2014年下半年2信息系统项目管理师_W_第1页
2014年下半年2信息系统项目管理师_W_第2页
2014年下半年2信息系统项目管理师_W_第3页
2014年下半年2信息系统项目管理师_W_第4页
2014年下半年2信息系统项目管理师_W_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、跨步软考 手机APP 免费刷题,免费下载试卷跨步软考 微信公众号软考资讯,转发重要跨步软考 (kuabu.xyz) 免费刷题,更多免费资料信息系统项目管理师2014年下半年试题本试卷为:样式2样式1:适用于模拟考试,所有答案在最后面。 样式2:适用于复习,每道题的题目和答案在一起。本试卷由跨步软考提供我们目前提供的免费服务有: 手机APP刷题网页版刷题真题pdf版下载视频课程下载其他资料下载更多免费服务请访问我们的官网:http:/kuabu.xyz 你也可以关注我们的微信公众号:跨步软考如果您发现试题有错误,您可以通过以下方式联系我们 客服邮箱:servicekuabu.xyz备用邮箱:ku

2、您也可以在微信公众号 留言本文档所有权归跨步软考(kuabu.xyz),您可以传播甚至修改本文档,但是必须标明出自“跨步软考(kuabu.xyz)”跨步软考 手机APP 免费刷题,免费下载试卷跨步软考 微信公众号软考资讯,转发重要跨步软考 (kuabu.xyz) 免费刷题,更多免费资料上午综合试卷第1题:为了防止航空公司在甲地一个售票点与在乙地另一售票点同时出售从城市A到城市B的某一航班的最后一张机票,航空公司订票系统必须是()。A. 实时信息系统B. 批处理信息系统C. 管理信息系统D. 联网信息系统参考答案:D 解析 :实时信息系统是系统需要及时响应外界 的请求

3、在规定的严格时间内完成的处理。批处理信息系统是作业成批处理和多道程序运行,即在系统内同时存放并运行几道项目独立的程序,由系统成批处理。管理信息系统是以人为主导,利用计算机软硬件、网络通信设备,以及其他办公设备进行信息的收集、传输、加工、存储、更新、拓展和维护的系统。联网信息系统是基于计算机网络, 在各种操作系统上按照网络体系结构协议、标准开发的软件,包括网络管理、通信、安全、资源共享和各种网络应用。在其支持下,网络中的各台计算机能互相通信和共享资源。第2题:以下关于信息系统生命周期开发阶段的叙述中,()是不正确的。A. 系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型B. 系统设计阶段

4、是根据系统分析的结果设计出信息系统的实现方案C. 系统实施阶段是将设计阶段的成果部署在计算机和网络上D. 系统验收阶段是通过试运行,以确定系统是否可以交付给最终客户参考答案:C 解析 :系统分析阶段的目标是为系统设计阶段提供系统的逻辑模型,内容包括组织结构及功能分析、业务流程分析、数据和数据流程分析及系统初步方案。系统设计阶段是根据系统分析的结果设计出信息系统的实施方案,主要内容包括系 统架构设计、数据设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计及系统管理流 程设计。系统实施阶段是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变成能在计算机上运行的软件系统。由

5、于系统实施阶段是对以前全部工作的检验,因此用户的参与特别重要。系统验收阶段是通过试运行,系统性能的优劣及其他各种问题都会暴露在用户面前,即进入了系统验收阶段。第3题:电子商务物流柔性化的含义是().A. 物流配送中心根据消费者的需求变化灵活组织和实施物流作业B. 物流配送中心采用自动分配系统和人工分拣系统相结合C. 物流信息传递的标准化和实时化相结合D. 物流配送中心经营管理的决策支持与标准化支持参考答案:A 解析 :柔性化本来是为实现“以顾客为中心”的理念而在生产领域提出的,但需要真正做到柔性化,即真 正地能根据消费者需求的变化来灵活调节生产工艺,没有配套的柔性化的物流系统是不可能达到目 的

6、的,柔性化的物流正是适合生产、流通与消费的需求而发展起来的一种新型物流模式。这就要求 物流配送中心要根据消费需求“多品种、小批爆:、 多批次、短周期”的特色,灵活组织和实施物流作业。可从定义判断出柔性化是根据消费者的需求变化灵活组织和实施物流作业。第4题:王工曾是甲系统集成公司的项目经理,承担过甲公司内控管理系统的研发任务和项目管理工作。在该系统实施中期,因个人原因向公司提出辞职。之后王工到乙系统集成公司任职,如下王工的()行为违背了职业道德。A. 借鉴甲公司的内控管理系统的开发经验为乙公司开发其他系统B. 在乙公司继续承担系统集成项目经理工作C. 将甲公司未公开的技术工艺用于乙公司的开发项目

