2024年全国软件水平考试之高级系统规划与管理师考试高频题(详细参考解析)_第1页
2024年全国软件水平考试之高级系统规划与管理师考试高频题(详细参考解析)_第2页
2024年全国软件水平考试之高级系统规划与管理师考试高频题(详细参考解析)_第3页
2024年全国软件水平考试之高级系统规划与管理师考试高频题(详细参考解析)_第4页
2024年全国软件水平考试之高级系统规划与管理师考试高频题(详细参考解析)_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、识别风险后需要采用信息收集技术,常见的手段包括()。A.头脑风暴法、德尔菲法、访谈法、SWOTB.头脑风暴法、德尔菲法、访谈法、PDCAC.头脑风暴法、奥卡姆剃刀法、访谈法、SWOTD.头脑风暴法、德尔菲法、文档评审法、SWOT

2、在信息系统的开发方法中,()的开发方法是关键点在于建立一个合理全面统一的模型,它既能反应问题域,有能被计算机系统求解域所接受。A.迭代法B.面向对象方法C.面向服务的方法D.敏捷开发

3、以下不属于it服务模式的是:()A.电话远程支持B.集中监控C.云计算D.数据挖掘

4、小王从美团网预定了两张电影票,周末和女朋友去看电影,属于电子商务的()类型A.B2B.C2C.O2OD.B2C

5、关于业务关系以下说法中正确的是()。A.供应商关系的处理在关键时刻会左右与客户业务关系的稳定性和持续性B.第三方关系管理的好坏决定着业务的持续性和有效性C.客户关系管理对服务的优劣成败有着重要的影响D.业务关系管理主要有客户关系管理,供应商关系管理,第三方关系管理

6、IT服务营销过程不包括()A.营销设计B.调研交流C.能力展示D.服务达成

7、系统规划与管理师在服务的核算分析与总结活动中,不正确的是()。A.对严重偏离预算的资金或资源进行分析B.识别项目预算收入项与开支项C.预算开支项的设计合理性D.预算资源和资金在时间周期上分配的合理性

8、企业的经营目标按照重要性可分为战略目标和战术目标,以下不是战略目标的是():A.前瞻性B.成长性C.竞争性D.稳定性

9、以下不属于信息收集技术的是()A.头脑风暴B.文档审查C.德尔菲D.优劣势分析法

10、招标人和中标人应当自中标通知书发出之日起()内,按照招标文件和中标人的投标文件订立书面合同。A.15B.30C.20D.10

11、以下关于网络设备安全的描述中,错误的是()。A.为了方便设备管理,重要设备采用单因素认证B.详细记录网络设备维护人员对设备的所有操作和配置更改C.网络管理人员调离或退出本岗位时设备登录口令应立即更换D.定期备份交换路由设备的配置和日志

12、进行面向对象分析的第一步是()。A.定义服务B.定义类和对象C.确定问题域D.确定附加的系统约束

13、运营强调以经营为中心,是把投入的资源(生产要素)按照特定要求转换为产出(产品和服务)的过程。运营管理的对象是运营过程和()。A.技术要素B.人力资源C.资源要素D.运营系统

14、识别风险后,对负面威胁类风险的处置应对策略不包含:()。A.避免:修改计划以消除相应的威胁、隔离目标免受影响、放宽目标等B.转移:把威胁的不利影响以及风险应对的责任转移到第三方C.减轻:通过降低风险的概率和影响程度,使之达到一个可接受的范围D.消除:利用技术和管理手段,确保该风险不会发生

15、Typically,anIPaddressreferstoanindividualhostonaparticularnetwork.IPalsoaccommodatesaddressesthatrefertoagroupofhostsononeormorenetworks.Suchaddressesarereferredtoasmulticastaddresses,andtheactofsendingapacketfromasourcetothemembersofa(1)groupisreferredtoasmulticasting.Multicastingdone(2)thescopeofasingleLANsegmentisstraightforward.IEEE802andotherLANprotocolsincludeprovisionforMAC-levelmulticastaddresses.ApacketwithamulticastaddressistransmittedonaLANSegment.Thosestationsthataremembersofthe(3)multicastgrouprecognizethemulticastaddressand(4)thepacket.Inthiscase,onlyasinglecopyofthepacketisevertransmitted.Thistechniqueworksbecauseofthe(5)natureofaLAN:AtransmissionfromanyonestationisreceivedbyallotherstationontheLAN.空白(4)应选()。A.RejectB.acceptC.discardD.transmit

16、风险识别的主要内容不包括()。A.识别并确定IT服务的潜在风险B.识别IT服务风险可能影响的范围C.识别引起风险的主要因素D.识别IT服务风险可能引起的后果

17、《信息技术服务从业人员能力规范》SJ/Tl1623-2016根据从业人员的知识、技能和经验的不同要求,将职业资格划分为()个等级。A.3个B.4个C.5个D.6个

18、以下()属于IT服务部署活动。A.部署实施计划、IT服务部署实施回顾、交付物验收B.实施期报告、IT服务部署实施回顾、交付物验收C.部署实施计划、实施期报告、交付物验收D.部署实施计划、沟通计划、交付物验收

19、网络逻辑结构设计的内容不包括()。A.逻辑网络设计图B.IP地址方案C.具体的软硬件、广域网和基本服务D.用户培训计划

20、在风险跟踪工作中,关于风险清单的描述,正确的是()。A.风险清单指明了服务在任何时候面临的最大风险,风险管理负责人应经常维护这张清单,直到服务结束前对其不断更新B.风险清单指明了服务在任何时候面临的所有风险,风险管理负责人应该常维护这张清单,直到服务结束前对其不断更新C.风险清单指明了服务在任何时候面临的最大风险,项目管理负责人应该常维护这张清单,直到服务结束前对其不断更新D.风险清单指明了服务在任何时候面临的所有风险,项目管理负责人应该常维护这张清单,直到服务结束前对其不断更新

