2024年全国软件水平考试之高级信息系统项目管理师考试重点试题附答案_第1页
2024年全国软件水平考试之高级信息系统项目管理师考试重点试题附答案_第2页
2024年全国软件水平考试之高级信息系统项目管理师考试重点试题附答案_第3页
2024年全国软件水平考试之高级信息系统项目管理师考试重点试题附答案_第4页
2024年全国软件水平考试之高级信息系统项目管理师考试重点试题附答案_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、大数据对产品、企业和产业有着深刻的影响。把信息技术看作是辅助或服务性的工具已经成为过时的观念,管理者应该认识到信息技术的广泛影响,以及怎样利用信息技术来创造有力而持久的竞争优势,()将是未来经济社会发展的一个重要特征。A.数据驱动B.信息产业C.大数据D.成本驱动

2、张三开发的EJB构件在本地Linux操作系统上运行,李四开发的DCOM构件在异地的Windows操作系统上运行。利用()技术可使张三开发的构件能调用李四开发的构件所提供的接口。A.ADO.NETB.JCAC.WebServicesD.本地API

3、根据《计算机软件质量保证计划规范GB/T12504-1990》中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等的检查属于()。A.综合检查B.功能检查C.性能检查D.配置检查

4、下列关于知识管理的叙述,不确切的是()。A.知识管理为企业实现显性知识和隐性知识共享提供新的途径B.知识地图是一种知识导航系统,显示不同的知识存储之间重要的动态联系C.知识管理包括建立知识库;促进员工的知识交流;建立尊重知识的内部环境;把知识作为资产来管理D.知识管理属于人力资源管理的范畴

5、一名项目经理正在为自己负责的项目进行风险量化,几位参与项目的专家都不在现场,但是希望参与项目风险评估工作,此时,可以()。A.依托因特网,使用MonteCarlo模拟方法B.使用关键路径方法C.对已知的专家进行非正式调查的方法D.使用Delphi技术

6、()是WLAN常用的上网认证方式。A.WEP认证B.SIM认证C.宽带拨号认证D.PPPOE认证

7、项目范围管理包括确保项目所需要的全部工作过程。()是范围管理流程的正确顺序。①定义范围②核实范围③收集需求④控制范围⑤创建工作分解结构A.③①②⑤④B.③①⑤②④C.①③②④⑤D.①③②⑤④

8、软件工程管理集成了过程管理和项目管理。以下关于软件工程管理过程的叙述中,()最为准确和完整。A.范围定义、项目计划、项目实施、评审和评价、软件工程度量B.需求分析、设计、测试、质量保证、维护C.需求分析、设计、测试、质量保证、软件复用D.需求分析、软件、测试、验证与确认、评审与审计、维护

9、在网络系统的设计与实施过程中,需要重点考虑网络在()方面的可扩展性。A.规模和性能B.规模和安全C.功能和性能D.功能和带宽

10、在确定项目合同类型时,如果项目工作范围明确且风险不大,建议使用()。A.总价合同B.工料合同C.成本补偿合同D.成本加激励费用合同

11、某公司有50个正在进行的项目。张工是该公司的一个大项目经理,领导6个项目经理负责大项目或多项目的管理,每个项目经理至少负责两个项目。张工必须为每个项目合理安排进度和分配资源,则()对张工至关重要。A.资源的使用和资源的评估B.活动清单和WBSC.时间的压缩和模拟D.进度的滑移和待处理工作的数量

12、()在军事和安全部门中应用最多。A.自主访问控制方式(DAC)B.强制访问控制方式(MAC)C.访问控制列表方式(ACL)D.基于角色的访问控制方式(PBAC)

13、入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。()是入侵检测系统的核心。A.评估主要系统和数据的完整性B.信息的收集C.系统审计D.数据分析

14、如果一个项目的SPI=0.75,CPI=0.9,此时项目经理最适合采取()方式来控制项目进度。A.快速跟进B.赶工C.资源平衡D.蒙特卡洛分析

15、工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的技术。下面有关工作流技术描述,()是错误的。A.一个工作流包括一组活动,但不包括它们之间的相互顺序关系B.工作流包括过程及活动的启动和终止条件C.工作流包括对每个活动的描述D.工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态

16、Information,initsmostrestrictedtechnicalsense,isasequeofsymbolsthatcanbeinterpretedasamessage.ingormationcanberecordedassigns,ortransmittedas()A.symbolsB.messageC.signalsD.wave

17、创建工作分解结构是项目范围管理的重要内容,该项活动的输出包括工作分解结构(WBS)、WBS字典、变更申请、范围管理计划(更新)和()。A.范围基线B.项目章程C.绩效报告D.工作说明书

18、为使项目管理团队洞察项目的状况,识别需特别关注的任何方面,项目经理应提供()。A.风险登记册B.工作绩效报告C.干系人风险承受度D.进度管理计划

19、根据《软件工程术语GB/T11457-2006》,基线是业已经过正式审核与统一,可用作下一步开发的基础,并且只有通过正式的修改管理步骤方能加以修改的规格说明或产品。对于配置管理,有以下三种基线:功能基线、()和产品基线。A.编码基线B.测试基准C.里程碑D.分配基线

20、依照招投标法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于()日。A.15B.20C.28D.30

21、()不受《中华人民共和国著作权法》保护。A.②⑥⑦B.②⑤⑥C.⑥⑦D.③⑤

22、项目经理在某项目实施阶段的中期发现,由于未预料到的变更,项目经费要花光了,此时应()。A.对项目进行赶工或快速跟进B.重新评估风险分析结果和应急资金C.要求对项目预算做变更D.使用不对项目收费的资源

23、软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。A.数据流B.调用/返回C.虚拟机D.独立构件

24、()不是现行ISO9000系列标准提出的质量管理原则。A.以质量为中心B.领导作用C.基于事实的决策方法D.与供方互利的关系

25、关于项目组合和项目集的描述,不正确的是()?A.项目组合和项目集中都可能包含日常运作业务B.项目集是项目组合的一部分C.项目组合中的项目既可以位于项目集之内,也可以位于项目集之外?D.项目组合中的项目集和项目应有依赖关系

26、假设某IT服务企业,其固定成本为50万元,每项服务的可变成本为2000元/次,提供每项服务的价格为2500元/次,那么该企业的盈亏平衡点为()次。A.1500B.1000C.600D.1200