7、D. 在工作期间,王工与甲系统集成公司的项目经理联系参考答案:C 解析 :PMI制定的项目管理行为职业道德规范的条款规定:在与雇主和客户的关系中,项目管理专业人员应该遵从:(1) 在专业和业务方面,做雇主和客户的诚实的人和受托人。(2) 无论是在聘期间或离职期间,对雇主和客户没有被正式公开的业务和技术工艺信息应予以保密。(3) 应告知其雇主、客户:自己已成为其成员的专业团队或公共机构可能导致利益冲突的各种情况。(4) 不得直接或间接对有业务关系的雇主和客户给予或接受价值超出正常范围的礼品、款项或服务。(5) 诚实并真实地报告项目质量、费用和进度。第5题:软件需求包括功能需求、非功能需求、设计约

8、束三个主要部分,其中()属于功能需求内容。A. 软件的可靠性B. 软件运行的环境C. 软件需要完成哪些事情D. 软件的开发工具参考答案:C解析 :非功能需求是一个系统的特征和约束的描述。它包括系统的性能、可靠性、可维护性、可扩充性和对技术和对业务的适应性等。非功能性需求也是用户对软件质量属性、运行环境、资源约束、外部接口等方面的要求或期望。功能需求是一个系统必须提供的活动和服务的描述,一般来说,根据可以满足系统改进目标的输 入、输出、流程和存储的数据来定义功能需求。功能需求定义一个软件系统或组件的功能,也是一个系统需提供的功能及服务。功能可以用一组输入、行为及输出的组合来表示。功能需求可以是计

9、算、技术细节、数据处理或其他说明系统希望达成功能的内容。功能需求会以非功能性需求(或是质量需求)为其基础,后者会描述设计或实现时的限制条件(例如性能需求、保安性或可靠度等)。第6题:软件需求的基本特征是()。A. 可验证性B. 可度量性C. 可替代性D. 可维护性参考答案:A 解析 :所有软件需求的一个基本特征就是可验证性。软件需求和软件质保人员都必须保证,在现有的资源约束下,需求可以被验证。第7题:软件工程管理继承了过程管理和项目管理的内容。包括启动和范围定义、软件项目计划、软件项目实施、()、关闭、软件工程度量等六个方面。A. 项目监控B. 评审和评价C. 软件项目部署D. 软件项目发布参

10、考答案:B 解析 :根据软件工程管理集成的过程管理和项目管理,包括6个方面。分别是启动和范围定义、软件项目计划、软件项目实施、评审和评价、关闭、软件工程度量。第8题:以下关于软件质量保证的描述中,()是不正确的。A. 软件质量保证应构建以用户满意为中心,能防患于未然的质量保证体系B. 软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性证明C. 在质量保证过程中,产品质量将与可用的标准相比较,也与不一致产生时的行为相比较D. 软件质量保证是一个审查与评估的活动,用以验证与计划、原则及过程的一致性参考答案:D 解析 :软件质量保证(SQA,Software Quality Assura

11、nce)是建立一套有计划,有系统的方法,向管理层保证拟定的标准、步骤、实践和方法能够正确地被所有项目所采用。软件质量保证的目的是使软件过程对于管理人员来说是可见的。它通过对软件产品和活动进行评审和审计来验证软件是合乎标准的。软件质量保证组在项目开始时就一起参与建立计划、标准和过程。这些将使软件项目满足机构 的要求。第9题:根据Sj/T11235-2001软件能力成熟度模型要求,“过程和产品质量保证”的目的是()。A. 证明产品或产品构件被置于预定环境中时适合于其预定用途B. 维护需求并且确保能把对需求的更改反映到项目计划,活动和工作产品中C. 开发、设计和实现满足需求的解决方案D. 使工作人员

12、和管理者能客观了解过程和相关的工作产品参考答案:D 解析 :在SJ/T 112352001软件能力成熟度模型标准文件的条款6.2.6过程和产品质量保证定义了“过程和产品质量保证”的目的在于使工作人员和管理者能客观了解过程和相关的工作产品。 “过程和产品质量保证”涉及以下活动:对照使用的过程描述、标准和规程客观地评价所执行的过程、工作产品和服务;识别不符合问题,并形成文件;向项目工作人员和管理者反馈质量保证活动情况;确保不符合问题得到处理。第10题:软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指()。A. 定义软件系统各主要部件之间的关系B. 将模型转换成数据结构的定

13、义C. 软件内部,软件和操作系统间以及软件和人之间如何通信D. 系统结构部件转换成软件的过程描述参考答案:A 解析 :结构设计是定义系统各主要部件关系,数据设计是根据分析模型转化数据结构,接口设计是描述如何通信,过程设计是把系统结构部件转化为软件的过程性描述。第11题:在软件测试阶段,如果某个测试人员认为程序出现错误,他应()。A. 首先要对错误结果进行确认B. 立刻修改错误以保证程序的正确运行C. 重新设计测试用例D. 撰写错误分析报告参考答案:A 解析 :测试发现BUG的处理流程通常是:1. 测试人员或开发人员发现BUG后,判断属于哪个模块的问题,填写BUG报告后,然后开发组长和该模块开发

