logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

由产生式规则表示的专家系统又称为基于规则的系统或产生式系统。()A. 正确B. 错误

B.M apReduce’ C.谷歌文件系统丿 D.BigTable第4题:智慧城市应具备以下哪些特征?()’ A.实现全面感测,智慧城市包含物联网'B.智慧城市面向应用和服务'C.智慧城市与物理城市融为一体'D.智慧城市能实现自主组网、自维护第5题:下列说法正确的是()'A. “智慧浙江”就是生产和生活更低碳、更智能、更便捷'B.用着各种清洁资源,不用为持续攀高的油价发愁'C.普通百姓不用为买来的猪肉是不是“健美猪”而担心/ D.坐在家里通过电脑就能接受全国甚至全世界的专家会诊第6题:以下哪些特征是人一出生就已确定下来并且终身不变的?()’ A.指纹」B.视网膜'C.虹膜」D.手掌纹线第7题:下列四项中,哪些项目是传感器节点内数据处理技术?()丿A.传感器节点数据预处理‘ B.传感器节点定位技术'C.传感器节点信息持久化存储技术D.传感器节点信息传输技术第8题:在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺 点?()'A.只适合于视距通信的场合'B.用户节点通常能耗高、体积大且成本较高'C.需要固定基础设施」D.实时性不好,抗干扰能力弱第9题:物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性, 下列哪些是它的特性()'A.与物联网支撑环境直接相关B.数据需在外部计算机内处理‘ C.能够处理感知数据的误差‘ D.查询策略需适应最小化能量消耗与网络拓扑结构的变化第10题:下列哪些是物联网的约束条件?()’ A.物联网资源有限B.现有科技无法实现'C.不可靠的通信机制丿D.物联网的运行缺少有效的认为管理第ii题:下列选项中,哪些和公共监控物联网相关?()'A.以智能化的城市管理和公共服务为目标'B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台'C.面向城市治安、交通、环境、城管等城市管理典型应用D.能够使居民更好地了解身边公共设施第12题:下列属于智能交通实际应用的是()'A.不停车收费系统’ B.先进的车辆控制系统C.探测车辆和设备'D.先进的公共交通系统第13题:采用智能交通管理系统(ITMS)可以()丿A.防止交通污染‘ B.解决交通拥堵’ C.减少交通事故D.处理路灯故障第14题:下列哪些是典型的物联网节点?()A. 计算机 B. 汇聚和转发节点 C. 远程控制单元 D. 传感器节点信息传输技术 E. 第15题:下列哪些属于全球定位系统组成部分?() F. 空间部分 G. 地面控制系统 用户设备部分 经纬度图 BC组成的硬件系统 汇点 基站 传感器 输入输出装置 第17题:智能农业应用领域主要有:() 智能温室 节水灌溉 智能化培育控制 水产养殖环境监控 第18题:医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种 技术为一体的信息管理系统。 管理 信息 医学 计算机 第19题:下列属于智能物流支撑技术的有() 物联网信息感知技术 网络技术 人工智能、数据仓库和数据挖掘技术 密码技术 智能海关 智能交通 智能邮政 智能配送 第7题:2008年,()先后在无锡和北京建立了两个云计算中心 IBM 谷歌 亚马逊 微软 第8题:()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基 地的发展思路和路径 祥云工程 盘古开天平台 上海云计算基地 以上三个选项都不对 第9题:智慧城市是 与 相结合的产物 () 数字乡村物联网r 数字城市互联网 数字城市物联网 数字乡村局域网 全球定位系统 GIS RS 3G 第11题:智慧革命以()为核心 互联网 局域网 通信网 广域网 第12题:迄今为止最经济实用的一种自动识别技术是() 条形码识别技术 语音识别技术 生物识别技术 IC卡识别技术 第13题:以下哪一项用于存储被识别物体的标识信息?() 天线 电子标签 读写器 计算机 第14题:物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术 主要是基于什么方式进行信息传输的呢? () 声波 电场和磁场 双绞线 同轴电缆 第15题:双绞线绞合的目的是 () 增大抗拉强度 提高传送速度 减少干扰 增大传输距离 第16题:有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来 构成骨干型园区网,则采用()比较合适? 