ImageVerifierCode 换一换
格式:DOC , 页数:37 ,大小:181KB ,
资源ID:1322698      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322698.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级系统集成项目管理工程师上午试题-12及答案解析.doc)为本站会员(twoload295)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级系统集成项目管理工程师上午试题-12及答案解析.doc

1、中级系统集成项目管理工程师上午试题-12 及答案解析(总分:75.00,做题时间:90 分钟)1.在质量管理的 PDCA循环中,A 阶段的职能包括 (37) 等。(分数:1.00)A.确定质量改进目标,制订改进措施B.明确质量要求和目标,提出质量管理方案C.采取措施,以持续改进过程业绩D.规范质量行为,组织质量计划的部署和交底2.某系统集成公司为了扩大华北市场,希望在北京举行一个展销会,会址打算选择在北京市内的 A、B、 C三个会场之 。获利情况与天气有关。通过天气预报了解到展销会当日天气为晴、多云和雨的概率,收益和会场租赁费用情况见表 6-1,那么该公司的决策是 (59) 。表 6-1 展销

2、会各种收益和会场租赁费用表 选址方案 晴(P1=0.25) 多云(P2=0.5) 雨(P3=0.25) 租赁费用(万元)A 4 6 1 3.6B 5 4 1.6 3.2C 6 2 1.2 3(分数:1.00)A.选择 A会场B.选择 B会场C.选择 C会场D.难以选择会场3.IEEE 802.11采用了类似于 IEEE 802.3 CSMA/CD协议的 CSMA/CA协议,之所以不采用 CSMA/CD协议的原因是 (22) 。(分数:1.00)A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大C.为了解决隐蔽终端问题D.为了引进其他增值业务4. (72) is ameasurab

3、le,verifiable work poduct such as specificationFeasibility study report,detail document,or working prototype(分数:1.00)A.DeliverableB.Project charterC.Earned valueD.Milestone5.比较先进的电子政务网站提供基于 (5) 的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(分数:1.00)A.匿名 FTPB.SSIC.数字证书D.用户名和密码6.风险应对是指通过开发备用的方法,制订某些措施以提高项目成功的机会,同时降低失败的威

4、胁。以下不属于负面风险(威胁)应对策略的是 (51) 。(分数:1.00)A.与卖方签订一份固定价格的契约B.分配更多好的资源给该项目,使之完成比原计划更好的成果C.选择一个信誉度更好、更稳定的供应商D.在项目早期澄清需求、改良沟通方式,并请专家指导7.某软件产品在应用初期运行住 Windows 2000环境中。现因某种原因,该软什需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (10) 。(分数:1.00)A.可复用性B.可维护性C.可移植性D.可扩充性8.以下关于项目质量保证和项目质量控制的描述中,正确的是 (42

5、) 。(分数:1.00)A.质量保证的核心目标是确保产品的质量能满足顾客、法律法规等方面所提出的质量要求B.帕累托(Pareto)图是一种散点图,按事件发生的频率排序而成C.因果图通常被作为质量保证的工具或方法,而一般不应用于质量控制方面D.成本效益分析、作业成本分析是项目质量保证的技术和方法之一9.项目经理老郭对自己正在做的一个网络工程项目进行成本挣值分析后,画出了如图 6-2所示的一张挣值分析图,当前时间为图中的检查日期。根据该图,老郭分析:该项目 (36) 。(分数:1.00)A.进度滞后,成本超支B.进度超前,成本超支C.进度超前,成本节支D.进度滞后,成本节支10.合同收尾就是按合同

6、要求对项目进行 (53) 。(分数:1.00)A.合同结算B.合同遗留问题的处理C.验收、付款、移交D.收集合同资料、整理合同资料11.数据仓库解决方案常用于实现 (20) 。(分数:1.00)A.两个或者多个信息系统之间相互访问数据资源B.不同地域的企业信息系统之间进行实时的信息共享和数据通信C.企业海量数据的存储和访问D.企业决策信息的挖掘和提取12.旁站是信息工程监理控制工程质量、保证项目目标必不可少的重要手段之一,适合于 (17) 方面的质量控制。(分数:1.00)A.总体设计、产品设计和实施设计等B.首道工序、上下道工序交接环节和验收环节等C.网络综合布线、设备开箱检验和机房建设等D

