笔记-软考高项+中项-错题笔记汇总5

错题笔记汇总5,中项+高项

1. 物流柔性化

物流柔性化战略是指为了实现物流作业适应消费需求的“多品种、小批量、多批次、短周期”趋势,灵活地组织和实施物流作业。

柔性化本来是为实现”以顾客为中心“理念而在生产领域提出的,但要真正做到柔性化,即真正地能根据消费者需求的变化来灵活调节生产工艺,没有配套的柔性化的物流系统是不可能达到目的的。

2. 业务流程实施效果评估

企业业务流程实施的成果必然体现在经营管理的绩效上,衡量业务流程实施效果的关键指标主要有:产品和服务质量、顾客满意度、销售增长率、成本、员工工作效率等。同时,业务流程实施取得显著效果的一-个标志是带来企业文化,特别是员工价值观的变化。

3. 项目组合管理过程执行

项目组合管理过程执行环境中不止一个项目组合,因此,一个得到管理层、主管部门和项目组合经理支持的组织级的实施团队,可能会使用此项目组合管理标准作为指导来实现组织级的项目组合管理过程。关键步骤包括:
(1)为项目组合管理过程的实施定义角色和职责
(2)沟通项目组合管理实施计划
(3)定义和部署详细的项目组合管理过程,并为参与人员和干系人提供培训。

4. 问题分析图PAD

问题分析图PAD(Problem Analysis Diagram)是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点的上编结点开始,自上而下依次执行。

5. 项目集指导委员会职责

项目集指导委员会职责;(1)保证项目集与组织愿景和目标的一致性;(2)项目集批准启动

6. 测试人员绩效考核

测试人员绩效考核;测试执行工作效率相关指标:执行效率、进度偏离度、缺陷发现率。

7. 多态下的测试

B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试。

8. 工作说明书

工作说明书(SOW)是对项目所要提供的产品、成果或服务的描述。对内部项目言,项目发起者或投资人基于业务需要、产品或服务的需求提出工作说明书。内部的工作说明书有时也叫任务书。工作说明书包括的主要内容有前言、服务范围、方法、假定、服务期限和工作量估计、双方角色和责任、交付资料、完成标准、顾问组人员、收费和付款方式、变更管理等。

工作说明书与项目范围说明书的区别:工作说明书是对项目所要提供的产品或服务的叙述性的描述;项目范围说明书则通过明确项目应该完成的工作来确定项目的范围

9. 新型基础设施

2020年4月20日,国家发改委给出说法。新型基础设施主要包括三方面内容:

一是信息基础设施,主要指基于新一代信息技术演化生成的基础设施,比如,以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施,以人工智能、云计算、区块链等为代表的新技术基础设施,以数据中心、智能计算中心为代表的算力基础设施等。
二是融合基础设施,主要指深度应用互联网、大数据、人工智能等技术,支撑传统基础设施转型升级,进而形成的融合基础设施,比如,智能交通基础设施、智慧能源基础设施等。
三是创新基础设施,主要指支撑科学研究、技术开发、产品研制的具有公益属性的基础设施,比如,重大科技基础设施、科教基础设施、产业技术创新基础设施等。伴随技术革命和产业变革,新型基础设施的内涵、外延也不是一成不变的,将持续跟踪研究。

10. 各类软件维护活动中,( ) 维护占整个维护工作的比重最大

完善性>适应性>改正性>预防性

11. 构成软件配置管理项的内容

管理文档和技术文档、源代码列表和可执行代码,以及运行所需的各种数据、构成软件配置管理项目

12. 用例和类

用例图是面向用户,描述的是系统需求,功能需求,属于外部结构,类图侧重描述系统的具体结构,属于内部结构

13. 移动互联网+工业

“互联网+工业”即传统制造业企业采用移动互联网、云计算、大数据、物联网等信息通信技术,改造原有产品及研发生产方式,与“工业互联网”、“工业4.0”的内涵一致。

“移动互联网+工业”。借助移动互联网技术,传统制造厂商可以在汽车、家电、配饰等工业产品上增加网络软硬件模块,实现用户远程操控、数据自动采集分析等功能,极大地改善了工业产品的使用体验。

