ImageVerifierCode 换一换
格式:DOC , 页数:38 ,大小:197KB ,
资源ID:1340556      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340556.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】高级信息系统项目管理师上午试题-5及答案解析.doc)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】高级信息系统项目管理师上午试题-5及答案解析.doc

1、高级信息系统项目管理师上午试题-5 及答案解析(总分:75.00,做题时间:90 分钟)1.以下关于质量计划编制的描述中,正确的是 (37) 。(分数:1.00)A.在项目的执行阶段,不再考虑质量计划的编制B.在整个项目的生命周期内,应当定期进行质量计划的编制工作C.仅在编制项目计划时,进行质量计划的编制D.编制质量计划是编制范围说明书的前提2.以下关于网络存储 FCSAN 和 IPSAN 的技术描述中,错误的是 (12) 。(分数:1.00)A.IPSAN 的成本低于 FCSAN,且可以连接更远的距离B.相对于 FCSAN,IPSAN 可以承接更多的并发访问用户数C.FCSAN 大部分功能都

2、是基于硬件来实现的,其稳定性比 IPSAN 高D.FCSAN 的传输速度比 IPSAN 高,但 IPSAN 比 FCSAN 具有更好的伸展性3.根据中华人民共和国合同法的相关规定,合同标的不包括 (6) 。(分数:1.00)A.货物B.劳务C.下程项目D.价格4.项目质量控制非常重要,但是进行质量控制也需要一定的成本。 (24) 可以降低质量控制的成本。(分数:1.00)A.使用抽样统计B.进行质量审计C.对全程进行监督D.进行过程分析5.使用成本效益分析法对项目进行分析时,需要遵循除 (50) 之外的原则。(分数:1.00)A.费用效益比原则B.最有效原则C.费用效益比值固定原则D.最经济原

3、则6.软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性, (31) 不属于构件层次设计度量。(分数:1.00)A.模块内聚B.模块耦合C.布局恰当性D.复杂度7.在 UML 的通用机制中, (29) 用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。(分数:1.00)A.包B.类C.接口D.构件8.根据统计显示,80%的网络攻击源与内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安个性的措施是 (4) 。(分数:1.00)A.使用防病毒软件B.使用日忐审计系统C.使用入侵检测系统D.

4、使用日防火墙防止内部攻击9.软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为 3 类:项目风险、技术风险和商业风险。下列叙述中, (51) 属于商业风险。(分数:1.00)A.软件的开发时间可能会超出预期时间B.采用的开发技术过于先进,技术本身尚不稳定C.软件开发过程中需求一直未能稳定下来D.软件开发过程没有得到预算或人员上的保证10.合同预期成本 800 万元,固定酬金 10 万元,酬金增减 15 万元,如果项目实际发生成本为 820 万元,按成本加浮动酬金计算,合同总价为 (54) 。(分数:1.00)A.810 万元B.815 万元C.820 万元D.

5、825 万元11.某公司采用的软件开发过程通过了 CMM3 认证,表明该公司 (19) 。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制D.可集中精力采用新技术、新方法,优化软件过程12.GB/T19000-2000(idt ISO9000-2000)表示 (15) 国际标准。(分数:1.00)A.参考采用B.非等效采用C.等效采用D.等同采用13.监理工程师对承建单位提交的总体技术方案进行质量审核应侧重于 (32) 。(分数:1.00)

6、A.技术、经济、环境等方面的分析和比较B.各专业技术方案的实现是否符合国家或国际标准C.承建单位的包括人员、成本和知识等资源投入能否保证实施任务完成D.用户要求的使用功能和合同规定的质量要求是否得到满足14.通常,变更控制系统将对 (22) 执行自动批准。(分数:1.00)A.客户提出的建议B.突发事件的结果C.项目发起人提出的建议D.由新规则决定的命令15.以下关于成本基准计划的描述,不正确的是 (38) 。(分数:1.00)A.成本基准计划是项目管理计划的一个组成部分B.成本基准计划是成本估算阶段的产物C.对于大型及复杂项目,可以有多个成本基准,以便度量项目成本绩效的各个方面D.开支计划、