7、.网络系统、应用系统和主机系统等13.以下关于项目最终验收的描述中,错误的是 (68) 。(分数:1.00)A.在系统经过试运行以后的约定时间,双方可以进行项目的最终验收工作B.对于中小型项目,可以将系统测试和最终验收合并进行,并对验收过程加以确认C.对于信息系统而言,最终验收标志着项目的结束和售后服务的开始D.项目最终验收合格后,应由承建方项目组撰写验收报告并提请建设方工作主管认可14.在系统集成项目中,采取相应的措施保护计算机网络设备免受环境事故的影响,属于 ISO/IEC27000系列标准中信息安全管理的 (2) 范畴。(分数:1.00)A.组织信息安全B.通信和操作安全C.物理和环境安

8、全D.访问控制15.Estimating schedule activity costs involves developing an (74) of the cost of the resources needed to complete each schedule activity(分数:1.00)A.accuracyB.approximationC.specificationD.summary16.以下关于活动资源估算的描述中,错误的是 (56) 。(分数:1.00)A.活动资源估算要确定实施项目活动所需资源的使用时间B.活动资源估算过程必须和成本估算过程相结合C.进行活动排序时需要考虑

9、活动资源估算问题D.企业基础设施资源信息可以用于活动资源估算17.德尔菲法是一种非常有效的风险定量分析技术,它主要用来 (48) 。(分数:1.00)A.明确与将来事件相关的概率估计B.确定特殊变量的发生概率C.帮助决策者决定应对风险的态度D.为决策者准备一套选择图表18.在选择开发方法时,不适合使用原型法的情况是 (9) 。(分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理19.在 OSI参考模型中,实现端用户之间可靠通信的协议层是 (21) 。(分数:1.00)A.数据链路层B.传输层C.网络层D.会话层20. (66)

10、是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,以及实施上的可能性和风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。(分数:1.00)A.项目论证B.项目评估C.项目识别D.项目可行性分析21.通常,变更控制流程的作用不包括 (65) 。(分数:1.00)A.列出要求变更的手续B.记录要求变更的事项C.描述管理层对变更的影响D.确定要批准还是否决变更请求22.项目干系人管理的主要目的是 (63) 。(分数:1.00)A.识别项目的所有潜在用户来确保完成需求分析B.通过制定对己知的项目干系人反应列表来关注对项目的批评C.避免项目干系人在项目管理中的

11、严重分歧D.在进度和成本超越限度的情况下建立良好的客户关系23.通常,用于编制采购计划过程的技术、方法不包括 (67) 。(分数:1.00)A.自制或外购决策B.合同类型的选择C.专家判断D.制订方案邀请书(RFP)24.以下关于质量管理计划与质量体系的描述中,错误的是 (44) 。(分数:1.00)A.质量管理计划贯穿于项目的整个生命周期,是合同履行质量的保障B.质量体系是为一个组织而建立的,不针对其中的某个项目C.质量体系就是涵盖质量保证部门所有业务流程的管理体系D.质量管理计划是为具体产品、项目、服务和合同准备的25.以下关于项目团队激励的描述中,错误的是 (46) 。(分数:1.00)

12、A.马斯洛需求层次从高到低依次是自我实现、尊重、社会、安全和生理B.Y理论认为员工是积极的,在适当的情况下员工会努力工作C.项目经理的正式权力、奖励权力和强制权力来自于公司的授权D.海兹伯格理论认为增强保健卫生因素一定能够激励员工26.某项目经理刚刚完成了项目的风险应对计划, (52) 应该是风险管理的下一步措施。(分数:1.00)A.进行风险审核B.开始分析在产品文档中发现的风险C.确定项目整体风险的等级D.在 WBS上增加任务27.在对某项目采购供应商的评价中,评价项有:对需求的理解、技术能力、管理水平、企业资质和类似项目经验等。假定每个评价项满分为 10分,其中“类似项目经验”权重为 1

