信息系统项目管理师 历年真题 2019年11月信息系统项目管理师上午题.docx

上传人:暗伤 文档编号:88518337 上传时间:2023-04-26 格式:DOCX 页数:42 大小:1.59MB
返回 下载 相关 举报
信息系统项目管理师 历年真题 2019年11月信息系统项目管理师上午题.docx_第1页
第1页 / 共42页
信息系统项目管理师 历年真题 2019年11月信息系统项目管理师上午题.docx_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《信息系统项目管理师 历年真题 2019年11月信息系统项目管理师上午题.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师 历年真题 2019年11月信息系统项目管理师上午题.docx(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2019年11月信息系统项目管理师上午题【单项选择题】在某科研企业信息办工作的小王将储存在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件。A、 设备安全 B、 数据安全 C、 内容安全 D、 行为安全 答案:B 解析:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为安全强调的是过程安全。【单项选择题】项日可行性研究中,开发总成本一般不包括( )。A、 行政管理费 B、 销售与分摊费用 C、 财务费用和折旧 D、 运行维护费用 答案:D 解析:【单项选择题】(  )属于评估测试过程的指标。A、 缺陷分布 B、 修复缺陷的时间 C、 回归测试中发现

2、的缺陷数据 D、 测试进度 答案:D 解析:官方教材746:评估开发过程的质量,根据缺陷的分布、修复缺陷的时间、回归测试中发现的缺陷数据来判断质量。ABC选项为测试监控管理中评估开发过程的质量的指标。【单项选择题】为响应环保号召,某电池生产厂家承诺用3块旧电池可以换1块新电池,小李有21块旧电池,请问他一共可以换取(  )新电池。A、 7 B、 9 C、 10 D、 11 答案:C 解析:21块旧电池换取7块新电池,这7块新电池中的6块用完之后变成旧电池又能换取2块新电池;此时,首次换取的7块电池中的1块+第二次换取的2块电池总数量为3,这三块电池用完之后又可以换取一块新电池。因此,

3、总共可换取新电池的数量为:7+2+1=10。【单项选择题】( )is the process of managing procurement relationships,monitoring contract performance,and making changes and corrections as appropriate,and closing out contracts.A、 Control Procurements B、 Conduct Procurements C、 Plan Procurement Management D、 Procurement Strategy 答案:A

4、 解析:【单项选择题】(  )检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。A、 风险再评估 B、 风险审计 C、 偏差和趋势分析 D、 技术绩效测量 答案:B 解析:风险审汁是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。项目经理要确保按项目风险管理计划所规定的频率实施风险审计。既可以在日常的项目审查会中进行风险审计,也可单独召开风险审计会议。在实施审计前,要明确定义审计的格式和目标。【单项选择题】The( )is a hierarchical decomposition of the total sc

5、ope of work to be carried out by the project team to accomplish the project objectives and create the required deliverables.A、 project scope statement B、 work package C、 WBS D、 Project scope plan 答案:C 解析:【单项选择题】2013 年,习近平主席在( )发表弘扬人民友谊 共创美好未来的重要演讲,首次提出“一带一路”构想。A、 土耳其 B、 哈萨克斯坦 C、 印度尼西亚 D、 德国 答案:

6、B 解析:2013年9月7日,国家主席习近平在哈萨克斯坦纳扎尔巴耶夫大学发表题为弘扬人民友谊 共创美好未来的重要演讲。【单项选择题】某公司有两套监控系统,分别监控仓库和办公区。为了使用方便,总经理让小王设计一个整合软件,能同时自动打开两套监控系统,将监控画面全部显示在屏幕中。这种集成方式称为( )。A、 表示集成 B、 数据集成 C、 控制集成 D、 过程集成 答案:A 解析:官方教材P53表示集成表示集成也称为界面集成,是原始、最浅层次的集成,但又是常用的集成。其将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。其模型如图1-11所示。表示集成是黑盒集成,无须了解程序与数

