- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国计算机技术与件专业技术资格(水平)考试
全国计算机技术与软件专业技术资格(水平)考试
2007年下半年 信息系统项目管理师 上午试卷
(考试时间 9 : 00~11 : 30 共150分钟88)A.12 B.11 C.10 D.9
(89)A.6 B.5 C.4 D.3
因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号 88 下对B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
● 比较先进的电子政务网站提供基于的用户认证机制用于保障网上办的信息安全和不可抵赖性。
A.数字证书B.用户名和密码C.电子邮件地址D.SSL
(2)A. RAID 0 B. RAID 1
C. RAID 3 D. RAID 5
● 关于网络安全服务的叙述中,(3)是错误的。
(3)A. 应提供访问控制服务以防止用户否认已接收的信息
B. 应提供认证服务以保证用户身份的真实性
C. 应提供数据完整性服务以防止信息在传输过程中被删除
D. 应提供保密性服务以防止传输的数据被截获或篡改
● 商业智能(BI)的核心技术是逐渐成熟的数据仓库和()()A.呼叫技术B.数据整理(ODS)技术C.联机事务处理(OLTP)技术D.数据挖掘技术用于决策分析用于从数据库中发现知识和的结合为决策支持系统(DSS)开辟了新方向,它们也是的主要。数据挖掘数据仓库商业智能数据仓库数据挖掘商业智能商业智能数据挖掘数据仓库数据仓库商业智能数据挖掘
(7)A.简化项目管理 B.尽快建立初步需求
C.加强用户参与和决策 D.提供完整定义的需求
● 结构化分析方法(SA)的主要思想是(8) 。
(8)A.自顶向下、逐步分解 B.自顶向下、逐步抽象
C.自底向上、逐步抽象 D.自底向上、逐步分解
● 在面向对象软件开发过程中,设计模式的采用是为了(9)。
(9)A.允许在非面向对象程序设计语言中使用面向对象的概念
B.复用成功的设计和体系结构
C.减少设计过程创建的类的个数
D.保证程序的运行速度达到最优值
● 如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。
(10)A. COM和Cache B. WEB Service 和XML C. C/S D. ADSL
● CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下说法中正确的是(11)。
(11)A. 前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度
B. 前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度
C. 前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度
D. 前者可以描述过程能力成熟度,后者可以描述组织能力成熟度
● 在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(12)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(13)。
(12)A.组装 B. 产品化 C. 固化 D. 信息隐蔽
(13)A. 例证 B. 用例 C. 实例 D. 例外
● 类之间共享属性和操作的机制称为(14)。一个对象通过发送(15)来请求另一个对象为其服务。
(14)A. 多态 B. 动态绑定 C. 静态绑定 D. 继承
(15)A. 调用语句 B. 消息 C. 命令 D. 口令
● 在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互;(17)用于按时间顺序描述对象间的交互。
(16)A.用例图 B.类图 C.对象图 D.部署图
(17)A. 网络图 B.状态图 C.协作图 D.序列图
● 在层次化网络设计方案中,) 实现网络的访问策略控制()A. 应用层 B. 接入C. 汇聚层 D. 核心层
● 建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。
(19)A. 多个计算机互联的需求 B. 多个局域网互联的需求
C. 多个广域网互联的需求 D. 多个SDH网互联的需求
● 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 () 。
()A.网络安全系统应该以不影响系统正常运行为前提B.C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的木桶原则强调对信息均衡、全面地进行保护
●
您可能关注的文档
最近下载
- 舟山市普陀区全民健身中心项目设计说明.doc
- 2023年山东女子学院计算机应用技术专业《数据结构与算法》科目期末试卷A(有答案).docx VIP
- 5215建筑财务与成本核算A.pdf VIP
- GB∕T 29315-2022 中小学、幼儿园安全防范要求.pdf
- 2023年广东广州中考数学真题(含答案).pdf VIP
- 符合《政府采购法》第22条规定的承诺书模板.docx VIP
- 常压下苯--甲苯的气液平衡数据.doc VIP
- 构建县域技术创新服务支撑体系浅探------以石狮市为例.pdf VIP
- 超星尔雅学习通《中国陶瓷鉴赏与器物陈设》章节测试答案.docx VIP
- 国家电网公司电力安全工作规程第5部分:风电场.pdf
文档评论(0)