下半年信息系统项目管理师试题及答案.docx

上传人:b****8 文档编号:9725295 上传时间:2023-02-06 格式:DOCX 页数:25 大小:32.34KB
下载 相关 举报
下半年信息系统项目管理师试题及答案.docx_第1页
第1页 / 共25页
下半年信息系统项目管理师试题及答案.docx_第2页
第2页 / 共25页
下半年信息系统项目管理师试题及答案.docx_第3页
第3页 / 共25页
下半年信息系统项目管理师试题及答案.docx_第4页
第4页 / 共25页
下半年信息系统项目管理师试题及答案.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

下半年信息系统项目管理师试题及答案.docx

《下半年信息系统项目管理师试题及答案.docx》由会员分享,可在线阅读,更多相关《下半年信息系统项目管理师试题及答案.docx(25页珍藏版)》请在冰豆网上搜索。

下半年信息系统项目管理师试题及答案.docx

下半年信息系统项目管理师试题及答案

2007年下半年信息系统项目管理师上午试卷

 

(考试时间9:

00~11:

30 共150分钟)

 

请按下述要求正确填写答题卡

 

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

 

例题

●2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.12         B.11      C.10      D.9

(89)A.6          B.5       C.4       D.3

 

 

因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号88下对B填涂,在序号89下对D填涂(参看答题卡)。

 

●比较先进的电子政务网站提供基于

(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。

(1)A.数字证书   B.用户名和密码    C.电子邮件地址    D.SSL

 

●以下不具有容错功能的是

(2)。

 

(2)A.RAID0                       B.RAID1

      C.RAID3                         D.RAID5

 

●关于网络安全服务的叙述中,(3)是错误的。

(3)A.应提供访问控制服务以防止用户否认已接收的信息

   B.应提供认证服务以保证用户身份的真实性

  C.应提供数据完整性服务以防止信息在传输过程中被删除

  D.应提供保密性服务以防止传输的数据被截获或篡改

 

●商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。

(4)A.联机呼叫技术                B.数据整理(ODS)技术

C.联机事务处理(OLTP)技术    D.数据挖掘(DM)技术

 

●在选项(5)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。

(5)A.①数据挖掘,②数据仓库,   ③商业智能

    B.①数据仓库,②数据挖掘,   ③商业智能

    C.①商业智能,②数据挖掘,   ③数据仓库

    D.①数据仓库,②商业智能,   ③数据挖掘

 

●在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:

逻辑视图、构件视图、部署视图、(6)。

(6)A.使用视图和动态视图        B.用例视图和动态视图

    C.用例视图和进程视图        D.静态视图和动态视图

 

●原型化方法是一种动态定义需求的方法,(7)不是原型化方法的特征。

(7)A.简化项目管理           B.尽快建立初步需求   

    C.加强用户参与和决策      D.提供完整定义的需求

 

●结构化分析方法(SA)的主要思想是(8)。

(8)A.自顶向下、逐步分解      B.自顶向下、逐步抽象

  C.自底向上、逐步抽象      D.自底向上、逐步分解

●在面向对象软件开发过程中,设计模式的采用是为了(9)。

(9)A.允许在非面向对象程序设计语言中使用面向对象的概念

  B.复用成功的设计和体系结构

  C.减少设计过程创建的类的个数

  D.保证程序的运行速度达到最优值

 

●如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。

客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。

(10)A.COM和Cache   B.WEBService和XML   C.C/S D.ADSL

 

●CMMI提供了两种模型表述方式:

“连续式”和“阶段式”。

以下说法中正确的是(11)。

(11)A.前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度

    B.前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度

    C.前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度

    D.前者可以描述过程能力成熟度,后者可以描述组织能力成熟度

 

●在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。

封装是一种(12)技术。

类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(13)。

(12)A.组装          B.产品化      C.固化        D.信息隐蔽

(13)A.例证          B.用例        C.实例        D.例外

 

●类之间共享属性和操作的机制称为(14)。

一个对象通过发送(15)来请求另一个对象为其服务。

(14)A.多态          B.动态绑定    C.静态绑定    D.继承

(15)A.调用语句      B.消息        C.命令        D.口令

 

●在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互;(17)用于按时间顺序描述对象间的交互。

(16)A.用例图    B.类图    C.对象图   D.部署图

(17)A.网络图    B.状态图   C.协作图   D.序列图

 

