2013年上半年信息系统项目管理师真题及答案_第1页
2013年上半年信息系统项目管理师真题及答案_第2页
2013年上半年信息系统项目管理师真题及答案_第3页
2013年上半年信息系统项目管理师真题及答案_第4页
2013年上半年信息系统项目管理师真题及答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2013年上半年信息系统项目管理师真题及答案1、根据软件生命周期的V模型,系统测试主要针对(),检查系统作为一个整体是否有效地得到运行A、概要设计B、项目范围说明书C、项目管理计划D、需求规格说明书参考答案:A【解析】:V模型的价值在于它非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系。(1)单元测试的主要目的是针对编码过程中可能存在的各种错误,例如用户输入验证过程中的边界值的错误。(2)集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其他程序部分之间的接口上可能存在的错误。(3)系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行,例如在产品设置中是否能达到预期的高性能。(4)验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。在不同的开发阶段,会出现不同类型的缺陷和错误,所以需要不同的测试技术和方法来发现这些缺陷。2、面向对象开发方法主要分为分析、设计和实现三个阶段,下面属于分析阶段主要工作的是()A、定义子系统接口参数B、编写代码C、改进系统的性能D、建立用例模型参考答案:D【解析】:面向对象开发方法的开发过程1.面向对象分析(OOA):面向对象分析包括需求分析和需求模型化两个部分。其主要作用是明确用户的需求,并用标准化的面向对象模型来规范地表达这一需求,最后形成面向对象的分析模型。它是系统设计的依据。识别出问题域中的对象,并分析它们之间的相互关系,最终建立起问题域的对象模型、动态模型和功能模型。其中,对象模型是最基本、最重要、最核心的。2.面向对象设计(OOD):把分析阶段得到的问题域需求转变成符合要求的、抽象的系统实现方案。分为两个阶段:(1)系统设计:确定实现系统的策略和目标系统的高层结构(2)对象设计:确定解空间中的类、关联、接口形式及实现服务的算法3.面向对象编程(OOP):选择一种支持面向对象的程序设计语言实现 OOD 的设计结果。选择语言应考虑的因素:可重用性将来能否占主导地位类库开发环境4.面向对象测试(OOT)3、()的目的是提供关于软件产品及过程的可应用的规则、标准、指南、计划和流程的遵从性的独立评价。A、软件审计B、软件配置C、软件质量保证D、软件功能确认参考答案:A【解析】:评审与审计过程包括:管理评审、技术评审、检查、走查、审计等。软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。 管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用户达到目标适应性的管理方法的有效性。他们支持有关软件项目期间需求的变更和其他变更活动。技术评审的目的是评价软件产品,以确定其对使用意图的适应性,目标是识别规范说明和标准的差异,并向管理提供证明,已标明产品是否满足规范说明遵从标准,而且可以控制变更。 检查的目的是检测和识别软件产品异常。一次检查通常针对铲平的一个相对小的不封。发现的任何异常都要记录到文档中,并提交。走查的目的是评审软件产品,走查也可以用于培训软件产品的听众,主要目标是:发现异常、改进软件产品、考虑其他实现、评价其他实现、评价是否遵从标准和规范说明。走查类似于检查,但通常不那么正是。走查通常主要由同时评审其工作,以作为一种保障技术。4、根据国家电子政务“十二五”规划,在建设完善电子政务公共平台方面,将以效果为导向,推行“()”优先模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。A、智慧城市B、物联网服务C、云计算服务D、面向服务的架构(SQA)参考答案:C【解析】:参考/n/n/n/.html 参考原文:四/(五)/4. 鼓励向云计算模式迁移。以效果为导向,推行“云计算服务优先”模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。