21、IT服务质量的属性分为5个特性:安全性、()、有形性、响应性、友好性。A.可靠性B.连续性C.无形性D.稳定性

22、部署实施执行阶段可能存在的风险不包括()。A.客户期望管理出现问题B.交付物认知水平不一致C.相关资源的能力不足D.部署实施交付物的可验收性

23、以下活动中不属于团队组建期的是()A.了解现状B.稳定核心成员C.确定目标D.强化团队价值观

24、数据库管理系统(DBMS)为了保证数据库中数据的安全可靠和正确有效,在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入()。A.数据字典B.日志文件C.数据文件D.索引文件

25、随着IT服务外包商的信誉和管理机制的不断提高和健全、国家对IT服务外包行业的积极推动,IT服务外包将迎来快速发展的局面。IT服务外包会给企业带来许多收益,其表现多样,下面()不属于这些收益。A.专注于主营业务B.成本效益C.提升满意度D.提高软件质量

26、国家信息技术服务标准(ITSS)中提出的服务四要素包括()。A.人员、过程、质量、技术B.人员、容量、质量、技术C.人员、过程、技术、资产D.人员、资源、技术、过程

27、IT服务团队管理中的激励管理,包括了团队激励和个人激励。个人激励相比于团队激励更偏重个人的感受,参照马斯洛需求理论,将人的需求划分为五种,下面()不属于马斯洛理论所定义的需求。A.自我实现的需要B.尊重的需要C.生理的需要D.企业社会责任的需要

28、在IT服务营销过程的调研交流阶段,()工作是营销工作的核心过程,起到承上启下的作用。A.制定营销计划B.编制服务目录C.编制会议纪要D.编写解决方案

29、著作权法:公民的作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年,截止于();A.作者死亡后第五十年的12月1日B.作者死亡后第五十年的12月31日C.作者死亡后第五十年的1月1日D.作者死亡后第五十年的12月12日

30、以下哪一个是信息系统的主要指标之一:()。A.可用性B.可靠性C.连续性D.完整性

31、在软件项目开发过程中,进行软件测试的目的是()。A.缩短软件开发的时间B.减少软件的维护成本C.尽可能多地找出软件中的错误D.证明所开发软件的先进性

32、Thetermcomputerdescribesadevicemadeupofacombinationofelectroniccomponents.Byitself,acomputerhasno()andisreferredtoashardware,whichmeanssimplythephysicalequipment.Thehardwarecan'tbeuseduntilitisconnectedtootherelements,allofwhichconstitutethesixpartsofacomputer-basedinformationsystem,hardware,software,data/information,people,proceduresandcommunications.Asystemisdefinedasacollectionofrelatedcomponentsthat(请作答此空)toperformataskinordertoaccomplishagoal.Anyorganizationthatusesinformationtechnologywillhaveacomputer-basedinformationsystemtoprovidemanagers(andvariouscategoriesofemployeeswiththeappropriatekindofinformationtohelpthemmakedecisions.Systemsanalysisanddesignistoascertainhowasystemworksandthentakestepstomakeit()Often,asystemapproachisusedtodefine,describe,andsolveaproblemortomeeta(an)()Fromtimetotime,organizationsneedto()theirinformationsystems,in,responsetonewmarketing'opportunities,modifiedgovernmentregulations,theintroduction.ofnewtechnology,mergerwithanothercompany,orotherdevelopments.Whenchangeisneeded,thetimeisripeforapplyingtheprinciplesofsystemsanalysisanddesign.A.interactB.workC.connectD.change

33、()指标通过计算项目的净利润产出总额,帮助了解组织的主要利润来源。A.项目净产出B.项目投资回报率C.项目投入产出比D.人均产出

34、Softwareengineeringisthestudyandapplicationofengineeringtothe(),developmentandmaintenanceofsoftware.A.researchB.managementC.assemblyD.design

35、进行供应商的选择时需要考虑的是供应商注册资本,相关资质,业界评价,服务范围的可扩展性,客户规模等,以及()。A.响应能力B.问题解决能力C.合作氛围D.供应商自身服务业务的竞争性与互补性

36、在高速缓冲存储器(Cache)——主存层次结构中,地址映像以及数据交换由()完成。A.硬件B.微程序C.软件D.DMA控制器

37、系统规划与管理师在今年2月进行风险审核,重点关注运维工程师笔记本电脑的使用情况,对新发现的U盘滥用风险编制了处置计划。该活动采用的风险跟踪方法是()。A.差异与趋势分析B.风险审计C.技术指标分析D.风险评估

38、招投标法规定招标投标活动应当遵循()的原则。A.公开、公平、透明B.公开、公平、公正和诚实信用C.公开、信任、公正D.公平、公正和诚实信用

39、在计算机系统中,若一个存储单元被访问,这个存储单元可能很快会被访问,该特性称为()。A.程序局部性B.空间局部性C.时间局部性D.数据局部性

40、关于实施IT服务管理(ITSM)的根本目标的描述,不正确的是()A.以客户为中心提供IT服务B.提供高质量、低成本的服务C.提供的服务是可定量计价的D.以技术为导向,提供专业服务

41、关于中华人民共和国合同法以下描述错误的是()。A.恶意串通,损害国家、集体或者第三人利益B.以合法形式掩盖非法目的C.一方以欺诈、胁迫的手段订立合同D.损害社会公共利益