●在层次化网络设计方案中,通常在(18)实现网络的访问策略控制。

(18)A.应用层                  B.接入层

C.汇聚层                    D.核心层

 

●建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。

(19)A.多个计算机互联的需求          B.多个局域网互联的需求

    C.多个广域网互联的需求          D.多个SDH网互联的需求

 

●网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(20)。

(20)A.网络安全系统应该以不影响系统正常运行为前提

B.把网络进行分层,不同的层次采用不同的安全策略

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

 

●在进行金融业务系统的网络设计时,应该优先考虑(21)原则。

(21)A.先进性                   B.开放性         

C.经济性                   D.高可用性

 

●局域网交换机有很多特点。

下面关于局域网交换机的论述,不正确的是(22)。

(22)A.低传输延迟

    B.高传输带宽

C.可以根据用户的级别设置访问权限

D.允许不同速率的网卡共存于一个网络

 

●关于FTP和TFTP的描述,正确的是(23)。

(23)A.FTP和TFTP都是基于TCP协议

B.FTP和TFTP都是基于UDP协议

C.FTP基于TCP协议、TFTP基于UDP协议

D.FTP基于UDP协议、TFTP基于TCP协议

 

●为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。

(24)A.高、中、低

    B.对象的价值、实施的手段、影响(结果)

    C.按风险性质、按风险结果、按风险源

    D.自然事件、人为事件、系统薄弱环节

  

●“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。

经过加密的消息是“密文”,用“C”表示。

如果用C=E(M)表示加密,M=D(C)表示解密。

那么从数学角度讲,加密只是一种从M(25)的函数变换,解密正好是对加密的反函数变换。

(25)A.公钥到私钥                     B.变量域到C函数域

C.定义域到C函数域               D.定义域到C值域

 

●基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

(26)A.CSO    B.安全管理员   C.稽查员或审计员   D.应用系统的管理员

 

●以下关于入侵检测系统的描述中,说法错误的是(27)。

(27)A.入侵检测系统能够对网络活动进行监视

    B.入侵检测能简化管理员的工作,保证网络安全运行

    C.入侵检测是一种主动保护网络免受攻击的安全技术

    D.入侵检测是一种被动保护网络免受攻击的安全技术

 

●下列有关《中华人民共和国政府采购法》的陈述中,错误的是(28)。

(28)A.任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场

    B.政府采购应当采购本国货物、工程和服务。

需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外

    C.政府采购应当采购本国货物、工程和服务。

为在中国境外使用而进行采购的则除外

    D.政府采购实行集中采购和分散采购相结合。

其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布

 

●依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是(29)。

(29)A.供应商参加政府采购活动应当具有独立承担民事责任的能力

    B.采购人可以要求参加政府采购的供应商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查

    C.供应商参加政府采购活动应当具有良好的商业信誉和健全的财务会计制度

    D.供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,并且参加政府采购活动前三年内,在经营活动中没有重大违法记录

 

●下列有关中华人民共和国政府采购法的陈述中,错误的是(30)。

(30)A.政府采购可以采用公开招标方式

    B.政府采购可以采用邀请招标方式

    C.政府采购可以采用竞争性谈判方式

    D.公开招标应作为政府采购的主要采购方式,政府采购不可从单一来源采购

 

●依据中华人民共和国政府采购法,在招标采购中,关于应予废标的规定,(31)是不成立的。

(31)A.符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标

    B.出现影响采购公正的违法、违规行为的应予废标

    C.投标人的报价均超过了采购预算,采购人不能支付的应予废标

    D.废标后,采购人将废标理由仅通知该投标人

 

●项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。

以下叙述中(32)是正确的。

(32)A.机会研究的内容为项目是否有生命力,能否盈利

    B.详细可行性研究是要寻求投资机会,鉴别投资方向

    C.初步可行性研究阶段在多方案比较的基础上选择出最优方案

    D.项目论证是确定项目是否实施的前提

 

●按照《中华人民共和国招标投标法》的规定,下列说法中正确的是(33)。

(33)A.投标人在向招标方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了

    B.两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。

由同一专业的单位组成的联合体,按照资质等级较高的单位确定资质等级

    C.中标通知书发出后,中标人放弃中标项目的,不用承担法律责任

    D.中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成

 

