[信管网]2012年上半年信息系统项目管理师真题(上午试题及详细解析).pdf

  • 文件大小: 759.29KB
  • 文件类型: pdf
  • 上传日期: 2025-08-21
  • 下载次数: 0

概要信息:

信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
全国计算机技术与软件专业技术资格(水平)考试 
2012 年上半年 信息系统项目管理师 上午试卷及解析 
(考试时间 9 : 00~11 : 30    共 150 分钟) 
请按下述要求正确填写答题卡 
 
1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规  2B 铅笔在你写入的准考证号下填涂准考证号。  
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格  1 分,满分 75 分。  
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填
涂该选项。  
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B    铅笔正确填涂选项,如
需修改,请用橡皮擦干净,否则会导致不能正确评分。  
 
 
本资料由信管网(www.cnitpm.com)整理发布,欢迎到信管网资料库免费下载学习资料 
信管网是最专业信息系统项目管理师和系统集成项目管理工程师网站。提供了考
试资讯、考试报名、成绩查询、资料下载、在线答题、考试培训、证书挂靠、项目管
理人才交流、企业内训等服务。 
信管网资料库提供了备考信息系统项目管理师的精品学习资料;信管网案例分析
频道和论文频道拥有最丰富的案例范例和论文范例,信管网考试中心拥有历年所有真
题和超过 2000 多道试题免费在线测试;信管网培训中心每年指导考生超 2000 人。 
信管网——专业、专注、专心,成就你的项目管理师梦想! 
信管网:www.cnitpm.com 
信管网考试中心:www.cnitpm.com/exam/ 
信管网培训中心:www.cnitpm.com/peixun/  
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
1.信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发
过程分为若干阶段,然后一步一步地依次进行开发的方法称为__。 
A、结构化方法 B、面向对象方法 C、原型方法 D、瀑布模型方法 
信管网参考答案:A 
信管网试题解析: 
结构化方法:结构化方法是应用最为广泛的一种开发方法。按照信息系统生命周期,应用结构化系统开发方法,把
整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据;每个阶段又划分
详细的工作步骤,顺序作业。 
面向对象法:利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造和
模拟现实系统的开发方法。 
原型化模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,经过和用户针对原型的讨论和交
流,弄清需求以便真正把握用户需要的软件产品是什么样子的。充分了解后,再在原型基础上开发出用户满意的产
品。在实际中原型化经常在需求分析定义的过程进行。 
瀑布模型:是一个经典的软件生命周期模型,一般将软件开发分为可行性分析(计划)、需求分析、软件设计(概要
设计、详细设计)、编码(含单元测试)、测试、运行维护等几个阶段。瀑布模型中每项开发活动具有以下特点: 
(1)从上一项开发活动接受其成果作为本次活动的输入。 
(2)利用这一输入,实施本次活动应完成的工作内容。  
(3)给出本次活动的工作成果,作为输出传给下项开发活动。  
(4)对本次活动的实施工作成果进行评审。 
若其工作成果得到确认,则继续进行下一项开发活动;否则返回前一项,甚至更前项的活动。尽量减少多个阶段间
的反复。以相对来说较小的费用来开发软件。 
 
2.螺旋模型是演化软件过程模型,将原型实现的迭代特征与线性顺序模型结合起来,使得软件的增量版本的快速
开发成为可能。螺旋模型与其他模型相比,更强调__。 
A、制订计划 B、风险分析 C、实施工程 D、客户评估 
信管网参考答案:B 
信管网试题解析: 
螺旋模型它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。 
螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动  
(1) 制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件;  
(2) 风险分析:分析评估所选方案,考虑如何识别和消除风险;  
(3 ) 实施工程:实施软件开发和验证;  
(4)客户评估:评价开发工作,提出修正建议,制定下一步计划。 
螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开
发之中。 
螺旋模型强调了其中的 “B.风险分析”阶段。 
 
3. 在客户关系管理(CRM)中,管理的对象是客户与企业之间的双向关系,那么在开发过程中,__是开发的主要目标。 
A、客户关系的生命周期管理 B、客户有关系的培育和维护 
C 、最大程度地帮助企业实现其经营目标 D、为客户扮演积极的角色,树立企业形象 
信管网参考答案:C 
信管网试题解析:  
CRM 是个集成化的信息管理系统,它存储了企业现有和潜在客户的信息,并且对这些信息进行自动的处理从而产生
更人性化的市场管理策略。但是,CRM的定义绝对不仅仅是一套计算机系统那么简单。我们认为 CRM所涵盖的要素
主要有:第一,CRM以信息技术为手段,但是 CRM绝不仅仅是某种信息技术的应用,它更是一种以客户为中心的商
业策略,CRM注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心。第二. CRM
在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标。第三,CRM的实施要求企
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
业对其业务功能进行重新设计,并对工作流程进行重组 (Business Process Reengineering,BPR),将业务的中
心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。 
 
4. 随着互联网的普及,电子商务已经进入到人们日常生活,下列__业务全部属于电子商务的范畴。 
①网上客服②电视购物③网上营销④电话交易⑤商场广播⑥网上调查 
A、①②③④⑤⑥ B、①②③④⑤ C、①②③④⑥ D、①③④⑤⑥ 
信管网参考答案:C 
信管网试题解析: 
电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方
式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种
商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务使用基于因特网的现
代信息技术工具和在线支付方式进行商务活动。可以认为 EDI(电子数据交换)是连接原始电子商务和现代电子商务
的纽带。现代电子商务包括如下要点。 
(1)以基于因特网的现代信息技术、工具为操作平台。  
(2)商务活动参与方增多。要实现完整的电子商务,除了买家、卖家外,还要有银行或金融机构、政府机构、认证
机构和配送中心等机构的加入。相应地,有安全认证体系、信用体系、在线支付体系、现代物流体系及相关法律法
规标准规范体系相配套。  
(3)商务活动范围扩大。活动内容包括货物贸易、服务贸易和知识产权贸易等,活动形态包括网上营销、网上客户
服务以及网上做广告、网上调查等。 
电子商务可提供网上交易和管理等全过程的服务,因此它具有广告宣传、咨询洽谈、网上订购、网上支付、电子帐
户、服务传递、意见征询、交易管理等各项功能。 
电子商务按照交易对象分类可以分为:企业对企业的电子商务(Business-to-Business,B to B)主要有阿里巴巴,
环球资源,中国制造网,Directindustry等;企业对消费者的电子商务(Business-to-Consumer,B to C);企业
对政府的电子商务(Business-to-Government,B to G);消费者对政府的电子商务(Consumer-to-Government,
C to G);消费者对消费者的电子商务(Consumer-to-Consumer,C to C);导航网对消费者的电子商务
(Navigation-to-Consumer)主要有 Mai126安全网购,hao123 购物导航等;企业、消费者、代理商三者相互转化
(ABC)。最近又新出来的一种 O2O(Online To Offline) 
所以①②③④⑥都是通过网络进行的,而⑤不是,因此答案选择 C 
 
