系统集成项目管理工程师模拟卷 上午试卷_第1页
系统集成项目管理工程师模拟卷 上午试卷_第2页
系统集成项目管理工程师模拟卷 上午试卷_第3页
系统集成项目管理工程师模拟卷 上午试卷_第4页
系统集成项目管理工程师模拟卷 上午试卷_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统集成项目管理工程师模拟卷上午试卷总分75分,每题1分。45分及格。

同学们。认真审题,耐心作答!您的姓名:[填空题]*_________________________________1.区块链解决了()问题。[单选题]*A.转账支付B.中介信用(正确答案)C.电子商务D.比特币答案解析:试题分析:区块链最重要的是解决了中介信用问题。在过去,两个互不认识和信任的人要达成协作是难的,必须要依靠第三方。比如支付行为,在过去任何一种转账,必须要有银行或者支付宝这样的机构存在。但是通过区块链技术,比特币是人类第一次实现在没有任何中介机构参与的情况下,完成双方可以互信的转账行为。这是区块链的重大突破。2.世界上第一个用比特币交易的人,是用比特币买了()。[单选题]*A.车B.房C.披萨(正确答案)D.付学费答案解析:试题分析:最初的比特币和披萨的交易发生在2010年5月22日,这一天,后来一直被庆祝为比特币披萨节。3.要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()。[单选题]*A.专家系统B.机器学习(正确答案)C.神经网络D.模式识别答案解析:试题分析:机器学习是研究如何使用机器来模拟人类学习活动的一门学科。机器学习(MachineLearning,ML)是人工智能的核心,是使计算机具有智能的根本途径,专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。其应用遍及人工智能的各个领域,它主要使用归纳、综合而不是演绎。4.移动互联网的迅速普及除了归功于网络宽带的增加之外,还与丰富的应用有密不可分的关系。()技术使得Web应用不仅丰富,而且能够实现高度的互动,极大地改善了移动互联网用户的体验。[单选题]*A.HTML5(正确答案)B.AndroidC.SOAD.HTTPS答案解析:试题分析:教材P170,移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5及主流开发平台Android、IOS和WindowsPhone。

其中HTML5在原有HTML基础上扩展了API,使Web应用成为RIA,具有高度互动性、丰富用户体验以及功能强大的客户端。5.()是物联网应用的重要基础,是两化融合的重要技术之一。[单选题]*A.遥感和传感技术(正确答案)B.智能化技术C.虚拟计算技术D.集成化和平台化答案解析:试题分析:传感和识别技术是“物联网”应用的重要基础,而“物联网”应用,目前和未来将遍及国民经济和日常生活的方方面面,成为计算机软服务行业的应用重点,也是工业和信息化深度融合的关键技术之一。6.两化深度融合已经成为我国工业经济转型和发展的重要举措之一。对两化融合的含义理解正确的是:()。[单选题]*A.工业化与现代化深度融合B.信息化与现代化深度融合C.工业化与信息化深度融合(正确答案)D.信息化与社会化深度融合答案解析:试题分析:两化融合是指电子信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段。信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术、产品、管理等各个层面相互交融,彼此不可分割,并催生工业电子、工业软件、工业信息服务业等新产业。两化融合是工业化和信息化发展到一定阶段的必然产物。7.面向对象软件开发方法的主要优点包括()。

①符合人类思维习惯

②普适于各类信息系统的开发

③构造的系统复用性好

④适用于任何信息系统开发的全生命周期[单选题]*A.①③④B.①②③(正确答案)C.②③④D.①②④答案解析:试题分析:面向对象软件开发方法构造的系统复用性好,符合人类思维习惯,普适于各类信息系统的开发。8.UML2.0中共包括14种图,其中()属于交互图。[单选题]*A.类图B.定时图(正确答案)C.状态图D.对象图答案解析:试题分析:UML2.0的图可以分为:

用例图。

静态图:包括类图、对象图、包图。

行为图:包括交互图(顺序图、通信图、定时图)、活动图、状态图。

实现图:构件图、部署图。9.某大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期五阶段划分法,当前处于()阶段。[单选题]*A.系统规划B.系统分析C.系统设计D.系统实施(正确答案)答案解析:试题分析:按照信息系统的生命周期五阶段划分法,信息系统的生命周期可以分为:系统规划、系统分析、系统设计、系统实施、系统运行与维护几个阶段。其中,实施阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。10.商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现四个阶段;其主要应用的三个关键技术是()。[单选题]*A.数据仓库/OLAP/数据挖掘(正确答案)B.ETL/OLAP/数据展现C.数据仓库/OLTP/OLAPD.数据集市/数据挖掘/数据质量标准答案解析:试题分析:商业智能使用数据仓库、联机分析处理(OLAP)和数据挖掘技术。11.依据标准《软件工程产品质量第1部分质量模型》(GB/T16260.1-2006)(由于本规范已废止,本题知识点可作为学习参考,可以不掌握),定义的外部和内部质量的质量模型,可将软件质量划为()个特性。[单选题]*A.三B.四C.五D.六(正确答案)答案解析:试题分析:《软件工程产品质量第1部分质量模型》(GB/T16260.1-2006)定义的外部和内部质量的质量模型,可将软件质量划分为六个特性,并进一步细分为若干子特性。

