2005 年上半年 信息系统项目管理师 上午试卷

全国计算机技术与软件专业技术资格(水平)考试

2005 年上半年 信息系统项目管理师 上午试卷

(考试时间 9 : 00~11 : 30 共 150 分钟)

请按下述要求正确填写答题卡

 

  1. 在答题卡的指定位置上正确写入你的姓名和准考证 ,并用正规 2B 铅笔在你写入的准考证 下填涂准考证 。
  2. 本试卷的试题中共有 75  个空格,需要全部解答,每个空格 1 分,满分 75 分。
  3. 每个空格对应一个序 ,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序 下填涂该选项。
  4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

 

例题

    • 2005  年上半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。

(88)A. 4 B. 5 C. 6 D. 7

(89)A. 27 B. 28 C. 29 D. 30

因为考试日期是“5  月 29 日”,故(88)选 B,(89)选 C,应在答题卡序  88 下对B 填涂,在序  89 下对 C 填涂(参看答题卡)。

 

●在关于用例(use case )的描述中,错误的是 (1) 。

(1)A.用例将系统的功能范围分解成许多小的系统功能陈述

B.一个用例代表了系统的一个单一的目标.

C.用例是一个行为上相关的步骤序列

D.用例描述了系统与用户的交互

 

●在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为  (2)  。在 UML  的用例图上,将用例之间的这种关系标记为  (3)  。.

(2)A.扩展用例

B.抽象用例

C.公共用例

D.参与用例

(3)A.association

B.extends

C.uses

D.inheritances

 

  • UML  提供了 4  种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中    (4)    是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明 系统的静态实现视图时,应该选择   (5)   ; 当需要说明体系结构的静态实施视图时,应该选择 (6) 。.

(4)A.构件图

B.类图

C.对象图

D.部署图

(5)A.构件图

B.协作图

C.状态图

D.部署图

(6)A.协作图

B.对象图

C.活动图

D.部署图

 

●关于系统总线,以下叙述正确的是 (7) 。.

(7)A.计算机内多种设备共乡的数字信 传输通路

B.广泛用于PC 机,是与调制解调器或外围设备进行串行传输的标准

C.将数字信 转换成模拟信 ,将模拟信 转换成数字信 的设备

D.I/O 设备与主存之间传输数据的机制,独立于 CPU

 

  • 以下工程进度 络图中,若结点 0 和 6 分别表示起点和终点,则关键路径为 (8) 。

(8)A.0→1→3→6 B.0→1→4→6 C.0→1→2→4→6 D.0→2→5→6

 

●某软件公司项目 A 的利润分析如下表所示。设贴现率为 10%,第二年的利润净现值是 (9) 元。

(9)A.1,378,190 B.949,167 C.941,322 D.922,590

 

●某公司为便于员工在家里访问公司的一些数据,允许员工通过 internet 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP  服务器之间采用   (10)   协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在  (11) 

(10)A.SSL

B.Ipsec

C.PPTP

D.TCP

(11) A.接通阶段

B.密码交换阶段

C.会谈密码阶段

D.客户认证阶段

 

  • 3DES 在 DES 的基础上,使用两个 56 位的密钥 K1  和 K2,发送方用 K1  加密,K2  解密,再用 K1  加密。接受方用 K1  解密,K2  加密,再用K1  解密,这相当于使用  (12)  倍于 DES 的密钥长度的加密效果。

(12)A.1 B.2 C.3 D.6

 

●如下图所示,某公司局域 防火墙由包过滤路由器 R 和应用 关 F 组成,下面描述错误的是 (13) 

(13)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务

B.可以限制计算机A 仅能访问以”202″为前缀的 IP 地址

C.可以使计算机B 无法使用 FTP 协议从 Internet 上下载数据

D.计算机A 能够与计算机X 建立直接的TCP 连接

 

●下列标准代 中, (14) 不是国家标准代 。.

(14)A.GSB B.GB/T C.GB/Z D.GA/T

 

  • 由某市标准化行政主管部门制定, 国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准, 在国务院有关行政主管部门公布其行业标准之后,该项地方标准  (15)  。.

