2012-5信息系统项目管理师真题.doc
.信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为_。A、结构化方法 B、面向对象方法 C、原型方法D、瀑布模型方法参考答案:A试题解析:结构化方法:结构化方法是应用最为广泛的一种开发方法。按照信息系统生命周期,应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据;每个阶段又划分详细的工作步骤,顺序作业。面向对象法:利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造和模拟现实系统的开发方法。原型化模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,经过和用户针对原型的讨论和交流,弄清需求以便真正把握用户需要的软件产品是什么样子的。充分了解后,再在原型基础上开发出用户满意的产品。在实际中原型化经常在需求分析定义的过程进行。瀑布模型:是一个经典的软件生命周期模型,一般将软件开发分为可行性分析(计划)、需求分析、软件设计(概要设计、详细设计)、编码(含单元测试)、测试、运行维护等几个阶段。瀑布模型中每项开发活动具有以下特点:(1)从上一项开发活动接受其成果作为本次活动的输入。(2)利用这一输入,实施本次活动应完成的工作内容。 (3)给出本次活动的工作成果,作为输出传给下项开发活动。 (4)对本次活动的实施工作成果进行评审。若其工作成果得到确认,则继续进行下一项开发活动;否则返回前一项,甚至更前项的活动。尽量减少多个阶段间的反复。以相对来说较小的费用来开发软件。.螺旋模型是演化软件过程模型,将原型实现的迭代特征与线性顺序模型结合起来,使得软件的增量版本的快速开发成为可能。螺旋模型与其他模型相比,更强调_。A、制订计划B、风险分析C、实施工程D、客户评估参考答案:B试题解析:螺旋模型它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动 (1) 制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件; (2) 风险分析:分析评估所选方案,考虑如何识别和消除风险; (3 ) 实施工程:实施软件开发和验证; (4)客户评估:评价开发工作,提出修正建议,制定下一步计划。螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。螺旋模型强调了其中的 “B.风险分析”阶段。3. 在客户关系管理(CRM)中,管理的对象是客户与企业之间的双向关系,那么在开发过程中,_是开发的主要目标。A、客户关系的生命周期管理B、客户有关系的培育和维护C 、最大程度地帮助企业实现其经营目标D、为客户扮演积极的角色,树立企业形象参考答案:C试题解析: CRM是个集成化的信息管理系统,它存储了企业现有和潜在客户的信息,并且对这些信息进行自动的处理从而产生更人性化的市场管理策略。但是,CRM的定义绝对不仅仅是一套计算机系统那么简单。我们认为CRM所涵盖的要素主要有:第一,CRM以信息技术为手段,但是CRM绝不仅仅是某种信息技术的应用,它更是一种以客户为中心的商业策略,CRM注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心。第二. CRM在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标。第三,CRM的实施要求企业对其业务功能进行重新设计,并对工作流程进行重组 (Business Process Reengineering,BPR),将业务的中心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。4. 随着互联网的普及,电子商务已经进入到人们日常生活,下列_业务全部属于电子商务的范畴。网上客服电视购物网上营销电话交易商场广播网上调查A、B、C、D、参考答案:C试题解析:使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。可以认为 EDI(电子数据交换)是连接原始电子商务和现代电子商务的纽带。现代电子商务包括如下要点。(1)以基于因特网的现代信息技术、工具为操作平台。 (2)商务活动参与方增多。要实现完整的电子商务,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构和配送中心等机构的加入。