2017年下半年系统规划与管理师上午试卷综合知识
分类:软考/高级_系统规划与管理师    来源:软考
1
|
信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,( )是信息的来源,采集方法和传输过程是可信任的。
|
|
|
A.
可靠性
|
|
B.
完整性
|
|
C.
可验证性
|
|
D.
安全性
|
|
|
2
|
我国提出的两化融合是指( )融合。
|
|
|
A.
工业化和农业现代化
|
|
B.
工业化和自动化
|
|
C.
工业化和城镇化
|
|
D.
工业化和信息化
|
|
|
3
|
信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织数据对于应用程序和用户都是友好的,可操作的。
|
|
|
A.
超文本标记语言(HTML)
|
|
B.
可扩展标记语言(XML)
|
|
C.
通用标记语言(GML)
|
|
D.
Web服务描述语言(WSDL)
|
|
|
4
|
在计算机系统中,若一个存储单元被访问,这个存储单元可能很快会被访问,该特性称为( )。
|
|
|
A.
程序局部性
|
|
B.
空间局部性
|
|
C.
时间局部性
|
|
D.
数据局部性
|
|
|
5
|
在高速缓冲存储器(Cache)——主存层次结构中,地址映像以及数据交换由( )完成。
|
|
|
A.
硬件
|
|
B.
微程序
|
|
C.
软件
|
|
D.
DMA控制器
|
|
|
6
|
某计算机系统各组成部件的可靠性模型由下图所示,若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为( )。
|
|
|
A.
(1-R2)(1- R3)
|
|
B.
(1-R2)+(1- R3)
|
|
C.
(1-(1-R)2)(1-(1-R)3)
|
|
D.
(1-(1-R)2)+(1-(1-R3))
|
|
|
7
|
企业IT战略规划不仅要符合企业发展的长期目标,而且其战略规划的范围控制应该( )。
|
|
|
A.
紧密围绕如何提升企业的核心竞争力来进行
|
|
B.
为企业的全面发展提供一个安全可靠的信息技术支撑
|
|
C.
考虑在企业建设的不同阶段做出科学合理的投资成本比例分析
|
|
D.
面面俱到,全面真正地实现IT战略与企业业务的一致性
|
|
|
8
|
IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。
|
|
|
A.
掌握企业IT环境,方便管理异构网络
|
|
B.
管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求
|
|
C.
确保企业IT环境整体可靠性和整体安全性
|
|
D.
提高服务水平,加强服务的可靠性,及时维护各类服务数据
|
|
|
9
|
( )是一个连接IT服务提供商和使用服务的客户双方的流程,通过识别、定义、定约、监控、报告和评审等活动,整合提供IT服务所需的各种要素,形成清晰地描述服务项目中各种要素的文档,以可控的方式改进IT服务,满足需方对服务质量的要求。
|
|
|
A.
服务报告管理
|
|
B.
服务需求管理
|
|
C.
服务级别管理
|
|
D.
服务协议管理
|
|
|
10
|
软件需求分析阶段要进行问题识别、分析与综合等工作,其中问题识别是双方确定对问题的综合需求,包括功能需求、( )及用户界面需求等内容。
|
|
|
A.
性能需求、经费需求
|
|
B.
环境需求、人员需求
|
|
C.
人员需求、经费需求
|
|
D.
性能需求、环境需求
|
|
|
11
|
系统规划的主要任务是( )。
|
|
|
A.
明确组织的信息需求、制定系统总体结构方案
|
|
B.
对系统进行经济、技术和使用方面的可行性研究
|
|
C.
选择计算机和网络系统的方案
|
|
D.
确定软件系统的模块结构
|
|
|
12
|
( )方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。
|
|
|
A.
信息工程
|
|
B.
结构化
|
|
C.
面向对象
|
|
D.
敏捷开发
|
|
|
13
|
软件开发过程中为确保软件质量所采取的措施中,不包括( )。
|
|
|
A.
开发前应选定或制定开发标准或开发规范,并遵照执行
|
|
B.
在开发初期制定质量保证计划、并在开发中坚持执行
|
|
C.
用户应参与开发全过程,并监督开发质量
|
|
D.
严格进行阶段评审
|
|
|
14
|
在软件项目开发过程中,进行软件测试的目的是( )。
|
|
|
A.
缩短软件开发的时间
|
|
B.
减少软件的维护成本
|
|
C.
尽可能多地找出软件中的错误
|
|
D.
