2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)

上传人:m**** 文档编号:466189942 上传时间:2022-08-19 格式:DOCX 页数:16 大小:63.24KB
返回 下载 相关 举报
2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)_第1页
第1页 / 共16页
2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)_第2页
第2页 / 共16页
2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)_第3页
第3页 / 共16页
2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)_第4页
第4页 / 共16页
2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-信息系统项目管理师考试题库及模拟押密卷79(含答案解析)(16页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息系统项目管理师考试题库及模拟押密卷(含答案解析)1. 单选题根据“十四五”规划和2035年远景目标纲要,到2035年,我国进入创新型国家前列、基本实现新型工业化、信息化、城镇化、( ).问题1选项A.农业现代化B.区域一体化C.智能化D.数字化【答案】A【解析】“十四五”规划和2035年远景目标纲要提出:展望2035年我国将进入创新型国家前列,基本实现新型工业化、信息化、城镇化、农业现代化,建成现代化经济体系。2. 单选题关于制定项目管理计划的描述,不正确的是( )。问题1选项A.进度基准、成本基准和风险登记册是制定项目管理计划过程的输入B.项目管理计划确定了执行,监控和结

2、束项目的方式和方法C.制定项目管理计划时专家判断是常用的工具和技术D.项目经理应基于实施细节制定项目管理计划【答案】D【解析】参考教程P203在初次制订项目管理计划时,由于各方面的信息还不十分明朗,因此项目经理只需要从宏观上把握住项目的主体管理思路,切记不能理想化而期望项目管理计划一步到位。(D选项不妥)3. 单选题关于大数据特点的描述,正确的是( )。数据体量巨大数据处理速度快数据价值密度高数据真实结构化数据为主问题1选项A.B.C.D.【答案】C【解析】本题考查大数据的特征,参考第三版教程P621.大数据的特点,业界通常用5个V- -Volume (大量)、Variety (多样)、Val

3、ue (价值)、Velocity (高速)和Veracity (真实性)来概括大数据的特征。(1) Volume: 指的是数据体量巨大,(2) Variety: 指的是数据类型繁多。(3)Value;指的是价值密度低;(4) Velocity: 指的是处理速度快。(5) Veracity: 指的是数据来自于各种、各类信息系统网络以及网络终端的行为或痕迹。4. 单选题ISO/IEC 17859标准将安全审计功能分为6个部分,其中,( )通过分析系统活动和审计数据,寻找可能的或真正的安全违规操作,可以用于入侵检测或安全违规的自动响应。问题1选项A.安全审计事件存储功能B.安全审计数据生成功能C.安

4、全审计分析功能D.安全审计浏览功能【答案】C【解析】本题考查安全审计相关内容。ISO/IEC 17859标准将安全审计功能分为6个阶段:安全审计自动响应功能;安全审计自动生成功能;安全审计分析功能;安全审计浏览功能;安全审计事件选择功能;安全审计事件存储功能。安全审计分析功能定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。它可以用于入侵检测或安全违规的自动响应。5. 单选题安全审计的手段主要包括( )识别网络各种违规操作对信息内容和业务流程审计,防止信息非法泄漏响应并阻断网络攻击行为对系统运行情况进行日常维护问题1选项A.B.C.D.【答案】A【解析】本题考查信息系统安全管理-信

5、息安全审计。可参考信息系统项目管理师教程(第三版)P660。(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。故本题选A。6. 单选题( )can be scripted as a new science and technology,which is used to simulate human intelligence Namely, computers simulate the way of humans thinking and intelligent

6、 behavior, such as Learning,Reasoning,Thinking, Planning,and so on.问题1选项A.Internet of ThingsB.Cloud ComputingC.Artificial IntelligenceD.Big Data【答案】C【解析】( )可以作为一种新的科学技术,用于模拟人类智能。即计算机模拟人类的思维方式和智能行为,如学习、推理、思考、规划等。A.物联网B.云计算C.人工智能D.大数据7. 单选题()关注的是业务:以业务驱动技术,强调IT与业务的对齐,以开放标准封装业务流程和已有的应用系统,实现应用系统之间的相互访问。

7、问题1选项A.面向过程方法B.面向对象方法C.面向构件方法D.面向服务方法【答案】D【解析】A.面向过程方法(事件驱动)B.面向对象方法(行为驱动或者领域驱动)C.面向构件方法(模型驱动)D.面向服务方法(业务驱动)面向服务的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component) 的概念。8. 单选题某公司主营产品有甲、乙、丙、丁四种。按照历史数据预测,下半年的市场需求总量可能有 10 万件、15 万件和 20 万件三种情况,对应的概率分别为 50%、30%、20% 不同情况下各产品带来的市场收益(单位:万元)如表所示。为了追求利润最大

