2022年05月系统集成项目管理工程师上午真题(全国卷)_第1页
2022年05月系统集成项目管理工程师上午真题(全国卷)_第2页
2022年05月系统集成项目管理工程师上午真题(全国卷)_第3页
2022年05月系统集成项目管理工程师上午真题(全国卷)_第4页
2022年05月系统集成项目管理工程师上午真题(全国卷)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年05月系统集成项目管理工程师上午真题(全国卷)(总分:75.00,做题时间:120分钟)一、单项选择题(总题数:75,分数:75.00)1.张主任是某集成项目的关键客户,对项目的验收有一票否决权,但他对项目的的进度似乎不太关心,对于张主任应该买取的管理策略是()。

(分数:1.00)

A.重点管理

B.监督

C.令其满意

D.随时告知解析:权力/利益方格是根据干系人权力的大小,以及利益对其分类。这个矩阵指明了项目需要建立的与各干系人之间的关系的种类。首先关注处于B区的干系人,他们对项目有很高的权力,也很关注项目的结果,项目经理应该“重点管理”,应采取有力的行动让B区干系人满意。项目的客户和项目经理的主管领导,就是这样的项目干系人。尽管C区干系人权力低,但关注项目的结果。如果低估了C区干系人的利益,可能产生危险的后果,可能会引起C区干系人的反对。处于C区的干系人,项目经理应该“随时告知他们项目的状态,保持及时的沟通”,以维持C区的干系人的满意程度。区域A的关键干系人具有“权力大、对项目结果关注度低”的特点,因此争取A区干系人的支持,对项目的成功至关重要,项目经理对A区干系人的管理策略应该是“令其满意”。最后,还需要正确地对待D区中的干系人的需要,D区干系人的特点是“权力低、对项目结果的关注度低”,因此项目经理主要是通过“花最少的精力来监督他们”即可。但有些D区的干系人可以影响更有权力的干系人,他们对项目发挥的是间接作用,因此对他们的态度也应该“要好一些”,以争取他们的支持、降低他们的敌意。根据题意,张主任“权力大、对项目结果关注度低”,因此采取的管理策略应该是“令其满意”。2.依据《信息安全等级保护管理方法》,信息系统破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,该信息系统安全保护等级为()

(分数:1.00)

A.第二级

B.第三级

C.第四级

D.第五级解析:《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。3.通过在项目计划中添加强制日期解决资金计划和支出之间的差异,属于()

(分数:1.00)

A.资金储备分析

B.专家判断

C.成本汇总

D.资金限制平衡

√解析:资金限制平衡:应该根据对项目资金的任何限制,来平衡资金支出。如果发现资金限制与计划支出之间的差异,则可能需要调整工作的进度计划,以平衡资金支出水平。这可以通过在项目进度计划中添加强制日期来实现。4.TCP/IP协议中的TCP、UDP和SPX协议均属于()。

(分数:1.00)

A.网络层

B.传输层

C.会话层

D.表示层解析:OSI采用了分层的结构化技术,从下到上共分七层:(1)物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、FDDI。(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有IEEE802.3/.2、HDLC、PPP、ATM。(3)网络层:其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。(4)传输层:主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在TCP/IP协议中,具体协议有TCP、UDP、SPX。(5)会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。(6)表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG。(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、Telnet、FTP、SMTP。5.()是即时性强的混合沟通渠道。

(分数:1.00)

A.电话会议

B.短信

C.电子邮件

D.视频会议

√解析:

6.关于项目整体管理的描述,不正确的是:()

(分数:1.00)

A.应由公司管理者担任整体管理的整合者角色,便于协调资源

B.工作内容包含跟踪、审查和报告项目进展并监控项目工作

C.包括选择资源分配方案,平衡相关相互竞争的目标和方案等工作

D.是项目管理中一项综合性和全局性的管理工作解析:项目整体管理包括为识别、定义、组合、统一和协调各项目管理过程组的各种活动而开展的工作,是项目管理中一项综合性和全局性的管理工作。项目整体管理是项目管理的核心,是为了实现项目各要素之间的相互协调,并在相互冲突、相互竞争的目标中寻找最佳平衡点。整体管理就是要决定在什么时间把工作量分配到相应的资源上,有哪些潜在的问题并在其出现问题之前积极处理,以及协调各项工作使项目整体上取得—个好的结果。项目整体管理包括选择资源分配方案、平衡相互竞争的目标和万案,以及协调项目管理各知识领域之间的依赖关系。整合者是项目经理承担的重要角色之一,他要通过沟通来协调,通过协调来整合。从宏观角度来审视项目。7.关于中间件的描述,不正确的是()。

(分数:1.00)

A.中间件是一种通用服务,解决了分布系统的异构问题

B.中间件具有标准的程序接口和协议,可实现应用与平台的无关性

C.中间件可以在多种操作系统上运行

D.面向消息中间件是建立对象之间客户/服务器关系的中间件

√解析:中间件是位于硬件、操作系统等平台和应用之间的通用服务。借由中间件,解决了分布系统的异构问题。中间件服务具有标准的程序接口和协议。不同的应用、硬件及操作系统平台,可以提供符合接口和协议规范的多种实现,其主要目的是实现应用与平台的无关性。通常将中间件分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事务中间件、分布式对象中间件等。其中,面向消息中间件(Message-OrientedMiddleware,MOM):利用高效可靠的消息传递机制进行平台无关的数据传递,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息队列模型,可在分布环境下扩展进程间的通信,并支持多种通信协议、语言、应用程序、硬件和软件平台。典型产品如IBM的MQSeries。8.关于定性风险分析工具与技术的描述,不正确的是:()。

(分数:1.00)

