《2020年下半年系统集成项目管理工程师上午题真题与答案解析.pdf》由会员分享,可在线阅读,更多相关《2020年下半年系统集成项目管理工程师上午题真题与答案解析.pdf(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、20202020 年下半年系统集成项目管理工程师上午题真题年下半年系统集成项目管理工程师上午题真题与答案解析与答案解析1 1、 信息系统的信息系统的 ()() 是指系统更可能存在着丧失结构功能秩序的特性。是指系统更可能存在着丧失结构功能秩序的特性。A、可用性B 开放性C、脆弱性D、稳定性答案:C解析:教材第 5 页。脆弱性。这个特征与系统的稳定性相对应, 即系统可能存在着丧失结构、功能、秩序的特性。2 2、() 可以将计算机的服务器网络内存及存储等实体资源抽象、可以将计算机的服务器网络内存及存储等实体资源抽象、 封装、封装、规范化并呈现出来,规范化并呈现出来, 打破实体结构间不可切割的障碍,打
2、破实体结构间不可切割的障碍, 使用户更好地使用户更好地使用这些资源。使用这些资源。A、虚拟化技术B、人工智能技术C、传感技术D、区块链技术答案:A解析:教材第 14 页。虚拟化是将计算机的各种实体资源, 如服务器、 网络、 内存及存储等,抽象、 封装、 规范化并呈现出来, 打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来使用这些资源。3 3、构建国家综合信息基础设施的内容不包括()、构建国家综合信息基础设施的内容不包括()A、加快宽带网络优化升级和区域协调发展B、大力提高教育水平C、建设安全可靠的信息应用基础设施D、加快推进三网融合答案:B解析:教材第 27 页。构建下一代国
3、家综合信息基础设施:(1)加快宽带网络优化升级和区域协调发展。(2)促进下一代互联网规模商用和前沿布局。(3)建设安全可靠的信息应用基础设施。(4)加快推进三网融合。(5)优化国际通信网络布局。4 4、关于我国企业信息化发展战略要点的描述,不正确的是()、关于我国企业信息化发展战略要点的描述,不正确的是()A、注重以工业化带动信息化B、充分发挥政府的引导作用C、高度重视信息安全D、因地制宜推进企业信息化答案:A解析:教材第 39 页。我国企业信息化发展的战略要点1)以信息化带动工业化2)信息化与企业业务全过程的融合、渗透3)信息产业发展与企业信息化良性互动4)充分发挥政府的引导作用5)高度重视
4、信息安全6)企业信息化与企业的改组改造和形成现代企业制度有机结合7) “因地制宜”推进企业信息化5 5、通过网络把实体店的团队优惠信息推送给互联网用户,从而将这、通过网络把实体店的团队优惠信息推送给互联网用户,从而将这些用户转换为实体客户,这种模式称为()些用户转换为实体客户,这种模式称为()A、B2BB、C2CC、B2CD、O2O答案:D解析:教材第 72 页。O2O:平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。6 6、实施()是企业落实中国制造、实施()是企业落实中国制造 20252025战略规划的重要途径。战略规划的重要途径。A、大数据
5、B、云计算C、两化深度融合D、区块链答案:C解析:教材第 19 页。我国的企业信息化经历了产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程,而实施两化深度融合是企业落实中国制造 2025战略规划的重要途径。7 7、 ()是从特定形式的数据中,集中提炼知识的过程。()是从特定形式的数据中,集中提炼知识的过程。A、数据分析B、数据抽取C、数据转换D、数据挖掘答案:D解析:教材第 81 页。数据挖掘是从特定形式的数据集中提炼知识的过程。 数据挖掘往往针对特定的数据、特定的问题,选择一种或者多种挖掘算法,找到数据下面隐藏的规律,这些规律往往被用来预测、支持决策。8 8、 (
6、)不属于人工智能的典型应用()不属于人工智能的典型应用A、自动驾驶B、送餐机器人C、非接触测温计D、无人超市答案:C解析:超纲题。根据常识可知测温计和人工智能无关。9 9、数据可视化技术主要应用于大数据处理的()环节、数据可视化技术主要应用于大数据处理的()环节A、知识展现B、数据分析C、计算处理D、存储的管理答案:A解析:教材第 85 页。数据可视化技术主要应用于大数据处理的知识展现环节。1010、ITSSITSS 信息技术服务标准定义的信息技术服务标准定义的 ITIT 服务生命周期包括()服务生命周期包括()A、计划、执行、检查、改进B、规划设计,资源配置,服务运营,持续改进监督管理C、服
