2005--2014信息系统项目管理师考试真题及论文题目附参考答案(word版).doc

上传人:教**** 文档编号:86211278 上传时间:2023-04-14 格式:DOC 页数:221 大小:4.82MB
返回 下载 相关 举报
2005--2014信息系统项目管理师考试真题及论文题目附参考答案(word版).doc_第1页
第1页 / 共221页
2005--2014信息系统项目管理师考试真题及论文题目附参考答案(word版).doc_第2页
第2页 / 共221页
点击查看更多>>
资源描述

《2005--2014信息系统项目管理师考试真题及论文题目附参考答案(word版).doc》由会员分享,可在线阅读,更多相关《2005--2014信息系统项目管理师考试真题及论文题目附参考答案(word版).doc(221页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息系统项目管理师20052014年考试真题及答案(综合)目录2005上半年1【参考答案】92005下半年10【参考答案】182006下半年19【参考答案】272007下半年28【参考答案】372008上半年37【参考答案】472008下半年48【参考答案】562009上半年58【参考答案】682009下半年69【参考答案】792010上半年80【参考答案】902010下半年91【参考答案】1022011上半年103【参考答案】1202011下半年121【参考答案】1342012上半年135【参考答案】1522012下半年153【参考答案】1672013上半年168【参考答案】1782013下

2、半年179【参考答案】1912014上半年192【参考答案】2042014下半年205【参考答案】2182005上半年在关于用例(use case )的描述中,错误的是_(1)_ 。 (1)A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标. C用例是一个行为上相关的步骤序列D用例描述了系统与用户的交互 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为_(2)_ 。在 UML 的用例图上,将用例之间的这种关系标记为_(3)_。. (2)A扩展用例 B抽象用例 C公共用例 D参与用例 (3)Aassocia

3、tion Bextends Cuses Dinheritances UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中 _(4)_是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明 系统的静态实现视图时,应该选择_(5)_;当需要说明体系结构的静态实施视图时,应该选择_(6)_ 。. (4)A构件图 B类图 C对象图 D部署图 (5)A构件图 B协作图 C状态图 D部署图 (6)A协作图 B对象图 C活动图 D部署图 关于系统总线,以下叙述正确的是_(7)_ 。. (7)A计算机内多种设备共享的数字信号传输通路 B广泛用于 PC 机,是与调

4、制解调器或外围设备进行串行传输的标准 C将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备DI/O 设备与主存之间传输数据的机制,独立于 CPU 以下工程进度网络图中,若结点 0 和 6 分别表示起点和终点,则关键路径为_(8)_。 (8) A0136 B0146 C01246 D0256 某软件公司项目 A 的利润分析如下表所示。设贴现率为 10%,第二年的利润净现值是 _(9)_元。(9)A1,378,190 B949,167 C941,322 D922,590 某公司为便于员工在家里访问公司的一些数据,允许员工通过 internet 访问公司的 FTP 服务器,如下图所示。为了能够

5、方便地实现这一目标,决定在客户机与 FTP 服务器之间采用_(10)_协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客 户机与服务器之间协商相互认可的密码发生在_(11)_。(10)ASSL BIpsec CPPTP DTCP (11) A接通阶段 B密码交换阶段 C会谈密码阶段 D客户认证阶段3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用_(12)_倍于 DES 的密钥长度的加密效果。 (12)A1 B2 C3 D6 如下图所示

6、,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是_(13)_。(13)A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以202为前缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接 下列标准代号中,_(14)_不是国家标准代号。. (14)AGSB BGB/T CGB/Z DGA/T 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部

7、门公布其行业标准之后,该项地方标准 _(15)_。. (15)A与行业标准同时生效 B即行废止 C仍然有效 D修改后有效 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为(16) 。 (16)A. 不构成对乙权利的侵害 B. 构成对乙权利的侵害C. 已不涉及乙的权利 D. 没有影响乙的权利 甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件。乙公司已经取得部件 a 的中国发明专利权,并许可丙公司生产销售该部件 a。甲公司的行为 (17)。 (17)A. 构成对乙公司权利的侵害B. 不构成对乙公