非屏蔽双绞线 屏蔽双绞线 同轴电缆 光缆 第17题:下列哪种通信技术不属于低功率短距离的无线通信技术? () 广播 超宽带技术 蓝牙 WI-FI 第18题:关于光纤通信,下列说法正确的是 () 光在光导纤维中多次反射从一端传到另一端 光在光导纤维中始终沿直线传播 光导纤维是一种很细很细的金属丝 光信号在光导纤维中以声音的速度传播 WLANt输介质是 () 无线电波 红外线 载波电流 卫星通信 第20题:蓝牙是一种支持设备短距离通信,一般是 ()之内的无线技术。 5M 10M 15M 20M ZIGBEE的技术特点,下列叙述有错的是 成本低 时延短 高速率 网络容量大 第22题:我们将物联网信息处理技术分为节点内信息处理、 语义分析挖掘以及 ()四个层次。 物联网应用服务 物联网网络服务 物联网传输服务 物联网链路服务 第23题:下列哪项不是物联网的数据管理系统结构?( 集中式结构 分布式结构和半分布式结构 星形式结构 层次式结构 第24题:数据挖掘中的关联规则主要有什么作用?( ) 找出大量数据中数据的相关关系 从大量数据中挖掘出有价值的数据项之间的相关关系 找出数据中相关项之间的关系 从少量数据中挖掘出有价值的数据项之间的相关关系 第25题:对以下哪个列举中的物联网来说,安全是一个非常紧要的问题? 小区无线安防网络 环境监测 森林防火 侯鸟迁徙跟踪 第26题:停车诱导系统中的控制系统不对车位数据进行 () 采集 传输 控制 处理 出行是()的典型案例 停车诱导系统 实时交通信息服务 智能交通管理系统 车载网络系统 第28题:应用于环境监测的物联网中的节点一般都采用()供电 电池 太阳能 风能 输电线 BN公司在麻省剑桥部署的一个城市规模的物联网系 统叫() 感知城市 城市物联网 Cityse nse Se nsecity 第30题:传感器节点采集数据中不可缺少的部分是什么?() 温度 湿度 风向 位置信息 第31题:下列哪类节点消耗的能量最小?() 边缘节点 处于中间的节点 能量消耗都一样 靠近基站的节点 第32题:边缘节点对采集到的数据进行何种处理会对通信量产生显著影响?() 加密 压缩和融合 编码 不进行处理 第33题:近年来,()已成为制约我国农业发展和国民经济发展的主要问题 自然灾害频发 农业生产资源紧张和农业对资源消耗过大 农业基础设施投入不足 农产品流通渠道单一 第34题:()是将先进的通信和操作处理等物联网技术应用于农业领域,由信 息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。 绿色农业 精准农业 生态农业 智能农业 第35题:()是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号 的传感器,通常由化学部分和信号传输部分构成。 温度传感器 湿度传感器 PH值传感器 离子传感器 第36题:智能农业系统的总体架构分为:农作物生长数据采集系统、()、农 作物预测与决策支持系统和现代农业技术公共服务平台四部分。 智能安全监测系统 农作物种植知识库系统 农业施肥专家咨询系统 智能农业自动灌溉系统 第37题:从供应链的上游到下游,跟随一个特定的单元或一批产品运行路径的 能力,属于可追溯性的哪个方面?() 跟踪 追溯 控制 协调 第38题:面向智慧医疗的物联网系统大致可分为终端及感知延伸层、应用层和 () 传输层 接口层 网络层 表示层 第39题:在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术 起到了桥梁性的作用 医疗信息感知技术 物联网接入层技术 技术支撑层技术 应用接口层 第40题:相比于传统的医院信息系统,医疗物联网的网络连接方式以()为主 有线传输 移动传输 无线传输 路由传输 第41题:物联网远程医疗的核心部件与传统远程医疗的差别是在病人身边增设 了(),以提供更全面的患者信息 射频识别设备 移动网络 无线传感网络 全球定位系统定位 第42题:相比传统的医院信息系统,医疗物联网的网络连接方式以()为主 有线传输 移动传输 无线传输 路由传输 第43题:物联网在军事和国防领域的应用主要表现为哪两个技术的应用?() 射频识别技术和无线传感器网络技术 射频识别技术和光纤传感技术 指纹识别技术和无线传感器网络技术 光纤传感技术和指纹识别技术 第44题:以下哪一个选项不属于物联网技术在智能电网中的应用?() 利用物联网技术实现按需发电,避免电力浪费 利用物联网技术对电力设备状态进行实时监测 利用物联网技术保证输电安全 利用物联网技术解决电力短缺问题 第45题:()是指为了满足客户需求,以最低的成本,通过运输、保管、配送 等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的 计划、实施和控制的全过程。 调度 物流 运营 管理

关于Windows7中的“任务栏”,下列叙述不正确的是()。A. 可以隐藏任务栏B. 任务栏只能位于屏幕底部C. 每次启动一个应用程序,“任务栏”上就有代表该程序的一个“任务按钮”D. “任务栏”的位置和高度可以通过拖动鼠标来改变

