ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:37.83KB ,
资源ID:17540042      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17540042.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半系统集成项目管理工程师真题及讲解上午Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半系统集成项目管理工程师真题及讲解上午Word格式.docx

1、 (3)A. 工业和信息化部对计算机信息系统集成认证工作进行行业管理 B. 申请三、四级资质的单位应向经政府信息产业主管部门批准的资质认证机构提出认证 申请 C申请一、二级资质的单位应直接向工业和信息化部资质管理办公室提出认证申请 D. 通过资质认证审批的各单位将获得由工业和信息化部统一印制的资质证书 解读: 首先由从事信息系统集成业务的单位向相应的评审机构提出评审申请。 计算机信息系 解读: 统集成资质认证工作根据认证和审批分离的原则, 按照先由认证机构认证, 再由信息产业主 管部门审批的工作程序进行。 工业和信息化部资质管理办公室是全国系统集成资质和监理资质的管理和支持机构。C 省市信息产

2、业主管部门负责对(4)信息系统集成资质进行审批和管理。 (4)A一、二级 B三、四级 C本行政区域内的一、二级 D本行政区域内的三、四级 解读: 解读:省、自治区、直辖市信息产建设单位管部门负责本行政区域内信息系统集成的行业管 理工作,审批及管理本行政区域内三、四级信息系统集成单位资质,初审本行政区域内一、 二级信息系统集成单位。 1D 与制造资源计划 MRP相比,企业资源计划 ERP 最大的特点是在制定计划时将(5)考 虑在一起,延伸管理范围。 (5)A. 经销商 B. 整个供应链 C. 终端用户 D. 竞争对手 解读:ERP 管理范围向整个供应链延伸。 在资源管理范围方面,MRP主要侧重对

3、本企业内部人、财、物等资源的管理,ERP 系统在 MRP的基础上扩展了管理范围, 它把客户需求和企业内部的制造活动以及供应商的制造资 源整合在一起,形成一个完整的供应链并对供应链上所有环节如订单、采购、库存、计划、 生产制造、质量控制、运输、分销、服务与维护、财务管理、人事管理、实验室管理、工程 管理、配方管理等进行有效管理。B 小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制 作的工艺品。这种电子商务模式为(6) 。 (6)A. B2B B. B2C C. C2C D. G2C 解读:目前常用的电子商务模式有 B2B、B2C 和 C2C 三种。 B2B 指的是 B

4、usiness to Business, 即进行电子商务交易的供需双方都是商家 (或企业、 公司) , 她们使用了 Internet 的技术或各种商务网络平台,完成商务交易的过程。 B2C 是指商业机构对消费者的电子商务。 C2C 即 Consumer To Consumer,是个人与个人之间的电子商务,是用户对用户的电子商务模 式。C2C 商务平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品网 上拍卖,而买方可以自行选择商品进行竞价。C 与基于 C/S 架构的信息系统相比,基于 B/S 架构的信息系统(7) 。 (7) A具备更强的事务处理能力,易于实现复杂的业务流程 B人

5、机界面友好,具备更加快速的用户响应速度 C更加容易部署和升级维护 D具备更高的安全性 解读 答案是“ 更加容易部署和升级维护” 答案是“C更加容易部署和升级维护” 中间件是位于硬件、操作系统等平台和应用之间的通用服务。 (8)位于客户和服务器之 间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。 (8)A. 数据库访问中间件 B. 面向消息中间件 C. 分布式对象中间件 D. 事务中间件 解读: 。事务处理监控程序位于客户和服务器之间,完成事务管理与协调、负 解读 事务中间件” 载平衡、失效恢复等任务,以提高系统的整体性能。 答案是“ 答案是“D. 以下关于软件测试的描述, (9)是正确

