1、软件水平考试(高级)信息系统项目管理师上午(综合知识)试题章节练习试卷 28及答案与解析 1 某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气 3种,投资策略有积极、稳健和保守 3种,各种状态的收益如表 20-2所示。基于 maxmin悲观准则的最佳决策是 (4)。 ( A)积极投资 ( B)稳健投资 ( C)保守投资 ( D)不投资 2 根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安 全性的措施是 (10)。 ( A)使用防病毒软件 ( B)使用日志审计系统 ( C)
2、使用入侵检测系统 ( D)使用防火墙防止内部攻击 3 业主单位授予监理单位的权力,应明确反映在 (10)中,据此项目监理机构才能开展监理活动。 ( A)监理合同 ( B)监理大纲 ( C)监理规划 ( D)监理计划 4 如果想评定按计划得来的参数是否需要修正,应该用 (14)。 ( A)结构管理软件 ( B)项目管理信息系统 ( C)项目状态评审会议 ( D)绩效测量技术 5 下列中的 (2)表述的是风险的两个基本属性。 ( A)随机性和相对性 ( B)必然性和绝对性 ( C)随机性和绝对性 ( D)必然性和相对性 6 有关 DIPP的论述中, (9)是不正确的。 ( A) DIPP值是项目的
3、期望货币值和完工尚需成本之比 ( B) DIPP值越低的项目资源利用率越高 ( C) DIPP值越高的项目资源利用率越高 ( D) DIPP值衡量了企业的资源利用效率 7 (11)是进度控制的一个重要内容。 ( A)决定是否对进度的偏差采取纠正措施 ( B)定义为产生项目可交付成果所需的活动 ( C)评估范围定义是否足以支持进度计划 ( D)确保项目团队士气高昂,使团队成员能发挥他们的潜力 8 某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定 (1)。 (
4、 A)项目计划 ( B)项目章程 ( C)项目范围说明书 ( D)人力资源管理计划 9 (3)体现了项目计划过程的正确顺序。 ( A)范围规划 范围定义 活动定义 活动历时估算 ( B)范围定义 范围规划 活动定义 活动排序 活动历时估算 ( C)范围规划 范围定义 活动排序 活动定义 活动历时估算 ( D)活动历时估算 范围规划 范围定义 活动定义 活动排序 10 下列关于面向对象的分析与设计的描述,正确的是 (18)。 ( A)面向对象设计描述软件要做什么 ( B)面向对象分析不需要考虑技术和实现层面的细节 ( C)面向对象分析的输入是面向对象设计的结果 ( D)面向对象设计的结果是简单的
5、分析模型 11 用路由器把一个网络分段,这样做的好处是 (61)。 ( A)网络中不再有广播通信,所有的数据都通过路由器转发 ( B)路由器比交换机更有效 率 ( C)路由器可以对分组进行过滤 ( D)路由器可以减少传输延迟 12 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接收方用 K1解密, K2加密,再用 K1解密,这相当于使用 (12)倍于 DES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 13 需求变更提出来之后,接着应该进行下列中的 (54)。 ( A)实施变更 ( B)验证变更
6、 ( C)评估变更 ( D)取消变更 14 在距离矢量路由协议中, (63)可以防止路由 循环。 ( A)使用生成树协议删除回路 ( B)使用链路状态公告 (LSA)发布网络的拓扑结构 ( C)利用水平分裂法阻止转发路由信息 ( D)利用最短通路优先算法计算最短通路 15 甲公司生产的 “”牌 U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标 (16)。 ( A)乙公司的行为构成对甲公司权利的侵害 ( B)乙公司的行为不构成对甲公司权利的侵害 ( C)甲公司的权利没有终止,乙公司的行为应经甲公司的许可 ( D)甲 公司
7、已经取得商标权,不必续展注册,永远受法律保护 16 下列关于投标的叙述中,不正确的是 (50)。 ( A)两个以上法人可以组成一个联合体,以一个投标人的身份共同投标 ( B)在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收 ( C)招标人不得相互串通投标报价 ( D)竞标时,投标人可以自行决定报价,报价数额不受限制 17 在计算机信息安全保护等级划分准则中,确定了 5个安全保护等级,其中最高一级是 (58)。 ( A)用户自主保护级 ( B)结构化保护级 ( C)访问验证保护级 ( D)系统审计保护级 18 (6)不属于 Web Service直接涉及到的协议或技术。 (
