上半年信息系统项目管理师上下午Word文档格式.docx

上传人:b****2 文档编号:1435098 上传时间:2023-04-30 格式:DOCX 页数:15 大小:55.64KB
下载 相关 举报
上半年信息系统项目管理师上下午Word文档格式.docx_第1页
第1页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第2页
第2页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第3页
第3页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第4页
第4页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第5页
第5页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第6页
第6页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第7页
第7页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第8页
第8页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第9页
第9页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第10页
第10页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第11页
第11页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第12页
第12页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第13页
第13页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第14页
第14页 / 共15页
上半年信息系统项目管理师上下午Word文档格式.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

上半年信息系统项目管理师上下午Word文档格式.docx

《上半年信息系统项目管理师上下午Word文档格式.docx》由会员分享,可在线阅读,更多相关《上半年信息系统项目管理师上下午Word文档格式.docx(15页珍藏版)》请在冰点文库上搜索。

上半年信息系统项目管理师上下午Word文档格式.docx

以下工程进度网络图中,若结点0和6分别表示起点和终点,则关键路径为___(8)___。

  (8)A.0→1→3→6   B.0→1→4→6   C.0→1→2→4→6   D.0→2→5→6

  ●某软件公司项目A的利润分析如下表所示。

设贴现率为10%,第二年的利润净现值是___(9)___元。

利润分析

第零年

第一年

第二年

第三年

利润值

——

¥889,000

¥1,139,000

¥1,514,000

  (9)A.1,378,190   B.949,167    C.941,322    D.922,590

  ●某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。

为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用___(10)___协议,在传输层对数据进行加密。

该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在___(11)___。

  (10)A.SSL      B.Ipsec     C.PPTP      D.TCP

  (11)A.接通阶段   B.密码交换阶段  C.会谈密码阶段  D.客户认证阶段

  ●3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。

接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。

  (12)A.1       B.2       C.3       D.6

  ●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是___(13)___。

  (13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务

     B.可以限制计算机A仅能访问以"

202"

为前缀的IP地址

     C.可以使计算机B无法使用FTP协议从Internet上下载数据

     D.计算机A能够与计算机X建立直接的TCP连接

  ●下列标准代号中,___(14)___不是国家标准代号。

  (14)A.GSB      B.GB/T      C.GB/Z      D.GA/T

  ●由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准___(15)___。

  (15)A.与行业标准同时生效  B.即行废止  C.仍然有效   D.修改后有效

  ●假设甲、乙二人合作开发了某应用软件,甲为主要开发者。

该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为___(16)___。

  (16)A.不构成对乙权利的侵害       B.构成对乙权利的侵害

     C.已不涉及乙的权利         D.没有影响乙的权利

  ●甲公司从市场上购买丙公司生产的部件a,作为生产架公司产品的部件。

乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。

甲公司的行为___(17)___。

  (17)A.构成对乙公司权利的侵害      B.不构成对乙公司权利的侵害

     C.不侵害乙公司的权利,丙公司侵害了乙公司的权利

     D.与丙公司的行为共同构成对乙公司权利的侵害

  ●以下关于信息库(repository)的叙述中,最恰当的是___(18)___;

___(19)___不是信息库所包含的内容。

  (18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方

     B.存储支持信息系统开发的软件构件的地方

     C.存储软件维护过程中需要的各种信息的地方

     D.存储用于进行逆向工程的源码分析工具及其分析结果的地方

  (19)A.网络目录    B.CASE工具   C.外部网接口   D.打印的文档

  ●由N个人组成的大型项目组,人与人之间交互渠道的数量级为___(20)___。

  (20)A.n2       B.n3      C.n       D.2n

  ●下列要素中,不属于DFD的是___(21)___。

当使用DFD对一个工资系统进行建模时,___(22)___可以被认定为外部实体。

  (21)A.加工      B.数据流    C.数据存储    D.联系

  (22)A.接收工资单的银行B.工资系统源代码程序  C.工资单 D.工资数据库的维护

  ●关于白盒测试,以下叙述正确的是___(23)___。

  (23)A.根据程序的内部结构进行测试

     B.从顶部开始往下逐个模块地加入测试

     C.从底部开始往上逐个模块地加入测试

     D.按照程序规格说明书对程序的功能进行测试,不考虑其内部结构

  ●软件的维护并不只是修正错误。

软件测试不可能揭露旧系统所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为___(24)___;

