信息系统项目管理师历年真题解析(第4版)(txt+pdf+epub+mobi电子书下载)


发布时间:2021-05-15 09:00:07

点击下载

作者:薛大龙

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

信息系统项目管理师历年真题解析(第4版)

信息系统项目管理师历年真题解析(第4版)试读:

前言

PREFACE

信息系统项目管理师考试是全国计算机技术与软件专业技术资格(水平)考试(简称“软考”)的一项高级资格考试。考试合格人员能够掌握信息系统项目管理的知识体系,具备管理大型、复杂信息系统项目和多项目的经验和能力;能根据需求组织制订可行的项目管理计划;能够组织项目实施,对项目的人员、资金、设备、进度和质量等进行管理,并能根据实际情况及时做出调整,系统地监督项目实施过程的绩效,保证项目在一定的约束条件下达到既定的项目目标;能分析和评估项目管理计划和成果;能在项目进展的早期发现问题,并有预防问题的措施;能协调信息系统项目所涉及的相关人员;具有高级工程师的实际工作能力和业务水平。

1.学习方法建议

因为这一考试的要求比较高,所以以往全国平均通过率低于10%,难度比较大。通过考试获得证书是每位考生的目标,那么如何学习才能通过考试?

在掌握信息系统项目管理师必须掌握的理论知识和应用技术的基础上,认真研习历年真题,对于顺利通过考试是非常重要的。(1)了解历年真题:因为历年真题的难度和命题范围对将要参加考试的考生具有很好的借鉴作用。(2)熟悉历年真题:因为历年真题的知识点就是参加考试的考生要学习的知识点,因此从历年真题中梳理出的知识点既是参加考试的考生要熟悉的内容,也是复习的重点。(3)掌握历年真题:参加考试的考生不仅要会做某道题,还要举一反三,掌握该题所在的知识域的所有知识点。这样无论考该知识域的哪个知识点,都能从容应对。

2.作者介绍

十多年来,薛大龙教授及其团队一直从事“软考”培训,在培训中老师们发现,通过对每一道真题进行解析并梳理知识要点,能够让学员更快地掌握知识点,更高效地复习。

本书由薛大龙担任主编,由孙烈阳、黄俊玲、唐徽担任副主编,几位老师均为资深“软考”培训老师,具有丰富的培训经验与命题研究经验。其中,2014.05—2015.11的真题解析由薛大龙完成,2016.05的真题解析由兰帅辉完成,2016.11—2017.11的真题解析由邹月平完成,2018.05—2018.11的真题解析由黄俊玲完成,2019.05—2019.11由孙烈阳、唐徽完成。参与本书编写的人员还有:何鹏涛、赵学军、李莉莉、艾教春等,全书由孙烈阳统稿,薛大龙审核定稿。

3.再版说明《信息系统项目管理师历年真题解析(第4版)》是在《信息系统项目管理师历年真题解析(第3版)》的基础上修订的。为了让广大考生更高效地进行复习,本次修订,我们对上一版进行了全面细致的修改和完善,并对第3版进行了大幅度更新。本书删除了第3版中比较旧的真题解析,新增2017.05—2019.11共6次考试的真题解析。

本书可作为考生备考“信息系统项目管理师”的学习教材,也可供各类培训班使用。

读者可通过学习本书掌握考试的重点,并通过历年真题及解析熟悉试题形式及解答问题的方法和技巧等。读者可以加入读者群(QQ群号:593845571)与作者面对面交流,也可以发邮件到作者电子邮箱pyxdl@163.com与我们交流,我们会及时地解答读者的疑问。编者2019年11月2019年信息系统项目管理师真题解析2019年上半年 信息系统项目管理师 上午试题

●RFID射频技术多应用于物联网的(1)。(1)A.网络层B.感知层C.应用层D.传输层

试题分析

物联网架构分为三层:感知层、网络层和应用层。

感知层:由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。

网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。

应用层:物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。

RFID(射频识别技术),简称射频技术,是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无须识别系统与特定目标之间建立机械或光学接触。

参考答案:B

● 智慧城市建设参考模型(2)利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务的共享资源。(2)A.通信网络层B.计算与存储层C.系统分析D.数据及服务支撑层

试题分析

智慧城市建设参考模型包括有依赖关系的五层和对建设有约束关系的三个支撑体系。其中这五层具体如下。(1)物联感知层:提供对城市环境的智能感知能力,利用信息采集设备、传感器、监控摄像机、GPS等,实现对城市基础设施、大气环境、交通、公共安全等信息的采集、识别和监测。(2)通信网络层:以互联网、电信网、广播电视网、城市专用网、无线网络(如Wi-Fi)、移动4G为主要接入网,组成网络通信基础设施。(3)计算与存储层:包括软件资源、计算资源和存储资源。(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧园区、智慧社区等。

