2025软考-信息系统项目管理师核心备考题库(含典型题、重点题)_第1页
2025软考-信息系统项目管理师核心备考题库(含典型题、重点题)_第2页
2025软考-信息系统项目管理师核心备考题库(含典型题、重点题)_第3页
2025软考-信息系统项目管理师核心备考题库(含典型题、重点题)_第4页
2025软考-信息系统项目管理师核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩175页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025软考_信息系统项目管理师核心备考题库(含典型题、重点题)一、单选题1.以下关于软件可维护性的叙述中,不正确的是“可维护性()”。D、可以从可理解性、可靠性、可测试性、可行性、可移植性等方面进行度量2.以下关于VLAN的叙述中,正确的是()4.项目的质量保证不包括(1)采用的方法和技术不包括(--)的工作,还需执行的是():(1)实施己批准的预防措施以降低潜在负面结果出6.当()时,合同可能认定为无效A、合同甲乙双方损害了社会共同利益B、合同标的规格约定不清C、合同中缺少违约条款7.Traditional()areorganizedbyfields,r答案:D8.在Excel2007中,单元格A1、B1、C1、A2、B2,C2中的值分别5、6,若在单元格DI中输入函数“sum{AI:A2,B1:C2)”,按回车键后,则DI单元格中的值为(44);A、6答案:C9.Cisco路由器高速同步串口默认的封装协议是()。答案:C10.查看DNS缓存记录的命令是()。11.系统集成是指计算机软件、硬件。网络通信等技术和产品集保障。以下关于信息系统集成特点的描述中()是不正确的C、系统集成的最终交付物是一个完整的系统D、系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集12.在n个数的数组中确定其第i(113.如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是()。A、FTP令后,则()A、第一次插入的内容被取消B、第二次插入的内容被取消C、第三次插入的内容被取消D、三次插入的内容都被取消六个方面的评分情况,宜选用()图表展现。A、簇状柱形图或雷达图B、折线图或雷达图C、折线图或圆饼图D、圆饼图或簇状柱形图16.Cisco路由器高速同步串口默认的封装协议是()。A、PPP17.以下定性的分类变量中,()属于有序变量(能排序)。A、性别B、血型C、疾病类别18.流程管理是企业管理的一个重要内容,一般来说流程管理不B、操作流程19.在管理项目团队时,项目经理可以运用()等方法来解决冲突20.总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的宽度为()MB/S。21.下列关于Word2007的叙述中,正确的是()D、将Word2007编辑的文档另存为Word文档后,可用Word2003直22.依据GB/T19668、1-2005《信息化工程监理规范》,以下关于工程招标阶段的质量控制内容的叙述中,()是不正确的。23.在Word2007编辑状态下,要打印文稿的第1页、第3页和第6、7、8页,可在打印页码范围中输入()24.安全需求可划分为物理安全、网络安全、系统安全和需求中属于系统安全的是()。B、入侵检测25.()不属于知识产权保护之列。A、专利C、著作和论文26.当()时,要正式通过变更审批A、0.7版的项目管理计划调整B、某活动在自由时差内的进度调整在打印页码范围中输入()报告》。为项目决策提供依据。较完整的项目可行性研究的步骤依次是()D、项目建议书的编制、项目论证、项目评估、可行性研究报告的编制、提交及审批31.项目承建方在投标前一般也需要进行项目论证,主要是从技术可行性、人力及其他资源可行性、财务可行性、()。以及对其他参与竞争投标方情况分析等A、项目风险分析分为6个独立的子系统,其中()是干线子系统和水平子系统的桥梁,同时又可33.以下关于数据在企业中的价值叙述中,不正确的是()。34.()协议在终端设备与远程站点之间建立安全连接。A、RP过程和程序的独立的评估活动称为()C、整体审计36.IDS设备的主要作用是()。A、用户认证B、报文认证C、入侵检测37.在大型负责项目计划过程中,建立统一的项目过程将提高项目之间的协作效统一的项目过程不包括()A、制定过程B、监督过程C、优化过程D、执行过程38.根据《中华人民共和国招投标法》,以下做法中,()是正确的。A、某项目于4月7日公开发布招标文件,标明截止时间2015年4月14日13时B、开标应当在招标文件确定的提交投标文件D、联合投标的几家企业中只需要一家达到招标文件要求的资质即可39.域名服务器上存储有Internet主机的()B、IP地址与域名D、IP地址、域名与MAC地址40.以下关于移动互联网发展趋势的叙述中,()是不正确的。A、移动互联网与PC互联网协调发展,共同服务经济社会41.运营商指定本地路由器接口的地址是/29,路由器连接的默认网关的地址是,这样配置后发现路由器无法ping通任何远程设备,原因是()。A、默认网关的地址不属于这个子网B、默认网关的地址是子网中的广播地址C、路由器接口地址是子网中的广播地址42.创建基线是项目配置管理的一项重要内容,创建基线或发现基线的主要步骤43.()不属于风险识别阶段的成果。44.UML中有4种关系:依赖、关联、泛化和实现。()是一种特殊/一般关系,C、泛化45.软件工程管理集成了过程管理和项目管理。以下关于软件工程管理过程的叙述中,()最为准确和完整。A、范围定义、项目计划、项目实施、评审和评价、软件工程度量C、需求分析、设计、测试、质量保证、软件复用46.()estimatingisatechniqueforestimatingthedurationorctyouprojectusinghistoricaldatafromasimilaractivityorproject.A、Parametric47.()工作用来对项目进行定义,该工作用来明确“项目需要做什么”。A、制定项目范围说明书B、制定项目管理计划C、制定项目章程48.客户端采用()报文来拒绝DHCP服务器。49.为了识别项目中使用的无效和低效政策、过程和程序,可以采用()方法。50.网络路由器()。51.按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中,()是不正确的。A、核心层承担访问控制列表检查功能B、汇聚层实现网络的访问策略控制C、工作组服务器放置在接入层D、在接入层可以使用集线器代替交换机52.项目收尾主要包括项目验收、项目总结和项目评估审计。其中项目评估中无需评估的内容是()B、客户满意度要求C、后续项目指标要求53.软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求,()属于用户需求。予以说明54.要将编辑完成的文档某一段落与其前后两个段落间设置指定的问距,常用的解决方法是()55.某土方工程总挖方量为4000立方米。预算单价为45元/立方米。计划用10天完成,每天400立方米。开工后第7天早晨刚上班时业主项目管理人员前去测量,取得了两个数据;已完成挖方2000立方米,支付给承包单位的工程进度款累计已支付120000元,那么此时项目CPI和SPI分别为()56.软件工程的基本要素包括方法、工具和()。D、人员57.项目可行性研究阶段的项目论证和项目评估的关系是()。