版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、在进行项目成本估算时,可以使用多种技术和工具,其中()相对于其他估算技术来说,成本较低,耗时较少,但准确性也较低。A.专家判断B.类比估算C.参数估算D.三点估算
2、与例行工作相比,项目具有明显的特点。其中()是指每一个项目都有一个明确的开始时间与结束时间。A.临时性B.按时性C.独特性D.渐进明细
3、某单位有很多项目机会但没有足够的资源来完成所有的项目,这就需要项目经理领导团队来建立一个筛选和确定项目优先级的方法。在建立项目筛选模型的众多准则中,此时最重要的准则是待开发的系统()。A.功能强大B.容易使用C.容易实现D.成本低廉
4、通常把被批准的详细的项目范围说明书和与之相关的()作为项目的范围基准,并在整个项目的生命期内对之进行监控、核实和确认。A.产品需求B.项目管理计划C.WBS以及WBS字典D.合同
5、甲乙双方订立合同,规定甲应于2007年8月1日交货,乙应于同年8月7日付款。月底,甲发现乙财产状况恶化,已没有支付货款的能力,并有确切证据,遂提出终止合同,但乙未允。基于上述情况,甲于8月1日未按约定交货。依照合同法的原则,下列关于甲行为的论述中,正确的是()。A.甲必须按合同约定交货,但可以要求乙提供相应的担保B.甲有权不按合同约定交货,除非乙提供了相应的担保C.甲必须按合同约定交货,但可以仅先交付部分货物D.甲应按合同约定交货,如乙不支付货款可追究其违约责任
6、关于沟通表达方式的描述,不正确的是()。A.文字沟通的优点是:读者可以根据自己的速度进行调整B.语言沟通的优点是:节约时间,因为语言速度高于阅读速度C.文字沟通的缺点是:无法控制何时,以及是否被阅读D.语言沟通的缺点是:达不到文字资料的精确性和准确性
7、项目范围基准应用于识别风险过程,其()。A.识别了所有必须完成的工作,因此包括了项目的所有风险B.识别了项目假设C.有助于把项目中所有必须完成的工作组织起来D.包含以往项目的风险信息
8、物联网架构三层结构中不包括()A.感知层B.网络层C.数据层D.应用层
9、SWOTanalysisisakindofriskidentificationmethod.IftheprojectteamchosetheSOstrategy,theyshould().A.makefulluseoftheadvantageandcatchtheopportunityB.overcometheweaknessandcatchtheopportunityC.makefulluseoftheadvantageandreducethethreatD.overcometheweaknessandreducethethreat
10、一般情况下,()属于软件项目非功能性需求。A.操作界面差异性B.系统配置内容C.系统稳定性D.系统联机帮助
11、合同一旦签署了就具有法律约束力,除非()。A.一方不愿意履行义务B.损害社会公共利益C.一方宣布合同无效|D.一方由于某种原因破产
12、在编制沟通计划时,干系人登记册是沟通计划编制的输入,()不是干系人登记册的内容。A.主要沟通对象B.关键影响人C.次要沟通对象D.组织结构与干系人的责任关系
13、软件统一过程(RUP)是迭代模型的一种。以下关于RUP的叙述中,不正确的是()。A.RUP生命周期在时间上分为4个顺序阶段,分别是:初始阶段、细化阶段、构建阶段和交付阶段B.RUP的每个阶段里面都要执行核心过程工作流“商业建模”、“需求”、“分析和设计”、“实现”、“测试”、“部署”。每个阶段的内部仅完成一次迭代即可。C.软件产品交付给用户使用一段时间后如有新的需求则应该开始另外一个RUP开发周期D.RUP可以用户大型复杂软件项目开发
14、开发合同中索赔的性质属于()。A.经济补偿B.经济惩罚C.经济制裁D.经济补偿和经济制裁
15、《国务院关手积极推进“互联网+"行动的指导意见》中提出的推动互联网与制造业融合,加强产业链协作,发展基于互联网协同制造新模式,提升制造业数字化、网络化和()水平是“互联网+”的重点行动之一。A.3D化B.重型化C.定制化D.智能化
16、某招标文件要求投标方应具有计算机信息集成系统集成资质和ISO9000质量认证证书,投标人在投标文件中提供了母公司的计算机信息系统资质和ISO9000质量认证证书,则该投标人提供的投标文件()A.符合招标要求B.不符合招标要求C.基本符合招标要求D.完招标要求
17、下图中的项目组织结构属于()A.项目型组织B.职能型组织C.弱矩阵型组织D.强矩阵型组织
18、信息系统是一种以处理信息为目的的专门系统类型,组成部件包括软件、硬件、数据库、网络、存储设备、规程等。其中()是经过机构化/范化组织后的事实和信息的集合。A.软件B.规程C.网络D.数据库
19、()不属于瀑布式开发模型的特点。A.严格区分工作阶段,每个阶段有明确的任务和取得的成果B.强调系统开发过程的整体性和全局性C.基于客户需求的演进,快速迭代开发D.系统开发过程工程化,文档资料标准化
20、以下成本失控的原因属于对工程项目认识不足的是:()①对信息系统工程成本控制的特点认识不足,对难度估计不足。②工程项目的规模不合理,一个大而全的项目往往导致工期很长,而且导致工程实施的技术难度太高,导致技术人员的投入方面跟不上工程建设的需要,并且建设单位各部门对信息系统工程的接受能力和观念的转变跟不上信息系统建设的需要。③工程项目的设计及实施人员缺乏成本意识,导致项目的设计不满足成本控制的要求。④对项目成本的使用缺乏责任感,随意开支,铺张浪费。⑤采用的项目成本估算方法不恰当,与项目的实际情况不符,或与所得到的项目数据资料不符。⑥项目需求分析出现失误,项目范围变更频繁。A.①②③④⑤⑥B.①②③④C.①②③⑥D.①③④⑤⑥
21、关于电子商务下列说法不正确的是()。A.阿里巴巴是B2B.京东是B2C.淘宝是C2CD.携程网是C2C
22、不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()。A.建立信息安全保密管理部门B.成立安全领导小组C.建立安全职能部门D.配置安全管理人员
23、某系统集成企业成立于2010年6月,注册资金200万元人民币,截止到2012年8月有5项软件进行了著作权登记,但均未进行软件产品登记。该企业于2012年9月1日向资质评审机构提出计算机信息系统集成三级企业资质的申请,根据《计算机信息系统集成企业资质等级评定条件(2012年修定版)》,下面说法正确的是()。A.该企业已达到三级资质的评定条件B.该企业成立时间不符合三级资质的要求C.该企业因未取得软件产品登记而不符合三级资质要求D.该企业的注册资金不符合三级资质要求
24、随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为:()。A.入侵检测B.防病毒软件C.安全审计系统D.防火墙
25、与客户机/服务器(Client/Server,C/S)架构相比,浏览器/服务器(Browser/Server,B/S)架构的最大优点是()。A.具有强大的数据操作和事务处理能力B.部署和维护方便、易于扩展C.适用于分布式系统,支持多层应用架构D.将应用一分为二,允许网络分布操作
26、下列不属于合同管理的作用的是()。A.合同保证了承建方的实际工作满足合同要求的过程。B.合同确定了信息系统实施和管理的主要目标,是合同双方在工程中各个经济活动的依据。C.合同规定了双方的经济关系,包括实施过程中的经济责任、利益和权利。D.合同是监理的基本依据,利用合同可以对工程进度、质量和成本实施管理和控制。