27、项目管理过程5个过程组可以对应到PDCA循环中,()过程组与PDCA循环中的检查和行动相对应。A.规划B.执行C.监控D.收尾

28、在项目评估过程中,不可以由()进行评价、分析和论证。A.政府主管部门B.项目建设单位C.银行D.第三方评估机构

29、下图干系人权力和利益的描述,不正确的是()。A.项目经理的主管领导就是A区的干系人,要“令其满意”B.项目客户是B区的干系人,要“重点管理、及时报告”C.对于C区的干系人,要“随时告知”D.对于D区干系人,花费最少的精力监督即可

30、以下关于企业战略的说法,()是正确的。A.战略可通过分析、选择、评估、匹配四个步骤来制定B.战略分析是对企业内外部环境的分析C.战略包含三个层次:公司战略、业务战略、职能战略D.常见的综合战略只有防御和扩张两种

31、下列工程项目风险事件中,()属于技术性风险因素。A.新材料供货不足B.设计时未考虑施工要求C.索赔管理不力D.合同条款表达有歧义

32、某系统集成企业进行业务流程重组,在实施的过程中企业发生了多方面、多层次的变化,假定该企业的实施是成功的,则()不应是该实施所带来的变化。A.企业文化的变化B.服务质量的变化C.业务方向的变化D.组织管理的变化

33、正在开发的产品和组织的整体战略之间通过()联系在一起。A.项目发起人的要求B.项目计划C.产品质量D.产品描述

34、()不是项目集指导委员会的职责。A.保证项目集与组织愿景和目标的一致性?B.对项目组合的投资以及优先级进行决策C.批准项目集章程D.批准和启动项目集

35、某单位新进一批500台不同型号的PC机,均由同一设备生产厂家提供,按照质量管理相关规定,以下质检方法中,正确的是()。A.对本批次设备进行随机抽检B.针对不同型号进行抽检C.对该批次产品每台进行检验D.由于是常规产品,抽检5台

36、根据《软件能力成熟度模型》(SJ/T11235-2001)要求,“过程和产品质量保证”的目的是()。A.证明产品或产品构件被置于预定环境中时适合于其预定用途B.维护需求并且确保能把对需求的更改反映到项目计划、活动和工作产品中C.开发、设计和实现满足需求的解决方案D.使工作人员和管理者能客观了解过程和相关的工作产品

37、某项目计划投资1000万元,经过估算,投产后每年的净收益为200万元,则该项目的静态投资回收期为5年,如果考虑到资金的时间价值,假设贴现率为10%,那么该项目的动态回收期()。A.小于5年B.大于5年,小于6年C.大于6年,小于7年D.大于7年

38、麒麟博士经常引导团队成员,发挥个人能力开发成员潜力,参与团队管理的决策。根据马斯洛需求层次理论,该行为满足了项目成员()的需求。A.生理B.受尊重C.社会交往D.自我实现

39、()不是项目成本估算的输入。A.项目进度管理计划B.项目管理计划C.项目成本绩效报告D.风险事件

40、按照信息系统安全策略“七定”要求,系统安全策略首先需要()。A.定方案B.定岗C.定目标D.定工作流程

41、入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式。A.旁路控制B.假冒C.口令破译D.合法用户的非授权访问

42、以下关于UML的叙述,错误的是()。A.UML是一种面向对象的标准化的统一建模语言B.UML是一种图形化的语言C.UML不能独立于系统开发过程D.UML还可以处理与软件的说明和文档相关的问题,如需求说明等

43、某部门聘请了30位专家评选最佳项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心中确定了各自对这几个项目的排名顺序,如下表:其中,有3人将甲排在第1,将乙排在第4,将丙排在第2,将丁排在第3;依次类推。如果完全按上表投票选择最佳项目,那么显然,甲项目能得票9张,乙项目能得票8张,丙项目能得票7张,丁项目能得票6张,从而可以选出最佳项目甲。但在投票前,丙项目负责人认为自己的项目评上的希望不大,宣布放弃参选。这样,投票将只对甲、乙、丁三个项目进行,而各位专家扔按自己心目中的排名(只是删除了项目丙)进行投票。投票的结果是评出了最佳项目()。A.甲B.乙C.丁D.乙和丁

44、关于风险识别的描述,不正确的是()。A.应鼓励所有项目参与人员识别风险B.风险登记册的内容可能包括潜在应对措施清单C.可以跳过定性风险分析过程直接进入定量风险分析D.识别风险是一次性工作

45、PhilippeKruchten提出的4+1视图模型从()几个方面来描述软件需求。①逻辑视图②进程视图③物理视图④开发视图⑤数据流视图⑥场景视图A.③④⑤⑥B.①②③④C.①②③④⑥D.①③④⑤⑥

46、()描述了项目范围的形成过程。A.它在项目的早期被描述出来并随着项目的进展而更加详细B.它是在项目章程中被定义并且随着项目的进展进行必要的变更C.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征D.它是在项目的早期被描述出来并随着范围的蔓延而更加详细

47、A()isatypeofbarchartthatillustratesaprojectschedule.Itillustratesthestartandfinishdatesoftheterminalelementsandsummaryelementsofaproject.A.ganttchartB.projecthistogramC.milestonechartD.projectflowchart

48、()不属于项目干系人管理的输入。A.干系人管理计划B.干系人沟通需求C.变更日志D.问题日志

49、访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A.访问控制包括2个重要过程:鉴别(authentication)和授权(authorization)B.访问控制机制分为2种:强制访问控制(MAC)、和自主访问控制(DAC)C.RBAC(基于角色的访问控制)对比DAC的先进之处在于可以自主的将访问权限授给其他用户D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

50、下列选项中,()不属于信息资源管理标准化的指导原则。A.效益原则B.系统原则C.优化原则D.行政原则二、多选题

51、在需求分析中面向团队的需求收集方法能够鼓励合作。以下关于面向团队的需求收集方法的叙述中,()是不恰当的。A.举行需求收集会议,会议由软件工程师、客户和其他利益相关者举办和参加B.拟定会议议程,与会者围绕需求要点,畅所欲言C.会议提倡自由发言,不需要特意控制会议的进度D.会议的目的是识别问题

52、智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。A.通信网络层B.计算与存储层C.物联感知层D.数据及服务支撑层

53、()不是“建设项目团队”过程的输入。A.认可与奖励B.项目人员分派C.资源日历D.人力资源管理计划

54、某信息系统集成项目包括7个作业(A~G),各作业所需的时间、人数以及各作业之间的衔接关系如图所示(其中虚线表示不消耗资源的虚作业):如果各作业都按最早时间开始,那么正确描述该工程每一天所需人数的图为()。A.见图AB.见图BC.见图CD.见图D