为了改进软件未来的可能维护性或可靠性,或者后为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为___(25)___。

  (24)A.完善性维护   B.适应性维护  C.预防性维护   D.改正性维护

  (25)A.完善性维护   B.适应性维护  C.预防性维护   D.改正性维护

  ●项目干系人管理的主要目的是___(26)___。

  (26)A.识别项目的所有潜在用户来确保完成需求分析

     B.通过制定对已知的项目干系人反应列表来关注对项目的批评

     C.避免项目干系人在项目管理中的严重分歧

     D.在进度和成本超越限度的情况下建立良好的客户关系

  ●某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。

根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。

因此,该项目经理决定请求单位制定___(27)___。

在项目执行过程中,有时需要对项目的范围进行变更,___(28)___属于项目范围变更。

  (27)A.项目计划   B.项目章程   C.项目范围说明书  D.人力资源管理计划

  (28)A.修改所有项目基线

     B.在甲乙双方同意的基础上,修改WBS中规定的项目范围

     C.需要调整成本、完工时间、质量和其他项目目标

     D.对项目管理的内容进行修改

 

  ●项目整体管理的主要过程是___(29)___。

  (29)A.制定项目管理计划、执行项目管理计划、项目范围变更控制

     B.制定项目管理计划、知道和管理项目执行、项目整体变更控制

     C.项目日常管理、项目知识管理、项目管理信息系统

     D.制定项目管理计划、确定项目组织、项目整体变更控制

  ●项目进度网络图是___(30)___。

  (30)A.活动定义的结果和活动历时估算的输入

     B.活动排序的结果和进度计划编制的输入

     C.活动计划编制的结果和进度计划编制的输入

     D.活动排序的结果和活动历时估算的输入

  ●信某系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A公司负责开发该项目适用的软件,但需要向其他公司购买硬件设备。

A公司外包管理员首先应准备的文件被称为___(31)___。

  (31)A.工作说明书   B.范围说明书  C.项目章程    D.合同

  ●由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。

项目目标已经做了若干变更,项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是___(32)___。

  (32)A.及时通知项目干系人        B.修改公司的知识管理系统

     C.获取客户的正式认可        D.获得政府认可

  ●___(33)___体现了项目计划过程的正确顺序。

  (33)A.范围规划-范围定义-活动定义-活动历时估算

     B.范围定义-范围规划-活动定义-活动排序-活动历时估算

     C.范围规划-范围定义-活动排序-活动定义-活动历时估算

     D.活动历时估算-范围规划-范围定义-活动定义-活动排序

  ●在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作网络图,但该项目有附加的资源可利用。

项目经理采用的最佳方式是___(34)___。

  (34)A.快速追踪项目 B.引导一项MONTECARLO分析  C.利用参数估算  D.赶工

  ●活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。

如果项目经理决定在进度计划编制中使用子网络摸板,这个决策意味着___(35)___。

  (35)A.该工作非常独特,在不同的阶段需要专门的网络图

     B.在现有的网络上具有可以获取的资源管理软件

     C.在项目中包含几个相同或几乎相同的内容

     D.项目中存在多条关键路径

  ●项目经理已经对项目进度表提出了几项修改。

在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快___(36)___。

  (36)A.发布变更信息 B.重新修订项目进度计划 C.设计一个主进度表 D.准备增加资源

  ●当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应。

例如,10%的偏差可能不需作出反应,而100%的偏差将需要进行调查,对成本偏差的判断会使用___(37)___。

  (37)A.成本基准计划   B.变更管理计划   C.绩效衡量计划   D.偏差管理计划

  ●如果在挣值分析中,出现成本偏差CV<

0的情况,说法正确的是___(38)___。

  (38)A.项目成本超支   B.不会出现计算结果 C.项目成本节约   D.成本与预算一致

  ●进行项目绩效评估时通常不会采用___(39)___。

  (39)A.偏差分析     B.趋势分析     C.挣值分析     D.因果分析

  ●每次项目经理会见其所负责的赞助商,赞助商都强调对该项目进行成本控制的重要性,她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有时间,为了回答她的问题,项目经理应该提供___(40)___。