7、务战略,规划设计,部署实施,服务运营,持续改进D、规划设计,部署实施,服务运营,持续改进,监督管理答案:D解析:教材第 122 页。ITSS 信息技术服务标准定义的 IT 服务生命周期包括:规划设计,部署实施,服务运营,持续改进,监督管理。1111、信息系统开发过程中,、信息系统开发过程中, ()适合在无法全面提出用户需求的情况()适合在无法全面提出用户需求的情况下,通过反复修复改,动态响应用户需求来实现用户的最终需求。下,通过反复修复改,动态响应用户需求来实现用户的最终需求。A、结构化方法B、原型法C、瀑布法D、面向过程法答案:B解析:教材第 134 页。原型法:在很难全面准确地提出用户需求
8、的情况下, 首先不要求一定要对系统做全面、详细的调查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统, 然后通过反复修改来实现用户的最终系统需求。1212、软件质量管理过程中软件质量管理过程中()()的目的是确保构造了正确的产品即满足的目的是确保构造了正确的产品即满足其特定的目的其特定的目的A、软件验证B、软件确认C、管理评审D、软件审计答案:B解析:教材第 136 页。确认过程试图确保构造了正确的产品,即产品满足其特定的目的。1313、 ()是现实世界中实体的形式化描述,将实体的属(数据)和操()是现实世界中实体的形式化描述,将实体的属(数据)和操作函数封装在一起作函数封
9、装在一起A、服务B、类C、接口D、消息答案:B解析:教材第 138 页。类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。例如,joe 是一名教师,也就拥有了教师的特征,这些特征就是教师这个类所具有的。1414、ODBCODBC 和和 JDBCJDBC 是典型的()是典型的()A、分布式对象中间件B、事务中间件C、面向消息中间件D、数据库访问中间件答案:D解析:教材第 144 页。数据库访问中间件通过一个抽象层访问数据库, 从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如 Windows 平台的ODBC 和 Java 平台的 JDBC 等。1515
10、、关于数据仓库的描述正确的是()、关于数据仓库的描述正确的是()A、与数据库相比,数据仓库的数据相对稳定B、与数据库相比,数据库的数据相对冗余C、与数据库相比,数据仓库的主要任务是实时业务处理D、与数据仓库相比,数据库的主要任务是支持管理决策答案:A解析:教材第 145 页。数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。1616、JavaEEJavaEE 应用服务器运行环境不包括()应用服务器运行环境不包括()A、容器B、编译器C、组件D、服务
11、答案:B解析:教材第 147 页。JavaEE 应用服务器运行环境主要包括组件(Component) 、容器(Container) 及服务 (Services) 3 部分。 组件是表示应用逻辑的代码;容器是组件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。1717、在、在 ISOISO 七层协议中()的主要功能是路由选择七层协议中()的主要功能是路由选择A、物理层B、数据链路层C、传输层D、网络层答案:D解析:教材第 149 页。网络层:其主要功能是将网络地址翻译成对应的物理地址 (例如网卡地址) ,并决定如何将数据从发送方路由到接收方。1818、 ()不属于网络链
12、路传输控制技术()不属于网络链路传输控制技术A,SANB,令牌网C、FDDID.ISDN答案:A解析:教材第 152 页。根据链路传输控制技术可以将网络分为:以太网(总线争用技术) 、令牌网(令牌技术) 、FDDI 网(FDDI 技术) 、ATM网(ATM技术) 、帧中继网(帧中继技术)和 ISDN 网(ISDN 技术) 。1919、 通过控制网络上的其他计算机,通过控制网络上的其他计算机, 对目标逐级所在网络服务不断进对目标逐级所在网络服务不断进行干扰,行干扰,改变其正常的作业流程,改变其正常的作业流程,执行无关程序使系统变瘫痪,执行无关程序使系统变瘫痪,这种这种行为属于()行为属于()A、