12.根据《中华人民共和国招标投标法》,招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。[单选题]*A.30(正确答案)B.20C.15D.10答案解析:试题分析:《中华人民共和国招标投标法》第四十六条:招标人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。招标人和中标人不得再行订立背离合同实质性内容的其他协议。招标文件要求中标人提交履约保证金的,中标人应当提交。13.项目质量管理包括制定质量管理计划、质量保证、质量控制,其中质量控制一般在项目管理过程组的()中进行。[单选题]*A.启动过程组B.执行过程组C.监督和控制过程组(正确答案)D.收尾过程组答案解析:试题分析:质量控制属于监控过程组。14.《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的五个等级。其中,按照()的顺序从左到右安全能力逐渐增强。[单选题]*A.系统审计保护级、结构化保护级、安全标记保护级B.用户自主保护级、访问验证保护级、安全标记保护级C.访问验证保护级、系统审计保护级、安全标记保护级D.用户自主保护级、系统审计保护级、安全标记保护级(正确答案)答案解析:试题分析:《计算机信息安全保护等级划分规则》将计算机信息系统分为以下5个安全保护等级。

第1级为用户自主保护级,适用于普通内联网用户。

第2级为系统审计保护级,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

第3级为安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。

第4级为结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。

第5级为访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。15.项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。[单选题]*A.项目章程B.事业环境因素C.组织过程资产D.工作分解结构(正确答案)答案解析:试题分析:编制项目管理计划过程的输入有:①项目章程;②其他过程的输出;③事业环境因素;④组织过程资产。16.()不属于项目干系人管理的输入。[单选题]*A.干系人管理计划B.干系人沟通需求C.变更日志D.问题日志(正确答案)答案解析:试题分析:项目干系人管理的输入有:

1)干系人管理计划

2)沟通管理计划

3)变更日志

4)组织过程资产

选项B干系人沟通需求是沟通管理计划的内容。17.一般来说,团队发展会经历五个阶段。“团队成员之间相互依靠,平稳高效地解决问题,团队成员的集体荣誉感非常强”是()的主要特征。[单选题]*A.形成阶段B.震荡阶段C.规范阶段D.发挥阶段(正确答案)答案解析:试题分析:优秀团队的建设并非一蹴而就,要经历五个阶段:

第一个阶段称为形成阶段(forming)。团队中的个体成员转变为团队成员,开始形成共同目标。第二个阶段称为震荡阶段(storming)。团队成员开始执行分配的任务,一般会遇到超出预想的困难,希望被现实打破,个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。

第三个阶段称为规范阶段(norming)。经过一定时间的磨合,团队成员之间相互熟悉和了解,矛盾基本解决,项目经理能够确立正确的关系。

第四个阶段称为发挥阶段(performing)。随着相互之间的配合默契和对项目经理信任,成员积极工作,努力实现目标。这时集体荣誉感非常强,常将团队换成第一称谓。

第五个阶段称为解散阶段(adjouring)。所有工作完成后,项目结束,团队解散。18.在风险识别时,可以用到多种工具和技术。其中,()指的是从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。[单选题]*A.头脑风暴法B.因果图C.SWOT分析法(正确答案)D.专家判断法答案解析:试题分析:SWOT分析法指的是从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。SWOT其中,S(strengths)是优势、W(weaknesses)是劣势、O(opportunities)是机会、T(threats)是威胁。19.以下关于软件测试的叙述中,不正确的是()。[单选题]*A.在集成测试中,软件开发人员应该避免测试自己开发的程序B.软件测试工作应该在需求阶段就开始进行C.如果软件测试完成后没有发现任何错误,那么应首先检查测试过程是否存在问题D.如果项目时间比较充裕,测试的时间可以长一些;如果项目时间紧张,测试时间可以少一些(正确答案)答案解析:试题分析:软件测试是软件开发中的一个重要的环节,是一种应该包括在整个开发和维护过程中的活动;参照V模型,需求分析阶段对应了验收测试,所以在需求分析阶段就要开始编写测试计划了。20.某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()。[单选题]*A.更正性维护B.适应性维护C.完善性维护(正确答案)D.预防性维护答案解析:一试题分析:更正性维护:软件产品交付后进行的修改,以更正发现的问题。

适应性维护:软件产品交付后进行的修改,以保持软件产品能在变化后或变化中的环境中继续使用。

完善性维护:软件产品交付后进行的修改,以改进性能和可维护性。

预防性维护:软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际错误前,检测和更正它们。21.风险可以从不同的角度、根据不同的标准来进行分类。百年不遇的暴雨属于()。[单选题]*A.不可预测风险(正确答案)B.可预测风险C.已知风险D.技术风险答案解析:试题分析:风险按照可预测性可以分为:

1)已知风险:可以明确风险的发生,并且其后果亦可预见。已知风险一般后果轻微、不严重,如,项目目标不明确,过分乐观的进度计划,设计或施工变更,材料价格波动等。

2)可预测风险:可以预见风险的发生,但不能预见其后果的风险。这类风险的后果可能相当严重,如,业主不能及时审查批准,分包商不能及时交工,施工机械出现故障,不可预见的地质条件等。

3)不可预测风险:风险发生的可能性不可预见,一般是外部因素作用的结果,如地震、百年不遇的暴雨、通货膨胀、政策变化等。22.()是通过考察人们的努力行为与其所获得的最终奖酬之间的因果关系来说明激励过程,并以选择合适的行为达到最终的奖酬目标的理论。[单选题]*A.马斯洛需求层次理论B.赫茨伯格双因素理论C.X理论和Y理论D.期望理论(正确答案)答案解析:试题分析:期望理论通过考察人们的努力行为与其所获得的最终奖酬之间的因果关系来说明激励过程,并以选择合适的行为达到最终的奖酬目标的理论。23.通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()。[单选题]*A.系统检测B.系统分析C.系统审计D.入侵检测(正确答案)答案解析:试题分析:入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。

