1.系统总体设计:系统的总体架构方案设计、软件系统的总体架构设计、数据存储的总体设计、计算机和网络系统的方案设计等。
2.系统详细设计:代码设计、数据库设计、人/机界面设计、处理过程设计等。
3.对象包含三个基本要素,分布是对象标识、对象状态和对象行为。对象是指实际的东西。
4.继承表示类之间的层次关系。
5.各功能模块高内聚、低耦合的“黑盒”特性,是管道/过滤器模式的特性。
6.应用层负责对软件提供接口以使程序能使用网络服务
网络层主要功能是将网络地址(IP)翻译成对应的物理地址(如MAC地址),IP、ICMP、 IGMP、 IPX、ARP等。;
表示层如同应用程序和网络之间的翻译官,管理数据的加密解密、数据转换、格式化和文本压缩。常见的协议包括JPEG、ASCII、GIF、 DES、 MPEG等,
会话层负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,常见的协议有RPC、 SQL、 NFS。
物理层RS232、V.35、 RJ-45、 FDDI;
数据链路层IEEE802.3/.2. HDLC、 PP、ATM。
传输层具体协议-TCP UDP SPX;
7,物联网不包括数据层
感知层,实现对物理世界的智能感知识别、信息采集处理和自动控制:包括了传感器、执行器,RFID,二维码和智能装置;
8.力场分析。显示变更的推力和阻力的图形。
9.确认范围过程中使用的工具与技术: 1、检查、2、 群体决策技术
10.SAN适用于大型应用或数据库系统,缺点是成本高、较复杂。
11.信息系统一般具有以下特点:目的性、可嵌套性、稳定性、开放性、脆弱性、健壮性。
12.较完整的项目可行性研究的步骤依次是立项,初步可研,详细可研,项目论证,项目评估
13.为解决c/s客户机负载过重,发展b/s模式; 为解决c/s服务器端问题,发展形成了三层(多层) c/s模式及多层应用架构。
14.风险分类是实施风险定性工具!参加己发生的成本。
15.项目的目标有不同的优先级,项目目标具有层次性。
16.ICMP用于检查网络通不通的Ping命令( Linux和Windows中均有),“Ping” 的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。
17.范围变更控制不同于范围控制。范围变更控制方法是定义范围变更的有关流程。包括书面文件,纠正行动,跟踪系统和授权变更批准等级。
18.证券领域存储信息量为pb级别
19.关键链法是-种进队规划方法,允许项目团队在任何项目进度路径上设置缓冲,以应对资源限制和项目不确定性。
20.招标文件要求中标人要提交履约保证金的,中标人应当按照文件的要求提交。履约保证金不得超过中标合同金额的10%。2.招标人在招标文件中要求投标人提交投标保证金的,投标保证金不得超
过招标项目估算价的2%。投标保证金有效期应当与投标有效期一致。
21.功能和效率不会产生对安全有害的风险
22.1损害个人2损害社会3损害国家4严重损害国家5特别严重损害国家
23.数据仓库是面向主题的,数据库是面向事务的
24.每个用户指明能够访问的资源自主访问,资源列表,强制控制,安全标签
25.etl|采集,map分析,hbase存储
26.风险概率与影响评估是定性风险分析
27.a:重大损失&公共场所严重混乱b:较大损失&公共场所混乱c:以上均无
28.评标委员会人数数量是不少于5人,但是得是单数,
29.SaaS 软件即服务,PaaS平台即服务,Iaas基础设施即服务
30.在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(C层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行
变更,比较少见和应用层交换(似乎可以理解为Web网关等)。
31.软件需求的一个基本特性就是可验证性,而不是可实现性。
32.ftp面向连接,可靠的传输协议; tftp面向无连接,是不可靠的传输协议
33.itss信息服务标准,人员资源技术过程流程
34.网络存储结构分为三种:直连式存储das、网络存储设备nas、存储网络san
35.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史的变化的数据集合
36.个人信息保护法规定,个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年,人的父母或者其他监护人的同意,应当制定专门的个人信息处理规则,个人信息保护法自2021年11月1日施行