8、A) SOAP ( B) XML ( C) XHTML ( D) UDDI 19 (17)是信息系统开发的过程方法。 ( A) EGP ( B) RUP ( C) RIP ( D) BGP 20 OMG组织、微软公司和 SUN公司所提出的软件构件的标准依次是 (13)。 ( A) CORBA EJB COM ( B) UML VB J2EE ( C) CORBA COM EJB ( D) CORBA C# JAVA 21 某项目经理在公司负责管理一个产品开发项目。开始时,产品被定义为 “最先进的个人运输工具 ”,后来被描述为 “不需要汽油的先进个人运输工具 ”。最后,与设计工程师进行了整夜的讨
9、论后,被描述为 “成本在 15000美元以下,不需要汽油、不产生噪声的最先进的个人运输工具 ”。这表明产品的特征正在不断地改进,不断地调整,但是应注意将其与 (39)协调一致。 ( A)范围定义 ( B)项目干系人利益 ( C)范围变更控制系统 ( D)客户的战略计划 22 甲、乙两个独立的网站都主要靠广告收入来支撑发展,目前都采用较高的价格销售广告。这两个网站都想通过降价争夺更多的客户和更丰厚的利润。假设这两个网站在现有策略下各可以获得 1000万元的利润。如果一方单独降价,就能扩大市场份额,可以获得 1500万元利润,此时,另一方的市场份额就会缩小,利润将下降到 200万元。如果这两个网站
10、同时降价,则他们都将只能得到 700万元利润。这两个网站的主管各自经过独立的理性分析后决定, (69)。 ( A)甲采取高价策略,乙采取低价策略 ( B)甲采取高价策略,乙采取高价策略 ( C)甲采取低价策略,乙采取低价策略 ( D)甲采取低价策略,乙采取高价策略 23 在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成 _的关系。 A结束一开始 (FS型 ) B结束一结束 (FF型 ) C开始一结束 (SF型 ) D开始一开始 (SS型 ) 24 在项目执行过程中,有时需要对项目的范围进行变更, _属于项目范围变更。 A修改所有项目基线 B
11、在甲乙双方同意的基础上,修改 WBS中规定的项目范围 C需要调整成本、完工时间、质量和其他项目目标 D对项目管理的内容进行修改 25 某项目经理所在的单 位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定 _。 A项目计划 B项目章程 C项目范围说明书 D人力资源管理计划 26 变更控制是对 _的变更进行标识、文档化、批准或拒绝,并控制。 A详细的 WBS计划 B项目基线 C项目预算 D明确的项目组织结构 27 按照中华人民共和国招标投标法的规定,下列说法中正确的是 _。 A
12、投标人在向招标 方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了 B两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合体,按照资质等级较高的单位确定资质等级 C中标通知书发出后,中标人放弃中标项目的,不用承担法律责任 D中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成 28 某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 _。 A强制性标准 B推荐性标准 C实物标准 D指 导性标准 29 商业智能 (BI)的核心技术是逐渐成熟的数据仓库和 _。 A联机呼叫技术 B数据
13、整理 (ODS)技术 C联机事务处理 (OLTP)技术 D数据挖掘 (DM)技术 30 原型化方法是一种动态定义需求的方法, _不是原型化方法的特征。 A简化项目管理 B尽快建立初步需求 C加强用户参与和决策 D提供完整定义的需求 31 CMMI提供了两种模型表述方式: “连续式 ”和 “阶段式 ”。以下说法中正确的是_。 A前者可以描述项目管理能力成熟度,后者可以描述组织 能力成熟度 B前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度 C前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度 D前者可以描述过程能力成熟度,后者可以描述组织能力成熟度 32 希赛公司为多个行
14、业编写客户账目管理软件,张某是该公司的项目经理。现在有一个客户要求进行范围变更, _不是此变更所关注的。 A管理变更 B变更筛选 C影响导致变更的原因 D确定变更已经发生 33 沟通管理计划的一个目的是,提供 (47)方面的信息。 ( A)每个团队成员的经验和技 能 ( B)当团队成员不为项目需要时,解散队伍的方法 ( C)收集和分发信息的方法 ( D)项目中将会使用的电子邮件和视频会议技术 34 合同收尾就是按合同要求对项目进行 (53)。 ( A)合同结算 ( B)合同遗留问题的处理 ( C)验收、付款、移交 ( D)收集合同资料、整理合同资料 35 合同预期成本为 800万元,固定酬金