55、在供方选择过程中,对提供主要物资的新的供方,应要求其提供充分的质量证明文件,以证实其质量保证能力。()不属于质量证明。A.供方多年的供货业绩综合评价B.供方质量管理体系对按要求如其提供稳定质量产品的保证能力C.供方其他用户对其产品质量的反馈D.供方绩效评估结果

56、一般来说,多项目管理从项目目标上看项目可能是孤立无关的,但是这些项目都是服务于组织的产品布局和战略规划,项目的协作管理不包括()。A.共享和协调资源B.项目进行集中的配置管理C.统一收集和汇总项目信息D.与甲方的技术主管部门的沟通

57、为了暂时或部分解决冲突,寻找能让各方在一定程度上都满意的方案。这种冲突解决方法称为()。A.妥协/调解B.缓和/包容C.撤退/回避D.合作/解决问题

58、TheIoTarchitecturecanbedividedintothreelayers.()isthekeylayertorealizethefoundationalcapabilitieswhichsupporttheelectronicdevicesinteractwithphysicalworld.A.SensinglayerB.NetworklayerC.ApplicationlayerD.Operationlayer

59、关于软件过程管理的描述,不正确的是()。A.在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI)B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同

60、在采购规划过程中,需要考虑组织过程资产等一系列因素,以下()不属于采购规划时需要考虑的。A.项目管理计划B.风险登记册C.采购工作说明书D.干系人登记册

61、以下关于外包及外包管理的叙述中,()是不正确的。A.外包是企业利用外部的专业资源为己服务,从而达到降低成本、提高效率,充分发挥自身核心竞争力的一种商业模式。B.软件外包管理的总目标是用强有力的手段来管理同时进行的众多外包项目,满足进度、质量、成本的要求C.承包商是软件外包部分的第一责任人,故质量保证活动应由承包商独立完成D.委托方要根据合同的承诺跟踪承包商实际完成情况和成果

62、某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为178万元。公司获得最大利润时,生产甲的数量是()吨。A.5B.6C.40D.50

63、下表是一份简单的项目沟通计划,该计划存在的最严重的问题是()。A.缺少沟通时间B.缺少沟通方式或信息传递方式C.接收人不明确。D.沟通的负责人不应该都是项目经理。

64、关于项目的可行性研究,以下论述中不正确的是()。A.项目的初步可行性研究和详细可行性研究的主要内容基本相同B.初步可行性研究的结论包括四种:肯定,立即上马;肯定,进入详细可行性研究;展开专题研究;否定,项目下马C.初步可行性研究的方法很多,如:经济评价法、市场预测法、投资估算法、增量净效益法等D.详细可行性分析的内容包含有项目的经济和社会效益分析

65、载重量限24吨的某架货运飞机执行将一批金属原料运往某地的任务。待运输的各箱原料的重量、运输利润如下表所示。经优化安排,该飞机本次运输可以获得的最大利润为()千元。A.11B.10C.9D.8

66、组织级项目管理是一种包括项目管理、大型项目管理、项目组合管理的系统的管理体系,其最终目标是帮助企业实现()。A.战略目标B.资源有效利用C.质量目标D.业务目标

67、某项目经理所在单位正在启动一个新的项目,配置了虚拟项目小组,根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合,因此,该项目经理决定请求单位制定()。A.项目计划B.项目章程C.项目范围说明书D.人力资源管理计划

68、在编制沟通计划时,干系人登记册是沟通计划编制的输入,()不是干系人登记册的内容。A.主要沟通对象B.关键影响人C.次要沟通对象D.组织结构与干系人的责任关系

69、Risk()acknowledgetheexistenceofathreat,butnoproactiveactionistaken。A.avoidanceB.transferC.mitigateD.acceptance

70、某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点。A.14000B.16000C.18000D.20000

71、根据《计算机软件可靠性和可维护性管理》(GB/T14394-2008),在软件生命周期的测试阶段,为强调软件可靠性和可维护性要求,需要完成的活动是()。A.建立适当的软件可靠性测试环境B.分析和确定可靠性和可维护性的具体设计目标C.编写测试阶段的说明书,明确测试阶段的具体要求D.提出软件可靠性和可维护性分解目标、要求及经费

72、项目成功的三约束不包括()。A.人力资源B.时间C.成本D.质量

73、下表为一个即将投产项目的计划收益表,经计算,该项目的投资回收期是()。A.4.30B.5.73C.4.73D.5.30

74、依据《计算机软件保护条例》,对软件的保护包括()。A.计算机程序,但不包括用户手册等文档B.计算机程序及其设计方法C.计算机程序及其文档,但不包括开发该软件所用的思想D.计算机源程序,但不包括目标程序

75、除了测试程序之外,黑盒测试还适用于测试()阶段的软件文档。A.编码B.总体设计C.软件需求分析D.数据库设计

76、关于信息安全的描述,不正确的是()。A.数据安全属性包括秘密性、完整性、可用性B.信息的完整性是指信息随时可以正常使用C.内容安全包括信息内容保密、信息隐私保护等D.数据安全是静态安全,行为安全是动态安全

77、企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。A.表示B.数据C.控制D.业务流程

78、项目进入设计阶段时,GB/T22239《信息安全技术网络安全等级保护基本要求》已经升级版本,而项目需求是按旧版本策划的。()直接影响项目进度。A.提高需求评审频率B.执行项目范围变更C.与项目干系人沟通D.重新进行成本估算

79、在进行网络规划时,应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合标准的计算机系统很容易进行网络互联,这体现了网络规划的()原则。A.实用性B.开放性C.先进性D.可靠性

80、项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是()。A.CM的访问权限应由PM分配,且应得到QA的批准B.QA的访问权限应由PM分配,其不参与项目时应将其权限转给CMC.分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准D.PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM

81、成本基准是用来度量与检测项目成本绩效的按时间分段预算。下图中给出了某项目期望现金流、成本基准、资金需求情况。图中区间A应为()。A.管理储备B.成本偏差C.进度偏差D.超出的成本

82、以下有关监理的描述不正确的是()。A.一般来说,监理单位应于委托监理合同签订后10个工作日内将监理项目部的组织形式、人员构成及对总监理工程师的任命书书面通知建设单位B.当专业监理工程师需要调整时,监理单位应征得建设单位同意并书面通知承建单位C.总监理工程师可以由具有3年以上任职经历,业绩突出的监理工程师出任D.建设单位应将委托的监理单位、监理内容书面通知承建单位