5、根据GB/T 11457-2006信息技术软件工程术语中对相关软件的分类,生产性企业中所使用的过程控制软件属于()A、支持软件B、中间件C、应用软件D、系统软件参考答案:C6、张某于2012年12月5日通过网银完成了四项支付,其中()的业务类型不同于其他三项A、在网上商城购买了一台手机B、在某影音服务网站上注册后并观看了付费电影C、在税务征缴系统中申报并支付了本公司上月地税D、团购了一套实惠的二人套餐电影票参考答案:C【解析】:其他都是B2C ,C答案是G2C7、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化A、知识管理B、管理信息C、管理数据D、决策管理参考答案:A8、根据GB/T 16260.1-2006 软件工程产品质量中用于测量用户在特定环境中能达到其目标的程度的度量指标为()A、使用质量B、过程质量C、内部质量D、外部质量参考答案:A9、根据软件文档管理指南GB/T16680-1996,关于项目文档编制计划,下面说法不正确的是()A、文档计划应分发给开发组成员,此外所有与该计划有关的人都应得到文档计划B、编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程C、文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档D、文档计划中应指定文档管理员等参与文档工作的人员职责参考答案:C【解析】软件文档管理指南GB/T16680-1996原文如下:10、某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为()A、96.5%B、96%C、95.5%D、90%参考答案:A解析:(200-5-4+2)/200=96.5%11、攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()A、破坏B、抵赖C、截取D、窃取参考答案:C【解析】计算机网络面临的威胁种类:1)内部泄密和破坏:内部人员可能对信息网络形成的威胁包括:内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统等。2)截收:网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。3)非法访问:非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源,它包括:非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。4)破坏信息的完整性 网络攻击者可能从三个方面破坏信息的完整性:篡改 -改变信息流的次序、时序、流向,更改信息的内容和形式;删除 -删除某个消息或消息的某些部分;插入 -在消息中插入一些信息,让接收方读不懂或接收错误的信息。5)冒充:网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。6)破坏系统的可用性:网络攻击者可能从以下几个方面破坏计算机通信网的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统等。7)重演 :指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。8)抵赖 :可能出现的抵赖行为包括:发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。9)其他威胁:对计算机通信网的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。12、某设备由10个元件串联组成,每个元件的失效率为0.0001次/小时,则该系统的平均失效间隔时间为()小时。A、1B、10C、100D、1000参考答案:D【解析】MTBF即“平均无故障时间”也称为“平均故障间隔时间”,英文全称是“Mean Time Between Failure”。是衡量产品的可靠性指标。单位为“小时”。反映了产品的时间质量,是体现产品在规定时间内保持功能的一种能力。具体来说,是指相邻两次故障之间的平均工作时间。MTRF为“平均修复时间”,表示计算机的可维修性,即计算机的维修效率,指从故障发生到机器修复平均所需要的时间.。设备可用性是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A来表示:A=MTBF/(MTBF+MTRF);MTBF越大,则可靠性越高。为了叙述问题方便,又定义了设备的“平均故障率”: 1/MTBF (1/h)表示设备在单位时间段内出现故障的概率。1)串联系统:假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时,系统才能正常工作,这种系统为串联系统,各子系统的可靠性假设为R1,R2,R2.RN,其整个系统可靠性为R=R1*R2*R2.*RN;如果各个系统的失效率为1,2.N,则整个系统的失效率为=1+2+3+.+N;本题要求计算此串联系统的MTBF,根据公式MTBF= 1/=1/(10*0.0001)=1000小时【补充】2)并联系统:假设一个系统由N个子系统组成,当且仅当全部子系统都不能正常工作时,系统无法工作,只要有一个正常,系统就可以正常工作,假设各个子系统的实效率都为,各可靠性类似上一例,则可靠性R=1-(1-R1)(1-R2).