系统集成项目管理工程师模拟题二.docx

上传人:wj 文档编号:933242 上传时间:2023-04-30 格式:DOCX 页数:31 大小:182.07KB
下载 相关 举报
系统集成项目管理工程师模拟题二.docx_第1页
第1页 / 共31页
系统集成项目管理工程师模拟题二.docx_第2页
第2页 / 共31页
系统集成项目管理工程师模拟题二.docx_第3页
第3页 / 共31页
系统集成项目管理工程师模拟题二.docx_第4页
第4页 / 共31页
系统集成项目管理工程师模拟题二.docx_第5页
第5页 / 共31页
系统集成项目管理工程师模拟题二.docx_第6页
第6页 / 共31页
系统集成项目管理工程师模拟题二.docx_第7页
第7页 / 共31页
系统集成项目管理工程师模拟题二.docx_第8页
第8页 / 共31页
系统集成项目管理工程师模拟题二.docx_第9页
第9页 / 共31页
系统集成项目管理工程师模拟题二.docx_第10页
第10页 / 共31页
系统集成项目管理工程师模拟题二.docx_第11页
第11页 / 共31页
系统集成项目管理工程师模拟题二.docx_第12页
第12页 / 共31页
系统集成项目管理工程师模拟题二.docx_第13页
第13页 / 共31页
系统集成项目管理工程师模拟题二.docx_第14页
第14页 / 共31页
系统集成项目管理工程师模拟题二.docx_第15页
第15页 / 共31页
系统集成项目管理工程师模拟题二.docx_第16页
第16页 / 共31页
系统集成项目管理工程师模拟题二.docx_第17页
第17页 / 共31页
系统集成项目管理工程师模拟题二.docx_第18页
第18页 / 共31页
系统集成项目管理工程师模拟题二.docx_第19页
第19页 / 共31页
系统集成项目管理工程师模拟题二.docx_第20页
第20页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

系统集成项目管理工程师模拟题二.docx

《系统集成项目管理工程师模拟题二.docx》由会员分享,可在线阅读,更多相关《系统集成项目管理工程师模拟题二.docx(31页珍藏版)》请在冰点文库上搜索。

系统集成项目管理工程师模拟题二.docx

 2013年系统集成项目管理工程师模拟题(三)选择题1

  第1题

  随着计算机和网络技术的发展,企业与客户之间的交互模式包括顾客的购买方式和企业的销售模式,发生着日新月异的变化,CRM系统就是在这样的环境下产生了,一个合格的CRM系统至少应包括相应的基本功能模块,下列哪一项

(1)不属于CRM的功能模块?

  

(1)A、自动化销售   B、自动化统计  C、自动化市场营销  D、自动化客户服务

  参考答案:

(1)B

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;1.3.3章节

  CRM系统至少需要包括以下三个基本功能模块:

  自动化销售

  自动化市场营销

  自动化客户服务

  第2题

  IT服务管理是一种以流程为导向、以客户为中心的方法,它通过整合IT服务与组织业务,提高组织在IT服务提供和服务支持方面的能力及其水平。

下列哪项

(2)不属于IT服务管理的价值?

  

(2)A、商业价值 B、财务价值  C、创新价值 D、经济价值

  参考答案:

(2)D

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;2.4.1章节

  《IT服务管理实施规划》将这些价值归纳为商业价值、财务价值、创新价值和内部价值、员工利益

  第3题

  计算机系统集成资质认证工作根据认证和审批分离的原则,按照先由(3)认证,再由信息产业主管部门审批的工作程序进行。

  (3)A、主管部门    B、认证机构   C、当地省、市信息产业局(厅)    D、国家发改委

  参考答案:

(3)B

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;2.2.2章节

  计算机系统集成资质认证工作根据认证和审批分离的原则,按照先由认证机构认证,再由信息产业主管部门审批的工作程序进行。

  第4题

  在进行计算机系统集成资质评定时,需要对申请单位提交的申请资料进行审查,下列哪项(4)不属于检查的内容?

