2019上半年信息系统项目管理师-综合知识(简练整理解析)

2019上半年信息系统项目管理师-综合知识

1. RFID射频技术多应用于物联网的()。
A.网络层
B.感知层
C.应用层
D.传输层
参考答案:B
解析:物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源;网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息:应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
知识点: 物联网

2. 智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
A.通信网络层
B.计算与存储层
C.物联感知层
D.数据及服务支撑层
参考答案:D
解析:(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。 (2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。 (3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。 (4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。 (5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。
知识点: 智慧城市

3. 在信息系统的生命周期中,开发阶段不包括()。
A.系统规划
B.系统设计
C.系统分析
D.系统实施
参考答案:A
解析:信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。如果从项目管理的角度来看,项目的生命周期又划分为启动、计划、执行和收尾4个典型的阶段。
知识点: 信息系统生命周期

4. ()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
A.数据清洗
B.数据集成
C.数据变换
D.数据归纳
参考答案:D
解析:数据集成:将多个数据源中的数据合并并存放在一个一致的数据仓库中。 数据变换:将数据转换或统一成适合挖掘的形式。 数据清洗:将重复、多余的数据筛选清除,将缺失的数据补充完整,将错误的数据纠正或者删除,最后整理成为我们可以进一步加工、使用的数据。 数据归约(数据归纳):缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。在尽可能保持数据原貌的前提下,最大限度地精简数据量。
知识点: 典型应用集成技术 商业智能

5. ()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
A.IaaS
B.PaaS
C.SaaS
D.DaaS
参考答案:C
解析:SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。
知识点: 云计算

6. 区块链的特征不包括()。
A.中心化
B.开放性
C.信息不可篡改
D.匿名性
参考答案:A
解析:区块链的特征:去中心化、开放性、独立性、安全性、匿名性、信息不可篡改。
知识点: 新一代信息技术 区块链

7. 软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。
A.数据流
B.调用/返回
C.虚拟机
D.独立构件
参考答案:B
解析:(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。 (2)调用/返回风格:调用/返回风格包插主程序/子程序、数据抽象和面向对象,以及层次结构。 (3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。 (4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。 (5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。
知识点: 软件架构模式 软件体系结构

8. 关于软件过程管理的描述,不正确的是()。
A.在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI)
B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性
C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组
D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同
参考答案:D
解析:对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。
知识点: 软件过程管理

9. 关于软件测试的描述,不正确的是()。
A.采用桌前检查代码走查和代码审查属于动态测试方法
B.控制流测试和数据流测试属于白盒测试方法
C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别
D.回归测试的目的是在软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性
参考答案:A
解析:桌前检查代码走查和代码审查属于静态测试方法。
知识点: 软件测试

10. 关于软件工程的描述,不正确的是()。
A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制
B.用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出
C.需求是用户对新系统在功能、行为、性能等方面的期望
D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发
参考答案:B
解析:业务需求。业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。 用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。
知识点: 软件需求 软件工程

11. 企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。

A.表示
B.数据
C.控制
D.业务
参考答案:C
解析:控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API (ApplicationProgramming Interface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成,其模型如图1-13所示。
知识点: 典型应用集成技术 企业应用集成

12. ()验证一个配置项的实际工作性能是否符合他的需求规格说明。
A.功能配置审计
B.物理配置审计
C.设计评审
D.代码审计
参考答案:A
解析:功能配置审计:验证一个配置项的实际工作性能是否符合它的需求规格说明的一项审查,以便为软件的设计和编码建立一个基线。 物理配置审计( Physical Configuration Audit)是审计配置项的完整性(配置项的物理存在是否与预期一致) 设计评审:在正式会议上将系统的初步的或详细的设计提交给用户、客户或有关人士供其评审或批准:对现有的或提出的设计所做的正式评估和审查,其目的是找出可能会影响产品、过程或服务工作的适用性和环境方面的设计缺陷并采取补救措施,以及(或者)找出在性能、安全性和经济方面的可能的改进。 代码审计:由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准。还可能对正确性和有效性进行估计。
知识点: 配置审计

13. GB/T 16260.1是产品质量系列标准中的基础标准,他描述了软件工程领域产品质量的()。
A.使用质量
B.外部度量
C.内部度量
D.质量模型
参考答案:D
解析:GB/T 16260-2006分为四个部分,分别是GB/T 16260.1-2006、GB/T 16260.2-2006、GB/T 16260.3-2006和GB/T 16260.4-20060 GB/T 16260.1-2006中提出了软件生存周期中的质量模型。
知识点: 软件工程产品质量

14. GB/T 14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施。
A.可用性
B.可维护性
C.可访问性
D.可移植性
参考答案:B
解析:GB/T 14394-2008 计算机软件可靠性和可维护性管理
知识点: 计算机软件可靠性和可维护性管理

15. 信息必须依赖起存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()。
A.行为安全
B.通信安全
C.主机安全
D.信息安全
参考答案:A
解析:信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在.因此针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全即是传统的信息安全。
知识点: 信息系统安全管理体系

16. 信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。
A.第二级
B.第三级
C.第四级
D.第五级
参考答案:C
解析:第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值