版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统项目管理师考试信息系统项目管理综合知识真题2019年上半年(总分:75.00,做题时间:150分钟)单项选择题(总题数:72,分数:75.00)1.
RFID射频技术多应用于物联网的______。
(分数:1.00)
A.网络层
B.感知层
√
C.应用层
D.传输层解析:物联网架构分为三层:感知层、网络层和应用层。
感知层:由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
应用层:是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无需识别系统与特定目标之间建立机械或光学接触。2.
智慧城市建设参考模型______利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务的共享资源。
(分数:1.00)
A.通信网络层
B.计算与存储层
C.系统分析
D.数据及服务支撑层
√解析:智慧城市建设参考模型包括:有依赖关系的五层模型和对建设有约束关系的三个支撑体系。其中这五层具体指的是:
①物联感知层:提供对城市环境的智能感知能力,利用信息采集设备、传感器、监控摄像机、GPS等,实现对城市基础设施、大气环境、交通、公共安全等信息的采集、识别和监测。
②通信网络层:广泛互联,以互联网、电信网、广播电视网、城市专用网、无线网络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。
③计算与存储层:包括软件资源、计算资源和存储资源。
④数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
⑤智慧应用层;各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧园区、智慧社区等。
三个支撑体系包括:
①安全保障体系:为智慧城市建设构建统一的安全平台。
②建设和运营管理体系:为智慧城市建设提供整体的运维管理机制。
③标准规范体系:用于指导和支撑信息化用户、各行业智慧应用信息系统的总体规划和工程建设。3.
在信息系统的生命周期中,开发阶段不包括______。
(分数:1.00)
A.系统规划
√
B.系统设计
C.系统分析
D.系统实施解析:信息系统的生命周期包括5个阶段:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。
信息系统的生命周期还可以简化为:项目立项(系统规划)、开发(系统分析、系统设计、系统实施、系统验收等)、运维及消亡4个阶段。可见,系统规划属于项目立项阶段而非开发阶段。4.
______的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。
(分数:1.00)
A.数据清洗
B.数据集成
C.数据变换
D.数据归约
√解析:数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。数据归约主要有两个途径:属性选择和数据采样,分别针对原始数据集中的属性和记录。数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。5.
______向用户提供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。
(分数:1.00)
A.IAAS
B.PAAS
C.SAAS
√
D.DAAS解析:按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。IaaS:基础设施即服务向用户提供计算机能力、存储空间等基础设施方面的服务。IaaS服务单纯出租资源,
盈利能力有限PaaS:平台即服务向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。其重点不
在于直接的经济效益,而注重构建和形成紧密的产业生态SaaS:软件即服务向用户提供应用软件(如CRM、办公软件等)、组件、工作流等拟化软件的服务。主要采用Web技术和SOA架构6.
区块链的特征不包括______。
(分数:1.00)
A.中心化
√
B.开放化
C.信息不可篡改
D.匿名性解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
区块链(BlockChain)本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。7.
软件架构中,______模式包括主程序/子程序、数据抽象和面对对象,以及层次结构。
(分数:1.00)
A.数据流
B.调用/返回
√
C.虚拟机
D.独立构件解析:软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。数据流风格包括批处理序列和管道/过滤器两种风格调用,返回风格包括主程序/子程序、数据抽象和面向对象以及层次结构独立构件风格包括进程通信和事件驱动的系统虚拟机风格包括解释器和基于规则的系统仓库风格包括数据库系统、黑板系统和超文本系统8.
关于软件过程管理的描述不正确的是______。
(分数:1.00)
A.在软件过程管理方面,最著名的是能力成熟度模型集成CMMI
B.CMMI成熟度级别三级与四级的关键区别在于对过程性能的可预测性
C.连续式模型将24个过程,按功能划分为过程、管理项目、管理工程和支撑四个过程组
D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到结论不同
√解析:能力等级与成熟度级别的对比表级别连续式表示法能力等级阶段式表示法成熟度界别0级不完整级
1级已执行级初始级2级己管理级已管理级3级已定义级已定义级4级
已量化管理级5级
持续优化级
本题中,A、B、C是明显正确的,都是教材上的原话,D不是原话,原话中表述为“对同一组织模型的分类得到的结论是相同的”。
连续式模型与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型将24个过程域按照功能划分过程管理、项目管理、工程和支持四个过程组。9.
关于软件测试的描述,不正确的是______。
(分数:1.00)
A.采用桌前检查代码走查和代码审查属于动态测试方法
√
B.控制流测试和数据流测试属于白盒测试方法
C.软件测试可分为单元测试、集成测试、确认测试、系统测试
D.回归测试的目的是软件变更后,变更部分的正确性和对象更需求符合性以及功能、性能等要求的不损害性解析:软件测试方法可分为静态测试和动态测试。
静态测试指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试:
对文档的静态测试主要以检查单的形式进行;对代码的静态测试一般采用桌前检查、代码走查和代码审查。使用这种方法能发现30%~70%的逻辑设计和编码错误。(即不能发现全部的错误)10.
关于软件工程的描述不正确的是______。
(分数:1.00)
A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制
B.用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出
√
C.需求是用户对新系统集功能、行为、性能等方面的期望
D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发解析:软件需求包括:业务需求、用户需求和系统需求,它们从目标到具体,从整体到局部,从概念到细节。
业务需求:指反映企业或客户对系统高层次的目标要求。通过业务需求可以确定项目视图和范围,并将业务需求集中在一个文档中,该文档为以后的开发工作奠定了基础。
用户需求:描述的是用户的具体目标(而非最高目标),或用户要求系统必须能完成的任务(即描述用户能使用系统来做些什么)。可采取用户访谈和问卷调查等方式,对用户使用的场景进行整理,从而建立用户需求。
系统需求:从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束。
功能需求:也称为行为需求,它规定了开发人员必须在系统中实现的软件动能,用户利用这些功能来完成任务,满足业务需要,即系统有什么功能、用户使用系统功能开展、完成哪些工作。功能需求是通过系统特性的描述表现出来的。
非功能需求:是指系统必须具备的属性或品质,又可细分为软件质量属性(例如可维护性、效率等)和其他非功能需求。
设计约束:也称为限制条件或补充规约,通常是对系统的一些约束说明,例如,必须采用国有自主知识产权的数据库系统等。11.
企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示的是______集成模型。
(分数:1.00)
A.表示
B.数据
C.控制
√
D.业务流程解析:EAI
(EnterpriseApplicationIntegration,企业应用集成)所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系统和数据仓库等。
从单个企业的角度来说,EAI包括表示集成(如图)、数据集成(如图)、控制集成(如图)和业务流程集成等。当然,也可以在多个企业之间进行应用集成。由以下3个图可见,答案为C。
表示集成示意图
数据集成示意图
控制集成示意图12.
