diff --git a/app/src/main/assets/exam/0.json b/app/src/main/assets/exam/0.json deleted file mode 100755 index 849cf60..0000000 --- a/app/src/main/assets/exam/0.json +++ /dev/null @@ -1 +0,0 @@ -{"msg":"第一节 待分类","code":200,"data":{"currentIndex":null,"examId":null,"examTime":null,"questionList":[{"id":"796230104610000897","title":"(25)是企业数字化运营的统—数据能力平台,能够按照规范汇聚和治理全局数据,为各个业务部门提供标准的数据能力和数据工具。","analyze":"数据中台是企业数字化转型中的一个重要概念,指的是将多个业务单元甚至是整个企业的数据资源进行整合、加工、归纳、汇聚等处理,形成一套标准化、规范化的数据服务能力体系,为多种业务场景应用提供支撑。数据中台旨在构建一套数据服务中心,通过数据能力输出和数据产品输出,驱动企业数字化升级。而大数据平台、传统数据仓库和分布式数据库平台虽然都与数据有关,但不同于数据中台的核心理念和功能。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230105599856641"],"itemList":[{"id":"796230105524359169","questionId":"796230104610000897","content":"大数据平台","answer":0,"chooseValue":"A"},{"id":"796230105557913601","questionId":"796230104610000897","content":"传统数据仓库","answer":0,"chooseValue":"B"},{"id":"796230105578885121","questionId":"796230104610000897","content":"分布式数据库平台","answer":0,"chooseValue":"C"},{"id":"796230105599856641","questionId":"796230104610000897","content":"数据中台","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234135835267073","title":"

请作答第1个空。

ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了_(32)_和制造资源计划的管理范围,将_(33)_和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。ERP的作用是在协调与整合企业各方面资源运营的过程中,全面实现_(34)_和企业对市场变化的快速反应,降低市场波动给企业带来的经营风险,帮助企业以更少的资源投入获得更多的投资回报。","analyze":"企业资源规划(Enterprise Resource Planning,ERP)是企业在生产制造过程普遍使用的一种信息系统。它由美国 Gartner Group公司于1990年提出。企业资源规划是企业制造资源规划(Manufacturing Resource Planning ⅡI, MRPII)的下一代制造业系统和资源计划系统软件。
除了MRP II已有的生产资源计划、制造、财务、销售、采购等功能外,还有质量管理,实验室管理,业务流程管理,产品数据管理,存货、分销与运输管理,人力资源管理和定期报告系统。目前,在我国 ERP所代表的含义已经被扩大,用于企业的各类软件,已经统统被纳入 ERP的范畴。它跳出了传统企业边界,从供应链范围去优化企业的资源,是基于网络经济时代的新一代信息系统。它主要用于改善企业业务流程,以提高企业核心竞争力。
企业的所有资源包括三大流:物流、资金流和信息流。ERP也就是对这三种资源进行全面集成管理的管理信息系统。概括地说,ERP是建立在信息技术基础上,利用现代企业的先进管理思想,全面地集成了企业的所有资源信息,并为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。ERP系统是一种管理理论和管理思想,不仅仅是信息系统。它利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。
ERP理论与系统是从MRPII发展而来的。MRPII 的核心是物流,主线是计划,但ERP己将管理的重心转移到财务上,在企业整个经营运作过程中贯穿了财务成本控制的概念。ERP极大地扩展了业务管理的范围及深度,包括质量、设备、分销、运输、多工厂管理、数据采集接口等。ERP的管理范围涉及企业的所有供需过程,是对供应链的全面管理。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234136917397505"],"itemList":[{"id":"796234136917397505","questionId":"796234135835267073","content":"管理信息系统","answer":1,"chooseValue":"A"},{"id":"796234136934174721","questionId":"796234135835267073","content":"人力资源系统","answer":0,"chooseValue":"B"},{"id":"796234136946757633","questionId":"796234135835267073","content":"企业发展计划","answer":0,"chooseValue":"C"},{"id":"796234136959340545","questionId":"796234135835267073","content":"企业财务系统","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234139014549505","title":"

请作答第2个空。

ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了_(32)_和制造资源计划的管理范围,将_(33)_和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。ERP的作用是在协调与整合企业各方面资源运营的过程中,全面实现_(34)_和企业对市场变化的快速反应,降低市场波动给企业带来的经营风险,帮助企业以更少的资源投入获得更多的投资回报。","analyze":"企业资源规划(Enterprise Resource Planning,ERP)是企业在生产制造过程普遍使用的一种信息系统。它由美国 Gartner Group公司于1990年提出。企业资源规划是企业制造资源规划(Manufacturing Resource Planning ⅡI, MRPII)的下一代制造业系统和资源计划系统软件。
除了MRP II已有的生产资源计划、制造、财务、销售、采购等功能外,还有质量管理,实验室管理,业务流程管理,产品数据管理,存货、分销与运输管理,人力资源管理和定期报告系统。目前,在我国 ERP所代表的含义已经被扩大,用于企业的各类软件,已经统统被纳入 ERP的范畴。它跳出了传统企业边界,从供应链范围去优化企业的资源,是基于网络经济时代的新一代信息系统。它主要用于改善企业业务流程,以提高企业核心竞争力。
企业的所有资源包括三大流:物流、资金流和信息流。ERP也就是对这三种资源进行全面集成管理的管理信息系统。概括地说,ERP是建立在信息技术基础上,利用现代企业的先进管理思想,全面地集成了企业的所有资源信息,并为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。ERP系统是一种管理理论和管理思想,不仅仅是信息系统。它利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。
ERP理论与系统是从MRPII发展而来的。MRPII 的核心是物流,主线是计划,但ERP己将管理的重心转移到财务上,在企业整个经营运作过程中贯穿了财务成本控制的概念。ERP极大地扩展了业务管理的范围及深度,包括质量、设备、分销、运输、多工厂管理、数据采集接口等。ERP的管理范围涉及企业的所有供需过程,是对供应链的全面管理。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234139928907777"],"itemList":[{"id":"796234139928907777","questionId":"796234139014549505","content":"供应商","answer":1,"chooseValue":"A"},{"id":"796234139941490689","questionId":"796234139014549505","content":"开发商","answer":0,"chooseValue":"B"},{"id":"796234139958267905","questionId":"796234139014549505","content":"销售渠道","answer":0,"chooseValue":"C"},{"id":"796234139970850817","questionId":"796234139014549505","content":"建设商","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234141866676225","title":"

请作答第3个空。

ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了_(32)_和制造资源计划的管理范围,将_(33)_和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。ERP的作用是在协调与整合企业各方面资源运营的过程中,全面实现_(34)_和企业对市场变化的快速反应,降低市场波动给企业带来的经营风险,帮助企业以更少的资源投入获得更多的投资回报。","analyze":"企业资源规划(Enterprise Resource Planning,ERP)是企业在生产制造过程普遍使用的一种信息系统。它由美国 Gartner Group公司于1990年提出。企业资源规划是企业制造资源规划(Manufacturing Resource Planning ⅡI, MRPII)的下一代制造业系统和资源计划系统软件。
除了MRP II已有的生产资源计划、制造、财务、销售、采购等功能外,还有质量管理,实验室管理,业务流程管理,产品数据管理,存货、分销与运输管理,人力资源管理和定期报告系统。目前,在我国 ERP所代表的含义已经被扩大,用于企业的各类软件,已经统统被纳入 ERP的范畴。它跳出了传统企业边界,从供应链范围去优化企业的资源,是基于网络经济时代的新一代信息系统。它主要用于改善企业业务流程,以提高企业核心竞争力。
企业的所有资源包括三大流:物流、资金流和信息流。ERP也就是对这三种资源进行全面集成管理的管理信息系统。概括地说,ERP是建立在信息技术基础上,利用现代企业的先进管理思想,全面地集成了企业的所有资源信息,并为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。ERP系统是一种管理理论和管理思想,不仅仅是信息系统。它利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。
ERP理论与系统是从MRPII发展而来的。MRPII 的核心是物流,主线是计划,但ERP己将管理的重心转移到财务上,在企业整个经营运作过程中贯穿了财务成本控制的概念。ERP极大地扩展了业务管理的范围及深度,包括质量、设备、分销、运输、多工厂管理、数据采集接口等。ERP的管理范围涉及企业的所有供需过程,是对供应链的全面管理。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234142936223745"],"itemList":[{"id":"796234142898475009","questionId":"796234141866676225","content":"信息隐蔽","answer":0,"chooseValue":"A"},{"id":"796234142915252225","questionId":"796234141866676225","content":"信息重构","answer":0,"chooseValue":"B"},{"id":"796234142936223745","questionId":"796234141866676225","content":"信息共享","answer":1,"chooseValue":"C"},{"id":"796234142953000961","questionId":"796234141866676225","content":"信息更新","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230045210267649","title":"Modem的主要作用是(6)。","analyze":"Modem(调制解调器)是计算机通信中的设备,主要作用是进行数字信号和模拟信号之间的转换,完成数模转换和模数转换。因此,正确答案是A。而路由转发、认证和地址转换等操作则不是Modem的主要功能。","multi":0,"questionType":1,"answer":"A","chooseItem":["796230046153986049"],"itemList":[{"id":"796230046153986049","questionId":"796230045210267649","content":"数模转换","answer":1,"chooseValue":"A"},{"id":"796230046174957569","questionId":"796230045210267649","content":"路由转发","answer":0,"chooseValue":"B"},{"id":"796230046200123393","questionId":"796230045210267649","content":"认证","answer":0,"chooseValue":"C"},{"id":"796230046225289217","questionId":"796230045210267649","content":"地址转换","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234257713352705","title":"

请作答第1个空。

The objective of the systems analysis phase is to understand the proposed project, ensure thatit will support business requirements, and build a solid foundation for system development.Thesystems analysis phase includes four main activities.(71)_ involves fact-finding to describe thecurrent system and identification of the requirements for the new system, such as outputs,inputs,processes, performance, and security. (72) refer to the logical rules that are applied to transform thedata into meaningful information. _(73)_continues the modeling process by leaming how to representgraphically system data and processes using traditional structured analysis techniques._(74)_ combinesdata and the processes that act on the data into objects. These objects represent actual people, things,transactions, and events that affect the system. In (75)_, we will consider various development optionsand prepare for the transition to the systems design phase of the SDLC.","analyze":"系统分析阶段的目标是了解提议的项目,确保它能够支持业务需求,并为系统开发奠定坚实的基础。系统分析阶段包括四个主要活动。需求建模涉及描述当前系统的事实调查和新系统需求的识别,例如输出、输入、过程、性能和安全。过程是指用于将数据转换为有意义信息的逻辑规则。数据和过程建模通过学习如何使用传统的结构化分析技术以图形方式表示系统数据和过程来继续建模过程。对象建模将数据和作用于数据的过程组合成对象。这些对象代表影响系统的实际人员、事物、事务和事件。在开发策略中,我们将考虑各种开发方案,并为过渡到系统开发生命周期的系统设计阶段做准备。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234258694819841"],"itemList":[{"id":"796234258627710977","questionId":"796234257713352705","content":"System logical modeling","answer":0,"chooseValue":"A"},{"id":"796234258661265409","questionId":"796234257713352705","content":"Use case modeling","answer":0,"chooseValue":"B"},{"id":"796234258694819841","questionId":"796234257713352705","content":"Requirement modeling","answer":1,"chooseValue":"C"},{"id":"796234258724179969","questionId":"796234257713352705","content":"Application modeling","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234260750028801","title":"

请作答第2个空。

The objective of the systems analysis phase is to understand the proposed project, ensure thatit will support business requirements, and build a solid foundation for system development.Thesystems analysis phase includes four main activities.(71)_ involves fact-finding to describe thecurrent system and identification of the requirements for the new system, such as outputs,inputs,processes, performance, and security. (72) refer to the logical rules that are applied to transform thedata into meaningful information. _(73)_continues the modeling process by leaming how to representgraphically system data and processes using traditional structured analysis techniques._(74)_ combinesdata and the processes that act on the data into objects. These objects represent actual people, things,transactions, and events that affect the system. In (75)_, we will consider various development optionsand prepare for the transition to the systems design phase of the SDLC.","analyze":"系统分析阶段的目标是了解提议的项目,确保它能够支持业务需求,并为系统开发奠定坚实的基础。系统分析阶段包括四个主要活动。需求建模涉及描述当前系统的事实调查和新系统需求的识别,例如输出、输入、过程、性能和安全。过程是指用于将数据转换为有意义信息的逻辑规则。数据和过程建模通过学习如何使用传统的结构化分析技术以图形方式表示系统数据和过程来继续建模过程。对象建模将数据和作用于数据的过程组合成对象。这些对象代表影响系统的实际人员、事物、事务和事件。在开发策略中,我们将考虑各种开发方案,并为过渡到系统开发生命周期的系统设计阶段做准备。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234261819576321"],"itemList":[{"id":"796234261756661761","questionId":"796234260750028801","content":"Outputs","answer":0,"chooseValue":"A"},{"id":"796234261790216193","questionId":"796234260750028801","content":"Inputs","answer":0,"chooseValue":"B"},{"id":"796234261819576321","questionId":"796234260750028801","content":"Processes","answer":1,"chooseValue":"C"},{"id":"796234261844742145","questionId":"796234260750028801","content":"Models","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234263795093505","title":"

请作答第3个空。

The objective of the systems analysis phase is to understand the proposed project, ensure thatit will support business requirements, and build a solid foundation for system development.Thesystems analysis phase includes four main activities.(71)_ involves fact-finding to describe thecurrent system and identification of the requirements for the new system, such as outputs,inputs,processes, performance, and security. (72) refer to the logical rules that are applied to transform thedata into meaningful information. _(73)_continues the modeling process by leaming how to representgraphically system data and processes using traditional structured analysis techniques._(74)_ combinesdata and the processes that act on the data into objects. These objects represent actual people, things,transactions, and events that affect the system. In (75)_, we will consider various development optionsand prepare for the transition to the systems design phase of the SDLC.","analyze":"系统分析阶段的目标是了解提议的项目,确保它能够支持业务需求,并为系统开发奠定坚实的基础。系统分析阶段包括四个主要活动。需求建模涉及描述当前系统的事实调查和新系统需求的识别,例如输出、输入、过程、性能和安全。过程是指用于将数据转换为有意义信息的逻辑规则。数据和过程建模通过学习如何使用传统的结构化分析技术以图形方式表示系统数据和过程来继续建模过程。对象建模将数据和作用于数据的过程组合成对象。这些对象代表影响系统的实际人员、事物、事务和事件。在开发策略中,我们将考虑各种开发方案,并为过渡到系统开发生命周期的系统设计阶段做准备。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234264839475201"],"itemList":[{"id":"796234264759783425","questionId":"796234263795093505","content":"Business modeling","answer":0,"chooseValue":"A"},{"id":"796234264789143553","questionId":"796234263795093505","content":"Database modeling","answer":0,"chooseValue":"B"},{"id":"796234264818503681","questionId":"796234263795093505","content":"Structure modeling","answer":0,"chooseValue":"C"},{"id":"796234264839475201","questionId":"796234263795093505","content":"Data and process modeling","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234266835963905","title":"

请作答第4个空。

The objective of the systems analysis phase is to understand the proposed project, ensure thatit will support business requirements, and build a solid foundation for system development.Thesystems analysis phase includes four main activities.(71)_ involves fact-finding to describe thecurrent system and identification of the requirements for the new system, such as outputs,inputs,processes, performance, and security. (72) refer to the logical rules that are applied to transform thedata into meaningful information. _(73)_continues the modeling process by leaming how to representgraphically system data and processes using traditional structured analysis techniques._(74)_ combinesdata and the processes that act on the data into objects. These objects represent actual people, things,transactions, and events that affect the system. In (75)_, we will consider various development optionsand prepare for the transition to the systems design phase of the SDLC.","analyze":"系统分析阶段的目标是了解提议的项目,确保它能够支持业务需求,并为系统开发奠定坚实的基础。系统分析阶段包括四个主要活动。需求建模涉及描述当前系统的事实调查和新系统需求的识别,例如输出、输入、过程、性能和安全。过程是指用于将数据转换为有意义信息的逻辑规则。数据和过程建模通过学习如何使用传统的结构化分析技术以图形方式表示系统数据和过程来继续建模过程。对象建模将数据和作用于数据的过程组合成对象。这些对象代表影响系统的实际人员、事物、事务和事件。在开发策略中,我们将考虑各种开发方案,并为过渡到系统开发生命周期的系统设计阶段做准备。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234267976814593"],"itemList":[{"id":"796234267976814593","questionId":"796234266835963905","content":"Object modeling","answer":1,"chooseValue":"A"},{"id":"796234268010369025","questionId":"796234266835963905","content":"Domain analysis","answer":0,"chooseValue":"B"},{"id":"796234268035534849","questionId":"796234266835963905","content":"Component modeling","answer":0,"chooseValue":"C"},{"id":"796234268064894977","questionId":"796234266835963905","content":"Behavior modeling","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234270078160897","title":"