37.EDI (电子数据交换)是连接原始电子商务和现代电子商务的纽带。
38.用户名的识别,用户口令的识别,默认限制检查
39.SSL通信协议用于保护电子商务交易中的敏感数据
40.虚拟化技术主要用于解决高性能的物理硬件产能过剩和老旧的硬件产能过低的重组利用
41.开发文档 管理文档 产品文档只有这三类,没有过程文档
42.ike是internet密钥交换协议
43.v形测试于对于的过程 瀑布按步骤向下执行 迭代需求 分析实施 测试螺旋
44.根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为40M3/h,该值与“维持室内正压所需风量”相比较取其最大值作为空调系统的新风量。
45.crm设计特点可扩展性可复用性可移植性
46.文档的质量按照文档的形式和列出的要求分为四级:最低限度文档、内部文档、工作文档、 正式文档。
47.范围确认是核实wbs-与wbs字典是否分解完全
48.监控项目工作的输出不包括:工作绩效报告
49.流管道,调主子,构通信,虚解释
50.不对称加密算法中:接收者的公钥加密,接收者的私钥解密。
51.对象的多态性:不同类,不同响应
52.物联网从架构上面可以分为感知层,网络层和应用层。
(1)感知层 负责信息采集和物物之间的信息传输。
(2)网络层 利用无线和有线网络对采集的数据进行编码、认证和传输。
(3)应用层 提供丰富的基于物联网的应用
53.采用方案A的预期收益EMV=30*70%+(-40)*30%=9万
采用方案B的预期收益EMV=20*70%+(-30)*30%=5万
54.项目过程改进不属于项目管理计划。
55.风险定量分析是在不确定情况下进行决策的一种量化的方法。该项过程采用蒙特卡罗模拟与决策树分析等技术。
56.信息安全的基本要素有:
(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的网络安全问题提供调查的依据和手段。
57.机会成本不包括另一种选择带来的损失
58.合同是双方权利和义务约定依据,合同本身不能解决问题。
59.在项目开发过程中,绝大部分的配置项目都要经过多次的修改才能最终确定下来,对配置项的任何修改都将产生新的版本,由于我们不能保证新本版一定比旧日版本好, 所以不能抛弃旧版本
60.所有软件需求都必须可以被验证
61.项目建议书应包括项目的必要新、项目市场预测、产品方案或服务的市场预测,项目建设必需条件等。
62.按照索赔流程,索赔方要在索赔通知书发出28天内,向监理方图提出延长I期或补偿经济损失的索赔报告及有关资料。
63.信息系统集成项目要以满足客户和用户的需求为根本出发点。
64.总体规划产出可行性研究报告,系统分析根据可行性研究报告进行系统分析,并且产出方案说明书,
65.《合同法》规定,应当先履行债务的当事人,有确切证据证明对方有下列情形之一的,可以中止履行: (1) 经营状况严重恶化; (2) 转移财产、抽逃资金,以逃避债务; (3) 丧铁商业信誉; (4) 有丧失或者可能丧失履行债务能力的其他情形。
66.软件配置管理是一个支持性的软件生命周期过程,它有益于项目管理、开发和维护活动、各种保证活动、最终产品的客户和用户。软件配置管理包括4个主要活动:配置识别、变更控制、状态报告和配置审计
67.择优-评估 不确定性是风险的必要条件,不是充分条件
68.信息资源管理标准,指导原则,效益原则,系统原则动态原则,优化原则,协商原则
69.大数据的特点:多价真高大量,多样,价值(价值密度低),真实,高速
70.实施定性风险分析的工具与技术包括风险概率和影响评估、概率和影响矩阵、风险数据质量评估、风险分类、风险紧迫性评估和专家判断
71.继承关系中共有类属性只要在父类中进行说明即可,子类不需要了
72.根据风险概率及影响矩阵技术,风险值=概率*影响。根据此题,影响因素为威胁、机会、紧迫性。威胁和机会是相互排斥的影响因素,所以在风险值计算的时候,应该分开,不能同时相乘。
73.工作区子系统一-用户信息插座延伸至数据终端设备 水平布线子系统一-楼 层配线间至用户信息插座管理子系统--设置在楼层配线间,是水平系统电缆端接的场所垂直干线子系统
主设备间至各楼层配线间设备间子系统一集中化设备区, 连接系统公共设备建筑群子系统--建筑物之间
74.rup是迭代模型 ap是无线接入
75.信息系统安全审计是信息系统审计的基本业务
76.顺序图:执行者角色、控制类、用户接口、业务层、后台数据库
