2011 上半年 信息系统项目管理师 真题参考答案+解析

2011 上半年 信息系统项目管理师 真题参考答案+解析

以下对信息系统集成的叙述,不正确的是1)

(1)A.信息系统集成包括总体策划、设计、开发、实施、服务及保障 B.信息系统集成主要包括设备系统集成和应用系统集成

C.信息系统集成是具有高技术含量的工程过程,要面向用户需求提供全面解决方案

D.信息系统集成工作的核心是商务,技术和管理活动是系统集成项目实施成 功的保 

【答案】D 【解析】

系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需 求的信息系统。包括总体策划、设计、开发、实施、服务及保障。

信息系统集成有以下几个显著特点:

(1)信息系统集成要以满足用户需求为根本出发点。

(2)信息系统集成不只是设备选择和供应,更重要的,它是具有高技术含量的工程过程,要 面向用户需求提供全面解决方案,其核心是软件。

(3)系统集成的最终交付物是一个完整的系统而不是一个分立的产品。

(4)系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程。技术是系统集 成工作的核心,管理和商务活动是系统集成项目成功实施的保障。

根据上述内容可知,选项 D 的说法不正确的 因此应选 D。

螺旋模型的开发过程具有周期性重复的螺旋线状,每个开发周期由4 个象限组成,分别 标志着开发周期的4 个阶段。螺旋模型之所以特别适用于庞大而复杂的、高风险的系统开发, 是因为它强调其中的(2)阶段。

(2)A.制定计划           B.风险分析          C.实施工程          D.客户评估

【答案】B 【解析】

螺旋模型是一个演化软件过程模型,将原型实现的迭代特征与线性顺序(瀑布)模型中 控制的和系统化的方面结合起来。使软件的增量版本的快速开发成为可能。在螺旋模型中,软件开发是一系列的增量发布。在早期的迭代中,发布的增量可能是一个纸上的模型或原型; 在以后的迭代中,被开发系统的更加完善的版本逐步产生。

螺旋模型强调了风险分析,特别适用于庞大而复杂的、高风险的系统。

小张因电脑无法启动,向服务台提出服务请求。按照 IT 服务管理流程,服务台应向(3) 提出服务指令。

(3)A.问题经理           B.事件经理          C.发布经理          D.变更经理

【答案】B 【解析】

按照标准 GBAT24405.1—2009《信息技术服务管理第一部分规范》,事件管理尽快回复 协商一致的服务或响应服务请求, 因此,事件经理应该接受服务台报修信息。

问题管理是对事件原因的主动识别、分析和管理,直到问题关闭。

发布管理是交付、分发并追踪一个或多个变更。变更管理是以受控的方式,确保变更得到评 估、批准、实施和评审。 因此,应选择 B。

一般来说, 以下不包含在服务级别协议中的是(4)

(4)A.服务需求方要求7×24 小时的服务         B.服务响应时间不能超过 30 分钟

C.发生一起超时事件罚款 300 元             D.明确提供服务人员的类别

【答案】C 【解析】

服务级别协议主要是规定运维服务的具体内容和服务级别的,处罚应在合同中规定,所 以应选择 C。

2011  3 月全国两会召开期间发布的《中华人民共和国国民经济和社会发展第十二个 五年规划纲要》有如下内容:“推动物联网关键技术研发和重点领域的应用示范 ”。从技术架 构上看,物联网可分为三层:感知层、 网络层和应用层。其中网络层可包括(5)

(5)A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传器、湿度传感器、 二维码标签、RFID 标签和读写器、摄像头、GPS 

B.互联网,有线、无线通信网,各种私有网络, 网络管理系统和云计算平台等

C.用户(包过人、组织和其他系统)的接口

D.网络应用程序

【答案】B 【解析】

从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。感知层由各种传感 器以及传感器网关构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、 RFID 标签和读写器、摄像头、GPS 等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等 神经末梢,它是物联网获识别物体,采集信息的来源,其主要功能是识别物体,采集信息。 网络层由各种私有网络、互联网、有线和无线通信网、 网络管理系统和云计算平台等组成, 相当于人的神经中枢和大脑, 负责传递和处理感知层获取的信息。

