Newer
Older
csv2brain / app / src / main / assets / exam / 2023_1.json
ubt on 24 Jan 2024 67 KB 增加习题列表
{"msg":"2023年上半年","code":200,"data":{"currentIndex":null,"examId":"1745024599948660736","examTime":9000,"questionList":[{"id":"796230104610000897","title":"(25)是企业数字化运营的统—数据能力平台,能够按照规范汇聚和治理全局数据,为各个业务部门提供标准的数据能力和数据工具。","analyze":"数据中台是企业数字化转型中的一个重要概念,指的是将多个业务单元甚至是整个企业的数据资源进行整合、加工、归纳、汇聚等处理,形成一套标准化、规范化的数据服务能力体系,为多种业务场景应用提供支撑。数据中台旨在构建一套数据服务中心,通过数据能力输出和数据产品输出,驱动企业数字化升级。而大数据平台、传统数据仓库和分布式数据库平台虽然都与数据有关,但不同于数据中台的核心理念和功能。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230105599856641"],"itemList":[{"id":"796230105524359169","questionId":"796230104610000897","content":"大数据平台","answer":0,"chooseValue":"A"},{"id":"796230105557913601","questionId":"796230104610000897","content":"传统数据仓库","answer":0,"chooseValue":"B"},{"id":"796230105578885121","questionId":"796230104610000897","content":"分布式数据库平台","answer":0,"chooseValue":"C"},{"id":"796230105599856641","questionId":"796230104610000897","content":"数据中台","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230045210267649","title":"Modem的主要作用是(6)。","analyze":"Modem(调制解调器)是计算机通信中的设备,主要作用是进行数字信号和模拟信号之间的转换,完成数模转换和模数转换。因此,正确答案是A。而路由转发、认证和地址转换等操作则不是Modem的主要功能。","multi":0,"questionType":1,"answer":"A","chooseItem":["796230046153986049"],"itemList":[{"id":"796230046153986049","questionId":"796230045210267649","content":"数模转换","answer":1,"chooseValue":"A"},{"id":"796230046174957569","questionId":"796230045210267649","content":"路由转发","answer":0,"chooseValue":"B"},{"id":"796230046200123393","questionId":"796230045210267649","content":"认证","answer":0,"chooseValue":"C"},{"id":"796230046225289217","questionId":"796230045210267649","content":"地址转换","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235473725968385","title":"试题一(25分)<br>\n阅读以下关于软件系统分析与建模的叙述,在纸上回答问题1至3。<br>\n【说明】<br>\n某软件公司拟开发—套汽车租赁系统,科学,安全和方便的管理租赁公司的各项业务,提高公司效率,提升利率。注册用户在使用系统镜像车辆预约时需执行—下操作:口(a)用户登录系统口(b)查询车辆信息口(c)预订车辆口(d)提取车辆(e)归还车辆口(f)计算结余口(g)查询换车时间\n<br><img src=\"https://image.chaiding.com/ruankao/e3624a2d09e171f54e061c341d1705a4.jpg?x-oss-process=style/ruankaodaren\">\n<br><br>\n【问题1】(7分)<br>\n在面向对象软件分析过程中,状态机图和活动图用于建立软件的动态模型,主要描述系统随时间变化的行为,请分别阐述这两种图的概念和特点。\n<br><br>\n【问题2】(9分)<br>\n图1-1给出了采用状态机图描写的注册用户的状态交换过程,请使用题干给出的(a) ~ (g)补充完善图1-1中的(1) ~(7),并给出(8)和(9)空白处的状态转移执行动作。将正确的答案填写在答题纸上。\n<br><br>\n【问题3】(9分)<br>\nRUP中有9个核心工作流,分6个核心过程和3个核心支持工作流。9个核心工作流在项目中迭代被使用在每次迭代中以不同的重点和强度重复。结合题干案例,用300字以内的文字简要说明RUP中9个核心工作流的主要作用。","analyze":"【问题1】<br>\n状态图(State Diagram)。状态图描述—个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。<br>\n活动图(Activity Diagram)。活动图将进程或其他计算结构展示为计算内部步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。\n活动图是对行为流程的描述;状态机图是对属性值(状态)变化的描述。\n<br><br>\n【问题2】<br>\n(1): (a)用户登录系统<br>\n(2): (b)查询车辆信息<br>\n(3): (g)查询换车时间<br>\n(4): (c)预订车辆<br>\n(5): (e)归还车辆<br>\n(6): (d)提取车辆<br>\n(7): (f)计算结余<br>\n(8): 查询到有预定车辆<br>\n(9): 查询到无预定车辆\n<br><br>\n【问题3】<br>\n业务建模(Business Modeling)工作流描述了如何为新的目标组织开发一个构想,并基于这个构想在业务用例模型和商业对象模型中定义组织的过程,角色和责任。<br>\n需求(Requirement)工作流的目标是描述系统应该做什么,并使开发人员和用户就这—描述达成共识。为了达到该目标,要对需要的功能和约束进行提取、组织、文档化;最重要的是理解系统所解决问题的定义和范围。<br>\n分析和设计(Analysis &Design)工作流将需求转化成未来系统的设计,为系统开发一个健壮的结构并调整设计使其与实现环境相匹配,优化其性能。分析设计的结果是一个设计模型和一个可选的分析模型。设计模型是源代码的抽象,由设计类和—些描述组成。设计类被组织成具有良好接口的设计包(Package)和设计子系统(Subsystem),而描述则体现了类的对象如何协同工作实现用例的功能。设计活动以体系结构设计为中心,体系结构由若干结构视图来表达,结构视图是整个设计的抽象和简化,该视图中省略了一些细节,使重要的特点体现得更加清晰。体系结构不仅仅是良好设计模型的承载媒介,而且在系统的开发中能提高被创建模型的质量。<br>\n实现(Implementation)工作流的目的包括以层次化的子系统形式定义代码的组织结构;以组件的形式(源文件、二进制文件、可执行文件)实现类和对象;将开发出的组件作为单元进行测试以及集成由单个开发者(或小组)所产生的结果,使其成为可执行的系统。<br>\n测试(Test)工作流要验证对象间的交互作用,验证软件中所有组件的正确集成,检验所有的需求已被正确的实现,识别并确认缺陷在软件部署之前被提出并处理。RUP提出了迭代的方法,意味着在整个项目中进行测试,从而尽可能早地发现缺陷,从根本上降低了修改缺陷的成本。测试类似于三维模型,分别从可靠性、功能性和系统性能来进行。<br>\n部署(Deployment)工作流的目的是成功的生成版本并将软件分发给最终用户。部署工作流描述了那些与确保软件产品对最终用户具有可用性相关的活动,包括:软件打包、生成软件本身以外的产品、安装软件、为用户提供帮助。在有些情况下,还可能包括计划和进行beta测试版、移植现有的软件和数据以及正式验收。<br>\n配置和变更管理工作流描绘了如何在多个成员组成的项目中控制大量的产物。配置和变更管理工作流提供了准则来管理演化系统中的多个变体,跟踪软件创建过程中的版本。工作流描述了如何管理并行开发、分布式开发、如何自动化创建工程。同时也阐述了对产品修改原因、时间、人员保持审计记录。<br>\n软件项目管理(Project Management)平衡各种可能产生冲突的目标,管理风险,克服各种约束并成功交付使用户满意的产品。其目标包括:为项目的管理提供框架,为计划、人员配备、执行和监控项目提供实用的准则,为管理风险提供框架等。<br>\n环境(Environment)工作流的目的是向软件开发组织提供软件开发环境,包括过程和工具。环境工作流集中于配置项目过程中所需要的活动,同样也支持开发项目规范的活动,提供了逐步的指导手册并介绍了如何在组织中实现过程。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235477668614145","title":"试题三(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br> \n随着嵌入式计算资源快速提升,容器技术(Docker)发挥重要作用,某公司对原有平台升级,公司将平台升级任务交给了张工,张工经过分析、调研,提出在园嵌入式操作系统平台上采用容器技术的升级方案,但该方案引发了争议。