- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WORD格式可编辑
专业技术分享
2018年上半年信息系统项目管理师
上午试卷及参考答案
1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。A、人工智能 B、移动智能终端 C、第四代移动通信 D、先进传感器
2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。A、感知 B、记忆和思维 C、学习和自适应 D、行为决策
3、某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。A、系统规划 B、系统分析 C、系统设计 D、系统实施
4、区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。A、数据层 B、网络层 C、共识层 D、激励层
5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。A、数据仓库 B、中心化数据库 C、非链式数据结构 D、分布式数据存储
6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于()。A、IaaS B、CaaS C、PaaS D、SaaS
7、老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。A、数据流风格 B、独立构件风格 C、仓库风格 D、虚拟机风格
8、办公软件开发公司A非常重视软件过程管理,按照CMMI(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。A、CMMI2 B、CMMI3 C、CMMI4 D、CMMI5
9、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。A、代码走查 B、功能测试 C、黑盒测试 D、白盒测试
10、结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。A、全部测试工具 B、被测试软件 C、测试支持软件 D、以上都是
11、企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。A、数据集成 B、控制集成 C、表示集成 D、业务流程集成
12、根据GB/T 11457-2006《软件工程术语》由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。A、桌面检查 B、代码评审 C、代码走查 D、代码审计
13、根据GB/T 16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属于可靠性质量特性。A、安全性 B、成熟性 C、容错性 D、可恢复性
14、根据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。A、测试用例 B、可靠性和可维护性目标 C、实施计划 D、验证方法
15、信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。A、完整性 B、稳定性 C、可靠性 D、保密性
16、信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。A、数字签名具备发送方不能抵赖、接收方不能伪造的能力B、数字签名允许收发双方互相验证其真实性,不准许第三方验证C、认证允许收发双方和第三方验证D、认证中用来鉴别对象真实性的数据是公开的
17、在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、防火墙 B、蜜罐技术 C、入侵检测系统 D、入侵防护系统
18、不属于网页防篡改技术。A、时间轮询 B、事件触发 C、文件过滤驱动 D、反间谍软件
19、TCP/IP是Internet的核心协议,应用程序
文档评论(0)