更多“请用300字以内文字简要说明JRP的基本思想以及保证JRP顺利实施的基本原则。”相关问题
  • 第1题:

    请用300字以内的文字,说明配置管理中完整的变更处置流程。


    正确答案:变更管理的基本流程是: .变更申请。应记录变更的提出人、日期、申请变更的内容等信息。 .变更评估。对变更的影响范围、严重程度、经济和技术可行性进行系统分析。 .变更决策。由具有相应权限的人员或机构决定是否实施变更。 .变更实施。由管理者指定的工作人员在受控状态下实施变更。 .变更验证。由配置管理人员或受到变更影响的人对变更结果进行评价确定变更结果和预期是否相符、相关内容是否进行了更新、工作产物是否符合版本管理的要求。 .沟通存档。将变更后的内容通知可能会受到影响的人员并将变更记录汇总归档。如提出的变更在决策时被否决其初始记录也应予以保存。
    变更管理的基本流程是: .变更申请。应记录变更的提出人、日期、申请变更的内容等信息。 .变更评估。对变更的影响范围、严重程度、经济和技术可行性进行系统分析。 .变更决策。由具有相应权限的人员或机构决定是否实施变更。 .变更实施。由管理者指定的工作人员在受控状态下实施变更。 .变更验证。由配置管理人员或受到变更影响的人对变更结果进行评价,确定变更结果和预期是否相符、相关内容是否进行了更新、工作产物是否符合版本管理的要求。 .沟通存档。将变更后的内容通知可能会受到影响的人员,并将变更记录汇总归档。如提出的变更在决策时被否决,其初始记录也应予以保存。 解析:考查对于变更控制过程的系统性认识。
    第二步:根据问题要点,仔细阅读正文,找出相应段落。
    (1)在题目的说明中特别强调了“关于变更的叙述”。
    (2)在问题3的描述中,再次强调了“配置管理中完整的变更处置流程”。
    第三步:分析试题的内容,构思答案的要点。
    本题实际上是围绕变更控制,从不同角度和层次来考查对这一知识点的理解和掌握程度。
    变更管理的基本流程是:
    .变更申请。应记录变更的提出入、日期、申请变更的内容等信息。
    .变更评估。对变更的影响范围、严重程度、经济和技术可行性进行系统分析。
    .变更决策。由具有相应权限的人员或机构决定是否实施变更。
    .变更实施。由管理者指定的工作人员在受控状态下实施变更o
    .变更验证。由配置管理人员或受到变更影响的人对变更结果进行评价,确定变更结果和预期是否相符、相关内容是否进行了更新、工作产物是否符合版本管理的要求。
    .沟通存档。将变更后的内容通知可能会受到影响的人员,并将变更记录汇总归档。如提出的变更在决策时被否决,其初始记录也应予以保存。

  • 第2题:

    请用150字以内的文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:①隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式
    ①隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式 解析:这是一道要求读者掌握VPN安全关键技术的基本常识题。本题所涉及的知识点如下。
    虚拟专用网(VPN)指的是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络的技术。其中,“虚拟”是指用户不再需要拥有实际的长途数据线路,而是使用公共Internet的数据线路。“专用网络”是指用户可以为自己制订一个最符合自己需要的网络。
    目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)等技术来保证内部数据在Internet上的安全传输。
    ①隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第2、3、4层隧道协议。第2层隧道协议是先把各种网络协议封装到PPP帧中,再把整个数据包装入隧道协议中。第2层隧道协议有L2F、PPTP、 L2TP等。第3层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第3层协议进行传输。IPSec协议是第3层隧道协议的典型代表,SSL协议是第4层隧道协议的典型代表。
    ②加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的对称密码和非对称密码的加解密技术。通过公共Internet传递的数据进行加密,以确保网络其他未授权的用户无法读取该信息。
    ③密钥管理技术的主要任务是保证在公用数据网上安全传递密钥而不被窃取。
    ④使用者与设备身份认证技术通常使用用户名和密码认证、卡片式认证或USB加密狗认证等方式来保证数据的安全传输。

  • 第3题:

