ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:39.82KB ,
资源ID:22215682      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22215682.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年+信息系统项目管理师+答案详解Word文档下载推荐.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年+信息系统项目管理师+答案详解Word文档下载推荐.docx

1、正确做法是避嫌。(6)不是软件需求分析的目的。(6)A.检测和解决需求之间的冲突B.发现软件的边界,以及软件与其环境如何交互C.详细描述系统需求D.导出软件需求【答案】C需求分析涉及分析需求的过程,其目的如下:(1)检测和解决需求之间的冲突(2)发现软件的边界,以及软件与其环境如何交互。(3)详细描述系统的需求,以导出软件需求四句话都是对的,但是选项C和选项D是合在一起说的,重点应该落在选项D,故暂且选C。(7)不是软件质量保证的主要职能。(7)A.检查开发和管理活动是否与一定的过程策略、标准一致B.检查工作产品是否遵循模板规定的内容和格式C.检查开发和管理活动是否与已定的流程一致D.检查关键

2、交付物的质量检查关键交付物的质量,是质量控制要做的事情。以下关于项目管理计划编制的理解中,正确的是(8)。(8)A.项目经理应组织并主要参与项目管理计划的编制,但不应独立编制B.项目管理计划的编制不能采用迭代的方法C.让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免D.项目管理计划不能是概括的,必须是详细、具体的【答案】A项目经理应该组织项目组成员参与到项目管理计划的制定中,而不是单独做。选A。用排除法,首先也排除选项C;可以采用迭代的方式不断予以修正,排除选项B ,项目管理计划可以是概括的,也可以是详细的,具体的。排除D。软件开发过程中的技术评审的目的是(9)。(9)A.评价软件产

3、品,以确定其对使用意图的适合性,表明产品是否满足要求B.监控项目进展的状态,评价管理方法的有效性C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度D.评价软件开发使用的技术是否适用于该项目评审与审计的过程包括管理评审、技术评审、检查、走查、审计等。管理评审的目的是监控进展,决定计划和进展的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的。他们支持有关软件项目期间需求的变更和其他变更活动。技术评审的目的是评价软件产品,以确定其使用意图的合适性,目标是识别规范说明和标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更。软件开发的技术评审是一

4、种由软件工程师和其他人进行的软件质量保障活动。其目标包括:发现功能、逻辑或实现的错误。证实经过评审的软件的确满足需求。保证软件的表示符合预定义的标准。得到一种一致的方式开发的软件。使项目更易管理以下关于软件测试的叙述中,不正确的是:(10)。(10)A.在集成测试中,软件开发人员应该避免测试自己开发的程序B.软件测试工作应该在需求阶段就开始进行C.如果软件测试完成后没有发现任何错误,那么应首先检查测试过程是否存在问题D.如果项目时间比较充裕,测试的时间可以长一些;如果项目时间紧张,测试时间可以少一些项目投入测试的时间应该是占用一定的比例,达到测试的目的和效果。不可以随意多一点少一点。某软件系统

5、交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于(11)。(11)A.更正性维护 B.适应性维护 C.完善性维护 D.预防性维护【答案】C根据引起软件维护的原因,软件维护通常可分为以下四种类型:(1)改正性维护。是指在使用过程中发现了隐蔽的错误后,为了诊断和改正这些隐蔽错误而修改软件的活动。该类维护一般占总维护工作量的25%。(2)适应性维护。是指为了适应变化了的环境而修改软件的活动。该类维护一般占总维护工作量的20%。(3)完善性维护。是指为了扩充或完善原有软件的功能或性能而修改软件的活动。该类维护一般占总维护工作量的50%。(4)预防性维护。是指为了提高软件的可维

6、护性和可靠性、为未来的进一步改进打下基础而修改软件的活动。该类维护一般占总维护工作量的5%。在本题中,很显然,改变系统为了适应环境的改变,因此属于完善性维护。绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向。数据流图的基本组成部分包括(12)。(12)A.数据流、加工、数据存储和外部实体B.数据流的源点和终点、数据存储、数据文件和外部实体C.数据的源点和终点、加工、数据和数据流文件D.数据、加工和数据存储数据流图(Data Flow Diagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的

7、主要表达工具及用于表示软件模型的一种图示方法。数据流程图中有以下几种主要元素:1、数据流。数据流是数据在系统内传播的路径,因此由一组成分固定的数据组成。如订票单由旅客姓名、年龄、单位、身份证号、日期、目的地等数据项组成。由于数据流是流动中的数据,所以必须有流向,除了与数据存储之间的数据流不用命名外,数据流应该用名词或名词短语命名。2、数据源或宿(“宿”表示数据的终点)。代表系统之外的实体,可以是人、物或其他软件系统。3、对数据的加工(处理)。加工是对数据进行处理的单元,它接收一定的数据输入,对其进行处理,并产生输出。4、数据存储。表示信息的静态存储,可以代表文件、文件的一部分、数据库的元素等。

