当前位置:首页计算机类软件水平考试高级系统规划与管理师->2021年《系统规划与管理师》上午押题密卷2

2021年《系统规划与管理师》上午押题密卷2

卷面总分:75分 答题时间:240分钟 试卷题量:75题 练习次数:82次
单选题 (共75题,共75分)
1.

根据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,在软件生命周期的测试阶段,为强调软件可靠性和可维护性要求,需要完成的活动是 ( ) 。

  • A. 建立合适的软件可靠性测试环境
  • B. 分析和确定可靠性和可维护性的具体设计目标
  • C. 编写测试阶段的说明书,明确测试阶段的具体要求
  • D. 提出软件可靠性和可维护性分解目标、要求及经费
标记 纠错
2.

根据GB/T 11457-2006《软件工程术语》的定义,连接两个或多个其他部件,能为相互间传递信息的硬件或软件部件叫做 ( ) 。

  • A. 接口
  • B. 链接
  • C. 模块
  • D. 中间件
标记 纠错
3.

某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要( )米的线缆(布线时线缆的计划长度为实际使用量的1.1倍)。

  • A. 4290
  • B. 2310
  • C. 3 3 0 0
  • D. 6 6 0 0
标记 纠错
4.

进度风险导致的损失不包括( ) 。

  • A. 货币的时间价值
  • B. 延期投入导致的损失
  • C. 预算不准导致的成本超支
  • D. 进度延误引发的第三方损失
标记 纠错
5.

下列选项中,( )属于项目团队建设的方法。①拓展训练②培训③项目绩效评估④心理偏好指示器⑤问题日志⑥同地办公(集中)⑦认可和奖励

  • A. ①②③⑦
  • B. ②③⑤⑥
  • C. ①④⑤⑦
  • D. ①②⑥⑦
标记 纠错
6.

企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现,企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层,企业门户网站属于( ) 层。

  • A. 产品(服务)
  • B. 作业
  • C. 管理
  • D. 决策
标记 纠错
7.

软件设计过程是定义一个系统或组件 (请作答此空) 的过程,其中描述软件的结构和组织,标识各种不同组件的设计是 ( ) 。

  • A. 数据和控制流
  • B. 架构和接口
  • C. 对象模型
  • D. 数据模型
标记 纠错
8.

IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为 ( ) 。

  • A. 拒绝服务攻击
  • B. 地址欺骗攻击
  • C. 会话劫持
  • D. 信号包探测程序攻击
标记 纠错
9.

软件设计过程是定义一个系统或组件 ( ) 的过程,其中描述软件的结构和组织,标识各种不同组件的设计是 (请作答此空) 。

  • A. 软件详细设计
  • B. 软件对象设计
  • C. 软件环境设计
  • D. 软件架构设计
标记 纠错
10.

某公司准备将运行在本地局域网上的CRM系统迁移到集团云平台上并做适当的功能扩展,从信息系统生命周期的角度看,该CRM系统处于 ( ) 阶段。

  • A. 立项
  • B. 开发
  • C. 运维
  • D. 消亡
标记 纠错
11.

常用的需求分析方法有:面向数据流的结构化分析方法(SA)、面向对象的分析方法(OOA)。( )不是结构化分析方法的图形工具。

  • A. 决策树
  • B. 数据流图
  • C. 数据字典
  • D. 用例图
标记 纠错
12.

项目经理提交项目绩效分析报告,总结分析人员绩效情况、服务SLA达成情况、 重大事件处理情况等。该活动是对( )进行测量。

  • A. 服务技术
  • B. 服务过程
  • C. 服务资源
  • D. 服务安全
标记 纠错
13.

服务过程中信息是否发生非授权篡改、破坏和转移是( )的测量目的。

  • A. 保密性
  • B. 安全性
  • C. 有形性
  • D. 响应性
标记 纠错
14.

系统规划与管理师在设计服务回顾机制时,应考虑的内容不包括 ( ) 。

  • A. 级别
  • B. 内容
  • C. 需求
  • D. 频率
标记 纠错
15.

在信息系统的系统测试中,通常在 () 中使用 MTBF 和 MTTR 指标。

  • A. 恢复测试
  • B. 安全性测试
  • C. 性能测试
  • D. 可靠性测试
标记 纠错
16.

下列不属于风险识别活动输出的是()。

  • A. 风险记录
  • B. 更新的管理计划
  • C. 已识别的风险列表
  • D. 监视表
标记 纠错
17.