(1-RN);其并联失效率= 1/(1/)* (1+1/2+1/3+?+1/N).同理并联时根据“平均无故障时间”与“失效率”互为倒数可知,并联时,各子系统失效率为时,整体系统平均无故障时间MTBF=(1/)* (1+1/2+1/3+?+1/N)13、下面有关安全审计的说法错误的是()A、安全审计需要用到数据挖掘和数据仓库技术B、安全审计产品指包括主机类、网络类及数据库类C、安全审计的作用包括帮助分析案情事故发生的原因D、安全审计是主体对客体进行访问和使用情况进行记录和审查参考答案:B【解析】清华教材P627、P62814、信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()A、应用层、传输层、网络层、数据链路层和物理层;B、基础设施安全、平台安全、数据安全、通信安全和;C、对等实体服务、访问控制服务、数据保密服务、数;D、认证、权限、完整、加密和不可否认;参考答案:D;解析清华教材信息系统项目管理师教程(;三轴五要素;三轴:X,Y,Z=安全机制,网络,安全服务;五要素:认证、权限、完整,加密和不可否定;15、项-A、应用层、传输层、网络层、数据链路层和物理层B、基础设施安全、平台安全、数据安全、通信安全和应用安全C、对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务D、认证、权限、完整、加密和不可否认参考答案:D解析 清华教材P538三轴五要素三轴:X,Y,Z = 安全机制,网络,安全服务;五要素:认证、权限、完整,加密和不可否定;15、项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是()A、CM的访问权限应由PM分配,且应得到QA的批准B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CMC、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM参考答案:C解析 清华教材P32516、网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统参考答案:B【解析】一、防火墙和入侵检测系统的区别1. 概念防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。入侵检测系统(IDS)是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。2. 功能防火墙的主要功能:1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。入侵检测系统的主要任务:1) 监视、分析用户及系统活动2) 对异常行为模式进行统计分析,发行入侵行为规律3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞4) 能够实时对检测到的入侵行为进行响应5) 评估系统关键资源和数据文件的完整性6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。二、 防火墙和入侵检测系统的联系证了内部系统的安全;防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。IDS的类型:根据工作范围可以把IDS划分为网络级IDS和主机级IDS。网络级IDS的数据来源是网络上的数据流。基于网络的IDS能够截获网络中的数据包并提取其特征并与知识库中已知的特征(也称模式)相比较,从而达到检测的目的。主机级IDS的数据来源是主机系统,通常是系统日志和审计记录。基于主机的IDS通常需要在保护的主机上安装专门的检测代理,通过对系统日志和审计记录不间断的监控和分析来发现攻击或误操作总之一句话: 防火墙FW是大门口站岗的门卫,入侵检测系统IDS是院内巡逻的保安;或者说防火墙FW是大门的锁,而入侵检测系统IDS而是墙内的监视系统与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。 这些位置通常是:服务器区域的交换机上; Internet接入路由器之后的第一台交换机上; 重点保护网段的局域网交换机上。【下面顺便补充一下IPS的知识】入侵防御系统(IPS) 是英文“Intrusion Prevention System”的缩写, 随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。对于深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。17、用户数据报(UDP)协议是互联网传输层的协议之一,下面的应用层协议或应用软件使用UDP协议的是()A、SMTPB、WWWC、DNSD、FTP参考答案:C【解析】TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂.适用传输数据比较大(因为传输时一个报文丢失都可能导致信息无法使用,所以要求较高)UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去,UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。TCP支持的应用协议主要有:WWW(HTTP),Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统,每次只传输的报文只有几十个字节)、TFTP(通用文件传输协议)等。18、下面的无线网络加密方法中,()的安全性高A、MAC地址过滤B、WEPC、WPAD、WPA2参考答案:D【解析】WEP较弱,WPA较强,WAP升级为第二版后就变成了WPA219、根据电子信息系统机房设计规范GB50174-2008,下面的电子信息机房的设计方案不妥当的是()A、主机房净高根据机柜高度及通风要求确定,设置为3.0MB、主机房采用了耐火等级为二级的建筑材料C、主机房用于搬运设备的通道净宽设为2.0MD、B级电子信息系统机房的主机房中设置了两个外窗参考答案:D【解析】原文?4.3.4 主机房内和设备间的的距离应符合下列规定:1 用于搬运设备的通道净宽不应小于1.5m。2 面对面布置的机柜或机架正面之间的距离不应小于1.2m;3 背对背布置的机柜或机架背面之间的距离不应小于lm;4 当需要在机柜侧面维修测试时,机柜与机柜、机柜与墙之间的距离不应小于1.2m。 5 成行排列的机柜,其长度超过6m 时,两端应设有出口通道;当两个出口通道之间的距离超过15m 时,在两个出口通道之间还应增加出口通道;出口通道的宽度不应小于lm,局部可为0.8m?6.1.3 主机房净高应根据机柜高度及通风要求确定,且不宜小于2.6m。6.2 人流、物流及出入口6.2.1 主机房宜设置单独出入口,当与其它功能用房共用出入口时,应避免人流、 物流的交叉。6.2.2 有人操作区域和无人操作区域宜分开布置。6.2.3 电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料运输要求, 建筑的入口至主机房应设通道,通道净宽不应小于1.5m。6.2.4 电子信息系统机房宜设门厅、休息室、值班室和更衣间,更衣间使用面积应按最大班人数的每人13 计算。?20、在办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为超5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不能超过()A、200B、100C、50D、25参考答案:A【解析】超5类非屏蔽双绞线理论距离100m,工作站之间有交换机等设备,两条线连3设备。21-22、统一建模语言(UML)是一种定义良好的可视化建模语言,其中(1)是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的结果,关于下面的UML图,正确的说法是(2)(1)A、用例图B、类图C、包图D、组件图(2)A、它是一个UML对象图,反映了系统的静态结构B、它是一个UML顺序图,反映了系统的动态行为C、它是一个UML用例图,反映了系统的功能需求D、它是一个UML状态图,反映了系统的状态变化参考答案:A、B【解析】略 参见本人共享的另一份资料UML统一建模语言(2013年下半年软考高项复习资料road518整理)23、在J2EE模型中,中间层的业务功能通过构件实现,使用实现业务逻辑处理结果的动态发布,构成动态的HTML页面,中间层也可以使用Servlet实现更为灵活的动态页面,和应填入();A、WebServices和EJBB、EJB和J;24、工作流(Workflow)就是工作流程的计;C、WebServiceD、.NET;参考答案:A;【解析】CSCW(计算机支持协同工作)的定义是:;【解析】政府采购法;第五十五条质疑供应商对采购人、采购代理机构的答复;26、下面关于索赔的说法中,不正确的是();A、按照索赔的目的进行划分,索-填入()A、Web Services 和EJB B、EJB 和JSP C、JSP和EJB D、JNDI和JSP 参考答案:B 【解析】略24、工作流(Workflow)就是工作流程的计算模型,即将工作流程中的工资如何前后组织在一起的逻辑和规划在计算机中以恰当的模型表示并对其实施计算。工作流属于()的一部分,它是普遍地研究一个群体如何在计算机的帮助下实现协同工作的。 A、CSCW B、J2EEC、Web Service D、.NET参考答案:A【解析】CSCW(计算机支持协同工作)的定义是:“在计算机支持的环境中,一个群体协同工作完成一项共同的任务。 25、供应商早在参与某政府机构办公设备采购的活动中,发现参加竞标的供应商乙的负责人与该政府机构领导有亲属关系。甲向该政府机构提出书面质疑,该政府机构随后答复,甲对答复结果不满意,拟向当地采购监督管理部门提出投诉,根据政府采购法,甲应在答复期满()个工作日内提出投诉。 