1.面向对象的方法使系统的描述和信息模型的表达与客观实体相对应,符合人们的思维习惯,有利于用户在系统开发过程中与开发人员的沟通,缩短开发周期。
网络层:其主要功能是将网络地址(例如,IP地址)翻译成相应的物理地址(如网卡地址),并决定如何将数据从发送方路由转移到接收方。TCP/IP在协议中,网络层的具体协议有IP、ICMP、IGMP、IPX、ARP等
在TCP/IP模型中,ARP协议属于网络层;在OSI模型中,ARP协议属于链路层。 SNMP应用层位于两种网络模型的顶层,属于应用层协议,依靠传输层UDP传输协议。SNMP传输层中的数据包,因此称为PDU(协议数据单元)。 TCP是两种网络模型的传输层,FTP应用层属于两种网络模型。
3.目前,常见的数据库管理系统主要包括Oracle、MySQL、SQLServer、MongoDB等等,前三个数据库都是关系数据库,MongoDB非关系数据库。
4,人工智能(Artificial Intelligence),英文缩写为AI。它是一门新的技术科学,用于模拟、扩展和扩展人类智能的理论、方法、技术和应用系统。
人工智能是计算机科学的一个分支。它试图了解智能的本质,生产一种新的智能机器,可以以类似的方式对人类智能做出反应。该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统。
5.数据资产是指以个人或企业的照片、文档、图纸、视频、数字版权等文件为载体的数据,以数据形式存在于实物资产中的一种资产。数据资产被认为是数字时代最重要的资产形式之一。与传统资产不同,数据资产的独特特征是共享。
6.区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新应用模式,具有分散、信息开放、透明、信息篡改、匿名的特点。区块链特征:分散、独立、安全和匿名。
使用结构化(SA)方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。实体联系图一般用于实际工作(E-R图)用数据流图表示数据模型(DataFlow Diagram,DFD)用状态转换图表示功能模型(State Transform Diagram,STD)表示行为模型
八、企业应用集成(EAI),从单一企业的角度来看,EAI它可以包括多个层次和方面,如表示集成、数据集成、控制集成和业务流程集成。当然,它也可以应用于多个企业之间
表示集成:也称为界面集成,是一种相对原始和最浅层次的集成,但也是一种常用的集成。该方法将用户界面作为一个公共集成点,并将原始分散的系统界面集中在一个新的界面中。C前端用户页面)
数据集成:为了完成控制集成和业务流程集成,首先要解决数据和数据库集成的问题。它是白盒集成,。然而,当业务逻辑经常发生变化时,数据集成将面临困难(注:数据库兼容)
控制集成:控制集成,又称功能集成或应用集成,是在业务逻辑层面上集成的应用系统。在实现控制集成时,可以通过中间件、分布式对象技术和事务处理监控器实现远程过程调用或远程方法调用和面向新闻。。控制集成适用于表示集成和数据集成的环境。(注:后台逻辑控制处理)
业务流程集成:业务流程集成又称过程集成,,它由一系列基于标准和统一数据格式的工作流组成。(注:整体业务流程、产品本身、技术架构)
企业间应用集成:EAI技术可适用于大多数要实施电子商务的企业,以及企业之间的应用集成。EAI使应用集成架构中的客户和业务伙伴能够通过集成供应链中的所有应用程序和数据库信息共享。(注:第三方调用)
9.常见的无线网络安全技术包括:无线开放密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)无线局域网识别和保密系统(WAPI)、802.11i(802.11工作组是新一代WLAN制定安全标准)等。
信息系统的规划工具主要包括:
(1)在制订计划时,可以利用PERT图和甘特图。
(2)各种调查表和调查提纲可应用于访谈。
(3)在确定各部门、各层管理人员的需求时,可采用会谈和正式会议的方法。
(4)为了将企业的组织结构与企业的过程联系起来,解释每个过程与组织之间的联系,指出过程决策者可以使用建立过程/组织(P/O)矩阵法。
(5)为了定义数据类,实体法可以在调查、研究和访谈的基础上总结数据类。实体法首先列出企业资源,然后列出资源/数据(R/D)矩阵。
(6)功能法又称过程法,利用所识别的企业过程分析每个过程的输入和输出数据类R/D比较和调整矩阵,最后总结系统的数据类。功能法可以用输入-加工-输出(IPO)图表示。
(7) C/U矩阵。通常用于反映数据类型与企业流程之间的关系C/U矩阵。定义企业流程和数据类后,以企业流程为行,以数据类为列,按企业流程生成的数据类关系填写C(Create),填写数据类关系U(User),形成C/U矩阵。
11,The patterns of( )show the next probable behavior of a person or market without a logical explanation as to why。
Internet of Things
Cloud Computing
Artificial Intelligence
在没有合理解释为什么的情况下,可以分析一个人或一个市场的下一个可能行为。
A. 物联网 B. 云计算 C. 人工智能 D. 大数据
12,can be scripted as a new science and technology,which is used to simulate human intelligence.Namely,computers simulate the way of human's thinking and intelligent behavior,such as Learning, Reasoning,Thinking Planning, and so on.
Internet of Things
Cloud Computing
Big Data
它是模拟人类智力的新技术。即计算机模拟人类的思维方式和智能行为,如学习、推理、思维规划等。
( )A. 物联网 B. 云计算 C. 人工智能 D. 大数据
13,is preservation of confidentiality, integrity and availability of information, in addition , other properties such as authenticity , accountability , non-repudiation and reliability can also be involved.
