1、计算机水平考试高级信息系统项目管理师 2013 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:73,分数:75.00)1.信息系统的生命周期可以分为 4 个阶段:立项、开发、运维和消亡。企业的信息系统经常不可避免地会遇到系统更新改造、功能扩展,甚至报废重建等情况。应该在信息系统建设的_考虑到系统消亡的条件和时机。(分数:1.00)A.初期B.中期C.末期D.试运行或验收期2.企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现。企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。企业门户网站属于_层。(分数:1.00
2、)A.产品(服务)B.作业C.管理D.决策3.组织过程资产在项目管理中扮演很重要的角色,_不属于组织过程资产。(分数:1.00)A.基础设施B.组织的经验学习系统C.产品组件标准D.招聘、培养、使用和解聘的指导方针4.以下关于商业智能的说法中,_是不恰当的。(分数:1.00)A.商业智能通过对组织中分散的、独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策B.商业智能是数据仓库、OLAP 和数据挖掘等技术的综合应用C.商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策提供支持D.商业智能应能提供业务解决方案5.信息资源管理包括数据资源管理和信息处理管理,组织内部人员访问角色管
3、理_。(分数:1.00)A.不属于信息资源管理B.属于数据资源管理C.属于信息处理管理D.属于人事管理6.以下关于大数据的叙述中,_是不恰当的。(分数:1.00)A.大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集B.大数据具有数据体量巨大、数据类型繁多、处理速度快等特性C.大数据的战略意义是实现数据的增值D.大数据研究中,数据之间的因果关系比关联关系更重要7.云计算通过提供动态易扩展且通常为_的资源来实现基于网络的相关服务。(分数:1.00)A.分布式B.虚拟化C.共享式D.公用的基础设施8.软件设计过程中,视图可以从不同角度描述软件结构,以下关于几个常见视图的说
4、法中,_是错误的。(分数:1.00)A.逻辑视图从功能需求角度描述了软件结构B.组件视图从实现角度描述了软件结构C.过程视图从质量角度描述了软件结构D.部署视图从分布问题角度描述了软件结构9.软件测试不再是一种仅在编码阶段完成后才开始的活动,现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动。测试工作往往采用 V 模型来进行,可以从_阶段就开始编写测试计划。(分数:1.00)A.立项B.需求分析C.设计D.编码10.常用的软件需求分析方法有很多,其中面向数据流的分析方法是_。(分数:1.00)A.结构化分析方法B.统一建模语言C.对象分析方法D.状态迁移图法11.新来的配置人员写了
5、配置管理方法,想让老同事帮忙检查存在哪些问题。这种质量保证与评价方法属于_。(分数:1.00)A.管理评审B.技术评审C.审计D.同行评审在 GB/T 16260-2006 中,提出了质量途径的概念,一般来说,质量途径的顺序是_。产品质量分为内部质量、外部质量和使用质量,通常通过以下_方法来评价和度量这三类型质量。 过程质量属性测量 使用质量属性测量 内部质量属性测量 外部质量属性测量(分数:2.00)A.B.C.D.A.确认-验证-使用和反馈B.验证-确认-使用和反馈C.使用和反馈-验证-确认D.使用和反馈-确认-验证12.对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构
