关系。

---

按电子商务参加主体来划分,可以将电子商务分为四种类型:即B2B、B2C、C2A、B2A。

①B2B (商业机构对商业机构的电子商务):企业与企业之间使用Internet或各种商务网络进行的向供应商定货、接收票证和付款等商务活动。

②B2C(商业机构对消费者的电子商务):企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。

③企业内部的电子商务:在企业内部通过网络实现内部物流、信息流和资金流的数字化。

④B2A (商业机构对行政机构的电子商务):企业与政府机构之间进行的电子商务活动。例如,政府将采购的细节在国际互联网络上公布,通过网上竞价方式进行招标, 企业也要通过电子的方式进行投标。除此之外,政府还可以通过这类电子商务实施对企业的行政事务管理

---

电子钱包是电子商务购物活动中常用的一种支付工具

---

UML用例图。用例图主要用来描述“用户、需求、系统功能单元”之间的关系。它展示了一个外部用户能够观察到的系统功能模型图

软件体系结构评估的主要方式:基于调查问卷或检查表的评估方式;基于场景的评估方式;基于度量的评估方式。用一系列软件的修改来反映软件体系结构的易修改性方面的需求属于基于场景的评估方式

结构化方法:将系统生命用项划分为:系统规划、系统分析、系统设计、系统实施、系统维护等阶段,采用自顶向下的结构化、模块化分析与设计方法,是各个系统间相对独立,便于系统的分析、设计、实现和维护。这种分解是自顶向下,逐层分解,使得每个阶段处理的问题都控制在人们容易理解和处理的范围内

CRM(Customer Relationship Management,客户关系管理)是一种以“客户关系一对一理论”为基础,旨在改善企业与客户之间关系的管理机制。“以客户为中心”,提高客户满意度,培养、维持客户忠诚度是开发的主要目标。

软件需求可分为功能需求、非功能需求和设计约束三种类型。性能需求属于非功能需求,如处理速度、存储容量、信号速度、吞吐量和可靠性等方面的需求。

---

UML的“4+1”模型从5个不同的视角来描述软件体系结构,每个视角只关心系统的一个侧面,5个视角结合在一起才能反映软件体系结构的全部内容。这5个视角分别为:

(1)逻辑视图/设计视图:主要支持系统的功能需求,它直接面向最终用户。

(2)开发视图/实现视图:主要支持软件模块的组织和管理,它直接面向编程人员。

(3)进程视图:主要关注一些非功能性的需求,如系统的性能和可用性等,它直接面向系统集成人员。

(3)物理视图/实施视图:主要关注如何把软件映射到硬件上,通常要解决系统拓扑结构、系统安装和通信等问题,它直接面向系统工程人员。

(5)场景视图/用例视图:是重要系统活动的抽象描述,可以使上述4个视图有机联系起来,可认为是最重要的需求抽象。

---

CMMI全称是Capability Maturity Model Integration,即软件能力成熟度模型集成模型。分为如下5个级别:
台阶一:CMMI一级,完成级。在完成级水平上,企业对项目的目标与要做的努力很清晰,项目的目标得以实现。但是由于任务的完成带有很大的偶然性,企业无法保证在实施同类项目的时候仍然能够完成任务。企业在一级上的项目实施对实施人员有很大的依赖性。
台阶二:CMMI二级,管理级。在管理级水平上,企业在项目实施上能够遵守既定的计划与流程,有资源准备,权责到人,对相关的项目实施人员有相应的培训,对整个流程有监测与控制,并与上级单位对项目与流程进行审查。企业在二级水平上体现了对项目的一系列的管理程序。这一系列的管理手段排除了企业在一级时完成任务的随机性,保证了企业的所有项目实施都会得到成功。
台阶三:CMMI三级,定义级。在定义级水平上,企业不仅能够对项目的实施有一整套的管理措施,并保障项目的完成;而且,企业能够根据自身的特殊情况以及自己的标准流程,将这套管理体系与流程予以制度化这样,企业不仅能够在同类的项目航得到成功的实施,在不同类的项目上一样能够得到成功的实施。科学的管理成为企业的一种文化,企业的组织财富。

台阶四:CMMI四级,量化管理级。在量化管理级水平上,企业的项目管理不仅形成了一种制度,而且要实现数字化的管理。对管理流程要做到量化与数字化。通过量化技术来实现流程的稳定性,实现管理的精度,降低项目实施在质量上的波动。
台阶五:CMMI五级,优化级。在优化级水平匕企业的项目管理达到了最高的境界。企业不仅能够通过信息手段与数字化手段来实现对项目的管理,而且能够充分利用信息资料,对企业在项目实施的过程中可能出现的次品予以预防。能够主动地改善流程,运用新技术,实现流程的优化。
过程和产品质量保证的目的在于使工作人员和管理者客观洞察过程和相关的工作产品

