信息系统项目管理师真题(2013年上半年)

2013年上半年信息系统项目管理师真题及答案

1、根据软件生命周期的V模型,系统测试主要针对(),检查系统作为一个整体是否有效地得到运行

A、概要设计

B、项目范围说明书

C、项目管理计划

D、需求规格说明书

参考答案:A

【解析】:

V模型的价值在于它非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系。

(1).单元测试的主要目的是针对编码过程中可能存在的各种错误,例如用户输入验证过程中的边界值的错误。

(2)集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其他程序部分之间的接口上可能存在的错误。

(3)系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行,例如在产品设置中是否能达到预期的高性能。

(4)验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。

在不同的开发阶段,会出现不同类型的缺陷和错误,所以需要不同的测试技术和方法来发现这些缺陷。

2、面向对象开发方法主要分为分析、设计和实现三个阶段,下面属于分析阶段主要工作的是()

A、定义子系统接口参数

B、编写代码

C、改进系统的性能

D、建立用例模型

参考答案:D

【解析】:面向对象开发方法的开发过程

1.面向对象分析(OOA):面向对象分析包括需求分析和需求模型化两个部分。其主要作用是明确用户的需求,并用标准化的面向对象模型来规范地表达这一需求,最后形成面向对象的分析模型。它是系统设计的依据。识别出问题域中的对象,并分析它们之间的相互关系,最终建立起问题域的对象模型、动态模型和功能模型。其中,对象模型是最基本、最重要、最核心的。

2.面向对象设计(OOD):把分析阶段得到的问题域需求转变成符合要求的、抽象的系统实现方案。分为两个阶段:(1)系统设计:确定实现系统的策略和目标系统的高层结构(2)对象设计:确定解空间中的类、关联、接口形式及实现服务的算法

3.面向对象编程(OOP):选择一种支持面向对象的程序设计语言实现OOD 的设计结果。选择语言应考虑的因素:可重用性\将来能否占主导地位\类库\开发环境

4.面向对象测试(OOT)

3、()的目的是提供关于软件产品及过程的可应用的规则、标准、指南、计划和流程的遵从性的独立评价。

A、软件审计

B、软件配置

C、软件质量保证

D、软件功能确认

参考答案:A

【解析】:评审与审计过程包括:管理评审、技术评审、检查、走查、审计等。

软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用户达到目标适应性的管理方法的有效性。他们支持有关软件项目期间需求的变更和其他变更活动。

技术评审的目的是评价软件产品,以确定其对使用意图的适应性,目标是识别规范说明和标准的差异,并向管理提供证明,已标明产品是否满足规范说明遵从标准,而且可以控制变更。

检查的目的是检测和识别软件产品异常。一次检查通常针对铲平的一个相对小的不封。发现的任何异常都要记录到文档中,并提交。

走查的目的是评审软件产品,走查也可以用于培训软件产品的听众,主要目标是:发现异常、改进软件产品、考虑其他实现、评价其他实现、评价是否遵从标准和规范说明。走查类似于检查,但通常不那么正是。走查通常主要由同时评审其工作,以作为一种保障技术。

4、根据国家电子政务“十二五”规划,在建设完善电子政务公共平台方面,将以效果为导向,推行“()”优先模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。

A、智慧城市

B、物联网服务

C、云计算服务

D、面向服务的架构(SQA)

参考答案:C

【解析】:参考https://www.360docs.net/doc/7018397474.html,/n11293472/n11295327/n11297217/14562026.html 参考原文:四/(五)/4. 鼓励向云计算模式迁移。以效果为导向,推行“云计算服务优先”模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。

5、根据《GB/T 11457-2006信息技术软件工程术语》中对相关软件的分类,生产性企业中所使用的过程控制软件属于()

A、支持软件

B、中间件

C、应用软件

D、系统软件

参考答案:C

6、张某于2012年12月5日通过网银完成了四项支付,其中()的业务类型不同于其他三项

A、在网上商城购买了一台手机

B、在某影音服务网站上注册后并观看了付费电影

C、在税务征缴系统中申报并支付了本公司上月地税

D、团购了一套实惠的二人套餐电影票

参考答案:C

【解析】:其他都是B2C ,C答案是G2C

7、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化

A、知识管理

B、管理信息

C、管理数据

D、决策管理

参考答案:A

8、根据《GB/T 16260.1-2006 软件工程产品质量》中用于测量用户在特定环境中能达到其目标的程度的度量指标为()

