2011 年上半年软考5 月 信息系统项目管理师上午试题参考答案

本文提供了2011年上半年软考5月信息系统项目管理师考试的上午试题参考答案,帮助考生了解试题解析。
摘要由CSDN通过智能技术生成

                      2011 年上半年软考5 月 信息系统项目管理师上午试题参考答案


● 某异地开发的信息系统集成项目以程序流程图、数据流程图等为主要分析设
计工具。由于用户身处异地,现场参与系统开发成本较高,因此项目组采用了先
开发一个简化系统,待用户认可后再开发最终系统的策略。该信息系统集成项目
的开发方法属于(1)。
(1)A.结构化方法与原型法的组合应用
B.结构化方法与面向对象方法的组合应用
C.原型法与面向对象方法的组合应用
D.原型法与形式化方法的组合应用
解析
“程序流程图、数据流程图等”是结构化方法使用的主要分析设计工具,而“先
开发一个简化系统,待用户认可后再开发最终系统”则是原型法的特征。
因此,该信息系统集成项目的开发方法属于“A.结构化方法与原型法的组合应
用”。
● 螺旋模型的开发过程具有周期性重复的螺旋线状,每个开发周期由4 个象限
组成,分别标志着开发周期的4 个阶段。螺旋模型之所以特别适用于庞大而复杂
的、高风险的系统开发,是因为它强调其中的(2)阶段。
(2)A.制定计划
B.风险分析
C.实施工程
D.客户评估
解析:螺旋模型它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视
的风险分析,特别适合于大型复杂的系统。
螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动:
(1) 制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件;
(2) 风险分析:分析评估所选方案,考虑如何识别和消除风险;
(3) 实施工程:实施软件开发和验证;
(4) 客户评估:评价开发工作,提出修正建议,制定下一步计划。
螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将
软件质量作为特殊目标融入产品开发之中。
螺旋模型强调了其中的“B.风险分析”阶段。
● 小张因电脑无法启动,向服务台提出服务请求。按照IT 服务管理流程,服务
台应向(3)提出服务指令。
(3)A.问题经理
B.事件经理
C.发布经理
D.变更经理
解析:这属于事件管理,因此按照IT 服务管理流程,服务台应向“B.事件经理”
提出服务指令。
● 一般来说,以下不包含在服务级别协议中的是(4)。
(4)A.服务需求方要求7×24 小时的服务
B.服务响应时间不能超过30 分钟
C.发生一起超时事件罚款300 元
D.明确提供服务人员的类别
解析
服务级别协议是指提供服务的企业与客户之间就服务的品质、水准、性能等方面
所达成的双方共同认可的协议或契约。
典型的服务级别协议的内容:
1) 与各方对所提供服务及协议有效期限的规定;
2) 服务提供期间的时间规定,包括测试、维护和升级;
3) 对用户数量、地点以及/或提供的相应硬件的服务的规定;
4) 对故障报告流程的说明,包括故障升级到更高水平支持的条件。应包括对
故障报告期望的应答时间的规定;
5) 对变更请求流程的说明。可能包括完成例行的变更请求的期望时间;
6) 对服务级别目标的规定;
7) 与服务相关的收费规定;
8) 用户责任的规定(用户培训、确保正确的桌面配置、没有不必要的软件、没
有妨碍变更管理流程等);
9) 对解决与服务相关的不同意见的流程说明;
“C.发生一起超时事件罚款300 元 ”属于服务合同违约的处罚条款。
● 2011 年3 月全国两会召开期间发布的《中华人民共和国国民经济和社会发展
第十二个五年规划纲要》有如下内容:“推动物联网关键技术研发和重点领域的
应用示范”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。
其中网络层可包括(5)。
(5)A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、
湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等
B.互联网,有线、无线通信网,各种私有网络,网络管理系统和云计算平台等
C.用户(包过人、组织和其他系统)的接口
D.网络应用程序
解析
这题是送分题,网络层可包括“B.互联网,有线、无线通信网,各种私有网络,
网络管理系统和云计算平台等”。
● 在下列应用场景中,属于SaaS(软件即服务)模式的是(6)。
(6)A.供应商通过Internet 提供软件,消费者从供应商处租用基于Web 的软
件来管理企业经营活动
B.供应商开拓新的IT 基础设施业务,消费者通过Internet 从计算机基础设施获得
服务
C.消费者从供应商处购买软件的License
D.消费者从互联网下载和使用免费软件
解析
这题也是送分题,“A.供应商通过Internet 提供软件,消费者从供应商处租用基
于Web 的软件来管理企业经营活动” 属于SaaS(软件即服务)模式。
● 团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关
能力与企业合作,向用户提供价格较为低廉或折扣较高的产品,同时为方便用户
使用,该团购网站也提供了用户之间的转让平台。根据上述描述,该团购网站涉
及的电子商务类型是(7)。
(7)A.B2B 和B 2C
B.B2C 和C2C