8、依据GB/T 16260. 2-2006软件工程产品质量第2部分外部质量的度量,评估软件的帮助系统和文档的有效性是对软件进行(13)。(13)A.易理解性度量 B.易操作性度量 C.吸引性度量 D.易学性度量【答案】D依据GB/T 16260. 2-2006软件工程产品质量第2部分外部质量的度量8 .3 .1 易理解性度用户宜能选择一个适合他们的使用要求的软件产品。外部易理解性度量宜能够评估新的用户能否理解下列内容:软件是否合适、怎样用它去完成特殊任务。8 .3 .2 易学性度外部易学性度量宜能够评估用户要用多长时间才能学会如何使用某一特殊的功能,及评估它的帮助系统和文档的有效性。易学性与易理

9、解性有很密切的关系,易理解性的测量可作为软件易学性的潜在指标。8.3 .3 易操作性度,外部易操作性度量宜能够评估用户能否操作和控制软件。8. 3. 4 吸引性度量外部吸引性度量宜能够评估软件的外观,受屏幕设计、颜色等因素的影响。这一点对于消费类产品特别重要依据GB/T 14394-2008计算机软件可靠性和可维护性管理,以下关于在软件生存周期各个过程中对可靠性和可维护性管理要求的叙述中,不正确的是(14)。(14)A.在概念活动中提出软件可靠性和可维护性分解目标、要求和经费B.在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法C.在设计话动中明确对编码、测试阶段的具体要求,评价或

10、审查代码以验证相应要求的实现D.在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析依据GB/T 14394-2008计算机软件可靠性和可维护性管理在设计话动中的可靠性和可维护性管理要求:进行软件可靠性和可维护性分析和设计,编写相应的设计说明,明确对编码、测试阶段的具体要求,组织设计评审。并验证可靠性和可维护性目标的实现和需求活动总所提相应要求的可追踪性。根据GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于(15)安全的技术要求。(15)A.物理 B.设备 C.存储 D.网

11、络根据GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求7.1.1物理安全7.1.1.1 物理位置的选择(G3)a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。7.1.1.2  物理访问控制(G3)a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d) 重要区域应配置电子门禁系统,控制、鉴别和记录

12、进入的人员。在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于(16)安全管理。(16)A.安全审计 B.入侵检测 C.访问控制 D.人员行为【答案】C6.1.4 应用安全6.1.4.1 身份鉴别(S2)a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;c) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关

13、参数。6.1.4.2访问控制(S2)a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。6.1.4.3 &安全审计(G2)a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b) 应保证无法删除、修改或覆盖审计记录;c) 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等7.1.2.5 &入侵防范(G3)a

14、) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;b) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为(17)。(17)A.拒绝服务攻击 B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务

15、被暂停甚至主机死机,都属于拒绝服务攻击。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。会话劫持。所谓会话,就是两台主机之间的一次通讯。例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session

16、Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为(18)。(18)A.系统检测 B.系统分析 C.系统审计 D.入侵检测【答案】D入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略

17、的行为和被攻击的迹象。某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要(19)米的线缆(布线时线缆的计划长度为实际使用量的1.1倍)。(19)A.4290 B.2310 C.3300 D.6600 【答案】C题干只给最远和最近距离,可以取平均值计算点与点之间的平均距离。65+35/2=50。60个点,使用的是实际的1.1倍,故50*60*1.1=3300TCP/IP参考模型共分为四层:(20)、网络层、传输层、应用层。(20)A.物理层 B.流量控制层 C.会话层 D.网络接口层【答案】DTCP/IP是一组用于实现网络互连的通信协议。Internet

18、网络体系结构以TCP/IP为核心。基于TCP/IP的参考模型将协议分成四个层次,它们分别是:网络接入层、网际互联层、传输层(主机到主机)、和应用层。1. 应用层应用层对应于OSI参考模型的应用层,为用户提供所需要的各种服务,例如:FTP、Telnet、DNS、SMTP等.2. 传输层传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。该层定义了两个主要的协议:传输控制协议(TCP)和用户数据报协议(UDP).TCP协议提供的是一种可靠的、通过“三次握手”来连接的数据传输服务;而UDP协议提供的则是不保证可靠的(并不是不可靠)、无连接的数据

