高级信息系统项目管理师信息系统项目管理师综合练习试卷.doc

高级信息系统项目管理师信息系统项目管理师综合练习试卷.doc

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
试卷第 PAGE 72 页共 NUMPAGES 72 页 高级信息系统项目管理师信息系统项目管理师综合练习试卷 姓名:_____________ 年级:____________ 学号:______________ 题型 选择题 填空题 解答题 判断题 计算题 附加题 总分 得分 评卷人 得分 1、信息系统的生命周期可以分为四个阶段:信息系统经常不可避免地会遇到系统更新改造、功能扩展、甚至报废重建等情况,应该在信息系统建设的( )考虑到系统消亡的条件和时机 A.初期 B.中期 C.末期 D.试运行或验收期 2、企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现,企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层,企业门户网站属于( )层 A.产品(服务) B.作业 C.管理 D.决策 3、组织过程资产在项目管理中扮演很重要的角色,( )不属于组织过程资产 A.基础设施 B.组织的经验学习系统 C.产品组件标准 D.招聘、培养、使用和解聘技术人员的指导方针 4、以下关于商业智能的说法中,( )是不恰当的 A.商业智能通过对组织中分散的、独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策 B.商业智能是数据仓库、OLAP和数据挖掘等技术的综合运用 C.商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策提供支持 D.商业智能应能提供业务解决方案 5、信息资源管理为( ) A.FTp B.WAIS C.IRM D.RNET 6、以下关于大数据的叙述中,( )是不恰当的。 A.大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集 B.大数据具有数据体量巨大、数据类型繁多、处理速度快等特性 C.大数据的战略意义是实现数据的增值 D.大数据研究中,数据之间的因果关系比关联关系更重要 7、云计算通过提供动态易扩展且通常为( )的资源来实现基于网络的相关服务。 A.分布式 B.虚拟化 C.共享式 D.公用的基础设施 8、软件设计过程中,视图可以从不同角度描述软件结构,以下关于几个常见视图的说法中,( )是错误的 A.逻辑视图从功能需求角度描述了软件结构 B.组件视图从实现角度描述了软件结构 C.过程视图从质量角度描述了软件结构 D.部署视图从分布问题角度描述了软件结构 9、测试计划是( ) A.一个文件 B.叙述了对于预定的测试活动将要采取的途径 C.在实际测试过程中不必要的文档 D.包括标识要测试的项目、要完成的测试、测试进度表、人事安排要求、报告要求、评价准则,以及任何临界的要求的临时计划。 10、常用的软件需求分析方法有很多,其中面向数据流的分析方法是( ) A.结构化分析方法 B.统一建模语言 C.对象分析方法 D.状态迁移图法 11、某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于( ) A.管理评审 B.技术评审 C.审计 D.同行评审 12、在GB/T16260-2006中,提出了质量途径的概念,一般来说,质量途径的顺序是( )。 ①过程质量属性测量②使用质量属性测量③内部质量属性测量④外部质量属性测量 A.①②③④ B.①③④② C.①③②④ D.①④②③ 13、产品质量分为内部质量、外部质量和使用质量,通常通过以下( ))方法来评价和度量这三类型质量。 A.确认-验证-使用和反馈 B.验证-确认-使用和反馈 C.使用和反馈-验证-确认 D.使用和反馈-确认-验证 14、对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于( ) A.概要设计评审 B.详细设计评审 C.软件需求评审 D.功能检查 15、以下针对信息系统安全的说法中,( )是错误的。 A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 B.信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性

文档评论(0)

文海网络科技 + 关注
官方认证
服务提供商

专业从事文档编辑设计整理。

认证主体邢台市文海网络科技有限公司
IP属地河北
统一社会信用代码/组织机构代码
91130503MA0EUND17K

1亿VIP精品文档

相关文档