(15)A.与行业标准同时生效 B.即行废止 C.仍然有效 D.修改后有效

 

 

  • 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为(16) 。

(16)A.  不构成对乙权利的侵害 B. 构成对乙权利的侵害

C.  已不涉及乙的权利 D. 没有影响乙的权利

 

  • 甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件。乙公司已经取得部件 a 的中国发明专利权,并许可丙公司生产销售该部件 a。甲公司的行为 (17)。

(17)A. 构成对乙公司权利的侵害

B.不构成对乙公司权利的侵害

C.不侵害乙公司的权利,丙公司侵害了乙公司的权利

D.与丙公司的行为共同构成对乙公司权利的侵害

 

  • 以下关于信息库(Repository  )的叙述中,最恰当的是(18);(19) 不是信息库所包含的内容。

(18)A. 存储一个或多个信息系统或项目的所有文档、知识和产品的地方

B.存储支持信息系统开发的软件构件的地方

C.存储软件维护过程中需要的各种信息的地方

D.存储用于进行逆向工程的源码分析工具及其分析结果的地方

(19)A. 络目录 B. CASE 工具 C. 外部 接口 D. 打印的文档

 

●由 n 个人组成的大型项目组,人与人之间交互渠道的数量级为(20 ) 。

(20  )A. n2 B. n3 C. n D. 2n

 

  • 下列要素中,不属于 DFD 的是 (21  ) 。当使用 DFD  对一个工资系统进行建模时,(22  )可以被认定为外部实体。

(21  )A.  加工 B.  数 据 流     C.  数 据 存储 D. 联系

(22  )A.  接收工资单的银行 B. 工资系统源代码程序

C.  工资单 D. 工资数据库的维护

 

  • 关于白盒测试,以下叙述正确的是(23 ) 。

(23 )A. 根据程序的内部结构进行测试

B.从顶部开始往下逐个模块地加入测试

C.从底部开始往上逐个模块地加入测试

D.按照程序规格说明书对程序的功能进行测试,不考虑其内部结构

 

  • 软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(24 ) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(25 ) 。

(24  )A.  完善性维护       B.  适应性维护       C.  预防性维护       D.  改正性维护

(25  )A.  完善性维护       B.  适应性维护       C.  预防性维护       D.  改正性维护

 

  • 项目干系人管理的主要目的是 (26 ) 。

(26 )A. 识别项目的所有潜在用户来确保完成需求分析

B.通过制订对已知的项目干系人反应列表来关注对项目的批评

C.避免项目干系人在项目管理中的严重分歧

D.在进度和成本超越限度的情况下建立良好的客户关系

 

 

  • 某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定(27 ) 。在项目执行过程中,有时需要对项目的范围进行变更,(28  )属于项目范围变更。

(27  )A.  项目计划 B. 项目章程

C.  项目范围说明书 D. 人力资源管理计划

(28 )A. 修改所有项目基线

B.在甲乙双方同意的基础上,修改 WBS 中规定的项目范围

C.需要调整成本、完工时间、质量和其他项目目标

D.对项目管理的内容进行修改

 

  • 项目整体管理的主要过程是 (29 ) 。

(29 )A. 制订项目管理计划、执行项目管理计划、项目范围变更控制

B.制订项目管理计划、指导和管理项目执行、项目整体变更控制

C.项目日常管理、项目知识管理、项目管理信息系统

D.制订项目管理计划、确定项目组织、项目整体变更控制

 

●项目进度 络图是  (30)  。.

(30)A.活动定义的结果和活动历时估算的输入

B.活动排序的结果和进度计划编制的输入

C.活动计划编制的结果和进度计划编制的输入

D.活动排序的结果和活动历时估算的输入

 

●信某系统集成项目的目标是使人们能在各地书 零售店购买到彩票,A 公司负责开发该 项目适用的软件,但需要向其他公司购买硬件设备。A  公司外包管理员首先应准备的文件被称为  (31)  。.

(31)A.工作说明书 B.范围说明书 C.项目章程 D.合同

 

  • 由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更,项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是  (32)  。.

(32)A.及时通知项目干系人 B.修改公司的知识管理系统

C.获取客户的正式认可 D.获得政府认可

 

  •   (33)  体现了项目计划过程的正确顺序。.

(33)A.范围规划-范围定义-活动定义-活动历时估算

B.范围定义-范围规划-活动定义-活动排序-活动历时估算

C.范围规划-范围定义-活动排序-活动定义-活动历时估算

D.活动历时估算-范围规划-范围定义-活动定义-活动排序

 

●在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作 络图,但该项目有附加的资源可利用。项目经理采用的最佳方式是  (34)  。.

(34)A.快速追踪项目 B.引导一项MONTE CARLO 分析

C.利用参数估算 D.赶工

 

●活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子 络摸板,这个决策意味着  (35)  。.

(35)A.该工作非常独特,在不同的阶段需要专门的 络图

 

B.在现有的 络上具有可以获取的资源管理软件

C.在项目中包含几个相同或几乎相同的内容

D.项目中存在多条关键路径

 

●项目经理已经对项目进度表提出了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快  (36)  。.

(36)A.发布变更信息 B.重新修订项目进度计划

C.设计一个主进度表 D.准备增加资源

 

●当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应。例如,10%的偏差可能不需作出反应,而 100%的偏差将需要进行调查,对成本偏差的判断会使用  (37)  。.

