




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019年上半年《信息系统项目管理师》真题卷面总分:72分答题时间:240分钟试卷题量:72题练习次数:10次
单选题(共69题,共69分)
1.智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
A.通信网络层
B.计算与存储层
C.物联感知层
D.数据及服务支撑层
正确答案:D
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P102,智慧城市建设参考模型,物联感知层、通信网络层、计算与存储层,智慧层。其中数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
2.软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。
A.数据流
B.调用/返回
C.虚拟机
D.独立构件
正确答案:B
您的答案:
本题解析:参考《信息系统项目管理师教材(第3版)》P45,软件架构风格,Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。
(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。
(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。
(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。
(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。
3.GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施。
A.可用性
B.可维护性
C.可访问性
D.可移植性
正确答案:B
您的答案:
本题解析:本题考查标准规范知识,《计算机软件可靠性和可维护性管理》(GB/T14394-2008)。
出自:GB/T14394-2008在该标准的范围中,规定了软件产品在其行存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导可靠性和可维护性大纲的制定和实施。
4.信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。
A.第二级
B.第三级
C.第四级
D.第五级
正确答案:C
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P70,信息安全等级保护,五级从低到高,1.用户自主保护级、2.系统审计保护级、3.安全标记保护级、4.结构化保护级、5.访问验证保护级。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
5.关于网络安全防御技术的描述,不正确的是()。
A.防火墙主要实现网络安全的安全策略,在策略中涉及的网络访问行为可以实施有效管理,策略之外的网络访问行为也可控制
B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的
C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道的技术
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P76,网络安全。
1)防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
2)入侵检测与防护技术主要有两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS)。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
3)网络蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。
4)VPN(VirtualPrivateNetwork,虚拟专用网络),它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(PointtoPointTunnelingProtocol,PPTP)、第2层隧道协议(Layer2TunnelingProtocol,L2TP)和IP安全协议(IPSec)。
6.关于Web安全及其威胁防护技术的描述,不正确的是()。
A.当前Web面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
B.Web防篡改技术包括单点登录、时间轮询、事件触发等
C.Web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等
D.Web访问控制的主要任务是保证网络资源不被非法访问者访问
正确答案:B
您的答案:
本题解析:参考《信息系统项目管理师教程》(第3版)P80,Web威胁防护技术,Web防篡改技术包括时间轮询技术、核心内嵌技术、文件过滤驱动、事件触发等。
1、当前Web面临的主要威胁包括:可信任站点的漏洞;浏览器和浏览器插件的漏洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带有键盘记录程序的木马等。(A选项)
2、Web网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。(B选项)
3、Web内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术,这三项技术不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保障作用。(C选项)
4、Web访问控制是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访问。访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。只要其中任何一关未过,该用户便不能进入某站点进行访问。Web服务器一般提供了:通过IP地址、子网或域名;通过用户名/口令;通过公钥加密体系PKI(CA认证)等访问控制方法。(D选项)
7.基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。
A.大数据
B.云计算
C.物联网
D.智慧城市
正确答案:A
您的答案:
本题解析:本题属于大数据的典型应用。
1、大数据(bigdata),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合,正快速发展为对数量巨大、来源分散、格式多样数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的新一代信息技术和服务业态。本题属于典型的大数据应用。
