资源描述
2022年信息系统项目管理师(高级)软件水平考试题库-上
一 、单选题
1.近年来,电子商务在我国得到了快速发展,很多网站能够使企业通过互联网直 接向消费者销售产品和提供服务。从电子商务类型来说,这种模式属于()模式。
A、B2B
B、C2C
C、B2C
D、G2B
答案:C
解析:本题考查的是电子商务类型,这个必须掌握,必须。经常考。电子商务按 照交易对象的不同,分为企业与企业之间的电子商务(B2B)、商业企业与消费 者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)以及政府部
门与企业之间的电子商务(G2B)4种。
2.企业应用集成可以消除信息孤岛,它将朵儿企业信息系统连接起来,下列对于
企业应用集成(EAI)技术说法错误的是()
A、表示集成也称为界面集成,属于黑盒集成
B、数据集成比表示集成更加灵活,是白盒集成
C、控制集成也称为应用集成,是在业务逻辑层上对应用系统进行集成的。
D、业务流程集成也称为功能集成,由一系列基于标准的、统一数据格式的工作
流组成。
答案:D
解析:本题考察软件集成技术,D项,业务流程也称为过程集成。控制集成称为
应用集成和功能集成,属于黑盒测试。
3. ()包括进程通信和事件驱动的系统
A、独立构件风格
B、数据流风格
C、虚拟机风格
D 、仓库风格
答案:A
解析:本题考察软件架构风格,软件架构分为数据流风格、调用/返回风格、独 立构件风格、虚拟机风格和仓库风格。 (1)数据流风格:数据流风格包括批处 理序列和管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程 序/子程序、数据抽象和面向对象,以及层次结构。 (3)独立构件风格:独立构 件风格包括进程通信和事件驱动的系统。 (4)虚拟机风格:虚拟机风格包括解 释器和基于规则的系统。 (5)仓库风格:仓库风格包括数据库系统、黑板系统
和超文本系统。
4.在网络安全防护中, ()注重对网络安全状况的监管,通过监视网络或系统资
源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A、防火墙
B、蜜罐技术
C、入侵检测系统
D、入侵防护系统
答案:C
解析:防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网 络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的 监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出 报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供 主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络 流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检 测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟
一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
5.物联网是随着智能化技术的发展而发展起来的新的技术应用形式,从架构上来
讲一般分为感知层、网络层和应用层,其中RFID技术一般应用于()。
A、感知层
B、网络层
C、应用层
D、展示层
答案:A
解析:感知层负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、
条码和二维码、RFID射频技术、音视频等多媒体信息。物联网应用非常广泛,
基本包含生活的方方面面,而这里的决策分析是商业智能的应用。
6. ()表达的不是类之间的关系。
A、关联
B、依赖
C、创建
D、泛化
答案:C
解析:类之间的关系包括:关联、依赖、泛化以及实现。
7.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信
的协议层是()。
A、应用层
B、会话层
C 、传输层
D、网络层
答案:C
解析:传输层:主要负责确保数据可靠、顺序无错地从A点传输到B点,如提供 建立、维护和拆除传输连接的功能;选择网络层提供最合适的服务;在系统之间 提供可靠的透明的数据传送,提供端到端的错误回复和流量控制,在TCP/IP协
议中,具体协议有TCPUDPSPX
8.当()时,用例是捕获系统需求最好的选择。
A、系统具有很少的用户
B、系统具有很少的接口
C、系统算法复杂,功能单一
D、系统有很多参与者
答案:D
解析:用例描述的是系统的用户跟系统的交互,是开发者与用户交流的工具,可 用来很好的定义系统的边界。所以当用户较多时,可以用用例较好的捕获系统的
需求。
9.大型信息系统具备的特点包括:()①规模庞大,包含的独立运行和管理的子 系统多②跨地城性,系统分布广阔,部署不集中③提供的业务种类繁多,业务的
处理逻辑复杂④采用虚拟化技术管理软硬件环境⑤采用国际领先的软硬件设备
⑥处理的业务和信息量大,存储的数据复杂、内容多且形式多样
A、①②③⑥
B、②③⑤⑥
C、②③④⑤
D、①②③④⑤⑥
答案:A
解析:大型项目具有:规模大、需跨领域协作,风险比较大、持续时间长,因此 需要对项目的资源进行有效的控制,不能有受到来自组织内各部门的影响,因此,
需要采用项目型组织结构。
10. ()是国家信息化建设的主阵地。
A、信息资源
B、信息化人才
C、信息技术应用
D、信息技术和产业
答案:C
解析:本题考察信息化体系六要素, (1)信息资源。信息资源的开发和利用是 国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的 薄弱环节。 (2)信息网络。信息网络是信息资源开发和利用的基础设施。 (3) 信息技术应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设 的主阵地,集中体现了国家信息化建设的需求和效益。 (4)信息技术和产业。
