计算机信息集成复习题.docx
- 文档编号:25807258
- 上传时间:2023-06-15
- 格式:DOCX
- 页数:17
- 大小:25KB
计算机信息集成复习题.docx
《计算机信息集成复习题.docx》由会员分享,可在线阅读,更多相关《计算机信息集成复习题.docx(17页珍藏版)》请在冰豆网上搜索。
计算机信息集成复习题
一、资质:
1.新集成资质认定条件对级别的分类:
(a)共5个级别:
特一级,一级,二级,三级,四级
(b)新资质认定条件中对软件产品登记和著作权的要求:
必须有软件产品登记和著作权
2.新资质认定条件中对企业技术负责人不再有严格的职称要求:
(a)一二级企业技术负责人需有高级项目经理资格;
(b)三四级企业技术负责人须有项目经理资格
3.新系统集成资质认定条件对项目经理人数的要求:
(a)一级:
总数30,高级10;
(b)二级:
总数18,高级4;
(c)三级:
总数6,高级1;
(d)四级:
总数2,高级0
4.新监理资质认定条件对级别的分类:
(a)共4个级别:
甲级、乙级、丙级、丙级暂定
5.新运维资质认定条件的要求:
(a)只有获得集成资质后才能申请运维资质;
(b)2个条件:
满足业绩要求和通过能力评估(ITSS)
(c)运维资质不划分等级
二、软件技术
1.软件=程序+数据+文档,软件复用即为所有软件内容的复用。
2.软件需求的特征:
可验证性、优先级、标识、可修改性和跟踪性
3.需求与设计的区别:
(a)需求:
做什么,与用户直接相关
(b)设计:
怎么做,与用户无直接关系
4.信息系统开发方式
(a)信息系统开发方式:
结构化方法、原型化、面向对象方法
(b)瀑布模型:
需要阶段评审
(c)螺旋模型:
以风险分析为关键活动
(d)迭代模型:
并行,适用于小范围项目
(e)需求分析法:
功能是需求,实现是设计
(f)面向对象方法:
统一建模语言UML,可修改性、可跟踪性,需要设交叉引用表。
5.软件测试的基本原则:
(a)程序员要避免测试自己的程序
(b)单元测试中,程序员要测试自己编写的模块
(c)软件测试中有集群现象
(d)软件测试中80%的错误位于20%的模块
(e)定义测试用例(testcase):
A、输入B、输出C、操作步骤D、预期结果(expectedresults)
(f)白盒测试是结构测试,覆盖标准(分支覆盖)
(g)边界值分析:
(0,1,…,99,100),(-1,0,1,…,99,100,101(不可达))
(h)黑盒测试中的边界值测试法
(i)输入框要求0-100,编制的测试用例为:
-1,0,1,99,100,101
(j)测试一个循环功能0-100,编制的测试用例为:
0,1,99,100
(k)验收测试不是测试的没有错误,通过的标准是:
需求文档里定义的技术指标达到设计要求(通过评审)
(l)验证(verification):
是不是满足前一阶段的需求(是不是正确的做事)
(m)确认(validation):
最终结果是不是满足最初设计(是不是做了正确的事)
(n)验收测试的分类:
i.α测试:
公司开发者模拟用户测试,在开发环境下进行;
ii.β测试:
在用户环境下,由用户执行的测试,是验收测试的最后一关
6.软件可靠性和可维护性:
(a)如何评审软件可靠性和可维护性:
需求评审、设计评审、概念评审、测试评审、安装和验收评审、用户手册评审
(b)软件产品质量标准中对可靠性和可用性的要求:
(c)可靠性与故障频率有关
(d)可用性为系统的可用时间占全部工作的比例
(e)例子:
某工作计划运行100小时,使用方案A,仅出现一次故障,故障恢复时间50小时;使用方案B,出现10次故障,故障恢复时间1小时。
(方案A的可靠性高,可用性低;方案B的可靠性低,可用性高)
(f)成熟性:
指为避免软件故障而导致失效的能力,是容错性的母特性
(g)GB/T14394中,需求分析阶段是确定可靠性和可维护性依据的规范。
(h)GB/T22240定级要求:
三级:
可对社会的公众利益严重损坏或对国家利益损害
