22年软件水平考试考试真题及答案8节.docx
22年软件水平考试考试真题及答案8节22年软件水平考试考试真题及答案8节 第1节对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,( )不属于生成消息摘要的基本算法。A.MD5B.RSAC.SHA-1D.SHA-256答案:B解析:本题考查消息摘要的基本算法。生成消息摘要的算法是不可逆的,即基于消息摘要无法计算出原始消息内容。MD5,SHA-1和SHA-256都属于典型的生成消息摘要的算法,RSA是常用的公钥加密算法,其加密产生的数据可以被还原,不属于生成消息摘要的算法。故正确答案为B。某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案。 方案一: 1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射; 2)采用4台高性能服务器实现整体架构,其中3台作为财务应用服务器、1台作为数据备份管理服务器; 3)通过备份管理软件的备份策略将3台财务应用服务器的数据进行定期备份。 方案二: 1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射; 2)采用2台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当一台服务器出现物理故障时将业务迁移到另外一台物理服务器上。 与方案一相比,方案二的优点是(请作答此空)。方案二还有一些缺点,下列不属于其缺点的是(68)。A. 网络的安全性得到保障B. 数据的安全性得到保障C. 业务的连续性得到保障 D. 业务的可用性得到保障答案:C解析:与方案一相比,方案二服务器采用虚拟化技术,当一台服务器出现物理故障时将业务迁移到另外一台物理服务器上,保障了业务的连续性。网络的安全性、数据的安全性、业务的可用性都没有发生实质性变化。方案二有一些缺陷,缺少将数据进行统一的存储与管理的企业级磁盘阵列;其次缺少安全审计,不便于相关行为的记录、存储与分析;而且缺少内部财务用户接口,不便于快速管理与维护。如果加网闸,就不能实现对财务系统的访问。不能实现用户可通过校园网对财务系统的访问下面有关边界网关协议BGP4的描述中,不正确的是( ) 。A.BGP4网关向对等实体(Peer)发布可以到达的AS列表B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装在IP数据报中传送答案:D解析:用户登录了网络系统,越权使用网络信息资源,这属于 ( ) 。A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性答案:B解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。TCP使用3次握手协议建立连接,以防止( );当请求方发出SYN连接请求后,等待对方回答以建立正确的连接; 当出现错误连接时,响应。A.出现半连接B.无法连接C.产生错误的连接D.连接失效答案:C解析:半连接这个说法不确切,这是一个老题了,之前考过。错误连接是一个比较泛的概念。当出现错误时,发出RST要求对端重新建立连接,而不是发出FIN终止连接。22年软件水平考试考试真题及答案8节 第2节带宽为2000HZ,信噪比为30dB,则数据的传输速率是( )b/s。A.10000B.20000C.30000D.40000答案:B解析:服务目录设计活动不包括下列( ) 。A.确定服务目录方案B.服务分类与编码C.服务项详细描述D.完善服务目录答案:A解析:本题考察的是服务目录设计活动:(1)确定小组成员(2)列举服务清单(3)服务分类与编码(4)服务项分类与编码(5)评审并发布服务目录(6)完善服务目录Windows下,nslookup 命令结果如图所示, 的IP地址是(请作答此空),可通过在DNS服务器中新建( )实现。C:UsersAdministrator>NSLOOKUP 服务器: Address: 192.168.21.252非权威应答:名称: Address: 10.10.20.1Aliases:A.192.168.21.252B.192.168.21.1C.10.10.20.1D.10.10.20.254答案:C解析:从应答的情况可以看出,名称: Address: 10.10.20.1 这个是一个对应关系。Aliases是别名的意思。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果( )秒内没有回应,则删除路由表信息。A.40B.90C.180D.240答案:D解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址224.0.0.9)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。关于自治系统(Autonomous System,AS),以下说法错误的是 ( ) 。