2020年下半年系统集成项目管理工程师上午题真题与答案解析.pdf
《2020年下半年系统集成项目管理工程师上午题真题与答案解析.pdf》由会员分享,可在线阅读,更多相关《2020年下半年系统集成项目管理工程师上午题真题与答案解析.pdf(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、20202020 年下半年系统集成项目管理工程师上午题真题年下半年系统集成项目管理工程师上午题真题与答案解析与答案解析1 1、 信息系统的信息系统的 ()() 是指系统更可能存在着丧失结构功能秩序的特性。是指系统更可能存在着丧失结构功能秩序的特性。A、可用性B 开放性C、脆弱性D、稳定性答案:C解析:教材第 5 页。脆弱性。这个特征与系统的稳定性相对应, 即系统可能存在着丧失结构、功能、秩序的特性。2 2、() 可以将计算机的服务器网络内存及存储等实体资源抽象、可以将计算机的服务器网络内存及存储等实体资源抽象、 封装、封装、规范化并呈现出来,规范化并呈现出来, 打破实体结构间不可切割的障碍,打
2、破实体结构间不可切割的障碍, 使用户更好地使用户更好地使用这些资源。使用这些资源。A、虚拟化技术B、人工智能技术C、传感技术D、区块链技术答案:A解析:教材第 14 页。虚拟化是将计算机的各种实体资源, 如服务器、 网络、 内存及存储等,抽象、 封装、 规范化并呈现出来, 打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来使用这些资源。3 3、构建国家综合信息基础设施的内容不包括()、构建国家综合信息基础设施的内容不包括()A、加快宽带网络优化升级和区域协调发展B、大力提高教育水平C、建设安全可靠的信息应用基础设施D、加快推进三网融合答案:B解析:教材第 27 页。构建下一代国
3、家综合信息基础设施:(1)加快宽带网络优化升级和区域协调发展。(2)促进下一代互联网规模商用和前沿布局。(3)建设安全可靠的信息应用基础设施。(4)加快推进三网融合。(5)优化国际通信网络布局。4 4、关于我国企业信息化发展战略要点的描述,不正确的是()、关于我国企业信息化发展战略要点的描述,不正确的是()A、注重以工业化带动信息化B、充分发挥政府的引导作用C、高度重视信息安全D、因地制宜推进企业信息化答案:A解析:教材第 39 页。我国企业信息化发展的战略要点1)以信息化带动工业化2)信息化与企业业务全过程的融合、渗透3)信息产业发展与企业信息化良性互动4)充分发挥政府的引导作用5)高度重视
4、信息安全6)企业信息化与企业的改组改造和形成现代企业制度有机结合7) “因地制宜”推进企业信息化5 5、通过网络把实体店的团队优惠信息推送给互联网用户,从而将这、通过网络把实体店的团队优惠信息推送给互联网用户,从而将这些用户转换为实体客户,这种模式称为()些用户转换为实体客户,这种模式称为()A、B2BB、C2CC、B2CD、O2O答案:D解析:教材第 72 页。O2O:平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。6 6、实施()是企业落实中国制造、实施()是企业落实中国制造 20252025战略规划的重要途径。战略规划的重要途径。A、大数据
5、B、云计算C、两化深度融合D、区块链答案:C解析:教材第 19 页。我国的企业信息化经历了产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程,而实施两化深度融合是企业落实中国制造 2025战略规划的重要途径。7 7、 ()是从特定形式的数据中,集中提炼知识的过程。()是从特定形式的数据中,集中提炼知识的过程。A、数据分析B、数据抽取C、数据转换D、数据挖掘答案:D解析:教材第 81 页。数据挖掘是从特定形式的数据集中提炼知识的过程。 数据挖掘往往针对特定的数据、特定的问题,选择一种或者多种挖掘算法,找到数据下面隐藏的规律,这些规律往往被用来预测、支持决策。8 8、 (
6、)不属于人工智能的典型应用()不属于人工智能的典型应用A、自动驾驶B、送餐机器人C、非接触测温计D、无人超市答案:C解析:超纲题。根据常识可知测温计和人工智能无关。9 9、数据可视化技术主要应用于大数据处理的()环节、数据可视化技术主要应用于大数据处理的()环节A、知识展现B、数据分析C、计算处理D、存储的管理答案:A解析:教材第 85 页。数据可视化技术主要应用于大数据处理的知识展现环节。1010、ITSSITSS 信息技术服务标准定义的信息技术服务标准定义的 ITIT 服务生命周期包括()服务生命周期包括()A、计划、执行、检查、改进B、规划设计,资源配置,服务运营,持续改进监督管理C、服
