欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2011上半年系统集成项目管理师考试真题及答案-上午卷.doc

    • 资源ID:17301238       资源大小:425KB        全文页数:49页
    • 资源格式: DOC        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2011上半年系统集成项目管理师考试真题及答案-上午卷.doc

    2011上半年系统集成项目管理师考试真题及答案-上午卷以下对信息系统集成的描述不正确的是(1)。(1) A.信息系统集成包括总体策划、设计、开发、实施、服务及保障 B.信息系统集成主要包括设备系统集成和应用系统集成 C.信息系统集成是具有高技术含量的工程过程,要面向用户需求提供全面解决方案 D.信息系统集成工作的核心是满足用户要求,管理和商务活动是系统集成项目实施成功的保证【答案】D【解析】根据系统集成项目管理工程师教程(全国计算机专业技术资格考试办公室组编)第3.1小节的内容可知,系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统。包括总体策划、设计、开发、实施、服务及保障。信息系统集成有以下几个显著特点:(1)信息系统集成要以满足用户需求为根本出发点。(2)信息系统集成不只是设备选择和供应,更重要的是,它具有高技术含量的工程过程,要面向用户需求提供全面解决方案,其核心是软件。(3)系统集成的最终交付物是一个完整的系统而不是一个分立的产品。(4)系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程。技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障。根据上述内容可知,选项D的说法不正确的,因此应选D。计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业 ,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过(2)认可的机构。(2) A.工业和信息化部指定的系统集成资质评审机构 B.国家质量监督检验检疫总局 C.中国合格评定国家认可委员会 D.工业和信息化部资质认证办公室【答案】C【解析】中国合格评定国家认可委员会于2006年3月31日正式成立,是在原中国认证机构 国家认可委员会(CNAB)和原中国实验室国家认可委员会(CNAL)基础上整合而成的。中国认证机构国家认可委员会(CNAB)是经中国国家认证认可监督管理委员会依法授权设立的国家认可机构,负责对从事各类管理体系认证和产品认证的认证机构进行认证能力的资格认可。成立于2002年7月,是由原中国质量体系认证机构国家认可委员会(CNACR)、原中国产品认证机构国家认可委员会(CNACP)、原中国国家进出口企业认证机构认可委员会(CNAB)和原中国环境管理体系认证机构认可委员会(CACEB) 整合而成的。2004年4月,根据国家认证认可监督管理委员会与有关部门协调的意见和决定,原全国职业健康安全管理体系认证机构认可委员会(CNASC)、原有机产品认可委员会分别将职业健康安全管理体系及有机产品认证认可工作移交CNAB,进一步促进了统一的认证机构认可制度的深度融合。中国合格评定国家认可委员会负责对从事各类管理体系认证的认证机构进行认证能力的资格认可,因此应选C。下列关于系统集成资质证书的叙述,正确的是(3)。(3) A.所有资质证书都由工业和信息化部审批 B.系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批 C.系统集成一、二级资质证书由工业和信息化部审批,三 、四级由地方信息产业主管部门审批,报工业和信息化部备案 D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批【答案】C【解析】计算机信息系统集成资质管理办法(信部规19991047号)第十五、十六条规定:第十五条 申请一、二级资质的单位将申报材料提交到部资质认证工作办公室,资质评审按下列程序进行:(一)资质认证工作办公室对申请单位的申报材料审查合格后,组织调查组对其资质条件进行现场调查审核,对其所完成的计算机信息系统集成的典型项目进行调查。(二)资质认证工作办公室组织专家委员会的有关专家,根据对申请单位资质的调查报告以及计算机信息系统集成典型项目调查报告等进行评审,提出评审意见。第十六条 申请三、四级资质的单位将申报材料提交到各省(市、自治区)信息产业主管部门,由各省(市、自治区)信息产业主管部门所属的资质认证机构组织资质评审后,将评审结果报部资质认证工作办公室。根据上述规定可知,正确答案应选C。某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动(4)流程。(4)A.事件管理B.问题管理C.发布管理D.变更管理【答案】B【解析】ITIL (Information Technology Infrastructure Library,信息技术基础架构库)由英国政府部门CCTA (Central Computing and Telecommunications Agency)在20世纪80年代末制订,现由英国商务部OGC (Office of Government Commerce)负责管理,主要适用于IT服务管理(ITSM)。20世纪90年代后期,ITIL的思想和方法被广泛引用,并进一步发展。ITIL的核心模块是“服务管理”,这个模块一共包括了10个流程和一项职能,这些流程和职能又被归结为两大流程组,即“服务提供”流程组和“服务支持”流程组。