  (40)A.成本绩效报告   B.绩效衡量图表   C.资源生产力分析  D.趋势分析统计数据

  ●利用缺陷分布评估来指导纠错行动,这是___(41)___的要求

  (41)A.趋势分析     B.项目检查     C.项目控制    D.帕累托分析(pareto)

  ●质量控制非常重要,但是进行质量控制也需要一定的成本,___(42)___可以降低质量控制的成本。

  (42)A.进行过程分析   B.使用抽样统计   C.对全程进行监督 D.进行质量审计

  ●项目人力资源管理就是有效地发挥每一个项目参与人作用的过程,关于项目人力资源管理说法错误的是___(43)___。

  (43)A.项目人力资源管理包括人力资源编制、组建项目团队、项目团队建设,管理项目团队四个过程

     B.责任分配矩阵(RAM)被用来表示需要完成的工作和团队成员之间的联系

     C.好的项目经理需要有高超的冲突管理技巧

     D.组织分解结构(OBS)根据项目的交付物进行分解,因此团队成员能够了解应提供哪些交付物

  ●项目小组建设对于项目的成功很重要,因此,项目经理想考察项目小组工作的技术环境如何,有关信息可以在___(44)___中找到。

  (44)A.小组章程   B.项目管理计划  C.人员配备管理计划  D.组织方针和指导原则

  ●在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成___(45)___的关系。

  (45)A.结束-开始(FS型)        B.结束-结束(FF型)

     C.开始-结束(SF型)        D.开始-开始(SS型)

  ●客户已经正式接收了项目,该项目的项目经理下一步工作将是___(46)___。

  (46)A.适当的将接收文件分发给其他项目干系人

     B.将项目总结向项目档案库归档

     C.记录你与小组成员获得的经验

     D.进行项目审计

  ●在项目风险管理的基本流程中,不包括下列中的___(47)___。

  (47)A.风险分析            B.风险追踪

     C.风险规避措施          D.风险管理计划编制

  ●下列中的___(48)___表述的是风险的俩个基本属性。

  (48)A.随机性和相对性 B.必然性和绝对性 C.随机性和绝对性 D.必然性和相对性

  ●下列中的___(49)___,不属于合同管理的范畴。

  (49)A.买方主持的绩效评审会议      B.回答潜在卖方的问题

     C.确认已经进行了合同变更      D.索赔管理

  ●在招标过程中,下列中的___(50)___应在开标之前完成。

  (50)A.确认投标人资格 B.制定评标原则  C.答标    D.发放中标通知书

  ●在配置管理的主要工作中,不包括下列中的___(51)___。

  (51)A.标识配置项  B.控制配置项的变更 C.对工作结束的审核 D.缺陷分析

  ●下列中的___(52)___是不包含在项目配置管理系统的基本结构中的

  (52)A.开发库    B.知识库    C.受控库    D.产品库

  ●需求管理的主要目的不包括下列中的___(53)___。

  (53)A.确保项目相关方对需求的一致理解

     B.减少需求变更的数量

     C.保持需求到最终产品的双向追溯

     D.确保最终产品与需求相符合

  ●需求变更提出来之后,接着应该进行下列中的___(54)___。

  (54)A.实施变更   B.验证变更   C.评估变更   D.取消变更

  ●下列关于项目组合管理的叙述,___(55)___是不恰当的

  (55)A.项目组合管理借鉴了金融投资行业的投资组合理论

     B.项目组合管理主要是平衡项目的奉贤和收益,选择最佳的投资组合

     C.组织应该持续地评估和跟踪项目组合的风险和收益情况

     D.项目组合管理是把项目合并起来进行管理

  ●在项目管理当中,下列关于"

间接管理"

的论述中正确的是"

