项目管理师综合知识练习题答案

上传人:qt****68 文档编号:40230514 上传时间:2018-05-24 格式:DOC 页数:45 大小:883.50KB
返回 下载 相关 举报
项目管理师综合知识练习题答案_第1页
第1页 / 共45页
项目管理师综合知识练习题答案_第2页
第2页 / 共45页
项目管理师综合知识练习题答案_第3页
第3页 / 共45页
项目管理师综合知识练习题答案_第4页
第4页 / 共45页
项目管理师综合知识练习题答案_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《项目管理师综合知识练习题答案》由会员分享,可在线阅读,更多相关《项目管理师综合知识练习题答案(45页珍藏版)》请在金锄头文库上搜索。

1、2011 年全国计算机技术与软件专业技术资格(水平)考试信息系统项目管理师综合知识练习题信息系统项目管理师综合知识练习题关于网络安全服务的叙述中,(1)是错误的。 (1)A. 应提供访问控制服务以防止用户否认已接收的信息B. 应提供认证服务以保证用户身份的真实性C. 应提供数据完整服务以防止信息在传输过程中被删除D. 应提供保密服务以防止传输的数据被截获或篡改 商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(2)。 (2)A.联机呼叫技术 B.数据整理(ODS)技术 C.联机事务处理(OLTP)技术 D.数据挖掘 (DM)技术 在选项(3)中,代表的技术用于决策分析;代表的技术用于从

2、数据库中发现知识对决策进行支 持;和的结合为决策支持系统(DSS)开辟了新方向,它们也是代表的技术的主要组成。 (3)A.数据挖掘, 数据仓库, 商业智能 B.数据仓库, 数据挖掘, 商业智能C.商业智能, 数据挖掘, 数据仓库 D.数据仓库, 商业智能, 数据挖掘 在面向对象开发方法中,用 UML 表示软件体系架构,用到 5 个视图:逻辑视图、构件视图、部署视 图、(4) 。 (4)A使用视图和动态视图 B. 用例视图和动态视图 C. 用例视图和进程视图 D. 静态视图和动态视图原型化方法是一种动态定义需求的方法,(5)不是原型化方法的特征。 (5)A简化项目管理 B尽快建立初步需求 C加强

3、用户参与和决策 D提供完整定义的 需求 2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年 5 月 4 日又将其改进发明向中国专利局提出中请时,可享有(6)。 (6)A两项专利权 B优先使用权 C国际优先权 D国内优先权 关于数据仓库说法正确的是(7) (7)A数据仓库的用户是一线的员工,并且数据仓库的数据应保持不变B数据仓库的用户是管理层,并且数据仓库的数据随业务持续增长C数据仓库的用户是一线的员工,并且数据仓库的数据随业务持续增长D数据仓库的用户是管理层,但数据仓库的数据应保持不变 内部网关协议是指在一个(8)内部路由器使用的路由协

4、议。 (8)A内联网 B独立系统 C光纤网 D自治系统 CA 安全认证中心可以(9)。 (9)A用于在电子商务交易中实现身份认证 B完成数据加密,保护内部关键信息C支持在线销售和在线谈判,实现订单认证 D提供用户接入线路,保证线路的安全性 数据仓库解决方案常常用来实现(10) (10)A两个或者多个信息系统之间相互访问数据资源 B企业海量数据的存储和访问C企业决策信息的挖掘和提取 D不同地域的企业信息系统之间进行实时的信息共享和数 据通信 RSA 是一种公开密钥算法,所谓公开密钥是指(11) (11)A加密密钥是公开的 B解密密钥是公开的C加密密钥和解密密钥都是公开的 D加密密钥和解密密钥都是

5、相同的 以下关于入侵检测系统的描述中,说法错误的是(12)。 (12)A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安 全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安 全技术 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(13) (13)A基于交换机端口划分 B基于网卡地址划分 C基于用户名划分 D基于网络曾地址划分 软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要 求和建议,需要进行(14) ,它是软件维护工作的主要部分;软件测试不可能发

6、现系统中所有潜在的错误, 所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(15) ;为了改进软件未来 的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(16) 。 (14)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (15)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (16)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统 管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现

7、应用软件的 (17) 。 (17) A. 可移植性、可裁剪性和互操作性 B. 可靠性、可用性和可维护性C. 兼容性、安全性和可理解性 D. 完整性、可扩充性和可推广性 关于 kerberos 和 PKI 两种认证协议的叙述中正确的是(18),在使用 kerberos 认证时,首先向密钥分 发中心发送初始票据(19)来请求会话票据,以便获取服务器提供的服务。 (18)Akerberos 和 PKI 都是对称密钥 Bkerberos 和 PKI 都是非对称密钥 Ckerberos 是对称密钥,而 PKI 是非对称密钥 Dkerberos 是非对称密钥,而 PKI 是对称 密钥 (19)ARSA B