83、任何组织的能力都是有限的,任何组织的资源也都是有限的。公司在选择项目优先级时经常用到DIPP分析法。以下关于DIPP的理解中,不正确的是:()。A.DIPP值越高的项目资源利用率越高B.DIPP值衡量了企业的资源利用效率C.DIPP值越低的项目资源利用率越高D.DIPP值是项目的期望货币值和完工尚需成本之比

84、甲乙两人分别独立开发出相同主题的发明,但甲完成在先,乙完成在后。依据专利法规定,()。A.甲享有专利申请权,乙不享有B.甲不享有专利申请权,乙享有C.甲、乙都享有专利申请权D.甲、乙都不享有专利申请权

85、软件开发过程中的技术评审的目的是()。A.评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求B.监控项目进展的状态,评价管理方法的有效性C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度D.评价软件开发使用的技术是否适用于该项目

86、《信息技术软件工程术语》(GB/T11457-2006)规定了软件工程领域的术语。其中()指的是为评估是否符合需求、规格说明、基线、标准、过程、指令、代码以及合同和特殊要求而进行的一种独立的检查。A.验收测试B.审计C.鉴定D.走查

87、在权利/利益方格中,针对“权力小、对项目结果关注度高”的干系人,应该采取的策略是()。A.重点管理B.花最少的精力监督C.令其满意D.随时告知

88、机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是()。A.详细可行性研究、评估与决策B.初步可行性研究、详细可行性研究C.机会研究、初步可行性研究D.机会研究、评估与决策

89、下表给出了项目中各活动的乐观估计时间、最可能估计时间和悲观估计时间,则项目的期望完工总时间是()天。A.36B.38C.40D.42

90、某公司下设硬件研发部、软件研发部、结构设计部、生产车间等部门,当执行项目遇到硬件问题时,参与项目人员先向自己部门的领导反馈,由部门领导再和硬件部门经理沟通,该组织结构类型的缺点是:()。A.组织横向之间的联系薄弱,部门间协调难度大B.管理成本高,多头领导,难以监测和控制C.项目环境比较封闭,不利于沟通、技术知识等共享D.员工缺乏事业上的连续性和保障

91、项目范围基线包括()。A.批准的项目范围说明书、WBS及WBS字典B.项目初步范围说明书、WBS及WBS字典C.批准的项目范围说明书,WBS字典D.项目详细范围说明书、WBS

92、无线网是伴随移动技术发展起来的一种新的组网方式,其中Wi-Fi的技术标准是()。A.IEEE802.15B.IEEE802.11C.IEEE802.3D.IEEE802.12

93、2015年,国务院发布了《关于积极推进“互联因+”行动的指导意见》,其总体思路是顺应世界“互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由()拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济社会发展新优势和新动能。A.实体经济向虚拟经济B.第二产业向第三产业C.线上领域向线下领域D.消费领域向生产领域

94、某机构拟进行办公自动化系统的建设,有四种方式可以选择:①企业自行从头开发;②复用已有的构件;③外购现成的软件产品;④承包给专业公司开发。针对这几种方式,项目经理提供了如下表所示的决策树。其中在复用的情况下,如果变化大则存在两种可能,简单构造的概率为0.2,成本约31万元;复杂构造的概率为0.8,成本约49万元。据此表,管理者选择建设方式的最佳决策是()。表20-1办公自动化系统决策树分析A.企业自行从头开发B.复用已有的构件C.外购现成的软件产品D.承包给专业公司开发

95、在国家标准GB/T8567-2006《计算机软件文档编制规范》中,将系统需求分成三大类,分别是()。A.功能需求、业务需求和数据需求B.接口需求、资源需求和数据需求C.功能需求、接口需求和安全需求D.业务需求、配置需求和维护需求

96、在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范()的基本特征。A.可靠性B.普遍性C.便利性D.安全性

97、某项目预计费用现值是1000万元人民币,效益现值是980万元人民币。如果采用“费用效益分析法”,可得出结论()。A.不可投资B.可投资C.不能判断D.费用效益分析法不适合项目论证

98、1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于()安全等级。A.C类B.A类C.D类D.B类

99、根据GB/T-17544,软件包质量要求包括三部分,即产品描述要求、()、程序和数据要求。A.用户文档要求B.系统功能要求C.设计要求说明D.软件配置要求

100、信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为()。A.结构化方法B.面向对象方法C.原型方法D.瀑布模型方法

参考答案与解析

1、答案:A本题解析:本考题考查的知识点为大数据基础知识。根据《信息技术与企业管理》及《工信部副部长怀进鹏:国内需要新的转型意识》的描述:大数据、云计算、移动互联网等新一代信息技术及其相互作用发展都将充当越来越重要的角色,并且已经成为世界发达国家科技和产业界竞相发展和竞争的焦点,社会发展中地位担当基础性、先导性、战略性。数据驱动这样一种商业模式是在大数据的基础上产生的,它需要利用大数据的技术手段,对企业海量的数据进行分析处理,挖掘出这些海量数据蕴含的价值,从而指导企业进行生产、销售、经营、管理。

2、答案:C本题解析:Web服务(WebService)定义了一种松散的、粗粒度的分布计算模式,使用标准的HTTP(S)协议传送XML表示及封装的内容。Web服务的主要目标是跨平台的互操作性,适合使用WebServices的情形包括跨越防火墙、应用程序集成、B2B集成、软件重用等。企业需要将不同语言编写的在不同平台上运行的各种程序集成起来时,Web服务可以用标准的方法提供功能和数据,供其他应用程序使用。只与运行在本机器上的其他程序进行通信的桌面应用程序最好不要使用Web服务,只用本地API即可。ADO.NET是.NET框架的组成部分,用于访问数据库,提供了一组用来连接到数据库、运行命令、返回记录集的类库。JCA是J2EE连接器架构,提供一种连接不同企业信息平台的标准接口。综合对以上技术名词的分析可知,WebService可用于异构操作系统平台上的构件之间的调用和通信,因此应选C。

3、答案:A本题解析:本考题考查的知识点为计算机软件质量保证计划中的综合检查基础知识。《计算机软件质量保证计划规范GB/T12504-1990》的4.5.7条款,综合检查是指在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性、接口规格说明之间的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测试描述的一致性。