C、项目评估是在项目论证的基础上,由第三方开展的判断项目是否可行的一个评估过程D、项目论证是给出项目的实施方案,项目评估是对实施方案的量化和决策58."互联网+"协同制造中鼓励有实力的互联网企业构建网络化协同制造公共服务平台。以下叙述中,()是不正确的。A.此类协同制造公共服务平台多采用大集中系统B.此类协同制造公共服务平台需要大数据技术的支持C.此类协同制造公共服务平台通常需要宽带网络的支持D.此类协同制造公共服务平台需要加强信息安全管理您的答案:未选择参考答案:A解析A、此类协同制造公共服务平台多采用大集中系统B、此类协同制造公共服务平台需要大数据技术的支持C、此类协同制造公共服务平台通常需要宽带网络的支持D、此类协同制造公共服务平台需要加强信息安全管理以下关于软件测试的叙述中,()是不正确的A、软件测试是软件开发中一个重要的环节B、软件测试被认为是一种应该包括在整个开发和维护过程中的活动C、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为60.在对项目内部各成员制定绩效任务时,首先应()。A、对每个岗位的工作内容进行分解B、对每个岗位的工作在进度、成本、质量等上设定KPI值C、确定KPI的评分标准小应该是()。62.Cloud-computingprovidersoffertheir“services”accordmodels,whichhappentoformastack(),platformasassaservice(SaaS).类型是基于()的网络交易。64.监理工程师在审批承包人提交的开工报告时,要对承包人提供的开工条件进行检查、核签与审批,()一般不是重点核实和审批的对象。B、材料质量C、项目验收计划D、施工工具配备65.以下关于合同收尾的叙述中,()是不正确的A、在合同收尾前的任何时候,只要在合同变更控制C、提前终止合同是合同收尾的一种特例66.在()设计阶段选择适当的解决方案,将系统分解为若干个子系统,建立整C、结构化B、折线图C、饼图六个方面的评分情况,宜选用()图表展现。A、簇状柱形图或雷达图B、折线图或雷达图C、折线图或圆饼图D、圆饼图或簇状柱形图69.正式技术评审的目标是()。A、允许高级技术人员修改错误B、评价程序员的工作效率D、记录程序员的错误情况并与绩效挂钩70.若一直得不到回应,DHCP客户端总共会广播()次请求。71.()是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有关审和检查工作中,()不是必须进行的。73.运行距离矢量路由协议的路由器()。74.以下关于URL的叙述中,不正确的是()。B、在地址栏中输入默认使用httpC、中的www是主机名75.风险的优先级通常是根据()设定。以下关于软件测试的叙述中,()是不正确的措施无效而产生错误的主要手段77.在Word2007的编辑状态下,删除一个段落个段落。其中,文字字体()A、均变为系统默认格式B、均变为合并前第一段字体格式C、均变为合并前第二段字体格式D、均保持与合并前一致,不发生变化78.链路状态路由协议的主要特点是()。A、邻居之间交换路由表C、周期性更新全部路由表79.以下关于网络协议的叙述中,()是正确的。A、因特网最早使用的协议是OSI七层体系结构C、在TCP/IP协议分层结构中,FTP是运行在D、TCP协议提供了无连接但可靠的数据报传信道80.要将编辑完成的文档某一段落与其前后两个段落间设置指定的问距,常用的解决方法是()A、用按回车键的办法进行分隔81.项目的可行性研究一般包括的内容有:投资必要性、技术可行性、财务可行行性研究的叙述中()是不正确的设的必要性做出投资决策D、经济可行性是分析项目对社会的影响,包括政治体制,方针政策,社会稳定82.对高级语言源程序进行编译或解释的过程可以分为多个阶段,解释方式不包含()阶段。83.项目的质量保证不包括(1)采用的方法和技术不包括(--)A、产品的质量保证C、人员的质量保证D、服务的质量保证以下关于软件测试的叙述中,()是不正确的85.当一个帧离开路由器接口时,其第二层封装信息中()。A、数据速率由10BASE-TX变为100BASE-TX86.信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖C、信誉的损失87.以下选项中,除()且一外都是计算机维护常识。C、计算机不用时最好断开电源D、关机后不要立即再开机通过其他安全工具或策略来消除隐患属于安全保护措施中的()C、介质安全89.信息安全的级别划分为不同的维度,在下列划分中,正确的是()A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问B、根据系统处理数据的重要性,系统可靠性分A级和B级C、根据系统处理数据的重要性,系统可靠性分A级和B级D、根据系统处理数据划分系统保密登记为绝密、机密和秘密90.域名服务器上存储有Internet主机的()A、MAC地址与主机名B、IP地址与域名D、IP地址、域名与MAC地址91.()属于评标依据92.软件测试是软件开发过程中的一项重要内容,将测试分为白盒测试、黑盒测试和灰盒测试主要是()对软件测试进行分类。93.若关系R(H,L,M,P)的主键为全码(AII-key),则关系R的主键应()。的项目为()。操作,则()B、生成一个K2.docx文档C、生成一个K.doc文档D、弹出对话框,确认需要保存的位置和文件名96.自底向上的集成测试策略的优点包括()。D、不需要进行回归测试97.某项目包含A、B、C三项主要活动,项目经理在成本估算时采用方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。该项目的总预算为()万元。98.某企业成立项目管理办公室用于运维项目群的统一管理协调和监控,项目管理办公室()做法是不可行的99.在Linux中,文件()用于解析主机域名。100.递归下降分析方法是一种()方法。A、自底向上的语法分析C、自底向上的词法分析102.详细的项目范围说明书是指导项目成功实施的关键文件。()不应该属于范B、项目范围管理计划C、批准的表更申请D、项目合同文本103.项目选择和项目优先级排序是项目组合管理的重要内容,其中()不属于结B、期望货币值行检查、核签与审批,()一般不是重点核实和审批的对象。A、施工人员组织B、材料质量C、项目验收计划D、施工工具配备105.在Windows操作系统中,()文件可以帮助域名解析。否及时对工期至关重要。如果形成最有利组合时,预计17天可以完成:如果形成,该项目的工期可以估算为()天。107.某土方工程总挖方量为4000立方米。预算单价为45元/立方米。计划用10天完成,每天400立方米。开工后第7天早晨刚上班时业主项目管理人员前去测量,取得了两个数据;已完成挖方2000立方米,支付给承包单位的工程进度款累计已支付120000元,那么此时项目CPI和SPI分别为()108.使用netstat-o命令可显示网络()。A、IP、ICMP、TCP、UDP协议的统计信息A、视图是用户看到并与之交互的界面D、MVC强制性地使应用程序的输入、处理和输出紧密结合110.以下关于信息系统运维的叙述中,()是不正确的A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡现满足要求,所必须的基本文档不包括()。112.以下关于移动互联网发展趋势的叙述中,()是不正确的。113.按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中,()是不正确的。C、工作组服务器放置在接入层114.围绕范围管理,下列说法中()是正确的。