1、2005年 5月份信息系统项目管理师 12005年 5月份信息系统项目管理师上午试题 在关于用例(use case)的描述中,错误的是(1)。(1) A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标 C用例是一个行为上相关的步骤序列D用例描述了系统与用户的交互 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在 UML的用例图上,将用例之间的这种关系标记为(3)。(2)A扩展用例 B抽象用例 C公共用例 D参与用例(3)Aassociation Bextends Cuses Dinheritan
2、ces UML 提供了 4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中(4)是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择(5);当需要说明体系结构的静态实施视图时,应该选择(6)。(4)A构件图 B类图 C对象图 D部署图(5)A构件图 B协作图 C状态图 D部署图(6)A协作图 B对象图 C活动图 D部署图 关于系统总线,以下叙述正确的是(7) (7) A计算机内多种设备共乡的数字信号传输通路B广泛用于 PC机,是与调制解调器或外围设备进行串行传输的标准C将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备DI/
3、O 设备与主存之间传输数据的机制,独立于 CPU 以下工程进度网络图中,若结点 0和 6分别表示起点和终点,则关键路径为(8) 2005年 5月份信息系统项目管理师 2(8)A0136 B0146 C01246 D0256 某软件公司项目 A的利润分析如下表所示。设贴现率为 10%,第二年的利润净现值是(9)元。 利润分析 第零年 第一年 第二年 第三年 利润值 ¥889,000 ¥1,139,000 ¥1,514,000(9)A1,378,190 B949,167 C941,322 D922,590 某公司为便于员工在家里访问公司的一些数据,允许员工通过 internet访问公司的 FTP服
4、务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP服务器之间采用(10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(11)。 (10)ASSL BIpsec CPPTP DTCP(11) A接通阶段 B密码交换阶段C会谈密码阶段 D客户认证阶段 3DES 在 DES的基础上,使用俩个 56位的密钥 K1和 K2,发送方用 K1加密,K2 解密,再用 K1加密。接受方用 K1解密,K2 加密,再用 K1解密,这相当于使用(12)倍于 DES的密钥长度的加密效果。(12)A1 B2 C3 D6 如下图所示,某公司
5、局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是(13)。 (13)A可以限制计算机 C只能访问 Internet上在 TCP端口 80上开放的服务B可以限制计算机 A仅能访问以“202“为前缀的 IP地址2005年 5月份信息系统项目管理师 3C可以使计算机 B无法使用 FTP协议从 Internet上下载数据D计算机 A能够与计算机 X建立直接的 TCP连接 下列标准代号中,(14)不是国家标准代号。 (14)AGSB BGB/T CGB/Z DGA/T 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部
6、门公布其行业标准之后,该项地方标准(15)。 (15)A与行业标准同时生效 B即行废止 C仍然有效 D修改后有效 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为(16) (16)A不构成对乙权利的侵害 B构成对乙权利的侵害C已不涉及乙的权利 D没有影响乙的权利 甲公司从市场上购买丙公司生产的部件 a,作为生产架公司产品的部件。乙公司已经取得部件 a的中国发明权,并许可丙公司生产销售该部件 a。甲公司的行为(17)。(17)A构成对乙公司权利的侵害B不构成对乙公司权利的侵害C不侵害乙公司的权利,丙公司侵害了
7、乙公司的权利D与丙公司的行为共同构成对乙公司权利的侵害 以下关于信息库(repository)的叙述中,最恰当的是(18);(19)不是信息库所包含的内容。(18)A存储一个或多个信息系统或项目的所有文档、知识和产品的地方B存储支持信息系统开发的软件构件的地方C存储软件维护过程中需要的各种信息的地方D存储用于进行逆向工程的源码分析工具及其分析结果的地方(19)A网络目录 BCASE 工具 C外部网接口 D打印的文档 由 N个人组成的大型项目组,人与人之间交互渠道的数量级为(20)(20)An2 Bn3 Cn D2n 下列要素中,不属于 DFD的是(21)。当使用 DFD对一个工资系统进行建模时
