还剩6页未读,继续阅读
文本内容:
●CA安全认证中心可以
(1)
(1)A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息 C.支持在线销售和在线谈判,实现订单认证 D.提供用户接入线路,保证线路的安全性●数据仓库解决方案常常用来实现
(2)
(2)A.两个或者多个信息系统之间相互访问数据资源 B.企业海量数据的存储和访问 C.企业决策信息的挖掘和提取 D.不同地域的企业信息系统之间进行实时的信息共享和数据通信●RSA是一种公开密钥算法,所谓公开密钥是指
(3)
(3)A.加密密钥是公开的B.解密密钥是公开的 C.加密密钥和解密密钥都是公开的D.加密密钥和解密密钥都是相同的●以下关于入侵检测系统的描述中,说法错误的是
(4)
(4)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术●划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是
(5)
(5)A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分D.基于网络曾地址划分●软件的维护并不只是修正错误为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行6,它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为7;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为86A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护7A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护8A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 ●按照开放的接口、服务和支持的规范而实现的系统称为开放系统开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的99A.可移植性、可裁剪性和互操作性 B.可靠性、可用性和可维护性 C.兼容性、安全性和可理解性 D.完整性、可扩充性和可推广性 ●关于kerberos和PKI两种认证协议的叙述中正确的是
(10),在使用kerberos认证时,首先向密钥分发中心发送初始票据
(11)来请求会话票据,以便获取服务器提供的服务
(10)A.kerberos和PKI都是对称密钥B.kerberos和PKI都是非对称密钥C.kerberos是对称密钥,而PKI是非对称密钥D.kerberos是非对称密钥,而PKI是对称密钥●
(11)A.RSAB.TGTC.DESD.LSA●关于RSA算法的叙述不正确的是1212A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢 C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度 ●统一建模语言UML是面向对象开发方法的标准化建模语言采用UML对系统建模时,用14模型描述系统的功能,等价于传统的系统功能说明14A.分析 B.设计 C.用例 D.实现 ●某公司欲开发一个在线交易系统为了能够精确表达用户与系统的复杂交互过程,应该采用UML的15进行交互过程建模15A.类图 B.序列图 C.部署图 D.对象图 ●在软件开发的V模型中,应该在16阶段制定单元测试计划16A.需求分析 B.概要设计 C.详细设计 D.代码编写 ●根据下表提供的数据,
(17)最有可能在时间和成本的约束内完成
(17)A.项目甲B.项目乙C.项目丙D.项目甲和项目乙●关于下表,
(18)的描述是错误的
(18)A.该表是一个责任分配矩阵 B.该表表示了需要完成的工作和团队成员之间的关系 C.该表不应包含虚拟团队成员 D.该表可用于人力资源计划编制●在进行项目风险定性分析时,一般不会涉及到
(19);在进行项目风险定量分析时,一般不会涉及到
(20)
(19)A.风险数据质量评估B.风险概率和影响评估 C.风险紧急度评估D.建模和仿真
(20)A.建立概率及影响矩阵B.灵敏度分析 C.期望货币值分析D.风险信息访谈●进行风险监控一般会
(21)
(21)A.制定应急响应策略B.进行预留管理 C.制定风险管理计划D.进行项目可能性分析●风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币下面是该小组定义的一个项目风险1.风险识别预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发;2.风险概率60%;3.该项目风险的风险曝光度是
(22)
(22)A.32500B.65000C.1500D.19500●业主单位授予监理单位的权力,应明确反映在
(23)中,据此项目监理机构才能开展监理活动
(23)A.监理合同B.监理大纲C.监理规划D.监理计划●
(24)不是创建工作分解结构的目标
(24)A.提高成本、时间和资源估算的准确度 B.定义绩效测量和控制的基线 C.编制一个范围管理计划 D.促使责任分工明确●与逐步完善的计划编制方法相对应的是
(25)
(25)A.进度表B.初图C.扩展探索D.“滚动波策划”●在26中,
①用于防止信息抵赖;
②用于防止信息被窃取;
③用于防止信息被篡改;
④用于防止信息被假冒26A.
①加密技术
②数字签名
③完整性技术
④认证技术 B.
①完整性技术
②认证技术
③加密技术
④数字签名 C.
①数字签名
②完整性技术
③认证技术
④加密技术 D.
