ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:28.17KB ,
资源ID:6939991      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6939991.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年信息系统项目管理师上午题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年信息系统项目管理师上午题.docx

1、下半年信息系统项目管理师上午题全国计算机技术与软件专业技术资格(水平)考试2007年下半年 信息系统项目管理师 上午试卷(考试时间 9 : 0011 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75分。3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选

2、项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。(88)A.12 B.11 C.10 D.9(89)A.6 B.5 C.4 D.3因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号 88 下对B 填涂,在序号 89 下对 D 填涂(参看答题卡)。 比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(1)A数字证书 B用户名和密码 C电子邮件地址 DSSL 以下不具有容错功能的是 (2) 。 (2)A. RAID 0 B. R

3、AID 1 C. RAID 3 D. RAID 5 关于网络安全服务的叙述中,(3)是错误的。(3)A. 应提供访问控制服务以防止用户否认已接收的信息 B. 应提供认证服务以保证用户身份的真实性 C. 应提供数据完整性服务以防止信息在传输过程中被删除 D. 应提供保密性服务以防止传输的数据被截获或篡改 商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。(4)A.联机呼叫技术 B.数据整理(ODS)技术C.联机事务处理(OLTP)技术 D.数据挖掘(DM)技术 在选项(5)中,代表的技术用于决策分析;代表的技术用于从数据库中发现知识对决策进行支持;和的结合为决策支持系统(DSS)开

4、辟了新方向,它们也是代表的技术的主要组成。(5)A.数据挖掘, 数据仓库, 商业智能 B.数据仓库, 数据挖掘, 商业智能 C.商业智能, 数据挖掘, 数据仓库 D.数据仓库, 商业智能, 数据挖掘 在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:逻辑视图、构件视图、部署视图、(6) 。(6)A使用视图和动态视图 B. 用例视图和动态视图 C. 用例视图和进程视图 D. 静态视图和动态视图 原型化方法是一种动态定义需求的方法,(7)不是原型化方法的特征。(7)A简化项目管理 B尽快建立初步需求 C加强用户参与和决策 D提供完整定义的需求 结构化分析方法(SA)的主要思想是(8)

5、。(8)A自顶向下、逐步分解 B自顶向下、逐步抽象 C自底向上、逐步抽象 D自底向上、逐步分解 在面向对象软件开发过程中,设计模式的采用是为了(9)。 (9)A允许在非面向对象程序设计语言中使用面向对象的概念 B复用成功的设计和体系结构 C减少设计过程创建的类的个数 D保证程序的运行速度达到最优值 如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。(10)A. COM和Cache B. WEB Service 和XM

6、L C. C/S D. ADSL CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下说法中正确的是(11)。(11)A. 前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度 B. 前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度 C. 前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度 D. 前者可以描述过程能力成熟度,后者可以描述组织能力成熟度 在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(12)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(13)。(12)A组装 B. 产品化

7、 C. 固化 D. 信息隐蔽(13)A. 例证 B. 用例 C. 实例 D. 例外 类之间共享属性和操作的机制称为(14)。一个对象通过发送(15)来请求另一个对象为其服务。(14)A. 多态 B. 动态绑定 C. 静态绑定 D. 继承(15)A. 调用语句 B. 消息 C. 命令 D. 口令 在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互;(17)用于按时间顺序描述对象间的交互。(16)A用例图 B类图 C对象图 D部署图(17)A. 网络图 B状态图 C协作图 D序列图 在层次化网络设计方案中,通常在 (18) 实现网络的访问策略控制。(18)A. 应用层 B. 接入层

8、C. 汇聚层 D. 核心层 建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。(19)A. 多个计算机互联的需求 B. 多个局域网互联的需求 C. 多个广域网互联的需求 D. 多个SDH网互联的需求 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 (20) 。(20)A网络安全系统应该以不影响系统正常运行为前提B把网络进行分层,不同的层次采用不同的安全策略C网络安全系统设计应独立进行,不需要考虑网络结构D网络安全的“木桶原则”强调对信息均衡、全面地进行保护 在进行金融业务系统的网络设计时,应该优先考虑 (21) 原则。(21)A. 先进性

9、B. 开放性 C. 经济性 D. 高可用性 局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(22)。(22)A低传输延迟 B. 高传输带宽C. 可以根据用户的级别设置访问权限D. 允许不同速率的网卡共存于一个网络 关于FTP和TFTP的描述,正确的是 (23) 。(23)A. FTP和TFTP都是基于TCP协议 B. FTP和TFTP都是基于UDP协议C. FTP基于TCP协议、TFTP基于UDP协议D. FTP基于UDP协议、TFTP基于TCP协议 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。(24)