证明所开发软件的先进性
|
|
|
15
|
( )是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而将客户不需要知道的方法和数据隐藏起来。
|
|
|
A.
类
|
|
B.
函数
|
|
C.
多态
|
|
D.
过程
|
|
|
16
|
进行面向对象分析的第一步是( )。
|
|
|
A.
定义服务
|
|
B.
定义类和对象
|
|
C.
确定问题域
|
|
D.
确定附加的系统约束
|
|
|
17
|
在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的,( )用于描述进出系统的信息流。
|
|
|
A.
协作图
|
|
B.
顺序图
|
|
C.
数据流图
|
|
D.
流程图
|
|
|
18
|
数据库通常是指有组织、可共享、动态地存储在( )的数据的集合。
|
|
|
A.
内存上的相互联系
|
|
B.
内存上的相互无关
|
|
C.
外存上的相互联系
|
|
D.
外存上的相互无关
|
|
|
19
|
数据库管理系统(DBMS)为了保证数据库中数据的安全可靠和正确有效,在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入( )。
|
|
|
A.
数据字典
|
|
B.
日志文件
|
|
C.
数据文件
|
|
D.
索引文件
|
|
|
20
|
在数据库系统实施过程中,通过重建视图能够实现( )。
|
|
|
A.
程序的逻辑独立性
|
|
B.
程序的物理独立性
|
|
C.
数据的逻辑独立性
|
|
D.
数据的物理独立性
|
|
|
21
|
以下数据仓库的叙述中,不正确的是( )。
|
|
|
A.
数据仓库是商业智能系统的基础
|
|
B.
数据仓库中的数据视图往往是多维的
|
|
C.
数据仓库是面向分析的,支持联机分析处理(OLAP)
|
|
D.
数据仓库主要支持联机事务处理(OLTP)
|
|
|
22
|
以下关于大数据的叙述中,不正确的是( )。
|
|
|
A.
大数据的意义是对数据进行专业化处理,实现数据的“增值”
|
|
B.
大数据的4个特点是数据类型多、数据量大、价值密度高和处理速度快
|
|
C.
大数据需要依托云计算的分布式处理、分布式数据库和云存储等
|
|
D.
与传统的数据仓库应用相比,大数据分析具有数据量大、查询分析更复杂等特点
|
|
|
23
|
MVC(Model——View——Controller,模型——视图——控制器)是一种广泛流行的软件设计模式,也是J2EE平台上推荐的一种设计模型。其中,(23)主要表现用户界面,(24)用来描述核心业务逻辑。
|
|
|
A.
模型
|
|
B.
视图
|
|
C.
控制器
|
|
D.
视图和控制器
|
|
|
24
|
MVC(Model——View——Controller,模型——视图——控制器)是一种广泛流行的软件设计模式,也是J2EE平台上推荐的一种设计模型。其中,(23)主要表现用户界面,(24)用来描述核心业务逻辑。
|
|
|
A.
模型
|
|
B.
视图
|
|
C.
控制器
|
|
D.
视图和控制器
|
|
|
25
|
Web服务是一种面向服务的架构的技术,通过标准的Web协议提供服务,目的是保证不同平台的应用服务可以互操作。Web服务典型的技术包括:SOAP、WSDL、UDDI和XML,( )是用于描述服务的Web服务描述语言。
|
|
|
A.
SOAP
|
|
B.
WSDL
|
|
C.
UDDI
|
|
D.
XML
|
|
|
26
|
以下关于网络设备安全的描述中,错误的是( )。
|
|
|
A.
为了方便设备管理,重要设备采用单因素认证
|
|
B.
详细记录网络设备维护人员对设备的所有操作和配置更改
|
|
C.
网络管理人员调离或退出本岗位时设备登录口令应立即更换
|
|
D.
定期备份交换路由设备的配置和日志
|
|
|
27
|
甲和乙从认证中心CA1获取了自己的证书I甲和I乙,丙从认证中心CA2获取了自己的证书I丙,下面说法中错误的是( )。
|
|
|
A.
甲、乙可以直接使用自己的证书相互认证
|
|
B.
甲与丙及乙与丙可以直接使用自己的证书相互认证
|
|
C.
CA1和CA2可以通过交换各自公钥相互认证
|
|
D.
证书I甲、I乙和I丙中存放的是各自的公钥
|
|
|
28
|
网络逻辑结构设计的内容不包括( )。
|
|
|
A.
