1、计算机水平考试高级信息系统项目管理师 2014 年下半年上午真题及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:71,分数:75.00)1.为了防止航空公司在甲地一个售票点与在乙地另一售票点同时出售从城市 A 到城市 B 的某一航班的最后一张机票,航空公司订票系统必须是_。(分数:1.00)A.实时信息系统B.批处理信息系统C.管理信息系统D.联网信息系统2.以下关于信息系统生命周期开发阶段的叙述中,_是不正确的。(分数:1.00)A.系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型B.系统设计阶段是根据系统分析的结果设计出信息系统的实现方案C.系统实施阶段
2、是将设计阶段的成果部署在计算机和网络上D.系统验收阶段是通过试运行,以确定系统是否可以交付给最终客户3.电子商务物流柔性化的含义是_。(分数:1.00)A.物流配送中心根据消费者的需求变化灵活组织和实施物流作业B.物流配送中心采用自动分配系统和人工分拣系统相结合C.物流信息传递的标准化和实时化相结合D.物流配送中心经营管理的决策支持与标准化支持4.王工曾是甲系统集成公司的项目经理,承担过 H 公司内控管理系统的研发任务和项目管理工作。在该系统实施中期,因个人原因向公司提出辞职。之后王工到乙系统集成公司任职,如下王工的_行为违背了职业道德。(分数:1.00)A.借鉴 H 公司的内控管理系统的开发
3、经验为乙公司开发其他系统B.在乙公司继续承担系统集成项目经理工作C.将甲公司未公开的技术工艺用于乙公司的开发项目D.在工作期间,王工与甲系统集成公司的项目经理联系5.软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中_属于功能需求内容。(分数:1.00)A.软件的可靠性B.软件运行的环境C.软件需要完成哪些事情D.软件的开发工具6.软件需求的基本特征是_。(分数:1.00)A.可验证性B.可度量性C.可替代性D.可维护性7.软件工程管理继承了过程管理和项目管理的内容。包括启动和范围定义、软件项目计划、软件项目实施、_、关闭、软件工程度量等六个方面。(分数:1.00)A.项目监控B.评
4、审和评价C.软件项目部署D.软件项目发布8.以下关于软件质量保证的描述中,_是不正确的。(分数:1.00)A.软件质量保证应构建以用户满意为中心,能防患于未然的质量保证体系B.软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性证明C.在质量保证过程中,产品质量将与可用的标准相比较,也与不一致产生时的行为相比较D.软件质量保证是一个审查与评估的活动,用以验证与计划、原则及过程的一致性9.根据 SJ/T11235-2001软件能力成熟度模型要求,“过程和产品质量保证”的目的是_。(分数:1.00)A.证明产品或产品构件被置于预定环境中时适合于其预定用途B.维护需求并且确保能把对需求的更
5、改反映到项目计划,活动和工作产品中C.开发、设计和实现满足需求的解决方案D.使工作人员和管理者能客观了解过程和相关的工作产品10.软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指_。(分数:1.00)A.定义软件系统各主要部件之间的关系B.将模型转换成数据结构的定义C.软件内部,软件和操作系统间以及软件和人之间如何通信D.系统结构部件转换成软件的过程描述11.在软件测试阶段,如果某个测试人员认为程序出现错误,他应_。(分数:1.00)A.首先要对错误结果进行确认B.立刻修改错误以保证程序的正确运行C.重新设计测试用例D.撰写错误分析报告12.根据 GB/T11457-