入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。24.TCP/IP参考模型共分为四层:()、网络层、传输层、应用层。[单选题]*A.物理层B.流量控制层C.会话层D.网络接口层(正确答案)答案解析:试题分析:TCP/IP参考模型共分为四层:网络接口层、网络层、传输层、应用层。25.在用UML对信息系统建模过程中,()来描述用户需求,主要从用户的角度描述系统的功能。[单选题]*A.用例图(正确答案)B.类图C.对象图D.部署图答案解析:试题分析:用例图描述了系统提供的一个功能单元。用例图的主要目的是帮助开发团队以一种可视化的方式理解系统的功能需求,包括基于基本流程的“角色”(actors,也就是与系统交互的其他实体)关系,以及系统内用例之间的关系。用例图一般表示出用例的组织关系—要么是整个系统的全部用例,要么是完成具有功能(例如,所有安全管理相关的用例)的一组用例。要在用例图上显示某个用例,可绘制一个椭圆,然后将用例的名称放在椭圆的中心或椭圆下面的中间位置。要在用例图上绘制一个角色(表示一个系统用户),可绘制一个人形符号。

类图表示不同的实体(人、事物和数据)如何彼此相关;换句话说,它显示了系统的静态结构。类图可用于表示逻辑类,逻辑类通常就是业务人员所谈及的事物种类--摇滚乐队、CD、广播剧;或者贷款、住房抵押、汽车信贷以及利率。类图还可用于表示实现类,实现类就是程序员处理的实体。实现类图或许会与逻辑类图显示一些相同的类。然而,实现类图不会使用相同的属性来描述,因为它很可能具有对诸如Vector和HashMap这种事物的引用。

部署图表示该软件系统如何部署到硬件环境中。它的用途是显示该系统不同的组件将在何处物理地运行,以及它们将如何彼此通信。因为部署图是对物理运行情况进行建模,系统的生产人员就可以很好地利用这种图。部署图中的符号包括组件图中所使用的符号元素,另外还增加了几个符号,包括结点的概念。一个结点可以代表一台物理机器,或代表一个虚拟机器结点(例如,一个大型机结点)。要对结点进行建模,只需绘制一个三维立方体,结点的名称位于立方体的顶部。

对象图和类图一样反映系统的静态过程,但它是从实际的或原型化的情景来表达的。对象图显示某时刻对象和对象之间的关系。一个对象图可看成一个类图的特殊用例,实例和类可在其中显示。对象也和合作图相联系,合作图显示处于语境中的对象原型(类元角色)。对象图是类图的实例,几乎使用与类图完全相同的标识。他们的不同点在于对象图显示类的多个对象实例,而不是实际的类。一个对象图是类图的一个实例。由于对象存在生命周期,因此对象图只能在系统某一时间段存在。26.某软件项目的《需求规格说明书》第一次正式发布时,版本号为V1.0,此后,由于发现了几处错误,对该《需求规格说明书》进行了2次小的升级,此时版本号应为()。[单选题]*A.V1.11B.V1.2(正确答案)C.V2.0D.V2.1答案解析:试题分析:处于正在修改状态的配置项的版本号格式为:X.YZ。

处于“草稿”状态的配置项的版本号格式为O.YZ。

处于“正式”状态的配置项的版本号格式为X.Y。27.项目进行到某阶段时,项目经理进行绩效分析,计算出CPI值为1.08,这表示()。[单选题]*A.每花费108元人民币,只创造相当于100元的价值B.每花费100元人民币,只创造相当于108元的价值(正确答案)C.项目进展到计划进度的108%D.项目超额支出8%的成本答案解析:试题分析:CPI=EV/AC,CPI>1表示成本节约,创造的价值超出计划价值。28.信息要满足一定的质量属性,其中信息()是指信息的来源、采集方法、传输过程是可以信任的,符合预期的。[单选题]*A.完整性B.可靠性(正确答案)C.可验证性D.保密性答案解析:试题分析:信息的质量属性包括:

1)精确性,对事物状态描述的精准程度。

2)完整性,对事物状态描述的全面程度,完整信息应包括所有重要事实。

3)可靠性,指信息的来源、采集方法、传输过程是可以信任的,符合预期的。

4)及时性,指获得信息的时刻与事件发生时刻的间隔长短。

5)经济性,指信息的获取、传输带来的成本在可以接受的范围内。

6)可验证性,指信息的主要质量属性可以被证实或者证伪的程度。

7)安全性,指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低、安全性越高。29.在建筑物综合布线系统中,由用户终端到信息插座之间的连线系统称为()。[单选题]*A.工作区子系统(正确答案)B.终端布线子系统C.水平布线子系统D.管理子系统答案解析:试题分析:1)工作区子系统:由终端设备连接到信息插座的连线组成,包括连接器、适配器、插座盒、信息插座等。

2)配线干线子系统:在一个楼层上,连接信息插座和管理间子系统。

3)管理间子系统:由交连、互连配线架组成。

4)垂直干线子系统:一般在楼层之间,连接管理间子系统和设备间子系统,由所有的布线电缆组成。

5)设备间子系统:由设备间中的电缆、连接器和相关支撑硬件组成,该系统把公共系统设备中的不同硬件互连起来。

6)建筑群子系统:实现建筑物间的相互连接,常用的通信介质是光缆。30.以下关于质量保证的叙述中,不正确的是()。[单选题]*A.质量保证应该贯穿整个项目生命期B.质量保证活动属于监控过程组(正确答案)C.质量保证是对质量规划和质量控制过程的质量控制,可分为内部质量控制和外部质量控制D.质量保证决定了项目质量控制的结果答案解析:试题分析:质量保证属于执行过程组,质量控制才是属于监控过程组。31.根据《中华人民共和国合同法》,以下叙述中,正确的是()。[单选题]*A.当事人采用合同书形式订立合同的,自合同付款时间起合同生效B.只有书面形式的合同才受法律的保护C.当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要签订确认书,签订确认书时合同成立(正确答案)D.当事人采用合同书形式订立合同的,甲方的主营业地为合同成立的地点答案解析:试题分析:选项A错,根据《中华人民共和国合同法》第三十二条,当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。