逻辑网络设计图
|
|
B.
IP地址方案
|
|
C.
具体的软硬件、广域网和基本服务
|
|
D.
用户培训计划
|
|
|
29
|
某企业通过一台路由器上联总部,下联4个分支机构,设计人员分配给下级机构一个连续的地址空间,采用一个子网或者超网段表示。这样做的主要作用是( )。
|
|
|
A.
层次化路由选择
|
|
B.
易于管理和性能优化
|
|
C.
基于故障排查
|
|
D.
使用较少的资源
|
|
|
30
|
以下关于在IPv6中任意播地址的叙述中,错误的是( )。
|
|
|
A.
只能指定给IPv6路由器
|
|
B.
可以用作目标地址
|
|
C.
可以用作源地址
|
|
D.
代表一组接口的标识符
|
|
|
31
|
RIPv2对RIPv1协议的改进之一是采用水平分割法,以下关于水平分割法的说法中,错误的是( )。
|
|
|
A.
路由器必须有选择地将路由表中的信息发送给邻居
|
|
B.
一条路由信息不会被发送给该信息的来源
|
|
C.
水平分割法为了解决路由环路
|
|
D.
发送路由信息到整个网络
|
|
|
32
|
( )不属于数字签名的主要功能。
|
|
|
A.
保证信息传输的完整性
|
|
B.
防止数据在传输过程中被窃取
|
|
C.
实现发送者的身份认证
|
|
D.
防止交易者事后抵赖对报文的签名
|
|
|
33
|
信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。
|
|
|
A.
完整性
|
|
B.
保密性
|
|
C.
可用性
|
|
D.
可控性
|
|
|
34
|
信息系统的概念结构如下图所示,正确的名称顺序是( )。
|
|
|
A.
①信息用户 →②信息源 →③信息处理器
|
|
B.
①信息源 →②信息用户 →③信息处理器
|
|
C.
①信息用户 →②信息处理器 →③信息源
|
|
D.
①信息源 →②信息处理器 →③信息用户
|
|
|
35
|
从对外提供的服务能力来看,云计算的架构可以分为:IaaS、PaaS、SaaS三个层次。其中( )是通过Internet提供软件的模式管理来管理企业经营活动。
|
|
|
A.
IaaS
|
|
B.
PaaS
|
|
C.
SaaS
|
|
D.
三个层次都提供
|
|
|
36
|
物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。
|
|
|
A.
应用层
|
|
B.
网络层
|
|
C.
感知层
|
|
D.
三个层次都不
|
|
|
37
|
以下关于产品的叙述中,不正确的是( )。
|
|
|
A.
产品是指能够提供给市场满足消费者或用户某种需求的任何有形物品或无形服务
|
|
B.
任何有形物品都可以转化为产品,而无形服务是不能转化为产品
|
|
C.
产品是指能够提供给市场,被人们使用和消费,并能满足人们某种需求的任何东西
|
|
D.
产品是一组将输入转化为输出的 相互关联或相互作用的活动的结果
|
|
|
38
|
( )不属于实施ITSM(IT Service Management)的根本目标。
|
|
|
A.
以客户为中心提供IT服务
|
|
B.
提供高质量、低成本的服务
|
|
C.
使企业的IT投资与战略目标一致
|
|
D.
提供的服务是可计价的
|
|
|
39
|
某企业信息中心张工负责操作系统和数据库系统的运维服务,该服务属于( )。
|
|
|
A.
桌面运维服务
|
|
B.
基础软件运维服务
|
|
C.
应用软件运维服务
|
|
D.
支撑软件运维服务
|
|
|
40
|
质量管理常见的方法有:PDCA循环、( )等。
|
|
|
A.
零缺陷、质量三部曲和CMMI
|
|
B.
零缺陷、六西格玛和客户关系管理
|
|
C.
质量三部曲、零缺陷和六西格玛
|
|
D.
质量三部曲、零缺陷和客户关系管理
|
|
|
41
|
( )是为了实现项目的目标,对项目的工作内容进行控制的管理过程。
|
|
|
A.
项目范围管理
|
|
B.
项目时间管理
|
|
C.
项目成本管理
|
|
D.
.项目集成管理
|
|
|
42
|
以下关于IT服务规划设计主要目的的叙述中,错误的是( )。
|
|
|
A.
设计满足业务需求的IT服务
|
|
B.