15、10万元,酬余增减 15万元,如果实际发生成本 780万元,按成本加浮动酬金计算,合同总价为 (57)。 ( A) 785万元 ( B) 795万元 ( C) 805万元 ( D) 815万元 36 某省城创业园信息网建设项目全部由政府投资。在该项目开标、评标时出现了以下情况,其中 (6)单位投标文件无效。 ( A) A投标单位某分项工程的报价中有个别漏项 ( B) B投标单位虽按招标文件的要求编制了投标文件,但文档中漏打了 3页页码 ( C) C投标单位投标保证金超过了招标文件中规定的金额 ( D) D投标单位投标文件记载的招标项目完成期限超过招标文件规定的完成期限 37 在大型及复杂项目的
16、实施与控制过程中,项目实施绩效是通过组织结构层层传递的。在这一传递过程中 (68)信息的失真度可能最人。 ( A)进度和成本 ( B)范围和质量 ( C)质量和进度 ( D)成本和范围 38 网络规划设计师甲某在调动工作一年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于 (14)。 ( A)甲工程师 ( B)原单位 ( C)新单位 ( D)甲工程师和原单位 39 极限编程 (XP)提出了 12个实践操作。其中, (28)是指开发人员成对工作,检查彼此的工作并提供支持,以圆满完成任务。 ( A)重构编程 ( B)简洁编程 ( C)增量编程 ( D)结对编程 40 根
17、据统计显示, 80%的网络攻击源与内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安个性的措施是 (4)。 ( A)使用防病毒软件 ( B)使用日忐审计系统 ( C)使用入侵检测系统 ( D)使用日防火墙防止内部攻击 41 GB/T19000-2000(idt ISO9000-2000)表示 (15)国际标准。 ( A)参考采用 ( B)非等效采用 ( C)等效采用 ( D)等同采用 42 某商场推出分期付款方式购买家用电器活动。若某台空调的产品价格为 1150元,购买时先支付了 150元,以后每月都交付 50元,并加付欠款利息,月利率为1%。购买后的第
18、 1个月为开始计算分期付款的第 1个月,则分期购买这台空调实际花费了 (63)元。 ( A) 1250 ( B) 1255 ( C) 1260 ( D) 1265 43 在文件 (62)中应该描述项目中使用的监理工具和设施。 ( A)监理规划 ( B)监理工作计划 ( C)监理实施细则 ( D)监理专题报告 44 某市政府门户网站建立民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、热点调查、政风行风热线等多个子栏目,针对政策、法规 、活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并由相关政府部门就相关问题进行答复,此项功能主要体现电子政务 _服务的特性。 ( A)政
19、府信息公开 ( B)公益便民 ( C)交流互动 ( D)在线办事 45 关于软件过程改进原则,描述不正确的是 _。 ( A)问题的解决是过程改进的核心 ( B)改进是受知识驱动的 ( C)改进是项目开发人员的主要工作 ( D)改进应该是一个不断持续的过程 46 根据 GB/T 15261989信息处理 数据流程图、程序流程图、系统流 程图、程序网络图和系统资源图的文件编制符号及约定的描述,一个符号如有多个出口,可按 _的方法表示。 ( A) ( B) ( C) ( D) 47 某开发团队由多个程序员组成,需要整合先前在不同操作系统平台上各自用不同编程语言编写的程序,在 Windows操作系统上
20、集成构建一个新的应用系统。该开发团队适合在 Windows操作系统上选择 _作为开发平台。 ( A) J2EE ( B) NET ( C) COM+ ( D) Web Service 48 下表给出了项目中各活动的乐观估计时间、 最可能估计时间和悲观估计时间,则项目的期望完工总时间是 _天。12 ( A) 36 ( B) 38 ( C) 40 ( D) 42 49 以下关于项目干系人的描述中,不恰当的是 _。 ( A)项目干系人的目标往往彼此相距甚远,甚至互相冲突 ( B)项目管理团队忽略消极项目干系人的利益,可以使项目尽快得到成功 ( C)项目干系人在项目生命周期的不同阶段会发生变化 ( D
21、)项目干系人对项目的影响可能是积极的也可能是消极的 50 以下关于招投标的叙述,不正确的是 _。 ( A)采购单位可 直接从已有的供应商管理库中抽取若干供应商作为竞标者 ( B)采购文件由竞标方准备 ( C)采用加权系统对供方进行定性分析,可减少招投标活动中人为偏见带来的影响 ( D)对于关键性采购物,可采用多渠道采购以规避风险 51 _不属于大型项目控制的三要素。 ( A)项目绩效跟踪 ( B)质量改进 ( C)外部变更请求 ( D)变更控制 52 信息标准化是解决 “信息孤岛 ”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的 _以开放
