还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息系统项目管理师考试试题及参考答案
1、c程序中全局变量的存储空间在分配A、代码区B、静态数据区C、栈区D、堆区答案B
2、软件可靠性和可维护性测试评审时,不用考虑的是A、针对可靠性和可维护性的测试目标B、测试方法及测试用例C、测试工具,通过标准D、功能测试报告答案D
3、目前的快速以太网1000BASE-T使用交换机来组网,这样做的目的不是为了1此时以太网的拓扑结构类似-A、减少冲突B、提高网络速度C、提高网络使用效率D、减少IP地址消耗答案D
4、以下关于办公软件的叙述中,不正确的是A、办公软件实现了办公设备的自动化B、办公软件支持日常办公、无纸化办公C、许多办公软件支持网上办公、移动办公D、许多办公软件支持协同办公,是沟通、管理、协作的平台答案A
5、制定合理的实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容属于信息系统集成项目的可行性研究中研究的内容A、经济及风险可行性B、社会可行性C、组织可行性D、财务可行性答案C
6、以下关于商业智能BI的叙述中,是不正确的45EstablishingaprojectmanagementtimetableinvolveslistingmilestonesactivitiesandwithintendedstartandfinishdatesofwhichtheschedulingofemployeesmaybeanelementrelationshipsresourcesstakeholdersDdeliverables答案D
46、以下关于需求跟踪的叙述中,是不正确的A、逆向需求跟踪检查设计文档、代码、测试用例等工作产品是否都能在《需求规格说明书》中找到出处B、需求跟踪矩阵可以把每个需求与业务目标或项目目标联系起来C、需求跟踪矩阵为管理产品范围变更提供框架D、如果按照“需求开发-系统设计-编码-测试”这样的顺序开发产品,由于每一步的输出就是下一步的输入,所以不必担心设计、编程、测试会与需求不一致,可以省略需求跟踪答案D
47、若一直得不到回应,DHCP客户端总共会广播次请求A、3B、4C、5D、6答案B
48、算法采用模拟生物进化的三个基本过程“繁殖选择一交叉重组一变异突变”A、粒子群B、人工神经网络C、遗传D、蚁群答案C
49、计算机中CPU对其访问速度最快的是oA、内存B、CacheC、通用寄存器D、硬盘答案c
50、供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方法它控制和管理的各种“流”不包括oA、物流B、资金流C、信息流D、控制流答案D
51、以下关于移动互联网发展趋势的叙述中,不正确的是A、移动社交将成为人们数字化生活的平台B、市场对移动定位服务的需求将快速增加C、手机搜索引擎将成为移动互联网发展的助推器D、因安全问题频发移动支付不会成为发展趋势答案D
52、用某排序方法对一元素序列进行非递减排序时,若该方法可保证在排序前后排序码相同者的相对位置不变,则称该排序方法是稳定的简单选择排序法排序方法是不稳定的,O可以说明这个性质214821*6317172121*486363214821*1721*17486321答案A
53、某项目包含A、B、C三项主要活动,项目经理在成本估算时采用自下而上的方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金项目进行到第二个月时,实际花费为20万元,完成总工作量的30%如果项目按照当前绩效继续进展下去,预测项目的完工尚需成本ETC约为万元A、
46.7B、
40.7C、45D、46答案A
54、SNMPv3增加了功能A、管理站之间通信B、代理C、认证和加密D、数据块检索答案C
55、回收的问卷调查表中,很多表都有一些没有填写的项处理缺失值的办法有多种,需要根据实际情况选择使用对于一般性的缺值项,最常用的有效方法是()A、删除含有缺失值的调查表B、将缺失的数值以该项己填诸值的平均值代替C、用某种统计模型的计算值来代替D、填入特殊标志,凡涉及该项的统计则排除这些项值答案D
56、软件工程管理集成了过程管理和项目管理以下关于软件工程管理过程的叙述中,()最为准确和完整A、范围定义、项目计划、项目实施、评审和评价、软件工程度量B、需求分析、设计、测试、质量保证、维护C、需求分析、设计、测试、质量保证、软件复用D、需求分析、设计、测试、验证与确认、评审与审计、维护答案A
57、以下关于指令流水线性能度量的叙述中,错误的是()oA、最大吞吐率取决于流水线中最慢一段所需时间B、如果流水线出现断流,加速比会明显下降C、要使加速比和效率最大化应该对流水线各级采用相同的运行时间D、流水线采用异步控制会明显提高其性能答案D
58、在Linux中,要删除用户组group1应使用()命令root@localhost]deletegroup1root@localhost]gdeletegroup1Croot@localhost]groupdelgroup1D、root@localhost]gdgroup1答案C
