版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、某ERP项目的生产管理子系统进行安装调试时,项目经理发现车间操作员的实际操作方式与最初客户确定的操作方式有较大不同。为了解决这个问题,首先应()。A.说服车间操作员按确定的操作方式实施B.说服客户代表修改最初确定的需求C.由项目经理汇报给高层领导决定D.召开协调会议,请客户代表和车间操作员共同参加,分析原因协商解决
2、在国家信息化体系六要素中,()是国家信息化的核心任务,是国家信息化建设取得实效的关键。A.信息技术和产业B.信息资源的开发和利用C.信息人才D.信息化政策法规和标准规范
3、():acloudservice,alliedtothesetofbusinesstermsunderwhichthecloudserviceisoffered.A.CloudserviceB.CloudserviceproductC.ProductcatalogueD.Servicecatalogue
4、2011年1月28日国务院印发《国务院关于印发进一步鼓励软件产业和集成电路产业发展的若干政策的通知》(国发〔2011〕4号,以下简称“国发4号文件”)。其中,第二十八条内容如下:“进一步推进软件正版化工作,探索建立长效机制。凡在我国境内销售的计算机(大型计算机、服务器、微型计算机和笔记本电脑)所预装软件必须为正版软件,禁止预装非正版软件的计算机上市销售。全面落实政府机关使用正版软件的政策措施,将软件购置经费纳入财政预算,对通用软件实行政府集中采购,加强对软件资产的管理。大力引导企业和社会公众使用正版软件。”根据我国有关法规并结合上述文字,下列说法错误的是()。A.国发4号文件重视推进软件正版化,并引导企业和社会公众使用正版软件B.我国现行《中华人民共和国著作权法》对“预装软件”的版权问题没有作为独立的部分专门规定;国发4号文件从国家政策的层面,对“预装软件”的问题明确了要求,维护软件著作权人的权利C.每位公民都有自觉使用正版软件的义务,如果明知购买的笔记本电脑里预装的软件是盗版软件并坚持使用,购买人要承担侵权责任D.各单位应购买和使用取得软件著作权人授权的正版软件,不得使用盗版软件,并应根据软件的授权用户数量安装使用,不得超越其授权数量使用软件。一旦购买正版软件,其升级可不受版权限制。采取非正当渠道升级的,也不应视为盗版
5、6σ管理法是质量控制的一种常用方法,其中σ是指示过程作业良好程度的标尺。在6σ管理法中,σ的值越大,则()。A.过程故障率越低B.过程周期时间越长C.客户满意度越低D.成本越高
6、某组织在战略执行过程中,暴露出下述问题:由于战略是不同观点、不同目的的参与者相互协商折衷的结果,使战略的经济合理性降低,且未能充分调动全体管理人员的积极性。该组织采用了()战略组织模式。A.文化型B.变革型C.合作型D.增长型
7、()不是现行ISO9000系列标准提出的质量管理原则。A.以质量为中心B.领导作用C.基于事实的决策方法D.与供方互利的关系
8、关于组织战略的描述,不正确的是()。A.战略目标根据特定时期的战略形式和组织的利益需要确定B.战略方针在分析当前组织面临战略形势和外部竞争等诸多因素基础上制定,具有较强的针对性,在不同的环境下应采取不同的战略方针C.战略实施能力根据组织战略目标和战略方针要求,确定战略规模,发展方向和重点,是组织自身拥有的,无法通过外部获得D.战略措施是组织决策机构根据战略实施的需要,在组织架构、权利分配、监督机制、授权环境等方面的安排
9、针对以下情况(),能够依据《大楼通信布线系统》D/T926进行综合布线。A.大楼跨越距离2500米,建筑总面积80万平方米,区域人员20万人B.大楼跨越距离3500米,建筑总面积80万平方米,区域人员20万人C.大楼跨越距离1500米,建筑总面积60万平方米,区域人员60万人D.大楼跨越距离2500米,建筑总面积40万平方米,区域人员4万人
10、质量管理实施阶段的工具与技术不包括()。A.储备分析B.统计抽样C.过程决策程序图D.质量审计
11、某信息系统运维项目中,为防范系统宕机风险,项目经理建议部分应用服务上“云”。项目经理采用的风险应对策略为()。A.减轻B.转移C.规避D.消除
12、商业智能系统应具有的主要功能不包括()。A.数据仓库B.数据ETLC.分析功能D.联机事务处理OLTP
13、信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。A.技术可行性分析B.经济可行性分析C.运行环境可行性分析D.社会可行性分析
14、由IEEE管理、硬件制造商指定,任何两个网卡都不会相同的是()。A.IP地址B.软件地址C.物理地址D.逻辑地址
15、根据《GB/T16680-1996软件文档管理指南》的描述,软件文档的作用不包括()。A.管理依据B.任务之间联系的凭证C.历史档案D.记录代码的工具
16、在可行性研究报告中,可行性研究的结论包括()。A.项目的目标、规模,详细技术方案及特点,项目的建设进度计划,投资估算和资金筹措计划,项目财务和经济评价,项目综合评价结论B.项目的目标、规模,技术方案概述及特点,项目的建设进度计划,投资估算和资金筹措计划,项目财务和经济评价,项目综合评价结论C.项目的目标、规模,技术方案概述及特点,项目的建设进度计划,投资风险分析,项目财务和经济评价,项目综合评价结论D.项目的目标、规模,技术方案及特点,项目人力资源计划,投资估算和资金筹措计划,项目财务和经济评价,项目综合评价结论
17、下列各图描述了DIPP值随着项目进行时间的变化,其中正确的是()。A.B.C.D.
