全国计算机技术与软件专业技术资格(水平)考试
2021下半年系统集成项目管理工程师基础知识真题
参考答案 解析
1.2020年4月,中共中央国务院印发《关于构建更加完善的要素市场化配置体制机制的意见》, 首次将( )作为一种新型的全产要素置入文件。
A 资本
B 劳动力
C 知识
D 数据
参考答案:D
解析:明确将"数据"与土地、劳动力、资本、技术等传统要素并列为要素之一,有利于激发数据要素活力,加快培育数据要素市场,促进数字经济发展。
2.《中华人民共和国个人信息保护法》自2021年( )起施行。
A 10月1日
B 10月15日
C 11月1日
D 11月15日
参考答案:C
解析:2021年8月20日,十三届全国人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》。自2021年11月1日起施行。
3.依据2021年印发的《5G应用扬帆行动计划(2021-2023年)的通知,到2023年,我国5G应用发展水平显著摄升,综合实力将加强打造( )深度融合新生态。
(1)信息技术(IT) (2)通信技术(CT) (3)网络技术(NT) (4)运营技术(OT)
A 123
B 124
C 234
D 134
参考答案:B
解析:《5G应用扬帆行动计划(2021-2023年)总体目标:到2023年,我国5G应用发展水平显 著提升,综合实力持续增强。打造IT (信息技术)、CT (通信技术)、OT (运营技术)深度融合新 生态,实现重点领域5G应用深度和广度双突破,构建技术产业和标准体系双支柱,网络、平台、安 全等基础能力进一步提升,5G应用"扬帆远航〃的局面逐步形成。(中国政府网http: //www.gov.cn/zhengce/zhengceku/2021 -07/13/content_5624610.htm)
4.不属于我国企业信息化发展的战略要点的是( )。
A 高度重视信息安全
B 发展政府引导作用
C 以工业化带动信息化
D 因地制宜推动企业信息化
参考答案:C
解析:中级教材第二版P39,企业信息化发展的战略要点包括:(1)以信息化带动工业化;(2) 信息化与企业业务全过程的融合、渗透;(3)信息产业发展与企业信息化良性互动;(4)充分发挥政府的引导作用;(5)高度重视信息安全;(6)企业信息化与企业的改组改造和形成现代企业 制度有机结合;(7)因地制宜推进企业信息化
5.( )属于客户关系管理(CRM)应用设计特点。
①可扩展性②可复用性③可度量性④可移植性
A.①②④B.②③④C.①③④D.①②③
参考答案:A
解析:中级教材第二版P57, CRM应用设计特点包括可伸缩性(即系统可拓展性)、可移植性(复用和移植)。
独家思维导图 v 858172646分享
6.我国《十四五规划和2035年远景目标纲要》中提出实施智能制造和()工程,发展服务型制造新模式()。
A 咼端制造
B 创新制造
C 服务制造
D 绿色制造
参考答案:D
解析:第三篇第八章第三节:推动制造业优化升级深入实施智能制造和绿色制造工程,发展服务型制造新模式,推动制造业高端化智能化绿色化。(中国政府网 http: //www.gov.cn/xinwen/2021 -03/13/content_5592681 .htm)
7.商业智能的实现有三个层次:数据报表、( )。
A.数据仓库,数据挖掘
B.数据ETC、多维数据分析
C.多维数据分析,数据挖掘
D.数据仓库、数据ETC
参考答案:C
解析:中级教材第二版P57,商业智能的实现有三个层次:数据报表、多维数据分析和数据挖掘。
8.信息化从小到大分为产品信息化、企业信息化、(),国民经济信息化和社会生活信息化。
A 团体信息化
B 产业信息化
C 教育信息化
D 工业信息化
参考答案:B
解析:中级教材第二版P7,信息化从“小”到“大”分成以下5个层次:产品信息化、企业信息化、产业信息化、国民经济信息化和社会生活信息化。
9.我国在《十四五规划和2035年远景目标刚要》第四章强化国家战略科技力量中,提出建设战略导向型、应用支撑型、前瞻引领型和民生改善型重大科技基础设施,其中"未来网络试验设施〃属于( )基础设施。
A 战略导向型
B 应用支撑型
C 前瞻引领型
D 民生改善型
参考答案:B
解析:《十四五规划和2035年远景目标刚要》第四章第四节。
思维导图分享 v 858172646
10.信息技术服务标准(ITSS)体系中定义的IT服务生命周期为( )。
A.启动过程一规划过程一执行过程一结束过程
B.规划设计一部署实施一服务运营一持续改进一监督管理
C.规划设计一部署实施一服务运营一持续改进
D.启动过程一规划过程一执行过程一监督过程一收尾过程
参考答案:B
解析:中级教材第二版P122,生命周期。IT服务生命周期由规划设计(Planning & DESign) s部 署实施(Implementing)、服务运营(Operation)、持续改进(Improvement)和监督管理(Supervision) 5个阶段组成,简称PIOIS。 口诀:鬼不服进度
11.信息系统的生命周期可以分为立项、开发、运维及( )四个阶段。
A 立项
B 下线
C 消亡
D 重建
参考:C
解析:中级教材第二版P133,信息系统的生命周期可以分为立项(系统规划)、开发(系统分析、 系统设计、系统实施)、运维及消亡四个阶段。口诀:离开云霄
12.软件测试是( )。
A 质量保证过程的活动
B 开发完成后的活动
C 系统设计过程中的活动
D 开发和维护过程的活动
参考:D
解析:中级教材第二版P135,软件测试:软件测试不再只是一种仅在编码阶段完成后才开始的活动。其被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的一个重要部分。
