信息系统项目管理师模拟试题一Word下载.docx

上传人:b****2 文档编号:14884925 上传时间:2022-10-25 格式:DOCX 页数:15 大小:25.68KB
下载 相关 举报
信息系统项目管理师模拟试题一Word下载.docx_第1页
第1页 / 共15页
信息系统项目管理师模拟试题一Word下载.docx_第2页
第2页 / 共15页
信息系统项目管理师模拟试题一Word下载.docx_第3页
第3页 / 共15页
信息系统项目管理师模拟试题一Word下载.docx_第4页
第4页 / 共15页
信息系统项目管理师模拟试题一Word下载.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

信息系统项目管理师模拟试题一Word下载.docx

《信息系统项目管理师模拟试题一Word下载.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师模拟试题一Word下载.docx(15页珍藏版)》请在冰豆网上搜索。

信息系统项目管理师模拟试题一Word下载.docx

息技术应用;

信息产业;

(4);

信息化政策、法规、标准和规范。

A.信息化人才B.信息化战略

C.信息化管理部门D.信息化应用能力

●将双绞线制作成直通线(平行线,两端的标准是一样的,都是568A或者都是568B),直

通线不能连接的两个设备为(5)。

A.网卡与网卡B.网卡与交换机

C.网卡与HUBD.交换机的以太口与下一级交换机的UPLINK口(上联口)

●Browser/Server模式实现了开发环境与应用环境的分离,便于管理和系统维护,该模式的

最大优点之一是(6)。

A.传输速率快B.运算效率高

C.服务器端不用安装专用软件D.客户端不用安装专用软件

●国际标准化的开放系统互联(OSI)模型共分七层。

实现文件传送、电子邮件、虚拟终端

的是(7)。

A.应用层B.表示层C.会话层D.传输层

●《计算机信息安全保护等级划分准则》将计算机信息系统分为五个安全保护等级,从低

级到高级依次为(8)。

A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

B.访问验证保护级、用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级

C.访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、用户自主保护级

D.用户自主保护级、系统审计保护级、结构化保护级、安全标记保护级、访问验证保护级

●网上交易必须具备抗抵赖性,是为了防止(9)。

1

A.参与交易的一方否认曾经发生过此次交易

B.一个实体假装成另一个实体

C.他人截获密码数据后,冒充合法用户进行操作

D.他人对数据进行非授权修改、破坏

●事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不

包括(10)。

A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性

B.及时生成文档或报告,提高劳动生产率

C.支持管理人员的决策

D.有助于改善服务质量,有助于建立和维持顾客信心

●在软件维护的实施过程中,为了正确、有效地修改,需要经历分析和了解程序、修改程

序和(11)。

A.目标程序B.重新验证程序C.验收程序D.书写维护文档

●为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信

的数据终端建立通信链路,通信结束后再拆除链路。

目前在Internet中使用的交换技术主要

是(12)。

A.电路交换B.报文交换C.分组交换D.信元交换

第13-14题

●入侵检测被认为是(13)之后的第二道安全闸门,在不影响网络性能的情况下能对网络

进行监测,从而提供对内部攻击、外部攻击误操作的实时保护。

入侵检测的第一步是信息收

集,内容包括系统、网络、数据及用户活动的状态和行为。

而且,需要在计算机网络系统

中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素

外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的

(14)却是可疑行为或入侵的最好标识。

(13)A.路由器B.防火墙C.服务器D.局域网

(14)A.一致性B.相关性C.不一致性D.不相关性

第15-16题

●目前国际电信联盟(ITU)接受的3G标准主要有三种,其中(15)来自中国。

WCDMA采

用DS-CDMA多址方式,码片速率是3.84Mcps,载波带宽为(16)。

(15)A.WCDMAB.DS-WCDMAC.CDMA-2000D.TD-SCDMA

(16)A.5MHzB.4MHzC.6MbpsD.8Mbps

第17-18题

●BSP(企业系统规划)方法认为,企业信息系统开发的准备工作有若干项,其中最重要的

是(17)。

BSP方法的产品/服务过程的生命周期中,(18)阶段与市场预测、计划有关。

(17)A.培训参加开发的人员B.选好调查对象

C.选好研究组组长D.管理人员准备好数据

(18)A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

2

●确定网络的层次结构及各层采用的协议是网络设计中(19)阶段的主要任务。

A.网络需求分析

B.网络体系结构设计

C.网络设备选型

D.网络安全性设计

●类库是一种预先定义的程序库,它以程序模块的形式,按照(20)把一组类的定义和实

现组织在一起。

A.类的功能

第21-22题

B.类层次结构

C.实例之间的调用关系D.类的类型

●在一个网络工程中已知信息点为200,那一般情况下RJ45头的需求量为(21),信息

模块的需求量为(22)。

(21)A.980B.860C.920D.780

(22)A.210B.206C.198D.156

●在UML的动态建模机制中,(23)描述了对象之间动态的交互关系,还描述了交互

的对象之间的静态链接关系,即同时反映系统的动态和静态牲。

A.状态图(StateDiagram)B.序列图(SequenceDiagram)

C.协作图(CollaborationDiagram)D.活动图(ActivityDiagram)

●电子政务根据其服务的对象不同,基本上可以分为四种模式。

某市政府在互联网上提供

的“机动车违章查询”服务,属于(24)模式。

A.G2BB.G2CC.G2ED.G2G

●项目论证的详细可行性研究阶段,成本误差控制在(25)。

A.?

