【完整版】系统集成项目管理师2015年上半年真题及答案

上传人:n**** 文档编号:45759658 上传时间:2018-06-19 格式:PDF 页数:29 大小:957.44KB
返回 下载 相关 举报
【完整版】系统集成项目管理师2015年上半年真题及答案_第1页
第1页 / 共29页
【完整版】系统集成项目管理师2015年上半年真题及答案_第2页
第2页 / 共29页
【完整版】系统集成项目管理师2015年上半年真题及答案_第3页
第3页 / 共29页
【完整版】系统集成项目管理师2015年上半年真题及答案_第4页
第4页 / 共29页
【完整版】系统集成项目管理师2015年上半年真题及答案_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《【完整版】系统集成项目管理师2015年上半年真题及答案》由会员分享,可在线阅读,更多相关《【完整版】系统集成项目管理师2015年上半年真题及答案(29页珍藏版)》请在金锄头文库上搜索。

1、每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 1 / 29 2015 上半年系统集成项目管理工程师真题(上午) 注:更新完成,红色的为答案。本答案只供参考和网友提供,更多资料可加 QQ:7385171,还有更多资料。 信息化是人类社会发展的一个高级进程,它的目标是( 1) 。 A. 建设基于现代信息技术的先进社会生产工具 B. 创建信息时代的社会生产力 C. 推动社会生产关系及社会上层建筑的改革 D. 使国家综合实力。社会文明素质合人民生活质量全面达到现代化水平 供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方

2、法。它控制和管理的各种“流”不包括(2) 。 A. 物流 B. 资金流 C. 信息流 D. 控制流 在构建电子商务基础环境时。我们常常使用 VPN 来实现数据的安全传输。以下关于VPN 的叙述中(3)是不正确的。 AVPN 通过压缩技术使传输速率大大超过线路的最大吞吐量 B常用的 VPN 包括 IPsec VPN 和 SSL.VPN CVPN 的全称是虚拟专用网络 DVPN 支持加密技术,使窃取 VPN 传输信息的难度加大 在电脑上午的发展过程中,安全电子交易协议(SET: Secure Electronic Transaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易

3、类型是基于(D)的每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 2 / 29 网络交易。 A. 专用电子货币 B. 不记名账号 C. 虚拟货币 D. 信用卡 我国 O2O 的常见应用不包括(5) 。 A. 电子政务政府集采 B. 餐饮服务网上团购 C. APP 手机的约车服务 D. 旅游服务网上团购 “十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管和宏观调控各项政务目标的需要,其促进行政体制改革和服务型政策。建设的作用更加显著。其发展目标不包括(6) 。 A. 逐步完善与电子政务相关的法规和标准

4、B. 电子政务信息安全保障能力持续提升 C. 电子政务技术服务能力明显加强 D. 电子政务信息共享和业务协同取得重大突破 国家信息化领导小组关于我国电子政务建设指导意见中明确指出政务内网主要是(7)以上政务部门的办公网,与其下属政务部门的办公网物理隔离。 A. 省级 B. 副省级 C. 市级 D. 副市级 以下关于商业智能 BI 的叙述中, (8)是不正确的。 每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 3 / 29 A. 商业智能 BI 系统运作简单,计算量小,需要数据库技术的支持 B. 商业智能通常被理解为将组织中现有的数据

5、转化为知识的技术有助于组织提出明智的业务经营决策 C. 商业智能的实现设计到软件,硬件。咨询服务及应用,是对商业信息的搜集,管理和分析过程 D. 数据分析处理是商业智能 BI 的重要组成部分 系统集成是指计算机软件、硬件。网络通信等技术和产品集成为能够满足用户特定需求信息系统的一系列过程,包括总体策划,设计,开发。实施、服务和保障。以下关于信息系统集成特点的描述中(9)是不正确的。 A. 信息系统集成要以集成商利益最大化为根本出发点 B. 信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程、要面向客户需求提供全面解决方案,其核心是软件 C. 系统集成的最终交付物是一个完整的系统而不

6、是一个个分立的产品 D. 系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障 根据计算机信息集成企业资源等级评定条件(2012 年修订版) ,以下关于企业申请计算机信息系统集成企业资源的叙述中, (10)是不正确的。 A. 企业注册资本和实收资本均不少于 5000 万元则可以申请一级资质 B. 企业近三年软件开发费总额不少于 3000 万元则可以申请二级资质 C. 企业近三年的系统集成收入总额不少于 5000 万元则可以申请三级资质 每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师