<br> <br> \n【问题1】<br> \n争论焦点是采用容器技术还是虚拟机(VM)技术。李工支出由于容器技术共享主机内核能向虚拟机一样完全隔离,系统存在安全问题;如果采用虚拟机技术除满足需求外,还保证了系统的安全和稳定,会上领导根据系统升级的初衷选择了张工的升级方案,请用300字以内的文字说明容器技术和虚拟技术的含义,并简要论述公司领导采纳容器技术的原因。<br> <br> \n【问题2】<br> \n表3-1给出了虚拟技术和容器技术的性能对比表,请根据下面的(a) ~ (h)的8个性能指标;判断这些指标属于哪类对比项,补充完善3-1的(1) - (8)的空白处。<br> \n(a)分钟级<br> \n(b)包含GuestOs,G两级以上<br> \n(c)跨操作系统平台迁移<br> \n(d)CPU与内存按核、按G分配<br> \n(e)毫秒/秒级<br> \n(f)Cgroups,进程级别<br> \n(g)VM伸缩,cpu/内存手动伸缩<br> \n(h)实例自动伸缩、cpu/内存自动在线伸缩<br> \n<br><img src=\"https://image.chaiding.com/ruankao/37343f39ab96a4fe8f26cb022842ba54.jpg?x-oss-process=style/ruankaodaren\"><br> <br> \n【问题3】<br> \n暂缺","analyze":"【问题1】<br>\n容器技术起源于Linux,是—种内核虚拟化技术,提供轻量级的虚拟化,以便隔离进程和资源。虚拟机技术指通过模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。在实体计算机中能够完成的工作在虚拟机中都能够实现。<br>\n容器技术与虚拟机技术相比有如下优势,是公司领导采纳容器技术的原因:<br>\n更高效的利用系统资源:<br>\n容器不需要进行硬件虚拟以及运行完整操作系统等额外开销,容器对系统资源的利用率更高。无论是应用执行速度、内存损耗或者文件存储速度,都要比传统虚拟机技术更高效。<br>\n更快速的启动时间<br>\n传统的虚拟机技术启动应用服务往往需要数分钟,而D○cker容器应用,由于直接运行于宿主内核,无需启动完整的操作系统,因此可以做到秒级、甚至毫秒级的启动时间。<br>\n更轻松的维护和扩展<br>\nDocker使用的分层存储以及镜像的技术,使得应用重复部分的复用更为容易,也使得应用的维护更新更加简单,基于基础镜像进—步扩展镜像也变得非常简单。<br><br>\n【问题2】<br>\n① : b<br>\n② : d<br>\n③ : a<br>\n④ : e<br>\n⑤ : c<br>\n⑥ : g<br>\n⑦ : h<br>\n⑧ : f<br>\n【问题3】<br>\n暂缺","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230054530011137","title":"下面用于收取电子邮件的协议是(9)。","analyze":"POP3是Post Office Protocol 3(邮局协议版本3)的缩写,是一种用于接收邮件的协议。POP3服务器存储接收到的邮件,并等待客户端发送请求来检索邮件。SMTP和SNMP分别是Simple Mail Transfer Protocol(简单邮件传输协议)和Simple Network Management Protocol(简单网络管理协议),前者是一种用于发送邮件的协议,后者是网络管理中常用的协议。ICMP是Internet Control Message Protocol(Internet控制消息协议)的缩写,是TCP/IP协议族中的一个子协议,主要用于在IP网络上传递控制消息。虽然ICMP协议可以被用于某些邮件应用中,但它不属于专门用于接收邮件的协议。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230055524061185"],"itemList":[{"id":"796230055444369409","questionId":"796230054530011137","content":"STMP","answer":0,"chooseValue":"A"},{"id":"796230055473729537","questionId":"796230054530011137","content":"SNMP","answer":0,"chooseValue":"B"},{"id":"796230055498895361","questionId":"796230054530011137","content":"ICMP","answer":0,"chooseValue":"C"},{"id":"796230055524061185","questionId":"796230054530011137","content":"POP3","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233683127259137","title":"事务的(41)是指“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。","analyze":"“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。”,这是隔离性的一个表述。因此,答案是C。剩下几个选项的定义如下:\n<br>\nA. 原子性:指事务是一个不可分割的操作序列,事务中的所有操作要么全部完成,要么全部不完成回滚。<br>\nB. 一致性:指事务执行前后,数据库从一个一致性状态转换成另一个一致性状态。<br>\nD. 持久性:指成功完成的事务对数据库的修改应该是永久性的,即使数据库系统故障也不应该丢失它们的修改。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233684121309185"],"itemList":[{"id":"796233684058394625","questionId":"796233683127259137","content":"原子性","answer":0,"chooseValue":"A"},{"id":"796233684091949057","questionId":"796233683127259137","content":"—致性","answer":0,"chooseValue":"B"},{"id":"796233684121309185","questionId":"796233683127259137","content":"隔离性","answer":1,"chooseValue":"C"},{"id":"796233684138086401","questionId":"796233683127259137","content":"持久性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230041963876353","title":"以下关于系统测试原则的说法中,不正确的是(5)。","analyze":"测试用例仅由测试输入数据组成,是不正确的说法。测试用例应当包括输入数据、预期输出、以及执行测试时所采取的步骤和条件,这也是制定完整的有效测试用例的必要要素之一。因此,B选项不正确。其他三个选项都是系统测试的基本原则,即应尽早地和不断地进行测试、设计测试用例时应包括合理和不合理的测试输入数据、系统测试需要开展非功能性测试。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230043075366913"],"itemList":[{"id":"796230043037618177","questionId":"796230041963876353","content":"应尽早地和不断地进行测试","answer":0,"chooseValue":"A"},{"id":"796230043075366913","questionId":"796230041963876353","content":"测试用例仅由测试输入数据组或","answer":1,"chooseValue":"B"},{"id":"796230043113115649","questionId":"796230041963876353","content":"设计测试用例时,不仅应当包括合理的测试输入数据,还应包括不合理的测试输入数据","answer":0,"chooseValue":"C"},{"id":"796230043142475777","questionId":"796230041963876353","content":"系统测试需开展非功能性测试","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235475676319745","title":"试题二(25分)<br>\n阅读以下关于企业信息系统结构化分析的叙述,回答问题1和2。<br>\n【说明】<br> \n某软件公司为企业开发—套员工在线教育系统,支持员工利用业余时间开展专业技术培训,提升员工技能。在项目开展初期,采用结构化分析进行开发,并对系统中培训部员工和培训教师的相关功能进行分析,具体需求如下:<br> \n(1)培训部根据企业技术发展需求,负责策划培训课程,并形成课程计划,针对不同的员工设置不同的课程;<br> \n(2)员工首先在系统进行注册,填写自己的编号,学历,专业,岗位等信息,生成员工注册信息,然后将自己的培训需求录入系统,系统自动评估并进行课程推荐,员工确认后形成课程需求;<br> \n(3)培训教室也通过系统进行注册,填写自己的编号、学历、专业等信息,形成培训教师注册信息<br> \n(4)系统根据课程计划、员工注册信息,课程需求和培训教师注册信息,为员工和培训教师生成对应的课程表。