2019年上半年中级系统集成项目管理师《基础知识》试题(网友回忆版)_第1页
2019年上半年中级系统集成项目管理师《基础知识》试题(网友回忆版)_第2页
2019年上半年中级系统集成项目管理师《基础知识》试题(网友回忆版)_第3页
2019年上半年中级系统集成项目管理师《基础知识》试题(网友回忆版)_第4页
2019年上半年中级系统集成项目管理师《基础知识》试题(网友回忆版)_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年上半年中级系统集成项目管理师《基础知识》试题(网友回忆版)

[单选题]1.()isaprocessofmon(江南博哥)itoringthestatusofthe

projecttoupdatetheprojectcostsandmanagechangestothecost

baselineo

A.PlanCostManagement

B.EstimateCosts

C.DetermineBudget

D.ControlCosts

参考答案:D

参考解析:本题考查控制成本的概念。

(1)制订成本管理计划一一制订了项目成本结构、估算、预算和控制的标准。

(2)成本估算一一编制完成项目活动所需资源的大致成本。

(3)成本预算一一合计各个活动或工作包的估算成本,以建立成本基准。

(4)成本控制一一影响造成成本偏差的因素,控制项目预算的变更。

[单选题]2.()不属于人力资源管理中的X理论。

A.一般人天性好逸恶劳,只要有可能就会逃避工作

B.在适当的条件下,人们愿意主动承担责任

C.人缺乏进取心,逃避职责,甘愿听从指挥,安于现状,没有创新性

D.人生来就以自我为中心,漠视组织的要求

参考答案:B

参考解析:本题考查对X理论的理解。

道格拉斯麦格雷戈(DouglasMcgregor)把对人的基本假设作了区分,即X理

论和Y理论。

X理论认为:人们总是尽可能地逃避工作,不愿意承担责任,因此要想有效地进

行管理,实现组织的目标,就必须实行强制手段,进行严格的领导和控制。

Y理论则是建立在个人和组织的目标能够达成一致的基础之上。Y理论认为,工

作是人的本能,人们会对承诺的目标做出积极反应,并且能够从工作中获得情

感上的满足;员工在恰当的工作条件下愿意承担责任。

自我实现:个人理想、抱负,最高层次需要

受尊重:自尊心和荣誉感

需求层次理论

社会交往:包括对友谊、爱情以及隶属关系的f

(马斯洛)

安全:人身安全、生活稳定、不致失业以及免遭

励生理:衣食住行等需求都是生理需要,是推动人

论双因素理论激励因素:高层次的需要,成熟,承认,发展7

(赫茨伯格)保健因素:工作环境或条件有关的

x理论:性本恶,应对员工采取强制、惩罚、解

X理论和Y理论

Y理论:性本善,采取以人为中心的、宽容的及

期望理论激发力量二目标效价(达成奖励)•期望值

[单选题]3.关于数据库和数据仓库技术的描述,不正确的是()。

A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集

合,用于支持管理决策

B.企业数据仓库的建设是以现有企业业务系统和大量业务数据的积累为基础

的,数据仓库一般不支持异构数据的集成

C.大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在

技术上须依托于分布式、云存储、虚拟化等技术

D.数据仓库的结构通常包含数据源、数据集市、数据分析服务器和前端工具4

个层次

参考答案:B

参考解析:本题考查数据仓库和数据库的区别,参考《系统集成项目管理工程

师》教程(第二版)P145。

数据仓库(DataWarehouse)是一个面向主题的(SubjectOriented)、集成的

(Integrate)、相对稳定的(Non-Volatile)、反映历史变化

(TimeVariant)的数据集合,用于支持管理决策。故A正确。

数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重

组,且存放在数据仓库中的数据一般不再修改。故B错误。

大数据分析相比于传统的数据仓库应用,具有数据量大、查询分析复杂等特

点。在技术上,大数据必须依托云计算的分布式处理、分布式数据库和云存

储、虚拟化技术等。故C正确。数据仓库的结构通常包含数据源、数据集市、

数据分析服务器(OLAP服务器)和前端工具4个层次。故D正确。

解析

术语j

主要强调的是优化企业的日常事务处理工作,难以

传统数据库系统实现对数据分析处理要求,无法满足数据处理多样

化的要求

一个面向主题的、集成的、相对稳定的、反映历史

变化的数据集合,用于支持管理决策。

数据仓库(Data将信息加以整理归纳和重组,并及时地提供给相应

Warehouse)的管理决策人员是数据仓库的根本任务

四个层次:数据源、数据存储、联机分析、前端展

5V特征:Volume(数据量大)、Variety(数据类

里繁多)、Velocity(处理速度快)、Value(价

值密度低)、Veracity(真实性高)

