系统集成资质培训 - 强化自测题参考答案(非项目管理部分)

 

信息化基础知识
(1)【参考答案】C
(2)【参考答案】C。
(3)【参考答案】B
(4)【参考答案】C
(5)【参考答案】D。选项D不符合ERP的特点。
(6)【参考答案】C。
(7)【参考答案】A
(8)【参考答案】B
(9)【参考答案】B。法律法规体系、标准规范体系、安全认证体系、信用体系、在线支付体系、现代物流体系、技术装备体系、服务体系、云心监控体系。
(10)【参考答案】D
(11)【参考答案】B
(12)【参考答案】D
(13 )【参考答案】C
(14 【参考答案】C 。详细描述闭环ERP 的特点。
 
 
信息系统服务管理
(1)【参考答案】C
(2)【参考答案】C
(3)【参考答案】C
(4)【参考答案】A
(5)【参考答案】B。
(6)(7)【参考答案】AB
软件专业技术知识
(1)【参考答案】A
(2)【参考答案】A
(3)【参考答案】A
(4)(5)【参考答案】CA  
(6)【参考答案】D
(7)【参考答案】D
(8)(9)【参考答案】AC
(10)(11)(12)(13)【参考答案】ACDB
(14)【参考答案】D
来源:2007上半年 软件设计师
(15)【参考答案】A
(16)【参考答案】A
(17)
(18)【参考答案】B
(19)【参考答案】A
(20)【参考答案】A
(21)【参考答案】A
(22)【参考答案】C
(23)(24)【参考答案】AD
(25)【参考答案】B
(26)【参考答案】C
(27)【参考答案】B
(28)(29)(30)【参考答案】ADC
(31)【参考答案】B
(32)【参考答案】C
(33)【参考答案】A
(34)【参考答案】B
解题方法:记忆原则“一个人,若干人,…,普遍”,剩余的是二级要求。
(36)【参考答案】A
(37)【参考答案】C
(38)【参考答案】C
计算机网络与信息安全
(1)【参考答案】C
(2)【参考答案】A
(3)【参考答案】C
(4)【参考答案】C
《电子信息系统机房设计规范 GB 50174-2008》
4.2机房组成
4.2.1电子信息系统机房的组成应根据系统运行特点及设备具体要求确定,宜由主机房、辅助区、支持区、行政管理区等功能区组成。
所以选项 A 正确。
4.2.2主机房的使用面积应根据电子信息设备的数量、外形尺寸和布置方式确定,并应预留今后业务发展需要的使用面积。在对电子信息设备外形尺寸不完全掌握的情况下,主机房的使用面积可按下式确定:
当电子信息设备尚未确定规格时,可按下式计算:
A=F’N (4.2.2-2)
式中F——单台设备占用面积,可取3.5~5.5(m 2/台);
N——主机房内所有设备(机柜)的总台数。
本题 A=3.5 m2 /台)× 15 =52.5 m2 B 选项也是正确的。
4.2.3辅助区的面积宜为主机房面积的0.2~1倍。
所以 C 选项不正确。
4.2.4用户工作室的面积可按3.5~4m 2/人计算;硬件及软件人员办公室等有人长期工作的房间面积,可按5~7m 2/人计算。
4.3设备布置
4.3.1电子信息系统机房的设备布置应满足机房管理、人员操作和安全、设备和物料运输、设备散热、安装和维护的要求。
所以 D 选项正确。
 
