image

编辑人: 独留清风醉

calendar2025-06-04

message3

visits655

2020年5月系统规划与管理师选择题参考答案

一、单选题

1、加密设备属于信息传输模型当中的 (1) 。

A、信源

B、噪声

C、编码器

D、信道


二、完形类单选题

2、(56) 是指跟踪已识别的风险,监测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的 (57) 。

A、风险识别

B、风险跟踪

C、风险监控

D、风险审计


3、(56) 是指跟踪已识别的风险,监测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的 (57) 。

A、时效性

B、可靠性

C、可能性

D、有效性


三、单选题

4、以下关于信息的质量属性中说法正确的是 (2) 

A、精确性是对事物状态描述的全面程度

B、可靠性指信息的来源、采集方法和传输过程可以信任,符合预期

C、可验证性指的是信息获取、传输带来的成本在可以接受的范围之内

D、安全性指信息可以被授权访问的可能性,可能性越高,安全性越低


5、以下 (3) 不属于两化融合的含义

A、信息资源与材料能源等工业资源的融合

B、虚拟经济与工业实体经济的融合

C、信息化与产业化发展战略的融合

D、信息技术与工业技术、IT设备与工业装备的融合


6、电子商务系统的基础设施包含了4种:网络基础设施,多媒体内容和网络出版的基础设施,报文和信息传播的基础设施,商业服务的基础设施。其中属于商业服务基础设施的是 (4) 。

A、流媒体播放系统

B、安全认证

C、数据库管理系统

D、WIFI


7、以下关于信息系统的说法中正确的是 (5) 。

A、信息系统是一种以处理数据为目的的专门的系统类型

B、信息系统的组成部分包括硬件、软件、数据库、网络、存储、感知设备,外设等,不包括人员和处理数据的规程

C、信息系统的生命周期包括系统分析,系统设计,系统实施和运行维护

D、在信息系统建设的初期就应该注意系统消亡的条件和时机,以及由此而花费的成本


8、在信息系统开发方法中, (6) 是以用户的需求进化为核心,采用迭代、循序渐进的方法进行软件开发。

A、原型法

B、结构化方法

C、敏捷开发

D、面向对象方法


9、请补充下图空格框里的内容 (7) 。

A、信息基础设施

B、信息技术

C、信息产业

D、信息资源


10、下列不属于广域网协议的是 (8) 。

A、ADSL

B、ISDN

C、DDN

D、NVL


11、在OSI七层模型中, (9) 主要负责确保数据可靠、顺序、无错地从A点传输到B点。

A、网络层

B、数据链路层

C、传输层

D、应用层


12、DAS是将存储设备通过SCSI(Small Computer System Interface,小型计算机系统接口)电缆直接连到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作系统。下列说法关于DAS适用环境,描述错误的是 (10) 。

