最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

2019年下半年系统集成项目管理师(中级)真题+答案解析上午选择+下午案例完整版(全国计算机软考)

来源:动视网 责编:小OO 时间:2025-10-04 16:59:07
文档

2019年下半年系统集成项目管理师(中级)真题+答案解析上午选择+下午案例完整版(全国计算机软考)

2019年下半年系统集成项目管理师真题+答案解析2019年11月8日考试上午选择1、信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。A.可嵌套性B.稳定性C.开放性D.健壮性答案:C(1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。(2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。(3)稳定性。稳定性强的系统使得系统在受到外部作用的同时,内部结
推荐度:
导读2019年下半年系统集成项目管理师真题+答案解析2019年11月8日考试上午选择1、信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。A.可嵌套性B.稳定性C.开放性D.健壮性答案:C(1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。(2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。(3)稳定性。稳定性强的系统使得系统在受到外部作用的同时,内部结
2019年下半年系统集成项目管理师

真题+答案解析

2019年11月8日考试

上午选择

1、信息系统的()决定了系统可以被外部环境识别,外部环境或者

其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。

A.可嵌套性

B.稳定性

C.开放性

D.健壮性

答案:C

(1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。

(2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。

(3)稳定性。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。

(4)开放性。系统的开放性是指系统的可访问性。这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,

使用系统的功能或者影响系统的行为。

(5)脆弱性。这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往:是隐藏不易被外界感知的。

(6)健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会

出现非预期的状态而丧失原有功能,出现错误甚至表现出破坏功能。

系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性(robustness).

2、在实际的生产环境中,()能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组使用。

A.通用技术

B.智能化技术

C.遥感和传感技术

D.虚拟化技术

答案:D

虚拟化技术主要用来解决高性能的物理硬件产能过剩和老的旧的硬

件产能过低的重组重用,透明化底层物理硬件,从而最大化地利用物理硬件。

智能化:随着工业和信息化的深度融合成为我国目前乃至今后相当长

的一段时期的产业和资金投入的主导方向,以“智能制造”为标签的各种软硬件应用将为各行各业的各类产品带来“换代式”的飞跃甚至是“”,成为拉动行业产值的主要方向。

通信技术:随着数字化技术的发展,通信传输向高速、大容量、长距

离发展,光纤传输的激光波长从 1.3微米发展到1.55微米并普遍应用。

遥感和传感技术:感测与识别技术的作用是仿真人类感觉器官的功

能,扩展信息系统(或信息设备)快速、准确获取信息的途径。它包

括信息识别、信息获取、信息检测等技术。能够自动检测信息并传输的设备一般称之为传感器

3、企业信息化结构不包括()

A.数据层

B.作业层

C.管理层

D.决策层

答案:A

企业信息化是劳动工具的技术进步。企业信息化结构包括:

(1)产品(服务)层:(2)作业层:(3)管理层:(4)决策层。

4、在重点领域试点建设智能工厂、数字化车间,加快人工智能交互、工业机器人、智能物能管理等技术在生产过程中的应用。属于制造工程()。

A.信息化

B.智能化

C.标准化

D.工业化

答案:B推进制造过程智能化。在重点领域试点建设智能工厂/数字化车间,加快人机智能交互、工业机器人、智能物流管理、增材制造等技术和

装备在生产过程中的应用,促进制造工艺的仿真优化、数字化控制、

状态信息实时监测和自适应控制。

5、()是连接原始电子商务和现代电子商务的纽带。

A.EDI

B.Web

C.HTTP

D.E-mail

答案:A

EDI(电子数据交换)是连接原始电子商务和现代电子商务的纽带。

6、实施商业智能的步骤依次是:需求分析、()、建立商业智能分析报表、用户培训和数据模拟测试、系统改进和完善。

A.数据库建模、数据抽取

B.数据仓库建模、规划系统应用架构

C.规划系统应用架构、数据仓库建模

D.数据抽取、数据仓库建模

答案:A

实现商业智能的6步骤:(1)需求分析:(2)数据仓库建模:(3)数据抽取;

(4)建立商业智能分析报表:(5)用户培训和数据模拟测试:(6)系统改进和完善。

7、大数据具有的特点包括:大量(Volume)、高速(Velocity)、()。

①可验证(Verifiable)②真实性(Veracity)③多样(Variety)④价值(VaIue)