A、为确保客户满意。交付物一定要比范围说明书规定的多115.下列几种存储器中,存取周期最短的是()116.以下关于网络设备选型原则的叙述中,()是不正确的。117.在对项目内部各成员制定绩效任务时,首先应()。B、对每个岗位的工作在进度、成本、质量等上设定KPI值过程和程序的独立的评估活动称为()C、整体审计119.软件配置管理的内容不包括()。D、质量控制120.安全操作常识不包括()B、不要复制保存不明作者的图片121.如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是()。A、FTP标后应与招标人签订的合同属于()。A、单项项目承包合同B、分包合同D、成本激励合同能需求的一致性等检查属于()。A、综合检查C、性能检查124.Excel2007中,单元格A1、A2,A3、A4中的值分别为10、12、16、20,若在单元格BI中输入函数“=PRODUCT(A1:A2)/ABS(A3-A4)”,按回车键后,则B1单元格中的值为()D、隐形成本126.某家用监控摄像头广告所列的功能中,()有错误。A、高清10万像素及其他资源可行性、财务可行性、()。以及对其他参与竞争投标方情况分析等C、项目的国民经济分析128.某项目计划投资1000万元,经过估算,投产后每年的净收益为200万元,则该项目的静态投资回收期为5年,如果考虑到资金的时间价值,假设贴现率为10%,那么该项目的动态投资回收期()A、小于5年B、大于5年,小于6年C、大于6年,小于7年D、大于7年129.按优先级或相对等级排列项目风险,属于()的输出A、定性风险分析130.()提供了一种结构化方法以便使风险识别的过程系统化、全面化,保证组A、风险影响力评估中记录配置项的功能和物理特性。其功能不包括()C、识别组件、数据及产品获取点和准则132.Secondly,thedocumentswillcommunicerwillbecontinuallyamazedthatpolicieshetookforcommonkno133.工程建设合同纠纷的仲裁由(--)的仲裁委员会仲裁,仲裁委员会作出裁决照民事诉讼法的有关规定向(2)申请执行。C、仲裁委员会D、调节委员会134.正式技术评审的目标是()。B、评价程序员的工作效率D、记录程序员的错误情况并与绩效挂钩以下关于项目组合管理的叙述中()是不正确的。A、项目组合管理主要采用的是自下而上的管理方式B、项目组合管理过程一般是进行组织决策的过程C、项目组合管理要确保与组织战略协调一致136.()属于评标依据B、企业法人营业执照复印件D、施工组织设计137.如果要检查本机的IP协议是否工作正常,则应该是ping的地址是()。138.当登录交换机时,符号()是特权模式提示符。合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的信息的完整性,即”谁可以对什么信息执行何种动作”140.IEEE802.1x是一种基于()认证协议。141.项目经理和项目团队成员需要掌握专门的知识和技能才能较好地管理信息系统项目,以下叙述不正确的是()A、为便于沟通和管理,项目经理和项目组成员都要精通项目管理相关知识报告》。为项目决策提供依据。较完整的项目可行性研究的步骤依次是()143.数据分析报告的作用不包括()档。并提交公司存档,那么该软件文档的著作权()享有。B、应由公司和王某共同D、除署名权以外,著作权的其他权利由王某145.在敏捷过程的方法中()认为每一个不同的项目都需要一套不同的策略、约146.域名服务器上存储有Internet主机的()利用其10个泄洪闸(每个闸的泄洪速度相同)来调节泄洪速度。经测算,若打开1个泄洪闸,再过10个小时就能将水位降到安全线;若同时打开2个泄洪闸,再过4个小时就能将水位降到安全线。现在抗洪指挥部要求再过1小时必须将水位降到安全线,为此,应立即同时打开()个泄洪闸。不走、改不了、看不懂。以下()技术不属于安全措施。C、身份识别D、访问控制判断出该项目的()150.在敏捷过程的方法中()认为每一个不同的项目都需要一套不同的策略、约151.当登录交换机时,符号()是特权模式提示符。的质量控制内容的叙述中,()是不正确的。D、监理机构不宜对评标的评定标准提出监理意见的需求收集方法的叙述中,()是不恰当的。B、拟定会议议程,与会者围绕需求要点,畅所欲言C、会议提倡自由发言,不需要特意控制会议的进度题154.微信创造了移动互联网用户增长增速记录,433天之内完成用户数从零到一后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括()A、极大地提高了系统响应速度B、减少了升级给客户带来的麻烦D、降低后台系统开销155.即时通信(InstantMessaging)能即时发送和接收互信的叙述中,不正确的是()A、即时通信软件允许多人在网上即时传递文字信息、语音与视频D、基于网页的信息交流、电子邮件等由于其非即时性正在逐步走向消失156.以下关于类和对象关系的叙述中,()是不正确的。A、对象是类的实例B、类是对象的抽象D、类和对象必须同时存在理办公室()做法是不可行的A、建立项目人员的储备机制为各项目提供人员应急服务D、质量计划根据对此请求的评审,决定对合同进行修订,该活动属于()C、形成合同文件类型与相应的程序建立文件()据展现的叙述中,()是不正确的。164.正式技术评审的目标是()。165.IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术166.()属于评标依据167.信息安全的级别划分为不同的维度,在下列划分中,正确的是()A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问B、根据系统处理数据的重要性,系统可靠性分A级和B级C、根据系统处理数据的重要性,系统可靠性分A级和B级168.一个类可以具有多个同名而参数类型列表不同的方法,被称为方法的()。B、调用169.下面的选项中显示系统硬件和软件版本信息的命令是()。司对预算草案进行审批围绕该步骤,下列说法中,()是正确的算C、该流程中缺乏成本预算支出的时间计划172.在敏捷过程的方法中()认为每一个不同的项目都需要一套不同的策略、约173.某些设计模式会引入总是被用作参数的对象()对象是一个多态accept方174.项目组的测试人员在软件系统测试时发现了一个重大缺陷并报告给经理,项目经理接下来应该()。A、提交一个变更申请178.网络管理系统中故障管理的目标是()。以下关于软件测试的叙述中,()是不正确的180.综合布线系统中用于连接两幢建筑物的子系统是()B、质量保证C、质量方针D、质量计划因素导致工期延误免责的条款,其中不会被甲机构认可的不可抗力因素是(1),般优先选择的裁定机构是(--)B、物流公司车辆遭遇车祸C、乙方施工队领导遭遇意外情况183.以下关于VLAN的叙述中,属于其优点的是()A、允许逻辑地划分网段B、减少了冲突域的数量的叙述中,()是不正确的。()属于编制项目采购计划所必须考虑的内容。B、项目范围说明书186.客户端采用()报文来拒绝DHCP服务器。187.项目的质量保证不包括(--)采用的方法和技术不包括(2)188.以下关于网络设备选型原则的叙述中,()是不正确的。线的叙述中,()是不正确的。若将R分解为p={(A1,A2),(A1,A3)},则该分解是()的。A、无损联接且不保持函数依赖191.如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是()。A、FTP192.以下关于面向对象的叙述中,()是不正确的。