选项B错,根据《中华人民共和国合同法》第十条,当事人订立合同,有书面形式、口头形式和其他形式。因此,除了书面合同,其他形式的合同同样具有法律效力。

选项C正确,根据《中华人民共和国合同法》第三十三条,当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要签订确认书,签订确认书时合同成立。

选项D错,根据《中华人民共和国合同法》第三十五条,当事人采用合同书形式订立合同的,双方当事人签字或者盖章的地点为合同成立的地点。32.以下关于项目章程的概述中,正确的是()。[单选题]*A.项目章程与合同内容是一致的B.项目章程要由项目经理发布C.项目章程要明确项目在组织中的地位(正确答案)D.项目章程就是一个程序文件答案解析:试题分析:项目章程宣告一个项目的正式启动、项目经理的任命。它的作用包括规定项目经理的权限以及给项目一个合法的地位。33.WBS最底层的工作单元被称为工作包,以下关于工作包的叙述中,正确的是()[单选题]*A.可依据工作包来确定进度安排、成本估算等工作(正确答案)B.工作包可以非常具体,也可以很粗略,视项目情况而定C.如果项目规模很大,也可以将其分解为子项目,这时子项目可以认为是一个工作包D.工作包的规模应该较小,可以在40小时之内完成答案解析:试题分析:某个可交付成果,如果具有如下特征之一,就可能被当成工作包:

1)规模较小,可以在短时间(80小时)完成。

2)从逻辑上讲,不能再分了。

3)所需资源、时间、成本等可以比较准确地估算,已经可以对其进行有效的时间、成本、质量、范围和风险控制。34.对于干系人的管理可使项目沿预期轨道进行,在进行干系人分析时,可使用权力/利益方格的方法,以下叙述中,正确的是()。[单选题]*A.对于权力高、利益低的干系人管理策略是随时汇报、重点关注B.对于权力高、利益高的干系人的管理策略是重点管理,及时报告(正确答案)C.对于权力低、利益高的干系人的管理策略是花较少的经历监督即可D.对于权力低、利益低的干系人的管理策略是可以忽略不计答案解析:试题分析:根据干系人权力/利益方格P426,处于B区的干系人,他们有很高的权力和利益,对于这部分干系人的管理策略是“重点管理,及时报告”。35.在项目风险识别时,一般不用的技术是()。[单选题]*A.因果图B.流程图C.影响图D.帕累托图(正确答案)答案解析:试题分析:风险识别的工具有风险图解技术,包括:因果图、系统或过程流程图、影响图。帕累托图是质量控制的工具技术。36.由总监理工程师主持编写,监理单位技术负责人书面批准,用来指导监理机构开展监理工作的指导性文件是()。[单选题]*A.监理合同B.监理规划(正确答案)C.监理细则D.监理报告答案解析:试题分析:由总监理工程师主持编写,监理单位技术负责人书面批准,用来指导监理机构开展监理工作的指导性文件是监理规划。37.文档管理是软件开发过程中一项非常重要的工作,描述开发团队的职责的文档属于()。[单选题]*A.人力资源文档B.管理文档(正确答案)C.产品文档D.开发文档答案解析:试题分析:软件文档归入如下三种类别:

a)开发文档--描述开发过程本身。

b)产品文档--描述开发过程的产物。

c)管理文档--记录项目管理的信息。

开发文档是描述软件开发过程,包括软件需求、软件设计、软件测试、保证软件质量的一类文档,开发文档也包括软件的详细技术描述(程序逻辑、程序间相互关系、数据格式和存储等)。开发文档起到如下五种作用:

a)它们是软件开发过程中包含的所有阶段之间的通信工具,它们记录生成软件需求、设计、编码和测试的详细规定和说明。

b)它们描述开发小组的职责。通过规定软件、主题事项、文档编制、质量保证人员以及包含在开发过程中任何其他事项的角色来定义如何做和何时做。

c)它们用作检验点而允许管理者评定开发进度。如果开发文档丢失、不完整或过时,管理者将失去跟踪和控制软件项目的一个重要工具。

d)它们形成了维护人员所要求的基本的软件支持文档。而这些支持文档可作为产品文档的一部分。

e)它们记录软件开发的历史。38.某集成企业的软件著作权登记发表日期为2013年9月30日,按照著作权法规定,其权利保护期到()。[单选题]*A.2063年12月31日(正确答案)B.2063年9月29日C.2033年12月31日D.2033年9月29日答案解析:39.在UML图形上,把一个泛化关系画成()。[单选题]*A.一条带有空心箭头的虚线B.一条带有空心箭头的实线,它指向父元素(正确答案)C.一条可能有方向的虚线D.一条实线答案解析:试题分析:本题考查的是泛化的定义和图形。40.以下关于UML的叙述中,不正确的是()。[单选题]*A.UML适用于各种开发方法B.UML适用于软件生命周期的各个阶段C.UML是一种可视化的建模语言D.UML也是一种编程语言(正确答案)答案解析:试题分析:UnifiedModelingLanguage(UML)又称统一建模语言或标准建模语言,它是一个支持模型化和软件系统开发的图形化语言,为软件开发的所有阶段提供模型化和可视化支持。41.综合布线系统中用于连接两幢建筑物的子系统是()。[单选题]*A.网络管理子系统B.设备间子系统C.建筑群子系统(正确答案)D.主干线子系统答案解析:试题分析:1)工作区子系统(worklocation)。