5. 射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,
__是正确的。 
A、电子标签建置成本低,多个标签可被同时读取 
B、条形码标签容量小,但难以被复制 
C、电子标签通讯距离短,但对环境变化有较高的忍受能力 
D、电子标签容量大,可同时读取多个标签并且难以被复制 
信管网参考答案:D 
信管网试题解析: 
电于标签 RFID,也叫射频标签、射频识别。它是一种非接触式的自动识别技术,通过射频信号识别目标对象井获取
相关数据。识别工作无须人工干预,作为条形码的无线版本,RFID 技术具有条形码所不具备的防水、防磁、耐高温、
使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如、更容易地附着在不同的
产品上等优点。  
RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须
人工干预,可工作于各种恶劣环境。 RFID技术可识别高速运动物体井可同时识别多个标签,操作快捷方便。 
短距离射频产品不怕油渍、灰尘污染等惑劣的环墙,可在这样的环境中替代条码,例如用在工厂的流水线上跟踪物
体。长距射频产品多用于交通上,识别距离可达几十来,如自动收费或识别车辆身份等。 
 
6. 机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目
的规模和繁简程度,其中可以省略的阶段是__。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
A、详细可行性研究、评估与决策 B、初步可行性研究、详细可行性研究 
C、机会研究、初步可行性研究  D、机会研究、评估与决策 
信管网参考答案:C 
信管网试题解析: 
机会研究、初步可行性研究、详细可行性研究、评估与决策是投资前的四个阶段。在实际工作中,前三个阶段依据
项目的规模和繁简程度可把前两个阶段省略或合二为一,但详细可行性研究是不可缺少的 。升级改造项目只做初
步和详细研究,小项目一般只进行详细可行性研究。 
详细讲解:信息系统项目管理师教程(清华版) P60详细可行性研究内容 
 
7. 软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于__。 
A、功能需求 B、性能需求 C、外部接口需求 D、设计约束 
信管网信管网参考答案:B 
信管网解析: 
软件需求:系统必须完成的事,以及必须具备的品质。包括如下: 
功能需求:系统必须完成的那些事,即为了向它的用户提供有用的功能,产品必须执行的动作。习惯上总是用“应
该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。功能需求描述是开发人员需要实现什么。 
非功能需求:产品必须具备的属性或品质,如可靠性、性能、响应时间、容错性、扩展性等。 
设计约束:限制条件、补充规定。 
其中处理速度、存储容量、信号速度等方面的需求属于性能需求方面的。 
 
8. Philippe kruchten提出的 4+1 视图模型从__几个方面来描述软件需求。 
①逻辑视图②进程视图③物理视图④开发视图⑤数据流视图⑥场景视图 
A、③④⑤⑥ B、①②③④ C、①②③④⑥ D、①③④⑤⑥ 
信管网参考答案:C 
信管网试题解析: 
"4+1"模型:从五个不同的视角来描述软件体系结构,每个视角只关心系统的一个侧面,五个视角结合在一起才能
反映软件体系结构的全部内窑。这五个视角分别为: 
1、逻辑视图:主要支持系统的功能需求,它直接面向最终用户; 
2、开发视图:主要支持软件模块的组织和管理,它直接面向编程人员: 
3、进程视图:主要关注一些非功能性的需求,如系统的性能和可用性等,它直接面向系统集成人员: 
4、物理视图:主要关注如何把软件映射到硬件上,通常要解决系统拓扑结构、系统安装、通信等问题,它直接面
向系统工程人员: 
5、场景视图:是重要系统活动的抽象描述,可以使上述四个视图有机联系起来,可认为是最重要的需求抽象。 
逻辑视图、开发视图描述系统的静态结构;进程视图和物理视图描述系统的动态结构。 
可见没有数据流视图,因此答案选 C 
 
9. 人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,
__是这四类软件维护的共同特征。 
A、发现原产品中存在问题后采取的补救措施 B、交付软件产品后进行的修改 
C、测试发现问题之后的应对措施 D、软件产品交付前进行的质量管理活动 
信管网参考答案:B 
信管网试题解析: 
软件维护包括如下类型: 
(1)更正性维护:软件产品交付后进行的修改,以更正发现的问题。  
(2)适应性维护:软件产品交付后进行的修改,以保持软件产品能在变化后或变化中的环境中可以继续使用。  
(3)完善性维护:软件产品交付后进行的修改,以改进性能和可维护性。  
(4)预防性维护:软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际错误前,检测和更正它们。 
通过对上面的 4个定义分析得到:交付软件产品后进行的修改是它们的共同特征。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
 
10. 根据《计算机软件质量保证计划规范 GB/T12504-1990》中关于软件质量评审和检查的规定,在软件验收时,验
证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于__。 
A、综合检查 B、功能检查 C、性能检查 D、配置检查 
信管网参考答案:A 
信管网试题解析: 
根据《计算机软件质量保证计划规范 GB/T12504-1990》中关于软件质量评审和检查的规定,软件的评审和检查包括: 
综合检查:在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检查,以验证代
码和设计文档的一致性、接口规格说明之间的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测
试描述的一致性。 
功能检查:在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有需求。 
性能检查:性能方面的检查,比如可靠性 
配置检查:必须编制有关软件配置管理的条款,或引用按照 GB/Tl2505单独制订的文档。在这些条款或文档中,必
须规定用于标识软件产品、控制和实现软件的修改、记录和报告修改实现的状态以及评审和检查配置管理工作等四
方面的活动。还必须规定用以维护和存储软件受控版本的方法和设施;必须规定对所发现的软件问题进行报告、追
踪和解决的步骤,并指出实现报告、追踪和解决软件问题的机构及其职责。 
 