10、A. 高、中、低 B. 对象的价值、实施的手段、影响(结果) C. 按风险性质、按风险结果、按风险源 D. 自然事件、人为事件、系统薄弱环节 “消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M (25)的函数变换,解密正好是对加密的反函数变换。(25)A.公钥到私钥 B.变量域到C函数域C.定义域到C函数域 D.定义域到C值域 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不

11、能自主地将访问权限传给他人,这是一种非自主型访问控制。(26)A.CSO B.安全管理员 C.稽查员或审计员 D.应用系统的管理员 以下关于入侵检测系统的描述中,说法错误的是(27)。(27)A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术 下列有关中华人民共和国政府采购法的陈述中,错误的是(28)。(28)A任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场 B. 政府采购应当采购本国货物、工程和服务。需要采购的

12、货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外 C. 政府采购应当采购本国货物、工程和服务。为在中国境外使用而进行采购的则除外 D. 政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布 依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是(29)。(29)A. 供应商参加政府采购活动应当具有独立承担民事责任的能力 B. 采购人可以要求参加政府采购的供应商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查 C. 供应商参加政府采购活动应当具有良好的商业

13、信誉和健全的财务会计制度 D. 供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,并且参加政府采购活动前三年内,在经营活动中没有重大违法记录 下列有关中华人民共和国政府采购法的陈述中,错误的是(30)。(30)A. 政府采购可以采用公开招标方式 B. 政府采购可以采用邀请招标方式 C. 政府采购可以采用竞争性谈判方式 D. 公开招标应作为政府采购的主要采购方式,政府采购不可从单一来源采购 依据中华人民共和国政府采购法,在招标采购中,关于应予废标的规定,(31)是不成立的。(31)A符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标 B. 出现影响采购公正的

14、违法、违规行为的应予废标 C. 投标人的报价均超过了采购预算,采购人不能支付的应予废标 D. 废标后,采购人将废标理由仅通知该投标人 项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中(32)是正确的。(32)A. 机会研究的内容为项目是否有生命力,能否盈利 B. 详细可行性研究是要寻求投资机会,鉴别投资方向 C. 初步可行性研究阶段在多方案比较的基础上选择出最优方案 D. 项目论证是确定项目是否实施的前提 按照中华人民共和国招标投标法的规定,下列说法中正确的是(33)。(33)A投标人在向招标方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了 B两个以上法人

15、或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合体,按照资质等级较高的单位确定资质等级 C中标通知书发出后,中标人放弃中标项目的,不用承担法律责任 D中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成 按照中华人民共和国招标投标法的规定,下列说法中错误的是(34)。(34)A. 招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场 B. 招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明 C. 投标人应当按照招标文

16、件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件做出响应 D. 招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日 对多个项目编制进度计划和分配资源,(35)将可能受到影响。(35)A. 资源平衡和质量控制 B. 历时压缩和模拟 C. 活动清单和工作分解结构 D. 项目按进度计划实施和阶段成果按时交付 (36)不是活动资源估算的工具。(36)A专家判断法 B公开的估算数据 C挣值管理 D估算软件 完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,

17、乐观(O)的估计需6天。活动A在16天至26天内完成的概率是(37)。(37)A. 55.70% B. 68.26% C. 95.43% D. 99.73% (38)不是活动历时估算依据。(38)A项目范围说明书 B活动资源需求 C组织过程资产 D项目进度计划 项目经理可以控制(39)。(39)A审计成本 B. 沉没成本 C. 直接成本 D. 间接成本 项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则EAC的公式为(40)。(40)AEAC=AC+(BAC-EV)CPI BEAC=AC+ETC CEAC=AC+BACEV D. EAC=AC+EV 项目的管理过

18、程用于描述、组织并完成项目工作,而以产品为导向的技术过程则创造项目的产品。因此,项目的管理过程和以产品为导向的技术过程(41)。(41)A. 在整个项目过程中相互重叠和相互作用 B. 在项目的生命周期中是两个平行的流程 C. 与描述和组织项目工作有关 D. 对每个应用领域都是相似的 某项目经理负责管理公司的第一个复杂的网站开发项目,项目进度安排十分紧张。项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字;通过定期会议和报告,向客户人员提供了项目进展的全面情况;项目在预算之内并且符合进度计划要求。项目经理突然得知项目有可能被取消,因为开发的产品完全无法接受。发生这种情况最可能的原因

