信息系统项目管理师历年真题讲解及答案1

上传人:F****n 文档编号:94631094 上传时间:2019-08-09 格式:DOCX 页数:42 大小:136.35KB
返回 下载 相关 举报
信息系统项目管理师历年真题讲解及答案1_第1页
第1页 / 共42页
信息系统项目管理师历年真题讲解及答案1_第2页
第2页 / 共42页
信息系统项目管理师历年真题讲解及答案1_第3页
第3页 / 共42页
信息系统项目管理师历年真题讲解及答案1_第4页
第4页 / 共42页
信息系统项目管理师历年真题讲解及答案1_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《信息系统项目管理师历年真题讲解及答案1》由会员分享,可在线阅读,更多相关《信息系统项目管理师历年真题讲解及答案1(42页珍藏版)》请在金锄头文库上搜索。

1、目 录第1章 2005上半年信息系统项目管理师级上午试题分析与解答1.2第2章 2005上半年信息系统项目管理师级下午试题I分析与解答33第3章 2005上半年信息系统项目管理师级下午试题要点评述43第4章 2005下半年信息系统项目管理师上午试题分析与解答45第5章 2005下半年信息系统项目管理师下午试题分析与解答78第6章 2005下半年信息系统项目管理师下午试题写作要点87第7章 2006下半年信息系统项目管理师上午试题分析与解答92第8章 2006下半年信息系统项目管理师下午试题分析与解答126第9章 2006下半年信息系统项目管理师下午试题写作要点132第10章 2007下半年信息

2、系统项目管理师上午试题分析与解答138第11章 2007下半年信息系统项目管理师下午试题分析与解答172第12章 2007下半年信息系统项目管理师下午试题分析与解答177第13章 2008上半年信息系统项目管理师级上午试题分析与解答183第14章 2008上半年信息系统项目管理师级下午试题分析与解答220第15章 2008上半年信息系统项目管理师级下午试题分析与解答2262005下半年信息系统项目管理师上午试题分析与解答试题(1)为了使构件系统更切合实际、更有效地被复用,构件应当具备 (1) ,以提高其通用性。(1)A可继承性B可变性C可封装性D可伸缩性试题(1)分析软件复用是指将已有的软件及

3、其有效成分用于构造新的软件或系统。构件技术是软件复用实现的关键。构件是软件系统可替换的、物理的组成部分,它封装了实现体(实现某个职能),并提供了一组接口的实现方法。可以认为构件是一个封装的代码模块或大粒度的运行时的模块,也可将构件理解为具有一定功能、能够独立工作或同其他构件组合起来协调工作的对象。对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当是内聚的,并具有相当稳定的公开的接口。为了使构件更切合实际、更有效地被复用,构件应当具备可变性(variability),以提高其通用性。构件应向复用者提供一些公共特性,另一方面还要提供可变的特性。针对不同的应用系统,只需对其可变部分

4、进行适当的调节,复用者要根据复用的具体需要,改造构件的可变特性,即客户化。参考答案(1)B试题(2)当 (2) 时,用例是捕获系统需求最好的选择。(2)A系统具有很少的用户B系统具有很少的接口C系统算法复杂,功能单一D系统有很多参与者试题(2)分析用例描述的是系统的用户与系统的交互,是开发者与用户交流的工具,可用来很好地定义系统的边界。所以,当用户较多时候,采用用例能够较好地捕获系统需求。参考答案(2)D试题(3)现有两个用例UC1和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和UC2间的关系是 (3)

5、。(3)AincludeBextendCgeneralizeDcall试题(3)分析题目中描述的用例间的关系为include关系。参考答案(3)A 试题(4)下列关于面向对象的分析与设计的描述,正确的是 (4) 。(4)A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型试题(4)分析面向对象的分析描述软件要做什么,而不需要考虑技术和实现层面的细节。面向对象分析的结果是面向对象设计的输入。参考答案(4)B试题(5)协作图主要描述对象间的交互与连接,它 (5) 。(5)A能够表示消息的顺序和嵌套关系

6、B能够表示消息的顺序关系,但不能表示消息的嵌套关系C能够表示消息的嵌套关系,但不能表示消息的顺序关系D既不能表示消息的顺序关系,也不能表示消息的嵌套关系试题(5)分析协作图能够通过消息编号来表示消息的顺序和嵌套关系。参考答案(5)A试题(6)下列关于UML叙述正确的是 (6) 。(6)AUML是一种语言,语言的使用者不能对其扩展BUML仅是一组图形的集合CUML仅适用于系统的分析与设计阶段DUML是独立于软件开发过程的试题(6)分析UML是一种图形语言,但用户可对语言进行扩展,它贯穿于系统开发的各个阶段,并且和系统的开发过程相独立。参考答案(6)D试题(7)、(8)某软件企业2004年初计划投

