网站大量收购闲置独家精品文档,联系QQ:2885784924

2019-上半年信息系统项目管理师上午综合知识真题.doc

2019-上半年信息系统项目管理师上午综合知识真题.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2019上半年信息系统项目管理师上午综合知识真题

RFID射频技术多应用于物联网()。A.网络层

B.感知层C.应用层D.传输层

智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A.通信网络层B.计算与存储层C.物联感知层D.数据及服务支撑层

3.在信息系统生命周期中,开发阶段不包括()。

A.系统规划

B.系统设计

C.系统分析

D.系统实施

4.()的目的是缩少数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

A.数据清洗

B.数据集成

C.数据交换

D.数据归约

5.( )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服

务的运营者。

A.Iaas

B.Paas

C.Saas

D.Daas

6.区块链的特征不包括( )。

A.中心化

B.开放性

C.信息不可篡改

D.匿名性

7.软件架构中,( )模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。

数据流

调用/返回

虚拟机

独立构件

8.关于软件过程管理的描述,不正确的是( )。

A.在软件过程管理方面,最著名的是能力成熟度模型CMMI

B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性

C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同

9.关于软件测试的描述,不正确的是( )。

A.采用桌前检查、代码走查和代码审查属于动态测试方法B.

控制流测试和数据流测试属于白盒测试方法

C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别

D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性

关于软件工程的描述,不正确的是()。

软件工程对软件开发的质量、进度、成本进行评估、管理和控制

用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出C.需求是用户对新系统在功能、行为、性能等方面的期望

软件工程将系统的、规范的、可度量的工程方法应用于软件开发

企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。

A.表示

B.数据

C.控制

D.业务流程

12.( )验证一个配置项的实现工作性能是否符合他的需求规格说明。

A.功能配置审计

B.物理配置审计

C.设计评审

D.代码审计

GB/T16260.1是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的()。A.

使用质量B.外部度量C.内部度量D.质量模型

GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施

A.可用性

B.可维护性

C.可访问性

D.可移值性

信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()

A.行为安全

B.通信安全

C.主机安全

D.信息安全

信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造

成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。

A.第二级

B.第三级

C.第四级

D.第五级

关于网络安全防御技术的描述,不正确的是()。

防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制

入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的

蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道

关于WEB安全及其威胁防护技术的描述,不正确的是()。

A.当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等

B.WEB防篡改技术包括单点登录、时间轮询、事件触发等

C.WEB内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D.WEB访问控制的主要任务是保证网络资源不被非法访问者访问

19.TCP/IP模型中,Telnet属于( )协议

A.接口层

B.网络层

C.传输层

D.应用层

20.( )不属于“互联网+”的应用。

A.滴滴打车

B.AIphago

C.百度外卖

D.共享单车

基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。A.大数据

B.云计算C.

物联网D.智慧城市

关于大型信息系统特征的

文档评论(0)

寒寒 + 关注
实名认证
内容提供者

好文件大家都可以分享

1亿VIP精品文档

相关文档