下半年系统集成项目管理工程师上午试题解析.docx
《下半年系统集成项目管理工程师上午试题解析.docx》由会员分享,可在线阅读,更多相关《下半年系统集成项目管理工程师上午试题解析.docx(18页珍藏版)》请在冰豆网上搜索。
下半年系统集成项目管理工程师上午试题解析
2013年下半年系统集成项目管理工程师题目分析
上午试题解析
1.根据《计算机信息他集成企业资质等级评定条件2012年修定版》的规定_____是申报信息系统集成一级资质企业的必要条件。
A.在中华人民共和国境内注册的企业法人或在境内设有办事处的境外注册企业
B.取得计算机信息系统集成企业二级资质的时间不少于两年
C.拥有信息系统工程监理单位资质
D.近三年的系统集成收入总额占营业收入总额的比例不低于60%
答案B(送分题)
解析.A不是必须C典型错误一个企业不能同时有监理资质和系统集成资质
D应为80%
2.某企业计划于2013年下半年申请计算机信息系统集成三级资质目前拥有项目经理2人没有高级项目经理为符合《计算机信息他集成企业资质等级评定条件2012年修定版》关于三级资质的要求该企业应该_____
A.增加高级项目经理1名B.增加项目经理3名高级项目经理1名
C.增加高级项目经理2名D.增加项目经理2名高级项目经理1名
答案B(送分题)
解析.系统集成企业三级资质共有项目经理总数6名其中中级5名高级1名
3.《计算机信息他集成企业资质等级评定条件2012年修定版》的实施细则规定企业拥有的1个信息技术发明专利可等同于_____个软件产品等级
A:
2B.3C.4D.5
答案B
4.我国企业信息化必须走两化融合道路以下发不恰当的是________
A.工业化为信息化打下基础B.完成工业化后开始信息化
C.信息化促进工业化D.信息化和工业化互相促进共同发展
答案B
解析.西方国家是先工业化然后信息化,我国是工业化和信息化共同发展
5.网上订票系统为每一位订票者提供了方便快捷的购票业务这种电子商务的类型属于____
A.B2CB:
B2BC:
C2CD:
G2B
答案:
A(送分题)
6.ERP系统作为整个企业的信息系统具有物流管理功能用于企业的销售、库存及采购进行管理控制关于物流管理的叙述中___是不恰当的
A.为所有的物料建立库存信息作为采购部门采购、生成部门编制生成计划的依据
B.收到订购物料经过质量检验入库,生成的产品也需要经过检验入库
C.建立供应商档案用最新的成本信息来调整库存的成本
D.收发料的日常业务处理工作
答案C
解析C是属于ERP中的采购管理模块内容。
7.在电子政务信息系统设计中应高度重视系统的_____设计防止对信息的篡改、越权获取和蓄意破坏。
A.容错B:
机构化C.可用性D.安全性
答案D(送分题)
8.软件需求规格说明书在软件开发中具有重要作用,但其不应作为_____
A:
软件设计的依据B:
生命周期估算的依据
C软件验收的依据D:
数据库设计的依据
答案B(送分题)
解析:
需求是龙头,系统开发、验收都必需根据需求,生命周期和需求没有必然联系。
9.建立活动的主要内容可以概括为“四控、三管、一协调”,其中四控包含___
①质量控制②风险控制③投资控制④进度控制⑤范围控制⑥变更控制
A.①②③④B.①②④⑤C.①③④⑤D.①③④⑥
答案D(送分题)
10.RUP模型是一种过程方法,他属于____的一种
A.瀑布模型B.V模型C.螺旋模型D.迭代模型
答案D(送分题)
11.A公司承接了一项信息系统升级任务,用户对文档资料标准化要求比较高并委派固定人员与A公司进行配合,要求在他们现有的信息系统(该系统是A公司建设的)基础上扩充一个审批功能,该公司最适用采用____进行开发
A.结构化方法B.原型法C.面向对象方法D.螺旋模型
答案A.(送分题)
解析结构化方法强调需求明确,各阶段都有完整的文档,刚好适合题意。
12.13项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用,项目开发计划是项目管理的重要元素,是项目实施的基础(12)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中(13)采用可行的方法,在与质量、成本目标等要素相协调的基础上安全实现项目目标
(12)A进度管理B:
风险管理C:
范围管理D:
配置管理
(13)A进度管理B:
风险管理C:
范围管理D:
配置管理
答案依次为C(送分题)和A(送分题)
解析范围管理就是解决项目边界的问题(哪些该做,哪些不该做),项目的三大目标(铁三角)就是进度、质量、成本。
14.在软件生存周期的各项工作中,____是直接面向用户的
A.设计B.单元测试C.需求分析D.编码
答案C.(送分题)
解析:
需求调研直接面向用户,需求分析阶段也会多次反复地和用户沟通、确认、最终形成需求规格说明书,同时向客户确认。
15.在计算机软件质量保证计划规范GB/T12504-2008中规定,为了保证软件的实现满足需求,需要的基本文档可以不包括_____
A软件需求规格说明书B软件设计说明书
C软件验证和确认计划D项目进度报告
答案D(送分题)
从原始的需求到最终的需求规格说明书,必须经过确认过程,同时软件设计说明书的输入也是来源需求规格说明书,D项属于典型的管理文档。
16、乙公司参加一个网络项目的投标,为增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。
评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。
