admin 管理员组

文章数量: 887021

1、( )不属于项目范围说明书的内容

A.项目的可交付成果 B.项目的假设条件 C.干系人清单 D.验收标准

答案:C

2、MPLS根据标记对分组进行交换,其标记中包含 ( ) 。

A.MAC地址 B.IP地址 C.VLAN编号 D.分组长度

答案: B

3、( )是一种客户端脚本语言,它采用解释方式在计算机上执行。

A.Python B.Java C.PHP D.JavaScipt

答案:D

4、面向身份信息的认证应用中,最常用的认证方法是( )

A.基于数据库的认证 B.基于摘要算法认证

C.基于PKI认证 D.基于账户名/口令认证

1、项目范围说明书主要包括的内容是 ( ) 。

①项目的目标 ②工作说明书 ③产品的验收标准 ④项目的边界 ⑤产品范围描述 ⑥论证项目的业务方案,包括投资回报率 ⑦项目的约束条件

A.①②③④ B.④⑤⑥⑦ C.①③④⑤⑦ D.②③④⑤⑥

答案:C

2.RIPv1不支持CIDR,对于运行RIPv1协议的路由器,不能设置的网络地址是 (1) 。

A.10.16.0.0/8 B.172.16.0.0/16 C.172.22.0.0/18 D.192.168.1.0/24

答案: C

3、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行 () 等阶段的处理。

A.预处理、汇编和编译 B.编译、链接和汇编

C.预处理、编译和链接 D.编译、预处理和链接

答案:C

4、S/Key口令是一种一次性口令生产方案,它可以对抗( )。

A.恶意代码木马攻击 B.拒绝服务攻击 C.协议分析攻击 D.重放攻击

答案:D

01.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一

采用立即数寻址方式,则该操作数位于 ( B

A、静态数据区 B、代码区 C、栈区 D、堆区

02近代密码学认为,一个密码仅当它能经得起( A )时才是可取的。

A、已知明文攻击 B、基于物理的攻击 C、差分分析攻击 D、选择明文攻击

03企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。( D )一般不属于企业信息信息化的范畴。

A、在产品在添加了跟踪服务功能

B、实现了OA系统的扩展

C、引入了专家决策系统

D、第三方广告平台的更新

04软件工程中,( B )的目的是评价软件产品, 以确定其对使用意图的适合性。

A、审计 B、技术评审 C、功能确认 D、质量保证

1、通过网络把实体店的团队优惠信息推送给互联网用户,从而将这些用户转换为试题客户。这种模式称为( )

A.B2B B.C2C C.B2C D.020

答案:D

2.计算机上采用的SSD (固态硬盘)实质上是( ) 存储器.

A.Flash B.磁盘 C.磁带 D.光盘

答案:A

3、程序设计语言的定义一般包括_( )_几个方面。

A. 语法、语义和语句 B. 语法、语义和语用

C. 语义、语句和语用 D. 语法、语用和语句

答案:B

4、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。

A. 完整性 B. 可用性 C. 保密性 D. 不可抵赖性

答案:C

1、小王正在负责管理一个产品开发项目。开始时,产品被定义为“最先进的个人数码产品”,后来被描述为“先进个人通信工具”。在市场人员的努力下,该产品与某市交通局签订了采购意向书,与用户、市场人员和研发工程师进行了充分的讨论后,被描述为“成本在1000元以下,能通话、播放MP3、运行Windows CE的个人掌上电脑”。这表明产品的特征正在不断地变更、改进,但是小王还需将 ( ) 与其相协调。

A.项目范围定义

B.项目干系人的利益

C.范围变更控制系统

D.用户的战略计划

答案:A

2、配置路由器时,PC机的串行口与路由器的 ( ) 相连,路由器与PC机串行口通信的默认数据速率为 ( ) 。

A.以太接口

B.串行接口

C.RJ-45端口

D.Console接口

A.2400b/s

B.4800b/s

C.9600b/s

D.10Mb/s

答案:D C

3、 某软件开发公司的程序员小李正在进行Program-1的编写和调试工作,项目经理给小李又安排了一项临时性的紧急任务,要求优先处理。小李在执行紧急任务前对原工作的正确处理方式为 ( ) ,转做紧急任务。