8、司权利的侵害 C. 不侵害乙公司的权利,丙公司侵害了乙公司的权利D. 与丙公司的行为共同构成对乙公司权利的侵害 以下关于信息库(Repository )的叙述中,最恰当的是(18);(19) 不是信息库所包含的内容。 (18)A. 存储一个或多个信息系统或项目的所有文档、知识和产品的地方B. 存储支持信息系统开发的软件构件的地方C. 存储软件维护过程中需要的各种信息的地方D. 存储用于进行逆向工程的源码分析工具及其分析结果的地方 (19)A. 网络目录 B. CASE 工具 C. 外部网接口 D. 打印的文档由 n 个人组成的大型项目组,人与人之间交互渠道的数量级为(20 ) 。 (20 )A

9、. n2 B. n3 C. n D. 2n 下列要素中,不属于 DFD 的是 (21 ) 。当使用 DFD 对一个工资系统进行建模时,(22 )可以被认定为外部实体。 (21 )A. 加工 B. 数据流 C. 数据存储 D. 联系 (22 )A. 接收工资单的银行 B. 工资系统源代码程序C. 工资单 D. 工资数据库的维护 关于白盒测试,以下叙述正确的是(23 ) 。 (23 )A. 根据程序的内部结构进行测试B. 从顶部开始往下逐个模块地加入测试C. 从底部开始往上逐个模块地加入测试D. 按照程序规格说明书对程序的功能进行测试,不考虑其内部结构 软件的维护并不只是修正错误。软件测试不可能揭

10、露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(24 ) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(25 ) 。 (24 )A. 完善性维护 B. 适应性维护 C. 预防性维护 D. 改正性维护 (25 )A. 完善性维护 B. 适应性维护 C. 预防性维护 D. 改正性维护 项目干系人管理的主要目的是 (26 ) 。 (26 )A. 识别项目的所有潜在用户来确保完成需求分析B. 通过制订对已知的项目干系人反应列表来关注对项目的批评C. 避免项目干系人在项目管理中的严重分歧D. 在进度

11、和成本超越限度的情况下建立良好的客户关系 某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定(27 ) 。在项目执行过程中,有时需要对项目的范围进行变更,(28 )属于项目范围变更。 (27 )A. 项目计划 B. 项目章程C. 项目范围说明书 D. 人力资源管理计划 (28 )A. 修改所有项目基线B. 在甲乙双方同意的基础上,修改 WBS 中规定的项目范围C. 需要调整成本、完工时间、质量和其他项目目标D. 对项目管理的内容进行修改 项目整体管理的主要过

12、程是 (29 ) 。 (29 )A. 制订项目管理计划、执行项目管理计划、项目范围变更控制B. 制订项目管理计划、指导和管理项目执行、项目整体变更控制C. 项目日常管理、项目知识管理、项目管理信息系统D. 制订项目管理计划、确定项目组织、项目整体变更控制 项目进度网络图是_(30)_。. (30)A活动定义的结果和活动历时估算的输入 B活动排序的结果和进度计划编制的输入C活动计划编制的结果和进度计划编制的输入D活动排序的结果和活动历时估算的输入 某信系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A 公司负责开发该 项目适用的软件,但需要向其他公司购买硬件设备。A 公司外包管理员首先应

13、准备的文件被称为_(31)_。. (31)A工作说明书 B范围说明书 C项目章程 D合同 由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更,项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是_(32)_。. (32)A及时通知项目干系人 B修改公司的知识管理系统C获取客户的正式认可 D获得政府认可 _(33)_体现了项目计划过程的正确顺序。. (33)A范围规划-范围定义-活动定义-活动历时估算B范围定义-范围规划-活动定义-活动排序-活动历时估算C范围规划-范围定义-活动排序-活动定义-活动历时估算D活动历时估算-范围规划-范围定义-活动定

14、义-活动排序 在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳方式是_(34)_ 。. (34)A快速追踪项目 B引导一项 MONTE CARLO 分析C利用参数估算 D赶工活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子网络模板,这个决策意味着_(35)_。. (35)A该工作非常独特,在不同的阶段需要专门的网络图 B在现有的网络上具有可以获取的资源管理软件C在项目中包含几个相同或几乎相同的内容D项目中存在多条关键路径项目经理已经对项目进度表提出了几项修改。在某些情