请作答第5个空。

The objective of the systems analysis phase is to understand the proposed project, ensure thatit will support business requirements, and build a solid foundation for system development.Thesystems analysis phase includes four main activities.(71)_ involves fact-finding to describe thecurrent system and identification of the requirements for the new system, such as outputs,inputs,processes, performance, and security. (72) refer to the logical rules that are applied to transform thedata into meaningful information. _(73)_continues the modeling process by leaming how to representgraphically system data and processes using traditional structured analysis techniques._(74)_ combinesdata and the processes that act on the data into objects. These objects represent actual people, things,transactions, and events that affect the system. In (75)_, we will consider various development optionsand prepare for the transition to the systems design phase of the SDLC.","analyze":"系统分析阶段的目标是了解提议的项目,确保它能够支持业务需求,并为系统开发奠定坚实的基础。系统分析阶段包括四个主要活动。需求建模涉及描述当前系统的事实调查和新系统需求的识别,例如输出、输入、过程、性能和安全。过程是指用于将数据转换为有意义信息的逻辑规则。数据和过程建模通过学习如何使用传统的结构化分析技术以图形方式表示系统数据和过程来继续建模过程。对象建模将数据和作用于数据的过程组合成对象。这些对象代表影响系统的实际人员、事物、事务和事件。在开发策略中,我们将考虑各种开发方案,并为过渡到系统开发生命周期的系统设计阶段做准备。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234271168679937"],"itemList":[{"id":"796234271130931201","questionId":"796234270078160897","content":"feasibility analysis","answer":0,"chooseValue":"A"},{"id":"796234271168679937","questionId":"796234270078160897","content":"development strategies","answer":1,"chooseValue":"B"},{"id":"796234271202234369","questionId":"796234270078160897","content":"architecture design","answer":0,"chooseValue":"C"},{"id":"796234271244177409","questionId":"796234270078160897","content":"technique outline","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234068499910657","title":"下列关于计算机程序的智力成果中,能取得专利权的是(10)。","analyze":"PS:2023.05.16解析及答案修改为官方教材中的解析及答案,原文如下
\n本题考查知识产权及相关法律法规。
\n计算机程序的法律保护形式有著作权法、专利法、商标法、商业秘密法等,计算机程序的专利保护可以弥补著作权保护的不足,但是专利法规定,智力活动的规则和方法不能授予专利权,因此编程规则不能取得专利权。
\n计算机程序算法和代码是智力活动的成果,著作权保护程序代码但是不保护算法,专利权可以作为著作权的补充,用专利权保护算法。\n","multi":0,"questionType":1,"answer":"A","chooseItem":["796234069552680961"],"itemList":[{"id":"796234069552680961","questionId":"796234068499910657","content":"计算机程序算法","answer":1,"chooseValue":"A"},{"id":"796234069577846785","questionId":"796234068499910657","content":"计算机程序代码","answer":0,"chooseValue":"B"},{"id":"796234069607206913","questionId":"796234068499910657","content":"计算机编程规则","answer":0,"chooseValue":"C"},{"id":"796234069640761345","questionId":"796234068499910657","content":"程序代码的测试用例","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230054530011137","title":"下面用于收取电子邮件的协议是(9)。","analyze":"POP3是Post Office Protocol 3(邮局协议版本3)的缩写,是一种用于接收邮件的协议。POP3服务器存储接收到的邮件,并等待客户端发送请求来检索邮件。SMTP和SNMP分别是Simple Mail Transfer Protocol(简单邮件传输协议)和Simple Network Management Protocol(简单网络管理协议),前者是一种用于发送邮件的协议,后者是网络管理中常用的协议。ICMP是Internet Control Message Protocol(Internet控制消息协议)的缩写,是TCP/IP协议族中的一个子协议,主要用于在IP网络上传递控制消息。虽然ICMP协议可以被用于某些邮件应用中,但它不属于专门用于接收邮件的协议。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230055524061185"],"itemList":[{"id":"796230055444369409","questionId":"796230054530011137","content":"STMP","answer":0,"chooseValue":"A"},{"id":"796230055473729537","questionId":"796230054530011137","content":"SNMP","answer":0,"chooseValue":"B"},{"id":"796230055498895361","questionId":"796230054530011137","content":"ICMP","answer":0,"chooseValue":"C"},{"id":"796230055524061185","questionId":"796230054530011137","content":"POP3","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234117577461761","title":"业务流程重组(BPR)遵循的原则不包括_(26)_。","analyze":"业务流程重组(Business Process Reengineering, BPR)最早由美国的Michael Hammer 和James Champy提出,通常定义为通过对企业战略、增值运营流程以及支撑它们的系统、政策、组织和结构的重组与优化,达到工作流程和生产力最优化的目的。强调以业务流程为改造对象和中心、以关心客户的需求和满意度为目标、对现有的业务流程进行根本的再思考和彻底的再设计,利用先进的制造技术、信息技术以及现代的管理手段,最大限度地实现技术上的功能集成和管理上的职能集成,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的突破性的改善。
业务流程重组原则中不包括利润最大化原则。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234118571511809"],"itemList":[{"id":"796234118558928897","questionId":"796234117577461761","content":"以流程为中心的原则","answer":0,"chooseValue":"A"},{"id":"796234118571511809","questionId":"796234117577461761","content":"利润最大化的原则","answer":1,"chooseValue":"B"},{"id":"796234118588289025","questionId":"796234117577461761","content":"以客户为导向的原则","answer":0,"chooseValue":"C"},{"id":"796234118609260545","questionId":"796234117577461761","content":"以人为本的原则","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233683127259137","title":"事务的(41)是指“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。","analyze":"“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。”,这是隔离性的一个表述。因此,答案是C。剩下几个选项的定义如下:\n
\nA. 原子性:指事务是一个不可分割的操作序列,事务中的所有操作要么全部完成,要么全部不完成回滚。
\nB. 一致性:指事务执行前后,数据库从一个一致性状态转换成另一个一致性状态。
\nD. 持久性:指成功完成的事务对数据库的修改应该是永久性的,即使数据库系统故障也不应该丢失它们的修改。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233684121309185"],"itemList":[{"id":"796233684058394625","questionId":"796233683127259137","content":"原子性","answer":0,"chooseValue":"A"},{"id":"796233684091949057","questionId":"796233683127259137","content":"—致性","answer":0,"chooseValue":"B"},{"id":"796233684121309185","questionId":"796233683127259137","content":"隔离性","answer":1,"chooseValue":"C"},{"id":"796233684138086401","questionId":"796233683127259137","content":"持久性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234245029777409","title":"以下关于AES 加密算法的描述中,错误的是(67)_。","analyze":"密码学中的高级加密标准(Advanced Encryption Standard,AES)又称Rijndael 加密法,是NIST 采用的一种分组加密标准。在AES标准规范中,分组长度只能是128位,AES是按照字节进行加密,每个分组为16个字节。密钥的长度可以为128位、192位或256位。AES使用8比特S盒,因此输入为8比特。AES对消息进行加密时,未引入随机数参与运算,因此对同一个消息的加密,得到的密文是相同的,即 AES是一种确定性加密算法。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234245986078721"],"itemList":[{"id":"796234245986078721","questionId":"796234245029777409","content":"AES的分组长度可以是256比特","answer":1,"chooseValue":"A"},{"id":"796234246015438849","questionId":"796234245029777409","content":"AES的密钥长度可以是128比特","answer":0,"chooseValue":"B"},{"id":"796234246044798977","questionId":"796234245029777409","content":"AES所用S盒的输入为8比特","answer":0,"chooseValue":"C"},{"id":"796234246078353409","questionId":"796234245029777409","content":"AES是一种确定性的加密算法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234114565951489","title":"以下关于企业信息系统的描述,错误的是_(25)_。","analyze":"产品数据管理(Product Data Management,PDM)是以产品为中心,通过计算机网络和数据库技术,把企业生产过程中所有与产品相关的信息和过程集成起来进行管理的技术。包括所有与产品相关信息(包括零件信息、配置、文档、CAD文件、结构、权限信息等)和所有与产品相关过程(包括过程定义和管理)的技术。通过实施PDM,可以提高生产效率,有利于对产品的全生命周期进行管理,加强对于文档、图纸、数据的高效利用,使工作流程规范化。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234115505475585"],"itemList":[{"id":"796234115484504065","questionId":"796234114565951489","content":"客户关系管理(CRM)的支柱性功能是市场营销和客户服务,其根本要求是与客户建立一种互相学习的关系,并在此基础上提供完善的个性化服务","answer":0,"chooseValue":"A"},{"id":"796234115497086977","questionId":"796234114565951489","content":"供应链管理(SCM)整合并优化了供应商、制造商、零售商的业务效率,使商品以正确的数量、正确的品质、在正确的地点、以正确的时间、最佳的成本进行生产和销售。SCM包括计划、采购、制造、配送、退货五大基本内容","answer":0,"chooseValue":"B"},{"id":"796234115505475585","questionId":"796234114565951489","content":"产品数据管理(PDM)的核心功能包括数据库和文档管理、产品结构与配置管理、生命周期管理和流程管理、集成开发接口,第二代PDM 产品建立在Internet平台、CORBA和 Java技术基础之上","answer":1,"chooseValue":"C"},{"id":"796234115518058497","questionId":"796234114565951489","content":" 可以说产品生命周期管理(PLM)包含了PDM 的全部内容,PDM 功能是PLM中的一个子集","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234108459044865","title":"以下关于信息系统开发方法的描述,正确的是_(23)_。","analyze":"结构化开发方法也称为生命周期法,是一种传统的信息系统开发方法。生命周期可分为规划、分析、设计、实施、维护等阶段,其精髓是自顶向下、逐步求精和模块化设计。
面向对象方法认为任何事物都是对象,对象由属性和操作组成,对象可按其属性进行分类,对象之间的联系通过传递消息来实现,对象具有封装性、继承性和多态性。面向对象开发方法是以用例驱动的、以体系结构为中心的、迭代的和渐增式的开发过程,主要包括需求分析、系统分析、系统设计和系统实现四个阶段,但是各个阶段的划分不像结构化开发方法那样清晰,而是在各个阶段之间迭代进行的。
对于大型信息系统开发,通常是将结构化方法和面向对象方法结合起来。
对于信息系统开发而言,首先必须明确要解决的问题是什么,才能明确系统功能,确定系统边界。然而,明确问题本身不是一件轻松的事,因此对于需求不明确的系统开发,原型化方法相对于结构化方法和面向对象方法而言对用户更友好,用户更能知道开发的系统是否满足他们的需求。
原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发方法。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234109612478465"],"itemList":[{"id":"796234109503426561","questionId":"796234108459044865","content":"生命周期法是一种传统的信息系统开发方法,由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分组成。它是目前应用最成熟的开发方法,特别适合于数据处理领域的问题,适应于规模较大、比较复杂的系统开发","answer":0,"chooseValue":"A"},{"id":"796234109541175297","questionId":"796234108459044865","content":"面向对象(OO)方法认为任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。结构化方法是自顶向下的,而OO方法则是自底向上,在信息系统开发中两者不可共存","answer":0,"chooseValue":"B"},{"id":"796234109574729729","questionId":"796234108459044865","content":"面向服务(SO)的系统不能使用面向对象设计(OOD)来构建单个服务","answer":0,"chooseValue":"C"},{"id":"796234109612478465","questionId":"796234108459044865","content":"原型法适用于技术层面难度不大、分析层面难度大的系统开发","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234197168574465","title":"以下关于数学建模的叙述中,不正确的是_(52)_。","analyze":"本题考查应用数学(运筹)的基础知识。数学建模并不存在对所有问题都适用的模板。参考答案","multi":0,"questionType":1,"answer":"D","chooseItem":["796234198145847297"],"itemList":[{"id":"796234198116487169","questionId":"796234197168574465","content":"数学建模用数学的语言量化现实世界的现象并分析其行为","answer":0,"chooseValue":"A"},{"id":"796234198124875777","questionId":"796234197168574465","content":"数学建模用数学来探索和发展我们对现实世界问题的理解","answer":0,"chooseValue":"B"},{"id":"796234198137458689","questionId":"796234197168574465","content":"数学建模往往是对实际问题迭代求解的过程","answer":0,"chooseValue":"C"},{"id":"796234198145847297","questionId":"796234197168574465","content":"人们常把示例问题用作所有数学建模的模板","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230041963876353","title":"以下关于系统测试原则的说法中,不正确的是(5)。","analyze":"测试用例仅由测试输入数据组成,是不正确的说法。测试用例应当包括输入数据、预期输出、以及执行测试时所采取的步骤和条件,这也是制定完整的有效测试用例的必要要素之一。因此,B选项不正确。其他三个选项都是系统测试的基本原则,即应尽早地和不断地进行测试、设计测试用例时应包括合理和不合理的测试输入数据、系统测试需要开展非功能性测试。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230043075366913"],"itemList":[{"id":"796230043037618177","questionId":"796230041963876353","content":"应尽早地和不断地进行测试","answer":0,"chooseValue":"A"},{"id":"796230043075366913","questionId":"796230041963876353","content":"测试用例仅由测试输入数据组或","answer":1,"chooseValue":"B"},{"id":"796230043113115649","questionId":"796230041963876353","content":"设计测试用例时,不仅应当包括合理的测试输入数据,还应包括不合理的测试输入数据","answer":0,"chooseValue":"C"},{"id":"796230043142475777","questionId":"796230041963876353","content":"系统测试需开展非功能性测试","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234203132874753","title":"以下关于线性规划模型的叙述中,不正确的是_(54)_。(54)","analyze":"运输问题是一类特殊的线性规划模型。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234204198227969"],"itemList":[{"id":"796234204110147585","questionId":"796234203132874753","content":"决策目标是使若干决策变量的线性函数达到极值","answer":0,"chooseValue":"A"},{"id":"796234204131119105","questionId":"796234203132874753","content":"一组决策变量的线性等式或不等式构成约束条件","answer":0,"chooseValue":"B"},{"id":"796234204181450753","questionId":"796234203132874753","content":"单纯形法是求解线性规划问题的一种方法","answer":0,"chooseValue":"C"},{"id":"796234204198227969","questionId":"796234203132874753","content":"线性规划模型是运输问题的一类特殊情形","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234071649832961","title":"以下著作权权利中,(11)_的保护期受时间限制。","analyze":"著作权包括人身权和财产权。人身权又称为精神权利,具体包括发表权、署名权、修改权和保护作品完整权。署名权、修改权和保护作品完整权是与特定的人身权利相联系的权利,不因人的死亡而消失,受法律永久保护。发表权的保护期较为特殊,它与著作权的财产权利保护期相同。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234072643883009"],"itemList":[{"id":"796234072576774145","questionId":"796234071649832961","content":"署名权","answer":0,"chooseValue":"A"},{"id":"796234072610328577","questionId":"796234071649832961","content":"修改权","answer":0,"chooseValue":"B"},{"id":"796234072643883009","questionId":"796234071649832961","content":"发表权","answer":1,"chooseValue":"C"},{"id":"796234072673243137","questionId":"796234071649832961","content":"保护作品完整权","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234096111013889","title":"

请作答第1个空。

企业信息化规划涉及多个领域的融合,它是企业战略、管理规划、业务流程重组等内容的综合规划活动。其中,(19)_规划是评价环境和企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。(20)_战略规划关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标。","analyze":"企业战略规划是指依据企业外部环境和自身条件的状况及其变化来制定和实施战略,并根据对实施过程与结果的评价和反馈来调整,制定新战略的过程。
信息系统战略规划关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234097029566465"],"itemList":[{"id":"796234097029566465","questionId":"796234096111013889","content":"企业战略","answer":1,"chooseValue":"A"},{"id":"796234097058926593","questionId":"796234096111013889","content":"企业目标","answer":0,"chooseValue":"B"},{"id":"796234097088286721","questionId":"796234096111013889","content":"业务目标","answer":0,"chooseValue":"C"},{"id":"796234097113452545","questionId":"796234096111013889","content":"企业管理","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234099139301377","title":"

请作答第2个空。

企业信息化规划涉及多个领域的融合,它是企业战略、管理规划、业务流程重组等内容的综合规划活动。其中,(19)_规划是评价环境和企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。(20)_战略规划关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标。","analyze":"企业战略规划是指依据企业外部环境和自身条件的状况及其变化来制定和实施战略,并根据对实施过程与结果的评价和反馈来调整,制定新战略的过程。
信息系统战略规划关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234100112379905"],"itemList":[{"id":"796234100057853953","questionId":"796234099139301377","content":"业务流程","answer":0,"chooseValue":"A"},{"id":"796234100083019777","questionId":"796234099139301377","content":"业务目标","answer":0,"chooseValue":"B"},{"id":"796234100112379905","questionId":"796234099139301377","content":"信息系统","answer":1,"chooseValue":"C"},{"id":"796234100141740033","questionId":"796234099139301377","content":"信息技术","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234062355255297","title":"使用_(8)_格式的文件存储视频动画数据可以提高网页内容的载入速度。","analyze":"网页载入速度会极大地影响用户的上网浏览体验,因此,在不损害浏览内容的前提下,尽量缩小文件的体积有利于提高网页内容的载入速度。在网页上展示动画时,一般会采用.gif格式的文件来进行展示,该格式的文件属于动图,对缩小文件体积较为有利,并且能够完整地展示文件内容。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234063307362305"],"itemList":[{"id":"796234063257030657","questionId":"796234062355255297","content":".jpg","answer":0,"chooseValue":"A"},{"id":"796234063282196481","questionId":"796234062355255297","content":".avi","answer":0,"chooseValue":"B"},{"id":"796234063307362305","questionId":"796234062355255297","content":".gif","answer":1,"chooseValue":"C"},{"id":"796234063332528129","questionId":"796234062355255297","content":".rm","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234111629938689","title":"信息系统战略规划方法中的战略一致性模型由_(24)_领域构成。","analyze":"战略一致性模型(Strategic Alignment Model)也称作战略对应模型、战略策应模型,是Venkatraman及其同事在1993年提出的,是一套进行IT战略规划的思考架构,帮助企业检查经营战略与信息架构之间的一致性。
信息系统战略规划方法中的战略一致性模型由企业经营战略、信息系统战略、组织与业务流程、IT基础架构领域组成。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234112573657089"],"itemList":[{"id":"796234112544296961","questionId":"796234111629938689","content":"企业经营管理、组织与业务流程、信息系统战略","answer":0,"chooseValue":"A"},{"id":"796234112573657089","questionId":"796234111629938689","content":"企业经营战略、信息系统战略、组织与业务流程、IT基础架构","answer":1,"chooseValue":"B"},{"id":"796234112590434305","questionId":"796234111629938689","content":"企业战略、业务流程、信息系统、IT基础架构","answer":0,"chooseValue":"C"},{"id":"796234112611405825","questionId":"796234111629938689","content":"企业规划战略、组织与业务流程、信息系统战略","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230029385158657","title":"信息系统的构成包括(1)","analyze":"信息系统的构成包括计算机硬件、计算机软件、网络和通信设备等物理设施,以及信息资源、信息用户和规章制度等非物质成分。其中,计算机硬件、计算机软件和网络通信设备是信息系统的基础设施,而信息资源、信息用户和规章制度则是信息系统的使用环境。这些构成部分相互作用,共同构成了一个完整的信息系统体系。因此,选项D中列举的构成部分最为全面详实。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230030538592257"],"itemList":[{"id":"796230030463094785","questionId":"796230029385158657","content":"计算机硬件、计算机软件、网络和通信设备、系统分析人员、系统设计人员、系统开发人员","answer":0,"chooseValue":"A"},{"id":"796230030488260609","questionId":"796230029385158657","content":"计算机硬件、计算机软件、系统分析人员、系统设计人员、系统开发人员","answer":0,"chooseValue":"B"},{"id":"796230030513426433","questionId":"796230029385158657","content":"计算机硬件、计算机软件、系统设计人员、系统开发人员、信息用户","answer":0,"chooseValue":"C"},{"id":"796230030538592257","questionId":"796230029385158657","content":"计算机硬件、计算机软件、网络和通信设备、信息资源、信息用户和规章制度","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234145016598529","title":"

