2022年信息系统项目管理师(高级)软件水平考试题库-上_第1页
2022年信息系统项目管理师(高级)软件水平考试题库-上_第2页
2022年信息系统项目管理师(高级)软件水平考试题库-上_第3页
2022年信息系统项目管理师(高级)软件水平考试题库-上_第4页
2022年信息系统项目管理师(高级)软件水平考试题库-上_第5页
已阅读5页,还剩318页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年信息系统项目管理师(高级)软件水平考试题库-上一、单选题1.近年来,电子商务在我国得到了快速发展,很多网站能够使企业通过互联网直接向消费者销售产品和提供服务。从电子商务类型来说,这种模式属于()模式。A、B2BB、C2CC、B2CD、G2B答案:C解析:本题考查的是电子商务类型,这个必须掌握,必须。经常考。电子商务按照交易对象的不同,分为企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)以及政府部门与企业之间的电子商务(G2B)4种。2.企业应用集成可以消除信息孤岛,它将朵儿企业信息系统连接起来,下列对于企业应用集成(

2、EAI)技术说法错误的是()A、表示集成也称为界面集成,属于黑盒集成B、数据集成比表示集成更加灵活,是白盒集成C、控制集成也称为应用集成,是在业务逻辑层上对应用系统进行集成的。D、业务流程集成也称为功能集成,由一系列基于标准的、统一数据格式的工作流组成。答案:D解析:本题考察软件集成技术,D项,业务流程也称为过程集成。控制集成称为应用集成和功能集成,属于黑盒测试。3.()包括进程通信和事件驱动的系统A、独立构件风格B、数据流风格C、虚拟机风格D、仓库风格答案:A解析:本题考察软件架构风格,软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。(1)数据流风格:数据流风格包

3、括批处理序列和管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。4.在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、防火墙B、蜜罐技术C、入侵检测系统D、入侵防护系统答案:C解析:防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。入侵检测系统

4、(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。5.物联网是随着智能化技术的发展而发展起来的新的技术应用形式,从架构上来讲一般分为感知层、网络层和应用层,其中RFID技术一般应用于()。A、感知层B

5、、网络层C、应用层D、展示层答案:A解析:感知层负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、RFID射频技术、音视频等多媒体信息。物联网应用非常广泛,基本包含生活的方方面面,而这里的决策分析是商业智能的应用。6.()表达的不是类之间的关系。A、关联B、依赖C、创建D、泛化答案:C解析:类之间的关系包括:关联、依赖、泛化以及实现。7.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是()。A、应用层B、会话层C、传输层D、网络层答案:C解析:传输层:主要负责确保数据可靠、顺序无错地从A点传输到B点,如提供建立、维护和拆除传输连接的功能;选

6、择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误回复和流量控制,在TCP/IP协议中,具体协议有TCPUDPSPX8.当()时,用例是捕获系统需求最好的选择。A、系统具有很少的用户B、系统具有很少的接口C、系统算法复杂,功能单一D、系统有很多参与者答案:D解析:用例描述的是系统的用户跟系统的交互,是开发者与用户交流的工具,可用来很好的定义系统的边界。所以当用户较多时,可以用用例较好的捕获系统的需求。9.大型信息系统具备的特点包括:()规模庞大,包含的独立运行和管理的子系统多跨地城性,系统分布广阔,部署不集中提供的业务种类繁多,业务的处理逻辑复杂采用虚拟化技术管理软

7、硬件环境采用国际领先的软硬件设备处理的业务和信息量大,存储的数据复杂、内容多且形式多样A、B、C、D、答案:A解析:大型项目具有:规模大、需跨领域协作,风险比较大、持续时间长,因此需要对项目的资源进行有效的控制,不能有受到来自组织内各部门的影响,因此,需要采用项目型组织结构。10.()是国家信息化建设的主阵地。A、信息资源B、信息化人才C、信息技术应用D、信息技术和产业答案:C解析:本题考察信息化体系六要素,(1)信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。(2)信息网络。信息网络是信息资源开发和利用的基础设施。(3)信息技术

