【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-2及答案解析.doc

上传人:李朗 文档编号:1317744 上传时间:2019-10-17 格式:DOC 页数:34 大小:120KB
下载 相关 举报
【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-2及答案解析.doc_第1页
第1页 / 共34页
【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-2及答案解析.doc_第2页
第2页 / 共34页
【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-2及答案解析.doc_第3页
第3页 / 共34页
【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-2及答案解析.doc_第4页
第4页 / 共34页
【计算机类职业资格】(A)中级系统集成项目管理工程师上午试题-2及答案解析.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、(A)中级系统集成项目管理工程师上午试题-2 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:62,分数:75.00)1.矩阵组织的一个主要优点是_。A项目经理可以更好地控制资源 B项目团队可以有多个老板C沟通更便捷 D报告更容易(分数:1.00)A.B.C.D.2.在_进行最终的项目预算。A启动阶段 B在项目生命期开始前交给项目经理C计划编制阶段 D执行阶段(分数:1.00)A.B.C.D.3.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系统的可靠度为_。(分数:1.00)A.B.C.D.4.在开

2、发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用_。A原型法 B瀑布模型 CV 模型 D螺旋模型(分数:1.00)A.B.C.D.5.内部沟通、辅助语言、亚层次信息和隐蔽层次的沟通指的都是_。A沟通技巧 B沟通需求C学会宽容和妥协的方法 D非言语沟通(分数:1.00)A.B.C.D.6.在项目计划的实施期间_。A项目干系人参与为计划提供输入数据的工作B产生项目章程C项目经理采取纠正措施使未来的绩效与项目计划相符D项目经理被分配的项目上(分数:1.00)A.B.C.D.7.项目变更的三大起因是_。A更换项目经理或其他关键项目团队成员;高层管理更改了优先排序;合同上的困难B

3、时间、资源或成本的相对重要性产生了变化;对可交付成果有了新的了解、技术上的不确定性C就如何达到项目目标进行初次评估时出了错、有了关于可交付成果的新信息、新的要求D职能经理做出的资源承诺不能兑现、成本超支、客户要求变更(分数:1.00)A.B.C.D.8.项目控制的两个基本目标是_。A改变活动以达到目的;管理组织财产B清除预料外的技术问题;确认需要更多资源的技术困难C保证在需要时可以获得资源;避免工作范围的延伸D在需要时可以获得材料、人员和设备;保证预算是充分的(分数:1.00)A.B.C.D.9.配置管理是_。A用于确保项目产品的说明是正确和完整的B工作分解结构的产物C就确保满足项目设计标准开

4、发的一组程序D追踪预算和进度变化的机制(分数:1.00)A.B.C.D.操作系统是裸机上的第一层软件,其他系统软件(如_等)和应用软件都是建立在操作系统基础上的。下图分别表示_。(分数:2.00)(1).A编译程序、财务软件和数据库管理系统软件B汇编程序、编译程序和 java解释器C编译程序、数据库管理系统软件和汽车防盗程序D语言处理程序、办公管理软件和气象预报软件(分数:1.00)A.B.C.D.(2).A应用软件开发者、最终用户和系统软件开发者B应用软件开发者、系统软件开发者和最终用户C最终用户、系统软件开发者和应用软件开发者D最终用户、应用软件开发者和系统软件开发者(分数:1.00)A.

5、B.C.D.10.使用软件开发工具有助于提高软件的开发、维护和管理的效率。集成型软件开发环境通常由工具集和环境集成机制组成。这种环境应具有_。环境集成机制主要有数据集成机制、控制集成机制和界面集成机制。A开放性和可剪裁性 B封闭性和可剪裁性C开放性和不可剪裁性 D封闭性和不可剪裁性(分数:1.00)A.B.C.D.11.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_。AGantt 图 BPERT 网图 C因果分析图 D流程图(分数:1.00)A.B.C.D.12.图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据中华人民共和国国家标准 GB 15261989),用来表示程

