




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、项目经理继续教育推荐课程3(2015-2016完整整理,已亲测覆盖率95%)1、 如何实现对广播系统进行精确的时间控制?A 配置标准时间系统,必要时可配置卫星全球标准时间信号系统。2、 1、在智能化建筑中,信息化应用系统的定义是什么?D 以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类信息设备与应用软件而组合的系统。正确答案D3、 1、通信接入系统属于什么系统?A 信息设施系统4、 智能化集成系统的定义是?A 将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。5、 以下哪些要求是建筑设备监控系统
2、对给排水设备的监控要求?D 给排水泵运行状态监测、监视、故障报警、启停程序配置6、 1、系统集成中系统的纵向关联表现的是?A 信息加工的逐步深入7、 1、数据系统管理为什么要考虑组件的兼容性?D 保证系统之间数据通信传输没有障碍。8、 1、信息化系统验收在什么阶段进行?D 在完成系统安装、系统调试、系统自检测、系统试运行以及系统检测后进行。9、 1、交换机和集线器对广播帧是透明的,所以用交换机和HUB组成的网络是一个。B 广播域10、 1、三层交换机可以划分VLAN,一个VLAN一个,不同VLAN的主机间访问,相当于网络间的访问,要通过路由实现C 广播域11、 1、IP路由器设计的重点是提高接
3、收、处理和转发分组速度,其传统IP路由转发功能主要由以下哪个来实现?C 专用ASIC实现12、 在OSI七层网络模型结构中,路由器工作在哪一层?B 网络层13、 一般说来,异种网络互联与多个子网互联都应采用来完成。D 路由器14、 下列哪种技术不是实现防火墙的主流技术?D NAT技术15、 1、一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?B 网管系统代理16、 下面哪个攻击是防火墙不能够防范的?B 局域网用户的攻击。17、 在下列任务中,哪个不是网络操作系统的基本任务?A 屏蔽本地资源。18、 信息网络系统属于什么系统?C 信息设施系统1
4、9、 机房的内部防雷主要采取屏蔽、合理布线或防闪器、过电压保护等技术措施。C 等电位连接20、 运维管理的方式除完全客户管理或外包商管理外,还有?D 客户和外包商分别负责21、 确保系统稳定性为什么重要,理由不包括?D 业务系统不能断22、 1、组织管理中建议成熟的组织形式为?C 服务或复合型组织23、 、系统稳定强调冗余备份和。A 应急响应24、 应用系统管理为什么需要通过需求管理尽量减少变更?A 可能产生风险影响系统稳定。25、 数据系统管理需要对哪项资源提出标准要求?B 硬件系统26、 数据系统管理为什么要考虑组件的兼容性?D保证系统之间数据通信传输没有障碍27、 人员管理中涉及需求管理
5、的主要是?C 客户管理28、 人员管理中客户的定义是?D 负责服务评价、验收和付费的人员。29、 邀请用户参与运维过程的目的不包括?C 让用户承担责任。30、 组织管理中建议成熟的组织形式为?C 服务或复合型组织31、 组织管理的能力不包括?C 技术发展能力32、 项目型组织管理的关键点不包括?A 与客户的沟通不重要。33、 数据系统管理的对象不包含?B 计算机34、 服务型组织的劣势体现在?C 对员工解读业务需求的能力很高。35、 复合型组织的管理点不包括?B 与客户沟通设立独立接口。36、 质量管理中需要关注几个阶段的问题?C 5个阶段37、 为什么指标设计需要与个人利益相关?B 有效将组