大数据BigData大数裾分析相比于传统的数据仓库应用,具有数据

量大、查询分析复杂等特点。在技术上,大数据必

须依托云计算的分布式处理、分布式数据库和云存

储、虚拟化技术等。

[单选题]4.依据《中华人民共和国招投标法》,不正确的是0。

A.投标人少于3个的,不得开标

B.招标人和中标人应当在中标通知发出之日起30日内订立书面合同

C.招标人不可以自行选择招标代理机构

D.中标通知书对招标人和中标人具有法律效力

参考答案:C

参考解析:招标人有权自行选择招标代理机构,委托其办理招标事宜。招标人

具有编制招标文件和组织评标能力的,可以自行办理招标事宜。C错误招标人和

中标人应当自中标通知书发出之日起30日内,按照招标文件和中标人的投标文

件订立书面合同。B正确评标完成后,评标委员会应当向招标人提交书面评标报

告和中标候选人名单。中标候选人应当不超过3个,并标明排序。A正确中标人

确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未

中标的投标人。中标通知书对招标人和中标人具有法律效力。D正确。

采总方式说明

公开招标

•只flunrai的供应商处采购的

过谪招标

•采用公开招标方式的费用占政府来购项目总价值的比例过大的

•招标后没•供皮・投除我者没•合格镰的近者・新招修未at立的

•技术复杂或者住陵特殊,不能■定惮格笠皆具体要求的

竞争性修判

•采用招忻所需时间不能满足用户茶•借要的

•不管•先计或出价格总额的

•只能》・一供应商处采购的

发生了不可预见的紧急情况不能从其他供应商依JR购的

・一来源采的•

•注:必须保证原有采的项目一致住或者服务配套的要求,需要缠续从原供应育处添

K>月不的责金息和不履过■台网秉・百分之十的

询价•采的的货物规格、«««-.现货货源充足且价格变化幅度小的政府采购项目

其它采购方式

[单选题]5.从项目的优势、劣势、机会和威胁角度,对项目风险进行分析与管

理。

A.头脑风暴法

B.假设分析

C.影响图

D.SWOT分析

参考答案:D

参考解析:本题考查风险识别工具头脑风暴头脑风暴的目的是获得一份综合的

项目风险清单。通常由项目团队开展头脑风暴,团队以外的多学科专家也经常

参与其中。在主持人的引导下,参加者提出各种关于项目风险的主意。头脑风

暴可采用畅所欲言的传统自由模式,也可采用结构化的集体访谈方式。可用风

险类别(如风险分解结构中的)作为基础框架,然后依风险类别进行识别和分

类,并进一步阐明风险的定义。

假设分析每个项目及其计划都是基于一套假想、设想或假设而构建的。假设分

析是检验假设条件在项目中的有效性,并识别因其中的不准确、不稳定、不一

致或不完整而导致的项目风险。

影响图用图形方式表示变量与结果之间的因果关系、事件时间顺序及其他关

系。

SWOT分析这种技术从项目的每个优势(Strength)>劣势(Weakness)>机会

(Opportunity)和威胁(Threat)出发,对项目进行考察,把产生于内部的风

险都包括在内,从而更全面地考虑风险。首先,从项目、组织或一般业务范围

的角度识别组织的优势和劣势。然后,通过SWOT分析再识别出由组织优势带来

的各种项目机会,以及由组织劣势引发的各种威胁。

这一分析也可用于考察组织优势能够抵消威胁的程度,以及机会可以克服劣势

的程度。

风险识别工具和技术

/信息收集技术4/德尔菲法

/核对表分析“头脑风暴法(集

,因果图(J图解技术/访谈法

/系统或过程流程图/文档评审/SWOT分析

/影响图/假设分析/根本原因分析

[单选题]6.()istheextensionofinternetconnectivityintophysical

devicesandeverydayobjects.Embeddedwithelectronics,internet

connectivity,andotherformsofhardware(suchassensors),these

devicescancommunicateandinteractwithothersovertheInternet,

andtheycanberemotelymonitoredandcontrolled.

