2021年上半年系统集成项目管理工程师上午试题参考解析(一)

1、关于区块链的描述,不正确的是:()。
A、区块链的共识机制可有效防止记账节点信息被篡改
B、区块链可在不可信的网络进行可信的信息交换
C、存储在区块链的交易信息是高度加密的
D、区块链是一个分布式共享账本和数据库

参考答案:C

参考解析:

区块链
核心技术
非对称加密
存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。
--百度百科


2、()主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源的自动化生成、分配和迁移。
A、资源池管理技术
B、大规模数据管理技术
C、高速网络连接技术
D、分布式任务管理技术

参考答案:A

参考解析:

1.6.2云计算

3.云计算关键技术

2) 操作系统关键技术

资源池管理技术主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现 虚拟资源的自动化生成、分配和迁移。

第二版P92@1.6.2

出题概率:★

分类:1.信息化知识


3、商业智能的实现有三个层次,数据报表、()和数据挖掘。
A、数据仓库
B、数据建模
C、多维数据分析
D、数据ETL

参考答案:C

参考解析:

1.5商业智能

3. 商业智能的三个层次

商业智能的实现有三个层次:数据报表、多维数据分析和数据挖掘。

第二版P78@1.5

出题概率:★★★★★

分类:1.信息化知识


4、某企业是某个供应链的成员,同时也是另外一个供应链的成员,众多的供应链通过具有多重参与性的节点企业形成错综复杂的结构,这体现了供应链的()特征。
A、面向用户
B、动态性
C、存在核心企业
D、交叉性

参考答案:D

参考解析:

1.4.4供应链管理

1.供应链管理(Supply Chain Management,SCM)概述

2)供应链的概念与结构

(3) 供应链的特征

供应链的特 征主要有以下5点。

① 交叉性

② 动态性

③ 存在核心企业

④复杂性。

⑤面向用户。

第二版P62@1.4.4

出题概率:★

分类:1.信息化知识


5、电子商务系统架构中,报文和信息传播的基础设施包括:() 、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体系统等。
A、电子邮件系统
B、电子付款系统
C、安全认证系统
D、目录服务系统

参考答案:A

参考解析:

3.电子商务系统的结构和要点

3)报文和信息传播的基础设施

报文和信息传播的基础设施负责提供传播信息的工具和方式,包括电子邮件系统、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体播放系统等。

第二版P70@1.4.5

出题概率:★★★★★

分类:1.信息化知识


6、7、“十四五”规划提出:提升企业技术创新能力,形成以(6)为主体、(7)为导向、产学研用深度融合的技术创新体系。
(6)A、政府
B、市场
C、高校
D、企业
(7)A、政府
B、市场
C、高校
D、企业

参考答案:D、B

参考解析:

“十四五”规划提出:提升企业技术创新能力,形成以()为主体、市场为导向、产学研用深度融合的技术创新体系。

第五章 提升企业技术创新能力

完善技术创新市场导向机制,强化企业创新主体地位,促进各类创新要素向企业集聚,形成以企业为主体、市场为导向、产学研用深度融合的技术创新体系。

出题概率:★

分类:1.信息化知识


8、关于信息化基本内涵的描述,不正确的是:()。
A、信息化的主体是信息化主管部门
B、信息化的时域是一个长期的过程
C、信息化的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
D、信息化的目标是使国家的综合实力,社会的文明素质和人们的生活质量全面提升

参考答案:A

参考解析:

1.1.3信息化

信息化的基本内涵

信息化的基本内涵启示我们:信息化的主体是全体社会成员,包括政府、企业、事 业、团体和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建 信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家 的综合实力、社会的文明素质和人民的生活质量全面提升。

第二版P8@1.1.3

出题概率:★★

分类:1.信息化知识


9、信息系统具有的能够抵御出现非预期状态的特性称为()。
A、稳定性
B、健壮性
C、安全性
D、可用性

参考答案:B

参考解析:

1.1.2信息系统

1.系统的基本概念

(6) 健壮性。

当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期 的状态而丧失原有功能、出现错误甚至表现出破坏功能。系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性(robustness)。要求具有高可用性的信息系统, 会采取冗余技术、容错技术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。

第二版P5@1.1.2

出题概率:★★★

分类:1.信息化知识


10、()不属于信息系统审计的关注点。
A、完整性
B、可用性
C、保密性
D、可扩展性

参考答案:D

参考解析:2.3.3信息系统审计

1.信息系统审计概念

信息系统审计的目的是评估并提供反馈、保证及建议。其关注之处可被分为如下3类。

.可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难

.保密性:系统保存的信息是否仅对需要这些信息的人员开放,而不对其他任何人开放

.完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改

第二版P127@2.3.3

出题概率:★★★★

分类:2.集成/服务管理


更多资料内容请在微信中搜索“集成中级口袋应试”小程序


10、()不属于信息系统审计的关注点。
A、完整性
B、可用性
C、保密性
D、可扩展性

参考答案:D

参考解析:2.3.3信息系统审计

1.信息系统审计概念

信息系统审计的目的是评估并提供反馈、保证及建议。其关注之处可被分为如下3类。

.可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难

.保密性:系统保存的信息是否仅对需要这些信息的人员开放,而不对其他任何人开放

.完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改

第二版P127@2.3.3

出题概率:★★★★

分类:2.集成/服务管理


更多内容请搜索"集成中级口袋应试"微信小程序


11、信息系统的生命周期中,在()阶段形成《需求规格说明书》。
A、立项
B、设计
C、集成
D、运维

参考答案:B

参考解析:

3.1.1信息系统的生命周期

信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。

1.立项阶段

即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的 需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》并确定立项。

第二版P133@3.1.1

出题概率:★★★★

分类:3.集成专业知识


12、软件测试通常可划分为()、集成测试和系统测试三个阶段。
A、冒烟测试
B、性能测试
C、单元测试
D、白盒测试

参考答案:C

参考解析:3.3.2软件设计、测试与维护

(2)软件测试

软件测试伴随开发和维护过程,通常可以在概念上划分为单元测试、集成测试和系 统测试三个阶段。

第二版P136@3.3.2

出题概率:★

分类:3.集成专业知识


13、在面向对象系统分析与设计中,()使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。
A、继承
B、多态
C、复用
D、组件

参考答案:B

参考解析:

3.4.1面向对象的基本概念

面向对象的基本概念包括对象、类、抽象、封装、继承、多态、接口、消息、组件、 复用和模式等。

(6)多态:使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态使得某个属性或操作在不同的时期可以表示不同类的对象特性。

第二版P138@3.4.1

出题概率:★

分类:3.集成专业知识


14、在分布式应用中,软件架构设计不需要考虑()的问题。
A、数据库选择
B、性能
C、需求可扩展
D、人员

参考答案:C

参考解析:

3.5.3软件架构分析与评估

针对目前广泛使用的分布式应用,其软件架构设计需要考虑如下问题。

(1) 数据库的选择问题:目前主流的数据库系统是关系数据库。

(2) 用户界面选择问题:HTML/HTTP(S)协议是实现Internet应用的重要技术。

(3) 灵活性和性能问题:权衡独立于厂商的抽象定义(标准)所提供的灵活性和特定厂商产品带来的性能。

(4) 技术选择的问题:选择成熟的技术可以规避项目风险。不仅需要了解技术的优势,还需要了解技术的适用范围和局限性。

(5) 人员的问题:聘请经验丰富的架构设计师,可以有效地保证项目的成功。

第二版P143@3.5.3

出题概率:★

分类:3.集成专业知识


15、在数据仓库系统结构中,前端工具不包含()。
A、报表工具
B、分析工具
C、查询工具
D、清洗工具

参考答案:D

参考解析:

3.6.1数据库与数据仓库技术

第二版P145@3.6.1

出题概率:★★★★★

分类:3.集成专业知识


16、关于组件的描述,不正确的是:()。
A、组件的实现可以与语言本身没有关系,但不可以跨平台
B、组件是实现了某些功能的、有输入输出接口的黑盒子
C、组件具有相对稳定的公开接口,可用任何支持组件编写的工具实现
D、CORBA是一种标准的面向对象的应用程序架构规范

参考答案:A

参考解析:

3.6.6组件及其在系统集成项目中的重要性

组件技术就是利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细节进行封装,同时实现各种业务逻辑规则,用于处理用户的内部操作细节。满足此目的的封装体被称作组件。在这一过程中,为了完成对某一规则的封装,可以用任何支持组件编写的工具来完成,而最终完成的组件则与语言本身没有任何关系,甚至可以实现跨平台。对使用者而言,它就是实现了某些功能的、有输入输出接口的黑盒子

第二版P147@3.6.6

出题概率:★

分类:3.集成专业知识


17、开放系统互连参考模型(OSI)共分七层,处于网络层和物理层之间的是()
A、传输层
B、数据链路层
C、会话层
D、表示层

参考答案:B

参考解析:

3.7.1网络技术标准与协议

1.OSI七层协议

(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有 IEEE802.3/.2、HDLC、PPP、ATM。

第二版P148@3.7.1

出题概率:★★★★★

分类:3.集成专业知识


18、关于计算机网络的描述,不正确的是:()。
A、总线争用技术是以太网的标志
B、FDDI需要通信的计算机轮流使用网络资源
C、ATM采用光纤作为传输介质
D、ISDN是计算机组网应用的主要技术

参考答案:D

参考解析:3.7.3网络分类

ISDN是综合业务数据网的缩写,建设的宗旨是在传统的电话线路上传输数字数据信号。ISDN通过时分多路复用技术,可以在一条电话线上同时传输多路信号。ISDN可以提供从144Kbps到30Mbps的传输带宽,但是由于其仍然属于电话技术的线路交换,租用价格较高,并没有成为计算机网络的主要通讯网络。

第二版P153@3.7.3

出题概率:★★

分类:3.集成专业知识


19、在网络和信息安全产品中,()通过定期的检测与比较,发现网络服务、网络设备和主机的漏洞。
A、扫描器
B、防毒软件
C、安全审计系统
D、防火墙

参考答案:A

参考解析:3.7.12网络安全

2.扫描器

扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。

第二版P159@3.7.12

出题概率:★★★★★

分类:3.集成专业知识


20、只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。这体现了信息安全基本要素的()。
A、机密性
B、完整性
C、可用性
D、可靠性

参考答案:B

参考解析:3.7.12网络安全

 信息安全的基本要素有:

机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而 阻碍授权者的工作。

可控性:可以控制授权范围内的信息流向及行为方式。

可审查性:对出现的网络安全问题提供调查的依据和手段。

出题概率:★★★★★

分类:3.集成专业知识


其它专业可以在微信中搜索小程序“口袋应试”查找相应专业,已开通的专业有:信息系统项目管理师、网络规划设计师、系统集成项目管理工程师、网络工程师

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值