6、,以及各主要部件之间的接口等方面合适性的评价,属于_。(分数:1.00)A.概要设计评审B.详细设计评审C.软件需求评审D.功能检查13.以下针对信息系统安全的说法中,_是错误的。(分数:1.00)A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B.信息系统安全属性包含保密性、完整性、可用性和不可抵赖性C.应用系统常用的保密技术有最小授权原则、防泄露、信息加密、数字签名与公证D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能14._不是对称加密算法的优点。(分数:1.00)A.加/解密速度快B.密钥管理简单C.加密算法复杂、加密强度高D.适宜一对一的信息加密传输过程1
7、5.入侵是指没有经过授权就非法获得系统访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于_入侵方式。(分数:1.00)A.旁路控制B.假冒C.口令破译D.合法用户的非授权访问16.我国实行密码等级管理制度,各密码等级为商用密码、普用密码、绝密密码和军用密码。其中,商用密码等级的适用范围为_。(分数:1.00)A.政府、党政部门B.国内企业、事业单位C.中央和机要部门D.军队17.无线网是伴随着移动技术发展起来的一种新的组网方式,其中 Wi-Fi 的技术标准是_。(分数:1.00)A.IEEE 802.15B.IEEE 802.11C.IEEE 802.3D.IEEE 802.12
8、18.第三代移动通信技术(3G)是将个人语音通信业务和各种分组交换数据综合在一个统一网络中的技术,其最主要的技术基础是_。(分数:1.00)A.GSMB.CDMAC.GPRSD.LTE19.路由器在网络架构中属于_设备。(分数:1.00)A.物理层B.链路层C.应用层D.网络层20.某综合布线系统中有 100 个信息点,则该信息系统 RJ45 头需求量估算是_个。(分数:1.00)A.460B.230C.200D.40021.某信息系统项目在进行机房设计过程中,依据_原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施。(分数:1.00)A.可维护性B.安全可靠性C.可扩
9、展性D.实用性和先进性22.下面有关 NAS(网络存储服务设备)的描述中,_是错误的。(分数:1.00)A.NAS 中的设备都分配 IP 地址B.NAS 直接与主机系统相连C.需要通过数据网关来访问 NASD.NAS 直接与网络介质相连23.在面向对象开发方法中,_是指同一消息发送给不同的对象,会有不同的响应。(分数:1.00)A.抽象B.多继承C.动态D.多态24.UML 是一种标准的建模方法,UML 标准并没有定义一种标准的开发过程,它虽然可以支持现有的大部分软件开发过程,但还是比较适用于_开发过程。(分数:1.00)A.瀑布式B.原型式C.迭代式D.分布式25.如图所示为某 UML 序列
10、图的一部分,正确的理解是_。 (分数:1.00)A.B.C.D.26.根据中华人民共和国招标投标法,_是不恰当的。(分数:1.00)A.投标人少于三个的,招标人应当重新招标B.当依法必须进行招标的项目的所有投标被否决时,招标人需重新招标C.招标代理机构违反规定,向 A 投标机构泄露应当保密的与招标投标活动有关的情况和资料,结果为 B投标机构中标,中标无效D.投标人相互串通投标或者与招标人串通投标的,投标人以向招标人或者评标委员会成员行贿的手段谋取中标的,中标无效27.中华人民共和国合同法规定:当事人订立合同,有书面形式、口头形式和其他形式三种。以电子邮件的形式订立的合同属于_。(分数:1.00
11、)A.其他形式B.书面形式C.口头形式D.无效合同28.根据中华人民共和国合同法,以下说法中,_是不正确的。(分数:1.00)A.价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行B.履行地点不明确,给付货币的,在交付货币一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行C.履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间D.履行方式不明确的,按照有利于实现合同目的的方式履行29.按照招标投标法律和法规的规定,开标后允许_。(分数:1.00)A.投标人更改投标书