14、者;2. 开发组长根据具体情况,重新分配给BUG所属的开发者。3. 开发者收到后,判断是否属于自己的修改范围。若不是,重新分配给开发组长或应该分配的开发者。若是,进行处理,解决问题并给出解决方法。4. 测试人员查询开发者已修改的BUG,进行回归测试。经验证无误后,修改状态为验证通过。待整个产品发布后,关闭BUG。第12题:根据GB/T11457-2006软件工程术语的定义,连接两个或多个其它部件,能为相互间传递信息的硬件或软件部件叫做()。A. 接口B. 链接C. 模块D. 中间件参考答案:A 解析 :在GB/T 114572006软件工程术语的条款2.795定义了接口的概念,它是一个共享的边

15、界, 信息跨越边界传送。连接两个或多个其他部件,为了相互间传送信息的硬件或软件部件。连接两个或多个部件,为了在相互间传送信息。条款2.852,链接是从两个或多个独立翻泽的目标模块或装入模块,它由解决它们之间的交叉引用建立一装入模块。它是计算机程序的一部分,通常是单指令或地址,在程序的模块之间传送控制和参数。第13题:()不属于GB/T16680-1996软件文档管理指南中规定的管理文档。A. 开发过程的每个阶段的进度记录B. 软件集成和测试记录C. 软件变更情况记录D. 职责定义参考答案:B解析 :GB/T 166801996,条款7.2.1和7.2.3,管理文档是建立在项目管理信息的基础上,

16、包括开发过程的每个阶段的进度和进度变更记录:软件变更情况的记录;相对于开发的判定记录;职责定义。这些文档从管理的角度规定涉及软件生存的信息。开发文档是描述软件开发过程,包括软件需求、软件设计、软件测试、保证软件质量的一类文档,开发文档也包括软件的详细技术描述(程序逻辑、程序间相互关系、数据格式和存储等)。第14题:根据GB/T14394-2008计算机软件可靠性和可维护性管理,在软件生命周期的测试阶段, 为强调软件可靠性和可维护性要求,需要完成的活动是()。A. 建立适合的软件可靠性测试环境B. 分析和确定可靠性和可维护性的具体设计目标C. 编写测试阶段的说明书,明确测试阶段的具体要求D. 提

17、出软件可靠性和可维护性分解目标、要求及经费参考答案:A 解析 :根据GB/T 143942008计算机软件可靠性和可维护性管理的条款描述,在单元和集成测试阶段,验证相应可靠性和可维护性要求的实现,进行重用软件的可靠性和可维护性管理。在 软件配置项测试和系统集成测试阶段,建立适当的软件可靠性测试环境,组织分析测试和测量的数 据,验证软件可靠性和可维护性的实现,进行风险分析,决定交付实际。第15题:可靠性和可维护性设计方案的评审属于()。A. 概念评审B. 需求评审C. 设计评审D. 测试评审参考答案:C 解析 :根据GB/T 143942008计算机软件可靠性和可维护性管理的条款5

18、.2.6.3中描述了设计评审,包括可靠性和可维护性目标分配;可靠性和可维护性设计方案;设计分析,关键成分的时序, 估计和运行时间,错误恢复及相关性能要求;测试原理、要求、文档和工具。条款概念评审,包括可靠性和可维护性要求;可靠性和可维护性的实现可行性;可靠性和可维护性对子软件产品整体的影响和关系:可靠性和可维护性对于软件产品相关业务的意义。 条款需求评审,包括可靠性和可维护性目标:实施计划;功能降级使用方式下,软件产品最低功能保证的规格说明:可靠性和可维护性对于软件产品相关业务的意义。条款测试评审,包括针对可靠性和可维护性的测试目标;测试方法:测试用例

19、;测试工具;测试通过标准;测试报告。条款安装和验收评审,包括软件可靠性和可维护性验证和确认方法:软件可靠性和可维护性测试;验证和确认时所用的其他准则。条款软件用户手册评审,包括软件产品可靠性和可维护性对于运行环境的要求;软件产品可靠性和可维护性的管理手段;软件产品可靠性和可维护性的异常处理: 运作和维护过程中实施软件FRACAS的考虑,以及可靠性数据采集规程的考虑。A. 安全防范体系B. 管理安全C. 安全机制D. 安全策略参考答案:C第16题:构建信息安全系统需要一个宏观的三维空间,如下图所示,请根据该图指出X轴是指()。解析 :X轴是安全机制,可以理解为提供某些

