2022-05-18软考学习(做题)13

一、总体计划:做至少3年的真题(6套)。

1、综合题:6套,每天一套;

2、案例题:6套,每天一套;

3、论文题:6篇,每天一篇。

二、今日学习进度:

2019年上半年、2018年下半年、2018年上半年、2017年下半年、2017年上半年、2016年下半年考题综合题完成。

综合题:6套/6套,完成。

案例题:3套/6套,今日1套完成,欠账还是4天。

论文题:0套/6篇,未开始。

三、部分内容摘录:

1、人工智能的研究方向或实际应用可包括:机器视觉,指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专家系统,自动规划,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图像理解,遗传编程等。

2、过程决策程序图(PDPC):用于理解一个目标与达成此目标的步骤之间的关系。PDPC有助于制订应急计划,因为它能帮助团队预测那些可能破坏目标实现的中间环节。

3、EAI所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系和数据仓库等。从单个企业的角度来说,EA!可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。

4、依据标准GB/T11457-2006《信息技术软件工程术语》,功能测试是忽略系统或部件的内部机制,只集中于响应所选择的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。

5、外部和内部质量的质量模型它将软件质量属性划分为六个特性:功能性、可靠性、易用性、效率、维护性和可移植性。

6、针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全即是传统的信息安全。

7、防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。

8、针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。

(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。

(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

你可能感兴趣的:(2022-05-18软考学习(做题)13)