2018年上半年信息系统项目管理师真题+答案15页

上传人:文库****9 文档编号:180032815 上传时间:2021-04-15 格式:DOCX 页数:15 大小:333.12KB
返回 下载 相关 举报
2018年上半年信息系统项目管理师真题+答案15页_第1页
第1页 / 共15页
2018年上半年信息系统项目管理师真题+答案15页_第2页
第2页 / 共15页
2018年上半年信息系统项目管理师真题+答案15页_第3页
第3页 / 共15页
2018年上半年信息系统项目管理师真题+答案15页_第4页
第4页 / 共15页
2018年上半年信息系统项目管理师真题+答案15页_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2018年上半年信息系统项目管理师真题+答案15页》由会员分享,可在线阅读,更多相关《2018年上半年信息系统项目管理师真题+答案15页(15页珍藏版)》请在金锄头文库上搜索。

1、2018年上半年信息系统项目管理师上午试卷及参考答案1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。A、人工智能 B、移动智能终端 C、第四代移动通信 D、先进传感器2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。A、感知 B、记忆和思维 C、学习和自适应 D、行为决策3、某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标

2、和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。A、系统规划 B、系统分析 C、系统设计 D、系统实施4、区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。A、数据层 B、网络层 C、共识层 D、激励层5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。A、数据仓库 B、中心化数据库 C、非链式数据结构 D、分布式数据存储6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于()。A、IaaS B、CaaS C

3、、PaaS D、SaaS7、老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。A、数据流风格 B、独立构件风格 C、仓库风格 D、虚拟机风格8、办公软件开发公司A非常重视软件过程管理,按照CMMI(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。A、CMMI2 B、CMMI3 C、CMMI4 D、CMMI59、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。A、代码走查 B、功能测试 C、黑盒测试

4、D、白盒测试10、结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。A、全部测试工具 B、被测试软件 C、测试支持软件 D、以上都是11、企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。A、数据集成 B、控制集成 C、表示集成 D、业务流程集成12、根据GB/T 11457-2006软件工程术语由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。A、桌面检查 B、代码评审 C、代码走查 D、代码审计13、根

5、据GB/T 16260.1-2006软件工程产品质量,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属于可靠性质量特性。A、安全性 B、成熟性 C、容错性 D、可恢复性14、根据GB/T 14394-2008计算机软件可靠性和可维护性管理,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。A、测试用例 B、可靠性和可维护性目标 C、实施计划 D、验证方法15、信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。A、完整性 B、稳定性 C、可靠性 D

6、、保密性16、信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。A、数字签名具备发送方不能抵赖、接收方不能伪造的能力B、数字签名允许收发双方互相验证其真实性,不准许第三方验证C、认证允许收发双方和第三方验证D、认证中用来鉴别对象真实性的数据是公开的17、在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、防火墙 B、蜜罐技术 C、入侵检测系统 D、入侵防护系统18、不属于网页防篡改技术。A、时间轮询 B、事件触发 C、文件过滤驱动 D、反间谍软件19、TCP/IP是Internet的核心协议,应用程序

7、通过用应用层协议利用网络完成数交互的任务,其中,()是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。A、FTP B、TFTP C、HTTP D、SMTP20、在开放系统互连参考模型(OS1)中,( )的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。A、数据链路层 B、物理层 C、网络层 D、传输层21、IEEE 802 规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。A、IEEE 802.1 B、IEEE 802.3 C、IEEE 802.6 D、IEEE 802.

