问题:“位置服务”是智能手机的一个重要应用。基于GPS定位系统的智能手机利用( )提供的相关数据计算出手机的地理位置。A.WiFi B.移动通信网络 C.卫星 D.无线广播基站
查看答案
问题:2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习。中共中央总书记习近平在主持学习时强调,区块链技术的集成应用在新的技术革新和产业变革中起着重要作用。我们要把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发展。以下( )不是区块链的特征A. 中心化 B. 开放性 C. 自治性 D. 匿名性
问题:假设关系 R(A1,A2,A3)上的一个分解为ρ={(A1,A2),(A1,A3)},下表是关系 R 上的一个实例,根据实例推出 R 的函数依赖集 F 为(42),分解 p(43)。 A.F={A1→A2} B.F={A1A3→A2,A1A2→A3}C.F={A1→A3} D.F={A1→A2,A1→A3}
问题:用于管理信息系统规划的方法有很多,其中()将整个过程看成是一个"信息集合",并将组织的战略目标转变为管理信息系统的战略目标。(请作答此空 )通过自上而下地识别企业目标、企业过程和数据,然后对数据进行分析,自下而上地设计信息系统。A. 企业信息分析与集成法 B. 投资回收法 C. 企业系统规划法 D. 阶石法
问题:信息系统工程是指信息化工程建设中的信息网络系统、( )、信息应用系统的新建、升级、改造工程。A.信息资源系统 B.信息服务系统 C.信息软件系统 D.信息数据系统
问题:数字签名的功能不包括( )。A. 防止发送方和接收方的抵赖行为 B. 发送方身份确认 C. 接收方身份确认 D. 保证数据的完整性
问题:在基于体系结构的软件设计方法中,采用()来描述软件架构,采用(请作答此空 )但来描述功能需求,采用()来描述质量需求。A. 类图 B. 视角 C. 用例 D. 质量场景
问题:某企业准备将四个工人甲、乙、丙、丁分配在A、B、C、D四个岗位。每个工人由于技术水平不同,在不同岗位上每天完成任务所需的工时见下表。适当安排岗位,可使四个工人以最短的总工时( )全部完成每天的任务。 A. 13 B. 14 C. 15 D. 16
问题:阅读以下关于数据集成的叙述,在答题纸上回答问题 1 至问题3。 某互联网销售企业需要建立自己的电子商务平台,将所有产品信息集中在一起,为用户提供全方位的产品信息检索服务。但产品供应商大多数已经建有自己的电子商务平台,且数据独立存储,而且数据格式和数据平台有较大差异,有的供应商甚至没有采用数据库来存储商品信息。为此该企业专门成立专家组来论证其数据集成方案。 李工提出采用集中式集成方式把产品供应商的数据集中在一起,采用数据仓库技术来实现与各家供应商的数据集成。而王工提出采用松耦合的联邦数据库集成方案。专家组经过激烈讨论,认为王工方案更为合理,建议采用王工提出的集成方案。 【问题 1】(10 分) 请结合数据仓库和联邦数据库集成方案各自的特点,简要说明专家组采用王工提出的集成方案的原因。 【问题 2】(7 分) 部分供应商的产品信息没有相应的数据库,而是直接嵌入在 WEB 页面中供用户浏览。数据集成时需要直接从供应商电子商务平台的网页上获取其产品信息。请简要给出此类数据集成的方法和基本步骤。 【问题 3】(8 分) 在方案评审会上,项目组针对李工和王工的方案展开了激烈的讨论。刘工指出两种方案在实施的过程中,都存在数据源之间的语义映射和转换问题,都会带来数据集成的不确定。请简要说明产生不确定的原因。
问题:事务处理监控器TPM的功能不包括( )A.. 进程管理 B. 对象管理 C. 事务管理 D. 通信管理
问题:阅读以下说明,回答问题1~3,将解答填入答题纸的对应栏内。某公司的网络拓扑结构如图所示。其中的DHCP server安装的Linux系统。图3-1【问题1】(3分)DHCP 服务器的配置文件“dhcpd.conf”内容如下:1 default-lease-time 172800;2 max-lease-time 259200;3 option subnet-mask 255.255.255.0;4 option broadcast-address 192.168.1.255;5 option router 192.168.1.253;6 option domain-name-serves 192.168.1.1, 192.168.1.27 option domain-name “test.com”8 subnet 192.168.1.0 netmask 255.255.255.09 {10 range 192.168.1.10 192 .168.1.100;11 }结合公司的网络拓扑结构,上述配置文件中第(1)行配置错误,需要将错误的参数修改为(2)。根据这个文件中的内容,该DHCP服务的默认租期是 (3) 天。 【问题2】(6分)某用户的windows不能正常访问网络,管理员使用(4)命令,可以看到下图所示信息。可能的原因是(5),要解决此问题,可以在交换机上开启 (6) 功能,通过这种方式将交换机的接口设置为(7)接口。 (6)备选答案:A、dhcp snooping B、dhcp relay C、dhcp discover D、dhcp unicast(7)备选答案:A、trust B、untrust C、dmz D、snooping 【问题3】(6分)管理员发现问题后,在windows中可以通过运行 (8)和(9) 命令进行修复。若执行命令之后,查看到本机的IP地址仍为169.254.132.107,则可能是因为(10)。
