- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2019上半年信息系统项目管理师上午综合知识真题
RFID射频技术多应用于物联网()。A.网络层
B.感知层C.应用层D.传输层
智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
A.通信网络层B.计算与存储层C.物联感知层D.数据及服务支撑层
3.在信息系统生命周期中,开发阶段不包括()。
A.系统规划
B.系统设计
C.系统分析
D.系统实施
4.()的目的是缩少数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
A.数据清洗
B.数据集成
C.数据交换
D.数据归约
5.( )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服
务的运营者。
A.Iaas
B.Paas
C.Saas
D.Daas
6.区块链的特征不包括( )。
A.中心化
B.开放性
C.信息不可篡改
D.匿名性
7.软件架构中,( )模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。
数据流
调用/返回
虚拟机
独立构件
8.关于软件过程管理的描述,不正确的是( )。
A.在软件过程管理方面,最著名的是能力成熟度模型CMMI
B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性
C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同
9.关于软件测试的描述,不正确的是( )。
A.采用桌前检查、代码走查和代码审查属于动态测试方法B.
控制流测试和数据流测试属于白盒测试方法
C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别
D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性
关于软件工程的描述,不正确的是()。
软件工程对软件开发的质量、进度、成本进行评估、管理和控制
用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出C.需求是用户对新系统在功能、行为、性能等方面的期望
软件工程将系统的、规范的、可度量的工程方法应用于软件开发
企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。
A.表示
B.数据
C.控制
D.业务流程
12.( )验证一个配置项的实现工作性能是否符合他的需求规格说明。
A.功能配置审计
B.物理配置审计
C.设计评审
D.代码审计
GB/T16260.1是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的()。A.
使用质量B.外部度量C.内部度量D.质量模型
GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施
A.可用性
B.可维护性
C.可访问性
D.可移值性
信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()
A.行为安全
B.通信安全
C.主机安全
D.信息安全
信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造
成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。
A.第二级
B.第三级
C.第四级
D.第五级
关于网络安全防御技术的描述,不正确的是()。
防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的
蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道
关于WEB安全及其威胁防护技术的描述,不正确的是()。
A.当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
B.WEB防篡改技术包括单点登录、时间轮询、事件触发等
C.WEB内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D.WEB访问控制的主要任务是保证网络资源不被非法访问者访问
19.TCP/IP模型中,Telnet属于( )协议
A.接口层
B.网络层
C.传输层
D.应用层
20.( )不属于“互联网+”的应用。
A.滴滴打车
B.AIphago
C.百度外卖
D.共享单车
基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。A.大数据
B.云计算C.
物联网D.智慧城市
关于大型信息系统特征的
文档评论(0)