其中服务支持流程组归纳了与IT管理相关的一项管理职能及5个运营级流程,即事件管理、问题管理、配置管理、变更管理和发布管理。事件管理负责记录、归类和安排专家处理事件并监督整个处理过程直至事件得到解决和终止。事件管理的目的是在尽可能最小地影响客户和用户业务的情况下使IT系统恢复到服务级别协议所定义的服务级别。问题管理是指通过调查和分析IT基础架构的薄弱环节、查明事故产生的潜在原因,并制定解决事故的方案和防止事故再次发生的措施,将业务产生的负面影响减小到最低的服务管理流程。问题管理强调的是找出事故产生的根源,从而制定恰当的解决方案或防止其再次发生的预防措施。配置管理是识别和确认系统的配置项,记录和报告配置项状态和变更请求,检验配置项的正确性和完整性等活动构成的过程,其目的是提供IT基础架构的逻辑模型,支持其他服务管理流程特别是变更管理和发布管理的运作。变更管理是指为在最短的中断时间内完成基础架构或服务的任一方面的变更而对其进行控制的服务管理流程。变更管理的目标是确保在变更实施过程中使用标准的方法和步骤,尽快地实施变更,以将由变更所导致的业务中断对业务的影响减小到最低。发布管理是指对经过测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程。发布管理以前又称为软件控制与分发,它由变更管理流程控制。根据上述IT服务管理流程的定义可知,为彻底解决服务器经常宕机问题,需要找出事故产生的根源,从而制定恰当的解决方案或防止其再次发生的预防措施,因此,应启动问题管理流程。以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与 Internet 的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是(5)。(5)A.智慧地球B.三网融合C.SaaSD.物联网【答案】D【解析】智慧地球也称为智能地球,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成所谓“物联网”,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。三网融合是指电信网、计算机网和有线电视网三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。SaaS (Software-as-a-service)指软件即服务,它是基于互联网提供软件服务的软件 应用模式。物联网是指通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时釆集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。分析以上概念可知,最合适的选项为D。模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是 (6)。(6) A.预定数量的字符串B.预定长度的字符串 C.模糊集的隶属度D.随机数据【答案】D【解析】根据模糊测试:强制性安全漏洞发掘(斯顿著,黄陇、于莉莉、李虎等译,机械工业出版社)所述,模糊测试(Fuzz testigg)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。在模糊测试中,用随机坏数据(也称做fuzz) 攻击一个程序,然后观察哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的:自动模糊测试不去猜测哪个数据会导致破坏(就像人工测试员那样),而是将尽可能多的杂乱数据投入程序中。综上所述,模糊测试的测试用例是随机数据,因此应选D。软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,(7)属于软件架构设计师要完成的主要任务之一。(7)A.软件复用B.模式设计C.需求获取D.需求分配【答案】D【解析】根据系统集成项目管理工程师教程(全国计算机专业技术资格考试办公室组编)第3.1.1小节相关内容可知,架构设计是需求过程与软件或系统设计重叠进行的,将二者截然分开是不可能的。其工作是需求分配,即将满足需求的职责分配到组件上。因此,需求分配是架构设计师要完成的主要任务之一,正确答案应选D。下列测试方法中,(8)均属于白盒测试的方法。(8) A.语句覆盖法和边界值分析法B.条件覆盖法和基本路径测试法 C.边界值分析法和代码检查法D.等价类划分和错误推测法【答案】B【解析】白盒测试也称结构测试或逻辑驱动测试,它是按照程序内部的结构测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,检验程序中的每条通路是否都能按预定要求正确工作。白盒测试的测试方法有代码检查法、静态结构分析法、静态质量度量法、逻辑覆盖法(语句覆盖、分支覆盖、条件覆盖等)、基本路径测试法、域测试、符号测试、Z路径覆盖、程序变异等。黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。黑盒方法包括等价类划分法、边界值分析法、错误推测法、因果图法、判定表驱动法、正交试验设计法、功能图法等。综上可知,条件覆盖法和基本路径测试法均属于白盒测试方法,而边界值分析、等价类划分和错误推测法属于黑盒测试方法,因此正确答案应选B。电子商务发展的核心与关键问题是交易的安全性, 目前安全交易中最重要的两个协议是(9)。(9)A.S-HTTP 和 STTB.SEPP 和 SMTPC.SSL 和 SETD.SEPP 和 SSL【答案】C【解析】SSL (Secure Sockets Layer,安全套接层)及其继任者传输层安全(Transport Layer Security, TLS)是为网络通信提供安全及数据完整性的一种安全协议。