A.风险概率评估旨在调查每个已识别风险发生的可能性

B.在概率与影响矩阵计算中,风险值=风险发生的概率x风险发生的后果

C.风险数据的质量,直接影响定性分析的结果

D.专家判断经常可通过风险研讨会或谈判来进行

√解析:实施定性风险分析的工具与技术1、风险概率和影晌评估风险概率评估旨在调查每个具体风险发生的可能性。2、概率和影晌矩阵项目经理应该在基于风险评级结果上,对风险进行优先级排序,以便进—步开展定量分析和制订风险应对措施。通过对风险概率和影响的评估而确定风险评级。风险值=风险发生的概率*风险发生后的后果3、风险数据质量评估风险数据质量评估是评估风险数据对风险管理的有用程度的一种技术,用来考察人们对风险的理解程度,以及考察风险数据的准确性、质量、可靠性和完整性。风险数据的质量,直接影响定性分析的结果。4风险分类可以按照风险来源(如使用风险分解结构)、受影响的项目工作(如使用工作分解结构)或其他有效分类标准(如项目阶段)对项目风险进行分类,以确定受不确定性影响最大的项目区域。5.风险紧迫性评估可以把近期需要应对的风险确定为更紧迫的风险。风险的可监测性、风险应对的时间要求、风险征兆和预警信号,以及风险等级等都是确定风险优先级应考虑的指标。在某些定性分析中,可以综合考虑风险的紧迫性及从概率和影响矩阵中得到的风险等级,从而得到最终的风险严重性级别。6.专家判断为了确定风险在矩阵中的位置,组织需要使用专家判断来评估每个风险的概率和影响。专家通常是那些具有新近类似项目经验的人。专家判断经常可通过风险研讨会或访谈来获取。9.2022年3月,提请"十三届全国人大五次会议"审查的计划报告提出∶实施"东数西算"工程。关于该工程的描述不正确的是:()。

(分数:1.00)

A.我国西部地区可再生资源丰富,具备发展数据中心的潜力

B.我国通信网络建设飞速发展,带宽持续增加

C.人工智能的发展是此工程可以实施的技术基础

D.我国东部地区存在大量的算力需求解析:“东数西算”即“东数西算工程”,指通过构建数据中心、云计算、大数据一体化的新型算力网络体系,将东部算力需求有序引导到西部,优化数据中心建设布局,促进东西部协同联动。简单地说,就是让西部的算力资源更充分地支撑东部数据的运算,更好为数字化发展赋能。“东数西算”中的“数”,指的是数据,“算”指的是算力,即对数据的处理能力。“东数西算”是通过构建数据中心、云计算、大数据一体化的新型算力网络体系,将东部算力需求有序引导到西部,优化数据中心建设布局,促进东西部协同联动。2022年3月,提请十三届全国人大五次会议审查的计划报告提出,实施“东数西算”工程。数字时代正在召唤一张高效率的“算力网”。“东数西算”是把东部密集的算力需求有序引导到西部,使数据要素跨域流动。打通“数”动脉,织就全国算力一张网,既缓解了东部能源紧张的问题,也给西部开辟一条发展新路。10.某日,由于热点事件发生,巨大的访问量造成微博出现短暂的无法访向现象,这种现象类似于(),造成了服务器的服务中断。

(分数:1.00)

A.拒绝服务

B.病毒入侵

C.消息注入

D.电脑蠕虫解析:拒绝服务攻击通过控制网络上的其他计算机,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫痪。11.依据《信息系统建设和服务能力评估体系能力要求》,在信息系统建设和服务能力评估体系中,信息系统建设和服务能力分为5个等级,其中第3级为()。

(分数:1.00)

A.初始级

B.基本级

C.良好级

D.优秀级解析:《信息系统建设和服务能力评估体系能力要求》把信息系统建设和服务能力划分为五个等级,等级从低到高分别用CS1级(初始级)、CS2级(基本级)、CS3级(良好级)、CS4级(优秀级)、CS5级(杰出级)。?CS1级(初始级):组织具备提供信息系统建设和服务活动及保障信息系统建设和服务活动开展的基础能力。CS2级(基本级):组织实施了必要的信息系统建设和服务能力管理,日常的信息系统建设和服务能力活动有序开展。CS3级(良好级):组织的战略、经营、人才、技术和管理等综合能力达到了良好的水平,主要业务领域具有较强的技术水平,保障信息系统建设,服务活动顺利开展。CS4级(优秀级):组织的战略、经营、人才、技术、管理和创新等综合能力达到了优秀的水平,熟悉主要业务领域的业务流程,主要业务领域中典型信息系统建设和服务项目具有较高技术水平。CS5级(杰出级):组织的战略、经营、人才、技术、数据、管理和创新等综合能力达到了行业内先进的水平,对主要业务领域的业务流程有深入研究,主要业务领域中典型信息系统建设和服务项目技术居国内同行业领先水平。12.关于标准的描述,不正确的是:()

(分数:1.00)

A.标准分为国际标准、国家标准、行业标准、区城/地方标准和企业标准

B.GB指强制性国家标准,GB/T指推荐性国家标准

C.标准的主标题说明了标准化的对象,是不可省略的

D.标准制定分立项、起草、征求意见、批准、出版、复审6个阶段

√解析:标准分级与标准类型国际标准、国家标准、行业标准、区域/地方标准和企业标准。强制性标准与推荐性标准(1)GB:强制性国家标准;(2)GB/T:推荐性国家标准;(3)CB/Z:指南类标准。国家标准的制定有一套正常程序,每一个过程都要按部就班地完成,这个过程分为前期准备、立项、起草、征求意见、审查、批准、出版、复审和废止9个阶段。13.在项目执行过程中,不属于项目管理计划的是:()①供方选择标准②范围基准③风险管理计划④工作绩效报告⑤需求跟踪矩阵⑥干系人登记册

(分数:1.00)

A.①②④⑤

B.②③④⑥

C.②④⑤⑥

D.①④⑤⑥

√解析:项目管理计划合并和整合了其他规划过程所产生的所有子管理计划和基准。子管理计划包括:变更管理、沟通管理、配置管理、成本管理、人力资源管理、过程改进、采购管理、质量管理、需求管理、风险管理、进度管理、范围管理、干系人管理计划。基准包括:成本基准、范围基准、进度基准。14.()供应链是供应链网状结构中最基础的结构,例如化工、造纸、纺织等生产中间产品的企业,其客户往往要多于其供应商,呈发散状。

(分数:1.00)

A.V型

B.A型

C.T型

D.中心型解析:供应链根据其网状结构特点划分有发散型的供应链网(V型供应链)、会聚型的供应链网(A型供应链)和介于上述两种模式之间的供应链网(T型供应链)之分。V型供应链:供应链网状结构中最基础的结构。例如石油、化工、造纸和纺织企业等。生产中间产品的企业的客户往往要多于供应商呈发散状。为了保证满足客户服务需求,企业需要库存作为缓冲。这种供应链常常出现在本地业务而不是全球战略中。A型供应链:当核心企业为供应链网络上的终端客户服务时,其业务本质是由订单和客户驱动的。为了满足少数的客户需求和客户订单,需要从大量的供应商手中采购大量的物料。这是一种典型的会聚型的供应链网络,例如航空、汽车和重工业企业。这些企业拥有由所预测的需求量决定的公用件、标准件仓库。T型供应链:介于上述两种模式间的就是许多企业通常结成的T型供应链。这种供应链中的企业根据已经确定的订单确定通用件。在接近最终客户的行业中普遍存在,在那些为总公司提供零部件的公司中也同样存在。T型供应链在供应链管理中是最为复杂的,这种网络需要企业投入大量的资金并尽可能限制提前期以使供应链稳定有效。15.项目执行过程中,需要确定一个负责重大决策或协调工作的组织机构,体现了项目管理的()特点。