A.立即停止Program-1的编写和调试工作

B.尽快做完Program-1的编写和调试工作

C.完成Program-1的编写和调试工作后

D.尽快将原工作做好断点记录与备份

答案:D

4、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。

A.网络钓鱼

B.数学分析攻击

C.重放攻击

D.穷举攻击

答案:C

1、下列关于工作分解结构的叙述,错误的是 ( ) 。

A.工作分解结构是项目各项计划和控制措施制定的基础和主要依据

B.工作分解结构是面向可交付物的层次型结构

C.工作分解结构可以不包括分包出去的工作

D.工作分解结构能明确项目各方面相关的工作界面,便于责任划分和落实

答案:C

2、路由器通过光纤连接广域网的是 ( ) 。

A.SFP端口 B.同步串行口 C.Console端口 D.AUX端口

答案:A

3、用某高级程序设计语言编写的源程序通常被保存为 ( ) 。

A.位图文件 B.文本文件 C.二进制文件 D.动态链接库文件

答案:B

4、以下关于认证技术的叙述中,错误的是( )。

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是16进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改

答案:B

1、下列关于WBS的叙述,错误的是 ( ) 。

A.WBS是管理项目范围的基础,详细描述了项目所要完成的工作

B.WBS最底层的工作单元称为功能模块

C.树型结构图的WBS层次清晰、直观、结构性强

D.比较大的、复杂的项目一般采用列表形式的WBS表示

2、常用基于IP的访问控制列表(ACL)有基本和高级两种。下面关于ACL的描述中,错误的是 ( )

A.基本ACL可以根据分组中的IP 源地址进行过滤

B.高级ACL可以根据分组中的IP 目标地址进行过滤

C.基本ACL可以根据分组中的IP 目标地址进行过滤

D.高级ACL可以根据不同的上层协议信息进行过滤

3、下面关于编译和解释的说法中,正确的是 ( ) 。

①编译是将高级语言源代码转换成目标代码的过程

②解释是将高级语言源代码转换为目标代码的过程

③在编译方式下,用户程序运行的速度更快

④在解释方式下,用户程序运行的速度更快

A.①③ B.①④ C.②③ D.②④

4、以下选项中,不属于生物识别方法的是( )。

A.指纹识别 B.声音识别 C.虹膜识别 D.个人标记号识别

参考答案:(1)B(2)C(3)D(4)D

1、某项目团队针对三个方案进行投票,支持A方案的人有35%,支持B方案的人有40%,支持C方案的人有25%,根据以上投票结果选取了B方案,此决策依据的是群体决策中的 () 。

A.一致性同意原则 B.相对多数原则 C.大多数原则 D.独裁原则

2、将ACL应用到路由器接口的命令是 ( ) 。

A.[R0-Serial2/0/0]traffic-filter inbound acl 2000

B.[R0-Serial2/0/0]traffic-filter acl 2000 inbound

C.[R0-Serial2/0/0]traffic-policy 2000 inbound

D.[R0-Serial2/0/0]traffic-policy inbound 2000

2、函数调用和返回控制是用 ( ) 实现的。

A.哈希表 B.符号表 C.栈 D.优先列队

3、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是( )

A.加密技术 B.匿名技术 C.消息认证技术 D.数据备份技术

参考答案:(1)B(2)A(3)C(4)C

1、( ) 是客户等项目干系人正式验收并接受已完成的项目可交付物的过程。

A.范围确认 B.范围控制 C.范围基准 D.里程碑清单

2、以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是 ( ) 。

A.rule 5 deny tcp source172.168.0.0 0.0.0.255 destination 10.1.0.10 0 eq ftp

B.rule 5 permit tcp source172.168.0.0 0.0.0.255 destination 10.1.0.l0 0 eq ftp

C.rule 5 deny tcp source 10.1.0.10 0 destination 172.168.0.0 0.0.0.255 eq ftp

D.rule 5 permit tcp source 10.1.0.10 0 destination 172.168.0.0 0.0.0.255 eq ftp

3、编译和解释是实现高级程序设计语言的两种方式,其区别主要在于 ( ) 。

A.是否进行语法分析

B.是否生成中间代码文件

C.是否进行语义分析

D.是否生成目标程序文件

4、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有( )。

A.唯一性和保密性 B.唯一性和稳定性

C.保密性和可识别性 D.稳定性和可识别性

参考答案:(1)A(2)B(3)D(4)B

1、下列关于项目范围确认的描述, ( ) 是正确的。

A.范围确认是一项对项目范围说明书进行评审的活动

B.范围确认活动通常由项目组和质量管理员参与执行即可

C.范围确认过程中可能会产生变更申请

D.范围确认属于一项质量控制活动

2、若路由器显示的路由信息如下,则目标网络为172.16.0.0/16的路由信息是怎样得到的? ( ) 。

A.串行口直接连接的

B.由路由协议发现的

C.操作员手工配置的

D.以太网端口直连的

3、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为 ( ) 。

A.编译 B.解释 C.汇编 D.解析

4、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有( )。

A.唯一性和保密性 B.唯一性和稳定性

C.保密性和可识别性 D.稳定性和可识别性

参考答案:(1)C(2)B(3)A(4)D

1、某项目团队针对三个方案进行投票,支持A方案的人有35%,支持B方案的人有40%,支持C方案的人有25%,根据以上投票结果选取了B方案,此决策依据的是群体决策中的 ( ) 。

