2022年下半年信息系统项目管理师上午试卷.docx

上传人:王** 文档编号:989494 上传时间:2024-03-13 格式:DOCX 页数:32 大小:294.60KB
下载 相关 举报
2022年下半年信息系统项目管理师上午试卷.docx_第1页
第1页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第2页
第2页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第3页
第3页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第4页
第4页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第5页
第5页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第6页
第6页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第7页
第7页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第8页
第8页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第9页
第9页 / 共32页
2022年下半年信息系统项目管理师上午试卷.docx_第10页
第10页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2022年下半年信息系统项目管理师上午试卷.docx》由会员分享,可在线阅读,更多相关《2022年下半年信息系统项目管理师上午试卷.docx(32页珍藏版)》请在优知文库上搜索。

1、2022年下半年信息系统项目管理师上午试卷1.【单选题】在信息系统开发过程中,()阶段的任务是回答信息系统“做什么”的问题,()阶段的任务是回答系统“怎么做”的问题。(江南博哥)A.cd CD.划析计施规分设实施计行行实设运运正确答案:B参考解析:信息系统的生命周期包括5个阶段,具体如下表所示。阶段划分各阶段主要任务系统规划初步调Sf:组织环境、目标及现行系统状况;确定信息系统的发展战略,研究建设新系统的必要性和可能性:给出拟建系统的备选方案,并对方案进行可行性研究,生成可行性研究报告:可研报告通过后,将新系统建设方案及实施计划一编写成系统设计任务书系统分析依据系统设计任务书,对系统详细调查:

2、描述系统业务流程,指出系统局限性和不足:确定新系统目标、功能要求,即提出新系统的逻辑模型系统分析阶段又称为逻辑设计阶段,是系统建设的关键阶段,也是信息系统建设与一般工程项目的重要区别所在.系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件。系统说明书既要通俗,又要准确.系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据,它既是给用户看的,也是下一个阶段的工作依据。用户通过系统说明书可以了解未来系统的功能,判断是不是所要求的系统。通俗的说:系统分析阶段主是回答“系统是用来做什么的”系统设计本阶段要回答的问题是“怎么做”。本阶段的任务:根据系统说明书的功能要求,设计实

3、现逻辑模型的技术方案,也就是设计新系统的物理模型,因此本阶段又称为物理设计阶段,又可分为总体设计(概要设计)和详细设计.这个阶段的技术文档是系统设计说明书系统实施本阶段是将设计的系统付诸实施的阶段,主要任务包括:设备购置、安装调试:程序编写调试:人员培VII:数据文件转换:系统调试转换等.本阶段按实施计划分阶段完成,各阶段应写出实施进展报告。系统测试之后写出系统测试分析报告运行维护系统投入运行后,应经常维护和评价,记录系统运行的情况,对系统进行必要的修改,评价系统的工作质量和经济效益2.【单选题】利用()可扩展网络设备和服务器带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。A

4、.分布式任务管理B.负载均衡C.资源池管理D.MapReduce正确答案:B参考解析:资源池管理技术主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源的自动化生成、分配和迁移。分布式任务管理技术用于在大规模硬件资源上实现分布式海量计算,支持对结构化与非结构化的数据存储与管理。MapRedUCe是主要的大数据分布式并行计算技术之一,它是一种编程模型,用于大规模数据集的并行运算。概念“Map(映射)”和“Reduce(归约)”是它的主要思想。它使得编程人员在不太了解分布式并行编程的情况下,也可将自己的程序运行在分布式系统上。负载均衡用来在多个计算机(计算机集群)、网络连接、CPU、

5、磁盘驱动器或其他资源中分配负载,以达到最优化资源使用、最大化吞吐率、最小化响应时间并同时避免过载的目的。利用负载均衡,可扩展网络设备和服务器带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。3 .【单选题】“十四五”推进国家政务信息化规划提出,到2025年,政务信息化建设总体迈入以数据赋能、()、优质服务为主要特征的“融想治理”新阶段。A.数据共享、B.协同治理、C.协同治理、D.数据共享、智慧决策应用共享智慧决策应用共享正确答案:C参考解析:“十四五”规划和2035年远景目标纲要中,与信息化强相关的内容主要涉及第二篇至第五篇,需认真研读。4 .【单选题】“十四五”规划和203

6、5年远景目标纲要提出,现(),建成现代化经济体系。A.新型工业化、信息化、B.新型工业化、数字化、C.新型工业化、数字化、D.新型工业化、市场化、正确答案:A城镇化、 城镇化、 城镇化、 城镇化、农业现代化 市场化 智能化 农业现代化5 .【单选题】“十四五”规划和2035年远景目标纲要提出,现(),建成现代化经济体系。A.新型工业化、信息化、B.新型工业化、数字化、C.新型工业化、数字化、D.新型工业化、市场化、正确答案:A城镇化、 城镇化、 城镇化、 城镇化、农业现代化 市场化 智能化 农业现代化6 .【单选题】“十四五”规划和2035年远景目标纲要提出,化转型中,实施()行动,推动数据赋

