信息系统项目管理师复习题及答案.docx

上传人:王** 文档编号:1002807 上传时间:2024-03-15 格式:DOCX 页数:54 大小:156.88KB
下载 相关 举报
信息系统项目管理师复习题及答案.docx_第1页
第1页 / 共54页
信息系统项目管理师复习题及答案.docx_第2页
第2页 / 共54页
信息系统项目管理师复习题及答案.docx_第3页
第3页 / 共54页
信息系统项目管理师复习题及答案.docx_第4页
第4页 / 共54页
信息系统项目管理师复习题及答案.docx_第5页
第5页 / 共54页
信息系统项目管理师复习题及答案.docx_第6页
第6页 / 共54页
信息系统项目管理师复习题及答案.docx_第7页
第7页 / 共54页
信息系统项目管理师复习题及答案.docx_第8页
第8页 / 共54页
信息系统项目管理师复习题及答案.docx_第9页
第9页 / 共54页
信息系统项目管理师复习题及答案.docx_第10页
第10页 / 共54页
亲,该文档总共54页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息系统项目管理师复习题及答案.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师复习题及答案.docx(54页珍藏版)》请在优知文库上搜索。

1、信息系统项目管理师复习题(一)考试方式:【闭卷】考试时间:【90分钟】总分:【100分】一、单项选择题(共50题,每小题2分,共100分)1、对项目的投资效果进行经济评价的方法,包含静态分析法合动态分析法,这两种方法的区别主要体现在()oA、是否考虑了资金的时间价值B、是否考虑了投资效益C、是否考虑了投资回收期D、是否考虑了投资总额和差额【答案】A2、以下关于需求跟踪的叙述中,()是不正确的。A、逆向需求跟踪检查设计文档、代码、测试用例等工作产品是否都能在需求规格说明书中找到出处B、需求跟踪矩阵可以把每个需求与业务目标或项目目标联系起来C、需求跟踪矩阵为管理产品范围变更提供框架D、如果按照“需

2、求开发一系统设计一编码一测试”这样的顺序开发产品,由于每一步的输出就是下一步的输入,所以不必担心设计、编程、测试会与需求不一致,可以省略需求跟踪【答案】D【解析】需求跟踪矩阵可以把每个需求与业务目标或项目目标联系起来;需求跟踪矩阵为管理产品范围变更提供框架;逆向需求跟踪检查设计文档、代码、测试用例等工作产品是否都能在需求规格说明书中找到出处。如果按照“需求开发一系统设计一编码一测试”瀑布型顺序开发产品,由于每一步的输出就是下一步的输入,所以对上一步输入的逆向需求跟踪,将会大大降低后期产品或交付成果与项目目标不一致的后果。3、根据软件工程产品质量第1部分,质量模型GB/T1626012006,在

3、规定条件下,相对于所用资源的数量,软件产品可提供适当性能的能力成为软件产品的()。A、易用性B、稳定性C、可靠性D、效率【答案】D【解析】质量模型包括功能性、可靠性、易用性、效率、维护性、可移植性六项,其中,效率是指在规定条件下相对于所用资源的数量,软件产品可提供适当性能的能力。4、关于WBS的描述,不正确的是:()A、WBS必须且只能包括100%的工作B、WBS的元素必须指定一个或多个负责人C、WBS应该由全体项目成员、用户和项目干系人一致确认D、分包出去的工作也应纳入WBS中【答案】B【解析】WBS中的元素必须有人负责,而且只由一人负责,实际上可能由多个人参与。5、 (71)isthesc

4、ienceofhidinginformationoWhereasthegoalofcryptographyistomakedataunreadablebyathirdpartyothegoalofSteganographyistohidethedatafromathirdpartyoInthisarticle,IwilldiscusswhatSteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftwareoTherearealargenumberofSteganographic(2)thatmo

5、stofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradioCommunication0Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiand

6、somedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andaCompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight,(c,g,whatbetterplacetohideafilethanwithanimportantsoundingnameinthec:winntsystem32directory)Nullciphers(c,g,

7、usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)Steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudiooTheseformsofSteganographyoftenareusedinconjunctionwithcryptographysotheinformationis

8、doubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirstofindtheinformation(anoftendifficulttaskinandofitself)andthedecrypteditoThesimplestapproachtohidingdatawithinanimagefileiscalled(5)signatureinsertio11oInthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachb

9、ytewithinthecovertimageoIfweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneyeo(74)处的单词应是A、 powerfulB、 sophisticationC、 advancedD、 easy【答案】B【解析】译文如下:信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、它的目的是什么,并且会提供使用可行软件的案例。有许多信息隐藏的方法实际上我们都很熟悉(特别是如果你看过一

10、些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做icmp,作为“坏人”和受攻击的系统之间的通信信道)隐藏信息在网页中隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录C:winntsystem32中更好?)空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母来表示一个隐藏的信息)隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音频文件

11、,这些形式的隐写术通常用于结合密码学,信息是双重保护的。最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(Isb),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。6、()描述用于加工一个产品所需子部件的列表。A、资源矩阵B、项目构成科目表C、活动清单D、物料清单【答案】D【解析】物料清单描述用于加工一个产品所需子部件的列表。7、在机房工程的设计过程中,所设计的机房工程需具有支持多种网络传输,多种物理接口的能力,是考虑了()原则。A、实用性和先进性B、安全可靠C、灵活性和可扩展性D、标准化【答案】C【

12、解析】机房设计原则包括:(1)实用性和先进性。尽可能采用先进的技术、设备和材料,以适应高速的数据传输的需要,使整个系统在一段时期内保持技术的先进性,并具有良好的发展潜力,以适应未来业务的发展和技术升级的需要。(2)安全可靠性。在关键设备采用硬件备份、冗余等可靠性技术的基础上,采用相关的软件技术提供较强的管理机制、控制手段和事故监控与安全保密等技术措施以提高电脑机房的安全可靠性。(3)灵活性和可扩展性。具备支持多种网络传输、多种物理接口的能力,提供技术升级、设备更新的灵活性。(4)标准化。在机房整体设计中,遵循国际标准和国家标准,包括各种建筑、机房设计标准等。(5)经济性/投资保护。以较高的性价

13、比构建机房,使资金的产出/投入比达到最大值。(6)可管理性。在设计中建立全面、完善的机房管理和监控系统。8、O不属于要约。A、商场的有奖销售活动B、商业广告C、寄送的价目表D、招标公告【答案】C【解析】根据中华人民共和国合同法第十四条规定,要约是希望和他人订立合同的意思表示。该意思表示应当符合下列规定:(一)内容具体确定;(二)表明经受要约1承诺,要约人即受该意思表示约束。中华人民共和国合同法第十五条规定,要约邀请是希望他人向自己发出要约的意思表示。寄送的价目表、拍卖公告、招标公告、招股说明书和商业广告等为要约邀请。而商场的有奖销售活动则符合要约的规定。9、项目经理在运行预算方案编制时,收集到

14、的基础数据如下:工作包的成本估算为40万元;工作包的应急储备金为4万元;管理储备金为2万元。该项目的成本基准是()万元。A、40B、44C、42D、46【答案】B10、在创建工作分解结构时,描述生产一个产品所需要的实际部件、组件的分解层次表格称为()。A、风险分解结构B、物料清单C、组织分解结构D、资源分解结构【答案】B【解析】风险分解结构(RBS)以层次化结构的方式对已识出的风险进行组织,通常是按照风险类别进行划分的。物料清单(BOM)一描述了生产一个产品所需的实际部件、组件和构件的分解层次表格。组织分解结构(OBS)一描述了执行组织的层次结构,以便把工作包同执行组织单元关联。资源分解结构(

15、RBS)一根据资源类型进行组织的一个分层架构。11、系统集成合同管理是管理建设方与承建方的关系,保证承建方的实际工作满足合同要求的过程,其内容不包括()oA、合同签订管理B、合同履行管理C、合同变更管理D、合同违约管理【答案】D【解析】合同管理包含合同签订管理、合同履行管理、合同变更管理以及合同档案管理。12、 ()areindividualsandorganizationsthatareactivelyinvolvedintheproject,orwhoseinterestsmaybeaffectedasaresultofprojectexecutionorprojectcompletion;theymayalsoexertinfluenceovertheprojectanditsresults.A、 ControlsB、 BaselinesC、 ProjectstakeholdersD、 Projectmanagers【答案】C【解析】项目干系人是积极参与到项目中,或其利益可能会受到项目执行或完成结果影响的个人或组织,他们可能会对项目及其结果施加影响。13、企业为显著提高产品质量、工作效率和服务能力,并显著控制成本,对当前业务流程进行破坏性地重新设计称为业务流程重组(BPR)o下列()原则可以有效指导BPR项目实施。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!