image

编辑人: 流年絮语

calendar2025-06-01

message7

visits181

2017年11月系统规划与管理师选择题答案及解析

一、单选题

1、信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,( )是指信息的来源,采集方法和传输过程是可信任的。

A、可靠性

B、完整性

C、可验证性

D、安全性

解析:

信息的可靠性是指信息的来源、采集方法、传输过程是可以信任的、符合预期的。题目中要求的是信息的来源、采集方法和传输过程是可信任的,因此正确答案为A,即可靠性。

2、我国提出的两化融合是指( )融合。

A、工业化和农业现代化

B、工业化和自动化

C、工业化和城镇化

D、工业化和信息化

解析:

两化融合是指工业化和信息化融合,是指电子信息技术在工业生产的各个环节广泛应用,信息化成为工业企业经营管理的常规手段。因此,正确答案为D,即工业化和信息化融合。

3、信息标准化是解决信息孤岛的重要途径你,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。

A、可扩展标记语言(XML)

B、超文本标记语言(HTML)

C、通用标记语言(GML)

D、Web服务描述语言(WSDL)

解析:

题目中提到“以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述”,根据这一描述,可扩展标记语言(XML)是一种能够定义数据结构的开放标准,并且能够在描述数据内容的同时突出结构描述。因此,正确答案是A。

4、在计算机系统中,若一个存储单元被访问,这个存储单元可能很快会被访问,该特性称为( )。

A、程序局部性

B、空间局部性

C、时间局部性

D、数据局部性

解析:

在计算机系统中,若一个存储单元被访问,这个存储单元可能很快会被再次访问,该特性称为时间局部性。这是访存局部性规律的两个方面之一。空间局部性指的是如果一个存储项被访问,那么该项及其邻近的项也可能很快被访问。而题目中询问的是当一个存储单元被访问后,很快再次被访问的特性,与时间局部性的定义相符。

5、在高速缓冲存储器(Cache)——主存层次结构中,地址映像以及数据交换由( )完成。

A、硬件

B、微程序

C、软件

D、DMA 控制器

解析:

:高速缓冲存储器(Cache)与主存储器之间的地址映像以及数据交换是由硬件自动完成的。因此,正确答案是A。

6、

某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为16)

A、(1-R^2)(1-R^3) 

B、(1-R^2)+(1-R^3)

C、(1-(1-R)^2)(1-(1-R)^3) 

D、(1-(1-R)^2)+(1-(1-R)^3)

解析:

:根据题目给出的模型,这是一个串联系统,其可靠度计算方式为各个部件的可靠度相乘。因此,该系统的千小时可靠度应为(1-(1-R)²)(1-(1-R)³)。故正确答案为C。

7、企业IT战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该__( )__。

A、紧密围绕如何提升企业的核心竞争力来进行

B、为企业业务的发展提供一个安全可靠的信息技术支撑

C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析

D、面面俱到,全面真正地实现IT战略与企业业务的一致性

解析:

根据题目描述,企业IT战略规划的范围控制应该紧密围绕如何提升企业的核心竞争力来进行。这是因为IT战略规划的目标之一是确立与企业战略目标相一致的企业IT战略规划目标,并支撑和推动企业战略目标的实现,而企业的核心竞争力是企业战略实现的关键。因此,A选项正确,其他选项虽然也可能与IT战略规划相关,但不是其核心要点。

8、IT 系统管理指 IT 的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A、掌握企业 IT 环境,方便管理异构网络

B、管理客户(业务部门)的 IT 需求,并且有效运用 IT 资源恰当地满足业务部门的需求

C、确保企业 IT 环境整体可靠性和整体安全性

D、提高服务水平,加强服务的可靠性,及时维护各类服务数据

解析:

IT系统管理的主要目标是管理客户(业务部门)的IT需求,并有效地运用IT资源来满足这些需求。其核心使命是确保IT战略与业务战略相一致,并确保业务目标通过有效的IT管理得以实现。因此,本题的正确答案是B。

9、( )是一个连接 IT 服务提供商和使用服务的客户双方的流程,通过识别、定义、定约、监控、报告和评审等活动,整合提供 IT 服务所需的各种要素,形成清晰地描述服务项目中各种要素的文档,以可控的方式改进 IT 服务,满足需方对服务质量的要求。

A、服务报告管理

B、服务需求管理

C、服务级别管理

D、服务协议管理

解析:

题目描述的是一个连接IT服务提供商和使用服务的客户双方的流程,该流程通过识别、定义、定约、监控、报告和评审等活动,整合提供IT服务所需的各种要素,并生成清晰地描述服务项目中各种要素的文档,以满足需方对服务质量的要求。这是服务级别管理的主要职责和目标。因此,正确答案为C,即服务级别管理。

10、软件需求分析阶段要进行问题识别、分析与综合等工作,其中问题识别是双方确定对问题的综合需求,包括功能需求、( )及用户界面需求等内容。

A、性能需求、经费需求

B、环境需求、人员需求

C、人员需求、经费需求

D、性能需求、环境需求

解析:

在软件需求分析阶段,问题识别是确定对问题的综合需求的过程,这个过程包括功能需求、性能需求、环境需求和用户界面需求等内容。因此,选项D“性能需求、环境需求”是正确答案。

11、系统规划的主要任务是( )。

A、明确组织的信息需求、制定系统总体结构方案

B、对系统进行经济、技术和使用方面的可行性研究

C、选择计算机和网络系统的方案

D、确定软件系统的模块结构

解析:

系统规划的主要任务是明确组织的信息需求并据此制定系统的总体结构方案,因此选项A正确。其他选项如可行性研究、选择计算机和网络系统的方案以及确定软件系统的模块结构都是系统规划过程中的一部分,但并不是其主要任务。

12、(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。

A、信息工程

B、结构化

C、面向对象

D、敏捷

解析:

根据题目描述,该方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。这符合敏捷开发的特点,因此答案为D,即敏捷。

13、软件开发过程中为确保软件质量所采取的措施中,不包括( )。

A、开发前应选定或制定开发标准或开发规范,并遵照执行

B、在开发初期制定质量保证计划、并在开发中坚持执行

C、用户应参与开发全过程,并监督开发质量

D、严格进行阶段评审

解析:

在软件开发过程中,为确保软件质量所采取的措施包括在开发前选定或制定开发标准或规范并遵照执行,制定质量保证计划并在开发中坚持执行,以及严格进行阶段评审。虽然用户参与开发过程是重要的,但他们主要是对软件需求、设计功能、用户界面、测试结果和验收等方面提供意见和反馈,并不具备监督开发质量的专业能力。因此,用户参与开发全过程并不包括在保障软件质量的措施中。正确答案为C。

14、在软件项目开发过程中,进行软件测试的目的是( )。

A、缩短软件开发的时间

B、减少软件的维护成本

C、尽可能多地找出软件中的错误

D、证明所开发软件的先进性

解析:

在软件项目开发过程中,进行软件测试的目的是为了发现尽可能多的缺陷,从而确保软件的质量和稳定性。因此,选项C“尽可能多地找出软件中的错误”是正确的。而选项A、B、D并不是软件测试的主要目的。

15、( )是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而将客户不需要知道的方法和数据隐藏起来。

A、类

B、函数

C、多态

D、过程

解析:

在面向对象的方法中,类(Class)是基本的封装单元。它可以把客户要使用的方法和数据呈现给外部世界,同时将客户不需要知道的方法和数据隐藏起来。类的这种特性称为封装(Encapsulation)。因此,答案是A。

16、进行面向对象分析的第一步是( )。

A、定义服务

B、定义类和对象

C、确定问题域

D、确定附加的系统约束

解析:

面向对象分析的任务是了解问题域所涉及的对象、对象间的关系和操作,然后构造问题的对象模型。问题域是指一个包含现实世界事物与概念的领域,这些事物和概念与所设计的系统要解决的问题有关。因此面向对象分析的第一步是要确定问题域。所以答案是C。

17、在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的,( )用于描述进出系统的信息流。

A、协作图

B、顺序图

C、数据流图

D、流程图

解析:

在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的,顺序图用于描述进出系统的信息流。系统顺序图(SSD)能够展示参与者与系统之间的交互,记录系统的输入和输出。因此,正确答案为B。

18、数据库通常是指有组织、可共享、动态地存储在( )的数据的集合。

A、内存上的相互联系

B、内存上的相互无关

C、外存上的相互联系

D、外存上的相互无关

解析:

数据库通常指的是存储在计算机外存上的、有组织的、可共享并相互联系的数据集合。因此,正确答案是C选项,“外存上的相互联系”。

19、数据库管理系统(DBMS)为了保证数据库中数据的安全可靠和正确有效,在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入( )。

A、数据字典

B、日志文件

C、数据文件

D、索引文件

解析:

数据库管理系统(DBMS)在进行事务处理时,为了保证数据的可靠性和安全性,会对数据的插入、删除或修改的全部有关内容先写入日志文件。日志文件记录了数据操作和被操作的数据,包括插入、删除或修改等操作的详细信息。这样做可以确保在发生故障时能够进行恢复操作,保持数据的正确性和完整性。因此,正确答案是B。

20、在数据库系统实施过程中,通过重建视图能够实现( )。

A、程序的逻辑独立性

B、程序的物理独立性

C、数据的逻辑独立性

D、数据的物理独立性

解析:

在数据库系统实施过程中,通过重建视图能够实现数据的逻辑独立性。视图为重构数据库提供了一定程度的逻辑独立性,当数据库结构发生变化时,例如添加新的表或对现有的表进行更改,通过重新构建视图,可以确保应用程序仍然能够按照预期的方式工作,因为视图提供了一种抽象层,屏蔽了底层数据库结构的细节。数据的物理独立性是指用户的应用程序不依赖于数据库的物理结构,这一特性通常通过存储过程和API等机制来实现,而不是通过视图。

21、以下数据仓库的叙述中,不正确的是( )。

A、数据仓库是商业智能系统的基础

B、数据仓库中的数据视图往往是多维的

C、数据仓库是面向分析的,支持联机分析处理(OLAP)

D、数据仓库主要支持联机事务处理(OLTP)

解析:

数据仓库主要支持联机分析处理(OLAP),而不是联机事务处理(OLTP)。OLTP是传统的关系型数据库的主要应用,用于基本的、日常的事务处理。而OLAP是数据仓库系统的主要应用,支持复杂的分析操作,侧重决策支持。因此,选项D是不正确的叙述。

22、以下关于大数据的叙述中,不正确的是( )。

A、大数据的意义是对数据进行专业化处理,实现数据的"增值"

B、大数据的 4 个特点是数据类型多、数据量大、价值密度高和处理速度快

C、大数据需要依托云计算的分布式处理、分布式数据库和云存储等

D、与传统的数据仓库应用相比,大数据分析具有数据量大、查询分析更复杂等特点

解析:

