专家认为,大数据没有体量之分,而是以()为单位,要大到足够为企业产生业务价值。
A.数值
B.比值
C.价值
D.量值
A.数值
B.比值
C.价值
D.量值
从大数据的概念上来讲,大数据的特点不包括()。
A.数据体量巨大 B.数据类型繁多 C.价值密度高 D.时效性高
A.为什么作为震中的汶川没有蟾蜍大迁移?为何其他受灾地区也没有蟾蜍大迁移?
B.国际地震学界难道认可蟾蜍大迁移这类动物异常行为与地震之间的相关性吗?
C.蟾蜍大迁移这类动物异常行为在全国范围内可谓天天都有,地震局若据此做出地震预报,我们岂不时时生活在恐慌之中?
D.为什么会发生蟾蜍大迁移这类现象?这么多蟾蜍是从哪里来的?
关于总体规划的必要性有以下论断:
Ⅰ.在绝大多数企业里信息系统的设计和实施,都是在缺少一个是以把各个部分组合成一个统一整体的总体规划的条件下进行的
Ⅱ.没有总体规划,各子系统独立实施的结果是难以组成协调的大系统
Ⅲ.好的系统设计应由许多分离的模块组成,但如果没有总体规划的指导,要把分散的模块组合起来构成一个有效的大系统是不可能的
Ⅳ.应当先进行各个子系统的设计,然后再进行总体规划,并通过总体规划将各个子,系统组合在一起
Ⅴ.不兼容子系统的存在,不可能将数据统一、协调起来以满足管理者的需要
以上论断中,不正确的是
A.Ⅰ、Ⅳ
B.Ⅰ、Ⅲ
C.只有Ⅰ
D.只有Ⅳ
A.只要学生讨论起来就好,讨论就是学习,教师不要多做干扰
B.案例教学没有结果的对错之分,要鼓励学生集思广益,多做创新性的思维
C.教师不要去批评学生的大胆设想,不要去打击学生的积极性
D.案例讨论可以没有标准答案,却有数据、理论、分析、推理的对错之分,所以教师在学生讨论和论证过程中要积极引导,并及时给予反馈
阅读以下关于嵌入式实时操作系统软件的选型分析方面的叙述,回答问题1至问题3。
某研究所承担了一项宇航嵌入式系统的研制任务,本项任务技术难度大、可靠性要求高、进度要求紧,预计软件规模约在一万行以上。而该所原先承担的相关项目均是用汇编语言编写的(软件规模较小,一般是几百行)。项目主管工程师将软件开发的论证工作分别布置给了王工和李工,要求他们根据本项目的技术要求,在一周内分别提出软件的实施方案。
(1)该宇航嵌入式系统由数据处理机、信号处理机以及数据采集模块组成。信号处理机主要通过数据采集模块将大量不同时间周期的外部数据采集进来,进行预处理(如 FFT变换)后提交给数据处理机;数据处理机根据功能要求完成各种计算处理工作,并将结果输出。为了达到数据处理机和信号处理机的标准化,这两类处理机均采用同种处理机的体系结构(如PowerPC7410)。整个系统工作的最大周期为1s,最小周期为5ms。数据处理机上任务分布如下表所示。
(2)一周后,王工和李工提交了各自的实施方案,其共同之处在于两者均提出采用操作系统及相应的软件开发环境。但是,王工和李工在选择什么样的操作系统及开发环境方面出现了较大的分歧。王工的实施方案提出,为了满足本项目的技术要求,并有利于本所软件的长期发展,应选用具有硬实时处理能力的嵌入式实时操作系统及开发环境 (例如VxWorks等):而李工的实施方案指出,操作系统主要完成对计算机资源的管理与分配工作,考虑到人们对操作系统及软件开发工具的熟悉程度,本项目应选用具有大众化的、软件开发人员容易上手的嵌入式操作系统(例如WindowsCE、Linux等)。
(3)在两人争执不下的情况下,项目主管工程师组织了相关专家对王工和李工提交的实施方案进行了评审。最后,专家组一致认为王工的方案切实可行,操作系统的选型论证充分、客观,可以作为本所未来几年中相关项目的软件开发的基本环境。同时专家组还就具体实施选择嵌入式实时操作系统及开发环境产品时应着重考虑的相关问题提出了几点建议。
为什么专家组一致认为王工的实施方案切实可行?请用200字以内文字简要说明。
试题五(25分)
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。
【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。