2、云计算(CloudComputing),是一种基于互联网的计算方式,通过这种方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网上终端设备和终端用户。云计算也可以理解为向用户屏蔽底层差异的分布式处理架构,在云计算环境中,用户与实际服务提供的计算资源相分离,云端集合了大量计算设备和资源。
3、物联网(TheInternetofThings)是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
4、智慧城市是利用新一代信息技术来感知、监测、分析、整合城市资源,对各种需求做出迅速、灵活、准确反应,为公众创造绿色、和谐环境,提供泛在、便捷、高效服务的城市形态。
8.关于大型信息系统特征的描述,不正确是()。
A.大型信息系统通常具有多个子系统
B.大型信息系统数据量大,存储数据复杂
C.大型信息系统对安全要求很高,因此具有统一的安全域
D.大型信息系统的网络结构复杂,一般采用多级网络结构
正确答案:C
您的答案:
本题解析:参考教程《信息系统项目管理师教程(第3版)》P113,大型信息系统特征:1、规模庞大。2、跨地域性。3、网络结构复杂:大型信息系统一般采用多级网络结构、跨域多个安全域、网络关系复杂、接口众多。4、业务种类多。5、数据量大。6、用户多。
9.在信息系统的生命周期中,首先要进行信息系统规划,之后开展系统分析工作,()不属于系统规划阶段的工作。
A.确定组织目标和发展战略
B.可行性研究
C.给出拟建系统的备选方案
D.分析和预测新系统的需求
正确答案:A
您的答案:
本题解析:参考教程《信息系统项目管理师教程(第3版)》P10,信息系统生命周期。
系统规划阶段:系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。
可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。
10.RFID射频技术多应用于物联网()。
A.网络层
B.感知层
C.应用层
D.传输层
正确答案:B
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P57,物联网相关概念。
物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。
感知层是物联网识别物体、采集信息的来源;
网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息;
应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
11.在信息系统生命周期中,开发阶段不包括()。
A.系统规划
B.系统设计
C.系统分析
D.系统实施
正确答案:A
您的答案:
本题解析:参考教程《信息系统项目管理师教程(第3版)》P10,为了便于论述针对信息系统的项目管理,信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。
12.()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
A.数据清洗
B.数据集成
C.数据变换
D.数据归约
正确答案:D
您的答案:
本题解析:①数据清洗:包括填充空缺值.识别孤立点.,去掉噪声和无关数据。
②数据集成:将多个数据源中的数据结合起来存放在一个一致的数据存储中。需要注意不同数据源的数据匹配问题、数值冲突问题和冗余问题等。
③数据变换:将原始数据转换成为适合数据挖掘的形式。包括对数据的汇总、聚集、概化、规范化,还可能需要进行属性的重构。
④数据归约:数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量(完成该任务的必要前提是理解挖掘任务和熟悉数据本身内容)。
13.()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
A.IaaS
B.PaaS
C.SaaS
D.DaaS
正确答案:C
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P60,云计算服务类型,按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。
IaaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,但IaaS服务单纯出租资源,盈利能力有限。
PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。
SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过Internet向用户提
供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。
14.区块链的特征不包括()。
A.中心化
B.开放性
C.信息不可篡改
D.匿名性
正确答案:A
您的答案:
本题解析:区块链的特征:1、去中心化;2、开放性;3、信息不可篡改;4、独立性;5、匿名性。
去中心化。区块链技术不依赖额外的第三方管理机构或硬件设施,没有中心管制,除了自成一体的区块链本身,通过分布式核算和存储,各个节点实现了信息自我验证、传递和管理。去中心化是区块链最突出最本质的特征。
开放性。区块链技术基础是开源的,除了交易各方的私有信息被加密外,区块链的数据对所有人开放,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。
独立性。基于协商一致的规范和协议(类似比特币采用的哈希算法等各种数学算法),整个区块链系统不依赖其他第三方,所有节点能够在系统内自动安全地验证、交换数据,不需要任何人为的干预。
安全性。只要不能掌控全部数据节点的51%,就无法肆意操控修改网络数据,这使区块链本身变得相对安全,避免了主观人为的数据变更。
匿名性。除非有法律规范要求,单从技术上来讲,各区块节点的身份信息不需要公开或验证,信息传递可以匿名进行。
15.关于软件过程管理的描述,不正确的是()。
A.在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI)
B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性
C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组
D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同
正确答案:D
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P48,软件工程的过程管理,“对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论应该是相同的”。
