



版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、系统集成项目管理工程师模拟题及答案解析第三十套第 1 题不是电子政务建设指导原则的是 ( 1 ) 。( 1 )A. 统一规划,加强领导B. 需求主导,突出重点C.整合资源,拉动产业D.全面整合,安全第一参考答案: (1) D试题分析:电子政务建设指导原则是:统一规划,加强领导; 需求主导,突出重点 ; 整合资源,拉动产业 ; 统一标准,保障安全。第 2 题不属于三种基本的信息系统开发方法的是(2)。( 2 )A. 结构化方法B. 原型法C.瀑布方法D.面向对象方法参考答案: (2) C试题分析:三种基本的信息系统开发方法是:结构化方法、原型法、面向对象方法。第 3 题ERP系统的会计核算功能中
2、的核心模块是( 3 )。( 3 )A. 应收与应付模块B. 现金管理模块C.总帐模块D.成本模块参考答案: (3) C试题分析:一般的 ERP软件的财务部分分为会计核算与财务管理两大块。 总账模块用于编制主要会计报表。总帐模块是整个会计核算功能的核心,应收帐、应付账、固定资产核算、现金管理、工资核算、多币制等各模块均以它为中心来互相传递信息。第 4 题( 4 )的电子政务模式是指利用Intranet建立有效的行政办公体系,为提高政府工作效率服务。( 4 )A.G2BB.G2GC.G2CD.G2E参考答案: (4) D试题分析: G2E是政府机构通过网络技术实现内部电子化管理的重要形式,可以提高
3、公务员管理水平,它也是G2G、G2B和G2C电子政务模式的基础。第5-6 题企业信息系统项目的基础是企业信息战略规划,规划的起点是将( 5 )与企业的信息需求转换成信息系统目标,实施信息系统项目是要为企业建立起数据处理中心,以满足各级管理人员关于信息的需求,它坚持以( 6 )为中心的原则。( 5 )A. 事务处理B. 现行人工和电算化混合的信息系统C.企业战略目标D.第一把手要求( 6 )A. 数据B. 过程C.功能D.应用参考答案: (5) C (6) D试题分析:信息战略规划是信息工程实施的起点,也是信息工程的基础。信息战略规划的起点是将企业战略目标和企业的信息需求转换成信息系统目标。实施
4、信息系统工程是要为企业建立起具有稳定的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以应用为中心的原则。第 7 题( 7 )是企业信息系统的重要目标。( 7 )A. 技术提升B. 数据标准化C. 企业需求分析D. 信息共享和业务协同参考答案: (7) D试题分析:从总的角度来讲,企业信息系统的目标是:借助于自动化和互联网技术,综合企业的经营、管理、决策和服务为一体,以求达到企业和系统的效率、效能和效益的统一,使计算机和互联网技术在企业管理决策和服务中能发挥更显著的作用。具体落实到企业管理中,企业信息系统的目标是实现管理信息化、反应更迅速、连接更紧密( 信息共享 ) 、业务更有效率。在本
5、题中,数据标准化和企业需求分析不是信息系统的目标,而是实现信息系统的方法和规范,而技术提升不是靠信息系统能实现的。第 8 题关于简单对象访问协议 SOAP的说法, ( 8 )是不正确的。( 8 )A.SOAP可以在采用 CORBA或 COM/DCOM构造的应用程序之间建立联系B.SOAP仅仅是一个层次较低的对象通信协议C.SOAP使用 DHTML进行编码D.SOAP是与应用平台完全无关的。参考答案: (8) C试题分析: WEB Services 的典型技术包括:用于传递信息的简单对象访问协议 (SOAP)、用于描述服务的 WEB服务描述语言 (WSDL)、用于 WEB服务注册的统一描述、发现
6、及集成(UDDI) 、用于数据交换的 XML. SOAP定义了服务请求者和服务提供者之间的消息传输规范,它使用XML来格式化消息,用 HTTP来承载消息。第 9 题以下 UML的各种图中, ( 9 )属于交互图的范畴。( 9 )A. 顺序图B. 对象图C.活动图D.状态图参考答案: (9) A试题分析: UML中的交互图包括顺序图与通信图。第10 题对象的三要素不包括 ( 10 ) 。(10)A. 对象标识B. 对象状态C.对象行为D.对象类型参考答案: (10) D试题分析:对象的三要素包括:对象标识、对象状态、对象行为。第11 题在下面所述中,关于 UML的说法不正确的是( 11 )。 U
