信息系统项目管理师历年试题分析与解答

上传人:飞*** 文档编号:3782690 上传时间:2017-08-11 格式:PDF 页数:49 大小:470.24KB
返回 下载 相关 举报
信息系统项目管理师历年试题分析与解答_第1页
第1页 / 共49页
信息系统项目管理师历年试题分析与解答_第2页
第2页 / 共49页
信息系统项目管理师历年试题分析与解答_第3页
第3页 / 共49页
信息系统项目管理师历年试题分析与解答_第4页
第4页 / 共49页
信息系统项目管理师历年试题分析与解答_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《信息系统项目管理师历年试题分析与解答》由会员分享,可在线阅读,更多相关《信息系统项目管理师历年试题分析与解答(49页珍藏版)》请在金锄头文库上搜索。

1、1 / 4 9目录第1章2005上半年信息系统项目管理师级上午试题分析与解答1.2第2章2005上半年信息系统项目管理师级下午试题I分析与解答33第3章2005上半年信息系统项目管理师级下午试题要点评述43第4章2005下半年信息系统项目管理师上午试题分析与解答45第5章2005下半年信息系统项目管理师下午试题分析与解答78第6章2005下半年信息系统项目管理师下午试题写作要点87第7章2006下半年信息系统项目管理师上午试题分析与解答92第8章2006下半年信息系统项目管理师下午试题分析与解答126第9章2006下半年信息系统项目管理师下午试题写作要点132第10章2007下半年信息系统项目

2、管理师上午试题分析与解答138第11章2007下半年信息系统项目管理师下午试题分析与解答172第12章2007下半年信息系统项目管理师下午试题分析与解答177第13章2008上半年信息系统项目管理师级上午试题分析与解答183第14章2008上半年信息系统项目管理师级下午试题分析与解答220第15章2008上半年信息系统项目管理师级下午试题分析与解答2262 / 4 92005下半年信息系统项目管理师上午试题分析与解答试题(1)为了使构件系统更切合实际、更有效地被复用,构件应当具备(1),以提高其通用性。(1)A可继承性B可变性C可封装性D可伸缩性试题(1)分析软件复用是指将已有的软件及其有效成

3、分用于构造新的软件或系统。构件技术是软件复用实现的关键。构件是软件系统可替换的、物理的组成部分,它封装了实现体(实现某个职能),并提供了一组接口的实现方法。可以认为构件是一个封装的代码模块或大粒度的运行时的模块,也可将构件理解为具有一定功能、能够独立工作或同其他构件组合起来协调工作的对象。对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当是内聚的,并具有相当稳定的公开的接口。为了使构件更切合实际、更有效地被复用,构件应当具备可变性(var i a b i l i t y),以提高其通用性。构件应向复用者提供一些公共特性,另一方面还要提供可变的特性。针对不同的应用系统,只需对其

4、可变部分进行适当的调节,复用者要根据复用的具体需要,改造构件的可变特性,即客户化。参考答案(1)B试题(2)当(2)时,用例是捕获系统需求最好的选择。(2)A系统具有很少的用户B系统具有很少的接口C系统算法复杂,功能单一D系统有很多参与者试题(2)分析用例描述的是系统的用户与系统的交互,是开发者与用户交流的工具,可用来很好地定义系统的边界。所以,当用户较多时候,采用用例能够较好地捕获系统需求。参考答案(2)D试题(3)3 / 4 9现有两个用例UC 1和UC 2,其中UC 2是一个完整的用例,可被实例化,而UC 1需要UC 2中的事件流才可被实例化,且UC 1指定了使用UC 2的精确位置,则U

5、C 1和UC 2间的关系是(3)。(3)Ai ncl ud e Be x t e n d Cg e ne r a l i z e Dcal l试题(3)分析题目中描述的用例间的关系为 i ncl ud e 关系。参考答案(3)A试题(4)下列关于面向对象的分析与设计的描述,正确的是(4)。(4)A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型试题(4)分析面向对象的分析描述软件要做什么,而不需要考虑技术和实现层面的细节。面向对象分析的结果是面向对象设计的输入。参考答案(4)B试题(5)协作图主

6、要描述对象间的交互与连接,它(5)。(5)A能够表示消息的顺序和嵌套关系B能够表示消息的顺序关系,但不能表示消息的嵌套关系C能够表示消息的嵌套关系,但不能表示消息的顺序关系D既不能表示消息的顺序关系,也不能表示消息的嵌套关系试题(5)分析协作图能够通过消息编号来表示消息的顺序和嵌套关系。参考答案(5)A4 / 4 9试题(6)下列关于UML叙述正确的是(6)。(6)AUML是一种语言,语言的使用者不能对其扩展BUML仅是一组图形的集合CUML仅适用于系统的分析与设计阶段DUML是独立于软件开发过程的试题(6)分析UML是一种图形语言,但用户可对语言进行扩展,它贯穿于系统开发的各个阶段,并且和系

7、统的开发过程相独立。参考答案(6)D试题(7)、(8)某软件企业2 0 0 4年初计划投资1 0 0 0万人民币开发一套中间件产品,预计从2 0 0 5年开始,年实现产品销售收入1 5 0 0万元,年市场销售成本1 0 0 0万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(7)年,投资收益率是(8)。年度2 0 0 4 2 0 0 5 2 0 0 6 2 0 0 7 2 0 0 8投资1 0 0 0成本1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0收入1 5 0 0 1 5 0 0 1 5 0 0

