1、(5)安全电子交易协议(SET: Secure Electronic Transaction)标准是一种应用于因特网环境 下,以信用卡为基础的电子交付协议,它给出了一套电子交易过程规范,其支付系统主要由 持卡人(cardholder)、商家(merchant)、发卡行(issuing bank)、收单行(acquiring bank)、 支付网关(payment gateway)和(B)等六个部分组成。A、安全中心 B、认证中心 C、支付中心 D、信用中心(6)任何企业都是依赖于客户生存的。某电子商务公司为提升客户满意度与忠诚度,决定 引入(B)系统。A、ERP B、CRM C、SCM D、M
2、RPII(7)某大型企业己建有CRM、ERP和OA等信息系统,为将现有系统的数据转化为知识, 帮助管理层进行决策,可通过(C)解决方案来实现。A、数据仓库B、数据挖掘C、商业智能 D、数据库表(8)信息技术服务业态有:技术咨询服务、设计开发服务、信息系服务、数据处理和运维服务等,其管理核心可用4个要素来描述。按照ITSS定义,信息技术服务的4个核心要素是(B)。A、人员、过程、工具、技术B、人员、资源、技术、过程C、供应商、工具、过程、技术D、供应商、服务人员、流程、工具(9)所有以满足企业和机构业务发展而产生的信息化需求为目的,基于(C)的专业信息技术咨询服务、系统集成服务、技术支持服务等工
3、作,都属于信息系统服务的范畴。A、互联网与信息技术B、互联网与信息理念C、信息技术与信息化理念D、工业化与信息化(10)将路由器、交换机、网关、集线器、终端接入设备、有关系统软件等实施集成服务称为(A)。A、网络集成实施服务B、主机集成实施服务C、智能建筑系统集成服务D、应用系统集成服务(11)(C)不属于瀑布式开发模型的特点。A、严格区分工作阶段,每个阶段有明确的任务和取得的成果 B、强调系统开发过程的整体性和全局性 C、基于客户需求的演进,快速迭代开发 D、系统开发过程工程化,文档资料标准化(12)选择路由器设备时,(C)可不用重点考虑。A、处理器主频B、内存容量C、硬盘存储容量D、吞吐量
4、(13)DBMS用于建立、使用和维护数据库,(C)不是其选型的首要原则。A、稳定可行 B、可扩展性 C、经济性 D、安全性(14)项目经理在需求调研的过程中,应尽可能的多了解客户的需求,并对需求进 行分析,其做需求分析的目的一般不包栝(B)。A、检测和解决需求之间的冲突 B、定义潜在的风险C、发现软件的边界,以及软件与其环境如何交互 D、描述需求分析,以导出软件需求(15)某软件开发企业在软件交付给用户使用后,定期指派工程师小张去用户单位进行维护, 以保持本企业软件产品能在变化后或在变化的环境中可以继续使用。小张以上的维护过程属于(A)。A、适应性维护B、更正性维护C、预防性维护D、更完善性维
5、护(16)数据仓库(Data Warehouse)是一个面向主题的(Subject Oriented)、集成的、相对稳定的,反映历史变化得得数据集合,用于支持管理决策,其系统结构如下图所示,其中为(C):A、中心数据服务器B、OLTP服务器C、OLAP服务器D、决策应用服务器(17)以下关于云计算机叙述中,(B)是不正确的.A、云计算通过互联网来提供动态易扩展且经常是虚拟化资源的计算模式 B、云计算可以脱离网络提供服务 C、云计算比本地计算具备更好的扩展性 D、云计算使得计算能力成为一种在互联网上流通的资源(18)以下关于高速以太网的叙述中,(B)是正确的。A、高速以太网是指速率达到或超过10
6、00MB/s的以太网 B、千兆以太网与10/100M以太网具有相同的帧格式 C、对于物理层为双绞线的千兆以太网,采用的编码为8B/10B D、千兆以太网采用的标准为IEEE802.3U(19)TCP/IP协议是因特网的基础协议,一般将其分成四层:数据链路层、网络层、传输层和应用层,(C)属于网络层协议。A、TCP B、SNMP C、ICMP D、ARP(20)云计算的服务类型有三种,其中不包括(D)。A、IaaS,即基础设施作业服务 B、PaaS,即平台作为服务 C、SaaS,即软件作为服务D、TaaS,即团队作为服务(21)移动互联网技术体系主要涵盖六大技术产业领域,关键应用服务平台、网络平
7、台技术、 移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术和(C)。A、移动云计算技术B、综合业务技术 C、安全控制技术 D、综合系统技术(22)某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的(A)。A、保密性 B、完整性 C、可用性 D、稳定性(23)访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(C) 是不正确的。A、应确保授权用户对信息系统的正常访问B、防止对操作系统的未授权访问C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制 D、防止对应用系统中的信
