2012 上半年 信息系统项目管理师 真题参考答案+解析
信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法, 其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为(1)。
(1)A.结构化方法 B.面向对象方法 C.原型方法 D.瀑布模型方法
【答案】A 【解析】
结构化方法:将系统生命用项划分为:系统规划、系统分析、系统设计、系统实施、系 统维护等阶段,采用自顶向下的结构化、模块化分析与设计方法,是各个系统间相对独立, 便于系统的分析、设计、实现和维护。这种分解是自顶向下,逐层分解,使得每个阶段处理 的问题都控制在人们容易理解和处理的范围内。
螺旋模型是演化软件过程模型,将原型实现的迭代特征与线性顺序模型结合起来,使得 软件的增量版本的快速开发成为可能。螺旋模型与其他模型相比,更强调(2)。
(2)A.制定计划 B.风险分析 C.实施工程 D.客户评估
【答案】B 【解析】
螺旋模型的基本做法是在“瀑布模型 ”的每一个开发阶段前引入一个非常严格的风险识 别、风险分析和风险控制,它把软件项目分解成一个个小项目。每个小项目都标识一个或多 个主要风险,直到所有的主要风险因素都被确定。螺旋模型强调风险分析,使得开发人员和 用户对每个演化层出现的风险有所了解,继而做出应有的反应,因此特别适用于庞大、复杂 并具有高风险的系统。
在客户关系管理(CRM) 中,管理的对象是客户与企业之间的双向关系,那么在开发过 程中,(3)是开发的主要目标。免费题库微信公众号:科科过教育
(3)A.客户关系的生命周期管理 B.客户有关系的培育和维护
C.最大程度地帮助企业实现其经营目标 D.为客户扮演积极的角色,树立企业形象
【答案】B 【解析】
CRM(Customer Relationship Management,客户关系管理)是一种以“客户关系一对一理 论 ”为基础,旨在改善企业与客户之间关系的管理机制。“以客户为中心 ”,提高客户满意度, 培养、维持客户忠诚度是开发的主要目标。
随着因特网的普及,电子商务已经进入到人们日常生活,下列(4)业务全部属于电子 商务的范畴。
①网上客服 ②电视购物 ③网上营销 ④电话交易 ⑤商场广播 ⑥网上调查
(4)A.①②③④⑤⑥ B.①②③④⑤ C.①②③④⑥ D.①③④⑤⑥
【答案】C 【解析】
电子商务是利用计算机技术、网络技术和远程通信技术实现电子化、数字化和网络化的 整个商务过程。根据电子商务发生的对象,可以将电子商务分为4 种类型:B2B、 B2C、C2A、 B2A。
商场广播不一定是电子商务活动。
B2A 是企业与政府机构之间进行的。免费题库微信公众号:科科过教育
射频识别(RFID)是物联网的关键技术。RFID 标签又称电子标签,关于电子标签与条 形码(Barcode)标签的叙述,(5)是正确的。
(5)A.电子标签建置成本低,多个标签可被同时读取
B.条形码标签容量小,但难以被复制
C.电子标签通讯距离短,但对环境变化有较高的忍受能力 D.电子标签容量大,可同时读取多个标签并且难以被复制
【答案】D 【解析】
射频识别标签,又称为射频标签、电子标签,主要由存有识别代码的大规模集成电路芯 片和收发天线构成,目前主要为无源式,使用时的电能取自天线接收到的无线电波能量。射 频识别读写设备与相应的信息服务系统如进存销系统进行联网。
将射频识别技术与条码(Barcode)技术相互比较,射频类别拥有许多优点,如可容纳较多容 量,通信距离长,难以复制,对环境变化有较高的忍受能力,可同时读取多个标签。
射频识别技术相对也有缺点,就是建置成本较高,不过目前透过该技术的大量使用,生产成本就可大幅降低。
机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在 实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是(6)。
(6)A.详细可行性研究、评估与决策 B.初步可行性研究、详细可行性研究
C.机会研究、初步可行性研究 D.机会研究、评估与决策
【答案】C 【解析】
项目可行性研究可分为机会研究、初步可行性研究、详细可行性研究和项目评估决策 4 个阶段。机会研究阶段的主要任务是为工程建设项目投资方向提出建议,即在一定的地区和 部门内,以自然资源和市场的调查预测为基础,寻找最有利的投资机会。初步可行性研究也 称为“预可行性研究 ”或“前可行性研究 ”,是在机会研究的基础上进一步对项目建设的可 能性与潜在的效益进行的论证分析。最终可行性研究即通常所说的可行性研究,也称为详细 可行性研究,是建设项目投资决策的基础,是在技术上、财务上、经济上的可行性后做出投 资与否的关键步骤。对于大中型和限额以上项目及重要的小型项目,必须经有审批权的单位 委托有资格的工程咨询机构进行评估论证。未经评估的建设项目,任何单位不准审批,更不 准组织建设。 因此可以省略的阶段是机会研究、初步可行性研究。