15、况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快_(36)_ 。. (36)A发布变更信息 B重新修订项目进度计划C设计一个主进度表 D准备增加资源当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应。例如,10%的偏差可能不需作出反应,而 100%的偏差将需要进行调查,对成本偏差的判断会使用 _(37)_。. (37)A成本基准计划 B变更管理计划C绩效衡量计划 D偏差管理计划如果在挣值分析中,出现成本偏差 CV0 的情况,说法正确的是_(38)_ 。 (38)A项目成本超支 B不会出现计算结果 C项目成本节约 D成本与预算一致进行项目绩效评估时通常

16、不会采用_(39)_ 。. (39)A偏差分析 B趋势分析C挣值分析 D因果分析每次项目经理会见其所负责的赞助商,赞助商都强调对该项目进行成本控制的重要性,她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有时间,为了回答她的问 题,项目经理应该提供_(40)_。. (40 )A成本绩效报告 B绩效衡量图表C资源生产力分析 D趋势分析统计数据利用缺陷分布评估来指导纠错行动,这是_(41)_的要求. (41)A趋势分析 B项目检查 C项目控制 D帕累托分析(pareto)质量控制非常重要,但是进行质量控制也需要一定的成本。(42 )可以降低质量控制的成本。 (42 )A. 进行过程分析

17、B. 使用抽样统计C. 对全程进行监督 D. 进行质量审计 项目人力资源管理就是有效地发挥每一个项目参与人作用的过程。关于项目人力资源管理说法错误的是(43 ) 。 (43 )A. 项目人力资源管理包括人力资源计划编制、组建项目团队、项目团队建设、管理项目团队四个过程B. 责任分配矩阵(RAM )被用来表示需要完成的工作和团队成员之间的联系C. 好的项目经理需要有高超的冲突管理技巧D. 组织分解结构 (OBS) 根据项目的交付物进行分解,因此团队成员能够了解应提供哪些交付物 项目小组建设对于项目的成功很重要,因此,项目经理想考察项目小组工作的技术环境如何。有关信息可以在(44 )中找到。 (4

18、4 )A. 小组章程 B. 项目管理计划C. 人员配备管理计划 D. 组织方针和指导原则 在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成(45 )的关系。 (45 )A. 结束-开始(FS 型) B. 结束-结束(FF 型) C. 开始-结束(SF 型) D. 开始-开始(SS 型)客户已经正式接收了项目,该项目的项目经理的下一步工作将是(46 ) 。 (46 )A. 适当地将接收文件分发给其它项目干系人知悉B. 将项目总结向项目档案库归档C. 记录你与小组成员获得的经验D. 进行项目审计 在项目风险管理的基本流程中,不包括下列中的(47

19、 ) 。(47 )A. 风险分析 B. 风险追踪C. 风险规避措施 D. 风险管理计划编制 下列中的(48 )表述的是风险的两个基本属性。(48 )A. 随机性和相对性 B. 必然性和绝对性C. 随机性和绝对性 D. 必然性和相对性 下列中的(49 ) ,不属于合同管理的范畴。(49 )A. 买方主持的绩效评审会议 B. 回答潜在卖方的问题C. 确认已经进行了合同变更 D. 索赔管理 在招标过程中,下列中的(50) 应在开标之前完成。(50)A. 确认投标人资格 B. 制定评标原则C. 答标 D. 发放中标通知书 在配置管理的主要工作中,不包括下列中的(51) 。(51)A. 标识配置项 B.

