分享
2017上半年上午--系统集成真题(无答案).pdf
下载文档

ID:3261899

大小:396.60KB

页数:9页

格式:PDF

时间:2024-02-08

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2017上半年上午-系统集成真题无答案 2017 上半年 上午 系统集成 答案
每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送1|92012017 7 年上半年系统集成项目工程师年上半年系统集成项目工程师上午选择题上午选择题【试题一】【试题一】以下关于信息的质量属性的叙述中,不正确的是(1)A.完整性,对事物状态描述中的全面程度B.可验证性,信息的来源,采集的方法,传输过程是符合预期的C.安全性,在信息的生命周期中,信息可以被非授权访问的可能性D.经济性,信息获取,传输带来的成本在可以接受的范围之内【试题二】【试题二】在国家信息化体系六要素中,(2)是进行信息化建设的基础A.信息技术和产业B.信息化政策法规和规范标准C.信息资源的开发和利用D.信息人才【试题三】【试题三】2013 年 9 月,工业与信息化部会同国务院有关部门编制了信息化发展规划,作为指导今后一个时期加快推动我国信息化发展的行动纲领。在信息化发展规划中,提出了我国未来信息化发展的指导思想和基本原则。以下关于信息化发展的叙述中,不正确的是(3)A.信息化发展的基本原则是:统筹发展,有序推进:需求牵引,市场导向;完善机制,创新驱动,加强管理,保障安全。B.信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等C.信息化发展的主要任务包括力推进农业农村信息化D.目前,我国的信息化建设处于开展阶段【试题四】【试题四】电子政务是我国国民经济和社会信息化的重要组成部分。(4)一般不属于电子政务内容。A公务员考勤打卡系统B政府大院为保证办公环境的门禁系统C某商务网站的可为政府提供采购服务的系统D政府办公大楼门前的电子公告显示牌【试题五】【试题五】电子商务不仅包括信息技术,还应包括交易原则,法律法规和各种技术规范等内容,其中电子商务的信用管理,收费及隐私保护等问题属于(5)方面的内容。A信息技术B交易规则C法律法规D技术规范【试题六】【试题六】商业智能描述了一系列的概念和方法,通过应用基于事实的支持系统辅助制定商业决策,商业智能的主要功能不包括(6)。A数据使用培训(数据使用方法论的创建,宣贯和实施落地)B数据 ETL(数据的抽取,转换和加载)C数据统计输出(统计报表的设计和展示)D数据仓库功能(数据存储和访问)【试题七【试题七】、【试题八】【试题八】物联网技术作为智慧城市建设的重要技术,其架构一般可分为(7),其中(8)负责信息采集和物物之间的信息传输(7)A感知层,网络层和应用层B平台层,传输层和应用层C平台层,汇聚层和应用层D汇聚层,平台层和应用层(8)A感知层B网络层C应用层D汇聚层每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送2|9【试题九】【试题九】智慧城市建设参考模型包括有依赖关系的 5 层结构和对建设有约束关系的 3 个支撑体系,5 层机构包括物联感知层、通信网络层、计算与储存层、数据及服务支持层、智慧应用层;3 个支持体系除了建设和运营管理体系、安全保障体系之外还包括(9)A人员自愿调配体系B数据管理体系C标准规范体系D技术研发体系【试题十】【试题十】信息技术服务标准(ITSS)所定义的 IT 服务四个核心要素是:人员、流程、资源和(10)A技术B工具C合作伙伴D持续改进【试题十一】【试题十一】在移动互联网的关键技术中,(11)是页面展示技术ASOABWeb ServiceCHTML5DAndroid【试题十二】【试题十二】信息系统的生命周期可以分为立项,开发,运维及消亡四个阶段,以下对各阶段的叙述中,不正确的是(12)A立项阶段:依据用户业务发展和经营管理的需要,提出建设信息系统的初步构想,对企业信息系统的需求进行深入调研和分析,形成需求规格说明书B开发阶段:通过系统分析,系统设计,系统实施,系统验收等工作实现并交付系统C运维阶段:信息系统通过验收,正式移交给用户后的阶段,系统的运行维护就是更正性维护D消亡阶段:信息系统不可避免地会遇到系统的更新改造甚至废弃重建等【试题十三】【试题十三】根据关于信息安全等级保护工作的实施意见的规定,如信息系统受到破损后,会对社会秩序和公共利益造成较大损害,或者对国家安全造成损害,该信息系统应实施(13)的信息安全保护A第一级B第二级C第三级D第四级【试题十四】【试题十四】常用的需求分析方法有:面向数据流的结构分析方法(SA),面向对象的分析方法(OOA)。