2022上半年系统集成项目管理师客观题参考答题解析(1)

1、第五代移动通信技术(5G)是新一代宽带移动通信技术,()不是5G的特点。

A、高速率

B、宏基站

C、大连接

D、低时延

参考答案:B

参考解析:

5g的五个特点

一、高速度

二、泛在网

三、低功耗

四、低时延

五、万物互联,更大的连接数

出题概率:★★

分类:30.扩展知识


2、区块链在我国的合法运用不包括()。
A.银行征信管理
B.区块链成权服务平台
C.比特币交易平台
D.基于区块链的健康管理信息系统

参考答案:C

参考解析:

《关于进一步防范和处置虚拟货币交易炒作风险的通知》

《通知》明确指出,虚拟货币兑换、作为中央对手方买卖虚拟货币、为虚拟货币交易提供撮合服务、代币发行融资以及虚拟货币衍生品交易等虚拟货币相关业务全部属于非法金融活动,一律严格禁止,坚决依法取缔;境外虚拟货币交易所通过互联网向我国境内居民提供服务同样属于非法金融活动。

出题概率:★

分类:3.8云计算/区块链


3、电子政务中,建立有效的政府行政办公和行政人员管理体系属于()模式。
A.政府对政府(G2G)
B.政府对公众(G2C)
C.政府对企业(G2B)
D.政府对公务员(G2E)

参考答案:D

参考解析:

1.3.1电子政务的概念和内容

2.电子政务的内容

        电子政务的内容非常广泛,国内外也有不同的内容规范,根据国家政府所规划的项目来看,电子政务主要包括如下4个方面。

(1) 政府间的电子政务(G2G)。

(2) 政府对企业的电子政务(G2B)。

(3) 政府对公众的电子政务(G2C)。

(4) 政府对公务员(G2E)。

        当然,政府部门的内部网络除支持政府内部业务之外,更是电子政务的网络基础。

第二版P30@1.3.1

出题概率:★★

分类:1.信息化知识


4、以历史坐标轴观察,企业信息化是()。
A.生产关系的改变
B.劳动工具的技术进步
C.劳动者的替代
D.对传统生产工艺的摒弃

参考答案:B

参考解析:

1.4.1企业信息化概述

1.企业信息化内涵

从历史唯物主义的视角观察,企业信息化是劳动工具的技术进步。<br />

第二版P41@1.4.1

出题概率:★★★★★

分类:1.信息化知识


5、()供应链是供应链网状结构中最基础的结构,例如化工、造纸、纺织等生产中间产品的企业,其客户往往要多于其供应商,呈发散状。
A.V型
B.A型
C.T型
D.中心型

参考答案:A

参考解析:

1.4.4供应链管理

1.供应链管理(Supply Chain Management, SCM)概述

4)供应链管理的分类

● V型供应链:供应链网状结构中最基础的结构。例如石油、化工、造纸和纺织企业等。生产中间产品的企业的客户往往要多于供应商,呈发散状。为了保证满足客户服务需求,企业需要库存作为缓冲。这种供应链常常出现在本地业务而不是全球战略中。

第二版P62@1.4.4

出题概率:★

分类:1.信息化知识


6、《“十四五”信息化和工业化深度融合发展规划》中提出了产业数字化转型成效显著的目标:原材料、电子信息、绿色制造、安全生产等重点行业领域数字化转型步伐加快,()整体水平持续提高。
A.工业化、信息化、市场化、
B.数字化、网络化、智能化
C.扁平化、平台化、生态化
D.网络化、智能化、个性化

参考答案:B

参考解析:

《“十四五”信息化和工业化深度融合发展规划》

(三)发展目标

——新模式新业态广泛普及。企业经营管理数字化普及率达80%,企业形态加速向扁平化、平台化、生态化转变。数字化研发设计工具普及率达85%,平台化设计得到规模化推广。关键工序数控化率达68%,网络化、智能化、个性化生产方式在重点领域得到深度应用。


7、关于商业智能的描述,不正确的是:()。
A.由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成
B.通过应用基于事实的支持系统来辅助商业决策
C.是一种新技术,它不只是数据库等技术的运用
D.可以从多个不同系统中提取数据并进行清理,保证数据正确性

参考答案:C

参考解析:

1.5商业智能

1.商业智能基本概念

        商业智能(Business Intelligence,BI)通常被理解为将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策。这里所谈的数据包括来自组织业务系统的订单、库存、交易账目、客户和供应商等方面的数据,来自组织所处行业和竞争对手的数据以及来自组织所处的其他外部环境中的各种数据。而商业智能能够辅助组织的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据转化为知识,需要利用数据仓库、联机分析处理(On-Line Analytics Process,OLAP)工具和数据挖掘等技术。因此,从技术层面上讲,商业智能不是什么新技术,它只是数据仓库、OLAP和数据挖掘等技术的综合运用。