20、安全服务,利用各种安全技术和技巧,所形成的一个较为完善的结构体系。如平台安全机制,包括安全操作系统、安全数据库、应用开发运营的安全平台以及网络安全管理监控系统等。第17题:某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。A. 用户自己B. 系统管理员C. 主体D. 业务要求参考答案:B解析 :基于角色的访问控制中,角色由应用系统的管理员定义。角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定。用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制机制。第18题:以下关于入侵检

21、测系统功能的叙述中,()是不正确的。A. 保护内部网络免受非法用户的侵入B. 评估系统关键资源和数据文件的完整性C. 识别已知的攻击行为D. 统计分析异常行为参考答案:A 解析 :入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支,但彼此涉及的内容、要达到的目的,以及采用的方式,方法都非常接近。如果要说出它们的不同,就在于信息安全审计更偏向业务应用系统的范畴,而入侵检测而偏向“入 侵”的、业务应用系统之外的范畴。所以说入侵检测系统功能是保护内部网络免受非法用户的侵入 是不正确的。第19题:()属于无线局域网WLAN标准协议。A.802.6B

22、. 802.7C. 802.8D. 802.11参考答案:D 解析 :IEEE 802系列常见标准包括:IEEE 802.2逻辑链路控制(LLC): IEEE 802.3带碰撞检测的载波侦听多路访问(CSMA/CD)方法和物理层规范(以太网);IEEE 802.4令牌传递总线访问方法和物理层规范(Token Bus); IEEE 802.5令牌环访问方法和物理层规范(Token Ring); IEEE 802.7标准定义了宽带技术;IEEE 802.8标准定义了光纤技术; IEEE802.il无线局域网(Wireless LAN)访问方法和物理层规范。第20题:当千兆以太网使用UTP作为传输介

23、质时,限制单根电缆的长度不超过(20)米,其原因是千兆以太网(21)。A. 100B. 500C. 1000D.2000参考答案:A 解析 :常用的传输介质有:双绞线、同轴电缆、光纤、无线传输媒介。双绞线可分为非屏蔽双绞线UTP和屏蔽双绞线STP,适合于短距离通信。非屏蔽双绞线价格便宜,传输速度偏低,抗干扰能力较差。屏蔽双绞线抗干扰能力较好,具有更髙的传输速度,但价格相对较贵。双绞线需用RJ-45或RM1连接头插接。UTP传输距离不超过100米。以太网(Ethernet)指由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议

24、标准。以太网络使用CSMA/CD(载波多路访问及冲突检测)技术,并以10Mb/s的速率运行在多种类型 的电缆上。以太网与IEEE 802.3系列标准相类似。包括标准的以太网(lOMbit/s)、快速以太网(100Mbit/s)和10G (10Gbit/s)以太网。它们都符合IEEE 802.3。常见的802.3 应用为:10M: 10 Base-T (铜线UTP模式);100M: 100 Base-TX (铜线UTP模式);100Base-FX (光纤线);1000M: 1000Base-T (铜线UTP模式)。第21题:当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(20)米

25、,其原因是千兆以太网(21)。A. 信号衰减严重B. 编码方式限制C. 与百兆以太网兼容D. 采用了CDMA/CD参考答案:D 解析 :常用的传输介质有:双绞线、同轴电缆、光纤、无线传输媒介。双绞线可分为非屏蔽双绞线UTP和屏蔽双绞线STP,适合于短距离通信。非屏蔽双绞线价格便宜,传输速度偏低,抗干扰能力较差。屏蔽双绞线抗干扰能力较好,具有更髙的传输速度,但价格相对较贵。双绞线需用RJ-45或RM1连接头插接。UTP传输距离不超过100米。以太网(Ethernet)指由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准。

26、以太网络使用CSMA/CD(载波多路访问及冲突检测)技术,并以10Mb/s的速率运行在多种类型 的电缆上。以太网与IEEE 802.3系列标准相类似。包括标准的以太网(lOMbit/s)、快速以太网(100Mbit/s)和10G (10Gbit/s)以太网。它们都符合IEEE 802.3。常见的802.3 应用为:10M: 10 Base-T (铜线UTP模式);100M: 100 Base-TX (铜线UTP模式);100Base-FX (光纤线);1000M: 1000Base-T (铜线UTP模式)。第22题:某单位在进行新园区网络规划设计时,考虑选用的关键设备都是国内外知名公司的产品,

27、在系统结构化布线、设备安装、机房装修等环节严格按照现行国内外相关技术标准或规范来执行。该单位在网络设计时遵循了()原则。A. 先进性B. 可靠与稳定性C. 可扩充D. 实用性参考答案:B 解析 :网络的先进性指采用先进成熟的技术和设备,满足当前业务需求,兼顾未来的业务需求。网络的可靠和稳定性是指为了保证各项业务应用,网络必须具有髙可靠性,绝不能出现单点故障。网络的可扩充性是能够根据业务不断发展的需要,扩大设备容量,提高可容纳的用户数量。网络的实用性主要是满足当前的业务发展需要。第23题:使用SMTP协议发送邮件,当发送程序(用户 )报告发送成功时,表明邮件已经被发送到()。A. 发送服务器上B