6、序激活路径和程序与相关数据的相互作用的图形工具是_。A系统流程图 B程序流程图C流程图 D程序网络图(分数:1.00)A.B.C.D.13.除了范围说明书外,范围计划编制的输出是_。A范围管理计划、支持细节 B项目章程、分配项目经理CWBS、范围管理计划 D项目章程、范围管理计划(分数:1.00)A.B.C.D.14.在面向数据流的设计方法中,一般把数据流图中的数据流划分为_两种。A数据流和事务流 B变换流和数据流C变换流和事务流 D控制流和事务流(分数:1.00)A.B.C.D.15.计划评审技术(PERT)_。A通常进行三点估算,协助预测活动历时的预期值B以事件为中心,在箭线上表示活动C对

7、每个活动只进行一次估算DA 和 B(分数:1.00)A.B.C.D.16.当需要减少 20%关键路径时间时,你可以采取下列的行动,但_除外。A增加资源 B加速时间进度C消除浮动时间 D并行安排活动(分数:1.00)A.B.C.D.17.需要申请和增加项目资源时,由_做出决定。A职能经理 B项目经理C项目管理主任 D客户(分数:1.00)A.B.C.D.18.计算出已完工网络的活动历时后,前推法和逆推法可以提供_。A活动浮动时间 B最早开始日期和最迟开始日期C关键路径 DA 和 C(分数:1.00)A.B.C.D.19.生产每台设备的可变成本是 100美元,所以固定成本是 2500美元,那么在生

8、产十台设备的成本为_。A3500 美元 B1000 美元C25000 美元 D1500 美元(分数:1.00)A.B.C.D.20.计算机软件产品开发文件编制指南(GB85671988)是_标准A强制性国家 B推荐性国家 C强制性行业 D推荐性行业(分数:1.00)A.B.C.D.我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是实施计算机信息系统_管理制度、推行计算机系统集成_制度以及信息系统工程监理制度。(分数:2.00)(1).A集成资质 B集成资格 C监理质量 D监理资质(分数:1.00)A.B

9、.C.D.(2).A监理工程师资格管理 B项目经理C价格听证 D监理单位资格管理(分数:1.00)A.B.C.D.21.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从 KDC获取会话密钥D用户从 CA获取数字证书(分数:1.00)A.B.C.D.22.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_。A只有结构化语言 B有结构化语言和判定树C有结构化语言、判定树和判定表 D有判定树和判定表(分数:1.00)A.B.C.D.23.

10、ISO 9000标准_。A说明如何生产产品 B规定实施质量体系的细节C为质量体系提供框架 D提供最大过程要求,保证为客户提供优质产品(分数:1.00)A.B.C.D.24.以下_属于质量控制的输出。A统计抽样 B质量管理计划C工作结果 D过程调整(分数:1.00)A.B.C.D.25.下列叙述中,与提高软件可移植性相关的是_。A选择时间效率高的算法 B尽可能减少注释C选择空间效率高的算法 D尽量用高级语言编写系统中对效率要求不高的部分(分数:1.00)A.B.C.D.26.帕累托图可以帮助项目经理_。A关注最关键的问题,改进质量 B关注激发思考C了解想要达到的未来产出 D确定一个过程是否失去控

11、制(分数:1.00)A.B.C.D.27.在当今的高科技环境中,要成功的激励一个团队,项目经理要使用_激励理论才能保持一个快乐高效的团队。A期待、X 理论 BY 理论和 Masolw等级制度CY 理论、期待、Herzberg 保健因素 DHerzberg 保健因素、期待(分数:1.00)A.B.C.D.28.项目经理最有可能面临人事问题发生在_。A提交项目报告时 B客户来访期间C项目交界点上 D设计审核会议期间(分数:1.00)A.B.C.D.29.下列_最易产生冲突。A职能型组织 B矩阵型组织C项目型组织 D项目促进员(分数:1.00)A.B.C.D.30.为解决监理活动中产生的争议,其依据

12、是_。A监理大纲 B监理规划 C监理合同 D用户需求(分数:1.00)A.B.C.D.某项目主要由 AI 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是_。在不延误项目总工期的情况下,任务 A最多可以推迟开始的时间是_天。(分数:2.00)(1).AAGI BADFHICBEGI DCFHI(分数:1.00)A.B.C.D.(2).A0 B2 C5 D7(分数:1.00)A.B.C.D.31.以下关于计算机机房与设施安全管理的要求,_是不正确的。A计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记B机房中应定期使用静电消除