Equipment security
Network security
Content security
它保护信息的保密性、完整性和可用性。此外,它还可能涉及其他属性,如真实性、责任性、不可否认性和可靠性。
( )A. 设备安全 B. 网络安全 C. 信息安全 D. 内容安全
十四五规划纲要提出迎接数字时代,激活数据要素潜能,推进网络强国建设
大力发展数字经济,加快数字产业化和产业数字化,促进数字经济与实体经济深度融合,是全球未来的发展方向。
15.关注业务,强调业务驱动技术IT与业务的对齐,以开放标准封装业务流程和已有的应用系统,实现应用系统之间的相互访问。
A 面向过程方法
B 面向对象的方法
C 面向构件方法
16, 群智协同计算是一种新的计算模式,其核心是有效管理和系统利用开放网络环境下的大型互联网用户群资源,实现智能最大化。
17,“ROS是机器人操作系统。
“OpenCV是基础Apache2.跨平台计算机视觉和机器学习软件库0许可发行。
“NLTK”Natural Language Toolkit,自然语言处理工具包,NLP最常用的领域之一Python库。。
“ARToolkit是开源的AR(增强现实)SDK。
18.数据脱敏是指通过脱敏规则对部分敏感信息进行数据变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或一些商业敏感数据的情况下,真实数据需要在不违反系统规则的情况下进行改造和测试。
19.2020年8月发布的《关于加快国有企业数字化转型的通知》提出了四个转型方向:产品创新数字化:提高产品和服务规划、实施和优化流程数字化水平;打造差异化、场景化、智能化的数字产品和服务。智能生产经营:促进跨企业互联互通和智能运营的整合;建设智能网站。。产业体系生态化:建设产业链数字化生态协同平台;探索跨企业、跨产业、跨界合作新模式。
20,信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:(1)设备的设备在一定时间内不出故障的概率。 (2)设备的:设备能在一定时间内正常执行任务的概率。 (3)设备的:设备随时可以正常使用的概率。
21,到2023年,我国5G应用发展水平显著提升,综合实力持续增强。打造IT(信息技术)、CT(通信技术)、深度融合新生态,实现重点领域5G应用深度和广度双突破,构建技术产业和标准体系双支柱,网络、平台、安全等基础能力进一步提升,5G应用“扬帆远航”的局面逐步形成。
22,基于BPR的信息系统规划,而不是结合现行职能式管理模式,从供应商、企业、客户的价值链出发,确定企业信息化的长远目标,选择核心业务流程为实施的突破口,在业务流程创新及规范化的基础上,进行信息系统规划。
23,puts computer resources on the web, and must meet the requirements?of super capacity, super concurrency, super speed and super security.将计算机资源放在web上,必须满足超级容量、超级并发、超级速度和超级安全的要求。
A.云计算
24,is a decentralized database, ensure that the data will not be?tampered with and forged
A Artificial intelligence
B
C Sensing technology
D Big data
是一个分散的数据库,确保数据不会被篡改和伪造
A.人工智能
B.区块链
C.传感技术
D.大数据
25,信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。信息资源开发和利用的程度是衡量国家信息化水平的一个重要标志。
信息网络。信息网络是信息资源开发和利用的基础设施,包括电信网、广播电视网和计算机网络。这三种网络有各自的形成过程、服务对象和发展模式,它们的功能有所交叉,又互为补充。信息网络在国家信息化的过程中将逐步实现三网融合,并最终做到“三网合一”。
( )信息技术应用。信息技术应用是指把信息技术广泛应用于经济和社会各个领域,它直接反映了效率、效果和效益。信息技术应用是信息化体系六要素中的,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。
信息技术和产业。信息产业是信息化的物质基础,包括微电子、计算机、电信等产品和技术的开发、生产、销售,以及软件、信息系统开发和电子商务等。从根本上来说,国家信息化只有在产品和技术方面拥有雄厚的自主知识产权,才能提高综合国力。
( )信息化人才。人才是信息化的,而合理的人才结构更是信息化人才的核心和关键。合理的信息化人才结构要求不仅要有各个层次的信息化技术人才,还要有精干的信息化管理人才、营销人才,法律、法规和情报人才。
( )信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障。
26,结构化方法的主要特点列举如下:开发目标清晰化,开发工作阶段化,开发文档规范化,设计方法结构化。
原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个 系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。
面向对象开发使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。
某行业协会计划开发一个 信息管理 系统 ,现阶段用户无法明确这系统的全部准确要求,希望在试用后再逐渐改xx最终实现 用户需求 ,则该信息系统应采用的开发方法是(原型化方法 )。
27,大数据的特点,业界通常用5个V-- -Volume(大量)、Variety(多样)、Value(价值)、Velocity (高速)和Veracity()来概括大数据的特征。
( )Volume:指的是数据体量巨大,( )Variety:指的是数据类型繁多。( )Value:指的是;( )Velocity:指的是。( )Veracity:指的是数据来自于各种、各类信息系统网络以及网络终端的行为或痕迹。
28,IDEA加密算法是一个分组长度为64比特的分组密码算法,密钥长度为128比特,由8轮迭代操作实现。
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。
Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。
RSA公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
29,项目生命周期越长,风险和不可控因素越多,俗话说夜长梦多就是这个道理。 随着项目的进展,活动陆续落地变成现实,未执行的工作越来越少,风险也越来越少。 项目生命周期各阶段的工作量不同,需要投入的人力数量也不同。
30,ISP方法经历了三个主要阶段,各个阶段所使用的方法也不一样。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。
31,OSI安全体系结构下的五类安全服务:认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。 1、认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。 2、访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。 3、数据保密性服务:防止数据在传输过程中被破解、泄露。 4、数据完整性服务:防止数据在传输过程中被篡改。 5、抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。
32,P/0矩阵,为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Process/Organization,P/O)矩阵的方法。
R/D矩阵,为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(Resource/Data, RD)矩阵。
IP0图,功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用IPO(Input-Process-Output,输入-处理输出)图表示。
CU矩阵,企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵。
33,form of distributed computing in which significant processing and data storage takes place on nodes which are at the edge of the net work.
