温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2015
下半年
信息系统
项目
管理
综合
知识
试题
解析
2015下半年信息系统项目管理师综合知识试题解析
网址:
(1)大数据对产品、企业和产业有着深刻的影响,把信息技术“看作是辅助或服务性的工具”的观点已经过时。管理者应该认识到信息技术的广泛影响,以及怎样利用信息技术来创造有力而持久的竞争优势,未来经济社会发展的一个重要特征将是。
A、数据驱动
B、信息产业
C、大数据
D、成本驱动
答案:C
解析:
大数据(big data, mega data),或称巨量资料,指的是需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。
大数据日渐成为社会发展的战略性资源和资本的要素,它在对生产、生活和社会管理方式带来深刻变革的同时,也正在重构信息技术体系和产业格局。
大数据也日渐成为社会发展的战略性资源和资本的要素,它在对生产、生 活和社会管理方式带来深刻变革的同时,也正在重构信息技术体系和产业格局 ,而创新、变革、融合已成为经济社会发展的主题词和产业发展主旋律,它蕴含着巨大的发展机遇。
(2)_________属于第四代移动通信技术标准。
A、CDMA
B、TD-LTE
C、WCDMA
D、CDMA2000
答案:B
解析:
本题的选项“A、CDMA ”是2 G标准,“C、WCDMA 和 D、CDMA2000”是3G标准。
用排除法,选项“B、TD-LTE” 属于第四代移动通信技术标准。TD-LTE中的LTE指“Long Term Evolution”,是中国大唐提出的国际3G标准TD-SCDMA的后续演进技术,即第四代(4G)移动通信技术与标准。是一种专门为移动高宽带应用而设计的无线通信标准。TDD即时分双工(Time Division Duplexing),是移动通信技术使用的双工技术之一,与FDD频分双工相对应。TD-SCDMA是CDMA(码分多址)技术,TD-LTE是OFDM(正交频分复用)技术。
(3)“互联网+”协同制造中鼓励有实力的互联网企业构建网络化协同制造公共服务平台。以下叙述中______是不正确的。
A、此类协同制造公共服务平台多采用大集中系统
B、此类协同制造公共服务平台需要大数据技术的支持
C、此类协同制造公共服务平台通常需要宽带网络的支持
D、此类协同制造公共服务平台需要加强信息安全管理
答案:A
解析:
这题用排除法把选项B、C、D排除掉。
(4)需求分析是软件定义阶段中的最后一步,在这个阶段确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。一般来说。软件需求分析可分为_______三个阶段。
A、需求分析,需求描述及需求评审
B、需求提出、需求描述及需求验证
C、需求分析、需求评审及需求验证
D、需求提出、需求描述及需求评审
答案:D
解析:
软件需求分析就是把软件计划期间建立的软件可行性分析求精和细化,分析各种可能的解法,并且分配给各个软件元素。需求分析是软件定义阶段中的最后一步,是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰、具体的要求。
软件需求分析的任务是:深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统元素的接口细节,定义软件的其他有效性需求,借助于当前系统的逻辑模型导出目标系统逻辑模型,解决目标系统“做什么”的问题。
需求分析可分为需求提出、需求描述及需求评审三个阶段。
详见:
(5)软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求。________属于用户需求。
A、反应了组织机构或客户对系统、产品高层次的目标要求,其在项目视图范围文档中予以说明
B、描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中予以说明
C、定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从中满足了业务需求
D、软件产品为了满足用户的使用,对用户并发、处理速度、安全性能等方面需求
答案:B
解析:
选项“A、反应了组织机构或客户对系统、产品高层次的目标要求,其在项目视图范围文档中予以说明”对应的业务需求,业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用“系统应用前景及范围”文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文件。
选项“B、描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中予以说明”对应的用户需求。用户需求描述的是用户要求系统必须能完成的任务。
选项“C、定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从中满足了业务需求”描述的是待开发软件系统应具备的功能。功能需求规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。
选项“D、软件产品为了满足用户的使用,对用户并发、处理速度、安全性能等方面需求”对应的是待开发软件系统的性能(非功能性需求)。
(6)以下关于需求定义的叙述中,_______是正确的。