大数据的四个特点通常概括为Volume(数据体量巨大)、Variety(数据类型繁多)、Value(价值密度低)和Velocity(处理速度快)。因此,选项B中提到的“价值密度高”是不正确的,故正确答案为B。其他选项都与大数据的叙述相符。

23、MVC(Model——View——Controller,模型——视图——控制器)是一种广泛流行的软件设计模式,也是 J2EE 平台上推荐的一种设计模型。其中,( )主要表现用户界面。

A、模型

B、视图

C、控制器

D、视图和控制器

解析:

MVC 是一种使用 MVC(模型-视图-控制器)设计创建 Web 应用程序的模式。其中,视图(View)主要负责显示数据,即表现用户界面。

24、

MVC(Model——View——Controller,模型——视图——控制器)是一种广泛流行的软件设计模式,也是 J2EE 平台上推荐的一种设计模型。其中,( )用来描述核心业务逻辑。

A、模型

B、视图

C、控制器

D、视图和控制器

解析:

:MVC 是一种使用 MVC(Model View Controller 模型-视图-控制器)设计创建 Web 应用程序的模式。其中,Model(模型)表示应用程序的核心业务逻辑,用于处理应用程序的数据和业务规则。因此,描述核心业务逻辑的是模型(Model),答案为 A。

25、Web 服务是一种面向服务的架构的技术,通过标准的 Web 协议提供服务,目的是保证不同平台的应用服务可以互操作。Web 服务典型的技术包括:SOAP、WSDL、UDDI 和XML,( )是用于描述服务的 Web 服务描述语言。

A、SOAP

B、WSDL

C、UDDI

D、XML

解析:

题干中提到Web服务典型的技术包括SOAP、WSDL、UDDI和XML,并要求选择描述服务的Web服务描述语言。根据Web服务的技术知识,WSDL(Web Service Description Language)是用于描述服务的Web服务描述语言。因此,答案为B。

26、以下关于网络设备安全的描述中,错误的是( )。

A、为了方便设备管理,重要设备采用单因素认证

B、详细记录网络设备维护人员对设备的所有操作和配置更改

C、网络管理人员调离或退出本岗位时设备登录口令应立即更换

D、定期备份交换路由设备的配置和日志

解析:

多因素身份验证是一种为了提高安全性的验证方式,它通过结合多个证据或因素来确认用户的身份。基于单因素的身份认证方式存在安全风险,因为即使一个因素被泄露,未经授权的用户也可能获得访问权限。因此,重要设备应采用多因素认证以确保安全性。所以,选项A描述错误。

27、

甲和乙从认证中心 CA1 获取了自己的证书 I 甲和 I 乙,丙从认证中心 CA2 获取了自己的证书 I 丙,下面说法中错误的是( )。

A、甲、乙可以直接使用自己的证书相互认证

B、甲与丙及乙与丙可以直接使用自己的证书相互认证

C、CA1 和 CA2 可以通过交换各自公钥相互认证

D、证书 I 甲、I 乙和 I 丙中存放的是各自的公钥

解析:

甲和乙从认证中心CA1获取了自己的证书,丙从认证中心CA2获取了自己的证书。在数字证书中,确实可以存在不同认证中心颁发的证书之间的互操作问题。但是,不同认证中心颁发的证书之间默认是不互通的,除非这些认证中心进行了交叉认证。因此,甲与丙以及乙与丙之间默认不能直接使用各自的证书进行相互认证。所以选项B的说法是错误的。而选项A、C和D描述的都是正确的,因为甲和乙确实可以使用自己的证书进行相互认证,CA1和CA2可以通过交换各自公钥进行相互认证,证书中存放的是公钥。

28、网络逻辑结构设计的内容不包括( )。

A、逻辑网络设计图

B、IP 地址方案

C、具体的软硬件、广域网和基本服务

D、用户培训计划

解析:

逻辑网络结构设计的重点在于定义网络的逻辑结构、路由协议、地址方案等,并不包括用户培训计划。用户培训计划更多的是网络实施或维护阶段的内容,与网络逻辑结构设计不直接相关。逻辑网络设计文档主要包括项目概况、工程目标、工程范围、设计需求、当前网络状态、逻辑网络拓扑结构、流量与性能设计、地址与命名设计、路由协议的选择、安全策略设计等内容,但不包括用户培训计划。因此,选项D是正确答案。

29、某企业通过一台路由器上联总部,下联 4 个分支机构,设计人员分配给下级机构一个连续的地址空间,采用一个子网或者超网段表示。这样做的主要作用是( )。

A、层次化路由选择

B、易于管理和性能优化

C、基于故障排查

D、使用较少的资源

解析:

在设计网络逻辑结构时,采用层次化模型分配地址是很重要的。当企业通过一台路由器连接总部和四个分支机构时,为下级机构分配一个连续的地址空间并采用一个子网或超网段表示,这样做的主要作用是实现层次化路由选择。这种设计使得路由器只需要了解其管辖的路由信息,从而简化了网络管理的复杂性。因此,正确答案是A,即层次化路由选择。选项B、C、D虽然都是层次化设计可能带来的优势,但并不是此题所问的主要作用。

30、

以下关于在 IPv6 中任意播地址的叙述中,错误的是( )。

A、只能指定给 IPv6 路由器

B、可以用作目标地址

C、可以用作源地址

D、代表一组接口的标识符

解析:

:任播地址在IPv6中是一种特殊的目的地址,用于标识一组网络接口,这些接口可能属于不同的节点。其主要特点是,当数据包的目的地址设定为任播地址时,路由器会将该数据包转发到离其最近的接口。关于题目中的叙述,以下是对各选项的解析:

A. 只能指定给IPv6路由器 - 这是正确的。任播地址是为IPv6路由器设计的,用于在多个接口之间智能选择最近的路径。

B. 可以用作目标地址 - 也是正确的。任播地址用作数据报的目标地址,路由器根据该地址将数据包转发到最近的接口。

C. 可以用作源地址 - 这是错误的。在当前的IPv6协议中,任播地址不能用作数据报的源地址。这是因为当使用任播地址作为源地址时,可能会导致无法确定数据包的真正来源。

D. 代表一组接口的标识符 - 这是任播地址的定义,所以是正确的。

综上所述,关于在IPv6中任意播地址的错误叙述是C选项,即任播地址不能用作数据报的源地址。

31、RIPv2 对 RIPv1 协议的改进之一是采用水平分割法,以下关于水平分割法的说法中,错误的是( )。

A、路由器必须有选择地将路由表中的信息发送给邻居

B、一条路由信息不会被发送给该信息的来源

C、水平分割法为了解决路由环路

D、发送路由信息到整个网络

解析:

水平分割法是一种防止路由环路的技术,它避免了将路由信息发送到接收到该信息的接口上。因此,选项D中的说法“发送路由信息到整个网络”是错误的。水平分割法是为了解决路由环路问题,并且在使用时,路由器必须有选择地将路由表中的信息发送给邻居,一条路由信息不会被发送给该信息的来源。因此,选项A、B和C都是正确的描述。

32、( )不属于数字签名的主要功能。

A、保证信息传输的完整性

B、防止数据在传输过程中被窃取

C、实现发送者的身份认证

D、防止交易者事后抵赖对报文的签名

解析:

数字签名的主要功能不包括防止数据在传输过程中被窃取。数字签名的功能主要包括:接收方能够核实发送方对报文的签名;发送方事后不能抵赖对报文的签名;任何人不能伪造对报文的签名;保证数据的完整性,防止截获者在文件中加入其它信息;对数据和信息的来源进行保证,以保证发送方的身份;数字签名有一定的签字速度,能够满足所有的应用需求。因此,选项B不属于数字签名的主要功能。

33、信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。

A、完整性

B、保密性

C、可用性

D、可控性

解析:

信息安全的基本属性包括完整性、保密性、可用性和可控性。题目中描述的信息在传输过程中不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,属于完整性的定义。因此,答案是A,即完整性。

34、

信息系统的概念结构如下图所示,正确的名称顺序是( )。

A、①信息用户 →②信息源 →③信息处理器

B、①信息源 →②信息用户 →③信息处理器

C、①信息用户 →②信息处理器 →③信息源

D、①信息源 →②信息处理器 →③信息用户

解析:

{根据题目所给的信息系统的概念结构图,正确的名称顺序应该是信息源、信息处理器、信息用户。因此,正确答案为D。}

35、从对外提供的服务能力来看,云计算的架构可以分为:IaaS、PaaS、SaaS 三个层次。其中( )是通过 Internet 提供软件的模式管理来管理企业经营活动。

A、IaaS

B、PaaS

C、SaaS

D、三个层次都提供

解析:

SaaS的全称是Software as a Service,即软件即服务。这是一种通过Internet提供软件的模式,用户通过租用基于Web的软件来管理企业经营活动,而无需购买和维护软件。服务提供商会全权管理和维护这些软件。因此,C选项“SaaS”是通过Internet提供软件的模式管理来管理企业经营活动的。

36、物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。

A、应用层

B、网络层

C、感知层

D、三个层次都不

解析:

:物联网的应用层是提供丰富的基于物联网的应用,是物联网发展的根本目标。该层将物联网技术与行业信息化需求相结合,实现广泛智能化应用的解决方案集。因此,答案为A。

37、以下关于产品的叙述中,不正确的是( )。

A、产品主要是提供给市场满足消费者或用户某种需求的有形物品或无形服务

B、任何有形物品都可以转化为产品,而无形服务是不能转化为产品

C、产品是主要是能够提供给市场,被人们使用和消费,并能满足人们某种需求的东西

D、产品是一组将输入转化为输出的相互关联或相互作用的活动的结果

解析:

产品不仅包括有形物品,还包括无形服务,比如金融、咨询、娱乐等服务都属于产品的范畴。因此,选项B中的表述是不正确的,有形物品并不都能转化为产品,无形服务同样可以转化为产品。

38、( )不属于实施 ITSM(IT Service Management)的根本目标。

A、以客户为中心提供 IT 服务

B、提供高质量、低成本的服务

C、使企业的 IT 投资与战略目标一致

D、提供的服务是可计价的

解析:

根据ITSM(IT Service Management)的理念,其根本目标包括以客户为中心提供IT服务、提供高质量、低成本的服务以及提供的服务是可准确计价的。而选项C“使企业的IT投资与战略目标一致”并不是实施ITSM的根本目标之一。因此,答案为C。

39、某企业信息中心张工负责操作系统和数据库系统的运维服务,该服务属于( )。

A、桌面运维服务

B、基础软件运维服务

C、应用软件运维服务

D、支撑软件运维服务

解析:

根据题目描述,张工负责的是操作系统和数据库系统的运维服务,这些都属于基础软件的范畴。参照解析中提到的信息系统基础设施运维的对象,包括基础软件等,而基础软件运维的内容包括操作系统、数据库系统、中间件等。因此,该服务属于基础软件运维服务,答案为B。