设计SLA、测量方法和指标
|
|
C.
无需识别风险,应由客户定义风险控制措施
|
|
D.
规划服务的组织架构、人员编制、岗位及任职要求
|
|
|
43
|
以下关于服务持续改进活动的叙述中,正确的是( )。
|
|
|
A.
服务持续改进活动存在明显的起止时间
|
|
B.
服务持续改进活动具有阶段性
|
|
C.
服务持续改进活动贯穿IT服务的整个生命期
|
|
D.
服务持续改进活动对客户的预期进行管理
|
|
|
44
|
IT服务目录的设计一般按照“( )”的步骤进行。 ①服务分类与编码 ②确定小组成员 ③服务详细描述 ④评审及发布服务目录 ⑤列举服务清单 ⑥完善服务目录。
|
|
|
A.
①→②→④→⑤→③→⑥
|
|
B.
②→⑤→①→③→④→⑥
|
|
C.
①→②→⑤→④→③→⑥
|
|
D.
②→⑤→④→③→①→⑥
|
|
|
45
|
以下不属于服务设计关键成功因素的是( )。
|
|
|
A.
获取新的服务或添加附加客户的流程及程序
|
|
B.
备件管理规范与SLA的协调性
|
|
C.
服务人员能力达标,能正确使用各种服务工具
|
|
D.
及时根据服务级别和服务需求的变更调整服务资源的配置
|
|
|
46
|
知识转移是技术部署的重要环节,完备的知识转移可以提高IT服务技术支撑能力、降低风险、缩减成本、提升效率。知识转移的内容主要包括( )。
|
|
|
A.
基础架构资料、应用系统资料、业务资料、提高工作效率
|
|
B.
规范工作流程、应用系统资料、业务资料、提高工作效率
|
|
C.
历史运维资料、基础架构资料、应用系统资料、业务资料
|
|
D.
历史运维资料、规范工作流程、提高工作效率、业务资料
|
|
|
47
|
技术手册发布流程为:( )。
|
|
|
A.
发放→存档→审核
|
|
B.
审核→存档→发放
|
|
C.
存档→审核→发放
|
|
D.
存档→发放→审核
|
|
|
48
|
IT服务部署实施计划阶段的主要活动包括:计划沟通、计划制定、计划评估确认与计划修订。“通过与服务团队负责人交流,了解其服务支持和提供的能力,以确保为其计划培训时间、培训内容、同时依据其服务能力定义合理的服务目标和实施里程碑”应属于( )活动。
|
|
|
A.
计划沟通
|
|
B.
计划制定
|
|
C.
计划评估确认
|
|
D.
计划修订
|
|
|
49
|
对问题管理描述正确的是( )。
|
|
|
A.
问题管理流程须确保供方具有检测事件、尽快解决事件的能力
|
|
B.
问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生
|
|
C.
问题管理流程须确保维护运行维护服务对象的必要记录
|
|
D.
问题管理流程须确保供方通过管理、控制变更的过程、确保变更有序实施
|
|
|
50
|
在人员要素管理中,人员要素风险控制涉及许多内容,下面( )不是服务运营管理中的人员要素风险控制项。
|
|
|
A.
人员连续性问题
|
|
B.
负面情绪
|
|
C.
软件开发过程指标
|
|
D.
考核指标不明确
|
|
|
51
|
在资源要素管理中,涉及多种资源类别,下面( )不属于资源要素管理类别。
|
|
|
A.
服务台管理与评价
|
|
B.
服务报告管理
|
|
C.
备品备件管理
|
|
D.
知识管理
|
|
|
52
|
在资源要素管理中,工具管理是其一项主要管理内容,其中工具的基本运营管理中不不包括下面选项中的( )。
|
|
|
A.
保持稳定性,按生产系统管理
|
|
B.
挑选合适的员工进行日常维护
|
|
C.
适时的改进
|
|
D.
不断进行工具测试
|
|
|
53
|
随着IT服务运营过程中知识的不断沉淀和积累、客户期望值的不断提高,必然带来不间断的服务改进需求,所以需要对IT服务进行持续改进,持续改进方法的过程中包括下面7个阶段(① ② ③ ④ ⑤ ⑥ ⑦未按顺序排列): ①分析信息和数据 ②实施改进 ③识别改进战略/策略 ④收集数据 ⑤识别需要测量什么 ⑥展示并使用信息 ⑦处理数据 按照持续改进方法的正确过程顺序,下面( )选项是正确选项。
|
|
|
A.