8、,(22)可以被认定为外部实体。(21)A加工 B数据流 C数据存储 D联系(22)A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护 2005年 5月份信息系统项目管理师 4 关于白盒测试,以下叙述正确的是(23)。 (23)A根据程序的内部结构进行测试B从顶部开始往下逐个模块地加入测试C从底部开始往上逐个模块地加入测试D按照程序规格说明书对程序的功能进行测试,不考虑其内部结构 软件的维护并不只是修正错误。软件测试不可能揭露旧系统所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(24);为了改进软件未来的可能维护性或可靠性,或者后为了给未
9、来的改进提供更好的基础而对软件进行修改,这类活动称为(25) (24)A完善性维护 B适应性维护 C预防性维护 D改正性维护(25)A完善性维护 B适应性维护 C预防性维护 D改正性维护 项目干系人管理的主要目的是(26) (26)A识别项目的所有潜在用户来确保完成需求分析B通过制定对已知的项目干系人反应列表来关注对项目的批评C避免项目干系人在项目管理中的严重分歧D在进度和成本超越限度的情况下建立良好的客户关系 某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位
10、制定(27)。在项目执行过程中,有时需要对项目的范围进行变更,(28)属于项目范围变更。 (27)A项目计划 B项目章程 C项目范围说明书 D人力资源管理计划(28)A修改所有项目基线B在甲乙双方同意的基础上,修改 WBS中规定的项目范围C需要调整成本、完工时间、质量和其他项目目标D对项目管理的内容进行修改 项目整体管理的主要过程是(29) (29)A制定项目管理计划、执行项目管理计划、项目范围变更控制B制定项目管理计划、知道和管理项目执行、项目整体变更控制C项目日常管理、项目知识管理、项目管理信息系统D制定项目管理计划、确定项目组织、项目整体变更控制 项目进度网络图是(30) (30)A活动
11、定义的结果和活动历时估算的输入B活动排序的结果和进度计划编制的输入C活动计划编制的结果和进度计划编制的输入D活动排序的结果和活动历时估算的输入 2005年 5月份信息系统项目管理师 5 某系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A 公司负责开发该项目适用的软件,但需要向其他公司购买硬件设备。A 公司外包管理员首先应准备的文件被称为(31)(31)A工作说明书 B范围说明书 C项目章程 D合同 由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更,项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是(32)(32)A及时通知项目干系人
12、 B修改公司的知识管理系统C获取客户的正式认可 D获得政府认可 (33)体现了项目计划过程的正确顺序。 (33)A范围规划范围定义活动定义活动历时估算B范围定义范围规划活动定义活动排序活动历时估算C范围规划范围定义活动排序活动定义活动历时估算D活动历时估算范围规划范围定义活动定义活动排序 在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳方式是(34) (34)A快速追踪项目 B引导一项 MONTE CARLO分析C利用参数估算 D赶工 活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度
13、计划编制中使用子网络摸板,这个决策意味着(35) (35)A该工作非常独特,在不同的阶段需要专门的网络图B在现有的网络上具有可以获取的资源管理软件C在项目中包含几个相同或几乎相同的内容D项目中存在多条关键路径 项目经理已经对项目进度表提出了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快(36)(36)A发布变更信息 B重新修订项目进度计划C设计一个主进度表 D准备增加资源 当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应。例如,10%的偏差可能不需作出反应,而 100%的偏差将需要进行调查,对成本偏差的判断会使用(37)(37)
14、A成本基准计划 B变更管理计划C绩效衡量计划 D偏差管理计划 2005年 5月份信息系统项目管理师 6 如果在挣值分析中,出现成本偏差 CV0的情况,说法正确的是(38)(38)A项目成本超支 B不会出现计算结果C项目成本节约 D成本与预算一致 进行项目绩效评估时通常不会采用(39) (39)A偏差分析 B趋势分析C挣值分析 D因果分析 每次项目经理会见其所负责的赞助商,赞助商都强调对该项目进行成本控制的重要性,她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有时间,为了回答她的问题,项目经理应该提供(40) (40)A成本绩效报告 B绩效衡量图表C资源生产力分析 D趋势分析统计数据