A.①③④

B.②③④

C.①②④

D.①②③

答案:B

大数据(BigData)具有5V特点:Volume(大量)、Velocity(高速)、Variety (多样)、Value(价值)、Veracity(真实性)。

8、智慧城市建设参考模型包括:物联感知层、通信网络层、计算与存

储层、数据及服务支撑层、智慧应用层。智慧医疗属于()。

A.物联感知层

B.通信网络层

C.数据及服务支撑层

D.智慧应用层

答案:D

功能层

(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公全等方面信息采集、识别和监测。

(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。

(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。

(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。支撑体系

(1)安全保障体系:为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务。

(2)建设和运营管理体系:为智慧城市建设提供整体的运维管理机制,

确保智慧城市整体建设管理和可持续运行。

(3)标准规范体系:标准规范体系用于指导和支撑我国各地城市信息化

用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范

和引导我国智慧城市相关IT产业的发展,为智慧城市建设、管理和

运行维护提供统一规范,便于互联、共享、互操作和扩展。

9、信息技术服务标准(ITSS)中,IT服务的核心要素指的是()。

A.工具、技术、流程、服务

B.人员、过程、技术、资源

C.计划、执行、检查、纠正

D.质量、成本、进度、风险

答案:B

IT服务由人员(People)、流程(Process):技术(Technology)和资源(Resource)组成,简称PPTR。其中:

---人员:指提供IT服务所需的人员及其知识、经验和技能要求;

---流程:指提供IT服务时,合理利用必要的资源,将输入转化为输出的一组相互关联和结构化的活动;

---技术:指交付满足质量要求的IT服务应使用的技术或应具备的技术能力;

---资源:指提供IT服务所依存和产生的有形及无形资产。

10、信息系统生命周期可以分为()四个阶段。

A.需求、设计、开发、测试

B.启动、执行、监控、收尾

C.立项、开发、运维、消亡

D.启动、设计、结项、运维

答案:C

信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。

(1)立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》并确定立项。

(2)开发阶段:以立项阶段所做的需求分析为基础,进行总体规划。之后,通过系统分析、系统设计、系统实施、系统验收等工作实现并交

付系统。

(3)运维阶段:信息系统通过验收,正式移交给用户以后,进入运维阶段。要保障系统正常运行,系统维护是一项必要的工作。系统的运行

维护可分为更正性维护、适应性维护、完善性维护、预防性维护等类型。

(4)消亡阶段:信息系统不可避免地会遇到系统更新改造、功能扩展,

甚至废弃重建等情况。对此,在信息系统建设的初期就应该注意系统

消亡条件和时机,以及由此而花费的成本。

11、()定义了软件质量特性,以及确认这些特性的方法和原则。

A.软件验收

B.软件需求

C.软件规划

D.软件设计

答案:B

软件质量指的是软件特性的总和,是软件满足用户需求的能力,即遵从用户需求,达到用户满意。软件质量包括“内部质量”“外部质量"和“使用质量”三部分。软件需求定义了软件质量特性,及确认这

些特性的方法和原则。

12、对象由一组属性和对这组属性进行的操作构成。例如,教师张三的个人信息包括:性别、年龄、职位等,日常工作包括授课等。则()就是封装后的一个典型对象。

A.张三

B.教师

C.授课

D.姓名

答案:A

对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物

的一个模块,是构成系统的基本单位。用计算机语言来描述,对象是由一组属性和对这组属性进行的操作构成的。对象包含三个基本要

素,分别是对象标识、对象状态和对象行为。

例如,对于姓名(标识)为“张三”的教师而言,其包含性别、年龄、

职位等个人状态信息,同时还具有授课等行为特征,“张三”就是封装后的一个典型对象。

13、关于软件架构分层模式描述,不正确的是().

A.允许将一个复杂问题分层实现

B.每一层最多只影响相邻两层C.具有各功能模块高内聚,低耦合的“黑盒“特性

D.允许每层用不同的实验方法,可以充分支持软件复用

答案:C

分层模式采用层次化的组织方式,每一层都是为上一层提供服务,并使用下一层提供的功能。这种模式允许将一个复杂问题逐步分层实

现。层次模式中的每一层最多只影响两层,只要给相邻层提供相同的接口,就允许每层用不同的方法实现,可以充分支持软件复用。分层模式的典型应用是分层通信协议,如IS0/OSI的七层网络模型。

