[计算机类试卷]2005年上半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2005年上半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2005年上半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷及答案与解析.doc(43页珍藏版)》请在麦多课文档分享上搜索。
1、2005年上半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷及答案与解析 1 在关于用例 (use case)的描述中,错误的是 (1)。 ( A)用例将系统的功能范围分解成许多小的系统功能陈述 ( B)一个用例代表了系统的一个单一的目标 ( C)用例是一个行为上相关的步骤序列 ( D)用例描述了系统与用户之间的交互 2 关于系统总线,以 F叙述正确的是 (7)。 ( A)计算机内多种设备共享的数字信号传输通路 ( B)广泛用于 PC机,是与调制解调器或外围设备进行串行传输的标准 ( C)将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备 ( D) I/O设备与主存
2、之间传输数据的机制,独立于 CPU 3 以下工程进度网络图中,若结点 0和 6分别表示起点和终点,则关键路径为 (8)。( A) 0136 ( B) 0146 ( C) 01246 ( D) 0256 4 某软件公司项目 A的利润分析如下表所示。设贴现率为 10%,第二年的利润挣现值是 (9)元。( A) 1 378 190 ( B) 949 167 ( C) 941 322 ( D) 922 590 5 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接收方用 K1解密, K2加密,再用 K1解密,这相当于使用 (12)倍于 D
3、ES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 6 如下图所示,某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是 (13)。 ( A)可以限制计算机 C只能访问 Internet上在 TCP端口 80上开放的服务 ( B)可以限制计算机 A仅能访问以 “202”为前缀的 IP 地址 ( C)可以使计算机 B无法使用 FTP协议从 Internet上下载数据 ( D)计算机 A能够与计算机 X建立直接的 TCP连接 7 下列标准代号中, (14)不是国家标准的代号。 ( A) GSB ( B) GB/T ( C) GB/Z ( D) G
4、A/T 8 由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (15)。 ( A)与行业标准同时生效 ( B)即行废止 ( C)仍然有效 ( D)修改后有效 9 假设甲、乙二人合作开发了某应用 软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (16)。 ( A)不构成对乙权利的侵害 ( B)构成对乙权利的侵害 ( C)已不涉及乙的权利 ( D)没有影响乙的权利 10 甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件
5、。乙公司已经取得部件 a的中国发明专利权,并许可丙公司生产销售该部件 a。甲公司的行为 (17)。 ( A)构成对乙公司权利的侵害 ( B)不构成对乙公司权利的侵害 ( C)不侵害乙公司的权利,丙公司侵害了乙公司的权利 ( D)与丙公司的行为共同构成对乙公司权利的侵害 11 由 n个人组成的大型项目组,人与人之间交互渠道的数量级为 (20)。 ( A) n2 ( B) n3 ( C) n ( D) 2n 12 关于白盒测试,以下叙述正确的是 (23)。 ( A)根据程序的内部结构进行测试 ( B)从顶部开始往下逐个模块地加入测试 ( C)从底部开始往上逐个模块地加入测试 ( D)按照程序规格说
6、明书对程序的功能进行测试,不考虑其内部结构 13 项目干系人管理的主要目的是 (26)。 ( A)识别项目的所有潜在用户来确保完成需求 分析 ( B)通过制订对已知的项目干系人反应列表来关注对项目的批评 ( C)避免项目干系人在项目管理中的严重分歧 ( D)在进度和成本超越限度的情况下建立良好的客户关系 14 项目整体管理的主要过程是 (29)。 ( A)制订项目管理计划、执行项目管理计划、项目范围变更控制 ( B)制订项目管理计划、指导和管理项目执行、项目整体变更控制 ( C)项目日常管理、项目知识管理、项目管理信息系统 ( D)制订项目管理计划、确定项目组织、项目整体变更控制 15 项目进
7、度网络图是 (30)。 ( A)活动定义的结 果和活动历时估算的输入 ( B)活动排序的结果和进度计划编制的输入 ( C)活动计划编制的结果和进度计划编制的输入 ( D)活动排序的结果和活动历时估算的输入 16 该项目适用的软件,但需要向其他公司购买硬件设备。 A公司外包管理员首先应准备的文件被称为 (31)。 ( A)工作说明书 ( B)范围说明书 ( C)项目章程 ( D)合同 17 由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更。项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是 (32)。 ( A)及时通知项目干系人 ( B)修改公
8、司的知识管理系统 ( C)获取客户的正式认可 ( D)获得政府认可 18 (33)体现了项目计划过程的正确顺序。 ( A)范围规划 范围定义 活动定义 活动历时估算 ( B)范围定义 范围规划 活动定义 活动排序 活动历时估算 ( C)范围规划 范围定义 活动排序 活动定义 活动历时估算 ( D)活动历时估算 范围规划 范围定义 活动定义 活动排序 19 在计划编制完成后,项目团队认为所制定的进度 时间太长。分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳的方式是 (34)。 ( A)快速追踪项目 ( B)引导一项 Monte Carlo分析 ( C)利用参数估算 (
