《系统集成项目管理工程师 知识点记录 上午选择题 模拟考.doc》由会员分享,可在线阅读,更多相关《系统集成项目管理工程师 知识点记录 上午选择题 模拟考.doc(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、模拟卷三1. 适合性、准确性、互操作性等子特性隶属于功能性这一质量特性。2. 信息系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程。技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障。3. 制定的项目范说明书(初步)列出了项目及其相关的产品和服务的特性和项目边界,以及范围控制和接受的方法。4. 在客户管理系统中,销售自动化是其中最为基本的模块,营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等功能。客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段有两种,分别是呼叫中心和互联网。CRM系统能够与ERP系统在财务、制造、库存
2、等环节进行连接,两者之间虽然关系比较独立,但由于两者之间具有一定的关系,因此会形成一定的闭环反馈结构。5. 价值链分析法是由美国哈佛商学院教授迈克尔波特提出来的,是一种寻求确定企业竞争优势的工具。企业有许多资源、能力和竞争优势,如果把企业作为一个整体来考虑,又无法识别这些竞争优势,这就必须把企业活动进行分解,通过考虑这些单个的活动本身及其相互之间的关系来确定企业的竞争优势。 五力模型是由波特(Porter)提出的,它认为行业中存在着决定竞争规模和程度的5种力量:新的竞争对手入侵、替代品的竞争、买方议价能力、卖方议价能力,以及现存竞争者之间的竞争。这5种力量综合起来影响着产业的吸引力。决定企业盈
3、利能力首要的和根本的因素是产业的吸引力。 价值链分析法和波特五力分析都属于外部环境分析中的微观环境分析,主要用来分析本行业的企业竞争格局,以及本行业与其他行业之间的关系。 竞争态势矩阵(Competitive Profile Matrix,CPM矩阵)用于确认企业的主要竞争对手及相对于该企业的战略地位,以及主要竞争对手的特定优势与弱点。CPM主要用于企业内部环境分析。6. )不是项目团队建设的依据(输入)。 A团队绩效评估项目团队建设的依据(输入):项目人员分配、人员配备管理计划、资源日历等。7. 制订项目管理计划的输入包含了项目章程、项目范围说明书(初步)、项目管理过程、预测、环境和组织因素
4、、组织过程资产、工作绩效信息等内容。8. 合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以以协议补充;不能达成补充协议的,按照(D)或者交易习惯确定。 A公平原则 B项目变更流程 C第三方调解的结果 D合同有关条款第61条规定:合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以协议补充:不能达成补充协议的,按照合同有关条款或者交易习惯确定。8. 通常,范围定义的依据(或输入)有:项目章程;初步的范围说明书;项目范围管理计划;组织过程资产;批准的变更申请等。9. 滚动波浪式计划是项目渐进明细的一种表现形式,其实质是近期的工作计
5、划应细一些,远期的工作计划应相对粗略一些。换而言之,近期要完成的工作在工作分解结构(WBS)的最下层详细计划,而计划在远期完成的工作在工作分解结构的较高层计划。第14题 以下关于滚动波浪式计划的描述中,正确的是(D)。 A为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划 B关注长期目标,允许短期目标作为持续活动的一部分进行滚动 C项目管理团队无须等待交付物或子项目足够清晰才制订详细的WBSD近期要完成的工作在wBS最下层详细规划10. 第17题 以下不属于敏捷供应链特点的是(D)。 A支持供应链中跨企业的生产方式的快速重组,实现对市场变化的快速响应 B支持供应链中跨企业信息系统的集成