______验证一个配置的实际工作性能是否符合它的需求规格说明。
(分数:1.00)
A.功能配置审计
√
B.物理配置审计
C.内部质量
D.质量模型解析:“配置审计”就是验证配置项信息与配置标识(需求,标准,流程)的一致性。简单地说,配置审计就是对配置项的完整性、安全性、介质完好性等方面进行检查,其作为变更控制的补充手段,用来确保修改的动作已经切实实现并被完整地记录,实际上是对配置管理的过程,配置管理规范中的规定进行检查和统计报告,可以说一切有助于数据完整性、正确性的配置项都可视作配置审计的范围。
配置审计的主要作用是作为变更控制的补充手段,来确保某一变更需求已被切实实现。
功能配置审计可以包括按测试数据审计正式测试文档、审计确认报告、评审所有批准的变更、评审对以前交付的文档的更新、抽查设计评审的输出、对代码和文档需求进行对比、评审所有测试是否已执行。功能配置审计还可以包括依据功能和性能需求进行额外的和抽样的测试。
物理配置审计可以包括审计系统规格说明书的完整性、审计功能和审计报告、了解对不符合流程的变更所采取的措施、对比架构设计和详细设计组件的一致性、评审模块列表以确定符合已批准的编码标准,审计手册(如用户手册、操作手册)的格式、完整性和与系统功能描述的符合性等。13.
GB/T16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的______。
(分数:1.00)
A.使用质量
B.可维护性
C.内部质量
D.质量模型
√解析:GB/T16260.1—2006是关于“软件工程产品质量第1部分:质量模型”方面的标准。
依据题意,本题应该选择D
类似的标准还有:
GB/T14394—2008计算机软件可靠性和可维护性管理
G/T16260.2—2006软件工程产品质量第2部分:外部度量
GB/T16260.3—2006软件工程产品质量第3部分:内部度量
GB/T16260.4—2006软件工程产品质量第4部分:使用质量的度量
GB/T18491.1—2001信息技术软件测量功能规模测量第1部分:概念定义
GB/T18491.2—2010信息技术软件测量功能规模测量第2部分:软件规模测量方法与GB/T18491.1—2001的符合性评价
GB/T18491.3—2010信息技术软件测量功能规模测量第3部分:功能规模测量方法的验证
GB/T18491.4—2010信息技术软件测量功能规模测量第4部分:基准模型
GB/T18491.5—2010信息技术软件测量功能规模测量第5部分:功能规模测量的功能域确定14.
GB/T14394—2008用于指导软件产品生命周期内可靠性和______大纲的制度和实施。
(分数:1.00)
A.可用性
B.可维护性
√
C.可访问性
D.可移植性解析:GB/T14394—2008是关于“计算机软件可靠性和可维护性管理”的标准。15.
信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全,数据安全,内容安全和______安全。
(分数:1.00)
A.行为
√
B.通信
C.主机
D.信息解析:信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全。16.
信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应受列______。
(分数:1.00)
A.第二级
B.第三级
C.第四级
√
D.第五级解析:《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统的运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
《计算机信息系统安全保护等级划分准则》(GB17859—1999)规定了计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。17.
关于网络安全防御技术的描述不正确的是______。
(分数:1.00)
A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B.入侵检测系统注重的是网络安全状态的监督,绝大多数IDS系统都是被动的
√
C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
D.虚拟专用网络是在公网中建立专用的、安全的数据通信通道解析:入侵检测系统(IntrllsionDetectionSystem,简称IDS)是一种对网络传输进行即时监视、在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。18.
关于Web安全及其威胁防护技术的描述,不正确的是______。
(分数:1.00)
A.当前Web面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
B.Web防篡改技术包括单点登录、时间轮询,事件触发等
√
C.Web内容安全管理技术包括点击右键过滤,网页过滤,反间谍软件等
D.Web访问控制的主要任务是保证网络资源不被非法访问者访问解析:Web防篡改技术:包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
Web内容安全管理技术:包括电子邮件过滤、网页过滤、反间谍软件。
单点登录(SSO)技术:为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术。19.
TCP/IP模型中,telnet属于______协议。
(分数:1.00)
A.接口层
B.网络层
C.传输层
D.应用层
√解析:OSI七层协议速记词:物数网传会表应(巫术忘传会飙鹰)1.物理层该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据
的信号。具体标准有RS232、V.35、RJ-45、FDDI2.数据链路层它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物
理层传输的帧。常见的协议有IEEE802.3/.2、HDLC、PPP、ATM3.网络层其主要功能是将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据
从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等4.传输层主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功
能:选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢
复和流量控制。在TCP/IP协议中,具体协议有TCP、UDP、SPX5.会话层负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的
控制,即一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SOI、NFS6.表示层如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化。这种格
式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压
缩。常见的协议有.JPEG、ASCII、GIF、DES、MPEG7.应用层负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在
TCP/IP协议中,常见的协议有HTTP、telnet、FTP、SMTP20.
______不属于“互联网+”的应用。
(分数:1.00)
A.滴滴打车
B.A.AlphaGo
√
C.百度外卖
D.共享单车解析:阿尔法围棋(AlphaGo)是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能机器人,由谷歌(Google)旗下DeepMind公司戴密斯·哈萨比斯领衔的团队开发。它属于人工智能的应用,其主要工作原理是"深度学习"。21.
基于买方的购买历史及行为分析,进行针对性的广告推送,属于______的典型应用。
(分数:1.00)
A.大数据
√
B.云计算
C.物联网
D.智慧城市解析:大数据的价值与应用——常见的大数据应用实例大数据征信基于用户在互联网上的消费行为、社交行为、搜索行为等产生的海量数据,利用大数据技术进
行分析与挖掘,可以得到个人信用数据,为金融业务提供有效支撑大数据广告基于用户在互联网上的消费行为、点击行为、搜索行为等产生的数据,利用大数据技术进行分
析,可以得到用户的消费偏好及消费趋势等数据大数据风控是前沿技术在金融领域的最成熟应用,相对于智能投资顾问、区块链等还在初期的金融科技应
用,大数据风控目前已经在业界逐步普及大数据消费金融消费金融对大数据的依赖是天然形成的。比如说消费贷、工薪贷、学生贷,这些消费型的金融
贷款很依赖对用户的了解大数据财富管理财富管理是近些年来在我国金融服务业中出现的一个新业务。主要为客户提供投咨顾问服务,
实现资产的优化配置。目前大数据财富管理在金融机构中相对弱势大数据疾病预测大数据在疾病预测方面也有突破22.