请作答第1个空。

信息资源与人力、物力、财力和自然资源一样,都是企业的重要资源,信息资源管理(Information Resource Management,IRM)可通过企业内外信息流的畅通和信息资源的有效利用,来提高企业的效益和竞争力。IRM包括强调对数据控制的(35),和关心企业管理人员如何获取和处理信息的信息处理管理。IRM 的起点和基础是(36)。","analyze":"企业信息资源管理属于微观层次的信息资源管理的范畴,是指企业为达到预定的目标,运用现代的管理方法和手段对与企业相关的信息资源和信息活动进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。企业信息资源是企业在信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、信息生产者等)的集合。企业信息资源管理的任务是有效地搜集、获取和处理企业内外信息,最大限度地提高企业信息资源的质量、可用性和价值,并使企业各部分能够共享这些信息资源。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234146128089089"],"itemList":[{"id":"796234146090340353","questionId":"796234145016598529","content":"数据来源管理","answer":0,"chooseValue":"A"},{"id":"796234146102923265","questionId":"796234145016598529","content":"信息架构管理","answer":0,"chooseValue":"B"},{"id":"796234146115506177","questionId":"796234145016598529","content":"信息来源管理","answer":0,"chooseValue":"C"},{"id":"796234146128089089","questionId":"796234145016598529","content":"数据资源管理","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234148468510721","title":"

请作答第2个空。

信息资源与人力、物力、财力和自然资源一样,都是企业的重要资源,信息资源管理(Information Resource Management,IRM)可通过企业内外信息流的畅通和信息资源的有效利用,来提高企业的效益和竞争力。IRM包括强调对数据控制的(35),和关心企业管理人员如何获取和处理信息的信息处理管理。IRM 的起点和基础是(36)。","analyze":"企业信息资源管理属于微观层次的信息资源管理的范畴,是指企业为达到预定的目标,运用现代的管理方法和手段对与企业相关的信息资源和信息活动进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。企业信息资源是企业在信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、信息生产者等)的集合。企业信息资源管理的任务是有效地搜集、获取和处理企业内外信息,最大限度地提高企业信息资源的质量、可用性和价值,并使企业各部分能够共享这些信息资源。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234149617750017"],"itemList":[{"id":"796234149605167105","questionId":"796234148468510721","content":"建立信息架构","answer":0,"chooseValue":"A"},{"id":"796234149617750017","questionId":"796234148468510721","content":"建立信息资源目录","answer":1,"chooseValue":"B"},{"id":"796234149630332929","questionId":"796234148468510721","content":"业务与II整合","answer":0,"chooseValue":"C"},{"id":"796234149642915841","questionId":"796234148468510721","content":"信息与业务整合","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234056055410689","title":"光信号在单模光纤中是以_(6)_方式传输。","analyze":"光信号的传输有多模突变、多模渐变及单模3种方式。前2种属于多模传输,即光信号的传输沿着多个入射方向反射传输;单模则是沿着一个方向直线传输。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234057141735425"],"itemList":[{"id":"796234057141735425","questionId":"796234056055410689","content":"直线传输","answer":1,"chooseValue":"A"},{"id":"796234057179484161","questionId":"796234056055410689","content":"渐变反射","answer":0,"chooseValue":"B"},{"id":"796234057208844289","questionId":"796234056055410689","content":"突变反射","answer":0,"chooseValue":"C"},{"id":"796234057225621505","questionId":"796234056055410689","content":"无线收发","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234102184366081","title":"

请作答第1个空。

决策支持系统(DSS)是辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机应用系统。其中,(21)_可以建立适当的算法产生决策方案,使决策方案得到较优解。DSS 基本结构主要由四个部分组成,即数据库子系统、模型库子系统、推理部分和用户接口子系统。DSS 用户是依靠(22)_进行决策的。","analyze":"非结构化决策是指决策过程复杂,不可能用确定的模型和语言来描述其决策过程,更无所谓最优解的决策。由于目标不明确或不同的目标相互冲突,其决策过程和决策方法没有固定的规律可以遵循,没有固定的决策规则和通用模型可依,决策者的主观行为(学识、经验、直觉、判断力、洞察力、个人偏好和决策风格等)对各阶段的决策效果有相当影响。它是决策者根据掌握的情况和数据并依据经验临时做出的决定。
半结构化决策是指可以建立适当的算法产生决策方案,使决策方案得到较优的解。其决策过程和方法有一定规律可以遵循,但又不能完全确定,即有所了解但不全面,有所分析但不确切,有所估计但不确定。这样的决策一般可适当建立模型,但难以确定最优方案。在组织的决策中,管理决策问题基本上属于半结构化决策和结构化决策问题。
DSS基本组成部分中,数据部分是一个数据库系统;模型部分包括模型库及其管理系统;推理部分由知识库、知识库管理系统和推理机组成;人机交互部分是决策支持系统的人机交互界面,用以接收和检验用户请求,调用系统内部功能软件为决策服务,使模型运行、数据调用和知识推理达到有机地统一,有效地解决决策问题。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234103253913601"],"itemList":[{"id":"796234103224553473","questionId":"796234102184366081","content":"结构化和半结构化决策","answer":0,"chooseValue":"A"},{"id":"796234103253913601","questionId":"796234102184366081","content":"半结构化决策","answer":1,"chooseValue":"B"},{"id":"796234103283273729","questionId":"796234102184366081","content":"非结构化决策","answer":0,"chooseValue":"C"},{"id":"796234103316828161","questionId":"796234102184366081","content":"半结构化和非结构化决策","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234105283956737","title":"

请作答第2个空。

决策支持系统(DSS)是辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机应用系统。其中,(21)_可以建立适当的算法产生决策方案,使决策方案得到较优解。DSS 基本结构主要由四个部分组成,即数据库子系统、模型库子系统、推理部分和用户接口子系统。DSS 用户是依靠(22)_进行决策的。","analyze":"非结构化决策是指决策过程复杂,不可能用确定的模型和语言来描述其决策过程,更无所谓最优解的决策。由于目标不明确或不同的目标相互冲突,其决策过程和决策方法没有固定的规律可以遵循,没有固定的决策规则和通用模型可依,决策者的主观行为(学识、经验、直觉、判断力、洞察力、个人偏好和决策风格等)对各阶段的决策效果有相当影响。它是决策者根据掌握的情况和数据并依据经验临时做出的决定。
半结构化决策是指可以建立适当的算法产生决策方案,使决策方案得到较优的解。其决策过程和方法有一定规律可以遵循,但又不能完全确定,即有所了解但不全面,有所分析但不确切,有所估计但不确定。这样的决策一般可适当建立模型,但难以确定最优方案。在组织的决策中,管理决策问题基本上属于半结构化决策和结构化决策问题。
DSS基本组成部分中,数据部分是一个数据库系统;模型部分包括模型库及其管理系统;推理部分由知识库、知识库管理系统和推理机组成;人机交互部分是决策支持系统的人机交互界面,用以接收和检验用户请求,调用系统内部功能软件为决策服务,使模型运行、数据调用和知识推理达到有机地统一,有效地解决决策问题。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234106227675137"],"itemList":[{"id":"796234106202509313","questionId":"796234105283956737","content":"数据库中的数据","answer":0,"chooseValue":"A"},{"id":"796234106227675137","questionId":"796234105283956737","content":"模型库中的模型","answer":1,"chooseValue":"B"},{"id":"796234106265423873","questionId":"796234105283956737","content":"知识库中的方法","answer":0,"chooseValue":"C"},{"id":"796234106286395393","questionId":"796234105283956737","content":"人机交互界面","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234176092196865","title":"分布式数据库系统中的两阶段提交协议(Two Phase Commit Protocol,2PC协议)包含协调者和参与者,通常有如下操作指令。满足2PC的正常序列是_(45)_。
①协调者向参与者发prepare消息
②参与者向协调者发回ready消息
③参与者向协调者发回abort消息
④协调者向参与者发commit消息
⑤协调者向参与者发rollback消息","analyze":"2PC 协议是指:协调者向所有参与者发送 prepare消息;各参与者若愿意提交属于自己的部分,则向协调者发ready消息,否则发abort消息;协调者收到所有参与者的ready消息后,方能再向所有参与者发commit消息,否则,超时或有一个参与者发来了abort消息,则协调者只能向所有参与者发rollback消息,撤销本事务。2PC保证了分布式数据库中事务的ACID属性。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234177014943745"],"itemList":[{"id":"796234177014943745","questionId":"796234176092196865","content":"①②④","answer":1,"chooseValue":"A"},{"id":"796234177035915265","questionId":"796234176092196865","content":"①②⑤","answer":0,"chooseValue":"B"},{"id":"796234177056886785","questionId":"796234176092196865","content":"①③④","answer":0,"chooseValue":"C"},{"id":"796234177077858305","questionId":"796234176092196865","content":"②③⑤","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230085957931009","title":"区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是以密码学方试保证的不可篡改和不可伪造的分布式账本。以下选项中(19)不是区块链具有的特征。","analyze":"区块链具有去中心化(即不依赖于中央机构或权威机构)、开放性(即任何人都可以读取和加入区块链)和匿名性(即使用公钥和私钥进行身份验证,而非真实姓名等个人信息)的特征。但区块链并不依赖于任何单一的机构或者系统,因此没有所谓的“依赖性”。区块链的核心在于去中心化的特点,并且使用密码学的算法来保证数据的完整性、安全性和不可篡改性。因此,选项C不是区块链的特征。","multi":0,"questionType":1,"answer":"C","chooseItem":["796230086998118401"],"itemList":[{"id":"796230086905843713","questionId":"796230085957931009","content":"去中心化","answer":0,"chooseValue":"A"},{"id":"796230086956175361","questionId":"796230085957931009","content":"开放性","answer":0,"chooseValue":"B"},{"id":"796230086998118401","questionId":"796230085957931009","content":"依赖性","answer":1,"chooseValue":"C"},{"id":"796230087048450049","questionId":"796230085957931009","content":"匿名性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234083930755073","title":"在一个具有72MHz的Cortex-M3M4系统下,使用中断模式来接收串口数据,其波特率为115 200。假设该系统的串行接口没有硬件FIFO,波特率是115 200,数据格式采用“1起始位+1终止位+无校验位+8数据位”,则其最大允许屏蔽中断的时间约是_(15)_。","analyze":"在设计串行总线的驱动程序时,必须理解两个基本概念,即最大允许屏蔽中断时间和中断处理程序允许的理论最大安全尺寸,掌握了这个参数算法,就可以设计出比较合理驱动程序。
假设,在一个72MHz的Cortex-M3/M4 系统下,使用中断模式来接收串口数据,在波特假设,在一个72MHz的Cortex-M3/M4 系统下,使用中断模式来接收串口数据,在波特
首先要搞清楚系统的指令大小和指令集的周期数情况。以ARM Cortex M/M4为例,其指令大部分为单周期指令,支持16位指令和32位指令。为了评估中断处理程序的尺寸上限,可以分别以16位指令和32位指令为基础计算出两个结果作为参考范围。
其次,系统频率为72MHz,假设USART 没有硬件FIFO,则115 200的波特率在典型的“1起始位+1终止位+无校验位+8数据位”的配置下(每个数据帧对应10个bit),实际上对应最大11.52kB/s的数据率,也就是说,USART完成中断每秒钟发生11.52千次。因此,本系统中最大允许屏蔽中断的时间是1/11.52kHz 二87HS.
如何预估中断处理程序的代码规模假设中断屏蔽的时间为 87us,则中断处理程序的理论最大尺寸范围应是(72×87×2)字节到(72×87×4)字节,即12.528kB到25.056kB之间,取最小值是12kB。这样,中断处理程序及其调用的子函数,其尺寸总和至少要小于12kB才能确保115200波特率的接收完成中断得到及时的响应。由于未考虑循环、分支以及其他任务的存在,以上结果仅用于粗略的快速评估,实际代码通常应该远小于上限值。当实际尺寸接近或者超过13kB时,基本可以判定该系统无法及时稳定地响应中断。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234085033857025"],"itemList":[{"id":"796234085004496897","questionId":"796234083930755073","content":"11.5 ps","answer":0,"chooseValue":"A"},{"id":"796234085033857025","questionId":"796234083930755073","content":"87 us","answer":1,"chooseValue":"B"},{"id":"796234085059022849","questionId":"796234083930755073","content":"23.4 us","answer":0,"chooseValue":"C"},{"id":"796234085088382977","questionId":"796234083930755073","content":"17 us","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234093065949185","title":"在信息物理系统(CPS)设计时,风险分析工作贯穿在整个系统生命周期的各个阶段。通常,风险分为基本风险和特定风险。特定风险是指与人为因素或物理环境因素突变有关的事件,可能使系统进入不安全状态,进而导致系统故障。以下关于风险因素描述中,不属于特定风险的是_(18)_。","analyze":"一般而言,风险与不确定性有关,若某一事件的发生存在着两种或两种以上的可能性,即可认为该事件存在风险。在保险领域,风险特指和损失有关的不确定性,包括发生与否的不确定,发生时间的不确定和导致结果的不确定。风险存在多种分类,依据不同的标准,有不同的分类方式。本题所说的基本风险和特定风险是按产生风险的行为进行区分的。
依据产生风险的行为分类,风险可以分为基本风险与特定风险。
基本风险是指非个人行为引起的风险。它对整个团体乃至整个社会产生影响,而且是个人无法预防的风险。如地震、洪水、海啸、经济衰退等均属此类风险。
特定风险是指个人行为引起的风险。它只与特定的个人或部门相关,而不影响整个团体和社会。如火灾、爆炸、盗窃以及对他人财产损失或人身伤害所负的法律责任等均属此类风险。特定风险一般较易为人们所控制和防范。
选项D的说法是正确的,自然灾害所引起的风险是可控制、可防范的,那么自然现象引发的CPS 系统的失效也是可预防的,它是特定风险。选项C的说法中,关键描述“当外界物理参数随着时间变化到某一数值会影响传感器的正常运行,从而导致系统发生状态的变迁”是局部风险,也是可控制和预防的,因此也是一种特定风险。选项B是指人的行为、动作所引起的CPS 失效,显然是特定风险。根据选项A的描述,CPS 会处于不同恶劣环境,而CPS 中采用的芯片具有广泛性,如果芯片受到环境变化而失效,将可能引起CPS整体失效,这种失效是个人难于预防的,因此属于基本风险。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234094022250497"],"itemList":[{"id":"796234094022250497","questionId":"796234093065949185","content":"CPS是集人机交互、物理过程和计算过程于一体的安全关键嵌入式系统,彼此之间相互融合,不可分割。由于CPS要处于不同的恶劣环境,因此,在计算系统设计时,由于环境变化所引发芯片失效的风险应作为特定风险加以考虑","answer":1,"chooseValue":"A"},{"id":"796234094047416321","questionId":"796234093065949185","content":"人为因素需要考虑触发及参与CPS运行的执行者,以及执行者为完成具体任务针对CPS所做的一系列动作","answer":0,"chooseValue":"B"},{"id":"796234094072582145","questionId":"796234093065949185","content":"物理因素的行为是一个随着时间变化的连续过程。外界的物理变化通过传感器被监测、感知,进一步将监测的信号发送给计算系统。当外界物理参数随着时间变化到某一数值会影响传感器的正常运行,从而导致系统发生状态的变迁","answer":0,"chooseValue":"C"},{"id":"796234094097747969","questionId":"796234093065949185","content":"环境中的冰雹、冰、雪、雷击、单粒子事件效应、温度和振动等因素都属于特定风险,其自然现象因素都有可能引起CPS 系统的失效","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234120588972033","title":"

请作答第1个空。

在信息系统开发方法中,(27)_假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为_(28)_、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,以结构化和(29)_的方式进行信息系统的开发工作。","analyze":"结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
结构化方法的主要特点如下:
(1)开发目标清晰化。结构化方法的系统开发遵循“用户第一”的原则,开发中要保持与用户的沟通,取得与用户的共识,这使得信息系统的开发建立在可靠的基础之上。
(2)工作阶段程式化。结构化方法的每个阶段的工作内容明确,注重开发过程的控制。每一阶段工作完成后,要根据阶段工作目标和要求进行审查,这使得各阶段工作有条不紊,也避免为以后的工作留下隐患。
(3)开发文档规范化。结构化方法的每一阶段工作完成后,要按照要求完成相应的文档,以保证各个工作阶段的衔接与系统维护工作的便利。
(4)设计方法结构化。结构化方法采用自上而下的结构化、模块化分析与设计方法,使各个子系统间相对独立,便于系统的分析、设计、实现与维护。结构化方法被广泛地应用于不同行业信息系统的开发中,特别适合于那些业务工作比较成熟、定型的系统,如银行、电信、商品零售等行业。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234121490747393"],"itemList":[{"id":"796234121490747393","questionId":"796234120588972033","content":"结构化方法","answer":1,"chooseValue":"A"},{"id":"796234121507524609","questionId":"796234120588972033","content":"面向对象方法","answer":0,"chooseValue":"B"},{"id":"796234121520107521","questionId":"796234120588972033","content":"原型法","answer":0,"chooseValue":"C"},{"id":"796234121532690433","questionId":"796234120588972033","content":"面向服务方法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234123650813953","title":"

