2020年下半年系統整合專案管理工程師上午試題解析(一)

smallstepser發表於2020-11-16

1.資訊系統的()是指系統可能存在著喪失結構、功能、秩序的特性。

A可用性

B.開放性

C脆弱性

D.穩定性

參考答案:C

參考解析:1.系統的基本概念

一般而言,系統具有以下幾個特點:

(5) 脆弱性。

這個特性與系統的穩定性相對應,即系統可能存在著喪失結構、功能、 秩序的特性,這個特性往往是隱藏不易被外界感知的。脆弱性差的系統,一旦被侵入, 整體性會被破壞,甚至面臨崩潰,系統瓦解。

第二版P5@1.1.2

出題概率:★★

分類:1.資訊化知識


2、()可以將計算機的伺服器、網路、記憶體及儲存等實體資源,抽象、封裝、規範化並呈現出來,打破實體結構間不可切割的障礙,使使用者更好地使用這些資源。

A.虛擬化技術

B.人工智慧技術

C.感測器技術

D.區塊鏈技術

參考答案:A

參考解析:4. 虛擬計算

在計算機領域,虛擬化(Virtualization)這種資源管理技術,是將計算機的各種實體資源,如伺服器、網路、記憶體及儲存等,抽象、封裝、規範化並呈現出來,打破實體結構間的不可切割的障礙,使使用者可以比原本的組態更好的方式來使用這些資源。

第二版P14@1.1.5

出題概率:★★

分類:1.資訊化知識


3.構建國家綜合資訊基礎設施的內容不包含()。

A加快寬頻網路優化升級和區城協調發展

B.大力提高教育資訊化水平

C.建設安全可靠的資訊應用基礎設施

D.加快推進三網融合

參考答案:B

參考解析:9.構建下一代國家綜合資訊基礎設施

(1)加快寬頻網路優化升級和區域協調發展。
(2)促進下一代網際網路規模商用和前沿佈局。
(3)建設安全可靠的資訊應用基礎設施。
(4)加快推進三網融合。
(5)優化國際通訊網路佈局。

第二版P23@1.2.3

出題概率:★★

分類:1.資訊化知識


4.關於我國企業資訊化發展戰略要點的描述,不正確的是(  )。

A.注重以工業化帶動資訊化

B.充分發揮政府的引導作用空

C.高度重視資訊保安

D.因地制宜推進企業資訊化

參考答案:A

參考解析:4.我國企業資訊化發展的戰略要點

1)以資訊化帶動工業化
2) 資訊化與企業業務全過程的融合、滲透
3) 資訊產業發展與企業資訊化良性互動
4) 充分發揮政府的引導作用
5) 高度重視資訊保安
6) 企業資訊化與企業的改組改造和形成現代企業制度有機結合
7) “因地制宜”推進企業資訊化

第二版P40@1.4.1

出題概率:★

分類:1.資訊化知識


5.通過網路把實體店的團購、優惠資訊推送給網際網路使用者,從而將這些使用者轉換為實體店客戶,這種模式稱為(  )。

A. B2B 

B. C2C     

C. B2C    

D.O2O

參考答案:D

參考解析

4.電子商務的型別

(4) o2o即Online To Offline,含義是線上購買線下的商品和服務,實體店提貨或 者享受服務。020平臺在網上把線下實體店的團購、優惠的資訊推送給網際網路使用者,從而將這些使用者轉換為實體店的線下客戶。藉助020,能夠迅速地促進門店銷售,特別適 合餐飲、院線、會所等服務類連鎖企業,並且通過網路能夠迅速掌控消費者的最新反饋, 進行個性化服務和獲取高粘度重複消費。

第二版P71@1.4.5

出題概率:★★★★★

分類:1.資訊化知識


6.實施(  )是企業落實《中國製造2025》戰略規劃的重要途徑。

A.大資料 

B.雲端計算 

C.兩化深度融合  

D.區塊鏈

參考答案:C

參考解析:2.從兩化融合到中國製造2025,企業資訊化發展之路 

我國的企業資訊化經歷了產品資訊化、生產資訊化、流程資訊化、管理資訊化、決策資訊化、商務資訊化等過程,而實施兩化深度融合是企業落實《中國製造2025》戰略 規劃的重要途徑。