7、据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。表示集成用于以下几种情况:(1)在现有的基于终端的应用系统上配置基于PC(个人计算机)的用户界面。(2)为用户提供一个看上去统一,但是由多个系统组成的应用系统。(3)当只有可能在显示界面上实现集成时。表示集成的实现是简单的、不彻底的,只是做了一层“外装修”。【单项选择题】( )不属于信息系统规划工具。A、 CU矩阵 B、 P/O 矩阵 C、 RD矩阵 D、 RACI矩阵 答案:D 解析:(1)在制订计划时,采用PERT图和甘特图。(2)访谈时,采用调查表和调查提纲。(3)在确定各部门、各层管理人员需求,梳理流程时,采用会谈、会议。(4

8、)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程组织(P/O)矩阵的方法。(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类,实体法首先列出企业资源,再列出一个资源数据(R/D)矩阵,(6)功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。(7)CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵,如表1-7所示。(6)功能法也称为过

9、程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。(7)CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵,如表1-7所示。【单项选择题】2019年6月,工信部正式颁发5G牌照给4 家公司,其中不包括( )。A、 中国电信 B、 中国联通 C、 中国广电D、 中国铁塔 答案:D 解析:依中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、中国广播电视网络有限公司的申请,工业和信息化部经履行

10、法定程序,于2019年6月6日向四家企业颁发了基础电信业务经营许可证,批准四家企业经营第五代数字蜂窝移动通信业务【单项选择题】对象和类是面向对象中两个重要的概念,关于对象和类,不正确的是( )。A、 对象是类的实例 B、 类是对象的抽象 C、 一个类只能产生一个对象 D、 类中包含方法和属性 答案:C 解析:对象的概念:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。用计算机语言来描述,对象是由一组属性和对这组属性进行的操作构成的。类的概念:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数) 封装在一起。类和对象的关系:对象是类的实例,类

11、是对象的模板。如果将对象比作房子,那么类就是房子的设计图纸。【单项选择题】在 CMMI 阶段表示法中,过程域( )属于已定义级。A、 组织级过程焦点 B、 组织级过程性能 C、 组织级改革与实施 D、 因果分析和解决方案 答案:A 解析:官方教材P48-49(1)阶段式模型。阶段式模型基本沿袭CMM模型框架,仍保持4个成熟等级,但关键过程域做了一些调整和扩充,如表1-2所示。利用阶段式模型对组织进行成熟度度量,概念清晰、易于理解、便于操作。(2)连续式模型。与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型:将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程

12、组。每组包含的过程域如表1.3所示。利用阶段式模型对组织进行成熟度度量,概念清晰、易于理解、便于操作。(2)连续式模型。与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型:将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组。每组包含的过程域如表1.3所示。【单项选择题】67某电池厂生产甲、乙两种型号产品(单位:万个),这两种产品都需要设备和A、B两种原材料,利润与资源限制条件如表所示,为了获得最大的利润,该电池厂每天生产的甲产品的数量应为(请作答此空)万个,此时该企业每天的利润为( )万元。A、 1 B、 2 C、 3 D、 4 答案:A 解析:【单项选择

13、题】张先生向商店订购某一商品,每件定价100元,共订购60件,张先生对商店经理说:“如果你肯减价,每减价1元,我就多订购3件”,商店经理算了一下,如果减价4%,由于张先生多订购,仍可获得原来一样多的总利润。请问这件商品的成本是(  )元。A、 76 B、 80 C、 75 D、 85 答案:A 解析:【单项选择题】知识的价值在于流动和使用,(  )能够实现知识在企业内传播和分享。A、 知识转移工具 B、 知识编码工具 C、 知识评价工具 D、 知识生成工具 答案:A 解析:官方教材P491 通常,可以把知识管理工具分为知识生成工具、知识编码工具和知识转移工具三大类