A.CloudComputing

B.InternetofThings

C.BlockChain

D.ArtificialIntelligence

参考答案:B

参考解析:云计算(CloudComputing),是一种基于互联网的计算方式,通过

这种方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源

可以按需求提供给网上终端设备和终端用户。

区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留

痕、可以追溯、集体维护、公开透明等特点。

物联网(IoT:TheInternetofThings)即“物物相联之网”,指通过射频识

别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约

定的协议,把物与物、人与物进行智能化连接,进行信息交换和通讯,以实现

智能化识别、定位、跟踪、监控和管理的一种新兴网络。

人工智能是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的

智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应

用系统。

物联网架构

层级功能

①负责信息采集和物物之间的信息传输,

②信息采集技术包括传感器、条码和二维码、RFID射频中

视频多媒体信息

感知层

③信息传输包括远近距离数据传输技术、自组织组网及B

息处理技术、信息采集中间件技术等传感器网络;

④感知层是实现物联网全面感知的核心能力

利用无线和有线网络对采集的数据进行编码、认证和传蒲

网络层

计费;广泛覆盖的移动通信网络是实现物联网的基础设施

提供丰富的基于物联网的应用,是物联网发展的更本目标:

应用层

物联网和用户的接口,是整个物联网的中枢

公共技术=编码技术+标识技术+解析技术+安全技术+中间才

[单选题]7.()isaprocessofdevelopingadocumentthatformally

authorizestheexistenceofaprojectandprovidestheproject

managerwiththeauthoritytoapplyorganizationalresourcesto

projectactivitieso

A.DevelopProjectCharter

B.ManageProjectKnowledge

C.MonitorandControlProjectWork

D.CloseProject

参考答案:A

参考解析:制定项目章程是编写一份正式文件的过程,这份文件就是项目章

程。通过发布项目章程,正式地批准项目并授权项目经理在项目活动中使用组

织资源。

项目整体管理包括以下6个过程:

(1)制定项目章程。编写一份正式文件的过程,这份文件就是项目章程。通过

发布项目章程,正式地批准项目并授权项目经理在项目活动中使用组织资源。

(2)制定项目管理计划。定义、准备和协调所有子计划,并把它们整合为一份

综合项目管理计划的过程。项目管理计划包括经过整合的项目基准和子计划。

(3)指导与管理项目工作。为实现项目目标而领导和执行项目管理计划中所确

定的工作,并实施已批准变更的过程。

(4)监控项目工作。跟踪、审查和报告项目进展,以实现项目管理计划中确定

的绩效目标的过程。

(5)实施整体变更控制。审查所有变更请求,批准变更,管理对可交付成果、

组织过程资产、项目文件和项目管理计划的变更,并对变更处理结果进行沟通

的过程。

(6)结束项目或阶段。完成所有项目管理过程组的所有活动,以正式结束项目

或阶段的过程。

[单选题]8.DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造

成网络瘫痪。该网络攻击破坏了信息安全的0属性。

A.可控性

B.可用性

C.完整性

D.保密性

参考答案:B

参考解析:参考教程P158,信息安全的基本要素。

机密性:确保信息不暴露给未授权的实体或进程;完整性:只有得到允许的人

才能修改数据,并且能够判别出数据是否已被篡改;可用性:得到授权的实体

在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;可

控性:可以控制授权范围内的信息流向及行为方式;可审查性:对出现的网络

安全问题提供调查的依据和手段。

分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户

/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动

DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服

务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。

主要的网络和信息安全产品

<1>.防火墙防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可

以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信

任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒

入侵,同时也无法控制内部网络之间的违规行为。

◎》.扫描器扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设

备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。

当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工

具。

<3>.防毒软件防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型

病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和

蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却

无能为力。

<4>.安全审计系统安全审计系统通过独立的、对网络行为和主机操作提供全面

与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数

据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名

义的产品,也更多的是从事入侵检测的工作。

[单选题]9.()不属于项目范围说明书的内容。

A.项目的可交付成果

B.项目的假设条件

C.干系人清单

D.验收标准

参考答案:C

参考解析:项目范围说明书的内容:项目目标产品范围描述项目需求项目边界

(除外责任)可交付成果制约因素(如:强制性日期)假设条件(不需要验证

即可视为正确真实的因素)范围说明书的作用确定范围沟通基础(共识)规划

和控制依据变更基础(判断是否超界)规划基础(成本,进度等计划的基础)

