欢迎来到天天文库
浏览记录
ID:6137679
大小:641.50 KB
页数:10页
时间:2018-01-04
《高2012-05上半年信息系统项目管理师考试真题上午(打印版)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、信息系统项目管理师试题1.信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为__。A、结构化方法B、面向对象方法C、原型方法D、瀑布模型方法2.螺旋模型是演化软件过程模型,将原型实现的迭代特征与线性顺序模型结合起来,使得软件的增量版本的快速开发成为可能。螺旋模型与其他模型相比,更强调__。A、制订计划 B、风险分析 C、实施工程 D、客户评估3.在客户关系管理(CRM)中,管理的对象是客户与企业之间的双向关系,那么在开发过程中,__是开发的主要目标。A、客户关系的生命周期管
2、理 B、客户有关系的培育和维护C、最大程度地帮助企业实现其经营目标 D、为客户扮演积极的角色,树立企业形象4.随着互联网的普及,电子商务已经进入到人们日常生活,下列__业务全部属于电子商务的范畴。①网上客服②电视购物③网上营销④电话交易⑤商场广播⑥网上调查A、①②③④⑤⑥ B、①②③④⑤ C、①②③④⑥ D、①③④⑤⑥5.射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,__是正确的。A、电子标签建置成本低,多个标签可被同时读取B、条形码标签容量小,但难以被复制C、电子标签通讯距离短,但对环境变化有较高的忍
3、受能力D、电子标签容量大,可同时读取多个标签并且难以被复制6.机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是__。A、详细可行性研究、评估与决策 B、初步可行性研究、详细可行性研究C、机会研究、初步可行性研究 D、机会研究、评估与决策7.软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于__。A、功能需求 B、性能需求 C、外部接口需求 D、设计约束8.Philippekruchten提出的4+1视图模型从__几个方面来描述软件需求。①逻辑视图②进程视图③物理
4、视图④开发视图⑤数据流视图⑥场景视图A、③④⑤⑥ B、①②③④ C、①②③④⑥ D、①③④⑤⑥9.人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,__是这四类软件维护的共同特征。A、发现原产品中存在问题后采取的补救措施 B、交付软件产品后进行的修改C、测试发现问题之后的应对措施 D、软件产品交付前进行的质量管理活动10.根据《计算机软件质量保证计划规范GB/T12504-1990》中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于__。A、综合
5、检查 B、功能检查 C、性能检查 D、配置检查11.根据《计算机软件文档编制规范GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和__。A、数据要求说明 B、总体测试计划初稿 C、结构设计说明 D、操作手册10/1012.根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括__。A、文档需要覆盖整个软件生存期 B、文档标准应被标识和使用C、文档规定管理者的主要职责 D、文档应适合于它的读者13.在软件生存
6、周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为__。A、内部测试 B、外部测试 C、运行测试 D、系统测试14.GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求__:必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法,还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。A、软件设计说明书 B、软件验证与确认计划 C、用户文档 D、软件需求说明书15.下面有关加密技术的叙述中,__是错误的。A、IDEA是一种对称加密算法 B、公钥加密技术和单
7、向陷门函数密不可分C、IKE是一种消息摘要算法 D、公钥加密的一个重要应用是数字签名16.熊猫烧香(尼姆亚)病毒属于__。A、脚本病毒 B、木马病毒 C、蠕虫病毒 D、宏病毒17.入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。__是入侵检测系统的核心。A、评估主要系统和数据的完整性 B、信息的收集 C、系统审计 D、数据分析18.1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估
此文档下载收益归作者所有