8、TGT CDES DLSA 协作图主要描述对象间的交互与连接,它 (20) (20) A.能够表示消息的顺序和嵌套关系B.能够表示消息的顺序关系,但不能表示消息的嵌套关系C.能够表示消息的嵌套关系,但不能表示消息的顺序关系D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系 下列关于 UML 叙述正确的是_(21)_。 (21) A. UML 是一种语言,语言的使用者不能对其扩展 B.UML 仅是一组图形的集合 C. UML 仅适用于系统的分析与设计阶段 D.UML 是独立于软件开发过程的 CMM 是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中(22)强调软件开发过 程

9、稳定性与项目量化管理。(22)A.可重复级 B.已定义级 C.已管理级 D.持续优化级 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (23)适用于需求明确或很 少变更的项目。 (23)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于 (24) 。 (24)A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 关于 RSA 算法的叙述不正确的是(25) 。 (25) A. RSA 算法是一种对称加密算法 B. RSA 算法的运算速度比 DES 慢C. RSA 算法可用于某种数字签名方案 D. RSA

10、 的安全性主要基于素因子分解的难度 统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用 UML 对系统建模时,用(26)模型 描述系统的功能,等价于传统的系统功能说明。 (26)A.分析 B.设计 C.用例 D.实现 某公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML 的 (27) 进行交互过程建模。 (27)A. 类图 B. 序列图 C. 部署图 D. 对象图 在软件开发的 V 模型中,应该在(28)阶段制定单元测试计划。 (28)A.需求分析 B.概要设计 C.详细设计 D.代码编写 某公司拥有多个应用系统,分别采用不同的语言和平台独立构建

11、而成,企业需要集成来自不同系统的 数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足 这种要求的是 (29) 。 (29)A. 文件共享 B. 数据库共享 C. 远程方法调用 D. 消息机制 根据下表提供的数据,(30)最有可能在时间和成本的约束内完成。(30)A项目甲 B项目乙 C项目丙 D项目甲和项目乙 (31)是质量计划编制过程常用的工具和技术。 (31)A因果分析 B基准分析 C质量检查单 D蒙特卡罗分析 关于项目质量管理的叙述,(32)是错误的。 (32)A项目质量管理必须针对项目的管理过程和项目产品 B项目质量管理过程包括质量计划编制,建立质

12、量体系,执行质量保证 C质量保证是一项管理职能,包括所有为保证项目能够满足相关的质量而建立的有计划的、系 统的活动 D变更请求也是质量保证的输入之一 关于常用质量术语的理解中,不正确的是(33)。(33)A预防是把错误排除在过程之前 B检查是把错误排除在产品交付之前 C随机原因是指异常事件 D如果过程状态超出了控制限度,则应调整过程 关于下表,(34)的描述是错误的:(34)A该表是一个责任分配矩阵 B该表表示了需要完成的工作和团队成员之间的关系C该表不应包含虚拟团队成员 D该表可用于人力资源计划编制 项目团队建设内容一般不包括(35)。 (35)A培训 B认可和奖励 C职责分配 D同地办公

13、按照风险可能造成的后果,可将风险划分为(36)。 (36)A局部风险和整体风险 B自然风险和人为风险C纯粹风险和投机风险 D已知风险和不可预测风险 在进行项目风险定性分析时,一般不会涉及到(37);在进行项目风险定量分析时,一般不会涉及到 (38)。 (37)A风险数据质量评估 B风险概率和影响评估 C风险紧急度评估 D建 模和仿真 (38)A建立概率及影响矩阵 B灵敏度分析 C期望货币值分析 D风险信息 访谈 进行风险监控一般会(39)。 (39)A制定应急响应策略 B进行预留管理 C制定风险管理计划 D进行项目可能性分 析 (40)不属于软件工程国家标准的文档标准类。 (40)A. 软件文

14、档管理指南 GB/T 16680-1996 B. 计算机软件产品开发文件编制指南 GB/T 8567- 1988C. 软件维护指南 GB/T 14079-1993 D. 计算机软件需求说明编制指南 GB/T 9385-1988 根据有关法律,招标人与中标人应当自中标通知发出之日(41)天内,按招标文件和中标人的投标文 件订立书面合同。 (41)A15 B20 C30 D45 信息系统项目完成后,最终产品或项目成果应置于(42)内。 (42)A开发库 B服务器 C受控库 D产品库 关于需求管理的描述,不正确的是(43)。 (43)A需求管理要确保利益相关方对需求的一致理解 B需求管理要获取用户需求并定义产品需 求C需求管理要与需求开发紧密合作 D需求管理要取得利益相关方对需求的一 致承诺 在需求变更管理中,CCB 的职责是(44)。 (44)A决定采纳或拒绝针对项目需求的变更请求 B负责实现需求变更C分析变更请求所带来的影响

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 教育学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号