14、。(1)知识生成工具。知识的生成包括产生新的想法、发现新的商业模式、发明新的生产流 程,以及对原有知识的重新合成。不同方式的知识产生模式有不同的工具对其进行支持。知 识生成工具包括知识获取、知识合成和知识创新三大功能。目前,利用具有初步人工智能功 能的搜索引擎和知识挖掘工具进行知识的自动获取,可以将相关的词句组合起来,帮助人们 将分散的创新观点进行合成。但是,目前实现知识的创新还十分困难,只能利用一些工具实 现辅助性的知识创新。(2)知识编码工具。知识编码是通过标准的形式表现知识,使知识能够方便地被共享和交 流。知识编码工具的作用就在于将知识有效地存储并且以简明的方式呈现给使用者,使知识 更容

15、易被其他人使用。知识编码的困难在于,知识几乎不能以离散的形式予以表现。知识不 断地积累,不断地改变,以至于人们很难对其进行清晰的区分。因此,对知识进行审核和分 类是十分困难的。(3)知识转移工具。知识转移工具最终就是要使知识能在企业内传播和分享。知识的价值 在于流动和使用。在知识流动的过程中存在许多障碍,使知识不能毫无阻力地任意流动。这 些障碍可分成三类,分别是时间差异、空间差异和社会差异。知识转移工具可以根据各种障 碍的特点,在一定程度上帮助人们消除障碍,使知识得到更有效的流动。【单项选择题】信息系统安全保护等级的定级要素是( )。A、 等级保护对象和保护客体 B、 受侵害的客体和对客体的侵

16、害程度 C、 信息安全技术策略和管理策略 D、 受侵害客体的规模和恢复能力 答案:B 解析:官方教材P612:信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。【单项选择题】(  )的目标是防止内部机密或敏感信息非法泄露和资产的流失。A、 数字证书 B、 安全审计 C、 入侵监测 D、 访问控制 答案:B 解析:官方教材P660:安全审计具体包括两方面的内容。(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产

17、的流失。【单项选择题】49.(  )能让项目经理和项目团队洞察成员的优势和劣势。A、 人际关系技能 B、 项目绩效评估 C、 人事评测 D、 冲突管理 答案:C 解析:官方教材P342:人事评测工具能让项目经理和项目团队洞察成员的优势和劣势。这些工具可帮助项目经理评估团队成员的偏好和愿望,团队成员如何处理和整理信息,团队成员如何制订决策,以及团队成员喜欢如何与人打交道。【单项选择题】关于项目和企业战略,不正确的是:( )。A、 项目管理通常需要将企业战略作为考虑因素 B、 项目型企业通过一系列项目的成功实施来实现企业战略目标 C、 战略管理包含战略制定、战略实施和战略评价三

18、个过程 D、 企业战略是针对企业当前经营状况所制定的策略 答案:D 解析:企业(组织)战略主要是制定一个长期可持续发展的策略,不能只着眼于当前经营状态;因此D选项说法错误【单项选择题】( )不属于组织过程资产。A、 行业风险数据库 B、 变更控制程序 C、 公司过去同类项目的相关资料 D、 配置管理知识库 答案:A 解析:事业环境因素中包含商业数据库(如标准的成本估算数据、行业风险研究信息与风险数据库。)【单项选择题】(  )不属于建立战略合作伙伴关系的目的。A、 加快资金周转 B、 降低管理费用 C、 共享企业资质 D、 提高管理水平 答案:C 解析:建立供应商战略合作伙伴的意义可

19、以缩短供应商的供应周期。提高供应灵活性。 可以降低企业采购设备的库存水平,降低管理费用、加快资金周转。提高采购设备的质量。 可以加强与供应商沟通,改善定单的处理过程,提高设备需求的准确度。可以共享供应商的技术与革新成果,加快产品开发速度,缩短产品开发周期。可以与供应商共享管理经验,推动企业整体管理水平的提高。【单项选择题】( )监督并记录质量活动的执行结果,以便评估绩效,并推荐必要变更。A、 质量规划 B、 质量保证 C、 质量控制 D、 质量改进 答案:C 解析:质量控制是监督并记录质量活动执行结果,以便评估绩效,并推荐必要的变更过程。【单项选择题】通常来说,( )占用带宽最大。A、 数字广