30%B.?

20%C.?

10%D.0

●项目的可行性研究是项目立项前的重要工作,其中的经济可行性分析不包括(26)。

A.支出分析B.收益分析C.敏感性分析D.社会环境分析

●项目生命周期定义了(27)。

A.从可行性研究开始直至项目结束的阶段

B.从项目开始直至被一个新的项目取代

C.从项目开始直至结束的项目阶段

D.从可行性研究开始直至被一个新的项目取代

●无论是在强矩阵还是弱矩阵的组织结构中,导致冲突的主要情形是(28)。

A.沟通障碍B.需要听多数人的意见C.利益的冲突D.权限不明确

●收到关于项目满足或超过客户需求的正式肯定文件是项目管理的基本部分。

这种肯定文

3

地址:

河南省郑州市经三路32号财富广场2号楼9层邮编:

450008

电话:

9

网址:

E-mail:

件包括以下所有各项,除了(29)。

A.客户对项目结果的正式接收

B.在诸如人员评估、预算报告和所得教训方面满足交付机构的要求

C.客户对交付项目的正式接收

D.通过一个质量控制检查

●项目范围变更控制系统是(30)。

A.一个已形成文件的正式步骤集合,用于定义变更正式项目文件的步骤

B.一个已形成文件的过程,用于应用技术或行政指令及监督确认并记录任务职能和物理特

征。

并记录和汇报变更,控制变更,以及审计任务和系统来审核是否符合要求。

C.项目所必须的,这样在审核和批复前就不能变更范围管理计划。

D.一套变更项目范围的步骤,包括授权变更所必须的文书工作、跟踪系统和批准级别。

●进度报告的50-50规则被用于(31)。

A.计算精确的EVB.确定进度偏差

C.提供一个EV的良好估计值D.确定货币的进度偏差

●在项目的概念阶段,管理层希望每个新产品的预计利润能超过其开发成本。

这是(32)。

A.假设B.项目选择的约束优化方法的应用

C.约束D.技术的需求

●项目经理的一个重要任务是确定每个项目相关的目标。

能帮助经理们建立和实现这些目

标的一种工具是目标管理(MBO)。

目标管理特别强调以下各点,但不包括(33)。

A.建立明确且符合实际的目标

B.定期评价项目目标是否已实现

C.强调参与意识、团队建设和对项目的义务

D.分析和减少风险,并决定当风险出现时怎样处理

●你的客户上个月取消了你的视频游戏项目的需求定义文件和范围说明。

今天她请求一个

项目范围的变更。

她想将其变成可在个人电视及计算机上玩的交互式游戏。

这是一个范围变

更的问题,至少将(34)。

A.修改项目既定的由WBS定义的范围

B.导致所有项目基准的改变

C.导致成本、时间、质量和其他目标的调整

D.得到一个教训

●WBS是一种以(35)为导向的分析方法,用于分析项目所涉及到的工作。

A.过程B.分析C.结果D.效益

●进度绩效指数小于1.0表明(36)。

A.项目运行的商业价值比原来计划的要少

B.实际已完成的挣值是100%

C.项目已经永久地失去了一些时间

4

D.项目可能没有按进度进行,但项目经理对此不必操心

●前导图和箭线图都是网络图,它们之间的主要差别是(37)。

A.箭线图在活动期间与PERT图合并

B.前导图将活动作为节点

C.箭线图不能指明关键路径

D.前导图将浮动时间作为活动历时的一部分

●在下图中,如果按时完成活动1、2和3的概率都是50%,活动4在第6天开始的概率是

(38)。

A.10%B.13%C.40%D.50%

●重新调整资源从而使项目资源投入水平相对稳定被称为(39)。

A.浮动B.平衡C.再造D.赶工

●下表为同时开展的4个项目在某个时刻的计划值PV、实际成本AV和挣值EV,该时

刻成本超出最多的项目和进度最为落后的项目分别是(40)。

A.项目1,项目1B.项目3,项目2C.项目4,项目4D.项目2,项目4

●在进行成本估计时,必须考虑直接成本、间接成本。

以下(41)不是直接成本。

A.项目经理的工资B.项目所用的材料C.分包商的费用D.福利费用

●如果一个项目准备聘用两个人,每人聘用40小时,每小时30元(包括管理费用),同时

聘用第三个人30小时,每小时50元。

这个星期的PV是(42)元。

5

A.2400B.3660C.3600D.3900

●当评审项目的绩效数据时,根据基准偏差的程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1