版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2013年下半年《系统集成项目管理工程师》真题卷面总分:70分答题时间:240分钟试卷题量:70题练习次数:6次
单选题(共67题,共67分)
1.RUP模型是一种过程方法,它属于()的一种
A.瀑布模型
B.V模型
C.螺旋模型
D.迭代模型
正确答案:D
您的答案:
本题解析:RUP是软件工程的过程。它提供了在开发组织中分派任务和责任的纪律化方法。它的目标是在可预见的日程和预算的前提下,确保满足最终用户需求的高质量产品。RUP将周期又划分为4个连续的阶段,即初始阶段、细化阶段、构造阶段和交付阶段。
RUP的6个基本最佳实践经验如下。
(1)迭代式开发。
(2)需求管理。
(3)使用以组件为中心的软件架构。
(4)可视化软件建模。
(5)验证软件质量。
(6)控制软件变更。
2.项目的工作分解结构是管理项目范围的集成,在进行项目工作分解时候,一般要遵循以下几个步骤:
①识别和确认项目的阶段和主要可交付物
②确认项目主要交付成果的组成要素
③分解并确认每一组成部分是否分解的足够详细
④核实分解的正确性
这几个步骤正确的操作顺序应该是()
A.①②③④
B.①③②④
C.①③④②
D.①④③②
正确答案:B
您的答案:
本题解析:在进行项目工作分解的时候,一般遵从以下几个主要步骤:
(1)识别和确认项目的阶段和主要可交付物
(2)分解并确认每一组成部分是否分解得足够详细。
(3)确认项目主要交付成果的组成要素
(4)核实分解的正确性
3.根据《计算机信息系统集成企业资质等级评定条件(2012修订版)》的规定,()是申报信息系统集成一级资质企业的必要条件。
A.在中华人民共和国境内注册的企业法人或在境内设有办事处的境外注册企业
B.取得计算机信息系统集成企业二级资质的时间不少于两年
C.拥有信息系统工程监理单位资质
D.近三年的系统集成收入总额占营业收入总额的比例不低于60%
正确答案:B
您的答案:
本题解析:申报企业资质,主要从企业的综合条件、财务状况、信誉、管理能力、业绩、技术实力、人才实力进行综合评定。
综合条件:
1、企业是在中华人民共和国境内注册的企业法人,变革发展历程清晰、产权关系明确,取得计算机信息系统集成企业二级资质的时间不少于两年;
2、企业不拥有信息系统工程监理单位资质;
3、企业主业是计算机信息系统集成(以下称系统集成),近三年的系统集成收入总额占营业收入总额的比例不低于70%;
4、企业注册资本和实收资本均不少于5000万元。
业绩:
1、近三年完成的不少于200万元的系统集成项目及不少于100万元的纯软件和信息技术服务项目总额不少于4亿元(或不少于3.5亿元且近三年完成的系统集成项目总额中软件和信息技术服务费总额所占比例不低于80%)。这些项目至少涉及三个省(自治区、直辖市),并已通过验收;
2、近三年至少完成4个合同额不少于1500万元的系统集成项目,或所完成合同额不少于1000万元的系统集成项目总额不少于6000万元,或所完成合同额不少于500万元的纯软件和信息技术服务项目总额不少于3000万元,这些项目中至少有部分项目应用了自主开发的软件产品;
3、近三年完成的系统集成项目总额中软件和信息技术服务费总额所占比例不低于30%,或软件和信息技术服务费总额不少于1.2亿元,或软件开发费总额不少于6500万元。
管理能力:
1、已建立完备的质量管理体系,通过国家认可的第三方认证机构认证,且连续有效运行时间不少于一年;
2、已建立完备的项目管理体系,使用管理工具进行项目管理,并能有效实施;
3、已建立完备的客户服务体系,能及时、有效地为客户提供优质服务;
4、已建立完善的企业管理信息系统并能有效运行;
5、企业的主要负责人从事信息技术领域企业管理的经历不少于5年,主要技术负责人应具有计算机信息系统集成高级项目经理资质或电子信息类高级技术职称、且从事系统集成技术工作的经历不少于5年,财务负责人应具有财务系列高级职称。
人才实力:
1、从事软件开发与系统集成相关工作的人员不少于220人,其中大学本科及以上学历人员所占比例不低于80%;
2、具有计算机信息系统集成项目管理人员资质的人数不少于30名,其中高级项目经理人数不少于10名;
3、已建立完备的人力资源管理体系并能有效实施。
4.编制询价计划的过程是为下一步招标所需要的文件做准备,并确定“选择供方”所需要要的评定标准,()不属于编制询价计划过程的输出
A.采购建议书
B.采购文档
C.评估标准
D.更新的工作说明书
正确答案:A
您的答案:
本题解析:编制询价计划过程最终形成采购文档、评估标准并更新工作说明书。输出包括:采购文件、评估标准、工作说明书(更新)。
5.我国企业信息化必须走两化融合道路,以下描述不恰当的是()
A.工业化为信息化打下基础
B.完成工业化后开始信息化
C.信息化促进工业化
D.信息化和工业化互相促进,共同发展
正确答案:B
您的答案:
本题解析:两化融合是信息化和工业化的高层次的深度结合,是指以信息化带动工业化、以工业化促进信息化,走新型工业化道路;两化融合的核心就是信息化支撑,追求可持续发展模式。
6.网上订票系统为每一位订票者提供了方便快捷的购票业务,这种电子商务的类型属于()
A.B2C
B.B2B
C.C2C
D.C2B
正确答案:A
您的答案:
本题解析:这道题考察我们对电子商务类型的理解,网上订票系统为订票者提供订票服务,属于B2C类型。
常见的电子商务类型有:
(1)企业与消费者之间的电子商务(BusinesstoCustomer,即B2C)。这是消费者利用因特网直接参与经济活动的形式,类同于商业电子化的零售商务。随着因特网的出现,网上销售迅速地发展起来。B2C(BusinessToCustomer)是电子商务按交易对象分类中的一种,即表示商业机构对消费者的电子商务。这种形式的电子商务一般以网络零售业为主,主要借助于Internet开展在线销售活动
(2)企业与企业之间的电子商务(BusinesstoBusiness,即B2B)。B2B方式是电子商务应用最多和最受企业重视的形式,企业可以使用Internet或其他网络对每笔交易寻找最佳合作伙伴,完成从定购到结算的全部交易行为。B2B是企业对企业进行网上交易B2B指的BusinesstoBusiness,即商家(泛指企业)对商家的电子商务
(3)消费者与消费者之间的电子商务(ConsumertoConsumer即C2C)。C2C商务平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。C2C的意思就是消费者(consumer)与消费者(consumer)之间的电子商务。打个比方,比如一个消费者的有一台旧电脑,通过网上拍卖,把它卖给另外一个消费者,这种交易类型就称为c2c电子商务。
(4)C2B是电子商务模式的一种,即消费者对企业(customertobusiness)。最先由美国流行起来的消费者对企业(C2B)模式也许是一个值得关注的尝试。C2B模式的核心,是通过聚合为数庞大的用户形成一个强大的采购集团,以此来改变B2C模式中用户一对一出价的弱势地位,使之享受到以大批发商的价格买单件商品的利益。目前国内很少厂家真正完全采用这种模式。
7.某项目经理在项目执行过程中得知公司新的规章将导致该项目绩效的测量方式发生变化,为了保证该变更纳入到项目计划之中,项目经理应当()
A.要求召开变更控制委员会会议
B.变更工作分解结构、进度计划,以在项目管理计划中反映新的要求
C.准备变更申请
D.反对公司新计划
正确答案:C
您的答案:
本题解析:为了确保变更纳入到项目计划之中,这时项目经理应遵循变更控制流程,第一步应提出变更申请。
8.某企业计划于2013年下半年申请计算机信息系统集成三级资质,目前拥有项目经理2人,没有高级项目经理,为符合《计算机信息系统集成企业资质等级评定条件(2012修订版)》关于三级资质的要求,该企业应该()
