中企动力 > 头条 > 目标系统的信息系统相关资料包括

网站性能检测评分

注:本网站页面html检测工具扫描网站中存在的基本问题,仅供参考。

目标系统的信息系统相关资料包括

学生信息管理系统 公司视频课程

img

卓海云

关注

信息管理系统就是我们常说的MIS(Management Information System),它是一个计算机软硬件资源以及数据库的人-机系统。

它能提供信息支持企业或组织的运行、管理和决策功能。

学生信息管理系统是典型的信息管理系统,其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起一个资料一致性和完整性强、资料安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。

学生信息管理系统的设计主要是数据库的建立、程序代码的编写以及数据库与程序建立联系,使程序能够完善、准确的运行。主要是为了提供方便高效的管理功能,可以查阅相关的成绩和基本信息。包括浏览所有用户信息的增加、删除、修改、查询和统计相关学生人数的功能。

2018上半年信息系统项目管理师上午真题 流量视频课程

img

惠凝蕊

关注

以下是由希赛网整理的2018年上半年信息系统项目管理师考试上午真题,更多考题敬请搜索希赛网。

● 我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创新重点中不包括__(1)__。

(1)A.人工智能

B.移动智能终端

C.第四代移动通信

D.先进传感器

● 智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的__(2)__能力。

(2)A.感知

B.记忆和思维

C.学习和自适应

D.行为决策

● 某快消品连锁企业委托科技公司a开发部署电子商务平台,a公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中__(3)__阶段的工作。

(3)A.系统规划

B.系统分析

C.系统设计

D.系统实施

● 区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的__(4)__。

(4)A.数据层

B.网络层

C.共识层

D.激励层

● 区块链是__(5)__、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

(5)A.数据仓库

B.中心化数据库

C.非链式数据结构

D.分布式数据存储

● 某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于__(6)__。

(6)A. laas

B. CaaS

C. PaaS

D. SaaS

● 老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于__(7)__。

(7)A.数据流风格

B.独立构件风格

C.仓库风格

D.虚拟机风格

● 办公软件开发公司a非常重视软件过程管理,按照cmmi(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照cmmi(能力成熟度模型),a公司达到了__(8)__级别。

(8)A. CMMI2

B. CMMI3

C. CMMI4

D. CMMI5

● 软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中__(9)__属于静态测试。

(9)A.代码走查

B.功能测试

C.黑盒测试

D.白盒测试

● 结束软件测试工作时,应按照软件配置管理的要求,将__(10)__纳入配置管理。

(10)A.全部测试工具

B.被测试软件

C.测试支持软件

D.以上都是

● 企业应用集成技术(eai)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。eai包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于__(11)__。

(11)A.数据集成

B.控制集成

C.表示集成

D.业务流程集成

● 根据gb/t11457-2006《软件工程术语》由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为__(12)__。

(12)A.桌面检查

B.代码评审

C.代码走查

D.代码审计

● 根据gb/t 16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。__(13)__不属于可靠性质量特性。

(13)A.安全性

B.成熟型

C.容错性

D.可恢复性

● 根据gb/t 14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,__(14)__不属于需求评审的内容。

(14)A.测试用例

B.可靠性和可维护性目标

C.实施计划

D.验证方法

● 信息系统设备安全是信息系统安全的重要内容,其中设备的__(15)__是指设备在一定时间内不出故障的概率。

(15)A.完整性

B.稳定性

C.可靠性

D.保密性

● 信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。

(16)A.数字签名具备发送方不能抵赖、接收方不能伪造的能力

B.数字签名允许收发双方互相验证其真实性,不准许第三方验证

C.认证允许收发双方和第三方验证

D.认证中用来鉴别对象真实性的数据是公开的

● 在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

(17)A.防火墙

B.蜜罐技术

C.入侵检测系统

D.入侵防护系统

● __(18)__不属于网页防篡改技术。

(18)A.时间轮询

B.事件触发

C.文件过滤驱动

D.反间谍软件

● tcp/ip是internet的核心协议,应用程序通过用应用层协议利用网络完成数交互的任务,其中,__(19)__是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。

(19)A. FTP

B. TFTP

C. HTTP

D. SMTP

● 在开放系统互连参考模型(OSI)中,( )的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。

(20)A.数据链路层

B.物理层

C.网络层

D.传输层

● IEEE 802 规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,__(21)__是重要的局域网协议。

(21)A. IEEE 802.1

B. IEEE 802.3

C. IEEE 802.6

D. IEEE 802.11

● 大型信息系统具备的特点包括__(22)__。① 规模庞大,包含的独立运行和管理的子系统多② 跨地域性,系统分布广阔,部署不集中③ 提供的业务种类繁多,业务的处理逻辑复杂④ 采用虚拟化技术管理软硬件环境⑤ 采用国际领先的软硬件设备⑥ 处理的业务和信息量大,存储的数据复杂、内容多且形式多样

(22)A. ①②③⑥

B. ②③⑤⑥

C. ②③④⑤

D. ①②③④⑤⑥

● 企业系统规划(business system,bsp)办法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:__(23)__。