13、系统漏洞B、网络瘟疫C、拒绝服务攻击D、种植病毒答案:C解析:教材第 158 页。除了对数据的攻击外,还有一种叫“拒绝服务”攻击,即通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰, 改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。2020、 ()可以阻止非信任地址的访问,但无法控制内部网络之间的违()可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。规行为。A、防火墙B、扫描器C、防毒软件D、安全审计系统答案:A解析:教材 158 页。防火墙通常被比喻为网络安全的大门,
14、用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于 IP 包头的攻击和非信任地址的访问。 但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。2121、云计算中心提供的虚拟主机和存储服务属于()、云计算中心提供的虚拟主机和存储服务属于()A、DaasB、PaasC、SaasD、Iaas答案:D解析:教材第 162 页。基础设施即服务(IaaS) :消费者通过 Internet 可以从云计算中心获得完善的计算机基础设施服务,例如虚拟主机、存储服务等,典型厂家有 Amazon、阿里云等。如果把云计算比作一台计算机,IaaS 就相
15、当于计算机的主机等硬件。2222、 ()研究计算机怎样模拟或实现人数的学习行为,以获取新的知()研究计算机怎样模拟或实现人数的学习行为,以获取新的知识或技能,识或技能, 重新组织已有知识使之不断改善自身的性能,重新组织已有知识使之不断改善自身的性能, 是人工智能是人工智能技术的核心技术的核心A、人机交互B、计算机视觉C、机器学习D、虚拟现实答案:C解析: 超纲题。 平时有讲过, 题干有学习, 那选项有学习的就是对的。机器学习是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。 专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结
16、构使之不断改善自身的性能。它是人工智能的核心,是使计算机具有智能的根本途径。2323、关于物联网的描述正确的是()、关于物联网的描述正确的是()A、物联网中的“网”是指物理上独立于互联网的网格B、物联网中的“物”是指客观世界的物品,包括人、商品、地理环境等C、二维码技术是物联网架构中的应用层技术D、应用软件是物联网产业链中需求量最大和最基础的环节答案:B解析:教材第 163 页。物联网概念的 3 个方面如:物:客观世界的物品,主要包括人、商品、地理环境等。联:通过互联网、通信网、电视网以及传感网等实现网络互联。网:首先,应和通讯介质无关,有线无线都可。其次,应和通信拓扑结构无关, 总线、 星型
17、均可。 最后, 只要能达到数据传输的目的即可。2424、关于项目目标和项目特点的描述,不正确的是()、关于项目目标和项目特点的描述,不正确的是()A、项目具有完整生命周期和明确日期B、项目具有临时性、独特性、渐进明细的特点C、项目目标可分在过程性和结果性目标D、项目通常是实现组织战略计划的一种手段答案:C解析:教材第 176 页。项目目标包括成果性目标和约束性目标。 项目的约束性目标也叫管理性目标,项目的成果性目标有时也简称为项目目标。2525、作为一个优秀项目经理,不需要()、作为一个优秀项目经理,不需要()A、了解客户的业务需求B、组建一个和谐的团队C、注重客户和用户参与D、精通项目相关的
18、技术答案:D解析:教材第 188 页。优秀的项目经理应该具备的素质:(1)真正理解项目经理的角色(2)领导并管理项目团队,组建一个和谐的团队。(3)依据项目进展的阶段,组织制订详细程度适宜的项目计划,监控计划的执行,并根据实际情况、客户要求或其他变更要求对计划的变更进行管理。(4)真正理解“一把手工程” 。(5)注重客户和用户参与。了解客户的业务需求。26.26.关于项目管理办公室(关于项目管理办公室(PMOPMO)的描述,不正确的是:)的描述,不正确的是: ()()A.可以为某个项目设立一个 PMOB.支持性 PMO 通过各种手段要求项目服从于任何组织结构中C.PMO 不受组织结构的影响,可
