高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc

上传人:b****1 文档编号:13138944 上传时间:2022-10-06 格式:DOC 页数:10 大小:610KB
下载 相关 举报
高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc_第1页
第1页 / 共10页
高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc_第2页
第2页 / 共10页
高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc_第3页
第3页 / 共10页
高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc_第4页
第4页 / 共10页
高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc

《高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc》由会员分享,可在线阅读,更多相关《高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc(10页珍藏版)》请在冰豆网上搜索。

高05上半信息系统项目管理师考试真题上午打印Word文件下载.doc

RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,__是正确的。

A、电子标签建置成本低,多个标签可被同时读取

B、条形码标签容量小,但难以被复制

C、电子标签通讯距离短,但对环境变化有较高的忍受能力

D、电子标签容量大,可同时读取多个标签并且难以被复制

6.机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是__。

A、详细可行性研究、评估与决策 B、初步可行性研究、详细可行性研究

C、机会研究、初步可行性研究  D、机会研究、评估与决策

7.软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于__。

A、功能需求 B、性能需求 C、外部接口需求 D、设计约束

8.Philippekruchten提出的4+1视图模型从__几个方面来描述软件需求。

①逻辑视图②进程视图③物理视图④开发视图⑤数据流视图⑥场景视图

A、③④⑤⑥ B、①②③④ C、①②③④⑥ D、①③④⑤⑥

9.人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,__是这四类软件维护的共同特征。

A、发现原产品中存在问题后采取的补救措施 

B、交付软件产品后进行的修改

C、测试发现问题之后的应对措施 D、软件产品交付前进行的质量管理活动

10.根据《计算机软件质量保证计划规范GB/T12504-1990》中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于__。

A、综合检查 B、功能检查 C、性能检查 D、配置检查

11.根据《计算机软件文档编制规范GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和__。

A、数据要求说明 B、总体测试计划初稿 C、结构设计说明 D、操作手册

12.根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。

支持有效文档策略的基本条件中不包括__。

A、文档需要覆盖整个软件生存期 B、文档标准应被标识和使用

C、文档规定管理者的主要职责 D、文档应适合于它的读者

13.在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为__。

A、内部测试 B、外部测试 C、运行测试 D、系统测试

14.GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求__:

必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;

必须指明所有的出错信息,含义及其修理方法,还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。

A、软件设计说明书 B、软件验证与确认计划 

C、用户文档 D、软件需求说明书

15.下面有关加密技术的叙述中,__是错误的。

A、IDEA是一种对称加密算法 B、公钥加密技术和单向陷门函数密不可分

C、IKE是一种消息摘要算法 D、公钥加密的一个重要应用是数字签名

16.熊猫烧香(尼姆亚)病毒属于__。

A、脚本病毒 B、木马病毒 C、蠕虫病毒 D、宏病毒

17.入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

进行入侵检测的软件和硬件的组合就构成了入侵检测系统。

__是入侵检测系统的核心。

A、评估主要系统和数据的完整性 B、信息的收集 

C、系统审计 D、数据分析

18.1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。

只提供无条件的访问控制,具有识别和授权责任的安全可信性属于__安全等级。

A、C类 B、A类 C、D类 D、B类

19.网络的可用性是指__。

A、网络通信能力的大小 B、用户用于网络维修的时间

C、网络的可靠性 D、网络可供用户使用的时间百分比

20.在无线局域网中,AP的作用是__。

A、无线接入 B、用户认证 C、路由选择 D、业务管理

21.根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为(21)M^3/h,该值与"

维持室内正压所需风量"