(14)不是结构化的分析方法的图形工具。A决策树B数据流图C数据字典D快速原型【试题十五】【试题十五】以下关于软件需求分析和软件设计的叙述中,不正确的是(15)A需求分析可以检测和解决需求之间的冲突,并发现系统的边界B软件设计是数据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础C需求分析是为了评价和改进产品质量,识别产品的缺陷和问题而进行的活动D软件设计是为了描述出软件架构及相关组件之间的接口【试题十六】【试题十六】在面向对象的概念中,类是现实世界中实体的形式化描述,类将该实体的(16)和操作封装在一起。A属性B需求C对象D抽象【试题十七】【试题十七】以下关于数据仓库的叙述中,正确的是(17)A数据仓库主要用于支持管理决策B数据仓库的数据源相对比较单一C存放在数据仓库中的数据一般是实时更新的D数据仓库为企业的特定应用服务,强调处理的响应时间,数据的安全性和完整性等。【试题十八】【试题十八】在 OSI 七层协议中,(18)主要负责确保数据可靠,顺序,无错地从 A 点传输到 B 点。A数据链路层B网络层C传输层D会话层【试题十九】【试题十九】每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送3|9以下关于网络规划,设计与实施工作的叙述中,不正确的是(19)A在设计网络拓扑结构时,应考虑的主要因素有:地理环境,传输介质与距离以及可靠性B在设计主干网时,连接建筑的主干网一般考虑以光缆作为传输介质C在设计广域网连接方式时,如果网络用户有 WWW.E-mail 等具有 Internet 功能的服务器,建议采用 ISDN 或 ADSL 等技术连接外网D在很难布线的地方或者经常需要变动布线结构的地方,应首先考虑使用无线网络接入【试题二十】【试题二十】(20)一般不属于机房建设的内容A消费监控安装调试B三通一半C网络设备安装调试D空调系统安装调试【试题二十一】【试题二十一】GB 50174-2009电子信息系统机房设计规范将电子信息系统机房根据使用性质,管理要求及其在经济和社会中的重要性进行了级别规划。以下关于级别划分的叙述中,正确的是(21)。A电子信息系统机房应划分为 A、B、C 三级,A 级最高B电子信息系统机房应划分为 A、B、C 三级,C 级最高C电子信息系统机房应划分为 T1,T2,T3,T4 四级,T1 最高D电子信息系统机房应划分为 T1,T2,T3,T4 四级,T4 最高【试题二十二】【试题二十二】以下关于计算机病毒与蠕虫的特点比较叙述中,正确的是(22)A在传染机制中,蠕虫是通过宿主程序运行的B为系统打补丁,能有效预防蠕虫,但不能有效预防病毒C在触发机制中,蠕虫的触发者是计算机使用者D蠕虫和病毒都是寄生模式存在【试题二十三】【试题二十三】大数据储存技术首先需要解决的是数据还量化和快递增长需求,其次是处理格式多样化的数据。谷歌文件系统(GFS)和 Hadoop 的(23)奠定了大数据储存技术的基础。A分布式文件系统B分布式数据库系统C关系式数据库系统D非结构化数据分析【试题二十四】【试题二十四】在云计算服务类型中,(24)向用户提供虚拟数据的操作系统,数据库管理系统,Web 应用等服务。AIaaSBDaaSCPaaSDSaaS【试题二十五】【试题二十五】在物联网的关键技术中,射频识别(RFID)是一种(25)。A信息采集技术B无线传输技术C自组织组网技术D中间件技术【试题二十六】【试题二十六】与例行工作相比,项目具有明显的特点。其中(26)是指每一个项目都有一个明确的开始时间和结束时间。A临时性B暗示性C独特性D渐进明细【试题二十七】【试题二十七】项目目标包括成果性目标和(27)目标,后者也叫管理性目标。A建设性B约束性C指导性D原则性【试题二十八】【试题二十八】在以下类型的组织结构中,项目经理权利相对较大的是(28)组织。A职能型B弱矩阵型C强矩阵型D项目型【试题二十九】【试题二十九】软件统一过程(RUP)是迭代模型的一种。