上半年+信息系统项目管理师+答案详解Word文档下载推荐.docx
《上半年+信息系统项目管理师+答案详解Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《上半年+信息系统项目管理师+答案详解Word文档下载推荐.docx(43页珍藏版)》请在冰豆网上搜索。
正确做法是避嫌。
(6)不是软件需求分析的目的。
(6)A.检测和解决需求之间的冲突
B.发现软件的边界,以及软件与其环境如何交互
C.详细描述系统需求
D.导出软件需求
【答案】C
需求分析涉及分析需求的过程,其目的如下:
(1)检测和解决需求之间的冲突
(2)发现软件的边界,以及软件与其环境如何交互。
(3)详细描述系统的需求,以导出软件需求
四句话都是对的,但是选项C和选项D是合在一起说的,重点应该落在选项D,故暂且选C。
(7)不是软件质量保证的主要职能。
(7)A.检查开发和管理活动是否与一定的过程策略、标准一致
B.检查工作产品是否遵循模板规定的内容和格式
C.检查开发和管理活动是否与已定的流程一致
D.检查关键交付物的质量
检查关键交付物的质量,是质量控制要做的事情。
以下关于项目管理计划编制的理解中,正确的是(8)。
(8)A.项目经理应组织并主要参与项目管理计划的编制,但不应独立编制
B.项目管理计划的编制不能采用迭代的方法
C.让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免
D.项目管理计划不能是概括的,必须是详细、具体的
【答案】A
项目经理应该组织项目组成员参与到项目管理计划的制定中,而不是单独做。
选A。
用排除法,首先也排除选项C;
可以采用迭代的方式不断予以修正,排除选项B,项目管理计划可以是概括的,也可以是详细的,具体的。
排除D。
软件开发过程中的技术评审的目的是(9)。
(9)A.评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求
B.监控项目进展的状态,评价管理方法的有效性
C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度
D.评价软件开发使用的技术是否适用于该项目
评审与审计的过程包括管理评审、技术评审、检查、走查、审计等。
管理评审的目的是监控进展,决定计划和进展的状态,确认需求及其系统分配,或评价用于
达到目标适应性的管理方法的。
他们支持有关软件项目期间需求的变更和其他变更活动。
技术评审的目的是评价软件产品,以确定其使用意图的合适性,目标是识别规范说明和标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更。
软件开发的技术评审是一种由软件工程师和其他人进行的软件质量保障活动。
其目标包括:
⑴发现功能、逻辑或实现的错误。
⑵证实经过评审的软件的确满足需求。
⑶保证软件的表示符合预定义的标准。
⑷得到一种一致的方式开发的软件。
⑸使项目更易管理
以下关于软件测试的叙述中,不正确的是:
(10)。
(10)A.在集成测试中,软件开发人员应该避免测试自己开发的程序
B.软件测试工作应该在需求阶段就开始进行
C.如果软件测试完成后没有发现任何错误,那么应首先检查测试过程是否存在问题
D.如果项目时间比较充裕,测试的时间可以长一些;
如果项目时间紧张,测试时间可以少一些
项目投入测试的时间应该是占用一定的比例,达到测试的目的和效果。
不可以随意多一点少一点。
某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于(11)。
(11)A.更正性维护B.适应性维护C.完善性维护D.预防性维护【答案】C
根据引起软件维护的原因,软件维护通常可分为以下四种类型:
(1)改正性维护。
是指在使用过程中发现了隐蔽的错误后,为了诊断和改正这些隐蔽错误而修改软件的活动。
该类维护一般占总维护工作量的25%。
(2)适应性维护。
是指为了适应变化了的环境而修改软件的活动。
该类维护一般占总维护工作量的20%。
(3)完善性维护。
是指为了扩充或完善原有软件的功能或性能而修改软件的活动。
该类维护一般占总维护工作量的50%。
(4)预防性维护。
是指为了提高软件的可维护性和可靠性、为未来的进一步改进打下基础而修改软件的活动。
该类维护一般占总维护工作量的5%。
在本题中,很显然,改变系统为了适应环境的改变,因此属于完善性维护。
绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向。
数据流图的基本组成部分包括(12)。
(12)A.数据流、加工、数据存储和外部实体
B.数据流的源点和终点、数据存储、数据文件和外部实体
C.数据的源点和终点、加工、数据和数据流文件
D.数据、加工和数据存储
数据流图(DataFlowDiagram):
简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。
数据流程图中有以下几种主要元素:
1、数据流。
数据流是数据在系统内传播的路径,因此由一组成分固定的数据组成。
如订票单由旅客姓名、年龄、单位、身份证号、日期、目的地等数据项组成。
由于数据流是流动中的数据,所以必须有流向,除了与数据存储之间的数据流不用命名外,数据流应该用名词或名词短语命名。
2、数据源或宿(“宿”表示数据的终点)。
代表系统之外的实体,可以是人、物或其他软件系统。
3、对数据的加工(处理)。
加工是对数据进行处理的单元,它接收一定的数据输入,对其进行处理,并产生输出。
4、数据存储。
表示信息的静态存储,可以代表文件、文件的一部分、数据库的元素等。
依据GB/T16260.2-2006《软件工程产品质量第2部分外部质量的度量》,评估软件的帮助系统和文档的有效性是对软件进行(13)。
(13)A.易理解性度量B.易操作性度量C.吸引性度量D.易学性度量【答案】D
依据GB/T16260.2-2006《软件工程产品质量第2部分外部质量的度量》
8.3.1易理解性度
用户宜能选择一个适合他们的使用要求的软件产品。