7、现金流预测是度量支出的成本基准之一16.某商标注册人委托某印刷厂印制商标标识 30 万套,而印刷厂印制了 36 万套,该印刷厂多印制 6 万套商标标识的做法属 (13) 行为。(分数:1.00)A.侵犯注册商标专用权B.不侵犯注册商标专用权C.合法扩大业务范围D.伪造他人注册商标标识17.在每次团队会议上,项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。由于要分配很多不同的任务,使得这样的会议变得很长。不是导致这种情况发生的原因的是 (41) 。(分数:1.00)A.缺少团队成员对项目计划编制的参与B.缺少资源平衡C.缺少责任矩阵D.WBS 制订得不完整18.某商场推出分期

8、付款方式购买家用电器活动。若某台空调的产品价格为 1150 元,购买时先支付了 150元,以后每月都交付 50 元,并加付欠款利息,月利率为 1%。购买后的第 1 个月为开始计算分期付款的第 1 个月,则分期购买这台空调实际花费了 (63) 元。(分数:1.00)A.1250B.1255C.1260D.126519.需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有 3 种不同的图,其中, (27) 描述数据对象间的关系,用于进行数据建模。(分数:1.00)A.实体关系图B.数据流图C.状态变迁图D.程序流图20.有效的项目风险管理首先要求 (43

9、) 。(分数:1.00)A.所有项目风险已被确认B.建立和贯彻项目风险管理方针C.指派项目经理对确认的风险过程进行管理D.为项目决策提供明晰的信息21.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (2) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.漏洞入侵D.缓冲区溢出漏洞攻击22. (58) 是进度控制的一个重要内容。(分数:1.00)A.决定是否对进度的偏差采取纠正措施B.定义为产生项目可交付成果所需的活动C.评估范围定义是否足以支持进度计划D.确保项目团队士气高昂,使团队成

10、员能发挥他们的潜力23.在某园区网网络工程项目监理过程中,监理方在 7:程设计阶段对网络设计方案进行评审,监理工作过程中不包括 (18) 。(分数:1.00)A.对方案设计内容进行知识产权保护监督B.对工作周期与工作进度进行可行性确认C.协助业主进行设计文件的评审D.审核方案中主要设备、材料清单;参与主要设备、材料的选型工作24.以下关厂体系结构风格和体系结构模式的描述中,错误的是 (36) 。(分数:1.00)A.与体系结构模式一样,体系结构风格也对体系结构设计施加一种变换B.相对于体系结构风格,模式涉及的范围要大一些,它更关注体系结构的整体C.体系结构模式在体系结构上施加规则,描述了软件是

11、如何在基础设施层次上处理某些功能性方面的问题D.体系结构模式倾向于在系统结构的环境中处理特定的行为问题25.采购计划编制完成时, (55) 也应编制完成。(分数:1.00)A.合同B.工作说明书C.招标文件D.评标标准26.信息安全策略的设计与实施步骤是 (5) 。(分数:1.00)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全日标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划27.沟通效果较

12、好、比较严肃、约束力强、易于保密的沟通方式是 (53) 。(分数:1.00)A.双向沟通B.正式沟通C.上行沟通D.平行交叉沟通28.在进行项目风险定量分析时,可能会涉及到 (52) 。(分数:1.00)A.风险数据质量评估B.建立概率及影响矩阵C.风险紧急度评估D.风险信息访谈29.在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析。其中,德尔菲法区别于其他专家预测法的明显特点是 (25) 。(分数:1.00)A.至少经过 4 轮预测B.引入了权重参数C.专家之间互相取长补短D.多次有控制的反馈30.若项目变更导致己批准的成本基准计划也发生了变更,则下一步应该 (42) 。(分数:1.