(分数:1.00)

A.客户和用户参与

B.“一把手”工程

C.监理负责制

D.建设方主导解析:“一把手工程”。一般的项目组织机构为:项目领导小组(对大型项目来说有时也叫工程指挥部,一般的叫法是项目管理团队),建设方的“一把手”应为领导小组组长,组员来自建设方、承建方、监理方和供应商等相关方,领导小组负责项目的重大决策、协调单位之间的协作。项目实施小组接受领导小组的领导,负责项目的实施,一般也由建设方的相关人员担任组长。承建方的项目团队接受实施小组的领导。16.

()是一种特殊形式条形图,用于描述集中趋势,分散程度和统计分布形状。

(分数:1.00)

A.控制图

B.散点图

C.直方图

D.帕累托图解析:质量工具用于在PDCA循环的框架内解决与质量相关的问题。其分为老七种工具和新七种工具。(1)老七种工具包含因果图、流程图、核查表、帕累托图、直方图、控制图和散点图。①因果图:问题陈述放在鱼骨的头部,作为起点,用来追溯问题来源,回推到可行动的根本原因。②流程图:也称过程图,用来显示在一个或多个输入转化成一个或多个输出的过程中,所需要的步骤顺序和可能分支。流程图可能有助于了解和估算一个过程的质量成本。通过工作流的逻辑分支及其相对频率来估算质量成本。③核查(检查)表:又称计数表,是用于收集数据的查对清单。④帕累托图(排列图):是一种特殊的垂直条形图,用于识别造成大多数问题的少数重要原因。在帕累托图中,通常按类别排列条形,以测量频率或后果。⑤直方图:是一种特殊形式的条形图,用于描述集中趋势、分散程度和统计分布形状。与控制图不同,直方图不考虑时间对分布内的变化影响。⑥控制图:用来确定一个过程是否稳定,或者是否具有可预测的绩效。根据协议要求而制定的规范上限和下限,反映了可允许的最大值和最小值。超出规范界限就可能受处罚。上下控制界限不同于规范界限。控制图可用于监测各种类型的输出变量。虽然控制图最常用来跟踪批量生产中的重复性活动,但也可用来监测成本与进度偏差、产量、范围变更频率或其他管理工作成果,以便帮助确定项目管理过程是否受控。⑦散点图:可以显示两个变量之间是否有关系,一条斜线上的数据点距离越近,两个变量之间的相关性就越密切。(2)新七种工具包含亲和图、过程决策程序图、关联图、树形图、优先矩阵、活动网络图和矩阵图。17.关于人员安全管理的描述,不正确的是:()

(分数:1.00)

A.组织可以建立安全领导小组,负责本组织机构的信息系统安全工作

B.关键岗位人员应定期接受安全培训,加强安全意识

C.对于离岗人员要收回机构提供的设备

D.关键岗位离职人员承诺保密要求且进行安全审查后可办理调离手续

√解析:对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。(1)基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件、徽章、密钥和访问控制标记等;收回机构提供的设备等。(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求。(3)离岗的审计要求:在上述基础上,涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。(4)关键部位人员的离岗要求:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。18.防火墙是常用的网络安全工具,它主要增强了信息的()。

(分数:1.00)

A.可验证性

B.可用性

C.可控性

D.正确性解析:防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。信息安全的基本要素有:机密性:确保信息不暴露给未授权的实体或进程。完整性:只有获得允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。综上所述,防火墙主要增强了信息的可控性。19.电子政务中,建立有效的政府行政办公和行政人员管理体系属于()模式。

(分数:1.00)

A.政府对政府(G2G)

B.政府对公众(G2C)

C.政府对企业(G2B)

D.政府对公务员(G2E)

√解析:电子政务的内容非常广泛,国内外也有不同的内容规范,根据国家政府所规划的项目来,电子政务主要包括如下4个方面:(1)政府间的电子政务(G2G)。(2)政府对企业的电子政务(G2B)。(3)政府对公众的电子政务(G2C)。(4)政府对公务员(G2E)。20.()可以反映软件项目中各个不同组件涉及的所有成员和软硬件设备。

(分数:1.00)

A.工作分解结构(WBS)

B.资源分解结构(RBS)

C.组织分解结构(0BS)

D.责任分解矩阵(RAM)解析:源分解结构(ResolutionBreakdownStructure,RBS)是—种层次结构图,它用来分解项目中各种类型的资源,例如资源分解结构可以反映—艘轮船建造项目中各个不同区域用到的所有焊接工和焊接设备,即使这些焊接工和焊接设备在OBS和WBS中分布杂乱。RBS有助于跟踪项目成本,能够与组织的会计系统协调—致。RBS除了包含人力资源之外还包括各种资源类型,例如材料和设备。21.关于质量管理概念的描述,不正确的是:()。

(分数:1.00)

A.质量是对一个产品(包括相关的服务)满足程度的度量

B.低等级高质量的软件产品虽然适合一般使用,但是不会被认可

C.“零缺陷”突破了传统上认为高质量必须以高成本为代价的观念

D.统计过程控制(SPC)理论应用统计技术对生产过程进行监控解析:质量与等级的区别。质量与等级是两个不同的概念。质量作为实现的性能或成果,是“一系列内在特性满足要求的程度(ISO9000)”。等级作为设计意图,是对用途相同但技术特性不同的可交付成果的级别分类。例如:—个低等级(功能有限)、高质量(无明显缺陷,用户手册易读)的软件产品,该产品适合—般使用,可以被认可。一个高等级(功能繁多)、低质量(有许多缺陷,用户手册杂乱无章)的软件产品,该产品的功能会因质量低劣而无效和/或低效,不会被使用者接受。22.对于不同规模和类别的项目,初步可行性研究可能出现的结果为()①肯定,可以直接“上马”②肯定,转入详细可行性研究③展开专题研究④否定,重新进行机会研究⑤否定,项目“下马”