7、务战略,规划设计,部署实施,服务运营,持续改进D、规划设计,部署实施,服务运营,持续改进,监督管理答案:D解析:教材第 122 页。ITSS 信息技术服务标准定义的 IT 服务生命周期包括:规划设计,部署实施,服务运营,持续改进,监督管理。1111、信息系统开发过程中,、信息系统开发过程中, ()适合在无法全面提出用户需求的情况()适合在无法全面提出用户需求的情况下,通过反复修复改,动态响应用户需求来实现用户的最终需求。下,通过反复修复改,动态响应用户需求来实现用户的最终需求。A、结构化方法B、原型法C、瀑布法D、面向过程法答案:B解析:教材第 134 页。原型法:在很难全面准确地提出用户需求
8、的情况下, 首先不要求一定要对系统做全面、详细的调查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统, 然后通过反复修改来实现用户的最终系统需求。1212、软件质量管理过程中软件质量管理过程中()()的目的是确保构造了正确的产品即满足的目的是确保构造了正确的产品即满足其特定的目的其特定的目的A、软件验证B、软件确认C、管理评审D、软件审计答案:B解析:教材第 136 页。确认过程试图确保构造了正确的产品,即产品满足其特定的目的。1313、 ()是现实世界中实体的形式化描述,将实体的属(数据)和操()是现实世界中实体的形式化描述,将实体的属(数据)和操作函数封装在一起作函数封
9、装在一起A、服务B、类C、接口D、消息答案:B解析:教材第 138 页。类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。例如,joe 是一名教师,也就拥有了教师的特征,这些特征就是教师这个类所具有的。1414、ODBCODBC 和和 JDBCJDBC 是典型的()是典型的()A、分布式对象中间件B、事务中间件C、面向消息中间件D、数据库访问中间件答案:D解析:教材第 144 页。数据库访问中间件通过一个抽象层访问数据库, 从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如 Windows 平台的ODBC 和 Java 平台的 JDBC 等。1515
10、、关于数据仓库的描述正确的是()、关于数据仓库的描述正确的是()A、与数据库相比,数据仓库的数据相对稳定B、与数据库相比,数据库的数据相对冗余C、与数据库相比,数据仓库的主要任务是实时业务处理D、与数据仓库相比,数据库的主要任务是支持管理决策答案:A解析:教材第 145 页。数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。1616、JavaEEJavaEE 应用服务器运行环境不包括()应用服务器运行环境不包括()A、容器B、编译器C、组件D、服务
11、答案:B解析:教材第 147 页。JavaEE 应用服务器运行环境主要包括组件(Component) 、容器(Container) 及服务 (Services) 3 部分。 组件是表示应用逻辑的代码;容器是组件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。1717、在、在 ISOISO 七层协议中()的主要功能是路由选择七层协议中()的主要功能是路由选择A、物理层B、数据链路层C、传输层D、网络层答案:D解析:教材第 149 页。网络层:其主要功能是将网络地址翻译成对应的物理地址 (例如网卡地址) ,并决定如何将数据从发送方路由到接收方。1818、 ()不属于网络链
12、路传输控制技术()不属于网络链路传输控制技术A,SANB,令牌网C、FDDID.ISDN答案:A解析:教材第 152 页。根据链路传输控制技术可以将网络分为:以太网(总线争用技术) 、令牌网(令牌技术) 、FDDI 网(FDDI 技术) 、ATM网(ATM技术) 、帧中继网(帧中继技术)和 ISDN 网(ISDN 技术) 。1919、 通过控制网络上的其他计算机,通过控制网络上的其他计算机, 对目标逐级所在网络服务不断进对目标逐级所在网络服务不断进行干扰,行干扰,改变其正常的作业流程,改变其正常的作业流程,执行无关程序使系统变瘫痪,执行无关程序使系统变瘫痪,这种这种行为属于()行为属于()A、