---

OSI将整个通信功能划分为7个层次,分层原则如下:
网络中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信;
每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。
1.物理层
数据单位—比特,传输方式一般为串行
功能:
①提供物理链路所需的机械(设备)、电气(信号)、功能和规程(单工、半双工、全双工)。
②为数据链路层提供服务,从数据链路层接收数据,并按规定形式的信号和格式将数据发送。
③向数据链路层提供数据(把比特流还原为数据链路层可以理解的格式)和电路标识、故障状态及服务质量参数等等。
2.数据链路层
为网络层提供服务,从源开放系统的网络层向目的开放系统的网络层传输数据,屏蔽了物理层的特征。
数据单位:帧数据链路层完成从物理层到网络层的过渡、准备工作
功能:
①传输管理:为网络层提供低出错率、高可靠性的数据链路

②流量控制:协调主机和通信设备之间的数据传输率此处流量控制相邻节点之间的数据链路层的流量控制控制对象:数据帧
3.网络层
处理与寻址和传输有关的管理问题(这里所说的传输有关问题是指提供传输基础、准备工作)同一LAN内可以省略该层。
数据单位:分组
功能:
①路由选择与中断
②控制分组传送系统的 *** 作
③控制流量,以防网络过于拥挤
此处流量控制是源节点到目的节点之间整个通信子网的流量,对进入分组交换网的通信量进行控制。
控制对象:数据分组
④建立和撤销网络连接—点对点的连接
⑤对传输层屏蔽低层的传输细节

⑥对数据分段合段,对数据惊醒差错检测和恢复,向传输层报告未恢复的错误
⑦根据传输层的要求来选择服务,实现单链上的多网络连接复用
4.传输层
数据核对和初步整理。
数据单位:报文
功能:
①建立、维护和撤销传输连接—端对端的连接
②控制流量,差错控制(使高层收到的数据几乎完整无差错)
此处的流量控制是源主机到目的主机之间传输实体端到端的流量控制。
控制对象:传输协议数据单元(TPDU)
③选择合适的网络层服务以实现其功能
④提供数据的编号、排序、拼接以及重同步功能

5.会话层
数据传输的“中间商”角色,负责数据传输的“售后服务”。
功能:
①提供两进程之间建立、维护和结束会话连接的功能
②管理会话(三种数据流的控制,即一路交互、两路交互和两路同时会话)
③同步,在数据中插入同步点 传输层和会话层一般结合使用
6.表示层
隐藏不同硬件间的差异,使不同计算机互联数据的最终处理,供用户使用。
功能:
①代表应用层协商数据表示
②完成对传输数据的转化,如格式化、加/解密、压缩/解压

7.应用层
提供OSI用户服务,如事务处理、文件传输、数据检索、网络管理、加密 会话层、表示层、应用层合称髙层,数据单位:报文

---

用例驱动的系统分析与设计方法已成为面向对象的系统分析与设计的主流。用例建模技术是从用户的角度描述系统功能需求的,在宏观上给出模型的总体轮廓。用例模型 (Use case model)描述的是外部执行者(actor),如用户所理解的系统功能。它描述的是一个系统“做什么(What) ”,而不是说明“怎么做(How) ” ,用例模型不关心系统设计。用例模型主要用于需求分析阶段,它的建立是系统开发者和用户反复讨论的结果,表明了开发者和用户对需求规格达成共识。用例模型由若干个用例图构成,在UML中构成用例图的主要元素是用例和执行者及它们之间的联系。
定义子系统接口参数、编写代码、改进系统的性能不属于分析阶段

---

建设工程索赔通常是指在工程合同履行过程中,合同当事人一方因对方不履行或未能正确履行合同,或者由于其他非自身因素而受到经济损失或权利损害,通过合同规定的程序向对方提出经济或时间补偿要求的行为。
索赔分类:按索赔目的分类,按索赔处理方式分类,按索赔对象分类。
按索赔目的分类:
1.工期索赔:工期索赔是承包商向业主要求延长施工的时间,使原定的工程竣工日期顺延一段合理时间。
2.经济索赔:经济索赔就是承包商向业主要求补偿不应该由承包商自己承担的经济损失或额外开支,也就是取得合理的经济补偿。
索赔条件,又称干扰事件,是指那些使实际情况与合同规定不符合,最终引起工期和费用变化的各类事件。通常承包商可以索赔的事件有:
1.发包人违反合同给承包人造成时间和费用的损失。
2.因工程变更(含设计变更,发包人提出的工程变更,监理工程师提出的工程变更,以及承包人提出并经监理工程师批准的变更)造成时间和费用的损失。
3.发包人提出提前完成项目或缩短工期而造成承包人的费用增加。
4.发包人延期支付期限造成承包人的损失。
5.非承包人的原因导致工程的暂时停工。