第二版P38@1.4.1

出題概率:★★

分類:1.資訊化知識


7.(  )是從特定形式的資料集中提煉知識的過程。

A.資料分析   

B.資料抽取   

C.資料轉換 

D.資料探勘

參考答案:D

參考解析:3.商業智慧的三個層次

3)資料探勘 

......我們可以定義:資料探勘是從特定形式的資料集中提煉知識的過程。

第二版P78@1.5

出題概率:★★

分類:1.資訊化知識


8、( )不屬於人工智慧的典型應用 

A、自動駕駛
B、送餐機器人
C、非接觸測溫計

D、無人超市

參考答案:C

參考解析:人工智慧是電腦科學的一個分支,它企圖瞭解智慧的實質,並生產出一種新的能以人類智慧相似的方式做出反應的智慧機器,該領域的研究包括機器人、語言識別、影像識別、自然語言處理和專家系統等。(百度百科)

非接觸測溫計是利用紅外線等技術不用接觸就能測量溫度的技術。

分類:1.資訊化知識


9、資料視覺化技術主要應用於大資料處理的( )環節 

A、知識展現
B、資料分析
C、計算處理

D、儲存的管理

參考答案:A

參考解析:1.大資料概念

https://xtjc.ssper.cn/media/img/200309_1.png

第二版P85@1.6.1

出題概率:★

分類:1.資訊化知識


10、ITSSC 資訊科技服務標準定義的 IT 服務生命週期包括( ) 

A、計劃、執行、檢查、改進 

B、規劃設計,資源配置,服務運營,持續改進監督管理 

C、服務戰略,規劃設計,部署實施,服務運營,持續改進 

D、規劃設計,部署實施,服務運營,持續改進,監督管理

參考答案:D

參考解析

(2) ITSS生命週期

IT服務生命週期由規劃設計(Pianning&Design)、部署實施(Implementing)、服務運營(Opera,tion)、持續改進(Improvemenit)和監督管理(Supervision)5個階段組成,簡稱PIOIS。

第二版P122@2.3.2

出題概率:★★★★★

分類:2.整合/服務管理


更多複習資料可使用“整合中級口袋應試”微信小程式進行復習


11、資訊系統開發過程中,( )適合在無法全面提出使用者需求的情況下,通過 反覆修復改動態響應使用者需求來實現使用者的最終需求
A、結構化方法
B、原型法

C、瀑布法

D、程式導向法

參考答案:B

參考解析:(2)原型法:

其認為在無法全面準確地提出使用者需求的情況下,並不要求對系統做全面、詳細的分析,而是基於對使用者需求的初步理解,先快速開發一個原型系統,然後通過反覆修改來實現使用者的最終系統需求。 

第二版P133@3.1.2

出題概率:★★★

分類:3.整合專業知識


12、軟體質量管理過程中( )的目的是確保構造了正確的產品即滿足其特定的目的
A、軟體驗證
B、軟體確認

C、管理評審
D、軟體審計

參考答案:B

參考解析:3.3.3軟體質量保證及質量評價

(2) 驗證與確認

驗證過程試圖確保活動的輸出產品已經被正確構造,即活動的輸出產品滿足活動的 規範說明;確認過程則試圖確保構造了正確的產品,即產品滿足其特定的目的。

第二版P136@3.3.3

出題概率:★

分類:3.整合專業知識


13、( )是現實世界中實體的形式化描述,將實體的屬(資料)和操作函式 封裝在一起

A.服務
B、類
C、介面
D、訊息

參考答案:B

參考解析:3.4.1物件導向的基本概念

(2) 類:現實世界中實體的形式化描述,類將該實體的屬性(資料)和操作(函式) 封裝在一起。

第二版P138@3.4.1

出題概率:★

分類:3.整合專業知識


14、ODBC 和 JDBC 是典型的( )
A、分散式物件中介軟體
B、事務中介軟體
C、面向訊息中介軟體
D、資料庫訪問中介軟體

參考答案:D

參考解析:3.5.4軟體中介軟體

(1) 資料庫訪問中介軟體:通過一個抽象層訪問資料庫,從而允許使用相同或相似的程式碼訪問不同的資料庫資源。典型技術如Windows平臺的ODBC和Java平臺的JDBC等。