28、. 接收服务器上C. 接收者主机上D. 接收服务器和接收者主机上参考答案:A 解析 :SMTP (Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。它使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件

29、服务器。跟大多数应用层协议一样,SMTP也存在两个端:在发信人的邮件服务器上执行的客户端和在收信人的邮件服务器上执行的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器上。当一个邮件服务器在向其他邮件服务器发送邮件消息时,它是作为SMTP客户在运行。 SMTP协议与人们用于面对面交互的礼仪之间有许多相似之处。首先,运行在发送端邮件服务器主机上的SMTP客户,发起建立一个到运行在接收端邮件服务器主机上的SMTP服务器端25之间 的TCP连接。如果接收邮件服务器当前不在工作,SMTP客户就等待一段时间后再尝试建立该连 接。SMTP客户和服务器先执行一些应用层握手操作。就像人们在转手东西之

30、前往往先自我介绍那样,SMTP客户和服务器也在传送信息之前先自我介绍一下。在这个SMTP握手阶段,SMTP客户向服务器分别指出发信人和收信人的电子邮件地址。彼此自我介绍完毕之后,客户发出邮件消息。第24题:由IEEE管理,硬件制造者指定,任何两个网卡都不会相同的是()。A. IP地址B. 软件地址C. 物理地址D. 逻辑地址参考答案:C 解析 :IP地址是指互联网协议地址(Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差

31、异。物理地址也称MAC地址,MAC地址是识别LAN (局域网)节点的标识。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM (种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。在有地址变换功能的计算机中,访问指令给出的地址(操作数)叫逻辑地址,也叫相对地址。要经过寻址方式的计算或变换才得到内存储器中的物理地址。第25题:对象的多态性是指()。A. 两个或多个属于不同类的对象,对于同一个消息(方法调用)作出不同的响应的方式B. 两个或多个属于不同类的对象,对于同一个消息(方法调用)作出相同的响应的方式C. 两个或多个属于同一类的对象,

32、 对于同一个消息(方法调用)作用于不同类型的数据,作出不同响应的D. 两个或多个属于同一类的对象, 对于不同消息(方法调用)作用于不同类型的数据,作出不同响应的参考答案:A 解析 :该题目考查的面向对象技术中的对象的多态性。多态是一种方法,这种方法使得在多个类中可以定义同一操作或属性,并在每个类中可以由不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的对象。第26题:当采用标准UML构建系统类模型(Class Model)时,若类B除具有类A的全部特性外,还可定义新的特性以及置换类A的部分特性,那么类B与类A具有()关系。A. 聚合B. 泛化C. 传递D. 迭代参考答案:B 解析

33、 :聚合关系(Aggregation)表示一个整体与部分的关系。通常在定义一个整体类后,再去分析这个整体类的组成结构,从而找出一些成员类,该整体类和成员类之间就形成了聚合关系。泛化关系(Generalization): A是B和C的父类,B、C具有公共类(父类)A,说明A是B,C的一般化(概括,也称泛化)。迭代是重复反馈过程的活动,其目的通常是为了逼近所需目标或结果。每一次对过程的重复称为一次“迭代”,而每一次迭代得到的结果会作为下一次迭代的初始值。第27题:在UML图形上,把一个泛化关系画成()。A. 一条带有空心箭头的虚线B. 一条带有空心箭头的实线,它指向父元素C. 一条可能有方向的虚线

34、D. 一条实线参考答案:B 解析 :类与类之间的关系通常有4种,即依赖关系(Dependency)、泛化关系 (Generalization)、关联关系(Association)、实现关系(Realization )。依赖关系(Dependency) 表示两个或多个模型元素之间语义上的连接关系,“绘图方式”虚线箭头,箭头指向被使用者。泛化关系(继承)(Generalization)描述类的一般和具体之间的关系,描述的“isa kind of”的关系,“绘图方式”实线空心三角箭头,箭头指向父类,关联关系(Association) 表示一个事物的对象与另一个事物的对象之间的语义上连接,简单的理解为

35、两个类或类与接口之间的强依赖关系。“绘图方 式”实线箭头,双向箭头或无箭头。实现关系 (Realization)将一种模型关系与另一种模型关系连接起来,从而说明和其实现之间的关系,简单的理解为一个类或多个类实现一个接口,“绘图方 式”封闭空箭头的虚线,箭头指向接口。第28题:依据人民政府采购法,在招标采购中,()做法不符合关于废标的规定。A. 出现影响采购公正的违法、违规行为的应予废标B. 符合专业条件的供应商或者对招标文件作出实质响应的供应商不足三家的应予废标C. 投标人的报价均超过了采购预算,采购人不能支付的应予废标D. 某投标人被废标后,采购人将废标理由仅该投标人参考答案:D 解析 :政