软件过程是软件生命周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。软件产品的质量取决于软件过程,具有良好软件过程的组织能够开发出高质量的软件产品。在软件过程管理方面,最著名的是能力成熟度模型集成(CapabilityMaturityModelIntegration,CMMI),它融合了多种模型(A选项),形成了组织范围内过程改进的单一集成模型,其主要目的是消除不同模型之间的不一致和重复,降低基于模型进行改进的成本。CMMI继承了CMM的阶段表示法和EIA/IS731的连续式表示法。这两种表示方法各有优缺点,均采用统一的24个过程域,它们在逻辑上是等价的,对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。(选项D)
(1)阶段式模型。阶段式模型5个成熟等级,1级——初始级;2级——已管理;3级——已定义;4级——已量化管理级;5级——持续优化级;当组织通过了某一等级过程域中的全部过程,即意味着该组织的成熟度达到了这一等级。利用阶段式模型对组织进行成熟度度量,概念清晰、易于理解、便于操作。成熟度级别3级与4级的关键区别在于对过程性能的可预测性。(选项B)出自教程P803。
(2)连续式模型。与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组(选项C)。
16.关于软件测试的描述,不正确的是()。
A.采用桌前检查、代码走查和代码审查属于动态测试方法
B.控制流测试和数据流测试属于白盒测试方法
C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别
D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性
正确答案:A
您的答案:
本题解析:本题考查软件测试及其管理知识,静态测试一般采用桌前检查、代码走查和代码审查。
1、软件测试方法可分为静态测试和动态测试。静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查(DeskChecking)、代码走查和代码审查。(选项A)
动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。(选项B)
2、测试的类型
根据国家标准GB/T15532—2008,软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。(选项C)
(1)单元测试。单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或软件中的类(统称为模块),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书,着重从模块接口、局部数据结构、重要的执行通路、出错处理通路和边界条件等方面对模块进行测试。
(2)集成测试。集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。集成测试的技术依据是软件概要设计文档。除应满足一般的测试准入条件外,在进行集成测试前还应确认待测试的模块均已通过单元测试。
(3)确认测试。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根据用户的参与程度,通常包括以下类型。
①内部确认测试。内部确认测试主要由软件开发组织内部按照SRS进行测试。
②Alpha测试和Beta测试。对于通用产品型的软件开发而言,Alpha测试是指由用户在开发环境下进行测试,通过Alpha测试以后的产品通常称为Alpha版;Beta,测试是指由用户在实际使用环境下进行测试,通过Beta测试的产品通常称为Beta版。一般在通过Beta测试后,才能把产品发布或交付给用户。
验收测试。验收测试是指针对SRS,在交付前以用户为主进行的测试。其测试对象为完整的、集成的计算机系统。验收测试的目的是,在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SRS。验收测试的结论是用户确定是否接收该软件的主要依据。除应满足一般测试的准入条件外,在进行验收测试之前,应确认被测软件系统已通过系统测试。
(4)系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。系统测试的技术依据是用户需求或开发合同,除应满足一般测试的准入条件外,在进行系统测试前,还应确认被测系统的所有配置项已通过测试,对需要固化运行的软件还应提供固件。一般来说,系统测试的主要内容包括功能测试、健壮性测试、性能测试、用户界面测试、安全性测试、安装与反安装测试等,其中,最重要的工作是进行功能测试与性能测试。功能测试主要采用黑盒测试方法;性能测试主要验证软件系统在承担一定负载的情况下所表现出来的特性是否符合客户的需要,主要指标有响应时间、吞吐量、并发用户数和资源利用率等。
(5)配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性。配置项测试的技术依据是SRS(含接口需求规格说明)。除应满足一般测试的准入条件外,在进行配置项测试之前,还应确认被测软件配置项已通过单元测试和集成测试。
(6)回归测试。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。(选项D)
17.关于软件工程的描述,不正确的是()。
A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制
B.用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出
C.需求是用户对新系统在功能、行为、性能等方面的期望
D.软件工程将系统的、规范的、可度量的工程方法应用于软件开发
正确答案:B
您的答案:
本题解析:本题考查软件工程相关知识,“(1)业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等;(2)用户需求。用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需求描述了用户能使用系统来做些什么。”
18.()验证一个配置项的实现工作性能是否符合它的需求规格说明。
A.功能配置审计
B.物理配置审计
C.设计评审
D.代码审计
正确答案:A
您的答案:
本题解析:本题考查知识点为配置审计。参考《信息系统项目管理师教程(第3版)》P879。
配置审计也称为配置审核或配置评价,包括功能配置审计和物理配置审计,分别验证当前配置项的一致性与完整性。
(1)功能配置审计是审计配置项的一致性(配置项的实际功效是否与其需求一致)。本题描述体现该点,正确答案为A。
(2)物理配置审计是审计配置项的完整性(配置项的物理存在是否与预期一致)。
而C、D选项这两种验证并不是以配置项为导向的评审活动。
软件设计评审,主要是技术评审,审查软件在总体结构、外部接口、主要部件功能分配、全局数据结构及各主要部件间接口等方面的合适性、完整性,从而保证软件系统可以满足系统功能性和非功能性的需求。
检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