以下关于 RUP 的叙述中,不正确的是(29)ARUP 生命周期在时间上分为 4 个顺序阶段,分别是:初始阶段,细化阶段,构建阶段和交付阶段每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送4|9BRUP 的每个阶段里面都要执行核心过程工作流的“商业建模”,“需求”,“分析和设计”,“实现”,“测试”,“部署”,每个阶段的内部仅完成一次迭代即可C软件产品交付给用户使用一段时间后如有新的需求则应该开始另外一个 RUP 开发周期DRUP 可以用于大型复杂软件项目开发【试题三十】【试题三十】小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组最后采取了下图的模式,他们采取的是(30)A瀑布模型B原型化模型C迭代模型D螺旋模型【试题三十一【试题三十一】【试题三十二】【试题三十二】在 V 模型中,(31)是对详细设计进行验证,(32)与需求分析相对应。(31)A集成测试B系统测试C验收测试和确认测试D验证测试(32)A代码测试B集成测试C验收测试D单元测试【试题三十三】【试题三十三】项目经理小张正在组织项目核心团队编写可行性研究报告。对多种技术方案进行比较、选择和评价属于(33)分析。A投资必要性B技术可行性C经济可行性D组织可行性【试题三十四】【试题三十四】某项目的立项负责人编制了一份某软件开发项目的详细可行性研究报告,目录如下:1.概述 2.需求确定 3.现有资源 4.技术方案 5.进度计划 6.项目组织 7.效益分析 8.协作方式 9.结论。该报告欠缺的必要内容是(34)。A应用方案B质量计划C投资估算D项目评估原则【试题三十五】【试题三十五】某集成商准备去投标一个政府网站开发项目,该系统集成商在项目招投标阶段的工作依次是(35)组建评标小组 编制投标文件 参与开标过程 研读招标公告 提交投标文件ABCD【试题三十六】【试题三十六】项目章程的作用中,不包括(36)A为项目人员绩效考核提供依据B确定项目经理,规定项目经理的权利C规定项目的总体目标D正式确认项目的存在【试题三十七】【试题三十七】(37)不属于项目章程的内容。每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送5|9A项目工作说明书B项目的主要风险,如项目的主要风险类别C里程碑进度计划D可测量的项目目标和相关的成功标准【试题三十八】【试题三十八】为项目选择特定的生命周期模型一般是(38)中的工作(38)A项目管理计划编制B项目章程C项目任务书D质量计划编制【试题三十九】【试题三十九】(39)不属于项目验收的内容。A验收测试B系统维护工作C项目终验D系统试运行【试题四十】【试题四十】信息系统集成项目完成验收后要进行一个综合性的项目后评估,评估的内容一般包括(40)。A系统目标评价,系统质量评价,系统技术评价,系统可持续性评价B系统社会效益评价,系统过程评价,系统技术评价,系统可用性评价C系统目标评价,系统过程评价,系统效益评价,系统可用性评价D系统责任评价,系统环境影响评价,系统效益评价,系统可持续性评价【试题四十一】【试题四十一】在项目变更管理汇总,变更影响分析一般由(41)负责。A变更申请提出者B变更管理者C变更控制委员会D项目经理【试题四十二】【试题四十二】通过增加资源来压缩进度工期的技术称为(42)A快速跟进B持续时间缓冲C赶工D提前量管理【试题四十三】【试题四十三】在范围定义的工具和技术中,(43)通过产品分解、系统分析、价值工程等技术理清产品范围,并把对产品的要求转化成项目的要求。A焦点小组B备选方案C产品分析D引导式研讨会【试题四十四】【试题四十四】下面是变更控制管理流程图,该流程图缺少(44)。A评估影响记录B配置审计C变更定义D记录变更【试题四十五】【试题四十五】下面的箭线图中(活动的时间单位:周),活动 G 最多可以推延(45)周而不会影响项目的完工日期。每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送6|9A1B2C3D4【试题四十六】【试题四十六】确认项目范围是验收项目可交付成果的过程,其中使用的方法足(46)A.检查和群体决策技术B.验证和决策C.检查和群体创新技术D.验证和审查【试题四十七】【试题四十七】进行范围确认是项目中一项非常重要的工作,制定和执行确认程序时,第一项工作一般是(47)。