编辑: 旋风 2019-07-01

110000 121000

145000 答案:B 依据:净现值的基本概念

17、某系统集成项目经过立项批复后进入启动阶段,出资方高层对该项目非常重视,希望对 项目专家组构成和项目实施架构提出具体要求,这些要求应以 的形式提出. A.项目范围说明书 B.项目章程 C.项目管理计划 D 项目建议书 答案:B 依据: 项目章程的概念, 中级教材 P208, 项目章程应当由项目组织啦外的项目发起人发布, 若项目为本组织开发没,则项目章程由投资人发布.A、C 选项都应该由承建单位撰写和发 布,项目建议书应在立项前期提出,但该项目已经完成立项,因此不能选 D.

18、 加密是电子商务安全技术中的关键手段, 其中 的加密密钥和解密密钥相同. A、单钥加密体制 B、积钥加密体制,C、公钥加密体制 D、非对称加密体制 答案:A 依据: 《管理信息系统>

P289 以及高级救程 P577-5T9,关于对称加密体制和非对称加密体 制的定义,非对称加密机制也称之为积钥加密体制、公钥加密体制

19、李某在试用了一款软件后,希望该软件能够与其他指定系统进行交互从而实现互操作, 李某的这一需求属于该软件的 需求. A.成熟性 B.性能 C.易用性 D.功能 答案:D 依据:中级教材 P44 和软件质量标准以及软件需求分类

20、我国信息产业部会同国家认证认可监督管理委员会根据国内软件产业实际情况制定了 软件过程及能力成熟度评估(简祢 SPCA) 体系,SFCA 目前已被列入最新的计算机信息系 统集成资质评定条件,它所依据的评估标准为 . 更多资料请访问 www.91grk.com 或联系 QQ;

858301448 咨询 提供信息系统项目管理师、系统集成项目管理工程师、二级建造师、一级建造师全程辅导培训

4 软考用书副主编面授老师全程培训,辅导模式:QQ、QQ 群、论坛、YY A IS09000 B . ITIL3.

0 C. CMM

5 级D.S.T/T 11234-2001 和ST/T 11235-2001 答案:D 依据:中级教材

306 页S.T/T

11234 和ST/T

11235

21、 根据 《计算机信息系统集成企业资质运行维护能力评定条件 (暂行) 》 (工信计资[2012]14 号) ,计算机信息系统集成企业申报运维能力评定,原则上要通过 A《信息技术服务运行维护第

1 部分:通用要求 CE/T 2982T. l》符合性评估 B CMMI

3 级评估 C 计算机信息系统集成企业资质二级认证 D ISO/IEC

20000 质量体系认证 答案:A 依据: 《计算机信息系统集成企业资质运行维护能力评定条件 (暂行) 》 (工信计资[2012]14 号)

22、 根据 《软件工程术语 GB/T1145T-2006)), 下面的描述中 不能说明基线的含义. A 业已经过正式审核与同意,可作为下步开发的基础,并且只有通过正式的修改管理过程 方能加以修改的规格说明或产品 B 在配置项目生存周期的某一特定时间内, 正式制定或固定下来的配置标识文件和一组这样 的文件 C 任何协议或在一给定时间赋予的结果,如要变更,要求证明和批准 D 软件或信息系统经过批准后按照正式程序发布的首个版本 答案: D 依据: 《软件工程术语 GB/Tll457-2006》 ,A、B、C 选项为该标准给出的基线的三个定义

23、恶意代码主要包括病毒、蠕虫、木马、逻辑炸弹和其它一些意想不到的软件问题,其中 是一种可以自我复制传播且不需要宿主的完整的程序. A 蠕虫 B 木马 C 克隆代码 D 逻辑炸弹 答案:A 依据:高级教材 P552 页,几种恶意代码的定义,蠕虫的两个特征:可复制,不需要宿主, 自己就是一个独立的程序.病毒和木马都需要宿主.逻辑炸弹一般不能自我复制.克隆代码 是软件里的专用术语,指代码中........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题