三个支撑体系如下:(1)安全保障体系:为智慧城市建设构建统一的安全平台;(2)建设和运营管理体系:为智慧城市建设提供整体的运维管理机制;(3)标准规范体系:用于指导和支撑信息化用户、各行业智慧应用信息系统的总体规划和工程建设。

参考答案:D

● 在信息系统的生命周期中,开发阶段不包括(3)。(3)A.系统规划B.系统设计C.系统分析D.系统实施

试题分析

信息系统的生命周期包括五个阶段:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。

从项目管理的角度,信息系统的生命周期还可以划分为项目启动(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段。

在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。系统规划属于启动阶段的工作。

参考答案:A

●(4)的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。(4)A.数据清洗B.数据集成C.数据变换D.数据归约

试题分析

数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。

数据归约主要有两个途径:属性选择和数据采样,分别针对原始数据集中的属性和记录。

数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍可以大致保持原数据的完整性。数据归约技术确保在归约后的数据集上挖掘变得更有效,并产生相同(或几乎相同)的分析结果。

参考答案:D

●(5)向用户提供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。(5)A.IaaSB.PaaSC.SaaSD.DaaS

试题分析

按照云计算服务提供的资源层次,云服务类型可以分为IaaS、PaaS和SaaS,如下表所示。

参考答案:C

● 区块链的特征不包括(6)。(6)A.中心化B.开放化C.信息不可篡改D.匿名性

试题分析

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,具有去中心化、信息开放透明、信息不可篡改和匿名性的特性。

区块链是比特币的底层技术,它本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一个批次的比特币网络交易信息,用于验证其信息的有效性(防伪)和生成下一个区块。

参考答案:A

● 在软件架构中,(7)模式包括主程序/子程序、数据抽象和面对对象及层次结构。(7)A.数据流B.调用/返回C.虚拟机D.独立构件

试题分析

软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格,见下表。

参考答案:B

● 关于软件过程管理的描述不正确的是(8)。(8)A.在软件过程管理方面,最著名的是能力成熟度模型集成CMMIB.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性C.连续式模型将24个过程,按功能划分为过程,管理项目,管理工程和支撑4个过程组D.对同一组织采用阶段式模型和连续模型分别进行CMMI评估,得到的结论不同

试题分析

能力等级与成熟度级别的对比见下表。

本题中,选项A、选项B和选项C的描述均正确。

选项D的描述是错误的,正确的描述应该为:对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。

参考答案:D

● 关于软件测试的描述,不正确的是(9)。(9)A.采用桌前检查代码走查和代码审查属于动态测试方法B.控制流测试和数据流测试属于白盒测试方法C.软件测试可分为单元测试、集成测试、确认测试、系统测试D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能及性能等其他规定的要求的不损害性

试题分析

软件测试方法可分为静态测试和动态测试。

静态测试指的是被测试程序不在机器上运行,采用人工检测和计算机辅助静态分析的手段对程序进行检测。动态测试指实际运行被测试程序,检查实际输出结果是否符合预期。

静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行;对代码的静态测试一般采用桌前检查、代码走查和代码审查(代码审查又称为代码审计)。

参考答案:A

● 关于软件工程的描述不正确的是(10)。(10)A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制B.用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出C.需求是用户对新系统集功能、行为、性能等方面的期望D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发

试题分析

软件需求包括业务需求、用户需求和系统需求,它们从目标到具体,从整体到局部,从概念到细节。(1)业务需求:指反映企业或客户对系统高层次的目标要求。通过业务需求可以确定项目视图和范围,并将业务需求集中在一个文档中,该文档为以后的开发工作奠定了基础。(2)用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务(即描述用户能使用系统来做些什么)。采取用户访谈和问卷调查等方式,对用户使用的场景进行整理,从而建立用户需求。(3)系统需求:从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束。

① 功能需求:也称为行为需求,它规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需要(即系统有什么功能;用户使用系统可以开展或完成哪些工作)。功能需求是通过系统特性的描述表现出来的。

② 非功能需求:指系统必须具备的属性或品质,又可细分为软件质量属性(如可维护性、可维护性、效率等)和其他非功能需求。

③ 设计约束:也称为限制条件或补充规约,通常是对系统的一些约束说明。例如,要求必须采用拥有国有自主知识产权的数据库系统等。

参考答案:B

● 企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示的是(11)集成模型。(11)A.表示B.数据C.控制D.业务流程