4 4 E-8 B B 14-15.什么是最大传送单元MTU?它和IP数据报[1][1]的首部中的哪个字段有关系?4-16.在因特网中将IP数据报分片[2][2]传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。在目的站而不是在中间的路由器进行组装是由于:(1)路由器处理数据报更简单些;效率高,延迟小。(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。(为适应路径上不同链路[3][3]段所能许可的不同分片规模,可能要重新分片或组装)4-17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网[4][4]通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。4-18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路[5][5]层。”这种说法为什么是错误的?因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。(2)试释为什么ARP高速缓存[6][6]每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址为相应的硬件地址)。在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?6次,主机用一次,每个路由器各使用一次。4-20.设某路由器建立了如下路由表:目的网络 子网掩码[7][7] 下一跳128.96.39.0 255.255.255.128 接口m0128.96.39.128 255.255.255.128 接口m1128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认) —— R4现共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由[8][8],经R4转发。(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。可给每个地点分配如下子网号码地点: 子网号(subnet-id) 子网网络号[9][9] 主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.2544-22..一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节总长度(字节)数据长度(字节)MF片偏移原始数据报40003980数据报片1150014801数据报片2150014801185数据报片3104010203704-24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.04-25.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的4-26.有如下的4个/24地址块,试进行最大可能性的聚会。212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-27.有两个CIDR地址块208.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 100208.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。4-29.一个自治系统[10][10]有5个局域网,其连接如4-55示。LAN2至LAN5上的主机数分别为:91,150,3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。4-30.138.118/23--30.138.0111 011答:总时延D表达式,分组交换[11][11]时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/bD对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.51-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务[12][12]和被服务者,后者无此区别。后者实际上是前者的双向应用。1-14 计算机网络[13][13]有哪些常用的性能指标[14][14]?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?