B、每个对象都属于特定的类D、一个对象可以是两个以上类的实例193.项目管理过程可以划分为项目启动、制定项目计监督和控制项目工作、项目收尾五个过程组。()属于指导和管理项目执行过程组B、活动排序C、项目质量保证194.以下关于项目范围管理的叙述中,()是不正确的A、一般项目目标的设定标准可用一个单词SMART来表达B、项目目标开始是出现在初步项目范围说明书里,后来被定义并最终归结到项C、范围定义过程给出了项目和产品的详细描述,并把结果写说明书穿项目始终195.Excel2007中,单元格A1、A2,A3、A4中的值分别为10、12、16、20,若在单元格BI中输入函数“=PRODUCT(A1:A2)/ABS(A3-A4)”,按回车键后,则B1单元格中的值为()196.当局域网中更换交换机时,怎样保证新交换机成为网络中的根交换机?()B、改变交换机的MAC地址C、降低交换机的端口的根通路费用D、为交换机指定特定的IP地址行性研究的叙述中()是不正确的B、技术可行性是从技术角度,合理设计技术方案,并对有关内容进行比较,选D、经济可行性是分析项目对社会的影响,包括政治体制,方针政策,社会稳定性等198.软件架构设计是软件开发过程中的一项重要工作。()不属于软件架构设计A、制定技术规格说明199.给定关系模式R(A1,A2,A3,A4)上的函数依赖集F={A1A3→A2,A2→A3}。若将R分解为p={(A1,A2),(A1,A3)},则该分解是()的。A、无损联接且不保持函数依赖C、有损联接且保持函数依赖200.在统一建模语言中()的主要目的是帮助开发团队以一种可规化的方式理B、类图C、序列图D、状态图201.DIPP分析法可用于对处在不同阶段的项目进行比较,同时可以表明项目的资源利用情况DIPP=EMV/ETC。如果有A、B、C、D四个项目,项目初期的DIPP值分别为:DIPP(A)=0.9、DIPP(B)=1.3、DIPP(C)=0.8、DIPP(D)=1.2,则优先选择的项目为()。B、项目B202.在Windows操作系统中,()文件可以帮助域名解析。程改进活动来实现,其中()关注项目执行过程中的质量。C、质量控制204.在Excel2007中,设A1单元格中的值为20.23,A2单元格中的值为60,若单元格中的值为()205."互联网+"协同制造中鼓励有实力的互联网企业构建网络化协同制造公共服务平台。以下叙述中,()是不正确的。A.此类协同制造公共服务平台多采用大集中系统B.此类协同制造公共服务平台需要大数据技术的支持C.此类协同制造公共服务平台通常需要宽带网络的支持D.此类协同制造公共服务平台需要加强信息安全管理您的答案:未选择参考答案:A解析206.在Word2007的编辑状态下,删除一个段落标记后,前后两段文一个段落。其中,文字字体()A、均变为系统默认格式安全需求中属于应用安全的是()。208.v在一个信息系统项目的V型生命周期模型中,系统测试是针对()阶段做209.与普通的采购管理过程相比,外包管理更注重()环节。210.除了测试程序之外,黑盒测试还适用于测试()阶段的软件文档B、总体设计211.当()时,要正式通过变更审批A、0.7版的项目管理计划调整B、某活动在自由时差内的进度调整212.路由器是在()实现网络互连的设备B、数据链路层个协议层工作情况?()。A、物理层B、会话层D、传输层214.根据《中华人民共和国招投标法》,以下做法中,()是正确的。A、某项目于4月7日公开发布招标文件,标明截止时间2015年4月14日13时B、开标应当在招标文件确定的提交投标文件D、联合投标的几家企业中只需要一家达到招标文件要求的资质即可215.一般而言,大型软件系统中实现数据压缩功能,工作在OSI参考模型的()216.一般而言,大型软件系统中实现数据压缩功能,工作在OSI参考模型的()217.项目可行性研究阶段的项目论证和项目评估的关系是()。B、项目论证和项目评估都是立项阶段必不可少的环节C、项目评估是在项目论证的基础上,由第三方开展的判断项目是否可行的一个评估过程样利用信息技术来创造有力而持久的竞争优势,()将是未来经济社会发展的一个重要特征。D、成本驱动219.()是表示显示器在纵向(列)上具有的像素点数目指标。220.信息处理技术员的网络信息检索能力不包括()。B、了解有关信息的存储位置,估算检索所需的时间221.即时通信(InstantMessaging)能即时发送和接收互联网消息,是目前互联信的叙述中,不正确的是()A、即时通信软件允许多人在网上即时传递文字信息、语音与视频D、基于网页的信息交流、电子邮件等由于其非即时性正在逐步走向消失《产品需求规格说明书》中找到出处的方法属于()。计算的叙述中,()是不正确的。A、云计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力B、云计算支持用户在任意位置获取应用服务,用户不必考虑C、云计算的扩展性低,一旦需要扩展,需要重新构建全部数据模型D、云计算可以构造不同的应用,同一个“云”可以同时支撑不同的应用运行224.递归下降分析方法是一种()方法。225.以下选项中,除()且一外都是计算机维护常识。226.物联网依靠()感知环境信息。C、操纵杆D、调制解调器A、反映了组织结构或客户对系统、产品高层次的目标要求。在项目视图与范围B、描述了用户使用产品必须要完成的任务,在使用实例文档或方案脚本说明中228.在软件项目开发过程中,评估软件项目风险时B、开发人员和用户是否充分理解系统的需求C、最终用户是否同意部署已开发的系统229.v在一个信息系统项目的V型生命周期模型中,系统测试是针对()阶段做230.当()时,依照政府采购法,不能采用单一来源方式采购231.SNMPv3增加了()功能。C、认证和加密析可分为()三个阶段。D、需求提出、需求描述及需求评审233.()是软件系统结构中各个模块之间相互联系紧密程度的一种度量A、内聚性B、耦合性C、层次性D、关联性答案:B234.以下叙述中,不属于无源光网络优势的是()。A、设备简单,安装维护费用低,投资相对较小。B、组,多灵活,支持多种拓扑结构。C、安装方便,不要另外租用或建造机房。D、无源光网络适用于点对点通信。答案:D235.某项目经理在与项目干系人的沟通过程中运用了多种沟通方法。有项目日志、项目例会、甲方代表参与的项目会议等,但仍有些关键问题未能与客户达成一致。根据沟通原则,可建议承建单位采用()方法A、给用户发送绩效报告B、双方高层沟通C、提交仲裁D、请用户参加娱乐活动答案:B236.在构建电子商务基础环境时。我们常常使用VPN来实现数据的安全传输。以下关于VPN的叙述中()是不正确的A、VPN通过压缩技术使传输速率大大超过线路的最大吞吐量C、VPN的全称是虚拟专用网络237.()指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的238.在对项目内部各成员制定绩效任务时,首先应()。C、确定KPI的评分标准240.以下关于三重DES加密的叙述中,正确的是()。A、三重DES加密使用一个密钥进行三次加密B、三重DES加密使用两个密钥进行三次加密D、三重DES加密使的密钥长度是DES密钥长度的3倍241.信息处理人员需要培养信息意识。信息意识的内涵一般不包括()A、能正确解读拥有的数据C、对数据的个数非常敏感D、具有记载工作和个人大事的习惯242.下列属于对称密钥加密算法的是()通过其他安全工具或策略来消除隐患属于安全保护措施中的()件之间的关系图是()。A、类图C、组件图D、网络图246.()不受《著作权法》保护。(1)文宇作品(2)口述作品(3)音乐、戏剧、曲247.