<br> \n工时系统分析师对上述流程进行了审核,并指出需补充数据字典,从而更完整地对系统建模。<br> <br> \n【问题1】<br> \n数据流图(DFD)是结构分析方法的重要工具。请用300字以内的文字描述DFD的定义。<br> <br> \n【问题2】<br> \n项目组针对题干描述的业务需求,初步绘制了系统流图(2-1) ,情分析途中的三类错误并对每类错误进行简单解释。\n<br><img src=\"https://image.chaiding.com/ruankao/97257343f78c15e66f7a8f0f5b4821d0.jpg?x-oss-process=style/ruankaodaren\">","analyze":"【问题1】<br>\nDFD是结构分析方法中的重要工具,是表达系统内数据的流动并通过数据流描述系统功能的—种方法。DFD从数据传递和加工的角度,通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能。具体来说,DFD的主要作用如下:<br>\n(1) DFD是理解和表达用户需求的工具,是需求分析的手段。由于DFD简明易懂不需要任何计算机专业知识就可以理解它,因此,系统分析师可以通过DFD与用户进行交流。<br>\n(2) DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。<br>\n(3) DFD作为一个存档的文字材料,是进—步修改和充实开发计划的依据。<br>\n在信息系统开发中,如果采用结构化方法,则一般将DFD作为需求规格说明书的一个组成部分。<br><br>\n【问题2】<br>\n数据流图的原则如下:<br>\n(1)DFD中的所有图形符号只限于前述4种基本图形元素,图上每个元素都必须有名字。<br>\n(2)每个加工至少有一个输入数据流和一个输出数据流,而且要保持数据守恒。也就是,一个加工的所有输出数据流中的数据必须能从该加工的输入流中直接获得,或者通过该加工能产生的数据。一个加工的输出数据流不应与输入数据流同名,即使它们的组成完全相同。<br>\n(3)在DFD中,需按层给加工编号。编号表明了该加工处在哪一层,以及上下层的父图与子图的对应关系。<br>\n(4)规定任何一个DFD子图必须与它上一层的个加工对应,两者的输入数据流和输出数据流必须—致。此即父图与子图的平衡。也就是说,父图中的某加工的输入输出流必须与它的所有子图的输入输出数据流在数量上和名字上相同。值得注意的是,如果父图中的一个输入(输出)数据流对应于子图中的几个输入(输出)数据流,而子图中组成这些数据流的数据项的全体正好是父图中的这一个数据流,那么它们仍然算是平衡的。<br>\n(5)在整套DFD中,每个数据存储必须既有读的数据流,又有写的数据流。但是在某张子图中,可能只有读没有写,或者只有写没有读。<br>\n第一类错误:数据流从加工直接到数据源或数据潭,比如培训教师课程表数据流是从数据存储培训教师数据库直接到外部对象培训教师;员工课程表从数据存储员工数据库流到外部对象员工;<br>\n第二类错误:加工没有编号;比如培训课程安排,培训课程策划等都没有编号;<br>\n第三类错误:数据流没有方向。比如员工注册数据流没有方向;<br>\n第四类错误:加工只有输入流没有输出流,比如需求评估与课程推荐。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230029385158657","title":"信息系统的构成包括(1)","analyze":"信息系统的构成包括计算机硬件、计算机软件、网络和通信设备等物理设施,以及信息资源、信息用户和规章制度等非物质成分。其中,计算机硬件、计算机软件和网络通信设备是信息系统的基础设施,而信息资源、信息用户和规章制度则是信息系统的使用环境。这些构成部分相互作用,共同构成了一个完整的信息系统体系。因此,选项D中列举的构成部分最为全面详实。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230030538592257"],"itemList":[{"id":"796230030463094785","questionId":"796230029385158657","content":"计算机硬件、计算机软件、网络和通信设备、系统分析人员、系统设计人员、系统开发人员","answer":0,"chooseValue":"A"},{"id":"796230030488260609","questionId":"796230029385158657","content":"计算机硬件、计算机软件、系统分析人员、系统设计人员、系统开发人员","answer":0,"chooseValue":"B"},{"id":"796230030513426433","questionId":"796230029385158657","content":"计算机硬件、计算机软件、系统设计人员、系统开发人员、信息用户","answer":0,"chooseValue":"C"},{"id":"796230030538592257","questionId":"796230029385158657","content":"计算机硬件、计算机软件、网络和通信设备、信息资源、信息用户和规章制度","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235573047087105","title":"试题一,给信息系统可行性分析,信息系统可行性分析的目的是确认在当前条件下企业是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件,如何进行可行性分析是系统分析师所必须面临的问题。请围绕信息系统可行性分析论题,依次从以下三个方面进行论述。<br>\n1.概要叙述你参与管理和开发的软件项目,以及你在其中承担的主要工作。<br>\n2.请简要描述应从哪些方面完成信息系统的可行性分析?<br>\n3.具体阐述你参与管理和开发的项目是如何从不同的方面进行系统可行性分析的。","analyze":"暂无","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235577107173377","title":"试题三、给敏捷开发方法,敏捷软件开发遵循一套软件开发的价值和原则,在开发中,需求和解决方案通过自组织跨功能的团队达成。敏捷软件开发主张适度计划,迭代开发,提前交付与持续改进,并且快速灵活地应对变更,作为敏提开发方法之一,Scrum方法被广泛应用。<br>\n请围绕敏捷开发方法论题从以下3点进行论述。<br>\n1.概要叙述你参与管理和开发的软件项目,以及你在其中担任的主要工作<br>\n2.请简要“摘述Scrum的提开发方法中的角色、工件和活动。<br>\n3.具体阐述你参与管理和开发的项目如何基于Scrum敏捷开放方法进行系统开放的","analyze":"暂无","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230085957931009","title":"区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是以密码学方试保证的不可篡改和不可伪造的分布式账本。以下选项中(19)不是区块链具有的特征。","analyze":"区块链具有去中心化(即不依赖于中央机构或权威机构)、开放性(即任何人都可以读取和加入区块链)和匿名性(即使用公钥和私钥进行身份验证,而非真实姓名等个人信息)的特征。但区块链并不依赖于任何单一的机构或者系统,因此没有所谓的“依赖性”。区块链的核心在于去中心化的特点,并且使用密码学的算法来保证数据的完整性、安全性和不可篡改性。因此,选项C不是区块链的特征。","multi":0,"questionType":1,"answer":"C","chooseItem":["796230086998118401"],"itemList":[{"id":"796230086905843713","questionId":"796230085957931009","content":"去中心化","answer":0,"chooseValue":"A"},{"id":"796230086956175361","questionId":"796230085957931009","content":"开放性","answer":0,"chooseValue":"B"},{"id":"796230086998118401","questionId":"796230085957931009","content":"依赖性","answer":1,"chooseValue":"C"},{"id":"796230087048450049","questionId":"796230085957931009","content":"匿名性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235575173599233","title":"试题二、论Devops及其应用。Devops是—组过程、方法与系统的统称,用于促进开发、技术运营和质量保障部门之间的沟通,协协作与整合。它是—种重视软体开发人员和工厂运维技术人员之间沟通合作的模式。透过自动化“软件交付\"和“架构变更”\"的流程,使得构建、测试,发布软件能够更加快堤、频繁和可靠。<br>\n请围绕“Devops及其应用\"论题,依次从以下三个方面进行论述。<br>\n1.概要叙述你参与管理和开发的软件项目,以及你在其中担任的主要工作.<br>\n2.结合你具体参与管理和开发的的实际项目,伴细给述是哪些因素促使你决走引入Devops<br>\n3.结合你具体参与管理和开发的实际项目说明在引入DevOps后,对应用程序发布有哪些影响。","analyze":"暂无","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235481791614977","title":"试题五(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br> \n某公司拟开发一个电商平台用户行为分析系统,该系统可支持对电商平台用户行为数据的采集和实时/高效数据处理分析,统计分析用户访问情况。