SET (Secure Electronic Transaction)协议被称之为安全电子交易协议,是由Master Card和Msa联合Netscape、Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是在B2C上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET主要是为了解决用户、商家、银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。安全交易技术协议(STT)是由Microsoft公司提出的,STT将认证和解密在浏览器中分离开来,用以提高安全控制能力。Microsoft的Internet Explorer中将采用这一技术。S-HTTP (Secure Hypertext Transfer Protocol)即安全超文本传输协议,它是一种面向安全信息通信的协议,它可以和HTTP结合起来使用。S-HTTP能与HTTP信息模型共存并易于与HTTP应用程序相整合。S-HTTP是利用密钥对进行加密,通常只用于Web业务,保障Web站点间的交易信息传输的安全性。SEPP (Secure Electronic Payment Protocol.安全电子支付协议)是1995年10月,由MasterCard、Netscape、IBM共同开发的网络支付规范。由于此前VISA和Microsoft 共同开发了STT (安全交易技术协议),使两大信用卡组织MasterCard和VISA分别支持独立的网络支付解决方案。几个月后,这些机构联合开发了SET(安全电子交易协议)。SMTP (Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SLL和SET是目前电子商务应用中安全交易中的两个主要协议。因此应选C。为了改进应用软件的可靠性和可维护性, 并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。 为了适应未来网络带宽的需要, 在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于(10)。(10)A.更正性维护B.适应性维护C.完善性维护 D.预防性维护【答案】D【解析】更正性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改。由于目前计算机硬件价格的不断下降,各类系统软件屡出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求;企业的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。这些因素都将导致适应性维护工作的产生。进行这方面的维护工作也要像系统开发一样,有计划、有步骤地进行。完善性维护是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。这些功能对完善系统功能是非常必要的。另外,还包括对处理效率和编写程序的改进,这方面的维护占整个维护工作的50%60%,比重较大,也是关系到系统开发质量的重要方面。这方面的维护除了要有计划、有步骤地完成外,还要注意将相关的文档资料加入到前面相应的文档中去。预防性维护是指为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。由各种维护类型的含义可知,为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种维护属于预防性维护,因此应选D。软件开发项目规模度量 (sizemeasurement) 是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,(11) 可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。(11)A.德尔菲法B.模型方法C.原型法D.用例设计【答案】A【解析】软件开发项目规模度量(size measurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。软件规模度量有助于软件开发团队准确把握开发时间、费用分布以及缺陷密度等。软件规模的估算方法有很多种,如功能点分析(Function Points Analysis, FPA)、代码行(Lines Of Code, LOC)、德尔菲法(Delphi technique)、COCOMO 模型、特征点(feature point)、对象点(object point)、3-D 功能点(3-D function points)、Bang 度量(DeMarco's bang metric)、模糊逻辑(flizzy logic)、标准构件法(standard component)等,这些方法不断细化为更多具体的方法。德尔菲法又名专家意见法,是依据系统的程序,采用匿名发表意见的方式,即团队成员之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,以反复地填写问卷,以集结问卷填写人的共识及搜集各方意见,可用来构造团队沟通流程,应对复杂任务难题的技术。V模型是一种测试模型,原型法是常用的软件开发方法,用例设计是一种需求分析方法。因此,正确答案应选A。在信息系统集成项目中,经常使用 (12) 对集成的系统进行性能测试。