以下关于网络协议的叙述中,()是正确的。A、因特网最早使用的协议是OSI七层体系结构C、在TCP/IP协议分层结构中,FTP是运行在TCP之上的应用层协议D、TCP协议提供了无连接但可靠的数据报传信道248.()工作用来对项目进行定义,该工作用来明确“项目需要做什么”。A、制定项目范围说明书C、制定项目章程息化建设采用()架构已是流行趋势。250.射频识别(RFID)是物联网中常用的无线通信技术,它通过()识别特定目标C、无线电信D、光束扫描251.根据《计算机信息集成企业资源等级评定条件(2012年修订版)》,以下关于企业申请计算机信息系统集成企业资源的叙述中,()是不正确的。A、企业注册资本和实收资本均不少于5000万元则可以申请一级资质B、企业近三年软件开发费总额不少于3000万元则可以申请二级资质C、企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质D、企业注册资本和实收资本均不少于100万元才能申请四级资质252.()不属于知识产权保护之列。A、专利C、著作和论文方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。该项目的总预算为()万元。254.按优先级或相对等级排列项目风险,属于()的输出A、定性风险分析否及时对工期至关重要。如果形成最有利组合时,预计17天可以完成:如果形成,该项目的工期可以估算为()天。256.工程建设合同纠纷的仲裁由(--)的仲裁委员会仲裁,仲裁委员会作出裁决照民事诉讼法的有关规定向(2)申请执行。A、当地人民政府B、人民法院C、仲裁委员会257.采购是项目管理工作的重要组成部分。以下关于采购的叙述中,()是不正B、采购工作说明书不是来自于项目范围基准C、采购工作说明书描述采购产品的细节258.当新插入的背景剪贴画遮挡原来的对象时,最合适的调整方法是()A、调整剪贴画的大小C、删除这个剪贴画,更换大小合适的剪贴画259.当登录交换机时,符号()是特权模式提示符。计算的叙述中,()是不正确的。261.在Windows操作系统中,()文件可以帮助域名解析。262.设栈S和队列Q的初始状态为空,元素abcdef依次进入栈S。要求每个元素出栈后立即进入队列Q,若7个元素出队列的顺序为bdfecag,则栈S的容量最小应该是()。263.软件项目质量保证中的审计指的是()。264.Finally,amanager'sdocumentsgivehimadatabaseandchecklingthem()heseeswhereheis,andheseeswhatchangesofrectionareneeded.ThetaskofthemanageristodevelopaA、Periodically265.网络路由器()。A、可以连接不同的子网B、主要用于局域网接入InternetD、工作在数据链路层266.IEEE802.1x是一种基于()认证协议。267.()算法采用模拟生物进化的三个基本过程"繁殖(选择)→交叉(重组)→变异(突变)”。B、人工神经网络C、遗传268.按照软件配置管理的基本指导思想,实施软件配置管理包括4个最基本的活动,其中不包括()。D、配置审计269.一般而言,网络安全审计从审计级别上可分为()、应用级审计和用户级审A、组织级审计B、物理审计D、单元级审计行性研究的叙述中()是不正确的B、技术可行性是从技术角度,合理设计技术方案,并对有关内容进行比较,选择和评价根据对此请求的评审,决定对合同进行修订,该活动属于()C、形成合同272.一般而言,网络安全审计从审计级别上可分为()、应用级审计和用户级审273.Schedulecompressionshortenstheprojectschedulewithoutchangojectscope,tomeetscheduleconstraints,imposeddates,orothectives.Schedulecompressiontechniquesincludecrashingand().274.数据图表的评价标准不包括()能够按时完成。以下关于项目进度控制的叙述中,()是不正确的。277.()isthekeyelementforthewh需求,()属于用户需求。B、描述用户使用产品必须要完成的任务,其在使用予以说明足业务需求D、软件产品为了满足用户的使用,对用户开发、处理速度、安全性能等方面的需求279.幻灯片母版是模板的一部分,它存储的信息不包括()280.电话线路使用的带通滤波器的带宽为3KHz(300~3300Hz),根据奈奎斯特定理,最小的采样频率应为()。281.下面的选项中显示系统硬件和软件版本信息的命令是()。282.按照软件配置管理的基本指导思想,实施软件配置管理包括4个最基本的活动,其中不包括()。D、配置审计283.在Word2007的编辑状态下,对文字字体格式修改后,()按修改后格式显A、插入点所在的段落中的文字B、文档中所有的文字C、修改时被选定的文字D、插入点所在行的全部文字分为6个独立的子系统,其中()是干线子系统和水平子系统的桥梁,同时又可C、工作区子系统285.依据GB/T19668、1-2005《信息化工程监理规范》,以下关于工程招标阶段的质量控制内容的叙述中,()是不正确的。A、监理机构应了解业主单位的业务需求,并将其作为监理工作的依据之一D、监理机构不宜对评标的评定标准提出监理意见286.Windows7的所有操作都可以从()287.以下关于风险概率与影响评估的叙述中,()是不正确的。需要专家做出判断288.按照软件配置管理的基本指导思想,受控制的对象应是()。289.Kerberos是一种()。290.SNMP协议属于()层协议。291.C程序中全局变量的存储空间在()分配。292.以下关于程序设计语言的叙述中,错误的是()。()属于编制项目采购计划所必须考虑的内容。B、项目范围说明书C、自制/外购决定答案:B294.在软件项目开发过程中,评估软件项目风险时,一般不考虑()A、高级管理人员是否正式承诺支持该项目B、开发人员和用户是否充分理解系统的需求C、最终用户是否同意部署已开发的系统D、开发需要的资金是否能按时到位答案:C295.DHCP()报文的目的IP地址为55。答案:A296.电话线路使用的带通滤波器的带宽为3KHz(300~3300Hz),根据奈奎斯特定理,最小的采样频率应为()。答案:D297.在敏捷过程的方法中()认为每一个不同的项目都需要一套不同的策略、约定和方法论。数和为7或者11时,游戏者赢X元;其他点数时均输1元。依据EMV准则,当D、因果分析其子特性()是指在软件发生故障或者违反指定接口的情反下,软件产品维持规A、成熟性B、易恢复性D、依从性件之间的关系图是()。A、类图C、组件图303.以下关于项目管理计划的叙述中,()是不正确的B、项目管理技术可以是粗略的,非正式的文档304.以下关于OSPF区域(area)的叙述中,正确的是()。C、单个OSPF网络只有区域1D、区域ID的取值范围是1~32768305.在编制WBS时,应考虑以下()基本原则:①每个WBS元素都代表一个独立果所需要的中间可交付物③每个WBS元素应只从属一个母层次的WBS元素或子层次的WBS元素④每个工作包都应可以分配给一名项目团队成员或一家分包商单306.客户端采用()报文来拒绝DHCP服务器。307.下列属于对称密钥加密算法的是()别为12、23、98、33、76、56、44、78、87,若在单元格D1中输入按条件计算最大值函数“LARGE(A1:C3,3)”,按回车键后,则D1单元格中的值为()。中记录配置项的功能和物理特性。其功能不包括()D、识别源程序310.