以下说法中,不正确的是 ( ) 。

  • A. 平均修复时间(MTTR)是故障发生和IT服务恢复之间的平均时间,是检测时间与解决时间之和,也称为岩机时间。该指标与IT服务的可恢复性和可服务性相关。
  • B. 平均系统事件间隔时间(MTBSI)是两次相邻事件之间的间隔时间。平均系统事件间隔时间(MTBSI)等于平均修复时间(MTTR)与平均无故障时间(MTBF)之和。
  • C. IT服务成本主要包括如下几部分:设备成本、系统与应用、软件成本、人力成本、第三方支持成本、管理成本和其他成本等。
  • D. 平均无故障时间(MTBF)是从一次事件中恢复到下一次事件发生之间的平均间隔时间,也称为正常运行时间。该指标与IT服务的可用性有关。
标记 纠错
18.

运行维护服务能力的四个关键要素是:人员、资源、技术和 ( ) 。

  • A. 资金
  • B. 设备
  • C. 环境
  • D. 过程
标记 纠错
19.

为确保应急保障工作的及时开展,系统规划与管理师分别从两个渠道对核心备件进行采购,尽量避免到货延期对运维工作产生的影响。上述作为属于风险处置的()方法。

  • A. 减轻
  • B. 避免
  • C. 转移
  • D. 分享
标记 纠错
20.

测量指标的类型可分为如下 3 种,不包含()

  • A. 技术指标
  • B. 过程指标
  • C. 服务指标
  • D. 持续改进指标
标记 纠错
21.

信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,( )是信息的来源,采集方法和传输过程是可信任的。

  • A. 可靠性
  • B. 完整性
  • C. 可验证性
  • D. 安全性
标记 纠错
22.

移动互联网关键技术有以下哪些( )①SOA②Web2.0③HTML5④Android⑤iOS⑥WindowsPhone⑦VPN

  • A. ①②③④⑤⑥⑦
  • B. ①②③④
  • C. ③④⑤⑥⑦
  • D. ①②③④⑤⑥
标记 纠错
23.

在云计算服务中,“向用户提供虚拟的操作系统”属于 ( ) 。

  • A. Iaas
  • B. Paas
  • C. Saas
  • D. Daas
标记 纠错
24.

IT战略规划包含2个部分,分别是IT战略和()

  • A. IT服务
  • B. IT运维
  • C. IT治理
  • D. 信息技术行动计划的制定
标记 纠错
25.

( )是一个面向主题的、集成的、相对 稳定的、反映历史变化的数据集合,用于支持管理决策。它是对多个异构数据源 (包括历史数据)的有效集成,集成后按主题重组,且数据存放后一般不再修改。

  • A. 大数据
  • B. 数据仓库
  • C. 云计算
  • D. 物联网
标记 纠错
26.

一般情况下,信息系统的主要性能指标有( )

  • A. 目标性和稳定性
  • B. 有效性和开放性
  • C. 有效性和可靠性
  • D. 强壮性和脆弱性
标记 纠错
27.

中间件是位于硬件、操作系统等平台和应用之间的通用服务。( )位于客户和服务器之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。

  • A. 数据库访问中间件
  • B. 面向消息中间件
  • C. 分布式对象中间件
  • D. 事务中间件
标记 纠错
28.

持续改进方法的过程包含(1)识别改进战略/策略(2)识别需要测量什么(3)收集数据(4)处理数据(5)分析信息和数据(6)展示并使用信息(7)实施改进。其正确的顺序是()

  • A. (1)(2)(3)(4)(5)(6)(7)
  • B. (1)(3)(2)(4)(6)(7)(5)
  • C. (2)(3)(4)(1)(5)(7)(6)
  • D. (7)(6)(3)(4)(1)(5)(2)
标记 纠错
29.

在典型的软件架构模式中, ( ) 模式是基于资源不对等,为实现共享而提出的。

  • A. 管道/过滤器
  • B. 事件驱动
  • C. 分层
  • D. 客户/服务器
标记 纠错
30.

实体联系图(ER )的基本成分不包括 ()。

  • A. 实体
  • B. 联系
  • C. 属性
  • D. 方法
标记 纠错
31.

关于对象、类、继承、多态的描述,不正确的是: ( ) 。

  • A. 对象包含对象表示、对象状态和对象行为三个基本要素
  • B. 类是对象的实例,对象是类的模板
  • C. 继承是表示类之间的层次关系
  • D. 多态使得同一个操作在不同类中有不同的实现方式
标记 纠错
32.