13、剂,以减少静电的产生C进入机房的工作人员,应更换不易产生静电的服装D禁止携带个人计算机等电子设备进入机房(分数:1.00)A.B.C.D.32.在 ERP系统中,不属于物流管理模块功能的是_。A库存控制 B销售管理C物料需求计划管理 D采购管理(分数:1.00)A.B.C.D.33.根据软件文档管理指南,以下关于软件文档归类的叙述,_是不正确的。A开发文档描述开发过程本身B产品文档描述开发过程的产物C管理文档记录项目管理的信息D过程文档描述项目实施的信息(分数:1.00)A.B.C.D.34.根据软件工程产品质量(GB/T 16260.12006)定义的质量模型,不属于功能性的质量特性是_。A

14、适应性 B适合性 C安全保密性 D互操作性(分数:1.00)A.B.C.D.35.电子商务安全要求的四个方面是_。A传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C传输的安全性、数据的完整、交易各方的身份认证和交易的不可抵赖性D存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性(分数:1.00)A.B.C.D.36.在 SNMP和 CMIP是网络界最重要的网络管理协议,_是错误的。ASNMP 和 CMIP采用的检索方式不同BSNMP 和 CMIP信息获取方式不同CSNMP 和 CMIP采用的抽象语法符号不同

15、DSNMP 和 CMIP传输层支持协议不同(分数:1.00)A.B.C.D.37.常用的信息系统开发方法中,不包括_。A结构化方法 B关系方法 C原型法 D面向对象方法(分数:1.00)A.B.C.D.38.下面关于计算机信息系统集成资质的论述,_是不正确的。A工业和信息化部对计算机信息系统集成认证工作进行行业管理B申请三、四级资质的单位应向经政府信息产业主管部门批准的资质认证机构提出认证申请C申请一、二级资质的单位应直接向工业和信息化部资质管理办公室提出认证申请D通过资质认证审批的各单位将获得由工业和信息化部统一印制的资质证书(分数:1.00)A.B.C.D.39.在软件生命周期中,能准确地

16、确定软件系统必须做什么和必须具备哪些功能的阶段是_。A概要设计 B详细设计 C可行性分析 D需求分析(分数:1.00)A.B.C.D.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中_模型适用于需求明确或很少变更的项目,_模型主要用来描述面向对象的软件开发过程。(分数:2.00)(1).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.(2).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.40.根据电子信息系统机房设计规范,_的叙述是错误的。A某机房内面积为 125平方米,共设置了三个安全出口B机房内所有设备的金

17、属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等电位联结并接地C机房内的照明线路宜穿钢管暗敷或在吊顶内穿钢管明敷D为了保证通风,A 级电子信息系统机房应设置外窗(分数:1.00)A.B.C.D.41.在项目收尾阶段,卖方的工作人员开始罢工,并且延误产品交付时间,项目经理最好的选择是_。A告诉卖方停止工作直到罢工工事件解决为止B以调节检查的方式缩短项目的其他部分以满足卖方的完工期C延长承包商的合同期弥补延误D提醒卖方必须按时完工(分数:1.00)A.B.C.D.42.EIA/TIA-568标准规定,在综合布线时,如果信息插座到网卡之间使用无屏蔽双绞线,布线距离最大为_米。A10 B30

18、 C50 D100(分数:1.00)A.B.C.D.43.下面关于数字签名的说法错误的是_。A能够保证信息传输过程中的保密性B能够对发送者的身份进行认证C如果接收者对报文进行了篡改,会被发现D网络中的某一用户不能冒充另一用户作为发送者或接收者(分数:1.00)A.B.C.D.44.关系数据库是_的集合,其结构是由关系模式定义的。A元组 B列 C字段 D表(分数:1.00)A.B.C.D.45.包(package)是 UML的_。A结构事物 B分组事物C行为事物 D注释事物(分数:1.00)A.B.C.D.46.在需求分析阶段,可以使用 UML中的_来捕获用户需求,并描述对系统感兴趣的外部角色及

19、其对系统的功能要求。A用例图 B类图 C顺序图 D状态图(分数:1.00)A.B.C.D.47.甲乙两人在同一时间就同样内容的发明创造并都提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用_的办法。A两申请人作为同一件申请的共同申请人B其中一方放弃权力并从另一方获得适当补偿C两件申请都不授予专利权D两件申请都授予专利权(分数:1.00)A.B.C.D.建筑物综合布线系统的干线子系统_,水平子系统_。(分数:2.00)(1).A各个楼层接线间配线架到工作区信息插座之间所安装的线缆B由终端到信息插座之间的连线系统C各楼层设备之间的互联系统D连接各个建筑物的

