下半年信息系统项目管理师考试试题与答案

上传人:鲁** 文档编号:464053144 上传时间:2023-04-02 格式:DOC 页数:22 大小:56.50KB
返回 下载 相关 举报
下半年信息系统项目管理师考试试题与答案_第1页
第1页 / 共22页
下半年信息系统项目管理师考试试题与答案_第2页
第2页 / 共22页
下半年信息系统项目管理师考试试题与答案_第3页
第3页 / 共22页
下半年信息系统项目管理师考试试题与答案_第4页
第4页 / 共22页
下半年信息系统项目管理师考试试题与答案_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《下半年信息系统项目管理师考试试题与答案》由会员分享,可在线阅读,更多相关《下半年信息系统项目管理师考试试题与答案(22页珍藏版)》请在金锄头文库上搜索。

1、#2021年下半年信息系统工程管理师考试试 题与答案42021年下半年上午考试习题与答案解析1、某信息系统工程采用原型法开发,以下做法中不正确的 是1A.前期花足够的时间与客户充分沟通,完全明确需求后再 开发实现B.系统分析、设计和实现工作之间不做严格的界限划分C.动态响应用户的需求,逐步纳入用户的具体要求,逐步 修改系统开发方案D.本着开发人员对需求的初步理解,快速开发一个原型系 统,再反复修改参考答案:A原型法:原型法的根本思想与结构化方法不同,原型法认为在很难一下子全面准确地提出用户需求的情况下,首先不要求一定要对系统做全面、详细的调查、分析,而是本着开发人员对用 户需求的初步理解,先快

2、速开发一个原型系统, 然后通过反复修 改来实现用户的最终系统需求。 是在投入大量的人力,物力之前, 在限定的时间内,用最经济的方法开发出一个可实际运行的系统 模型,用户在运行使用整个原型的根底上,通过对其评价,提出 改良意见,对原型进行修改,统一使用,评价过程反复进行,使原型逐步完善,直到完全满足用户的需求为止。适用范围:处理 过程明确、简单系统;涉及面窄的小型系统不适合于:大型、复杂系统,难以模拟;存在大量运算、逻 辑性强的处理系统;管理根底工作不完善、处理过程不标准;大 量批处理系统原型应当具备的特点如下。1实际可行。2具有最终系 统的根本特征。3构造方便、快速,造价低。原型法的特点在于原

3、型法对用户的需求是动态响应、逐步纳入的,系统分析、设计与实现都是随着对一个工作模型的不断修 改而同时完成的,相互之间弁无明显界限,也没有明确分工。系 统开发方案就是一个反复修改的过程。适于用户需求开始时定义不清的系统开 发,开发方法更宜被用户接受;但如果用户配合不好,盲目修改, 就会拖延开发过程。此题的选项A是瀑布模型的特征。2、在软件产品即将面世前,为发现产品中的错误弁及时修 正,软件企业通常要组织内部人员模拟各类用户进行应用,即对该产品进行2。A. Alpha 测试B. Beta测试C.冒烟测试D.静态测试参考答案:Aa测试是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实

4、际操作环境下进行的测试。a测试的目的是评价软件产品的 FLURPS即功能、局域化、可使用性、可靠 性、性能和支持。尤其注重产品的界面和特色。a测试可以从软件产品编码结束之时开始,或在模块 子系统测试完成之后开 始,也可以在确认测试过程中产品到达一定的稳定和可靠程度之 后再开始。B测试是指软件开发公司组织各方面的典型用户在日常工 作中实际使用B版本,弁要求用户报告异常情况、提出批评意见, 然后软件开发公司再对 B版本进行改错和完善。B测试也是黑盒 测试。黑盒测试也称功能测试, 它是通过测试来检测每个功能是 否都能正常使用。3、电子商务有多种物流模式,在3模式下,物流供给商 是一个供给链和物流方案