13、系统漏洞B、网络瘟疫C、拒绝服务攻击D、种植病毒答案:C解析:教材第 158 页。除了对数据的攻击外,还有一种叫“拒绝服务”攻击,即通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰, 改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。2020、 ()可以阻止非信任地址的访问,但无法控制内部网络之间的违()可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。规行为。A、防火墙B、扫描器C、防毒软件D、安全审计系统答案:A解析:教材 158 页。防火墙通常被比喻为网络安全的大门,
14、用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于 IP 包头的攻击和非信任地址的访问。 但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。2121、云计算中心提供的虚拟主机和存储服务属于()、云计算中心提供的虚拟主机和存储服务属于()A、DaasB、PaasC、SaasD、Iaas答案:D解析:教材第 162 页。基础设施即服务(IaaS) :消费者通过 Internet 可以从云计算中心获得完善的计算机基础设施服务,例如虚拟主机、存储服务等,典型厂家有 Amazon、阿里云等。如果把云计算比作一台计算机,IaaS 就相
15、当于计算机的主机等硬件。2222、 ()研究计算机怎样模拟或实现人数的学习行为,以获取新的知()研究计算机怎样模拟或实现人数的学习行为,以获取新的知识或技能,识或技能, 重新组织已有知识使之不断改善自身的性能,重新组织已有知识使之不断改善自身的性能, 是人工智能是人工智能技术的核心技术的核心A、人机交互B、计算机视觉C、机器学习D、虚拟现实答案:C解析: 超纲题。 平时有讲过, 题干有学习, 那选项有学习的就是对的。机器学习是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。 专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结
16、构使之不断改善自身的性能。它是人工智能的核心,是使计算机具有智能的根本途径。2323、关于物联网的描述正确的是()、关于物联网的描述正确的是()A、物联网中的“网”是指物理上独立于互联网的网格B、物联网中的“物”是指客观世界的物品,包括人、商品、地理环境等C、二维码技术是物联网架构中的应用层技术D、应用软件是物联网产业链中需求量最大和最基础的环节答案:B解析:教材第 163 页。物联网概念的 3 个方面如:物:客观世界的物品,主要包括人、商品、地理环境等。联:通过互联网、通信网、电视网以及传感网等实现网络互联。网:首先,应和通讯介质无关,有线无线都可。其次,应和通信拓扑结构无关, 总线、 星型
17、均可。 最后, 只要能达到数据传输的目的即可。2424、关于项目目标和项目特点的描述,不正确的是()、关于项目目标和项目特点的描述,不正确的是()A、项目具有完整生命周期和明确日期B、项目具有临时性、独特性、渐进明细的特点C、项目目标可分在过程性和结果性目标D、项目通常是实现组织战略计划的一种手段答案:C解析:教材第 176 页。项目目标包括成果性目标和约束性目标。 项目的约束性目标也叫管理性目标,项目的成果性目标有时也简称为项目目标。2525、作为一个优秀项目经理,不需要()、作为一个优秀项目经理,不需要()A、了解客户的业务需求B、组建一个和谐的团队C、注重客户和用户参与D、精通项目相关的
18、技术答案:D解析:教材第 188 页。优秀的项目经理应该具备的素质:(1)真正理解项目经理的角色(2)领导并管理项目团队,组建一个和谐的团队。(3)依据项目进展的阶段,组织制订详细程度适宜的项目计划,监控计划的执行,并根据实际情况、客户要求或其他变更要求对计划的变更进行管理。(4)真正理解“一把手工程” 。(5)注重客户和用户参与。了解客户的业务需求。26.26.关于项目管理办公室(关于项目管理办公室(PMOPMO)的描述,不正确的是:)的描述,不正确的是: ()()A.可以为某个项目设立一个 PMOB.支持性 PMO 通过各种手段要求项目服从于任何组织结构中C.PMO 不受组织结构的影响,可
19、以存在于任何组织结构中D.PMO 可以为所有项目的进行集中的配置管理答案:B解析:教材 200 页。PMO 的类型:支持型。支持型 PMO 担当顾问的角色,向项目提供模板、最佳实践、培训,以及来自其他项目的信息和经验教训。这种类型的 PMO 其实就是一个项目资源库,对项目的控制程度很低。27.27.关于管理过程的描述,不正确的是()关于管理过程的描述,不正确的是()A.5 个项目过程组具有明确的依存关系B.过程组不受项目的阶段,但与项目阶段存在一定的关系C.一般来说,监督和控制过程组花费项目预算最多D.启动过程组包括制定项目章程和识别干系人两个过程答案:C解析:教材217 页。对大多数行业的项
