当前位置:文档之家› 2019年下半年信息系统项目管理师(高级)真题+答案解析上午选择+下午案例论文完整版(全国计算机软考)

2019年下半年信息系统项目管理师(高级)真题+答案解析上午选择+下午案例论文完整版(全国计算机软考)

2019年下半年信息系统项目管理师

真题+答案解析

2019年11月8日考试

上午选择

1、对象和类是面向对象中两个重要的概念,关于对象和类,不正确的是()。

A.对象是类的实例

B.类是对象的抽象

C.一个类只能产生一个对象

D.类中包含方法和属性

答案:C

(1)对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。对象包含三个基本要素,分别是对象标识、对象状态和对象行为。例如,对于姓名(标识)为Joe的教师而言,其包含性别、年龄、职位等个人状态信息,同时还具有授课等行为特征/Joe就是封装后的一个典型对象。

(2)类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。(D选项)

类和对象的关系可理解为,对象是类的实例,(A选项)类是对象的模板。如果将对象比作房子,那么类就是房子的设计图纸。

(3)抽象:通过特定的实例抽取共同特征以后形成概念的过程。抽象

是一种单一化的描述,强调给出与应用相关的特性,抛弃不相关的特性。对象是现实世界中某个实体的抽象,类是一组对象的抽象。(B 选项)

(4)封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。

(5)继承:表示类之间的层次关系(父类与子类这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。

2、中间件是一种独立的系统软件或服务程序,()不属于中间件。

A.Tomcat

B.WebSphere

C.ODBC

D.Python

答案:D

中间件(Middleware)是位于硬件、操作系统等平台和应用之间的通用服务。通常将中间件分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事务中间件、分布式对象中间件等。

Tomcat---Web服务中间件,

WebSphere---Web服务中间件,

ODBC---数据库中间件,

Python是一种跨平台的计算机程序设计语言。是一种面向对象的动

态类型语言。

3、关于大数据的描述,不正确的是()。

A.大数据分析相比传统的数据仓库应用,具有查询及分析简单的特点

B.大数据的意义不在于掌握庞大的数据信息,而在于对这些数据进行专业化的处理

C.大数据主要依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术

D.大数据具有类型繁多、结构化多样、处理速度快、时效性强的特点

答案:A

大数据是具有体量大、结构多样、时效性强等特征的数据(D选项),处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。大数据技术涉及到的数据模型、处理模型、计算理论,与之相关的分布计算、分布存储平台技术(C选项)、数据清洗和挖掘技术,流式计算、増量处理技术,数据质量控制等方面的研究和开发成果丰硕,大数据技术产品也已经进入商用阶段。

大数据像水、矿石、石油一样,正在成为新的自然资源,能不能挖掘资源中的潜在的价值,成为这个时代能不能走向创富的重要条件。

4、2013年,习近平主席在()发表《弘扬人民友谊共创美好未来》的重要演讲,首次提出“一带一路”构想。

A.土耳其

B.哈萨克斯坦

C.印度尼西亚

D.德国

答案:B

2013年9月7日,习近平在哈萨克斯坦纳扎尔巴耶夫大学发表题为《弘扬人民友谊共创美好未来》的演讲时表示:为了使欧亚各国经济联系更加紧密、相互合作更加深入、发展空间更加广阔,我们可以用创新的合作模式,共同建设“丝绸之路经济带”,以点带面,从线到片,逐步形成区域大合作。加强政策沟通、道路联通、贸易畅通、货币流通和民心相通。

5、智能音箱是()的典型应用。

A.人工智能

B.数据库

C.两化融合

D.区块链

答案:A

人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发

用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想,未来人工智能带来的科技产品,将会是人类智慧的“容器”。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人的智能,但能像人那样思考、也可能超过人的智能。

6、2019年8月,华为正式发布自有操作系统——(),可用于支付、人脸识别、指纹等高安全级别场景。

A.鲲鹏

B.麒麟

C.晟腾

D.鸿蒙

答案:D

鸿蒙OS(英文:HarmonyOS)。在2019年8月9日,华为在东莞举行华为开发者大会,正式发布操作系统鸿蒙OS。鸿蒙OS是一款“面向未来”的操作系统,一款基于微内核的面向全场景的分布式操作系统,它将适配手机、平板、电视、智能汽车、可穿戴设备等多终端设备。

7、在软件需求分析中,()分别用来表示功能模型和行为模型。

A.数据流图、状态转换图

B.状态转换图、E-R图

C.状态转换图、数据流图

D.E-R图、状态转换图

答案:A

本题考查需求分析相关概念。参考第三版教程P37;

使用结构化SA方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用实体联系图(E-R 图)表示数据模型,用数据流图(Data Flow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。

8、在CMMI阶段表示法中,过程域()属于已定义级。

A.组织级过程焦点

B.组织级过程性能

C.组织级改革与实施

D.因果分析和解决方案

答案:A

9、()不需要了解代码的逻辑结构。

A.控制流测试

B.黑盒测试

C.数据流测试

D.白盒测试

答案:B

黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照SRS的要求正常使用,程序是否能适当地接收输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息(例如,文件和数据库等)的完整性等。黑盒测试根据SRS所规定的功能来设计测试用例,--般包括等价类划分、边界佰分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。