它是由终端设备连接到信息插座之间的设备组成,包括信息插座、插座盒(或面板)、连接软线、适配器等。

2)水平子系统(horizontal)。

它的功能是将干线子系统线路延伸到用户工作区。水平系统是布置在同一楼层上的,一端接在信息插座上,另一端接在层配间的跳线架上。水平子系统主要采用四对非屏蔽双绞线,它能支持大多数现代通信设备,在某些要求宽带传输时,可采用“光纤到桌面”的方案。当水平区面积相当大时,在这个区间内可能有一个或多个卫星接线间,水平线除了要端接到设备间之外,还要通过卫星接线间,把终端接到信息出口处。

3)垂直子系统(backbone)。

通常它是由主设备间(如计算机房、程控交换机房)至各层管理间。它采用大对数的电缆馈线或光缆,两端分别接在设备间和管理间的跳线架上。

4)设备间子系统(equipment)。

它是由设备间的电缆、连续跳线架及相关支撑硬件、防雷电保护装置等构成。比较理想的设置是把计算机房、交换机房等设备间设计在同一楼层中,这样既便于管理、又节省投资。当然也可根据建筑物的具体情况设计多个设备间。

5)管理子系统(administration)。

它是干线子系统和水平子系统的桥梁,同时又可为同层组网提供条件。其中包括双绞线跳线架、跳线(有快接式跳线和简易跳线之分)。在需要有光纤的布线系统中,还应有光纤跳线架和光纤跳线。当终端设备位置或局域网的结构变化时,只要改变跳线方式即可解决,而不需要重新布线。

6)建筑群子系统(campus)。

它是将多个建筑物的数据通信信号连接一体的布线系统。它采用可架空安装或沿地下电缆管道(或直埋)敷设的铜缆和光缆,以及防止电缆的浪涌电压进入建筑的电气保护装置。42.以下关于面向对象的叙述中,()是不正确的。[单选题]*A.通过消息传递,各个对象之间实现通信B.每个对象都属于特定的类C.面向对象软件开发可以实现代码的重用D.一个对象可以是两个以上类的实例(正确答案)答案解析:试题分析:对象是由具体的类实例化来的,一个对象不能是两个以上类的实例。43.项目管理过程可以划分为项目启动、制定项目计划、指导和管理项目执行、监督和控制项目工作、项目收尾五个过程组。()属于指导和管理项目执行过程组。[单选题]*A.建立WBS和WBS字典B.活动排序C.项目质量保证(正确答案)D.识别干系人答案解析:试题分析:A和B是规划过程组,D是启动过程组。44.软件系统的版本号由三部分构成,即主版本号+次版本号+修改号。某个配置项的版本号是1.0,按照配置版本号规则表明()。[单选题]*A.目前配置项处于“不可变更”状态B.目前配置项处于“正式发布”状态(正确答案)C.目前配置项处于“草稿”状态D.目前配置项处于“正在修改”状态答案解析:试题分析:处于正在修改状态的配置项的版本号格式为:X.YZ。

处于“草稿”状态的配置项的版本号格式为:O.YZ。

处于“正式”状态的配置项的版本号格式为:X.Y。45.()属于第四代移动通信技术标准。[单选题]*A.CDMAB.TD-LTEC(正确答案)C.WCDMAD.CDMA2000答案解析:试题分析:第四代移动通信技术标准,外语缩写:4G,该技术包括TD-LTE和FDD-LTE两种制式。3G存在三种标准:CDMA2000、WCDMA、TD-SCDMA。46.需求分析是软件定义阶段中的最后一步,在这个阶段确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。一般来说,软件需求分析可分为()三个阶段。[单选题]*A.需求分析、需求描述及需求评审B.需求提出、需求描述及需求验证C.需求分析、需求评审及需求验证D.需求提出、需求描述及需求评审(正确答案)答案解析:试题分析:需求分析可分为需求提出、需求描述及需求评审三个阶段。

需求提出:主要集中于描述系统目的。需求提出和分析仅仅集中在使用者对系统的观点上。开发人员和用户确定一个问题领域,并定义一个描述该问题的系统。

需求描述:在问题分析阶段分析人员的主要任务是:对用户的需求进行鉴别、综合和建模,清除用户需求的模糊性、歧义性和不一致性,分析系统的数据要求,为原始问题及目标软件建立逻辑模型。分析人员要将对原始问题的理解与软件开发经验结合起来,以便发现哪些要求是由于用户的片面性或短期行为所导致的不合理要求,哪些是用户尚未提出但具有真正价值的潜在需求。

需求评审:在需求评审阶段,分析人员要在用户和软件设计人员的配合下对自己生成的需求规格说明和初步的用户手册进行复核,以确保软件需求的完整、准确、清晰、具体,并使用户和软件设计人员对需求规格说明和初步的用户手册的理解达成一致。一旦发现遗漏或模糊点,必须尽快更正,再行检查。47.在1号楼办公的小季希望在本地计算机上通过远程登录的方式访问放置在2号楼的服务器,为此将会使用到TCP/IP协议族中的()协议。[单选题]*A.Telnet(正确答案)B.FTPC.HTTPD.SMTP答案解析:试题分析:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用Telnet程序,用它连接到服务器。终端使用者可以在Telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个Telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。48.一个组织中有很多类型的分解结构,项目组在分解WBS时,()可以帮助项目组考虑并确定所分解的工作包由哪些成员来执行。[单选题]*A.组织分解结构(OBS)(正确答案)B.物料清单(BOM)C.风险分解结构(RBS)D.过程分解结构(PBS)答案解析:试题分析:组织分解结构(OBS)-----描述了执行组织的层次结构,以便把工作包同执行组织单元相关联。49.()可以作为项目质量控制中问题识别和问题分析的工具。[单选题]*A.帕累托分析B.直方图C.核对表D.因果分析(正确答案)答案解析:试题分析:1)帕累托图。

