软考19年 高项真题与解析.docx
- 文档编号:26090347
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:67
- 大小:364.98KB
软考19年 高项真题与解析.docx
《软考19年 高项真题与解析.docx》由会员分享,可在线阅读,更多相关《软考19年 高项真题与解析.docx(67页珍藏版)》请在冰豆网上搜索。
软考19年高项真题与解析
2019年上半年信息系统项目管理师上午试卷I
●RFID射频技术多应用于物联网的
(1)。
(1)A.网络层B.感知层
C.应用层D.传输层
试题分析
物联网架构分为三层:
感知层、网络层和应用层。
感知层:
由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。
感知层是物联网识别物体、采集信息的来源。
网络层:
由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
应用层:
物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
RFID(射频识别技术),简称射频技术,是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无须识别系统与特定目标之间建立机械或光学接触。
参考答案:
B
●智慧城市建设参考模型
(2)利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务的共享资源。
(2)A.通信网络层B.计算与存储层
C.系统分析D.数据及服务支撑层
试题分析
智慧城市建设参考模型包括有依赖关系的五层和对建设有约束关系的三个支撑体系。
其中这五层具体如下。
(1)物联感知层:
提供对城市环境的智能感知能力,利用信息采集设备、传感器、监控摄像机、GPS等,实现对城市基础设施、大气环境、交通、公共安全等信息的采集、识别和监测。
(2)通信网络层:
以互联网、电信网、广播电视网、城市专用网、无线网络(如Wi-Fi)、移动4G为主要接入网,组成网络通信基础设施。
(3)计算与存储层:
包括软件资源、计算资源和存储资源。
(4)数据及服务支撑层:
利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
(5)智慧应用层:
各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧园区、智慧社区等。
三个支撑体系如下:
(1)安全保障体系:
为智慧城市建设构建统一的安全平台;
(2)建设和运营管理体系:
为智慧城市建设提供整体的运维管理机制;
(3)标准规范体系:
用于指导和支撑信息化用户、各行业智慧应用信息系统的总体规划和工程建设。
参考答案:
D
●在信息系统的生命周期中,开发阶段不包括(3)。
(3)A.系统规划B.系统设计
C.系统分析D.系统实施
试题分析
信息系统的生命周期包括五个阶段:
系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。
从项目管理的角度,信息系统的生命周期还可以划分为项目立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段。
在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。
系统规划属于启动阶段的工作。
参考答案:
A
●(4)的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
(4)A.数据清洗B.数据集成
C.数据变换D.数据归约
试题分析
数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。
数据归约主要有两个途径:
属性选择和数据采样,分别针对原始数据集中的属性和记录。
数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍可以大致保持原数据的完整性。
数据归约技术确保在归约后的数据集上挖掘变得更有效,并产生相同(或几乎相同)的分析结果。
参考答案:
D
●(5)向用户提供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。
(5)A.IaaSB.PaaS
C.SaaSD.DaaS
试题分析
按照云计算服务提供的资源层次,云服务类型可以分为IaaS、PaaS和SaaS,如下表所示。
IaaS
(基础设施即服务)
向用户提供计算机能力、存储空间等基础设施方面的服务。
IaaS服务单纯出租资源,盈利能力有限
PaaS
(平台即服务)
向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
其重点不在于直接的经济效益,而注重构建和形成紧密的产业生态
SaaS
(软件即服务)
向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。
主要采用Web技术和SOA架构
参考答案:
C
●区块链的特征不包括(6)。
(6)A.中心化B.开放化
C.信息不可篡改D.匿名性
试题分析
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,具有去中心化、信息开放透明、信息不可篡改和匿名性的特性。
区块链是比特币的底层技术,它本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一个批次的比特币网络交易信息,用于验证其信息的有效性(防伪)和生成下一个区块。
参考答案:
A
●在软件架构中,(7)模式包括主程序/子程序、数据抽象和面对对象及层次结构。
(7)A.数据流B.调用/返回
C.虚拟机D.独立构件
试题分析
软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格,见下表。