6、、调整、重构和信息共享 C供应链中各个企业能根据要求方便地进行组织、管理的调整和企业生产模式的转变 D可以辅助销售人员展开推销,增加客户在生命周期中的价值选项D是数据挖掘在客户关系管理(CRM)中的作用。11. 迭代模型适合计划多期开发的项目。12. 组织过程资产是能够影响项目范围管理的正式和非正式的政策、程序和指导方针。以下不属于项目范围管理计划编制时直接关注的是(C)。 A与编制范围管理计划和范围管理相关的组织程序 B以往项目形成的知识库中相关的历史信息 C当前项目范围控制的偏差分析成果 D适合于编制范围管理计划的组织政策项目范围管理计划编制工作早于项目范围控制,因此当前项目范围控制的偏差
7、分析成果不是项目范围管理计划编制直接关注的信息。13. 某市准备投入一笔资金将高耗能的夜景照明设备更换为低能耗、智能夜景照明设备。系统集成公司PH在帮助该市相关职能部门进行项目立项时,最适合采用()计算出该项目的节能经济效果。 C局部评估法项目评估法(局部评估法)以具体的技术改造项目为评估对象。费用、效益的计量范围仅限于项目本身。适用于关系简单,费用、效益容易分离的技术改造项目。例如,投入一笔资金将高耗能设备更换为低能耗设备,只要比较投资和节能导致的费用节约额便能计算出节能的经济效果。 企业评估法(全局评估法)从企业全局出发,通过比较一个企业改造和不改造两个不同方案经济效益变化来评估项目的经济
8、效益。该法既考虑了项目自身的效益,又考虑了给企业其他部分带来的相关效益。适用于生产系统复杂,效益、费用不好分离的技术改造项目。 总量评估法的费用、效益测算采用总量数据和指标,确定原有固定资产重估值是估算总投资的难点。该法简单,易被人们接受,侧重经济效果的整体评估,但无法准确回答新增投入资金的经济效果。 增量法采用增量数据和指标并满足可比性原则。该方法实际上是把“改造”和“不改造”两个方案转化为一个方案进行比较,利用方案之间的差额数据来评价追加投资的经济效果。它虽不涉及原有固定资产重估问题,但却充分考虑了原有固定资产对项目的影响。14. 以下关于物联网的描述中,错误的是(A)。 A从技术架构上看
9、,物联网可分为三层:感知层、传输层和应用层 B物联网的核心和基础仍是Internet,是在因特网基础上延伸和扩展的网络 C感知层由各种传感器以及传感器网关构成,是识别物体、采集信息的来源 D应用层是物联网和用户(包括人、组织和其他系统)的接口,它需与行业需求相结合从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。其中,网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,负责传递和处理感知层获取的信息。15. 项目经理通常负责项目干系人的管理。16. 软件维护指南(GB/T 140791993)属于开发标准,不属于文档标准。17. 在网络工程系统集成项目中,
10、通常在机房采取门禁系统等措施,这属于ISO/IEC27000系列标准中信息安全管理的(B)范畴。 B物理和环境安全D通信和操作安全物理和环境安全的内容之一是,应防止对组织办公场所和信息的非授权物理访问、破坏和干扰。18. 第28题 以下关于项目团队组建的描述中,错误的是(B)。 A越是基层的项目经理,需要的领导力相对管理能力而言不高 B领导行为理论的基本观点可用下式反映:有效领导F(领导者,被领导者,环境)C项目经理的专家权力、感召权力是来自于项目经理本人 D相对于使用权力、金钱或处罚方式,使用工作挑战和技术特长来激励员工工作更有效19. 第35题 在下列应用场景中,属于SaaS(软件即服务)
11、模式的是(D)。 A消费者从供应商处购买软件的LicenseB消费者从互联网下载和使用免费软件 C供应商开拓新的IT基础设施业务,消费者通过Internet从该IT基础设施获得服务 D供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动云计算有SaaS、PaaS和IaaS三大服务模式。其中,SaaS(软件即服务)是一种通过互联网提供软件服务的模式,在该模式中企业用户不用再购买软件,而采用向软件服务提供商租用软件的方式来完成本企业经营活动。在这种模式下,企业(或其他消费者)无须建设机房、购买软硬件、雇用rr运维人员,只需向软件服务提供商支付项目实施费和定期的