18、某公司决定在现有公文处理系统的基础上,新开发一个移动端APP,便于大家远程办公。项目经理召开工作会议,就工作分解结构提出了如下建议,其中()是不妥的。A.项目组所有人员都要参与,任务分解的层次控制在4至6层之间B.对目前尚不清楚具体活动的模块可以使用规划包进行分解C.项目干系人对完成的WBS给予确认,并达成共识D.项目经理负责项目WBS分解,外包商负责外包合同WBS的分解
19、关于范围控制的描述,正确的是()。A.控制进度是控制范围的一种有效的方式B.项目执行组织本身发生变化不会引起范围变更C.范围变更控制必须和其它控制过程综合在一起D.政府政策的变化不可以成为范围变更的理由
20、有一辆货车每天沿着公路给4个零售店运送6箱货物,如果各零售店出售该货物所得到利润如表1所示,适当规划在各零售店卸下的货物的箱数,可获得最大利润()万元。表1(利润单位:万元)A.15B.17C.19D.21
21、某系统集成公司的变更管理程序中有如下规定:“变更控制委员会由公司管理人员、甲方主管、项目经理、关键开发人员、关键测试人员、质量保证代表和配置管理代表组成。变更控制委员会的职责为:批准基线的建立和配置项的确定;代表项目经理和所有可能因基线变更而受到影响的团体利益;审批对基线的变更;批准基线库产品的建立”。下面说法正确的是()。A.质量保证代表应负责独立监督项目的质量过程,不应加入变更控制委员会B.变更应由项目组以外的组织负责审批,项目经理、开发人员和测试人员不应加入变更控制委员会C.变更控制委员会只应代表公司领导和项目经理的利益,不应代表所有可能因基线变更而受到影响的团体利益D.该公司的上述规定是根据公司的实际情况制定的,可以有效运转
22、某企业有一投资方案:每年生产某种设备1500台,生产成本每台700元,预计售价每台1800元,估算投资额为800万元。该投资方案寿命为7年。假设年产量、每台售价和投资额均有可能在正负20%的范围内变动。就这三个不确定因素对投资回收期的敏感性分析得到了下表中的部分投资回收期数据(空缺部分尚未计算)。根据投资回收期的计算结果可知。这三个不确定因素中()是高风险因素(可能导致投资风险)。A.年产量B.每台售价C.投资额D.全部
23、以下叙述中,不符合《软件文档管理指南》(GB/T16680)规定的是:()。A.质量保证计划属于管理文档B.详细设计评审需要评审程序单元测试计划C.文档的质量可以按文档的形式和列出的要求划分为四级D.软件产品的所有文档都应该按规定进行签署,必要时进行会签
24、以ANSI冠名的标准属于()。A.国家标准B.国际标准C.行业标准D.项目规范
25、信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制
26、某软件项目实施过程中产生的一个文档的主要内容如下所示,该文档的主要作用是()。A.工作分解B.测试说明C.需求跟踪D.设计验证
27、绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述中属于成本效益分析法的是()。A.通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度B.通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度C.将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度D.通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度
28、某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为()万元。公司获得最大利润时,生产甲的数量是6吨。A.140B.144C.175D.178
29、信息系统安全保护等级的定级要素是()。A.等级保护对象和保护客体B.受侵害的客体和对客体的侵害程度C.信息安全技术策略和管理策略D.受侵害客体的规模和恢复能力
30、从任一节点走到相连的下一节点算一步,在下图中,从A节点到B节点至少需()步。A.4B.5C.7D.6
31、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。A.数据仓库B.中心化数据库C.非链式数据结构D.分布式数据存储
32、根据GB/T12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于()。A.综合检查B.功能检查C.性能检查D.配置检查
33、TCP/IP模型中,HTTPt属于()协议。A.接口层B.网络层C.传输层D.应用层
34、在需求分析阶段,系统分析人员对被设计的系统进行系统分析,确定系统的各项功能、性能需求和设计约束,确定对文档编制的要求,作为本阶段工作的结果,一般地说软件需求规格说明、数据要求说明和()应该编写出来。A.数据库设计说明书B.软件产品规格说明C.初步的用户手册D.项目开发计划
35、企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。A.表示B.数据C.控制D.业务流程
36、在面向对象系统中,()关系表示一个较大的“整体”类包含一个或多个“部分”类。A.概化B.合成C.泛化D.聚合
37、Information,initsmostrestrictedtechnicalsense,isasequeofsymbolsthatcanbeinterpretedasamessage.ingormationcanberecordedassigns,ortransmittedas()A.symbolsB.messageC.signalsD.wave
38、以下关于软件质量保证的叙述中,()是不正确的。A.软件质量保证应构建以用户满意为中心;能防患于未然的质量保证体系B.软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性证明C.在质量保证过程中,产品质量将与可用的标准相比较,也与不一致产生时的行为相比较D.软件质量保证是一个审查与评估的活动,用以验证与计划、原则及过程的一致性
39、在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型最主要的特点,如下表所示,表中的第一列分别是()。A.①瀑布模型②迭代模型③螺旋模型B.①迭代模型②瀑布模型③螺旋模型C.①螺旋模型②瀑布模型③迭代模型D.①螺旋模型②迭代模型③瀑布模型
40、物联网应用中的两项关键技术是()。A.传感技术与遥感技术B.传感技术与嵌入式技术C.虚拟计算技术与智能化技术D.虚拟计算技术与嵌入式技术
41、冲突管理中最有效的解决冲突方法是()。A.问题解决B.求同存异C.强迫D.撤退
42、在项目组合管理中,确定项目优先级的主要决定因素是()。A.项目的进度B.项目组合的收益C.项目总成本D.组织战略
43、在确定项目合同类型时,如果买方承担成本风险,建议使用()。A.总价合同B.工料合同C.成本补偿合同D.成本加激励费用合同
44、随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,而()不能解决电子商务物流的瓶颈问题。A.构建新的电子商务平台B.优化物流企业的业务流程C.应用先进的物流管理技术D.建立高效的物流信息管理系统
45、电子商务是网络经济的重要组成部分。以下关于电子商务的叙述中,()是不正确的。A.电子商务涉及信息技术、金融、法律和市场等众多领域B.电子商务可以提供实体化产品、数字化产品和服务C.电子商务活动参与方不仅包括买卖方、金融机构、认证机构,还包括政府机构和配送中心D.电子商务使用互联网的现代信息技术工具和在线支付方式进行商务活动,因此不包括网上做广告和网上调查活动
