




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12025年系统集成项目管理工程师(中级)职业资格认定参考试题库(含答案)一、单选题1.项目管理计划包括()?A、项目章程和项目范围说明书B、所有知识领域的子管理计划和基准C、项目团队成员名单D、项目预算和时间表答案:B解析:项目管理计划整合并综合了所有知识领域的子管理计划和基准。2.主题库建设不涉及以下哪项?A、数据源层B、构件层C、主题库层D、数据脱敏层答案:D解析:“6.4.2主题库”中提到主题库建设涉及数据源层、构件层和主题库层,没有提及数据脱敏层。3.监控过程组在项目管理中的主要任务是什么?A、启动项目或阶段B、规划项目的所有方面C、跟踪、审查和调整项目进展与绩效D、正式完成或结束项目、阶段或合同答案:C解析:监控过程组负责跟踪、审查和调整项目进展与绩效,识别变更并启动相应的变更,确保项目按计划进行。4.定义活动过程的输入不包括()。A、项目管理计划B、事业环境因素C、项目团队的资源分配D、组织过程资产答案:C解析:定义活动过程的输入包括项目管理计划、事业环境因素和组织过程资产,项目团队的资源分配是活动资源估算过程的输出。5.质量管理计划中的质量保证活动不包括()。A、制订质量管理计划B、实施质量保证活动C、监督项目团队的工作进度D、汇报项目开发过程中的问题答案:C解析:质量保证活动包括制订质量管理计划、实施质量保证活动、汇报项目开发过程中的问题,但不包括监督项目团队的工作进度。6.风险管理过程不包括以下哪个部分?A、评估威胁B、评估脆弱性C、评估影响D、评估成本答案:D解析:风险管理过程包括评估威胁、脆弱性和影响,没有提到评估成本(第8章信息安全工程297)。7.项目干系人识别过程中,以下哪项不是项目客户和用户的类别?A、客户方项目负责人B、项目管理部门C、具体使用用户D、供应商答案:D解析:项目客户和用户包括客户方项目负责人、项目管理部门、具体使用用户以及项目监督部门等,不包括供应商,见第359页。8.风险识别过程的结果需要记录在()文档中。A、项目管理计划B、项目文件C、风险登记册D、风险报告答案:C解析:指出风险识别过程的输出为风险登记册,记录了识别风险的详细信息。9.变更控制的主要目的是什么?A、防止变更的发生B、确保变更有序进行C、增加软件的复杂性D、减少开发人员的工作量答案:B解析:变更控制的目的是对变更进行管理,确保变更有序进行,而不是控制变更的发生或减少开发人员工作量。(第5章软件工程221)10.项目可行性研究的主要目的是什么?A、确定项目的市场前景B、对技术、经济、社会等方面的条件和情况进行调查研究C、确定项目的最终投资额D、对项目的收益进行预测答案:B解析:可行性研究是在项目建议书被批准后,对技术、经济、社会和人员等方面的条件和情况进行调查研究,对可能的技术方案进行论证。11.系统结构图中,模块间的层次结构反映了什么?A、系统的开发过程B、系统的功能实现C、系统的整体结构D、系统的部署方式答案:C解析:系统结构图反映了系统的“总体结构”。12.信息传输模型中,信源的作用是()。A、接收信息B、传递信息C、产生信息D、解码信息答案:C解析:信源是产生信息的实体,信息产生后,由这个实体向外传播。13.开闭原则的含义是什么?A、对修改开放,对扩展封闭B、对扩展开放,对修改封闭C、对修改和扩展都开放D、对修改和扩展都封闭答案:B解析:开闭原则的含义是“对扩展开放,对修改封闭”。14.服务质量特性“可靠性”中的子特性包括以下所有选项吗?A、完备性、连续性、稳定性、有效性B、及时性、互动性、可视性C、主动性、灵活性、礼貌性D、保密性、完整性、可用性答案:A解析:“3.5.3质量模型”中指出,可靠性的子特性包括完备性、连续性、稳定性和有效性。15.成本基准不包括()。A、工作包成本B、活动应急储备C、管理储备D、控制账户成本答案:C解析:成本基准是不同进度活动经批准的预算的总和,不包括任何管理储备。16.数据流图中,数据流的表示是什么?A、用箭头表示B、用圆形表示C、用矩形表示D、用菱形表示答案:A解析:数据流用“一个箭头描述数据的流向”。17.在项目生命周期中,成本与人力投入水平的变化趋势是怎样的?A、从开始到结束逐渐增加B、开始时较低,在工作执行期间达到最高,并在项目快要结束时迅速回落C、始终保持在一个稳定的水平D、项目结束时达到最高答案:B解析:成本与人力投入水平在开始时较低,在工作执行期间达到最高,并在项目快要结束时迅速回落。18.服务集成项目中的财务共管监控组承担哪些职责?A、对资金使用进行条件验证B、保障共管账户的资金安全C、拨付使用的资金管理D、所有上述选项答案:D解析:“3.7.3项目组织与里程碑计划”中提到财务共管监控组对纳入资金共管的资金使用和拨付使用进行条件验证,保障共管账户的资金安全等。19.实施定量风险分析过程中,()不是输入。A、项目管理计划B、项目文件C、风险管理计划D、项目预算答案:D解析:实施定量风险分析的主要输入为项目管理计划和项目文件,而项目预算并未被列为输入。#11.21.120.软件设计的目标是什么?A、确定软件的结构和功能B、完成软件构建的全过程C、绘制软件的蓝图D、所有以上选项答案:D解析:软件设计的目标包括“完成软件构建的过程”,“绘制软件的蓝图”,以及“确定软件的结构和功能”。21.项目章程的哪个部分规定了项目经理的职责和职权?A、项目经理角色B、项目经理职责C、项目经理职权D、委派的项目经理答案:D解析:项目章程中的委派的项目经理部分规定了项目经理的职责和职权,见第357页。22.服务集成项目的风险控制不包括以下哪项?A、模式探索与技术创新B、咨询规划与专家服务C、服务接口标准制定D、项目组织结构设计答案:C解析:“3.7.4项目风险识别与控制”中提到项目风险控制包括模式探索与技术创新、咨询规划与专家服务等方面,没有特别强调服务接口标准制定。23.用例图给出的是什么视图?A、系统的静态设计视图B、系统的动态交互视图C、系统的静态用例视图D、系统的部署结构视图答案:C解析:用例图给出“系统的静态用例视图”。24.TOGAF架构开发方法的核心是什么?A、架构内容框架B、企业连续体和工具C、架构开发方法(ADM)D、架构能力框架答案:C解析:“4.2.5规划与设计”中提到,TOGAF框架的核心是架构开发方法(ADM),它描述了TOGAF架构开发方法,是一种开发企业架构的分步方法。25.信息技术的发展历程可以追溯到()以前?A、1000年B、3500-5000年C、10000年D、20000年答案:B解析:文档提到信息技术可以追溯到3500—5000年前人类语言的形成和使用。26.风险按风险影响范围划分,可以分为()。A、局部风险和总体风险B、已知风险和未知风险C、可管理风险和不可管理风险D、技术风险和管理风险答案:A解析:风险按影响范围划分,可以分为局部风险和总体风险。27.元数据的主要作用不包括以下哪项?A、描述B、资源发现C、数据加密D、组织管理数据资源答案:C解析:“6.3.1元数据”中提到元数据的作用包括描述、资源发现、组织管理数据资源等,数据加密不是元数据的作用。28.成本管理计划中规定的其他细节通常不包括()。A、对战略筹资方案的说明B、处理汇率波动的程序C、项目团队的资源分配D、记录项目成本的程序答案:C解析:成本管理计划中规定的其他细节具体包括对战略筹资方案的说明、处理汇率波动的程序、记录项目成本的程序等,没有提到项目团队的资源分配。29.以下哪项不是市场需求预测的关键因素?A、市场构成B、竞争情况C、项目成本D、经销渠道答案:C解析:市场需求预测的关键因素包括市场构成、竞争情况、经销渠道等,不包括项目成本。位于“9.5.2项目可行性研究”。30.5G技术在哪些方面采用了新技术和设计?A、OFDMA和MIMO技术B、新型信道编码方案C、大规模天线技术D、所有上述选项答案:D解析:5G技术在OFDMA和MIMO基础上,采用了灵活的全新系统设计,包括新型信道编码方案、大规模天线技术等。31.在估算活动持续时间过程中,()不是工具与技术。A、专家判断B、自下而上估算C、风险识别D、数据分析答案:C解析:估算活动持续时间过程中使用的工具与技术包括专家判断、自下而上估算和数据分析,没有提到风险识别。