《系统架构设计师 历年真题 2019年5月 信息系统项目管理师 上午题.docx》由会员分享,可在线阅读,更多相关《系统架构设计师 历年真题 2019年5月 信息系统项目管理师 上午题.docx(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2019年5月 信息系统项目管理师 上午题【单项选择题】某项目包七个活动A、B、C、D、E、F、G,7个活动,各活动的历史的估算和逻辑关系如下表所示,则活动c的总浮动时间是(请作答此空)天,项目工期是( )天。A、 1 B、 2 C、 3 D、 4 答案:C 解析:我们先绘制网络图如下:图中总工期一目了然:17天(关键路径:ADFG),C工作的TF一目了然:3天【单项选择题】有8口海上油井,相互间距离如下表所示(单位:海里)。其中1号井离海岸最近,为5海里。现要从海岸经1号井铺设油管将各井连接起来,则铺设输油管道的最短长度为( )海里A、 9.1 B、 9.2 C、 10.1 D、 10.2
2、答案:D 解析:最短长度为5+0.7+0.7+0.8+0.6+0.5+1+0.9=10.2【单项选择题】( )的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果A、 数据清洗 B、 数据集成 C、 数据变换 D、 数据归纳 答案:D 解析:数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。数据归约主要有两个途径:属性选择和数据采样,分别针对原始数据集中的属性和记录。数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。【单项选择题】基于
3、买方的购买历史及行为分析,进行针对性的广告推送,属于( )的典型应用A、 大数据 B、 云计算 C、 物联网 D、 智慧城市 答案:A 解析:大数据的价值与应用。常见的大数据应用实例:1 大数据征信:基于用户在互联网上的消费行为、社交行为、搜索行为等产生的海量数据,利用大数据技术进行分析与挖掘能得到个人信用数据,为金融业务提供有效支撑。2 大数据风控:是前沿技术在金融领域的最成熟应用,相对于智能投顾、区块链等还在初期的金融科技应用,大数据风控目前已经在业界逐步普及。3 大数据消费金融:消费金融对大数据的依赖是天然形成的。比如说消费贷、工薪贷、学生贷,这些消费型的金融贷款很依赖对用户的了解。4
4、大数据财富管理:财富管理是近些年来在我国金融服务业中出现的一个新业务。主要为客户提供投顾服务,实现资产的优化配置。目前大数据财富管理在金融机构中相对弱势。5 大数据疾病预测:大数据在疾病预测也有突破。【单项选择题】信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全,数据安全,内容安全和( )安全。A、 行为 B、 通信 C、 主机 D、 信息 答案:A 解析:信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全。【单项选择题】区块链的特征不包括( )A、 中心化 B、 开放化 C、 信息不可篡改 D、 匿名性 答案:A 解析:区块链是分布式数据存储、
5、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。【单项选择题】关于Web安全及其威胁防护技术的描述,不正确的是( )A、 当前Web面临的重要威胁有可信任站点的漏洞,浏览器及其插件的漏洞,网络钓鱼、僵尸网络等 B、 Web防篡改技术包括单点登录、时间轮询,事件触发等 C、 Web内容安全管理技术包括电子邮件过滤,网页过滤,反间谍软件等 D
6、、 Web访问控制的主要任务是保证网络资源不被非法访问者访问 答案:B 解析:Web防篡改技术:包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。Web内容安全管理:包括电子邮件过滤、网页过滤、反间谍软件三项技术。单点登录(SSO)技术:为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术。【单项选择题】关于网络安全防御技术的描述不正确的是( )A、 防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制 B、 入侵检测系统注重的是网络安全状态的监管,绝大多数I
7、DS系统都是被动的 C、 蜜罐技术是一种主动防御技术,是一个"诱捕"攻击者的陷阱 D、 虚拟专用网络是在公网中建立专用的、安全的数据通信通道 答案:A 解析:入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的【单项选择题】关于范围控制的描述,正确的是( )。A、 控制进度是控制范围的一种有效的方式 B、 项目执行组织本身发生
8、变化不会引起范围变更 C、 范围变更控制必须和其他控制过程综合在一起 D、 政府政策的变化不可以成为范围变更的理由 答案:C 解析:范围的变更往往与项目的质量、进度、投资等相关联,也就是说范围、质量、进度、投资是项目四大约束,它们之间的关系是相辅相成的。 【单项选择题】配置管理工作中,确定配置项的所有者及其责任、确定配置项进入配置管理的时间和条件是( )的工作内容A、 配置状态报告 B、 配置审计 C、 配置控制 D、 配置标识 答案:D 解析: 配置管理的活动主要有制定配置管理计划、配置标识、变更管理和配置控制、配置状态说明、配置审核,以及进行版本控制和发行管理。(1)制