请作答第2个空。

在信息系统开发方法中,(27)_假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为_(28)_、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,以结构化和(29)_的方式进行信息系统的开发工作。","analyze":"结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
结构化方法的主要特点如下:
(1)开发目标清晰化。结构化方法的系统开发遵循“用户第一”的原则,开发中要保持与用户的沟通,取得与用户的共识,这使得信息系统的开发建立在可靠的基础之上。
(2)工作阶段程式化。结构化方法的每个阶段的工作内容明确,注重开发过程的控制。每一阶段工作完成后,要根据阶段工作目标和要求进行审查,这使得各阶段工作有条不紊,也避免为以后的工作留下隐患。
(3)开发文档规范化。结构化方法的每一阶段工作完成后,要按照要求完成相应的文档,以保证各个工作阶段的衔接与系统维护工作的便利。
(4)设计方法结构化。结构化方法采用自上而下的结构化、模块化分析与设计方法,使各个子系统间相对独立,便于系统的分析、设计、实现与维护。结构化方法被广泛地应用于不同行业信息系统的开发中,特别适合于那些业务工作比较成熟、定型的系统,如银行、电信、商品零售等行业。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234124628086785"],"itemList":[{"id":"796234124628086785","questionId":"796234123650813953","content":"系统规划","answer":1,"chooseValue":"A"},{"id":"796234124640669697","questionId":"796234123650813953","content":"系统定义","answer":0,"chooseValue":"B"},{"id":"796234124657446913","questionId":"796234123650813953","content":"需求定义","answer":0,"chooseValue":"C"},{"id":"796234124674224129","questionId":"796234123650813953","content":"实现定义","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234126595215361","title":"

请作答第3个空。

在信息系统开发方法中,(27)_假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为_(28)_、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,以结构化和(29)_的方式进行信息系统的开发工作。","analyze":"结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
结构化方法的主要特点如下:
(1)开发目标清晰化。结构化方法的系统开发遵循“用户第一”的原则,开发中要保持与用户的沟通,取得与用户的共识,这使得信息系统的开发建立在可靠的基础之上。
(2)工作阶段程式化。结构化方法的每个阶段的工作内容明确,注重开发过程的控制。每一阶段工作完成后,要根据阶段工作目标和要求进行审查,这使得各阶段工作有条不紊,也避免为以后的工作留下隐患。
(3)开发文档规范化。结构化方法的每一阶段工作完成后,要按照要求完成相应的文档,以保证各个工作阶段的衔接与系统维护工作的便利。
(4)设计方法结构化。结构化方法采用自上而下的结构化、模块化分析与设计方法,使各个子系统间相对独立,便于系统的分析、设计、实现与维护。结构化方法被广泛地应用于不同行业信息系统的开发中,特别适合于那些业务工作比较成熟、定型的系统,如银行、电信、商品零售等行业。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234127555710977"],"itemList":[{"id":"796234127530545153","questionId":"796234126595215361","content":"对象化","answer":0,"chooseValue":"A"},{"id":"796234127538933761","questionId":"796234126595215361","content":"服务化","answer":0,"chooseValue":"B"},{"id":"796234127555710977","questionId":"796234126595215361","content":"模块化","answer":1,"chooseValue":"C"},{"id":"796234127572488193","questionId":"796234126595215361","content":"组件化","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234087114231809","title":"在多核与多处理技术融合的系统中,对调试问题提出许多新挑战。其主要原因是由于系统的复杂度在不断增加,需要通过优化硬件和软件来充分发挥系统的性能潜力。以下对调试难点问题的描述,不正确的是_(16)_。","analyze":"多核处理器的出现,解决了计算机计算速度难以提升的瓶颈问题,同时也降低了处理器能耗,目前被广泛使用。但是在应用中,多核调试技术始终困扰着软件开发人员,面临的问题有许多,最主要的难点可总结为以下几个方面:
·有效地管理内存和外设等共享资源:
·在多内核、多电路板和多操作系统的环境中对操作系统和应用代码进行调试;
·优化JTAG接口并充分利用JTAG带宽;
●调试单一芯片中的同构和异构多核,进而实现整个系统的协同调试;
·有效地利用JTAG与基于代理的调试方法,确保不同调试工具之间的顺畅协同;
·确保多核环境中应用调试的同步机制。
选项A、B、C是正确的描述,而D所述的“在多核环境中调试应用程序不需考虑同步机制”是不对的,应用程序在调试中如果不能保证同步,势必带来结果的二义性。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234088108281857"],"itemList":[{"id":"796234088024395777","questionId":"796234087114231809","content":"在多核、多电路板和多操作系统环境中对操作系统和应用代码进行调试","answer":0,"chooseValue":"A"},{"id":"796234088053755905","questionId":"796234087114231809","content":"调试单一芯片中的同构和异构调试方法,进而实现整个系统的协同调试","answer":0,"chooseValue":"B"},{"id":"796234088083116033","questionId":"796234087114231809","content":"有效利用JTAG与基于代理调试方法,确保不同调试工具之间的顺畅协同","answer":0,"chooseValue":"C"},{"id":"796234088108281857","questionId":"796234087114231809","content":"在多核环境中调试应用程序不需考虑同步机制","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234090075410433","title":"在安全关键系统设计活动中,需求获取是项目开发成功的主要影响因素。需求获取的任务是获取分配给软件的系统需求以及其他利益相关方需求,确定软件的范围。以下关于需求获取过程活动的描述,不正确的是_(17)_。","analyze":"在软件工程中,需求获取是非常重要的一个环节,它需要开展一系列活动来获取正确的需求。通常软件需求获取的过程包括:
\n·评审和完全理解系统需求和安全需求。软件工程师必须对系统需求非常熟悉。对初始安全评估的理解也是掌握安全驱动力所必需的。
\n·与客户、系统工程师、领域专家进行会谈,回答系统需求中的问题,并补充遗漏的系统需求。
\n·在撰写软件需求前,确定系统需求和安全需求的成熟度和完整度。
\n·与系统工程师一起改进系统需求。在软件组把系统需求细化为软件需求之前,系统需求必须应该相对成熟和稳定。
\n·复用过去相关项目的需求,并考查这些项目的问题报告。
\n·定义初步的术语表,以保持需求陈述的术语一致性,避免项目成员对术语的使用及其含义产生误解,减少二义性。所有其他文档的文字说明中都应始终如一地使用术语表中的术语。
\n而软件设计过程活动的要求包括:
\n·在软件设计过程期间,开发的低级需求和软件体系结构要符合软件设计标准,并且是可追踪、可验证和一致的。
\n·要定义和分析派生的需求,并保证不损害高级需求。
\n·软件设计过程的活动可能引入失效模式到软件中,或相反地影响其他的软件。在软件设计中采用划分或其他结构方法可改变某些软件部件的软件等级的分配。在这些情况下,将定义附加资料作为派
生需求,并把这些资料提供给系统安全性评估过程。·当规定与安全有关的需求时,要监控控制流和数据流,如看门狗定时器、合理的检查和交叉通道比较。
\n·对失效状态的响应要与安全性有关的要求一致。
\n·在软件设计过程中检测到的不合适的或不正确的输入将提供给系统的生存周期过程、软件需求过程或软件测试过程,作为澄清或纠正的反馈。
\n从需求、设计过程看,选项A、B、C所述都是需求获取过程活动的内容,而选项D所指的失效分析活动不是需求获取阶段的内容,而是软件设计阶段需要开展的活动。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234091044294657"],"itemList":[{"id":"796234090985574401","questionId":"796234090075410433","content":"评审和完全理解系统需求和安全需求","answer":0,"chooseValue":"A"},{"id":"796234091006545921","questionId":"796234090075410433","content":"和客户、系统工程师、领域专家进行会谈,回答系统需求中的问题","answer":0,"chooseValue":"B"},{"id":"796234091027517441","questionId":"796234090075410433","content":"复用过去相关项目的需求,并考查这些项目的问题报告","answer":0,"chooseValue":"C"},{"id":"796234091044294657","questionId":"796234090075410433","content":"需求获取过程的活动可能引入失效模式到软件中,开展失效分析","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234248284557313","title":"在对服务器的日志进行分析时,发现某一时间段,网络中有大量包含“USER\"“PASS”负载的数据,该异常行为最可能是_(68)_。","analyze":"主机往往使用用户名密码的形式进行远程登录,为了探测到可以登录的用户名和口令,攻击者往往使用扫描技术来探测用户名和弱口令,弱口令就是设计简单的密码,弱口令的试探主要基于密码字典进行穷举攻击。网络中有大量包含“USER\"“PASS”负载的数据,意味着攻击者不断地使用USER、PASS命令进行尝试,是典型的弱口令扫描攻击的特征。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234249257635841"],"itemList":[{"id":"796234249219887105","questionId":"796234248284557313","content":"ICMP泛洪攻击","answer":0,"chooseValue":"A"},{"id":"796234249240858625","questionId":"796234248284557313","content":"端口扫描","answer":0,"chooseValue":"B"},{"id":"796234249257635841","questionId":"796234248284557313","content":"弱口令扫描","answer":1,"chooseValue":"C"},{"id":"796234249274413057","questionId":"796234248284557313","content":"TCP泛洪攻击","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234080843747329","title":"在嵌入式系统中,板上通信接口是指用于将各种集成电路与其他外围设备交互连接的电路或总线。常用的板上通信接口包括12C、SPI、UART 等。其中,I2C总线通常被用于多主机场景。以下关于12C总线不正确的说法是_(14)_。","analyze":"SPI总线是同步、双向、全双工的4线式串行接口总线,最早由 Motorola公司提出。SPI是由“单个主设备+多个从设备”构成的系统。这里需要说明的是:在系统中,只要任意时刻只有一个主设备处于激活状态,就可以存在多个SPI主设备。SPI通常用于在 EEPROM、FLASH、实时时钟、AD转换器、数字信号处理器和数字信号解码器之间实现通信。
I2C总线由两条总线组成:串行时钟线 SCL 和串行数据线 SDA。其中,SCL线负责产生同步时钟脉冲,SDA 线负责在设备间传输串行数据。I2C总线是共享的总线系统,因此可以将多个I2C设备连接到该系统上。连接到 1I2C 总线上的设备既可以用作主设备,也可以用作从设备。
“I2C总线是一种同步、双向、全双工的4线式串行接口总线”的说法是错误的。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234081825214465"],"itemList":[{"id":"796234081766494209","questionId":"796234080843747329","content":"I2C总线是一种同步、双向、半双工的两线式串行接口总线","answer":0,"chooseValue":"A"},{"id":"796234081800048641","questionId":"796234080843747329","content":"I2C总线由两条总线组成:串行时钟总线SCL和串行数据总线SDAC.12","answer":0,"chooseValue":"B"},{"id":"796234081825214465","questionId":"796234080843747329","content":"总线是一种同步、双向、全双工的4线式串行接口总线","answer":1,"chooseValue":"C"},{"id":"796234081854574593","questionId":"796234080843747329","content":"12C最初的设计目标是为微处理器/微控制器系统与电视机外围芯片之间的连接提供简单的方法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230048632819713","title":"在我国商用密码算法体系中:(7)属于摘要算法。","analyze":"在我国商用密码算法体系中,(7)属于摘要算法的是选项B.SM3。
\nSM3算法是我国自主设计的密码散列函数标准,支持长度不限的消息处理,输出长度为256位。它已被广泛应用于数字签名、身份认证等领域。
\n其它选项的算法说明如下:
\nA. SM2是我国自主设计的椭圆曲线公钥密码算法标准,用于数字签名、密钥协商、加密等场景。
\nC. SM4是我国自主设计的分组密码算法标准,支持128位密钥和128位分组长度,可用于数据加解密。
\nD. SM9是我国自主设计的基于双线性对的椭圆曲线数字签名算法标准,支持各种签名方案和签名形式。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230049563955201"],"itemList":[{"id":"796230049551372289","questionId":"796230048632819713","content":"SM2","answer":0,"chooseValue":"A"},{"id":"796230049563955201","questionId":"796230048632819713","content":"SM3","answer":1,"chooseValue":"B"},{"id":"796230049576538113","questionId":"796230048632819713","content":"SM4","answer":0,"chooseValue":"C"},{"id":"796230049589121025","questionId":"796230048632819713","content":"SM9","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234179024015361","title":"在支持多线程的操作系统中,假设进程P1创建了线程T1和 T2,进程P2创建了线程T3和T4,那么以下说法错误的是_(46)_。","analyze":"在同一进程中的各个线程都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址,访问进程所拥有的已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234180114534401"],"itemList":[{"id":"796234180039036929","questionId":"796234179024015361","content":"线程T1和T2可以共享P1的数据段","answer":0,"chooseValue":"A"},{"id":"796234180068397057","questionId":"796234179024015361","content":"线程T3和T4可以共享P2的数据段","answer":0,"chooseValue":"B"},{"id":"796234180089368577","questionId":"796234179024015361","content":"线程T1和T2可以共享P1中任何一个线程打开的文件","answer":0,"chooseValue":"C"},{"id":"796234180114534401","questionId":"796234179024015361","content":"线程T3可以共享线程T4的栈指针","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234160975925249","title":"在数据库系统中,一般将事务的执行状态分为五种。若“事务的最后一条语句自动执行后”,事务处于(40)状态。","analyze":"当操作序列的最后一条语句自动执行后,事务处于部分提交状态。这时,事务虽然已经完全执行,但由于实际输出可能还临时驻留在内存中,在事务成功完成前仍有可能出现硬件故障,事务仍有可能不得不中止。因此,部分提交状态并不等于事务成功执行。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234161940615169"],"itemList":[{"id":"796234161915449345","questionId":"796234160975925249","content":"活动","answer":0,"chooseValue":"A"},{"id":"796234161940615169","questionId":"796234160975925249","content":"部分提交","answer":1,"chooseValue":"B"},{"id":"796234161965780993","questionId":"796234160975925249","content":"提交","answer":0,"chooseValue":"C"},{"id":"796234161990946817","questionId":"796234160975925249","content":"失败","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234167275769857","title":"在数据库系统中,视图实际上是一个(42)_。","analyze":"在数据库系统中,当视图创建完毕后,数据字典中存放的是视图定义。视图是从一个或者多个表或视图中导出的表,其结构和数据是建立在对表的查询基础上的。和真实的表一样,视图也包括几个被定义的数据列和多个数据行,但从本质上讲,这些数据列和数据行来源于其所引用的表。因此,视图不是真实存在的基础表,而是一个虚拟表,视图所对应的数据并不实际地以视图结构存储在数据库中,而是存储在视图所引用的基本表中。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234168227876865"],"itemList":[{"id":"796234168173350913","questionId":"796234167275769857","content":"真实存在的表,并保存了待查询的数据","answer":0,"chooseValue":"A"},{"id":"796234168194322433","questionId":"796234167275769857","content":"真实存在的表,只有部分数据来源于基本表","answer":0,"chooseValue":"B"},{"id":"796234168211099649","questionId":"796234167275769857","content":"虚拟表,查询时只能从1个基本表中导出的表","answer":0,"chooseValue":"C"},{"id":"796234168227876865","questionId":"796234167275769857","content":"虚拟表,查询时可以从1个或多个基本表或视图中导出的表","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234059297607681","title":"在浏览器地址栏输入192.168.1.1访问网页时,首先执行的操作是_(7)_.","analyze":"本题考查浏览器访问方面的基础知识。浏览器访问网页的过程如下:
(1)浏览器本身是一个客户端,当输入URL的时候,首先浏览器会去请求 DNS服务器,通过DNS 获取相应的域名对应的IP;
(2)然后通过IP地址找到IP对应的服务器后,要求建立TCP连接;
(3)浏览器发送HTTP Request(请求)包;
(4)服务器收到请求之后,调用自身服务,返回HTTP Response(响应)包;
(5)客户端收到来自服务器的响应后开始渲染这个Response包里的主体(body),等收到全部的内容后断开与该服务器之间的 TCP连接。
综上所述,本题中输入的URL是IP地址,不需要进行域名解析。根据上述流程,首先要执行的操作是建立TCP连接。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234060425875457"],"itemList":[{"id":"796234060341989377","questionId":"796234059297607681","content":" 域名解析","answer":0,"chooseValue":"A"},{"id":"796234060371349505","questionId":"796234059297607681","content":"解释执行","answer":0,"chooseValue":"B"},{"id":"796234060400709633","questionId":"796234059297607681","content":"发送页面请求报文","answer":0,"chooseValue":"C"},{"id":"796234060425875457","questionId":"796234059297607681","content":"建立TCP连接","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234154965487617","title":"

请作答第1个空。

在软件逆向工程的相关概念中,(38)_是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;_(39)_是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。","analyze":"逆向工程(Reverse Engineering)术语源于硬件制造业,是相互竞争的公司为了了解对方设计和制造工艺的机密,在得不到设计和制造说明书的情况下,通过拆卸实物获得信息。软件的逆向工程也基本类似,不过,通常“解剖”的不仅是竞争对手的程序,而且还包括本公司多年前的产品。软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。
还需注意区分与逆向工程相关的概念,包括重构、设计恢复、再工程和正向工程。
(1)重构(Restructuring)。重构是指在同一抽象级别上转换系统描述形式。
(2)设计恢复(Design Recovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。
(3)再工程(Re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。
(4)正向工程(Forward Engineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234155879845889"],"itemList":[{"id":"796234155879845889","questionId":"796234154965487617","content":"设计恢复","answer":1,"chooseValue":"A"},{"id":"796234155896623105","questionId":"796234154965487617","content":"正向工程","answer":0,"chooseValue":"B"},{"id":"796234155917594625","questionId":"796234154965487617","content":"设计重构","answer":0,"chooseValue":"C"},{"id":"796234155938566145","questionId":"796234154965487617","content":"设计方案评估","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234157884723201","title":"