(i)软件产品质量标准中对安全保密性的要求:
i.安全保密性是功能型的二级子特性
ii.安全保密性提高了,功能型一定提高
iii.安全保密性降低了,功能型不一定降低
7.系统维护
(a)更正性维护:
纠错、故障恢复;
(b)适应性维护:
为了适应环境变化而对系统所做的修改;
(c)完善性维护:
提高性能、美化界面、算法优化。
(d)预防性维护:
在潜在错误成为实际错误之前,检测和更正它们
8.其它相关名词
(a)继承:
表示特殊-一般关系的UML图示方式。
(b)箭头指向一般事物,横线指向特殊事物。
(c)一般事物具备的特征,特殊事物也具备。
(d)接口可以理解为类的特例。
(e)Webservice传送的内容采用XML表示。
(f)Webservice适用于:
B2B,软件重用,应用程序集成,跨越防火墙;不适用于:
单机应用程序。
(g)企业应用集成使用的技术(EIA):
SOAWEBSERVICEJ2EE.NETXML
(h)在J2EE中,提供访问数据库的标准接口为JDBC
(i)EJB中的会话BEEN,随着会话的出现而出现,随着会话的消失而消失
(j)Webservice技术中,SOAP(简单对象访问协议)功能为信息传递(跨平台的服务调用)
(k)工作流的定义:
实现某个业务目标,在多个参与者之间,利用计算机,按照某种预定的规则自动传递文档,信息或任务
(l)BPEL(业务流程建模语言):
与工作流有关,与webservice无关
三、网络技术
1.网络规划的原则:
实用性开放性先进性
2.接入方式:
(a)xDSL,使用电话线进行连接传输的
(b)cablemodem:
使用数字有线电视网络连接传输的
3.双绞电缆的接头采用RJ45
4.交叉线:
用于连接相同的网络设备,如交换机-交换机,计算机-计算机。
5.接头的连接方式为568A——568B两端不一样。
6.100BASET升级后应为:
1000baset,1000basefb,1000basecx
7.应用TCP/IP协议的应用程序有:
DNS域名服务,telnet远程连接服务,FTP文件传输(使用端口20,21)
8.IP地址的最后一位不能是255(专用广播地址),只能是1-254。
9.默认网关:
路由器连接到局域网的地址
10.网络服务的主要技术参数:
(a)平均失效间隔时间:
MTBF
(b)平均故障恢复时间:
MTTF
(c)吞吐量:
Throughput
1.软件=程序+数据+文档
11.计算机=CPU+存储器+I/O设备
12.CPU=ALU+基本IO(BIOS)+总线(BUS)
四、弱电工程
1.综合布线的标准依据:
(a)国内:
D/T926
(b)国际:
TIA/EIA568A和568B
2.综合布线的网络拓扑结构:
分级星形
3.综合布线6个子系统中
4.综合布线中水平布线使用实心双绞电缆
5.综合布线工作中,在通信间设置分界点,是内外网的分界线,外部由服务提供商维修,内部由自己维修
五、集成技术
1.数据仓库:
(a)数据仓库前端OLAP联机分析处理器,用于分析决策;
(b)数据库前端OLTP事务分析处理器,用于数据的增删改查。
(c)数据仓库的数据不需要频繁更改。
2.数据挖掘的任务分类和预测,常用的预测方法有:
线性回归和非线性回归、最小二乘法、神经网络
3.电子标签RFID的特点:
(a)容量大,一次可以识别多个RFID
(b)主要部件:
读写器,电子标签(RFID标签)。
工作距离和识别能力由读写器决定。
4.ERP系统的特点:
a)ERP系统也不能仅仅局限于一个企业高墙之内,必须将企业的外部相关信息,较为突出的是供应链管理和电子商务等方面的信息,纳入ERP系统的处理范围。
b)ERP的主要功能:
财务管理、生产控制管理、物料管理、人力资源管理
5.供应链按照网状结构区分类别:
A型、V型、T型
6.功能型供应链和创新型供应链的区别:
(a)功能型供应链重点在于降低生产运输库存等方面的费用,以最低成本将原材料转化为成品;
(b)创新型供应链以响应进度和柔性来适应多变的市场需求,然后再考虑成本费用问题。