应用层是物联网和用户(包括人、组织和其他系统)的接 口,它与行业需求结合,实现物联 网的智能应用。

在下列应用场景中,属于SaaS(软件即服务)模式的是(6

(6)A.供应商通过 Internet 提供软件,消费者从供应商处租用基于Web 的软件来管理企 业经营活动

B.供应商开拓新的 IT基础设施业务,消费者通过 Internet从计算机基础设施获得服 务

C.消费者从供应商处购买软件的 License

D.消费者从互联网下载和使用免费软件

【答案】A 【解析】

云计算有 SaaSPaaS IaaS 三大服务模式。这是目前被业界最广泛认同的划分。PaaS 和 IaaS 源于 SaaS 理念。

SaaS:提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设 备上通过瘦客户端界面访问,如浏览器。消费者不需要管理或控制任何云计算基础设施,包 括网络、服务器、操作系统、存储等。

PaaS:提供给消费者的服务是把客户采用提供的开发语言和工具(例如 Java, python, .Net 等)开发的或收购的应用程序部署到供应商的云计算基础设施上去。客户不需要管理或控制 底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,

也可能控制运行应用程序的托管环境配置。

IaaS:提供给消费者的服务是对所有设施的利用,包括处理器、存储、网络和其他基木的计 算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。消费者不 管理或控制 任何云计算基础设施,但能控制操作系统的选择、储存空间、部署的应用, 也有可能获得 有限制的网络组件(例如,防火墙, 负载均衡器等)的控制。

供应商通过 Internet 提供软件,消费者从供应商处租用基于Web 的软件,来管理企业经营 活动。供应商提供的是运行在云计算基础设施上的应用程序 因此属于SaaS

团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关能力与企业 合作,向用户提供价格较为低廉或折扣较高的产品,同时为方便用户使用,该团购网站也提 供了用户之间的转让平台。根据上述描述,该团购网站涉及的电子商务类型是(7)

(7)A.B2B  B2C          B.B2C  C2C         C.B2B  C2C     D.B2B、B2C  C2C

【答案】B 【解析】

电子商务按照交易对象,可以分为企业与企业之间的电子商务(B2B)、商业企业与消费 者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C),以及政府部门与企业之 间的电子商务(G2B) 4 种。

题干中所述的团购网站既向终端消费者提供产品买卖服务,也为终端用户之间提供交易平台, 既有 B2C 的特点,也有 C2C 的特点, 因此应选 B。

信息标准化是解决信息孤岛的重要途径,也是不同的管理信息系统之间数据交换和互操 作的基础。作为信息化标准的一项关键技术, 目前流行的(8) 以开放的自我描述方式定义 了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这 样组织的数据对于应用程序和用户都是友好的、可操作的。

(8)A.可扩展标记语言(XML)                  B.超文本标记语言(HTML

C.通用标记语言(GML)                    D.Web 服务描述语言(WSDL

【答案】A 【解析】

通用标记语言 GML、超文本标记语言 HTML、可扩展标记语言XML  Web 服务描述语言 WSDL 均属文本置标语言,XML 语言是一种通用的用来描述数据和数据之间关系的置标语言,

WSDL 是在 XML 的基础上定义的。 因此应选 A。

一般来说,可复用的构件相对于在单一应用中使用的模块具有较高的质量保证,其主要 原因是(9)

(9)A.可复用的构件在不断复用过程中,其中的错误和缺陷会被陆续发现,并得到及时 排除

B.可复用的构件首先得到测试

C.可复用的构件一般规模较小

D.第三方的构件开发商能提供更好的软件维护服务

【答案】A 【解析】

可复用的软件构件通常由构件提供者开发和测试,由构件消费者使用。构建开发者在生 产可复用构件的过程中,对构件的借口和配置环境均进行了较充分的测试,以保证构件可以 在不同的配置环境下被复用。