6、2006软件工程术语的定义,连接两个或多个其他部件,能为相互间传递信息的硬件或软件部件叫做_。(分数:1.00)A.接口B.链接C.模块D.中间件13._不属于 GB/T16680-1996软件文档管理指南中规定的管理文档。(分数:1.00)A.开发过程的每个阶段的进度记录B.软件集成和测试记录C.软件变更情况记录D.职责定义14.根据 GB/T14394-2008计算机软件可靠性和可维护性管理,在软件生命周期的测试阶段,为强调软件可靠性和可维护性要求,需要完成的活动是_。(分数:1.00)A.建立合适的软件可靠性测试环境B.分析和确定可靠性和可维护性的具体设计目标C.编写测试阶段的说明书,明
7、确测试阶段的具体要求D.提出软件可靠性和可维护性分解目标、要求及经费15.可靠性和可维护性设计方案的评审属于_。(分数:1.00)A.概念评审B.需求评审C.设计评审D.测试评审16.构建信息安全系统需要一个宏观的三维空间,如下图所示,请根据该图指出 X 轴是指_。 (分数:1.00)A.安全防范体系B.管理安全C.安全机制D.安全策略17.某信息系统采用了基于角色的访问机制,其角色的权限是由_决定的。(分数:1.00)A.用户自己B.系统管理员C.主体D.业务要求18.以下关于入侵检测系统功能的叙述中,_是不正确的。(分数:1.00)A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数
8、据文件的完整性C.识别已知的攻击行为D.统计分析异常行为19._属于无线局域网 WLAN 标准协议。(分数:1.00)A.802.6B.802.7C.802.8D.802.11当千兆以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过_米,其原因是千兆以太网_。(分数:2.00)A.100B.500C.1000D.2000A.信号衰减严重B.编码方式限制C.与百兆以太网兼容D.采用了 CSMA/CD20.某单位在进行新园区网络规划设计时,考虑选用的关键设备都是国内外知名公司的产品,在系统结构化布线、设备安装、机房装修等环节严格按照现行国内外相关技术标准或规范来执行。该单位在网络设计时遵
9、循了_原则。(分数:1.00)A.先进性B.可靠性与稳定性C.可扩充D.实用性21.使用 SMTP 协议发送邮件,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到_。(分数:1.00)A.发送服务器上B.接收服务器上C.接收者主机上D.接收服务器和接收者主机上22.由 IEEE 管理,硬件制造者指定,任何两个网卡都不会相同的是_。(分数:1.00)A.IP 地址B.软件地址C.物理地址D.逻辑地址23.对象的多态性是指_。(分数:1.00)A.两个或多个属于不同类的对象,对于同一个消息(方法调用)作出不同的响应的方式B.两个或多个属于不同类的对象,对于同一个消息(方法调用)作出相同的
10、响应的方式C.两个或多个属于同一类的对象,对于同一个消息(方法调用)作用于不同类型的数据,作出不同响应的方式D.两个或多个属于同一类的对象,对于不同消息(方法调用)作用于相同类型的数据,作出不同响应的方式24.当采用标准 UML 构建系统类模型(Class Model)时,若类 B 除具有类 A 的全部特性外,还可定义新的特性以及置换类 A 的部分特性,那么类 B 与类 A 具有_关系。(分数:1.00)A.聚合B.泛化C.传递D.迭代25.在 UML 图形上,把一个泛化关系画成_。(分数:1.00)A.一条带有空心箭头的虚线B.一条带有空心箭头的实线,它指向父元素C.一条可能有方向的虚线D.
11、一条实线26.依据中华人民共和国政府采购法,在招标采购中,_做法不符合关于废标的规定。(分数:1.00)A.出现影响采购公正的违法、违规行为的应予废标B.符合专业条件的供应商或者对招标文件作出实质响应的供应商不足三家的应予废标C.投标人的报价均超过了采购预算,采购人不能支付的应予废标D.某投标人被废标后,采购人将废标理由仅通知该投标人27.根据中华人民共和国政府采购法,针对_情况,不能使用单一来源方式采购。(分数:1.00)A.交付日期B.委托采购日期C.验收日期D.合同实际签订日期28.依据合同法第九十二条,合同的权利义务终止后,当事人根据交易习惯履行保密义务,该义务的依据是_。(分数:1.