9、定配置管理计划。在项目规划阶段,项目管理团队首先要制定整个项目的开发计划,它是整个项目研发工作的基础。配置管理计划是项目管理计划的一部分,通常要涉及到该项目对配置管理的要求,实施配置管理的责任人、责任组织及其职责,开展的配置管理活动、方法和工具等。(2)配置标识。配置标识是配置管理的基础性工作,是进行配置管理的前提。配置标识是确定哪些内容应该进入配置管理形成配置项,并确定配置项如何命名,用哪些信息来描述该配置项。(3)变更管理和配置控制。配置管理的最重要的任务就是对变更加以控制和管理,其目的是对于复杂,无形的信息系统,防止在多次变更下失控,出现混乱。(4)配置状态说明。配置状态说明也称为配置状
10、态报告,它是配置管理的一个组成部分,其任务是有效地记录报告管理配置所需要的信息,目的是及时、准确地给出配置项的当前状况,供相关人员了解,以加强配置管理工作。(5)配置审核。配置审核的任务是验证配置项对配置标识的一致性。配置审核的实施是为了确保项目配置管理的有效性,体现配置管理的最根本要求,不允许出现任何混乱现象。(6)版本控制和发行管理。版本控制用于将管理项目中生成的各种不同的配置的规程和相关管理工具结合起来。在配置管理中,版本包括配置项的版本和配置的版本,这两种版本的标识应该各有特点,配置项的版本应该体现出其版本的继承关系,它主要是在开发人员内部进行区分,另外还需要对重要的版本做一些标记,例
11、如,对纳入基线的配置项版本就应该做一个标识。【单项选择题】关于配置控制委员会(CCB)的说法,正确的是( )。A、 CCB 负责分配配置库的操作权限 B、 CCB 负责制定配置管理计划 C、 CCB 必须是常设机构 D、 CCB 可以是兼职人员 答案:D 解析:CCB建立在项目级,CCB由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。其成员可以包括项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。CCB是决策机构,不是作业机构;通常CCB的工作是通过评审手段来决定项目基准是否能变更,但不提出变更方案。CCB不必是常设机构,完全可以根据工作的需要组
12、成,例如按变更内容和变更请求的不同,组成不同的CCB。小的项目CCB可以只有一个人,甚至只是兼职人员。【单项选择题】项目成员张工绘制了四张类图,其中不正确的是( )A、 students B、 student name:string age C、 student getName() get Age() D、 students name:string age:Interger get Name() get Age() 答案:B 解析:类图可以只有类名,可以只有方法没有属性, 但不能只有属性没有方法,所以ACD正确,B错误。【单项选择题】关于项目风险的描述,不正确的是( )。A、 已知风险与未知风
13、险都可以进行管理 B、 风险既有可能对项目产生正面的影响,也有可能产生负面的影响 C、 同样的风险对于不同的主体有不同的影响 D、 收益越大,人们愿意承担的风险也就越大 答案:A 解析:已知风险是那些已经经过识别和分析的风险。对于已知风险,进行相应计划是可能的。虽然项目经理们可以依据以往类似项目的经验,采取一般的应急措施处理未知风险,但未知风险是无法管理的。就未知风险而言,应对措施是就这些风险分配应急储备。【单项选择题】( )战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行A、 变革型 B、 合作性 C、 文化型 D、 增长型 答案:C 解析:战略组
14、织类型:在组织战略实践过程中,组织战略实施可以大致概括为如下五种不同的类型,分别为:指挥型、变革型、合作型、文化型、增长型。 文化型战略组织模式:主要运用组织文化手段,不断向全体成员传播思想,以便在组织内部建立起共同的价值观和行为准则。组织战略实施迅速,风险较小。文化型的局限性体现在该模式是建立在全体组织成员都具有共同的价值观和行为倾向假设基础之上的,在实践中职工很难到这种价值观和行为层面的一致性。采用该模式,要耗费较多的人力和时间,而且还可能因为组织的高层不愿意放弃控制权,使这样的战略组织模式流于形式。 【单项选择题】( ) risks cannot be managem
15、ent proactively and therefore may be assigned a management reserve.A、 Known B、 Natural C、 Unknown D、 Human 答案:C 解析:【单项选择题】关于团队建设和管理的描述,不正确的是( )A、 在团队发展的5个阶段中,震荡阶段之后是规范阶段 B、 团队发展不一定按5个阶段顺序进行,可能会跳过某个阶段 C、 项目经理注重运用奖励权力和惩罚权力,尽量避免使用专家权力 D、 成功的冲突管理可以提高生产力,改进工作关系 答案:C 解析:项目经理的权力有5种来源(职惩奖专参):职位权力、惩罚权力、奖励权力、
16、专家权力、参照权力。(1)职位权力(正式权力、法定权力),来源丁管理者在组织中的职位和职权。在高级營理层对项目经理的正式授杈的基础上,项目经理让员工进行工作的权力。 (2)惩罚权力(强制权力),使用降职、扣薪、惩罚、批评、威胁等负面手段的能力。惩罚权力很有力,但会对闭队气氛造成破坏。滥用惩罚权力会导致项目失败,应谨慎使用。(3)奖励权力,给了下属奖励的能力。奖励包括加薪、升职、福利休假、礼物、口头表扬、认可度、特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励杈力激员工高水平完成作。 (4)专家权力,来源于个人的专业技能。如果项日经理让员工感到他是某些领域