7、ML不适用于迭代式的开发过程。 UML是一种可视化的建模语言。 不是过程也不是方法,但允许每一种过程和方法使用它。 UML描述系统的静态结构与动态行为。(11)A. B. C. D. 参考答案: (11) A试题分析: UML是一个通用的可视化建模语言,它是面向对象分析和设计的一种标准化表示, UML适用于各种软件开发方法、软件生命周期的各个阶段、各种应用领域以及各种开发工具,UML并没有定义一种标准的开发过程,但它比较适用于迭代式的开发过程。UML不是一种可视化的程序设计语言,而是一种可视化的建模语言。 UML不是过程也不是方法,但允许每一种过程和方法使用它。 UML描述了系统的静态结构和动
8、态行为,它将系统描述为一些独立的相互作用的对象,构成为外界提供一定功能的模型结构,静态结构定义了系统中重要对象的属性和服务,以及这些对象之间的相互关系,动态行为定义了对象的时间特性和对象为完成目标而相互进行通信的机制。第12 题面向对象的基本概念有:对象、类、组件、模式、接口等,下面说法中不正确的是 ( 12 )。 组件技术是软件复用实现的关键。 模式是一条由三部分组成的规则,它表示了一个特定的环境,一个问题和一个解决方案之间的关系。 接口是对操作规范的说明。接口既说明了操作应该做什么 (WHAT),同时也定义了操作如何做 (HOW)。 继承可分为单继承与多继承。其中JAVA是多继承的语言。(
9、12)A. B. C. D. 参考答案: (12) C试题分析:软件复用是指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。模式是一条由三部分组成的规则,它表示了一个特定的环境,一个问题和一个解决方案之间的关系。接口是对操作规范的说明。接口只说明了操作应该做什么(WHAT),但没有定义操作如何做 (HOW)。接口在面向对象分析和设计过程中起到了至关重要的桥梁作用,系统分析员通常先把有待实现的功能封装并定义成接口,而后期程序员依据此接口进行编码实现。继承可分为单继承与多继承。其中JAVA是单继承的语言。第13 题关于应用系统运行中涉及的安全和保密层次,不正确的是(1
10、3)。(13)A. 系统级安全策略包括敏感系统的隔离、访问IP 地址段的限制等措施B. 资源访问安全包括在服务端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单和操作按钮这样的措施C.用户在操作业务记录时,是否需要审核,这属于功能性安全的范畴D.数据域安全包括行级数据域安全与字段级数据域安全参考答案: (13) B试题分析:资源访问安全包括在客户端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单和操作按钮这样的措施。第14 题在综合布线系统中,负责连接水平干线子系统和垂直干线子系统的子系统是(14)。(14)A. 工作区子系统B. 管理间子系统C.设备间子系统D.建
11、筑群子系统参考答案: (14) B试题分析:在综合布线系统中,负责连接水平干线子系统和垂直干线子系统的子系统是管理间子系统,它主要由交连、互连及I/0 组成。第15 题不属于网络设计的可靠性原则范畴的是(15)。(15)A. 采用双机热备的方案B. 每台设备均考虑可离线应急操作,设备间可相互替代C.采用数据备份恢复、数据日记等系统故障对策功能D.部份功能采用多种处理选择模块以适应管理模块的变更参考答案: (15) D试题分析:“部份功能采用多种处理选择模块以适应管理模块的变更”属于网络设计的可扩展性原则的范畴。第16 题( 16 )不是存储区域网络 SAN的特点。(16)A. 可扩展性较差 B
12、. 高度的可用性C.块级数据访问 D. 成本相对较高参考答案: (16) A试题分析: SAN是采用高速的光纤通道作为传输介质的网络存储技术。它将存储系统网络化,实现了高速共享存储以及块级数据访问的目的。作为独立于服务器网络系统之外,它几乎拥有无限存储扩展能力。业界提倡的OpenSAN壳服了早先光纤通道仲裁环所带来的互操作和可靠性问题,提供了开放式、灵活多变的多样配置方案。总体来说,SAN拥有极度的可扩展性、简化的存储管理、优化的资源和服务共享以及高度可用性。第17 题UDP协议为应用程序提供了 ( 17 )分组传输服务。(17)A. 可靠的、连接的B. 不可靠的、连接的C.不可靠的、无连接的
13、D.可靠的、无连接的参考答案: (17) C试题分析: UDP协议为应用程序提供了不可靠的、无连接的分组传输服务。 TCP提供了面向连接的、可靠的传输。第18 题IP 地址属于 ( 18 )。(18)A.A类地址B.B类地址C.C类地址D.D类地址参考答案: (18) B试题分析: B类地址的范围是到第19 题下列选项中说法不准确的是 ( 19 ) 。 保密性是指网络信息不被泄露给非授权的用户、实体或过程 完整性是指信息未经授权不能改变的特性 可用性是指信息可被任何用户访问的特性 不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性(19)A. B. C. D. 参考答
