“微信扫一扫”进入考试题库练习及模拟考试
第361题
某软件开发项目的《概要设计说明书》版本号为V2.13,该配置项的状态是()
A.首次发布
B.正式修改
C.正式发布
D.草稿
参考答案:B
解析:
本题考查的是配置管理中的配置项版本号。
配置项的版本号格式如下:
处于“草稿”状态的配置项的版本号格式为:0.YZ。
处于“正式”状态的配置项的版本号格式为:X.Y。
处于“修改”状态的配置项的版本号格式为:X.YZ。
V2.13符合“修改”状态的配置项的版本号格式,所以此题正确答案为B,配置项3种状态格式要记清,易出选择题。
A.cost management
B.change management
C.configuration management
D.capacity management
参考答案:B
解析:
配置管理侧重于可交付成果和流程的规范; 而(变更管理)的重点是识别,记录,批准或拒绝项目文件,可交付成果或基线的变更。
A. 成本管理
B. 变革管理
C. 配置管理
D. 容量管理
第363题
配置库的建库模式有多种,在产品继承性较强,工具比较统一,采用并行开发的组织,一般会按()建立配置库。
A.开发任务
B.客户群
C.配置项类型
D.时间
参考答案:C
解析:
本题考查的是配置管理中的配置库。
配置库的建库模式有两种:按配置项类型建库和按任务建库。
(1)按配置项目的类型分类建库,适用于通用软件的开发组织。在这样的组织内,产品的继承性往往较强,工具比较统一,对并行开发有一定的需求。
(2)按开发任务建立相应的配置库,适用于专业软件的开发组织。在这样的组织内,使用的开发工具种类繁多,开发模式以线性发展为主。
故此题正确答案为C,配置库的建库2种模式适用什么组组要分清楚,易考查选择题。
第364题
关于配置管理的描述,不正确的是( )。
A.配置项的状态分为“草稿”和“正式”两种
B.所有配置项的操作权限应由配置管理员严格管理
C.配置线由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体
D.配置库可分为开发库、受控库、产品库三种类型
参考答案:A
解析:
本题考查的是配置管理的概念。
配置项的状态分为“草稿”、“修改”、“正式”。
故选项A为错误选项。此知识点必须掌握,易考查选择题。
第365题
关于配置管理的描述,不正确的是( )。
A.配置项通过评审后,其状态变为“正式”
B.配置项第一次成为“正式”文件时,版本号为0.1
C.所有配置项都应该按照相关规定统一编号
D.一个产品可以有多个基线,也可以只有一个基线
参考答案:B
解析:
本题考查的是配置管理相关知识。
配置项第一次成为“正式”文件时,版本号为1.0。
题干问“不正确的是”,故选择B选项。
第366题
关于配置管理,不正确的是()。
A.配置管理计划制定时需了解组织结构环境和组织单元之间的联系
B.配置标识包含识别配置项,并为其建立基线等内容
C.配置状态报告应着重反映当前基线配置项的状态
D.功能配置审计是审计配置项的完整性,猃证所交付的配置项是否存在
参考答案:D
解析:
本题考查的是配置管理的基础知识。
功能配置审计是审计配置项的一致性(配置项的实际功效是否与其需求一致),具体验证以下几个方面。
(1)配置项的开发已圆满完成。
(2)配置项已达到配置标识中规定的性能和功能特征。
(3)配置项的操作和支持文档已完成并且是符合要求的。
物理配置审计是审计配置项的完整性(配置项的物理存在是否与预期一致),具体验证如下几个方面。
(1)要交付的配置项是否存在。
(2)配置项中是否包含了所有必需的项目。
综上所述,选择D选项。
第367题
( )不属于发布管理与交付活动的工作内容。
A.检入
B.复制
C.存储
D.打包
参考答案:A
解析:本题考查的是发布管理和交付。
发布管理和交付活动的主要任务是:
(1)存储。应通过下述方式确保存储的配置项的完整性:
选择存储介质使再生差错或损坏降至最低限度。
根据媒体的存储期,以一定频次运行或刷新已存档的配置项。
将副本存储在不同的受控场所,以减少丢失的风险。
(2)复制。复制是用拷贝方式制造软件的阶段。
应建立规程以确保复制的一致性和完整性。
应确保发布用的介质不含无关项(如软件病毒或不适合演示的测试数据)。
应使用适合的介质以确保软件产品符合复制要求,确保其在整个交付期中内容的完整性。