20、播系统 B、 指纹考勤系统 C、 财务报表系统 D、 视频监控系统 答案:D 解析:【单项选择题】企业在实施信息化规划过程中,应首先( )。A、 制定企业信息化战略 B、 拟定规划方案 C、 分析企业信息化现状 D、 总体架构设计 答案:C 解析:企业或者组织在信息化的过程中,首先应结合组织的发展战略和信息技术现状,来进行信息化顶层设计。【单项选择题】( )执行的步骤为:分成多个小组,每个小组开展讨论;小组讨论结束后,主持人依次询问每位参与者,请每人提出一个创意;这种询问可以进行很多轮,直至得到足够数量的创意;再由全体参与者对所有创意进行评审和排序。A、 焦点小组 B、 名义小组 C、 引导式

21、研讨会 D、 头脑风暴 答案:B 解析:名义小组技术名义小组技术(Nominal Group Technique)通过投票来排列最有用的创意,以便进行进一步的头脑风暴或优先排序。名义小组技术是头脑风暴法的深化应用,是更加结构化的头脑风暴法,其一般过程如下。首先,将全体参与者分成多个“名义”上的小组,由每个小组开展讨论。小组讨论结束后,主持人依次向每位参与者询问,请每人提出一个创意。这种询问可以进行很多轮,直至得到足够数量的创意。最后,请全体参与者对所有创意进行评审和排序。也可以由名义小组先提出一些较大的创意类别,再将这些创意类别提交给全体参与者作为头脑风暴的基础。与一般的头脑风暴法相比,名义小

22、组技术可以使那些不善言辞的参与者也能充分发表自己的意见。【单项选择题】备忘录、报告、日志、新闻稿等沟通方式属于(  )。A、 推式沟通 B、 交互式沟通 C、 拉式沟通 D、 非正式沟通 答案:A 解析:交互式沟通。在两方或多方之间进行多向信息交换。这是确保全体参与者对特定话题达成共识的最有效的方法,包括会议、电话、即时通信、视频会议等。推式沟通。把信息发送给需要接收这些信息的特定接收方。这种方法可以确保信息的发送,但不能确保信息送达受众或被目标受众理解。推式沟通包括信件、备忘录、报告、电子邮件、传真、语音邮件、日志、新闻稿等。拉式沟通。用于信息量很大或受众很多的情况。要求

23、接收者自主自行地访问信息内容。这种方法包括企业内网、电子在线课程、经验教训数据库、知识库等。【单项选择题】(   )负责批准和监督项目集的人员。A、 项目集治理委员会 B、 项目经理 C、 项目集发起人 D、 项目集经理 答案:A 解析:官方教材P569:项目集治理委员会成员:这些成员是共同负责批准和监督项目集的人员,是项目集的重要干系人,也是项目集的相关重要决策的参与者。【单项选择题】2019 年8月,华为正式发布自有操作系统( ),可用于支付、人险识别、指纹等高安全级别场景。A、 鲲鹏 B、 麒麟 C、 昇腾 D、 鸿蒙 答案:D 解析:2019年8月在广东东莞举行的华

24、为2019年开发者大会上,华为正式发布全新分布式操作系统:鸿蒙 。【单项选择题】(  )不可用于量化的项目管理。A、 PERT B、 网络图 C、 专家判断 D、 挣值分析 答案:C 解析:官方教材P821:量化项目管理涉及到项目范围、进度、成本、质量、采购等方面的量化估计、度量与预测。在项目管理体系中的WBS、网络图、PERT、挣值分析工具、质量管理工具在量化的项目管理中都可以采用。【单项选择题】中间件是一种独立的系统软件或服务程序,( )不属于中间件。A、 Tomcat B、 WebSphere C、 ODBC D、 Python 答案:D 解析:Python是一种跨平台的计算机