A.一致性同意原则

B.相对多数原则

C.大多数原则

D.独裁原则

2、某网络拓扑如下图所示,在主机Hostl上设置默认路由的命令为 ( ) ,在主机Hostl上增加一条到服务器Serverl主机路由的命令为 ( ) 。

A.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1

B.add 220.110. 100.100.1 0.0.0.0 mask 0.0.0.0

C.add route 0.0.0.0 mask 0.0.0.0 220.110.100.1

D.add route 220.110.100.10.0.0.0 mask 0.0.0.0

A.add route 220.110.100.1 220.110.101.25 mask 255.255.255.0

B.route add 220.110.101.25 mask 255.255.255.0 220.110.100.1

C.route add 220.110.101.25 mask 255.255.255.255 220.110.100.1

D.add route 220.110.100.1 220.110.101.25 mask 255.255.255.255

3、将源程序中多处使用的同一个常数定义为常量并命名, ( ) 。

A.提高了编译效率

B.缩短了源程序长度

C.提高了源程序的可维护性

D.提高了程序的运行效率

4、在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )。

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

参考答案:(1)B(2)A C(3)C(4)C

1、某公司正在为某省公安部门开发一套边防出入境管理系统,该系统包括15个业务模块,计划开发周期为9个月,即在当年10月底之前交付。开发团队共有15名工程师。当年7月份,中央政府决定开放某省个人到香港特别行政区旅游,并于8月15日开始实施。为此,客户要求公司在新系统中实现新的业务功能,该功能实现预计有5个模块,并要求在8月15日前交付实施。但公司无法立刻为项目组提供新的人力资源。面对客户的变更需求,下列 ( ) 处理方法最合适。

A.拒绝客户的变更需求,要求签订一个新合同,通过一个新项目来完成

B.接受客户的变更需求,并争取如期交付,建立公司的声誉

C.采用多次发布的策略,将20个模块重新排定优先次序,并在8月15日之前发布一个包含到香港特别行政区旅游业务功能的版本,其余延后交付

D.在客户同意增加项目预算的条件下,接受客户的变更需求,并如期交付项目成果

2、网络配置如下图所示。

则该设备为 ( ) ,从该设备到PC1经历的路径为 ( ) 。路由器R2接口S2可能的IP 地址为 ( ) 。

A.路由器R0

B.路由器R1

C.路由器R2

D.计算机PC1

A.R0→R2→PC1

B.R0→R1→R2→PC1

C.R1→R0→PC1

D.R2→PC1

A.192.168.69.2

B.192.168.65.2

C.192.168.67.2

D.192.168.5.2

3、 函数调用和返回控制是用 ( ) 实现的。

A.哈希表 B.符号表 C.栈 D.优先列队

4、以下关于认证技术的描述中,错误的是( )。

A.基于生物特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

参考答案:(1)C(2)A B A(3)C(4)C

1、当范围变更导致成本基线发生变化时,项目经理需要做的工作不包括: ( ) 。

A.重新确定新的需求基线

B.发布新的成本基准

C.调整项目管理计划

D.调整项目章程

2、以下关于加密算法的叙述中,正确的是 ( ) 。

A.DES算法采用128位的密钥进行加密

B.DES算法采用2个不同的密钥进行加密

C.三重DES算法采用3个不同的密钥进行加密

D.三重DES算法采用2个不同的密钥进行加密

3、递归函数执行时,需要( )来提供支持。

A.栈 B.队列 C.有向图 D.二叉树

4、S/key口令是一种一次性口令生成方案,它可以对抗( )。

A. 恶意代码攻击 B. 暴力分析攻击 C. 重放攻击 D. 协议分析攻击

参考答案:(1)D(2)D(3)A(4)C

1、( ) 是控制范围常用的工具和技术。

A.引导式研讨会 B.产品分析 C.偏差分析 D.标杆对照

2、按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为 ( ) 。

A.6 B.7 C.8 D.9

3、若程序中定义了三个函数f1、f2和f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下, ( ) 。