6、的。 (9)A系统测试应尽可能在实际运行使用环境下进行 B软件测试是在编码阶段完成之后进行的一项活动 C专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求 D软件测试工作的好坏,取决于测试发现错误的数量 解读: 解读 系统测试应尽可能在实际运行使用环境下进行” 2 系统测试是基于系统整体需求说明书的黑盒类测试, 应覆盖系统所有联合的部件。 系统测试 是针对整个产品系统进行的测试, 目的是验证系统是否满足了需求规格的定义, 找出与需求 规格不相符合或与之矛盾的地方。 系统测试的对象不仅仅包括需要测试的产品系统的软件,还要包含软件所依赖的硬件、 外设甚至包括某些数据、某些支持软件及其接口

7、等。因此,必须将系统中的软件与各种依赖 的资源结合起来,在系统实际运行环境下来进行测试。 软件测试活动不仅包含对代码、对设计、对功能、对需求的测试,也包括测试计划的制定。 测试计划的制定是在编码之前完成的。 答案是:A 答案是 软件的质量是指(10) 。 (10)A. 软件的功能性、可靠性、易用性、效率、可维护性、可移植性 B. 软件的功能和性能 C. 用户需求的满意度 D. 软件特性的总和,以及满足规定和潜在用户需求的能力 解读: 解读 国际标准 ISO14598 给出的“软件质量”的定义是:软件特性的总和,软件满足规定 或潜在用户需求的能力。 答案是“” 答案是“D.” , 在软件生存周期

8、中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于 (11) A. 逆向工程 B. 代码重构 C. 程序结构重构 D. 数据结构重构 解读: 通常产品设计过程是一个从设计到产品的过程, 即设计人员首先在大脑中构思产品的 解读: 外形、性能和大致的技术参数等,然后在详细设计阶段完成各类数据模型,最终将这个模型 转入到研发流程中,完成产品的整个设计研发周期。这就是“正向设计”过程。 而逆向工程,又名反向工程(Reverse Engineering - RE) ,则是一个从产品到设计的过程,就 是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。早 期的船舶工业

9、中常用的船体放样设计就是逆向工程的很好实例。 在软件开发行业,基于某个软件,以反汇编阅读源码的方式去推断其数据结构、体系结构和 程序设计信息成为软件逆向工程技术关注的主要对象。 软件逆向技术的目的是用来研究和学 习先进的技术, 特别是当手里没有合适的文档资料, 而又很需要实现某个软件的功能的时候。 因此很多软件开发组织为了垄断技术,在软件安装之前,要求用户同意不去逆向研究。 根据黄柏素、梅宏组织翻译,Roger S.Pressman 编著的软件工程实践者的研究方法第 4 版的陈述: 逆向工程抽象层次应该尽可能高,即逆向工程过程应该能够导出过程的设计表示(一种低层 的抽象);程序和数据结构信息(

10、稍高一点层次的抽象);数据和控制流模型(一种相对高层的 抽象);以及实体关系模型(一种高层抽象)。随着抽象层次增高,软件工程师获得更有助于 理解程序的信息。 软件重构修改源代码和/或数据以使得它适应未来的变化。通常,重构并不修改整体的程序 体系结构, 它趋向于关注个体模块的设计细节以及定义在模块中的局部数据结构。 如果重构 扩展到模块边界之外并涉及软件体系结构,则重构变成了正向设计过程。 代码重构的目标是生成可提供相同功能的设计,但是该设计比原程序有更高的质量。 根据软件文档管理指南 (GB/T 16680-1996) ,以下关于文档评审的叙述, (12)是不正 确的。 (12)A. 需求评审

11、进一步确认开发者和设计者已了解用户要求什么,以及用户从开发者一 方了解某些限制和约束 B. 在概要设计评审过程中主要详细评审每个系统组成部分的基本设计方法和测试计划,系 3 统规格说明应根据概要设计评审的结果加以修改 C. 设计评审产生的最终文档规定系统和程序将如何设计开发和测试以满足一致同意的需求 规格说明书 D. 详细设计评审主要评审计算机程序、程序单元测试计划和集成测试计划 解读: (GB/T 16680-1996) ,详细设计评审主要评审计算机程序 解读:根据软件文档管理指南 和程序单元测试计划,而集成测试计划则是概要设计评审的对象之一。 答案:D 根据软件文档管理指南 (GB/T 1