①数字签名
②加密技术
③完整性技术
④认证技术●一般说来变更控制流程的作用不包括2727A.列出要求变更的手续B.记录要求变更的事项 C.描述管理层对变更的影响D.确定要批准还是否决变更请求●以下关于项目绩效评估的表述,不正确的是2828A.项目经理需要收集来源于项目内部和外部资源的正式和非正式的项目绩效评估 B.项目经理必须评估每一个团队成员 C.作为绩效评估的结果,一些团队成员在RAM责任分配矩阵中的角色将被调整 D.即使项目组织是临时的,项目评估也应列入到组织绩效评估中●进度控制是避免工期拖延的一种方法进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成为了重新编制和执行进度表,纠正行为通常要求2929A.做大家都不喜欢的决策B.及时调整基线 C.进行原因分析D.资源平衡●项目计划方法是在项目计划阶段,用来指导项目团队制定计划的一种结构化方法30是这种方法的例子30A.工作指南和模板B.上层管理介入 C.职能工作的授权D.项目干系人的技能分析●团队合作是项目成功的重要保证,下列除31外都能表明项目团队合作不好 31A.挫折感B.频繁召开会议 C.对项目经理缺乏信任和信心D.没有效果的会议●合同可以变更,但是当事人对合同变更的内容约定不明确的,推定为3232A.变更为可撤销 B.部分变更 C.已经变更 D.未变更 ●根据《中华人民共和国合同法》,隐蔽工程在隐蔽以前,承包人应当通知33来检查若其没有及时来检查,承包人可以顺延工程日期,并有权要求赔偿停工等造成的损失33A.承建人 B.发包人 C.分包人 D.设计方 ●按照《中华人民共和国政府采购法》的规定,供应商可以在知道或者应知其权益受到损害之日起7个工作日内,以书面形式向采购人提出质疑34不属于质疑的范围34A.采购过程 B.采购文件 C.合同效力 D.中标、成交结果 ●某公司正在进行中的项目,当前的PV=2200元、EV=2000元、AC=2500元,当前项目的SV和项目状态是35,该项目的CPI和成本绩效是3635A.-300元;项目提前完成 B.+200元;项目提前完成 C.+8000元;项目按时完成 D.-200元;项目比原计划滞后36A.
0.20;实际成本与计划的一致 B.
0.80;实际成本比计划成本要低 C.
0.80;实际成本超出了计划成本 D.
1.25;实际成本超出了计划成本●公式38能最准确地计算项目活动的工作量38A.工作量=历时/人员生产率 B.工作量=历时/人力资源数量 C.工作量=最乐观时间+4最可能时间+最悲观时间/6 D.工作量=项目规模/人员生产率 ●某公司为多个行业编写客户账目管理软件,张某是该公司的项目经理现在有一个客户要求进行范围变更,39不是此变更所关注的39A.管理变更 B.变更筛选 C.影响导致变更的原因 D.确定变更已经发生 ●关于WBS,说法不正确的是
(40)
(40)A.WBS最低层的项目通常称作工作包B.对于一个较大的项目,WBS的结构通常4-6层C.承约商的WBS与分包商的WBS基本上是相同的D.WBS中的工作包在子项目中还可以进一步分解●在一个为期两年、投资数百万元项目进展6个月后,项目投资者和客户提出项目变更的要求通常,项目主要变更的正式审核应由
(41)负责
(41)A.变更控制委员会B.合同/法律部门C.项目经理D.高级管理层●当项目的客户告诉项目经理,他已经没有钱支付项目时,项目经理应该
(42)
(42)A.把更多的工作进度计划向后推,使客户有时间获得资金B.削减工作范围并开始收尾工作C.停止工作D.解散部分项目团队●某公司项目经理向客户推荐了四种供应商选择方案每个方案损益值已标在下面的决策树上根据预期收益值,应选择设备供应商4343A.1 B.2 C.3 D.4 ●需要在制定项目资源计划之前完成的工作是
(44)
(44)A.工作分解结构B.费用估算C.费用预算D.范围确认●关于质量的描述,正确的说法是
(45)
(45)A.一组固有特性满足要求的程度B.超出了客户预期C.客户表示接受产品或服务D.客户不再要求额外的性能●甲公司从市场上购买丙公司生产的部件a作为生产架公司产品的部件乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a甲公司的行为
(46)
(46)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害●由N个人组成的大型项目组,人与人之间交互渠道的数量级为
(47)
(47)A.n2B.n3C.nD.2n●关于白盒测试,以下叙述正确的是
(48)
(48)A.根据程序的内部结构进行测试B.从顶部开始往下逐个模块地加入测试C.从底部开始往上逐个模块地加入测试D.按照程序规格说明书对程序的功能进行测试,不考虑其内部结构●当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应例如,10%的偏差可能不需作出反应,而100%的偏差将需要进行调查,对成本偏差的判断会使用
(49)
(49)A.成本基准计划B.变更管理计划C.绩效衡量计划D.偏差管理计划●如果在挣值分析中,出现成本偏差CV0的情况,说法正确的是
(50)
(50)A.项目成本超支B.不会出现计算结果C.项目成本节约D.成本与预算一致●进行项目绩效评估时通常不会采用
(51)
(51)A.偏差分析B.趋势分析C.挣值分析D.因果分析●在项目风险管理的基本流程中,不包括下列中的
(52)
(52)A.风险分析B.风险追踪C.风险规避措施D.风险管理计划编制●下列中的
(53)表述的是风险的俩个基本属性
(53)A.随机性和相对性B.必然性和绝对性C.随机性和绝对性D.必然性和相对性●下列中的
(54),不属于合同管理的范畴
(54)A.买方主持的绩效评审会议B.回答潜在卖方的问题C.确认已经进行了合同变更D.索赔管理●需求管理的主要目的不包括下列中的
(55)
(55)A.确保项目相关方对需求的一致理解B.减少需求变更的数量C.保持需求到最终产品的双向追溯D.确保最终产品与需求相符合●需求变更提出来之后,接着应该进行下列中的
(56)
(56)A.实施变更B.验证变更C.评估变更D.取消变更●某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表根据表中的数据,该产品的动态投资回收期是57年,投资收益率是58年度20042005200620072008投资1000----成本-1000100010001000收入-1500150015001500净现金流量-1000500500500500净现值-
925.