(分数:1.00)

A.①③④⑤

B.①②③④

C.①②④⑤

D.①②③⑤

√解析:初步可行性研究可能出现4种结果,即:①肯定,对于比较小的项目甚至可以直接“上马”;②肯定,转入详细可行性研究,进行更深入更详细的分析研究;③展开专题研究,如市场考察、实验室试验、中间工厂试验等;④否定,项目应该“下马”。23.关于冲突管理的描述,不正确的是:()。

(分数:1.00)

A.冲突可增加创造力,支持作出更好的决策

B.项目管理中应尽量避免公开处理冲突

C.冲突的根源有可能是新技术的使用

D.在项目管理中冲突是不可避免的解析:当在一个团队的环境下处理冲突时,项目经理应该认识到冲突的特点:1.冲突是自然的,而且要找出一个解决办法。2.冲突是一个团队问题,而不是某人的个人问题。3.应公开地处理冲突。4.冲突的解决应聚焦在问题,而不是人身攻击。5.冲突的解决应聚焦在现在,而不是过去。24.关于商业智能的描述,不正确的是∶()

(分数:1.00)

A.由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成

B.通过应用基于事实的支持系统来辅助商业决策

C.是一种新技术,它不只是数据库等技术的运用

D.可以从多个不同系统中提取数据并进行清理,保证数据正确性解析:商业智能(BusinessIntelligence,BI)通常被理解为将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策。这里所谈的数据包括来自组织业务系统的订单、库存、交易账目、客户和供应商等方面的数据,来自组织所处行业和竞争对手的数据以及来自组织所处的其他外部环境中的各种数据。而商业智能能够辅助组织的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据转化为知识,需要利用数据仓库、联机分析处理(On-LineAnalyticsProcess,OLAP)工具和数据挖掘等技术。因此,从技术层面上讲,商业智能不是什么新技术,它只是数据仓库、OLAP和数据挖掘等技术的综合运用。25.区块链在我国的合法运用不包括()。

(分数:1.00)

A.银行征信管理

B.区块链版权服务平台

C.比特币交易平台

D.基于区块链的健康管理信息系统解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。2017年9月,央行、银监会等多个部门发布了文件,禁止数字货币(代币、虚拟货币)在中国交易和流通。因此,以比特币为代表的所谓数字货币都是非法。26.在项目成本控制过程中,采用的成本估算方法不恰当引发成本失控,是由于()。

(分数:1.00)

A.组织制度不健全

B.对项目认识不足

C.技术的制约

D.需求管理不当解析:发生成本失控的原因主要有以下几点。(1)对工程项目认识不足(2)组织制度不健全(3)方法问题(4)技术的制约由于进行项目成本估算发生在工程项目建设的早期阶段,对项目相关信息了解不深,项目规划设计不够完善,不能满足成本估算的需求。采用的项目成本估算方法不恰当,与项目的实际情况不符,或与所得到的项目数据资料不符。项目成本计算的数据不准确或有漏项,从而导致计算成本偏低。设计者未对设计方案进行优化,导致项目设计方案突破项目成本目标。物资或设备价格的上涨,大大超过预期的浮动范围。项目规划和设计方面的变更引起相关成本的增加。对工程实施中可能遇见的风险估计不足,导致实施成本大量增加。(5)需求管理不当项目需求分析出现失误,项目范围变更频繁。27.合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以协议补充,不能达成补充协议的事项,按照()确定。

(分数:1.00)

A.合同有关条款或者交易习惯

B.最佳实践

C.谈判

D.行业规则解析:《合同法》第六十—条明确规定,对于合同不明确的情况,应当先协商,达成补充协议。不能达成补充协议的,依照合同有关条款或交易习惯确定。如果依此不能明确有关条款的含义,那就要用《合同法》第六十二条来解决。28.Theproject()processesinclude;developprojectcharter,developprojectmanagementplan,directandmanageprojectwork,manageprojectknowledge,monitorandcontrolprojectwork,performintegratedchangecontrolandcloseprojectorphase.

(分数:1.00)

A.integrationmanagement

B.scopemanagement

C.schedulemanagement

D.resourcemanagement解析:项目(

)过程包括:制定项目章程、制定项目管理计划、指导和管理项目工作、监督和控制项目工作,实施整体变更控制和结束项目或阶段。A.整体管理B.范围管理C.进度管理D.资源管理29.项目章程用来体现()对项目的原则性要求,是项目经理寻求()支持的依据。

(分数:1.00)

A.高级管理层已识别干系人

B.各主要干系人项目团队

C.高级管理层各主要干系人

D.已识别干系人高级管理层解析:制定项目章程是编写一份正式批准项目并授权项目经理在项目活动中使用组织资源的文件的过程。项目章程宣告一个项目的正式启动、项目经理的任命,并对项目的目标、范围、主要可交付成果、主要制约因素与主要假设条件等进行总体性描述。通常由高级管理层签发项目章程,并分发给与项目有关的所有组织、部门和人员。项目章程用来体现高级管理层对项目的原则性要求,授权项目经理为实施项目而动用组织资源。项目章程是项目经理寻求各主要干系人支持的依据。30.智能门锁是()技术的典型应用。

(分数:1.00)

A.物联网

B.云计算

C.虚拟现实

D.区块链解析:智能家居是提供基于网络的通讯,进行家居和建筑的自动化控制和外部共享信息,启动家庭安防类、信息服务类和家电设备管理等应用。是物联网的应用之一。31.详细的范围说明书及其引用的文档包括()①项目目标②产品范围推述③项目进度④可交付成果⑤干系人清单⑥项目需求

(分数:1.00)

A.①②③⑤

B.①②④⑥

C.①②⑤⑥

D.①②③④解析:项目范围说明书描述要做和不要做的工作的详细程度,决定着项目管理团队控制整个项目范围的有效程度。项目范围说明书包括如下内容。(1)项目目标:项目目标包括衡量项目成功的可量化标准。(2)产品范围描述:产品范围描述了项目承诺交付的产品、服务或成果的特征。(3)项目需求:项目需求描述了项目承诺交付物要满足合同、标准、规范或其他强制性文档所必须具备的条件或能力。(4)项目边界:项目边界严格地定义了项目包括什么和不包括什么,以防有的项目干系人假定某些产品或服务是项目中的一部分。(5)项目的可交付成果:在某一过程、阶段或项目完成时,产出的任何独特并可核实的产品、成果或服务。(6)项目的制约因素:指具体的与项目范围有关的约束条件,它会对项目团队的选择造成限制。(7)假设条件:与范围有关的假设条件,以及当这些条件不成立时对项目造成的影响。32.《"十四五"信息化和工业化深度融合发展规划》中提出了产业数字化转型成效显著的目标∶原材料、电子信息、绿色制造、安全生产等重点行业领域数字化转型步伐加快,()整体水平持续提高。