8、1122、大型信息系统具备的特点包括()。 规模庞大,包含的独立运行和管理的子系统多 跨地域性,系统分布广阔,部署不集中 提供的业务种类繁多,业务的处理逻辑复杂 采用虚拟化技术管理软硬件环境 采用国际领先的软硬件设备 处理的业务和信息量大,存储的数据复杂、内容多且形式多样A、 B、 C、 D、22、大型信息系统具备的特点包括()。 规模庞大,包含的独立运行和管理的子系统多 跨地域性,系统分布广阔,部署不集中 提供的业务种类繁多,业务的处理逻辑复杂 采用虚拟化技术管理软硬件环境 采用国际领先的软硬件设备 处理的业务和信息量大,存储的数据复杂、内容多且形式多样A、 B、 C、 D、23、企业系统规

9、划(Business System,BSP)办法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:()。A、定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统B、识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统C、定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求D、识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统的要求24、在信息系统的规划工具中,下表是()。A、过程/组织矩阵 B、资源/数据矩阵C、优先矩阵 D、过程/数据矩阵25、在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发送操作请求。A、继

10、承 B、多态 C、接口 D、消息26、关于UML的描述,不正确的是:()。A、UML是一种可视化编程语言 B、UML适用于各种软件开发方法C、UML用于对软件进行可视化描述 D、UML适用于软件生命周期的各个阶段27、UML图不包括()。A.用例图 B、序列图 C、组件图 D、继承图28、在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:( )A、价款或者报酬不明确的,按照订立合同时履行地的市场价格履行B、履行地点不明确,给付货币的,在支付货币一方所在地履行C、履行方式不明确的,按照有利于实现合同目的的方式履行D、履行费用的负担不明确的,由履行义务方负担29、关于招投标的描述,不

11、正确的是: ( ) 。A、招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书B、招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人C、投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人D、依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的一半30、信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性

12、分析。A、技术可行性分析 B、经济可行性分析C、运行环境可行性分析 D、社会可行性分析31、关于项目评估和项目论证的描述。不正确的是:()。A、项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析B、项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段C、项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。真实性、和客观性,为银行的贷款决策或行政主管部门的审批决策提供依据D、项目评估的依据包括项目建议书及其批准文件、项目可行性研究报告、报送单位的申请报告及主管部门的初审意见等一系列文件32、()不是V模型的特点。A、体现了开发和测试同等重要的思想B、测试是

13、开发生命周期中的阶段C、针对每个开发阶段,都有一个测试级别与之相对应D、适用于用户需求不明确或动态变化的情形33、识别项目干系人是()的子过程。A、启动过程组 B、计划过程组 C、执行过程组 D、监督与控制过程组34、项目管理计划的内容不包括()。A、沟通管理计划 B、选择的生命周期模型 C、资源日历 D、成本基准35、关于项目目标的描述,不正确的是:()。A、项目可以有一个目标,也可以有多个目标 B、项目目标可以量化,也可以不量化C、项目的成果目标与约束目标可能会冲突 D、项目目标应该是具体的、可实现的36、关于变更申请的描述,不正确的是: ( )A、实施整体变更控制过程贯穿项目始终B、变更

14、请求可能包括纠正措施、预防措施和缺陷补救C、变更请求必须由CCB来负责审查、评价、批准或否决D、实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配置核实与审计37、38某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动C的总浮动时间是()天,该项目工期是()天。(37)A、0 B、1 C、2 D、3(38)A、13 B、14 C、15 D、1639、关于WBS的描述,不正确的是: ( )。A. WBS必须且只能包括100%的工作 B、WBS的元素必须指定一个或多个负责人C. WBS 应该由全体项目成员、用户和项目干系人一致确认D.分包出去的工作也应纳入WBS中40、()属于控制范围的活动。A、与客户仔细讨论项目范围说明书,并请客户签字B、当客户提出新的需求时,说服用户放弃新的需求C、确认项目范围是否覆盖了需要完成的产品或服务进行的所有活动D、确认每项工作是否有明确的质量标准41、从参与者的观点来看,()沟通方式的参与程度最高。A、叙述 B、推销 C、征询 D、讨论42、在项目沟通过程中,会使用各种沟通方法。电子邮件沟通属于()。A、实时沟通 B、推式沟通 C、拉式沟通 D、情景式沟通43、在了解和管理干系人期望时,可以采用多种分类方法对干系人进行分类管理。其中()方法是根据干系人主动参与项目的程度改变项目计划或执行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号