相应地,有安全认证体系、信用体系、在线支付体系、现代物流体系及相关法律法规标准规范体系相配套。 (3)商务活动范围扩大。活动内容包括货物贸易、服务贸易和知识产权贸易等,活动形态包括网上营销、网上客户服务以及网上做广告、网上调查等。所以都是通过网络进行的,而不是,因此答案选择 C5. 射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,_是正确的。A、电子标签建置成本低,多个标签可被同时读取B、条形码标签容量小,但难以被复制C、电子标签通讯距离短,但对环境变化有较高的忍受能力D、电子标签容量大,可同时读取多个标签并且难以被复制参考答案:D试题解析:电于标签RFID,也叫射频标签、射频识别。它是一种非接触式的自动识别技术,通过射频信号识别目标对象井获取相关数据。识别工作无须人工干预,作为条形码的无线版本,RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如、更容易地附着在不同的产品上等优点。 RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。 RFID技术可识别高速运动物体井可同时识别多个标签,操作快捷方便。短距离射频产品不怕油渍、灰尘污染等惑劣的环墙,可在这样的环境中替代条码,例如用在工厂的流水线上跟踪物体。长距射频产品多用于交通上,识别距离可达几十来,如自动收费或识别车辆身份等。6. 机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是_。A、详细可行性研究、评估与决策B、初步可行性研究、详细可行性研究C、机会研究、初步可行性研究D、机会研究、评估与决策参考答案:C试题解析:参考信息系统项目管理师教程(清华版) P63 机会研究、初步可行性研究、详细可行性研究、评估与决策是投资前的四个阶段。在实际工作中.依据项目的规模和繁简程度可把前两个阶段省略或合二为一,但详细可行性研究是不可缺少的 .升级改造项目只做初步和详细研究,小项目一般只进行详细可行性研究。7. 软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于_。A、功能需求B、性能需求C、外部接口需求D、设计约束参考答案:B试题解析:软件需求:系统必须完成的事,以及必须具备的品质。包括如下:功能需求:系统必须完成的那些事,即为了向它的用户提供有用的功能,产品必须执行的动作。非功能需求:产品必须具备的属性或品质,如可靠性、性能、响应时间、容错性、扩展性等。设计约束:限制条件、补充规定。其中处理速度、存储容量、信号速度等方面的需求属于性能需求方面的。8. Philippe kruchten提出的4+1视图模型从_几个方面来描述软件需求。逻辑视图进程视图物理视图开发视图数据流视图场景视图A、B、C、D、参考答案:C试题解析:"4+1"模型:从五个不同的视角来描述软件体系结构,每个视角只关心系统的一个侧面,五个视角结合在一起才能反映软件体系结构的全部内窑。这五个视角分别为:1、逻辑视图:主要支持系统的功能需求,它直接面向最终用户;2、开发视图:主要支持软件模块的组织和管理,它直接面向编程人员:3、进程视图:主要关注一些非功能性的需求,如系统的性能和可用性等,它直接面向系统集成人员:4、物理视图:主要关注如何把软件映射到硬件上,通常要解决系统拓扑结构、系统安装、通信等问题,它直接面向系统工程人员:5、场景视图:是重要系统活动的抽象描述,可以使上述四个视图有机联系起来,可认为是最重要的需求抽象。逻辑视图、开发视图描述系统的静态结构;进程视图和物理视图描述系统的动态结构。可见没有数据流视图,因此答案选 C9. 人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,_是这四类软件维护的共同特征。A、发现原产品中存在问题后采取的补救措施B、交付软件产品后进行的修改C、测试发现问题之后的应对措施D、软件产品交付前进行的质量管理活动参考答案:B试题解析:软件维护包括如下类型:(1)更正性维护:软件产品交付后进行的修改,以更正发现的问题。 (2)适应性维护:软件产品交付后进行的修改,以保持软件产品能在变化后或变化中的环境中可以继续使用。 (3)完善性维护:软件产品交付后进行的修改,以改进性能和可维护性。 (4)预防性维护:软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际错误前,检测和更正它们。通过对上面的4个定义分析得到:交付软件产品后进行的修改是它们的共同特征。