帕累托分析源于帕累托定律,即著名的80/20法则,80%的问题经常是由于20%的原因引起的。帕累托分析是确认造成系统质量问题的诸多因素中最为重要的几个因素的方法,一般借助帕累托图来完成分析。

帕累托图又叫排列图(直方图一种),是一种柱状图,按事件发生的频率排序而成。它显示出由于某种原因引起的缺陷数据的排列顺序,是找出影响项目产品或服务质量的主要因素。只有找出影响项目质量的主要因素,即项目组应该首先解决引起更多缺陷的问题,以取得良好的经济效益。

帕累托分析又称为ABC分析图法,它把影响质量的主要因素分为三类,分别是A、B和C类。其中A类累计百分数在70%~80%范围内的因素,它是主要的影响因素;B类是除A类之外的累计百分数在80%~90%范围内的因素,是次要因素;C类为除A、B两类外百分数在90%~100%范围的因素。

2)控制图(六西格玛与七点运行法则)。

控制图决定一个过程是否稳定或者可执行,是反映生产程序随时间变化而发生的质量变动的状态图形,是对过程结果在时间坐标上的一种图线表示法。

控制图的主要用途是为了预防缺陷,而不是检测或拒绝缺陷。

质量控制图可以使你决定一个过程是在控制之中还是失去了控制:当一个过程处于控制中,在过程结果中任何变化都是由随机事件产生的,在控制中的过程不需要调节:当一个过程失去控制时,你需要确认这些非随机事件的起因,并调节过程以纠正或消除这些起因。控制图常常用来监控批量制造,但也能胜于监控变更请求的数量和频率,文件中的错误,成本和进度偏差,以及其他与项目质量管理有关的各项。控制图有助于及时判断异常波动的存在与否,将质量特性控制在正常质量波动范围内。

在具体实现上,控制图以取样时间或子样多少为横坐标,以质量特性为纵坐标,在图上分别画出上下公差界限、上下控制界限和中心线。

六西格玛

控制图是以常态分配中的三个标准差为理论依据,中心线为平均值,上下控制界限为平均数加减三个标准差的值,以判断过程中是否有问题发生。在常态情况下,99.73%的质量特性应该处于上下控制界限之间。

在控制图中,中间的一条为中心线(CentralLine,CL),一般用蓝色的实线绘制。在上方的一条为控制上限(UpperControlLine,UCL),在下方的称为控制下限(LowerControlLine,LCL)。对上下控制界限的控制,则一般均用红色的虚线表现,以表示可接受的变异范围。至于实际产品质量特点的点连线条则大都用黑色实线绘制。

七点运行法则:

在质量控制图上,如果一行中的七点数据点都在平均值以下/以上,或者所有点都呈现出上升或下降的趋势,那么需要检查这个过程是否有非随机问题。

3)直方图。

直方图又称为条形图、质量分布图、矩形图、频度分布图、排列图等,由事件发生的频度组织而成。用于显示多少成果产生于已确定的各种类型的原因。

直方图是由平行条形的若干条宽度相同的矩形构成,矩形的排列可以是纵向的,也可以是横向的。

直方图方法是一种“基量整理”的方法,其不足是不能反映质量的动态变化,且对数据的量要求较大。

4)流程图(因果图和系统或程序流程图)。

流程图是显示系统中各要素之间相互关系的图表。在质量管理中常用的流程图包括因果图和系统及程序流程图。

因果图又称为Ishikawa图、因果分析图、鱼骨图、鱼刺图,用于说明各种直接原因和间接原因与所产生的潜在问题和影响之间的关系。

因果图法是全球广泛采用的一项技术。该技术首先确定结果(质量问题),然后分析造成这种结果的原因。每个分支都代表可能的差错原因,用于查明质量问题可能所在和设立相应检查点。它可帮助项目班子事先估计可能发生哪些质量问题,然后,帮助制定解决这些问题的途径和方法。

绘制因果图可以分为六个步骤。

除因果分析图外,用在质量管理过程中的还包括系统和程序流程图,该流程图可以显示系统内部的不同因素之间怎么作用影响,从而能够帮助项目团队来预料哪些质量问题可能会发生,会发生在哪些地方,根据这些寻找解决问题的办法。

5)统计抽样与标准差。

包括概念有:统计抽样,可信度因子,标准差与变异性。

统计抽样:是项目质量管理中一个重要概念,是从样本总体中选取部分检查的方法。样本大小取决于你想要的样本有多大的代表性。一个简单的决定样本大小的公式是:

样本大小=0.25x(可信度因子/可接受误差)²

可信度因子:表示被抽样的数据样本变化的可信度。常用的可信度因子与对应的样本大小关系如下。

期望可信度95%-可接受误差0.05-可信度因子1.960-样本大小384:

期望可信度90%-可接受误差0.1-可信度因子1.645-样本大小68;