A、使用质量

B、过程质量

C、内部质量

D、外部质量

参考答案:A

9、根据《软件文档管理指南GB/T16680-1996》,关于项目文档编制计划,下面说法不正确的是()

A、文档计划应分发给开发组成员,此外所有与该计划有关的人都应得到文档计划

B、编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程

C、文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档

D、文档计划中应指定文档管理员等参与文档工作的人员职责

参考答案:C

【解析】《软件文档管理指南GB/T16680-1996》原文如下:

10、某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为()

A、96.5%

B、96%

C、95.5%

D、90%

参考答案:A

解析:(200-5-4+2)/200=

96.5%

11、攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()

A、破坏

B、抵赖

C、截取

D、窃取

参考答案:C

【解析】计算机网络面临的威胁种类:

1)内部泄密和破坏:内部人员可能对信息网络形成的威胁包括:内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息

系统等。

2)截收:网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。

3)非法访问:非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源,它包括:非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。

4)破坏信息的完整性网络攻击者可能从三个方面破坏信息的完整性:

篡改--改变信息流的次序、时序、流向,更改信息的内容和形式;

删除--删除某个消息或消息的某些部分;

插入--在消息中插入一些信息,让接收方读不懂或接收错误的信息。

5)冒充:网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。

6)破坏系统的可用性:网络攻击者可能从以下几个方面破坏计算机通信网的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统等。

7)重演:指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。

8)抵赖:可能出现的抵赖行为包括:发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。

9)其他威胁:对计算机通信网的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

12、某设备由10个元件串联组成,每个元件的失效率为0.0001次/小时,则该系统的平均失效间隔时间为()小时。

A、1

B、10

C、100

D、1000

参考答案:D

【解析】MTBF即“平均无故障时间”也称为“平均故障间隔时间”,英文全称是

“Mean Time Between Failure”。是衡量产品的可靠性指标。单位为“小时”。反映了产品的时间质量,是体现产品在规定时间内保持功能的一种能力。具体来说,是指相邻两次故障之间的平均工作时间。

MTRF为“平均修复时间”,表示计算机的可维修性,即计算机的维修效率,指从故障发生到机器修复平均所需要的时间.。

设备可用性是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A来表示:

A=MTBF/(MTBF+MTRF);

MTBF越大,则可靠性越高。为了叙述问题方便,又定义了设备的“平均故障率λ”:λ=1/MTBF (1/h)

表示设备在单位时间段内出现故障的概率。

1)串联系统:

假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时,系统才能正常工作,这种系统为串联系统,各子系统的可靠性假设为R1,R2,R2.....RN,

其整个系统可靠性为R=R1*R2*R2.....*RN;

如果各个系统的失效率为λ1,λ 2.....λN,

则整个系统的失效率为λ=λ1+λ2+λ3+..+λN;

本题要求计算此串联系统的MTBF,根据公式MTBF= 1/λ=1/(10*0.0001)=1000小时

【补充】

2)并联系统:假设一个系统由N个子系统组成,当且仅当全部子系统都不能正常工作时,系统

无法工作,只要有一个正常,系统就可以正常工作,假设各个子系统的实效率都为λ,各可靠性类似上一例,则可靠性R=1-(1-R1)(1-R2)...(1-RN);其并联失效率= 1/((1/λ)* (1+1/2+1/3+??+1/N)).

同理并联时根据“平均无故障时间”与“失效率”互为倒数可知,并联时,各子系统失效率为λ时,整体系统平均无故障时间MTBF=(1/λ)* (1+1/2+1/3+??+1/N)

13、下面有关安全审计的说法错误的是()

A、安全审计需要用到数据挖掘和数据仓库技术

B、安全审计产品指包括主机类、网络类及数据库类

C、安全审计的作用包括帮助分析案情事故发生的原因

D、安全审计是主体对客体进行访问和使用情况进行记录和审查

参考答案:B

【解析】清华教材<信息系统项目管理师教程(第二版)>P627、P628

14、信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()

A、应用层、传输层、网络层、数据链路层和物理层;