27、风险定量分析是在不确定情况下进行决策的一种量化方法,该过程经常采用的技术有()。A.蒙特卡罗分析法B.SWOT分析法C.检查表分析法D.预测技术
28、项目人力资源管理计划一般不包括()。A.项目中的角色与职责B.绩效报告C.项目组织机构图D.人员配备管理计划
29、信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。《需求规格说明书》在()阶段形成。A.立项B.开发C.运维D.消亡
30、围绕范围管理,下列说法中()是正确的。A.为确保客户满意。交付物一定要比范围说明书规定的多B.为节省成本,非关键交付物可根据情况决定是否交付C.要严格按照范围基准落实工作,提供相关交付物D.由于客户不一定关注WBS内容,可由工作包负责人自行决定交付内容
31、在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于()。A.逆向工程B.代码重构C.程序结构重构D.数据结构重构
32、依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。A.1.2米B.1.5米C.1.8米D.2.0米
33、根据原信息产业部2003年10月发布的关于发布《计算机信息系统集成资质等级评定条件(修订版)》的通知(信部规[2003]440号),要求系统集成一级资质企业中具有计算机信息系统集成项目管理资质的人数不少于M名,其中高级项目经理人数不少于n名,则()A.m=35,n=10B.m=25,n=8C.m=15,n=6D.m=15,n=3
34、不属于信息安全属性的是()。A.保密性B.适应性C.可靠性D.完整性
35、按照软件配置管理的基本指导思想,实施软件配置管理包括4个最基本的活动,其中不包括()。A.配置项标识B.配置项优化C.配置状态报告D.配置审计
36、电子政务类型中,属于政府对企业的是()A.G2CB.G2EC.G2GD.G2B
37、根据控制论的创始人维纳及信息论的奠基者香农对信息的定义,信息是()。A.一种物质B.一种能量C.事先预测可知的指导D.事物的运动状态和状态变化方式的自我表述
38、德尔菲技术作为风险识别的一种方法,主要用途是()。A.为决策者提供图表式的决策选择次序B.确定具体偏差出现的概率C.有助于将决策者对风险的态度考虑进去D.减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响
39、如果一个配置项的版本号为1.1,那么这个配置项处于“()”状态。A.草稿B.正式C.修改D.完成
40、某市经济管理部门规划经济监测信息系统,由于该领域的专业性和复杂性,拟采取竞争性谈判的方式进行招标。该部门自行编制谈判文件并在该市政府釆购信息网发布采购信息,谈判文件要求自谈判文件发出12天内提交投标文档,第15天进行竞争性谈判。谈判小组由建设方代表1人、监察部门1人、技术专家3人共同组成,并邀请3家有行业经验的IT厂商参与谈判。在此次竞争性谈判中存在的问题是()。A.该部门不应自行编制谈判文件,应委托中介机构编制B.谈判文件发布后12日提交投标文件违反了“招投标类采购自招标文件发出之日起至投标人提交投标文件截止之日止,不得少于20天”的要求C.应邀请3家以上(不含3家)IT厂商参与谈判D.谈判小组人员组成不合理
41、管理人员应将完成测试、准备交付的软件产品、文档和数据元素存入()A.开发库B.产品库C.受控库D.基线库
42、在编制项目管理计划时,项目经理应遵循编制原则和要求,使用项目计划符合项目实际管理的需求。以下关于项目管理计划的叙述中,()是不正确的。A.应由项目经理独立进行编制B.可以是概括的C.项目管理计划可以逐步精确D.让干系人参与项目计划的编制
43、某单位为加强项目管理,计划在2013年建设一个项目管理系统,但企业领导对该系统没有提出具体要求。如果钱工对比了自主开发和外购的成本、时间差异,该行为属于()。A.项目的财务评价B.项目的总量评估C.项目的技术方案评估D.项目的国民经济评价
44、下列关于工作分解结构(WBS)的叙述中,错误的是()。A.项目经理在分解结构时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属B.项目管理部依照项目经理分解的WBS进行项目成本估算,但最后发现成本超过预计投资C.项目经理将项目管理工作也编制成为WBS的一部分D.项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评
45、今年因新冠病毒,湖北武汉进行了封城,武汉人民必须在家里进行隔离,对于全国人民来说,英雄的武汉人民他们采取的风险应对策略是()。A.回避B.转移C.接受D.减轻
46、项目经理在进行日常项目范围控制时,可不包括的工作是()A.监控项目的工作范围B.监控项目产品范围状态C.控制范围变更D.控制项目干系人范围变化
47、在()中,项目经理可利用的资源最少。A.平衡矩阵型组织B.弱矩阵型组织C.强矩阵型组织D.项目型组织
48、某高校准备建设一个容纳50位学生上机的机房,假设每一计算机系统及其他的设备投影面积为1.5平方米,则该机房最小面积应该为()平方米。A.150B.375C.450D.525
49、项目沟通管理涉及到项目管理的诸多内容。一般而言,()不属于项目沟通管理计划的主要内容。A.项目干系人沟通需求B.传递信息的技术和方法C.项目会议频率D.通用词语表
50、一般来说,要把一个项目管好,至少需要4个过程。以下不属于这4个过程的是()。A.技术类过程(或称工程类过程)B.管理类过程C.支持类过程D.部署类过程二、多选题
51、“容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构件,一个构件只能包含在一个容器中”。根据上述描述,如果用UML类图对容器和构件之间的关系进行面向对象分析和建模,则容器类和构件类之间存在()关系。①继承②扩展③聚集④包含A.①②B.②④C.①④D.①③
52、根据《中华人民共和国招标投标法》,在系统集成项目招标过程中,()应在开标之前完成。A.答标B.制定评标原则C.确认投标人资格D.发放中标通知书
53、需求分析是对各种需求信息进行分析并抽象描述。()不属于需求分析的范畴。A.检测和解决需求之间的冲突B.发现软件的边界,以及软件及其环境如何交互C.详细描述系统需求,以导出软件需求D.将分配的需求在组件上实现
54、在创建WBS时,()是不恰当的A.把项目生命周期的各阶段作为分解的第一层,交付物安排在第二层B.把项目的重要交付物作为分解的第一层C.把子项目安排在第一层D.把项目中的各类资源安排在第一层
55、根据《中华人民共和国政府采购法》,以下做法正确的是()。①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购④某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判。A.①②B.①③C.②③D.②④
56、()的优点是:强大的技术支持,便于知识、技能和经验的交流;清晰的职业生涯晋升路线;直线沟通、交流简单、责任和权限很清晰;有利于重复性工作为主的过程管理。A.职能型组织B.项目型组织C.弱矩阵组织D.强矩阵组织
