2015年上半年信息系统项目管理师上午试卷试题01-命-技-N.ZJ.01.p000-4.01-信息化1、以下关于大数据的叙述中,()是不正确的。A、大数据不仅是技术,更是思维方式、发展战略和商业模式B、缺少数据资源和数据思维,对产业的未来发展会有严重影响C、企业的价值与其数据资产的规模、活性、解释并运用数据的能力密切相关D、大数据中,各数据价值之和远远大于数据之和的价值分析:选项D说反了。“数据之和的价值远大于数据的价值之和”,2012年。参考答案:D试题02-喜-技-N.ZJ.01.p000-4.01-信息化2、自从第一台电子计算机问世以来,信息系统经历了由低级到高级,由单机到网络,由数据处理到智能处理,由集中式计算到云计算的发展历程。以下关于云计算的叙述中,()是不正确的。A、云计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力B、云计算支持用户在任意位置获取应用服务,用户不必考虑应用的具体位置C、云计算的扩展性低,一旦需要扩展,需要重新构件全部数据模型D、云计算可以构造不同的应用,同一个“云”可以同时支撑不同的应用运行分析:送分题。排除法即可。参考答案:C试题03-喜-技-N.ZJ.01.p000-4.01-信息化3、以下关于移动互联网发展趋势的叙述中,()是不正确的。A、移动互联网与PC互联网协调发展,共同服务经济社会B、移动互联网与传统行业融合,衍生新的应用模式C、随着移动设备的普及,移动互联网将逐步替代PC互联网D、移动互联网对用户的服务将更泛在,更智能,更便捷分析:送分题。排除法即可。参考答案:C试题04-悲-技-N.ZJ.03.p000-1.05-软件架构4、许多企业在信息化建设过程中出现了诸多问题,如:信息孤岛多,信息不一致,难以整合共享,各应用系统之间,企业上下级之间,企业与上下游伙伴之间业务难以协同,信息系统难以适应快捷的业务变化等。为解决这些问题,企业信息化建设采用()架构已是流行趋势。A、面向过程B、面向对象C、面向服务D、面向组件分析:面向服务的体系结构是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。参考答案:C试题05-喜-管-N.ZJ.22.p000-8.00-职业道德5、职业道德是所有从业人员在职业活动中应该遵循的行为准则,涵盖了从业人员与服务对象,职业与职工,职业与职业之间的关系。以下违背信息系统项目管理师职业道德规范要求的是()。A、遵守项目管理规程B、建立信息安全保护制度,并严格执行C、不泄漏未公开的业务和技术工艺D、提高工时和费用估算分析:送分题。排除法即可。参考答案:D试题06-命-技-N.ZJ.03.p085-1.03-软件工程6、软件需求包括三个不同的层次:业务需求、用户需求和功能需求。其中业务需求()。A、反映了组织结构或客户对系统、产品高层次的目标要求。在项目视图与范围文档中予以说明B、描述了用户使用产品必须实现的软件功能C、定义了开发人员必须实现的软件功能D、描述了系统展现给用户的行为和执行的操作等分析:业务需求(Businessrequirement)表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用前景和范围文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文档。用户需求(userrequirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件――响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。功能需求(functionalrequirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求,因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。功能需求描述是开发人员需要实现什么。参考答案:A试题07-悲-技-N.ZJ.00.p000-1.05-软件架构7、MVC是模型(model)-视图(view)-控制器(controller)架构模式的缩写,以下关于MVC的叙述中,()是不正确的。A、视图是用户看到并与之交互的界面B、模型表示企业数据和业务规则C、使用MVC的目的是将M和V的代码分离,从而使同一个程序可以使用不同的表现形式D、MVC强制性地使应用程序的输入、处理和输出紧密结合分析:略。参考答案:D试题08-命-技-N.ZJ.00.p000-1.03-软件工程8、在软件系统的生命周期中,软件度量包括3个维度,即项目度量、产品度量和()。A、用户度量B、过程度量C、应用度量D、绩效度量分析:软件度量能够为项目管理者提供有关项目的各种重要信息,其实质是根据一定规则,将数字或符号赋予系统、构件、过程或者质量等实体的特定属性,即对实体属性的量化表示,从而能够清楚地理解该实体。软件度量贯穿整个软件开发生命周期,是软件开发过程中进行理解、预测、评估、控制和改善的重要载体。软件质量度量建立在度量数学理论基础之上。软件度量包括3个维度,即项目度量、产品度量和过程度量。