[单选题]10.()不属于项目风险的特性。

A.可变性

B.必然性

C.相对性

D.不确定性

参考答案:B

参考解析:风险具有以下特性。

1)客观性风险是一种不以人的意志为转移,独立于人的意识之外的客观存在。

因为无论是自然界的物质运动,还是社会发展的规律,都由事物的内部因素所

决定。由超过人们主观意识所存在的客观规律所决定。

2)偶然性由于信息的不对称,未来风险事件发生与否难以预测。

3)相对性风险性质会因时空各种因素变化而有所变化。

4)社会性风险的后果与人类社会的相关性决定了风险的社会性,具有很大的社

会影响力。

5)不确定性发生时间的不确定性。从总体上看,有些风险是必然要发生的,但

何时发生却是不确定的。例如,生命风险中,死亡是必然发生的,这是人生的

必然现象,但是具体到某一个人何时死亡,在其健康时却是不能确定的。

风险分类

分类角度分类说明

纯粹风险只有损失可能性而尢获利可能性的风险,例4

既可能带来机会、获得利益,又隐含威胁、

按性质划分投机风险

果:造成损失、不造成损失、获得利益;例彳

纯粹风险和投机风险在一定条件下可以相互转化,项目g

化为纯粹风险。

自然风险由于自然力的作用,造成财产损毁或人员伤1

由于个人或团体的行为或不作为使社会生产

社会风险

的风险。

在对外投资和贸易过程中,因政治原因或汇

政治风险

产生原因划因,使债权人可能遭受损失的风险。

在生产和销售等经营活动中由于受各种市场

经济风险件等因素变化的影响或经营决策失误,对前

经营失败的风险。

伴随着科学技术的发展、生产方式的改变而

技术风险

生活的风险。如核辐射、空气污染、噪音。

[单选题HL()是在确认范围过程中使用的工具与技术。

A.群体决策

B.网络图

C.控制图表

D.关键路径法

参考答案:A

参考解析:确认范围过程中使用的工具与技术:1、检查、2、群体决策技术

1)检查。检查是指开展测量、审查与确认等活动,来判断工作和可交付成果是

否符合需求和产品验收标准,是否满足项目干系人的要求和期望。检查有时也

被称为审查、产品审查、审计和巡检等。在某些应用领域,这些术语具有独特

和具体的含义。项目范围确认时,项目管理组织必须向客户出示能够明确说明

项目或阶段成果的文件,如项目管理文件(计划、控制、沟通等)、技术需求

确认书、技术文件、施工图纸等。当然,提交的验收文件应该是客户已经认可

了这个项目产品或某个阶段的文件,他们必须为完成这项工作准备条件。确认

范围完成时,应当对确认中调整的WBS及WBS词典进行更新。

2)群体决策技术。群体决策技术就是为达成某种期望结果,而对多个未来行动

方案进行评估的过程。本技术用于生成产品需求,并对产品需求进行归类和优

先级排序。达成群体决策的方法有很多,例如:(1)一致同意。每个人都同意

某个行动方案。达成一致同意的一种方法就是德尔菲技术,由一组选定的专家

回答问卷,并对每轮需求收集的结果给出反馈。只有主持人可以看到专家的答

复,以保持匿名状态。

(2)大多数原则。获得群体中超过50%人员的支持,就能做出决策。把参与决

策的小组人数定为奇数,防止因平局而无法达成决策。

(3)相对多数原则。根据群体中相对多数者的意见做出决策,即便未能获得大

多数人的支持。通常在候选项超过两个时使用。

网络图、关键路径法是属于制定进度计划的工具和技术;控制图表属于质量控

制的工具和技术。

确认范围的步骤:

(1)确定需要进行确认范围的时间。

(2)识别确认范围需要哪些投入。

(3)确定范围正式被接受的标准和要素。

(4)确定确认范围会议的组织步骤。

(5)组织确认范围会议。

[单选题]12.公司计划开发一个新的信息系统,该系统需求不明确,事先不能定

义产品所有需求,需要经过多期开发完成,该系统的生命周期模型宜采用()。

A.瀑布模型

B.V模型

C.测试驱动方法

D.迭代模型

参考答案:D

参考解析:本题考查的是典型的信息系统项目的生命周期模型基础知识。出自

《系统集成项目管理工程师教程(第2版)》第4章项目管理一般知识,全书

第206页。

<1>、瀑布模型,瀑布模型是一个特别经典,甚至有点老套的周期模型,一般情

况下将其分为计划、需求分析、概要设计、详细设计、编码以及单元测试、测

试、运行维护等几个阶段。瀑布模型的周期是环环相扣的。每个周期的交互点

都是一个里程碑,上一个周期的结束需要输出本次活动的工作结果,本次的活

动的工作结果将会作为下一个周期的输入。这样,当某一个阶段出现了不可控

的问题的时候,就会导致返工,返回到上一个阶段,甚至会延迟下一个阶段。

需求明确,人力资源合理的情况首选瀑布模型。

<2>、V模型,是软件开发过程中的一个重要模型,由于其模型构图形似字母

V,所以又称软件测试的V模型。V模型大体可以划分为以下几个不同的阶段步

骤:需求分析、概要设计、详细设计、软件编码、单元测试、集成测试、系统

测试、验收测试。V模式是一种传统软件开发模型,一般适用于一些传统信息系

统应用的开发,要求需求明确。

<3>、测试驱动方法测试驱动开发,英文全称Test-DrivenDevelopment,简称

TDD,是一种不同于传统软件开发流程的新型的开发方法。测试驱动开发的基本

思想就是在开发功能代码之前,先编写测试代码,然后只编写使测试通过的功

能代码,从而以测试来驱动整个开发过程的进行。这有助于编写简洁可用和高

质量的代码,有很高的灵活性和健壮性,能快速响应变化,并加速开发过程。

<4>、迭代模型,在大多数传统的生命周期中,阶段是以其中的主要活动命名

的:需求分析、设计、编码、测试。传统的软件开发工作大部分强调过程的串

行执行,也就是一个活动需要在前一个活动完成后才开始,从而形成一个过程

串,该过程串就组成了软件项目的生命周期。在迭代模型中,每个阶段都执行

一次传统的、完整的串行过程串,执行一次过程串就是一次迭代。每次迭代涉

及的过程都包括不同比例的所有活动。

根据题意“需求不明确”、“多期开发完成”,适合采用迭代模型。

软件工程过程总结

<1>.需求分析包括:需求获取、需求分析、需求定义、需求验证。

<2>.软件设计包括:软件架构设计、软件详细设计。

<3>.软件测试包括:单元测试、集成测试、系统测试、验收测试。

<4>.软件维护包括:更正性维护、适应性维护、完善性维护、预防性维护。

[单选题]13.关于“自制/外购”分析的描述,不正确的是()。

A.有能力自行研制某种产品的情况下,也有可能需要外部采购

B.决定外购后,需要进一步分析是购买还是租借

C.总价合同对进行“自制/外购”分析过程没有影响

D.任何预算限制都有可能影响“自制J/外购”分析

参考答案:C

参考解析:本题考查编制采购管理计划的工具---自制/外购分析,参考《系统

集成项目管理工程师教程》第二版P472。

<1>、在进行“自制/外购”分析时,有时项目的执行组织可能有能力自制,但

是可能与其他项目有冲突或自制成本明显高于外购,在这些情况下项目需要从

外部采购,以兑现进度承诺。(A选项)

<2>、任何预算限制都可能是影响“自制/外购”决定的因素。(D选项)如果决

定购买,还要进一步决定是购买还是租借。(B选项)“自制/外购”分析应该

考虑所有相关的成本,无论是直接成本还是间接成本。例如,在考虑外购时,

分析应包括购买该项产品的实际支付的直接成本,也应包括购买过程的间接成

本。

<3>、在进行“自制/外购”过程中也要确定合同的类型,以决定买卖双方如何

分担风险。而双方各自承担的风险程度,则取决于具体的合同条款。(所以C

选项描述欠妥)