四、多选题w.BI成功的标准是( )A. 方便部署,方便使用 B. 适应不断变化的业务需要 C. 规划大数据处理量和大用户量 D. 信息交付快速、个性化 E. BCD) F. 通过数据仓库集中客户数据 G. 有效的客户访问查询报告环境 先进的数据挖掘功能 有效率的商业活动管理和活动跟踪环境 CD) 数据的加密质量 数据的使用质量 数据的存贮质量 数据的传输质量 I的主要缺陷是(AB) 未对信用风险进行细分 仅仅关注信用风险 没有计算风险加权资产 没有对资本充足率提出要求 商业银行决策支持系统风险管理部分包括哪些?(ABCD) 风险评级 风险预警 动态风险准备金管理 授权授信管理 b.商业银行在判断针对储蓄帐户是否具有收益能力的判定依据是以下哪些方面? 账户层次 业务层次 产品层次 客户层次 BCD) 商业智能是对商业信息的搜集、管理和分过程 商业智能的目的是使企业的各级决策者获得知识或洞察力,促使他们做出对企业更有利的决策 商业智能一般由数据仓库、联机分处理、数据挖掘、数据备份和恢复等部分组成 商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性 BCD) K-means算法的叙述正确的是(ABD) 在K-means算法中K是事先给定的,这个K值的选定是非常难以估计的 在K-means算法中,首先需要根据初始聚类中心来确定一个初始划分,然后对初始划分进行优化 对于一个类中的每个对象,在其给定半径的领域中包含的对象不能少于某一给定的最小数目的新的聚类中心,因此当数据量非常大时,算法的时间开销是非常大的 BCD) CD) 决策树 频率分 径向基函数网络 神经网络 C) 假设驱动的数据挖掘 目标驱动的数据挖掘 发现驱动的数据挖掘 技术驱动的数据挖掘 BC) 技术用户 业务用户 数据管理用户 企业用户 TL主要的厂商有(ABC) IBMBInformaticaC微软DCA TL的设计与实施主要包括(ABD) 数据源的确认 明确本系统的数据获取来源CETL模块规划D源数据分 原则。 中立性 常用性 扩展性 多样性 C) 实体关系模型B预估模型C多维模型D分类模型 CD) 业务需求的明确度 业务面的覆盖性 业务需求的紧迫性 业务需求亮点选择 BCD)技术 多维分 数据挖掘 数据仓库 数据集市 BCD) 提升销售额 为企业决定提供依据 降低运营成本 维护客户关系 B) 数据库是记录数据的流水帐,数据仓库需要对数据库中的数据进行抽取、清洗、转换等 数据仓库源数据在原数据库中有可能有重复或不一致之处,必须将这些数据转换成全局统一的定义 数据提取的周期决定了动画间隔的时间,数据提取的周期越短,则动画的速度越慢 数据仓库的数据主要供企业领导者决策分之用,所涉及的数据操作主要是数据查询、分和修改 BC) 风险管理法BPDCA循环法C目标问题度量法DMPR法 单选题(2011.12.3)高级项目经理继续教育在线考试保过试题: 软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最具有效的应用领域是()。 流程分 工程设计 管理信息 过程控制 ER是表示概念模型的有效工具之一,在ER中的菱形框表示()。 联系 实体 实体的属性 联系的属性 需求管理的基本内容是() 需求跟踪与变更控制 需求状态跟踪与变更控制 变更控制与版本控制 变更控制,版本控制,需求跟踪、需求状态跟踪 下面错误的说法是()。 每个数据流必须用名词或名词短语命名 每个加工必须有名字,通常是动词短语 每天数据存储必须用名词或名词短语 每个数据源点或重点必须有名字 虽然顺序和协作都用来描述对象间的相互关系,但侧重点不一样,协作着重体现的是()。 交互的时间顺序 交互对象属性 交互对象间的静态链接关系 消息的同步 分层DFD是一种比较严格又易于理的描述方式,它的顶层描述了系统的()。 细节 输入和输出 软件的作者 绘制的时间 状态迁移是一种描述系统()的有效的形手段。 状态 状态随外部信号或事件进行迁移 外部信号 外部事件 H.UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种来表示,分别是()。 状态和顺序 活动和协作 状态和活动 顺序和协作 I.需求规格说明书的作用不应包括()。 