计算机水平考试中级系统集成项目管理工程师2011年上半年上午真题
(总分75,考试时间90分钟)
单项选择题
1. 以下对信息系统集成的叙述,不正确的是______。
A. 信息系统集成包括总体策划、设计、开发、实施、服务及保障
B. 信息系统集成主要包括设备系统集成和应用系统集成
C. 信息系统集成是具有高技术含量的工程过程,要面向用户需求提供全面解决方案
D. 信息系统集成工作的核心是商务,技术和管理活动是系统集成项目实施成功的保证
2. 计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指被______认可。
A. 工业和信息化部指定的系统集成资质评审机构        B. 国家质量监督检验检疫总局
C. 中国合格评定国家认可委员会        D. 工业和信息化部资质认证办公室
3. 下列关于系统集成资质证书的叙述,正确的是______。
A. 所有资质证书都由工业和信息化部审批
B. 系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批
C. 系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案
D. 系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批
4. 某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动______流程。
A. 事件管理        B. 问题管理
C. 发布管理        D. 变更管理
5. 以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是______。
A. 智慧地球        B. 三网融合
C. SaaS        D. 物联网
6. 模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是______。
A. 预定数量的字符串        B. 预定长度的字符串
C. 模糊集的隶属度        D. 随机数据
7. 软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,______属于软件架构设计师要完成的主要任务之一。
A. 软件复用        B. 程序设计
国家计算机二级证书查询C. 需求获取        D. 需求分配
8. 下列测试方法中,______均属于白盒测试的方法。
A. 语句覆盖法和边界值分析法        B. 条件覆盖法和基本路径测试法
C. 边界值分析法和代码检查法        D. 等价类划分和错误推测法
9. 电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是______。
A. S-HTTP和STT        B. SEPP和SMTP
C. SSL和SET        D. SEPP和SSL
10. 为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能使应用系统能适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于______。
A. 更正性维护        B. 适应性维护
C. 完善性维护        D. 预防性维护
11. 软件开发项目规模度量(size measurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,______可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。
A. 德尔菲法        B. V模型方法
C. 原型法        D. 用例设计
12. 在信息系统集成项目中,经常使用______对集成的系统进行性能测试。
A. Bugzilla        B. TestManager
C. TrueCoverage        D. LoadRunner
13. 根据《软件文档管理指南GB/T 16680—1996》,关于软件文档的归档工作,下列说法中______是不正确的。
A. 软件文档必须在项目开发过程结束之后统一归档
B. 归档的文档应是经过鉴定或评审的
C. 文档应签署完整、成套、格式统一、字迹工整
D. 印制本、打印本以及各种报告应装订成册并按规定进行编号签署
14. 根据《中华人民共和国招投标法》,以下做法正确的是______。
A. 某项目于2月1曰公开发布招标文件,标明截止时间为2011年2月14日9时整
B. 开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行
C. 某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最
接近投标文件要求的一家公司中标
D. 联合投标的几家企业中只需一家达到招标文件要求的资质条件即可
15. 某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是______。
A. 在招标文件中明确指出投标企业不应有外资背景
B. 该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果
C. 某项目在招标时仅有一家企业投标,于是该企业顺利中标
D. 某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成
16. 根据《中华人民共和国政府采购法》,以下做法正确的包括______。
    ①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判
    ②某市民政局在政府采购进行公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判
    ③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购
    ④某市民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判
A. ①②        B. ①③
C. ②③        D. ②④
17. 在用例设计中,可以使用UML中的______来描述用户和系统之间的交互,说明系统功能行为。
A. 序列图        B. 构件图
C. 类图        D. 部署图
18. 根据下面的UML类图,以下叙述中,______是不正确的。
   
19. TCP/IP协议族中的______协议支持离线邮件处理,客户端可利用该协议下载所有未阅读的。
A. FTP        B. POP3
C. Telnet        D. SNMP
20. 系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping 127.0.
0.1”命令,得到如下结果:
   
    根据以上查询结果,下列说法中,正确的是______。
21. 某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是______。
A. 环型        B. 分级星型
C. 总线型        D. 星环型
22. 依据《电子信息系统机房设计规范》(GB 50174—2008)可知,对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是______。
A. 所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行处理
B. 进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆应带有金属加强芯
C. 非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求
D. 截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算
23. 某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用______协议。
A. NFS        B. Samba
C. FTP        D. iSCSI
24. 根据《电子信息系统机房设计规范》(GB 50174—2008)可知,电子信息系统机房应对人流和出入口进行安全考虑。以下叙述错误的是______。
A. 建筑的入口至主机房应设通道,通道净宽不应小于1.5m
B. 电子信息系统机房宜设门厅、休息室、值班室和更衣间
C. 电子信息系统机房应有设备搬入口
D. 电子信息系统机房必须设置单独出入口
25. 信息安全的级别划分有不同的维度,以下级别划分正确的是______。
A. 系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全
B. 机房分为4个级别:A级、B级、C级、D级
C. 按照系统处理数据划分系统保密等级为绝密、机密和秘密
D. 根据系统处理数据的重要性,系统可靠性分为A级和B级
26. 系统运行安全的关键是管理。下列关于日常安全管理的做法,不正确的是______。
A. 系统开发人员和系统操作人员应职责分离
B. 信息化部门领导安全管理组织,每年进行一次安全检查
C. 用户权限设定应遵循“最小特权”原则
D. 在数据转储、维护时要有专职安全人员进行监督
27. 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
A. 该数据不会对计算机构成威胁,因此没有脆弱性
B. 密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C. 密码和授权长期不变是安全漏洞,属于对该数据的威胁
D. 风险评估针对设施和软件,不针对数据
28. Web服务(web service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中,______不适合采用Web服务作为主要的系统集成技术。
A. B2B集成        B. 集成不同语言编写的在不同平台上运行的应用程序
C. 跨越防火墙        D. 构建单机应用程序