14. DAS NAS SAN

DAS(Direct Attached Storage—直接连接存储)是指将存储设备通过SCSI接口或光纤通道直接连接到一台计算机上。
NAS(Network Attached Storage)—网络连接存储,即将存储设备通过标准的网络拓扑结构(例如以太网),连接到一群计算机上。
SAN(存储区域网络)通过光纤通道连接到一群计算机上。

15. 期望理论,是通过考察人们的努力行为与其所获得的最终奖酬之间的因果关系来说明激励过程,并以选择合适的行为达到最终的奖酬目标的理论

16. 沟通管理计划的编制的目的就是能确定干系人信息和沟通需求

17. Control risks

is the process of implementing risk response plans,tracking identified risks,monitoring residual risk,identifying new risk,and evaluating risk process effectiveness throughout the project.
A、Identity risks
B、Control risks
C、Plan risk responses
D、Plan risk management

18. 物料清单

物料清单用于描述了生产一个产品所需的实际部件、组件和构件的分级层次表格。

19. 项目管理办公室

项目管理办公室这一概念本身还在发展之中,在实践上也并不存在统一的方法和认识,但总体来说其主要的功能和作用可以分为两大类:日常性职能和战略性职能
日常性职能包括:
(1)建立组织内项目管理的支撑环境;
(2)培养项目管理人员;
(3)提供项目管理的指导和咨询;
(4)组织内的多项目的管理和监控。
战略性职能包括:
(1)项目组合管理:
(2)提高组织项目管理能力

20. 招标投标的资格预审说明

第十五条 公开招标的项目,应当依照招标投标法和本条例的规定发布招标公告、编制招标文件。 招标人采用资格预审办法对潜在投标人进行资格审查的,应当发布资格预审公告、编制资格预审文件。 依法必须进行招标的项目的资格预审公告和招标公告,应当在国务院发展改革部门依法指定的媒介发布。在不同媒介发布的同一招标项目的资格预审公告或者招标公告的内容应当一致。指定媒介发布依法必须进行招标的项目的境内资格预审公告、招标公告,不得收取费用。 编制依法必须进行招标的项目的资格预审文件和招标文件,应当使用国务院发展改革部门会同有关行政监督部门制定的标准文本。 第十六条 招标人应当按照资格预审公告、招标公告或者投标邀请书规定的时间、地点发售资格预审文件或者招标文件。资格预审文件或者招标文件的发售期不得少于5日。

第十七条 招标人应当合理确定提交资格预审申请文件的时间。依法必须进行招标的项目提交资格预审申请文件的时间,自资格预审文件停止发售之日起不得少于5日

21. 合同法签订问题

  • 《中华人民共和国合同法》第九条规定,当事人订立合同,应当具有相应的民事权利能力民事行为能力
  • 《中华人民共和国合同法》第四十三条规定,当事人在订立合同过程中知悉的商业秘密,无论合同是否成立,不得泄露或者不正当地使用。泄露或者不正当地使用该商业秘密给对方造成损失的,应当承担损害赔偿责任。
  • 《中华人民共和国合同法》第四十四条规定,依法成立的合同,自成立时生效。生成后就具有法律效力。公证不是必须进行的,双方可以在自愿的基础上进行公证是可以的。

22. MD5加密

  • 保密性应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。应用系统常用的保密技术如下:最小授权原则、防暴露、信息加密、物理保密。

完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪追、乱序、重放和插入等破坏和丢失的特性。

保障应用系统的完整性的土要方法如下;安全协议、纠错编码、密钥校验、数字签名、公证

  • MD5技术是在数据或文件上生成一个唯一的md5码,数据接收者利用一些工具对数据进行校验确保数据的完整性
    MD5为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护

