120中级考前测试题下半年管理工程师v2.docx
《120中级考前测试题下半年管理工程师v2.docx》由会员分享,可在线阅读,更多相关《120中级考前测试题下半年管理工程师v2.docx(26页珍藏版)》请在冰点文库上搜索。
120中级考前测试题下半年管理工程师v2
2012年下半年系统集成项目管理工程师
测试题(上、下午)
声明:
1.以下测试题来自公开资料,依据考试大纲,这些测试题反映的仅仅是考试内容的一部分。
2.考试的核心仍然是项目管理,本次测试,假定你已掌握项目管理这部分内容。
3.测试题仅仅用来复习用的,关键的是题目背后的知识点与答题的方法,例如四个选项都要注意,以做题带动对内容的掌握与复习。
至于案例题,没有标准答案,课堂上已讲答题的方法,测试题仅仅是用来复习方法用的。
4.现在可通过做测试题的方法,一边做题一边复习相关内容。
5.这套测试题包括上午和下午,是教程、课堂讲授内容的补充。
6.此测试题由高章舜从公开资料中收集整理,仅限于高章舜教过的同学使用,如无高章舜或测试题的原作者同意,请勿外传。
上午测试题
●
(1)是国家信息化体系六要素中的龙头
(1)A.信息化政策法规和标准规范B.信息网络C.信息化人才D.信息技术应用
●计算机系统中硬件层之上的软件通常按照三层来划分,如下图所示,图中①②③分别表示
(2)。
(2)A.操作系统、应用软件和其他系统软件
B.操作系统、其他系统软件和应用软件
C.其他软件、操作系统和应用软件
D.应用软件、其他系统软件和操作系统
●商业智能通常被理解为将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策,它可以帮助用户认清发展趋势、获取决策支持并得出结论。
以下(3)活动,并不属于商业智能范畴。
(3)A.某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好
B.某大型企业查询数据仓库中某种产品的总体销售数量
C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐
D.某银行通过分析大量股票交易的历史数据,做出投资决策
●近年来,电子商务在我国得到了快速发展,支持企业之间通过互联网采购原材料、销售产品和提供服务。
从电子商务类型来说,这种模式属于(4)模式。
(4)A.B2BB.B2CC.C2CD.G2F
●依据计算机信息系统集成资质等级评定条件(修定版)(信部规[2003]440号),系统集成三级资质企业需要的系统集成项目经理总人数是(5)。
(5)A.25B.15C.6D.3
●依据计算机信息系统集成资质等级评定条件(修定版)(信部规[2012]6号),系统集成级二级资质企业需要的系统集成项目经理总人数是(6)。
(6)A.30B.18C.6D.2
●一个大型软件系统的需求通常是会发生变化的。
以下关于需求变更策略的叙述中,错误的是(7)。
(7)A.所有需求变更必须遵循变更控制过程
B.对于未获得核准的变更,不应该做变更实现工作
C.完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档
D.每一个集成的需求变更必须能追溯到一个经核准的变更请求
●以下关于需求管理的叙述中,正确的是(8)。
(8)A.需求管理是一个对系统需求及其变更进行了解和控制的过程
B.为了获得项目,开发人员可以先向客户做出某些承诺
C.需求管理的重点在于收集和分析项目需求
D.软件开发过程是独立于需求管理的活动
●(9)方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。
(9)A.信息工程
B.结构化
C.面向对象
D.敏捷
●用例(usecase)用来描述系统对事件做出响应时所采取的行动。
用例之间是具有相关性的。
在一个“订单输人子系筑”中,创建新订单和更新订单都需要核查用户帐号是否正确。
用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是(10)关系。
(10)A.包含(include)
B.扩展(extend)
C.分类(classification)
D.聚集(aggregation)
●用户文档主要描述所交付系统的功能和使用方法。
下列文档中,(11)属于用户文档。
(11)A.需求说明书
B.系统设计文档
C.安装文档
D.系统测试计划
●配置项是构成产品配置的主要元素,其中(12)不属于配置项。
(12)A.设备清单
B.项目质量报告
C.源代码
D.测试用例
●在UML中,图是系统体系结构在某个侧面的表示,所有图在一起组成系统的完整视图。
在UML九种图中,(13)是静态图,(14)是动态图。
(13)A.顺序图B.配置图C.协作图D.数据流图
(14)A.对象图B.数据流图C.组件图D.状态图
●UML的包是一种对模型元素进行成组组织的通用机制,以便于理解复杂的系统。
包与包之间的联系主要是依赖和(15)。
(15)A.泛化B.继承C.跟踪D.嵌套
●软件需求规格说明书在软件开发中的作用不包括(16)。
(16)A.软件设计的依据B.软件可行性分析的依据
C.软件验收的依据D.用户和开发人员对软件要做什么的共同理解
●在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于(17);“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于(18)。
(17)A.关联关系B.扩展关系C.使用关系D.依赖关系
