2012年下半年信息系统项目管理师考试试题与答案

上传人:nbwa****ajie 文档编号:33492945 上传时间:2018-02-15 格式:DOCX 页数:20 大小:167.28KB
返回 下载 相关 举报
2012年下半年信息系统项目管理师考试试题与答案_第1页
第1页 / 共20页
2012年下半年信息系统项目管理师考试试题与答案_第2页
第2页 / 共20页
2012年下半年信息系统项目管理师考试试题与答案_第3页
第3页 / 共20页
2012年下半年信息系统项目管理师考试试题与答案_第4页
第4页 / 共20页
2012年下半年信息系统项目管理师考试试题与答案_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《2012年下半年信息系统项目管理师考试试题与答案》由会员分享,可在线阅读,更多相关《2012年下半年信息系统项目管理师考试试题与答案(20页珍藏版)》请在金锄头文库上搜索。

1、2012 年下半年上午考试习题与答案解析1、某信息系统项目采用原型法开发,以下做法中不正确的是(1 ) A前期花足够的时间与客户充分沟通,完全明确需求后再开发实现 B系统分析、设计和实现工作之间不做严格的界限划分 C动态响应用户的需求,逐步纳入用户的具体要求,逐步修改系统开发计划 D本着开发人员对需求的初步理解,快速开发一个原型系统,再反复修改 参考答案:A 原型法:原型法的基本思想与结构化方法不同,原型法认为在很难一下子全面准确地提出用户需求的情况下,首先不要求一定要对系统做全面、详细的调查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终

2、系统需求。 是在投入大量的人力,物力之前,在限定的时间内,用最经济的方法开发出一个可实际运行的系统模型,用户在运行使用整个原型的基础上,通过对其评价,提出改进意见,对原型进行修改,统一使用,评价过程反复进行,使原型逐步完善,直到完全满足用户的需求为止。 适用范围:处理过程明确、简单系统;涉及面窄的小型系统 不适合于:大型、复杂系统,难以模拟;存在大量运算、逻辑性强的处理系统;管理基础工作不完善、处理过程不规范;大量批处理系统 原型应当具备的特点如下。 (1)实际可行。 (2 )具有最终系统的基本特征。 (3)构造方便、快速,造价低。 原型法的特点在于原型法对用户的需求是动态响应、逐步纳入的,系

3、统分析、设计与实现都是随着对一个工作模型的不断修改而同时完成的,相互之间并无明显界限,也没有明确分工。系统开发计划就是一个反复修改的过程。适于用户需求开始时定义不清的系统开发,开发方法更宜被用户接受;但如果用户配合不好,盲目修改,就会拖延开发过程。 本题的选项 A 是瀑布模型的特征。 2、 在软件产品即将面世前,为发现产品中的错误并及时修正,软件企业通常要组织内部人员模拟各类用户进行应用,即对该产品进行(2) 。 AAlpha 测试 B. Beta 测试 C. 冒烟测试 D. 静态测试 参考答案:A 测试是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的测试。

4、 测试的目的是评价软件产品的 FLURPS(即功能、局域化、可使用性、可靠性、性能和支持)。尤其注重产品的界面和特色。 测试可以从软件产品编码结束之时开始,或在模块(子系统) 测试完成之后开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后再开始。 测试是指软件开发公司组织各方面的典型用户在日常工作中实际使用 版本,并要求用户报告异常情况、提出批评意见,然后软件开发公司再对 版本进行改错和完善。 测试也是黑盒测试。黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。3、 电子商务有多种物流模式,在(3 )模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有

5、互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。 A物流联盟 B. 第三方物流 C. 第四方物流 D. 物流一体化 参考答案:D 解析 :电子商务物流模式主要指以市场为导向、以满足顾客要求为宗旨、获取系统总效益最优化的适应现代社会经济发展的模式。 电子商务物流模式有:自营物流、物流联盟、第三方物流、第四方物流、物流一体化。 其中选项“D. 物流一体化”符合题干的要求。 详情,可参考:http:/ 4、 需求分析师为某电子商务网站制定的总体功能需求如下图所示,关于该电子商务网站的功能需求,下面说法不正确的是(4) 。 A企业客

6、户和个人客户在注册之后不可以完善资料和相互留言 B个人客户在注册后不可以发布产品信息和供求信息 C企业客户在注册后不可以发布竞拍信息并参与竞拍 D该电子商务网站同时提供 B2B 和 B2C 功能 参考答案:A 从图示看,企业客户和个人客户是“网络客户”的一种,或者说企业客户和个人客户属于“网络客户” ,因“网络客户”在注册之后可以完善资料和相互留言。 因此企业客户和个人客户在注册之后,也可以完善资料和相互留言。 5、 边界值分析是一种常用的黑盒测试法。某程序循环体最少执行 0 次,最多执行 100 次,采用边界值分析法,宜选择(5)作为测试用例。 A循环 0 次、循环 1 次、循环 99 次、

7、循环 100 次 B循环 0 次、循环 100 次、循环 49 次、循环 50 次 C循环 1 次、循环 99 次、循环 49 次、循环 50 次 D循环 0 次、循环 100 次 参考答案:A 边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界;使用边界值分析方法设计测试用例,首先应确定边界情况。通常输入和输出等价类的边界,就是应着重测试的边界情况。应当选取正好等于,刚刚大于或刚刚小于边界的值作为测试数据,而不是选取等价类中的典型值或任意值作为测试数据。边界值分析法设计测试用例时,应选取正好等于、

