《120高级考前测试题下半项目管理师v2.doc》由会员分享,可在线阅读,更多相关《120高级考前测试题下半项目管理师v2.doc(17页珍藏版)》请在三一办公上搜索。
1、2012年下半年信息系统项目管理师 测试题(上、下午)声明:1. 以下测试题来自公开资料,依据考试大纲,这些测试题反映的仅仅是考试内容的一部分。2. 考试的核心仍然是项目管理,本次测试,假定你已掌握项目管理这部分内容。3. 测试题仅仅用来复习用的,关键的是题目背后的知识点与答题的方法,例如四个选项都要注意,以做题带动对内容的掌握与复习。至于案例题,没有标准答案,课堂上已讲答题的方法,测试题仅仅是用来复习方法用的。4. 现在可通过做测试题的方法,一边做题一边复习相关内容。5. 这套测试题包括上午和下午,是教程、课堂讲授内容的补充。6. 此测试题由高章舜从公开资料中收集整理,仅限于高章舜教过的同学
2、使用,如无高章舜或测试题的原作者同意,请勿外传。上午测试题 (1)是国家信息化体系六要素中的龙头(1)A. 信息化政策法规和标准规范 B. 信息网络 C. 信息化人才 D. 信息技术应用 计算机系统中硬件层之上的软件通常按照三层来划分,如下图所示,图中分别表示(2)。 (2) A. 操作系统、应用软件和其他系统软件B.操作系统、其他系统软件和应用软件C.其他软件、操作系统和应用软件D. 应用软件、其他系统软件和操作系统 商业智能通常被理解为将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策,它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下(3)活动,并不属于商业智能范畴。(3
3、)A.某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好B.某大型企业查询数据仓库中某种产品的总体销售数量C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐D. 某银行通过分析大量股票交易的历史数据,做出投资决策 近年来,电子商务在我国得到了快速发展,支持企业之间通过互联网采购原材料、销售产品和提供服务。从电子商务类型来说,这种模式属于(4)模式。 (4)A. B2B B. B2C C. C2C D. G2F 用户文档主要描述所交付系统的功能和使用方法。下列文档中,(5)属于用户文档。(5)A.需求说明书B.系统设计文档C.安装文档D.系统测试计划 配置项是构成产品配置的主要
4、元素,其中(6)不属于配置项。(6)A.设备清单B.项目质量报告C.源代码D.测试用例 一个大型软件系统的需求通常是会发生变化的。以下关于需求变更策略的叙述中,错误的是(7)。(7)A.所有需求变更必须遵循变更控制过程 B.对于未获得核准的变更,不应该做变更实现工作 C.完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档 D.每一个集成的需求变更必须能追溯到一个经核准的变更请求 以下关于需求管理的叙述中,正确的是(8)。(8)A.需求管理是一个对系统需求及其变更进行了解和控制的过程 B.为了获得项目,开发人员可以先向客户做出某些承诺 C.需求管理的重点在于收集和分析项目需求 D.
5、软件开发过程是独立于需求管理的活动 (9)方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。(9)A.信息工程B.结构化C.面向对象D.敏捷 用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输人子系筑”中,创建新订单和更新订单都需要核查用户帐号是否正确。用例“创建新订单”、“更新订单” 与用例“核查客户帐号”之间是(10)关系。(10)A.包含(include)B.扩展(extend)C.分类(classification)D.聚集(aggregation) 面向对象的设计
6、模型包含以(11)表示的软件体系结构图,以(12)表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。(11)A.部署图B.包图C.协同图D.交互图(12)A.部署图B.包图C.协同图D.交互图 在UML中,图是系统体系结构在某个侧面的表示,所有图在一起组成系统的完整视图。在UML九种图中,(13)是静态图,(14)是动态图。(13)A顺序图 B配置图 C协作图 D数据流图(14)A对象图 B数据流图 C组件图 D状态图 UML的包是一种对模型元素进行成组组织的通用机制,以便于理解复杂的系统。包与包之间的联系主要是依赖和(15)。(15)A泛化 B继承 C跟踪
7、 D嵌套 软件需求规格说明书在软件开发中的作用不包括(16)。(16)A. 软件设计的依据 B. 软件可行性分析的依据 C. 软件验收的依据 D. 用户和开发人员对软件要做什么的共同理解在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于(17);“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于(18)。(17)A. 关联关系 B. 扩展关系 C. 使用关系 D. 依赖关系(18)A. 扩展关系 B. 使用关系 C. 依赖关系 D. 继承关系雇员类含有计算报