4、答案:D本题解析:知识就是它所拥有的设计开发成果、各种专利、非专利技术、设计开发能力、项目成员所掌握的技能等智力资源。这些资源不像传统的资源那样有形便于管理,知识管理就是对一个项目组织所拥有的和所能接触到的知识资源,如何进行识别、获取、评价,从而充分有效地发挥作用的过程。项目组织内部有两种类型的知识:显性知识和隐性知识。显性知识是指有关项目组织的人员以及外部技术调查报告等表面的信息,是可以表达的、物质存在的、可确知的;即显性知识是指那些能够用正式、系统的语言表述和沟通的知识,它以产品外观、文件、数据库、说明书、公式和计算等形式体现出来。隐性知识是个人技能的基础,是通过试验、犯错、纠正的循环往复而从实践中形成的“个人的惯例”。它一般是以个人、团队和组织的经验、印象、技术诀窍、组织文化、风俗等形式存在。知识管理是指为了增强组织的绩效而创造、获取和使用知识的过程。知识管理主要涉及4个方面:自上而下地监测、推动与知识有关的活动;创造和维护知识基础设施;更新组织和转化知识资产;使用知识以提高其价值。知识管理为企业实现显性知识和隐性知识共享提供新的途径。知识地图是一种知识(既包括显性的、可编码的知识,也包括隐性知识)导航系统,并显示不同的知识存储之间重要的动态联系。它是知识管理系统的输出模块,输出的内容包括知识的来源,整合后的知识内容,知识流和知识的汇聚。它的作用是协助组织机构发掘其智力资产的价值、所有权、位置和使用方法;使组织机构内各种专家技能转化为显性知识并进而内化为组织的知识资源;鉴定并排除对知识流的限制因素;发动机构现有的知识资产的杠杆作用。可见D是不确切的。

5、答案:D本题解析:本考题考查的知识点为Delphi法基础知识。Delphi法主要特征:吸收专家参与预测,充分利用专家的经验和学识;采用匿名或背靠背的方式,能使每一位专家独立自由地作出自己的判断;预测过程几轮反馈,使专家的意见逐渐趋同。

6、答案:A本题解析:本考题考查的知识点为WEP(有线等效保密)。WLAN的常用认证方式有WEP,WPA,WPA2。WEP(WiredEquivalentPrivacy,有线等效保密)。只从名字上来看,WEP似乎是一个针对有线网络的安全加密协议,但事实并非如此。WEP标准在无线网络出现的早期就已创建,它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。

7、答案:B本题解析:本考题考查的知识点为项目范围管理的主要过程,出自《系统集成项目管理工程师教程(第2版)》第7章项目范围管理,全书第268页。项目范围管理通过以下6个过程来实现:(1)编制范围管理计划过程;(2)收集需求;(3)定义范围;(4)创建工作分解结构;(5)确认范围;(6)范围控制。

8、答案:A本题解析:本考题考查的知识点为软件过程管理基础知识。软件工程管理集成了过程管理和项目管理的内容。包括启动和范围定义、软件项目计划、软件项目实施、评审和评价、关闭、软件工程度量等六个方面。启动和范围定义进行启动软件工程项目的活动并作出决定。通过各种方法来有效地确定软件需求,并从不同的角度评估项目的可行性。一旦可行性建立后,余下的任务就是需求验证和变更流程的规范说明。软件项目计划从管理的角度,进行为成功的软件工程做准备而要采取的活动。使用迭代方式制订计划。要点在于评价并确定适当的软件生命周期过程,并完成相关的工作。软件项目实施进行软件工程过程中发生的各种软件工程管理活动。实施项目计划,最重要的是遵循计划,并完成相关的工作。评审和评价进行确认软件是否得到满足的验证活动。关闭进行软件工程项目完成后的活动。在这一阶段,重新审查项目成功的准则。一旦关闭成立,进行归档、事后分析和过程改进活动。软件工程度量进行在软件工程组织中有效地开发和实现度量的程序。

9、答案:A本题解析:本考题考查的知识点为网络规划、设计与实施知识,出自《系统集成项目管理工程师教程(第2版)》第3章信息系统集成专业技术知识,全书第156页。网络工程是一项复杂的系统工程,涉及技术问题、管理问题等,必须遵守一定的系统分析和设计方法。网络总体设计就是根据网络规划中提出的各种技术规范和系统性能要求,以及网络需求分析的要求,制订出一个总体计划和方案。网络设计工作包括:(1)网络拓扑结构设计网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有:地理环境、传输介质与距离以及可靠性。(2)主干网络(核心层)设计主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l000Mbps以太网、ATM等。(3)汇聚层和接入层设计汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。(4)广域网连接与远程访问设计根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有WWW、E-mail等具有Internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有Internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。(5)无线网络设计无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。(6)网络通信设备选型网络通信设备选型包括核心交换机选型、汇聚层/接入层交换机选型、远程接入与访问设备选型。根据加粗字体我们可以看出此题选A。

10、答案:A本题解析:

11、答案:D本题解析:本考题考查的知识点为WBS定义与范围基础知识。WBS的基本定义:以可交付成果为导向对项目要素进行的分组,它归纳和定义了项目的整个工作范围每下降一层代表对项目工作的更详细定义。在大项目或多项目管理中,当项目的实际期限或交付日期滞后于计划日期,进度滑移就发生了,进度滑移可能会造成承建方承担罚款而导致利润减少,并且一个项目的滑移会导致另一个项目的滑移,而项目的资源缺失会导致待处理的工作的数量增多而影响进度滑移。因此,大项目经理(管理几个项目经理)负责为每个项目安排进度和分配资源,重点关注进度的滑移和待处理工作的数量。

12、答案:B本题解析:本题考查访问控制相关知识,参考《信息系统项目管理师教程》(第3版)教程P656。目前我们使用的访问控制授权方案,主要有以下4种。(1)DAC(DiscretionaryAccessControl)自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。(2)ACL(AccessControlList)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。(3)MAC(MandatoryAccessControl)强制访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。(4)RBAC(Role-BasedAccessControl)基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局长、科长、职员:再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

13、答案:D本题解析:本考题考查的知识点为入侵检测系统基础知识。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS最早出现在1980年4月。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。互联网工程工作小组将IDS分为四部分:事件产生器,从计算环境中获得事件,并向系统的其他部分提供此事件;事件分析器,分析数据;响应单元,发出警报或采取主动反应措施;事件数据库,存放各种数据。

14、答案:A本题解析:5.挣值管理(3)进度绩效指数:当SPI小于1.0时,说明已完成的工作量未达到计划要求;当SPI大于1.0时,则说明已完成的工作量超过计划。(4)成本绩效指数:当CPI小于1.0时,说明已完成工作的成本超支;当CPI大于1.0时,则说明到目前为止成本有结余。