20、通信系统(分数:1.00)A.B.C.D.(2).A各个楼层接线间配线架到工作区信息插座之间所安装的线缆B由终端到信息插座之间的连线系统C各楼层设备之间的互联系统D连接各个建筑物的通信系统(分数:1.00)A.B.C.D.48.DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS安全的是_。A使用防火墙控制对 DNS的访问B避免 DNS的 HINFO记录被窃取C更改 DNS的端口号D限制区域传输(分数:1.00)A.B.C.D.49.OMG组织、微软公司、SUN 公司所提出的软件构件标准依次是_。ACORBA、EJB、COM BUML、VB、J2EECCORBA、COM、EJB

21、 DCORBA、C#、JAVA(分数:1.00)A.B.C.D.50.简单邮件传输协议(SMTP)默认的端口号是_。A21 B23 C25 D80(分数:1.00)A.B.C.D.51.两名以上的申请人分别就同样的发明创造申请专利的,专利权授予_。A最先发明的人 B最先申请的人 C所有申请的人 D协商后的申请人(分数:1.00)A.B.C.D.52.下列标准代号中,_为推荐性行业标准的代号。ASJ/T BQ/T11 CQC DBB(分数:1.00)A.B.C.D.53.下面关于软件维护的叙述中,不正确的是_。A软件维护是在软件交付之后为保障软件运行而要完成的活动B软件维护是软件生命周期中的一个

22、完整部分C软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型D软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等(分数:1.00)A.B.C.D.54.下列关于风险的叙述不正确的是:风险是指_。A可能发生的事件 B一定会发生的事件C会带来损失的事件 D可能对其进行干预,以减少损失的事件(分数:1.00)A.B.C.D.55.办公自动化系统是一类_。A电子数据处理系统 B决策支持系统C人机信息系统 D事务处理系统(分数:1.00)A.B.C.D.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_;同时每个用户还有一个公

23、钥,用于_。X.509 标准规定,数字证书由_发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指_。如果用户 UA从 A地的发证机构取得了证书,用户 UB从 B地的发证机构取得了证书,那么_。(分数:5.00)(1).A解密和验证 B解密和签名 C加密和签名 D加密和验证(分数:1.00)A.B.C.D.(2).A解密和验证 B解密和签名 C加密和签名 D加密和验证(分数:1.00)A.B.C.D.(3).A密钥分发中心 B证书授权中心 C国际电信联盟 D当地政府(分数:1.00)A.B.C.D.(4).A用户对自己证书的签名 B用户对发送报文的签名C发证机构对用户证书

24、的签名 D发证机构对发送报文的签名(分数:1.00)A.B.C.D.(5).AUA 可使用自己的证书直接与 UB进行安全通信BUA 通过一个证书链可以与 UB进行安全通信CUA 和 UB还须向对方的发证机构申请证书,才能进行安全通信DUA 和 UB都要向国家发证机构申请证书,才能进行安全通信(分数:1.00)A.B.C.D.The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable _ of the technical requirement

25、s for the software productDuring the requirements definition phase, the requirements definition team uses an iterative process to expand abroad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each _ that it must meet

26、The starting point is usually a set of high-level requirements from the _ that describe the project or problemIn either case, the requirements definition team formulates an overall concept for the system and the defines _ showing how the system will be operated, publishes the system and operation co

27、ncept documents, and conducts a system concept review(SCR)Following the SCR, the team derives _ requirements for the system from the high-level requirements and the system operations conceptUsing structured or object-oriented analysis, the team specifies the software functions and algorithms needed

28、to satisfy each detailed requirements(分数:5.00)(1).Afunction Bdefinition Cspecification Dstatement(分数:1.00)A.B.C.D.(2).Acriterion Bstandard Cmodel Dsystem(分数:1.00)A.B.C.D.(3).Aproducer Bcustomer Cprogrammer Danalyser(分数:1.00)A.B.C.D.(4).Arules Bprinciples Cscenarios Dscenes(分数:1.00)A.B.C.D.(5).Adetai