22、的自我描 述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。 ( A)可扩展标记语言 (XML) ( B)超文本标记语言 (HTML) ( C)通用标记语言 (GML) ( D) Web服务描述语言 (WSDL) 53 根据软件工程术语 GB/T 114572006,验证过程试图确保活动的输出产品已经被正确制造,而确认过程则试图确保建造了正确的产品。因此,项目组为保证系统的设计满足需求规格说明书要求而实施的过程属于 _。 ( A)架构验证 ( B)需求确认 ( C)架构确认 ( D)需求验证 54 在某
23、企业承建的一个信息系统集成项目中,建设方注重交付时间和质量,承建方公司老总注重项目利润,质量监控部经理注重项目的质量,人力资源部经理注重项目人力使用效率。下列围绕项目干系人管理的叙述错误的是 _。 ( A)各项目干系人的目标可能是相互矛盾的 ( B)在项目不同阶段,干系人的要求要有不同的优先级别 ( C)重点考虑客户要求,人力资源部经理意见可忽略 ( D)当质量、进度、成本目标发生矛盾时,项目经理要进行平衡 55 下列关于项目管理过程组的叙述,不正确的是 _。 ( A)启动过程组 定义和细化目标,规划最佳的行动方案即从各种备选的方案中选取最优方案,以实现项目或阶段的目标范围 ( B)执行过程组
24、 整合人员和其他的资源,在项目的生命周期或某个阶段执行项目管理计划 ( C)监督过程组 要求定期测量和监控进展,识别与项目管理计划的偏差,以便在必要时采取纠正措施,确保项目或阶段目标达成 ( D)收尾过程组 正式接受产品、服务或工作成果,有序地结束项目或阶段 56 根据中华人民共和国合同法,隐蔽工程 在隐蔽以前,承包人应当通知 (27)来检查。若其没有及时来检查,承包入可以顺延工程日期,并有权要求赔偿停工等造成的损失。 ( A)承建人 ( B)发包人 ( C)分包人 ( D)设计方 57 在建设工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件,此为 (28)。 ( A
25、)要约邀请 ( B)要约 ( C)承诺 ( D)承诺生效 58 某公司为多个行业编写客户账目管理软件,张某是该公司的项目经理。现在有一个客户要求进行范围变更, (48)不是此变更所关注的。 ( A)管理变更 ( B)变更筛选 ( C)影响导致变更的原因 ( D)确定变更已经发生 59 沟通、领导和磋商是属于 (51)的技能。 ( A)项目管 ( B)一般管 ( C)团队管 ( D)执行管理 60 大型及复杂项目因其复杂性和多变性使得范围管理尤为重要,其中应遵循的基本原则不包括 (65)。 ( A)通过分解结构对项目进行管理 ( B)包含了一系列子过程,用以确保能够实现项目目标所必需的工作 (
26、C)项目过程的持续改进 ( D)对项目变更应该统一控制 61 在描述复杂关系时,图形比文字叙述优越得多,下列四种图形 工具中,不适合在需求分析阶段使用的是 _。 ( A)层次方框图 ( B)用例图 ( C) IPO图 ( D) N_S图 62 信息安全从社会层面来看,反映在 _这三个方面。 ( A)网络空间的幂结构规律、自主参与规律和冲突规律 ( B)物理安全、数据安全和内容安全 ( C)网络空间中的舆论文化、社会行为和技术环境 ( D)机密性、完整性、可用性 63 以下有关 Web Service技术的示例中,产品和语言对应关系正确的是 _。 ( A) .NET Framework-C# (
27、 B) Delphi6-Pascal ( C) WASP-C+ ( D) GLUE-Java 64 项目组合管理可以将组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于 _。 ( A)交付能力和收益 ( B)追求人尽其才 ( C)追求最低的风险 ( D)平衡人力资源专长 65 某市政府采购采用公开招标。招标文件要求投标企业必须通过 ISO9001认证并提交 ISO9001证书。在评标过程中,评标专家发现有多家企业的投标文件没有按标书要求提供 ISO9001证书。依据相关法律法规,以下处理 方式中, _是正确的。 ( A)因不能保证采购质量,招标无效,重新组织招标 ( B)若
28、满足招标文件要求的企业达到三家,招标有效 ( C)放弃对 ISO9001证书的要求,招标有效 ( D)若满足招标文件要求的企业不足三家,则转入竞争性谈判 66 根据中华人民共和国著作权法, _是不正确的。 ( A)创作作品的公民是作者 ( B)由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的作品,法人或者其他组织视为作者 ( C)如无相反证明,在作品上署名的公民、法 人或者其他组织为作者 ( D)改编、翻译、注释、整理已有作品而产生的作品,其著作权仍归原作品的作者 67 系统集成企业为提升企业竞争能力,改进管理模式,使业务流程合理化实施了_,对业务流程进行了