9、 D)赶工 20 活动排序的工具和技术有多种。工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子网络模板,这个决策意味着 (35)。 ( A)该工作非常独特,在不同的阶段需要专门的网络图 ( B)在现有的网络上具有可以获取的资源管理软件 ( C)在项目中包含几个相同或几乎相同的内容 ( D)项目 中存在多条关键路径 21 项目经理已经对项目进度表提出了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快 (36)。 ( A)发布变更信息 ( B)重新修订项目进度计划 ( C)设计一个主进度表 ( D)准备增加资源 22 当评估项目的成
10、本绩效数据时,根据数据与基线的偏差程度将做出不同的反应。例如, 10%的偏差可能不需立即做出反应,而 100%的偏差将需要进行调查。对成本偏差的判断会使用 (37)。 ( A)成本基准计划 ( B)变更管理计划 ( C)绩效衡量计 划 ( D)偏差管理计划 23 如果在挣值分析中,出现成本偏差 CV 0的情况,说法正确的是 (38)。 ( A)项目成本超支 ( B)不会出现此计算结果 ( C)项目成本节约 ( D)成本与预算一致 24 进行项目绩效评估时通常不会采用 (39)技术。 ( A)偏差分析 ( B)趋势分析 ( C)挣值分析 ( D)因果分析 25 每次项目经理会见其所负责项目的赞助
11、商时,赞助商都强调对该项目进行成本控制的重要性。她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有实现。为了回答她的问题,项目经 理应该提供 (40)。 ( A)成本绩效报告 ( B)绩效衡量图表 ( C)资源生产力分析 ( D)趋势分析统计数据 26 利用缺陷分布评估来指导纠错行动,这是 (41)的要求。 ( A)趋势分析 ( B)项目检查 ( C)项目控制 ( D)帕累托分析 (Parem) 27 质量控制非常重要,但是进行质量控制也需要一定的成本。 (42)可以降低质量控制的成本。 ( A)进行过程分析 ( B)使用抽样统计 ( C)对全程进行监督 ( D)进行质量审计 28
12、项目人力资源管理就是有效地发挥每一个项目参与人作 用的过程。关于项目人力资源管理说法错误的是 (43)。 ( A)项目人力资源管理包括人力资源计划编制、组建项目团队、项目团队建设、管理项目团队四个过程 ( B)责任分配矩阵 (RAM)被用来表示需要完成的工作和团队成员之间的联系 ( C)好的项目经理需要有高超的冲突管理技巧 ( D)组织分解结构 (OBS)根据项目的交付物进行分解,因此团队成员能够了解应提供哪些交付物 29 项目小组建设对于项目的成功很重要,因此,项目经理想考查项目小组工作的技术环境如何。有关信息可以在 (44)中找到。 ( A)小组章程 ( B)项目管理计划 ( C)人员配备
13、管理计划 ( D)组织方针和指导原则 30 在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成 (45)的关系。 ( A)结束 -开始 (FS型 ) ( B)结束 结束 (FF型 ) ( C)开始 结束 (SF犁 ) ( D)开始 开始 (SS型 ) 31 客户已经正式接收了项目,该项目的项目经理的下一步工作将是 (46)。 ( A)适当地将接收文件分发给其他项目干系人知悉 ( B)将项目总结向项目档案库归档 ( C)记录你与小组成员获 得的经验 ( D)进行项目审计 32 在项目风险管理的基本流程中,不包括下列中的 (47)。 ( A)风险
14、分析 ( B)风险追踪 ( C)风险规避措施 ( D)风险管理计划编制 33 下列中的 (48)表述的是风险的两个基本属性。 ( A)随机性和相对性 ( B)必然性和绝对性 ( C)随机性和绝对性 ( D)必然性和相对性 34 下列中的 (49),不属于合同管理的范畴。 ( A)买方主持的绩效评审会议 ( B)回答潜在卖方的问题 ( C)确认已经进行了合同变更 ( D)索赔管理 35 在招标过 程中,下列中的 (50)应在开标之前完成。 ( A)确认投标人资格 ( B)制定评标原则 ( C)答标 ( D)发放中标通知书 36 在配置管理的主要工作中,不包括下列中的 (51)。 ( A)标识配置
15、项 ( B)控制配置项的变更 ( C)对工作结果的审核 ( D)缺陷分析 37 下列中的 (52)是不包含在项目配置管理系统的基本结构中的。 ( A)开发库 ( B)知识库 ( C)受控库 ( D)产品库 38 需求管理的主要目的不包括下列中的 (53)。 ( A)确保项目相关方对需求的一致理解 ( B) 减少需求变更的数量 ( C)保持需求到最终产品的双向追溯 ( D)确保最终产品与需求相符合 39 需求变更提出来之后,接着应该进行下列中的 (54)。 ( A)实施变更 ( B)验证变更 ( C)评估变更 ( D)取消变更 40 下列关于项目组合管理的叙述, (55)是不恰当的。 ( A)项
16、目组合管理借鉴了金融投资行业的投资组合理论 ( B)项目组合管理主要是平衡项目的风险和收益,选择最佳的投资组合 ( C)组织应该持续地评价和跟踪项目组合的风险和收益情况 ( D)项目组合管理是把项目合并起来进行管理 41 在项目管理当中,下列关于 “间接管理 ”的论述中正确的是 “间接管理 ”(56)。 ( A)有利于信息传递 ( B)不利于解决管理幅度问题 ( C)依赖于管理制度的建设 ( D)更容易建立管理者和被管理者之间的沟通和信任 42 战略管理的主要活动可以分为下列中的 (57)。 ( A)战略分析、战略执行、战略评估 ( B)战略制定、战略执行、战略评估 ( C)战略分析、战略制定
