试题分析高级 上午试题 科目1 zlt

发布 2022-10-30 13:39:28 阅读 4283

1、以下关于大数据的叙述中,()是不正确的。

a、大数据不仅是技术,更是思维方式、发展战略和商业模式。

b、缺少数据资源和数据思维,对产业的未来发展会有严重影响。

c、企业的价值与其数据资产的规模、活性、解释并运用数据的能力密切相关。

d、大数据中,各数据价值之和远远大于数据之和的价值。

分析:选项d说反了。

数据之和的价值远大于数据的价值之和”,2023年。

参***:d

2、自从第一台电子计算机问世以来,信息系统经历了由低级到高级,由单机到网络,由数据处理到智能处理,由集中式计算到云计算的发展历程。以下关于云计算的叙述中,()是不正确的。

a、云计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力。

b、云计算支持用户在任意位置获取应用服务,用户不必考虑应用的具体位置。

c、云计算的扩展性低,一旦需要扩展,需要重新构件全部数据模型。

d、云计算可以构造不同的应用,同一个“云”可以同时支撑不同的应用运行。

分析:送分题。排除法即可。

参***:c

3、以下关于移动互联网发展趋势的叙述中,()是不正确的。

a、移动互联网与pc互联网协调发展,共同服务经济社会。

b、移动互联网与传统行业融合,衍生新的应用模式。

c、随着移动设备的普及,移动互联网将逐步替代pc互联网。

d、移动互联网对用户的服务将更泛在,更智能,更便捷。

分析:送分题。排除法即可。

参***:c

4、许多企业在信息化建设过程**现了诸多问题,如:信息孤岛多,信息不一致,难以整合共享,各应用系统之间,企业上下级之间,企业与上下游伙伴之间业务难以协同,信息系统难以适应快捷的业务变化等。为解决这些问题,企业信息化建设采用()架构已是流行趋势。

a、面向过程b、面向对象c、面向服务d、面向组件。

分析:面向服务的体系结构是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。

这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。

参***:c

5、职业道德是所有从业人员在职业活动中应该遵循的行为准则,涵盖了从业人员与服务对象,职业与职工,职业与职业之间的关系。以下违背信息系统项目管理师职业道德规范要求的是()。

a、遵守项目管理规程。

b、建立信息安全保护制度,并严格执行。

c、不泄漏未公开的业务和技术工艺。

d、提高工时和费用估算。

分析:送分题。排除法即可。

参***:d

6、软件需求包括三个不同的层次:业务需求、用户需求和功能需求。其中业务需求()。

a、反映了组织结构或客户对系统、产品高层次的目标要求。在项目视图与范围文档中予以说明。

b、描述了用户使用产品必须实现的软件功能。

c、定义了开发人员必须实现的软件功能。

d、描述了系统展现给用户的行为和执行的操作等。

分析:业务需求(business requirement)表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。

业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用前景和范围文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文档。

用户需求(user requirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件――响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。

功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求,因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。

功能需求描述是开发人员需要实现什么。

参***:a

7、mvc是模型(model)-视图(view)-控制器(controller)架构模式的缩写,以下关于mvc的叙述中,()是不正确的。

a、视图是用户看到并与之交互的界面。

b、模型表示企业数据和业务规则。

c、使用mvc的目的是将m和v的**分离,从而使同一个程序可以使用不同的表现形式。

d、mvc强制性地使应用程序的输入、处理和输出紧密结合。分析:略。

参***:d

8、在软件系统的生命周期中,软件度量包括3个维度,即项目度量、产品度量和()。

a、用户度量b、过程度量c、应用度量d、绩效度量。

分析:软件度量能够为项目管理者提供有关项目的各种重要信息,其实质是根据一定规则,将数字或符号赋予系统、构件、过程或者质量等实体的特定属性,即对实体属性的量化表示,从而能够清楚地理解该实体。软件度量贯穿整个软件开发生命周期,是软件开发过程中进行理解、**、评估、控制和改善的重要载体。

软件质量度量建立在度量数学理论基础之上。软件度量包括3个维度,即项目度量、产品度量和过程度量。

参***:b

9、根据gb/t 12504-90《计算机软件质量保证计划规范》,为了确保软件的实现满足要求,至少需要下列基本文档()

