#下半年信息系统项目管理师考试试题与答案Word文件下载.docx

上传人:b****3 文档编号:17577231 上传时间:2022-12-07 格式:DOCX 页数:25 大小:156.55KB
下载 相关 举报
#下半年信息系统项目管理师考试试题与答案Word文件下载.docx_第1页
第1页 / 共25页
#下半年信息系统项目管理师考试试题与答案Word文件下载.docx_第2页
第2页 / 共25页
#下半年信息系统项目管理师考试试题与答案Word文件下载.docx_第3页
第3页 / 共25页
#下半年信息系统项目管理师考试试题与答案Word文件下载.docx_第4页
第4页 / 共25页
#下半年信息系统项目管理师考试试题与答案Word文件下载.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

#下半年信息系统项目管理师考试试题与答案Word文件下载.docx

《#下半年信息系统项目管理师考试试题与答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《#下半年信息系统项目管理师考试试题与答案Word文件下载.docx(25页珍藏版)》请在冰豆网上搜索。

#下半年信息系统项目管理师考试试题与答案Word文件下载.docx

B.Beta测试

C.冒烟测试

D.静态测试

α测试是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的测试。

α测试的目的是评价软件产品的FLURPS(即功能、局域化、可使用性、可靠性、性能和支持)。

尤其注重产品的界面和特色。

α测试可以从软件产品编码结束之时开始,或在模块(子系统)测试完成之后开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后再开始。

β测试是指软件开发公司组织各方面的典型用户在日常工作中实际使用β版本,并要求用户报告异常情况、提出批评意见,然后软件开发公司再对β版本进行改错和完善。

β测试也是黑盒测试。

黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。

3、电子商务有多种物流模式,在(3)模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。

A.物流联盟

B.第三方物流

C.第四方物流

D.物流一体化

D

解析:

电子商务物流模式主要指以市场为导向、以满足顾客要求为宗旨、获取系统总效益最优化的适应现代社会经济发展的模式。

电子商务物流模式有:

自营物流、物流联盟、第三方物流、第四方物流、物流一体化。

其中选项“D.物流一体化”符合题干的要求。

详情,可参考:

4、需求分析师为某电子商务网站制定的总体功能需求如下图所示,关于该电子商务网站的功能需求,下面说法不正确的是(4)。

A.企业客户和个人客户在注册之后不可以完善资料和相互留言

B.个人客户在注册后不可以发布产品信息和供求信息

C.企业客户在注册后不可以发布竞拍信息并参与竞拍

D.该电子商务网站同时提供B2B和B2C功能

从图示看,企业客户和个人客户是“网络客户”的一种,或者说企业客户和个人客户属于“网络客户”,因“网络客户”在注册之后可以完善资料和相互留言。

因此企业客户和个人客户在注册之后,也可以完善资料和相互留言。

5、边界值分析是一种常用的黑盒测试法。

某程序循环体最少执行0次,最多执行100次,采用边界值分析法,宜选择(5)作为测试用例。

A.循环0次、循环1次、循环99次、循环100次

B.循环0次、循环100次、循环49次、循环50次

C.循环1次、循环99次、循环49次、循环50次

D.循环0次、循环100次

边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。

通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界;

使用边界值分析方法设计测试用例,首先应确定边界情况。

通常输入和输出等价类的边界,就是应着重测试的边界情况。

应当选取正好等于,刚刚大于或刚刚小于边界的值作为测试数据,而不是选取等价类中的典型值或任意值作为测试数据。

边界值分析法设计测试用例时,应选取正好等于、刚刚大于、刚刚小于边界的值作为测试数据。

6、在设计和实现软件系统的功能模块时,(6)最不利于软件维护。

A.系统的主要功能应该由一个模块实现

B.一个模块应该只实现一个主要功能

C.模块之间的相互作用和耦合应尽量小

D.一个模块应该只有一个控制入口和控制出口

软件的设计和实现,应该遵循:

“高内聚,低耦合”,一个模块负责一个主要功能的实现,也应该只有一个控制入口和控制出口。

否则,修改维护起来,很不方便。

7、某软件主要由操作系统程序和数据库程序组成。

受前任项目经理的安排,甲正在开发该软件的数据库程序。

乙和丙都在开发软件的操作系统。

新任项目经理曾和甲、乙、丙共事,统计过他们开发类似程序的缺陷率水平。

如下表所示,为保证该软件的代码质量,新任项目经理应(7)。

A.调换甲、丙的工作,各自在对方编写的代码基础上继续开发

B.维持开发任务分工不变,同时让乙培训丙

C.维持开发任务分工不变,同时让甲培训丙

B.维持开发任务分工不变,同时让甲培训乙,乙培训丙

B

解析:

这题很简单,甲开发数据库程序缺陷率低,所以由甲开发数据库程序;

乙开发操作系统程序缺陷率低,所以由乙开发操作系统程序,丙开发操作系统程序和数据库程序的缺陷率都比较高,所以需要乙进行培训。

8、CMMI中的已管理级包含的七个过程域中,(8)的目的在于使工作人员和管理者客观洞察过程和相关的工作产品。

A.度量和分析

B.供应商协定管理

C.过程和产品质量保证

D.项目策划

C

解析这题考得比较细,区别于以前只考CMMI的级别,考到了CMMI的过程域。

关于CMMI的过程域请查看:

9、根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为(9)。

A.合格性测试

B.验收测试

C.运行测试

D.系统测试

解析这题还是比较简单的,具体关于测试阶段的划分可查看:

10、根据《软件工程术语GB/T11457-2006》,(10)是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。

A.走查

B.审计

C.认证

D.鉴定

请查阅《软件工程术语GB/T11457-2006》:

11、某软件系统投入运行10天,计划运行时间为每早8点至晚6点。

第二天上午发生一次失效,故障恢复用了1小时。

第4天上午发生一次失效,故障恢复用了4小时。

第9天上午发生一次失效,故障恢复用了1小时。

根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为(11)。

A.98%

B.95%

C.80%

D.94%

可用性:

在要求的外部资源得到保证的前提下,产品你在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。

它是产品可靠性、维修性和维修保障性的综合反映。

关于可用性计算公式及实例请查看:

12、根据《软件可靠性和可维护性管理GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括(12)。

A.系统架构评审、测试评审、安装和验收评审、用户满意度评审

B.概念评审、测试评审、安装和验收评审、软件用户手册评审

C.配置项评审、测试评审、安装和验收评审、软件用户手册评审

D.代码走查、测试评审、安装和验收评审、用户满意度评审

请查看《软件可靠性和可维护性管理GB/T14394-2008》:

13、GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是(13)活动中的可靠性和可维护性要求。

A.概念

B.需求

C.设计

D.实现

考答案:

14、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为(14)级。

A.一

B.二

C.三

D.四

根据《信息系统安全等级保护定级指南GB/T22240-2008》五个等级的定义

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

15、甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密。

A.甲的私钥

B.甲的公钥

C.乙的私钥

D.乙的公钥

16、假设A和B之间要进行加密通信,则正确的非对称加密流程是(16)。

①A和B都要产生一对用于加密和解密的加密密钥和解密密钥

②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存

③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B

④B收到A发来的消息时,用自己的私钥解密

A.①②③④

B.①③④②

C.③①②④

D.②③①④

17、我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17)。

A.安全标记保护级

B.结构化保护级

C.访问验证保护级

D.系统审计保护级

解析分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。

《信息系统项目管理师教程》(第2版)P627第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:

中华人民共和国国家标准-计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级:

第一级为用户自主保护级,该级适用于普通内联网用户;

第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;

第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;

第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;

第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

18、关于入侵检测系统(IDS),下面说法不正确的是(18)。

A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应

B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料

C.IDS主要用于检测来自外部的入侵行为

D.IDS可用于发现合法用户是否滥用特权

可以使用排除法,而且B选项太过肯定。

19、在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19)、主动信息获取型Agent等。

A.流量检测Agent

B.文件共享Agent

C.入侵检测Agent

D.系统嵌入型Agent

解析请查看《信息系统项目管理师教程》(第2版)P638。

20、小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应(20)。

A.检查本机网络操作系统是否安装配置正确

B.检查本机TCP/IP协议软件是否安装配置正确

C.检查本机到服务器的连接是否正常

D.检查交换机和路由器的配置是否正常

解析Ipconfig用于显示当前的TCP/IP配置的设置值。

这些信息一般用来检验人工配置的TCP/IP设置是否正确。

当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP地址、子网掩码和缺省网关值。

ping127.0.0.1是本地循环地址,如果ping不通,则说明本机TCP/IP协议软件安装配置不正确。

ping172.16.20.254Requesttimedout说明你的网络连通不好,

ping是对一个目标服务器发出数据包,并且请求获取反馈包的过程,如果发出了数据包,在指定时间内,无法得到获取反馈包,这证明你与该服务器的连通不好。

如果你能上网,但是ping超时,说明是你的ISP禁了ICMP的包。

21、在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控制和管理属于(21)