数据流风格
包括批处理序列和管道/过滤器两种风格
调用/返回风格
包括主程序/子程序、数据抽象和面向对象,以及层次结构
独立构件风格
包括进程通信和事件驱动的系统
虚拟机风格
包括解释器和基于规则的系统
仓库风格
包括数据库系统、黑板系统和超文本系统
参考答案:
B
●关于软件过程管理的描述不正确的是(8)。
(8)A.在软件过程管理方面,最著名的是能力成熟度模型集成CMMI
B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性
C.连续式模型将24个过程,按功能划分为过程,管理项目,管理工程和支撑4个过程组
D.对同一组织采用阶段式模型和连续模型分别进行CMMI评估,得到的结论不同
试题分析
能力等级与成熟度级别的对比见下表。
级别
连续式表示法
能力等级
阶段式表示法
成熟度级别
0级
不完整级
1级
已执行级
初始级
2级
已管理级
已管理级
3级
已定义级
已定义级
4级
已量化管理级
5级
持续优化级
本题中,选项A、选项B和选项C的描述均正确。
选项D的描述是错误的,正确的描述应该为:
对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。
参考答案:
D
●关于软件测试的描述,不正确的是(9)。
(9)A.采用桌前检查代码走查和代码审查属于动态测试方法
B.控制流测试和数据流测试属于白盒测试方法
C.软件测试可分为单元测试、集成测试、确认测试、系统测试
D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能及性能等其他规定的要求的不损害性
试题分析
软件测试方法可分为静态测试和动态测试。
静态测试指的是被测试程序不在机器上运行,采用人工检测和计算机辅助静态分析的手段对程序进行检测。
动态测试指实际运行被测试程序,检查实际输出结果是否符合预期。
静态测试包括对文档的静态测试和对代码的静态测试。
对文档的静态测试主要以检查单的形式进行;对代码的静态测试一般采用桌前检查、代码走查和代码审查(代码审查又称为代码审计)。
参考答案:
A
●关于软件工程的描述不正确的是(10)。
(10)A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制
B.用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出
C.需求是用户对新系统集功能、行为、性能等方面的期望
D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发
试题分析
软件需求包括业务需求、用户需求和系统需求,它们从目标到具体,从整体到局部,从概念到细节。
(1)业务需求:
指反映企业或客户对系统高层次的目标要求。
通过业务需求可以确定项目视图和范围,并将业务需求集中在一个文档中,该文档为以后的开发工作奠定了基础。
(2)用户需求:
描述的是用户的具体目标,或用户要求系统必须能完成的任务(即描述用户能使用系统来做些什么)。
采取用户访谈和问卷调查等方式,对用户使用的场景进行整理,从而建立用户需求。
(3)系统需求:
从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束。
功能需求:
也称为行为需求,它规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需要(即系统有什么功能;用户使用系统可以开展或完成哪些工作)。
功能需求是通过系统特性的描述表现出来的。
非功能需求:
指系统必须具备的属性或品质,又可细分为软件质量属性(如可维护性、可维护性、效率等)和其他非功能需求。
设计约束:
也称为限制条件或补充规约,通常是对系统的一些约束说明。
例如,要求必须采用拥有国有自主知识产权的数据库系统等。
参考答案:
B
●企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。
下图显示的是(11)集成模型。
(11)A.表示B.数据
C.控制D.业务流程
试题分析
企业应用集成(EAI)所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系统和数据仓库等。
从单个企业的角度来说,EAI包括表示集成、数据集成、控制集成和业务流程集成等。
当然,也可以在多个企业之间进行应用集成。
表示集成、控制集成与数据集成的示意图如下:
表示集成示意图
控制集成示意图
数据集成示意图
参考答案:
C
●(12)验证一个配置的实际工作性能是否符合它的需求规格说明。
(12)A.功能配置审计B.物理配置审计
C.内部质量D.质量模型
试题分析
配置审计指的是验证配置项信息与配置标识(需求、标准、流程)的一致性。
配置审计是对配置项的完整性、安全性、介质等方面是否完好进行检查。
其作为变更控制的补充手段,用来确保修改的动作已经实现并被完整地记录,是对配置管理的过程、配置管理规范中的规定进行检查和统计报告,可以说一切有助于数据完整性、正确性的工作都可视作配置审计的范围。
配置审计的主要作用是作为变更控制的补充手段,来确保某一变更需求已被切实实现。
配置审计分为功能配置审计和物理配置审计。
1.功能配置审计
功能配置审计通过审计验证以下几个方面:
(1)配置项的开发已圆满完成;
(2)配置项已达到规定的性能和功能特定特性;
(3)配置项的运行和支持文档已完成并且是符合要求的。
功能配置审计可以包括按测试数据审计正式测试文档、审计验证和确认报告、评审所有批准的变更、评审对以前交付的文档的更新、抽查设计评审的输出、对比代码和文档化的需求、进行评审以确保所有测试已执行。
功能配置审计还可以包括依据功能和性能需求进行额外的和抽样的测试。
2.物理配置审计
物理配置审计通过审计验证如下方面:
(1)每个构建的配置项符合相应的技术文档;
(2)配置项与配置状态报告中的信息相对应。