77.专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。
78.结构图:类图、组合结构图、构件图、部署图、对象图、包图行为图:活动图、交互图、用例图、状态图
79.ASP. NET是. NET中的语言,而不是J2EE中的语言,J2EE只支持Java语言
80.冲突是自然的,而且要找出一一个解决办法;冲突是团队问题,不是某一个人的,冲突应公开处理;冲突的解决应聚焦在现在而不是过去
82.工作流:流程建模,流程仿真,流程改进和优化
84.开发角度:总体规划、系统分析、系统设计、系统实施、系统验收
85.老版质量控制七工具:贱人只留三排孔贱:检查图,人:因果图,只:直方图,留:流程图,三:散点图,排:排列图,孔:控制图 以招标人实际收到时间为准
86.互联网+ :互联网+传统行业 IT(信息技术)、CT(通信技术)、OT(运营技术)
87.谷歌文件系统(GFS)和Hadoop的分布式文件系统HDFS奠定了大数据存储技术的基础
88.合同法没有对于项目完成后发生技术性问题的处理与维护问题、维护期限问题进行约定
90.草稿0.xy、正式x.y、修改x.yz
91.大数据:最多,高速,可验证,真实,价值
92.存储在区块链.上的交易信息是公开的,但账户身份信息是高度加密的,只有在数据拥有者的授权下才能访问到
93.实施定量风险分析的输出包括: (1)项目的概率分析 (2)实现成本和时间目标的概率 (3)量化风险优先级清单 (4)定量风险分析结果的趋势
94.配置识别是配置管理员的职能,包括如下内容。
(1)识别需要受控的软件配置项。
(2)给每个产品和它的组件及相关的文档分配唯一的标识。
(3)定义每个配置项的重要特征以及识别其所有者。
(4)识别组件、数据及产品获取点和准则。
(5)建立和控制基线。
(6)维护文档和组件的修订与产品版本之间的关系
95.网络可用性,是持续可用的时间。网络可靠性:出现故障的次数。
96.ipv6的地址度是128bits (位),一字节byte等于8位bits maintenance ---维护
97.软件产品质量可以通过测量内部属性( 典型地是对中间产品的静态测度)也可以通过测量外部属性( 典型地是通过测量代码执行时的行为)
98.必须进行招标。
一、大型基础设施公用事业等关系社会公共利益公众安全的项目。
二、全部或者部分使用国有资金投资或者国家融资的项目。
三、使用国际组织或者外国政府贷款、援助资金的项目。
99.进行配置管理:建方针,制计划,定规则,施变更,报状态,审核,管理
100.软件可靠性:成熟、容错、可恢复
101.质量成本指在产品生命周期中发生的所有成本。质量成本类型图见该教程图10-4,其中返工和废品属于质量成本其中的内部失败成本。
102.q=固定/ (单价-可变)
103,配置库建库模式包含按配置项分类,开发任务。配置项分类: 通用软件,标准统一, 开发工具比较统一开发任务: 专业软件,开发工具复杂,开发模式按线性发展为主
105 可行性研究内容一般应包括以下内容:1.投资必要性2.技术的可行性3.财务可行性4.组织可行性5.经济可行性6.社会可行性7.风险因素及对策
106.每个采购工作说明书来自于项目范围基准。 防雷不大于10欧姆
107.信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;
108.IEEE 802.3 适用范围是跨度不超过3000米、建筑面积不超过100万平方米的布线区域。 地板板块铺设严密坚固,符合安装要求,每平米水平误差应不大于2mm。
109.开展城市现代化试点示范,建设宜居、创新、智慧、绿色、人文、韧性城市。
110.在数据采集阶段主要使用的技术是数据抽取工具ETL
111、大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现
112.数据管理主要使用了分布式并行处理技术,比较常用的有MapReduce,编程人员借助MapReduce可以在不会分布式并行编程的情况下,将自己的程序运行在分布式系统上。
113、ESB 全称为 Enterprise Service Bus,即企业服务总线。它是传统中间件技术与 XML、 Web 服务等技术结合的产物
114.椭圆属性,矩形实体,菱形联系
115、推动制造业优化升级深入实施智能制造和绿色制造工程,发展服务型制造新模式,推动制造业高端化智能化绿色化。
116. 电子计算机机房在多层建筑或高层建筑物内宜设于第二、三层。
117、快速以太网和传统以太网在物理层上的标准不同。