25、程序设计语言。是一种面向对象的动态类型语言,最初被设计用于编写自动化脚本,随着版本的不断更新和语言新功能的添加,越来越多被用于独立的、大型项目的开发。因此本题正确答案应该选择D。结合本题,应该掌握学习的知识点还包括:由底向上可分为底层型中间件、通用型中间件和集成型中间件三个大的层次。(1)底层型中间件的主流技术有Java虚拟机、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC(开放数据库互连)等,代表产品主要有SUN JVM和Microsoft CLR等。(2)通用型中间件的主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息

26、的中间件)和COM等,代表产品主要有IONA Orbix、BEA WebLogic和IBM MQSeries等。(3)集成型中间件的主流技术有Work Flow和EAI(企业应用集成)等,代表产品主要有BEA WebLogic和IBM WebSphere等。常用的中间件有:数据库访问中间件、远程过程调用、面向消息、分布式对象、事务中间件。数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如Windows平台的ODBC和Java平台的JDBC等。远程过程调用中间件(RPC),从效果上来看和执行本地调用相同。面向消息中间件(MOM),进行平台无

27、关的数据传递,典型如IBM的MQSeries。分布式对象中间件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,典型IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。【单项选择题】( )不是现行 IS0 9000 系列标准提出的质量管理原则。A、 以产品为中心 B、 领导作用 C、 基于事实的决策方法 D、 与供方互利的关系 答案:A 解析:ISO 9000质量管理的八项质量管理原则已经成为改进组织业绩的框架,其目的在于帮助组织达到持续成功。8项基本原则如下。 以顾客为中心:

28、组织依存于其顾客。因此组织应理解顾客当前和未来的需求,满足顾客要求并争取超越顾客期望。 领导作用:领导者确立本组织统一的宗旨和方向。他们应该创造并保持使员工能充分参与实现组织目标的内部环境。 全员参与:各级人员是组织之本,只有他们的充分参与,才能使他们的才干为组织获益。 过程方法:将相关的活动和资源作为过程进行管理,可以更高效地得到期望的结果。管理的系统方法:识别、理解和管理作为体系的相互关联的过程,有助于组织实现其目标的效率和有效性。持续改进:组织总体业绩的持续改进应是组织的一个永恒的目标。基于事实的决策方法:有效决策是建立在数据和信息分析基础上。 与供方互利的关系:组织与其供方是相互依存的

29、,互利的关系可增强双方创造价值的能力。【单项选择题】关于项目干系人的描述,正确的是:( )。A、 项目干系人是从项目中获利的个人、群体或组织 B、 自认为受项目决策、活动或果影响的个人、群体或组织也是干系人 C、 干系人分析是在项目计划阶段实施的工作,在项目其它阶段不涉及 D、 干系人之间的关系不是干系人分析的工作内容 答案:B 解析:项目干系人包括项目当事人和其利益受该项目影响(受益或受损)的个人和组织;也可以把他们称作项目的利害关系者。除了上述的项目当事人外,项目干系人还可能包括政府的有关部门、社区公众、项目用户、新闻媒体、市场中潜在的竞争对手和合作伙伴等;甚至项目班子成员的家属也应视为项

30、目干系人。在项目或者阶段的早期就识别干系人,并分析他们的利益层次、个人期望、重要性和影响力对项目的成功非常重要。【单项选择题】项目管理的五大过程组中的( )过程组,与戴明环中的检查和行动环节对应。A、 启动 B、 执行 C、 规划 D、 监控 答案:D 解析:项目管理各过程组成的5个过程组可以对应到PDCA循环,即戴明环:“计划(Plan)-执行(Do)-检查(Check)-行动(Act)”循环。该循环各环节以结果相连,该循环一部分的结果变成了另一部分的依据。过程组的综合性比“计划一执行一检查一行动”循环更加复杂。规划过程组与“计划一执行一检查一行动”循环中的“计划”对应;执行过程组