8、刚刚大于、刚刚小于边界的值作为测试数据。 6、 在设计和实现软件系统的功能模块时, (6 )最不利于软件维护。 A系统的主要功能应该由一个模块实现 B一个模块应该只实现一个主要功能 C模块之间的相互作用和耦合应尽量小 D一个模块应该只有一个控制入口和控制出口 参考答案:A 软件的设计和实现,应该遵循:“高内聚,低耦合” ,一个模块负责一个主要功能的实现,也应该只有一个控制入口和控制出口。否则,修改维护起来,很不方便。 7、某软件主要由操作系统程序和数据库程序组成。受前任项目经理的安排,甲正在开发该软件的数据库程序。乙和丙都在开发软件的操作系统。新任项目经理曾和甲、乙、丙共事,统计过他们开发类似

9、程序的缺陷率水平。如下表所示,为保证该软件的代码质量,新任项目经理应 (7) 。 A调换甲、丙的工作,各自在对方编写的代码基础上继续开发 B维持开发任务分工不变,同时让乙培训丙 C维持开发任务分工不变,同时让甲培训丙 B维持开发任务分工不变,同时让甲培训乙,乙培训丙 参考答案:B 解析:这题很简单,甲开发数据库程序缺陷率低,所以由甲开发数据库程序;乙开发操作系统程序缺陷率低,所以由乙开发操作系统程序,丙开发操作系统程序和数据库程序的缺陷率都比较高,所以需要乙进行培训。8、 CMMI 中的已管理级包含的七个过程域中, (8 )的目的在于使工作人员和管理者客观洞察过程和相关的工作产品。 A度量和分

10、析 B供应商协定管理 C过程和产品质量保证 D项目策划 参考答案:C 解析 这题考得比较细,区别于以前只考 CMMI 的级别,考到了 CMMI 的过程域。 关于 CMMI 的过程域请查看:http:/ 9、根据 GB/t11457-2006 的规定,使客户能确认是否接受系统的正式测试为(9) 。 A合格性测试 B验收测试 C运行测试 D系统测试 参考答案:B 解析 这题还是比较简单的,具体关于测试阶段的划分可查看:http:/ 10、 根据软件工程术语 GB/T11457-2006 , (10)是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。 A走查 B审计

11、 C认证 D鉴定 参考答案:D 解析: 请查阅软件工程术语 GB/T11457-2006:http:/ 11、 某软件系统投入运行 10 天,计划运行时间为每早 8 点至晚 6 点。第二天上午发生一次失效,故障恢复用了 1 小时。第 4 天上午发生一次失效,故障恢复用了 4 小时。第 9 天上午发生一次失效,故障恢复用了 1 小时。根据软件工程产品质量 GB/16260-2006 ,该软件系统的有效性(或可用性,availability)为(11) 。 A98% B95% C 80% D94% 参考答案:D 解析:可用性:在要求的外部资源得到保证的前提下,产品你在规定的条件下和规定的时刻或时间

12、区间内处于可执行规定功能状态的能力。它是产品可靠性、维修性和维修保障性的综合反映。 关于可用性计算公式及实例请查看:http:/ 12、 根据 软件可靠性和可维护性管理 GB/T14394-2008 ,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括(12) 。 A.系统架构评审、测试评审、安装和验收评审、用户满意度评审 B.概念评审、测试评审、安装和验收评审、软件用户手册评审 C.配置项评审、测试评审、安装和验收评审、软件用户手册评审 D.代码走查、测试评审、安装和验收评审、用户满意度评审 参考答案:B 解析:请查看软件可靠性和可维护

13、性管理 GB/T14394-2008:http:/ 13、 GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是(13)活动中的可靠性和可维护性要求。 A. 概念 B. 需求 C. 设计 D. 实现 考答案:A 解析:请查看软件可靠性和可维护性管理 GB/T14394-2008: http:/ 14、 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据信息系统安全等级保护定级指南 GB/T22240-2008 ,该信息系统的安全保护等级至少应定为

14、( 14)级。 A. 一 B. 二 C. 三 D. 四 参考答案:C 解析:根据信息系统安全等级保护定级指南 GB/T22240-2008 五个等级的定义第一级, 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统

15、受到破坏后,会对国家安全造成特别严重损害。 15、 甲向乙发送其数据签名,要验证该签名,乙可使用(15 )对该签名进行解密。 A. 甲的私钥 B. 甲的公钥 C. 乙的私钥 D. 乙的公钥 参考答案:B 16、 假设 A 和 B 之间要进行加密通信,则正确的非对称加密流程是(16) 。 A 和 B 都要产生一对用于加密和解密的加密密钥和解密密钥 A 将公钥传送给 B,将私钥自己保存,B 将公钥传送给 A,将私钥自己保存 A 发送消息给 B 时,先用 B 的公钥对信息进行加密,再将密文发送给 B B 收到 A 发来的消息时,用自己的私钥解密 A. B. C. D. 参考答案:A 17、 我国强制性国家标准计算机信息安全保护等级划分准则将计算机信息系统分为 5 个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17) 。 A. 安全标记保护级 B. 结构化保护级 C. 访问验证保护级 D. 系统审

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号