2016年上半年信息系统项目管理师上午真题1
●作为两化融合的升级版,()将互联网与工业、商业、金融业等行业全面融合。
A.互联网+ B.工业信息化 C.大数据 D.物联网
●典型的信息系统项目开发的过程中,(1)阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在(2)阶段确定。
(1)A.概要设计 B.需求分析 C.详细设计 D.程序设计
(2)A.概要设计 B.需求分析 C.详细设计 D.架构设计
●随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,而()不能解决电子商务物流的瓶颈问题。
A.构建新的电子商务平台
B.优化物流企业的业务流程
C.应用先进的物流管理技术
D.建立高效的物流信息管理系统
●项目经理的下述行为中,()违背了项目管理的职业道德。
A.由于经验不足,导致项目计划产生偏差造成项目延期
B.在与客户交往的过程中,享用了客户公司的工作餐
C.采用强权式管理,导致项目组成员产生不满情绪并有人员离职
D.劝说客户从自己参股的公司采购项目所需的部分设备
●()不是软件需求分析的目的。
A.检测和解决需求之间的冲突
B.发现软件的边界,以及软件与其环境如何交互
C.详细描述系统需求
D.导出软件需求
●()不是软件质量保证的主要职能。
A.检查开发和管理活动是否与一定的过程策略、标准一致
B.检查工作产品是否遵循模板规定的内容和格式
C.检查开发和管理活动否与已定的流程一致
D.检查关键交付物的质量
●以下关于项目管理计划编制的理解中,正确的是()。
A.项目经理应组织并主要参与项目管理计划的编制,但不应独立编制
B.项目管理计划的编制不能采用迭代的方法
C.让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免
D.项目管理计划不能是概括的,必须是详细、具体的
●软件开发过程中:的技术评审的目的是()。
A.评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求
B.监控项目进展的状态,评价管理方法的有效性
C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度
D.评价软件开发使用的技术是否适用于该项目
●以下关于软件测试的叙述中,不正确的是:()。
A.在集成测试中,软件开发人员应该避免测试自己开发的程序
B.软件测试工作应该在需求阶段就开始进行
C.如果软件测试完成后没有发现任何错误,那么应首先检查测试过程是否存在问题
D.如果项目时间比较充裕,测试的时间可以长一些;如果项目时间紧张,测试时间可以少一些
●某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()。
A.更正性维护B.适应性维护C.完善性维护D.预防性维护
●绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向。数据流图的基本组成部分包括()。
A.数据流、加工、数据存储和外部实体
B.数据流的源点和终点、数据存储、数据文件和外部实体
C.数据的源点和终点、加工、数据和数据流文件
D.数据、加工和数据存储
●依据GB/T16260.2-2006《软件工程产品质量第2部分外部质量的度量》,评估软件的帮助系统和文档的有效性是对软件进行()
A.易理解性度量B.易操作性度量C.吸引性度量D.易学性度量
●依据GB/T14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中对可靠性和可维护性管理要求的叙述中,不正确的是()。
A.在概念活动中提出软件可靠性和可维护性分解目标、要求和经费
B.在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法
C.在设计话动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现
D.在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析
●根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于()。安全的技术要求。
A.物理 B.设备 C.存储 D.网络
●在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计 B.入侵检测 C.访问控制 D.人员行为
●IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
●通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。
A.系统检测 B.系统分析 C.系统审计 D.入侵检测
●某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要()米的线缆(布线时线缆的计划长度为实际使用量的1.1倍)。
A.4290 B.2310 C.3300 D.6600
●TCP/IP参考模型共分为四层:()、网络层、传输层、应用层。
A.物理层 B.流量控制层 C.会话层 D.网络接口层
●IEEE802.11属于()。
A.物理层 B.流量控制层 C.3300会员层 D.网络接口层
●在TCP/IP协议中,(),协议运行在网络层。
A.DNS B.UDP C.TCP D.IP
●以下关于以太网的叙述中,不正确的是:()。
A.采用了载波侦听技术
B.具有冲突检测功能
C.支持半双工和全双工模式
D.以太网的帧长度固定
●移动计算的特点不包括()。
A.移动性 B.网络通信的非对称性 C.频繁断接性 D.高可靠性
●对象模型技术OMT把需求分析时收集的信息构造在三类模型中,即对象模型、动态模型和()。下图显示了这三个模型的建立次序。
A.信息模型 B.功能模型 C.关系模型 D.静态模型
●使用UML对系统进行分析设计时,需求描述中的“包含”、“组成”、“分为......部分”等词常常意味着存在()关系。下图表示了这种关系。
A.关联 B.聚集 C.泛化 D.依赖
各省软考办 | ||||||||||