6.物价上涨,法规变化及其他。
前提条件:
1.与合同对照,事件造成了承包人工程项目成本的额外支出,或直接工期损失。
2.造成费用增加或工期损失的原因,按合同约定不属于承包人的行为责任或风险责任。
3.承包人按合同规定的程序和时间提交索赔意向通知和索赔报告。
索赔处理的原则:
①必须以合同为依据
②及时、合理地处理索赔,以完整、真实的索赔证据为基础
③加强主动控制,减少索赔 所以B是不正确的

---

在系统工程及软件工程中,需求分析指的是在创建一个新的或改变一个现存的系统或产品时,确定新系统的目的、范围、定义和功能时所要做的所有工作。作为本阶段工作的结果,一般地说软件需求规格说明、数据要求说明和初步的用户手册应该编写出来。 需求分析中的需求评审阶段,分析人员要在用户和软件设计人员的配合下对自己生成的需求规格说明和初步的用户手册进行复核,以确保软件需求的完整、准确、清晰、具体,并使用户和软件设计人员对需求规格说明和初步的用户手册的理解达成一致。

---

UML标准并没有定义一种标准的开发过程,但它比较适用于迭代式的开发过程,是为支持大部分现存的面向对象开发过程而设计的

---

国家电子政务总体框架的构成包括:服务与应用系统、信息资源、基础设施、法律法规与标准化体系、管理体制。推进国家电子政务建设:服务是宗旨;应用是关键;信息资源开发利用是主线;基础设施是支撑;法律法规、标准化体系、管理体制是保障。 框架是一个统一的整体,在一定时期内相对稳定,具体内涵将随着经济社会发展而动态 变化

---

软件工程管理集成了过程管理和项目管理,包括以下6个方面:
启动和范围定义:进行启动软件工程项目的活动并作出决定。通过各种方法来有效地确定软件需求,并从不同的角度评估项目的可行性。一旦可行性建立后,余下的任务就是需求验证和变更流程的规范说明。
软件项目计划:从管理的角度,进行为成功的软件工程作准备而要采取的活动。使用迭代方式制订计划。要点在于评价并确定适当的软件生命周期过程,并完成相关的工作。
软件项目实施:软件工程过程中发生的各种软件工程管理活动。实施项目计划,最重要的是遵循计划,并完成相关的工作。
评审和评价:进行确认软件是否得到满足的验证活动。
关闭:进行软件工程项目完成后的活动。在这一阶段,重新审查项目成功的准则。一旦关闭成立,则进行归档、事后分析和过程改进活动。
软件工程度量:进行在软件工程组织中有效地开发和实现度量的程序

---

根据软件工程管理集成的过程管理和项目管理,包括6个方面。分别是启动和范围定义、软件项目计划、软件项目实施、评审和评价、关闭、软件工程度量。

---

使用SMTP协议发送邮件,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到发送服务器上

---

聚合关系(Aggregation)表示一个整体与部分的关系。通常在定义一个整体类后,再去分析这个整体类的组成结构,从而找出一些成员类,该整体类和成员类之间就形成了聚合关系。
泛化关系(Generalization): A是B和C的父类,B、C具有公共类(父类)A,说明A是B,C的一般化(概括,也称泛化)。
迭代是重复反馈过程的活动,其目的通常是为了逼近所需目标或结果。每一次对过程的重复称为一次“迭代”,而每一次迭代得到的结果会作为下一次迭代的初始值

---

类与类之间的关系通常有4种,即依赖关系(Dependency)、泛化关系 (Generalization)、关联关系(Association)、实现关系(Realization )。依赖关系(Dependency) 表示两个或多个模型元素之间语义上的连接关系,“绘图方式”虚线箭头,箭头指向被使用者。泛化关系(继承)(Generalization)描述类的一般和具体之间的关系,描述的“isa kind of”的关系,“绘图方式”实线空心三角箭头,箭头指向父类,关联关系(Association) 表示一个事物的对象与另一个事物的对象之间的语义上连接,简单的理解为两个类或类与接口之间的强依赖关系。“绘图方式”实线箭头,双向箭头或无箭头。实现关系 (Realization)将一种模型关系与另一种模型关系连接起来,从而说明和其实现之间的关系,简单的理解为一个类或多个类实现一个接口,“绘图方式”封闭空箭头的虚线,箭头指向接口