19、是(42)。(42)A. 一个关键干系人没有充分参与项目 B. 没有充分地向客户介绍项目章程和项目计划或客户没有充分的审核项目章程和计划 C. 沟通安排不充分,没有向有关方提供需要的信息 D. 高级发起人没有向项目提供充足的支持 某个新的信息系统项目由三个分系统组成。管理层希望该项目以较低的成本带来较高效益。虽然项目经理想花时间和金钱来整合一些可以为公司带来长远利益的问题,但在项目实施过程中,分系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。一般地,当与项目干系人一起工作时,项目经理应该(43)。(43)A. 将项目干系人分组以便于辨认 B. 尽量预测并减少可能会对项目产生不良影

20、响的项目干系人的活动 C. 注意到项目的干系人经常有着截然不同的目标,这就使项目干系人管理复杂化 D. 认识到角色和责任可能重叠 一个项目由几个小组协作完成。小组C在过去曾多次在最终期限前没有完成任务。这导致小组D好几次不得不对关键路径上的任务赶工。小组D的领导应该与(44)沟通。(44)A. 公司项目管理委员会 B. 客户 C. 项目经理和管理层 D. 项目经理和小组C的领导 在每次团队会议上项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。由于要分配很多不同的任务,使得这样的会议变得很长。下列(45)项不是导致这种情况发生的原因。(45)A. WBS制定得不完整 B. 缺

21、少责任矩阵 C. 缺少资源平衡 D. 缺少团队成员对项目计划编制的参与 某个大型电力系统项目的一个关键团队成员已经出现进度延误的迹象并且工作质量也开始出问题。项目经理相信该成员非常清楚工作的最终期限和质量规范要求。项目经理应采取的措施是(46)。(46)A. 把问题报告给人力资源经理以便采取纠正措施 B. 重新把一些工作分配给其他团队成员,直到绩效开始改进 C. 立即找那个员工,强调并提醒进度和质量的重要性 D. 把这种情况上报给那个员工的职能经理并请求协助 由政府或国家级的机构制定或批准的标准称为国家标准,以下由(47)冠名的标准不属于国家标准。(47)A.GB B. BS C. ANSI

22、D.IEEE 软件工程国家标准“软件工程术语 GB/T 11457-1995”内容中不包括(48)。(48)A. 英汉软件工程术语对照及中文解释 B. 按英文字典顺序排列的术语 C. 程序网络图的文件编辑符号及约定 D. 中文索引 (49)不属于软件工程国家标准的文档标准类。(49)A. 软件文档管理指南 GB/T 16680-1996 B. 计算机软件产品开发文件编制指南 GB/T 8567-1988 C. 软件维护指南 GB/T 14079-1993 D. 计算机软件需求说明编制指南 GB/T 9385-1988 在选项(50)中,代表的方法和代表的方法适应于项目初期的项目选择和优先级排列

23、过程;而代表的方法是可以用于处在不同阶段的项目之间进行比较的工具。(50)A.DIPP分析, 决策表技术, 财务分析 B.决策表技术, DIPP分析, 财务分析 C.决策表技术, 财务分析, DIPP分析 D.财务分析, 供方选择, 决策表技术 美国项目管理协会(PMI)于2003年公布了组织级项目管理成熟度模型(OPM3),OPM3的最佳实践由过程组、知识领域和过程改进的若干个阶段组成。其中过程改进的四个阶段是(51)。(51)A. 通用术语,通用过程,基准比较,持续性改进 B. 初始级,可重复级,可控制级,持续改进级 C. 初始级,标准级,可管理级,持续改进级 D. 标准化,可测量,可控制

24、,持续性改进 企业级项目管理办公室(PMO)的主要功能和作用可以分为两大类:日常性职能和战略性职能。(52)属于项目管理办公室战略职能。(52)A. 提供项目管理的指导和咨询,培养项目管理人员 B. 建立企业内项目管理的支撑环境以及提供项目管理的指导 C. 项目组合管理和提高企业项目管理能力 D. 企业内的多项目的管理和监控 项目范围管理计划的主要内容和作用是(53)。(53)A描述并记载了范围基准计划,以帮助范围决策的制定 B分解了项目的可交付成果 C描述了如何在项目中实现范围变更,以及如何管理项目的范围 D描述了成本和时间估算如何成为项目范围变更的组成部分 某高校校园网建设的一个项目经理,