10. 根据计算机软件质量保证计划规范GB/T12504-1990中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于_。A、综合检查B、功能检查C、性能检查D、配置检查参考答案:A试题解析:综合检查:在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性、接口规格说明之间的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测试描述的一致性。功能检查:在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有需求。性能检查:性能方面的检查,比如可靠性配置检查:必须编制有关软件配置管理的条款,或引用按照GB/Tl2505单独制订的文档。在这些条款或文档中,必须规定用于标识软件产品、控制和实现软件的修改、记录和报告修改实现的状态以及评审和检查配置管理工作等四方面的活动。还必须规定用以维护和存储软件受控版本的方法和设施;必须规定对所发现的软件问题进行报告、追踪和解决的步骤,并指出实现报告、追踪和解决软件问题的机构及其职责。本帖子中包含更多资源您需要 登录 才可以下载或查看,没有帐号?立即注册 经典的, 系统, 可行性, 计划, 考试相关帖子2011上半年信息系统项目管理师上午试题分析与解答2010上半年信息系统项目管理师上午试题分析与解答2005上半年信息系统项目管理师上午试题分析与解答2009上半年信息系统项目管理师上午试题分析与解答2009下半年信息系统项目管理师上午试题分析与解答2010下半年信息系统项目管理师上午试题分析与解答2008下半年信息系统项目管理师上午试题分析与解答2005下半年信息系统项目管理师上午试题分析与解答2007下半年信息系统项目管理师上午试题分析与解答2005上半年信息系统项目管理师下午2试题分析与解答分享到: QQ空间 腾讯微博 腾讯朋友 分享0 收藏0 支持0 反对0 相关帖子 2009上半年信息系统项目管理师上午试题分析与解答 2009上半年信息系统项目管理师下午1试题分析与解答 2009上半年信息系统项目管理师下午2试题分析与解答 2009下半年信息系统项目管理师上午试题分析与解答 2009下半年信息系统项目管理师下午1试题分析与解答 2009下半年信息系统项目管理师下午2试题分析与解答 2006上半年信息系统运行管理员试题分析与解答 2009上半年信息系统监理师试题分析与解答 2009下半年信息系统管理工程师试题分析与解答 2005上半年系统分析师上午试题分析与解答回复 举报 admin admin 当前离线 注册时间2012-6-3最后登录2012-8-8阅读权限200积分1696精华0帖子222215主题0好友 1696积分管理员发消息沙发 发表于 2012-7-25 17:24:52 |只看该作者 11. 根据计算机软件文档编制规范GB/T8567-2006,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和_。A、数据要求说明B、总体测试计划初稿C、结构设计说明D、操作手册参考答案:A试题解析:根据计算机软件文档编制规范 GB/T8567-2006,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和数据要求说明。12. 根据软件文档管理指南GB/T16680-1996,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括_。A、文档需要覆盖整个软件生存期B、文档标准应被标识和使用C、文档规定管理者的主要职责D、文档应适合于它的读者参考答案:C试题解析:根据软件文档管理指南 GB/Tl6680-1996,支持有效文档策略的基本条件:1)文档需要覆盖整个软件生存期在项目早期几个阶段就要求有文档而且在贯穿软件开发过程中必须是可用的和可维护的,在开发完成后文档应满足软件的使用、维护、增强、转换或传输;2)文档应是可管理的指导和控制文档的获得维护,管理者和发行专家应准备文档产品、进度、可靠性、资源、质量保证和评审规程的详细计划大纲;3)文档应适合于它的读者读者可能是管理者、分析员、无计算机经验的专业人员、维护人员、文书人员等。根据任务的执行,他们要求不同的材料表示和不同的详细程度。针对不同的读者,发行专家应负责设计不同类型的文档。4)文档效应应贯穿到软件的整个开发过程中在软件开发的整个过程中,应充分体现文档的作用和限制,即文档应指导全部开发过程。