15、 利用缺陷分布评估来指导纠错行动,这是(41)的要求 (41)A趋势分析 B项目检查C项目控制 D帕累托分析(pareto) 质量控制非常重要,但是进行质量控制也需要一定的成本,(42)可以降低质量控制的成本。 (42)A进行过程分析 B使用抽样统计C对全程进行监督 D进行质量审计 项目人力资源管理就是有效地发挥每一个项目参与人作用的过程,关于项目人力资源管理说法错误的是(43) (43)A项目人力资源管理包括人力资源编制、组建项目团队、项目团队建设,管理项目团队四个过程B责任分配矩阵(RAM)被用来表示需要完成的工作和团队成员之间的联系C好的项目经理需要有高超的冲突管理技巧D组织分解结构(O
16、BS)根据项目的交付物进行分解,因此团队成员能够了解应提供哪些交付物 项目小组建设对于项目的成功很重要,因此,项目经理想考察项目小组工作的技术环境如何,有关信息可以在(44)中找到。 (44)A小组章程 B项目管理计划C人员配备管理计划 D组织方针和指导原则 在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成(45)的关系 (45)A结束开始(FS 型) B结束结束(FF 型)C开始结束(SF 型) D开始开始(SS 型) 2005年 5月份信息系统项目管理师 7 客户已经正式接收了项目,该项目的项目经理下一步工作将是(46) (46)A适当
17、的将接收文件分发给其他项目干系人B将项目总结向项目档案库归档C记录你与小组成员获得的经验D进行项目审计 在项目风险管理的基本流程中,不包括下列中的(47) (47)A风险分析 B风险追踪C风险规避措施 D风险管理计划编制 下列中的(48)表述的是风险的俩个基本属性。 (48)A随机性和相对性 B必然性和绝对性C随机性和绝对性 D必然性和相对性 下列中的(49),不属于合同管理的范畴。 (49)A买方主持的绩效评审会议 B回答潜在卖方的问题C确认已经进行了合同变更 D索赔管理 在招标过程中,下列中的(50)应在开标之前完成。 (50)A确认投标人资格 B制定评标原则C答标 D发放中标通知书 在配
18、置管理的主要工作中,不包括下列中的(51) (51)A标识配置项 B控制配置项的变更C对工作结束的审核 D缺陷分析 下列中的(52)是不包含在项目配置管理系统的基本结构中的 (52)A开发库 B知识库 C受控库 D产品库 需求管理的主要目的不包括下列中的(53) (53)A确保项目相关方对需求的一致理解B减少需求变更的数量C保持需求到最终产品的双向追溯D确保最终产品与需求相符合 需求变更提出来之后,接着应该进行下列中的(54) (54)A实施变更 B验证变更 C评估变更 D取消变更 下列关于项目组合管理的叙述,(55)是不恰当的 (55)A项目组合管理借鉴了金融投资行业的投资组合理论2005年
19、 5月份信息系统项目管理师 8B项目组合管理主要是平衡项目的奉贤和收益,选择最佳的投资组合C组织应该持续地评估和跟踪项目组合的风险和收益情况D项目组合管理是把项目合并起来进行管理 在项目管理当中,下列关于“间接管理“的论述中正确的是“间接管理“(56) (56)A有利于信息传递B不利于解决管理幅度问题C依赖于管理制度的建设D更容易建立管理者和被管理者之间的沟通和信任 战略管理的主要活动可以分为下列的(57) (57)A战略分析、战略执行、战略评估 B战略制定、战略执行、战略评估C战略分析、战略制定、战略执行 D战略分析、战略指定、战略评估 下列关于企业文化的叙述中,不正确的是(58) (58)
20、A反映了企业眼的内部价值观B反映了企业中人员的态度和做事方式C企业文化总能发挥积极的作用D可以体现在企业战略中 对 ERP项目最准确的定位是(59)(59)A信息系统集成项目B技术改造项目C管理变更项目D作业流实施项目 当以下条件同时满足时,监理方应受理(60)提出的费用索赔申请 1)索赔事件造成了承包单位直接经济损失2)索赔事件是由于非承包单位的责任发生的3)承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证 材料(60)A业主 B建设单位 C承包单位 D投资方 用路由器把一个网络分段,这样做的好处是(61) (61)A网络中不再有广播通信,所有的数据都通过路由转发器转
21、发B路由器比交换鸡更有效率C路由器可以对分组进行过滤D路由器可以减少传输延迟 2005年 5月份信息系统项目管理师 9 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(62)(62)A基于交换机端口划分 B基于网卡地址划分C基于用户名划分 D基于网络曾地址划分 在距离矢量路由协议中,防止路由循环的技术是(63) (63)A使用生成树协议删除回路B使用链路状态公告(LSA)发布网络的拓扑结构C利用水平分裂法阻止转发路由信息D利用最短通路优先算法计算最短通路 关于 kerberos和 PKI俩种认证协议的叙述中正确的是(64),在使用 kerberos认证时,首先向密钥分发中心发