(3)打包。应确保按批准的规程制备交付的介质。应在需方容易辨认的地方清楚标出发布标识。
(4)交付。供方应按合同中的规定交付产品或服务。
(5)重建。应能重建软件环境,以确保发布的配置项在所保留的先前版本要求的未来一段时间里是可重新配置的。
综上所述,选择A选项。
第368题
关于发布管理和交付的描述,不正确的是( )。
A.应将正本和副本储存在同一受控场所,以减少丢失的风险
B.应确保发布用的介质不含无关项
C.应在需方容易辨认的地方清楚地标出发布标识
D.应能重建软件环境,以确保发布的配置项在所保留的先前版本要求的未来一段时间里是可重新配置的
参考答案:A
解析:
考查发布管理和交付相关知识。
应将副本储存在不同受控场所,以减少丢失的风险。
题干问“不正确的是”,故选择A选项。
第369题
以下关于项目变更管理的叙述中,不正确的是()
A.项目的任何干系人都可以提出变更要求
B.所有的变更请求都必须以书面形式记录
C.所有的变更请求必须交由变更控制委员会审批
D.客户也可以作为变更控制委员会成员
参考答案:C
解析:
本题考查的是变更管理中的角色职责。
并不是所有的变更请求必须交由变更控制委员会审批,一些小的可以直接来由项目经理做决定,项目的中的任何干系人都可以提出变更请求,所有的变更申请必须以书面形式记录,并纳入配置管理系统中,客户属于甲方可以作为变更控制委员会成员,所以此题不正确的是C选项。
第370题
项目实施过程中,用户的需求可能会发生变化,例如提出新的需求,针对此状况,项目经理的正确做法事()
A.从客户满意度的角度出发,应尽量满足用户的新需求
B.如果需要超出预先约定的范围,应拒绝用户的新需求
C.应根据经验判断用户新需求是否会对项目的成本,质量,工期造成影响,如果影响可控,应满足用户的需求
D.应启动变更控制管理流程,对用户的新需求进行评估
参考答案:D
解析:
本题考查的是变更管理中的工作程序。
用户提出新的变更项目经理首先要走变更流程,然后再根据流程一步一步的进行。不能只考虑客户的满意度,决定是否能变更,变更请求需要经过CCB的审查,才能做出批准、否决或其他决定,所以此题正确答案是D。
第371题
在项目执行的过程中,一名干系人确定了一个新的需求,该需求对项目是否成功起到关键的作用,项目经理接下来应该()。
A.为该需求建立变更请求,提交给变更控制委员会审批
B.评估重要性,以确定是否执行变更流程
C.寻求项目发起人对变更的批准
D.考虑该需求比较关键,安排相关人员进行修改
参考答案:A
解析:
本题考查的是变更管理中的工作程序。
变更要遵循变更控制流程,变更控制流程是:变更申请人提出变更申请→项目经理分析影响→CCB审查批准→实施变更人实施变更→项目经理监控变更→配置管理员更新配置项→结束变更项目经理通知申请人。按照变更流程项目经理应该为该需求建立变更请求,提交给变更控制委员会审批,故此题正确答案为A。
第372题
在项目实施过程中,客户提出新的功能需求时,正确的做法是:( )。
A.由项目经理发起变更管理流程来决定是否增加该功能
B.由项目经理根据项目执行情况来决定是否增加该功能
C.由实施人员根据经验判断来决定是否增加该功能
D.由项目的投资人决定是否增加该功能
参考答案:A
解析:
本题考查的是变更管理中的工作程序。
变更要遵循变更控制流程,变更控制流程是:变更申请人提出变更申请→项目经理分析影响→CCB审查批准→实施变更人实施变更→项目经理监控变更→配置管理员更新配置项→结束变更项目经理通知申请人。项目经理、实施人员以及投资人都不能决定是否增加该功能,此工作应该是由变更控制委员会来做。
所以本题正确答案为A。变更管理的工作流程必须掌握,易考查选择题和案例题。
第373题
正确的变更控制管理流程是( )。
A.变更请求→CCB审批(同意)→评估影响→执行变更一分发新文档→记录变更实施情况
B.变更请求→评估影响→CCB审批(同意)→分发新文档→执行变更→记录变更实施情况
C.变更请求→CCB审批(同意)→执行变更→评估影响→记录变更实施情况→分发新文档
D.变更请求→评估影响→CCB审批(同意)→执行变更→记录变更实施情况→分发新文档
参考答案:D
解析:
本题考查的是变更管理中的工作程序。
变更控制管理的流程:
(1)提出变更申请;
(2)变更影响分析;
(3)CCB审查批准;
(4)实施变更;
(5)监控变更实施;
(6)结束变更。
