项目管理师综合知识练习题秋.docx
- 文档编号:29829664
- 上传时间:2023-07-27
- 格式:DOCX
- 页数:72
- 大小:355.61KB
项目管理师综合知识练习题秋.docx
《项目管理师综合知识练习题秋.docx》由会员分享,可在线阅读,更多相关《项目管理师综合知识练习题秋.docx(72页珍藏版)》请在冰豆网上搜索。
项目管理师综合知识练习题秋
2011年全国计算机技术与软件专业技术资格(水平)考试
信息系统项目管理师综合知识练习题
浙江省经济和信息化委员会干部培训中心
●关于网络安全服务的叙述中,
(1)是错误的。
(1)A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
●商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和
(2)。
(2)A.联机呼叫技术B.数据整理(ODS)技术C.联机事务处理(OLTP)技术D.数据挖掘(DM)技术
●在选项(3)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。
(3)A.①数据挖掘,②数据仓库,③商业智能B.①数据仓库,②数据挖掘,③商业智能
C.①商业智能,②数据挖掘,③数据仓库D.①数据仓库,②商业智能,③数据挖掘
●在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:
逻辑视图、构件视图、部署视图、(4)。
(4)A.使用视图和动态视图B.用例视图和动态视图
C.用例视图和进程视图D.静态视图和动态视图
●原型化方法是一种动态定义需求的方法,(5)不是原型化方法的特征。
(5)A.简化项目管理 B.尽快建立初步需求 C.加强用户参与和决策 D.提供完整定义的需求
●2005年5月4日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又将其改进发明向中国专利局提出中请时,可享有(6)。
(6)A.两项专利权B.优先使用权C.国际优先权D.国内优先权
●关于数据仓库说法正确的是(7)
(7)A.数据仓库的用户是一线的员工,并且数据仓库的数据应保持不变
B.数据仓库的用户是管理层,并且数据仓库的数据随业务持续增长
C.数据仓库的用户是一线的员工,并且数据仓库的数据随业务持续增长
D.数据仓库的用户是管理层,但数据仓库的数据应保持不变
●内部网关协议是指在一个(8)内部路由器使用的路由协议。
(8)A.内联网B.独立系统C.光纤网D.自治系统
●CA安全认证中心可以(9)。
(9)A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证 D.提供用户接入线路,保证线路的安全性
●数据仓库解决方案常常用来实现(10)
(10)A.两个或者多个信息系统之间相互访问数据资源 B.企业海量数据的存储和访问
C.企业决策信息的挖掘和提取 D.不同地域的企业信息系统之间进行实时的信息共享和数据通信
●RSA是一种公开密钥算法,所谓公开密钥是指(11)
(11)A.加密密钥是公开的B.解密密钥是公开的
C.加密密钥和解密密钥都是公开的D.加密密钥和解密密钥都是相同的
●以下关于入侵检测系统的描述中,说法错误的是(12)。
(12)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行
C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术
●划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(13)
(13)A.基于交换机端口划分B.基于网卡地址划分
C.基于用户名划分D.基于网络曾地址划分
●软件的维护并不只是修正错误。
为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行(14),它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(15);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(16)。
(14)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
(15)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
(16)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
●按照开放的接口、服务和支持的规范而实现的系统称为开放系统。
开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的(17)。
(17)A.可移植性、可裁剪性和互操作性 B.可靠性、可用性和可维护性
C.兼容性、安全性和可理解性 D.完整性、可扩充性和可推广性
●关于kerberos和PKI两种认证协议的叙述中正确的是(18),在使用kerberos认证时,首先向密钥分发中心发送初始票据(19)来请求会话票据,以便获取服务器提供的服务。
(18)A.kerberos和PKI都是对称密钥B.kerberos和PKI都是非对称密钥
C.kerberos是对称密钥,而PKI是非对称密钥D.kerberos是非对称密钥,而PKI是对称密钥