11. 根据《计算机软件文档编制规范 GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求
规格说明书、初步用户手册和__。 
A、数据要求说明 B、总体测试计划初稿 C、结构设计说明 D、操作手册 
信管网参考答案:A 
信管网试题解析: 
根据《计算机软件文档编制规范 GB/T8567-2006》: 
一般地说这个软件生存周期可以分成以下 6个阶段: 
a)可行性与计划研究阶段; 
b)需求分析阶段; 
c)设计阶段; 
d)实现阶段; 
e)测试阶段; 
f)运行与维护阶段。 
在可行性分析(研究)与计划阶段内,要确定该软件的开发目标和总的要求,要进行可行性分析、投资——收益分析、
制订开发计划,并完成可行性分析报告、开发计划等文档。 
在需求分析阶段内,由系统分析人员对被设计的系统进行系统分析,确定对该软件的各项功能、性能需求和设计约
束,确定对文档编制的要求,作为本阶段工作的结果,一般地说软件需求规格说明(也称为:软件需求说明、软件
规格说明)、数据要求说明和初步的用户手册应该编写出来。 
在设计阶段内,系统设计人员和程序设计人员应该在反复理解软件需求的基础上,提出多个设计,分析每个设计能
履行的功能并进行相互比较,最后确定一个设计,包括该软件的结构、模块(或 CSCI)的划分、功能的分配,以及处
理流程。在被设计系统比较复杂的情况下,设计阶段应分解成概要设计阶段和详细设计阶段两个步骤。在一般情况
下,应完成的文档包括:结构设计说明、详细设计说明和测试计划初稿。 
在实现阶段内,要完成源程序的编码、编译(或汇编)和排错调试得到无语法错的程序清单,要开始编写进度日报、
周报和月报(是否要有日报或周报,取决于项目的重要性和规模),并且要完成用户手册、操作手册等面向用户的文
档的编写工作,还要完成测试计划的编制。 
在测试阶段:该程序将被全面地测试,已编制的文档将被检查审阅。一般要完成测试分析报告。作为开发工作的结
束,所生产的程序、文档以及开发工作本身将逐项被评价,最后写出项目开发总结报告。 
在整个开发过程中(即前五个阶段中),开发集体要按月编写开发进度月报。 
在运行和维护阶段,软件将在运行使用中不断地被维护,根据新提出的需求进行必要而且可能的扩充和删改、更新
和升级。 
 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
12. 根据《软件文档管理指南 GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位
或开发人员提供指导。支持有效文档策略的基本条件中不包括__。 
A、文档需要覆盖整个软件生存期 B、文档标准应被标识和使用 
C、文档规定管理者的主要职责 D、文档应适合于它的读者 
信管网参考答案:C 
信管网试题解析: 
根据《软件文档管理指南 GB/Tl6680-1996》,支持有效文档策略的基本条件: 
1)文档需要覆盖整个软件生存期 
在项目早期几个阶段就要求有文档而且在贯穿软件开发过程中必须是可用的和可维护的,在开发完成后文档应满足
软件的使用、维护、增强、转换或传输; 
2)文档应是可管理的 
指导和控制文档的获得维护,管理者和发行专家应准备文档产品、进度、可靠性、资源、质量保证和评审规程的详
细计划大纲; 
3)文档应适合于它的读者 
读者可能是管理者、分析员、无计算机经验的专业人员、维护人员、文书人员等。根据任务的执行,他们要求不同
的材料表示和不同的详细程度。针对不同的读者,发行专家应负责设计不同类型的文档。 
4)文档效应应贯穿到软件的整个开发过程中 
在软件开发的整个过程中,应充分体现文档的作用和限制,即文档应指导全部开发过程。 
5)文档标准应被标识和使用 
应尽可能地采纳现行的标准,若没有合适的现行标准,必要时应研制适用的标准或指南。  
6)应规定支持工具 
工具有助于开发和维护软件产品,包括文档。因此尽可能地使用工具是经济的、可行的。由上面可知道:C、文档
规定管理者的主要职责不在其中,因此此题答案选 C 
 
13. 在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为__。 
A、内部测试 B、外部测试 C、运行测试 D、系统测试 
信管网参考答案:D 
信管网试题解析: 
内测即内部测试,是指网络游戏或软件的小范围测试,要经过内测才可以进行公开测试。 
内测即内部测试,是指网络游戏或软件的小范围测试,相当于工具软件中的“Alpha”。网络游戏和软件一样,要
经过内测才可以进行公开测试。 
系统测试,是将已经确认的软件、计算机硬件、外设、网络等其他元素结合在一起,进行信息系统的各种组装测试
和确认测试,系统测试是针对整个产品系统进行的测试,目的是验证系统是否满足了需求规格的定义,找出与需求
规格不符或与之矛盾的地方,从而提出更加完善的方案。 
 
14. GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求__:必须指明成功运行该软件所需要的数
据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法,还必须描述将用户发现的错误
或问题通知项目承办单位或项目委托单位的方法。 
A、软件设计说明书 B、软件验证与确认计划 C、用户文档 D、软件需求说明书 
信管网参考答案:C 
信管网试题解析: 
参考 GB/Tl2504-1990计算机软件质量保证计划规范: 
为了确保软件的实现满足需求,至少需要下列基本文档: 
1、软件需求规格说明书:必须清楚、准确地描述软件的每一个基本需求(功能、性能、设计约束和属性)和外部
界面。 
2、软件设计说明书:包括软件概要设计说明和软件详细设计说明两部分。 
3、软件验证与确认计划:必须描述所采用的软件验证和确认方法 
4、软件验证和确认报告:描述软件验证与确认计划的执行结果。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
5、用户文档(例如手册、指南等)必须指明成功运行该软件所需要的数据、控制命令以及运行条件等;必须指明所
有的出错信息、含义及其修改方法,还必须描述将用户发现的错误或问题通知项目承办单位(或软件开发单位)或项
目委托单位的方法。用户文档的详细格式按 GB8567。 
 
