1.信息系统是由计算机硬件、网络通讯设备、计算机软件、以及()组成的人机一体化系统。
a、信息资源、信息用户和规章制度。
b、信息资源、规章制度。
c、信息用户、规章制度。
d、信息资源、信息用户和场地机房。
分析:新版中级教程p5-1.1.2 信息系统。
2.信息系统的定义。
信息系统是一种以处理信息为目的的专门的系统类型。信息系统可以是手工的,也可以是计算机化的,本书中讨论的信息系统是计算机化的信息系统。信息系统的组成部特包括硬件、软件、数据库、网络、存储设备、感知设别、外设、人员以及把数据处理成信息的规程等。
参***:a
2、企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。()一般不属于企业信息信息化的范畴。
a、在产品中添加了跟踪服务功能。
b、实现了oa系统的扩展。
c、引入了专家决策系统。
d、第三方广告平台的更新。
分析:新版中级教程p37-1.4.1 企业信息化概述
2)企业信息化概念
概括地说,企业信息化就是:“在企业作业、管理、决策的各个层面,科学计算、过程控制、事务处理、经营管理的各个领域,引进和使用现代信息技术,全面改革管体制和机制,从而大幅度提高企业工作效率、市场竞争能力和经济效益。”
参***:d
3、智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心。
a、制造机器人b、cps
c、互联网d、3d打印。
分析:智能制造(intelligent manufacturing,im)是一种由智能机器和人类专家共同组成的人机一体化智能系统,它在制造过程中能进行智能活动,诸如分析、推理、判断、构思和决策等。通过人与智能机器的合作共事,去扩大、延伸和部分地取代人类专家在制造过程中的脑力劳动。
它把制造自动化的概念更新,扩展到柔性化、智能化和高度集成化。
信息物理系统(cyber physical systems,简称cps)作为计算进程和物理进程的统一体,是集成计算、通信与控制于一体的下一代智能系统。信息物理系统通过人机交互接口实现和物理进程的交互,使用网络化空间以远程的、可靠的、实时的、安全的、协作的方式操控一个物理实体。
参***:b
4、以下关于信息系统生命周期的叙述中,不正确的是()。
a、信息系统生命周期可分为立项、开发、运维和消亡四个阶段。
b、立项阶段结束的里程碑是集成企业提交的立项建议书。
c、广义的开发阶段包括系统实施和系统验收。
d、在系统建设的初期就要考虑系统的消亡条件和时机。
分析:新版中级教程p21-第五章项目立项管理。
项目立项管理是系统集成项目管理至关重要的一个环节,“凡事预则立,不预则废”,项目立项管理关注的重点在于是否要启动一个项目,并为其提供相应的预算支持。具体来说,项目立项管理包括以下5个典型环节,分别是项目建议、项目可行性分析、项目审批、项目招投标以及项目合同谈判与签订5个阶段。需要说明的是,系统集成**商在实际工作中更多地参与项目招投标以及项目合同谈判与签订方面的工作,而对项目建议、项目可行性分析以及项目审批等方面的工作则参与很少,这些方面的工作主要由项目建设单位组织自行完成。
参***:b
5、以下关于需求分析的叙述中,不正确的是:()
a、需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。
b、完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程。
c、根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由项目经理带领技术人员完成。
d、软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求。
分析:需求分析可分为需求提出、需求描述及需求评审三个阶段。
参***:b
6、()不是获取需求的方法。
a、问卷调查b、会议讨论。
c、获取原型d、决策分析。
分析:参考pmbok5th 5.2.2 收集需求的工具和技术。
参***:d
、软件设计过程是定义一个系统或组件(7)的过程,其中描述软件的结构和组织、标识各种不同组件的设计是(8)
7) a、数据和控制流b、架构和接口。
c、对象模型d、数据模型。
8) a、软件详细设计b、软件对象设计。
c、软件环境设计d、软件架构设计。
分析:新版中级教程p135-3.3.2 软件设计、测试与维护。
1)软件设计:根据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础。通过软件设计,描述出软件架构及相关组件之间的接口;然后,进一步详细地描述组件,以便能构造这些组件。
通过软件设计得到要实现的各种不同模型,并确定最终方案。其可以划分为软件架构设计和软件详细设计两个阶段。
软件架构设计(有时叫做高层设计):描述软件的结构和组织,标识各种不同的组件。(出自老版本中级教程)
参***:(7)b、(8)d
9、软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。
a、审计 b、技术评审。
c、功能确认d、质量保证。
分析:新版中级教程p136-3.3.3 软件质量保证及质量评价。
管理评审的目的是监控进展,决定计划和进度的状态,或评价用于达到目标所用管理方法的有效性。技术评审的目的是评价软件产品,以确定其对使用意图的适合性。
参***:b
10、()的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
a、软件审计b、软件质量保证。
c、软件过程管理 d、软件走查。
分析:新版中级教程p136-3.3.3 软件质量保证及质量评价。