●(19)A.RSAB.TGTC.DESD.LSA
●协作图主要描述对象间的交互与连接,它(20)
(20)A.能够表示消息的顺序和嵌套关系
B.能够表示消息的顺序关系,但不能表示消息的嵌套关系
C.能够表示消息的嵌套关系,但不能表示消息的顺序关系
D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系
●下列关于UML叙述正确的是__(21)__。
(21)A.UML是一种语言,语言的使用者不能对其扩展 B.UML仅是一组图形的集合
C.UML仅适用于系统的分析与设计阶段 D.UML是独立于软件开发过程的
●CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中(22)强调软件开发过程稳定性与项目量化管理。
(22)A.可重复级B.已定义级C.已管理级D.持续优化级
●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。
其中(23)适用于需求明确或很少变更的项目。
(23)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型
●TCP/IP在多个层引入了安全机制,其中TLS协议位于(24)。
(24)A.数据链路层 B.网络层 C.传输层 D.应用层
●关于RSA算法的叙述不正确的是(25)。
(25)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度
●统一建模语言(UML)是面向对象开发方法的标准化建模语言。
采用UML对系统建模时,用(26)模型描述系统的功能,等价于传统的系统功能说明。
(26)A.分析 B.设计 C.用例 D.实现
●某公司欲开发一个在线交易系统。
为了能够精确表达用户与系统的复杂交互过程,应该采用UML的(27)进行交互过程建模。
(27)A.类图 B.序列图 C.部署图 D.对象图
●在软件开发的V模型中,应该在(28)阶段制定单元测试计划。
(28)A.需求分析 B.概要设计 C.详细设计 D.代码编写
●某公司拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。
以下集成方式,最能满足这种要求的是(29)。
(29)A.文件共享 B.数据库共享 C.远程方法调用 D.消息机制
●根据下表提供的数据,(30)最有可能在时间和成本的约束内完成。
(30)A.项目甲B.项目乙C.项目丙D.项目甲和项目乙
●(31)是质量计划编制过程常用的工具和技术。
(31)A.因果分析B.基准分析C.质量检查单D.蒙特卡罗分析
●关于项目质量管理的叙述,(32)是错误的。
(32)A.项目质量管理必须针对项目的管理过程和项目产品
B.项目质量管理过程包括质量计划编制,建立质量体系,执行质量保证
C.质量保证是一项管理职能,包括所有为保证项目能够满足相关的质量而建立的有计划的、系统的活动
D.变更请求也是质量保证的输入之一
●关于常用质量术语的理解中,不正确的是(33)。
(33)A.预防是把错误排除在过程之前 B.检查是把错误排除在产品交付之前
C.随机原因是指异常事件 D.如果过程状态超出了控制限度,则应调整过程
●关于下表,(34)的描述是错误的:
(34)A.该表是一个责任分配矩阵 B.该表表示了需要完成的工作和团队成员之间的关系
C.该表不应包含虚拟团队成员 D.该表可用于人力资源计划编制
●项目团队建设内容一般不包括(35)。
(35)A.培训B.认可和奖励C.职责分配D.同地办公
●按照风险可能造成的后果,可将风险划分为(36)。
(36)A.局部风险和整体风险B.自然风险和人为风险
C.纯粹风险和投机风险D.已知风险和不可预测风险
●在进行项目风险定性分析时,一般不会涉及到(37);在进行项目风险定量分析时,一般不会涉及到(38)。
(37)A.风险数据质量评估B.风险概率和影响评估 C.风险紧急度评估D.建模和仿真
(38)A.建立概率及影响矩阵B.灵敏度分析 C.期望货币值分析D.风险信息访谈
●进行风险监控一般会(39)。
(39)A.制定应急响应策略B.进行预留管理 C.制定风险管理计划D.进行项目可能性分析
●(40)不属于软件工程国家标准的文档标准类。
(40)A.软件文档管理指南GB/T16680-1996B.计算机软件产品开发文件编制指南GB/T8567-1988
C.软件维护指南GB/T14079-1993D.计算机软件需求说明编制指南GB/T9385-1988
●根据有关法律,招标人与中标人应当自中标通知发出之日(41)天内,按招标文件和中标人的投标文件订立书面合同。
(41)A.15B.20C.30D.45
●信息系统项目完成后,最终产品或项目成果应置于(42)内。
(42)A.开发库B.服务器C.受控库D.产品库
●关于需求管理的描述,不正确的是(43)。
(43)A.需求管理要确保利益相关方对需求的一致理解 B.需求管理要获取用户需求并定义产品需求
C.需求管理要与需求开发紧密合作 D.需求管理要取得利益相关方对需求的一致承诺
●在需求变更管理中,CCB的职责是(44)。
(44)A.决定采纳或拒绝针对项目需求的变更请求 B.负责实现需求变更
C.分析变更请求所带来的影响 D.判定变更是否正确地实现
●下列关于BPR的叙述中,(45)是不正确的。
(45)A.BPR需要对流程重新构思 B.BPR是对当前流程激进的破坏性创造
C.BPR是针对管理流程的重组 D.BPR有时会导致组织的不稳定
●业务流程重组的实施步骤包括:
项目的启动,拟定变革计划,建立项目团队,重新设计(46)并实施,持续改进,重新开始。
(46)A.已有流程B.系统架构C.目标流程D.企业架构
●某公司的销售收入状态如下表所示,该公司达到盈亏平衡点时的销售收入是(47)百万元人民币)。
项金额(单位百万元人民币)
(47)A.560B.608C.615D.680
●某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。
宏观经济增长趋势有不景气、不变和景气3种,投资策略有积极、稳健和保守3种,各种状态的收益如下表所示。
基于maxmin悲观准则的最佳决策是(48)。
(48)A.积极投资B.稳健投资C.保守投资D.不投资
●风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。
某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币。
下面是该小组定义的一个项目风险:
1.风险识别:
预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发;
2.风险概率:
60%;
3.该项目风险的风险曝光度是(49)。
(49)A.32500B.65000C.1500D.19500
●业主单位授予监理单位的权力,应明确反映在(50)中,据此项目监理机构才能开展监理活动。
(50)A.监理合同B.监理大纲C.监理规划D.监理计划
●需求规格说明书的内容不应当包括(51)。
(51)A.对重要功能的描述B.对算法过程的描述C.软件确认准则D.软件性能
●(52)是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改变的场合。
(52)A.业务流B.控制流C.流媒体D.工作流
●(53)描述了项目的可交付物和产生这些可交付物所必须做的项目工作,就此在所有项目干系人之间建立了共识。
(53)A.SOWB.配置管理计划C.详细的范围说明书D.工作分解结构
●(54)不是创建工作分解结构的目标。
(54)A.提高成本、时间和资源估算的准确度 B.定义绩效测量和控制的基线
C.编制一个范围管理计划 D.促使责任分工明确
●与逐步完善的计划编制方法相对应的是(55)。
(55)A.进度表B.初图C.扩展探索D.“滚动波策划”
●根据《软件文档管理指南GB/T16680-1996》,软件文档包括(56)等。
(56)A.启动文档、计划文档、实施文档和收尾文档。
B.开发文档、支持文档和管理文档
C.开发文档、产品文档和管理文档 D.开发文档、技术文档和管理文档
●根据《计算机软件质量保证计划规范GB/T12504-1990》,项目开发组长或其代表(57)。
(57)A.可以作为评审组的成员,不设副组长时可担任评审组的组长
B.可以作为评审组的成员,但只能担任评审组的副组长
C.可以作为评审组的成员,但不能担任评审组的组长或副组长
D.不能挑选为评审组的成员
●根据《软件生存周期过程GB/T8566-2001》,开发过程的第一活动是(58)。
(58)A.系统需求分析B.过程实施C.系统结构设计D.使用和维护
●需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。
完整的需求开发的过程包括(59)。
(59)A.需求获取、需求分析、需求定义 B.需求获取、需求分析、
C.需求获取、需求分析、需求定义、需求验证 D.需求分析、需求定义、需求验证
●信息安全策略的设计与实施步骤是(60)。
(60)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
●在(61)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
(61)A.①加密技术②数字签名③完整性技术④认证技术 B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术 D.①数字签名②加密技术③完整性技术④认证技术
●一般说来变更控制流程的作用不包括(62)。
(62)A.列出要求变更的手续B.记录要求变更的事项
C.描述管理层对变更的影响D.确定要批准还是否决变更请求
●以下关于项目绩效评估的表述,不正确的是(63)。
(63)A.项目经理需要收集来源于项目内部和外部资源的正式和非正式的项目绩效评估
B.项目经理必须评估每一个团队成员
C.作为绩效评估的结果,一些团队成员在RAM(责任分配矩阵)中的角色将被调整
D.即使项目组织是临时的,项目评估也应列入到组织绩效评估中
●关于项目生命周期和产品生命周期的叙述,错误的是(64)。
(64)A.产品生命周期开始于商业计划,经过产品构思、产品研发、产品的日常运营直到产品不再被使用
B.为了将项目与项目实施组织的日常运营联系起来,项目生命周期也会确定项目结束时的移交安排
C.一般来说,产品生命周期包含在项目生命周期内
D.每个项目阶段都以一个或一个以上的可交付物的完成和正式批准为标志,这种可交付物是一种可度量、可验证的工作产物
●制订项目管理计划的输入包含(65)。
(65)A.范围说明书(初步)B.工作分解结构 C.风险管理计划D.质量计划
●在滚动式计划中,(66)。
(66)A.关注长期目标,允许短期目标作为持续活动的一部分进行滚动
B.近期要完成的工作在工作分解结构最下层详细规划
C.远期要完成的工作在工作分解结构最下层详细规划