A.AS是由某一管理部门统一控制的一组网络B.AS的标识是唯一的16位编号C.在AS内部采用相同的路由技术,实现统一的路由策略D.如果一个网络要从Internet获取路由信息,可以使用自定义的AS编号答案:D解析:Internet的自治系统号是由各级互联网管理中心进行分配的,不能由网络管理者自行定义。22年软件水平考试考试真题及答案8节 第3节( ) is a collection of data sets,which is so large and complex that is becomes difficult to process using on-hand database management tools or traditional data processing applications. A.Big data B.Cluster C.Parallel computing D.DatA.warehouse答案:A解析:大数据是一个数据集的集合,它是如此庞大和复杂,难以用手动数据库管理工具或者传统的数据处理应用程序去处理。对于项目集而言,其核心构成要素是( )。A. 具有协调收益交付的管理特点B. 千系人利益一致C. 共享知识和技能D. 共同的一个领导答案:A解析:( )是为了实现项目的目标,对项目的工作内容进行控制的管理过程。A. 项目范围管理B. 项目时间管理C. 项目成本管理D. 项目集成管理答案:A解析:项目范围管理是为了实现项目的目标对项目的工作内容进行控制的管理过程,它包括范围的界定、范围的规划、范围的调整等。在以下质量管理工具中()是以结果作为特性,以原因作为因素,在它们之间用箭头联系表示因果关系。A. 帕累托图B. 控制图C. 亲和图D. 因果图答案:D解析:帕累托图:造成大多数问题的少数重要原因(主要)控制图是对生产或服务过程的关键质量特性值进行测定记录,评估并检测过程是否处于控制状态的一种图形方法。亲和图是把收集到的大量的各种数据,资料按照其之间的亲和性归纳整理,使问题明朗化,从而有利于问题解决的一种方法。某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为(35)内聚。A.实践B.过程C.信息D.功能答案:B解析:内聚是一个模块内部各成分之间相关联程度的度量。内聚按强度从低到高有以下几种类型:(1)偶然内聚如果一个模块的各成分之间毫无关系,则称为偶然内聚,也就是说模块完成一组任务,这些任务之间的关系松散,实际上没有什么联系。(2)逻辑内聚几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这类模块的修改也比较困难。(3)时间内聚如果一个模块完成的功能必须在同一时间内执行(如系统初始化),但这些功能只是因为时间因素关联在一起,则称为时间内聚。(4)通信内聚如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚。(5)顺序内聚如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输出作为另一个成分的输入,则称为顺序内聚。(6)过程内聚构件或者操作的组合方式是,允许在调用前面的构件或操作之后,马上调用后面的构件或操作,即使两者之间没有数据进行传递。模块完成多个需要按一定的步骤一次完成的功能。(过程相关-控制耦合)。例如:在用程序流程图设计模块时,若将程序流程图中的一部分划出各自组成模块,便形成过程内聚。(7)信息内聚模块完成多个功能,各个功能都在同一数据结构上操作,每一项功能有一个唯一的入口点。这个模块将根据不同的要求,确定该模块执行哪一个功能。由于这个模块的所有功能都是基于同一个数据结构(符号表),因此,它是一个信息内聚的模块。(8)功能内聚模块的所有成分对于完成单一的功能都是必须的,则称为功能内聚。22年软件水平考试考试真题及答案8节 第4节下列算法中,(45)属于摘要算法。A.DES B.MD5C.Diffie-HellmanD.AES答案:B解析:网络工程师( )属于事业环境因素。A.配置管理知识库B.变更控制程序C.项目档案D.项目管理信息系统答案:D解析:在制定项目章程时,任何一种以及所有存在于项目周围并对项目成功的影响的组织事业环境因素与制度都必须加以考虑。其中包括,但不限于如下事项.组织或公司的文化与组成结构2.政府或行业标准3.基础设施4.现有的人力资源5.人事管理6.公司工作核准制度7.市场情况8.项目干系人风险承受力9.商业数据库10.项目管理信息系统现代物流系统的5S目标不包括_。A.节约空间B.零库存C.迅速及时D.优质服务答案:B解析:本题考查现代物流系统5S目标的基本概念。现代物流系统的动作目标归纳起来简称为SS,即:优质服务(service):无缺货、损伤及丢失现象,且费用低廉合理,容易让人接受。迅速及时(speed):可以在用户指定的时间,把货物及时地送达指定的地点。节约空间(space saving):大力发展立体设施和有关的物流机械,以充分利用有限的空间和土地面积,缓解城市土地紧缺的问题。