59、王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档并提交公司存档,那么该软件文档的著作权()享有A、由公司B、应由公司和王某共同C、应由王某D、除署名权以外,著作权的其他权利由王某答案A
60、如果在网络的入口处通过设置ACL封锁了TCP和UDP端口
21、23和25则能够访问该网络的应用是A、FTPB、DNSC、SMTPDTelnet答案B
61、以下关于项目管理计划的叙述中,是不正确的A、项目范围管理计划是项目管理团队确认记录,核实项目范围的指南B、项目管理技术可以是粗略的,非正式的文档C、项目管理计划是其他知识域中相关分计划的集合D、项目范围管理计划仅仅是项目经理确认、管理和控制项目范围的指南答案D
62、项目经理在进行日常项目范围控制时,可不包括的工作是A、监控项目的工作范围B、监控项目产品范围状态C、控制范围变更D、控制项目干系人范围变化答案D
63、为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是OA、共享密钥认证B、临时密钥完整性协议C、较短的初始化向量D、采用更强的加密算法答案BCloud-computingprovidersoffertheir“services“accordingtodifferentmodelswhichhappentoformastackplatformasaservicePaassoftwareasaserviceSaaS.hardwareasaserviceHaasnetworkasaserviceNaasinfrastructureasaservicelaaSDdataasaserviceDaaS答案c
65、当局域网中更换交换机时,怎样保证新交换机成为网络中的根交换机A、降低网桥优先级B、改变交换机的MAC地址C、降低交换机的端口的根通路费用D、为交换机指定特定的IP地址答案A
66、某市今年公交票价涨了1倍客流下降了20%则营业收入估计将增加A、
0.4B、
0.5C、
0.6D、
0.8答案C
67、软件配置管理的内容不包括oA、版本控制B、变更控制C、过程支持D、质量控制答案D
68、触摸屏的手指操作方式不包括oA、长按B、右击C、缩放D、点滑答案B
69、详细的项目范围说明书是指导项目成功实施的关键文件不应该属于范围定义的输入A、项目章程B、项目范围管理计划C、批准的表更申请D、项目合同文本答案D
70、不是项目质量计划编制的依据A、项目的范围说明书B、产品说明书C、标准和规定D、产品的市场评价答案D
71、软件项目中的测试管理过程包括A、单元测试、集成测试、系统测试、验收测试B、单元测试、集成测试、验收测试、回归测试C、制定测试计划、开发测试工具、执行测试、发现并报告缺陷、测试总结D、制定测试计划及用例、执行测试、发现并报告缺陷、修正缺陷、重新测答案D
72、微型计算机系统中,显示器属于oA、表现媒体B、传输媒体C、表示媒体D、存储媒体答案A73Softwareengineersapplytheprinciplesofsoftwareengineeringtothedesigndevelopmenttestingandevaluationofthesoftwareandsystemsthatmakecomputersoranythingcontainingsoftwarework.Requirementconstructionservicemaintenance答案D
74、风险的优先级通常是根据设定B风险概率RiskProbabilityC、风险暴露RiskExposureD风险控制RiskControl答案C
75、在Windows7中,若删除桌面上某个应用程序的快捷方式图标,则A、该应用程序被删除B、该应用程序不能正常运行C、该应用程序被放入回收站D、该应用程序快捷方式图标可以重建答案D
76、在()设计阶段选择适当的解决方案,将系统分解为若干个子系统,建立整个系统的体系结构A、概要B、详细C、结构化D、面向对象答案A
77、在管理项目团队时,项目经理可以运用()等方法来解决冲突A、求同存异、观察、强制B、求同存异、妥协、增加权威C、强制、问题解决、撤退D、强制、妥协、预防答案C
78、某项目经理在与项目干系人的沟通过程中运用了多种沟通方法有项目日志、项目例会、甲方代表参与的项目会议等,但仍有些关键问题未能与客户达成一致根据沟通原则,可建议承建单位采用()方法A、给用户发送绩效报告B、双方高层沟通C、提交仲裁D、请用户参加娱乐活动答案B
79、某大型企业下属每个事业部都自行建立了信息系统,各自存储数据,各自配备了技术人员维护系统由于数据格式不同,难以交流,各系统难以连接,形成了一个个信息孤岛,业务难以协同为此,公司采取了以下一些整合措施,其中()并不恰当A、制定数据规范、定义数据标准B、规范采集数据方式、集中存储数据C、要求各部门采用同一种加工处理方法,使用同一种工具软件D、让数据易米集、易存储、易理解、易处理、易交流,易管理答案C
80、如果要检查本机的IP协议是否工作正常,则应该是ping的地址是OA、
192.