29、重新设计,使企业在成本、质量和服务质量等方面得到了提高。 ( A) BPR ( B) CCB ( C) ARIS ( D) BPM 68 范围控制的目的是监控项目的状态,如 “项目的工作范围状态和产品范围状态 ”,范围控制不涉及 _。 ( A)影响导致范围变更的因素 ( B)确保所有被请求的变更按照项目 整体变更控制过程处理 ( C)范围变更发生时管理实际的变更 ( D)确定范围变更是否已经发生 69 系统集成工程建设的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述, _是错误的。 ( A)坚持内外有别的原则,要把各方掌握的信息控制在各方内部 ( B)系统集成商经过广泛的
30、需求调查,有时会发现业主的需求之间存在自相矛盾的现象 ( C)一般来说,参加获取需求讨论会的人数控制在 5 7人是最好的 ( D)如果系统集成商和客户就项目需求沟通不够,只是依据招标书的信息做出建议书,可能会 导致项目计划不合理,因而造成项目的延期、成本超出、纠纷等问题 70 配置审计包括物理审计和功能审计, _属于功能审计的范畴。 ( A)代码走查 ( B)变更过程的规范性审核 ( C)介质齐备性检查 ( D)配置项齐全性审核 71 A key activity in closing out a project is to(47). ( A) Disseminate status repor
31、ts and risk assessment. ( B) Disseminate information to formalize project completion. ( C) Monitor the specific project results to determine if they comply with relevant quality standards. ( D) Transfer all the project records to the project owners. 72 (74)are individuals and organizations that are
32、actively involved in the project, or whose interests may be affected as a result of project execution or project completion; they may also exert influence over the project and its results. ( A) Controls ( B) Baselines ( C) Project stakeholders ( D) Project managers 73 The(75)process analyzes the eff
33、ect of risk events and assigns a numerical rating to those risks. ( A) Risk Identification ( B) Quantitative Risk Analysis ( C) Qualitative Risk Analysis ( D) Risk Monitoring and Control 74 The project team members should also be aware of one of the fundamental tenets of modem quality management: qu
34、ality is planned, designed and built in, not(72). ( A) executed in ( B) inspected in ( C) check-in ( D) look-in 75 Define Activities is the process of identifying the specific actions to be performed to produce the (71). ( A) project elements ( B) work drafts ( C) work package ( D) project deliverab
35、les 一、论文题 76 论信息系统项目的需求管理和范围管理 在信息系统项目的开发过程中,人们越来越体会到需求管理和范围管理的重要性,含糊的需求和范围经常性的变化使信息系统项目的甲乙双方吃尽了苦头,这使得人们急于寻找良策以管理范围。 请围绕 “需求管理和范围管理 ”论题,分别 从以下三个方面进行论述: (1)概要叙述与你参与管理过的信息系统项目,以及该项目在需求管理和范围管理方面的情况; (2)论述需求开发、需求管理和范围管理的区别与联系; (3)详细论述在你参与管理过的大型信息系统项目中具体采用的范围管理过程、方法、工具及其实际效果。 二、案例题 77 阅读以下关于信息系统工程管理方面的叙述