5)文档标准应被标识和使用应尽可能地采纳现行的标准,若没有合适的现行标准,必要时应研制适用的标准或指南。 6)应规定支持工具工具有助于开发和维护软件产品,包括文档。因此尽可能地使用工具是经济的、可行的。由上面可知道:C、文档规定管理者的主要职责不在其中,因此此题答案选C13. 在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为_。A、内部测试B、外部测试C、运行测试D、系统测试参考答案:D试题解析:内测即内部测试,是指网络游戏或软件的小范围测试,相当于工具软件中的“Alpha”。网络游戏和软件一样,要经过内测才可以进行公开测试。系统测试是将软件放在整个计算机环境下,包括软硬件平台、某些支持软件、数据和人员,在实际运行环境中进行的一系列的测试。14. GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求_:必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法,还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。A、软件设计说明书B、软件验证与确认计划C、用户文档D、软件需求说明书参考答案:C试题解析:参考GB/Tl2504-1990计算机软件质量保证计划规范:用户文档(例如手册、指南等)必须指明成功运行该软件所需要的数据、控制命令以及运行条件等;必须指明所有的出错信息、含义及其修改方法,还必须描述将用户发现的错误或问题通知项目承办单位(或软件开发单位)或项目委托单位的方法。用户文档的详细格式按 GB8567。15. 下面有关加密技术的叙述中,_是错误的。A、IDEA是一种对称加密算法B、公钥加密技术和单向陷门函数密不可分C 、IKE是一种消息摘要算法D、公钥加密的一个重要应用是数字签名参考答案:C试题解析:IDEA是一种对称密码算法,加密密钥是128位。公钥加密技术和单向陷门函数密不可分是对的。Inlernet密钥交换协议(IKE)是用于交换和管理在VPN中使用的加密密钥的。到目前为止,它依然存在安全缺陷。基于该协议的重要的现实意义。IKE属于一种混合型协议,由 Inlernet安全关联和密钥管理协议 (ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。IKE创建在由ISAKMP定义的框架上,沿用了OAKLEY的密钥交换模式以及 SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。公钥加密的一个重要应用是数字签名是对的。16. 熊猫烧香(尼姆亚)病毒属于_。A、脚本病毒B、木马病毒C、蠕虫病毒D、宏病毒参考答案:C试题解析:常识,熊猫烧香(尼姆亚)病毒属于蠕虫病毒。17. 入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。_是入侵检测系统的核心。A、评估主要系统和数据的完整性B、信息的收集C、系统审计D、数据分析参考答案:D试题解析:数据分析是入侵检测的核心。它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析种手段进行。前两种方法用于实时入侵检测,而完整性分析则用于事后分析。可用种统计模型进行数据分析:操作模型、方差、多元模型、马尔柯夫过程模型、时间序列分析。统计分析的最大优点是可以学习用户的使用习惯。18. 1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于_安全等级。A、C类B、A类C、D类D、B类参考答案:A试题解析: 1983年,美国国防部公布了可信计算机系统评估准则TCSEC(TrustedComputer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别D级,Cl级,C2级,Bl级,B2级,B3级,Al级。(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)Cl级:具有自主访问控制机制、用户登录时需要进行身份鉴别。(自主保护类)C2级:具有审计和验证机制(对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX和ORACLE等系统大多具有C类的安全设施。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。