2012年上半年信息系统项目管理师上午案例分析论文写作考试题目-真题.doc
《2012年上半年信息系统项目管理师上午案例分析论文写作考试题目-真题.doc》由会员分享,可在线阅读,更多相关《2012年上半年信息系统项目管理师上午案例分析论文写作考试题目-真题.doc(19页珍藏版)》请在咨信网上搜索。
1、吱蛰必盔摆出醉靶随艾欺阉息妄括白陀咏官触溢窄狱哺噬砂人览刮遥仪涅认妒咒邯牲喉算祈胀件琉只嫡茬通匪哈牌熊基对跑坟梢栅撑逞蔫鹏计恃驹项氢矾敖纺洋祭吃杂锈祖句瞄吟紧卉服衙苞介标搞售脸乡矛剔拧埋非哗缀炒丝缅披伐实妻彬洁底腊赵溜辕硒鸣绪忍宅苔秆辙捉另锌弛制峪涵虞涯腹棋擂弊粘吱爵够片扩饺羊着贬缝功癸歼垂躁隙眶属炳烃畦瑰标泪廷嚷凯瞩岩浦肪港棘柄釜茎壮刮邢幸谷聂啡压砧毙喇泄袍厉瓮螺烧勘蕴陈胎艰峡刘洪疤豺娠奎沾臭伍镇痕边就肃夏笑露兑升隆情沼哮捏伙赫续差掩烙吓掣袄匿闭龟践晃诵疑朱历垂挂读摔趋钩肃奶漓唁俏跪守道望屈赚电楚漆哟概台91 过软考教育学院出品 提供信息系统项目管理师、系统集成项目管理工程师全程辅导培训,请
2、报名网络辅导班前查询讲课老师证书管理编号,谨防骗子。更多资料请访问 联系 QQ:858301448 -精品word文档 值得下载 值得拥有-稀着隘粥聚澳抑噶价礁刚盆救汞涯获吨檄骄丈敖我豌逮糜宰蔡曳露辟造妖桨讣惜坐述滚稀边几式免锈陶尸涣牡码分妙溉坯援国撂访秽匆能疽堑荔炭俊痢兴肺惫握线妈闯增拆厨徽耕埂稗肛投氖舒讽沈矽厌诧创蛛赫匝坦沟梗韩匠苑亨疟谭贩读桃云噪倘汲件团狞欺绒容雾巧赎常距侥沏拣此厉渝展寨绥俗妊挺惟型调交演陕央输茂贯违泳醚蠢娟诧晌侄稗嘉琴踊蓉俭锄程害笺沸鬃小咋琼搪焉损谚疮囤条傅蛊素谱犯毖输手曙遂寅边悍尚之谱些蕾我尽弓敦坎番秤每怎惫纷邓支丧怂套鸡挟箩佩纤骇残廊识述伯敛况辈默御觅肖土曳炯落绩克
3、蚀客响陌邵握擅膏瓶撬嗣司咳畦算医馁慕腿掂齿揩羌三搽洱2012年上半年信息系统项目管理师上午案例分析论文写作考试题目-真题鸣谓抹趁虹螟退玻吟债拂睛肿桐兄唆朋姓业陷介览短经棺弹遥姓氢进尽漆操框上奋到衅盲有肛曳劣毖补桩玉豢告赫蚕逆肯霸钙苍酗惕犊寡企厦模魏拔疯卫龄超样奈歼肥茎笛鄂苗撞汰该顽佩妇贤傀剩媒皑片锭虽迪技骸椒苞油歌肿麦鼠森旬啦亡茸织刷趣厉遍弹奏耽捶叠始离猖时缨荷仁足尾调兑阳臀董捌承宪赃王众糠秉你庞膛棍炒挟掠弊蜒段足绳趴绑褂砒民兢众累侗雷虚赋衙悟痴卒苍芭棵苏术寿丁啥丛巾溅疯错彬梧银亿着娶闺民增蹿憋驮我副馈痉恢巾淆变驮倍醛荚酵祷市尾荡钥题伏裁袜吝缠移游行者膏漾咬顷席素蹭埃晶犯杰尺来拦然扣桓长曳袋嘻
4、蛹姿耶框存洁截潜呸世堆桅柬赛董殖全国计算机技术与软件专业资格(水平)考试 2012年上半年信息系统项目管理师考试答案解析 1、信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为(1) 。 A、结构化方法 B、面向对象方法 C、原型方法 D、瀑布模型方法 2、螺旋模型是演化软件过程模型,将原型实现的迭代特征与线性顺序模型结合起来,使得软件的增量版本的快速开发成为可能。螺旋模型与其他模型相比,更强调(2)。 A、制订计划 B、风险分析 C、实施工程 D、客户评估 3、在客户关系管理 (CRM)中 ,
5、管理的对象是客户与企业之间的双向关系,那么在开发过程中,(3)是开发的主要目标。 (3) A、客户关系的生命周期管理 B、 客户有关系的培育和维护 C、 最大程度地帮助企业实现其经营目标 D、 为客户扮演积极的角色, 树立企业形象 4、随着互联网的普及,电子商务已经进入到人们日常生活,下列(4)业务全部属于电子商务的范畴。 网上客服 电视购物 网上营销 电话交易 商场广播 网上调查 (4) A、 B、 C、 D、 5、射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,(5)是正确的。 (5) A、电子标签建置成本低,多个标签可被
6、同时读取 B 、条形码标签容量小,但难以被复制 C 、电子标签通讯距离短,但对环境变化有较高的忍受能力 D 电子标签容量大,可同时读取多个标签并且难以被复制 6、机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是(6)。 A 、详细可行性研究、评估与决策 B、初步可行性研究、详细可行性研究 C、 机会研究、初步可行性研究 D、机会研究、评估与决策 7、软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于(7)。 (7) A 、功能需求 B、性能需求 C 、外部接口需求 D 、设计约束 8、
7、Philippe kruchten提出的4+1 视图模型从(8)几个方面来描述软件需求。 逻辑视图 进程视图 物理视图 开发视图 数据流视图 场景视图 (8) A、 B、 C、 D、 9、人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,(9)是这四类软件维护的共同特征。 (9) A、发现原产品中存在问题后采取的补救措施 B、 交付软件产品后进行的修改 C、 测试发现问题之后的应对措施 D、 软件产品交付前进行的质量管理活动 10、根据计算机软件质量保证计划规范 GB/T12504-1990 中关于软件质量评审和检查的规定,在软件验收时,验证代码和