8、酬的行为,利用面向对象的(19),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。(19)A. 多态性 B. 继承性 C. 封装性 D. 复用性面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除(20)。(20)A. 系统范围之外的名词 B. 表示事件的名词 C. 不具有独特行为的名词 D. 一个对象的同义词备注/解释:A. 系统范围之外的名词 :去除与系统无关内容B. 表示事件的名词 :可能删除了系统中应有的对象C. 不具有独特行为的名词 :去除不完整的实体对象D. 一个对象的同义词 :去除冗余对象面向对象分析的任务不包含(21)。(2
9、1)A. 建模系统功能 B. 发现并确定业务对象 C. 建模各对象的状态 D. 组织对象并确定对象间的关系 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段复审期间,应该从 (22) 出发,评价软件的结构和过程。(22)A. 指出可移植性问题以及可能影响软件维护的系统界面 B. 容易修改、模块化和功能独立的目的 C. 强调编码风格和内部说明文档 D. 可测试性 下面关于面向对象分析与面向对象设计的说法中,不正确的是(23)。(23)A. 面向对象分析侧重于理解问题 B. 面向对象设计侧重于理解解决方案 C. 面向对象分析描述软件要做什么 D. 面向对象设计一般不关注技术和实
10、现层面的细节 在面向对象分析与设计中,(24)是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;(25)是系统内对象和系统外参与者的联系媒介; (26) 主要是协调上述两种类对象之间的交互。(24)A. 控制类 B. 边界类 C. 实体类 D. 软件类(25)A. 控制类 B. 边界类 C. 实体类 D. 软件类(26)A. 控制类 B. 边界类 C. 实体类 D. 软件类 若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其它部分的代码都不涉及类 B,那么类 A 与类 B 的关系应为 (27);若类 A 的某个属性是类 B的一个对象,并且类 A
11、对象消失时,类 B 对象也随之消失,则类 A 与类 B 的关系应为 (28)。(27)A. 关联 B. 依赖 C. 聚合 D. 组合(28)A. 关联 B. 依赖 C. 聚合 D. 组合 以下不符合XML文档语法规范的是(29)。(29)A. 文档的第一行必须是XML文档声明 B. 文档必须包含根元素 C. 每个开始标记必须和结束标记配对使用 D. 标记之间可以交叉嵌套某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用(30)方法比较合适。(30)A. 瀑布式 B. 形式化 C. 协同开发 D. 快速原型 瀑布
12、模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是(31)。(31)A. 瀑布模型能够非常快速地开发大规模软件项目 B. 只有很大的开发团队才使用瀑布模型 C. 瀑布模型已不再适合于现今的软件开发环境 D. 瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中(32)是软件工程的技术核心,其任务是确定如何实现软件系统。(32)A. 可行性分析和项目开发计划 B. 需求分析 C. 设计 D. 编码螺旋模型是一种演进式的软件过程模型,结合了原型
13、开发方法的系统性和瀑布模型可控性特点。它有两个显著特点,一是采用(33)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(34),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。(33)A. 逐步交付 B. 顺序 C. 循环 D. 增量(34)A. 实现方案 B. 设计方案 C. 关键点 D. 里程碑极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。下面关于极限编程的叙述,错误的是(35)。(35)A. 极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构B. 极限编程提倡在基本设计完成后,立即进行编码实
14、现,并进行测试C. 极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码D. 极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略需求工程帮助软件工程师更好地理解要解决的问题。下列开发过程中的活动,不属于需求工程范畴的是(36)。(36)A. 理解客户需要什么,分析要求,评估可行性 B. 与客户协商合理的解决方案,无歧义地详细说明方案 C. 向客户展现系统的初步设计方案,并得到客户的认可 D. 管理需求以至将这些需求转化为可运行的系统。 在软件开发过程中,常采用图形表示相关的信息,(37)不用于表示软件模块的执行过程。(37
15、)A. N-S盒图 B. E-R图 C. PAD图 D. 程序流程图面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是(38)。(38)A. 举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加 B. 拟定一个会议议程,与会者围绕需求要点,畅所欲言 C. 会议提倡自由发言,不需要特意控制会议的进度 D. 会议目的是为了识别问题,提出解决方案要点,初步刻画解决方案中的需求问题某行政单位希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这
