- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
高级信息系统项目管理师2019上半年上午试题
单项选择题
1、RFID射频技术多应用于物联网的______。
? ?A.网络层 ? ?B.感知层 ? ?C.应用层 ? ?D.传输层
2、智慧城市建设参考模型______利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务的共享资源。
? ?A.通信网络层 ?B.计算与存储层 ? ?C.系统分析 ? ?D.数据及服务支撑层
3、在信息系统的生命周期中,开发阶段不包括______。
? ?A.系统规划 ? ?B.系统设计 ? ?C.系统分析 ? ?D.系统实施
4、______的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
? ?A.数据清洗 ? ?B.数据集成 ? ?C.数据变换 ? ?D.数据归约
5、______向用户提供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。
? ?A.IAAS ? ?B.PAAS ? ?C.SAAS ? ?D.DAAS
6、区块链的特征不包括______。
? ?A.中心化 ? ?B.开放化 ? ?C.信息不可篡改 ? ?D.匿名性
7、软件架构中,______模式包括主程序/子程序、数据抽象和面对对象,以及层次结构。
? ?A.数据流 ? ?B.调用/返回 ? ?C.虚拟机 ? ?D.独立构件
8、关于软件过程管理的描述不正确的是______。
? ?A.在软件过程管理方面,最著名的是能力成熟度模型集成CMMI
? ?B.CMMI成熟度级别三级与四级的关键区别在于对过程性能的可预测性
? ?C.连续式模型将24个过程,按功能划分为过程、管理项目、管理工程和支撑四个过程组
? ?D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到结论不同
9、关于软件测试的描述,不正确的是______。
? ?A.采用桌前检查代码走查和代码审查属于动态测试方法
? ?B.控制流测试和数据流测试属于白盒测试方法
? ?C.软件测试可分为单元测试、集成测试、确认测试、系统测试
? ?D.回归测试的目的是软件变更后,变更部分的正确性和对象更需求符合性以及功能、性能等要求的不损害性
10、关于软件工程的描述不正确的是______。
? ?A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制
? ?B.用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出
? ?C.需求是用户对新系统集功能、行为、性能等方面的期望
? ?D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发
11、企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示的是______集成模型。
? ?
? ?A.表示 ? ?B.数据 ? ?C.控制 ? ?D.业务流程
12、______验证一个配置的实际工作性能是否符合它的需求规格说明。
? ?A.功能配置审计 ? ?B.物理配置审计 ? ?C.内部质量 ? ?D.质量模型
13、GB/T16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的______。
? ?A.使用质量 ? ?B.可维护性 ? ?C.内部质量 ? ?D.质量模型
14、GB/T 14394—2008用于指导软件产品生命周期内可靠性和______大纲的制度和实施。
? ?A.可用性 ? ?B.可维护性 ? ?C.可访问性 ? ?D.可移植性
15、信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全,数据安全,内容安全和______安全。
? ?A.行为 ? ?B.通信 ? ?C.主机 ? ?D.信息
16、信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应受列______。
? ?A.第二级 ? ?B.第三级 ? ?C.第四级 ? ?D.第五级
17、关于网络安全防御技术的描述不正确的是______。
? ?A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
? ?B.入侵检测系统注重的是网络安全状态的监督,绝大多数IDS系统都是被动的
? ?C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
? ?D.虚拟专用网络是在公网中建立专用的、安全的数据通信通道
18、关于Web安全及其威胁防护技术的描述,不正确的是______。
? ?A.当前Web面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、
您可能关注的文档
- 初级信息处理技术员2016上半年上午试题-附答案解析.doc
- 初级信息处理技术员2016下半年上午试题-附答案解析.doc
- 初级信息处理技术员2017上半年上午试题-附答案解析.doc
- 初级信息处理技术员2017上半年下午试题-附答案解析.doc
- 初级信息处理技术员2017下半年下午试题-附答案解析.doc
- 初级信息处理技术员2019上半年下午试题-附答案解析.doc
- 高级网络规划设计师2016下半年上午试题-附答案解析.doc
- 高级网络规划设计师2017下半年上午试题-附答案解析.doc
- 高级网络规划师2016年下半年下午试题Ⅰ-附答案解析.doc
- 高级网络规划师2016年下半年下午试题Ⅱ-附答案解析.doc
本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。
文档评论(0)