请作答第2个空。

在软件逆向工程的相关概念中,(38)_是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;_(39)_是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。","analyze":"逆向工程(Reverse Engineering)术语源于硬件制造业,是相互竞争的公司为了了解对方设计和制造工艺的机密,在得不到设计和制造说明书的情况下,通过拆卸实物获得信息。软件的逆向工程也基本类似,不过,通常“解剖”的不仅是竞争对手的程序,而且还包括本公司多年前的产品。软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。
还需注意区分与逆向工程相关的概念,包括重构、设计恢复、再工程和正向工程。
(1)重构(Restructuring)。重构是指在同一抽象级别上转换系统描述形式。
(2)设计恢复(Design Recovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。
(3)再工程(Re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。
(4)正向工程(Forward Engineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234158924910593"],"itemList":[{"id":"796234158836830209","questionId":"796234157884723201","content":"设计重构","answer":0,"chooseValue":"A"},{"id":"796234158878773249","questionId":"796234157884723201","content":"双向工程","answer":0,"chooseValue":"B"},{"id":"796234158924910593","questionId":"796234157884723201","content":"正向工程","answer":1,"chooseValue":"C"},{"id":"796234158975242241","questionId":"796234157884723201","content":"再工程","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234043405389825","title":"如果一个用例包含了两种或两种以上的不同场景,则可以通过(2)表示。","analyze":"用例之间的关系主要有包含、扩展和泛化。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,以使描述更加清晰。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234044353302529"],"itemList":[{"id":"796234044353302529","questionId":"796234043405389825","content":"扩展关系","answer":1,"chooseValue":"A"},{"id":"796234044382662657","questionId":"796234043405389825","content":"包含关系","answer":0,"chooseValue":"B"},{"id":"796234044407828481","questionId":"796234043405389825","content":"泛化关系","answer":0,"chooseValue":"C"},{"id":"796234044437188609","questionId":"796234043405389825","content":"组合关系","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234077828042753","title":"孙某是A物流公司的信息化系统管理员。在任职期间,孙某根据公司的业务要求开发了“物资进销存系统”,并由A公司使用。后来A公司将该软件申请了计算机软件著作权,并取得《计算机软件著作登记证书》。证书明确软件著作名称为“物资进销存系统V1.0\",以下说法正确的是_(13)_。","analyze":"孙某是在任职期间根据公司业务要求开发的软件系统,属于职务作品,著作权归A物流公司。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234078805315585"],"itemList":[{"id":"796234078805315585","questionId":"796234077828042753","content":"物资进销存系统V1.0著作权属于A物流公司","answer":1,"chooseValue":"A"},{"id":"796234078834675713","questionId":"796234077828042753","content":"物资进销存系统V1.0著作权属于孙某","answer":0,"chooseValue":"B"},{"id":"796234078868230145","questionId":"796234077828042753","content":"物资进销存系统V1.0的著作权属于孙某和A物流公司","answer":0,"chooseValue":"C"},{"id":"796234078897590273","questionId":"796234077828042753","content":"物资进销存系统的软件登记公告以及有关登记文件不予公开","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234065337405441","title":"对一个新的QoS通信流进行网络资源预留,以确保有足够的资源来处理所请求的 QoS流,该规则属于IntServ规定的4种用于提供QoS传输规则中的(9)规则。","analyze":"IntServ主要解决的问题是在发生拥塞时如何共享可用的网络带宽,为保证质量的服务提供必要的支持。在基于IP的因特网中,可用的拥塞控制和QoS工具是很有限的,路由器只能采用两种机制,即路由选择算法和分组丢弃策略,但这些手段并不足以支持保证质量的服务。IntServ提议通过4种手段来提供QoS传输机制。
(1)准入控制:IntServ对一个新的 QoS通信流要进行资源预约。如果网络中的路由器确定没有足够的资源来保证所请求的QoS,则这个通信流就不会进入网络。
(2)路由选择算法:可以基于许多不同的QoS 参数(而不仅仅是最小时延)来进行路由选择。
(3)排队规则:考虑不同通信流的不同需求而采用有效的排队规则。
(4)丢弃策略:在缓冲区耗尽而新的分组来到时要决定丢弃哪些分组以支持QoS传输。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234066255958017"],"itemList":[{"id":"796234066255958017","questionId":"796234065337405441","content":"准入控制","answer":1,"chooseValue":"A"},{"id":"796234066285318145","questionId":"796234065337405441","content":"路由选择","answer":0,"chooseValue":"B"},{"id":"796234066310483969","questionId":"796234065337405441","content":"排队","answer":0,"chooseValue":"C"},{"id":"796234066344038401","questionId":"796234065337405441","content":"丢弃策略","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234182136188929","title":"嵌入式系统初始化过程通常包括三个环节:片级初始化、板级初始化和系统初始化。以下关于系统级初始化主要任务的描述,准确的是_(47)_。","analyze":"嵌入式系统级初始化过程是以软件初始化为主,主要进行操作系统的初始化.BSP(BoardSupport Package)将嵌入式微处理器的控制权转交给嵌入式操作系统,由操作系统完成余下的初始化操作,包含加载和初始化与硬件无关的设备驱动程序,建立系统内存区,加载并初始化其他系统软件模块,如网络系统、文件系统等。最后,操作系统创建应用程序环境,并将控制权交给应用程序的入口。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234183058935809"],"itemList":[{"id":"796234183037964289","questionId":"796234182136188929","content":"完成嵌入式微处理器的初始化","answer":0,"chooseValue":"A"},{"id":"796234183058935809","questionId":"796234182136188929","content":"以软件初始化为主,主要进行操作系统的初始化","answer":1,"chooseValue":"B"},{"id":"796234183084101633","questionId":"796234182136188929","content":"完成嵌入式微处理器以外的其他硬件设备的初始化","answer":0,"chooseValue":"C"},{"id":"796234183105073153","questionId":"796234182136188929","content":"设置嵌入式微处理器的核心寄存器和控制寄存器工作状态","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234241703694337","title":"数据包通过防火墙时,不能依据_(66)_进行过滤。","analyze":"过滤型防火墙是在网络层与传输层中,可以基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过。在符合防火墙规定标准之下,满足安全性能以及类型才可以进行信息的传递,而一些不安全的因素则会被防火墙过滤、阻挡。防火墙的包过滤技术一般只应用于OSI 7层模型的网络层的数据中,其能够完成对防火墙的状态检测,从而可以预先确定逻辑策略。逻辑策略主要针对地址、端口与源地址,通过防火墙的所有数据都需要进行分析,如果数据包内具有的信息和策略要求是不相符的,则其数据包就能够顺利通过,如果是完全相符的,则其数据包就被迅速拦截。因此,源和目的IP地址、源和目的端口以及IP协议号均可以用来作为过滤依据。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234242777436161"],"itemList":[{"id":"796234242685161473","questionId":"796234241703694337","content":"源和目的P地址","answer":0,"chooseValue":"A"},{"id":"796234242714521601","questionId":"796234241703694337","content":"源和目的端口","answer":0,"chooseValue":"B"},{"id":"796234242743881729","questionId":"796234241703694337","content":"IP协议号","answer":0,"chooseValue":"C"},{"id":"796234242777436161","questionId":"796234241703694337","content":"负载内容","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234046391734273","title":"

请作答第1个空。

数据字典中有6类条目,不同类型的条目有不同的属性描述。其中,_(3)_是数据的最小组成单位;(4)_用来描述数据之间的组合关系;(5)_是数据流的来源或去向。","analyze":"数据字典中一般有6类条目,分别是数据元素、数据结构、数据流、数据存储、加工逻辑和外部实体。不同类型的条目有不同的属性需要描述。数据元素也称为数据项,是数据的最小组成单位;数据结构的描述重点是数据元素之间的组合关系,即说明数据结构包括哪些成分;外部实体是数据的来源和去向,对外部实体的描述应包括外部实体的名称、编号、简要说明、外部实体产生的数据流和系统传给该外部实体的数据流,以及该外部实体的数量。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234047419338753"],"itemList":[{"id":"796234047327064065","questionId":"796234046391734273","content":"数据类型","answer":0,"chooseValue":"A"},{"id":"796234047356424193","questionId":"796234046391734273","content":"数据流","answer":0,"chooseValue":"B"},{"id":"796234047389978625","questionId":"796234046391734273","content":"数据模型","answer":0,"chooseValue":"C"},{"id":"796234047419338753","questionId":"796234046391734273","content":"数据元素","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234049424216065","title":"

请作答第2个空。

数据字典中有6类条目,不同类型的条目有不同的属性描述。其中,_(3)_是数据的最小组成单位;(4)_用来描述数据之间的组合关系;(5)_是数据流的来源或去向。","analyze":"数据字典中一般有6类条目,分别是数据元素、数据结构、数据流、数据存储、加工逻辑和外部实体。不同类型的条目有不同的属性需要描述。数据元素也称为数据项,是数据的最小组成单位;数据结构的描述重点是数据元素之间的组合关系,即说明数据结构包括哪些成分;外部实体是数据的来源和去向,对外部实体的描述应包括外部实体的名称、编号、简要说明、外部实体产生的数据流和系统传给该外部实体的数据流,以及该外部实体的数量。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234050401488897"],"itemList":[{"id":"796234050363740161","questionId":"796234049424216065","content":"数据项","answer":0,"chooseValue":"A"},{"id":"796234050401488897","questionId":"796234049424216065","content":"数据结构","answer":1,"chooseValue":"B"},{"id":"796234050430849025","questionId":"796234049424216065","content":"数据表","answer":0,"chooseValue":"C"},{"id":"796234050464403457","questionId":"796234049424216065","content":"数据存储","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234052855156737","title":"

请作答第3个空。

数据字典中有6类条目,不同类型的条目有不同的属性描述。其中,_(3)_是数据的最小组成单位;(4)_用来描述数据之间的组合关系;(5)_是数据流的来源或去向。","analyze":"数据字典中一般有6类条目,分别是数据元素、数据结构、数据流、数据存储、加工逻辑和外部实体。不同类型的条目有不同的属性需要描述。数据元素也称为数据项,是数据的最小组成单位;数据结构的描述重点是数据元素之间的组合关系,即说明数据结构包括哪些成分;外部实体是数据的来源和去向,对外部实体的描述应包括外部实体的名称、编号、简要说明、外部实体产生的数据流和系统传给该外部实体的数据流,以及该外部实体的数量。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234053958258689"],"itemList":[{"id":"796234053895344129","questionId":"796234052855156737","content":"数据库","answer":0,"chooseValue":"A"},{"id":"796234053924704257","questionId":"796234052855156737","content":"数据存储","answer":0,"chooseValue":"B"},{"id":"796234053958258689","questionId":"796234052855156737","content":"外部实体","answer":1,"chooseValue":"C"},{"id":"796234053987618817","questionId":"796234052855156737","content":"输入输出","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234251514171393","title":"某主机无法上网,查看“本地连接”属性中的数据发送情况,发现只有发送没有接收,造成该主机网络故障的原因最有可能是_(69)_。","analyze":"TCP/IP协议故障将无法看到发送数据;网络没有物理连接同样无法发送数据;DNS 配置不正确的故障,采用IP地址即可访问目标主机,题干的故障现象不符合。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234252604690433"],"itemList":[{"id":"796234252604690433","questionId":"796234251514171393","content":"IP地址配置错误","answer":1,"chooseValue":"A"},{"id":"796234252646633473","questionId":"796234251514171393","content":"网络协议配置错误","answer":0,"chooseValue":"B"},{"id":"796234252671799297","questionId":"796234251514171393","content":"网络没有物理连接","answer":0,"chooseValue":"C"},{"id":"796234252705353729","questionId":"796234251514171393","content":"DNS 配置不正确","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234206224076801","title":"某企业招聘英语翻译2人,日语、德语、俄语翻译各1人。经过统一测试的十分制评分,有5名应聘者A、B、C、D、E通过初选进入候选定岗。已知这5人的得分如下表。