    请用150字以内文字简要叙述口志文件的建立过程及其在故障恢复中的作用。


    正确答案:在事务处理的过程中DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障DBMS的恢复子系统利用日志文件撤销事务对数据库的改变回退到事务的初始状态。因此DBMS利用日志文件米进行事务故障恢复和系统故障恢复并可协助后备副本进行介质故障恢复。
    在事务处理的过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。因此,DBMS利用日志文件米进行事务故障恢复和系统故障恢复,并可协助后备副本进行介质故障恢复。 解析:本问题主要是要求应试者了解日志文件的建立过程及其在故障恢复中的作用。

  • 第4题:

    请用300字以内的文字,从技术方面说明备份中心的作用,以及在租用商业备份中心时的注意事项。


    正确答案:作用:在灾难发生时能够有效地保护数据保证核心业务数据在灾难发生后能够及时恢复 租用商业备份中心时应注意: ①备份中心与公司的系统有充分远的距离(大于10km) ②备份中心要有足够的带宽确保与数据中心的数据同步 ③备份中心具有抗灾能力 ④不能在重要设施密集地区、交通要道附近等 ⑤具有充足的双回路电力保障 ⑥所提供的备份时间段要合理 ⑦是否部署一定的网络安全系统(如入侵检测等)
    作用:在灾难发生时能够有效地保护数据,保证核心业务数据在灾难发生后能够及时恢复 租用商业备份中心时应注意: ①备份中心与公司的系统有充分远的距离(大于10km) ②备份中心要有足够的带宽确保与数据中心的数据同步 ③备份中心具有抗灾能力 ④不能在重要设施密集地区、交通要道附近等 ⑤具有充足的双回路电力保障 ⑥所提供的备份时间段要合理 ⑦是否部署一定的网络安全系统(如入侵检测等) 解析:这是一道要求读者说明备份中心的作用及其租用注意事项的综合题。本试题的解答思路如下。
    1)由于故障甚至灾难导致信息系统局部或全部瘫痪,会对相关的政府或企业造成重大的损失,因此需要业务持续和灾难恢复规划。业务持续和灾难恢复规划涉及一些特定的或相关的规划,当正常的信息处理业务突然中断时,用来减轻甚至避免其所带来的影响。它们用来保证维持组织运作的关键系统的可用性。
    2)与双机冗余热备相比,备份中心的主要作用是在灾难发生时能够有效地保护数据,保证企事业网络核心业务数据在灾难发生后能够及时恢复。
    3)在租用商业备份中心时应该考虑的因素有:备份中心与公司的数据系统有充分远的距离(几十公里甚至几千公里);网络基础设施较完善,备份中心要有足够的带宽确保与数据中心的数据同步;不能在地震、洪涝、台风、雷击等地质灾害和天气灾害的多发地区;不能在重要设施密集的地区;不能在交通要道附近;不能与重要建筑和标志性建筑相临;是否具有充足的双回路电力保障;所提供的备份时间段是否合理;是否部署一定的安全系统(如入侵检测等)以保证容灾系统的网络安全等。

  • 第5题:

    按照图3-2中的方法发送邮件时,使用不同的密码体制加密消息和消息摘要,请用 150字以内文字简要说明这样做的理由。


    正确答案:对称密钥体系的加解密效率非常高适合于加解密大量的数据因此可用于加密消息。公钥密码体系的加解密效率较低更适合用于加密少量数据的场合因此可用于加密消息摘要和会话密钥。
    对称密钥体系的加解密效率非常高,适合于加解密大量的数据,因此可用于加密消息。公钥密码体系的加解密效率较低,更适合用于加密少量数据的场合,因此可用于加密消息摘要和会话密钥。 解析:对称密钥体系的加解密效率非常高,适合于加解密大量的数据,因此可用于加密消息。公钥密码体系的加解密效率较低,更适合用于加密少量数据的场合,因此可用于加密消息摘要和会话密钥。

  • 第6题:

    请用200字以内的文字,说明现在张斌应该怎么办?


    正确答案:根据项目现状需要采取补救措施加强沟通以解决问题。 (1)就项目验收标准和客户达成共识确定哪些主要工作完成即可通过验收。 (2)就项目验收步骤和方法与客户达成共识。 (3)就项目已经完成的程度让用户确认。例如出具系统试用报告请客户签字确认。 (4)向客户提出明确的服务承诺使客户没有后顾之忧。
    根据项目现状,需要采取补救措施,加强沟通以解决问题。 (1)就项目验收标准和客户达成共识,确定哪些主要工作完成即可通过验收。 (2)就项目验收步骤和方法与客户达成共识。 (3)就项目已经完成的程度让用户确认。例如出具系统试用报告,请客户签字确认。 (4)向客户提出明确的服务承诺,使客户没有后顾之忧。 解析:考查合同管理、项目管理控制和项目沟通的实施方法。

  • 第7题:

    请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施。


    正确答案:(1)停止放号系统的运行只局限在本公司办公场所。 (2)同时咨询是否有政策(法规)限制。 (3)改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。 (4)寻找替代方案(重新选择方案)。
    (1)停止放号,系统的运行只局限在本公司办公场所。 (2)同时咨询是否有政策(法规)限制。 (3)改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。 (4)寻找替代方案(重新选择方案)。 解析:由问题1搞清楚原因之后,就可以采取针对性的措施了。

  • 第8题:

    为了保证Intranet的日常维护,你认为应当从哪两个方面着手考虑?请用100字以内文字简要回答。


    正确答案:决定Internet监控维护需求 提供Internet管理员培训及维护工具
    决定Internet监控维护需求 提供Internet管理员培训及维护工具

  • 第9题:

    试题二(25 分)

    阅读以下关于软件开发的叙述,在答题纸上回答问题 1 至问题 3。

    某软件公司接受公司 A委托开发一个软件任务,该任务由张工负责。张工预计在 4周内完成对系统的需求分析,并形成需求规格说明书。张工委派了项目组的小刘来负责需求信息的获取。 两周后,小刘向张工汇报了他进行需求分析的过程及结果。小刘采用问卷调查的方式向公司 A的 50 名工作人员搜集信息。他首先准备了问卷的初稿,并请公司 A的相关管理人员进行了测试和修正;然后将问卷分发给公司 A的每位工作人员,并要求他们在一周内返还问卷。但到目前为止,小刘只收回了 7 份问卷。小刘认为自己是完全按照问

    卷调查的步骤和要求实施的,而问卷的返还率仍然很低。张工听完后,给小刘分析了失败的原因,并提出了一些能够提高问卷返还率的建议。 但是为了不耽误项目的进度,张工决定采用 JRP(Joint Requirements Planning)的方法再次进行需求调查, 张工作为 JRP的主持人。 最终在第 4周完成了需求规格说明书,

    并决定了系统后续阶段的开发计划,如图 2-1 所示。

    该项目组除了张工之外,还有 2 名全职的开发人员,可以承担项目中的任何任务,并且承担同一任务的开发人员总是在一起工作。预计的开发时间中已经包含了编写文档的时间。张工决定采用迭代模型,在 160 天内完成这三个模块的设计、实现与测试。

    【问题 1】 (6 分)

    用 150 字以内的文字,说明张工给小刘提出的提高问卷返还率的可能措施。

    【问题 2】 (7 分)

    请用 300 字以内文字简要说明 JRP的基本思想以及保证 JRP顺利实施的基本原则。

    【问题 3】 (12 分)

    假设:

    (1)整个开发实施两轮迭代;

    (2)每个任务都被划分为 2 个子任务(例如,实现可以划分为实现 1 和实现 2) ,对应两轮迭代;

    (3)完成每个子任务需要花费 24 人天;

    (4)整个系统的集成测试、改正错误及验证需要花费 48 人天;

    (5)第一轮迭代结束时,形成版本 v0.5;第二轮迭代结束时,整个系统的开发任务全部完成,形成版本 v1.0。

    根据上述假设,给出采用迭代模型开发的各里程碑及其完成时间(标出在第几天完

    成)与交付产品。


    正确答案:



  • 第10题:

    请用200字以内文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:(1)隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道(隧道)让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。
    (1)隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。 解析:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的主机都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此,所以称之为虚拟专用网。
    由于传输的是私有信息,VPN用户对数据的安全性都比较关心。目前VPN主要采用四项技术来保证安全。
    (1)隧道技术(tunneling):是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
    (2)加解密技术(encryption & decryption):是数据通信中一项较成熟的技术,VPN可直接利用现有技术。
    (3)密钥管理技术(key management):该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。
    (4)使用者与设备身份认证技术(authentication):最常用的是使用者名称与密码或卡片式认证等方式。

  • 第11题:

    请用300字以内的文字,说明配置管理的主要工作并作简要解释。


    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。

  • 第12题:

    问答题
    请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施。

    正确答案: (1)停止放号,系统的运行只局限在本公司办公场所。
    (2)同时咨询是否有政策限制。
    (3)改进技术方案。
    (4)寻找替代方案。
    解析: 暂无解析

  • 第13题:

    根据图16-1,请用300字以内文字简要描述异步串口的数据传输过程。


    正确答案:
    解析:如图16-5所示的是在现有的嵌入式处理器上最常用的8位有效数据、无奇偶校验 (N)、1停止位(SN1)的异步串口数据帧格式。有了起始位和停止位,可以使接收端与发送端保持帧同步。一帧数据是从最低有效位开始传输的。同时,要传输的数据中的每个字节要求至少2位用于保证同步,因此,对于8N1的格式,同步的位数增加了超过20%的额外开销。奇偶校验指的是在有效数据帧传输完以后,接着再发送一个数据位,使有效数据帧中的各位数据加上此数据位的结果为奇数(或偶数)。
    异步传输的数据是以帧的方式传输的。每一帧有效数据前有一个起始位,帧结束于一个或多个停止位。也就是说,为了保证同步(不至于因为一个位的丢失引起整个串行总线的混乱),异步串口的数据由起始位和停止位分割成数据帧。通常,每帧数据只有5位、6位、7位或8位。传输线在逻辑1时处于空闲状态。当每帧数据开始传输时,先发送一个起始位。起始位是从逻辑1到逻辑0的迁移,这个变化表明一帧数据开始传输,接收端则在开始检测到起始位的时候,按照收发两端事先约定好的通信速度检测后面的数据位,从而组成一帧数据。在传输的最后,利用一个或多个停止位(逻辑1)使传输线回到空闲状态,然后发送方才可以发送下一个字节的数据。

  • 第14题:

    什么是系统容灾能力?采用什么机制可以提高系统的容灾能力?请用150字以内文字简要说明。


    正确答案:(1)对于关键业务系统在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时必须保证系统不会因之而瘫痪通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。
    (1)对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。 解析:该问题考查系统容灾能力的定义,以及采用哪些机制可以提高系统的容灾能力。

  • 第15题:

    请用200字以内的文字简要叙述章某为走出这样的局面,可能采取的措施。


    正确答案:①停止放号系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案例如增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。
    ①停止放号,系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案,例如,增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。 解析:章某可以采取以下措施走出目前“骑虎难下”的困境。
    ①停止放号,系统的运行只局限在本公司办公场所内。
    ②同时咨询是否有政策(法规)限制。
    ③改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。
    ④寻找替代方案(重新选择方案)。

  • 第16题:

    请用150字以内的文字简要说明[C++代码1]、[C++代码2]这两种对传输门进行状态模拟的设计思路的区别之处。


    正确答案:[C++代码1]和[C++代码2]区别是[C++代码2]将状态间的转换规则封装到具体的类中当状态转换图的转换规则发生变化时只需更改部分对应类中的状态迁移规则易于维护、移植。由于[C++代码1]中的迁移规则散落在程序中因此维护起来较为困难。
    [C++代码1]和[C++代码2]区别是,[C++代码2]将状态间的转换规则封装到具体的类中,当状态转换图的转换规则发生变化时,只需更改部分对应类中的状态迁移规则,易于维护、移植。由于[C++代码1]中的迁移规则散落在程序中,因此维护起来较为困难。

  • 第17题:

    请用400字以内文字,说明在原有产品的基础上建立软件产品线的方式,并作简要评价。


    正确答案:在原有产品的基础上可采用下列方式之一建立产品线。 (1)演化方式即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上将特定产品的构件逐步转化为产品线的共用构件从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小与革命方式相比完成核心资源的总周期和总投资较大。 (2)革命方式即用软件产品线替代现有产品集:基本停止现有产品的开发所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大与演化方式相比完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。
    在原有产品的基础上,可采用下列方式之一建立产品线。 (1)演化方式,即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上,将特定产品的构件逐步转化为产品线的共用构件,从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小,与革命方式相比,完成核心资源的总周期和总投资较大。 (2)革命方式,即用软件产品线替代现有产品集:基本停止现有产品的开发,所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下,才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大,与演化方式相比,完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求,这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。

  • 第18题:

    通信规范说明书是通信规范分析阶段的主要产物。请用300字以内的文字简要叙述通信规范说明书的功能及其主要组成部分。


    正确答案:通信规范说明书描述的是当前网络正在做什么它包含了估测或实测的网络通信容量以及大量的统计表格记录着准确的归纳、分析现存网络得到的结果并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容
    通信规范说明书描述的是当前网络正在做什么,它包含了估测或实测的网络通信容量,以及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中,执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容 解析:通信规范说明书是通信规范分析阶段的主要产物。它与需求说明书两者合起来为逻辑网络设计阶段提供了两个基本的输入文档资料。需求说明书描述的是新网络在将来要做什么,而通信规范说明书描述的是当前网络正在做什么。
    通信规范说明书包含了估测的或实测的网络通信容量及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并根据该结果和需求说明书提出网络设计建议方案,它由以下几个主要内容组成。
    ①执行情况概述:为了让网络管理人员清楚地了解进程的核心部分,此部分应该包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态(包括已完成的阶段和现在正进行的阶段)。
    ②分析阶段概述:本阶段主要描述如何收集信息和收集信息的时间,对于产生的信息,需要明确信息产生的方式,明确是估测信息还是实测信息。由于该文档是针对网络设计人员和网络管理员编写的,因此使用的语言应该是非专业人员能理解的描述性语言。
    ③分析数据总结:数据总结是通信规范说明书的核心。为准确展示当前网络的功能图,通信规范说明书应包括逻辑网络图、通信流量估测(当前的和将来的)、基准测量结果和CPU利用率统计结果。
    ④设计目标建议:网络设计目标描述了新的网络设计应该达到的目标,以及为什么要达到这样的目标。换言之,为使新的网络满足需求分析,应在设计目标中说明哪些是必须被纠正的问题,哪些是必须添加的新功能。
    ⑤申请批准部分:在逻辑设计阶段之前,通信规范说明书必须已经通过了经理或核心成员组的批准和签字。该说明书的批准意味着管理部门认为通信规范说明书是真实的,同意逻辑设计列出的各项目标。在设计通信规范说明书时,注意提供一个可供每位经理和网络设计组组长签名的地方。
    ⑥修改注释部分:由于通信规范说明书是基于现有网络这一客观事实或者是对高可靠性的估测,因此管理部门对这些数据不可能有太大的争议。但是,在所有重要负责人完全达成一致之前,可能需要修改一些地方。与处理需求说明书一样,不能通过修改数据或实验结果来满足新的设计目标。如果要修改或添加某个目标时,应该加上注释,解释为什么要修改或添加这个目标。

  • 第19题:

    用200字以内文字,说明RAD方法的基本思想。


    正确答案:[解答要点] RAD的基本思想: (1)让用户更主动地参与到项目分析、设计和构造活动中来: (2)将项目开发组织成一系列重点突出的研讨会研讨会要让项目投资方、用户、分析员、设计人员和构造人员一同参与; (3)通过一种迭代的构造方法加速需求分析和设计阶段; (4)让用户提前看到一个可工作的系统。
    [解答要点] RAD的基本思想: (1)让用户更主动地参与到项目分析、设计和构造活动中来: (2)将项目开发组织成一系列重点突出的研讨会,研讨会要让项目投资方、用户、分析员、设计人员和构造人员一同参与; (3)通过一种迭代的构造方法加速需求分析和设计阶段; (4)让用户提前看到一个可工作的系统。

  • 第20题:

    下列关于联合需求计划(Joint Requirement Planning, JRP)的叙述中,不正确的是( )。

    A.在JRP实施之前,应制定详细的议程,并严格遵照议程进行 B.在讨论期间尽量避免使用专业术语 C.JRP是一种相对来说成本较高但十分有效的需求获取方法 D.JRP的主要目的是对需求进行分析和验证


    正确答案:D

  • 第21题:

    请用150字以内文字,说明成功实施产品线的主要因素。


    正确答案:成功实施软件产品线的主要因素有:对该领域的产品开发需要具备长期积累下来的深入经验;需要建立一个用于构建产品的好的核心资源库支持更高程度的过程规范;创建稳定、可靠的产品线架构以及将架构作为产品蓝图的能力;需要一个好的管理(软件资源、人员组织、过程)支持。
    成功实施软件产品线的主要因素有:对该领域的产品开发需要具备长期积累下来的深入经验;需要建立一个用于构建产品的好的核心资源库,支持更高程度的过程规范;创建稳定、可靠的产品线架构以及将架构作为产品蓝图的能力;需要一个好的管理(软件资源、人员组织、过程)支持。

