加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

2016上半年信息系统项目管理师综合知识试题解析1-35

(2016-10-20 20:36:24)
标签:

2016

上半年

信息系统项目管理师

上午试题解析

分类: 试题解析-高级-上午

作为两化融合的升级版,(1)将互联网与工业、商业、金融业等行业全面融合。

1A、互联网             B、工业信息化    C、大数据           D、物联网

参考答案:A 

典型的信息系统项目开发的过程中,(2)阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在(3)阶段制定

2A、概要设计     B、需求分析       C、详细设计       D、程序设计

3A、概要设计     B、需求分析       C、详细设计       D、架构设计

参考答案:BC 

随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,而(4)不能解决电子商务物流的瓶颈问题。

4A、构建新的电子商务平台            B、优化物流企业的业务流程

C、应用先进的物流管理技术         D、建立高效的物流信息管理系统

参考答案:A 

项目经理的下述行为中,(5)违背了项目管理的职业道德。

5A、由于经验不足,导致项目计划产生偏差造成项目延期

B、在与客户交往的过程中,享用了客户公司的工作餐

C、采用强权式管理,导致项目组成员产生不满情绪并有人员离职

D、劝说客户从自己参股的公司采购项目所需的部分设备

参考答案:D 

●(6)不是软件需求分析的目的

6A、检测和解决需求之间的冲突    B、发现软件的边界,以及软件与其环境如何交互

C、详细描述系统需求                   D、导入软件需求

解析:

项目经理在需求调研的过程中,应尽可能的多了解客户的需求进行分析,并对需求进行分析,其做需求分析的目的一般包括:

a)       检测和解决需求之间的冲突

b)       发现软件的边界,以及软件与其环境如何交互

c)       详细描述需求分析,以导出软件需求

参考答案:D 

●(7)不是软件质量保证的主要职能。

7A、检查开发和管理活动是否与已定的过程策略、标准一致

B、检查工作产品是否遵循模板规定的内容和格式

C、检查开发和管理活动是否与已定的流程一致

D、检查关键交付物的质量

参考答案:D 

以下关于项目管理计划编制的理解中,正确的是:(8)。

8A、项目经理应组织并主要参与项目管理计划的编制,但不应独自编制

B、项目管理计划的编制不能采用迭代的方法

C、让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免

D、项目管理计划不能是概括的,应该是详细、具体的

参考答案:A 

软件开发过程中的技术评审的目的是(9)。

9A、评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求

B、监控项目进展的状态,评价管理方法的有效性

C、从第三方的角度给出开发过程对于规则、标准、指南的遵从程度

D、评价软件开发使用的技术是否适用于该项目

解析:

设计和开发评审的目的是由一组有资格的人员对软件设计和开发的输出进行评价,以判断确定设计和开发的输出能否实现软件产品预先定义的规格,同时通过评审标识出与规格和标准的偏差。它向管理部门提供充足的证据以证明:

  1)设计和开发的输出符合了其规格要求;

  2)设计和开发的输出是否满足相关法律、法规以及企业标准的要求;

  3)软件产品的更改得到了恰当地实施;

  4)软件产品的更改只对那些规格发生了更改的系统区域有影响,没有引入新的问题。

参考答案:A 

以下关于软件测试的叙述中,不正确的是(10)。

10A、在集成测试中,软件开发人员应该避免测试自己开发的程序

B、软件测试工作应该在需求阶段就开始进行

C、如果软件测试完成后没有发现任何问题,那么应首先检查测试过程是否存在问题

D、如果项目时间比较充裕,测试的时间可以长一些,如果项目时间紧张,测试时间可以少一些

参考答案:D 

某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于(11

11A、更正性维护      B、适应性维护   C、完善性维护   D、预防性维护

参考答案:C 

绘制数据流图是软件分析过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部分包括(12)。

12A、数据流、加工、数据存储和外部实体

B、数据流的源点和终点,数据存储、数据文件和外部实体

C、数据的源点和终点、加工、数据和数据流文件

D、数据、加工和数据存储

参考答案:A 

根据《GB/T 16260.2-2006 软件工程 产品质量 2部分:外部质量的度量》,评估软件的帮助系统和文档的有效性是对软件进行(13)。

13A、易理解性度量   B、易操作性度量       C、吸引性度量   D、易学性度量

解析:见该标准的“8.3.2 易学性度量”条文,参考答案:D 

根据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中的可靠性和可维护性管理要求的叙述中,不正确的是()