22、送初始票据(65)来请求会话票据,以便获取服务器提供的服务。(64)Akerberos 和 PKI都是对称密钥Bkerberos 和 PKI都是非对称密钥Ckerberos 是对称密钥 ,而 PKI是非对称密钥Dkerberos 是非对称密钥,而 PKI是对称密钥(65)ARSA BTGT CDES DLSA (66)is a method of constructing a project schedule network diagram that uses boxes or rectangles,referred to as nodes,to represent activites and
23、 connects them with arrows that asow the dependencies.This method includes following types of dependcies orprecedence relationships:(67)the initiation of the successor activity,depends upon the completion of the predecessor activity(68)the initiation of the successor activity,depends upon the initia
24、tion of the predecessor activity(66) APDM BCPM CPERT DAOA(67) AF-S BF-F CS-F DS-S (68) AF-S BF-F CS-F DS-S estimating schedule activity costs involves developing an(69)of the cost of the resources needed to complete each schedule activity. Cost estimating includes identifying and considering various
25、 costing alternatives.for example,in mostapplication areas,additional work during a design phase is widely held to have the potential for reducing the cost of the execution phase and product oprations.the cost estimating process considers whether the expected savings can offset the cost of the addit
26、ional design work.cost estmates are generally expressed in units of(70)to facilitate comparisons both 2005年 5月份信息系统项目管理师 10within and across projects.the(71)describes important information about prject requirement that is considered duing cost estimating.(69) Aaccuracy Bapproxination Cspecification
27、Dsummary(70) Aactivity Bwork Ccurrency Dtime(71) Aproject scope statement Bstatement of workCproject management plan Dproject policy The (72)technique involves using projecet characteristics in a mathematical model to predict total project cost.models can be simple or complex.(72) Acost aggregation
28、Breserve analysisCparametric estimating Dfunding limit reconciliarion (73)is ameasurable,verifiable work poduct such as specification.feasibility study report,detail document,or working prototype(73) Amilestone Bdeliverable Cetc DBAC (74)are individuals and organizations that are actively involved i