用户与开发人员对软件要做什么的共同理。 软件设计的依据 软件验收的依据 软件可行性研究的依据 J.数据存储和数据流都是(),仅仅所处的状态不同。 分结果 事件 动作 数据 K.在结构化方法中,软件功能分应该属于软件开发的()阶段。 详细设计 需求分 总体设计 编程调试 L.使用跟踪表有助于()。 在后续的检查运行错误时调试程序 确定算法执行的性能 识别、控制和跟踪需求的变化 以上选项都不是 M.SA方法的基本思想是()。 自底向上逐步抽象 自底向上逐步分 自顶向下逐步分 自顶向下逐步抽象 N.状态定义了状态机的表示符号,以下说法不正确的是()。 在对象的生命周期中,状态机用来捕捉由外部事件引起的变化。 在交互过程中对象的状态总是在不断的改变,状态没有变化就没有交互 状态建模对象生命周期各个时期的状态以及引起变化的事件。 事件对对象发出命令,命令导致对象发生变化,反过来影响对象的行为 O.在面向对象的设计中,将对象的使用者与设计者分开的技术称为()。 隐蔽性 继承性 封装性 多态性 P.需求分的最终结果是产生()。 项目开发计划 可行性分报告 需求说明规格书 设计说明书 Q.在下面的软件开发方法中,()对软件设计和开发人员的要求最高。 结构化方法 原型化方法 面向对象的方法 控制流方法 R.在软件需求规范中,()可以归类为过程要求。 执行要求 效率要求 可靠性要求 可移植性要求 S.状态通常是对类描述的补充,他说明该类的对象所有可能的状态以及那些事件将导致状态的改变,下面说法错误的是()。 状态可以对多个对象建立模型,表达各对象所处的可能状态及状态之间的转移。 一个事件可以是另一个对象向它发送的一条消息,或者是满足了某些设定条件的结果。 nsition) 一个状态迁移还可以有与之相关的动作,改动作指出状态迁移时应做什么。 T.在结构化分方法中,用以表达系统内部数据的运行情况的工具有()。 数据流 数字字典 结构化语言 判定树与判定表 U.需求分阶段研究的对象是软件项目的()。 用户要求 合理要求 模糊要求 技术要求 V.UML中下列用户建立静态模型的是()。 用例,对象和包 类、状态和包 类、对象和包 类、对象和顺序 W.顺序由类角色,生命线,激活期和()组成。 关系 消息 用例 实体 X.面向对象分的核心在于() 建立正确的模型 识别问题域对象 识别对象之间的关系 以上都是 Y.以下关于面向对象方法的叙述中,正确的是()。 问题空间与决问题的方法空间不一致 继承是组装结构的重要特征 类是对象的抽象 数据和功能相割裂 Z.CRM是指在合适的(),通过合适的(),在适合的()内,向合适的()、提供合适的()。 渠道、时间、产品、客户、价格 价格、产品、时间、客户、渠道 时间、渠道、价格、客户、产品 客户、价格、时间、渠道、产品 针对银行客户流失问题,以下哪个方法可以建立预测模型()。 Logistic回归 神经网络 概率统计 集合论 ()是金融市场历史最悠久的风险。 经营风险 市场风险 信用风险 操作风险 以下有关多维模型作用的表述正确的是哪一个()。 用来存储企业集成的交易详细数据 是面向多维分应用而建立的数据模型 是实体模型的数据来源和今后应用扩展的基础 是面向实体应用而建立的模型 信用管理局为信用评分而收集的客户资料不包括()。 身份信息 公共记录 历史交易 查询记录 以下哪个不是数据仓库需求的成果的体现形式。() 文字 片 EMO 表格 以下哪个是DDS模型设计的基础()。 基于逻辑模型建立物理模型 建立企业级逻辑模型 梳理数据 在数据库上实现物理模型 数据挖掘项目的价值体现不包括()。 增加项目利润 减少坏账损失 提高销售量 提升企业文化 H.以下哪个不属于元数据管理系统模块?() 系统应用模块 元数据管理模块 元数据展现模块 系统管理模块 I.银行客户流失预测模型建立流程中模型预测周期一般为()。 1个月 2个月 3个月 6个月 J.假设驱动和发现驱动的数据挖掘,最大的区别在于提取信息的()不同。 执行人 过程 方法 要素 K.以下哪一个不属于元数据管理系统的建设的步骤?() 元数据需求定义 元数据管理实现 元数据应用实现 系统应用定义 L.对于企业管理者而言,数据挖掘的核心目标在于()。 业务应用 数据分 总结报表 技术验证 M.一个数据挖掘团队不包括以下哪一类成员。()。 业务分人员 数据采集分人员 IT技术人员 系统架构师 N.多维分服务属于哪个层的工作?() 数据源层 数据导入层 数据存储层 数据应用层

