出自:信息系统项目管理师(高级)

需求分析中,对算法的简单描述记录在()中。
A:层次图
B:数据字典
C:数据流图
D:IPO图
防火墙把网络划分为几个不同的区域,一般把对外提供网络服务额设备(如WWW服务器,FTP服务器)放置于()区域。
A:信任网络 
B:非信任网络 
C:半信任网络 
D:DMZ(非军事化区)
项目发生索赔事件后,一般先由()依据合同进行调解
A:政府行政主管部门 
B:监理工程师 
C:仲裁委员会 
D:项目经理
项目特别容易招致风险,因为()。
A:墨菲法则说,“如果某件事能出错,它就会出错。”
B:每个项目在某些方面都是独特的
C:项目管理工具一般是不给项目团队使用的
D:完成这项工作的资源不够
Wlan天线的主要性能指标是()
A:工作频率和极化方向
B:半功率角和天线形状
C:天线增益和方向性
D:波束宽度和前后比
大型复杂项目各子项目由于目标相同而存在,以下关于子项目的描述不恰当的是()。
A:需明确各子项目之间相互依赖、相互配合和相互约束的关系 
B:为每一个子项目的绩效测量制定明确的基准 
C:一个子项目的变更不会引起其它子项目范围的巨大的变动 
D:各子项目也应确定明确的范围、质量、进度、成本
下面针对项目整体变更控制过程的叙述不正确的是()。
A:配置管理的相关活动贯穿整体变更控制始终 
B:整体变更控制过程主要体现在确定项目交付成果阶段 
C:整体变更控制过程贯穿于项目的始终 
D:整体变更控制的结果可能引起项目范围、项目管理计划、项目交付成果的调整
某市数字城市项目主要包括A、B、C、D、E等五项任务,且五项任务可同时开展。各项任务的预计建设时间以及人力投入如下表所示。 以下安排中,()能较好地实现资源平衡,确保资源的有效利用。
A:五项任务同时开工 
B:待B任务完工后,再依次开展A、C、D、E四项任务 
C:同时开展A、B、D三项任务,待A任务完工后开展C任务、D任务完工后开展E任务 
D:同时开展A、B、D三项任务,待A任务完工后开展E任务、D任务完工后开展C任务
()是编制质量规划的首要工作
A:寻找影响质量的因素 
B:研究项目产品说明书 
C:确定质量度量指标 
D:识别相关质量标准
LVS负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有()
A:轮叫(RounDRobin)
B:加权轮叫(WeighteDRounDRobin)
C:最多链接(MostConnections)
D:加权最多链接(WeighteDMostConnections)
与邀请招标相比,公开招标的最大优点是()
A:节省招标费用
B:招标时间短
C:减小合同履行过程中承包商违约的风险
D:竞争激烈
软件工程学的提出是由于软件产生中的软件危机引起的,软件工程学的目的应该是最终解决软件生产的什么问题()
A:消除软件的生产危机
B:加强软件的质量保证
C:提高软件的开发效率
D:使软件生产工程化
团队合作是项目成功的重要保证,下列除()外都能表明项目团队合作不好。
A:挫折感
B:频繁召开会议
C:对项目经理缺乏信任和信心
D:没有效果的会议
下面关于企业资源规划(ERP)的叙述,不正确的是()。
A:ERP为组织提供了升级和简化其所用的信息技术的机会 
B:购买使用一个商业化的ERP软件,转化成本高,失败的风险也很大 
C:除了制造和财务,ERP系统可以支持人力资源、销售和配送 
D:ERP的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、客户满意度、工作成果等可控 
是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因()
A:安全授权
B:安全管理
C:安全服务
D:安全审计
Many of the activities performed during the preliminary investigation are still being conducted in(1),but in much greater depth than before. During this phase, the analyst must become fully aware of the (2) and must develop enough knowledge about the (3)and the existing systems to enable an effective solution to be proposed and implemented. Besides the(4)for process and data of current system, the deliverable from this phase also includes the(5)for the proposed system. 空白(2)处填()
A:main symptom
B:rootproblem
C:finalblueprint
D:dataspecification
以下哪项不能用于评价信息系统集成服务的连续性()
A:D、服务项(SL实现的完整度
按照GB/T16680《软件文档管理指南》规定,()是正确的。
A:软件产品的所有文档都应会签 
B:修改单的签署可与被修改文档的签署不一样 
C:软件产品的所有文档的签署不允许代签 
D:一般来讲软件文件审核与批准是一个责任人
项目收尾是项目管理的重要环节,为了指导收尾涉及的所有管理活动和安排相应资源,项目经理应制定()。
A:合同收尾规程 
B:管理收尾规程 
C:产品收尾规程 
D:项目验收计划
你正在依据一个固定价格合同工作,管理层要求你提交一份最终发票,尽快结束合同。在根据合同最终付款得到批准之前,你必须()。
A:准备一份合同完成陈述
B:对采购流程进行审计
C:更新和整理合同记录
D:处理分包合同
IPV6有3种类型的地址自动配置,DHCPv6是属于哪一种()
A:无状态地址自动配置
B:有状态地址自动配置
C:公用地址自动配置
D:以上都不是
你一直梦想在国外生活,现在终于有机会被选去管理一个总部在国外的国际项目。这份工作听起来很诱人,但你必须考虑一些具体的事情。比如,你的母语在那里不能用。天气很糟糕:经常下雨,潮湿和地震时有发生等。食物完全不同,你不能吃到哪些你从小就喜欢吃的面食了。你将住在公寓里,其大小只是你现在住房的一半,而价格却是其两倍。文化的差别多种多样。当你列出接受这个任命的优缺点时,在选择接受或拒绝之前,你必须诚实地回答一个问题()。
A:我与将同我一起工作的人之间有什么共同点?
B:我怎样将我的文化知识改变成能用于项目的职业技能?
C:我怎样才能不断提高我的技能以及我的文化能力和适应性?
D:我能适应吗?
The most crucial time for project risk assessment is ( ).
A:when a problem surfaces
B:during the planning phase
C:during the close-out phase
D:after the project schedule has been published
企业级数据仓库模型规划是依据是什么?()
A:数据来源
B:业务分类
C:实施维度
D:功能要求
状态图定义了状态机的表示符号,以下说法不正确的是()。
A:在对象的生命周期中,状态机用来捕捉由外部事件引起的变化
B:在交互过程中对象的状态总是在不断地改变,状态没有变化就没有交互
C:状态图建设对象生命周期各个时期的状态以及引起变化的事件
D:事件对对象发出命令、命令导致对象发生变化,反过来影响对象的行为
瀑布模型把软件生命周期划分为8个主要的阶段,其中()阶段定义的规划将成为软件测试中的系统测试阶段的目标。
A:问题的定义 
B:可行性研究 
C:软件需求分析 
D:系统总体设计
在面向对象方法中,对象可看成属性(数据)以及这些属性上专用操作的封装体。封装是一种(1)技术。类是一组具有相同属性和相同操作的对象的集合,类的每个对象都是这个类的一个(2)。