(分数:1.00)

A.工业化、信息化、市场化

B.数字化、网络化、智能化

C.扁平化、平台化、生态化

D.网络化、智能化、个性化解析:《"十四五"信息化和工业化深度融合发展规划》发展目标中中提出:产业数字化转型成效显著。原材料、装备制造、消费品、电子信息、绿色制造、安全生产等重点行业领域数字化转型步伐加快,数字化、网络化、智能化整体水平持续提高。33.()不是大数据技术的典型应用。

(分数:1.00)

A.本人健康码查询

B.广告精准投放

C.通信大数据行程卡

D.地铁站无接触测温

√解析:大数据(bigdata),指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要采用新处理模式才能获取很多智能的、深入的、有价值的信息,以期得到更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资源。大数据具有5V特点:Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实性)来概括大数据的特征。大数据受到越来越多行业巨头们的关注,使得大数据渗透到更广阔的领域,除了电商、电信、金融这些传统数据丰富、信息系统发达的行业之外,在政府、医疗、制造和零售行业都有其巨大的社会价值和产业空间,其中电子商务行业与大数据的契合度最高。地铁站无接触测温是物联网的应用。34.某信息系统在开发过程中先搭建整体框架,实现用户主体需求,后续通过2个版本升级逐步完善,直至实现用户的全部需求。则该系统采用的开发方法是()。

(分数:1.00)

A.结构化方法

B.面向对象方法

C.瀑布法

D.原型法

√解析:常用的开发方法包括结构化方法、原型法、面向对象方法等。1.结构化方法:应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。要求在开发之初全面认识系统的需求,充分预料各种可能发生的变化。2.原型法:其认为在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。3.面向对象方法:用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用,以达到复用的目的。35.项目建议书是()向上级主管部门提交的项目申请文件,是对拟建项目提出的总体设想。

(分数:1.00)

A.项目承建单位

B.项目建设单位

C.项目监理单位

D.项目施工单位解析:项目建议书(又称立项申请)是项目建设单位向上级主管部门提交项目申请时所必须的文件,是该项目建设筹建单位或项目法人,根据国民经济的发展、国家和地方中长期规划、产业政策、生产力布局、国内外市场、所在地的内外部条件、本单位的发展战略等,提出的某一具体项目的建议文件,是对拟建项目提出的框架性的总体设想。项目建议书是项目发展周期的初始阶段,是国家或上级主管部门选择项目的依据,也是可行性研究的依据。36.制定合理的项目实施进度计划、建立良好的协作关系、制定合适的培训计划,这些属于项目可行性研究中()可行性的内容,

(分数:1.00)

A.技术

B.财务

C.经济

D.组织

√解析:项目可行性研究内容一般应包括如下内容:投资必要性:主要根据市场调查及预测的结果,以及有关的产业政策等因素,论证项目投资建设的必要性。技术可行性:主要从项目实施的技术角度,合理设计技术方案,并进行比较、选择和评价。财务可行性:主要从项目及投资者的角度,设计合理财务方案,从企业理财的角度进行资本预算,评价项目的财务盈利能力,进行投资决策,并从融资主体(企业)的角度评价股东投资收益、现金流量计划及债务偿还能力。组织可行性:制定合理的项目实施进度计划、设计合理的组织机构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等,保证项目顺利执行。经济可行性:主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益。社会可行性:主要分析项目对社会的影响,包括政治体制、方针政策、经济结构、法律道德、宗教民族、妇女儿童及社会稳定性等。风险因素及对策:主要对项目的市场风险、技术风险、财务风险、组织风险、法律风险、经济及社会风险等因素进行评价,制定规避风险的对策,为项目全过程的风险管理提供依据。37.()属于投机风险。

(分数:1.00)

A.火灾

B.国家政策

C.购买意外损失险

D.购买股票

√解析:风险按照性质划分:1)纯粹风险纯粹风险是指只有损失可能性而无获利可能性的风险。比如房屋所有者面临的火灾风险汽车主人面临的碰撞风险等。当火灾碰撞事故这样的纯粹风险发生时,他们便会遭受经济利益上的损失。2)投机风险投机风险是相对于纯粹风险而言的,是指既有损失的可能又有获利机会的风险。投机风险的后果一般有三种:—是没有损失;二是有损失;三是收益。比如在股票币场上买卖股票,就存在赚钱、赔钱、不赔不赚三种后果,因而属于投机风险。38.不属于“整体更控“”过程输出的是:()。①工作绩效报告②项目质量管理计划③变更请求④变更日志⑤项目进度网络图更新

(分数:1.00)

A.①②③

B.②③④

C.③④⑤

D.①③⑤解析:实施整体变更控制的输出有:1.批准的变更请求2.变更日志3.项目管理计划更新4.项目文件更新39.信息化政策法规和标准规范是国家信息化快速、持续、有效、健康发展的()。

(分数:1.00)

A.应用基础

B.根本保障

C.成功之本

D.核心任务解析:国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。其中,信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。40.

()是项目发起人或高级管理层给项目经理签发项目阶段结束或整体结束的书面确认。

(分数:1.00)

A.合同收尾

B.行政收尾

C.财务收尾

D.采购收尾解析:行政收尾要由项目发起人或高级管理层给项目经理签发项目阶段结束或项目整体结束的书面确认,而合同收尾则要由负责采购管理成员(可能是项目经理或其他人)向卖方签发合同结束的书面确认。41.项目()指每一个项目都有一个明确的开始时间和结束时间。

(分数:1.00)

A.独特性

B.临时性

C.目标性

D.渐进明细解析:项目具有非常明显的特点:临时性、独特性和渐进明细。临时性:临时性是指每一个项目都有一个明确的开始时间和结束时间,临时性也指项目是一次性的。42.编写范围管理计划和细化项目范围会分析一些信息,这些信息不包活()

(分数:1.00)