46、软件需求的基本特征是()。A.可验证性B.可度量性C.可替代性D.可维护性
47、根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括()。A.文档需要覆盖整个软件生存期B.文档标准应被标识和使用C.文档规定管理者的主要职责D.文档应适合于它的读者
48、在系统建设后期,建设方考虑到系统运维管理问题,希望增加8课时的IT服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是()。A.学员签到表B.安排一次考试,以测验分数C.新批准的培训工作方案D.培训范围变更请求
49、()属于控制范围的活动。A.与客户仔细讨论项目范围说明书,并请客户签字B.当客户提出新的需求时,说服用户放弃新的需求C.确认项目范围是否覆盖了需要完成的产品或服务进行的所有活动D.确认每项工作是否有明确的质量标准
50、项目整体管理要综合考虑项目各个相关过程。围绕整体管理特点,以下说法中()是不正确的。A.项目的各个目标和方案可能是冲突的。项目经理要进行统一权衡B.项目经理要解决好过程之间的重叠部分的职责问题C.对项目中可能不需要的过程,项目经理就不用考虑D.项目经理要把项目的可交付物与公司的运营结合起来二、多选题
51、某公司拟配置存储容量不少于9TB的磁盘阵列用于存储数据。假设只能购买每块存储容量为2TB的磁盘,以下说法正确的是()。A.如果配置RAID5的磁盘阵列,需要购买6块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响B.如果配置RAID0的磁盘阵列,需要购买5块磁盘,在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响C.如果配置RAID01的磁盘阵列,需要购买7块磁盘,在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响D.如果配置RAID10的磁盘阵列,需要购买9块磁盘,在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响
52、关于面向对象方法的描述,不正确的是()。A.相比于面向过程设计方法,面向对象方法更符合人类思维习惯B.封装性、继承性、模块性是面向对象的三大特征C.面向对象中,应把握高内聚、低耦合的原则D.使用面向对象方法构造的系统具有更好的复用性
53、对于建设单位跟承建单位的重要协商,建议采用()沟通方式。A.正式语言B.非正式书面C.非正式语言D.正式书面
54、对象的多态性是指()。A.两个或多个属于不同类的对象,对于同一个消息(方法调用)作出不同响应的方式。B.两个或多个属于不同类的对象,对于同一个消息(方法调用)作出相同响应的方式。C.两个或多个属于同一类的对象,对于同一个消息(方法调用)作用于不同类型的数据,作出不同响应的方式D.两个或多个属于同一类的对象,对于不同消息(方法调用)作用于相同类型的数据,作出不同响应的方式
55、大型复杂项目管理与一般项目管理相比较,()。A.管理原理不同B.管理方法和工具不同C.管理程序不同D.管理范围不同
56、在X.509标准中,数字证书一般不包含()。A.版本号B.序列号C.有效期D.密钥
57、在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度()。A.超前完成时间B.拖后的时间C.超额完成的任务D.拖欠的任务量
58、数据仓库的系统结构通常包括四个层次,分别是数据源、()、前端工具。A.数据集市、联机事务处理服务器B.数据建模、数据挖掘C.数据净化、数据挖掘D.数据的存储与管理、联机分析处理服务器
59、某项目经理到2015年6月1日为止的成本执行(绩效)数据为:PV(计划值)=20000元,EV(挣值)=21000元。AC(实际成本)=22000元。则SV(进度偏差)是()元。A.1000B.-1000C.2000D.-2000
60、在无线局域网中,AP的作用是()。A.无线接入B.用户认证C.路由选择D.业务管理
61、The()isprimarilyconcernedwithacceptanceofthedeliverables,whilequalitycontrolisprimarilyconcernedwithcorrectnessofthedeliverablesandmeetingthequalityrequirementsspecifiedforthedeliverables.A.VerifyScopeB.DefineScopeC.QualityassuranceD.ValidateScope
62、下列选项中,不属于质量控制工具的是()。A.甘特图B.趋势分析C.控制图D.因果图
63、A公司承接了某海外信息系统集成项目,项目进行中,项目经理获悉因天气和汇率原因。预计设备到场的运费比预算高出30%,接下来他应该首先()。A.项目还没有结束,暂时不做处理B.给主管领导打电话,汇报情况,寻求解决方案C.填写项目变更申请,启动变更流程D.寻找新的承运商,评估变更影响,提交合同变更申请
64、某采购人在履行采购金额为1000万元的政府采购合同中,需要追加与该合同标的相同的货物。根据相关法律,在不改变合同其他条款的前提下,下列说法中正确的是()。A.可以与供应商协商签订补充合同,但补充合同的采购金额不得超过100万元B.可以与供应商协商签订补充合同,但须得到省级以上政府授权的机构批准C.采购商不能与供应商补充签订单一来源采购合同D.可以与供应商协商签订补充合同,但补充合同的采购金额不得超过1000万元,如超过1000万元则须得到省级以上政府授权的机构批准
65、企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。A.表示B.数据C.控制D.业务流程
66、系统组织结构与功能分析中,可以采用多种工具,其中()描述了业务和部门的关系。A.组织/业务关系图B.业务功能一览图C.组织结构图D.物资流图
67、在评标过程中,发现有一投标单位提交了两份不同的投标文件,而且招标文件中也未要求提交备选投标,则应()。A.否决其投标B.以最低报价投标文件为准C.以最高得分投标文件为准D.征求投标方的建议后决定
68、质量控制是项目质量控制人员采取有效措施,监督项目的具体实施结果,判断它们是否符合有关的项目质量标准,并确定消除产生不良结果原因的途径。以下内容中,()是执行项目质量控制的输入。①组织过程资产②质量度量标准③工作绩效数据④项目章程⑤已批准的变更请求A.①②③B.①③④C.①②③⑤D.②③④⑤
69、软件项目质量保证中的审计指的是()。A.评价软件产品以确定其对使用意图的适合性B.检查和识别软件产品的某个部分的异常,并记录到文档C.监控软件项目进展,决定计划和进度的状态D.评价软件产品和过程对于设定规则、标准、流程等的遵从性
70、某工厂生产两种产品S和K,受到原材料供应和设备加工工时的限制。单件产品的利润、原材料消耗及加工工时如下表。为获得最大利润,S应生产()件。A.7B.8C.9D.10
71、以下关于需求定义的叙述中,()是正确的。A.需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误的产品需求,形成《需求规格说明书》B.《需求规格说明书》将只交给甲方作为验收依据,乙方开发人员不需要了解C.需求定义的目的是对各种需求信息进行分折并抽象描述,为目标系统建立一个概念模型D.需求定义是指开发方和用户共同对需求文档评审,经双方对需求达成共识后做出书面承诺,使需求文档具有商业合同效果
