【软考系统架构设计师】2023年系统架构师冲刺模拟习题之《系统工程与信息系统基础》

news2024/9/25 19:20:27

本篇文章主要分享软考中系统工程与信息系统基础章节相关知识点。

系统工程与信息系统基础

[01] 霍尔三维结构以时间维、逻辑维、()维组成的立体结构概括性地表示出系统工程的各阶段、各步骤以及所涉及的知识范围。其中时间维是系统的工作进程,对于一个具体的工程项目,可以分为7个阶段,在()阶段会提出具体的计划方案。
A结构 B空间 C知识 D组织
A规划 B拟定 C研制 D生产

答案选择 C、B
重点来喽,记住记住!霍尔三维指的是时间维、逻辑维、知识维;对于一个具体的项目分为7个阶段,依次为: 规划:调研,谋求活动的规划与战略 拟定:提出具体的计划方案 研制:完成研制方案及生产计划 生产:生产零部件及提出安装计划 安装:安装完毕,完成系统的运行计划 运行:系统按照预期的用途开展服务 更新:改进原有系统,或消亡原有系统

[02] 以下关于信息系统的描述,正确的是()。
A、TPS由语言系统、知识系统和问题处理系统组成
B、DSS属于人工智能的一个重要分支,该系统可以替代人做出决策
C、ERP由一系列信息系统构成,它打通了供应链
D、MIS的主要功能包括:数据输入、数据处理、数据库维护、文件报表产生

答案选择 C
这一题有点难度,需要掌握信息系统的分类,可以参考下表。
在这里插入图片描述
针对决策支持系统(DSS)需要了解以下内容:

决策支持系统是由语言系统、知识系统、问题处理系统组成,DSS的特征如下:

  1. DSS的主要资源是数据和模型
  2. DSS用来支援用户作决策而不是代替用户作决策
  3. DSS主要用于解决半结构化及非结构化问题
  4. DSS的作用在于提高决策的有效性而不是提高决策的效率

针对专家系统(ES)需要了解以下内容

专家系统可以帮助人做决定
在这里插入图片描述
知识库:存储求解实际问题的领域知识。
综合数据库:存储问题的状态描述、中间结果、求解过程的记录等信息
推理机:实质是【规则解释器】。
知识获取:两方面功能:知识的编捐求精 及 知识自学习。
解释程序:面向用户服务的。

[03] ( )的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
A 、结构化方法
B 、面向对象方法
C、面向服务方法
D、原型法

答案选择 A
结构化方法:自顶向下,逐步分解求精,但应变能力差
面向对象方法:自底向上,阶段界限不明、更好应变、复用,符合常规思维习惯
面向服务方法:粗粒度、送耦合、标准化和结构化
原型:针对需求不明确(按照结果划分:抛弃式原型、演化式原型)

[04] 信息化规划与企业战略规划总是互相影响、互相促进的。当财务部门提出财务电算化的需求,生产部门提出库房管理的需求时,IT部门根据不同部门的需求分别独立实施,以此形成一个完全基于企业组织与业务流程的信息系统结构,其中各个信息系统分别对应于特定部门或特定业务流程。这表明()。
A企业处在信息化的初级阶段
B企业处在信息化的中级阶段
C企业处在信息化的高级阶段
D企业处在信息化的完成阶段

答案选择 A
企业信息化主要有三个阶段:初级、中级、高级分别对应
第一阶段:以数据处理为核心,围绕职能部门需求。
第二阶段:以企业内部MIS为核心,围绕企业整体需求
第三阶段:综合考虑企业内外环境,以集成为核心,围绕企业战略需求

(1)当企业处在信息化的初级阶段时,业务部门根据现有的业务流程或管理需要,直接提出信息化需求,IT部门按照需求实施。
(2)当企业处在信息化的中级阶段时,企业制订了整体战略规划,业务部门则根据企业战略,对现有的业务流程和组织结构进行改进,然后由不同的业务部门分别提出信息化需求,由IT部门分别独立实施。这时候形成的信息系统结构是与优化后的组织结构和业务流程相适应的。
(3)当企业处在信息化的高级阶段时,企业会根据整体战略规划,通盘考虑各业务部门的信息化需求,制订整体的信息化战略,统一规划,分步实施。这时候建立起来的信息系统结构由企业信息化战略统一指导,并与优化后的组织结构和业务流程相适应。

[05] 个人所得税汇算清缴属于()电子政务类型
A、政府对政府 (Government to Government, G2G)
B、政府对企业 (Government to Business, G2B)
C、公众对政府 (Citizen to Government, C2G)
D、政府对公众 (Government to Citizen, G2C)

