




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年上六个月系统集成项目管理工程师上午试卷
•如下对信息系统集成H勺描述不对H勺的是
(1)A.信息系统集成包括总体筹划、设计、开发、实行、服务及保障
B.信息系统集成重要包括设备系统集成和应用系统集成
C.信息系统集成是具有高技术含量的工程过程,要面向顾客需求提供全面处理方案
D.信息系统集成工作的关键是满足顾客规定,管理和商务活动是系统集成项目实行成功的保证
本题考察信息系统集成的有关基本概念。系统集成是指将计算机软件,硬件、网络通信等技术和产品集成为可以满足顾
客特定需求的信息系统,包括总体筹划、设计、开发、实行、服务及保障。
信息系统集成有如下几种明显特点。(1)信息系统集成要以满足顾客需求为主线出发点。(2)信息系统集成不只是
设备选择和供应,更重要的,它是具有高技术含量的工程过程,要面向顾客
需求提供全面处理方案,其关键是软件。(3)系统集成的最终交付物是一种完整的系统而不是一种分立的产品。(4)系
统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程。技术是系统集成工作的
关键,管理和商务活动是系统集成项E成功实行的保障。
从以上概念可以看出,技术是系统集成工作的关键,而非D选项所说的“满足顾客规定”。
•计算机信息系统集成资质评估条件中规定:”对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企
业质量管理体系,通过国家承认H勺第三方认证机构认证并有效运行一年以上“。其中“国家承认”是指通过—(2)_承认的
机构。
(2)A.工业和信息化部指定的系统集成资质评中机构B.国家质量监督检查检疫总局
C.中国合格评估国家承认委员会D.工业和信息化部资质认证办公室本题考察
计算机信息系统集成资质评估有关基本概念。国家承认是指的通过中国合格评估国家承认委员会承认时机为。
•卜.列有关系统集成资质证书的论述,对H勺的是_(3)_。
(3)A.所有资质证书都由工业和信息化部审批
B.系统集成•、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批
C.系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,
报工业和信息化部立案
D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业
主管部门和地方评审机构审批
本题考察计算机信息系统集成资质评估有关基本概念。计算机信息系统集成资质认证工作根据认证和审批分离的原则,
按照先由认证机构认证,再由信息产业主管部门审批的工作程序进行。信息产业部负贲全国信息系统集成的行业管理
工作,审批及管理一、二级信息系统集成资质:省、自治区、直辖市(如下简称省市)信息产建设单位管部门负责本行
政区域内信息系统集成的行业管理工作,
审批及管理本行政区域内三、四级信息系统集成单位资质,初审本行政区域内一、二级信息系统集成单
位。
从以上描述可以得知本题应选C。
•某企业H勺邮件服务器常常宕机,按照IT服务管理规定,为彻底处理该问题应启动_(4)_流程。
(4)A.事件管理B.问港管理C.公布管理D.变更管理
本题考察IT服务管理体系中的IS020230原则。
在IS020230中规定:问题处置过程往往要通过“问题提出一服务台记录问题一工程加调查问题一处理
问题一假如该现象常常出现要调查原因一同意和更新设施或软件”。按照这个流程,问题处置过程就走
“服务台f事件管理一问题管理一公布管理”。在这个处置过程中,事件管理的目的是:尽量快的恢梵约定的提供应业
务的服务或响应服务祈求。问题管理的J目的是:通过对•事件起因的积极识别和分析,以及管理问题的关闭(彻底处理该
问题),以最大程度减少对业务的损害。
•以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展:通过嵌入到物体上的
多种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通
过与Internet的集成实现物物相联,构成•种协同的网络信息系统。以上描述的是_(5)_。
(5)A.智慈地球B.三网融合C.SaaSD.物联网
木题考察目前非常热门的一项技术一一物联网.