168.
0.1B、
10.
1.
1.1C、
127.
0.
0.1D、
128.
0.
1.1答案C
81、“互联网+〃协同制造中鼓励有实力的互联网企业构建网络化协同制造公共服务平台以下叙述中,是不正确的A.此类协同制造公共服务平台多采用大集中系统B.此类协同制造公共服务平台需要大数据技术的支持C.此类协同制造公共服务平台通常需要宽带网络的支持D.此类协同制造公共服务平台需要加强信息安全管理您的答案未选择参考答案A解析A、此类协同制造公共服务平台多采用大集中系统B、此类协同制造公共服务平台需要大数据技术的支持C、此类协同制造公共服务平台通常需要宽带网络的支持D、此类协同制造公共服务平台需要加强信息安全管理答案A
82、数据图表的评价标准不包括A、严谨不允许细微的错误,经得住推敲B、简约图简意贩,重点说明主要观点C、美观令人赏心悦目,印象深刻D、易改便于让用户修改、扩充、利用答案D
83、当时,依照政府采购法,不能采用单一来源方式采购A、只有唯一供应商提供货物B、发生了不可预见的紧急情况不能从其他供应商处采购C、必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购金总额不超过原合同采购金额百分之十D、采用公开招标方式的费用占政府采购项目总价值的比例过大答案D
84、即时通信InstantMessaging能即时发送和接收互联网消息是目前互联网上最为流行的通信方式各种各样的即时通信软件层出不穷以下关于即时通信的叙述中,不正确的是A、即时通信软件允许多人在网上即时传递文字信息、语音与视频B、PC即时通信正向移动客户端发展,个人即时通信己扩展到企业即时通信C、商务即时通信可用于寻找客户资源,并以低成本实现商务工作交流D、基于网页的信息交流、电子邮件等由于其非即时性正在逐步走向消失答案D
85、()是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息IGMPICMPRARPD、ARP答案B
86、在信息系统安全建设中,()确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护A、安全策略B、防火墙C、安全体系D、系统安全答案A
87、项目的质量保证不包括
(1)采用的方法和技术不包括(-)A、产品的质量保证B、系统的质量保证C、人员的质量保证D、服务的质量保证答案C
88、软件测试是为评价和改进产品质量,识别产品的缺陷和问题而进行的活动,以下关于软件测试的叙述中,()是不正确的A、软件测试是软件开发中一个重要的环节B、软件测试被认为是一种应该包括在整个开发和维护过程中的活动C、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为D、软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因预防措施无效而产生错误的主要手段答案C
89、软件架构设计是软件开发过程中的一项重要工作()不属于软件架构设计的主要工作内容A、制定技术规格说明B、编写需求规格说明书C、技术选型D、系统分解答案B
90、数据分析报告的作用不包括()A、展示分析结果B、验证分析质量C、论证分析方法D、向决策者提供参考依据答案C
91、在Word2007的编辑状态下,打开一个K.docx文档,编辑完成后执行“保存”操作,则()A、编辑后的文档以原文件名保存B、生成一个K
2.docx文档C、生成一个K.doc文档D、弹出对话框,确认需要保存的位置和文件名答案A
92、在n个数的数组中确定其第i(lA、第一个B、最后一个C、中位数D、随机一个答案CA、商业智能BI系统运作简单,计算量小,需要数据库技术的支持B、商业智能通常被理解为将组织中现有的数据转化为知识的技术有助于组织提出明智的业务经营决策C、商业智能的实现设计到软件,硬件咨询服务及应用,是对商业信息的搜集,管理和分析过程D、数据分析处理是商业智能BI的重要组成部分答案A
7、项目经理小李对某活动工期进行估算时,发现人员的熟练程度和设备供应是否及时对工期至关重要如果形成最有利组合时,预计17天可以完成如果形成最不利组合时,预计33天可以完成按照公司的正常情况,一般22天可以完成,该项目的工期可以估算为()天A、22B、23C、24D、25答案B
8、wirelessLANalsowidelyknownasWLANorWIFIisprobablythemostwell-knownmemberoftheIEEE802protocolfamilyforhomeuserstoday.ItisstandardizedbyandsharesmanypropertieswithwiredEthernetA、IEEE