19.GB/T16260.1是产品质量系列标准中的基础标准,他描述了软件工程领域产品质量的()。
A.使用质量
B.外部质量
C.内部度量
D.质量模型
正确答案:D
您的答案:
本题解析:出自GB/T16260.GB/T16260.1是《软件工程领域产品质量第1部分:质量模型》,是该系列标准的基础标准。2,3,4部分分别是外部度量、内部度量和使用质量的度量。
20.信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()。
A.行为安全
B.通信安全
C.主机安全
D.信息安全
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P68,信息系统安全层次,设备安全、数据安全、内容安全、行为安全。
21.TCP/IP模型中,Telnet属于()协议。
A.接口层
B.网络层
C.传输层
D.应用层
正确答案:D
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P19,TCP/IP协议,应用层协议:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS、SNMP;传输层协议:TCP、UDP;网络层协议:IP、ARP、ICMP、IGMP。
22.()不属于“互联网+”的应用。
A.滴滴打车
B.AlphaGo
C.百度外卖
D.共享单车
正确答案:B
您的答案:
本题解析:本题考查互联网+应用;
“互联网+”是互联网思维的进一步实践成果,它代表一种先进的生产力,推动经济形态不断的发生演变。从而带动社会经济实体的生命力,为改革、创新、发展提供广阔的网络平台。
“互联网+”是把互联网的创新成果与经济社会各领域深度融合,推动技术进步、效率提升和组织变革,提升实体经济创新力和生产力,形成更广泛的以互联网为基础设施和创新要素的经济社会发展新形态。
根据题意,滴滴打车、百度外卖、共享单车都是“互联网+”典型应用;AlphaGo属于人工智能的应用。
23.信息系统规划的工具很多,例如P/O矩阵、R/D矩阵、IPO图、C/U矩阵等。每种工具的用途有所不同,其中()适用于归纳数据。
A.P/O矩阵
B.R/D矩阵
C.IPO图
D.C/U矩阵
正确答案:B
您的答案:
本题解析:参考教程《信息系统项目管理师教程(第3版)》P117,信息系统的规划工具,P/O矩阵用于分析过程组织联系;RD用于定义数据类;IPO图用于输入输出;CU矩阵用于划分子系统。
24.执行者与用例之间的关系是()。
A.包含关系
B.泛化关系
C.关联关系
D.扩展关系
正确答案:C
您的答案:
本题解析:本题考查,UML相关概念,在用例图中,执行者和用例之间进行交互,相互之间的关系用一根直线来表示,称为关联关系(Association)或通信关系(Communication)。
包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。
扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。
泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。
25.在UML的顺序图中,通常由左向右分层排列各个对象,正确的排列方法是()。
A.执行者角色、控制类、用户接口、业务层、后台数据库
B.执行者角色、用户接口、控制类、业务层、后台数据库
C.执行者角色、控制类、用户接口、后台数据库、业务层
D.执行者角色、用户接口、业务层、控制类、后台数据库
正确答案:A
您的答案:
本题解析:本题考查UML顺序图相关概念,当系统是以这种方式设计的时候,通常会加强同属于一层的分类器合作,而降低不同层的分类器的耦合度。因此按类似的方式对你的顺序图进行分层是有意义的。就这个使用情境的例子来说,一种分层的方法就是先注明人类角色,然后是表示情境的逻辑的controller类,然后是userinterface类,接着是business类,最后是相关的技术类,它封装了对数据库和系统资源的访问。以这种方式对你的顺序图分层,会使得顺序图更容易阅读,也更容易发现分层的逻辑问题。
26.依法进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件止,最短不得少于()天。
A.20
B.30
C.15
D.60
正确答案:A
您的答案:
本题解析:本题考查招投标法,“第二十四条招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日。”
要关注招投标法中对其他的时间上的要求。
第二十三条
招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人。该澄清或者修改的内容为招标文件的组成部分。
第四十六条
招标人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。招标人和中标人不得再行订立背离合同实质性内容的其他协议。招标文件要求中标人提交履约保证金的,中标人应当提交。
第四十七条
依法必须进行招标的项目,招标人应当自确定中标人之日起十五日内,向有关行政监督部门提交招标投标情况的书面报告。
27.项目管理过程5个过程组可以对应到PDCA循环中,()过程组与PDCA循环中的检查和行动相对应。
A.规划
B.执行
C.监控
D.收尾
正确答案:C
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P153,监控过程组与“计划——执行——检查——行动”循环中的“检查”和“行动”对应。
28.()属于编制项目管理计划的输入。
A.项目绩效数据
B.范围管理计划
C.项目进度网络图
D.风险清单
正确答案:B
您的答案:
本题解析:编制项目管理计划的输入:1、项目章程;2、其他过程的输出结果(子计划);3、事业环境因素;4、组织过程资产。
29.关于工作分解结构WBS的描述,正确的是()。
A.WBS必须符合项目范围
B.WBS元素必须由多个人负责
C.WBS必须控制在5-8层
D.WBS的编制只需要项目团队成员参与
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P242,WBS相关的概念,“WBS必须符合项目范围。就是100%原则”
30.某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此,您的建议是()。
A.重新识别干系人
B.编制干系人管理计划
C.召开干系人管理沟通会议
D.编制项目进度计划
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》3.3小节。项目论证应该围绕着市场需求、开发技术、财务经济三个方面开展调查和分析。
项目干系人包括:关键客户、政府媒体等项目相关的所有人,本项目识别出的干系人3类太少,尤其是环保项目,从而需要重新识别项目干系人。
31.某信息系统建设项目中,为防范系统宕机风险,项目经理建议采购服务器时均配置冗余电源和冗余风扇。项目经理采用的风险应对策略为()。