③→⑤→②→①→⑥→④→⑦
|
|
B.
④→⑦→③→⑤→①→②→⑥
|
|
C.
③→⑤→④→⑦→①→⑥→②
|
|
D.
④→⑤→⑥→⑦→③→①→②
|
|
|
54
|
服务测量用于获得与服务交付过程相关的各种数据,进而获得服务改进活动所需的各种原始资料,其测量指标可分为三种类型,下面( )选项包括了正确的三种类型。
|
|
|
A.
技术指标,人员能力指标,过程指标
|
|
B.
技术指标,过程指标,服务指标
|
|
C.
人员能力指标,服务指标,过程指标
|
|
D.
技术指标,服务指标,人员能力指标
|
|
|
55
|
IT运维服务质量的评价来自于IT服务供方、IT服务需方和第三方的需要,由于IT运维服务的无性系、不可分离性、差异性等特点,国标《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型。其中,安全性是五类特性中的重要一项,下列( )不属于安全评价指标。
|
|
|
A.
完整性
|
|
B.
可用性
|
|
C.
可测试性
|
|
D.
保密性
|
|
|
56
|
常见的运维质量实施和检查活动包括( )。 ①内审 ②管理评审 ③进行满意度调查 ④质量文化培训。
|
|
|
A.
①②③
|
|
B.
①③④
|
|
C.
②③④
|
|
D.
①②③④
|
|
|
57
|
IT服务风险管理中,对风险的识别是很重要的一项工作。识别方法中,通常采用文档审查、信息收集技术、检查表、分析假设和图解技术。下面( )选项不属于信息采集技术。
|
|
|
A.
德尔菲法
|
|
B.
访谈法
|
|
C.
头脑风暴法
|
|
D.
因果分析图法
|
|
|
58
|
IT服务风险管理中,风险的监控是指跟踪已识别的危险,检测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的有效性。风险监控是整个生命周期中一个持续进行的过程。下面( )不是风险监控的基本方法。
|
|
|
A.
风险评估
|
|
B.
技术指标分析
|
|
C.
技术的绩效评估
|
|
D.
差异和趋势分析
|
|
|
59
|
IT服务营销中,供应商关系的管理是一项重要工作,其活动包括了:①供应商间的协调、②支持合同管理、③供应商的选择/推荐、④供应商审核及管理、⑤争议处理。按照活动规律、其正确的顺序是( )。
|
|
|
A.
①→④→③→⑤→②
|
|
B.
③→①→④→②→⑤
|
|
C.
③→④→①→⑤→②
|
|
D.
①→③→②→④→⑤
|
|
|
60
|
IT服务营销过程共分四个阶段,下面( )不属于这四个阶段的内容。
|
|
|
A.
服务执行阶段
|
|
B.
服务达成阶段
|
|
C.
启动准备阶段
|
|
D.
能力展示阶段
|
|
|
61
|
在IT服务营销中,对IT服务项目的预算,让系统规划与管理师能够从财务的角度来衡量IT服务项目工作开展的有效性,达到高效利用项目资金,提高服务投入产出比的目的。项目预算的制定分为三个步骤,下面( )不在这三个步骤之列。
|
|
|
A.
识别项目预算收入项与开支项
|
|
B.
划分IT服务项目执行阶段
|
|
C.
形成预算表
|
|
D.
寻找控制成本开支方法
|
|
|
62
|
随着IT服务外包商的信誉和管理机制的不断提高和健全、国家对IT服务外包行业的积极推动,IT服务外包将迎来快速发展的局面。IT服务外包会给企业带来许多收益,其表现多样,下面( )不属于这些收益。
|
|
|
A.
专注于主营业务
|
|
B.
成本效益
|
|
C.
提升满意度
|
|
D.
提高软件质量
|
|
|
63
|
在IT服务团队的五个特性中,人员的岗位结构特征将岗位分为三类且团队成员相对固定。下面( )选项的划分是正确的三类岗位。
|
|
|
A.
管理岗、技术岗、培训岗
|
|
B.
管理岗、安保岗、技术岗
|
|
C.
管理岗、技术岗、操作岗
|
|
D.
技术岗、培训岗、操作岗
|
|
|
64
|
任何一个团队从开始组建到最终达到绩效要求,需要一个周期。依据塔克曼群体发展模型,结合IT服务管理工作特性,将团队建设周期分为四个阶段,他们分别是(未按正确次序排列) ①风暴期 ②表现期 ③组建期 ④规范期 团队建设周期的正确排序为( )。
|
|
|
A.
