好文档 - 专业文书写作范文服务资料分享网站

信息系统项目管理师历年试题分析与解答

天下 分享 时间: 加入收藏 我要投稿 点赞

C.使用入侵检测系统 D.使用防火墙防止内部攻击 试题(13)分析

本题考查有关常用网络安全防护措施的基础知识。

使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件而无能为力。 参考答案 (13)D 试题(14)

标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (14) 是指编制计划,组织草拟,审批、编号、发布的活动。 (14)A.制定标准 B.组织实施标准 C.对标准的实施进行监督 D.标准化过程 试题(14)分析

标准化活动过程,一般包括标准产生(调查、研究、形成草案、批准发布)子过程;标准实施(宣传、普及、监督、咨询)子过程和标准更新(复审、废止或修订)子过程等。标准的产生(制定标准)一般包括:调查研究、制订计划(立项)、起草标准、征求意见、审查、批准发布等标准生成阶段。这个过程发生的问题,有程序性的问题,如征求意见、审查等;但更多的是实质性的问题,即标准的适用性、可行性、先进性方面的问题。 参考答案 (14)A 试题(15)

某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 (15) 。 (15)A.强制性标准 B.推荐性标准 C.实物标准 D.指导性标准 试题(15)分析

根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。根据《中华人民共和国标准化法》的规定,我国标准分为国家标准、行业标准、地方标准和企业标准等四类。这四类标准主要是适用范围不同,不是标准技术水平高低的分级。我国标准化法第二章第七条中规定\国家标准、行业标准分为强制性标准和推荐性标准。保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准,其他标准是推荐性标准。省、自治区、直辖市标准化行政主管部门制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。\参考答案

6 / 42

(15)A 试题(16)

甲公司生产的\牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。 (16) 。 (16)A.乙公司的行为构成对甲公司权利的侵害 B.乙公司的行为不构成对甲公司权利的侵害

C.甲公司的权利没有终止,乙公司的行为应经甲公司的许可 D.甲公司已经取得商标权,不必续展注册,永远受法律保护 试题(16)分析

知识产权具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。至于期限的长短,依各国的法律确定。我国商标法第二十三条规定\注册商标的有效期为十年,自核准注册之日起计算。\;第二十四条规定\注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册;在此期间未能提出申请的,可以给予六个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为十年。续展注册经核准后,予以公告。\参考答案 (16)B 试题(17)

甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利权申请。在乙企业提交专利权申请后的第五日,甲企业向该专利部门提交了与乙企业相同专利申请。按照专利法有关条款, (17) 获得专利申请权。 (17)A.甲乙企业同时 B.乙企业 C.甲乙企业先后 D.甲企业 试题(17)分析

我国专利法规定,专利申请人及其代理人在办理各种手续时都应当采用书面形式。一份专利申请文件只能就一项发明创造提出专利申请,即\一份申请一项发明\原则。两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人。 参考答案 (17)B 试题(18)

建立企业信息系统应该遵循一定的原则,以下原则不适当的是 (18) 。 (18)A.必须支持企业的战略目标 B.应该自上而下的规划和实现 C.应该支持企业各个管理层的需求

7 / 42

D.应该向整个企业提供一致的信息 试题(18)分析

支持整个企业需求的信息系统规模都比较大,这样大的系统应该是自上而下地规划,和自下而上地分步实现。这样,信息系统就可以按部就班地以模块化的方式进行建设,并照顾到企业的重点部门和资金投入的能力。 参考答案 (18)B 试题(19)

新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(19) 进行项目开发设计。 (19)A.原型法 B.变换模型 C.瀑布模型 D.螺旋模型 试题(19)分析

新项目与过去成功开发过的一个项目类似,就应该使用瀑布模型进行项目开发。因为已经有了以前开发的经验和积累的软件模块,这些都可以应用到新项目中。 参考答案 (19)C 试题(20)

关于电子政务与传统政务的比较,以下论述不正确的是 (20) 。 (20)A.办公手段不同 B.与公众沟通方式存在差异 C.业务流程一致 D.电子政务是政务活动一种新的表现形式 试题(20)分析