A.f3执行结束后返回f2继续执行,f2结束后返回f1继续执行

B.f3执行结束后返回f1继续执行,f1结束后返回f2继续执行

C.f2执行结束后返回f3继续执行,f3结束后返回f1继续执行

D.f2执行结束后返回f1继续执行,f1结束后返回f3继续执行

4、以下关于认证技术的描述中,错误的是( )。

A. 身份认证是用来对信息系统中实体的合法性进行验证的方法

B. 消息认证能够验证消息的完整性

C. 数字签名是十六进制的字符串

D. 指纹识别技术包括验证和识别两个部分

参考答案:(1)C(2)B(3)A(4)C

1、规划项目进度管理是为实施项目进度管理制定政策、程序,并形成文档化的项目进度管理计划的过程, ( ) 不属于规划项目进度管理的输入。

A.项目章程 B.范围基准 C.里程碑清单 D.组织文化

2、两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输节点使用特殊的安全单元而增加开支。最合适的加密方式是 ( ) ,使用会话密钥算法效率最高的是 ( ) 。

A.链路加密

B.节点加密

C.端-端加密

D.混合加密

A.RSA

B.RC-5

C.MD5

D.ECC

3、在函数调用中,值调用方式将 ( ) 。下面所定义的函数foo为值调用方式,函数g的第一个参数采用值调用。第二个参数采用引用调用方式传递数据。若有表达式y=foo(2),则foo调用执行之后,y被赋值为 ( ) 。

A.实参的值传给形参

B.形参的值传给实参

C.实参的地址传给形参

D.形参的地址传给实参

A.8

B.7

C.5

D.3

4、以下选项中,不属于生物识别方法的是( )。

A. 掌纹识别 B. 个人标记号识别 C. 人脸识别 D. 指纹识别

参考答案:(1)C(2)C B(3)A B(4)B

1、( ) 不是规划项目进度管理的输入。

A.项目范围说明书

B.WBS和WBS字典

C.活动清单

D.项目章程

2、报文摘要算法MD5的输出是 ( ) 位,SHA-1的输出是 ( ) 位。

A.56 B.128 C.160 D.168

A.56 B.128 C.160 D.168

3、 已知函数f1(),f2()的定义如下,调用f1时为传值调用用,调用f2时为引用调用。设有函数调用t=f1(5),那么调用执行后t的值为 ( ) 。

A.1

B.5

C.6

D.7

4、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。

A.信息隐藏技术 B.数据加密技术 C.消息认证技术 D.数据备份技术

参考答案:(1)C(2)B C(3)A (4)C

1、下列有关里程碑的说法中, ( ) 是错误的。

A.里程碑显示了项目为达到最终目标而必须经过的条件或序列状态

B.一个好的里程碑,最突出的特征是达到此里程碑的标准毫无歧义

C.里程碑计划的编制一般不宜从项目的终结点开始,而应反向进行

D.在确定项目的里程碑时,可采用头脑风暴法

2、3DES 是一种 ( ) 算法。

A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制

3、调用函数时若是引用调用方式,则是将 ( ) 。下面所定义的函数f1为值调用方式,函数f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为 ( ) 。

A.实参的值传给形参

B.形参的值传给实参

C.实参的地址传给形参

D.形参的地址传给实参

A.5

B.20

C.36

D.45

4、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是( )。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

参考答案:(1)C(2)A(3)C D (4)C

1、已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第15天和第18天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M ( ) 。

A.总时差为3天 B.自由时差为1天 C.总时差为2天 D.自由时差为2天

2、在X.509标准中,不包含在数字证书中的数据域是 ( ) 。

A.序列号 B.签名算法 C.认证机构的签名 D.私钥

3、一个变量通常具有名字、地址、值、类型、生存期、作用域等属性,其中,变量地址也称为变量的左值(l-value),变量的值也称为其右值(r-value)。当以引用调用方式,实现函数调用时, ( ) 。

