1、A、2 B、3 C、4 D、5 4、我国企业信息化必须走两化融合道路,以下说法不恰当的是()A、工业化为信息化打基础B、完成工业化后开始信息化C信息化促进工业化D、信息化和工业化互相促进,共同发展 5、网上订票系统为每一位订票者提供了方便快捷的订票业务,这种电子商务的类型属于()A、B2C B、B2B C、C2C D、C2B 6、ERP系统作为整个企业的信息系统,具有物流管理功能,用于企业的销售、库存及采购进行管理控制,关于物流管理的叙述中()是不恰当的A、为所有的物料建立库存信息,作为采购部门采购、生成部门编制生成计划的依据B、收到订购物料,经过质量检验入库;生成的产品也需要经过检验入库C、
2、建立供应商档案,用最新的成本信息来调整库存的成本D、收发料的日常业务处理工作 7、在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。A、容错B、机构化C、可用性D、安全性 8、软件需求规格说明书在软件开发中具有重要作用,但其不应作为()A、软件设计的依据B、生命周期估算的依据C、软件验收的依据D、数据库设计的依据 9、监理活动的主要内容可以概括为“四控、三管、一协调”,其中四控包含() 质量控制 风险控制 投资控制 进度控制 范围控制 变更控制A、 B、 C、 D、 10、RUP模型是一种过程方法,他属于()的一种A、瀑布模型 B、V模型 C、螺旋模型 D
3、、迭代模型 11、A公司承接了一项信息系统升级任务,用户对文档资料标准化要求比较高并委派固定人员与A公司进行配合,要求在他们现有的信息系统(该系统是A公司建设的)基础上扩充一个审批功能,该公司最适用采用()进行开发A、结构化方法B、原型法C、面向对象方法D、螺旋模型 12、13、项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用,项目开发计划是项目管理的重要元素,是项目实施的基础:(1)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(2)采用可行的方法,在与质量、成本目标等要素相协调的基础上安全实现项目目标(1)A、进度管理B、风险管理C、范围管理D、配置管理(2)A、
4、进度管理B、风险管理C、范围管理D、配置管理 14、在软件生存周期的各项工作中,()是直接面向用户的 A、设计B、单元测试C、需求分析D、编码 15、在计算机软件质量保证计划规范GB/T 12504-2008中规定,为了保证软件的实现满足需求,需要的基本文档可以不包括()A、软件需求规格说明书B、软件设计说明书C、软件验证和确认计划D、项目进度报告 16、乙公司参加一个网络项目的投标,为增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中
5、标。洽谈合同时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成,乙方以投标文件中有说明为由不同意免费。该项目最可能的结果是()A、甲方追加经费B、重新招标C、甲方不追加经费,相应部分取消D、重新确定中标方 17、根据中华人民共和国招标投标法,以下有关招标文件的说法中,()是错误的A、针对邀请招标,招标人应当根据潜在投标人的情况和特点编制招标文件B、选项不知道C、选项不知道D、招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定日期,并在招标文件中载明。18、关于无连接的通信,下面描述中正确的是()A无连接的通信较适合传送大量的多媒体数据B由于通信双方的通信
6、线路都是预设的,所以在通信过程中无需任何有关连接的操作C由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性D无连接的通信协议UDP不能运行在电路交换或租用专线网络上 19、以下()是因特网上负责接收邮件到客户端的协议A、SMTP B、POP C、IMAP D、MIME 20、以太网交换机交换方式有三种,这三种交换方式不包括()A、储存转发交换 B、IP交换 C、直通式交换 D、碎片过滤交换 21、Internet中的每个主机都有一个IP地址和域名,通过DNS服务器来实现IP地址与域名的对应。关于DNS服务器的功能,()是不正确的。A、具有保存了“主机”对应“IP”地址的数据库B
7、、可接受DNS客户机提出的查询请求C、若不在本DNS服务器中,则向DNS客户机返回结果D、向DNS客户机提供查询结果 22、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比B、RAID采用交互存取技术,提高了访问速度C、RAID1使用磁盘镜像技术,提高了可靠性D、RAID3利用海明码校验完成容错功能,减少了冗余磁盘数量23、某数据储存设备的容量为10TB,其含义指容量为()字节A、10220 B、10230 C、10240 D、1025024. 某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T2
8、0269-2006信息安全技术 信息系统安全管理要求,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合( )的要求。A. 资产识别和评估B. 威胁识别和分析C. 脆弱性识别和分析D. 等保识别和分析 25、信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中数据库的容灾属于()内容A、物理线路安全与网络安全B、网络安全与系统安全C、物理线路安全与系统安全D、系统安全与应用安全 26、以
9、下不属于物理访问控制要点的是()A、硬件设施在合理范围内是否能防止强制入侵B、计算机设备的钥匙是否有良好的控制C、计算机设备电源供应是否能适当控制在合理的规格范围内D、计算机设备在搬动时是否需要设备授权同行证明27、MD5常用于数据()保护A、校验B、完整C、机密D、可靠 28、项目建议书是项目建设单位向上级主管部门提交项目申请时所必须的文件,核心内容不包括()A、项目的必要性B、项目的市场预测C、产品方案或服务的预测D、项目的验收安排 29、某项目经理在项目执行过程中得知公司新的规章将导致该项目绩效的测量方式发生变化,为了保证该变更纳入到项目计划之中,项目经理应当()A、要求召开变更控制委员
10、会会议B、变更工作分解结构、进度计划,以在项目管理计划中反映新的要求C、准备变更申请D、反对公司新计划 30、某信息系统集成项目经理需要为项目采购硬件设备,那么项目经理需要在()中对该采购物品进行描述A、建议邀请书B、合同C、合同范围说明书D、项目工作说明书 31、32、已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是(1)年,进行该项目财务评价时,如果动态投资回收期Pt小于计算期n,则财务净现值(2)(1)A、8.4 B、8.6 C、7.4 D、7.6 (2)A、0,项目可行 C、0,项目不可行 33在利用招标方式选定项目承建方过程中,下列做法错误的是()A、中标人应最大限
11、度地满足招标文件中规定的各项综合评价标准B、招标人可以授权评标委员会之间确定中标人C、招标人确定以后,招标人应向中标人发出中标通知书D、招标人和中标人应当自中标通知书发出之日起15日内,订立书面合同。 34、承建方在进行项目论证时,论证的内容不包括()承建方技术可行性分析B承建方人力及其他资源配置能力可行性分析C项目财务可行性分析D项目国民经济评价分析 35、项目章程是正式批准一个项目的文档,项目章程的内容不包括()A、项目的目的或立项理由B、概要的里程碑进度计划C、项目工作的分解方式D、概要预算 36、项目收尾是结束项目某一阶段中的所有活动的过程,包括管理收尾和合同收尾,其中管理收尾不包括(
12、)A、收集项目记录B、分析项目成败C、采购审计D、收集应吸取的教训 37、配置管理描述了应用技术和行政管理指示的监督的程序,()不属于配置管理中实施的任务A、控制特征的变更B、实施审计,以证实符合要求C、允许自动批准变更D、识别某事项或系统的性能和物理特征38、质量保证是项目管理中非常重要的活动,质量保证除了为项目提供支持外,还为()创造了条件。A、产品改进B、过程改进C、质量控制D、成本控制 39、在进行项目活动历时估算时,()属于参数估算。A、从以前类似计划活动的时间持续时间为依据来估算B、用需要完成工作的数量乘以完成单位工作所需时间作为估算活动时间的依据C、利用最有可能的历时估算,最乐观的历时估算和最悲观的历时估算来计算D、利用以历时信息为依据
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1