31、与“计划一执行一检查一行动”循环中的“执行”对应;而监控过程组与“计划一执行一检查一行动”循环中的“检查”和“行动”对应。此外,因为一个项目的管理是一种有限的努力,所以启动过程组是这些循环的开始,而收尾过程组是其结束。项目管理的综合性要求监督与控制过程组与其他过程组的所有方面相配合。【单项选择题】理论上,IPv6 的地址数量是( )。A、 2的32次方 B、 2的64次方 C、 2的 96 次方 D、 2的128次方 答案:D 解析:理论上,IPv6 的地址数量是2的128次万【单项选择题】(   )不能用于评价项目管理团队的绩效。A、 达成既定项目目标 B、 进度绩效 C

32、、 成本绩效 D、 团队规模 答案:D 解析:【单项选择题】关于风险识别的描述,不正确的是( )。A、 应鼓励所有项目人员参与风险的识别 B、 风险登记册的内容可能包括潜在应对措施清单 C、 可以跳过定性风险分析过程直接进入定量风险分析 D、 识别风险是一次性工作 答案:D 解析:识别风险是一项反复过程。【单项选择题】( ) 可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。A、 入侵防护系统(IPS)    B、 防火墙(FW) C、 虚拟专用网络(VPN)      D、 分布

33、式拒绝服务(DDOS) 答案:B 解析:网络安全防御技术包括:1)防火墙它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;主要用于逻辑隔离外部网络与受保护的内部网络;防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术;2)入侵检测与防护入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IP

34、S)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。3)VPN(虚拟专用网络)它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IP Sec)。【单项选择题】关于大数据的描述,不正确的是( )。A、 大数据分析相比于传统的数据仓库应用,具有查询及分析简单的特点 B、 大数据的

35、意义不在于掌握庞大的数据信息,而在于对这些数据进行专业化处理 C、 大数据主要依托云计算的分布式处理、分布式数据库和云存储,虚拟化技术 D、 大数据具有类型繁多、结构多样、处理速度快、时效性强的特点 答案:A 解析:大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。【单项选择题】某公司接了一个小型软件研发的项目,测试过程中,程序员发现某处算法需要进行更改

36、,则( )。A、 项目经理可决定是否进行变更 B、 研发人员可直接进行更改 C、 项目不大,变更只需口头提出即可 D、 变更处理要力求简化,操作无需规范 答案:A 解析:结合题目“程序员发现某处算法需要进行更改”,程序员属于开发组,因此这个属于开发方测试的内容。开发方测试通常也称为“验证测试”或“测试”。开发方通过检测和提供客观证据,证实软件的实现是否满足规定的需求。Alpha测试(即测试)是由一个用户在开发环境下进行的测试,并且在开发者对用户的“指导”下进行测试,也可以是公司内部的用户在模拟实际操作环境下进行的受控测试,Alpha测试不能由程序员或测试员(有的地方又说可以让测试人员

37、进行)完成。开发者负责记录发现的错误和使用中遇到的问题。Alpha测试发现的错误,可以在测试现场立刻反馈给开发人员,由开发人员及时分析和处理。【单项选择题】某项目包含A、B、C、D、E、F、G 七个活动。各活动的历时估算和活动间的逻辑关系如下表所示;依据表内容,活动D 的总浮动时间是(33)天,该项目工期为(答此空)天。A、 12 B、 13 C、 14 D、 15 答案:C 解析:【单项选择题】下表给出了某项目到2019年6月 30 日为止的成本执行(绩效)数据。如果当前的成本偏差是典型的,则完工估算(EAC)为:( )元。A、 48000 B、 44000 C、 42400 D、

38、 41200 答案:A 解析:PV=14200 AC=14400 EV=2200+2500+2500+1500*80%+3000*70%+2500*60%=12000EAC=ETC+AC=(BAC-EV)/CPI+AC=(40000-12000)/(12000/14400)+14400=48000【单项选择题】某项目包含A、B、C、D、E、F、G 七个活动。各活动的历时估算和活动间的逻辑关系如下表所示;依据表内容,活动D 的总浮动时间是(答此空)天,该项目工期为(34)天。A、 0 B、 1 C、 2 D、 3 答案:C 解析:【单项选择题】智能音箱是( )的典型应用。A、 人工智能 B、 数