(5)【参考答案】A
(6)【参考答案】C
       机房分开供电:机房供电系统应将计算机系统供电与其他供电分开,并配备应急照明装置。 所以A选项正确。
不间断供电:采用不间断供电电源,防止电压波动、电器千扰和断电等对计算机系统的不良影响。 所以B选项正确。
机房避雷方法是构建接地, 所以 D 选项正确
       防盗方式有安装报警装置、安装防盗系统、防止从门窗进入、加固外部设备防盗、安排专人职守。“C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱”做法是错误的。
(7)【参考答案】C
应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺是系统级安全、资源访问安全、功能性安全、数据域安全。
所以选项A是正确的。
  (1)系统级安全
系统级安全策略通过对现行安全技术的分析,制定系统级安全策略,策略包括敏感系统的隔离、访问IP地址段的限制、登录时间段的限制、会话时间的限制、连接数的限制、特定时间段内登录次致的限制以及远程访问控制等。系统级安全是应用系统的第一道防线。
所以选项B是正确的。
  (2)资源访问安全
  对程序资源的访问进行安全控制。 但是 C .所有的应用系统都会涉及资源访问安全问题”太绝对
  (3)功能性安全
  功能性安全会对程序流程产生影响,如用户在操作业务记录时,是否需要审核,上传附件不能超过指定大小等。这些安全限制已经不是入口级的限制,而是程序流程内的限制,在一定程度上影响程序流程的运行。
  (4)数据域安全
数据域安全包括两个层次,其一是行级数据域安全。即用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤;其二是字段级数据域安全,即用户可以访问业务记录的哪些字段。不同的应用系统数据域安全的需求存在很大的差别,业务相关性比较高。
所以选项D是正确的。
(8)【参考答案】C
(9)
《电子信息系统机房设计规范》
6.3.4面积大于100m 2的主机房,安全出口不应少于两个,且应分散布置。面积不大于100100m 2的主机房,可设置一个安全出口,并可通过其他相邻房间的门进行疏散。门应向疏散方向开启,且应自动关闭,并应保证在任何情况下均能从机房内开启。走廊、楼梯间应畅通,并应有明显的疏散指示标志。
(10)【参考答案】B
《电子信息系统机房设计规范》
10.0.8 缆线采用线槽或桥架敷设时,线槽或桥架的高度不宜大于150mm,线槽或桥架的安装位置应与建筑装饰、电气、空调、消防等协调一致。
9.3.5 进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆 不应带有金属加强芯。
8.3.5 静电接地的连接线应有足够的机械强度和化学稳定性,宜采用焊接或压接。当采用导电胶与接地导体粘接时,其接触面积不宜小于20cm2。
6.4.6 A级和B级电子信息系统机房的主机房不宜设置外窗。
(11)【参考答案】B
(12)【参考答案】C
(13)【参考答案】D
(14)【参考答案】B
(15)【参考答案】C
    分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。《信息系统项目管理师教程》第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:
    中华人民共和国国家标准“计算机信息系统安全保护等级划分准则”中规定了计算机系统安全保护能力的五个等级。
     第一级为用户自主保护级,该级适应于通过内联网用户;
     第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;
     第三级为安全标记保护级,该级适应于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
     第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;
     第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离带单位。
(16)【参考答案】C
(17)【参考答案】D
(18)【参考答案】D
(19)【参考答案】D
(20) A
(21)【参考答案】B
(22)
【参考答案】
《电子信息系统机房设计规范》  建议通读该规范
6.1.4 变形缝不应穿过主机房。
6.1.6 设有技术夹层和技术夹道的电子信息系统机房,建筑设计应满足各种设备和管线的安装和维护要求。当管线需穿越楼层时,宜设置技术竖井。
6.1.3 主机房净高应根据机柜高度及通风要求确定,且不宜小于 2.6m
 6.2.4 电子信息系统机房可设置门厅、休息室、值班室和更农间。
(23)【参考答案】D
 减小管道敷设对环境的影响,给排水干管一般敷设在管道竖井(或地沟)内,引入主机房的支管采用暗敷或采用防漏保护套管敷设;管道穿墙或穿楼板处应设置套管,以防止室内环境受到外界干扰。
(24)【参考答案】B
(25) A
《电子信息系统机房设计规范GB50174-2008》
6.3.2电子信息机房的耐火等级不应低于二级。
6.3.5主机房的顶棚、壁板(包括夹芯材料)和隔断应为不燃烧体。
8.3.4电子信息机房内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等电位连接并接地
在该规范说明部分
13.2.1主机房是电子信息系统的核心,在确定消防措施时,应同时保证人员和设备的安全,避免灭火系统误动作造成损失。只有当两种火灾探测器同时发出报警后,才能确认为真正的灭火信号。两种火灾探测器可采用感烟和感温、感烟和离子或感烟和光电探测器的组合,也可采用两种不同灵敏度的感烟探测器。对于含有可燃物的技术夹层(吊顶内和活动地板下),也应同时设置两种火灾探测器。
 
(26)【参考答案】B
(27)【参考答案】B
首先可以确定数据域的安全比较细,细到了数据库中的字段了。其次,只剩下“资源”和“系统”的比较。
试题分析
应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺是系统级安全、资源访问安全、功能性安全、数据域安全。
(28)【参考答案】D
完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名。而信息加密属于保证信息不被泄漏给未授权的人。
(29)【参考答案】C
应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺是系统级安全、资源访问安全、功能性安全、数据域安全。
所以“ A .系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全”分为 5 个层次,所以不正确。
《电子信息系统机房设计规范》(GB50174-2008)
3.1.1电子信息系统机房应划分为A、B、C三级。设计时应根据机房的使用性质、管理要求及其在经济和社会中的重要性确定所属级别。
所以“ B .机房分为 4 个级别: A 级、 B 级、 C 级、 D ”分为四级,也不正确。
系统处理数据参考《中华人民共和国保守国家秘密法》第九条国家秘密的密级分为“绝密”、“机密”、“秘密”三级。
所以“ C .根据系统处理数据划分系统保密等级为绝密、机密和秘密”是正确的。
根据系统处理数据的重要性,系统可靠性分A级、B级、C级。其中可靠性要求最高的是A级、最低的是C级。
所以“ D .根据系统处理数据的重要性,系统可靠性分 A 级和 B ”是错误的。
 