36、府采购法第三十六条规定,在招标采购中规定,出现下列情形之一的,应予废标:(一)符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的: (二)出现影响采购公正的违法、违规行为的;(三)投标人的报价均超过了采购预算,采购人不能支付的; (四)因重大变故,采购任务取消的。废标后,采购人应当将废标理由 所有投标人。第29题:信息系统设备供应商在与业主单位签订采购合同前,因工期要求,已提前将所采购设备交付给业主单位,并通过验收。补签订合同时,合同的生效日期应当为()。A. 交付日期B. 委托采购日期C. 验收日期D. 合同实际签订日期参考答案:A 解析 :合同法的第一百四十条规定,标的物在订立

37、合同之前已为买受人占有的,合同生效的时间为交付时间。第30题:依据合同法第九十二条,合同的权利义务终止后,当事人根据交易习惯履行保密义务,该义务的依据是()。A. 诚实信用原则B. 协商原则C. 自愿原则D. 第三方协助原则参考答案:A 解析 :合同法第九十二条规定,合同的权利义务终止后,当事人应当遵循诚实信用原则,根据交易习惯履行 、协助、保密等义务。第31题:项目章程的制定过程主要关注记录建设方的()、项目立项的理由与背景、对客户需求的现有理解和满足这些需求的新产品、服务或成果。A. 合同规定B. 商业需求C. 功能需求D. 产品需求参考答案:B 解析 :项目章程的编制过程主要关注于记录建

38、设方的商业需求、项目立项的理由与背景、对客户需求的现有理解和满足这些需求的新产品、服务或结果。项目章程应当包括以下直接列入的内容或援引自其他文件的内容。包括基于项目干系人的需求和期望提出的要求:项目必须满足的业务要求或产品需求;项目的目的或项目立项的理由;委派的项目经理及项目经理的权限级别:概要的里程碑进度计划;项目千系人的影响;职能组织及其参与;组织的、环境的和外部的假设;组织的、环境的和外部的约束:论证项目的业务方案,包括投资回报率。第32题:项目经理向干系人说明项目范围时,应以()为依据。A. 合同B. 项目范围说明书C. WBSD. 产品说明书参考答案:B 解析 :项目范围确认是以项目

39、范围说明书、WBS和WBS词典为主。项目范围说明书是项目范围的基础。WBS是面向结果的,以最终可交付成果为基础,包含项目的所有活动。在向项目干系人说明项目范围时,要以项目范围说明书(详细)为依据。第33题:某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别的审批权限,比如重大变更由CCB审批,并规定标准变更属于预授权变更,可不用再走审批流程。此项目变更策略()。A. 可行B. 不可行,主要是变更不能分级别,应统一管理C. 不可行,分四级可以,但审批都应由CCB批准D. 不可行,标准变更规定有问题参考答案:A 解析 :项目变更的分类,可按照变更性质划分为重大变更、重

40、要变更和一般变更。通过不同审批权限控 制。可按照变更迫切性划分为紧急变更和非紧急变更。通过不同变更处理流程进行。所以结合以上 情形,说明此项目的变更策略是可行的。第34题:()涉及到结算和关闭项目所建立的任何合同、采购或买进协议,也定义了为支持项目的正式收尾所需的相关合同的活动。A. 行政收尾B. 合同收尾C. 变更收尾D. 管理收尾参考答案:B 解析 :项目收尾包括管理收尾和合同收尾,管理收尾确认项目或者阶段已满足所有客户,以及其他项目干系人需求的行动和活动。确认已满足项目阶段或者整个项目的完成标准,或者确认项目阶段或者整个项目的退出标准的行动。包括收集项目阶段记录、检查项目成功或者失败、收

41、集教训、归档项目信息等。合同收尾主要是就项目涉及的任何合同、采购或买进协议,也定义了为支持项目的正式收尾所需的相关合同的活动。包括结清合同价款,完成合同审计等。行政收尾又称管理收尾。第35题:制定进度计划过程中,常用于评价项目进度风险的技术是()。A. 关键路径分析B. 网络图分析C. PERT分析D. 关键链分析参考答案:C 解析 :关键路径法是利用进度模型时使用的一种进度网络分析技术。项目进度网络图是展示项目各计划活动及逻辑关系(依赖关系)的图形。计划评审技术(PERT)就是把工程项目当作一种系统,用网络图或者表格或者矩阵来表示各项具体工作的先后顺序和相互关系,以时间为中心,找出从开工到完

42、工所需要时间的最长路线,并围绕关键路线对系统进行统筹规划,合理安排以及对各项工作的完成进度进行严密的控制,以达到用最少的时间和资源消耗来完成系统预定目标的一种计划与控制方法。关键链法(Critical Chain Method )是另一种进度网络分析技术,可以根据有限的资源对项目进度表进行调整。以上方法中只有PERT具有风险评价的功能。第36题:已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M()。A. 总时差为3天B. 自由时差为1天C. 总时差为2天D.