14、案: (19) B试题分析:可用性是应用系统信息可被授权实访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。“可用性是指信息可被任何用户访问的特性”显然这一说法不准确。第20 题不属于信息安全属性的是 ( 20 ) 。(20)A. 保密性B. 适应性C. 可靠性D. 完整性参考答案: (20) B试题分析:国际标准 ISO/IEC27001:2005 信息技术 - 安全技术 - 信息安全管理体系 - 要求标准中给出目前国际上的一个公认的信息安全的定义:“保护信息的保密性、完整性、可用性:另外也包括其他
15、属性,如:真实性、可核查性、不可抵赖性和可靠性。”第21 题网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 ( 21 )。(21)A. 网络安全系统应该以不影响系统正常运行为前提B. 把网络进行分层,不同的层次采用不同的安全策略C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护参考答案: (21) C试题分析:网络安全设计是保证网络安全运行的基础。网络安全设计有其基本的设计原则,其中包括:强调信息均衡、全面的进行保护的木桶原则、良好的信息安全系统必备的等级划分制度、网络信息安全的整体性原则、安全性评价与平衡
16、原则等。在进行网络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,完善网络安全系统。第22 题物联网是通过射频识别 (RFID) 、红外感应器、 ( 22 ) 和激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。(22)A、 SaaSB、 GPRSC、 GPSD、 M2M参考答案: (22) C试题分析:物联网是通过射频识别(RFID) 、红外感应器、全球定位系统 (GPS)、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的
17、智能化识别、定位、跟踪、监控和管理的一种网络。物联网(Internet of Things)指的是将无处不在(Ubiquitous)的末端设备(Devices)和设施 (Facilities),包括具备“内在智能”的传感器、移动终端、工业系统、楼控系统、家庭智能设施、监控系统等和“外在使能” (Enabled) 的,如贴上 RFID的各种资产 (Assets) 、携带无线终端的个人与车辆等“智能化物件或动物”或“智能尘埃”(Mote) ,通过各种无线 /有线的长距离 / 短距离通讯网络实现互联互通(M2M)、应用大集成 (GrandIntegration)、以及基于云计算的 SaaS营运等模式
18、,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面( 集中展示的Cockpit Dashboard)等管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。2009年 8月温家宝总理对于物联网应用也提出了一些看法和要求。提出“感知中国”的理念,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”, 物联网在中国受到了全社会极大的关注。第23 题某企业正在申报系统集成二级资质,以下的( 23 ) 会对该企业的申报造成负面影响。(23)A. 该企业拥有 1200万元注册资本。B. 该企业最近三年完成的工程项目中,软件费用占到工程项目总值的28%.C.该企业在 13个月前通过了 ISO9000认证。D.该企业拥有 15名系统集成项目经理,其中包括3名高级项目经理。参考答案: (23) B试题分析:不管申报哪一个级别的系统集成资质,企业最近三年完成的工程项目中,软件费用均需达到工程项目总值的30%或以上。第24 题计算机信息系统集成的资质是指从事计算机信息系统集成的(24)。(24)A. 技术水平B. 综合能力C.管理水平D.财务实力参考答案: (24) B试题分析:计算机信息系统集成的资质是指从事计算机信息系统集成的综合能力,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论