A.减轻
B.转移
C.规避
D.消除
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P412,风险应对策略。
针对不利风险的应对策略有4中:回避、减轻、转移和接受。
回避:简单的说,就是不做有风险的事,或者在已经识别潜在风险的情况下,通过主观努力,回避高风险活动,以完全消除风险的威胁。
减轻:把风险事件的发生概率或者影响降低到可接受的临界范围内。例如:在一个系统中加入冗余部件,可以减轻主要部件故障所造成的影响。
转移:把风险的一部分或者全部消极影响,连同应对责任都转移给第三方,同时要向风险承担方支付必要的费用。
接受:包括主动接受和被动接受。无论哪种,都说明项目团队已经决定不会为了处理某风险而变更项目管理计划,或无法找到任何合理的应对策略。前者是提供必要的风险储备,包括时间、资金或相应资源来应对风险。后者则不采取任何措施,等待风险发生,并接受结果。
32.关于领导者和管理者的描述,正确的是()。
A.管理者的工作主要是确定方向、统一思想、激励和鼓舞
B.领导者负责某件具体事情的管理或实现某个具体目标
C.管理者设定目标,领导者率众实现目标
D.项目经理具有领导者和管理者的双重身份
正确答案:D
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P332,领导与管理;项目经理具有领导者和管理者的双重身份。对项目经理而言,管理能力和领导能力二者均不可或缺。对于大型复杂项目,领导能力尤为重要。
领导者的工作主要涉及三个方面:确定方向、统一思想、激励和鼓舞。
管理者被组织赋予职位权力,负责某件事的管理或实现某个目标。管理者主要关心持续不断地为干系人创造他们所期望的成果。通俗地说,领导者设定目标,管理者率众实现目标。
33.关于配置控制委员会(CCB)的说法,正确的是()。
A.CCB负责分配配置库的操作权限
B.CCB负责制定配置管理计划
C.CCB必须是常设机构
D.CCB可以是兼职人员
正确答案:D
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P474,配置控制委员会:CCB(ConfigurationControlBoard),负责对配置变更做出评估、审批以及监督已批准变更的实施,CCB不必是常设机构,小的项目CCB可以只有一个人,甚至只是兼职人员。
1、配置控制委员会(ConfigurationControlBoard,CCB),负责对配置变更做出评估、审批以及监督已批准变更的实施。
CCB建立在项目级,其成员可以包括项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。CCB不必是常设机构,(选项C)完全可以根据工作的需要组成,例如按变更内容和变更请求的不同,组成不同的CCB。小的项目CCB可以只有一个人,甚至只是兼职人员。(选项D)
通常,CCB不只是控制配置变更,而是负有更多的配置管理任务,例如:配置管理计划审批、基线设立审批、产品发布审批等。
2、配置管理员(ConfigurationManagementOfficer,CMO),负责在项目的整个生命周期中进行配置管理活动,具体有:
编写配置管理计划;(选项B)
建立和维护配置管理系统;
建立和维护配置库;
配置项识别;
建立和管理基线;
版本管理和配置控制;
配置状态报告;
配置审计;
发布管理和交付;
对项目成员进行配置管理培训。
3、配置管理员负责为每个项目成员分配对配置库的操作权限。(选项A)
34.根据供方选择标准,选择最合适的供方属于()阶段的工作。
A.规划采购
B.实施采购
C.控制采购
D.结束采购
正确答案:B
您的答案:
本题解析:本题考查项目采购管理过程,实施采购是获取卖方应答、选择卖方并授予合同的过程。答案B。
(1)编制采购计划。决定采购什么,何时采购,如何采购,还要记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商。
(2)实施采购。从潜在的供应商处获取适当的信息、报价、投标书或建议书。选择供方,审核所有建议书或报价,在潜在的供应商中选择,并与选中者谈判最终合同。(选择合适的供方,实施采购)
(3)控制采购。管理合同以及买卖双方之间的关系,监控合同的执行情况。审核并记录供应商的绩效以采取必要的纠正措施,并作为将来选择供应商的参考。管理与合同相关的变更。
(4)合同收尾。合同收尾的工作是:完成并结算合同,包括解决任何未解决的问题,并就与项目或项目阶段相关的每项合同进行收尾工作。
35.关于成本估算的描述,正确的是()。
A.成本估算的准确度随着项目的进展而逐步降低
B.成本类比估算是利用历史数据之间的统计关系和其它变量进行估算
C.成本估算时需考虑应急储备,不用考虑管理储备
D.成本估算时需要考虑项目成员学习所耗费的时间成本
正确答案:D
您的答案:
本题解析:本题考查成本估算相关知识。
A.成本估算的准确度随着项目的进度而逐步降低(成本估算的准确度随着项目的进度而逐步提高)
B.成本类比估算是利用历史数据之间的统计关系和其它变量进行估算(参数估算是利用历史数据之间的统计关系和其它变量进行估算)
C.成本估算时需考虑应急储备,不用考虑管理储备(成本估算包括对完成项目工作可能需要的成本、应对已识别风险的应急储备,以及应对计划外工作的管理储备的量化估算。)
36.关于成本基准的描述,不正确的是()。
A.大项目可能有多个成本基准
B.成本基准的变更需要通过变更控制程序
C.成本基准中既包括预计的支出,也包括预计的债务
D.项目预算是成本基准与应急储备之和
正确答案:D
您的答案:
本题解析:本题考查知识点为成本基准与项目预算的概念。
1.项目预算是成本基准与管理储备之和。
2.成本基准是经过批准的、按时间段分配的项目预算,不包括任何管理储备,只有通过正式的变更控制程序才能变更,用作与实际结果进行比较的依据。成本基准是不同进行活动经批准的预算总和。
3.先汇总各项目活动的成本估算以及应急储备,得到相关工作包的成本。然后汇总工作包成本以及应急储备,得到控制账户的成本。再汇总各控制账户的成本的到成本基准。由于成本基准中的成本估算与进度活动直接关联,因此就可按时间段分配成本基准,得到一条S曲线。最后,在成本基准上加上管理储备,得到项目预算。
37.()可用于评估组织内项目组合管理成熟度,用于识别组织目前最佳实践、能力和结果。
A.TQM
B.EFQM
C.OPM3
D.PMBOK
正确答案:C
您的答案:
本题解析:OPM3一个衡量组织级项目管理能力成熟程度的模型。
1、全面质量管理,即TQM(TotalQualityManagement)就是指一个组织以质量为中心,以全员参与为基础,目的在于通过顾客满意和本组织所有成员及社会受益而达到长期成功的管理途径。在全面质量管理中,质量这个概念和全部管理目标的实现有关。
2、欧洲品质管理基金会(EuropeanFoundationforQualityManagement,EFQM)建立的EFQM业务卓越模型简称EFQM模型(EFQMModel,EFQM业务卓越模型)则给组织提供了一个用于自我业务评价和改进的工具。通过调查企业在此框架下不断努力改进业务运作的实际做法及结果并加以分析。