答案选择 C
重点记忆
在这里插入图片描述

06】 ERP中的企业资源包括企业的“三流资源,即物流资源,资金流资源、信息流资源”,核心流是信息流。其中信息流可进一步分为需求信息流和供应信息流,
需求信息流:客户订单、生产计划、采购合同
供应信息流:入库单、完成报告单、库存记录、可供销售量、提货发运单。

07】商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段,其中(建立数据仓库)是处理海量数据的基础,因为数据仓库是用来存数据的;数据分析是体现系统智能的关键,一般采用(联机分析处理)和数据挖掘技术。

08】某图书销售公司在全国有多个因书销售门店,每个门店的所有销售数据将按日存入公司的数据仓库中。若公司高管需要从地区、时间和图书品类三个维度来分析图书的销售数据,那么最适合采用(B)来完成。
A、 ETL
B、 OLAP
C、OLTP
D、数据挖掘

多维数据分析采用OLAP

09】业务流程重组 (Business Process Reengineering, BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(根本性)改造,BPR过程通常以( 流程)为中心。

业务流程重组属于颠覆原有流程、彻底性的再设计,所以是根本性的。BPR是对业务流程改造,所以是以流程为中心。

10在这里插入图片描述

答案选择B、A

11】某大型跨国企业希望开发一个门户系统,并强调该系统需要提供访问结构数据和无结构数据的统一入口,实现收集、访问、管理和无缝集成。根据这种需求,采用企业(信息)门户解决方案最为合适。
记住关键词:统一入口——信息门户;如果写一篇文章发布到网上这种属于知识门户。应用门户针对的是应用;垂直门户为某一特定的行业服务的,传送的信息只属于人们感兴趣的领域。

12】电子商务模式有多种,某平台通过自己的APP将合作方实体店的团购、打折优惠信息推送给互联网用户,从而将这些用户转换为合作方实体店的客户,这种模式称为(O2O )

电子商务主要有两类角色:企业(Business)和个人(Customer)
线上引流线下销售:O2O。

类型应用
B2B慧聪网
C2C闲鱼
B2C京东,天猫
C2B个人给企业提供咨询服务
O2O团购

13】两化(工业化和信息化)深度融合的主攻方向是智能制造

已经学的很多了,先休息下吧 have a break。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1133722.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OSATE 插件 Cheddar 的安装与简单使用

一、Cheddar简介 Cheddar是一个开源的实时系统任务调度模拟器/分析仪,可以使用Cheddar进行任务的可调度性分析以及相关的性能分析。对于Cheddar的详细信息可以参考其官网: Cheddar - open-source real-time scheduling simulator/analyzer (univ-brest…

JS加密/解密之手搓进阶版加密

前言 以前给大家介绍过一个简单的加密原理,是通过将字符串转换储层ascii码进行加密处理,这次介绍一个进阶版。解密难度直接上升了好几倍,加密代码放在下方各位自己尝试,解密代码就不贴了,感兴趣的可以到我的js加密官网…

Echarts的legend的特殊图例展示

问题描述 如图的红框中(上图是设计稿),默认总发行和总到期都是矩形,即默认的情况下图例是25*14的,但是设计稿要求前两世正方形的。 问题复现: 默认的情况下,柱状图的图例是矩形(长方形),不是设计稿中的正方形。 演示…

什么是空运特殊货物_箱讯科技国际物流管理平台

空运货物具有时效快、安全性高等优势特点,但空运也有一定限制性。当然无论任何运输方式,运输对象都有这样的分类:普通货物、特殊货物。 那么在国际空运中,特殊货物是指什么呢? 01空运特殊货物 空运特殊货物是指那些无…

【网络协议】聊聊TCP的三挥四握

上一篇我们说了网络其实是不稳定的,TCP和UDP其实是两个不同的对立者,所以TCP为了保证数据在网络中传输的可靠性,从丢包、乱序、重传、拥塞等场景有自己的一套打法。 TCP格式 源端口和目标端口是不可缺少的,用以区分到达发送给拿…

生产环境元空间内存溢出(OOM)的问题排查

一、现象 2023.10.17下午收到业务反馈,说是接口调用超时,进件系统和核心系统调用外数系统接口时等待过久,引起系统异常。然后我们看了下接口调用的日志,确实接口的响应时间在五十秒左右。我们自己测试了下,发现也是这…

密码学-SHA-1算法

实验七 SHA-1 一、实验目的 熟悉SHA-1算法的运行过程,能够使用C语言编写实现SHA-1算法程序,增 加对摘要函数的理解。 二、实验要求 (1)理解SHA-1轮函数的定义和工作过程。 (2)利用VC语言实现SHA- 1算法。 (3)分析SHA- 1算法运行的性能。 三、实验…

统计文本词频的几种方法(Python)