7、资料。软考论坛:http:/ 4 / 29 D. 企业注册资本和实收资本均不少于 100 万元才能申请四级资质 以下关于网络设备选型原则的叙述中, (11)是不正确的。 A. 尽可能选取同一厂家的产品,以提高设备可互联互通性 B. 核心主干设备因其产品技术成熟,选择时不用考虑产品可扩展性指标 C. 选择质保时间长,品牌信誉好的产品 D. 选择性价比高、质量过硬的产品,使资金投入产出达到最大值 路由器是在(12)实现网络互连的设备 A. 网络层 B. 数据链路层 C. 物理层 D. 传输层 根据 GB/T12504计算机软件质量保证计划规范的规定,为了确保软件实现满足要求,所必须的基本文档不包括

8、(13) 。 A. 软件需求规格说明书 B. 项目实施计划 C. 软件验证与确认计划 D. 用户文档 按照 GB/T 11457-2006软件工程术语的描述,以下关于验收测试的叙述中(14)不正确的。 A. 验收测试是确定一系统是否符合其验收准则的正式测试 B. 验收测试是使用户、用户确定是否接受系统或者部件的正式测试 C. 验收测试内容可能包含部分运行测试和合格性测试 每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 5 / 29 D. 系统测试的测试结果等同于验收测试的测试结果 当(15)时,合同可能认定为无效。 A. 合同甲乙双

9、方损害了社会共同利益 B. 合同标的规格约定不清 C. 合同中缺少违约条款 D. 合同中包括对人身伤害的免责条款 根据我国政府采购法,采购人与中标。成交供应商应当在中标、成立通知书发出之日起(16)日内按照采购文件确定的事项签订政府采购合同。 A. 7 B. 10 C. 20 D. 30 当(17)时,依照政府采购法,不能采用单一来源方式采购。 A. 只有唯一供应商提供货物 B. 发生了不可预见的紧急情况不能从其他供应商处采购 C. 必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购金总额不超过原合同采购金额百分之十 D. 采用公开招标方式的费用占政府采购项目总价值

10、的比例过大 目前的快速以太网(1000BASE-T)使用交换机来组网,这样做的目的不是为了(18) 。此时以太网的拓扑结构类似(19) 。 (18)A. 减少冲突 B. 提高网络速度 C. 提高网络使用效率 D. 减少 IP 地址消耗 每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 6 / 29 (19)A. 星型 B. 总线型 C. 环型 D. 网状型 云服务是基于互联网的相关服务的增加。使用和交付模式。我们经常使用的 Gmail,网上相册等属于(20) 。 A. 私有云服务 B. 软件即服务(SaaS) C. 平台即服务(Paa

11、S) D. 基础设施即服务(IaaS) 微信创造了移动互联网用户增长增速记录,433 天之内完成用户数从零到一亿的增长,千万数量级的用户同时在线使用各种功能,其技术架构具有尽量利用后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括(21) 。 A. 极大地提高了系统响应速度 B. 减少了升级给客户带来的麻烦 C. 实现新旧版本兼任 D. 降低后台系统开销 在 OSI 模型中,数据链路层处理的数据单位是(22) 。 A. 比特 B. 帧 C. 分组 D. 报文 不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是(23) (23)A.

12、建立信息安全保密管理部门 B.成立安全领导小组 C.建立安全职能部门 D.配置安全管理人员 每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 7 / 29 信息安全的级别划分有不同的维度,在下列划分中,正确的是(24) (24) A.系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全 B.机房分为 4 个级别:A 级.B 级、C 级、D 级 C.报据系坟处理数据的重要性.系统可靠性分 A 和 B 级 D.根据系统处理数据划分系统保密等级为绝密、机密和秘密 下列属于对称密钥加密算法的是(25

13、) (25) A. RSA 加密体制 B. DES 加密体制 C. ECC 加密体制 D. Elgamal 加密体制 针对应用程序或工其在使用过程中可能出现计算、传输数据的泄密和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的(26) (26) A.应用安全 B.物理安全 C.介质安全通 D.数据安全 在一个信息系统项目的 V 型生命周期模型中,系统测试是针对(27)阶段做出的。 (27) A.需求分析 B.概要设计 C.详细设计 D.编码 项目生命周期定义了从项目开始直至结束的项目阶段,以下关于项目阶段的叙述中,28 是不正确的 A。大多数项目生命周期定义的阶段顺序通常从技术上可以分为需求分析,系统设计,系统构建,系统运行四个阶段, 每天一小时,两月拿证 http:/ QQ:7385171 更多系统集成管理工程师资料。软考论坛:http:/ 8 / 29 B.按管理活动出现的先后,把项目的生拿周期划分为启动、计划、执行和收尾四个典型阶段 C.在条件许可或涉及的风险可接受时,下一阶段可以在前一阶段结束前开始。 D.根据实际需要,项目的阶段中可能只包含管理工作或只包含技术工作。 项目管理知识体

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号