6、织需求和个人需求结合,促进指标完成。38、 供应商管理的原则包括?BCD B 考核明晰,严格审查。C 统一形象统一流程。D 引进合理竞争。39、 质量评价体系属于ITSS标准的哪个系列?A 基础标准系列40、 Gartner成熟度模型中,大集中阶段后应进入哪一阶段?C 标准化阶段1题:测评时系统必须连续运行的时间为( )。A) 不少于15天B) 不少于1个月C) 不少于2个月D) 不少于3个月答案:BB) 不少于1个月-7题:财务管理的关键动作不包括( )。A) 测算B) 预算C) 核算D) 结算答案:AA) 测算-8题:持续改进的戴明环中不包括( )。A) 策划B) 改进C) 实施D) 反馈
7、答案:DD) 反馈-9题:对局域网来说,网络控制的核心是( )。A) 工作站B) 网卡C) 网络服务器D) 网络互连设备答案:CC) 网络服务器10题:第四层交换负载均衡的原理,就是按照IP地址和()进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中。A) TCP端口B) UDP端口C) FTP端口D) HTTP端口答案:AA) TCP端口-11题:对数据仓库业务分析的主题确立的原则不包括()。A) 既要从业务角度出发,又要从技术角度出发来对需求进行详细分析B) 各主题相互独立,关联度达到最低C) 涵盖企业的所有业务D) 体现业务的完整性答案:AA) 既要从业务角度出发,又要从技术角
8、度出发来对需求进行详细分析-12题:对象的( )是对象的动态特征。A) 特征B) 属性C) 关系D) 行为答案:DD) 行为-13题:电源保护装置有( )。A) 金属氧化物可变电阻B) 硅雪崩二极管C) 气体放电管D) 滤波器答案:A,B,C,DA) 金属氧化物可变电阻B) 硅雪崩二极管C) 气体放电管D) 滤波器-14题:ER图中的主要元素是( )。A) 结点、记录和文件B) 实体、联系和属性C) 记录、文件和表D) 记录、表、属性答案:BB) 实体、联系和属性-15题:复合型组织的劣势体现在( )。A) 沟通成本高B) 技术问题推诿C) 对员工解读业务需求的能力很高D) 独立运作,资源分散
9、答案:AA) 沟通成本高-16题:分类的典型应用有( )。A) 目标化市场营销B) 质量控制C) 风险分析D) 客户维持度分析答案:A,B,C,DA) 目标化市场营销B) 质量控制C) 风险分析D) 客户维持度分析-17题:根据统计和非统计方法之间的不同把数据挖掘分为()。A) 假设驱动的数据挖掘B) 目标驱动的数据挖掘C) 发现驱动的数据挖掘D) 技术驱动的数据挖掘答案:A,CA) 假设驱动的数据挖掘C) 发现驱动的数据挖掘-18题:关于结构化语言,正确的描述是()。A) 介于自然语言(英语和汉语)和形式化语言之间的一种半形式语言B) 它的结构可分成外层和内层两层C) 外层用来描述控制结构D
10、) 基本控制结构是顺序结构答案:A,B,CA) 介于自然语言(英语和汉语)和形式化语言之间的一种半形式语言B) 它的结构可分成外层和内层两层C) 外层用来描述控制结构-19题:供应商管理中的风险不包括( )。A) 交付行为不规范引起客户不满B) 交付能力不足引起客户不满C) 供应商将项目转为自己签约D) 供应商分包金额逐年下降答案:DD) 供应商分包金额逐年下降-20题:关于用例规约,以下说法正确的是()。A) 用例规约与用例图表达的信息是一致的B) 用例规约包括基本事件流和备选事件流C) 基本事件流不能表示失败场景D) 备选事件流不能表达成功的场景答案:AA) 用例规约与用例图表达的信息是一
11、致的-21题:关于原型化开发方法的叙述中,不正确的是()。A) 原型化方法适应于需求不明确的软件开发B) 在开发过程中,可以废弃不用早期构造的软件原型C) 原型化方法可以直接开发出最终产品D) 原型化方法利于确认各项系统服务的可用性答案:CC) 原型化方法可以直接开发出最终产品-22题:活动的合法连接不包括( )。A) 从一个活动到其它活动可以用一条信息流连接B) 从一个对象到一个活动可以创建一个数据流。C) 从一个注释体到一个活动可以创建一个注释连接D) 从一个注释体到一个对象可以创建一个注释连接答案:DD) 从一个注释体到一个对象可以创建一个注释连接-23题:集成系统应满足以下哪些配置要求