42、()不属于IT服务外包的特点。A.提升效率B.降低风险C.专注于主营业务D.管理复杂

43、技术手册发布流程为:()。A.发放→存档→审核B.审核→存档→发放C.存档→审核→发放D.存档→发放→审核

44、以下()不属于知识产权的特性A.无体性B.独特性C.专有性D.时间性

45、以下关于过程测量的说法错误的是A.事件管理的目标是动态跟踪服务过程中重要事件的完成情况,及时发现服务过程的不足之处,并予以纠正B.问题管理的目标是降低事件发生概率,提高事件处理效率C.变更与发布管理的目标是有效监控变更与发布执行过程中的风险,提升服务可用性水平D.配置管理的目标是有效进行配置状态的统计,保证配置数据的准确、完整、有效、可用、可追溯

46、对问题管理描述正确的是()。A.问题管理流程须确保供方具有检测事件、尽快解决事件的能力B.问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生C.问题管理流程须确保供方维护运行维护服务对象的必要记录D.问题管理流程须确保供方通过管理、控制变更的过程,确保变更有序实施

47、信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,()是信息的来源,采集方法和传输过程是可信任的。A.可靠性B.完整性C.可验证性D.安全性

48、()方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A.信息工程B.结构化C.面向对象D.敏捷开发

49、信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,()以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织数据对于应用程序和用户都是友好的,可操作的。A.超文本标记语言(HTML)B.可扩展标记语言(XML)C.通用标记语言(GML)D.Web服务描述语言(WSDL)

50、下协议中,属于网络层协议的是()A.TCPB.HTTPC.IGMPD.MPEG二、多选题

51、以下()活动不是IT服务规划设计的主要活动?A.服务目录设计B.服务风险识别C.服务需求识别D.服务成本评估

52、任何一个团队从开始组建到最终达到绩效要求,需要一个周期。依据塔克曼群体发展模型,结合IT服务管理工作特性,将团队建设周期分为四个阶段,他们分别是(未按正确次序排列)①风暴期②表现期③组建期④规范期团队建设周期的正确排序为()。A.③→①→④→②B.①→③→④→②C.③→①→②→④D.①→②→③→④

53、关于物联网的描述中,不正确的是()。A.物联网架构中网络层负责物物之间的信息传输B.物联网利用射频自动识别(RFID.)等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能管家、智慧农业等都是物联网的应用

54、服务级别是指服务供方与客户就服务的()、性能等方面所达成的双方共同认可的级别要求。A.水平B.技术C.质量D.能力

55、IT运维服务质量的评价来自于IT服务供方、IT服务需方和第三方的需要,由于IT运维服务的无形性、不可分离性、差异性等特点,国标《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型。其中,安全性是五类特性中的重要一项,下列()不属于安全评价指标。A.完整性B.可用性C.可测试性D.保密性

56、软件开发过程中为确保软件质量所采取的措施中,不包括()。A.开发前应选定或制定开发标准或开发规范,并遵照执行B.在开发初期制定质量保证计划,并在开发中坚持执行C.用户应参与开发全过程,并监督开发质量D.严格进行阶段评审

57、以下关于UnifiedModelingLanguage(UML)说法正确的是()A.UML是一种编程语言B.UML不适合于迭代式的开发过程C.UML是可视化的统一建模语言D.UML适合于软件开发周期的某个阶段

58、对于质量控制要点描述,不正确的是()A.质量控制的范围包括生产过程和质量管理过程B.质量控制的关键是使用所有质量过程和活动始终处于完全摸索状态C.质量控制是对于生产过程中产品质量的控制D.质量控制内容包括制定质量保证计划、过程检查问题跟踪与持续改进

59、甲和乙从认证中心CA1获取了自己的证书I甲和I乙,丙从认证中心CA2获取了自己的证书I丙,下面说法中错误的是()。A.甲、乙可以直接使用自己的证书相互认证B.甲与丙及乙与丙可以直接使用自己的证书相互认证C.CA1和CA2可以通过交换各自公钥相互认证D.证书I甲、I乙和I丙中存放的是各自的公钥

60、()用来描述一个特定的对象所有可能的状态,以及由于各种事件的发生而引起的状态之间的转移和变化。A.活动图B.顺序图C.通信图D.状态图

61、以下关于过程测量的说法错误的是A.事件管理的目标是动态跟踪服务过程中重要事件的完成情况,及时发现服务过程的不足之处,并予以纠正B.问题管理的目标是降低事件发生概率,提高事件处理效率C.变更与发布管理的目标是有效监控变更与发布执行过程中的风险,提升服务可用性水平D.配置管理的目标是有效进行配置状态的统计,保证配置数据的准确、完整、有效、可用、可追溯

62、改进交付后产品的性能和可维护性属于()。A.更正性维护B.适应性维护C.预防性维护D.完善性维护

63、IT战略是关于企业信息技术职能的目标及其实现的总体谋划,以下不属于IT战略的内容的是()。A.中长期目标B.方针政策C.使命D.策略路线

64、ITSM是一种IT管理,它与传统的IT管理不同,它是一种以服务为中心的IT管理,以下哪个不是ITSM的目标()A.以客户为中心B.提供的服务可准确计价C.以服务为导向D.提供高质量、低成本的服务

65、Typically,anIPaddressreferstoanindividualhostonaparticularnetwork.IPalsoaccommodatesaddressesthatrefertoagroupofhostsononeormorenetworks.Suchaddressesarereferredtoasmulticastaddresses,andtheactofsendingapacketfromasourcetothemembersofa(1)groupisreferredtoasmulticasting.Multicastingdone(2)thescopeofasingleLANsegmentisstraightforward.IEEE802andotherLANprotocolsincludeprovisionforMAC-levelmulticastaddresses.ApacketwithamulticastaddressistransmittedonaLANSegment.Thosestationsthataremembersofthe(3)multicastgrouprecognizethemulticastaddressand(4)thepacket.Inthiscase,onlyasinglecopyofthepacketisevertransmitted.Thistechniqueworksbecauseofthe(5)natureofaLAN:AtransmissionfromanyonestationisreceivedbyallotherstationontheLAN.空白(1)应选()。A.NumerousB.onlyC.singleD.multicast

