1、作为两化融合的升级版,()将互联网与工业、商业、金融业等行业全面融合。
a、互联网b、工业信息化。
c、大数据d、物联网。
、典型的信息系统项目开发的过程中,(2)阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在(3)阶段制定。
2)a、概要设计 b、需求分析 c、详细设计 d、程序设计。
3)a、概要设计 b、需求分析 c、详细设计 d、架构设计。
4、随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,而()不能解决电子商务物流的瓶颈问题。
a、构建新的电子商务平台。
b、优化物流企业的业务流程。
c、应用先进的物流管理技术。
d、建立高效的物流信息管理系统。
5、项目经理的下述行为中,()违背了项目管理的职业道德。
a、由于经验不足,导致项目计划产生偏差造成项目延期。
b、在与客户交往的过程中,享用了客户公司的工作餐。
c、采用强权式管理,导致项目组成员产生不满情绪并有人员离职。
d、劝说客户从自己参股的公司采购项目所需的部分设备。
6、()不是软件需求分析的目的。
a、检测和解决需求之间的冲突。
b、发现软件的边界,以及软件与其环境如何交互。
c、详细描述系统需求。
d、导出软件需求。
7、()不是软件质量保证的主要职能。
a、检查开发和管理活动是否与已定的过程策略、标准一致。
b、检查工作产品是否遵循模板规定的内容和格式。
c、检查开发和管理活动是否与已定的流程一致。
d、检查关键交付物的质量。
8、以下关于项目管理计划编制的理解中,正确的是:()
a、项目经理应组织并主要参与项目管理计划的编制,但不应独立编制。
b、项目管理计划的编制不能采用迭代的方法。
c、让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免。
d、项目管理计划不能是概括的,应该是详细、具体的。
9、软件开发过程中的技术评审的目的是()
a、评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求。
b、监控项目进展的状态,评价管理方法的有效性。
c、从第三方的角度给出开发过程对于规则、标准、指南的遵从程度。
d、评价软件开发使用的技术是否适用于该项目。
10、以下关于软件测试的叙述中,不正确的是()
a、在集成测试中,软件开发人员应该避免测试自己开发的程序。
b、软件测试工作应该在需求阶段就开始进行。
c、如果软件测试完成后没有发现任何问题,那么应首先检查测试过程是否存在问题。
d、如果项目时间比较充裕,测试的时间可以长一些,如果项目时间紧张,测试时间可以少一些。
11、某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()
a、更正性维护b、适应性维护。
c、完善性维护d、预防性维护。
12、绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部分包括()
a、数据流、加工、数据存储和外部实体。
b、数据流的源点和终点,数据存储、数据文件和外部实体。
c、数据的源点和终点、加工、数据和数据流文件。
d、数据、加工和数据存储。
13、根据gb/t16260.2-2006软件工程产品质量第2部分:外部度量,评估软件的帮助系统和文档的有效性是对软件进行()
a、易理解性度量。
b、易操作性度量。
c、吸引性度量。
d、易学性度量。
14、根据gb/t14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中的可靠性和可维护性管理要求的叙述中,不正确的是()
a、在概念活动中提出软件可靠性和可维护性分解目标、需求和经费。
b、在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法
c、在设计活动中明确对编码、测试阶段的具体要求,评价或审查**以验证相应要求的实现
d、在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析。
15、根据gb/t22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责、控制、鉴别和记录进入的人员”应属于()安全的技术要求。
a、物理b、设备c、存储d、网络。
16、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
a、安全审计b、入侵检测。
c、访问控制d、人员行为。
17、ids发现网络接口收到来自特定ip地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,ids会将本次攻击方式定义为()
a、拒绝服务攻击b、地址欺骗攻击。
c、会话劫持d、信号包探测程序攻击。
18、通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
a. 系统检测b. 系统分析。
c. 系统审计d. 入侵检测。
19、某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要()米的线缆。(布线到线缆的计划长度为实际使用量的1.1倍)
a、4200 b、2310 c、3300 d、6600
20、tcp/ip参考模型分为四层:()网络层、传输层、应用层。
a、物理层b、流量控制层。
c、会话层d、网络接口层。
21、ieee802.11属于()
a、网络安全标准b、令牌环局域网标准。
c、宽带局域网标准d、无线局域网标准。
22、在tcp/ip协议中,()协议运行在网络层。