16、种应用集成需求,最适合的集成方式是(39)。(39)A. 数据集成 B. 界面集成 C. API集成 D. 门户集成 在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是(40),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(40)A. 精化 B. 设计类 C. 重构 D. 抽象 一个软件开发过程描述了“谁做”、 “做什么”、“怎么做”和“什么时候做” ,RUP用 (41) 来表述“谁做” 。(41)A. 角色或参与者 B. 活动 C. 制品 D. 工作流 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到CMM第3
17、级(已定义级)是许多组织努力的目标,该级的核心是 (42) 。(42)A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B. 使用标准开发过程(或方法论)构建(或集成)系统 C. 管理层寻求更主动地应对系统的开发问题 D. 连续地监督和改进标准化的系统开发过程 RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在 (43)结束时产生“在适当的平台上集成的软件产品” 。(43)A. 初期阶段 B. 精化阶段 C. 构建阶段 D. 移交阶段 以下关于网络核心层的叙述中,正确的是(44)(44)A. 为了保障安全性,应该对分组进行尽可能多的处理B. 在区域间高速地转发数据分组C. 由
18、多台二、三层交换机组成D. 提供多条路径来缓解通信瓶颈 网络开发过程中,物理网络设计阶段的任务是(45)。(45)A. 依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境B. 分析现有网络和新网络的各类资源分布,掌握网络所处状态C. 根据需求规范和通信规范,实施资源分配和安全规划D. 理解网络应具有的功能和性能,最终设计出符合用户需求的网络 某公司欲构建一个网络化的开放式数据存储系统,要求采用专用网络连接并管理存储设备和存储管理子系统。针对这种应用,采用(46)存储方式最合适。(46)A. 内置式存储B. DASC. SAND. NAS 为了减小雷电损失,机房工程可以采取的措施有(4
19、7)。(47)A. 部署在线式UPS B. 根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等电位连接 C. 用导电的金属材料制成屏蔽机房 D. 尽量在地下室建设机房 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于(48)的内容。(48)A.物理线路安全与网络安全B.网络安全与系统安全C.物理线路安全与系统安全D.系统安全与应用安全 (49)不属于用户认证机制。(49)A用户名和密码 B数字证书 CSSL DUser Key 以
20、下关于网络安全设计原则的说法,错误的是 (50) 。(50)A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件 B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失 C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提 下面关于加密的说法中,错误的是(51)。(51)A. 数据加密的目的是保护数据的机密性 B. 加密过程是利用密钥和加密算法将明文转换成密文的过程 C. 选择密
21、钥和加密算法的原则是保证密文不可能被破解 D. 加密技术通常分为非对称加密技术和对称密钥加密技术 Alice向Bob发送数字签名的消息M,则不正确的说法是 (52) 。(52)A. Alice可以保证Bob收到消息M B. Alice不能否认发送过消息M C. Bob不能编造或改变消息M D. Bob可以验证消息M确实来源于Alice 安全审计是保障计算机系统安全的重要手段,其作用不包括(53) 。 (53)A. 重现入侵者的操作过程 B. 发现计算机系统的滥用情况 C. 根据系统运行的日志,发现潜在的安全漏洞 D. 保证可信计算机系统内部信息不外泄 下列有关网络设备选型原则中,不正确的是 (
22、54) 。(54)A. 所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势 B. 在网络的层次结构中,主干设备选择可以不考虑扩展性需求 C. 尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费 D. 选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值 下面关于漏洞扫描系统的叙述,错误的是(55)。 (55)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C. 漏洞扫描系统可以用于发现网络入侵者 D. 漏洞扫描系统的实现依赖于系统漏洞库的完善网络隔离技术的目标
23、是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是(56)。(56) A. 多重安全网关 B. 防火墙 C. VLAN 隔离 D. 人工方式备注:举一反三,什么是VLAN?搭建VLAN有几种方法?它的价值在哪里?在X.509标准中,不包含在数字证书中的是(57)。(57)A. 序列号 B. 签名算法 C. 认证机构的签名 D. 私钥 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP 服务器)放置于(58)区域。(58) A. 信任网络 B. 非信任网络 C. 半信任网络 D.