5、的集成商, 它对公司内部和具有互补性 的效劳供给商所拥有的不同资源、能力和技术能进行整合和管 理,弁提供一整套供给链解决方案, 也是货主的物流方案集成商。A.物流联盟B.第三方物流C.第四方物流D.物流一体化参考答案:D解析:电子商务物流模式主要指以市场为导向、以满足顾客要求为宗旨、获取系统总效益最优化的适应现代社会经济开展的模式。电子商务物流模式有:自营物流、物流联盟、第三方物流、 第四方物流、物流一体化。其中选项“ D.物流一体化符合题干的要求。详情,可参考:。4、需求分析师为某电子商务网站制定的总体功能需求如下 图所示,关于该电子商务网站的功能需求,下面说法不正确的选项是4。A.企业客户

6、和个人客户在注册之后不可以完善资料和相互 留言B.个人客户在注册后不可以发布产品信息和供求信息C.企业客户在注册后不可以发布竞拍信息弁参与竞拍D.该电子商务网站同时提供 B2B和B2C功能参考答案:A从图示看,企业客户和个人客户是“网络客户的一种,或 者说企业客户和个人客户属于“网络客户,因“网络客户在 注册之后可以完善资料和相互留言。因此企业客户和个人客户在注册之后,也可以完善资料和相互留言。5、边界值分析是一种常用的黑盒测试法。某程序循环体最 少执行0次,最多执行100次,采用边界值分析法,宜选择5 作为测试用例。A.循环0次、循环1次、循环99次、循环100次B.循环0次、循环100次、

7、循环49次、循环50次C.循环1次、循环99次、循环49次、循环50次D.循环0次、循环100次参考答案:A边界值分析法就是对输入或输出的边界值进行测试的一种 黑盒测试方法。通常边界值分析法是作为对等价类划分法的补 充,这种情况下,具测试用例来自等价类的边界;使用边界值分 析方法设计测试用例,首先应确定边界情况。通常输入和输出等 价类的边界,就是应着重测试的边界情况。应中选取正好等于, 刚刚大于或刚刚小于边界的值作为测试数据,而不是选取等价类中的典型值或任意值作为测试数据。边界值分析法设计测试用例时,应选取正好等于、刚刚大于、刚刚小于边界的值作为测试数 据。6、在设计和实现软件系统的功能模块时

8、,6最不利于软件维护。A.系统的主要功能应该由一个模块实现B. 一个模块应该只实现一个主要功能C.模块之间的相互作用和耦合应尽量小D. 一个模块应该只有一个控制入口和控制出口参考答案:A软件的设计和实现,应该遵循:“高内聚,低耦合,一个模 块负责一个主要功能的实现, 也应该只有一个控制入口和控制出 口。否那么,修改维护起来,很不方便。7、某软件主要由操作系统程序和数据库程序组成。受前任 工程经理的安排,甲正在开发该软件的数据库程序。 乙和丙都在 开发软件的操作系统。新任工程经理曾和甲、乙、丙共事,统计 过他们开发类似程序的缺陷率水平。如下表所示,为保证该软件 的代码质量,新任工程经理应7。A.

9、调换甲、丙的工作,各自在对方编写的代码根底上继续 开发B.维持开发任务分工不变,同时让乙培训丙C.维持开发任务分工不变,同时让甲培训丙B.维持开发任务分工不变,同时让甲培训乙,乙培训丙参考答案:B解析:这题很简单,甲开发数据库程序缺陷率低,所以由甲 开发数据库程序;乙开发操作系统程序缺陷率低, 所以由乙开发操作系统程序,内开发操作系统程序和数据库程序的缺陷率都比 较高,所以需要乙进行培训。8、CMMI中的已管理级包含的七个过程域中,8的目的在于使工作人员和管理者客观洞察过程和相关的工作产品。A.度量和分析B.供给商协定管理C.过程和产品质量保证D.工程筹划参考答案:C解析这题考得比拟细,区别于

10、以前只考CMMI的级别,考到了 CMMI的过程域。关于CMMI的过程域请查看:9、根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为9。A.合格性测试B.验收测试C.运行测试D.系统测试参考答案:B解析这题还是比拟简单的,具体关于测试阶段的划分可查 看:10、根据?软件工程术语 GB/T11457-2006?,10是一个 正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。A.走查B.审计C.认证D.鉴定参考答案:D解析:请查阅?软件工程术语 GB/T11457-2006:11、某软件系统投入运行 10天,方案运行时间为每早 8点 至晚6点。