32.在创建WBS过程中,()不是输出。A、范围基准B、项目文件更新C、项目章程D、假设日志更新答案:C解析:创建WBS过程的主要输出包括范围基准、项目文件更新,不包括项目章程。33.实施定性风险分析通常在项目生命周期的()进行。A、仅在项目开始时B、仅在项目结束时C、整个项目期间D、仅在项目里程碑处进行答案:C解析:本过程需要“在整个项目期间开展”。#11.2034.项目干系人识别过程的输入不包括以下哪项?A、项目章程B、立项管理文件C、项目文件D、事业环境因素E、协议答案:E解析:项目干系人识别过程的输入包括项目章程、立项管理文件、项目文件、协议和事业环境因素,见第359页。35.以平台能力为主线架构的系统集成架构起源于什么技术的发展?A、数据库技术B、网络技术C、云计算技术D、人工智能技术答案:C解析:“4.2.5规划与设计”中指出,以平台能力为主线的系统集成架构起源于云计算技术的发展和云服务的逐步成熟。36.存储管理不涉及以下哪项内容?A、资源调度管理B、数据备份C、存储资源管理D、负载均衡管理答案:B解析:“6.2.1数据存储”中提到的存储管理内容包括资源调度管理、存储资源管理、负载均衡管理和安全管理,数据备份是单独的部分,不直接属于存储管理。37.组织级项目管理的主要作用是什么?A、确保项目符合组织战略业务目标B、直接管理项目的日常活动C、提供项目技术支持D、监督项目的财务状况答案:A解析:官方教程提到,组织级项目管理是指为实现战略目标,通过组织驱动因素整合项目组合、项目集和项目管理的框架。38.需求分析的关键在于?A、用户的期望B、问题域的研究与理解C、需求的无歧义性D、需求的完整性答案:B解析:需求分析的关键在于“对问题域的研究与理解”。39.成本管理计划中规定的报告格式通常不包括()。A、各种成本报告的格式B、成本报告的编制频率C、项目团队的绩效评估D、其他细节答案:C解析:成本管理计划中规定的报告格式需要包括各种成本报告的格式和编制频率,以及关于成本管理活动的其他细节,没有提到项目团队的绩效评估。40.排列活动顺序过程的输入不包括()。A、项目文件B、事业环境因素C、项目团队名单D、组织过程资产答案:C解析:排列活动顺序过程的输入包括项目文件、事业环境因素和组织过程资产,不包括项目团队名单。41.技术架构设计过程中,应遵循哪个原则以减少技术异构?A、成熟度控制原则B、技术一致性原则C、局部可替换原则D、人才技能覆盖原则答案:B解析:“4.5.1基本原则”中提到,在技术架构设计过程中,应遵循技术一致性原则以减少技术异构。42.规划过程组中,()涉及到制订项目进度计划?A、规划进度管理B、定义活动C、估算活动持续时间D、制订进度计划答案:D解析:“制订进度计划”是规划过程组中的一个过程。43.窃取攻击的特点是?A、重要的安全物品,如令牌或身份卡被盗B、通过合法途径获取敏感信息C、通过技术手段保护信息不被窃取D、用各种可能的手段窃取系统中的信息资源和敏感信息答案:A解析:第4.7.1节提到窃取是重要的安全物品,如令牌或身份卡被盗。44.新型基础设施建设是在哪个会议中首次提出的?A、2017年中央经济工作会议B、2018年中央经济工作会议C、2019年中央经济工作会议D、2020年中央经济工作会议答案:B解析:新型基础设施建设是在2018年召开的中央经济工作会议中首次提出的。45.以下哪项不是数据存储形式?A、文件存储B、块存储C、对象存储D、网络存储答案:D解析:“6.2.1数据存储”中描述的数据存储形式包括文件存储、块存储和对象存储,而网络存储是一个更广泛的概念,不是特定的存储形式。46.下列哪项不是IT服务战略规划阶段的关键成功因素?A、确保战略规划的内容和结果得到决策层的承诺和支持B、确保战略规划的内容和结果得到相关干系人的理解和支持C、对战略规划的内容和结果进行测量、分析、评审和改进D、确保所有IT服务立即实施答案:D解析:战略规划阶段的关键成功因素包括得到决策层和相关干系人的支持,以及对战略规划内容的测量和改进,而不是立即实施所有IT服务。47.分布式架构的主要特征不包括以下哪项?A、可以根据应用需求配置资源B、系统扩展方便C、安全性差D、某个节点故障不会导致整个系统停止运作答案:C解析:“4.2.2架构分类”中提到分布式架构的主要特征包括根据应用需求配置资源、系统扩展方便和某个节点故障不会导致整个系统停止运作,而安全性是好的,不包括安全性差。48.网络安全主要关注的内容是什么?A、防火墙技术B、数据加密技术C、访问控制D、所有以上答案:D解析:“7.2.2网络集成”网络安全主要关注防火墙技术、数据加密技术和访问控制。49.下列哪项不是IT服务的外延?A、基础服务B、技术创新服务C、数字化转型服务D、仅限于咨询服务答案:D解析:根据文件内容,IT服务的外延得到拓展,包括基础服务、技术创新服务、数字化转型服务等,不仅限于咨询服务。50.元宇宙的发展首先会在哪些领域发展?A、社交、娱乐和文化领域B、教育和科研领域C、金融和经济领域D、政治和法律领域答案:A解析:元宇宙首先会在社交、娱乐和文化领域发展,形成虚拟“数字人”。51.授权和审计安全的主要目标是什么?A、提供权限管理和授权服务B、实现与具体应用系统开发无关的访问控制机制C、映射用户身份到应用授权D、所有以上选项答案:D解析:授权和审计安全的主要目标是提供权限管理和授权服务,实现与具体应用系统开发无关的访问控制机制,以及映射用户身份到应用授权,因此选项D包含了所有提到的目标(第8章信息安全工程292)。52.安全架构设计中,哪项不是审计架构的职责范围?A、风险发现B、安全风险评估C、审计报告D、系统功能开发答案:D解析:“4.7.2定义和范围”中提到审计架构的职责范围包括风险发现、安全风险评估、审计报告等,没有提到系统功能开发。53.在敏捷型或适应型生命周期中,收尾过程组的特点是什么?A、工作进行优先级排序B、只关注项目文档的归档C、只完成最具技术价值的工作D、只验证项目成果的质量答案:A解析:在敏捷型或适应型生命周期中,收尾过程组对工作进行优先级排序,以便首先完成最具业务价值的工作。位于“9.6项目管理过程组”。54.数据服务不包括以下哪项服务?A、数据目录服务B、数据查询与浏览及下载服务C、数据脱敏服务D、数据分发服务答案:C解析:“6.5.3数据服务”中提到数据服务主要包括数据目录服务、数据查询与浏览及下载服务、数据分发服务,数据脱敏服务是数据安全的技术,不是数据服务的一部分。55.以下哪个不是版本控制的主要功能?A、追踪文件变更B、并行开发C、编译代码D、分支与合并答案:C解析:版本控制的主要功能是追踪文件变更和并行开发,还包括分支与合并的方法,但不包括编译代码。(第5章软件工程221)56.信息技术的发展基础是什么?A、传感器技术B、通信技术C、计算机技术D、所有上述技术答案:D解析:信息技术在传感器技术、通信技术和计算机技术的基础上融合创新和持续发展。57.设计原则的数目应限制在什么范围内?A、2~5项B、4~10项C、10~15项D、15~20项答案:B解析:“4.1.2设计原则”中提到许多组织倾向于只界定更高级别原则,并通常将数目限制在4~10项。58.乡村振兴战略中,数字乡村战略的实施主要包括哪些方面?A、仅加强基础设施建设B、仅发展智慧农业C、仅建设数字乡村D、加强基础设施建设、发展智慧农业和建设数字乡村答案:D解析:根据文档,数字乡村战略的实施包括加强基础设施建设、发展智慧农业和建设数字乡村。59.旁路控制攻击是如何实现的?A、攻击者利用系统的安全缺陷获得非授权的权利或特权B、通过合法途径获取敏感信息C、通过技术手段保护信息不被窃取D、用各种可能的手段窃取系统中的信息资源和敏感信息答案:A解析:第4.7.1节提到旁路控制是攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。60.IT服务生命周期的四个阶段是什么?A、策划、实施、检查、改进B、规划设计、部署实施、服务运营、退役终止C、战略规划、设计实现、运营提升、退役终止D、需求分析、系统设计、编码实现、测试部署答案:C解析:官方教程提到IT服务生命周期由四个阶段组成,分别是战略规划(Strategy&planning)、设计实现(Design&implementation)、运营提升(Operation&promotion)、退役终止(Retirement&termination),简称为SDOR。