您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2007年下半年信息系统项目管理师-真题-列年真题(无答案版)
全国计算机技术与软件专业技术资格(水平)考试2007年下半年信息系统项目管理师上午试卷(考试时间9:00~11:30共150分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题●2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。(88)A.12B.11C.10D.9(89)A.6B.5C.4D.3因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号88下对B填涂,在序号89下对D填涂(参看答题卡)。比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(1)A.数字证书B.用户名和密码●以下不具有容错功能的是(2)。C.电子邮件地址D.SSL(2)A.RAID0B.RAID1C.RAID3D.RAID5●关于网络安全服务的叙述中,(3)是错误的。(3)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改●商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。(4)A.联机呼叫技术B.数据整理(ODS)技术C.联机事务处理(OLTP)技术D.数据挖掘(DM)技术●在选项(5)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。(5)A.①数据挖掘,②数据仓库,③商业智能B.①数据仓库,②数据挖掘,③商业智能C.①商业智能,②数据挖掘,③数据仓库D.①数据仓库,②商业智能,③数据挖掘●在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:逻辑视图、构件视图、部署视图、(6)。(6)A.使用视图和动态视图B.用例视图和动态视图C.用例视图和进程视图D.静态视图和动态视图●原型化方法是一种动态定义需求的方法,(7)不是原型化方法的特征。(7)A.简化项目管理B.尽快建立初步需求C.加强用户参与和决策D.提供完整定义的需求●结构化分析方法(SA)的主要思想是(8)。(8)A.自顶向下、逐步分解B.自顶向下、逐步抽象C.自底向上、逐步抽象D.自底向上、逐步分解在面向对象软件开发过程中,设计模式的采用是为了(9)。(9)A.允许在非面向对象程序设计语言中使用面向对象的概念B.复用成功的设计和体系结构C.减少设计过程创建的类的个数D.保证程序的运行速度达到最优值●如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。(10)A.COM和CacheB.WEBService和XMLC.C/SD.ADSL●CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下说法中正确的是(11)。(11)A.前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度B.前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度C.前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度D.前者可以描述过程能力成熟度,后者可以描述组织能力成熟度●在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(12)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(13)。(12)A.组装B.产品化C.固化D.信息隐蔽(13)A.例证B.用例C.实例D.例外●类之间共享属性和操作的机制称为(14)。一个对象通过发送(15)来请求另一个对象为其服务。(14)A.多态B.动态绑定C.静态绑定D.继承(15)A.调用语句B.消息C.命令D.口令●在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互;(17)用于按时间顺序描述对象间的交互。(16)A.用例图B.类图C.对象图D.部署图(17)A.网络图B.状态图C.协作图D.序列图●在层次化网络设计方案中,通常在(18)实现网络的访问策略控制。(18)A.应用层B.接入层C.汇聚层D.核心层建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。(19)A.多个计算机互联的需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个SDH网互联的需求●网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(20)。(20)A.网络安全系统应该以不影响系统正常运行为前提B.把网络进行分层,不同的层次采用不同的安全策略C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护●在进行金融业务系统的网络设计时,应该优先考虑(21)原则。(21)A.先进性B.开放性C.经济性D.高可用性●局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(22)。(22)A.低传输延迟B.高传输带宽C.可以根据用户的级别设置访问权限D.允许不同速率的网卡共存于一个网络●关于FTP和TFTP的描述,正确的是(23)。(23)A.FTP和TFTP都是基于TCP协议B.FTP和TFTP都是基于UDP协议C.FTP基于TCP协议、TFTP基于UDP协议D.FTP基于UDP协议、TFTP基于TCP协议●为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。(24)A.高、中、低B.对象的价值、实施的手段、影响(结果)C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(25)的函数变换,解密正好是对加密的反函数变换。(25)A.公钥到私钥B.变量域到C函数域C.定义域到C函数域D.定义域到C值域●基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(26)A.CSOB.安全管理员C.稽查员或审计员D.应用系统的管理员●以下关于入侵检测系统的描述中,说法错误的是(27)。(27)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术●下列有关《中华人民共和国政府采购法》的陈述中,错误的是(28)。(28)A.任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场B.政府采购应当采购本国货物、工程和服务。需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外C.政府采购应当采购本国货物、工程和服务。为在中国境外使用而进行采购的则除外D.政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布●依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是(29)。(29)A.供应商参加政府采购活动应当具有独立承担民事责任的能力B.采购人可以要求参加政府采购的供应商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查C.供应商参加政府采购活动应当具有良好的商业信誉和健全的财务会计制度D.供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,并且参加政府采购活动前三年内,在经营活动中没有重大违法记录下列有关中华人民共和国政府采购法的陈述中,错误的是(30)。(30)A.政府采购可以采用公开招标方式B.政府采购可以采用邀请招标方式C.政府采购可以采用竞争性谈判方式D.公开招标应作为政府采购的主要采购方式,政府采购不可从单一来源采购●依据中华人民共和国政府采购法,在招标采购中,关于应予废标的规定,(31)是不成立的。(31)A.符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标B.出现影响采购公正的违法、违规行为的应予废标C.投标人的报价均超过了采购预算,采购人不能支付的应予废标D.废标后,采购人将废标理由仅通知该投标人●项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中(32)是正确的。(32)A.机会研究的内容为项目是否有生命力,能否盈利B.详细可行性研究是要寻求投资机会,鉴别投资方向C.初步可行性研究阶段在多方案比较的基础上选择出最优方案D.项目论证是确定项目是否实施的前提●按照《中华人民共和国招标投标法》的规定,下列说法中正确的是(33)。(33)A.投标人在向招标方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了B.两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合体,按照资质等级较高的单位确定资质等级C.中标通知书发出后,中标人放弃中标项目的,不用承担法律责任D.中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成按照《中华人民共和国招标投标法》的规定,下列说法中错误的是(34)。(34)A.招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场B.招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明C.投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件做出响应D.招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日●对多个项目编制进度计划和分配资源,(35)将可能受到影响。(35)A.资源平衡和质量控制B.历时压缩和模拟C.活动清单和工作分解结构D.项目按进度计划实施和阶段成果按时交付●(36)不是活动资源估算的工具。(36)A.专家判断法B.公开的估算数据C.挣值管理D.估算软件●完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,乐观(O)的估计需6天。活动A在16天至26天内完成的概率是(37)。(37)A.55.70%B.68.26%●(38)不是活动历时估算依据。C.95.43%D.99.73%(38)A.项目范围说明书B.活动资源需求C.组织过程资产●项目经理可以控制(39)。D.项目进度计划(39)A.审计成本B.沉没成本C.直接成本D.间接成本●项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则EAC的公式为(40)。(40)A.EAC=AC+(BAC-EV)/CPIB.EAC=AC+ETCC.EAC=AC+BAC—EVD.EAC=AC+EV项目的管理过程用于描述、组织并完成项目工作,而以产品为导向的技术过程则创造项目的产品。因此,项目的管理过程和以产品为导向的技术过程(41)。(41)A.在整个项目过程中相互重叠和相互作用B.在项目的生命周期中是两个平行的流程C.与描述和组织项目工作
本文标题:2007年下半年信息系统项目管理师-真题-列年真题(无答案版)
链接地址:https://www.777doc.com/doc-3079305 .html