---

参考CMMI3定义业务需求(Business Requirement)反映了组织机构或客户对系统、产品高层次的目标要求,用户需求(User Requirement)描述了用户使用产品必须完成的任务,功能需求(Functional Requirement)定义了开发人员必须实现的软件功能。

---

根据教材需求分析可分为需求提出、需求描述及需求评审三个阶段;在需求评审阶段,分析人员要在用户和软件设计人员的配合下对自己生成的需求规格说明和初步的用户手册进行复核,以确保软件需求的完整、准确、清晰、具体,并使用户和软件设计人员对需求规格说明和初步的用户手册的理解达成一致。一旦发现遗漏或模糊点,必须尽快更正,再行检查

---

在OSI七层模型中,TCP和UDP都属于传输层协议

---

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
信息系统是一种以处理信息为目的的专门的系统类型。信息系统可以是手工的,也可以是计算机化的,本书中讨论的信息系统是计算机化的信息系统。信息系统的组成部件包括硬件、软件、数据库、网络、存储设备、感知设别、外设、人员以及把数据处理成信息的规程等

---

信息系统生命周期分为立项、开发、运维及消亡四个阶段。立项阶段成果形成《需求规格说明书》确定立项;开发阶段包括系统分析、系统设计、系统实施、系统验收等工作;在信息系统建设的初期就应该注意系统消亡的条件和时机。

---

软件需求是针对待解决问题的特性的描述。所定义的需求必须可以被验证。在资源有限时,可以通过优先级对需求进行权衡。
通过需求分析,可以检测和解决需求之间的冲突;发现系统的边界;并详细描述出系统需求。
需求的分析过程包括,收集与获取需求,进行需求分析,定义需求(编写需求说明书),以及需求验证四个阶段

---

面向对象设计的基本任务,把面向对象分析模型转化为面向对象的设计模型,具体包括以下任务:设计人员必须完成以下任务:设计用例实现方案、设计技术支撑设施、设计用户界面、精化设计模型

---

云计算是一种基于Internet的计算,它为计算机和其他设备提供共享的计算机处理资源和数据。拥护者声称,云计算允许公避开前端的基础设施成本。云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务 (SaaS),不包括DaaS。
IaaS 基础设施即服务
PaaS 平台即服务
SaaS 软件即服务
DaaS 数据即服务

---

两化融合是指信息化与工业化发展战略的融合

---

某大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期5阶段划分法,当前处于( )阶段。系统实施。系统实施阶段是将设计的系统付诸实施的阶段

---

商业智能需要利用数据仓库、联机分析处理(OLAP)工具和数据挖掘

---

关于区块链,在比特币之前都已经有了,但是在比特币之前,没有人觉得它能用,所以说比特币是区块链技术的第一个成功的应用。

---

人工智能包含了自识别和自学习能力。人机对弈最流行的是AlphaGo,是有自学习能力。 自动驾驶也是需要自识别和自学习。 人脸识别,是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部的一系列相关技术,通常也叫做人像识别、面部识别。 3D打印(3DP)即快速成型技术的一种,它是一种以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印的方式来构造物体的技术。他并不需要人工智能的自学习能力

---

在架构评估过程中,评估人员所关注的是系统的质量属性

---

表示集成是黑盒集成。控制集成是黑盒集成。数据集成是白盒集成

---

安全可言划分以下四个层次:设备安全、数据安全、内容安全、行为安全

---

篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
针对 *** 作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据殁非法拷贝文件和程序。
(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

---

网络层的主要功能是将网络地址(例如,IP地址)翻译成物理地址,并决定如何将数据从发送方路由到接收方。网络层中的协议主要有IP、ICMP、ARP和RARP等。

---

到( )年,网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善,“互联网+”成为经济社会创新发展的重要驱动力量。2025

---

面向对象方法的优点:
(1)采用全新的面向对象思想,使得系统的描述及信息模型的表示与客观实体相对应,符合人类的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提高系统开发的正确性和效率;
(2)系统开发的基础统一于对象之上,各个阶段工作过渡平滑,避免了许多中间转换环节和多余劳动,加快了系统开发的进程;
(3)面向对象技术中的各种概念和特性,如继承,封装, 多态性及消息传递机制等,使软件的一致性,模块的独立性,程序的共享和可重用性大大提高,也与分布式处理,多机系统及网络通信等发展趋势相吻合,具有广阔的应用前景;
(4)许多新型的软件中,采用或包含了面向对象的概念和有关技术,为面向对象的开发方法的应用提供了强大的技术支持,普适于各类信息系统的开发。