19、以存在于任何组织结构中D.PMO 可以为所有项目的进行集中的配置管理答案:B解析:教材 200 页。PMO 的类型:支持型。支持型 PMO 担当顾问的角色,向项目提供模板、最佳实践、培训,以及来自其他项目的信息和经验教训。这种类型的 PMO 其实就是一个项目资源库,对项目的控制程度很低。27.27.关于管理过程的描述,不正确的是()关于管理过程的描述,不正确的是()A.5 个项目过程组具有明确的依存关系B.过程组不受项目的阶段,但与项目阶段存在一定的关系C.一般来说,监督和控制过程组花费项目预算最多D.启动过程组包括制定项目章程和识别干系人两个过程答案:C解析:教材217 页。对大多数行业的项
20、目来讲,执行过程组会花掉多半的项目预算。2828、关于项目建议书的描述,不正确的是:、关于项目建议书的描述,不正确的是: ()()A.项目建议书不能和可行性研究报告合并B.项目建议书是国家或上级主管部门选择项目的依据C.项目建议书是对拟建项目提出的框架性的总体设想D.项目建议书内容可以进行扩充和裁剪答案:A解析:教材 224 页。项目建设单位可以规定对于规模较小的系统集成项目省略项目建议书环节,而将其与项目可行性分析阶段进行合并。29.29.项目可行性研究报告不包括:项目可行性研究报告不包括: ()()A.项目建设的必要性B.总体设计方案C.项目实施进度D.项目绩效数据答案:D解析:教材225
21、-227 页。项目可行性研究报告包括:项目概述,项目建设单位概况,需求分析和项目建设的必要性,总体建设方案,本期项目建设方案,项目招标方案,环保、消防、职业安全,项目组织机构和人员培训、项目实施进度、投资估算和资金来源、效益与评价指标分析、项目风险与风险管理30.30.()需要对项目的技术、经济、环境及社会影响等进行深入调查()需要对项目的技术、经济、环境及社会影响等进行深入调查研究,是一项费时费力且需要一定资金支持的工作研究,是一项费时费力且需要一定资金支持的工作A.机会可行性研究B.详细可行性研究C.初步可行性研究D.研究报告的编写答案:B解析:教材 228 页。详细可行性研究需要对一个项
22、目的技术、经济、环境及社会影响等进行深入调查研究, 是一项费时、费力且需一定资金支持的工作,特别是大型的或比较复杂的项目更是如此。31.31.()() ,该行为属于招标人与投标人串通投标,该行为属于招标人与投标人串通投标A.投标人之间约定中标人B.对潜在投标人或者中标人采取不同的资格审表或者评标标准C.不同投标人的投标文件相互混装D.招标人授意投标人撤换,修改招标文件答案:D解析:教材231 页。有下列情形之一的,属于招标人与投标人串通投标:招标人授意投标人撤换,修改招标文件32.32.某系统集成供应商与客户签署合同应通过()可以将组织对合同某系统集成供应商与客户签署合同应通过()可以将组织对
23、合同的责任转移到项目组的责任转移到项目组A.项目建议书B.内部立项制度C.可行性报告D.项目投标文件答案:B解析:教材 236 页。供应商项目立项也就意味着系统集成供应商所应承担的合同责任发生了转移,由组织转移到了项目组。33.33.()的过程是为实现项目目标而领导和执行项目管理计划中所确()的过程是为实现项目目标而领导和执行项目管理计划中所确定的工作定的工作A.制度项目管理计划B.指导与管理项目工作C.监控项目工作D.实施整体变更控制答案:B解析:教材242 页。指导与管理项目工作:为实现项目目标而领导和执行项目管理计划中所确定的工作,并实施已批准变更的过程。34.34.()不属于项目章程的
24、作用。()不属于项目章程的作用。A.确定项目经理,明确项目经理的权力B.正式确认项目的存在,给项目以合法的地位C.规定项目总体目标,包括范围、时间、质量等D.指导项目的执行,监控和收尾工作答案:D解析:教材245 页。项目章程的作用: (1)确定项目经理,明确项目经理的权力。 (2)正式确认项目的存在,给项目已合法的地位。 (3)规定项目总体目标,包括范围、时间、质量等。(4)通过叙述启动项目的理由, 把项目与执行组织的日常经营运作及战略计划等联系起来。35.35.关于项目管理计划用途的描述,不正确的是:关于项目管理计划用途的描述,不正确的是: ()() 。A.明确项目,是项目启动的依据B.为
25、项目绩效考核和项目控制提供基准C.记录制订项目计划所依据的假设条件D.促进项目干系人之间的沟通答案:A解析:教材 248 页。项目管理计划的主要用途: (1)指导项目执行、监控和收尾(2)为项目绩效考核和项目控制提供基准( 3)记录制订项目计划所依据的假设条件(4)记录制订项目计划过程中的有关方案选择。 (5)促进项目干系人之间的沟通(6)规定管理层审查项目的时间、内容和方式。36.36.不属于实施已批准变更的活动()不属于实施已批准变更的活动() 。A.纠正措施B.预防措施C.缺陷补救D.影响分析答案:D解析:教材259 页。变更至少可包括:纠正措施、预防措施、缺陷补救。37.37.是确定两