第二版P144@3.5.4

出題概率:★

分類:3.整合專業知識


15、關於資料倉儲的描述正確的是( )

A、與資料庫相比,資料倉儲的資料相對穩定 

B、與資料庫相比,資料庫的資料相對冗餘 

C、與資料庫相比,資料倉儲的主要任務是實時業務處理 

D、與資料倉儲相比,資料庫的主要任務是支援管理決策

參考答案:A

參考解析

與操作型資料庫相比,資料倉儲的主要特點如下:

(l)面向主題
(2)整合
(3)相對穩定
(4)反映歷史變化
第二版P145@3.6.1
出題概率:★★★★★

分類:3.整合專業知識


16、JAVAEE 應用伺服器執行環境不包括( ) 

A、容器
B、編譯器
C、元件

D、服務

參考答案:B

參考解析:3.6.3 javaEE架構

JavaEE應用伺服器執行環境主要包括元件(Component)、容器(Container)及服務 (Services)三部分。元件是表示應用邏輯的程式碼;容器是組.件的執行環境;服務則是應 用伺服器提供的各種功能介面 >可以同系統資源進行互動。

第二版P147@3.6.3

出題概率:★

分類:3.整合專業知識


17、在 DSI 七層協議中( )的主要功能是路由選擇 

A、物理層 

B、資料鏈路層 

C、傳輸層 

D、網路層

參考答案:D

參考解析

1.OSI七層協議

(3)網路層:其主要功能是將網路地址(例如, IP地址)翻譯成對應的實體地址(例如,網路卡地址),並決定如何將資料從傳送方路由到接收方。在 TCP/IP協議中,網路層具體協議有 IP、ICMP、IGMP、IPX、ARP等。

第二版P148@3.7.1

出題概率:★★★★★

分類:3.3計算機/網路

口袋應試注:OSI七層協議必須掌握,幾乎每年必考。


18、( )不屬於網路鏈路傳輸控制技術 

A、SAN 

B、令牌 

C 、FDDI 

D、ISDN

參考答案:A

參考解析:3.7.6網路儲存技術

網路儲存技術( Network Storage Technology)是基於資料儲存的一種通用網路術語。網路儲存結構大致分為 3種:直連式儲存( DAS:Direct Attached Storage)、網路儲存裝置(NAS:Network Attached Storage)和儲存網路(SAN:Storage Area Network)。

第二版P154@3.7.6

出題概率:★★

分類:3.3計算機/網路


19、通過控制網路上的其他計算機,對目標逐級所在網路服務不斷進行干擾, 改變其正常的作業流程,執行無關程式使系統變癱瘓,這種行為屬於( ) 

A.、系統漏洞
B、網路瘟疫

C、拒絕服務供給
D、種植病毒

參考答案:C

參考解析:3.7.12網路安全

還有一種叫“拒絕服務”攻擊,即通過控制網路上的其他機器,對目標 主機所在網路服務不斷進行干擾,改變其正常的作業流程,執行無關程式使系統響應減 慢甚至癱瘓,影響正常使用者的使用,甚至使合法使用者被排斥而不能進入計算機網路系統 或不能得到相應的服務。

第二版P158@3.7.12

出題概率:★★★

分類:3.3計算機/網路


20、( )可以組織非新人地址的訪問,但無法控制內部網路之間的違規行為 

A、防火牆
B、掃描器
C、防毒軟體

D.、安全審計系統

參考答案:A

參考解析

1.防火牆

防火牆通常被比喻為網路安全的大門,用來鑑別什麼樣的資料包可以進出企業內部網。在應對黑客入侵方面,可以阻止基於 IP包頭的攻擊和非信任地址的訪問。但傳統防火牆無法阻止和檢測基於資料內容的黑客攻擊和病毒入侵,同時也無法控制內部網路之間的違規行為。

第二版P159@3.7.12

出題概率:★★★★★

分類:3.3計算機/網路


其它專業的小程式複習資料也可訪問我的個人部落格(https://www.ssper.com.cn/product/)進行查詢,或者在微信中搜尋“口袋應試”。現已開通高項、網路規劃設計師、系統架構師口袋應試。

相關文章