12、6680-1996) ,以下关于软件文档归类的叙述, (13)是 不正确的。 (13)A. 开发文档描述开发过程本身 B. 产品文档描述开发过程的产物 C. 管理文档记录工程管理的信息 D. 过程文档描述工程实施的信息 解读:根据软件文档管理指南 (GB/T 16680-1996) ,软件文档有开发文档、产品文档和管 解读 理文档三类。B 根据软件工程产品质量 (GB/T 16260.1-2006)定义的质量模型,不属于功能性的质 量特性是(14) 。 (14)A. 适应性 B. 适合性 C. 安全保密性 D. 互操作性 解读: (GB/T 16260.1-2006)定义的质量模型,属于功能性

13、的 解读:根据软件工程产品质量 质量特性是适合性、安全性、互操作性(互用性) 、准确性和依从性。 适应性属于可移植性。A W 公司想要对本单位的内部网络和办公系统进行改造, 希望通过招标选择承建商, 为此, W 公司进行了一系列活动。以下(15)活动不符合中华人民共和国招标投标法的要求。 (15)A. 对此工程的承建方和监理方的招标工作,W 公司计划由同一家招标代理机构负责 招标,并计划在同一天开标 B. W 公司根据此工程的特点和需要编制了招标文件,并确定了提交投标文件的截止日期 C. 有四家公司参加了投标,其中一家投标单位在截止日期之后提交投标文件,W 公司认为 其违反了招标文件要求,没有

14、接受该投标单位的投标文件 D. W 公司根据招标文件的要求,在三家投标单位中选择了其中一家作为此工程的承建商, 并只将结果通知了中标企业。根据中华人民共和国招标投标法第四十五条的如下规定: 中标人确定后, 招标人应当向中标人发出中标通知书, 并同时将中标结果通知所有未中标的 投标人。可知,选项 D 是不符合招标投标法要求的。D 以下采用单一来源采购方式的活动, (16)是不恰当的。 (16)A. 某政府部门为建立内部办公系统,已从一个供应商采购了 120 万元的网络设备, 由于办公地点扩大,打算继续从原供应商采购 15 万元的设备 B. 某地区发生自然灾害,当地民政部门需要紧急采购一批救灾物资

15、 C. 某地方主管部门需要采购一种市政设施,目前此种设施国内仅有一家厂商生产 D. 某政府机关为升级其内部办公系统,与原承建商签订了系统维护合同 解读:根据中华人民共和国政府采购法的如下条款: 4 第三十一条符合下列情形之一的货物或者服务,可以依照本法采用单一来源方式采购: (一)只能从唯一供应商处采购的; (二)发生了不可预见的紧急情况不能从其他供应商处采购的; (三)必须保证原有采购工程一致性或者服务配套的要求,需要继续从原供应商处添购,且 添购资金总额不超过原合同采购金额百分之十的。 是不恰当的。答案: 可知本题的选项 A 是不恰当的。A 为了解决 C/S 模式中客户机负荷过重的问题,软

16、件架构发展形成了(17)模式。 (17)A. 三层 C/S B. 分层 C. B/S D. 知识库 解读:客户机/服务器(Client/Server ,C/S)模式将应用一分为二,服务器(后台)负责数 据管理,客户机(前台)完成与用户的交互任务。C/S 模式具有强大的数据操作和事务处理 能力,模型思想简单,但随着企业规模的日益扩大,软件的复杂程度不断提高,传统的二层 C/S 模式的缺点日益突出: 客户机与服务器的通讯依赖于网络, 可能成为整个系统运作的瓶颈; 客户机的负荷过重, 难以管理大量的客户机,系统的性能受到很大影响; 如果服务器及其界面定义有改变,则客户机也要做相应改变; 二层 C/S