D.为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划
●下图中活动“G”可以拖延(67)周而不会延长项目的最终结束日期。
(图中时间单位为周)
(67)A.0B.1C.3D.4
●关于项目范围的陈述,正确的是(68)。
(68)A.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征
B.项目范围在项目章程中被定义并且随着项目的进展进行必要的变更
C.项目范围在项目的早期被描述出来并随着项目的进展而更加详细
D.项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细
●在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是(69)。
(69)A.根据项目的基准计划来决定完成该项目需要多少资源
B.根据上一阶段的绩效调整下一阶段的进度和成本基准
C.得到客户对项目绩效认同 D.决定项目是否可以进入下一个阶段
●一项任务的最早开始时间是第3天,最晚开始时间是第13天,最早完成时间是第9天,最晚完成时间是第19天。
该任务(70)。
(70)A.在关键路径上B.有滞后C.进展情况良好D.不在关键路径上
●合同收尾过程涉及(71)。
(71)A.客户满意度分析和最终付款B.管理收尾和档案保存
C.向承包商最终付款和整理经验D.产品验收和管理收尾
●进度控制是避免工期拖延的一种方法。
进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。
为了重新编制和执行进度表,纠正行为通常要求(72)。
(72)A.做大家都不喜欢的决策B.及时调整基线 C.进行原因分析D.资源平衡
●项目计划方法是在项目计划阶段,用来指导项目团队制定计划的一种结构化方法。
(73)是这种方法的例子。
(73)A.工作指南和模板B.上层管理介入 C.职能工作的授权D.项目干系人的技能分析
●团队合作是项目成功的重要保证,下列除(74)外都能表明项目团队合作不好。
(74)A.挫折感B.频繁召开会议 C.对项目经理缺乏信任和信心D.没有效果的会议
●在当今高科技环境下,为了成功激励一个团队,(75)可以被项目管理者用来保持一个气氛活跃、高效的士气。
(75)A.马斯洛理论和X理论 B.Y理论和X理论
C.Y理论、马斯洛理论和赫兹伯格的卫生理论 D.赫兹伯格的卫生理论和X理论
●有效的团队建设的直接结果是(76)。
(76)A.提高了项目绩效 B.建设成一个高效、运行良好的项目团队
C.使项目小组成员认识到对项目的绩效负责的是项目经理
D.提高了项目干系人和小组成员为项目贡献力量的能力
●在处理已识别的风险及其根源时,(77)用来检查并记录风险应对策略的效果以及风险管理过程的效果。
(77)A.风险再评估B.风险审计C.预留管理D.偏差和趋势分析
●德尔菲技术是一种风险识别技术,它(78)。
(78)A.对定义特定变量发生的概率尤其有用
B.对减少数据中人为的偏见、防止任何人对结果不适当地产生过大的影响尤其有用
C.有助于将决策者对待风险的态度考虑在内 D.为决策者提供一系列图形化的决策方案
●项目组合管理的一个目标是(759)。
(79)A.管理项目组合中每个项目文件中的各项内容
B.评估组织的项目管理成熟度,并依据评估结果估算完成组织当前在建项目所需的资源
C.通过慎重选择项目或大型项目并及时剔除不满足项目组合战略目标的项目,使项目组合的价值最大
D.在组织的所有项目上平衡所使用的资源
●以下关于成本估算的说法错误的是(80)。
(80)A.成本一般用货币单位(人民币、美元、欧元、日元)来表示B.一般不考虑关于风险应对方面的信息
C.针对项目使用的所有资源来估算计划活动成本 D.估算完成每项计划活动所需的资源的近似成本
●以下关于成本基准特点的叙述中,不正确的是(81)。
(81)A.按时间分段计算,用做度量和监督成本绩效的基准 B.成本基准反映整个项目生命期的实际成本支出
C.按时段汇总估算的成本编制而成 D.通常以S曲线的形式表示
●有关质量计划的编制,(82)是正确的。
(82)A.在整个项目的生命周期,应当定期进行质量计划的编制工作
B.编制质量计划是编制范围说明书的前提 C.仅在编制项目计划时,进行质量计划的编制
D.在项目的执行阶段,不再考虑质量计划的编制
●下表为同时开展的4个项目在某个时刻的计划值PV、实际成本AV和挣值EV,该时刻成本超出最多的项目和进度最为落后的项目分别是(83)。
项目
PV
AC
EV
CV
SPI
1
10000
11000
10000
2
9000
7200
6000
3
8000
8000
8000
4
10000
7000
5000
(83)A.项目1,项目1B.项目3,项目2 C.项目4,项目4D.项目2,项目4
●下面是管理项目时可能出现的四种风险。
从客户的角度来看,如果没有管理好(84),将会造成最长久的影响。
(84)A.人力资源风险B.进度计划风险C.费用风险D.质量风险
●关于质量计划与质量体系之间的描述,正确的是(85)。
(85)A.质量计划是为具体产品、项目、服务或合同准备的
B.质量体系是为具体产品、项目、服务或合同准备的
C.质量体系由单个组织实体采用,通常是质量保证部门
D.质量计划并非组织管理系统的一个组成部分
●信息系统工程监理活动的(86)是控制工程建设的投
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目 管理 综合 知识 练习题