20、 控制配置项的变更C. 对工作结果的审核 D. 缺陷分析 下列中的(52) 是不包含在项目配置管理系统的基本结构中的。 (52)A. 开发库 B. 知识库 C. 受控库 D. 产品库 需求管理的主要目的不包括下列中的(53) 。(53)A. 确保项目相关方对需求的一致理解 B. 减少需求变更的数量C. 保持需求到最终产品的双向追溯 D. 确保最终产品与需求相符合 需求变更提出来之后,接着应该进行下列中的(54) 。(54)A. 实施变更 B. 验证变更 C. 评估变更 D. 取消变更 下列关于项目组合管理的叙述,(55) 是不恰当的。(55)A. 项目组合管理借鉴了金融投资行业的投资组合理论B

21、. 项目组合管理主要是平衡项目的风险和收益,选择最佳的投资组合C. 组织应该持续地评价和跟踪项目组合的风险和收益情况D. 项目组合管理是把项目合并起来进行管理 在项目管理当中,下列关于“间接管理”的论述中正确的是“间接管理” (56) 。(56)A. 有利于信息传递B. 不利于解决管理幅度问题C. 依赖于管理制度的建设D. 更容易建立管理者和被管理者之间的沟通和信任 战略管理的主要活动可以分为下列中的(57) 。 (57)A. 战略分析、战略执行、战略评估 B. 战略制定、战略执行、战略评估C. 战略分析、战略制定、战略执行 D. 战略分析、战略制定、战略评估 下列关于企业文化的叙述中,不正确

22、的是 58) 。 (58)A. 反映了企业的内部价值观B. 反映了企业中人员的态度和做事方式C. 企业文化总能发挥积极的作用 D. 可以体现在企业战略中 对 ERP 项目最准确的定位是(59) 。 (59)A. 信息系统集成项目 B. 技术改造项目C. 管理变革项目 D. 作业流实施项目 当以下条件同时满足时,监理方应受理(60)提出的费用索赔申请。1) 索赔事件造成了承包单位直接经济损失;2) 索赔事件是由于非承包单位的责任发生的;3) 承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证 材料。 (60)A. 业主 B. 建设单位 C. 承包单位 D. 投资方 用路由器

23、把一个网络分段,这样做的好处是(61) 。 (61)A. 网络中不再有广播通信,所有的数据都通过路由器转发B. 路由器比交换机更有效率C. 路由器可以对分组进行过滤D. 路由器可以减少传输延迟 划分虚拟局域网(VLAN )有多种方式,以下划分方式中,不正确的是(62) 。 (62)A. 基于交换机端口划分 B. 基于网卡地址划分C. 基于用户名划分 D. 基于网络层地址划分在距离矢量路由协议中,防止路由循环的技术是_(63)_。. (63)A使用生成树协议删除回路B使用链路状态公告(LSA)发布网络的拓扑结构C利用水平分裂法阻止转发路由信息D利用最短通路优先算法计算最短通路关于 kerbero

24、s 和 PKI 两种认证协议的叙述中正确的是_(64)_,在使用 kerberos 认证 时,首先向密钥分发中心发送初始票据_(65)_来请求会话票据,以便获取服务器提供的服务。. (64)Akerberos 和 PKI 都是对称密钥Bkerberos 和 PKI 都是非对称密钥Ckerberos 是对称密钥 ,而 PKI 是非对称密钥Dkerberos 是非对称密钥,而 PKI 是对称密钥 (65)ARSA BTGT CDES DLSA _(66)_ is a method of constructing a project schedule network diagram that use

25、s boxes or rectangles,referred to as nodes,to represent activites and connects them with arrows that asow the dependencies. This method includes following types of dependcies orprecedence relationships: _(67)_the initiation of the successor activity, depends upon the completion of the predecessor ac

26、tivity. _(68)_the initiation of the successor activity, depends upon the initiation of the predecessor activity. (66) APDM BCPM CPERT DAOA (67) AF-S BF-F CS-F DS-S (68) AF-S BF-F CS-F DS-S Estimating schedule activity costs involves developing an(69)of the costs of the resources needed to complete e

27、ach schedule activity. Cost estimating includes identifying and considering various costing alternatives. For example, in most application areas, additional work during a design phase is widely held to have the potential for reducing the cost of the execution phase and product operations. The cost e

28、stimating process considers whether the expected savings can offset the cost of the additional design work. Cost estimates are generally expressed in units of (70)to facilitate comparisons both within and across projects. The (71) describes the business need, justification, requirements, and current

29、 boundaries for the project. It provides important information about project requirements that is considered during cost estimating. (69)A. accuracy B. approximation C. specification D. summary (70)A. activity B. work C. currency D. time (71)A. project scope statement B. statement of work C. project