采购管理计划的内容:1.采用的合同类型;2.是否采用独立估算作为评估标

准,由谁来准备独立估算,何时进行准备独立估算;3.如果项目的执行组织设

有采购、合同或者发包部门,项目管理团队本身能采取哪些行动;4.标准的采

购文件(如果需要的话);5.管理多个供应商;6.协调采购与项目的其他方

面,例如确定进度与绩效报告;7.可能对计划的采购造成影响的任何约束和假

定;8.如何处理从卖方(供方)购买产品所需的提前订货期,并与他们一起协

调项目进度制订过程;9.如何进行“自制/外购”决策,并与活动资源估算过

程、制订进度计划过程联系起来;10.如何确定合同中规定的每个可交付成果的

日期安排,并与进度制订过程和进度控制过程相协调;11.如何确定履约保证金

或者保险合同,以减轻项目的风险;12.如何为卖方(供方)提供指导,以帮助

其制订与维护WBS;13.如何确定用于采购或合同工作说明书的形式和格式;14.

如何确定通过资格预审的卖方(供方);15.如何管理合同和评估卖方(供方)

的衡量指标。

[单选题]14.关于范围控制的描述,不正确的是()。

A.范围控制是监督项目和产品的状态,管理范围基准变更的过程

B.必须以书面的形式记录各种形式的变更

C.每次需求变更经过需求评审后,都要重新确定新的基线

D.项目成员可以提出范围变化的要求,并经客户批准后实施

参考答案:D

参考解析:本题考查范围变更相关内容。

范围控制是监督项目和产品的范围状态,管理范围基准变更的过程。范围控制

涉及到影响引起范围变更的因素,确保所有被请求的变更、推荐的纠正措施或

预防措施按照项目整体变更控制处理,并在范围变更实际发生时进行管理。范

围控制过程应该与其他控制过程协调开展。未经控制的产品或项目范围的扩大

(未对时间、成本和资源做相应调整)被称为范围蔓延。变更不可避免,因此

在每个项目上,都必须以书面的形式记录并实施某种形式的变更控制管理。本

过程的主要作用是,在整个项目期间保持对范围基准的维护。

客户通常只能提出范围变化的要求,但却没有批准的权力。即使是项目经理也

没有批准的权力。真正拥有这种权力的只有一个人,那就是这个项目的投资人

(除非该资助人已经授权给了他人)。所以选项D.项目成员可以提出范围变化

的要求,并经客户批准后实施,这是不妥的。

控制范围输入输出和工具技术

较人工具与技术输出

[单选题]15.关于项目建议书的描述,不正确的是()。

A.项目建议书可作为可行性研究的依据

B.系统集成类项目建议书的内容可进行扩充和裁剪

C.项目建议书是建设单位向上级主管部门提交的文件

D.系统集成项目必须提供项目建议书

参考答案:D

参考解析:本题考查的是对项目建议书的理解。

项目建议书,又称立项申请,是项目建设单位向上级主管部门提交项目申请时

所必须的文件,是该项目建设筹建单位或项目法人,根据国民经济的发展、国

家和地方中长期规划、产业政策、生产力布局、国内外市场、所在地的内外部

条件、本单位的发展战略等,提出的某一具体项目的建议文件,是对拟建项目

提出的框架性的总体设想。项目建议书是项目发展周期的初始阶段,是国家或

上级主管部门选择项目的依据,也是可行性研究的依据。

对于系统集成类项目的项目建议书,可以参考如下内容进行扩充和裁剪。项目

建设单位可以规定对于规模较小的系统集成项目省略项目建议书环节,而将其

与项目可行性分析阶段进行合并。故D项错误。

项目建议书的内容:1.项目简介2.项目建设单位概括3.项目建设的必要性(信

息化应用现状、问题和差距)4.业务分析5.总体建设方案(建设原则和策略、

总体目标)6.本期项目建设方案7.环保、消防、职业安全8•项目实施进度9.投

资估算和资金筹措(资金来源与落实情况)10.效益与风险分析(经济效益、社

会效益)