13、00)A.估算范围变更的大小B.以文件形式记录教训C.实施批准的范围计划D.进行预算更新有 8 套计算机应用软件 A、B、C、D、W、X、Y、Z 要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图 4-2 中,符号“”表示相应的两套计算机应用软件不能安装在同一台服务器上。那么这 8 套应用软件至少需要安装在 (61) 台服务器上,实现这种最少服务器台数的系统集成方案(不计各软件安装顺序)可有 (62) 个。(分数:2.00)A.2B.3C.4D.5A.1B.2C.3D.431

14、.某个负责 PH 高新企业园区网络工程建设的项目经理,正在估算该项目的成本,但尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是 (59) 。(分数:1.00)A.资源单价法B.自下而上估算法C.蒙特卡罗分析D.类比估算法32.以 FIPv4 地址中,属于单播地址的是 (17) 。(分数:1.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21133.某电子商务公司经营办公用品,其配送中心负责向用户送货,某日有 6 个用户订货并要求送货。配送中心 P 和各用户(A、B、C、D、E、F)的位置、各用

15、户的订货量,以及与配送中心的直线距离如图 4-3 所示(括号内所标的是各用户的要货量,单位为吨;两点间连线上的数字为两点间的距离,单位为公里)。假设可使用的送货车辆最大载重量分别为 1.5 吨和 2.0 吨,每辆车一次运行的最大距离为 85 公里,则送货距离为最短的配送路线是 (65) 。(分数:1.00)A.PABP;PCDEFPB.PEFP;PABCDPC.PABCP;PDEFPD.PFABP;PCDEP34.某大型软件公司早期开发的字处理应用软件已被广泛使用。该公司为了获得更多的收益,已对外公布近期将有创新性的软件版本上市。面对这紧迫的开发期限,适合选择 (26) 过程开发模型。(分数:

16、1.00)A.瀑布B.快速原型C.增量D.螺旋35.人力资源风险、进度计划风险、费用风险和质量风险是管理项目时可能出现的 4 种风险。从客户的角度来看,如果没有管理好 (35) ,将会造成最长久的影响。(分数:1.00)A.人力资源风险B.质量风险C.费用风险D.进度计划风险某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预七十从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表 4-2 所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (66) 年,投资

17、收益率是 (67) 。表 4-2 某企业中间件产品销售现金流量表 (万元) 年度 2004 2005 2006 2007 2008投资 1000 成本 1000 1000 1000 1000收入 1500 1500 1500 1500净现金流量 -1000 500 500 500 500净现值 -925.93 428.67 396.92 367.51 340.29(分数:2.00)A.1B.2C.2.27D.2.73A.42%B.44%C.50%D.100%36.保护计算机网络设备免受环境事故的影响属于信息安全的 (3) 。(分数:1.00)A.人员安全B.物理安全C.数据安全D.操作安今37

18、.以下内容中, (30) 应写入操作手册。(分数:1.00)A.说明系统升级时厂商提供的服务B.描述系统对各种输入数据的处理方法C.说明系统各部分之间的接口关系D.描述系统处理过程的各个界面38.以下关于大型及复杂项目的描述中,错误的是 (70) 。(分数:1.00)A.大型及复杂项目是以项目群方式进行管理的,与一般项目管理的方法相比仅是“量变”B.当一个大型及复杂项目在需求定义确定后,就需要制订项目计划C.大型复杂项目各子项目由于目标相同而存在,因此要为每一个子项目的绩效测量制订明确的基准D.大型及复杂项目制订活动计划之前,必须考虑项目的过程计划39.中华人民共和国政府信息公开条例自 200

19、8 年 5 月 1 日起施行。某教授于 2008 年 6 月 1 日自行将该条例译成英文,投递给某国家的核心期刊,并于 2008 年 11 月 1 日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于 2009 年 1 月 5 日发文将该译文定为官方正式译文。以下说法正确的是 (14) 。(分数:1.00)A.由于该教授未经相关部门意而白行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自 2008 年 6 月 1 日起一直享有著作权C.该教授对其译文自 2008 年 6 月 1 日至 2009 年 1 月 4 日期间享有著作权D.该教授对其译文自 2008 年 11 月