12、的内容和报价B.投标人再增加优惠条件C.投标人对投标书中的错误予以澄清D.招标人更改招标文件中说明的评标、定标方法30.项目管理方法的核心是目标管理与_相结合。(分数:1.00)A.技术管理B.质量管理C.投资管理D.风险管理31._不属于项目型组织的缺点。(分数:1.00)A.目标单一B.员工缺乏事业上的连续性和保障C.不利于沟通、技术知识共享D.难以监测和控制32.在项目组合管理中,确定项目优先级的主要决定因素是_。(分数:1.00)A.项目的进度B.项目组合的收益C.项目总成本D.组织战略33.某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到
13、矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合,因此,该项目经理决定请求单位制定_。(分数:1.00)A.项目计划B.项目章程C.项目范围说明书D.人力资源管理计划34.项目经理要对 WBS 中标号为 2.2.3 号的工作包设定一个控制点,以便对其成本、进度、质量进行监控,在此比较适合设定一个_。(分数:1.00)A.WBS 字典B.控制账户C.账户编码D.活动基线35.活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用标准化的项目进度网络图,这可能因为_。(分数:1.00)A.该项目非常独特,在不同的阶段需要专门的网络图B.在现有网
14、络上具有可以获取的资源管理软件C.在项目中包含几个相同或几乎相同的可交付成果D.项目中存在多条关键路径36.某软件工程项目各开发阶段工作量的比例如表所示。 (分数:1.00)A.43%B.49%C.57%D.63%37.在进行挣值管理时,如果实际进度点位于 PV 曲线的左侧,则该点与 PV 曲线的垂直距离表示实际进度比计划进度_。(分数:1.00)A.超前的时间B.拖后的时间C.超额完成的任务量D.拖欠的任务量38.项目范围管理包括确保项目成功所需的全部工作过程。_是范围管理流程的正确顺序。 定义范围 核实范围 收集需求 控制范围 创建工作分解结构(分数:1.00)A.B.C.D.39.项目经
15、理在选择团队建设具体活动时,可考虑专门的活动或个人行为。活动的首要目的是提高团队绩效。_不属于团队建设活动。(分数:1.00)A.为平息冲突制定规则B.项目经理在网上为团队成员组建一个工作群C.定期召开会议,评价团队绩效D.集中办公40.某公司在制定招标评分标准时,下列做法较合适的是_。(分数:1.00)A.对业绩评定的标准是:好、不好B.服务能力评定标准是:根据其通过 ISO 20000 认证情况酌情打分C.价格分采用低价优先法计算D.按照 ISO 9000 认证情况,将质量标准分为 7 个档次41.当出现招标文件中的某项规定与招标人对投标人质疑问题的书面解答不一致时,应以_为准。(分数:1
16、.00)A.招标文件中的规定B.现场考察时招标单位的口头解释C.招标单位在会议上的口头解答D.对投标人质疑的书面解答文件42.关于项目沟通技巧的叙述中,_是不正确的。(分数:1.00)A.了解项目干系人不同的沟通风格,尽量采用对方能接受的沟通风格B.正式和非正式的沟通相结合有利于关系的融洽C.有效利用沟通的升级原则,先和对方沟通,然后和对方的上级沟通D.尽量多地使用行话,可以提高沟通效率43.按照沟通计划安排,项目经理在某财务控制点要根据挣值分析理论向财务总监提交绩效报告。下列绩效报告内容正确的是_。(分数:1.00)A.按照控制账户中财务指标,对 CPI、CV、BAC 进行计算和分析并提出措
17、施B.按照控制点基线,对 CPI、CV、SPI、SV、BAC 进行计算和分析并提出措施C.按照控制点基线,对 CPI、CV、SPI、SV、ETC 进行计算和分析并提出措施D.按照控制账户中财务指标,汇报财务状态、进展报告,进行状态分析44.某公司项目经理在管理一个项目时,怀疑有项目组成员曾将客户内部信息泄露给客户的一个竞争对手,项目经理此时较恰当的做法是_。(分数:1.00)A.与项目组成员讨论此问题B.提醒团队成员注意并制定预防措施C.与其他项目经理讨论此问题D.更换项目组成员45.软件需求工程的活动可以划分为 5 个独立的阶段:需求获取、需求建模、形成需求规格、需求验证和需求管理。需求建模
