【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-3及答案解析.doc
《【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-3及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-3及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、(A)中级系统集成项目管理工程师上午试题-3 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:68,分数:75.00)1.省市信息产业主管部门负责对_信息系统集成资质进行审批和管理。A一、二级 B三、四级C本行政区域内的一、二级 D本行政区域内的三、四级(分数:1.00)A.B.C.D.2.以下对信息系统集成的描述正确的是_。A信息系统集成的根本出发点是实现各个分立子系统的整合B信息系统集成的最终交付物是若干分立的产品C信息系统集成的核心是软件D先进技术是信息系统集成项目成功实施的保障(分数:1.00)A.B.C.D.3.我国颁布的大楼通信综合布线系统 YD/T92
2、6标准的适用范围是跨度距离不超过_米,办公总面积不超过 1,000,000平方米的布线区域。A500 B1000 C2000 D3000(分数:1.00)A.B.C.D.4.在 WebService中,客户与服务之间的标准通信协议是_。A简单对象访问协议 B超文本传输协议C统一注册与发现协议 D远程对象访问协议(分数:1.00)A.B.C.D.5.如果在一个课程注册系统中,定义了类 CourseSchedule和类 Course,并且在类 CourseSchedule中定义了方法 Add(c:Course)和方法 Remove(c:Course),那么类 CourseSchedule和类 Co
3、urse之间的是一种_关系。A包含 B实现 C依赖 D泛化(分数:1.00)A.B.C.D.6.项目干系人包括_。A终端用户 B供货商 C市民 D以上都是(分数:1.00)A.B.C.D.7.矩阵组织中常见的一个毛病是沟通_。A简单 B公开且准确 C复杂 D难以自动进行(分数:1.00)A.B.C.D.8.下列关于项目估算方法的叙述不正确的是_。A专家判断方法受到专家经验的主观性影响B启发式方法(如 COCOMO模型)的参数难以确定C机器学习方法难以描述训练数据的特征和确定其相似性D结合上述三种方法可以得到精确的估算结果(分数:1.00)A.B.C.D.9._是一种面向数据流的开发方法,其基本
4、思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.10.项目经理在矩阵组织中的最重要的作用是_。A沟通 B整合 C谈判 D领导(分数:1.00)A.B.C.D.11.项目章程对项目经理的意义在于_。A描述需要完成工作的详细情况 B说明项目团队成员的名字C授权于项目经理 D描述项目的历史信息(分数:1.00)A.B.C.D.项目范围根据_进行评定,而产品范围则根据_进行评定。(分数:2.00)(1).A合同 B要求C计划 D范围基准计划(分数:1.00)A.B.C.D.(2).A核实 B成功的
5、评定标准C要求 D范围定义(分数:1.00)A.B.C.D.12._不是对风险的正确认识。A所有项目都存在风险 B风险可以转化为机会C风险可以完全回避或消除 D对风险可以进行分析和管理(分数:1.00)A.B.C.D.13.编制项目范围说明书时不需要包含_。A成本/利益分析 B项目历史C项目可交付成果 D可测量的目标(分数:1.00)A.B.C.D.14.有哪三种主要的图示法_。AAOA、PERT、CPM BPERT、CPM、GERTC前导、箭线、条件 DAON、AOA、PDM(分数:1.00)A.B.C.D.15.在活动历时估算期间或之后,以下_不是一项活动。A活动历时估算 B估算基础C活动
6、列表更新 DWBS 更新(分数:1.00)A.B.C.D.16.软件风险一般包含_两个特性。A救火和危机管理 B已知风险和未知风险C不确定性和损失 D员工和预算(分数:1.00)A.B.C.D.在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为_;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_。(分数:2.00)(1).A直接转换 B位置转换 C分段转换 D并行转换(分数:1.00)A.B.C.D.(2).A直接转换 B位置转换 C分段转换 D并行转换(分数:1.00)A.B.C.D.17.在用例设计中,可以使用 UML中的_来描述用户和系统之间的
7、交互,说明该系统功能行为。A序列图 B构件图 C类图 D部署图(分数:1.00)A.B.C.D.18.软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,_属于软件架构设计师要完成的主要任务之一。A软件复用 B模式设计 C需求获取 D需求分配(分数:1.00)A.B.C.D.19.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为_。A地方标准 B部门标准 C行业标准 D企业标准(分数:1.00)A.B.C.D.20.如果完工比例是 60%,完工预算是 20000美元,实际成本(实际成本或已完成