20、1 日至 2009 年 1 月 4 日期间享有著作权40.与项目管理相比,大型及复杂项目管理是对大项目的 (68) 管理,以达到大项目的战略目标和效益。(分数:1.00)A.松耦合、粗粒度B.紧耦合、细粒度C.分布式灵活D.集中式协同41.某公司准备将 3 项工作 A、B、C 分配给网络工程师甲、乙、丙 3 人,每人分别做一项。估计每人完成各项工作所需的天数如表 4-1 所示。表 4-1 每人完成各项工作所需的天数所需天数 工作 A 工作 B 工作 C甲 8 9 7乙 13 11 14丙 12 15 13为使完成这 3 项工作所需的总天数最少,应选最优的分配方案。在最优分配方案中, (64)

21、。(分数:1.00)A.甲做工作 AB.乙做工作 AC.丙做工作 BD.甲做工作 C42.RIPv2 是增强的 RIP 协议。以下关于 RIPv2 的描述中,错误的是 (16) 。(分数:1.00)A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的门令字来限制路由信息的传播43.在大型及复杂项目管理中,项目经理和 PMO 之间既相互联系又有区别。在以下描述中,错误的是 (69) 。(分数:1.00)A.项目经理管理正作包括产品的范围、进度、费用和质量,而 PMO 管理整体的风险、机会和所有项目的依赖关系B.PMO 是对

22、项目经理进行指导的平台,两者追求相同的目标,受相同需求的驱动C.项目经理控制赋予项目的资源,以最好地实现项目目标,而 PMO 对所有项目之间的共享组织资源进行优化使用D.项目经理负责在项目约束条件下完成特定的项目目标,而 PMO 的工作目标包含组织级的观点44.以下关于项目的人力资源管理的描述中,正确的是 (46) 。(分数:1.00)A.项目的人力资源是项目的结果会影响到的,或者他们的活动会影响到项目的人群B.人力资源行政管理工作通常不是项目管理小组的直接责任,所以项目经理不应参与到人力资源的行政管理工作中去C.项目人力资源管理包括人力资源编制、组建项目团队、项目团队建设、管理项目团队 4

23、中过程D.好的项目经理需要有较高的冲突管理技巧,为了保证项目人力资源管理的延续性,项目成员不应变化45.项目计划方法是在项目计划阶段,用来指导项日团队制订计划的一种结构化方法。 (20) 是这种方法的例子。(分数:1.00)A.职能工作的授权B.项目干系人的技能分析C.正作指南和模板D.上层管理介入46.某项目已进展到第 3 周,对项目前 2 周的实施情况总结如下:PV=3200 元,EV=3000 元,AC=3300 元。SPI 和项目状态为 (34) 。(分数:1.00)A.SPII,进度滞后B.SPII,资金使用效率较低C.SPII,进度提前D.SPII,资金使用效率较高47.以下关于项

24、目范围的描述中,正确的是 (21) 。(分数:1.00)A.项门范围在项目的早期被描述出来,并随着范围的蔓延而更加详细B.项目范围在项目章程中被定义,并且随着项目的进展进行必要的变更C.项目范围在项目的早期被描述出来,并随着项目的进展而更加详细D.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征48. (44) 是项目管理方法中的一种“软工具”。(分数:1.00)A.项目管理软件B.成本财务编码C.持续改进的目标D.便利的沟通会议49.信息系统工程监理实施细则是在 (56) 的基础上,由项目总监理工程师主持,专业监理工程师参加,根据监理委托合同规定范围和建设

25、单位的具体要求,以被监理的信息系统工程项目为对象而编制的。(分数:1.00)A.监理合同B.监理规划C.建设合同D.监理大纲50.在矩阵型组织结构中,若项目经理向一位能给项目提供支持的高级副总裁汇报工作,则 (10) 最好地描述了该项目经理的权力。(分数:1.00)A.在弱矩阵型组织中,权力向利益相关者倾斜B.在强矩阵型组织中,权力向项目经理倾斜C.在平衡矩阵型组织中权力向项目经理倾斜D.在平衡矩阵型组织中,权力向职能经理倾斜51.在项目执行过程中,有时需要对项目的范围进行变更, (45) 属于项目范围变更。(分数:1.00)A.对项目管理的内容进行修改B.需要调整成本、完工时间、质量和其他项