物联网(TheInternetofthings)是新一代信息技术的重要构成部分。它是通过射频识别(RFID)、红外感应器、全球定位
系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息互换和通信,以实现对物体H勺
智能化识别、定位、跟踪、监控和管理的一种网络。物联网被视为互联网的应用拓展,应用创新是物联网发展的关键,以
顾客体验为关键的创新2.0是物联网发展的灵魂。从上面的描述可以看出本题应选D
•模糊测试(Fuzztesting)是•种通这向目的系统提供非预期的输入并监视异常成果来发现软件漏洞的措瓶.是用于系
统安全漏洞发掘的重要技术。模糊测试的测试用例一般是_(6)_。
(6)A.预定数量的字符串B.预定长度H勺字符串
C.模糊集的从属度D.随机数据
I在模糊测试中,用随机坏数据(也称做fuzz)袭击一种程序,然后等着观测哪里遭到了破坏。模糊测试的技
巧在于,它是不符合逻督的:自动模糊测试不去猜测哪个数据会导致破坏(就像人工测试员那样),而是将尽
量多的杂乱数据投入程序中。由这个测试验证过的失败模式一般对程序员来说延个彻底的震憾,由于任何按逻
辑思索的人都不会想到这种失败。
2本题考察模糊测试有关基本概念。
模糊测试(Fuzzing),是一种通过向目内系统提供非预期的输入并监视异常成果来发现软件漏洞的措施。在模糊测试中,
用随机坏数据(也称做fuzz)袭击一种程序,然后等着观测哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的。
自均模糊测试不去猜测哪个数据会导致破坏(就像人工测试员那样),而是将尽量多的杂乱数据投入程序中。由这个测试
验记过的失败模式一般对程序员来说是个彻底的震憾,由于任何按逻辑思索的人都不会想到这种失败。
模糊测试是一项简朴的技术,但它却能揭示出程序中的重要bugo它可以验证出现实世界中的错误模式
并在您的软件发货前对潜在的应当被堵塞的袭击渠道进行提醒。
由以上描述可以得知本题应选D。此外,有部分考生也许从未理解过“模糊测试”这个概念。其实在每次考试当中都不
可防止要接触某些新概念,此时有些考生就直接放弃了,这种做法并不倡导。由于就本题而言,题目自身已经给出了模
糊测试,根据定义,我们可以对这个概念有一种初步的理解,尤其是“遇供非预期H勺输入”给了很明显的提醒,从这里
就可以看出用例具有随机性。
•软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,重要描述软件的构造和组织,标识多种不一样
的组件。由此可知,在信息系统开发中,_(7)_属于软件架构设计师要完毕的重要任务之一。
(7)A.软件复用B.模式设计C.需求获取D.需求分派
本题考察软件架构有关基本概念。软件架构设计处在老式的需求分析之后,软件设计之前,他是需求分析与软件设计之
间时桥梁。像平时所说的,某个软件是C/S还是B/S构造,这个C/S与B/S就是软件架构。由于软件架构设计处在这样
一种衔接的位置,因此他的重要职能之一,就是将筋求阶段H勺成果,即已确定要实现的需求,分派到软件架构的各个部
分,或是各个层次中去。
因此本题应选D。
•下列测试措施中,_(8)_均属于白盒测试的措施。
(8)A.语句覆盖法和边界值分析法B.条件覆盖法和基本途径测试法
C.边界值分析法和代码检查法D.等价类划分和错误推测法本题考察软件测试的基本类
型。常见的黑盒测试措施包括:等价类划分、边界值分析、错误推测、因果图。常见H勺白盒测试措施包括:代码检查
法、静态构造分析法、静态质量度量法、逻辑覆盖法(包括语
句覆盖、鉴定覆盖、条件覆盖、鉴定/条件覆盖、条件组合覆盖和途径覆盖)、基本途径测试法、域
测试、符号测试、Z途径覆盖、程序变异。
因此本题应选B
•电子商务发展的关键与关键问题是交易II勺安全性,目前安全交易中最重要的两个协议是49)_。
(8)A.S-和STTB.SEPP和SMTPC.SSL和SETD.SEPP和SSL
本题考察网络安全协议有关内容。
SSL:SSL协议位于TCP/IP协议与多种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议
<SSLRecordProtocol):它建立在可靠H勺传播协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能H勺
支持。SSL握手协议(SSLHandshakeProlocoD:它建立在SSL记录协议之匕用于在实际的数据传播开始前,通讯双
方进行身份认证、协商加密算法、互换加密密钥等。
SSL协议提供的服务重要有:
(1)认证顾客和服务器,保证数据发送到对H勺的客户机和服务器:
(2)加密数据以防止数据中途被窃取:
(3)维护数据的完整性,保证数据在传播过程中不被变化。像平时我们在使用某些安全网站,如网银时,就会需要访问
到s的地址,s=+SSL,这种类型网页内容交互,是使用了SSL的安全协议加密的。因此该协议是电子商务交易中
最常见的一种协议。
SET:全称SecureElectronicTransaction,被称之为安全电子交易协议,是由MasterCard和Visa联合Netscape.
Microsoft等企业,于1997年6月1口推出的一•种新的电子支付模型。SET协议是B2c上基于信用卡支付模
式而设计的,它保证r开放网络上使用信用卡进行在线购物的安全。SET重要是为r处理顾客,商家,银行
之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种长处,因此它
成为目前公认的信用卡网上交易的国际原则。以上
两个协议是电子商务中最重要的两个。下面简朴简
介题目中的其他协议:
S-:全称SecureHyperiexiTransferP【otocol,即安全超文本传播协议。它是•种面向安全信息通信的协议,它可以和
结合起来使用。S-能。信息模型共存并易于叮应用程序相整合。SEPP:全称SecureElectronicPaymentProtocol,即
安全电子支付协议。1995年10月,由MasterCard.Netscape.IBM共同开发的网络支付规范。由于此前VISA和M沁rosoft