(30)【参考答案】B
  A .系统开发人员和系统操作人员应职责分离”,各司其职,各司其责是正确的。
企业加强应用系统管理工作,至少每年组织一次系统运行检查工作。而做为部门则需要按季度检查一次。检查方式:普查、抽查、专项检查。
所以“ B .信息化部门领导安全管理组织,一年进行一次安全检查”频率太少,因此不正确。
分配用户权限应该遵循“最小特权”原则,避免滥用。
因此“ C .用户权限设定应遵循 最小特权 原则”是正确的。
系统维护、数据转储、擦除、卸载硬盘、卸载磁带等必须有安全人员在场。
因此“ D .在数据转储 、维护时要有专职安全人员进行监督”是正确的。
 
(31)【参考答案】B
脆弱性又称为(弱点、漏洞),是造成系统损害的薄弱环节。
脆弱性、威胁、风险之间的关系、特点:
威胁处于系统外,对系统造成损害; 脆弱性来自系统内部,由威胁导致损坏;系统风险则是威胁利用脆弱性造成损坏的可能。
“财务核心数据的逻辑访问密码长期不变”情况属于系统内部问题属于系统脆弱性(漏洞),有可能被外部(黑客等)利用,产生损失,使得系统具有了安全风险。
因此选B。
 
法律法规和标准化
 
(1)【参考答案】C
中国公民、法人或者其他组织的作品,不论是否发表,享有著作权
对作品、作品的片段或者不构成作品的数据或者其他材料选择、编排体现独创性的新生作品,称为汇编作品,其著作权由汇编人享有
(2)【参考答案】C
 
(3)【参考答案】B
(4)【参考答案】B
 
(5)【参考答案】B
(6)【参考答案】A
(7)【参考答案】D
(8)【参考答案】A
(9)【参考答案】A
 
(10)【参考答案】C
(11)【参考答案】C
(12)【参考答案】C
(13)【参考答案】C
(14)【参考答案】D
 
(15)【参考答案】B
(16)【参考答案】C
(17)【参考答案】C
(18)【参考答案】C
(19)【参考答案】C
    《软件文档管理指南GB/T16680-1996》中指出:
    软件文档从项目周期角度分为如下三种类别:
(1)开发文档——描述开发过程本身;
(2)产品文档——描述开发过程的产物;
(3)管理文档——记录项目管理的信息。
从质量来看:
每个文档的质量必须在文档计划期间就有明确的规定。文档的质量可以按文档的形式和列出的要求划分为四级。 可以笼统划分为正式文档和非正式文档。
(1)最低限度文档(1级文档):
  • 适合开发工作量低于一个人月的开发者自用程序。
  • 该文档应包含程序清单、开发记录、测试数据和程序简介
(2)内部文档(2级文档)
  • 可用于在精心研究后被认为似乎没有与其他用户共享资源的专用程序。
  • 除1级文档提供的信息外,2级文档还包括程序清单内足够的注释以帮助用户安装和使用程序。
(3)工作文档(3级文档)
  • 适于由同单位若干人联合开发的程序,或可被其他单位使用的程序。
(4)正式文档(4级文档)
  • 适于要正式发行供普遍使用的软件产品。
  • 关键性程序或具有重复管理应用性质(如工资计算)的程序需4级文档
  • 应遵守GB 8567的有关规定
《软件文档管理指南》没有明确了软件项目文档的具体分类。
(20)【参考答案】C
制定评分标准,遵循的原则如下:
·以客观事实为依据
·得分应能明显分出高低
·严格控制自由裁量权
·评分标准应便于评审
·细则横向比较
严格控制自由裁量权就是为了控制评委酌情打分的情况,对那些确实不好用客观依据量化、细化的评分因素,也应将评委的自由裁量权控制在最小范围内。如技术方案、现场答辩、现场测试效果等确实无法描述的评分因素,评分细则应设定该因素的最低得分值,且最低得分不得少于该因素满分值的 50%。
(21)【参考答案】D
 
