信息系统项目管理师试题分析上午试题科目1.docx
- 文档编号:27116132
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:42
- 大小:146.60KB
信息系统项目管理师试题分析上午试题科目1.docx
《信息系统项目管理师试题分析上午试题科目1.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师试题分析上午试题科目1.docx(42页珍藏版)》请在冰豆网上搜索。
信息系统项目管理师试题分析上午试题科目1
2018年上半年信息系统项目管理师上午试卷
试题01
1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。
A、人工智能B、移动智能终端
C、第四代移动通信D、先进传感器
分析:
排除法。
常识题。
教程p81-1.7.1信息化发展与应用的特点
我国在“十三五”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等作为新一代信息技术产业创新重点发展,拓展新兴产业发展空间。
参考答案:
C
试题02
2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。
A、感知B、记忆和思维
C、学习和自适应D、行为决策
分析:
教程p100-1.7.6智慧化
智能一般具有这样一些特点:
一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息。
参考答案:
B
试题03
3、某快消品连锁企业委托科技公司a开发部署电子商务平台,a公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。
A、系统规划B、系统分析
C、系统设计D、系统实施
分析:
教程p11-1.1.4信息系统生命周期
2.系统分析阶段
系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。
参考答案:
B
试题04
4、区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。
A、数据层B、网络层C、共识层D、激励层
分析:
一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。
其中,数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;网络层则包括分布式组网机制、数据传播机制和数据验证机制等;共识层主要封装网络节点的各类共识算法;激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;应用层则封装了区块链的各种应用场景和案例。
该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点。
(袁勇,王飞跃;区块链技术发展现状与展望[J];自动化学报,2016.42)
参考答案:
B
试题05
5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
A、数据仓库B、中心化数据库
C、非链式数据结构D、分布式数据存储
分析:
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。
(5分钟保证能看懂的区块链简史:
解读这场技术革命的前世今生;新浪网)
参考答案:
D
试题06
6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。
按照云计算服务提供的资源层次,该服务类型属于()。
A、laaSB、CaaSC、PaaSD、SaaS
分析:
教程p60-1.5.2云计算
2.云计算服务的类型
按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。
laaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。
这种服务模式需要较大的基础设施投入和长期运营管理经验,但IaaS服务单纯出租资源,盈利能力有限。
参考答案:
A
试题07
老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。
A、数据流风格B、独立构件风格
C、仓库风格D、虚似机风格
分析:
教程p45-1.4.2软件架构设计
1.软件架构风格
(1)数据流风格:
数据流风格包括批处理序列和管道/过滤器两种风格。
(2)调用/返回风格:
调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3)独立构件风格:
独立构件风格包括进程通信和事件驱动的系统。
(4)虚拟机风格:
虚拟机风格包括解释器和基于规则的系统。
(5)仓库风格:
仓库风格包括数据库系统、黑板系统和超文本系统。
参考答案:
B
试题08
8、办公软件开发公司A非常重视软件过程管理,按照CMMI(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。
A、CMMI2B、CMMI3C、CMMI4D、CMMI5
分析:
教程p803-24.3.4CMMI表示法与级别
4)成熟度级别4级:
已量化管理级
在成熟度级别4级,组织与项目建立了质量与过程性能的量化目标并将其用作管理项目的准则。
量化目标基于客户、最终用户、组织、过程实施人员的需要。
质最与过程性能以统计术语的形式得到理解,并在项目的整个生命期内得到管理。