8、应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。(4)信息技术和产业。信息产业是信息化的物质基础。(5)信息化人才。人才是信息化的成功之本。(6)信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障。11.信息系统工程监理工作的主要内容可以概括为“四控”、“三管”、“一协调”,其中“三管”指的是()A、进度管理成本管理质量管理B、合同管理信息管理变更管理C、安全管理变更管理信息管理D、合同管理信息管理安全管理答案:D解析:本题考察工程监理相关知识

9、。信息系统工程监理工作的主要内容可以概括为“四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。12.在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发出操作请求。A、继承B、多态C、接口D、消息答案:D解析:消息的定义,消息是对象间进行交互的手段。13.UML图不包括()A、用例图B、序列图C、组件图D、继承图答案:D解析:UML2.0包括14种图,分别列举如下:(1)类图(2)对象图(3)构件图(4)组合结构图(5)用例图(6)顺序图(也称序列图)(7)通信图(8)定时图(也称计时图)(9)状态图(10)活动图(11)部署图

10、(12)制品图(13)包图(14)交互概览图14.()不属于网络存储结构或方式。A、直连式存储B、哈希散列表存储C、网络存储设备D、存储网络答案:B解析:直连式存储、网络存储设备、存储网络都属于网络存储结构或方式。15.RSA是一种公开密钥算法,所谓公开密钥是指()。A、加密密钥是公开的B、解密密钥是公开的C、加密密钥和解密密钥都是公开的D、加密密钥和解密密钥都是相同的答案:A解析:RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开的,任何人都可以使用;而“私人密钥(私钥)”是绝对不能公开的。发送方用“公钥”加密的信息,接收方可以使用“私钥”来解密。16.在大数据的关键技术中,

11、数据抽取工作ETL是()过程主要使用的技术A、数据采集B、数据存储C、数据清洗D、数据分析答案:A解析:大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据采集、数据存储与管理、计算处理、数据分析和知识展现。在数据采集阶段主要使用的技术是数据抽取工具ETL。在数据存储环节主要有结构化数据、非结构化数据和半结构化数据的存储与访问。17.根据GB/T143942008计算机软件可靠性和可维护性管理,软件开发各阶段要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。A、测试用例B、可靠性和可维护性目标C、实施计划D、验证方法答案:A解析:评审:在软件开

12、发各阶段都要进行评审,评审管理按照GB/T8566-2007进行,其中软件可靠性和可维护性的具体评审内容如下:1.概念阶段需评审:可靠性和可维护性要求、实现可行性、可靠性和可维护性对于软件产品整体的影响和关系、可靠性和可维护性对于软件产品相关业务的意义。2.需求评审需评审:可靠性和可维护性目标、实施计划、功能降级使用方式下软件产品最低功能保证的规格说明、选用或制定的规范和准则、验证方法。3.设计评审需评审:可靠性和可维护性目标分配、目标设计方案、设计分析,关键成分的时序,估计的运行时间,错误恢复及相关性能要求、测试原理,要求,文档和工具。4.测试评审需评审:针对可靠性和可维护性的测试目标、测试

13、方法、测试用例、测试工具、测试通过标准、测试报告。5.安装和验收评审需评审:可靠性和可维护性验证和确认方法、测试(计划、规程、用例和设施)、验证与确认时所用的其他准则。6.软件用户手册评审需评审:可靠性和可维护性对于运行环境的要求、管理手段、异常处理、运作和维护过程中实施软件FRACAS的考虑,以及可靠性数据采集规则的考虑。18.中间件由低向上的层次来划分,下列不正确的是()A、底层型中间件B、通用型中间件C、集成型中间件D、高层型中间件答案:D解析:我们由底向上从中间件的层次上来划分,可分为底层型中间件、通用型中间件、集成型中间件19.信息是正确的、真实的、未被篡改的、完整无缺的属性属于()