13、0%。若 4个评定人在“类似项目经验”项的打分分别为 7分、8 分、7 分、6 分,那么该供应商的“类似项目经验”的单项综合分为 (69) 。(分数:1.00)A.0.7B.1.4C.7D.2828.根据电子计算机机房设计规范(GB501741993),计算机网络机房应选择采用 4种接地方式。 (24) 接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于 1。(分数:1.00)A.交流工作B.直流工作C.安全工作D.防雷29.某省直事业单位要对一个网络集成项目进行采购招标,相关负责人在制定价格因素评分细则时规定:采用综合评分

14、法,价格分采用低价优先法计算。这一规定反映了制定招标评分标准时的 (40) 原则。(分数:1.00)A.细则横向比较B.以客观事实为依据C.得分应能明显分出高低D.执行国家规定、体现国家政策30.人力资源计划编制的输入不包括 (41) 。(分数:1.00)A.活动资源估计B.环境和组织因素C.项目管理计划D.人员配备管理计划31.RUP(Rational Unified Process)分为 4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在 (15) 结束时的里程碑。(分数:1.00)A.初启阶段B.细化阶段C.构建阶段D.交付阶段在 Web Service中,通过 (16) 来

15、执行服务调用。32.iSCSI和 SAN适用的协议分别为 (19) 。(分数:1.00)A.TCP/IP,SNMPB.TCP,FCC.UDP,SMTPD.TCP/IP,FC33.The (71) defines the phases that connect the beginning of a project to its end.(分数:1.00)A.milestoneB.scheduleC.temporaryD.project life cycle34.以下不属于网络接入技术范畴的是 (23) 。(分数:1.00)A.FTTHB.3GC.WSDLD.Cable Modem35.以下关于网

16、络系统设计原则的描述中,正确的是 (25) 。(分数:1.00)A.应尽量采用先进的网络设备,获得最高的网络性能B.网络总体设计过程中,只需要考虑近期目标即可,无须考虑扩展性C.网络系统应采用开放的标准和技术D.网络需求分析独立于应用系统的需求分析36. (30) 是用来唯一确定项目工作分解结构的每一个单元的。(分数:1.00)A.编码B.分解C.工作包D.结构设计37.建立企业信息系统应该遵循一定的原则,以下原则不适当的是 (6) 。(分数:1.00)A.必须支持企业的战略目标B.应该支持企业各个管理层的需求C.应该自上而下地规划和实现D.应该向整个企业提供一致的信息38.项目经理可以控制

17、(64) 。(分数:1.00)A.审计成本B.沉没成本C.直接成本D.间接成本39.公式:EAC=实际支出+对未来剩余工作的重新估算,适用于 (34) 情况。(分数:1.00)A.项目将来的情况不会与目前情况有很大出入B.目前情况仅仅是一种特殊情况,不必对项目预算进行变动C.目前情况是项目将来情况的典型形式D.以往费用估算假设基本失效系统集成商 Y公司承担了某企业的业务管理系统的开发建设工作,Y 公司任命陈工为项目经理。陈工估计该项目 20天即可完成,如果出现问题耽搁了也不会超过 28天完成,最快 18天即可完成。根据项目历时估计中的三点估算法,该项目的历时为 (49) ,该项目历时的估算方差

18、约为 (50) 。(分数:2.00)A.20天B.21天C.22天D.23天A.1.33天B.1.67天C.2.33天D.2.67天40.某企业现在希望引进一条法国原装生产线,企业将其与 2002年引进的美国生产线的性能相比较后,做出了项目费用估算,则该项目经理采用的是 (35) 。(分数:1.00)A.经验估算法B.类比估算法C.参数模型估计法D.自下而上估算法41.需求变更提出来之后,接下来应该进行的是 (58) 。(分数:1.00)A.验证变更B.实施变更C.变更决策D.评估变更42.软件配置管理(SCM)是一组用于在计算机软件 (38) 管理变化的活动。(分数:1.00)A.交付使用后

19、B.开发过程中C.整个生命周期内D.测试过程中43.GB/T190002000(idt ISO 90002000)表示 (7) 国际标准。(分数:1.00)A.修改采用B.等同采用C.等效采用D.非等效采用44.The project (73) is a key input to quality planning since it documents major project deliverables,the project objectives that serve to define important stakeholder requirements,thresholds,and ac