当()时,要正式通过变更审批A、0.7版的项目管理计划调整B、某活动在自由时差内的进度调整311.MVC是模型-视图-控制器架构模式的缩写,以下关于MVC的叙述中,()是C、使用MVC的目的是将M和V的代码分离,从而使同一个程序可以使用不同的表现形式D、MVC强制性地使应用程序的输入、处理和输出紧密结合312.软件配置管理的内容不包括()。A、版本控制313.以下媒体中,()是感觉媒体。A、音箱C、电缆D、声音314.用户设置幻灯片放映时,不能做到的是()B、选择观众自行浏览方式放映315.在软件系统的生命周期中,软件度量包括3个维度,即项目度量,产品度量C、应用度量316.以下关于计算机操作系统的银述中,不正确的是()A、操作系统是方便用户管理和控制计算机资源的系统软件B、操作系统是计算机中最基本的系统软件C、操作系统是用户与计算机硬件之间的接口 318.UML中有4种关系:依赖、关联、泛化和实现。()是一种结构关系,描述C、泛化319.在OSI参考模型中,数据链路层处理的数据单位是()。A、比特C、分组D、报文320.项目管理过程可以划分为项目启动、制定项目计划、指导和管理项目执监督和控制项目工作、项目收尾五个过程组。()属于指导和管理项目执行过程组B、活动排序C、项目质量保证321.Cache的地址映像方式中,发生块冲突次数最小的是()。C、直接映像322.项目组的测试人员在软件系统测试时发现了一个重大缺陷并报告给了项目经理,项目经理接下来应该()。323.()estimatingisatechniqueforestimatingtheduratiityouprojectusinghistoricaldatafromasimilA、Parametric324.信息处理人员需要培养信息意识。信息意识的内涵一般不包括()A、能正确解读拥有的数据C、对数据的个数非常敏感D、具有记载工作和个人大事的习惯325.某些设计模式会引入总是被用作参数的对象()对象是一个多态accept方法的参数。326.若关系R(H,L,M,P)的主键为全码(AII-key),则关系R的主键应()。D、在集合{HLM,HLP,HMP,LMP}中任选通过其他安全工具或策略来消除隐患属于安全保护措施中的()C、介质安全328.电话线路使用的带通滤波器的带宽为3KHz(300~3300Hz),根据奈奎斯特定理,最小的采样频率应为()。方法是不稳定的,()可以说明这个性质。的叙述中,()是不正确的。A、绩效审计是经济审计、效率审计、效果审计的合称B、按审计时间分为事前审计、事中审计和事后审计C、项目绩效评估主要通过定性对比分析,对项目运营效益进行综合评判331.不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()332.正式技术评审的目标是()。D、记录程序员的错误情况并与绩效挂钩333.在信息系统安全建设中,()确立全方位的防御体系,一般B、防火墙334.在Word2007编辑状态下,对于选定的文字不能进行的设置是()A、加下划线B、加着重号D、对称缩进335.与普通的采购管理过程相比,外包管理更注重()环节。A、自制外购分析B、计划编制336.在Word2007的编辑状态下,对文字字体格式修改后,()按修改后格式显A、插入点所在的段落中的文字B、文档中所有的文字337.C程序中全局变量的存储空间在()分配。A、代码区338.移动通信标准TD-LTE与FDD-LTE的区别是()。339.某些设计模式会引入总是被用作参数的对象()对象是一个多态accept方A、VisitorB、将缺失的数值以该项己填诸值的平均值代替C、用某种统计模型的计算值来代替D、填入特殊标志,凡涉及该项的统计则排除这些项值341.下列关于Word2007的叙述中,正确的是()A、可以通过添加不可见的数字签名来确保文档的完整性C、限制权限可以限制用户复制、编辑文本,但不能限制用户打印文本D、将Word2007编辑的文档另存为Word文档后,可用Wor342.Butonlythewrittenplanispreciseandcommunicable.Suchaplancondocumentsonwhat,when,howmuch,where,andwho.Thissmallsetofents()muchofthemanager'swork.Iftheircomprehensiveandisrecognizedinthebeginning,themanagercanapproachttherthanannoyingbusywork.Hewillbesethisdirectionmuchmorecris343.Schedulecompressionshortenstheprojectschedulewithoutcojectscope,tomeetscheduleconstraints,imposeddates,orothectives.Schedulecompressiontechniquesincludecrashingand().344.()针对TCP连接进行攻击。B、暴力工具C、网络侦察D、特洛伊木马345.The()referstotheintegrationofcomplexphysicalmachiformmachines,analyzeit(ofteninreal-time),anduseittoadjust346.以下关于外包及外包管理的叙述中。()是不正确的C、承包商是软件外包部分的第一责任人,故质量保证活动应由承包商独立完成347.以下关于三重DES加密的叙述中,正确的是()。A、三重DES加密使用一个密钥进行三次加密B、三重DES加密使用两个密钥进行三次加密D、三重DES加密使的密钥长度是DES密钥长度的3倍348.IEEE802.1x是一种基于()认证协议。349.项目团队人员转移首先应满足的条件是()A、项目人力资源管理计划中所描述的人员转移条件已触发B、项目团队成员所承担的任务已完成,提交了经过确认的可交付物并已完成工C、项目经理与项目团队成员确认该成员的工作衔接已经告一段落或者已经完成350.在Word2007编辑状态下,将表格中的3个单元格合并,则()。A、只显示第1个单元格中的内容351.在()设计阶段选择适当的解决方案,将系统分解为若干个子系统,建立整352.以下关于UML的叙述中,()是正确的D、UML是程序设计方法的描述353.Whenmultipleroutersareusedininterconnectednetworksangeinformationabout()usingadynamicrouA、destinationaddres分为6个独立的子系统,其中()是干线子系统和水平子系统的桥梁,同时又可355.()estimatingisatechniqueforestimatingtheduratiityouprojectusinghistoricaldatafromasimilA、Parametric计算的叙述中,()是不正确的。357.在Excel2007中,下列运算符优先级最高的是()操作,则()A、编辑后的文档以原文件名保存B、生成一个K2.docx文档C、生成一个K.doc文档现满足要求,至少需要下列基本文档()①项目实施计划②软件需求规格说明书A、第一个C、中位数D、随机一个361.有较高实时性要求的应用是()。A、电子邮件B、网页浏览362.软件工程的基本要素包括方法、工具和()。D、人员安全需求中属于系统安全的是()。B、入侵安全性。在进行项目可行性分析时,需要在()过程中分析人力资源的可行性。D、法律可行性析365.使用netstat-o命令可显示网络()。