26、目目标C.在甲乙双方同意的基础上,修改 WBS 中规定的项目范围D.修改所有项目基线52.客户已经正式接收了项目,该项目的项目经理下一步工作将是 (48) 。(分数:1.00)A.将项目总结向项目档案库归档B.进行项目审计C.适当地将接收文件分发给其他项目干系人D.记录其与团队成员所获得的经验、教训53. (47) 不是解决项目冲突的方式。(分数:1.00)A.协商B.诉讼C.强制D.妥协54.工作分解结构对 (40) 最有用。(分数:1.00)A.确定项目风险B.确定潜在的进度延迟C.建立成本估算D.计划任务的开始时间55.对于某项正在进行的信息系统项目,其采购合同应存入 (23) 。(分数

27、:1.00)A.开发库B.FTP 服务器C.受控库D.产品库56.在总监理工程师临时不在工作岗位时,总监理工程师可以委托总监理工程师代表完成 (9) 。(分数:1.00)A.主持编写项目监理规划B.签发工程开工/复工报审表C.组织编制并签发监理日志D.调解建设单位与承包单位的合同争议57.某工程包括 7 个作业/(AG),各作业所需的时间和人数及互相衔接的关系如图 4-1 所示(其中虚线表示不消耗资源的虚作业)。如果各个作业都按最早可能的时间开始,那么,正确描述该工程每一天所需人数的图为 (57) 。(分数:1.00)A.B.C.D.IPv6 is short for “Internet Pr

28、otocol Version 6“. IPv6 is the “next generation“ protocol designed by the IETF to (71) the current version Internet Protocol, IP version 4(“IPv4“).Most of todays internet uses IPv4, which is now more than twenty years old. IPv4 has been (72) resilient in spite of its age, but it is beginning to have

29、 problems. Most importantly, there is a growing (73) of IPv4 addresses, which are needed by all new machines added to the Internet. IPv6 fixes a number of problems in IPv4, such as the (74) number of available IPv4 addresses. It also adds many improvements to IPv4 in areas such as routing and networ

30、k autoconfiguration. IPv6 is expected to gradually replace IPv4, with the two coexisting for a number of years during a transition (75) .(分数:5.00)A.substitutionB.swapC.switchoverD.replaceA.remainderB.remarkablyC.ordinaryD.abbreviationA.shortageB.lackC.deficiencyD.scarcityA.restrictB.confineC.limited

31、D.imprisonA.daysB.periodC.phaseD.epoch58.按照中华人民共和国招标投标法的相关规定,以下说法正确的是 (7) 。(分数:1.00)A.中标通知书发后,中标人自愿放弃中标项目的,无须承担法律责任B.招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量,以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明C.招标人根据招标项日的具体情况,可以组织潜在投标人踏勘项日现场D.两个以卜法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同专业的单位组成的联合体,按照资质等级较高的单位确定资质等级59.网络隔离技

32、术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是 (1) 。(分数:1.00)A.人工方式隔离B.划分子网隔离C.VLAN 隔离D.交换网络隔离60.定义完原始分析模型后,需要在软件体系结构环境中标识和描述构件。这些构件主要来源不包含 (28) 。(分数:1.00)A.应用领域B.行为领域C.界面领域D.基础设施领域61.根据中华人民共和国政府采购法的相关规定,当采用竞争性谈判方式采购时,以下说法错误的是 (8) 。(分数:1.00)A.谈判小组由采购人的代表和有关专家共 3 人以上的单数组成,其中专家的人数不得少于