61.新兴“智慧主体”与传统“智慧主体”相比,其优势是什么?A、教育周期长B、可复制性弱C、社会化活动模式单一D、具备较强的可复制性和自我修炼能力答案:D解析:新兴的“智慧主体”具备较强的可复制性、自我修炼能力、更加广泛的连接能力和更加标准的交互手段。62.()不是项目合同中规定的技术情报和资料的保密内容。A、买方业务上的机密B、卖方的技术机密C、项目进度计划D、合同条款答案:C解析:技术情报和资料的保密内容应包括“买方业务上的机密”和“卖方的技术机密”,而项目进度计划并非保密内容。#11.23.463.数据标准化的主要内容包括以下哪项?A、数据加密标准B、元数据标准化C、数据库设计标准化D、软件工程方法标准化答案:B解析:“6.3.2数据标准化”中提到数据标准化的主要内容包括元数据标准化、数据元标准化等。64.业务应用集成的主要优势不包括以下哪项?A、共享信息B、提高敏捷性和效率C、增加IT投资D、优化业务流程答案:C解析:“7.4业务应用集成”中提到业务应用集成的优势包括共享信息、提高敏捷性和效率、简化软件使用、降低IT投资和成本、优化业务流程,不包括增加IT投资。65.办公软件通常指哪些类型的软件?A、文字处理和表格制作B、数据库处理和图形图像处理C、A和BD、所有以上答案:D解析:“7.3.1基础软件集成”中提到办公软件包括文字处理、表格制作、幻灯片制作、图形图像处理、简单数据库处理等。66.项目管理原则中,哪个原则强调了项目管理者需要持续评估风险,并采取应对措施?A、勤勉、尊重和关心他人B、驾驭复杂性C、优化风险应对D、聚焦于价值答案:C解析:“优化风险应对”原则要求项目管理者持续评估风险,并采取应对措施,控制风险对项目及其成果的影响。67.估算活动资源的过程的主要作用是()。A、估算项目所需的全部资源B、明确完成项目所需的资源种类、数量和特性C、估算项目团队成员的工作量D、估算项目所需的材料和设备答案:B解析:“估算活动资源是估算执行项目所需的团队资源、设施、设备、材料、用品和其他资源的类型和数量的过程。本过程的主要作用是明确完成项目所需的资源种类、数量和特性。”68.5G网络边缘计算的主要目的是什么?A、提高网络速度B、降低运营成本C、为垂直行业赋能、提升用户QoED、提供更多的网络服务答案:C解析:“4.6.4移动通信网架构”中提到,5G网络边缘计算能力的提供正是为垂直行业赋能、提升用户QoE的重要举措之一。69.组织安全防范体系的建立可以更好地发挥哪些能力?A、预警和保护B、检测和反应C、恢复和反击D、所有以上选项答案:D解析:组织安全防范体系的建立可以更好地发挥预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)和反击(Counter-attack)等6项能力,即综合的WPDRRC信息安全保障体系(第8章信息安全工程292)。70.服务集成项目中,哪个组织负责项目可研及可行性论证?A、项目管理中心B、项目管理办公室C、项目专家委员会D、全过程咨询组织答案:D解析:“3.7.3项目组织与里程碑计划”中提到全过程咨询组织实施项目合作伙伴比选、建设模式研究、需求调研、可行性分析、辅助项目招标等。71.业务应用集成的优势之一是共享信息,这主要表现在哪个方面?A、减少信息搜索时间B、增加软件开发成本C、降低工作效率D、减少用户协作答案:A解析:在“7.4业务应用集成”章节中提到,业务应用集成可以跨多个独立运维系统创建统一访问点,节省信息搜索时间。72.软件需求通常分为几个层次?A、一层次B、二层次C、三层次D、四层次答案:C解析:根据官方教程“需求是多层次的,包括业务需求、用户需求和系统需求”,软件需求分为三个层次。73.规划风险应对过程的一个关键输出是()。A、风险登记册B、风险报告C、变更请求D、项目管理计划更新答案:D解析:规划风险应对过程的输出为“更新后的项目管理计划”。#11.2274.两化融合指的是什么?A、工业化和信息化的简单结合B、工业化和城镇化的结合C、信息化和农业化的结合D、信息化和工业化的高层次深度结合答案:D解析:两化融合是指信息化和工业化的高层次的深度结合。75.服务质量特性“响应性”主要指什么?A、服务的安全性B、服务的及时性和互动性C、服务的有形性D、服务的友好性答案:B解析:“3.5.3质量模型”中说明,响应性涉及及时性和互动性两个子特性。76.服务质量特性“友好性”的子特性不包括以下哪项?A、主动性B、灵活性C、礼貌性D、完整性答案:D解析:“3.5.3质量模型”中说明,友好性的子特性包括主动性、灵活性和礼貌性,不包括完整性。77.软件调试的主要依靠是什么?A、测试用例B、错误日志C、调试技术D、用户反馈答案:C解析:软件调试主要依靠软件调试技术,根据错误迹象确定错误的原因和准确位置,并加以改正。(第5章软件工程225)78.ISSE过程不包括以下哪个部分?A、工程过程B、风险过程C、保证过程D、测试过程答案:D解析:ISSE过程包括工程过程、风险过程和保证过程三个基本部分,没有提到测试过程(第8章信息安全工程296)。79.项目干系人识别过程中,以下哪项不是数据分析技术?A、干系人分析B、文件分析C、风险评估D、数据表现答案:C解析:数据分析技术主要包括干系人分析和文件分析等,不包括风险评估,见第359页。80.项目干系人识别过程的主要工具与技术不包括以下哪项?A、专家判断B、数据收集C、数据分析D、风险评估答案:D解析:识别干系人的工具与技术主要有专家判断、数据收集、数据分析和数据表现,不包括风险评估,见第359页。81.规划进度管理过程的输入不包括()。A、项目章程B、项目管理计划C、事业环境因素D、项目范围说明书答案:D解析:规划进度管理过程的输入包括项目章程、项目管理计划、事业环境因素和组织过程资产,项目范围说明书是项目管理计划的一部分,不是单独的输入项。82.COM+的主要特征不包括以下哪项?A、真正的异步通信B、事件服务C、数据库访问D、可伸缩性答案:C解析:在“7.3.2应用软件集成”中提到COM+的主要特征包括真正的异步通信、事件服务、可伸缩性等,不包括数据库访问。83.项目干系人识别过程中,以下哪项不是项目管理者需识别的干系人类别?A、项目客户和用户B、项目团队及成员C、项目发起人D、项目竞争对手答案:D解析:项目管理者需依据项目建设目标、项目建设内容及需求等方面确定对项目存在期望、需求或对项目产生影响的干系人的类别,包括项目客户和用户、项目团队及成员、项目发起人等,不包括项目竞争对手,见第359页。84.依赖倒置原则强调的是什么?A、依赖于具体实现B、依赖于接口C、针对接口编程D、针对实现编程答案:B解析:依赖倒置原则强调“要依赖于抽象,而不是具体实现”。85.新一代信息技术的发展对IT服务业带来的影响是什么?A、推动了云服务、数据服务、智能化服务等新兴IT服务的快速发展B、带来了IT服务新的业务增长点和发展新机遇C、提升了IT服务创新能力D、所有上述选项答案:D解析:在“3.6服务发展”章节中,提到新一代信息技术的发展,如5G、人工智能、物联网、大数据等逐步普及并成熟,驱动了云服务、数据服务、智能化服务等新兴IT服务的快速发展,带来了IT服务新的业务增长点和发展新机遇,同时IT服务创新能力显著提升。86.WPSOffice软件属于什么类型的软件?A、流式软件B、版式软件C、中间件D、数据库管理软件答案:A解析:同上,提到金山的WPSOffice是典型的流式软件。87.个人局域网(PAN)的覆盖范围通常是多远?A、1km左右B、5~50kmC、10m左右D、几十公里到几千公里答案:C解析:个人局域网的作用范围通常在10m左右。88.Mesh化架构模式的主要优点是什么?A、增加了业务代码的复杂性B、中间件升级对业务进程没有影响C、业务代码和中间件SDK高度耦合D、降低了系统的安全性答案:B解析:第4.8.4节中提到Mesh化架构模式使得中间件升级对业务进程没有影响。89.