软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于(7)。
(7)A.功能需求 B.性能需求 C.外部接口需求 D.设计约束
【答案】B 【解析】
软件需求可分为功能需求、非功能需求和设计约束三种类型。性能需求属于非功能需求, 如处理速度、存储容量、信号速度、吞吐量和可靠性等方面的需求。
Philippe kruchten 提出的 4+1 视图模型从(8)几个方面来描述软件需求。
①逻辑视图②进程视图③物理视图④开发视图⑤数据流视图⑥场景视图
(8)A.③④⑤⑥ B.①②③④ C.①②③④⑥ D.①③④⑤⑥
【答案】C 【解析】
UML 的“4+1 ”模型从 5 个不同的视角来描述软件体系结构,每个视角只关心 系统的一 个侧面,5 个视角结合在一起才能反映软件体系结构的全部内容。这 5 个视角分别为:
(1)逻辑视图/设计视图:主要支持系统的功能需求,它直接面向最终用户。
(2)开发视图/实现视图:主要支持软件模块的组织和管理,它直接面向编程人员。
(3)进程视图:主要关注一些非功能性的需求,如系统的性能和可用性等,它直接面向系统 集成人员。
(4)物理视图/实施视图:主要关注如何把软件映射到硬件上,通常要解决系统拓扑结构、系 统安装和通信等问题,它直接面向系统工程人员。
(5)场景视图/用例视图:是重要系统活动的抽象描述,可以使上述 4 个视图有机联系起来, 可认为是最重要的需求抽象。
可见没有数据流视图, 因此答案选 C。免费题库微信公众号:科科过教育
人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、 预防性维护等四类,(9)是这四类软件维护的共同特征。
(9)A.发现原产品中存在问题后采取的补救措施
B.交付软件产品后进行的修改
C.测试发现问题之后的应对措施
D.软件产品交付前进行的质量管理活动
【答案】B 【解析】
所谓软件维护,是指交付软件产品后,对运行的软件进行的修改。软件维护的内容一般 有以下几个方面。
①正确性维护。是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。这方面的 维护工作量要占整个维护工作量的 17%~21%。所发现的错误有的不太重要,不影响系统的正 常运行,其维护工作可随时进行:而有的错误非常重要,甚至影响整个系统的正常运行,其 维护工作必须制定计划,进行修改,并且要进行复查和控制。
②适应性维护。是指使应用软件适应信息技术变化和管理需求变化而进行的修改。这方面的 维护工作量占整个维护工作量的 18%~25%。由于目前计算机硬件价格的不断下降,各类系统 软件层出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求;企业 的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。这些因素都将导致适应性维护工作的产生。进行这方面的维护工作也要像系统开发一样,有计划、 有步骤地进行。
③完善性维护。这是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加 一些在系统分析和设计阶段中没有规定的功能与性能特征。这些功能对完善系统功能是非常 必要的。另外,还包括对处理效率和编写程序的改进,这方面的维护占整个维护工作的50% 〜60%,比重较大,也是关系到系统开发质量的重要方面。这方面的维护除了要有计划、有步 骤地完成外,还要注意将相关的文档资料加入到前面相应的文档中去。
④预防性维护。为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化, 应主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。例如将专用报表功 能改成通用报表生成功能,以适应将来报表格式的变化。这方面的维护工作量占整个维护工 作量的4%左右。
根据《计算机软件质量保证计划规范 GB/T12504-1990》 中关于软件质量评审和检查的 规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和 功能需求的一致性等检查属于(10)。
(10)A.综合检查 B.功能检查 C.性能检查 D.配置检查
【答案】A 【解析】
在《计算机软件质量保证计划规范 GB/T 12504—1990》的 4.5.7 条款中,综合检查 是 指在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检 查, 以验证代码和设计文档的一致性、接 口规格说明之间的一致性(硬件和软件)、 设计实 现和功能需求的一致性、功能需求和测试描述的一致性。