共同开发了STT(安全交易技术协议),使两大信用卡组织MasierCard和VISA分别支持独立的网络支付处理方案。又几
种月后,这些机构联合开发了SET
(安全电子交易协议)。
SMTP:全称SimpleMailTransferProtocol,即询朴邮件传播协议,它是一组用丁•由源地址到目的地址传送邮件的规则,山
它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它协助每台计算机在发送或中转信件时找到下•种目小J地。
通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵
照SMTP协议I向发送邮件服务器,用来发送或中转发出的电子邮件。它K属于安全协议。
•为了改善应用软件的可器性和可维护性,并适应未来软硬件环境的变化,应积极增长新的功能以使应用系统适应各类
变化而不被淘汰。为了适应未来网络带宽的需要,在满足既有带宽需求下,修改网络软件从而使之支持更大的带宽,这
种软件维护工作属于
(10)A.改正性维护B.适应性维护C.完善性维护D.防止性维护
本题考察软件维护有关内容。在一种系统运行的过程中,软件需要维护的原因是多样的,根据维护的原因不一样,可以
将软件维护分为如下四种:
(I)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实行中H勺误使用,应
当进行的诊断和改正错误的过程就称为改正性维护。
(2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、
数据存储介质)也许发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。
(3)完善性维护。在软件的使用过程中,顾客往往会对软件提出新的功能与性能规定。为了满足
这些规定,需要修改或再开发软件,以扩充软件功能、增强软件性能、改善加工效率、提高软件的
可维护性。这种状况下进行的维护活却称为完善性维护。
(4)防止性维护。这是指预先提高软件的可维护性、可靠性等,为后来深入改善软件打下良好基础。一股,防止性维护
可定义为“把今天的措施学用于昨天的系统以满足明天的需要“。也就是说,采用先进的软件工程措施对需要维护的软件或
软住中的某一部分(重新)进行设计、编码和测试。在本题中,题目阐明“为了适应未来网络带宽的需要“,这足以体现,
维护工作是针对未来H勺,因此属于防止性维护。
•软件开发项目规模度量(sizemcasuremcnl)是估算软件项目工作量、编制成本预算、筹划合理项目进度的基础。在下列
措施中,可用于软件的规模估算,协助软件开发团体把握开发时间、费用分布等。
(II)A.德尔菲法B.V模型措施C.原型法D.用例设计
本题可用排除法进行,V模型措施和原型法都属于开发模型,与软件估算没有关系。而用例设计是
把顾客需求向系统需求转换的•种工作,它与软件估算也无关系。选项中的德尔菲法,是专家估算
法,由专家的经验,来对软件的规模进行估算,就是常见的一种做法。
•在信息系统集成项目中,常常使用_(12)_对集成H勺系统进行性能测试。
(12)A.BugzillaB.TestManagerC.TrueCoverageD.LoadRunner
Bugzilla:它是一款具有追踪系统的软件。专门为Unix而定制。TestManager:它是一种开放的可扩展向构架。是一种测
试管理工具。质量保证专家可以使用TestManager去协调和跟踪他们的测试活动。测试人员使用TestManager去理解需
要的工作是什么,以及这些工作需要的人和数据。测试人员也可以理解到,他们工作的范围是要受到开发过程中全局变
化的影响口勺<.TestManager是这
样•种地方,它会提供与系统质量有关联的所有问题H勺答案。
TrueCoverage:TrueCoverage的功能就是记录测试箱盖率,它恰好能为我们就上.面这个问题提供协助。
TrueCoverage给出的覆盖率是“语句覆盖”,是最低覆盖强度的覆盖率,因此我们测试的项目,用TrueCoverage记录后,应
尽量到达100%的覆盖。TrueCoverage时应用阶段为单元测试阶段和集成测试阶段。LoadRunner:它是一种预测系统行为
和性能的负载测试工具。通过以模拟上千万顾客实行并发负载及实时性能监测的方式来确认和查找问题,LoadRunner可
以对整个企业架构进行测试。通过使用LoadRunner,企业能最大程度地缩短测试时间,优化性能和加速应用系统H勺公布
周期。LoadRunner是一种合用于多种体系架构的自动负载测试工具,它能预测系统行为并优化系统性能。
从以上描述可以看出能做性能测试的,是LoadRunnero
•根据《软件文档管理指南GB/T16680/996》,有关软件文档H勺归档工作,下列说法中_(13)_是不正确的。
(13)A.软件文档必须在项目开发过程结束之后统一归档
B.归档的文档应是通过鉴定或评审的
C.文档应签订完整、成套、格式统一、字迹工整
D.印制本、打印本以及多种汇报应装订成册并按规定进行编号签订
本题考察原则化知识中n勺软件工程有关原则内容。
《软件文档管理指南GB/T16680-1996》刈于软件文档做了有关的许多规定。在解答此题M,重要是通过变析条款的合
理也来解题.山丁要把这个指南所有记下来,是不大也许的事情。从选项来看,“软件文档必须在项目开发过程结束之后统
一归档”是不合理的,我们懂得,整个软件的开发过程,也许要经历漫长的周期,在这个过程中,假如不即时的归档,那
么诸多工作都会乱套。后期的工作,也不利于开展,对的的做法是在一种阶段的工作完毕之后,进行完阶段评审,就可以
开始进行文档的归档了。因此A选项的说法是错误的。
•根据《中华人民共和国招投标法》,如下做法对的的是
(14)A.某项目于2月1日公开公布招标文献,标明截止时间为2023年2月14日9时整B.开标应当在招标文献确定
的提交投标文献裁止时间的同一时间公开进行C.某项目的所有投标都不符合招标文献规定,评标委员会在与招
标方商议后,确定其中最靠近
投标文献规定的一家企业中标
D.联合投标的几家企业中只需一家到达招标文献规定的资质即可
题目中的条款都屈于概念性的条款,B选项描述对H勺,下面分析其他选项的J错误之处。
