2021年上半年《系统集成项目管理工程师》真题及答案.docx
《2021年上半年《系统集成项目管理工程师》真题及答案.docx》由会员分享,可在线阅读,更多相关《2021年上半年《系统集成项目管理工程师》真题及答案.docx(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年上半年系统集成项目管理工程师真题及答案2021年上半年系统集成项目管理工程师上(江南博哥)午真题及答案1 单选题关于区块链的描述,不正确的是()。A.区块链的共识机制可有效防止记账节点信息被篡改B.区块链可在不可信的网络进行可信的信息交换C.存储在区块链的交易信息是高度加密的D.区块链是一个分布式共享账本和数据库正确答案:C 参考解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等技术的新型应用模式。它作为比特币的底层技术,本质上是一个去中心化数据库,是一串使用密码学方法产生的数据块,每个数据块中包含了一批次比特币网络交易的信息。其核心技术如下:分布式账本:指的是交易记账由
2、分布在不同地方的多个节点共同完成,每一个节点记录的都是完整的账目,因此都可以参与监督交易合法性,同时也可以共同为其作证。非对称加密:存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的。共识机制:共识机制就是所有记账节点之间怎么达成共识,去认定一个记录的有效性智能合约:是指基于这些可信的不可篡改的数据,可以自动化地执行一些预先定义好的规则和条款。2 单选题 ()主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源的自动化生成、分配和迁移。A.资源池管理技术B.大规模数据管理技术C.高速网络连接技术D.分布式任务管理技术正确答案:A 参考解析:资源池管理技术主要实现对物理
3、资源、虚拟资源的统一管理,根据用户需求实现虚拟资源(虚拟机、虚拟存储空间等)的自动化生成、分配和迁移。资源池管理技术是云计算操作系统关键技术之一。3 单选题 商业智能的实现有三个层次,即数据报表、()和数据挖掘。A.数据仓库B.数据建模C.多维数据分析D.数据ETL正确答案:C 参考解析:商业智能一般由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成。商业智能的实现有三个层次:数据报表、多维数据分析和数据挖掘。数据报表是BI的低端实现;多维数据分析是指对以多维形式组织起来的数据采取切片、切块、钻取等各种分析动作以剖析数据,使用户能从多个角度、深入地理解数据中的信息,OLAP可以说是多
4、维数据分析工具的集合;数据挖掘指的是源数据经过清洗和转换等成为适合于挖掘的数据集。4 单选题 某企业是某个供应链的成员,同时也是另外一个供应链的成员,众多的供应链通过具有多重参与性的节点企业形成错综复杂的结构,这体现了供应链的()特征。A.面向用户B.动态性C.存在核心企业D.交叉性正确答案:D 参考解析:供应链是一个网链结构,由围绕在核心企业周围的以各种关系联系起来的供应商和用户组成。供应链有以下五个特征:交叉性、动态性、存在核心企业、复杂性、面向用户。其中,交叉性是指一个供应链的企业成员,同时也可以是另一个供应链的成员。众多的供应链通过具有多重参与性的节点企业形成错综复杂的网状交叉结构。5
5、 单选题 电子商务系统架构中,报文和信息传播的基础设施包括:()、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体系统等。A.电子邮件系统B.电子付款系统C.安全认证系统D.目录服务系统正确答案:A 参考解析:电子商务本质上是依靠信息技术,将贸易(交易)中的信息流、资金流、物流、服务评价管理、售后管理、客户管理等整合在网络之上的业务集合。电子商务不仅包括信息技术,还包括交易规则、法律法规和各种技术规范。电子商务系统架构中,报文和信息传播的基础设施负责为信息传播提供工具和方式,包括:电子邮件系统、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体播放系统等。材料题根据以下材
6、料,回答6-7题“十四五”规划提出:提升企业技术创新能力,6 单选题 形成以()为主体、 查看材料A.政府B.市场C.高校D.企业正确答案:D 参考解析:参考2020年10月29日中国共产党第十九届中央委员会第五次全体会议通过的中共中央关于制定国民经济和社会发展第十四个五年规划和二。三五年远景目标的建议。7 单选题 ()为导向、产学研用深度融合的技术创新体系。 查看材料A.政府B.市场C.高校D.企业正确答案:B 参考解析:参考2020年10月29日中国共产党第十九届中央委员会第五次全体会议通过的中共中央关于制定国民经济和社会发展第十四个五年规划和二O三五年远景目标的建议。8 单选题 关于信息
7、化基本内涵的描述,不正确的是:()。A.信息化的主体是信息化主管部门B.信息化的时域是一个长期的过程C.信息化的途径是创建信息时代的社会生产力,推动社会生产关系及上层建筑的改革D.信息化的目标是使国家的综合实力、社会的文明素质和人们的生活质量全面提升正确答案:A 参考解析:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程:它的空域是政治、经济、文化、军事和社会的一切领域:它的手段是基于现代信息技术的先进社会生产工具:它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革:它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。