57、在一个信息系统项目的V形生命周期模型中,系统测试是针对()阶段做出的。A.需求分析B.概要设计C.详细设计D.编码
58、在项目管理中,采取()方法,对项目进度计划实施进行全过程监督和控制是经济和合理的A.会议评审和MONTECARLO分析B.项目月报和旁站C.进度报告和旁站D.挣值管理和会议评审
59、关于项目控制进度过程,不正确的是()。A.有效项目进度控制的关键是严格按照制定的项目进度计划执行,避免项目偏离计划B.当项目的实际进度滞后于计划进度时,可以通过赶工,投入更多的资源或增加工作时间来缩短工期C.项目控制进度的工具与技术有关键路径法、趋势分析等D.项目控制进度旨在发现计划偏离并及时采纠正措施,以降低风险
60、关于风险的描述,不正确的是()A.风险管理需要成本,当风险管理成本大于潜在收益,可以不做风险管理B.风险管理先做定量分析,再进行定性分析C.风险具有相对性D.风险具有不确定性
61、在下列技术中,()提供了可靠消息传输、服务接入、协议转换、数据格式转换、基于内容的路由等功能,能够满足大型异构企业环境的集成需求。A.ESB.RUPC.EJBD.PERT
62、某施工单位在一个多雨季节开展户外施工,在做进度计划时项目经理将天气因素纳入项目活动依赖关系之中,制订了项目活动计划,本项目中,项目经理采用()技术,确定项目各活动中的依赖关系。A.强制性依赖关系B.可斟酌处理的依赖关系C.外部依赖前系D.网络图
63、根据安全管理分级规定,当系统遭遇破坏,会对国家造成严重损害,对集体和公众造成特别严重损害,应该是()A.二级B.三级C.四级D.五级
64、小张是软件研发和项目经理,负责的某项目已进入实验阶段,此时用户提出要增加一项新的功能,小张应该()A.拒绝该变更B.通过变更控制流程进行处理C.立即实现该变更D.要求客户应先去与公司领导协商
65、某工厂生产雷达,成品无效的历时数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要()万元。A.550B.596C.642D.700
66、下列关于索赔的描述中,错误的是()。A.索赔必须以合同为依据B.索赔的性质属于经济惩罚行为C.项目发生索赔事件后,合同双方可以通过协商方式解决D.合同索赔是规范合司行为的一种约束力和保障措施
67、为了保证信息系统工程项目投资、质量、进度及效果各方面处于良好的可控状态,我国在信息系统项目管理探索过程中逐步形成了自己的信息系统服务管理体系,目前该体系中不包括()。A.信息系统工程监理单位资质管理B.IT基础设施库资质管理C.信息系统项目经理资格管理D.计算机信息系统集成单位资质管理
68、根据《软件工程—产品质量第部分:质量模型GB/T16260.1—2006》,软件产品的使用质量是基于用户观点的软件产品用于指定的环境和使用环境(contextsofuse)时的质量,其中不是软件产品使用质量的质量属性。A.有效性B.可信性C.安全性D.生产率
69、从信息系统开发的角度来看,信息系统的生命周期包括()A.立项、开发、运维、消亡B.启动,计划,执行,控制和收尾C.总体规划,系统分析,系统设计,系统实验,系统验收D.招标,投标,执行合同,合同收尾
70、关于进度偏差、成本偏差的描述,不正确的是()A.A项目延期完工时,进度偏差和成本偏差均为0B.成本偏差和进度偏差均为负值说明项目成本超支,进度落后C.C当进度偏差大于0时说明进度超前D.当成本偏差大于0时说明成本节省
71、信息化建设是我国现代化建设的重要组成部分,信息化的手段是:()。A.创建信息时代的社会生产力,推动社会生产关系及社会上层建筑改革B.使国家的综合实力、社会文明素质和人民的生活质量全面提升C.基于现代信息技术的先进社会生产工具D.全体社会成员,包括政府、企业、事业、团体和个人的共同努力
72、在5阶段的生命周期中,系统测试分析报告是在()阶段的成果。A.系统设计阶段B.系统分析阶段C.系统规划阶段D.系统实施阶段
73、在沟通过程中,当发送方自认为已经掌握了足够的信息,有了自己的想法且不需要进一步听取多方意见时,一般会选择()进行沟通。A.征询方式B.参与讨论方式C.推销方式D.叙述方式
74、Theprojectbudgethasbeenfinalized.Additionalworkhasbeendiscoveredthatwasnotplannedforinthebudgetorprojectscope.(74)couldprovidethefundtocoverthenewlydiscoveredworkitem.A.ContingencyreserveB.ProjectprofitC.ManagementreserveD.Specialfund
75、()是将存储设备与服务器直接连接的存储模式。A.DASB.NASC.SAND.SCSI
76、关于项目成本估算所采用的技术和工具,不正确的是()。A.成本估算需要采用定量方法,与估算人员的技术和管理经验无关B.三点估算法涉及到最可能成本、最乐观成本和最悲观成本C.类比估算相对于其他估算技术,具有成本低、耗时少、准确率低的特点D.在估算活动成本时,可能会受到质量成本因素的影响
77、大数据关键技术中,Hbase主要被应用于:()A.数据采集B.数据分析C.数据存储D.数据挖掘
78、小王周末想吃烧烤,他去超市购买了烤架,炭,肉,调料等回来,进行烧烤,请问这类似于以下()服务A.SaaSB.PaaSC.IaaSD.DaaS
79、拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可以依照《中华人民共和国政府采购法>采用()方式进行采购。A.竞争性谈判采购B.邀请招标C.单一来源采购D.询价
80、某单位为加强项目管理,计划在2013年建设一个项目管理系统,但企业领导对该系统没有提出具体要求。如果钱工对比了自主开发和外购的成本、时间差异,该行为属于()。A.项目的财务评价B.项目的总量评估C.项目的技术方案评估D.项目的国民经济评价
81、某企业内部拥有几百台计算机终端,但只能获得1-10个公用IP地址,为使所有终端均能接入互联网,可采用()的IP地址管理策略。A.每台计算机分配一个固定的公用IP地址B.每台计算机分配一个固定的专用IP地址C.网络地址转换D.限制最多10台计算机上网
82、()是第四代移动电话通信标准所采用的制式。A.LTEB.WCDMAC.GSMD.TD-SCDMA
83、某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,()是不正确的。A.设备费1.5万元属于直接成本B.差旅费0.5万元属于直接成本C.设备租赁费0.8万元属于间接成本D.管理分摊费用0.3万元属于间接成本
84、风险可以从不同的角度、根据不同的标准来进行分类。百年不遇的暴雨属于()A.不可预测风险B.可预测风险C.已知风险D.技术风险
85、Windows操作系统下的ping指令,,使用的是()协议A.UDPB.ARPC.ICMPD.FTP
86、()不是光纤接口类型。A.SCB.STC.LCD.LH
87、在构建电子商务基础环境时,我们常常使用VPN来实现数据的安全传输。以下关于VPN的叙述中()是不正确的A.VPN通过压缩技术使传输速率大大超过线路的最大吞吐量B.常用的VPN包括IPsecVPN和SSLVPNC.VPN的全称是虚拟专用网络D.VPN支持加密技术,使窃取VPN传输信息的难度加大