17、、战略执行 ( D)战略分析、战略制定、战略评估 43 下列关于企业文化的叙述中,不正确的是 (58)。 ( A)反映了企业的内 部价值观 ( B)反映了企业中人员的态度和做事方式 ( C)企业文化总能发挥积极的作用 ( D)可以体现在企业战略中 44 对 ERP项目最准确的定位是 (59)。 ( A)信息系统集成项目 ( B)技术改造项目 ( C)管理变革项目 ( D)作业流实施项目 45 当以下条件同时满足时,监理方应受理 (60)提出的费用索赔申请。 1)索赔事件造成了承包单位直接经济损失; 2)索赔事件是由于非承包单位的责任发生的: 3)承包单位已按照施工合同规定的期限和程序提出费用索
18、赔申请表,并附有索赔凭证材料。 ( A)业主 ( B)建设单位 ( C)承包单位 ( D)投资方 46 用路由器把一个网络分段,这样做的好处是 (61)。 ( A)网络中不再有广播通信,所有的数据都通过路由器转发 ( B)路由器比交换机更有效率 ( C)路由器可以对分组进行过滤 ( D)路由器可以减少传输延迟 47 划分虚拟局域网 (VLAN)有多种方式,不正确的划分方式是 (62)。 ( A)基于交换机端口划分 ( B)基于网卡地址划分 ( C)基于用户名划分 ( D)基于网络层地址划分 48 在距离矢量路由协议中, (63)可以防止路由循环 。 ( A)使用生成树协议删除回路 ( B)使用
19、链路状态公告 (LSA)发布网络的拓扑结构 ( C)利用水平分裂法阻止转发路由信息 ( D)利用最短通路优先算法计算最短通路 49 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为 (2)。在 UML 的用例图上,将用例之间的这种关系标记为 (3)。 ( A)扩展用例 ( B)抽象用例 ( C)公共用例 ( D)参与用例 ( A) association ( B) extends ( C) uses ( D) inheritances 51 某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 FTP服务器,
20、如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 (10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (11)。( A) SSL ( B) IPsec ( C) PPTP ( D) TCP ( A)接通阶段 ( B)密码交换阶段 ( C)会谈密码阶段 ( D)客户认证阶段 53 以下 关于信息库 (Repository)的叙述中,最恰当的是 (18); (19)不是信息库所包含的内容。 ( A)存储一个或多个信息系统或项目的所有文档、知识和产品的地方 ( B)存储支持信息系统开发的软件构件的地方 (
21、C)存储软件维护过程中需要的各种信息的地方 ( D)存储用于进行逆向工程的源码分析工具及其分析结果的地方 ( A)网络目录 ( B) CASE工具 ( C)外部网接口 ( D)打印的文档 55 下列要素中,不属于 DFD的是 (21)。当使用 DFD对一个工资系统进行建模时, (22)可以被认定为外部 实体。 ( A)加工 ( B)数据流 ( C)数据存储 ( D)联系 ( A)接收工资单的银行 ( B)工资系统源代码程序 ( C)工资单 ( D)工资数据库的维护 57 软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些
22、错误的过程称为(24);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (25)。 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维 护 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维护 59 某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定 (27)。在项目执行过程中,有时需要对项目的范围进行变更, (28)属于项目范围变更。 ( A)项目计划
23、 ( B)项目章程 ( C)项目范围说明书 ( D)人力资源管理计划 ( A)修改所有项目基线 ( B)在甲乙双方同意的基础上, 修改 WBS中规定的项目范围 ( C)需要调整成本、完工时间、质量和其他项目目标 ( D)对项目管理的内容进行修改 61 关于 Kerberos 和 PKI 两种认证协议的叙述正确的是 (64)。在使用 Kerberos认证时,首先向密钥分发中心发送初始票据 (65)来请求会话票据,以便获取服务器提供的服务。 ( A) Kerberos 和 PKI 都是对称密钥 ( B) Kerberos 和 PKI 都是非对称密钥 ( C) Kerberos 是对称密钥,而 PK
24、I 是非对称密钥 ( D) Kerberos 是非对称密钥, 而 PKI 是对称密钥 ( A) RSA ( B) TGT ( C) DES ( D) LSA 63 UML 提供了 4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化,其中 (4)是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5);当需要说明体系结构的静态实施视图时,应该选择 (6)。 ( A)构件图 ( B)类图 ( C)对象图 ( D)部署图 ( A)构件图 ( B)协作图 ( C)状态图 ( D)部署图 ( A)协作图 ( B)对象图 ( C)活动图 ( D
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2005 上半年 软件 水平 考试 高级 信息系统 项目 管理 上午 综合 知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492517.html