  (4)A、所提供的资料是否齐全

  B、所提供的资料是否符合相关格式要求

  C、与所申请的资质等级对照,检查所提供的资料有无明显不符合要求之处

  D、提交的经济报表是否正确

  参考答案:

(4)D

  试题分析:

  评审申请的受理和资料审查。

评审机构在受理申请时,主要检查如下内容。

  l 所提供的盗料是否齐全。

  l 所提供的资料是否符合相关格式要求。

  l 与所申请的资质等级对照,检查所提供的资料有无明显不符合要求之处。

  第5题

  (5)的特点对用户的需求是动态响应的、逐步纳入,系统分析、设计与实现相互之间并无明显的界限,也没有明确的分工。

  (5)A、原型法     B、面向对象方法  C、结构化方法   D、RUP

  参考答案:

(5)A

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.2.2章节

  原型法的特点对用户的需求是动态响应的、逐步纳入,系统分析、设计与实现都是随着一人工作模型的不断修改而同时完成的,相互之间并无明显的界限,也没有明确的分工。

系统开发计划就是一个反复修改的过程。

  第6题

  面向对象的基本概念有:

对象、类、抽象、封装等,下列选项中哪一个不是对象应包含的三个基本要素之一(6)

  (6)A.对象行为    B.对象状态 C.对象标识      D.对象语言

  参考答案:

(6)D

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.4.1章节

  对象是由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个封装,是构成系统的基本单痊,采用计算机语言描述,对象是由一组属性和对这组属性进行操作的一组服务构成。

  对象包含三个基本要素,分别是对象标识、对象状态和对象行为。

  第7题

  在统一建模语言(UML)中,(7)用于描述系统与外部系统及用户之间的交互。

  (7)A.类图       B.用例图      C.对象图      D.协作图

  参考答案:

(7)B

  试题分析:

  在统一建模语言(UML)中,用例图用于描述系统与外部系统及用户之间的交互。

  UML的图可参见教程3.4.2章节

  第8题

  小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQLServer,应用程序通过ODBC连接到后台数据库。

此处ODBC是(8)。

  (8)A.中间件    B.WEBService    C.COM构件    D.WEB容

  参考答案:

(8)A

  试题分析:

  数据库访问中间件通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。

典型的技术如Windows平台的ODBC和Java平台的JDBC等。

  第9题

  与客户机/服务器(Client/Server,C/S)架构相比,浏览器/服务器(Browser/Server,B/S)架构的最大优点是(9)。

  (9)A.具有强大的数据操作和事务处理能力

  B.部署和维护方便、易于扩展

  C.适用于分布式系统,支持多层应用架构

  D.将应用一分为二,允许网络分布操作

  参考答案:

(9)B

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.4.2章节

  客户机/服务器模式是基于资源不对等,为实现共享而提出的。

C/S模式将应用一分二,服务器(后台)负责数据管理,客户机(前台)完成与用户的交互任务。

C/S模式具有强大的数据操作和事务处理能力,模型思想简单,易于人们理解与接受。

但是二层C/S模式的缺点是客户机与服务器的通信依赖于网络,可能成为整个系统运作的瓶颈,客户机的负荷过重。

部署和维护的成本过高。

C/S模式适用于分布式系统,得到了广泛的应用,为了解决C/S模式中客户端的问题目,发展形成了浏览器/服务器模式(B/S);为了解决C/S模式中服务器的问题目,发展形成了三层C/S模式,即多层应用架构。

在B/S模式下,客户机只要安装一个浏览器,浏览器通过WEB SERVER同数据库进行数据交互。

B/S最大的优点是部署和维护方便、易于扩展。

  第10题

  一般认为模块的内聚性分为七种,其中(10)代表了最高级别的内聚性。

  (10)A.过程内聚   B.时间内聚    C.巧合内聚    D.功能内聚

  参考答案:

(10)D

  试题分析:

  一般认为模块的内聚性分为七种,按内聚性的高低,依次为功能内聚、信息内聚、通信内聚、过程内聚、时间内聚、逻辑内聚、巧合内聚。

  第11题

  结构化方法是应用最为广泛的一种开发方法,下列描述中,不属于结构化方法的特点是(11)

  (11)①构造方便、快速、造价低

  ②遵循用户至上原则

  ③系统开发过程工程化,文档资料标准化

  ④具有最终系统的基本特征

  ⑤严格区分工作阶段,每个阶段有明确的任务和取得的成果

  A.①②③      B.①②③④       C.①④       D.①②④

  参考答案:

(11)C

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.2.2章节

  常用的开发方法有:

结构化方法、原型法、面向对象法。

按照信息系统生命周期,应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据;每个阶段又划分详细的工作步骤,顺序作业。

  结构化方法的特点有:

遵循用户至上原则;严格区分工作阶段,每个阶段有明确的任务和取得的成果;强调系统开发过程的整体性和全局性;系统开发过程工程化,文档资料标准化

  而题中①④描述的是原型法的特点。

  第12-13题

  UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。

其中(12)是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择(13);

  (12)A.构件图       B.类图         C.对象图     D.部署图

  (13)A.构件图       B.协作图       C.状态图     D.部署图

  参考答案:

(12)B (13)A

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.4.2章节

  UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。

它们分别是:

  类图:

类图显示了一组类、接口、协作以及它们之间的关系。

在面向对象系统建模中类图是最常用的图,用于说明系统的静态设计视图。

  对象图:

它显示了一组对象以及它们之间的关系。

用对象图说明在类图中所发现的事物实例的数据结构和静态快照。

  构件图:

它显示一组构件以及它们之间的关系。

用构件图说明系统的静态实现视图。

  部署图:

部署图显示了一组节点以及它们之间的关系。

用部署图说明体系结构静态实施视图。

  第14题

  在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(14)。

  (14)A.扩展用例      B.抽象用例       C.公共用例       D.参与用例

  参考答案:

(14)B

  试题分析:

  如果几个用例执行了同样的步聚,最好把这些公共步聚提取成独立的用例,称为抽象用例。

  用例之间的关系主要包括:

扩展关系、使用(或包含)关系、泛化关系。

  包含关系:

当可以从两个或两个以上的用例中提取公共行为时,使用包含关系来表示。

  扩展关系:

如果一个用例明显地包含了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,使描述可能更清晰。

  泛化关系:

当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。

在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。

  第15题

  有关J2EE与.NET说法不正确的是(15)。

  ① J2EE应用服务器运行环境包括构件、容器及服务三部分。

  ② 构件是表示应用逻辑的代码

  ③ 通用语言运行环境处于。

NET开发框架的最低层,是该框架的基础。

  ④ ASP.NET是.NET中的网络编程结构,且ASP.NET提供了对XML的强大支持。

  (15)A. ①    B. ②   C. ③   D. ④

  参考答案:

(15)D

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.6.3章节

  J2EE是业界标准NET是微软自已的产品系列,而非业界标准。

这二者在实现技术及应用等各方均有很多不同之处。

  J2EE应用服务器运行环境包括构件、容器及服务三部分。

构件是表示应用逻辑的代码;容器是构件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。

  微软的。

NET是基于一组开放的互联网协议而推出的一系列的产品,技术和服务。

通用语言运行环境处于。

NET开发框架的最低层,是该框架的基础。

  基础类库给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口,使开发人员能够高效、快速地构建基于下一代互联网的网用。

  ADO.NET技术用于访问数据库,提供了一组用来连接到数据库、运行命令、返回记录集的类库。

ADO.NET提供了对XML的强大支持。

  第16题

  有关数据库与数据仓库的描述,下列哪一项描述是错误的?

  (16)①传统的数据库技术以单一的数据资源即数据库为中心,进行事务处理、批处理、决策分析等各种数据处理工作。

  ② 数据仓库是一个面向主题的,集成的、相对稳定的、反映历史变化的数据集合用于支持管理决策。

  ③ 数据仓库用于决策支持,面向操作型数据处理。

  ④ 数据仓库是对多个异构数据源的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。

  (16) A.①    B.②   C.③   D.④

  参考答案:

(16)C

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.6.1章节

  传统的数据库技术以单一的数据资源即数据库为中心,进行事务处理、批处理、决策分析等各种数据处理工作。

同时传统数据库主要强调的是优化企业的日常事务处理工作,难以实现对数据分析处理的要求,无法满足数据处理多样化的要求。

数据仓库是一个面向主题的,集成的、相对稳定的、反映历史变化的数据集合,主用于支持管理决策。

首先数据仓库是用于决策支持,面向分析型数据处理,其次数据仓库是对多个异构数据源的有效集成,集成后按主题重组且存在数据仓库中的数据一般不再修改。

  第17题

  WebService体系结构中包括服务提供者、(17)和服务请求者三种角色。

  (17)A.服务认证中心     B.服务注册中心 C.服务协作中心   D.服务支持中心

  参考答案:

(17)B

  试题分析:

  WEB服务的体系结构是基于WEB服务提供者、WEB服务请求者、WEB服务注册中心三个角色以及发布、发现、绑定三个动作的构建。

简单地说,WEB服务提供者就是WEB服务的拥有者,它耐心等待为其他服务和用户提供自已已有的功能;Web服务请求者就是Web服务功能的使用者,它利用SOAP消息向Web服务提供者发送请求以获得服务;服务注册中心的作用是把一个Web服务请求者与合适的Web服务提供者联系在一起,它充当管理者的角色,一般是UDDI.这三个角色是根据逻辑关系划分的,在实际应用中,角色之间很可能有交叉:

一个Web服务既可以是Web服务提供者,也可以是Web服务请求者,或者二者兼而有之。

显示了Web服务角色之间的关系其中“发布”是为了让用户或其他服务知道某个Web服务的存在和相关信息;“查找(发现)”是为了找到合适的Web服务;“绑定”则是在提供者与请求者之间建立某种联系。

Web服务角色的相互关系如下图所示。

  实现一个完整的Web服务包括以下步骤:

  

(1)Web服务提供者设计实现Web服务,并将调试正确后的Web服务通过服务注册中心发布,并在UDDI注册中心注册。

(发布)

  

(2)Web服务请求者向服务注册中心请求特定的服务,服务注册中心根据请求查询UDDI注册中心,为请求者寻找满足请求的服务。

(发现)

  (3)服务注册中心向Web服务请求者返回满足条件的Web服务描述信息,该描述信息用WSDL写成,各种支持Web服务的机器都能阅读。

(发现)

  (4)利用从服务注册中心返回的描述信息生成相应的SOAP消息,发送给Web服务提供者,以实现Web服务的调用。

(绑定)

  (5)Web服务提供者按SOAP消息执行相应的Web服务,并将服务结果返回给Web服务请求者。

(绑定)

  第18题

  以下关于。

NET的描述,错误的是(18)。

  (18)A.NET是一个程序运行平台

  B.NETFramework管理和支持.NET程序的执行

  C.VisualStudio.NET是一个应用程序集成开发环境

  D.编译。

NET时,应用程序被直接编译成机器代码

  参考答案:

(18)D

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;3.6.3章节

  Microsoft.NET是MicrosoftXMLWebServices平台。

XMLWebServices允许应用程序通过Internet进行通信和共享数据,而不管所采用的是哪种操作系统、设备或编程语言。

Microsoft.NET平台提供创建XMLWebServiees并将这些服务集成在一起。

  NETFramework是实现跨平台(设备无关性)的执行环境。

VisualStudio.NET是建立并集成WebServices和应用程序的快速开发工具。

在编译。

NET时,应用程序是不能被直接编译成机器代码的。

  第19题

  以下关于打印服务器的说法,不正确的是(19)。

  (19)

  A.可以分为内置式与外置式两大类  B.主要是通过USB口或并口连接打印机

  C.打印服务器通常不采用TCP/IP协议 D.打印服务器的价格跨度很大

  参考答案:

(19)C

  试题分析:

  TCP/IP协议是打印服务器普遍采用的协议之一,其他说法均正确。

  第20题

  不属于数据链路层主要设备的是(20)。

  (20)A.路由器  B.交换机  C.网桥  D.网卡

  参考答案:

(20)A

  试题分析:

  数据链路层的主要设备包括交换机、网桥、网卡

  而路由器是典型的网络层设备。

  第21题

  某机房部署了多级UPS和线路稳压器,这是处于机房供电的(21)需要。

  (21)A.分开供电稳压供电

  B.稳压供电和电源保护

  C.紧急供电和稳压供电

  D.不间断供电和安全供电

  参考答案:

(21)C

  试题分析:

  根据对机房安全保护的不同要求,机房供、配电分为如下几种。

  分开供电:

机房供电系统应将计算机系统供电与其它供电分开,并配备应急照明装置。

  紧急供电:

配置制抗电压不足的基本设备、改进设备或更强设备,如基本UPS、改进的UPS、多级UPS和应急电源等。

  稳压供电:

采用线路稳压器,防止电压波动对计算机系统的影响。

  电源保护:

设置电源保护装置,如金属氧化物可变电阻、二极管、电压调整变压器和浪涌滤波器等。

  不间断供电:

采用不间断供电电源,防止电压波动、电器干扰和断电等计算机系统的不良影响。

  某机房部署了多级UPS和线路稳压器,这是由于机房供电的紧急供电和稳压供电需要。

  第22题

  防火墙把网络划分为几个不同的区域,一般把对外提供网服务的设备(如WWW服务器、FTP服务器)放置于(22)区域

  (22)A.信任网络    B.非信任网络 C.半信任网络D.DMZ(非军事化区)