20、ceptance criteri(分数:1.00)A.work performance informationBchange requestsCscope statementDprocess analys45.以下关于滚动波浪式计划的描述中,正确的是 (32) 。(分数:1.00)A.为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划B.关注长期目标,允许短期目标作为持续活动的一部分进行滚动C.项目管理团队无须等待交付物或子项目足够清晰才制订详细的 WBSD.近期要完成的工作在 WBS最下层详细规划46.以下关于项目整体变更控制的描述中,正确的是 (29) 。(分数:1.00)A.项目

21、管理计划、项目管理信息系统等是整体变更控制的输入B.整体变更控制的结果可能引起项目范围、项目管理计划和项目交付成果的调整C.变更控制过程依次为受理变更申请、接收或拒绝变更、变更的整体影响分析、执行变更、变更结果追踪与审核D.整体变更控制过程主要体现在确定项目交付成果阶段47.系统集成 PH公司承担了某企业的业务管理系统的开发建设工作,PH 公司任命张工为项目经理。张工对该项目进行细致的成本估算后,得出估算值为 100万元(-10%+15%)。该参数表明 (55) 。(分数:1.00)A.此项工作的成本预期在 85110 万元之间B.此项工作的成本预期在 75125 万元之间C.此项工作的成本预

22、期在 90115 万元之间D.此项工作的成本预期在 95105 万元之间48.以下关于承诺的描述中,错误的是 (61) 。(分数:1.00)A.承诺必须由要约人做出B.必须在还约之前进行C.必须采用书面形式D.必须无条件同意要约的全部内容49.网络安全体系设计可从物理线路安全、网络安全、系统安全和应用安全等方面来进行,其中,数据库容灾属于 (18) 。(分数:1.00)A.系统安全和应用安全B.应用安全和网络安全C.系统安全和网络安全D.物理线路安全和网络安全50.以下关于计算机信息系统集成资质的说法中,错误的是 (1) 。(分数:1.00)A.资质管理包括资质评审和审批、年度监督、升级、降级

23、和取消等内容B.三、四级资质申请,由省市信息产建设单位管部门审批,报工业和信息化部备案C.工业和信息化部授权的资质评审机构可以受理申请一、二、三、四级资质的评审D.在同一授权机构可完成计算机信息系统集成资质的认证、审批程序51.以下不属于全面质量管理(TQM)核心特征的是 (70) 。(分数:1.00)A.全面计划的质量管理B.全面结果的质量管理C.全过程的质量管理D.全员参加的质量管理52. (31) 不属于项目章程的组成内容。(分数:1.00)A.项目干系人的需求和期望B.组织的、环境的和外部的约束C.指定项目经理并授权D.企业环境因素53.(分数:1.00)A.SOAPB.UDDIC.X

24、ML SchemaD.HTTPS54.信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范 DDoS攻击是提高 (4) 的措施。(分数:1.00)A.不可抵赖性B.保密性C.数据完整性D.可用性55.当各项目小组成员对职能经理和项目经理双重负责的时候,项目团队建设经常会显得比较复杂。对这种双重负责关系的有效管理通常是 (45) 的职责。(分数:1.00)A.有关项目团队成员B.职能经理C.项目经理D.高层领导56.进行项目进度基准计划修改时必须慎重,这主要是因为 (27) 。(分数:1.00)A.修订必须要得到管理层的批准B.修改后会使风险发生的概率大幅提高C.必须分

25、析造成修改的原因D.会对费用和质量目标产生影响57. (26) 不是矩阵型组织结构的优点。(分数:1.00)A.每个团队成员都有自己明确的上司B.技术专家可同时被不同项目使用C.充分发挥资源集中的优势D.对客户的要求响应速度较快58.沟通管理计划的一个目的是,提供 (47) 方面的信息。(分数:1.00)A.每个团队成员的经验和技能B.当团队成员不为项目需要时,解散队伍的方法C.收集和分发信息的方法D.项目中将会使用的电子邮件和视频会议技术59.某财务管理信息系统项目没有超出预算并在规定的时间内完成。然而,项目经理老李却十分烦恼,因为项目团队成员有一大半在项目进行期间辞职,辞职的理由是工作时间