B、基础设施安全、平台安全、数据安全、通信安全和;

C、对等实体服务、访问控制服务、数据保密服务、数;

D、认证、权限、完整、加密和不可否认;参考答案:D;[解析]清华教材<信息系统项目管理师教程(;三轴五要素;三轴:X,Y,Z=安全机制,网络,安全服务;;五要素:认证、权限、完整,加密和不可否定;;15、项

-

--------------------------------------------------------------------------------

A、应用层、传输层、网络层、数据链路层和物理层

B、基础设施安全、平台安全、数据安全、通信安全和应用安全

C、对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务

D、认证、权限、完整、加密和不可否认

参考答案:D

[解析] 清华教材<信息系统项目管理师教程(第二版)>P538

三轴五要素

三轴:X,Y,Z = 安全机制,网络,安全服务;

五要素:认证、权限、完整,加密和不可否定;

15、项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是()

A、CM的访问权限应由PM分配,且应得到QA的批准

B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM

C、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准

D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM

参考答案:C

[解析] 清华教材<信息系统项目管理师教程(第二版)>P325

16、网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()

A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为

B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作

C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动

D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

参考答案:B

【解析】

一、防火墙和入侵检测系统的区别

1. 概念

防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。

入侵检测系统(IDS)是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。

2. 功能

防火墙的主要功能:

1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。

2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。

3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

入侵检测系统的主要任务:

1) 监视、分析用户及系统活动

2) 对异常行为模式进行统计分析,发行入侵行为规律

3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞

4) 能够实时对检测到的入侵行为进行响应

5) 评估系统关键资源和数据文件的完整性

6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为

总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。

二、防火墙和入侵检测系统的联系

证了内部系统的安全;

防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

IDS的类型:根据工作范围可以把IDS划分为网络级IDS和主机级IDS。

网络级IDS的数据来源是网络上的数据流。基于网络的IDS能够截获网络中的数据包并提取其特征并与知识库中已知的特征(也称模式)相比较,从而达到检测的目的。

主机级IDS的数据来源是主机系统,通常是系统日志和审计记录。基于主机的IDS通常需要在保护的主机上安装专门的检测代理,通过对系统日志和审计记录不间断的监控和分析来发现攻击或误操作

总之一句话: 防火墙FW是大门口站岗的门卫,入侵检测系统IDS是院内巡逻的保安;或者说防火墙FW是大门的锁,而入侵检测系统IDS而是墙内的监视系统

与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。这些位置通常是:服务器区域的交换机上; Internet接入路由器之后的第一台交换机上; 重点保护网段的局域网交换机上。

【下面顺便补充一下IPS的知识】

入侵防御系统(IPS) 是英文“Intrusion Prevention System”的缩写,随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。

对于深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。

17、用户数据报(UDP)协议是互联网传输层的协议之一,下面的应用层协议或应用软件使用UDP协议的是()

A、SMTP

B、WWW

C、DNS

D、FTP

参考答案:C

【解析】TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,

在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂.适用传输数据比较大(因为传输时一个报文丢失都可能导致信息无法使用,所以要求较高)

UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去,UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。

TCP支持的应用协议主要有:WWW(HTTP),Telnet、FTP、SMTP等;

UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统,每次只传输的报文只有几十个字节)、TFTP(通用文件传输协议)等。

18、下面的无线网络加密方法中,()的安全性高

A、MAC地址过滤

B、WEP

C、WPA

D、WPA2

参考答案:D

【解析】WEP较弱,WPA较强,WAP升级为第二版后就变成了WPA2

19、根据《电子信息系统机房设计规范GB50174-2008》,下面的电子信息机房的设计方案不妥当的是()

A、主机房净高根据机柜高度及通风要求确定,设置为3.0M

B、主机房采用了耐火等级为二级的建筑材料

C、主机房用于搬运设备的通道净宽设为2.0M

D、B级电子信息系统机房的主机房中设置了两个外窗

参考答案:D

【解析】原文

??

