信息系统项目管理师2019年上半年上午试题解析(一)

1、RFID射频技术多应用于物联网( )。

A.网络层
B.感知层
C.应用层
D.传输层

参考答案:B

参考解析:•射频识别(RFID)是一种无线通信技术,可以通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或者光学接触。
•用排除法,射频识别是一种无线通信技术,不属于OSI7层协议中,应属于感知层。
出题概率:*


2、智慧城市建设参考模型的( )利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A.通信 网络层
B.计算与存储层
C.物联感知层
D.数据及服务支撑层

参考答案:D

参考解析:•智慧城市参考模型:功能层,
(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPs终端等实现对城市范围内的基础设施、大气环境、交遥、公共安全等方面信息采集、识别和检测。
(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线p络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。
(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。
(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧剩区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。
•出题概率:*
•相似题:2017年下半年系统集成项目管理师(9)


3、在信息系统的生命周期中,开发阶段不包括()。
a、系统规划
b、系统设计
c、系统分析
d、系统实施

参考答案:a

参考解析:
•信息系统的开发阶段: 信息系统的开发阶段是信息系统生命周期中最重要和最关键的阶段。该阶段又可分 为五个阶段,即总体规划、系统分析、系统设计、系统实施和系统验收阶段。
(1)总体规划阶段。信息系统总体规划是系统开发的起始阶段,它的基础是需求分析。一个比较完整的总体规划,应当包括信息系统的开发目标、信息系统的总体架构、信息系统的组织结构和管理流程、信息系统的实施计划、信息系统的技术规范等。
(2)系统分析阶段。系统分析阶段的目标是为系统设计阶段提供系统的逻辑模型。系统分析阶段以企业的业务流程分析为基础,规划即将建设的信息系统的基本架构,它是企业的管理流程和信息流程的交汇点。系统分析的内容主要应包括组织结构及功能分析、业务流程分析、数据和数据流程分析、系统初步方案等。
(3)系统设计阶段。系统设计阶段是根据系统分析的结果,设计出信息系统的实施方案。系统设计的主要内容包括系统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计、系统管理流程设计等。
(4)系统实施阶段。系统实施阶段是将设计阶段的结果在计算机和网络上具体实现,也就是将设计文本变成能在计算机上运行的软件系统。由于系统实施阶段是对以前的全部工作的检验,因此,系统实施阶段用户的参与特别重要。如果说在系统设计阶段以前,用户处于辅助地位的话,而到了系统实施阶段以后,用户就应逐步变为系统的主导地位。
(5)系统验收阶段。信息系统实施阶段结束以后,系统就要进入试运行。通过试运行,系统性能的优劣、是否做到了用户友好等问题都会暴露在用户面前,这时就进入了系统验收阶段。

•出题概率:**
•跬步郎注:这道题出的有点难度,出题老师可能喜欢文字游戏。


4、()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
a、数据清洗
b、数据集成
c、数据变换
d、数据归纳
参考答案:d

参考解析:
•数据集成:将多个数据源中的数据合并并存放在一个一致的数据仓库中。
•数据交换:将数据转换或统一成适合挖掘的形式。
•:数据清洗:将重复、多余的数据筛选清除,将缺失的数据补充完整,将错误的数据纠正或者删除,最后整理成为我们可以进一步加工、使用的数据。
•数据归约:在尽可能保持数据原貌的前提下,最大限度地精简数据量。
•出题概率:*


5、()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
a、Iaas
b、Paas
c、Saas
d、Daas
参考答案:c

参考解析:
SaaS是Software-as-a-Service(软件即服务)的简称,随着互联网技术的发展和应用软件的成熟, 在21世纪开始兴起的一种完全创新的软件应用模式。它与“on-demand software”(按需软件),the application service provider(ASP,应用服务提供商),hosted software(托管软件)所具有相似的含义。它是一种通过Internet提供软件的模式,厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。用户不用再购买软件,而改用向提供商租用基于Web的软件,来管理企业经营活动,且无需对软件进行维护,服务提供商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。对于许多小型企业来说,SaaS是采用先进技术的最好途径,它消除了企业购买、构建和维护基础设施和应用程序的需要。


6.区块链的特征不包括( )。

A.中心化
B.开放性
C.信息不可篡改
D.匿名性

参考答案:A

参考解析:
•区块链主要有以下六个特征:
•去中心化:
  由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。任一节点停止工作都会不影响系统整体的运作。
•去信任
  系统中所有节点之间无需信任也可以进行交易,因为数据库和整个系统的运作是公开透明的,在系统的规则和时间范围内,节点之间无法欺骗彼此。
•开放性
  系统是开放的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。
•自治性
  区块链采用基于协商一致的规范和协议,使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。
•信息不可篡改
•一旦信息经过验证并添加至区块链,就会永久的存储起来,除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链的数据稳定性和可靠性极高。
•匿名性
•由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。
•出题概率:***
•相似题:17年下半年(5);18年上半年(4)(5)(71)(72);