11、第二天上午发生一次失效,故障恢复用了1小时。第4天上午发生一次失效,故障恢复用了4小时。第9天上午发生一次失效,故障恢复用了1小时。根据?软件工程产品质量GB/16260-2006?,该软件系统的有效性或可用性,availability 为11。A. 98%B. 95%C. 80%D. 94%参考答案:D解析:可用性:在要求的外部资源得到保证的前提下,产品 你在规定的条件下和规定的时刻或时间区间内处于可执行规定 功能状态的能力。它是产品可靠性、维修性和维修保障性的综合 反映。关于可用性计算公式及实例请查看:12、根据?软件可靠性和可维护性管理GB/T14394-2021?,在软件开发各阶段都要

12、求进行评审,其中与软件可靠性和可维护 性有关的具体评审除包括需求评审和设计评审外,还包括12 oA.系统架构评审、测试评审、安装和验收评审、用户满意度 评审B.概念评审、测试评审、安装和验收评审、软件用户手册评 审C.配置项评审、测试评审、安装和验收评审、软件用户手册 评审D.代码走查、测试评审、安装和验收评审、用户满意度评审参考答案:B解析:请查看?软件可靠性和可维护性管理GB/T14394-2021?:13、GB/T14394-2021,对软件的可靠性和可维护性管理做出 了详细的规定,其中进行软件可行性分析制定初步软件开发计 划,提出软件可靠性和可维护性分解目标,要求及经费的是13活动中的

13、可靠性和可维护性要求。A.概念B.需求C.设计D.实现考答案:A解析:请查看?软件可靠性和可维护性管理 GB/T14394-2021?:14、信息系统受到破坏后,会对社会秩序和公共利益造成严 重损害,或者对国家平安造成损害,根据?信息系统平安等级保 护定级指南GB/T22240-2021,该信息系统的平安保护等级至少 应定为14级。A. 一B.二C.三D.四解析:根据?信息系统平安等级保护定级指南GB/T22240-2021?五个等级的定义第一级,信息系统受到破坏后,会对公民、法人和其他组织 的合法权益造成损害,但不损害国家平安、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和

14、其他组织 的合法权益产生严重损害,或者对社会秩序和公共利益造成损 害,但不损害国家平安。第三级,信息系统受到破坏后,会对社会秩序和公共利益造 成严重损害,或者对国家平安造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造 成特别严重损害,或者对国家平安造成严重损害。第五级,信息系统受到破坏后,会对国家平安造成特别严重 损害。15、甲向乙发送其数据签名,要验证该签名,乙可使用15 对该签名进行解密。A.甲的私钥B.甲的公钥C.乙的私钥D.乙的公钥参考答案:B16、假设A和B之间要进行加密通信,那么正确的非对称加 密流程是16。A和B都要产生一对用于加密和解密的加密密钥和解密 密钥A将公

15、钥传送给B,将私钥自己保存,B将公钥传送给A, 将私钥自己保存A发送消息给B时,先用B的公钥对信息进行加密,再 将密文发送给BB收到A发来的消息时,用自己的私钥解密A.B.C.D.参考答案:A17、我国强制性国家标准 ?计算机信息平安保护等级划分准 那么?将计算机信息系统分为5个平安保护等级,其中适用于地方 各级国家机关、金融机构、邮电通信、能源与水源供给部门的信 息系统适用17。A.平安标记保护级B.结构化保护级C.访问验证保护级D.系统审计保护级参考答案:A解析分级保护是目前我们国家提出弁积极贯彻执行信息安 全保护策略,也是国际通用的做法。?信息系统工程管理师教程? 第2版P627第三十章在介绍我国政府和军方相应的计算机 平安评估准那么时,指明:中华人民共和国国家标准-计算机信息系统平安保护等级划分准那么中规定

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号