A.将实参的右值传递给形参

B.将实参的左值传递给形参

C.将形参的右值传递给实参

D.将形参的左值传递给实参

4、以下关于数字证书的叙述中,错误的是( )。

A.证书通常由CA安全认证中心发放

B.证书携带持有者的公开密钥

C.证书的有效性可以通过验证持有者的签名获知

D.证书通常携带CA的公开密钥

参考答案:(1)A(2)D(3)B (4)D

1、某项目中有两个活动单元:活动一和活动二,其中活动一开始后活动二才能开始。能正确表示这两个活动之间依赖关系的前导图是 ( ) 。

2、公钥体系中,私钥用于 ( ) ,公钥用于 ( ) 。

A.解密和签名 B.加密和签名 C.解密和认证 D.加密和认证

3、编译过程中,词法分析不能 ( ) 。

①去除源程序中的注释 ②识别记号(单词、符号) ③识别结构不正确的语句 ④识别含义不正确的语句

A.①② B.①③ C.③④ D.②④

4、Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。

A. Elgamal B. DES C. MD5 D. RSA

参考答案:(1)C(2)A D(3)C (4)B

1、在某个信息系统项目中存在新老系统切换的问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成( )的关系。

A.FS型 B.FF型 C.SF型 D.SS型

2、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后,利用 ( ) 验证该消息的真实性。

A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥

3、将多个目标代码文件装配成一个可执行程序的程序称为 ( ) 。

A.编译器 B.解释器 C.汇编器 D.链接器

4、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为( )。

A.国际电信联盟电信标准分部(ITU-T)

B.国家安全局(NSA)

C.认证中心(CA)

D.国家标准化组织(ISO)

参考答案:(1)C(2)A (3)D (4)C

1、某软件项目测试活动的进度可能取决于外部硬件是否到货,那么这种活动之间的依赖关系为 ( ) 。

A.外部依赖关系

B.强制性依赖关系

C.可斟酌处理的依赖关系

D.内部依赖关系

2、杀毒软件报告发现病毒Macro. Melissa,由该病毒名称可以推断出病毒类型是 ( ) ,这类病毒的主要感染目标是 ( ) 。

A.文件型

B.引导型

C.目录型

D.宏病毒

A..exe或可执行文件

B.Word或Excel文件

C.DLL系统文件

D.磁盘引导区

3、在对高级语言编写的源程序进行编译时,可发现源程序中 ( ) 。

A.全部语法错误和全部语义错误

B.部分语法错误和全部语义错误

C.全部语法错误和部分语义错误

D.部分语法错误和部分运行错误

4.在PKI中,不属于CA的任务是(60)

A.证书的颁发 B.证书的审改 C.证书的备份 D.证书的加密

参考答案:(1)A(2)D B(3)C (4)D

1、所谓信息系统集成是指 ( ) 。

A. 计算机网络系统的安装调试

B. 计算机应用系统的部署和实施

C. 计算机信息系统的设计、研发、 实施和服务

D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障

2、计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其() 。

A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)

C.操作码和地址码都应存入指令寄存器(IR)

D.操作码和地址码都应存入程序计数器(PC)

3、高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是( )