相比较取其最大值作为空调系统的新风量。

A、20 B、30 C、40 D、50

22.机房室外安装的安全防范监控系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于__欧姆。

A、10 B、50 C、20 D、1

23.有关.NET框架的描述,__是错误的。

A、VisualStudio.NET是.NET平台的开发工具

B、.NET是ASP.NET的一个应用实例,是ASP.NET的一部分

C、.NET框架兼容了COM/DCOM基础结构

D、通过WebService技术可以实现.NET与J2EE的互操作

24.UDDI、SOAP、WSDL、XML等是构成WebService的重要技术,在CORBA体系中与SOAP对应的是__。

A、ORPC B、IIOPC、SOAD、EJB

25.工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的技术。

下而有关工作流技术描述,__是错误的。

A、一个工作流包括一组活动,但不包括它们之间的相互顺序关系

B、工作流包括过程及活动的启动和终止条件

C、工作流包括对每个活动的描述

D、工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态

26.以下关于政府采购法的叙述,__是错误的。

A、政府采购项目的采购合同自签订之日起七个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案

B、政府采购监督管理部门在处理投诉事项期间,可以视具体情况书面通知采购人暂停采购活动,但暂停时间最长不得超过三十日

C、采购的货物规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用询价方式采购

D、采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销毁。

采购文件的保存期限为从采购结束之日起至少保存十年

27.根据台同法的相关条款,下叙述,__是错误的。

A、合同解除后,已经履行的,根据履行情况和合同性质,当事人可以要求恢复原状、采取其他补救措施,并有权要求赔偿损失

B、当事人互负到期债务,该债务的标的物种类、品质相同的,一般情况下任何一方可以将自己的债务与对方的债务抵销

C、当事人互负债务,标的物种类、品质不相同的,均不可以抵销

D、当事人采用信件、数据电文等形式订立台同的,可以在合同成立之前要求签订确认书

28.以下对著作权的表述,__是错误的。

A、中国公民、法人或者其他组织的作品,不论是否发表,享有著作权

B、对作品、作品的片段或者不构成作品的数据或者其他材料选择、编排体现独创性的新生作品,称为汇编作品,其著作权由汇编人享有

C、公民为完成法人或者其他组织工作任务所创作的作品是职务作品,其一般职务作品的著作权由作者享有

D、职务作品完成两年内,作者在任何情况下均不可以许可第三人以与单位使用的相同方式使用该作品

29.公开招标在开标时,应当由__。

A、招标监督机构主持,邀请所有投标人参加

B、招标监督机构主持,投标人自愿参加

C、招标人主持,邀请所有投标人参加

D、招标人主持,投标人自愿参加

30.下列措施中不利于企业构建知识管理制度平台的是__。

A、建立知识库

B、要求员工按组织规定参与知识管理

C、用经济利益手段驱动员工参与知识管理

D、建立金字塔型组织结构

31.关于项目的采购管理,下列说法中,__是不正确的。

A、企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商

B、如果项目的建设方指定了固定品牌和型号的设备,那么承建方在采购设备时要遵从建设方的要求

C、政府或公益性组织在进行采购时必须使用公开招标的方式

D、在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响

32.外包模式是近些年来非常重要的管理概念和经营方法,企业将其部分业务或服务进行外包可以为其带来很多利益,以下__不属于外包管理可以为企业带来的益处。

A、降低相关业务或生产的成本B、使企业可以专注于自己擅长的领域

C、提升员工的能力和工作效率D、改善服务,提高核心竞争力

33.下图中,工作E总时差是__。

A、1 B、2 C、3 D、4

34.项目经理计划访谈所有为项目实施所雇佣的临时员工。

项目经理第一日随机挑选了50名临时员工进行了访谈,第二天又随机选取了20名临时员工,发现其中5名己于昨日访谈过,便对其余15名进行了访谈。

则项目经理还需要访谈约__人才能完成访谈所有临时员工的任务。

A、75 B、185 C、135 D、150

35、36.某项目经理在定义项目范围时绘制了如下所示的WBS。

根据该图,下列说法中,(35)是正确的,(36)是不正确的。

(35)A、图中第一层的内容有误,子项目和可交付物不能置于同一层

B、图中的第2、4、5层都有工作包,违反了WBS的分解原则

C、图中展示的是一个分解方式合理的WBS

D、图中的工作包是WBS中较大的单元,可向下继续分解

(36)A、可重新设计该图,将项目生命周期阶段作为第一层

B、可重新设计该图,按照组织结构形式进行工作分解

C、可重新设计该图,以列表形式展示

D、可重新设计该图,将外包出去的模块从图中去除以达到精简目的

37.一个活动有4道工序,一个工作只能负责1道工序。

每名工人工作完成各工序所需小时数如表1所示,工序间的依赖关系如表2所示。

完成该活动最少需要__小时。

A、10B、14C、16D、18

38.下面属于项目范围控制活动的是()。

A、对项目的绩效情况进行分析,确定是否偏离设定的范围基准;

B、对详细的范围说明书进行评审,提交客户签字确认;

C、与客户充分沟通以获取项

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1