18、是_。(分数:1.00)A.分析需求的正确性和可行性的过程B.对需求的抽象描述C.对生成需求模型构件的精确的形式化的描述D.开发、捕获和修订用户的需求46.下列关于需求变更影响分析的做法中,_是错误的。(分数:1.00)A.需求主管人员把需求变更的优先级分为 5 级B.建立一个需求决策数据库,根据数据库内容指导变更决策C.没有代价或不影响进度的变更可直接实施D.变更分析流程需考虑涉及问题核对、影响软件元素核对、评估变更工时、评估工作值总和、任务顺序、变更对路径的影响、对进度成本的影响、优先级等47.表示需求和别的系统元素之间的联系链的最普遍方式是使用需求跟踪能力矩阵。如果软件开发人员发现,有一
19、个孤立的设计元素在需求跟踪能力矩阵中不能回溯到需求,但其表明一个正当的功能,则说明_。(分数:1.00)A.需求规格说明书漏掉了一项需求B.设计元素不满足用户需求C.需求规格不满足用户需求D.在需求跟踪能力矩阵中不需要建立用户需求与设计元素之间的联系48.有关大型及复杂项目管理的说法中,_是错误的。(分数:1.00)A.大型项目经理的日常职责更集中于管理职责B.大型项目管理模式接近于直接管理模式C.在大型项目中应明确大项目经理和子项目经理各自的职责D.在大型项目中应建立统一的项目过程49.由于大型项目团队构成比较复杂,因此在制定风险管理计划时,首先要考虑_。(分数:1.00)A.组织及参与项目
20、人员的风险态度和风险承受度B.已识别风险清单C.项目风险的相对排序或优先度清单D.风险的应对策略50.项目经理在进行大项目的 WBS 分解时,_是错误的。(分数:1.00)A.按照项目的组织结构编制树形结构的 WBSB.按照项目的产品结构编制列表式的 WBSC.按照项目的生命周期编制鱼刺图式的 WBSD.按照项目风险分解结构编制树形结构的 WBS51.关于大型项目人力资源管理的叙述中,_是正确的。(分数:1.00)A.子项目人力资源管理的工作步骤中包括通过招聘增补员工B.员工的业务提高和发展不由各子项目负责C.大型项目人力资源具有被动性的特点D.各个子项目确保优秀人才不外流到其他子项目52.为
21、避免大型项目中多个项目之间出现资源冲突,较有效的做法是_。(分数:1.00)A.项目开始实施时制定资源在项目之间的分配原则,统一管理所有的项目和资源B.定期检查项目的执行情况,根据项目进展情况和整体绩效重新排列项目的优先顺序,从资源上优先支持进展好的项目C.将关键的子项目外包,提高项目整体绩效D.项目实施初期投入少量资源,随着项目的进展不断增加相关资源53.关于绩效评估的叙述中,_是错误的。(分数:1.00)A.绩效评估是按照一定的评价标准来衡量、考核、评价项目的绩效水平B.评估人员一般包括财会人员、管理人员、信息技术人员等C.绩效评估主要是对项目做定性分析D.评估实施过程中,需要归纳、分析、
22、撰写评估报告54.在供方选择过程中,对提供主要物资的新的供方,应要求其提供充分的质量证明文件,以证实其质量保证能力。_不属于质量证明。(分数:1.00)A.供方多年供货业绩综合评价B.供方质量管理体系对按要求如期提供稳定质量产品的保证能力C.供方其他用户对其产品质量的反馈D.供方绩效评估结果55.某软件开发项目,预算为 40 万元,计划在 40 个工作日内完成。当项目进行到第 30 个工作日时,项目经理对项目进行了绩效评估,结果是:项目完成当期计划进度的 70%,花费了 23 万元,按此绩效还需投入大约_万元才能完成该项目。(分数:1.00)A.10B.12C.19D.2156.某项目计划工期
23、为 4 年,投资总成本为 800 万元。在项目实施过程中,通过对成本的核算和有关成本与进度的记录得知,开工后两年末实际成本发生额为 200 万元,所完成工作的计划预算成本额为 100 万元,与项目预算成本比较可知,当工期过半时,项目的计划成本发生预算应该为 400 万元。该项目成本绩效指数 CPI 为_。(分数:1.00)A.50%B.25%C.12.5%D.10%57.项目经理要为安全检查员(目前只有 1 人从事该岗位,必须每天进行现场巡视)配备备用人员,这说明_。(分数:1.00)A.项目经理应用了“假设分析”识别技术,进行了风险识别B.项目经理使用团队管理的技术和方法,进行了团队管理C.