23. 沟通计划编制

沟通计划编制的第一步就是进行项目干系人分析,得出项目中的沟通的需求和方式,进而形成较为准确的沟通需求表,然后再针对需求进行沟通计划编制。

24. 机房供、配电

根据对机房安全保护的不同要求,机房供、配电分为如下几种。

  • 分开供电:机房供电系统应将计算机系统供电与其它供电分开,并配备应急照明装置。
  • 紧急供电:配置制抗电压不足的基本设备、改进设备或更强设备,如基本UPS、改进的UPS、多级UPS和应急电源等。
  • 稳压供电:采用线路稳压器,防止电压波动对计算机系统的影响。
  • 电源保护:设置电源保护装置,如金属氧化物可变电阻、二极管、电压调整变压器和浪涌滤波器等。
  • 不间断供电:采用不间断供电电源,防止电压波动、电器干扰和断电等计算机系统的不良影响。

某机房部署了多级UPS和线路稳压器,这是由于机房供电的紧急供电和稳压供电需要。

25. 产品范围描述

产品范围描述了项目承诺交付的产品、服务或结果的特征。这种描述会随着项目的开展,其产品的特征逐渐细化。但是,产品特征的细化必须在适当的范围定义下进行,特别是对于基于合同开展的项目。项目的范围一旦定义、得到项目相关干系人确认后,就不能随意改变,即使产品特征在逐渐地细化,也要在相关干系人定义、确认后的项目范围内进行。

26. 编制询价计划过程的输入

编制询价计划过程的输入包括采购管理计划,工作说明书sow,项目管理计划,自制/外购分析

27. 计算机系统集成企业资质等级评审条件

2012年新颁布的《计算机系统集成企业资质等级评审条件》内容的了解情况。
其中集成企业一级资质评定条件主要从综合条件、财务状况、信誉、业绩、管理能力、技术实力、人才实力进行。
企业的主要负责人从事信息技术领域企业管理的经历不少于 5 年,主要技术负责人应具有计算机信息系统集成高级项目经理资质或电子信息类高级技术职称、且从事系统集成技术工作的经历不少于5年,财务负责人应具有财务系列高级职称

28. 项目审计

项目审计是对项目管理工作的全面检查,包括项目的文件记录、管理的方法和程序、财产情况、预算和费用支出情况以及项目工作的完成情况。项目结项后的项目审计应由项目管理部门与财务部门共同进行。

确认项目范围时,项目管理团队必须向客户方出示能够明确说明项目(或项目阶段)成果的文件,如项目管理文件(计划、控制,沟通等)、需求说明书、技术文件、竣工图纸等。当然,提交的验收文件应该是客户已经认可了的这个项目产品或某个阶段的文件,他们必须为完成这项工作准备条件,做出努力。

故在项目结项后的项目审计中,项目经理应向审计入员提交系统的终验报告,作为该项目的范围确认证据。即A是正确答案。

29. 计算机机房与设施安全

机房防静电:
服装防静电(人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作);
静电消除要求(在机房中使用静电消除剂等,以进一步减少静电的产生)。
设备安全:
设备标记要求(计算机系统的设备和部件应有明显的无法去除的标记,以防更换和方便查找赃物)
技术控制:
人员进出机房和操作权限范围控制(获准进入机房的人员,一般应禁止携带个人计算机等电子设备进入机房、其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同)。

30. 原型法

原型法认为在很难一下子全面准确地提出用户需求的情况下,首先不要求一定要对系统做全面、详细的调查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。

原型法的特点在于原型法对用户的需求是动态响应、逐步纳入的,系统分析、设计与实现都是随着对一个工作模型的不断修改而同时完成的,相互之间并无明显界限,也没有明确分工。系统开发计划就是一个反复修改的过程。适于用户需求开始时定义不清、管理决策方法结构化程度不高的系统开发。

所以,原型化中的原型可能只具备目标系统中的一部分特性,经过多次修改,最后才能达到目标系统的功能与性能。选项D不正确。

31. 信息传输模型

本题考查信息传输模型的概念,请参考集成第2版教程P4。

  • 译码器是编码器的逆变设备,把信道上送来的信号(原始信息与噪声的叠加)转换成信宿能接受的信号,可包括解调器、译码器、数模转换器等。
  • 压缩编码器、量化器属于编码器设备;TCP/IP网络属于信道