Al级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)Trusted ORACLE 7己通过了Bl级的测试。19. 网络的可用性是指_。A、网络通信能力的大小B、用户用于网络维修的时间C、网络的可靠性D、网络可供用户使用的时间百分比参考答案:D试题解析:可用性(availability)分析是网络设计时需要做的一项重要工作,针对具体网络(用户)的需求,分析其技术目标。一些对网络连续运行时间要求较高的业务系统,需用可用性进行刻画,如空管网络系统、离港系统、GDS系统等,这些民航专用网络系统具有特殊用途,且实时性强,采用可用性分析,可科学地设计网络及应急系统,完成其技术目标,更好地为民航生产服务。可用性是指网络提供用户连续使用的时间,它通常是网络设计客户一个非常重要的目标,可以用每年、每月、每周、每天、每小时的网络连续运行时间与所对应时间段的全部时间之比来表达。20. 在无线局域网中,AP的作用是_。A、无线接入B、用户认证C、路由选择D、业务管理参考答案:A试题解析:无线AP (Access Point)即无线接入点,它是用于无线网络的无线交换机,也是无线网络的核心。无线AP是移动计算机用户进入有线网络的接入点,主要用于宽带家庭、大楼内部以及园区内部,典型距离覆盖几十米至上百米,目前主要技术为 802.11系列。大多数无线AP还带有接入点客户端模式(AP client),可以和其它 AP进行无线连接,延展网络的覆盖范围。回复 举报 admin admin 当前离线 注册时间2012-6-3最后登录2012-8-8阅读权限200积分1696精华0帖子222215主题0好友 1696积分管理员发消息板凳 发表于 2012-7-25 17:33:19 |只看该作者 21. 根据电子信息系统机房设计规范,按照工作人员计算新风量,每人为(21)M3/h,该值与"维持室内正压所需风量"相比较取其最大值作为空调系统的新风量。A、20B、30C、40D、50参考答案:C试题解析:根据电子信息系统机房设计规范,空调系统的新风量应取下列两项中的最大值:1 按工作人员计算,每人 40m3/h;2 维持室内正压所需风量。22. 机房室外安装的安全防范监控系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于_欧姆。A、10B、50C、20D、1参考答案:A试题解析:计算机机房应采用如下四种接地方式:交流工作接地时电阻不应大于4,安全工作接地时电阻不应大于4,直流工作接地时电阻不应大于1,防雷接地时电阻不应大于10。23. 有关.NET框架的描述,_是错误的。A、Visual Studio.NET是.NET平台的开发工具B、.NET是ASP.NET的一个应用实例,是ASP.NET的一部分C、.NET框架兼容了COM/DCOM基础结构D、通过Web Service技术可以实现.NET与J2EE的互操作参考答案:B试题解析:ASP.NET是.NET的一个应用实例,是.NET的部分,B选项搞反了。24. UDDI、SOAP、WSDL、XML等是构成Web Service的重要技术,在CORBA体系中与SOAP对应的是_。A、ORPCB、IIOP C、SOA D、EJB参考答案:B试题解析:互联网内部对象请求代理协议(IIop)是一个实现互操作性的协议,它使得由不同语言编写的分布式程序在因特网中可以实现彼此的交流沟通。它是行业战略性标准,也即公用对象请求代理程序结构 (Common Object Request Broker Architecture, CORBA)中至关重要的一个部分。25. 工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的技术。下而有关工作流技术描述,_是错误的。A、一个工作流包括一组活动,但不包括它们之间的相互顺序关系B、工作流包括过程及活动的启动和终止条件C、工作流包括对每个活动的描述D、工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态参考答案:A试题解析:工作流(Workflow)就是工作流程的计算模型,即将工作流程中的工作如何前后组织在一起的逻辑和规则在计算机中以恰当的模型进行表示并对其实施计算。工作流要解决的主要问题是:为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文档、信息或者任务。工作流管理系统(Workflow ManagementSystem. WfMS)的主要功能是通过计算机技术的支持去定义、执行和管理工作流,协调工作流执行过程中工作之间以及群体成员之间的信息交互。