因此,最合适的选项应为 A。

系统集成项目完成了需求分析阶段的工作并开发了原型系统,承建方应组织本方项目经 理、建设方代表和相关干系人完成(10)工作。

(10)A.代码走查          B.桌面检查          C.同行评审          D.阶段评审

【答案】D 【解析】

信息系统项目在达到了里程碑节点后,通常要进行正式的阶段评审。代码走查、桌面检 查属于审查的具体形式,审查可以是正式的,也可以是非正式的。同行评审是保证产品质量 的一种手段,通常不作为里程碑节点的评审形式。

因此,最合适的选项应为 D。

软件过程管理涉及启动、计划、实施等六个方面的内容, 以下说法不正确的是(11)

(11)A.从管理的角度,软件项目计划是指进行为软件工程做准备而要采取的活动 B.软件项目实施是指进行软件工程过程中发生的各种软件工程管理活动

C.评审和评价是指软件工程项目完成后进行的活动

D.软件工程度量是指在软件工程组织中有效地进行开发和实现度量的程序

【答案】C 【解析】

软件过程管理集成了过程管理和项目管理,包括启动和范围定义、软件项目计划、软件 项目实施、评审和评价、关闭、软件工程度量。

从管理的角度看,软件项目计划是为成功的软件工程作准备而要采取的活动。软件项目实施 是软件工程过程中发生的各种软件工程管理活动。评审和评价是确认软件是否得到满足的验 证活动。软件工程度量是在软件工程组织中有效地开发和实现度量的程序。

根据《信息系统项目管理师教程》中关于软件过程管理的上述定义可知,选项 C 的说法不正 确, 因此应选 C。

根据《软件工程术语 GB/T11457-2006》,基线是业已经过正式审核与同意,可用作下一 步开发的基础,并且只有通过正式的修改管理步骤方能加以修改的规格说明或产品。对于配 置管理,有以下三种基线:功能基线、(12)和产品基线。

(12)A.编码基线          B.测试基准          C.里程碑        D.分配基线

【答案】D 【解析】

根据《软件工程术语 GB/T11457—2006》,基线分为功能基线、分配基线和产品基线。 因此应选 D。

根据《软件工程产品质量第 1 部分:质量模型 GB/T16260.1-2006》,在指定条件下使用 时,软件产品被理解、学习、使用和吸引用户的能力被称为软件产品的(13)

(13)A.易用性(usability)                     B.有效性(availability)

C.适合性(suitability)                   D.功能性(functionality)

【答案】A 【解析】

某单位计划开发信息系统来实现其全员工资计算的自动化,根据《软件文档管理指南 GB/T16680-1996》,该信息系统项目中的文档质量等级最低应达到(14)

(14)A.4                B.3                C.2                D.1 

【答案】A 【解析】

根据《软件文档管理指南GB/T16680—1996》,每个文档的质量必须在文档计划期间就 有明确的规定文档的质量可以按文档的形式和列出的要求划分为 4 级。

最低限度文档(1 级文档)适合开发工作量低于一个人月的开发者自用程序。该文档应包含 程序清单开发记录测试数据和程序简介。

内部文档、 (2 级文档)可用于在精心研究后被认为似乎没有与其他用户共享资源的专用程 序。

工作文档(3 级文档)适合于由同一单位内若干人联合开发的程序或可被其他单位使用的程 序。

正式文档(4 级文档)适合那些要正式发行供普遍使用的软件产品。关键性程序或具有重复 管理应用性质如工资计算的程序需要 4 级文档。

由上述各级文档的定义可知,正确答案应选 A。

小张的U 盘中存储有企业的核心数据。针对该 U 盘,以下有关信息安全风险评估的描述 中,不正确的是(15)