[单选题]16.关于商业智能及其技术的描述,正确的是()。

A.商业智能是数据仓库和0LTP技术的综合运用

B.ETL仅支持单一平台的多数据格式处理

C.OLTP支持复杂的分析操作,侧重决策支持

D.MOLAP是产生多维数据报表的主要技术

参考答案:D

参考解析:商业智能(BusinessIntelligence,BI)通常被理解为将组织中现

有的数据转化为知识,帮助组织做出明智的业务经营决策。商业智能不是什么

新技术,只是数据仓库和OLAP技术的综合运用,故A错误。

数据ETL:数据ETL支持多平台、多数据存储格式(多数据源、多格式数据文

件、多维数据库等)的数据组织,要求能自动地根据描述或者规则进行数据查

找和理解。故B错误。

OLAP是数据仓库系统的一个主要应用,支持复杂的分析操作,侧重决策支持,

并且提供直观易懂的查询结果。OLTP侧重于对数据库进行增加、修改和删除等

日常事务操作。故C错误。

MOLAP表示基于多维数据组织的OLAP实现。以多维数据组织方式为核心,也就

是说,MOLAP使用多维数组存储数据。多维数据在存储中将形成“立方块

(Cube)”的结构,在MOLAP中对“立方块”的“旋转”、“切块”和“切

片”是产生多维数据报表的主要技术。故D正确。

商业智能=数据仓库+数据挖掘+联机分析处理(OLAP)+数据备份(恢复)

[单选题]17.关于项目可行性研究的描述,不正确的是()。

A.初步可行性研究可以形成初步可行性报告

B.项目初步可行性研究与详细可行性研究的内容大致相同

C.小项目一般只做详细可行性研究,初步可行性研究可以省略

D.初步可行性研究的方法有投资估算法、增量效益法等

参考答案:D

参考解析:本题考查项目立项可行性研究阶段。

<1>.机会可行性研究机会可行性研究的主要任务是对投资项目或投资方向提出

建议,并对各种设想的项目和投资机会做出鉴定,其目的是激发投资者的兴

趣,寻找最佳的投资机会。

<2>,初步可行性研究初步可行性研究是介于机会可行性研究和详细可行性研究

的一个中间阶段,是在项目意向确定之后,对项目的初步估计。如果就投资可

能性进行了项目机会研究,那么项目的初步可行性研究阶段往往可以省去。

经过初步可行性研究,可以形成初步可行性研究报告。该报告虽然比详细可行

性研究报告粗略,但是对项目已经有了全面的描述、分析和论证,所以初步可

行性研究报告可以作为正式的文献供决策参考,也可以依据项目的初步可行性

研究报告形成项目建议书,通过审查项目建议书决定项目的取舍,即通常所称

的“立项”决策。A正确。

<3>.详细可行性研究详细可行性研究是在初步可行研究基础上认为项目基本可

行,对项目各方面的详细材料进行全面的搜集和分析,对不同的项目实现方案

进行综合评判,并对项目建成后的绩效进行科学的预测,为项目立项决策提供

确切的依据。详细可行性研究需要对一个项目的技术、经济、环境及社会影响

等进行深入调查研究,是一项费时、费力且需一定资金支持的工作,特别是大

型的或比较复杂的项目更是如此。小项目可以只做详细可行性研究,初步可行

性研究可以省略。B、C正确。

<4>.项目可行性研究报告的编写、提交和获得批准项目通过项目建议书批准环

节后,项目建设单位应依据项目建议书批复意见,通过招标选定或委托具有相

关专业资质的工程咨询机构编制项目可行性研究报告,报送项目审批部门。项

目审批部门委托有资格的咨询机构评估后审核批复,或报国务院审批后下达批

复。

<5>.项目评估项目评估指在项目可行性研究的基础上,由第三方(国家、银行

或有关机构)根据国家颁布的政策、法规、方法、参数和条例等,从项目(或

企业)、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生

产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和

论证,进而判断其是否可行的一个评估过程。项目评估是项目投资前期进行决

策管理的重要环节,其目的是审查项目可行性研究的可靠性、真实性和客观

性,为银行的贷款决策或行政主管部门的审批决策提供科学依据。

详细可行性研究的方法有投资估算法、增量效益法等。故D错误。

可行性研究内容投资必要性:从市场调查及产业政策角度看项目建设必要性;

