2012年下半年信息系统项目管理师上午试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

全国计算机技术与软件专业技术资格(水平)考试2012年下半年信息系统项目管理师上午试卷(考试时间9:00~11:30共150分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题●2012年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。(88)A.4B.11C.6D.7(89)A.23B.24C.25D.26因为考试日期是“5月25日”,故(88)选B,(89)选B,应在答题卡序号88下对C填涂,在序号89下对C填涂(参看答题卡)。●某信息系统项目采用原型法开发,以下做法中不正确的是(1)(1)A.前期花足够的时间与客户充分沟通,完全明确需求后再开发实现B.系统分析、设计和实现工作之间不做严格的界限划分C.动态响应用户的需求,逐步纳入用户的具体要求,逐步修改系统开发计划D.本着开发人员对需求的初步理解,快速开发一个原型系统,再反复修改●在软件产品即将面世前,为发现产品中的错误并及时修正,软件企业通常要组织内部人员模拟各类用户进行应用,即对该产品进行(2)。(2)A.Alpha测试B.Beta测试C.冒烟测试D.静态测试α、β、λ常用来表示软件测试过程中的三个阶段,α是第一阶段,一般只供内部测试使用;β是第二个阶段,已经消除了软件中大部分的不完善之处,但仍有可能还存在缺陷和漏洞,一般只提供给特α测试定的用户群来测试使用;λ是第三个阶段,此时产品已经相当成熟,只需在个别地方再做进一步的优化处理即可上市发行。解读二α测试(alpha测试):在开发小组内部进行,测试的方法也较多,黑盒、白盒、压力、应力等等;β测试(beta测试):有选择地请一些最终用户实际使用,将发现的问题反馈回来再进行修改。解读三简单扼要的说:alpha代表软件测试的第一个版本。(软件开发初期的版本,初具规模)beta代表软件测试的第二个版本。(网上所提供的一些软件测试版本)final代表软件测试的第三个版本。(软件公司发布的版本)●电子商务有多种物流模式,在(3)模式下,物流供应商是一个供应链盒物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。(3)A.物流联盟B.第三方物流C.第四方物流D.物流一体化●需求分析师为某电子商务网站制定的总体功能需求如下图所示,关于电子商务多网站的能共需求,下面说法不正确的是(4)。(4)A.企业客户和个人客户在注册之后不可以完善资料和相互留言B.个人客户在注册后不可以发布产品信息和供求信息C.企业客户在注册后不可以发布竞拍信息并参与竞拍D.该电子商务网站同时提供B2B和B2C功能●边界值分析是一种常用的黑盒测试法。某程序循环体最少执行0次,最多执行100次,采用边界值分析法,宜选择(5)作为测试用例。(5)A.循环0次、循环1次、循环99次、循环100次B.循环0次、循环100次、循环49次、循环50次C.循环1次、循环99次、循环49次、循环50次D.循环0次、循环100次●在设计和实现软件系统的功能模块时,__(6)__最不利于软件维护,(6)A.系统的主要功能应该由一个模块实现B.一个模块应该只实现一个主要功能C.模块之间的相互作用和耦合应尽量小D.一个模块应该只有一个控制入口和控制出口●某软件主要由操作系统程序和数据库程序组成。受前任项目经理的安排,甲正在开发该软件的数据库程序。乙和丙都在开发软件的操作系统。新任项目经理曾和甲、乙、丙共事,统计过他们开发类似程序的缺陷率水平。如下表所示,为保证该软件的代码质量,新任项目经理应_(7)_。程序类型缺陷率甲乙丙操作系统程序高低高数据库程序低高高(7)A.调换甲、丙的工作,各自在对方编写的代码基础上继续开发B.维持开发任务分工不变,同时让乙培训丙C.维持开发任务分工不变,同时让甲培训丙B.维持开发任务分工不变,同时让甲培训乙,乙培训丙●CMMI中的已管理级包含的七个过程域中,__(8)__的目的在于使工作人员和管理者客观洞察过程和相关的工作出产品。(8)A.度量和分析B.供应商协定管理C.过程和产品质量保证D.项目策划可重复级/受管理级(Repeatable)包含下列7个过程域:1)需求管理RequrementsManagement2)项目规划ProjectPlaning3)项目跟踪和控制ProjectMonitoringandControl4)供应商协议管理SupplierAgreementManagement5)度量与分析MeasurementandAnalysis6)过程与产品质量保证ProcessandProductQualityAssurance7)配置管理ConfigurationManagement●根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为__(9)__。(9)A.合格性测试B.验收测试C.运行测试D.系统测试●根据《软件工程术语GB/T11457-2006》,___(10)__是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。(10)A.走查B.审计C.认证D.鉴定●某软件系统投入运行10天,计划运行时间为每早8点至晚6点。第二天上午发生一次失效,故障恢复用了1小时。