118、网络层协议包括:IP协议、ICMP控制报文协议、ARP地址转换协议,RARP反向地址转换协议。
119、serv.u用来搭建f tp服务器
120、质保是审计和促进改进。质控是监控+记录数据。
121、ETL服务包括:数据迁移、数据合并、数据同步、数据交换、数据联邦、数据仓库。(数据收集)
122.大数据是有五V特点:数据量大(Volume)、速度快(Velocity)、 类型多(Variety)、 价值(Value)、真实性Veracity)。 口诀:大快多价实
123、物联网不是一种物理上独立存在的完整网络,而是架构在现有互联网或下一代公网或专网基础上的联网应用和通信能力
124、需求明确,人力资源合理的情况首选瀑布模型;v模型一般适用于一些传统信息系统应用的开发,要求需求明确;螺旋模型强调了风险分析,特别适用于庞大而复杂的、高风险的系统。
原型化模型的应用意义很广,瀑布和V模型将原型化模型的思想用于需求分析环节,来解决因为需求不明确而导致产品出现严重后果的缺陷。
125.TSS核心要素。ITSS定义了IT服务由人员、过程、技术和资源组成
126.商业智能(Business intelligence (BI))BI是数据仓库,OLAP和数据挖掘等技术的综合应用。
127.使用质量的属性分类为四个特性:有效性,生产率,安全性和满意度。
129.综合布线系统分三个设计等级:基本型、增强型、综合型。对于每个工作区信息插座的数量分别如下:基本型1个,增强型2个,综合型1个以上。
130.计算机安全保护等级:用户自主保护级、系統审计保护级、安全标记保护级、结构化保护级、访问验证保护级
131.用户名识别与验证、用户口令的识别与验证、用户账户的默认限制检查。
132.软件集成和测试记录隶属于开发文档
133.abc分析法是帕累托图,遵循二八原则,质量控制工具。
134.面向对象模式:其典型应用是基于组件的软件开发。
135.分组交换技术成本较低
136.确认范围需要外部干系人,质量控制需要内部检查
137.ieee802.11属于无线局域网wlan标准协议
138.数据库是经过机构化,规范化组织后的事实和信息的集合
139、C2C电子商务模式中,常用的在线支付方式为第三方支付
141.xsdl数字用户线路,普通电话线接入hfc光纤同轴混合接入ddn数字数据网,专线用户的基础电信网netbeui是一种传输协议, 不是网络接入技术
142.以太网交换机的交换方式有:储存转发、直通式、碎片交换。
143.每个控制账户可能包括一个或多个工作包,但是一个工作包只能属于一个控制账户。
144.组件的实现可以与语言本身没有关系,但不可以跨平台
145.动态库(开发库)是开发人员的个人工作区,由开发人员自行控制。
146.论坛不属于web2.0
147.在项目管理中,进行信息分发时,水平沟通的特点是:复杂程度高,往往不受当事人的控制。
148.使用质量的属性分类为四个特性:有效性、生产率、安全性和满意度。
149.面租能的实现有三个层次:数据报表、 多维数据分析和数据挖掘。
150.信息资源的利用具有很强的目标导向,不同的信息在不同的用户中体现不同的价值
151.帕累托图又叫排列图、主次图,是按照发生频率大小顺序绘制的直方图(80/20)
152.ODBC和JOBC是典型的数据库访问中间件
153.数字签名:保障信息的真实性(完整性)
154.回归分析是确定两种或两种以上变数间相互依赖的定量关系的一种统计分析方法。
155.健壮性:系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性
156.检查点是计算机程序中的一个点,在此点检验或记录程序的状态、状况或结果
157.HBase不同于一般的关系数据库,它是一个适合于非结构化数据存储的数据库
158.可以认为EDI (电子数据交换)是连接原始电子商务和现代电子商务的纽带。
159.冲突的解决应该聚焦在现在,而不是过去
160.信息系统服务管理主要内容:信息系统服务业,系统集成服务,信息系统集成资质管理,信息系统工程监理资质管理,信息系统工程监理
161.设计评审产生的最终文档规定系统和程序将如何设计开发和测试以满足一致同意 的需求规格说明书
162.挣值分析是成本控制的内容,还有挣值管理,计划值,挣值,实际成本,
163.知识产权没有实用性
164.SSL通信协议用于保护电子商务交易中的敏感数据
165.电子商务与线下实体店有机结合向消费者提供商品和服务,称为020模式
留言与评论(共有 0 条评论) “” |