所谓电子政务,是指国家机关在政务活动中全面应用现代信息技术进行管理和办公,并向社会公众提供服务。

电子政务建设不是简单地将政府原有的职能和业务流程计算机化或网络化。由于在信息化的背景下,政府获取信息、处理信息、传播信息的难度大大降低,使得政府在行为方式和组织结构等方面的优化重组成为现实。

所以电子政务是一项重要的政府创新,是政务活动的一种新的表现形式,它可以导致政府结构的调整以及业务流程的重组,实现资源的最优化配置。

传统的政务办公以纸质文件或传统媒体为信息传递、交流的媒介,而电子政务可以通过电子邮件、协同办公系统、WWW网站等交换、发布信息,办公手段和其与公众沟通的手段有了重大的变化,变得交互性更强,效率更高。 参考答案 (20)C 试题(21)

8 / 42

詹姆斯·马丁将计算机的数据环境分成四种类型,并认为清楚地了解它们之间的区别是很重要的。这四种类型按照管理层次从低到高排列,正确的是 (21) 。

(21)A.数据文件、应用数据库、主题数据库、信息检索数据库 B.数据文件、主题数据库、应用数据库、数据仓库 C.元数据库、主题数据库、应用数据库、数据仓库 D.元数据库、应用数据库、主题数据库、信息检索数据库 试题(21)分析

James Martin清晰地区分了计算机的4类数据环境,一个高效率的企业应该基本上具有3类或4类数据环境作为基础。这4类数据环境是:文件环境(不使用数据管理系统)、应用数据库环境(使用数据库管理系统)、主题数据库环境(数据库的建立基本独立于具体应用)、信息检索系统环境(为自动信息检索、决策支持和办公自动化而设计,数据动态变化)。 参考答案 (21)A 试题(22)

假设市场上某种商品有两种品牌A和B,当前的市场占有率各为50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵P来描述:

其中p(A→B)是A的市场占有份额中转移给B的概率,依此类推。这样,两个月后的这种商品的市场占有率变化为 (22) 。

(22)A.A的份额增加了10%,B的份额减少了10% B.A的份额减少了10%,B的份额增加了10% C.A的份额增加了14%,B的份额减少了14% D.A的份额减少了14%,B的份额增加了14% 试题(22)分析

设本月品牌A和B的市场占有率为P1=(p1(A),p1(B)),则下月这两个品牌的市场占有率P2为

简单地可以描述为:P2=P1*P,其中P就是当月到下月这两种品牌市场占有率的转移矩阵。 在矩阵P是常数矩阵的情况下,两个月后的市场占有率P3=P2*P=P1*P2。

9 / 42

在本题情况下,P1=(0.5,0.5), P2=(0.6,0.4),P3=(0.64,0.36)。

因此,P3与P1相比,品牌A的份额增加了14%,而品牌B的份额则减少了14%。 参考答案 (22)C 试题(23)

131- 45=53在 (23) 进制下成立。 (23)A.六 B.七 C.八 D.九 试题(23)分析

在六进制中,131-45 = 42;在七进制中,131-45 = 53;在八进制中,131-45 = 66;在九进制中,131-45 = 75。 参考答案 (23) B 试题(24)、(25)

在下面的活动图中,从A到J的关键路径是 (24) ,I和J之间的活动开始的最早时间是 (25) 。

(24)A.ABEGJ B.ADFHJ C.ACFGJ D.ADFIJ (25)A.13 B.23 C.29 D.40 试题(24)、(25)分析

从A到J的关键路径是ADFHJ,因为这一条路径最长,决定了整个项目完成的最短时间。I和J之间的活动开始的最早时间应该是项目开始以后40小时,因为事件F在19小时后出现,而时间H在39小时后出现,所以I事件的出现就在40小时以后了。 参考答案 (24)B (25)D 试题(26)

项目经理在项目管理过程中需要收集多种工作信息,例如完成了多少工作,花费了多少时间,发生什么样的成本,以及存在什么突出问题等,以便 (26) 。 (26)A.执行项目计划 B.进行变更控制

10 / 42

信息系统项目管理师历年试题分析与解答

C.使用入侵检测系统D.使用防火墙防止内部攻击试题(13)分析本题考查有关常用网络安全防护措施的基础知识。使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件而无能为力。参考答案(13)D
推荐度:
点击下载文档文档为doc格式
5gn924hgle208bi78dst
领取福利

微信扫码领取福利

微信扫码分享