A.增加高级项目经理1名
B.增加项目经理3名,高级项目经理1名
C.增加高级项目经理2名
D.增加项目经理2名,高级项目经理1名
正确答案:B
您的答案:
本题解析:申报企业资质,主要从企业的综合条件、财务状况、信誉、管理能力、业绩、技术实力、人才实力进行综合评定。
本题主要考察对于三级系统集成企业资质中人才实力的要求。
人才实力:
1、从事软件开发与系统集成相关工作的人员不少于50人,其中大学本科及以上学历人员所占比例不低于60%;
2、具有计算机信息系统集成项目管理人员资质的人数不少于6名,其中高级项目经理人数不少于1名;
3、已建立合理的人力资源培训与考核制度,并能有效实施。
9.某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合()的要求。
A.资产识别和评估
B.威胁识别和分析
C.脆弱性识别和分析
D.等保识别和分析
正确答案:B
您的答案:
本题解析:根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括有资产识别和分析、威胁识别和分析、脆弱性识别和分析;
对威胁的识别和分析,不同安全等级应有选择地满足以下要求的一项:
a)威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。题目中提到,分析了常见病毒计算机系统、数据文件的破坏程度及感染特点进行了分析,并制定相应的措施,这是属于威胁的基本分析。
b)威胁列表:在a)的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。
c)威胁的详细分析:在b)的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁的可能性和强度的评价获得。
d)使用检测工具捕捉攻击:在c)的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。
10.某项活动的最早开始日期为本月11日,最晚开始日期为本月19日,该活动的持续时间为4天。如果不涉及非工作日,从上述信息可以判断,()是正确的
A.活动总体时差为9天
B.活动的最早完成时间为本月14日
C.活动最晚完成时间为本月23日
D.如果资源分配翻倍,则活动可以在2天完成
正确答案:B
您的答案:
本题解析:最早开始时间为11(认为第11天已经开始工作了1天),最晚开始时间为19,历时为4,可以得到:最早完成时间为14,最晚完成时间为22,总时差为8。
11.绩效报告是指收集所有基准数据并向项目干系人提供项目绩效信息,为了提供绩效报告,首先收集材料,这些材料不包括()
A.被评价项目资料清单
B.项目绩效预测
C.调查问卷
D.征询函
正确答案:B
您的答案:
本题解析:绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息。一般来说,绩效信息包括为实现项目目标而输入的资源的使用情况。绩效报告一般应包括范围、进度、成本和质量方面的信息。许多项目也要求在绩效报告中加入风险和采购信息。报告可草拟为综合报告,或者报导特殊情况的专题报告。
绩效报告需要准备一些基础资料,包括需要被评价项目资料的清单、设计调查问卷和编制询证函等。
12.监理活动的主要内容可以概括为“四控、三管、一协调”,其中四控包含()
①质量控制②风险控制③投资控制④进度控制⑤范围控制⑥变更控制
A.①②③④
B.①②④⑤
C.①③④⑤
D.①③④⑥
正确答案:D
您的答案:
本题解析:监理活动的主要内容被概括为“四控、三管、一协调”。
(1)四控:
信息系统工程质量控制;信息系统工程进度控制:信息系统工程投资控制;信息系统工程变更控制。
(2)三管:
信息系统工程合同管理;信息系统工程信息管理;信息系统工程安全管理。
(3)一协调:
在信息系统工程实施过程中协调有关单位及人员间的工作关系。
13.项目章程是正式批准一个项目的文档,项目章程的内容不包括()
A.项目的目的或立项理由
B.概要的里程碑进度计划
C.项目工作的分解方式
D.概要预算
正确答案:C
您的答案:
本题解析:项目章程是正式批准一个项目的文档,或者是批准现行项目是否进入下一阶段的文档。项目章程应当由项目组织以外的项目发起人发布,若项目为本组织开发也可由投资人发布。项目章程为项目经理使用组织资源进行项目活动提供了授权。项目章程应当包括以下直接列入的内容或援引自其他文件的内容。
(1)基于项目干系人的需求和期望提出的要求。
(2)项目必须满足的业务要求或产品需求。
(3)项目的目的或项目立项的理由。
(4)委派的项目经理及项目经理的权限级别。
(5)概要的里程碑进度计划。
(6)项目干系人的影响。
(7)职能组织及其参与。
(8)组织的、环境的和外部的假设。
(9)组织的、环境的和外部的约束。
(10)论证项目的业务方案,包括投资回报率。
(11)概要预算。
14.一个故障已经被发现了,而且也被排除了,为了检查修改是否引起其他故障,这时应该进行()。
A.程序走查
B.回归测试
C.软件评审
D.接受测试
正确答案:B
您的答案:
本题解析:走查是审评过程中采用的一种方法。走查时,软件设计者或程序开发人员指导一名或多名其他参加评审的成员,通读已书写的设计文档或编码,其他成员负责提出问题,并对有关技术、风格、可能的错误、是否有违背评审标准的地方进行评论。
回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。
评审是对软件元素或者项目状态的一种评估手段,以确定其是否与计划的结果保持一致,并使其得到改进。
UAT,(UserAcceptanceTest),也就是用户验收测试,或用户可接受测试,系统开发生命周期方法论的一个阶段,这时相关的用户或独立测试人员根据测试计划和结果对系统进行测试和接收。它让系统用户决定是否接收系统。它是一项确定产品是否能够满足合同或用户所规定需求的测试。这是管理性和防御性控制
15.一个优秀项目团队的形成,一般需要经历5个阶段,按次序分别是()
A.形成、震荡、规范、发挥、结束
B.形成、发挥、震荡、规范、结束
C.形成、震荡、发挥、规范、结束
D.形成、规范、震荡、发挥、结束
正确答案:A
您的答案:
本题解析:项目团队一般要依次经历以下5个阶段。
(1)形成阶段;-个个的个体成员转变为团队成员,开始形成共同目标;对未来团队往往有美好的期待。
(2)震荡阶段:团队成员开始执行分配的任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。
(3)规范阶段:经过一定时间的磨合,团从成员之间相互熟悉和了解,矛盾基本解决,项目经理能够得到团队的认可。
(4)发挥阶段:随着相互之间的配合默契和对项目经理的信任,成员积极工作,努力实现目标。这时集体荣誉感非常强,常将团队换成第一称谓,如“我们那个组”、“我们部门”等,并会努力捍卫团队声誉。
(5)结束阶段:随着项目的结束,团队也被遣散了。
16.信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容
A.物理线路安全与网络安全
B.网络安全与系统安全
C.物理线路安全与系统安全
D.系统安全与应用安全
正确答案:D
您的答案:
本题解析:所谓容灾就是当应用系统和数据库发生不可抗力(如,地震、海啸、恐怖袭击)的时候,我们可以通过启用在异地实时在线的备用应用系统以及备用数据库立刻接管,保证交易的顺利进行。
目前常见的容灾方案基本上模式比较简单:
1、数据库冷备:每天备份一次数据库,保存在磁带或光盘上