26、太长和缺乏职能经理的支持。以下描述中,错误的是 (43) 。(分数:1.00)A.项目在预算和规定时间内达到了它的目标,上级管理层没有负责提供足够的资源B.沟通安排不充分,没有向有关项目干系人提供需要的信息C.职能经理没对他的工作人员负责,并且没有负责获得足够的资源以满足该项目进度计划D.项目经理没有获得足够的资源,并且没有根据可用的资源制订一个现实的最终期限60.某网络工程项目的时标网络图如图 6-1所示(时间单位:周)。在项目实施过程中,因负责某个子项目实施的网络工程师失误操作发生了质量事故,需整顿返工,造成之间的作业拖后 3周,受此影响,工程的总工期将会拖延 (28) 周。(分数:1.0

27、0)A.0B.1C.2D.361.编制项目计划的依据之一是假设,假设通常导致风险,其原因是 (33) 。(分数:1.00)A.假设基于约束条件B.假设基于经验教训C.假设包括被认为正确、实际或确定的事项D.历史经验不可获取62.UML提供了 4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。当需要说明体系结构的静态实施视图时,应该选择 (13) 。(分数:1.00)A.构件图B.协作图C.顺序图D.部署图试题 1463. (8) 不需要登记或标注版权标记就能得到保护。(分数:1.00)A.财产权B.商标权C.专利权D.著作权64.以下不属于面向对象中间件技术的是 (14) 。(分数

28、:1.00)A.CORBAB.Java AppletC.F3B/J2EED.COM+/DNA65.合同预期成本为 800万元,固定酬金为 10万元,酬金增减为 15万元,如果实际发生成本为 780万元,按成本加浮动酬金计算,合同总价为 (57) 。(分数:1.00)A.785万元B.795万元C.805万元D.815万元66.现代质量管理的一个基本原则认为,要达到质量要求必须 (39) 。(分数:1.00)A.开展质量圈活动B.做好最终的质量检查C.使用最好的工具与技术进行检查D.在项目中进行质量规划67. (75) are individuals and organizations that

29、 are actively involved in the project,or whose interests may be affected as a result of project execution or project completion.(分数:1.00)A.Project managerB.Project stakeholdersC.SponsorD.Project team member68.下列关于恶意代码的描述中,错误的是 (3) 。(分数:1.00)A.蠕虫病毒是一个独立程序,它不需要把自身附加在宿主程序上B.电子图片中也可以携带恶意代码C.特洛伊木马能够通过网络完

30、成自我复制D.网络蠕虫病毒利用网络中软件系统的缺陷,进行自我复制和主动传播69.实施新旧信息系统转换,采用 (11) 方式风险最小。(分数:1.00)A.直接转换B.并行转换C.分段转换D.分块转换70.图 6-4所示为某系统集成项目的网络工程计划图。从图 6-4可知,至少需要投入 (62) 人才能完成该项目(假设每个技术人员均能胜任每项工作)。(分数:1.00)A.4B.6C.7D.871.以下关于面向对象技术的叙述中,说法错误的是 (12) 。(分数:1.00)A.尽量使用已有的类库B.尽量针对接口编程,而不要针对实现编程C.尽量使用继承而不是聚合D.面向对象设计最根本的意图是适应需求变化

31、72.在软件项目管理中可以使用各种图形工具来辅助决策。如图 6-3所示的是一张 (54) 。(分数:1.00)A.活动图B.PERT图C.Gantt图D.因果分析图73.某省城大学生创业园信息网络建设项目全部由政府投资。在该项目开标、评标时出现了以下情况,其中 (60) 单位投标文件无效。(分数:1.00)A.A投标单位某分项工程的报价中有个别漏项B.B投标单位虽按招标文件的要求编制了投标文件,但文档中漏打了 3页页码C.c投标单位投标保证金超过了招标文件中规定的金额D.D投标单位投标文件记载的招标项目完成期限超过招标文件规定的完成期限中级系统集成项目管理工程师上午试题-12 答案解析(总分:

32、75.00,做题时间:90 分钟)1.在质量管理的 PDCA循环中,A 阶段的职能包括 (37) 等。(分数:1.00)A.确定质量改进目标,制订改进措施B.明确质量要求和目标,提出质量管理方案C.采取措施,以持续改进过程业绩 D.规范质量行为,组织质量计划的部署和交底解析:要点解析 戴明环(PDCA)是实施项目或其他任何工作的普遍方法。也就是在做任何事情之前,要做周密计划(Plan),依据此计划去做(Do),在这个做的过程中要适时检查(Check),并在必要时采取纠正行动或改进行动(Action)。然后进入下一轮的 PDCA,持续地改进,不断地提高。PDCA模式可简述如下。P(策划):根据顾