A、需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成《需求规格说明书》
B、《需求规格说明书》将只交给甲方作为验收依据,乙方开发人员不需要了解
C、需求定义的目的是对各种需求信息进行分析并抽象描述,为目标系统建立概念模型
D、需求定义是指开发方和用户共同对需求文档评审,经双方对需求达成共识后做出书面承诺,使需求文档具有商业合同效果
答案:A
解析:
如果想进一步了解,请查阅清华版《信息系统项目管理师教程》(第2版)P371。
需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成《需求规格说明书》。系统设计人员将依据《需求规格说明书》开展系统设计工作。
(7)软件工程管理集成了过程管理和项目管理,以下关于软件工程管理过程的描述中,_______最为准确和完整。
A、范围定义、项目计划、项目实施、评审和评价、软件工程度量
B、需求分析、设计、测试、质量保证、维护
C、需求分析、设计、测试、质量保证、软件复用
D、需求分析、设计、测试、验证与确认、评审和评价、维护
答案:A
解析:
本题来自2014年下半年信息系统项目管理师上午综合知识试题。
软件过程管理一般包括6个方面:启动和范围定义、编制软件项目计划、软件项目实施、评审和评价、关闭、软件工程度量。
(8)软件项目质量保证中的审计指的是________。
A、评价软件产品以确定其对使用意图的适合性
B、检查和识别软件产品的某个部分的异常,并记录到文档
C、监控软件项目进展,决定计划和进度的状态
D、评价软件产品和过程对于设定规则、标准、流程等的遵从性
答案:D
解析:
审计就是由第3方独立检查实际工作是否符合“标准、规范、法律等”要求,就是一项符合性、遵从性检查。
(9)软件测试是软件开发过程中的一项重要内容,将测试分为白盒测试、黑盒测试和灰盒测试主要是________对软件测试进行分类。
A、从是否关心软件内部结构和具体实现的角度
B、从是否执行程序的角度
C、从软件开发阶段的细分角度
D、从软件开发复杂性的角度
答案:A
解析:
常用的软件测试分类方法有以下几种:
1.从是否关心软件内部结构和具体实现的角度划分为白盒测试、黑盒测试和灰盒测试。
2.从是否执行程序的角度划分为静态测试和动态测试。
3.从软件开发的过程按阶段划分有单元测试、集成测试、确认测试、系统测试和验收测试。
(10)软件项目中的测试管理过程包括_______。
A、单元测试、集成测试、系统测试、验收测试
B、单元测试、集成测试、验收测试、回归测试
C、制定测试计划、开发测试工具、执行测试、发现并报告缺陷、测试总结
D、制定测试计划及用例、执行测试、发现并报告缺陷、修正缺陷、重新测试
答案:D
解析:
所有的管理过程都要包括Plan-Do-Check-Action过程。制定测试计划时,也要事前准备好测试用例。因此选项C里不完整。
(11)________指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。
A、回归测试
B、修复测试
C、集成测试
D、冒烟测试
答案:A
解析:
如果这题你没有经验,想一想什么叫“回马枪”?
回归测试是指修改了代码后,重新进行测试以确认本次修改没有引入新的错误或导致其他代码产生错误。
在单元测试完成后,将所有模块按照设计要求(如按照系统结构图)组装成为子系统或系统,集成测试就是测试子系统或系统内各单元之间的接口,也测试子系统或系统的功能,也叫组装测试或联合测试。
对每一个新编译的需要正式测试的软件版本,要进行冒烟测试,冒烟测试就是在每日build建立后,对系统的基本功能进行简单的测试。这种测试强调功能的覆盖率,而不对功能的正确性进行验证。从这一点看和所谓的“接受性(验收)测试(Acceptance Test)”非常相似。不同之处就在于他们执行的频率和被测的版本不同。
(12)信息的______要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息
A、隐蔽性
B、机密性
C、完整性
D、可靠性
答案:C
解析:
这是信息安全的基本概念:完整性指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(13)根据GB/T12504-2008《计算机软件质量保证计划规范》的相关规定,以下评审和检查工作中________不是必须进行的。
A、执行进度评审
B、软件需求评审
C、详细设计评审
D、管理评审
答案:A
解析:
如果你不了解《计算机软件质量保证计划规范》,那么基于常识,用排除法,选“A、执行进度评审”。
软件需求评审、概要设计评审、详细设计评审、功能检查、物理检查、综合检查、管理评审、……等等,这些工作是必须进行的。
(14)软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力,其子特性_______是指在软件发生故障或者违反指定接口的情况下,软件产品维持规定的性能级别的能力
A、成熟性
B、易恢复性
C、容错性
D、依从性
答案:C
解析:
常识啊!选“C、容错性”。
如果你不知道什么叫容错,用排除法。考完后,要补上“容错性”这一课:可靠性:在指定条件使用时,软件产品维护规定的性能级别的能力。
举一反三:成熟性指软件产品为避免由软件中故障而导致失效的能力
易恢复性指在失效发生的情况下,软件产品重建规定的性能级别并恢复受直接影响的数据的能力。
依从性指软件产品符合客户需求、用户需求、法律法规的能力。