2、双机本地热备:共享磁盘阵列,阵列做RAID(冗余校验),即一份数据存在不同盘阵上并多存几份,保证坏一个盘不影响数据读写;
3、数据库热备:建立数据库灾备中心,与主库实时进行数据同步,同时应用系统保持文件实时同步,保证引用系统版本最新。
数据库的容灾属于系统级安全与应用安全的范畴。
17.以下关于需求变更策略的叙述中,()是错误的。
A.所有需求变更必须遵循变更控制流程
B.对于未获得核准的变更,不应该做变更实现工作
C.完成了对某个需求变更之后,就可以删除或者修改变更请求的原始文档
D.每一个需求变更必须能追溯到一个经核准的变更请求
正确答案:C
您的答案:
本题解析:变更申请在获得批准之后,项目经理安排人员进行实施,并进行监控和验收是否达到既定目标。所有已获得批准的变更应体现在项目管理计划中,项目管理计划作为项目验收的依据之一,对于已完成的变更配套资料,应进行保存,以可以追溯到某一版本前的状态,不能删除或随意修改已完成变更的配套文档。
18.以下有关变更控制方面的描述中,()是正确的。
A.任何变更都要得到三方(建设单位、监理单位、承建单位)的许可,严禁擅自变更
B.承建单位或建设单位是变更的申请者,监理方不能提出变更申请
C.承建单位提出变更申请,一般应首先递交业主初审,同意后再进行确定变更方法
D.建设单位不能提出变更申请
正确答案:A
您的答案:
本题解析:对于变更,三方都有权提出变更,未得到批准前,严禁擅自变更,变更提出后应得到三方的许可,批准后才能进行变更。在变更时必须遵循变更控制流程,提出变更申请给项目经理,先由项目经理对提出的变更进行初审,检查是否需要变更,是否有必要变更,然后再提交给CCB进行决策,通过后安排人员进行实施、验证。
19.以下()是因特网上负责接收邮件到客户端的协议
A.SMTP
B.POP
C.IMAP
D.MIME
正确答案:B
您的答案:
本题解析:SMTP为发送邮件协议,POP3、IMAP是接受邮件协议,POP叫简单邮局协议,把邮件服务器上的邮件通过POP协议收到本地客户端,在邮件服务器上不保持副本。而IMAP叫轻量邮件访问协议,在接收邮件时,只将邮件头接收显示在客户端上,这样可以加快速度,当需要访问打开某一邮件时,才会从邮件服务器上把邮件下载到本地。
20.以太网交换机交换方式有三种,这三种交换方式不包括()
A.存储转发式交换
B.IP交换
C.直通式交换
D.碎片过滤式交换
正确答案:B
您的答案:
本题解析:以太网交换机的交换方式有:储存转发、直通式、碎片交换。
21.以下关于定性风险分析的说法中,错误的是()
A.风险概率分析指调查每项具体风险发生的可能性
B.风险影响评估旨在分析风险对项目目标的潜在影响
C.风险影响评估只包括消极影响或威胁,不包括积极影响或机会
D.可以让专家通过召开会议或进行访谈的方式对风险进行评估
正确答案:C
您的答案:
本题解析:风险影响评估旨在分析风险对项目目标(如时间、费用、范围或质量)的潜在影响,既包括消极影响或威胁,也包括积极影响或机会。
22.以下关于变更控制委员会CCB的描述中,()是正确的。
A.CCB是作业机构
B.CCB在审批变更时要提出变更方案
C.项目经理不能进入CCB
D.CCB的权利包含对储备资源的授权
正确答案:D
您的答案:
本题解析:CCB(变更控制委员会)是决策机构,不是作业机构。通常,CCB的工作是通过评审手段来决定项目是否能变更,但不提出变更方案。CCB是项目的所有者权益代表,负责裁定接受哪些变更。CCB由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员等。
变更的控制流程是:
(1)提出与接受变更申请。
(2)对变更的初审。
(3)变更方案论证。
(4)项目变更控制委员会审查。
(5)发出变更通知并开始实施。
(6)变更实施的监控。
(7)变更效果的评估。
(8)判断发生变更后的项目是否已纳入正常轨道。
23.在信息分发过程中,如果为了使沟通更加清晰、减少二义性,并且可以留作备忘录,那么应该采取的沟通方式是()
A.书面沟通
B.电话录音
C.垂直沟通
D.水平沟通
正确答案:A
您的答案:
本题解析:信息分发过程中常用的沟通方式如下:
(l)书面与口头、听与说。书面沟通的优点是清晰,二义性少以及可以作为备忘录,也可作为双方沟通的证据。缺点是缺乏人性仁,如果某些用语较为生硬的话,容易使双方的关系出现矛盾。口头的沟通方式较为人性化,也容易使双方充分了解和沟通。但口头的沟通也容易产生问题,例如缺乏沟通的有效证据,当一方的理解和另一方不同时,容易产生较强的分歧。
(2)垂直与水平。垂直方向(从上到下或者从下到上)沟通的特点是:沟通信息传播速度快,准确程度高。水平方向沟通的特点是复杂程度高,往往不受当事人控制。为了使沟通更加清晰、减少二义性,并且可以留作备忘录,我们应该采用书面沟通。在沟通所采用的方法中,书面的沟通方式优点是清晰,二义性少以及可以作为备忘录,也可作为双方沟通的证据。
24.责任分配矩阵是一种常用的描述项目角色和职责的方式,关于责任分配矩阵的说法错误的是()
A.在反映团队成员个人与其承担的工作时,责任分配矩阵不够直观
B.责任分配矩阵可以分成多个层级
C.高层级的责任分配矩阵可以界定团队中的哪个小组负责工作分解中的哪一部分工作
D.底层级的责任分配矩阵用来在小组内为具体活动分配角色,职责和层次
正确答案:A
您的答案:
本题解析:反映团队成员个人与其承担的工作之间联系的方法有多种,而责任分配矩阵(RAM)是最直观的方法。在大型项目中,RAM可以分成多个层级。例如,高层级的RAM可以界定团队中的哪个小组负责工作分解结构图中的哪一部分工作;而底层级的RAM被用来在小组内,为具体活动分配角色、职责和授权层次。矩阵格式,又称表格,可以使每个成员看到与自己相关的所有活动以及和某个活动相关的所有成员。
25.在计算机软件质量保证计划规范GB/T12504-2008中规定,为了保证软件的实现满足需求,需要的基本文档中可以不包括()
A.软件需求规格说明书
B.软件设计说明书
C.软件验证和确认计划
D.项目进度报告
正确答案:D
您的答案:
本题解析:为了确保软件的实现满足需求,至少需要下列基本文档:
1)软件需求规格说明书。软件需求规格说明书必须清楚、准确地描述软件的每一个基本需求(功能、性能、设计约束和属性)和外部界面。必须把每一个需求规定成能够通过预先定义的方法(例如检查、分析、演示或测试等)被客观地验证与确认的形式。
2)软件设计说明书。软件设计说明书应该包括软件概要设计说明和软件详细设计说明两部分。其概要设计部分必须描述所设计的总体结构、外部接口、各个主要部件的功能与数据结构以及各主要部件之间的接口;必要时还必须对主要部件的每一个部件进行描述。其详细设计部分必须给出每一个基本部件的功能、算法和过程描述。
3)软件验证与确认计划。软件验证与确认计划必须描述所采用的验证和确认方法(例如评审、检查、分析、演示或测试等),以用来验证软件需求规格说明书中的需求是否已由软件设计说明书描述的设计实现;软件设计说明书表达的设计是否已由编码实现。软件验证与确认计划还可用来确认编码的执行是否与软件需求规格说明书中所规定的需求相一致。
4)软件验证和确认报告。软件验证与确认报告必须描述软件验证与确认计划的执行结果。这里必须包括软件质量保证计划所需要的所有评审、检查和测试的结果。
5)用户文档。用户文档(例如手册、指南等到)必须指明成功运行该软件所需要的数据、控制命令以及运行条件等;必须指明所有的出错信息、含义及其修改方法;还必须描述将用户发现的错误或问题通知项目承办单位(或软件开发单)或项目委托单位的方法。
26.在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。
A.容错
B.结构化
C.可用性
D.安全性
正确答案:D
您的答案:
本题解析:目前国际上的一个公认的信息安全的定义:保护信息的保密性、完整性、可用性;
信息系统安全是指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,以维护信息系统的安全运行。
在电子政务信息系统设计中应高度重视系统的安全性设计,以防止对信息的篡改、越权获取和蓄意破坏。
27.在进行项目活动历时估算时,()属于参数估算
A.从以前类似计划活动的实际持续时间为依据来估算
B.用需要完成工作的数量乘以完成单位工作所需时间作为估算活动时间的依据
C.利用最有可能的历时估算,最乐观的历时估算和最悲观的历时估算来计算
D.利用以历时信息为依据的专家判断来估算
正确答案:B
您的答案:
本题解析:A选项属类比估算,类比估算是指以过去类似项目的参数值(如持续时间、预算、规模、重量和复杂性等)为基础,来估算未来项目的同类参数或指标。
B选项属参数估算,参数估算是指利用历史数据与其他变量之间的统计关系,来估算诸如成本、预算和持续时间等活动参数。
C选项属三点估算,通过考虑估算中的不确定性和风险,可以提高活动持续时间估算的准确性。使用3种估算值来界定活动持续时间的近似区间:最可能时间、最乐观时间、最悲观时间。
D选项属专家判断,通过借鉴历史信息,专家判断能提供持续时间估算所需的信息,或根据以往类似项目的经验,给出活动持续时间的上限。
28.()不属于配置识别的内容。
A.给每个产品和它的组件及相关的文档分配唯一的标识
B.定义每个配置项的重要特性以及识别其所有者
C.维护文档和组件的修订与产品版本之间的关系
D.确定配置库程序的标志和管理机制
正确答案:D
您的答案:
本题解析:配置识别是配置管理员的职能,包括如下内容。
(1)识别需要受控的软件配置项。
(2)给每个产品和它的组件及相关的文档分配唯一的标识。
(3)定义每个配置项的重要特征以及识别其所有者。
(4)识别组件、数据及产品获取点和准则。
(5)建立和控制基线。
(6)维护文档和组件的修订与产品版本之间的关系。
配置库
开发库(动态库、程序员库、工作库):保存正在开发的配置实体。
受控库(主库):管理基线。
产品库(静态库、产品库、软件仓库):最终产品。
29.《计算机信息系统集成企业资质等级评定条件<2012年修定版>》的实施细则规定,企业拥有的1个信息技术发明专利可等同于()个软件产品登记。
A.2
B.3
C.4
D.6
正确答案:B
您的答案:
本题解析:根据《计算机信息系统集成企业资质等级评定条件<2012年修定版>》的实施细则技术实力说明,企业拥有的1个信息技术发明专利可等同于3个软件产品登记。
30.ERP系统作为整个企业的信息系统,具有物流管理功能,用于对企业的销售、库存及采购进行管理控制。关于物流管理的叙述中()是不恰当的。
A.为所有的物料建立库存信息,作为采购部门采购、生产部门编制生产计划的依据
B.收到订购物料,经过质量检验入库;生产的产品也需要经过检验入库
C.建立供应商档案,用最新的成本信息来调整库存的成本
D.收发料的日常业务处理工作
正确答案:C
您的答案:
本题解析:本题考查ERP系统物流管理功能,参考《系统集成项目管理工程师》(第二版)P50,
ERP是一个以财务会计为核心的信息系统,用来识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务和人力资源等进行规划和优化,从而达到最佳资源组合,使企业利润最大化。
物流管理中的库存控制用来控制存储物料的数量,以保证稳定的物流支持正常的生产,但又最小限度地占用资本。它是一种相关的、动态的、真实的库存控制系统。它能够精确地反映库存现状,满足相关部门的需求,随时间变化动态地调整库存。其功能涉及以下三方面。
①为所有的物料建立库存,作为采购部门采购、生产部门编制生产计划的依据。
②收到订购物料,经过质量检验入库:生产的产品也同样要经过检验入库。
③收发料的日常业务处理工作。
31.软件需求规格说明书在软件开发中具有重要作用,但其不应作为()
A.软件设计的依据
B.生命周期估算的依据
C.软件验收的依据
D.数据库设计的依据
正确答案:B
您的答案:
本题解析:需求分析阶段的主要成果是需求规格说明书(SRS),软件需求规格说明书涵盖了所要交付产品的功能、性能、设计约束的需求,进行软件产品交付时,SRS是验收的主要依据。在SRS通过评审后就可以进入到设计阶段,设计阶段通过后进入到编码、测试阶段。但SRS不作为生命周期估算的依据。
32.A公司承接了一项信息系统升级任务,用户对文档资料标准化要求比较高并委派固定人员与A公司进行配合,要求在他们现有的信息系统(该系统是A公司建设的)基础上扩充一个审批功能,该公司最适用采用()进行开发
A.结构化方法
B.原型法
C.面向对象方法
D.螺旋模型
正确答案:A
您的答案:
本题解析:结构化开发方法假定待开发的系统是一个结构化的系统,基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。它的主要特点是:
1)开发目标清晰化。遵循“用户第一”的原则,保持与用户的沟通,取得与用户的共识,使得信息系统的开发建立在可靠的基础这上。
2)开发工作阶段化。每个阶段的工作内容明确,注意对开发过程的控制,每个阶段工作完成后,根据阶段工作目标和要求进行审查,使各阶段工作有条不紊进行,便于项目管理与控制。
3)开发文档规范化。每个阶段工作完成后,要按照要求完成相应的文档,以保证各个工作阶段的衔接与系统维护工作的便利。
4)设计方法结构化。在系统分析与设计时,从整体和全局考虑,自顶向下地分解,在系统实现时,根据设计的要求,先编写各个具体的功能模块,然后自底向上逐步实现整个系统。
33.在软件生存周期的各项工作中,()是直接面向用户的。
A.设计
B.单元测试
C.需求分析
D.编码
正确答案:C
您的答案:
本题解析:需求分析阶段的主要成果是需求规格说明书(SRS),软件需求规格说明书涵盖了所要交付产品的功能、性能、设计约束的需求,在软件生存周期中,需求分析阶段是针对用户对所需交付成果的各项要求,需要用户的共同参与与确认。
34.乙公司参加一个网络项目的投标,为增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。洽谈合同时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成,乙方以投标文件中有说明为由不同意免费。该项目最可能的结果是()。
A.甲方追加经费
B.重新招标
C.甲方不追加经费,相应部分取消
D.重新确定中标方
正确答案:D
您的答案:
本题解析:根据《中华人民共和国招标投标法》相应条款:
第二十七条投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件作出响应。
第三十三条投标人不得以低于成本的报价竞标,也不得以他人名义投标或者以其他方式弄虚作假,骗取中标
第五十四条投标人以他人名义投标或者以其他方式弄虚作假,骗取中标的,中标无效,给招标人造成损失的,依法承担赔偿责任;构成犯罪的,依法追究刑事责任。
乙公司没有对招标文件的内容进行实质性响应,这是乙公司引起的责任,在洽谈合同时,乙方不予同意甲方的招标文件要求,协商不成的情况下,甲方可以重新从投标方中选择合适的投标方。
依据:《招标投标法》、《招标投标法实施条例》
(1)招标文件发售期:不得少于5日。
(2)提交投标文件的期限:自招标文件发出之日起不得少于20日。
(3)澄清或修改招标文件的时间:澄清或修改招标文件影响投标文件编制的,应在投标截止时间15日前作出。
(4)招标文件异议提出和答复时间期限:投标截止时间10日前提出。
(5)招标文件异议答复时间期限:在收到异议之日起3日内答复,作出答复前,暂停招标投标活动。