33、客的要求和组织的方针,为提供结果建立必要的目标和过程。D(实施):实施过程。C(检查):根据方针、目标和产品要求,对过程和产品进行监视和测量,并报告结果。A(处置):采取措施,以持续改进过程业绩。综上所述,本题的正确选项是 C。2.某系统集成公司为了扩大华北市场,希望在北京举行一个展销会,会址打算选择在北京市内的 A、B、 C三个会场之 。获利情况与天气有关。通过天气预报了解到展销会当日天气为晴、多云和雨的概率,收益和会场租赁费用情况见表 6-1,那么该公司的决策是 (59) 。表 6-1 展销会各种收益和会场租赁费用表 选址方案 晴(P1=0.25) 多云(P2=0.5) 雨(P3=0.25

34、) 租赁费用(万元)A 4 6 1 3.6B 5 4 1.6 3.2C 6 2 1.2 3(分数:1.00)A.选择 A会场 B.选择 B会场C.选择 C会场D.难以选择会场解析:要点解析 选择 A会场的货币期望值为 40.25+60.5+10.25-3.6=0.65万元选择 B会场的货币期望值为 50.25+40.5+1.60.25-3.2=0.45万元选择 C会场的货币期望值为 60.25+20.5+1.20.25-3=-0.20万元由于 0.650.45-0.20,因此从货币期望值最大决策考虑,建议把会场设在 A处。3.IEEE 802.11采用了类似于 IEEE 802.3 CSMA/

35、CD协议的 CSMA/CA协议,之所以不采用 CSMA/CD协议的原因是 (22) 。(分数:1.00)A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大C.为了解决隐蔽终端问题 D.为了引进其他增值业务解析:要点解析 避免冲突的载波侦听多路访问(CSMA/CA)是 IEEE 802.11无线局域网(WLAN)的 MAC子层协议,主要用于解决无线局域网的信道共享访问问题。而在采用 IEEE 802.3标准的以太网中, MAC 子层采用 CSMA/CD(带有冲突检测的载波侦听多路访问)协议。这两种协议都针对网络中共享信道如何分配的问题,但它们的工作原理却有所不同。最明显的区别是,C

36、SMA/CA 是在冲突发生前进行冲突处理,而CSMA/CD是在冲突发生后进行冲突处理。导致这种不同的根本原因在于,WLAN 所采用的传输媒介和传统局域网所采用的传输媒介有着本质的区别。也正是这种区别,导致无线局域网存在新的问题:隐藏站问题和暴露站问题。这些问题都属于隐蔽终端问题。对于采用 CSMA/CA协议的无线局域网络(WLAN),使用了预约信道、ACK 帧回避机制、RTS/CTS 回避机制来实现冲突避免。无论是 ACK帧回避机制还是:RTS/CTS 回避机制,都因为增加了额外的网络流量,所以在网络利用率方面,IEEE 802.11 无线网络与类似的以太网相比,性能总是差一点。4. (72)

37、 is ameasurable,verifiable work poduct such as specificationFeasibility study report,detail document,or working prototype(分数:1.00)A.Deliverable B.Project charterC.Earned valueD.Milestone解析:5.比较先进的电子政务网站提供基于 (5) 的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(分数:1.00)A.匿名 FTPB.SSIC.数字证书 D.用户名和密码解析:要点解析 公钥基础设施 PKI是一个利用非对

38、称密码算法(即公开密钥算法)实现并提供网络安全服务的具有通用性的安全基础设施。PKI 是依据标准利用公钥加密技术为电子商务、电子政务、网上银行和网上证券业的开展,提供一整套安全保证的基础平台。用户利用 PIG基础平台所提供的安全服务,能在网上实现安全地通信。PKI 这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等密码服务所需要的密钥和证书管理。因此,PKI 也可定义为:它是创建、颁发、管理和撤销公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全的策略规范、法律法规及人员的集合。其中证书是 PKI的核心元素,CA 是 PKI的核心执行者。PKI具备以下主