66、制定标准的重要基础是在一定范围内充分反映各相关方面的利益,并对不同意见进行协调与协商,从而取得一致。对我国而言,由国务院标准化行政主管部门组织制定,并对国民经济和技术发展有重大意义,只要在全国范围内统一的标准是()。A.行业标准B.国际标准C.国家标准D.企业标准

67、以下说法中,不正确是()A.人员培训方案设计主要包括以下活动(1)培训需求分析(2)培训内容设计(3)设计培训计划(4)设计培训效果评价方法。B.常见IT服务工具包括监控类工具、过程管理类工具和其他工具。C.服务台也称为帮助台或呼叫台,服务台不是一个服务过程,而是一个服务职能,目的是为用户和IT服务组织提供一个统一联系点。D.为了保持服务的一致性,知识库不可以更新。

68、以下关于服务持续改进的叙述中,正确的是()。A.服务持续改进活动存在明显的起止时间B.服务持续改进活动具有阶段性C.服务持续改进活动贯穿IT服务的整个生命期D.服务持续改进活动对客户的预期进行管理

69、服务测量指标的类型不包括()A.技术指标B.过程指标C.服务指标D.人员指标

70、识别风险后需要采用信息收集技术,常见的手段包括()。A.头脑风暴法、德尔菲法、访谈法、SWOTB.头脑风暴法、德尔菲法、访谈法、PDCAC.头脑风暴法、奥卡姆剃刀法、访谈法、SWOTD.头脑风暴法、德尔菲法、文档评审法、SWOT

71、信息技术服务管理系统内部监控管理与过程管理之间通过()三种接口实现三种信息交互。A.配置接口、安全接口、性能接口B.功能接口、告警接口、性能接口C.配置接口、告警接口、性能接口D.配置接口、告警接口、集成接口

72、在IT服务营销中,对IT服务项目的预算,让系统规划与管理师能够从财务的角度来衡量IT服务项目工作开展的有效性,达到高效利用项目资金,提高服务投入产出比的目的。项目预算的制定分为三个步骤,下面()不在这三个步骤之列。A.识别项目预算收入项与开支项B.划分IT服务项目执行阶段C.形成预算表D.寻找控制成本开支方法

73、在信息系统的开发方法中,以下不属于敏捷开发的特点的是()A.具有最终系统的基本特征B.快速迭代C.编写可测试的需求文档D.及早考虑测试

74、WebService服务典型技术不包括()A.SOAPB.DHCPC.UDDID.XML

75、IT服务部署实施的定位是将IT服务运营纳入标准化与()的管理轨道,主要包括两方面的内容:运作机制和持续改进机制。A.流程化B.条理化C.规范化D.常态化

76、以下哪一个是信息系统的主要指标之一:()。A.可用性B.可靠性C.连续性D.完整性

77、以下不是IT服务持续改进中人员要素测量的内容:()A.收集培训的应用情况B.实时监控团队工作状态C.服务工作量测量D.挑选合适的员工进行工具维护

78、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,属于信息系统安全等级保护的()要求。A.—级B.二级C.三级D.四级

79、信息技术战略(ITStrategy)是企业经营战略的有机组成部分,其主要有()组成。A.使命、远景目标、中长期目标、策略路线B.使命、远景目标、中长期目标、短期目标C.使命、方阵、中长期目标、策略路线D.使命、方阵、中短期目标、策略路线

80、对于技能高、意愿低的员工应该采取的监控方法是()A.指导、帮助B.关心、尊重C.纠正、把控D.信任、授权

81、物联网从架构可以分为:应用层、网络层和感知层。其中,()提供丰富的基于物联网的应用,是物联网发展的根本目标。A.应用层B.网络层C.感知层D.三个层次都不

82、在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的,()用于描述进出系统的信息流。A.协作图B.顺序图C.数据流图D.流程图

83、进行面向对象分析的第一步是()。A.定义服务B.定义类和对象C.确定问题域D.确定附加的系统约束

84、招标人和中标人应当自中标通知书发出之日起()内,按照招标文件和中标人的投标文件订立书面合同。A.15B.30C.20D.10

85、以下关于网络设备安全的描述中,错误的是()。A.为了方便设备管理,重要设备采用单因素认证B.详细记录网络设备维护人员对设备的所有操作和配置更改C.网络管理人员调离或退出本岗位时设备登录口令应立即更换D.定期备份交换路由设备的配置和日志

86、网上订票系统为每一位订票者提供了方便快捷的购票业务,这种电子商务的类型属于()A.B2CB.B2BC.C2CD.G2B

87、以下关于IT服务持续改进的方法过程排列顺序正确的是:()(1)识别改进战略和策略(2)分析信息和数据(3)识别需要测量什么(4)收集数据(5)处理数据(6)实施改进(7)展示并使用信息A.1234567B.1234576C.3124576D.1345276

88、完整的IT服务部署实施过程通常划分为3个阶段,其中不包含()A.IT服务部署实施计划阶段B.IT服务部署实施执行阶段C.IT服务部署实施验收阶段D.IT服务部署实施可研阶段

89、随着IT服务外包商的信誉和管理机制的不断提高和健全、国家对IT服务外包行业的积极推动,IT服务外包将迎来快速发展的局面。IT服务外包会给企业带来许多收益,其表现多样,下面()不属于这些收益。A.专注于主营业务B.成本效益C.提升满意度D.提高软件质量

90、信息化建设需求收集属于()营销过程。A.启动准备B.能力展示C.调研交流D.服务达成

91、()不属于IT服务外包的特点。A.提升效率B.降低风险C.专注于主营业务D.管理复杂

92、信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。A.三个等级B.四个等级C.五个等级D.六个等级