3、组织项目管理成熟度模型(OrganizationalProjectManagementMaturityModel)OPM3是美国项目管理协会PMI最新发布的标准。PMI对OPM3的定义是:评估组织通过管理单个项目和项目组合来实施自己战略目标的能力的方法,还是帮助组织提高市场竞争力的方法。OPM3的目标是“帮助组织通过开发其能力,成功地,可靠地,按计划地选择并交付项目而实现其战略”。OPM3为使用者提供了丰富的知识和自我评估的标准,用以确定组织的当前的、状态,并制定相应的改进计划。(本题答案)
4、PMBOK是ProjectManagementBodyOfKnowledge的缩写,即项目管理知识体系,是世界项目管理领域公认的关于涉及项目管理的知识要点的系统性集成。目前有几个国家开发出各自的项目管理知识体系,其中包括中国研究人员自主开发的项目管理知识体系。
38.()属于系统测试执行过程中的工作效率指标。
A.进度偏离度
B.需求覆盖率
C.评审问题数
D.有效缺陷率
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P750,测试管理-测试人员绩效考核;测试执行工作效率相关指标:执行效率、进度偏离度、缺陷发现率。
39.根据项目进度基准和成本基准制定质量测量指标,属于()阶段工作内容。
A.质量评价
B.质量控制
C.实施质量保证
D.规划质量管理
正确答案:D
您的答案:
本题解析:规划质量管理是识别项目及其可交付成果的质量要求和(或)标准,并书面描述项目将如何证明符合质量要求和(或)标准的过程。
实施质量保证是审计质量要求和质量控制测量结果,确保采用合理的质量标准和操作性定义的过程。
质量控制是监督并记录质量活动执行结果,以便评估绩效,并推荐必要的变更过程。
40.在A项目的质量例会中,质量经理发现监控模块中的BUG修复时间较长,有测量指标超出临界线,质量经理决定再观察几天。本次质量控制的输出一定包括()。
(1)工作绩效信息;
(2)变更请求;
(3)经验教训文档;
(4)质量控制测量结果;
(5)更新的质量标准;
(6)质量审计报告。
A.(2)(3)
B.(1)(6)
C.(1)(4)
D.(2)(5)
正确答案:C
您的答案:
本题解析:本题考查控制质量的输入输出工具;根据题意“观察几天再说”,肯定没有【变更请求】、没有【质量审计报告】、没有【更新质量标准】。可以得到答案C;
控制质量输入:项目管理计划、质量测量指标、质量核对表、工作绩效数据、批准的变更请求、可交付成果、项目文件、组织过程资产;
控制质量工具:七种基本质量工具、统计抽样、检查、审查已批准的变更要求
控制质量输出:质量控制测量结果、确认的变更、核实的可交付成果、工作绩效信息、变更请求、项目管理计划更新、项目文件更新、组织过程资产更新。
控制质量(输出)
1)质量控制测量结果
质量控制测量结果是对质量控制活动的结果的书面记录。应该以规划质量管理过程所确定的格式加以记录。
2)确认的变更
对变更或补救过的对象进行检查,做出接受或拒绝的决定,并把决定通知干系人。被拒绝的对象可能需要返工。
3)核实的可交付成果
控制质量过程的一个目的就是确定可交付成果的正确性。开展控制质量过程的结果,是核实的可交付成果。核实的可交付成果是确认范围过程的一项输入,以便正式验收。
4)工作绩效信息
工作绩效信息是从各控制过程收集,并结合相关背景和跨领域关系进行整合分析而得到的绩效数据。例如,关于项目需求实现情况的信息:拒绝的原因、要求的返工,或必须的过程调整。
5)变更请求
如果推荐的纠正措施、预防措施或缺陷补救导致需要对项目管理计划进行变更,则应按既定的实施整体变更控制过程的要求,提出变更请求。
6)项目管理计划更新
项目管理计划中可能需要更新的内容包括(但不限于):
·质量管理计划。
·过程改进计划。
7)项目文件更新
可能需要更新的项目文件包括(但不限于):
·质量标准。
·协议。
·质量审计报告和变更日志(附有纠正行动计划)。
·培训计划和效果评估。
·过程文档,如使用七种基本质量工具或质量管理和控制工具所生成的文档。
8)组织过程资产更新
可能需要更新的组织过程资产包括(但不限于):
·完成的核对单。如果使用了核对单,完成的核对单就会成为项目文件和组织过程资产的一部分。
·经验教训文档。偏差的原因、采取纠正措施的理由,以及从控制质量中得到的其他经验教训,都应记录下来,成为项目和执行组织历史数据库的一部分。
41.企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。
A.表示
B.数据
C.控制
D.业务流程
正确答案:C
您的答案:
本题解析:参考教程《信息系统项目管理师教程(第3版)》P55,软件集成技术,控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API(ApplicationProgrammingInterface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。
1、表示集成:表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。其模型如图1-11所示。表示集成是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。
2、数据集成:为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成,其模型如图1-12所示。
3、控制集成:控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API(ApplicationProgrammingInterface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成,其模型如图1-13所示。
4、业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。业务流程集成不仅要提供底层应用支撑系统之间的互连,同时要实现存在于企业内部的应用之间,本企业和其他合作伙伴之间的端到端的业务流程的管理,它包括应用集成、B2B集成、自动化业务流程管理、人工流程管理、企业门户,以及对所有应用系统和流程的管理和监控等。
42.合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔事项发生的28天内,向监理工程师正式提出索赔意向;在索赔通知书发出后28天内向监理工程师提出索赔报告及有关资料;监理工程师收到索赔报告有关资料后,于()内给答复。
A.15天
B.15个工作日
C.28天
D.28个工作日
正确答案:C
您的答案:
本题解析:本题考查知识点为索赔流程。参考《信息系统项目管理师教程(第三版)》P464,合同索赔流程,监理工程师收到索赔报告有关资料后,于28天内给答复。下图给出的为索赔流程。
43.在进行项目干系人分析时,经常用到权利/利益分析法。对下图中甲区域的项目干系人应该采取的策略是()。
A.随时告知
B.令其满意
C.花较少的精力
D.重点管理
正确答案:B
您的答案:
本题解析:
44.质量保证成本属于质量成本中的()成本。