(15)根据GB/T12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于________。
A、综合检查
B、功能检查
C、性能检查
D、配置检查
答案:A
解析:
根据GB/T12504-2008《计算机软件质量保证计划规范》如下条款:
综合检查:在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性、接口规格说明之间的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测试描述的一致性。
(16)根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统对国家安全、经济建设、社会生活中的重要程度,以及信息系统遭到破坏后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于_______。
A、第二级
B、第三级
C、第四级
D、第五级
答案:B
解析:
计算机系统安全保护能力的5个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
(17)以下关于WLAN安全机制的叙述中,_______是正确的。
A、WPA是为建立无线网络安全环境提供的第一个安全机制
B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
C、WEP2的初始化向量(IV)空间64位
D、WPA提供了比WEP更为安全的无线局域网接入方案
答案:D
解析:
WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。
不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。
IPSec(Internet Protocol Security)是TCP/IP第3层的安全协议,它通过端对端的安全性来提供主动的保护。
(18)在信息系统安全建设中,_______确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证、拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护。
A、安全策略
B、防火墙
C、安全体系
D、系统安全
答案:A
解析:
信息系统安全保护工作的任务,首先是制定信息安全的策略,事前提出预防措施,系统运行中不断发现、堵塞系统安全漏洞,以预防、发现、制止利用或者针对系统进行的不法活动,从而预防、处置各种安全事件和事故,提高系统安全系数,确保信息系统安全可用。要实现上述任务,需要结合各单位、各项业务及其计算机信息系统实际,研究制订用户应有的责任、公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等8个方面的安全策略。
(19)以下关于网络协议的叙述中,________是正确的。
A、因特网最早使用的协议是OSI七层体系结构
B、NETBEUI是IBM开发的路由选择协议
C、在TCP/IP协议分层结构中,FTP是运行在TCP之上的应用层协议
D、TCP协议提供了无连接但可靠的数据报传送信道
答案:C
解析:
这题是网络技术的常识题,答对这道题的前提是:
OSI七层体系结构是一个框架,不是协议。你还得知道OSI七层体系结构每一层的任务。
NETBEUI是为IBM开发的非路由协议,关键在它“没有路由的能力”。
TCP(传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,不是信道!
你还得知道TCP/IP协议各层主要协议调用图。
(20)在1号楼办公的小李希望在本地计算机上通过远程登录的方式访问放置在2号楼的服务器,为此将会使用到TCP/IP协议族中的______协议。
A、Telnet
B、FTP
C、HTTP
D、SMTP
答案:A
解析:
本题题干中提到“……上通过远程登录的方式访问……”,而Telnet协议是Internet远程登陆服务的标准协议,是TCP/IP协议族中的一种具体协议,它为用户提供了在本地计算机上操控远程主机工作的能力,本地计算机就像是远程计算机的一个终端、一个键盘。
(21)射频识别(RFID)是物联网中常用的无线通信技术,它通过_____识别特定目标并读写相关数据。
A、磁条
B、红外线
C、无线电信号
D、光束扫描
答案:C
解析:
如果你不知道什么是射频识别(RFID),那么只要你见过RFID、磁条、红外线、无线电信号、光束扫描,或者它们的图片,用排除法答这道题。
RFID,俗名也叫电于标签,是一种非接触式、“RFID读写器”通过射频电信号通信,以识别带有电于标签的货物,并获取相关数据。对比条形码,RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如、更容易地附着在不同的产品上等优点。
由于使用无线电信号,短距离的电子标签不怕油渍、灰尘污染等惑劣的环墙,长距的电子标签多用于智能交通上,识别距离可达几十来,如自动收费或识别车辆身份的ETC等。
我们用的第2代身份证,据说里面有来自某个岛国的RFID芯片哦!
(22)网络路由器_______。
A、可以连接不同的子网
B、主要用于局域网接入internet
C、主要起分隔网段的作用
D、工作于数据链接层.
答案:A
解析:
要答对这道题,需要的知识点很简单:你得知道什么是路由器?它的作用是什么?
