56 喜欢·96 浏览
单选题

试题(71)~(75)

The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates ny current system,identifies (71) , and develops a concept for the new system. This phase as three steps: first, (72) is developed to guide the project team's efforts. It usually ncludes an analysis of the current system and its problems, and the ways to design a new ystem. The next step is (73) The analysis ofthis information - in conjunction withinput rom the project sponsor and many other people - leads to the development of a concept for a ew system. The system concept is then used as a basis to develop a set ofbusiness analysis odels that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the (74) necessary to support the nderlying business process. Last, the analyses, system concepts, and models are combined nto a document called the (75), which is presented to the project sponsor and other key ecision makers that decide whether the project should continue to move forward.

A
requirementsstatement
B
designspecification
C
systemproposal
D
project charter

题目答案

A

答案解析

,B,D,A,C参考译文分析阶段回答谁将使用该系统、系统能做什么及系统在何时何地使用的问题。在该阶段,项目组调研当前系统、识别改进机会并开发出一个新系统的概念。这个阶段分为三个步骤:首先,开发一个分析策略来指导项目组工作。这些分析策略通常包括了当前系统及其问题的分析和设计新系统的方法。下一步是需求收集。对这些信息(汇同系统发起人和很多其他人员的输入)的分析会导致开发出一个新系统的概念。系统概念作为开发一组业务分析模型的基础,这些模型描述了新系统开发完成后企业如何运作。这组模型通常包含那些表示数据和过程的
举一反三
单选题

试题(67)

下列选项中,同属于报文摘要算法的是 (67) 。

A
DES和 MD5
B
MD5和 SHA-1
C
RSA和 SHA-1
D
DES和 RSA

题目答案

B

答案解析

试题(67)分析本题考查安全算法相关常识。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才显示出本来内容,通过这样的途径来达到保护数据不被非法人员窃取、阅读的目的。常见加密算法有DES( Data Encryption Standard)、3DES(Triple DES)、RC2和RC4、IDEA (International Data Encryption Algorithm)、RSA。报文摘要算法主要应用在“
单选题

● 乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的 3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是(69) 。

(69)

A
在甲方追加经费后乙公司完成
B
乙公司免费完成
C
甲方不追加经费,相应部分取消
D
甲方起诉到法院

题目答案

B

答案解析

试题(69)分析 本题考查项目管理中招投标方面的基本知识。 招标书是描述用户需求的重要文件,无特殊情况时,双方都应以此为依据。由于本题涉及的金额不大,乙方一般会免费完成。参考答案  (69)B
单选题

试题(69)

在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,以下关于这种规则的叙述中,正确的是 (69) 。

A
。这种设计思路可以最大限度地满足用户的远程联网需求
B
这个规则可以随时控制网络的运行状态
C
这个规则适用于内部交流较多而外部访问较少的网络
D
这个规则适用的网络允许存在具有特殊应用的网段

题目答案

C

答案解析

题(69)分析在网络规划过程中,需要根据业务需求和应用需求来计算各个信息流量的大小,并根据通信模式、通信边界的分析,确定不同信息流在网络的不同区域和区域边界上的分布情况。对于较为简单的网络,不需要进行复杂的通信流量分析,仅采用一些简单的方法就可以确定通信流量,例如80/20规则等。但是对于复杂的网络,仍必须进行复杂的通信流量分布分析。80/20规则是一种设计思路,通过这种方式可以限制用户的不合理需求,是最优化地使用网络骨干和使用昂贵的广域网连接的一种行之有效的方法。例如,如果核心交换机容量为lOOMb/
单选题

如果实施上述原则能对官员和平民的社会行为产生不同的约束力,则以下各项断定均不违反这一原则,除了:

A
一个被允许或禁止的行为,不一定是法规明文允许或禁止的。
B
有些行为,允许平民实施,但禁止官员实施。
C
有些行为,允许官员实施,但禁止平民实施。
D
官员所实施的行为,如果法规明文允许,则允许平民实施。