根据诺兰的思想,以下( )不是计算机信息系统的发展道理需要经历的阶段

  • A. 消亡期
  • B. 普及期
  • C. 整合期
  • D. 成熟期
标记 纠错
33.

应急预案演习报告(总结)等资料按规定报有关部门备案,并留一份归档保存。保存的期限是通常为()年

  • A. 5
  • B. 2
  • C. 0
  • D. 6
标记 纠错
34.

在软件测试阶段,如果某个测试人员认为程序出现错误,他应( )。

  • A. 首先要对错误结果进行确认
  • B. 立刻修改错误以保证程序的正确运行
  • C. 重新设计测试用例
  • D. 撰写错误分析报告
标记 纠错
35.

软件测试可以在概念上分为三个大的测试阶段:单元测试、集成测试和系统测试。以下叙述中,不正确的是 ( )

  • A. 单元测试又称为模块测试,是针对软件测试的最小单位——程序模块进行正确性检验的测试工作
  • B. 集成测试也叫作组装测试,通常在编码完成的基础上,将所有的程序模块进行有序的、递增的测试
  • C. 集成测试是检验程序单元和部件的接口关系,逐步集成为符合概要设计的程序部件或整个系统
  • D. 系统测试是真实或模拟系统运行环境下,检查完整的程序系统能否和相关硬件、外设、网络、系统软件和支持平台等正确配置与连接,并满足用户需求
标记 纠错
36.

Web Service技术适用于( )应用。

①跨越防火墙 ②应用系统集成 ③单机应用程序 ④B2B应用⑤软件重用 ⑥局域网上的同构应用程序

  • A. ③④⑤⑥
  • B. ②④⑤⑥
  • C. ①③④⑥
  • D. ①②④⑤
标记 纠错
37.

以下关于类和对象关系的叙述中,( )是不正确的。

  • A. 对象是类的实例
  • B. 类是对象的抽象
  • C. 类是静态的,对象是动态的
  • D. 类和对象必须同时存在
标记 纠错
38.

信息化可分成产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化等不同层次。目前正在兴起的智慧城市、互联网金融等( )的体现和重要发展发现。

  • A. 产品信息化
  • B. 产业信息化
  • C. 国民经济信息化
  • D. 社会生活信息化
标记 纠错
39.

2002年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发〔2002〕17号)提出我国电子政务建设的12项重点业务系统,后来被称为“十二金工程”。以下( )不属于“十二金工程”的范畴。

  • A. 金关、金税
  • B. 金宏、金财
  • C. 金水、金土
  • D. 金审、金农
标记 纠错
40.

下列不属于人员能力评价管理活动的是()

  • A. 建立岗位职责的能力需求说明书
  • B. 建立人员能力现状评估
  • C. 建立人员能力现状的差异分析
  • D. 绩效考核的成果分析
标记 纠错
41.

通过该机制,基类的属性和方法被遗传给派生类;( )是指把数据以及操作数据的相关方法组合在同一单元中,使我们可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。

  • A. 多态
  • B. 封装
  • C. 抽象
  • D. 接口
标记 纠错
42.

以下 ( ) 不是应用层协议。

  • A. FTP、
  • B. TFTP、
  • C. HTTP
  • D. MTP
标记 纠错
43.

以下关于URL的说法中,错误的是()

  • A. 使用www.abC.com和abC.com打开的是同一个页面
  • B. 在地址栏中输入www.ab
  • C. com和abCcom打开的是同一个页面 B. 在地址栏中输入www.abCcom 默认使用http协议C www.abCcom中的“www”是主机名
  • D. www.abC.com中的“abC.com”是域名
标记 纠错
44.

在系统分析过程中,编写数据字典时各成分的命名和编号必须依据( )

  • A. 数据流程图
  • B. 决策表
  • C. 数据结构
  • D. U/C矩阵
标记 纠错
45.

( ) 是一种软件技术,在数据仓库中有广泛的应用,通过访问大量的数据实现数据处理分析要求,实现方式是从数据仓库中抽取详细数据的一个子集并经过必要的聚集存储到该服务器中供前端分析工具读取。

  • A. 联机分析处理(OLAP)
  • B. 联机事务处理 (OLTP)
  • C. 数据采集工具(ETL)
  • D. 商业智能分析(BI)
标记 纠错
46.

关于数据库和数据仓库技术的描述,不正确的是: ( ) 。

  • A. 与数据仓库相比,数据库的数据源相对单一
  • B. 与数据仓库相比,数据库主要存放历史数据,相对稳定
  • C. 数据仓库的目的是为了管理决策
  • D. 数据仓库的结构包含数据源、数据集市、OLAP服务器、前端工具等
标记 纠错
47.