24、DMZ(非军事化区) 依据信息安全等级保护管理办法,(59)是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。(59)A. 第五级B. 第四级C. 第二级D. 第一级 某类产品n种品牌在某地区的市场占有率常用概率向量u=(u1,u2,un)表示(各分量分别表示各品牌的市场占有率,值非负,且总和为1)。市场占 有率每隔一定时间的变化常用转移矩阵Pn*n表示。设初始时刻的市场占有率为向量u,则下一时刻的市场占有率就是uP,再下一时刻的市场占有率就是 uP2,。如果在相当长时期内,该转移矩阵的元素均是常数,则市场占有率会逐步稳定到某个概率向量Z
25、,即出现ZP=Z。这种稳定的市场占有率体现了转移 矩阵的特征,与初始时刻的市场占有率无关。 假设占领某地区市场的冰箱品牌A与B,每月市场占有率的变化可用如一下常数转移矩阵来描述:则冰箱品牌A与B在该地区最终将逐步稳定到市场占有率(60)。(60)A.(1/4,3/4)B.(1/3,2/3)C.(1/2,1/2)D.(2/3,1/3)(61)跟物联网的关联度最小。(61)A. GIS B. RFID C. EDI D. G2X 依据软件文档管理指南 GB/T 16680-1996,在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(62)。(62)A. 系统开发合同 B. 系统设计
26、说明书 C. 系统开发计划 D. 系统测试报告 GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括(63)。(63)A适应性、生产率、可靠性、满意度 B有效性、生产率、安全性、满意度 C有效性、可靠性、适应性、满意度 D适应性、适用性、效率、满意度 根据软件工程术语GB/T11457-2006,基线是业已经过正式审核与同意,可用作下一步开发的基础,并且只有通过正式的修改管理步骤方能加以修改的规格说明或产品。对于配置管理,有以下三种基线:功能基线、(64)和产品基线。 (64) A编码基线 B测试基准 C里程碑 D分配基线 GB/T14394一1993计算机软件可靠性
27、和可维护性管理是 (65) 。(65) A.推荐性国家标准 B.强制性国家标准 C.指导性技术文件 D.行业推荐性标准 依据著作权,(66)权利的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的月日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的月日。(66)A署名权B. 修改权C. 保护作品完整权D. 发行权文档是指某种数据媒体和其所记录的数据,是软件产品的一部分。不同的文档所起的作用不一样,以下(67)文档回答了“如何做”问题,项目管理人员主要关注(68)。(67)A. 项目开发计划 B. 软件需求说明书 C. 数据需求说明书 D. 概要设计说明书(68)A. 项目开发计
28、划 B. 详细设计说明书 C. 用户手册 D. 概要设计说明书数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为(69)。(69) A. 数据转换 B. 数据抽取 C. 数据清洗 D. 数据装载下面关于企业资源规划(ERP)的叙述,不正确的是(70)。(70)A. ERP 为组织提供了升级和简化其所用的信息技术的机会 B. 购买使用一个商业化的ERP 软件,转化成本高,失败的风险也很大C. 除了制造和财务,ERP 系统可以支持人力资源、销售和配送 D. ERP 的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、客户满意度、工作成果等可控人们需要用观测或测量得
29、到的原始数据建立数学模型来解决实际问题,这种方法称为数据建模法。在建模过程中,下面关于原始数据作用的叙述,不正确的是(71)。(71)A. 原始数据能够对构建什么样的模型给予提示 B. 原始数据可以帮助对模型的参数给出估计 C. 模型的合理性取决于原始数据的精确性和完整性 D. 原始数据可以帮助检验模型、优化模型企业经常要对收集的原始数据进行处理,数据处理的目的不包括(72)。(72)A. 增加信息量 B. 变换数据形式使其便于进一步处理 C. 便于使用者检索 D. 为管理人员提供决策支持(73)不是设备选型时应考虑的主要原则。(73)A. 技术指标 B. 成本因素 C. 原有设备的兼容性 D