15、答案:A本题解析:本考题考查的知识点为工作流基础知识。IBMAlmaden研究中心给出的工作流定义是:“工作流是经营过程的一种计算机化的表示模型,定义了完成整个过程需要的各种参数,这些参数包括对于过程中每一个步骤的定义、步骤间的执行顺序、条件以及数据流的建立、每一步骤由谁负责以及每一个活动所需要的应用程序。”

16、答案:C本题解析:翻译如下:从最严格的技术角度来看,信息是一个代表消息的符号序列。信息可以被标记记录,或者信号,或者是以()的方式来传送。A、符号B、消息C、信号D、波

17、答案:A本题解析:本考题考查的知识点为创建工作分解结构基础知识。创建工作分解结构的输出包括范围说明书(更新)、WBS、WBS字典、范围基线、范围管理计划(更新)、变更申请。(以上列出的是第二版教程定义的输入,第三版教材创建工作分解结构输出定义为范围基准、项目文件更新)创建工作分解结构的输入包括范围管理计划、范围说明书、需求文件、事业环境因素、组织过程资产。

18、答案:B本题解析:《信息系统项目管理师教程(第3版)》第4章项目整体管理—监控项目工作—P2091、监视和控制项目工作过程是监视和控制启动、规划、执行和结束项目所需的各个过程。连续的监视使项目管理团队能够洞察项目的状态是否正常,并识别任何可能要求给予特别注意的方面。2、监控项目工作的成果:1、变更请求;2、工作绩效报告;3、项目管理计划更新;4、项目文件更新。

19、答案:D本题解析:《软件工程术语GB/T11457-2006》明确规定,在软件配置管理中,有功能基线、分配基线和产品基线这三种基线。功能基线最初通过的功能配置分配基线最初通过的分配的基线产品基线最初通过的或有条件地通过的产品配置

20、答案:B本题解析:根据招投标法第二十四条规定,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于20日。

21、答案:C本题解析:本考题考查的知识点为《中华人民共和国著作权法》的熟悉。根据《中华人民共和国著作权法》第五条,本法不适用于:(一)法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文:(二)时事新闻;(三)历法、通用数表、通用表格和公式。

22、答案:B本题解析:本考题考查的知识点为重新评估风险分析结果和应急资金基础知识。在项目实施阶段的中期发现,由于未预料到的变更,你的钱要花光了。最佳的措施是重新评估风险分析结果和应急资金。

23、答案:B本题解析:参考《信息系统项目管理师教材(第3版)》P45,软件架构风格,Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。

24、答案:A本题解析:选项A以产品为中心说法错误。ISO9000质量管理主要包括八项质量管理原则,分别是以顾客为中心、领导作用、全员参与、过程方法、管理的系统方法、持续改进、基于事实的决策方法、与供方互利的关系。

25、答案:D本题解析:项目组合是将项目、项目集,以及其他方面的工作内容组合起来进行有效管理,以保证满足组织的战略性的业务目标。然而项目组合中的部件不见得要相互依赖或者直接相关。

26、答案:B本题解析:本考题考查的知识点为盈亏平衡点计算题。算盈亏平衡点,可以假设当达到X次的时候,企业达到盈亏平衡点。所以盈亏平衡点,及投入和产出相同。投入:500000+2000X;产出:2500X。达到盈亏平衡点,即500000+2000X=2500X计算得到,X=1000。

27、答案:C本题解析:参考《信息系统项目管理师教程(第3版)》P153,监控过程组与“计划——执行——检查——行动”循环中的“检查”和“行动”对应。

28、答案:B本题解析:3.3.2项目评估1.项目评估的含义及其依据项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据国家颁布的政策、法规、方法、参数和条例等>从项目(或企业)、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行的一个评估过程。项目评估是项目投资前期进行决策管理的重要环节,其目的是审查项目可行性研究的可靠性、真实性和客观性,为银行的贷款决策或行政主管部门的审批决策提供科学依据。题库,是基于大数据的人工智能算法研发而成的考试题库,专注于根据不同考试的考点、考频、难度分布,提供考试真题解析、章节历年考点考题、考前强化试题、高频错题榜等。查看完整试题、答案解析等更多考试资料,尽在考试软件……

29、答案:A本题解析:请认真审题:项目经理的主管领导属于“B区干系人”,所以A选项明显错误;权力/利益矩阵是根据干系人权力的大小,以及利益对其分类。这个矩阵指明了项目需要建立的与各干系人之间的关系的种类。B区的干系人,他们对项目有很高的权力,也很关注项目的结果,项目经理应该“重点管理,及时报告”,应采取有力的行动让B区干系人满意。项目的客户和项目经理的主管领导,就是这样的项目干系人。C区干系人权力低,但关注项目的结果,因此项目经理要“随时告知”项目状况,以维持C区的干系人的满意程度。A区干系人具有“权力大、对项目结果关注度低”的特点,因此争取A区干系人的支持,对项目的成功至关重要,项目经理对A区干系人的管理策略应该是“令其满意”。D区干系人的特点是“权力低、对项目结果的关注度低”,因此项目经理主要是通过“花最少的精力来监督他们”即可。

30、答案:C本题解析:本考题考查的知识点为企业战略基础知识。战略包括三个层次:公司战略、业务战略和职能战略。战略可以通过战略分析、战略梳理、战略选择、战略评估和战略匹配五个步骤来进行制定。战略分析包括外部分析、内部分析和内外环境结合分析。综合性战略有加强、防御和扩张三种战略。

31、答案:B本题解析:为了深入、全面地认识项目风险,并有针对性地进行管理,有必要将风险分类。下图是用风险分解结构(RBS)表现项目风险的一种常用的分类方法。其中技术的风险包括项目的技术、质量和性能方法等方面可能存在的风险,例如包括需求、技术、复杂性和界面、绩效和可靠性以及质量等方面的风险。“新材料供货不足”属于“外部的”风险中的“市场”风险。“设计时未考虑施工要求”属于“技术的”风险中的“技术”风险。“索赔管理不力”属于“外部的”风险中的“法律”风险“合同条款表达有歧义”属于“外部的”风险中的“客户”风险。