8、化,该公司应该生产( )。问题1选项A.甲B.乙C.丙D.丁【答案】D【解析】本题计算各产品对应EMV值即可。EMV值最大的为丁。比如计算丁的EMV=1050%+1530%+4020%9. 单选题国家秘密法 属于( )。问题1选项A.具有规范信息安全技术、信息安全管理方面的规定B.直接针对信息安全的特别规定C.规范和惩罚网络信息犯罪的法律D.一般性法律规定【答案】D【解析】我国信息安全的法律体系可分为四个层面:(1)一般性法律规定。如宪法、国家安全法、国家秘密法、治安管理处罚条例等的法律法规并没有专门对信息安全进行规定,但是这些法律法规所规范和约束的对象包括涉及信息安全的行为。(2)规范和惩罚

9、信息网络犯罪的法律。这类法律包括中华人民共和国刑法全国人大常委会关于维护互联网安全的决定等。(3)直接针对信息安全的特别规定。这类法律法规主要有中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行规定计算机信息网络国际联网安全保护管理办法中华人民共和国电信条例等。(4)具体规范信息安全技术、信息安全管理等方面的规定。这类法律法规主要有商用密码管理条例计算机病毒防治管理办法 计算机软件保护条例 计算机信息系统国际联网保密管理规定 中华人民共和国电子签名法 金融机构计算机信息系统安全保护工作暂行规定等。此外还有一些地方性法规和规章。国务院于1994年2月18日颁布中

10、华人民共和国计算机信息系统安全保护条例,这是一个标志性的、基础性的法规。10. 单选题关于网络存储技术的描述,不正确的是( )。问题1选项A.当存储容量增加时,采用直接添加存储(DAS)方式很难扩容B.网络附加存储(NAS)支持即插即用、可经济的解决存储容量不足的问题C.光纤通道存储区域网络(FC SAN)相对成本较低、配置简单D.网际协议存储区域网络(IP SAN)设备成本低、可共享和使用大容量存储空间。【答案】C【解析】本题考查网络存储技术,参考教程P231、由于DAS直接将存储设备连接到服务器上,这导致它在传递距离、连接数量、传输速率等方面都受到限制。因此,当存储容量增加时,DAS方式很

11、难扩展,这对存储容量的升级是一个巨大的瓶颈;另一方面,由于数据的读取都要通过服务器来处理,必然导致服务器的处理压力增加,数据处理和传输能力将大大降低;此外,当服务器出现宕机等异常时,也会波及到存储数据,使其无法使用。2、NAS存储支持即插即用,可以在网络的任一位置建立存储。 基于Web管理,从而使设备的安装、使用和管理更加容易。NAS可以很经济地解决存储容量不足的问题,但难以获得满意的性能。3、FC SAN有两个较大的缺陷,分别是成本和复杂性,其原因就是因为使用了FC。在光纤通道上部署SAN,需要每个服务器上都要有FC适配器、专用的FC交换机和独立的布线基础架构。这些设施使成本大幅增加,更不用

12、说精通FC协议的人员培训成本。4、 IP SAN。IP SAN是基于IP网络实现数据块级别存储方式的存储网络。由于设备成本低,配置技术简单,可共享和使用大容量的存储空间,因而逐渐获得广泛的应用。11. 单选题在可用性和可靠性规划与设计中,需要引入特定的方法来提高系统的可用性,其中把可能出错的组件从服务中删除属于( )策略。问题1选项A.错误检测B.错误恢复C.错误预防D.错误清除【答案】C【解析】本题考查的是计算机系统常见的可用性战术,参考信息系统项目管理师教程第三版P35错误检测:用于错误检测的战术包括命令/响应、心跳和异常。错误恢复:用于错误恢复的战术包括表决、主动冗余、被动冗余。错误预防

13、:用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。12. 单选题关于项目组合和项目集的描述,不正确的是( )。问题1选项A.项目组合和项目集中都可能包含日常运作业务B.项目集是项目组合的一部分C.项目组合中的项目既可以位于项目集之内,也可以位于项目集之外D.项目组合中的项目集和项目应有依赖关系【答案】D【解析】项目组合的组件不一定有依赖关系。(1)项目集是一组相互关联且被协调管理的项目、子项目集和项目集活动,以便获得分别管理所无法获得的利益。(2)项目集中的项目通过产生共同的结果或整体能力而相互联系。如果项目间的联系仅限于共享雇主、供应商、技术或资源,那么这些项目应作为一个

14、项目组合管理而非项目集来管理。(3)项目集管理重点关注项目间的依赖关系。13. 单选题关于软件测试管理的描述,不正确的是( )。问题1选项A.软件测试的目的是尽可能多的找出程序中的错误B.测试的准备工作在分析和设计阶段就要开始C.回归测试可能存在测试不完全的风险D.执行效率、缺陷发现率是测试执行中的质量指标【答案】D【解析】测试管理,参考第三版教程P750;测试执行中工作质量相关指标:1、缺陷数;2、有效缺陷数/率;3、严重缺陷率;4、模块缺陷率;5、遗漏缺陷率;6、Bug发现时间点;7缺陷定位和可读性14. 单选题GB/T 11457-2006软件工程术语中,只引用了ISO/IEC 15504-9: 1998信息技术软件过程评估第9部分:词汇中的部分术语和定义,则该国标GB/T 11457-2006软件工

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号