高级信息系统项目管理师2019上半年上午试题-附答案解析.doc

高级信息系统项目管理师2019上半年上午试题-附答案解析.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
高级信息系统项目管理师2019上半年上午试题 单项选择题 1、RFID射频技术多应用于物联网的______。 ? ?A.网络层 ? ?B.感知层 ? ?C.应用层 ? ?D.传输层 2、智慧城市建设参考模型______利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务的共享资源。 ? ?A.通信网络层 ?B.计算与存储层 ? ?C.系统分析 ? ?D.数据及服务支撑层 3、在信息系统的生命周期中,开发阶段不包括______。 ? ?A.系统规划 ? ?B.系统设计 ? ?C.系统分析 ? ?D.系统实施 4、______的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。 ? ?A.数据清洗 ? ?B.数据集成 ? ?C.数据变换 ? ?D.数据归约 5、______向用户提供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。 ? ?A.IAAS ? ?B.PAAS ? ?C.SAAS ? ?D.DAAS 6、区块链的特征不包括______。 ? ?A.中心化 ? ?B.开放化 ? ?C.信息不可篡改 ? ?D.匿名性 7、软件架构中,______模式包括主程序/子程序、数据抽象和面对对象,以及层次结构。 ? ?A.数据流 ? ?B.调用/返回 ? ?C.虚拟机 ? ?D.独立构件 8、关于软件过程管理的描述不正确的是______。 ? ?A.在软件过程管理方面,最著名的是能力成熟度模型集成CMMI ? ?B.CMMI成熟度级别三级与四级的关键区别在于对过程性能的可预测性 ? ?C.连续式模型将24个过程,按功能划分为过程、管理项目、管理工程和支撑四个过程组 ? ?D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到结论不同 9、关于软件测试的描述,不正确的是______。 ? ?A.采用桌前检查代码走查和代码审查属于动态测试方法 ? ?B.控制流测试和数据流测试属于白盒测试方法 ? ?C.软件测试可分为单元测试、集成测试、确认测试、系统测试 ? ?D.回归测试的目的是软件变更后,变更部分的正确性和对象更需求符合性以及功能、性能等要求的不损害性 10、关于软件工程的描述不正确的是______。 ? ?A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制 ? ?B.用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出 ? ?C.需求是用户对新系统集功能、行为、性能等方面的期望 ? ?D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发 11、企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示的是______集成模型。 ? ? ? ?A.表示 ? ?B.数据 ? ?C.控制 ? ?D.业务流程 12、______验证一个配置的实际工作性能是否符合它的需求规格说明。 ? ?A.功能配置审计 ? ?B.物理配置审计 ? ?C.内部质量 ? ?D.质量模型 13、GB/T16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的______。 ? ?A.使用质量 ? ?B.可维护性 ? ?C.内部质量 ? ?D.质量模型 14、GB/T 14394—2008用于指导软件产品生命周期内可靠性和______大纲的制度和实施。 ? ?A.可用性 ? ?B.可维护性 ? ?C.可访问性 ? ?D.可移植性 15、信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全,数据安全,内容安全和______安全。 ? ?A.行为 ? ?B.通信 ? ?C.主机 ? ?D.信息 16、信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应受列______。 ? ?A.第二级 ? ?B.第三级 ? ?C.第四级 ? ?D.第五级 17、关于网络安全防御技术的描述不正确的是______。 ? ?A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制 ? ?B.入侵检测系统注重的是网络安全状态的监督,绝大多数IDS系统都是被动的 ? ?C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱 ? ?D.虚拟专用网络是在公网中建立专用的、安全的数据通信通道 18、关于Web安全及其威胁防护技术的描述,不正确的是______。 ? ?A.当前Web面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、

文档评论(0)

k12教育文档 + 关注
实名认证
服务提供商

本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。

1亿VIP精品文档

相关文档