外部易理解性度量宜能够评估新的用户能否理解下列内容:
软件是否合适、怎样用它去完成特殊任务。
8.3.2易学性度
外部易学性度量宜能够评估用户要用多长时间才能学会如何使用某一特殊的功能,及评估它的帮助系统和文档的有效性。
易学性与易理解性有很密切的关系,易理解性的测量可作为软件易学性的潜在指标。
8.3.3易操作性度,外部易操作性度量宜能够评估用户能否操作和控制软件。
8.3.4吸引性度量
外部吸引性度量宜能够评估软件的外观,受屏幕设计、颜色等因素的影响。
这一点对于消费类产品特别重要
依据GB/T14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中对可靠性和可维护性管理要求的叙述中,不正确的是(14)。
(14)A.在概念活动中提出软件可靠性和可维护性分解目标、要求和经费
B.在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法
C.在设计话动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现
D.在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析
依据GB/T14394-2008《计算机软件可靠性和可维护性管理》
在设计话动中的可靠性和可维护性管理要求:
进行软件可靠性和可维护性分析和设计,编写相应的设计说明,明确对编码、测试阶段的具体要求,组织设计评审。
并验证可靠性和可维护性目标的实现和需求活动总所提相应要求的可追踪性。
根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于(15)安全的技术要求。
(15)A.物理B.设备C.存储D.网络
根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》
7.1.1物理安全
7.1.1.1物理位置的选择(G3)
a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
7.1.1.2&
nbsp;
物理访问控制(G3)
a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于(16)安全管理。
(16)A.安全审计B.入侵检测C.访问控制D.人员行为【答案】C
6.1.4应用安全
6.1.4.1身份鉴别(S2)
a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
c)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
6.1.4.2访问控制(S2)
a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
6.1.4.3&
安全审计(G2)
a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
b)应保证无法删除、修改或覆盖审计记录;
c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等
7.1.2.5&
入侵防范(G3)
a)应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为(17)。
(17)A.拒绝服务攻击B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:
一
是迫使服务器的缓冲区满,不接收新的请求;
二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。
拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。
IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
会话劫持。
所谓会话,就是两台主机之间的一次通讯。
例如你Telnet到某台主机,这就是一次Telnet会话;
你浏览某个网站,这就是一次HTTP会话。
而会话劫持(SessionHijack),就是结合了嗅探以及欺骗技术在内的攻击手段。
例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为(18)。
(18)A.系统检测B.系统分析C.系统审计D.入侵检测【答案】D
入侵检测(IntrusionDetection),顾名思义,就是对入侵行为的发觉。
他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要(19)米的线缆(布线时线缆的计划长度为实际使用量的1.1倍)。
(19)A.4290B.2310C.3300D.6600【答案】C
题干只给最远和最近距离,可以取平均值计算点与点之间的平均距离。
65+35/2=50。
60个点,使用的是实际的1.1倍,故50*60*1.1=3300
TCP/IP参考模型共分为四层:
(20)、网络层、传输层、应用层。
(20)A.物理层B.流量控制层C.会话层D.网络接口层【答案】D
TCP/IP是一组用于实现网络互连的通信协议。
Internet网络体系结构以TCP/IP为核心。
基于TCP/IP的参考模型将协议分成四个层次,它们分别是:
网络接入层、网际互联层、传输层(主机到主机)、和应用层。
1.应用层
应用层对应于OSI参考模型的应用层,为用户提供所需要的各种服务,例如:
FTP、Telnet、DNS、SMTP等.
2.传输层
传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。
该层定义了两个主要的协议:
传输控制协议(TCP)和用户数据报协议(UDP).
TCP协议提供的是一种可靠的、通过“三次握手”来连接的数据传输服务;
而UDP协议提供的则是不保证可靠的(并不是不可靠)、无连接的数据传输服务.