26、种或两种以上变数间相互依赖的变量关系的一种统计分是确定两种或两种以上变数间相互依赖的变量关系的一种统计分析方法()析方法() 。A.趋势分析B.因果图C.回归分析D.帕累托图答案:C解析:教材 257 页。回归分析是确定两种或两种以上变数间相互依赖的变量关系的一种统计分析方法。38.38.正确的变更控制管理流程是:正确的变更控制管理流程是: ()()A.变更请求CCB 审批(同意)评估影响执行变更分发新文档记录变更实施情况B.变更请求评估影响CCB 审批(同意)分发新文档执行变更记录变更实施情况C.变更请求CCB 审批(同意)执行变更评估影响记录实施变更情况分发新文档D.变更请求评估影响CCB
27、 审批(同意)执行变更记录变更实施情况分发新文档答案:D解析:教材 261 页。39.39. 关于范围管理计划的描述,不正确的是:关于范围管理计划的描述,不正确的是: ()() 。A.用于规划,跟踪和报告各种需求活动B.作为制定项目管理计划过程的主要依据C.范围管理计划可以是非正式的D.规定了如何制定详细范围说明书答案:A解析:教材 271 页。需求管理计划的主要内容至少包括:如何规划、跟踪和报告各种需求活动。配置管理活动。需求优先级排序过程。产品测量指标及使用这些指标的理由。用来反映哪些需求属性将被列入跟踪矩阵的跟踪结构。收集需求过程。40.40.范围说明书的内容不包括()范围说明书的内容不
28、包括() 。A.项目目标与产品范围描述B.项目需求与项目边界C.项目交付成果与干系人清单D.假设条件与项目制约因素答案:C解析:教材277-278 页。详细的范围说明书的内容包括: (1)项目目标、 (2)产品范围描述、 (3)项目需求。 (4)项目边界。 (5)项目的可交付成果。 (6)项目的制约因素。 (7)假设条件。41.41.可用来确定可交付成果是否符合需求和验收标准()可用来确定可交付成果是否符合需求和验收标准() 。A.投票B.观察C.检查D 访谈答案:C解析:教材287 页。检查是指开展测量,审查与确认等活动,来判断工作和可交付成果是否符合需求和产品验收标准, 是否满足项目干系人
29、的要求和期望。 检查有时也被称为审查、 产品审查、 审计和巡检等。4242、某软件项目执行过程中,某软件项目执行过程中,客户希望增加几项小功能,客户希望增加几项小功能,开发人员认开发人员认为很容易实现,项目经理首先应该()为很容易实现,项目经理首先应该() 。A、安排开发人员进行修改B、发起变更申请C、建议客户增加预算D、获得管理层同意答案:B解析:教材 507 页。有变更首先应该第一步提出变更申请。43.43.项目章程中规定的项目审批要求和()项目章程中规定的项目审批要求和() ,会影响项目的进度管理。,会影响项目的进度管理。A、总体里程碑要求B、范围基准C、风险清单D、成本基准答案:A解析
30、:教材 246 页。项目章程包括总体里程碑进度计划。4444、4545、下图(单位:周)为某项目实施的单代号网络图,活动、下图(单位:周)为某项目实施的单代号网络图,活动E E的总浮动时间与自由浮动时间为(的总浮动时间与自由浮动时间为(4444) ,该项目的最短工期为(,该项目的最短工期为(4545) 。A.5,0B.7,5C.7,7D.7,045.A.31B.30C.20D.19答案:44、C45、A解析:答案 313 页。补充网络图,得出关键路径为 ADFG,工期为31 天。E 活动的总浮动时间和自由浮动时间都为7.4646、在缩短工期时,不正确措施是()、在缩短工期时,不正确措施是()A
31、、赶工,投入更多的资源成本,增加工作时间B、降低质控要求,减少问题,减少返工C、使用优质资源或经验更丰富的人员D、快速跟进、并行施工,缩短关键路径长度答案:B解析: 教材 320-321 页。 要加强质量管理, 及时发现问题, 减少返工,从而缩短工期。4747、关于成本的描述,不正确的是:、关于成本的描述,不正确的是: ()()A、产品的全生命周期的权益总成本包括开发成本和运维成本B、项目团队工资属于直接成本,税费属于间接成本C、管理储备是包含在成本基准之内的一部分成本D、应急储备是用来应付已接受的识别风险的一部分预算答案:C解析:教材 345 页。管理储备不包含在成本基准之内。4848、成本