8、1 5 0 0净现金流量 1 0 0 0 5 0 0 5 0 0 5 0 0 5 0 0净现值 9 2 5 . 9 3 4 2 8 . 6 7 3 9 6 . 9 2 3 6 7 . 5 1 3 4 0 . 2 9(7)A1 B2 C2 . 2 7 D2 . 7 3(8)A4 2 % B4 4 % C5 0 % D1 0 0 %试题(7)、(8)分析本题主要考查基本的财务知识。动态投资回收期和投资收益率是重要的项目投资决策评价指标。投资回5 / 4 9收期从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。静态投资回收期不考虑资金的

9、占用成本(时间价值),使用项目建成后年现金流量。动态回收期考虑资金的占用成本,使用项目建成后年贴现现金流量(即净现值)。简单计算表明,在第三年中累计折现值开始大于0,动态投资回收期=(3 - 1)+(1 -(4 2 8 . 6 7 + 3 9 6 . 9 2 + 3 6 7 . 5 1 - 9 2 5 . 9 3)/ 3 6 7 . 5 1)= 2 . 2 7。投资收益率反映企业投资的获利能力,等于动态回收期的倒数。参考答案(7)C(8)B试题(9)、(1 0)为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(9),所以特别适合对大量的数据进行加密。国际数据加密算法I

10、D E A的密钥长度是(1 0)位。(9)A比非对称密码算法更安全B比非对称密码算法密钥长度更长C比非对称密码算法效率更高D还能同时用于身份认证(1 0)A5 6 B6 4 C1 2 8 D2 5 6试题(9)、(1 0)分析本题考查有关I D E A算法的基础知识。对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。I D E A算法是在D E S的基础上发展出来的,类似于3 D E S。发展I D E A的原因是因为D E S算法密钥太短。I D E A的密钥长度为1 2 8位。参考答案(9)C(1 0)C试题(1 1)按照国际

11、标准化组织制定的开放系统互联参考模型,实现端用户之间可靠通信的协议层是(1 1)。(1 1)A应用层B会话层C传输层D网络层试题(1 1)分析6 / 4 9在国际标准化组织制定的开放系统互联I S O / OS I参考模型中,应用层(A p p l i cat i o n L a y e r):提供OS I用户服务,即确定进程之间通信的性质,以满足用户需要以及提供网络与用户应用软件之间的接口服务。会话层(S e ssio n L a y e r):为彼此合作的表示层实体提供建立、维护和结束会话连接的功能;完成通信进程的逻辑名字与物理名字间的对应;提供会话管理服务。传输层(Tr a n spo

12、r t L a y e r):为会话层实体提供透明、可靠的数据传输服务,保证端到端的数据完整性。选择网络层能提供最适宜的服务;提供建立、维护和拆除传输连接功能。网络层(Ne t w o r k L a y e r):为传输层实体提供端到端的交换网络数据传送功能。参考答案(1 1)C试题(1 2)某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止I n t e r ne t上的机器随意访问公司局域网。虚拟专用网使用(1 2)协议可以解决这一需求。(1 2)AP PTP BRC - 5 CUD P DTe l n e t试题

13、(1 2)分析本题考查有关虚拟专用网的基础知识。虚拟专用网可以利用公网,通过使用相应的协议以低廉的成本,方便地构建虚拟的专用网络。有很多协议都可以用于构建虚拟专用网,例如P P TP、I P S e c等。RC - 5是一种对称加密算法,不能用于构建虚拟专用网。UD P是一种传输层的协议,也不能用于构建虚拟专用网。Te l n e t是一种远程登录协议,它不能用于构建虚拟专用网。参考答案(1 2)A试题(1 3)根据统计显示,8 0 %的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是(1 3)。(1 3)A使用防病毒软件B使用

14、日志审计系统C使用入侵检测系统D使用防火墙防止内部攻击试题(1 3)分析本题考查有关常用网络安全防护措施的基础知识。7 / 4 9使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件而无能为力。参考答案(1 3)D试题(1 4)标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,(1 4)是指编制计划,组织草拟,审批、编号、发布的活动。(1 4)A制定标准B组织实施标准C对标准的实施进行监督D标准化过程试题(1 4)分析标准化

15、活动过程,一般包括标准产生(调查、研究、形成草案、批准发布)子过程;标准实施(宣传、普及、监督、咨询)子过程和标准更新(复审、废止或修订)子过程等。标准的产生(制定标准)一般包括:调查研究、制订计划(立项)、起草标准、征求意见、审查、批准发布等标准生成阶段。这个过程发生的问题,有程序性的问题,如征求意见、审查等;但更多的是实质性的问题,即标准的适用性、可行性、先进性方面的问题。参考答案(1 4)A试题(1 5)某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是(1 5)。(1 5)A强制性标准B推荐性标准C实物标准D指导性标准试题(1 5)分析根据标准制定的机构和标准适

16、用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。根据中华人民共和国标准化法的规定,我国标准分为国家标准、行业标准、地方标准和企业标准等四类。这四类标准主要是适用范围不同,不是标准技术水平高低的分级。我国标准化法第二章第七条中规定国家标准、行业标准分为强制性标准和推荐性标准。保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准,其他标准是推荐性标准。省、自治区、直辖市标准化行政主管部门制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。8 / 4 9参考答案(1 5)A试题(1 6)甲公司生产的牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。(1 6)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号