14A、在概念活动中提出软件可靠性和可维护性分解目标、需求和经费

B、在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法

C、在设计活动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现

D、在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析

解析:选项C中,设计阶段还没有代码,怎么“审查代码”?参考答案:C 

根据GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责、控制、鉴别和记录进入的人员”应属于(15)安全的技术要求。

15A、物理   B、设备       C、存储       D、网络

解析:见GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》的相关规定5.1.1.1条,或者清华版《系统集成项目管理工程师教程》(第2版)P530

参考答案:A 

在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于(16)安全管理。

16A、安全审计   B、入侵检测       C、访问控制       D、人员行为

参考答案:C 

  IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为(17)。

17A、拒绝服务攻击   B、地址欺骗攻击       C、会话劫持       D、信号包探测程序攻击

参考答案:A 

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为(18)。

18A、系统检测   B、系统分析       C、系统审计       D、入侵检测

参考答案:D 

某楼层共有60个信息点,其中信息点的最远距离为65,最近距离为35,则该布线工程大约需要(19)米的线缆。(布线时线缆的计划长度为实际使用量的1.1倍)。

19A4290          B2310       C3300       D6600

参考答案:C 

TCP/IP参考模型分为四层:(20)、网络层、传输层、应用层。

20A、物理层      B、流量控制层          C、会话层          D、网络接口层

参考答案:D 

IEEE 802.11 属于(21)。

21A.网络安全标准          B.令牌环局域网标准              C.宽带局域网标准   D.无线局域网标准

参考答案:D 

TCP/IP 协议中,(22),协议运行在网络层。

22ADNS           BUDP        CTCP             DIP

参考答案:D 

以下关于以太网的叙述中,不正确的是:(23)。

23A.采用了载波侦听技术                     B.具有冲突检测功能

C.支持半双工和全双工模式      D.以太网的帧长度固定

参考答案:D

解析:

目前,有四种不同格式的以太网帧在使用,它们中间的Ethernet II类型以太网帧的最小长度为64字节(662464),最大长度为1518字节(66215004)。 

移动计算的特点不包括(24)。

24A.移动性              B.网络通信的非对称性   C.频繁断接性   D.高可靠性

参考答案:D 

对象模型技术OMT把需求分析时收集的信息构造在三层模型中,即对象模型,动态模型和(25)。下图显示了这三个模型的建立次序。

http://s2/mw690/001oldd9zy75LWM6laxb1&690
 25A、信息模型          B、功能模型       C、关系模型              D、静态模型

参考答案:B

解析:

面向对象建模方法有很多种,也都在进一步的发展和完善中。OMT法是目前最为成熟和实用的方法之一。它从三个方面对系统进行建模,每个模型从一个侧面反映系统的特性,三个模型分别是:对象模型、动态模型和功能模型。 