29、n the project,or whose interests may be affected as aresult of project execution or project completion;they may also exert influence over the project and its results.(74) Acontrols BbaselinesCproject stakeholders Dproject managers (75)is the process of obtaining the stakeholdrsformal acceptance of t
30、he completed project scope .verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.(75) Aproject acceptance Bscope verificationCscope definition DWBS Creation 2005年 5月份信息系统项目管理师下午试题 试题一(25 分)阅读下列人力资源管理问题的叙述,回答问题 1至问题 3,将解答填入答题纸的对应栏内。【说明】
31、 2005年 5月份信息系统项目管理师 11M 是负责某行业一个大型信息系统集成项目的高级项目经理,因人手比较紧张,M 从正在从事编程工作的高手中选择了小张作为负责软件子项目的项目经理,小张同时兼任模块的编程工作,这种安排导致了软件子项目失控。 【问题 1】(4 分)请用 150字以内的文字,分析导致软件子项目失控的可能原因。【问题 2】(9 分)请用 200字以内的文字,说明你认为 M事先应该怎么做才能让小张作为子项目的项目经理,并避免软件子项目失控?【问题 3】(12 分)请用 400字以内的文字,概述典型的系统集成项目团队的角色构成?叙述在组建项目团队、建设项目团队和管理项目团队方面所需
32、的活动,结合实例说明。 试题二(25 分)阅读以下关于变更的叙述,回答问题 1至问题 3【说明】 在一个正在实施的系统集成项目中出现了下述情况:一个系统的用户向他所认识的一个项目开发人员抱怨系统软件中的一项功能问题,并且表示希望能够进行修改。于是,该开发人员就直接对系统软件进行了修改,解决了该项功能问题。针对这样一种情况,请分析如下问题: 【问题 1】(5 分)请用 150字以内的文字,说明上述情况中存在着哪些问题?【问题 2】(10 分)请用 300字以内的文字,说明上述情况可能会导致什么样的后果?【问题 3】(10 分)请用 300字以内的文字,说明配置管理中完整的变更处置流程。 试题三(
33、25 分)阅读以下叙述,从合同管理、过程控制、项目沟通管理的角度,回答问题 1至问题 3。【说明】 假设某项目的主要工作已经基本完成,经核对项目的“未完成任务清单“后,终于可以提交客户方代表老刘验收了。在验收过程中,老刘提出了一些小问题。项目经理张斌带领团队很快妥善解决了这些问题。但是随着时间的推移,客户的问题似乎不断。时间已经超过了系统试用期,但是客户仍然提出一些小问题,而有些问题都是客户方曾经提出过,并实际上已经解决了的问题。时间一天一天的过去,张斌不知道什么时候项目才能验收,才能结项,才能得到最后一批款项。 【问题 1】(9 分)请用 200字左右的文字,分析发生这件事情可能的原因?20
34、05年 5月份信息系统项目管理师 12【问题 2】(7 分)请用 200字以内的文字,说明现在张斌应该怎么办?【问题 3】(9 分)请用 200字以内的文字,说明应当吸取的经验和教训? 2005年上半年信息系统项目管理师下午试题 试题 论信息系统项目的需求管理和范围管理 在信息系统项目的开发过程中,人们越来越体会到需求管理和范围管理的重要性,含糊的需求和范围经常性的变化使信息系统项目的甲乙双方吃尽了苦头,这使得人们急于寻找良策以管理范围。 请围绕“需求管理和范围管理“论题,分别从以下三个方面进行论述: 1、概要叙述与你参与管理过的信息系统项目,以及该项目在需求管理和范围管理方面的情况;2、论述需求开发、需求管理和范围管理的区别与联系;3、详细论述在你参与管理过的大型信息系统项目中具体采用的范围管理过程、方法、工具及其实际效果。2005 年上半年: 1-5 :DBCBA, 6-10:DACCA 11-15:BBDDB,16-20:BBACA 21-25:DAADC,26-30:CBBBB 31-35:AAADC,36-40:BAADA 41-45:DBDBC,46-50:ACABA 51-55:DBBCD,56-60:CBCCC 61-65:CCCCB,66-70:AADBC 71-75:ACBCB