A、十五 B、二十 C、二十八 D、三十 参考答案:A【解析】政府采购法第五十五条 质疑供应商对采购人、采购代理机构的答复不满意或者采购人、采购代理机构未在规定的时间内作出答复的,可以在答复期满后15个工作日内向同级政府采购监督管理部门投诉。26、下面关于索赔的说法中,不正确的是()A、按照索赔的目的进行划分,索赔可以分为工期索赔和费用索赔B、项目发生索赔事件后,应先由监理工程师调解,若调解不成,则须由政府建设主管机构进行调解或仲裁后,方可向所在地人民政府起诉 C、索赔必须以合同为依据D、索赔的重要前提条件是合同一方或双方存在违约行为或事实,并且由此造成了损失,责任应由对方承担 参考答案:B【解析】系统集成项目管理工程师教程P37927、根据我国著作权法,作者的署名权、修改权、保护作品完整权是著作权的一部分,他们的保护期限为() A、50年 B、20年 C、15年D、不受限制 参考答案:D 【解析】第二十条第二十一条 公民的作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的12月31日。法人或者其他组织的作品、著作权(署名权除外)由法人或者其他组织享有的职务作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为五十年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后五十年内未发表的,本法不再保护。电影作品和以类似摄制电影的方法创作的作品、摄影作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为五十年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后五十年内未发表的,本法不再保护。28、承建单位项目工程进度款的支付申请应由()签署意见 A、项目总监理工程师B、项目监理工程师 C、专业监理工程师D、监理单位财务负责人 参考答案:A 【解析】略29、项目经理在综合变更中主要负责() A、评估变更对项目的影响 B、评估变更的应对方案C、将变更由技术要求转换为资源要求 D、批准可否使用储备资源 参考答案:A 【解析】:项目经理在变更中的作用是:响应变更提出者的要求,评估变更对项目的影响及应对方案,将要求由技术要求转化为资源需求,供授权人决策;并据评审结果实施即调整项目基准,确保项目基准反映项目实施情况。30、某系统集成公司的变更管理程序中有如下规定:“变更控制委员会由公司管理人员、甲方主管、项目经理、关键开发人员、关键测试人员、质量保证代表和配置管理代表组成。变更控制委员会的职责为:批准基线的建立和配置项的确定;代表项目经理和所有可能因基线变更而受到影响的团体利益;审批对基线的变更;批准基线库产品的建立”。下面说法正确的是()A、质量保证代表应负责独立监督项目的质量过程,不应加入变更控制委员会B、变更应由项目组以外的组织负责审批,项目经理、开发人员和测试人员不应加入变更控制委员会C、变更控制委员会只应代表公司领导和项目经理的利益,不应代表所有可能因基线变更而受到影响的团体利益D、该公司的上述规定是根据公司的实际情况制定的,可以有效运转 参考答案:D 【解析】排除法 31、主要不关注网络路线的总时差。而是集中管理缓冲活动持续时间和用于计划活动资源的制定进度计划所采用的技术是() A、关键路线法 B、资源平衡法 C、关键链法 D、进度压缩法 参考答案:C【解析】:系统集成项目管理工程师教程P265,P266 关键链法是另一种进度网络分析技术,可以根据有限的资源对项目进度表进行调整。关键链法结合了确定性与随机性办法。开始时,利用进度模型申活动持续时间的非保守估算,根据给定的依赖关系与制约条件来绘制项目进度网络图,然后计算关键路线。在确定关键路线之后,将资源的有无与多寡情况考虑进去,确定资源制约进度表。这种资源制约进度表经常改变了关键路线。为了保证活动计划持续时间的重点,关键链法添加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。一旦确定了缓冲计划活动,就按照最迟开始与垃迟完成日期安排计划活动。这样一来,关键链法就不再管理网络路线的总时差,而是集中注意力管理缓冲活动持续时间和用于计划活动的资源。32-33、在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为(1),如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在(2)前结束(1)A、0,0 B、0,1 C、1,0 D、1,1(2)A、5月5日早8时 B、5月6日早8时 C、5月7日早8时 D、5月8日早8时 参考答案:B、C 【解析】知识点:总时差 = 工序推迟开工而不会影响总工期的最大时间 = LS-ES = LF-EF自由时差 = 不影响紧后工作的最早开始时间的最大时间= min(紧后工作的ES)-EF活动开始的最早时间ES = 前面活动结束的最早时间(EF) 中最大的值 活动结束的最晚时间LF = 后面活动开始的最晚时间LS 中最小的值 浮动时间=LF-EF=LS-ES每项活动利用正推计算ES与EF,ES为紧前EF中的大值,ES+此活动的用时=EF. 