信息系统管理工程师上午基础知识考试选择题专项强化真题试卷16
中文选择题
1.软件开发中经常说到的p测试是由用户进行的,属于(37)。(C)
A. 模块测试
B. 联合测试
C. 使用性测试
D. 白盒测试
解析:本题考查的是软件测试的基本知识。模块测试是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。联合测试即通常所说的联调。白盒测试指的是一种测试方法,也被称为结构测试。将软件堪称透明的白盒,根据程序内部结构和逻辑来测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。β测试是由用户进行,属于使用性测试。
2.以下关于维护工作的描述中,错误的是(51)。(B)
A. 信息系统的维护工作开始于系统投入使用之际
B. 只有系统出现故障时或需要扩充功能时才进行维护
C. 质量保证审查是做好维护工作的重要措施
D. 软件维护工作需要系统开发文档的支持
解析:信息系统在完成系统实施、投入运行之后,就进入了系统运行和维护阶段。维护工作是系统正常运行的重要保障。针对系统的不同部分(如设备、硬件、程序和数据等),可以采用多种方式进行维护,如每日检查、定期维护、事后维护或建立预防性维护设施等。质量保证审查对于获取和维持系统各阶段的质量是一项很重要的技术,审查可以检测系统在开发和维护阶段发生的质量变化,也可及时纠正出现的问题,从而延长系统的有效声明周期。
3.项目三角形的概念中,不包含项目管理中的(26)要素。(D)
A. 范围
B. 时间
C. 成本
D. 质量
解析:项目三角形是指项目管理中范围、时间、成本3个因素之间的互相影响的关系。项目三角形的范围,除了要考虑对项目直接成果的要求,还要考虑与之相关的在人力资源管理、质量管理、沟通管理、风险管理等方面的工作要求。项目三角形的成本,主要来自于所需资源的成本。质量处于项目三角形的中心,质量会影响三角形的每条边,对三条边中的任何一条所作的更改都会影响质量。质量不是三角形的要素:它是时间、费用和范围协调的结果。
4.极限编程(eXtreme Programming)是一种轻量级软件开发方法,(28)不是它强调的准则。(C)
A. 持续的交流和沟通
B. 用最简单的设计实现用户需求
C. 用测试驱动开发
D. 关注用户反馈
解析:极限编程(eXtreme Programming,XP)是于1998年由Kent Beck首先提出的,这是一种轻量级的软件开发方法,同时也是一种非常严谨和周密的方法。这种方法强调交流、简单、反馈和勇气4项原则,也就是说一个软件项目可以从4个方面进行改善;加强交流;从简单做起;寻求反馈;勇于实事求是。XP是一种近螺旋式的开发方法,它将复杂的开发过程分解为一个个相对比较简单的小周期;通过积极的交流、反馈以及其他一系列的方法,开发人员和客户可以非常清楚开发进度、变化、待解决的问题和可能存在的困难等,并根据实际情况及时地调整开发过程。
5.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该Web服务器可选的协议是(64)。(D)
A. POP
B. SNMP
C. HTTP
D. HTTPS
解析:POP是邮局协议,用于接收邮件;SNMP是简单网络管理协议,用于网络管理;HTTP是超文本传输协议,众多Web服务器都使用HTTP,但是它不是安全的协议;HTTPS是安全的超文本传输协议。
6.企业生产及管理过程中涉及到的文件、资料、图表和数据等总称为(30)。(B)
A. 人力资源
B. 数据资源
C. 财力资源
D. 自然资源
解析:本题考查信息系统管理的基本知识。数据资源是企业生产及管理过程中所涉及到的一切文件、资料、图表和数据等的总称,它涉及到企业生产和经营活动过程中所产生、获取、处理、存储、传输和使用的一切数据资源,贯穿于企业管理的全过程。
7.如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法是(32)定价法。(C)
A. 现行价格
B. 成本价格
C. 合同价格
D. 市场价格
解析:合同价格定价法通常需要在双方谈判的基础上确定。本题如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法显然是属于合同价格定价法。
8.小李在维护企业的信息系统时,无意中将操作系统中的系统文件删除了,这种不安全行为属于介质(60)。(2007年5月试题60)(C)
A. 损坏
B. 泄漏
C. 意外失误
D. 物理损坏
解析:本题考查安全管理中介质安全的基础知识。
介质安全包括介质数据的安全及介质本身的安全。目前,该层次上常见的不安全情况大致有三类:损坏、泄漏、意外失误。
(1)损坏:主要包括自然灾害、物理损坏、设备故障等。
(2)泄漏:主要包括电磁辐射、乘机而入、痕迹泄漏等。
(3)意外失误:主要包括操作失误和意外疏漏等。
根据题意,小李的这种不安全行为属于介质意外失误。
9.在系统管理标准中,以流程为基础,以客户为导向的IT服务管理指导框架采用的是(45),它已在IT管理领域广泛传播。(2006年5月试题45)(A)
A. ITIL标准
B. COBIT标准
C. ITSM参考模型
D. MOF
解析:本题考查系统管理标准的基础知识。
OGC发布的ITIL标准已经成为IT管理领域事实上的标准,它作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的弊端,实现了从技术管理到流程管理,再到服务管理的转换。
COBIT标准首先由IT审查者协会提出,主要目的是实现商业的可说明性和可审查性。
MOF(管理运营框架)为企业客户使用微软的产品和技术提供了全面详细的技术和过程指导,使客户的核心业务系统能够安全可靠地运行,实现高可用性、高性能和良好的可管理性。
HP通过ITSM标准规范客户化的IT运作流程,帮助客户管理运行维护管理系统平台。HP在ITIL的基础之上,融合了自身多年来对各行业项尖公司的IT部门进行服务支持的营运经验,设计了独特的“HP ITSM”参考模型,用以帮助企业对IT系统的规划、研发、实施和运营进行有效管理,它贯穿了整个IT服务周期,结合流程、人员和技术三大关键性要素,确保以更低的成本和更短的时间帮助客户获得更高效的回报。
10.系统评价方法主要由四大类,德尔菲法是属于(51)。(2011年5月试题51)(A)
A. 专家评估法
B. 技术经济评估法
C. 模型评估法
D. 系统分析法
解析:本题考查系统评价方法的基础知识。
德尔菲法依据系统的程序,采用匿名发表意见的方式,即专家之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,通过多轮次调查专家对问卷所提问题的看法,经过反复征询、归纳、修改,最后汇总成专家基本一致的看法,作为预测的结果。这种方法具有广泛的代表性,较为可靠。德尔菲法属于专家评估法。
11.系统评价就是对系统运行一段时间后的(49)及经济效益等方面的评价。(2009年11月试题49)(B)
A. 社会效益
B. 技术性能
C. 管理效益
D. 成本效益
解析
本文档预览:3600字符,共8353字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载