14、A、可靠性B、完整性C、安全性D、秘密性答案:B解析:秘密性:信息不被未授权者知晓的属性完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性可用性:信息可以随时正常使用的属性20.智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。A、感知B、记忆和思维C、学习和自适应D、行为决策答案:B解析:智能一般具有这样一些特点:一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生

15、的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息21.下列不属于无线网络接入技术的是()A、红外线技术B、WiFiC、射频技术D、连接答案:D线网络是以无线电波作为信息传输媒介。ABC选项都是无线技术,D选项,宽带属于有线,所以D项错误。22.信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是()A、数字签名具备发送方不能抵赖、接收方不能伪造的能力B、数字签名允许收发双方互相验证其真实性,

16、不准许第三方验证C、认证允许收发双方和第三方验证D、认证中用来鉴别对象真实性的数据是公开的答案:A解析:完善的数字签名体系应满足以下3个条件:(1)签名者事后不能抵赖自己的签名。(2)任何其他人不能伪造签名。(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。23.我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创新重点中不包括()A、人工智能B、移动智能终端C、第四代移动通信D、先进传感器答案:C解析:我国再“十三五

17、”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G),先进传感器等作为新一代信息技术产业创新重点发展。24.两化深度融合是指()。A、工业化与现代化深度融合B、工业化与信息化深度融合C、信息化与现代化深度融合D、信息化与社会化深度融合答案:B解析:考查的是两化融合的相关知识,需要掌握两化融合就是工业化和信息化,这是最基本的常识,也是需要掌握的基本内容。25.TCP/IP是Internet的核心协议,应用程序通过应用层协议利用网络完成数据交互的任务。其中,()是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。A、FTPB、TFTPC、HTTPD、

18、SMTP答案:B解析:(1)FTP(文件传输协议),运行在TCP之上。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。(2)TFTP(简单文件传输协议),建立在UDP之上,提供不可靠的数据流传输服务。(3)HTTP(超文本传输协议)是用于从服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。(4)SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。26.()实现物理层和数据链路层协议转换。A、网桥B、路由器C、网关D、中继器答案:A解析:网络互连设备有中继器(实现物理层协

19、议转换,在电缆间转换二进制信号)、网桥(实现物理层和数据链路层协议转换)、路由器(实现网络层和以下各层协议转换)、网关(提供从最底层到传输层或以上各层的协议转换)和交换机等。27.某快消品连锁企业委托科技公司A开发部署电子商务平台。A公司根据系统设计任务书所确定的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。A、系统规划B、系统分析C、系统设计D、系统实施答案:B解析:系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模

20、型。28.IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局城网协议A、IEEE802.1B、IEEE802.3C、IEEE802.6D、IEEE802.11答案:B解析:IEEE802.1是IEEE802协议概论,IEEE802.3是重要的局域网协议,IEEE802.6是城域网协议,IEEE802.11是无线局域网协议。29.对软件设计中软件的总体结构,外部接口,主要部件功能分配,全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于()。A、概要设计评审B、详细设计评审C、软件需求评审D、功能检查答案:A解析:概要设计评审:在软件概

21、要设计结束后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面的合适性。阅读理解!根据题干中“合适性的评价”的对象“软件设计中软件的总体结构,外部接口,主要部件功能分配,全局数据结构以及各主要部件之间的接口”,可知,该评价对象比较“概要”。30.以下关于数据仓库的叙述中,不正确的是()A、数据仓库是相对稳定的B、数据仓库是反映历史变化的数据集合C、数据仓库的数据源可能是异构的D、数据仓库是动态的、实时的数据集合答案:D解析:数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合。31.