Pog computing
Cloud computing
Parallel computing
分布式计算的一种形式,在节点上进行重要的处理和数据存储在网络的边缘。
Pog computing 波格计算
Edge computing 边缘计算
Cloud computing 云计算
Parallel computing 平行计算
34,( )is the underlying architecture of Bitcoin,and it is used for other cryptocurrencies,because it provides a verifiable list of ownership,it is also used for contracts,fundraising and the recording of legal documents.The incentive is undeniableproof of digital authenticity.
Internet of things
Big data
Artificial intelligence
区块链是比特币的基础架构,用于其他加密货币,因为它提供了一个可验证的所有权列表,所以它也被用于合同、筹款和法律文件的记录。这种动机是不可否认的数字真实性证明。
Internet of things 物联网
Big data 大数据
Blockchain 区块链
Artificial intelligence 人工智能
35,(1)对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。
(2)类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数) 封装在一起。
类和对象的关系可理解为,对象是类的实例,类是对象的模板。
(3)抽象:通过特定的实例抽取共同特征以后形成概念的过程。抽象是一种单一化的描述,强调给出与应用相关的特性,抛弃不相关的特性。
(4)封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。
(5)继承:表示类之间的层次关系(父类与子类这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。
36,防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
入侵检测与防护的技术主要有两种:入侵检测系统(lntrusion Detection System,IDS)和入侵防护系统( Intrusion Prevention System,IPS)。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹缘,并发出报警。因此绝大多数IDS系统部是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过…个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,樽通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
VPN(Virtual Private Network,虚拟专用网络),它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。
VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。
分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
37,IPv6的地址长度为128位,所以IPv6的地址数量是2的128次方个。ip4是32次方,ip6是128。
38,物联网架构可分为三层,分别是感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。 感知层是物联网识别物体、采集信息的来源; 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息; 应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
39,智慧城市建设参考模型,物联感知层、通信网络层、计算与存储层,智慧层。其中数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
40,为了便于论述针对信息系统的项目管理,信息系统的生命周期还可以简化为、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。
41,① ②数据集成:将多个数据源中的数据结合起来存放在一个一致的数据存储中。需要注意不同数据源的数据匹配问题、数值冲突问题和兀余问题等。 ③数据变换:将原始数据转换成为适合数据挖掘的形式。包括对数据的汇总、聚集、概化、规范化,还可能需要进行属性的重构。 ④
42,云计算服务类型,按照云计算服务提供的资源层次,可以分为laaS、PaaS和SaaS三种服务类型。 laaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,但laaS服务单纯出租资源,盈利能力有限。 PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在干直接的经济效益,而更注重构建和形成紧密的产业生态。 SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。
43,软件架构风格,(1)数据流风格:数据流风格包括批处理序列和两种风格。 (2)调用/返回风格:调用/返回风格包括,以及层次结构。 (3)独立构件风格:独立构件风格包括的系统。 (4)虚拟机风格:虚拟机风格包括的系统。 (5)仓库风格:仓库风格包括。
44,(1)业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等;(2)用户需求。用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需求描述了用户能使用系统来做些什么。
45,信息系统安全层次,安全、安全、安全、安全。
46,信息安全等级保护,五级从低到高,1-用户自主保护级、2-系统审计保护级、3-安全标记保护级、4-、5-访问验证保护级。
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。 第三级,信息系统受到破坏后,。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
47,当前Web面临的主要威胁包括:可信任站点的漏洞;浏览器和浏览器插件的漏 洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络; 带有键盘记录程序的木马等。2、WEB网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动 技术等。(没有单点登录) 3、WEB内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术,这三项技术不 仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保 障作用。 4、WEB访问控制是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法访问者访问。
48,TCP/IP协议,应用层协议:FTP、TFTP、HTTP、SMTP、DHCP、、SNMP;;网络层协议:ARP、ICMP、IGMP(以P结尾)。
---
信息系统生命周期,系统规划阶段:系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。
---
信息系统的规划工具, 1、为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Process/Organization, P/0)矩阵的方法。(用于定义企业过程) 2、为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(Resource/Data,R/D)矩阵.(用于识别定义数据类) 3、 功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类 和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用 IPO (Input-Process-Output,输入-处理-输出)图表示。 4、CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列, 按照企业过程生成数据类关系填写C (Create),使用数据类关系填写U (User),形成 CU矩阵(用于表示数据与过程之间的关系)
---
UML相关概念,在用例图中,执行者和用例之间进行交互,相互之间的关系用一根直线来表示,称为关联关系(Association)或通信关系(Communication)。 ---包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关 系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为 基本用例或基础用例。 ---扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况 可能发生多种分支》则可以将这个用例分为一个基本用例和一个或多个扩展用 例,这样使描述可能更加清晰。 ---泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共 性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中, 子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。
---
当系统是以这种方式设计的时候,通常会加强同属于一层的分类器合作,而降低不同层的分类器的耦合度。 因此按类似的方式对你的顺序图进行分层是有意义的。 就这个使用情境的例子来说,一种分层的方法就是先注明人类角色,然后是表示情境的逻辑的controller类,然后是user interface类,接着是business类,最后是相关的技术类,它封装了对数据库和系统资源的访问。 以这种方式对你的顺序图分层,会使得顺序图更容易阅读,也更容易发现分层的逻辑问题
---
流程管理---流程设计工具;问题分析图PAD(Problem Analysis Diagram)是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点的上编结点开始,自上而下依次执行
---
The ( ) creates opportunities for more direct integration of the physical word into computer-based systems, resulting in efficiency improvements, ecomomic benefits, and reduced human exertions.