12、00)A.诚实信用原则B.协商原则C.资源原则D.第三方协助原则29.项目章程的制定过程主要关注记录建设方的_、项目立项的理由与背景、对客户需求的现有理解和满足这些需求的新产品、服务或成果。(分数:1.00)A.合同规定B.商业需求C.功能需求D.产品需求30.项目经理向干系人说明项目范围时,应以_为依据。(分数:1.00)A.合同B.项目范围说明书C.WBSD.产品说明书31.某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别的审批权限,比如重大变更由 CCB 审批,并规定标准变更属于预授权变更,可不用再走审批流程。此项目变更策略_。(分数:1.00)A.可行B
13、.不可行,主要是变更不能分级别,应统一管理C.不可行,分四级可以,但审批都应由 CCB 批准D.不可行,标准变更规定有问题32._涉及到结算和关闭项目所建立的任何合同、采购或买进协议,也定义了为支持项目的正式收尾所需的相关合同的活动。(分数:1.00)A.行政收尾B.合同收尾C.变更收尾D.管理收尾33.制定进度计划过程中,常用于评价项目进度风险的技术是_。(分数:1.00)A.关键路径分析B.网络图分析C.PERT 分析D.关键链分析34.已知网络计划中,工作 M 有两项紧后工作,这两项紧后工作的最早开始时间分别为第 16 天和第 17 天,工作 M 的最早开始时间和最迟开始时间分别为第 6
14、 天和第 9 天,如果工作 M 的持续时间为 9 天,则工作M_。(分数:1.00)A.总时差为 3 天B.自由时差为 3 天C.总时差为 2 天D.自由时差为 2 天35._描述用于加工过一个产品所需子部件的列表。(分数:1.00)A.资源矩阵B.项目构成科目表C.活动清单D.物料清单36.在 WBS 字典中,可不包括的是_。(分数:1.00)A.工作概述B.账户编码C.管理储备D.资源需求37.政府采购项目的招标过程应按照以下_的程序开展。 项目技术可行性分析 采购人编制采购计划,报上级单位审批,并确定招标方式 采购人或其委托的招标代理机构编制招标文件,发出招标公告 出售招标文件并对潜在投
15、标人进行预审 项目论证,编写投标文件 接受投标人的标书 制定评标的评审标准 开标及评标,依据评标原则确定中标人 发送中标通知书,签订合同。(分数:1.00)A.B.C.D.38.招标确定招标人后,实施合同内注明的合同价款应为_。(分数:1.00)A.评标委员会算出的评标价B.招标人编制的预算价C.中标人的投标价D.所有投标人的价格平均值39.在沟通管理中不仅要“用别人喜欢被对待的方式来对待他们”,而且还需要根据自身面临的情况,灵活采取适当的沟通措施。如重复对方的话,让对方确认,以真正了解对方的意图时,一般采用_。(分数:1.00)A.假设性问题B.探寻式问题C.开放式问题D.封闭式问题40.某
16、沟通计划的编制过程不包括_。(分数:1.00)A.确定干系人的沟通信息需求B.描述信息收集和文件归档结构C.确定信息传递的技术或方法D.把所需要的信息及时提供给干系人41.下表是某项目执行过程中的输出表格,_说法是不正确的。 工作任务 预算 挣值 实际成本 成本 偏差 成本 偏差率 进度 偏差 进度 偏差率 成本 CPI 进度 SPI 1.管理计划编制 63000 58000 62500 -4500 -7% -5000 -7.9% 0.93 0.92 2.检查表草案 64000 48000 46800 1200 2.5% -16000 -25% 1.03 0 75 3.课题设计 23000 2
17、0000 23500 -3500 -17.5% -3000 -13% 0.85 0.87 4.中期评估 68000 68000 72500 -4500 -6 6% 0 0 0.94 1 总计 218000 194000 205300 -11300 -6.8% -24000 -11% 0 95 0.89 (分数:1.00)A.该表是项目执行过程中的一份绩效报告B.该表缺少对子项目进展的预测C.根据此表可以分析出该项目的实际成本低于预算成本D.根据此表可以分析出该项目的实际进度落后于计划42.在编制项目沟通计划的过程中,对项目干系人分析的目的不包括_。(分数:1.00)A.与项目匹配的方法和技术分