根据此表,可以获得这5人最大总分为_(55)的最优录用定岗方案(每人一岗)。","analyze":"应聘者与外语得分的关系可以表示如下。
其中最高得分为C的英语成绩9分。
如果选聘C为英语翻译得9分,则C就不能再担任俄语翻译;从而只能由A担任俄语翻译得6分,A就不能再担任日语翻译;从而只能由D担任日语翻译得6分,D就不能再担任英语翻译。尚有B和E待选聘英语翻译和德语翻译。显然,应选E担任德语翻译得7分,选B担任英语翻译得7分。因此,这样的聘用方案总分为9+6+6+7+7=35分。
如果C不选聘英语翻译而是担任俄语翻译,得8分;那么A就不能担任俄语翻译,而是担任日语翻译,得7分;从而D就不能担任日语翻译,而是担任英语翻译,得8分。尚有B和E待选聘英语翻译和德语翻译。显然,应选E担任德语翻译得7分,选B担任英语翻译得7分。因此,这样的聘用方案总分为8+7+8+7+7=37分。
因此最终的录用定岗方案为:A-日语翻译(7分),B-英语翻译(7分),C-俄语翻译(8分),D-英语翻译(8分),E-德语翻译(7分),总分最大为37分。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234207268458497"],"itemList":[{"id":"796234207239098369","questionId":"796234206224076801","content":"34","answer":0,"chooseValue":"A"},{"id":"796234207251681281","questionId":"796234206224076801","content":"35","answer":0,"chooseValue":"B"},{"id":"796234207268458497","questionId":"796234206224076801","content":"37","answer":1,"chooseValue":"C"},{"id":"796234207285235713","questionId":"796234206224076801","content":"38","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234254722813953","title":"某公司的员工区域使用的IP地址段是172.16.133.128/23,该地址段中最多能够容纳的主机数量是(70)_台。","analyze":"题干中IP地址为B类私有地址,进行了子网划分,子网掩码为23位,主机位为32-23=9位,因此该地址段中有可用IP地址29-2=510个,能够容纳的主机数量最多为510台。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234255674920961"],"itemList":[{"id":"796234255645560833","questionId":"796234254722813953","content":"254","answer":0,"chooseValue":"A"},{"id":"796234255674920961","questionId":"796234254722813953","content":"510","answer":1,"chooseValue":"B"},{"id":"796234255704281089","questionId":"796234254722813953","content":"1022","answer":0,"chooseValue":"C"},{"id":"796234255729446913","questionId":"796234254722813953","content":"2046","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234212926574593","title":"某工厂分配四个工人甲、乙、丙、丁同时去操作四台机床A、B、C、D,每人分配其中的一台。已知每个工人操作每台机床每小时的效益值如下表所示,则总效益最高的最优分配方案共有(57)个。
","analyze":"本题属于运筹学的分配(指派)问题:要求在 4×4矩阵中找出四个元素,分别位于不同行,不同列,使其和达到最大值。该矩阵的最大元素是6,用6减去每个数得到的非负整数新矩阵,该问题就变成求总和最小的方案个数。
显然,任一行(或列)各元素都减(或加)一常数后,并不会影响最优方案的位置,只是目标值(分配方案的各项总和)也减(或加)了这一常数。
我们可以利用这一性质使矩阵更多的元素变成0,其他元素保持正,以利于直观求解。
从最右矩阵看,肯定有四个0元素位于不同行不同列,因此达到最小值。
从第1列看,若取(1,1)的0,则其余三个0元素肯定位于(4,4)、(3,2)、(2,3);
若取(3,1)的0,则其余三个0元素肯定位于(1,3)、(4,4)、(2,2);
若取(4,1)的0,则其余三个0元素肯定位于(1,3)、(3,2)、(2,4)。
因此,最优方案共有三个,每小时的总效益都是18:
1(1,1)、(2,3)、(3,2)、(4,4),即分配甲-A,乙-C,丙-B,丁-D;
②(1,3)、(2,2)、(3,1)、(4,4),即分配甲-C,乙-B,丙-A,丁-D;
③(1,3)、(2,4)、(3,2)、(4,1),即分配甲-C,乙-D,丙-B,丁-A。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234214012899329"],"itemList":[{"id":"796234213958373377","questionId":"796234212926574593","content":"1","answer":0,"chooseValue":"A"},{"id":"796234213983539201","questionId":"796234212926574593","content":"2","answer":0,"chooseValue":"B"},{"id":"796234214012899329","questionId":"796234212926574593","content":"3","answer":1,"chooseValue":"C"},{"id":"796234214042259457","questionId":"796234212926574593","content":"4","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234185047035905","title":"某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为4KB 字节,且每个文件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中 iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和 iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。若用户要访问文件 fileX中逻辑块号为5和2056的信息,则系统应分别采用_(48)物理块。","analyze":"根据题意,磁盘索引块为4KB字节,每个地址项大小为4字节,故每个磁盘索引块可存放4096/4=1024个物理块地址。又因为文件索引节点中有8个地址项,其中iaddr[0]~iaddr[4]采用直接地址索引,这意味着逻辑块号为0的物理地址存放在 iaddr[0]中,逻辑块号为1的物理地址存放在 iaddr[1]中,逻辑块号为2的物理地址存放在iaddr[2]中,逻辑块号为3的物理地址存放在 iaddr[3]中,逻辑块号为4的物理地址存放在iaddr[4]中:;iaddr[5]和 iaddr[6]是一级间接地址索引,其中第一个地址项指出的物理块中是一张一级间接地址索引表,存放逻辑块号为5~1028对应的物理块号,第二个地址项指出的物理块中是另一张一级间接地址索引表,存放逻辑块号为1028~2052对应的物理块号:iaddr[7]是二级间接地址索引,大于2052的逻辑块号应采用二级间接地址索引。可见,用户要访问文件fileX中逻辑块号为5和2056的信息,系统应分别采用一级间接地址访问和二级间接地址访问。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234186007531521"],"itemList":[{"id":"796234185973977089","questionId":"796234185047035905","content":"直接地址访问和直接地址访问","answer":0,"chooseValue":"A"},{"id":"796234185982365697","questionId":"796234185047035905","content":"直接地址访问和一级间接地址访问","answer":0,"chooseValue":"B"},{"id":"796234185994948609","questionId":"796234185047035905","content":"一级间接地址访问和一级间接地址访问","answer":0,"chooseValue":"C"},{"id":"796234186007531521","questionId":"796234185047035905","content":"一级间接地址访问和二级间接地址访问","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234216135217153","title":"某班级某次考试由于教师出题太难导致大多数人的卷面百分制成绩不及格(低于60分),成绩较高的与较低的学生都很少。为了控制及格率,教师根据卷面成绩x做了函数变换y=f(x),得到最终的百分制成绩y,使及格率大为提高。比较公平合理的函数变换为_(58)_.","analyze":"选项A不合理,它使0分变换成20分,使100分变换成120分。
选项B不合理,它使100分变换成120分。
选项D达不到目的,它将普遍降低成绩,使原来60分的变换成36分,不及格人数更多了,及格率更低了。
选项C比较公平合理,它维持了正常的百分制,使0分变换成0分,100分变换成100分,卷面成绩36分以上的变换成60分以上的及格成绩,卷面成绩较高者最终成绩也较高。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234217192181761"],"itemList":[{"id":"796234217154433025","questionId":"796234216135217153","content":"y=x+20","answer":0,"chooseValue":"A"},{"id":"796234217175404545","questionId":"796234216135217153","content":"y=1.2x","answer":0,"chooseValue":"B"},{"id":"796234217192181761","questionId":"796234216135217153","content":"y=10√x","answer":1,"chooseValue":"C"},{"id":"796234217213153281","questionId":"796234216135217153","content":"y=x2/100","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234164054544385","title":"某证券公司股票交易系统采用分布式数据库,这样本地客户的交易业务能够在本地正常进行,而不需要依赖于其他场地数据库,这属于分布式数据库的(41)_特点。","analyze":"共享性是指各结点数据共享;自治性指每结点对本地数据都能独立管理;可用性是指当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪;分布性是指数据在不同场地上的存储。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234165308641281"],"itemList":[{"id":"796234165224755201","questionId":"796234164054544385","content":"共享性","answer":0,"chooseValue":"A"},{"id":"796234165254115329","questionId":"796234164054544385","content":"分布性","answer":0,"chooseValue":"B"},{"id":"796234165283475457","questionId":"796234164054544385","content":"可用性","answer":0,"chooseValue":"C"},{"id":"796234165308641281","questionId":"796234164054544385","content":"自治性","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234074778783745","title":"某软件公司参与开发管理系统软件的程序员丁某,辞职到另一公司任职,该公司项目负责人将管理系统软件的开发者署名替换为王某,该项目负责人的行为_(12)","analyze":"署名权是开发者的永久权利,该项目负责人的行为侵犯了开发者丁某的署名权。参考答案","multi":0,"questionType":1,"answer":"C","chooseItem":["796234075760250881"],"itemList":[{"id":"796234075697336321","questionId":"796234074778783745","content":"不构成侵权,因为丁某不是软件著作权人","answer":0,"chooseValue":"A"},{"id":"796234075726696449","questionId":"796234074778783745","content":"只是行使管理者的权利,不构成侵权","answer":0,"chooseValue":"B"},{"id":"796234075760250881","questionId":"796234074778783745","content":"侵犯了开发者丁某的署名权","answer":1,"chooseValue":"C"},{"id":"796234075789611009","questionId":"796234074778783745","content":"不构成侵权,因为丁某已离职","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233695999578113","title":"某银行信息管理系统采用分布式数据库系统,以便对本地储户的存储业务能够在本地正常进行而不依赖于其他场地的数据库,这种情况称为分布式数据库的(45)。","analyze":"选项D“自治性”指的是分布式数据库系统中每个节点可以独立地管理本地数据和服务,而不需要中央控制节点的参与。这是分布式数据库系统的一种特性,使得每个节点都能够独立运作,提高了系统的可靠性和可伸缩性,同时也减少了通信开销。
\n另外三个选项的说明如下:
\nA. “分布性”指的是分布式数据库系统中数据分布在多个节点上,从而可以更好地支持分布式应用。
\nB. “共享性”指的是分布式数据库系统中多个节点之间可以共享资源,从而支持多用户访问。
\nC. “可用性”指的是分布式数据库系统可以保证数据的可用性和访问的可靠性,从而支持高可用性、高并发访问。","multi":0,"questionType":1,"answer":"D","chooseItem":["796233697203343361"],"itemList":[{"id":"796233697064931329","questionId":"796233695999578113","content":"分布性","answer":0,"chooseValue":"A"},{"id":"796233697111068673","questionId":"796233695999578113","content":"共享性","answer":0,"chooseValue":"B"},{"id":"796233697157206017","questionId":"796233695999578113","content":"可用性","answer":0,"chooseValue":"C"},{"id":"796233697203343361","questionId":"796233695999578113","content":"自治性","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234200079421441","title":"某项目包括8个作业A~H,每天需要间接费用5万元,完成各作业所需的时间与直接费用、赶进度时每天需要增加的费用以及作业之间的衔接关系见下表。根据这些数据,以最低成本完成该项目需要(53)_天。","analyze":"绘制该项目的网络计划图如下。

从①到⑥的最长时间路径(即关键路径)为B-G-H(即①-③-④-⑤-⑥),所以,正常情况下该项目的工期为8+4+3=15天,所需经费=总直接费用+天数×每天的间接费用=150+15×5=225万元。
为了将项目压缩工期1天,则必须将关键路径上的某个作业压缩1天。关键路径上的三个作业B、G、H压缩每天需要增加的费用分别为6、3、6万元,显然应将G压缩1天,需要增加费用3万元,但会节省间接费用5万元,所以总成本将降为223万元,工期将是14天。此时的网络计划图如下。

此时,关键路径有两条:B-G-H和B-C。如果项目要再压缩1天,则需要在每条关键路径上都压缩1天,而且赶进度总增加的费用应低于5万元才能节省总成本。如果B压缩1天,则总成本将增加6-5=1万元;如果C和G都压缩1天,则总成本将增加3+3-5=1万元;如果C和H都压缩1天,则总成本将增加3+6-5=4万元。
因此,以最低成本(223万元)完成该项目需要14天。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234201102831617"],"itemList":[{"id":"796234201086054401","questionId":"796234200079421441","content":"13","answer":0,"chooseValue":"A"},{"id":"796234201102831617","questionId":"796234200079421441","content":"14","answer":1,"chooseValue":"B"},{"id":"796234201119608833","questionId":"796234200079421441","content":"15","answer":0,"chooseValue":"C"},{"id":"796234201127997441","questionId":"796234200079421441","content":"16","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234209646628865","title":"某项目要求在指定日期从结点A沿多条线路运输到结点F,其运输路线图(包括A~F6个结点以及9段线路)如下所示。每段线路都标注了两个数字:前一个数字是该段线路上单位运输量所需的费用(单位:万元/万吨),后一个数字是每天允许通过该段线路的最大运输量(万吨)。如果对该图采用最小费用最大流算法,那么该项目可以用最低的总费用,在指定日期分多条路线运输总计(56) 万吨的货物。
","analyze":"从结点A 到F的最小费用路线是A-B-E-F,运输每万吨货物的费用为10+15+10=35万元,最多可运输min{8,4,5}=4万吨,合计需要35×4=140万元。随后运输路线图调整如下。

该运输路线图中的最小费用路线有两条,即A-B-D-F和A-C-E-F,运输每万吨货物都需要37万元。前一条路线最多可运输3万吨,合计需要111万元;后一条路线最多可运输1万吨,需要37万元。这两批货物共运输4万吨,共需要148万元。随后运输路线图调整如下。

该运输路线图中的最小费用路线为A-C-E-D-F,运输每万吨货物需要40万元,最多可运输4万吨,合计需要160万元。随后的运输路线图中,从结点A到F已断开。
总之,该项目能以最小总费用(448万元)分4批运输最多12万吨货物。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234210791673857"],"itemList":[{"id":"796234210766508033","questionId":"796234209646628865","content":"11","answer":0,"chooseValue":"A"},{"id":"796234210791673857","questionId":"796234209646628865","content":"12","answer":1,"chooseValue":"B"},{"id":"796234210821033985","questionId":"796234209646628865","content":"13","answer":0,"chooseValue":"C"},{"id":"796234210846199809","questionId":"796234209646628865","content":"14","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234151761039361","title":"电子商务是指买卖双方利用现代开放的Internet网络,按照一定的标准所进行的各类商业活动。电子商务可具有不同的模式,其中个人工作者给消费者提供服务属于_(37)_。","analyze":"电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。要实现完整的电子商务会涉及很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。由于参与电子商务中的各方在物理上是互不谋面的,因此整个电子商务过程并不是物理世界商务活动的翻版,网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥着不可或缺的作用。
按参与交易的对象分类,电子商务大致可以分为以下几类:
(1)企业对消费者(Business to Customer, B2C)。这类电子商务主要是借助于Intermet开展在线销售活动。由于这种模式节省了客户和企业双方的时间和空间,大大提高了交易效率,节省了各类不必要的开支,因而得到了人们的认同,获得了迅速的发展。
(2)企业对企业(Business to Business,B2B)。两个或是若干个有业务联系的企业通过B2B模式彼此连接起来,形成网上的虚拟企业圈。例如,企业利用计算机网络向它的供应商进行采购,或利用计算机网络进行付款等。B2B具有很强的实时商务处理能力,使企业能以一种安全、可靠、简便、快捷的方式进行企业间的商务联系活动。
(3)消费者对消费者(Customer to Customer, C2C)。这种模式其实是个人对个人,只不过习惯上是这么称呼而已。C2C平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。
除此之外,也可以把企业对政府的一些商务活动简称为B2G (Business to Government,企业对政府),例如,政府采购企业的产品等;把个人对企业的一些商务活动简称为 C2B(Customer to Business,消费者对企业),例如,IT行业中的独立咨询师为企业提供咨询和顾问服务。由此,还可以衍生出C2G(Customer to Government,消费者对政府)等,只不过这些都是非主流的模式。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234152679591937"],"itemList":[{"id":"796234152671203329","questionId":"796234151761039361","content":"B2B","answer":0,"chooseValue":"A"},{"id":"796234152679591937","questionId":"796234151761039361","content":"C2C","answer":1,"chooseValue":"B"},{"id":"796234152692174849","questionId":"796234151761039361","content":"B2C","answer":0,"chooseValue":"C"},{"id":"796234152704757761","questionId":"796234151761039361","content":"C2B","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230066433445889","title":"目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(13)。","analyze":"计算机软件作为一种表达人类思想的作品,在国际上受到版权法的保护,包括著作权和邻接权等方面的保护。同时,还有一些国家会制订相关的知识产权法律法规,来进一步加强对计算机软件知识产权的保护。","multi":0,"questionType":1,"answer":"C","chooseItem":["796230067574296577"],"itemList":[{"id":"796230067498799105","questionId":"796230066433445889","content":"合同法","answer":0,"chooseValue":"A"},{"id":"796230067544936449","questionId":"796230066433445889","content":"物权法","answer":0,"chooseValue":"B"},{"id":"796230067574296577","questionId":"796230066433445889","content":"版权法","answer":1,"chooseValue":"C"},{"id":"796230067599462401","questionId":"796230066433445889","content":"刑法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234219176087553","title":"

请作答第1个空。

系统可靠性是系统在规定时间内及规定的环境条件下,完成规定功能的能力。系统可靠性包含四个子特征,其中_(59)_是指系统避免因错误的发生而导致失效的能力;(60)_是指系统依附于与可靠性相关的标准、约定或规定的能力。","analyze":"系统可靠性中的成熟性子特性是指系统避免因错误的发生而导致失效的能力;容错性是指在系统发生故障或违反指定接口的情况下,系统维持规定的性能级别的能力;易恢复性是指在系统发生失效的情况下,重建规定的性能级别并恢复受直接影响的数据的能力;可靠性的依从性是指系统依附于与可靠性相关的标准、约定或规定的能力。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234220165943297"],"itemList":[{"id":"796234220165943297","questionId":"796234219176087553","content":"成熟性","answer":1,"chooseValue":"A"},{"id":"796234220182720513","questionId":"796234219176087553","content":"容错性","answer":0,"chooseValue":"B"},{"id":"796234220199497729","questionId":"796234219176087553","content":"易恢复性","answer":0,"chooseValue":"C"},{"id":"796234220212080641","questionId":"796234219176087553","content":"可靠性的依从性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234222393118721","title":"

请作答第2个空。

系统可靠性是系统在规定时间内及规定的环境条件下,完成规定功能的能力。系统可靠性包含四个子特征,其中_(59)_是指系统避免因错误的发生而导致失效的能力;(60)_是指系统依附于与可靠性相关的标准、约定或规定的能力。","analyze":"系统可靠性中的成熟性子特性是指系统避免因错误的发生而导致失效的能力;容错性是指在系统发生故障或违反指定接口的情况下,系统维持规定的性能级别的能力;易恢复性是指在系统发生失效的情况下,重建规定的性能级别并恢复受直接影响的数据的能力;可靠性的依从性是指系统依附于与可靠性相关的标准、约定或规定的能力。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234223563329537"],"itemList":[{"id":"796234223466860545","questionId":"796234222393118721","content":"成熟性","answer":0,"chooseValue":"A"},{"id":"796234223500414977","questionId":"796234222393118721","content":"容错性","answer":0,"chooseValue":"B"},{"id":"796234223529775105","questionId":"796234222393118721","content":"易恢复性","answer":0,"chooseValue":"C"},{"id":"796234223563329537","questionId":"796234222393118721","content":"可靠性的依从性","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234235206717441","title":"

请作答第4个空。

组相联映射是常见的Cache映射方法。如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为(61)组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是(62)个字,主存地址需要(63)位,主存组号需(64)位。","analyze":"组相联映射(set-associative mapping)是主要用于主存储器与高速缓存之间的一种地址映射关系,将主存储器和高速缓存按同样大小分组,组内再分成同样大小的块,组间采用直接映射,组内的块之间采用全相联映射。
因此,如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为16组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是128个字,主存地址需要19位,主存组号需8位。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234236272070657"],"itemList":[{"id":"796234236272070657","questionId":"796234235206717441","content":"8","answer":1,"chooseValue":"A"},{"id":"796234236305625089","questionId":"796234235206717441","content":"16","answer":0,"chooseValue":"B"},{"id":"796234236343373825","questionId":"796234235206717441","content":"19","answer":0,"chooseValue":"C"},{"id":"796234236376928257","questionId":"796234235206717441","content":"4","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234225580789761","title":"

请作答第1个空。

组相联映射是常见的Cache映射方法。如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为_(61)__组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是_(62)_个字,主存地址需要(63)位,主存组号需(64)位。","analyze":"组相联映射(set-associative mapping)是主要用于主存储器与高速缓存之间的一种地址映射关系,将主存储器和高速缓存按同样大小分组,组内再分成同样大小的块,组间采用直接映射,组内的块之间采用全相联映射。
因此,如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为16组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是128个字,主存地址需要19位,主存组号需8位。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234226528702465"],"itemList":[{"id":"796234226499342337","questionId":"796234225580789761","content":"8","answer":0,"chooseValue":"A"},{"id":"796234226528702465","questionId":"796234225580789761","content":"16","answer":1,"chooseValue":"B"},{"id":"796234226558062593","questionId":"796234225580789761","content":"32","answer":0,"chooseValue":"C"},{"id":"796234226583228417","questionId":"796234225580789761","content":"4","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234228533579777","title":"

请作答第2个空。

组相联映射是常见的Cache映射方法。如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为_(61)__组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是_(62)_个字,主存地址需要(63)位,主存组号需(64)位。","analyze":"组相联映射(set-associative mapping)是主要用于主存储器与高速缓存之间的一种地址映射关系,将主存储器和高速缓存按同样大小分组,组内再分成同样大小的块,组间采用直接映射,组内的块之间采用全相联映射。
因此,如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为16组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是128个字,主存地址需要19位,主存组号需8位。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234229473103873"],"itemList":[{"id":"796234229473103873","questionId":"796234228533579777","content":"128","answer":1,"chooseValue":"A"},{"id":"796234229489881089","questionId":"796234228533579777","content":"64","answer":0,"chooseValue":"B"},{"id":"796234229506658305","questionId":"796234228533579777","content":"4096","answer":0,"chooseValue":"C"},{"id":"796234229519241217","questionId":"796234228533579777","content":"1024","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234231649947649","title":"

请作答第3个空。

组相联映射是常见的Cache映射方法。如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为_(61)__组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是_(62)_个字,主存地址需要(63)位,主存组号需(64)位。","analyze":"组相联映射(set-associative mapping)是主要用于主存储器与高速缓存之间的一种地址映射关系,将主存储器和高速缓存按同样大小分组,组内再分成同样大小的块,组间采用直接映射,组内的块之间采用全相联映射。
因此,如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为16组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是128个字,主存地址需要19位,主存组号需8位。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234232857907201"],"itemList":[{"id":"796234232824352769","questionId":"796234231649947649","content":"256","answer":0,"chooseValue":"A"},{"id":"796234232857907201","questionId":"796234231649947649","content":"19","answer":1,"chooseValue":"B"},{"id":"796234232891461633","questionId":"796234231649947649","content":"128","answer":0,"chooseValue":"C"},{"id":"796234232925016065","questionId":"796234231649947649","content":"8","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234040456794113","title":"结构化分析方法以数据字典为核心,有三个维度的模型,分别是_(1)_。","analyze":"系统分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用E-R图表示数据模型,用DFD表示功能模型,用STD表示行为模型。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234041450844161"],"itemList":[{"id":"796234041400512513","questionId":"796234040456794113","content":"数据模型、功能模型、架构模型","answer":0,"chooseValue":"A"},{"id":"796234041425678337","questionId":"796234040456794113","content":"功能模型、状态模型、行为模型","answer":0,"chooseValue":"B"},{"id":"796234041450844161","questionId":"796234040456794113","content":"数据模型、功能模型、行为模型","answer":1,"chooseValue":"C"},{"id":"796234041476009985","questionId":"796234040456794113","content":".数据模型、状态模型、架构模型","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234129485090817","title":"