internet of things
cloud computing
big data
mobile internet
物联网为更直接地将物理词汇集成到基于计算机的系统中创造了机会,从而提高了效率,带来了经济效益,并减少了人类的劳动。 A 物联网 B云计算 C大数据 D移动互联
---
( ) is an open, distributed ledger that can record transations between two parties efficiently and in a verifiable and permanent way.
Internet of things
Blockchain
Edge computing
Artificial intelligence
(区块链)是一个开放的,分散的分类账,可以有效地记录双方之间的交易,以一种可验证和永久的方式。 A 物联网 B 区块链 C边缘计算 D人工智能
---
HTTP(Hyper Text Transport Protocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URL、协议版本,以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状态行作为响应,响应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。
---
监理多级网络计划和施工作业设计体系;增加同时作业的施工面;采取高效能的施工队伍;采用新工艺技术、新开发 方案等措施;根据系统集成单位的进度计划,编制监理的进度控制计划,绘制进度跟踪表,随时掌握工程动态。 绘制监理进度控制图,随时与系统集成单位的计划进度和实际进度做比较,找出异同加以控制。 运用数理统计技术,分析施工进度出现异常时的状态,找出主导原因将进度目标分解为阶段性目标,建立进度的阶段控制子目标。 协助各方做好施工总进度的平衡工作。 ABC 分析法又称巴累托分析法、ABC 分类管理法、重点管理法等。它是根据事物在技术或经济方面的主要特征,进 行分类、排队,分清重点和一般,以有区别地实施管理的一种分析方法。由于它把被分析的对象分成 A、B、C 三类, 所以称为 ABC 分析法。ABC 分析法的基本原理,可概括为"区别主次,分类管理"。它将管理对象分为 A、B、C 三类, 以 A 类作为重点管理对象。其关键在于区别一般的多数和极其重要的少数。 香蕉曲线图法是工程项目施工进度控制的方法之一,"香蕉"曲线是由两条以同一开始时间、同一结束时间的 S 型曲 线组合而成。其中,一条 S 型曲线是工作按最早开始时间安排进度所绘制的 S 型曲线,简称 ES 曲线;而另一条 S 型曲线是工作按最迟开始时间安排进度所绘制的 S 型曲线,简称 LS 曲线。除了项目的开始和结束点外,ES 曲线在 LS 曲线的上方,同一时刻两条曲线所对应完成的工作量是不同的。在项目实施过程中,理想的状况是任一时刻的实 际进度在这两条曲线所包区域内的曲线 R,如图所示。
---
Web Service 中的角色包括:服务提供者、服务请求者和服务注册中心
---
广域网除了拨号还可以使用 ADSL,DDN 等接入。也可以使用共享的物理线路,可以点对点通信
---
结构化方法的基本思想 结构化方法是“结构化分析”(Structured Analysis,SA)和“结构化设计”(Structured Design,SD)的总称。 结构化分析方法基本思想:将系统开发看作工程项目,有计划、有步骤地进行工作。 结构化系统分析方法的开发策略:自顶向下,逐步分解。
---
信息分为:采集,处理,分析,存储,传输,检索等过程。 信息的输入属于采集过程。
---
设计范式(范式,数据库设计范式,数据库的设计范式)是符合某一种级别的关系模式的集合。构造数据库必须遵循一定的规则。在关系数据库中,这种规则就是范式。关系数据库中的关系必须满足一定的要求,即满足不同的范式。目前关系数据库有六种范式:第一范式(1NF)、第二范式(2NF)、第三范式(3NF)、第四范式(4NF)、第五范式(5NF)和第六范式(6NF)。满足最低要求的范式是第一范式(1NF)。在第一范式的基础上进一步满足更多要求的称为第二范式(2NF),其余范式以次类推。一般说来,数据库只需满足第三范式(3NF)就行了。 范式级别越高,存储同样数据就需要分解成更多张表 随着范式级别的提高,数据的存储结构与基于问题域的结构间的匹配程度也随之下降 随着范式级别的提高,在需求变化时数据的稳定性将变差 随着范式级别的提高,需要访问的表增多,性能(速度)将下降。
---
《信息系统项目管理师辅导教程(上册)(第2版)》第5章 面向对象方法 第180页,181页的介绍。 类之间的关系包括:关联、依赖、泛化以及实现。
---
ADSL是不对称的数字用户环路
---
此题考察的是Web Service技术,必须掌握,高频考点 Web Service有3个协议:SOAP、WSDL, UDDI, DHCP是动态主机分配协议,不属于Web Service架构基础的协议
