1.以下对信息系统集成的描述不正确的是 (1) 。[1分]
A、信息系统集成包括总体策划、设计、开发、实施、服务和保障
B、信息系统集成主要包括设备系统集成和应用系统集成
C、信息系统集成是具有高技术含量的工作过程,要面向用户需求提供全面解决方案
D、信息系统集成工作的核心是满足用户需求,管理和商务活动是系统集成项目实施成功的保证
2.计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成二级资质以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过 (2) 认可的机构。[1分]
A、工业和信息化部指定的系统集成资质评审机构
B、国家质量监督检验检疫总局
C、中国合格评定国家认可委员会
D、工业和信息化部资质认证办公室
3.下列关于系统集成资质证书的叙述,正确的是 (3) 。[1分]
A、所有资质证书都由工业和信息化部审批
B、系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批
C、系统集成一、二级资质证书由工业和信息化审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案
D、系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批
4.某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动 (4) 流程。[1分]
A、事件管理 B、问题管理 C、发布管理 D、变更管理
5.以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸和扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,是物体具有可识别、可感知、交互和响应能力,并通过与Internet的集成实现物物相连,构成一个协同的网络信息系统。以上描述的是 (4)。[1分]
A、智慧地球 B、三网融合 C、SaaS D D、物联网
6.模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是 (6) 。[1分]
A、预定数量的字符串 B、预定长度的字符串 C、模糊集的隶属度 D、随机数据
7.主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中, (7)属于软件架构设计师要完成的主要任务之一。[1分]
A、软件复用 B、模式设计 C、需求获取 D、需求分配
8.下列测试方法中, (8)均属于白盒测试的方法。[1分]
A、语句覆盖法和边界值分析法 B、条件覆盖法和基本路径测试法
C、边界值分析法和代码检查法 D、等价类划分和错误推测法
9.电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是 (9)。[1分]
A、S-HTTP和STT B、SEPP和SMTP C 、SSL和SET D、SEPP和SSL
10.为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于 (10)。[1分]
A、更正性维护 B、适应性维护 C、完善性维护 D、预防性维护
11.软件开发项目规模度量(sizemeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中, (11)可用于软件的规模估算,帮助软件开发团队把握开发时间,费用分布等。[1分]
A、德尔菲法 B、V模型方法 C、原型法 D、用例设计
12.在信息系统集成项目中,经常使用 (12)对集成的系统进行性能测试。[1分]
A、Bugzilla B、TestManager C、TrueCoverage D、LoadRunner
13.根据《软件文档管理指南GB/T 16680-1996》,关于软件文档的归档工作,下列说法中 (13)是不正确的。[1分]
A、软件文档必须在项目开发过程结束之后统一归档
B、归档的文档应是通过鉴定或评审的
C、文档应签署完整、成套、格式统一、字迹工整
D、印制本、打印本以及各种报告应装订成册并按规定进行编号签署
14.根据《中华人民共和国投招标法》,以下做法正确的是 (14)。[1分]
A、某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整
B、开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行
C、某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标方件要求的一家公司中标
D、联合投机的几家企业中只需一家达到招标文件要求的资质即可
15.某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是 (15)。[1分]
A、在招标文件中明确指出投标企业不应有外资背景
B、该项目招标结束后,招标单位向中标人法发出中标通知书,但对所有未中标的投标人只通知中标结果
C、某项目在投标时仅有一家企业投标,于是该企业顺利中标
D、某项目的评标委员会有一名经济专家,一名技术专员和一名招标单位负责人组成
16.根据《中华人民共和国采购法》,以下做法正确的是 (16)。
①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判
②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判
③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购
④某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判[1分]
A、①② B、①③ C、②③ D、②④
17.在用例设计中,可以使用UML中的 (17)来描述用户和系统之间的交互,说明系统功能行为。[1分]
A、序列图B、构件图 C、类图 D、部署图
18.根据下面的UML类图,以下叙述中 (18)是不正确的。[1分]
A、容器是一个组件 B、GUI组件就是一个容器
C、GUI组件是一个对象 D、容器和GUI组件都是组件