搜集PV/UV商品热度等相关数据。系统应具备以下能力\n(1)对海量用户行为数据的存储和处理能力<br> \n(2)为适应用户行为的随机性,保证系统不会被爆发的日志数据压垮,系统应具备对突发流量的处理能力<br> \n(3)对用户数据的营私保护能力<br> \n针对项目需求,工时召开会议,会上张工提出买那个对大量数据,传统的文件存储于关系型数据库,无法完全解决当前系统问题,应基于大数据技术设计并实现系统,李工提出可就要数据脱敏的方法解决用户隐私的问题<br> <br> \n【问题1】<br> \n根据项目要求,该系统需考虑电商平台用户行为的随机性,具有应对突发数据,流量数据的处理能力。请给予大数据相关技术的了解,说明可选那个技术支持流系统应对突发流量暴增情况?并用200字以内说明该技术优势<br> <br> \n【问题2】<br> \n问题2:根据张工建议,项目组拟采用大数据技术开发该系统。图5给出本项目架构设计方案,请选择(a) ~ (m)选项中选出合适的内容,完善(1) ~(7)处<br> \n(a) 网络层<br> \n(b) 业务层<br> \n(c) 接入层<br> \n(d) 数据处理<br> \n(e) 数据采集<br> \n(f) Flink 实时计算<br> \n(g) Flink 批处理<br> \n(h) Hbase<br> \n(i) Redis<br> \n(j) NoSQL<br> \n(k) kafka<br> \n(l) 边缘计算<br> \n(m) 设备层<br> \n<br><img src=\"https://image.chaiding.com/ruankao/68605595ac17b9cae40440211914b342.jpg?x-oss-process=style/ruankaodaren\"><br> <br> \n【问题3】<br> \n根据李工的建议,项目组拟应用数据脱敏方法对该系统的敏感数据进行脱敏。请用300字以内文字说明常用5种数据脱敏方法","analyze":"【问题1】<br>\n可选择消息中间件技术对突发流量进行削峰填谷。<br> \n消息中间件是基于队列与消息传递技术,在网络环境中为应用系统提供同步或异步、可靠的消息传输的支撑性软件系统。<br> \n消息中间件具有以下技术优势:<br> \n异步通信:消息中间件支持异步通信,发送方不需要等待接收方的响应,从而提高系统的响应速度和吞吐量。<br> \n可靠性:消息中间件通常支持消息的持久化和事务处理,确保消息能够被可靠地传输和处理,从而提高系统<br> \n的可靠性和稳定性。<br> \n解耦合:消息中间件可以将应用程序之间的直接依赖关系解耦合,从而提高系统的可扩展性和可维护性。<br> \n灵活性:消息中间件支持多种消息传递模式,如点对点和发布/订阅,可以根据具体的业务需求进行选择和配置。<br> \n透明性:消息中间件可以提供监控、追踪、统计等功能,方便开发人员进行调试和性能优化。<br> \n消息缓冲:消息中间件可以作为消息缓冲区,暂时存储未处理的消息,从而平衡系统的负载和压力。<br> <br> \n【问题2】<br>\n(1):(c) 接入层<br> \n(2):(k) kafka<br> \n(3):(b) 业务层<br> \n(4):(f) flink 实时计算<br> \n(5):(g) flink批处理<br> \n(6):(h) hbase<br> \n(7):(1) Redis<br> <br> \n\n【问题3】<br>\n1.基于规贝的脱敏方法:根据不同的驭感程度,制正日立的脱敏规则。对于姓名、联系万式等个人后忌,可以将关键信息用“*\"代替。如“王*\"\"、“180****0329\"。<br> \n2.加密脱敏方法:对敏感数据进行加密处理,只有授权的人员可以解密。例如,对于银行账号、信用卡号等敏感信息,可以使用加密算法进行脱敏,只有经过授权的人员才能够查看原始数据。<br> \n3.伪装脱敏方法:将敏感数据替换成其他的数据,以达到保护隐私的目的。例如,对于地理位置信息,可以将具体地址替换成地图上的某个随机点,或者将经纬度加上—定的随机偏移量来进行伪装。<br> \n4.数据扰动脱致方法:将原始教据进行材1UL:达到数据保护的目的。例如,对于数字类型的敏感数据,可以对其进行扰动处理,添加—定的随机误差,从而使得原始数据不易被还原。<br> \n5.数据屏蔽脱敏方法:对于—些敏感数据,可以采取屏蔽措施,避免其被存储、传输或使用。例如,可以将一些特定的数据列从数据库中删除或屏蔽掉,只有经过授权的人员才能够访问。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235579082690561","title":"试题四、信息系统数据转换和迁移。当新系统开发完毕准备取代现有系统时,就要面临新l日系统转化,系统转化是指运用某种方式由现有系统的工作方式向新系统工作方式的转化过程,也是系统设备,数据,人员等的转化过程,数据转化和迁移是新旧系统转化交接的重要工作之一。其基本原则就是数据不丢失。为使数据能平滑迁移到新系统,在新系统设计阶段就需尽量保留现有系统中合格的数据结构。这样才能尽可能的降低数据迁移的工作量和转换难度,数据迁移的质量是新系统上线的前提,也是新系统转换运行的保障,对系统切换至新系统的运行有着重要作用。<br>\n请围绕\"”信息系统数据转换与迁移\"论题,依次从三个方面论述<br>\n1.概要叙述你参与转化和交换的信息系统以及所担任的主要任务和主要工作<br>\n2.信息系统的数据转换与迁徙过程中可大致分为数据抽取,数据转换和数据迁移后的校验等三项活动,请对这三项活动的内涵和要点进行阐述。<br>\n3.详细说明你所参与转换和交接信息系统是如何进行数据转换和迁移工作的在,这一过程中遇到了哪些实际问题,是如何解决的。","analyze":"暂无","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235479635742721","title":"试题四(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br> \n某国际大型企业拟向企业开发一个在线社交网络服务(SNS)系统,让企业内部的员工能够通过类似社交网络的方式进行工作和自我管理,以实现企业内部员工高效、透明、便捷的沟通与协作。其基本的工序包括:<br> \n1、企业内部部门、员工等基本信息的维护和管理<br> \n2、提供常见的SNS服务,如Blog,WiKi,数钱,RSs,即时通信和邮件等<br> \n3、提供社交网络,推荐系统等基本功能提高业务协作除了上述功能性的需求外,还需要满足系统的可拓展、灵活部署以及高性能和高可用性需求<br> \n企业设计系统小组...<br> <br> \n【问题1】<br> \n李工建议采用SNS中常见的NoSQL数据库技术,原因是传统的关系数据库不能满足实际需求,请用200字内说明该系统不能采用传统关系数据库的原因,并给出NoSQL数据的基本特点<br> <br> \n【问题2】<br> \n李工对当前主流的NoSQL数据库镜像了调研形成了如下表\n<br><img src=\"https://image.chaiding.com/ruankao/01736a294c2f6ee39c4983ab4851561d.jpg?x-oss-process=style/ruankaodaren\"><br> <br> \n【问题3】<br> \n针对李工的建议,王工认为单纯使用NoSQL数据库无法完全满足系统要求,考虑到系统功能所涉及到数据类型建议使用混合数据库模型来实现,请用100字以内文字说明。混合数据库模式如何组织","analyze":"【问题1】<br>\n在线社交网络服务(SNS)中的即时通讯系统,需要存储巨量的数据,同时需要快速的响应(查询速度),传统关系型数据库的特点是数据量越大查询越慢,而某些NoSQL数据库比如键值数据库,列数据库等都非常适合此场景。键值数据库类似于传统语言中使用的哈希表。可以通过key来添加、删除、查询数据,因为使用key主键来访问,所以键值数据库有很高的性能及拓展性。列存储数据库不同于关系型数据库的以行为单位储存,列存储数据库将数据存储于列族中,一个列族存储经常被—起查询的相关数据。由于它的查询速度快,列式数据库则应该发挥他查询速度方面的优势,主要用于海量数据分析—类的方面。<br>\n在线社交网络服务(SNS)系统的核心功能社交网络和推荐系统,这两个功能的特点是需要处理大量的数据和复杂的关联关系,这些都是传统关系型数据库的短板,而图数据库在处理此类问题时具有完全的优势。如果我们希望知道谁LIKES(喜欢)谁(喜欢可以是单向或双向),也想知道谁是谁的FRIEND_OF(朋友),谁是所有人的LEADER_OF(领导)。通过传统关系型数据库提供的搜索算法来查找,便需要耗费巨量的时间来一——对比,但通过图数据库的子图查询,则可以对这些各异的需求进行更精准的响应。子图查询最直接的优点就是对数据需求的表达能力很强。<br>\n描述系统的特点,也就是需要使用NoSQL数据库的动机,然后描述所使用的NoSQL数据库实现原理即可。<br><br>\n【问题2】<br>\n(a): OLAP<br>\n(b):节点和关系组成的图<br>\n(c):性能高(增删查改都快),可扩展性强<br>\n(d):使用JSON或者XML等格式来存储数据,格式灵活<br><br>\n【问题3】<br>\n混合数据库模型整合内存数据库、关系型数据库、各种类型的NoSQL等多种数据库,根据不同业务场景对数据应用的需求,灵活提供数据服务,同时满足低成本、安全性、可用性、敏捷性、自动化的需求。比如企业内部部门、员工等基本信息的维护和管理适合关系型数据库;即时通讯功能适合键值数据库或者列式数据库;社交网路和推荐系统适合图数据库等。