参考答案:
C
试题09
9、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。
A、代码走查B、功能测试C、黑盒测试D、白盒测试
分析:
教程p49-1.4.5软件测试及其管理
1.测试的方法
软件测试方法可分为静态侧试和动态测试。
静态铡试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。
静态测试包括对文档的静态测试和对代码的静态测试。
对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查(DeskChecking)、代码走查和代码审查。
经验表明,使用这种方法能够有效地发现30%~70%的逻辑设计和编码错误。
动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。
参考答案:
A
试题10
10、结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。
A、全部测试工具B、被测试软件
C、测试支持软件D、以上者是
分析:
教程p52-1.4.5软件测试及其管理
5.软件测试管理
结束软件测试工作,一般应达到下列条件(准出条件):
已按要求完成了合同(或项目计划)所规定的软件测试任务;实际测试过程遵循了原定的软件测试计划和软件测试说明;客观、详细地记录了软件测试过程和软件测试中发现的所有问题;软件测试文档齐全,符合规范;软件测试的全过程自始至终在控制下进行;软件测试中的问题或异常有合理解释或正确有效的处理;软件测试工作通过了测试评审;全部测试工具、被测软件、测试支持软件和评审结果已纳入配置管理。
参考答案:
D
试题11
11、企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。
EAI包括多个层次和方面。
其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。
A、数据集成B、控制集成C、表示集成D、业务流程集成
分析:
教程p55-1.4.6软件集成技术
控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。
控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API(应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。
控制集成是黑盒集成。
参考答案:
B
试题12
12、根据GB/T11457-2006《软件工程术语》由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。
A、桌面检查B、代码评审C、代码走查D、代码审计
分析:
教程p850-26.5.2基础标准
1.GB/T11457-2006
(6)代码审计:
由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准。
还可能对正确性和有效性进行估计。
参考答案:
D
试题13
13、根据GB/T16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。
()不属于可靠性质量特性。
A、安全性B、成熟性C、容错性D、可恢复性
分析:
教程p857-26.5.5质量与测试标准
参考答案:
A
试题14
14、根据GB/T14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。
A、测试用例B、可靠性和可维护性目标
C、实施计划D、验证方法
分析:
GB/T14394-2008:
5.2.6.2需求评审
a)可靠性和可维护性目标;b)实施计划;
c)功能降级使用方式下,软件产品最低功能保证的规格说明;
d)选用和制定的规范和准则;e)验证方法。
参考答案:
A
试题15
15、信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。
A、完整性B、稳定性C、可靠性D、保密性
分析:
1)设备安全
信息系统设备的安全是信息系统安全的首要问题。
这里主要包括三个方面:
(1)设备的稳定性:
设备在一定时间内不出故障的概率。
(2)设备的可靠性:
设备能在一定时间内正常执行任务的概率。
(3)设备的可用性:
设备随时可以正常使用的概率。
参考答案:
B
试题16
16、信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是()。
A、数字签名具备发送方不能抵赖、接收方不能伪造的能力
B、数字签名允许收发双方互相验证其真实性,不准许第三方验证
C、认证允许收发双方和第三方验证
D、认证中用来鉴别对象真实性的数据是公开的
分析:
教程p74-1.6.2信息加密,解密与常用算法
认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
(2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
参考答案:
A
试题17
17、在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A、防火墙B、蜜罐技术C、入侵检测系统D、入侵防护系统
分析:
教程p76-1.6.3信息系统安全
2)入侵检测与防护
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。
参考答案:
C
试题18