33、成员总数的三分之二B.谈判小组从符合相应资格条件的供应商名单中确定不少于 3 家的供应商参加淡判,并向其提供谈判文件C.谈判小组所有成员分散与各个供应商分别进行谈判。谈判文件有实质性变动的,谈判小组应当以书面形式通知所有参加谈判的供应商D.采购人从谈判小组提出的成交候选人中根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,并将结果通知所有参加谈判的未成交的供应商62.对于 (11) ,要求团队成员在这些构件所代表的应用领域中具有丰富的经验。但对其进行所需的修改,风险相对较小。(分数:1.00)A.成品构件B.具有部分经验的构件C.具有完全经验的构件D.新构件63.RT 公司为某项

34、目的总承包商,老翁为该项目的项目经理,RT 公司有一个比较弱的质量方针,参与该项目的其他公司没有质量方针。老翁应该 (60) 。(分数:1.00)A.使用 RT 公司的质量方针,因为 RT 公司是总承包商B.暂不考虑项目质量方面的事情,因为多数公司都没有质量方针C.从所有参与该项目的公司中寻找支持宋建立一个质量计划D.与来自各个公司的核心成员一起制订该项目的质量方针,同时不告诉任何其他项目干系人以消除负面影响64.某项目的项目范围已经发生变更,因此成本基线也将发生变更,项目经理需要尽快 (39) 。(分数:1.00)A.执行得到批准的范围变更B.更新预算C.记录获得的经验D.进行范围变更决策6

35、5.变更控制是对 (49) 的变更进行标识、文档化、批准或拒绝,并对其进行控制。(分数:1.00)A.项目预算B.详细的 WBS 计划C.明确的项目组织结构D.项目基线66.成本管理计划的作用是 (33) 。(分数:1.00)A.确定成本基线B.确定绩效测量基线C.描述怎样管理成本偏差D.估算并调节项目的成本状况高级信息系统项目管理师上午试题-5 答案解析(总分:75.00,做题时间:90 分钟)1.以下关于质量计划编制的描述中,正确的是 (37) 。(分数:1.00)A.在项目的执行阶段,不再考虑质量计划的编制B.在整个项目的生命周期内,应当定期进行质量计划的编制工作 C.仅在编制项目计划时

36、,进行质量计划的编制D.编制质量计划是编制范围说明书的前提解析:要点解析 质量计划编制过程包括识别与该项目相关的质量标准,以及确定如何满足这些标准。质量计划编制过程是项目计划编制的关键过程之一,应当定期进行并与其他项目计划编制的过程同步。例如,满足已经识别的质量标准的产品的变更可能需要对成本或者进度计划进行调整,或者期望的项目产品质量可能需要对一个识别的问题进行风险分析。质量计划编制,重要的是识别每一个独特项目的相关质量标准,把满足项目相关质量标准的活动或者过程规划到项目的产品和管理项目所涉及的过程中去;质量计划编制还包括以一种能理解的、完整的形式表达为确保质量而采取的纠正措施。在项目的质量计

37、划编制中,描述出能够直接促成满足顾客需求的关键因素是重要的。现代质量管理中的一项基本原则是:质量出自计划和设计,而非仅仅出自检查。编制范围说明书要早于质量计划编制过程。2.以下关于网络存储 FCSAN 和 IPSAN 的技术描述中,错误的是 (12) 。(分数:1.00)A.IPSAN 的成本低于 FCSAN,且可以连接更远的距离B.相对于 FCSAN,IPSAN 可以承接更多的并发访问用户数 C.FCSAN 大部分功能都是基于硬件来实现的,其稳定性比 IPSAN 高D.FCSAN 的传输速度比 IPSAN 高,但 IPSAN 比 FCSAN 具有更好的伸展性解析:要点解析 存储区域网络(SA