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230048632819713","title":"在我国商用密码算法体系中:(7)属于摘要算法。","analyze":"在我国商用密码算法体系中,(7)属于摘要算法的是选项B.SM3。<br>\nSM3算法是我国自主设计的密码散列函数标准,支持长度不限的消息处理,输出长度为256位。它已被广泛应用于数字签名、身份认证等领域。<br>\n其它选项的算法说明如下:<br>\nA. SM2是我国自主设计的椭圆曲线公钥密码算法标准,用于数字签名、密钥协商、加密等场景。<br>\nC. SM4是我国自主设计的分组密码算法标准,支持128位密钥和128位分组长度,可用于数据加解密。<br>\nD. SM9是我国自主设计的基于双线性对的椭圆曲线数字签名算法标准,支持各种签名方案和签名形式。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230049563955201"],"itemList":[{"id":"796230049551372289","questionId":"796230048632819713","content":"SM2","answer":0,"chooseValue":"A"},{"id":"796230049563955201","questionId":"796230048632819713","content":"SM3","answer":1,"chooseValue":"B"},{"id":"796230049576538113","questionId":"796230048632819713","content":"SM4","answer":0,"chooseValue":"C"},{"id":"796230049589121025","questionId":"796230048632819713","content":"SM9","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233695999578113","title":"某银行信息管理系统采用分布式数据库系统,以便对本地储户的存储业务能够在本地正常进行而不依赖于其他场地的数据库,这种情况称为分布式数据库的(45)。","analyze":"选项D“自治性”指的是分布式数据库系统中每个节点可以独立地管理本地数据和服务,而不需要中央控制节点的参与。这是分布式数据库系统的一种特性,使得每个节点都能够独立运作,提高了系统的可靠性和可伸缩性,同时也减少了通信开销。<br>\n另外三个选项的说明如下:<br>\nA. “分布性”指的是分布式数据库系统中数据分布在多个节点上,从而可以更好地支持分布式应用。<br>\nB. “共享性”指的是分布式数据库系统中多个节点之间可以共享资源,从而支持多用户访问。<br>\nC. “可用性”指的是分布式数据库系统可以保证数据的可用性和访问的可靠性,从而支持高可用性、高并发访问。","multi":0,"questionType":1,"answer":"D","chooseItem":["796233697203343361"],"itemList":[{"id":"796233697064931329","questionId":"796233695999578113","content":"分布性","answer":0,"chooseValue":"A"},{"id":"796233697111068673","questionId":"796233695999578113","content":"共享性","answer":0,"chooseValue":"B"},{"id":"796233697157206017","questionId":"796233695999578113","content":"可用性","answer":0,"chooseValue":"C"},{"id":"796233697203343361","questionId":"796233695999578113","content":"自治性","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230066433445889","title":"目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(13)。","analyze":"计算机软件作为一种表达人类思想的作品,在国际上受到版权法的保护,包括著作权和邻接权等方面的保护。同时,还有一些国家会制订相关的知识产权法律法规,来进一步加强对计算机软件知识产权的保护。","multi":0,"questionType":1,"answer":"C","chooseItem":["796230067574296577"],"itemList":[{"id":"796230067498799105","questionId":"796230066433445889","content":"合同法","answer":0,"chooseValue":"A"},{"id":"796230067544936449","questionId":"796230066433445889","content":"物权法","answer":0,"chooseValue":"B"},{"id":"796230067574296577","questionId":"796230066433445889","content":"版权法","answer":1,"chooseValue":"C"},{"id":"796230067599462401","questionId":"796230066433445889","content":"刑法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230141863809025","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>结构化方法属于(36)的开发方法。它是目前最成熟、应用较广泛的一种工程化方法。但与此同时,该方法也存在着一定的局限性。(37)不属于结构化方法的主要不足和局限性。","analyze":"结构化方法是一种基于流程图的软件开发方法,它将整个开发过程分为多个阶段,并强调模块化、层次化和自顶向下的设计。然而,结构化方法也存在以下主要不足和局限性:\n<br>\n开发周期长<br>\n由于结构化方法通常需要在分析、设计和编码阶段都进行详细的文档和流程图设计,因此开发周期较长,在现代快速迭代的软件开发环境中可能会出现不足之处。\n<br>\n难以适应需求变化<br>\n结构化方法强调自顶向下的设计,要求在设计阶段尽量确定所有细节。如果需求发生变化,就需要重新设计和实现,从而导致额外的开销和时间成本。\n<br>\n很少考虑面向对象设计<br>\n结构化方法的设计重点在于功能和控制流程,而很少考虑数据的抽象和封装。这使得结构化方法难以应对复杂数据结构和对象之间的关联。\n<br>\n不太适用于大型系统开发<br>\n结构化方法通常将一个大型系统分解成多个模块并进行独立开发,但是在模块之间的交互和管理方面,结构化方法缺乏有效的解决方案。因此,在大型系统开发中,结构化方法可能不够灵活和高效。\n<br>\n结构化方法是最初应用于处理大量数据的方法之一,早期的大型信息系统和数据库管理系统都采用了结构化方法。<br>\n综上,答案为C","multi":0,"questionType":1,"answer":"C","chooseItem":["796230142811721729"],"itemList":[{"id":"796230142769778689","questionId":"796230141863809025","content":"开发周期长","answer":0,"chooseValue":"A"},{"id":"796230142790750209","questionId":"796230141863809025","content":"难以适应需求变化","answer":0,"chooseValue":"B"},{"id":"796230142811721729","questionId":"796230141863809025","content":"很少考虑数据结构","answer":1,"chooseValue":"C"},{"id":"796230142832693249","questionId":"796230141863809025","content":"不适合于数据处理领域的问题","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230060385259521","title":"著作权中,(11)的保护期不受期限限制。","analyze":"因为署名权是指作品的作者有权使自己的姓名或者笔名与该作品相连,并有权要求署名,而这个权利是永久性的,不存在保护期限。而发表权、发行权和展览权都只享有一定的保护期限。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230061391892481"],"itemList":[{"id":"796230061291229185","questionId":"796230060385259521","content":"发表权","answer":0,"chooseValue":"A"},{"id":"796230061324783617","questionId":"796230060385259521","content":"发行权","answer":0,"chooseValue":"B"},{"id":"796230061366726657","questionId":"796230060385259521","content":"展览权","answer":0,"chooseValue":"C"},{"id":"796230061391892481","questionId":"796230060385259521","content":"署名权","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233739607756801","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>计机系系统的(59)描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比,计算机系统的(60),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。","analyze":"根据题目,计机系系统的描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比。