无法通过改进CPU生产工艺所达到的目的是( )。A. 提高主频B. 提高集成度C. 降低功耗D. 降低发热量

机器思维是人工智能研究中最重要、最关键的部分。A. 错误B. 正确

第2章相关技术2.1数据库技术数据库技术就是研究对数据进行科学的管理,合理的分析,为人们提供安全、准确数据的技术。一个完整的数据库系统是基于数据库的一个计算机应用系统,它一般包括五个主要部分:数据库、数据库管理系统、应用程序、数据库系统管理员和用户[2]。在Windows操作系统中,Microsoft SQL Server数据库、Oracle数据库、MYSQL数据库和Microsoft Access数据库是常见的数据库。Microsoft SQL Server 2000数据库是________先进,支持Windows图形化管理工具,支持本地和远程的系统管理和配置。支持对称多处理器[1]结构、存储过程[2]、________,并具有自主的SQL语言。SQL Server以其内置的数据复制功能、强大的管理工具、与Internet的紧密集成和开放的系统结构为广大的用户、开发人员提供了一个出众的数据库平台,使它得到大量用户的喜爱。SQL Server 2000是一个具备完全Web支持的数据库产品,提供了对可扩展标记语言[3](________)的核心支持以及在Internet上和防火墙外进行查询的能力。SQL Server 2000提供了以Web标准为基础的扩展数据库编程功能。丰富的XML和Internet标准支持允许您使用内置的存储过程以XML格式轻松存储和检索数据。您还可以使用XML更新程序容易地插入、更新和删除数据[3]。本系统采用的是微软公司的SQL Server 2000。原因如下:第一,SQL Server与Windows 2000 Server服务器紧密集成,Windows 2000 Server服务器具有很好的安全性,能够排除所有未经授权的非法用户的访问,确保了SQL Server 2000服务器的安全性,符合系统对安全性的要求;第二,用户可以使用Web浏览器查询存储在SQL Server 2000数据库中的数据,符合系统远程访问[4]数据库的要求。第三,容量庞大,每个数据库中可创建多达20万个数据表,数据表中的记录的行数只受服务器硬盘空间的限制,符合系统的考题数目较多的要求。2.2 B/S架构的WEB程序设计技术B/S结构(Browser/Server结构)结构即浏览器和服务器结构。它是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端(Browser)实现,但是主要事务逻辑在服务器端(Server)实现,形成所谓三层3-tier结构。这样就大大简化了用户端电脑载荷,减轻了系统维护与升级的成本和工作量降低了用户的总体成本(TCO)[4]。以目前的技术看,局域网[5]建立B/S结构的网络应用[6],并通过Internet/Intranet模式下数据库应用,相对易于把握、成本也是较低的。它是一次性到位的开发,能实现不同的人员,从不同的地点,以不同的接入方式(比如LAN, WAN,Internet/Intranet等)访问和操作共同的数据库;它能有效地保护数据平台和管理访问权限,服务器数据库也很安全。B/S结构最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,用户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过公司内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统[5]。2.3.ASP的开发环境随着internet的广泛应用,人们已经不再满足静态的网页了,而是越来越希望internet能具有智能性,能动态的对人们的查询和指令做出反应,并且由于网页的静态性,更新网页也变成了一件繁重的重复劳动。为了改变这一状况,人们提出了许多的解决方法,如ASP,JSP,PHP等,其中ASP(active server pages)是一套微软开发的服务器端脚本环境。