40、质量管理常见的方法有:PDCA循环、( )等。

A、零缺陷、质量三部曲和CMMI

B、零缺陷、六西格玛和客户关系管理

C、质量三部曲、零缺陷和六西格玛

D、质量三部曲、零缺陷和客户关系管理

解析:

质量管理常见的方法包括PDCA循环、零缺陷、质量三部曲和六西格玛等。选项A中的CMMI(能力成熟度模型集成)虽然也是质量管理的一种方法,但并不是常见的质量管理工具之一。选项B中的客户关系管理虽然与质量管理相关,但并不是质量管理的一种常见方法。因此,正确答案为C,包括零缺陷、质量三部曲和六西格玛。

41、( )是为了实现项目的目标,对项目的工作内容进行控制的管理过程。

A、项目范围管理

B、项目时间管理

C、项目成本管理

D、项目集成管理

解析:

项目范围管理是为了实现项目的目标,对项目的工作内容进行控制的管理过程。它涵盖了范围的界定、范围的规划以及范围的调整等方面。因此,选项A“项目范围管理”是正确的答案。

42、以下关于 IT 服务规划设计主要目的的叙述中,正确的是 (24) 。

A、设计满足业务需求的 IT 服务 

B、无需设计 SLA、测量方法和指标 

C、无需识别风险,应由客户定义风险控制措施

D、无需规划服务的组织架构、人员编制、岗位及任职要求

解析:

IT服务规划设计的主要目的包括设计满足业务需求的IT服务,所以选项A正确。其他选项如设计SLA、测量方法和指标,规划服务的组织架构、人员编制、岗位及任职要求,识别风险并定义风险控制措施等都是IT服务规划设计的重要部分,因此不应选择B、C、D。

43、

以下关于服务持续改进的叙述中,正确的是( )。

A、服务持续改进活动存在明显的起止时间

B、服务持续改进活动具有阶段性

C、服务持续改进活动贯穿 IT 服务的整个生命期

D、服务持续改进活动对客户的预期进行管理

解析:

服务持续改进活动贯穿IT服务的整个生命期。服务持续改进的主要目标是使IT服务能够不断适应变化的业务需求,通过识别改进机会并实施改进活动,确保IT服务能有效支持相关的业务活动。因此,服务持续改进活动具有持续性,并不局限于特定的时间范围或阶段。所以,正确的叙述是服务持续改进活动贯穿IT服务的整个生命期,答案为C。

44、

IT 服务目录的设计一般按照“( )”的步骤进行。

 ①服务分类与编码 ②确定小组成员 ③

服务详细描述 ④评审及发布服务目录 ⑤列举服务清单 ⑥完善服务目录。

A、①→②→④→⑤→③→⑥

B、②→⑤→①→③→④→⑥

C、①→②→⑤→④→③→⑥

D、②→⑤→④→③→①→⑥

解析:

:IT服务目录的设计一般按照以下步骤进行:

①确定小组成员:参与人员应至少包括需方业务代表、系统规划与管理师、IT服务工程师,以确保制订服务目录时的视角是全面的。
②列举服务清单:小组应当列出一个包括所有IT服务在内的清单,不管它们是否真的被包括在现有的IT服务内。
③服务分类与编码:对服务清单中的内容,按服务对象的技术维度或服务性质维度进行分类。
④服务项详细描述:详细描述各服务项的内容、价值、目标、服务级别指标、技术实现方法等。
⑤评审及发布服务目录:服务目录在经修改、评审、定稿后,就可正式在供方组织内部发布,作为服务交付和服务管理的基准。
⑥完善服务目录:根据客户需求或行业要求,继续改进服务目录,包括服务时间、服务方式、服务人员、服务定价等,并保持与需方服务需求或供方服务能力的一致性。

因此,正确的步骤顺序为:②确定小组成员→⑤列举服务清单→①服务分类与编码→④服务详细描述→③评审及发布服务目录→⑥完善服务目录。所以答案为B。

45、

以下不属于服务资源要素设计关键成功因素的是( )。

A、获取新的服务或添加附加客户的流程及程序

B、备件管理规范与 SLA 的协调性

C、服务人员能力达标,能正确使用各种服务工具

D、及时根据服务级别和服务需求的变更调整服务资源的配置

解析:

:获取新的服务或添加附加客户的流程及程序是服务目录中可能包含的一些变量及促进因素,并不属于服务资源要素设计的关键成功因素。

46、知识转移是技术部署的重要环节,完备的知识转移可以提高 IT 服务技术支撑能力、降低风险、缩减成本、提升效率。知识转移的内容主要包括( )。

A、基础架构资料、应用系统资料、业务资料、提高工作效率

B、规范工作流程、应用系统资料、业务资料、提高工作效率

C、历史运维资料、基础架构资料、应用系统资料、业务资料

D、历史运维资料、规范工作流程、提高工作效率、业务资料

解析:

知识转移的内容主要包括历史运维资料、基础架构资料、应用系统资料和业务资料。这些资料的转移可以帮助接收方更好地理解和运用技术,提高IT服务技术支撑能力,降低风险,缩减成本,提升效率。因此,正确答案为C。

47、

技术手册发布流程为:( )。

A、发放→存档→审核

B、审核→存档→发放

C、存档→审核→发放

D、存档→发放→审核

解析:

技术手册发布流程为审核→存档→发放。首先,技术手册的内容需要经过审核,确保其准确性和完整性;其次,审核通过后进行存档,以便后续查阅和管理;最后,将技术手册发放给相关人员,供其使用和学习。因此,正确答案为B。