30、. 采用最新技术网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,(74)安全性需求相对较弱。(74)A. 政府网 B. 校园网 C. 企业网 D. 金融网 关于项目质量管理的叙述,(75)是错误的。(75)A.项目质量管理必须针对项目的管理过程和项目产品 B.项目质量管理过程包括质量计划编制,建立质量体系,执行质量保证 C.质量保证是一项管理职能,包括所有为保证项目能够满足相关的质量标准而建立的有计划的、系统的活动 D.变更请求也是质量保证的输入之一以下为补充题,来自PMBOK,仅仅是测试题1所有下列过程都被包含在项目时间管理中,
31、除了: A. 活动定义B. 活动时间估算C. 资源规划D. 进度控制2. 在建造一条船时,可以开始进行喷漆工作,但是必须在完成了所有的管线工作后,才能完成喷漆工作。 这是一个什么例子:A. 开始完成关系B. 完成完成关系C. 表现出时差的关系D. 完成开始关系3. 公司费用如审计成本、管理监督、办公用品费用、建筑场地租用费和维修费,它们属于:A. 资本预算编制过程B. 管理费用C. 合同和管理费用系统D. 福利开支4. 按照定义,正态分布的数据是平均地围绕分配于 。A. 正常值B. 平均值C. 标准差D. 偏差5. 下列哪一答案最好地描述了下图所示数字? A. 巴雷托Pareto图B. 因果分
32、析图C. 趋势图D. 检查表格供应商缺陷ABCD总数不正确的发货7不正确的存货9损坏的原材料8不正确的测试文件10总数13678347. 下列哪一项不属于今天通常接受的质量观点?A. 质量必须被计划安排进入产品和服务之内B. 质量只能通过完全的检验来加以改进C. 改进的质量省钱而且增加生意D. 质量是以客户为中心导向的8. 你的项目由于一个主要的组件内部出现问题,导致项目费用超支.要采取必要的行动来解决缺陷问题以符合规定要求,这被考虑为:A. 返工B. 维修保证C. 质量控制D. 预防9书面或图表式文件,以描述、定义或规定所要采购的服务或项目条款,被称为:A. 规格文件B. 甘特图C. 蓝皮书
33、D. 计划评审技术PERT图10.在项目执行期间,项目经理和项目团队会出现绩效偏差,必须采取纠正行动。这些纠正行动可能对其他项目经理有所帮助,应该分享并记录归档,借助于:A. 变更控制委员会B. 指导委员会C. 定量风险分析D. 经验教训学习过程11.通常,项目预算的大部分花在:_A. 项目计划开发B. 项目计划实施C. 变更控制D. 项目立项12.范围说明书形成了项目经理与项目客户之间的协议基础,这是因为它确定了: A. 项目经理和项目团队B. 实施项目的利益C. 项目目标和交付物D. 详细的产品特性13.通常决定项目取舍是通过比较 , 和 限制因素。A时间、成本和质量B时间、风险和质量C风
34、险、质量和人力资源的可行性D. 成本、质量和技术绩效14.制定项目成本概算的三个最通常的技术是: A. 预算式、团队式的和参数式B. 类比式、自上而下式和自下而上式C. 类比式、参数式和直接式D. 类比式、参数式和自下而上式15.对于项目的产品进行完全的检验:A. 是一个确保质量的适当方法B. 是昂贵的和太耗时的C. 减少重做和总体成本D. 对于防止把有缺陷的产品交给客户,其总是有效的16.下列哪一项不属于Crosby的质量的四条原则?A. 质量意味着符合要求B. 按照符合要求的成本来衡量质量C. 质量意味着绩效标准是 零缺陷D. 质量是根据不符合要求的成本来衡量17.非常重视质量的公司通常提
35、供培训给: A. 高层管理者B. 计时工C. 拿薪水的工人D. 所有的员工18.在安装新的微集成电路制造系统的过程时,项目团队损坏了成相透镜。 他们的工作陷入停顿以等待新的成相透镜到达。 这种质量成本被考虑为: A. 预防成本B. 评价成本C. 内部失效成本D. 外部失效成本19.在下列哪一组织结构类型中,项目经理职位被认为是全职工作? A. 职能组织B. 弱矩阵式组织C. 项目型组织D。紧急事务式组织20.当一个项目进入收尾的时候, 项目职能员工倾向于更多地关注未来潜在的工作任务,而不是当前的项目工作。员工是要满足哪一需要? A. 生理上的B. 归属C. 工作安全D. 自我实现21.约翰Jo