试题分析

企业应用集成(EAI)所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系统和数据仓库等。从单个企业的角度来说,EAI包括表示集成、数据集成、控制集成和业务流程集成等。当然,也可以在多个企业之间进行应用集成。

表示集成、控制集成与数据集成的示意图如下:表示集成示意图控制集成示意图数据集成示意图

参考答案:C

●(12)验证一个配置的实际工作性能是否符合它的需求规格说明。(12)A.功能配置审计B.物理配置审计C.内部质量D.质量模型

试题分析

配置审计指的是验证配置项信息与配置标识(需求、标准、流程)的一致性。

配置审计是对配置项的完整性、安全性、介质等方面是否完好进行检查。其作为变更控制的补充手段,用来确保修改的动作已经实现并被完整地记录,是对配置管理的过程、配置管理规范中的规定进行检查和统计报告,可以说一切有助于数据完整性、正确性的工作都可视作配置审计的范围。

配置审计的主要作用是作为变更控制的补充手段,来确保某一变更需求已被切实实现。

配置审计分为功能配置审计和物理配置审计。

1.功能配置审计

功能配置审计通过审计验证以下几个方面:(1)配置项的开发已圆满完成;(2)配置项已达到规定的性能和功能特定特性;(3)配置项的运行和支持文档已完成并且是符合要求的。

功能配置审计可以包括按测试数据审计正式测试文档、审计验证和确认报告、评审所有批准的变更、评审对以前交付的文档的更新、抽查设计评审的输出、对比代码和文档化的需求、进行评审以确保所有测试已执行。功能配置审计还可以包括依据功能和性能需求进行额外的和抽样的测试。

2.物理配置审计

物理配置审计通过审计验证如下方面:(1)每个构建的配置项符合相应的技术文档;(2)配置项与配置状态报告中的信息相对应。

物理配置审计可以包括审计系统规格说明书的完整性、审计功能和审计报告、查找所采取不恰当的措施、对比架构设计和详细设计组件的一致性、评审模块列表以确定符合已批准的编码标准、审计手册(如用户手册、操作手册)的格式、完整性和与系统功能描述的符合性等。

参考答案:A

● GB/T16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的(13)。(13)A.使用质量B.可维护性C.内部质量D.质量模型

试题分析

GB/T16260—2006《软件工程产品质量》系列标准包括:GB/T16260.1—2006《软件工程产品质量第1部分:质量模型》、GB/T16260.2—2006《软件工程产品质量:第2部分外部度量》、GB/T16260.3—2006《软件工程产品质量第3部分:内部度量》和GB/T16260.4—2006《软件工程产品质量第4部分:使用质量的度量》。

其中,GB/T16260.1—2006《软件工程产品质量第1部分:质量模型》中提出了软件生存周期中的质量模型。

参考答案:D

●GB/T14394—2008用于指导软件产品生命周期内可靠性和(14)大纲的制度和实施。(14)A.可用性B.可维护性C.可访问性D.可移植性

试题分析

GB/T14394—2008《计算机软件可靠性和可维护性管理》规定了软件产品在其生存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导软件可靠性大纲和可维护性大纲的制订和实施。

参考答案:B

● 信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全、数据安全、内容安全和(15)安全。(15)A.行为B.通信C.主机D.信息

试题分析

信息系统安全的层次分为设备安全、数据安全、内容安全、行为安全。

参考答案:A

● 《信息安全等级保护管理办法》中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应属于(16)。(16)A.第二级B.第三级C.第四级D.第五级

试题分析《信息安全等级保护管理办法》将信息系统的安全等级分为五级,见下表。

参考答案:C

● 关于网络安全防御技术的描述不正确的是(17)。(17)A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制B.入侵检测系统注重的是网络安全状态的监督,绝大多数IDS系统都是被动的C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱D.虚拟光用网络是在公网中建立专用的、安全的数据通信通道

试题分析

入侵检测系统(Intrusion Detection System,IDS)是一种对网络传输进行监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。IDS是一种积极主动的安全防护技术。

参考答案:B

● 关于Web安全及其威胁防护技术的描述,不正确的是(18)。(18)A.当前Web面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞,网络钓鱼、僵尸网络等B.Web防篡改技术包括单点登录、时间轮询、事件触发等C.Web内容安全管理技术包括点击邮件过滤、网页过滤、反间谍软件等D.Web访问控制的主要任务是保证网络资源不被非法访问者访问