A、IP、ICMP、TCP、UDP协议的统计信息C、以数字格式显示所有连接、地址及端口366.以下关于项目团队管理的叙述中,()是不正确的。A、项目团队管理的目的是跟踪个人和团队的绩效,反馈和解决问题以提高项目绩效C、一个企业中的组织文化可能会影响团队管理的方式和结果击目的、攻击时间,在发生严重入侵事件时应提供报警“属于()层面的要求方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。项目进行到第二个月时,实际花费为20万元,完成总工作量的30%。如果项目按照当前绩效继续进展下去,预测项目的完工尚需成本ETC约为()万元。网主要是()以上政务部门的办公网,与其下属政务部门的办公网物理隔离。B、副省级371.从下面一格RIP路由信息中可以得到的结论是()。R{120/2}via:00:00:24SeA、下一个路由更新在36秒之后到达B、到达目标的距离是两跳372.对某有序顺序表进行折半查找时,()不可能构成查找过程中关键字的比较的角色,根据GB/T11457-2006《软件工程术语》的描述,以下关于配置管理基线的叙述中,()是不正确的。374.以下选项中()违背了公民信息道德,其他三项行为则违反了国家有关的法C、将本单位在工作中获得的公民个人信息,出售给他人twaredevelopmentproject,()isgenerallyNOTvalidatedthroD、病毒377.除了测试程序之外,黑盒测试还适用于测试()阶段的软件文档378.()不是项目质量计划编制的依据379.对用户来说,信息系统的()反映了系统的功能。C、数据库380.移动通信标准TD-LTE与FDD-LTE的区别是()。D、拥有专利技术的厂家不同381.按照软件配置管理的基本指导思想,实施软件配置管理包括4个最基本的活动,其中不包括()。B、配置项优化D、配置审计评审和检查工作中,()不是必须进行的。性研究中()研究的内容C、组织可行性D、财务可行性般优先选择的裁定机构是(2)A、甲机构所在地的仲裁委员会B、乙公司所在地的仲裁委员会385.采购文件可用于识别干系人过程,因为这些文件()A、是事业环境因素,并且是过程的输入方法是不稳定的,()可以说明这个性质。387.项目经理和项目团队成员需要掌握专门的知识和系统项目,以下叙述不正确的是()A、为便于沟通和管理,项目经理和项目组成员都要精通项目管理相关知识388.()是表示显示器在纵向(列)上具有的像素点数目指标。389.下列属于对称密钥加密算法的是()390.某家用监控摄像头广告所列的功能中,()有错误。A、高清10万像素391.信息安全的级别划分为不同的维度,在下列划分中,正确的是()A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问B、根据系统处理数据的重要性,系统可靠性分A级和B级C、根据系统处理数据的重要性,系统可靠性分A级和B级合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户信息的完整性,即”谁可以对什么信息执行何种动作”393.风险的优先级通常是根据()设定。能够按时完成。以下关于项目进度控制的叙述中,()是不正确的。A、PPP10%,那么该项目的动态投资回收期()A、小于5年B、大于5年,小于6年C、大于6年,小于7年D、大于7年A、需求分析B、概要设计C、详细设计答案:B399.某项目在招标时被分成若干个项目包,分别发包给不同的承包人。承包人中标后应与招标人签订的合同属于()。A、单项项目承包合同B、分包合同C、单价合同D、成本激励合同答案:A400.按照软件配置管理的基本指导思想,受控制的对象应是()。A、软件元素B、软件项目C、软件配置项D、软件过程答案:C401.Excel2007中,单元格A1、A2,A3、A4中的值分别为10、12、16、20,若在单元格BI中输入函数“=PRODUCT(A1:A2)/ABS(A3-A4)”,按回车键后,则B1单元格中的值为()答案:C402.()针对TCP连接进行攻击。A、拒绝服务B、暴力工具C、网络侦察D、特洛伊木马答案:A403.提供电子邮件安全服务的协议是()。答案:A404.在Excel2007中,单元格A1、B1、C1、A2、B2,C2中的值分别为1、2、3、4、5、6,若在单元格DI中输入函数“sum{AI:A2,B1:C2)”,按回车键后,则DI单元格中的值为(44);A、6405.在以太网中,双绞线使用()接口与其他网络设备连接。406.以下关于外包及外包管理的叙述中。()是不正确的满足进度、质量、成本的要求C、承包商是软件外包部分的第一责任人,故质量保证活动应由承包商独立完成D、委托方要根据合同的承诺跟踪承包商实际完成情况和成果407.以太网采用物理地址的目的是()。409.风险的优先级通常是根据()设定。安全需求中属于应用安全的是()。A、机房安全B、机房安全413.不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()A、建立信息安全保密管理部门414.()属于评标依据B、企业法人营业执照复印件C、公司业绩专利,此情况下,()可获得专利权。A、甲公司B、甲、乙公司均C、乙公司416.项目的质量保证不包括(--)采用的方法和技术不包括(2)A、确定质量目标D、制定质量保证规划417.软件测试是为评价和改进产品质量,识别产品的以下关于软件测试的叙述中,()是不正确的性研究中()研究的内容态变化的叙述中()是正确的420.优先队列通常采用()数据结构实现。D、线性表421.()是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有活动历时估算。此时为了确定各项活动的时差可进行()D、假设情景分析423.信息处理人员需要培养信息意识。信息意识的内涵一般不包括()般优先选择的裁定机构是(2)425.以下选项中,除()外都是使用电脑的不良操作习惯。A、大力敲击键盘B、常用快捷键代替鼠标操作D、用毕的应用没有及时关闭B、质量保证C、质量方针D、质量计划方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。该项目的总预算为()万元。方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。项目进行到第二个月时,实际花费为20万元,完成总工作量的30%。如果项目按照当前绩效继续进展下去,预测项目的完工尚需成本ETC约为()万元。429.运营商指定本地路由器接口的地址是/29,路由器连接的默认原因是()。B、默认网关的地址是子网中的广播地址C、路由器接口地址是子网中的广播地址D、路由器接口地址是组播地址430.()工作用来对项目进行定义,该工作用来明确“项目需要做什么”。A、制定项目范围说明书B、制定项目管理计划C、制定项目章程431.以下关于UML的叙述中,()是正确的D、UML是程序设计方法的描述432.在信息系统安全建设中,()确立全方位的防御体系,一般会告诉用户应有434.以下关于项目成本控制的叙述中,()是不正确的B、质量保证D、质量计划436.一个中等规模的公司,3个不同品牌的路由器都配置RIPv1协议。ISP为公司分配的地址块为/24。公司希望通过VLSM技术把网络划分为3个子网,每个子网有40台主机,下面的配置方案中最优的是()。A、转换路由协议为EIGRP,3个子网地址分别设置为2/27,4/27和2/27B、转换路由协议为RIPv2,3个子网地址分别设置为4/26,28/26和92/26C、转换路由协议为OSPF,3个子网地址分别设置为6/28,2/28和8/28D、转换路由协议为RIPv1,3个子网地址分别设置为2/26,4/26和2/26437.