---

类图(class diagram):展现了一组类、接口、协作和它们之间的关系。在面向对象系统的建模中所建立的最常见的图就是类图。类图给出了系统的静态设计视图。包含主动类的类图给出了系统的静态进程视图。
定时图(timing diagram):也是一种交互图,它展现了消息跨越不同对象或角色的实际时间,而不仅仅只是关心消息的相对顺序。
状态图(state diagram):展现一个状态机,它由状态、转移、事件和活动组成。状态图展现了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。
对象图(object diagram):展现了一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的

---

逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。
用例视图。用例视图是最基本的需求分析模型。

---

( )is a computer technology that headsets ,sometimes in combination with physical spaces or multi-projected environments,to generate realisitic images ,sounds and other sensations that simulate a user's physical presence in a virtual or imaginary environment.

 Virtual Reality

 Cloud computing

 Big data

 Internet+

(虚拟现实)是一种计算机技术,有时与物理空间或多投影环境相结合,产生逼真的图像,声音和其他感觉,模拟用户在虚拟或虚拟环境中的物理存在。
Virtual Reality 虚拟现实
Cloud computing 云计算
Big data 大数据
Internet+ 互联网+

---

我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创新重点中不包括( )。

 人工智能

 移动智能终端

 第四代移动通信

 先进传感器

---

智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的( )能力。

 感知

 记忆和思维

 学习和自适应

 行为决策

智能一般具有这样一些特点:
一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;
二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;
三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化; 四是具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息

---

信息系统生命周期,系统规划、系统分析、系统设计、系统实施、系统运行和维护;
系统规划阶段:系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。
系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。
系统设计:阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。
系统实施:系统实施阶段是将设计的系统付诸实施的阶段。
系统运行和维护:系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益

---

区块链技术的模型是由自下而上的数据层、网络层、共识层、激励层、合约层和应用层组成。
第一层“数据层”,封装了底层数据区块的链式结构,以及相关的非对称公私钥数据加密技术和时间戳等技术,这是整个区块链技术中最底层的数据结构。这些技术是构建全球金融系统的基础,数十年的使用证明了它非常安全的可靠性。而区块链,正式巧妙地把这些技术结合在了一起。
第二层“网络层”,包括P2P组网机制、数据传播机制和数据验证机制等。P2P组网技术早期应用在BT这类P2P下载软件中,这就意味着区块链具有自动组网功能。
第三层“共识层”,封装了网络节点的各类共识机制算法。共识机制算法是区块链的核心技术,因为这决定了到底是谁来进行记账,而记账决定方式将会影响整个系统的安全性和可靠性。目前已经出现了十余种共识机制算法,其中比较最为知名的有工作量证明机制(PoW,Proof of Work)、权益证明机制(PoS,Proof ofStake)、股份授权证明机制(DPoS,Delegated ProofofStake)等。数据层、网络层、共识层是构建区块链技术的必要元素,缺少任何一层都将不能称之为真正意义上的区块链技术。第四层“激励层”,将经济因素集成到区块链技术体系中来,包括经济激励的发行机制和分配机制等,主要出现在公有链当中。在公有链中必须激励遵守规则参与记账的节点,并且惩罚不遵守规则的节点,才能让整个系统朝着良性循环的方向发展。而在私有链当中,则不一定需要进行激励,因为参与记账的节点往往是在链外完成了博弈,通过强制力或自愿来要求参与记账。
第五层“合约层”,封装各类脚本、算法和智能合约,是区块链可编程特性的基础。比特币本身就具有简单脚本的编写功能,而以太坊极大的强化了编程语言协议,理论上可以编写实现任何功能的应用。如果把比特币看成是全球账本的话,以太坊可以看作是一台“全球计算机”,任何人都可以上传和执行任意的应用程序,并且程序的有效执行能得到保证。
第六层“应用层”,封装了区块链的各种应用场景和案例,比如搭建在以太坊上的各类区块链应用即部署在应用层,而未来的可编程金融和可编程社会也将会是搭建在应用层。

---

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。
特征:1、去中心化,
由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。
2、系统是开放的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明;
3、自治性
区块链采用基于协商一致的规范和协议(比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用;
4、信息不可篡改
一旦信息经过验证并添加至区块链,就会永久的存储起来,除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链的数据稳定性和可靠性极高;
5、匿名性,由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。