A、服务器在地理分布上很分散,通过NAS在它们之间进行互连非常困难时

B、服务器在地理分布上很分散,通过SAN在它们之间进行互连非常困难时

C、许多数据库应用和应用服务器在内的应用,它们需要直接连接到存储器上时

D、存储系统必须被间接连接到应用服务器上时


13、网络设计工作包括 (11) 。

①网络拓扑结构设计 ②主干网络(核心层)设计

③汇聚层和接入层设计 ④广域网连接与远程访问设计

⑤无线网络设计 ⑥优先网络设计 ⑦安全设备设计

⑧网络安全设计 ⑨设备选型

A、①②③⑤⑥⑦⑨

B、①②③④⑥⑦⑨

C、①②③④⑤⑧⑨

D、以上都是


14、(12) 是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。

A、系统需求

B、业务需求

C、软件需求

D、QFD


15、下列不是静态测试方法的是 (13) 。

A、黑盒测试

B、桌前检查

C、代码走查

D、代码审查


16、UML中四种关系下列说法错误的是 (14) 。

A、依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义

B、关联描述一组对象之间连接的结构关系

C、顺序是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象

D、实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约


17、(15) 的目的是评价软件产品,以确定其对使用意图的适合性。

A、软件审计

B、管理评审

C、走查

D、技术评审


18、JavaEE应用服务器运行环境主要包括组件、容器、服务3部分,下列说法错误的是 (16) 。

A、组件是代码

B、容器是环境

C、服务是接口

D、组件是接口


19、典型的网络攻击步骤一般为 (17) 。

①试探寻找突破口  ②信息收集  ③消除记录  ④实施攻击  ⑤保留访问权限

A、②①④③⑤

B、①②④③⑤

C、①②③④⑤

D、②①④⑤③


20、下列 (18) 不属于云计算的特点。

A、高可靠性

B、虚拟化

C、潜在的危险性

D、极其昂贵


21、(19) 是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。

A、大数据

B、云计算

C、数据仓库

D、智慧城市


22、以下关于物联网的描述中正确的是 (20) 。

A、物联网也即“物物相连之网”,物联网是一种物理上独立存在的完整网络

B、物联网感知层是实现物联网全面感知的核心能力

C、物联网架构中网络层是物联网发展的根本目标

D、物联网应用层是物联网三层中标准化程度最高,产业化能力最强、最成熟的部分


23、关于我们常用的QQ、微信,手机中的购物软件APP和百度网盘,下列说法正确的是 (21) 。

A、QQ是PaaS

B、微信是IaaS

C、百度网盘是PaaS

D、淘宝是SaaS


24、移动互联网的主要特点是 (22) 。

①业务与终端、网络的强关联性 ②终端和网络的开阔性

③业务使用的安全性 ④终端移动性

⑤业务使用的私密性 ⑥终端和网络的局限性

A、①②③⑤

B、①②④⑤

C、①④⑤⑥

D、①②⑤⑥


25、区块链是 (23) 点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

A、数据仓库

B、中心化数据库

C、非链式数据结构

D、分布式数据存储


26、信息系统安全中 (24) 是传统的信息安全。

A、设备安全

B、数据安全

C、内容安全

D、行为安全


27、信息系统遭到破坏后,根据其对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,确定了信息系统的安全保护等级。当信息系统受到破坏后,国家信息安全监管部门对其进行保护工作进行专门监督、检查工作的,属于第 (25) 级。

A、二

B、三

C、四

D、五


28、以下关于产品的描述中不正确的是 (26) 。

A、产品是一组将输入转化为输出的相互关联或相互作用的活动的结果

B、产品是人们向市场提供的能够满足消费者或用户某种需求的任何有形物品,不包括无形服务

C、流程性材料和软件也属于产品的一种

D、软件属于无形产品


29、下列 (27) 不属于服务的特性。

A、无形性

B、异质性

C、易消失性

D、可分离性


30、对保证信息系统正常运行所必须的电力、空调、消防、安防等基础设施的例行检查及状态监控、响应支持、故障处理、性能优化等服务属于以下 (28) 类服务。

A、信息技术咨询服务

B、运营服务

C、运行维护服务

D、信息系统集成实施服务


31、以下关于ITSM服务管理的说法中正确的是 (29) 。

A、ITSM是一套帮助组织对IT系统的规划、研发、实施和运行进行有效管理的方法,是一套方法论

B、IT服务过程方面的问题更多的是来自于技术,而不是来自于管理方面

C、ITSM是一种以客户为导向、以流程为中心的方法

D、ITSM的基本原理用“二次转换”来概括,第一是“打包”,第二次是“梳理”