7、资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (7) 年,投资收益率是 (8) 。年度20042005200620072008投资1000成本1000100010001000收入1500150015001500净现金流量1000500500500500净现值925.93428.67396.92367.51340.29(7)A1B2 C2.27 D2.73(8)A42%B44% C50% D100%试题

8、(7)、(8)分析本题主要考查基本的财务知识。动态投资回收期和投资收益率是重要的项目投资决策评价指标。投资回收期从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。静态投资回收期不考虑资金的占用成本(时间价值),使用项目建成后年现金流量。动态回收期考虑资金的占用成本,使用项目建成后年贴现现金流量(即净现值)。简单计算表明,在第三年中累计折现值开始大于0,动态投资回收期=(3-1)+(1-(428.67+396.92+367.51-925.93)/367.51)=2.27。投资收益率反映企业投资的获利能力,等于动态回收期的倒数。参考答

9、案(7)C (8)B试题(9)、(10)为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (9) ,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是 (10) 位。(9)A比非对称密码算法更安全B比非对称密码算法密钥长度更长C比非对称密码算法效率更高D还能同时用于身份认证(10)A56B64C128D256试题(9)、(10)分析本题考查有关IDEA算法的基础知识。对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。IDEA算法是在DES的基础上发展出来的,类似于3DES。发展IDEA的

10、原因是因为DES算法密钥太短。IDEA的密钥长度为128位。参考答案(9)C (10)C试题(11)按照国际标准化组织制定的开放系统互联参考模型,实现端用户之间可靠通信的协议层是 (11) 。(11)A应用层B会话层C传输层D网络层试题(11)分析在国际标准化组织制定的开放系统互联ISO/OSI参考模型中,应用层(Application Layer):提供OSI用户服务,即确定进程之间通信的性质,以满足用户需要以及提供网络与用户应用软件之间的接口服务。会话层(Session Layer):为彼此合作的表示层实体提供建立、维护和结束会话连接的功能;完成通信进程的逻辑名字与物理名字间的对应;提供会

11、话管理服务。传输层(Transport Layer):为会话层实体提供透明、可靠的数据传输服务,保证端到端的数据完整性。选择网络层能提供最适宜的服务;提供建立、维护和拆除传输连接功能。网络层(Network Layer):为传输层实体提供端到端的交换网络数据传送功能。参考答案(11)C试题(12)某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用 (12) 协议可以解决这一需求。(12)APPTPBRC-5CUDPDTelnet试题(12)分析本题考查有关虚拟专用

12、网的基础知识。虚拟专用网可以利用公网,通过使用相应的协议以低廉的成本,方便地构建虚拟的专用网络。有很多协议都可以用于构建虚拟专用网,例如PPTP、IPSec等。RC-5是一种对称加密算法,不能用于构建虚拟专用网。UDP是一种传输层的协议,也不能用于构建虚拟专用网。Telnet是一种远程登录协议,它不能用于构建虚拟专用网。参考答案(12)A 试题(13)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (13) 。(13)A使用防病毒软件B使用日志审计系统C使用入侵检测系统D使用防火墙防止内部攻击试题(13)

13、分析本题考查有关常用网络安全防护措施的基础知识。使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件而无能为力。参考答案(13)D试题(14)标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (14) 是指编制计划,组织草拟,审批、编号、发布的活动。(14)A制定标准B组织实施标准 C对标准的实施进行监督D标准化过程试题(14)分析标准化活动过程,一般包括标准产生(调查、研究、形成草案、批准发布)子过程;标准实施(宣传、普

14、及、监督、咨询)子过程和标准更新(复审、废止或修订)子过程等。标准的产生(制定标准)一般包括:调查研究、制订计划(立项)、起草标准、征求意见、审查、批准发布等标准生成阶段。这个过程发生的问题,有程序性的问题,如征求意见、审查等;但更多的是实质性的问题,即标准的适用性、可行性、先进性方面的问题。参考答案(14)A 试题(15)某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 (15) 。(15)A强制性标准B推荐性标准C实物标准D指导性标准试题(15)分析根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。根据中华人民共和国标准化法的规定,我国标准分为国家标准、行业标准、地方标准和企业标准等四类。这四类标准主要是适用范围不同,不是标准技术水平高低的分级。我国标准化法第二章第七条中规定国家标准、行业标准分为强制性标准和推荐性标准。保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准,其他标准是推荐性标准。省、自治区、直辖市标准化行政主管部门制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。参考答案(1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号