信息的传输技术是信息技术的核心,信息系统的主要指标是它的有效性可靠性

32. 数据库管理系统

数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。DBMS提供数据定义语言DDL(Data Definition Language)与数据操作语言DML(Data Manipulation Language),供用户定义数据库的模式结构与权限约束,实现对数据的追加、删除等操作。 主要功能:

1.数据定义:DBMS提供数据定义语言DDL(Data Definition Language),供用户定义数据库的三级模式结构、两级映像以及完整性约束和保密限制等约束。DDL主要用于建立、修改数据库的库结构。

2.数据操作:DBMS提供数据操作语言DML(Data Manipulation Language),供用户实现对数据的追加、删除、更新、查询等操作。  

3.数据库的运行管理:数据库的运行管理功能是DBMS的运行控制、管理功能,包括多用户环境下的并发控制、安全性检查和存取限制控制、完整性检查和执行、运行日志的组织管理、事务的管理和自动恢复,即保证事务的原子性。这些功能保证了数据库系统的正常运行。  

4.数据组织、存储与管理:DBMS要分类组织、存储和管理各种数据,包括数据字典、用户数据、存取路径等,需确定以何种文件结构和存取方式在存储级上组织这些数据,如何实现数据之间的联系。

5.数据库的保护:DBMS对数据库的保护通过4个方面来实现:数据库的恢复、数据库的并发控制、数据库的完整性控制、数据库安全性控制。

6.数据库的维护:这一部分包括数据库的数据载入、转换、转储、数据库的重组合重构以及性能监控等功能,这些功能分别由各个使用程序来完成。

7.通信:DBMS具有与操作系统的联机处理、分时系统及远程作业输入的相关接口,负责处理数据的传送。对网络环境下的数据库系统,还应该包括DBMS与网络中其他软件系统的通信功能以及数据库之间的互操作功能。

33. 沟通管理计划

沟通管理计划应该包括以下内容。
(1)项目干系人沟通要求。
(2)对要发布信息的描述,包括格式、内容和详尽程度。
(3)信息接收的个人或组织。
(4)传达信息所需的技术或方法,如备忘录、电子邮件和/或新闻发布等。
(5)沟通频率,如每周沟通等。
(6)上报过程,对下层无法解决的问题,确定问题上报的时间要求和管理链(名称)。
(7)随项目的进展对沟通管理计划更新与细化的方法。
(8)通用词语表。

34. 系统运行安全和保护的层次按照粒度从粗到细排序

系统运行安全和保护的层次按照粒度从粗到细排序:系统级安全、资源访问安全、功能性安全、数据域安全

笔记-软考高项+中项-错题笔记汇总5_第1张图片

35. 检查的目

检查的目的是检测和识别软件产品的异常

36. 信息系统特点

【官方教材第二版第5页】信息系统一般有以下几个特点:目的性,可嵌套性,稳定性,开放性,脆弱性,健壮性。其中,脆弱性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往是隐藏不易被外界感知的。脆弱性差的系统,一旦被侵入,整体性会被破坏,甚至面临崩溃,系统瓦解。

37. 虚拟技术内容

【官方教材第二版第14页】虚拟技术内容,在计算机领域,虚拟化这种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,抽象、封装、规范化并呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来使用这些资源。

38. 构建下一代国家综台信息基础设施

构建下一代国家综台信息基础设施的具体内容包括:

(1)加快宽带网络优化升级和区域协调发展;
(2)促进下一代互联网规模商用和前沿布局;
(3)建设安全可靠的信息应用基础设施;
(4)加快推进三网融合;
(5)优化国际通信网络布局。(官方教材p27)

39. 企业信息化发展的战略要点

我国企业信息化发展的战略要点包括:

1、以信息化带动工业化
2、信息化与企业业务全过程的融合、渗透;
3、信息产业发展与企业信息化良性互动;
4、充分发挥政府的引导作用;
5、高度重视信息安全;
6、企业信息化与企业的改组改造和形成现代企业制度有机结合;
7、“因地制宜”推进企业信息化。