48、IT 服务部署实施计划阶段的主要活动包括:计划沟通、计划制定、计划评估确认与计划修订。“通过与服务团队负责人交流,了解其服务支持和提供的能力,以确保为其计划培训时间、培训内容、同时依据其服务能力定义合理的服务目标和实施里程碑”应属于( )活动。

A、计划沟通

B、计划制定

C、计划评估确认

D、计划修订

解析:

根据题目描述,通过与服务团队负责人交流,了解其服务支持和提供的能力,以确保为其计划培训时间、培训内容、同时依据其服务能力定义合理的服务目标和实施里程碑,这是计划沟通的活动内容。因此,选项A“计划沟通”是正确答案。

49、对问题管理描述正确的是( )。

A、问题管理流程须确保供方具有检测事件、尽快解决事件的能力

B、问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生

C、问题管理流程须确保维护运行维护服务对象的必要记录

D、问题管理流程须确保供方通过管理、控制变更的过程、确保变更有序实施

解析:

问题管理流程的目标包括预测、监控、发现并及时解决IT服务和IT基础设施中存在的问题和错误,以降低这些问题和错误对客户和业务的负面影响,并防止同类事件再次发生。选项A、C描述的是问题管理流程中的一些方面,但不够全面。而选项D描述的是对变更管理流程的要求,并不是对问题管理的描述。因此,正确答案是B。

50、

在人员要素管理中,人员要素风险控制涉及许多内容,下面( )不是服务运营管理中的

人员要素风险控制项。

A、人员连续性问题

B、负面情绪

C、软件开发过程指标

D、考核指标不明确

解析:

人员要素风险控制包括沟通问题、人员连续性问题、负面情绪、考核指标不明确。软件开发过程指标并不属于人员要素风险控制范畴,因此,在选项中C是不正确的。

51、

在资源要素管理中,涉及多种资源类别,下面( )不属于资源要素管理类别。

A、服务台管理与评价

B、服务报告管理

C、备品备件管理

D、知识管理

解析:

根据题目描述的资源要素管理内容,服务台管理与评价、备品备件管理、知识管理都是资源要素管理的范畴。而服务报告管理并不属于资源要素管理的类别,因此选项B是正确答案。

52、在资源要素管理中,工具管理是其一项主要管理内容,其中工具的基本运营管理中不不包括下面选项中的( )。

A、保持稳定性,按生产系统管理

B、挑选合适的员工进行日常维护

C、适时的改进

D、不断进行工具测试

解析:

在资源要素管理中,工具管理是其一项主要管理内容,工具的基本运营管理中包括保持稳定性并按生产系统管理、挑选合适的员工进行日常维护以及适时的改进。而不断进行工具测试并不是工具基本运营管理中的内容,因此选项D是不正确的。

53、随着IT服务运营过程中知识的不断沉淀和积累、客户期望值的不断提高,必然带来不间断的服务改进需求,所以需要对 IT 服务进行持续改进,持续改进方法的过程中包括下面7个阶段(① ② ③ ④ ⑤ ⑥ ⑦未按顺序排列): ①分析信息和数据 ②实施改进 ③识别改进战略/策略 ④收集数据 ⑤识别需要测量什么 ⑥展示并使用信息 ⑦处理数据 按照持续改进方法的正确过程顺序,下面    选项是正确选项()。

A、③→⑤→②→①→⑥→④→⑦ 

B、④→⑦→③→⑤→①→②→⑥

C、③→⑤→④→⑦→①→⑥→②  

D、④→⑤→⑥→⑦→③→①→②

解析:

根据题目描述和参考答案,持续改进方法的过程顺序应为:首先识别改进战略/策略(③),然后确定需要测量的内容(⑤),接着收集和处理数据(④和⑦),再对信息和数据进行分析(①),最后展示并使用信息并付诸实施改进(⑥和②)。因此,选项C的顺序符合这个过程。

54、服务测量用于获得与服务交付过程相关的各种数据,进而获得服务改进活动所需的各种原始资料,其测量指标可分为三种类型,下面( )选项包括了正确的三种类型。

A、技术指标,人员能力指标,过程指标

B、技术指标,过程指标,服务指标

C、人员能力指标,服务指标,过程指标

D、技术指标,服务指标,人员能力指标

解析:

服务测量的指标类型包括技术指标、过程指标和服务指标。技术指标基于IT组件和应用的测量,如可用性、性能;过程指标反映服务管理过程的运行或健康状况,通常用KPI(关键绩效指标)来表示;服务指标则是对端到端的服务绩效的测量,通过技术和过程指标加以计算。因此,正确答案为B,即技术指标、过程指标、服务指标。

55、IT 运维服务质量的评价来自于 IT 服务供方、IT 服务需方和第三方的需要,由于 IT 运维服务的无形性、不可分离性、差异性等特点,国标《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型。其中,安全性是五类特性中的重要一项,下列( )不属于安全评价指标。

A、完整性

B、可用性

C、可测试性

D、保密性

解析:

根据国标《信息技术服务质量评价指标体系》,安全性评价指标准确包含了完整性、可用性和保密性,但可测试性并不属于安全评价指标。因此,正确答案是C。

56、常见的运维质量实施和检查活动包括( )。

①内审 ②管理评审 ③进行满意度调查 ④质量文化培训。

A、①②③

B、①③④

C、②③④

D、①②③④

解析:

常见的运维质量实施和检查活动包括内审、管理评审、进行满意度调查和质量文化培训。因此,本题正确答案为D,即①②③④都是正确的选择。

57、

IT 服务风险管理中,对风险的识别是很重要的一项工作。识别方法中,通常采用文档审

查、信息收集技术、检查表、分析假设和图解技术。下面( )选项不属于信息采集技术。

A、德尔菲法

B、访谈法    

C、头脑风暴法

D、因果分析图法

解析:

:识别方法中,通常采用文档审查、信息收集技术、检查表、分析假设和图解技术等方法进行风险的识别。而因果分析图法是通过因果图表现出来,并不属于信息收集技术的范畴,所以选项D不属于信息采集技术。

58、IT 服务风险管理中,风险的监控是指跟踪已识别的危险,检测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的有效性。风险监控是整个生命周期中一个持续进行的过程。下面  ( )  不是风险监控的基本方法。

A、风险评估

B、技术指标分析

C、技术的绩效评估

D、差异和趋势分析

解析:

风险监控的方法包括风险评估、定期的风险评审、差异和趋势分析以及技术的绩效评估。因此,选项B中的“技术指标分析”不是风险监控的基本方法之一。

59、

IT 服务营销中,供应商关系的管理是一项重要工作,其活动包括了:①供应商间的协调、②支持合同管理、③供应商的选择/推荐、④供应商审核及管理、⑤争议处理。按照活动规律、其正确的顺序是( )。

A、①→④→③→⑤→②

B、③→①→④→②→⑤

C、③→④→①→⑤→②

D、①→③→②→④→⑤

解析:

本题考察供应商关系管理的活动顺序。供应商关系的管理的活动包括供应商的选择与推荐、供应商审核及管理、供应商间的协调、争议处理和支持合同管理。因此,正确的顺序应为③供应商的选择与推荐→④供应商审核及管理→①供应商间的协调→⑤争议处理→②支持合同管理。所以正确答案为C。

60、IT服务营销过程共分四个阶段,下面( )不属于这四个阶段的内容。


A、服务执行阶段

B、服务达成阶段

C、启动准备阶段

D、能力展示阶段

解析:

IT服务营销过程通常分为四个阶段:启动准备阶段、调研交流阶段、能力展示阶段和服务达成阶段。根据这四个阶段的内容,选项A“服务执行阶段”不属于这四个阶段的内容。因此,答案为A。

61、在IT服务营销中,对IT服务项目的预算,让系统规划与管理师能够从财务的角度来衡量IT 服务项目工作开展的有效性,达到高效利用项目资金,提高服务投入产出比的目的。项目预算的制定分为三个步骤,下面( )不在这三个步骤之列。

A、识别项目预算收入项与开支项

B、划分 IT 服务项目执行阶段

C、形成预算表

D、寻找控制成本开支方法

解析:

在IT服务营销中,对IT服务项目的预算制定分为三个步骤,分别是识别项目预算收入项与开支项、划分IT服务项目执行阶段和形成预算表。因此,寻找控制成本开支方法并不属于项目预算制定的步骤之一,选项D不正确。

62、随着IT服务外包商的信誉和管理机制的不断提高和健全、国家对IT服务外包行业的积极推动,IT 服务外包将迎来快速发展的局面。IT 服务外包会给企业带来许多收益,其表现多样,下面( )不属于这些收益。

A、专注于主营业务

B、成本效益

C、提升满意度

D、提高软件质量

解析:

根据给出的解析,IT服务外包给企业带来的收益主要包括成本效益、效率提升、降低风险、专注于主营业务、管理简单以及提升满意度。而提高软件质量并不是IT服务外包带来的收益之一。因此,选项D是不属于IT服务外包给企业带来的收益的。

63、

IT 服务团队的五个特性中,人员的岗位结构特征将岗位分为三类且团队成员相对固

定。下面( )选项的划分是正确的三类岗位。

A、管理岗、技术岗、培训岗

B、管理岗、安保岗、技术岗

C、管理岗、技术岗、操作岗

D、技术岗、培训岗、操作岗

解析:

在IT服务团队的五个特性中,人员的岗位结构特征将岗位分为管理岗、技术岗、操作岗三类,且团队成员相对固定。因此,正确答案为C。

64、

任何一个团队从开始组建到最终达到绩效要求,需要一个周期。依据塔克曼群体发展模

型,结合 IT 服务管理工作特性,将团队建设周期分为四个阶段,他们分别是(未按正确次

序排列) ①风暴期 ②表现期 ③组建期 ④规范期 团队建设周期的正确排序为( )。

A、③→①→④→②

B、①→③→④→②

C、③→①→②→④

D、①→②→③→④

解析:

:依据塔克曼群体发展模型,团队建设周期分为四个阶段,分别是组建期、风暴期、规范期和表现期。在IT服务管理工作中,团队首先进入组建期,了解目标、角色和计划;接着是风暴期,团队成员之间会有冲突和争论;然后进入规范期,团队开始建立规则和程序;最后到达表现期,团队高效运作并达成绩效要求。因此,正确的团队建设周期排序为③组建期→①风暴期→④规范期→②表现期,故选项A是正确答案。

65、

IT 服务团队建设周期中,组建期有四个关键步骤,其前后顺序不能改变。现将次序打乱

为: ①确定目标 ②稳定核心成员 ③了解现状 ④建立团队价值观

 下面( )是其正确的排序方式。

A、③→④→②→①

B、③→②→①→④

C、③→①→②→④

D、②→④→③→①

解析:

:在IT服务团队建设周期中的组建期,包含四个关键步骤:了解现状、稳定核心成员、确定目标和建立团队价值观。这些步骤的顺序是固定的,不能改变。因此,正确的排序方式是先了解现状(③),然后确定目标(①),接着稳定核心成员(②),最后建立团队价值观(④),所以选择B。

66、IT 服务团队管理中的激励管理,包括了团队激励和个人激励。个人激励相比于团队激励更偏重个人的感受,参照马斯洛需求理论,将人的需求划分为五种,下面( )不属于马斯洛理论所定义的需求。

A、自我实现的需要

B、尊重的需要

C、生理的需要    

D、企业社会责任的需要

解析:

马斯洛需求理论将人的需求划分为五种,包括生理的需要、安全的需要、感情的需要(社交需要)、尊重的需要和自我实现的需要。因此,选项D“企业社会责任的需要”不属于马斯洛理论所定义的需求。

67、

制定标准的重要基础是在一定范围内充分反映各相关方面的利益,并对不同意见进行协

调与协商,从而取得一致。对我国而言,由国务院标准化行政主管部门组织制定,并对国民经济和技术发展有重大意义,只要在全国范围内统一的标准是( )。

A、行业标准

B、国际标准

C、国家标准    

D、企业标准

解析:

国家标准是指由国务院标准化行政主管部门组织制定,并对全国国民经济和技术发展有重大意义,需要在全国范围内统一的标准。因此,只要在全国范围内统一的标准是C选项中的国家标准。

68、

ITSS (Information Technology Service Standards)是一套成体系和综合配套的信息技术服务标准库,全面规范了信息技术服务产品及其组成要素,用于指导实施标准化和可信赖的信息技术服务。该体系的组成要素包括( )。

A、人员、过程、工具、资源

B、人员、过程、管理、资源

C、人员、过程、技术、资源

D、人员、过程、组织、资源

解析:

:ITSS是一套成体系和综合配套的信息技术服务标准库,用于全面规范信息技术服务产品及其组成要素。该体系的组成要素包括人员、过程、技术和资源。因此,正确答案为C。

69、

IT 服务的广泛应用对从业人员的职业素养和法律法规知识提出来更高的要求,在职业素

养中,要求从业者具有执业责任,下面“( )”不是要求的职业责任。

A、应遵守相关组织如甲方、乙方或业内共识的制度和政策

B、在合理和清楚的事实基础上,可以不管他人在项目管理方面可能违反行为准则的情况

C、有责任向客户、用户、供应商说明可能潜在的利益冲突和明显不恰当的重大情况

D、在职业发展中,应认可和尊重他人开发或拥有的知识产权,以准确、真实和完整的方式在所有与项目有关的各项活动中遵守规则,并推动和支持向其同行宣传职业行为准则

解析:

:根据职业责任的要求,从业者应遵循相关组织的制度和政策,报告他人可能违反行为准则的情况,并向客户、用户、供应商说明可能潜在的利益冲突或明显不恰当的重大情况。同时,在职业实践中应准确、真实地提供信息,并遵守法律、规章和道德标准。然而,选项B表示在合理和清楚的事实基础上,可以不管他人在项目管理方面可能违反行为准则的情况,这与职业责任的要求不符。因此,选项B是不符合职业责任要求的。

70、法律通常规定社会政治、经济和其他社会生活中最基本的社会关系或行为准则。一般来说,法律的效力低于宪法,其他一切行政法规和地方性法规都不得与法律相抵触。在常用的法律法规中,因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称是( )。

A、著作权法

B、合同法

C、劳动法

D、知识产权法

解析:

本题考查法律法规中关于知识产权的归属、行使、管理和保护等方面的规定。根据题目描述,法律通常规定社会政治、经济和其他社会生活中最基本的社会关系或行为准则,而知识产权法正是调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。因此,正确答案为D,即知识产权法。

71、

Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses  are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

空白(1)应选(    )。

A、Numerous    

B、only 

C、single 

D、multicast

解析:

:根据上下文理解,空白(1)处需要填写的是描述这种地址的词汇,根据题目描述,这种地址是用来标识一组或多个网络上的主机的,称为多播地址(multicast addresses),因此选项D“multicast”是正确的。

72、

Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses  are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

空白(2)应选(    )。

A、Within

B、out of

C、beyond 

D、cover

解析:

:根据原文描述,组播是在单一局域网段内进行的,因此选项A "Within"符合语境,表示“在……之内”。其他选项如B “out of”、C “beyond”、D "cover"都与局域网段的范围描述不符。

73、

Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses  are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

空白(3)应选(    )。

A、Different 

B、unique 

C、special

D、corresponding

解析:

:根据文章内容,空白处应填写与组播地址相关的词汇,即与之对应的成员组。因此,选项D “corresponding” 最符合语境。

74、

Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses  are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

空白(4)应选(    )。

A、Reject

B、accept

C、discard 

D、transmit

解析:

根据文章内容,当一个数据包包含组播地址在局域网段传输时,属于接收数据的组播组中的工作站能够识别这个地址并接收数据包。因此,空白(4)处应选B,即“接受(accept)”。

75、

Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses  are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

空白(5)应选(    )。

A、Multicast 

B、unicast 

C、broadcast

D、multiple unicast

解析:

根据文章内容可知,组播在单一局域网段是直接传送的,局域网是广播通信性质,由一个工作站发出的数据可以被同一局域网内的所有工作站接收。因此,空白(5)处应选广播(broadcast),所以答案为C。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2017年11月系统规划与管理师选择题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share