上半年信息系统项目管理师考试真题及答案 二.docx
《上半年信息系统项目管理师考试真题及答案 二.docx》由会员分享,可在线阅读,更多相关《上半年信息系统项目管理师考试真题及答案 二.docx(21页珍藏版)》请在冰豆网上搜索。
上半年信息系统项目管理师考试真题及答案二
2012年下半年 — 信息系统项目管理师考试— 上午题1-10
(2013-01-2017:
47:
52)
转载▼
标签:
2012下半年
信息系统项目管理师
上午试题解析
备考百科
软考
分类:
试题解析-高级-上午
在写作本博文的过程中,得到了陈坚老师的指导和帮助,博主在此对陈老师表示深深的感谢!
●某信息系统项目采用原型法开发,以下做法中不正确的是
(1)
(1)A.前期花足够的时间与客户充分沟通,完全明确需求后再开发实现
B.系统分析、设计和实现工作之间不做严格的界限划分
C.动态响应用户的需求,逐步纳入用户的具体要求,逐步修改系统开发计划
D.本着开发人员对需求的初步理解,快速开发一个原型系统,再反复修改
解析
本题的选项A是瀑布模型的特征,请参考《信息系统项目管理师备考百科》P319习题(10)、(11)的解析,P316习题(3)的解析。
参考答案:
A
●在软件产品即将面世前,为发现产品中的错误并及时修正,软件企业通常要组织内部人员模拟各类用户进行应用,即对该产品进行
(2)。
(2)A.Alpha测试B.Beta测试C.冒烟测试D.静态测试
解析
请看:
α测试,。
参考答案:
A
●电子商务有多种物流模式,在(3)模式下,物流供应商是一个供应链和物流方案的集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术能进行整合和管理,并提供一整套供应链解决方案,也是货主的物流方案集成商。
(3)A.物流联盟B.第三方物流C.第四方物流D.物流一体化
解析
电子商务物流模式主要指以市场为导向、以满足顾客要求为宗旨、获取系统总效益最优化的适应现代社会经济发展的模式。
电子商务物流模式有:
自营物流、物流联盟、第三方物流、第四方物流、物流一体化。
其中选项“D.物流一体化”符合题干的要求。
详情,请参考:
。
●需求分析师为某电子商务网站制定的总体功能需求如下图所示,关于该电子商务网站的功能需求,下面说法不正确的是(4)。
(4)A.企业客户和个人客户在注册之后不可以完善资料和相互留言
B.个人客户在注册后不可以发布产品信息和供求信息
C.企业客户在注册后不可以发布竞拍信息并参与竞拍
D.该电子商务网站同时提供B2B和B2C功能
解析
从图示看,企业客户和个人客户是“网络客户”的一种,或者说企业客户和个人客户属于“网络客户”,因“网络客户”在注册之后可以完善资料和相互留言。
因此企业客户和个人客户在注册之后,也可以完善资料和相互留言。
参考答案:
A
●边界值分析是一种常用的黑盒测试法。
某程序循环体最少执行0次,最多执行100次,采用边界值分析法,宜选择(5)作为测试用例。
(5)A.循环0次、循环1次、循环99次、循环100次
B.循环0次、循环100次、循环49次、循环50次
C.循环1次、循环99次、循环49次、循环50次
D.循环0次、循环100次
解析
参考答案:
A,请参考《信息系统项目管理师备考百科》P331习题(15)的解析。
●在设计和实现软件系统的功能模块时,(6)最不利于软件维护。
(6)A.系统的主要功能应该由一个模块实现
B.一个模块应该只实现一个主要功能
C.模块之间的相互作用和耦合应尽量小
D.一个模块应该只有一个控制入口和控制出口
解析
软件的设计和实现,应该遵循:
“高内聚,低耦合”,一个模块负责一个主要功能的实现,也应该只有一个控制入口和控制出口。
否则,修改维护起来,很不方便。
请参考《信息系统项目管理师备考百科》P358习题(5)的解析。
参考答案:
A
●某软件主要由操作系统程序和数据库程序组成。
受前任项目经理的安排,甲正在开发该软件的数据库程序。
乙和丙都在开发软件的操作系统。
新任项目经理曾和甲、乙、丙共事,统计过他们开发类似程序的缺陷率水平。
如下表所示,为保证该软件的代码质量,新任项目经理应(7)。
程序类型
缺陷率
甲
乙
丙
操作系统程序
高
低
高
数据库程序
低
高
高
(7)A.调换甲、丙的工作,各自在对方编写的代码基础上继续开发
B.维持开发任务分工不变,同时让乙培训丙
C.维持开发任务分工不变,同时让甲培训丙
B.维持开发任务分工不变,同时让甲培训乙,乙培训丙
解析
很明显,参考答案:
B
●CMMI中的已管理级包含的七个过程域中,(8)的目的在于使工作人员和管理者客观洞察过程和相关的工作产品。
(8)A.度量和分析
B.供应商协定管理
C.过程和产品质量保证
D.项目策划
解析
CMMI全称是CapabilityMaturityModelIntegration,即软件能力成熟度模型集成模型。
分为如下5个级别:
1、初始级(Initial)
2、可重复级/受管理级(Repeatable)
3、已定义级(Defined)
4、量化管理级(Managed)
5、优化管理级(Optimizing)
其中,2、可重复级/受管理级(Repeatable)包含下列7个过程域:
1)需求管理RequrementsManagement
2)项目规划ProjectPlaning
3)项目跟踪和控制ProjectMonitoringandControl
4)供应商协议管理SupplierAgreementManagement
5)度量与分析MeasurementandAnalysis
6)过程与产品质量保证ProcessandProductQualityAssurance
7)配置管理ConfigurationManagement
参考答案:
C
●根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为(9)。
(9)A.合格性测试B.验收测试C.运行测试D.系统测试
解析
很明显啊!
参考答案:
B
●根据《软件工程术语GB/T11457-2006》,(10)是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。
(10)A.走查B.审计C.认证D.鉴定
解析
很明显啊!
参考答案:
D
●某软件系统投入运行10天,计划运行时间为每早8点至晚6点。
第二天上午发生一次失效,故障恢复用了1小时。
第4天上午发生一次失效,故障恢复用了4小时。
第9天上午发生一次失效,故障恢复用了1小时。
根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为(11)。
(11)A.98%B.95%C.80%D.94%
仅供参考:
D
●根据《软件可靠性和可维护性管理GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括(12)。
(12)A.系统架构评审、测试评审、安装和验收评审、用户满意度评审
B.概念评审、测试评审、安装和验收评审、软件用户手册评审
C.配置项评审、测试评审、安装和验收评审、软件用户手册评审
D.代码走查、测试评审、安装和验收评审、用户满意度评审
仅供参考:
C
●GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是(13)活动中的可靠性和可维护性要求。
(13)A.概念B.需求C.设计D.实现
仅供参考:
A
●信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为(14)级。
(14)A.一B.二C.三D.四
仅供参考:
C
●甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密。
(15)A.甲的私钥B.甲的公钥C.乙的私钥D.乙的公钥
仅供参考:
B
●假设A和B之间要进行加密通信,则正确的非对称加密流程是(16)。
①A和B都要产生一对用于加密和解密的加密密钥和解密密钥
②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④B收到A发来的消息时,用自己的私钥解密
(16)A.①②③④B.①③④②C.③①②④D.②③①④
仅供参考:
A
●我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17)。
(17)A.安全标记保护级B.结构化保护级C.访问验证保护级D.系统审计保护级
解析
分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。
《信息系统项目管理师教程》(第2版)P627第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:
中华人民共和国国家标准-计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级:
第一级为用户自主保护级,该级适用于普通内联网用户;
第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;
第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;
第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
参考答案:
A
●关于入侵检测系统(IDS),下面说法不正确的是(18)。
(18)A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C.IDS主要用于检测来自外部的入侵行为
D.IDS可用于发现合法用户是否滥用特权
仅供参考:
B
●在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19)、主动信息获取型Agent等。
(19)A.流量检测AgentB.文件共享Agent
C.入侵检测AgentD.系统嵌入型Agent
解析
《信息系统项目管理师教程》(第2版)P638。
仅供参考:
D
●小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应(20)。
C:
\>ipconfig