物理配置审计可以包括审计系统规格说明书的完整性、审计功能和审计报告、查找所采取不恰当的措施、对比架构设计和详细设计组件的一致性、评审模块列表以确定符合已批准的编码标准、审计手册(如用户手册、操作手册)的格式、完整性和与系统功能描述的符合性等。
参考答案:
A
●GB/T16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的(13)。
(13)A.使用质量B.可维护性
C.内部质量D.质量模型
试题分析
GB/T16260—2006《软件工程产品质量》系列标准包括:
GB/T16260.1—2006《软件工程产品质量第1部分:
质量模型》、GB/T16260.2—2006《软件工程产品质量:
第2部分外部度量》、GB/T16260.3—2006《软件工程产品质量第3部分:
内部度量》和GB/T16260.4—2006《软件工程产品质量第4部分:
使用质量的度量》。
其中,GB/T16260.1—2006《软件工程产品质量第1部分:
质量模型》中提出了软件生存周期中的质量模型。
参考答案:
D
●GB/T 14394—2008用于指导软件产品生命周期内可靠性和(14)大纲的制度和实施。
(14)A.可用性B.可维护性
C.可访问性D.可移植性
试题分析
GB/T14394—2008《计算机软件可靠性和可维护性管理》规定了软件产品在其生存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导软件可靠性大纲和可维护性大纲的制订和实施。
参考答案:
B
●信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。
信息系统安全可以划分为设备安全、数据安全、内容安全和(15)安全。
(15)A.行为B.通信C.主机D.信息
试题分析
信息系统安全的层次分为设备安全、数据安全、内容安全、行为安全。
参考答案:
A
●《信息安全等级保护管理办法》中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应属于(16)。
(16)A.第二级B.第三级C.第四级D.第五级
试题分析
《信息安全等级保护管理办法》将信息系统的安全等级分为五级,见下表。
第一级
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
第二级
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
第三级
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
第四级
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
第五级
信息系统受到破坏后,会对国家安全造成特别严重损害
参考答案:
C
●关于网络安全防御技术的描述不正确的是(17)。
(17)A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B.入侵检测系统注重的是网络安全状态的监督,绝大多数IDS系统都是被动的
C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
D.虚拟光用网络是在公网中建立专用的、安全的数据通信通道
试题分析
入侵检测系统(IntrusionDetectionSystem,IDS)是一种对网络传输进行监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
IDS是一种积极主动的安全防护技术。
参考答案:
B
●关于Web安全及其威胁防护技术的描述,不正确的是(18)。
(18)A.当前Web面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞,网络钓鱼、僵尸网络等
B.Web防篡改技术包括单点登录、时间轮询、事件触发等
C.Web内容安全管理技术包括点击邮件过滤、网页过滤、反间谍软件等
D.Web访问控制的主要任务是保证网络资源不被非法访问者访问
试题分析
Web防篡改技术包括时间轮询、核心内嵌、事件触发、文件过滤驱动等技术。
Web内容安全管理包括电子邮件过滤、网页过滤、反间谍软件等技术。
单点登录(SSO)技术为应用系统提供统一的身份认证,实现“一点登录、多点访问”。
单点登录系统采用基于数字证书的加密和数字签名技术。
参考答案:
B
●TCP/IP模型中,Telnet属于(19)协议。
(19)A.接口层B.网络层
C.传输层D.应用层
试题分析
OSI七层协议内容见下表。
(1)物理层
该层包括物理联网媒介,如电缆连线连接器。
该层的协议产生并检测电压以便发送和接收携带数据的信号。
具体标准有RS232、V.35、RJ-45、FDDI
(2)数据链路层
它控制网络层与物理层之间的通信。
它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。
常见的协议有IEEE802.3/.2、HDLC、PPP、ATM
(3)网络层
其主要功能是将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据从发送方路由到接收方。
网络层具体协议有IP、ICMP、IGMP、IPX、ARP等
(4)传输层
主要负责确保数据可靠、顺序、无错地从A点传输到B点。
如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。
传输层的具体协议有TCP、UDP、SPX
(5)会话层
负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式
会话层常见的协议有RPC、SQI、NFS
(6)表示层
如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化,这种格式化也因所使用网络的类型不同而不同。
表示层管理数据的解密加密、数据转换、格式化和文本压缩。
表示层常见的协议有JPEG、ASCII、GIF、DES、MPEG