A.一致性
B.内部失败
C.非一致性
D.外部失败
正确答案:A
您的答案:
本题解析:
45.有8口海上油井,相互间距离如下表所示(单位:海里)。其中1号井离海岸最近,为5海里。现要从海岸1号井铺设油管将各井连接起来,则铺设输油管的最短长度()海里。
A.9.1
B.9.2
C.10.1
D.10.2
正确答案:D
您的答案:
本题解析:本题考查最小生成树的应用。加小边、不成环、全相连、再累加。
46.项目成员张工绘制了四张类图,其中正确的是()。
A.见图A
B.见图B
C.见图C
D.见图D
正确答案:D
您的答案:
本题解析:参考《系统集成项目管理工程师教程(第2版)》3.4.1小节。类将实体的属性(数据)和操作(函数)封装在一起。
47.小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等,请问小张正在进行()。
A.技术可行性分析
B.经济可行性分析
C.运行环境可行性分析
D.法律可行性分析
正确答案:B
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P162,经济可行性分析,“经济可行性分析主要是对整个项目的投资及所产生的经济效益进行分析,具体包括支出分析、收益分析、投资回报分析以及敏感性分析等。”
48.关于项目评估及论证的描述,不正确的是()。
A.“先证论,后决策”是现代项目管理的基本原则
B.项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展
C.项目论证一般包括机会研究、经济可行性研究和详细可行性研究
D.项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性
正确答案:B
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》3.3小节。项目论证应该围绕着市场需求、开发技术、财务经济三个方面开展调查和分析。
但本题的C选项属于归类不当,经济可行性研究是内容,而机会和详细可行性研究是阶段。B,C之间存在争议,同学们掌握该知识点即可。
49.项目生命周期是指项目从启动至收尾所经历的一系列阶段,当项目进入收尾阶段时()较高。
A.项目的风险
B.人力投入
C.变更的代价
D.不确定性
正确答案:C
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P145,通用的生命周期结构特征:
(1)成本与人力投入在开始时较低,在工作执行期间达到最高,并在项目快要结束时迅速回落。
(2)风险与不确定性在项目开始时最大,并在项目的整个生命周期中随着决策的制定与可交付成果的验收而逐步降低。
50.监控项目工作的输出不包括()。
A.变更请求
B.工作绩效信息
C.项目管理计划更新
D.项目文件更新
正确答案:B
您的答案:
本题解析:本题考查知识点的监控项目工作的输入输出。
监控项目工作的输出:1、变更请求;2、工作绩效报告;3、项目管理计划更新;4、项目文件更新。
而B选项是监控项目工作的依据。除了绩效信息外还包括:项目管理计划、进度预测、成本预测、确认的变更、事业环境因素和组织过程资产。
51.项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内。不过对于一个几百万美元的项目而言,该项工作涉及的开发工作量较小。作为项目经理应该()。
A.拒绝用户请求,原因是该项工作不在项目预算之内
B.同意并免费完成这项工作,帮助维护客户关系
C.同意增加新功能,但是需要客户负担相应的费用
D.评估新功能对项目的影响,提交变更申请
正确答案:D
您的答案:
本题解析:有变更走流程。
52.关于范围控制的描述,正确的是()。
A.控制进度是控制范围的一种有效的方式
B.项目执行组织本身发生变化不会引起范围变更
C.范围变更控制必须和其它控制过程综合在一起
D.政府政策的变化不可以成为范围变更的理由
正确答案:C
您的答案:
本题解析:1、控制范围(ControlScope)是监督项目和产品的范围状态、管理范围基准变更的过程,其主要作用是在整个项目期间保持对范围基准的维护。对项目范围进行控制,就必须确保所有请求的变更、推荐的纠正措施或预防措施都经过实施整体变更控制过程的处理。在变更实际发生时,也要采用范围控制过程来管理这些变更。
2.范围变更的原因;造成项目范围变更的主要原因是项目外部环境发生了变化,例如:
政府政策的问题。(D选项)
项目范围的计划编制不周密详细,有一定的错误或遗漏。
市场上出现了或是设计人员提出了新技术、新手段或新方案。
项目执行组织本身发生变化。(B选项)
客户对项目、项目产品或服务的要求发生变化。
3、未经控制的产品或项目范围的扩大(未对时间、成本和资源做相应调整)称为范围蔓延。在信息系统集成项目中,变更是不可避免的,控制范围过程依赖于范围变更控制系统,范围变更控制是指对有关项目范围的变更实施控制,审批项目范围变更的一系列过程,包括书面文件、跟踪系统和授权变更所必须的批准级别。
选项A、范围变更控制系统是控制范围的一种有效的方式。
53.某项目沟通协调会共有9人参加会议,此次会议沟通渠道数有()条。
A.42
B.28
C.45
D.36
正确答案:D
您的答案:
本题解析:沟通渠道数(n×(n-1))/2,n表示沟通人数,则有9×8/2=36
54.对于信息量很大或受众很多的情况,建议采用()沟通方式。
A.拉式
B.推式
C.交互式
D.面对面
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)
》P376,沟通方法:
·交互式沟通。在两方或多方之间进行多向信息交换。这是确保全体参与者对特定话题达成共识的最有效的方法,包括会议、电话、即时通信、视频会议等。
·推式沟通。把信息发送给需要接收这些信息的特定接收方。这种方法可以确保信息的发送,但不能确保信息送达受众或被目标受众理解。推式沟通包括信件、备忘录、报告、电子邮件、传真、语音邮件、日志、新闻稿等。
·拉式沟通。用于信息量很大或受众很多的情况。要求接收者自主自行地访问信息内容。这种方法包括企业内网、电子在线课程、经验教训数据库、知识库等。
55.关于项目风险的描述,不正确的()。
A.已知风险与未知风险都可以进行管理
B.风险既有可能对项目产生正面的影响,也有可能产生负面的影响
C.同样的风险对于不同的主体有不同的影响
D.收益越大,人们原意承担的风险也就越大
正确答案:A
您的答案:
本题解析:本题考查知识点为风险的分类。
按风险的可预测性划分,风险可以分成已知风险、可预测风险和不可预测风险。
(1)已知风险就是在认真、严格分析项目及其计划之后就能够明确的哪些经常发生的,而且其后果亦可预见的风险。
(2)可预测的风险就是根据经验,可以预见其发生,但不可预见其后果的风险。
(3)不可预测的风险就是有可能发生,但其发生的可能性即使最有经验的人亦不能预见的风险。不可预测而风险有时也称未知风险或未识别的风险。未知风险没有办法管理。
56.关于风险识别的描述,不正确的是()。
A.应鼓励所有项目人员参与风险的识别
B.风险登记册的编制始于风险识别过程
C.在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析