18、()不属于网页防篡改技术。
A、时间轮询B、事件触发C、文件过滤驱动D、反间谍软件
分析:
教程p80-1.6.3信息系统安全
3)网页防篡改技术
包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
参考答案:
D
试题19
19、TCP/IP是Internet的核心协议,应用程序通过用应用层协议利用网络完成数据交互的任务,其中,()是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。
A、FTPB、TFTPC、HTTPD、SMTP
分析:
教程p19-1.3.1网络标准与网络协议
TFTP(TrivialFileTransferProtocol,简单文件传输协议)是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。
TFTP建立在UDP(UserDatagramProtocol,用户数据报协议)之上,提供不可靠的数据流传愉服务,不提供存取授权与认证机制,使用超时重传方式来保证数据的到达。
参考答案:
B
试题20
20、在开放系统互连参考模型(OSI)中,()的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。
A、数据链路层B、物理层C、网络层D、传输层
分析:
教程p18-1.3.1网络标准与网络协议
(3)网络层:
其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。
在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。
参考答案:
C
试题21
21、IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。
其中,()是重要的局域网协议。
A、IEEE802.1B、IEEE802.3C、IEEE802.6D、IEEE802.11
分析:
教程p19-1.3.1网络标准与网络协议
以太网规范IEEE802.3是重要的局域网协议,内容包括:
IEEE802.3标准以太网10Mb/s传输介质为细同轴电缆
IEEE802.3u快速以太网100Mb/s双绞线
IEEE802.3z千兆以太网1000Mb/s光纤或双绞线
参考答案:
B
试题22
22、大型信息系统具备的特点包括()。
①规模宠大,包含的独立运行和管理的子系统多
②跨地域性,系统分布广阔,部署不集中
③提供的业务种类繁多,业务的处理逻辑复杂
④采用虚似化技术管理软硬件环境
⑤采用国际领先的软硬件设备
⑥处理的业务和信息量大,存储的数据复杂、内容多且形式多样
A、①②③⑥B、②③⑤⑥C、②③④⑤D、①②③④⑤⑥
分析:
教程p113-1.9.1大型信息系统
大型信息系统作为一种典型的大系统,除具有大系统的一些共性特点,同时具备以下独有的特点。
1.规模庞大。
大型信息系统包含的独立运行和管理的子系统甚多。
2.跨地域性。
大型信息系统分布广阔,部署不集中。
3.网络结构复杂。
大型信息系统一般采用多级网络结构、跨域多个安全域、网络关系复杂、接口众多。
4.业务种类多。
大型信息系统的应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂。
5.数据量大。
大型信息系统处理的业务和信息量大,存储的数据复杂、内容多且形式多样。
6.用户多。
大型信息系统的使用者多,角色多,对系统的访问、操作多。
参考答案:
A
试题23
23、企业系统规划(BusinessSystemPlanning,BSP)方法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:
()。
A、定义企业过程,识别定义数据类,确定管理部门对系统要求,分析现有系统
B、识别定义数据类,定义企业过程,确定管理部门对系统要求,分析现有系统
C、定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统要求
D、识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统要求
分析:
教程p115-1.9.2信息系统的规划方法
图1-17BSP方法的步骤
参考答案:
C
试题24
24、在信息系统的规划工具中,下表是()
总经理
财务总监
业务总监
人事
人员计划
√
*
招聘培训
合同支付
√
*
+
说明:
“√”代表负责和决策,“*”代表过程主要涉及,“+”代表过程有涉及,空白代表过程不涉及
A、过程/组织矩阵B、资源/数据矩阵
C、优先矩阵D、过程/数据矩阵
分析:
教程p115-1.9.3信息系统的规划工具
(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Process/Organization,P/O)矩阵的方法。
参考答案:
A
试题25
25、在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发送操作请求。
A、继承B、多态C、接口D、消息
分析:
对象通过相互间传递消息来相互作用和通信,一个消息由三部分组成:
1.接受消息的对象;2.接收对象要采取的方法;3.方法需要的参数。
参考答案:
D
试题26
26、关于UML的描述,不正确的是:
()。
A、UML是一种可视化编程语言
B、UML适用于各种软件开发方法
C、UML用于对软件进行可视化描述
D、UML适用于软件生命周期的各个阶段
分析:
教程p41-1.4.1需求分析
7.UML