36、,回答问题 1和问题 2。 希赛公司的信息工程部有一百多名专职的工程师从事着企业内外的信息系统开发与维护工作,集团分布地域广阔,集团内采用了多种操作系统平台和多类 开发环境。王总工程师在总结近三年来的信息系统开发工作时,发现有 15%左右的开发项目未能完成而被迫取消:其余 85%的项目中大多也不能完全实现预定的目标。比如,平均每个项目的实际完成成本超过预算 152%,平均完成时间超过预期的216%。这些数据表明信息工程部未能对开发成本和开发进度实施有效的控制。 王总组织了信息工程部内有关的管理人员和业务骨干,召开了三次小结与分析会议,在会上集中讨论了信息系统工程管理有关的问题,在归纳的意见中出
37、现了以下的一些内容。 (1)信息系统开发已经逐渐成为 类工业化的生产过 程,必须尽可能对其中的所有环节进行有效的管理与控制。 (2)信息系统工程管理与其他工程管理相比,主要的困难包括软件产品的不可见性 (难以把握开发进展与质量要求等 )、信息系统开发过程的非标准化和许多信息系统项目开发的 “一次性 ”(缺少可借鉴的经验 )、等。 (3)信息系统开发面对着进度、成本、功能和性能四方面的主要约束,即要求在预定的期限内,使用规定的有限资源,满足不断增长的信息系统功能与性能需求。从这个角度来看,必须强化信息系统工程的管理。 (4)Client/Server与 Browser/Server模式等已成为当
38、前信息系统体系结构的主流。在日益复杂的分布式开发环境下,进行跨平台的团队开发,实现代码共享相当困难,信息系统工程管理在其中可以发挥其重大作用。 (5)尽可能采用更加先进的操作系统、工作平台和开发工具,这样可以极大地提高信息系统开发效率,从根本上防止和解决王总在总结中所发现的信息系统开发问题。 (6)面向对象 (OO)技术的使用,可以保证在跨平台的复杂环境下团队开发的需要,从而可从根本上免除信息系统工程管理上的烦恼,也能从根本上缓解王总所发现的信息系统开发问题。 (7)信息系统开发项目未能完成而被迫取消,究其根本原因无非是两大类:一是用户需求变更过于频繁或要求过高,另一类是信息系统开发人员的素质
39、不能适应项目要求。 (8)一个大中型的应用系统的开发可能包含成百上千个软件模块,以及数以百万计的代码行,由于任何一个编程人员不可能了解和追踪该应用系统所有的每一个片断,因此使软件代码具有可管理性和可审核性将是信息系统工程管理中的一项重要任务。 (9)信息系统在投入使用后的维护与支持工作极为重要,信息系统工程管理在这方面也可以发挥其重要作用。 (10)我们的长远目 标是需要建立一类信息系统开发管理体系,能有效地辅助信息系统开发全过程中对有关信息的收集和管理,这类体系应是可重复使用的,并可适用于各类信息系统开发项目,使信息系统资源在信息系统的生命周期中保持完整。 (11)对外服务的信息系统开发机构
40、应当努力取得 ISO9000质量认证,并根据 CMM(能力成熟度模型 )标准来改进自己的开发过程。在这些质量标准实现的过程中,信息系统工程管理起着重要的作用。 77 王总工程师指出在上述十一条意见中,有三条的提法是不够恰当的或者是不够全面的,请你指出其序号,并各用 50字以 内的文字说明理由。 78 信息工程部与王总在详细分析本集团的信息系统工程管理方面存在的各类问题时,发现在不少信息系统项目实施过程中,项目计划这一环节较为薄弱,尤其是对项目资源估算问题有一些偏差。信息系统开发所需的资源估算包括人力资源、软件资源和硬件与系统平台资源三大部分,目前希赛公司的一个主要矛盾看来是在开发所需要的 “软
41、件资源 ”的估算与计划上。 请你用 100字以内的文字以提纲方式说明,信息系统开发中所需的软件资源主要包括有哪些具体的内容 ? (只需列出相应的名称即可 ) 软件水平考试(高级)信息 系统项目管理师上午(综合知识)试题章节练习试卷 28答案与解析 1 【正确答案】 C 【试题解析】 这是一个随机型决策问题。所谓随机型决策问题,是指决策者所面临的各种自然状态是随机出现的一类决策问题。一个随机型决策问题,必须具备以下几个条件: (1)存在着决策者希望达到的明确目标; (2)存在着不依决策者的主观意志为转移的两个以上的自然状态; (3)存在着两个以上的可供选择的行动方案: (4)不同行动方案在不同自
42、然状态下的益损值可以计算出来。 随机型决策问题,又可以进一步 分为风险型决策问题和非确定型决策问题。在风险型决策问题中,虽然未来自然状态的发生是随机的,但是每一种自然状态发生的概率是已知的或者可以预先估计的。在非确定型决策问题中,不仅未来自然状态的发生是随机的,而且各种自然状态发生的概率也是未知的和无法预先估计的。 在本题中,由于下一年度宏观经济的各种增长趋势的概率是未知的,所以是一个非确定型决策问题。常用的非确定型决策的准则主要有以下几个: (1)乐观主义准则。乐观主义准则也叫最大最大准则 (maxmax 准则 ),其决策的原则是 “大中取大 ”。持这种准则思想 的决策者对事物总抱有乐观和冒