12、?A) 应实现对各智能化系统进行综合管理B) 可支撑工作业务系统及物业管理系统C) 采用当前主流操作系统D) 应具有可靠性、容错性、易维护性和可扩展性答案:A,B,DA) 应实现对各智能化系统进行综合管理B) 可支撑工作业务系统及物业管理系统D) 应具有可靠性、容错性、易维护性和可扩展性-24题:机房的内部防雷主要采取屏蔽、( )、合理布线或防闪器、过电压保护等技术措施A) 多点接地B) 单点接地C) 等电位连接D) 专用接地答案:CC) 等电位连接-25题:结构化分析方法(SA)是面向()的需求分析方法。A) 对象B) 数据结构C) 数据流D) 结构图答案:CC) 数据流-26题:结构化分析
13、方法使用的描述工具()定义了数据流图中每一个图形元素。A) 数据流图B) 数据字典C) 判定表D) 判定树答案:BB) 数据字典-27题:交换机和集线器对广播帧是透明的,所以用交换机和HUB组成的网络是一个( )。A) 冲突域B) 广播域C) 堆叠域D) 级联域答案:BB) 广播域-28题:技术型组织管理的关键点不包括( )。A) 设立技术带头人B) 明确责任分工和考核要求C) 加强项目和服务管理能力D) 设立考核要求明确重点即可,衡量和核算方法无需考虑答案:DD) 设立考核要求明确重点即可,衡量和核算方法无需考虑-29题:进行需求分析可使用多种工具,但()是不适用的。A) 数据流图B) 判定
14、表C) PAD图D) 数据字典答案:CC) PAD图-30题:客户关系管理的核心是( )。A) 渠道B) 了解客户自身的喜好C) 产品D) 价格答案:BB) 了解客户自身的喜好31题:可用性管理中的关键三要素不包括( )。A) 可靠性B) 可服务性C) 可维护性D) 可操作性答案:DD) 可操作性-32题:流程管理包含哪些内容?A) 行政流程B) 技术流程C) 业务流程D) 核心流程答案:A,B,CA) 行政流程B) 技术流程C) 业务流程-33题:流程管理的原则不包括( )。A) 主观判断可以提高流程的准确性B) 尽量将标准工作形成流程执行C) 确保流程宣贯,方便获取学习D) 发布前流程需经
15、过测试答案:AA) 主观判断可以提高流程的准确性-34题:连续性管理的IT策略源于( )。A) 服务的连续性策略B) 资源的连续性策略C) 客户的连续性策略D) 业务的连续性策略答案:DD) 业务的连续性策略-35题:利用客户偏好模型对客户进行合理性、( )等角度去描述群体和调整模型,直至得到理想的模型。A) 可扩展性B) 可应用性C) 科学性D) 完整性答案:BB) 可应用性-36题:类之间共享属性和操作的机制称为( )。A) 继承B) 动态绑定C) 静态绑定D) 多态型答案:AA) 继承-37题:面向对象分析的核心在于( )。A) 建立正确的模型B) 识别问题域对象C) 识别对象之间的关系
16、D) 以上都是答案:BB) 识别问题域对象-38题:能力管理中形容能力过剩引起的问题称为( )。A) 帕金森定律B) 摩尔定律C) 水桶定律D) 破窗定律答案:AA) 帕金森定律-39题:确保安全生产的必要条件包括( )。A) 保证安全稳定B) 符合法规C) 提前沟通D) 规避风险答案:A,B,DA) 保证安全稳定B) 符合法规D) 规避风险-40题:企业级数据仓库模型规划是依据是什么?A) 数据来源B) 业务分类C) 实施维度D) 功能要求答案:BB) 业务分类-41题:软件工程方法是在实践中不断发展的方法,而早期的软件工程方法是()。A) 明确的需求定义B) 结构化方法C) 面向对象方法D
