l 信息系统的生命周期可以分为四个阶段:立项、开发、运维、消亡。企业的信息系统经常不可避免地会遇到系统更新改造,功能扩展,甚至报废重建等情况。应该在信息系统建设(1)考虑到系统消亡的条件和时机。
(1)A、初期 B、中期 C、末期 D、试运行或验收期
l 企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现。企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。企业门户网站属于(2)层。
(2)A、产品(服务层) B、作业 C、管理 D、决策
l 组织过程资产在项目管理中扮演很重要的角色,(3)不属于组织过程资产。
(3)A、基础设施 B、组织的经验学习系统
C、产品组件标准 D、招聘、培养、使用和解聘技术人员的指导方针
l 以下关于商业智能的说法中,(4)是不恰当的。
(4)A、商业智能通过对组织中分散的、独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策
B、商业智能是数据仓库、OLAP和数据挖掘等技术的综合运用
C、商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策提供支持
D、商业智能应能提供业务解决方案
l 信息资源管理包括数据资源管理和信息处理管理,组织内部人员访问角色管理(5)。
(5)A、不属于信息资源管理
B、属于数据资源管理
C、属于信息处理管理
D、属于人事管理
l 以下关于大数据的叙述中,(6)是不恰当的。
(6)A、大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集
B、大数据具有数据体量巨大、数据类型繁多、处理速度快等特性
C、大数据的战略意义是实现数据的增值
D、大数据研究中,数据之间的因果关系比关联关系更重要
l 云计算通过提供动态易扩展且通常为(7)的资源来实现基于网络的相关服务。
(7)A、分布式 B、虚拟化 C、共享式 D、公用的基础设施
l 软件设计过程中,视图可以从不同角度描述软件结构,以下关于几个常见视图的说法中,(8)是错误的
(8)A、逻辑视图从功能需求角度描述了软件结构
B、组件视图从实现角度描述了软件结构
C、过程视图从质量角度描述了软件结构
D、部署视图从分布问题角度描述了软件结构
l 软件测试不再是一种仅在编码阶段完成后才开始的活动,现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,测试工作往往采用V模型来进行,可以从(9)阶段就开始编写测试计划。
(9)A、立项 B、需求分析 C、设计 D、编码
l 常用的软件需求分析方法有很多,其中面向数据流的分析方法是(10)。
(10)A、结构化分析方法 B、统一建模语言 C、对象分析方法 D、状态迁移图法
l 某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于(11)。
(11)A、管理评审 B、技术评审 C、审计 D、同行评审
l 在GB/T16260-2006中,提出了质量途径的概念,一般来说,质量途径的顺序是(12)。产品质量分为内部质量、外部质量和使用质量,通常通过以下(13)方法评价和度量这三类型质量。
①过程质量属性测量
②使用质量属性测量
③内部质量属性测量
④外部质量属性测量
(12)A、①②③④ B、①③④② C、①③②④ D、①④②③
(13)A、确认-验证-使用和反馈 B、验证-确认-使用和反馈
C、使用和反馈-验证-确认 D、使用和反馈-确认-验证
l 对软件设计中软件的总体结构,外部接口,主要部件功能分配,全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于(14)。
(14)A、概要设计评审 B、详细设计评审 C、软件需求评审 D、功能检查
l 以下针对信息系统安全的说法中,(15)是错误的。
(15)A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数据签名与公证
D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
l (16)不是对称加密算法的优点。
(16)A、加/解密速度快 B、详细设计评审
C、加密算法复杂、加密强度高 D、适宜一对一的信息加密传输过程
l 入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于(17)入侵方式。
(17)A、旁路控制 B、假冒 C、口令破译 D、合法用户的非授权访问
l 我国实行密码等级管理制度,各密码等级为:商用密码,普用密码,绝密密码和军用密码。其中商用密码等级的适用范围为(18)。
(18)A、政府、党政部门