2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期

上传人:ni****g 文档编号:490521839 上传时间:2023-12-01 格式:DOCX 页数:15 大小:17.26KB
返回 下载 相关 举报
2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期_第1页
第1页 / 共15页
2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期_第2页
第2页 / 共15页
2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期_第3页
第3页 / 共15页
2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期_第4页
第4页 / 共15页
2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期》由会员分享,可在线阅读,更多相关《2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)第92期(15页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-系统集成项目管理工程师考前拔高综合测试题(含答案带详解)1. 单选题( ): information is not disclosed to unauthorized individuals.问题1选项A.AuthenticityB.IntegrityC.AvailabilityD.Confidentiality【答案】D【解析】( ):未经授权不得向任何人披露信息。A.真实性B.完整性C.可用性D.保密性保密性是指信息不会透露给未经授权的个人。2. 单选题中华人民共和国个人信息保护法自2021年_起施行问题1选项A.1月1日B.10月15日C.11月1日D.11月15日【答案

2、】C【解析】2021年8月20日,十三届全国人大常委会第三十次会议表决通过中华人民共和国个人信息保护法。自2021年11月1日起施行。这道题目属于时政超纲题,但结合生活常识,法律施行的日期一般会为月初,正常情况下是安排在1号开始,所以可以排除B、D选项,再来选择正确率会更大。3. 单选题( )通常以开工会议(kick-off meeting)为开始标志。问题1选项A.指导与管理项目工作B.制定项目章程C.编制项目管理计划D.编制进度管理计划【答案】A【解析】参考教程6.4.3 指导与管理项目工作的工具与技术其中最重要的是开踢会议,也称开工会议,英文名称叫kick-off meeting,在规划

3、阶段结束时召开,前提是开踢会议召开前,通常已经确定了项目的组织结构,并已经定义了团队成员的角色和职责,在开踢会议中通常需要对项目的范围、进度、成本、风险应对等事项进行确认和正式批准,并与项目干系人达成共识,落实具体项目工作,为进入项目执行阶段做准备。很明显最后一句话“为进入项目执行阶段做准备”就是为指导与管理项目工作做准备。4. 单选题()helps to determine which individual project risks or other sources of uncertainty have the most potential impact onproject outcom

4、es问题1选项A.checklist analysisB.sensitively analysisC.decision tree analysisD.simulation【答案】B【解析】()有助于确定哪些单个项目风险或其他不确定性来源对项目结果的潜在影响最大A、 检查表分析B、 敏感性分析C、 决策树分析D、 模拟敏感性分析有助于确定哪些风险对项目具有最大的潜在影响。它有助于理解项目目标的变化与各种不确定因素的变化之间存在怎样的关联。把所有其他不确定因素固定在基准值上,考察每个因素的变化会对目标产生多大程度的影响。敏感性分析的典型表现形式是龙卷风图,用干比较很不确定的变量与相对稳定的恋量之间

5、的相对重要性和相对影响。对于那些定量分析显示可能收益大于消极影响的特定风险。5. 单选题关于沟通管理的描述,不正确的是( )。问题1选项A.六个人会议中沟通渠道共15条B.说明这种沟通方式,参与程度比“叙述”低C.视频会议的沟通及时性比网络直播强D.沟通模型中包含编码,媒介,解码,噪音,反馈等要素【答案】B【解析】参与讨论方式的控制力最弱,随后逐步加强,以叙述方式的控制力最强。从参与者(发送信息方)的观点看,其他参与者的参与程度恰巧相反,也就是讨论方式下参与程度最高,然后逐步减弱,以叙述方式下参与程度最弱。6. 单选题关于项目的描述,不正确的是( )。问题1选项A.完成项目需要使用一定的人、财

6、、物等资源B.项目要提供某一个独特产品、独特服务或成果C.项目可以没有结束时间,但一定要有开始时间D.项目具有一次性、临时性和独特性的特点【答案】C【解析】与组织的日常的、例行公事般的运营工作不同,项目具有非常明显的特点;临时性、独特性和渐进明细。1.临时性临时性是指每一个项目都有一个明确的开始时间和结束时间(C选项错误),临时性也指项目是一次性的。当项目目标已经实现,或由于项目成果性目标明显无法实现,或者项目需求已经不复存在而终止项目时,就意味着项目的结束,临时性并不一定意味着项目历时短,项目历时依项目的需要而定,可长可短。不管什么情况,项目的历时总是有限的,项目要执行多个过程以完成独特产品