ASP内含于IIS3.0和4.0之中,通过ASP可以结合HTML网页、ASP指令和ActiveX元件建立动态、交互且高效的WEB服务器应用程序。有了ASP你就不必担心客户的浏览器是否能运行你所编写的代码,因为所有的程序都将在服务器端执行,包括所有嵌在普通HTML中的脚本程序。当程序执行完毕后,服务器仅将执行的结果返回给客户浏览器,这样也就减轻了客户浏览器的负担,大大提高了交互的速度[6]。开发环境使用的是IIS 6.0和网页设计大师Dreamweaer。Dreamweaer是一个功能强大的网页设计平台,为网页设计提供了方便快捷的开发环境,而IIS 6.0则为ASP程序提供了一个智能化的开发平台。ASP的内建对象:Active Server Pages提供了可在脚本中使用的内建对象。这些对象使用户更容易收集通过浏览器请求发送的信息、响应浏览器以及存储用户信息,从而使对象开发者摆脱了很多繁琐的工作。目前的ASP版本总共提供了六个内建对象,常用的是以下两个:(1)Request对象可以使用Request对象访问任何基于HTTP请求传递的所有信息,包括从HTML表格用POST方法或GET方法传递的参数、cookie和拥护认证[7]。Request对象使您能够访问客户端发给服务器的二进制[8]数据。Request的语法:Request[.集合|属性|方法](变量)语法:Requset.Cookies(cookie)[(key)|.attribute](2)Response对象与Request是获取客户端HTTP信息相反,Response对象是用来控制发送给用户的信息,包括直接发送信息给浏览器、重定向[9]浏览器到另一个URL或设置cookie的值。语法:Re.ponse.collection|property|methodASP内建组件:Active Server Pages(ASP)可以在服务器上运行ActiveX脚本和ActiveX组件的服务器方脚本环境。开发人员可以将脚本和组件结合在一起创建基于Web的应用程序。ActiveX允许开发人员为World Wide Web创建交互式组件的内涵丰富的Microsoft技术术语。允许用不同的语言编写的软件在网络环境中一起工作的一组不依赖语言的互操作[10]技术。ActiveX的关键元素是组件对象模型[11](COM)和分布组件对象模型(DCOM)。这些技术已得到开发组织的许可,可移植到许多平台上。通过使用Object标记,可以在ASP中使用上述的ActiveX组件,目前ActiveX组件多使用面向对象的编程语言编写,如vb,vc,delphi等。访问数据库的方法:ASP使用ADO技术访问数据库。ADO全名为Active Data Object,是Microsoft为了企业数据整体存取需求所提出的解决方案UDA(universal data access)之一。在ASP网页中使用ADO对象存取数据库主要是使用其Connection,Recordset以及Command三个对象。Connection对象:负责开启与链接到数据源的对象,通过Connection对象也可以执行命令.Command对象:负责传送能被数据源所执行的命令的对象,命令是一文本字符串,通常是一个SQL语句。命令的参数是以Parameter对象表示。Command对象是一选择项(optional)对象,并不是一定要使用,也就是说可根据数据源的特性选择是否提供。例如:一些非结构性数据提供者(Unstructured Data Providers,如电子邮件[12]系统),可能无法处理文字形态命令,就可以选择不提供Command对象。Command对象除了能下达SQL语句的命令外,也可以执行后端数据库所提供的预储程序(store procedure)。

  • 680
  • 681
  • 682
  • 683
  • 684
  • 685
  • 686
  • 687
  • 688
  • 689
  • 690

热门问题

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • Windows中“复制”操作的快捷键是Ctrl+V。

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号