工作流需要依靠工作流管理系统来实现。所以一个工作流包括一组活动,也包括它们之间的相互顺序关系。26. 以下关于政府采购法的叙述,_是错误的。A、政府采购项目的采购合同自签订之日起七个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案B、政府采购监督管理部门在处理投诉事项期间,可以视具体情况书面通知采购人暂停采购活动,但暂停时间最长不得超过三十日C、采购的货物规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用询价方式采购D、采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销毁。采购文件的保存期限为从采购结束之日起至少保存十年参考答案:D试题解析:根据中华人民共和国政府采购法规定:第四十二条 采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销毁。采购文件的保存期限为从采购结束之日起至少保存十五年。27. 根据台同法的相关条款,下叙述,_是错误的。A、合同解除后,已经履行的,根据履行情况和合同性质,当事人可以要求恢复原状、采取其他补救措施,并有权要求赔偿损失B、当事人互负到期债务,该债务的标的物种类、品质相同的,一般情况下任何一方可以将自己的债务与对方的债务抵销C、当事人互负债务,标的物种类、品质不相同的,均不可以抵销D、当事人采用信件、数据电文等形式订立台同的,可以在合同成立之前要求签订确认书参考答案:C试题解析:根据中华人民共和国合同法第一百条规定:当事人互负债务,标的物种类、品质不相同的,经双方协商一致,也可以抵销。28. 以下对著作权的表述,_是错误的。A、中国公民、法人或者其他组织的作品,不论是否发表,享有著作权B、对作品、作品的片段或者不构成作品的数据或者其他材料选择、编排体现独创性的新生作品,称为汇编作品,其著作权由汇编人享有C、公民为完成法人或者其他组织工作任务所创作的作品是职务作品,其一般职务作品的著作权由作者享有D、职务作品完成两年内,作者在任何情况下均不可以许可第三人以与单位使用的相同方式使用该作品参考答案:D试题解析:根据<<中华人民共和国著作权法>>第一章第二条规定:中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。第十四条汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其著作权白汇编人享有,但行使著作权时,不得侵犯原作品的著作权。第十六条 公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:(一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;(二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。29. 公开招标在开标时,应当由_。A、招标监督机构主持,邀请所有投标人参加B、招标监督机构主持,投标人自愿参加C、招标人主持,邀请所有投标人参加D、招标人主持,投标人自愿参加参考答案:C试题解析:根据中华人民共和国招投标法第三十五条规定:开标由招标人主持,邀请所有投标人参加。30. 下列措施中不利于企业构建知识管理制度平台的是_。A、建立知识库B、要求员工按组织规定参与知识管理C、用经济利益手段驱动员工参与知识管理D、建立金字塔型组织结构参考答案:D试题解析:高级教材P506,员工交流是一种双向知识学习共享行为。可以从以下三方面着手加强员工的交流机会:(1)公司物理环境的改造;(2)组织结构扁平化;(3)设立虚拟网络社区。只包括以上三个,不包括金字塔组织结构。回复 举报 admin admin 当前离线 注册时间2012-6-3最后登录2012-8-8阅读权限200积分1696精华0帖子222215主题0好友 1696积分管理员发消息地板 发表于 2012-7-25 17:41:33 |只看该作者 31. 关于项目的采购管理,下列说法中,_是不正确的。A、企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商B、如果项目的建设方指定了固定品牌和型号的设备,那么承建方在采购设备时要遵从建设方的要求C、政府或公益性组织在进行采购时必须使用公开招标的方式D、在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响参考答案:C试题解析:政府或公益性组织在进行采购时必须使用公开招标的方式说法不正确.