---

某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于( )。

 Iaas

 CaaS

 PaaS

 SaaS

1. SaaS:提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过搜客户端界面访问,如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、 *** 作系统、存储等等;
2. PaaS:提供给消费者的服务是把客户采用提供的开发语言和工具(例如Java,python, .Net等)开发的或收购的应用程序部署到供应商的云计算基础设施上去。客户不需要管理或控制底层的云基础设施,包括网络、服务器、 *** 作系统、存储等,但客户能控制部署的应用程序,也可能控制运行应用程序的托管环境配置;
3. IaaS: 提供给消费者的服务是对所有设施的利用,包括处理、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,包括 *** 作系统和应用程序。消费者不管理或控制任何云计算基础设施,但能控制 *** 作系统的选择、储存空间、部署的应用,也有可能获得有限制的网络组件(例如,防火墙,负载均衡器等)的控制。
4、CaaS是Communications-as-a-Service缩写,意思是通讯即服务。CaaS是将传统电信的能力如消息、语音、视频、会议、通信协同等封装成API(Application Programming Interface,应用软件编程接口)或者SDK(Software Development Kit,软件开发工具包)通过互联网对外开放,提供给第三方(企业、SME、垂直行业、CP/SP以及个人开发者等等)使用,将电信能力真正作为服务对外提供

---

教程第45页:Garlan和 Shaw将软件架构风格分为5大类:
(1) 数据流风格:包括批处理序列架构风格(Batch Sequential)和管理/过滤器架构风格(Pipes/Filters)。
(2) 调用/返回风格:包括主程序/子程序架构风格(Main Program and Subroutine)、数据抽象和面向对象架构风格(DataAbstraction and Object-Oriented)及层次结构架构风格(Hierarchical Layers).
(3) 独立构件风格:包括进程通信架构风格(Communicating Processes)和事件驱动架构风格(EventSystems)。
(4) 虚拟机风格:包括解释器架构风格(Interpreters)和基于规则的系统(Rule-based Systems)架构风格。
(5) 仓库风格:包括数据库架构风格(Database)和黑板架构风格(BlackBoards)
其他:特定领域软件体系结构(Domain-specfic Software Architecture)、状态转移(StateTransition System)、分布式处理(Distributed Process)架构风格和REST(Representational StateTransfer)混合架构风格等。其中分布式架构风格中有客户机/服务器(C/S)架构风格、浏览器/服务器(B/S)架构风格、CORBA、DCOM和EJB架构风格等。

---

软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中( )属于静态测试。

 代码走查

 功能测试

 黑盒测试

 白盒测试

本题考查 软件测试分类 出自《信息系统项目管理师教程第三版》 第 23章信息系统综合测试与管理 全书第687 页;
A。什么是静态测试?静态测试包含哪些内容?
静态测试:静态测试是指不运行被测程序本身,通过分析或检查源程序的语法、结构、过程、接口等来检查程序的正确性。其被测对象是各种与软件相关的有必要进行测试的产物,是对需求规格说明书、软件设计说明书、源程序做结构分析、流程图分析、符号执行来找错。静态测试可以手工进行,充分发挥人的思维的优势,并且不需要特别的条件,容易展开,但是静态测试对测试人员的要求较高,至少测试人员需要具有编程经验。
静态测试包含的内容:
静态测试主要包括各阶段的评审、代码检查、程序分析、软件质量度量等,用于对被测程序进行特性分析。其中评审通常有人来执行;代码检查程序分析、软件质量度量等即可人工完成,也可用工具来完成,但工具的作用和效果相对更大更好一些。
B什么是动态测试,包含哪些分类
动态测试:通过运行被测程序来检查运行结果与预期结果的差异,并分析运行效
率和健壮性等指标;这种方法包括三部分:构造测试用例、执行程序、分析程序的输出结果。
动态测试分类:可从不同角度进行分类。

(1)从是否关心软件内部结构和具体实现的角度划分,可分为“白盒”测试、“黑盒”测试、“灰盒”测试。
(2)从软件开发过程的角度划分,可分为:单元测试、集成测试、确认测试、系统测试、验收测试、回归测试。
(3)从测试执行是否需要人工干预的角度划分,可分为:人工测试、自动化测试。
(4)从测试实施组织的角度划分,可分为开发方测试、用户测试(β测试)、
第三方测试。
C白盒测试、黑盒测试、灰盒测试
白盒测试:“白盒”测试又称为结构测试或逻辑驱动测试是一种按照程序内部逻辑结构和编码结构设计测试数据并完成测试的一种测试方法。
黑盒测试:又称功能测试或数据驱动测试
把测试对象当作看不见内部的黑盒,在完全不考虑程序内部结构和处理过程的情况下,测试者仅依据程序功能的需求规范考虑,确定测试用例和推断测试结果的正确性.
灰盒测试:是一种综合测试法,它将“黑盒”测试、“白盒”测试、回归测试和变异测试结合在一起,构成一种无缝测试技术。既基于程序运行时的外部表现又结合程序内部逻辑结构来设计测试用例,执行程序并采集程序路径执行信息和外部用户接口结果的测试技术。