43、自由时差为2天参考答案:A 解析 :为得到计算结果,我们根据题意,可得M活动的两项紧后活动分别假设为X和Y,活动X的ES为15 天,活动Y的ES为17天,活动M的ES为6天,LS为9天,DU 为9天,则活动M的EF=ES+DU=6+9=15,可推导得出活动M的SLACK=LS+ES=9-6=3。第37题:()描述用于加工一个产品所需子部件的列表。A. 资源矩阵B. 项目构成科目表C. 活动 D. 物料 参考答案:D 解析 :资源计划矩阵也称资源矩阵,它是项目工作分解结构的直接产品,即根据具体工作分解结构情况来对资源进行分析、汇总。资源计划矩阵能够清晰表示WBS的结果,解决WBS中无法解决的问题

44、。活动 是包括全部项目的计划活动。物料(Bill of Materials,BOM)是描述企业产品组成的技术文件,是用于记录加工一个产品所需的子部件的一个列表。在加工制造式行业,它表明了产品的总装件、分装件、组件、部件、零件、直到原材料之间的结构关系,以及所需的数量。第38题:在WBS字典中,可不包括的是()。A. 工作概述B. 账户编码C. 管理储备D. 资源需求参考答案:C 解析 :WBS字典应该包括编号,名称,工作说明,相关活动列表,里程碑列表,承办组织, 开始和结柬日期,资源需求、成本估算、负载量,规格,合同信息,质量要求和有关工作质量的技术参考资料。管理储备是项目管理计划内容。不在W

45、BS字典中体现。第39题:政府采购项目的招标过程应按照以下()的程序开展。项目技术可行性分析采购人编制采购计划,报上级单位审批,并确定招标方式采购人或其委托的招标 机构编制招标文件,发出招标公告出售招标文件并对潜在投标人进行预审项目论证,编写投标文件接受投标人的标书制定评标的评审标准开标及评标,依据评标原则确定中标人发送中标 书,签订合同A. B. C. D. 参考答案:D解析 :项目技术可行性分析从招标方来讲,一般是在准备招标之前对项目的技术可行性进行论证,经过论 证认为技术方面具有可行性,方可进入招标程序。技术可行性分析是项目可行性分析的内容之一。 项目论证,编写投标文件是投标方的工作,投

46、标方在获得招 标方的信息后,以确定该项目是否可行,是否要投标的工作。招投标法规定的招投标程序:(1)招标人采用公开招标方式的,应当发布招标公告;招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标要清楚。(2)招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场。(3)投标人招标。(4)开标。(5)评标。(6)确定中标人。(7)订立合同。第40题:招标确定招标人后,实施合同内注明的合同价款应为()。A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值参考答案:C 解析 :招投标法实施条例

47、(2012版)的第五十七条规定,招标人和中标人应当依照招标投标法和本条例的规定签订书面合同,合同的标的、价款、质徽、执行期限等主要条款应当与招标文件和中标人的投标文件的内容一致。招标人和中标人不得再行订立背离合同实质性内容的其他协议。第41题:在沟通管理中不仅要“用别人喜欢被对待的方式来对待他们”而且还需要根据自身面临的情况,灵活采取适当的沟通措施。如重复对方的话,让对方确认,以真正了解对方的意图时,一般采用()。A. 假设性问题B. 探寻式问题C. 开放式问题D. 封闭式问题参考答案:D 解析 :项目沟通的原则包括:沟通内外有别、非正式的沟通有利于关系的融洽、采用对方能接受的沟通风格、沟通升

48、级原则、扫清沟通的障碍等。为了真正了解对方的意图,更好更快地完成,一定要采取封闭式的问题方法比较得到。假设性问题是一种强迫对方去思考的方法,一般是期望从对方得到自己想要的答案时使用。探寻式问题适合于探索性的内容,可向专家提出探索式的问题,请专家作答。第42题:沟通计划的编制过程不包括()。A. 确定干系人的沟通信息需求B. 描述信息收集和文件归档结构C. 确定信息传递的技术或方法D. 把所需要的信息及时提供给干系人参考答案:D 解析 :沟通管理计划包括确定了项目干系人的信息和沟通需求:哪些人是项目干系人,他们对于该项目的 收益水平和影响程度,谁需要什么样的信息,何时需要,以及应怎样分发给他们。