The term computer describes a device made up of a combination of electronic components.By itself, a computer has no ( 1) and is referred to as hardware, which means simply the physical equipment. The hardware can't be used until it is connected to other elements, all of which constitute the six parts of a computer-based information system,hardware,software,data/information, people, procedures and communications.

A system is defined as a collection of related components that ( 72) to perform a task in order to accomplish a goal. Any organization that uses information technology will have a computer-based information system to provide managers (and various categories of employees with the appropriate kind of information to help them make decisions.

Systems analysis and design is to ascertain how a system works and then take steps to make it (73 ) Often, a system approach is used to define, describe, and solve a problem or to meet a(an)( 74)

From time to time, organizations need to (75 ) their information systems, in, response to new marketing' opportunities, modified government regulations, the introduction .of new technology, merger with another company, or other developments. When change is needed, the time is ripe for applying the principles of systems analysis and design.

(1)应选( )。

  • A. information
  • B. software
  • C. intelligence
  • D. Data
标记 纠错
48.

( )不属于电子邮件协议。

  • A. POP3
  • B. SMTP
  • C. IMAP
  • D. MPLS
标记 纠错
49.

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

  • A. 访问控制包括2个重要的过程:鉴别和授权
  • B. 访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
  • C. RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
  • D. RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
标记 纠错
50.

射频识别(RFID)是物联网中常用的无线通信技术,它通过( )识别特定目标并读写相关数据。

  • A. 磁条
  • B. 红外线
  • C. 无线电信号
  • D. 光束扫描
标记 纠错
51.

Many of the activities performed during the preliminary investigation are still being conducted in( ), but in much greater depth than before. During this phase, the analyst must become fully aware of the (2)and must develop enough knowledge about the ( ) and the existing systems to enable an effective solution to be proposed and implemented. Besides the ( )for process and data of current system, the deliverable from this phase also includes the ( )for the proposed system.

(2)应选( )。

  • A. main symptom
  • B. root problem
  • C. final blueprint
  • D. ata specification
标记 纠错
52.

四级服务回顾机制中,正确的是( ) 。

  • A. 一级维护频率每月度进行
  • B. 二级维护参与者是系统规划与管理师、服务供方业务关系经理
  • C. 三级维护的频率是每季度
  • D. 四级参与者是系统规划与管理师和客户接口人
标记 纠错
53.

服务台在IT服务运营中的主要工作不包括()

  • A. 响应呼叫请求
  • B. 发布信息
  • C. 人员考核
  • D. 基础设施监控
标记 纠错
54.

以下关于面向对象方法的描述中,不正确的是( )。

  • A. 选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度
  • B. 使用设计模式有助于在软件开发过程中应用面向对象技术
  • C. 在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术
  • D. UML 是一种可视化建模语言,它需要与 RUP 开发过程同时使用
标记 纠错
55.

服务质量特性包括以下哪些( )。①安全性②稳定性③无形性④可靠性⑤友好性⑥响应性

  • A. ①②③④
  • B. ①②⑤⑥
  • C. ①④⑤⑥
  • D. ③④⑤⑥
标记 纠错
56.

关于知识库内容初始的,下面说法错误的是()

  • A. 知识库内容可以自动更新
  • B. 知识库初始化的内容来源有:信息技术支持工程师提供和从过往的事件和问题的处理曰志中提炼
  • C. 知识库内容初始化的流程是:来源----审核---发布
  • D. 进入知识库的内容需要进行审核
标记 纠错
57.

某网站向CA申请了数字证书,用户通过()来验证网站的真伪。

  • A. CA的签名
  • B. 证书中的公钥
  • C. 网站的私钥
  • D. 用户的公钥
标记 纠错
58.

风险跟踪的方法中下列不是的( )。

  • A. 风险审计
  • B. 偏差分析
  • C. 风险概率分析
  • D. 技术指标分析
标记 纠错
59.

DNS服务器的功能是将域名转换为( ) 。

  • A. IP地址
  • B. 传输地址
  • C. 子网地址
  • D. MAC地址
标记 纠错
60.

进度风险导致的损失不包括的是( ) 。

  • A. 货币的时间价值
  • B. 延期投入导致的损失
  • C. 预算不准导致的成本超支
  • D. 进度延误引发的第三方损失
标记 纠错
61.

