1、作为两化融合的升级版,()将互联网与工业、商业、金融业等行业全面融合。
A、互联网+ B、工业信息化
C、大数据 D、物联网
尚大教育-分析:
送分题
尚大教育-参考答案:A
2、3、典型的信息系统项目开发的过程中,(1)阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在(2)阶段制定
(2)A、概要设计 B、需求分析 C、详细设计 D、程序设计
(3)A、概要设计 B、需求分析 C、详细设计 D、架构设计
尚大教育-分析:
排除法即可。
参考中级教程p86。
尚大教育-参考答案:(2)B、(3)C
4、随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,而()不能解决电子商务物流的瓶颈问题。
A、构建新的电子商务平台
B、优化物流企业的业务流程
C、应用先进的物流管理技术
D、建立高效的物流信息管理系统
尚大教育-分析:
送分题。
尚大教育-参考答案:A
5、项目经理的下述行为中,()违背了项目管理的职业道德。
A、由于经验不足,导致项目计划产生偏差造成项目延期
B、在与客户交往的过程中,享用了客户公司的工作餐
C、采用强权式管理,导致项目组成员产生不满情绪并有人员离职
D、劝说客户从自己参股的公司采购项目所需的部分设备
尚大教育-分析:
送分题。排除法即可。
尚大教育-参考答案:D
6、()不是软件需求分析的目的
A、检测和解决需求之间的冲突
B、发现软件的边界,以及软件与其环境如何交互
C、详细描述系统需求
D、导出软件需求
尚大教育-分析:
中级教程p86,3.3.1 软件需求分析与定义
教程原文。
将此题作为知识点学习。
尚大教育-参考答案:D
7、()不是软件质量保证的主要职能
A、检查开发和管理活动是否与已定的过程策略、标准一致
B、检查工作产品是否遵循模板规定的内容和格式
C、检查开发和管理活动是否与已定的流程一致
D、检查关键交付物的质量
尚大教育-分析:
中级教程p91-3.3.4软件质量保证与质量评价
选项D为质量控制的内容。
将此题作为知识点学习。
尚大教育-参考答案:D
8、以下关于项目管理计划编制的理解中,正确的是:()
A、项目经理应组织并主要参与项目管理计划的编制,但不应独立编制
B、项目管理计划的编制不能采用迭代的方法
C、让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免
D、项目管理计划不能是概括的,应该是详细、具体的
尚大教育-分析:
中级教程p214-6.4.2项目计划编制工作所遵循的基本原则
尚大教育-参考答案:A
9、软件开发过程中的技术评审的目的是()
A、评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求
B、监控项目进展的状态,评价管理方法的有效性
C、从第三方的角度给出开发过程对于规则、标准、指南的遵从程度
D、评价软件开发使用的技术是否适用于该项目
尚大教育-分析:
中级教程p89-3.3.4软件质量保证与质量评价
技术评审的目的是评价软件产品。以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更。
将此题作为知识点学习。
尚大教育-参考答案:A
10、以下关于软件测试的叙述中,不正确的是()
A、在集成测试中,软件开发人员应该避免测试自己开发的程序
B、软件测试工作应该在需求阶段就开始进行
C、如果软件测试完成后没有发现任何问题,那么应首先检查测试过程是否存在问题
D、如果项目时间比较充裕,测试的时间可以长一些,如果项目时间紧张,测试时间可以少一些
尚大教育-分析:
中级教程p87-3.3.2 软件设计、测试与维护
测试不再只是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的一个重要部分。
尚大教育-参考答案:D
11、某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()
A、更正性维护 B、适应性维护
C、完善性维护 D、预防性维护
尚大教育-分析:
中级教程p87-3.3.2 软件设计、测试与维护
(3)完善性维护:软件产品交付后进行的修改,以改进性能和可维护性。
尚大教育-参考答案:C
12、绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部分包括()
A、数据流、加工、数据存储和外部实体
B、数据流的源点和终点,数据存储、数据文件和外部实体
C、数据的源点和终点、加工、数据和数据流文件
D、数据、加工和数据存储
尚大教育-分析:
(百度百科)
数据流程图中有以下几种主要元素:
数据流。数据流是数据在系统内传播的路径,因此由一组成分固定的数据组成。如订票单由旅客姓名、年龄、单位、身份证号、日期、目的地等数据项组成。由于数据流是流动中的数据,所以必须有流向,除了与数据存储之间的数据流不用命名外,数据流应该用名词或名词短语命名。
数据源或宿(“宿”表示数据的终点)。代表系统之外的实体,可以是人、物或其他软件系统。
对数据的加工(处理)。加工是对数据进行处理的单元,它接收一定的数据输入,对其进行处理,并产生输出。
数据存储。表示信息的静态存储,可以代表文件、文件的一部分、数据库的元素等。
尚大教育-参考答案:A
13、根据GB/T16260.2-2006软件工程产品质量第2部分:外部度量,评估软件的帮助系统和文档的有效性是对软件进行()
A、易理解性度量
B、易操作性度量
C、吸引性度量
D、易学性度量
尚大教育-分析:
标准原文:
6.3.2 易学性 软件产品使用户能学习其应用的能力
尚大教育-参考答案:D
14、根据GB/T14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中的可靠性和可维护性管理要求的叙述中,不正确的是()
A、在概念活动中提出软件可靠性和可维护性分解目标、需求和经费
B、在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法
C、在设计活动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现
D、在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析
尚大教育-分析:
标准原文:
4.1.3 在开发过程中的可靠性和可维护性管理要求
选项C中的“评价或审查代码以验证相应要求的实现”属于在“4.1.3.4 在实现活动中的可靠性和可维护性管理要求”
尚大教育-参考答案:C
15、根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责、控制、鉴别和记录进入的人员”应属于()安全的技术要求
A、物理 B、设备 C、存储 D、网络
尚大教育-分析:
排除法。
尚大教育-参考答案:A
16、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计 B、入侵检测
C、访问控制 D、人员行为
尚大教育-分析:
高级教程p543-24.1.3 安全技术
3. 访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。
尚大教育-参考答案:C
17、IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()
A、拒绝服务攻击 B、地址欺骗攻击
C、会话劫持 D、信号包探测程序攻击
尚大教育-分析:
略
尚大教育-参考答案:A
18、通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A. 系统检测 B. 系统分析
C. 系统审计 D. 入侵检测
尚大教育-分析:
百度百科:
入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
尚大教育-参考答案:D
19、某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要()米的线缆。(布线到线缆的计划长度为实际使用量的1.1倍)
A、4200 B、2310 C、3300 D、6600
尚大教育-分析:
(65+35)/2*1.1=3300
尚大教育-参考答案:C
原PDF文件请下载
各省软考办 | ||||||||||