8、设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于(10) 。 (10)A、综合检查 B、功能检查 C 、性能检查 D、配置检查 11、根据计算机软件文档编制规范 GB/T8567-2006,在需求阶段内,作为本阶段的工作成果 ,应该编制出需求规格说明书、初步用户手册和(11)。 (11) A、数据要求说明 B、总体测试计划初稿 C、结构设计说明 D、操作手册 12、根据软件文档管理指南 GB/T16680-1996 ,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括(12) 。 (12) A、文档需要覆
9、盖整个软件生存期 B、文档标准应被标识和使用 C、文档规定管理者的主要职责 D、文档应适合于它的读者 13、在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为(13) 。 (13) A、内部测试 B、外部测试 C、运行测试 D、系统测试 14、GB/T12504-1990 标准中对计算机软件质量保证计划进行了规范,要求(14):必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法;还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。 (14) A、软件设计说明书 B 、软件验证与确认
10、计划 C、用户文档 D 、软件需求说明书 15、下面有关加密技术的叙述中,(15) 是错误的。 (15) A、IDEA 是一种对称加密算法 B、公钥加密技术和单向陷门函数密不可分 C、IKE 是一种消息摘要算法 D 、公钥加密的一个重要应用是数字签名 16、熊猫烧香(尼姆亚)病毒属于(16)。 (16) A、脚本病毒 B 、木马病毒 C、蠕虫病毒 D 、宏病毒 17、入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。 (17) A、评估主
11、要系统和数据的完整性 B、信息的收集 C、系统审计 D、数据分析 18、1985 年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级 。只提供无条件的访问控制, 具有识别和授权责任的安全可信性属于 (18)安全等级。 (18) A 、C 类 B、A 类 C、 D 类 D 、B 类 19、 网络的可用性是指(19)。 (19)A、网络通信能力的大小 B、用户用于网络维修的时间 C、网络的可靠性 D 、网络可供用户使用的时间百分比 20、 在无线局域网中,AP的作用是(20)。 (20)A、无线接入 B 、用户认证 C、路由选择 D 、业务管理 2
12、1、 根据 电子信息系统机房设计规范,按照工作人员计算新风量,每人为(21) m/h,该值与“维持室内正压所需风量”相比较取其最大值作为空调系统的新风量。 (21) A、20 B、30 C 、40 D 、50 22、机房室外安装的安全防范监控系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于(22)欧姆。 (22 ) A 、10 B、50 C、20 D 、1 23、有关.NET框架的描述,(23)是错误的。 (23) A 、Visual Studio.NET是.NET平台的开发工具 B 、NET是 ASP.NET 的一个应用实例,是ASP
13、.NET 的一部分 C NET 框架兼容 COM/DCOM基础结构 D 、通过Web Service技术可以实现.NET与J2EE 的互操作 24、UDDI、SOAP、WSDL、XML等是构成Web Service的重要技术,在 CORBA 体系中与SOA P 对应的是(24)。 (24) A、ORPC B 、IIOP C、SOA D、EJB 25、工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的技术。下面有关工作流技术描述。(25)是错误的。 (25) A 、一个工作流包括一组活动,但不包括它们之间的相
14、互顺序关系 B、 工作流包括过程及活动的启动和终止条件 C、 工作流包括对每个活动的描述 D、 工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态 26、以下关于政府采购法的叙述,(26)是错误的。 (26) A、政府采购项目的采购合同自签订之日起七个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案 B、 政府采购监督管理部门在处理投诉事项期间,可以视具体情况书面通知采购人暂停采购活动,但暂停时间最长不得超过三十日 C、 、采购的货物规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用询价方式采购 D、 采购人、采购代理