13.( )描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。
A、 接口
B、 多态
C、 封装
D、 继承
参考:A
解析:中级教材第二版P139,面向对象的基本概念。
接口:描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。可以将接口 理解成为类的一个特例,它规定了实现此接口的类的操作方法,把真正的实现细节交由实现该接口的 类去完成。
14.( )活动要为识别的配置项及其版本建立基线。
A 软件配置标识
B 软件配置管理发布
C 软件配置控制
D 软件配置状态记录
参考:A
解析:中级教材第二版P137,软件配置管理。
制定软件配置管理计划:需要了解组织结构环境和组织单元之间的联系,明确软件配置控制任务。
软件配置标识活动:识别要控制的配置项,并为这些配置项及其版本建立基线。软件配置控制关注的是管理软件生命周期中的变更。
软件配置状态记录:标识、收集、维护并报告配置管理的配置状态信息。
软件配置审计:独立评价软件产品和过程是否遵从已有的规则、标准、指南、计划和流程而进行的活动。
软件发布管理和交付:需要创建特定的交付版本,完成此任务的关键是软件库。
15.关于数据库和数据仓库技术的描述,不正确的是( )。
A 操作性处理也称事务处理、强调对历史数据进行分析
B 大数据分析所需依托云计算、云储存、虚拟化等技术
C 大数据在于对数据进行专业化处理、实现数据的增值
D 数据仓库是一个面向主题的、集成的,相对稳定的数据集合
参考答案:A
解析:中级教材第二版P145,数据库与数据仓库技术。
操作型处理也称事务处理,指的是对联机数据库的日常操作……强调处理的响应时间、数据的安全性和完整性等;分析型处理则用于管理人员的决策分析,经常要访问大量的历史数据,A错误。在技术上,大数据必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术等,B正确。大数据的意义不在于掌握庞大的数据信息,而在于对这些数据进行专业化处理,实现数据的“增值”,C正确。数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策,D正确。
思维导图分享 v 858172646
16.开放系统互联网参考模型(0SI)中( )管理数据的解密加密、数据转换、格式化和文本压缩。
A 数据链路层
B 网络层
C 传输层
D 表示层
参考答案:D
解析:中级教材第二版P149, 0SI七层协议:表示层:如同应用程序和网络之间的翻译官,管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有 JPEG、ASCIL GIF、DES、MPEGO
17.根据应用领域不同,无线通信网络分为:无线个域网、无线局域网( )和蜂房移动通信网。
A 无线体域网
B 无线穿戴网
C 无线城域网
D 无线MESH 网络
参考答案:C
解析:中级教材第二版P155,无线通信网络根据应用领域可分为:无线个域网(WPAN)、无线局域网(WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)。
18.在计算机网络中,按照交换层次的不同,网络交接可以分为物理层交换、链路层交换网络、传输层交换五层,其中,对比此进行变更属于( )。
A 网络层交换
B 链路层交换
C 传输层交换
D 应用层交换
参考答案:A
解析:中级教材第二版P154,在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换, 对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换(似乎可以理解为Web网关等)。
19.关于网络安全的描述,不正确的是( )。
A 网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能
B 信息安全的基本要素有机密性、完整性、可用性,可用性、可控性、可审查性
C 典型的网络攻击步骤为:信息收集,试探寻找突破口、实施攻击,消除记录保留访问权限
D 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,描述的是信息安全的可用性
参考答案:D
解析:中级第二版教材P158,信息安全的基本要素:
•机密性:确保信息不暴露给未授权的实体或进程。
•完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
•可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 如拒绝服务攻击破坏可用性。
•可控性:可以控制授权范围内的信息流向及行为方式。
•可审查性:对出现的网络安全问题提供调查的依据和手段。
20.在网络和信息安全产品中,( )独立地对网络行为和主机操作提供全面与忠实的记录,方便用户合作审查事故原因。
A 防火墙
B 防毒软件
C 扫描器
D 安全审计系统
参考答案:D
解析:中级教材(第二版)P158,网络和信息安全产品。安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查 事故原因,很像飞机上的黑匣子。
未完待续……完整版共75题,独家思维导图,海量学习资料,可添加助教v:858172646直接获取。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。