- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2013年下半年信息系统项目管理师综合知识真题
1、信息系统的生命周期可以分为四个阶段:立项、开发、运维、消亡。企业的信息系统经常不可避免地会遇到系统更新改造,功能扩展,甚至报废重建等情况。应该在信息系统建立的()考虑到系统消亡的条件和时机。
A、初期 B、中期 C、末期 D、试运行或验收期
2、企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现,企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。企业门户网站属于()层。
A、产品(服务) B、作业 C、管理 D、决策
3、组织过程资产在项目管理中扮演重要的角色()不属于组织过程资产
A、基础设施 B、组织的经验证学习系统 C、产品组件标准 D、招聘、培养、使用和解聘技术人员的指导方针
4、以下关于商业智能的说法中()是不恰当的
A、商业智能通过对组织中分散的,独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策
B、商业智能是数据仓库,OLAP和数据挖掘等技术的综合运用
C、商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策支持 D、商业智能应能业务解决方案
5、信息资源管理包括数据资源管理和信息处理管理,组织内部人员访问角色管理()
A、不属于信息资源管理 B、属于数据资源管理 C、属于信息处理管理 D、属于人事管理
6、以下关于大数据的叙述中,()是不恰当的
A、大数据是仅靠现有数据库管理工具或传统数据系统很难处理的大型而复杂的数据集
B、大数据具有数据体量巨大、数据类型繁多、处理速度快等特性
C、大数据的战略意义是实现数据的增值
D、大数据的研究中,数据之间的因果关系比关联关系更重要
7、云计算通过提供动态易扩展且通常为()的资源实现基于网络的相关服务
A、分布式 B、虚拟化 C、共享式 D、公用的基础设施
8、软件设计过程中,视图可以从不同角色描述软件结构,以下关于几个常见视力的说法中,()是错误的
A、逻辑视图从功能需求角色描述了软件结构 B、组件视图从实现功能角度描述了软件结构
C、过程视图从质量角度描述了软件结构 D、部署视图从分布问题角色描述了软件结构
9、软件测试不是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该在整个开发和维护过程中的活动,测试工作往往采用V模型来进行,可以从()阶段就开始编写测试计划。
A、立项 B、需求分析 C、设计 D、编码
10、常用的软件需求分析方法有很多,其中面向数据流分析方法是()
A、结构化分析方法 B、统一建模语言 C、对象分析方法 D、状态迁移图法
11、某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于()
A、管理评审 B、技术评审 C、审计 D、同行评审
12、在GB/T 16260-2006中,提出了质量途径的概念,一般来说,质量途径的顺序是(12)。产品质量分为内部质量、外部质量和使用质量,通常通过以下(13)方法来评价和度量这三类型质量。
(1)、过程质量属性测量 (2)使用质量属性测量 (3)内部质量属性测量(4)外部质量属性测量
12、A、(1)(2)(3)(4) B、(1)(3)(4)(2) C、(1)(3)(2)(4) D、(1)(4)(2)(3)
13、A、确认-验证-使用和反馈 B、验证-确认-使用和反馈
C、使用和反馈-验证-确认 D、使用和反馈-确认-验证
14、对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于()
A、概要设计评审 B、详细设计评审 C、软件需求评审 D、功能检查
15、以下针对信息系统安全的说法过程中,()是错误的
A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B、信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性
C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
16、()不是对称加密算法的优点
A、加/解密速度快 B、密钥管理简单 C、加密算法复杂、加密强度高 D、适宜一对一的信息加密传输过程
17、入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用 默认密码进入系统内部属于()入侵方式
A、旁路控制 B、假冒 C、口令破译 D、合法用户的非授权访问
18、我国实行密码等级管理制度,各密码等级为:商用密码、普用密码、绝密密码和军用密码。其中商用密码等级适用
您可能关注的文档
- 1208教室,助理讲师赵远为国培1班做了小学数学中的游_new重点分析.doc
- 2009-2010学年第一学期数理统计学期末考试试卷(B卷)_new重点分析.doc
- 2009-2011年河南省各地区招教考试教育学心理学试题及答案汇总_new重点分析.doc
- 1500亩菠萝种植扩建项目可行性_new重点分析.doc
- 2009-2011年一级建造师《建设工程法规及相关知识》真题及答案_new重点分析.doc
- 2009—2012历年河南特岗考试真题及答案来源(更新版)_new重点分析.doc
- 2009—2012历年河南特岗考试真题及答案来源(更新版)重点分析.doc
- 1602工作面运输顺槽规程_new重点分析.doc
- 2009-2012咨询工程师考试《项目决策与评价》真题及答案_new重点分析.doc
- 2009春季国旗下讲话_new重点分析.doc
- 2006年江苏高考生物试题及答案重点分析.doc
- 2013年一级建造师《建设工程项目管理》考试真题答案及_new_new重点分析.docx
- 2013年一级建造师《建设工程项目管理》真题及答案_new_new重点分析.docx
- 2006年山东省政策法规与职业道德_new重点分析.doc
- 2006年泰州市中考语文模拟试题_new重点分析.doc
- 2013年一级建造师工程法规真题及答案_new_new重点分析.docx
- 2006年一级建造师管理与实务房屋建筑考试试卷及答案_new重点分析.doc
- 2013年一级建造师公路实务真题_new_new重点分析.docx
- 2006年造价工程师案例试题_new_new重点分析.docx
- 2013年一级建造师项目管理真题_new_new重点分析.docx
最近下载
- 大麦EK318.操作手册.C01.220905.pdf
- 五马先生纪年.docx VIP
- 急救与心理技能(视频课)知到课后答案智慧树章节测试答案2025年春中南大学.docx VIP
- 应急救援员国家职业技能标准(2019年版).pdf VIP
- 场地设计作图题-一级建筑师场地设计(作图题)真题精选.docx VIP
- 小学环境教育:校园内水体污染调查与水质保护实践教学研究课题报告.docx
- 阿迪达斯(Adidas)品牌现状分析与二次增长战略规划.pptx
- 人教版七年级上册数学一元一次方程计算题及应用题.docx VIP
- 人教版2025八年级上册英语Unit3 same or different单元复习课件.pptx VIP
- 濒危古树评估与抢救保护技术规程.docx VIP
文档评论(0)