- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系统集成项目理工程师练习五
系统集成项目管理工程师练习五
本文由janiphen贡献
doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
● 在选项(15)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识 对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技 术的主要组成。 (15)A.①数据挖掘, ②数据仓库, ③商业智能 B.①数据仓库, ②数据挖掘, ③ 商业智能 C.①商业智能, ②数据挖掘, ③数据仓库 D.①数据仓库, ②商业智能, ③ 数据挖掘 ● (18)不属于 Web Service 直接涉及到的协议或技术 (18)A.SOAP B.XML C.XHTML D.UDDI ● 原型化方法是一种动态定义需求的方法, (19)不是原型化方法的特征。 (19)A.简化项目管理 B.尽快建立初步需求 C.加强用户参与和决策 供完整定义的需求
D.提
● 需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的 过程包括(23) 。 (23) A.需求获取、需求分析、需求定义 B.需求获取、需求分析、 C.需求获取、需求分析、需求定义、需求验证 D.需求分析、需求定义、需求验证 ● 建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(24) 。 (24)A. 多个计算机互联的需求 B. 多个局域网互联的需求 C. 多个广域网互联的需求 D. 多个 SDH 网互联的需求 ● 在进行金融业务系统的网络设计时,应该优先考虑 (25) 原则。 D. 高可用性 (25)A. 先进性 B. 开放性 C. 经济性 ● 局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(26) 。 (26)A.低传输延迟 B. 高传输带宽 C. 可以根据用户的级别设置访问权限 D. 允许不同速率的网卡共存于一个网络 ● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的 分类方法一般用(27)三种“综合分类”方法。 (27)A. 高、中、低 B. 对象的价值、实施的手段、影响(结 果) C. 按风险性质、按风险结果、按风险源 D. 自然事件、人为事件、系统薄弱环节 ● “消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密 文”,用“C”表示。如果用 C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密 只是一种从 M (28)的函数变换,解密正好是对加密的反函数变换。 (28)A.公钥到私钥 B.变量域到 C 函数域 C.定义域到 C 函数域 D.定义域 到 C 值域
● 以下关于入侵检测系统的描述中,说法错误的是(29) 。 (29) 入侵检测系统能够对网络活动进行监视 A. B. 入侵检测能简化管理员的工作, 保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术 ● 系统测试是将软件系统与硬件、 外设和网络等其他因素结合, 对整个软件系统进行测试。 (44)不是系统测试的内容。 (44)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试 ● CMM 模型将软件过程的成熟度分为 5 个等级。 在 (45) 使用定量分析来不断地改进和 管理软件过程。 (45)A.优化级 B.管理级 C.定义级 D.可重复级 ● 为了使构件系统更切合实际、更有效地被复用,构件应当具备(46),以提高其通用性。 (46)A. 可继承性 B.可变性 C.可封装性 D.可伸缩性 ● 协作图主要描述对象间的交互与连接,它 (47) 。 B.能够表示消息的顺序关系,但不能表示 (47) A.能够表示消息的顺序和嵌套关系 消息的嵌套关系 C.能够表示消息的嵌套关系,但不能表示消息的顺序关系 D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系 ● 以下连网设备中,工作于网络层的设备是 (50) 。 (50)A. 调制解调器 B. 以太网交换机 C. 集线器 D. 路由器 ● 监理单位在实施信息系统监理时,应对 (57) 进行控制。 (57)A.系统质量、开发工期和开发成本 B.工程项目功能、使用要求和质量标准 C.系统开发投资方向、投资结构 D.开发质量、开发工期和开发资金的使用 ● 信息系统工程监理实行(58) 。 (58)A.合同仲裁制 C.总监理工程师负责制
B.甲方和监理方合同仲裁制 D.合同仲裁制和三方共同监督制
● 项目范围说明书(初步)列出了项目及其相关产品、服务的特性和(69)以及范围控制 和接受的方法。 (69)A.章程 B.高层范围控制过程 C.质量控制方法 D
原创力文档


文档评论(0)