43、险的态度,他决不放弃任何获得最好结果的机会,争取以好中之好的态度来选择决策方案。决策者在决策表中各个方案对各个状态的结果中选出最大者,记在表的最右列,再从该列中选出最大者。 (2)悲观主义准则。悲观主义准则也叫做最大最小准则 (maxmin)准则,其决策的原则是 “小中取大 ”。这种决策方法的思想是对事物抱有悲观和保守的态度,在各种最坏的可能结果中选择最好的。决策时从决策表中各方案对各个状态的结果选出最小者,记在表的最右列,再从该列中选出最大者。在本题中,要求使用maxmin 准则 ,在三种投资方案下,积极方案的最小结果为 50,稳健方案的最小结果为 150,保守方案的最小结果为 200。其最
44、大值为 200,因此选择保守投资方案。 (3)折中主义准则。折中主义准则也叫做赫尔威斯准则 (Harwicz Decision Criterion),这种决策方法的特点是对事物既不乐观冒险,也不悲观保守,而是从中折中平衡一下,用一个系数。 (称为折中系数 )来表示,并规定 0a1,用以下算式计算结果 cvi=a*maxaij+(1-a)minaij 即用每个决策方案在各个自然状态下的 最大效益值乘以。,再加上最小效益值乘以 1-a,然后比较 cvi,从中选择最大者。 (5)等可能准则。等可能准则也叫做 Laplace准则,它是 19世纪数学家 Laplace提出来的。他认为,当决策者无法事先确
45、定每个自然状态出现的概率时,就可以把每个状态出现的概率定为 1/n(n是自然状态数 ),然后按照最大期望值准则决策。 (5)后悔值准则。后悔值准则也叫做 Savage准则,决策者在制定决策之后,如果不能符合理想情况,必然有后悔的感觉。这种方法的特点是每个自然状态的最大收益值 (损失矩阵取为最小值 ),作 为该自然状态的理想目标,并将该状态的其他值与最大值相减所得的差作为未达到理想目标的后悔值。这样,从收益矩阵就可以计算出后悔值矩阵。 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成
46、本是 13元人民币。下面是该小组定义的一个项目风险: (1)风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发: (2)风险概率: 60%: 2 【正确答案】 D 【试 题解析】 病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏行为。因此在其整个生命周期中包括潜伏、繁殖 (也就是复制、感染阶段 )、触发、执行四个阶段。对于病毒的防护而言,最彻底的是不允许其进入系统,但这是很困难的,因此大多数情况下,采用的是 “检测一标识一清除 ”的策略来应对。使用防病毒软件可以防止病毒程序在内部网络的
47、复制和破坏,保障网络和计算机的安全。日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系 统上运行的应用程序。它包括系统日志、安全日志、应用日志等不同类别。现在不管是 Windows还是 UNIX(包括 Linux)都提供了较完善的日志系统。而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。入侵检测是指监视或者在可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机
48、密性、完整性或可用性行为的一种网络安全技术 。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络 (通常是 Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效的进行控制。 3 【正确答案】 A 【试题解析】 业主单位授予监理单位的权力,应明确反映在监理合同
49、中,据此项目监理机构才能开展监理活动。 4 【正确答案】 D 【试题解析】 绩效测量技术,例如,己获得价值管理,是指整合范围、成本和进度评审,以协助项目管理团队评估绩效并决定是否要采取纠下行动。 5 【正确答案】 A 【试题解析】 风险的基本属性包括: (1)风险的随机性。风险事件的发生及其后果都具有偶然性。对于项目中的风险可以简单的理解为项目中的不确定因素。从广义的角度说,不确定因素一旦确定了,既可能对当前情况或产生积极的影响,也可能产生 消极的影响。 (2)风险的相对性。风险对于不同项目的活动主体可产生不同的影响。人们对于风险事故有一定的承受能力,但是这种能力因人和时间而异。而且收益的大小、投入的大小,以及项目活动主体地位的高低、拥有资源的多
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1