题目详情
题目详情:
发布时间:2023-12-15 03:47:09

[单项选择]UAP与GIS集成时,需要在业务系统中引入GIS组件bundle,该GIS组件bundle是下面哪一项()
A. com.sgcC.uap.integratE.gis
B. com.sgcC.uap.isC.gis
C. com.sgcC.uap.basE.gis
D. com.sgcC.uap.integratE.uds

更多"UAP与GIS集成时,需要在业务系统中引入GIS组件bundle,该G"的相关试题:

[单项选择]在与业务系统做数据集成时,统一权限用户以哪个字段与业务系统进行一一对应的()
A. 身份证号
B. 登录帐号
C. 姓名
D. 用户ID
[单项选择]业务系统与统一权限集成时,在统一权限管理平台里‘业务应用配置’菜单中的哪个子菜单下可以找到业务系统()
A. 业务应用分组维护
B. 业务应用维护
C. 节点信息维护
D. 部署信息维护
[单项选择]GIS软件系统包括计算机系统软件、地理信息系统软件和其它支撑软件及()
A. 数据库
B. 系统库
C. 办公软件
D. 应用分析程序
[判断题]营销系统的变压器(专变)是先在GIS系统创建,由系统自动在营销系统生成相应的变压器(专变)。
[单项选择]单纯的GIS系统以()为系统核心。
A. 地籍管理措施
B. 空间数据
C. 土地产权的确立
D. 非空间数据
[多项选择]GIS中SF6气体系统分解检修项目包括()。
A. 校验SF6密度继电器、压力表或密度表;
B. 检测GIS气室及管道的泄漏,根据密封件寿命及使用情况更换密封件;
C. 测量SF6气体湿度;
D. SF6气体进行补压。
[单项选择]EDI、地理信息系统GIS、全球卫星定位系统GPS和计算机网络与通讯技术可归属于()
A. 信息安全技术
B. 信息存储技术
C. 信息传递技术
D. 信息采集技术
[单项选择]UAP项目与BPM集成时需要修改BPM部署文件的一些配置文件,以下不属于其中需要修改的文件是()
A. default.war/WEB-INF/_srv/config/uddi-config.xml
B. default.war/WEB-INF/_srv/config/user-config.xml
C. default.war/WEB-INF/weB.xml
D. default.war/WEB-INF/_srv/config/user-local-config.xml
[单项选择]“转汇”交易金额超过(),需要业务主管通过综合业务系统授权。
A. 20万(含)
B. 10万(含)
C. 5万(含)
D. 50万(含)
[单项选择]《基于GIS平台的营配信息集成系统技术、管理规范之八——GIS平台电子地图规范》中规定GIS中心城区地图的比例采取的最高精度比例是:()
A. 1:500
B. 1:1000
C. 1:2000
D. 1:10000
[单项选择]GIS工程中的系统设计主要包括()
A. GIS总体设计、数据库概念设计和GIS详细设计
B. GIS总体设计、数据库概念设计和程序设计
C. GIS总体设计、程序设计和数据库设计
D. GIS总体设计、数据库概念设计和GIS模块设计
[多项选择]GIS物流分析软件系统集成了()。
A. 车辆线路模型
B. 网络物流模型
C. 物流中心设施模型
D. 分配集合模型
E. 设施定位模型
[单项选择]目前系统中引入电子影像操作功能的业务包括:评级授信、贷款业务、抵质押物评估、()等。
A. 作业监督
B. 十二级分类
C. 人行征信
D. 不良贷款管理
[单项选择]物流信息系统包括GIS、POS、TPS、RF等系统,其中“GIS”指的是()
A. 事务处理系统
B. 销售时点信息系统
C. 地理信息系统
D. 射频识别系统
[简答题]

信息系统安全
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
①合法用户可以安全地使用该系统完成业务。
②灵活的用户权限管理。
③保护系统数据的安全,不会发生信息泄露和数据损坏。
④防止来自于互联网上的各种恶意攻击。
⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。
⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。
[单项选择]从功能上看,GIS有别于其他信息系统、CAD、DBS的地方是GIS具有()
A. 数据输入功能
B. 数据管理功能
C. 空间分析功能
D. 数据输出功能
[单项选择]UAP与BPM集成时,需要在UAP项目的/WebContent/WEB-INF/configuration/platformconfig.properties文件中配置BPM集成信息,下面哪项为BPM服务器的端口()
A. BPM_UDDI_ADDRESS_DESCRIPTION
B. BPM_UDDI_ADDRESS_LOGICNAME
C. BPM_UDDI_ADDRESS_UUDIHOST
D. BPM_UDDI_ADDRESS_UUDIPORT

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码