  参考答案:

(22)D

  试题分析:

  传统边界防火墙主要有以下4种典型的应用:

  

(1)控制来自因特网对内部网络的访问。

  

(2)控制来自第三方局域网对内部网络的访问。

  (3)控制局域网内部不同部门网络之间的访问。

  (4)控制对服务器中心的网络访问。

  而其中的第一项应用“控制来自因特网对内部网络的访问”是一种应用最广,也是最重要的防火墙应用环境。

在这种应用环境下,防火墙主要保护内部网络不遭受因特网用户(主要是指非法的黑客)的攻击。

在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:

  

(1)内部网络。

这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。

这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。

  

(2)外部网络。

这是防火墙要防护的对象,包括外部因特网主机和设备。

这个区域为防火墙的非可信网络区域(同样也是由传统边界防火墙的设计理念决定的)。

  (3)DMZ(非军事区)。

它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如Web服务器、邮件服务器、FTP服务器和外部DNS服务器等,它们都是为因特网提供某种信息服务。

  具有三个不同级别安全区域的网络结构如下图所示:

  在以上三个区域中,用户需要对不同的安全区域采取不同的安全策略。

虽然内部网络和DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。

对于要保护的大部分内部网络,一般情况下禁止所有来自因特网用户的访问;而由企业内部网络划分出去的DMZ区,因需为因特网应用提供相关的服务,因此允许任何人对诸如Web服务器进行正常的访问。

  第23题

  EIA/TIA-568标准规定,以综合布线时,如果信息插座到网卡之间使用无屏蔽双绞线,布线距离最大为(23)M.

  (23)A.10      B.30      C.50      D.100

  参考答案:

(23)A

  试题分析:

  工作区子系统指信息插座与数据终端之间的连接设置系统,由从信息插座延伸至数据终端设备的连接线缆和适配器组成。

它一般使用软线(PatchCable)材料(例如UTP/STP)实现终端设备与信息插座之间的连接。

工作区的跳线(PatchCord)、连接设备的跳线、交叉连接(Cross-Connection)线的总长度一般不超过10米。

其中交叉连接线或跳线的长度不应超过5米。

  第24题

  下面关于防火墙功能的说法中,不正确的是(24)。

  (24)A.防火墙能有效防范病毒的入侵

  B.防火墙能控制对特殊站点的访问

  C.防火墙能对进出的数据包进行过滤

  D.防火墙能对部分网络攻击行为进行检测和报警

  参考答案:

(24)A

  试题分析:

  防火墙并不能有效防范病毒的入侵。

  防火墙是一个系统或一组系统,它在企业内网与因特网间执行一定的安全策略。

  一个有效的防火墙应该能够确保:

所有从因特网流入或流向因特网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。

  因特网防火墙的功能为:

通过防火墙可以定义一个关键点以防止外来入侵;监控网络的安全并在异常情况下给出报警提示,尤其对于重大的信息量通过时除进行检查外,应做日志登记;提供网络地址转换(NAT)功能,有助于缓解IP地址资源紧张的问题,同时,可以避免当一个内部网更换ISP时需重新编号的麻烦;防火墙可查询或登记因特网的使用情况,可以确认因特网连入的代价、潜在的带宽瓶须,以使费用的耗费满足企业内部财政模式;防火墙是为客户提供服务的理想位置,即在其上可以配置相应的WWW和FTP服务,使因特网用户仅可以访问此类服务,而禁止对保护网络的其他系统的访问。

  现有的防火墙主要有:

包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。

第25题

  下列有关应用系统安全管理的叙述不正确的是(25)。

  (25)A.在评价应用系统的开发或购买时,需要进行安全控制的考虑

  B.应用系统运行中涉及的安全与保密层次按粒度从粗到细分别是资源访问安全、系统级安全、功能性安全、数据域安全

  C.数据域安全包括行级数据域安全与字段级数据域安全

  D.对用户及权限的管理应进行严格的管理,用户权限的分配必须遵循“最小特权”原则

  参考答案:

(25)B

  试题分析:

  可参考教程《系统集成项目管理工程师》2009年3月第1版;17.5.2章节

  应用系统运行中涉及的安全与保密层次按粒度从粗到细分别是系统级安全、资源访问安全、功能性安全、数据

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 机械仪表

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2