24、项目经理应用团队建设的技术和方法,进行了团队建设D.项目经理使用概率影响矩阵进行了风险的定量分析58.项目_的结果一经管理层确认,将对项目的实际采购活动产生现实性的指导,是项目采购活动的准绳。(分数:1.00)A.工作说明书B.自制和外购分析C.范围说明书D.采购计划编制59.下列围绕采购供应商选择的做法中,_是不恰当的。(分数:1.00)A.采购部门根据历年供应商的供货情况建立了一个供应商数据库,根据数据库选择合格的供应商B.首先进行供应商调查,满足标准要求后可纳入合格供应商名单C.为保持采购的公开透明,采购均采取招标形式选择合格供应商D.把采购物品分为 3 个等级,最低一级供应企业可以没通
25、过 ISO 9001 认证60.企业为显著提高产品质量、工作效率和服务能力,并显著控制成本,对当前业务流程进行破坏性地重新设计称为业务流程重组(BPR)。下列_原则可以有效指导 BPR 项目实施。(分数:1.00)A.尽量要那些提供流程输入的人来执行流程操作B.将决策点放到基层活动中,减少对流程的控制C.对地理上集中的资源看作是分散地来处理D.组织机构设计要围绕企业的产出,而不是每项任务61.业务流程管理信息化是将生产流程、业务流程、各类行政审批流程、人事处理流程、财务管理流程等需要多人协作实施的任务,全部或部分交由计算机处理的过程。对于企业来说,一般将业务流程分为 4 个层次,其中资源能力计
26、划和相关预算属于_层次。(分数:1.00)A.战略B.计划C.运作D.生产流程62.基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过_正式审查、批准,达成一致的范围或工作产品。(分数:1.00)A.用户B.配置管理员C.配置管理委员会D.专家组63.根据配置版本号规则,某个配置项的版本号是 1.0,说明_。(分数:1.00)A.目前配置项处于第一次“正在修改”状态B.目前配置项处于第一次“正在发布”状态C.目前配置项处于“草稿”状态D.目前配置项处于“不可变更”状态某工厂生产 D、E 两种产品,每种产品均经过 3 道工序加工而成。假定每生产 1 立方米 D 种产品需用
27、A 种机器加工 7 小时,用 B 种机器加工 3 小时,用 C 种机器加工 4 小时;而每生产 1 立方米 E 种产品需用 A 种机器加工 2.8 小时,用 B 种机器加工 9 小时,用 C 种机器加工 4 小时。又已知每生产 1 立方米 D 种产品可盈利 500 元,每生产 1 立方米 E 种产品可盈利 800 元。现设一个月中 A 种机器工作时间不得超过 560 小时,B 种机器工作时间不得超过 460 小时,C 种机器工作时间不得超过 336 小时。为了获取最大盈利每月应该生产 D 产品约_立方米,E 产品约_立方米。(分数:2.00)A.33B.35C.49D.51A.33B.35C.