93、组建期的关键步骤的正确顺序是()。①稳定核心成员②确定目标③团队建设④授权工作⑤建立团队价值观⑥建立信任⑦了解现状A.⑦②⑥③B.⑦②④③C.⑦①②⑤D.⑦⑥①⑤

94、以下不属于类图中的关系的是()A.依赖B.继承C.实现D.组合

95、进行供应商的选择时需要考虑的是供应商注册资本,相关资质,业界评价,服务范围的可扩展性,客户规模等,以及()。A.响应能力B.问题解决能力C.合作氛围D.供应商自身服务业务的竞争性与互补性

96、以下关于在IPv6中任意播地址的叙述中,错误的是()。A.只能指定给IPv6路由器B.可以用作目标地址C.可以用作源地址D.代表一组接口的标识符

97、IT服务风险管理中,对风险的识别是很重要的一项工作。识别方法中,通常采用文档审查、信息收集技术、检查表、分析假设和图解技术。下面()选项不属于信息采集技术。A.德尔菲法B.访谈法C.头脑风暴法D.因果分析图法

98、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》将信息系统的安全保护等级分为五级。其中“信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”是()A.第一级B.第二级C.第三级D.第四级

99、团队激励的特点是让大家集体参与、共同感受、实时感觉这个团队的存在,为自己身为这个团队的一员而感到骄傲和自豪,关于团队激励措施的描述。不正确的是()。A.高层表扬、高层领导经验分享B.团队奖金、屏蔽投诉C.团队奖金、部门负责人专业知识分享D.高层表扬、团队活动

100、外包给发包方带来的收益不包括()。A.专注于主营业务B.效率提升C.成本效益D.团队成长

参考答案与解析

1、答案:A本题解析:分析:可用于风险识别的信息收集技术包括:头脑风暴法、德尔菲法、访谈法、优劣势分析法(SWOT)

2、答案:B本题解析:面向对象的方法,关键点在于建立一个合理全面统一的模型,它既能反应问题域,有能被计算机系统求解域所接受。

3、答案:D本题解析:

4、答案:C本题解析:B2B是指企业和企业之间通过互联网进行产品、服务和信息的交换,如阿里巴巴。B2C是企业与消费者个人之间的电子商务,如京东、当当等。C2C是指消费者与消费者之间通过电子商务交易平台进行交易的一种商务模式,如淘宝、易趣等。O2O是指线上购买线下的的商品和服务,实体店提货或享受服务,特别适合餐饮、院线、会所等服务连所企业

5、答案:D本题解析:业务关系管理主要有客户关系管理,供应商关系管理,第三方关系管理第三方关系的处理在关键时刻会左右与客户业务关系的稳定性和持续性客户关系管理的好坏决定着业务的持续性和有效性供应商关系管理对服务的优劣成败有着重要的影响

6、答案:A本题解析:IT服务营销过程:启动准备,调研交流,能力展示,服务达成

7、答案:B本题解析:核算的分析与总结的目的是改进预算编制过程和核算过程。主要检查和改进的方面包括:预算开支项的设计是否合理;预算资源及资金在开支项上的分配是否合理;预算资源及资金在时间周期上分配是否合理;核算范围是否全面,涵盖了所有收入和开支;核算数据是否准确;项目资金运用上是否出现亏损或严重偏离预算;对资金投入大、超支大的开支项进行成本降低方案分析。B选项是IT服务项目预算的内容

8、答案:A本题解析:企业的经营目标按重要性分为:战略目标(成长性、稳定性、竞争性)、战术目标

9、答案:B本题解析:信息收集技术:(1)头脑风暴----(集思广益)(2)德尔菲技术(专家背对背,匿名反馈)(3)访谈(4)优势劣势分析法(SWOT分析法)

10、答案:B本题解析:招投标法第四十六条招标人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。招标人和中标人不得再行订立背离合同实质性内容的其他协议。

11、答案:A本题解析:多因素身份验证是一种安全系统,是为了验证一项交易的合理性而实行多种身份验证,目的是建立一个多层次的防御,使未经授权的人访问计算机系统或网络更加困难。基于单因素的身份认证方式是不安全的,因此重要设备需要多因素的身份认证方式来保护用户的数据安全。

12、答案:C本题解析:面向对象分析的任务是了解问题域所涉及的对象、对象间的关系和操作,然后构造问题的对象模型。问题域是指一个包含现实世界事物与概念的领域,这些事物和概念与所设计的系统要解决的问题有关。因此面向对象分析的第一步是要确定问题域。

13、答案:D本题解析:运营强调以经营为中心,是把投入的资源(生产要素)按照特定要求转换为产出(产品和服务)的过程。运营管理的对象是运营过程和运营系统。

14、答案:D本题解析:分析:对负面风险应对策略:避免:修改计划以消除相应的威胁、隔离目标免受影响、放宽目标等转移:风险转移是指把威胁的不利影响以及风险应对的责任转移到第三方的做法减轻:即通过降低风险的概率和影响程度,使之达到一个可接受的范围

15、答案:B本题解析:一般来说,一个IP地址对应网络上的一台主机。IP地址还能标识一组或多个网络上的主机组的地址,这种地址叫IP组播地址,把数据源发出的数据包传送给相应组播组成员的过程叫组播。组播在单一局域网段是直接传送的,使用IEEE802以及一些局域网协议如物理层协议。当包含一个组播地址的数据包在局域网段传输时,属于接收数据的组播组中的工作站能够识别这个地址并接收数据包。采用这种方式只需传送一份数据包副本,这是因为局域网是广播通信这个性质:即由一个工作站发出的数据可以被同一局域网内的所有工作站接收。