利用逆推计算LF,取紧后工作中的ES中的小值。利用公式:针对工作B 总时差=LS-ES=LF-EF=3-2=6-5=1,自由时差为ES(C)-EF(B)=5-5=0 第二问:1号开始,到B的LF需要6天,1+6=7.34、创建工作分解结构是项目范围管理的重要内容,该项活动的输出包括工作分解结构(WBS)、WBS字典、变更申请、范围管理计划(更新)和() A、范围基线 B、项目章程 C、绩效报告 D、工作说明书 参考答案:A【解析】:创建工作分解结构的输出:项目范围说明书(更新)、工作分解结构、工作分解结构词汇表、范围基准、项目范围管理计划(更新)、变更请求。 35、为工作包监理控制账户,并根据“账户编码”分配标记号是创建工作分解结构的最后步骤,控制账户()A、不是构成汇总成本、进度和资源信息的单位B、是一种控制点,项目的范围、成本和进度在该点被整合 C、是设置在工作分解结构的特定技术节点 D、只包括一个工作包 参考答案:B 【解析】:控制账户,简称CA,是一种管理控制点,是工作包的规划基础。在该控制点上,把范围、成本和进度加以整合,并把它们与挣值相比较,以测量绩效。控制账户设置在工作分解结构中的特定管理节点上。每一个控制账户都可以包括一个或多个工作包,但是每一个工作包只能属于一个控制账户。 36、某地方政府准备立项改造一个小型信息系统,由于项目投资额较小,立项过程可以简化,但其中的()环节不能缺失A、信息系统安全风险评估报告的编制和报批 B、初步设计方案的编制和报批 C、可行性研究报告的编制和报批 D、项目评估 参考答案:C37、某立项负责人编制了一份ERP开发项目的详细可行性研究报告,目录如下: 概述需求确定现有资源技术方案进度计划 项目组织效益分析协作方式结论 该报告中欠缺的必要内容是() A、应用方案 B、质量计划 C、投资估算D、项目评估原则 参考答案:C38、某公司采用邀请招标的方式选择承建单位,实施过程中发生了如下事件: 该公司向3家单位发出招投标邀请函,其中包括该公司的股东公司 该公司8月1日发出邀请函,要求对方在8月16日提交投标书该公司外聘了1名法律专家,连同公司CEO、总经理和党委书记组建了评标委员会 该公司的招标书中公开了项目标底根据上述情况,下列说法中,正确的是()A、该公司的股东公司参加投标不符合招投标法规 B、该公司拟订的投标截止日期符合招投标法规 C、评标委员会的组成不符合招投标法规 D、招标书中不准公开项目标底 参考答案:C,D 【解析】第二十二条招标人不得向他人透露已获取招标文件的潜;招标人设有标底的,标底必须保密;第三十七条评标由招标人依法组建的评标委员会负责;依法必须进行招标的项目,其评标委员会由招标人的代;39、标前会议也称为投标预备会,是招标人按投标须;A、会议纪要应以书面形式发给获得投标文件的投标人;B、会议纪要和大幅函件形成招标文件的补充文件;C、补充文件与招标文件具有同等法律-第二十二条 招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须保密第三十七条 评标由招标人依法组建的评标委员会负责。依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。39、标前会议也称为投标预备会,是招标人按投标须知规定的时间和地点召开的会议。以下关于标前会议有关文档的说法中,错误的是()A、会议纪要应以书面形式发给获得投标文件的投标人B、会议纪要和大幅函件形成招标文件的补充文件C、补充文件与招标文件具有同等法律效力D、会议纪要必须要说明相关问题的来源参考答案:D40、在下面的沟通模型中,“”中应填入()A、表达B、噪声C、意见D、行动参考答案:B【解析】P22141、下面关于沟通管理计划的说法中,不正确的是()A、沟通管理计划应是正式的,根据项目需要可以是非常详细或粗略框架式的B、沟通管理计划确定项目干系人的信息和沟通需求C、沟通管理计划不一定需要得到客户的正式认可才能实施D、沟通管理计划中应包含用于沟通的信息,包括信息格式、内容和细节水平参考答案:A42、两名新成员最近加入到某项目中,项目组成员原来有6个人,则沟通途径增加了()A、21B、13C、12D、8参考答案:B【解析】P224根据公式8*(8-1)/2-6*(6-1)/2=28-15=1343、绩效报告是项目沟通管理中的重要过程,包括收集并分发有关项目绩效信息给干系人、收集和分发的绩效信息包括()、进展报告和项目预测A、状态报告B、状态评审结果C、问题日志D、工作说明书参考答案:A【解析】P22444、对于大型及负责项目而言,在制定活动计划之前,必须要确定用什么方法和过程来完成项目。