如果要检查本机的IP协议是否工作正常,则应该是ping的地址是()。438.流程管理是企业管理的一个重要内容,一般来说流程管理不包括()B、操作流程一组()的实现方法440.按照GB/T11457-2006《软件工程术语》的描述,以下关于验收测试的叙述中()不正确的。适于采用()开发过程模型。B、原型保障。以下关于信息系统集成特点的描述中()是不正确的C、系统集成的最终交付物是一个完整的系统D、系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集443.下面的选项中显示系统硬件和软件版本信息的命令是()。444.Cache的地址映像方式中,发生块冲突次数最小的是()。A、全相联映像B、组相联映像C、直接映像445.对比分析法是数据分析的基本方法之一。对比需要有统一的标准。()是无A、甲公司2014年的营业额计划与实际完成值B、甲公司2014年的营业额与乙公司2014年的营业额C、甲城市2014年的GDP增长率目标与实际增长率D、甲城市2014年的GDP增长值与乙城市2014年的增长率446.在Excel2007中,下列运算符优先级最高的是()A、447.项目的质量保证不包括(--)采用的方法和技术不包括(2)A、确定质量目标448.在Word2007的编辑状态下,删除一个段落标记后,前后两段文一个段落。其中,文字字体()活动历时估算。此时为了确定各项活动的时差可进行()D、假设情景分析450.一般而言,大型软件系统中实现数据压缩功能,工作在0SI参考模型的()A、应用层B、表示层C、会话层451.总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的宽度为()MB/S。452.人们可以在搜索引擎中输入()在互联网上搜索所需的信息。D、文件大小453.根据政府采购法的规定,以下做法中,()是不正确的。A、某省政府采购中心将项目采购的招标工作委托给招标公司完成B、政府采购项目完成后,采购方请国家认可的质量检测机构参与项目验收件之间的关系图是()。C、组件图D、网络图455.UML中有4种关系:依赖、关联、泛化和实现。()是一种特殊/一般关系,456.()不属于编制人力资源计划的工具与技术。类型是基于()的网络交易。程改进活动来实现,其中()关注项目执行过程中的质量。A、质量保证D、质量改进459.DIPP分析法可用于对处在不同阶段的项目进行比较,同时可以表明项目的资源利用情况DIPP=EMV/ETC。如果有A、B、C、D四个项目,项目初期的DIPP择的项目为()。460.面向对象()选择合适的面向对象程序设计语言,将程序组织为相互协作的461.某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,()是不正确的。A、设备费1.5万元属于直接成本B、差旅费0.5万元属于直接成本C、设备租赁费0.8万元属于间接成本D、管理分摊费用0.3万元属于间接成本462.()estimatingisatechniqueforestimatingthedurationorcostityouprojectusinghistoricaldatafromasimilA、Parametric别为12、23、98、33、76、56、44、78、87,若在单元格D1中输入按条件计算最大值函数“LARGE(A1:C3,3)”,按回车键后,则D1单元格中的值为()。465.有一种游戏为掷两颗骰子,其规则为:当点数和为2时,游戏者输9元;点数和为7或者11时,游戏者赢X元;其他点数时均输1元。依据EMV准则,当K超过()元时才对游戏者有利。466.()isthebrainofthecom中,()是不正确的。C、对项目中可能不需要的过程,项目经理就不用考虑468.hischiefdailytaskwillbecommunicate,notdecision-making,and击目的、攻击时间,在发生严重入侵事件时应提供报警“属于()层面的要求B、网络C、主机470.SNMPv3增加了()功能。确的做法是()。473.项目可行性研究阶段的项目论证和项目评估的关系是()。B、项目论证和项目评估都是立项阶段必不可少的环节评估过程D、项目论证是给出项目的实施方案,项目评估是对实施方案的量化和决策474.IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术C、VPN隧道、PPP隧道和ISATAP隧道D、IPsec隧道、6over4隧道和PPTP隧道475.MVC是模型-视图-控制器架构模式的缩写,以下关于MVC的叙述中,()是A、视图是用户看到并与之交互的界面D、MVC强制性地使应用程序的输入、处理和输出紧密结合476.()不属于项目收尾的输出。C、合同收尾规程477.在1号楼办公的小季希望在本地计算机上通过远程登录的方式访问放置在2号楼的服务器,为此将会使用到TCP/IP协议族中的()协议。478.下列关于Word“项目符号”的叙述中,不正确的是()A、项目符号可以改变479.设栈S和队列Q的初始状态为空,元素abcdef依次进入栈S。要求每个元素出栈后立即进入队列Q,若7个元素出队列的顺序为bdfecag,则栈S的容量最小应该是()。480.()是软件系统结构中各个模块之间相互联系紧密程度的一种度量481.以下关于计算机操作系统的银述中,不正确的是()务比较紧张。又增添了两名新成员进入团队,则此时项目团队处于()483.项目的质量保证不包括(1)采用的方法和技术不包括(--)A、产品的质量保证B、系统的质量保证C、人员的质量保证D、服务的质量保证C、质量方针485.UML中有4种关系:依赖、关联、泛化和实现。()是一种结构关系,描述C、泛化486.宏病毒可以感染后缀为()的文件。487.某市今年公交票价涨了1倍,客流下降了20%,则营业收入估计将增加()。488.对某有序顺序表进行折半查找时,()不可能构成查找过程中关键字的比较线的叙述中,()是不正确的。490.以下内容中,()是采购计划编制的工具与技术①专家判断②项目范围说明492.链路状态路由协议的主要特点是()。493.某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,()是不正确的。A、设备费1.5万元属于直接成本B、差旅费0.5万元属于直接成本C、设备租赁费0.8万元属于间接成本D、管理分摊费用0.3万元属于间接成本494.以下选项中,除()外都是使用电脑的不良操作习惯。A、大力敲击键盘B、常用快捷键代替鼠标操作C、边操作边吃喝D、用毕的应用没有及时关闭述中,()最为准确和完整。A、范围定义、项目计划、项目实施、评审和评价、软件工程度量B、需求分析、设计、测试、质量保证、维护C、需求分析、设计、测试、质量保证、软件复用D、需求分析、设计、测试、验证与确认、评审与审计、维护496.依据GB/T19668、1-2005《信息化工程监理规范》,以下关于工程招标阶段的质量控制内容的叙述中,()是不正确的。497.物联网依靠()感知环境信息。C、操纵杆498.下列设备中,既可向计算机输入数据又能接收计算机输出数据的是()文件类型与相应的程序建立文件()500.IIS服务身份证验证方式中,安全级别最低的是()。中、低,每个任务需要先占用CPU10ms,然后再使用I/0设备13ms,最后还需要再占用CPU5ms。如果操作系统的开销忽略不计,这三个任务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论