2022年信息系统项目管理师(高级)软件水平考试题库-上

举报
资源描述
2022年信息系统项目管理师(高级)软件水平考试题库-上 一 、单选题 1.近年来,电子商务在我国得到了快速发展,很多网站能够使企业通过互联网直 接向消费者销售产品和提供服务。从电子商务类型来说,这种模式属于()模式。 A、B2B B、C2C C、B2C D、G2B 答案:C 解析:本题考查的是电子商务类型,这个必须掌握,必须。经常考。电子商务按 照交易对象的不同,分为企业与企业之间的电子商务(B2B)、商业企业与消费 者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)以及政府部 门与企业之间的电子商务(G2B)4种。 2.企业应用集成可以消除信息孤岛,它将朵儿企业信息系统连接起来,下列对于 企业应用集成(EAI)技术说法错误的是() A、表示集成也称为界面集成,属于黑盒集成 B、数据集成比表示集成更加灵活,是白盒集成 C、控制集成也称为应用集成,是在业务逻辑层上对应用系统进行集成的。 D、业务流程集成也称为功能集成,由一系列基于标准的、统一数据格式的工作 流组成。 答案:D 解析:本题考察软件集成技术,D项,业务流程也称为过程集成。控制集成称为 应用集成和功能集成,属于黑盒测试。 3. ()包括进程通信和事件驱动的系统 A、独立构件风格 B、数据流风格 C、虚拟机风格 D 、仓库风格 答案:A 解析:本题考察软件架构风格,软件架构分为数据流风格、调用/返回风格、独 立构件风格、虚拟机风格和仓库风格。 (1)数据流风格:数据流风格包括批处 理序列和管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程 序/子程序、数据抽象和面向对象,以及层次结构。 (3)独立构件风格:独立构 件风格包括进程通信和事件驱动的系统。 (4)虚拟机风格:虚拟机风格包括解 释器和基于规则的系统。 (5)仓库风格:仓库风格包括数据库系统、黑板系统 和超文本系统。 4.在网络安全防护中, ()注重对网络安全状况的监管,通过监视网络或系统资 源,寻找违反安全策略的行为或攻击迹象,并发出报警。 A、防火墙 B、蜜罐技术 C、入侵检测系统 D、入侵防护系统 答案:C 解析:防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网 络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的 监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出 报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供 主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络 流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检 测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟 一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。 5.物联网是随着智能化技术的发展而发展起来的新的技术应用形式,从架构上来 讲一般分为感知层、网络层和应用层,其中RFID技术一般应用于()。 A、感知层 B、网络层 C、应用层 D、展示层 答案:A 解析:感知层负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、 条码和二维码、RFID射频技术、音视频等多媒体信息。物联网应用非常广泛, 基本包含生活的方方面面,而这里的决策分析是商业智能的应用。 6. ()表达的不是类之间的关系。 A、关联 B、依赖 C、创建 D、泛化 答案:C 解析:类之间的关系包括:关联、依赖、泛化以及实现。 7.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信 的协议层是()。 A、应用层 B、会话层 C 、传输层 D、网络层 答案:C 解析:传输层:主要负责确保数据可靠、顺序无错地从A点传输到B点,如提供 建立、维护和拆除传输连接的功能;选择网络层提供最合适的服务;在系统之间 提供可靠的透明的数据传送,提供端到端的错误回复和流量控制,在TCP/IP协 议中,具体协议有TCPUDPSPX 8.当()时,用例是捕获系统需求最好的选择。 A、系统具有很少的用户 B、系统具有很少的接口 C、系统算法复杂,功能单一 D、系统有很多参与者 答案:D 解析:用例描述的是系统的用户跟系统的交互,是开发者与用户交流的工具,可 用来很好的定义系统的边界。所以当用户较多时,可以用用例较好的捕获系统的 需求。 9.大型信息系统具备的特点包括:()①规模庞大,包含的独立运行和管理的子 系统多②跨地城性,系统分布广阔,部署不集中③提供的业务种类繁多,业务的 处理逻辑复杂④采用虚拟化技术管理软硬件环境⑤采用国际领先的软硬件设备 ⑥处理的业务和信息量大,存储的数据复杂、内容多且形式多样 A、①②③⑥ B、②③⑤⑥ C、②③④⑤ D、①②③④⑤⑥ 答案:A 解析:大型项目具有:规模大、需跨领域协作,风险比较大、持续时间长,因此 需要对项目的资源进行有效的控制,不能有受到来自组织内各部门的影响,因此, 需要采用项目型组织结构。 10. ()是国家信息化建设的主阵地。 A、信息资源 B、信息化人才 C、信息技术应用 D、信息技术和产业 答案:C 解析:本题考察信息化体系六要素, (1)信息资源。信息资源的开发和利用是 国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的 薄弱环节。 (2)信息网络。信息网络是信息资源开发和利用的基础设施。 (3) 信息技术应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设 的主阵地,集中体现了国家信息化建设的需求和效益。 (4)信息技术和产业。 信息产业是信息化的物质基础。 (5)信息化人才。人才是信息化的成功之本。 (6)信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和 协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展 的保障。 11.信息系统工程监理工作的主要内容可以概括为“四控”、 “三管”、 “一协 调”,其中“三管”指的是() A、进度管理成本管理质量管理 B、合同管理信息管理变更管理 C、安全管理变更管理信息管理 D、合同管理信息管理安全管理 答案:D 解析:本题考察工程监理相关知识。信息系统工程监理工作的主要内容可以概括 为“四控、三管、 一协调”,即投资控制、进度控制、质量控制、变更控制、合 同管理、信息管理、安全管理和沟通协调。 12.在面向对象的基本概念中, ()体现对象间的交互,通过它向目标对象发出 操作请求。 A、继承 B、多态 C、接口 D、消息 答案:D 解析:消息的定义,消息是对象间进行交互的手段。 13.UML图不包括() A、用例图 B、序列图 C、组件图 D、继承图 答案:D 解析:UML2.0包括14种图,分别列举如下: (1)类图(2)对象图(3)构件图 (4)组合结构图(5)用例图(6)顺序图(也称序列图) (7)通信图(8)定 时图(也称计时图)(9)状态图(10)活动图(11)部署图(12)制品图(13) 包图(14)交互概览图 14. ()不属于网络存储结构或方式。 A、直连式存储 B、哈希散列表存储 C、网络存储设备 D 、存储网络 答案:B 解析:直连式存储、网络存储设备、存储网络都属于网络存储结构或方式。 15.RSA是一种公开密钥算法,所谓公开密钥是指()。 A、加密密钥是公开的 B、解密密钥是公开的 C、加密密钥和解密密钥都是公开的 D、加密密钥和解密密钥都是相同的 答案:A 解析:RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开 的,任何人都可以使用;而“私人密钥(私钥)”是绝对不能公开的。发送方用 “公钥”加密的信息,接收方可以使用“私钥”来解密。 16.在大数据的关键技术中,数据抽取工作ETL是()过程主要使用的技术 A、数据采集 B、数据存储 C、数据清洗 D、数据分析 答案:A 解析:大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节, 包括数据采集、数据存储与管理、计算处理、数据分析和知识展现。在数据采集 阶段主要使用的技术是数据抽取工具ETL。在数据存储环节主要有结构化数据、 非结构化数据和半结构化数据的存储与访问。 17.根据GB/T143942008《计算机软件可靠性和可维护性管理》,软件开发各阶 段要进行评审,与软件可靠性和可维护性有关的评审要求中, ()不属于需求评 审的内容。 A、测试用例 B、可靠性和可维护性目标 C、实施计划 D、验证方法 答案:A 解析:评审:在软件开发各阶段都要进行评审,评审管理按照GB/T8566-2007进 行,其中软件可靠性和可维护性的具体评审内容如下:1.概念阶段需评审:可靠 性和可维护性要求、实现可行性、可靠性和可维护性对于软件产品整体的影响和 关系、可靠性和可维护性对于软件产品相关业务的意义。2.需求评审需评审:可 靠性和可维护性目标、实施计划、功能降级使用方式下软件产品最低功能保证的 规格说明、选用或制定的规范和准则、验证方法。3.设计评审需评审:可靠性和 可维护性目标分配、目标设计方案、设计分析,关键成分的时序,估计的运行时 间,错误恢复及相关性能要求、测试原理,要求,文档和工具。4.测试评审需评 审:针对可靠性和可维护性的测试目标、测试方法、测试用例、测试工具、测试 通过标准、测试报告。5.安装和验收评审需评审:可靠性和可维护性验证和确认 方法、测试(计划、规程、用例和设施)、验证与确认时所用的其他准则。6. 软件用户手册评审需评审:可靠性和可维护性对于运行环境的要求、管理手段、 异常处理、运作和维护过程中实施软件FRACAS的考虑,以及可靠性数据采集规 则的考虑。 18.中间件由低向上的层次来划分,下列不正确的是() A、底层型中间件 B、通用型中间件 C、集成型中间件 D、高层型中间件 答案:D 解析:我们由底向上从中间件的层次上来划分,可分为底层型中间件、通用型中 间件、集成型中间件 19.信息是正确的、真实的、未被篡改的、完整无缺的属性属于() A、可靠性 B、完整性 C、安全性 D、秘密性 答案:B 解析:秘密性:信息不被未授权者知晓的属性完整性:信息是正确的、真实的、 未被篡改的、完整无缺的属性可用性:信息可以随时正常使用的属性 20.智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维 产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联 想和决策属于智能的()能力。 A、感知 B、记忆和思维 C、学习和自适应 D、行为决策 答案:B 解析:智能一般具有这样一些特点: 一是具有感知能力,即具有能够感知外部世 界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有 记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够 利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学 习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能 够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策 并传达相应的信息 21.下列不属于无线网络接入技术的是() A、红外线技术 B、WiFi
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号