规模适当(scale optimization):物流网点的优化布局,合理的物流设施规模、自动化和较高的机械化程度。合理库存(stock control):合理的库存策略,合理控制库存量,有助于企业自身的发展与调整。合理库存不是没有库存和零库存。在指令系统的各种寻址方式中,获取操作数最快的方式是(请作答此空)。若操作数的地址包含在指令中,则属于( )方式。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址答案:B解析:本题考查计算机系统方面的基础知识。根据指令的寻址方式的定义,操作数包含在指令中的寻址方式是立即寻址;操作数在寄存器中的寻址方式是寄存器寻址;操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址。为全面加强国家电子政务工程建设项目管理,保证工程建设质量,提高投资效益。国家发改委于2022年制定并施行国家电子政务工程建设项目管理暂行办法,即中华人民共和国国家发展和改革委员会第(31)号令。A.55B.50C.60D.65答案:A解析:为进一步加强国家电子政务工程建设项目(以下简称“电子政务项目”)的管理,促进我国电子政务的健康发展,结合当前电子政务项目建设中存在的主要问题,根据国家电子政务工程建设项目管理暂行办法(国家发展和改革委员会令2022第55号)22年软件水平考试考试真题及答案8节 第5节信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全、数据安全、内容安全和( )。A.行为安全B.通信安全C.主机安全D.信息安全答案:A解析:信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全。本题也是考查原文,没有可以解释的,此知识点,这两年考查过两次,频次中等。运行维护服务内容是指供方根据需方需求和服务级别协议承诺,向需方提供的例行操作、响应支持、优化改善、( )等服务。A.绩效考核B.咨询评估C.系统升级D.应急响应答案:B解析:信息系统运维是指为保障信息系统可用、安全、可靠和可控所进行的例行操作、响应支持、优化改善和咨询评估工作,以提升信息系统对业务的有效支持,实现信息系统价值。( )不能保障公司内部网络边界的安全。A.在公司网络与Internet或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网答案:C解析:网络边界主要是指本单位(或部门)的网络与外界网络或Internet互联的出口边界,其安全主要是针对经边界进出访问和传输数据包要采取的控制和防范措施。内部网络应当采用统一的国际因特网出口,以便加强管理;计算机网络与Internet或外界其他网络接口处必须设置防火墙系统,该防火墙要具有加密功能或安全加密网关;要定期扫描网络的安全漏洞,及时消除网络安全的隐患;Internet或外界其他网络上的授权用户要通过安全防火墙或安全加密网关远程进入时,必须配备电子印章认证系统,只有认证通过的授权用户才可进入。禁止公司内部网络上用户私自设置拨号上网,可以控制公司网络与外部网络的边界,尽量减少后门。禁止公司员工使用公司外部的电子邮件服务器与边界安全无关。一个好的变更控制过程,给项目风险承担者提供了正式的建议变更机制。如下图所示的需求变更管理过程中,处对应的内容应分别是( )。A.问题分析与变更描述、变更分析与成本计算、变更实现B.变更描述与成本计算、变更分析、变更实现C.问题分析与变更分析、成本计算、变更实现D.变更描述、变更分析与变更实现、成本计算答案:A解析:在需求管理过程中需求的变更是受严格管控的,其流程为:1、问题分析和变更描述。这是识别和分析需求问题或者一份明确的变更提议,以检查它的有效性,从而产生一个更明确的需求变更提议2、变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修改、系统修改的设计和实现的成本。一旦分析完成并且确认,应该进行是否执行这一变更的决策3、变更实现。这要求需求文档和系统设计以及实现都要同时修改。如果先对系统的程序做变更,然后再修改需求文档,这几乎不可避免地会出现需求文档和程序的不一致某项目经理正在负责某政府的一个大项目,采用自下而上的估算方法进行成本估算,一般而言,项目经理首先应该()A. 确定一种计算机化的工具,帮助其实现这个过程B.利用以前的项目成本估算来帮助其实现C.识别并估算每一个工作包或细节最详细的活动成本D.向这个方向的专家咨询,并将他们的建议作为估算基础答案:C解析:本题考查项目成本估算的步骤。系统集成项目管理工程师教程的“项目成本估算的主要步骤”节中指出:编制项目成本估算需要进行一下3个主要步骤:(1)识别并分析成本的构成科目。(2)根据已识别的项目成本构成科目,估算每一个科目的成本大小。(3)分析成本估算结果,找出可以相互替代的成本,协调各种成本之间的比例关系。22年软件水平考试考试真题及答案8节 第6节中国互联网络信息中心(CNNIC.