8、工作实际成本)15000 美元,则成本偏差(CV)和进度计划(SV)偏差是_。A信息不充分,无法计算 CV和 SVBCV=SV=-3000 美元CCV=-3000 美元、SV=+3000 美元DCV=-3000 美元、信息不充分无法计算 SV(分数:1.00)A.B.C.D.21.资源柱状图(频率图)显示出_。A关键路径活动的预期需求B根据工作包进行资源安排C根据活动进行资源安排D按照时间段的预期资源使用状况(分数:1.00)A.B.C.D.22.数据仓库解决方案常常用来实现_。A两个或者多个信息系统之间相互访问数据资源B企业海量数据的存储和访问C企业决策信息的挖掘和提取D不同地域的企业信息系
9、统之间进行实时的信息共享和数据通信(分数:1.00)A.B.C.D.23.廉价磁盘冗余阵列(RAID)是利用一台磁盘阵列控制器来管理和控制一组磁盘驱动器,组成一个高度可靠的、快速的大容量磁盘系统。以下关于 RAID的叙述中,不正确的是_。ARAID 采用交叉存取技术,提高了访问速度BRAID0 使用磁盘镜像技术,提高了可靠性CRAID3 利用一个奇偶校验盘完成容错功能,减少了冗余磁盘数量DRAID6 设置了一个专用的、可快速访问的异步校验盘(分数:1.00)A.B.C.D.24.下面关于 WLAN安全标准 IEEE802.11i的描述中,错误的是_。A采用了高级加密标准 AESB定义了新的密钥
10、交换协议 TKIPC采用 802.1x实现访问控制D提供的加密方式为有线等价协议 WEP(分数:1.00)A.B.C.D.25.以下_是建立质量保证过程的主要目标。A完整的检查表 B过程调整C质量改进 D质量管理计划(分数:1.00)A.B.C.D.26.一般来说,变更控制流程的作用不包括_。A列出要求变更的手续 B记录要求的事项C描述管理层对变更的影响 D确定要批准还是否决变更请求(分数:1.00)A.B.C.D.27.需要跨学科知识的复杂项目最好由_组织管理。A项目型 B职能型C线型 D矩阵型(分数:1.00)A.B.C.D.28.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提
11、供_A需求定义的策略 B建造工具C实施的方法 D可实现的模型(分数:1.00)A.B.C.D.29.以下有关原型化方法的论述中,_是不正确的。A加强了开发过程中用户的参与和决策B提供了验证用户需求的环境C要完成大量的书面文档D简化了项目管理(分数:1.00)A.B.C.D.30.下列叙述中错误的是_。A面向对象程序设计语言可支持过程化的程序设计B给定算法的时间复杂性与实现该算法所采用的程序设计语言无关C与汇编语言相比,采用脚本语言编程可获得更高的运行效率D面向对象程序设计语言不支持对一个对象的成员变量进行直接访问(分数:1.00)A.B.C.D.31.企业系统规划(BSP)方法实施的最后成果是
12、为企业提供信息系统的_。A经营数据 B实施方案 C总体规划 D详细设计(分数:1.00)A.B.C.D.32.当代冲突观认为_。A冲突是不好的B冲突是由麻烦制造者引起的C应该避免冲突D冲突常常是有利的(分数:1.00)A.B.C.D.33.项目生命周期中有三个与时间相关的重要概念,这三个概念分别是_。A检查点、里程碑、基线B周例会、阶段汇报会、总结会C需求分析、项目实施、收尾D项目启动、项目进行、项目完结(分数:1.00)A.B.C.D.34.期望理论属于_。A马斯洛需要层次理论 B激励理论C双因素理论 DX 理论和 Y理论(分数:1.00)A.B.C.D.35.项目团队建设包括_个子过程。A
13、2 B3 C4 D5(分数:1.00)A.B.C.D.36.以下_不是 ISO9000质量管理的原则。A领导作用 B持续改进C以产品为中心 D与供方互利的关系(分数:1.00)A.B.C.D.37.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用_来实现。A索引表 B索引文件 C指针 D多级目录(分数:1.00)A.B.C.D.38.索赔报告编写的要求_是正确的。索赔事件应该真实。责任分析应清楚、准确、有根据。充分论证事件给索赔方造成的实际损失。索赔计算必须合理、正确。文字要精炼、条理要清楚、语气要中肯。A B C D(分数:1.00)A.B.C.D.数据加密标准(DES)是
14、一种分组密码,将明文分成大小_位的块进行加密,密钥长度为_位。(分数:2.00)(1).A16 B32 C56 D64(分数:1.00)A.B.C.D.(2).A16 B32 C56 D128(分数:1.00)A.B.C.D.39._是从项目团队外部获得产品、服务或成果的完整的购买过程。A招标 B投标 C采购 D询价(分数:1.00)A.B.C.D.40.以下_不属于合同管理的一部分。A授予合同 B绩效控制C财务控制 D合同收尾(分数:1.00)A.B.C.D.41.为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未
15、来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于_。A更正性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.42.“只有我老板才可以同意这个变更,但是他现在不在,为什么我们不能坚持进度计划呢。我可以同意这一点”,这是_谈判技术。A好人、坏人 B拖延C失踪 D权力有限(分数:1.00)A.B.C.D.43.以下_合同让承包商最关心成本估算。A固定价 B成本加激励费C时间和材料 DCPPF(分数:1.00)A.B.C.D.44.在我国的标准化代号中,属于推荐性国家标准代号的是_。AGB BGB/T CGB/Z DGJB
