软考高级信息系统项目管理师2007年下半年信息系统项目管理师上午题(答案+解析)8
作者:wx611cbc2c011022024-01-22 01:00:04
备考咨询 刷题指导
添加专属学姐
2024上半年软考备考资料+考试大纲
下载
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、原型化方法是一种动态定义需求的方法,()不是原型化方法的特征。A、 简化项目管理 B、 尽快建立初步需求 C、 加
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~
1、原型化方法是一种动态定义需求的方法,()不是原型化方法的特征。
A、 简化项目管理
B、 尽快建立初步需求
C、 加强用户参与和决策
D、 提供完整定义的需求
答案:D
答题解析:软件原型是所提出的新产品的部分实现,建立原型的主要目的是为了解决在产品开发的早期阶段的需求不确定的问题,其目的是明确并完善需求、探索设计选择方案、发展为最终的产品。 原型有很多种分类方法。从原型是否实现功能来分,软件原型可分为水平原型和垂直原型两种。水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的。水平原型通常只是功能的导航,但并未真实实现功能。水平原型主要用在界面上。垂直原型也称为结构化原型,实现了一部分功能。垂直原型主要用在复杂的算法实现上。 从原型的最终结果来分,软件原型可分为抛弃型原型和演化型原型。抛弃型原型也称为探索型原型,是指达到预期目的后,原型本身被抛弃。抛弃型原型主要用在解决需求不确定性、二义性、不完整性、含糊性等。演化型原型为开发增量式产品提供基础,是螺旋模型的一部分,也是面向对象软件开发过程的一部分。演化型原型主要用在必须易于升级和优化,适用于Web项目。 有些文献把原型分为实验型、探索型和演化型。探索型原型的目的是要弄清对目标系统的要求,确定所希望的特性,并探讨多种方案的可行性。实验型原型用于大规模开发和实现之前,考核方案是否合适,规格说明是否可靠。进化型原型的目的不在于改进规格说明,而是将系统建造得易于变化,在改进原型的过程中,逐步将原型进化成最终系统。 还有些文献也把原型分为抛弃式原型、演化式原型和递增式原型。 原型法适合于用户没有肯定其需求的明确内容的时候。它是先根据已给的和分析的需求,建立一个原始模型,这是一个可以修改的模型(在生命周期法中,需求分析成文档后一般不再多修改)。在软件开发的各个阶段都把有关信息相互反馈,直至模型的修改,使模型渐趋完善。在这个过程中,用户的参与和决策加强了,最终的结果是更适合用户的要求。这种原型技术又可分为三类:抛弃式、演化式和递增式。这种原型法成败的关键及效率的高低,关键在于模型的建立及建模的速度。
2、关于网络安全服务的叙述中,()是错误的
A、 应提供访问控制服务以防止用户否认已接收的信息
B、 应提供认证服务以保证用户身份的真实性
C、 应提供数据完整性服务以防止信息在传输过程中被删除
D、 应提供保密性服务以防止传输的数据被截获或篡改
答案:C
答题解析:网络安全涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,可实现对数据的安全保护;采用加密技术,能保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。网络安全应具有以下4 哥方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特征。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需要使用的特性,即当需要时能否存取所需的信息,例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。选项A、B、D 都是网络安全服务的内同,因此用排除法选择C项。
3、商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()。
A、 联机呼叫技术
B、 数据整理(ODS)技术
C、 联机事务处理(OLTP)技术
D、 数据挖掘(DM)技术
答案:D
答题解析:商业智能也称作BI,是英文单词Business Intelligence 的缩写。商业之恩能够通常被理解为将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策的工具。哲理所谈的数据包括来自企业业务系统的订单、库存、交易账目、客户和供应商等来自企业所处行业和竞争对手的数据以及来自企业所处的其他外部环境中的各种数据、而商业智能能够辅助的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据转化为知识,需要利用数据仓库,联机分析处理(OLAP)工具和数据挖掘等技术。
1、原型化方法是一种动态定义需求的方法,()不是原型化方法的特征。
A、 简化项目管理
B、 尽快建立初步需求
C、 加强用户参与和决策
D、 提供完整定义的需求
答案:D
答题解析:软件原型是所提出的新产品的部分实现,建立原型的主要目的是为了解决在产品开发的早期阶段的需求不确定的问题,其目的是明确并完善需求、探索设计选择方案、发展为最终的产品。 原型有很多种分类方法。从原型是否实现功能来分,软件原型可分为水平原型和垂直原型两种。水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的。水平原型通常只是功能的导航,但并未真实实现功能。水平原型主要用在界面上。垂直原型也称为结构化原型,实现了一部分功能。垂直原型主要用在复杂的算法实现上。 从原型的最终结果来分,软件原型可分为抛弃型原型和演化型原型。抛弃型原型也称为探索型原型,是指达到预期目的后,原型本身被抛弃。抛弃型原型主要用在解决需求不确定性、二义性、不完整性、含糊性等。演化型原型为开发增量式产品提供基础,是螺旋模型的一部分,也是面向对象软件开发过程的一部分。演化型原型主要用在必须易于升级和优化,适用于Web项目。 有些文献把原型分为实验型、探索型和演化型。探索型原型的目的是要弄清对目标系统的要求,确定所希望的特性,并探讨多种方案的可行性。实验型原型用于大规模开发和实现之前,考核方案是否合适,规格说明是否可靠。进化型原型的目的不在于改进规格说明,而是将系统建造得易于变化,在改进原型的过程中,逐步将原型进化成最终系统。 还有些文献也把原型分为抛弃式原型、演化式原型和递增式原型。 原型法适合于用户没有肯定其需求的明确内容的时候。它是先根据已给的和分析的需求,建立一个原始模型,这是一个可以修改的模型(在生命周期法中,需求分析成文档后一般不再多修改)。在软件开发的各个阶段都把有关信息相互反馈,直至模型的修改,使模型渐趋完善。在这个过程中,用户的参与和决策加强了,最终的结果是更适合用户的要求。这种原型技术又可分为三类:抛弃式、演化式和递增式。这种原型法成败的关键及效率的高低,关键在于模型的建立及建模的速度。
2、关于网络安全服务的叙述中,()是错误的
A、 应提供访问控制服务以防止用户否认已接收的信息
B、 应提供认证服务以保证用户身份的真实性
C、 应提供数据完整性服务以防止信息在传输过程中被删除
D、 应提供保密性服务以防止传输的数据被截获或篡改
答案:C
答题解析:网络安全涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,可实现对数据的安全保护;采用加密技术,能保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。网络安全应具有以下4 哥方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特征。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需要使用的特性,即当需要时能否存取所需的信息,例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。选项A、B、D 都是网络安全服务的内同,因此用排除法选择C项。
3、商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()。
A、 联机呼叫技术
B、 数据整理(ODS)技术
C、 联机事务处理(OLTP)技术
D、 数据挖掘(DM)技术
答案:D
答题解析:商业智能也称作BI,是英文单词Business Intelligence 的缩写。商业之恩能够通常被理解为将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策的工具。哲理所谈的数据包括来自企业业务系统的订单、库存、交易账目、客户和供应商等来自企业所处行业和竞争对手的数据以及来自企业所处的其他外部环境中的各种数据、而商业智能能够辅助的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据转化为知识,需要利用数据仓库,联机分析处理(OLAP)工具和数据挖掘等技术。
查看完整试题>>>
软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>