88、根据EIA/TIA568A标准,综合布线系统分为6个子系统,这6个子系统是()。A.建筑群子系统、建筑间子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统B.建筑间子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统C.建筑群子系统、建筑间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统D.建筑群子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统
89、识别干系人是项目()的活动。A.启动过程组B.计划过程组C.执行过程组D.监督和控制过程组
90、():acloudservice,alliedtothesetofbusinesstermsunderwhichThecloudserviceisoffered。A.CloudserviceB.cloudserviceproductC.ProductcatalogueD.Servicecatalogue
91、ISO安全体系结构定义了五种安全服务,其中(1)用于识别对象的身份并对身份证实。(2)用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A.安全认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务
92、以下关于对承建方及其他资源配置能力进行可行性分析的作用叙述中()是不正确的A.提高人员的生产积极性和创造性B.会形成一种整体合力C.充分激活和放大人力资源外的其他资源D.评估人员风险并制定应对风险的方法
93、以下对信息系统集成的描述正确的是()A.信息系统集成的根本出发点是实现各个分立子系统的整合B.信息系统集成的最终交付物是若干分立的产品C.信息系统集成的核心是软件D.先进技术是信息系统集成项目成功实施的保障
94、信息系统集成项目是从客户和用户的需求出发,将硬件、系统软件、工具软件、网络、数据库及相应的应用软件集成为实用的信息系统的过程,其生命周期包括总体策划、设计、开发、实施、服务保障等。它是一项综合性的系统工程,1是系统集成项目成功实施的保障。①管理②商务③技术④软件⑤独立的应用软件A.①④B.①②C.③④⑤D.④⑤
95、在信息系统工程总体规划过程中,软件架构包括多种形式。在()中,数据和数据处理放在服务器端,而应用处理和表现层放在客户端。A.文件服务器架构B.客户/服务器两层架构C.客户/服务器N层架构D.基于Web的架构
96、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑()。A.系统级安全B.资源访问安全C.功能性安全D.数据域安全
97、()通过互联网进行商品销售、提供服务,是以信息网络技术为手段的商务活动。A.电子政务B.电子商务C.电视购物D.电话销售
98、软件架构模式中下列()是正确。A.管道/过滤器模式的优点有支持软件功能模块的复用B.面向对象模式的典型应用是基于构件的软件开发C.事件驱动模式的主要特点组件是直接调用再进行操作D.分层模式的典型应用是批处理系统
99、()不利于推动电子商务基础设施建设。A.制定并实施《“宽带中国”战略及实施方案》B.充分利用现有物流资源,完善全国物流体系建设C.取消电子商务税收优惠政策D.大力发展智慧货运,提升物流运输效率
100、电子政务的内容非常广泛,我们常见的中国政府采购网属于()。A.G2GB.G2C.G2ED.G2B
参考答案与解析
1、答案:B本题解析:类比估算,是对以往的相类似的项目进行对比,进行估算项目成本,这个估算比较粗略,准确性较低
2、答案:A本题解析:暂无解析
3、答案:C本题解析:某单位(项目实施组织)有很多项目机会但没有足够的资源来完成所有的项目,这说明该单位市场机会很多,但是受资源限制。那么依据现有资源,能否完成项目就成为项目筛选的最重要的准则。即待开发的系统容易实现。
4、答案:C本题解析:本题考查范围基准的概念。项目的工作分解结构(WBS)是管理项目范围的基础,详细描述了项目所要完成的工作。如果准确无误地分解出WBS,并且这样的WBS得到了客户等项目干系人的认可,那么凡是出现在WBS中的工作都应该属于项目的范围,都是应该完成的。凡是没有出现在WBS中的工作,则不属于项目的范围,要想完成这样的工作,要遵循变更控制流程并需经过变更控制委员会的批准。WBS的最低层次通常是指工作包。WBS的每一个工作包都应有唯一的标识,其标识能够反映该工作包的成本等信息。WBS中包含的元素(包括工作包)细节通常在工作分解结构字典中加以描述。WBS字典是WBS的配套文档,用来描述每个WBS元素。项目范围说明书、与之联系的WBS以及WBS字典作为项目的范围基准,在整个项目的生命期,这个范围基准被监控、核实和确认。
5、答案:B本题解析:《合同法》规定,应当先履行债务的当事人,有确切证据证明对方有下列情形之一的,可以中止履行:(1)经营状况严重恶化;(2)转移财产、抽逃资金,以逃避债务;(3)丧失商业信誉;(4)有丧失或者可能丧失履行债务能力的其他情形。
6、答案:B本题解析:文字沟通的速度高于语言沟通。
7、答案:B本题解析:被批准的详细的项目范围说明书和其相关的WBS以及WBS词典是项目的范围基准。通过项目范围说明书可查到项目假设条件信息。有关项目假设条件的不确定性,应作为项目风险的潜在成因进行评估。用项目范围基准来识别风险,属于文档审查。通过排除法可以知道,这一工具,无法识别全部的风险,排除A;这个文档审查的对象是本项目的范围基准,无从获取以往项目的风险信息,排除D;在范围基准中,包含了项目的假设条件,故通过文档审查,可以识别项目的假设条件。选B;至于选项C,不是风险识别的目的所在。
8、答案:C本题解析:本题考查的是物联网基础知识。出自《系统集成项目管理工程师教程(第2版)》第3章信息系统集成专业技术知识,全书第164页。物联网从架构上面可以分为感知层、网络层和应用层。
9、答案:A本题解析:SWOT分析法是一种环境分析方法。SWOT是英文Strength(优势)、Weakness(劣势)、Opportunity(机遇)、Threat(挑战)的简写。这种技术从项目的每一个优势、劣势、机会和威胁出发,对项目进行考察,把产生于内部的风险都包括在内,从而更全面地考虑风险。首先,从项目组织或更大业务范围的角度,识别组织的优势和劣势,经常可用头脑风暴法。然后,再识别出产生于组织优势的各种项目机会,以及产生于组织劣势的各种威胁。也可用SWOT分析来考察组织优势可以抵消威胁的程度,以及机会可以克服劣势的程度。SWOT一般分成以下5步:列出项目的优势和劣势,可能的机会与威胁,填入道斯矩阵的I、II、III、IV区,如下表所示(1)将内部优势与外部机会相组合,形成SO策略,制定抓住机会、发挥优势的战略。(2)将内部劣势与外部机会相组合,形成WO策略,制定利用机会克服弱点的战略。(3)将内部优势与外部威胁相组合,形成ST策略,制定利用优势减少威胁战略。(4)将内部劣势与外部威胁相组合,形成WT策略,制定弥补缺点、规避威胁的战略。