802.1B、IEEE
802.3C、IEEE
802.5D、IEEE
802.11答案D
9、在Windows操作系统中,()文件可以帮助域名解析A、cookisB、indexChostsD、default答案c
10、以下关于数据在企业中的价值叙述中,不正确的是()A、数据资源是企业的核心资产B、数据是企业创新获得机会的源泉C、数据转化为信息才有价值D、数据必须依附存储介质才有价值答案D
11、按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层以下叙述中,O是不正确的A^核心层承担访问控制列表检查功能B、汇聚层实现网络的访问策略控制C、工作组服务器放置在接入层D、在接入层可以使用集线器代替交换机答案A
12、对项目进行审计是项目绩效评估的重要内容,以下关于项目绩效评估和审计的叙述中,()是不正确的A、绩效审计是经济审计、效率审计、效果审计的合称B、按审计时间分为事前审计、事中审计和事后审计C、项目绩效评估主要通过定性对比分析,对项目运营效益进行综合评判D、绩效评估以授权或委托的形式让独立的机构或个人来进行就是绩效审计答案C
13、某项目计划投资1000万元,经过估算,投产后每年的净收益为200万元,则该项目的静态投资回收期为5年,如果考虑到资金的时间价值,假设贴现率为10%那么该项目的动态投资回收期()A、小于5年B、大于5年,小于6年C、大于6年,小于7年D、大于7年答案D
14、IIS服务身份证验证方式中,安全级别最低的是()A、NETPassport身份验证B^集成Windows身份验证C、基本身份验证D、摘要式身份验证答案C
15、访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的A、访问控制包括2个重要的过程鉴别和授权B、访问控制机制分为2种强制访问控制MAC和自主访问控制(DAC)C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”答案C
16、对质量管理活动进行结构性审查,决定一个项目质量活动是否符合组织政策、过程和程序的独立的评估活动称为A、过程分析B、基准分析C、整体审计D、质量审计答案DTheworkbreakdownstructureWBShasbeenwidelyusedinmanagementforsoftwaredevelopmentprojectisgenerallyNOTvalidatedthroughtheWBSScheduleandcostOrganizationstructuringManagementcoordinationQualityofwork答案D
18、提供了一种结构化方法以便使风险识别的过程系统化、全面化,保证组织能够在一个统一的框架下进行风险识别,目的是提高风险识别的质量和有效性A、风险影响力评估B、风险类别C、风险概率分析D、风险管理的角色界定答案B
19、项目可行性研究的目的是对拟建设的项目从技术、经济、工程等会方面进行调查研究和分析比较,提出是否投资和如何建设的相关意见,形成《可行性研究报告》为项目决策提供依据较完整的项目可行性研究的步骤依次是A、立项申请、初步可行性研究、详细可行性研究、项目论证、项目评估B、立项申请、项目论证、项目评估、初步可行性研究、详细可行性研究C、项目建议书的编制、项目论证、项目评估、可行性研究D、项目建议书的编制、项目论证、项目评估、可行性研究报告的编制、提交及审批答案A
20、目前的快速以太网1000BASE-T使用交换机来组网,这样做的目的不是为了-o此时以太网的拓扑结构类似A、星型B、总线型C、环型D、网状型答案A
21、若关系RHLMP的主键为全码All-key则关系R的主键应A、为HLMPB、在集合{HLMP}中任选一个C、在集合{HLHMHPLMLPMP}中任选一个D、在集合{HLMHLPHMPLMP}中任选一个答案A
22、对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含阶段A、词法分析B、语法分析C、语义分析D、目标代码生成答案D
23、安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是A、机房安全B、入侵检测C、漏洞补丁管理D、数据库安全答案C
24、计算机中CPU的中断响应时间指的是的时间A、从发出中断请求到中断处理结束B、从中断处理开始到中断处理结束C、CPU分析判断中断请求D、从发出中断请求到开始进入中断处理程序答案D