(6)投标截止时间前撤回投标文件时投标保证金返还期限:自收到投标人书面撤回通知之日起5日内。
(7)开标时间:与投标截止时间为同一时间。
(8)中标候选人公示开始时间:自收到评标报告之日起3日内。
(9)中标候选人公示期:不少于3日。
(10)评标结果异议答复期限:收到异议之日起3日内。
(11)合同签订期限:在投标有效期内及发出中标通知书之日起30日内。
(12)投标保证金有效期:与投标有效期一致。
(13)投标保证金返还期限:最迟在合同签订后5日内。
(14)投标人或其他利害关系人提出投诉期限:自知道或应当知道之日起10日内。
(15)行政监督部门处理投诉期限:自收到投诉之日起3个工作日决定是否受理,并自受理之日起30个工作日作出处理,需要检验、检测、鉴定、专家评审的,所需时间不计算在内。
(16)提出延长投标有效期的时间:在投标有效期内不能完成评标和定标工作时。
(17)招标投标情况书面报告期限:自确定中标人之日起15日内。
35.根据《中华人民共和国招标投标法》,以下有关招标文件的说法中,()是错误的。
A.针对邀请招标,招标人应当根据潜在投标人的情况和特点编制招标文件
B.国家对招标项目的技术、标准有规定的,招标人应当按照其规定在招标文件中提出相应要求
C.招标文件应当包括招标项目的技术要求、对投标人资格审查的标准、投标报价要求和评标标准等所有实质性要求和条件以及拟签订合同的主要条款
D.招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定日期,并在招标文件中载明。
正确答案:A
您的答案:
本题解析:邀请招标,是指招标人以投标邀请书的方式邀请特定的法人或者其他组织投标。
第十七条招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。
第十九条招标人应当根据招标项目的特点和需要编制招标文件。招标文件应当包括招标项目的技术要求、对投标人资格审查的标准、投标报价要求和评标标准等所有实质性要求和条件以及拟签订合同的主要条款。
国家对招标项目的技术、标准有规定的,招标人应当按照其规定在招标文件中提出相应要求。
招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定工期,并在招标文件中载明。
选项A“针对邀请招标,招标人应当根据潜在投标人的情况和特点编制招标文件”是不妥的
36.关于无连接的通信,下面描述中正确的是()
A.无连接的通信较适合传送大量的多媒体数据
B.由于通信双方的通信线路都是预设的,所以在通信过程中无需任何有关连接的操作
C.由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性
D.无连接的通信协议UDP不能运行在电路交换或租用专线网络上
正确答案:A
您的答案:
本题解析:面向无连接的通信,就是不需要预先建立起一个联络两个通信节点的连接来,需要通信的时候,发送节点就可以往“网络”上送出信息,让信息自主地在网络上去传,一般在传输的过程中不再加以监控,让该信息的传递在网上尽力而为地往目的地节点传送。
无连接网络类似于邮政系统,每封信件附有收信人地址,信件可在任何时刻发出。在无连接的网络服务中,增加了更多的管理开销。无连接的服务用来传送不带确认或流量的数据,它被认为是不可靠的。
典型的有UDP,就是面向无连接的网络通信。
对于无连接的服务,发送信息的计算机把数据以一定的格式封装在帧中,把目的地址和源地址加在信息头上,然后把帧交给网络进行发送。无连接服务是不可靠的。现实中很多视频广播的传输是靠无连接通信协议走的。
37.Internet中的每个主机都有一个IP地址和域名,通过DNS服务器来完成IP地址和域名的对应。关于DNS服务器的功能,()是不正确的。
A.具有保存了“主机”对应“IP”地址的数据库
B.可接受DNS客户机提出的查询请求
C.若不在本DNS服务器中,则向DNS客户机返回结果
D.向DNS客户机提供查询结果
正确答案:C
您的答案:
本题解析:DNS是计算机域名系统(DomainNameSystem或DomainNameService)的缩写。域名服务器是具有将域名转换为IP地址功能的服务器。DNS运行在指定的计算机上,完成域名到IP地址的转换。它把网络中的主机按树形结构分成域和子域,子域名或主机名在上级域名结构中必须是唯一的。每一个子域都有域名服务器,它管理着本域的域名转换,各级服务器构成一棵树。这样,当用户使用域名时,应用程序先向本地域名服务器请求,本地服务器先查找自己的域名库,如果找到该域名,则返回IP地址;如果未找到,则分析域名,然后向相关的上级域名服务器发出申请;这样传递下去,直至有一个域名服务器找到该域名,返回IP地址。如果没有域名服务器能识别该域名,则认为该域名不可知。
充分利用机器的高速缓存,暂存解析后的IP地址,可以提高DNS的查询效率;用户有时会连续访问相同的因特网地址,DNS在第一次解析该地址后,将其存放在高速缓存中,当用户再次请求时,DNS可直接从缓存中获得IP地址。
38.使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()
A.RAID使用多块廉价磁盘阵列构成,提高了性能价格比
B.RAID采用交叉存取技术,提高了访问速度
C.RAID1使用了磁盘镜像技术,提高了可靠性
D.RAID3利用海明码校验完成容错功能,减少了冗余磁盘数量
正确答案:D
您的答案:
本题解析:廉价磁盘冗余阵列技术是为了缩小日益扩大的CPU速度和磁盘存储器速度间的差距。其策略是用多较小的磁盘驱动器替换单一的大容量磁盘驱动器,同时合理地在多个磁盘上分布存放数据以支持同时从多个磁盘进行读写,从而改善系统的I/O性能。
RAID技术主要包含RAID0~RAID50等数个规范,它们的侧重点各不相同,常见的规范有如下几种:
(1)RAID0。RAID0具有最高的I/O性能和最高的磁盘空间利用率,易管理,但系统
的故障率高,属非冗余系统。RAID0只是单纯地提高性能,并没有为数据的可靠性提供保证,而且其中的一个磁盘失效将影响到所有数据。因此,RAID0不能应用于数据安全性要求高的场合。
(2)RAID1。它是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据,因此RAID1可以提高读取性能。RAID1是磁盘阵列中单位成本最高的,RAID1的磁盘利用率为50%,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。
(3)RAID2。将数据条块化地分布于不同的硬盘上,条块单位为位或字节,并使用称为“加重平均纠错码(海明码)”的编码技术来提供错误检查及恢复。用户需要增加校验盘来提供单纠错和双验错功能。对数据的访问涉及阵型中的每一个盘。大量数据传输时I/O性能较高,但不利于小批量数据传输,因此在实际中应用较少。
(4)RAID3。它同RAID2非常类似,都是将数据条块化分布于不同的硬盘上,区别在于RAID3使用简单的奇偶校验,并用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据;如果奇偶盘失效则不影响数据使用。RAID3对于大量的连续数据可提供很好的传输率,但对于随机数据来说,奇偶盘会成为写操作的瓶颈。
(5)RAID4。RAID4同样也将数据条块化并分布于不同的磁盘上,但条块单位为块或记录。RAID4使用一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘,这时奇偶校验盘会成为写操作的瓶颈,因此RAID4在商业环境中也很少使用。
