白癜风饮食注意事项 http://m.39.net/pf/a_6985655.html今天,收到了一位童鞋消息,说有年系统集成项目管理工程师真题和答案,我一听就知道肯定不可信,这是全国统考的,都还没考试你就有题目和答案了,谁这么牛啊?一仔细看,原来是去年的真题,距离5月系统集成考试还有最后十几天,现在已经到了最后冲刺阶段,而练真题是现阶段最有效的备考方法,为了让童鞋们轻松备考,小编再给大家送上年系统集成考试真题及答案解析,赶紧打印出来多练几遍!广州入户资格在线测评系统免费领取入户资料,定制入户方案扫码马上测试入户资格年《系统集成项目管理工程师》真题+答案解析1.信息系统的()是指系统更可能存在着丧失结构功能秩序的特性。A.可用性B.开发性C.脆弱性D.稳定性C教材第5页。脆弱性。这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性。2.()可以将计算机的服务器网络内存及存储等实体资源抽象、封装、规范化并呈现出来,打破实体结构间不可切割的障碍,使用户更好地使用这些资源。A.虚拟化技术B.人工智能技术C.传感技术D.区块链技术A教材第14页。虚拟化是将计算机的各种实体资源,如服务器、网络、内存及存储等,抽象、封装、规范化并呈现出来,打破实体结构间不可切割的障碍,使用户可以比原本的组态更好的方式来使用这些资源。3.构建国家综合信息基础设施的内容不包括()。A.加快宽带网络优化升级和区域协调发展B.大力提高教育水平C.建设安全可靠的信息应用基础设施D.加快推进三网融合B教材第27页。构建下一代国家综合信息基础设施有(1)加快宽带网络优化升级和区域协调发展。(2)促进下一代互联网规模商用和前沿布局。(3)建设安全可靠的信息应用基础设施。(4)加快推进三网融合。(5)优化网络通信网络布局。4关于我国企业信息化发展战略要点的描述,不正确的是()。A.注重以工业化带动信息化B.充分发挥*府的引导作用C.高度重视信息安全D.因地制宜推进企业信息化A教材第39页。我国企业信息化发展的战略要点。(1)以信息化带动工业化。(2)信息化与企业业务全过程的融合、渗透。(3)信息产业发展与企业信息化良性互动。(4)充分发挥*府的引导作用。(5)高度重视信息安全。(6)企业信息化与企业的改组改造和形成现代企业制度有机结合。(7)“因地制宜”推进企业信息化。5.通过网络把实体店的团队优惠信息推送给互联网用户,从而将这些用户转换为实体客户,这种模式称为()。A.B2BB.C2CC.B2CD.O2ODO2O:平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。6实施()是企业落实《中国制造》战略规划的重要途径。A.大数据B.云计算C.两化深度融合D.区块链C教材第19页。我国的企业信息化经历了产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程,而实施两化深度融合是企业落实《中国制造》战略规划的重要途径。7()是从特定形式的数据中,集中提炼知识的过程。A.数据分析B.数据抽取C.数据转换D.数据挖掘D教材第81页。数据挖掘是从特定形式的数据中,集中提炼知识的过程。8.()不属于人工智能的典型应用。A.自动驾驶B.送餐机器人C.非接触测温计D.无人超市C非接触式红外测温仪可以通过测量目标表明所辐射的红外能量来确定表面温度。9.数据可视化技术主要应用于大数据处理的()环节。A.知识展现B.数据分析C.计算处理D.存储管理A10.ITSS(信息技术服务标准)定义的IT服务生命周期包括()。A.计划、执行、检查、改进B.规划设计、资源配置、服务运营、持续改进、监督管理C.服务战略、规划设计、部署实施、服务运营、持续改进D.规划设计、部署实施、服务运营、持续改进、监督管理D.规划设计、部署实施、服务运营、持续改进、监督管理教材P页,IT服务生命周期包括:规划设计、部署实施、服务运营、持续改进、监督管理。11.信息系统开发过程中,()适合在无法全面准确提出用户需求的情况下,通过反复修改,动态响应用户需求来实现用户的最终需求。A结构化方法B.原型法C.瀑布法D.面向过程方法B教材P页,信息系统开发过程中,原型法适合在无法全面准确提出用户需求的情况下,通过反复修改,动态响应用户需求来实现用户的最终需求。12.软件质量管理过程中,()的目的是确保构造了正确的产品,既产品满足其特定的目的。A.软件验证B.软件确认C.管理评审D.软件审计B教材P页,确认过程则试图确保构造了正确的产品,即产品满足其特定的目的。13.()是现实世界中实体的形式化描述,将实体的属性(数据)和操作(函数)封装在一起。A.服务B.类C.接口D.消息B教材P页,类:现实世界中实体的形式化描述,将实体的属性(数据)和操作(函数)封装在一起。14.ODBC和JOBC是典型的()。A.分布式对象中间件B.事务中同件C.面向消息中间件D.数据库访问中同件D教材P页,数据库访问中间件:通过-一个抽象层访问数据库,从而允许使用或相似的代码访问不用的数据库资源。典型技术如Windows平台的ODBC和JAVA平台的JDBC.15.关于数据库和数据仓库的描述。正确的是()。A.与数据库相比,数据仓库的数据相对稳定B.与数据仓库相比,数据库的数据相对冗余C.与数据库相比,数据仓库的主要任务是实时业务处理D.与数据仓库相比,数据库的主要任务是支持管理决策A.与数据库相比,数据仓库的数据相对稳定.教材P页,数据仓库是一个面向主题、集成的、相对稳定的、反映历史变化的数据集合。16.JavaEE应用服务器运行环境不包括()。A.容器B.编译器C.组件D.服务B教材P页,JavaEE应用服务运行环境主要包括组件、容器及服务三部分。17.在OSI七层协议中,()的主要功能是路由选择。A.物理层B.数据链路层C.传输层D.网络层D教材P页,网络层:其主要是将网络地址翻译成对应的物理地址,如网卡地址,并决定如何将数据从发送方路由到接收方。18.()不属于网络链路传输控制技术。A.SANB.令牌C.FDDID.ISDNA教材P页,典型的网络链路传输控制技术有:总线争用技术、令牌技术、FDDI技术、ATM技术、帧中继技术和ISDN技术。19.通过控制网络上的其他计算机,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫痪。这种行为属于()。A.系统漏洞B.网络监听C.拒绝服务攻击D.种植病*C教材页,一种叫“拒绝服务”通过控制网络上的其他计算机,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫疾20.()可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。A.防火墙B.扫描器C.防*软件D.安全审计系统A教材P页防火墙通常被比喻为网络安全大门,用来鉴别什么样的数据包可以进出企业内部网,在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病*入侵,同时也无法控制内部网络之间的违规行为。21.云计算中心提供的虛拟主机和存储服务属于()。A.DaaSB.PaaSC.SaaSD.IaaSD教材P页,IaaS(基础设施即服务),指消费者通过Interent可以从云计算中心获得完善的计算机基础设施服务,例如虚拟主机、存储服务等。22.()研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识使之不断改善自身的性能,是人工智能技术的核心。A.人机交互B.计算机视觉C.机器学习D.虚拟现实C机器学习是一门多领域交叉学科,涉及概率论、统计学、過近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。23.关于物联网的描述,正确的是()。A.物联网中的“网”是指物理上独立于互联网的网络B.物联网中的“物”指客观世界的物品,包括人、商品、地理环境等C.