因此,第一空应选择选项A.可靠性。\n<br>\n同时,根据题目还提到,计算机系统的性能通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。因此,第二空应选择选项B.性能。\n<br>\n另外,易用性通常用于衡量软件或者系统是否容易被人类使用,而可测试性通常用于衡量软件或者系统是否容易进行测试。与题目无关。","multi":0,"questionType":1,"answer":"A","chooseItem":["796233740517920769"],"itemList":[{"id":"796233740517920769","questionId":"796233739607756801","content":"可靠性","answer":1,"chooseValue":"A"},{"id":"796233740543086593","questionId":"796233739607756801","content":"性能","answer":0,"chooseValue":"B"},{"id":"796233740568252417","questionId":"796233739607756801","content":"易用性","answer":0,"chooseValue":"C"},{"id":"796233740597612545","questionId":"796233739607756801","content":"可测试性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233742636044289","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>计机系系统的(59)描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比,计算机系统的(60),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。","analyze":"根据题目,计机系系统的描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比。因此,第一空应选择选项A.可靠性。\n<br>\n同时,根据题目还提到,计算机系统的性能通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。因此,第二空应选择选项B.性能。\n<br>\n另外,易用性通常用于衡量软件或者系统是否容易被人类使用,而可测试性通常用于衡量软件或者系统是否容易进行测试。与题目无关。","multi":0,"questionType":1,"answer":"B","chooseItem":["796233743600734209"],"itemList":[{"id":"796233743554596865","questionId":"796233742636044289","content":"可靠性","answer":0,"chooseValue":"A"},{"id":"796233743600734209","questionId":"796233742636044289","content":"性能","answer":1,"chooseValue":"B"},{"id":"796233743642677249","questionId":"796233742636044289","content":"易用性","answer":0,"chooseValue":"C"},{"id":"796233743667843073","questionId":"796233742636044289","content":"可测试性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230032505720833","title":"诺兰阶段模型总结了管理信息系统发展的经验和规律,将信息系统的发展路线划分为六个阶段,包括:(2) 。","analyze":"诺兰的阶段模型(Nolan's stage model),是一个经济术语,分为初始阶段、传播阶段、控制阶段、集成阶段、数据管理阶段和成熟阶段。其中传播对应扩展,集成对应同一","multi":0,"questionType":1,"answer":"A","chooseItem":["796230033449439233"],"itemList":[{"id":"796230033449439233","questionId":"796230032505720833","content":"初始阶段、扩展阶段、控制阶段、统─阶段、数据管理阶段、成熟阶段","answer":1,"chooseValue":"A"},{"id":"796230033478799361","questionId":"796230032505720833","content":"初始阶段、控制阶段,统—阶段、数据管理阶段、测试阶段、成熟阶段","answer":0,"chooseValue":"B"},{"id":"796230033499770881","questionId":"796230032505720833","content":"初始阶段、控制阶段,统—阶段、项目管理阶段、测试阶段、成熟阶段","answer":0,"chooseValue":"C"},{"id":"796230033524936705","questionId":"796230032505720833","content":"初始阶段、同—阶段、数据管理阶段、测试阶段、成熟阶段、完善阶段","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230131898142721","title":"软件产品线(Sofware Product Line)是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,其中,(34)是领域工程的所有结果的集合,是产品线中产品构造的基础。","analyze":"根据题目描述,软件产品线是一个产品集合,共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,根据常识和常见的定义,可以得知,其中一部分应当是领域工程的所有结果的集合,是产品线中产品构造的基础。\n<br>\n选项A核心资源无法准确地描述软件产品线的组成部分;选项B产品集合与软件产品线本身是同义词,也不能作为答案;选项C构件虽然是软件产品线中的重要组成部分,但它并不是软件产品线的基础;选项D算法和数据结构也不能准确地描述软件产品线的组成部分。\n<br>\n因此,答案为A.核心资源。","multi":0,"questionType":1,"answer":"A","chooseItem":["796230132997050369"],"itemList":[{"id":"796230132997050369","questionId":"796230131898142721","content":"核心资源","answer":1,"chooseValue":"A"},{"id":"796230133013827585","questionId":"796230131898142721","content":"产品集合","answer":0,"chooseValue":"B"},{"id":"796230133026410497","questionId":"796230131898142721","content":"构件","answer":0,"chooseValue":"C"},{"id":"796230133034799105","questionId":"796230131898142721","content":"算法和数据结构","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230125652824065","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade offAnalysis Method,ATAM)属于基于(32)的方式,在该方法的架构评估中,(33)是解释或描述项目干系人怎样引发与系统的交互部分。","analyze":"ATAM是一种旨在解决软件架构问题的评估方法,它对软件系统进行全面的分析和评估,考虑了软件系统的多个方面,如质量属性、可行性、风险等。