a、dns b、udp c、tcp d、ip
23、以下关于以太网的叙述中,不正确的是()
a、采用了载波侦听技术
b、具有冲突检测功能
c、支持半双工和全双工模式
d、以太网的帧长度固定。
24、移动计算的特点不包括()
a、移动性b、网络通信的非对称性。
c、频繁断接性d、高可靠性。
对象模型技术omt把需求分析时收集的信息构造在三层模型中,即对象模型,动态模型和()。下图显示了这三个模型的建立次序。
a、 信息模型b、 功能模型。
c、 关系模型d、 静态模型。
26、使用uml对系统进行分析设计时,需求描述中的“包含”,“组成”“分为——部分”等词常常意味着存在()关系,下图表示了这种关系。
a、关联 b、聚集 c、泛化 d、继承。
27、在用uml对信息系统建模过程中,()用来描述用户需求,主要从用户的角度描述系统的功能。
a、用例图b、类图
c、对象图d、部署图。
28、根据《中华人民共和国**采购法》,在以下与**采购相关的行为描述中,不正确的是()
a、采购人员陈某与**商甲是亲戚,故**商乙要求陈某回避
b、采购人的上级单位为其指定采购**机构
c、**商甲与**商乙组成了一个联合体,以一个**商的身份共同参加**采购
d、采购人要求参加**采购的各**商提供有关资质证明和业绩情况。
29、根据《中华人民共和国招投标法》及《中华人民共和国招投标法实施细则》。国有资金占控股或者主导地位的依法必须进行招标的项目,当()时,可以不进行招标。
a、项目涉及企业信息安全及保密
b、需要采用不可替代的专利或者专有技术
c、招标**依法能够自行建设、生成或者提供
d、为了便于管理,必须向原分包商采购工程、货物或者服务。
30、根据《中华人民共和国招标投标法》的规定,以下叙述中,不正确的是()
a、***发展计划部门确定的国家重点项目和省、自治区、直辖市人民**确定的地方重点项目不适宜公开招标的,经***发展计划部门或者省、自治区、直辖市人民**批准,可以进行邀请招标
b、招标人有权自行选择招标**机构,委托其办理招标事宜,任何单位和个人不得以任何方式为招标人指定招标**机构
c、招标项目按照国家有关规定需要履行项目审批手续的,可在招标前审批,也可以在招标后履行审批手续
d、招标人需要在招标文件中如实载明招标项目有规定资金或者资金**已经落实。
31、以下关于信息系统项目风险的叙述中,不正确的是()
a、信息系统项目风险是一种不确定性或条件,一旦发生,会对项目目标产生积极或消极的影响
b、信息系统项目风险既包括对项目目标的威胁,也包括对项目目标的机会
c、具有不确定性的事件是信息系统项目风险定义的充分条件
d、信息系统项目的已知风险是那些已经经过识别和分析的风险,其后果也可以预见。
32、项目风险识别是指找出影响项目目标顺利实现的主要风险因素,并识别出这些风险有哪些基本特征,可能会影响到项目的哪些方面等问题。以下关于项目风险识别的叙述中,正确的是()
a、主要由项目经理负责项目风险识别活动
b、风险识别是一种系统活动,而不是一次性行为
c、主要识别项目的内在风险
d、风险识别包括外在因素对项目本身可能造成的影响评估。
33、进度风险导致的损失不包括()
a、货币的时间价值
b、延期投入导致的损失
c、预算不准导致的成本超支
d、进度延误引起的第三方损失。
34、下图是一个选择出行路线的“决策树图”,统计路线1和路线2堵车和不堵车的用时和其发生的概率(p),计算出路线1和路线2的加权平均用时,按照计算结果选择出行路线,以下结论中,正确的是()
a、路线1的加权平均用时为40.5分钟,路线2的加权平均用时为48分钟,因此选择路线1
b、路线1的加权平均用时为62.5分析,路线2的加权平均用时为40分钟,因此选择路线2
c、路线1的加权平均用时为40.5分钟,路线2的加权平均用时为44分钟,因此选择路线1
d、由于路线2堵车和不堵车时间都比路线1短,因此选择路线2
35、风险监控的输出不包括()
a、建议的纠正措施
b、新发现的风险
c、新的风险管理知识
d、批准的变更请求。
、大型复杂项目的项目管理有别于单项目管理,对于大型复杂项目管理,首先制定的计划是(36),而该计划中一般不包括(37)
36) a、进度计划b、成本计划
c、质量计划d、过程计划
37) a、执行过程b、裁剪过程
c、监督过程d、制定过程。
38、任何组织的能力都是有限的,任何组织的资源也都是有限的,公司在选择项目优先级时经常用到dipp分析法,以下关于dipp的理解中,不正确的是()
高级 上午试题 科目1 zlt
1 信息要满足一定的质量属性,其中信息 指信息的 采集方法 传输过程是可以信任的,符合预期 a.完整性b.可靠性 c.可验证性d.保密性。2 以下关于信息化的叙述中,不正确的是 a.信息化的主体是程序员 工程师 项目经理 质量管控人员 b.信息化的时候是一个长期的过程 c.信息化的手段是基于现代信息...
高级信管 上午试题 科目1 zlt
1 我国在 十三五 规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括 a 人工智能b 移动智能终端。c 移动通信d 先进传感器。2 智能具有感知 记忆 自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的...
试题分析高级 上午试题 科目1 zlt
为了防止航空公司在甲地一个售票点与在乙地另一售票点同时 从城市a到城市b的某一航班的最后一张机票,航空公司订票系统必须是 a 实时信息系统 b 批处理信息系统 c 管理信息系统 d 联网信息系统。分析 首先,此题选项a d都对!我的理解是,既然该系统能够 在甲地一个售票点与在乙地另一售票点同时 也就...