- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
希赛软考视频教程/learn.htm#3
2008 下半年信息系统项目管理师上午试卷
● (1)是企业信息系统的重要目标。
(1)A. 技术提升 B. 数据标准化
C. 企业需求分析 D. 信息共享和业务协同
● 企业信息系统项目的基础是企业信息战略规划,规划的起点是将 (2 )与企业的信息需求
转换成信息系统目标,实施信息系统项目是要为企业建立起数据处理中心,以满足各级管理
人员关于信息的需求,它坚持以 (3 )为中心的原则。
(2 )A .事务处理 B .现行人工和电算化混合的信息系统
C .企业战略目标 D .第一把手要求
(3 )A .数据 B .过程 C .功能 D .应用
● TCP/IP 在多个层引入了安全机制,其中TLS 协议位于 (4 ) 。
(4 )A. 数据链路层 B. 网络层 C. 传输层 D. 应用层
● 关于 RSA 算法的叙述不正确的是 (5) 。
(5 )A .RSA 算法是一种对称加密算法
B .RSA 算法的运算速度比DES 慢
C .RSA 算法可用于某种数字签名方案
D .RSA 的安全性主要基于素因子分解的难度
● 信息安全管理体系是指 (6) 。
(6 )A.网络维护人员的组织体系
B.信息系统的安全设施体系
C.防火墙等设备、设施构建的安全体系
D.组织建立信息安全方针和目标并实现这些目标的体系
● 下列选项中,(7 )是最安全的信息系统。
(7 )A. ERP-CRM B. MRPII C. MIS-S D. S-MIS
● (8 )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执
行,并帮助分析安全事故产生的原因。
(8 )A.安全授权 B.安全管理 C.安全服务 D. 安全审计
● 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运
行和维护的各阶段。安全管理中的介质安全属于 (9) 。
(9 )A.技术安全 B.管理安全 C.物理安全 D.环境安全
● 软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一
般性的改进要求和建议,需要进行 (10 ) ,它是软件维护工作的主要部分;软件测试不可
能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这
些错误的过程称为 (11) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改
希赛教育2009 年软考辅导招生 http :///ruankao/kspx.htm
希赛软考视频教程/learn.htm#3
进提供更好的基础而对软件进行修改,这类活动称为 (12 ) 。
(10 )A .完善性维护 B .适应性维护 C.预防性维护 D .改正性维护
(11)A .完善性维护 B .适应性维护 C.预防性维护 D .改正性维护
(12 )A .完善性维护 B .适应性维护 C.预防性维护 D .改正性维护
● 统一建模语言 (UML )是面向对象开发方法的标准化建模语言。采用UML 对系统建模
时,用 (13)模型描述系统的功能,等价于传统的系统功能说明。
(13 )A.分析 B.设计 C.用例 D.实现
● 适用于项目需求清晰、在项目初期就可以明确所有需求、不需要二次开发的软件生命周
期模型是 (14 ) ;适用于项目事先不能完整定义产品所有需求、计划多期开发的软件生命
周期模型是 (15 ) 。
(14 )A.瀑布模型 B.迭代模型 C.快速原型开发 D.快速创新开发
(15 )A.快速原型开发 B.快速创新开发 C.瀑布模型 D.迭代模型
● 根据 《电子计算机机房设计规范 (GB50174- 1993 )》 ,计算机网络机房应选择采用四种
接地方式。(16 )接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零
电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1 Ω。
(16 )A. 交流工作 B. 线槽 C.
文档评论(0)