功能检查:在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书 中规定的所有需求。
性能检查:性能方面的检查,比如可靠性。
配置检查:必须编制有关软件配置管理的条款,或引用按照GB/Tl2505 单独制订的文档。在 这些条款或文档中,必须规定用于标识软件产品、控制和实现软件的修改、记录和报告修改 实现的状态以及评审和检查配置管理工作等四方面的活动。还必须规定用以维护和存储软件 受控版本的方法和设施;必须规定对所发现的软件问题进行报告、追踪和解决的步骤,并指 出实现报告、追踪和解决软件问题的机构及其职责。
根据《计算机软件文档编制规范 GB/T8567-2006》,在需求阶段内,作为本阶段的工作 成果,应该编制出需求规格说明书、初步用户手册和(11)。
(11)A.数据要求说明 B.总体测试计划初稿 C.结构设计说明 D.操作手册
【答案】A 【解析】
只有数据要求说明是在需求阶段的工作成果。根据《计算机软件文档编制规范 GB/T 8567-2006)),在需求阶段应该编制出需求规格说明书、数据要求说明书和初步用户手册。
根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支 持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括(12)。
(12)A.文档需要覆盖整个软件生存期 B.文档标准应被标识和使用
C.文档规定管理者的主要职责 D.文档应适合于它的读者
【答案】C 【解析】
支持有效文档策略的基本条件有如下6 个:
(1)文档需要覆盖整个软件生存期。
(2)文档应是可管理的。指导和控制文档的获得维护,管理者和发行专家应准备文档产品、 进度、可靠性、资源、质量保证和评审规程的详细计划大纲。
(3)文档应适合于它的读者。
(4)文档效应应贯穿到软件的整个开发过程中。在软件开发的整个过程中,应充分体现文档 的作用和限制,即文档应指导全部开发过程。
(5)文档标准应被标识和使用。应尽可能地采纳现行的标准,若没有合适的现行标准,必要 时应研制适用的标准或指南。
(6)应规定支持工具。工具有助于开发和维护软件产品,包括文档。 因此尽可能地使用工具 是经济的、可行的。
文档规定管理者的主要职责属于管理者的作用,不属于制订文档编制策略。
在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量, 这样的测试称为(13)。
(13)A.内部测试 B.外部测试 C.运行测试 D.系统测试
【答案】C 【解析】
在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量 称为运行测试。
系统测试是针对整个产品系统进行的测试,目的是验证系统是否满足了需求规格的定义, 找出与需求规格不符或与之矛盾的地方,从而提出更加完善的方案。系统测试发现问题之后 要经过调试找出错误原因和位置,然后进行改正。是基于系统整体需求说明书的黑盒类测试, 应覆盖系统所有联合的部件。对象不仅仅包括需测试的软件,还要包含软件所依赖的硬件、 外设甚至包括某些数据、某些支持软件及其接 口等。
GB/T12504-1990 标准中对计算机软件质量保证计划进行了规范,要求(14):必须指明 成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息, 含义及其修理方法;还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位 的方法。
(14)A.软件设计说明书 B.软件验证与确认计划
C.用户文档 D.软件需求说明书
【答案】C 【解析】
GB/T12504—1990 标准中对计算机软件质量保证计划进行了规范,要求用户文档必须指 明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息, 含义及其修理方法;还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位 的方法。
下面有关加密技术的叙述中,(15)是错误的。
(15)A. IDEA 是一种对称加密算法 B.公钥加密技术和单向陷门函数密不可分
C. IKE 是一种消息摘要算法 D.公钥加密的一个重要应用是数字签名
【答案】C 【解析】
IKE 属于一种混合型协议,由 Internet 安全关联和密钥管理协议(ISAKMP)以及两种密
钥交换协议 OAKLEY 与 SKEME 组成。 IKE 创建在由 ISAKMP 定义的框架上,沿用了 OAKLEY 的 密钥交换模式以及 SKEME 的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。
熊猫烧香(尼姆亚)病毒属于(16)。