18、析B.辅助制定最佳沟通策略C.分析和识别干系人在项目中的影响和收益D.确定干系人的信息需求43.关于风险识别的叙述中,_是不正确的。(分数:1.00)A.风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度B.项目风险识别包括识别项目的可能收益C.风险识别过程需要将这些风险的特征形成文档D.项目风险识别是一个不断重复的过程44.借助专家评审等技术,对项目风险的概率和影响程度进行风险级别划分属于_过程的技术。(分数:1.00)A.风险应对计划编制B.风险分类C.定性风险分析D.定量风险分析某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此:调用了公司最有能力
19、的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了_的应对策略,并采取了_风险应对措施。(分数:2.00)A.应急分享B.正向风险C.转移风险D.负面风险A.转移、分享、提高B.开拓、接受、提高C.减轻、分享、规避D.开拓、分享、强大45._不属于风险应对计划的内容。(分数:1.00)A.对已识别的风险进行描述和定义B.应对策略实施后,期望的残留风险水平C.应对策略实施后,项目管理人员的表现D.风险应对预算和时间备用安排46.解决组织中多个项目之间的资源冲突问题,一般不宜采用的方法是_。(分数:1.00)A.制
20、定资源计划时,每个项目预留尽量多的资源富余量B.检查组织内部的资源使用情况,看是否有资源分配不合理的情况C.制定资源在项目间分配的原则,重要的项目优先得到资源D.将组织中的资源进行统一管理,避免资源浪费和过度使用47.在大型复杂 IT 项目管理中,为了提高项目之间的协作效率,一般建议采用的方法是_。(分数:1.00)A.建立一个信息共享平台,各项目可以按照不同权限浏览或编辑相应信息B.为每个项目建立信息平台,记录自己所起草的各类记录C.为每一个项目单独建立一套合适的过程规范D.在各个项目之间引入竞争机制48.项目范围规划是确定项目范围并编写项目说明书的过程。针对大型、多项目,一般的做法是_。(
21、分数:1.00)A.子项目制定各自的项目范围说明书,作为与任务委托者之间签订协议的基础B.项目范围说明书要由项目组撰写,是项目组和任务委托者之间签订协议的基础C.不必将子项目的变更纳入到项目的范围之内D.项目范围一旦确定就不允许发生变更49.以下做法中,_对于提高大型复杂项目的协作管理帮助最小。(分数:1.00)A.建立统一的项目过程,以提高协作效率B.加强项目团队管理,制定有效的沟通机制C.在项目组织内要约定统一的信息采集、发送、报告的机制D.大型项目经理采用“间接管理”的方式,将大项目分解成粒度尽量小的项目群50.某通信设备采购项目,签订合同后进入了合同履行阶段,以下_做法是不合理的。(分
22、数:1.00)A.合同履行过程中发现处于支付的通信设备的质量及验收要求约定不明确,双方进行商议后以补充协议进行了规定B.由于采购方不具备接收通信设备的条件,要求供货方延迟货物的交付,到了实际交付时,由于该通信设备的价格涨价,供货方要求变更合同价格C.通信设备在运输至采购方的过程中,遇到了连续的暴雨天气无法按时交付,采购方认为合同中没有对应的免责条款,对供货方进行经济索赔D.合同双方在履行过程中产生了纠纷,双方无法协调一致,因此向仲裁机构提出了仲裁申请。51.项目整体评估是把项目看成一个整体,权衡各种要素之间关系的评估,整体性体现在对_等方面的集成。(分数:1.00)A.经济、技术运行、环境、风
23、险B.沟通、计划、变更C.资源、管理、人员D.文档、说明、软件、硬件52._不属于项目财务绩效评估方法。(分数:1.00)A.投资收益率法B.净现值法C.内部收益率法D.挣值分析法53.某软件开发项目拆分成 3 个模块,项目组对每个模块的开发量(代码行)进行了估计(如下表),该软件项目的总体规模估算为_代码行。 序 号 模块名称 最小值 最可能值 最大值 1 受理模块 1000 1500 2000 2 审批模块 5000 6000 8000 3 查询模块 2000 2500 4000 (分数:1.00)A.10333B.10667C.14000D.1000054.某项目被分解成 10 项工作,