19.TCP/IP协议簇中德 (19)协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。[1分]
A、FTP B、POP3 C、Telnet D、SNMP
20.系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping 127.0.0.1”命令得到如下结果:
关于以上查询结果,下了说法中,正确的是 (20)。[1分]
A、小王的工作站正确安装了TCP/IP协议
B、小王的工作站访问了网关并收到响应
C、小王的工作站访问了DNS并收到响应
D、小王的工作站未正确安装网络硬件或驱动程序
21.某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是 (21)。[1分]
A、环型 B、分级星型 C、总线型 D、星环型
22.依据《电子信息系统机房设计规范》(GB50174-2008),对于设计国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是 (22)。[1分]
A、所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行
B、进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯
C、非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求
D、截止波导通风窗内德波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算
23.某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应使用 (23)协议。[1分]
A、NFS B、Samba C、FTP D、iSCSI
24.根据《电子信息系统机房设计规范 GB50174-2008》,电子信息系统机房应对人流和出入口进行安全考虑,以下叙述错误的是 (24)。[1分]
A、建筑的入口至主机房应设通道,通道净宽不应小于1.5m
B、电子信息系统机房宜设门厅、休息室、值班室和更衣间
C、电子信息系统机房应有设备搬入口
D、电子信息系统机房必须设置单独出入口
25.信息安全的级别划分有不同的维度,以下级别划分正确的是 (25)。[1分]
A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全
B、机房分为4个级别:A级、B级、C级、D级
C、根据系统处理数据划分系统保密等级为绝密、机密和秘密
D、根据系统处理数据的重要性,系统可靠性分A级和B级
26.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是 (26)。[1分]
A、系统开发人员和系统操作人员应职责分离
B、信息化部门领导安全管理组织,一年进行一次安全检查
C、用户权限设定应遵循“最小特权”原则
D、在数据转储、维护时要由专职安全人员进行监督
27.在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问秘密长期不变。基于以上现象,下列说法正确的是 (27)。[1分]
A、该数据不会对计算机构成威胁,因此没有脆弱性
B、密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C、密码和授权长期不变是安全漏洞,属于对该数据的威胁
D、风险评估针对设施和软件,不针对数据
28.Web服务(webservice)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中, (28)不适合采用Web服务作为主要的系统集成技术。[1分]
A、B2B集成 B、集成不同语言编写的在不同平台上运行的应用程序
C、跨越防火墙 D、构建单机应用程序
29.J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是 (29)。[1分]
A、Internet Explore B、Database C、Enterprise JavaBean D、Servlet
30.某项目组需要在Windows操作系统平台上用C++语言编写应用构件,该项目组宜选用 (30)作为构件标准。[1分]
A、COM+ B、EJB C、OMG D、ODBC
31.项目经理在编制项目管理计划时,应 (31)。[1分]
A、越简单越好 B、越详细越好 C、逐步细化 D、按照公司的模板编制,不能变更
32.在项目整体管理过程中监督和控制项目是一个关键环节,下列不属于监督和控制过程组的是 (32)。[1分]
A、客户等项目干系人正式验收并接受已完成的项目可交付物的过程
B、企业质量管理体系审计
C、在管理项目团队时,项目经理与组员就组员情况进行正式交谈
D、编制绩效报告
33.项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是 (33)。[1分]
A、正的成本偏差CV,正的进度偏差SV
B、负的成本偏差CV,正的进度偏差SV
C、正的成本偏差CV,负的进度偏差SV
D、负的成本偏差CV,负的进度偏差SV
34.依据下面的项目活动网络图中,该项目历时为 (34)。 [1分]
A、10 B、11 C、13 D、18
35.下列 (35) 做法不属于进度压缩。[1分]
A、某项目经理发现项目工期延后,于是开始让项目组成员开始加班加点,提高加班工资,以期待能在规定时间内完成项目
B、某项目经理发现项目组成员由于对技术的掌握不熟练,造成进展缓慢,延误工期,于是指派了有经验的人员帮助完成
C、为了节省时间,在需求设计还没有完成时, 项目经理就通知组内编程人员开始编写代码
D、项目经理启用应急时间来增加一些项目时间
36.出现“关键路径上的活动总时差是零和负数”情况下,下列分析正确的是 (36)。[1分]
A、关键路径上的活动总时差可能为零的原因是每个相邻活动都是紧前或紧后的,需要调整以给活动留出时间余地
B、关键路径上的活动总时差可能为负的原因是由于安排调配不得当所造成的活动非合理性交错现象,有必要调整活动持续时间、逻辑关系等使得活动总时差为零
C、关键路径上的活动总时差可能为负的原因是因为用最早时间减去最晚时间,不需要调整以给活动留出余地