Ethernetadapter本地连接:
IPAddress:
172.16.20.105
SubnetMask:
255.255.255.0
DefaultGateway:
172.16.20.254
C:
\>ping127.0.0.1
Replyfrom127.0.0.1;bytes=…
Replyfrom127.0.0.1;bytes=…
……
……
C:
\>ping172.16.20.254
Requesttimedout
……
Packets;sent=4,Received=0
(20)A.检查本机网络操作系统是否安装配置正确
B.检查本机TCP/IP协议软件是否安装配置正确
C.检查本机到服务器的连接是否正常
D.检查交换机和路由器的配置是否正常
解析
ping127.0.0.1是本地循环地址,如果ping不通,则说明本机TCP/IP协议软件安装配置不正确。
ping172.16.20.254Requesttimedout说明你的网络连通不好,ping是对一个目标服务器发出数据包,并且请求获取反馈包的过程,如果发出了数据包,在指定时间内,无法得到获取反馈包,这证明你与该服务器的连通不好。
如果你能上网,但是ping超时,说明是你的ISP禁了ICMP的包。
仅供参考:
C
●某软件系统投入运行10天,计划运行时间为每早8点至晚6点。
第二天上午发生一次失效,故障恢复用了1小时。
第4天上午发生一次失效,故障恢复用了4小时。
第9天上午发生一次失效,故障恢复用了1小时。
根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为(11)。
(11)A.98%B.95%C.80%D.94%
仅供参考:
D
●根据《软件可靠性和可维护性管理GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括(12)。
(12)A.系统架构评审、测试评审、安装和验收评审、用户满意度评审
B.概念评审、测试评审、安装和验收评审、软件用户手册评审
C.配置项评审、测试评审、安装和验收评审、软件用户手册评审
D.代码走查、测试评审、安装和验收评审、用户满意度评审
仅供参考:
C
●GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是(13)活动中的可靠性和可维护性要求。
(13)A.概念B.需求C.设计D.实现
仅供参考:
A
●信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为(14)级。
(14)A.一B.二C.三D.四
仅供参考:
C
●甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密。
(15)A.甲的私钥B.甲的公钥C.乙的私钥D.乙的公钥
仅供参考:
B
●假设A和B之间要进行加密通信,则正确的非对称加密流程是(16)。
①A和B都要产生一对用于加密和解密的加密密钥和解密密钥
②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④B收到A发来的消息时,用自己的私钥解密
(16)A.①②③④B.①③④②C.③①②④D.②③①④
仅供参考:
A
●我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17)。
(17)A.安全标记保护级B.结构化保护级C.访问验证保护级D.系统审计保护级
解析
分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。
《信息系统项目管理师教程》(第2版)P627第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:
中华人民共和国国家标准-计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级:
第一级为用户自主保护级,该级适用于普通内联网用户;
第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;
第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;
第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
参考答案:
A
●关于入侵检测系统(IDS),下面说法不正确的是(18)。
(18)A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C.IDS主要用于检测来自外部的入侵行为
D.IDS可用于发现合法用户是否滥用特权
仅供参考:
B
●在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19)、主动信息获取型Agent等。
(19)A.流量检测AgentB.文件共享Agent
C.入侵检测AgentD.系统嵌入型Agent
解析
《信息系统项目管理师教程》(第2版)P638。
仅供参考:
D