关于大型信息系统特征的描述,不正确的是______。
(分数:1.00)
A.大型信息系统通常具有多个子系统
B.大型信息系统数据量大,存储数据复杂
C.大型信息系统对安全要求很高,因此具有统一的安全域
√
D.大型信息系统网络结构复杂,一般采用多级网络结构解析:大型信息系统具备的特点规模庞大包含的独立运行和所管理的子系统甚多跨地域性系统分布广阔,部署不集中。如银行系统,有上万个网点分布在全国各地网络结构复杂采用多级网络结构、跨多个安全域、网络关系复杂、接口众多。如大型企业的内网包括总部、研究院、研究所三级网络,研究所接受研究院的管理,研究院接受总部的管理业务种类多大型信息系统应用种类繁多,业务的处理逻辑复杂,业务之间关系复杂。例如大型企业内网包
含公文流转系统、网络会议系统、电子邮件系统等,各类业务系统之间存在着信息流转数据量大大型信息系统处理的业务和信息量大,存储的数据复杂、内容多且形式多样用户多大型信息系统的使用者多,角色多,对系统的访问、操作多。如银行系统,每天包括总行、分
行、支行的银行工作人员,以及各地的用户访问系统23.
在信息系统的生命周期中,首先要进行信息系统规划,之后开展系统分析工作。______不属于系统规划阶段的工作。
(分数:1.00)
A.确定组织目标和发展战略
√
B.可行性研究
C.给出拟建系统的备选方案
D.分析和预测新系统的需求解析:信息系统的生命周期包括5个阶段:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概
要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段1.系统规划阶段该阶段任务:
·初步调查组织环境、目标及现行系统状况
·确定信息系统的发展战略,研究建设新系统的必要性和可能性
·给出拟建系统的备选方案,并对方案进行可行性研究,生成可行性研究报告·可行性研究报告通过后,将新系统建设方案及实施计划编写成系统设计任务书2.系统分析阶段该阶段任务:
·依据系统设计任务书,对系统详细调查
·描述系统业务流程,指出系统局限性和不足
·确定新系统目标、功能要求,即提出新系统的逻辑模型系统分析阶段又称为逻辑设计阶段。是系统建设的关键阶段,也是信息系统建设与一般工程项目的重要
区别所在。系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件。系统说明书既要
通俗,又要准确。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据。
作用是:它既是给用户看的,也是下一个阶段的工作依据。用户通过系统说明书可以了解未来系统
的功能,判断是不是所要求的系统。通俗的说,系统分析是回答“系统是用来做什么的”。3.系统设计阶段系统设计阶段要回答的问题是“怎么做”。该阶段的任务:根据系统说明书的功能要求,设计实现逻辑模型的技术方案,也就是设计新系统的
物理模型。该阶段又称为物理设计阶段,分为总体设计(概要设计)和详细设计。这个阶段的技术
文档是系统设计说明书。4.系统实施阶段指将设计的系统付诸实施的阶段。该阶段任务:
·设备购置、安装调试;程序编写调试
·人员培训;数据文件转换
·系统调试转换等。
该阶段按实施计划分阶段完成,各阶段应写出实施进展报告。系统测试之后写出系统测试分析报告。5.运行和维护
阶段系统投入运行后,应经常维护和评价,记录系统运行的情况,对系统进行必要的修改,评价系统的
工作质量和经济效益。
可见,在系统规划阶段,只包含对组织目标和发展战略的了解,并不包含组织目标和发展战略的确定。24.
信息系统规划的工具很多,例如P/O矩阵、R/D矩阵、IPO图、C/V矩阵等,每种工具的用途有所不同。其中______适用于归纳数据。
(分数:1.00)
A.P/O矩阵
B.R/D矩阵
√
C.IPO图
D.C/U矩阵解析:建立过程/组织(P/O)矩阵的方法:把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策。
下表是一个简单的P/O矩阵示例,其中√代表负责和决策,*表示过程主要涉及,+表示过程有涉及,空白表示过程不涉及。
为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类,实体法首先列出企业资源,再列出一个资源/数据(R/D)矩阵,如下表所示。
功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与P/D矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用IPO(输入-处理-输出)图表示。
企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成C/U矩阵,如下表所示。
25.
执行者与用例之间的关系是______。
(分数:1.00)
A.包含关系
B.泛化关系
C.关联关系
√
D.扩展关系解析:UML用关系把事物结合在一起,主要关系有四种依赖关系依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义关联关系关联描述一组对象之间连接的结构关系泛化关系泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象实现关系实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约
关联:是一种“拥有”关系,它使一个类知道另一个类的属性和方法。用实线箭头表示,又分为双向关联、单向关联、自身关联。
举例1:企鹅和气候,企鹅生活在南极,它需要这种气候才能生活,企鹅需要‘了解’气候的情况及变化。
举例2:老师与学生是双向关联,老师有多名学生,学生也可能有多名老师。但学生与某课程间的关系为单向关联,一名学生可能要上多门课程,课程是个抽象的东西他不拥有学生。26.
在UML顺序图中,通常由左向右分层排列各个对象,正确的排列方法是______。
(分数:1.00)
A.执行者角色、控制类、用户接口、业务层、后台数据库
√
B.执行者角色、用户接口、控制类、业务层、后台数据库
C.执行者角色、控制类、用户接口、后台数据库、业务层
D.执行者角色、用户接口、业务层、控制类、后台数据库解析:面向对象系统中对象之间的交互表现为消息的发送和接收。
UML顺序图反映若干个对象之间的动态协作关系,即随着时间的流逝,消息是如何在对象之间发送和接收的。顺序图中重点反映对象之间发送消息的先后次序,如下图所示,明显可以看出,从左到右,分别是:角色、控制类、用户接口、业务层、数据库。
27.
项目成员张工绘制了四张类图,其中不正确的是______。
A.
B.
C.
D.
(分数:1.00)
A.A
B.B
√
C.C
D.D解析:类图可以只有类名,可以只有方法没有属性,但不能只有属性没有方法,所以A、B、C正确,B错误。28.