28、49D.5164.某饲养场饲养了某种动物,每只动物每天至少需要蛋白质 200 克、矿物质 4 克、维生素 5 克。市场上销售的甲、乙两种饲料每公斤的营养成分及单价如表所示。 (分数:1.00)A.6B.8C.10D.1265.某企业计划研发甲、乙、丙、丁 4 种产品。每种产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,而每个部门必须按同样的顺序处理这几种产品。各种产品各项工作所需的时间如表所示。 (分数:1.00)A.84B.86C.91D.9366.某部委邀请 55 位专家对 5 个项目 A、B、C、D、E 进行投票评选,要求按某种常用的规则从中选出优秀项目(可以有若干个项目
29、并列优秀)。每个专家经过独立仔细研究,在自己的心目中都对这 5 个项目进行了优选排序(如表所示)。 (分数:1.00)A.按规则甲和乙,都选出了项目 AB.按规则丙,选出了项目 BC.按规则丁和戊选出了项目 ED.按这五条规则分别选出了不同的项目67.Each machine in the internet is assigned a unique network address, called _, that is used to identify the machine for communication purposes.(分数:1.00)A.MAC addressB.IP addres
30、sC.hostaddressD.domain name address68.Information, its most restricted technical sense, is a sequence of symbols that can be interpreted as a message. Information can be recorded as signs, or transmitted as _.(分数:1.00)A.symbolsB.messageC.signalsD.wave69.The uncertainty of an event is measured by its
31、 probability of occurrence and is inversely proportional to that. The more uncertain an event is, the more information is required to resolve uncertainty of that event. The amount of information is measured in _.(分数:1.00)A.possibilityB.bitsC.bpsD.probability70.A _ is a type of bar chart that illustr
32、ates a project schedule. It illustrates the start and finish dates of the terminal elements and summary elements of a project.(分数:1.00)A.Gantt chartB.project histogramC.milestone chartD.project flowchart71.The intention of the _ is to schedule,organize and control all activities to achieve the proje
33、ct goal eventually. No matter how difficult it is and what kind of risks are there.(分数:1.00)A.project work breakdownB.project security authenticationC.project managementD.project flowchart计算机水平考试高级信息系统项目管理师 2013 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:73,分数:75.00)1.信息系统的生命周期可以分为 4 个阶段:立项、开发、运维
34、和消亡。企业的信息系统经常不可避免地会遇到系统更新改造、功能扩展,甚至报废重建等情况。应该在信息系统建设的_考虑到系统消亡的条件和时机。(分数:1.00)A.初期 B.中期C.末期D.试运行或验收期解析: 解析 信息系统经常不可避免地会遇到系统更新改造、功能扩展,甚至报废重建等情况。对此,建设方应当在信息系统建设的初期就注意系统消亡条件和时机,以及由此而花费的成本。2.企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现。企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。企业门户网站属于_层。(分数:1.00)A.产品(服务) B.作业C.管理D.决策解析: 解
