上半年系统分析师考试真题及答案上午卷.docx

上传人:b****1 文档编号:15104863 上传时间:2023-06-30 格式:DOCX 页数:37 大小:648.93KB
下载 相关 举报
上半年系统分析师考试真题及答案上午卷.docx_第1页
第1页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第2页
第2页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第3页
第3页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第4页
第4页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第5页
第5页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第6页
第6页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第7页
第7页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第8页
第8页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第9页
第9页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第10页
第10页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第11页
第11页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第12页
第12页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第13页
第13页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第14页
第14页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第15页
第15页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第16页
第16页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第17页
第17页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第18页
第18页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第19页
第19页 / 共37页
上半年系统分析师考试真题及答案上午卷.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

上半年系统分析师考试真题及答案上午卷.docx

《上半年系统分析师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《上半年系统分析师考试真题及答案上午卷.docx(37页珍藏版)》请在冰点文库上搜索。

上半年系统分析师考试真题及答案上午卷.docx

上半年系统分析师考试真题及答案上午卷

2017上半年系统分析师考试真题及答案-上午卷

面向对象分析中,类与类之间的“IS-A”关系的是一种

(1),类与类之间的“IS-PART-OF”关系是一种

(2)。

(1)A.依赖关系B.关联关系C.泛化关系D.聚合关系

(2)A.依赖关系B.关联关系C.泛化关系D.聚合关系

【答案】CD

【解析】本题考查的是面向对象的基本概念:

is-a基于类继承或接口实现,is-a是表达这句话的一种方式:

“这个东西是那个东西的一种”。

例如:

野马是一种马。

has-a关系是基于用法(即引用)而不是继承。

换句话说,如果类a中的代码具有对类b实例的引用,则“类ahas-a类b”。

例如:

马有缰绳。

ispartof是一种整体与部分的关系。

面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。

其中,交互模型包括(3),其他行为模型还有(4)。

(3)A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图

(4)A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图

【答案】AD

【解析】本题考查UML图。

多种UML图有其严格的分类,首先分为静态图和动态图。

其中动态图又有一个细化的分类:

交互图,交互图包括顺序图(序列图)与通信图(协作图)。

关于设计模式,下列说法正确的是(5)。

(5)A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式

B.组合(Composite)和代理(Proxy)属于结构型模式

C.桥接(Bridge)和状态(State)属于行为型模式

D.外观(Facade)和中介(Mediator)属于创建型模式

【答案】B

【解析】本题考查设计模式的分类

设计模式分类情况如下所示:

三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为(6)位。

(6)A.56B.112C.128D.168

【答案】B

【解析】本题考查信息安全中的对称加密算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:

56*2=112位。

要对消息明文进行加密传送,当前通常使用的加密算法是(7)。

(7)A.RSAB.SHA-1C.MD5D.RC5

【答案】D

【解析】本题考查的是信息安全中的加密算法。

其中:

RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。

这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于明文加密,适合明文加密的,也就只有RC-5了。

假定用户A、B分别在I1和I2两个CA处取得了各自的证书,(8)是A、B互信的必要条件。

(8)A.A、B互换私钥B.A、B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥

【答案】D

【解析】本题考查的是信息安全中的CA认证。

题目难度较高,但用排除法来分析不难得出结论。

首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。

余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。

而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。

所以本题应选D。

SHA-l是一种针对不同输入生成(9)固定长度摘要的算法。

(9)A.128位B.160位C.256位D.512位

【答案】B

【解析】本题考查信息安全中的摘要算法

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

某软件公司项目组开发了一套应用软件,其软件著作权人应该是(10)。

(10)A.项目组全体人员B.系统设计师C.项目负责人D.软件公司

【答案】D

【解析】本题考查的是知识产权中著作权归属问题。

由于应用软件是公司项目组开发的,这具备职务作品的典型特性,所以软件著作权人应为软件公司。

计算机软件著作权的保护对象是指(11)。

(11)A.软件开发思想与设计方案B.软件开发者

C.计算机程序及其文档D.软件著作权权利人

【答案】C

【解析】本题考查知识产权中的软件著作权。

软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

下列关于计算机程序的智力成果中,能取得专利权的是(12)。

(12)A.计算机程序代码B.计算机游戏的规则和方法

C.计算机程序算法D.用于控制测试过程的程序

【答案】A

【解析】

专利法明确规定,智力活动的规则和方法不取得专利权。

智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。

通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。

算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。

算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。

因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。

无论是源程序还是目标程序,它体现的是智力活动的规则和方法。

因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。

随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。

例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。

也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。

即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

以下商标注册申请,经审查,不能获准注册的是(13)。

(13)A.凤凰B.黄山C.同心D.湖南

【答案】D

【解析】

循环冗余校验码(Cyc1icRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。

若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。

若数据信息为1100,生成多项式为X3+X+l(即1011),则CRC编码是(14)。

(14)A.1100010B.1011010C.1100011D.1011110

【答案】A

【解析】

执行CPU指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即(15)的内容送到地址总线上。

(15)A.指令寄存器(IR)B.通用寄存器(GR)C.程序计数器(PC)D.状态寄存器(PSW)

【答案】C

【解析】本题考查计算机组成原理的CPU寄存器。

备选答案中的多种寄存器中PC负责记录要执行的指令地址。

所以应把PC中的内容送到地址总线上。

流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。

设某流水线有5段,有1段的时间为2ns,另外4段的每段时间为lns,利用此流水线完成100个任务的吞吐率约为(16)个/s。

(16)A.500×l06B.490×l06C.250×l06D.167×l06

【答案】B

【解析】本题考查组成原理中的流水线技术。

流水线执行100个任务所需要的时间为:

(2+1+1+1+1)+(100-1)*2=204ns

所以每秒吞吐率为:

(100/204)*109=490*106

注意:

1秒=109纳秒。

以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)的叙述中,正确的是(17)。

(17)A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小

B.CPU中设置大量寄存器,利用率低

C.常采用执行速度更快的组合逻辑实现控制器

D.指令长度不固定,指令格式和寻址方式多

【答案】D

【解析】

在高速缓存(Cache)-主存储器构成的存储系统中,(18)。

(18)A.主存地址到Cache地址的变换由硬件完成,以提高速度

B.主存地址到Cache地址的变换由软件完成,以提高灵活性

C.Cache的命中率随其容量增大线性地提高

D.Cache的内容在任意时刻与主存内容完全一致

【答案】A

【解析】本题考查的是计算机组成原理中的Cache存储器。

Cache与主存之间的映射采用的是硬件方式完成的,其目的是提高速度。

需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。

在多种需求获取方式中,(19)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知

识等问题。

(20)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。

(21)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。

(19)A.用户访谈B.问卷调查C.联合需求计划D.采样

(20)A.用户访谈B.问卷调查C.联合需求计划D.采样

(21)A.用户访谈B.问卷调查C.联合需求计划D.采样

【答案】ABC

【解析】本题考查的是软件需求分析中的需求获取技术。

用户访谈:

用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。

用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。

用户访谈具有良好的灵活性,有较宽广的应用范围。

但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。

另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。

因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。

采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。

对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。

当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。

但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。

采样技术不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户。

在对人员进行采样时,上面介绍的采样技术同样适用。

通过采样技术,选择部分而不是选择种群的全部,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本。

另外,采样技术使用了数理统计原理,能减少数据收集的偏差。

但是,由于采样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。

联合需求计划:

为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。

联合需求计划(JointRequirementPlanning,JRP)是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是联合应用开发(JointApplicationDevelopment,JAD)的一部分。

项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。

其中,(22)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(23)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。

(22)A.技术B.经济C.环境D.用户使用

(23)A.技术B.经济C.环境D.用户使用

【答案】BD

【解析】

可行性是指在企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件。

也就是说,可行性包括必要性和可能性。

参考国家标准《计算机软件文档编制规范》(GB/T8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的底线。