●按照《中华人民共和国招标投标法》的规定,下列说法中错误的是(34)。

(34)A.招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场

    B.招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。

招标人设有标底的,标底必须在招标文件中载明

    C.投标人应当按照招标文件的要求编制投标文件。

投标文件应当对招标文件提出的实质性要求和条件做出响应

    D.招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日

 

●对多个项目编制进度计划和分配资源,(35)将可能受到影响。

(35)A.资源平衡和质量控制    B.历时压缩和模拟

    C.活动清单和工作分解结构D.项目按进度计划实施和阶段成果按时交付

 

●(36)不是活动资源估算的工具。

(36)A.专家判断法    B.公开的估算数据  C.挣值管理    D.估算软件

 

●完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,乐观(O)的估计需6天。

活动A在16天至26天内完成的概率是(37)。

(37)A.55.70%        B.68.26%          C.95.43%      D.99.73%

 

●(38)不是活动历时估算依据。

(38)A.项目范围说明书                    B.活动资源需求    

    C.组织过程资产                      D.项目进度计划

 

●项目经理可以控制(39)。

(39)A.审计成本      B.沉没成本        C.直接成本    D.间接成本

 

●项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则EAC的公式为(40)。

(40)A.EAC=AC+(BAC-EV)/CPI             B.EAC=AC+ETC

    C.EAC=AC+BAC—EV                    D.EAC=AC+EV

  

●项目的管理过程用于描述、组织并完成项目工作,而以产品为导向的技术过程则创造项目的产品。

因此,项目的管理过程和以产品为导向的技术过程(41)。

(41)A.在整个项目过程中相互重叠和相互作用

    B.在项目的生命周期中是两个平行的流程

    C.与描述和组织项目工作有关

    D.对每个应用领域都是相似的

 

●某项目经理负责管理公司的第一个复杂的网站开发项目,项目进度安排十分紧张。

项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字;通过定期会议和报告,向客户人员提供了项目进展的全面情况;项目在预算之内并且符合进度计划要求。

项目经理突然得知项目有可能被取消,因为开发的产品完全无法接受。

发生这种情况最可能的原因是(42)。

(42)A.一个关键干系人没有充分参与项目

    B.没有充分地向客户介绍项目章程和项目计划或客户没有充分的审核项目章程和计划

    C.沟通安排不充分,没有向有关方提供需要的信息

  D.高级发起人没有向项目提供充足的支持

 

●某个新的信息系统项目由三个分系统组成。

管理层希望该项目以较低的成本带来较高效益。

虽然项目经理想花时间和金钱来整合一些可以为公司带来长远利益的问题,但在项目实施过程中,分系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。

一般地,当与项目干系人一起工作时,项目经理应该(43)。

(43)A.将项目干系人分组以便于辨认

    B.尽量预测并减少可能会对项目产生不良影响的项目干系人的活动

  C.注意到项目的干系人经常有着截然不同的目标,这就使项目干系人管理复杂化

    D.认识到角色和责任可能重叠

 

●一个项目由几个小组协作完成。

小组C在过去曾多次在最终期限前没有完成任务。

这导致小组D好几次不得不对关键路径上的任务赶工。

小组D的领导应该与(44)沟通。

(44)A.公司项目管理委员会            B.客户

    C.项目经理和管理层              D.项目经理和小组C的领导

●在每次团队会议上项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。

由于要分配很多不同的任务,使得这样的会议变得很长。

下列(45)项不是导致这种情况发生的原因。

(45)A.WBS制定得不完整           B.缺少责任矩阵

    C.缺少资源平衡              D.缺少团队成员对项目计划编制的参与

●某个大型电力系统项目的一个关键团队成员已经出现进度延误的迹象并且工作质量也开始出问题。

项目经理相信该成员非常清楚工作的最终期限和质量规范要求。

项目经理应采取的措施是(46)。

(46)A.把问题报告给人力资源经理以便采取纠正措施

 B.重新把一些工作分配给其他团队成员,直到绩效开始改进

  C.立即找那个员工,强调并提醒进度和质量的重要性

    D.把这种情况上报给那个员工的职能经理并请求协助

 

●由政府或国家级的机构制定或批准的标准称为国家标准,以下由(47)冠名的标准不属于国家标准。

(47)A.GB         B.BS          C.ANSI       D.IEEE

 

●软件工程国家标准“软件工程术语GB/T11457-1995”内容中不包括(48)。

(48)A.英汉软件工程术语对照及中文解释

    B.按英文字典顺序排列的术语

    C.程序网络图的文件编辑符号及约定

    D.中文索引

 