洽谈合同时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成,乙方以投标文件中有说明为由不同意免费。
该项目最可能的结果是()
A、甲方追加经费
B、重新招标
C、甲方不追加经费,相应部分取消
D、重新确定中标方
参考答案A
解析此题考招标人投标文件和招标人招标文件不一致的解决办法。
这一块在合同法和招投标法也没有明确规定,个人感觉应该要以投标文件为准,招标为要约邀请,投标为要约,既然中标,视为同意要约,受法律保护,至于存在争议是由于评标委员会评审不仔细的问题。
17.根据《中华人民共和国招标投标法》,以下有关招标文件的说法中,()是错误的
A针对邀请招标,招标人应当根据潜在投标人的情况和特点编制招标文件
B选项不知道
C选项不知道
D招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定日期,并在招标文件中载明。
参考答案A
解析招标人应当根据招标项目的特点和需求编制招标文件。
18.关于无连接的通信,下面描述中正确的是()
A无连接的通信较适合传送大量的多媒体数据
B由于通信双方的通信线路都是预设的,所以在通信过程中无需任何有关连接的操作
C由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性
D无连接的通信协议UDP不能运行在电路交换或租用专线网络上
答案A
解析对于无连接的服务,发送信息的计算机把数据以一定的格式封装在帧中,把目的地址和源地址加在信息头上,然后把帧交给网络进行发送。
无连接服务是不可靠的。
现实中很多视频广播的传输是靠无连接通信协议走的。
19.以下()是因特网上负责接收邮件到客户端的协议
ASMTPBPOPCIMAPDMIME
答案C
解析SMTP为发送邮件协议,POP3、IMAP是接受邮件协议
20.以太网交换机交换方式有三种,这三种交换方式不包括()
A储存转发交换BIP交换C直通式交换D碎片过滤交换
答案B
21、Internet中的每个主机都有一个IP地址和域名,通过DNS服务器来实现IP地址与域名的对应。
关于DNS服务器的功能,()是不正确的。
A、具有保存了“主机”对应“IP”地址的数据库
B、可接受DNS客户机提出的查询请求
C、若不在本DNS服务器中,则向DNS客户机返回结果
D、向DNS客户机提供查询结果
答案C
解析在本DNS服务器机中找不到的话,则向自己的快取缓冲区查找,如果还找不到,则向最近的名称服务器请求帮忙,因此C项说法不正确。
22、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()
A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比
B、RAID采用交互存取技术,提高了访问速度
C、RAID1使用磁盘镜像技术,提高了可靠性
D、RAID3利用海明码校验完成容错功能,减少了冗余磁盘数量
答案D
解析RAID2是采用海明码校验,RAID3采用奇偶校验
23.某数据储存设备的容量为10TB,其含义指容量为()字节
A.10×220B10×230C10×240D10×250
答案C
解析
1TB=1024GB=210GB;1GB=1024MB;1MB=1024KB;1KB=1024B;1B=1字节。
24.某公司系统安全管理员在建立公司的“安全管理体系”时.根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估.他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点.制定了相应的防病毒措施。
这一做法符合()要求。
A.资产识别和评估
B.威胁识别和分析
C.脆弱性识别和分析
D.等保识别和分析
答案B
25.信息安全策略应该全面地保护信息系统整体的安全.网络安全体系设计是编辑设计工作的重要内容之一.可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。
其中.数据库的容灾属于()的内容
A物理线路安全与网络安全B网络安全与系统安全
C物理线路安全与系统安全D系统安全与应用安全
答案D
解析数据库容灾.即在异地部署一个一模一样的数据库.一个数据库所处的地理位置发生自燃灾害了导致当前数据库发生灾难.另一个数据库会立马顶替工作。
26.以下不属于物理访问控制要点的是()
A硬件设施在合理范围内是否能防止强制入侵
B计算机设备的钥匙是否有良好的控制
C计算机设备电源供应是否能适当控制在合理的规格范围内
D计算机设备在搬动时是否需要设备授权同行证明
答案A(送分题)
解析入侵是指在非授权的情况下.试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。
其他三项都属于外在物理方面的访问控制。
27.MD5常用于数据()保护
A:
校验B,完整C,机密D,可靠
答案B
解析MD5技术主要目的是保护数据的完整性.因为MD5技术是在数据或文件上生成一个唯一的md5码.数据接收者利用一些工具对数据进行校验.确保数据的完整性。
28.项目建议书是项目建设单位向上级主管部门提交项目申请时所必须的文件.核心内容不包括()
A:
项目的必要性B,项目的市场预测
C,产品方案或服务的预算D:
项目的验收安排
答案D(送分题)
项目建议书核心内容包括必要性、市场预测、产品方案或服务预算、必须的条件。
29.某项目经理在项目执行过程中得知公司新的规章将导致该