32、管理计划中不包括()、成本管理计划中不包括()A、绩效测量规则B、测量单位C、控制临界值D、WBS答案:D解析:教材 334 页。成本管理计划能制订: 精确等级测量单位组织程序链接控制临界值挣值规则报告格式过程说明其他细节。4949、 ()利用历史数据之间的统计关系和其他变量,来进行项目工作()利用历史数据之间的统计关系和其他变量,来进行项目工作的成本估算。的成本估算。A、参数估算B、类比估算C、上而下估算D、三点估算答案:A解析:教材 338 页。参数估算是指利用历史数据之间的统计关系和其它变量来进行项目工作的成本估算。5050、某项目计划工期某项目计划工期 6060 天,天,当项目进行到第
33、当项目进行到第 5050 天的时候,天的时候,成本绩效成本绩效指数为指数为 80%80%,实际成本为,实际成本为 180180 万,当前计划成本为万,当前计划成本为 160160 万元,该项万元,该项目的绩效情况为()目的绩效情况为()A、CPT1,SPI1B、CPI1,SPI1,SPI1D、CPI1答案:B解析:教材 348 页。 CPI=EV/AC,SPI=EV/PV,经计算可得, CPI1,SPI1。5151、 ()列出了每种资源在可用工作日和工作班次的安排。()列出了每种资源在可用工作日和工作班次的安排。A、组织结构图B、资源日历C、资源分解结构D、RACI 图答案:B解析:教材 30
34、4 页。资源日历是表明每种具体资源的可用工作日或工作班次的日历。5252、 ()方式可以帮助项目团队成员增进沟通,快速形成凝聚力()方式可以帮助项目团队成员增进沟通,快速形成凝聚力A、集中办公B、虚拟团队C、在线培训D、共享员工答案:A解析:教材 388 页。集中办公,也被称为紧密矩阵。集中可以是暂时性的,如仅在项目的关键阶段,也可贯穿项目的始终。集中办公的办法需要有一个会议室(有时也称作战室、工程指挥部等),拥有电子通信设备,张贴项目进度表,以及其他便利设施,用来加强交流和培养集体感。5353、某项目团队成员的文化与语言背景不同,某项目团队成员的文化与语言背景不同,经过一段时间磨合,经过一段
35、时间磨合,成成员之间开始建立信任,矛盾基本解决,目前项目团队处于()员之间开始建立信任,矛盾基本解决,目前项目团队处于()A、形成阶段B、震荡阶段C、规范阶段D、发挥阶段答案:C解析:教材第 385 页。规范阶段:经过一定时间的磨合,团队成员之间相互熟悉和了解,矛盾基本解决,项目经理能够得到团队的认可。5454、召开视频会议属于()沟通、召开视频会议属于()沟通A、非正式B、拉式C、推式D、交互式答案:D解析:教材 435 页。交互式沟通。在两方或多方之间进行多向信息交换。这是确保全体参与者对特定话题达成共识的最有效的方法,包括会议、电话、即时通信、视频会议等。5555、根据干系人权利、根据干
36、系人权利/ /利益方格分析,某手机厂商对于其品牌的忠实利益方格分析,某手机厂商对于其品牌的忠实粉丝及未来潜在用户,应该采取的管理方式是()粉丝及未来潜在用户,应该采取的管理方式是()A、随时告知B、重点管理C、监督D、令其满意答案:A解析:教材 426 页。权力/利益矩阵是根据干系人权力的大小, 以及利益对其分类。这个矩阵指明了项目需要建立的与各干系人之间的关系的种类。 “忠实粉丝及未来潜在用户” ,这是属于权力低,但关注项目结果的客户,因此,需要采取“随时告知”的管理方式。5656、某项目需要在半年内完成,目前项目范围不清楚,所需、某项目需要在半年内完成,目前项目范围不清楚,所需资源类型可以
37、确定,这种情况下,最好签订()资源类型可以确定,这种情况下,最好签订()A、总价合同B、成本补偿合同C、工料合同D、采购单合同答案:C解析:教材 467 页。工料合同是包含成本补偿合同和固定总价合同的混合类型。当不能迅速确定准确的工作量或者工作说明书时,工料合同适用于动态增加人员、专家或其他外部支持人员等情况。在时间紧急的情况下,选择工料合同比较稳妥。显然,本题“半年内完成”和“范围不清楚”,可以选出工料合同。5757、关于合同管理的描述,不正确的是()、关于合同管理的描述,不正确的是()A、合同签订前应做好市场调研B、合同谈判过程中需要抓住实质问题C、监理单位不可以参与合同的变更申请D、在合
38、同文本手写旁边和修改不具备法律效力答案:C解析:教材 260 页。项目的任何干系人都可以提出变更请求。显然,监理单位也项目的干系人。5858、当()时,项目不应从外部进行采购、当()时,项目不应从外部进行采购A、自制成本高于外购B、技术人员能力不足C、与其他项目有资源冲突D、项目有保密要求答案:D解析:教材 472 页。在编制采购计划的过程中,首先要确定项目的哪些产品、成果或服务自己提供更合算,还是外购更合算?这就是自制/外购分析。显然, “有保密要求”的项目不应从外部进行采购。5959、关于采购谈判的描述,不正确的是()、关于采购谈判的描述,不正确的是()A、采购谈判过程以买卖双方签署文件为
39、结束标志B、项目经理应担任合同主谈人C、项目团队可以列席谈判D、合同文本的最终版本应反映所有达成的协议答案:B解析:教材 477 页。项目经理可以不是合同的主谈人。在合同谈判期间,项目管理团队可列席,并在需要时,就项目的技术、质量和管理要求进行澄清。6060、关于配置管理的描述,不正确的是()、关于配置管理的描述,不正确的是()A、配置项的状态分为”草稿”和”正式”两种B、所有配置项的操作权限应由配置管理员严格管理C、配置基线由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体D、配置库可分为开发库,受控库,产品库三种类型答案:A解析:教材 494 页。配置项的状态可分为草稿正式和修改三种。
40、6161、 ()不属于发布管理与支付活动的工作内容()不属于发布管理与支付活动的工作内容A、检入B、复制C、存储D、打包答案:A解析:教材 502 页。发布管理和交付:存储、复制、打包、交付、重建。6262、质量管理相关技术中()强调质量问题是生产和经营系、质量管理相关技术中()强调质量问题是生产和经营系统的问题,强调最高管理层对质量管理的责任统的问题,强调最高管理层对质量管理的责任A、检验技术B、零缺陷理论C、抽样检验方法D、质量改进观点答案:D解析:教材 356 页。20 世纪 50 年代,戴明提出质量改进的观点,在休哈特之后系统和科学地提出用统计的方法进行质量和生产力的持续改进;强调大多
41、数质量问题是生产和经营系统的问题;强调最高管理层对质量管理的责任。6363、某电池生产厂商为了保证产品质量,在每一批电池出厂、某电池生产厂商为了保证产品质量,在每一批电池出厂前做的破坏性测试所产生的成本属于()前做的破坏性测试所产生的成本属于()A、项目开发成本,不属于质量成本B、质量成本中的非一致性成本C、质量成本中的评价成本D、质量成本中的内部失败成本答案:C解析:教材 361 页。图 10-3,质量成本分为一致性成本和非一致性成本,破坏性测试导致的损失属于一致性成本当中的评价成本。6464、某制造商面临大量产品退货,产品经理怀疑是采购和货、某制造商面临大量产品退货,产品经理怀疑是采购和货
42、物分类流程存在问题,此时应该采用()进行分析物分类流程存在问题,此时应该采用()进行分析A、流程图B、鱼骨图C、直方图D、质量控制图答案:B解析:教材 360 页。因果图,又称鱼骨图或石川图。问题陈述放在鱼骨的头部,作为起点,用来追溯问题来源,回推到可行动的根本原因。本题中, “怀疑是采购和货物分类流程存在问题” ,所以用鱼骨图来找出根本原因。6565、关于风险识别的描述,不正确的是()、关于风险识别的描述,不正确的是()A、风险识别的原则包括:先怀疑,后排除B、风险识别技术包括文档审查,假设,分析与 SWOT 分析C、识别风险活动需在项目启动时全部完成D、风险登记册包括已识别风险单和潜在应对
43、措施清单答案:C解析:教材 553 页。识别风险是一个反复进行的过程,每个项目进行风险识别的反复频率以及每轮的参与者因具体情况不同而异。6666、 ()不属于定性风险分析的输出()不属于定性风险分析的输出A、项目按时完成的概率B、风险评级和分值C、风险紧迫性D、风险分类答案:A解析:教材 561 页。实施定性风险分析的输出:风险登记册。随着定性风险评估产生出新信息,而更新风险登记册。更新的内容包括对每个风险的概率和影响评估、风险评级和分值、风险紧迫性或风险分类,以及低概率风险的观察清单或需要进一步分析的风险。6767,某项目发生一个已知风险,尽管团队之前针对该风险做,某项目发生一个已知风险,尽
44、管团队之前针对该风险做过减轻措施,但是并不成功,项目经理接下来应该()过减轻措施,但是并不成功,项目经理接下来应该()A、重新评估进行风险识别B、评估应急储备C、更新风险管理计划D、使用管理储备答案:B解析:教材 309 页。应急储备是包含在进度基准中的一段持续时间,用来应对己经接受的己识别风险,以及己经制定应急或减轻措施的己识别风险。应急储备与己知一未知风险相关,需要加以合理估算,用于完成未知的工作量。6868、保障信息系统完整性的方法不包括()、保障信息系统完整性的方法不包括()A、物理加密B、数字签名C、奇偶校验法D、安全协议答案:A解析:教材 520 页。物理保密:利用各种物理方法,如
45、限制、隔离、掩蔽和控制等措施,保护信息不被泄露。显然,这是保障信息系统保密性的方法。6969、关于信息系统岗位人员管理的要求,不正确的是()、关于信息系统岗位人员管理的要求,不正确的是()A、业务开发人员和系统维护人员不能兼任安全管理员,系统管理员B、对安全管理员,系统管理员等重要岗位进行统一管理,不可一人多岗C、系统管理员,数据管理员,网络管理员不能相互兼任岗位或工作D、关键岗位在处理重要事务或操作时,应保证二人同时在场答案:B解析:教材 534 页。对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理,允
46、许一人多岗。7070、关于标准分级与类型的描述,不正确的是()、关于标准分级与类型的描述,不正确的是()A、GB/T 指推荐性国家标准B、国家标准一般有效期为 3 年C、强制性标准的形式包含全文强制和条文强制D、国家标准的制定过程包括立项,起草,征求意见,审查,批准等阶段答案:B解析:教材 605 页。国家标准有效期一般为 5 年。71.ThemaindirectionofIntegrationofIndustrializationandInformatization is().A. internet plusB. big dataC. cloud computingD. intelligen
47、t manufacturing参考答案:D解析:工业化与信息化融合的主要方向是() 。A. 互联网+B.大数据C. 云计算D. 智能制造教材 41 页。推进信息化与工业化深度融合,加快推动新一代信息技术与制造技术融合发展,把智能制造作为两化深度融合的主攻方向。72. () is called the gateway of network security, which is used toidentify what kind of data packets can enter the enterprise intranet.A. Anti-virus softwareB. Trojan hor
48、seC. Secret keyD. Firewall参考答案:D()被调用网络的安全性,它是用来确定什么样的数据包可以进入企业内部网。A. 防毒软件B. 特洛伊木马C. 密钥D. 防火墙教材 158 页。防火墙通常被比喻为网络安全的大门, 用来鉴别什么样的数据包可以进出企业内部网。73. A ( ) is a graph that shows the relationship between two variables.A. histogramB. flowchartC. scatter diagramD. matrix diagram参考答案:C()是一个图表,显示了两个变量之间的关系。A.
49、 直方图B. 流程图C. 散点图D. 矩阵图教材 361 页。散点图,可以显示两个变量之间是否有关系,一条斜线上的数据点距离越近,两个变量之间的相关性就越密切。74. ( ) is the process of identifying individual project risks as well assource of overall project risk, and documenting their characteristics.A. Identify RisksB. Monitor RisksC. Implement Risk ResponsesD. Plan Risk Mana
50、gement参考答案:A()是识别单个项目风险以及整个项目风险的来源,并记录其特征的过程。A. 风险识别B. 监控风险C. 实施风险应对措施D. 计划风险管理教材 546 页。识别风险:它是判断哪些风险可能影响项目并记录其特征的过程。75. As one of the core technologies of block chains, ( ) refers to the factthat transaction account is performed by multiple nodes distributed indifferent places, and each node record