15. 下面有关加密技术的叙述中,__是错误的。 
A、IDEA 是一种对称加密算法 B、公钥加密技术和单向陷门函数密不可分 
C 、IKE 是一种消息摘要算法 D、公钥加密的一个重要应用是数字签名 
信管网参考答案:C 
信管网试题解析: 
IDEA 国际数据加密算法,是一种对称密码算法,加密密钥是 128 位。 
公钥加密:由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,
是目前商业密码的核心。 
单向陷门函数是有一个陷门的一类特殊单向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于
计算。 
公钥加密技术和单向陷门函数密不可分是对的。 
Inlernet密钥交换协议(IKE)是用于交换和管理在 VPN中使用的加密密钥的。到目前为止,它依然存在安全缺陷。
基于该协议的重要的现实意义。IKE 属于一种混合型协议,由 Inlernet安全关联和密钥管理协议 (ISAKMP)和两
种密钥交换协议 OAKLEY与 SKEME组成。IKE创建在由 ISAKMP定义的框架上,沿用了 OAKLEY 的密钥交换模式以及 
SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。 
公钥加密的一个重要应用是数字签名是对的。 
延伸阅读:计算机基础知识点:加密技术:http://www.cnitpm.com/pm/5035.html 
 
16. 熊猫烧香(尼姆亚)病毒属于__。 
A、脚本病毒 B、木马病毒 C、蠕虫病毒 D、宏病毒 
信管网参考答案:C 
信管网试题解析: 
脚本病毒:脚本病毒通常是 JavaScript代码编写的恶意代码, 一般带有广告性质,会修改您的 IE首页、修改注
册表等信息,造成用户使用计算机不方便。 
木马病毒:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去
感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任
意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 
蠕虫病毒:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算
机系统中(通常是经过网络连接)。 
宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是
宏病毒就会被激活,转移到计算机上,并驻留在 Normal模板上。从此以后,所有自动保存的文档都会“感染”上
这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 
很明显,熊猫烧香(尼姆亚)病毒属于蠕虫病毒。 
 
17. 入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反
安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。__是入侵检测系统的
核心。 
A、评估主要系统和数据的完整性 B、信息的收集 C、系统审计 D、数据分析 
信管网参考答案:D 
信管网试题解析: 
数据分析是入侵检测的核心。它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然
后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
3种手段进行。前两种方法用于实时入侵检测,而完整性分析则用于事后分析。可用5种统计模型进行数据分析:
操作模型、方差、多元模型、马尔柯夫过程模型、时间序列分析。统计分析的最大优点是可以学习用户的使用习惯。 
 
18. 1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分
为 4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于__安全等级。 
A、C类 B、A类 C、D类 D、B类 
信管网参考答案:A 
信管网试题解析:  
1983年,美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputer System Evaluation Criteria),
将计算机系统的安全可信度从低到高分为 D、C、B、A四类共七个级别 D级,Cl级,C2级,Bl级,B2级,B3级,
Al 级。 
(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系
统的资源和数据,如 DOS,Windows 的低版本和 DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中
处理敏感信息)。 
(自主保护类)Cl级:具有自主访问控制机制、用户登录时需要进行身份鉴别。 
(自主保护类)C2级:具有审计和验证机制((对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多
用户的 UNIX和 ORACLE等系统大多具有 C类的安全设施。 
(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 
B2 级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道) 
B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的
限制。 
Al 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。 
(其安全功能,依次后面包含前面的) 
Trusted ORACLE 7己通过了 Bl级的测试。 
 
19. 网络的可用性是指__。 
A、网络通信能力的大小 B、用户用于网络维修的时间 
C、网络的可靠性 D、网络可供用户使用的时间百分比 
信管网参考答案:D 
信管网试题解析: 
可用性(availability)分析是网络设计时需要做的一项重要工作,针对具体网络(用户)的需求,分析其技术目标。
一些对网络连续运行时间要求较高的业务系统,需用可用性进行刻画,如空管网络系统、离港系统、GDS系统等,
这些民航专用网络系统具有特殊用途,且实时性强,采用可用性分析,可科学地设计网络及应急系统,完成其技术
目标,更好地为民航生产服务。可用性是指网络提供用户连续使用的时间,它通常是网络设计客户一个非常重要的
目标,可以用每年、每月、每周、每天、每小时的网络连续运行时间与所对应时间段的全部时间之比来表达。 
延伸阅读: 
软件产品的质量特性:http://www.cnitpm.com/pm/5088.html 
网络可用性、可靠性分析:http://www.cnitpm.com/pm/5089.html 
 
20. 在无线局域网中,AP的作用是__。 
A、无线接入 B、用户认证 C、路由选择 D、业务管理 
信管网参考答案:A 
信管网试题解析: 
无线 AP (Access Point)即无线接入点,它是用于无线网络的无线交换机,也是无线网络的核心。无线 AP 是移动计算机用
户进入有线网络的接入点,主要用于宽带家庭、大楼内部以及园区内部,典型距离覆盖几十米至上百米,目前主要技术
为 802.11 系列。大多数无线 AP 还带有接入点客户端模式(AP client),可以和其它 AP 进行无线连接,延展网络的覆盖
范围。 
 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
21. 根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为(21)M^3/h,该值与"维持室内正压所
需风量"相比较取其最大值作为空调系统的新风量。 
A、20 B、30 C、40 D、50 
信管网参考答案:C 
信管网试题解析: 
根据《电子信息系统机房设计规范》,空调系统的新风量应取下列两项中的最大值: 
1 按工作人员计算,每人 40m3/h; 
2 维持室内正压所需风量。 
 
22. 机房室外安装的安全防范监控系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和
电缆屏蔽层应接地,且接地电阻不应大于__欧姆。 
A、10 B、50 C、20 D、1 
信管网参考答案:A 
信管网试题解析: 
计算机机房应采用如下四种接地方式:交流工作接地时电阻不应大于 4Ω,安全工作接地时电阻不应大于 4Ω,直
流工作接地时电阻不应大于 1Ω,防雷接地时电阻不应大于 10Ω。 
 