A.项目章程

B.项目管理计划中已批准的子计划

C.项目范围说明书

D.采购管理制度解析:编制范围管理计划是项目或项目集管理计划的组成部分,描述了如何定义、制定、监督、控制和确认项目范围。编制范围管理计划和细化项目范围始于对下列信息的分析:项目章程中的信息、项目管理计划中已批准的子计划等。编制范围管理计划有助于降低项目范围蔓延的风险。采购管理制度是采购管理计划的内容,而采购管理计划又是项目管理计划的子计划,所以本题选C。43.软件开发中,由编码人员自己写代码来验证功能模块的测试是()。

(分数:1.00)

A.单元测试

B.集成测试

C.系统测试

D.黑盒测试解析:单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或OO软件中的类(统称为模块),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书,着重从模块接口、局部数据结构、重要的执行通路、出错处理通路和边界条件等方面对模块进行测试。44.关于采购谈判的描述,不正确的是:()

(分数:1.00)

A.采购谈判过程以买卖双方签署文件为结束标志

B.项目经理可以不是合同的主谈人

C.合同谈判期间项目管理团队必须就项目的管理要求进行澄清

D.对于简单的采购事项,只需要卖方的接受而不用漫长的谈判解析:选中卖方后,在双方签订合同前,通过采购谈判可以澄清双方对合同结构和要求的理解,使双方达成—致意见。合同文本的最终版本应反映所有达成的协议。合同谈判的内容包括责任和权限、适用的条款和法律、技术和业务管理方法、所有权、合同融资技术解决方案、总体进度计划、付款和价格。采购谈判过程以买卖双方签署文件(如合同、协议)为结束标志。最终合同—般是买方和卖方讨价还价的结果。对于复杂的采购事项,合同谈判应是一个独立的过程,有自己的依据和成果。对于简单的采购事项合同,可以采用固定不变的、不可洽谈的条款和条件,只需要卖方的接受而不用漫长的谈判。项目经理可以不是合同的主谈人。在合同谈判期间,项目管理团队可列席,并在需要时,就项目的技术、质量和管理要求进行澄清。45.有两个类Apple和Tomato均继承父类Food,这三个类均实现了getTasteO方法,但Apple.getTasteO和Tomato.getTasteO的实现是完全不同的。这体现了面向对象的设计(OOD)中的()。

(分数:1.00)

A.封装

B.抽象

C.多态

D.接口解析:面向对象的基本概念有对象、类、抽象、封装、继承、多态、接口、消息、组件、模式和复用等。抽象:通过特定的实例抽取共同特征以后形成概念的过程。对象是现实世界中某个实体的抽象,类是一组对象的抽象。封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。继承:表示类之间的层次关系(父类与子类),而非对象之间的层次关系。这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。多态:使得在多个类中可以定义同一操作或属性名,并在每个类中可以有不同的实现。接口:描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。消息:体现对象间的信息交互,通过它可向目标对象发送操作请求。组件:表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。复用:指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。模式:描述了一个不断重复发生的问题,以及该问题的解决方案。46.WBS的控制账户是一个(

(分数:1.00)

A.资源分配账户

B.管理控制点

C.成本账户

D.风险点解析:控制账户是一种管理控制点。在该控制点上,将范围、预算(资源计划)、实际成本和进度加以整合,并将它们与挣值进行比较,以测量绩效。控制账户设置在WBS中选定的管理节点上,每个控制账户可能包括一个或多个工作包,但是一个工作包只能属于一个控制账户。47.结束采购的成果不包括()。

(分数:1.00)

A.经验总结

B.采购文件

C.可交付物验收

D.采购档案解析:结束采购的输出:1、结束的采购买方(通常是其授权的采购管理员)向卖方发出关于合同已经完成的正式书面通知。2、组织过程资产更新—个合同执行完毕,总会多多少少产生—些文档、数据、经验教训,这些新的知识财产要补充到卖方的组织过程资产里。总之,要更新的组织过程资产要素包括但是不限于如下方面。(1)采购档案。(2)可交付物验收。(3)经验教训文件。采购文件是结束采购的输入。48.对技术复杂或者无法精确拟定技术规格的项目,招标人可以分两阶段进行招标,其中不属于第一阶段招标活动的是:()①投标人提交不带报价的技术建议②招标人提供招标文件③招标人编制招标文件④投标人提交保证金

(分数:1.00)

A.①②

B.①④

C.②③

D.②④

√解析:对技术复杂或者无法精确拟定技术规格的项目,招标人可以分两阶段进行招标。第一阶段,投标人按照招标公告或者投标邀请书的要求提交不带报价的技术建议,招标人根据投标人提交的技术建议确定技术标准和要求,编制招标文件。第二阶段,招标人向在第—阶段提交技术建议的投标人提供招标文件,投标人按照招标文件的要求提交包括最终技术方案和投标报价的投标文件。招标人要求投标人提交投标保证金的,应当在第二阶段提出。49.第五代移动通信技术(5G)是新一代宽带移动通信技术,()不是5G的特点。

(分数:1.00)

A.高速率

B.宏基站

C.大连接

D.低时延解析:第五代移动通信技术(5thGenerationMobileCommunicationTechnology,简称5G)是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,5G通讯设施是实现人机物互联的网络基础设施。50.软件配置管理关注的是()。

(分数:1.00)

A.软件生命周期中的变更

B.建立基线

C.软件发布管理与交付

D.组织单元之间的联系解析:软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。软件配置管理计划的制定需要了解组织结构环境和组织单元之间的联系,明确软件配置控制任务。软件配置标识活动识别要控制的配置项,并为这些配置项及其版本建立基线。软件配置控制关注的是管理软件生命周期中的变更。软件配置状态记录标识、收集、维护并报告配置管理的配置状态信息。软件配置审计是独立评价软件产品和过程是否遵从已有的规则、标准、指南、计划和流程而进行的活动。软件发布管理和交付通常需要创建特定的交付版本,完成此任务的关键是软件库。51.控制项目进度时常用的技术不包括()。

(分数:1.00)

A.趋势分析

B.关键链法

C.统计抽样

D.绩教测量解析:控制进度的工具和技术包括:绩效审查、项目管理软件、资源优化技术、建模技术、提前量和滞后量、进度压缩、进度计划编制工具。其中绩效审查可以使用各种技术包括:(1)趋势分析;(2)关键路径法;(3)关键链法;(4)挣值管理。52.我国《民法典》四百六十五条规定:“依法成立的合同,仅对()具有法律约束力,但是法律另有规定的除外”。

(分数:1.00)