发布的第28次中国互联网络发展状况统计报告显示,商务类应用中,_成为亮点,用户使用率增幅达到125%。A.网络音乐B.网上支付C.团购D.网络游戏答案:C解析:本题主要考查对电子商务相关内容发展动态的了解。2022年7月19日,中国互联网络信息中心(cNNIc)在北京发布了第28次中国互联网络发展状况统计报告。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.7%,增幅达到125%,发展势头迅猛。按照软件配置管理的基本指导思想,受控制的对象应是( ),实施软件配置管理包括4个最基本的活动,其中不包括(请作答此空) 。A.配置项标识B.配置项优化C.配置状态报告D.配置审计答案:B解析:软件配置管理主要就是对软件配置项进行控制。软件配置管理的4个活动:配置项标识、配置项控制(变更控制)、配置状态报告和配置审计。软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以( )。A.时间为横坐标、人员为纵坐标B.时间为横坐标、任务为纵坐标C.任务为横坐标、人员为纵坐标D.人数为横坐标、时间为纵坐标答案:B解析:Gannt图中横坐标表示时间(如时、天、周、月和年等),纵坐标表示任务。图中的水平线段表示任务的进度安排,线段的起点和终点对应于横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gannt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映出计划中有潜力的部分。系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。信息系统的技术性能评价内容不包括对( )的评价。A.开发小组成员的技术水平B.系统的总体技术永平C.系统的功能覆盖范围D.系统文档资料的规范、准确与正确程度答案:A解析:本题考查对信息系统评价中涉及的技术性能评价内容的理解。信息系统技术性能评价内容主要包括以下几个方面:系统的总体技术水平、系统的功能覆盖范围、信息资源开发和利用的范围和深度、系统质量、系统安全性、系统文档资料的规范完备与正确程度,它不涉及对开发小组成员的技术水平的评价。软件架构风格描述某一特定领域中的系统组织方式和惯用模式,反映了领域中众多系统所共有的(请作答此空 )特征。对于语音识别、知识推理等问题复杂、解空间很大、求解过程不确定的这一类软件系统,通常会采用()架构风格。对于因数据输入某个构件,经过内部处理,产生数据输出的系统,通常会采用()架构风格。A. 语法和语义B. 结构和语义C. 静态和动态D. 行为和约束答案:B解析:体系结构风格反映了领域中众多系统所共有的结构和语义特性,并指导如何将各个模块和子系统有效地组织成一个完整的系统。对软件体系结构风格的研究和实践促进对设计的重用,一些经过实践证实的解决方案也可以可靠地用于解决新的问题。例如,如果某人把系统描述为客户/服务器模式,则不必给出设计细节,我们立刻就会明白系统是如何组织和工作的。语音识别是黑板风格的经典应用场景。输入某个构件,经过内部处理,产生数据输出的系统,正是管道-过滤器中过滤器的职能,把多个过滤器使用管道相联的风格为管道-过滤器风格。22年软件水平考试考试真题及答案8节 第7节RSA密码可以实现数字签名、数据加密等功能。设M为明文,KeA=是A的公钥,KdA=是A的私钥,则A对M的签名过程是(40)。A.AB.BC.CD.D答案:A解析:A对M的签名过程是,用A的私钥对M进行签名。根据合同法规定,采用数据电文形式订立合同的,( )为合同订立成立地点。A.收件人的经常居住地B.收件人没有主营业地的,为其经常居住地C.发件人的主营业地D.发件人没有主营业地的,为其经常居住地答案:B解析:有关控制风险的描述,不正确的是: ( ) 。A.控制风险时,需要参考已经发生的成本B.风险分类是控制风险过程所采用的工具和技术C.可使用挣值分析法对项目总体绩效进行监控D.控制风险过程中需要更新风险登记册答案:B解析:控制风险的工具和技术包括:风险再评估、风险审计、偏差和趋势分析、技术绩效测量、储备分析、会议。本题选项B中,风险分类是定性风险分析的工具和技术。用户上传或下载文件,是0SI模型中()提供的服务。A.表示层B.会话层C.传输层D.应用层答案:D解析:按照设计模式的目的进行划分,现有的设计模式可以分为三类。其中创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有(9)模式等;(10)模式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;(11)模式主要用于对象之间的职责及其提供服务的分配方式,其代表有(12)模式等。 A. PrototypeB. FacadeC. Proxy D. Visitor答案:D解析:按照设计模式的目的进行划分,现有的设计模式可以分为三类。