23. 有关.NET框架的描述,__是错误的。 
A、Visual Studio.NET是.NET平台的开发工具 
B、.NET 是 ASP.NET的一个应用实例,是 ASP.NET的一部分 
C、.NET 框架兼容了 COM/DCOM基础结构 
D、通过 Web Service技术可以实现.NET与 J2EE的互操作 
信管网参考答案:B 
信管网试题解析: 
ASP.NET 是.NET的一个应用实例,是.NET的部分,B选项搞反了。 
延伸阅读:计算机知识点:微软.NET 架:http://www.cnitpm.com/pm/5169.html 
 
24. UDDI、SOAP、WSDL、XML等是构成 Web Service的重要技术,在 CORBA体系中与 SOAP 对应的是__。 
A、ORPC B、IIOP C、SOA D、EJB 
信管网参考答案:B 
信管网解析 
如果你不了解 IIOP,请用排除法。本题的信管网参考答案:B 
ORPC:干扰项,无此技术 
SOA:面向服务的体系结构 
EJB:EJB 是 sun的服务器端组件模型,EJB (Enterprise JavaBean)是 J2EE的一部分,定义了一个用于开发基于组件
的企业多重应用程序的标准。 
延伸阅读:CORBA技术介绍:http://www.cnitpm.com/pm/5175.html 
Internet Inter-ORB Protocol(互联网内部对象请求代理协议),它是一个用于 CORBA 2.0 及兼容平台上的协议。
用来在 CORBA对象请求代理之间交流的协议。Java中使得程序可以和其他语言的 CORBA实现互操作性的协议。 
这个协议的最初阶段是要建立以下几个组件部分:一个 IIOP到 HTTP的网关,使用这个网关可以让 CORBA客户访问
WWW 资源;一个 HTTP到 IIOP的网关,通过这个网关可以访问 CORBA资源;一个为 IIOP和 HTTP提供资源的服务器,
一个能够将 IIOP作为可识别协议的浏览器。 
互联网内部对象请求代理协议(IIOP)是一个实现互操作性的协议,它使得由不同语言编写的分布式程序在因特网
中可以实现彼此的交流沟通。它是行业战略性标准,也即公用对象请求代理程序结构(Common Object Request Broker 
Architecture,CORBA)中至关重要的一个部分。 
 
25. 工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执
行和监控,达到提高生产组织水平和工作效率的技术。下而有关工作流技术描述,__是错误的。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
A、一个工作流包括一组活动,但不包括它们之间的相互顺序关系 
B、工作流包括过程及活动的启动和终止条件 
C、工作流包括对每个活动的描述 
D、工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态 
信管网参考答案:A 
信管网试题解析: 
工作流(Workflow)就是工作流程的计算模型,即将工作流程中的工作如何前后组织在一起的逻辑和规则在计算机中
以恰当的模型进行表示并对其实施计算。 
工作流要解决的主要问题是:为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文
档、信息或者任务。 
工作流管理系统(Workflow ManagementSystem. WfMS)的主要功能是通过计算机技术的支持去定义、执行和管理工
作流,协调工作流执行过程中工作之间以及群体成员之间的信息交互。工作流需要依靠工作流管理系统来实现。 
所以一个工作流包括一组活动,也包括它们之间的相互顺序关系。 
延伸阅读:工作流知识点介绍:http://www.cnitpm.com/pm/5195.html 
 
26. 以下关于政府采购法的叙述,__是错误的。 
A、政府采购项目的采购合同自签订之日起七个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和
有关部门备案 
B、政府采购监督管理部门在处理投诉事项期间,可以视具体情况书面通知采购人暂停采购活动,但暂停时间最长
不得超过三十日 
C、采购的货物规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用询价方式采
购 
D、采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销
毁。采购文件的保存期限为从采购结束之日起至少保存十年 
信管网参考答案:D 
信管网试题解析: 
根据中华人民共和国政府采购法规定: 
第四十二条 采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐
匿或者销毁。采购文件的保存期限为从采购结束之日起至少保存十五年。 
采购文件包括采购活动记录、采购预算、招标文件、投标文件、评标标准、评估报告、定标文件、合同文本、验收
证明、质疑答复、投诉处理决定及其他有关文件、资料。 
采购活动记录至少应当包括下列内容: 
(一)采购项目类别、名称; 
(二)采购项目预算、资金构成和合同价格; 
(三)采购方式,采用公开招标以外的采购方式的,应当载明原因; 
(四)邀请和选择供应商的条件及原因; 
(五)评标标准及确定中标人的原因; 
(六)废标的原因; 
(七)采用招标以外采购方式的相应记载。 
延伸阅读:《中华人民共和国政府采购法》:http://www.cnitpm.com/down/ShowForum-2414-1.htm 
 
27. 根据合同法的相关条款,下叙述,__是错误的。 
A、合同解除后,已经履行的,根据履行情况和合同性质,当事人可以要求恢复原状、采取其他补救措施,并有权
要求赔偿损失 
B、当事人互负到期债务,该债务的标的物种类、品质相同的,一般情况下任何一方可以将自己的债务与对方的债
务抵销 
C、当事人互负债务,标的物种类、品质不相同的,均不可以抵销 
D、当事人采用信件、数据电文等形式订立台同的,可以在合同成立之前要求签订确认书 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
信管网参考答案:C 
信管网试题解析: 
依据是《中华人民共和国合同法》第一百条的如下规定: 
当事人互负债务,标的物种类、品质不相同的,经双方协商一致,也可以抵销。其它都是正确的。 
延伸阅读:中华人民共和国合同法:http://www.cnitpm.com/down/ShowForum-2435-1.htm 
 