10、答案:C本题解析:需求(requirement)就是系统(项目)必须提供的能力和必须遵从的条件。一般情况下需求按照功能性(行为的)和非功能性(其它所有的行为)来分类。功能性需求是说有具体的完成内容的需求。例如:比如客户登录、邮箱网站的收发收发邮件、论坛网站的发帖留言等。非功能性需求是指软件产品为满足用户业务需求而必须具有且除功能需求以外的特性,包括系统的性能、可靠性、可维护性、可扩充性和对技术和对业务的适应性等。例如:性能要求:要求系统能满足100个人同时使用,页面反应时间不能超过6秒;可靠性:系统能7×24小时连续运行,年宕机时间不能高于8小时。
11、答案:B本题解析:本题考查无效合同的条件。《系统集成项目管理工程师教程》的“13.1.3有效合同原则”节中指出:与有效合同对应,需要避免无效合同。无效合同通常需具备下列任一情形:(1)一方以欺诈、胁迫的手段订立合同。(2)恶意串通,损害国家、集体或者第三人利益。(3)以合法形式掩盖非法目的。(4)损害社会公共利益。(5)违反法律、行政法规的强制性规定。
12、答案:D本题解析:干系人登记册中包括主要干系人(主要沟通对象)、关键影响人、次要沟通对象(次要干系人)。
13、答案:B本题解析:
14、答案:A本题解析:我国相关法律有关赔偿采取的是补偿性原则,即赔偿额相当于因违约行为所造成的损失,包括合同履行后可获利益。
15、答案:D本题解析:国务院关于积极推进“互联网+”行动的指导意见。国发〔2015〕40号。推动互联网与制造业融合,提升制造业数字化、网络化、智能化水平,加强产业链协作,发展基于互联网的协同制造新模式。在重点领域推进智能制造、大规模个性化定制、网络化协同制造和服务型制造,打造一批网络化协同制造公共服务平台,加快形成制造业网络化产业生态体系。(工业和信息化部、发展改革委、科技部共同牵头)
16、答案:B本题解析:暂无解析
17、答案:A本题解析:本题考查不同类型组织的区别。1.职能型组织---传统的职能型组织,其结构如图所示,一个组织被分为一个一个的职能部门,每个部门下还可进一步分为更小的像机械、电气这样的班组或部门,这种层级结构中每个职员都有一个明确的上级。2、项目型组织,其结构如下图。在项目型组织中,一个组织被分为一个一个的项目经理部。一般项目团队成员直接隶属于某个项目而不是某个部门。3、弱矩阵型组织保持着很多职能型组织的特征,弱矩阵型组织内项目经理对资源的影响力弱于部门经理,项目经理的角色与其说是管理者,更不如说是协调人和发布人。4、强矩阵型组织保持着很多项目型组织的特征,具有拥有很大职权的专职项目经理和专职项目行政管理人员。5、平衡矩阵型组织内项目经理要与职能经理平等地分享权力
18、答案:D本题解析:本题考查的是信息系统基础知识。出自《系统集成项目管理工程师教程(第2版)》第1章信息化知识,全书第6页。本题答案选DA选项,软件由管理计算机运行的程序构成。包括设备驱动程序、系统软件、数据库管理系统、中间件、应用软件等。B选项,规程包括战略、政策、方法、制度和使用信息系统的规则。C选项,网络负责信息在信息系统各个部件之间有序流动、负责信息在信息系统之间有序流动。有时候把网络中的链路层(信息用比特表达)和物理层(信息以电气状态存在)又称为通信子系统。D选项数据库是经过机构化,规范化组织后的事实和信息的集合。
19、答案:C本题解析:瀑布式开发模型也就是结构化开发方法。结构化方法具有如下特点:(1)遵循用户至上原则(2)严格区分工作阶段,每个阶段有明确的任务和取得的成果。(3)强调系统开发过程的整体性和全局性。(4)系统开发过程工程化,文档资料标准化。常用的开发方法包括结构化方法、原型法、面向对象方法等。1.结构化方法:是应用最为广泛的一种开发方法。应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。每个阶段和主要步骤都有明确详尽的文档编制要求,并对其进行有效控制。结构化方法的特点是注重开发过程的整体性和全局性。但其缺点是开发周期长;文档、设计说明繁琐,工作效率低;要求在开发之初全面认识系统的需求,充分预料各种可能发生的变化,但这并不十分现实。2.原型法:其认为在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。原型法的特点在于其对用户的需求是动态响应、逐步纳入的;系统分析、设计与实现都是随着对原型的不断修改而同时完成的,相互之间并无明显界限,也没有明确分工。原型又可以分为抛弃型原型(Throw-It-AwayPrototype)和进化型原型(EvolutionaryPrototype)两种。3.面向对象方法(ObjectOriented,OO):用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用,以达到复用的目的。其关键是能否建立一个全面、合理、统一的模型,既能反映需求对应的问题域,也能被计算机系统对应的求解域所接受。面向对象方法主要涉及分析、设计和实现三个阶段。其特点是在整个开发过程中使用的是同一套工具。整个开发过程实际上都是对面向对象三种模型的建立、补充和验证。因此,其分析、设计和实现三个阶段的界限并非十分明确。
20、答案:B本题解析:技术的制约:采用的项目成本估算方法不恰当,与项目的实际情况不符,或与所得到的项目数据资料不符。需求管理不当:项目需求分析出现失误,项目范围变更频繁。
21、答案:D本题解析:携程网是020
22、答案:D本题解析:在组织机构中建立安全管理机构,不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系。(1)配备安全管理人员:管理层中应有一人分管信息系统安全工作,并为信息系统的安全管理配备专职或兼职的安全管理人员。(2)建立安全职能部门:在(1)的基础上,应建立管理信息系统安全工作的职能部门,或者明确制定一个职能部门监管信息安全工作,作为该部门的关键职责之一。(3)成立安全领导小组:在(2)的基础上,应在管理层成立信息系统安全管理委员会或信息系统安全领导小组,对覆盖全国或跨地区的组织机构,应在总部和下级单位建立各级信息系统安全领导小组,在基层至少要有一位专职的安全管理人员负责信息系统安全工作。(4)主要负责人出任领导:在(3)的基础上,应由组织机构的主要负责人出任信息系统安全领导小组负责人。(5)建立信息安全保密管理部门:在(4)的基础上,应建立信息系统安全保密监督管理的职能部门,或对原有保密部门明确信息安全保密管理责任,加强对信息系统安全管理重要过程和管理人员的保密监督管理。
23、答案:C本题解析:根据计算机信息系统集成企业资质等级评定条件(2012年修定版)三级资质评定条件:综合条件:企业是在中华人民共和国境内注册的企业法人,变革发展历程清晰、产权关系明确,取得计算机信息系统集成企业四级资质的时间不少于一年,或从事系统集成业务的时间不少于两年;企业不拥有信息系统工程监理单位资质;企业主业是系统集成,近三年的系统集成收入总额占营业收入总额的比例不低于50%;企业注册资本和实收资本均不少于200万元。技术实力:1、在主要业务领域具有较强的技术实力;2、经过登记的自主开发的软件产品不少于3个,且部分软件产品在近三年已完成的项目中得到了应用;3、有专门从事软件或系统集成技术开发的研发人员,已建立基本的软件开发与测试体系,研发及办公场地面积不少于300平米。