某服务团队受客户委托,对其所提供的网络硬件设备进行运维管理。为更好的提供服务,该团队采购一套 IT 设备管理平台对所运维全网 IT 资源各项数据进行监控并将各类软硬件资源的状态集中展现出来。该工具的采购体现了运维服务质量的()属性。

  • A. 安全性
  • B. 保密性
  • C. 有形性
  • D. 友好性
标记 纠错
62.

建立保密制度,做好保密性工作,是为了解决()

  • A. 知识私有化风险
  • B. 知识共享的风险
  • C. 持续性风险
  • D. 知识管理工具使用风险
标记 纠错
63.

根据《中华人民共和国招标投标法》及《中华人民共和国招标投标法实施条例》,国有资金占控股或者主导地位的依法必须进行招标的项目,当( )时,可以不进行招标。

  • A. 项目涉及企业信息安全及保密
  • B. 为了便于管理,必须向原分包商采购工程、货物或者服务
  • C. 招标代理依法能够自行建设、生产或者提供
  • D. 需要采用不可替代的专利或者专有技术
标记 纠错
64.

在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型最主要的特点,如下表所示,表中的第一列分别是 ( ) 。

高级系统规划与管理师,押题密卷,2021年《系统规划与管理师》上午押题密卷2

  • A. ①瀑布模型②迭代模型③螺旋模型
  • B. ①迭代模型②瀑布模型③螺旋模型
  • C. ①螺旋模型②瀑布模型③迭代模型
  • D. ①螺旋模型②迭代模型③瀑布模型
标记 纠错
65.

从电子政务的实施对象和应用范畴角度,、可将电子政务分为四种类型。其中,电子工商审批及证照办理属于( )。

  • A. 政府对政府的电子政务(G2G)
  • B. 政府对企业的电子政务(G2B)
  • C. 政府对公众的电子政务(G2C)
  • D. 政府对公务员的电子政务(G2E)
标记 纠错
66.

备件管理的活动不包括()

  • A. 备件申请
  • B. 采购
  • C. 到货入库
  • D. 修理
标记 纠错
67.

在结构化设计中, () 描述了模块的输入/输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。

  • A. 系统流程图
  • B. IPO 图
  • C. HIPO 图
  • D. 模块结构图
标记 纠错
68.

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。

  • A. 物理
  • B. 网络
  • C. 主机
  • D. 应用
标记 纠错
69.

面对工作技能较低、工作意愿也较低的员工,系统规划与管理师应该使用( )的监控方法。

  • A. 指导、帮助
  • B. 信任、授权
  • C. 纠正、把控
  • D. 关心、尊重
标记 纠错
70.

网络设备管理是网络资源管理的重要内容。在网络设备中,网关属于()。

  • A. 网络传输介质互联设备
  • B. 网络物理层互联设备
  • C. 数据链路层互联设备
  • D. 应用层互联设备
标记 纠错
71.

基于MAC 地址划分VLAN 的优点是 () 。

  • A. 主机接入位置变动时无需重新配置
  • B. 交换机运行效率高
  • C. 可以根据协议类型来区分VLAN
  • D. 适合于大型局域网管理
标记 纠错
72.

《信息技术服务分类与代码》(GB/T29264ˉ20l2)中’将运行维护服务分成基础环境运维、( )安全运维服务、运维管理服务和其他运行维护服务六类

  • A. 系统运维服务和 数据库运维服务
  • B. 应用软件运维服务 和其它软件运维服务
  • C. 硬件运维服务和软件运维服务
  • D. 基础环境运维服务和网络运维服务
标记 纠错
73.

过程质量是指过程满足明确和隐含需要的能力的特性之综合。根据GB/T 16260—2006中的观点,在软件工程项目中,评估和改进一个过程是提高 (请作答此空) 的一种手段,并据此成为提高 ( ) 的一种方法。

  • A. 产品质量
  • B. 使用质量
  • C. 内部质量
  • D. 外部质量
标记 纠错
74.

组建期的关键步骤的正确顺序是( ) 。①稳定核心成员 ②确定目标 ③团队建设 ④授权工作 ⑤建立团队价值观⑥建立信任 ⑦了解现状

  • A. ⑦②⑥③
  • B. ⑦②④③
  • C. ⑦①②⑤
  • D. ⑦⑥①⑤
标记 纠错
75.

网上订票系统为每一位订票者提供了方便快捷的购票业务,这种电子商务的类型属于( )

  • A. B2C
  • B. B2B
  • C. C2C
  • D. G2B
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
00:00:00
暂停
交卷