1、计算机水平考试高级信息系统项目管理师 2005 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.在关于用例(use case)的描述中,错误的是 (1) 。 (分数:1.00)A.用例将系统的功能范围分解成许多小的系统功能陈述B.一个用例代表了系统的一个单一的目标C.用例是一个行为上相关的步骤序列D.用例描述了系统与用户之间的交互在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为 (2) 。在 UML 的用例图上,将用例之间的这种关系标记为 (3) 。(分数:2.00)A.扩展用例B.抽象用例C.公共用例D.参与用
2、例A.associationB.extendsC.usesD.inheritancesUML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中 (4)是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5) ;当需要说明体系结构的静态实施视图时,应该选择 (6) 。(分数:3.00)A.构件图B.类图C.对象图D.部署图A.构件图B.协作图C.状态图D.部署图A.协作图B.对象图C.活动图D.部署图2.关于系统总线,以下叙述正确的是 (7) 。 (分数:1.00)A.计算机内多种设备共享的数字信号传输通路B.广泛用
3、于 PC 机,是与调制解调器或外围设备进行串行传输的标准C.将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备D.I/O 设备与主存之间传输数据的机制,独立于 CPU3.以下工程进度网络图中,若结点 0 和 6 分别表示起点和终点,则关键路径为 (8) 。 (分数:1.00)A.0136B.0146C.01246D.02564.某软件公司项目 A 的利润分析如下表所示。设贴现率为 10,第二年的利润净现值是 (9)元。 (分数:1.00)A.1,378,190B.949,167C.941,322D.922,590某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访
4、问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (11) 。 (分数:2.00)A.SSLB.IPsecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段5.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接收方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用 (12) 倍于 DES 的密钥长度的加密
5、效果。 (分数:1.00)A.1B.2C.3D.66.如下图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (13) 。 (分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接7.下列标准代号中, (14) 不是国家标准的代号。 (分数:1.00)A.GSBB.GB/TC.GB/ZD.GA/T8.由某市标准化行
6、政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (15) 。 (分数:1.00)A.与行业标准同时生效B.即行废止C.仍然有效D.修改后有效9.假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (16) 。 (分数:1.00)A.不构成对乙权利的侵害B.构成对乙权利的侵害C.已不涉及乙的权利D.没有影响乙的权利10.甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件。乙公司已经取得部件 a 的中国发明
7、专利权,并许可丙公司生产销售该部件 a。甲公司的行为 (17) 。 (分数:1.00)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害以下关于信息库(Repository)的叙述中,最恰当的是 (18) ; (19) 不是信息库所包含的内容。(分数:2.00)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方A.网络目录B.CASE 工具C.外部网接口
8、D.打印的文档11.由 n 个人组成的大型项目组,人与人之间交互渠道的数量级为 (20) 。 (分数:1.00)A.B.C.D.下列要素中,不属于 DFD 的是 (21) 。当使用 DFD 对一个工资系统进行建模时, (22)可以被认定为外部实体。(分数:2.00)A.加工B.数据流C.数据存储D.联系A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护12.关于白盒测试,以下叙述正确的是 (23) 。 (分数:1.00)A.根据程序的内部结构进行测试B.从顶部开始往下逐个模块地加入测试C.从底部开始往上逐个模块地加入测试D.按照程序规格说明书对程序的功能进行测试,不考虑其
9、内部结构软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (24) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (25) 。(分数:2.00)A.完善性维护B.适应性维护C.预防性维护D.改正性维护A.完善性维护B.适应性维护C.预防性维护D.改正性维护13.项目干系人管理的主要目的是 (26) 。 (分数:1.00)A.识别项目的所有潜在用户来确保完成需求分析B.通过制订对已知的项目干系人反应列表来关注对项目的批评C.避免项目干系人在项目管理中
10、的严重分歧D.在进度和成本超越限度的情况下建立良好的客户关系某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定 (27) 。在项目执行过程中,有时需要对项目的范围进行变更, (28) 属于项目范围变更。(分数:2.00)A.项目计划B.项目章程C.项目范围说明书D.人力资源管理计划A.修改所有项目基线B.在甲乙双方同意的基础上,修改 WBS 中规定的项目范围C.需要调整成本、完工时间、质量和其他项目目标D.对项目管理的内容进行修改14.项目整体管理的主要过程