22、保证计算机设备的运行安全,是信息系统安全最重要的内容之一。对于系统所在环境的安全,主要是场地与机房属于()A、物理安全B、设备安全C、存储数据安全D、网络安全答案:A解析:本题考察信息系统安全的计算机设备安全,物理安全主要包括:场地安全(环境安全);是指系统所在环境的安全,主要是场地与机房。设备安全:主要指设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源保护等。32.小李在网上通过手机支付,购买了两张电影票。以下选项中同小李的操作不同的是()A、在网上商城购买了一台电脑B、在某影音服务网站注册后并观看了付费电影C、在税务征缴系统中申报并支付了本公司上月地税D、团购了一套新出

23、版的图书答案:C解析:本题考查电子政务和电子商务的区别,建议掌握。经常考A、B、D都是电子商务,C是电子政务。33.关于UML的描述,不正确的是:()A、UML是一种可视化编程语言B、UML适用于各种软件开发方法C、UML用于对软件进行可视化描述D、UMl适用于软件生命周期的各个阶段答案:A解析:UML是可视化建模语言,不是编程语言。34.()描述了对运行时的处理节点及在其中生存的构件的配置A、状态图B、部署图C、构件图D、用例图答案:B解析:部署图:部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。状态图:状态图描述一个状

24、态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。构件图:构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。用例图:用例图描述一组用例、参与者及它们之间的关系。35.企业系统规划(BusinessSystemPlanning,BSP)方法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是()A、定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统B、识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统C、定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求D、识别定义数据类,定义企业过程,分析现

25、有系统,确定管理部门对系统的要求答案:C解析:教材原文P115:本题考察企业系统规划(BSP)方法的四个步骤:定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求。36.在开放系统互连参考模型(OSI)中,()的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。A、数据链路层B、物理层C、网络层D、传输层答案:C解析:OSI协议:OSI采用了分层的结构化技术,从下到上共分七层:(掌握)要会区分(1)物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、

26、FDDI。(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有IEEE802.3/.2、HDLC、PPP、ATM。(3)网络层:其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。(4)传输层:主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制

27、。在TCP/IP协议中,具体协议有TCP、UDP、SPX。(5)会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。(6)表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG。(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/I

28、P协议中,常见的协议有HTTP、Telnet、FTP,SMTP37.某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务,云计算服务提供的资源层次,该服务类型属于()。A、IaaSB、CaaSC、PaaSD、SaaS答案:A解析:(1)laaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验。(2)PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。(3)SaaS(软件即服务)向用户提供应用

29、软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务38.()是一个基于分布式文件存储的数据库。A、OraclEB、SQLServerC、MongoDBD、MySQL答案:C解析:ABD都属于关系型数据库,C项属于非关系型数据库,也是一个基于分布式文件存储的数据库。39.老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。A、数据流风格B、独立构件风格C、仓库风格D、虚拟机风格答案:B解析:软件架构五大风格:(1)数据流风格:包括批处理序列架构风格(BatchSequential)和管理/过滤器架构风格(Pipes/Filt

30、ers)。(2)调用/返回风格:包括主程序/子程序架构风格(MainProgramandSubroutine)、数据抽象和面向对象架构风格(DataAbstractionandObject-Oriented)及层次结构架构风格(HierarchicalLayers).(3)独立构件风格:包括进程通信架构风格(municatingProcesses)和事件驱动架构风格(EventSystems)。(4)虚拟机风格:包括解释器架构风格(Interpreters)和基于规则的系统(Rule-basedSystems)架构风格。(5)仓库风格:包括数据库架构风格(Database)和黑板架构风格(Bl

31、ackBoards)40.企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来实现无缝集成。EAI包括多个层次和方面,其中在业务逻辑层上对应用系统进行黑盒的,属于()A、数据集成B、控制集成C、表示集成D、业务流程集成答案:B解析:(1)表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。(2)数据集成是白盒集成(3)控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。集成处可能只需简单使用公开的API(应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。控制集成

32、与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。(4)业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。41.OSI参考模型将网络体系结构划分为七层,其中()的主要功能是将网络地址翻译成对应的物理地址,并决定路由。A、数据链路层B、网络层C、传输层D、会话层答案:B解析:(3)网络层:其主要功能是将网络地址(例如,IP地址)