选项A的描述为:“某项目于2月IH公开公布招标文献,标明假止时间为2023年2月14H9时
整这种说法是错误的,公布招标文献到截止局限性20天。
选项C的描述为:“某项目的所有投标都不符合招标文献规定,评标委员会在与招标方商议后,确定其中最靠近投标文
献规定的一家企业中标”。这种说法是错误的,都不符合规定应重新组织招标活动,或改用其他形式采购如:竞争性谈判。
选项D的描述为:”联合投标的几家企业中只需一家到达招标文献规定的资质即可这种说法是错误的,联合投标的几
家企业,最终将以这几家中,资质最低的一家为准,因此每家都要到达招标文件的规定。
•某市政府采购办公用计算机及配套软件时进行了公开招标,如下做法对的口勺是_(15)_。
<15)A.在招标文献中明确指出投标企业不应有外资背景
B.该项目招标结束后,招标单位向中标人发出中标告知书,但对所有未中标的投标人只告知了
中标成果
C.某项目在招标时仅有一家企业投标,于是该企业顺利中标
D.某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人构成。
题目中的条款都属于概念性的条款,B选项描述对的,下面分析其他选项的错误之处。
选项A的描述为:”在招标文献中明确指出投标企业不应有外资背景”。这种说法是错误的,招标文
件不得规定或者标明特定的生产供应者,也不得具有倾向或者排斥潜在投标人的其他内容。
选项C『、J描述为:“某项目在招标时仅芍一家企业投标,于是该企业顺利中标”。这种说法是错误的,
招投标,至少有3家企业投标才合法。
选项D的描述为:“某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组
成“。这种说法是错误的,评标委员会应由5人以上单数组员构成。
•根据《中华人民共和国政府采购法》,如下做法对的的是_(16)_。
①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请当地采购监督管理部门同意耨招
标形式转为竞争性谈判
②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请当地采购监督管理部门同意
将招标形式转为竞争性谈判
③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请当地采购监督管理部门同意将招
标形式转为单一来源采购I
④某县民政局在进行公开招标时持续两次出现流标,于是报请当地采购监督管理部门同意将招标形式转
为竞争性谈判
(16)A.①②B.①③C.②③D.②④题目中的条款都属于概念性
的条款,①②描述对的,下面分析其他条款的错误之处。选项③H勺描述为:“某市民政局在进行政府采购的公开招标时,
由于仅有一家企业的标的合格,于是来请当地采购监督管理部门同意将招标形式转为单一来源采购“。这利说法是错误的,
单一来源采购合用于如下状况,但题目描述的状况不合用。
(1)只能从唯一供应商处采购的
(2)发生了不可预见的紧急状况不能从其他供应商处采购H勺
(3)必须保证原力.采购项目一致性或者服务配套的规定,需要继续从原供应商处添购,且添购资金总额不超过原协议
采购金额百分之十的选项④的描述为:“某县民政局在进行公开招标时持续两次出现流标,F是报请当地采购监督管理部
门同意将招标形式转为竞争性谈判”。这种说法是错误的,流标需要分析原闪,然后按合适的方式进
行采购,不能一概而论的改为竞争性谈判。
•在用例设计中,可以使用UML中I内_(17)_来描述顾客和系统之间的交互,阐明系统功能行为。
(17)A.类图B.构件图C.序列图D.布署图
本题考察UML图。
在UML2.0中,共有14种图:
<1)类图(dassdiagram):展现了一俎类、接口、协作和它们之间的关系。在面向对象系统的建模中所建立的最常见的
图就是类图。类图给出了系统的静态设计视图。包括积极类的类图给出了系统的静态进程视图。
(2)对象图(objectdiagram):展现了•组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快
照。和类图同样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。
<3)构件图(componcnldiagram):展现了一种封装的类和它的接口、端口,以及山内嵌I内构件和
连接件构成的内部构造。构件图用于表达系统的静态设计实现视图。对于由小的部件构建大的系统
来说,构件图是很重要的。构件图是类图的变体。
(4)组合构造图(compositestructurediagram):它可以描绘构造化类(例如构件或类)1向内部构造,包括构造化类与系统
其他部分的交互点。它显示联合执行包括构造化类的行为H勺部件配置.。组合结构图用于画出构造化类的内部内容。
(5)用例图(usecasediagram):展现一组用例、参与者(一种特殊的类)及它们之间的关系,它
描述了系统与外部系统及顾客之间的J交互。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时
是非常重要的。
<6)次序图(sequencediagram):又称序列图。是一种交互图(interact:ondiagram)>交互图展现
了一种交互,它由一组对象或角色以及它们之间也许发送的消息构成。交互图专注于系统的动态视
图。次序图是强调消息的时间次序的交互图。
(7)通信图(communicationdiagram):又称协作图。也是一种交互图,它强调收发消息的对象或角色的构造组织。次
序图和通信图体现了类似的基本概念,但每种图所强调的概念不一样,次序图强调的是时序,通信图则强调消息流经H勺
数据构造。
(8)状态图(statediagram):展现一种状态机,它由状态、转移、事件和活动构成。状态图展现/
对蒙的动态视图。它对于接口、类或协作的行为建模尤为重要,并且它强调事件导致II勺对象行为,
这非常有助于对反应式系统建模。
<9)活动图(aciivilydiagram):将进程或其他计算II勺构造展示为计算内部一步步的控制流和数据流。活动图专注于系
统的动态视图.它对系统的功能建模尤其重要,并强调对象间内捽制流程.