管道/过滤器模式体现了各功能模块高内聚、低耦合的“黑盒”特性,支持软件功能模块的重用,便于系统维护。

14、常见的数据库管理系统中,()是非关系型数据库。

A.Oracle

B.MysQL

C.SQLServer

D.MongoDB

答案:D

关系模型就是指二维表格模型,因而一个关系型数据库就是由二维表及其之间的联系组成的一个数据组织。常见的关系型数据库有: 0racle、DB2、PostgreSQL、Microsoft SQLServer、MySQL等。

非关系型数据库:常见的有:NoSql、MongoDB、redis等;15、中间件是一件的系统软件或服务程序,()不属于中间件。

A.Tomcat

B.WebSphere

C.ODBC

D.Python

答案:D

中间件(Middleware)是位于硬件、操作系统等平台和应用之间的通用服务。通常将中间件分为数据库访问中间件、远程过程调用中间件、

面向消息中间件、事务中间件、分布式对象中间件等。

Tomcat---Web服务中间件,

WebSphere---Web服务中间件,

ODBC---数据库中间件,

Python是一种跨平台的计算机程序设计语言。是一种面向对象的动

态类型语言。

16、Internet通过()协议可以实现多个网络的无缝连接。

A.ISDN

B.IPv6

C.TCP/IP

D.DNS

答案:C

TCP/IP是Internet的核心,利用TCP/IP协议可以方便地实现多个网络的无缝连接。通常所谓某台主机在Internet上,就是指该主机具有一个Internet地址(即IP地址),并运行TCP/IP协议,可以向Internet.上的所有其他主机发送IP分组。

17、查内存使用情况结果如下:下列结果分析错误的是()。

A.该内存资源占用状态正常

B.该内存资源占用率状态异常

C.1958表示系统使用的内存

D.67表示系统剩余内存

答案:A

free(linux命令)free是指查看当前系统内存的使用情况,它显示

系统中剩余及已用的物理内存和交换内存,以及共享内存和被核心使用的缓冲区。

total---内存总数,物理内存总数

used---已经使用的内存数

free---空闲的内存数

shared---多个进程共享的内存总额

buffers Buffer---缓存内存数

cachedPage---缓存内存数

total=used+free;本题2026≠1958+67,说明该内存资源占用状态异常。

18、网络按照()可划分为总线型结构、环形结构、星型结构、树

形结构和网状结构。

A.覆盖的地理范围

B.链路传输控制技术

C.拓扑结构

D.应用传输层

答案:C

网络拓扑结构分为物理拓扑和逻辑拓扑。网络按照拓扑结构划分有:总线型结构、环型结构、星型结构、树型结构和网状结构。

19、信息安全中的()是指只有得到允许的人才能修改数据,并且

能够判别出数据是否已被篡改。

A.机密性

B.完整性

C.可用性

D.可控性

答案:B

基本要素有:

(1)机密性:确保信息不暴露给未授权的实体或进程。

(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是

否已被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用

所有的资源而阻碍授权者的工作。

(4)可控性:可以控制授权范围内的信息流向及行为方式。

(5)可审查性:对出现的网络安全问题提供调查的依据和手段。

20、网络和信息安全产品中,()无法发现正在进行的入侵行为,而且成为攻击者的工具。

A.防火墙

B.扫描器

C.防毒软件

D.安全审计系统

答案:B

防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。

扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在的入侵行为,而且它还有可能成为攻击者的工具。

防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面它可以查杀特洛伊'木马和蠕虫等病毒程序。但对于基于网络的攻击行为(如扫描、针対漏洞

的攻击)却为力。

安全审计系统通过的、对网络行为和主机操作提供全面与忠实的

记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。

21、用户无需购买软件,而是租用基于web的软件管理企业经营活动,这种模式属于()。

A.基础设施即服务IaaS

B.平台即服务PaaS

C.软件即服务SaaS

D.数据即服务DaaS

答案:C

按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS等三种服务类型。

(1)Iaas(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营

管理经验,但IaaS服务单纯出租资源,盈利能力有限。

(2)PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。

文档

2019年下半年系统集成项目管理师(中级)真题+答案解析上午选择+下午案例完整版(全国计算机软考)

2019年下半年系统集成项目管理师真题+答案解析2019年11月8日考试上午选择1、信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。A.可嵌套性B.稳定性C.开放性D.健壮性答案:C(1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。(2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。(3)稳定性。稳定性强的系统使得系统在受到外部作用的同时,内部结
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top