29、led Boutlined Ctotal Dcomplete(分数:1.00)A.B.C.D.(A)中级系统集成项目管理工程师上午试题-2 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:62,分数:75.00)1.矩阵组织的一个主要优点是_。A项目经理可以更好地控制资源 B项目团队可以有多个老板C沟通更便捷 D报告更容易(分数:1.00)A. B.C.D.解析:解析 在一个矩阵组织中,某个项目成员既向职能部门经理汇报又向项目经理汇报,项目团队的管理就变得很复杂。对这种双重汇报关系的有效管理通常是一个项目成功的关键因素,一般由项目经理负责。故项目经理可以更好地控制资源

30、。2.在_进行最终的项目预算。A启动阶段 B在项目生命期开始前交给项目经理C计划编制阶段 D执行阶段(分数:1.00)A.B.C. D.解析:解析 项目管理计划记述了如下内容。项目背景如项目名称、客户名称、项目的商业目的等。项目经理、项目经理的主管领导、客户方联系人、客户方的主管领导、项目领导小组(即项目管理团队)和项目实施小组人员。项目的总体技术解决方案。对用于完成这些过程的工具和技术的描述。选择的项目的生命周期和相关的项目阶段。项目最终目标和阶段性目标。进度计划。项目预算。变更流程和变更控制委员会。沟通管理计划。3.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部

31、件的可靠度为0.9,即 R=0.9,则系统的可靠度为_。(分数:1.00)A.B.C. D.解析:解析 两个部件串联的可靠性 R2=RR=0.81,再将两组串联部件并联的可靠性是:1-(1-R2)(1-R2)=1-0.190.19=0.9639。4.在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用_。A原型法 B瀑布模型 CV 模型 D螺旋模型(分数:1.00)A. B.C.D.解析:解析 快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确

32、定客户的真正需求是什么。所以当用户对系统的目标不是很清楚,难以定义需求时,最好用原型法。5.内部沟通、辅助语言、亚层次信息和隐蔽层次的沟通指的都是_。A沟通技巧 B沟通需求C学会宽容和妥协的方法 D非言语沟通(分数:1.00)A.B.C.D. 解析:解析 本题考查的是项目沟通管理的常识性知识。6.在项目计划的实施期间_。A项目干系人参与为计划提供输入数据的工作B产生项目章程C项目经理采取纠正措施使未来的绩效与项目计划相符D项目经理被分配的项目上(分数:1.00)A.B.C. D.解析:解析 项目执行过程还要实施:已批准的纠正措施以使预期的项目绩效符合项目管理计划。已批准的预防措施以降低潜在负面

33、结果出现的可能性。已批准的缺陷修复申请以改正在质量过程中发现的产品缺陷。7.项目变更的三大起因是_。A更换项目经理或其他关键项目团队成员;高层管理更改了优先排序;合同上的困难B时间、资源或成本的相对重要性产生了变化;对可交付成果有了新的了解、技术上的不确定性C就如何达到项目目标进行初次评估时出了错、有了关于可交付成果的新信息、新的要求D职能经理做出的资源承诺不能兑现、成本超支、客户要求变更(分数:1.00)A.B.C. D.解析:解析 变化可能是产品范围,即对交付物的需求发生的变化;也可能是项目范围或是项目的资源、进度等执行过程发生的变化。变更的常见原因如下:产品范围(成果)定义的过失或者疏忽

34、。项目范围(工作)定义的过失或者疏忽。增值变更。应对风险的紧急计划或回避计划。项目执行过程与项目基准要求不一致带来的被动调整。外部事件。8.项目控制的两个基本目标是_。A改变活动以达到目的;管理组织财产B清除预料外的技术问题;确认需要更多资源的技术困难C保证在需要时可以获得资源;避免工作范围的延伸D在需要时可以获得材料、人员和设备;保证预算是充分的(分数:1.00)A. B.C.D.解析:解析 考查项目控制的基本目标。A 项正确。9.配置管理是_。A用于确保项目产品的说明是正确和完整的B工作分解结构的产物C就确保满足项目设计标准开发的一组程序D追踪预算和进度变化的机制(分数:1.00)A. B