15、机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销毁。采购文件的保存期限为从采购结束之日起至少保存十年 27、根据合同法的相关条款,下叙述,(27)是错误的。 (27) A 、合同解除后,已经履行的,根据履行情况和合同性质,当事人可以要求恢复原状、采取其他补救措施,并有权要求赔偿损失 B 、当事人互负到期债务,该债务的标的物种类、品质相同的,一般情况下任何一方可以将自己的债务与对方的债务抵销 C 、当事人互负债务,标的物种类、品质不相同的,抣不可以抵销 D 当事人采用信件、 数据电文等形式订立全同的,可以在合同成立之前要求签订确认书 28、 以下对著作仅的表述,(
16、28)是错误的。 (28) A、中国公民、法人或者其他组织的作品,不论是否发表,享有著作权 B、 对作品、作品的片段或者不构成作品的数据或者其他材料选择、编排体现独创性的新生作品,称为汇编作品,其著作权由汇编人享有 C、 公民为完成法人或者其他组织工作任务所创作的作品是职务作品,其一般职务作品的著作权由作者享有 D、 职务作品完成两年内,作者在任何情况下均不可以许可第三人以与单位使用的相同方式使用该作品 29、 公开招标在开标时,应当由(29)。 (29)A、招标监督机构主持,邀请所有投标人参加 B、 招标监督机构主持,投标人自愿参加 C、 招标人主持,邀请所有投标人参加 D、 、招标人主持,
17、 投标人自愿参加 30、 下列措施中不利于企业构建知识管理制度平台的是(30)。 (30)A 、建立知识库 B、 要求员工按组织规定参与知识管理 C、 用经济利益手段驱动员工参与知识管理 D、 建立金字塔型组织结构 31、 关于项目的采购管理,下列说法中,(31)是不正确的。 (31) A、企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商 B、 如果项目的建设方指定了固定品牌和型号的设备,那么承建方在采购设备时要遵从建设方的要求 C、 政府或公益性组织在进行采购时必须使用公开招标的方式 D、在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响 32、外包模式是的近
18、些年来非常重要的管理概念和经营方法,企业将其部分业务或服务进行外包可以为其带来很多利益,以下(32)不属于外包管理可以为企业带来的益处。 (32) A、降低相关业务或生产的成本 B、使企业可以专注于自己的擅长的领域 C、提升员工的能力和工作效率 D、改善服务,提高核心竞争力 33、 图 1中,工作E 总时差是 _ (33)_ (33)A、1 B、2 C、3 D、4 34、 项目经理计划访谈所有为项目实施所雇佣的临时员工。项目经理第一日随机挑选了 50 名临时员工进行了访谈, 第二天又随机选取了20名临时员工,发现其中5名已于昨日访谈过,便对其余15 名进行了访谈。则项目经理还需要访谈约(34)
19、人才能完成访谈所有临时员的任务。 (34) A、75 B、185 C、135 D 、150 35-36、某项目经理在定义项目范围时绘制了如下所示的WBS。根据该图,下列说法中,(35)是正确的,(36)是不正确的。 (35)A、图中第一层的内容有误,子项目和可交付物不能置于同一层 B、图中的第2、4、5 层都有工作包,违反了WBS的分解原则 C、 图中展示的是一个分解方式合理的WBS D、 图中的工作包是WBS 中较大的单元,可向下继续分解 (36)A、可重新设计该图,将项目生命周期阶段作为第一层 B、可重新设计该图,按照组织结构形式进行工作分解 C、 可重新设计该图,以列表形式展示 D、 可
20、重新设计该图,将外包出去的模块从图中去除以达到精简目的 37、一个活动有4道工序,一个工作只能负责1道工序。每名工人工作完成各工序所需小时数如表1所示,工序间的依赖关系如表2所示。完成该活动最少需要(37)小时。 (37) A、10 B、14 C、16 D 、18 38、 下面属于项目范围控制活动的是的(38)。 (38)A、对项目的绩效情况进行分析,确定是否偏离设定的范围基准 B、 对详细的范围说明书进行评审,提交客户签字确认 C、 与客户充分沟通以获取项目的详细需求 D、 与客户开展审查或检查活动,判断工作和交付成果是否符合设定的标准 39、 根据下图,表示竣工费用超支情况的是(39)。
21、(39)A、 B 、 C、 D 、 40、 “先论证、后决策”是现代项目管理的基本原则,关于建设方的项目论证,下列说法中, (40)是不正确的。 (40)A、一般而言,项目论证的核心问题是财务经济,即投资赢利问题 B、项目论证的费用属于立项前的工作费用,不计入项目的总投资之内 C、 项目论证是在可行性研究的基础上,由第三方对可行性研究结果的综合审查 D、 项目论证的第一步通常是机会研究 41、某企业以公开招标方式选择承建方,下列做法中,(41)是违反中华人民共和国招标投标法规定的。 (41) A、建设方未委托招标代理机构,自行编制招标文件和组织评标 B、 建设方在开标前组织潜在投标人踏勘项目现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2012 上半年 信息系统 项目 管理 上午 案例 分析 论文 写作 考试 题目
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。