更多“请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施”相关问题
  • 第1题:

    根据图16-1,请用300字以内文字简要描述异步串口的数据传输过程。


    正确答案:
    解析:如图16-5所示的是在现有的嵌入式处理器上最常用的8位有效数据、无奇偶校验 (N)、1停止位(SN1)的异步串口数据帧格式。有了起始位和停止位,可以使接收端与发送端保持帧同步。一帧数据是从最低有效位开始传输的。同时,要传输的数据中的每个字节要求至少2位用于保证同步,因此,对于8N1的格式,同步的位数增加了超过20%的额外开销。奇偶校验指的是在有效数据帧传输完以后,接着再发送一个数据位,使有效数据帧中的各位数据加上此数据位的结果为奇数(或偶数)。
    异步传输的数据是以帧的方式传输的。每一帧有效数据前有一个起始位,帧结束于一个或多个停止位。也就是说,为了保证同步(不至于因为一个位的丢失引起整个串行总线的混乱),异步串口的数据由起始位和停止位分割成数据帧。通常,每帧数据只有5位、6位、7位或8位。传输线在逻辑1时处于空闲状态。当每帧数据开始传输时,先发送一个起始位。起始位是从逻辑1到逻辑0的迁移,这个变化表明一帧数据开始传输,接收端则在开始检测到起始位的时候,按照收发两端事先约定好的通信速度检测后面的数据位,从而组成一帧数据。在传输的最后,利用一个或多个停止位(逻辑1)使传输线回到空闲状态,然后发送方才可以发送下一个字节的数据。

  • 第2题:

    什么是系统容灾能力?采用什么机制可以提高系统的容灾能力?请用150字以内文字简要说明。


    正确答案:(1)对于关键业务系统在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时必须保证系统不会因之而瘫痪通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。
    (1)对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。 解析:该问题考查系统容灾能力的定义,以及采用哪些机制可以提高系统的容灾能力。

  • 第3题:

    请用200字以内的文字简要叙述章某为走出这样的局面,可能采取的措施。


    正确答案:①停止放号系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案例如增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。
    ①停止放号,系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案,例如,增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。 解析:章某可以采取以下措施走出目前“骑虎难下”的困境。
    ①停止放号,系统的运行只局限在本公司办公场所内。
    ②同时咨询是否有政策(法规)限制。
    ③改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。
    ④寻找替代方案(重新选择方案)。

  • 第4题:

    通信规范说明书是通信规范分析阶段的主要产物。请用300字以内的文字简要叙述通信规范说明书的功能及其主要组成部分。


    正确答案:通信规范说明书描述的是当前网络正在做什么它包含了估测或实测的网络通信容量以及大量的统计表格记录着准确的归纳、分析现存网络得到的结果并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容
    通信规范说明书描述的是当前网络正在做什么,它包含了估测或实测的网络通信容量,以及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中,执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容 解析:通信规范说明书是通信规范分析阶段的主要产物。它与需求说明书两者合起来为逻辑网络设计阶段提供了两个基本的输入文档资料。需求说明书描述的是新网络在将来要做什么,而通信规范说明书描述的是当前网络正在做什么。
    通信规范说明书包含了估测的或实测的网络通信容量及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并根据该结果和需求说明书提出网络设计建议方案,它由以下几个主要内容组成。
    ①执行情况概述:为了让网络管理人员清楚地了解进程的核心部分,此部分应该包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态(包括已完成的阶段和现在正进行的阶段)。
    ②分析阶段概述:本阶段主要描述如何收集信息和收集信息的时间,对于产生的信息,需要明确信息产生的方式,明确是估测信息还是实测信息。由于该文档是针对网络设计人员和网络管理员编写的,因此使用的语言应该是非专业人员能理解的描述性语言。
    ③分析数据总结:数据总结是通信规范说明书的核心。为准确展示当前网络的功能图,通信规范说明书应包括逻辑网络图、通信流量估测(当前的和将来的)、基准测量结果和CPU利用率统计结果。
    ④设计目标建议:网络设计目标描述了新的网络设计应该达到的目标,以及为什么要达到这样的目标。换言之,为使新的网络满足需求分析,应在设计目标中说明哪些是必须被纠正的问题,哪些是必须添加的新功能。
    ⑤申请批准部分:在逻辑设计阶段之前,通信规范说明书必须已经通过了经理或核心成员组的批准和签字。该说明书的批准意味着管理部门认为通信规范说明书是真实的,同意逻辑设计列出的各项目标。在设计通信规范说明书时,注意提供一个可供每位经理和网络设计组组长签名的地方。
    ⑥修改注释部分:由于通信规范说明书是基于现有网络这一客观事实或者是对高可靠性的估测,因此管理部门对这些数据不可能有太大的争议。但是,在所有重要负责人完全达成一致之前,可能需要修改一些地方。与处理需求说明书一样,不能通过修改数据或实验结果来满足新的设计目标。如果要修改或添加某个目标时,应该加上注释,解释为什么要修改或添加这个目标。

  • 第5题:

    根据该企业网络的现状,请用250字以内的文字简要列举出提高销售部网络性能的改进方案。


    正确答案:①用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡并将其连接到Switch1某个1Gb/s的交换端口上 ②增加两台100Mb/s的交换机将它们各自连接到Switch1某个1Gb/s的交换端口上且将这两个交换端口速率强制设置为100Mb/s ③将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 ④尽可能将销售部的工作站平均分配到各交换机上使该部门网络的平均利用率低于 30%
    ①用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡,并将其连接到Switch1某个1Gb/s的交换端口上 ②增加两台100Mb/s的交换机,将它们各自连接到Switch1某个1Gb/s的交换端口上,且将这两个交换端口速率强制设置为100Mb/s ③将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 ④尽可能将销售部的工作站平均分配到各交换机上,使该部门网络的平均利用率低于 30% 解析:提高销售部网络性能的改进方案如下。
    ①可用一张1Gb/s的网卡代替服务器B(Server B)现有的100Mb/s网卡,并使用6类非屏蔽双绞线将其连接到三层交换机(Switch1)某个1Gb/s的交换端口上,使得服务器B与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
    ②增加两台100Mb/s的交换机,将它们各自连接到三层交换机(Switch1)某个1Gb/s的交换端口上 (并将这两个交换端口速率强制设置为100Mb/s)。将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上。
    ③尽可能将销售部的工作站平均分配到交换机(Switch2)和新增的两台100Mb/s交换机上,并尽量使该部门网络的平均利用率低于30%。

  • 第6题:

    请用300字以内文字简要分析李工在软件测试的组织工作中存在什么问题,并简要叙述软件测试的一般步骤。


    正确答案:李工在组织工作中存在的问题: (1)测试工作必须由有资历的专职测试人员组成而不能由程序设计人员进行。 (2)测试中发现的问题须由程序设计人员修改修改后必须作回归测试。 (3)在软件测试之前必须制定测试计划规定测试的阶段(如单元测试、集成测试、系统测试等)确定测试人员的组成。 测试工作应如下进行: (1)成立一个或多个独立的测试小组。 (2)制定测试计划进行测试项目配置管理。 (3)设计测试用例。 (4)进行测试。 (5)确认问题并提出问题单。 (6)在程序设计人员修改完成后进行回归测试。 (7)编写测试报告并分析测试结果。
    李工在组织工作中存在的问题: (1)测试工作必须由有资历的专职测试人员组成,而不能由程序设计人员进行。 (2)测试中发现的问题须由程序设计人员修改,修改后必须作回归测试。 (3)在软件测试之前,必须制定测试计划,规定测试的阶段(如单元测试、集成测试、系统测试等),确定测试人员的组成。 测试工作应如下进行: (1)成立一个或多个独立的测试小组。 (2)制定测试计划,进行测试项目配置管理。 (3)设计测试用例。 (4)进行测试。 (5)确认问题并提出问题单。 (6)在程序设计人员修改完成后,进行回归测试。 (7)编写测试报告,并分析测试结果。 解析:分析测试的组织工作中存在的问题并给出测试的一般步骤。
    第二步:根据问题要点,仔细阅读正文,找出相应段落。
    (1)题目中给出了程序的代码总长度为18480行,甲、乙每天独立地测试同一个程序模块,发现的错误数在附表中给出,而且附表中还给出了甲、乙发现错误集合的交集中的错误数量(相同错误数)。
    (2)问题1指出,前四天测试的4个模块有代表性,即程序中其他模块的错误统计规律与这4个模块一致。
    (3)题目中说明测试小组成员由程序开发人员和用户代表组成,需要特别注意。
    (4)小李提出的测试方案中只涉及了模块测试。
    (5)小李认为通过改正每天测试中两个小组发现的共同错误,可以按线性速度减少程序中的错误数。
    第三步:分析试题的内容,构思答案的要点。

  • 第7题:

    请用200字以内文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:(1)隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道(隧道)让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。
    (1)隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。 解析:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的主机都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此,所以称之为虚拟专用网。
    由于传输的是私有信息,VPN用户对数据的安全性都比较关心。目前VPN主要采用四项技术来保证安全。
    (1)隧道技术(tunneling):是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
    (2)加解密技术(encryption & decryption):是数据通信中一项较成熟的技术,VPN可直接利用现有技术。
    (3)密钥管理技术(key management):该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。
    (4)使用者与设备身份认证技术(authentication):最常用的是使用者名称与密码或卡片式认证等方式。

  • 第8题:

    请用200字以内文字叙述钱某的单位及钱某应该如何处理新技术开发与项目管理之间的关系。


    正确答案: (1)培训。
    (2)自制-外购分析。
    (3)招聘掌握该新技术的人员。
    (4)风险分析与防范。

  • 第9题:

    请用300字以内的文字,说明针对目前情况可采取哪些补救措施。


    正确答案: 此问主要考查考生对于项目整体管理和配置管理的具体运用。针对题目场景,考生应从怎样保护已有工作成果、理清问题原由、推动项目继续良好进展的角度来回答此问,例如:
    针对目前系统建立或调整基线;
    梳理变更脉络,确定统一的最终需求和设计;
    梳理配置项及其历史版本;
    对照最终需求和设计逐项分析现有配置项及历史版本的符合情况;
    根据分析结果由相关干系人确定整体变更计划并实施;
    加强单元接口测试与系统的集成测试或联调;
    加强整体版本管理。

  • 第10题:

    问答题
    请用200字以内文字叙述钱某的单位及钱某应该如何处理新技术开发与项目管理之间的关系。

    正确答案: (1)培训。
    (2)自制-外购分析。
    (3)招聘掌握该新技术的人员。
    (4)风险分析与防范。
    解析: 暂无解析

  • 第11题:

    问答题
    请用300字以内的文字,说明配置管理的主要工作并作简要解释。

    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。
    解析: 暂无解析

  • 第12题:

    问答题
    造成这样局面的可能原因是什么?章某在实施“无线通”时可能遇到的风险有哪些?

    正确答案: 可能原因如下:
    (1)没有进行系统的可行性分析。
    (2)调研不充分,不了解改技术是否成熟。
    (3)没有调研国家政策是否允许。
    李某在实施“无线通”时可能遇到的风险如下:
    (1)技术风险,李某采用的这种新技术目前还没有成为行业标准。
    (2)政策风险,李某涉嫌无照运营,这是目前的政策所不允许的。
    (3)市场风险,系统运行也有风险,因设备供应商可能倒闭而产生。
    解析: 暂无解析

  • 第13题:

    请用150字以内的文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:①隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式
    ①隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式 解析:这是一道要求读者掌握VPN安全关键技术的基本常识题。本题所涉及的知识点如下。
    虚拟专用网(VPN)指的是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络的技术。其中,“虚拟”是指用户不再需要拥有实际的长途数据线路,而是使用公共Internet的数据线路。“专用网络”是指用户可以为自己制订一个最符合自己需要的网络。
    目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)等技术来保证内部数据在Internet上的安全传输。
    ①隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第2、3、4层隧道协议。第2层隧道协议是先把各种网络协议封装到PPP帧中,再把整个数据包装入隧道协议中。第2层隧道协议有L2F、PPTP、 L2TP等。第3层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第3层协议进行传输。IPSec协议是第3层隧道协议的典型代表,SSL协议是第4层隧道协议的典型代表。
    ②加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的对称密码和非对称密码的加解密技术。通过公共Internet传递的数据进行加密,以确保网络其他未授权的用户无法读取该信息。
    ③密钥管理技术的主要任务是保证在公用数据网上安全传递密钥而不被窃取。
    ④使用者与设备身份认证技术通常使用用户名和密码认证、卡片式认证或USB加密狗认证等方式来保证数据的安全传输。

  • 第14题:

    请用150字以内文字简要叙述口志文件的建立过程及其在故障恢复中的作用。


    正确答案:在事务处理的过程中DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障DBMS的恢复子系统利用日志文件撤销事务对数据库的改变回退到事务的初始状态。因此DBMS利用日志文件米进行事务故障恢复和系统故障恢复并可协助后备副本进行介质故障恢复。
    在事务处理的过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。因此,DBMS利用日志文件米进行事务故障恢复和系统故障恢复,并可协助后备副本进行介质故障恢复。 解析:本问题主要是要求应试者了解日志文件的建立过程及其在故障恢复中的作用。

  • 第15题:

    按照图3-2中的方法发送邮件时,使用不同的密码体制加密消息和消息摘要,请用 150字以内文字简要说明这样做的理由。


    正确答案:对称密钥体系的加解密效率非常高适合于加解密大量的数据因此可用于加密消息。公钥密码体系的加解密效率较低更适合用于加密少量数据的场合因此可用于加密消息摘要和会话密钥。
    对称密钥体系的加解密效率非常高,适合于加解密大量的数据,因此可用于加密消息。公钥密码体系的加解密效率较低,更适合用于加密少量数据的场合,因此可用于加密消息摘要和会话密钥。 解析:对称密钥体系的加解密效率非常高,适合于加解密大量的数据,因此可用于加密消息。公钥密码体系的加解密效率较低,更适合用于加密少量数据的场合,因此可用于加密消息摘要和会话密钥。

  • 第16题:

    根据该企业网络的现状,如何提高服务部的网络性能?请用200字以内的文字简要列举出改进方案。


    正确答案:①分别用1Gb/s的网卡代替Server C、Server D现有的100Mb/s网卡并将新更换的网卡分别连接到Switch1某个1Gb/s的交换端口上 ②增加一台100 Mb/s的交换机将它连接到Switch1某个1Gb/s的交换端口上(并将该交换端口速率强制设置为100Mb/s)。将服务部的:工作站尽可能平均分配到各交换机上
    ①分别用1Gb/s的网卡代替Server C、Server D现有的100Mb/s网卡,并将新更换的网卡分别连接到Switch1某个1Gb/s的交换端口上 ②增加一台100 Mb/s的交换机,将它连接到Switch1某个1Gb/s的交换端口上(并将该交换端口速率强制设置为100Mb/s)。将服务部的:工作站尽可能平均分配到各交换机上 解析:提高服务部网络性能的改进方案如下。
    ①可用一张1Gb/s的网卡代替服务器C(Server C)现有的100Mb/s网卡,并使用6类非屏蔽双绞线将其连接到三层交换机(Switch1)某个1Gb/s的交换端口上,使得服务器C与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
    ②同理,用一张1Gb/s的网卡代替服务器D(Server D)现有的网卡,并将其连接到Switch1某个1Gb/s的交换端口,使其与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
    ③增加一台100Mb/s的交换机,将它连接到三层交换机(Switch1)某个1Gb/s的交换端口上(并将该交换端口速率强制设置为100Mb/s)。将服务部的工作站尽可能平均分配给交换机(Switch3)和新增的交换机上。

  • 第17题:

    请用300字以内的文字说明小王应该采取哪些措施来摆脱目前面临的困境。


    正确答案:(1) 根据企业的具体环境设计一套适用于本企业的项目管理流程(规定哪些步骤产生哪些文档设置哪些控制点等)。由于多数项目比较小那么项目管理方面的流程也可以设计得简单一些抓主要矛盾。 (2) 落实项目管理部的职责。(注:可具体化) (3) 多与企业员工进行正式与非正式的沟通适当激励项目团队以赢得大家的信任。 (4) 采用灵活的工作方式。对项目进行中出现的问题通过各种方式处理而不是一味地按照规章制度进行相应的奖惩。 (5) 寻求公司领导层支持。
    (1) 根据企业的具体环境,设计一套适用于本企业的项目管理流程(规定哪些步骤,产生哪些文档,设置哪些控制点等)。由于多数项目比较小,那么项目管理方面的流程也可以设计得简单一些,抓主要矛盾。 (2) 落实项目管理部的职责。(注:可具体化) (3) 多与企业员工进行正式与非正式的沟通,适当激励项目团队,以赢得大家的信任。 (4) 采用灵活的工作方式。对项目进行中出现的问题,通过各种方式处理,而不是一味地按照规章制度进行相应的奖惩。 (5) 寻求公司领导层支持。 解析:根据以上分析,结合考生自己的项目管理经验,给出解决措施。

  • 第18题:

    数据备份时是否支持应用程序对数据库的爿:发访问?如何在数据恢复过程中保证数据的一致性?请用200字以内文字简要叙述。


    正确答案:(1)数据备份方式是否支持应用程序的并发访问关键看备份采用的转储方式。静态转储不支持并发访问而动态转储支持并发访问。 (2)在数据恢复过程中为了解决数据状态不一致性必须把刚刚恢复到数据库十的那部分数据按照口志中记录的操作从备份时刻起依次对恢复的数据操作一遍使数据恢复到当前时刻以保证数据库中数据的一致性。
    (1)数据备份方式是否支持应用程序的并发访问,关键看备份采用的转储方式。静态转储不支持并发访问,而动态转储支持并发访问。 (2)在数据恢复过程中,为了解决数据状态不一致性,必须把刚刚恢复到数据库十的那部分数据,按照口志中记录的操作,从备份时刻起,依次对恢复的数据操作一遍,使数据恢复到当前时刻,以保证数据库中数据的一致性。 解析:该问题是关于数据的一致性的题目,它具体体现在数据备份时是否支持应用程序对数据库的并发访问,如何在数据恢复过程中保证数据的一致性。

  • 第19题:

    造成这样局面的可能原因是什么?章某在实施“无线通”时可能遇到的风险有哪些?


    正确答案: 可能原因如下:
    (1)没有进行系统的可行性分析。
    (2)调研不充分,不了解改技术是否成熟。
    (3)没有调研国家政策是否允许。
    李某在实施“无线通”时可能遇到的风险如下:
    (1)技术风险,李某采用的这种新技术目前还没有成为行业标准。
    (2)政策风险,李某涉嫌无照运营,这是目前的政策所不允许的。
    (3)市场风险,系统运行也有风险,因设备供应商可能倒闭而产生。

  • 第20题:

    请用150字以内的文字,分析问题发生的可能原因。


    正确答案: 销售部没有及时让软件开发部参与项目早期工作,需求分析耗时过长。 项目经理经验不足,进度估算不准确。
    项目资源配置不足,缺乏专门的系统分析和设计人员。 工作安排没有充分利用分配的项目资源,资源有闲置。 在安排进度时可能未考虑法定节假日的因素。

  • 第21题:

    请用300字以内的文字,说明配置管理的主要工作并作简要解释。


    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。

  • 第22题:

    问答题
    请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施。

    正确答案: (1)停止放号,系统的运行只局限在本公司办公场所。
    (2)同时咨询是否有政策限制。
    (3)改进技术方案。
    (4)寻找替代方案。
    解析: 暂无解析

  • 第23题:

    问答题
    请用300字以内的文字,说明针对目前情况可采取哪些补救措施。

    正确答案: 此问主要考查考生对于项目整体管理和配置管理的具体运用。针对题目场景,考生应从怎样保护已有工作成果、理清问题原由、推动项目继续良好进展的角度来回答此问,例如:
    针对目前系统建立或调整基线;
    梳理变更脉络,确定统一的最终需求和设计;
    梳理配置项及其历史版本;
    对照最终需求和设计逐项分析现有配置项及历史版本的符合情况;
    根据分析结果由相关干系人确定整体变更计划并实施;
    加强单元接口测试与系统的集成测试或联调;
    加强整体版本管理。
    解析: 暂无解析