12、软件租赁服务费,软件服务提供商负责管理和维护软件。据此,选项D中供应商提供的是运行在云计算基础设施上的应用程序,消费者可以在各种设备上通过瘦客户端界面(如浏览器)访问,消费者不需要管理(或控制)任何云计算基础设施(包括网络、服务器、操作系统、存储等),因此它属于SaaS模式。 PaaS(平台即服务)是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。它提供给消费者的服务是将客户采用的开发语言和工具(如Java、C、python、Net等)开发的(或收购的)应用程序部署到供应商的云计算基础设施上去。消费者不需要管理(或控制)底层的云基础设施,包括网络、服务器、操作系统、存储等,但是客户
13、能控制部署的应用程序,也可能控制运行应用程序的托管环境配置。 IaaS(基础设施即服务)提供给消费者的服务是对所有基础设施的利用,包括处理器、存储、网络和其他基本的计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。消费者不管理(或控制)任何云计算基础设施,但能控制操作系统的选择、存储空间、部署的应用,也有可能获得有限制的网络组件(如防火墙、负载均衡器等)的控制。20. 基于SOA和Web Services技术的企业应用集成(EAI)模式是()。 D面向服务的集成技术 基于SOA(面向服务的架构)和Web Services技术的面向服务的集成技术是业务集成技术上的一次重要的变化,被认
14、为是新一代的应用集成技术。集成的对象是一个个的Web服务或者是封装成Web服务的业务处理。Web Services技术由于是基于最广为接受的、开放的技术标准(如HTTP、XML等),支持服务接口描述和服务处理的分离、服务描述的集中化存储和发布、服务的自动查找和动态绑定及服务的组合,成为新一代面向服务的应用系统的构建和应用系统集成的基础设施。21. 面向消息中间件(MOM)的典型产品是:IBM公司的MQSeries。分布式对象中间件的典型产品有:OMG的CORBA、Sun的RMl/EJB、Microsoft的DCOM等。22. 企业信息资源管理(IRM)不是把资源整合起来就行了,而是需要一个有效
15、的信息资源管理体系,其中最为关键的是从事信息资源管理的人才队伍建设;其次是架构问题; 第三是环境要素,主要是标准和规范,信息资源管理最核心的基础问题就是信息资源的标准和规范。23. )不符合中心会场MCU设备应具备的规格或特点。B支持CIF/4CIF/720P视频格式 主会场、一级分会场要求使用高清设备,而目前所说的“高清” 都是指1080线以上,因此选项B中720P达不到用户的应用需求。24. A是一个UML用例图;选项B是一个UML状态图;选项C是一个UML部署图;选项D是一个UML活动图。25. 不可抗力是指“不能预见、不能避免和不能克服的客观情况”。不可抗力主要包括(但不限于):自然灾
16、害(如地震、洪水、台风、冰雹等);政府行为(如征收、征用等);社会异常事件(如战争、罢工、骚乱等)。可见,不可抗力是当事人自身能力不能抗拒也无法预防的客观情况或事故。 而“乙方施工队领导遭遇意外情况”属于乙方(即承建方)自身的因素,是可控因素,一般不会被甲方(即建设方)认同为不可抗力因素。26.配置审计的主要作用是作为变更控制的补充手段,来确保某一变更需求已被切实实现。以下不属于功能配置审计的验证内容是()。 A配置项已达到规定的性能和功能特定特性 B每个构建的配置项符合相应的技术文档 C配置项的运行和支持文档已完成并且是符合要求的 D配置项的开发已圆满元成选项B的“每个构建的配置项符合相应的
17、技术文档”属于物理配置审计的验证内容之一。27. 风险管理过程包括项目实施全过程的项目风险识别、项目风险评估、项目风险响应和项目风险控制。项目风险识别的任务是识别项目实施过程存在哪些风险,其工作程序包括:收集与项目风险有关的信息;确定风险因素;编制项目风险识别报告。以下项目风险管理工作中,属于风险识别阶段的工作是(D)。 A分析各种风险的损失量 B分析各种风险因素发生的概率 C对各种风险进行分类 D确定风险因素28.(验证)是指确定在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。确认(validation)是指在软件开发过程结束时对软件进行评价以确定它是否和软件需求相一