32、下图是属于项目群管理中的 (30) 。

A、多业务项目群

B、多客户项目群

C、复合项目群

D、单业务项目群


33、以下关于质量管理的描述中正确的是 (31) 。

A、“第一次就把事情做对”“质量是免费的”是质量管理大师朱兰提出的

B、零缺陷,指的是做100万件事情,其中只有3.4件事有缺陷的

C、六西格玛改进循环的五步改进法DMAIC,分别代表了定义、测量、分析、改进和控制

D、质量改进是质量控制的前提,质量控制是质量改进的发展方向


34、在质量管理工具中, (32) 强调用事实说话,靠“灵感”发现新思想,解决新问题。

A、关联图

B、KJ法

C、PDPC法

D、帕累托图


35、在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是 (33) 。

A、用户自主保护级

B、结构化保护级

C、访问验证保护级

D、系统审计保护级


36、进行IT服务目录设计的正确步骤是 (34) 。

①列举服务清单 ②确定小组成员 ③服务分类与编码

④服务项详细描述 ⑤完善服务目录 ⑥评审并发布服务目录

A、②①③④⑥⑤

B、④②①③⑥⑤

C、②①③④⑤⑥

D、②③④①⑥⑤


37、服务方案设计中不包括 (35) 。

A、服务模式

B、服务类型设计

C、过程要素设计

D、资源要素设计


38、关于服务级别协议的描述,不正确的是 (36) 。

A、服务级别协议包括服务范围、服务时间、服务交付方式、服务交付内容等,各方代表需签字

B、服务级别协议是在一定成本控制之下,为保障IT服务性能和可维护性,服务供方与其内部部门间定义的一种双方认可的协定

C、如果服务级别协议中包含了针对某个具有高优先事件的总目标,则运营级别协议中就应该包括针对整个支持链的每个环节的具体目标

D、—个完整的服务级别协议包括涉及的当事人、协定条款、违约处罚、双方义务等


39、资源要素设计的目的不包括 (37) 。

A、确保服务供方具备提供足够资源的能力,以满足客户的服务需求

B、确保服务团队组织架构与业务需求和服务模式相适应

C、分析当前的业务需求并预测将来的业务需求,确保这些需求有足够的服务资源进行保障

D、确保当前的服务资源能够发挥最大的效能,提供最佳的服务品质


40、过程KPI设计通常釆用如下过程,其顺序应为 (38) 。

①明确KPI计算方法 ②明确KPI信息来源 ③确定过程KPI指标

④定义过程KPI评价、评估及改进机制 ⑤定义KPI考核周期

A、②-①-③-⑤-④

B、②-①-③-④-⑤

C、③-①-②-④-⑤

D、③-①-②-⑤-④


41、“为提高下个月的销售业绩,运维团队要提前做好技术准备工作”,这不符合目标设定SMART原则的 (39) 原则。

A、明确的

B、可以衡量的

C、可实现的

D、时限性


42、某公司服务团队正在依据风险级别与影响范围,讨论一个服务监控工具部署上线的方式。据此推断,他们正在开展 (40) 服务要素的部署实施工作。

A、人员

B、资源

C、技术

D、过程


43、IT服务部署实施计划本身的可用性中, (41) 是指各项计划不仅有责任人,还有专人负责全程监控,及时预警,并设有专人对交付物的质量做初步验收。

A、完整性

B、可控制性

C、可操作性

D、可验收性


44、某公司因信息系统突发故障,造成该公司20%-60%的集中的基础、核心、关键的应用系统不可用,并且12小时内不可恢复。这属于突发事件的 (42) 等级。

A、特别重大突发事件(Ⅰ级)

B、重大突发事件(Ⅱ级)

C、较大突发事件(Ⅲ)

D、其他造成区域性业务中断的故障


45、对于软件硬件的紧急变更通常要遵循 (43) ,尽量避开正常业务时间或业务高峰时段,以免影响业务的正常运转。

A、紧急变更机制

B、变更窗口机制

C、变更审批机制

D、特殊变更机制


46、下面不是IT服务部署实施验收阶段的关键成功因素的是 (44) 。

A、客户满意度

B、客户对服务质量的直接感知

C、SLA完成情况

D、服务级别协议中的验收准则不够清晰


47、交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,则应该 (45) 。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认


