2013(5月)信息系统项目管理师试题及参考答案解析

上传人:桔**** 文档编号:509452556 上传时间:2023-07-10 格式:DOC 页数:21 大小:225KB
返回 下载 相关 举报
2013(5月)信息系统项目管理师试题及参考答案解析_第1页
第1页 / 共21页
2013(5月)信息系统项目管理师试题及参考答案解析_第2页
第2页 / 共21页
2013(5月)信息系统项目管理师试题及参考答案解析_第3页
第3页 / 共21页
2013(5月)信息系统项目管理师试题及参考答案解析_第4页
第4页 / 共21页
2013(5月)信息系统项目管理师试题及参考答案解析_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2013(5月)信息系统项目管理师试题及参考答案解析》由会员分享,可在线阅读,更多相关《2013(5月)信息系统项目管理师试题及参考答案解析(21页珍藏版)》请在金锄头文库上搜索。

1、1. 根据软件生命周期的 V模型,系统测试主要针对 (1),检查系统作为一个整体是否 有效地得到运行。A. 概要设计B.项目范围说明书 C.项目管理计划 D.需求规格说明书参考答案:A2. 面向对象开发方法主要分为分析、设计和实现三个阶段,下面属于分析阶段主要工作的 是(2 )oA. 定义子系统接口参数 B.编写代码C.改进系统的性能D.建立用例模型参考答案:D3. (3 )的目的是提供关于软件产品及过程的可应用的规划、标准、指南、计划和流程的 遵从性的独立评价。A. 软件审计B.软件配置C.软件质量保证 D.软件功能确认。参考答案:A4. 根据国家电子政务“十二五”规划,在建设完善电子政务公

2、共平台方面,将以效果为导 向,推行“(4 )”优先模式,制定电子政务公共平台建设和应用行动计划,明确职责和分工,共 同推动电子政务公共平台运行和服务。A. 智慧城市B.物联网服务C.云计算服务D.面向服务的架构(SOA参考答案:C5. 根据GB/T 11457-2006信息技术软件工程术语中对相关软件的分类,生产性企业 中所使用的过程控制软件属于(5 )oA. 支持软件B. 中间件C.应用软件D.系统软件参考答案:C6. 张某于2012年12月5日通过网银完成了四项支付,其中有(6 )的业务类型不同于其他三项。A. 在网上商场购买了一台手机B. 在某影音服务网站上注册后并观看了付费电影C. 在

3、税务征缴系统中申报并支付了本公司上月地税D. 套实惠的二人套餐电影票参考答案:C7. 现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向(7 )转化。A. 知识管理B.管理信息C.管理数据D.决策管理参考答案:A8. 根据GB/T 16260.1-2006 软件工程 产品质量中用于测量用户在特定环境中能达到 其目标的程度的度量指标为(8 )。A. 使用质量B.过程质量C.内部质量D.外部质量参考答案:A9. 根据软件文档管理指南 GB/T 16680-1996,关于项目文档编制计划,下面说法不正 确的是(9 )oA. 文件计划应分发给开发组成员,此外所有与该计划有关的人都应得到文档计划

4、。B. 编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程。C. 文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档。D. 文档计划中应指定文档管理员等参与文档工作的人员职责。参考答案:C10. 某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查 10000 部电源的质量状况。在随机抽取了 200个进行检查后,发现5个电源的外观不合格,4个电源的接 口不合格,其中有2 个电源同时存在这两种不合格情况。其他电源未发现问题,根据统计抽样的基本原理,这批电源的合格率为(10)。A. 96.5% B.96% C.95.5% D.90%参考答案:A11

5、. 攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式来获得机密信息,或通过 对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11)oA.破坏参考答案:B.抵赖C.截取D.窃取D12. 某设备由10个元件串联组成,每个元件的失效率为 0.0001次/小时,则该系统的平 均失效间隔时间为(12)小时。A. 1 B.10 C.100 D.1000参考答案:D13. 下面有关安全审计的说法错误的是(13)。A. 安全审计需要用到数据挖掘和数据仓库技术B. 安全审计产品只包括主机类、网络类及数据库类C. 安全审计的作用包括帮助分析安全事故发生的原因。D. 安全审计是主体对客体进

6、行访问和使用情况进行记录和审查。参考答案:B14. 信息案例保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务。该安全空间的一个要素分别是(14 )。A. 应用层,传输层,网络层,数据链路层和物理层B. 基础设施安全,平台安全,数据安全,通信安全和应用安全。C. 对等实体服务,访问控制服务,数据保密服务,数据完整性服务和物理案例服务。D. 认证,权限,完整,加密和不可否认。参考答案:D15. 项目组对某重要资源实施基于角色的访问控制,项目经理(PM )为系统管理员。项目成员角色还包括配置管理员(CM),分析人员,设计人员,开发人员和质量保证人

7、员( QA ),其中, CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是(15 )。A. CM访问权限应由PM分配,且应得到 QA的批准。B. QA的访问权限应由PM分配,其不参与项目时应将权限转给CMC. 分析人员、设计人员,开发人员的权限由CM分配,且应得到 QA的批准。D. PM访问权限由其自己分配,且PM不在时不能将其权限转给 QA或CM。参考答案:C16. 网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测 系统和防火墙的说法正确的是(16)。A. 防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现 的入侵行为。B

8、. 入侵检查系统通常是一个旁路监听设备,没有也不需要跨接在任何,无须网络流利流经它便可以工作。C. 入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动。D. 防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统。参考答案:B17. 用户数据报(UDP )协议是互联网传输层的协议之一,下面的应用层协议或应用软件 使用UDP协议的是(17)。A. SMTP B.WWW C.DNS D.FTP参考答案:C18. 下面的无线网络加密方法中,(18)的安全性最高。A. MAC 地址过滤 B.WEP C.