●小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应(20)。
C:
\>ipconfig
Ethernetadapter本地连接:
IPAddress:
172.16.20.105
SubnetMask:
255.255.255.0
DefaultGateway:
172.16.20.254
C:
\>ping127.0.0.1
Replyfrom127.0.0.1;bytes=…
Replyfrom127.0.0.1;bytes=…
……
……
C:
\>ping172.16.20.254
Requesttimedout
……
Packets;sent=4,Received=0
(20)A.检查本机网络操作系统是否安装配置正确
B.检查本机TCP/IP协议软件是否安装配置正确
C.检查本机到服务器的连接是否正常
D.检查交换机和路由器的配置是否正常
解析
ping127.0.0.1是本地循环地址,如果ping不通,则说明本机TCP/IP协议软件安装配置不正确。
ping172.16.20.254Requesttimedout说明你的网络连通不好,ping是对一个目标服务器发出数据包,并且请求获取反馈包的过程,如果发出了数据包,在指定时间内,无法得到获取反馈包,这证明你与该服务器的连通不好。
如果你能上网,但是ping超时,说明是你的ISP禁了ICMP的包。
仅供参考:
C
●在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控制和管理属于(21)
(21)A网络层B会话层C表示层D传输层
请参见:
仅供参考:
B
●某单位的百兆以太网信号类型为基带,电缆类型为非屏蔽超五类双绞线,电缆连接器类型为RJ-45。
该单位需将其升级为千兆以太网,则升级为(27)网络的成本最低。
(27)A.1000BaseTCX B.1000BaseT C.1000BaseSX D.1000BaseLX
仅供参考:
B
●在J2EE架构中,访问数据库的应用程序编程接口采用(28)效率最高。
(28)A.ADO.NET B.JDBC C.ODBC CD.JSP
仅供参考:
B
●WEB组件是WEB开发过程中常用的一个软件单元,有些组件是为了完成一个特定功能而存在于WEB页面或服务器上的,而(29)不属于WEB组件。
(29)A.javaapplet B.ASP C.Realpalyer插件 D.VB脚本
仅供参考:
C
●随着Webservice技术的兴起,出现了许多与工作流技术相关的Web服务规范,其中(30)的作用是将一组现有的服务组合起来,从而定义一个新的Web服务。
(30)A.业务流程执行语言BPEL B.Web服务描述语言WSDL
C.超文本标记语言HTML D.可扩展标记语言XML
仅供参考:
A
●监理单位为了获得监理任务,在项目监理招标阶段编制的文件为(31)。
(31)A.监理大纲B.监理规划C.监理实施细则D.监理计划
请看:
仅供参考:
A
●以下有关监理的描述不正确的是(32)。
(32)A.一般来说,监理单位应于委托监理合同签订后10个工作日内将监理项目部的组织形式、人员构成及对总监理工程师的任命书书面通知建设单位
B.当专业监理工程师需要调整时,监理单位应征得建设单位同意并书面通知承建单位
C.总监理工程师可以由具有3年以上任职经历,业绩突出的监理工程师出任
D.建设单位应将委托的监理单位、建立内容书面通知承建单位
仅供参考:
B
●某系统集成项目初验完成后,按照合同约定,甲方应向乙方支付第二笔合同款,为此该项目的项目经理向监理单位递交了《付款申请》,则(33)。
(33)A.《付款申请》应由总监理工程师签字
B.《付款申请》可由总监理工程师代表签字
C.得到总监理工程师授权的人都可以在《付款申请》上签字
D.《付款申请》应由监理单位的法人签字
请看:
仅供参考:
A
●项目组合管理是一个保证组织内所有项目都经过风险和收益分析,平衡资源的方法论,其中(34)是项目组合管理工作的一个要素。
(34)A.提高资源利用效率B.风险管理C.范围管理D.项目战术管理
仅供参考:
A
●项目收尾是项目管理的重要环节,为了指导收尾涉及的所有管理活动和安排相应资源,项目经理应制定(35)。
(35)A.合同收尾规程B.管理收尾规程C.产品收尾规程D.项目验收计划
仅供参考:
B
●关于项目范围确认及有关活动,以下说法错误的是(36)。
(36)A.可以通过检查来实现范围的确认
B.检查包括测量、测试、检验等活动
C.范围确认的目的就是形成项目范围说明书
D.检查也可被称为审查、产品评审和走查
仅供参考:
C
●某项目预计最快12天完成,最慢36天完成,21天完成的可能性最大。
公司下达的计划是18天完成,要使计划完成的概率达到50%,在计划中需要增加(37)天应急时间。
(37)A.4B.6C.8D.22
仅供参考:
A
●甲公司拟收购乙公司以扩充自身的业务范围,张工被甲公司指定为此次收购的项目经理,首席财务官给了张工一份项目章程,介绍这次收购将如何改进公司产品的市场渗透和打开一条新的销售渠道。
张工使用这份项目章程,定义了可交付成果和主要项目目标,包括成本、进度和质量测量