11、是 (29) 。 (分数:1.00)A.制订项目管理计划、执行项目管理计划、项目范围变更控制B.制订项目管理计划、指导和管理项目执行、项目整体变更控制C.项目日常管理、项目知识管理、项目管理信息系统D.制订项目管理计划、确定项目组织、项目整体变更控制15.项目进度网络图是 (30) 。 (分数:1.00)A.活动定义的结果和活动历时估算的输入B.活动排序的结果和进度计划编制的输入C.活动计划编制的结果和进度计划编制的输入D.活动排序的结果和活动历时估算的输入16.某系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A 公司负责开发该项目适用的软件,但需要向其它公司购买硬件设备。A 公司外
12、包管理员首先应准备的文件被称为(31) 。 (分数:1.00)A.工作说明书B.范围说明书C.项目章程D.合同17.由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更。项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是 (32) 。 (分数:1.00)A.及时通知项目干系人B.修改公司的知识管理系统C.获取客户的正式认可D.获得政府认可18.(33) 体现了项目计划过程的正确顺序。 (分数:1.00)A.范围规划 范围定义 活动定义 活动历时估算B.范围定义 范围规划 活动定义 活动排序 活动历时估算C.范围规划 范围定义 活动排序 活动定义
13、活动历时估算D.活动历时估算 范围规划 范围定义 活动定义 活动排序19.在计划编制完成后,项目团队认为所制定的进度时间太长。分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳的方式是 (34) 。 (分数:1.00)A.快速追踪项目B.引导一项 Monte Carlo 分析C.利用参数估算D.赶工20.活动排序的工具和技术有多种。工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子网络模板,这个决策意味着 (35) 。 (分数:1.00)A.该工作非常独特,在不同的阶段需要专门的网络图B.在现有的网络上具有可以获取的资源管理软件C.在项目中包含几个相
14、同或几乎相同的内容D.项目中存在多条关键路径21.项目经理已经对项目进度表提出了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快 (36) 。 (分数:1.00)A.发布变更信息B.重新修订项目进度计划C.设计一个主进度表D.准备增加资源22.当评估项目的成本绩效数据时,根据数据与基线的偏差程度将做出不同的反应。例如,10的偏差可能不需立即做出反应,而 100的偏差将需要进行调查。对成本偏差的判断会使用(37) 。 (分数:1.00)A.成本基准计划B.变更管理计划C.绩效衡量计划D.偏差管理计划23.如果在挣值分析中,出现成本偏差 CVA.项目成本
15、超支B.不会出现此计算结果C.项目成本节约D.成本与预算一致24.进行项目绩效评估时通常不会采用 (39) 技术。 (分数:1.00)A.偏差分析B.趋势分析C.挣值分析D.因果分析25.每次项目经理会见其所负责项目的赞助商时,赞助商都强调对该项目进行成本控制的重要性。她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有实现。为了回答她的问题,项目经理应该提供 (40) 。 (分数:1.00)A.成本绩效报告B.绩效衡量图表C.资源生产力分析D.趋势分析统计数据26.利用缺陷分布评估来指导纠错行动,这是 (41) 的要求。 (分数:1.00)A.趋势分析B.项目检查C.项目控制D.帕累
16、托分析(Pareto)27.质量控制非常重要,但是进行质量控制也需要一定的成本。 (42) 可以降低质量控制的成本。 (分数:1.00)A.进行过程分析B.使用抽样统计C.对全程进行监督D.进行质量审计28.项目人力资源管理就是有效地发挥每一个项目参与人作用的过程。关于项目人力资源管理说法错误的是 (43) 。 (分数:1.00)A.项目人力资源管理包括人力资源计划编制、组建项目团队、项目团队建设、管理项目团队四个过程B.责任分配矩阵(RAM)被用来表示需要完成的工作和团队成员之间的联系C.好的项目经理需要有高超的冲突管理技巧D.组织分解结构(OBS) 根据项目的交付物进行分解,因此团队成员能
17、够了解应提供哪些交付物29.项目小组建设对于项目的成功很重要,因此,项目经理想考察项目小组工作的技术环境如何。有关信息可以在 (44) 中找到。 (分数:1.00)A.小组章程B.项目管理计划C.人员配备管理计划D.组织方针和指导原则30.在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成 (45) 的关系。 (分数:1.00)A.结束-开始(FS 型)B.结束-结束(FF 型)C.开始-结束(SF 型)D.开始-开始(SS 型)31.客户已经正式接收了项目,该项目的项目经理的下一步工作将是 (46) 。 (分数:1.00)A.适当地将接收文
18、件分发给其它项目干系人知悉B.将项目总结向项目档案库归档C.记录你与小组成员获得的经验D.进行项目审计32.在项目风险管理的基本流程中,不包括下列中的 (47) 。 (分数:1.00)A.风险分析B.风险追踪C.风险规避措施D.风险管理计划编制33.下列中的 (48) 表述的是风险的两个基本属性。 (分数:1.00)A.随机性和相对性B.必然性和绝对性C.随机性和绝对性D.必然性和相对性34.下列中的 (49) ,不属于合同管理的范畴。 (分数:1.00)A.买方主持的绩效评审会议B.回答潜在卖方的问题C.确认已经进行了合同变更D.索赔管理35.在招标过程中,下列中的 (50) 应在开标之前完
19、成。 (分数:1.00)A.确认投标人资格B.制定评标原则C.答标D.发放中标通知书36.在配置管理的主要工作中,不包括下列中的 (51) 。 (分数:1.00)A.标识配置项B.控制配置项的变更C.对工作结果的审核D.缺陷分析37.下列中的 (52) 是不包含在项目配置管理系统的基本结构中的。 (分数:1.00)A.开发库B.知识库C.受控库D.产品库38.需求管理的主要目的不包括下列中的 (53) 。 (分数:1.00)A.确保项目相关方对需求的一致理解B.减少需求变更的数量C.保持需求到最终产品的双向追溯D.确保最终产品与需求相符合39.需求变更提出来之后,接着应该进行下列中的 (54)
