2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)

上传人:Y*** 文档编号:141409057 上传时间:2020-08-07 格式:DOCX 页数:28 大小:473.22KB
返回 下载 相关 举报
2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第1页
第1页 / 共28页
2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第2页
第2页 / 共28页
2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第3页
第3页 / 共28页
2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第4页
第4页 / 共28页
2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)》由会员分享,可在线阅读,更多相关《2018年上半年 信息系统项目管理师 真题及解析(包括选择题+大题+论文)(28页珍藏版)》请在金锄头文库上搜索。

1、2018 年上半年 信息系统项目管理师 上午试卷1我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括( )。A人工智能B移动智能终端C第四代移动通信D先进传感器【答案】C【解析】我国在“十三五”规划纲要中提出将培育的新一代信息技术产业创业重点包括人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等。答案选C。2智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的( )能力。A感知B记忆和思维C学习和自

2、适应D行为决策【答案】B【解析】智能的一般特点包括:具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息。由上述可知,答案选B。3某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统

3、的逻辑模型,这属于信息系统生命周期中( )阶段的工作。A系统规划B系统分析C系统设计D系统实施【答案】B【解析】系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。答案选B。4区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的( )。A数据层B网络层C共识层D激励层【答案】B【解析】一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。数据层:封装了底层数据区块以及相关的数据

4、加密和时间戳等技术;网络层:包括分布式组网机制、数据传播机制和数据验证机制等;共识层:主要封装网络节点的各类共识算法;激励层:将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层:主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;应用层:封装了区块链的各种应用场景和案例。由上述可知,答案选B。5区块链是( )、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。A数据仓库B中心化数据库C非链式数据结构D分布式数据存储【答案】D【解析】区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链的主要特征包括:去中心化、去

5、信任、开放性、自治性、信息不可篡改、匿名性。答案选D。6某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于( )。AIaaSBCaaSCPaaSDSaaS【答案】A【解析】按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。IaaS(基础设施即服务):向用户提供计算机能力、存储空间等基础设施方面的服务;PaaS(平台即服务):向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务;SaaS(软件即服务):向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。由上述可知,

6、答案选A。7老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于( )。A数据流风格B独立构件风格C仓库风格D虚拟机风格【答案】B【解析】软件架构可分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。数据流风格:包括批处理序列和管道/过滤器两种风格;调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构;独立构件风格:包括进程通信和事件驱动的系统;虚拟机风格:包括解释器和基于规则的系统;仓库风格:包括数据库系统、黑板系统和超文本系统。由上述可知,答案选B。8办公软件开发公司A非常重视软件过程管理,按照CMMI

7、(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了( )级别。ACMMI2BCMMI3CCMMI4DCMMI5【答案】C【解析】能力成熟度模型集成(CMMI)共有5个级别:第一级完成级、第二级可重复级、第三级已定义级、第四级量化管理级、第五级优化级。在CMMI的阶段式模型中,量化管理级对应的过程域是组织级过程性能、定量项目管理,答案选C。9软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中( )属于静态测试。A代码走查B功能测试C黑盒测试D白盒测试【答案】A【解析】静态测试包括对文档的静态测

8、试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。答案选A。10结束软件测试工作时,应按照软件配置管理的要求,将( )纳入配置管理。A全部测试工具B被测试软件C测试支持软件D以上都是【答案】D【解析】结束软件测试工作,一般应达到下列条件:已按要求完成了合同(或项目计划)所规定的软件测试任务;实际测试过程遵循了原定的软件测试计划和软件测试说明;客观、详细地记录了软件测试过程和软件测试中发现的所有问题;软件测试文档齐全,符合规范;软件测试的全过程自始至终在控制下进行;软件测试中的问题或异常有合理的解释或正确有效的处理;软件测试工作

9、通过了测试评审;全部测试工具、被测软件、测试支持软件和评审结果已纳入配置管理。由上述可知,答案选D。11企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于( )。A数据集成B控制集成C表示集成D业务流程集成【答案】B【解析】控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API就可以访问,也可能需要添加附加的代码来实现。答案选B。12根据GB/T 11457-2006软件工程术语由某人、某小组或借助某种

10、工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为( )。A桌面检查B代码评审C代码走查D代码审计【答案】D【解析】代码审计:由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,还可能对正确性和有效性进行估计。答案选D。13根据GB/T 16260.1-2006软件工程产品质量,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。( )不属于可靠性质量特性。A安全性B成熟性C容错性D可恢复性【答案】A【解析】可靠性是指在指定条件使用时,软件产品维护规定的性能级别的能力。

11、可靠性的子特性包括:成熟性、容错性、易恢复性。不包括安全性,答案选A。14根据GB/T 14394-2008计算机软件可靠性和可维护性管理,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,( )不属于需求评审的内容。A测试用例B可靠性和可维护性目标C实施计划D验证方法【答案】A【解析】需求评审的内容包括:可靠性和可维护性目标;实施计划;功能降级使用方式下,软件产品最低功能保证的规格说明;选用或制定的规范和准则;验证方法。由上述可知,测试用例不属于需求评审的内容,答案选A。15信息系统设备安全是信息系统安全的重要内容,其中设备的( )是指设备在一定时间内不出故障的概率。A完整

12、性B稳定性C可靠性D保密性【答案】B【解析】信息系统设备的安全是信息系统安全的首要问题,其主要包括三个方面:设备的稳定性:设备在一定时间内不出故障的概率;设备的可靠性:设备能在一定时间内正常执行任务的概率;设备的可用性:设备随时可以正常使用的概率。由上述可知,答案选B。16信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。A数字签名具备发送方不能抵赖、接收方不能伪造的能力B数字签名允许收发双方互相验证其真实性,不准许第三方验证C认证允许收发双方和第三方验证D认证中用来鉴别对象真实性的数据是公开的【答案】A【解析】数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解

13、决纠纷的能力,A选项正确;认证允许收发双方互相验证其真实性,不准许第三方验证,而数字签名允许收发双方和第三方都能验证,B选项和C选项错误;认证是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,D选项错误。17在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A防火墙B蜜罐技术C入侵检测系统D入侵防护系统【答案】C【解析】入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。答案选C。18不属于网页防篡改技术( )。A时

14、间轮询B事件触发C文件过滤驱动D反间谍软件【答案】D【解析】网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。不包括反间谍软件技术,答案选D。19TCP/IP是Internet的核心协议,应用程序通过用应用层协议利用网络完成数交互的任务,其中,( )是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。AFTPBTFTPCHTTPDSMTP【答案】B【解析】TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。TFTP建立在UDP之上,提供不可靠的数据流传输服务,不提供存取授权与认证机制,使用超时重传方式来保证数据的到达。答案选B。20在开放系统互连参考模型(OSI)中,( )的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。A数据链路层B物理层C网络层D传输层【答案】C【解析】网络层:OSI模型的第三层,其主要功能是将网络地址(例如,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号