月信息系统项目管理师试题及答案.docVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013年11月信息系统项目管理师试题及答案 1.信息系统的生命周期可以分为四个阶段:立项、开发、运维、消亡。企业的信息系统经常不可避免地会遇到系统更新改造,功能扩展,甚至报废重建等情况。应该在信息系统建立的()考虑到系统消亡的条件和时机。 A、初期 B、中期 C、末期 D、试运行或验收期 参考答案:A 2.企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现,企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。企业门户网站属于()层。 A、产品(服务) B、作业 C、管理 D、决策 参考答案:A 3.组织过程资产在项目管理中扮演重要的角色()不属于组织过程资产 A、基础设施 B、组织的经验证学习系统 C、产品组件标准 D、招聘、培养、使用和解聘技术人员的指导方针 参考答案:A 4.以下关于商业智能的说法中()是不恰当的 A、商业智能通过对组织中分散的,独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策 B、商业智能是数据仓库,OLAP和数据挖掘等技术的综合运用 C、商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策支持 D、商业智能应能业务解决方案 参考答案:C 5.信息资源管理包括数据资源管理和信息处理管理,组织内部人员访问角色管理() A、不属于信息资源管理 B、属于数据资源管理 C、属于信息处理管理 D、属于人事管理 参考答案:C 6.以下关于数据的叙述中,()是不恰当的 A、大数据是仅靠现有数据库管理工具或传统数据焉得系统很难处理的大型而复杂的数据集 B、大数据具有数据体量巨大、数据类型繁多、处理速度快等特性 C、大数据的战略意义是实现数据的增值 D、大数据的研究中,数据之间的因果关系比关联关系更重要 参考答案:D 7.云计算通过提供动态易扩展且通常为()的资源实现基于网络的相关服务 A、分布式 B、虚拟化 C、共享式 D、公用的基础设施 参考答案:B 8.软件设计过程中,视图可以从不同角色描述软件结构,以下关于几个常见视力的说法中,()是错误的 A、逻辑视图从功能需求角色描述了软件结构 B、组件视力从实现功能角度描述了软件结构 C、过程视图从质量角度描述了软件结构 D、部署视图从分布问题角色描述了软件结构 参考答案:C 9.软件测试不是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该在整个开发和维护过程中的活动,测试工作往往采用V模型来进行,可以从()阶段就开始编写测试计划。 A、立项 B、需求分析 C、设计 D、编码 参考答案:B 10.常用的软件需求分析方法有很多,其中面向数据流分析方法是() A、结构化分析方法 B、统一建模语言 C、对象分析方法 D、状态迁移图法 参考答案:A 11.某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于() A、管理评审 B、技术评审 C、审计 D、同行评审 参考答案:D 12.在GB/T 16260-2006中,提出了质量途径的概念,一般来说,质量途径的唾弃是(12)产品质量分为内部质量、外部质量和使用质量,通过通过以下(13)方法来评价和度量这三类型质量 (1)、过程质量属于测量 (2)使用质量属于测量 (3)内部质量属于测量(4)外部质量属于测量 12 A、(1)(2)(3)(4) B、(1)(3)(4)(2) C、(1)(3)(2)(4) D、(1)(4)(2)(3) 13 A、确认-验证-使用和反馈 B、验证-确认-使用和反馈 C、使用和反馈-验证-确认 D、使用和反馈-确认-验证 参考答案:B 14、对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于() A、概要设计评审 B、详细设计评审 C、软件需求评审 D、功能检查 参考答案:A 15、以下针对信息系统安全的说法过程中,()是错误的 A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 B、信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性 C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能 参考答案:C 16.()不是对称加密算法的优点 A、加/解密速度快 B、密钥管理简单 C、加密算法复杂、加密强度高 D、适宜一对一的信息加密传输过程 参考答案:C 17.入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用 默认密码进入系统内部属于

文档评论(0)

ipad0b + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档