路由器是用来连接两个网络的设备。最常见的例子是家庭或办公室常见的wifi路由器:把你家或办公室的局域网跟外网(internet)相联。
(23)综合布线系统是在楼宇或园区范围内建立的信息传输网络,综合布线系统可分为6个独立的子系统,其中______是干线子系统和水平子系统的桥梁,同时又可为同层组网提供条件。
A、建筑群子系统
B、设备间子系统
C、工作区子系统
D、管理子系统
答案:D
解析:
要答对这道题,你得知道综合布线有哪6个独立的子系统,各个子系统都是干什么的。
例如管理子系统:它是垂直干线子系统和水平子系统的桥梁,同时又可为同一楼层组网提供条件,包括双绞线跳线架、跳线等。
管理子系统,有的地方也叫管理间子系统。
(24)软件架构是软件开发过程中的一项重要工作,________不属于软件架构设计的主要工作内容。
A、制定技术规格说明
B、编写需求规格说明书
C、技术选型
D、系统分解
答案:B
解析:
真正的架构设计工作,是在需求分析完成后确认需求,主要完成:
1. 系统分解。把逻辑系统要完成的功能分配到相应的系统模块(即系统分解),将系统整体分解为更小的子系统和组件,这些组件也叫服务如安全服务、天气服务、支付服务,还要确定各层模块间的接口与关系。
2. 技术选型
运行环境,是运行在Windows上、UNIX还是Linux上?
数据库是采用微软的MSSql、还是Oracle抑或是开源的Mysql?
框架是传统的MVC、Spring还是Symfony?
前端采用富客户端还是瘦客户端方式?后端采用什么技术?
主要模块各采用社么技术?是自主开发还是采购?
3. 制定技术规格说明
软件架构设计由架构师完成,他制定的技术规格说明书给技术工作立规矩。
(25)以下关于类和对象关系的叙述中,_______是不正确的。
A、对象是类的实例
B、类是对象的抽象
C、类是静态的,对象是动态的
D、类和对象必须同时存在
答案:D
解析:
答对这题所需的知识点是:你得知道什么是类?什么是其对象?还得知道二者之间的关系。
如果你不记得上述知识点,但还有一点印象,用排除法答这道题。
(26)在统一建模语言中_____的主要目的是帮助开发团队以一种可视化的方式了解系统的功能需求,包括基于基本流程的“角色”关系等。
A、用例图
B、类图
C、序列图
D、状态图
答案:A
解析:
这题,根据题干要求,得选“A、用例图”啊!
用例图是指由参与者(Actor)需求出发,看要满足参与者的需求,要完成哪些工作(这些工作,由系统功能完成,每个系统功能也叫用例Use Case),用例图还得描述参与者以及用例之间的关系。
用例图是用于描述系统功能的静态视图。
(27)UML提供了各种图案来描述建模过程,下图所示的UML图是一个__________。
A、活动图
B、状态图
C、用例图
D、序列图
答案:B
解析:无
(28)一般而言,网络安全审计从审计级别上可分为______、应用级设计和用户级审计三种级别。
A、组织级审计
B、物理审计
C、系统级审计
D、单元级审计
答案:C
解析:
从审计级别上划分,网络安全审计可分为系统级审计、应用级审计和用户级审计等3种类型。
1. 系统级审计。这类审计主要针对系统的登入情况、用户识别、登入尝试的日期和具体时间、退出的日期和时间、所使用的设备、登入后运行程序等事件信息进行审查。
2. 应用级审计。这类审计主要针对的是应用程序的活动信息如打开和关闭数据文件、读取、编辑、删除记录或字段的等特定操作,以及打印报告等。
3. 用户级审计。这类审计主要是审计用户的操作活动信息,如用户直接启动的所有命令、用户所有的鉴别和认证操作、用户所访问的文件和资源等信息。
(29)根据政府采购法的规定,以下叙述中,_______是不正确的。
A、某省政府采购中心将项目采购的招标工作委托给招标公司完成
B、政府采购项目完成后,采购方请国家认可的质量检测机构参与项目验收
C、政府采购项目验收合格后,采购方将招标文件进行了销毁
D、招标采购过程中,由于符合条件的供货商不满三家,重新组织了招标
答案:C
解析:
这题用排除法来答。
(30)________不受《著作权法》保护。
①文字作品 ②口述作品 ③音乐、戏剧、曲艺 ④摄影作品
⑤计算机软件 ⑥时事新闻 ⑦通用表格和公式
A、②⑥⑦
B、②⑤⑥
C、⑥⑦
D、③⑤
答案:C
解析:
这题属常识,用排除法,
如果你不放心,请查《中华人民共和国著作权法》如下条款:
第五条 本法不适用于:
(一)法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文;
(二)时事新闻;
(三)历法、通用数表、通用表格和公式