当前位置: 首页icon 51CTO软考 > 软考资讯 >考试科目 >计算机软考信息系统项目管理师试题:2015年11月信息系统项目管理师 上午

计算机软考信息系统项目管理师试题:2015年11月信息系统项目管理师 上午

作者:mb62678baacf7372024-04-15 17:06:27
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、项目论证是一个连续的过程,一般包括以下几个步骤,正确的执行顺序是( )。①收集并分析相关资料②明确项目范围和业主目标③拟定多种可行的实施

引号
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~



1、项目论证是一个连续的过程,一般包括以下几个步骤,正确的执行顺序是( )。①收集并分析相关资料②明确项目范围和业主目标③拟定多种可行的实施方案并分析比较④选择最优方案进行详细论证⑤编制资金筹措计划和项目实施进度计划⑥编制项目论证报告
A、 ①②③④⑤⑥
B、 ②①③⑤④⑥
C、 ①②③④⑥⑤
D、 ②①③④⑥⑤

答案:D
答题解析:

项目论证是一个连续的过程,它包括问题的提出、制定目标、拟定方案、分析评价、最后从多种可行的方案中选出一种比较理想的最佳方案,供投资者决策。具体讲,一般有以下七个主要步骤:

(1)明确项目范围和业主目标。主要是要明确问题,包括弄清项目论证的范围以及雇主的目标。

(2)收集并分析相关资料。包括实地调查以及技术研究和经济研究,每项研究所要包括的主要内容。需要量、价格、工业结构和竞争将决定市场机会,同时配件、能源、技术要求、运输、人力和外围工程又影响适当的技术的选择。

(3)拟定多种可行的能够相互替代的实施方案。达到目标通常会有多种可行的方法,因而就形成了多种可行的能够相互代替的技术方案。项目论证主要核心点是从多种可供实施的方案中选优,因此拟定相应的实施方案就是项目论证的一步关键工作。在列出技术方案时,既不能把实际上可能实施的方案漏掉,也不能把实际上不可能实现的方案当作可行方案列进去。否则的话,要么致使最后选出的方案可能不是实际最优的方案;要么由于所提方案缺乏可靠的实际基础造成不必要的浪费。所以,在建立各种可行的技术方案时,应当根据调查研究的结果和掌握的全部资料进行全面和仔细的考虑。

(4) 多方案分析、比较。方案分析与比较阶段包括分析各个可行方案在技术上、经济上的优缺点;方案的各种技术经济指标如投资费用、经营费用、收益、投资回收期、投资收益率等的计算分析;方案的综合评价与选优,如敏感分析以及对各种方案的求解结果进行比较、分析和评价,最后根据评价结果选择一个最优方案。

(5)选择最优方案进一步详细全面地论证。包括进一步的市场分析,方案实施的技术要求,项目物理布局设计及服务设施、劳动力及培训,组织与经营管理,现金流量及经济财务分析,额外的效果等。

(6)编制项目论证报告、环境影响报告书和采购方式审批报告。项目论证报告的结构和内容常常有特定的要求,这些要求和涉及到的步骤,在项目论证报告的编制和实施中能有助于雇主。

(7)编制资金筹措计划和项目实施进度计划。项目的资金筹措在比较方案时,已作过详细考查,其中一些潜在的项目资金会在贷款者进行可行性研究时冒出来。实施中的期限和条件的改变也会导致资金的改变,这些都应根据项目前评价报告的财务分析做出相应的调整。同时应做出一个最终的决策,以说明项目可根据协议的实施进度及预算进行。

以上步骤只是进行项目论证的一般程序,而不是惟一的程序。在实际工作中,根据所研究问题的性质、条件、方法的不同,也可采用其他适宜的程序。



2、根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会抶序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。其中安全标记保护级处于( )。
A、 第二级
B、 第三级
C、 第四级
D、 第五级

答案:B
答题解析:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。



3、以下关于W L A N安全机制的叙述中,( )是正确的。
A、 WPA是为建立无线网络安全环境提供的第一个安全机制
B、 WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证
C、 WEP2的初始化向量(IV)空间为64位
D、 WPA提供了比WEP更为安全的无线局域网接入方案

答案:D
答题解析:

WEP是Wired Equivalent Privacy的简称,有线等效加密(WEP)是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。密码分析学家找出WEP好几个弱点,因此在2003年被Wi-Fi Protected Access<WPA>淘汰,在2004年由完整的IEEE802.11i标准(又称为WPA2)所取代。

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(W E P)中找到的几个严重的弱点而产生的。WPA实作了IEEE802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线接入点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。




代理合作学习群