2008年5月项目管理师试题上午试题综述.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2008年5月项目管理师试题上午试题综述

2008年5月项目管理师试题上午试题 ●需求规格说明书的内容不应当包括(1)。 (1)A.对重要功能的描述B.对算法过程的描述C.软件确认准则D.软件性能 [答案B] ●把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为①,②为Web service平台中表示数据的基本格式,①和②分别为(2)。 (2)A. ①数据库②HTML B. ①数据仓库②XMLC. ①数据挖掘②HTTP D. ①商业智能②UML [答案B] ●(3)是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改变的场合。 (3)A. 业务流B. 控制流C. 流媒体D. 工作流 [答案D] ●在实施企业业务流程改造的过程中,许多企业领导人和员工在变革之初对变革抱有很大期望和热情,但在变革实施以后发现似乎一切又恢复了老样子,其遗憾的原因往往在于变革的设计者和领导者未能在变革中坚持企业流程改造的核心原则, 即(4)。 (4)A.以流程为中心的原则B.以人为本的团队式管理原则C.顾客导向原则D.以上都是 [答案D] ●CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中(5)强调软件开发过程稳定性与项目量化管理。 (5)A.可重复级B.已定义级C.已管理级D.持续优化级 [答案C] ●在软件质量模型中,比较有代表性的有McCall提出的软件质量模型。在这个质量模型中,软件的质量特性被分成了三组,即产品转移、产品修改和(6)。 (6)A.产品开发B.产品销售C.产品升级D. 产品运行 [答案D] ●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(7)适用于需求明确或很少变更的项目,(8)主要用来描述面向对象的软件开发过程。 (7)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 (8)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 [答案A、D] ●根据《软件文档管理指南GB/T 16680-1996》,软件文档包括(9)等。 (9)A. 启动文档、计划文档、实施文档和收尾文档。 B. 开发文档、支持文档和管理文档 C. 开发文档、产品文档和管理文档 D. 开发文档、技术文档和管理文档 [答案C] ●根据《计算机软件质量保证计划规范GB/T 12504-1990》,项目开发组长或其代表(10)。 (10)A. 可以作为评审组的成员,不设副组长时可担任评审组的组长 B. 可以作为评审组的成员,但只能担任评审组的副组长 C. 可以作为评审组的成员,但不能担任评审组的组长或副组长 D. 不能挑选为评审组的成员 [答案C] ●根据《软件生存周期过程GB/T 8566-2001》,开发过程的第一活动是(11)。 (11)A.系统需求分析B.过程实施C.系统结构设计D.使用和维护 [答案B] ●需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括(12)。 (12)A.需求获取、需求分析、需求定义 B.需求获取、需求分析、 C.需求获取、需求分析、需求定义、需求验证 D.需求分析、需求定义、需求验证 [答案C] ●OMG组织、微软公司、SUN公司所提出的软件构件的标准依次是(13)。 (13)A. ①CORBA②EJB③COMB. ①UML②VB③J2EE C. ①CORBA②COM③EJB D. ①CORBA②C#③JAVA [答案C] ●(14)可以帮助人们简单方便地复用已经成功的设计或体系结构。 (14)A. 商业构件B. 设计模式C. 遗留系统D. 需求规格说明 [答案B] ●TCP/IP 是Internet 采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中(15)是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。 (15)A. RARPB. ARP C. IGMP D. ICMP [答案B] ●服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。 VOD服务器应部署在位置(16),Web服务器应部署在位置(17),流量监控服务器应部署在位置(18)。 上述服务器中,流出流量最大的是(19),流入流量最大的是(20)。 (16)A. ①B. ②C. ③D. ④ (17)A. ①B. ②C. ③D. ④ (18)A. ①B. ②C. ③D. ④ (19)A. VOD服务器B. Web服务器C. 流量监控服务器D. 邮件服务器 (20)A. VOD服务器B. Web服务器C. 流量监控服务器D. 邮件服务器 [答案C、A、B、A、C] ●信息安全策略的设计与实施步骤是(21)。 (21)A.定义活动目录角色、确定组策略管理

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档