1.经济可行性

经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。

多数项目只有建设成本能控制在企业可接受的预算内的时候,项目才有可能被批准执行。

而经济收益的考虑则非常广泛,可以分为直接收益和间接收益、有形收益和无形收益,还可以分为一次性收益和非一次性收益、可定量的收益和不可定量的收益等。

要注意的是,在系统开发初期,由于用户需求和候选系统方案还没有确定,成本不可能得到准确的估算。

因此,此时的经济可行性分析只能大致估算系统的成本和收益,判断信息系统的建设是否值得。

2.技术可行性

技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。

技术可行性主要通过考虑以下问题来进行论证:

(1)技术:

现有的技术能力和信息技术的发展现状是否足以支持系统目标的实现。

(2)资源:

现有的资源(例如,掌握技术的员工、企业的技术积累、构件库、软硬件条件等)是否足以支持项目的实施。

(3)目标:

由于在可行性研究阶段,项目的目标是比较模糊的,因此技术可行性最好与项目功能、性能和约束的定义同时进行。

在可行性研究阶段,调整项目目标和选择可行的技术体系都是可以的,而一旦项目进入开发阶段,任何调整都意味着更多的开销。

需要特别指出的是,技术可行性绝不仅仅是论证在技术手段上是否可实现,实际上包含了在当前资源条件下的技术可行性。

例如,开发一个计算机操作系统对于美国微软公司来说,这是可行的,但对其他绝大多数企业来说,这都是不可行的。

投资不足、时间不足、预设的开发目标技术难度过大、没有足够的技术积累、没有熟练的员工可用、没有足够的合作企业和外包资源积累等都是技术可行性的约束。

实践证明,如果只考虑技术实现手段而忽视企业当前的资源条件和环境,从而对技术可行性分析得出过于乐观的结果,将会对后期的项目实施导致灾难性后果。

对于技术的选择,有的企业钟情于新技术,有的则喜欢使用成熟的技术。

具体要根据项目的实际情况(例如,开发环境、开发人员的素质、系统的性能要求等)进行决策,但通常的建议是尽可能采用成熟的技术,慎重引入先进技术。

IT业界流行的诙谐语“领先一步是先进,领先两步是先烈”讲的就是对技术的选择原则。

3.法律可行性

法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。

例如,所开发的系统与国家法律或政策等相抵触,在政府信息化的领域中使用了未被认可的加密算法,未经许可在产品中使用了其他企业的被保护的技术或构件等,这样的项目在法律可行性上就是行不通的。

