2025年软考-中级软考-系统集成项目管理工程师考试历年真题常考点试题带答案.docxVIP

2025年软考-中级软考-系统集成项目管理工程师考试历年真题常考点试题带答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年软考-中级软考-系统集成项目管理工程师考试历年真题常考点试题带答案

(图片大小可任意调节)

卷I

一.单选题(共10题)

1.关于信息系统设计的描述,正确的是:()。

A.人机界面设计是系统概要设计的任务之一

B.确定系统架构时,要对整个系统进行“纵向”分解而不是“横向”分解

C.系统架构设计对设备选型起决定作用

D.设备选型与法律制度无关

参考答案:C

2.与制造资源计划MRPⅡ相比,企业资源计划ERP最大的特点是在制定计划时将()考虑在一起,延伸管理范围。

A.经销商

B.整个供应链

C.终端用户

D.竞争对手

参考答案:B

本题解析:

解析

ERP管理范围向整个供应链延伸。在资源管理范围方面,MRPⅡ主要侧重对本企业内部人、财、物等资源的管理,ERP系统在MRPⅡ的基础上扩展了管理范围,它把客户需求和企业内部的制造活动以及供应商的制造资源整合在一起,形成一个完整的供应链并对供应链上所有环节如订单、采购、库存、计划、生产制造、质量控制、运输、分销、服务与维护、财务管理、人事管理、实验室管理、项目管理、配方管理等进行有效管理。答案是:B

3.A公司的某项目即特开始,项目经理估计该项目需12人天完成,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法。该项目预计花费()人天。

A.14

B.13

C.12

D.11

参考答案:B

4.()属于互联网在制造领域的应用范畴。

A.建设智能化工厂和数字化车间

B.加强智能制造工控系统信息安全保障体系

C.开展工业领域的远程诊断管理、全产业链追溯等

D.组织研发具有深度感知的机器人

参考答案:C

5.某项目甲乙双方签订了建设合同,其中对工程款支付及知识产权的描述分别是“??甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX元。乙方提供的材料包括:①商业发票;②??”,从上述描述可看出,支付第二笔款还必须附加的材料是()

A.第三方测试报告

B.初验报告

C.专家评审报告

D.监理工作总结报告

参考答案:B

6.某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是()

A.环型

B.分级星型

C.总线型

D.星环型

参考答案:B

7.可以实现在Internet上任意两台计算机之间传输文件的协议是()。

A.FTP

B.HTTP

C.SMTP

D.SNMP

参考答案:A

本题解析:

解析

FTP(FileTransferProtocol)是Internet上用来传送文件的协议(文件传输协议)。它是为了我们能够在Internet上互相传送文件而制定的的文件传送标准,规定了Internet上文件如何传送。可以使用文件传输协议(FTP)把文件从一部电脑通过Internet传输至另一部电脑。本题的正确选项是“A.FTP”。

8.某项目的双代号网络图如下所示,该项目的工期为()。

A.17

B.18

C.19

D.20

参考答案:C

9.开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。

A.信息技术应用

B.信息网络

C.信息资源

D.信息技术和产业

参考答案:A

10.只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A.机密性

B.可用性

C.完整性

D.可控性

参考答案:C

文档评论(0)

185****2606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6010031235000022

1亿VIP精品文档

相关文档