- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目管理师试题
项目管理师试题
PAGE/NUMPAGES
项目管理师试题
项目管理师试题
上午试题
●比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。
(1)A.数字证书 B.用户名和密码 C.电子邮件地址 D.SSL
●以下不具有容错功能的是(2)。
(2)A.RAID0 B.RAID1
C.RAID3 D.RAID5
●关于网络安全服务的叙述中,(3)是错误的。
(3)A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
●商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。
(4)A.联机呼叫技术 B.数据整理(ODS)技术
C.联机事务处理(OLTP)技术 D.数据挖掘(DM)技术
●在选项(5)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;
①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。
(5)A.①数据挖掘,②数据仓库,③商业智能B.①数据仓库,②数据挖掘,③商业智能C.①商业智能,②数据挖掘,③数据仓库D.①数据仓库,②商业智能,③数据挖掘
●在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:逻辑视图、构件视图、部署视图、
(6)。
(6)A.使用视图和动态视图 B.用例视图和动态视图
C.用例视图和进程视图 D.静态视图和动态视图
●原型化方法是一种动态定义需求的方法,(7)不是原型化方法的特征。
(7)A.简化项目管理 B.尽快建立初步需求
C.加强用户参及和决策 D.提供完整定义的需求
●结构化分析方法(SA)的主要思想是(8)。
(8)A.自顶向下、逐步分解 B.自顶向下、逐步抽象
C.自底向上、逐步抽象 D.自底向上、逐步分解
●在面向对象软件开发过程中,设计模式的采用是为了(9)。
(9)A.允许在非面向对象程序设计语言中使用面向对象的概念B.复用成功的设计和体系结构C.减少设计过程创建的类的个数D.保证程序的运行速度达到最优值
●如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在
各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。
(10)A.COM和Cache B.WEBService和XML C.C/S D.ADSL
●CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下说法中正确的是(11)。
(11)A.前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度
B.前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度
C.前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度
D.前者可以描述过程能力成熟度,后者可以描述组织能力成熟度
(12)A.组装B.产品化C.固化D.信息隐蔽(13)A.例证B.用例C.实例D.例外●在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(12
(12)A.组装
B.产品化
C.固化
D.信息隐蔽
(13)A.例证
B.用例
C.实例
D.例外
●类之间共享属性和操作的机制称为(14)。一个对象通过发送(15)来请求另一个对象为其服务。
(14)A.多态
B.动态绑定
C.静态绑定
D.继承
(15)A.调用语句
B.消息
C.命令
D.口令
●在UML提供的图中,(16)用于描述系统及外部系统及用户之间的交互;(17)用于按时间顺序描述对
象间的交互。
(16)A.用例图
B.类图
C.对象图
D.部署图
(17)A.网络图
B.状态图
C.协作图
D.序列图
●在层次化网络设计方案中,通常在(18)实现网络的访问策略控制。
(18)A.应用层 B.接入层
C.汇聚层 D.核心层
●建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。
(19)A.多个计算机互联的需求 B.多个局域网互联的需求
C.多个广域网互联的需求 D.多个SDH网互联的需求
●网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(20)。
(20)A
您可能关注的文档
最近下载
- 涉农专业班级建设方案(班主任能力比赛).pdf VIP
- 人教(2019)A版最新教材高中数学课后习题答案大全.pdf VIP
- colorgate v8快速操作手册中文.pdf VIP
- 第5课 共同保卫伟大祖国 课件中华民族大团结.ppt VIP
- 部编版四年级上册语文第一单元大单元教学设计.docx VIP
- 给水排水工程顶管技术规程CECS_246:2008.pdf VIP
- 2024年信息科技中考考试题库及答案3.pdf VIP
- 《土木工程施工48课时》课程教学大纲.doc VIP
- Unit 3 My week第2课时 Story time(教学课件)英语译林版三起四年级上册(新教材).ppt
- 01企税 答案 V3.8企业所得税年度(A类)网上申报教学版案例01-20211008.xlsx VIP
文档评论(0)