(22)【参考答案】C
 
(23)【参考答案】B
(24)【参考答案】C
(25)【参考答案】B
(26)【参考答案】C
(27)【参考答案】C
(28)【参考答案】B
(29)【参考答案】C
(30)【参考答案】C
(31)【参考答案】B
(32)【参考答案】A
(33)【参考答案】D
(34)【参考答案】B
(35)【参考答案】C
(36)【参考答案】D
(37)【参考答案】B
(38)【参考答案】A
(39)【参考答案】A
竞争性谈判,是指采购人或者采购代理机构直接邀请三家以上供应商就采购事宜进行谈判的方式。
符合下列情形之一的货物或者服务,可以采用竞争性谈判采购方式:
1)      招标后没有供应商投标、没有合格标的或者重新招标未能成立的;
2)      技术复杂或性质特殊,不能规定详细规格或者具体要求的;
3)      采用招标所需时间不能满足用户紧急需要的;
4)      不能事先计算出价格总额的。
根据《政府采购货物和服务招标投标管理办法》(财政部第18号令)第43条的规定,投标截止时间结束后参加投标的供应商不足三家的或在评标期间出现符合专业条件的供应商或者对招标文件做出实质响应的供应商不足三家的情形的,经报政府采购监督管理部门批准,可以采用竞争性谈判采购方式。
(40)【参考答案】D
(41)【参考答案】D
违背“低于成本报价”的原则。
(42)【参考答案】C
(43)【参考答案】D
    根据《中华人民共和国政府采购法》的如下规定:
    第五条 任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场。
    第七条 政府采购实行集中采购和分散采购相结合。集中采购的范围由省级以上人民政府公布的集中采购目录确定。
    属于中央预算的政府采购项目,其集中采购目录由国务院确定并公布;属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。
    纳入集中采购月录的政府采购项目,应当实行集中采购。
    第十条 政府采购应当采购本国货物、工程和服务。但有下列情形之一的除外:
    (一)需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的:
    (二) 为在中国境外使用而进行采购的;
    (三) 其他法律、行政法规另有规定的。
    前款所称本国货物、工程和服务的界定,依照国务院有关规定执行。
    综合上述条款可知,选项 D是错误的。
 
(44)【参考答案】B
(45)【参考答案】C
(46)【参考答案】C
(47)【参考答案】B
(48)【参考答案】D
 
组织级项目管理
(1)【参考答案】C
(2)【参考答案】B
 
(3)【参考答案】C。
(4)【参考答案】D
记住:SMCI
(5)
【参考答案】A
(6)【参考答案】D。
(7)【参考答案】C
(8)【参考答案】D。
(9)【参考答案】A。
(10)【参考答案】C。
“战略”,起点一定高,判断哪个选项的起点比较高。
(11)【参考答案】B。
(12)【参考答案】D
(13)【参考答案】D。
BD相矛盾。
(14)【参考答案】C。
(15)A【参考答案】C。
(16)【参考答案】B
解题方法:BC矛盾。
(17)【参考答案】A
 
项目管理高级知识
(1)【参考答案】D
(2)【参考答案】C
本题的关键在于理解ABC,如果知道ABC的英文含义此题即被破解。
 
(3)【参考答案】B
解题思路:②觉得正确,排除没有②的。③错误,排除有③的选项。最后只剩下选项B。
项目管理高级知识的题目解题的关键点在于推敲。
(4)【参考答案】A
解题思路:①正确,排除CD。剩下AB,AB的区别在于④。本题在考核过程中涉及到了知识产权的保护。
 
(5)【参考答案】A
(6)【参考答案】A
 
(8)【参考答案】D
参考教材P442。
D是战略分析的工具。
 
(9)【参考答案】B
(10)【参考答案】D
 
(11)【参考答案】B
参考教材P488
 
(12)【参考答案】A。
 
(13)【参考答案】C
 
(14)【参考答案】C。根据S和T的英语释义来选择。
(15) 【参考答案】D
(16)【参考答案】C
(17)【参考答案】D
考核五力模型。
(18)【参考答案】B。
 
 
(19)【参考答案】C
(20)【参考答案】D。
(21)【参考答案】C。
解题方法,既然是流程重组,步骤中缺少“流程”的选项,则从答案中选择和流程相关的项。
(22)【参考答案】B
(23)【参考答案】B 选项B似乎更完善一些。


 

管理科学基础
(1)(2)
【参考答案】AB
(3)
(4)
【参考答案】
3 D 、( 4 A
 
(5)【参考答案】C
 
(6)C
 
(7)【参考答案】B
(8)【参考答案】C
 
(9)【参考答案】B
 
(10)C
(11)B

 

你可能感兴趣的:(项目管理,信息系统项目管理师,系统集成资质培训)