36、hn担任公司领导达 23 年之久。 他现在是最近的合并项目上的业主。 大卫Dave是项目经理。约翰最近与大卫见面谈论起项目,并且强烈地要求Dave要把工作做好,否则他将会找其他能做好项目的人。 约翰可能被视为在展示什么类型的管理方式? A. 激励B. 咨询C. X理论 D. Y理论 22.管理收尾包括所有下列事项,除了:A. 项目验收B. 合同清算C. 项目文件档案D. 经验教训学习23.下列哪一项不属于合同调整的一个类型?A. 正常终止B. 建设性的变更C. 补充协约D. 变更顺序24. 下列哪项要求书面的变更通知单(Written change orders)?A不论大小的所有项目B大项目
37、C具有正式配置管理系统的项目D变更控制系统的成本可以调整的项目 25.项目状态报告是下列哪种沟通形式的例子? A正式的书面沟通 B正式的口头沟通 C非正式书面沟通 D非正式口头沟通26.在下面的哪一个项目生命期阶段消除风险可避免重大损失? A执行和收尾阶段 B计划和执行阶段C概念形成和计划阶段 D概念形成和收尾阶段27.进度网络图的三种主要图示法(diagramming methods)是: AAOA,PERT和CPM BPERT,CPM和GERT C前导图法、箭线图法、条件网络图法 DAON,AOA和PDM 28.在哪种组织中项目成员在收尾阶段感到压力最大? A职能型 B矩阵型 C项目型 D
38、强矩阵型 29.所有项目必须通过进度、成本和资源约束来调节需求。项目的成功主要依赖于: A进度计划和成本控制分析的质量 B客户满意 C定义客户需求时客户的妥协 D通过“镀金”超越客户的要求 30.一旦为一个完整网络计算出活动历时,顺推法(forward pass)与逆推法(backward pass)就会提供: A活动的总时差(float)B只有最早开始(early start)与最晚开始时间(late Start)C关键路径(critical path)DA和C 31.下列哪项是分析设计、确定功能、评估如何经济地提供这些功能过程中用到的一项工具? A帕累托图(Pareto diagram)B
39、看板(Kanban)C配置管理(Configuration management)D价值分析(value analysis) 32.控制图中的上下控制界线说明了什么? A客户要求 B规范限度 C过程偏差的可接受的范围 D产品偏差的可接受的范围 33.马斯洛需要层次理论(Maslows hierarchy of needs)的顶点被称为: A生理满足(Physiological satisfaction)B达到生存需要(Attainment of survival)C交往的需要(The need for association)D上述都不是34.对于冲突,现代的观点是: A冲突是不好的 B冲突是
40、由制造事端者引起的 C应当避免冲突 D冲突常常是有益的 35.鱼刺图有助于:A、研究过去的结果B、启发思考、组织思路C、确定过程是否失控D、对问题进行排序36.一个公司在确定项目选择模式时,最重要的标准是: A、功能B、实用C、使用简便D、成本效益37.变更请求不能以下列哪种形式提出? A、口头或书写B、法律强制或自主决定C、正式或非正式D、外部提出或内部提出38.纠正措施是项目不同控制阶段的结果,也是项目计划的考虑因素,这是因为: A、要确保实现项目目标B、采取措施确保每项工作都按时完成C、完成信息反馈周期,确保对项目进行有效的管理D、就某项风险事件进行有计划的应对39.根据双因素激励理论,
41、如果不具备业绩,认同,责任,进步和监督人员积极态度,员工会 A、疏远并离开组织B、缺乏主动性,但不会对他们的工作不满意C、缺乏主动性,还会对他们的工作不满意D、只有不提高工资,才会不满意40.项目预算在下列哪个阶段投入最大?A、项目计划规划阶段B、项目计划执行阶段C、总体变更控制阶段D、项目启动阶段 Many of the activities performed during the preliminary investigation are still being conducted in(71), but in much greater depth than before. During this phase, the analyst must become fully aware of the(72)and must develop enough knowledge about the (73)and the existing systems to enable an effective solution to be proposed and implemented. Besides the logical models for process