4.3.4 主机房内和设备间的的距离应符合下列规定:

1 用于搬运设备的通道净宽不应小于1.5m。

2 面对面布置的机柜或机架正面之间的距离不应小于1.2m;

3 背对背布置的机柜或机架背面之间的距离不应小于lm;

4 当需要在机柜侧面维修测试时,机柜与机柜、机柜与墙之间的距离不应小于1.2m。

5 成行排列的机柜,其长度超过6m 时,两端应设有出口通道;当两个出口通道之间的距离超过15m 时,在两个出口通道之间还应增加出口通道;出口通道的宽度不应小于lm,局部可为0.8m

??

6.1.3 主机房净高应根据机柜高度及通风要求确定,且不宜小于2.6m。

6.2 人流、物流及出入口

6.2.1 主机房宜设置单独出入口,当与其它功能用房共用出入口时,应避免人流、物流的交叉。

6.2.2 有人操作区域和无人操作区域宜分开布置。

6.2.3 电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料运输要求,建筑的入口至主机房应设通道,通道净宽不应小于1.5m。

6.2.4 电子信息系统机房宜设门厅、休息室、值班室和更衣间,更衣间使用面积

应按最大班人数的每人1~3 ㎡计算。??

20、在办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为超5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不能超过()

A、200

B、100

C、50

D、25

参考答案:A

【解析】超5类非屏蔽双绞线理论距离100m,工作站之间有交换机等设备,两条线连3设备。

21-22、统一建模语言(UML)是一种定义良好的可视化建模语言,其中(1)是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的结果,关于下面的UML图,正确的说法是(2)

(1)A、用例图

B、类图

C、包图

D、组件图

(2)A、它是一个UML对象图,反映了系统的静态结构

B、它是一个UML顺序图,反映了系统的动态行为

C、它是一个UML用例图,反映了系统的功能需求

D、它是一个UML状态图,反映了系统的状态变化

参考答案:A、B

【解析】略参见本人共享的另一份资料《UML统一建模语言(2013年下半年软考高项复习

资料road518整理)》

23、在J2EE模型中,中间层的业务功能通过①构件实现,使用②实现业务逻辑处理结果的动态发布,构成动态的HTML页面,中间层也可以使用Servlet

实现更为灵活的动态页面,和应填入();A、WebServices和EJBB、EJB和J;24、工作流(Workflow)就是工作流程的计;C、WebServiceD、.NET;参考答案:A;【解析】CSCW(计算机支持协同工作)的定义是:;【解析】《政府采购法》;第五十五条质疑供应商对采购人、采购代理机构的答复;26、下面关于索赔的说法中,不正确的是();A、按照索赔的目的进行划分,索

-

--------------------------------------------------------------------------------

填入()

A、Web Services 和EJB

B、EJB 和JSP

C、JSP和EJB

D、JNDI和JSP 参考答案:B 【解析】略

24、工作流(Workflow)就是工作流程的计算模型,即将工作流程中的工资如何前后组织在一起的逻辑和规划在计算机中以恰当的模型表示并对其实施计算。工作流属于()的一部分,它是普遍地研究一个群体如何在计算机的帮助下实现协同工作的。A、CSCW B、J2EE

C、Web Service

D、.NET

参考答案:A

【解析】CSCW(计算机支持协同工作)的定义是:“在计算机支持的环境中,一个群体协同工作完成一项共同的任务。25、供应商早在参与某政府机构办公设备采购的活动中,发现参加竞标的供应商乙的负责人与该政府机构领导有亲属关系。甲向该政府机构提出书面质疑,该政府机构随后答复,甲对答复结果不满意,拟向当地采购监督管理部门提出投诉,根据政府采购法,甲应在答复期满()个工作日内提出投诉。A、十五B、二十C、二十八D、三十参考答案:A

【解析】《政府采购法》

第五十五条质疑供应商对采购人、采购代理机构的答复不满意或者采购人、采购代理机构未在规定的时间内作出答复的,可以在答复期满后15个工作日内向同级政府采购监督管理部门投诉。

26、下面关于索赔的说法中,不正确的是()