---
电子商务按照交易对象的不同,分为企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C),以及政府部门与企业之间的电子商务(G2B)4种
---
①CRM以信息技术为手段,是一种以客户为中心的商业策略,CRM注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或市场为中心。 ②CRM在注重提高用户满意度的同时,一定要把帮助提升企业获取利润的能力作为重要指标。 ③CRM的实施要求企业对其业务功能进行重新设计,并对工作流程进行重组,将业务的中心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。
---
软件维护指在软件运行/维护阶段对软件产品所进行的修改。要求进行软件维护的原因可归纳为3种类型: ①改正在特定的使用条件下暴露出来的一些潜在程序错误或设计缺陷。 ②因在软件使用过程中数据环境发生变化或处理环境发生变化,对软件进行的修改。 ③用户和数据处理人员在使用时常提出改进现有功能、增加新的功能,以及改善总体性能的要求,为了满足这些要求需要进行软件修改。 与上述原因相对应,可将维护活动归纳为:改正性维护、适应性维护和完善性维护。 除了上述3类维护外,还有一类维护活动叫预防性维护。 ④预防性维护是为了提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础的维护活动。预防性维护可定义为:“把今天的方法用于昨天的系统以满足明天的需要”。即本题中的方式属于预防性维护。
---
美国卡内基梅隆大学软件工程研究所(SEI)提出的软件能力成熟度模型将软件过程的成熟度分为5个等级,各个等级的特征如下: ①初始级:在这一成熟级别的组织,其软件开发过程是临时的、有时甚至是混乱的。没有几个过程是被定义的,常常靠个人的能力来取得成功。 ②可重复级:在这一成熟级别的组织建立了基本的项目管理过程来跟踪软件项目的成本、进度和功能。这些管理过程和方法可供重复使用,把过去成功的经验用于当前 和今后类似的项目。 ③已定义级:在这一级,管理活动和软件工程活动的软件过程被文档化、标准化,并被集成到组织的标准软件过程之中。在达到这一级的组织中,所有项目都使用一个经批准的、特制的标准过程版本。在具体使用这个标准过程时,可以根据项目的实际情况进行适当的剪裁。 ④已管理级:在这一级,组织和项目为质量和过程绩效建立了量化目标,并以此作为管理过程的依据。软件过程和产品都被置于定量的掌控之中。 ⑤持续优化级:处于这一成熟度模型的最高水平,组织能够运用从过程、创意和技术中得到的定量反馈,来对软件开发过程进行持续改进。
---
开放式系统互联参考模型——OSI七层模型,通过7个层次化的结构模型使不同的系统不同的网络之间实现可靠的通信。该模型从低到高分别为:物理层(Physical Layer)、 数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、 会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。 (1)最典型的数据链路层协议是IEEE开发的802系列规范,在该系列规范中将数据链路层分成了两个子层:逻辑链路控制层(LLC)和介质访问控制层(MAC)。 ①LLC层:负责建立和维护两台通信设备之间的逻辑通信链路。 ⑦MAC层:控制多个信息复用一个物理介质。MAC层提供对网卡的共享访问与网卡的直接通信。网卡在出厂前会被分配唯一的由12位十六进制数表示的MAC地址,MAC地址可提供给LLC层来建立同一个局域网中两台设备之间的逻辑链路。IEEE 802规范目前主要包括以下内容。802.1:802协议概论。802.2:逻辑链路控制层(LLC)协议。802.3:以太网的CSMA/CD(载波监听多路访问/冲突检测)协议。802.4:令牌总线(Token Bus)协议。802.5:令牌环(Token Ring)协议。802.6:城域网(MAN)协议。802.7:宽带技术协议。802.8:光纤技术协议。802.9:局域网上的语音/数据集成规范。802.10:局域网安全互操作标准。802.11:无线局域网(WLAN)标准协议。 (2)工作在传输层的协议有TCP、UDP、SPX,其中TCP和UDP,都属于TCP/IP协议族(3)在OSI参考模型中表示层的规范包括: (1)数据编码方式的约定;(2)本地句法的转换。各种表示数据的格式的协议也属于表示层,例如MPEG、JPEG等
---
网络协议三要素如下: 语法:确定通信双方“如何讲”,定义用户数据与控制信息的结构和格式。 语义:确定通信双方“讲什么”,定义了需要发出何种控制信息、完成的动作,以及作出的响应。 时序:确定通信双方“讲话的次序”,对事件实现顺序进行详细说明。
---