题目答案

C

答案解析

题干的原则是: 对于官员来说,除了法规明文允许的以外,其他的社会行为都是禁止的; 对于平民来说,除了法规明文禁止的以外,其余的社会行为都是允许的。 因此,允许官员实施的行为,一定允许平民实施。 可见,C项违反了这一原则,为正确答案。 其余选项均不违反题干的原则。例如B项不违反。因为允许平民实施的行为,包括法律允许和法律既不允许,也不禁止这两部分;由题干,后一部分禁止官员实施。
单选题

某公司为便于员工在家里也能访问公司的一些数据,允许员工通过Internet 访问公司的FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(11)。

A
SSL
B
IP sec
C
PPTP
D
TCP

题目答案

A

答案解析

本题考查的是一些常用网络协议和SSL 协议实现过程的基础知识。安全套接层SSL(Secure Sockets Layer),现在后续的版本是传输层安全TLS(Transport Layer Security),它是传输层的安全协议,能够实现传输过程中对数据的加密。IP sec(IP Security)也能够实现对传输数据的加密,但它是网络层的安全协议。和IP sec一样,点到点隧道协议PPTP(Point to Point Tunnel Protocol)是链路层的安全协议。传输控制协议TCP能够
单选题

信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等。其中系统战略是关于(31)和(32)的总结。

A
技术结构规划
B
整体网络规划
C
数据库结构规划
D
信息结构规划

题目答案

D

答案解析

信息战略规划报告的形式和提交是信息战略规划阶段的最后任务。信息战略规划报告由3个主要部分组成。 .摘要,简要地综述项目的结果,其内容应包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等。其中系统战略是关于信息结构规划和业务系统结构规划的总结:技术战略是关于技术结构的总结:组织战略是关于信息系统组织进行机构改革的建议;行动计划是指要执行的主要项目、项目的持续时间、硬件设备获得的时间
单选题

下列要素中,不属于DFD 的是(21)。当使用DFD 对一个工资系统进行建模时,(22)可以被认定为外部实体。

A
B
数据流
C
数据存储
D
联系

题目答案

D

答案解析

数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。DFD 由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。
单选题

在软件开发的V模型中,应该在(18)阶段制定单元测试计划。

A
需求分析
B
概要设计
C
详细设计
D
代码编写

题目答案

D

答案解析

瀑布方法把测试推迟到项目生命周期的最后阶段进行,系统前期出现的严重错误可能被隐藏,此时修改代价很大、发布日期会被迫推迟,而且瀑布模型使得开发中的很多关键成员例如开发人员和测试人员长期处于空闲状态。“V模型”可以称为瀑布型的变形模式,它提出了测试提前的理念。 V 模型如下图所示。 上图的左边是设计和分析,是软件设计实现过程,同时伴随着制订测试计划的过程。右边是对左边结果的验证,即对设计和分析的结果进行测试,以确认是否满足用户需求。如: 需求分析对应验收测试。在做需求分析、产品功能设计的同时,测试人员
单选题

● 知识产权可分为两类,即(68)。

(68)

A
著作权和使用权
B
出版权和获得报酬权
C
使用权和获得报酬权
D
工业产权和著作权

题目答案

D

答案解析

试题(68)分析 本题考查知识产权方面的基本知识。 我国知识产权法规定,知识产权可分为工业产权和著作权两类。参考答案  (68)D
单选题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

(72)

(73)

(74)

(75)

A
6
B
10
C
15
D
16

题目答案

A

答案解析

,D,B,A,C参考译文 IP网络中广泛使用的路由协议之一是路由信息协议(RIP)。RIP是基于(71)路由算法的路由协议。网络中的路由协议与理想的图算法存在少量的差异。在互联网中,路由器的目的是将数据包转发给不同的(72)。 运行RIP协议的路由器每 (73)秒广播一次路由信息,另外,每当路由器收到其他路由器的更新消息而导致其路由表变化时,就会发送更新消息。 路由协议使用不同的度量或成本来建立连接是可能的。RIP采用了最简单的方法,所有链路的成本都等于(74)。这样,它总是试图寻找跳数最少的路径。有效