合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔事项发生后的28天内,向监理工程师正式提出索赔意向;在索赔通知书发出后28天内向监理工程师提出索赔报告及有关资料;监理工程师收到索赔报告有关资料后,于______内给出答复。
(分数:1.00)
A.15天
B.15个工作日
C.28天
√
D.28个工作日解析:项目发生索赔事件后,一般先由监理工程师调解,若调解不成,由政府建设主管机构进行调解,若仍调解不成,由经济合同仲裁委员会进行调解或仲裁。在整个索赔过程中,遵循的原则是索赔的有理性、索赔依据的有效性、索赔计帐的正确性。遵循的流程如下:
(1)提出索赔要求。当出现索赔事项时,索赔方以书面的索赔通知书形式,在索赔事项发生后的28天以内,向监理工程师正式提出索赔意向通知。
(2)报送索赔资料。在索赔通知书发出后的28天内,向监理工程师提出延长工期和(或)补偿经济损失的索赔报告及有关资料。
索赔报告的内容主要有总论部分、根据部分、计算部分和证据部分。
索赔报告编写的一般要求如下:
①索赔事件应该真实。
②责任分析应清楚、准确、有根据。
③充分论证事件给索赔方造成的实际损失。
④索赔计算必须合理、正确。
⑤文字要精炼、条理要清楚、语气要中肯。
(3)监理工程师答复。监理工程师在收到送交的索赔报告有关资料后,于28天内给予答复,或要求索赔方进一步补充索赔理由和证据。
(4)监理工程师逾期答复后果。监理工程师在收到承包人送交的索赔报告的有关资料后28天未予答复或未对承包人作进一步要求,视为该项索赔已经认可。
(5)持续索赔。当索赔事件持续进行时,索赔方应当阶段性向工程师发出索赔意向,在索赔事件终了后28天内,向工程师送交索赔的有关资料和最终索赔报告,工程师应在28天内给予答复或要求索赔方进一步补充索赔理由和证据。逾期末答复,视为该项索赔成立。
(6)仲裁与诉讼。监理工程师对索赔的答复,索赔方或发包人不能接受,即进入仲裁或诉讼程序。29.
依法进行招标的项目,自招标文件开始发出之日起至投标人提出投标文件止,最短不得少于______天。
(分数:1.00)
A.20
√
B.30
C.15
D.60解析:根据《招标投标法》第二十四条之规定,招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于20日。30.
小张接到一项任务,要对一个新项目投资的经济效益进行分析,包括支出分析、收益分析、敏感性分析等,请问小张正在进行______。
(分数:1.00)
A.技术可行性分析
B.经济可行性分析
√
C.运行环境可行性分析
D.法律可行性分析解析:经济可行性分析经济可行性分析主要是对整个项目的投资及所产生的经济效益进行分析,具体包括支出分析、
收益分析、投资回报分析以及敏感性分析等。(1)支出分析:信息系统项目的支出可以分为一次性支出和非一次性支出两类。一次性支出包
括开发费、培训费、差旅费、初试数据录入、设备购置费等费用:非一次性支出包括软、硬件
租金、人员工资及福利、水电等公用设施使用费,以及其他消耗品支出等。(2)收益分析:信息系统项目的收益包括直接收益、间接收益以及其他方面的收益。直接收益
是指通过项目实施获得的直接经济效益,如销售项目产品的收入;间接收益是指通过项目实施,
通过间接方式获得的收益,如成本的降低。(3)收益投资比、投资回收期分析:对投入产出进行对比分析,以确定项目的收益率和投资回
收周期等经济指标。(4)敏感性分析:当诸如设备和软件配置、处理速度要求、系统的工作负荷类型和负荷量等关
键性因素变化时,对支出和收益产生影响的估计。除了上述的经济方面的分析外,一般还需要对项目的社会效益进行分析。例如,通过项目的实
施,可以在管理水平、技术手段、人员素质等方面获得的潜在效益。31.
关于项目评估及论证的描述,不正确的是______。
(分数:1.00)
A.“先论证后决策”是现代项目管理的基本原则
B.项目论证应该围绕市场需求、开发技术、人力资源三个方面开展
C.项目论证一般包括机会研究、经济可行性研究和详细可行性研究
√
D.项目评估的目的是审查项目可行性研究的可靠性、复变性和客观性解析:项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。阶段工作内容费用误差控制机会研究寻求投资机会,鉴别投资方向占总投资0.2%~1%±30%初步可行性研究初步判断项目是否有生命力以及能否盈利占总投资0.25%~1.5%±20%详细可行性研究详细技术经济论证,在多方案比较的基础
上选择最优方案中小项目占总投资1%~3%
大项目占总投资0.2%~1%±10%32.
项目生命周期是指项目从启动到收尾所经历的一系列阶段,当项目进入收尾阶段,______较高。
(分数:1.00)
A.风险
B.人力投入
C.变更代价
√
D.不确定性解析:如果我们刚执行了一个变更,第二天我们就发现这个变更不可行(或者变更实施后无法对项目起到解决问题的作用),此时我们可以及时对变更进行调整,不至于“错误变更的执行”所带来的的“错误的后果”。但如果这种情况在收尾阶段才被发现,则可能会导致变更的代价过大,例如返工、可交付产品不符合用户需求等。33.
项目管理过程的5个过程可以对应到PDCA循环中,______过程与PDCA循环中的检查和行动相对应。
(分数:1.00)
A.规划
B.执行
C.监控
√
D.收尾解析:PDCA是英语单词Plan(计划)、Do(执行)、Check(检查)和Act(处理)的第一个字母,PDCA循环就是按照这样的顺序进行质量管理,并且循环不止地进行下去的程序。
P:包括方针和目标的确定,以及活动规划的制定。
D:根据己知的信息,设计具体的方法、方案和计划布局;再根据计划和布局,进行具体运作,实现计划中的内容。
C:检查执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题。
A:对检查的结果进行处理,对成功的经验加以肯定,并予以标准化;对于失败的教训也要总结,引起重视。对于没有解决的问题,应提交给下一个PDCA循环去解决。
项目五大过程组包括:启动、计划、执行、控制(监控)、收尾。
其中“控制(监控)”主要工作是:监控项目的执行与控制项目整体变更,因此结合题意,C选项与PDCA循环中的检查和行动相对应。34.
______属于编制项目管理计划的输入。
(分数:1.00)
A.项目绩效数据
B.范围管理计划
√
C.项目进度网络图
D.风险清单解析:编制项目管理计划的输入有:
①项目章程;②其他规划过程成果;③事业环境因素;④组织过程资产编制项目管理计划的工具和技术有:
①专家判断;②引导技术
输编制项目管理计划的输出:项目管理计划
范围管理计划属于“规划范围管理”过程的成果,因此本题选择B。35.
