2020年下半年信息系统项目管理师上午试卷

上传人:江*** 文档编号:481658388 上传时间:2024-05-08 格式:DOCX 页数:36 大小:689.33KB
返回 下载 相关 举报
2020年下半年信息系统项目管理师上午试卷_第1页
第1页 / 共36页
2020年下半年信息系统项目管理师上午试卷_第2页
第2页 / 共36页
2020年下半年信息系统项目管理师上午试卷_第3页
第3页 / 共36页
2020年下半年信息系统项目管理师上午试卷_第4页
第4页 / 共36页
2020年下半年信息系统项目管理师上午试卷_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2020年下半年信息系统项目管理师上午试卷》由会员分享,可在线阅读,更多相关《2020年下半年信息系统项目管理师上午试卷(36页珍藏版)》请在金锄头文库上搜索。

1、2020年下半年信息系统项目管理师上午试卷1. 【单选题】( )使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通。A. 原型化方法B. 面向(江南博哥)对象方法C. 结构化方法D. 面向服务的方法 正确答案:B参考解析:面向对象方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。2. 【单选题】TCPIP模型中,( )协议属于网格层的协议。A. ARPB. SNMPC. TCPD. FTP 正确答案:A参考解析:网络层主要是实现数据在不同网络(或称网段

2、)间的透明传送。其上层是传输层,实现数据在不同主机间的透明传递,下层是数据链路层,实现数据在相邻端点间的透明传送。网络层具体协议有IP、ICMP、IGMP、IPX、ARP(Address Resolution Protocol)等。ARP协议用来跨网段通信时将通信的目标地址解析为MAC地址,只有解析出MAC地址,才能解决IP数据包下一步往哪走(路由)的问题。3. 【单选题】( )不属于关系型数据库。A. OracleB. MySQLC. SQLserverD. MongoDB 正确答案:D参考解析:常见的数据库管理系统主要有Oracle、MySQL、SQLServer、MongoDB等,这些数

3、据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。4. 【单选题】影院向消费者线上提供订票、卖品优惠及其他会员服务,线下提供商品或服务,此模式称为( )。A. O2OB. B2BC. B2GD. C2C 正确答案:A参考解析:O2O即Online To Offiine,含义是在线上购买线下的商品和服务,在实体店提货或者享受服务。O2O平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。5. 【单选题】( )不属于人工智能技术的应用。A. 机器人B. 自然语言理解C. 扫码支付D. 图像识别 正确答案:C参考解析:人工智能是计算机科学

4、的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。扫码支付主要运用的是无线传感技术,一般说它属于物联网的主要技术之一。6. 【单选题】区别于传统资产,数据资产具有的独有特征是( )。A. 共享性B. 时效性C. 增值性D. 量化性 正确答案:A参考解析:数据资产是指由个人或企业拥有或者控制的,能够为企业带来未来经济利益的,以物理或电子的方式记录的数据资源。具体来讲,数据资产是指以个人或企业的照片、文档、图纸、视频、数字版权等以文件为载体的数据,它是以数据形式存在的一类资产。数据资产被

5、认为是数字时代的最重要的资产形式之一。区别于传统资产,数据资产具有的独有特征是共享性。7. 【单选题】区块链在( )网络环境下,通过透明和可信规则,构建可追溯的块链式数据结构,实现和管理事务处理。A. 分布式B. 集中式C. 关系式D. 共享式 正确答案:A参考解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,具有去中心化、信息开放透明、信息不可篡改和匿名性的特性。区块链在分布式网络环境下,通过透明和可信规则,构建可追溯的块链式数据结构,实现和管理事务处理。区块链的特征有:去中心化。区块链技术不依赖第三方管理机构或硬件设施,没有中心管制,各个节点实现了信息

6、自我验证、传递和管理。去中心化是区块链最突出、最本质的特征。开放性。区块链技术基础是开源的,除了交易各方的私有信息被加密外,区块链的数据对所有人开放,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。独立性。基于协商一致的规范和协议,整个区块链系统不依赖其他第三方,所有节点能够在系统内自动安全地验证、交换数据,不需要任何人为的干预。安全性。只要不能掌控全部数据节点的51,就无法肆意操控修改网络数据,这使区块链本身变得相对安全,避免了主观人为的数据变更。匿名性。除非有法律规范要求,单从技术上来讲,各区块节点的身份信息不需要公开或验证,信息传递可以匿名进行。8. 【

7、单选题】软件工程需求分析阶段,使用实体联系图表示( )模型。A. 行为B. 数据C. 功能D. 状态 正确答案:B参考解析:使用结构化(SA)方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(Data Flow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。9. 【单选题】在CMMl连续式模型中,“技术解决方案”过程域属于( )过程组。A. 过程管理B. 工程C. 项