7、能全产业链协同转型。A.上云用数赋智B.数字技术C.智能资源到2035年基本实到2035年基本实在推进产业数字D.平台化功能正确答案:A参考解析:“上云”重点是推行普惠性云服务支持政策,“用数”重点是更深层次推进大数据融合应用,“赋智”重点是支持企业智能化改造。6.【单选题】在物联网架构中,云计算平台属于()oA.感知层B.网络层C.会话层D.数据链路层正确答案:B参考解析:物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFlD标签和读写器、摄像头、GPS等感知终端,感知层是物联网识别物体、采集信息的来源。网络层由各种网络组成,包括互

8、联网、广电网网络管理系统和云计算平台等,是整个物联网的中枢,负责传递和处理感知层获取的信息。应用层是物联网与用户的接口,它与行业需求结合,实现物联网的智能应用。7 .【单选题】“十四五”软件和信息技术服务业发展规划中提出要推进重点领域数字化发展,其中包括持续征集并推广()典型解决方案,支持城市大脑、精准惠民、智慧政务、城市体检等城市级创新应用。A.数字城市8 .数字社区C.智慧社区D.智慧城市正确答案:D参考解析:“十四五”软件和信息技术服务业发展规划中提出要推进重点领域数字化发展,其中包括持续征集并推广智慧城市典型解决方案,支持城市大脑、精准惠民、智慧政务、城市体检等城市级创新应用,培育软件

9、与智慧社会融合发展的新模式、新应用、新业态。8 .【单选题】()是针对软件的变更,测试软件原有的、正确的功能、性能和其他规定的要求的不损害性。A.配置项测试B.确认测试C.回归测试D.集成测试正确答案:C参考解析:配置项测试的对象是软件配置项,目的是检验软件配置项与软件需求规格说明(SoftWareRequirementSpecification,SRS)的一致性,因此配置项测试的技术依据是SRS(含接口需求规格说明)。除应满足一般测试的准入条件外,在进行配置项测试之前,还应确认被测软件配置项已通过单元测试和集成测试。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。回归测试是

10、针对软件的变更,测试软件原有的、正确的功能、性能和其他规定的要求的不损害性。集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。集成测试的技术依据是软件概要设计文档。除应满足一般的测试准入条件外,在进行集成测试前还应确认待测试的模块均已通过单元测试。9 .【单选题】关于信息内容安全概念的描述,不正确的是:()。A.信息安全的内容安全是在政治、法律、道德层次上的安全要求B.广义的内容安全还包括信息内容保密、知识产权保护、信息隐臧和隐私保护等多个方面C.对于信息安全的保护,必须在确保信息系统设备安全和数据安全的基础上,进一步确保信息安全D.如果数

11、据中包含不健康、违法以及违背道德的内容,符合保密要求、未被篡改,那么这些数据依然是安全的正确答案:D参考解析:信息安全强调信息(数据)本身的安全属性,主要包括:秘密性(Confidentiality),即信息不被未授权者知晓的属性;完整性(Integrity),即信息是正确的、真实的、未被篡改的、完整无缺的属性;可用性(Availability),即信息可以随时正常使用的属性。信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。其中的内容安全,是指信息安全在政治、法律、道德层次上的要求,具体包括:信息内容在

12、政治上是健康的;信息内容符合国家的法律法规;信息内容符合中华民族优良的道德规范。除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐臧和隐私保护等诸多方面。如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的,因为这会危害国家安全、危害社会稳定、危害精神文明。10 .【单选题】中华人民共和国网络安全法规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务:()。制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施采取监测、记录网络运行状态

13、、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月采取数据分类、重要数据备份和加密等措施制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测A.B.C.D.正确答案:A参考解析:中华人民共和国网络安全法第二十一条规定,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;采取

14、监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;采取数据分类、重要数据备份和加密等措施;法律、行政法规规定的其他义务。中所描述的义务主体不是网络运营者,而是网络设备生产商或供应商,相应规定参见本法第二十三条。11 .【单选题】关于信息加密、解密技术的描述,正确的是:()。A.对称加密技术和非对称加密技术的加密密钥和解密密钥均不可公开B.对称加密技术通常以RSA算法为代表C.对称加密从根本上克服了传统密码在密钥分配上的困难D.利用RSA密码可以同时实现数字签名和数字加密正确答案:D参考解析:数据加密技术分为对称加密(私人密钥加密)和非对称加密(公开密钥加

15、密)。对称加密以DES算法(数据加密标准,DataEncryptionStandard)为典型代表;非对称加密通常以RSA(算法发明者姓名的首字母缩写)算法为代表,故B错误。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密,故A错误。非对称加密也称公开密钥密码加密,其基本思想是将传统密码的密钥K一分为二,即加密钥Ke(Keyforencryption)和解密钥Kd(Keyfordecryption),用加密钥Ke控制加密,用解密钥Kd控制解密,而且由计算复杂性确保由加密钥Ke在计算上不能推出解密钥Kd,这样,即使是将Ke公开也不会暴露Kd,也不会损害密码的安全,于是便可将Ke公开,而只对Kd保密。由于Ke是公开的,只有Kd是保密的,所以便从根本上克服了传统密码在密钥分配上的困难,故C错误。1978年美国麻省理工学院的三名密码学者RonRivest,AdiShalIIir和LeOnardAdleman提出了一种基于大合数因子分解困难性的公开密钥密码,简称为RSA密码。由于RSA密码既可用于加密又可用于数字签名且安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!