(7)应用层
负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。
应用层常见的协议有HTTP、Telnet、FTP、SMTP
参考答案:
D
●(20)不属于“互联网+”的应用。
(20)A.滴滴打车B.AlphaGo
C.XX外卖D.共享单车
试题分析
AlphaGo是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能机器人,由谷歌(Google)旗下DeepMind公司戴密斯·哈萨比斯领衔的团队开发。
它属于人工智能的应用,而不属于“互联网+”,其主要工作原理是“深度学习”。
参考答案:
B
●基于买方的购买历史及行为分析,进行针对性的广告推送,属于(21)的典型应用。
(21)A.大数据B.云计算
C.物联网D.智慧城市
试题分析
大数据常见的应用见下表。
大数据征信
基于用户在互联网上的消费行为、社交行为、搜索行为等产生的海量数据,利用大数据技术进行分析与挖掘能得到个人信用数据,为金融业务提供有效支撑
大数据风控
是前沿技术在金融领域的最成熟应用,相对于智能投资顾问、区块链等还在初期的金融科技应用,大数据风控目前已经在业界逐步普及
大数据消费金融
消费金融对大数据的依赖是天然形成的。
例如,说消费贷、工薪贷、学生贷,这些消费型的金融贷款很依赖对用户的了解
大数据财富管理
财富管理是近些年来在我国金融服务业中出现的一个新业务。
主要为客户提供投资顾问服务,实现资产的优化配置。
目前大数据财富管理在金融机构中相对弱势
大数据疾病预测
大数据在疾病预测方面也有突破
参考答案:
A
●关于大型信息系统特征的描述,不正确的是(22)。
(22)A.大型信息系统通常具有多个子系统
B.大型信息系统数据量大,存储数据复杂
C.大型信息系统对安全要求很高,因此具有统一的安全域
D.大型信息系统网络结构复杂,一般采用多级网络结构
试题分析
大型信息系统的特点见下表。
规模庞大
包含的独立运行和管理的子系统甚多
跨地域性
系统分布广阔,部署不集中。
如银行系统,有上万个网点分布在全国各个地区
网络结构复杂
采用多级网络结构,跨域多个安全域,网络关系复杂,接口众多。
例如,大型企业的内网包括总部、研究院、研究所三级网络,研究所接受研究院的管理,研究院接受总部的管理
业务种类多
大型信息系统应用种类繁多,业务的处理逻辑复杂,业务之间关系复杂。
例如,大型企业内网:
公文流转系统、网络会议系统、电子邮件系统等,各类业务系统之间存在着信息流转
数据量大
大型信息系统处理的业务和信息量大,存储的数据复杂、内容多且形式多样
用户多
大型信息系统的使用者多,角色多,对系统的访问、操作多。
例如,银行系统,每天包括总行、分行、支行的银行工作人员,以及各地的用户等使用者访问系统
参考答案:
C
●在信息系统的生命周期中,首先要进行信息系统规划,之后开展系统分析工作。
(23)
不属于系统规划阶段的工作。
(23)A.确定组织目标和发展战略B.可行性研究
C.给出拟建系统的备选方案D.分析和预测新系统的需求
试题分析
信息系统的生命周期包括五个阶段:
系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计和详细设计)、系统实施(编码和测试)、运行和维护等阶段,具体如下表所示。
系统规划阶段
该阶段的任务如下:
(1)对组织的环境、目标及现行系统的状况进行初步调查;
(2)根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性;
(3)拟建系统的备选方案,对这些方案进行可行性研究,写出可行性研究报告;
(4)可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书
系统分析阶段
该阶段的任务如下:
(1)依据系统设计任务书,对系统详细调查;
(2)描述系统业务流程,指出系统的局限性和不足;
(3)确定新系统的目标、功能要求,即提出新系统的逻辑模型
系统分析阶段又称为逻辑设计阶段,是系统建设的关键阶段,也是信息系统建设与一般工程项目的重要区别所在
系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件
系统说明书既要通俗,又要准确。
系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据
系统说明书既是给用户看的,也是项目团队下一个阶段的工作依据。
用户通过系统说明书可以了解未来系统的功能,判断是不是用户所要求的系统
通俗地说,系统分析回答“系统是用来做什么的”问题
系统设计阶段
系统分析阶段的任务是回答“系统是用来做什么的”问题,而系统设计阶段要回答的问题是“系统应该怎么做”
该阶段的任务是根据系统说明书的功能要求,设计实现逻辑模型的技术方案,也就是设计新系统的物理模型
该阶段又称为物理设计阶段,细分为总体设计(概要设计)和详细设计。
这个阶段的技术文档是系统设计说明书
系统实施阶段
指将设计的系统付诸实施的阶段
该阶段的任务包括:
设备购置、安装调试;程序编写调试;人员培训;数据文件转换;系统调试转换等。
该阶段按实施计划分阶段完成,各阶段应写出实施进展报告。
系统测试之后写出系统测试分析报告
运行和维护阶段
该阶段的主要任务为系统投入运行后,应经常维护和评价,记录系统运行的情况,对系统进行必要的修改,评价系统的工作质量和经济效益
参考答案:
A
●信息系统规划的工具很多,如P/O矩阵、R/D矩阵、IPO图、C/V矩阵等,每种工具的用途有所不同。
其中(24)适用于归纳数据。
(24)A.P/O矩阵B.R/D矩阵
C.IPO图D.C/U矩阵
试题分析
P/O矩阵,即过程/组织矩阵,它把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人。
例如,下表是一个简单的P/
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软考19年 高项真题与解析 19 高项真题 解析