《2011上半年系统集成项目管理工程师上午历年真题.pdf》由会员分享,可在线阅读,更多相关《2011上半年系统集成项目管理工程师上午历年真题.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1/14 封面2/14 作者:PanHongliang 仅供个人学习2011上半年-系统集成工程管理工程师-上午题解读以下对信息系统集成的描述不正确的是(1)。(1)A.信息系统集成包括总体策划、设计、开发、实施、服务及保障文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
2、 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5
3、N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
4、 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5
5、N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
6、 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5
7、N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T73/14 B.信息系统集成主要包括设备系统集成和应用系统集成C.信息系统集成是具有高技术含量的工程过程,要面向用户需求提供全面解决方案D
8、.信息系统集成工作的核心是满足用户要求,管理和商务活动是系统集成工程实施成功的保证计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过(2)认可的机构。(2)A.工业和信息化部指定的系统集成资质评审机构B.国家质量监督检验检疫总局C.中国合格评定国家认可委员会D.工业和信息化部资质认证办公室 下列关于系统集成资质证书的叙述,正确的是(3)。(3)A.所有资质证书都由工业和信息化部审批B.系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构
9、审批C.系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批 某企业的邮件服务器经常宕机,按照 IT 服务管理要求,为彻底解决该问题应启动(4)流程。(4)A.事件管理 B.问题管理 C.发布管理 D.变更管理 以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与 Int
10、ernet 的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是(5)。(5)A.智慧地球 B.三网融合 C.SaaS D.物联网 模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是。(6)A.预定数量的字符串B.预定长度的字符串C.模糊集的隶属度D.随机数据 软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,(7)属于软件架构设计师要完成的主要任务之一。(7)A.软件复用 B.模式设计
11、 C.需求获取 D.需求分配 下列测试方法中,(8)均属于白盒测试的方法。(8)A.语句覆盖法和边界值分析法B.条件覆盖法和基本路径测试法C.边界值分析法和代码检查法D.等价类划分和错误推测法 电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议。(9)A.S-HTTP 和 STT B.SEPP 和 SMTP C.SSL 和 SET D.SEPP 和 SSL 文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
12、 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5
13、N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
14、 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5
15、N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
16、 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5
17、N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
18、 ZO8F7U5F5T74/14 为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于(10)。(10)A.更正性维护 B.适应性维护 C.完善性维护 D.预防性维护 软件开发工程规模度量(sizemeasurement)是估算软件工程工作量、编制成本预算、策划合理工程进度的基础。在下列方法中,(11)可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。(11)A.德尔菲法 B.V模型方法 C.原型法 D.用例设
19、计 在信息系统集成工程中,经常使用(12)对集成的系统进行性能测试。(12)A.Bugzilla B.TestManager C.TrueCoverage D.LoadRunner 根据 软件文档管理指南 GB/T 16680-1996 ,关于软件文档的归档工作,下列说法中 (13)是不正确的。(13)A.软件文档必须在工程开发过程结束之后统一归档B.归档的文档应是经过鉴定或评审的C.文档应签署完整、成套、格式统一、字迹工整D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署 根据中华人民共和国招投标法,以下做法正确的是(14)。(14)A.某工程于2 月 1 日公开发布招标文件,标明
20、截止时间为2011 年 2 月 14 日 9 时整B.开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行C.某工程的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标D.联合投标的几家企业中只需一家达到招标文件要求的资质即可 某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是(15)。(15)A.在招标文件中明确指出投标企业不应有外资背景B.该工程招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果C.某工程在招标时仅有一家企业投标,于是该企业顺利中标D.某工程的评标委员会由一名经济专家
21、、一名技术专家和一名招标单位负责人组成 根据中华人民共和国政府采购法,以下做法正确的是(16)。某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判 某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判 某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购 某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判(16)A.B.C.D.在用例设计中,可
22、以使用 UML 中的 (17)来描述用户和系统之间的交互,说明系统功能行为。(17)A.序列图 B.构件图 C.类图 D.部署图 根据下面的 UML 类图,以下叙述中(18)是不正确的。(18)A.容器是一个组件 B.GUI 组件就是一个容器C.GUI 组件是一个对象 D.容器和 GUI 组件都是组件文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
23、ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N
24、3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
25、ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N
26、3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9
27、ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N
