下载此文档

2013年11月信息系统项目管理师试题及答案.doc


文档分类:资格/认证考试 | 页数:约16页 举报非法文档有奖
1/16
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/16 下载此文档
文档列表 文档介绍
Forpersonaluseonlyinstudyandresearch;:立项、开发、运维、消亡。企业的信息系统经常不可避免地会遇到系统更新改造,功能扩展,甚至报废重建等情况。应该在信息系统建立的()考虑到系统消亡的条件和时机。A、初期B、中期C、末期D、试运行或验收期参考答案:、行为规范和业务流程的实现,企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。企业门户网站属于()层。A、产品(服务)B、作业C、管理D、决策参考答案:()不属于组织过程资产A、基础设施B、组织的经验证学****系统C、产品组件标准D、招聘、培养、使用和解聘技术人员的指导方针参考答案:()是不恰当的A、商业智能通过对组织中分散的,独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策B、商业智能是数据仓库,OLAP和数据挖掘等技术的综合运用C、商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策支持D、商业智能应能业务解决方案参考答案:,组织内部人员访问角色管理()A、不属于信息资源管理B、属于数据资源管理C、属于信息处理管理D、属于人事管理参考答案:,()是不恰当的A、大数据是仅靠现有数据库管理工具或传统数据焉得系统很难处理的大型而复杂的数据集B、大数据具有数据体量巨大、数据类型繁多、处理速度快等特性C、大数据的战略意义是实现数据的增值D、大数据的研究中,数据之间的因果关系比关联关系更重要参考答案:()的资源实现基于网络的相关服务A、分布式B、虚拟化C、共享式D、公用的基础设施参考答案:,视图可以从不同角色描述软件结构,以下关于几个常见视力的说法中,()是错误的A、逻辑视图从功能需求角色描述了软件结构B、组件视力从实现功能角度描述了软件结构C、过程视图从质量角度描述了软件结构D、部署视图从分布问题角色描述了软件结构参考答案:。现在的软件测试被认为是一种应该在整个开发和维护过程中的活动,测试工作往往采用V模型来进行,可以从()阶段就开始编写测试计划。A、立项B、需求分析C、设计D、编码参考答案:,其中面向数据流分析方法是()A、结构化分析方法B、统一建模语言C、对象分析方法D、状态迁移图法参考答案:,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于()A、管理评审B、技术评审C、审计D、同行评审参考答案:-2006中,提出了质量途径的概念,一般来说,质量途径的唾弃是(12)产品质量分为内部质量、外部质量和使用质量,通过通过以下(13)方法来评价和度量这三类型质量(1)、过程质量属于测量(2)使用质量属于测量(3)内部质量属于测量(4)外部质量属于测量12A、(1)(2)(3)(4)B、(1)(3)(4)(2)C、(1)(3)(2)(4)D、(1)(4)(2)(3)13A、确认-验证-使用和反馈B、验证-确认-使用和反馈C、使用和反馈-验证-确认D、使用和反馈-确认-验证参考答案:B14、对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于()A、概要设计评审B、详细设计评审C、软件需求评审D、功能检查参考答案:A15、以下针对信息系统安全的说法过程中,()是错误的A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B、信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能参考答案:C16.()不是对称加密算法的优点A、加/解密速度快B、密钥管理简单C、加密算法复杂、加密强度高D、适宜一对一的信息加密传输过程参考答案:,其中攻击者利用默认密码进入系统内部属于()入侵方式A、旁路控制B、假冒C、口令破译D、合法用户的非授权访问参考答案:,各密码等级为:商用密码、普用密码、绝密密码和军用密码。其中商用密码等级适用范围为()A、政府党政部门B、国内企业事业单位C、中央和机要部门D、军队参考答案:B19、无线网是伴随移

2013年11月信息系统项目管理师试题及答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数16
  • 收藏数0 收藏
  • 顶次数0
  • 上传人镜花流水
  • 文件大小55 KB
  • 时间2019-03-13