创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有Singleton模式等;结构型模式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;行为型模式主要用于对象之间的职责及其提供服务的分配方式,其代表有Visitor模式等。22年软件水平考试考试真题及答案8节 第8节内存按字节编址,地址从 AOOOOH 到 CFFFFH,共有(3)字节。 若用存储容量为 64K×8bit 的存储器芯片构成该内存空间,至少需要(4)片. (3)A.80KB.96KC.160KD.192K答案:D解析:内存按字节编制,从A0000H到CFFFFH,一共有CFFFF-A0000+1=30000H个地址空间,30000H转二进制为:110000000000000000=十进制192K,按字节编制就是192KB,芯片数目=192K*8/64K*8=3片。详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(请作答此空)、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。A.业务流程B.数据库模型C.网络传输协议D.编程语言答案:A解析:详细调查是系统分析中的重要环节,主要为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调査的主要内容包括现有系统的运行环境和状况、系统功能、业务流程、资源情况、约束条件和薄弱环节等。如果在对某现有系统进行详细调査时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用抽样调查方法,通过抽样获取必要的信息。 某软件公司项目组开发了一套应用软件,其软件著作权人应该是(10)。A.项目组全体人员 B.系统设计师 C.项目负责人D.软件公司 答案:D解析:根据著作权法第十六条公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:(一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;(二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。由于应用软件是公司项目组开发的,属于职务作品,软件著作权归软件公司所有。阅读下面程序,回答问题1至问题3。(3分)上述代码能否输出“This is a test”?上述代码存在什么类型的隐患?(4分)造成上述隐患的原因是?(3分)给出消除该安全隐患的思路。答案:解析:阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。某市信息资源管理中心经过公开招标,将该市的政务信息资源整合系统项目委托某公司开发,并准备将该系统推广应用到全市二十个委办局。由于每个委办局框架构成、业务功能、界面要求、资源类别等均有所不同,该软件公司经过讨论,决定对一家信息资源建设比较完备的委办局的需求进行开发和试用,然后再在此基础上进行修改,为其他委办局定制系统。该项目的负责人是软件公司的刘经理,项目采用瀑布模型开发,项目组成员按分析、设计、编码、测试进行分工,历经三个月,进入试运行阶段。为了赶工,就对项目开发人员再发工,将试运行的系统版本作为原始版本,在此基础上开始并行为其他委办局定制开发各自的政务信息资源整合系统。试运行的版本在运行中根据用户的要求,产生了一些功能的变动,开发人员改动代码,这些改动后的代码有的适合其他委办局,有的不适合;而在为其他委办局开发中,也在根据用户的要求进行各自代码的修改。项目进展得很顺利,期间,主要开发人员小王和小李因故提出辞职,刘经理向公司申请补充开发人员接替小王和小李的工作,然而由于之前的变更没有相关文档的记录,开发版本与设计和需求的版本对应不上,两个新的开发人员用了很长的时间才编码,结果导致工期的延误,而且在交付时出现文档与代码对应不上的情况。(12分)请指出在该项目的开发过程中,配置管理方面存在的主要问题。(8分)结合本案例,请列举配置项的内容。(5分)经与客户协商,为确保系统推广应用顺利,刘经理决定加强项目的配置管理,简要回答刘经理在配置管理方面的主要活动应有哪些?答案:解析:1)对不同委办局的业务系统没有分别建立基线并进行配置控制;2)试运行的系统版本没有及时建立基线并让各业务部门正式确认;3)配置权限管理存在问题,开发人员不应在试运行版本上直接改动代码;4)人员职责不清晰,没有CMO(配置管理员)的参与并控制配置权限;5)版本管理存在问题,没有及时做好版本的更新记录工作;6)开发人员没有按照变更流程的要求修改系统及代码;7)开发人员修改代码后没有及时修改文档,导致两者不一致;8)代码被修改后没有及时进行回归测试并请干系人确认;9)文档管理存在问题,没有 做好文档的交接、更新、变更管理工作;10)配置管理过程中没有做好相应的记录;11)新人的培训工作没有跟进到位。配置项的内容包括代码,数据,文档,配置记录等。具体有计划,需求,产品规范,数据以及其他。配置管理的主要活动有:配置识别,变更控制,状态报告和配置审计。