(10)布署图(deploymentdiagram):展现了对运行时时处理结点及在其中生存的构件的配置。部
署图给出了架构的静态布署视图,一般一种结点包括一种或多种布署图。
(II)制品图(artifactdiagram):展现「计算机中种系统的物理构造。制品包括文献、数据库和
类似的物理比特集合。制品图一般与布署图一起使用。制品也展现了它们实现的类和构件。
<12)包图(packagediagram):展现了山模型自身分解而成的组织单元,以及它们的依赖关系。
(13)定期图(timingdiagram):也是一种交互图,它展现了期息跨越不一一样对象或角色的实际时间,
而不仅仅只是关怀消息的相对次序。
(14)交互概览图(interactionoverviewdiagram):是活动图和次序图的混合物。从试题题干阐明结合以上描述来看,最
为匹配内图是用例图,但选项中并无用例图。此时,我们需要考虑退而求另一方面,看与否有第二匹配『'J图可以选择。
由于题口中阐明为“…之间H勺交互”,从该处可以得知,这个图应当是动态图,由于动态图就是用于体现交互关系的。而
选项中,只有“序列图''属于动态图,因此此题应选C。
•根据下面的UML类图,如下论述中_(18)_是不对的的。
对象
(18)A.容曙是一种组件B.GUI组件就是•种容器
C.GUI组件是一种对象D.容器和GUI组件都是组件试题中的图体现的关系,是
继承关系。而继承关系是一种“isa”的关系。即:组件是一种(一种)对象:容器是一种(一种)组件:GUI组件是一种
(一种)组件:容器是一种(一种)对象;GUI组件是一种
(一种)对象。
由此可见,B选项的说法是错误的。
•TCP/IP协议族中的_(19)_协议支持离线邮件处理,电子邮件客户端可运用该协议下载所有未阅读
的电子邮件。
(19)A.FTPB.POP3C.TelnetD.SNMP
本题考察常见的网络协议。
FTP(FileTransportProtocol.文献传播协议)是网络上两台计算机传送文献的协议,运行在TCP之上,是通过Iniernei将
文献从一台计算机传播到另一台计算机的一种途径。FTP的传播模式包括Bin(二进制)和ASCH(文本文献)两种,除了
文本文献之外,都应当使用二进制模式传播。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息
(使用21号端口),另一条用于传送文献内容(使用
20号端口)。
POP3(PostOfficeProtocol3)即邮局协议的第3个版本,它是规定个人计算机怎样连接到互联网上的邮件服务器进行收
发胆件的协议。它是因特网电子邮件的笫一种离线协议原则,IQP3协议容许顾客从服务器上把邮件存储到当地主机
(即自己的计算机)上,同步根据客户端的操作删除或保留在邮件服务器
上的邮件,而POP3服务曙则是遵照POP3协议的接受邮件服务器,用来接受电子邮件的。POP3协议是TCP/IP协议族中
的一员,由RFC1939定义。本协议重要用于支持使用客户端远程管理在服务器上的电子邮件。
Telret(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是容许顾客登录进入远程计算机系统。此
前,Telnet是•种将所有顾客输入送到远程计算机进行处理的简朴的终端程序。目前,
它的某些较新的版本是在当地执行更多的处理,可以提供更好的响应,并且减少小通过链路发送到远程计更机的信息数
量。
SNMP(SimpleNetworkManagenientProtocol।简朴网络管理协议)是为了处理Internet上欧J路由器管理问题而提出H勺,
它可以在IP、IPX、AppleTalk和其他传播协议上使用。SNMP是指一系列网络管理规范的集合,包括协议自身、数据构
造的定义和某些有关概念。目前,SNMP已成为网络管理领域中实际上
的工业原则,并被广泛支持和应用,大多数网络管理系统和平台都是基于SNMPH勺。
从以上协议口勺描述可以看出,本题应送
•系统集成工程师小王为了杳询其工作站的状态,在其工作站的命令行上运行“ping"命令,得
到如下成果:
-
正
Ping127.0.0具有32字节的数据:
来-1,±
白127.0.0.1的复二字节=32时间<lmsTTL=64
来J-
三127.0.0.1的复:字节=32时间TTL=64
来J
三127.0.0.1的复:字节=32时[永1msTTL=64
来T
IT127.0.0.1的1=字节=32日方水1msTTL=64
127.0-0.1的Ping统计信息、:
数据包:已发送=4,已挎收=4,丢失=0<0Z丢失),
往返行程的估计时间《以毫秒为单位〉:
最短=0ms,最长=0ns,平均=0ns
有关以上查询成果,下列说法中,对的的是_(20)_。
(20)A.小王的工作站对时安装了TCP/IP协议B.小
王的工作站访问了网关并收到响应C.小王的工作站访问
了DNS并收到响应
D.小王的工作站未对的安装网络硬件或驱动程序
本题考察常见网络故障的排除技能。
12700.1是回送地址,指当地机,一般用来测试使用。重要用于网络软件测试以及当地机进程间通信,
无诒什么程序,一旦使用回送地址发送数据,协议软件立即返回之,不进行任何网络传播。