7.电子商务的类型:
a)B2B企业对企业
b)B2C企业对消费者
c)C2C消费者对消费者
d)G2B政府对企业
8.电子政务的类型:
a)G2G政府对政府
b)G2C政府对公民
c)G2B政府对企业
d)G2E政府对雇员(雇员:
一般指中央-地方内部)
9.ESB(企业应用服务总线)是EIA的主要模式
10.电子商务的支付模式:
a)第二方支付(直接付款)
b)第三方支付(支付宝)
c)支付网关支付(由系统承担第三方)
11.电子物流模式:
a)第二方物流(用户、运货方)
b)第三方物流(物流公司)
c)第四方物流(物流中介)
12.电子货币:
a)电子现金:
不完全匿名性,对于使用者来讲具有完全匿名性
b)电子钱包
c)智能卡
六、信息安全
1.CIO:
首席信息执行官
2.业务持续性管理的重要内容:
处理灾难恢复
3.安全技术体系的组成:
物理安全运行安全数据安全
4.信息安全对机房安全的要求:
(a)设备标记要求有明显无法去除的标记防止更换,便于查找赃物
(b)防止门窗进入
(c)禁止携带移动设备进入机房
(d)机房要有专用的设备出入口,不能有混用
(e)人员要有不少于2个安全出入口,并且不能集中设置
(f)机房必须要设置两种火灾探测器和火灾报警系统
(g)机房防漏水和水灾
(h)与主机房无关的给排水管道不允许穿过主机房
(i)给排水暗管暗敷,引入支管宜暗装
(j)机房不宜设在用水设备下层
5.数字签名的方法:
a)甲向乙发送文件:
甲方用私钥加密
b)乙接收甲发送的文件:
乙方用甲方的公钥解密
6.风险度的观点:
a)系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密的说法是错误的
7.IDS:
入侵检测系统
8.IDS与防火墙不是一个东西
9.IDS与安全审计不是一个东西
10.IDS与防火墙都可以使用专用硬件实现,安全审计必须有软件或软硬件结合
11.审计Agent的分类:
a)网络监听型、系统嵌入型、主动信息获取型
12.信息系统安全管理的几个个特殊原则:
a)用成熟的先进技术原则
b)及时引进最新的技术的观点是错误的
c)职责分离原则
d)根据信息系统岗位关键程度建立相应的管理要求
e)允许一人多岗,但业务应用操作人员不能由其他岗位人员兼任
f)保密、业务、信息部门必须分开,无论有几个人,不能相互领导,且领导不能兼任
13.DES是对称密钥,采用分组乘积密码,密钥长度128比特
14.3DES密钥长度128比特
15.IDEA密钥长度128比特
16.SSH:
安全登录和远程控制程序。
17.如何反钓鱼:
a)不点击相应链接,不下载回复相关信息。
18.电子商务交易协议:
a)SSL:
在传输层进行的安全加密连接协议
b)SET:
会话层安全电子商务交易协议
七、监理
1.监理工作:
四控、三管、一协调
2.总监理工程师的职责中不能不能被替代的:
a)编写监理规划
b)审批变更申请(延期申请)
c)调换监理人员
八、著作权
1.非法出版物无著作权
2.官方出版物无著作权,全民所有,可以随意引用
3.修改权没有时间限制,但修改权不能转让;
4.口述也是著作权;
九、项目管理
1.信息化项目的生命周期:
可行性分析、业务重组、信息系统规划、系统需求分析
2.小项目的立项中,可以只审批可行性研究报告
3.论证与评估的区别:
项目论证由第三方来执行
4.项目章程的特点:
a)有项目发起人发布,出资人批准
b)发布项目章程是项目启动的依据
c)项目经理不能制定和发布章程,并且项目经理应在项目章程中指定(在制定项目章程过程中任命项目经理)
5.滚动波浪式计划(WBS):
计划可以粗略,不是越详细越好
6.三点估算:
T=(T0+4Tm+Tp)/6,标准差=(Tp-T0)/6
a)给出三个能计算出另外一个
b)活动在均值之前完成的概率为50%,在加一个标准差范围完成的概率为68.3%
7.进度压缩:
不改变项目范围、进度制约条件
8.快速跟进:
属于变更,要得到CCB的批准
9.进度管理:
关键链法的核心特征、活动的缓冲时间
10.基线
a)基线是领导批准客户确认的
b)基线的控制方法:
根据计划进行绩效考核,如需调整基线:
c)在基线范围内调整:
内部调整
d)超出基线范围:
启动变更
e)里程碑:
重要的检查点
f)基线:
重要的需要确认的里程碑
11.质量控制必须要做的事情:
评审、测试和抽样
12.质量计划、保证和控制的区别:
a)质量计划:
定义什么是合规,达标,动用了哪些资源
b)质量保证:
QA(审计),对过程负责,有独立性,不能由项目经理担任,同一项目的QA不能担任QC
c)质量控制:
QC(检查、审查、测试、评审),对结果负责
13.造成质量问题的原因:
4M1E,人,机器,原材料,方法和环境
14.抽样统计的计算:
15.样本大小=0.25*(可信度因子/(1-接受的可信度))2
a)例如:
接受一个95%的可信度,95%的可信度因子为1.960,90%的可信度因子为1.645,80%的可信度因子为1.281,计算样本大小。
16.缺陷修复审查中6σ管理法:
a)σ指缺陷发生频度,σ值越高,过程故障率越低
b)当σ值减少时,成本升高,过程周期时间增加,客户满意度降低
17.质量成本包括:
预防成本评估成本缺陷成本
18.服务的质量保证包括:
时间、能力、态度
19.如有监理参与,质量计划需要得到监理的审核和批准
20.验证与确认的区别:
a)验证:
认定是不是正确做事,用来认定结果是否满足前一阶段的要求,是阶段活动。
b)确认:
认定是否做了正确的事,用来认定最终结果是否满足要求,是针对最终结果的。
21.质量保证与质量控制的区别:
a)质量保证活动包括:
审计,对过程负责,属于验证活动。
b)质量控制活动包括:
评审和审查,对结果负责,属于确认活动。
评审是正式的,自己不能评审自己;审查是非正式的,自己可以审查自己。
22.评审
a)评审(review):
正式,如阶段评审、同行评审(peerreview)
b)审查(inspection):
非正式,如桌面检查(desktopinspection),代码走查(walkthrough)
c)审计(audition):
单纯的验证活动,也称作审核。
d)评审是正式活动,不能评审自己的成果;
e)审查是非正式的,可以审自己;
f)评审、审查、测试是质量控制活动;
23.审计是质量保证活动;
24.质量保证对过程负责;
25.质量控制对结果负责。
26.验收测试不是测试的没有错误,通过的标准是:
需求文档里定义的技术指标达到设计要求(通过评审)
27.成本估算、预算与控制的区别:
a)成本估算:
方法没有区别,同一组人做,为了要钱
b)成本预算:
方法没有区别,同一组人做,为了花钱
c)成本控制:
实际花费符合预算
28.成本估算和成本预算是用的方法:
a)参数估算、资源费率、自下而上、类比估算
b)造价=估算+利润,造价既不是估算也不是预算
29.挣值计算:
a)确定PVCVEV
b)SPI=EV/PV大于1,进度提前,小于1进度滞后
c)CPI=EV/AC大于1,成本节余,小于1成本超支
d)BAC=PV总和
e)ETC=BAC-EV(非典型,按照原计划执行)
f)(BAC-EV)/CPI(典型,按照当前情况执行)
g)EAC=AC+BAC-EV(非典型,按照原计划执行)
h)AC+(BAC-EV)/CPI(典型,按照当前情况执行)
30.团队建设的主要目标:
a)提高成员个人技能
b)提高成员之间信任感和凝聚力
c)创建动态的团结合作的团队文化
31.成功团队的特点:
a)目标明确或清楚自己的工作对目标的贡献
b)组织结构清晰,岗位明确
c)有成文或习惯的工作流程和方法,流程简明有效
d)有明确的考核和评价标准,工作结果公正、公开,赏罚分明
e)共同制定并遵守的组织纪律
f)协同工作,善于总结和学习
32.团队建设的5个阶段:
形成阶段、震荡阶段、规范阶段、发挥阶段、结束阶段
33.项目团队建设的6中形式:
通用管理技能,培训,团队建设活动,基本规则,集中办公,奖励与表彰