第二版P83@1.5

出题概率:★★★★★

分类:1.信息化知识


8、信息化从小到大分为5个层次,依次为:()。
A.企业信息化一产品信息化一产业信息化一国民经济信息化一社会生活信息化
B.产品信息化—企业信息化—产业信息化—社会生活信息化—国民经济信息化
C.产品信息化—企业信息化—产业信息化—国民经济信息化—社会生活信息化
D.企业信息化一产品信息化一社会生活信息化—产业信息化—国民经济信息化

参考答案:C

参考解析:

1.1.3信息化

信息化从“小”到“大”的5个层次

(1)产品信息化。

(2)企业信息化。

(3)产业信息化。

(4)国民经济信息化。

(5)社会生活信息化。

第二版P7@1.1.3

出题概率:★★★

分类:1.信息化知识


9、信息化政策法规和标准规范是国家信息化快递、持续、有效、健康发展的()。
A.应用基础
B.根本保障
C.成功之本
D.核心任务

参考答案:B

参考解析:

1.1.4国家信息化体系要素 

6.信息化政策法规和标准规范 

&emsp;&emsp;信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。

第二版P8@1.1.4

出题概率:★★★★

分类:1.信息化知识


10、依据《信息系统建设和服务能力评估体系能力要求》,在信息系统建设和服务能力评估体系中,信息系统建设和服务能力分为5个等级,其中第3级为()。
A.初始级
B.基本级
C.良好级
D.优秀级

参考答案:C

参考解析:

《信息系统建设和服务能力评估体系能力要求》

信息系统建设和服务能力划分为五个等级,从低到高分别是:CS1、CS2、CS3、CS4、CS5;

依次定义为:初始级、基本级、良好级、优秀级、杰出级;

出题概率:★

分类:30.扩展知识


更多资料内容请在微信中搜索“信息系统项目管理师口袋应试”小程序,其它专业可以搜索小程序“口袋应试”在搜索结果中选择,或访问我的个人网站。已开通的有:集成中级口袋应试、网络规划师口袋应试、网络工程师口袋应试、网络规划师口袋应试

https://www.ssper.com.cn/product/

11、某信息系统在开发过程中先搭建整体框架,实现用户主体需求,后续通过2-3个版本升级逐步完善,直至实现用户的全部需求。则该系统采用的开发方法是()。
A.结构化方法
B.面向对象方法
C.瀑布法
D.原型法

参考答案:D

参考解析:

3.1.2信息系统开发方法

2)原型法:

&emsp;&emsp;其认为在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。

原型法的特点在于其对用户的需求是动态响应、逐步纳入的;系统分析、设计与实现都是随着对原型的不断修改而同时完成的,相互之间并无明显界限,也没有明确分工。原型又可以分为抛弃型原型( Throw-It-Away Prototype)和进化型原型(Evolutionary Prototype)两种。

第二版P133@3.1.2

出题概率:★★★

分类:3.集成专业知识


12、软件开发中,由编码人员自己写代码来验证功能模块的测试是()。
A.单元测试
B.集成测试
C.系统测试
D.黑盒测试

参考答案:A

参考解析:

3.3.2软件设计、测试与维护

(2)软件测试

    测试不再只是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的一个重要部分。

    软件测试伴随开发和维护过程,通常可以在概念上划分为单元测试、集成测试和系 统测试三个阶段。

第二版P136@3.3.2

出题概率:★★

3.2软件/架构/设计

跬步郎注:中级教程的第二版中没有详细解释单元测试,在高级的教程第三版中详解:

(高项第三版P150@2.7.4)

(1) 单元测试:验证软件单元是否按照单元规格说明(详细设计说明)正确执行, 即保证每个最小的单元能够正常运行。单元测试一般由开发人员来执行,首先设定最小的测试单元,然后通过设计相应的测试用例来验证各个单元功能的正确性。


13、有两个类Apple和Tomato均继承父类Food,这三个类均实现了getTaste()方法,但Apple、getTaste()和Tomato。getTaste()的实现是完全不同的。这体现了面向对象的设计(00D)中的()。
A.封装
B.抽象
C.多态
D.接口

参考答案:C

参考解析:

3.4.1面向对象的基本概念

(6)多态:使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态使得某个属性或操作在不同的时期可以表示不同类的对象特性。

第二版P138@3.4.1

出题概率:★★★★★

3.2软件/架构/设计


14、软件配置管理关注的是()。
A.软件生命周期中的变更
B.建立基线
C.软件发布管理与交付
D.组织单元之间的联系

参考答案:A

参考解析:

3.3.4软件配置管理

    软件配置管理计划的制定需要了解组织结构环境和组织单元之间的联系,明确软件配置控制任务。软件配置标识活动识别要控制的配置项,并为这些配置项及其版本建立基线。软件配置控制关注的是管理软件生命周期中的变更。

第二版P137@3.3.4

出题概率:★★

3.2软件/架构/设计


15、关于中间件的描述,不正确的是()。
A.中间件是一种通用服务,解决了分布系统的异构问题
B.中间件具有标准的程序接口和协议,可实现应用与平台的无关
C.中间件可以在多种操作系统上运行
D.面向消息中间件是建立对象之间客户机/服务器关系的中间件

参考答案:D

参考解析:

3.5.4软件中间件

口袋应试:“中间件的分类及特点”

(3)面向消息中间件( Message-Oriented Middleware,MOM):

利用高效可靠的消息传递机制进行平台无关的数据传递,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息队列模型,可在分布环境下扩展进程间的通信,并支持多种通讯协议、语言、应用程序、硬件和软件平台。典型产品如 IBM的 MQSeries。

(4)分布式对象中间件:

是建立对象之间客户 /服务器关系的中间件,结合了对象技术与分布式计算技术。该技术提供了一个通信框架,可以在异构分布计算环境中透明地传递对象请求。典型产品如 OMG的 CORBA、Java的 RMI/EJB、Microsoft的 DCOM等。

第二版P143@3.5.4

出题概率:★★★★

分类:3.2软件/架构/设计


16、TCP/IP协议中的TCP、UDP和SPX协议均属于()。
A.网络层
B.传输层
C.会话层
D.表示层

参考答案:B

参考解析:

3.7计算机网络知识

3.7.1网络技术标准与协议

1.OSI七层协议

(4)传输层:主要负责确保数据可靠、顺序、无错地从A点到传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在 TCP/IP协议中,具体协议有 TCP、UDP、SPX。

第二版P148@3.7.1

出题概率:★★★★★

分类:3.7计算机/网络


17、现在大部分手机均具有建立个人热点的功能,可以为其他设备提供访问网络的能力,这种应用属于()技术。
A.以太网专用网(EPL)
B.无线局域网(WLAN)
C.无线城域网(WMAN)
D.无线广域网(WWAN)

参考答案:B

参考解析:

不解析了,送分题。手机热点跟家庭局域网一个性质;

分类:3.7计算机/网络


18、小张家已经接入了CATV(线缆电视),为了不重新布线,小张选择使用该线路的网络服务,那么小张家的网络接入方式属于()。
A.无线接入
B.光纤接入
C.铜线接入
D.同轴接入

参考答案:D

参考解析:

3.7.9网络接入技术

1.光纤接入

光纤是目前传输速率最高的传输介质,在主干网中已大量的采用了光纤。

2. 同轴接入

同轴电缆也是传输带宽比较大的一种传输介质,目前的CATV网就是一种混合光纤铜轴网络,主干部分采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/铜轴(HFC) 接入技术的一大优点是可以利用现有的CATV网,从而降低网络接入成本。

3. 铜线接入

铜线接入是指以现有的电话线为传输介质,利用各种先进的调制技术和编码技术、 数字信号处理技术来提高铜线的传输速率和传输距离。

4. 无线接入

无线用户环路是指利用无线技术为固定用户或移动用户提供电信业务,因此无线接入可分为固定无线接入和移动无线接入,采用的无线技术有微波、卫星等。无线接入的优点有:初期投入小,能迅速提供业务,不需要铺设线路,因而可以省去铺线的大量费用和时间;比较灵活,可以随时按照需要进行变更、扩容,抗灾难性比较强。

第二版P156@3.7.9

出题概率:★

分类:3.7计算机/网络


19、防火墙是常用的网络安全工具,它主要增强了信息的()。
A.可验证性
B.可用性
C.可控性
D.正确性

参考答案:C

参考解析:

3.7.12网络安全

可控性:

可以控制授权范围内的信息流向及行为方式。

1.防火墙 

防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。 

第二版P159@3.7.12

出题概率:★★★★★

分类:3.7计算机/网络


20、某日,由于热点事件发生,巨大的访问量造成微博出现短暂的无法访问现象,这种现象类似于(),造成了服务器的服务中断。
A.拒绝服务
B.病毒入侵
C.消息注入
D.电脑蠕虫

参考答案:A

参考解析:

3.7.12网络安全

......还有一种叫“拒绝服务”攻击,即通过控制网络上的其他机器,对目标 主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减 慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统 或不能得到相应的服务。

第二版P159@3.7.12

出题概率:★★★★★

分类:3.7计算机/网络


其它专业可以在微信中搜索“口袋应试”查找相应专业,已开通的专业有:信息系统项目管理师、网络规划设计师、系统集成项目管理工程师 、网络工程师


  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值