A.当事人

B.甲方和乙方

C.建设方与承建方

D.委托方与被委托方解析:我国《民法典》四百六十五条规定:依法成立的合同,受法律保护。依法成立的合同,仅对当事人具有法律约束力,但是法律另有规定的除外。53.现在大部分手机均具有建立个人热点的功能,可以为其他设备提供访问网络的能力,这种应用属于()技术。

(分数:1.00)

A.以太网专用网(EPL)

B.无线局域网(WLAN)

C.无线城域网(WMAN)

D.无线广域网(WWAN)解析:无线网络是指以无线电波作为信息传输媒介。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。无线通信网络根据应用领域可分为:无线个域网(WPAN)、无线局域网(WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)。通过手机建立个人热点的功能,为其他设备提供访问网络的能力,这种应用属于无线局域网技术。54.()不属于控制风险的输入。

(分数:1.00)

A.风险管理计划

B.风险登记册

C.变更请求

D.范围管理计划解析:控制风险的输入:1.项目管理计划2.风险登记册3.工作绩效数据4.工作绩效报告变更请求是控制风险的输出。55.Agridformappingtheprobabilityofoccurenceofeachriskandtheimpactonprojectobjectivesifthatriskoccursisusedin()。

(分数:1.00)

A.riskplanprocess

B.riskcontrolprocess

C.riskresponseprocess

D.riskanalysisprocess

√解析:在()中使用了一个表格,用于绘制每一风险发生的概率以及风险发生时对项目目标的影响。A.风险计划程序B.风险控制程序C.风险应对程序D.风险分析过程56.开标时,由专业的负责人进行(),其主要目的是公布投标报价,若有其他内容则看招标文件要求。

(分数:1.00)

A.唱标

B.评标

C.讲标

D.定标解析:招投标法规定:投标人少于3个的,不得开标;招标人应当重新招标。开标时,由专业的负责人进行唱标。唱标主要公布投标报价,其他内容看招标文件要求。投标人对开标有异议的,应当在开标现场提出,招标人应当当场做出答复,并进行记录。57.()不属于组建项目团队的成果。

(分数:1.00)

A.项目人员分配表

B.资源日历

C.项目管理计划更新

D.人员配备管理计划

√解析:组建项目团队的输出:(1)项目人员分配表(2)资源日历(3)可能做出的项目管理计划更新人员配备管理计划是规划人力资源管理的输出,是人力资源管理计划的内容之一。58.信息化从小到大分为5个层次,依次为∶()。

(分数:1.00)

A.企业信息化-产品信息化-产业信息化-国民经济信息化-社会生活信息化

B.产品信息化-企业信息化-产业信息化-社会生活信息化-国民经济信息化

C.产品信息化-企业信息化-产业信息化-国民经济信息化-社会生活信息化

D.企业信息化-产品信息化-社会生活信息化-产业信息化-国民经济信息化解析:信息化从“小”到“大”分成以下5个层次:(1)产品信息化。(2)企业信息化。(3)产业信息化。(4)国民经济信息化。(5)社会生活信息化。59.配置管理员小张注意到某配置项当前版本号为0.68,他马上推断出该配置项处于()状态。

(分数:1.00)

A.草稿

B.变更

C.修改

D.正式解析:1、配置项的版本号规则与配置项的状态相关。(1)处于“草稿”状态的配置项的版本号格式为0.YZ,YZ的数字范围为01—99。随着草稿的修正,YZ的取值应递增。YZ的初值和增幅由用户自己把握。(2)处于“正式”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1—9。Y为次版本号,取值范围为0—9。配置项第一次成为“正式”文件时,版本号为1.0。如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0、1.1,……。当附件的变动积累到一定程度时,配置项的Y值可适量增加,Y值增加一定程度时,X值将适量增加。当配置项升级幅度比较大时,才允许直接增大X值。(3)处于“修改”状态的配置项的版本号格式为X.YZ。配置项正在修改时,一般只增大Z值,X.Y值保持不变。当配置项修改完毕,状态成为“正式”时,将Z值设置为0,增加X.Y值,参见上述规则(2)。60.小张家已经接入了CATV(线缆电视),为了不重新布线,小张选择使用该线路的网络服务,那么小张家的网络接入方式属于()。

(分数:1.00)

A.无线接入

B.光纤接入

C.铜线接入

D.同轴接入

√解析:网络接入技术分为光纤接入、同轴接入、铜线接入、无线接入。1.光纤接入光纤是目前传输速率最高的传输介质,在主干网中已大量的采用了光纤。如果将光纤应用到用户环路中,就能满足用户将来各种宽带业务的要求。可以说,光纤接入是宽带接入网的最终形式,但目前要完全抛弃现有的用户网络而全部重新铺设光纤,对于大多数国家和地区来说还是不经济、不现实的。2.同轴接入同轴电缆也是传输带宽比较大的—种传输介质,目前的CATV网就是一种混合光纤同轴网络,主干部分采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/同轴(HFC)接入技术的一大优点是可以利用现有的CATV网,从而降低网络接入成本。3.铜线接入铜线接入是指以现有的电话线为传输介质,利用各种先进的调制技术和编码技术、数字信号处理技术来提高铜线的传输速率和传输距离。但是铜线的传输带宽毕竟有限,铜线接入方式的传输速率和传输距离一直是一对难以调和的矛盾,从长远的观点来看,铜线接入方式很难适应将来宽带业务发展的需要。4.无线接入无线用户环路是指利用无线技术为固定用户或移动用户提供电信业务,因此无线接入可分为固定无线接入和移动无线接入,采用的无线技术有微波、卫星等。61.Machinelearning,afundamentalconceptof()researchsincethefield'sinception,isthestudyofcomputeralgorithmsthatimproveautomaticallythroughexperience

(分数:1.00)

A.datacenter

B.artificialintelligence

C.edgecomputing

D.InternetProtocolVersion6解析:机器学习是()研究领域成立以来的一个基本概念,它是研究通过经验自动改进的计算机算法。A.数据中心B.人工智能C.边缘计算D.IPV662.质量成本中()属于非一致性成本。

(分数:1.00)

A.返工

B.培训

C.测试

D.检查解析:质量成本指在产品生命周期中发生的所有成本,包括为预防不符合要求、为评价产品或服务是否符合要求,以及因未达到要求而发生的所有成本。质量成本类型如下图所示:63.关于配置审计的描述,不正确的是:()

(分数:1.00)