收集需求过程中使用的工具与技术不包括()?A、数据分析B、决策C、数据表现D、项目执行答案:D解析:收集需求过程中使用的工具与技术包括数据分析、决策、数据表现等,不包括项目执行。90.风险管理计划中的角色与职责包括()。A、确定风险管理活动的领导者和团队成员B、规定风险管理活动的预算C、描述风险管理的策略D、规定风险管理活动的时间安排答案:A解析:角色与职责指确定每项风险管理活动的领导者、支持者和团队成员,并明确职责。91.在技术架构中,哪个部分负责应用系统开发需要严格遵循并采用的技术?A、技术标准B、基础支撑C、应用框架技术D、数据集成技术答案:C解析:“4.5.2架构举例”中提到,应用框架技术是应用系统开发需要严格遵循并采用的技术。92.应用安全测试中不包括以下哪项?A、程序安全性测试B、防抵赖测试C、身份鉴别检测D、硬件设备的物理安全答案:D解析:应用安全主要包括业务软件的程序安全性测试、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测等,不包括硬件设备的物理安全(第8章信息安全工程292)。93.资源需求应该包括()。A、每个工作包的资源类型和数量B、项目的总体成本估算C、项目的最终交付成果D、项目的总工作量答案:A解析:指出“资源需求识别了各个工作包或工作包中每个活动所需的资源类型和数量”。94.工业互联网的内涵包括哪些方面?A、工业数字化转型的基础设施B、互联网、大数据、人工智能与实体经济的深度融合C、新业态、新产业D、包括所有上述方面答案:D解析:工业互联网的内涵包括工业数字化转型的基础设施,互联网、大数据、人工智能与实体经济的深度融合,以及新业态、新产业。95.以下哪项不是信息系统的物理安全威胁?A、自然灾害B、电源故障C、操作系统引导失败D、非法访问答案:D解析:第4.7.1节中提到物理安全威胁包括自然灾害、电源故障和操作系统引导失败,而非法访问属于应用系统安全威胁。96.有害事件由以下哪三个部分组成?A、威胁、脆弱性和风险B、风险、影响和成本C、威胁、脆弱性和影响D、成本、影响和脆弱性答案:C解析:一个有害事件由威胁、脆弱性和影响3个部分组成(第8章信息安全工程297)。97.结构化分析方法的核心是什么?A、数据字典B、数据流图C、功能模型D、行为模型答案:A解析:结构化分析方法的核心是“数据字典”。98.IT服务标准化的规范价值主要体现在什么方面?A、使整个行业提供服务的活动规范化B、提升服务质量C、降低服务风险D、优化服务成本答案:A解析:官方教程提到IT服务标准化的规范价值体现在使整个行业提供服务的活动规范化。99.风险管理计划在项目管理计划中的作用是()?A、识别和分析项目风险B、制定风险应对策略C、提供风险管理的指导和方向D、所有上述因素答案:D解析:风险管理计划是项目管理计划的组成部分,涉及风险的识别、分析、应对策略的制定和风险管理指导的提供。100.项目干系人识别过程通常在编制和批准项目章程之前或同时首次开展,这个说法是否正确?A、正确B、错误答案:A解析:识别干系人管理过程通常在编制和批准项目章程之前或同时首次开展,见第359页。101.促进干系人有效参与的关键点不包括以下哪项?A、干系人会影响项目、绩效和成果B、项目团队通过与干系人互动来为干系人服务C、干系人的参与可主动地推进价值交付D、干系人只需在项目结束时参与答案:D解析:促进干系人有效参与的关键点包括干系人会影响项目、绩效和成果,项目团队通过与干系人互动来为干系人服务,干系人的参与可主动地推进价值交付,不包括干系人只需在项目结束时参与。位于“9.7项目管理原则”。102.威胁情报在信息安全管理中的作用是什么?A、提供技术支持B、收集和分析与信息安全威胁有关的信息C、制定安全策略D、实施安全审计答案:B解析:官方教程提到组织需要持续收集和分析与信息安全威胁有关的信息,有效掌握威胁情报。103.TOGAF架构开发方法(ADM)的迭代概念不包括以下哪项?A、基于ADM整体的迭代B、多个开发阶段间的迭代C、在一个阶段内部的迭代D、基于项目需求的迭代答案:D解析:“4.2.5规划与设计”中提到,ADM形成了3个级别的迭代概念,包括基于ADM整体的迭代、多个开发阶段间的迭代和在一个阶段内部的迭代,没有提到基于项目需求的迭代。104.数据预处理不包括以下哪个步骤?A、数据分析B、数据检测C、数据修正D、数据加密答案:D解析:根据“6.1.2数据预处理”的描述,数据预处理主要包括数据分析、数据检测和数据修正3个步骤,而数据加密不属于数据预处理的步骤。105.以下哪项不是初步可行性研究的作用?A、决定是否开始详细可行性研究B、确定项目中的关键技术及核心问题C、进行项目风险评估D、形成项目实施详细计划答案:D解析:初步可行性研究的作用包括衡量、决定是否开始详细可行性研究,初步估计和确定项目中的关键技术及核心问题,不包括形成项目实施详细计划。位于“9.5.2项目可行性研究”。106.TCP和UDP分别在哪些层面上有所不同?A、可靠性和传输速率B、数据包大小C、传输层和应用层D、网络层和数据链路层答案:A解析:TCP是可靠的、面向连接的协议,而UDP是无连接的、不可靠的协议,但提供更高的传输速率。107.规划过程组中,()涉及到实施定量风险分析?A、规划风险管理B、识别风险C、实施定性风险分析D、实施定量风险分析答案:D解析:“实施定量风险分析”是规划过程组中的一个过程。108.信息分类的作用是什么?A、增加信息的保密性B、根据其CIA和利益相关方的要求,对信息进行分类C、减少信息的可用性D、限制信息的访问答案:B解析:官方教程说明组织需要根据其CIA和利益相关方的要求,对信息进行分类。109.制定预算过程中,()不是项目文件的组成部分。A、估算依据B、成本估算C、项目进度计划D、项目团队的资源分配答案:D解析:可作为制定预算过程输入的项目文件主要包括估算依据、成本估算、项目进度计划,没有提到项目团队的资源分配。110.第三方在服务质量评价中扮演的角色是什么?A、服务的提供者B、服务的消费者C、客观评价者D、服务的监管者答案:C解析:“3.5.1相关方模型”中提到,第三方以中立的视角进行服务质量的客观评价。111.项目干系人识别过程中,以下哪项不是身份信息?A、姓名B、组织职位C、地点D、项目角色答案:D解析:身份信息包括姓名、组织职位、地点、联系方式,以及在项目中扮演的角色,不包括项目角色,见第359页。112.项目管理原则中,哪个原则涉及到项目管理者需要在组织内外明确自己的身份、角色、所在项目团队和职权?A、勤勉、尊重和关心他人B、营造协作的项目团队环境C、促进干系人有效参与D、聚焦于价值答案:A解析:“勤勉、尊重和关心他人”原则中提到项目管理者应该在组织内外明确自己的身份、角色、所在项目团队和职权,以帮助投入资源、作出批准或其他的项目决策。113.耦合表示什么?A、模块内部的复杂度B、模块之间的联系程度C、模块的独立性D、模块的功能性答案:B解析:耦合表示“模块之间联系的程度”。114.成本估算应该考虑以下所有资源,除了:A、人工B、材料C、项目团队的绩效评估D、设备答案:C解析:成本估算应该考虑针对项目收费的全部资源,一般包括人工、材料、设备等,没有提到项目团队的绩效评估。115.接口隔离原则建议使用什么?A、单一的总接口B、多个专门的接口C、多个不相关的接口D、抽象的接口答案:B解析:接口隔离原则建议“使用多个专门的接口”。116.客户端/服务器模式(C/S)的概念可以理解为基于什么协议的进程间通信IPC编程的“发送”与“反射”程序结构?A、TCP/IPB、HTTPC、FTPD、SMTP答案:A解析:“4.2.2架构分类”中提到客户端/服务器模式(C/S)的概念可理解为基于TCP/IP协议的进程间通信IPC编程的“发送”与“反射”程序结构。117.项目进度网络图中不包括()。A、活动节点B、活动箭线C、里程碑D、资源分配答案:D解析:项目进度网络图使用活动节点和活动箭线来表示活动和它们之间的关系,不包括资源分配。118.项目干系人识别过程中,以下哪项不是项目团队及成员的职责?A、实现项目需求B、实现干系人的期望C、提供专业技能D、监督项目进展答案:D解析:项目团队及成员负责实现项目需求、实现干系人的期望,提供专业技能等,不包括监督项目进展,见第359页。119.成本基准是以下哪种类型的成本。A、计划成本B、实际成本C、估算成本D、应急储备答案:A解析:成本基准是经过批准的、按时间段分配的项目预算,用作与实际结果进行比较的依据。120.信息安全管理的组织控制主要包括哪些方面?A、信息安全策略和信息安全角色与职责B、信息安全技术和信息安全产品C、安全管理制度和应急响应机制D、人员控制和技术控制答案:A解析:官方教程提到组织控制主要包括信息安全策略、信息安全角色与职责等。121.影响图在定量风险分析中的作用是()。A、评估风险的概率和影响B、量化整体项目风险C、作为不确定条件下进行决策的图形辅助工具D、评估风险数据的质量答案:C解析:影响图是“在不确定条件下进行决策的图形辅助工具”。#11.21.2122.项目管理计划的制订过程中,以下()不是输出?A、项目管理计划B、项目文件更新C、项目章程D、变更请求答案:C解析:制订项目管理计划的输出包括项目管理计划、项目文件更新和变更请求,项目章程是输入之一。123.服务集成项目中,哪个组织负责协助定义服务运营的计量单位及运营组合方案?A、项目管理中心B、项目管理办公室C、项目专家委员会D、全过程咨询组织答案:D解析:“3.7.3项目组织与里程碑计划”中提到全过程咨询组织协助定义服务运营的计量单位及运营组合方案等。124.需求文件的格式可以是()?A、一份简单的需求列表B、一份详细的技术文档C、一份项目进度计划D、一份项目预算报告答案:A解析:需求文件可以是一份按干系人和优先级分类列出全部需求的简单文件。125.定义活动过程中,()不是输出。A、活动清单B、活动属性C、项目范围说明书D、里程碑清单答案:C解析:定义活动过程的主要输出为活动清单、活动属性和里程碑清单,项目范围说明书是定义范围过程的输出。126.在营造协作的项目团队环境时,以下哪项不是涉及的因素?A、团队共识B、组织结构C、个人技能D、过程答案:C解析:营造协作的项目团队环境涉及的因素包括团队共识、组织结构、过程等,不包括个人技能。位于“9.7项目管理原则”。127.应用聚合化原则的目的是什么?A、推动组织集中的“组织级”应用系统建设B、降低系统间的耦合度C、保证应用系统的安全稳定D、实现专业化发展答案:A解析:“4.3.1基本原则”中提到,应用聚合化原则的目的是解决应用系统多、功能分散等问题,并推动组织集中的“组织级”应用系统建设。128.凸显模型用于评估干系人的哪些属性?A、权力和紧迫性B、权力和合法性C、紧迫性和合法性D、合法性和邻近性答案:B解析:凸显模型通过评估干系人的权力、紧迫性和合法性进行分类,也可以用邻近性取代合法性,见第359页。129.组织级的信息系统集成架构的作用是什么?A、仅指导信息系统具体方案的实现B、仅承载组织的发展战略和业务架构C、既承载组织的发展战略和业务架构,又指导信息系统具体方案的实现D、只负责组织内部的技术支持答案:C解析:“4.1架构基础”章节指出组织级的信息系统集成架构向上承载了组织的发展战略和业务架构,向下指导着信息系统具体方案的实现。130.陷阱门攻击是如何实现的?A、在系统中设置“机关”,使得当提供特定的输入数据时,允许违反安全策略B、通过合法途径获取敏感信息C、通过技术手段保护信息不被窃取D、用各种可能的手段窃取系统中的信息资源和敏感信息答案:A解析:第4.7.1节提到陷阱门是在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。131.数字政府建设的核心目的是什么?A、提高政府工作效率B、实现政府职能转变C、以人为本D、推动技术进步答案:C解析:数字政府建设的核心目的是以人为本。132.项目启动会议的会议结论通常包括哪些内容?A、会议目标和会议准备B、参会人员和会议议程C、会议内容和会议决议D、会后任务和项目风险答案:C解析:项目启动会议的会议结论通常包括会议内容和会议决议,见图10-6。133.()不是项目合同中规定的验收标准和方法。A、质量验收标准B、项目预算C、验收方法D、合同条款答案:B解析:项目合同中规定的验收标准和方法应包括质量验收标准和验收方法,而项目预算并非验收标准和方法。#11.23.4134.访问控制的目的是?A、增加信息访问的难度B、限制对信息和相关资产的访问C、确保所有用户都能访问信息D、减少信息的可用性答案:B解析:官方教程指出访问控制是落实信息安全的重要手段,组织应根据业务和信息安全需求,制定和实施控制信息和相关资产物理和逻辑访问的规则。135.实施定量风险分析的输出是()。A、风险登记册更新B、风险报告更新C、项目管理计划更新D、项目文件更新答案:B解析:实施定量风险分析的输出为“更新后的风险报告”。#11.21136.在面向对象分析中,关联原则表示什么?A、事物之间的整体与部分的关系B、事物之间的一般与特殊的关系C、通过一个事物联想到另外的事物D、事物之间的组装关系答案:C解析:关联原则是“通过一个事物联想到另外的事物”。137.在收集需求过程中,()不是需求文件的内容?A、业务需求B、干系人需求C、解决方案需求D、项目预算答案:D解析:需求文件包括业务需求、干系人需求、解决方案需求等,不包括项目预算。138.信息传输规则的制定是为了?A、增加传输的复杂性B、减少信息传输的安全性C、保护信息在传输过程中的安全D、限制信息的传输速度答案:C解析:官方教程说明组织需要为内外部的各类信息传输制定传输规则、程序或协议等,以保护信息传输的安全。139.PMBOK指南的更新周期大致是多少年?A、2年B、4年C、6年D、8年答案:B解析:自1996年PMBOK指南的第一个版本发布以来,PMI基本每4年更新一版PMBOK指南。这种做法有助于确保项目管理的知识体系能够跟上行业的发展和变化,同时为项目管理专业人士提供最新的指导和参考。官方教程位置:第9章项目管理概论,9.1PMBOK的发展140.质量管理计划中的质量目标是()设定的。A、基于项目范围B、基于客户满意度C、基于行业标准D、基于项目团队的期望答案:B解析:质量管理计划中的质量目标通常基于客户满意度来设定,以确保项目成果满足客户的需求和期望。141.广域网交换技术中,哪种技术能实现两台设备的数据交换?A、报文交换B、分组交换C、电路交换D、混合交换答案:C解析:“7.2.2网络集成”电路交换通过由中间节点建立的一条专用通信线路实现数据交换。142.信息系统生命周期的第一阶段是什么?A、系统规划B、系统分析C、系统设计D、系统实施答案:A解析:信息系统生命周期的第一阶段是系统规划,包括可行性分析与项目开发计划。143.质量保证活动的目的是()。A、确保项目满足所有质量标准B、监督项目团队的工作进度C、控制项目成本D、管理项目资源答案:A解析:“质量保证活动”是为了确保项目过程和输出的产品的符合性与规范性。144.半冗余广域网的主要特征不包括以下哪项?A、结构灵活、扩展方便B、路由选择较为灵活C、路由冗余设计实施难度低D、网络结构呈网状答案:C解析:“4.6.3广域网架构”中提到半冗余广域网的主要特征包括结构灵活、扩展方便、路由选择较为灵活和网络结构呈网状,但路由冗余设计实施难度较高。145.单职原则指的是什么?A、一个类应该只有一个属性B、一个类应该只有一种行为C、一个类应该只有一个职责D、一个类应该只有一个方法答案:C解析:单职原则指的是“一个类应该有且仅有一个引起它变化的原因”。146.数据分级中,核心数据遭到破坏后对国家安全的影响是以下哪项?A、无危害B、轻微危害C、一般危害D、严重危害答案:D解析:“6.6.3数据分级”中的表6-9显示核心数据遭到破坏后对国家安全的影响是严重危害。147.()不是规划沟通管理过程的输入。A、项目章程B、项目管理计划C、项目文件D、项目风险评估答案:D解析:列举的规划沟通管理过程的输入包括项目章程、项目管理计划、项目文件等,但未提及项目风险评估。148.()不是规划沟通管理过程的输出。A、沟通管理计划B、项目管理计划更新C、项目文件更新D、项目风险评估答案:D解析:指出规划沟通管理过程的输出包括沟通管理计划、项目管理计划更新、项目文件更新等,但未提及项目风险评估。149.SQA报告发布应遵循的原则不包括以下哪项?A、SQA和高级管理者之间应有直接沟通的渠道B、SQA报告必须发布给软件工程组C、SQA报告应详细记录编码的具体实现过程D、在可能的情况下向关心软件质量的人发布SQA报告答案:C解析:SQA报告发布应遵循的原则包括SQA和高级管理者之间应有直接沟通的渠道、SQA报告必须发布给软件工程组、在可能的情况下向关心软件质量的人发布SQA报告,不包括详细记录编码的具体实现过程。(第5章软件工程5.6)150.工业互联网是以下哪种类型的基础设施?A、仅是信息基础设施B、仅是融合基础设施C、仅是创新基础设施D、是新型基础设施的综合体答案:D解析:工业互联网是新一代信息通信技术与工业经济深度融合的新型基础设施,是综合体。151.服务集成需求的弹性来源于哪方面?A、服务的无形性B、服务的可变性C、服务的隐性需求D、服务的不可存储性答案:C解析:“3.7.1实践背景”中提到服务需求的弹性往往来自于隐性需求。152.信息安全管理的组织机构应包括哪些部门?A、财务部门和业务部门B、主管领导、信息中心和业务应用等相关部门C、销售部门和市场部门D、人力资源部门和行政部门答案:B解析:官方教程提到安全运行组织应包括主管领导、信息中心和业务应用等相关部门。153.项目管理知识领域中,哪个领域涉及到项目的利益相关者分析?A、项目整合管理B、项目范围管理C、项目干系人管理D、项目质量管理答案:C解析:项目干系人管理涉及到利益相关者分析,这是识别和分析项目干系人的需要和期望的过程。154.在制定项目章程的过程中,以下哪项描述是不正确的?A、项目章程是证明项目存在的正式书面说明和证明文件B、制定项目章程的活动可以在项目进展过程中持续完善或多次开展C、项目章程规定了项目范围,如质量、时间、成本和可交付成果的约束条件D、制定项目章程的主要作用为明确项目与组织战略目标之间的直接联系答案:B解析:制定项目章程的活动不是在项目进展过程中持续完善或多次开展。155.软件部署属于软件生命周期中的哪个阶段?A、初期阶段B、中期阶段C、后期阶段D、全部阶段答案:C解析:软件部署是软件生命周期中的一个重要环节,属于软件开发的后期活动。(第5章软件工程5.5.1)156.风险管理计划中的方法论指的是()。A、风险管理的一般方法B、开展风险管理的具体方法、工具及数据来源C、风险管理活动的资金安排D、风险管理活动的时间安排答案:B解析:方法论指确定用于开展本项目风险管理的具体方法、工具及数据来源。157.项目采购管理涉及哪些活动?A、从外部采购产品B、获取项目团队成员C、管理供应商关系D、从项目团队外部采购或获取所需产品、服务或成果答案:D解析:项目采购管理涉及从项目团队外部采购或获取所需产品、服务或成果。158.继承原则在面向对象分析中的主要好处是什么?A、增加系统的可读性B、使系统模型简练、清晰C、提高系统的运行效率D、增强系统的安全性答案:B解析:继承原则的好处是“能够使系统模型比较简练、清晰”。159.机会应对策略中,开拓策略通常适用于()情况。A、机会发生概率较低B、机会影响较大C、组织想确保把握住高优先级的机会D、机会可以被项目团队管理答案:C解析:开拓策略适用于“如果组织想确保把握住高优先级的机会”的情况。#11.22.2160.IT服务设计实现阶段的目标是什么?A、确定服务终止的条件B、依据战略规划,定义IT服务的体系结构C、规划新的IT服务替换原有的服务D、对IT服务进行残余价值分析答案:B解析:设计实现阶段依据战略规划,定义IT服务的体系结构、组成要素等,建立管理体系、部署专用工具以及服务解决方案。161.工业互联网融合应用推动了哪些新模式、新业态的孕育兴起?A、平台化设计B、智能化制造C、网络化协同D、包括所有上述模式答案:D解析:工业互联网融合应用推动了平台化设计、智能化制造、网络化协同等新模式、新业态的孕育兴起。162.社会治理现代化的发展将不包括以下哪项?A、构建数字社会治理体系B、推进新型智慧城市建设C、深化信息技术在社会治安防控体系的应用D、减少公共安全体系的智慧化答案:D解析:社会治理现代化的发展包括构建数字社会治理体系、推进新型智慧城市建设、深化信息技术在社会治安防控体系的应用,不是减少公共安全体系的智慧化。163.中小型工业企业或信息化、数字化发展初级阶段的工业企业通常采用什么架构?A、以应用功能为主线架构B、以平台能力为主线架构C、以互联网为主线架构D、分布式架构答案:A解析:“4.2.5规划与设计”中提到,对于中小型工业企业或者处于信息化、数字化发展初级阶段的工业企业来说,其信息系统集成建设的主要目标是提高工作效能、降低业务风险,通常采用“拿来主义”来构建其信息系统。164.授权侵犯是指什么?A、被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的B、非法访问某一资源C、通过欺骗手段获取系统权限D、通过技术手段保护信息不被窃取答案:A解析:第4.7.1节提到授权侵犯是被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的。165.数据资产管理不包括以下哪项?A、数据资源化B、数据资产化C、数据共享D、数据加密答案:D解析:“6.4.3数据资产管理”中提到数据资产管理包括数据资源化和数据资产化,以及数据共享等活动,数据加密是数据安全的技术之一,不是数据资产管理的一部分。166.()是项目合同中规定的验收标准和方法。A、质量验收标准B、项目风险评估C、项目采购计划D、合同条款答案:A解析:项目合同中规定的验收标准和方法应包括“质量验收标准”。#11.23.4167.规划过程组中,()负责制定项目管理计划的各组成部分?A、规划范围管理B、制订项目管理计划C、规划质量管理D、规划风险管理答案:B解析:“制订项目管理计划”负责制订项目管理计划的各组成部分。168.应急响应机制主要由哪些人员参与?A、仅管理人员B、仅技术人员C、管理人员和技术人员共同参与D、外部顾问答案:C解析:官方教程说明应急响应机制是主要由管理人员和技术人员共同参与的内部机制。169.采购管理计划应记录以下()。A、采购活动的协调方式B、采购重要活动的时间表C、管理合同的采购测量指标D、所有上述选项答案:D解析:采购管理计划应记录“()协调采购与项目的其他工作”、“开展重要采购活动的时间表”、“用于管理合同的采购测量指标”等内容。#11.23.2170.项目管理计划的基准化至少应规定()的基准?A、范围和质量B、成本和进度C、范围、时间和成本D、风险和资源答案:C解析:项目管理计划应基准化,至少应规定项目的范围、时间和成本方面的基准。171.数据不一致的预处理通常不涉及以下哪项?A、人工修改B、工具检测C、数据加密D、数据变换答案:C解析:在“6.1.3数据预处理方法”中,数据不一致的预处理包括人工修改、工具检测以及数据变换,而数据加密不是不一致数据的预处理方法。172.项目生命周期的通用结构通常包括哪几个阶段?A、计划、执行、监控、收尾B、启动、组织与准备、执行项目工作、结束项目C、概念、开发、测试、部署D、需求分析、设计、实施、维护答案:B解析:所有项目都呈现出包含启动项目、组织与准备、执行项目工作和结束项目4个项目阶段的通用的生命周期结构。173.信息安全角色与职责的分配依据是什么?A、管理层的喜好B、信息安全策略C、员工的技能水平D、组织规模大小答案:B解析:官方教程说明需要组织根据业务发展需求,依据信息安全策略等,定义并分配信息安全管理相关的角色和职责。174.业务系统在信息系统架构中的作用是什么?A、处理组织的高层决策B、管理控制和业务控制C、提供计算、传输、数据支持D、实现信息化、数字化的基础部分答案:B解析:“4.1.4总体框架”中提到业务系统在业务处理流程的优化上对组织进行管理控制和业务控制。175.项目章程在项目执行和项目需求之间建立了什么?A、合同关系B、合作关系C、监督关系D、指导关系答案:B解析:项目章程在项目执行和项目需求之间建立了合作关系,见第356页。176.沟通管理计划的主要作用是()?A、确定项目的沟通需求B、描述项目的沟通策略C、提供项目沟通的指导和方向D、所有上述因素答案:D解析:沟通管理计划是项目管理计划的组成部分,涉及沟通需求的确定、沟通策略的描述和沟通指导的提供。177.层次子域广域网的主要特征不包括以下哪项?A、层次子域结构具有较好的扩展性B、低层次子域之间互访需要通过高层次子域完成C、域间路由冗余设计实施难度低D、子域之间链路带宽须高于子域内链路带宽答案:C解析:“4.6.3广域网架构”中提到层次子域广域网的主要特征包括层次子域结构具有较好的扩展性、低层次子域之间互访需要通过高层次子域完成和子域之间链路带宽须高于子域内链路带宽,但域间路由冗余设计实施难度较高。178.项目立项管理的最终成果是什么?A、项目建议书B、可行性研究报告C、项目评估报告D、项目执行计划答案:C解析:项目评估的最终成果是项目评估报告,它是在项目可行性研究的基础上,由第三方进行评价、分析和论证的结果。179.项目干系人管理的主要目标是什么?A、识别干系人并管理他们的期望B、确保项目按时完成C、控制项目成本D、以上都是答案:A解析:项目干系人管理的主要目标是识别影响或受项目影响的人员、团队或组织,分析干系人对项目的期望和影响,制定合适的管理策略来有效调动干系人参与项目决策和执行。180.定量风险分析结果的趋势反映了()。A、风险的严重性变化B、风险发生的概率变化C、风险的发展趋势可能逐渐清晰D、风险应对措施的有效性答案:C解析:定量风险分析结果的趋势反映了“风险的发展趋势可能逐渐清晰”。#11.21.3181.云原生架构主要解决的技术点是什么?A、提高软件开发速度B、降低IT运营成本C、使业务更敏捷、成本更低的同时可伸缩性更灵活D、增强软件的安全性答案:C解析:第4.8节提到云原生架构专注解决的技术点是使业务更敏捷、成本更低的同时可伸缩性更灵活。182.项目管理原则中,哪个原则强调了项目管理者在所有参与和沟通中都应做到诚实且合乎道德?A、勤勉、尊重和关心他人B、营造协作的项目团队环境C、促进干系人有效参与D、聚焦于价值答案:A解析:在“勤勉、尊重和关心他人”原则中,强调了项目管理者需要展现诚信,通过制定决策并在参与具体的工作活动中展现个人和组织的价值观。183.项目干系人分析的输出不包括以下哪项?A、干系人清单B、干系人的各种信息C、项目的角色分配D、干系人的利害关系组合答案:C解析:干系人分析会产生干系人清单和关于干系人的各种信息,例如在组织内的岗位、在项目中的角色、与项目的利害关系等,见第359页。184.软件质量保证(SQA)的主要作用不包括以下哪项?A、给管理者提供预定义的软件过程的保证B、保证开发方法和标准的采用和遵循C、保证所有项目任务的实际执行D、直接参与软件的设计和编码工作答案:D解析:软件质量保证的主要作用是给管理者提供预定义的软件过程的保证,保证开发方法和标准的采用和遵循、进行独立的审查、偏离标准和规程的问题得到及时的反映和处理、项目定义的每个软件任务得到实际的执行,并不直接参与软件的设计和编码工作。(第5章软件工程5.6)185.质量管理计划在项目管理计划中的作用是()?A、确定项目的质量标准B、描述项目质量控制的方法C、提供质量管理的指导和方向D、所有上述因素答案:D解析:质量管理计划是项目管理计划的组成部分,涉及项目质量政策、方法和标准的实施。186.项目启动会议的主持人通常是谁?A、项目发起人B、项目经理C、组织高层领导D、客户代表答案:B解析:项目启动会议通常由项目经理作为会议主持人,见图10-6。187.以下哪个不是CSMM模型的能力域?A、治理B、开发与交付C、管理与支持D、客户服务答案:D解析:CSMM模型由4个能力域组成,包括治理、开发与交付、管理与支持、组织管理,不包括客户服务。(第5章软件工程5.7.1)188.活动清单不包括()。A、每个活动的标识B、工作范围详述C、项目的除外责任D、里程碑的实现日期答案:C解析:活动清单包括每个活动的标识及工作范围详述,不包括项目的除外责任。189.SQA审计与评审的主要任务不包括以下哪项?A、评价软件工作产品是否符合组织规定的标准B、保证软件工作组的活动与预定的软件过程一致C、直接参与编码和测试工作D、确保软件过程在软件产品的生产中得到遵循答案:C解析:SQA审计与评审的主要任务是评价软件工作产品是否符合组织规定的标准,保证软件工作组的活动与预定的软件过程一致,确保软件过程在软件产品的生产中得到遵循,并不直接参与编码和测试工作。(第5章软件工程5.6)190.信息和相关资产的可接受使用规则的目的是?A、增加信息的使用难度B、确保组织信息安全管理的有效性C、限制员工对信息的访问D、减少信息的传播范围答案:B解析:官方教程提到应识别、确立、记录并实施处理信息和相关资产的可接受的使用规则和程序,以确保组织信息安全管理的有效性。191.消费互联网的核心是什么?A、提高生产效率B、增强个人生活消费体验C、促进产业现代化D、实现农业农村现代化答案:B解析:消费互联网的核心是增强个人生活消费体验。192.模块化设计中,模块应具备哪些基本属性?A、功能、逻辑和状态B、数据、流程和存储C、输入、处理和输出D、抽象、封装和继承答案:A解析:模块化设计中,模块一般具有“功能、逻辑和状态”三个基本属性。193.在透明模式下,5GS通过UPF的N6接口直接连接到哪里?A、运营商特定的IP网络B、外部IP网络C、数据网络D、互联网答案:A解析:“4.6.4移动通信网架构”中提到,在透明模式下,5GS通过UPF的N6接口直接连至运营商特定的IP网络。194.排列活动顺序的主要作用是()。A、确定项目的最终交付物B、将工作包分解为进度活动C、定义工作之间的逻辑顺序D、提供项目成本的详细估算答案:C解析:排列活动顺序的主要作用是定义工作之间的逻辑顺序。195.以下哪项不是财务报表的内容?A、现金流动表B、净收入报表C、预计资产负债表D、项目收益预测答案:D解析:财务报表通常包括现金流动表、净收入报表和预计资产负债表,不包括项目收益预测。位于“9.5.2项目可行性研究”。196.聚焦于价值原则中,以下哪项不是关键点?A、价值是项目成功的最终指标B、价值只能在项目结束时实现C、价值可以在整个项目进行期间实现D、以成果为导向,帮助创造价值答案:B解析:聚焦于价值原则指出价值可以在整个项目进行期间、项目结束或完成后实现,不仅限于项目结束时。197.敏感性分析在定量风险分析中的作用是()。A、确定哪些单个项目风险或不确定性来源对项目结果具有最大的潜在影响B、评估风险的概率和影响C、量化整体项目风险D、评估风险数据的质量答案:A解析:敏感性分析有助于“确定哪些单个项目风险或不确定性来源对项目结果具有最大的潜在影响”。#11.21.2198.云原生架构的可观测原则主要强调什么?A、系统具备更强的监控能力B、系统具备更强的可观测能力C、系统需要减少日志记录以提高性能D、系统需要增加更多的监控工具答案:B解析:第4.8.3节中可观测原则强调系统具备更强的可观测能力。199.规划过程组的主要目的是()?A、执行项目的全部工作B、明确项目全部范围、定义和优化目标,并制定行动方案C、监控项目进度和成本D、管理项目的所有变更答案:B解析:规划过程组包括明确项目全部范围、定义和优化目标,并为实现目标制定行动方案的一组过程。200.边界类位于哪里?A、系统的内部B、系统与外界的交接处C、用户的界面D、数据库的后端答案:B解析:边界类位于“系统与外界的交接处”。201.PMBOK指南中,项目管理的基本内容最初被划分为几个领域?A、三个领域B、四个领域C、六个领域D、八个领域答案:C解析:在PMBOK指南的早期发展阶段,项目管理的基本内容被划分为六个领域,包括范围管理、成本管理、时间管理、质量管理、人力资源管理和沟通管理。这六个领域构成了项目管理专业化的基础内容,并为后续的项目管理实践和研究奠定了框架。官方教程位置:第9章项目管理概论,9.1PMBOK的发展202.风险识别过程的结果()帮助项目团队。A、提供风险应对策略B、确定风险的优先级C、帮助项目团队理解风险并制定应对措施D、评估风险的严重性答案:C解析:识别风险过程使项目团队能够恰当应对已识别风险,有助于项目团队理解风险并制定应对措施。203.安全设备集成的主要工作是什么?A、防火墙系统安装B、网络入侵防御系统安装C、集成实施安装部署和测试D、只有安全管理平台安装答案:C解析:在“7.2.3数据中心集成”安全设备集成工作是集成实施安装部署和测试。204.软件部署过程中主要错误来源是什么?A、安装过程B、配置过程C、测试过程D、部署策略答案:B解析:应用系统的配置是整个部署过程中的主要错误来源。(第5章软件工程5.5.1)205.信息系统可能遭受的安全威胁不包括以下哪项?A、信息泄露B、破坏信息的完整性C、拒绝服务D、增加系统功能答案:D解析:“4.7.1安全威胁”中提到信息系统可能遭受的安全威胁包括信息泄露、破坏信息的完整性、拒绝服务等,没有提到增加系统功能。206.质量控制活动通常包括()。A、质量标准的制定B、质量保证活动的执行C、不符合项的识别和处理D、所有上述选项答案:C解析:质量控制活动专注于识别和处理不符合项,确保项目成果符合既定的质量标准。207.ISSE-CMM模型中,哪个能力级别的组织只是执行了包含基本实施的过程?A、Level1B、Level2C、Level3D、Level4答案:A解析:1级:非正规实施级着重于一个组织或项目只是执行了包含基本实施的过程(第8章信息安全工程300)。208.安全架构设计的基本目标是什么?A、提高系统性能B、降低系统成本C、提升信息系统安全性D、增加系统功能答案:C解析:“4.7安全架构”章节开头提到,安全架构设计的基本目标是提升信息系统安全性。209.配置管理计划的主要内容包括()?A、配置识别和状态记录B、配置审计和评估C、配置变更控制流程D、所有上述因素答案:D解析:配置管理计划是项目管理计划的组成部分,涉及配置识别、状态记录、审计、评估和变更控制。210.项目的目标通常通过什么来达成?A、计划B、可交付成果C、会议D、报告答案:B解析:官方教程提到,“开展项目是为了通过可交付成果达成目标。”这表明可交付成果是实现项目目标的手段。211.更新后的风险报告反映的是()。A、定性风险分析的结果B、定量风险分析的结果C、风险应对策略的选择D、风险管理计划的细节答案:B解析:更新后的风险报告可以反映“定量风险分析的结果”。#11.21.3212.()是项目合同的补充条款。A、项目预算B、相关文档资料C、项目风险评估D、项目进度计划答案:B解析:项目合同经当事人各方约定,还可以包括相关文档资料、项目变更的约定,以及有关技术支持服务的条款等内容作为上述基本条款的补充。#11.23.4213.三层C/S结构的通信协议不包括以下哪项?A、基于TCP/IP协议B、基于RPC编程C、基于CORBA/IOP协议D、基于SMTP协议答案:D解析:“4.2.2架构分类”中提到三层C/S结构的通信协议包括基于TCP/IP协议、基于RPC编程、基于CORBA/IOP协议等,没有提到基于SMTP协议。214.信息系统架构与系统架构的区别主要体现在哪些方面?A、重点放在硬件部分B、重点放在软件部分C、重点放在网络部分D、重点放在数据部分答案:B解析:“4.2.1架构定义”中提到,在大多情况下,架构设计师在软件方面的选择性较之硬件方面,其自由度大得多,表明架构的重点放在软件部分。215.项目章程的输出不包括以下哪项?A、项目章程B、假设日志C、项目范围说明书D、项目计划答案:C解析:项目章程的输出包括项目章程和假设日志,不包括项目范围说明书,见第356页。216.区块链的共识机制主要用于解决什么问题?A、数据加密B、交易验证和区块添加C、智能合约执行D、网络通信答案:B解析:区块链的共识机制主要用于解决交易验证和新区块的添加问题,确保所有节点对链上数据的一致性认同。217.项目章程授权项目经理进行哪些方面的工作?A、仅规划B、仅执行C、规划、执行和控制D、所有项目活动答案:C解析:项目章程授权项目经理进行项目管理过程中的规划、执行和控制,见第356页。218.下列哪项不是IT服务战略规划阶段需要考虑的内容?A、服务目录B、组织架构C、服务级别协议D、服务终止计划答案:D解析:服务终止计划是在退役终止阶段考虑的内容,而不是战略规划阶段。219.风险识别过程的主要作用是()。A、记录现有的单个项目风险及整体项目风险的来源B、评估单个项目风险发生的概率和影响C、为风险应对策略的选择提供依据D、制定风险应对措施答案:A解析:识别风险过程的主要作用是记录现有的单个项目风险及整体项目风险的来源。220.项目章程的批准由谁完成?A、项目经理B、项目发起人C、组织高层管理者D、客户答案:B解析:项目章程的批准通常由项目发起人完成,见第357页。221.数据资产管理不涉及以下哪项?A、数据资源化B、数据资产化C、数据共享D、数据销售答案:D解析:“6.4.3数据资产管理”中提到数据资产管理包括数据资源化、数据资产化、数据共享等,数据销售不是数据资产管理的内容。222.()是项目合同中规定的价款、报酬(或使用费)及其支付方式。A、总体费用和分项费用B、项目预算C、项目风险评估D、合同条款答案:A解析:项目合同中应规定“价款,即买方为项目建设投入的资金情况,分为总体费用和分项费用”。#11.23.4223.项目生命周期指的是什么?A、项目的预算和成本管理过程B、项目从启动到完成所经历的一系列阶段C、项目的质量管理过程D、项目的资源管理过程答案:B解析:项目生命周期指项目从启动到完成所经历的一系列阶段,这些阶段之间的关系可以顺序、迭代或交叠进行。它为项目管理提供了一个基本框架。224.项目章程的哪个部分定义了项目的高层级需求?A、项目目的B、项目目标C、高层级需求D、成功标准答案:C解析:项目章程中的高层级需求部分定义了项目的总体需求,见第357页。225.安全技术体系架构的任务是什么?A、构建信息系统安全质量属性的主要组成部分B、构建通用的安全技术基础设施C、提供风险发现能力D、保护系统不受任何威胁答案:B解析:第4.7.2节提到安全技术体系架构的任务是构建通用的安全技术基础设施。226.组织与政府机构的联系在信息安全管理中的重要性是什么?A、仅涉及日常沟通B、仅涉及信息安全技术的开发利用C、涉及政府发布的相关法律法规和标准,甚至关系到国家安全D、仅涉及信息安全管理的监督答案:C解析:官方教程说明组织的信息安全涉及政府发布的相关法律法规和标准等,甚至关系到国家安全。227.数据目录服务的主要功能不包括以下哪项?A、发现数据资源B、定位数据资源C、数据脱敏D、检索数据资源答案:C解析:“6.5.3数据服务”中提到数据目录服务用于快捷地发现和定位所需数据资源,是实现数据共享的重要基础功能服务之一,数据脱敏是数据安全的技术,不是数据目录服务的功能。228.()不是采购管理计划的内容。A、协调采购与项目其他工作的方式B、采购重要活动的时间表C、管理合同的采
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年高中物理 第二章 机械波 2 波速与波长、频率的关系教学设计3 教科版选修3-4
- 7.2 运动的快慢 速度(教学设计)-2024-2025沪粤版物理八年级下册
- 远东宏信租赁铸剑培训
- 九年级英语下册 Unit 1 Asia Integrated skill and Study skills教学设计 (新版)牛津版
- 2024-2025学年高中历史 第五单元 第2课 拿破仑帝国的建立与封建制度的复辟教学设计1 新人教版选修2
- 七年级地理下册 第八章 第四节 澳大利亚教学设计 (新版)新人教版
- 2019商务星球版七年级下册地理6.1《世界第一大洲》教学设计
- Unit 2 Know your body 第3课时(教学设计)-2024-2025学年外研版(三起)(2024)英语三年级下册
- 月嫂上岗技巧培训课件
- 2023八年级英语下册 Module 2 Experiences Unit 2 They have seen the Pyramids第三课时教学设计 (新版)外研版
- 玩具照相机细分市场深度研究报告
- 人工智能算法与实践-第16章 LSTM神经网络
- 中考监考和考务人员培训手册
- 数学史简介课件可编辑全文
- 第22课《从局部抗战到全国抗战》 课件 统编版高中历史中外历史纲要上册
- 浙江省A9协作体2023-2024学年高二下学期4月期中英语试题
- 医疗救助补助资金管理办法
- 水电站110kV变电站接地电阻计算书
- 2025届江苏南京市盐城市高三第二次模拟考试历史试卷含解析
- 江苏省靖江外国语学校2023-2024学年中考数学最后冲刺模拟试卷含解析
- 鼠疫的防治专题知识讲座课件
评论
0/150
提交评论