2017年下半年《信息系统项目管理师》真题带答案与解析.docVIP

2017年下半年《信息系统项目管理师》真题带答案与解析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

试卷第PAGE22页共NUMPAGES22页

2017年下半年《信息系统项目管理师》真题带答案与解析

姓名:_____________年级:____________学号:______________

题型

选择题

填空题

解答题

判断题

计算题

附加题

总分

得分

评卷人

得分

第1大题:单选题(共64题,共64分)

1.两化深度融合已经成为我国工业经济转型和发展的重要举措之一。对两化融合的含义理解正确的是:()。

A.工业化与现代化深度融合

B.信息化与现代化深度融合

C.工业化与信息化深度融合

D.信息化与社会化深度融合

正确答案:C

本题解析:本考题考查的知识点为两化融合基础知识,出自《信息系统项目管理师教程(第3版)》第1章信息化和信息系统,全书第98页。两化融合是指信息化与工业化发展战略的融合。

2.研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。

A.功能

B.性能

C.质量

D.安全

正确答案:C

本题解析:本考题考查的知识点为软件架构设计基础知识——软件架构评估,出自《信息系统项目管理师教程(第3版)》第1章信息化和信息系统,全书第45页。在架构评估过程中,评估人员所关注的是系统的质量属性。

3.《信息技术软件生存周期过程》(GB/T8566-2007)标准为软件生存周期过程建立了一个公共库框架,其中定义了三类过程,()不属于GB/T8566-2007定义的过程类别。

A.主要过程

B.支持过程

C.组织过程

D.工程过程

正确答案:D

本题解析:本考题考查的知识点为软件生存周期。参考《信息系统项目管理师教程(第3版)》P852-853。《信息技术软件生存周期过程》(GB/T8566-2007)把软件生存周期中可能执行的活动分为5个基本过程、9个支持过程和7个组织过程。不包括工程过程。

软件生存周期过程分为:主要过程、支持过程和组织过程三类。

4.针对信息系统,安全可以划分为四个层次,其中不包括()。

A.设备安全

B.人员安全

C.内容安全

D.行为安全

正确答案:B

本题解析:本考题考查的知识点为信息安全基础知识,出自《信息系统项目管理师教程(第3版)》第1章信息化和信息系统,全书第68、69页。针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

5.以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使得本地系统免于受到威胁。

A.防火墙技术

B.入侵检测与防护技术

C.VPN技术

D.网络蜜罐技术

正确答案:A

本题解析:本考题考查的知识点为防火墙技术基础知识,出自《信息系统项目管理师教程(第3版)》第1章信息化和信息系统,全书第76页。防火墙是一种较早使用、实用性很强的技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。

6.按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A.切断

B.截取

C.篡改

D.伪造

正确答案:C

本题解析:本考题考查的知识点为操作系统安全基础知识,出自《信息系统项目管理师教程(第3版)》第1章信息化和信息系统,全书第78页。

信息安全强调信息(数据)本身的安全属性,主要包括以下内容:

秘密性:信息不被未授权者知晓的属性。

完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。

可用性:信息是随时正常使用的属性。

篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

切断,是对可用性的威胁。

截取,是对机密性的威胁。

篡改,是对完整性的威胁。

伪造,是对合法性的威胁。

7.以下关于移动互联网的描述,不正确的是:()。

A.移动互联网使得用户可以在移动状态下接入和使用互联网服务

B.移动互联网是桌面互联网的复制和移植

C.传感技术能极大地推动移动互联网

您可能关注的文档

文档评论(0)

圣欣网络科技 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体邢台圣欣网络科技有限公司
IP属地北京
统一社会信用代码/组织机构代码
91130502MABXNAP331

1亿VIP精品文档

相关文档