24、答案:D本题解析:本题考查防火墙基础知识,参考《系统集成项目管理工程师教程(第2版)》第三章信息系统集成专业技术知识3.7.12网络安全,全书第158页。国家在信息系统安全方面也出台了相应的安全标准。2001年1月1日起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。除了标准之外,还需要相应的网络安全工具,包括安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。下面对主要的网络和信息安全产品加以说明:1.防火墙防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。2.扫描器扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。3.防毒软件防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力。4.安全审计系统安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。
25、答案:B本题解析:客户机/服务器模式是基于资源不对等,为实现共享而提出的。C/S模式将应用一分为二,服务器(后台)负责数据管理,客户机(前台)完成与用户的交互任务。C/S模式具有强大的数据操作和事务处理能力,模型思想简单,易于人们理解和接受。图1.2是客户机/服务器模式的示意图,由两部分构成:前端是客户机,通常是PC;后端是服务器,运行数据库管理系统,提供数据库的查询和管理。图1.2客户机服务器模式C/S模式的优点是:①客户机与服务器分离,允许网络分布操作。二者的开发也可分开同时进行。②一个服务器可以服务于多个客户机。随着企业规模的日益扩大,软件的复杂程度不断提高,传统的二层C/S模式的缺点日益突出。①客户机与服务器的通信依赖于网络,可能成为整个系统运作的瓶颈;客户机的负荷过重,难以管理大量的客户机,系统的性能受到很大影响。②部署和维护的成本过高,例如不仅要对服务器进行部署和维护,对所有的客户机也要做部署和维护。③二层C/S模式采用单一服务器且以局域网为中心,难以扩展至广域网或Internet。④数据安全性不好。客户端程序可以直接访问数据库服务器,使数据库的安全性受到威胁。C/S模式适用于分布式系统,得到了广泛的应用。为了解决C/S模式中客户端的问题,发展形成了浏览/服务器(B/S)模式;为了解决C/S模式中服务器端的问题,发展形成了三层(多层)C/S模式,即多层应用架构。在B/S模式下,客户机上几只要安装一个浏览器(如Firefox、NetscapeNavigator或InternetExplorer),浏览器通过WebServer同数据库:进行数据交互。B/S最大的优点就是可以在任何地方进行操作而不用安装任何专门的客户端软件。只要有一台能上网的计算机就能使用,客户端零维护。系统的扩展作常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了甚至可以在线申请,通过公司内部的安个认证(如CA证书)后不需要人的参,系统就可以自动分配给用户一个账号进入系统。B/S不仅可以架构在Internet之上,而且最大的优点之一是部署和维护方便、易于扩展。
26、答案:A本题解析:本题考查合同管理的作用。合同管理有如下3个主要作用:(1)合同确定了信息系统实施和管理的主要目标,是合同双方在工程中各个经济活动的依据。(2)合同规定了双方的经济关系,包括实施过程中的经济责任、利益和权利。(3)合同是监理的基本依据,利用合同可以对工程进度、质量和成本实施管理和控制。
27、答案:A本题解析:本题考查定量风险分析的方法。《系统集成项目管理工程师教程》的“18.5定量风险分析”节中指出:风险定量分析是在不确定情况下进行决策的一种量化的方法。该项过程采用蒙特卡罗模拟与决策树分析等技术。
28、答案:B本题解析:本题考查项目的人力资源计划内容。项目的人力资源计划是项目整体管理计划的一个分计划,为项目应该使用什么样的人员、如何配备、如何管理、如何控制、最终又如何释放人力资源提供了指南。项目人力资源管理计划由三个部分组成:角色与职责、项目组织结构图、人员配备管理计划。
29、答案:A本题解析:本题考查信息系统的生命周期知识,参考《系统集成项目管理工程师教程(第2版)》P133。信息系统建设的内容主要包括设备采购、系统集成、软件开发和运维服务等。信息系统集成是指将计算机软件、硬件、网络通信、信息安全等技术和产品集成为能够满足用户特定需求的信息系统。信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。(1)立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》并确定立项。(2)开发阶段:以立项阶段所做的需求分析为基础,进行总体规划。之后,通过系统分析、系统设计、系统实施、系统验收等工作实现并交付系统。(3)运维阶段:信息系统通过验收,正式移交给用户以后,进入运维阶段。要保障系统正常运行,系统维护是一项必要的工作。系统的运行维护可分为更正性维护、适应性维护、完善性维护、预防性维护等类型。(4)消亡阶段:信息系统不可避免地会遇到系统更新改造、功能扩展,甚至废弃重建等情况。对此,在信息系统建设的初期就应该注意系统消亡条件和时机,以及由此而花费的成本。
30、答案:C本题解析:暂无解析
31、答案:A本题解析:本题是2010年真题,2016年教材改版后,并未涉及该部分内容。通常产品设计过程是一个从设计到产品的过程,即设计人员首先在大脑中构思产品的外形、性能和大致的技术参数等,然后在详细设计阶段完成各类数据模型,最终将这个模型转入到研发流程中,完成产品的整个设计研发周期。这就是“正向设计”过程。而逆向工程,又名反向工程(ReverseEngineering-RE),则是一个从产品到设计的过程,就是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。早期的船舶工业中常用的船体放样设计就是逆向工程的很好实例。在软件开发行业,基于某个软件,以反汇编阅读源码的方式去推断其数据结构、体系结构和程序设计信息成为软件逆向工程技术关注的主要对象。软件逆向技术的目的是用来研究和学习先进的技术,特别是当手里没有合适的文档资料,而又很需要实现某个软件的功能的时候。因此很多软件开发组织为了垄断技术,在软件安装之前,要求用户同意不去逆向研究。根据黄柏素、梅宏组织翻译,RogerS.Pressman编著的《软件工程—实践者的研究方法》第4版的陈述:逆向工程抽象层次应该尽可能高,即逆向工程过程应该能够导出过程的设计表示(一种低层的抽象);程序和数据结构信息(稍高一点层次的抽象);数据和控制流模型(一种相对高层的抽象);以及实体—关系模型(一种高层抽象)。随着抽象层次增高,软件工程师获得更有助于理解程序的信息。软件重构修改源代码和/或数据以使得它适应未来的变化。通常,重构并不修改整体的程序体系结构,它趋向于关注个体模块的设计细节以及定义在模块中的局部数据结构。如果重构扩展到模块边界之外并涉及软件体系结构,则重构变成了正向设计过程。代码重构的目标是生成可提供相同功能的设计,但是该设计比原程序有更高的质量。软件过程管理涉及技术过程和管理过程,通常包括以下几个方面项目启动与范围定义项目规划项目实施项目监控与评审项目收尾与关闭