72、以下关于无线网络的叙述中,不正确的是:()。A.无线网络适用于很难布线或经常需要变动布线结构的地方B.红外线技术和射频技术也属于无线网络技术C.无线网络主要适用于机场、校园,不适用于城市范围的网络接入D.无线网络提供了许多有线网络不具备的便利性
73、一般来说,以下不包含在服务级别协议中的是()。A.服务需求方要求7×24小时的服务B.服务响应时间不能超过30分钟C.发生一起超时事件罚款300元D.明确提供服务人员的类别
74、软件需求包括三个不同的层次。业务需求、用户需求和功能需求。其中业务需求()。A.反映了组织机构或客户对系统、产品高层次的目标要求,在项目视图与范围文档中予以说明B.描述用户使用产品必须要完成的任务,在使用实例文档或方案脚本说明中予以说明C.定义了开发人员必须实现的软件功能D.描述了系统展现给用户的行为和执行的操作等
75、能力成熟度模型集成CMMI规定,第4级是()A.初始级B.已管理级C.已定义级D.已量化管理级
76、在软件配置管理中,版本控制的目的是按照一定的规则保存配置项的()。A.重要版本B.基线版本C.所有版本D.需要的版本
77、在软件产品即将面世前,为发现产品中的错误并及时修正,软件企业通常要组织内部人员模拟各类用户进行应用,即对该产品进行()。A.Alpha测试B.Beta测试C.冒烟测试D.静态测试
78、招标确定中标人后,实施合同内注明的合同价款应为()。A.评标委员会算出的评标价B.招标人编制的预算价C.中标人的投标价D.所有投标人的价格平均值
79、某系统集成项目的项目经理在制定项目章程时,必须要考虑涉及并影响项目的环境和组织因素()不属于环境和组织因素的内容。A.公司文化和结构B.员工绩效评估记录C.变更控制流程D.项目管理信息系统
80、在项目配置项与基线的变更控制中,()是配置管理员的主要工作。A.确定受变更影响的关联配置项和有关基线B.将变更申请的决议通知受此变更影响的每个干系人C.组织修改配置项,并在相应的文档或程序代码中记录变更信息D.将变更后的配置项纳入基线,并将变更内容和结果通知相关人
81、依法进行招标的项目,自招标文件澄清发出之日起至投标人提出投标文件止,最短不得少于()A.20B.30C.15D.60
82、WebService体系结构中包括服务提供者、()和服务请求者三种角色。A.服务认证中心B.服务注册中心C.服务协作中心D.服务支持中心
83、Configurationmanagementsystemcanbeusedindefiningapprovallevelsforauthorizingchangesandprovidingamethodtovalidateapprovedchanges.()isnotaprojectconfigurationmanagementtool.A.RationalClearcaseB.QualityFunctionDeploymentC.VisualSourceSafeD.ConcurrentVersionsSystem
84、某机构拟进行办公自动化系统的建设,有四种方式可以选择:①企业自行从头开发;②复用已有的构件;③外购现成的软件产品;④承包给专业公司开发。针对这几种方式,项目经理提供了如下表所示的决策树。其中在复用的情况下,如果变化大则存在两种可能,简单构造的概率为0.2,成本约31万元;复杂构造的概率为0.8,成本约49万元。据此表,管理者选择建设方式的最佳决策是()。表20-1办公自动化系统决策树分析A.企业自行从头开发B.复用已有的构件C.外购现成的软件产品D.承包给专业公司开发
85、某公司的组织结构如下图所示,该公司采取的是()组织结构。A.强矩阵型B.职能型C.弱矩阵型D.项目型
86、用一系列软件的修改来评价软件体系结构的易修改性,属于基于()的软件体系结构评估方式。A.调查问卷或检查表B.场景C.度量D.实际运行
87、Manyusefultoolsandtechniquesareusedindevelopingschedule.()isaschedulenetworkanalysistechniquethatmodifiestheprojectscheduletoaccountforlimitedresource.A.PERTB.ResourcelevellingC.SchedulecompressionD.Criticalchainmethod
88、某项目的主要约束是质量,为了不让该项目的项目团队感觉时间过于紧张,项目经理在估算项目活动历时的时候应采用(),以避免进度风险。A.专家判断B.定量历时估算C.设置备用时间D.类比估算
89、我国实行密码等级管理制度,各密码等级为:商用密码、普用密码、绝密密码和军用密码。其中商用密码等级适用范围为()。A.政府党政部门B.国内企业事业单位C.中央和机要部门D.军队
90、委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于()所有。A.完成者B.委托开发人C.开发人与委托开发人共同D.国家
91、小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()。A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
92、依据《软件工程产品质量第2部分外部质量的度量》(GB/T16260.2-2006),评估软件的帮助系统和文档的有效性是对软件进行()。A.易理解性度量B.易操作性度量C.吸引性度量D.易学性度量
93、某系统上线后频繁收到发生闪退的用户投诉,项目经理安排工程师小王尽快找到故障原因,并推荐使用()进行分析。A.鱼骨图B.直方图C.趋势图D.散点图
94、()不属于对需求描述的精确性要求。A.能确定需求B.能验证需求的实现C.能估算需求的成本D.能评估需求变更的影响
95、某软件开发项目拆分成3个模块,项目组对每个模块的开发量(代码行)进行了估计(见下表),该软件项目的总体规模估算为()代码行。A.10333B.10667C.14000D.10000
96、变更管理的原则是项目基准化、变更管理过程规范化。包括以下那几个内容()。①基准管理②变更控制流程化③明确组织分工④评估变更的可能影响⑤妥善保存变更产生的相关文档A.①②③④⑤B.①③④⑤C.②①③④D.②③④⑤
97、信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。()要素关注“正确做事”。A.人员B.过程C.技术D.资源
98、项目经理在进行大项目的WBS分解时,()是错误的。A.按照项目的组织结构编制树形结构的WBSB.按照项目的产品结构编制列表式的WBSC.按照项目的生命周期编制鱼刺图式的WBSD.按照项目的风险分解结构编制树形结构的WBS
99、某个配置项的版本由1.0变为2.0,按照配置版本号规则表明()。A.目前配置项处于正式发布状态,配置项版本升级幅度较大B.目前配置项处于正式发布状态,配置项版本升级幅度较小C.目煎配置项处于正在修改状态,配置项版本升级幅度较大D.目前配置坝处于正在修改状态,配置项版本升级幅度较小
100、Establishingaprojectmanagementtimetableinvolvelistingmilestones,activities,and()withintendedstartandfinishdates,ofwhichtheschedulingofemployeesmaybeanelement.A.relationshipsB.resourcesC.stakeholdersD.deliverables