35、析 通常门户网站是指通向某类综合性互联网信息资源并提供有关信息服务的应用系统。因此,企业门户网站是展示一个企业所提供的产品或服务的重要窗口,它属于企业信息化结构中的产品(服务)层。3.组织过程资产在项目管理中扮演很重要的角色,_不属于组织过程资产。(分数:1.00)A.基础设施 B.组织的经验学习系统C.产品组件标准D.招聘、培养、使用和解聘的指导方针解析: 解析 组织过程资产可分为组织中指导工作的过程和程序(如组织的标准过程、标准指导方针、建议评估标准等),以及组织的全部知识(如项目档案、经验学习系统等)两类。 基础设施(如现有设施和固定资产)不属于组织过程资产,属于事业环境因素。4.以下关
36、于商业智能的说法中,_是不恰当的。(分数:1.00)A.商业智能通过对组织中分散的、独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策B.商业智能是数据仓库、OLAP 和数据挖掘等技术的综合应用C.商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策提供支持 D.商业智能应能提供业务解决方案解析: 解析 商业智能的实现有 3 个层次:数据报表、多维数据分析和数据挖掘。数据分析和数据挖掘技术并不是取代数据报表,报表系统依然有不可取代的优势。5.信息资源管理包括数据资源管理和信息处理管理,组织内部人员访问角色管理_。(分数:1.00)A.不属于信息资源管理B.属于数据资源管理C.属
37、于信息处理管理 D.属于人事管理解析: 解析 信息资源管理(IRM)是指组织机构为达到预定的目标运用现代的管理方法和手段对与本单位相关的信息资源和信息活动进行组织、规划、协调和控制,以实现对信息资源的合理开发和有效利用。IRM 包括数据资源管理和信息处理管理。前者强调对数据的控制,后者关心管理人员在一定条件下如何获取和处理信息,且强调企业信息资源的重要性。组织内部人员访问角色管理属于信息处理管理活动之一。6.以下关于大数据的叙述中,_是不恰当的。(分数:1.00)A.大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集B.大数据具有数据体量巨大、数据类型繁多、处理速度快
38、等特性C.大数据的战略意义是实现数据的增值D.大数据研究中,数据之间的因果关系比关联关系更重要 解析: 解析 大数据并不是数据本身,而是一种思维方式。大数据不是数据之间的因果关系,而是关联关系,关联关系比因果关系更重要。7.云计算通过提供动态易扩展且通常为_的资源来实现基于网络的相关服务。(分数:1.00)A.分布式B.虚拟化 C.共享式D.公用的基础设施解析: 解析 云计算是一种将池化的集群计算能力通过互联网向外部用户提供按需服务的互联网新业务。它通过互联网来提供动态易扩展且通常为虚拟化的资源。8.软件设计过程中,视图可以从不同角度描述软件结构,以下关于几个常见视图的说法中,_是错误的。(分
39、数:1.00)A.逻辑视图从功能需求角度描述了软件结构B.组件视图从实现角度描述了软件结构C.过程视图从质量角度描述了软件结构 D.部署视图从分布问题角度描述了软件结构解析: 解析 软件设计过程中,通过视图可以从不同角度描述软件结构,主要包括逻辑视图(满足功能需求)、过程视图(并发问题)、组件视图(实现问题)、部署视图(分布问题)。据此,选项 C 的说法有误,过程视图从并发角度描述了软件结构。9.软件测试不再是一种仅在编码阶段完成后才开始的活动,现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动。测试工作往往采用 V 模型来进行,可以从_阶段就开始编写测试计划。(分数:1.00)A
40、.立项B.需求分析 C.设计D.编码解析: 解析 V 模型的左边下降的是开发过程各阶段(需求分析概要设计详细设计软件编码),与此相对应的是右边上升的部分,即各测试过程的各个阶段(单元测试集成测试系统测试验收测试)。V 模型的价值在于:非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系。换而言之,应该从信息系统项目需求分析阶段就开始谋划、编写验收测试计划。10.常用的软件需求分析方法有很多,其中面向数据流的分析方法是_。(分数:1.00)A.结构化分析方法 B.统一建模语言C.对象分析方法D.状态迁移图法解析: 解析 面向数据流的分析方法(如数据流图与数
41、据字典、实体-关系图等)是结构化分析方法系列中的一支,具有明显的结构化特征。11.新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题。这种质量保证与评价方法属于_。(分数:1.00)A.管理评审B.技术评审C.审计D.同行评审 解析: 解析 同行评审也称为审查,通常由同事帮忙检查存在哪些问题或不足。在 GB/T 16260-2006 中,提出了质量途径的概念,一般来说,质量途径的顺序是_。产品质量分为内部质量、外部质量和使用质量,通常通过以下_方法来评价和度量这三类型质量。 过程质量属性测量 使用质量属性测量 内部质量属性测量 外部质量属性测量(分数:2.00)A.B. C.D.解