期望可信度80%-可接受误差0.2-可信度因子1.281-样本大小10。

标准差:测量数据分布中存在多少偏差。一个小的标准差意味着数据集中聚集在分布的中间,数据之间存在的很少的分布。统计学上使用希腊符号希格玛来代表标准差。

正态分布:以总体的平均值为中心左右对称的钟形曲线。

变异性:由于试验条件与试验误差的影响,使各次测定值有所不同。测定值这种性质,称为变异性。

6)趋势分析。

趋势分析是指运用数字技巧,依据过去的成果预测将来的产品。趋势分析常用来监视技术上的绩效:有多少错误和缺陷已被指出,有多少仍未纠正。如随着时间的推移,缺陷发生率呈上升趋势。

趋势图的主要优点是便于绘制,易于理解。

7)散点图(相关图)。

散点图是用来表示两个变量之间关系的图,又称相关图,用于分析两个测量值之间的相关有关系。

两个变量之间的相互关联性越大,图中的点越不分散,点趋向集中于一条直线附近。散点图有直观简便的优点。通过散点图对数据相关性进行直观的观察,不但可以得到完整性的结论,还可以通过观察剔除异常数据,从而提高用计算估算相关程度的准确性。50.在需求跟踪过程中,检查设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处的方法属于()。[单选题]*A.逆向跟踪(正确答案)B.正向跟踪C.双向跟踪D.系统跟踪答案解析:试题分析:需求跟踪有两种方式:

1)正向跟踪。检查《产品需求规格说明书》中的每个需求是否都能在后续工作成果中找到对应点。

2)逆向跟踪。检查设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处。

正向跟踪和逆向跟踪合称为“双向跟踪”。不论采用何种跟踪方式,都要建立与维护需求跟踪矩阵(即表格),需求跟踪矩阵保存了需求与后继工作成果的对应关系。51.“采用先进成熟的技术和设备,满足当前业务需求,兼顾未来的业务需求”体现了“()”的机房工程设计原则。[单选题]*A.实用性和先进性(正确答案)B.灵活性和可扩展性C.经济性/投资保护D.可管理性答案解析:试题分析:机房设计原则包括:

1)实用性和先进性。尽可能采用先进的技术、设备和材料,以适应高速的数据传输的需要,使整个系统在一段时期内保持技术的先进性,并具有良好的发展潜力,以适应未来业务的发展和技术升级的需要。

2)安全可靠性。在关键设备采用硬件备份、冗余等可靠性技术的基础上,采用相关的软件技术提供较强的管理机制、控制手段和事故监控与安全保密等技术措施以提高电脑机房的安全可靠性。

3)灵活性和可扩展性。具备支持多种网络传输、多种物理接口的能力,提供技术升级、设备更新的灵活性。

4)标准化。在机房整体设计中,遵循国际标准和国家标准,包括各种建筑、机房设计标准等。

5)经济性/投资保护。以较高的性价比构建机房,使资金的产出/投入比达到最大值。

6)可管理性。在设计中建立全面、完善的机房管理和监控系统。52.项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响,如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期可以估算为()天。[单选题]*A.26B.27(正确答案)C.28D.29答案解析:试题分析:根据PERT计算:(最乐观工期+4x最可能工期+最悲观工期)/6,从题目中找出最乐观工期=20,最悲观工期=38,最可能工期=26,代入PERT公式,计算出(20+4x26+38)/6=27。53.关于风险识别的叙述中,()是不正确的。[单选题]*A.风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度(正确答案)B.项目风险识别包括识别项目的可能收益C.风险识别过程需要将这些风险的特征形成文档D.项目风险识别是一个不断重复的过程答案解析:试题分析:风险识别是风险管理的基础。项目风险识别是指项目承担单位在收集资料和调查研究的基础上,运用各种方法对尚未发生的潜在风险以及客观存在的各种风险进行系统归类和全面识别。项目风险识别不是一次能够完成的,它应该在整个项目运作过程中定期而有计划地进行。54.基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过配置控制委员会正式审查、批准、达成一致的范围或工作产品,其主要属性一般主要包括()。[单选题]*A.配置项、标识符、版本、流程B.配置项、名称、流程、日期C.名称、标识符、版本、日期(正确答案)D.配置计划、版本、状态、流程答案解析:试题分析:配置管理计划的主要内容包括配置管理软硬件资源、配置项计划、基线计划、交付计划、备份计划等。由配置控制委员会审批该计划。主要属性有:名称、标识符、文件状态、版本、作者、日期等。55.根据软件生命周期的V模型,系统测试主要针对(),检查系统作为一个整体是否有效地得到运行。[单选题]*A.概要设计(正确答案)B.项目范围说明书C.项目管理计划D.需求规格说明书答案解析:试题分析:V模型P20956.下面的无线网络加密方法中,()的安全性高。[单选题]*A.MAC地址过滤B.WEPC.WPAD.WPA2(正确答案)答案解析:试题分析:A、B、C、D这四个选项里,安全性由低到高。57.根据《电子信息系统机房设计规范》(GB50174-2008)(由于本规范已废止,本题知识点可作为学习参考,可以不掌握),下面的电子信息机房的设计方案不妥当的是()。[单选题]*A.主机房净高根据机柜高度及通风要求确定,设置为3.0mB.主机房采用了耐火等级为二级的建筑材料C.主机房用于搬运设备的通道净宽设为2.0mD.B级电子信息系统机房的主机房中设置了两个外窗(正确答案)答案解析:试题分析:根据《电子信息系统机房设计规范》(GB50174-2008)这个国标的规定:6.4.6A级和B级电子信息系统机房的主机房不宜设置外窗。当主机房设有外窗时,应采用双层固定窗,并应有良好的气密性,不间断电源系统的电池室设有外窗时,应避免阳光直射。58.在J2EE模型中,中间层的业务功能通过①构件实现,使用②实现业务逻辑处理结果的动态发布,构成动态的HTML页面,中间层也可以使用Servlet实现更为灵活的动态页面。①和②应填入()。[单选题]*A.WebServices和EJBB.EJB和JSP(正确答案)C.JSP和EJBD.JNDI和JSP答案解析:试题分析:EJB实现应用中的关键业务逻辑,创建基于构建的企业级应用程序。EJB在应用服务器的EJB容器内运行,由容器提供所有基本的中间层服务,如事务管理、安全、远程客户连接、生命周期管理和数据库连接缓冲等。JSP使创建静态模板和动态内容相结合的HTML和XML页面更加容易。59.主要不关注网络路线的总时差,而是集中管理缓冲活动持续时间和用于计划活动资源的制订进度计划所采用的技术是()。[单选题]*A.关键路线法B.资源平衡法C.关键链法(正确答案)D.进度压缩法答案解析:试题分析:关键链法是一种进度网络分析技术,可以根据有限的资源对项目进度计划进行调整。关键链法结合了确定性与随机性办法。开始时利用进度模型中活动持续时间的估算,根据给定的依赖关系与限制条件绘制项目进度网络图,然后计算关键路径。在确定关键路径后,将资源的有无与多寡的情况考虑进去,确定资源限制进度计划。这种资源限制进度计划经常改变项目的关键路径。

关键链法在网络图中增加作为“非工作进度活动”的持续时间缓冲,用来应对不确定性。放置在关键链末端的缓冲称为项目缓冲,用来保证项目不因关键链的延误而延误。其他的缓冲,即接驳缓冲,则放置在非关键链与关键链接合点,用来保护关键链不受非关键链延误的影响。应该根据相应路径上各活动持续时间的不确定性,来决定每个缓冲的时间长短。一旦确定了“缓冲进度活动”,就可以按可能的最晚开始与最晚完成日期来安排计划活动。这样一来,关键链法就不再管理网络路径的总浮动时间,而是重点管理剩余的缓冲持续时间与剩余的任务链持续时间之间的匹配关系。60.两名新成员最近加入到某项目中,项目组成员原来有6个人,则沟通途径增加了()。[单选题]*A.21B.13(正确答案)C.12D.8答案解析:试题分析:沟通渠道=N(N-1)/2,N表示沟通的人数;

原先的沟通渠道=6(6-1)/2=15;

两名新成员加入后的沟通渠道=8(8-1)/2=28

28-15=13,所以沟通途径增加了13。61.在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。[单选题]*A.S2-MISB.MIS+SC.S-MIS(正确答案)D.PMIS答案解析:试题分析:在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构:MIS+S、S-MIS和S2-MIS。

MIS+S系统是初等的、简单的信息安全保障系统,特点如下:应用基本不变、硬件和系统软件通用、安全设备基本不带密码。

S-MIS是建立在全世界都公认的PKI/CA标准上的信息安全保障系统。这种系统的特点如下:硬件和系统软件通用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变。

S2-MIS是“绝对”安全的信息安全保障系统。它不仅使用全世界都公认的PKI/CA标准,同时硬件和系统软件都使用“专用的安全”产品,特点如下:硬件和系统软件都专用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA。

Windows操作系统支持世界公认的PKI/CA标准的信息安全保障体系,电子商务系统属于安全保密系统。根据上述信息安全保障系统的三种不同架构的定义,在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统属于S-MIS架构的范畴,因此应选C。62.借助专家评审等技术,对项目风险的概率和影响程度进行风险级别划分属于()过程的技术。[单选题]*A.风险应对计划编制B.风险分类C.定性风险分析(正确答案)D.定量风险分析答案解析:试题分析:定性风险分析是评估已识别风险的影响和可能性的过程。这一过程用来确定风险对项目目标可能的影响,对风险进行排序。它在明确特定风险和指导风险应对方面十分重要。

定性风险分析的目的是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素,例如时间框架和项目费用、进度、范围和质量等制约条件的承受度,对已识别风险的优先级别进行评价。

概率和影响级别的定义以及专家访谈,可以帮助纠正该过程所使用的数据中的偏移。有关风险行动的时间紧迫性可能会加大风险的重要性。对可用的项目风险信息进行质量评价,有助于理解风险对于项目的重要性。

定性风险分析一般是一种为风险应对计划所建立优先级的快捷、有效的方法,它也为定量风险分析(如果需要该过程)奠定了基础。定性风险分析在项目寿命期间应当被回访,从而与项目风险的变化保持同步。定性风险分析需要使用风险管理计划和风险识别所产生的结果。在这个流程后,与定量风险分析流程相接或直接进入风险应对计划流程。63.信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。[单选题]*A.完整性B.稳定性(正确答案)C.可靠性D.保密性答案解析:试题分析:信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:

1)设备的稳定性:设备在一定时间内不出故障的概率。

2)设备的可靠性:设备能在一定时间内正常执行任务的概率。

3)设备的可用性:设备随时可以正常使用的概率。64.IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。[单选题]*A.IEEE802.1B.IEEE802.3(正确答案)C.IEEE802.6D.IEEE802.11答案解析:试题分析:选项A,IEEE802.1是协议概论。

选项B,IEEE802.3是局域网协议。

选项C,IEEE802.6是城域网协议。

选项D,IEEE802.11是无线局域网协议。65.企业系统规划(BusinessSystemPlanning,BSP)办法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:()。[单选题]*A.定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论