8、9 单选题 信息系统具有的能够抵御出现非预期状态的特性称为()。A.稳定性B.健壮性C.安全性D.可用性正确答案:B 参考解析:当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏功能。信息系统的健壮性是指系统具有的能够抵御出现非预期状态的特性,也称鲁棒性(Robust)。它要求具有高可用性的信息系统采取冗余技术、容错技术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。10 单选题 ()不属于信息系统审计的关注点。A.完整性B.可用性C.保密性D.可扩展性正确答案:D 参考解析:信息系统审计的目的是评估并提供反馈、保
9、证及建议,主要关注以下三个问题。可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种的损失和灾难?保密性:系统保存的信息是否仅对需要这些信息的人员开放而不对其他任何人开放?完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改11 单选题 信息系统的生命周期中,在()阶段形成需求规格说明书。A.立项B.设计C.集成D.运维正确答案:A 参考解析:信息系统生命周期可简化为:立项(系统规划);开发(系统分析、系统设计、系统实施、系统验收);运维;消亡。立项阶段:即概念阶段或需求阶段,这一阶段根据用户需要,提出建设信息系
10、统的初步构想,然后对企业信息系统的需求进行深入调研和分析,形成需求规格说明书并确定立项。开发阶段:以立项阶段所做的需求分析为基础,进行总体规划之后,通过系统分析、系统设计、系统实施、系统验收等工作实现并交付系统。运维阶段:信息系统通过验收正式移交给用户以后,进入运维阶段。系统的运行维护可分为更正性维护、适应性维护、完善性维护、预防性维护等类型。消亡阶段:企业的信息系统不可避免地会遇到系统更新改造、功能扩展,甚至废弃重建等情况。对此,用户单位应当在信息系统建设的初期就注意系统消亡的条件和时机,以及由此而花费的成本。12 单选题 软件测试通常可划分为()、集成测试和系统测试三个阶段。A.冒烟测试B
11、.性能测试C.单元测试D.白盒测试正确答案:C 参考解析:测试是为评价和改进产品质量、识别产品的缺陷和问题而进行的活动。软件测试伴随开发和维护的全过程,通常在不同的级别上进行,可以在概念上分三个大的测试阶段:单元测试、集成测试和系统测试。单元测试。主要目的是针对编码过程中可能存在的各种错误。集成测试。重点检查各单元与其他程序部分之间的接口方面可能存在的错误。系统测试。主要针对概要设计检查系统作为一个整体是否可有效地得到运行。13 单选题 在面向对象系统分析与设计中,()使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。A.继承B.多态C.复用D.组件正确答案:B 参考解析
12、:面向对象的基本概念有对象、类、抽象、封装、继承、多态、接口、消息、组件、模式和复用等。其中,多态使得在多个类中可以定义同一操作或属性名,并在每个类中可以有不同的实现。14 单选题 在分布式应用中,软件架构设计不需要考虑()的问题。A.数据库选择B.性能C.需求可扩展D.人员正确答案:C 参考解析:软件架构描述了如何将各个模块和子系统有效地组织成一个完整的系统。对于目前广泛使用的分布式应用,其软件架构设计需要考虑如下问题:数据库的选择问题:用户界面选择问题;灵活性和性能的问题;技术选择的问题;人员问题。15 单选题 在数据仓库系统结构中,前端工具不包含()。A.报表工具B.分析工具C.查询工具
13、D.清洗工具正确答案:D 参考解析:数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。数据仓库系统的结构如下图所示:前端工具主要包括报表工具、查询工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。16 单选题 关于组件的描述,不正确的是:()。A.组件的实现可以与语言本身没有关系,但不可以跨平台B.组件是实现了某些功能的、有输入输出接口的黑盒子C.组件具有相对稳定的公开接口,可用任何支持组件编写的工具实现D.CORBA是一种标准的面向对象的应用程序架构规
14、范正确答案:A 参考解析:组件技术就是利用某种编程手段,将一些人们所关心的但又不便于让最终用户去直接操作的细节进行了封装,同时对各种业务逻辑规则进行了实现,这个封装体就常常地被称作组件。为了完成某一规则的封装,可以用任何支持组件编写的工具来完成,而最终完成的组件与语言本身已经没有关系,甚至可以实现跨平台。CORBA(Common Object Request BrokerArchitecture,公共对象请求代理架构)是由0MG组织制订的一种标准的面向对象的应用程序体系规范,是为解决分布式处理环境中硬件和软件系统的互连而提出的一种解决方案。17 单选题 开放系统互连参考模型(OSI)共分七层,
15、处于网络层和物理层之间的是()。A.传输层B.数据链路层C.会话层D.表示层正确答案:B 参考解析:OSI从下到上共分七层。物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、FDDI。数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有IEEE802.3.2、HDLC、PPP、ATM。网络层:其主要功能是将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据从发送方路由到接收方。在TCPIP协议中,网络层具