A.语句 B.语义 C.语用 D.语法

4、在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。() 用于描述进出系统的信息流。

A.协作图 B.顺序图 C.数据流图 D.流程图

参考答案:(1)D(2)C(3)A (4)B

1、下列 ( ) 不是活动排序的工具、方法或技术。

A.前导图法 B.关键路径法 C.确定依赖关系 D.利用提前量和滞后量

2、IPSec的加密和认证过程中所使用的密钥由 ( ) 机制来生成和分发。

A.ESP B.IKE C.TGS D.AH

3、下图是一个非确定有限自动机(NFA)的状态转换图,其中,为初态、为终态。该NFA可识别字符串 ( ) (即找出从初态到终态的路径上所标记的字符序列)。

A.0101

B.0011

C.1100

D.1010

4、下面不属于PKI组成部分的是( )。

A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS

参考答案:(1)B(2)B(3)A (4)D

1、在下列活动图中,I和J之间的活动开始的最早时间是 ( ) 。

A.13 B.23 C.29 D.40

2、HTTPS采用 ( ) 协议实现安全网站访问。

A.SSL B.IPSec C.PGP D.SET

3、下图是一个有限自动机的状态转换图(0为初态、3为终态),该自动机可识别字符串 ( ) (即找出从初态到终态的路径上所标记的字符序列)。

A.xxyy

B.xyxy

C.yyxx

D.yxyx

4、以下关于公钥基础设施(PKI)的说法中,正确的是( )。

A.PKI可以解决公钥可信性问题

B.PKI不能解决公钥可信性问题

C.PKI只能由政府来建立

D.PKI不提供数字证书查询服务

参考答案:(1)D(2)A(3)A (4)A

1、项目进度网络图是 ( ) 。

A.活动定义的结果和活动历时估算的输入

B.活动排序的结果和进度计划编制的输入

C.活动计划编制的结果和进度计划编制的输入

D.活动排序的结果和活动历时估算的输入

2、SSL协议使用的默认端口是 ( ) 。

A.80 B.445 C.8080 D.443

3、算术表达式采用后缀式表示时不需要使用括号,使用 ( ) 就可以方便地进行求值。a-b*(c+d)的后缀式为 ( ) 。

A.队列

B.数组

C.栈

D.广义表

A.abcd-*+

B.abcd*+-

C.abc*d+

D.abcd+*-

4、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。

A.证书的颁发

B.证书的审批

C.证书的加密

D.证书的备份

参考答案:(1)B(2)D(3)C D (4)C

1 商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:其主要应用的3个关键技术是( )。

A、数据仓库/0LAP/数据挖据

B、ETL/OLAP/数据展现

C、数据仓库/OLTP/OLAP

D、数据集市/数据找掘/数据质量标准

2 区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问题,最初是作为( )的底层技术出现。

A、电子商常

B、证券交易

C、比特币

D、物联网

3 在计算机网络设计中,主要采用分层(分级)设计模型。其中( )的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。

A、接入层

B、汇聚层

C、主干层

D、核心层

4 UML 2.0中共包括14种图,其中( )属于交互图。

A、类图

B、定时图

C、状态图

D、对象图

5 甲公司因业务开展需要,拟购买10部手机,便向乙公司发出传真,要求以2000元/台的价格购买10部手机,并要求乙公司在一周内送货上门。根据《中华人民共和国合同法》甲公司向乙公司发出传真的行为属于( )。

A、邀请

B、要约

C、承诺

D、要约邀请

6 智能制造是制造技术发展的必然趋势,从理论上来讲,( )是智能制造的核心。

A、制造机器人

B、CPS

C、互联网

D、3D打印

7 过程质量是指过程满足明确和隐含需要的能力的特性之综合。根据GB/T 16260-2006中的观点,在软件工程项目中,评估和改进一个过程是提高( ① )的一种手段,并据此成为提高( ② )的一种方法。

A、产品质量

B、使用质量

C、内部质量

D、外部质量

A、产品质量

B、使用质量

C、内部质量

D、外部质量

8 局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为( )。

A、RARP协议

B、SMTP协议

C、SLIP协议

D、ARP协议

9 为了将面向对象的分析模型转化为设计模型,设计人员必须完成以下任务:设计用例实现方案、设计技术支撑设施、( )、精化设计模型。

A、设计用例实现图

B、设计类图

C、设计用户界面

D、软件测试方案

10 以下关于UML(Unified Modeling Language,统一建模语言)的叙述中,不正确的是:( )

A、UML适用于各种软件开发方法

B、UML适用于软件生命周期的各个阶段

C、UML不适用于迭代式的开发过程

D、UML不是编程语言

参考答案:1、A2、C3、B4、B5、B6、B7、AB8、D9、C10、C

1、为使项目管理团队洞察项目的状况,识别需特别关注的任何方面,项目经理应提供()。

A.风险登记册

B.工作绩效报告

C.干系人风险承受度

D.进度管理计划

2、()属于事业环境因素。

A.配置管理知识库

B.变更控制程序

C.项目档案

D.项目管理信息系统

3、项目经理为某政府网站改造项目制作了如下双代号网络图(单位:天),该项目的总工期为()天。在项目实施的过程中,活动2-7比计划提前了2天,活动8-10实际工期是3天,活动6-7的工期增加了3天,判断对项目总工期的影响:()。

3、

A、40

B、37

C、34

D、32

4、

A、没有影响

B、增加了2天

C、增加了3天

D、增加了4天

5、关于需求管理的描述,正确的是:()。

A、需求管理包括在产品生存周期中维持需求一致性和精确性的所有活动

B、从测试用例和测试报告的描述中追踪到用户原始需求的过程是正向追踪

C、需求文件之间的跟踪用于检查需求分解中可能出现的错误或遗漏

D、需求跟踪矩阵中可以不体现测试策略和测试场景的跟踪结果

1、参考答案:B

工作绩效报告是为制定决策.采取行动或引超关注而汇编工作绩效信息所形成的实物或电子项目文件。项目信息可以通过口头形式进行传达,但为了便于项目绩效信息的记录.存储和分发,有必要使用实物形式或电子形式的项目文件。

工作绩效报告包含一系列的项目文件,在引起关注,并制定决策或采取行动。可以在项目开始时就规定具体的项目绩效指标,并在正常的工作绩效报告中向关键干系人报告这些指标的落实情况。例如,工作续效报告包括状况报告.备忘录.论证报告.信息札记.推荐意见和情况更新。监控项目工作的成果