32、答案:B本题解析:《电子信息系统机房设计规范》(GB50174-2008)第4.3.4主机房内和设备间的的距离应符合下列规定:1.用于搬运设备的通道净宽不应小于1.5m。2.面对面布置的机柜或机架正面之间的距离不应小于1.2m;3.背对背布置的机柜或机架背面之间的距离不应小于lm;4.当需要在机柜侧面维修测试时,机柜与机柜、机柜与墙之间的距离不应小于1.2m。5成行排列的机柜,其长度超过6m时,两端应设有出口通道;当两个出口通道之间的距离超过15m时,在两个出口通道之间还应增加出口通道;出口通道的宽度不应小于1m,局部可为0.8m。6.2.3电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料运输要求,建筑的入口至主机房应设通道,通道净宽不应小于1.5m。
33、答案:B本题解析:根据原信息产业部2003年10月发布的关于发布《计算机信息系统集成资质等级评定条件(修订版)》的通知(信部规[2003]440号)一级:人才实力1、从事软件开发与系统集成相关工作的人员不少于150人,且其中大学本科以上学历人员所占比例不低于80%;2、具有计算机信息系统集成项目经理人数不少于25名,其中高级项目经理人数不少于8名;3、培训体系健全,具有系统地对员工进行新知识、新技术以及职业道德培训的计划并能有效组织实施与考核;4、建立合理的人力资源管理与绩效考核制度并能有效实施。二级:人才实力1、从事软件开发与系统集成相关工作的人员不少于100人,其中大学本科及以上学历人员所占比例不低于80%;2、具有计算机信息系统集成项目管理人员资质的人数不少于15名,其中高级项目经理人数不少于3名;3、已建立人力资源管理体系并能有效实施。三级:人才实力1、从事软件开发与系统集成相关工作的人员不少于50人,其中大学本科及以上学历人员所占比例不低于80%;2、具有计算机信息系统集成项目管理人员资质的人数不少于6名,其中高级项目经理人数不少于1名;3、已建立合理的人力资源培训与考核制度,并能有效实施。四级:人才实力1、具有系统地对员工进行新知识、新技术以及职业道德培训的计划,并能有效地组织实施与考核;2、从事软件与系统集成相关工作的人员不少于15人,且其中大学本科以上学历人员所占比例不低于80%,计算机信息系统集成项目经理人数不少于3名。
34、答案:B本题解析:国际标准ISO/IEC27001:2005《信息技术-安全技术-信息安全管理体系-要求》标准中给出目前国际上的一个公认的信息安全的定义:“保护信息的保密性、完整性、可用性:另外也包括其他属性,如:真实性、可核查性、不可抵赖性和可靠性。”
35、答案:B本题解析:软件配置管理主要就是对软件配置项进行控制。软件配置管理的4个活动:配置项标识、配置项控制(变更控制)、配置状态报告和配置审计。
36、答案:D本题解析:电子政务主要包括如下4个方面。(1)政府间的电子政务(G2G)。(2)政府对企业的电子政务(G2B)。(3)政府对公众的电子政务(G2C)。(4)政府对公务员(G2E)。
37、答案:D本题解析:信息是事物运动的状态及状态变化的方式,世间一切事物都会产生信息。信息既不是物质,也不是能量。信息是系统有序程度的度量。信息是事先不知道的报道。信息的概念信息是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。信息就是信息,既不是物质也不是能量---维纳信息是事物的运动状态和状态变化方式的自我表述---本体论主体对于该事物的运动状态以及状态变化方式的具体描述---认识论信息就是能够用来消除不确定性的东西—香侬【信息论之父】
38、答案:D本题解析:本题考查德尔菲风险识别技术。《系统集成项目管理工程师教程》的“18.3.2用于风险识别的方法”节中指出:风险识别方法包括德尔菲技术、头脑风暴法、SWOT技术、检查表和图解技术。德尔菲技术是众多专家就某一专题达成意见的一种方法。项目风险管理专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交回并汇总后,随即在专家中传阅,请他们进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险的一致看法。德尔菲技术有助于减少数据中的偏倚,并防止任何个人对结果不适当地产生过大的影响。
39、答案:B本题解析:配置项的版本号规则与配置项的状态相关。(1)处于“草稿”状态的配置项的版本号格式为0.YZ,YZ的数字范围为01~99。(2)处于“正式”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1~9。Y为次版本号,取值范围为0~9。(3)处于“修改”状态的配置项的版本号格式为X.YZ。配置项正在修改时,一般只增大Z值,X.Y值保持不变。当配置项修改完毕,状态成为“正式”时,将Z值设置为0,增加X.Y值。参见上述规则(2)。
40、答案:D本题解析:《中华人民共和国政府采购法》第三十五条规定:货物和服务项目实行招标方式釆购的,自招标文件开始发出之日起至投标人提交投标文件截止之日止,不得少于二十曰。采购法中只针对项目实行招标方式采购的提交投标文件截止时间有要求,本项目不属于招标类采购,故B是错误的。第三十八条规定:采用竞争性谈判方式采购的,应当遵循下列程序:(一)成立谈判小组。谈判小组由采购人的代表和有关专家共三人以上的单数组成,其中专家的人数不得少于成员总数的2/3。(本题目中的谈判小组共5人,技术专家3人,技术专家不足2/3,故D是正确的。)(二)制定谈判文件。谈判文件应当明确谈判程序、谈判内容、合同草案的条款以及评定成交的标准等事项。(采购法中没有规定谈判文件的制定方,故A是错误的。)(三)确定邀请参加谈判的供应商名单。谈判小组从符合相应资格条件的供应商名单中确定不少于三家的供应商参加谈判,并向其提供谈判文件。(故C是错误的。)(四)谈判。谈判小组所有成员集中与单一供应商分别进行谈判。在谈判中,谈判的任何一方不得透露与谈判有关的其他供应商的技术资料、价格和其他信息。谈判文件有实质性变动的,谈判小组应当以书面形式通知所有参加谈判的供应商。(五)确定成交供应商。谈判结束后,谈判小组应当要求所有参加谈判的供应商在规定时间内进行最后报价,采购人从谈判小组提出的成交候选人中根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,并将结果通知所有参加谈判的未成交的供应商。因此本题目的正确答案是D。
41、答案:B本题解析:产品库(ProductLibrary),也称为静态库、发行库、软件仓库,包含已发布使用的各种基线的存档,被置于完全的配置管理之下。在开发的信息系统产品完成系统测试之后,作为最终产品存入产品库内,等待交付用户或现场安装。
42、答案:A本题解析:本题考查编制项目管理计划原则。编制项目计划所遵循的基本原则有:全局性原则,全过程原则、人员与资源的统一组织与管理原则、技术工作与管理工作协调的原则。除此之上,更具体编制项目计划所遵循的原则有:1、目标统一管理2、方案的统一管理3、过程的统一管理4、技术工作与管理工作的统一协调5、计划的统一管理6、人员资源的统一管理7、各干系人的参与(参与项目计划的制定过程,有利于提高项目管理计划的合理性、科学性,也有利于提高项目实施人员在项目的实施过程对计划的把握与理解。)8、逐步求精项目计划的编制过程是一个渐进明细、逐步细化的过程。近期的计划制定得详细些,远期的计划制定的概要一些,随着项目的推进,项目计划在不断细化。显然A选项的说法不对
43、答案:A本题解析:暂无解析