A确定需要进行确认范围的时间B识别确认范围需要哪些投入C确定确认范围正式被接受的标准和要素D确定确认范围会议的组织步骤【试题四十八】【试题四十八】在管理项目及投资决策过程中,需要考虑很多成本因素,比如人员的工资、项目过程中需要的物料、设备等,但是在投资决策的时候我们不需要考虑(48),还应尽量排除它的干扰。A机会成本B沉没成本C可变成本D间接成本【试题四十九】【试题四十九】进行项目估算时,需要根据项目的特点等因素,决定采用何种估算方法。(49)方法的准确性会受到所采用估算模型的成熟度和基础数据可靠性的影响。A专家判断B类比估算C参数估算D自上而下估算【试题五十】【试题五十】在质量管理中,(50)可以识别造成大多数问题的少数重要原因。A直方图B控制图C核查表D帕累托图【试题五十一】【试题五十一】下图是质量控制管理工具(51)每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送7|9A亲和图B过程决策程序图C矩阵图D优先矩阵图【试题五十二】【试题五十二】当需要确保每一个工作包只有一个明确的责任人,而且每一个项目团队成员都非常清楚自己的角色和职责时,应采用的工具和技术是(52)。A组织结构图和职位描述B人际交往C组织理论D专家判断【试题五十三】【试题五十三】在实施某项目时,由于地域限制,必须建议一个虚拟团队,此时制定(53)就显得更加重要。A一个可行的沟通计划B一个可行的风险计划C一个可行的采购计划D一个可行的质量计划【试题五十四】【试题五十四】在沟通过程中,当发送方自认为已经掌握了足够的信息,有了自己的想法且不需要进一步听取多方意见时,一般会选择(54)进行沟通。A征询方式B参与讨论方式C推销方式D叙述方式【试题五十五】【试题五十五】权利/利益方格根据干系人权利的大小,以及利益大小(或项目关注度)对干系人进行分类,是干系人分析的方法之一,对于那些对项目有很高的权利同时又非常关注项目结果的干系人,项目经理应采取的干系人管理策略是(55)。A另其满意B重点管理C随时告知D监督【试题五十六】【试题五十六】某项目经理在编制干系人管理计划,绘制的如下表格是(56)A干系人职责分配矩阵B干系人优先矩阵C干系人参与评估矩阵D干系人亲和图【试题五十七】【试题五十七】以下关于不同项目合同类型的叙述中,不正确的是(57)A成本补偿合同也称成本加酬金合同,承包人无成本风险B总价合同又称固定价格合同,适用于工期短,风险大的项目C 工时和材料合同又被称单价合同,是综合了固定价格合同和成本补偿合同两者优点的一种合同类型D固定单价合同中合同单价一次性明确,固定不变,即不再因为环境的变化和工程量的增加而变化【试题五十八】【试题五十八】小王作为某项目的项目经理,决定采用投标人会议的方式选择卖方,以下做法中,正确的是(58)。A限制参会者提问的次数,防止少数人问太多的问题B防止参会者私下提问每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送8|9C小王不需要参加投标人会议,只需采购管理员参加即可D设法获得每个参会者的机密信息【试题五十九】【试题五十九】合同变更控制系统用来规范合同变更,保证买卖双方在合同变更过程中达成一致,其内容不包括(59)。A变更跟踪系统B变更书面记录C变更争议解决程序D合同审计程序【试题六十】【试题六十】编写配置管理计划,识别配置项的工作是(60)的职责。A配置管理员B项目经理C项目配置管理委员会D产品经理【试题六十一】【试题六十一】某项目因甲方不能提供实施环境,严重影响了项目进度,为此项目组按下列流程提出了索赔,途中各方指的是(61)A招标单位 承建单位 建设单位B政府部门 建设单位 承建单位C建设单位 承建单位 监理单位D承建单位 建设单位 监理单位【试题六十二【试题六十二】【试题六十三】【试题六十三】配置库可用来存放配置项并记录与配置项相关的所有信息,是配置管理的有力工具。根据配置库的划分,在信息系统开发的某个阶段工作结束时形成的基线应存入(62);开发的信息系统产品完成系统测试之后等待交付用户时应存入(63)(62)A开发库B受控库C产品库D动态库(63)A开发库B受控库C产品库D基线库【试题六十四】【试题六十四】某软件项目进行到测试阶段时,发现概要设计说明书中存在一处错误,因此要进行修改,以下配置项中,不会受到影响的是(64)A需求规格说明书B详细设计说明书C程序代码D测试大纲和测试用例【试题六十五】【试题六十五】项目面临的各种风险中,(65)对客户的影响最为深远。