9、WPA D.WPA2参考答案:D.19. 根据电子信息系统机房设计规范GB50174-2008 ,下面的电子信息机房的设计方案中不妥当的是(19)。A. 主机房净高根据机柜高度及通风要求确定,设置为3.0mB主机房采用了耐火等级为二级的建筑材料。C. 主机房用于搬运设备的通道净宽设为2.0MD. B级电子信息系统机房的主机房中设置了两个外窗。参考答案:D。20. 办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不能超过(20 )。A. 200 B.100 C.50 D25.参考答案:B21. 统一建模语言 UML是一种

10、定义良好的可视化建模语言,其中(21 )是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的结果。关于下面的UML图,说法正确的是(22 )。人对象1对象2对象321 A.用例图B.类图C.包图D.组件图22. A它是一个UML对象图,反映了系统的静态结构。B. 它是一个UML顺序图,反映了系统的动态行为C. 它是一个UML用例图,反映了系统的功能需求。D. 它是一个UML状态图,反映了系统的状态变化。 参考答案:21 A 22 B23. 在J2EE模型中,中间层的业务功能通过构件实现,使用实现业务逻辑处理结果的动态发布,构成动态的HTML页面,中间层也可以使用

11、Servlet 实现更为灵活的动态页面,和 应填入。A. Web Service 和 EJB B. EJB和 JSPC. JSP 和 EJBD. JNDI和 JSP.参考答案:B24. 工作流WORKFLO就是工作流程的计算模型,即将工作流程中如何前后组织在一块的逻 辑和规则在计算机中以恰当的模型表示并对其实施计算。工作流属于(24)的一部分,它是普遍地研究一个群体如何在计算机的帮助下实现协同工作的。A. CSCW B.J2E C.Web Service D. .Net参考答案:A25. 供应商甲在参与某政府机构办公设备采购的活动中,发现参加竞标的供应商乙的负责人与该政府机构领导有亲属关系。甲

12、向该政府机构提出书面质疑,该政府机构随后答复。甲对答复结 果不满意,拟向当地采购监督管理部分提出投诉。根据政府采购法,甲方应在答复期满意(25)个工作日内提出投诉。A.十五 B. 二十 C. 二十八 D. 三十 参考答案:A26. 下面关于索赔的说法中,不正确的是(26)。A. 按照索赔的目的进行划分,索赔可以分为工期索赔和费用索赔B. 项目发生索赔事件后,应先由监理工程师进行调解,若调解不成,则须有政府建设主管机构进行调解或仲裁后,方可向所有地人民政府起诉。C. 索赔必须以合同为依据。D. 索赔的重要前提条件是合同一方或双方存在违约或事实,并且由此造成了损失。 责任应由对方承担。参考答案:B

13、27. 根据我国著作权法,作者的署名权、修改权、保护作品完整是著作权的一部分,他们的 保护期限为(27)。A. 50年 B.20 年 C.15 年 D 不受限制。参考答案:D28. 承建单位项目工程进度款的支付申请应由(28 )签署意见,A.项目总监理工程师B.项目监理工程师C.专业监理工程师D.监理单位财务负责人参考答案:A29. 项目经理在综合变更中主要负责(29)。A. 评估变更对项目的影响。B. 评估变更的应对方案C. 将变更由技术要求转换为资源要求D. 批准可否使用储备资源。参考答案:A30. 某系统集成公司的变更管理程序中有如下规定:“变更控制委员会由公司管理人员,甲方主管、项目经

14、理,关键开发人员,关键测试人员,质量保证代表和配置管理代表组成。变更控制委员会的职责为批准基线的建立和配置项的确定;代表项目经理和所有可能因基线变更而受到影响的团体的利益;审批对基线的变更;批准基线库产品的建立”。下面说法正确的是(30 )。A. 质量保证代表应负责独立监督项目的质量过程,不应加入变更控制委员会。B. 变更应由项目组以外的组织负责审批,项目经理、开发人员,和测试人员不应加入变更控制委员会。C. 变更控制委员会只应代表公司领导和项目经理的利益,不应代表所有可能因基线变更而受到影响的团队利益。D. 该公司的上述规定是根据公司的实际情况制定的,可以有效运转。参考答案:D31. 主要不关注网络路线的总时差,而是集中管理缓冲活动持续时间和用于计划活动资源的制定进度所采用的技术是。A.关键路径法B.资源平衡法C.关键链法D. 进度压缩法参考答案:C22),32. 在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为(如果活动(33)A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在前结束。32. A、0,0 B 、0,1C、1,0 D、1,133. A 、5月5日早8点B、5月6日早8点C 、5月7日早8点D、5月8日早8点34BC2A458

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号