8、息未经授权进行访问(24)依据(2007) 43号信息安全等级保护管理办法,我国对信息系统的安全保护等级分为(B)级。A、三B、五C、四D、二 (25)为了保护计算机机房及其设备的安全,(B)做法是不合适的。A、机房地板的阻值应控制在不易产生静电的范围B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火 C、机房的供电系统应将计算机系统供电与其他供电分开 D、机房设备应具有明显的且无法去除的标记,以防更换和便于追査(26)为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(C),所以特别适合对大量的数据进行加密。A、比非对称密码算法更安全B、比非对称密码算法密钥
9、更长C、比非对称密码算法效率更高D、还能同时用于身份认证(27)对于信息系统项目来说,确定信息系统必须完成的总目标,确定工程的可行性,导出实现工程目标应该采取的策略及必须完成的功能,估计完成该项目工程的资源和成本,并且制定工作大致进度表的过程属于项目的(A)阶段。A、系统分析B、系统设计 C、需求分析 D、可行性研究(28)基于V模型来设定软件开发项目计划,项目组应该在概要设计阶段制定软件的(B)。A、单元测试B、系统测试C、集成测试D、验收测试(29信息系统集成项目的技术性很强,是智力密集,劳动密集型项目,必须在人才激励和 团队管理的问题上给与足够的重视,(B)不是造成信息系统项目必须注重团
10、队管理的主要原因。A、项目成员的结构对系统集成项目的质量有重要的影响B、信息系统集成项目通常包括软硬件集成C、项目成员的责任心和稳定性对系统集成项目是否成功有决定性的影响 D、团队成员专业分工合理(30)在编写项目可行性研宄报告时,风险因素及对策主要是对项目的市场风险,(B),法 律风险,经济及社会风险等进行评价,制定规避风险的对策,为项目的全过程的管理提供依据。A、技术风险,财务风险,环境风险B、技术风险,财务风险,组织风险C、技术风险,组织风险,环境风险D、财务风险,组织风险,环境风险(31)在信息系统项目可行性研宂报告中,项目实施进度计划和项目招标方案一般属于(D)研究的内容。A、政策可
11、行性 B、经济可行性 C、市场可行性D、技术可行性(32)承建方的立项管理一般经过(A)等四个阶段。A、项目识别,项目论证,投标、签订合同B、项目论证,投标,合同谈判、签订合同C、项目识别,技术可行性分析,合同谈判,合同签订D、项目论证,项目识别,合同谈判,签订合同(33)分析,讨论和验证项目计划和方案,并且给出明确的判断和意见,是项目立项阶段的 (A)工作中的内容。A、项目论证 B、项目评估 C、项目建议 D、项目需求收集(34)某招标文件要求投标方应具有计算机信息集成系统集成资质和ISO 9000质量认证证 书,投标人在投标文件中提供了母公司的计算机信息系统资质和IS09000质量认证证书
12、,则 该投标人提供的投标文件(B)。A、符合招标要求B、不符合招标要求C、基本符合招标要求 D、不完全符合招标要求(35)项目管理计划确定了项目执行,监控和结束项目的方式和方法,其中不包括(A)。A、项目需要执行的过程B、项目生命周期C、里程碑和阶段的划分 D、项目过程改进(36)某研发项目由于很多技术细节不是特别清晰,所以在制定研发项目的进度计划时应该 采用(C)来制定进度计划。A、关键链法 B、关键路径法 C、资源平衡法 D、资源日历(37)小张是软件研发和项目经理,负贵的某项目己进入实验阶段,此时用户提出要增加一 项新的功能,小张应该(B)。A、拒绝该变更B、通过变更控制流程进行处理C、
13、立即实现该变更D、要求客户应先与公司领导协商(38)(D)不属于变更控制过程所包含的变更管理活动。A、识别可能发生的变更 B、维持所有的基线的完整性 C、完成防灾演习等特定工作D、系统升级(39)项目收尾管理的过程中的输入项不包括(D)。A、项目管理计划 B、合同文件 C、组织过程财产 D、验收标准(40)(C)不属于项目范围定义的输入。A、项目范围管理计划B、组织过程资产C、项目工作分解结构WBS D、项目章程和初步的范围说明书(41)制定准确,详细的项目范围说明书是保证项目成功实施的关键,(C)一般不属于项目范围说明书的主要内容。A、项目资源需求 B、项目目标C、项目目的D、项目交付成果清单(42) 某项目经理在生成WBS时,按照(
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1