监控项目工作的输出,不包括______。
(分数:1.00)
A.变更请求
B.工作绩效信息
√
C.项目管理计划变更
D.项目文件更新解析:监控项目工作的输入:
①项目管理计划;②进度预测;③成本预测:④确认的变更;⑤工作绩效信息;⑥事业环境因素;⑦组织过程资产。
监控项目工作的工具和技术:
①专家判断;②分析技术;③项目管理信息系统;④会议。
监控项目工作的输出:
①变更请求;②工作绩效报告;③项目管理计划更新;④项目文件更新。
由上可知,“工作绩效报告”为监控项目工作的输入,“工作绩效报告”为监控项目工作的输入。36.
项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内,不过,对于一个几百万美元的项目而言,该项目工作涉及的开发工作量较小,作为项目经理应该______。
(分数:1.00)
A.拒绝用户请求,原因是该项工作不在项目预算之内
B.同意并免费完成这项工作,帮助维护客户关系
C.同意增加新功能,但是需要客户负担相应的费用
D.评估新功能对项目的影响,提交变更申请
√解析:任何的变更,首先第一步就是提交变更申请。.
某项目包括七个活动,分别是A、B、C、D、E、F、G,各活动的历史的估算和逻辑关系如下表所示,则活动C的总活动时间是______天,项目工期是______天。活动名称紧前活动活动历时(天)A——2BA4CA5DA6EB,C4FD6GE,F3
37.
(分数:2.00)
A.0
B.1
C.2
D.3
√解析:39.
关于工作分解结构(WBS)的描述正确的是______。
(分数:1.00)
A.WBS必须符合项目范围
√
B.WBS元素必须有多个人负责
C.WBS必须控制在5.8层
D.WBS的编制只需要项目团队成员参加解析:分解WBS注意事项:
①WBS必须是面向可交付成果的。
②WBS必须符合项目的范围。
③WBS的底层应该支持计划和控制。
④WBS中的元素必须有人负责,而且只由一个人负责,尽管实际上可能需要多个人参与。WBS和责任人可以使用工作责任矩阵来描述。
⑤WBS的指导。WBS应控制在4~6层。超过6层,将大项目分解成子项目,然后针对子项目来做WBS。每个级别的WBS将上一级的一个元素分为4~7个新的元素,同一级的元素的大小应该相似。一个工作单元只能从属于某个上层单元,避免交叉从属。
⑥WBS应包括项目管理工作(因为管理是项目具体工作的一部分),也要包括分包出去的工作。
⑦WBS的编制需要所有(主要)项目干系人的参与,需要项目团队成员的参与。
⑧WBS并非是一成不变的。40.
关于范围控制的描述,正确的是______。
(分数:1.00)
A.控制进度是控制范围的一种有效的方式
B.项目执行组织本身发生变化不会引起范围变更
C.范围变更控制必须和其他控制过程综合在一起
√
D.政府政策的变化不可以成为范围变更的理由解析:范围的变更往往与项目的质量、进度、投资等相关联,也就是说范围、质量、进度、投资是项目四大约束,它们之间的关系是相辅相成的。41.
某项目沟通协调会共有9人参加,此次会议沟通渠道有______条。
(分数:1.00)
A.42
B.28
C.45
D.36
√解析:计算公式:N*(N-1)/2=9*(9-1)/2=72/2=3642.
对于信息量很大或受众很多的情况,建议采用______沟通方式。
(分数:1.00)
A.拉式
√
B.推式
C.交互式
D.面对面解析:沟通方式优点缺点推式持久、有形、可核实。如信件、报告、传真、E-mail、
新闻稿效率低、缺乏反馈拉式信息意义明确、内涵丰富。如在线选课、知识库、经
验教训库传递界限模糊交互式高效、快速传递、快速反馈、信息量大。如即时通信、
视频会议、电话传递途径层次越多,信息失真越严重,
核实越困难43.
在进行项目干系人分析时,经常用到权力/利益分析法。对下图中甲区域的项目干系人应该采取的策略是______。
(分数:1.00)
A.随时告知
B.令其满意
√
C.花较少的精力
D.重点管理解析:
44.
某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此,您的建议是______。
(分数:1.00)
A.重新识别干系人
√
B.编制干系人管理计划
C.召开干系人管理沟通会议
D.编制项目进度计划解析:项目干系人包括项目当事人和其利益受该项目影响(受益或受损)的个人和组织,也可以把他们称作项目的利害关系者。
项目干系人还可能包括政府的有关部门、社区公众、项目用户、新闻媒体、市场中潜在的竞争对手和合作伙伴等,甚至项目班子成员的家属也应视为项目干系人。由题目可以看出,项目发起人项目经理只识别出了一部分干系人,因此需要对干系人重新进行识别。45.
关于项目风险的描述,不正确的是______。
(分数:1.00)
A.已知风险与未知风险都可以进行管理
√
B.风险既有可能对项目产生正面的影响,也有可能产生负面的影响
C.同样的风险对于不同的主体有不同的影响
D.收益越大,人们愿意承担的风险也就越大解析:己知风险是那些已经经过识别和分析的风险。对于己知风险,进行相应管理是可能的。虽然项目经理们可以依据以往类似项目的经验,采取一般的应急措施处理未知风险,但未知风险是无法管理的。就未知风险而言,应对措施是就这些风险分配应急储备。46.
关于风险识别的描述,不正确的是______。
(分数:1.00)
A.应鼓励所有项目人员参与风险的识别
B.风险登记册的编制始于风险识别过程
C.在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析
D.识别风险是在项目计划阶段的工作,在其他阶段不涉及
√解析:风险具有不确定性,通常随着项目的进展,在执行过程中、收尾过程中,均可能会出现新的风险,因此不能只在计划阶段开展风险识别,风险识别的开展要贯穿于整个项目生命周期的全部过程。47.