(37)A.成本基准计划 B.变更管理计划

C.绩效衡量计划 D.偏差管理计划

 

●如果在挣值分析中,出现成本偏差 CV  (38) 

(38)A.项目成本超支 B.不会出现计算结果

C.项目成本节约 D.成本与预算一致

 

●进行项目绩效评估时通常不会采用  (39)  。.

(39)A.偏差分析 B.趋势分析

C.挣值分析 D.因果分析

 

●每次项目经理会见其所负责的赞助商,赞助商都强调对该项目进行成本控制的重要性,她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有时间,为了回答她的问 题,项目经理应该提供  (40)  。.

(40  )A.成本绩效 告 B.绩效衡量图表

C.资源生产力分析 D.趋势分析统计数据

 

●利用缺陷分布评估来指导纠错行动,这是  (41)  的要求.

(41)A.趋势分析 B.项目检查 C.项目控制 D.帕累托分析(pareto)

 

●质量控制非常重要,但是进行质量控制也需要一定的成本。(42 )可以降低质量控制的成本。

(42  )A.  进行过程分析 B.  使用抽样统计

C.  对全程进行监督 D.  进行质量审计

 

  • 项目人力资源管理就是有效地发挥每一个项目参与人作用的过程。关于项目人力资源管理说法错误的是

(43 ) 。

(43 )A. 项目人力资源管理包括人力资源计划编制、组建项目团队、项目团队建设、管理项目团队四个过程

B.责任分配矩阵(RAM )被用来表示需要完成的工作和团队成员之间的联系

C.好的项目经理需要有高超的冲突管理技巧

D.组织分解结构(OBS)根据项目的交付物进行分解,因此团队成员能够了解应提供哪些交付物

 

  • 项目小组建设对于项目的成功很重要,因此,项目经理想考察项目小组工作的技术环境如何。有关信息可以在

(44 )中找到。

(44  )A.  小组章程 B. 项目管理计划

C.  人员配备管理计划 D. 组织方针和指导原则

 

 

  • 在某个信息系统项目中,存在新老系统切换问题,在设置项目计划 络图时,新系统上线和老系统下线之间应设置成(45 )的关系。

(45  )A.  结束-开始(FS  型) B. 结束-结束(FF 型)

C.开始-结束(SF  型) D. 开始-开始(SS 型)

 

●客户已经正式接收了项目,该项目的项目经理的下一步工作将是(46 ) 。

(46 )A. 适当地将接收文件分发给其它项目干系人知悉

B.将项目总结向项目档案库归档

C.记录你与小组成员获得的经验

D.进行项目审计

 

  • 在项目风险管理的基本流程中,不包括下列中的(47 ) 。

(47  )A.  风险分析 B. 风险追踪

C.  风险规避措施 D. 风险管理计划编制

 

  • 下列中的(48 )表述的是风险的两个基本属性。

(48  )A.  随机性和相对性 B. 必然性和绝对性

C.  随机性和绝对性 D. 必然性和相对性

 

  • 下列中的(49 ) ,不属于合同管理的范畴。

(49  )A.  买方主持的绩效评审会议 B. 回答潜在卖方的问题

C.  确认已经进行了合同变更 D. 索赔管理

 

  • 在招标过程中,下列中的(50) 应在开标之前完成。

(50)A. 确认投标人资格 B. 制定评标原则

C.  答标 D. 发放中标通知书

 

  • 在配置管理的主要工作中,不包括下列中的(51) 。

(51)A. 标识配置项 B. 控制配置项的变更

 

  • 下列中的(52) 是不包含在项目配置管理系统的基本结构中的。

(52)A. 开发库 B.  知识库 C. 受控库 D. 产品库

 

  • 需求管理的主要目的不包括下列中的(53) 。

(53)A. 确保项目相关方对需求的一致理解

  1. 减少需求变更的数量
  2. 保持需求到最终产品的双向追溯
  3. 确保最终产品与需求相符合

 

  • 需求变更提出来之后,接着应该进行下列中的(54) 。

(54)A. 实施变更 B.  验证变更 C.  评估变更 D. 取消变更

 

  • 下列关于项目组合管理的叙述,(55) 是不恰当的。

(55)A. 项目组合管理借鉴了金融投资行业的投资组合理论

 

B.项目组合管理主要是平衡项目的风险和收益,选择最佳的投资组合

C.组织应该持续地评价和跟踪项目组合的风险和收益情况

D.项目组合管理是把项目合并起来进行管理

 

  • 在项目管理当中,下列关于“间接管理”的论述中正确的是“间接管理” (56) 。

(56)A. 有利于信息传递

B.不利于解决管理幅度问题

C.依赖于管理制度的建设

D.更容易建立管理者和被管理者之间的沟通和信任

 