B选项的“小王的工作站访问了网关并收到响应“,不对的,由于127.001是本机地址,并非网关地址。C选项的“小王H勺
工作站访问了DNS并收到响应“,不对的,由于此处的测试只在本机进行,并不需要发数据包到DNS服务器。
D选项的“小王的工作站未对的安装网络硬件或驱动程序”,不对的,由于能ping通阐明网络硬件和驱动程序是已经正常
安装了的。
A选项的说法是对的的。
•某综合办公大楼的楼高20层,其综合布线系统一般采用II勺拓扑构造是
<21)A.环型B.总线型C.分级星型D.星环型
本题考察常见网络拓扑构造。
常见的网络拓扑构造有如下几种:总线型拓扑:是一种基于多点连接的拓扑构造,所有的设备连接在共同的传播介质上。
总线拓扑构造使用一条所有PC都可访问的公共通道,每台PC只要连一条线缆即可。
环型拓扑:使用一种环把每台PC连接起来,数据以“接力'WJ方式沿着环依次通过每台PC最终抵达目的
地。
树型拓扑构造:把整个电缆连接成树型,树枝分层每个分至点均有一台计算机,数据依次往下传,直到目的地。星型拓
扑构造:用一种节点作为中心节点,其他节点直接与中心节点相连构成的网络。中心节点可以是文献服务器,也可以是
连接设备。常见的中心节点为集线器。目前办公室组网基本上都是使用星型构造。
•根据《电子信息系统机房设计规范》(GB50174-2023),对于•波及国家秘密或企业对商业信息有保密要求的电子信息系
统机房,应设置电磁屏蔽室。如下描述中,不符合该规范规定的是_(22)_。
(22)A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行
B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光光缆应带有金属加强芯
C.非金属材料穿过屏蔽层时应采用波导管,波导管口勺截面尺寸却长度应满足电磁屏蔽的性能要
D.截止波导通风窗内的波导管宜采用等边六角形,通风窗胸截面积应根据室内换气次数进行计
算
本题考察《电子信息系统机房设计规范》有关内容。
《电子信息系统机房设计规范》规定“进出电磁屏蔽室H勺网络线宜采用光缆或屏蔽缆线,光缆不应带有金
属加强芯”,因此选项B的描述是错误为。
•某企业有一台Linux文献服务器,多台Windows客户端和Linux客户堆。规定任意一种客户端都可以
共享服务器上的文献,并且可以直接存取服务器上的文献。客户端和服务器间应当使用_(23)_协议。
(23)A.NFSB.SambaC.FTPD.iSCSI
本题考察常见的网络协议。
NFS:即网络文献系统。网络文献系统是FreeBSD支持H勺文献系统中的一种。容许一种系统在网络上与
他人共享目录和文献。通过使用NFS,可以到达Unix与Linux之间的文献共享。
Samba:是在Linux和UNIX系统上实现SMB协议的种免费软件,由服务器及客户端程序构成。通过
该协议,可以实现Windows、Linux、Unix之间II勺文献共享。
FTP:文献传播协议。用于Inlernet上向控制文献H勺双向传播。同步,它也是一种应用程序。顾客可以通过它把自己的PC
机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP的重要作用,就是让顾客连接上一
种运程计算机(这些计算机卜.运行者FTP服务器程序)察看远程计算
机有哪些文献,然后把文献从远程计算机上持到当地计算机,或把当地计算机的文献送到远程计算机去。FTP其实也是可
以进行文献共享的,但FTP的文献共享,不是直接存取服务器上的文献,而是先把文献下栽下来,修改好后来,再上传。
iSCSI:iSCSI技术是一种山IBM企业研究开发的,是一种供硬件设备使用H勺可以在IP协议的上层运行
的SCSI指令集,这种指令集合可以实目前IP网络上运行SCSI协议,使其可以在诸如高速千兆以太网上进行路由选择。
iSCSI技术是一种新储存技术,该技术是将既有SCSI接口与以太网络技术结合,使服
务器可与使用IP网络的储存装置互相互换资料。
通过以上描述,可以得知本题应选B。
•根据《电子信息系统机房设计规范GB50174-2023K电子信息系统机房应对人流和出入口进行安全考
虑,如下论述错误的是_(24)_。
(24)A.建筑H勺入口至主机房应设通道,通道净宽不应不不小于1.5mB.电
子信息系统机房宜设门厅、休息室、值班室和更衣间C.电子信息系
统机房应有设备搬入口D.电子信息系统机房必须设置单独出入口
本题考察《电子信息系统机房设计规范GB50174-2023》。
选项内容均出自该规范条款。其中选项D的描述不对的。原因在于《电子信息系统机房设计规范GB50174-
2023》对主机房出入口的规定为:“主见房宜设置单独出入口,当与其他功能用房共用出入口时,应防止人流、物流的交
叉因此本题应选D。
•信息安全的级别划分有不一样的维度,如下级别划分对口勺H勺是_(25)_。
<25)A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安
全和数据安全
B.机房分为4个级别:A级、B级、C级、D级C.根据系统处理数据
划分系统保密等级为绝密、机密和秘密D.根据系统处理数据的重要性,