某信息系统建设项目中,为防范系统宕机风险,项目经理建议采购服务器时均配置冗余电源和冗余风扇。项目经理采用的风险应对策略为______。
(分数:1.00)
A.减轻
√
B.转移
C.规避
D.消除解析:消极风险的应对策略包括:回避、转嫁、减轻与接受。
回避:指改变项目计划,以排除风险或其发生的条件,或者保护项目目标,使其不受影响,或对受到威胁的一些目标放松要求,例如,延长进度或减少范围等。出现于项目早期的某些风险事件可以通过澄清要求、取得信息、改善沟通或获取技术专长而获得解决。
转移:指设法将风险的后果连同应对的责任转移到第三方身上。转移风险实际只是把风险管理责任推给另一方,而并非将其排除。对于金融风险而言,风险转移策略最有效。风险转移策略几乎总需要向风险承担者支付风险成本。转移工具丰富多样,包括但不限于保险、履约保证书、担保书和保证书。可以利用合同将具体风险的责任转移给另一方。在多数情况下,使用成本加成合同可将成本风险转移给买方,如果项目的设计是稳定的,可以用固定总价合同把风险转移给卖方。
减轻:指设法把不利的风险事件的概率或后果降低到一个可接受的临界值。提前采取行动减少风险发生的概率或者减少其对项目所造成的影响,比在风险发生后进行补救要有效得多。例如,采用不太复杂的工艺,实施更多的测试,增加更多冗余,或者选用比较稳定可靠的卖方,都可减轻风险。如果不可能降低风险的概率,则减轻风险的应对措施应设法减轻风险的影响,其着眼于决定影响的严重程度的连接点上。例如,在设计时在子系统中设置冗余组件有可能减轻原有组件故障所造成的影响。
接受:是指项目团队决定接受风险的存在,而不采取任何措施(除非风险真的发生)的风险应对策略。这一策略在不可能用其他策略时或者其他策略不具经济有效性时使用。该策略表明项目团队已决定不为处理某风险而变更项目管理计划,或者无法找到任何其他的合理应对策略。该策略可以是被动或主动的。被动地接受风险,只需要记录本策略,而无需任何其他行动,待风险发生时再由项目团队处理。不过,需要定期复查,以确保威胁没有太大的变化。最常见的主动接受策略是建立应急储备,安排一定的时间、资金或资源来应对风险。48.
关于领导者和管理者的描述,正确的是______。
(分数:1.00)
A.管理者的主要工作是确定方向、统一思想、激励和鼓舞
B.领导者负责某件具体事情的管理或实现某个具体目标
C.管理者设定目标,领导者率众实现目标
D.项目经理具有领导者和管理者的双重身份
√解析:项目经理需要的三种基本能力,称之为“PMI”人才三角:技术项目管理能力、领导力能力、战略能力和商务管理能力。
技术项目管理技能指有效运用项目管理知识实现项目集或项目的预期成果的能力。项目经理经常会依赖专家谈判来有效开展工作。重点关注所管理的各个项目的管理要素:
·
项目成功的关键因素。包括进度计划、指定的财务报告、问题日志等。
·
针对每个项目裁剪传统和敏捷工具、技术和方法。
·
花时间制定完整的计划并谨慎排定优先顺序。
·
管理项目的要素,包括进度、成本、资源和风险等。
管理的重点是解决确定性的问题,而领导的重点是解决不确定性的问题;管理是解决当下的问题,而领导是解决将来的问题;管理可以标准化,而领导需要个性化。项目经理需要具备的领导力包括:
·
人际交往。项目经理应该成为一个好的领导者,不断提升领导力。项目经理需要运用领导力
技能和品质与所有项目相关方合作,包括项目团队和项目发起人。
·
领导者的品质和技能。
·
政治敏感度。涉及影响、谈判、自主和权力。
·
权力。权力可能体现个人或组织的特征。权力往往需要人们对领导者的看法来配合。因此,项目
经理应注意自己与他人的关系是非常重要的。借助于人际关系可以让项目相关事项得到落实。
·
主观能动性。
战略和商务管理技能包括纵览组织概况并有效协商和执行有利于战略调整和创新的决策和行动的能力。这项能力可能涉及其它职能部门的知识,例如财务、市场和运营。战略和商务管理技能可能还包括发展和运营相关的产品和行业的专业知识,这种知识也被称为领域知识。项目经理应掌握足够的业务知识,以便能够:
·
向他人解释关于项目的必要商业信息。
·
与项目发起人、团队和主题专家合作制定合适的项目交付策略。
·
以实现项目商业价值最大化的方式执行策略。
除了上述之外,项目经理还要具备良好的沟通能力。项目经理的时间85%以上都是花费在沟通上。所以项目经理需要具备很强的沟通能力。49.
关于团队建设和管理的描述,不正确的是______。
(分数:1.00)
A.在团队发展的5个阶段中,震荡阶段之后是规范阶段
B.团队发展不一定按5个阶段顺序进行,可能会跳过某个阶段
C.经理注重运用奖励权力和惩罚权力,尽量避免使用专家权力
√
D.的冲突管理可以提高生产力,改进工作关系解析:项目经理的权力有5种来源(职惩专参):职位权力、惩罚权力、奖励权力、专家权力、参照权力。
职位权力(正式权力、法定权力),来源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理有权让员工进行工作。
惩罚权力(强制权力)是指使用降职、扣薪、惩罚、批评、威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权力会导致项目失败,应谨慎使用。
奖励权力是指给予下属奖励的权力。奖励包括加薪、升职、福利休假、礼物、口头表扬等手段。优秀的管理者擅长使用奖励权力来激励员工高水平地完成工作。
专家权力来源于个人的专业技能。如果项工经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域内遵从项目经理的意见。来自一线的中层管理者经常具有很大的专家权力。
参照权力是指参考权力、潜示权力、仗势权力、感召权力。源于成为别人学习参照榜样而拥有的力量。参照权力是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为你那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权力会很大。这些优秀品质包括诚实、正直、自信、自律、坚毅、刚强、宽容和专注等。领导者要想拥有参照权力,就要加强这些品质的修炼。
职位权力、惩罚权力、奖励权力来自于组织的授权,专家权力和参照权力来自于管理者自身。使用哪种权力需根据具体情况而定,而不能固执或照本宣科。50.
在马斯洛需求层次理论中,位于金字塔结构第3层的是______需求。
(分数:1.00)
A.安全
B.社会交往
√
C.受尊重
D.自我实现解析:马斯洛的需求层次理论一共有5层:
第1层:生理需求(Physiologicalneeds)。对衣食住行等需求都是生理需求,这类需求的级别最低。在这个层次上,常见的激励措施有员工宿舍、工作餐、工作服、班车、工资、补贴、奖金等。
第2层是安全需求(safetyneeds)。安全需求包括人身安全、生活稳定性、工作稳定性、避免威胁和疾病等方面的需求。在这个层次上,常见的激励措施有养老保险、医疗保障、长期劳动合同、意外保险、失业保险等。
第3层是社会交往的需求(Loveandbelongingneeds)。这层需求包括对友谊、爱情以及隶属关系方面的需求。这些需求如果得不到满足,就会影响员工的精神,导致高缺勤率、低生产率、对工作不满及情绪低落等。在这个层次,常见的激励措施有定期员工活动、聚会、比赛、俱乐部等。
第4层是受尊重的需求(Esteemneeds)。这一层需主要是指自尊心和荣誉感。荣誉来自别人,自尊来自自己。在这个层次,常见的激励措施有荣誉性的奖励,形象、地位的提升,颁发奖章,作为导师培训别人等。
第5层是自我实现的需求(Self-actualization)。这层需求主要是指实现自己的潜力,发挥个人能力到最大程度,使自己越来越成为自己所期望的人物。在这个层次常见的激励措施有给他更多的空间让他负责、让他成为智囊团、参与决策、参与公司的管理会议等。51.