20、 。 (分数:1.00)A.实施变更B.验证变更C.评估变更D.取消变更40.下列关于项目组合管理的叙述, (55) 是不恰当的。 (分数:1.00)A.项目组合管理借鉴了金融投资行业的投资组合理论B.项目组合管理主要是平衡项目的风险和收益,选择最佳的投资组合C.组织应该持续地评价和跟踪项目组合的风险和收益情况D.项目组合管理是把项目合并起来进行管理41.在项目管理当中,下列关于“间接管理”的论述中正确的是“间接管理” (56) 。 (分数:1.00)A.有利于信息传递B.不利于解决管理幅度问题C.依赖于管理制度的建设D.更容易建立管理者和被管理者之间的沟通和信任42.战略管理的主要活动可以分
21、为下列中的 (57) 。 (分数:1.00)A.战略分析、战略执行、战略评估B.战略制定、战略执行、战略评估C.战略分析、战略制定、战略执行D.战略分析、战略制定、战略评估43.下列关于企业文化的叙述中,不正确的是 (58) 。 (分数:1.00)A.反映了企业的内部价值观B.反映了企业中人员的态度和做事方式C.企业文化总能发挥积极的作用D.可以体现在企业战略中44.对 ERP 项目最准确的定位是 (59) 。 (分数:1.00)A.信息系统集成项目B.技术改造项目C.管理变革项目D.作业流实施项目45.当以下条件同时满足时,监理方应受理 (60) 提出的费用索赔申请。 1) 索赔事件造成了承
22、包单位直接经济损失; 2) 索赔事件是由于非承包单位的责任发生的; 3) 承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证材料。 (分数:1.00)A.业主B.建设单位C.承包单位D.投资方46.用路由器把一个网络分段,这样做的好处是 (61) 。 (分数:1.00)A.网络中不再有广播通信,所有的数据都通过路由器转发B.路由器比交换机更有效率C.路由器可以对分组进行过滤D.路由器可以减少传输延迟47.划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (62) 。 (分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分D.基于网络
23、层地址划分48.在距离矢量路由协议中,防止路由循环的技术是 (63) 。 (分数:1.00)A.使用生成树协议删除回路B.使用链路状态公告(LSA)发布网络的拓扑结构C.利用水平分裂法阻止转发路由信息D.利用最短通路优先算法计算最短通路关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是 (64) 。在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (65) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密
24、钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥A.RSAB.TGTC.DESD.LSA(66) is a method of constructing a project schedule network diagram that uses boxes or rectangles, referred to as nodes, to represent activities and connects them with arrows that show the dependencies. This method includes following types of depende
25、ncies or precedence relationships: (67) , the initiation of the successor activity, depends upon the completion of the predecessor activity.(68) , the initiation of the successor activity, depends upon the initiation of the predecessor activity.(分数:3.00)A.PDMB.CPMC.PERTD.AOAA.F-SB.F-FC.S-FD.S-SA.F-S
26、B.F-FC.S-FD.S-SEstimating schedule activity costs involves developing an (69) of the costs of the resources needed to complete each schedule activity. Cost estimating includes identifying and considering various costing alternatives. For example, in most application areas, additional work during a d
27、esign phase is widely held to have the potential for reducing the cost of the execution phase and product operations. The cost estimating process considers whether the expected savings can offset the cost of the additional design work. Cost estimates are generally expressed in units of (70) to facil
28、itate comparisons both within and across projects. The (71) describes the business need, justification, requirements, and current boundaries for the project. It provides important information about project requirements that is considered during cost estimating.(分数:3.00)A.accuracyB.approximationC.spe