系统可靠性分A级和B级
本题考察信息安全有关知识。
选项AII勺描述为:”系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、
功能性安全和数据安全这种说法是错误的,系统运行安全和保密有4个层次:系统级安全、程序资源访问控制安全、
功能性安全、数据域安全。
选项BI内描述为:“机房分为4个级别:A级、B级、C级、D级”。这种说法是错误的。机房分为3个级别:A级、B
级、C级。
选项C描述对II勺。
选项D的描述为:“根据系统处理数据的重要性,系统可靠性分A级和B级”。这种说法是错误的。
•系统运行安全的关键是管理.,下列有关平常安全管理的做法,不对的的是_(26)_。
(26)A.系统开发人员和系统操作人员应职责分离B.信息化部门领导安全
管理组织,一年进行一次安全检查C.顾客权限设定应遵照“最小特
权”原则
D.在数据转储、维护时要有专职安全人员进行监督
木题考察安全管理有关知识。选项B时描述不对H勺,应根据实际状况来制定安全检查的频度。
在某次针对数据库的
•在某次针对数据库的信息安全风险评估中,发现其中对财务关键数据H勺逻辑访问密码长期不变。基于
以上现象,下列说法对的的是_(27)_。
(27)A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长
期不变是安全漏洞,属于该数据的脆弱性C.密码和授权长期不变是
安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针
对数据
本题考察考生对脆弱性、威胁、风险的理解。脆弱性、威胁、风险之间存在着一定的对应关系,威胁可当咋从系统外部
对系统产生II勺作用,而导致系统功能及目的受阻I为所有现象。而脆弱性则可以当作是系统内部H勺微弱点。脆弱性是客观
存在的,脆弱性自身没有实际的伤害,但威胁可以运用脆弱性发挥作用,实际匕系统的风险可以看作是威胁运用「脆
弱性而引起的。假如系统不存在脆弱性,那么威胁也不存在,风险也就没有了。
以本题的实际状况来看,“财务关键数据的逻辑访问密码长期不变”这属于系统内部的微弱点,即脆弱性。
假如不及时处理这个问题,有也许被黑客运用,产生威胁,从而使系统有安全风险。因此本题应选B。
•Web服务(wcbscrviccWj重要目的是跨平台的操作性,它有许多合用场所。但某些状况下,Web服务也
会减少应用程序的性能。下列状况中,_(28)_不适合采用Web服务作为重要H勺系统集成技术。
(28)A.B2B集成B.集成不一样语言编写的在不一样平台上运行I内应用程序
C.跨越防火墙D.构建单机应用程序
木题考察Web服务技术。
Web服务的重要目H勺是跨平台H勺互操作性,适合使用Web服务的状况如下。
(1)跨越防火墙:对于成千上万且分布在世界各地的顾客来讲,应用程序的客户端和服务帑之问的通信是一种棘手的问
题。客户端和服务器之间一般都会有防火墙或者代理服务器。顾客通过Web服务访问服
务器端逻辑和数据可以规避防火墙的阻挡。
(2)应用程序集成:企业需要将不一样语言编写的在不一样平台上运行的多种程序集成起来时,Web服务可
以用原则的措施提供功能和数据,供其他应用程序使用。
(3)B2B集成:在跨企业业务集成(B2B集成)中,通过Web服务可以将关键的商务应用提供应指定
的合作伙伴和客户。用Web服务实现B2B集成可以很轻易地处理互操作问题。
(4)软件重用:Web服务容许在重用代码的同步,重用代码背由的数据。通过直接调用远端的Web服
务,可以动态地获得目前的数据信息。用Web服务集成多种应用中H勺功能,为顾客提供一种统一的界面,
是另一种软件重用方式。
在某些状况下,Web服务也也许会减少应用程序的性能。不适合使用Web服务的状况如下。
(1)单机应用程序:只与运行在当地机器上的其他程序进行通信的桌面应用程序最佳不使用Web服务,
只用当地的API即可。
(2)局域网上的同构应用程序:使用同一种语言开发的在相似平台的同一种局域网中运行的应用程序直
接通过TCP等协议调用,会更有效。
通过以上描述可知,本题应选D。
•J2EE的四层体系架构(客户层/表达层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是
_(29)_。
(29)A.InternetExploreB.DatabaseC.EnterpriseJavaBeanD.Servlet
本题考察J2EE体系构造。
选项中:IniernetExpore是浏览器,属于客户层的内容:Database是数据库,屈于数据层:EnierpriseJavaBean
属于业务逻辑层;Servlet属于表达层。
•某项目组需要在Windows操作系统平台上用C++语言编写应用构件,该项目组宜选用_(30)_作为构
件原则。
(30)A.COM+B.EJBC.OMGD.ODBC
本题考察构件原则。
目前的构件原则市要有三大系列:OMGH勺CORBA原则、微软企业的COM/COM+/DCOM原则、以及
SUN企业的EJB原则。
题目规定为:Windows平台匕用C++语言,这亳无疑问使用微软企业的原则最为合适,因此本题应选
A.