3.网际互联层
网际互联层对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。
它所包含的协议设计数据包在整个网络上的逻辑传输。
注重重新赋予主机一个IP地址来完成对主机的寻址,它还负责数据包在多种网络中的路由。
该层有三个主要协议:
网际协议(IP)、互联网组管理协议(IGMP)和互联网控制报文协议(ICMP)。
IP协议是网际互联层最重要的协议,它提供的是一个可靠、无连接的数据报传递服务。
4.网络接入层(即主机-网络层)
网络接入层与OSI参考模型中的物理层和数据链路层相对应。
它负责监视数据在主机和网络之间的交换。
事实上,TCP/IP本身并未定义该层的协议,而由参与互连的各网络使用自己的物理层和数据链路层协议,然后与TCP/IP的网络接入层进行连接。
地址解析协议(ARP)工作在此层,即OSI参考模型的数据链路层。
IEEE802.11属于(21)。
(21)A.物理层B.流量控制层C.3300会员层D.网络接口层【答案】D
802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。
IEEE802.3以太网
IEEE802.4令牌总线
IEEE802.5令牌环网
IEEE802.11无线局域网
在TCP/IP协议中,(22),协议运行在网络层。
(22)A.DNSB.UDPC.TCPD.IP
网络接入层、网际互联层(网络层)、传输层(主机到主机)、和应用层。
应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务,例如:
3.网际互联层(网络层)
以下关于以太网的叙述中,不正确的是:
(23)。
(23)A.采用了载波侦听技术B.具有冲突检测功能
C.支持半双工和全双工模式
D.以太网的帧长度固定
以太网络使用CSMA/CD(载波监听多路访问及冲突检测)技术,并以10M/S的速率运行在多种类型的电缆上。
以太网与IEEE802.3系列标准相类似。
包括标准的以太网(10Mbit/s)、快速以太网(100Mbit/s)和10G(10Gbit/s)以太网。
它们都符合IEEE802.3。
接口的工作模式,以太网卡可以工作在两种模式下:
半双工和全双工。
半双工:
半双工传输模式实现以太网载波监听多路访问冲突检测。
传统的共享LAN是在半双工下工作的,在同一时间只能传输单一方向的数据。
当两个方向的数据同时传输时,就会产生冲突,这会降低以太网的效率。
全双工:
全双工传输是采用点对点连接,这种安排没有冲突,因为它们使用双绞线中两个独立的线路,这等于没有安装新的介质就提高了带宽。
例如在上例的车站间又加了一条并行的铁轨,同时可有两列火车双向通行。
在全双工模式下,冲突检测电路不可用,因此每个全双工连接只用一个端口,用于点对点连接。
标准以太网的传输效率可达到50%~60%的带宽,全双工在两个方向上都提供100%的效率。
以太网的帧长度可以不同。
移动计算的特点不包括(24)。
(24)A.移动性B.网络通信的非对称性C.频繁断接性D.可靠性【答案】D
对象模型技术OMT把需求分析时收集的信息构造在三类模型中,即对象模型、动态模型和(25)。
下图显示了这三个模型的建立次序。
(25)A.信息模型B.功能模型C.关系模型D.静态模型【答案】B
面向对象建模方法有很多种,也都在进一步的发展和完善中。
OMT法是目前最为成熟和实用的方法之一。
它从三个方面对系统进行建模,每个模型从一个侧面反映系统的特性,三个模型分别是:
对象模型、动态模型和功能模型。
使用UML对系统进行分析设计时,需求描述中的“包含”、“组成”、“分为......部分”等词常常意味着存在(26)关系。
下图表示了这种关系。
(26)A.关联B.聚集C.泛化D.依赖
【答案】B
UML基本概念
依赖关系:
描述了一个类的变化对依赖于它的类产生影响的情况
关联关系:
描述了类的结构之间的关系
聚合关系:
特殊关联关系,指明一个聚集(整体)和组成部分之间的关系
组合关系:
语义更强的聚合,部分和整体具有相同的生命周期
包含:
箭头指向的用例为被包含的用例,称为包含用例;
箭头出发的用例为基用例。
包含用例是必选的,如果缺少包含用例,基用例就不完整;
扩展:
箭头指向的用例为被扩展的用例,称为扩展用例;
泛化:
泛化关系是一般和特殊关系,发出箭头的一方代表特殊的一方,箭头指向的一方代表一般一方。
常存在于父类与子类、父接口与子接口之间。
在用UML对信息系统建模过程中,(27)来描述用户需求,主要从用户的角度描述系统的功能。
(27)A.用例图B.类图C.对象图D.部署图【答案】A
用例图(usecasediagram):
展现一组用例、参与者(一种特殊的类)及它们之间的关系,它描述了系统与外部系统及用户之间的交互。
用例图给出系统的静态用例视图。
这些图在对系统的行为进行组织和建模时是非常重要的。
主要的作用有三个:
(1)获取需求;
(2)指导测试;
(3)还可在整个过程中的其它工作流起到指导作用。
类图(classdiagram):
展现了一组类、接口、协作和它们之间的关系。
在面向对象系统的建模中所建立的最常见的图就是类图。
类图给出了系统的静态设计视图。
包含主动类的类图给出了系统的静