参考答案与解析
1、答案:D本题解析:本考题考查的知识点为生产管理中的基本常识。当发现实际与原批准的基准不同时,首先应分析原因,然后再沟通提出相应的解决方案。所以,应选D合适。
2、答案:B本题解析:国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。其中信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求与利益;信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节;信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换、共享的必要手段;信息技术和产业是我国进行信息化建设的基础;信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量起着决定性的影响,是信息化建设的关键;信息化政策法规和标准规范用于规范和协调信息化体系六要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。可见B是正确答案。
3、答案:B本题解析:云服务产品:是一种云服务的术语,它提供一系列的云服务。A云服务,B云服务产品,C产品目录,D服务目录。
4、答案:D本题解析:选项A的说法是直接从题干的第二十八条里面提取出来的,当然是正确的。选项B的说法与实际情况相符,所以也是正确的。最高人民法院发布的《最高人民法院关于审理著作权民事纠纷案件适用法律若干问题的解释》第二十一条规定"计算机软件用户未经许可或者超过许可范围商业使用计算机软件的,依据著作权法第四十七条第(一)项、《计算机软件保护条例》第二十四条第(一)项的规定承担民事责任。"明确了计算机软件用户在未经许可范围使用计算机软件的,按复制他人软件的侵权行为追究侵权责任。由此可知选C的说法也是正确的。选项D错在后半部分,因为即使是购买正版软件,其升级仍然要受版权限制。并且应通过正当渠道升级。
5、答案:A本题解析:6σ管理法是一种统计评估法,核心是追求零缺陷生产,防范产品责任风险,降低成本,提高生产率和市场占有率,提高顾客满意度和忠诚度。6σ管理既着眼于产品、服务质量,又关注过程的改进。“σ”是希腊文的一个字母,在统计学上用来表示标准偏差值,用以描述总体中的个体离均值的偏离程度,测量出的σ表征着诸如单位缺陷、百万缺陷或错误的概率性,σ值越大,缺陷或错误就越少。6σ是一个目标,这个质量水平意味的是所有的过程和结果中,99.99966%是无缺陷的,也就是说,做100万件事情,其中只有3.4件是有缺陷的,这几乎趋近到人类能够达到的最为完美的境界。6σ管理关注过程,特别是企业为市场和顾客提供价值的核心过程。因为过程能力用σ来度量后,σ越大,过程的波动越小,过程以最低的成本损失、最短的时间周期、满足顾客要求的能力就越强。6σ理论认为,大多数企业在3σ~4σ间运转,也就是说每百万次操作失误在6210~66800之间,这些缺陷要求经营者以销售额在15%~30%的资金进行事后的弥补或修正,而如果做到6σ,事后弥补的资金将降低到约为销售额的5%。
6、答案:C本题解析:本题知识点:战略管理合作型组织战略模式克服了指挥型模式和变革型模式存在的局限性,使组织高层能够接近一线管理人员,获得比较准确的信息。同时,由于战略的制订是建立在集体参与基础之上,提高了战略实施成功的概率。该模式的缺点是由于战略是不同观点、不同目的的参与者相互协商折衷的结果,有可能会使战略的经济合理性有所降低,同时仍然存在着计划者与执行者之问的区别,仍未能充分调动全体管理人员的积极性。
7、答案:A本题解析:选项A以产品为中心说法错误。ISO9000质量管理主要包括八项质量管理原则,分别是以顾客为中心、领导作用、全员参与、过程方法、管理的系统方法、持续改进、基于事实的决策方法、与供方互利的关系。
8、答案:C本题解析:本题考查的是组织战略基础知识,出自《信息系统项目管理师教程(第3版)》第17章战略管理,全书第517页。组织战略实施能力是组织战略实施的物质基础。这种物质基础既可以是组织自身拥有的,也有可能是组织外部的,但可以被组织通过协商获得的资源,根据组织战略目的和战略方针的要求,确定战略的规模、发展方向和重点,并能够与组织的总体力量保持协调发展。
9、答案:D本题解析:《大楼通信布线系统》D/T926.11997的适用范围是跨越距离不超过3000米,建筑总面积不超过100万平方米,区域内人员为50~50000人。(引用中华人民共和国《通信行业标准大楼通信综合布线系统》1范围)
10、答案:A本题解析:此题考查的是实施质量保证的工具与技术。实施质量保证的工具与技术包含:质量审计、过程分析、新、旧七种质量工具、统计抽样等等,实施质量保证的工具与技术包含规划质量管理和控制质量的工具与技术,但是不包括储备分析。
11、答案:B本题解析:消极风险的应对策略包括回避、转移、减轻与接受。(1)回避:指改变项目计划,以排除风险或条件,或者保护项目目标,使其不受影响,或者对受到威胁的一些目标放松要求,例如,延长进度或减少范围等。出现于项目早期的某些风险事件可以通过澄清要求、取得信息、改善沟通或获取技术专长而获得解决。(2)转移:是指设法将风险的后果连同应对的责任转移到第三方身上。转移风险实际只是把风险管理责任推给另一方,而并非将其排除。对于金融风险而言,风险转移策略最有效。风险转移策略几乎总需要向风险承担者支付风险成本。转移工具丰富多样,包括但不限于利用保险、履约保证书、担保书和保证书。可以利用合同将具体风险的责任转移给另一方。在多数情况下,使用成本加成合同可将成本风险转移给买方,如果项目的设计是稳定的,可以用固定总价合同把风险转移给卖方。(3)减轻:指设法把不利的风险事件的概率或后果降低到一个可接受的临界值。提前采取行动减少风险发生的概率或者减少其对项目所造成的影响,比在风险发生后进行补救要有效得多。例如,采用不太复杂的工艺,实施更多的测试,增加更多冗余,或者选用比较稳定可靠的卖方,都可减轻风险。它可能需要制作原型或样机,以减少从试验室工作台模型放大到实际产品中所包含的风险。如果不可能降低风险的概率,则应设法减轻风险的影响,其着眼于决定影响的严重程度的连接点上。例如,设计时在子系统中设置冗余组件有可能减轻原有组件故障所造成的影响。(4)接受:指项目团队决定接受风险的存在,而不采取任何措施(除非风险真的发生)的风险应对策略。这一策略在不可能用其他方法时使用,或者其他方法不具备经济有效性时使用。该策略表明,项目团队已决定不为处理某风险而变更项目管理计划,或者无法找到任何其他的合理应对策略。该策略可以是被动或主动的。被动地接受风险,只需要记录本策略,而无须任何其他行动;待风险发生时再由项目团队处理。不过,需要定期复查,以确保威胁没有太大的变化。最常见的主动接受策略是建立应急储备,安排一定的时间、资金或资源来应对风险。
12、答案:D本题解析:联机事务处理OLTP(on-linetransactionprocessing)主要是执行基本日常的事务处理,比如数据库记录的增删查改。比如在银行的一笔交易记录,就是一个典型的事务。联机分析处理OLAP(On-LineAnalyticalProcessing)是数据仓库系统的主要应用,支持复杂的分析操作,侧重决策支持,并且提供直观易懂的查询结果。典型的应用就是复杂的动态的报表系统。OLTP即联机事务处理,就是我们经常说的关系数据库,增删查改就是我们经常应用的东西,这是数据库的基础;OLAP即联机分析处理,是数据仓库的核心部分,所谓数据仓库是对于大量已经由OLTP形成的数据的一种分析型的数据库,用于处理商业智能、决策支持等重要的决策信息;数据仓库是在数据库应用到一定程序之后而对历史数据的加工与分析,读取较多,更新较少。