第1题,共2个问题
(单选题)空白(1)处填()
A:组装
B:产品化
C:固化
D:信息隐蔽

第2题,共2个问题
(单选题)空白(2)处填()
A:例证
B:用例
C:实例
D:例外
A公司是一家大型信息系统集成公司,具有多年的系统集成项目实施经历,成功地在多个行业进行了系统集成项目建设,取得了较多的成果,在业内具有较好的口碑。 2013年年初,A公司通过竞标获得某市人口管理信息系统工程项目。A公司高层认为,尽管该项目的许多需求还没有完全确定下来,但是总体感觉上同以往曾经开发过的项目比较,还是比较简单,对完成这样的项目充满信心。 项目前期,A公司请王副总经理负责此项目的启动工作。王副总经理简单了解项目的概要情况后制定并发布了项目章程,任命小丁为项目经理。项目团队根据分工制定了相应的项目管理子计划。据此,项目经理小丁把各个子计划归并为项目管理计划。为了保证项目按客户要求尽快完成,小丁基于自身的行业经验和对客户需求的初步了解,即安排项目团队开始进行项目实施,在系统开发过程中,建设方提出的建设需求不断变化,小丁本着客户至上的原则,总是安排项目组进行修改,从而导致开发工作多次反复。而因为项目计划的多次变化,导致项目团队的成员也经历过多次调整,实际进度与里程碑计划存在严重偏离,并且项目的质量指标也经常暴露出问题。 A公司项目管理办公室在对项目阶段审查时,感到很吃惊,并对发生这种情况觉得很不理解,认为即使是需求不完善也不至于导致项目存在这么多问题,觉得该项目在管理方面肯定存在很多问题。请结合本案例说明,为了保证项目按照最初的设想按时完工,项目经理还可以采取哪些措施?
WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止()。
A:暴力攻击 
B:木马病毒 
C:缓存溢出攻击 
D:IP欺骗
数据仓库建设中收集详细需求最常用的方法是以下哪个?()
A:与用户直接沟通
B:建立数据模型
C:使用OLAP方法从数据库中抽取数据
D:总体规划