33、翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。42.智慧城市是新一轮信息技术变革和知识经济进一步发展的产物。把智慧城市建设参考模型分为了5层,其中利用GPS终端实现对交通方面的信息采集位于()A、通信网络层B、物理感知层C、智慧应用层D、存储层答案:B解析:本题考察智慧化应用。(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。(2)通信网络层:广泛

34、互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市

35、管理者等提供整体的信息化应用和服务。43.信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。A、完整性B、稳定性C、可靠性D、保密性答案:B解析:设备安全包括稳定性、可靠性、可用性。稳定性是指设备在一定时间内不出故障的概率。可靠性是指设备能在一定时间内正常执行任务的概率。可用性是指设备随时可以正常使用的概率。44.信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。A、信源B、编码器C、信道D、解码器答案:C解析:噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度

36、的时候,在信道中传输的信息可以被噪声淹没导致传输失败。噪声主要对信道形成干扰或影响。45.移动互联网是互联网已一动通信各自独立发展后相互融合的新兴市场,下列对移动互联网说法错误的是()A、移动互联网是桌面互联网的补充和延伸。B、移动互联网使用户可以在移动的状态下接入互联网服务。C、使用移动互联网业务时,所使用的内容和服务更私密。D、移动互联网业务受到有线网络传输环境、技术能力等因素的限制。答案:D解析:本题考察移动互联网。D项移动互联网在网络能力方面受到了无线网络传输环境、技术能力等因素的限制。因为移动互联网使属于无线网络。46.常用的需求分析方法有:面向数据流的结构化分析方法(SA)、面向对

37、象的分析方法(OOA)。()不是结构化分析方法的图形工具。A、决策树B、数据流图C、数据字典D、用例图答案:D解析:结构化分析方法给出一组帮助系统分析人员产生功能规约的原理与技术。它一般利用图形表达用户需求,使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树等。47.办公软件开发公司A非常重视软件过程管理,按照CMMI(能力成熟度模型)逐步进行过程改进刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了,()级别。A、可管理级B、已定义级C、量化管理级D、优化管理级答案:C解析:48.下列关于面向对象的分析与设计的描述,正确的是()A、面向对象设计

38、描述软件要做什么B、面向对象分析不需要考虑技术和实现层面的细节C、面向对象分析的输入是面向对象设计的结果D、面向对象设计的结果是简单的分析模型答案:B解析:面向对象分析主要解决的问题是系统要“做什么”,即描述系统的逻辑模型。通常它不考虑具体的技术和实现层面的细节。面向对象分析的结果是面向对象设计的输入。面向对象设计主要解决的问题是系统要“怎么做”,即描述系统的物理模型。49.在架构设计时,可以利用特定的架构模式来设计某一类系统以满足用户需求,这体现了信息系统具有()特点A、目的性B、开放性C、相关性D、相似性答案:D解析:相似性:系统具有同构和同态的性质,体现在系统结构、存在方式和演化过程具有

39、的共同性,系统具有相似性,根本原因在于世界的物质统一性。50.以下关于软件需求分析、设计、测试与维护的叙述中,不正确的是()A、软件需求分析可以检测和解决需求之间的冲突,发现系统的边界,并详细描述系统需求B、软件设计可以划分为软件架构设计和软件详细设计两个阶段C、软件测试是在编码阶段完成后开始介入的D、软件维护指的是软件产品交付前和交付后需要提供的支持活动答案:C解析:测试不再只是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的一个重要部分。51.针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行

40、为安全,其中()即是传统的信息安全A、设备安全B、数据安全C、内容安全D、行为安全答案:B解析:标准原文.安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全是传统的信息安全。52.系统集成项目完成了需求分析阶段的工作并开发了原型系统,承建方应组织本方项目经理、建设方代表和相关干系人完成()工作。A、代码走查B、桌面检查C、同行评审D、阶段评审答案:D解析:系统集成项目完成了需求分析阶段的工作并开发了原型系统,因此应完成“D.阶段评审”53.()不属于项目型组织的缺点A、目标单一B、员工缺乏事业上的连续性和保障C、不利于沟通、技术知识共享D、难以监测和控制答案:A解