28、3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T75/14 TCP/IP 协议族中的 (19)协议支持离线邮
29、件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。(19)A.FTP B.POP3 C.Telnet D.SNMP 系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping 127.0.0.1”命令,得到如下结果:正在 ping 127.0.0.1具有 32 字节的数据:来自 127.0.0.1的回复:字节=32 时间 1ms TTL=64 来自 127.0.0.1的回复:字节=32 时间 1ms TTL=64 来自 127.0.0.1的回复:字节=32 时间 1ms TTL=64 关于以上查询结果,下列说法中,正确的是(20)。(20)A.小王的工作站正确安装了
30、 TCP/IP 协议B.小王的工作站访问了网关并收到响应C.小王的工作站访问了 DNS 并收到响应D.小王的工作站未正确安装网络硬件或驱动程序 某综合办公大楼的楼高20 层,其综合布线系统一般采用的拓扑结构是(21)。(21)A.环型 B.分级星型 C.总线型 D.星环型 依据电子信息系统机房设计规范(GB50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是(22)。(22)A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯C.非金属材料穿
31、过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算 某公司有一台Linux 文件服务器,多台Windows 客户端和Linux 客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用(23)协议。(23)A.NFS B.Samba C.FTP D.iSCSI 根据电子信息系统机房设计规范GB50174-2008,电子信息系统机房应对人流和出入口进行安全考虑,以下叙述错误的是(24)。(24)A.建筑的入口至主机房应设通道,通道净宽不应小
32、于1.5m B.电子信息系统机房宜设门厅、休息室、值班室和更衣间C.电子信息系统机房应有设备搬入口D.电子信息系统机房必须设置单独出入口 信息安全的级别划分有不同的维度,以下级别划分正确的是(25)。(25)A.系统运行安全和保密有5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B.机房分为4 个级别:A级、B级、C级、D级C.根据系统处理数据划分系统保密等级为绝密、机密和秘密D.根据系统处理数据的重要性,系统可靠性分A级和 B级 系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是(26)。(26)A.系统开发人员和系统操作人员应职责分离B.信息化部门领
33、导安全管理组织,一年进行一次安全检查文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档
34、编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9
35、N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档
36、编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9
37、N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档
38、编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9
39、N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T76/14 C.用户权限设定应遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是(27)。(27)A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长期不变是安全漏洞,属于该数据的脆弱
40、性C.密码和授权长期不变是安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针对数据 Web 服务(web service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中,(28)不适合采用Web服务作为主要的系统集成技术。(28)A.B2B 集成B.集成不同语言编写的在不同平台上运行的应用程序C.跨越防火墙D.构建单机应用程序 J2EE 的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是(29)。(29)A.Internet Explore B.Database C.Enterprise Ja
41、vaBean D.Servlet 某工程组需要在Windows操作系统平台上用C+语言编写应用构件,该工程组宜选用(30)作为构件标准。(30)A.COM+B.EJB C.OMG D.ODBC 工程经理在编制工程管理计划时,应(31)。(31)A.越简单越好B.越详细越好C.逐步细化D.按照公司的模板编制,不能变更 在工程整体管理过程中监督和控制工程是一个关键环节,下列不属于监督和控制过程组的是(32)。(32)A.客户等工程干系人正式验收并接受已完成的工程可交付物的过程B.企业质量管理体系审计C.在管理工程团队时,工程经理与组员就组员情况进行正式交谈D.编制绩效报告 工程经理王某对其负责的系
42、统集成工程进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该工程,特地调配了几名更有经验(薪水更高)的技术骨干参与工程,这种变化对工程绩效造成的最可能影响是 (33)。(33)A.正的成本偏差 CV,正的进度偏差 SV B.负的成本偏差 CV,正的进度偏差 SV C.正的成本偏差 CV,负的进度偏差 SV D.负的成本偏差 CV,负的进度偏差 SV 下列 (35)做法不属于进度压缩。(35)A.某工程经理发现工程工期延后,于是开始让工程组成员开始加班加点,提高加班文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7
43、U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3
44、K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7
45、U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3
46、K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7
47、U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3
48、K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7
49、U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T7文档编码:CU5N3F4Y3K9 HT6V9N8Y7U9 ZO8F7U5F5T77/14 工资,以期待能在规定时间内完成工程B.某工程经理发现工程组成员由于对技术的掌握不熟练,造成进展缓慢,延误工期,于是指派了有经验的人员帮助完成C.为了节省时间,在需求设计还没有完成时,工程经理就通知组内编程人员开始编写代码D.工程经理启用应急时间来增加一些工程时间 出现“关键路径上的活动总时差是零和负数”情况下,下列分析正确的是(36)。(36)A.关键路径上的活动总时差可能为零的原因是每个相邻活动都是紧前或紧后的,
50、需要调整以给活动留出时间余地B.关键路径上的活动总时差可能为负的原因是由于安排调配不得当所造成的活动非合理性交错现象,有必要调整活动持续时间、逻辑关系等使得活动总时差为零C.关键路径上的活动总时差可能为负的原因是因为用最早时间减去最晚时间,不需要调整以给活动留出余地D.关键路径上的活动总时差可能为零的原因是由于安排活动进度没有余地,需要调整以给活动留出余地 下列做法无助于缩短活动工期的是(37)。(37)A.投入更多的资源以加快活动进程B.减小活动范围或降低活动要求C.通过改进方法或者技术提高生产率D.采用甘特图法 下列关于工作分解结构(WBS)的叙述中,错误的是(38)。(38)A.工程经理