D、关键路径上的活动总时差可能为零的原因是由于安排活动进度没有余地,需要调整以给活动留出余地
37.下列做法无助于缩短活动工期的是 (37)。[1分]
A、投入更多的资源以加快活动进程
B、减小活动范围或降低活动要求
C、通过改进方法或者技术提高生产率
D、采用甘特图法
38.下列关于工作分解结构(WBS)的叙述中,错误的是 (38)。[1分]
A、项目经理在分解结构时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属
B、项目管理部依照项目经理分解的 WBS 进行项目成本估算,但最后发现成本超过预计投资
C、项目经理将项目管理工作也编制成为 WBS 的一部分
D、项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评
39.在某信息化项目建设过程中,客户对于最终的交付物不认可,给出的原因是系统信号强度超过用户设备能接受的上限。请问在项目执行过程中,如果客户对于项目文件中的验收标准无异议,则可能是 (39) 环节出了问题;如果客户对于项目文件中的验收标准有异议,而项目内所有工作流程均无问题,则可能是 (40) 环节出了问题。[1分]
A、质量控制 B、WBS 分解过程 C、变更控制 D、范围确认
A、质量控制 B、WBS 分解过程 C、变更控制 D、范围确认
41.在项目管理领域,经常把不受控制的变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为①,定义范围变更的流程包括必要的书面文件、②和授权变更的批准等级。[1分]
A、①变更控制委员会; ②纠正行动、跟踪系统
B、①项目管理办公室; ②偏差分析、配置管理
C、①变更控制委员会; ②偏差分析、变更管理计划
D、 ①项目管理办公室; ②纠正行动、配置管理
42.某公司按照项目核算成本,在针对某化工厂信息化咨询项目中,需进行10天的驻场研究,产生成本如下:①公司管理费用的项目分摊成本;②咨询顾问每人每天出差补贴500元,入工资结算;③顾问如需进入生产车间,每人额外增加健康补助100元/天。按照成本类型分类,上述三类成本应分别列入(42)。[1分]
A、间接成本 ②间接成本 ③可变成本
B、间接成本 ②直接成本 ③可变成本
C、直接成本 ②直接成本 ③固定成本
D、①直接成本 ②间接成本 ③固定成本
43.挣值管理是一种综合了范围、时间、成本绩效测量的方法,通过与计划完成的工作量、实际挣得的收益、实际的成本进行比较,可以确定成本进度是否按计划执行。下图中标号所标示的区间依次应填写 (43)。 [1分]
A、①进度落后 ②成本差CV ③进度差SV
B、①成本差CV ②进度差SV ③进度落后时间
C、①进度差SV ②成本差CV ③进度落后时间
D、①进度落后 ②进度差CV ③进度差SV
44.某信息化施工项目一共要进行30天,预算总成本60万元,其中5万元为管理成本,40万元为物料使用费,其余为人工成本。按照管理计划,每5天进行一次挣值分析以评价项目绩效。在第5天绩效评价时计算得到CPI(绩效评价指数)为0.95,则说明在前5天的施工中,实际成本①预算成本;如果要使下一次绩效评价时CPI为1,且人工、物料使用成本不能改变,以免影响施工质量,则在这两次绩效评价间,每天平均可花费的管理成本为②元。上述①和②依次序应该填写(44) (假设所有成本按照天数平均分配,工程进度不存在延时或提前情况)。[1分]
A、①低于 ②614元
B、①高于 ②614元
C、①低于 ②1052元
D、①高于 ②1052元
45.下列工具或方法均可用来描述项目组织,以下说法中,不正确的是(45)。[1分]
A、组织分解结构(OBS)与工作分解结构(WBS)形式上相似,是根据项目的交付物进行分解,把项目的活动和工作包列在负责的部门下面
B、资源分解结构(RBS)用于分解项目中各类型的资源,除了包含人力资源之外还可以包括各种资源类型,例如材料和设备
C、工作分解结构(WBS)可以用来确定项目的范围,也可以同来描述不同层次的职责
D、团队成员职责需要详细描述时,可以采用文档文字形式,详细提供职责、权力、能力和资格等信息
46.在进行项目团队的激励时,一般不会采用的方法是(46)。[1分]
A、马斯洛的需要层次理论
B、赫兹伯格的双因素理论
C、人际网络管理
D、期望理论
47.下列关于冲突及其解决方式的描述中,不正确的是(47)。[1分]
A、冲突是自然的团队问题,不是某人的个人问题
B、冲突的产生原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等
C、冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退
D、冲突应早被发现,利用私下但直接的、合作的方式来处理冲突
48.某项目在招标时被分成5个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是(48)。[1分]
A、单项项目承包合同 B、分包合同
C、单价合同 D、总承包合同
49.甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是(49)。[1分]
A、可以通过协议或交易习惯确定交付时间
B、不能通过协议或交易习惯确定的,则采购合同无效
C、乙公司可以随时履行交付义务
D、甲公司可以随时要求乙公司履行交付义务
50.某项目甲乙双方签订了建设合同,其中对工程款支付及知识产权的描述分别是“……甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX元。乙方提供的材料包括:①商业发票;②……”,从上述描述可看出,支付第二笔款还必须附加的材料是(50)。[1分]
A、第三方测试报告
B、初验报告
C、专家评审报告
D、监理工作总结报告
51.某项目经理在进行成本估算时采用(51)方法,制定出如下的人力资源成本估算表。
姓名 |
技能 |
费率(元/小时) |
工作量(工时) |
差旅 |
人力资源成本 |
张三风 |
管理,系统分析 |
¥37.50/h |
100 |
250 |
4000 |
李立华 |
系统分析 |
¥37.50/h |
100 |
100 |
3850 |
王锋 |
硬件设计 |
¥32/h |
50 |
0 |
1600 |
刘丽芳 |
系统分析,写作 |
¥30.00/h |
80 |
0 |
2400 |
…… |
…… |
…… |
|
|
|