C.B2B 和C2C
D.B2B、B2C 和C2C
解析
“团购网站通过自己强大的公关能力与企业合作”属于B2B,“该团购网站也提
供了用户之间的转让平台”属于C2C,因此该题正确答案是“B.B2C 和C2C ”。
● 信息标准化是解决信息孤岛的重要途径,也是不同的管理信息系统之间数据
交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的(8)以开
放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,
从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、
可操作的。
(8)A.可扩展标记语言(XML)
B.超文本标记语言(HTML)
C.通用标记语言(GML)
D.Web 服务描述语言(WSDL)
解析
能“在描述数据内容的同时能突出对结构的描述”也只有“A.可扩展标记语言
(XML)”了。
● 一般来说,可复用的构件相对于在单一应用中使用的模块具有较高的质量保
证,其主要原因是(9)。
(9)A.可复用的构件在不断复用过程中,其中的错误和缺陷会被陆续发现,并
得到及时排除
B.可复用的构件首先得到测试
C.可复用的构件一般规模较小
D.第三方的构件开发商能提供更好的软件维护服务
解析
这题也是送分滴!可复用的构件有较高的质量保证的原因是“A.可复用的构件
在不断复用过程中,其中的错误和缺陷会被陆续发现,并得到及时排除”。
● 系统集成项目完成了需求分析阶段的工作并开发了原型系统,承建方应组织
本方项目经理、建设方代表和相关干系人完成(10)工作。
(10)A.代码走查
B.桌面检查
C.同行评审
D.阶段评审
解析
系统集成项目完成了需求分析阶段的工作并开发了原型系统,因此应完成“D.阶
段评审”。
● 软件过程管理涉及启动、计划、实施等六个方面的内容,以下说法不正确的
是(11)。
(11)A.从管理的角度,软件项目计划是指进行为软件工程做准备而要采取的
活动
B.软件项目实施是指进行软件工程过程中发生的各种软件工程管理活动
C.评审和评价是指软件工程项目完成后进行的活动
D.软件工程度量是指在软件工程组织中有效地进行开发和实现度量的程序
解析
评审和评价,贯穿于软件工程整个生命周期,不局限于项目完成后进行的活动。
因此“C.评审和评价是指软件工程项目完成后进行的活动”是不正确的。
● 根据《软件工程术语GB/T11457‐2006》,基线是业已经过正式审核与同意,
可用作下一步开发的基础,并且只有通过正式的修改管理步骤方能加以修改的规
格说明或产品。对于配置管理,有以下三种基线:功能基线、(12)和产品基线。
(12)A.编码基线
B.测试基准
C.里程碑
D.分配基线
解析
根据《软件工程术语GB/T11457‐2006》,对于配置管理,有以下三种基线:功能
基线、“D.分配基线”和产品基线
● 根据《软件工程产品质量 第1 部分:质量模型GB/T16260.1‐2006》,在指定
条件下使用时,软件产品被理解、学习、使用和吸引用户的能力被称为软件产品
的(13)。
(13)A.易用性(usability)
B.有效性(availability)
C.适合性(suitability)
D.功能性(functionality)
解析
软件产品被理解、学习、使用和吸引用户的能力被称为软件产品的“A.易用性
(usability)”。
● 某单位计划开发信息系统来实现其全员工资计算的自动化,根据《软件文档
管理指南GB/T16680‐1996》,该信息系统项目中的文档质量等级最低应达到(14)。
(14)A.4 级
B.3 级
C.2 级
D.1 级
解析
根据《软件文档管理指南GB/T16680‐1996》,该信息系统项目中的文档质量等级
最低应达到“A.4 级”,该级文档适合于那些要正式发行供普遍使用的软件产品,
像关键程序或具有重复管理应用性质的程序如工资计算等需要4 级文档。
● 小张的U 盘中存储有企业的核心数据。针对该U 盘,以下有关信息安全风险
评估的描述中,不正确的是(15)。
(15)A.风险评估首先要确定资产的重要性,由于该U 盘中存储有核心数据,
安全性要求高,因此该U 盘重要性赋值就高
B.如果公司制定了U 盘的安全使用制度,小张的U 盘就不具有脆弱性
C.如果小张的计算机在接入U 盘时没断网线,木马病毒就构成对该U 盘的威胁
D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
解析
针对该U 盘,不正确的是“B.如果公司制定了U 盘的安全使用制度,小张的U
盘就不具有脆弱性”。
● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的
资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(16)。
(16)A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)
解析
自主访问控制是在确认主体身份以及(或)它们所属的组的基础上,控制主体的
活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍
的访问控制手段。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

deng214

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值