13、答案:B本题解析:敏感性分析是投资项目的经济评估中常用的分析不确定性的方法之一。从多个不确定性因素中逐一找出对投资项目经济效益指标有重要影响的敏感性因素,并分析、测算其对项目经济效益指标的影响程度和敏感性程度,进而判断项目承受风险的能力。
14、答案:C本题解析:本考题考查的知识点为物理地址基础知识。IP地址是指互联网协议地址(InternetProtocolAddress,又译为网际协议地址),是IPAddress的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。物理地址也称MAC地址,MAC地址是识别LAN(局域网)节点的标识。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。在有地址变换功能的计算机中,访问指令给出的地址(操作数)叫逻辑地址,也叫相对地址。要经过寻址方式的计算或变换才得到内存储器中的物理地址。
15、答案:D本题解析:《GB/T16680-1996软件文档管理指南》是为那些对软件或基于软件的产品的开发负有职责的管理者提供软件文档的管理指南。根据此标准的描述,对于软件文档的作用有:(1)管理依据。(2)任务之间联系的凭证。(3)质量保证。(4)培训和参考。(5)软件维护支持。(6)历史档案软件文档作用中不包括记录代码的工具。
16、答案:B本题解析:本考题考查的知识点为可行性研究的结论基础知识。在可行性研究报告中,可行性研究的结论包括项目的目标、规模,技术方案概述及特点,项目的建设进度计划,投资估算和资金筹措计划,项目财务和经济评价,项目综合评价结论
17、答案:A本题解析:EMV是指项目的期望货币值。ETC是完工尚需成本,指从当前时间点开始计算,估计到项目结束时仍然要花费的成本。在项目开始时,ETC值就是项目的总预算值。随着项目的实施,项目的ETC值会逐渐减少。项目的未来收益就是EMV值减去ETC值。DIPP值实际是指从当前的时间点上对未来进行预测,项目未来产生的收益与花费的成本之比。从单个项目的时间纵向来看,随着时间的推移,越接近项目的结束,DIPP值越高,也就越会受益于项目完成后的收益。从多个项目的横向比较来看,DIPP值更好地给出了各个项目对组织的有利情况。很显然,一个未来收益很高的项目,其初期DIPP值要低于一个接近结束的项目的DIPP值,因为后者只需要投入较少的资源就可以获得收益。只有A图示的DIPP值随着项目的进行不断增加,符合DIPP的定义。
18、答案:D本题解析:《信息系统项目管理师教程(第3版)》第5章范围管理—创建WBS—P241WBS不是某个项目团队成员的责任,应该由全体项目团队成员、用户和项目干系人共同完成和一致确认,包括外包部分。
19、答案:C本题解析:1、控制范围(ControlScope)是监督项目和产品的范围状态、管理范围基准变更的过程,其主要作用是在整个项目期间保持对范围基准的维护。对项目范围进行控制,就必须确保所有请求的变更、推荐的纠正措施或预防措施都经过实施整体变更控制过程的处理。在变更实际发生时,也要采用范围控制过程来管理这些变更。2.范围变更的原因;造成项目范围变更的主要原因是项目外部环境发生了变化,例如:政府政策的问题。(D选项)项目范围的计划编制不周密详细,有一定的错误或遗漏。市场上出现了或是设计人员提出了新技术、新手段或新方案。项目执行组织本身发生变化。(B选项)客户对项目、项目产品或服务的要求发生变化。3、未经控制的产品或项目范围的扩大(未对时间、成本和资源做相应调整)称为范围蔓延。在信息系统集成项目中,变更是不可避免的,控制范围过程依赖于范围变更控制系统,范围变更控制是指对有关项目范围的变更实施控制,审批项目范围变更的一系列过程,包括书面文件、跟踪系统和授权变更所必须的批准级别。选项A、范围变更控制系统是控制范围的一种有效的方式。
20、答案:B本题解析:本考题考查的知识点为运筹学动态规划里资源分配问题。根据题意,找到利润最大的方式,应把注意力集中在表的第3、4、5行,这是因为,分析表1可知,单箱利润率最高值集中在这几行。假设一共有2箱货物,则利润最高的方案为店-1送1箱、店-4送1箱,利润8万。对于6箱货物,则利润最高方案为:店-1送1箱、店-2送2箱、店-3送2箱、店-4送1箱,利润17万。注意,此方案不唯一,也可以:店-1送1箱、店-2送1箱、店-3送3箱、店-4送1箱,利润17万;店-1送1箱、店-2送3箱、店-3送1箱、店-4送1箱,利润17万。还可以:店-1送2箱、店-2送1箱、店-3送2箱、店-4送1箱,利润17万。店-1送2箱、店-2送2箱、店-3送1箱、店-4送1箱,利润17万。
21、答案:D本题解析:本考题考查的知识点为变更管理和变更控制委员会基础知识。变更控制委员会的成员代表变更涉及的团体。可以包括如下方面的代表:产品或计划管理部门、项目管理部门、开发部门、测试或质量保证部门、市场部或客户代表、制作用户文档的部门、技术支持部门、帮助桌面或用户支持热线部门、配置管理部门等。变更控制委员会在批准对基线的变更请求时,需要考虑各方干系人的利益,而不仅仅是考虑“公司领导和项目经理的利益”。
22、答案:B本题解析:本考题考查的知识点为高风险因素计算题。差值越大,风险越大年产量最大差值=4.85-4.04=0.81每台售价最大差值=4.85-3.65=1.2投资额最大差值=4.85-5.82=0.97每台售价的变化导致的投资回收期变化最大。
23、答案:A本题解析:本考题考查的知识点为软件文档管理基础知识。软件文档根据文档产生和使用范围可分为:开发文档,产品文档和管理文档。1.开发文档:描述开发过程本身,基本文档包括:可行性研究报告和项目任务书、需求规格说明、功能规格说明、设计规格说明、开发计划、软件集成和测试计划、质量保证计划、安全和测试信息。A选项说法错误,当选。2.管理文档建立在项目管理信息的基础上,例如:(1)开发过程中各个阶段的进度和进度变更的记录;(2)变更软件详情的记录;(3)相对于开发的判定记录;(4)职责定义。3.产品文档描述开发过程的产物,基本文档包括:培训手册、参考手册和用户指南、软件支持手册、产品手册和信息广告。文档的质量按文档的形式和列出要求划分为四级,分别为最低限度文档、内部文档、工作文档和正式文档。
24、答案:A本题解析:软件工程标准包括:·国际标准。由国际联合机构制定和公布,提供各国参考的标准,如以ISO冠名的标准。·国家标准。由政府或国家级的机构制定或批准,适用于全国范围的标准,如GB冠名的标准是我国政府颁布的国家标准,ANSI是美国政府颁布的国家标准。·行业标准。由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如以IEEE、GJB冠名的标准。·企业规范。一些大型企业或公司,制定适用于本部门的规范。·项目规范。由某一科研生产项目组制定,且为该项任务专用的软件工程规范。