32、答案:C本题解析:BPR的产生源于对企业持久竞争力的追求,而竞争力归根结底来自两个方面,即内部效率的提高和外部客户满意度的增强。BPR理论以“流程”为变革的核心线索,把跨职能的企业业务流程作为基本工作单元。这里的流程是指可共同为顾客创造价值的一系列相关互联的行为。它与代表系统与外界相联系和作用的功能是截然不同的概念。传统的组织结构多是按功能划分的,呈金字塔形,BPR的实施就是要打破这种金字塔形的组织结构,创建一种面向流程的、也是跨功能的组织结构。为实现顾客满意度的明显增强,BPR兼顾产品质量和服务质量,倡导以顾客为中心的企业文化。显然,BPR的实施会引起企业多方面、多层次的变化,主要包括:①企业文化与观念的变化。②业务流程的变化。③组织与管理的变化。所以业务方向的变化不应是该实施所带来的变化。

33、答案:D本题解析:一个组织在发展自己的业务时,首先制定组织的整体战略并据此构思支持业务发展的产品,通过系统分析明确定义未来产品的目标,确定为了满足用户的需求和业务发展的需求待开发的产品必须做什么,应具备什么特征、功能和性能,然后把系统分析的结果明确为产品范围以描述产品。总之,首先根据组织的整体战略对待开发的产品进行描述,然后通过项目来开发这一产品,进而实现组织整体战略的要求。

34、答案:B本题解析:20.3.3项目集指导委员会职责(1)保证项目集与组织愿景和目标的一致性。(2)项目集批准和启动。另外项目集指导委员会还负责批准项目集章程和批准项目集商业论证。

35、答案:B本题解析:本考题考查的知识点为质量管理基础知识。新进一批500台不同型号的PC机,均由同一设备生产厂家提供,按照质量管理相关规定,针对不同型号进行抽检。

36、答案:D本题解析:本考题考查的知识点为软件能力成熟度模型。在《软件能力成熟度模型》(SJ/T11235-2001)中6.2.6过程和产品质量保证涉及以下活动:对照使用的过程描述、标准和规程客观地评价所执行的过程、工作产品和服务;识别不符合问题,并形成文件;向项目工作人员和管理者反馈质量保证活动情况;确保不符合问题得到处理。

37、答案:D本题解析:本考题考查的知识点为动态投资回收期计算题。分别计算每年的净现值和累积净现值,然后看出现正值的年份,即可得出动态投资回收期动态投资回收期=(累积净现值流量开始出现正值年份数-1)+(出现正值年份的上年累积净现值流量的绝对值÷当年净现值流量)(这里的当年是指出现正值这一年)

38、答案:D本题解析:马斯洛需要层次理论,从低到高可以分为5个层级:(1)生理需求:对衣食住行等需求都是生理需求。常见的激励措施:员工宿舍、工作餐、工作服、班车、工资、补贴、奖金等。(2)安全需求:包括对人身安全、生活稳定、不致失业以及免遭痛苦、威胁或疾病等的需求。常见的激励措施:养老保险、医疗保障、长期劳动合同、意外保险、失业保险等。(3)社会交往的需求:包括对友谊、爱情以及隶属关系的需求。常见的激励措施:定期员工活动、聚会、比赛、俱乐部等。(4)受尊重的需求:自尊心和荣誉感。荣誉来自别人,自尊来自自己。常见的激励措施:荣誉性的奖励,形象、地位的提升,颁发奖章,作为导师培训别人等。(5)自我实现的需求:实现自己的潜力,发挥个人能力到最大程度,使自己越来越成为自己所期望的人物。常见的激励措施:给他更多的空间让他负责、让他成为智囊团、参与决策、参与公司的管理会议等。

39、答案:C本题解析:项目成本从直观上理解是由为了实现项目目标、完成项目活动所必需的资源和这些资源的价格决定的,因此编制项目成本估算,要以在活动资源估算阶段制订的活动资源需求和这些资源价格为基础进行估算。具体来讲,编制项目成本估算的依据主要有以下几个。(1)项目章程(2)项目范围说明书(3)项目管理计划(4)工作分解结构(WBS)和WBS词典(5)进度管理计划(6)员工管理计划(7)风险事件(8)环境和组织因素(9)组织过程资产项目成本绩效报告不是项目成本估算的输入,而是成本控制的输入。

40、答案:A本题解析:参考《信息系统项目管理师教程(第3版)》信息系统安全管理-P609;安全策略的核心内容就是七定,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。安全策略首先要解决定方案。

41、答案:C本题解析:本考题考查的知识点为入侵。入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部,说明入侵者已经破译了口令,属于口令破译入侵方式。非授权访问指没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备投资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

42、答案:C本题解析:统一建模语言(UML)是面向对象软件的标准化建模语言。由于其简单、统一又能够表达软件设计中的动态和静态信息,目前己经成为可视化建模语言事实上的工业标准。UML的目标是以面向对象图的方式来描述任何类型的系统,具有很宽的应用领域。其中最常用的是建立软件系统的模型,但它同样可以用于描述非软件领域的系统,如机械系统、企业机构或业务过程,以及处理复杂数据的信息系统、具有实时要求的工业系统或工业过程等。总之,UML是一个通用的标准建模语言,可以对任何具有静态结构和动态行为的系统进行建模。此外,UML适用于系统开发过程中从需求规格描述到系统完成后测试的不同阶段。在需求分析阶段,可以用用例来捕获用户需求。通过用例建模,描述对系统感兴趣的外部角色及其对系统(用例)的功能要求。分析阶段主要关心问题域中的主要概念(如抽象、类和对象等)和机制,需要识别这些类以及它们相互间的关系,并用UML类图来描述。为实现用例,类之间需要协作,这可以用UML动态模型来描述。在分析阶段,只对问题域的对象(现实世界的概念)建模,而不考虑定义软件系统中技术细节的类(如处理用户接口、数据库、通信和并行性等问题的类)。这些技术细节将在设计阶段引入,因此设计阶段为构造阶段提供更详细的规格说明。

43、答案:C本题解析:本考题考查的知识点为决策论。丙在没有放弃前,根据原来的排名,甲项目有9票,乙项目有8票,丙项目7票,丁项目有6票。在丙放弃后,根据原来的各专家心中排名,则将第1位的顺序往后投,这样甲项目为9票,乙项目为10票,丁项目为11票。