  • 第22题:

    论题四 论联合需求计划在系统需求获取中的应用

    需求获取是系统分析师用来确定、分析和理解系统需求的过程,访谈是需求获取的主要方式。为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。联合需求计划( Joint Requirement Planning,JRP)是一个通过高度结构化组织的群体会议来分析企业内的问题并获取需求的过程。JRP会议包括一些不同的参与者和角色,期望每个参与者都能够参加并主动地参与整个JRP会议。

    请围绕“联合需求计划在系统需求获取中的应用”论题,依次从以下三个方面进行论述。

    1.概要叙述你使用JRP方法,参与分析和开发的信息系统项目以及你所担任的主要工作。

    2.简要分析JRP的参与者,并说明每个参与者在会议讨论中所发挥的作用。

    3.分析实施JRP时应该把握的原则,有效组织的JRP会议和其他需求获取方法相比有哪些优点。


    正确答案:
    写作要点:
    一、论文中要具体介绍组织的业务背景和组织结构,信息系统开发时的人员组成、任务分工和管理方式等内容,并明确指出你在其中承担的主要任务和开展的主要工作。
    二、简要分析JRP的参与者,并说明每个参与者在会议讨论中所发挥的作用。
    (1)负责人:通常是位于管理层的人,并且他的职权跨越系统项目中涉及的不同部门和用户,负责人通过鼓励用户主动参与JRP会议对系统项目给予完全的支持,并负责做出需求是否入选的最后决策。负责人通过介绍与会者来启动会议,并在会议结束时做最后小结。
    (2)会议主持人:通常负责领导一个系统项目的所有会议,这个人具有出色的沟通能力,拥有协商和解决小组矛盾的能力,拥有业务知识,具有出色的组织能力,对将做出的决策保持公平,并且不用向任何与会者汇报工作。主要工作包括策划JRP会议,主
    持会议直至会议结束。会议期间,负责引导讨论,鼓励出席者主动参与,解决可能产生的矛盾,确保实现会议的预期目标和目的,并建立会议期间将遵守的基本规则。
    (3)用户和管理人员:通常由项目负责人选择,人数为十几人或者更多。用户主要用来有效地明确或确认业务规则和需求、评审设计原型并做出是否接受的策略。管理人员是用来批准项目目标、设置项目优先权,批准进度和费用以及批准确定的培训需求和实现计划。
    (4)记录员:负责记录会议上讨论的每件事情,这些记录在会后立即发给与会者,以便维持JRP会议及其成员的动力。使用CASE工具来收集JRP会议期间沟通的众多事实。这个角色通常由系统分析人员扮演。
    (5) IT职员:主要负责聆听和记录用户和管理人员说的有关问题和需求。除非被邀请,否则不会主动发言。他们的任何问题和关注都在JRP会议之后或之前不久直接提交给JRP主持人。IT职员通常由项目团队的成员组成,这些成员和记录员密切合作,以形
    成开发模型和会议期间沟通结果的其他相关文档。
    三、分析实施JRP时应该把握的原则,有效的JRP和其他需求获取方法相比有哪些优点。
    1.在JRP实施之前,应制定详细的议程,并严格按议程进行;按既定的时间安排进行;尽量完整地记录会议期间的内容;在讨论期间尽量避免使用专业术语;充分运用解决冲突的技能;会议期间设定充分的间歇时间;鼓励团队取得一致的意见;保证参加JRP的所有人员能够遵守事先约定的规则。
    2.有效组织的JRP会议具有的优点:JRP积极地将用户和管理人员引入到开发项目中;JRP通过小组会议代替传统的、耗时的一对一地与每个用户和管理人员面谈,减少了开发系统所需的时间。小组会议有助于获得用户和管理人员的一致意见,解决互相矛盾的信息和需求;JRP把原型化技术包括进来作为一种证实需求和获得设计建议批准的手段,能够有效发挥原型化技术的优点。
    JRP会议的成功取决于JRP主持人及其计划与主持JRP会议的能力。

  • 第23题:

    问答题
    请用300字以内的文字,说明配置管理的主要工作并作简要解释。

    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。
    解析: 暂无解析