D动态白盒测试、静态白盒测试
静态白盒测试测试主要包括代码的检查,通过测试人员仔细阅读代码来检代码和设计的一致性,代码的可读性,代码是否循序了相应的标准、逻辑表达是否正确,结构是否合理等。而动态白盒测试要在Host环境或者Target环境中实际运行软件,并有测试用例的设计与执行,和结果的分析。

测试配置管理作用于软件测试的各个阶段,贯穿于整个测试过程之中。它的管理对象包括以下内容:测试方案,测试计划或者测试用例,测试工具,测试版本,测试 环境以及测试结果等。这些就构成了软件测试配置管理的全部内容

---

企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于( )。

 数据集成

 控制集成

 表示集成

 业务流程集成

---

桌面检查 desk checking 一种静态分析技术,在此技术中,可视地检查代码清单、测试结果或其他文档,通常,这样的核对由产生它们的人员进行,以标识错误、对标准的违反或其他问题.
代码审计:由某人、某小组或借助某种工具对源代码进行的独立的审査,以验证其是否符合软件设计文件和程序设计标准。还可能对正确性和有效性进行估计。

---

TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69

---

物理层:OSI模型的最低层或第一层,该层包括物理连网媒介,如电缆连线连接器
数据链路层:OSI模型的第二层,它控制网络层与物理层之间的通信。它的主要功能是如何在不可靠的物理线路上进行数据的可靠传递。为了保证传输,从网络层接收到的数据被分割成特定的可被物理层传输的帧。
网络层:OSI模型的第三层,其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。
传输层:OSI模型模型中最重要的一层。传输协议同时进行流量控制或是基于接收方可接收数据的快慢程度规定适当的发送速率。
会话层:负责在网络中的两节点之间建立和维持通信。
表示层:应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。
应用层:负责对软件提供接口以使程序能使用网络服务

---

IEEE 802.3 :以太网介质访问控制协议 (CSMA/CD)及物理层技术规范 [2].
IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范

考查大型信息系统特点:规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多

---

企业系统规划BSP方法步骤:定义企业过程->识别定义数据类->分析现有系统->确定管理部门的系统的要求;采取自上而下的系统规划,而实现师自下而上分布进行

企业系统规划BSP:常用矩阵方法
过程/组织矩阵:在定义业务过程的的步骤产生,表达的是企业的业务过程与企业组织机构的关系
实体/数据类矩阵:在定义数据类的步骤产生,表达的是数据类与实体、数据类与实体相关类型的关系
功能/数据类矩阵:在定义数据类的步骤产生,表达的是企业流程中各项功能与相应数据类的产生与使用关系

---

多态:可以理解为事物存在的多种体现形式(父类类型的变量引用指向子类类型的对象)。
消息是对象之间进行通信的一种规格说明。一般它由三部分组成:接收消息的对象、消息名及实际变元。
继承性是子类自动共享父类之间数据和方法的机制。
接口就是对 *** 作规范的说明

---

V模型针对每个开发阶段,都有一个测试级别与之相对应;
测试依旧是开发生命周期中的阶段,与瀑布模型不同的是,有多个测试级别与开发阶段对应;
V模型体现的主要思想是开发与测试同等重要;
V模型适用于需求明确和需求变更不频繁的情形。

---

项目干系人指的是受项目影响和影响项目的个人或组织。
干系人管理的好处之一是可能赢得更多的资源。
干系人在项目启动阶段影响最大,随着项目的进行逐渐减弱。

---

( )is the technology that appears to emulate human performance typically by learning,coming to its own conclusions, appearing to understand complex content, engaging in natural dialogs with people, enhancing human cognittive performance (also known as cognittive computing) or replacing people on execution of nonroutine tasks.

 Cloud service

 Blockchain

 Internet of things

 Artificial intellingence

(人工智能)是一种仿效人类表现的技术,通常是通过学习,得出自己的结论,似乎理解复杂的内容,参与与人的自然对话,提高人类认知表现(也称为认知计算),或者以执行no 日常任务。
Cloud service 云服务 Blockchain 区块链 Internet of things 物联网 Artificial intellingence 人工智能

---

( )is a decentralized, distributed and public digital ledger that is used to record transactions across many computers so that the record cannot be altered retroactively without the alteration of all subsequent blocks and the collusion of the network.