41、析:项目型组织的优点是每个成员始终都了解团队的工作并为之负责。团队有很大的适应性,能接受新的思想和新的工作方法。在大型组织中,团队结构一般作为官僚结构的补充,既能得到官僚结构标准化的好处、提高运行效率,又能因团队的存在而增强灵活性;缺点是小组的领导人如果不提出明确要求,团队就缺乏明确性;稳定性不好,经济性也差;团队必须持续不断地注意管理;小组成员虽然了解共同任务,但不一定对自己的具体任务非常了解,甚至可能因为对别人的工作过于感兴趣,而忽略了自己的工作。54.在项目管理工作中,项目管理师认识到如果只有领导能力而没有管理能力或只有管理能力而没有领导能力,都可能带来不好的结果。以下这些能力中()最能

42、代表项目管理师的领导才能。A、确立方向,招募人员,激发和鼓励其他人B、通过其他人来完成工作C、运用超凡的人格魅力来激发其他人D、运用各种适当的力量作为激发工具答案:A解析:领导作为名词,指领导人或领导者:作为动词,指领导活动。传统观念认为领导是指一个人被组织赋予职位和权力,以率领其下属实现组织目标。现代观念认为领导是一种影响力,是对人们施加影响,从而使人们心甘情愿地为实现组织目标而努力的艺术过程。领导者有责任洞察过程的不确定性,为其负责的组织指引正确的方向,并在必要时引导变革。管理者是组织依法任命的,负责某个组织或某件事情的管理,是通过调研、计划、组织、实施和控制来实现管理的,以完成更高一层组

43、织交待的任务。项目经理带领团队管理项目的过程中,具有领导者和管理者的双重身份。越是基层的项目经理,需要的管理能力越强。越是高层的项目经理如特大型项目的项目经理,需要的领导力越高。由上述分析可知,在本题的4项领导才能中,“A确立方向,招募人员,激发和鼓励其他人”最能代表项目管理师的领导才能。55.在管理信息系统项目的实施过程中,不仅需要管理过程,也需要技术过程、支持过程、过程改进和商务过程等,它们分别来自项目管理知识、项目环境知识、通用的管理知识和技能、软技能或人际关系技能以及()。A、软件开发方法体系的知识、标准和规定B、软件工具和软件工程环境的知识、标准和规定C、用户或客户业务领域的知识、标

44、准和规定D、信息技术及客户业务领域的知识、标准和规定答案:D解析:许多管理项目的技术和工具对于项目管理来说是独特的,例如工作分解结构(WBS),关键路径分析和挣值管理。然而对于管好一个具体的项目来说,单纯具有这些项目管理专有的知识是不够的。有效的项目管理要求项目管理团队至少能理解和使用以下6方面的专门知识:(1)项目管理知识体系。(2)项目应用领域的知识、标准和规定。(3)项目环境知识。(4)通用的管理知识和技能。(5)软技能或人际关系技能。(6)经验、知识、工具和技术。上述的第2项“项目应用领域的知识、标准和规定”,对信息系统项目来说,就是“D信息技术及客户业务领域的知识、标准和规定”。56

45、.一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出()的态势。A、先增后减B、先减后增C、逐渐增加D、逐渐减少答案:A解析:本题考查了项目生命周期的特征一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出“先增后减”的态势,57.在软件开发的V模型中,应该在()阶段制定单元测试计划。A、需求分析B、概要设计C、详细设计D、代码编写答案:D解析:考察V模型,58.沟通、领导和磋商是属于()的技能。A、项目管理B、一般管理C、团队管理D、执行管理答案:B解析:“一般管理”技能,更为通俗的说法为“软技能”包括人际关系管理。软技能包含:(1)有效的沟通,即有效交流信息。(2)对组织施加影响