第4天上午发生一次失效,故障恢复用了4小时。第9天上午发生一次失效,故障恢复用了1小时。根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为__(11)___。(11)A.98%B.95%C.80%D.94%●根据《软件可靠性和可维护性管理GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括(12)。A.系统架构评审、测试评审、安装和验收评审、用户满意度评审B.概念评审、测试评审、安装和验收评审、软件用户手册评审C.配置项评审、测试评审、安装和验收评审、软件用户手册评审D.代码走查、测试评审、安装和验收评审、用户满意度评审●GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是(13)活动中的可靠性和可维护性要求。(13)A.概念B.需求C.设计D.实现●信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为(14)级。(14)A.一B.二C.三D.四●甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密。(15)A.甲的私钥B.甲的公钥C.乙的私钥D.乙的公钥●假设A和B之间要进行加密通信,则正确的非对称加密流程是(16)。①A和B都要产生一对用于加密和解密的加密密钥和解密密钥②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B④B收到A发来的消息时,用自己的私钥解密(16)A.①②③④B.①③④②C.③①②④D.②③①④●我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17)。(17)A.安全标记保护级B.结构化保护级C.访问验证保护级D.系统审计保护级第一级为用户自主保护级,该级适用于普通内联网用户;第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位●关于入侵检测系统(IDS),下面说法不正确的是(18)。(18)A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C.IDS主要用于检测来自外部的入侵行为D.IDS可用于发现合法用户是否滥用特权●在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19)、主动信息获取型Agent等。(19)A,流量检测AgentB,文件共享AgentC,入侵检测AgentD,系统嵌入型Agent●小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所,根据命令执行结果,小李首先应(20)。(20)A,检查本机网络操作系统是否安装配置正确B,检查本机TCP/IP协议软件是否安装配置正确C,检查本机到服务器的连接是否正常D,检查交换机和路由器的配置是否正常●在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控制和管理属于(21)(21)A网络层B会话层C表示层D传输层●双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于(22)的连接(22)A.网卡到集线器B.网卡到交换机C.交换机到交换机D.交换机到路由器●某实验室准备建立一个由20台计算机组成的局域网,为节约费用,适宜采用通用的(23)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为(24),HUB与微机工作站之间的最长距离为(25)米(23)A.以太网B.令牌环网C.双总线网络D.ATM(24)A.总线型B.星型C.环形D.混合型(25)A.185B.580C.10D.100●根据《电子信息系统机房设计规范GB50174-2008》,下面说法正确的是(26)(26)A.电子信息系统机房的耐火等级不应低于三级,可以与其他建筑物合用一个防火区B.电子信息系统机房应有设备出入口,可以与人员共用同一出入口C.面积大于300米的主机房,安全出口不应少于二个,且应集中设置D.主机房的顶棚、壁板和隔断不行采用可燃有机复合材料27、某单位的百兆以太网信号类型为基带,电缆类型为非屏蔽超五类双绞线,电缆连接器类型为RJ-45。该单位需将其升级为千兆以太网,则升级为(27)网络的成本最低。A.1000BaseTCXB.1000BaseTC.1000BaseSXD.1000BaseLX28、在J2EE架构中,访问数据库的应用程序编程接口采用(28)效率最高。A.ADO.NETB.JDBCC.ODBCD.JSP29、WEB组件是WEB开发过程中常用的一个软件单元,有些组件是为了完成一个特定功能而存在于WEB页面或服务器上的,而()不属于WEB组件。A.javaappletB.ASPC.Realpalyer插件D.VB脚本30、随着Webservice技术的兴起,出现了许多域工作流技术相关的Web服务规范,其中()的作用是将一组现有的服务组合起来,从而定义一个新的Web服务。A.业务流程执行语言BPELB.Web服务描述语言WSDLC

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功