随着经营业务的展开,虽然企业的物理位宣可能逐渐分散,但部门间的协作却日益频繁,对决策过程的分散性也日益明显,企业日常业务活动详细信息的需求也日益提高。 因此,企业要求信息系统必须具有分布性、异构性、自治性。在这种大规模的分布式应用环境下高效地运转相关的任务,并且对执行的任务进行密切监控已成为一种发展趋势。 工作流技术由此应运而生。一般来讲工作流技术具有如下作用: ①整合所有的专门业务应用系统,使用工作流系统构建一个灵活、自动化的EAI平台。 ②协助涉及多人完成的任务提高生产效率。 ③提高固化软件的重用性,方便业务流程改进。 ④方便开发,减少需求转化为设计的工作量,简化维护,降低开发风险。 ⑤实现的集中统一的控制,业务流程不再是散落在各种各样的系统中。 ⑥提高对客户响应的预见性,用户可根据变化的业务进行方便的二次开发。
---
信息系统的生命周期可以分为4个阶段:立项、开发、运维、消亡。 (1)立项阶段 即其概念阶段或需求阶段,这一阶段分为两个过程:一是概念的形成过程,根据用户单位业务发展和经营管理的需要,提出建设信息系统的初步构想;二是需求分析过程,即对企业信息系统的需求进行深入的调研和分析,形成《需求规范说明书》,经评审、批准后立项。 (2)开发阶段 该阶段又可分为总体规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统验收阶段。 (3)运维阶段 信息系统通过验收,正式移交给用户以后,就进入运维阶段。 (4)消亡阶段 信息系统经常不可避免地会遇到系统更新改造、功能扩展甚至报废重建等情况。 综上所述,根据信息系统生命周期中各个阶段的定义,当完成信息系统的规划和分析,即将开展系统的设计与实施时,该信息系统建设目前处于开发阶段,因此应选B。
---
此题考察的是金字工程,新技术范畴,必须掌握,高频考点 “为了提高决策、监管和服务水平,逐步规范政务业务流程,维护社会稳定,要加快12个重要业务系统建设;继续完善己取得初步成效的办公业务资源系统、金关、金税和金融监管(含金卡)4个工程,促进业务协同、资源整合;启动加快建设宏观经济管理、金财、金盾、金审、社会保障、金农、金质和金水8个业务系统工程建设。” 根据“十二金工程”的范畴,其中不包括金土工程,因此应选C。 补充:何谓“两网一站四库十二金”? "两网",是指政务内网和政务外网; “一站",是政府门户网站:四库",即建立人口、法人单位、空间地理和自然资源、宏观经济等4个基础数据库
---
本题考核软件测试,单元测试和集成测试以及测试的重点问题回归测试是指在发生修改之后重新测试先前的测试以保证修改的正确性。理论上,软件产生新版本,都需要进行回归测试,验证以前发现和修复的错误是否在新软件版本上再次 出现。根据修复好了的缺陷再重新进行测试。回归测试的目的在于验证以前出现过但已经修复好的缺陷不再重新出现。一般指对某已知修正的缺陷再次围绕它原来出现时的步骤重新测试。通常确定所需的再测试的范围时是比较困难的,特别当临近产品发布日期时。因为为了修正某缺陷时必需更改源代码,因而就有可能影响这部分源代码所控制的功能。所以在验证修好的缺陷时不仅要服从缺陷原来出现时的步骤重新测试,而且还要测试有可能受影响的所有功能。因此应当鼓励对所有回归测试用例进行自动化测试。
---
软件维护是软件生命周期的一个完整部分。可以将软件维护定义为需要提供软件支持的全部活动。这些活动包括在交付前完成的活动,以及交付后完成的活动。交付前完成的活动包括交付后运行的计划和维护计划等。交付后的活动包括软件修改、培训和帮助资料等。软件维护包括如下类型:(1)更正性维护;(2)适应性维护;(3)完善性维护;(4)预防性维护。 综上可知,软件维护不仅仅是在软件交付之后为保障软件运行而要完成的活动,还包括软件交付前应该完成的活动
---
敏捷软件开发宣言:1.个体和交互胜过过程和工具2.可以工作的软件胜过面面倶到的文档3.客户合作胜过合同谈判4.响应变化胜过遵循计划 虽然右项也有价值,但是我们认为左项具有更大价值。
---
数据仓库系统通常包含数据源、数据存储与管理、OLAP服务器以及前端工具与应用四个部分。
---
收益分析方法在制定项目章程是使用作为项目选择方法,用于决定组织选择执行哪个项目的方法,项目选择方法还包含:数学模型。其他选项在整个项目管理中均贯穿使用。
---
在UML部署图中,用立方体图元表示硬件节点,用节点之间的连线表示硬件之间的通信关系。
---
按电子商务参加主体来划分,可以将电子商务分为四种类型:即B2B、B2C、C2A、B2A。
①B2B (商业机构对商业机构的电子商务):企业与企业之间使用Internet或各种商务网络进行的向供应商定货、接收票证和付款等商务活动。
②B2C(商业机构对消费者的电子商务):企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。
③企业内部的电子商务:在企业内部通过网络实现内部物流、信息流和资金流的数字化。
④B2A (商业机构对行政机构的电子商务):企业与政府机构之间进行的电子商务活动。例如,政府将采购的细节在国际互联网络上公布,通过网上竞价方式进行招标, 企业也要通过电子的方式进行投标。除此之外,政府还可以通过这类电子商务实施对企业的行政事务管理
---
电子钱包是电子商务购物活动中常用的一种支付工具
