系统集成项目管理工程师练习.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

●在选项(15)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。

(15)A.①数据挖掘, ②数据仓库, ③商业智能 B.①数据仓库, ②数据挖掘, ③商业智能

C.①商业智能, ②数据挖掘, ③数据仓库 D.①数据仓库, ②商业智能, ③数据挖掘

●(18)不属于WebService直接涉及到的协议或技术

(18)A.SOAP?B.XML?C.XHTML?D.UDDI

●原型化方法是一种动态定义需求的方法,(19)不是原型化方法的特征。

(19)A.简化项目管理B.尽快建立初步需求C.加强用户参与和决策D.提供完整定义的需求

●需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括(23)。

(23)A.需求获取、需求分析、需求定义B.需求获取、需求分析、

C.需求获取、需求分析、需求定义、需求验证D.需求分析、需求定义、需求验证

●建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(24)。

(24)A.多个计算机互联的需求 B.多个局域网互联的需求

C.多个广域网互联的需求 D.多个SDH网互联的需求

●在进行金融业务系统的网络设计时,应该优先考虑(25)原则。

(25)A.先进性 B.开放性 C.经济性 D.高可用性

●局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(26)。

(26)A.低传输延迟 B.高传输带宽

C.可以根据用户的级别设置访问权限D.允许不同速率的网卡共存于一个网络

●为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(27)三种“综合分类”方法。

(27)A.高、中、低B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节

●“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(28)的函数变换,解密正好是对加密的反函数变换。

(28)A.公钥到私钥 B.变量域到C函数域C.定义域到C函数域 D.定义域到C值域

●以下关于入侵检测系统的描述中,说法错误的是(29)。

(29)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行

C.入侵检测是一种主动保护网络免受攻击的安全技术

D.入侵检测是一种被动保护网络免受攻击的安全技术

●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(44)不是系统测试的内容。

(44)A.路径测试B.可靠性测试C.安装测试D.安全测试

●CMM模型将软件过程的成熟度分为5个等级。在(45)使用定量分析来不断地改进和管理软件过程。

(45)A.优化级B.管理级C.定义级D.可重复级

●为了使构件系统更切合实际、更有效地被复用,构件应当具备(46),以提高其通用性。

(46)A.可继承性B.可变性C.可封装性D.可伸缩性

●协作图主要描述对象间的交互与连接,它(47)。

(47)A.能够表示消息的顺序和嵌套关系B.能够表示消息的顺序关系,但不能表示消息的嵌套关系

C.能够表示消息的嵌套关系,但不能表示消息的顺序关系

D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系

●以下连网设备中,工作于网络层的设备是(50)。

(50)A.调制解调器B.以太网交换机C.集线器D.路由器

●监理单位在实施信息系统监理时,应对(57)进行控制。

(57)A.系统质量、开发工期和开发成本B.工程项目功能、使用要求和质量标准

C.系统开发投资方向、投资结构D.开发质量、开发工期和开发资金的使用

●信息系统工程监理实行(58)。

(58)A.合同仲裁制 B.甲方和监理方合同仲裁制

C.总监理工程师负责制 D.合同

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档