- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016年下半年月信息系统项目管理师软考试卷
2016年11月信息系统项目管理师软考上午试题(文字版)1.信息要满足一定的质量属性,其中信息()指信息的来源、采集方法、传输过程是可以信任的,符合预期。 A.完整性 ? ?B.可靠性 ? ?C.可验证性 ? ?D.保密性 2.以下关于信息化的叙述中,不正确的是:()。 A.信息化的主体是程序员、工程师、项目经理、质量管控人员 B.信息化的时域是一个长期的过程 C.信息化的手段是基千现代信息技术的先进社会生产工具 D.信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平 3.两化(工业化和信息化)深度融合的主攻方向是:()。 A.智能制造 ? ?B.数据挖掘 ? ?C.云计算 ? ?D.互联网+ 4.以下关于信息系统运维王作的叙述中不正确的是:()。 A.运维工程师在运维工作中也可能会有软件开发的工作 B.运维工作的重要目的之一是保证系统的可用性和稳定性 C.运维工程师需要定期对运维对象进行巡检 D.运维工作量的结算是以运维工程师的统计作为依据的 5.以下关于软件需求变更的叙述中,不正确的是:()。 A.每一个需求变更都必须能追溯到一个经核准的变更请求 B.变更控制过程本身应该彤成文档 C.所有需求变更必须遵循变更控制过程 D. 需求变更后,可以删除原始的需求文档 6.以下关于软件需求分析的叙述中,不正确的是:( ) 。 A.软件需求分析阶段的任务是描述出软件架构及相关组件之间的接口 B.软件需求分析可以检测和解决需求之间的冲突 C.软件需求分析可以确定系统的边界 D.软件需求分析是软件工程中的一个关键过程 7.中间件可以分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事务中间件、分布式对象中间件等多种类型。Windows平台的ODBC和Java平台的JDBC属于()。 A.数据库访问中间件 B.远程过程调用中间件 C.面向消息中间件 D.事务中间件 8.以下关于软件质量管理过程的叙述中,不正确的是:()。 A.验证过程的目的是确保活动的输出产品满足活动的规范说明 B.确认过程的目的是确保产品满足其特定的目标 C.技术评审的目的之一是评价所用管理方法的有效性 D.审计是正式组织的活动 9.以下关于质量保证的叙述中,不正确的是:()。 A.质量保证应该贯穿整个项目生命期 B.质量保证活动属于监控过程组 C.质量保证是对质量规划和质量控制过程的质量控制,可分为内部质量控制和外部质量控制 D.质量保证决定了项目质量控制的结果 10.根据GB/T- 17544,软件包质量要求包括三部分,即产品描述要求、() ?、程序和数据要求。 A.用户文档要求 ? ?B.系统功能要求 C.设计要求说明 ? ? D.软件配置要求 11.软件维护工作包括多种类型,其中()的目的是检测并更正软件产品中的潜在错误,防止它们成为实际错误。 A.更正性维护 ? ?B.适应性维护 C.完善性维护 ? ?D.预防性维护 12.GB/T 11457-2006《信息技术软件工程术语》规定了配置管理的三种基线,它们是() 。 A.功能基线、测试基线和原始基线 ? B.功能基线、分配基线和产品基线 C.产品基线、分配基线和测试基线 ? ?D.产品基线、原始基线和测试基线 13.以下叙述中,不符合GB/T 16680《软件文档管理指南》规定的是:()。 A.质量保证计划属于管理文档 B.详细设计评审需要评审程序单元测试计划 C.文档的质量可以按文档的形式和列出的要求划分为四级 D.软件产品的所有文档都应该按规定进行签署,必要时进行会签 14.GB/T 14394-2008《计算机软件可靠性与可维护性管理》提出了软件生存周期各个阶段进行软件可靠性和可维护性管理的要求。“测量可靠性,分析现场可靠性是否达到要求”是()的可靠性和可维护性管理要求。 A.获取过程 ? ?B.供应过程 C.开发过程 ? ? D.运作过程和维护过程 15.评估信息系统安全时,需要对风险项进行量化来综合评估安全等级。如果对于需求变化频繁这一事件,其发生概率为0.5,产生的风险影响值为5,则该风险项的风险值为()。 A.10 ? ?B.5.5 ? ?C.4.5 ? ?D.2.5 16.为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具。以下安全工具中,()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。 A.杀毒软件 ? ?B.入侵检测系统 ? ?C.安全审计系统 ? ?D.防火墙 17.信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进
文档评论(0)