白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是-一个透明的白盒,测试人员完全清楚程序的结构

和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。

10、某公司有两套监控系统,分别检测仓库和办公区,为了使用方便,总经理让小王设计一个整合软件,能同时自动打开两套监控系统,将监控画面全部显示在屏幕中,这种集成方式称为()。

A.表示集成

B.数据集成

C.控制集成

D.过程集成

答案:A

表示集成

表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。黑盒集成。

数据集成

为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。白盒集成。控制集成

控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简

单使用公开的API(Application Programming Interface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。

业务流程集成

业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

11、在某科研企业信息办工作的小王将存储在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于()事件。

A.设备安全

B.数据安全

C.内容安全

D.行为安全

答案:B

设备安全

信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:

(1)设备的稳定性:设备在一定时间内不出故障的概率。

(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。

(3)设备的可用性:设备随时可以正常使用的概率。

信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是-种设备。也要确保软件设备的安全。

数据安全

其安全属性包括秘密性、完整性和可用性。很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、(选项B)数据篡改等。由于危害数据安全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此,危害性很高。

内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。

(1)信息内容在政治上是健康的。

(2)信息内容符合国家的法律法规。

(3)信息内容符合中华民族优良的道德规范。

除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。因为这会危害国家安全、危害社会稳定、危害精神文明。因此,必须在确保信息系统设备安全和数据安全的基础上,进-步确保信息内容的安全。

行为安全

数据安全本质上是一种静态的安全,而行为安全是一种动态安全。(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。

(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。

12、()可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。

A.入侵防护系统(IPS)

B.防火墙(FW)

C.虚拟专用网络(VPN)

D.分布式拒绝系统(DDOS)

答案:B

防火墙

防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无

法控制。防火墙的安全策略由安全规则表示。

入侵检测与防护

入侵检测与防护的技术主要有两种:入侵检测系统(lntrusion Detection System,IDS)和入侵防护系统(Intrusion Prevention System,IPS)。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹缘,并发出报警。因此绝大多数IDS系统部是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过…个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,樽通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

VPN(Virtual Private Network,虚拟专用网络),它是依靠ISP(Internet 服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。

VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(Point-to PointTunneling Protocol,PPTP)、

第2层隧道协议(Layer2Tunneling Protocol.L2TP)和IP安全协议(IPSec)。

分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

13、理论上,IPv6的地址数量是()。

A.2的32次方

B.2的64次方

C.2的96次方

D.2的128次方

答案:D

14、()不属于“互联网+”的特征。

A.创新驱动

B.资源驱动

C.跨界融合

D.重塑结构

答案:B

互联网+有六大特征:

一、跨界融合。+就是跨界,就是变革,就是开放,就是重塑融合。敢于跨界了,创新的基础就更坚实;融合协同了,群体智能才会实现,从研发到产业化的路径才会更垂直。融合本身也指代身份的融合,客户消费转化为投资,伙伴参与创新,等等,不一而足。

二是创新驱动。中国粗放的资源驱动型增长方式早就难以为继,必须转变到创新驱动发展这条正确的道路上来。这正是互联网的特质,用所谓的互联网思维来求变、自我革命,也更能发挥创新的力量。

三、重塑结构。信息革命、全球化、互联网业已打破了原有的社会结构、经济结构、地缘结构、文化结构。权力、议事规则、话语权不断在发生变化。互联网+社会治理、虚拟社会治理会是很大的不同。四、尊重人性。人性的光辉是推动科技进步、经济增长、社会进步、文化繁荣的最根本的力量,互联网的力量之强大最根本地也来源于对人性的最大限度的尊重、对人体验的敬畏、对人的创造性发挥的重视。例如UGC,例如卷入式营销,例如分享经济。

五、开放生态。关于互联网+,生态是非常重要的特征,而生态的本身就是开放的。我们推进互联网+,其中一个重要的方向就是要把过去制约创新的环节化解掉,把孤岛式创新连接起来,让研发由人性决定的市场驱动,让创业并努力者有机会实现价值。

六、连接一切。连接是有层次的,可连接性是有差异的,连接的价值是相差很大的,但是连接一切是互联网+的目标。

15、2019年6月,工信部正式颁发5G牌照给4家公司,其中不包括

()。

A.中国电信

B.中国联通

C.中国广电

D.中国铁塔

答案:D

依中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、中国广播电视网络有限公司申请,工业和信息化部经履行法定程序,于2019年6月6日向四家企业颁发了基础电信业务经营许可证,批准四家企业经营“第五代数字蜂窝移动通信业务”。

16、通常来说()占用带宽最大。

A.数字广播系统

B.指纹考勤系统

C.财务报表系统

D.视频监控系统

答案:D

17、企业在实施信息化规划过程中,应首先()。

A.制定企业信息化战略

B.拟定规划方案

相关主题
文本预览
相关文档 最新文档