44、答案:D本题解析:工作分解结构是一种为了便于管理和控制而将项目工作任务分解的技术,是一种以可交付成果为分解对象,通过对项目所涉及的工作进行分解,这些工作也就构成了项目的全部范围。计划要完成的工作包含在工作分解结构底层的组成部分中,这些组成部分被称为工作包。可以针对工作包安排进度、估算成本和实施监控。在工作分解结构中,工作是指经过努力所取得的成果(如工作产品或可交付成果)。进行WBS分解时,可以使用列表形式,也可以使用树形结构来进行表示;WBS分解时可以采用下列的形式:1)把项目生命周期的各阶段作为分解的第一层,把产品和项目可交付成果放在第二层2)把主要可交付成果作为分解的第一层3)按子项目进行第一层分解。子项目(如外包工作)可能由项目团队之外的组织实施。要把整个项目工作分解成工作包,一般需开展下列活动:1)识别和分析可交付成果及相关工作;2)确定工作分解结构的结构与编排方法;3)自上而下逐层细化分解;4)为工作分解结构组成部分制定和分配标志编码;5)核实工作分解的程度是必要且充分的。进行工作分解时需要遵循相应的分解原则如下:1)在各层次上保持项目的完整性,避免遗漏必要的组成部分(100%规则)2)一个工作单元只能从属于某个上层单元,避免交叉从属3)相同层次的工作单元应有相同性质4)工作单元应能分开不同的责任者和不同工作内容,每个工作单元有且仅有一个人负责(工作责任矩阵)5)便于项目管理进行计划和控制的管理需要6)最低层工作应该具有可比性,是可管理的,可定量检查的7)应包括项目管理工作(因为管理是项目具体工作的一部分),包括分包出去的工作8)WBS的最低层次的工作单元是工作包。一个项目的WBS是否分解到工作包,要跟项目的阶段、复杂程度和规模有关,一般来说早期、或复杂、或大规模的项目,其WBS的分解颗粒要大一些、粗一些。在此题目的答案选项中:A选项严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属,遵循了WBS的分解原则,正确。B选项项目管理部依照分解的WBS进行估算成本,WBS分解是进行估算成本的一个前提步骤,如果WBS分解不准确,进行估算时成本时就可能不正确;而且一个项目在WBS分解完成后,只有先经过项目干系人的确认并对此达成共识以后,据此进行估算成本与制定预算,最后形成成本基准。此选项只能是说明WBS分解可能不准确而已。C选项,在进行WBS分解时,应将项目管理工作包含在其中。D选项,不管项目经理经验多丰富,对于一个复杂的项目,不可能在一次性过程中对WBS分解准确,且项目的范围从始至终没有发生任何变化直到完成计划;我们知道,在系统集成项目中,有个最大的特点就是需求变化频繁,而WBS又是一种以可交付成果为分解对象,通过对项目所涉及的工作进行分解,这些工作也就构成了项目的全部范围;选项D是错误的。
45、答案:D本题解析:消极风险或威胁的应对策略通常,使用三种策略应对可能对项目目标存在消极影响的风险或威胁。这些策略分别是回避、转嫁、减轻与接受。回避。回避风险指改变项目计划,以排除风险或条件,或者保护项目目标,使其不受影响,或对受到威胁的一些目标放松要求,例如,延长进度或减少范围等。出现于项目早期的某些风险事件可以通过澄清要求、取得信息、改善沟通或获取技术专长而获得解决。转移。转移风险指设法将风险的后果连同应对的责任转移到第三方身上。转移风险实际只是把风险管理责任推给另一方,而并非将其排除。对于金融风险而言,风险转移策略最有效。风险转移策略几乎总需要向风险承担者支付风险成本。转移工具丰富多样,包括但不限于利用保险、履约保证书、担保书和保证书。可以利用合同将具体风险的责任转移给另一方。在多数情况下,使用成本加成合同可将成本风险转移给买方,如果项目的设计是稳定的,可以用固定总价合同把风险转移给卖方。减轻。减轻指设法把不利的风险事件的概率或后果降低到一个可接受的临界值。提前采取行动减少风险发生的概率或者减少其对项目所造成的影响,比在风险发生后亡羊补牢进行补救要有效得多。例如,采用不太复杂的工艺,实施更多的测试,或者选用比较稳定可靠的卖方,都可减轻风险。它可能需要制作原型或者样机,以减少从试验室工作台模型放大到实际产品中所包含的风险。如果不可能降低风险的概率,则减轻风险的应对措施应设法减轻风险的影响,其着眼予决定影响的严重程度的连接点上。例如,设计时在子系统中设置冗余组件有可能减轻原有组件故障所造成的影响。接受。风险接受是指项目团队决定接受风险的存在,而不采取任何措施(除非风险真的发生)的风险应对策略。这一策略在不可能用其他方法时使用,或者其他方法不具经济有效性时使用。该策略表明,项目团队已决定不为处理某风险而变更项目管理计划,或者无法找到任何其他的合理应对策略。该策略可以是被动或主动的。被动地接受风险,只需要记录本策略,而无需任何其他行动;待风险发生时再由项目团队处理。不过,需要定期复查,以确保威胁没有太大的变化。最常见的主动接受策略是建立应急储备,安排一定的时间、资金或资源来应对风险。
46、答案:D本题解析:范围控制是监控项目状态如项目的工作范围状态和产品范围状态的过程,也是控制变更的过程。
47、答案:B本题解析:在与项目有关的主要组织结构类型中,项目经理可利用的资源由没有(或很少)到全权排序依次为:职能型组织、弱矩阵型组织、平衡矩阵型组织、强矩阵型组织、项目型组织。
48、答案:B本题解析:依据《电子计算机机房设计规范》(GB50174—2008)4.2机房组成规定:4.2.1电子信息系统机房的组成应根据系统运行特点及设备具体要求确定,宜由主机房、辅助区、支持区、行政管理区等功能区组成。主机房的使用面积应根据电子信息设备的数量、外形尺寸和布置方式确定,并应预留今后业务发展需要的使用面积。在对电子信息设备外形尺寸不完全掌握的情况下,主机房的使用面积可按下式确定:1当电子信息设备已确定规格时,可按下式计算:A=KΣS(4.2.2-1)式中A——主机房使用面积(m2);K——系数,可取5~7;S——电子信息设备的投影面积(m2)。2当电子信息设备尚未确定规格时,可按下式计算:A=FN(4.2.2—2)式中F——单台设备占用面积,可取3.5~5.5(m2/台);N——主机房内所有设备(机柜)的总台数辅助区的面积宜为主机房面积的0.2~1倍。用户工作室的面积可按3.5~4m2/人计算;硬件及软件人员办公室等有人长期工作的房间面积,可按5~7m2/人计算。所以依题意:A=KΣS=5*50*1.5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 带你认识什么是结构化面试
- 化学反应工程试卷
- 2024美容院美容院与养生馆合作经营协议范本3篇
- 2024年度现代农业技术研发人员聘用合同模板3篇
- 2025年度酒店厨师团队承包与客房服务一体化合同3篇
- 2025年度校园食堂食品安全培训及供餐服务协议3篇
- 马鞍山师范高等专科学校《光伏设备概论》2023-2024学年第一学期期末试卷
- 四川工商学院《英语听说Ⅰ》2023-2024学年第一学期期末试卷
- 郑州电子信息职业技术学院《微生物学实验C》2023-2024学年第一学期期末试卷
- 天津财经大学《桥牌与博弈论》2023-2024学年第一学期期末试卷
- 风力发电收购协议书
- 水质监测服务水质自动监测系统运行维护方案
- 2024年度-指南美术课件农民画
- 住宅小区公共部分装修施工组织设计完整
- 重庆市丰都县2023-2024学年七年级上学期期末数学试题
- 四年级数学思维训练题100道
- DB43-T 2897-2023 竹纤维复合波纹管材技术规范
- 人情往来(礼金)账目表
- 2023年安全总监年终工作总结
- GB/T 43543-2023漱口水
- 法拍辅助工作管理制度
评论
0/150
提交评论