参考答案:B试题09-命-技-N.ZJ.21.p000-6.02-软件标准9、根据GB/T12504-90《计算机软件质量保证计划规范》,为了确保软件的实现满足要求,至少需要下列基本文档()①项目实施计划②软件需求规格说明书③软件验证与确认计划④项目进展报表⑤软件验证与确认报告⑥用户文档A、①②③④⑤B、②③④⑤C、②③④⑤⑥D、②③⑤⑥分析:参考答案:D试题10-喜-技-Y.ZJ.03.p087-1.03-软件工程10、软件测试是为评价和改进产品质量、识别产品的缺陷和问题而进行的活动,以下关于软件测试的叙述中,()是不正确的。A、软件测试是软件开发中一个重要的环节B、软件测试被认为是一种应该包括在整个开发和维护过程中的活动C、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为D、软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因预防措施无效而产生错误的主要手段分析:中级教程p87原文—3.3.2软件设计、测试与维护软件测试是针对一个程序的行为,在有限测试用例集合上,动态验证软件是否达到预期的行为,需要选取适当的测试用例。参考答案:C试题11-命-技-N.ZJ.00.p000-1.03-软件工程11、除了测试程序之外,黑盒测试还适用于测试()阶段的软件文档。A、编码B、总体设计C、软件需求分析D、数据库设计分析:黑盒测试:已知产品的功能设计规格,可以进行测试证明每个实现了的功能是否符合要求。白盒测试:已知产品的内部工作过程,可以通过测试证明每种内部操作是否符合设计规格要求,所有内部成分是否以经过检查。参考答案:C试题12-喜-技-N.ZJ.00.p000-1.03-软件工程12、()是软件系统结构中各个模块之间相互联系紧密程度的一种度量。A、内聚性B、耦合性C、层次性D、并联性分析:阅读理解。参考答案:B试题13-命-技-N.ZJ.21.p000-6.02-软件标准13、配置管理是软件生命周期中的重要控制过程,在软件开发过程中扮演着重要的角色,根据GB/T11457-2006《软件工程术语》的描述,以下关于配置管理基线的叙述中,()是不正确的。A、配置管理基线包括功能基线,即最初通过的功能的配置B、配置管理基线包括分配基线,即最初通过的分配的配置C、配置管理基线包括产品基线,即最初通过的或有条件通过的产品的配置D、配置管理基线包括时间基线,即最初通过的时间安排分析:2.125基线baselinea)业已经过正式审核与同意,可用作下一步开发的基础,并且只有通过正式的修改管理过程方能加以修改的规格说明或产品;b)在配置项目生存周期的某一特定时间内,正式指定或固定下来的配置标识文件和一组这样的文件。基线加上根据这些基线批准同意的改动构成了当前配置标识;参见:分配的基线allocatedbaseline(2.57)、开发配置developmentalconfiguration(2.470)、功能基线functionalbaseline(2.659)和产品基线productbaseline(2.1213)。c)任何协议或在一给定时间赋予或固定的结果,如要变更,要求证明和批准。对于配置管理,有以下三种基线:功能基线——最初通过的功能配置;分配基线——最初通过的分配的配置;产品基线——最初通过的或有条件地通过的产品配置。参考答案:D试题14-命-技-N.ZJ.21.p000-6.02-软件标准14、软件可靠性和可维护性测试评审时,不用考虑的是()。A、针对可靠性和可维护性的测试目标B、测试方法及测试用例C、测试工具、通过标准D、功能测试报告分析:GB/T14394《计算机软件可靠性和可维护性管理》5.2.6.4测试评审a)针对可靠性和可维护性的测试目标b)测试方法c)测试用例d)测试工具e)测试通过标准f)测试报告参考答案:D试题15-命-技-Y.GJ.25.p565-5.00-信息安全15、信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()。A、立法及规章未确定的义务B、金融损失或对业务活动的干扰C、信誉的损害D、商业及经济的利益分析:高级教程p565--25.3.2风险评估评估是通过数字的资产评估准则完成的,它覆盖了以下几点:①人员安全;②人员信息;③立法及规章所确定的义务;④法律的强制性;⑤商业及经济的利益;⑥金融损失或对业务活动的干扰;⑦公共秩序;⑧业务政策及操作;⑨信誉的损害。参考答案:A试题16-命-技-N.ZJ.21.p000-6.02-软件标准16、信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A、物理B、网络C、主机D、应用分析:GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》7.1.2网络安全7.1.2.5入侵防范参考答案:B试题17-命-技-Y.GJ.29.p615-5.00-信息安全17、访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”分析:高级教程p615—29.1.4基于角色的访问控制用户不能自主地将访问权限授给别的用户,这是RBAC与DAC的根本区别所在。参考答案:C试题18-命-技-N.ZJ.00.p000-1.02-运维18、以下关于信息系统运维的叙述中,()是不正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡分析:操作运维平台对技术同样有要求。参考答案:C试题19-悲-技-N.ZJ.03.p000-1.09-计算机网络19、按照网络分级设计模型,通常把网络设计分为3层,即核心