44、答案:D本题解析:本题考查风险识别过程,参考《信息系统项目管理师教程(第3版)》P389识别风险指确定哪些风险会影响项目,并将其特性记载成文。参加识别风险的人员通常可包括:项目经理、项目团队成员、风险管理团队(如有)、项目团队之外的相关领域专家、顾客、最终用户、其他项目经理、利害关系者和风险管理专家。虽然上述人员是识别风险过程的关键参与者,但应鼓励所有项目人员参与风险的识别。(A选项)识别风险是一项反复过程。(D选项)随着项目生命期的绩效,新风险可能会出现。反复的频率以及谁参与每一个迭加过程都会因项目而异。项目团队应参与该过程,以便针对风险的及与风险相关的风险应对措施形成,并保持一种责任感。项目团队之外的利害关系者也可为项目提供客观的信息。识别风险过程通常会直接引入下一个过程,即定性风险分析过程。有时,如果识别风险过程是由经验丰富的风险经理完成的,则可直接进入定量分析过程。(C选项)有些情况下,仅通过风险识别过程即可确定风险应对措施,并且对这些措施进行记录,以便在风险应对规划过程中进一步分析和实施。风险登记册的编制始于风险识别过程,主要包括已识别风险清单、潜在应对措施清单、风险根本原因、风险类别更新。(B选项)

45、答案:C本题解析:本考题考查的知识点为UML4+1视图模型基础知识。软件系统架构视图是从特定的视角出发,专注于该视角系统的结构,模块划分,基本组件职责和主要的控制流(协作接口)。Kruchten(克鲁奇顿)在1995年提出了一个“4+1”的视图模型。它从5个不同的视角包括逻辑视图、进程视图(处理视图)、物理视图、开发视图和场景视图来描述软件架构。每个视图只关心系统的一个侧面,5个视图结合在一起才能反映系统的软件架构的全部内容。

46、答案:A本题解析:项目范围在项目的早期被描述出来,并且随着项目的进展变得更加详细,B、C、D中都有叙述不准确的地方。

47、答案:A本题解析:甘特图是一种用来描述项目计划的条形图,它描述了项目的各个底层工作单元以及概括性工作单元的开始日期与结束日期。

48、答案:D本题解析:本题考查知识点为管理干系人的输入。管理干系人的输入包括:干系人管理计划、沟通管理计划、变更日志、组织过程资产。管理干系人的输出包括:问题日志、变更请求、项目管理计划更新、项目文件更新、组织过程资产更新。B选项干系人沟通需求包含在沟通管理计划里面,所以也属于管理干系人的输入。只有D选项问题日志不是管理干系人的输入,而是管理干系人的输出。

49、答案:C本题解析:本考题考查的知识点为访问控制基础知识。基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减只能由应用系统的管理员来执行,授权规定是强加给用户的,用户只能被动接受,不能自主决定,也不能自主地将访问权限传给他人。RBAC与DAC的区别是用户不能自主地将访问权限授给别的用户。

50、答案:D本题解析:信息资源管理标准化指导的五大原则:(1)效益原则信息资源管理标准化的实施始终坚持以实用为目的。(2)系统原则以整体观念,层次观念互相联系的观念来分析和解决问题。(3)动态原则信息资源管理标准化研究要注意时间因素和阶段性,研究标准化发展的趋势,随时修订和重订有关标准与规范。(4)优化原则为达到最佳的标准化效益,运用最优化的方法(系统工程方法)实施标准化。(5)协商原则注意共同协商,取得一致。不仅标准化内容一致,还包括时机的选择,贯彻实施步骤的安排等。

51、答案:C本题解析:本考题考查的知识点为面向团队的需求收集方法基础知识。面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。在进行面向团队的需求分析时,通常会举行团队需求收集会议,会议由软件工程师、客户和其他利益相关共同举办和参加;为会议拟定一个会议议程,既要涵盖所有的重要点,又要鼓励思维的自由交流;会议由一位主持人控制会议进度,并保证会议主题不被偏离;会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题。

52、答案:D本题解析:参考《信息系统项目管理师教程(第3版)》P102,智慧城市建设参考模型,物联感知层、通信网络层、计算与存储层,智慧层。其中数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

53、答案:A本题解析:本题知识点:项目人力资源管理建设项目团队的输入包括:1.人力资源管理计划,2.项目人员分派,3.资源日历。

54、答案:D本题解析:该软件工程项目的关键路径是A-B-E-G(所需天数最多的路径),所以该工程共需70天。画水平的时间坐标轴如图9-6所示,标记10,20,…,70天。将关键路径上的作业按时间进度标记在坐标轴下面第1行内,同时标出各作业所需的人数。由于要求各作业尽早开始,因此作业D(需4人)与作业C(需2人)都应在第21~40天进行,将作业D与C及其所需人数填入图所示的表中。作业F(需2人)应紧随作业C进行,所以应安排在第41~50天进行,将其填入表中。所有的作业填完后,现在可以将逐段时间合计所需的人数填入末行。从算出的各段时间所需人数来看,题中的选项D是正确的。

55、答案:D本题解析:本考题考查的知识点为绩效评估与质量证明基础知识。绩效评估是指靠凭着对照工作目标或绩效标准,采用一定的考评方法,评定员工的工作任务完成情况、员工的工作职责履行程度和员工的发展情况,并将上述评定结果反馈给员工的过程,不能作为供方质量的有效证明。

56、答案:D本题解析:虽然从项目目标和执行层面上看,一个组织内的多个项目之间好像是孤立的、无关联的。但实际上这些项目都是服务于组织的产品布局和战略规划,它们存在着以下这些共有的特性:(1)这些项目的最终目标都是支撑企业既定战略的实现,为企业创造利润;(2)这些项目共享组织的资源,资源的调配会在项目之间产生影响;(3)共享项目的最佳实践将会提高整个组织实施项目的能力;(4)这些项目需进行集中的配置管理;(5)在组织的层面上,需统一收集和汇总这些项目的信息。而“与甲方的技术主管部门的沟通”属于单个项目的任务,不属于多项目之间的协作。

57、答案:A本题解析:9.3.6冲突管理(3)妥协/调解(Compromise/Reconcile)为了暂时或部分解决冲突,寻找能让各方都在一定程度上满意的方案。

58、答案:A本题解析:物联网架构可以分为三层。感知层是实现支持电子设备与物理世界交互的基础功能的关键层。A感知层,B网络层,C应用层,D操作层。

59、答案:D本题解析:参考《信息系统项目管理师教程(第3版)》P48,软件工程的过程管理,“对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论应该是相同的”。软件过程是软件生命周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。软件产品的质量取决于软件过程,具有良好软件过程的组织能够开发出高质量的软件产品。在软件过程管理方面,最著名的是能力成熟度模型集成(CapabilityMaturityModelIntegration,CMMI),它融合了多种模型(A选项),形成了组织范围内过程改进的单一集成模型,其主要目的是消除不同模型之间的不一致和重复,降低基于模型进行改进的成本。CMMI继承了CMM的阶段表示法和EIA/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论