35、.C.D.解析:解析 配置管理是为了系统的控制配置变更,在系统的整个生命周期中维持配置的完整性和可跟踪性,而标识系统在不同时间点上配置的学科。在 IEEE610.121990中,将“配置管理”正式定义为“应用技术的和管理的指导和监督来标识和用文档记录配置项的功能和物理特征、控制对这些特征的变更、记录和报告变更处理过程和实现状态、验证与规定的需求的一致性。”操作系统是裸机上的第一层软件,其他系统软件(如_等)和应用软件都是建立在操作系统基础上的。下图分别表示_。(分数:2.00)(1).A编译程序、财务软件和数据库管理系统软件B汇编程序、编译程序和 java解释器C编译程序、数据库管理系统软件和

36、汽车防盗程序D语言处理程序、办公管理软件和气象预报软件(分数:1.00)A.B. C.D.解析:解析 考查操作系统的有关知识。(2).A应用软件开发者、最终用户和系统软件开发者B应用软件开发者、系统软件开发者和最终用户C最终用户、系统软件开发者和应用软件开发者D最终用户、应用软件开发者和系统软件开发者(分数:1.00)A.B.C.D. 解析:10.使用软件开发工具有助于提高软件的开发、维护和管理的效率。集成型软件开发环境通常由工具集和环境集成机制组成。这种环境应具有_。环境集成机制主要有数据集成机制、控制集成机制和界面集成机制。A开放性和可剪裁性 B封闭性和可剪裁性C开放性和不可剪裁性 D封闭

37、性和不可剪裁性(分数:1.00)A. B.C.D.解析:解析 集成型开发环境通常可由工具集和环境集成机制两部分组成。这种环境应具有开放性和可剪裁性。开放性为环境外的工具集成到环境中来提供了方便,可剪裁性可根据不同的应用或不同的用户需求进行剪裁,以形成特定的开发环境。11.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_。AGantt 图 BPERT 网图 C因果分析图 D流程图(分数:1.00)A.B. C.D.解析:解析 用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审技术)和 CPM(C

38、ritical Path Method,关键路径法)都采用了网络图来表示项目的进度安排。12.图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据中华人民共和国国家标准 GB 15261989),用来表示程序激活路径和程序与相关数据的相互作用的图形工具是_。A系统流程图 B程序流程图C流程图 D程序网络图(分数:1.00)A.B.C.D. 解析:解析 信息处理数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编辑符号及约定 GB 15261989,该标准规范了常用的图形符号的画法,增强了相关流程图的可读性,也方便人员之间的交流和对同一事务的共同理解。程序流程图表示程序中的操

39、作顺序。系统流程图表示系统的操作控制和数据流。程序网络图表示程序激活路径和程序与相关数据的相互作用。在系统流程图中,一个程序可能在多个控制流中出现;但在程序网络图中,每个程序仅出现一次。13.除了范围说明书外,范围计划编制的输出是_。A范围管理计划、支持细节 B项目章程、分配项目经理CWBS、范围管理计划 D项目章程、范围管理计划(分数:1.00)A. B.C.D.解析:解析 编制项目范围管理计划过程的成果是项目范围管理计划,项目范围管理计划简称为项目范围计划或范围计划。作为编制项目范围管理计划过程的交付物,项目范围管理计划是项目管理团队确定、记录、核实或确认、管理和控制项目范围的指南。项目范

40、围管理计划的内容如下:根据初步的项目范围说明书编制一个详细的项目范围说明书的方法。从详细的项目范围说明书创建 WBS的方法。关于正式确认和认可已完成可交付物方法的详细说明。有关控制需求变更如何落实到详细的项目范围说明书中的方法。需求变更常常触发整体变更控制过程。根据具体项目的实际情况,项目范围管理计划可以是正式的或非正式的、详细的或粗略的。一个范围管理计划可以包括在项目管理计划中,或者是项目管理计划的一个分计划。项目管理计划是项目其他知识域中的相关分计划的集合。14.在面向数据流的设计方法中,一般把数据流图中的数据流划分为_两种。A数据流和事务流 B变换流和数据流C变换流和事务流 D控制流和事