25、正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是(54)。(54)A类比估算法 B自下而上估算法 C蒙特卡罗分析 D参数模型 某公司正在开发一项新业务,叫“智能电话”。这项业务使人只需对着电话说出接电话人的名字,不需亲自拨号就能拨通电话。这项业务将利用最近在声音识别软件方面取得的进步。最初的调查报告显示,市场对这项业务的需求很大。那么“智能电话”的新项目是由(55)催生的。(55)A市场需求 B客户需要 C企业需要 D技术进步 某电影公司计划使用IT系统把全国各地抗击洪水的感人事迹做成一个有史以来最好的数字格式纪录片,项目承建方允许项目经理使用任何需要的资

26、源,但是项目经理提出的能胜任此任务的最佳人选却正在执行另一个项目。叙述(56)是正确的。(56)A该项目最主要的约束是范围 B该项目最主要的约束是资源 C该项目最主要的约束是进度 D该项目最主要的约束是质量 基于业务流程重组的信息系统规划主要步骤是(57)。(57)A系统战略规划阶段、系统流程规划阶段、系统功能规划阶段和系统实施阶段 B系统战略规划阶段、系统流程规划阶段、系统数据规划阶段、系统功能规划阶段和系统实施阶段 C系统战略规划阶段、系统流程规划阶段、系统数据规划阶段和系统实施阶段 D系统战略规划阶段、系统流程规划阶段、系统方案规划阶段、系统功能规划阶段和系统实施阶段 业务流程重组的实施

27、步骤包括:项目的启动,拟定变革计划,建立项目团队,重新设计(58)并实施,持续改进,重新开始。(58)A已有流程 B系统架构 C目标流程 D企业架构 为保证成功实施BPR项目,下列说法正确的是(59)。(59)A企业人员不一定参与到重组的具体工作中 B要保证BPR项目在启动时就建立起有效的领导机制 C只需要重要的企业员工对BPR项目的理解和参与 D对无法衡量的部分,BPR实施中尽量包括进来 某项目没有超出预算并在规定的时间完成。然而,一个职能部门的经理却十分烦恼,因为他们的工作人员有一大半在项目期间辞职,辞职的理由是太长的工作时间和缺乏职能经理的支持。对这个项目最正确的描述是(60)。(60)

28、A. 项目在预算和规定时间内达到了它的目标。上级管理层负责了提供足够的资源 B对项目应根据它成功地满足项目章程的程度来测量。这不是在项目期间做的事 C. 项目经理没有获得足够的资源并且没有根据可用的资源制定一个现实的最终期限 D. 职能经理对他的工作人员负责并且一旦制定了进度计划,职能经理负责获得足够的资源以满足该进度计划 绩效报告过程的输出是(61)。(61)A. 绩效报告、绩效测量 B. 绩效报告、需求变更 C. 绩效偏差分析、项目预测 D. 绩效测量、需求变更 信息系统工程监理实行(62)。(62)A.合同仲裁制 B.甲方和监理方合同仲裁制 C.总监理工程师负责制 D.合同仲裁制和三方共

29、同监督制 根据监理范围及内容的不同,信息系统工程的监理模式可分为(63)。(63)A.咨询式监理、文档评审监理及财务审计监理 B.咨询式监理、里程碑式监理及全过程监理 C.里程碑式监理、文档评审监理及全过程监理 D.咨询式监理、委托监理及全过程监理 为解决监理活动中产生的争议,其依据是(64)。(64)A. 监理大纲 B. 监理规划 C. 监理合同 D. 用户需求 (65)中应说明停工的范围和可能复工的条件、时间。总监理工程师据其发出工程停工令给承包方,经过会签的工程协调会决议复印件附后。(65)A.协商函 B.监理通知 C.通知 D.工程进展报告 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(66)的组成部分,信息系统在增值过程中,(67)。组织适应新环境或者随时间而改变其行为的概念称为(68)。(66)A.组织流 B.价值链 C.传统组织结构 D.虚拟组织结构 (67)A.与增值过程紧密相连,是过程本身的一部分 B.本身就是增值过程,独立地发挥作用 C.起到控制和监督的作用,不直接产生效益 D.作为输入部分,确保效益和效率(68

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1