38、N)是一种特殊的高速专用网络,它连接网络服务器和如大磁盘阵列或备份磁带库等存储设备。SAN 置于 LAN 之下,而不涉及 LAN。利用 SAN 不仅可以提供大容量的存储数据,而且地域上也可以分散,并缓解了大量数据传输对局域网的影响。SAN 的结构允许任何服务器连接到任何存储阵列,不管数据放置在哪里,服务器都可以直接存取所需的数据。实现 SAN 的硬件基础设施的是光纤通道,用光纤通道构筑的 SAN 由 3 部分构成:存储和备份设备,包括磁带库、磁盘阵列和光盘库等:光纤通道网络连接部件,包括主机总线适配卡(HBA)、驱动程序、光缆(线)、集线器、交换机、光纤通道与 SCSI 间的桥接器(Bridg

39、e)等;应用和管理软件,包括备份软件、存储资源管理软件和设备管理软件。从应用上来说,相对于 IPSAN,FCSAN 可以承接更多的并发访问用户数。当并发访问存储的用户数不多时,FCSAN 与 IPSAN 两者的性能相差无几。但一旦外接用户数呈大规模增长趋势时,FCSAN 就显示出其在稳定、安全,以及高性能传输率等方面的优势。3.根据中华人民共和国合同法的相关规定,合同标的不包括 (6) 。(分数:1.00)A.货物B.劳务C.下程项目D.价格 解析:要点解析 根据中华人民共和国合同法第十二条规定:“合同的内容由当事人约定,一般包括以下条款:(一)当事人的名称或者姓名和住所;(二)标的;(三)数

40、量;(四)质量;(五)价款或者报酬;(六)履行期限、地点和方式;(七)违约责任;(八)解决争议的方法”。合同标的是合同法律关系的客体,是合同当事人权力和义务共同指向的对象。标的是合同成立的必要条件,没有标的,合同不能成立。标的条款必须清楚地写明标的名称,以使标的特定化,从而能够界定权利义务。在本试题中合同标的包括货物、劳务和工程项目等,但不包括价格、违约责任等。4.项目质量控制非常重要,但是进行质量控制也需要一定的成本。 (24) 可以降低质量控制的成本。(分数:1.00)A.使用抽样统计 B.进行质量审计C.对全程进行监督D.进行过程分析解析:要点解析 质量控制(QC)就是项目管理组的人员采

41、取有效措施,监督项目的具体实施结果,判断它们是否符合有关的项目质量标准,并确定消除产生不良结果原因的途径。可见,进行质量控制是确保项目质量得以完满实现的过程。质量控制应贯穿于项目执行的全过程。质量成本是指为了达到产品或服务质量而进行的全部工作所发生的所有成本。进行质量控制一定要注意成本,使用抽样统计可以降低质量控制的成本。5.使用成本效益分析法对项目进行分析时,需要遵循除 (50) 之外的原则。(分数:1.00)A.费用效益比原则B.最有效原则C.费用效益比值固定原则 D.最经济原则解析:要点解析 成本效益分析法是指将一定时期内的支出与效益进行对比分析,以评价绩效目标实现程度。适用于成本、效益

42、都能准确计量的项目绩效评价。使用成本效益分析法对项目进行分析时,需要遵循的原则有最经济原则、最有效原则和费用效益比原则等,但不包括费用效益比值固定原则。6.软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性, (31) 不属于构件层次设计度量。(分数:1.00)A.模块内聚B.模块耦合C.布局恰当性 D.复杂度解析:要点解析 软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题。其中,架构层次设计度量考虑了设计模型的体系结构和结构方面;构件层次设计度量通过建立内聚、耦合和复杂度的间接度量提供了模块质量的指示;界面设计度量给

43、GUI 的布局恰当性提供了指示。构件层次的设计度量集中于软件构件的内部特性且包括模块的“3 个 C”的测度,即模块内聚性、耦合性和复杂度的测度。这些测度可以帮助软件工程师判定一个构件级设计的质量。布局恰当性是人机界面设计的一个有价值的度量。典型的图形用户界面(GUI)使用布局实体(例如图标、菜单等)帮助用户完成任务。7.在 UML 的通用机制中, (29) 用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。(分数:1.00)A.包B.类C.接口 D.构件解析:要点解析 UML 的结构事物包括类、接口、协作、用例、主动类、构件、节点等。各结构事物的定义见表 4-4。表 4-4 UML