目录 1. 单句的词频统计 2. 文章的词频统计 方法一:运用集合去重方法 方法二:运用字典统计 方法三:使用计数器 词频统计是自然语言处理的基本任务,针对一段句子、一篇文章或一组文章,统计文章中每个单词出现的次数…

HttpClient远程使用大全

一 HttpClient简介 1.1 概述 HttpClient只能以编程的方式通过其API用于传输和接受HTTP消息。主要实现功能: 实现了所有 HTTP 的方法(GET、POST、PUT、HEAD、DELETE、HEAD、OPTIONS 等) 支持 HTTPS 协议 支持代理服务器(Nginx…

语法复习之C语言与指针

内存是如何存储数据的? 在C语言中定义一个变量后,系统就会为其分配内存空间。这个内存空间包括了地址和长度。将变量赋值后,该值就被写入到了指定的内存空间中。内存空间的大小一般以字节作为基本单位。   普通变量存放的是数据&#xff0c…

75 应急响应-数据库漏洞口令检索应急取证箱

必须知识点 1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选 2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工…

Qt 项目实战 | 多界面文本编辑器

Qt 项目实战 | 多界面文本编辑器 Qt 项目实战 | 多界面文本编辑器界面设计创建子窗口类实现菜单的功能更新菜单状态与新建文件操作实现打开文件操作添加子窗口列表实现其他菜单功能 完善程序功能保存窗口设置自定义右键菜单其他功能 小结项目源码 官方博客:https://…

初试Shiro

Shiro是一个用于身份验证、授权和会话管理的Java安全框架。它提供了一套易于使用的API&#xff0c;可以帮助开发人员构建安全性强大的应用程序。 环境准备 添加依赖 <dependency><groupId>org.apache.shiro</groupId><artifactId>shiro-core</ar…

vueDay04——v-if else show

一、v-if的使用 我们可以像c语言一样去使用v-if结构 比如单用v-if&#xff0c;连用v-if v-else&#xff0c;或者是v-if v-else-if v-else 注意&#xff1a; 1.v-if v-else-if需要绑定值,而v-else不需要绑定值 2.if结构可以用在不同的标签类型之间 <div v-if"fir…

【MATLAB源码-第57期】基于matlab的IS95前向链路仿真,输出误码率曲线。

操作环境&#xff1a; MATLAB 2022a 1、算法描述 IS-95&#xff0c;也被称为cdmaOne&#xff0c;是第一代的CDMA&#xff08;Code Division Multiple Access&#xff0c;码分多址&#xff09;数字蜂窝通信标准。IS-95的全称是Interim Standard-95&#xff0c;最初由Qualcomm…

灵活、可用、高扩展,EasyMR 带来全新 Yarn 的队列管理功能及可视化配置

YARN&#xff08;Yet Another Resource Negotiator&#xff09;是 Hadoop 生态系统中的资源调度器&#xff0c;主要用于资源管理和作业调度。YARN 自身具备队列管理功能&#xff0c;通过对 YARN 资源队列进行配置和管理&#xff0c;实现集群资源的分配&#xff0c;以满足不同应…

Doceker-compose——容器群集编排管理工具

目录 Docker-compose 1、Docker-compose 的三大概念 2、YAML文件格式及编写注意事项 1&#xff09;使用 YAML 时需要注意下面事项 2&#xff09;ymal文件格式 3&#xff09;json格式 3、Docker Compose配置常用字段 4、Docker-compose的四种重启策略 5、Docker Compos…

[微服务]Spring Cloud Sleuth全链路追踪

Spring Cloud Sleuth全链路追踪 全链路追踪组件追踪的数据遵循的规则: 1,Span:基本单元; 执行一次服务调用就生成一个span,用于记录当时的情况 ,以一个64位ID作为唯一标识.span还有其他数据标识如摘要,时间戳信息,关键tag等; 2,Trace:一次请求; 以一个64位ID为唯一标识,可以…

各品牌PLC存储器寻址的规则

在PLC编程时&#xff0c;字节或多字节的变量一般支持绝对地址寻址&#xff08;比如&#xff0c;IW0、MD4等&#xff09;。要想正确寻址&#xff0c;则必须要搞清楚寻址的规则。目前常见的规则有两种&#xff1a;字节寻址和字寻址。下图清晰地表达了两种规则的编号情况&#xff…

AI:WEB 1 靶机

1.找ip地址 2.检测端口 3.上文件检索 发现是apache 的组件 4.漏洞扫描攻击 nikto -h 网站 扫描网站漏洞 目录爆破 5.利用发现敏感目录 6.登录 发现 都是403 使用上层发现ok 这是一个查询功能点 7.敏感目录 sql注入 检验 详细信息 检测到注入方式 查看数…