34.解决冲突的6中方法:
问题解决,合作,强制,妥协,求同存异,撤退
35.沟通管理的过程:
沟通计划编制,信息分发,绩效报告,项目干系人管理
36.干系人管理由项目经理负责
37.不能让所有产品按照统一规则和过程采购,要有针对性的按采购商品去定义规则
38.工作说明书(SOW):
与范围说明书无关,与工作分解结构无关
39.询价:
a)询价不是询问卖方的产品价格
b)工作说明书在前,询价在后
40.投标人没有经过投标预审如何处理:
41.评标委员会须有5人以上单数,技术专家不少于2/3
42.询价小组需3人以上单数
43.合同的分类:
总承包合同,单项承包合同,分包合同
44.合同法:
a)招标公告是要约
b)中标通知书是承诺
45.招标阶段:
招标人可以要求投标人提交投标保证金,但保证金要在提交最终方案和报价时收取。
46.延期付款,需总监签字,延期要签订三方备忘录
47.从项目周期角度对文档进行分类:
开发文档,产品文档,管理文档
48.CCB由甲方,乙方,监理方多方人员组成,监理是主席方,主席由总监理工程师担任,在意见不统一时,主席独自决定
49.项目变更只能有CCB审批
50.CCB主席不能提出变更申请,审批只能由主席来做
51.变更流程:
申请,评估,审批,实施,验证或确认,发布
52.配置管理计划:
资源计划,备份计划,交付计划,包括配置状态报告
53.文档分类:
开发文档,管理文档,产品文档,配置管理计划不在此列
54.变更与基线的关系:
基线是用户确认的,基线可以修改,必须走变更控制流程
55.配置项:
纳入变更的就是配置项,配置项是不断演化的:
程序代码、测试报告、会议纪要
56.配置管理员CMO与配置管理委员会CCB成员组成是一样的,一套人马,两个招牌。
57.配置管理员负责制定配置管理计划,CCB审批,审计工作由QA(质量保证人员)来做。
58.软件配置管理:
a)测试报告、会议纪要不是配置项;
b)CMO配置管理员:
负责配置管理计划编制;
c)CCB变更控制委员会:
负责审批、审查;
d)QA:
配置审计;
59.风险转移工具:
合同契约和保险
60.收尾过程组:
管理收尾和合同收尾
十、需求管理
1.需求验证目的:
确定需求基线
2.需求确认目的:
干系人理解需求
3.需求跟踪:
a)正向:
需求追溯,需求在开发过程中不丢失
b)反向:
需求回溯,找到需求的源头
十一、专业英语
1.测试用例必须要包括:
输入、输出、操作步骤、预期结果。
出现testcase选择expectedresult,反之亦然
2.用例一定与角色对应。
出现usecase选择role
3.计算机由CPU+内存+I/O组成,CPU由ALU+BIOS+BUS组成。
出现computer、CPU,选择BIOS
4.数据集市:
部门级数据仓库,一个数据仓库由多个数据集市构成。
出现Datawarehouse选择datamart
5.BPEL是与工作流有关的建模语言:
出现workflow选择BPEL
6.管理项目干系人最有效的沟通方式:
出现stakeholders选择facetofacemeeting
7.瀑布模型采用顺序的结构方式出现waterfall选择sequence
8.风险应对有转移、减轻、规避、主动接受和被动接受的方法:
a)转移:
承担主体以一方转移到另一方,采用保险或合同契约、分包的方式
b)减轻:
降低概率,减少损失
c)规避:
消除风险源
d)主动接受:
建立应急计划
e)被动接受:
什么也不做
f)出现transfer选择contract
g)出现accept选择Contingency
9.沟通管理过程:
沟通计划编制,信息分发,绩效报告,项目干系人管理:
Communicationplanning,informationdistribution,performancereporting,projectstakeholdermanagement
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 集成 复习题