39、要内容:认证机构 CA(Certificate Authority)、数字证书和证书库、密钥备份及恢复、密钥和证书的更新、证书历史档案、客户端软件、交叉认证、证书运作声明。其中,证机构 CA是一种信任机构,CA 的主要职责是确认证书持有人的身份。数字证书是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要有:认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。电子政务就是指将计算机网络技术应用于政务领域,其主要内容有:网上信息发布、办公自动化、网上办公和信息资源共享等。按

40、应用模式也可分为 G2C、G2B、G2G。PKI 在电子政务中的应用,主要解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。例如,一个保密文件发给谁,某个保密文件哪一级的公务员有权查阅等,这就需要进行身份认证,与身份认证相关的就是访问控制,即权限控制。认证是通过证书进行的,访问控制是通过属性证书或访问控制列表(ACL)完成的。有些文件在网上传输中要加密,保证数据的保密性;有些文件在网上传输要求不能丢失和被篡改;特别是一些保密文件的收发必须要有数字签名,抵抗否认性。电子政务中的这些安全需求,只有 PKI提供的安全服务才能得到保证。而安全套接层协议(Secure Socket Layer,S

41、SL)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL 只是一种对计算机之间整个会话进行加密的协议。6.风险应对是指通过开发备用的方法,制订某些措施以提高项目成功的机会,同时降低失败的威胁。以下不属于负面风险(威胁)应对策略的是 (51) 。(分数:1.00)A.与卖方签订一份固定价格的契约B.分配更多好的资源给该项目,使之完成比原计划更好的成果 C.选择一个信誉度更好、更稳定的供应商D.在项目早期澄清需求、改良沟通方式,并请专家指导解析:要点解析 风险应对是指通过开发备用的方法、制订某些措施以提高项目成功的机会,同时降低失败的威胁。风险应

42、对计划的内容要明确出风险一般的应对方法。避免、转移和减轻是负面风险(威胁)的常用应对策略,开拓、分享和强大(或提高)是正向风险(机会)的常用应对策略,详见表 6-7。表 6-7 各类风险的常用应对策略 风险类型应对策略 说明避免例如,通过澄清需求、获得相关信息、改良沟通、获得专家指导等方式来避免项目早期的一些风险,或者是修改项目计划以消除相应的威胁等转移将威胁的不利影响及风险的应对责任转移到第三方,转移方法包括保险、性能约束、授权和保证。例如,一份固定价格类的契约可以转移成本风险给卖方负面风险减轻通过降低风险的概率和影响程度,使之达到一个可接受的范围。例如,采用更简单的流程,或进行更多的测试,

43、或选择一个更稳定的供应商,或在一个子系统中增加冗余设计等开拓 创造条件使机会确实发生,减小不确定性。例如,分配更多好的资源给该项目,使之可以完成比原计划更好的成果分享将相关重要信息提供给一个能够更加有效利用该机会的第三方,使项目得到更高的效益。例如,形成风险、分享伙伴关系、团队合作和合作经营等正向风险强大通过增加可能性和积极的影响来改变机会的大小,发现和强化带来机会的关键因素,寻求促进或加强机会的因素,积极地加强其发生的可能性7.某软件产品在应用初期运行住 Windows 2000环境中。现因某种原因,该软什需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修

44、改,而所需修改的工作量取决于该软件的 (10) 。(分数:1.00)A.可复用性B.可维护性C.可移植性 D.可扩充性解析:要点解析 软件的可复用性指软件或软件的部件能被再次用于其他应用中的程度。软件复用性取决于其模块独立性、通用性和数据共享性等。软件的可维护性是指一个软件模块是否容易修改、更新和扩展,即在不影响系统其他部分的情况下修改现有系统功能中的问题或缺陷的能力。软件的可移植性指将软件系统从一种计算机系统或操作系统移植到另一种计算机系统或操作系统中运行时所需工作量的大小。可移植性取决于系统中硬件设备的特征、软件系统的特点和开发环境,以及系统分析与设计中关于通用性、软件独立性和可扩充性等方