17、) 功能分析方法答案:BB) 结构化方法-42题:软件开发的结构化方法中,常应用数据字典技术,其中数据加工是其组成之一,下述( )方法是常采用编写加工说明的方法。A) 结构化语言B) 判定树C) 判定表D) 顺序图答案:A,B,CA) 结构化语言B) 判定树C) 判定表-43题:软件需求分析的任务不应包括()。A) 问题分析B) 信息域分析C) 结构化设计D) 确定逻辑模型答案:CC) 结构化设计-44题:软件需求分析要解决的问题是( )。A) 目标系统到底做什么B) 使系统的结构优化C) 确定对系统的综合要求D) 指明系统的特性答案:A,CA) 目标系统到底做什么C) 确定对系统的综合要求-
18、45题:SA方法与早期的软件开发方式相比较,其最重要的指导原则应该是( )。A) 自顶向下设计B) 分阶段开发C) 逐步求精D) 用户需求至上答案:DD) 用户需求至上-46题:数据本身的数据质量是指数据的真实、完备和( )。A) 科学B) 合理C) 可用D) 自洽答案:DD) 自洽-47题:数据仓库的生命周期包括()阶段。A) 规划B) 开发C) 运行D) 终止答案:A,B,CA) 规划B) 开发C) 运行-48题:数据仓库建设中收集详细需求最常用的方法是以下哪个?A) 与用户直接沟通B) 建立数据模型C) 使用OLAP方法从数据库中抽取数据D) 总体规划答案:AA) 与用户直接沟通-49题
19、:数据建模元素包括()。A) 业务类型B) 度量C) 维度D) 事实答案:B,C,DB) 度量C) 维度D) 事实-50题:数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,( )是常采用的。A) 自顶向下B) 自底向上C) 分层绘制D) 逐步求精答案:A,C,DA) 自顶向下C) 分层绘制D) 逐步求精-51题:数据挖掘项目的价值体现不包括( )。A) 增加项目利润B) 减少坏账损失C) 提高销售量D) 提升企业文化答案:DD) 提升企业文化-52题:数据挖掘中的数据质量包括( )。A) 数据的真实性B) 数据的完备性C) 数据的自洽性D) 数据的开放性答案:A,B,CA)
20、 数据的真实性B) 数据的完备性C) 数据的自洽性-53题:数据系统保持稳定需要考虑( )。A) 维持平均应用需求即可B) 选择成熟的平台C) 避免组件不兼容D) 合理的备份机制答案:B,C,DB) 选择成熟的平台C) 避免组件不兼容D) 合理的备份机制-54题:数据系统管理为什么要考虑组件的兼容性?A) 有效整合资源B) 成套购买降低成本C) 方便人员维护D) 保证系统之间数据通信传输没有障碍答案:DD) 保证系统之间数据通信传输没有障碍-55题:数据系统管理需要对哪项资源提出标准要求?A) 应用系统B) 硬件系统C) 环境系统D) 桌面系统答案:BB) 硬件系统-56题:数据字典中,一般不
21、包括下列选项中的()。A) 数据流B) 数据存储C) 加工D) 源点与终点答案:DD) 源点与终点-57题:数据中心的空调、强电等维护属于( )。A) 环境系统管理B) 应用系统管理C) 硬件系统管理D) 软件系统管理答案:AA) 环境系统管理-58题:虽然顺序图和协作图都用来描述对象间的交互关系,但侧重点不一样,协作图着重体现的是( )。A) 交互的时间顺序B) 交互对象属性C) 交互对象间的静态链接关系D) 消息的同步答案:CC) 交互对象间的静态链接关系-59题:使商业智能达到国际水平的技术关键点包括( )。A) 通过数据仓库集中客户数据B) 有效的客户访问/查询/报告环境C) 先进的数
22、据挖掘功能D) 有效率的商业活动管理和活动跟踪环境答案:A,B,C,DA) 通过数据仓库集中客户数据B) 有效的客户访问/查询/报告环境C) 先进的数据挖掘功能D) 有效率的商业活动管理和活动跟踪环境-60题:所谓防火墙指的是一个由软件和硬件设备组合而成是一种计算机硬件和软件的结合,使INTERNET与INTRANET之间建立起一个安全网关(SECURITYGATEWAY),从而保护内部网免受非法用户的侵入,以下哪个不是防火墙的主要功能?A) 服务访问规则B) 验证工具C) 防范内部网络攻击D) 应用网关答案:CC) 防范内部网络攻击-61题:商业银行信用评分模型中的数据源不包括( )。A)