配置管理工作中,确定配置项的所有者及其责任、确定配置项进入配置管理的时间和条件是______的工作内容。
(分数:1.00)
A.配置状态报告
B.配置审计
C.配置控制
D.配置标识
√解析:配置管理的活动主要有制定配置管理计划、配置标识、变更管理和配置控制、配置状态说明、配置审核,以及进行版本控制和发行管理。
制定配置管理计划:在项目规划阶段,项目管理团队首先要制定整个项目的开发计划,它是整个项目研发工作的基础。配置管理计划是项目管理计划的一部分,通常要涉及到项目对配置管理的要求,如实施配置管理的责任人、责任组织及其职责,开展的配置管理活动、方法和工具等。
配置标识:配置标识是配置管理的基础性工作,是进行配置管理的前提。配置标识是确定哪些内容应该进入配置管理以形成配置项,并确定配置项如何命名以及用哪些信息来描述该配置项。
变更管理和配置控制:配置管理的重要任务之一就是对变更加以控制和管理,其目的是防止复杂、无形的信息系统在多次变更下失控或出现混乱。
配置状态说明:配置状态说明也称为配置报告,它是配置管理的一个组成部分,其任务是有效地记录管理配置所需要的信息,目的是及时、准确地给出配置项的当前状况供相关人员了解,以加强配置管理工作。
配置审核:配置审核的任务是验证配置项与配置标识的一致性。配置审核的实施是为了确保项目配置管理的有效性,体现配置管理的最根本要求,不允许出现任何混乱现象。
版本控制和发行管理:版本控制用于将管理项目中生成的各种不同的配置的规程和相关管理工具结合起来。在配置管理中,版本包括配置项的版本和配置的版本。配置项的版本应该体现出其版本的继承关系,它主要是在开发人员内部进行区分,另外还需要对重要的版本做一些标记。52.
关于配置控制委员会(CCB)的说法,正确的是______。
(分数:1.00)
A.CCB负责分配配置库的操作权限
B.CCB负责制定配置管理计划
C.CCB必须是常设机构
D.CCB可以是兼职人员
√解析:CCB建立在项目级,由所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。如项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。
CCB是决策机构不是作业机构,CCB通过评审手段来决定项目基准是否能变更,不提出变更方案。
CCB不必是常设机构,例如按变更内容和变更请求的不同,组成不同的CCB。
小的项目CCB可以只有一个人,甚至只是兼职人员。53.
根据供方选择标准,选择最合适的供方属于______阶段的工作。
(分数:1.00)
A.规划采购
B.实施采购
√
C.控制采购
D.结束采购解析:实施采购阶段的主要输出之一就是“选中的卖方”,即选择最合适的供方。54.
在确定项目合同类型时,如果项目工作范围很明确且风险不大,建议使用______。
(分数:1.00)
A.总价合同
√
B.工料合同
C.成本补偿合同
D.成本加激励费用合同解析:一般来说:
·
如果工作范围明确,项目的设计己具备详细的细节,则使用总价合同。
·
如果工作性质清楚,但范围不是很明确,工作不复杂,且需要快速签订合同,则使用工料合同。
·
如果只是工作范围尚不明确,则使用成本补偿合同。
·
如果需要甲乙双方共同承担风险,则使用工料合同。
·
如果买方来承担风险,则使用成本补偿合同。
·
如果卖方承担风险,则使用总价合同。
·
如果是购买标准产品,且数量不大,则使用单边合同。
·
结合题意,本题正确答案应该为A。55.
______战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。
(分数:1.00)
A.变革型
B.合作性
C.文化型
√
D.增长型解析:战略组织类型:在组织战略实践过程中,组织战略实施可以大致概括为五种不同的类型,分别为指挥型、变革型、合作型、文化型、增长型。
文化型战略组织模式主要运用组织文化手段,不断向全体成员传播思想,以便在组织内部建立起共同的价值观和行为准则,文化型战略组织的组织战略实施迅速,风险较小。
文化型战略组织的局限性体现在该模式是建立在全体组织成员都具有共同的价值观和行为倾向的假设基础之上的,在实践中职工很难达到这种价值观和行为层面的一致性。采用该模式,要耗费较多的人力和时间,而且还可能因为组织的高层不愿意放弃控制权而使这样的战略组织模式流于形式。56.
______是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点开始,自上而下依次执行。
(分数:1.00)
A.因果分析图
B.亲和图
C.问题分析图
√
D.判定表解析:PAD图(ProblemAnalysisDiagram)也叫问题分析图。它是一种算法描述工具,也是详细设计(软件设计)中常用的图形工具,它是一种由左往右展开的二维树型结构。PAD图的控制流程为自上而下,从左到右地执行。其主要优点有:
·
结构清晰,层次分明,图形标准化而且易读
·
强制设计人员使用SP方法,因而提高了产品质量
·
支持逐步求精的设计思想
·
容易将PAD图转换为高级语言源程序
通过机械的“走树”可以把PAD图直接生成程序,有利于自动编程的实现57.
关于成本估算的描述,正确的是______。
(分数:1.00)
A.成本估算的准确度随着项目的进展而逐步降低
B.成本类比估算是利用历史数据之间的统计关系和其它变量进行估算
C.成本估算时需考虑应急储备,不用考虑管理储备
D.成本估算时需要考虑项目成员学习所耗费的时间成本
√解析:估算成本是对完成项目活动的全部所需资金进行近似估算的过程,其主要作用是确定完成项目工作所需的成本数额。
通俗地说,成本估算就是对成本进行预测。在进行成本估算时,需要识别和分析备选成本方案,并考虑风险,比如,对比分析自制成本与外购成本、购买成本与租赁成本及多种资源共享方案,以优化项目成本。
成本估算可在活动层级呈现(例如针对WBS中某一工作包的成本),也可以以汇总形式呈现(例如采用自下而上的方式对WBS所有的工作进行汇总)。58.