 Cloud service

 Blockchain

 Internet of things

 Artificial intellingence

(区块链)是一个分散的,分布式的公共数字分类帐,用于记录多台计算机之间的交易,以便记录不会被追溯更改,而不会改变所有后续的分块和网络合谋。
Cloud service 云服务 Blockchain 区块链 Internet of things 物联网 Artificial intellingence 人工智能

---

信息技术发展趋势和新技术应用主要包括以下几个方面:
1、高速度大容量;2、集成化和平台化 3、智能化 4、虚拟计算 5、通信技术 6、遥感和传感技术7、移动智能终端8、以人为本 9、信息安全

---

工业化与信息化“两化融合”的含义是:一是信息化与工业化发展战略的融合,即信息化发展战略与工业化发展战略要协调一致,信息化发展模式与工业化发展模式要高度匹配,信息化规划与工业化发展规划、计划要密切配合;二是指信息资源与材料、能源等工业资源的融合;三是指虚拟经济与工业实体经济融合;四是指信息技术与工业技术、IT设备与工业装备的融合

---

系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案。

---

联机事务处理OLTP(on-line transaction processing) 主要是执行基本日常的事务处理,比如数据库记录的增删查改。比如在银行的一笔交易记录,就是一个典型的事务。
联机分析处理OLAP(On-Line Analytical Processing) 是数据仓库系统的主要应用,支持复杂的分析 *** 作,侧重决策支持,并且提供直观易懂的查询结果。典型的应用就是复杂的动态的报表系统。
OLTP即联机事务处理,就是我们经常说的关系数据库,增删查改就是我们经常应用的东西,这是数据库的基础;
OLAP即联机分析处理,是数据仓库的核心部心,所谓数据仓库是对于大量已经由OLTP形成的数据的一种分析型的数据库,用于处理商业智能、决策支持等重要的决策信息;数据仓库是在数据库应用到一定程序之后而对历史数据的加工与分析,读取较多,更新较少

---

在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。

---

类模式处理类和子类之间的关系,这些关系通过继承建立,在编译时刻被确定下来,属于静态关系;对象模式处理对象之间的关系,这些关系在运行时刻变化,更具动态性。

---

确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。

---

传输层主要负责确保数据可靠、顺序、无错的从A点传输到B点。UDP不可靠无连接的协议,传输速率高

---

“互联网+”代表着一种新的经济形态,它指的是依托互联网信息技术实现互联网与传统产业的联合,以优化生产要素、更新业务体系、重构商业模式等途径来完成经济转型和升级。“互联网+”计划的目的在于充分发挥互联网的优势,将互联网与传统产业深入融合,以产业升级提升经济生产力,最后实现社会财富的增加。

---

DAS方式很难扩展这对存储容量的升级是一个巨大的瓶颈
NAS存储设备类似一个专业的文件服务器,主要用NFS和CIFS来进行访问
SAN没有采用文件共享存取方式,而是采用块级别存储

NAS可以使用TCP/IP作为其网络传输协议

---

高可用性通常用来描述一个系统经过专门的设计,从而减少停工时间,而保持其服务的高度
MTTF平均无故障时间;MTTR平均维修时间。
可用性;MTTF/(MTTF+MTTR)*100%
A:10000/(10000+1)=99.9900% B: 14000/(14000+1.5)= 99.9892%
可用性4-9标准 全年停机时小于53分钟
5-9标准 全年停机时间小于5分钟

---

大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统

---

企业系统规划(BSP)是通过全面调查分析企业信息要求,制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。
①准备工作
②识别定义数据类
③确定管理部门对系统的要求
④成果报告
⑤分析现有系统
⑥定制建议书和开发计划
⑦定义企业过程

①⑦②⑤③⑥④

---

信息系统规划工具中,( )可以反映数据类型和企业过程之间的关系。

 过程/组织(P/O)矩阵

 SWOT矩阵

 资源/数据(R/O)矩阵

 创建/用户(C/U)矩阵

企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵

---

( 面向服务)的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互 *** 作性

---

The ( Internet of things)can realize the seamless integration of various manufacturing devices equipped with sensing, identification, processing, communication actuation and networking capabilities

物联网可以实现各种制造设备的无缝集成,这些制造设备配备有传感,识别,处理,通信,驱动和联网功能

---

Hige-profile example of (artificial intelligence )include autonomous vehicles(such as drones and self-driving cars),Creating art(such as poetry) and online assistants(Such as Siri)

的备受瞩目的例子包括自动驾驶汽车(如无人机和自动驾驶汽车),创造艺术(如诗歌)和在线助手(如Siri)

人工智能

---

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/1298037.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-10
下一篇 2022-06-10

发表评论

登录后才能评论

评论列表(0条)

保存