23、财务报告B) 信用报告C) 帐户交易信息D) 预测信息答案:DD) 预测信息-62题:梯队型组织与客户沟通关键需要( )。A) CASE处理过程中与客户密切沟通B) 通过销售实现与客户沟通C) 设立项目接口D) 坐席负责与客户的沟通答案:CC) 设立项目接口-63题:通过()可以完成数据流图的细化。A) 结构分解B) 功能分解C) 数据分解D) 系统分解答案:AA) 结构分解-64题:UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,分别是( )。A) 状态图和顺序图B) 活动图和协作图C) 状态图和活动图D) 顺序图和协作图答案:D
24、D) 顺序图和协作图-65题:网络规划设计需要遵循一定的原则,主要包括以下几个方面( ):标准化及开放性先进性与实用性可靠性可扩展性安全性。A) B) C) D) 答案:AA) -66题:为什么指标设计需要与个人利益相关?A) 财务制度要求B) 有效将组织需求和个人需求结合,促进指标完成C) 人事制度要求D) 业务部门要求答案:BB) 有效将组织需求和个人需求结合,促进指标完成-67题:下列不属于链接分析功能的是( )。A) 关联发现B) 序列关联发现C) 神经网络D) 相似时间序列发现答案:CC) 神经网络-68题:下列对于非线性回归的说法正确的是( )。A) 回归分析中,依据描述自变量与因
25、变量之间因果关系的函数表达式是线性的还是非线性的,分为线性回归分析和非线性回归分析B) 对具有非线性关系的因变量与自变量的数据进行的回归分析C) 处理非线性回归的基本方法是,通过变量变换,将非线性回归化为线性回归,然后用线性回归方法处理D) 通常线性回归分析法是最基本的分析方法,遇到非线性回归问题可以借助数学手段化为线性回归问题处理答案:A,B,C,DA) 回归分析中,依据描述自变量与因变量之间因果关系的函数表达式是线性的还是非线性的,分为线性回归分析和非线性回归分析B) 对具有非线性关系的因变量与自变量的数据进行的回归分析C) 处理非线性回归的基本方法是,通过变量变换,将非线性回归化为线性回
26、归,然后用线性回归方法处理D) 通常线性回归分析法是最基本的分析方法,遇到非线性回归问题可以借助数学手段化为线性回归问题处理-69题:下列对于决策树的描述错误的是( )。A) 易于理解和实现B) 是一个黑盒模型C) 能够同时处理数据型和常规型属性D) 计算量小答案:BB) 是一个黑盒模型-70题:下列关于LOGITIC回归与PROBIT回归说法正确的是( )。A) LOGITIC回归属于逻辑分布,PROBIT回归属于正态分布B) LOGITIC回归属于正态分布,PROBIT回归属于逻辑分布C) LOGITIC回归和PROBIT回归均属于正态分布D) LOGITIC回归和PROBIT回归均属于逻
27、辑分布答案:AA) LOGITIC回归属于逻辑分布,PROBIT回归属于正态分布-71题:下列关于神经网络说法不正确的是( )。A) 高速寻找优化解B) 不如决策树稳定C) 非线性D) 具有自学习、自组织、自适应性答案:BB) 不如决策树稳定-72题:下列哪项是UDP协议的特性?A) 提供可靠服务B) 提供无连接服务C) 提供端到端服务D) 提供全双工服务答案:B,C,DB) 提供无连接服务C) 提供端到端服务D) 提供全双工服务-73题:下列那一种陈述是真实的?A) 对应于系统上的每一个网络接口都有一个IP地址B) IP地址中有16位描述内容C) 位于美国的NIC提供具唯一性的32位IP地址