A、按照索赔的目的进行划分,索赔可以分为工期索赔和费用索赔

B、项目发生索赔事件后,应先由监理工程师调解,若调解不成,则须由政府建设主管机构进行调解或仲裁后,方可向所在地人民政府起诉

C、索赔必须以合同为依据

D、索赔的重要前提条件是合同一方或双方存在违约行为或事实,并且由此造成了损失,责任应由对方承担参考答案:B

【解析】《系统集成项目管理工程师教程》P379

27、根据我国著作权法,作者的署名权、修改权、保护作品完整权是著作权的一部分,他们的保护期限为()A、50年B、20年C、15年

D、不受限制参考答案:D 【解析】

第二十条

第二十一条公民的作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年,

截止于作者死亡后第五十年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的12月31日。

法人或者其他组织的作品、著作权(署名权除外)由法人或者其他组织享有的职务作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为五十年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后五十年内未发表的,本法不再保护。

电影作品和以类似摄制电影的方法创作的作品、摄影作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为五十年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后五十年内未发表的,本法不再保护。

28、承建单位项目工程进度款的支付申请应由()签署意见A、项目总监理工程师

B、项目监理工程师

C、专业监理工程师

D、监理单位财务负责人参考答案:A 【解析】略

29、项目经理在综合变更中主要负责()A、评估变更对项目的影响B、评估变更的应对方案

C、将变更由技术要求转换为资源要求

D、批准可否使用储备资源参考答案:A 【解析】:

项目经理在变更中的作用是:响应变更提出者的要求,评估变更对项目的影响及应对方案,将要求由技术要求转化为资源需求,供授权人决策;并据评审结果实施即调整项目基准,确

保项目基准反映项目实施情况。

30、某系统集成公司的变更管理程序中有如下规定:“变更控制委员会由公司管理人员、甲方主管、项目经理、关键开发人员、关键测试人员、质量保证代表和配置管理代表组成。变更控制委员会的职责为:批准基线的建立和配置项的确定;代表项目经理和所有可能因基线变更而受到影响的团体利益;审批对基线的变更;批准基线库产品的建立”。下面说法正确的是()

A、质量保证代表应负责独立监督项目的质量过程,不应加入变更控制委员会

B、变更应由项目组以外的组织负责审批,项目经理、开发人员和测试人员不应加入变更控制委员会

C、变更控制委员会只应代表公司领导和项目经理的利益,不应代表所有可能因基线变更而受到影响的团体利益

D、该公司的上述规定是根据公司的实际情况制定的,可以有效运转参考答案:D 【解析】排除法31、主要不关注网络路线的总时差。而是集中管理缓冲活动持续时间和用于计划活动资源的制定进度计划所采用的技术是()A、关键路线法B、资源平衡法C、关键链法D、进度压缩法参考答案:C

【解析】:《系统集成项目管理工程师教程》P265,P266 关键链法是另一种进度网络分析技术,可以根据有限的资源对项目进度表进行调整。关键链法结合了确定性与随机性办法。开始时,利用进度模型申活动持续时间的非保守估算,根据给定的依赖关系与制约条件来绘制项目进度网络图,然后计算关键路线。在确定关键路线之后,将资源的有无与多寡情况考虑进去,确定资源制约进度表。这种资源制约进度表经常改变了关键路线。为了保证活动计划持续时间的重点,关键链法添加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。一旦确定了缓冲计划活动,就按照最迟开始与垃迟完成日期安排计划活动。这样一来,关键链法就不再管理网络路线的总时差,而是集中注意力管理缓冲活动持续时间和用于计划活动的资源。

32-33、在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为(1),如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在(2)前结束

(1)

A、0,0

B、0,1

C、1,0

D、1,1

(2)A、5月5日早8时B、5月6日早8时C、5月7日早8时D、5月8日早8时参考答案:B、C 【解析】知识点:

总时差= 工序推迟开工而不会影响总工期的最大时间= LS-ES = LF-EF

自由时差= 不影响紧后工作的最早开始时间的最大时间= min(紧后工作的ES)-EF

活动开始的最早时间ES = 前面活动结束的最早时间(EF) 中最大的值活动结束的最晚时间LF = 后面活动开始的最晚时间LS 中最小的值浮动时间=LF-EF=LS-ES

每项活动利用正推计算ES与EF,ES为紧前EF中的大值,ES+此活动的用时=EF. 利用逆推计算LF,取紧后工作中的ES中的小值。

利用公式:针对工作B 总时差=LS-ES=LF-EF=3-2=6-5=1,自由时差为ES(C)-EF(B)=5-5=0 第二问:1号开始,到B的LF需要6天,1+6=7.