试题分析

Web防篡改技术包括时间轮询、核心内嵌、事件触发、文件过滤驱动等技术。

Web内容安全管理包括电子邮件过滤、网页过滤、反间谍软件等技术。

单点登录(SSO)技术为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术。

参考答案:B

●TCP/IP模型中,Telnet属于(19)协议。(19)A.接口层B.网络层C.传输层D.应用层

试题分析

OSI七层协议内容见下表。

参考答案:D

●(20)不属于“互联网+”的应用。(20)A.滴滴打车B.AlphaGoC.百度外卖D.共享单车

试题分析

AlphaGo是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能机器人,由谷歌(Google)旗下DeepMind公司戴密斯·哈萨比斯领衔的团队开发。它属于人工智能的应用,而不属于“互联网+”,其主要工作原理是“深度学习”。

参考答案:B

● 基于买方的购买历史及行为分析,进行针对性的广告推送,属于(21)的典型应用。(21)A.大数据B.云计算C.物联网D.智慧城市

试题分析

大数据常见的应用见下表。

参考答案:A

● 关于大型信息系统特征的描述,不正确的是(22)。(22)A.大型信息系统通常具有多个子系统B.大型信息系统数据量大,存储数据复杂C.大型信息系统对安全要求很高,因此具有统一的安全域D.大型信息系统网络结构复杂,一般采用多级网络结构

试题分析

大型信息系统的特点见下表。

参考答案:C

● 在信息系统的生命周期中,首先要进行信息系统规划,之后开展系统分析工作。(23)不属于系统规划阶段的工作。(23)A.确定组织目标和发展战略B.可行性研究C.给出拟建系统的备选方案D.分析和预测新系统的需求

试题分析

信息系统的生命周期包括五个阶段:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计和详细设计)、系统实施(编码和测试)、运行和维护等阶段,具体如下表所示。

参考答案:A

● 信息系统规划的工具很多,如P/O矩阵、R/D矩阵、IPO图、C/V矩阵等,每种工具的用途有所不同。其中(24)适用于归纳数据。(24)A.P/O矩阵B.R/D矩阵C.IPO图D.C/U矩阵

试题分析

P/O矩阵,即过程/组织矩阵,它把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人。

例如,下表是一个简单的P/O矩阵示例,其中“√”代表负责和决策,“*”代表过程主要涉及,“+”代表过程有涉及,空白表示过程不涉及。P/O矩阵示例

R/D矩阵,即资源/数据矩阵为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类,实体法首先列出企业资源,再列出一个R/D矩阵,如下表所示。R/D矩阵示例

功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与R/D矩阵进行比较并调整,最后归纳出系统的数据类。

IPO图是对每个模块进行详细设计的工具,是输入—加工—输出(Input-Processing-Output)图的简称。它是用来说明每个模块的输入、输出数据和数据加工的重要工具。IPO图可以用来表示功能法。

C/U矩阵。企业过程和数据类定义好后,以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成C/U矩阵。

参考答案:B

● 执行者与用例之间的关系是(25)。(25)A.包含关系B.泛化关系C.关联关系D.扩展关系

试题分析

在UML(统一建模语言)中,用关系把事物结合在一起,其中主要有以下四种关系。

依赖:依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。

关联:关联描述一组对象之间连接的结构关系。

泛化:泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。

实现:实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。

参考答案:C

● 在UML顺序图中,通常由左向右分层排列各个对象,正确的排列方法是(26)。(26)A.执行者角色、控制类、用户接口、业务层、后台数据库B.执行者角色、用户接口、控制类、业务层、后台数据库C.执行者角色、控制类、用户接口、后台数据库、业务层D.执行者角色、用户接口、业务层、控制类、后台数据库

试题分析

顺序图:面向对象系统中对象之间的交互表现为消息的发送和接收。

顺序图反映若干个对象之间的动态协作关系,即随着时间的流逝,消息是如何在对象之间发送和接收的。

顺序图中重点反映对象之间发送消息的先后次序,如下图所示。

参考答案:A

● 项目成员张工绘制了四张类图,其中不正确的是(27)。(27)A.B.C.D.

试题分析

类图一般包括三个组成部分,第一个是类名;第二个是属性;第三个是该类提供的方法(类的性质可以放在第四部分;如果类中含有内部类,则会出现第五个组成部分)。

类名部分是不能省略的,其他组成部分可以省略,选项A是正确的。

一旦定义了属性,则须定义其类型,如字符、整型、引用类型(String)等,选项B中Age没有定义属性类型,是错误的。

属性的完整格式:可见性名称:类型[=默认值],其中名称和类型不可缺少,[=默认值]是可选的。选项C和选项D正确。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载