28. 以下对著作权的表述,(28)是错误的。 
(28)A、中国公民、法人或者其他组织的作品,不论是否发表,享有著作权 
B、对作品、作品的片段或者不构成作品的数据或者其他材料选择、编排体现独创性的新生作品,称为汇编作品,
其著作权由汇编人享有 
C、公民为完成法人或者其他组织工作任务所创作的作品是职务作品,其一般职务作品的著作权由作者享有 
D、职务作品完成两年内,作者在任何情况下均不可以许可第三人以与单位使用的相同方式使用该作品 
信管网参考答案:D 。 
信管网解析 
根据《中华人民共和国著作权法》第二章第十六条如下规定: 
公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,
但法人或者其他组织有权在其业务范围内优先使用。 
作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。 
有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可
以给予作者奖励: 
(一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计
图、地图、计算机软件等职务作品; 
(二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。 
其他三个选项都是对的,可分别参考《中华人民共和国著作权法》第一章第二条规定:中国公民、法人或者其他组
织的作品,不论是否发表,依照本法享有著作权。 
第十四条 汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性
的作品,为汇编作品,其著作权白汇编人享有,但行使著作权时,不得侵犯原作品的著作权。 
还有上述的第十六条。 
延伸阅读:《中华人民共和国著作权法》http://www.cnitpm.com/down/ShowForum-2446-1.htm 
 
29. 公开招标在开标时,应当由(29)。 
(29)A、招标监督机构主持,邀请所有投标人参加 
B、招标监督机构主持,投标人自愿参加 
C、招标人主持,邀请所有投标人参加 
D、招标人主持,投标人自愿参加 
信管网参考答案:C  
信管网解析: 
根据是《中华人民共和国招投标法》第三十五条的如下规定: 
开标由招标人主持,邀请所有投标人参加。 
延迟阅读:《中华人民共和国招投标法》http://www.cnitpm.com/down/ShowForum-2482-1.htm 
 
30. 下列措施中不利于企业构建知识管理制度平台的是__。 
A、建立知识库 
B、要求员工按组织规定参与知识管理 
C、用经济利益手段驱动员工参与知识管理 
D、建立金字塔型组织结构 
信管网参考答案:D 
信管网试题解析: 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
《信息系统项目管理师教程》(第 2 版)(以下简称:官方高级教程)P506,员工交流是一种双向知识学习共享行为。
可以从以下三方面着手加强员工的交流机会:①公司物理环境的改造;②组织结构扁平化;③设立虚拟网络社区。 
“②组织结构扁平化” 有利于于企业构建知识管理制度平台,而不是金字塔组织结构。 
 
31. 关于项目的采购管理,下列说法中,__是不正确的。 
A、企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商 
B、如果项目的建设方指定了固定品牌和型号的设备,那么承建方在采购设备时要遵从建设方的要求 
C、政府或公益性组织在进行采购时必须使用公开招标的方式 
D、在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响 
信管网参考答案:C 
信管网试题解析: 
政府或公益性组织在进行采购时必须使用公开招标的方式说法不正确. 
根据《中华人民共和国政府采购法》第三章第二十六条 政府采购采用以下方式: 
公开招标、邀请招标、竞争性谈判、单一来源采购、询价等方式进行。 
延伸阅读:《中华人民共和国政府采购法》http://www.cnitpm.com/down/ShowForum-2414-1.htm 
 
32. 外包模式是近些年来非常重要的管理概念和经营方法,企业将其部分业务或服务进行外包可以为其带来很多利
益,以下__不属于外包管理可以为企业带来的益处。  
A、降低相关业务或生产的成本 B、使企业可以专注于自己擅长的领域  
C、提升员工的能力和工作效率 D、改善服务,提高核心竞争力  
信管网参考答案:C  
信管网试题解析:  
《信息系统项目管理师教程(第二版)》P347-348 外包的益处,有利于企业内部的知识在同行业中共享不属于外
包的益处。提升员工的能力和工作效率也不是外包的好处。其他均为外包的好处。  
延伸阅读:企业实施外包能带来的主要利益:http://www.cnitpm.com/pm/5284.html 
  
33. 下图中,工作 E总时差是__。 
A、1 B、2 C、3 D、4 
 
 
信管网参考答案:D 
信管网试题解析: 
把图中单代号网络图填好即可得出答案。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
步骤: 
1、先找出关键路径,得出最早完成时间 
2、根据总结的关系,反推法即可把图填好 
 
34. 项目经理计划访谈所有为项目实施所雇佣的临时员工。项目经理第一日随机挑选了 50名临时员工进行了访谈,
第二天又随机选取了 20名临时员工,发现其中 5名己于昨日访谈过,便对其余 15名进行了访谈。则项目经理还需
要访谈约__人才能完成访谈所有临时员工的任务。 
A、75 B、185 C、135 D、150 
信管网参考答案:C 
信管网试题解析: 
首先计算第一日聊过的员工在总员工中的比例:5/20=25%,然后计算出总员工数:50/25%= 200,再减去第一日和
第二日已经登记过的员工数(50+15),即得尚未登记的员工数:200-75=135人  
 
35、36. 某项目经理在定义项目范围时绘制了如下所示的 WBS。根据该图,下列说法中,(35)是正确的,(36)
是不正确的。 
 
(35)A、图中第一层的内容有误,子项目和可交付物不能置于同一层 
B、图中的第 2、4、5层都有工作包,违反了 WBS的分解原则 
C、图中展示的是一个分解方式合理的 WBS 
D 、图中的工作包是 WBS中较大的单元,可向下继续分解 
 (36) A、可重新设计该图,将项目生命周期阶段作为第一层 
B、可重新设计该图,按照组织结构形式进行工作分解 
C、可重新设计该图,以列表形式展示 
D、可重新设计该图,将外包出去的模块从图中去除以达到精简目的 
信管网参考答案:A、D 
信管网试题解析: 
分解 WBS 结构的方法至少有如下三种。 
(1)使用项目生命周期的阶段作为分解的第一层,而把项目可交付物安排在第二层。 
(2)把项目重要的可交付物作为分解的第一层 
(3)把子项目安排在第一层,再分解子项目的 WBS。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
分解工作结构应把握如下原则: 
(1)在各层次上保持项目的完整性,避免遗漏必要的组成部分。 
(2)一个工作单元只能从属于某个上层单元,避免变叉从属。 
(3)相同层次的工作单元应有相同性质。 
(4)工作单元应能分开不同的责任者和不同工作内容。 
(5)便于项目管理进行计划和控制的管理需要。 
(6)最低层工作应该具有可比性,是可营理的,可定量检查的。 
(7)应包括项目管理工作(因为管理是项目具体工作的一部分),包括分包出去的工作。 
 