D.识别风险是在项目计划阶段的工作,在其它阶段不涉及
正确答案:D
您的答案:
本题解析:风险识别是一个反复的过程。随着项目生命周期的绩效,新风险可能会出现。
1、识别风险指确定哪些风险会影响项目,并将其特性记载成文。参加识别风险的人员通常可包括:项目经理、项目团队成员、风险管理团队(如有)、项目团队之外的相关领域专家、顾客、最终用户、其他项目经理、利害关系者和风险管理专家。虽然上述人员是识别风险过程的关键参与者,但应鼓励所有项目人员参与风险的识别。(选项A)
2、识别风险是一项反复过程。(选项D)随着项目生命期的绩效,新风险可能会出现。反复的频率以及谁参与每一个迭加过程都会因项目而异。项目团队应参与该过程,以便针对风险及与风险相关的风险应对措施形成,并保持一种责任感。项目团队之外的利害关系者也可为项目提供客观的信息。识别风险过程通常会直接引入下一个过程,即定性风险分析过程。有时,如果识别风险过程是由经验丰富的风险经理完成的;则可直接进入定量分析过程。(选项C)有些情况下,仅通过风险识别过程即可确定风险应对措施,并且对这些措施进行记录,以便在风险应对规划过程中进一步分析和实施。
3、风险识别过程的成果一般载入风险登记册中。风险识别过程的主要成果形成项目管理计划中风险登记册的最初记录。(选项B)最终,风险登记册也将包括其他风险管理过程的成果。风险登记册的编制始于风险识别过程,主要依据下列信息编制而成,然后可供其他项目管理过程和项目风险管理过程使用。
57.关于团队建设和管理的描述,不正确的是()。
A.在团队发展的5个阶段中,震荡阶段之后是规范阶段
B.团队发展不一定按5个阶段顺序进行,可能会跳过某个阶段
C.项目经理注重运用奖励权利和惩罚权利,尽量避免使用专家权利
D.成功的冲突管理可以提高生产力,改进工作关系
正确答案:C
您的答案:
本题解析:本题考查团队建设和管理的工具,参考《信息系统项目管理师教程(第3版)》。
1.团队发展一般要依次经历形成阶段、震荡阶段、规范阶段、发挥阶段、解散阶段这五个阶段。上述这些阶段通常按顺序进行,然而,团队停滞在某个阶段或退回到较早的阶段的情况也并非罕见。如果团队成员曾经共事过,项目团队建设也可跳过某些阶段。
2.运用权力。职位权力、惩罚权力、奖励权力来自于组织授权,专家权力和参照权力来自于管理者自身。在项目环境中,有人直接向项目经理汇报,有人间接向项目经理汇报,还有人既向项目经理汇报又向职能经理汇报。对于双重汇报关系和非直接汇报关系人员的管理,项目经理更注重运用奖励权力、专家权力和参照权力,尽量避免使用惩罚权力。
3.冲突管理。在项目环境中,冲突不可避免。不一致的需求、对稀缺资源的竞争、沟通不畅、进度优先级排序以及个人工作风格差异等诸多因素都可能成为冲突的起源。冲突经常导致项目产生不良结果,但如果管理得当,冲突也可以帮助团队找到更好的解决方案。成功的冲突管理可提高生产力,改进工作关系。如果管理得当,意见分歧有利于提高创造力和改进决策。
58.在马斯洛需求层次理论中,位于金字塔结构第3层的是()需求。
A.安全
B.社会交往
C.受尊重
D.自我实现
正确答案:B
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P350,激励理论—马斯洛需求层次理论:马斯洛需要层次理论是把需求分成生理需求(Physiologicalneeds)、安全需求(Safetyneeds)、爱和归属感(Loveandbelonging)、尊重(Esteem)和自我实现(Self-actualization)五类。
1、生理需求:衣食住行等需求都是生理需要,是推动人们行动最首要的动力。
2、安全需求:包括对人身安全、生活稳定、不致失业以及免遭痛苦、威胁或疾病等的需求。
3、社会交往的需求:包括对友谊、爱情以及隶属关系的需求。
4、受尊重的需求:自尊心和荣誉感。荣誉来自别人,自尊来自自己。
5、自我实现:指实现个人理想、抱负,发挥个人的能力到最大程度,是最高层次的需要。
59.配置管理工作中,()包括确定配置项的所有者及责任、确定配置项进入配置管理的时间和条件等工作。
A.配置状态报告
B.配置审计
C.配置控制
D.配置标识
正确答案:D
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P476,本题考查配置标识基本概念,配置标识是配置管理员的职能,基本步骤如下:
(1)识别需要受控的配置项。
(2)为每个配置项指定唯一性的标识号。
(3)定义每个配置项的重要特征。
(4)确定每个配置项的所有者及其责任。
(5)确定配置项进入配置管理的时间和条件。
(6)建立和控制基线。
(7)维护文档和组件的修订与产品版本之间的关系。
60.确定项目合同类型时,如果项目工作范围明确且风险不大,建议使用()。
A.总价合同
B.工料合同
C.成本补偿合同
D.成本加激励费用合同
正确答案:A
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P458,合同类型的选择:在项目工作中,要根据项目的实际情况和外界条件的约束来选择合同类型。一般情况下,可以按下列经验来进行选择:
如果工作范围很明确,且项目的设计已具备详细的细节,则使用总价合同。
如果工作性质清楚,但范围不是很清楚,而且工作不复杂,又需要快速签订合同,则使用工料合同。
如果工作范围尚不清楚,则使用成本补偿合同。
如果双方分担风险,则使用工料合同;
如果买方承担成本风险,则使用成本补偿合同;
如果卖方承担成本风险,则使用总价合同。
如果是购买标准产品,且数量不大,则使用单边合同。
61.()战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。
A.变革型
B.合作型
C.文化型
D.增长型
正确答案:C
您的答案:
本题解析:参考《信息系统项目管理师教程(第3版)》P522,本题考查战略管理管理——战略类型:文化型战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的指定和执行。
62.()是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点开始,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中小学课题研究的心得体会
- 餐饮服务业职业病防治管理措施
- 班主任学期工作计划与学生自我管理
- 医疗机构废物分类与管理职责
- 七年级语文课外活动计划书
- 信息技术行业税务总监的职责分析
- 合伙入股合同模板
- 房产转让合同范本样本
- 货车租赁承包合同
- 软件许可合同变更范本
- 2023机关公文写作与处理PPT模板
- 2022年抚顺特殊钢股份有限公司招聘笔试试题及答案解析
- 儿童抑郁量表CDI
- 幼儿数字1-100字帖练习
- 细胞生物学-7细胞信号转导课件
- 心电监护操作评分标准
- 搅拌站安全培训试卷
- Q∕SY 02098-2018 施工作业用野营房
- 浙教版劳动五年级下册 项目三 任务三 环保小车我来造 教案
- 隔离开关培训课件
- 图像融合技术中英文对照外文翻译文献
评论
0/150
提交评论