UML是一种定义良好、易于表达、功能强大且普遍适用的建模语言,它融入了软件工程领域的新思想、新方法和新技术,它的作用域不限于支持OOA和OOD,还支持从需求分析开始的软件开发的全过程。
参考答案:
A
试题27
27、UML图不包括()。
A、用例图B、序列图C、组件图D、继承图
分析:
教程p41-1.4.1需求分析
3)UML2.0中的图
包括14种:
类图、对象图、构件图、组合结构图、用例图、顺序图、通信图、定时图、状态图、活动图、部署图、制品图、包图、交互概览图。
参考答案:
D
试题28
28、在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:
()
A、价款或者报酬不明确的,按照订立合同履行地的市场价格履行
B、履行地点不明确,给付货币的,在支付货币一方所在地履行
C、履行方式不明确的,按照有利于实现合同目的的方式履行
D、履行费用的负担不明确的,由履行义务方负担
分析:
教程p826-26.1.3合同的履行
当事人就有关合同内容约定不明确的,适用下列规定:
(1)质量要求不明确的,按照国家标准、行业标准履行;没有国家标准、行业标准的,按照通常标准或者符合合同目的的特定标准履行。
(2)价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行。
(3)履行地点不明确,给付货币的,在接受货币一方所在地履行;交付不动产的在不动产所在地履行;其他标的,在履行义务一方所在地履行。
(4)履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间。
(5)履行方式不明确的,按照有利于实现合同目的的方式履行。
(6)履行费用的负担不明确的,由履行义务一方负担。
参考答案:
B
试题29
29、关于招投标的描述,不正确的是:
() 。
A、招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书。
B、招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人。
C、投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人。
D、依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的一半。
分析:
教程p836-26.2.3评标
选项D应该是:
不得少于三分之二。
参考答案:
D
试题30
30、信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。
A、技术可行性分析B、经济可行性分析
C、运行环境可行性分析D、社会可行性分析
分析:
教程p162-3.2.1可行性研究的内容
2.经济可行性分析
经济可行性分析主要是对整个项目的投资及所产生的经济效益进行分析,具体包括支出分析、收益分析、投资回报分析以及敏感性分析等。
参考答案:
B
试题31
31、关于项目评估和项目论证的描述。
不正确的是:
()。
A、项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析。
B、项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段。
C、项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。
真实性、和客观性,为银行的货款决策或行政主管部门的审批决策提供依据。
D、项目评估的依据包括项目建议书及其批准文件、项目可行性研究报告、报送单位的申请报告及主管部门的初审意见等一系统文件。
分析:
教程p183-3.3.2顶目评估
1.项目评估的含义及其依据
项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据国家颁布的政策、法规、方法、参数和条例等,从项目(或企业)、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行的一个评估过程。
项目评估是项目投资前期进行决策管理的重要环节,其目的是审查项目可行性研究的可靠性、真实性和客观性,为银行的贷款决策或行政主管部门的审批决策提供科学依据。
参考答案:
C
试题32
32、()不是V模型的特点。
A、体现了开发和测试同等重要的思想
B、测试是开发生命周期中的阶段
C、针对每个开发阶段都有一个测试级别与之相对应
D、适用于用户需求不明确或动态变化的情形
分析:
教程p150-2.7.4V模型
模型的特点:
•V模型体现的主要思想是开发和测试同等重要,左侧代表的是开发活动,而右侧代表的是测试活动。
•V模型针对每个开发阶段,都有一个测试级别与之相对应。
•测试依旧是开发生命周期中的阶段,与瀑布模型不同的是,有多个测试级别与开发阶段对应。
•V模型适用于需求明确和需求变更不频繁的悄形。
参考答案:
D
试题33
33、识别项目干系人是()的子过程。
A、启动过程组B、计划过程组
C、执行过程组D、监督与控制过程组
分析:
简单的让我无语……
教程p153-2.8.1项目管理过程组
启动过程组定义并批准项目或项目阶段。
包括“制定项目章程”和“识别项目干系人”两个过程。
参考答案:
A
试题34
34、项目管理计划的内容不包括()。
A、沟通管理计划B、选择的生命周期模型C、资源日历D、成本基准
分析:
教程p203-4.3.1项目管理计划
一个项目管理计划一般包括项目范围管理计划、进度管理计划、成本管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 项目 管理 试题 分析 上午 科目