2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)

上传人:Y*** 文档编号:141408648 上传时间:2020-08-07 格式:DOCX 页数:28 大小:639.39KB
返回 下载 相关 举报
2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第1页
第1页 / 共28页
2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第2页
第2页 / 共28页
2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第3页
第3页 / 共28页
2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第4页
第4页 / 共28页
2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)》由会员分享,可在线阅读,更多相关《2019年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)(28页珍藏版)》请在金锄头文库上搜索。

1、2019年上半年 信息系统项目管理师 上午试卷1RFID射频技术多应用于物联网的( )。A网络层B感知层C应用层D传输层【答案】B【解析】物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。RFID射频技术是物联网中使用的一种传感器技术,多应用于物联网的感知层,答案选B。2智慧城市建设参考模型的( )利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。A通信网络层B计算与存储层C物联感知层D数据及服务支撑层【答案】D【解析】智慧

2、城市建设参考模型包括:物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交遥、公共安全等方面信息采集、识别和检测;通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如Wi-Fi)、移动4G为主要接入网,组成网络通信基础设施;计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求;数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧

3、应用层中的相关应用,提供应用所需的各种服务和共享资源;智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧剩区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。由上述可知,答案选D。3在信息系统的生命周期中,开发阶段不包括( )。A系统规划B系统设计C系统分析D系统实施【答案】A【解析】信息系统的生命周期可以分为4个阶段:立项、开发、运维、消亡。其中,开发阶段又可分为总体规划、系统分析、系统设计、系统实施和系统验收等。系统规划属于立项阶段的工作,不属于开发阶段的工作,答案选A。4( )的目的是缩小数据的取值范围,使其

4、更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。A数据清洗B数据集成C数据变换D数据归纳【答案】D【解析】数据归纳:缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。在尽可能保持数据原貌的前提下,最大限度地精简数据量。答案选D。5( )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。AIaaSBPaaSCSaaSDDaaS【答案】C【解析】按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。IaaS(基础设施即服务):向用户提供计算机能力、存储空间等基础设施方面的服务;Pa

5、aS(平台即服务):向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务;SaaS(软件即服务):向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。由上述可知,答案选C。6区块链的特征不包括( )。A中心化B开放性C信息不可篡改D匿名性【答案】A【解析】区块链就是一台创造信任的机器、一个安全可信的保险箱,可以让互不信任的人,在没有权威中间机构的统筹下,还能愉快地进行信息互换与价值互换。区块链的主要特征包括:去中心化、去信任、开放性、自治性、信息不可篡改、匿名性。不包括中心化,答案选A。7软件架构中,( )模式包括主程序/子程序、数据抽象和面向对象,以及层

6、次结构。A数据流B调用/返回C虚拟机D独立构件【答案】B【解析】通用软件架构风格包括:数据流风格:包括批处理序列和管道/过滤器两种风格;调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构;独立构件风格:包括进程通信和事件驱动的系统;虚拟机风格:包括解释器和基于规则的系统;仓库风格:包括数据库系统、黑板系统和超文本系统。由上述可知,答案选B。8关于软件过程管理的描述,不正确的是( )。A在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI)BCMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性C连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持

7、4个过程组D对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同【答案】D【解析】在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI),它融合了多种模型,形成了组织范围内过程改进的单一集成模型,A选项正确;CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性,B选项正确;连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组,C选项正确;对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论应该是相同的,D选项错误。9关于软件测试的描述,不正确的是( )。A采用桌前检查、代码走查和代码审查属于动态测试方法B控制流测试和

8、数据流测试属于白盒测试方法C软件测试可分为单元测试、集成测试、确认测试、系统测试等类别D回归测试的目的是在软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性【答案】A【解析】桌前检查、代码走查和代码审查属于静态测试方法,A选项错误;白盒测试方法主要包括控制流测试、数据流测试和程序变异测试等,B选项正确;软件测试可分为单元测试、集成测试、确认测试、系统测试、配置测试、回归测试等类别,C选项正确;回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及对软件原有的、正确的功能、性能和其他规定的要求的不损害性,D选项正确。10关于软件工程的描述,不正确

9、的是( )。A软件工程对软件开发的质量、进度、成本进行评估、管理和控制B用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出C需求是用户对新系统在功能、行为、性能等方面的期望D软件工程将系统的、规范的、可度量的工程化方法应用于软件开发【答案】B【解析】软件工程中的过程贯穿于软件开发的各个环节,管理人员在软件工程过程中,要对软件开发的质量、进度、成本进行评估、管理和控制,A选项正确;业务需求反映企业或客户对系统高层次的目标要求,通常由项目投资人、客户提出,B选项错误;需求是用户对新系统在功能、行为、性能等方面的期望,C选项正确;IEEE对软件工程的定义是:将系统的、规范的、可度量的工程化

10、方法应用于软件开发、运行和维护的全过程及上述方法的研究,D选项正确。11企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示的是( )集成模型。A表示B数据C控制D业务【答案】C【解析】控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API就可以访问,当然也可能需要添加附加的代码来实现。图中显示的集成模型的集成点是应用逻辑,应属于控制集成,答案选C。12( )验证一个配置项的实际工作性能是否符合他的需求规格说明。A功能配置审计B物理配置审计C设计评审D代码审计【答案】A【解析】功

11、能配置审计:验证一个配置项的实际工作性能是否符合它的需求规格说明的一项审查,以便为软件的设计和编码建立一个基线。答案选A。13GB/T 16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的( )。A使用质量B外部度量C内部度量D质量模型【答案】D【解析】GB/T 16260分为四个部分,分别是GB/T 16260.1、GB/T 16260.2、GB/T16260.3和GB/T 16260.4。其中,第1部分GB/T 16260.1中提出了软件生存周期中的质量模型。GB/T 16260.1定义了6个质量特性和21个质量子特性,它们以最小的重叠描述了软件质量。答案选D。14

12、GB/T 14394-2008用于指导软件产品生存周期内可靠性和( )大纲的指定和实施。A可用性B可维护性C可访问性D可移植性【答案】B【解析】该标准的全称是GB/T 14394-2008 计算机软件可靠性和可维护性管理,它规定了软件产品在其生存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导软件可靠性大纲和可维护性大纲的制定和实施。答案选B。15信息必须依赖起存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和( )。A行为安全B通信安全C主机安全D信息安全【答案】A【解析】针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安

13、全、行为安全。其中数据安全即是传统的信息安全。答案选A。16信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。A第二级B第三级C第四级D第五级【答案】C【解析】信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者

14、对国家安全造成损害;第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。由上述可知,答案选C。17关于网络安全防御技术的描述,不正确的是( )。A防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制B入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的C蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱D虚拟专用网络是在公网中建立专用的、安全的数据通信通道【答案】A【解析】防火墙主要是实现网络安全的安全策略,

15、可以对策略中涉及的网络访问行为实施有效管理,而策略之外的网络访问行为则无法控制,A选项错误;入侵检测系统(IDS)注重的是网络安全状况的监管,绝大多数IDS系统都是被动的,B选项正确;蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱,C选项正确;虚拟专用网络(VPN)是依靠ISP(Intemet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术,D选项正确。18关于web安全及其威胁防护技术的描述,不正确的是( )。A当前web面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等Bweb防篡改技术包括单点登录、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号