(18)A.扩展关系B.使用关系C.依赖关系D.继承关系
●雇员类含有计算报酬的行为,利用面向对象的(19),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。
(19)A.多态性B.继承性C.封装性D.复用性
●面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除(20)。
(20)A.系统范围之外的名词B.表示事件的名词
C.不具有独特行为的名词D.一个对象的同义词
备注/解释:
A.系统范围之外的名词:
去除与系统无关内容
B.表示事件的名词:
可能删除了系统中应有的对象
C.不具有独特行为的名词:
去除不完整的实体对象
D.一个对象的同义词:
去除冗余对象
●面向对象分析的任务不包含(21)。
(21)A.建模系统功能B.发现并确定业务对象
C.建模各对象的状态D.组织对象并确定对象间的关系
●软件工程每一个阶段结束前,应该着重对可维护性进行复审。
在系统设计阶段复审期间,应该从(22)出发,评价软件的结构和过程。
(22)A.指出可移植性问题以及可能影响软件维护的系统界面
B.容易修改、模块化和功能独立的目的
C.强调编码风格和内部说明文档
D.可测试性
●下面关于面向对象分析与面向对象设计的说法中,不正确的是(23)。
(23)A.面向对象分析侧重于理解问题
B.面向对象设计侧重于理解解决方案
C.面向对象分析描述软件要做什么
D.面向对象设计一般不关注技术和实现层面的细节
●在面向对象分析与设计中,(24)是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;(25)是系统内对象和系统外参与者的联系媒介;(26)主要是协调上述两种类对象之间的交互。
(24)A.控制类B.边界类C.实体类D.软件类
(25)A.控制类B.边界类C.实体类D.软件类
(26)A.控制类B.边界类C.实体类D.软件类
●若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其它部分的代码都不涉及类B,那么类A与类B的关系应为(27);若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为(28)。
(27)A.关联B.依赖C.聚合D.组合
(28)A.关联B.依赖C.聚合D.组合
●以下不符合XML文档语法规范的是(29)。
(29)A.文档的第一行必须是XML文档声明
B.文档必须包含根元素
C.每个开始标记必须和结束标记配对使用
D.标记之间可以交叉嵌套
●某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。
在这种情况下,采用(30)方法比较合适。
(30)A.瀑布式B.形式化C.协同开发D.快速原型
●瀑布模型表达了一种系统的、顺序的软件开发方法。
以下关于瀑布模型的叙述中,正确的是(31)。
(31)A.瀑布模型能够非常快速地开发大规模软件项目
B.只有很大的开发团队才使用瀑布模型
C.瀑布模型已不再适合于现今的软件开发环境
D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目
●一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中(32)是软件工程的技术核心,其任务是确定如何实现软件系统。
(32)A.可行性分析和项目开发计划B.需求分析C.设计D.编码
●螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。
它有两个显著特点,一是采用(33)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(34),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。
(33)A.逐步交付B.顺序C.循环D.增量
(34)A.实现方案B.设计方案C.关键点D.里程碑
●极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。
下面关于极限编程的叙述,错误的是(35)。
(35)A.极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构
B.极限编程提倡在基本设计完成后,立即进行编码实现,并进行测试
C.极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码
D.极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略
●需求工程帮助软件工程师更好地理解要解决的问题。
下列开发过程中的活动,不属于需求工程范畴的是(36)。
(36)A.理解客户需要什么,分析要求,评估可行性
B.与客户协商合理的解决方案,无歧义地详细说明方案
C.向客户展现系统的初步设计方案,并得到客户的认可
D.管理需求以至将这些需求转化为可运行的系统。
●在软件开发过程中,常采用图形表示相关的信息,(37)不用于表示软件模块的执行过程。
(37)A.N-S盒图B.E-R图C.PAD图D.程序流程图
●面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。
下列关于面向团队的需求收集方法叙述,不恰当的是(38)。