17、 模式采用单一服务器且以局域网为中心,难以扩展至广域网或 Internet; 数据安全性不好。 客户端程序可以直接访问数据库服务器, 使数据库的安全性受到威胁。 C/S 模式适用于分布式系统,得到了广泛的应用。为了解决 C/S 模式中客户端的问题,发展 形成了浏览器/服务器(B/S)模式;为了解决 C/S 模式中服务器端的问题,发展形成了三层 (多层)C/S 模式,即多层应用架构。 本题的正确选项是“ 本题的正确选项是“C. B/S” 答案:C ” 。 小王在公司局域网中用 Delphi 编写了客户端应用程序, 其后台数据库使用 MS NT4+SQL Server,应用程序通过 ODBC 连接

18、到后台数据库。此处的 ODBC 是(18) 。 (18)A. 中间件 B. WEB Service C. COM 构件 D. WEB 容器 解读: 数据库访问中间件通过一个抽象层访问数据库, 从而允许使用相同或相似的代码访问 解读: 不同的数据库资源。典型的技术如 Windows 平台的 ODBC 和 Java 平台的 JDBC 等。 本题的正确选项是“A. 中间件” 。A 答案: (19)制定了无线局域网访问控制方法与物理层规范。 (19)AIEEE 802.3 BIEEE 802.11 CIEEE 802.15 DIEEE 802.16 解读 IEEE 的 802 标准委员会定义了多种主要

19、的局域网,其中的 IEEE 802.11 制定了无线局域 网(WLAN)的访问控制方法与物理层规范。 本题的正确选项是“BIEEE 802.11” 答案:B 。 可以实现在 Internet 上任意两台计算机之间传输文件的协议是(20) 。 (20)AFTP BHTTP CSMTP DSNMP 解读:FTP(File Transfer Protocol)是 Internet 上用来传送文件的协议(文件传输协议) 。它 解读 是为了我们能够在 Internet 上互相传送文件而制定的的文件传送标准,规定了 Internet 上 文件如何传送。可以使用文件传输协议 (FTP)把文件从一部电脑通过

20、Internet 传输至另一部 电脑。本题的正确选项是“AFTP” 。A 我国颁布的大楼通信综合布线系统 YD/T926标准的适用范围是跨度距离不超过(21) M,办公总面积不超过 1,000,000 平方M的布线区域。 (21)A500 B1000 C2000 D3000 5 解读:通信行业标准 大楼通信综合布线系统 YDT926) 的适用范围是跨越距离不超过 3000 解读 M、建筑总面积不超过 100 万平方M的布线区域,区域内的人员为 50 人至 5 万人。D 答案是 根据电子信息系统机房设计规范(22)的叙述是错误的。 , (22)A. 某机房内面积为 125 平方M,共设置了三个安

21、全出口 B. 机房内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等 电位联结并接地 C. 机房内的照明线路宜穿钢管暗敷或在吊顶内穿钢管明敷 D. 为了保证通风,A 级电子信息系统机房应设置外窗 解读:电子信息系统机房设计规范 GB 501742008的 6.4.6 条款指出: 级和 B 级电子 “A 解读 信息系统机房的主机房不宜设置外窗” 。 答案:D 答案 SAN 存储技术的特点包括(23) 。 高度的可扩展性 复杂但体系化的存储管理方式 优化的资源和服务共享 高度的 可用性 (23)A. B. C. D. 解读:SAN 是采用高速的光纤通道作为传输介质的网络存储技

22、术。它将存储系统网络化,实 解读 现了高速共享存储以及块级数据访问的目的。 作为独立于服务器网络系统之外, 它几乎拥有 无限存储扩展能力。业界提倡的 Open SAN 克服了早先光纤通道仲裁环所带来的互操作和可 靠性问题, 提供了开放式、 灵活多变的多样配置方案。 总体来说, SAN 拥有极度的可扩展性、 简化的存储管理、优化的资源和服务共享以及高度可用性。 答案是选项 A。 某机房部署了多级 UPS 和线路稳压器,这是出于机房供电的(24)需要。 (24)A. 分开供电和稳压供电 B. 稳压供电和电源保护 C. 紧急供电和稳压供电 D. 不间断供电和安全供电 答案是选项 C。 以下关于计算机