40. o2o

o2o即online to offline,含义是线上购买线下的商品和服务,实体店提货或者享受服务。o2o平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。借助o2o,能够迅速地促进门店销售,特别适合餐饮、院线、会所等服务类连锁企业,并且通过网络能够迅速掌控消费者的最新反馈,进行个性化服务和获取高粘度重复消费。(官方教材p72)。

41. 中国制造2025

我国的企业信息化经历了产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程,而实施两化深度融合是企业落实《中国制造2025》战略规划的重要途径。(官方教材p38)

42. 数据挖掘

广义上说,任何从数据库中挖掘信息的过程都叫做数据挖掘。从这种狭义的观点上,我们可以定义:数据挖掘是从特定形式的数据集中提炼知识的过程。数据挖掘往往针对特定的数据、特定的问题,选择一种或者多种挖掘算法,找到数据下面隐藏的规律,这些规律往往被用来预测、支持决策。(官方教材p81)

43. 人工智能

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人语言识别图像识别自然语言处理专家系统等。

44. ITSS(信息技术服务标准)定义的IT服务生命周期

IT服务生命周期由规划设计、部署实施、服务运营、持续改进和监督管理5个阶段组成。

45. 戴明提出质量改进观点

根据官方教材第356页描述, 20世纪50年代,戴明提出质量改进的观点,在休哈特之后系统和科学地提出用统计的方法进行质量和生产力的持续改进;强调大多数质量问题是生产和经营系统的问题;强调最高管理层对质量管理的责任。

46. 软件验证和软件确认▲▲▲

软件质量管理过程中,( )的目的是确保构造了正确的产品,即产品满足其特定的目的。
A、软件验证
B、软件确认
C、管理评审
D、软件审计

软件质量管理过程由许多活动组成,一些活动可以直接发现缺陷,另一些活动则检查活动的价值。其中包括质量保证过程、验证过程、确认过程、评审过程、审计过程等。
其中,软件验证过程试图确保活动的输出产品已经被正确构造,即活动的输出产品满足活动的规范说明;软件确认过程则试图确保构造了正确的产品,即产品满足其特定的目的。

47. JavaEE应用服务器运行环境JavaEE应用服务器运行环境

JavaEE应用服务器运行环境主要包括组件( Component)、容器( Container)及服务(Services)三部分。组件是表示应用逻辑的代码;容器是组件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。 (官方教材P147)

48. 典型的网络链路传输控制技术

典型的网络链路传输控制技术有:总线争用技术、令牌技术、FDDI技术、ATM技术、帧中继技术和 ISDN技术。对应上述技术的网络分别是以太网、令牌网、 FDDI网、ATM网、帧中继网和 ISDN网。

50. 项目目标

根据官方教材第176页描述,项目目标可以分为成果性目标约束性目标,约束性目标也叫管理性目标。

项目可行性研究报告内容

项目可行性研究报告包含以下内容:项目概述,项目建设单位概况,需求分析和项目建设的必要性,总体建设方案,本期项目建设方案,项目招标方案,环保、消防、职业安全,项目组织机构和人员培训,项目实施进度,投资估算和资金来源,效益与评价指标分析,项目风险与风险管理。

回归分析

此题考查回归分析的概念:回归分析是确定两种或两种以上变数间相互依赖的定量关系的。

发布管理和交付

根据官方教材第502页描述,发布管理和交付包含:存储、复制、打包、交付、重建

保证信息系统完整性

根据官方教材第520页内容可知,物理加密属于保障信息系统保密性的方法。保证信息系统完整性的方法包括:协议、纠错编码方法、密码校验和方法、数字签名、公正。
信息系统安全属性介绍:https://www.cnitpm.com/pm1/56341.html

岗位安全考核与培训

对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。(官方教材P534)
岗位安全考核与培训:https://www.cnitpm.com/pm1/56801.html

本题考查信息系统岗位人员管理要求。
对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。
(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。
(3)权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。
(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。
(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

企业信息化结构

本题考查企业信息化结构化,参考《系统集成项目管理工程师》(第二版)P36
从历史唯物主义的视角观察,企业信息化是劳动工具的技术进步。企业信息化结构包括:(1)产品(服务)层; (2)作业层; (3)管理层;(4)决策层。