24、每项工作的预计花费为 10 万元,工期为 10 个月,按照进度计划,前三个月应该完成其中的 3 项工作,但是到第三个月底的时候,项目实际只完成了 2 项工作,实际花费为 30 万元。项目经理采用了挣值分析的方法对该项目的绩效情况进行了分析,以下结论中,_是正确的。(分数:1.00)A.根据预算,前三个月的计划成本为 30 万元,实际花费也是 30 万元,说明项目的成本控制的还不错,只是进度上有滞后B.如果该项目按此成本效率执行下去,到整个项目完成时,实际花费的成本将超过预算 50%C.如果该项目不采取任何措施继续执行下去,实际的完工工期将会超期 1 个月D.该项目目前的绩效状况不理想,但只要继
25、续采用挣值分析的方法对项目进行监控,将会有效的防止成本超支55.项目中每个成员都负有成本责任,以下关于成本控制对项目人员要求的叙述中,_是不正确的。(分数:1.00)A.正确理解和使用成本控制信息B.具有成本愿望和成本意识C.关心成本控制的结果D.成本控制是个人活动56.在 IS09000:2008 质量管理体系中,质量管理原则的第一条就是“以顾客为关注焦点”。并解释说“组织依存于顾客。因此,组织应当理解顾客当前和未来的需求。满足顾客要求并争取超越顾客期望”。以下对象中,_不属于顾客的范畴。(分数:1.00)A.供应商B.采购方C.委托人D.消费者57.以下关于项目质量控制的叙述中,_是不正确
26、的。(分数:1.00)A.项目质量控制是一种预防性、提高性和保障性的质量管理活动B.项目质量控制是一种过程性、纠偏性和把关性的质量管理活动C.项目调整和变更是项目质量控制的一种阶段性和整体性的结果D.项目质量的事前控制主要是对于项目质量影响因素的控制基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过_正式审查、批准、达成一致的范围或工作产品,其主要属性一般主要包括_。(分数:2.00)A.用户B.配置管理员C.配置控制委员会D.专家组A.配置项、标识符、版本、流程B.配置项、名称、流程、日期C.名称、标识符、版本、日期D.配置计划、版本、状态、流程58.某个配置项的版本号
27、是 2.01,按照配置项版本号规则表明_。(分数:1.00)A.目前配置项处于“不可变更”状态B.目前配置项处于“正式发布”状态C.目前配置项处于“草稿”状态D.目前配置项处于“正在修改”状态59.下面为需求跟踪过程中的相互影响能力链的局部示意图,图中空缺部分内容、分别应为_。 (分数:1.00)A.变更请求、系统测试B.系统需求、系统测试C.变更请求、集成测试D.系统需求、集成测试某项目实施需要甲产品,若自制,单位产品的可变成本为 12 元,并需另外购买一台专用设备,该设备价格为 4000 元;若采购,购买量大于 3000 件,购买价格为 13 元/件,购买量少于 3000 件时,购买价为
28、14元/件,则甲产品用量_时,外购为宜;甲产品用量_时,自制为宜。(分数:2.00)A.小于 2000 件B.大于 2000 件,小于 3000 件时C.小于 3000 件D.大于 3000 件A.小于 2000 件B.大于 2000 件,小于 3000 件时C.小于 3000 件D.大于 3000 件60.煤气公司想要在某地区高层住宅楼之间铺设煤气管道并与主管道相连,位置如下图所示,节点代表各住宅的楼和主管道位置,线上数字代表两节点间距离(单位:百米),则煤气公司铺设的管道总长最短为_米。 (分数:1.00)A.1800B.2200C.2000D.210061.三个备选投资方案的决策损益表如
29、下,如果采用最大最小决策标准(悲观主义),则选择_。 (分数:1.00)A.方案 AB.方案 BC.方案 CD.方案 D62.某公司要把 4 个有关能源工程项目承包给 4 个互不相关的外商投标者,规定每个承包商只能且必须承包一个项目,在总费用最小的条件下确定各个项目的承包者,总费用为_。(各承包商对工程的报价如下表所示) (分数:1.00)A.70B.69C.71D.6863.the following diagram is _ network topology structure. (分数:1.00)A.busB.starC.ringD.tree64.The main types of so
30、cial networking services are those that contain category places (such as former school year or classmates), means to connect with friends (usually with self-description pages), and a recommendation system linked to _.(分数:1.00)A.netB.interestsC.otherD.trust65.some team leaders think that the only way