(23)A.定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统

B.识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统

C.定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求

D.识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统的要求

● 在信息系统的规划工具中,下表是__(24)__。

(24)A.过程/组织矩阵

B.资源/数据矩阵

C.优先矩阵

D.过程/数据矩阵

● 在面向对象的基本概念中,__(25)__体现对象间的交互,通过它向目标对象发送操作请求。

(25)A.继承

B.多态

C.接口

D.消息

● 关于uml的描述,不正确的是:__(26)__。

(26)A.UML是一种可视化编程语言

B.UML适用于各种软件开发方法

C.UML用于对软件进行可视化描述

D.UML适用于软件生命周期的各个阶段

● UML图不包括__(27)__。

(27)A.用例图

B.序列图

C.组件图

D.继承图

● 在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:( )。

(28)A.价款或者报酬不明确的,按照订立合同时履行地的市场价格履行

B.履行地点不明确,给付货币的,在支付货币一方所在地履行

C.履行方式不明确的,按照有利于实现合同目的的方式履行

D.履行费用的负担不明确的,由履行义务方负担

● 关于招投标的描述,不正确的是: ( ) 。

(29)A.招标人采用邀请招标方式的,应当向三个以上具备承担顶目的能力、资信良好的特定法人或者其他组织发出投标邀请书

B.招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人

C.投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人

D.依法必须进行招标的顶目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的一半

● 信息系统可行性研究包括很多方面的内容,__(30)__中经常会用到敏感性分析。

(30)A.技术可行性分析

B.经济可行性分析

C.运行环境可行性分析

D.社会可行性分析

● 关于项目评估和项目论证的描述。不正确的是:__(31)__。

(31)A.项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析

B.项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段

C.项目评估由项目建设单位实施,目的是审查顶目可行性研究的可靠性。真实性和客观性,为银行的货款决策或行政主管部门的审批决策提供依据

D.项目评估的依据包括顶目建议书及其批准文件、顶目可行性研究报告、报送单位的申请报告及主管部门的初审意见等一系列文件

● __(32)__不是v模型的特点。

(32)A.体现了开发和测试同等重要的思想

B.测试是开发生命周期中的阶段

C.针对每个开发阶段,都有一个测试级别与之相对应

D.适用于用户需求不明确或被动变化的情形

● 识别项目干系人是__(33)__的子过程。

(33)A.启动过程组

B.计划过程组

C.执行过程组

D.监督与控制过程组

● 项目管理计划的内容不包括__(34)__。

(34)A.沟通管理计划

B.选择的生命周期模型

C.资源日历

D.成本基准

● 关于项目目标的描述,不正确的是:__(35)__。

(35)A.项目可以有一个目标,也可以有多个目标

B.项目目标可以量化,也可以不量化

C.顶目的成果目标与约束目标可能会冲突

D.项目目标应该是具体的、可实现的

● 关于变更申请的描述,不正确的是: ( )

(36)A.实施整体变更控制过程贯穿项目始终

B.变更请求可能包括纠正措施、预防措施和缺陷补救

C.变更请求必须由CCB来负责审查、评价、批准或否决

D.实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配置核实与审计

● 某项目包含a、b、c、d、e、f、g七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动c的总浮动时间是__(37)__天,该项目工期是__(38)__天。

(37)A.0

B.1

C.2

D.3

(38)A.13

B.14

C.15

D.16

● 关于wbs的描述,不正确的是: ( )。

(39)A.WBS 必须且只能包括100%的工作

B.WBS 的元素必须指定一个或多个负责人

C.WBS 应该由全体顶目成员、用户和项目干系人一致确认

D.分包出去的工作也应纳入WBS中

● __(40)__属于控制范围的活动。

(40)A.与客户仔细讨论项目范围说明书,并请客户签字

B.当客户提出新的需求时,说服用户放弃新的需求

C.确认项目范围是否覆盖了需要完成的产品或服务进行的所有活动

D.确认每项工作是否有明确的质量标准

● 从参与者的观点来看,__(41)__沟通方式的参与程度最高。

(41)A.叙述

B.推销

C.征询

D.讨论

● 在项目沟通过程中,会使用各种沟通方法。电子邮件沟通属于__(42)__。

(42)A.实时沟通

B.推式沟通

C.拉式沟通

D.情景式沟通

● 在了解和管理干系人期望时,可以采用多种分类方法对干系人进行分类管理。其中__(43)__方法是根据干系人主动参与项目的程度以及改变项目计划或执行的能力进行分组。

(43)A.权力/利益方格

B.权力/影响方格

C.影响/作用方格

D.凸显模型

● A公司承接了某银行网上银行系统的建设项目,包括应用软件开发、软硬件集成适配、系统运维等多项工作内容。针对该项目,不正确的是:__(44)__。

(44)A.该项目的干系人包括客户、公司高层领导、项目成员及网上银行用户

B.干系人管理工作应由该项目成员分工负责

C.干系人管理有助于为项目赢得更多的资源

D.通常来说,干系人对项目的影响能力在项目启动阶段最大,随着项目的进展逐渐减弱

● 人们对风险事件都有一定的承受能力,当( )时,人们愿意承担的风险越大。

(45)A.项目活动投入的越多

B.项目的收益越大

C.个人、组织拥有的资源越少

D.组织中高级别管理人员相对较少

● __(46)__不属于风险识别的依据。

(46)A.成本管理计划

B.范围基准

C.采购文件

D.风险类别

● 通过概率和影响级别定义以及专家访谈,有助于纠正该过程所使用...

img

在线咨询

建站在线咨询

img

微信咨询

扫一扫添加
动力姐姐微信

img
img

TOP