  • 战略管理的主要活动可以分为下列中的(57) 。

(57)A. 战略分析、战略执行、战略评估 B.  战略制定、战略执行、战略评估

C.  战略分析、战略制定、战略执行 D.  战略分析、战略制定、战略评估

 

  • 下列关于企业文化的叙述中,不正确的是 58) 。

(58)A. 反映了企业的内部价值观

B.反映了企业中人员的态度和做事方式

C.企业文化总能发挥积极的作用

D.可以体现在企业战略中

 

  • 对 ERP  项目最准确的定位是(59) 。

(59)A.  信息系统集成项目 B. 技术改造项目

C.  管理变革项目 D. 作业流实施项目

 

  • 当以下条件同时满足时,监理方应受理(60)提出的费用索赔申请。
  1. 索赔事件造成了承包单位直接经济损失;
  2. 索赔事件是由于非承包单位的责任发生的;
  3. 承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证 材料。

(60)A. 业主 B.  建设单位 C.  承包单位 D. 投资方

 

  • 用路由器把一个 络分段,这样做的好处是(61) 。

(61)A. 络中不再有广播通信,所有的数据都通过路由器转发

B.路由器比交换机更有效率

C.路由器可以对分组进行过滤

D.路由器可以减少传输延迟

 

  • 划分虚拟局域 (VLAN )有多种方式,以下划分方式中,不正确的是(62) 。

(62)A. 基于交换机端口划分 B. 基于 卡地址划分

C.  基于用户名划分 D. 基于 络层地址划分

 

●在距离矢量路由协议中,防止路由循环的技术是  (63)  。.

(63)A.使用生成树协议删除回路

B.使用链路状态公告(LSA)发布 络的拓扑结构

C.利用水平分裂法阻止转发路由信息

D.利用最短通路优先算法计算最短通路

 

●关于 kerberos  和 PKI  两种认证协议的叙述中正确的是  (64)  ,在使用 kerberos 认证 时,首先向密钥分发中心发送初始票据  (65)  来请求会话票据,以便获取服务器提供的服务。.

(64)A.kerberos 和 PKI 都是对称密钥

B.kerberos 和 PKI 都是非对称密钥

C.kerberos 是对称密钥 ,而 PKI 是非对称密钥

D.kerberos 是非对称密钥,而 PKI 是对称密钥

(65)A.RSA B.TGT C.DES D.LSA

 

      (66)     is a method of constructing a project schedule network diagram that uses boxes  or rectangles,referred to   as nodes,to represent activites and connects them with arrows that asow the dependencies.This method includes following types of dependcies orprecedence relationships: (67) the initiation of the successor activity,  depends upon the  completion of the predecessor  activity.     (68)      the initiation of the successor activity,  depends upon the initiation of   the predecessor activity.

(66) A.PDM

B.CPM

C.PERT

D.AOA

(67) A.F-S

B.F-F

C.S-F

D.S-S

(68) A.F-S

B.F-F

C.S-F

D.S-S

 

  • Estimating schedule activity costs involves developing an(69)of the costs of the resources needed to complete each schedule activity. Cost estimating includes identifying and considering various costing alternatives. For example, in most application areas, additional work during a design phase is widely held to have the potential for reducing the cost of the execution phase and product operations. The cost estimating process considers whether the expected savings can offset the  cost  of  the  additional  design  work.  Cost  estimates  are  generally  expressed  in  units  of (70)to facilitate comparisons both within and across projects. The(71)describes the business need, justification, requirements, and current boundaries for the project. It provides important information about project requirements that is considered during cost estimating.

(69)A. accuracy B. approximation C. specification D. summary

(70)A. activity B. work C. currency D. time

(71)A. project scope statement B. statement of work

C. project management plan D. project policy

 

  • The(72)technique involves using project characteristics in a mathematical model to predict total project costs. Models can be simple or complex.

(72)A. Cost Aggregation B. Reserve Analysis

C. Parametric Estimating D. Funding Limit Reconciliation

 

●(73)is a measurable, verifiable work product such as a specification, feasibility study report, detail design document, or working prototype.

(73)A. Milestone B. Deliverable C. ETC D. BAC

 

●(74)are individuals and organizations that are actively involved in the project, or whose interests may be affected as a result of project execution or project completion; they may also exert influence over the project and its results.

(74)A. Controls B. Baselines

C. Project stakeholders D. Project managers

 

●(75)is the process of obtaining the stakeholders’ formal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.

(75)A. Project acceptance B. Scope verification

C. Scope definition D. WBS Creation

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年2月5日
下一篇 2020年2月5日

相关推荐