25、一个组织中有很多类型的分解结构,项目组在分解WBS时,38可以帮助项目组考虑并确定所分解的工作包由哪些成员来执行A、组织分解结构OBSB、物料清单BOMC、风险分解结构RBSD、过程分解结构PBS答案A
26、数据收集后需要进行检验检验的内容不应包括0A、数据是否属于规划的收集范围B、数据是否有错C、数据是否可靠D、数据是否有利于设定的统计结果答案D
27、当时,合同可能认定为无效A、合同甲乙双方损害了社会共同利益B、合同标的规格约定不清C、合同中缺少违约条款D、合同中包括对人身伤害的免责条款答案A
28、“十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管和宏观调控各项政务目标的需要,其促进行政体制改革和服务型政策建设的作用更加显著其发展目标不包括oA、逐步完善与电子政务相关的法规和标准B、电子政务信息安全保障能力持续提升C、电子政务技术服务能力明显加强D、电子政务信息共享和业务协同取得重大突破答案Aisthebrainofthecomputer.A、MotherboardB、1/0C、CPUD、Display答案C
30、某系统集成项目的项目经理在制定项目章程时,必须要考虑涉及并影响项目的环境和组织因素31不属于环境和组织因素的内容A、公司文化和结构B、员工绩效评估记录C、变更控制流程D、项目管理信息系统答案C
31、安全操作常识不包括A、不要扫描来历不明的二维码B、不要复制保存不明作者的图片C、不要下载安装不明底细的软件D、不要打开来历不明电子邮件的附件答案B
32、射频识别RFID是物联网中常用的无线通信技术,它通过识别特定目标并读写相关数据A、磁条B、红外线C、无线电信D、光束扫描答案C
33、在Excel2007中,单元格Al、A
2、A
3、Bl、B
2、B
3、Cl、C
2、C3中的值分别为
12、
23、
98、
33、
76、
56、
44、
78、87若在单元格D1中输入按条件计算最大值函数“LARGEA1:C33”,按回车键后则D1单元格中的值为A、12B、33C、78D、98答案C
34、自底向上的集成测试策略的优点包括oA、主要的设计问题可以在测试早期处理B、不需要写驱动程序C、不需要写桩程序D、不需要进行回归测试答案Chischiefdailytaskwillbecommunicatenotdecision-makingandhisdocumentswillimmenselythisload.ExtendbroadenLightenDrelease答案c
36、信息系统中,防止非法使用者盗取、破坏信息的安全措施要求进不来、拿不走、改不了、看不懂以下O技术不属于安全措施A、加密B、压缩C、身份识别D、访问控制答案B
37、安全需求可划分为物理线路安全、网络安全、系统安全和应用安全下面的安全需求中属于应用安全的是oA、机房安全B、机房安全C、漏洞补丁管理D、数据库安全答案D38Thefeaturesandfunctionsthatcharacterizeaproductserviceoresultinaprojectarecalled.statementofworkProductScopeProductqualityProjectscope答案D
39、根据《计算机信息集成企业资源等级评定条件2012年修订版》以下关于企业申请计算机信息系统集成企业资源的叙述中,是不正确的A、企业注册资本和实收资本均不少于5000万元则可以申请一级资质B、企业近三年软件开发费总额不少于3000万元则可以申请二级资质C、企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质D、企业注册资本和实收资本均不少于100万元才能申请四级资质答案D
40、在需求跟踪过程中,检查设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处的方法属于A、逆向跟踪B、正向跟踪C、双向跟踪D、系统跟踪答案A
41、机器字长为n位的二进制数可以用补码来表示个不同的有符号定点小数A、2n2n-12n-lD、
2、+1答案A
42、对某有序顺序表进行折半查找时,不可能构成查找过程中关键字的比较序列A、4510301825B、4530182510C、1045183025D、1018253045答案B
43、不属于项目收尾的输出A、合同文件B、管理收尾规程C、合同收尾规程D、组织过程资产更新答案A
44、根据GB/T12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于A、综合检查B、功能检查C、性能检查D、配置检查答案A。