使用 UML 对系统进行分析设计时,需求描述中的“包含”、“组成”、“分为......部分”等词 常常意味着存在(26)关系。下图表示了这种关系。

http://s5/mw690/001oldd9zy75LWP1FyI34&690

26A.关联   B.聚集       C.泛化       D.依赖

参考答案:B 

在用 UML 对信息系统建模过程中,(27)来描述用户需求,主要从用户的角度描述系统的功能。

27A.用例图      B.类图       C.对象图   D.部署图

参考答案:A

  根据《中华人民共和国政府采购法》,在以下与政府采购相关的行为或做法中, 不正确的是:(28)。 28A.采购人员陈某与供应商丙是亲戚,故供应商乙申请陈某回避

B.采购人的上级单位为其指定采购代理机构

C.供应商甲与供应商丁组成了一个联合体,以一个供应商的身份共同参加政府采购

D.采购人要求参加政府采购的各供应商提供有关资质证明文件和业绩情况

参考答案:B

依据:《采购法》第十九条采购人可以委托经国务院有关部门或者省级人民政府有关部门认定资格的采购代理机构,在委托的范围内办理政府采购事宜。

采购人有权自行选择采购代理机构,任何单位和个人不得以任何方式为采购人指定采购代理机构。 

根据《中华人民共和国招标投标法》及《中华人民共和国招标投标法实施条例》,国有资金占控股或者主导地位的依法必须进行招标的项目,当(29)时,可以不进行招标。

29A.项目涉及企业信息安全及保密

B.需要采用不可替代的专利或者专有技术

C.招标代理依法能够自行建设、生产或者提供

D.为了便于管理,必须向原分包商采购工程、货物或者服务

参考答案:B

解析:

依据《中华人民共和国招标投标法实施条例》第九条 除招标投标法第六十六条规定的可以不进行招标的特殊情况外,有下列情形之一的,可以不进行招标:

(一)需要采用不可替代的专利或者专有技术;

(二)采购人依法能够自行建设、生产或者提供;

(三)已通过招标方式选定的特许经营项目投资人依法能够自行建设、生产或者提供;

(四)需要向原中标人采购工程、货物或者服务,否则将影响施工或者功能配套要求;

(五)国家规定的其他特殊情形。 

根据《中华人民共和国招标投标法》的规定,以下叙述中,不正确的是(30)。

30A、国务院发展计划部门确定的国家重点项目和省、自治区、直辖市人民政府确定的地方重点项目不适宜公开招标的,经国务院发展计划部门或者省、自治区、直辖市人民政府批准,可以进行邀请招标

B、招标人有权自行选择招标代理机构,委托其办理招标事宜,任何单位和个人不得以任何方式为招标人指定招标代理机构

C、招标项目按照国家有关规定需要履行项目审批手续的,可在招标前审批,也可以在招标后履行审批手续

D、招标人需要再招标文件中如实载明招标项目有规定资金或者资金来源已经落实

参考答案:C 

以下关于信息系统项目风险的叙述中,不正确的是:( 31)。

31A.信息系统项目风险是一种不确定性或条件,一旦发生,会对项目目标产生积极或消极的影响

B.信息系统项目风险既包括对项目目标的威胁,也包括促进项目目标的机会

C.具有不确定性的事件是信息系统项目风险定义的充分条件

D.信息系统项目的已知风险是那些已经经过识别和分析的风险,其后果亦可预见

参考答案:C 

项目风险识别是指找出影响项目目标顺利实现的主要风险因素,并识别出这些风险究竟有哪些基本特征、可能会影响到项目的哪些方面等问题。以下关于项目风险识别的叙述中,正确的是:(32)。

32A.主要由项目经理负责项目风险识别活动

B.风险识别是一种系统活动,而不是一次性行为

C. 主要识别项目的内在风险

D.风险识别包括外在因素对项目本身可能造成的影响评估

参考答案:B 

进度风险导致的损失不包括(33)。

33A.货币的时间价值                           B.延期投入导致的损失

C.预算不准导致的成本超支             D.进度延误引发的第三方损失

参考答案:C 

下图是一个选择出行路线的“决策树图”,统计路线 1 和路线 2 堵车和不堵车的用时和其发生的概率(P),计算出路线 1 和路线 2 的加权平均用时,根据计算结果选择出行路线。 以下结论中,正确的是:(34)。

http://s4/mw690/001oldd9zy75LWSK2vp93&690

34A.路线 1 的加权平均用时为 40.5 分钟,路线 2 的加权平均用时为 48 分钟,因此选择路线 1

B.路线 1 的加权平均用时为 62.5 分钟,路线 2 的加权平均用时为 40 分钟,因此选择路线2

C.路线 1 的加权平均用时为 40.5 分钟,路线 2 的加权平均用时为 44 分钟,因此选择路线1

D、由于路线2堵车和不堵车时间都比路线1短,因此选择路线2

参考答案:A 

风险监控的输出不包括(35)。

35A.建议的纠正措施  B.新发现的风险  C.新的风险管理知识  D.批准的变更请求

参考答案:D

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有