30、 management plan D. project policy The(72)technique involves using project characteristics in a mathematical model to predict total project costs. Models can be simple or complex. (72)A. Cost Aggregation B. Reserve Analysis C. Parametric Estimating D. Funding Limit Reconciliation (73) is a measurabl

31、e, verifiable work product such as a specification, feasibility study report, detail design document, or working prototype. (73)A. Milestone B. Deliverable C. ETC D. BAC (74)are individuals and organizations that are actively involved in the project, or whose interests may be affected as a result of

32、 project execution or project completion; they may also exert influence over the project and its results. (74)A. Controls B. Baselines C. Project stakeholders D. Project managers (75)is the process of obtaining the stakeholders formal acceptance of the completed project scope. Verifying the scope in

33、cludes reviewing deliverables and work results to ensure that all were completed satisfactorily. (75)A. Project acceptance B. Scope verification C. Scope definition D. WBS Creation三、论文试题论信息系统项目的需求管理和范围管理在信息系统项目的开发过程中,人们越来越体会到需求管理和范围管理的重要性,含糊的需求和范围经常性的变化使信息系统项目的甲乙双方吃尽了苦头,这使得人们急于寻找良策以管理范围。请围绕“需求管理和范围管

34、理”论题,分别从以下三个方面进行论述:1. 概要叙述你参与管理过的信息系统项目,以及该项目在需求管理和范围管理方面的情况。2. 论述需求开发、需求管理和范围管理的区别与联系。3. 详细论述在你参与管理过的大型信息系统项目中具体采用的范围管理过程、方法、工具及其实际效果。【参考答案】15:DBCBA 610:DACCA 1115:BBDDB 1620: BBACA 2125:DAADC 2630:CBBBB 3135:AAADC 3640:BAADA 4145:DBDBC 4650:ACABA 5155:DBBCD 5660:CBCCC 6165:CCCCB 6670: AADBC 7175:A

35、CBCB2192005下半年 为了使构件系统更切合实际、更有效地被复用,构件应当具备(1),以提高其通用性。(1)A. 可继承性 B. 可变性 C. 可封装性 D. 可伸缩性 当(2 )时,用例是捕获系统需求最好的选择。(2 )A. 系统具有很少的用户B. 系统具有很少的接口C. 系统算法复杂,功能单一D. 系统有很多参与者 现有两个用例 UC1 和 UC2,其中 UC2 是一个完整的用例,可被实例化,而 UC1 需要 UC2 中的事件流才可被实例化,且 UC1 指定了使用 UC2 的精确位置,则 UC1 和 UC2 间的关系是“ (3) ”。(3)A. include B. extend C

36、. generalize D. call 下列关于面向对象的分析与设计的描述,正确的是(4 ) 。(4 )A. 面向对象设计描述软件要做什么B. 面向对象分析不需要考虑技术和实现层面的细节C. 面向对象分析的输入是面向对象设计的结果D. 面向对象设计的结果是简单的分析模型 协作图主要描述对象间的交互与连接,它(5) 。(5)A. 能够表示消息的顺序和嵌套关系B. 能够表示消息的顺序关系,但不能表示消息的嵌套关系C. 能够表示消息的嵌套关系,但不能表示消息的顺序关系D. 既不能表示消息的顺序关系,也不能表示消息的嵌套关系 下列关于 UML 叙述正确的是(6) 。(6)A. UML 是一种语言,语

37、言的使用者不能对其扩展B. UML 仅是一组图形的集合C. UML 仅适用于系统的分析与设计阶段D. UML 是独立于软件开发过程的 某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(7)年,投资收益率是(8) 。(7)A. 1 B. 2 C. 2.27 D. 2.73 (8)A. 42% B. 44% C. 50% D. 100% 为保障数据的存储和传输安

38、全,需要对一些重要数据进行加密。由于对称密码算法 (9 ) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是 (10) 位。(9) A. 比非对称密码算法更安全B. 比非对称密码算法密钥长度更长C. 比非对称密码算法效率更高D. 还能同时用于身份认证(10)A. 56 B. 64 C. 128 D. 256 按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是(11) 。(11)A. 应用层 B. 会话层 C. 传输层 D. 网络层 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其它机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com