19、传输服务.3. 网际互联层网际互联层对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。它所包含的协议设计数据包在整个网络上的逻辑传输。注重重新赋予主机一个IP地址来完成对主机的寻址,它还负责数据包在多种网络中的路由。该层有三个主要协议:网际协议(IP)、互联网组管理协议(IGMP)和互联网控制报文协议(ICMP)。IP协议是网际互联层最重要的协议,它提供的是一个可靠、无连接的数据报传递服务。4. 网络接入层(即主机-网络层)网络接入层与OSI参考模型中的物理层和数据链路层相对应。它负责监视数据在主机和网络之间的交换。事实上,TCP/IP本身并未定义该层的协议,而由参与互连的各网络使用

20、自己的物理层和数据链路层协议,然后与TCP/IP的网络接入层进行连接。地址解析协议(ARP)工作在此层,即OSI参考模型的数据链路层。IEEE 802.11 属于(21)。(21)A.物理层 B.流量控制层 C.3300会员层 D.网络接口层【答案】D802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。IEEE802.3 以太网IEEE802.4 令牌总线IEEE802.5 令牌环网IEEE802.11 无线局域网在TCP/IP协议中,(22),协议运行在网络层。(22)A.DNS B.UDP C.TCP D.IP网络接入层、网际互联层(网络层)、传输层(主机到主机)

21、、和应用层。应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务,例如:3. 网际互联层(网络层)以下关于以太网的叙述中,不正确的是:(23)。(23)A.采用了载波侦听技术 B.具有冲突检测功能C.支持半双工和全双工模式D.以太网的帧长度固定以太网络使用CSMA/CD(载波监听多路访问及冲突检测)技术,并以10M/S的速率运行在多种类型的电缆上。以太网与IEEE802.3系列标准相类似。包括标准的以太网(10Mbit/s)、快速以太网(100Mbit/s)和10G(10Gbit/s)以太网。它们都符合IEEE802.3。接口的工作模式,以太网卡可以工作在两种模式下:半双工和全双工。半

22、双工:半双工传输模式实现以太网载波监听多路访问冲突检测。传统的共享LAN是在半双工下工作的,在同一时间只能传输单一方向的数据。当两个方向的数据同时传输时,就会产生冲突,这会降低以太网的效率。全双工:全双工传输是采用点对点连接,这种安排没有冲突,因为它们使用双绞线中两个独立的线路,这等于没有安装新的介质就提高了带宽。例如在上例的车站间又加了一条并行的铁轨,同时可有两列火车双向通行。在全双工模式下,冲突检测电路不可用,因此每个全双工连接只用一个端口,用于点对点连接。标准以太网的传输效率可达到50%60%的带宽,全双工在两个方向上都提供100%的效率。以太网的帧长度可以不同。移动计算的特点不包括(2

23、4)。(24)A.移动性 B.网络通信的非对称性 C.频繁断接性 D.可靠性【答案】D对象模型技术OMT把需求分析时收集的信息构造在三类模型中,即对象模型、动态模型和(25)。下图显示了这三个模型的建立次序。(25)A.信息模型 B.功能模型 C.关系模型 D.静态模型【答案】B面向对象建模方法有很多种,也都在进一步的发展和完善中。OMT法是目前最为成熟和实用的方法之一。它从三个方面对系统进行建模,每个模型从一个侧面反映系统的特性,三个模型分别是:对象模型、动态模型和功能模型。使用UML对系统进行分析设计时,需求描述中的“包含”、“组成”、“分为.部分”等词常常意味着存在(26)关系。下图表示

24、了这种关系。(26)A.关联 B.聚集 C.泛化 D.依赖【答案】BUML基本概念依赖关系:描述了一个类的变化对依赖于它的类产生影响的情况关联关系:描述了类的结构之间的关系聚合关系:特殊关联关系,指明一个聚集(整体)和组成部分之间的关系组合关系:语义更强的聚合,部分和整体具有相同的生命周期包含:箭头指向的用例为被包含的用例,称为包含用例;箭头出发的用例为基用例。包含用例是必选的,如果缺少包含用例,基用例就不完整;扩展:箭头指向的用例为被扩展的用例,称为扩展用例;泛化:泛化关系是一般和特殊关系,发出箭头的一方代表特殊的一方,箭头指向的一方代表一般一方。常存在于父类与子类、父接口与子接口之间。在用

25、UML对信息系统建模过程中,(27)来描述用户需求,主要从用户的角度描述系统的功能。(27)A.用例图 B.类图 C.对象图 D.部署图【答案】A用例图(use case diagram):展现一组用例、参与者(一种特殊的类)及它们之间的关系,它描述了系统与外部系统及用户之间的交互。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。主要的作用有三个:(1)获取需求;(2)指导测试;(3)还可在整个过程中的其它工作流起到指导作用。类图(class diagram):展现了一组类、接口、协作和它们之间的关系。在面向对象系统的建模中所建立的最常见的图就是类图。类图给出了系统的静态设计视图。包含主动类的类图给出了系统的静

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1