- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
上信息系统项目管理师上午试卷
2013年上半年 信息系统项目管理师 上午试卷
(考试时间 9:00~11:30 共150分钟V模型,系统测试主要针对(1) ,检查系统作为一个整体是否有效地得到运行。
(1)A. 概要设计 B. 项目范围说明书
C. 项目管理计划 D. 需求规格说明书
● 面向对象开发方法主要分为分析、设计和实现三个阶段。下面属于分析阶段主要工作的是(2) 。
(2)A. 定义子系统接口参数 B. 编写代码
C. 改进系统的性能 D. 建立用例模型
● (3)的目的是提供关于软件产品及过程的可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
(3)A. 软件审计 B. 软件配置 C. 软件质量保证 D. 软件功能确认
软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。?
● 根据国家电子政务“十二五”规划,在建设完善电子政务公共平台方面,将以效果为导向,推行“(4)”优先模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。
(4)A. 智慧城市 B. 物联网服务
C. 云计算服务 D. 面向服务的架构(SOA)
完成以云计算为基础的电子政务公共平台顶层设计。积极研究云计算模式在电子政务发展中的作用,全面分析新技术对电子政务公共平台发展的影响和全方位业务协同、信息资源共享及信息安全保障对电子政务公共平台发展的需求,适时开展以云计算为基础的电子政务公共平台顶层设计试点,在此基础上开展国家电子政务公共平台顶层设计,充分发挥既有资源的作用和新一代信息技术潜能,加快电子政务发展创新,为减少重复浪费、避免各自为政、信息孤岛创建技术系统。?
● 根据《GB/T 11457-2006 信息技术 软件工程术语》中对相关软件的分类,生产性企业中所使用的过程控制软件属于(5) 。
(5)A. 支持软件 B. 中间件 C. 应用软件 D. 系统软件
应用软件:设计用于实现用户的特定需要而非计算机本身问题的软件。例如,导航(浏览)、工资、过程控制软件。
支持软件:辅助其他软件开发或维护的软件。例如,编译程序、装入程序和其他实用程序。
系统软件:设计以帮助计算机系统和相关的程序操作和维护的软件。例如,操作系统、编译程序、实用程序。
● 张某于2012年12月5日通过网银完成了四项支付,其中(6)的业务类型不同于其他三项。
(6)A. 在网上商城购买了一台手机
B. 在某影音服务网站上注册后并观看了付费电影
C. 在税务征缴系统中申报并支付了本公司上月地税
D. 团购了一套实惠的二人套餐电影票
● 现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向(7)转化。
(7)A. 知识管理 B. 管理信息 C. 管理数据 D. 决策管理
● 根据《GB/T 16260.1-2006 软件工程 产品质量》中用于测量用户在特定环境中能达到其目标的程度的度量指标为(8) 。
(8)A. 使用质量 B. 过程质量 C. 内部质量 D. 外部质量
● 根据《软件文档管理指南 GB/T 16680-1996》,关于项目文档编制计划,下面说法不正确的是(9) 。
(9)A. 文档计划应分发给开发组成员,此外所有与该计划有关的人都应得到文
档计划
B. 编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程
C. 文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档
D. 文档计划中应指定文档管理员等参与文档工作的人员职责
● 某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为(10) 。
(10)A. 96.5% B.96% C.95.5% D.90%
● 攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用
文档评论(0)