29、cificationD.summaryA.activityB.workC.currencyD.timeA.project scope statementB.statement of workC.project management planD.project policy49.The (72) technique involves using project characteristics in a mathematical model to predict total project costs. Models can be simple or complex. (分数:1.00)A.Cos
30、t AggregationB.Reserve AnalysisC.Parametric EstimatingD.Funding Limit Reconciliation50.(73) is a measurable, verifiable work product such as a specification, feasibility study report, detail design document, or working prototype. (分数:1.00)A.MilestoneB.DeliverableC.ETCD.BAC51.(74) are individuals and
31、 organizations that are actively involved in the project, or whose interests may be affected as a result of project execution or project completion; they may also exert influence over the project and its results. (分数:1.00)A.ControlsB.BaselinesC.Project stakeholdersD.Project managers52.(75) is the pr
32、ocess of obtaining the stakeholders formal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily. (分数:1.00)A.Project acceptanceB.Scope verificationC.Scope definitionD.WBS Creation_计算机水平考试高级信息系统
33、项目管理师 2005 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.在关于用例(use case)的描述中,错误的是 (1) 。 (分数:1.00)A.用例将系统的功能范围分解成许多小的系统功能陈述B.一个用例代表了系统的一个单一的目标C.用例是一个行为上相关的步骤序列D.用例描述了系统与用户之间的交互 解析:在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为 (2) 。在 UML 的用例图上,将用例之间的这种关系标记为 (3) 。(分数:2.00)A.扩展用例B.抽象用例 C.公共用例D.参与用例解析:A.ass
34、ociationB.extendsC.uses D.inheritances解析:UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中 (4)是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5) ;当需要说明体系结构的静态实施视图时,应该选择 (6) 。(分数:3.00)A.构件图B.类图 C.对象图D.部署图解析:A.构件图 B.协作图C.状态图D.部署图解析:A.协作图B.对象图C.活动图D.部署图 解析:2.关于系统总线,以下叙述正确的是 (7) 。 (分数:1.00)A.计算机内多种设备共享的数字信
35、号传输通路 B.广泛用于 PC 机,是与调制解调器或外围设备进行串行传输的标准C.将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备D.I/O 设备与主存之间传输数据的机制,独立于 CPU解析:3.以下工程进度网络图中,若结点 0 和 6 分别表示起点和终点,则关键路径为 (8) 。 (分数:1.00)A.0136B.0146C.01246 D.0256解析:4.某软件公司项目 A 的利润分析如下表所示。设贴现率为 10,第二年的利润净现值是 (9)元。 (分数:1.00)A.1,378,190B.949,167C.941,322 D.922,590解析:某公司为便于员工在家里访问公司的
36、一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (11) 。 (分数:2.00)A.SSL B.IPsecC.PPTPD.TCP解析:A.接通阶段B.密码交换阶段 C.会谈密码阶段D.客户认证阶段解析:5.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接收方用 K1 解密,K2 加密,再用 K1
37、解密,这相当于使用 (12) 倍于 DES 的密钥长度的加密效果。 (分数:1.00)A.1B.2 C.3D.6解析:6.如下图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (13) 。 (分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接 解析:7.下列标准代号中, (14) 不是国家标准的代号。 (分数
38、:1.00)A.GSBB.GB/TC.GB/ZD.GA/T 解析:8.由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (15) 。 (分数:1.00)A.与行业标准同时生效B.即行废止 C.仍然有效D.修改后有效解析:9.假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (16) 。 (分数:1.00)A.不构成对乙权利的侵害B.构成对乙权利的侵害 C.已不涉及乙的权利D.没有影响乙的权利解析:10.