请作答第1个空。

结构化方法属于(30)_的开发方法,强调开发方法的结构合理性,以及所开发系统的结构合理性。而(31)是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。","analyze":"结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
原型法是一种根据用户需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。在现实生活中,一个大型工程项目建设之前制作的沙盘,以及大型建筑的模型等都与快速原型法有同样的功效。应用快速原型法的开发过程包括系统需求分析、系统初步设计、系统调试、系统检测等阶段。用户仅需在系统分析与系统初步设计阶段完成对应用系统的简单描述,开发者在获取一组基本需求定义后,利用开发工具生成应用系统原型,快速建立一个目标应用系统的最初版本,并把它提交给用户试用、评价,根据用户提出的意见和建议进行修改和补充,从而形成新的版本再返回给用户。通过这样多次反复,使得系统不断地细化和扩充,直到生成一个用户满意的方案为止。
面向对象方法是对客观世界的一种看法,它是把客观世界从概念上看成一个由相互配合协作的对象所组成的系统。信息系统开发的面向对象方法的兴起是信息系统发展的必然趋势。数据处理包括数据与处理两部分。但在信息系统发展过程的初期却是有时偏重这一面,有时偏重那一面。在二十世纪七八十年代,偏重于处理方面的人员认识到初期的数据处理工作是计算机相对复杂而数据相对简单。因此,先有结构化程序设计的发展,随后产生面向功能分解的结构化设计与结构化分析。偏重于数据方面的人员同时提出了面向数据结构的分析与设计。到了20世纪80年代,兴起了信息工程方法,使信息系统开发发展到了新的阶段。面向对象的分析方法是利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造模拟现实系统的方法。传统的结构化设计方法的基本点是面向过程,系统被分解成若干个过程。而面向对象的方法是采用构造模型的观点,在系统的开发过程中,各个步骤的共同目标是建造一个问题域的模型。在面向对象的设计中,初始元素是对象,然后将具有共同特征的对象归纳成类,组织类之间的等级关系,构造类库。在应用时,在类库中选择相应的类。
面向服务的方法也是重要的信息系统开发方法。面向对象的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而面向服务的开发方法的思维方式恰好满足了这种需求。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234130470752257"],"itemList":[{"id":"796234130445586433","questionId":"796234129485090817","content":"自底向上","answer":0,"chooseValue":"A"},{"id":"796234130458169345","questionId":"796234129485090817","content":"层次性","answer":0,"chooseValue":"B"},{"id":"796234130470752257","questionId":"796234129485090817","content":"自顶向下","answer":1,"chooseValue":"C"},{"id":"796234130483335169","questionId":"796234129485090817","content":"对象化","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234132605652993","title":"

请作答第2个空。

结构化方法属于(30)_的开发方法,强调开发方法的结构合理性,以及所开发系统的结构合理性。而(31)是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。","analyze":"结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
原型法是一种根据用户需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。在现实生活中,一个大型工程项目建设之前制作的沙盘,以及大型建筑的模型等都与快速原型法有同样的功效。应用快速原型法的开发过程包括系统需求分析、系统初步设计、系统调试、系统检测等阶段。用户仅需在系统分析与系统初步设计阶段完成对应用系统的简单描述,开发者在获取一组基本需求定义后,利用开发工具生成应用系统原型,快速建立一个目标应用系统的最初版本,并把它提交给用户试用、评价,根据用户提出的意见和建议进行修改和补充,从而形成新的版本再返回给用户。通过这样多次反复,使得系统不断地细化和扩充,直到生成一个用户满意的方案为止。
面向对象方法是对客观世界的一种看法,它是把客观世界从概念上看成一个由相互配合协作的对象所组成的系统。信息系统开发的面向对象方法的兴起是信息系统发展的必然趋势。数据处理包括数据与处理两部分。但在信息系统发展过程的初期却是有时偏重这一面,有时偏重那一面。在二十世纪七八十年代,偏重于处理方面的人员认识到初期的数据处理工作是计算机相对复杂而数据相对简单。因此,先有结构化程序设计的发展,随后产生面向功能分解的结构化设计与结构化分析。偏重于数据方面的人员同时提出了面向数据结构的分析与设计。到了20世纪80年代,兴起了信息工程方法,使信息系统开发发展到了新的阶段。面向对象的分析方法是利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造模拟现实系统的方法。传统的结构化设计方法的基本点是面向过程,系统被分解成若干个过程。而面向对象的方法是采用构造模型的观点,在系统的开发过程中,各个步骤的共同目标是建造一个问题域的模型。在面向对象的设计中,初始元素是对象,然后将具有共同特征的对象归纳成类,组织类之间的等级关系,构造类库。在应用时,在类库中选择相应的类。
面向服务的方法也是重要的信息系统开发方法。面向对象的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而面向服务的开发方法的思维方式恰好满足了这种需求。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234133637451777"],"itemList":[{"id":"796234133624868865","questionId":"796234132605652993","content":"面向智能体方法","answer":0,"chooseValue":"A"},{"id":"796234133637451777","questionId":"796234132605652993","content":"原型化方法","answer":1,"chooseValue":"B"},{"id":"796234133654228993","questionId":"796234132605652993","content":"面向对象方法","answer":0,"chooseValue":"C"},{"id":"796234133666811905","questionId":"796234132605652993","content":"面向服务方法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230141863809025","title":"

请作答第2个空。

结构化方法属于(36)的开发方法。它是目前最成熟、应用较广泛的一种工程化方法。但与此同时,该方法也存在着一定的局限性。(37)不属于结构化方法的主要不足和局限性。","analyze":"结构化方法是一种基于流程图的软件开发方法,它将整个开发过程分为多个阶段,并强调模块化、层次化和自顶向下的设计。然而,结构化方法也存在以下主要不足和局限性:\n
\n开发周期长
\n由于结构化方法通常需要在分析、设计和编码阶段都进行详细的文档和流程图设计,因此开发周期较长,在现代快速迭代的软件开发环境中可能会出现不足之处。\n
\n难以适应需求变化
\n结构化方法强调自顶向下的设计,要求在设计阶段尽量确定所有细节。如果需求发生变化,就需要重新设计和实现,从而导致额外的开销和时间成本。\n
\n很少考虑面向对象设计
\n结构化方法的设计重点在于功能和控制流程,而很少考虑数据的抽象和封装。这使得结构化方法难以应对复杂数据结构和对象之间的关联。\n
\n不太适用于大型系统开发
\n结构化方法通常将一个大型系统分解成多个模块并进行独立开发,但是在模块之间的交互和管理方面,结构化方法缺乏有效的解决方案。因此,在大型系统开发中,结构化方法可能不够灵活和高效。\n
\n结构化方法是最初应用于处理大量数据的方法之一,早期的大型信息系统和数据库管理系统都采用了结构化方法。
\n综上,答案为C","multi":0,"questionType":1,"answer":"C","chooseItem":["796230142811721729"],"itemList":[{"id":"796230142769778689","questionId":"796230141863809025","content":"开发周期长","answer":0,"chooseValue":"A"},{"id":"796230142790750209","questionId":"796230141863809025","content":"难以适应需求变化","answer":0,"chooseValue":"B"},{"id":"796230142811721729","questionId":"796230141863809025","content":"很少考虑数据结构","answer":1,"chooseValue":"C"},{"id":"796230142832693249","questionId":"796230141863809025","content":"不适合于数据处理领域的问题","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234170153062401","title":"

请作答第1个空。

给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A →BC,C→D,A →D,E→G}。关系R中(43),函数依赖集F中(44)","analyze":"关系模式R的码为AE。因为AE是仅出现在函数依赖集F左部的属性,则AE必为R的任一候选码的成员。又因为若(AE)片=U,则AE必为R的唯一候选码。
根据已知条件“F={A → BC,C→D,A→D,E→G}”和 Armstrong 公理系统的引理“X→A Ap..A成立的充分必要的条件是X→A成立(i=1,2,3..k)”,可以由“A→BC”得出“A→B,A→C”。根据Armstrong公理系统的传递律规则“若X→Y, Y-Z为F所蕴涵,则X→Z为F所蕴涵”,本题函数依赖“A→C,C-→D”可以得出存在传递依赖“A→D”.又由于F中有函数依赖A→D,故A →D为冗余函数依赖。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234171088392193"],"itemList":[{"id":"796234171046449153","questionId":"796234170153062401","content":"有1个候选码A","answer":0,"chooseValue":"A"},{"id":"796234171088392193","questionId":"796234170153062401","content":"有1个候选码AE","answer":1,"chooseValue":"B"},{"id":"796234171105169409","questionId":"796234170153062401","content":"有2个候选码AC和AE","answer":0,"chooseValue":"C"},{"id":"796234171121946625","questionId":"796234170153062401","content":"有2个候选码CE和AE","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234173118435329","title":"

请作答第2个空。

给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A →BC,C→D,A →D,E→G}。关系R中(43),函数依赖集F中(44)","analyze":"关系模式R的码为AE。因为AE是仅出现在函数依赖集F左部的属性,则AE必为R的任一候选码的成员。又因为若(AE)片=U,则AE必为R的唯一候选码。
根据已知条件“F={A → BC,C→D,A→D,E→G}”和 Armstrong 公理系统的引理“X→A Ap..A成立的充分必要的条件是X→A成立(i=1,2,3..k)”,可以由“A→BC”得出“A→B,A→C”。根据Armstrong公理系统的传递律规则“若X→Y, Y-Z为F所蕴涵,则X→Z为F所蕴涵”,本题函数依赖“A→C,C-→D”可以得出存在传递依赖“A→D”.又由于F中有函数依赖A→D,故A →D为冗余函数依赖。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234174120873985"],"itemList":[{"id":"796234174083125249","questionId":"796234173118435329","content":"存在传递依赖,但不存在冗余函数依赖","answer":0,"chooseValue":"A"},{"id":"796234174099902465","questionId":"796234173118435329","content":"既不存在传递依赖,也不存在冗余函数依赖","answer":0,"chooseValue":"B"},{"id":"796234174120873985","questionId":"796234173118435329","content":"存在传递依赖,并且存在冗余函数依赖A→D","answer":1,"chooseValue":"C"},{"id":"796234174137651201","questionId":"796234173118435329","content":"不存在传递依赖,但存在冗余函数依赖A→D","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230060385259521","title":"著作权中,(11)的保护期不受期限限制。","analyze":"因为署名权是指作品的作者有权使自己的姓名或者笔名与该作品相连,并有权要求署名,而这个权利是永久性的,不存在保护期限。而发表权、发行权和展览权都只享有一定的保护期限。","multi":0,"questionType":1,"answer":"D","chooseItem":["796230061391892481"],"itemList":[{"id":"796230061291229185","questionId":"796230060385259521","content":"发表权","answer":0,"chooseValue":"A"},{"id":"796230061324783617","questionId":"796230060385259521","content":"发行权","answer":0,"chooseValue":"B"},{"id":"796230061366726657","questionId":"796230060385259521","content":"展览权","answer":0,"chooseValue":"C"},{"id":"796230061391892481","questionId":"796230060385259521","content":"署名权","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233739607756801","title":"

请作答第1个空。

计机系系统的(59)描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比,计算机系统的(60),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。","analyze":"根据题目,计机系系统的描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比。因此,第一空应选择选项A.可靠性。\n
\n同时,根据题目还提到,计算机系统的性能通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。因此,第二空应选择选项B.性能。\n
\n另外,易用性通常用于衡量软件或者系统是否容易被人类使用,而可测试性通常用于衡量软件或者系统是否容易进行测试。与题目无关。","multi":0,"questionType":1,"answer":"A","chooseItem":["796233740517920769"],"itemList":[{"id":"796233740517920769","questionId":"796233739607756801","content":"可靠性","answer":1,"chooseValue":"A"},{"id":"796233740543086593","questionId":"796233739607756801","content":"性能","answer":0,"chooseValue":"B"},{"id":"796233740568252417","questionId":"796233739607756801","content":"易用性","answer":0,"chooseValue":"C"},{"id":"796233740597612545","questionId":"796233739607756801","content":"可测试性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233742636044289","title":"

请作答第2个空。

计机系系统的(59)描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比,计算机系统的(60),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。","analyze":"根据题目,计机系系统的描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比。因此,第一空应选择选项A.可靠性。\n
\n同时,根据题目还提到,计算机系统的性能通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。因此,第二空应选择选项B.性能。\n
\n另外,易用性通常用于衡量软件或者系统是否容易被人类使用,而可测试性通常用于衡量软件或者系统是否容易进行测试。与题目无关。","multi":0,"questionType":1,"answer":"B","chooseItem":["796233743600734209"],"itemList":[{"id":"796233743554596865","questionId":"796233742636044289","content":"可靠性","answer":0,"chooseValue":"A"},{"id":"796233743600734209","questionId":"796233742636044289","content":"性能","answer":1,"chooseValue":"B"},{"id":"796233743642677249","questionId":"796233742636044289","content":"易用性","answer":0,"chooseValue":"C"},{"id":"796233743667843073","questionId":"796233742636044289","content":"可测试性","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230032505720833","title":"诺兰阶段模型总结了管理信息系统发展的经验和规律,将信息系统的发展路线划分为六个阶段,包括:(2) 。","analyze":"诺兰的阶段模型(Nolan's stage model),是一个经济术语,分为初始阶段、传播阶段、控制阶段、集成阶段、数据管理阶段和成熟阶段。其中传播对应扩展,集成对应同一","multi":0,"questionType":1,"answer":"A","chooseItem":["796230033449439233"],"itemList":[{"id":"796230033449439233","questionId":"796230032505720833","content":"初始阶段、扩展阶段、控制阶段、统─阶段、数据管理阶段、成熟阶段","answer":1,"chooseValue":"A"},{"id":"796230033478799361","questionId":"796230032505720833","content":"初始阶段、控制阶段,统—阶段、数据管理阶段、测试阶段、成熟阶段","answer":0,"chooseValue":"B"},{"id":"796230033499770881","questionId":"796230032505720833","content":"初始阶段、控制阶段,统—阶段、项目管理阶段、测试阶段、成熟阶段","answer":0,"chooseValue":"C"},{"id":"796230033524936705","questionId":"796230032505720833","content":"初始阶段、同—阶段、数据管理阶段、测试阶段、成熟阶段、完善阶段","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230131898142721","title":"软件产品线(Sofware Product Line)是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,其中,(34)是领域工程的所有结果的集合,是产品线中产品构造的基础。","analyze":"根据题目描述,软件产品线是一个产品集合,共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,根据常识和常见的定义,可以得知,其中一部分应当是领域工程的所有结果的集合,是产品线中产品构造的基础。\n
\n选项A核心资源无法准确地描述软件产品线的组成部分;选项B产品集合与软件产品线本身是同义词,也不能作为答案;选项C构件虽然是软件产品线中的重要组成部分,但它并不是软件产品线的基础;选项D算法和数据结构也不能准确地描述软件产品线的组成部分。\n
\n因此,答案为A.核心资源。","multi":0,"questionType":1,"answer":"A","chooseItem":["796230132997050369"],"itemList":[{"id":"796230132997050369","questionId":"796230131898142721","content":"核心资源","answer":1,"chooseValue":"A"},{"id":"796230133013827585","questionId":"796230131898142721","content":"产品集合","answer":0,"chooseValue":"B"},{"id":"796230133026410497","questionId":"796230131898142721","content":"构件","answer":0,"chooseValue":"C"},{"id":"796230133034799105","questionId":"796230131898142721","content":"算法和数据结构","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230125652824065","title":"

请作答第1个空。

软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade offAnalysis Method,ATAM)属于基于(32)的方式,在该方法的架构评估中,(33)是解释或描述项目干系人怎样引发与系统的交互部分。","analyze":"ATAM是一种旨在解决软件架构问题的评估方法,它对软件系统进行全面的分析和评估,考虑了软件系统的多个方面,如质量属性、可行性、风险等。而在ATAM的方法中,通过收集和分析场景,确定软件系统的需求和相关的质量属性,来评估架构的可行性和可靠性。","multi":0,"questionType":1,"answer":"A","chooseItem":["796230126571376641"],"itemList":[{"id":"796230126571376641","questionId":"796230125652824065","content":"场景","answer":1,"chooseValue":"A"},{"id":"796230126617513985","questionId":"796230125652824065","content":"度量","answer":0,"chooseValue":"B"},{"id":"796230126659457025","questionId":"796230125652824065","content":"仿真","answer":0,"chooseValue":"C"},{"id":"796230126697205761","questionId":"796230125652824065","content":"调查问卷","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230128693694465","title":"