(38)A.举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加
B.拟定一个会议议程,与会者围绕需求要点,畅所欲言
C.会议提倡自由发言,不需要特意控制会议的进度
D.会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题
●某行政单位希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。
对于这种应用集成需求,最适合的集成方式是(39)。
(39)A.数据集成B.界面集成C.API集成D.门户集成
●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(40),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(40)A.精化B.设计类C.重构D.抽象
●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(41)来表述“谁做”。
(41)A.角色或参与者B.活动C.制品D.工作流
●软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。
目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(42)。
(42)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
B.使用标准开发过程(或方法论)构建(或集成)系统
C.管理层寻求更主动地应对系统的开发问题
D.连续地监督和改进标准化的系统开发过程
●RUP在每个阶段都有主要目标,并在结束时产生一些制品。
在(43)结束时产生“在适当的平台上集成的软件产品”。
(43)A.初期阶段B.精化阶段C.构建阶段D.移交阶段
●以下关于网络核心层的叙述中,正确的是(44)
(44)A.为了保障安全性,应该对分组进行尽可能多的处理
B.在区域间高速地转发数据分组
C.由多台二、三层交换机组成
D.提供多条路径来缓解通信瓶颈
●网络开发过程中,物理网络设计阶段的任务是(45)。
(45)A.依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境
B.分析现有网络和新网络的各类资源分布,掌握网络所处状态
C.根据需求规范和通信规范,实施资源分配和安全规划
D.理解网络应具有的功能和性能,最终设计出符合用户需求的网络
●某公司欲构建一个网络化的开放式数据存储系统,要求采用专用网络连接并管理存储设备和存储管理子系统。
针对这种应用,采用(46)存储方式最合适。
(46)A.内置式存储B.DASC.SAND.NAS
●为了减小雷电损失,机房工程可以采取的措施有(47)。
(47)A.部署在线式UPS
B.根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等电位连接
C.用导电的金属材料制成屏蔽机房
D.尽量在地下室建设机房
●信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。
其中,数据库的容灾属于(48)的内容。
(48)A.物理线路安全与网络安全
B.网络安全与系统安全
C.物理线路安全与系统安全
D.系统安全与应用安全
●(49)不属于用户认证机制。
(49)A.用户名和密码B.数字证书C.SSLD.UserKey
●以下关于网络安全设计原则的说法,错误的是(50)。
(50)A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。
要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
●下面关于加密的说法中,错误的是(51)。
(51)A.数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原则是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
●Alice向Bob发送数字签名的消息M,则不正确的说法是(52)。
(52)A.Alice可以保证Bob收到消息M
B.Alice不能否认发送过消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice
●安全审计是保障计算机系统安全的重要手段,其作用不包括(53)。
(53)A.重现入侵者的操作过程
B.发现计算机系统的滥用情况
C.根据系统运行的日志,发现潜在的安全漏洞
D.保证可信计算机系统内部信息不外泄
●下列有关网络设备选型原则中,不正确的是(54)。
(54)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求
C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值
●下面关于漏洞扫描系统的叙述,错误的是(55)。
(55)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
●网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。
下列隔离方式中,安全性最好的是(56)。
(56)A.多重安全网关B.防火墙
C.VLAN隔离D.人工方式
备注:
举一反三,什么是VLAN?
搭建VLAN有几种方法?
它的价值在哪里?