28、D) D类地址仅用于多投点传送答案:AA) 对应于系统上的每一个网络接口都有一个IP地址-74题:下面错误的说法是()。A) 每个数据流必须用名词或名词短语命名B) 每个加工必须有名字,通常是动词短语C) 每个数据存储必须用名词或名词短语D) 每个数据源点或终点必须有名字答案:AA) 每个数据流必须用名词或名词短语命名-75题:项目经理在保证服务质量时关注的内容不包括( )。A) 商务条款的合理性B) 客户沟通C) 低分投诉的改进跟踪D) 运维团队的稳定答案:AA) 商务条款的合理性-76题:下面哪个不是常用的路由协议?A) OSPFB) RIPC) OBDD) BGP-4答案:CC) OBD
29、-77题:下面哪个不是网络管理的主要功能?A) 计算机主机设备管理B) 故障管理C) 计费管理D) 安全管理答案:AA) 计算机主机设备管理-78题:下面哪个攻击是防火墙不能够防范的?A) 外部黑客的攻击B) 局域网用户的攻击C) INTERNET用户的攻击D) WAN的用户攻击答案:BB) 局域网用户的攻击-79题:下面哪些场合适合使用程控交换机?A) 家庭B) 医院C) 酒店/宾馆D) 学校(中学/小学)答案:B,C,D-80题:下面正确的说法是()。A) 功能模型由用例图和顺序图表示B) 面向对象的分析模型用对象图表示C) 对象模型由类图和对象图表示D) 动态模型由活动图、状态图和顺序图
30、表示答案:A,C,DA) 功能模型由用例图和顺序图表示C) 对象模型由类图和对象图表示D) 动态模型由活动图、状态图和顺序图表示-81题:性能优化的压力主要来源于( )。A) 需求不了解B) 技术不成熟C) 需求的增长D) 资源的限制答案:C,DC) 需求的增长D) 资源的限制-82题:需求分析的主要活动包括( )。A) 定义系统的边界B) 分析需求的可行性和充分性C) 确定需求优先级D) 建立需求分析模型答案:A,B,C,DA) 定义系统的边界B) 分析需求的可行性和充分性C) 确定需求优先级D) 建立需求分析模型-83题:需求分析阶段不适于描述加工逻辑的工具是()。A) 结构化语言B) 判
31、定树C) 判定表D) 流程图答案:DD) 流程图-84题:需求分析是( )。A) 要回答?/SPAN软件必须做什么??O:PB) 可概括为:?/SPAN理解、分解、表达?/SPAN六个字C) 要求编写需求规格说明书D) 需求变更控制答案:A,B,CA) 要回答?/SPAN软件必须做什么??O:PB) 可概括为:?/SPAN理解、分解、表达?/SPAN六个字C) 要求编写需求规格说明书-85题:需求分析中,对算法的简单描述记录在()中。A) 层次图B) 数据字典C) 数据流图D) IPO图答案:DD) IPO图-86题:系统集成中系统的纵向关联表现的是( )。A) 信息加工的逐步深入B) 信息的
32、表现形式C) 信息的存储D) 信息的检索答案:AA) 信息加工的逐步深入-87题:线性回归、非线性回归、径向基函数属于数据挖掘的哪种功能?A) 数值预测B) 分割C) 预测D) 关联发现答案:AA) 数值预测-88题:信息化系统开始调试前应编制什么文件?A) 调试大纲B) 运行管理文件C) 施工纪录文件D) 维护保养文件答案:AA) 调试大纲-89题:信息化系统验收按什么要求进行?A) 按照业主下发的招标文件的规定进行。B) 按照被批准的设计图纸、合同约定的内容和相关技术标准的规定进行。C) 按照实施单位提交的投标文件进行。D) 按照相关技术标准的规定进行。答案:BB) 按照被批准的设计图纸、
33、合同约定的内容和相关技术标准的规定进行。-90题:( )选择算法的特点是能较好的适应网络状态的变化,但是实现起来较为复杂,开销也比较大。A) 静态路由B) 动态路由C) 静态地址D) DHCP动态分配地址答案:BB) 动态路由-91题:协作图中的基本元素有( )。A) 对象、链接、消息B) 对象、交互、消息C) 对象、时序、消息D) 类、关联、消息答案:AA) 对象、链接、消息-92题:一个状态向另一个状态的转移,转移包括5部分信息,它们是()。A) 初始状态、中间状态、最终状态、判断标志、并发条件B) 源状态、目标状态、消息、条件、事件C) 初始状态、最终状态、事件、条件、动作D) 源状态、