44、各结构事物定义表名称 关键字 定义类 class 是一组具有相同属性、操作、关系和语义的对象描述接口 interface 是描述类或构件的一个服务的操作协作 collaboration描述了在一定的语境中一组对象,以及实现某些行为的这些对象间的相互作用用例 use case 描述系统在对事件做出响应时所采取的行动,即它确定了一个与系统参与者进行交互、并由系统执行的动作序列主动类 active class 具有主观能动性的类构件 component 系统中遵从一组接口且提供其实现的物理的、可替换的部分节点 node 运行时的物理对象,代表一个计算机的资源,通常至少有存储空间和执行能力对于表 4-

45、4 中的“接口”,其作用有:用于说明类或构件的某种服务的操作集合,并定义了该服务的实现;用于一组操作名,并说明其特征标记和效用(注意不是“结构”);为一组共同实现系统或部分系统的部分行为命名等。接口不为类或构件的操作提供实现,其操作列表可以包括类和构件的预处理信号。另外接口参与关联,但不能作为关联的出发点。它还可以泛化元素,子接口继承其祖先的全部操作并可以有新的操作,实现则被视为行为继承。8.根据统计显示,80%的网络攻击源与内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安个性的措施是 (4) 。(分数:1.00)A.使用防病毒软件B.使用日忐审计系统

46、C.使用入侵检测系统D.使用日防火墙防止内部攻击 解析:要点解析 本题解答过程中需特别注意到试题中“同一局域网内”这一关键信息。在局域网(LAN)内部使用防病毒软件,能够检测、标识或清除服务器或客户机操作系统中的病毒程序;使用日志审计系统能够在事件发生时或事后发现安全问题,有助于追查责任、定位故障、系统恢复;使用入侵检测系统能够实时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安

47、全系统进行联动,就能够更加有效地防止网络攻击。9.软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为 3 类:项目风险、技术风险和商业风险。下列叙述中, (51) 属于商业风险。(分数:1.00)A.软件的开发时间可能会超出预期时间B.采用的开发技术过于先进,技术本身尚不稳定C.软件开发过程中需求一直未能稳定下来D.软件开发过程没有得到预算或人员上的保证 解析:要点解析 软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为 3 类:项目风险、技术风险和商业风险。项目风险是指潜在的预算、进度、人力、资源、客户及需求等方面的问题,以

48、及它们对软件项目的影响。技术风险是指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性、技术的不确定性、陈旧的技术,以及领先的技术也是风险因素。商业风险威胁到要开发软件的生存能力,即可能会危害到项目或产品。5 个主要的商业风险如表 4-5 所示。表 4-5 各种商业风险说明表名称 说明市场风险 开发了一个没有人真正需要的优秀产品或系统策略风险 开发的产品不再符合公司的整体商业策略预算风险 没有得到预算或人员上的保证管理风险 由于重点的转移或人员的变动而失去了高级管理层的支持销售风险 开发了一个销售部门不知道如何去销售的产品10.合同预期成本 800 万元,固定酬金 10 万元,

49、酬金增减 15 万元,如果项目实际发生成本为 820 万元,按成本加浮动酬金计算,合同总价为 (54) 。(分数:1.00)A.810 万元B.815 万元 C.820 万元D.825 万元解析:要点解析 在成本加浮动酬金合同中声明预算成本和固定费用的金额,并约定当实际成本超过预算成本时,可以实报实销;实际成本如有节约,则按合同规定的比例由项目组织和供应商双方共同分享。这种合同方式可以激励供应商想方设法降低成本。若合同预期成本 800 万元,固定酬金 10 万元,酬金增减 15 万元,如果实际发生成本 820 万元,按成本加浮动酬金计算,合同总价为 815 万元。11.某公司采用的软件开发过程通过了 CMM3 认证,表明该公司 (19) 。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件 B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制D.可集中精力采用新技术、新方法,优化软件过程解析:要点解析 CMM 是目前

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1