34、创建工作分解结构是项目范围管理的重要内容,该项活动的输出包括工作分解结构(WBS)、WBS字典、变更申请、范围管理计划(更新)和()A、范围基线B、项目章程C、绩效报告D、工作说明书参考答案:A

【解析】:

创建工作分解结构的输出:项目范围说明书(更新)、工作分解结构、工作分解结构词汇表、范围基准、项目范围管理计划(更新)、变更请求。35、为工作包监理控制账户,并根据“账户编码”分配标记号是创建工作分解结构的最后步骤,控制账户()

A、不是构成汇总成本、进度和资源信息的单位

B、是一种控制点,项目的范围、成本和进度在该点被整合

C、是设置在工作分解结构的特定技术节点

D、只包括一个工作包参考答案:B 【解析】:

控制账户,简称CA,是一种管理控制点,是工作包的规划基础。在该控制点上,把范围、成本和进度加以整合,并把它们与挣值相比较,以测量绩效。控制账户设置在工作分解结构中的特定管理节点上。每一个控制账户都可以包括一个或多个工作包,但是每一个工作包只能属于一个控制账户。36、某地方政府准备立项改造一个小型信息系统,由于项目投资额较小,立项过程可以简化,但其中的()环节不能缺失

A、信息系统安全风险评估报告的编制和报批

B、初步设计方案的编制和报批

C、可行性研究报告的编制和报批

D、项目评估参考答案:C

37、某立项负责人编制了一份ERP开发项目的详细可行性研究报告,目录如下:①概述②需求确定③现有资源④技术方案⑤进度计划⑥项目组织⑦效益分析⑧协作方式⑨结论该报告中欠缺的必要内容是()A、应用方案B、质量计划C、投资估算

D、项目评估原则参考答案:C

38、某公司采用邀请招标的方式选择承建单位,实施过程中发生了如下事件:该公司向3

家单位发出招投标邀请函,其中包括该公司的股东公司该公司8月1日发出邀请函,要求对方在8月16日提交投标书

该公司外聘了1名法律专家,连同公司CEO、总经理和党委书记组建了评标委员会该公司的招标书中公开了项目标底

根据上述情况,下列说法中,正确的是()

A、该公司的股东公司参加投标不符合招投标法规

B、该公司拟订的投标截止日期符合招投标法规

C、评标委员会的组成不符合招投标法规

D、招标书中不准公开项目标底参考答案:C,D 【解析】第二十二条招标人不得向他人透露已获取招标文件的潜;招标人设有标底的,标底必须保密;第三十七条评标由招标人依法组建的评标委员会负责;依法必须进行招标的项目,其评标委员会由招标人的代;39、标前会议也称为投标预备会,是招标人按投标须;

A、会议纪要应以书面形式发给获得投标文件的投标人;

B、会议纪要和大幅函件形成招标文件的补充文件;

C、补充文件与招标文件具有同等法律

-

--------------------------------------------------------------------------------

第二十二条招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。

招标人设有标底的,标底必须保密

第三十七条评标由招标人依法组建的评标委员会负责。

依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。

39、标前会议也称为投标预备会,是招标人按投标须知规定的时间和地点召开的会议。以下关于标前会议有关文档的说法中,错误的是()

A、会议纪要应以书面形式发给获得投标文件的投标人

B、会议纪要和大幅函件形成招标文件的补充文件

C、补充文件与招标文件具有同等法律效力

D、会议纪要必须要说明相关问题的来源

参考答案:D

40、在下面的沟通模型中,“①”中应填入()

A、表达

B、噪声

C、意见

D、行动

参考答案:B

【解析】P221

41、下面关于沟通管理计划的说法中,不正确的是()

A、沟通管理计划应是正式的,根据项目需要可以是非常详细或粗略框架式的

B、沟通管理计划确定项目干系人的信息和沟通需求

C、沟通管理计划不一定需要得到客户的正式认可才能实施

D、沟通管理计划中应包含用于沟通的信息,包括信息格式、内容和细节水平

参考答案:A

42、两名新成员最近加入到某项目中,项目组成员原来有6个人,则沟通途径增加了()

A、21

B、13

C、12

D、8

参考答案:B

【解析】P224

根据公式8*(8-1)/2-6*(6-1)/2=28-15=13

相关文档
最新文档