A范围风险B进度风险C成本风险D质量风险【试题六十六】【试题六十六】风险预测从两个方面来评估风险,即(66)和风险发生可能带来的后果。A风险原因分析B风险发生的时间C风险应对措施D风险发生的可能性【试题六十七】【试题六十七】某项目承包者预计该项目有 0.5 的概率获利 200000 美元。0.3 的概率亏损 50000 美元,还有 0.2 的概率维持平衡。该项目的期望货币价值为(67)美元。A200000B85000C50000D180000【试题六十八】【试题六十八】数字签名技术属于信息系统安全管理中保证信息(68)的技术。A保密性B可用性C完整性D可靠性每天一小时,两月拿证QQ:5309436有更多资料,加 QQ 即送9|9【试题六十九】【试题六十九】(69)不属于知识产权的基本特征。A时间性B地域性C专有性D实用性【试题七十】【试题七十】通过招标过程确定中标人后,实施合同内的合同价款应为(70)A招标预算价B中标者的投标价C所有投标价的均价D评标委员会综合各方面因素后给出的建议价【试题七十一】【试题七十一】(71):The capability provided to the consumer is to use the providers applications runningon a cloud infrastructure,The applications are accessible from various client devicesthrough either a thin client interface,such as a web browser(e.g.,web-based E-mail),ora program interface.AlaaSBPaaSCSaaSDDaaS【试题七十二】【试题七十二】(72):refers to the application of the internet and other informatio technology inconventional industries.It is an incomplete equation where various Internets(mobileInternet,cloud computing,big data or Internet of things)can be added to other fileds,fostering new industries and business development.Ainternet plusBindustry 4.0CBig dataDCloud computing【试题七十三】【试题七十三】For any information system to serve its purpose,the information must be(73)when it is needed.AintegralBavailableCirreplaceableDconfidential【试题七十四】【试题七十四】(74)is a project management technique for measuring project performance and progress.Ithas the ability to combine measurements of the project management triangle:scope,timeand costs.ACritical path method(CPM)BEarned value management(EVM)CNet present value method(NPVM)DExpert judgment method(EIM)【试题七十五】【试题七十五】The key benefit of(75)is that it provides guidance and direction on how the project costswill be managed throughout the project.APlan Cost ManagementBControl CostCEstimate CostDDetermine Budget

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开