49、详细来说包括沟 通内容及结果的处理、收集、分发、保存的程序和方式,以及报告、数据、技术资料等信息的流 向。以上工作都是计划阶段完成的。干系人所需的信息提供是在项目执行过程中才能完成。第43题:下表是某项目执行过程中的输出表格,()说法是不正确的。A. 该表是项目执行过程中的一份绩效报告B. 该表缺少对子项目进展的预测C. 根据此表可以分析出该项目的实际成本低于预算成本D. 根据此表可以分析出该项目的实际进度落后于计划参考答案:C 解析 :该题目考查的是项目绩效报告和挣得值分析法。绩效报告步骤包括收集并分发有关项目绩效的信息给项目干系人,包括进度和状态报告,预测未来的项目状况以及进度估计。挣得值

50、分析法中包括CPI和SPI两个重要指标,当在某一检査时间点上,CPI的值大于1表示项目当前成本超值,CPI的值小于1 表示项目当前成本节约。SPI的值大于1 表示项目当前进度超前,SPI的值小于1表示项目当前进度滞后。可以判断出“分析项目的实际成本 低于预算成本”不正确,因为CPI 的值为0.95小于1,应该是成本高于预算。CPI 1 , 成 本 节 约 ;CPI 1,表示项目当前进度超前,SPI1,当前进度滞后CPI 只能说明当前检查点的情况,不能最终说明项目的资金情况。第44题:在编制项目沟通计划的过程中,对项目干系人分析的目的不包括()。A. 与项目匹配的方法和技术分析B. 辅助制定最佳

51、沟通策略C. 分析和识别干系人在项目中的影响和收益D. 确定干系人的信息需求参考答案:A 解析 :沟通计划编制的一个关键部分就是项目干系人分析。项目干系人是指那些积极参与项目,或利益可能会受到项目执行结果或项目完成的正面或 影响的个体或组织。干系人识别对于项目成功有重要影响,也是一个重要的因素。因为项目干系人在项目中的期望各不 相同,往往也需要通过不同的渠道去满足各自的需求。干系人分析可以达到两个目的:一是确定不 同干系人的信息需求;二是辨别项目干系人的影响和收益,以此帮助项目经理制定最佳的沟通策 略。而与项目匹配的方法和技术分析不是分析项目干系人的内容。第45题:关于风险识别的叙述中,()是

52、不正确的。A. 风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度B. 项目风险识别包括识别项目的可能收益C. 风险识别过程需要将这些风险的特征形成文档D. 项目风险识别是一个不断重复的过程参考答案:A 解析 :风险识别是确定何种风险可能会对项目产生影响,并将这些风险的特征形成文档。风险识别的参与者尽可能包括项目各干系人及外部专家等。由于项目在进展过程中很可能再发现新的风险,所以风险识别是一个不断重复的过程。风险识别是贯穿项目全过程的项目风险管理工作。风险识别包括识别并确定有哪些潜在的风险,识别引起这些风险的主要因素,以及项目风险可能引起的后果。第46题:借助专家评审等技术,对项目风

53、险的概率和影响程度进行风险级别划分属于()过程的技术。A. 风险应对计划编制B. 风险分类C. 定性风险分析D. 定量风险分析参考答案:C 解析 :风险管理包括风险识别、风险定性分析、风险定量分析、风险监控等内容。风险分类是根据后果、 来源、是否可管理、是否可预测等方面进行分类。风险管理计划编制是决定如何动手处理、规划和 实施项目的风险管理活动。风险识别是决定了哪些风险会对项目造成影响,并记录下这些风险的属 性。定性风险分析是对项目的风险进行优先级排列,以便后续深入分析,或者根据风险概率和影响 的评估采取适当的措施。定量风险分析是测量风险出现的概率和结果,并评估它们对项目目标的影 响。风险应对

54、计划编制是开发一些应对方案和措施以提高项目成功的机会、降低项目失败的威胁。 定性风险分析的方法有风险概率及影响评估、概率及影响矩阵、风险数据质量评估、 风险紧急度评估、风险分类等。定量风险分析的方法有数据收集和表示技术、专家判断、定最风险分析和建模 技术、灵敏度分析、货币期望价值分析、决策树分析等。第47题:某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了(47)的应对策略,并采取了(48) 风险应对措施。A.

55、应急风险B. 正向风险C. 转移风险D. 风 险参考答案:B 解析 :风险可分不利风险和有利风险两类。不利风险是指风险发生后会对项目造成损害或损失。有利风险是指风险发生后对项目产生积极影响。不利风险的应对措施包括规避、减轻、转移、接受等四种, 有利风险的应对措施包括开拓、分享、提高(或强大)等三种。该题目描述的风险属于有利风险,而且采取了正向的风险管理方式,采取的应对措施“属于”开拓、分享、强大的方式。第48题:某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了(47)的应对策略,并采取了(48) 风险应对措施。A. 转移、分享、提高B. 开拓、接受、提高C. 减轻、分享、规避D. 开拓、分享、强大参考答案:D 解析 :风险可分不利风险和有利风险两类。不利风险是指风险发生后会对项目造成损害或损失。有利风险是指风险发生后对项目产生积极影响。不利风

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论