18、致的过程。 测试(testing)是指通执行程序来有意识地发现程序中的设计错误和编码错的过程。测试是验证和确认的手段之一。29. 在PDCA模型中,P是指策划,即根据顾客的要求和组织的方针,为提供结果建立必要的目标和过程;D是指实施,即实施过程;C是指检查,即根据方针、目标和产品要求,对过程和产品进行监视和测量,并报告结果;A是指处置,即采取措施,以持续改进过程业绩。在质量管理的PDCA循环中,P阶段的职能包括()等。 B明确质量要求和目标,提出质量管理方案30.商业智能包括 数据仓库、联机分析处理(OLAP)工具和数据挖掘等技术数据仓库用于支持决策分析;数据挖掘是指源数据经过清洗和转换等成为
19、适合于挖掘的数据集,它用于从数据库中发现知识;数据仓库和数据挖掘的结合为决策支持系统(DSS)开辟了新方向。数据仓库是Bl系统应具有的主要功能,而不是BI的实现层次。 技术用于支持管理决策; 属于商业智能(BI)的实现层次之一。D数据仓库、数据挖掘31.软件过程管理涉及启动、计划、实施等六个方面的内容,以下说法错误的是(C)。 A启动和范围定义阶段要通过各种方法来有效地确定软件需求,并从不同的角度评估项目的可行 B制订软件项目计划要点在于评价并确定适当的软件生命周期过程,并完成相关工作 C评审和评价是指在软件工程组织中有效地开发和实现度量的评判活动 D一旦软件过程关闭成立,则应该进行归档、事后
20、分析和过程改进等活动32. 通常用于缩短活动工期的方法有:请经验更丰富的人去完成或帮助完成项目工作;投入更多的资源以加速活动进程;减小活动范围或降低活动要求;在防范风险前提下,部分工作并行跟进以压缩工期;临时加班或赶工,但加班的时问不宜过长;通过改进方法或技术提高生产效率;加强沟通和监控;加强对交付物、阶段工作的及时检查和控制,避免后期出现返工现象等。33. 挣值分析法是项目成本控制常用的一种绩效衡量分析技术34. 风险识别是确定何种风险可能会对项目产生影响,并将这些风险的特征形成文档。风险处理是执行风险应对计划和权变措施。经验教训学习是借鉴发生过的经验。风险分析是对已识别的风险进行优先级排序
21、及对重要的风险影响进行量化。35. 配置识别的工作内容包括:识别配置项,即识别将置于配置管理之下的配置项和有关的工作产品;为每个配置项指定唯一性的标识号;定义每个配置项的重要特征及识别其所有者;识别组件、数据及产品获取点和准则;建立和控制基线;维护文件和组件的修订与产品版本之间的关系等。 选项D的“对识别的配置项进行审计”属于配置审计阶段的工作内容。36. 本题需要判断4个选项所介绍的情况中,谁对招标要求有重大偏离。A(某分项工程的报价中有个别漏项)单位投标文件有效。属于细微偏差,投标单位可进行补正。 B单位投标文件有效。漏打了3页页码属于细微偏差。 C单位投标文件有效。投标保证金只要符合招标
22、文件规定的最低投标保证金即可。D单位投标文件无效。项目完成期限超过招标文件规定的完成期限属于重大偏差。37.某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更,为此,项目经理应该首先(C)。 A召集一次变更控制委员会会议 B改变工作分解包,项目时间表和项目计划以反映该管理要求 C准备变更请求 D制订新的项目计划并通知项目干系人由于所开发的电子政务信息化建设项目具有特殊背景因素,新的政府管理方面的要求往往会引起此类项目范围的变更,因此先要识别、分析出变更的详细情况,再召集一次变更控制委员会会议。待变更批准之后,再制订新的项目计划并通知项目干系人,改变工作分解
23、包、项目时间表和项目计划以反映该管理要求。38. 投标人应当按照招标文件的要求编制投标文件;投标文件应当对招标文件提出的实质性要求和条件作出响应。通常,要求投标方对招标文件里面有条款需要成套提供,招标文件的次要项目也要无偏离。依题意,在项目实施时,乙公司需要免费完成这些所谓的“可选项目”。 若甲方(建设方)对这些所谓的“可选项目”追加经费,并由乙公司完成,则这种做法对于一起参与该项目投标的其他公司而言,是显失公平的。因为有可能存在正因为这个约占总金额的25%的差价而使乙公司中标。39. 国家信息化建设的信息化政策法规体系包括信息技术发展政策、信息产业发展政策、电子政务发展政策和信息化法规建设4
24、个方面。40. 马斯洛需求层次包括从低到高的生理、安全、社会、尊重和自我实现5个层次。 X理论认为,员工是懒散的、消极的、不愿意为公司付出劳动,即只要员工有机会在工作时间内不工作,那么他们就不想工作,只要有可能他们就会逃避为公司付出努力去工作。 Y理论认为,员工是积极的,在适当的环境中,员工会努力工作,尽力完成公司的任务就像自己在娱乐和玩一样努力,从工作中得到满足感和成就感。 海兹伯格指出人的激励因素有两种:一种是保健卫生,不好的保健卫生因素会消极地影响员工的积极性,而增强保健卫生因素却不一定能够激励员工。二是激励需求,积极的激励行为会使员工努力积极地工作,以达到公司的目标和员工自我实现的满足
25、感和责任感。41. 42. 要为一个要求使用并集成一些不同的产品规格的新项目确定合适的组织结构,最可能选择矩阵型组织结构。43 The(A)process ascertains which risks have the potential of affecting the project and documenting the riskscharacteristics ARisk Identification BQuantitative Risk Analysis CQualitative Risk Analysis DRisk Monitoring and Controla风险识别b定量风险
26、分析c定性风险分析d风险监测和控制风险识别(RiskIdentification)是确定何种风险可能会对项目产生影响,并将这些风险的特征形成文档。44. To keep certain information private and secure while providing remote access for employees,many businesses are creating intranetsAn intranet is an(C)organizational intemet that is guarded against outside access by a special
27、(B)feature called a firewall(which can be software,hardware, or a combination of the two) Aoutside Bexternal Cinterna(内部的)l Dinside保持一定的私人信息和安全而为员工提供远程访问,许多企业正在创造一个企业内部网。一个内部网()组织网络,是预防外部访问由一个特别()功能称为防火墙(可以软件、硬件、或两者的组合)。 a外b外部c内部d内Ainterconnection Bsecurity Cisolation Daccess a互连b安全c隔离d访问为了让员工可以远程访问
28、私密和安全的信息,许多组织建立了企业网。企业网是一种组织内部(internal)的网络,它能通过特殊的安全(security)装置防火墙(由软件、硬件或二者结合构成)防止来自外部的访问。45. (A)is ameasurable,verifiable work poduct such as specification,feasibility study report,detail document,or working prototype。 ADeliverable BProject charter CEarned value DMilestone()是一个可衡量的、可核实的工作产品如规范、可
29、行性研究报告、详细的文档,或者工作原型。a可交付物 b项目章程 c净值 d里程碑可交付物(Deliverable)是指像规格说明书、可行性研究报告、详细设计文档或可运转的原型之类的可测量、可验证的工作产品。46. The earned value technique is a commonly used method of performance measurementIt integrates project scope,schedule,and cost measures to help the project management team assess project performanceIf a projects Cost Performance Index(CPIEV/AC)value less than 10,it means that()。挣值的技术是一种常用的方法的性能测量它集成了项目范围、进度、成本措施来帮助项目管理团队评估项目性能如果一个项目的成本效益指数(CPI = EV / AC)值小于1.0,这意味着()。