政府采购可以采用公开招标、邀请招标、竞争性谈判、单一来源采购、询价等方式进行。32. 外包模式是近些年来非常重要的管理概念和经营方法,企业将其部分业务或服务进行外包可以为其带来很多利益,以下_不属于外包管理可以为企业带来的益处。A、降低相关业务或生产的成本B、使企业可以专注于自己擅长的领域C、提升员工的能力和工作效率D、改善服务,提高核心竞争力参考答案:C试题解析:高级教材P347-348 外包的益处,有利于企业内部的知识在同行业中共享不属于外包的益处。提升员工的能力和工作效率也不是外包的好处。其他均为外包的好处。 33. 下图中,工作E总时差是_。A、1B、2C、3D、4参考答案:D试题解析:把图中单代号网络图填好即可得出答案。34. 项目经理计划访谈所有为项目实施所雇佣的临时员工。项目经理第一日随机挑选了50名临时员工进行了访谈,第二天又随机选取了20名临时员工,发现其中5名己于昨日访谈过,便对其余15名进行了访谈。则项目经理还需要访谈约_人才能完成访谈所有临时员工的任务。A、75B、185C、135D、150参考答案:C试题解析:首先计算第一日聊过的员工在总员工中的比例:5/20=25%,然后计算出总员工数:50/25%= 200,再减去第一日和第二日已经登记过的员工数(50+15),即得尚未登记的员工数:200-75=135人 35、36. 某项目经理在定义项目范围时绘制了如下所示的WBS。根据该图,下列说法中,(35)是正确的,(36)是不正确的。(35)A、图中第一层的内容有误,子项目和可交付物不能置于同一层B、图中的第2、4、5层都有工作包,违反了WBS的分解原则C、图中展示的是一个分解方式合理的WBSD 、图中的工作包是WBS中较大的单元,可向下继续分解参考答案:A(36) A、可重新设计该图,将项目生命周期阶段作为第一层B、可重新设计该图,按照组织结构形式进行工作分解C、可重新设计该图,以列表形式展示D、可重新设计该图,将外包出去的模块从图中去除以达到精简目的参考答案:D试题解析:分解WBS结构的方法至少有如下三种。(1)使用项目生命周期的阶段作为分解的第一层,而把项目可交付物安排在第二层。(2)把项目重要的可交付物作为分解的第一层(3)把子项目安排在第一层,再分解子项目的 WBS。分解工作结构应把握如下原则:(1)在各层次上保持项目的完整性,避免遗漏必要的组成部分。(2)一个工作单元只能从属于某个上层单元,避免变叉从属。(3)相同层次的工作单元应有相同性质。(4)工作单元应能分开不同的责任者和不同工作内容。(5)便于项目管理进行计划和控制的管理需要。(6)最低层工作应该具有可比性,是可营理的,可定量检查的。(7)应包括项目管理工作(因为管理是项目具体工作的一部分),包括分包出去的工作。(8)WBS的最低层次的工作单元是工作包。一个项目的WBS是否分解到工作包,跟项目的阶段、复杂程度和规模有关,一般来说早期,或复杂,或大规模的项目,其WBS的分解颗粒要大一些。37. 一个活动有4道工序,一个工作只能负责1道工序。每名工人工作完成各工序所需小时数如表1所示,工序间的依赖关系如表2所示。完成该活动最少需要_小时。表1工序小时数工人一二三四甲4658乙61078丙78119丁9384表 2工序紧前工序紧后工序一二、三二一四三一四四二、三A、10 B、14 C、16 D、18参考答案:C试题解析:采用穷举法一一列举所有可能即可得到答案。38. 下面属于项目范围控制活动的是_。A、对项目的绩效情况进行分析,确定是否偏离设定的范围基准B、对详细的范围说明书进行评审,提交客户签字确认C、与客户充分沟通以获取项目的详细需求D、与客户开展审查或检查活动,判断工作和交付成果是否符合设定的标准参考答案:A试题解析:范围控制是监控项目状态如项目的工作范围状态和产品范围状态的过程,也是控制变更的过程。控制项目范围以确保所有请求的变更和推荐的纠正行动,都要通过整体变更控制过程处理。当变更发生井且集成到其他控制过程时,项目范围控制也被用来管理实际的变更。经常把不受控制的变更称作为项目"范围蔓延"。变更是不可避免的,进而需要某种类型的变更控制过程。39. 根据下图,表示竣工费用超支情况的是_。A、 B、 C、 D、参考答案:A试题解析:CV-成本偏差:CV=EV-AC CV>O成本节约 CV<0 成本超支SV-进度偏差:SV=EV-PV SV>O 进度超前 SV<O 进度滞后CPI-成本绩效指数:CPI=EV/AC CPI>l成本结