第374题
保障信息系统完整性的方法不包括( )。
A.物理加密
B.数字签名
C.奇偶校验法
D.安全协议
参考答案:A
解析:
考查保障信息系统完整性的方法。
应用系统保密性技术:①最小授权原则;②防暴露;③信息加密;④物理保密。
应用系统完整性技术:①协议;②纠错编码方法;③密码校验和方法;④数字签名;⑤公证。
题干问“不包括”,故选择A选项。
第375题 以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是()。
A.在传染机制中,蠕虫是通过主要程序运行的
B.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
C.在触发机制中,蠕虫的触发者是计算机使用者
D.蠕虫和病毒都是寄生模式生存
参考答案:B
解析:
本题考查的是信息安全的知识。
蠕虫是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔"。根据上述可知,蠕虫不是通过主要程序运行的,蠕虫的触发者是蠕虫病毒的发布者,蠕虫不需要寄生模式生存,故此题正确答案为B选择。
第376题
应用系统运行中涉及到安全和保密层次包括系统安全、资源访问安全、功能性安全和数据域安全,针对应用系统安全管理,首先要考虑()。
A.系统级安全
B.资源访问安全
C.功能性安全
D.数据域安全
参考答案:A
解析:
本题考查的是系统运行安全与保密的层次构成。
系统级安全是应用系统的第一道防护大门,所以首先要考虑的就是系统级安全,故此题正确答案为A。
第377题
数字签名技术属于信息系统安全管理中保证信息()的技术。
A.保密性
B.可用性
C.完整性
D.可靠性
参考答案:C
解析:
本题考查的是信息系统安全属性中的完整性。
保障应用系统完整性的主要方法如下:
①协议:通过各种安全协议可以有效地检测出被复制的信息被删除的字段、失效
的字段和被修改的字段。
②纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶
校验法。
③密码校验和方法:它是抗篡改和传输失败的重要手段。
④数字签名:保障信息的真实性。
⑤公证:请求系统管理或中介机构证明信息的真实性。
数字签名技术属于信息系统安全管理中保证信息完整性的技术,故此题正确答案为C。
第378题
( )技术不能保障应用系统的完整性。
A.奇偶校验法
B.数字签名
C.物理加密
D.密码校验
参考答案:C
解析:
本题考查的是信息系统安全属性中的完整性。
保障应用系统完整性的主要方法如下:
①协议:通过各种安全协议可以有效地检测出被复制的信息被删除的字段、失效
的字段和被修改的字段。
②纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶
校验法。
③密码校验和方法:它是抗篡改和传输失败的重要手段。
④数字签名:保障信息的真实性。
⑤公证:请求系统管理或中介机构证明信息的真实性。
物理加密属于信息系统安全属性中的保密性,故此题正确选项为C。信息系统安全属性必须掌握,易出选择题。
第379题
在信息系统安全技术体系中,安全审计属于()。
A.物理安全
B.网络安全
C.数据安全
D.运行安全
参考答案:D
解析:
本题考查安全体系的知识。
物理安全:环境安全、设备安全;
运行安全:风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术;
数据安全:身份鉴别、用户标识与鉴别、用于主体绑定、抗赖性、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径、密码支持。
综上所述,选择D选项。
第380题
GB 50174-2009《电子信息系统机房设计规范》将电子信息系统机房根据使用性质,管理要求及其在经济和社会中的重要性进行了级别规划。以下关于级别划分的叙述中,正确的是()。
A.电子信息系统机房应划分为ABC三级,A级最高
B.电子信息系统机房应划分为ABC三级,C级最高
C.电子信息系统应划分为T1、T2、T3、T4四级,T1最高
D.电子信息系统应划分为T1、T2、T3、T4四级,T4最高
参考答案:A
解析:
本题考查的是机房的基础知识。
电子信息系统机房应划分为ABC三级,A级最高,C级最低。
故选择A选项。