2、参考答案:D

事业环境因素。能够影响制订项目管理计划过程的事业环境因素包括:政府或行业标准;纵向市场(如建筑)或专门领域(如环境.安全.风险或敏捷软件开发)的项目管理知识体系;项目管理信息系统;组织的结构.文化.管理实践和可持续发展;

基础设施(如现有设施和固定资产);人事管理制度(如人员招聘和解雇指南.员工绩效评价.员工发展与培训记录)。制订项目管理计划过程

3、参考答案:B

工期计算很简单,找出关键路径为S-3-6-7-5-8-10-E,长度为37。因为2-7为非关键路径,活动2-7比计划提前了2天对工期没有影响。活动8-10在关键路径上,活动8-10实际工期是3天,比计划提前1天,总工期缩短1天。

活动6-7也在关键路径上,活动6-7的工期增加了3天,总工期增加3天。综合来看,对项目总工期的影响是增加了2天。前导图法

4、参考答案:B

工期计算很简单,找出关键路径为S-3-6-7-5-8-10-E,长度为37。因为2-7为非关键路径,活动2-7比计划提前了2天对工期没有影响。活动8-10在关键路径上,活动8-10实际工期是3天,比计划提前1天,总工期缩短1天。

活动6-7也在关键路径上,活动6-7的工期增加了3天,总工期增加3天。综合来看,对项目总工期的影响是增加了2天。前导图法

5、参考答案:C

第五类联系链是需求文件之间的跟踪,这种跟踪便于更好地赴理各种需求之间的逻辑相关性,检查需求分解中可能出现的错误或遗漏。需求文件,需求跟踪。

1、关于项目范围确认的描述,不正确的是()。

A、范围确认应贯穿项目的始终

B、范围确认的主要作用是使验收过程具有客观性

C、范围确认过程关注可交付成果的正确性以及是否满足质量要求

D、范围确认时,应检查每个交付成果是否有明确的里程碑、里程碑是否明确可辩别

2、关于项目范围控制描述,不正确的是()。

A、项目的范围变更控制和管理是对项目中存在的或潜在的变化采用正确的策略和方法来降低项目的风险

B、客户通常只能提出范围变化的要求,项目经理才能批准项目范围变化

C、项目小组成员发现项目范围变化时,应将其报告给项目经理

D、随着项目的发展,需求基线将越定越高,容许的需求变更将越来越少

3、“定义活动”过程的输出不包括()。

A、活动清单

B、范围基准

C、里程碑清单

D、活动属性

4、在系统集成项目中,只有各个组件设备组装完成,团队才能对其进行测试,设备组装和测试活动之间属于()关系。

A、外部强制性依赖关系

B、外部选择性依赖关系

C、内部强制性依赖关系

D、内部选择性依赖关系

5、某项目包含ABCDEFGHIJ共10个活动,各活动历时与逻辑关系如下表所示,施工过程中,活动B延期2天,活动B的自由活动时间与总活动时间分别为(1)天工期是(2)天。

(1)

A、0,1

B、1,1

C、2,2

D、1,1

(2)

A、17

B、18

C、19

D、20

参考答案

1、【参考答案】C

【解析】确认范围过程与控制质量过程的不同之处在于,前者关注可交付成果的验收,而后者关注可交付成果的正确性及是否满足质要求。控制质量过程通常先于确认范围过程,但二者也可同时进行。

2、【参考答案】B

【解析】很多时候,项目经理会面对来自客户等项目干系人一系列变化要求。由于这些人都属于客户范围,所以他们的要求通常都被认为是应当被接受的。实际上这是一种错误认识。客户通常只能提出范围变化的要求,但却没有批准的权力。即使是项目经理也没有批准的权力。真正拥有这种权力的只有一个人,那就是这个项目的投资人(除非该资助人已经授权给了他人)。很多项目会遇到麻烦,就是因为大家都以为项目范围的变化能够得到批准,而事实上真正拥有决定权的投资人有时并不同意这样做。

3、【参考答案】B

【解析】定义活动的输出:活动清单、活动属性、里程碑清单。

4、【参考答案】C

【解析】活动之间的依赖关系可能是强制性的或选择性的,内部或外部的。这4种依赖关系可以组合成强制性外部依赖关系、强制性内部依赖关系、选择性外部依赖关系或选择性内部依赖关系。