项目实施计划②软件需求规格说明书③软件验证与确认计划④项目进展报表⑤软件验证与确认报告⑥用户文档。

ab、②③cd、②③

分析:参***:d

10、软件测试是为评价和改进产品质量、识别产品的缺陷和问题而进行的活动,以下关于软件测试的叙述中,()是不正确的。

a、软件测试是软件开发中一个重要的环节。

b、软件测试被认为是一种应该包括在整个开发和维护过程中的活动。

c、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为。

d、软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因预防措施无效而产生错误的主要手段。

分析:软件设计、测试与维护。

软件测试是针对一个程序的行为,在有限测试用例集合上,动态验证软件是否达到预期的行为,需要选取适当的测试用例。

参***:c

11、除了测试程序之外,黑盒测试还适用于测试()阶段的软件文档。

a、编码 b、总体设计 c、软件需求分析 d、数据库设计。

分析:编码--白盒测试,总体设计--系统测试,需求--黑盒测试。

黑盒测试:已知产品的功能设计规格,可以进行测试证明每个实现了的功能是否符合要求。

白盒测试:已知产品的内部工作过程,可以通过测试证明每种内部操作是否符合设计规格要求,所有内部成分是否以经过检查。

参***:c

12、()是软件系统结构中各个模块之间相互联系紧密程度的一种度量。

a、内聚性 b、耦合性 c、层次性 d、并联性。

分析:阅读理解。

参***:b

13、配置管理是软件生命周期中的重要控制过程,在软件开发过程中扮演着重要的角色,根据gb/t11457-2006《软件工程术语》的描述,以下关于配置管理基线的叙述中,()是不正确的。

a、配置管理基线包括功能基线,即最初通过的功能的配置。

b、配置管理基线包括分配基线,即最初通过的分配的配置。

c、配置管理基线包括产品基线,即最初通过的或有条件通过的产品的配置。

d、配置管理基线包括时间基线,即最初通过的时间安排。

分析:2.125 基线 baseline

a) 业已经过正式审核与同意,可用作下一步开发的基础,并且只有通过正式的修改管理过程方能。

加以修改的规格说明或产品;

b) 在配置项目生存周期的某一特定时间内,正式指定或固定下来的配置标识文件和一组这样的文。

件。基线加上根据这些基线批准同意的改动构成了当前配置标识;

参见:分配的基线 allocated baseline(2.57)、开发配置 developmental configuration(2.470)、

功能基线 functional baseline(2.659)和产品基线 product baseline(2.1213)。

c) 任何协议或在一给定时间赋予或固定的结果,如要变更,要求证明和批准。

对于配置管理,有以下三种基线:

功能基线——最初通过的功能配置;

分配基线——最初通过的分配的配置;

产品基线——最初通过的或有条件地通过的产品配置。

参***:d

14、软件可靠性和可维护性测试评审时,不用考虑的是()。

a、针对可靠性和可维护性的测试目标。

b、测试方法及测试用例。

c、测试工具、通过标准。

d、功能测试报告。

分析:gb/t 14394《计算机软件可靠性和可维护性管理》

5.2.6.4 测试评审。

a)针对可靠性和可维护性的测试目标。

b)测试方法。

c)测试用例。

d)测试工具。

e)测试通过标准。

f)测试报告。

参***:d

15、信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()。

a、立法及规章未确定的义务。

b、金融损失或对业务活动的干扰。

c、信誉的损害。

d、商业及经济的利益。

分析:风险评估。

评估是通过数字的资产评估准则完成的,它覆盖了以下几点:

人员安全;人员信息;

立法及规章所确定的义务;

法律的强制性;

商业及经济的利益;

金融损失或对业务活动的干扰;

公共秩序;业务政策及操作;

信誉的损害。

参***:a

16、信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。

a、物理b、网络c、主机d、应用。

分析:gb/t 22239-2008《信息安全技术信息系统安全等级保护基本要求》

7.1.2 网络安全。

7.1.2.5 入侵防范。

17、访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

a、访问控制包括2个重要的过程:鉴别和授权。

b、访问控制机制分为2种:强制访问控制(mac)和自主访问控制(dac)

c、rbac基于角色的访问控制对比dac的先进之处在于用户可以自主的将访问的权限授给其它用户。

试题分析高级 上午试题 科目1 zlt

为了防止航空公司在甲地一个售票点与在乙地另一售票点同时 从城市a到城市b的某一航班的最后一张机票,航空公司订票系统必须是 a 实时信息系统 b 批处理信息系统 c 管理信息系统 d 联网信息系统。分析 首先,此题选项a d都对!我的理解是,既然该系统能够 在甲地一个售票点与在乙地另一售票点同时 也就...

试题分析高级 上午试题 科目1 zlt

结构化法是信息系统开发的常用方法之一,它将信息系统软件生命大致分为系统规划 系统分析 系统设计 系统实施和系统维护5个阶段,每个阶段都有明确的工程任务,各阶段工作按顺序展开,下列任务中,1 不属于系统规划或系统分析阶段。a.调查应用部门的环境,目标和应用系统。b.研究开发新系统的必要性和可行性。c....

试题分析高级 上午试题 科目1 zlt

1 大数据对产品,企业和产业有着深刻的影响,把信息技术看作是辅助或服务性的工具已经变成为过时的观念,管理者应该认识到信息技术的广泛影响,以及怎样利用信息技术来创造有力而持久的竞争优势。将是未来经济社会发展的一个重要特征。a 数据驱动b 信息产业。c 大数据d 成本驱动。分析 从语法的角度分析,b c...