(6)RAID5。RAID5不单独指定的奇偶盘,而是在所有磁盘上交叉地存取数据及奇偶校验信息。在RAID5上,读/写指针可同时对阵列设备进行操作,提供了更高的数据流量。RAID5更适合于小数据块和随机读写的数据。RAID5至少需要3块磁盘,所以RAID5的磁盘利用率为(N-1)/N(N是指磁盘的个数),它提供冗余功能。在实际应用较常用到。
39.某数据储存设备的容量为10TB,其含义指容量为()字节
A.10×220
B.10×230
C.10×240
D.10×250
正确答案:C
您的答案:
本题解析:计算机中表达存储器容量常使用KB,MB和GB,TB等单位,一般描述它们的关系是:1TB=1024GB,1GB=1024MB,1MB=1024KB,1KB=1024B,1B=1字节。
可以这样换算,1024等于2的10次方。
40.以下不属于物理访问控制要点的是()
A.硬件设施在合理范围内是否能防止强制入侵
B.计算机设备的钥匙是否有良好的控制
C.计算机设备电源供应是否能适当控制在合理的规格范围内
D.计算机设备在搬动时是否需要设备授权同行证明
正确答案:C
您的答案:
本题解析:访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。
物理访问控制是指通过物理控制的方法对所有的访问依据相应的设置进行控制的手段。其中选项C不属于物理访问控制的要点。
41.MD5常用于数据()保护
A.校验
B.完整
C.机密
D.可靠
正确答案:B
您的答案:
本题解析:保密性应用系统的信息不被泄露给非扒权的用户、实体或过程,或供其利用的特性。应用系统常用的保密技术如下:最小授权属;则、防暴露、信息加密、物理保密。
完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪追、乱序、重放和插入等破坏和丢失的特性。保障应用系统的完整性的土要方法如下;安全协议、纠错编码、密钥校验、数字签名、公证。
MDS技术是在数据或文件上生成一个住一的mds码,数据接收者利用一些工具对数据进行校验,确保数据的完整性。
MD5为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
42.项目建议书是项目建设单位向上级主管部门提交项目申请时所必需的文件,其核心内容不包括()
A.项目的必要性
B.项目的市场预测
C.产品方案或服务的预算
D.项目的验收安排
正确答案:D
您的答案:
本题解析:项目建议书应该包括的核心内容如下。
(1)项目的必要性。
(2)项目的市场预测。
(3)产品方案或服务的市场预测。
(4)项目建设必需的条件。
43.某信息系统集成项目经理需要为项目采购硬件设备,那么项目经理需要在()中对该采购物品进行描述。
A.建议邀请书
B.合同
C.合同范围说明书
D.项目工作说明书
正确答案:D
您的答案:
本题解析:项目工作说明书(sow)是对项目所要提供的产品、成果或服务的描述。对内部项目而言,项目发起者或投资人基于业务需要,或产品,或服务的需求提出工作说明书。内部的工作说明书有时也叫任务书。对外部项目而言,工作说明书作为投标文档的一部分从客户那里得到,如邀标书、投标邀请书或者合同中的一部分。
建议邀请书属于采购文件。合同是买卖双方订立的协议。
工作说明书与项目范围说明书的区别:
工作说明书是对项目所要提供的产品或服务的叙述性的描述。
项目范围说明书则通过明确项目应该完成的工作而确定了项目的范围。
SOW是对项目提供可交付成果的说明,是一份概要,在很高层次上说明项目用途、范围和途径,是客户、发起人等关键干系人之间的高层级共识,是项目的最初输入,由项目外的发起人或客户提供。而项目范围说明书则详细描述项目的可交付成果,以及为提交这些可交付成果而必须开展的工作。项目范围说明书由项目团队制定,干系人共同认可。项目范围说明书包括六方面的内容:产品描述、产品验收标准、项目可交付成果、项目的除外责任、制约因素、假设条件。
44.在利用招标方式选定项目承建方过程中,下列做法错误的是()
A.中标人应最大限度地满足招标文件中规定的各项综合评价标准
B.招标人可以授权评标委员会之间直接确定中标人
C.中标人确定以后,招标人应向中标人发出中标通知书
D.招标人和中标人应当自中标通知书发出之日起15日内,订立书面合同。
正确答案:D
您的答案:
本题解析:在选定项目承建方时,评标委员会应当按照招标文件确定的评价标准和方法,对投标文件进行评审和比较:设有标底的,应当参考标底。评标委员会完成评标后,应当向招标人提出书面评标报告,并推荐合格的中标候选人。招标人根据评标委员会提出的书面评标报告和推荐的中标候选人确定中标人。招标人也可以授权评标委员会直接确定中标人。
中标人的投标应当符合下列条件之一。
(l)能最大限度地满足招标文件中规定的各项综合评价标准。
(2)能满足招标文件的实质性要求,并且经评审的投标价格最低;但是投标价格低于成本的除外。
中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。中标通知书对招标人和中标人具有法律效力。招标人和中标人应当自中标通知书发出之日起30日内,按照招标文件和中标人的投标文件订立书面合同。
依据:《招标投标法》、《招标投标法实施条例》
(1)招标文件发售期:不得少于5日。
(2)提交投标文件的期限:自招标文件发出之日起不得少于20日。
(3)澄清或修改招标文件的时间:澄清或修改招标文件影响投标文件编制的,应在投标截止时间15日前作出。
(4)招标文件异议提出和答复时间期限:投标截止时间10日前提出。
(5)招标文件异议答复时间期限:在收到异议之日起3日内答复,作出答复前,暂停招标投标活动。
(6)投标截止时间前撤回投标文件时投标保证金返还期限:自收到投标人书面撤回通知之日起5日内。
(7)开标时间:与投标截止时间为同一时间。
(8)中标候选人公示开始时间:自收到评标报告之日起3日内。
(9)中标候选人公示期:不少于3日。
(10)评标结果异议答复期限:收到异议之日起3日内。
(11)合同签订期限:在投标有效期内及发出中标通知书之日起30日内。
(12)投标保证金有效期:与投标有效期一致。
(13)投标保证金返还期限:最迟在合同签订后5日内。
(14)投标人或其他利害关系人提出投诉期限:自知道或应当知道之日起10日内。
(15)行政监督部门处理投诉期限:自收到投诉之日起3个工作日决定是否受理,并自受理之日起30个工作日作出处理,需要检验、检测、鉴定、专家评审的,所需时间不计算在内。
(16)提出延长投标有效期的时间:在投标有效期内不能完成评标和定标工作时。
(17)招标投标情况书面报告期限:自确定中标人之日起15日内。
45.承建方在进行项目论证时,论证的内容不包括()
A.承建方技术可行性分析
B.承建方人力及其他资源配置能力可行性分析
C.项目财务可行性分析
D.项目国民经济评价分析
正确答案:D
您的答案:
本题解析:本题考查承建方项目论证内容。
承建方项目论证内容包括承建方技术可行性分析、承建方人力及其他资源配置能力可行性分析、项目财务可行性分析、项目风险分析、对可能的其他投标者的相关情况分析等。
46.项目收尾是结束项目某一阶段中的所有活动的过程,包括管理收尾和合同收尾,其中管理收尾不包括()
A.收集项目纪录
B.分析项目成败
C.采购审计
D.收集应吸取的教训
正确答案:C
您的答案:
本题解析:本题考查管理收尾的内容。
管理收尾包括下面提到的按部就班的行动和活动:
(1)确认项目或者阶段已满足所有赞助者、客户,以及其他项目干系人需求的活动和行动。
(2)确认已满足项目阶段或者整个项目的完成标准,或者确认项目阶段或者整个项目的退出标准的行动和活动。
(3)当需要时,把项目产品或者服务传移到下一个阶段,或者移交到生产或运作的行动和活动。
(4)活动需要收集项目或者项目阶段记录、检查项目成功或者失败、收集教训、归档项目信息,以方便组织未来的项目管理.
