- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国计算机技术与软件专业技术资格(水平)考试
2005 年上半年 信息系统项目管理师 上午试卷
(考试时间 9 : 00~11 : 30 共 150 分钟)
请按下述要求正确填写答题卡
在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。
每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题
● 2005 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是
(88) 月 (89) 日。
(88)A. 4 B. 5 C. 6 D. 7
(89)A. 27 B. 28 C. 29 D. 30
因为考试日期是“5 月 29 日”,故(88)选 B,(89)选 C,应在答题卡序号
88 下对 B 填涂,在序号 89 下对 C 填涂(参看答题卡)。
在关于用例(use case)的描述中,错误的是 (1) 。
(1)A. 用例将系统的功能范围分解成许多小的系统功能陈述
一个用例代表了系统的一个单一的目标
用例是一个行为上相关的步骤序列
用例描述了系统与用户之间的交互
在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为 (2) 。在 UML 的用例图上,将用例之间的这种关系标记为 (3) 。
(2)A. 扩展用例 B. 抽象用例 C. 公共用例 D. 参与用例
(3)A. association B. extends C. uses D. inheritances
UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中 (4) 是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5) ;当需要说明体系结构的静态实施视
图时,应该选择 (6) 。 (4)A. 构件图 B. 类图 C. 对象图 D. 部署图 (5)A. 构件图 B. 协作图 C. 状态图 D. 部署图 (6)A. 协作图 B. 对象图 C. 活动图
● 关于系统总线,以下叙述正确的是 (7) 。
(7)A. 计算机内多种设备共享的数字信号传输通路 D. 部署图 B. 广泛用于 PC 机,是与调制解调器或外围设备进行串行传输的标准
C. 将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备
D. I/O 设备与主存之间传输数据的机制,独立于 CPU
● 以下工程进度网络图中,若结点 0 和 6 分别表示起点和终点,则关键路径为 (8) 。
某软件公司项目 A 的利润分析如下表所示。设贴现率为 10%,第二年的利润净现值是 (9) 元。
利润分析 第零年 第一年 第二年 第三年利润值 ¥889,000 ¥1,139,000 ¥1,514,000
(9) A. 1,378,190 B. 949,167 C. 941,322 D. 922,590
某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (10) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (11) 。
(11)A. 接通阶段 B. 密码交换阶段
C. 会谈密码阶段 D. 客户认证阶段
3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接收方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用 (12) 倍于 DES 的密钥长度的加密效果。
(12)A. 1 B. 2 C. 3 D. 6
如下图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关
您可能关注的文档
最近下载
- 1.2.4绝对值 课件 2025-2026学年人教版数学七年级上册.pptx VIP
- QGDW 11651.13-2017 变电站设备验收规范-第13部分:穿墙套管.pdf VIP
- 电子商务客服教案课程.doc VIP
- 客服培训课程小游戏.pptx
- QGDW 11651.12—2017变电站设备验收规范-第12部分:母线及绝缘子.pdf VIP
- 中国食用油行业现状分析-小包装食用油市场潜力巨大
- 分散式风电工程施工组织设计.doc VIP
- 定价策略与渠道价格管理8.doc VIP
- 透析患者高磷血症的控制37页PPT.pptx VIP
- QGDW 11651.10-2017 变电站设备验收规范-第10部分:干式电抗器.pdf VIP
文档评论(0)