31、 to _ their team is through cash incentives. However research proves that money is the last thing you would want to use.(分数:1.00)A.arouseB.encourageC.inciteD.motivate66.In the _ phase team members begin to work together and adjust their work habits and behaviors to support the team. The team learns
32、to trust each other.(分数:1.00)A.stormingB.performingC.normingD.adjourning67.the _ is primarily concerned with acceptance of the deliverables. while quality control is primarily concerned with correctness of the deliverables and meeting the quality requirements specified for the deliverables.(分数:1.00)
33、A.verify scopeB.define scopeC.quality assuranceD.validate scope计算机水平考试高级信息系统项目管理师 2014 年下半年上午真题答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:71,分数:75.00)1.为了防止航空公司在甲地一个售票点与在乙地另一售票点同时出售从城市 A 到城市 B 的某一航班的最后一张机票,航空公司订票系统必须是_。(分数:1.00)A.实时信息系统B.批处理信息系统C.管理信息系统D.联网信息系统 解析:信息系统也能按成批处理、联机处理或二者组合来分类。在成批处理系统中,将事务和数据分
34、批地处理或产生报表。例如,银行将大量的支票编码,然后在一天结束时,将所在支票分批、排序并进行处理。又如,为了防止航空公司在杭州一个售票点与在南京市的另一个售票点同时出售从上海到北京的某一航班的最后一张机票,航空公司系统订票必须是联机的,以反映数据库当前的状态。多数联机信息系统也有成批处理的要求。2.以下关于信息系统生命周期开发阶段的叙述中,_是不正确的。(分数:1.00)A.系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型B.系统设计阶段是根据系统分析的结果设计出信息系统的实现方案C.系统实施阶段是将设计阶段的成果部署在计算机和网络上D.系统验收阶段是通过试运行,以确定系统是否可以交付
35、给最终客户 解析:系统验收阶段:信息系统实施阶段结束以后,系统就要进入试运行。通过试运行,系统性能的优劣、是否做到了用户友好等问题都会暴露在用户面前,这时就进入了系统验收阶段。3.电子商务物流柔性化的含义是_。(分数:1.00)A.物流配送中心根据消费者的需求变化灵活组织和实施物流作业 B.物流配送中心采用自动分配系统和人工分拣系统相结合C.物流信息传递的标准化和实时化相结合D.物流配送中心经营管理的决策支持与标准化支持解析:物流的柔性化是为了实现“以顾客为中心”理念而在生产领域提出的,柔性化的物流是适应生产、流通与消费的需求而发展起来的一种新型物流模型,其实质是将生产、流通进行集成,根据需求
36、端的需求组织生产、安排物流活动。这就要求物流配送中心要根据消费需求“多品种、小批量、多批次、短周期”的特色,灵活组织和实施物流作业。4.王工曾是甲系统集成公司的项目经理,承担过 H 公司内控管理系统的研发任务和项目管理工作。在该系统实施中期,因个人原因向公司提出辞职。之后王工到乙系统集成公司任职,如下王工的_行为违背了职业道德。(分数:1.00)A.借鉴 H 公司的内控管理系统的开发经验为乙公司开发其他系统B.在乙公司继续承担系统集成项目经理工作C.将甲公司未公开的技术工艺用于乙公司的开发项目 D.在工作期间,王工与甲系统集成公司的项目经理联系解析:王某将甲公司的技术工艺用于乙公司的开发项目,