●在X.509标准中,不包含在数字证书中的是(57)。
(57)A.序列号B.签名算法
C.认证机构的签名D.私钥
●防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(58)区域。
(58)A.信任网络B.非信任网络
C.半信任网络D.DMZ(非军事化区)
●依据《关于开展计算机信息系统集成企业资质运行维护能力评定工作的通知工信计资[2012]14号》,决定开展计算机信息系统集成企业资质运行维护能力(以下称运维能力)评定工作,运维能力资质分(59)。
(59)A.一、二级B.三、四级
C.一、二、三级D.暂不分级
●电子政务最重要的内涵及精髓是建构一个精简、高效、廉洁、公平的(60)。
(60)A.虚拟政府B.电子党务C.运作模式D.高效网络
●(61)跟物联网的关联度最小。
(61)A.GISB.RFIDC.EDID.G2X
●依据软件文档管理指南GB/T16680-1996,在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(62)。
(62)A.系统开发合同B.系统设计说明书
C.系统开发计划D.系统测试报告
●GB/T16260-2006《软件工程产品质量》规定的软件产品使用质量特性包括(63)。
(63)A.适应性、生产率、可靠性、满意度
B.有效性、生产率、安全性、满意度
C.有效性、可靠性、适应性、满意度
D.适应性、适用性、效率、满意度
●(64)不属于电子支付方式。
(64)A.电子货币类 B.电子信用卡类 C.电子支票类D.电子客户类
●企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。
其中,面向(65)的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。
(65)A.数据
B.接口
C.过程
D.界面
●关键路径法是多种项目进度分析方法的基础。
(66)将关键路径法分析的结果应用到项目日程表中。
(66)A.PERT网络分析B.甘特图
C.优先日程图法D.启发式分析法
●文档是指某种数据媒体和其所记录的数据,是软件产品的一部分。
不同的文档所起的作用不一样,以下(67)文档回答了“如何做”问题,项目管理人员主要关注(68)。
(67)A.项目开发计划B.软件需求说明书
C.数据需求说明书D.概要设计说明书
(68)A.项目开发计划B.详细设计说明书
C.用户手册D.概要设计说明书
●数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为(69)。
(69)A.数据转换B.数据抽取
C.数据清洗D.数据装载
●下面关于企业资源规划(ERP)的叙述,不正确的是(70)。
(70)A.ERP为组织提供了升级和简化其所用的信息技术的机会
B.购买使用一个商业化的ERP软件,转化成本高,失败的风险也很大
C.除了制造和财务,ERP系统可以支持人力资源、销售和配送
D.ERP的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、客户满意度、工作成果等可控
●企业经常要对收集的原始数据进行处理,数据处理的目的不包括(71)。
(71)A.增加信息量B.变换数据形式使其便于进一步处理
C.便于使用者检索D.为管理人员提供决策支持
●(72)不是设备选型时应考虑的主要原则。
(72)A.技术指标B.成本因素
C.原有设备的兼容性D.采用最新技术
●网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。
下述选项中,(73)安全性需求相对较弱。
(73)A.政府网B.校园网C.企业网D.金融网
●关于项目质量管理的叙述,(74)是错误的。
(74)A.项目质量管理必须针对项目的管理过程和项目产品
B.项目质量管理过程包括质量计划编制,建立质量体系,执行质量保证
C.质量保证是一项管理职能,包括所有为保证项目能够满足相关的质量标准而建立的有计划的、系统的活动
D.变更请求也是质量保证的输入之一
●在质量控制中,为寻找导致质量问题的主要因素应当采用(75)。
(75)A.直方图法
B.帕累托图法或排列图法
C.因果图法
D.控制图法
以下为补充题,来自PMBOK,仅仅是测试题
1.所有下列过程都被包含在项目时间管理中,除了:
A.活动定义
B.活动时间估算
C.资源规划
D.进度控制
2.在建造一条船时,可以开始进行喷漆工作,但是必须在完成了所有的管线工作后,才能完成喷漆工作。
这是一个什么例子:
A.开始完成关系
B.完成完成关系
C.表现出时差的关系
D.完成开始关系
3.公司费用如审计成本、管理监督、办公用品费用、建筑场地租用费和维修费,它们属于:
A.资本预算编制过程
B.管理费用
C.合同和管理费用系统
D.福利开支
4.按照定义,正态分布的数据是平均地围绕分配于。
A.正常值
B.平均值
C.标准差
D.偏差
5.下列哪一答案最好地描述了下图所示数字?
A.巴雷托Pareto图
B.因果分析图
C.趋势图
D.检查表格
供应商
缺陷
A
B
C
D
总数
不正确的发货
││││
│
││
7
不正确的存货
││││
││
│
│
9
损坏的原材料
│││
││
│││
8
不正确的测试文件
│
│││
││││
││
10
总数
13
6
7
8
34
7.下列哪一项不属于今天通常接受的质量观点?
A.质量必须被计划安排进入产品和服务之内
B.质量只能通过完全的检验来加以改进
C.改进的质量省