请作答第2个空。

软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade offAnalysis Method,ATAM)属于基于(32)的方式,在该方法的架构评估中,(33)是解释或描述项目干系人怎样引发与系统的交互部分。","analyze":"在ATAM方法中,场景是指一个特定的系统使用情况的抽象描述。而在架构评估中,场景提供了一种可重复的方式来评估架构决策是否达到了满意的质量属性。根据题目描述,场景用于解释或描述项目干系人如何引发与系统的交互部分。\n
\n在ATAM的场景描述中,主要包含以下四个元素:刺激、响应、环境和制品。其中,刺激是指对系统施加的事件、行为或条件,是场景的触发因素;响应是指系统对某个刺激所做出的反应;环境是指场景发生的背景、上下文和限制;制品是指场景涉及的软件或硬件组件、数据或文件等。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230129687744513"],"itemList":[{"id":"796230129658384385","questionId":"796230128693694465","content":"环境","answer":0,"chooseValue":"A"},{"id":"796230129687744513","questionId":"796230128693694465","content":"刺激","answer":1,"chooseValue":"B"},{"id":"796230129717104641","questionId":"796230128693694465","content":"响应","answer":0,"chooseValue":"C"},{"id":"796230129746464769","questionId":"796230128693694465","content":"制品","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234187999825921","title":"

请作答第1个空。

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为_(49)_;空③和空④处应分别为_(50)_;空⑤和空⑥处应分别为_(51)_。
","analyze":"试题(49)的正确答案为C。根据前驱图,P1进程运行完需要用V(S1)通知P2进程,所以空①应填V(S1;而P2进程运行完需要用V(S2) V(S3)通知P3、P4进程,所以空②应填V(S2)V(S3)。
试题(50)的正确答案为A。根据前驱图,P3进程运行完需要分别通知P4、P5进程,故P3执行后需要执行2个V操作,即空③应填2个V操作;P4进程由于之前需要等待P3的通知,故需要执行1个P操作,即空④应填1个P操作。采用排除法,对于试题(50)的选项A、选项B、选项C和选项D,只有选项A满足条件,即空③应填V(S4) V(S5),空④应填P(S3).
试题(51)的正确答案为D。根据前驱图,P5进程运行前需要等待P3和P4的通知,由于P5执行前已经用P(SS),故空⑤应填一个Р操作;又由于P5进程运行完需要通知P6进程,故空⑥应填V操作,由于P6执行前用P(S7),故空⑥应填V(S7)。采用排除法,对于试题(51)的选项A、选项B、选项C和选项D,只有选项D满足条件,即空⑤应填P(S6),空③应填V(S7)。
根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:
","multi":0,"questionType":1,"answer":"C","chooseItem":["796234188951932929"],"itemList":[{"id":"796234188905795585","questionId":"796234187999825921","content":"V(S1)和P(S2)P (S3)","answer":0,"chooseValue":"A"},{"id":"796234188930961409","questionId":"796234187999825921","content":"P(S1)和V(S2))V (S3)","answer":0,"chooseValue":"B"},{"id":"796234188951932929","questionId":"796234187999825921","content":"V(S1)和V(S2) V(S3)","answer":1,"chooseValue":"C"},{"id":"796234188972904449","questionId":"796234187999825921","content":"P(S1)和P(S2) P (S3)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234191002947585","title":"

请作答第2个空。

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为_(49)_;空③和空④处应分别为_(50)_;空⑤和空⑥处应分别为_(51)_。
","analyze":"试题(49)的正确答案为C。根据前驱图,P1进程运行完需要用V(S1)通知P2进程,所以空①应填V(S1;而P2进程运行完需要用V(S2) V(S3)通知P3、P4进程,所以空②应填V(S2)V(S3)。
试题(50)的正确答案为A。根据前驱图,P3进程运行完需要分别通知P4、P5进程,故P3执行后需要执行2个V操作,即空③应填2个V操作;P4进程由于之前需要等待P3的通知,故需要执行1个P操作,即空④应填1个P操作。采用排除法,对于试题(50)的选项A、选项B、选项C和选项D,只有选项A满足条件,即空③应填V(S4) V(S5),空④应填P(S3).
试题(51)的正确答案为D。根据前驱图,P5进程运行前需要等待P3和P4的通知,由于P5执行前已经用P(SS),故空⑤应填一个Р操作;又由于P5进程运行完需要通知P6进程,故空⑥应填V操作,由于P6执行前用P(S7),故空⑥应填V(S7)。采用排除法,对于试题(51)的选项A、选项B、选项C和选项D,只有选项D满足条件,即空⑤应填P(S6),空③应填V(S7)。
根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:
","multi":0,"questionType":1,"answer":"A","chooseItem":["796234192076689409"],"itemList":[{"id":"796234192076689409","questionId":"796234191002947585","content":"V(S4)V(S5)和P(S3)","answer":1,"chooseValue":"A"},{"id":"796234192114438145","questionId":"796234191002947585","content":"P(S4)和V(S4)V (S5)","answer":0,"chooseValue":"B"},{"id":"796234192152186881","questionId":"796234191002947585","content":"P(S4) P(S5)和V(S3)","answer":0,"chooseValue":"C"},{"id":"796234192189935617","questionId":"796234191002947585","content":"V(S4)和V(S5)P (S5)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234194144481281","title":"

请作答第3个空。

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为_(49)_;空③和空④处应分别为_(50)_;空⑤和空⑥处应分别为_(51)_。
","analyze":"试题(49)的正确答案为C。根据前驱图,P1进程运行完需要用V(S1)通知P2进程,所以空①应填V(S1;而P2进程运行完需要用V(S2) V(S3)通知P3、P4进程,所以空②应填V(S2)V(S3)。
试题(50)的正确答案为A。根据前驱图,P3进程运行完需要分别通知P4、P5进程,故P3执行后需要执行2个V操作,即空③应填2个V操作;P4进程由于之前需要等待P3的通知,故需要执行1个P操作,即空④应填1个P操作。采用排除法,对于试题(50)的选项A、选项B、选项C和选项D,只有选项A满足条件,即空③应填V(S4) V(S5),空④应填P(S3).
试题(51)的正确答案为D。根据前驱图,P5进程运行前需要等待P3和P4的通知,由于P5执行前已经用P(SS),故空⑤应填一个Р操作;又由于P5进程运行完需要通知P6进程,故空⑥应填V操作,由于P6执行前用P(S7),故空⑥应填V(S7)。采用排除法,对于试题(51)的选项A、选项B、选项C和选项D,只有选项D满足条件,即空⑤应填P(S6),空③应填V(S7)。
根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:
","multi":0,"questionType":1,"answer":"D","chooseItem":["796234195146919937"],"itemList":[{"id":"796234195067228161","questionId":"796234194144481281","content":"V(S4)和V(S5)P (S5)","answer":0,"chooseValue":"A"},{"id":"796234195100782593","questionId":"796234194144481281","content":"P(S6)和P (S7)","answer":0,"chooseValue":"B"},{"id":"796234195125948417","questionId":"796234194144481281","content":"V(S6)和V(S7)","answer":0,"chooseValue":"C"},{"id":"796234195146919937","questionId":"796234194144481281","content":"P (S6)和V(S7)","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230035500453889","title":"进行数据流图的正确性检查时,以下说法不正确的是(3)。","analyze":"在数据流图中,数据流连接了元素之间的输入和输出。一条数据流可以从一个处理流出,然后流入到另一个处理中,也可以从一个数据存储流出并被一个处理接收,反之亦然。\n
\n因此,在数据流图中,有些数据流是没有直接对应处理的。例如,某个数据流可能是从一个处理的输出流到一个数据存储的输入,或者从一个数据存储的输出流到一个处理的输入。因此,选项C是不正确的。\n
\n其他三个选项都是正确的:
\nA.任何一个处理至少有一个输入数据流;
\nB.任何一个处理至少有一个输出数据流;
\nD.任何一个数据存储都必定有流入的数据流和流出的数据流。","multi":0,"questionType":1,"answer":"C","chooseItem":["796230036444172289"],"itemList":[{"id":"796230036402229249","questionId":"796230035500453889","content":"任何一个处理至少有一个输入数据流","answer":0,"chooseValue":"A"},{"id":"796230036423200769","questionId":"796230035500453889","content":"任何一个处理至少有一个输出数据流","answer":0,"chooseValue":"B"},{"id":"796230036444172289","questionId":"796230035500453889","content":"任何—个数据流的两端都必须存在相应的处理","answer":1,"chooseValue":"C"},{"id":"796230036465143809","questionId":"796230035500453889","content":"任何一个数据存储都必定有流入的数据流和流出的数据流","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234238427942913","title":"通常使用(65)为IP数据报文进行加密。","analyze":"IP数据报文是网络层报文,IPSec是加强网络层报文安全的加密技术。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234239392632833"],"itemList":[{"id":"796234239392632833","questionId":"796234238427942913","content":"IPSec","answer":1,"chooseValue":"A"},{"id":"796234239430381569","questionId":"796234238427942913","content":"PP2P","answer":0,"chooseValue":"B"},{"id":"796234239463936001","questionId":"796234238427942913","content":"HTTPS","answer":0,"chooseValue":"C"},{"id":"796234239501684737","questionId":"796234238427942913","content":"TLS","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233770440085505","title":"邮件客户端使用(69)协议同步服务器和客户端之间的邮件列表。","analyze":"邮件客户端使用IMAP(选项C)协议同步服务器和客户端之间的邮件列表。IMAP(Internet Mail Access Protocol)是一种Internet标准协议,用于从服务器接收电子邮件消息。\n
\nIMAP协议允许用户在多个设备上访问同一个邮箱,包括收件箱、发件箱、草稿箱、已删除邮件等等,实现了在多个客户端之间同步邮件状态和内容的功能。与POP3协议不同,IMAP协议在客户端和服务器之间保留了邮件的所有状态信息,例如已读/未读状态、已删除/未删除状态等。\n
\n其他选项的解释:\n
\nPOP(选项A)是Post Office Protocol的缩写,主要用于在本地设备上下载收件箱中的新邮件,并将其从服务器上删除。
\nSMTP(选项B)是Simple Mail Transfer Protocol的缩写,用于在邮件客户端和邮件服务器之间传输电子邮件。\nSSL(选项D)是Secure Sockets Layer的缩写,是一种安全传输协议,用于加密网络通信。但是它并不是用于同步服务器和客户端之间的邮件列表的协议。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233771413164033"],"itemList":[{"id":"796233771350249473","questionId":"796233770440085505","content":"POP","answer":0,"chooseValue":"A"},{"id":"796233771379609601","questionId":"796233770440085505","content":"SMTP","answer":0,"chooseValue":"B"},{"id":"796233771413164033","questionId":"796233770440085505","content":"IMAP","answer":1,"chooseValue":"C"},{"id":"796233771442524161","questionId":"796233770440085505","content":"SSL","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233745702080513","title":"

请作答第1个空。

面向对象方法是企业信息系统的主流开发方法,该方法可分为多个阶段,其中面向对象的(61)阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的(62)阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等","analyze":"面向对象方法是企业信息系统的主流开发方法,通常分为多个阶段:需求、分析、设计、实现和测试等。\n
\n在这些阶段中,面向对象的分析阶段(选项B)是了解问题域所涉及的对象,对象之间的关系和操作,并构造问题的对象模型。该阶段的任务包括识别并概述系统目标、定义基本业务流程、捕获用户需求和执行对象模型。\n
\n因此,选项B.分析是正确答案。\n
\n选项A.需求阶段旨在收集和分析用户需求,确定系统功能和性能要求,为系统分配优先级。\n
\n选项C.设计阶段则侧重于定义系统的整体结构、组件和模块,设计系统的物理和逻辑架构,为实现阶段提供指导。\n
\n选项D.实现阶段是将系统设计转化为可运行的程序,并完成测试、部署和维护等工作。","multi":0,"questionType":1,"answer":"B","chooseItem":["796233746649993217"],"itemList":[{"id":"796233746620633089","questionId":"796233745702080513","content":"需求","answer":0,"chooseValue":"A"},{"id":"796233746649993217","questionId":"796233745702080513","content":"分析","answer":1,"chooseValue":"B"},{"id":"796233746679353345","questionId":"796233745702080513","content":"设计","answer":0,"chooseValue":"C"},{"id":"796233746704519169","questionId":"796233745702080513","content":"实现","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233748843614209","title":"

请作答第2个空。

面向对象方法是企业信息系统的主流开发方法,该方法可分为多个阶段,其中面向对象的(61)阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的(62)阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等","analyze":"面向对象方法是企业信息系统的主流开发方法,通常分为多个阶段:需求、分析、设计、实现和测试等。\n
\n在这些阶段中,面向对象的设计阶段(选项C)的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等。该阶段需要考虑系统的逻辑与物理结构、数据持久化及访问控制、数据流和事件流以及数据验证等。\n
\n因此,选项C.设计是正确答案。\n
\n选项A.需求阶段旨在收集和分析用户需求,确定系统功能和性能要求,为系统分配优先级。\n
\n选项B.分析阶段是了解问题域所涉及的对象,对象之间的关系和操作,并构造问题的对象模型。\n
\n选项D.实现阶段是将系统设计转化为可运行的程序,并完成测试、部署和维护等工作。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233749967687681"],"itemList":[{"id":"796233749913161729","questionId":"796233748843614209","content":"需求","answer":0,"chooseValue":"A"},{"id":"796233749942521857","questionId":"796233748843614209","content":"分析","answer":0,"chooseValue":"B"},{"id":"796233749967687681","questionId":"796233748843614209","content":"设计","answer":1,"chooseValue":"C"},{"id":"796233749997047809","questionId":"796233748843614209","content":"实现","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233751985147905","title":"

请作答第1个空。

面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改—个或多个持久性数据:(63)级别代表操作的逻辑分组:最高层的(64)是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据—组业务规则按照有序序列执行的一系列操作。","analyze":"面向服务的信息系统开发方法有三个主要的抽象级别:操作级别、服务级别和最高层级别。\n
\n操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据。该级别主要关注系统的底层实现,将复杂业务分解成基本操作,以便系统能够正确地处理并响应用户请求。\n
\n服务级别代表操作的逻辑分组,它通常指系统内部组件或者对外提供的接口的抽象层级,用于描述服务之间的交互和组合。该层级主要关注系统的中层设计,将基本操作组合成不同的服务模块,并定义它们之间的交互协议。\n
\n因此,选项D.服务是代表操作的逻辑分组的抽象级别,是符合题目描述的正确答案。选项A.对象和B.功能分别是操作级别的具体表述;选项C.流程是最高层级别的具体表述,描述的是针对特定业务目标而执行的一长期运行的动作或活动,而不是代表操作的逻辑分组。","multi":0,"questionType":1,"answer":"D","chooseItem":["796233752987586561"],"itemList":[{"id":"796233752916283393","questionId":"796233751985147905","content":"对象","answer":0,"chooseValue":"A"},{"id":"796233752941449217","questionId":"796233751985147905","content":"功能","answer":0,"chooseValue":"B"},{"id":"796233752966615041","questionId":"796233751985147905","content":"流程","answer":0,"chooseValue":"C"},{"id":"796233752987586561","questionId":"796233751985147905","content":"服务","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796233754958909441","title":"

请作答第2个空。

面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改—个或多个持久性数据:(63)级别代表操作的逻辑分组:最高层的(64)是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据—组业务规则按照有序序列执行的一系列操作。","analyze":"面向服务的信息系统开发方法包括三个主要的抽象级别:操作级别、服务级别和最高层级别。\n
\n操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据。该级别主要关注系统的底层实现,将复杂业务分解成基本操作,以便系统能够正确地处理并响应用户请求。\n
\n服务级别代表操作的逻辑分组,它通常指系统内部组件或者对外提供的接口的抽象层级,用于描述服务之间的交互和组合。该级别主要关注系统的中层设计,将基本操作组合成不同的服务模块,并定义它们之间的交互协议。\n
\n最高层级别是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。该级别主要关注系统的高层架构,将服务模块组合成完整的业务流程,并定义业务流程的执行顺序及条件。\n
\n综上所述,正确答案是C.流程。选项A.对象和B.功能分别对应服务级别和操作级别;选项D.服务是服务级别的具体表述,不是最高层级别的具体表述。","multi":0,"questionType":1,"answer":"C","chooseItem":["796233755898433537"],"itemList":[{"id":"796233755877462017","questionId":"796233754958909441","content":"对象","answer":0,"chooseValue":"A"},{"id":"796233755890044929","questionId":"796233754958909441","content":"功能","answer":0,"chooseValue":"B"},{"id":"796233755898433537","questionId":"796233754958909441","content":"流程","answer":1,"chooseValue":"C"},{"id":"796233755911016449","questionId":"796233754958909441","content":"服务","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796230082917060609","title":"麒麟操作系统是国产服务器操作系统重安全性较高的产品,其特点是内核与应用一体化的安全体系设计,它实现了内核的KYSEC安全框架。以下关于KYSEC安全框架的描述中,正确的是(18) 。","analyze":"正确的描述是B.KYSEC是基于kysec安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制。\n
\nKYSEC安全框架是麒麟操作系统中实现的一种安全框架,其通过给系统中所有的用户、进程、文件等赋予一个安全标记,来实施安全控制。通过使用KYSEC安全标记,系统可以对执行程序、脚本文件、共享库、内核模块等进行安全保护,以防止恶意攻击或者不当使用。与选项A、C、D都不符。","multi":0,"questionType":1,"answer":"B","chooseItem":["796230083869167617"],"itemList":[{"id":"796230083839807489","questionId":"796230082917060609","content":"KYSEC是内核模块的一个安全框架,使用文件名作为安全标签,系统管理员通过将每个程序与一个安全配置文件关联,从而限制程序的功能","answer":0,"chooseValue":"A"},{"id":"796230083869167617","questionId":"796230082917060609","content":"KYSEC是基于kysec安全标记对执行程序、脚本文件、共享库、内核模块进行保护的种安全机制","answer":1,"chooseValue":"B"},{"id":"796230083898527745","questionId":"796230082917060609","content":"KYSEC通过给系统所有用户、进程、文件分别赋予—个安全标记,通过安全策略规则来实施安全控制","answer":0,"chooseValue":"C"},{"id":"796230083932082177","questionId":"796230082917060609","content":"KYSEC安全框架的接入控制是DAC,其特点是资源的拥有者可以对他进行任何操作(读、写、执行)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null}]}} \ No newline at end of file