37、违背了职业道德。5.软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中_属于功能需求内容。(分数:1.00)A.软件的可靠性B.软件运行的环境C.软件需要完成哪些事情 D.软件的开发工具解析:功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求(behavioral requirement),因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。功能需求描述是开发人员需要实现什么。注意:用户需求不总是被转变成功能需求。产品特性,所谓特性(f
38、eature),是指一组逻辑上相关的功能需求,它们为用户提供某项功能,使业务目标得以满足。对商业软件而言,特性则是一组能被客户识别,并帮助他决定是否购买的需求,也就是产品说明书中用着重号标明的部分。客户希望得到的产品特性和用户的任务相关的需求不完全是一回事。一项特性可以包括多个用例,每个用例又要求实现多项功能需求,以便用户能够执行某项任务。6.软件需求的基本特征是_。(分数:1.00)A.可验证性 B.可度量性C.可替代性D.可维护性解析:可验证性是软件需要的基本属性。软件需求必须是可验证的,否则软件的评审和测试就没有相应的依据。7.软件工程管理继承了过程管理和项目管理的内容。包括启动和范围定
39、义、软件项目计划、软件项目实施、_、关闭、软件工程度量等六个方面。(分数:1.00)A.项目监控B.评审和评价 C.软件项目部署D.软件项目发布解析:软件工程管理继承了过程管理和项目管理的内容。包括启动和范围定义、软件项目计划、软件项目实施、评审和评价、关闭、软件工程度量等六个方面。8.以下关于软件质量保证的描述中,_是不正确的。(分数:1.00)A.软件质量保证应构建以用户满意为中心,能防患于未然的质量保证体系B.软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性证明C.在质量保证过程中,产品质量将与可用的标准相比较,也与不一致产生时的行为相比较 D.软件质量保证是一个审查与评估
40、的活动,用以验证与计划、原则及过程的一致性解析:在质量保证过程中,产品质量将与可用的标准相比较、也与不一致产生时的行为相比较,属于质量控制的过程。9.根据 SJ/T11235-2001软件能力成熟度模型要求,“过程和产品质量保证”的目的是_。(分数:1.00)A.证明产品或产品构件被置于预定环境中时适合于其预定用途B.维护需求并且确保能把对需求的更改反映到项目计划,活动和工作产品中C.开发、设计和实现满足需求的解决方案D.使工作人员和管理者能客观了解过程和相关的工作产品 解析:根据 SJ/T 11235-2001 软件能力成熟度模型要求,“过程和产品质量保证”的目的是使工作人员和管理者能客观了
41、解过程和相关的工作产品。10.软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指_。(分数:1.00)A.定义软件系统各主要部件之间的关系 B.将模型转换成数据结构的定义C.软件内部,软件和操作系统间以及软件和人之间如何通信D.系统结构部件转换成软件的过程描述解析:软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指定义软件系统各主要部件之间的关系。11.在软件测试阶段,如果某个测试人员认为程序出现错误,他应_。(分数:1.00)A.首先要对错误结果进行确认 B.立刻修改错误以保证程序的正确运行C.重新设计测试用例D.撰写错误分析报告解析:在软件测
42、试阶段,如果某个测试人员认为程序出现错误,他应首先要对错误结果进行确认,然后再开展后续的工作。12.根据 GB/T11457-2006软件工程术语的定义,连接两个或多个其他部件,能为相互间传递信息的硬件或软件部件叫做_。(分数:1.00)A.接口 B.链接C.模块D.中间件解析:在 GB/T11457-2006软件工程术语中,定义如下: 接口:a)一个共享的边界。信息跨越边界传送。b)连接两个或多个部件,为了相互间传送信息的硬件或软件部件。c)连接两个或多个部件,为了在相互间传送信息。 链接:a)从两个或多个独立翻译的目标模块或装入模块,它由解决它们之间的交叉引用建立装入模块。b)计算机程序的