电子商务

本题考查电子商务,参考《系统集成项目管理工程师》(第二版)P69

电子商务通常是指在网络环境下,买卖双方不需见面,实现网上(线上)交易、在线支付(或者货到付款)、智能配送以及相关综合服务的一切活动,是完全创新的或者在一定程度上模拟传统商务流程的一种以信息化手段应用为典型特征的商业运营模式。**EDI (电子数据交换)**是连接原始电子商务和现代电子商务的纽带。

软件需求定义了软件质量特性,及确认这些特性的方法和原则

软件质量指的是软件特性的总和,是软件满足用户需求的能力,即遵从用户需求,达到用户满意。软件质量包括“内部质量”“外部质量”和“使用质量”三部分。软件需求定义了软件质量特性,及确认这些特性的方法和原则。软件需求是用户解决问题或达到目标所需条件或权能,它包括功能性需求及非功能性需求。

网络拓扑分类

本题考查网络拓扑分类,参考《系统集成项目管理工程师教程(第2版)》P153
网络拓扑结构分为物理拓扑和逻辑拓扑。网络按照拓扑结构划分有:总线型结构、环型结构、星型结构、树型结构和网状结构。

根据覆盖的地理范围分为:局域网,城域网和广域网。

根据链路传输控制技术分为:总线争用技术、令牌技术、FDDI 技术、ATM技术、帧中继技术和ISDN技术。对应上述技术的网络分别是以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网。

物联网的关键技术

感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、RFID 射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。

大数据

(1) HDFS,Hadoop分布式文件系统(HDFS)是适合运行在通用硬件上的分布式文件系统,是一个高度容错性的系统,适合部署在廉价的机器上。HDFS能提供高吞吐量的数据访问’非常适合大规模数据集上的应用。
(2) HBase是一个分布的、面向列的开源数据库,HBase 不同于一般的关系数据库,它是一个适合于非结构化数据存储的数据库。另一个不同的地方是HBase 基于列的而不是基于行的模式。(A选项,本题答案)
(3) MapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念”Map(映射)”和”Reduce(归约)”,是它们的主要思想,都是从函数式编程语言里借来的,还有从矢量编程语言里借来的特性。它极大地方便了编程人员在不会分布式并行编程的情况下,将自己的程序运行在分布式系统上。
(4) Chukwa 是一个开源的用于监控大型分布式系统的数据收集系统。

初步可行性研究结果

本题考查项目初步可行性研究结果。
对于不同规模和类别的项目,初步可行性研究可能出现4种结果,即:①肯定,对于比较小的项目甚至可以直接“上马”;②肯定, 转入详细可行性研究,进入更深入更详细的分析研究;③展开专题研究,如建立原型系统,演示主要功能模块或者验证关键技术;④否定,项目应该“下马”。

实施整体变更控制过程的主要作用

实施整体变更控制过程的主要作用是,从整合的角度考虑记录在案的项目变更,从而降低因未考虑变更对整个项目目标或计划的影响而产生的项目风险。实施整体变更控制过程贯穿项目始终,并且应用于项目的各个阶段。项目经理对此负最终责任。项目的任何干系人都可以提出变更请求。尽管可以口头提出,但所有变更请求都必须以书面形式记录,并纳入变更管理以及配置管理系统中。

箭线图

本题考查对箭线图的理解。

参考《系统集成项目管理工程师教程》第二版P301箭线图法
在箭线图法中,有如下3个基本原则:
(1)网络图中每一活动和每一事件都必须有唯一的一个代号,即网络图中不会有相同的代号。
(2)任两项活动的紧前事件和紧后事件代号至少有一个不相同,节点代号沿箭线方向越来越大。
(3)流入(流出)同一节点的活动,均有共同的紧后活动(或紧前活动)。

为了绘图的方便,在箭线图中又人为引入了一种额外的、特殊的活动,叫做虛活动, 在网络图中由一个虛箭线表示。虚活动不消耗时间,也不消耗资源,只是为了弥补箭线图在表达活动依赖关系方面的不足。