4.用户使用可行性

用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。

(1)管理可行性。

管理可行性是指从企业管理上分析系统建设可行性。

主管领导不支持的项目一般会失败,中高层管理人员的抵触情绪很大,就有必要等一等,先积极做好思想工作,创造条件。

另外,还要考虑管理方法是否科学,相应的管理制度改革的时机是否成熟,规章制度是否齐全等。

(2)运行可行性。

运行可行性也称为操作可行性,是指分析和测定信息系统在确定环境中能够有效工作,并被用户方便使用的程度和能力。

例如,ERP系统建成后的数据采集和数据质量问题,企业工作人员没有足够的IT技能等。

这些问题虽然与系统本身无关,但如果不经评估,很可能会导致投入巨资建成的信息系统却毫无用处。

运行可行性还需要评估系统的各种影响,包括对现有IT设施的影响、对用户组织机构的影响、对现有业务流程的影响、对地点的影响、对经费开支的影响等。

如果某项影响会过多改变用户的现状,需要将这些因素作进一步的讨论并和用户沟通,提出建议的解决方法。

否则,系统一旦建成甚至在建设过程中,就会受到用户的竭力反对,他们会抵制使用系统。

IDEF(IntegrationDEFinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。

其中,IDEFO可以进行(24)建模;IDEF1可以进行(25)建模;(26)可以进行面向对象设计建模。

(24)A.仿真B.信息C.业务流程D.组织结构

(25)A.仿真B.信息C.业务流程D.组织结构

(26)A.IDEF2B.IDEF3C.IDEF4D.IDEF5

【答案】CBC

【解析】

IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。

它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。

IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。

从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。

利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。

IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。

系统设计是根据系统分析的结果,完成系统的构建过程。

系统设计的主要内容包括(27);系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(28)。

(27)A.概要设计和详细设计B.架构设计和对象设计

C.部署设计和用例设计D.功能设计和模块设计

(28)A.用例图B.模块结构图C.系统部署图D.类图

【答案】AB

【解析】

系统设计的主要内容包括概要设计和详细设计。

概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。

在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。

根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。

界面是系统与用户交互的最直接的层面。

TheoMandel博士提出了著名的人机交互“黄金三原则”,包括保持界面一致、减轻用户的记忆负担和(29)。

(29)A.遵循用户认知理解B.降低用户培训成本

C.置于用户控制之下D.注意资源协调方式

【答案】C

【解析】

人机交互“黄金三原则”包括:

置于用户控制之下、减少用户的记忆负担、保持界面的一致性。

工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,其中,(30)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。

(31)可以通过图形方式把复杂的流程定义显示出来并加以操作。

(30)A.工作流执行服务B.工作流引擎C.流程定义工具D.调用应用

(31)A.客户端应用B.工作流引擎C.流程定义工具D.管理监控工具

【答案】AC

【解析】

工作流参考模型(WorkflowReferenceModel,WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。

这六个模块被认为是WFMS最基本的组成部分,WRM同时也包括了这些模块之间的接口标准,包括接口一、接口二、接口三、接口四和接口五,如图1-1所示。

(1)工作流执行服务。

工作流执行服务是WFMS的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。

在执行上述功能的同时,应用程序可能会通过编程接口与工作流执行服务交互,一个工作流执行服务可能包含有多个分布式工作的工作流引擎。

该模块还为每个用户维护一个活动列表,告诉用户当前必须处理的任务,可以通过电子邮件或者短消息的形式提醒用户任务的到达,例如,在开通课程流程中,当新的课程申请的到来时,可以提示上级主管。

(2)工作流引擎。

工作流引擎是为流程实例提供运行环境,并解释执行流程实例的软件模块,即负责流程处理的软件模块。

(3)流程定义工具。

流程定义工具是管理流程定义的工具,它可以通过图形方式把复杂的流程定义显示出来并加以操作,流程定义工具与工作流执行服务交互,一般该模块为设计人员提供图形化的用户界面。

通过流程定义工具,设计人员可以创建新的流程或者改变现有流程,在流程定义时,可以指定各项活动的参与者的类型、活动之间的相互关系和传递规则等。

(4)客户端应用。

客户端应用是通过请求的方式与工作流执行服务交互的应用,也就是说,是客户端应用调用工作流执行服务。

客户端应用与工作流执行服务交互,它是面向最终用户的界面,可以将客户端应用设计为B/S架构或C/S架构。

(5)调用应用。

调用应用是被工作流执行服务调用的应用,调用应用与工作流执行服务交互。

为了协作完成一个流程实例的执行,不同的工作流执行服务之间进行交互,它通常是工作流所携带数据的处理程序,常用的是电子文档的处理程序,它们在工作流执行过程中被调用,并向最终用户展示数据,这些应用程序的信息包括名称、调用方式和参数等。

例如,在OA系统中,可以调用相关的程序来直接查看Word文档或者Excel表格数据等。

(6)管理监控工具。

管理监控工具主要指组织机构和参与者等数据的维护管理和流程执行情况的监控,管理监控工具与工作流执行服务交互。

WFMS通过管理监控工具提供对流程实例的状态查询、挂起、恢复和销毁等操作,同时提供系统参数和系统运行情况统计等数据。

用户可以通

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 财会金融考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2