43、一部分,它通常是单指令或地址,在程序的不同模块之间传送控制和参数。 模块:a)离散的程序单位。且对于编译、与其他单位相结合和装入来说是可标识的。例如,汇编程序、编译程序、连接编辑程序或执行的例行程序的输入或输出。b)程序中一个能逻辑地分开的部分。 中间件:一种类型的软件模块,它处于系统软件和应用软件之间,依赖系统软件的支持,又为应用软件提供支持,以方便应用软件的开发。13._不属于 GB/T16680-1996软件文档管理指南中规定的管理文档。(分数:1.00)A.开发过程的每个阶段的进度记录B.软件集成和测试记录 C.软件变更情况记录D.职责定义解析:根据 GB/T16680-1996软件文
44、档管理指南的规定,管理文档包括:开发过程的每个阶段的进度和进度变更的记录;软件变更情况的记录;相对于开发的判定记录;职责定义。 开发文档包括:可行性研究和项目任务书;需求规格说明;功能规格说明;设计规格说明,包括程序和数据规格说明;开发计划;软件集成和测试计划;质量保证计划、标准、进度;安全和测试信息。 B 项属于开发文档。14.根据 GB/T14394-2008计算机软件可靠性和可维护性管理,在软件生命周期的测试阶段,为强调软件可靠性和可维护性要求,需要完成的活动是_。(分数:1.00)A.建立合适的软件可靠性测试环境 B.分析和确定可靠性和可维护性的具体设计目标C.编写测试阶段的说明书,明
45、确测试阶段的具体要求D.提出软件可靠性和可维护性分解目标、要求及经费解析:根据 GB/T14394-2008计算机软件可靠性和可维护性管理中“4.1.3.5 在测试活动中的可靠性和可维护性管理要求”:在软件配置度测试和系统集成测试阶段,建立适当的软件可靠性测试环境,组织分析测试和测量的数据,验证软件可靠性和可维护性的实现,进行风险分析,决定交付时机。15.可靠性和可维护性设计方案的评审属于_。(分数:1.00)A.概念评审B.需求评审C.设计评审 D.测试评审解析:根据 GB/T14394-2008计算机软件可靠性和可维护性管理的内容,设计评审包括以下内容:可靠性和可维护性目标分配;可靠性和可
46、维护性设计方案;设计分析,关键成分的时序,估计的运行时间,错误恢复及相关性能要求;测试原理、要求、文档和工具。16.构建信息安全系统需要一个宏观的三维空间,如下图所示,请根据该图指出 X 轴是指_。 (分数:1.00)A.安全防范体系B.管理安全C.安全机制 D.安全策略解析:“信息安全保障系统”一般简称为“信息安全系统”。三维空间中,Y 轴是 OSI 网络参考模型,信息安全系统的许多技术、技巧都是在网络的各个层面上实施的。X 轴是“安全机制”,Z 轴是“安全服务”。 由 X、Y、Z 三个轴形成的空间就是信息系统的“安全空间”,随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,
47、达到具有认证、权限、完整、加密和不可否认五大要素,也叫做“安全空间”的五大“属性”。 显然,每个轴上的内容越丰富,越深入,越科学,“安全空间”就越大,安全性越好。17.某信息系统采用了基于角色的访问机制,其角色的权限是由_决定的。(分数:1.00)A.用户自己B.系统管理员 C.主体D.业务要求解析:基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主地决定,也不可以自主地将访问权限传给他人。18.以下关于入侵检测系统功能的叙述中,_是不正确的。(分数:1.00)A.保护内部网络免受非法用户的
48、侵入 B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.统计分析异常行为解析:入侵监测系统:负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕获可疑的网络和服务器系统活动,发现其中存在的安全问题,当网络和主机被非法使用或破坏时,进行实时响应和报警,产生通告信息和日志。系统不仅仅检测来自外部的入侵行为,还可以检测内部用户的未授权活动。19._属于无线局域网 WLAN 标准协议。(分数:1.00)A.802.6B.802.7C.802.8D.802.11 解析:国际电子电气工程师协议 IEEE 早在 20 世纪 70 年代就制定了三个局域网标准:IEEE802.3(CSMA/CD以太网)、802.4(Token bus,