而在ATAM的方法中,通过收集和分析场景,确定软件系统的需求和相关的质量属性,来评估架构的可行性和可靠性。","multi":0,"questionType":1,"answer":"A","chooseItem":["796230126571376641"],"itemList":[{"id":"796230126571376641","questionId":"796230125652824065","content":"场景","answer":1,"chooseValue":"A"},{"id":"796230126617513985","questionId":"796230125652824065","content":"度量","answer":0,"chooseValue":"B"},{"id":"796230126659457025","questionId":"796230125652824065","content":"仿真","answer":0,"chooseValue":"C"},{"id":"796230126697205761","questionId":"796230125652824065","content":"调查问卷","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230128693694465","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade offAnalysis Method,ATAM)属于基于(32)的方式,在该方法的架构评估中,(33)是解释或描述项目干系人怎样引发与系统的交互部分。","analyze":"在ATAM方法中,场景是指一个特定的系统使用情况的抽象描述。而在架构评估中,场景提供了一种可重复的方式来评估架构决策是否达到了满意的质量属性。根据题目描述,场景用于解释或描述项目干系人如何引发与系统的交互部分。\n<br>\n在ATAM的场景描述中,主要包含以下四个元素:刺激、响应、环境和制品。其中,刺激是指对系统施加的事件、行为或条件,是场景的触发因素;响应是指系统对某个刺激所做出的反应;环境是指场景发生的背景、上下文和限制;制品是指场景涉及的软件或硬件组件、数据或文件等。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230129687744513"],"itemList":[{"id":"796230129658384385","questionId":"796230128693694465","content":"环境","answer":0,"chooseValue":"A"},{"id":"796230129687744513","questionId":"796230128693694465","content":"刺激","answer":1,"chooseValue":"B"},{"id":"796230129717104641","questionId":"796230128693694465","content":"响应","answer":0,"chooseValue":"C"},{"id":"796230129746464769","questionId":"796230128693694465","content":"制品","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230035500453889","title":"进行数据流图的正确性检查时,以下说法不正确的是(3)。","analyze":"在数据流图中,数据流连接了元素之间的输入和输出。一条数据流可以从一个处理流出,然后流入到另一个处理中,也可以从一个数据存储流出并被一个处理接收,反之亦然。\n<br>\n因此,在数据流图中,有些数据流是没有直接对应处理的。例如,某个数据流可能是从一个处理的输出流到一个数据存储的输入,或者从一个数据存储的输出流到一个处理的输入。因此,选项C是不正确的。\n<br>\n其他三个选项都是正确的:<br>\nA.任何一个处理至少有一个输入数据流;<br>\nB.任何一个处理至少有一个输出数据流;<br>\nD.任何一个数据存储都必定有流入的数据流和流出的数据流。","multi":0,"questionType":1,"answer":"C","chooseItem":["796230036444172289"],"itemList":[{"id":"796230036402229249","questionId":"796230035500453889","content":"任何一个处理至少有一个输入数据流","answer":0,"chooseValue":"A"},{"id":"796230036423200769","questionId":"796230035500453889","content":"任何一个处理至少有一个输出数据流","answer":0,"chooseValue":"B"},{"id":"796230036444172289","questionId":"796230035500453889","content":"任何—个数据流的两端都必须存在相应的处理","answer":1,"chooseValue":"C"},{"id":"796230036465143809","questionId":"796230035500453889","content":"任何一个数据存储都必定有流入的数据流和流出的数据流","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233770440085505","title":"邮件客户端使用(69)协议同步服务器和客户端之间的邮件列表。","analyze":"邮件客户端使用IMAP(选项C)协议同步服务器和客户端之间的邮件列表。IMAP(Internet Mail Access Protocol)是一种Internet标准协议,用于从服务器接收电子邮件消息。\n<br>\nIMAP协议允许用户在多个设备上访问同一个邮箱,包括收件箱、发件箱、草稿箱、已删除邮件等等,实现了在多个客户端之间同步邮件状态和内容的功能。与POP3协议不同,IMAP协议在客户端和服务器之间保留了邮件的所有状态信息,例如已读/未读状态、已删除/未删除状态等。\n<br>\n其他选项的解释:\n<br>\nPOP(选项A)是Post Office Protocol的缩写,主要用于在本地设备上下载收件箱中的新邮件,并将其从服务器上删除。<br>\nSMTP(选项B)是Simple Mail Transfer Protocol的缩写,用于在邮件客户端和邮件服务器之间传输电子邮件。\nSSL(选项D)是Secure Sockets Layer的缩写,是一种安全传输协议,用于加密网络通信。但是它并不是用于同步服务器和客户端之间的邮件列表的协议。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233771413164033"],"itemList":[{"id":"796233771350249473","questionId":"796233770440085505","content":"POP","answer":0,"chooseValue":"A"},{"id":"796233771379609601","questionId":"796233770440085505","content":"SMTP","answer":0,"chooseValue":"B"},{"id":"796233771413164033","questionId":"796233770440085505","content":"IMAP","answer":1,"chooseValue":"C"},{"id":"796233771442524161","questionId":"796233770440085505","content":"SSL","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233745702080513","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>面向对象方法是企业信息系统的主流开发方法,该方法可分为多个阶段,其中面向对象的(61)阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的(62)阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等","analyze":"面向对象方法是企业信息系统的主流开发方法,通常分为多个阶段:需求、分析、设计、实现和测试等。\n<br>\n在这些阶段中,面向对象的分析阶段(选项B)是了解问题域所涉及的对象,对象之间的关系和操作,并构造问题的对象模型。该阶段的任务包括识别并概述系统目标、定义基本业务流程、捕获用户需求和执行对象模型。\n<br>\n因此,选项B.分析是正确答案。\n<br>\n选项A.需求阶段旨在收集和分析用户需求,确定系统功能和性能要求,为系统分配优先级。\n<br>\n选项C.设计阶段则侧重于定义系统的整体结构、组件和模块,设计系统的物理和逻辑架构,为实现阶段提供指导。\n<br>\n选项D.实现阶段是将系统设计转化为可运行的程序,并完成测试、部署和维护等工作。","multi":0,"questionType":1,"answer":"B","chooseItem":["796233746649993217"],"itemList":[{"id":"796233746620633089","questionId":"796233745702080513","content":"需求","answer":0,"chooseValue":"A"},{"id":"796233746649993217","questionId":"796233745702080513","content":"分析","answer":1,"chooseValue":"B"},{"id":"796233746679353345","questionId":"796233745702080513","content":"设计","answer":0,"chooseValue":"C"},{"id":"796233746704519169","questionId":"796233745702080513","content":"实现","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233748843614209","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>面向对象方法是企业信息系统的主流开发方法,该方法可分为多个阶段,其中面向对象的(61)阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的(62)阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等","analyze":"面向对象方法是企业信息系统的主流开发方法,通常分为多个阶段:需求、分析、设计、实现和测试等。