答案中的ABD三项均为分析中的第四类内容,而关于采购审计的操作是不包含在这几项内容之中的。
采购审计属于合同收尾的内容。合同收尾的工具和技术有采购审计和合同档案管理系统。
47.配置管理描述了应用技术和行政管理指示的监督的程序,()不属于配置管理中实施的任务。
A.控制特征的变更
B.实施审计,以证实符合要求
C.允许自动批准变更
D.识别某事项或系统的性能和物理特征
正确答案:C
您的答案:
本题解析:所有配置项在变更时,必须遵循变更控制流程,在提出变更申请后由CCB进行批准或拒绝,只有得到批准的变更才能进行变更,而不能自动批准变更。C错误
配置管理”正式定义为“应用技术的和管理的指导和监督来:标识和用文档记录配置项的功能和物理特征、控制对这些特征的变更、记录和报告变更处理过程和实现状态、验证与规定的需求的一致性。”
配置项的版本号规则为:
(1)处于“草稿”状态的配置项的版本号格式为0.YZ,YZ的数字范围为01-99.随着草稿的修正,YZ的取值应递增。YZ的初值和增幅由用户自己把握。
(2)处于“正式”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1-9。Y为次舨本号,取值范围为0-9。配置项第一次成为“正式”文件时,版本号为1.0。
如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0,1.1,……。当附件的变动积累到一定程度时,配置项Y值可适量增加,Y值增加一定程度时,X值将适量增加。当配置项升级幅度比较大时,才允许直接增大X值。
(3)处于“修改”状态的配置项的版本号格式为X.YZ。配置项正在修改时,一般只增大Z值,X.Y值保持不变。当配置项修改完毕,状态成为“正式”时,将Z值设置为0,增加X.Y值。
48.质量保证是项目管理中非常重要的活动,质量保证除了为项目提供支持外,还为()创造了条件。
A.产品改进
B.过程改进
C.质量控制
D.成本控制
正确答案:B
您的答案:
本题解析:本题考查实施质量保证的定义。
实施质量保证是审计质量要求和质量控制测量结果,确保采用合理的质量标准和操作性定义的过程。实施质量保证过程也为持续过程改进创造条件。质量保证部门或类似部门经常要对质量保证活动进行监督。该部门都可能要向项目团队、执行组织管理层、客户或发起人,以及其他未主动参与项目工作的干系人提供质量保证支持。
49.在进度控制中使用假设情景的目的是()。
A.评审各种情景,使进度与计划保持一致
B.记录请求的变更
C.针对何时应更新进度基准,提供额外详情
D.更新活动属性
正确答案:A
您的答案:
本题解析:假设情景分析用来评审各种可能的情景,以使实际进度跟上项目计划。
50.对项目范围管理是通过五个管理过程来实现的,第一步是()
A.编制范围管理计划
B.范围定义
C.创建工作分解结构
D.范围控制
正确答案:A
您的答案:
本题解析:对项目范围的管理,是通过5个管理过程来实现的。
(1)编制范围管理计划;制定一个项目范围管理计划,以规定如何定义、检验、控制范围,以及如何创建与定义工作分解结构。
(2)范围定义;这个过程给出关于项目和产品的详细描述。这些描述写在详细的项目范围说明书里,作为将来项目决策的基础。
(3)创建工作分解结构;将项目的可交付成果和项目工作细分为更小的、更易于管理的单元。
(4)范围确认;该过程决定是否正式接受己完成的顼目可交付成果。
(5)范围控制;监控项目和产品的范围状态,管理范围变更。
51.在某操作系统中,47%的错误是由该系统4%的程序模块产生的,该现象属于()特征。
A.蒙特卡洛
B.大数定律
C.帕累托定律
D.PDPC
正确答案:C
您的答案:
本题解析:帕累托图,是按照发生频率大小顺序绘制的直方图.表示有多少结果是由已确认类型或范畴的原因所造成的。从概念上说,帕累托图与帕累托法则一脉相承,该法则认为:相对来说数量较小的原因往往造成绝大多数的问题或者缺陷。此项法则往往称为二八原理,即80%的问题是20%的原因所造成的。也可使用帕累托图汇总各种类型的数据,进行二八分析。
52.在项目的各种成本中,税金、额外福利属于()
A.可变成本
B.固定成本
C.直接成本
D.间接成本
正确答案:D
您的答案:
本题解析:来自一般管理费用科目或几个项目共同担负的项目成本所分摊给本项目费用,就形成了项目的间接成本,如税金、额外福利和保卫费用等。
53.某信息化建设项目的状态数据为:实际成本(AC)=44150元,计划值(PV)=40800,挣值(EV)=36610元,则成本执行(绩效)指数是()
A.-7540
B.-4190
C.0.83
D.0.93
正确答案:C
您的答案:
本题解析:根据信息AC=44150,PV=40800,EV=36610,CPI=EV/AC=36610/44150≈0.83
54.当工作环境、工资薪水、公司政策、人际关系等因素不健全时,人们就会产生不满意感,但即使这些因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感。这种激励理论是()。
A.马斯洛的需要层次理论
B.赫茨伯格的双因素理论
C.维克多·弗罗姆的期望理论
D.道格拉斯·麦格雷戈的X-Y理论
正确答案:B
您的答案:
本题解析:马斯洛的需要层次理论:以金字塔结构的形式表示人们的行为受到一系列需求的引导和刺激,在不同的层次满足不同的需要,才能达到激励的作用。五个层次由低到高分别是:生理需要、安全需要、社会交往需要、自尊的需要、自我实现的需要。
双因素理论认为有两种完全不同的因素影响着人们的工作行为。第一类是保健因素,这些因素是与工作环境或条件有关的,能防止人们产生不满意感的一类因素,包括工作环境、工资薪水、公司政策、个人生活、管理监督、人际关系等。当保健因素不健全时,人们就会产生不满意感。但即使保健因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感,所以这些因素是无法起到激励作用的。
期望理论;由著名的心理学家和行为科学家弗罗姆首先提出。期望理论关注的不是人们的需要的类型,而是人们用来获取报酬的思维方式,认为当人们预期某一行为能给个人带来预定结果,且这种结果对个体具有吸引力时,人们就会采取这一特定行动。期望理论认为,一个目标对人的激励程度受两个因素影响:目标效价和期望值。
55.在冲突管理中,经常要集合多方观点和意见,得出一个多数人接受和承诺的冲突解决方案,这种冲突管理的方法被称为()
A.合作
B.强制
C.妥协
D.回避
正确答案:A
您的答案:
本题解析:本题考查冲突的解决办法。
冲突管理的6种方法:
(1)问题解决(ProblemSolving/Confrontation)。问题解决就是冲突各方一起积极地定义问题、收集问题的信息、制定解决方案,最后直到选择一个最合适的方案来解决冲突,此时为双赢或多赢。但在这个过程中,需要公开地协商,这是冲突管理中最理想的一种方法。
(2)合作(Collaborating)。集合多方的观点和意见,得出一个多数人接受和承诺的冲突解决方案。
(3)强制(Forcing)。强制就是以牺牲其他各方的观点为代价,强制采纳一方的观点。一般只适用于赢一输这样的零和游戏情景里。
(4)妥协(Compromising)。妥协就是冲突的各方协商并且寻找一种能够使冲突各方都有一定程度满意、但冲突各方没有任何一方完全满意、是一种都做一些让步的冲突解决方法。
(5)求同存异(Smoothing/Accommodating)。求同存异的方法就是冲突各方都关注他们一致的一面,而淡化不一致的一面。一般求同存异要求保持一种友好的气氛,但是回避了解决冲突的根源。也就是让大家都冷静下来,先把工作傲完。
(6)撤退(Withdrawing/Avoiding)。撤退就是把眼前的或潜在的冲突搁置起来,从冲突中撤退。
56.系统集成合同管理是管理建设方和承建方的关系,保证承建方的实际工作满足合同要求的过程,其内容不包括()。
A.合同签订管理
B.合同履行管理
C.合同变更管理
D.合同违约管理
正确答案:D
您的答案:
本题解析:合同管理的内容包括有:合同签订管理、合同履行管理、合同变更管理、合同档案管理。
合同违约是指信息系统项目合同当事人一方或双方不履行或不适当履行合同义务,应承担因此给对方造成的经济损失的赔偿责任。对合同违约的管理主要包括对建设单位违约的管理、对承建单位违约的管理、对其他类型违约的管理。故答案选D
合同管理包括在处理合同关系时使用适当的项目管理过程,并把这些过程的结果综合到该项目的整合管理中。合同管理有如下3个主要作用。
(1)合同确定了信息系统实施和管理的主要目标,是合同双方在工程中各种经济活动的依据。
(2)合同规定了双方的经济关系,包括实施过程中的经济责任、利益和权利。
(3)合同是监理的基本依据,利用合同可以对工程进度、质量和成本实施管理和控制。
57.按照我国建设部、财政部下达的通用条款,下列关于索赔的说法错误的是()
A.索赔必须以合同为依据
B.索赔必须注意资料的积累
C.索赔是一种惩罚行为
D.索赔处理要及时、合理
正确答案:C
您的答案:
本题解析:索赔必须以合同为依据。索赔是在工程承包合同履行中,当事人一方由于另一方未履行合同所规定的义务而遭受损失时,向另一方提出赔偿要求的行为。“索赔”是双向的,建设单位和承建单位都可能提出索赔要求。索赔的性质属于经济补偿行为,而不是惩罚。索赔在一般情况下都可以通过协商方式友好解决,若双方无法达成妥协时,可通过仲裁解决。故C错误
索赔分类
按索赔的目的分类:工期索赔、费用索赔
按索赔的依据分类:合同规定的索赔、非合同规定的索赔
按索赔的业务性质分类:工程索赔、商务索赔
按索赔的处理方式分类:单项索赔、总索赔
58.在风险监控中,如果出现了风险登记单未预期的风险或“观察清单”未包含风险,应该()
A.进行额外的风险应对规划
B.进行风险审计
C.进行偏差和趋势分析
D.召开状态审查会
正确答案:A
您的答案:
本题解析:在风险管理过程中,可能会出现在风险识别过程中未发现的风险,这时作为项目经理,应根据风险的特征来进行启动或制定风险应对规划以处理风险。
59.在进行项目整体变更控制中,首先要受理变更申请,接下来()
A.接受或拒绝变更
B.执行变更
C.进行变更结果追踪与审核
D.进行变更的整体影响分析
正确答案:D
您的答案:
本题解析:变更控制过程如下。
(1)受理变更申请。
(2)变更的整体影响分析。
(3)接收或拒绝变更。
(4)执行变更。
(5)变更结果追踪与审核。
60.以下关于版本控制的说法中,()是错误的。
A.版本管理主要控制配置项的创建过程
B.软件开发过程中,绝大多数配置项都要经过多次修改才能最终确定下来
C.对配置项的任何修改都将产生新的版本
D.版本控制的目的是避免版本丢失或混淆等现象
正确答案:A
您的答案:
本题解析:配置项的版本控制作用于多个配置管理活动之中,如创建配置项、配置项的变更和配置项的评审等。在项目开发过程中,绝大部分的配置项都要经过多次的修改才能最终确定下来。对配置项的任何修改都将产生新的版本。由于我们不能保证新版本一定比旧版本“好”,所以不能抛弃旧版本。版本控制的目的是按照一定的规则保存配置项的所有版本,避免发生版本丢失或混淆等现象,并且可以快速准确地查找到配置项的任何版本。
配置项概念
定义:硬件、软件或二者的集合,在配置管理过程中作为一个单独的实体对待
可作为配置项管理的有:
外部交付的软件产品和数据、
指定的内部软件工作产品和数据、
指定的用于创建或支持软件产品的支持工具、
供方/供应商提供的软件和客户提供的设备/软件。
61.某公司的质量目标是每千行代码缺陷数不大于2.5个,项目组为了确保目标的达成,并能对软件开发项目组5个代码编写人员各自的质量进行趋势分析,适合的质量工具是()。
A.散点图
B.矩阵图
C.控制图
D.亲和图
正确答案:C
您的答案:
本题解析:质量管理的过程中通常将因果图、流程图、直方图、检查表、散点图、排列图和控制图称为“老七种工具”,而将相互关系图、亲和图、树状图、矩阵图、优先矩阵图、过程决策方法图(PDPC)和活
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年航空公司机票代理协议
- 2025版金融服务期限承诺合同范本6篇
- 2024版led显示屏安装合同书
- 2024年特制:城市轨道交通建设运营合同
- 2025年度生态搬迁工程房屋置换合同3篇
- 2024年贷款中介与个人贷款合同
- 2024年版教育培训机构合作办学合同
- 二零二五年度个人住宅抵押担保与生态农业合作合同3篇
- 2024年版:新材料研发与技术服务合同
- 2024接送公司员工上下班服务合同
- 初中七年级数学运算能力培养策略(课件)
- 北京市东城区2023-2024学年高二上学期期末考试+英语 含答案
- 服装厂安全教育培训规章制度
- 车辆修理厂自查自纠整改方案及总结报告
- 2024版成人脑室外引流护理TCNAS 42─20241
- 湖北省八校2025届高二生物第一学期期末质量检测模拟试题含解析
- 人教版八年级音乐上册 第一单元 《拉起手》 教案
- 《马克思主义基本原理》学习通超星期末考试答案章节答案2024年
- 期末测试卷(试题)-2024-2025学年人教PEP版(2024)英语三年级上册
- 《旅游大数据》-课程教学大纲
- 工艺以及质量保证措施,工程实施的重点、难点分析和解决方案
评论
0/150
提交评论