37. 一个活动有 4道工序,一个工作只能负责 1道工序。每名工人工作完成各工序所需小时数如表 1所示,工序间
的依赖关系如表 2所示。完成该活动最少需要__小时。 
A、10 B、14 C、16 D、
18 
信管网参考答案:C 
信管网试题解析: 
采用穷举法一一列举所有可能即可得到答案。 
 
38. 下面属于项目范围控制活动的是__。 
A、对项目的绩效情况进行分析,确定是否偏离设定的范围基准 
B、对详细的范围说明书进行评审,提交客户签字确认 
C、与客户充分沟通以获取项目的详细需求 
D、与客户开展审查或检查活动,判断工作和交付成果是否符合设定的标准 
信管网参考答案:A 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
信管网试题解析: 
范围控制是监控项目状态如项目的工作范围状态和产品范围状态的过程,也是控制变更的过程。控制项目范围以确
保所有请求的变更和推荐的纠正行动,都要通过整体变更控制过程处理。当变更发生并且集成到其他控制过程时,
项目范围控制也被用来管理实际的变更。经常把不受控制的变更称作为项目"范围蔓延"。变更是不可避免的,进而
需要某种类型的变更控制过程。 
B属于范围确认 
C属于范围定义 
D属于质量控制了 
 
39. 根据下图,表示竣工费用超支情况的是__。 
 
A、① B、② C、③ D、④ 
信管网参考答案:A 
信管网试题解析: 
CV----成本偏差:CV=EV-AC  CV>O 成本节约  CV<0 成本超支 
SV----进度偏差:SV=EV-PV  SV>O 进度超前  SVl成本结余  CPI<1 成本超支 
SPI---进度绩效指数:SPI=EV/PV  SPI>l进度超前  SPIO,进度超前 
对于④:SV=EV-PVO,所以成本节约。 
 
62. 小李所负责的项目已经完成了 20%。最近一次的挣值分析结果显示,成本绩效指数(CPI)为 0.67,进度绩效指
数(SPI)为 0.87。在这种情况下,小李应该__。 
A、实施额外的资源计划编制,增加资源,并且在需要的时候进行超时工作,以完成已预算好的工作量 
B、为进度重新设定基准,然后使用蒙特卡罗分析 
C、实施风险应对审计以帮助控制风险 
D、更新风险的识别、定性风险分析和定量风险分析 
信管网参考答案:C 
信管网试题解析: 
由题目知,此项目成本超支,进度落后,所以需要赶工,增加资料,节约成本。但是增加资源也会带来成本上面的
增加,所以需要进行风险的审计和预防。 
这时最应该做的是:检查项目中的风险应对措施是否执行到位,对当前的风险采取进一步措施,这个风险应对就包
含了进度、成本等控制,比较全面。 BD都是干扰项。 
 
63. 李工是一个投资 300万的产品开发项目的项目经理。项目已经进入执行阶段,时间、预算和规范方面都符合要
求。某天,一名项目团队成员就报纸的一篇报道提醒李工注意,该报道详细说明了产品原型中使用的材料存在非常
高的缺陷率。在此之前,李工对材料的质量没有产生过任何怀疑。此时,李工应该采取的第一项措施是__。 
A、停止原型工作 B、对风险进行量化 C、制定风险缓解计划 D、确定权变措施 
信管网参考答案:D 
信管网试题解析: 
发现项目中可能会有问题,先要进行评估,确定权变措施。 
 
64. 下面__不是风险审计的目标。 
A、确定风险管理已经在项目的整个生命周期中实施 
B、确定项目被管理好,风险被控制 
C、协助在早期阶段鉴别项目的价值潜力的退化 
D、确保被识别的和相当有威胁的每一个风险都有计算的预期值 
信管网参考答案:D 
信管网试题解析: 
监控风险[通过风险审计,检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程
的有效性。]“确保每个识别和确认的重大风险的预期价值得到计算":不是每个识别和确认的重大风险都必须被计
算的。所以风险审计也不必检查这样的问题。 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
 
65. 配置管理中有一项工作是变更控制,其中配置项状态的过程如下图所示: 
在这个状态变化过程中,图中的(1)、(2)、(3)三个状态依次为__。 
A、工作状态、受控状态、评审状态 B、评审状态、工作状态、受控状态 
C、工作状态、评审状态、受控状态 D、受控状态、评审状态、工作状态 
信管网参考答案:C 
信管网试题解析: 
参考信息系统项目管理师教程 P329: 
一般情况下,开发中的配置项尚未稳定下来,对于其他配置项来说是不可见的.是处理工作状态下,或称自由状态
下,此时它并未受到配置管理的控制。开发人员的变更井未受到限制。但当开发人员认为工作已告完成,可供其他
配置项使用时,它就开始趋于稳定。把它交出评审,就开始进入评审状态;若通过评审可作为基线进入配置库(实
施 check in) ,开始"冻结",此时开发人员不允许对其任意修改,因为它已处于受控状态。通过评审表明它确已达
到质量要求,但若未能通过评审,则将其回归到工作状态,重新进行调整。可以通过图 15.5 看到上述配置项状态
变化的过程。 
 
66. 在配置项版本控制过程中,处于"正式发布"状态的配置项的版本号格式为__(X、Y、Z均为 1-9的数字)。 
A、0.YZ B、X.Y C、X.Y.Z D、X.YZ 
信管网参考答案:B 
信管网试题解析: 
参考信息系统项目管理师教程 P332: 
配置项的版本号与配置项的状态紧密相关。 
·处于"草稿"状态的配置项的版本号格式为 0.YZ 
·YZ数字范围为 01-99 
·随着草稿的不断完善,YZ的取值应递增。YZ的初值和增幅由开发者自己把握。 
·处于"正式发布"状态的配置顶的版本号格式为 X.Y 
·X为主版本号,取值范围为 1~9。Y为次版本号,取值范围为 1~9 
·配置项第一次“正式发布”时,版本号为 1.0 
·如果配置顶的版本升级幅度比较小,一般只增大 Y值,X值保持不变。只有当配置项版本升级幅度比较大时,才
允许增大 X值。 
·处于"正在修改"状态的配置项的版本号格式为 X.YZ 
·配置项在修改时,一般只增大 Z 值,X.Y值保持不变。 
·当配置项修改完毕,状态重新成为"正式发布"时,将 Z值设置为 0,增加 X.Y值。 
 