(16)A.脚本病毒 B.木马病毒 C.蠕虫病毒 D.宏病毒
【答案】C 【解析】
熊猫烧香是一种感染型的婦虫病毒,它能感染系统中的 exe、com、p if、src、html 和 asp 等文件,还能终止大量的反病毒软件进程,并且会删除扩展名为 gho 的文件,该文件是 一系统备份工具 GHOST 的备份文件,使用户的系统备份文件丢失,被感染的用户系统中所 有.exe 文件全部被改成熊猫举着三根香的模样。脚本病毒出现在网页中,木马病毒分为潜 入受害者计算机的木马病毒程序和远方遥控主程序,宏病毒感染Office 文件。
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网 络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合 就构成了入侵检测系统。(17)是入侵检侧系统的核心。
(17)A.评估主要系统和数据的完整性 B.信息的收集
C.系统审计 D.数据分析
【答案】D 【解析】
入侵检测技术(IDS)从计算机网络系统中的若干关键点收集信息,并分析这些信息。入 侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监 测。它可以防止或减轻上述的网络威胁。
1985 年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算 机系统的安全可信性分为4 个等级。只提供无条件的访问控制,具有识别和授权责任的安全 可信性属于(18) 安全等级。
(18)A.C 类 B.A 类 C.D 类 D.B 类
【答案】A 【解析】
1983 年,美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为 D、C、B、A 四类共七个 级别 D 级,Cl 级,C2 级,Bl 级,B2 级,B3 级,Al 级。
C1 级(自主保护类):具有自主访问控制机制,用户登录时需要进行身份鉴别。
C2 级(自主保护类):具有审计和验证机制(对可信计算机基(TCB)进行建立和维护操作,防 止外部人员修改)。如多用户的 UNIX 和 ORACLE 等系统大多具有 C 类的安全设施。
免费题库微信公众号:科科过教育
网络的可用性是指(19)。
(19)A.网络通信能力的大小 B.用户用于网络维修的时间
C.网络的可靠性 D.网络可供用户使用的时间百分比
【答案】D 【解析】
网络的可用性是指网络可供用户使用的时间百分比。
在无线局域网中,AP 的作用是(20)。
(20)A.无线接入 B.用户认证 C.路由选择 D.业务管理
【答案】A 【解析】
AP(Access Point,无线访问节点、会话点或存取桥接器)是移动计算机用户进入有线网 络的接入点,它主要是提供无线工作站对有线局域网和从有线局域网对无线工作站的访问, 在访问接入点覆盖范围内的无线工作站可以通过它进行相互通信。
根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为(21)M3/h, 该值与“维持室内正压所需风量 ”相比较取其最大值作为空调系统的新风量。
(21)A.20 B.30 C.40 D.50
【答案】C 【解析】
根据《电子信息系统机房设计规范》(GB50174—2008)7.4.8 空调系统的新风量应取下 列两项中的最大值:
按工作人员计算,每人 40m3/h。维持室内正压所需风量。
机房室外安装的安全防范监控系统设备应采取防雷电保护措施,电源线、信号线应采用 屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于(22)欧姆。
(22)A.10 B.50 C.20 D.1
【答案】A 【解析】
根据《建筑物防雷设计规范》GB50057 和《建筑物电子信息系统防雷技术规范》GB50343 的有关规定,计算机机房应采用如下 4 种接地方式:交流工作接地时电阻不应大于 4Ω , 安 全工作接地时电阻不应大于 4Ω , 直流工作接地时电阻不应大于 1 Ω,防雷接地时电阻不应大 于 10Ω。
有关.NET 框架的描述, (23)是错误的。
(23)A.Visual Studio.NET 是.NET 平台的开发工具
B..NET 是 ASP.NET 的一个应用实例,是 ASP.NET 的一部分
C..NET 框架兼容了 COM/DCOM 基础结构
D.通过 Web Service 技术可以实现.NET 与 J2EE 的互操作
【答案】B 【解析】
ASP.NET 是.NET 的一部分。
UDDI、SOAP、WSDL、XML 等是构成 Web Service 的重要技术,在 CORBA 体系中与 SOAP 对应的是(24)。
(24)A.ORPC B. IIOP C.SOA D.EJB
【答案】B 【解析】