42、析: 解析 软件工程-产品质量第 1 部分:质量模型(GB/T 16260.1-2006)“软件质量”包括内部质量(开发过程内)、外部质量(开发过程外)和使用质量(用户的质量观)3 个部分。因此,质量途径的一般顺序是过程质量属性测量内部质量属性测量外部质量属性测量使用质量属性测量。A.确认-验证-使用和反馈B.验证-确认-使用和反馈 C.使用和反馈-验证-确认D.使用和反馈-确认-验证解析: 通常,验证过程试图确保活动的输出产品已经被正确制造,即活动的输出产品满足前期活动施加的规范说明。确认过程试图确保建造了正确的产品,即产品满足其特定的目的。因此,采用验证、确认、使用、反馈等方法来分别评价和
43、度量内部质量、外部质量和使用质量。12.对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构,以及各主要部件之间的接口等方面合适性的评价,属于_。(分数:1.00)A.概要设计评审 B.详细设计评审C.软件需求评审D.功能检查解析: 解析 在软件需求分析结束后必须进行软件需求评审,以确保在软件需求规格说明书中所规定的各项需求的合适性;在软件概要设计结束后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配、全局数据结构,以及各主要部件之间的接口等方面的合适性;在软件详细设计阶段结束后必须进行详细设计评审,以评价软件验证与确认计划
44、中所规定的验证与确认方法的合适性与完整性;在软件释放前,要对软件进行功能检查,以验证程序和文档已经满足在软件需求说明书中规定的所有需求。13.以下针对信息系统安全的说法中,_是错误的。(分数:1.00)A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B.信息系统安全属性包含保密性、完整性、可用性和不可抵赖性C.应用系统常用的保密技术有最小授权原则、防泄露、信息加密、数字签名与公证 D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能解析: 解析 数字签名、公证是两种应用系统常用的完整性技术。14._不是对称加密算法的优点。(分数:1.00)A.加/解密速度快B.密钥管理
45、简单C.加密算法复杂、加密强度高 D.适宜一对一的信息加密传输过程解析: 解析 加密和解密使用相同密钥的称为对称密钥,否则称为非对称密钥(或公钥密钥)。加密算法复杂、加密强度高、加/解密速度慢是非对称加密算法(或公钥加钥算法)的特点。15.入侵是指没有经过授权就非法获得系统访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于_入侵方式。(分数:1.00)A.旁路控制B.假冒 C.口令破译D.合法用户的非授权访问解析: 解析 入侵者大致可以分为 3 类,即假冒者、非法者和秘密用户。假冒者是指未经授权使用计算机的人和穿透系统的存取控制冒用合法用户账号的人。非法者是指未经授权访问数据、程
46、序和资源的合法用户,或者已经获得授权访问,但是错误使用权限的合法用户。秘密用户是指夺取系统超级控制并使用这种控制权逃避审计和访问控制或抑制审计记录的个人。16.我国实行密码等级管理制度,各密码等级为商用密码、普用密码、绝密密码和军用密码。其中,商用密码等级的适用范围为_。(分数:1.00)A.政府、党政部门B.国内企业、事业单位 C.中央和机要部门D.军队解析: 解析 我国实行密码等级管理制度,商用密码适用于国内企事业单位,普用密码适用于政府和党政部门,绝密密码适用于中央和机要部门,军用密码适用于军队。17.无线网是伴随着移动技术发展起来的一种新的组网方式,其中 Wi-Fi 的技术标准是_。(
47、分数:1.00)A.IEEE 802.15B.IEEE 802.11 C.IEEE 802.3D.IEEE 802.12解析: 解析 Wi-Fi 是一种能够将个人电脑、手持设备(如 iPad、手机)等终端以无线方式互相连接的技术。Wi-Fi 是一个无线网路通信技术的品牌,由 Wi-Fi 联盟所持有,目的是改善基于 IEEE 802.11 标准的无线网络产品之间的互通性。使用 IEEE 802.11 系列协议的局域网就称为 Wi-Fi。18.第三代移动通信技术(3G)是将个人语音通信业务和各种分组交换数据综合在一个统一网络中的技术,其最主要的技术基础是_。(分数:1.00)A.GSMB.CDMA C.GPRSD.LTE解析: 解析 第三代移动通信系统(IMT-2000)是在第二代移动通信技术基础上进一步演进的,以宽带CDMA(码分多址)技术为主,并能同时提供话音和数据业务的移动通信系统。目前,3G 技术的主要标准有TD-SCDMA、CDMA2000、WCDMA 和 WiMAX。 GSM 是全球移动通信系统的简称;GPRS 是通用分组无线服务业务的简称;LTE 是长期演进计划的简称。19.路由器在网络架构中属于_设备。(分数:1.00)A.物理层B.链路层C.应用层D.网络层 解析: 解析 通常在网络架构中,集线器、中继器等属于物理层设备;交换机、网桥等属于数据链