16、答案:B本题解析:风险识别的主要内容:识别并确定IT服务的潜在风险识别引起风险的主要因素识别IT服务风险可能引起的后果

17、答案:D本题解析:《信息技术服务从业人员能力规范》SJ/Tl1623-2016根据从业人员的知识、技能和经验的不同要求,将职业资格划分为6个等级。

18、答案:B本题解析:IT服务部署活动:实施期报告、IT服务部署实施回顾、交付物验收。

19、答案:D本题解析:逻辑网络设计文档的主要内容包括:项目概况工程目标工程范围设计需求当前网络状态逻辑网络拓扑结构流量与性能设计地址与命名设计路由协议的选择安全策略设计网络管理策略设计网络测试方案设计成本估测

20、答案:A本题解析:分析:风险清单是一种主要的风险管理工具,指明了服务在任^时候面临的最大风险。风险管理负责人应该经常维护这张清单,直到结束前不断更新这张清单,并给这些风险排列优先顺序,更新风险解决情况,对这些风险的严重程度的变化保持警惕。

21、答案:A本题解析:IT服务质量的属性分为5个特性:安全性、可靠性、有形性、响应性、友好性。

22、答案:D本题解析:部署实施执行阶段可能存在的风险(1)客户期望管理出现问题(2)相关资源的能力不足(3)交付物认知水平不一致(4)服务级别协议中服务范围不够明确,使得项目范围、成本、进度等可能发生较大偏差,甚至导致项目无法完成。(5)项目实施过程中服务范围发生变化,与约定服务范围冲突,可能力口大服务技术难度,增加投入成本(6)由于资源不够或项目成员承担项目过多,在项目计划中所计划的资源得不到保证,项目任务无法按时、按质完成(7)项目团队成员职责分工不明确,导致项目在执行过程中接口混乱、工作量加大、沟通和管理成本成倍增加、项目任务出现盲区部署实施交付物的可验收性是部署实施计划阶段可能存在的风险

23、答案:D本题解析:

24、答案:B本题解析:记录数据操作和被操作的数据,对数据的插入、删除或修改的全部有关内容先写入日志文件。一般来说数据文件大于日志文件,插入或是删除操作时,日志中不但要记录操作还要记录数据,如果专门是插入的话,而且如果更新的次数太多的话,那么数据文件不会怎么改变,但是日志文件会越来越大。

25、答案:D本题解析:D选项与此题干不完全相关。

26、答案:D本题解析:国家信息技术服务标准(ITSS)中提出的服务四要素包括人员、资源、技术、过程

27、答案:D本题解析:马斯洛需求理论,这个理论将人的需要划分为5种,从低到高依次为:生理的需要、安全需要、感情的需要、尊重的需要以及自我实现的需要。

28、答案:D本题解析:在IT服务营销过程的调研交流阶段,要做好需求调研,写好解决方案。而编写解决方案工作是营销工作的核心过程,起到承上启下的作用。

29、答案:B本题解析:著作权法第二十一条公民的作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的12月31日。

30、答案:B本题解析:信息系统主要性能指标是:有效性和可靠性。有效性是尽可能更多的信息;可靠性强调信息的收发一致性减少失真;恰当的适量冗余码是提高可靠性的重要措施。

31、答案:C本题解析:在软件项目开发过程中,进行软件测试的目的是为了发现尽可能多的缺陷。

32、答案:A本题解析:计算机这个术语描述由电子的和机电的部件组合而成的一种设备。计算机本身没有只能,因此称为硬件,仅仅是物理设备。硬件只有和其他要素连接才能使用,所有这些要素即为构成基于计算机信息系统的六要素:硬件、软件、数据/信息、人、操作程序和通信。系统定义为一组相关组件的集合,这些组件相互交互以完成一个任务,以实现一个目标。任何使用信息技术的组织会拥有一个基于计算机的信息系统,给管理人员(和各类员工)提供适当类型的信息以帮助他们做出决策。系统分析和设计是确定系统如何工作然后经过一系列步骤以使其更好。通常,采用系统方法来定义、描述和解决一个问题或满足一个目标。随着时间推移,新的市场机会、政府规定的变化、新技术的出现、公司兼并以及其他方面的发展等,使得组织需要改变其信息系统。当需要改变时,应用系统分析与设计的时机已经成熟。

33、答案:A本题解析:分析:衡量项目效益的指标项目投入产出比:R=K/IN=1:N项目投资回报率:项目投资回报率=项目利润/项目投资总额*100%项目净产出:项目的净利润产出总颔人均产出:单位人均产出=净利润人员数量

34、答案:D本题解析:软件工程是研究针对软件的()、开发和维护的应用工程。A.研究B.管理C.装配D.设计

35、答案:D本题解析:供应商的选择可以参考以下原则:1、供应商注册资本,信息安全相关资质、相关业界认证资质2、人员规模、学历及专业构成,供应商工程师技术能力水平,供应商的人员能力体系及发展通道是否健全3、供应商已有客户规模,供应商的业界评价4、供应商运维服务、供应商的服务流程规范性、支持服务体系、5、供应商服务范围的可扩展性,供应商服务面临服务压力时的可扩展性,如当客户方因突发原因支持量增加50%或更高时,供应商是否能够消化或有内部元余力量给予解决,6、供应商与自身服务业务的竞争性及互补性供应商的审核可从以下6方面考虑:①响应能力②问题解决能力③问题解决效率④人员稳定性⑤客户反馈⑥合作氛围等

36、答案:A本题解析:高速缓冲存储器(Cache)其原始意义是指存取速度比一般随机存取记忆体(RAM)来得快的一种RAM,一般而言它不像系统主记忆体那样使用DRAM技术,而使用昂贵但较快速的SRAM技术,也有快取记忆体的名称。在计算机存储系统的层次结构中,介于中央处理器和主存储器之间的高速小容量存储器。它和主存储器一起构成一级的存储器。高速缓冲存储器和主存储器之间信息的调度和传送是由硬件自动进行的。