46、,即“让事情办成”的能力。(3)领导能力,即形成一个前景和战略并组织人员实现它的能力。(4)激励,就是激励人员达到高水平的生产率并克服变革的阻力。(5)谈判和冲突管理,就是与其他人谈判取得一致或达成协议。(6)解决问题,就是首先定义问题、明确问题,然后做出决策解决问题。59.适用于项目事先不能完整定义产品所有需求、计划多期开发的软件生命周期模型是()。A、快速原型开发B、快速创新开发C、瀑布模型D、迭代模型答案:D解析:一般把信息系统项目的生命期周期划分为启动、计划、实施和收尾等4个典型的阶段,监控作为过程贯穿于整个生命周期,而信息系统作为项目的产品也可按技术工作划分产品的生命周期,两个生命周

47、期按时间的先后,以过程的方式相互穿插在一起。瀑布模型、迭代模型和快速原型开发是典型的三个产品生命周期模型。对需求清晰、在项目初期就可以明确所有需求、不需要二次开发的项目而言,瀑布模型适合用来作产品的生命周期模型。对于事先不能完整定义产品所有需求、计划多期开发的项目来说,迭代模型适合用来作产品的生命周期模型。对于需要很快给客户/用户演示产品原型的项目,快速原型开发适用于作产品的生命周期模型。60.在()中,项目经理的权利最小A、强矩阵组织B、弱矩阵组织C、平衡矩阵组织D、项目型组织答案:B解析:61.项目的特征不包括()A、一次性B、冲突性C、唯一性D、稳定性答案:D解析:1、项目的特点有:(1

48、)临时性(一次性):临时性是指每一个项目都有确定的开始和结束日期(2)独特的产品、服务或成果:项目创造独特的可交付成果,如产品、服务或成果。(3)逐步完善:逐步完善是项目伴随临时性和独特性两个概念的特点之一。逐步完善意味着分步、连续的积累。(4)资源约束:每一个项目都需要具备各种资源来作为实施的保证,而资源是有限的。所以,资源成本是项目成功实施的一个约束条件。(5)目的性:项目工作的目的在于得到特定的结果,即项目是面向目标的。62.在信息系统集成项目开发的开始阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用()作为此项目的开发模型更符合项目的实际情

49、况。A、增量迭代模型或螺旋模型B、面向过程的瀑布模型C、面向对象的模型或快速模型D、部分并行的瀑布模型答案:A解析:螺旋模型:将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,对于新近开发,需求不明确的情况下,适合用螺旋模型进行开发,便于风险控制和需求变更。增量模型:融合了瀑布模型的基本成分(重复应用)和原型实现的迭代特征,该模型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生软件的一个可发布的“增量”。进行已有产品升级或新版本开发、对所开发的领域比较熟悉而且已有原型系统。63.投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目,最好采用()组织形式或近似的

50、组织形式。A、职能型B、项目型C、弱矩阵型D、紧密型答案:B解析:投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目具有:规模大、需跨领域协作,风险比较大、持续时间长,因此需要对项目的资源进行有效的控制,不能有受到来自组织内各部门的影响,因此,需要采用项目型。64.以下对项目管理和项目监理的理解中,正确的是()。A、项目监理属于项目管理的监控过程组B、项目监理属于项目管理的执行过程组C、项目管理与项目监理是独立两个过程,没有任何关系D、项目建设方和项目承建方都需要开展项目管理工作,而项目监理要由第三方负责答案:D解析:项目监理贯穿于项目管理整个过程,并不仅仅只属于监控或执行过程组。C

51、说没有任何关系肯定不对。65.在项目计划阶段由于各种约束条件搞不清晰,所以在计划过程中会遵循基本的方法论以指导项目计划的规定()属于项目管理方法论的一部分。A、计划的标准格式和模板B、项目相关授权C、项目干系人的性能D、初步范围说明书答案:A解析:在项目计划阶段,项目管理方法论帮助项目管理团队制定项目管理计划和控制项目管理计划的变更,例如组织过程资产中的历史项目信息、标准指导方针、模板、工作指南等对本次项目管理计划的制定有直接的帮助。标准格式和模板属于项目管理方法论的重要组成部分。66.与组织日常的、例行的运营工作不同,项目具有些非常明显的特点。“没有完全一样的项目”体现了项目的()A、临时性