---
UML用例图。用例图主要用来描述“用户、需求、系统功能单元”之间的关系。它展示了一个外部用户能够观察到的系统功能模型图
软件体系结构评估的主要方式:基于调查问卷或检查表的评估方式;基于场景的评估方式;基于度量的评估方式。用一系列软件的修改来反映软件体系结构的易修改性方面的需求属于基于场景的评估方式
结构化方法:将系统生命用项划分为:系统规划、系统分析、系统设计、系统实施、系统维护等阶段,采用自顶向下的结构化、模块化分析与设计方法,是各个系统间相对独立,便于系统的分析、设计、实现和维护。这种分解是自顶向下,逐层分解,使得每个阶段处理的问题都控制在人们容易理解和处理的范围内
CRM(Customer Relationship Management,客户关系管理)是一种以“客户关系一对一理论”为基础,旨在改善企业与客户之间关系的管理机制。“以客户为中心”,提高客户满意度,培养、维持客户忠诚度是开发的主要目标。
软件需求可分为功能需求、非功能需求和设计约束三种类型。性能需求属于非功能需求,如处理速度、存储容量、信号速度、吞吐量和可靠性等方面的需求。
---
UML的“4+1”模型从5个不同的视角来描述软件体系结构,每个视角只关心系统的一个侧面,5个视角结合在一起才能反映软件体系结构的全部内容。这5个视角分别为:
(1)逻辑视图/设计视图:主要支持系统的功能需求,它直接面向最终用户。
(2)开发视图/实现视图:主要支持软件模块的组织和管理,它直接面向编程人员。
(3)进程视图:主要关注一些非功能性的需求,如系统的性能和可用性等,它直接面向系统集成人员。
(3)物理视图/实施视图:主要关注如何把软件映射到硬件上,通常要解决系统拓扑结构、系统安装和通信等问题,它直接面向系统工程人员。
(5)场景视图/用例视图:是重要系统活动的抽象描述,可以使上述4个视图有机联系起来,可认为是最重要的需求抽象。
---
CMMI全称是Capability Maturity Model Integration,即软件能力成熟度模型集成模型。分为如下5个级别: 台阶一:CMMI一级,完成级。在完成级水平上,企业对项目的目标与要做的努力很清晰,项目的目标得以实现。但是由于任务的完成带有很大的偶然性,企业无法保证在实施同类项目的时候仍然能够完成任务。企业在一级上的项目实施对实施人员有很大的依赖性。 台阶二:CMMI二级,管理级。在管理级水平上,企业在项目实施上能够遵守既定的计划与流程,有资源准备,权责到人,对相关的项目实施人员有相应的培训,对整个流程有监测与控制,并与上级单位对项目与流程进行审查。企业在二级水平上体现了对项目的一系列的管理程序。这一系列的管理手段排除了企业在一级时完成任务的随机性,保证了企业的所有项目实施都会得到成功。 台阶三:CMMI三级,定义级。在定义级水平上,企业不仅能够对项目的实施有一整套的管理措施,并保障项目的完成;而且,企业能够根据自身的特殊情况以及自己的标准流程,将这套管理体系与流程予以制度化这样,企业不仅能够在同类的项目航得到成功的实施,在不同类的项目上一样能够得到成功的实施。科学的管理成为企业的一种文化,企业的组织财富。
台阶四:CMMI四级,量化管理级。在量化管理级水平上,企业的项目管理不仅形成了一种制度,而且要实现数字化的管理。对管理流程要做到量化与数字化。通过量化技术来实现流程的稳定性,实现管理的精度,降低项目实施在质量上的波动。 台阶五:CMMI五级,优化级。在优化级水平匕企业的项目管理达到了最高的境界。企业不仅能够通过信息手段与数字化手段来实现对项目的管理,而且能够充分利用信息资料,对企业在项目实施的过程中可能出现的次品予以预防。能够主动地改善流程,运用新技术,实现流程的优化。 过程和产品质量保证的目的在于使工作人员和管理者客观洞察过程和相关的工作产品
---
OSI将整个通信功能划分为7个层次,分层原则如下: 网络中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信; 每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。 1.物理层 数据单位—比特,传输方式一般为串行 功能: ①提供物理链路所需的机械(设备)、电气(信号)、功能和规程(单工、半双工、全双工)。 ②为数据链路层提供服务,从数据链路层接收数据,并按规定形式的信号和格式将数据发送。 ③向数据链路层提供数据(把比特流还原为数据链路层可以理解的格式)和电路标识、故障状态及服务质量参数等等。 2.数据链路层 为网络层提供服务,从源开放系统的网络层向目的开放系统的网络层传输数据,屏蔽了物理层的特征。 数据单位:帧数据链路层完成从物理层到网络层的过渡、准备工作 功能: ①传输管理:为网络层提供低出错率、高可靠性的数据链路
②流量控制:协调主机和通信设备之间的数据传输率此处流量控制相邻节点之间的数据链路层的流量控制控制对象:数据帧 3.网络层 处理与寻址和传输有关的管理问题(这里所说的传输有关问题是指提供传输基础、准备工作)同一LAN内可以省略该层。 数据单位:分组 功能: ①路由选择与中断 ②控制分组传送系统的操作 ③控制流量,以防网络过于拥挤 此处流量控制是源节点到目的节点之间整个通信子网的流量,对进入分组交换网的通信量进行控制。 控制对象:数据分组 ④建立和撤销网络连接—点对点的连接 ⑤对传输层屏蔽低层的传输细节