(12)A.BugzillaB.TestManagerC.TrueCoverage D.LoadRunner【答案】D【解析】Bugzilla是问题管理工具,TestManager是测试管理工具,TrueCoverage是白盒测试覆盖分析工具,LoadRunner是常用的性能测试工具。因此应选D。根据软件文档管理指南 GB/T 16680-1996,关于软件文档的归档工作,下列说法中 (13) 是不正确的。(13)A.软件文档必须在项目开发过程结束之后统一归档 B.归档的文档应是经过鉴定或评审的 C.文档应签署完整、成套、格式统一、字迹工整 D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署【答案】A【解析】根据软件文档管理指南GB/T 166801996第9.6.1小节之内容:归档的文档应包括整个软件生存期内所形成的全部文档。文档归档应满足以下条件:a.归档的文档应是经过鉴定或评审的;b.文档应签署完整、成套、格式统一、字迹工整;c.印制本、打印本以及各种报告应装订成册,并按规定进行编号、签署;软件文档应在开发过程每个阶段结束后及时归档。由此可知,“软件文档必须在项目开发过程结束之后统一归档”的说法不符合该标准,正确答案应选A。根据中华人民共和国招投标法,以下做法正确的是(14)。(14)A.某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整 B.开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行 C.某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标 D.联合投标的几家企业中只需一家达到招标文件要求的资质即可【答案】B【解析】中华人民共和国招投标法的有关法律条文如下:第二十四条 招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日。第四十二条 评标委员会经评审,认为所有投标都不符合招标文件要求的,可以否决所有投标。依法必须进行招标的项目的所有投标被否决的,招标人应当依照本法重新招标。第三十一条 两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。联合体各方均应当具备承担招标项目的相应能力;国家有关规定或者招标文件对投标人资格条件有规定的,联合体各方均应当具备规定的相应资格条件。由同一专业的单位组成的联合体,按照资质等级较低的单位确定资质等级。联合体各方应当签订共同投标协议,明确约定各方拟承担的工作和责任,并将共同投标协议连同投标文件一并提交招标人。联合体中标的,联合体各方应当共同与招标人签订合同,就中标项目向招标人承担连带责任。招标人不得强制投标人组成联合体共同投标,不得限制投标人之间的竞争。根据上述法律规定,可知选项A、C、D不符合招投标法的要求,而选项B没有违反招投标法的要求,因此正确答案应选B。某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是(15)。(15)A.在招标文件中明确指出投标企业不应有外资背景 B.该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果 C.某项目在招标时仅有一家企业投标,于是该企业顺利中标 D.某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成【答案】B【解析】中华人民共和国招投标法的有关法律条文如下:第十八条 招标人可以根据招标项目本身的要求,在招标公告或者投标邀请书中,要求潜在投标人提供有关资质证明文件和业绩情况,并对潜在投标人进行资格审査;国家对投标人的资格条件有规定的,依照其规定。招标人不得以不合理的条件限制或者排斥潜在投标人,不得对潜在投标人实行歧视待遇。第二十八条 投标人应当在招标文件要求提交投标文件的截止时间前,将投标文件送达投标地点。招标人收到投标文件后,应当签收保存,不得开启。投标人少于三个的,招标人应当依照本法重新招标。在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收。第三十七条 评标由招标人依法组建的评标委员会负责。依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。第四十五条 中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。中标通知书对招标人和中标人具有法律效力。中标通知书发出后,招标人改变中标结果的,或者中标人放弃中标项目的,应当依法承担法律责任。根据上述法律规定,可知选项A、C、D不符合招投标法的要求,选项B符合投标法的要求,因此正确答案应选B。根据中华人民共和国政府采购法,以下做法正确的是(16)。 某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判 某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判 某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购 某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判(16)A.B.C.D.【答案】A【解析】中华人民共和国政府采购法第三十条和三十一条之规定:第三十条 符合下列情形之一的货物或者服务,可以依照本法采用竞争性谈判方式采购:(一)招标后没有供应商投标或者没有合格标的或者重新招标未能成立的;(二)技术复杂或者性质特殊,不能确定详细规格或者具体要求的;(三)采用招标所需时间不能满足用户紧急需要的;(四)不能事先计算出价格总额的。