网络中的数据交换

网络中的数据交换可以分为电路交换、分组交换(数据包交换)、ATM交换、全光交换和标记交换。其中:

电路交换有预留,且分配一定空间,提供专用的网络资源,提供有保证的服务,应用于电话网;
分组交换无预留,且不分配空间,存在网络资源争用,提供无保证的服务。

分组交换可用于数据报网络和虚电路网络。我们常用的Intemet就是数据报网络,单位是Bit,而ATM则用的是虚电路网络,单位是码元。

信息系统集成项目特点

①以满足客户和用户的需求为根本出发点;
②应加强需求变更管理以控制风险;
③选择最合适的产品;
④高技术与高技术的集成;
⑤是一项综合性的系统工程;
⑥成员年轻,流动率高,项目经理的领导艺术水平要求较高;
⑦沟通重要性。技术的集成以标准为基础;人与人、单位与单位以法律、法规、规章 制度为基础;信息的产生、保存与传递以安全为基础。

项目经理素质

①足够的知识;
②丰富的项目管理经验;
③良好的协调和沟通能力;
④良好的职业道德;
⑤一定的领导和管理能力;

信息系统基础知识

软件由管理计算机运行的程序构成。包括设备驱动程序、系统软件、数据库管理系统、中间件、应用软件等。规程包括战略、政策、方法、制度和使用信息系统的规则。网络负责信息在信息系统各个部件之间有序流动、负责信息在信息系统之间有序流动。有时候把网络中的链路层(信息用比特表达)和物理层(信息以电气状态存在)又称为通信子系统。数据库是经过机构化,规范化组织后的事实和信息的集合。

ETL服务

ETL服务包括数据迁移、数据合并、数据同步、数据交换、数据联邦和数据仓库。

审计配置

功能配置设计是审计配置项的一致性(配置项的实际功效是否与其需求一致)。
物理配置审计是审计配置项的完整性,配置项的物理存在是否与预期一致。

PING

ICMP用于检查网络通不通的Ping命令(Linux和Windows中均有),“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。

项目建议书

项目建议书是项目建设单位向上级主管部门提交的项目申请文件。

项目建议书是针对拟建项目提出的总体性设想。项目建议书包含总体建设方案、业务分析、项目建设必要性、效益和风险分析等内容。

项目评估是银行批准贷款或行政主管部门审批决策的依据。

需求分析阶段

需求分析阶段要确定对系统的综合要求、功能要求和性能要求等。
而概要设计、详细设计均是对系统的具体设计方案的分析。程序设计即为编码过程。

web2.0

web2.0具有:高参与度、个性化、追求情感性利益、追求精神性价值、信息灵通知识程度高

不公开招标的情况

国有资金占控股或者主导地位的依法必须进行招标的项目,应当公开招标;但有下列情形之一的,可以邀请招标:
(1)技术复杂、有特殊要求或者受自然环境限制,只有少量潜在投标人可供选择;
(2)采用公开招标方式的费用占项目合同金额的比例过大。
有下列情形之一的,可以不进行招标:
(1)需要采用不可替代的专利或者专有技术;
(2)采购人依法能够自行建设、生产或者提供;
(3)已通过招标方式选定的特许经营项目投资人依法能够自行建设、生产或者提供;
(4)需要向原中标人采购工程、货物或者服务,否则将影响施工或者功能配套要求;
(5)国家规定的其他特殊情形。
不是采用新技术就不要招标,而必须是不可替代专利或专有技术可以不进行招标

管理标准

(1)《GB/T 12505-1990计算机软件配置管理计划规范》
(2)《GB/T 12504-1990计算机软件质量保证计划规范》
(3)《GB/T 14394-2008计算机软件可靠性与可维护性管理》
(4)《GB/T 16260.1-2006软件工程产品质量》

风险概率评估和风险影响评估

风险概率评估旨在调查每个具体风险发生的可能性。
风险影响评估旨在调查风险对项目目标(如进度、成本、质量或性能)的潜在影响,既包括威胁所造成的消极影响,也包括机会所产生的积极影响。

你可能感兴趣的:(数据库,人工智能,java,大数据,hadoop)