25、答案:B本题解析:本考题考查的知识点为信息系统访问控制基础概念。出自《信息系统项目管理师(第2版)》第二十九章PMI权限管理基础设施29.1.2访问控制机制分类,全书第613页。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。访问控制是信息安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段。访问控制可分为以下两种:(1)强制访问控制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全等级划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问;所以选B。(2)自主访问控制(DAC):允许对象的属主来制定针对该对象的保护策略,通常DAC通过授权列表来限定主体对客体可以执行什么操作。每个主体拥有一个用户名并属于一个组或具有一个角色,每个客体拥有一个限定主体对其访问权限的访问控制列表。(3)基于角色的访问控制(RBAC):基于角色的控制系统中,主要关心的是保护信息的完整性。即“谁可以对什么信息执行何种动作。角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近于MAC”。(4)用户和组的区别。组通常仅仅是作为用户的集合,而角色一方面是用户的集合,另一方面又是权限的集合,作为中间媒介将用户和权限连接起来。当然角色可以在组的基础上实现,这样就对保持原有系统非常有利。
26、答案:C本题解析:跟踪能力是优秀需求规格说明书的一个特征。为了实现可跟踪能力,必须统一地标识出每一个需求,以便能明确地进行查阅。表示需求和别的系统元素之间的联系链的最普遍方式是使用需求跟踪能力矩阵。下表展示了这种矩阵,这是一个“化学制品跟踪系统”实例的跟踪能力矩阵的一部分。这个表说明了每个功能性需求向后连接一个特定的使用实例,向前连接一个或多个设计、代码和测试元素。设计元素可以是模型中的对象,如数据流图、关系数据模型中的表单或对象类。代码参考可以是类中的方法,源代码文件名、过程或函数。加上更多的列项就可以拓展到与其他工作产品的关联,如在线帮助文档。包括越多的细节就越花时间,但同时很容易得到相关联的软件元素,在做变更影响分析和维护时就可以节省时间。(摘自信息系统项目管理师教程《第2版》,表17.6)综上所述,该文档的内容实质上是一个需求跟踪能力矩阵,因此应选C。
27、答案:C本题解析:本考题考查的知识点为成本效益分析法。成本效益分析法是指将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度。一般适用于成本、效益都能准确计量的项目绩效评价。
28、答案:D本题解析:求利润最大化的题,考得概率很高。各大机构都会给出方程式的算法。但是我这里建议大家,代入法是最快的办法。
29、答案:B本题解析:本题考查信息系统安全等级保护的基本概念,参考《信息系统项目管理师教程(第3版)》P612。信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。一是受侵害的客体。等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益:社会秩序、公共利益;国家安全。二是对客体的侵害程度。对客体的侵害程度由客观方面的不同外在表现综合决定。
30、答案:B本题解析:路:因为图是扭曲在一起,看起来非常难看。可以将其换一种形式表达。将扭曲在一起的图弄成较为规则的排列,即可很清晰的看到答案。一共需要5步。
31、答案:D本题解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。特征:1、去中心化,由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。2、系统是开放的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明;3、自治性,区块链采用基于协商一致的规范和协议(比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用;4、信息不可篡改,一旦信息经过验证并添加至区块链,就会永久的存储起来,除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链的数据稳定性和可靠性极高;5、匿名性,由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。
32、答案:A本题解析:本考题考查的知识点为《计算机软件质量保证计划规范(GB/T12504-1990)》。根据《计算机软件质量保证计划规范(GB/T12504-1990)》4.5.5功能检查functionalaudit在软件释放前,要对软件进行物理检查,以验证程序和文档已经满足在软件需求说明书中规定的所有需求。4.5.6物理检查physicalaudit在验收软件前,要对软件进行物理检查,以难程序和文档已经一致并已做好了交付的准备。4.5.7综合检查comprehensiveaudit在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性。
33、答案:D本题解析:OSI七层协议内容见下表。
34、答案:C本题解析:本考题考查的知识点为需求分析阶段的文档基础知识。编制需求分析阶段的文档包括:软件需求说明书、数据要求说明书、初步的用户手册,以及修改、完善与确定软件开发实施计划。
35、答案:C本题解析:参考教程《信息系统项目管理师教程(第3版)》P55,软件集成技术,控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API(ApplicationProgrammingInterface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。1、表示集成:表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。其模型如图1-11所示。表示集成是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。2、数据集成:为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成,其模型如图1-12所示。3、控制集成:控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API(ApplicationProgrammingInterface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成,其模型如图1-13所示。4、业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。业务流程集成不仅要提供底层应用支撑系统之间的互连,同时要实现存在于企业内部的应用之间,本企业和其他合作伙伴之间的端到端的业务流程的管理,它包括应用集成、B2B集成、自动化业务流程管理、人工流程管理、企业门户,以及对所有应用系统和流程的管理和监控等。
36、答案:D本题解析:本考题考查的知识点为面向对象系统基础知识。聚合是关联关系的一种特例,他体现的是整体与部分、拥有的关系,即has-a的关系,此时整体与部分之间是可分离的,他们可以具有各自的生命周期,部分可以属于多个整体对象,也可以为多个整体对象共享;比如计算机与CPU、公司与员工的关系等;表现在代码层面,和关联关系是一致的,只能从语义级别来区分。所以此题选D。另外,UML中还有继承、实现、依赖、关联和组合等多种类间关系。以下介绍主要的四种关系:依赖:指两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。关联:描述一组对象之间连接的结构关系。题目中体现的聚合时该关系一种特例。泛化:是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。实现:是类之间的语义关系,其中一个类指定了由另一个类保证执行的契约。