52、B、独特性C、差异性D、系统性答案:B解析:本题考查的是项目的特点。独特性:项目要提供某一独特产品,提供独特的服务或成果,因此“没有完全一样的项目”,项目可能有各种不同的客户、不同的用户、不同的需求、不同的产品、不同的时间、不同的成本和质量等等。67.项目立项包括:项目建议、项目可行性分析、项目审批、项目招投标、项目合同谈判5个阶段、()属于项目可行性分析阶段的内容A、编制立项申请B、编制项目建议书C、项目评估D、重新报批可研性答案:C解析:项目可行性研究阶段包括:机会可行性研究;初步可行性研究;详细可行性研究;项目可行性研究报告的编写、提交和获得批准;项目评估。68.某企业针对“新一代网络操

53、作系统”开发项目进行可行性论证。在论证的最初阶段,一般情况下不会涉及到()。A、调研了解新一代网络操作系统的市场需求B、分析论证是否具备相应的开发技术C、详细估计系统开发周期D、结合企业财务经济情况进行论证分析答案:C解析:信息系统项目的可行性研究应包括技术可行性、经济可行性、运行环境可行性、法律可行性、社会可行性等方面的分析,同样也包括市场方面的可行性研究。在论证的最初阶段,一般情况下不会涉及到详细估计系统开发周期。69.项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中()是正确的。A、机会研究的内容为项目是否有生命力,能否盈利B、详细可行性研究是要寻求投资机会,

54、鉴别投资方向C、初步可行性研究阶段在多方案比较的基础上选择出最优方案D、项目论证是确定项目是否实施的前提答案:D解析:项目论证的主要体现:项目论证是确定项目是否实施的依据,项目论证是筹措资金,向银行贷款的依据。项目论证是编制计划、设计、采购、施工以及机构设备、资源配置的依据。项目论证是防范风险、提高项目效率的重要保障。70.在编写项目可行性研究报告时,风险因素及对策主要是对项目的市场风险、()法律风险,经济及社会风险等因素进行评价,制定规避风险的对策,为项目的全过程的管理提供依据。A、技术风险,财务风险,环境风险B、技术风险,财务风险,组织风险C、技术风险,组织风险,环境风险D、财务风险,组织

55、风险,环境风险答案:B解析:项目可行性研究报告7风险因素及对策主要是对项目的市场风险、技术风险、财务风险、组织风险、法律风险、经济及社会风险等因素进行评价,制定规避风险的对策,为项目全过程的风险管理提供依据。71.信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。A、技术可行性分析B、经济可行性分析C、运行环境可行性分析D、社会可行性分析答案:B解析:经济可行性分析包括,支出分析,收益分析,收益投资比、投资回收期分析,敏感性分析。72.制定合理的实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容属于信息系统集成项目的可行性研究

56、中()研究的内容。A、经济及风险可行性B、社会可行性C、组织可行性D、财务可行性答案:C解析:组织可行性制定合理的项目实施进度计划、设计合理的组织机构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等,保证项目顺利执行。73.评估开发所需的成本和资源属于可行性研究中()研究的主要内容。A、社会可行性B、经济可行性C、技术可行性D、实施可行性答案:B解析:这题很简单,成本肯定是经济了74.在信息系统项目可行性研究报告中,项目实施进度计划和项目招标方案一般属于()研究的内容A、政策可行性B、经济可行性C、市场可行性D、技术可行性答案:D解析:排除法即可。75.项目的可行性研究一般包括的内容有:投资必要性、技术可行性、财务可行性、经济可行性、组织可行性、社会可行性、风险因素及对策。以下关于项目可行性研究的叙述中()是不正确的。A、投资必要性主要是根据市场调查及预测的结果,以及有关产业政策等因素,论证投资建设的必要性。B、技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论