39、甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件。乙公司已经取得部件 a 的中国发明专利权,并许可丙公司生产销售该部件 a。甲公司的行为 (17) 。 (分数:1.00)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害 C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害解析:以下关于信息库(Repository)的叙述中,最恰当的是 (18) ; (19) 不是信息库所包含的内容。(分数:2.00)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方 B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种
40、信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方解析:A.网络目录B.CASE 工具C.外部网接口 D.打印的文档解析:11.由 n 个人组成的大型项目组,人与人之间交互渠道的数量级为 (20) 。 (分数:1.00)A. B.C.D.解析:下列要素中,不属于 DFD 的是 (21) 。当使用 DFD 对一个工资系统进行建模时, (22)可以被认定为外部实体。(分数:2.00)A.加工B.数据流C.数据存储D.联系 解析:A.接收工资单的银行 B.工资系统源代码程序C.工资单D.工资数据库的维护解析:12.关于白盒测试,以下叙述正确的是 (23) 。 (分数:1.00)A.根
41、据程序的内部结构进行测试 B.从顶部开始往下逐个模块地加入测试C.从底部开始往上逐个模块地加入测试D.按照程序规格说明书对程序的功能进行测试,不考虑其内部结构解析:软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (24) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (25) 。(分数:2.00)A.完善性维护B.适应性维护C.预防性维护D.改正性维护 解析:A.完善性维护B.适应性维护C.预防性维护 D.改正性维护解析:13.项目干系人管理的主
42、要目的是 (26) 。 (分数:1.00)A.识别项目的所有潜在用户来确保完成需求分析B.通过制订对已知的项目干系人反应列表来关注对项目的批评C.避免项目干系人在项目管理中的严重分歧 D.在进度和成本超越限度的情况下建立良好的客户关系解析:某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定 (27) 。在项目执行过程中,有时需要对项目的范围进行变更, (28) 属于项目范围变更。(分数:2.00)A.项目计划B.项目章程 C.项目范围说明书D.人力资源管理计
43、划解析:A.修改所有项目基线B.在甲乙双方同意的基础上,修改 WBS 中规定的项目范围 C.需要调整成本、完工时间、质量和其他项目目标D.对项目管理的内容进行修改解析:14.项目整体管理的主要过程是 (29) 。 (分数:1.00)A.制订项目管理计划、执行项目管理计划、项目范围变更控制B.制订项目管理计划、指导和管理项目执行、项目整体变更控制 C.项目日常管理、项目知识管理、项目管理信息系统D.制订项目管理计划、确定项目组织、项目整体变更控制解析:15.项目进度网络图是 (30) 。 (分数:1.00)A.活动定义的结果和活动历时估算的输入B.活动排序的结果和进度计划编制的输入 C.活动计划
44、编制的结果和进度计划编制的输入D.活动排序的结果和活动历时估算的输入解析:16.某系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A 公司负责开发该项目适用的软件,但需要向其它公司购买硬件设备。A 公司外包管理员首先应准备的文件被称为(31) 。 (分数:1.00)A.工作说明书 B.范围说明书C.项目章程D.合同解析:17.由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更。项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是 (32) 。 (分数:1.00)A.及时通知项目干系人 B.修改公司的知识管理系统C.获取客户的正式认可D.获
45、得政府认可解析:18.(33) 体现了项目计划过程的正确顺序。 (分数:1.00)A.范围规划 范围定义 活动定义 活动历时估算 B.范围定义 范围规划 活动定义 活动排序 活动历时估算C.范围规划 范围定义 活动排序 活动定义 活动历时估算D.活动历时估算 范围规划 范围定义 活动定义 活动排序解析:19.在计划编制完成后,项目团队认为所制定的进度时间太长。分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳的方式是 (34) 。 (分数:1.00)A.快速追踪项目B.引导一项 Monte Carlo 分析C.利用参数估算D.赶工 解析:20.活动排序的工具和技术有多种。工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子网络模板,这个决策意味着 (35) 。 (分数:1.00)A.该工作非常独特,在不同的阶段需要专门的网络图B.在现有的网络上具有可以获取的资源管理软件C.在项目中包含几个相同或几乎相同的内容 D.项目中存在多条关键路径解析:21.项目经理已经对项目进度表提出了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项