(44)就是满足这一要求的项目管理方法A、过程计划B、基准计划C、生命周期计划D、统一的项目过程参考答案:A【解析】略45、下面关于项目干系人管理的说法中,不正确的是()A、项目干系人管理就是对项目的沟通进行管理,以满足信息需要者的需求并解决项目干系人之间的问题B、项目干系人管理应由项目经理之外的职能经理负责C、面对面的会议是最有效的沟通和解决干系人之间问题的方法D、项目干系人也可以是项目团队成员之外参与项目的人员,其三大职责是参与、审查和反馈参考答案:B【解析】P23246、某项目已经按照沟通计划发布了项目信息;此时一些项目可交付成果按照变更控制计划发生了变更,并向所有干系人都发出了变更通知;而项目后期一位干系人表示对该变更并不知情,此时,该项目的项目经理首先应()。A对沟通计划进行审核,如需要,对沟通计划进行修改B审核沟通计划,确定为什么干系人不理解自己的职责C确定为什么该干系人不知情D在下次项目工作会议上说明该问题,以便其他干系人不会遗忘公布的变更信息 参考答案:A【解析】老题了,多年考过47、制定风险管理计划是描述在项目中如何组织和执行风险管理的项目计划,其中定义风险管理过程在项目整个生命周期中的执行频度,并定义风险管理活动的计划的工具或活动称为()A、风险管理时间表B、风险概率分析C、风险检查表D、风险频度评审参考答案:A【解析】P25548、项目经理在6月1日对一个软件开发项目进行了挣值分析,项目CPI是1.0,进度偏差是零。在6月3日,附近的河流泛滥,致使开发计算机房被淹,导致所有工作停工2周时间。该项目遭受了()A、已知的可预测风险B、已知的不可预测风险C、未知的可预测风险D、未知的不可预测风险参考答案:B【解析】:这是已知的未知风险,在河流边上,就应该预计到可能有河流泛滥,同样的场景还有暴风雨肆掠的地区或季节发生暴风雨、地震频发地区发生地震等。未知的未知就是没有任何征兆会发生但是突然发生了,比如sars,这个题选B49、一名项目经理正在为自己负责的项目进行风险量化,几位参与项目的专家都不在现场,但是希望参与项目风险评估工作,此时,可以()A、依托因特网,使用Monte Carlo模拟方法B、使用关键路径方法C、对已知的专家进行非正式调查的方法D、使用Delphi技术参考答案:D【解析】略50、项目组合管理是指在可利用的资源和企业战略计划的指导下,进行多个项目或项目群投资的选择和支持,项目组合管理是通过项目评价选择、多项目组合优化。确保项目符合企业的战略目标,从而实现企业收益最大化。项目组合管理可以将组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于()A、企业的根本利益B、平衡风险和收益C、资源计划D、战略目标参考答案:B【解析】P39951、在项目组合管理中,对结构化的项目进行选择和优先级排序,一般会直接用到()技术A、需求分析B、挣值分析C、财务分析D、计划评审参考答案:C【解析】P40152、一个项目经理被分配到一个高优先度的新项目,只有5个可用的资源,因为其他资源已经被承诺给别的项目。完成项目的资源可用时间不足所需时间的一半,并且这个项目经理不能说服管理层改变项目的结束日期,此时,项目经理应()A、协调团队成员安排必要的加班,以便完成工作B、给团队提供良好的工作环境C、通过删除在限定的时间内不能完成的工作来削减工作范围D、使用更有经验的资源,更快地完成工作参考答案:C【解析】:答案选项D是不行的,因为资源已经提供了。答案选项B是个好主意,但它不针对这道题。答案选项A永远不能解决这种问题的首选手段,因为项目经理使用加班会失去他人的可信性和绩效。最佳的选择是考虑削减工作范围。53、某公司刚刚发布了新的5年战略计划后,该公司的一个项目经理从一个客户那里收到一个新的产品要求,这个要求与公司过去5年战略计划相一致,但不符合新的战略计划的目标。该产品描述具有有效的商业驱动,并有助于直接推动公司发展,作为项目经理,恰当的做法是()A、为这个项目做成本/收益分析,然后提交给管理层批准B、把该产品要求提交给管理层审核和批准C、把本公司经营方向的变化通知给客户,并请客户重新审视这个项目D、向管理层索要项目章程并开始编制WBS参考答案:B解析:管理层决定一个产品是否符合公司的目标并可以批准与战略计划没有联系的例外项目。54、公司目前可用的高级程序员有9名,有5个项目即将开始进行,项目A的优先级是9,需要高级程序员是5名,项目B的优先级是7,需要高级程序员3名,项目C的优先级是6,需要高级程序员2名,项目D的优先级是5,需要高级程序员2名,项目E的优先级是3程序员1名,5个项目总共需要高级程序员13名,作;A、根据项目的优先级,满足项目A、项目B的要求,;B、根据需要高级程序员的人数和项目优先级,满足项;C、根据项目的优先级,按照比例分配给5个项目人数;D、根据项目的优先级和各个项目的进度安排,从总体;参考答案:D;55、把项目看成一个整体,权衡各种要素之间的关系;A、时间、成本、质量三个方面;B、范围、时间、-程序员1名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论