16、(分数:1.00)A.B.C.D.45.以下地址中不属于网络 100.10.96.0/20的主机地址是_。A100.100.111.17 B100.10.104.16C100.100.101.15 D100.10.112.18(分数:1.00)A.B.C.D.46.通过代理服务器可使内部局域网中的客户机访问 Internet,_不属于代理服务器的功能。A共享 IP地址 B信息缓存 C信息转发 D信息加密(分数:1.00)A.B.C.D.47.在 FTP协议中,控制连接是由_主动建立的。A服务器端 B客户端 C操作系统 D服务提供商(分数:1.00)A.B.C.D.48.虚拟局域网中继协议(VT
17、P)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这 3种工作模式的叙述中,不正确的是_。A在服务器模式可以设置 VLAN信息B在服务器模式下可以广播 VLAN配置信息C在客户机模式下不可以设置 VLAN信息D在透明模式下不可以设置 VLAN信息(分数:1.00)A.B.C.D.49.下列选项中,符合 UML动态建模机制的是_。A状态图 B用例图 C类图 D对象图(分数:1.00)A.B.C.D.50.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是
18、_。A独家许可使用 B独占许可使用C普通许可使用 D部分许可使用(分数:1.00)A.B.C.D.51.在 UNIX操作系统中,把输入/输出设备看作是_。A普通文件 B目录文件 C索引文件 D特殊文件(分数:1.00)A.B.C.D.52.在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括_。A软件部署 B安全补丁分发C远程管理和控制 D应用软件的手工安装和部署(分数:1.00)A.B.C.D.53.下面有关测试的说法正确的是_。A测试人员应该在软件开发结束后开始介入B测试主要是软件开发人员的工作C要根据软件详细设计中设计的各种合理数据设计测试用例D严格按照测试计划进行,避免测试
19、的随意性(分数:1.00)A.B.C.D.54.在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。A用户名/密码 BIC 卡 C动态密码 DUSB Key 认证(分数:1.00)A.B.C.D.55.下列不能作为监理依据的是_。A现行国家、各省、市、自治区的有关法律、法规B国际、国家 IT行业质量标准C业主单位和承建单位的合同D承建单位的指令(分数:1.00)A.B.C.D.56.在 Web Service中,客户与服务之间的标准通信协议是_。A简单对象访问协议 B超文本传
20、输协议C统一注册与发现协议 D远程对象访问协议(分数:1.00)A.B.C.D.57.依据电子信息系统机房设计规范(GB501742008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是_。A所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行B进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯C非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求D截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算(分数:1.00)A.B.C.D.58.信息系统工程监理
21、实行_。A合同仲裁制 B甲方和监理方合同仲裁制C总监理工程师负责制 D合同仲裁制和三方共同监督制(分数:1.00)A.B.C.D.59.以下不属于中间件技术的是_。AJava RMI BCORBA CDCOM DJava Applet(分数:1.00)A.B.C.D.60.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是_。A网格计算 B云计算C效用计算 D物联网(分数:1.00)A.B.C.D.61.在软件生存周
22、期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于_。A逆向工程 B代码重构C程序结构重构 D数据结构重构(分数:1.00)A.B.C.D.62.物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID 技术、EDI 技术、GPS 技术和_。AEOS 技术 BPOS 技术CBIS 技术 DGIS 技术(分数:1.00)A.B.C.D.63.渐增式开发方法有利于_。A获取软件需求 B快速开发软件C大型团队开发 D商业软件开发(分数:1.00)A.B.C.D.64.系统测试是将软件系统与硬件、外设和网络等其他因
23、素结合,对整个软件系统进行测试。_不是系统测试的内容。A路径测试 B可靠性测试 C安装测试 D安全测试(分数:1.00)A.B.C.D.In low-speed network, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the _ between send
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 系统集成 项目 管理 工程师 上午 试题 答案 解析 DOC