8、目管理D. 支持 正确答案:B参考解析:与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组。每组包含的过程域如下表所示。10. 【单选题】关于软件测试的描述,不正确的是:( )。A. 软件测试从已知的条件开始,有预知的结果B. 软件测试过程可以事先设计,进度可以事先确定C. 软件测试可分为单元测试、集成测试、系统测试等D. 软件测试的工作内容包括定位和修改错误 正确答案:D参考解析:软件测试是为了评价和改进产品质量、识别产品的缺陷和问题而进行的活动。软件测试伴随开发和维护过程,通常在概念上划分为单元测试、集

9、成测试和系统测试三个阶段。软件测试的主要内容是验证和确认。软件调试与测试的区别主要体现在以下几个方面。测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误。调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同。测试从一个已知的条件开始,使用预先定义的过程,有预知的结果;调试从一个未知的条件开始,结束的过程不可预计。测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续时间。11. 【单选题】企业应用集成中,()超越了数据和系统,由一系列基于标准的、统一数据格式的工作流组成。A. 应用集成B. 功能集成C. 过程集成D. 表示集成 正确答案:C参考解析:从单个

10、企业的角度来说,企业应用集成EAl可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。表示集成也称为界面集成,这是比较原始和浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。它是白盒集成,当业务逻辑经常发生变化时,数据集成就会比较复杂。数据集成的集成点示意如下图。控制集成也称为功能集成或应用集成,它是在业务逻辑层上对应用系统进行的集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式

11、对象技术和事务处理监控器来实现。表示集成和数据集成适用的环境,也适用于控制集成。控制集成的集成点示意如下图。业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。12. 【单选题】关于信息安全的描述,不正确的是:( )。A. 数据安全属性包括秘密性、完整性、可用性B. 信息的完整性是指信息随时可以正常使用C. 内容安全包括信息内容保密、信息隐私保护等D. 数据安全是静态安全、行为安全是动态安全 正确答案:B参考解析:信息安全概念包括信息的秘密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。秘

12、密性是指信息不被未授权者知晓的属性;完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性;可用性是指信息可以随时正常使用的属性。信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全即传统的信息安全。设备安全包括设备的稳定性、可靠性、可用性(设备随时可正常使用的概率)。数据安全属性包括数据的秘密性、完整性和可用性。内容安全是信息安全在政治、法律、道德层次上的要求,如信息内容要在政治上是健康的,是符合国家的法律法规的,是符合中华民族优良的道德规范的等。广义的内容安全还包括信息内容保密、知识产权

13、保护、信息隐藏和隐私保护等方面。数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为安全行为的秘密性(行为不能危害数据的秘密性)、完整性(行为不能危害数据的完整性)、可控性(行为的过程出现偏离预期时,能够发现、控制或纠正)。13. 【单选题】( )不属于无线网络安全技术或协议。A. WEPB. WPAC. SCSID. 80211i 正确答案:C参考解析:常见的无线网络安全技术包括无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPAWPA2)、无线局域网鉴别与保密体系(WAPI)、80211i(80211工作组为新一代WLAN制定的安全标准)等

14、。SCSI是小型计算机系统接口。14. 【单选题】“互联网+”是利用信息通信技术以及互联网平台,让互联网与( )深度融合。A. 创新产业B. 金融业C. 服务业D. 传统行业 正确答案:D参考解析:“互联网+”代表着一种新的经济形态,它指的是依托互联网信息技术实现互联网与传统产业的联合,以优化生产要素、更新业务体系、重构商业模式等途径来完成经济转型和升级。15. 【单选题】( )不属于移动互联网的特点。A. 终端移动性B. 业务与网络的弱关联性C. 业务使用的私密性D. 终端和网络的局限性 正确答案:B参考解析:移动互联网有以下特点:终端移动性:移动互联网业务使得用户可以在移动状态下接入和使用

15、互联网服务,移动的终端便于用户随身携带和随时使用。业务使用的私密性:在使用移动互联网业务时,所使用的内容和服务更私密,如手机支付业务等。终端和网络的局限性:移动互联网业务受到了来自网络能力和终端能力的限制。业务与终端、网络的强关联性:由于移动互联网业务受到了网络及终端能力的限制,因此其业务内容和形式也需要适合特定的网络技术规格和终端类型。16. 【单选题】( )不属于大型信息系统。A. 企业门禁系统B. 跨境电子商务系统C. 媒体社交系统D. 铁路订票系统 正确答案:A参考解析:大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量、复杂且形式多样的数据,提供多种类型应用的大系统。企业门禁系统不符合大型信息系统的定义和特点,因此它不属于大型信息系统。17. 【单选题】信息系统规划是从( )出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅助企业进行决策。A. 企业客户需求B. 信息系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号