37、答案:B本题解析:风险跟踪的方法风险审计:系统规划与管理师定期进行风险审核,在关键处进行事件跟踪和主要风险因素跟踪,对没有预计到的风险制订新的处置计划。偏差分析:系统规划与管理师定期和计划比较,分析成本和时间上的偏差。技术指标分析:比较原定技术指标和实际技术指标差异。依题意对风险审核,产生新的处置计划属于风险审计。

38、答案:B本题解析:招投标法第五条招标投标活动应当遵循公开、公平、公正和诚实信用的原则。

39、答案:C本题解析:从大量的统计中得到的一个规律是,程序中对于存储空间90%的访问局限于存储空间的10%的区域中,而另外10%的访问则分布在存储空间的其余90%的区域中。这就是通常说的局部性原理。访存的局部性规律包括两个方面:时间局部性:如果一个存储项被访问,则可能该项会很快被再次访问。空间局部性:如果一个存储项被访问,则该项及其邻近的项也可能很快被访问。

40、答案:D本题解析:D分析:ITSM根本目标以客户为中心提供服务提高质量、低成本的服务提供的服务是可准确计价的

41、答案:C本题解析:中华人民共和国合同法第五十二条有下列情形之一的,合同无效:(一)一方以欺诈、胁迫的手段订立合同,损害国家利益;(二)恶意串通,损害国家、集体或者第三人利益;(三)以合法形式掩盖非法目的;(四)损害社会公共利益;(五)违反法律、行政法规的强制性规定。

42、答案:D本题解析:IT外包服务给企业带来的收益主要表现为:成本效益、效率提升、降低风险、专注于主营业务、管理简单、提升满意度。

43、答案:B本题解析:技术手册发布流程为:审核-存档-发放。

44、答案:B本题解析:知识产权的特性:(1)无体性;(2)专有性;(3)地域性;(4)时间性。

45、答案:A本题解析:事件管理的目标是动态跟踪服务过程中每个事件的完成情况,及时发现服务过程的不足之处,并予以纠正问题管理的目标是降低事件发生概率,提高事件处理效率变更与发布管理的目标是有效监控变更与发布执行过程中的风险,提升服务可用性水平配置管理的目标是有效进行配置状态的统计,保证配置数据的准确、完整、有效、可用、可追溯

46、答案:B本题解析:事件管理流程须确保供方具有检测事件、尽快解决事件的能力问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生配置管理流程须确保供方维护运行维护服务对象的必要记录变更管理流程须确保供方通过管理、控制变更的过程,确保变更有序实施

47、答案:A本题解析:信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值,而价值的大小取决于信息的质量,这就要求信息满足一定的质量属性,其中可靠性指信息的来源、采集方法、传输过程是可以信任的、符合预期的

48、答案:D本题解析:敏捷方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化。它根据客户需求的优先级和开发风险,制定版本发行计划,每一发行版都是在前一成功发行版的基础上进行功能需求扩充,最后满足客户的所有功能需求。

49、答案:B本题解析:XML(eXtensibleMarkupLanguage,可扩展标记语言)是由万维网络联盟于1998年2月发布的一种标准,它以一种开放的自我描述方式定义了数据结构,人们可以利用XML的一组规则创建针对特定应用领域的标记语言。

50、答案:C本题解析:TCP是传输层的协议,MPEG是表示层协议,HTTP是应用层协议网络层IP、ICMP、IGMP、IPX、ARP和RARP

51、答案:B本题解析:规划设计流程中的主要活动:服务需求识别、服务目录设计、服务方案设计、服务成本评估、服务级别协议设计

52、答案:A本题解析:从最初的组建期开始,经过风暴期和规范期,最终到达表现期,然后随着新成员的加入或新团队成员的组成,或者因为系统规划与管理师工作的调离或新系统规划与管理师的调入,又开始新一轮的循环。

53、答案:A本题解析:分析:物物之间的通信传输是有感知层负责的。

54、答案:C本题解析:服务级别是指服务供方与客户就服务的质量、性能等方面所达成的双方共同认可的级别要求。

55、答案:C本题解析:

56、答案:C本题解析:本题考查软件工程基础知识。软件质量保障是软件开发过程中非常重要的工作,这是软件开发工程化的重点。软件开发团队在开发软件过程中,需要采取强有力的质量保障措施:包括在开发前应选定或制定开发标准或开发规范,并遵照执行;在开发初期制定质量保证计划,并在开发中坚持执行;在各个开发阶段结尾时,严格执行阶段评审等。用户代表参与开发全过程是需要的,主要是对软件需求的不断明确,对设计功能的确认,对用户界面的意见,对测试结果的意见以及负责验收等。用户并不熟悉开发技术,难以监督开发质量。开发团队中应有质量保证师,负责监督开发质量。

57、答案:C本题解析:UnifiedModelingLanguage(UML)又称统一建模语言或标准建模语言,它是一个支持模型化和软件系统开发的图形化语言,UML比较适合于迭代式的开发过程,适合于软件开发周期的各个阶段

58、答案:C本题解析:分析:质量控制范围:生产过程和质量管理过程;质量控制的关键:使所有质量过程和活动始终处于完全受控状态;质量控制的基础:过程控制,而不是产品。

59、答案:B本题解析:两个CA中心需要交叉认证,否则甲乙丙相互不能直接认证。

60、答案:D本题解析:活动图着重表现从一个活动到另一个活动的控制流,是内部处理驱动的流程。状态图用来描述一个特定的对象所有可能的状态,以及由于各种事件的发生而引起的状态之间的转移和变化。顺序图强调的消息时间顺序的交互图,描述类系统中类与类之间的交互,它将这些交互建模成消息互换。通信图强调的是发送和接收消息的对象之间的组织结构