34、目标状态、事件、条件、动作答案:DD) 源状态、目标状态、事件、条件、动作-93题:应急广播系统与公共广播系统共用扬声器时,以下哪一个说法是正确的?A) 应急广播系统与公共广播系统优先权一致B) 公共广播系统应优先于应急广播系统。C) 应急广播系统应优先于公共广播系统D) 以上都不对答案:CC) 应急广播系统应优先于公共广播系统-94题:应急联动系统应配置以下系统:A) 有线无线通信、指挥、调度系统B) 多路报警系统(110、119、122、120、水、电等城市基础设施抢险部门)C) 应急广播一信息发布一疏散导引联动系统D) 背景音乐与紧急广播系统停车场管理系统答案:A,B,CA) 有线无线通
35、信、指挥、调度系统B) 多路报警系统(110、119、122、120、水、电等城市基础设施抢险部门)C) 应急广播一信息发布一疏散导引联动系统-95题:硬件系统保持稳定需要考虑( )。A) 单点故障风险规避B) 备件支持保障C) 异构的硬件结构D) 所有系统的连续可用答案:A,BA) 单点故障风险规避B) 备件支持保障-96题:用例的职责通常分配给( )的对象。A) 发送消息B) 接收消息C) 发送和接收双方D) 分析类答案:DD) 分析类-97题:用例方法的基本思想不应包括()。A) 从用户角度看系统所提供的服务B) 了解系统内部结构和设计C) 对系统功能整体的认知D) 参与者与系统发生的交
36、互答案:BB) 了解系统内部结构和设计-98题:用例模型主要由()元素构成。A) 参与者、用例B) 参与者、通信关联C) 通信关联、用例D) 参与者、用例、通信关联答案:DD) 参与者、用例、通信关联-99题:用例图中关于参与者ACTOR的说明错误的是( )。A) ACTOR在系统边界外部B) ACTOR直接与系统交互C) ACTOR可能是任何事物D) 一个人只能担任1个参与者答案:DD) 一个人只能担任1个参与者-100题:用例图中,通信关联是指()。A) 参与关联B) 使用关联C) 扩展关联D) 以上三种都是答案:DD) 以上三种都是-101题:运维阶段一般发生在哪个阶段后?A) 设计阶段
37、B) 规划阶段C) 集成阶段D) 持续改进阶段答案:CC) 集成阶段-102题:业务人员要对数据进行查询,属于以下哪个层的工作?A) 数据导入层B) 数据存储层C) 数据存储层D) 数据展现层答案:DD) 数据展现层-103题:以下关于ETL质量控制表述不正确的是哪一个?A) ETL质量控制的目标是保证ETL程序完成并通过测试,数据装载进入数据仓库并通过数据验证与检查B) 以“检查单”的形式对跟踪检查过程中发现的问题进行分析,并提出解决方案建议。C) 依据数据源状态报告、需求分析说明书、数据仓库逻辑模型及说明文档、数据仓库物理模型及说明文档对ETL过程中的关键点进行跟踪检查。D) ETL质量控
38、制的目标为保证模型的设计、加载策略、权限设计以及前端展现设计严格满足需求分析的要求;保证为最终用户提供共享多维信息的快速分析和即时数据库查询答案:DD) ETL质量控制的目标为保证模型的设计、加载策略、权限设计以及前端展现设计严格满足需求分析的要求;保证为最终用户提供共享多维信息的快速分析和即时数据库查询-104题:以下关于面向对象方法的叙述中,正确的是( )。A) 问题空间与解决问题的方法空间不一致B) 继承是组装结构的重要特征C) 类是对象的抽象D) 数据和功能相割裂答案:CC) 类是对象的抽象-105题:原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于( )系统。A) 需求不
