高级信管 上午试题 科目1 zlt

发布 2022-10-30 13:36:28 阅读 8285

1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。

a、人工智能b、移动智能终端。

c、***移动通信d、先进传感器。

2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。

a、感知b、记忆和思维。

c、学习和自适应d、行为决策。

3、某快消品连锁企业委托科技公司a开发部署电子商务平台,a公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。

a、系统规划b、系统分析。

c、系统设计d、系统实施。

4、区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。

a、数据层 b、网络层 c、共识层 d、激励层。

5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

a、数据仓库b、中心化数据库。

c、非链式数据结构d、分布式数据存储。

6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于()。

a、laasb、caasc、paasd、saas

老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。

a、数据流风格b、独立构件风格。

c、仓库风格d、虚似机风格。

8、办公软件开发公司a非常重视软件过程管理,按照cmmi(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照cmmi(能力成熟度模型),a公司达到了()级别。

a、cmmi2 b、cmmi3 c、cmmi4 d、cmmi5

9、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。

a、**走查 b、功能测试 c、黑盒测试 d、白盒测试。

10、结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。

a、全部测试工具b、被测试软件。

c、测试支持软件d、以上者是。

11、企业应用集成技术(eai)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。eai包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。

a、数据集成 b、控制集成 c、表示集成 d、业务流程集成。

12、根据gb/t 11457-2006《软件工程术语》由某人、某小组或借助某种工具对源**进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。

a、桌面检查 b、**评审 c、**走查 d、**审计。

13、根据gb/t 16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属于可靠性质量特性。

a、安全性 b、成熟性 c、容错性 d、可恢复性。

14、根据gb/t 14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。

a、测试用例b、可靠性和可维护性目标。

c、实施计划d、验证方法。

15、信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。

a、完整性 b、稳定性 c、可靠性 d、保密性。

16、信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是()。

a、数字签名具备发送方不能抵赖、接收方不能伪造的能力。

b、数字签名允许收发双方互相验证其真实性,不准许第三方验证。

c、认证允许收发双方和第三方验证。

d、认证中用来鉴别对象真实性的数据是公开的。

17、在网络安全防护中,( 注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

a、防火墙 b、蜜罐技术 c、入侵检测系统 d、入侵防护系统。

18、()不属于网页防篡改技术。

a、时间轮询 b、事件触发 c、文件过滤驱动 d、反间谍软件。

19、tcp/ip是internet的核心协议,应用程序通过用应用层协议利用网络完成数据交互的任务,其中,()是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。

a、ftpb、tftpc、httpd、smtp

20、在开放系统互连参考模型(osi)中,()的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。

a、数据链路层 b、物理层 c、网络层 d、传输层。

21、ieee 802 规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。

a、ieee 802.1 b、ieee 802.3 c、ieee 802.6 d、ieee 802.11

22、大型信息系统具备的特点包括()。

规模宠大,包含的独立运行和管理的子系统多。

跨地域性,系统分布广阔,部署不集中。

提供的业务种类繁多,业务的处理逻辑复杂。

采用虚似化技术管理软硬件环境。

采用国际领先的软硬件设备。

处理的业务和信息量大,存储的数据复杂、内容多且形式多样。

abcd、①②

23、企业系统规划(business system planning,bsp)方法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:()

a、定义企业过程,识别定义数据类,确定管理部门对系统要求,分析现有系统。

b、识别定义数据类,定义企业过程,确定管理部门对系统要求,分析现有系统。

c、定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统要求。

d、识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统要求。

24、在信息系统的规划工具中,下表是()

说明:“√代表负责和决策,“*代表过程主要涉及,“+代表过程有涉及,空白代表过程不涉及。

a、过程/组织矩阵b、资源/数据矩阵。

c、优先矩阵d、过程/数据矩阵。

25、在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发送操作请求。

a、继承b、多态c、接口d、消息。

26、关于uml的描述,不正确的是:()

a、uml是一种可视化编程语言。

b、uml适用于各种软件开发方法。

c、uml用于对软件进行可视化描述。

d、uml适用于软件生命周期的各个阶段。

27、uml图不包括()。

a、用例图 b、序列图 c、组件图 d、继承图。

28、在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:(

a、价款或者报酬不明确的,按照订立合同履行地的市场**履行。

b、履行地点不明确,给付货币的,在支付货币一方所在地履行。

c、履行方式不明确的,按照有利于实现合同目的的方式履行。

d、履行费用的负担不明确的,由履行义务方负担。

29、关于招投标的描述,不正确的是: (

a、招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书。

b、招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人。

c、投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人。

d、依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的一半。

30、信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。

a、技术可行性分析b、经济可行性分析。

c、运行环境可行性分析d、社会可行性分析。

31、关于项目评估和项目论证的描述。不正确的是:()

a、项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析。

b、项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段。

c、项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。真实性、和客观性,为银行的货款决策或行政主管部门的审批决策提供依据。

d、项目评估的依据包括项目建议书及其批准文件、项目可行性研究报告、报送单位的申请报告及主管部门的初审意见等一系统文件。

32、()不是v模型的特点。

a、体现了开发和测试同等重要的思想。

b、测试是开发生命周期中的阶段。

c、针对每个开发阶段都有一个测试级别与之相对应。

d、适用于用户需求不明确或动态变化的情形。

33、识别项目干系人是()的子过程。

a、启动过程组b、计划过程组。

c、执行过程组d、监督与控制过程组。

34、项目管理计划的内容不包括()。

a、沟通管理计划 b、选择的生命周期模型 c、资源日历 d、成本基准。

35、关于项目目标的描述,不正确的是:()

a、项目可以有一个目标,也可以有多个目标。

b、项目目标可以量化,也可以不量化。

c、项目的成果目标与约束目标可能会冲突。

d、项目目标应该是具体的、可实现的。

36、关于变更申请的描述,不正确的是:()

a、实施整体变更控制过程贯穿项目始终。

b、变更请求可能包括纠正措施、预防措施和缺陷补救。

c、变更请求必须由ccb来负责审查、评价、批准或否决。

d、实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配置核实与审计。

、某项目包含a、b、c、d、e、f、g七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动c的总浮动时间是()天,该项目工期是()天。

高级 上午试题 科目1 zlt

1 信息要满足一定的质量属性,其中信息 指信息的 采集方法 传输过程是可以信任的,符合预期 a.完整性b.可靠性 c.可验证性d.保密性。2 以下关于信息化的叙述中,不正确的是 a.信息化的主体是程序员 工程师 项目经理 质量管控人员 b.信息化的时候是一个长期的过程 c.信息化的手段是基于现代信息...

高级 上午试题 科目1 zlt

1 作为两化融合的升级版,将互联网与工业 商业 金融业等行业全面融合。a 互联网b 工业信息化。c 大数据d 物联网。典型的信息系统项目开发的过程中,2 阶段拟定了系统的目标 范围和要求,而系统各模块的算法一般在 3 阶段制定。2 a 概要设计 b 需求分析 c 详细设计 d 程序设计。3 a 概要...

试题分析高级 上午试题 科目1 zlt

为了防止航空公司在甲地一个售票点与在乙地另一售票点同时 从城市a到城市b的某一航班的最后一张机票,航空公司订票系统必须是 a 实时信息系统 b 批处理信息系统 c 管理信息系统 d 联网信息系统。分析 首先,此题选项a d都对!我的理解是,既然该系统能够 在甲地一个售票点与在乙地另一售票点同时 也就...