软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并要生成审计报告,采取更正性行动。
参***:a
10.以下关于软件测试的描述,不正确的是:()
a、为评价和改进产品质量进行的活动。
b、必须在编码阶段完成后才开始的活动。
c、是为识别产品的缺陷而进行的活动。
d、一般分为单元测试、集成测试、系统测试等阶段。
分析:新版中级教程p135-3.3.2 软件设计、测试与维护
测试不再只是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的一个重要部分。
参***:b
12、依据gb/t 11457-2006《信息技术软件工程术语》,(是一种静态分析技术或评审过程,在此过程中,设计者或程序员引导开发组的成员通读已书写的设计或者**,其他成员负责提出问题,并对有关技术风格、风格、可能的错误、是否违背开发标准等方面进行评论。
a、走查b、审计。
c、认证d、鉴定。
分析:标准原文。
参***:a
、过程质量是指过程满足明确和隐含需要的能力的特性之综合。根据gb/t 16260-2006中的观点,在软件工程项目中,评估和改进一个过程是提高(1)的一种手段,并据此成为提高(2)的一种方法。
13) a、产品质量b、使用质量。
c、内部质量d、外部质量。
14) a、产品质量b、使用质量。
c、内部质量d、外部质量。
分析:标准原文:
过程质量(即在gb/t8566——2001中定义的任一生存周期过程的质量)有助于提高产品质量,而产品质量又有助于提高使用质量。因此,评估和改进一个过程是提高产品质量的一种手段,而评价和改进产品质量则是提高使用质量的方法之一。同样,评价使用质量可以为改进产品提供反馈,而评价产品则可以为改进过程提供反馈。
参***:(13)a、(14)b
15、依据gb/t 16680-2015《系统与软件工程用户文档的管理者要求》,管理者应制定和维护用户文档编制计划。()不属于用户文档编制计划内容。
a、文档开发过程中实施的质量控制。
b、用户文档的可用性要求。
c、确定用户文档需要覆盖的软件产品。
d、每个文档的**和输出格式的控制模板和标准设计。
分析:标准原文。
参***:d
16、信息系统的安全威胁分成七类,其中不包括()
a、自然事件风险和人为事件风险。
b、软件系统风险和软件过程风险。
c、项目管理风险和应用风险。
d、功能风险和效率风险。
分析:高级教程p550-25.2.1安全威胁的分类。
从风险源的角度划分,可以划分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。
参***:d
17、()不能保障公司内部网络边界的安全。
a、在公司网络与internet或外界其他接口处设置防火墙。
b、公司以外网络上用户要访问公司网时,使用认证授权系统。
c、禁止公司员工使用公司外部的电子邮件服务器。
d、禁止公司内部网络的用户私自设置拨号上网。
分析:排除法即可。
网络边界主要指本单位(或部门)的网络与外界网络的出口边界,其安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。为加强边界安全,在公司网络与internet或外界其他接口处设置防火墙能够有效对进出网络的通信进行控制。通过使用认证授权系统,可以控制只有经过认证的用户才能够访问公司网络。
禁止公司内部网络上用户私自设置拨号上网,可以控制公司网络与外部网络的边界,尽量减少后门。禁止公司员工使用公司外部的电子邮件服务器与边界安全无关。
参***:c
18、安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
a、对潜在的攻击者起到震慑或警告作用。
b、对已发生的系统破坏行为提供有效的追究证据。
c、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞。
d、通过性能测试,帮助系统管理员发现性能缺陷或不足。
分析:高级教程p629-30.1.3安全审计的作用。
一个审计评估系统主要有以下的作用:
对潜在的攻击者起到震慑或警告作用。
对已经发生的系统破坏行为提供有效的追究证据。
为系统安全管理员提供有价值的系统使用日志从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
19、局域网中,常采用广播消息的方法来获取访问目标ip地址对应的mac地址,实现此功能的协议为()。
a、rarp协议b、smtp协议。
c、slip协议d、arp协议。
试题分析高级 上午试题 科目1 zlt
为了防止航空公司在甲地一个售票点与在乙地另一售票点同时 从城市a到城市b的某一航班的最后一张机票,航空公司订票系统必须是 a 实时信息系统 b 批处理信息系统 c 管理信息系统 d 联网信息系统。分析 首先,此题选项a d都对!我的理解是,既然该系统能够 在甲地一个售票点与在乙地另一售票点同时 也就...
试题分析高级 上午试题 科目1 zlt
结构化法是信息系统开发的常用方法之一,它将信息系统软件生命大致分为系统规划 系统分析 系统设计 系统实施和系统维护5个阶段,每个阶段都有明确的工程任务,各阶段工作按顺序展开,下列任务中,1 不属于系统规划或系统分析阶段。a.调查应用部门的环境,目标和应用系统。b.研究开发新系统的必要性和可行性。c....
试题分析高级 上午试题 科目1 zlt
1 大数据对产品,企业和产业有着深刻的影响,把信息技术看作是辅助或服务性的工具已经变成为过时的观念,管理者应该认识到信息技术的广泛影响,以及怎样利用信息技术来创造有力而持久的竞争优势。将是未来经济社会发展的一个重要特征。a 数据驱动b 信息产业。c 大数据d 成本驱动。分析 从语法的角度分析,b c...