问题:CPU主要由( )组成。A. 控制器和存储器 B. 控制器和运算器 C. 运算器和存储器 D. 运算器和输入设备
问题:在函数调用中,引用调用方式将( )。下面所定义的函数foo为值调用方式,函数g( )的第一个参数采用值调用、第二个参数采用引用调用方式传递数据。若有表达式y=foo(2),则foo调用执行之后,y被赋值为(请作答此空)。 A.5 B.6 C.7 D.8
问题:All three types of cryptography schemes have unique function mapping to specific.For example,the synunetric key(71)approach is typically used for theencryption of data providmg(72),whereas asymmetric key cryptography is maidy used in key(73)and noruepudiation,thereby providing confidentiality and authentication.The hash(74)(noncryptic),on the other hand,does not provide confidentiality but provides messageintegrity,and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels. 请作答73题。A.Authentication B.structure C.encryption D.exchange
问题:关于企业应用集成(EAI)技术,描述不正确的是: ( )。A. EAI 可以实现表示集成、数据集成、控制集成、应用集成等 B. 表示集成和数据集成是白盒集成,控制集成是黑盒集成 C. EAI 技术适用于大多数实施电子商务的企业以及企业之间的应用集成 D. 在做数据集成之前必须首先对数据进行标识并编成目录
问题:某公司欲开发一个在线交易网站,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。通常可采用()架构策略实现该属性;A. 抽象接口 B. 信息隐藏 C. 主动冗余 D. 资源调度
问题:某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作),该项目负责人的行为( )。A.侵犯了张某开发者身份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权力,不构成侵权 D.不构成侵权,因为程序员张某已不是项目组成员
问题:设信号的波特率为 1000Baud,信道支持的最大数据速率为 2000b/s,则信用的调制技术为( ) A.BPSK B.QPSK C.BFSK D.4B5B
问题:System analysis is traditionally done top-down using structured analysis based on( ).Object-oriented analysis focuses on creation of models.The three types of theanalysis model are(请作答此空).There are two substages of object-oriented analysis.( )focuses on real-world things whose semantics the application captures.The object constructedin the requirement analysis shows the( )of the real-world system and organizes it intoworkable pieces.( )addresses the computer aspects of the application that are visible tousers.The objects are those which can be expected to vary from time to time quite rapidly.A.function model,class model and state model B.class model,interaction model and state model C.class model,interaction model and sequence model D.function model,interaction model and state model
问题:以下关于网络核心层的叙述中,正确的是()。A. 为了保障安全性,应该对分组进行尽可能多的处理 B. 在区域间高速地转发数据分组 C. 由多台二、三层交换机组成 D. 提供多条路径来缓解通信瓶颈