___(56)___。

  (56)A.有利于信息传递      B.不利于解决管理幅度问题

     C.依赖于管理制度的建设   D.更容易建立管理者和被管理者之间的沟通和信任

  ●战略管理的主要活动可以分为下列的___(57)___。

  (57)A.战略分析、战略执行、战略评估  B.战略制定、战略执行、战略评估

     C.战略分析、战略制定、战略执行  D.战略分析、战略指定、战略评估

  ●下列关于企业文化的叙述中,不正确的是___(58)___。

  (58)A.反映了企业眼的内部价值观    B.反映了企业中人员的态度和做事方式

     C.企业文化总能发挥积极的作用   D.可以体现在企业战略中

  ●对ERP项目最准确的定位是___(59)___。

  (59)A.信息系统集成项目 B.技术改造项目 C.管理变更项目 D.作业流实施项目

  ●当以下条件同时满足时,监理方应受理___(60)___提出的费用索赔申请

   1)索赔事件造成了承包单位直接经济损失

   2)索赔事件是由于非承包单位的责任发生的

   3)承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证材料

  (60)A.业主    B.建设单位   C.承包单位    D.投资方

   

●用路由器把一个网络分段,这样做的好处是___(61)___。

  (61)A.网络中不再有广播通信,所有的数据都通过路由转发器转发

     B.路由器比交换鸡更有效率

     C.路由器可以对分组进行过滤

     D.路由器可以减少传输延迟

  ●划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是___(62)___。

  (62)A.基于交换机端口划分        B.基于网卡地址划分

     C.基于用户名划分          D.基于网络曾地址划分

  ●在距离矢量路由协议中,防止路由循环的技术是___(63)___。

  (63)A.使用生成树协议删除回路

     B.使用链路状态公告(LSA)发布网络的拓扑结构

     C.利用水平分裂法阻止转发路由信息

     D.利用最短通路优先算法计算最短通路

  ●关于kerberos和PKI两种认证协议的叙述中正确的是___(64)___,在使用kerberos认证时,首先向密钥分发中心发送初始票据___(65)___来请求会话票据,以便获取服务器提供的服务。

  (64)A.kerberos和PKI都是对称密钥

     B.kerberos和PKI都是非对称密钥

     C.kerberos是对称密钥,而PKI是非对称密钥

     D.kerberos是非对称密钥,而PKI是对称密钥

  (65)A.RSA       B.TGT      C.DES      D.LSA

  ●___(66)___isamethodofconstructingaprojectschedulenetworkdiagramthatusesboxesorrectangles,referredtoasnodes,torepresentactivitesandconnectsthemwitharrowsthatasowthedependencies. 

  Thismethodincludesfollowingtypesofdependciesorprecedencerelationships:

  ___(67)___theinitiationofthesuccessoractivity,dependsuponthecompletionofthepredecessoractivity.

  ___(68)___theinitiationofthesuccessoractivity,dependsupontheinitiationofthepredecessoractivity.

  (66)A.PDM       B.CPM      C.PERT      D.AOA

  (67)A.F-S       B.F-F      C.S-F      D.S-S

  (68)A.F-S       B.F-F      C.S-F      D.S-S

  ●estimatingscheduleactivitycostsinvolvesdevelopingan___(69)___ofthecostoftheresourcesneededtocompleteeachscheduleactivity.Costestimatingincludesidentifyingandconsideringvariouscostingalternatives.forexample,inmostapplicationareas,additionalworkduringadesignphaseiswidelyheldtohavethepotentialforreducingthecostoftheexecutionphaseandproductoprations.thecostestimatingprocessconsiderswhethertheexpectedsavingscanoffsetthecostoftheadditionaldesignwork.costestmatesaregenerallyexpressedinunitsof___(70)___tofacilitatecomparisonsbothwithinandacrossprojects.the___(71)___describesimportantinformationaboutprjectrequirementthatisconsideredduingcostestimating.

  (69)A.accuracy   B.approxination   C.specification  D.summary

  (70)A.activity   B.work       C.currency    D.time

  (71)A.projectsc

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2