39、据库 C、 两化融合 D、 区块链 答案:A 解析:智能音箱是人工智能的典型应用。【单项选择题】公司的组织结构如下图所示,该公司采取的是( )组织结构。A、 强矩阵型 B、 职能型 C、 弱矩阵型 D、 项目型 答案:A 解析:【单项选择题】运维过程中发现待修改问题,程序员首先需将待修改代码从(  )中取出放入( ),其次检出代码段放入( ),修改完成被检入受控库后,才能被其他程序员检出。A、 产品库   开发库   受控库 B、 受控库   开发库   产品库 C、 受控库

40、   产品库   开发库 D、 产品库   受控库   开发库 答案:D 解析:基于配置库的变更控制可以完美地解决上述问题,如图14-3所示。(1)将待升级的基线(假设版本号为V2.1)从产品库中取出,放入受控库。(2)程序员将欲修改的代码段从受控库中检出(Check out),放入自己的开发库中进行修改。代码被Check out后即被“锁定”,以保证同一段代码只能同时被一个程序员修改,如果甲正对其修改,乙就无法Check out。(3)程序员将开发库中修改好的代码段检入(Check in)受控库。Check in

41、后,代码的“锁定”被解除,其他程序员可以Check out该段代码了。(4)软件产品的升级修改工作全部完成后,将受控库中的新基线存入产品库中(软件产品的版本号更新为V2,2,旧的V2.1版并不删除,继续在产品库中保存)。【单项选择题】关于变更管理的描述,不正确的是:(  )。A、 每次变更通过评审后,都应重新确定基准 B、 必须采用变更管理工具 C、 明确变更工作中评估、评审、执行的职责 D、 评估变更的可能影响 答案:B 解析:【单项选择题】下图为某地区的通信线路图,图中节点为8个城市,节点间标识的数字为城市间拟铺设通信线路的长度,为了保持8个城市通讯连接,则至少铺设()千米的线路

42、。A、 1000 B、 1100 C、 1200 D、 1300 答案:D 解析:【单项选择题】在项目范围管理的过程中,确认范围的输入不包括( )。A、 项目管理计划 B、 工作绩效数据 C、 验收的可交付成果 D、 需求跟踪矩阵 答案:C 解析:【单项选择题】关于变更管理工作程序,正确的步骤是:( )。变更实施监控与效果评估发出变更通知并组织实施提出与接受变更申请对变更的初审和方案论证CCB审查A、 B、 C、 D、 答案:C 解析:官方教材P509 (1) 提出与接受变更申请(2) 对变更的初审(3) 变更方案论证(4) 项目管理

43、委员会审查(5) 发出变更通知并组织实施(6) 变更实施的监控(7) 变更效果的评估(8) 判断发生变更后的项目是否已纳入正常轨道【单项选择题】(  )在军事和安全部门中应用最多。A、 自主访问控制方式(DAC) B、 强制访问控制方式(MAC) C、 访问控制列表方式(ACL) D、 基于角色的访问控制方式(PBAC) 答案:B 解析:访问控制的应用1)访问控制授权方案目前我们使用的访问控制授权方案,主要有以下4种。(l) DAC(Discretionaiy Access Control)自主访问控制方式:该模型针对每个用户指明能够访问的资源

44、,对于不在指定的资源列表中的对象不允许访问。(2) ACL( Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。(3) MAC(Mandatory Access Control)自主访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息

45、不允许访问。(4) RBAC (Role-Based Access Control)基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。【单项选择题】关于进度管理的描述,不正确的是:( )。A、 项目开展过程中,关键路径可能会发生变化 B、 关键路径上的活动的总浮动时间和自由浮动时间都为0 C、 资源平滑技术通常会导致项目关键路径变长 D、 关键链法在关键路径法基础上,考虑了资源因素 答案:C 解析:资源平滑(Resource Smoothing)。对进度模型中的活动进行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