●(49)不属于软件工程国家标准的文档标准类。

(49)A.软件文档管理指南 GB/T16680-1996

    B.计算机软件产品开发文件编制指南GB/T8567-1988

    C.软件维护指南GB/T14079-1993

    D.计算机软件需求说明编制指南GB/T9385-1988

 

●在选项(50)中,①代表的方法和②代表的方法适应于项目初期的项目选择和优先级排列过程;而③代表的方法是可以用于处在不同阶段的项目之间进行比较的工具。

(50)A.①DIPP分析,   ②决策表技术,     ③财务分析

    B.①决策表技术, ②DIPP分析,       ③财务分析

    C.①决策表技术, ②财务分析,       ③DIPP分析

    D.①财务分析,   ②供方选择,       ③决策表技术

●美国项目管理协会(PMI)于2003年公布了组织级项目管理成熟度模型(OPM3),OPM3的最佳实践由过程组、知识领域和过程改进的若干个阶段组成。

其中过程改进的四个阶段是(51)。

(51)A.通用术语,通用过程,基准比较,持续性改进

    B.初始级,可重复级,可控制级,持续改进级

    C.初始级,标准级,可管理级,持续改进级

    D.标准化,可测量,可控制,持续性改进

●企业级项目管理办公室(PMO)的主要功能和作用可以分为两大类:

日常性职能和战略性职能。

(52)属于项目管理办公室战略职能。

(52)A.提供项目管理的指导和咨询,培养项目管理人员

    B.建立企业内项目管理的支撑环境以及提供项目管理的指导

    C.项目组合管理和提高企业项目管理能力

    D.企业内的多项目的管理和监控

 

●项目范围管理计划的主要内容和作用是(53)。

(53)A.描述并记载了范围基准计划,以帮助范围决策的制定

    B.分解了项目的可交付成果

    C.描述了如何在项目中实现范围变更,以及如何管理项目的范围

    D.描述了成本和时间估算如何成为项目范围变更的组成部分

 

●某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。

项目经理应该首先采用的成本估算方法是(54)。

(54)A.类比估算法    B.自下而上估算法  C.蒙特卡罗分析D.参数模型

 

●某公司正在开发一项新业务,叫“智能电话”。

这项业务使人只需对着电话说出接电话人的名字,不需亲自拨号就能拨通电话。

这项业务将利用最近在声音识别软件方面取得的进步。

最初的调查报告显示,市场对这项业务的需求很大。

那么“智能电话”的新项目是由(55)催生的。

(55)A.市场需求      B.客户需要    C.企业需要    D.技术进步

 

●某电影公司计划使用IT系统把全国各地抗击洪水的感人事迹做成一个有史以来最好的数字格式纪录片,项目承建方允许项目经理使用任何需要的资源,但是项目经理提出的能胜任此任务的最佳人选却正在执行另一个项目。

叙述(56)是正确的。

(56)A.该项目最主要的约束是范围      B.该项目最主要的约束是资源

    C.该项目最主要的约束是进度     D.该项目最主要的约束是质量

 

●基于业务流程重组的信息系统规划主要步骤是(57)。

(57)A.系统战略规划阶段、系统流程规划阶段、系统功能规划阶段和系统实施阶段

    B.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段、系统功能规划阶段和系统实施阶段

    C.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段和系统实施阶段

    D.系统战略规划阶段、系统流程规划阶段、系统方案规划阶段、系统功能规划阶段和系统实施阶段

●业务流程重组的实施步骤包括:

项目的启动,拟定变革计划,建立项目团队,重新设计(58)并实施,持续改进,重新开始。

(58)A.已有流程      B.系统架构    C.目标流程    D.企业架构

 

●为保证成功实施BPR项目,下列说法正确的是(59)。

(59)A.企业人员不一定参与到重组的具体工作中

    B.要保证BPR项目在启动时就建立起有效的领导机制

    C.只需要重要的企业员工对BPR项目的理解和参与

    D.对无法衡量的部分,BPR实施中尽量包括进来

 

●某项目没有超出预算并在规定的时间完成。

然而,一个职能部门的经理却十分烦恼,因为他们的工作人员有一大半在项目期间辞职,辞职的理由是太长的工作时间和缺乏职能经理的支持。

对这个项目最正确的描述是(60)。

(60)A.项目在预算和规定时间内达到了它的目标。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1