67. 两家工厂 A1和 A2向三个零售店 B1、B2和 B3供应某种商品。A1和 A2可供应的商品件数是 200和 300,而 B1、
B2 和 B3 的需求量是 100件、200件和 50件。各工厂和零售店之间可以进行转运。如果运输的单位成本如下所示(例
如表中第 4列第 3行的数字"5"表示将一件商品从 A2运到 B1的成本): 
 A1 A2 B1 B2 B3 
A1 0 6 7 8 9 
A2 6 0 5 4 3 
B1 7 2 0 5 1 
B2 1 5 1 0 4 
B3 8 9 7 6 0 
在最优的转运安排中,满足各零售商品需求的运输总成本是__。 
A、1750 B、1550 C、1350 D、850 
信管网参考答案:B 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
信管网试题解析: 
请查看信管网资料《2012上半年信息系统项目管理师真题第 67-70题(运筹学、决策论)解析》 
 
68. 五项任务需要分配到四种不同型号的机器上来执行。四种型号的机器分别有 25、30、20和 30台。五项任务的
工作量分别是 20、20、30、10和 25,不能把第四类机器分配到第四项任务上。每项任务当中的每个工作量在执行
时需占用任意型号的 1台机器。各类机器分配到各项任务时所发生的单位成本如下表所示: 
 一 二 三 四 五 
一 10 2 3 15 9 
二 5 10 15 2 4 
三 15 5 14 7 15 
四 20 15 13 „„ 8 
任务分配的最优分配方案中,总成本是__。 
A、500 B、605 C、560 D、520 
信管网参考答案:C 
信管网解析: 
请查看信管网资料《2012上半年信息系统项目管理师真题第 67-70题(运筹学、决策论)解析》 
 
69. 某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价,估计这种产品的销售状态也有
三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收
益值如表 3所示: 
表三 
收益值(万元) 销路较好 销路一般 销路较差 
较高价 20 11 8 
中等价 16 16 10 
较低价 12 12 12 
企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策
收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为 8万元。因此,可以根据上述收益值表
制作后悔值如表 4所示(空缺部分有待计算): 
表 4 
后悔值(万元) 销路较好 销路一般 销路较差 
较高价 0   
中等价  0  
较低价 8  0 
企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),
为此,该企业应选择决策方案__。 
A、较高价 B、中等价 C、较低价 D、中等价或较低价 
信管网参考答案:B 
信管网解析:决策中的后悔值准则 
请查看信管网资料《2012上半年信息系统项目管理师真题第 67-70题(运筹学、决策论)解析》 
 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
70. 一家公司需要确定使用期为 5 年的一种设备的更换策略。己知各年购买设备的价格和各年龄设备的维修价格如
表 5和表 6所示。 
表 5 各年购买设备的价格表 
年号 1 2 3 4 5 
价格 11 11 12 12 13 
表 6 各年龄设备的维修价格表 
年龄 0-1 1-2 2-3 3-4 4-5 
费用 5 6 8 11 18 
最优的设备更换策略中,总费用是__。 
A、50 B、53 C、59 D、71 
信管网参考答案:B 
信管网解析: 
请查看信管网资料《2012上半年信息系统项目管理师真题第 67-70题(运筹学、决策论)解析》 
 
71. The connection between two networks tofrom an internet is handled by a machine known as a __. 
A、bridge B、server C、router D、switch 
信管网参考答案:C 
信管网试题解析: 
在互联网中将两个网络连接在一起的设备被称为路由器 
 
72. The TCP protocol is a __ layer protocol. 
A、physical B、network C、transport D、application 
信管网参考答案:C 
信管网试题解析: 
TCP 协议是传输层协议。 
 
73. An example of scope verification is __. 
A、review the performance ofan installed software module 
B、managing changes to the projectschedule 
C、decomposing the WBS to a workpackage level 
D、performing a benefit/cost analysis to determineif we shuould proceed with the project 
信管网参考答案:A 
信管网试题解析: 
范围验证的一个示例是__。 
A.查看己安装的软件模块的性能 
B.项目进度变更管理 
C.分解到工作包级别 WBS 
D.执行成本/效益分析,以确定是否我们应该继续进行项目 
范围验证,这一过程用于正式验收项目的阶段成果或项目的最终成果,也叫范围确认。验收的作用就是检查系统或
软件是否能正常运行,所以选择 A 
 
74. Your project is behind schedule due toconflict between team members . Having resolved the conflict,to 
get the projectback on schedule , you should consider __. 
A、crashing the schedule 
B、performing resource leveling 
C、conducting reverse resourceallocation scheduling 
信管网(www.cnitpm.com):最专业信息系统项目管理师、系统集成项目管理工程师网站 
D、utilizing the critical chairresources 
信管网参考答案:B 
信管网试题解析: 
由于团队成员之间的冲突,造成了项目进度落后于计划,为了解决冲突以使得项目如期完成,你应该考虑:A.重新
安排时间表 B.执行资源调配 C.进行反向资源分配调度 D.利用关键的主要资源 
 
75. You have just taken control of aproject in the middle of execution and need to learn who has approval 
authorityfor revisions in scope . __ document provides this information. 
A、Resource assignment matrix B、Change control plan 
C、Project charter D、Client organization chart 
信管网参考答案:B 
信管网试题解析: 
在项目执行的过程中你刚刚获得项目的控制权力,并且需要了解谁具有范围修正的权限,__文件提供了该信息? A.
资源分配矩阵 B.变更控制计划 C.项目章程 D.客户的组织结构图

缩略图:

  • 缩略图1
  • 缩略图2
  • 缩略图3
  • 缩略图4
  • 缩略图5
当前页面二维码

广告: