2018年上半年上午 信息系统项目管理师 试题及答案与解析

上传人:do****y1 文档编号:178443727 上传时间:2022-12-28 格式:DOCX 页数:29 大小:60.37KB
收藏 版权申诉 举报 下载
2018年上半年上午 信息系统项目管理师 试题及答案与解析_第1页
第1页 / 共29页
2018年上半年上午 信息系统项目管理师 试题及答案与解析_第2页
第2页 / 共29页
2018年上半年上午 信息系统项目管理师 试题及答案与解析_第3页
第3页 / 共29页
资源描述:

《2018年上半年上午 信息系统项目管理师 试题及答案与解析》由会员分享,可在线阅读,更多相关《2018年上半年上午 信息系统项目管理师 试题及答案与解析(29页珍藏版)》请在装配图网上搜索。

1、china_nejcer2018年上半年上午信息系统项目管理师考试试题答案与答案解析一、单项选择题(共 75分,每题 1分。每题备选项中,只有 1个最符合题意) 第1题我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓 展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包 括()。A、人工智能B、移动智能终端C、第四代移动通信D、先进传感器【参考答案】C【答案解析】“十三五”规划纲要草案明确,积极推进第五代移动通信(5G)和超宽带关键技 术研究,启动5G商用。 第2题.智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思 维产生的知识,同时能够利用己

2、有的知识对信息进行分析、计算、比较、判断、联 想和决策属于智能的()能力。A、感知B、记忆和思维C、学习和自适应D、行为决策【参考答案】B【答案解析】新知识点,低频考点。第3题.某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统 设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻 辑模型,这属于信息系统生命周期中()阶段的工作。A、系统规划B、系统分析C、系统设计D、系统实施【参考答案】C【答案解析】本题考查:信息系统生命周期,系统规划、系统分析、系统设计、系统实施 系统运行和维护;系统规划阶段:系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初

3、步china_nejcer 调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析 和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查, 描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻 辑功能要求,即提出新系统的逻辑模型。系统设计:阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计 实现逻辑模型的技术方案,也就是设计新系统的物理模型。 系统实施:系统实施阶段是将设计的系统付诸实施的阶段。系统运行和维护:系统投入运行后,需要

4、经常进行维护和评价,记录系统运行的情况, 根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。第4题.区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能 合约层,数据传播机制、数据验证机制属于其中的()。A、数据层B、网络层C、共识层D、激励层【参考答案】B【答案解析】区块链技术的模型是由自下而上的数据层、网络层、共识层、激励层、合约层 和应用层组成。第一层“数据层”,封装了底层数据区块的链式结构,以及相关的非对称公私钥数据加 密技术和时间戳等技术,这是整个区块链技术中最底层的数据结构。这些技术是构建全球金 融系统的基础,数十年的使用证明了它非常安全的可靠性。而

5、区块链,正式巧妙地把这些技 术结合在了一起。第一层“网络层”包括P2P组网机制、数据传播机制和数据验证机制等。P2P组网技 术早期应用在BT这类P2P下载软件中,这就意味着区块链具有自动组网功能。第三层“共识层”,封装了网络节点的各类共识机制算法。共识机制算法是区块链的核 心技术,因为这决定了到底是谁来进行记账,而记账决定方式将会影响整个系统的安全性和 可靠性。目前已经出现了十余种共识机制算法,其中比较最为知名的有工作量证明机制(PoW, Proof of Work)、权益证明机制(PoS, Proof ofStake)、股份授权证明机制(DPoS, Delegated ProofofS ta

6、ke )等。数据层、网络层、共识层是构建区块链技术的必要元素,缺少任何一层 都将不能称之为真正意义上的区块链技术。第四层“激励层”,将经济因素集成到区块链技术体系中来,包括经济激励的发行机制 和分配机制等,主要出现在公有链当中。在公有链中必须激励遵守规则参与记账的节点,并 且惩罚不遵守规则的节点,才能让整个系统朝着良性循环的方向发展。而在私有链当中,则 不一定需要进行激励,因为参与记账的节点往往是在链外完成了博弈,通过强制力或自愿来 要求参与记账。第五层“合约层”,封装各类脚本、算法和智能合约,是区块链可编程特性的基础。比china_nejcer 特币本身就具有简单脚本的编写功能,而以太坊极大

7、的强化了编程语言协议,理论上可以编 写实现任何功能的应用。如果把比特币看成是全球账本的话,以太坊可以看作是一台“全球 计算机”,任何人都可以上传和执行任意的应用程序,并且程序的有效执行能得到保证。第六层“应用层”,封装了区块链的各种应用场景和案例,比如搭建在以太坊上的各类 区块链应用即部署在应用层,而未来的可编程金融和可编程社会也将会是搭建在应用层。第5题.区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应 用模式。A、数据仓库B、中心化数据库C、非链式数据结构D、分布式数据存储【参考答案】D【答案解析】区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的 新型应

8、用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学 算法。主要特征:1、去中心化, 由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。2、系统是开放的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开, 任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透 明;3、自治性 区块链采用基于协商一致的规范和协议(比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信 任,任何人为的干

9、预不起作用;4、信息不可篡改 一旦信息经过验证并添加至区块链,就会永久的存储起来,除非能够同时控制住系统中 超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链的数据稳定性和可 靠性极高;5、匿名性,由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链 中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自 己产生信任,对信用的累积非常有帮助。 第6题.某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理 服务。按照云计算服务提供的资源层次,该服务类型属于()。A、IaaSB、CaaSC、PaaSD、SaaS【参考答案】A【答案解

10、析】1. SaaS :提供给客户的服务是运营商运行在云计算基础设施上的应用程序, 用户可以在各种设备上通过搜客户端界面访问,如浏览器。消费者不需要管理或控制任何云 计算基础设施,包括网络、服务器、操作系统、存储等等;2. PaaS :提供给消费者的服务是把客户采用提供的开发语言和工具(例如 Java, python, .Net等)开发的或收购的应用程序部署到供应商的云计算基础设施上去。客户不 需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制 部署的应用程序,也可能控制运行应用程序的托管环境配置;3. IaaS: 提供给消费者的服务是对所有设施的利用,包括处理、存

11、储、网络和其它基 本的计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。消费者不管理或 控制任何云计算基础设施,但能控制操作系统的选择、储存空间、部署的应用,也有可能获 得有限制的网络组件(例如,防火墙,负载均衡器等)的控制。4. CaaS是Communications-as-a-Service缩写,意思是通讯即服务。CaaS是将传统电 信的能力如消息、语音、视频、会议、通信协同等封装成 API(Application Programming Interface,应用软件编程接口)或者SDK(Software Development Kit软件开发工具包)通 过互联网对外开放,提供

12、给第三方(企业、SME、垂直行业、CP/SP以及个人开发者等等)使 用,将电信能力真正作为服务对外提供。第7题.老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括 进程通信和事件驱动的系统,该软件架构风格属于()。A、数据流风格B、独立构件风格C、仓库风格D、虚拟机风格【参考答案】B【答案解析】信息系统项目管理师教程第45页:Garlan和Shaw将软件架构风格分为5大 类:(1) 数据流风格:包括批处理序列架构风格(Batch Sequential)和管理/过滤器架构风 格(Pipes/Filters)。(2) 调用/返回风格:包括主程序/子程序架构风格(Main Progra

13、m and Subroutine)、 数据抽象和面向对象架构风格(DataAbstraction and Object-Oriented)及层次结构架构 风格(Hierarchical Layers).(3) 独立构件风格:包括进程通信架构风格(Communicating Processes)和事件驱动架 构风格(EventSystems)。(4) 虚拟机风格:包括解释器架构风格(Interpreters)和基于规则的系统(Rule-basedSys tems)架构风格。(5)仓库风格:包括数据库架构风格(Database)和黑板架构风格(BlackBoards) 其他:特定领域软件体系结构

14、(Domain-specfic Software Architecture)、状态转移 (StateTransition System)、分布式处理(Distributed Process)架构风格和 REST(Represen tat ional Stat eTransfer)混合架构风格等。其中分布式架构风格中有客户机 /服务器(C/S)架构风格、浏览器/服务器(B/S)架构风格、CORBA、DCOM和EJB架构风格 等。第8题、办公软件开发公司A非常重视软件过程管理,按照CMMI (能力成熟度模型) 逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI (能力 成熟度模

15、型),A公司达到了()级别。A、CMMI2B、CMMI3C、CMMI4D、CMMI5【参考答案】C【答案解析】教程第801页,24.3.4 CMMI表示法与级别;5个成熟度级别:1.初始级;2. 已管理级;3.已定义级;4.已量化管理级;5.持续优化级。 第9题.软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态 测试和动态测试,其中()属于静态测试。A、代码走查B、功能测试C、黑盒测试D、白盒测试【参考答案】A【答案解析】本题考查软件测试分类,来自第三版教程第 23章信息系统综合测试与管理 全书第687页;A。什么是静态测试?静态测试包含哪些内容?静态测试:静态测试是指不运行被

16、测程序本身,通过分析或检查源程序的语法、结构、 过程、接口等来检查程序的正确性。其被测对象是各种与软件相关的有必要进行测试的产物, 是对需求规格说明书、软件设计说明书、源程序做结构分析、流程图分析、符号执行来找错。 静态测试可以手工进行,充分发挥人的思维的优势,并且不需要特别的条件,容易展开,但 是静态测试对测试人员的要求较高,至少测试人员需要具有编程经验。静态测试包含的内容:静态测试主要包括各阶段的评审、代码检查、程序分析、软件质量度量等,用于对被测 程序进行特性分析。其中评审通常有人来执行;代码检查程序分析、软件质量度量等即可人 工完成,也可用工具来完成,但工具的作用和效果相对更大更好一些

17、。B什么是动态测试,包含哪些分类动态测试:通过运行被测程序来检查运行结果与预期结果的差异,并分析运行效 率和健壮性等指标;这种方法包括三部分:构造测试用例、执行程序、分析程序的输出 结果。动态测试分类:可从不同角度进行分类。(1)从是否关心软件内部结构和具体实现的角度划分,可分为“白盒”测试、“黑盒” 测试、“灰盒”测试。(2)从软件开发过程的角度划分,可分为:单元测试、集成测试、确认测试、系统测 试、验收测试、回归测试。(3)从测试执行是否需要人工干预的角度划分,可分为:人工测试、自动化测试。(4)从测试实施组织的角度划分,可分为开发方测试、用户测试(B测试)、 第三方测试。C白盒测试、黑盒

18、测试、灰盒测试白盒测试:“白盒”测试又称为结构测试或逻辑驱动测试是一种按照程序内部逻辑结构 和编码结构设计测试数据并完成测试的一种测试方法。黑盒测试:又称功能测试或数据驱动测试把测试对象当作看不见内部的黑盒,在完全不考虑程序内部结构和处理过程的情况下, 测试者仅依据程序功能的需求规范考虑,确定测试用例和推断测试结果的正确性.灰盒测试:是一种综合测试法,它将“黑盒”测试、“白盒”测试、回归测试和变异测 试结合在一起,构成一种无缝测试技术。既基于程序运行时的外部表现又结合程序内部逻辑 结构来设计测试用例,执行程序并采集程序路径执行信息和外部用户接口结果的测试技术。 D动态白盒测试、静态白盒测试静态

19、白盒测试测试主要包括代码的检查,通过测试人员仔细阅读代码来检代码和设计的 一致性,代码的可读性,代码是否循序了相应的标准、逻辑表达是否正确,结构是否合理等。 而动态白盒测试要在Host环境或者Target环境中实际运行软件,并有测试用例的设计与 执行,和结果的分析。第10题.结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管 理。A、全部测试工具B、被测试软件C、测试支持软件D、以上都是【参考答案】D【答案解析】本题考查软件测试配置管理;测试配置管理作用于软件测试的各个阶段,贯穿 于整个测试过程之中。它的管理对象包括以下内容:测试方案,测试计划或者测试用例,测 试工具,测试版本,测

20、试环境以及测试结果等。这些就构成了软件测试配置管理的全部内 容。第11题.企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接 起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统 进行黑盒集成的,属于()。A、数据集成B、控制集成C、表示集成D、业务流程集成【参考答案】B【答案解析】本题考查软件集成技术;出自信息系统项目管理师教程第三版第1章信 息化与信息系统全书第53页;表示集成:表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的 集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面 中控制集成:控制集成也称为

21、功能集成或应用集成,是在业务逻辑层上对应用系统进行集 成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的 API (Applica tionProgramming In terface,应用程序编程接口)就可以访问,当然也可能需要添 加附加的代码来实现。数据集成:为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。 在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在 数据库系统中分布和共享。因此,数据集成是白盒集成业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一 系列基于标准的、统一数据格式的工作流组成。当

22、进行业务流程集成时,企业必须对各种业 务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。第12题、根据GB/T 11457-2006软件工程术语由某人、某小组或借助某种工具 对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称 为()。A、桌面检查B、代码评审C、代码走查D、代码审计【参考答案】D【答案解析】桌面检查desk checking 一种静态分析技术,在此技术中,可视地检查代码 清单、测试结果或其他文档,通常,这样的核对由产生它们的人员进行,以标识错误、对标 准的违反或其他问题代码审计:由某人、某小组或借助某种工具对源代码进行的独立的审査,以

23、验证其是否 符合软件设计文件和程序设计标准。还可能对正确性和有效性进行估计。第13题、根据GB/T 16260.1-2006软件工程产品质量,软件产品使用质量特性 中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一 组软件属性。()不属于可靠性质量特性。A、安全性B、成熟性C、容错性D、可恢复性【参考答案】A【答案解析】考查软件质量模型;6大特点和27个子特点;一、功能性:一组功能及其指定的性质有关的一组属性。适合性、准确性、互用性/互 操作性、依从性、安全性。二、可靠性:在规定的一段时间和条件下,软件维持其性能水平有关的一组软件属性。 成熟性、容错性、易恢复性。三、可用

24、性:与使用的难易程度及规定或隐含用户对使用方式所做的评价有关的软件属 性。易理解性、易学性、易操作性。四、效率:在规定条件下,软件的性能水平和所用资源之间的关系有关的一组软件属性。 时间特性、资源特性。五、可维护性:与进行指定的修改所需的努力有关的一组软件属性。易分析性、可修改 性、稳定性、可测试性。六、可移植性:与软件可从某一环境转移到另一环境的能力有关的一组软件属性。适应 性、易安装性、一致性(遵循性)、可替换性。 第14题、根据GB/T 14394-2008计算机软件可靠性和可维护性管理,软件开发 各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于 需求评审的内容。A

25、、测试用例B、可靠性和可维护性目标C、实施计划D、验证方法【参考答案】A【答案解析】计算机软件可靠性和可维护性管理标准,需求分析评审包括:可靠性和可维护 性目标、大纲及其实施计划、操作顺序和不可逆操作顺序的保障要求、功能降级使用方式下, 软件产品最低功能保证的规格说明、选用或制定的规范和准则. 第15题.信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备 在一定时间内不出故障的概率。A、完整性B、稳定性C、可靠性D、保密性【参考答案】B【答案解析】信息系统设备的安全是信息系统安全的首要问题,设备安全有以下三个特性(1)可靠性:设备能在一定时间内正常执行任务的概率;(2)设备的稳定

26、性:设备在一定时间内不出故障的概率;(3)设备的可用性:设备随时可以正常使用的概率。第16题.信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是 ( )。A、数字签名具备发送方不能抵赖、接收方不能伪造的能力B、数字签名允许收发双方互相验证其真实性,不准许第三方验证C、认证允许收发双方和第三方验证D、认证中用来鉴别对象真实性的数据是公开的【参考答案】A【答案解析】签名的作用无非就是证明某个文件上的内容确实是我写的/我认同的,别人不 能冒充我的签名(不可伪造),我也不能否认上面的签名是我的(不可抵赖)。 第17题、在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或 系统资

27、源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、防火墙B、蜜罐技术C、入侵检测系统D、入侵防护系统【参考答案】C【答案解析】入侵检测系统(intrusion detection system,简称“IDS”,是一种对网络 传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。而 IDS在应对对自身的攻击时,对其他传输的检测也会被抑制。入侵防御系统(IPS),属于网络交换机的一个子项目,为有过滤攻击功能的特种交换机。 一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御。 第18题.不属于网页防篡改技术。A、时间轮询B、事件触发C、文件过滤驱动D、反间谍软

28、件【参考答案】Dchina_nejcer 【答案解析】网页防篡改技术有以下三种:1)外挂轮询技术:用一个网页读取和检测程序, 以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改 的网页进行报警和恢复。2)核心内嵌技术:将篡改检测模块内嵌在Web服务器软件里,它在 每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。 3)事件触发技术:利用操作系统的文件系统或驱动程序接口,在网页文件的被修改时进行 合法性检查,对于非法操作进行报警和恢复。4;文件过滤驱动技术:可以将篡改监控程序 嵌入到Web服务器中,通过操作系统底层文件过滤驱动接口拦截

29、并分析IRP流,预判写操作 的目标文件,一旦发现试图改写受保护的网站目录下的文件即立即进行截断。这种技术最大 的优点来自于其与操作系统紧密结合,可以监控任意类型的文件,无论是一个html文件还 是一段动态代码,执行准确率高。不仅完全避免了时间轮询技术扫描时间间隔的问题,而且 相对核心内嵌式技术大大降低了对系统资源的占用,增加了服务器的效率。相比之下,是一 种相当高效而安全的一种防篡改技术。第19题.TCP/IP是Int erne t的核心协议,应用程序通过用应用层协议利用网络完成 数交互的任务,其中,()是用来在客户机与服务器之间进行简单文件的传输的协 议,提供不复杂,开销不大的文件传输服务。

30、A、FTPB、TFTPC、HTTPD、SMTP【参考答案】B【答案解析】TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议 族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的 文件传输服务。端口号为69。第20题.在开放系统互连参考模型(0S1)中,()的主要功能是将网络地址翻译成 对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。A、数据链路层B、物理层C、网络层D、传输层【参考答案】C【答案解析】1、物理层:0SI模型的最低层或第一层,该层包括物理连网媒介,如电缆连线 连接器。2、数据链路层:

31、OSI模型的第二层,它控制网络层与物理层之间的通信。它的主要功能是如 何在不可靠的物理线路上进行数据的可靠传递。为了保证传输,从网络层接收到的数据被分 割成特定的可被物理层传输的帧。3、网络层:OSI模型的第三层,其主要功能是将网络地址翻译成对应的物理地址,并决定如 何将数据从发送方路由到接收方。4、传输层:OSI模型模型中最重要的一层。传输协议同时进行流量控制或是基于接收方可接 收数据的快慢程度规定适当的发送速率。5、会话层:负责在网络中的两节点之间建立和维持通信。6、表示层:应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格 式化;这种格式化也因所使用网络的类型不同而不

32、同。7、应用层:负责对软件提供接口以使程序能使用网络服务。 第21题.IEEE 802规范定义了网卡如何访问传输介质,以及如何在传输介质上传 输数据的方法。其中,()是重要的局域网协议。A、IEEE 802.1B、IEEE 802.3C、IEEE 802.6D、IEEE 802.11【参考答案】B【答案解析】IEEE 802.3 :以太网介质访问控制协议(CSMA/CD)及物理层技术规范2. IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。 第2 2题.大型信息系统具备的特点包括()。 规模庞大,包含的独立运行和管理的子系统多 跨地域性,系统分布广阔,部署不集

33、中 提供的业务种类繁多,业务的处理逻辑复杂 采用虚拟化技术管理软硬件环境 采用国际领先的软硬件设备 处理的业务和信息量大,存储的数据复杂、内容多且形式多样A、B、C、D、【参考答案】A【答案解析】考查大型信息系统特点:规模庞大、跨地域性、网络结构复杂、业务种类多、 数据量大、用户多; 第23题.企业系统规划(Business System, BSP)办法包含一定的步骤,完成准 备工作后,需要进行的四个步骤依次是:()。A、定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统B、识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统C、定义企业过程,识别定义数据类,

34、分析现有系统,确定管理部门对系统的要求china_nejcerD、识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统的要求 【参考答案】C【答案解析】高频考点,企业系统规划BSP方法步骤:定义企业过程-识别定义数据类 -分析现有系统-确定管理部门的系统的要求;采取自上而下的系统规划,而实现师自下而 上分布进行。第24题.在信息系统的规划工具中,下表是()。总经理财务总监业务总监人事人员计划V*招聘培训合同支付V*+说明:“丿”代表负责和决策,“ 第25题.在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发 送操作请求。A、继承B、多态C、接口D、消息【参考答案】D【答

35、案解析】多态:可以理解为事物存在的多种体现形式(父类类型的变量引用指向子类类 型的对象)。消息是对象之间进行通信的一种规格说明。一般它由三部分组成:接收消息的对象、消息名 及实际变元。继承性是子类自动共享父类之间数据和方法的机制。”代表过程主要涉及,“+”代表过程有涉及, 空白代表过程不涉及及参与。A、过程/组织矩阵B、资源/数据矩阵C、优先矩阵D、过程/数据矩阵【参考答案】A【答案解析】企业系统规划BSP:常用矩阵方法; 过程/组织矩阵:在定义业务过程的的步骤产生,表达的师企业的业务过程与企业组织 机构的关系实体/数据类矩阵:在定义数据类的步骤产生,表达的是数据类与实体、数据类与实体 相关类

36、型的关系功能/数据类矩阵:在定义数据类的步骤产生,表达的是企业流程中各项功能与相应数 据类的产生与使用关系china_nejcer 接口就是对操作规范的说明。第26题.关于UML的描述,不正确的是:()。A、UML是一种可视化编程语言B、UML适用于各种软件开发方法C、UML用于对软件进行可视化描述D、UML适用于软件生命周期的各个阶段【参考答案】A【答案解析】Unified Modeling Language (UML)又称统一建模语言或标准建模语言,不是 可编程语言。第27题.UML图不包括()。A、用例图B、序列图C、组件图D、继承图【参考答案】D【答案解析】类图表示类、接口和它们之间的

37、协作关系,没有继承图 第28题.在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:()A、价款或者报酬不明确的,按照订立合同时履行地的市场价格履行B、履行地点不明确,给付货币的,在支付货币一方所在地履行C、履行方式不明确的,按照有利于实现合同目的的方式履行D、履行费用的负担不明确的,由履行义务方负担【参考答案】B【答案解析】当事人就有关合同内容约定不明确,依照合同法第六十一条的规定仍不能确定 的,适用下列规定:(一)质量要求不明确的,按照国家标准、行业标准履行;没有国家标准、行业标准的, 按照通常标准或者符合合同目的的特定标准履行。(二)价款或者报酬不明确的,按照订立合同时履行地

38、的市场价格履行;依法应当执行 政府定价或者政府指导价的,按照规定履行。(三)履行地点不明确,给付货币的,在接受货币一方所在地履行;交付不动产的,在 不动产所在地履行;其他标的,在履行义务一方所在地履行。(四)履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当 给对方必要的准备时间。(五)履行方式不明确的,按照有利于实现合同目的的方式履行。(六)履行费用的负担不明确的,由履行义务一方负担。第29题.关于招投标的描述,不正确的是:()。A、招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好 的特定法人或者其他组织发出投标邀请书B、招标人对已发出的招标文件进行必

39、要的澄清或者修改的,应当在招标文件要求 提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人C、投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回 已提交的投标文件,并书面通知招标人D、依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等 方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少 于成员总数的一半【参考答案】D【答案解析】招标投标法第三十七条规定:评标由招标人依法组建的评标委员会负责。 依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组 成,成员人数为五人以上单数,其中技术、经济等方面

40、的专家不得少于成员总数的三分之二。 第30题.信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分 析。A、技术可行性分析B、经济可行性分析C、运行环境可行性分析D、社会可行性分析【参考答案】B【答案解析】敏感性分析是投资项目的经济评估中常用的分析不确定性的方法之一。从多个 不确定性因素中逐一找出对投资项目经济效益指标有重要影响的敏感性因素,并分析、测算 其对项目经济效益指标的影响程度和敏感性程度,进而判断项目承受风险的能力。 第31题.关于项目评估和项目论证的描述。不正确的是:()。A、项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析B、项目论证一般可分为机会研究

41、、初步可行性研究和详细可行性研究三个阶段C、项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。真实 性、和客观性,为银行的贷款决策或行政主管部门的审批决策提供依据D、项目评估的依据包括项目建议书及其批准文件、项目可行性研究报告、报送单 位的申请报告及主管部门的初审意见等一系列文件【参考答案】C【答案解析】项目评估指在项目可行性研究的基础上,项目投资者或项目主管部门或其委托 的第三方权威机构根据国家颁布的政策、法律、法规、标准和技术规范,对拟开发项目的市 场需求、技术先进性和成熟性、预期经济效益和社会效益等进行评价、分析和论证,进而 判断其是否可行的过程。第32题.()不是V模型的特

42、点。A、体现了开发和测试同等重要的思想B、测试是开发生命周期中的阶段C、针对每个开发阶段,都有一个测试级别与之相对应D、适用于用户需求不明确或动态变化的情形【参考答案】D【答案解析】V模型针对每个开发阶段,都有一个测试级别与之相对应;测试依旧是开发生命周期中的阶段,与瀑布模型不同的是,有多个测试级别与开发阶段 对应;V模型体现的主要思想是开发与测试同等重要;V模型适用于需求明确和需求变更不 频繁的情形。 第33题.识别项目干系人是()的子过程。A、启动过程组B、计划过程组C、执行过程组D、监督与控制过程组【参考答案】A【答案解析】主要考查五大过程组相关知识,启动过程组包括:制定项目章程和识别项

43、目干 系人 第34题.项目管理计划的内容不包括()。A、沟通管理计划B、选择的生命周期模型C、资源日历D、成本基准【参考答案】D【答案解析】主要考查项目管理计划内容;各个子计划、可以包含里程碑清单、资源日历、 进度基准、成本基准、质量基准、风险登记册、选定的项目生命周期和多阶段项目的项目阶 段。 第35题.关于项目目标的描述,不正确的是:()。A、项目可以有一个目标,也可以有多个目标B、项目目标可以量化,也可以不量化C、项目的成果目标与约束目标可能会冲突D、项目目标应该是具体的、可实现的【参考答案】Bchina_nejcer【答案解析】项目目标遵循的SMART原则- Specific明确的-

44、Measurable可度量的- Achievable可达到的- Result driven结果驱动的- Timing时间性第36题.关于变更申请的描述,不正确的是:()A、实施整体变更控制过程贯穿项目始终B、变更请求可能包括纠正措施、预防措施和缺陷补救C、变更请求必须由CCB来负责审查、评价、批准或否决D、实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配 置核实与审计【参考答案】C【答案解析】CCB (变更控制委员会)是决策机构,不是作业机构,不负责审查和评价。第37、38题.某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和活 动间的逻辑关系如下表所示,活动

45、C的总浮动时间是(1)天,该项目工期是(2) 天。B、1C、2D、3(2)A、13B、14C、15D、16【参考答案】(1) B、(2)C【答案解析】:主要考察单代号网络图基本知识点,计算总时差、自由时差 第39题.关于WBS的描述,不正确的是:()。A、WBS必须且只能包括100%的工作B、WBS的元素必须指定一个或多个负责人C、WBS应该由全体项目成员、用户和项目干系人一致确认D、分包出去的工作也应纳入WBS中【参考答案】B【答案解析】WBS (工作分解结构)中的元素必须有人负责,而且只有由一个负责,尽管实 际上可能需要多个人参与。第40题.()属于控制范围的活动。A、与客户仔细讨论项目范

46、围说明书,并请客户签字B、当客户提出新的需求时,说服用户放弃新的需求C、确认项目范围是否覆盖了需要完成的产品或服务进行的所有活动D、确认每项工作是否有明确的质量标准【参考答案】C【答案解析】本题考察范围确认与控制方面的知识点,必须掌握 41.从参与者的观点来看,()沟通方式的参与程度最高。A、叙述B、推销C、征询D、讨论【参考答案】D【答案解析】本题考查的是沟通方式基础知识,参与程度最高的是讨论,控制程度最高的是 叙述。 第42题.在项目沟通过程中,会使用各种沟通方法。电子邮件沟通属于()。A、实时沟通B、推式沟通C、拉式沟通D、情景式沟通【参考答案】B【答案解析】本题考查的是沟通方法基础知识

47、;出自信息系统项目管理师教程(第3版) 第10章项目沟通管理和干系人管理,全书第376页.推式沟通。把信息发送给需要接收这些信息的特定接收方。这种方法可以确保信息的发 送,但不能确保信息送达受众或被目标受众理解。推式沟通包括信件、备忘录、报告、电子 邮件、传真、语音邮件、日志、新闻稿等。 第43题.在了解和管理干系人期望时,可以采用多种分类方法对干系人进行分类管 理。其中()方法是根据干系人主动参与项目的程度改变项目计划或执行的能力进 行分组。A、权力/利益方格B、权力/影响方格C、影响/作用方格D、凸显模型【参考答案】C【答案解析】本题考查的是干系人管理基础知识;出自信息系统项目管理师教程(

48、第3版) 第10章项目沟通管理和干系人管理,全书第384页.权利/利益方格。根据干系人的职权大小和对项目结果的关注(利益)程度进行分类。 权利/影响方格。干系人的职权大小以及主动参与(影响)项目的程度进行分类。 影响/作用方格。干系人主动参与(影响)项目的程度及改变项目计划或执行的能力进行分 类。凸显模型。根据干系人的权力(施加自己意愿的能力)、紧迫程度和合法性对干系人进 行分类。第44题.A公司承接了某银行网上银行系统的建设项目,包括应用软件开发、软硬 件集成适配、系统运维等多项工作内容。针对该项目,不正确的是:()。A、该项目的干系人包括客户、公司高层领导、项目成员及网上银行用户B、干系人

49、管理工作应由该项目成员分工负责C、干系人管理有助于为项目赢得更多的资源D、通常来说,干系人对项目的影响能力在项目启动阶段最大,随着项目的进展逐 渐减弱【参考答案】B【答案解析】本题考查的是干系人管理基础知识;项目干系人指的是受项目影响和影响项目 的个人或组织。干系人管理的好处之一是可能赢得更多的资源。干系人在项目启动阶段影响 最大,随着项目的进行逐渐减弱。 第45题.人们对风险事件都有一定的承受能力,当()时,人们愿意承担的风险 越大。A、项目活动投入的越多B、项目的收益越大C、个人、组织拥有的资源越少D、组织中高级别管理人员相对较少【参考答案】B【答案解析】信息系统项目管理师教程(第3版)第

50、11章项目风险管理,全书第388页 收益总是有损失的可能性相伴随,损失的可能性和数额越大,人们越希望为弥补损失而得到 的收益也越大。反过来,收益越大,人们愿意承担的风险也就越大。 第46题.()不属于风险识别的依据。A、成本管理计划B、范围基准C、采购文件D、风险类别【参考答案】D【答案解析】信息系统项目管理师教程(第3版)第11章项目风险管理,全书第399、 400页。风险识别的依据包括:风险管理计划、成本管理计划、进度管理计划、人力资源管理计 划、范围基准、活动成本估算和活动持续时间估算、干系人登记册、项目文件、采购文件、 事业环境因素、组织过程资产,没有风险类别。第47题.通过概率和影响

51、级别定义以及专家访谈,有助于纠正该过程所使用的数据中的偏差属于( )。A、定性风险分析B、识别风险C、定量风险分析D、风险监控【参考答案】A 【答案解析】信息系统项目管理师教程(第3版)第11章项目风险管理,全书第403- 405页。定性风险分析是通过风险概率与影响评估、概率和影响矩阵、风险数据质量评估、风险 分类、风险紧迫性评估、专家判断对已识别风险的优先级进行评估。 第48题.项目人力资源管理中对团队进行有效的指导和管理,以保证团队可以完成 项目任务,关于项目人力资源的描述,正确的是()。A、新团员加入到项目团队中,他们的经验水平将会降低项目风险B、项目人力资源管理包括规划人力资源管理、组

52、建项目团队、建设项目团队三个过程C、项目经理对于所有冲突要设法解决或减少,鼓励团队成员良性竞争D、项目团队中项目经理的管理能力和管理能力二者缺一不可【参考答案】D【答案解析】信息系统项目管理师教程(第3版)第9章项目人力资源管理,全书第331- 333页。招募到的项目成员可能不适合当前项目的需求,造成项目风险增加。项目人力资源管理 包括:规划人力资源管理、组建项目团队、建设项目团队和管理项目团队。在许多情况中, 确实需要有一定程度的冲突存在,也就是说,在某些情境中,只有当冲突存在,效率才会更 高。项目经理既是领导者又是管理者。 第49题.建设项目团队过程所使用的技术不包括()。A、人际关系技能

53、B、基本规则C、人事评测工具D、项目人员分派【参考答案】C 【答案解析】信息系统项目管理师教程(第3版)第9章项目人力资源管理,全书第340 页。建设项目团队的工具与技术包括:人际关系技能、培训、团队建设活动、基本规则、集 中办公、认可与奖励和人事评测工具。项目人员分派是建设项目团队的输入,不是工具与技 术。第50题.某项目团队每周组织羽毛球活动,根据马斯洛需求层次理论,该活动满足了项目成员( )的需求。A、生理B、受尊重C、社会交往D、自我实现【参考答案】C 【答案解析】出自信息系统项目管理师教程(第3版)第9章项目人力资源管理,全书 第351页。社会交往的需求:包括对友谊、爱情以及隶属关系

54、的需求。当生理需求和安全需求得到 满足后,社交需求就会突出出来,进而产生激励作用。这些需求如果得不到满足,就会影响 员工的精神,导致高缺勤率、低生产率、对工作不满及情绪低落。常见的激励措施:定期员 工活动、聚会、比赛、俱乐部等。 第51题.某软件开发项目在测试时发现需求需要调整,涉及到需求规格说明书、概 要设计、详细设计及代码等相关文档的变更,需要对()进行变更控制。A、知识库B、配置库C、产品库D、数据库【参考答案】B 【答案解析】出自信息系统项目管理师教程(第3版)第14章信息文档管理与配置管 理,全书第477页。信息系统在一处出现了变更,经常会连锁引起多处变更,会涉及到参与开发工作的许多

55、 人员。例如,测试引发了需求的修改,那么很可能要涉及到需求规格说明、概要设计、详细 设计和代码等相关文档,甚至会使测试计划随之变更。china_nejcer第52题.做好变更管理可以使项目的质量、进度、成本管理更加有效。关于变更工 作程序的描述,不正确的是()。 及时,正式的提出变更,且留下书面记录 变更初审的常见方式为变更申请文档的格式校验 变更方案论证首先是对变更请求是否可行实现进行论证 审查过程中,客户根据变更申请及评估方案,决定是否变更项目基准 发出变更通知并组织实施 变更实验的工程监控,配置管理员负责基准的监控 变更效果评估中的首要评估依据是项目的基准 基准调整后,需要判断项目是否已

56、纳入正轨A、B、C、D、【参考答案】B【答案解析】信息系统项目管理师教程(第3版)第16章项目变更管理,全书第509、 510页。变更初审的常见方式为变更申请文档的审核流转。不正确。审查过程,是项目所有者根据变更申请及评估方案,决定是否变更项目基准。不正确。 变更实施的过程监控,通常由项目经理负责基准的监控。不正确。 第53题.供应商战略伙伴关系是企业与供应商之间达成的最高层次的合作关系,有 关战略合作管理的描述,不正确的是()。A、战略合作管理的管理模式是“以企业为中心”B、可以缩短供应商的供应周期,提高供应灵活性C、可以与供应商共享管理经验,推动企业整体管理水平的提高D、可以降低企业采购设

57、备的库存水平,降低管理费用,加快资金周转【参考答案】A【答案解析】出自信息系统项目管理师教程(第3版)第12章项目采购管理,全书第 423页。建立供应商战略合作伙伴关系的意义: 可以缩短供应商的供应周期,提高供应灵活性。 可以降低企业采购设备的库存水平,降低管理费用、加快资金周转。 提高采购设备的质量 可以加强与供应商沟通,改善订单的处理过程,提高设备需求的准确度。 可以共享供应商的技术与革新成果,加快产品开发速度,缩短产品开发周期。 可以与供应商共享管理经验,推动企业整体管理水平的提高。china_nejcer 第54题.关于合同管理的描述,不正确的是()。 合同管理包括:合同签订管理、合同

58、履行管理、合同变更管理、合同档案管 理、合同违约索赔管理 对于合同中需要变更、转让、解除等内容应有详细说明 如果合同中有附件,对于附件的内容也应精心准备,当主合同与附件产生矛盾 时,以附件为主 为了使签约各方对合同有一致的理解,合同一律使用行业标准合同 签订合同前应了解相关环境,做出正确的风险分析判断A、B、C、D、【参考答案】B【答案解析】出自信息系统项目管理师教程(第3版)第13章项目合同管理,全书第 461页。对合同标的是提供服务的,一定要写明服务的质量、标准或效果要求等,切忌只写按照 行业的通常标准提供服务或达到行业通常的服务标准要求等之类的描述。 如果合同有附件,对于附件的内容也应精

59、心准备,并注意保持与主合同一致,不要相互之间 产生矛盾。 第55题.关于组织战略的描述,不正确的是() 。A、战略目标根据特定时期的战略形式和组织的利益需要确定B、战略方针在分析当前组织面临战略形势和外部竞争等诸多因素基础上制定,具有较强的针对性,在不同的环境下应采取不同的战略方针C、战略实施能力根据组织战略目标和战略方针要求,确定战略规模,发展方向和 重点,是组织自身拥有的,无法通过外部获得D、战略措施是组织决策机构根据战略实施的需要,在组织架构、权利分配、监督 机制、授权环境等方面的安排【参考答案】C【答案解析】出自信息系统项目管理师教程(第3版)第17章战略管理,全书第517 页。组织战

60、略实施能力是组织战略实施的物质基础。这种物质基础既可以是组织自身拥有的 也有可能是组织外部的,但可以被组织通过协商获得的资源,根据组织战略目的和战略方针 的要求,确定战略的规模、发展方向和重点,并能够与组织的总体力量保持协调发展。 第56题.()是为了从流程角度衡量流程的“瓶颈”活动,通过评价相关活动的 三个参数:r (价值系数)、f (贡献)、c (成本),衡量活动的运行效果,所谓 “瓶颈”活动,是指那些制约业务流程运行的关键活动。A、供应链分析B、增值性分析C、挣值分析D、净现值分析【参考答案】B 【答案解析】出自信息系统项目管理师教程(第3版)第19章流程管理,全书第545 页。增值性分

61、析可用于对现有业务流程建模和业务流程实施后的效果进行分析。增值性分析 是为了从流程角度衡量流程的瓶颈活动,通过评价活动的三个参数:(价值系数)、f (贡献)、 c (成本),衡量活动的运行效果。所谓瓶颈活动,是指那些制约业务流程运行的关键活动。第57题.小李作为项目经理需要从以下四个项目方案中选择项目,已知项目周期均 为2年且期初投资额都是30.000元,折现均为10。项目情况如下:方案A:第一年现金流为14,000元,第二年现金流19,000元方案B:第一年现金流为23,000元,第二年现金流20,000元方案C:第一年现金流为18,000元,第二年现金流24,000元方案D:第一年现金流为21,000元,第二年现金流22,000元 则小李应该优先选择()。A、方案AB、方案BC、方案CD、方案D【参考答案】B【答案解析】此题考查的是动态评价法。方案 A: 14000/1.1+19000/1.21=12727+15702=28429方案 B: 23000/1.1+20000/1.21=20909+16529=37438方案 C: 18000/1.1+24000/1.21=16364+19835=36199

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!