16、体协议有IP、ICMP、IGMP、IPX、ARP等。传输层:主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠透明的数据传送,提供端到端的错误恢复和流量控制。在TCPIP协议中,具体协议有TCP、UDP、SPX。会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。表示层:如同应用程序和网络之间的翻译官。在表示层,数据被按照网络能理解的方案进行格式化,这种格式化也因所使用的网络的类型不同而
17、不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG。应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCPIP协议中,常见的协议有HTTP、Telnet、FTP、SMTP。18 单选题 关于计算机网络的描述,不正确的是:()。A.总线争用技术是以太网的标志B.FDDI需要通信的计算机轮流使用网络资源C.ATM采用光纤作为传输介质D.ISDN是计算机组网应用的主要技术正确答案:D 参考解析:链路传输控制技术是指如何分配网络传输线路和网络交换设备资源,以避免网络通讯链路资源冲突。典型的
18、技术有总线争用技术、令牌技术、FDDI技术、ATM技术、帧中继技术、ISDN技术,与之对应的网络分别是以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网。总线争用技术是以太网的标志,总线争用技术即需要通讯的计算机需要抢占通讯线路,如果争线失败,则需等下一次的争用,直到争用成功。这种技术实现简单,介质使用效率非常高。令牌环网和FDDI网的思路是需要通信的计算机轮流使用网络资源,避免冲突。ATM又称为异步传输模式,采用光纤作为传输介质,传输以53个字节为单位的超小数据单元。ISDN是综合业务数字网的缩写,其目的是在传统电话线路上传送数字数据信号。采用多路复用技术,可以在一条电话线中同时传输
19、多路信号,可提供144Kbps至30Mbps的传输带宽,但仍属于电话技术的线路交换,租用价格较高,并没有成为计算机网络的主要通讯技术。19 单选题 在网络和信息安全产品中,()通过定期的检测与比较,发现网络服务、设备和主机的漏洞。A.扫描器B.防毒软件C.安全审计系统D.防火墙正确答案:A 参考解析:防火墙:通常比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器:可以说是入侵检测的一种,主要用来发现网络服务、设备
20、和主机的漏洞,它通过定期的检测与比较,发现入侵或违规行为留下的痕迹。扫描器无法发现正在进行的入侵行为,而且还可能成为攻击工具。安全审计系统:通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。防毒软件:最为人熟知的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力。20 单选题 只有得到允许的人才能修改数据
21、,并且能够判断出数据是否已被篡改。这体现了信息安全基本要素的()。A.机密性B.完整性C.可用性D.可靠性正确答案:B 参考解析:信息安全的基本要素包括:机密性。确保信息不暴露给未授权的实体或进程;完整性。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;可用性。得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;可控性。可以控制授权范围内的信息流向及行为方式:可审查性。对出现的网络安全问题提供调查的依据和手段。21 单选题 当前,()行业与大数据应用的契合度最高。A.制造B.能源C.电子商务D.交通正确答案:C 参考解析:大数据具有5V特点:Volum
22、e(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实性)。大数据受到越来越多行业巨头们的关注,使得大数据渗透到更广阔的领域,除了电商、电信、金融这些传统的数据丰富、信息系统发达的行业之外,在政府、医疗、制造和零售行业都有其巨大的社会价值和产业空间,其中电子商务行业与大数据的契合度最高。22 单选题 与Web1.0相比,Web2.0具有()的特点。高参与度个性化结构复杂追求功能性信息灵通,知识程度高A.B.C.D.正确答案:C 参考解析:Web 2.0指w曲平台由用户主导而生成内容的互联网产品模式,是为了区别传统的、由网站雇员主导的内容生成模式
23、而定义的第二代互联网。Web 1.0和Web 2.0的区别如下表所示。23 单选题 在物联网产业链中,()被称为物联网“金字塔”的塔座,是整个链条需求总量最大和最基础的环节。A.传感器B.网络运营和服务C.软件与应用开发D.系统集成正确答案:A 参考解析:物联网即“物物相联之网”,指通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把物与物、人与物进行智能化连接,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种新兴网络。物联网从架构上面可以分为感知层、网络层和应用层。感知层:负责信息采集和物物间的信息传输。信息采集的技术包括传感器、条
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统集成项目管理工程师 2021 上半年 系统集成 项目 管理 工程师 答案
限制150内