信息产业是信息化的物质基础。 (5)信息化人才。人才是信息化的成功之本。
(6)信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和 协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展
的保障。
11.信息系统工程监理工作的主要内容可以概括为“四控”、 “三管”、 “一协
调”,其中“三管”指的是()
A、进度管理成本管理质量管理
B、合同管理信息管理变更管理
C、安全管理变更管理信息管理
D、合同管理信息管理安全管理
答案:D
解析:本题考察工程监理相关知识。信息系统工程监理工作的主要内容可以概括 为“四控、三管、 一协调”,即投资控制、进度控制、质量控制、变更控制、合
同管理、信息管理、安全管理和沟通协调。
12.在面向对象的基本概念中, ()体现对象间的交互,通过它向目标对象发出
操作请求。
A、继承
B、多态
C、接口
D、消息
答案:D
解析:消息的定义,消息是对象间进行交互的手段。
13.UML图不包括()
A、用例图
B、序列图
C、组件图
D、继承图
答案:D
解析:UML2.0包括14种图,分别列举如下: (1)类图(2)对象图(3)构件图 (4)组合结构图(5)用例图(6)顺序图(也称序列图) (7)通信图(8)定
时图(也称计时图)(9)状态图(10)活动图(11)部署图(12)制品图(13)
包图(14)交互概览图
14. ()不属于网络存储结构或方式。
A、直连式存储
B、哈希散列表存储
C、网络存储设备
D 、存储网络
答案:B
解析:直连式存储、网络存储设备、存储网络都属于网络存储结构或方式。
15.RSA是一种公开密钥算法,所谓公开密钥是指()。
A、加密密钥是公开的
B、解密密钥是公开的
C、加密密钥和解密密钥都是公开的
D、加密密钥和解密密钥都是相同的
答案:A
解析:RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开 的,任何人都可以使用;而“私人密钥(私钥)”是绝对不能公开的。发送方用
“公钥”加密的信息,接收方可以使用“私钥”来解密。
16.在大数据的关键技术中,数据抽取工作ETL是()过程主要使用的技术
A、数据采集
B、数据存储
C、数据清洗
D、数据分析
答案:A
解析:大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节, 包括数据采集、数据存储与管理、计算处理、数据分析和知识展现。在数据采集 阶段主要使用的技术是数据抽取工具ETL。在数据存储环节主要有结构化数据、
非结构化数据和半结构化数据的存储与访问。
17.根据GB/T143942008《计算机软件可靠性和可维护性管理》,软件开发各阶 段要进行评审,与软件可靠性和可维护性有关的评审要求中, ()不属于需求评
审的内容。
A、测试用例
B、可靠性和可维护性目标
C、实施计划
D、验证方法
答案:A
解析:评审:在软件开发各阶段都要进行评审,评审管理按照GB/T8566-2007进 行,其中软件可靠性和可维护性的具体评审内容如下:1.概念阶段需评审:可靠 性和可维护性要求、实现可行性、可靠性和可维护性对于软件产品整体的影响和 关系、可靠性和可维护性对于软件产品相关业务的意义。2.需求评审需评审:可 靠性和可维护性目标、实施计划、功能降级使用方式下软件产品最低功能保证的 规格说明、选用或制定的规范和准则、验证方法。3.设计评审需评审:可靠性和 可维护性目标分配、目标设计方案、设计分析,关键成分的时序,估计的运行时 间,错误恢复及相关性能要求、测试原理,要求,文档和工具。4.测试评审需评 审:针对可靠性和可维护性的测试目标、测试方法、测试用例、测试工具、测试 通过标准、测试报告。5.安装和验收评审需评审:可靠性和可维护性验证和确认 方法、测试(计划、规程、用例和设施)、验证与确认时所用的其他准则。6. 软件用户手册评审需评审:可靠性和可维护性对于运行环境的要求、管理手段、
异常处理、运作和维护过程中实施软件FRACAS的考虑,以及可靠性数据采集规
则的考虑。
18.中间件由低向上的层次来划分,下列不正确的是()
A、底层型中间件
B、通用型中间件
C、集成型中间件
D、高层型中间件
答案:D
解析:我们由底向上从中间件的层次上来划分,可分为底层型中间件、通用型中
间件、集成型中间件
19.信息是正确的、真实的、未被篡改的、完整无缺的属性属于()
A、可靠性
B、完整性
C、安全性
D、秘密性
答案:B
解析:秘密性:信息不被未授权者知晓的属性完整性:信息是正确的、真实的、
未被篡改的、完整无缺的属性可用性:信息可以随时正常使用的属性
20.智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维 产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联
想和决策属于智能的()能力。
A、感知
B、记忆和思维
C、学习和自适应
D、行为决策
答案:B
解析:智能一般具有这样一些特点: 一是具有感知能力,即具有能够感知外部世 界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有 记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够 利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学 习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能 够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策
并传达相应的信息
21.下列不属于无线网络接入技术的是()
A、红外线技术
B、WiFi
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索