41、务流(分数:1.00)A.B.C. D.解析:解析 数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。15.计划评审技术(PERT)_。A通常进行三点估算,协助预测活动历时的预期值B以事件为中心,在箭线上表示活动C对每个活动只进行一次估算DA 和 B(分数:1.00)A. B.C.D.解析:解析 PERT 是利用网络分析制定计划以及对计划予以评价的技术。它能协调整个计划的各道工序,合理安排人力、物力、时间和资金,加速计划的完成。PERT 网络是一种类似流程图的箭线图。它描绘出项目包含的各种活动的先后次序,标明每项活动的时间或相关的成本。PERT首先是建立在网络计划基础之上的,其次是

42、工程项目中各个工序的工作时间不肯定,过去通常对这种计划只是估计一个时间,到底完成任务的把握有多大,决策者心中无数,工作处于一种被动状态。在工程实践中,由于人们对事物的认识受到客观条件的制约,通常在 PERT中引入概率计算方法,由于组成网络计划的各项工作可变因素多,不具备一定的时间消耗统计资料,因而不能确定出一个肯定的单一的时间值。在 PERT中,假设各项工作的持续时间服从 p分布,近似地用三点估计法估算出三个时间值,即最短、最长和最可能持续时间,再加权平均算出一个期望值作为工作的持续时间。在编制 PERT网络计划时,把风险因素引入到 PERT中,人们不得不考虑按 PERT网络计划在指定的工期下

43、完成工程任务的可能性有多大,即计划的成功概率,也就是计划的可靠度,这就必须对工程计划进行风险估计。在绘制网络图时必须将非肯定型转化为肯定型,把三点估计变为单一时间估计。三点估算法来自于计划评审技术(PERT)。16.当需要减少 20%关键路径时间时,你可以采取下列的行动,但_除外。A增加资源 B加速时间进度C消除浮动时间 D并行安排活动(分数:1.00)A.B.C. D.解析:解析 消除浮动时间就排除了意外或风险发生的可能性,我们知道风险只能管理,无法消除或避免。17.需要申请和增加项目资源时,由_做出决定。A职能经理 B项目经理C项目管理主任 D客户(分数:1.00)A.B. C.D.解析:

44、解析 项目经理对项目负责,其正式权利由项目章程取得,而资源调度的权力通常在项目基准中明确规定。项目基准中不包括的储备资源需经授权人批准后方可使用。18.计算出已完工网络的活动历时后,前推法和逆推法可以提供_。A活动浮动时间 B最早开始日期和最迟开始日期C关键路径 DA 和 C(分数:1.00)A.B.C.D. 解析:解析 计算出已完工网络的活动历时后,前推法和逆推法可以提供活动浮动时间和关键路径。19.生产每台设备的可变成本是 100美元,所以固定成本是 2500美元,那么在生产十台设备的成本为_。A3500 美元 B1000 美元C25000 美元 D1500 美元(分数:1.00)A.B.

45、 C.D.解析:解析 生产每台设备的可变成本是 100美元,生产十台设备的成本为 10010=1000美元。20.计算机软件产品开发文件编制指南(GB85671988)是_标准A强制性国家 B推荐性国家 C强制性行业 D推荐性行业(分数:1.00)A. B.C.D.解析:解析 国家技术监督局 1990年发布的国家标准管理办法第四条规定:国家标准的代号由大写汉语拼音字母构成。强制性国家标准的代号为 GB,推荐性国家标准的代号为 GB/T。我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是实施计算机信息系统

46、_管理制度、推行计算机系统集成_制度以及信息系统工程监理制度。(分数:2.00)(1).A集成资质 B集成资格 C监理质量 D监理资质(分数:1.00)A. B.C.D.解析:解析 信息化建设的蓬勃发展呼唤与之相应的机制和制度,使之与信息系统工程和信息系统集成企业既起到引导作用、鼓励作用,又起到规范、约束作用。我国信息化产业与信息化建设的主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并且逐步采取了有效措施。各省、自治区、直辖市、计划单列市等地方政府的信息产业及信息化主管部门也积极参与并发挥创造性,进行了有益的探索。采取的主要措施有:计算机信息系统集成单位资质管理、信息系统项目经理资格管理、信息系统工程监理单位资质管理、信息系统工程监理人员资格管理。(2).A监理工程师资格管理 B项目经理C价格听证 D监理单位资格管理(分数:1.00)A.B. C.D.解析:21.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。A用户发送口令,由通信对方指定共享密钥B用户

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1