自考试卷:信息系统开发与管理自考试题及答案_6.docVIP

自考试卷:信息系统开发与管理自考试题及答案_6.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试卷第 PAGE 1 页 共 NUMPAGES 1 页 姓名:_ 姓名:________________ 班级:________________ 学号:________________ 密封 线 自考试卷:信息系统开发与管理自考试题及答案 考试时间:120分钟 考试总分:100分 题号 一 二 三 四 五 总分 分数 遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 7.____不实际运行被测程序,主要是对被测程序的编程格式、结构等方面进行评估。( ) A.黑盒测试B.白盒测试 C.静态测试D.动态测试 8.在信息系统规划的方法中,____从另一个角度识别管理目标,它反映了各种人的要求,而且给出了按这种要求的分层,然后转化为信息系统目标的结构化方法。( ) A.BSPB.SST C.CSFD.ASP 9.在使用UML时,若需要描述跨越多个用例的单个对象行为,用____最合适。( ) A.协作图B.序列图 C.活动图D.状态图 10.系统维护的内容包括( ) A.系统应用程序维护B.数据维护、代码维护 C.硬件设备维护D.以上各项都是 11.信息系统项目团队成长的最后一个阶段是( ) A.形成阶段B.表现阶段 C.振荡阶段D.正规阶段 12.____包括由计算机打印出来的数据文件和储存在各种介质之上的数据文件的审计。( ) A.处理系统综合审计B.数据文件审计 C.内部控制制度审计D.信息系统开发审计 13.信息系统测试的重点是( ) A.软件测试B.硬件测试 C.网络测试D.安全测试 14.关于系统维护工作的特点,以下说法不正确的是( ) A.采用结构化开发方法能简化系统维护工作 B.系统维护工作具有较高的代价,但是工作成果不明显 C.系统维护工作的对象是整个系统的配置 D.系统维护工作是系统设计后完成的,所以系统维护人员不必了解整个软件 15.在信息系统的安全需求中,____是指确保接受到的数据出自所要求的来源。( ) A.数据可用B.数据可控 C.数据完整D.数据鉴别 二、填空题(本大题共10小题,每空1分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。 1.信息系统按其服务的层次可分为作业级信息系统、___________、___________。 2.集成测试也叫组装测试,通常有___________和___________两种方法。 3.信息系统的生命周期可以分为系统规划、___________、系统设计、___________、系统运行和维护这5个阶段。 4.数据流图描述数据的流动、___________、___________的逻辑关系。 5.面向对象分析面临的挑战主要有三个方面:___________、人与人之间的通信和___________。 6.信息系统的安全管理是一项复杂的___________,它的实现不仅是纯粹的技术问题,而且还需要___________、制度、人的素质诸多因素的配合。 7.软件能力成熟度模型为软件企业的过程能力提供了一个阶梯式的进化框架,阶梯共有5级,分别是初始级、可重复级、___________、管理级和___________。 8.在系统测试中,测试信息流的输入信息包括软件配置、___________和___________。 9.MVC将一个信息系统的应用分为三个层次:模型层、___________和___________。 10.信息系统安全中的加密技术包括:___________和___________。 三、名词解释(本大题共5小题,每小题4分,共20分) 1.信息系统监理 2.黑盒测试 3.人力资源平衡法 4.数据字典 5.决策支持系统 四、简答题(本大题共2小题,每小题8分,共16分) 1.试比较CSF、SST、BSP三种系统规划方法的优缺点。 2.简述设计安全策略时应该考虑哪些原则? 五、综合题(本大题14分) 请根据以下过程的描述画出第一层数据流图: 由需购置设备的部门填写设备申购表格,将此表格送交设备科,设备科填写预算表格送到财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送到需要购置设备的部门,将收据送到财务处。

文档评论(0)

文海网络科技 + 关注
官方认证
服务提供商

专业从事文档编辑设计整理。

认证主体邢台市文海网络科技有限公司
IP属地北京
统一社会信用代码/组织机构代码
91130503MA0EUND17K

1亿VIP精品文档

相关文档