•项目经理在编制项目管理计划时,应_(31)_。
(31)A.越简朴越好B.越详细越好
C.逐渐细化D.按照企业II勺模板编制,不能变更好的计划等于成功II勺开始,制定
项目管理计划是对定义、编制、整合和协调所有子计划所必需的动进行汜录的过程。项目管理计划确定项目的执行、监
控和收尾方式:由于项目具有临时•件、独特性、渐进明细的特点.每个项月均有明确的开始与结柬时间.由干环境供J不
同、人员的不一样、需求的不一样等,没有完全一模同样的二个项目。项目经理在编制项目管理计划,需要
整合一系列有关过程,并且要持续到项目收尾。信息系统项目具有目的不明确,需求变化频繁的特点,因比在编制项目
管理计划时,项目经理不也许将项目所有的事情看得很清晰、很透彻,为了能更好的完毕项目可交付物,就需要项目经
理在编制项目管理计划时先将近期的计划做得详细某些,远期的计划制定得概要某些,伴随时间的推移,项目计划在不
断地细化,称之为滚动波计划,本过程将产生一份项目管理计划,该计划根据项目的规模、复杂度以及
项目生命周期的长短来确定滚动波式计划中的滚动周期,需要通过不停更新来渐进明细。这些更新需要由实行整体变更控
制过程进行控制和同意。在编制项目管理计划时,并不是越简朴越好,太简朴并不能将完毕项目H勺可交付物所需要的工作
计划好,导致计划没有可用性。项目管理计划编制得太详细,甚至关注到某些细小的事情,都不可行,由于在项
目的执行过程中,假如发生变化,项目管理计划也得进行更新,不能纯粹按照企业的模板编制后不容许
变更,这些都违反了项目渐进明细的特点。
•在项目整体管理过程中监督和控制项目是一种关健环节,下列不属于监督和控制过程组的是02。
<32)A.客户等项目干系人正式验收并接受已完毕的项目可交付物的过程
B.企业质量管理体系审计
C.在管理项目团体时,项目经理与组员就组员状况进行正式交谈
D.编制绩效汇报项目管理是一种综合性工作,规定每一种项目和产品过程都同其他过程恰当地配合与联络,以
便彼此协调。在一种过程中采用的行动一般会对这一过程和其他有关过程产生影响。成功的项目管理包括枳极地管理过
程间的互相作用,以满足发起人、客户和其他干系人的需求。在某些状况下,为得到所需成果,
需要反复多次实行某个过程或某组过程。在PMBOK2023版中,将42个过程归纳为5类,即5大项目管理过程组:
启次过程组:获得授权,定义一种新项目或既有项目的一种新阶段,正式开始该项目或阶段的一组过程。规划过程组:明
确项目范围,优化目的,为实现目的而制定行动方案的一组过程。执行过程组:完毕项目管理计划中确定的工作以实现
项目目的的一组过程。
监控过程组:跟踪、审查和调整项目法展与绩效,识别必要的计划变更并启动对应变更的一组过程。收尾过程组:为完
结所有过程组的所有活动以正式结束项目或阶段而实行的一组过程。各项目管理过程组以它们所产生的输出互相联络。
过楞组很少是孤立的或一•次性事件,而是在整个项目期间互相重叠。一种过程的输出一般成为另一种过程H勺输入,或者
成为项目口勺可交付成果。规划过程组
为执行过程组提供项目管理订划和项目文献,并且随项目进展,不停更新项目管理计划和项目文献。客户等项目干系人
正式验收并接受已完毕的项目可交付物的过程,属于确认与验证项目阶段成果物的过程,检查并验证交付物与否满足规
定:项目正式验收或进行阶段验收是对项目完毕或与否能进入下•阶段时需要开展的工作。企业质量管理审计是质量
管理知识领域,实行质量保证过程所采用H勺工具与技术,是一种独立的构造化
审合,用来确定项目活动与否遵照了组织和项目H勺政策、过程与程序,不属于监控过程组。在管理项目团体时,项目经
理与组员就组员状况进行正式交谈,通过这种方式,项目经理可以获得更多有关项目的信息,例如完毕了多少工作,花
费了多少时间,存在什么问题等等;在进行沟通时,项目经理可以采用工式、非正式的方式进行,非正式的沟通更有助
于交流气氛的融洽,从而更真实H勺来获得相关的绩效数据,以监控项目团体的完毕状况,选项C与D目的是搜集、分发
有关项目绩效的信息给项目
干系人,形成绩效汇报,提出对■应的改善措施,从而监控项目的状态。
•项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团体组员I内状况分派了任
务,并制定出计划执行预算成本的基准。由于企业高层领导非常.重视该项目,特地调配了几名更有经验
(薪水更高)的技术骨干参与项目,这种变化对项目绩效导致的最也许影响是_(33)_。
(33)A.正的成本偏差CV,正的进度偏差SVB.负的成本偏差CV,正IKJ进度偏差SVC.正
H勺成本偏差CV,负的进度偏差SVD.负的成本偏差CV,负的进度偏差SV
在项目的执行过程中,项目团体的可用资源或将影响到项目内进度、成本、质量等。在项目的开始,项目经理王某已经根
据项目与资源需求状况进行成本估算与进度安排,通过评审后形成了进度与成本基准,也叫基线,所谓基线指一种(或一
组)配置项在项目生命周期的不一样步间点上通过正式评审而进入正式
受控的一种状态。所有的变更都将遵照原则的整合变更流程来进行。
在制定进度计划时,根据WBS分解,在估算活动资源时,就估算出要完毕各项活动所需要的材料、人员、设备和用品H勺
各类和数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论