39、确定性高的B) 需求确定的C) 管理信息D) 动态改变答案:AA) 需求不确定性高的-106题:原型化方法是一种()型的设计过程。A) 自外向内B) 自顶向下C) 自内向外D) 自底向上答案:AA) 自外向内-107题:原型化方法用户观看原型系统运行情况,形成()的意见。A) 改进用户界面设计B) 使用与不使用那一种编程语言C) 程序结构D) 执行速度是否满足要求答案:AA) 改进用户界面设计-108题:银行客户流失预测模型建立流程中模型预测周期一般为( )。A) 1个月B) 2个月C) 3个月D) 6个月答案:AA) 1个月-109题:以下哪个不是评审逻辑模型设计阶段所提交的文档?A) ET
40、L程序和源代码B) 数据源状态报告C) ETL数据质量控制策略及流程D) ETL系统设计说明书答案:BB) 数据源状态报告-110题:以下哪个不是数据仓库建设中的质量问题?A) 正确性B) 时效性C) 单一性D) 安全性答案:DD) 安全性-111题:以下哪个不是数据仓库需求的成果的体现形式?A) 文字B) 图片C) 页面或DEMOD) 表格答案:DD) 表格-112题:以下哪个不属于数据仓库需求分析的先决条件?A) 主题模型B) 数据质量评估C) 详细需求文档D) 宏观信息需求答案:CC) 详细需求文档-113题:以下哪个是ETL的实现方式?A) 存储过程B) 数据转换C) 元数据服务D)
41、全文目录答案:AA) 存储过程-114题:以下哪个说法是错误的?A) 从广义的保护角度来看,信息网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。B) 从广义来说,凡是涉及信息网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息网络安全的研究领域。C) 发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。D) 计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错?答案:AA) 从广义的保护角度来看,信息网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。-115题:以下哪些是软件质量控制的方法?A) 风险管理法B) PDCA循
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 17590:2025 EN Fine ceramics (advanced ceramics,advanced technical ceramics) - Methods of tests for reinforcements - Determination of the tensile properties of ceramic f
- 2020-2025年教师资格之中学数学学科知识与教学能力能力提升试卷B卷附答案
- 【衢州】2025年浙江衢州职业技术学院招聘工作人员9人笔试历年典型考题及考点剖析附带答案详解
- 工业互联网平台数据备份与恢复策略2025年度研究报告
- 2025年新能源汽车充电桩建设对生态环境风险评估报告
- 金融科技行业估值方法与投资策略报告:2025年市场机遇挖掘
- 2025年储能技术多元化在新能源汽车充电设施中的应用报告
- 数字化驱动艺术市场:2025年交易平台创新与艺术品市场信用评价体系构建
- 保险规划收费管理办法
- 仓库出租租赁管理办法
- 腰椎间盘突出症康复护理学教学
- 派出所消防安全培训课件
- 天津市南开区2024届八年级下册数学期末学业水平测试试题含解析
- 孕产妇儿童健康管理服务规范
- 人教版八年级下册物理各单元测试题以及答案
- 高中3500必背单词
- 军训安全教育课件
- 施工管理的施工进度问题分析与解决
- 普通高中历史新课程标准试题与答案(2017年版2020年修订)
- 妊娠高血压综合征眼底病变演示课件
- “青蓝工程”结对活动记录表
评论
0/150
提交评论