关于成本基准的描述,不正确的是______。
(分数:1.00)
A.大项目可能有多个成本基准
B.成本基准的变更需要通过变更控制程序
C.成本基准中既包括预计的支出,也包括预计的债务
D.项目预算是成本基准与应急储备之和
√解析:成本基准:是经过批准的、按时间段分配的项目预算,不包括任何管理储备,只有通过正式的变更控制程序才能变更,用作与实际结果进行比较的依据。成本基准是不同进度活动经批准的预算的总和。
汇总的先后顺序:先汇总各项目活动的成本估算及其应急储备,得到相关工作包的成本;然后汇总各工作包的成本估算及其应急储备,得到控制账户的成本;着汇总各控制账户的成本,得到成本基准。
此处需要重点说明的是:在成本基准之上增加管理储备(而非应急储备,应急储备已经包含在成本基准之中),得到项目预算。当出现有必要动用管理储备的变更时,则应该在获得变更控制过程的批准之后,把适量的管理储备移入成本基准中。59.
下表给出了某项目到2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)为______元。活动编号活动完成百分比,%计划值(PV),元实际成本(AC),元1A1001000.001000.002B100800.001000.003C1002000.OO2200.OO4D1005000.005100.005E803200.003000.006F604000.003800.00合计16000.0016100.00项目总预算(BAC):40000.00报告日期:2018年12月30日
(分数:1.00)
A.45000
B.40100
C.42340
√
D.47059解析:EV(挣值,EarnedValue,即己完成工作量的预算成本值)=13760
PV(计划值,PlanedValue,即按计划截止到目前应该花费的预算值)=16000
AC(实际值,ActualValue,即截止目前实际的花费)=16100
题目中给出成本偏差为非典型偏差,因此ETC=BAC(BudgetatCompletion,即按原计划完成全部工作所需的预算)-EV=40000-13760=26240
EAC=ETC+AC=26240+16100=42340
补充解释:
ETC:EvaluatedTotalCost,即剩余工作在当前的估算成本。
BAC:BudgetatCompletion,即按原计划完成全部工作所需的预算。60.
项目集指导委员会的主要职责包括______、项目集批准和启动。
(分数:1.00)
A.项目审计
B.保证项目集与组织愿景和目标的一致性
√
C.协调项目集与项目组合的共用资源
D.任命项目经理解析:项目集指导委员会的主要责任是保证项目集能够按照计划实现组织的战略目标,围绕这一基本职能就要求项目集指导委员会承担在组织范围内对项目集的成功识别、启动和实现起到具有关键作用的职责。这些职责主要可以概括如下:
①保证项目集与组织愿景和目标的一致性。项目集指导委员会的首要职责是确保项目集在其授权范围内定义项目集的愿景和目标,并保证项目集的愿景和目标与组织的愿景和目标保持一致。因为对于大多数项目集来说,组织的愿景和目标是驱动项目集启动和执行的基础,所以项目集必须有效支持组织的愿景和目标。
②项目集批准和启动。项目集指导委员会作为项目集的决策机构,需要批准每个项目集为实现预期目标所采取的方法和计划,授权项目集对组织资源的使用,以及对对组织外资源的使用方法。另外项目集指导委员会还负责批准项目集章程和批准项目集商业论证。61.
______可用于评估组织内项目组合管理成熟度,用于识别组织目前的最佳实践、能力和结果。
(分数:1.00)
A.TQM
B.EFQM
C.OPM3
√
D.PMBOK解析:OPM3(OrganizationalProjectManagementMatinityModel):组织项目管理成熟度模型,是评估组织通过管理单个项目和项目组合来实施自己战略目标的能力的方法,也是帮助组织提高市场竞争力的方法。
OPM3的目标是“帮助组织通过开发其能力、成功地、可靠地、按计划地选择并交付项目而实现其战略”。
OPM3为使用者提供了丰富的知识和自我评估的标准,用以确定组织的当前的状态,并制定相应的改进计划。
OPM3模型是一个三维的模型,第一维是成熟度的四个梯级,第二维是项目管理的九个领域和五个基本过程,第三维是组织项目管理的三个版图层次。
成熟度的四个梯级分别是:标准化(Standardizing)、可测量(Measuring)、可控制(Controlling)、持续改进(ContinuouslyImproving)。62.
______属于系统测试执行过程中的工作效率指标。
(分数:1.00)
A.进度偏离度
√
B.需求覆盖率
C.评审问题数
D.有效缺陷率解析:B、C、D是工作质量指标,不是工作效率指标。工作效率,是从快慢的角度来考虑,因此答案是A,这是一道语文题。63.
根据项目进度基准和成本基准制定质量测量指标,属于______阶段的工作内容。
(分数:1.00)
A.质量评价
B.质量控制
C.实施质量保证
D.规划质量管理
√解析:根据项目进度基准和成本基准制定质量测量指标,这句话的核心是“制定质量测量指标”。质量测量指标,是质量评价、质量控制以及实施质量保证的基准,所以很明显,制定质量测量指标,是规划质量管理阶段的事情。64.
质量保证成本属于质量成本中的______成本。
(分数:1.00)
A.一致性
√
B.内部失败
C.非一致性
D.外部失败解析:质量成本指的是产品生命周期中发生的所有成本,主要包括一致性成本和非一致性成本。
一致性成本:包括预防成本、评价成本,是用来防止项目失败的费用。
非一致性成本:包括内部、外部失败成本,是项目期间及项目完成后,用于处理失败的费用。65.
在A项目的质量例会中,质量经理发现监控模块bug修复时间较长,有测量指标超出临界线,质量经理决定再观察几天。本次质量控制的输出一定包括______。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 暑假期间活动轨迹
- 废旧钢铁买卖合同范本
- 《国外美女模板》课件
- 《铁生锈条件探究》课件
- 2024年度甲方与乙方二零二四年度共建共享平台的合同3篇
- 地铁通号检修培训课件
- 《金大力》课件全面版
- 《工程测量角度测量》课件
- 电气培训大纲
- 建筑工程借用资质的简单合同范本
- 初三毕业班课件2024-2025学年期中家长会
- 深圳2020-2024年中考英语真题复习专题01 语法填空(解析版)
- 更换阀门施工方案
- 企业财务会计电子教案 10存货核算4
- 定期体检 预防常见病 课件 2024-2025学年人教版(2024)初中体育与健康七年级全一册
- 现代服务业课件
- 生活饮用水、公共场所卫生管理系列国家强制性标准解读答案-2024年全国疾控系统“大学习”活动
- 教师成长案例数字赋能 创新教学 启智未来
- 2024-2030年中国海洋工程行业市场发展分析及前景趋势与投资前景研究报告
- 消化内科五年发展规划
- 多水源联合调度技术
评论
0/150
提交评论