7、、提供独特的服务或成果。2.独特性项目要提供某一独特产品,提供独特的服务或成果,因此没有完全一样的项目,项目可能有各种不同的客户、不同的用户、不同的需求、不同的产品、不同的时间、不同的成本和质量等等。项目的独特性在IT行业表现得非常突出,系统集成商或者说开发方不仅向客户提供产品,更重要的是根据其要求提供不同的解决方案。由于每个项目都有其特殊的方面,因此有必要在项目开始前通过合同(或等同文件)明确地描述或定义最终的产品是什么,以避免相关方因不同的理解导致的冲突,这些冲突严重时可能导致项目的失败。3.渐进明细渐进明细指项目的成果性目标是逐步完成的。因为项目的产品、成果或服务事先不可见,在项目前期只

8、能粗略地进行项目定义,随着项目的进行才能逐渐明朗、完善和精确。这意味着在项目逐渐明细的过程中一定会有修改,产生相应的变更。因此,在项目执行过程中要对变更进行控制,以保证项目在各相关方同意下顺利开展。7. 单选题信息系统的生命周期中,在( )阶段形成需求规格说明书。问题1选项A.立项B.设计C.集成D.运维【答案】A【解析】信息系统生命周期可分为立项、开发、运维及消亡四个阶段:(1)立项阶段:这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成需求规格说明书并确定立项(2)开发阶段(3)运维阶段(4)消亡阶段8. 单选题信息化从小

9、到大分为:产品信息化、企业信息化、()信息化、国民经济信息化和社会生活信息化5个层次问题1选项A.团体B.产业C.教育D.工业【答案】B【解析】信息化从小到大分别是:产品、企业、产业、国民经济、社会生活信息化9. 单选题在网络和信息安全产品中,独立地对网络行为和主机操作提供全面与忠实的记录,方便用户合作审查事故原因的是( )。问题1选项A.防火墙B.防毒软件C.扫描器D.安全审计系统【答案】D【解析】防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP 包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病

10、毒入侵,同时也无法控制内部网络之间的违规行为。防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力。扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见

11、特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。10. 单选题“十四五”规划指出:提升企业技术创新能力,形成以( )为主体、( )为导向、产学研用深度融合的创新体系。问题1选项A.政府B.市场C.高校D.企业问题2选项A.政府B.市场C.高校D.企业【答案】第1题:D第2题:B【解析】十九大报告中指出:加快建设创新型国家,深化科技体制改革,建立以企业为主体、市场为导向、产学研用深度融合的技术创新体系,加强对中小企业创新的支持,促进科技成果转化。11. 单选题在信息安全管理中,数字签名主要用于确保数据的()问题1选项A.完整性B.保密性C.可用性D.可靠性【答案】A【解

12、析】(1)保密性(Confidentiality),是指信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。简单地说,就是确保所传输的数据只被其预定的接收者读取。保密性的破坏有多种可能,例如,信息的故意泄露或松懈的安全管理。数据的保密性可以通过下列技术来实现网络安全协议;身份认证服务; 数据加密。(2)完整性(Integrity),是指保护资产的正确和完整的特性。简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。确保数据完整性的技术包括 CA认证;数字签名; 防火墙系统;传输安全(通信安全); 入侵检测系统。(3)可用性(Availability)

13、,是指需要时,授权实体可以访问和使用的特性。可用性确保数据在需要时可以使用。尽管传统上认为可用性并不属于信息安全的范畴,但随着拒绝服务攻击的逐渐盛行,要求数据总能保持可用性就显得十分关键了。一些确保可用性的技术如以下几个方面 磁盘和系统的容错; 可接受的登录及进程性能; 可靠的功能性的安全进程和机制; 数据冗余及备份。12. 单选题关于区块链的描述,不正确的是( )。问题1选项A.区块链的共识机制可有效防止记账节点信息被篡改B.区块链可在不可信的网络进行可信的信息交换C.存储在区块链的交易信息是高度加密D.区块链是一个分布式共享账本和数据库【答案】C【解析】存储在区块链上的交易信息是公开的,但

14、是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。13. 单选题在规划风险应对措施时,( )策略通常适用于高影响的、严重的消极风险。问题1选项A.规避和转移B.规避和减轻C.转移和接受D.专家判断【答案】B【解析】规避和减轻策略通常适用于高影响的严重风险,而转移和接受则更适用于低影响的不太严重威胁。14. 单选题关于网络安全的描述,不正确的是( )。问题1选项A.网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能B.信息安全的基本要素有机密性、完整性、可用性C.典型的网络攻击步骤为:信息收集,试探寻找突破口、实施攻击,消除记录保、留访问权限D.只有得到允许的人才能修改数据,并且能够判别出数据是否已被

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号