③→①→④→②
|
|
B.
①→③→④→②
|
|
C.
③→①→②→④
|
|
D.
①→②→③→④
|
|
|
65
|
IT服务团队建设周期中,组建期有四个关键步骤,其前后顺序不能改变。现将次序打乱为: ①确定目标 ②稳定核心成员 ③了解现状 ④建立团队价值观 下面( )是其正确的排序方式。
|
|
|
A.
③→④→②→①
|
|
B.
③→②→①→④
|
|
C.
③→①→②→④
|
|
D.
②→④→③→①
|
|
|
66
|
IT服务团队管理中的激励管理,包括了团队激励和个人激励。个人激励相比于团队激励更偏重个人的感受,参照马斯洛需求理论,将人的需求划分为五种,下面( )不属于马斯洛理论所定义的需求。
|
|
|
A.
自我实现的需要
|
|
B.
尊重的需要
|
|
C.
生理的需要
|
|
D.
企业社会责任的需要
|
|
|
67
|
制定标准的重要基础是在一定范围内充分反映各相关方面的利益,并对不同意见进行协调与协商,从而取得一致。对我国而言,由国务院标准化行政主管部门组织制定,并对国民经济和技术发展有重大意义,只要在全国范围内统一的标准是( )。
|
|
|
A.
行业标准
|
|
B.
国际标准
|
|
C.
国家标准
|
|
D.
企业标准
|
|
|
68
|
ITSS (Information Technology Service Standards)是一套成体系和综合配套的信息技术服务标准库,全面规范了信息技术服务产品及其组成要素,用于指导实施标准化和可信赖的信息技术服务。该体系的组成要素包括( )。
|
|
|
A.
人员、过程、工具、资源
|
|
B.
人员、过程、管理、资源
|
|
C.
人员、过程、技术、资源
|
|
D.
人员、过程、组织、资源
|
|
|
69
|
IT服务的广泛应用对从业人员的职业素养和法律法规知识提出来更高的要求,在职业素养中,要求从业者具有执业责任,下面“( )”不是要求的职业责任。
|
|
|
A.
应遵守相关组织如甲方、乙方或业内共识的制度和政策
|
|
B.
在合理和清楚的事实基础上,可以不管他人在项目管理方面可能违反行为准则的情况
|
|
C.
有责任向客户、用户、供应商说明可能潜在的利益冲突和明显不恰当的重大情况
|
|
D.
在职业发展中,应认可和尊重他人开发或拥有的知识产权,以准确、真实和完整的方式在所有与项目有关的各项活动中遵守规则,并推动和支持向其同行宣传职业行为准则
|
|
|
70
|
法律通常规定社会政治、经济和其他社会生活中最基本的社会关系或行为准则。一般来说,法律的效力低于宪法,其他一切行政法规和地方性法规都不得与法律相抵触。在常用的法律法规中,因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称是( )。
|
|
|
A.
著作权法
|
|
B.
合同法
|
|
C.
劳动法
|
|
D.
知识产权法
|
|
|
71
|
Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (75)nature of a LAN: A transmission from any one station is received by all other station on the LAN.
|
|
|
A.
numerous
|
|
B.
only
|
|
C.
single
|
|
D.
multicast
|
|
|
72
|
Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (75)nature of a LAN: A transmission from any one station is received by all other station on the LAN.
|
|
|
A.
within
|
|
B.
out of
|
|
C.
beyond
|
|
D.
cover
|
|
|
73
|
Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (75)nature of a LAN: A transmission from any one station is received by all other station on the LAN.
|
|
|
A.
different
|
|
B.
unique
|
|
C.
special
|
|
D.
corresponding
|
|
|
74
|
Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (75)nature of a LAN: A transmission from any one station is received by all other station on the LAN.
|
|
|
A.
reject
|
|
B.
accept
|
|
C.
discard
|
|
D.
transmit
|
|
|
75
|
Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (71)group is referred to as multicasting. Multicasting done (72)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (73)multicast group recognize the multicast address and (74)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (75)nature of a LAN: A transmission from any one station is received by all other station on the LAN.
|
|
|
A.
multicast
|
|
B.
unicast
|
|
C.
broadcast
|
|
D.
multiple unicast
|
|
|