7.软件架构中,( )模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。

A.数据流
B.调用/返回
C.虚拟机
D.独立构件

参考答案:B

参考解析:
Garlan和 Shaw将软件架构风格分为5大类:

(1) 数据流风格:包括批处理序列架构风格(Batch Sequential)和管理/过滤器架构风格(Pipes/Filters)。

(2) 调用/返回风格:包括主程序/子程序架构风格(Main Program and Subroutine)、数据抽象和面向对象架构风格(DataAbstraction and Object-Oriented)及层次结构架构风格(Hierarchical Layers).

(3) 独立构件风格:包括进程通信架构风格(Communicating Processes)和事件驱动架构风格(EventSystems)。

(4) 虚拟机风格:包括解释器架构风格(Interpreters)和基于规则的系统(Rule-based Systems)架构风格。

(5) 仓库风格:包括数据库架构风格(Database)和黑板架构风格(BlackBoards)

其他:特定领域软件体系结构(Domain-specfic Software Architecture)、状态转移(StateTransition System)、分布式处理(Distributed Process)架构风格和REST(Representational StateTransfer)混合架构风格等。其中分布式架构风格中有客户机/服务器(C/S)架构风格、浏览器/服务器(B/S)架构风格、CORBA、DCOM和EJB架构风格等。
•出题概率:*


8.关于软件过程管理的描述,不正确的是( )。

A.在软件过程管理方面,最著名的是能力成熟度模型CMMI
B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性
C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组
D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同

参考答案:D

参考解析:
信息系统项目管理师教程第3版:软件工程的过程管理
1.4.4软件工程的过程管理
  软件过程是软件生命周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。软件产品酌质量取决于软件过程,具有良好软件过程的组织能够开发出高质量的软件产品。在软件过程管理方面,最著名的是能力成熟度模型集成(CapabilityMaturity Model Integration,CMMI),它融合了多种模型,形成了组织范围内过程改进的单一集成模型,其主要目的是消除不同模型之间的不一致和重复,降低基于模型进行改进的成本。CMMI继承了CMM的阶段表示法和EIA/IS731的连续式表示法。这两种表示方法各有优缺点,均采用统一的24个过程域,它们在逻辑上是等价的,对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。
(1)阶段式模型。阶段式模型基本沿袭CMM模型框架,仍保持4个成熟等级,但关键过程域做了一些调整和扩充,
(2)连续式模型。与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组。
•出题概率:****
•相似题:20140110、20140151、20140307、20150307、180356
•跬步郎注:从历年试题的题库中分析,软件过程管理的内容考的次数很多,希望大家针对这部分内容(包括CMMI的内容)多复习。


9.关于软件测试的描述,不正确的是( )。

A.采用桌前检查、代码走查和代码审查属于动态测试方法
B.控制流测试和数据流测试属于白盒测试方法
C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别
D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性

参考答案:A

参考解析:
•静态测试方法很多,主要有代码审查、正式技术评审、同级评审、走查等形式和方法。基本都是通过会议的形式阅读代码和文档,检查其中存在的问题或错误。
•静态测试包括对文档的静态测试和对代码的静态测试.对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌面检查、代码走查和代码审查。经验表明,使用这种方法能够有效地发现30%-70%的逻辑设计和编码错误。
•从是否关心软件内部结构和具体实现的角度划分白盒测试、黑盒测试、灰盒测试。
• 从是否执行程序的角度划分静态测试和动态测试
•从软件开发的过程按阶段划分有单元测试、集成测试、确认测试、系统测试、验收测试•
•动态测试是指通过执行或运行程序(或代码或软件)检查存在错误或问题的方式。
•出题概率:**
•相似题:150309、150310、180109


10.关于软件工程的描述,不正确的是( )。

A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制
B.用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出
C.需求是用户对新系统在功能、行为、性能等方面的期望
D.软件工程将系统的、规范的、可度量的工程方法应用于软件开发

参考答案:B

参考解析:
•业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。
•用户需求是软件所有涉及用户所提出的要求;
•功能需求是开发人员必须实现的软件功能;
•行业隐含需求是该行业内基本的常识需求;
•非功能性需求是指为满足用户业务需求而必须具有除功能需求以外的特性,包括系统性能、可靠性、可维护性、易用性和对技术和对业务适应性等。
•出题概率:**
•相似题:150106、150305