\n<br>\n在这些阶段中,面向对象的设计阶段(选项C)的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等。该阶段需要考虑系统的逻辑与物理结构、数据持久化及访问控制、数据流和事件流以及数据验证等。\n<br>\n因此,选项C.设计是正确答案。\n<br>\n选项A.需求阶段旨在收集和分析用户需求,确定系统功能和性能要求,为系统分配优先级。\n<br>\n选项B.分析阶段是了解问题域所涉及的对象,对象之间的关系和操作,并构造问题的对象模型。\n<br>\n选项D.实现阶段是将系统设计转化为可运行的程序,并完成测试、部署和维护等工作。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233749967687681"],"itemList":[{"id":"796233749913161729","questionId":"796233748843614209","content":"需求","answer":0,"chooseValue":"A"},{"id":"796233749942521857","questionId":"796233748843614209","content":"分析","answer":0,"chooseValue":"B"},{"id":"796233749967687681","questionId":"796233748843614209","content":"设计","answer":1,"chooseValue":"C"},{"id":"796233749997047809","questionId":"796233748843614209","content":"实现","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233751985147905","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改—个或多个持久性数据:(63)级别代表操作的逻辑分组:最高层的(64)是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据—组业务规则按照有序序列执行的一系列操作。","analyze":"面向服务的信息系统开发方法有三个主要的抽象级别:操作级别、服务级别和最高层级别。\n<br>\n操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据。该级别主要关注系统的底层实现,将复杂业务分解成基本操作,以便系统能够正确地处理并响应用户请求。\n<br>\n服务级别代表操作的逻辑分组,它通常指系统内部组件或者对外提供的接口的抽象层级,用于描述服务之间的交互和组合。该层级主要关注系统的中层设计,将基本操作组合成不同的服务模块,并定义它们之间的交互协议。\n<br>\n因此,选项D.服务是代表操作的逻辑分组的抽象级别,是符合题目描述的正确答案。选项A.对象和B.功能分别是操作级别的具体表述;选项C.流程是最高层级别的具体表述,描述的是针对特定业务目标而执行的一长期运行的动作或活动,而不是代表操作的逻辑分组。","multi":0,"questionType":1,"answer":"D","chooseItem":["796233752987586561"],"itemList":[{"id":"796233752916283393","questionId":"796233751985147905","content":"对象","answer":0,"chooseValue":"A"},{"id":"796233752941449217","questionId":"796233751985147905","content":"功能","answer":0,"chooseValue":"B"},{"id":"796233752966615041","questionId":"796233751985147905","content":"流程","answer":0,"chooseValue":"C"},{"id":"796233752987586561","questionId":"796233751985147905","content":"服务","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233754958909441","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改—个或多个持久性数据:(63)级别代表操作的逻辑分组:最高层的(64)是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据—组业务规则按照有序序列执行的一系列操作。","analyze":"面向服务的信息系统开发方法包括三个主要的抽象级别:操作级别、服务级别和最高层级别。\n<br>\n操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据。该级别主要关注系统的底层实现,将复杂业务分解成基本操作,以便系统能够正确地处理并响应用户请求。\n<br>\n服务级别代表操作的逻辑分组,它通常指系统内部组件或者对外提供的接口的抽象层级,用于描述服务之间的交互和组合。该级别主要关注系统的中层设计,将基本操作组合成不同的服务模块,并定义它们之间的交互协议。\n<br>\n最高层级别是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。该级别主要关注系统的高层架构,将服务模块组合成完整的业务流程,并定义业务流程的执行顺序及条件。\n<br>\n综上所述,正确答案是C.流程。选项A.对象和B.功能分别对应服务级别和操作级别;选项D.服务是服务级别的具体表述,不是最高层级别的具体表述。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233755898433537"],"itemList":[{"id":"796233755877462017","questionId":"796233754958909441","content":"对象","answer":0,"chooseValue":"A"},{"id":"796233755890044929","questionId":"796233754958909441","content":"功能","answer":0,"chooseValue":"B"},{"id":"796233755898433537","questionId":"796233754958909441","content":"流程","answer":1,"chooseValue":"C"},{"id":"796233755911016449","questionId":"796233754958909441","content":"服务","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230082917060609","title":"麒麟操作系统是国产服务器操作系统重安全性较高的产品,其特点是内核与应用一体化的安全体系设计,它实现了内核的KYSEC安全框架。以下关于KYSEC安全框架的描述中,正确的是(18) 。","analyze":"正确的描述是B.KYSEC是基于kysec安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制。\n<br>\nKYSEC安全框架是麒麟操作系统中实现的一种安全框架,其通过给系统中所有的用户、进程、文件等赋予一个安全标记,来实施安全控制。通过使用KYSEC安全标记,系统可以对执行程序、脚本文件、共享库、内核模块等进行安全保护,以防止恶意攻击或者不当使用。与选项A、C、D都不符。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230083869167617"],"itemList":[{"id":"796230083839807489","questionId":"796230082917060609","content":"KYSEC是内核模块的一个安全框架,使用文件名作为安全标签,系统管理员通过将每个程序与一个安全配置文件关联,从而限制程序的功能","answer":0,"chooseValue":"A"},{"id":"796230083869167617","questionId":"796230082917060609","content":"KYSEC是基于kysec安全标记对执行程序、脚本文件、共享库、内核模块进行保护的种安全机制","answer":1,"chooseValue":"B"},{"id":"796230083898527745","questionId":"796230082917060609","content":"KYSEC通过给系统所有用户、进程、文件分别赋予—个安全标记,通过安全策略规则来实施安全控制","answer":0,"chooseValue":"C"},{"id":"796230083932082177","questionId":"796230082917060609","content":"KYSEC安全框架的接入控制是DAC,其特点是资源的拥有者可以对他进行任何操作(读、写、执行)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null}]}}