(15)A.风险评估首先要确定资产的重要性,由于该 U 盘中存储有核心数据,安全性要求 高, 因此该 U 盘重要性赋值就高

B.如果公司制定了U 盘的安全使用制度,小张的U 盘就不具有脆弱性

C.如果小张的计算机在接入 U 盘时没断网线,木马病毒就构成对 U 盘的威胁

D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度

【答案】B 【解析】

威胁、脆弱性、影响之间存在着一定的对应关系,威胁可看成从系统外部对系统产生的 作用而导致系统功能及目标受阻的所有现象。脆弱性则可以看成是系统内部的薄弱点。脆弱 性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。实际上,

系统的风险可以看做是威胁利用了脆弱性而引起的。如果系统不存在脆弱性,那么威胁也不 存在,风险也就没有了。但实际上没有脆弱性的系统是没有的,因此系统也要受到各种各样 的威胁。

假设威胁不存在,系统本身的脆弱性仍然带来一定的风险。如数据管理中的数据不同步导致 完整性遭到破坏;存储设备硬件故障使大量数据丢失。这些都是系统本身的脆弱性导致的损 失,并且与威胁无关。

由上述威胁、脆弱性和影响之间的关系可知,选项 B 的说法是不正确的。

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于 不在指定资源列表中的对象不允许访问。该访问控制策略属于(16)

(16)A. 自主访问控制(DAC                    B.强制访问控制(MAC

C.基于角色的访问控制(RBAC)            D.访问控制列表方式(ACL

【答案】A 【解析】

因实现的基本理念不同,访问控制可分为强制访问控制(MAC)和自主访问控制 (DAC) 两种。

强制访问控制中,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或 对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制 机制通过比较安全标签来确定授予还是拒绝用户对资源的访问。自主访问控制机制允许对象 的属主来制定针对该对象的保护策略。通常DAC 通过授权列表(或访问控制列表)来限定哪 些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。自主访问控 制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个 组或具有一个角色。每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。每 次访问发生时都会基于访问控制列表检查用户标志以实现对茑护问权限的控制。

根据《软件工程术语 GB/T11457-2006》,验证过程试图确保活动的输出产品已经被正确 制造,而确认过程则试图确保建造了正确的产品。因此,项目组为保证系统的设计满足需求 规格说明书要求而实施的过程称为(17)

(17)A.架构验证          B.需求确认          C.架构确认          D.需求验证

【答案】D

【解析】

根据验证和确认的定义,为保证系统的设计满足需求规格说明书要求而实施的过程是对 需求的验证而不是确认。因为系统的设计方案再优秀,也不一定能够保证建造了正确的产品。

 LinuxUnix 和苹果的 Mac OS X 操作系统中, 系统集成工程师可使用(18)来构建  C、C++和 Java 等语言编写的软件。

(18)A.GCC           B.Visual Studio.NET         C.Project           D.Visio

【答案】A 【解析】

GCC LinuxUNIX 系统下常用的编译器,可用来编译用各种不同编程语言编写的程序。 Visual Studio.NET 是.NET 的集成开发环境,只用于在 Microsoft 操作系统和.NET 环境下 编译和构建应用程序。Project 是项目管理建模工具,Visio 是可视化建模工具。

按照分布范围对网络进行划分,北京到上海之间的网络属于(19)

(19)A.LAN               B.MAN               C. Intranet          D.WAN

【答案】D 【解析】

根据网络分布范围,计算机网络可以分为因特网(Internet)、广域网(WAN)、城域网 MAN)、局域网(LAN)。北京到上海的网络是广域网。

AP 接入点(ACCESS POINT)是用于无线网络的无线 HUB,是无线网络的核心。它是移动 计算机用户进入有线以太网骨干的接入点,AP 可以简便地安装在天花板或墙壁上,它在开 放空间最大覆盖范围可达(20)米.

(20)A.3                 B.30                C.300               D.3000

【答案】D 【解析】

在当前的技术下,无线接入点的覆盖范围是千米数量级, 因此应选

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

奋进学堂

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值