第三十一条 符合下列情形之一的货物或者服务,可以依照本法采用单一来源方式采购:(一)只能从唯一供应商处采购的;(二)发生了不可预见的紧急情况不能从其他供应商处采购的;(三)必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。综上所述,只有和之做法符合政府采购法的相关规定,因此应选A。在用例设计中,可以使用 UML 中的 (17) 来描述用户和系统之间的交互,说明系统功能行为。(17)A.序列图B.构件图C.类图D.部署图【答案】A【解析】UML序列图主要用于按照交互发生的一系列顺序,显示对象之间的这些交互。序列图的主要用途之一,是把用例表达的需求,转化为进一步、更加正式层次的精细表达。UML构件图主要用于描述各种软件构件之间的依赖关系,例如,可执行文件和源 文件之间的依赖关系。UML类图由许多(静态)说明性的模型元素(例如类、包和它们之间的关系,这些元素和它们的内容互相连接)组成。类图可以组织在(并且属于)包中,仅显示特定包中的相关内容。类图(Class diagram)是最常用的UML图,显示出类、接口以及它们之间的静态结构和关系;它用于描述系统的结构化设计。UML部署图(配置图)是用来显示系统中软件和硬件的物理架构。由UML的上述图的含义可知,在备选项中,只有序列图可用于描述系统的需求,系统的功能行为是需求的一部分,因此正确答案应选A。根据下面的UML 类图,以下叙述中 (18) 是不正确的。(18)A.容器是一个组件B.GUI组件就是一个容器 C.GUI组件是一个对象D.容器和GUI组件都是组件【答案】B【解析】根据系统集成项目管理工程师教程(全国计算机专业技术资格考试办公室组编)第3.4.1小节的相关内容可知,继承标识类之间的层次关系,这种关系使得某类对象可以继承另一类对象的特征和能力。假设类B继承类A,即类B中的对象具有类A的一切特征。题干中所给的UML图是一个类图,其中共有4个类:对象、组件、容器和GUI组件。其中组件类继承了对象类,容器类和GUI组件类继承了组件类,而容器类和GUI 组件类之间不存在继承关系。因此GUI组件类并没有继承容器类的所有特征和能力,即GUI组件不一定是一个容器,正确答案应选B。TCP/IP 协议族中的 (19) 协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。(19)A.FTPB.POP3C.TelnetD.SNMP【答案】B【解析】FTP (File Transfer Protocol)是Internet 文件传输协议。POP3 (Post Office Protocol 3) 即邮局协议的第3个版本,是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。SNMP (Simple Network Management Protocol,简单网络管理协议)的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。由上述协议的功能可知,正确答案应选B。系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping 127.0.0.1”命令,得到如下结果:根据以上查询结果,下列说法中,正确的是(20)。(20)A.小王的工作站正确安装了 TCP/IP 协议 B.小王的工作站访问了网关并收到响应 C.小王的工作站访问了 DNS 并收到响应 D.小王的工作站未正确安装网络硬件或驱动程序【答案】A【解析】ping是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。应用格式:ping IP地址。IP地址127.0.0.1是回送地址,指本地机,一般用来测试使用。如果网卡及TCP/IP 协议安装配置没有问题,ping 127.0.0.1可返回类似题干所述的结果。因此,正确答案应选A。某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是(21)。(21)A.环型B.分级星型C.总线型D.星环型【答案】B【解析】根据我国和国际的相关综合布线标准,多层建筑物的综合布线系统中的拓扑结构主要采用分级星型。依据电子信息系统机房设计规范(GB50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是(22)。(22)A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行 B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯 C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求 D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算【答案】B【解析】电子信息系统机房设计规范(GB 501742008)中的相关规定如下:9.3.3进入电磁屏蔽室的电源线应通过电源滤波器进行处理。电源滤波器的规格、供电方式和数量应根据电磁屏蔽室内设备的用电情况确定。9.3.5进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆不应带有金属加强芯。9.3.6非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求。9.3.7截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算。由上述规定可知,B选项不符合规范要求,因此应选B。