1)强制性依赖关系。强制性依赖关系是法律或合同要求的或工作的内在性质决定的依赖关系。强制性依赖关系往往与客观限制有关。例如,在建筑项目中,只有在地基建成后,才能建立地面结构;在电子项目中,必须先把原型制造出来,然后才能对其进行测试。强制性依赖关系又称硬逻辑关系或硬依赖关系。在活动排序过程中,项目团队应明确哪些关系是强制性依赖关系。不应把强制性依赖关系和进度编制工具中的进度约束条件相混淆。

2)选择性依赖关系。选择性依赖关系有时又称首选逻辑关系、优先逻辑关系或软逻辑关系。它通常是基于具体应用领域的最佳实践或者是基于项目的某些特殊性质而设定,即便还有其他顺序可以选用,但项目团队仍缺省按照此种特殊的顺序安排活动。

应该对选择性依赖关系进行全面记录,因为它们会影响总浮动时间,并限制后续的进度安排。如果打算进行快速跟进,则应当审查相应的选择性依赖关系,并考虑是否需要调整或去除。在排列活动顺序过程中,项目团队应明确哪些依赖关系属于选择性依赖关系。

3)外部依赖关系。外部依赖关系是项目活动与非项目活动之间的依赖关系。这些依赖关系往往不在项目团队的控制范围内。例如,软件项目的测试活动取决于外部硬件的到货;建筑项目的现场准备,可能要在政府的环境听证会之后才能开始。在排列活动顺序过程中,项目管理团队应明确哪些依赖关系属于外部依赖关系。

4)内部依赖关系。内部依赖关系是项目活动之间的紧前关系,通常在项目团队的控制之中。例如,只有机器组装完毕,网队才能对其测试,这是一个内部的强制性依赖关系。在排列活动顺序过程中,项目管理团队应明确哪些依赖关系属于内部依赖关系。

5、【参考答案】A、B

【解析】自由时差=紧后工作最开始时间-本工作的最早完成时间

总时差=最迟开始时间-最早开始时间=最迟完成时间-最早完成时间

首先绘制出网络图:

由图可知:项目关键路径为A-D-F-G-H-J,总工期为2+4+4+4+3+4=18天。活动B的总活动时间是3天,自由活动时间是天,且活动B延期2天,当前活动B剩余的总活动时间为1天。

1、关于项目评估及论证的描述,不正确的是()。

A、“先论证,后决策”是现代项目管理的基本原则

B、项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展

C、项目论证一般包括机会研究、经济可行性研究和详细可行性研究

D、项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性

2、项目生命周期是指项目从启动到收尾所经历的一系列阶段,当项目进入收尾阶段时()较高。

A、项目的风险

B、人力投入

C、变更的代价

D、不确定性

3、项目管理过程5个过程组可以对应到PDCA循环中,()过程组与PDCA循环中的检查和行动相对应。

A、规划

B、执行

C、监控

D、收尾

4、()属于编制项目管理计划的输入。

A.项目绩效数据

B.范围管理计划

C.项目进度网络图

D.风险清单

5、监控项目工作的输出不包括()。

A、变更请求

B、工作绩效信息

C、项目管理计划更新

D、项目文件更新

1、【参考答案:C】

项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。

2、【参考答案:C】

风险与不确定性在项目开始时最大,并在项目的整个生命周期中随着决策的制定与可交付成果的验收而逐步降低。而变更的代价在项目开始时最小,随着项目的进行增加。

3、【参考答案:C】

项目管理过程组成的5个过程组可以对应到PDCA循环,即戴明环:“计划(Plan)—执行(Do)一检查(Check)一行动(Act)”循环。该循环各环节以结果相连,该循环一部分的结果变成了另一部分的依据。

过程组的综合性比“计划—执行一检查一行动”循环更加复杂。规划过程组与“计划一执行一检查一行动”循环中的“计划”对应:执行过程组与“计划一执行一检查一行动”循环中的“执行”对应;而监控过程组与“计划—执行一检查一行动”循环中的“检查”和“行动”对应。

此外,因为一个项目的管理是一种有限的努力,所以启动过程组是这些循环的开始,而收尾过程组是其结束。项目管理的综合性要求监督与控制过程组与其他过程组的所有方面相配合。

4、【参考答案:B】

编制项目管理计划的输入:1、项目章程、2、其他过程的输出结果(比如范围管理计划、进度管理计划等)、3、组织过程资产、4、事业环境因素

5、【参考答案:B】

监控项目工作的输出:1、变更请求、2、工作绩效报告、3、项目管理计划更新、4、项目文件更新。

本文标签: 真题 软考 考试