A网络层

B会话层

C表示层

D传输层

22、双绞线的一端按照TIA/EIA568A线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于(22)的连接。

A.网卡到集线器

B.网卡到交换机

C.交换机到交换机

D.交换机到路由器

23、24、25、某实验室准备建立一个由20台计算机组成的局域网,为节约费用,适宜采用通用的(23)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为(24),HUB与微机工作站之间的最长距离为(25)米

(23)A.以太网B.令牌环网C.双总线网络D.ATM

(24)A.总线型B.星型C.环形D.混合型

(25)A.185B.580C.10D.100

A、B、D

26、根据《电子信息系统机房设计规范GB50174-2008》,下面说法正确的是(26)

A.电子信息系统机房的耐火等级不应低于三级,可以与其他建筑物合用一个防火区

B.电子信息系统机房应有设备出入口,可以与人员共用同一出入口

C.面积大于300米的主机房,安全出口不应少于二个,且应集中设置

D.主机房的顶棚、壁板和隔断不能采用可燃有机复合材料

27、某单位的百兆以太网信号类型为基带,电缆类型为非屏蔽超五类双绞线,电缆连接器类型为RJ-45。

该单位需将其升级为千兆以太网,则升级为(27)网络的成本最低。

A.1000BaseTCX

B.1000BaseT

C.1000BaseSX

D.1000BaseLX

1000BaseSX和1000BaseLX只支持光钎,没有1000BaseTCX这种网络类型

关于以太网的知识点请查看:

28、在J2EE架构中,访问数据库的应用程序编程接口采用(28)效率最高。

A.ADO.NET

B.JDBC

C.ODBC

D.JSP

JDBC(JavaDataBaseConnectivity,java数据库连接)是一种用于执行SQL语句的JavaAPI,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口组成。

JDBC提供了一种基准,据此可以构建更高级的工具和接口,使数据库开发人员能够编写数据库应用程序

29、WEB组件是WEB开发过程中常用的一个软件单元,有些组件是为了完成一个特定功能而存在于WEB页面或服务器上的,而(29)不属于WEB组件。

A.javaapplet

B.ASP

C.Realpalyer插件

D.VB脚本

WEB组件:

对Web的数据和方法进行封装实体。

插件是一种遵循一定规范的应用程序接口编写出来的程序。

用于处理特定类型的文件。

30、随着Webservice技术的兴起,出现了许多与工作流技术相关的Web服务规范,其中(30)的作用是将一组现有的服务组合起来,从而定义一个新的Web服务。

A.业务流程执行语言BPEL

B.Web服务描述语言WSDL

C.超文本标记语言HTML

D.可扩展标记语言XML

本题可以采取排除法,关于该试题选项的介绍请查看:

BPEL:

WSDL:

超文本标记语言(HTML):

用于描述网页文档的一种标记语言。

可扩展标记语言(XML):

XML是一种目前网络上流行的文档标记语言,它与HTML类似。

XML是用来描述数据的,XML的标记不是在XML中预定义的,你必须定义自己的标记。

Webservice使用开放的XML标准来描述、发布、发现、协调和配置应用程序。

31、监理单位为了获得监理任务,在项目监理招标阶段编制的文件为(31)。

A.监理大纲

B.监理规划

C.监理实施细则

D.监理计划

关于监理中的文件介绍请查看:

32、以下有关监理的描述不正确的是(32)。

A.一般来说,监理单位应于委托监理合同签订后10个工作日内将监理项目部的组织形式、人员构成及对总监理工程师的任命书书面通知建设单位

B.当专业监理工程师需要调整时,监理单位应征得建设单位同意并书面通知承建单位

C.总监理工程师可以由具有3年以上任职经历,业绩突出的监理工程师出任

D.建设单位应将委托的监理单位、监理内容书面通知承建单位

一般来说,监理单位应于委托监理合同签订后10个工作日内将监理项目部的组织形式、人员构成及对总监理工程师的任命书书面通知建设单位。

当总监理工程师需要调整时,监理单位应征得建设单位同意并书面通知承建单位;

当专业监理工程师需要调整时,总监理工程师应书面通知建设单位和承建单位。

总监理工程师由具有高级监理工程师任职资格的监理人员出任;

根据实际情况,也可选择具有3年以上任职经历、业绩突出的监理工程师出任。

33、某系统集成项目初验完成后,按照合同约定,甲方应向乙方支付第二笔合同款,为此该项目的项目经理向监理单位递交了《付款申请》,则(33)。

A.《付款申请》应由总监理工程师签字

B.《付款申请》可由总监理工程师代表签字

C.得到总监理工程师授权的人都可以在《付款申请》上签字

D.《付款申请》应由监理单位的法人签字

总监理工程师应依据承建合同及其补充协议,审核承建单位提交的工程阶段性报告和付款申请。

满足付款条件时,总监理工程师签发付款意见,送建设单位。

请查看各监理人员的岗位与职责:

34、项目组合管理是一个保证组织内所有项目都经过风险和收益分析,平衡资源的方法论,其中(34)是项目组合管理工作的一个要素。

A.提高资源利用效率

B.风险管理

C.范围管理

D.项目战术管理

风险评估和提高资源利用效率是项目组合管理的两个要素;

请查看清华教程P399

35、项目收尾是项目管理的重要环节,为了指导收尾涉及的所有管理活动和安排相应资源,项目经理应制定(35)。

A.合同收尾规程

B.管理收尾规程

C.产品收尾规程

D.项目验收计划

B

管理收尾规程包含执行项目或阶段性管理收尾规程所涉及到的所有活动及其相关角色和职责、参与的项目团队成员等;

制订和建立了将项目产品或服务移交到运营和生产的步骤。

请查看教程P103:

36、关于项目范围确认及有关活动,以下说法错误的是(36)。

A.可以通过检查来实现范围的确认

B.检查包括测量、测试、检验等活动

C.范围确认的目的就是形成项目范围说明书

D.检查也可被称为审查、产品评审和走查

范围定义过程形成详细项目范围说明书

37、某项目预计最快12天完成,最慢36天完成,21天完成的可能性最大。

公司下达的计划是18天完成,要使计划完成的概率达到50%,在计划中需要增加(37)天应急时间。

A.4

B.6

C.8

D.22

三点估算法求出期望工期=(12+4*21+36)/6=22,而期望工期是按时完工概率的50%,所以如果要18天完成,需要增加22-18=4天。

关于正态分布概率的说明:

信息系统项目管理师重点知识点:

完工概率计算总结:

38、甲公司拟收购乙公司以扩充自身的业务范围,张工被甲公司指定为此次收购的项目经理,首席财务官给了张工一份项目章程,介绍这次收购将如何改进公司产品的市场渗透和打开一条新的销售渠道。

张工使用这份项目章程,定义了可交付成果和主要项目目标,包括成本、进度和质量测量指标。

则张工准备的是(38)。

A.范围管理计划

B.项目计划

C.范围说明书

D.工作分解结构

在项目管理计划中包含了成本、进度、质量等计划。

其他选项都不全。

39、一个自动化设计团队应该熟悉最新的自动装配技术。

团队可通过一系列的途径得到这种知识。

它可以雇佣一个专门的项目问题专家,可以请一个顾问,可以将一个现有的工程师送去参加一个有关机器人的讲座或者请一个制造部门的人加入团队。

每一种方法的相关成本必须在项目计划中给予考虑。

这显示了(39)的重要性。

A.在完成活动定义前完成资源计划

B.保证一个资源分配矩阵被准备好并用作控制工具

C.通过活动资源估计和成本估计来准确地调整资源计划

D.将资源计划用作挣值的输入值

这题比较简单,而且这题也是PMP试题的一个真题。

40、公司上个月取消了由张工管理的视频游戏项目的需求定义文件和范围说明。

现在公司要求将该项目成果变成可在个人电视及

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1