更多试题内容请用微信搜索“信息系统项目管理师口袋应试”小程序:

gx_pock


11.企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是( )集成模型。
190111_1
A.表示
B.数据
C.控制
D.业务流程

参考答案:C

参考解析:
•控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API (ApplicationProgramming Interface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。
•出题概率:*
•相似题:170311、180111


12.( )验证一个配置项的实现工作性能是否符合他的需求规格说明。

A.功能配置审计
B.物理配置审计
C.设计评审
D.代码审计

参考答案:A

参考解析:
•《GB/T11457-1995软件工程术语》
功能性配置审计:验证一个配置项的实际工作性能是否符合它的需求规格说明的一项审查,以便为软件的设计和编码建立一个基线。
•出题概率:*


13.GB/T 16260.1 是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的( )。

A.使用质量
B.外部度量
C.内部度量
D.质量模型

参考答案:D

参考解析:
•参考GB/T 16260.1-2006《软件工程 产品质量 第1部分 质量模型》
•出题概率:**
•相似题:130312、140113、170313、180313
•跬步郎注:从历年试题数据中分析:每年第12、13题考质量的内容比较多。


14.GB/T 14394-2008用于指导软件产品生存周期内可靠性和( )大纲的指定和实施

A.可用性
B.可维护性
C.可访问性
D.可移值性

参考答案:B

参考解析:
《计算机软件可靠性和可维护性管理GB/T14394-2008》:
•本标准规定了软件产品在其生存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导软件可靠性大纲和可维护性大纲的制定和实施。本标准适用于软件产品生存周期的基本过程。
•出题概率:***
•相似题:120312、120313、140314、140315、160114、180114


15.信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和( )

A.行为安全
B.通信安全
C.主机安全
D.信息安全

参考答案:A

参考解析:
信息系统项目管理师教程第3版
1.6.1信息安全的有关概念:
信息安全强调信息(数据)本身的安全属性,主要包括以下内容。
•秘密性(Confidentiality):信息不被未授权者知晓的属性。
•完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
•可用性(Availability):信息可以随时正常使用的属性。
信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在.因此针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全即是传统的信息安全。
•出题概率:****
•相似题:170316


16.信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。

A.第二级
B.第三级
C.第四级
D.第五级

参考答案:C

参考解析:
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级:信息系统受到破坏会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。
•出题概率:*****
•相似题:120118、120314、150316、160115、160315、160317、170315


17.关于网络安全防御技术的描述,不正确的是( )。

A.防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B.入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的
C.蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱
D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道

参考答案:A

参考解析:
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
•出题概率:***
•相似题:130116、140318、160316、170317


18.关于web安全及其威胁防护技术的描述,不正确的是()。

A.当前web面临的主要威胁有可现任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
B.web防篡改技术包括单点登录、时间轮询、事件触发等
C.web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等
D.web访问控制的主要任务是保证网络资源不被非法访问者访问

参考答案:B

参考解析:
网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
•出题概率:**
•相似题:180118


19.tcp/ip模型中,teinet属于()协议。

A.接口层
B.网络层
C.传输层
D.应用层

参考答案:D

参考解析:
•Telnet是位于OSI模型的第7层—应用层上的一种协议,是一个通过创建虚拟终端提供连接到远程主机终端仿真的TCP/IP协议。
•telnet协议是tcp/ip协议族中的一员,是internet远程登录服务的标注协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力,在终端使用者的电脑上使用telnet程序,用它连接导服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。telnet是常用的远程控制web服务器的方法。
•出题概率:**
•相似题:130117、150320

•跬步郎注:常识题,不应该错。


20.()不属于“互联网+”的应用。

A.滴滴打车
B.AIphago
C.百度外卖
D.共享单车

参考答案:B

参考解析:

•阿尔法围棋(AlphaGo)是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能机器人,由谷歌(Google)旗下DeepMind公司戴密斯·哈萨比斯领衔的团队开发。其主要工作原理是“深度学习”。
•“互联网+”是互联网思维的进一步实践成果,推动经济形态不断地发生演变,从而带动社会经济实体的生命力,为改革、创新、发展提供广阔的网络平台。通俗的说,“互联网+”就是“互联网+各个传统行业”,但这并不是简单的两者相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态。它代表一种新的社会形态,即充分发挥互联网在社会资源配置中的优化和集成作用,将互联网的创新成果深度融合于经济、社会各域之中,提升全社会的创新力和生产力,形成更广泛的以互联网为基础设施和实现工具的经济发展新形态。
•出题概率:*

•相似题:150303、160101、170320、180320


网络规划设计师历年考题请用微信搜索“网络规划设计师口袋应试”小程序:

网络规划设计师口袋应试


发布了45 篇原创文章 · 获赞 21 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/smallstepser/article/details/90903202
今日推荐