93428.
67396.
92367.
51340.29
(57)A.1 B.2 C.
3.27 D.
2.73
(58)A.42% B.31% C.50% D.100%●某项目的项目范围已经发生变更,因此成本基线也将发生变更,项目经理需要尽快59
(59)A.进行范围变更决策 B.更新预算 C.记录获得的经验 D.执行得到批准的范围变更●项目范围是否完成和产品范围是否完成分别以60作为衡量标准
(60)A.项目管理计划,产品需求B.范围说明书,WBSC.范围基线,范围定义D.合同,工作说明书●项目发生变更在所难免,项目经理应让项目干系人(特别是业主)认识到61
(61)A.在项目策划阶段,变更成本较高 B.在项目策划阶段,变更成本较低 C.在项目策划阶段,变更带来的附加值较低 D.在项目执行阶段,变更成本较低●在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行62
(62)A.风险识别 B.定性的风险分析 C.定量的风险分析 D.风险监控●对于工作规模或产品界定不甚明确的外包项目,一般应采用63的形式
(63)A.固定总价合同 B.成本补偿合同 C.工时和材料合同 D.采购单●项目配置管理的主要任务中,不包括64
(64)A.版本管理 B.发行管理 C.检测配置 D.变更控制●配置管理系统通常由65组成
(65)A.动态库、静态库和产品库 B.开发库、备份库和产品库 C.动态库、主库和产品库 D.主库、受控库和产品库●合同收尾过程涉及6666A.客户满意度分析和最终付款B.管理收尾和档案保存 C.向承包商最终付款和整理经验D.产品验收和管理收尾●在当今高科技环境下,为了成功激励一个团队,67可以被项目管理者用来保持一个气氛活跃、高效的士气67A.马斯洛理论和X理论 B.Y理论和X理论 C.Y理论、马斯洛理论和赫兹伯格的卫生理论 D.赫兹伯格的卫生理论和X理论●有效的团队建设的直接结果是6868A.提高了项目绩效 B.建设成一个高效、运行良好的项目团队 C.使项目小组成员认识到对项目的绩效负责的是项目经理 D.提高了项目干系人和小组成员为项目贡献力量的能力●69指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因69A.安全授权 B.安全管理 C.安全服务 D.安全审计 ●安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段安全管理中的介质安全属于7070A.技术安全 B.管理安全 C.物理安全 D.环境安全 ●Onsomeprojects,especiallyonesofsmallerscope,activitysequencingactivityresourceestimatingactivitydurationestimatingand
(71)aresolinkedthattheyareviewedasasingleprocessthatcanbeperformedbyapersonoverarelativelyshortperiodoftime.
(71)A.timeestimatingB.costestimating C.projectplanningD.scheduledevelopment●Project
(72)ManagementistheKnowledgeAreathatemploystheprocessesrequiredtoensuretimelyandappropriategenerationcollectiondistributionstorageretrieval,andultimatedispositionofprojectinformation.
(72)A.IntegrationB.TimeC.PlanningD.Communication●The
(73)processanalyzestheeffectofriskeventsandassignsanumericalratingtothoserisks.
(73)A.RiskIdentificationB.QuantitativeRiskAnalysis C.QualitativeRiskAnalysisD.RiskMonitoringandControl●
(74)isacategoryassignedtoproductsorserviceshavingthesamefunctionalusebutdifferenttechnicalcharacteristics.Itisnotsameasquality.
(74)A.ProblemB.GradeC.RiskD.Defect●Performing
(75)involvesmonitoringspecificprojectresultstodetermineiftheycomplywithrelevantqualitystandardsandidentifyingwaystoeliminatecausesofunsatisfactoryresults.
(75)A.qualityplanningB.qualityassuranceC.qualityperformanceD.qualitycontrol。