A.配置审计的实施是为了确保项目配置管理的有效性

B.功能配置审计需验证配置项的开发已圆满完成

C.功能配置审计需验证要交付的配置项是否存在

D.物理配置审计需验证配置项是否包含所有必需的项目解析:配置审计(ConfigurationAudit)也称配置审核或配置评价,包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。配置审计的实施是为了确保项目配置管理的有效性,体现了配置管理的最根本要求一不允许出现任何混乱现象。1.功能配置审计功能配置审计(FunctionalConfigurationAudit)是审计配置项的—致性(配置项的实际功效是否与其需求—致),具体验证以下几个方面。(1)配置项的开发已圆满完成。(2)配置项己达到配置标识中规定的性能和功能特征。(3)配置项的操作和支持文档己完成并且是符合要求的。2.物理配置审计物理配置审计(PhysicalConfigurationAudit)是审计配置项的完整性(配置项的物理存在是否与预期一致),具体验证如下几个方面。(1)要交付的配置项是否存在。(2)配置项中是否包含了所有必需的项目。64.下图中活动C的总浮动时间和自由浮动时间分别是()。

(分数:1.00)

A.2

0

B.2

1

C.0

2

D.1

1解析:“总浮动时间”是指在不延误项目完工时间且不违反进度制约因素的前提下,活动可以从最早开始时间推迟或拖延的时间量,就是该活动的进度灵活性。其计算方法为:本活动的最迟完成时间减去本活动的最早完成时间,或本活动的最迟开始时间减去本活动的最早开始时间。正常情况下,关键活动的总浮动时间为零。活动C的总浮动时间=2。“自由浮动时间”是指在不延误任何紧后活动的最早开始时间且不违反进度制约因素的前提下,活动可以从最早开始时间推迟或拖延的时间量。其计算方法为:紧后活动最早开始时间的最小值减去本活动的最早完成时间。活动C的自由浮动时间=0。65.()includestheprocessforincorporatingtheorganization'squalitypolicyregardingplanning,managingandcontrollingprojectandproductqualityrequirementsinordertomeetstakeholders'objectives。

(分数:1.00)

A.Projectriskmanagement

B.Projectcommunicationmanagement

C.Projectstakeholdermanagement

D.Projectqualitymanagement

√解析:(

)包括包括确定质量政策、目标与职责,计划、管理和控制项目和产品质量要求以满足干系人的目标的过程。A.项目风险管理B.项目沟通管理C.项目干系人管理D.项目质量管理66.在控制项目范围是时,不需要用到()

(分数:1.00)

A.工作绩效报告

B.需求管理计划

C.WBS词典

D.配置管理计划解析:项目范围控制的输入:1)项目管理计划项目管理计划中的以下信息可用于控制范围:(1)范围基准。用范围基准与实际结果比较,以决定是否有必要进行变更、采取纠正措施或预防措施。(2)范围管理计划。描述如何监督和控制项目范围。(3)变更管理计划。变更管理计划定义管理项目变更的过程。(4)配置管理计划。配置管理计划定义哪些是配置项,哪些配置项需要正式变更控制及针对这些配置项的变更控制过程。(5)需求管理计划。需求管理计划是项目管理计划的组成部分,描述如何分析、记录和管理项目需求。2)需求文件需求应该明确(可测量且可测试)、可跟踪、完整、一致且得到主要干系人的认可。记录完好的需求文件便于发现任何对于批准的项目或产品范围的偏离。3)需求跟踪矩阵需求跟踪矩阵有助于发现任何变更或对范围基准的任何偏离给项目目标所造成的影响。4)工作绩效数据工作绩效数据可能包括收到的变更请求的数量、接受的变更请求的数量,或者完成的可交付成果的数量等。5)组织过程资产影响范围控制过程的组织过程资产包括:现有的、正式和非正式的,与范围控制相关的政策、程序和指南;可用的监督和报告的方法与模板。工作绩效报告是项目范围控制的输出。67.()istheprocessofmonitoringthestatusoftheprojecttoupdatetheprojectscostsandmanagingchangestothecostbaseline.

(分数:1.00)

A.Controlcosts

B.Costsupdates

C.Validatescope

D.Monitorcommunications解析:(

)是监控项目状态以更新项目成本和管理成本基准变化的过程。A.控制成本B.费用最新情况C.确认范围D.控制沟通68.项目进度管理中"定义活动"过程的主要作用不包含()

(分数:1.00)

A.准确地进行项目估算

B.规划项目进度

C.监控项目执行

D.提供项目验收标准

√解析:定义活动过程就是识别和记录为完成项目可交付成果而需采取的所有活动。其主要作用是,将工作包分解为活动,作为对项目工作进行估算、进度规划、执行、监督和控制的基础。69.在RUP生命周期的每个阶段,从上向下迭代,即从()工作流的“商业建模”开始,进行“需求调研”“分析与设计”最后执行到“部署”

(分数:1.00)

A.管理过程

B.工程过程

C.核心过程

D.支持过程解析:在迭代模型中,每个阶段都执行一次传统的、完整的串行过程串,执行一次过程串就是一次迭代。每次迭代涉及的过程都包括不同比例的所有活动。RUP(RationalUnifiddProcess)软件统一过程是一种“过程方法”,它是迭代模型的—种。RUP中的软件生命周期在时间上被分解为4个顺序的阶段,分别是:初始阶段(Inception)、细化阶段(Elaboration)、构建阶段(Construction)和交付阶段(Transitlon)。这4个阶段的顺序执行就形成了一个周期。每个阶段结束于—个主要的里程碑(MajorMilestone)。在每个阶段的结尾执行—次评估以确定这个阶段的目标是否已经满足。每个阶段,从上到下迭代,亦即从核心过程工作流“商业建模”“需求调研”“分析与设计”……执行到“部署”,再从核心支持工作流“配置与变更管理”“项目管理”执行到“环境”完成—次迭代。根据需要,在一个阶段内部,可以完成—次到多次的迭代。70.在开启()的活动之前,要制定组织的业务要求文件,确定新项目的可行性,并描述项目的目标,连同可交付物在内,形成工作说明书。

(分数:1.00)

A.启动过程组

B.计划编制过程组

C.执行过程组

D.监督与控制过程组解析:启动过程组是由正式批准开始一个新项目或一个新的项目阶段所必需的一些过程组成的。很多启动类型的过程经常会超出项目范围,而受组织、大型项目或项目组合管理过程控制。例如,在开始

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论