37、答案:C本题解析:翻译如下:从最严格的技术角度来看,信息是一个代表消息的符号序列。信息可以被标记记录,或者信号,或者是以()的方式来传送。A、符号B、消息C、信号D、波
38、答案:D本题解析:本考题考查的知识点为软件质量保证基础知识。软件质量保证(SQA-SoftwareQualityAssurance)是建立一套有计划,有系统的方法,来向管理层保证拟定出的标准、步骤、实践和方法能够正确地被所有项目所采用。软件质量保证的目的是使软件过程对于管理人员来说是可见的。它通过对软件产品和活动进行评审和审计来验证软件是合乎标准的,而不是质量保证。所以D选项当选。软件质量保证组在项目开始时就一起参与建立计划、标准和过程。这些将使软件项目满足机构方针的要求。
39、答案:C本题解析:典型的信息系统生命周期模型包括瀑布模型、迭代模型、螺旋模型等。瀑布模型是一个经典的软件生命周期模型。瀑布模型中每项开发活动具有以下特点:(1)从上一项开发活动接受该项活动的工作对象为输入;(2)利用这一输入,实施该项活动应完成的的工作内容;(3)给出该项活动的工作成果,作为输出给下一项开发活动;(4)对该项活动的实施工作成果进行评审,若其工作成果得到确认,则继续进行下一项开发活动;否则返回前一项,甚至更前项。在螺旋模型中,软件开发是一系列的增量发布。在早期的迭代中,发布的增量可能是一个纸上的模型或原型;在以后的迭代中,被开发系统的更加完善的版本逐步产生。螺旋模型强调了风险分析,特别适用于庞大而复杂的、高风险的系统。在大多数传统的生命周期中,阶段是以其中的主要活动命名的:需求分析、设计、编码、测试。传统的软件开发工作大部分强调一个序列化过程,其中一个活动需要在另一个开始之前完成。在迭代式的过程中,每个阶段都包括不同比例的所有活动。综上所述,不难得知,正确答案应选C。
40、答案:B本题解析:本题考查物联网相关概念,请参考《信息系统项目管理师教程(第3版)》P57,在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。
41、答案:A本题解析:本题考查知识点为管理项目团队的冲突管理这一知识点。冲突管理的方法有:(1)问题解决。问题解决就是双方一起积极地定义问题、收集问题的信息、开发并且分析解决方案,最后直到选择一个最合适的方法来解决问题。如果双方能够找到一个合适的方法来解决问题的话,双方都会满意,也就是说双赢,它是冲突管理中最有效的一种方法。(2)妥协。妥协就是双方协商并且寻找一种能够使矛盾双方都有一些程度的满意,双方没有任何一方完全满意,是一种都做一些让步的解决方法。这种方法是除问题解决方法之外比较好的一种冲突解决方法。(3)求同存异。求同存异的方法就是双方都关注他们一致同意的观点,而避免不同的观点。一般求同存异要求保持一种友好的氛围,避免了解决冲突的根源,也就是让大家都冷静下来,先把工作做完。(4)撤退。撤退就是把眼前的问题放下,等以后再解决,也就是大家以后再处理这个问题。(5)强迫。强迫就是专注于一个人的观点,而不管另一个人的观点,最终导致一方赢一方失败。一般不推荐这样做,除非是没有办法的时候,因为这样一般会导致另一个冲突的发生。
42、答案:D本题解析:本考题考查的知识点为项目组合管理基础知识,出自《信息系统项目管理师教程》第19章组织级项目管理与大型项目管理,全书第418-421页。根据《信息系统项目管理师教程》,项目组合管理采取的是自上而下的管理方式,即先确定组织的战略目标,优先选择符合组织战略目标的项目,在组织的资金和资源能力范围有效执行项目。因此D选项最佳。
43、答案:C本题解析:在项目工作中,要根据项目的实际情况和外界条件的约束来选择合同类型。一般情况下,可以按下列经验来进行选择。(1)如果工作范围很明确,且项目的设计已具备详细的细节,则使用总价合同。(2)如果工作性质清楚,但范围不是很清楚,而且工作不复杂,又需要快速签订合同,则使用工料合同。(3)如果工作范围尚不清楚,则使用成本补偿合同。(4)如果双方分担风险,则使用工料合同;如果买方承担成本风险,则使用成本补偿合同;如果卖方承担成本风险,则使用总价合同。(5)如果是购买标准产品,且数量不大,则使用单边合同。
44、答案:A本题解析:本考题考查的知识点为电子商务基础知识,出自《系统集成项目管理工程师教程(第2版)》第1章信息化知识,全书第69页。构建新的电子商务平台对解决物流瓶颈没有帮助,只有针对物流本身的努力才可能对其有帮助。电子商务本质上是依靠信息技术,将贸易(交易)中涉及的信息流、资金流、物流、服务评价管理、售后管理、客户管理等整合在网络之上的业务集合。主要功能包括:广告宣传、咨询洽谈、网上订购、网上支付、交易管理、商品推送、商户管理、账户管理、供应链管理等等。
45、答案:D本题解析:电子商务使用基于互联网的现代信息技术工具和在线支付方式进行商务活动,电子数据交换是连接原始电子商务和现代电子商务的纽带。现代电子商务包括:①以基于因特网的现代信息技术、工具为操作平台。②商务活动参与方增多,不仅包括买卖方、金融机构、认证机构,还包括政府机构和配送中心。③商务活动范围扩大,活动内容包括货物贸易、服务贸易和知识产权交易等,活动形态包括网上销售、网上客户服务,以及网上做广告和网上调查等。电子商务是一门综合性的新兴商务活动,涉及面相当广泛,包括信息技术、金融、法律和市场等众多领域,这就决定了与电子商务相关的标准体系十分庞杂,几乎涵盖了现代信息技术的全部标准范围及尚待进一步规范的网络环境下的交易规则。综上所述D是不正确的。
46、答案:A本题解析:本考题考查的知识点为软件需求特征。软件需求的一个基本特征就是可验证性。需求可验证性的目标,就是尽可能发现存在的错误,以减少因为需求错误而带来的返工等问题。
47、答案:C本题解析:本考题考查的知识点为软件文档管理指南中支持有效文档策略的基本条件基础知识。根据《软件文档管理指南GB/Tl6680-1996》的“6.制订文档编制策略”规定:支持有效文档策略的基本条件有如下的6个:(1)文档需要覆盖整个软件生存期(2)文档应是可管理的指导和控制文档的获得维护,管理者和发行专家应准备文档产品、进度、可靠性、资源、质量保证和评审规程的详细计划大纲。(3)文档应适合于它的读者(4)文档效应应贯穿到软件的整个开发过程中在软件开发的整个过程中,应充分体现文档的作用和限制,即文档应指导全部开发过程。(5)文档标准应被标识和使用应尽可能地采纳现行的标准,若没有合适的现行标准,必要时应研制适用的标准或指南。(6)应规定支持工具工具有助于开发和维护软件产品,包括文档。因此尽可能地使用工具是经济的、可行的。由上面可知道“C、文档规定管理者的主要职责”属于“5.管理者的作用”,不属于“6.制订文档编制策略”。
48、答案:C本题解析:本题实际考查大家对变更管理的认识。本题中项目范围发生了变更,承建单位依据建设方的要求进行了范围变更管理。其管理步骤应包括提交范围变更申请、对范围变更影响进行分析并交CCB审批、执行变更、对范围变更进行验证、干系人沟通并确认、归档。其中“执行变更”即执行IT服务管理知识培训,“对范围变更进行验证”实际上就是对培训效果进行验证。1)如果项目组成员不了解范围变更申请的写法,可以对范围变更请求的描述,以及分析方法等进行培训,即“D.培训范围变更请求”;2)对培训效果进行验证的方法,可以是“B.安排一次考试,以测验分数”,同时让学员签到,即“A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论