61、答案:A本题解析:事件管理的目标是动态跟踪服务过程中每个事件的完成情况,及时发现服务过程的不足之处,并予以纠正问题管理的目标是降低事件发生概率,提高事件处理效率变更与发布管理的目标是有效监控变更与发布执行过程中的风险,提升服务可用性水平配置管理的目标是有效进行配置状态的统计,保证配置数据的准确、完整、有效、可用、可追溯

62、答案:D本题解析:软件维护有如下类型:①更正性维护---更正交付后发现的错误;②适应性维护---使软件产品能够在变化后或变化中的环境中继续使用;③完善性维护----改进交付后产品的性能和可维护性④预防性维护---在软件产品中的潜在错误成为实际错误前,检测并更正它们

63、答案:B本题解析:

64、答案:C本题解析:实施ITSM的根本目标有3个:(1)以客户为中心提供IT服务。(2)提供高质量、低成本的服务(3)提供的服务是可准确计价的

65、答案:D本题解析:一般来说,一个IP地址对应网络上的一台主机。IP地址还能标识一组或多个网络上的主机组的地址,这种地址叫IP组播地址,把数据源发出的数据包传送给相应组播组成员的过程叫组播。组播在单一局域网段是直接传送的,使用IEEE802以及一些局域网协议如物理层协议。当包含一个组播地址的数据包在局域网段传输时,属于接收数据的组播组中的工作站能够识别这个地址并接收数据包。采用这种方式只需传送一份数据包副本,这是因为局域网是广播通信这个性质:即由一个工作站发出的数据可以被同一局域网内的所有工作站接收。

66、答案:C本题解析:国家标准(NationalStandard)。国家标准是指“由国家标准机构通过并公开发布的标准”(引自GB/T20000.1-2002,定义.3)。对我国而言,国家标准是指由国务院标准化行政主管部门组织制定,并对全国国民经济和技术发展有重大意义,需要在全国范围内统一的标准。国家标准由全国专业标准化技术委员会负责起草、审查,并由国务院标准化行政主管部门统一审批、编号和发布。

67、答案:D本题解析:ABC全对,知识库要进行生命周期管理,所以,是可以更新的

68、答案:C本题解析:服务持续改进的主要目标是,使得IT服务可以一直适应不断变化的业务需求,通过识别改进机会并实施改进活动,使得IT服务有效支持相关的业务活动。服务持续改进活动贯穿于IT服务的全生命周期,且是持续性的,而不存在明显的起止时间。

69、答案:D本题解析:测量指标的类型包括技术指标、过程指标和服务指标(1)技术指标:基于IT组件和应用的测量,如可用性、性能。(2)过程指标:通常以KPI表示,反映服务管理过程的运行或健康状况。KPI有助于回答4个关键问题:过程的质量、绩效、价值和符合性,持续服务改进利用这些KPI识别对各过程的改进机会。(3)服务指标:对端到端的服务绩效的测量,通过技术和过程指标加以计算

70、答案:A本题解析:分析:可用于风险识别的信息收集技术包括:头脑风暴法、德尔菲法、访谈法、优劣势分析法(SWOT)

71、答案:C本题解析:监控管理与过程管理之间通过三种接口实现三种信息交互:①配置接口-用于实现配置信息的交互,如设备负责人、位置灯,其信息传递为双向;②告警接口-用于实现告警信息的交互,如设备异常、性能超阈值等,其信息传递为单向,从监控管理传向过程管理;③性能接口-用于实现性能信息从监控管理向过程管理的传递,如设备CPU/内存/接口利用率、系统响应时间等,其信息传递为单向。

72、答案:D本题解析:项目预算的制定分为以下3个步骤:1.识别项目预算收入项与开支项2.划分IT服务项目执行阶段3.形成预算表

73、答案:A本题解析:具有最终系统的基本特征,是原型法的特点。快速迭代,编写可测试的需求文档,及早考虑测试都是敏捷开发的特点

74、答案:B本题解析:WEB服务典型技术包括:用于传递信息的简单对象访问协议SOAP(SimpleObjectAccessProtocol),用于描述服务的WEB服务描述语言WSDL(WebServicesDescriptionLanguage),用于WEB服务注册的统一描述、发现及集成规范UDDI(UniversalDescription,DiscoveryandIntegration),用于数据交换的XML。DHCP是动态主机配置协议

75、答案:C本题解析:IT服务部署实施的定位是将IT服务运营纳入标准化与规范化的管理轨道,主要包括两方面的内容:运作机制和持续改进机制

76、答案:B本题解析:信息系统主要性能指标是:有效性和可靠性。有效性是尽可能更多的信息;可靠性强调信息的收发一致性减少失真;恰当的适量冗余码是提高可靠性的重要措施。

77、答案:D本题解析:IT服务持续改进中人员要素测量的内容①识别备份工程师的满足度和可用性②测量人员招聘需求的匹配度③收集培训的应用情况④人员能力测量⑤服务工作量测量⑥岗位职责更新情况⑦人员绩效考核分配机制测量⑧实时监控团队工作状态

78、答案:C本题解析:信息系统的安全保护等级共分为五级:信息安全等级保护是我国在信息化推进进程中实施的对信息系统安全保护的基本制度、方法和策略第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

79、答案:A本题解析:信息技术战略由以下部分组成:使命(Mission):阐述信息技术存在的理由、目的以及在企业中的作用。远景目标(Vision):信息技术的发展方向和结果。中长期目标(MediumtoLong-termObjectives):远景目标的具体化,即企业未来2~3年信息技术发展的具体目标。策略路线/战略要点(StrategyPoint):实现上述中长期目标的途径或路线。主要围绕信息技术内涵的四个方面展开:即应用(Application)、数据(Data)、技术(Technology)和组织(Organization)。

80、答案:B本题解析:

81、答案:A本题解析:物联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论