⑥对数据分段合段,对数据惊醒差错检测和恢复,向传输层报告未恢复的错误 ⑦根据传输层的要求来选择服务,实现单链上的多网络连接复用 4.传输层 数据核对和初步整理。 数据单位:报文 功能: ①建立、维护和撤销传输连接—端对端的连接 ②控制流量,差错控制(使高层收到的数据几乎完整无差错) 此处的流量控制是源主机到目的主机之间传输实体端到端的流量控制。 控制对象:传输协议数据单元(TPDU) ③选择合适的网络层服务以实现其功能 ④提供数据的编号、排序、拼接以及重同步功能
5.会话层 数据传输的“中间商”角色,负责数据传输的“售后服务”。 功能: ①提供两进程之间建立、维护和结束会话连接的功能 ②管理会话(三种数据流的控制,即一路交互、两路交互和两路同时会话) ③同步,在数据中插入同步点 传输层和会话层一般结合使用 6.表示层 隐藏不同硬件间的差异,使不同计算机互联数据的最终处理,供用户使用。 功能: ①代表应用层协商数据表示 ②完成对传输数据的转化,如格式化、加/解密、压缩/解压
7.应用层 提供OSI用户服务,如事务处理、文件传输、数据检索、网络管理、加密 会话层、表示层、应用层合称髙层,数据单位:报文
---
用例驱动的系统分析与设计方法已成为面向对象的系统分析与设计的主流。用例建模技术是从用户的角度描述系统功能需求的,在宏观上给出模型的总体轮廓。用例模型 (Use case model)描述的是外部执行者(actor),如用户所理解的系统功能。它描述的是一个系统“做什么(What) ”,而不是说明“怎么做(How) ” ,用例模型不关心系统设计。用例模型主要用于需求分析阶段,它的建立是系统开发者和用户反复讨论的结果,表明了开发者和用户对需求规格达成共识。用例模型由若干个用例图构成,在UML中构成用例图的主要元素是用例和执行者及它们之间的联系。 定义子系统接口参数、编写代码、改进系统的性能不属于分析阶段
---
建设工程索赔通常是指在工程合同履行过程中,合同当事人一方因对方不履行或未能正确履行合同,或者由于其他非自身因素而受到经济损失或权利损害,通过合同规定的程序向对方提出经济或时间补偿要求的行为。 索赔分类:按索赔目的分类,按索赔处理方式分类,按索赔对象分类。 按索赔目的分类: 1.工期索赔:工期索赔是承包商向业主要求延长施工的时间,使原定的工程竣工日期顺延一段合理时间。 2.经济索赔:经济索赔就是承包商向业主要求补偿不应该由承包商自己承担的经济损失或额外开支,也就是取得合理的经济补偿。 索赔条件,又称干扰事件,是指那些使实际情况与合同规定不符合,最终引起工期和费用变化的各类事件。通常承包商可以索赔的事件有: 1.发包人违反合同给承包人造成时间和费用的损失。 2.因工程变更(含设计变更,发包人提出的工程变更,监理工程师提出的工程变更,以及承包人提出并经监理工程师批准的变更)造成时间和费用的损失。 3.发包人提出提前完成项目或缩短工期而造成承包人的费用增加。 4.发包人延期支付期限造成承包人的损失。 5.非承包人的原因导致工程的暂时停工。
6.物价上涨,法规变化及其他。 前提条件: 1.与合同对照,事件造成了承包人工程项目成本的额外支出,或直接工期损失。 2.造成费用增加或工期损失的原因,按合同约定不属于承包人的行为责任或风险责任。 3.承包人按合同规定的程序和时间提交索赔意向通知和索赔报告。 索赔处理的原则: ①必须以合同为依据 ②及时、合理地处理索赔,以完整、真实的索赔证据为基础 ③加强主动控制,减少索赔 所以B是不正确的
---
在系统工程及软件工程中,需求分析指的是在创建一个新的或改变一个现存的系统或产品时,确定新系统的目的、范围、定义和功能时所要做的所有工作。作为本阶段工作的结果,一般地说软件需求规格说明、数据要求说明和初步的用户手册应该编写出来。 需求分析中的需求评审阶段,分析人员要在用户和软件设计人员的配合下对自己生成的需求规格说明和初步的用户手册进行复核,以确保软件需求的完整、准确、清晰、具体,并使用户和软件设计人员对需求规格说明和初步的用户手册的理解达成一致。
---
UML标准并没有定义一种标准的开发过程,但它比较适用于的开发过程,是为支持大部分现存的面向对象开发过程而设计的
---
国家电子政务总体框架的构成包括:服务与应用系统、信息资源、、法律法规与标准化体系、管理体制。推进国家电子政务建设:服务是宗旨;应用是关键;信息资源开发利用是主线;基础设施是支撑;法律法规、标准化体系、管理体制是保障。 框架是一个统一的整体,在一定时期内相对稳定,具体内涵将随着经济社会发展而动态 变化
---
软件工程管理集成了过程管理和项目管理,包括以下6个方面: 启动和范围定义:进行启动软件工程项目的活动并作出决定。通过各种方法来有效地确定软件需求,并从不同的角度评估项目的可行性。一旦可行性建立后,余下的任务就是需求验证和变更流程的