48、在人员储备与连续性管理中,不属于人员连续性活动中的预防性活动的是 (46) 。

A、知识管理及培训

B、识别能力发展曲线

C、岗位交接及培训

D、与客户、供应商及第三方明确相关的人员连续性管理流程


49、某运维团队发现服务台工作人员一线解决率比较低,并且存在普遍性,估计可能是知识库不够完整,也可能是服务过程中出现了问题。这属于人员绩效管理中的 (47) 。

A、能力现状评估

B、绩效考核成果报告

C、基于绩效考核分析的改进

D、绩效考核成果分析


50、“运维技术主管把三个月前的提取技术删除并更换了新的提取技术”,这属于知识评审的 (48) 。

A、完整性

B、正确性

C、周期性

D、时效性


51、服务持续改进方法的步骤是 (49) 。

①收集数据    ②识别改进战略    ③处理数据    ④识别需要测量什么    ⑤分析信息和数据

⑥实施改进    ⑦展示并使用信息

A、①②④⑤③⑥⑦

B、②④①③⑤⑦⑥

C、①②④③⑤⑥⑦

D、②①③⑤④⑥⑦


52、下列属于IT持续改进的客户回顾内容的是 (50) 。

①服务合同执行情况    ②满意度调查    ③服务目标达成情况    ④工程师KPI总结

⑤上一次会议中制定的行动计划的进展汇报    ⑥服务范围、工作量

A、①②④⑤

B、②③④⑥

C、①②③⑤⑥

D、①③④⑥


53、“不定期对客户投诉进行沟通”这属于服务回顾的 (51) 机制。

A、一级

B、二级

C、三级

D、四级


54、以下不属于常见的运维服务质量活动的形式的是 (52) 。

A、日常检查 

B、管理评审和内审

C、进行项目质量保证

D、确定相关的职责和权限


55、下列属于服务质量特性中的可靠性的是 (53) 。

①完备性    ②可用性    ③连续性    ④稳定性    ⑤有效性    ⑥可追溯性    ⑦专业性

A、①④⑤⑥⑦

B、②③④⑤⑥

C、①②③④⑤

D、①③④⑤⑥


56、按优先级或相对等级排列的风险属于 (54) 。

A、风险定性分析的输入

B、风险定量分析的输出

C、风险定性分析的输出

D、风险处置计划的输入


57、在风险识别过程中“依据专家的经验进行风险的识别”是信息收集技术的 (55) 。

A、头脑风暴法

B、德尔菲法

C、访谈法

D、优势劣势分析法


58、下列团队人员的专业性最高的是: (58) 。

A、服务工程师总数为20人,其中取得相应专业资格认证的数量为18人、信息技术服务相关专业本科以上学历工程师为16人

B、服务工程师总数为15人,其中取得相应专业资格认证的数量为12人、信息技术服务相关专业本科以上学历工程师为15人

C、服务工程师总数为30人,其中取得相应专业资格认证的数量为20人、信息技术服务相关专业本科以上学历工程师为20人

D、服务工程师总数为40人,其中取得相应专业资格认证的数量为32人、信息技术服务相关专业本科以上学历工程师为35人


59、在业务关系管理中,以下属于客户关系管理的活动的是 (59) 。

A、争议处理,表扬管理

B、增值服务,投诉管理

C、定期沟通,信息收集分享

D、支持合同管理,满意度调查


60、进行供应商的审核时,需要考虑供应商的 (60) 。

A、供应商的服务流程规范、供应商的业界评价

B、客户反馈、人员稳定性

C、供应商注册资本、人员规模

D、问题解决能力、供应商相关资质


61、下面哪些是IT服务项目核算的目的 (61) 。

①便于形成资金使用计划     ②改进预算编制方法,提高预算编制准确性

③形成及时调整项目资源分配的依据 ④提供责任计算框架

⑤评估资金使用效果 ⑥随时掌握项目收入、开支情况及项目盈亏状态

⑦寻找对成本开支控制的改进方法

A、①②③④

B、①③④⑤

C、③④⑤⑥⑦

D、②③⑥⑦


62、A公司今年在某运维项目上的投资总额是200万元,项目总收入为300万元,团队成员25人,根据公司决策,明年计划投入要加大100万,在投资回报率不变的情况下至少需要增加 (62) 个人。

A、13

B、8

C、6

D、10


63、关于某运维项目,下面说法正确的是 (63) 。

①A公司的的投入产出比是1:1.33,项目投资总额为100万

②B公司投资回报率35%,项目投资总额100万

③C公司拥有员工20人,人均利润4万元,项目总投资100万

④D公司项目总投资100万,投资回报率是B公司的2倍

A、C公司利润最低

B、A公司的利润比B公司利润高

C、D公司产出比C公司利润高

D、C公司收入最高


64、下列不属于IT服务外包给企业带来的收益的是 (64) 。

A、可以获取专业风险应对能力

B、提升客户满意度

C、专注于主营业务

D、增加风险处置技能和经验


65、下列属于团队建设周期中风暴期的关键步骤的是 (65) 。

①确定目标②完成关键指标③团队建设④人员沟通⑤建立信任⑥强化团队价值观⑦自我管理

A、③④⑤⑥

B、②④⑤⑥

C、①②③⑤

D、④⑤⑥⑦


66、IT服务团队管理中,目标监控的主要对象是人,对于态度积极的新员工,在发生偏差后要做好引导工作,而非进行命令,以防止他们将来失去工作的激情。这种监控方法是主要针对 (66) 的人。

A、技能较低、意愿较低

B、技能较低、意愿较高

C、技能较高、意愿较低

D、技能较高、意愿较高


67、《合同法》属于 (67) 。

A、地方法规

B、行政法规

C、条例

D、法律


68、国家标准一般不超过 (68) 年进行复审。

A、1

B、5

C、2

D、3


69、在ITSS的IT服务生命周期模型中的 (69) 阶段,根据IT服务部署情况,采用过程方法,全面管理基础设施、服务流程、人员和业务连续性。

A、持续改进

B、部署实施

C、服务运营

D、服务转换


70、在ITSS运维服务能力成熟度模型中,按照运维服务组织能力建设和管理的发展历程,运维服务能力成熟度分为4个逐步进化的等级,自低向高分别为:基本级, (70) ,改进(协同)级和提升量化级。

A、进化级

B、量化级

C、拓展级

D、管理级


71、 (71) contributes to monitoring and data collection by defining security monitoring and data collection requirements.

A、Information continuity management

B、Information catalogue management

C、Information security management

D、Information distribution management


72、(72) seeks to perform root cause investigation as to what is leading identified trends.

A、Problem management

B、Incident management

C、Change management

D、Knowledge management


73、The (73) is a graph that shows the relationship between two variables.

A、histograms

B、flowcharts

C、matrix diagrams

D、scatter diagrams


74、(74) is the process of identifying individual project risks as well as source of overall project risk, and documenting their characteristics.

A、Identify risks

B、Monitor risks

C、Implement risks responses

D、Plan risk management


75、Risk (75) acknowledges the existence of a threat, but no proactive action is taken.

A、avoidance

B、transfer

C、mitigate

D、acceptance


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2020年5月系统规划与管理师选择题参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share