某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用(23)协议。(23)A.NFSB.SambaC.FTPD.iSCSI【答案】B【解析】NFS由Sun microsystems公司开发,是一种网络操作系统,并且是UNIX操作系统的协议。Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。文件传输协议(File Transfer Protocol, FTP)是一个用于在两台装有不同操作系统的机器中传输计算机文件的软件标准。它属于网络协议组的应用层。iSCSI技术是一种由IBM公司研究开发的,供硬件设备使用的可以在IP协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如髙速千兆以太网上进行路由选择。在Linux和UNIX系统上,任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件,应选择使用Samba。根据电子信息系统机房设计规范(GB 501742008)可知,电子信息系统机房应对人流和出入口进行安全考虑。以下叙述错误的是(24)。(24)A.建筑的入口至主机房应设通道,通道净宽不应小于1.5m B.电子信息系统机房宜设门厅、休息室、值班室和更衣间 C.电子信息系统机房应有设备搬入口 D.电子信息系机房必须设置单独出入口【答案】D【解析】电子信息系统机房设计规范(GB 501742008)中的相关规定如下:6.2.1主机房宜设置单独出入口,当与其他功能用房共用出入口时,应避免人流、物流的交叉。6.2.3电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料运输要求,建筑的入口至主机房应设通道,通道净宽不应小于1.5m。6.2.4电子信息系统机房宜设门厅、休息室、值班室和更衣间,更衣间使用面积应按最大班人数的每人13m2计算。由上述规定可知,D选项的说法与规范不符,因此应选D。信息安全的级别划分有不同的维度,以下级别划分正确的是(25)。(25)A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全 B.机房分为4个级别:A级、B级、C级、D级 C.根据系统处理数据划分系统保密等级为绝密、机密和秘密 D.根据系统处理数据的重要性,系统可靠性分A级和B级【答案】C【解析】根据电子信息系统机房设计规范(GB 501742008)可知,电子信息系统机房分为三级,由高到低分别为A级、B级和C级。根据系统集成项目管理工程师教程(全国计算机专业技术资格考试办公室组编)第17.5.2小节的相关内容可知,应用系统中涉及的安全保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。保密等级应按有关规定划为绝密、机密和秘密。 可靠性等级可分为三级,对可靠性要求最高的是A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。综上可知,保密等级应按有关规定划为绝密、机密和秘密,因此选项C的说法是正确的,应选C。系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是(26)。(26)A.系统开发人员和系统操作人员应职责分离 B.信息化部门领导安全管理组织,一年进行一次安全检查 C.用户权限设定应遵循“最小特权”原则 D.在数据转储、维护时要有专职安全人员进行监督【答案】B【解析】根据系统集成项目管理工程师教程(全国计算机专业技术资格考试办公室组编)第17.5.2小节的内容可知,在系统运行的安全管理组织中,安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。在系统运行操作规程中,对系统开发人员和系统操作人员要进行职责分离。在用户管理制度中,对用户及其权限的设定应进行严格管理,用户权限的分配必须遵循“最小特权”原则。在系统运行维护制度中,对系统进行维护时,应采取数据保护措施。如数据转储、涂抹、卸下磁盘磁带,维护时安全人员必须在场等。信息化部门领导安全管理组织的做法不符合上述系统运行安全管理制度,因此选B。在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是(27)。(27)A.该数据不会对计算机构成威胁,因此没有脆弱性 B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性 C.密码和授权长期不变是安全漏洞,属于对该数据的威胁 D.风险评估针对设施和软件,不针对数据【答案】B【解析】威胁、脆弱性、影响之间存在着一定的对应关系,威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。假设威胁不存在,系统本身的脆弱性仍然带来一定的风险。系统本身脆弱性导致的损失,与威胁不一定相关。密码和授权长期不变是系统内部客观存在的薄弱点,因此属于脆弱性,应选B。Web服务(web service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中,(28)不适合采用Web服务作为主要的系统集成技术。(28)A.B2B集成 B.集成不同语言编写的在不同平台上运行的应用程序 C.跨越防火墙 D.构建单机应用程序【答案】D【解析】根据系统集成项目管理工

    注意事项

    本文(2011上半年系统集成项目管理师考试真题及答案-上午卷.doc)为本站会员(雁**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开