45、面的考虑。软件的可扩充性指软件的体系结构、数据设计和过程设计的可扩充程度。可扩充性影响着软件的灵活性和可移植性。由以上分析可知,该软件产品从 Windows 2000环境中迁移到 Linux环境中运行,为完成相同的功能,软件本身需要进行修改,而所需修改的工作量取决于该软件产品的可移植性。8.以下关于项目质量保证和项目质量控制的描述中,正确的是 (42) 。(分数:1.00)A.质量保证的核心目标是确保产品的质量能满足顾客、法律法规等方面所提出的质量要求B.帕累托(Pareto)图是一种散点图,按事件发生的频率排序而成C.因果图通常被作为质量保证的工具或方法,而一般不应用于质量控制方面D.成本效

46、益分析、作业成本分析是项目质量保证的技术和方法之一 解析:要点解析 质量保证是一项管理职能,包括所有有计划的系统为保证项目能够满足相关的质量标准而建立的活动。其目的是对产品体系和过程固有特性已经达到规定要求提供信任,即其核心是向人们提供足够的信任。项目经理和相关质量部门做好质量保证工作,可以对项目质量产生非常重要的影响。项目管理班子和组织的管理层应关注项目质量保证的结果。执行质量保证的工具和技术包括质量计划工具和技术、质量审计、过程分析、基准分析、质量控制工具和技术等。项目质量控制(QC)是指项目管理组人员采取有效措施,监督项目的具体实施结果,判断它们是否符合有关的项目质量标准,并确定消除产生

47、不良结果原因的途径。其目标是确保产品的质量能满足顾客、法律法规等方面所提出的质量要求(如适用性、可靠性和安全性等)。通常,在质量管理中广泛应用的直方图、控制图、因果图、帕累托图、排列图、散点图、流程图、核对表和趋势分析等都可以用于项目的质量控制。此外,还可能用到检查、统计分析(如统计抽样)、缺陷修复审查等方法。其中,检查包括诸如测量、检查和测试等活动,进行这些活动的目的是确定结果与要求是否一致。帕累托(Pareto)图也称为排列图,是一种柱状图,按事件发生的频率排序而成,是找出影响项目产品或服务质量的主要因素的方法。9.项目经理老郭对自己正在做的一个网络工程项目进行成本挣值分析后,画出了如图

48、6-2所示的一张挣值分析图,当前时间为图中的检查日期。根据该图,老郭分析:该项目 (36) 。(分数:1.00)A.进度滞后,成本超支B.进度超前,成本超支 C.进度超前,成本节支D.进度滞后,成本节支解析:要点解析 挣值管理(Earned Value Management)是一种综合了范围、时间和成本的绩效测量方法,通过与计划完成的工作量、实际挣得的收益、实际的成本进行比较,可以确定成本、进度是否按计划执行。挣值管理可以在项目某一特定时间点上,从达到范围、时间和成本做项目标上,评价项目所处的状态。例如,状态报告中将项目计划作为基准衡量已经完成多少工作?花费了多少时间,是否延迟?花费了多少成本

49、,是否超出?PV表示计划值(The Planned Value),是计划在规定时间点之前在活动上花费的获得成本估算部分的总价值,即根据批准认可的进度计划和预算到某一时点应当完成的工作所需投入的资金。这个值对衡量项目进度和费用都是一个基准。一般来说,PV 在项目实施过程中应保持不变,除非预算、计划或合同有变更。如果这些变更影响了工作的进度和费用,经过批准认可,相应的 PV基准也应进行相应的更改。AC表示实际成本(Actual Cost),是在规定时间内,完成活动内工作发生的成本总额。这项实际成本必须符合为计划值和挣值所做的预算。AC 即到某一时点已完成的工作所实际花费或消耗的成本。EV表示挣值(Earned Value),是实际完成工作的预算价值。该值描述的是根据批准认可的预算,到某一时点已经完成的工作应当投入的资金。该题衡量了两个指标:成本偏差和进度偏差。成本偏差(Cost Variance,CV),CV=EV-AC。CV0,表明项目实施处于成本节省状态;CV0,表明项目处于成本超支状态。进度偏差(Schedule Variance,SV),SV=EV-PV。SV0,表明项目实施超过计划进度;SV0,表明项目实施落后于计划进度。由该题可以看出,在当前时

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1