20、目来讲,执行过程组会花掉多半的项目预算。2828、关于项目建议书的描述,不正确的是:、关于项目建议书的描述,不正确的是: ()()A.项目建议书不能和可行性研究报告合并B.项目建议书是国家或上级主管部门选择项目的依据C.项目建议书是对拟建项目提出的框架性的总体设想D.项目建议书内容可以进行扩充和裁剪答案:A解析:教材 224 页。项目建设单位可以规定对于规模较小的系统集成项目省略项目建议书环节,而将其与项目可行性分析阶段进行合并。29.29.项目可行性研究报告不包括:项目可行性研究报告不包括: ()()A.项目建设的必要性B.总体设计方案C.项目实施进度D.项目绩效数据答案:D解析:教材225
21、-227 页。项目可行性研究报告包括:项目概述,项目建设单位概况,需求分析和项目建设的必要性,总体建设方案,本期项目建设方案,项目招标方案,环保、消防、职业安全,项目组织机构和人员培训、项目实施进度、投资估算和资金来源、效益与评价指标分析、项目风险与风险管理30.30.()需要对项目的技术、经济、环境及社会影响等进行深入调查()需要对项目的技术、经济、环境及社会影响等进行深入调查研究,是一项费时费力且需要一定资金支持的工作研究,是一项费时费力且需要一定资金支持的工作A.机会可行性研究B.详细可行性研究C.初步可行性研究D.研究报告的编写答案:B解析:教材 228 页。详细可行性研究需要对一个项
22、目的技术、经济、环境及社会影响等进行深入调查研究, 是一项费时、费力且需一定资金支持的工作,特别是大型的或比较复杂的项目更是如此。31.31.()() ,该行为属于招标人与投标人串通投标,该行为属于招标人与投标人串通投标A.投标人之间约定中标人B.对潜在投标人或者中标人采取不同的资格审表或者评标标准C.不同投标人的投标文件相互混装D.招标人授意投标人撤换,修改招标文件答案:D解析:教材231 页。有下列情形之一的,属于招标人与投标人串通投标:招标人授意投标人撤换,修改招标文件32.32.某系统集成供应商与客户签署合同应通过()可以将组织对合同某系统集成供应商与客户签署合同应通过()可以将组织对
23、合同的责任转移到项目组的责任转移到项目组A.项目建议书B.内部立项制度C.可行性报告D.项目投标文件答案:B解析:教材 236 页。供应商项目立项也就意味着系统集成供应商所应承担的合同责任发生了转移,由组织转移到了项目组。33.33.()的过程是为实现项目目标而领导和执行项目管理计划中所确()的过程是为实现项目目标而领导和执行项目管理计划中所确定的工作定的工作A.制度项目管理计划B.指导与管理项目工作C.监控项目工作D.实施整体变更控制答案:B解析:教材242 页。指导与管理项目工作:为实现项目目标而领导和执行项目管理计划中所确定的工作,并实施已批准变更的过程。34.34.()不属于项目章程的
24、作用。()不属于项目章程的作用。A.确定项目经理,明确项目经理的权力B.正式确认项目的存在,给项目以合法的地位C.规定项目总体目标,包括范围、时间、质量等D.指导项目的执行,监控和收尾工作答案:D解析:教材245 页。项目章程的作用: (1)确定项目经理,明确项目经理的权力。 (2)正式确认项目的存在,给项目已合法的地位。 (3)规定项目总体目标,包括范围、时间、质量等。(4)通过叙述启动项目的理由, 把项目与执行组织的日常经营运作及战略计划等联系起来。35.35.关于项目管理计划用途的描述,不正确的是:关于项目管理计划用途的描述,不正确的是: ()() 。A.明确项目,是项目启动的依据B.为
25、项目绩效考核和项目控制提供基准C.记录制订项目计划所依据的假设条件D.促进项目干系人之间的沟通答案:A解析:教材 248 页。项目管理计划的主要用途: (1)指导项目执行、监控和收尾(2)为项目绩效考核和项目控制提供基准( 3)记录制订项目计划所依据的假设条件(4)记录制订项目计划过程中的有关方案选择。 (5)促进项目干系人之间的沟通(6)规定管理层审查项目的时间、内容和方式。36.36.不属于实施已批准变更的活动()不属于实施已批准变更的活动() 。A.纠正措施B.预防措施C.缺陷补救D.影响分析答案:D解析:教材259 页。变更至少可包括:纠正措施、预防措施、缺陷补救。37.37.是确定两
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 年下 半年 系统集成 项目 管理 工程师 上午 题真题 答案 解析
限制150内