技术可行性分析:合理设计技术方案,并比较、选择、评价;经济可行性分

析:宏观,经济发展目标,就业,改善环境;财务可行性:微观,合理财务方

案,项目盈利能力;组织可行性:合理的组织结构,合理的进度,合适的培训

计划;社会可行性分析:社会影响,政治、方针政策、法律、宗教;风险因素

及对策:各种风险。

[单选题]18.电子政务类型中,属于政府对公众的是()。

A.G2B

B.G2E

C.G2G

D.G2C

参考答案:D

参考解析:电子政务主要包括:1、政府间的电子政务G2G;2、政府对企业的电

子政务G2B;3、政府对公众的电子政务G2C;4、政府对公务员的电子政务

G2Eo

电子政务发展方针。

坚持将科学发展观贯穿电子政务发展全过程;坚持把以人为本和构建和谐社会

作为电子政务发展的出发点和落脚点;坚持深化应用和突出成效作为电子政务

发展的根本要求;坚持创新发展和加强管理的有机统一。

[单选题]19.风险应对策略中,()可用于应对积极风险。

A.规避

B.转移

C.减轻

D.分享

参考答案:D

参考解析:积极风险或机会的应对策略:

1)开拓如果组织想要确保机会得以实现,就可对具有积极影响的风险采取本策

略。

2)提高本策略旨在提高机会的发生概率和积极影响。识别那些会影响积极风险

发生的关键因素,并使这些因素最大化,以提高机会发生的概率。

3)分享分享积极风险是指把应对机会的部分或全部责任分配给最能为项目利益

抓住该机会的第三方。

4)接受接受机会是指当机会发生时乐于利用,但不主动追求机会。

消极风险或威胁的应对策略:

1)规避风险规避是指项目团队采取行动来消除威胁,或保护项目免受风险影响

的风险应对策略。通常包括改变项目管理计划,以完全消除威胁。

2)转移风险转移是指项目团队把威胁造成的影响连同应对责任一起转移给第三

方的风险应对策略。转移风险是把风险管理责任简单地推给另一方,而并非消

除风险。

3)减轻风险减轻是指项目团队采取行动降低风险发生的概率或造成的影响的风

险应对策略。它意味着把不利风险的概率和影响降低到可接受的临界值范围

内。

4)接受风险接受是指项目团队决定接受风险的存在,该策略可以是被动或主动

的。

接受可以是应对积极风险也可以应对消极风险,分为主动接受和被动接受。

被动接受策略不采取任何措施,只需要记录本策略,而无需任何其他行动,待

风险发生时再由项目团队处理。不过,需要定期复查,以确保威胁没有太大的

变化。如果采取主动接受的策略,则要在风险发生前制定应急计划。最常见的

主动接受策略是建立应急储备,安排一定的时间、资金或资源来应对风险。无

论被动接受还是主动接受,风险的接受策略在不可能采取其他方法时使用,或

者在其他方法不具经济有效性时使用。该策略表明,项目团队已决定不为处理

某风险而变更项目管理计划,或者无法找到任何其他的合理应对策略。

[单选题]20.Bigdatacanbedescribedbyfourcharacteristics;

Volume,Variety,VelocityandVeracity.()referstothequantityof

generatedandstoreddata。

A.Volume

B.Variety

C.Velocity

D.Veracity

参考答案:A

参考解析:大数据具有5V特点:Volume(大量)、Velocity(高速)、

Variety(多样)、Value(价值)和Veracity(真实性)□

<1>、Volume(大体量):即可从数百TB到数十数百PB、甚至EB的规模。即A

选项

<2>、Variety(多样性):即大数据包括各种格式和形态的数据。

<3>、Velocity(时效性):即很多大数据需要在一定的时间限度下得到及时处

理。

<4>>Veracity(准确性):即处理的结果要保证一定的准确性。

<5>、Value(大价值):即大数据包含很多深度的价值,大数据分析挖掘和利

用将带来巨大的商业价值。

大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集

合,正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和

关联分析,从中发现新知识、创造新价值、提升新能力的新一代信息技术和服

务业态。其中大量是指生成和存储数据的数量。

大数据框架

用户

知识月

(5)

数据夕

数(4)

计算攵

)

|(3

处理

|流

分析

交互

理批处

存储用

统(2)

数据

(1)

)

据等

业数

、企

联网

、物

联网

源(互

数据

义。

()定

型的

OSI模

是在

地址

1.IP

题]2

[单选

理层

A.物

链路

B.数据

C.网络

输层

D.传

案:C

参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论