2005-2011信息系统项目管理师历年真题

2005-2011信息系统项目管理师历年真题

ID:16169248

大小:4.23 MB

页数:81页

时间:2018-08-08

2005-2011信息系统项目管理师历年真题_第1页
2005-2011信息系统项目管理师历年真题_第2页
2005-2011信息系统项目管理师历年真题_第3页
2005-2011信息系统项目管理师历年真题_第4页
2005-2011信息系统项目管理师历年真题_第5页
资源描述:

《2005-2011信息系统项目管理师历年真题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2008年5月试题上午试题●需求规格说明书的内容不应当包括(1)。(1)A.对重要功能的描述B.对算法过程的描述C.软件确认准则D.软件性能●把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为①,②为Webservice平台中表示数据的基本格式,①和②分别为(2)。(2)A.①数据库②HTMLB.①数据仓库②XMLC.①数据挖掘②HTTPD.①商业智能②UML●(3)是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改变的场合。(3)A.业务流B.控制流C.流媒体D.工作流●在实施企业业务流

2、程改造的过程中,许多企业领导人和员工在变革之初对变革抱有很大期望和热情,但在变革实施以后发现似乎一切又恢复了老样子,其遗憾的原因往往在于变革的设计者和领导者未能在变革中坚持企业流程改造的核心原则,即(4)。(4)A.以流程为中心的原则B.以人为本的团队式管理原则C.顾客导向原则D.以上都是●CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中(5)强调软件开发过程稳定性与项目量化管理。(5)A.可重复级B.已定义级C.已管理级D.持续优化级●在软件质量模型中,比较有代表性的有McCall提出的软件质

3、量模型。在这个质量模型中,软件的质量特性被分成了三组,即产品转移、产品修改和(6)。(6)A.产品开发B.产品销售C.产品升级D.产品运行●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(7)适用于需求明确或很少变更的项目,(8)主要用来描述面向对象的软件开发过程。(7)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型(8)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型●根据《软件文档管理指南GB/T16680-1996》,软件文档包括(9)等。(9)A.启动文档、计划文档、实施文档和收尾文档。B.

4、开发文档、支持文档和管理文档C.开发文档、产品文档和管理文档D.开发文档、技术文档和管理文档●根据《计算机软件质量保证计划规范GB/T12504-1990》,项目开发组长或其代表(10)。(10)A.可以作为评审组的成员,不设副组长时可担任评审组的组长B.可以作为评审组的成员,但只能担任评审组的副组长C.可以作为评审组的成员,但不能担任评审组的组长或副组长D.不能挑选为评审组的成员●根据《软件生存周期过程GB/T8566-2001》,开发过程的第一活动是(11)。(11)A.系统需求分析B.过程实施C.系统结构设计D.使

5、用和维护●需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括(12)。(12)A.需求获取、需求分析、需求定义B.需求获取、需求分析、C.需求获取、需求分析、需求定义、需求验证D.需求分析、需求定义、需求验证●OMG组织、微软公司、SUN公司所提出的软件构件的标准依次是(13)。(13)A.①CORBA②EJB③COMB.①UML②VB③J2EEC.①CORBA②COM③EJBD.①CORBA②C#③JAVA●(14)可以帮助人们简单方便地复用已经成功的设计或体系结构。(14)A.商业构

6、件B.设计模式C.遗留系统D.需求规格说明第81页●TCP/IP是Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中(15)是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。(15)A.RARPB.ARPC.IGMPD.ICMP●服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署VOD服务器、Web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD服务器应部署在位置(16),Web服务器应部署在位置(17),流量监控服务

7、器应部署在位置(18)。上述服务器中,流出流量最大的是(19),流入流量最大的是(20)。(16)A.①B.②C.③D.④(17)A.①B.②C.③D.④(18)A.①B.②C.③D.④(19)A.VOD服务器B.Web服务器C.流量监控服务器D.邮件服务器(20)A.VOD服务器B.Web服务器C.流量监控服务器D.邮件服务器●信息安全策略的设计与实施步骤是(21)。(21)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本

8、结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划●在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(22)A.①加密技术②数字签名③完整性技术④认证技术B.①完

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。