23、机房与设施安全管理的要求, (25)是不正确的。 (25)A计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记 B机房中应定期使用静电消除剂,以减少静电的产生 C进入机房的工作人员,应更换不易产生静电的服装 D禁止携带个人计算机等电子设备进入机房 解读:根据信息安全技术信息系统安全等级保护基本要求 (报批稿)的“5.1.1.2 防盗 解读 窃和防破坏(G1) ”之如下要求: a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。 可知, 可知,答案是选项 A。 某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进 行业

24、务操作,这种安全策略属于(26)层次。 (26)A数据域安全 B功能性安全 C资源访问安全 D系统级安全 解读:系统级的安全策略包括敏感系统的隔离、访问 IP 地址段的限制、登录时间段的限制、 解读 会话时间的限制、连接数的限制、特定时间段内登录次数的限制以及远程访问控制等,系统 级安全是应用系统的第一道防线。 答案是选项 D。 6 基于用户名和口令的用户入网访问控制可分为(27)三个步骤。 (27)A用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 B用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制 C用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控

25、制 D用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制 解读:用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、 解读 用户帐号的默认限制检查。 用户对网络资源的访问权限可以用一个访问控制表来描述, 网络 系统管理员应当为用户指定适当的访问权限, 这些访问权限控制着用户对服务器等网络资源 的访问。 Web Service 技术适用于(28)应用。 跨越防火墙 应用系统集成 单机应用程序 B2B 应用 软件重用 局域网上的 同构应用程序 (28)A B C D 解读:Web 服务的主要目标是跨平台的互操作性,适合使用 Web Services 的情况有

26、跨越防火 解读 墙、应用程序集成、B2B 集成和软件重用。 在某些情况下,Web 服务也可能会降低应用程序的性能。不适合使用 Web 服务的情况有单 机应用程序以及局域网上的同构应用程序。 以下关于 J2EE 应用服务器运行环境的叙述中, (29)是正确的。 (29)A容器是构件的运行环境 B构件是应用服务器提供的各种功能接口 C构件可以与系统资源进行交互 D服务是表示应用逻辑的代码 解读:J2EE 应用服务器运行环境包括构件(Component) 、容器(Container)及服务(Services) 解读 三部分。构件是表示应用逻辑的代码;容器是构件的运行环境;服务则是应用服务器提供的 各

27、种功能接口,可以同系统资源进行交互。 以下关于数据仓库与数据库的叙述中, (30)是正确的。 (30)A数据仓库的数据高度结构化、复杂、适合操作计算;而数据库的数据结构比较简 单,适合分析 B数据仓库的数据是历史的、归档的、处理过的数据;数据库的数据反映当前的数据 C数据仓库中的数据使用频率较高;数据库中的数据使用频率较低 D数据仓库中的数据是动态变化的,可以直接更新;数据库中的数据是静态的,不能直接 更新 解读:数据库技术以数据库为中心,进行事务处理、批处理、决策分析等各种数据处理工作, 解读 主要有操作型处理和分析型处理两类。 操作型数据库系统主要强调的是优化企业的日常事务 处理工作,难以实现对数据分析处理要求,无法满足数据处理多样化的要求。从而进化出分 析型的数据仓库技术。 数据仓库(Data Warehouse)是一个面向主题的(Subject Oriented) 、集成的、相对稳定的、 反映历史变化的数据集合,用于支持管理决策。 与操作型数据库相比,数据仓库的主要特点有面向主题、集成、相对稳定和反映历史变化。 操作型数据库中的数据通常是实时更新的, 数据根据需要及时发生变化, 而数据仓库只有少 量的修改和删除操作。 7 答案是选项 B。 发布工程章程, 标志着工程的正式启动。 以下围绕工程章程的叙述中, (31) 是不正确

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1