17、的专业权威,那么员工就会在这些领域内遵从项日经理的意见。来自一线的中层管理者经常具有很大的专家权力。(5)参照权力(参考权力、潜示权力、仗势权力、感召权力),由于成为别人学习参照榜样所拥有的力量。参照权力是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为你那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权力会很大。这些优秀品质包括诚实、正直、自信、自律、坚毅、刚强、宽容和专注等。领导者要想拥有参照权力,就要加强这些品质的修炼。职位权力、惩罚权力、奖励权力来自于组织的授权,专家权力和参照权力来自于管理者自身。【单项选择题】RFID射频技术多应用于物联网的( )A、 网络
18、层 B、 感知层 C、 应用层 D、 传输层 答案:B 解析:物联网架构分为三层:感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源;网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息;应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无需识别系统与特定目标之间建立机械或光学接触。【单项选择题】下表给
19、出了某项目到 2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)为( )元。A、 45000 B、 40100 C、 42340 D、 47059 答案:C 解析:EV=13760 PV=16000 AC=16100题目中讲到是非典型,因此ETC=BAC - EV =40000 - 13760 =26240EAC=ETC + AC= 26240 + 16100 = 42340 【单项选择题】质量保证成本属于质量成本中的( )成本A、 一致性 B、 内部失败 C、 非一致性 D、 外部失败 答案:A 解析:质
20、量成本指的是产品生命周期中发生的所有成本,主要有以下两种:一致性成本:预防成本、评价成本、一致性成本。用来防止项目失败的费用。非一致性成本:内部、外部失败成本。是项目期间、项目完成后,用于处理失败的费用。【单项选择题】( )是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点开始,自上而下依次执行。A、 因果分析图 B、 亲和图 C、 问题分析图 D、 判定表 答案:C 解析:PAD图(Problem Analysis Diagram),也叫问题分析图。问题分析图,是一算法描述工具,也是详细设计(软件设计)中常用的图形工具,它是一种由左往右展开的二维树型结构.PAD图的
21、控制流程为自上而下,从左到右地执行.主要优点:1.结构清晰,层次分明,图形标准化,而且易读2.强制设计人员使用SP方法,因而提高了产品质量3.支持逐步求精的设计思想4.容易将PAD图转换为高级语言源程序5.通过机械的“走树”可以从PAD直接产生程序,该过程便于用计算机自动实现 【单项选择题】关于软件测试的描述,不正确的是( )A、 采用桌前检查代码走查和代码审查属于动态测试方法 B、 控制流测试和数据流测试属于白盒测试方法 C、 软件测试可分为单元测试、集成测试、确认测试、系统测试 D、 回归测试的目的是软件变更后,变更部分的正确性和对象更需求符合性以及功能、性能等要求的不损害性 答
22、案:A 解析:软件测试方法可分为静态测试和动态测试;静态测试指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。包括:对文档的静态测试和对代码的静态测试:对文档的静态测试主要以检查单的形式进行;对代码的静态测试一般采用桌前检查、代码走查和代码审查。使用这种方法能发现30%70%的逻辑设计和编码错误。(即不能发现全部的错误)【单项选择题】( )不属于“互联网+”的应用A、 滴滴打车 B、 AlphaGo C、 百度外卖 D、 共享单车 答案:B 解析:阿尔法围棋(AlphaGo)是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能机器人,由谷歌(Goog
23、le)旗下DeepMind公司戴密斯哈萨比斯领衔的团队开发。它属于人工智能的应用,其主要工作原理是“深度学习”。【单项选择题】GB/T14394-2008用于指导软件产品生命周期内可靠性和( )大纲的制度和实施。A、 可用性 B、 可维护性 C、 可访问性 D、 可移植性 答案:B 解析:GB/T14394-2008计算机软件可靠性和可维护性管理依据题意,本题应该选择B类似的标准还有:GB/T16260.1 -2006软件工程产品质量第1部分:质量模型;GB/T16260.2 -2006软件工程产品质量第2部分:外部度量GB/T16260.3 -2006软件工程产品质量第3部分:内部度量GB/
24、T16260.4 -2006软件工程产品质量第4部分:使用质量的度量GB/T18491.1 -2001信息技术软件测量功能规模测量第1部分:概念定义GB/T18491.2 -2010信息技术软件测量功能规模测量第2部分:软件规模测量方法与GB/T18491.1 -2001的符合性评价GB/T18491.3 -2010信息技术软件测量功能规模测量第3部分:功能规模测量方法的验证GB/T18491.4 -2010信息技术软件测量功能规模测量第4部分:基准模型GB/T18491.5 -2010信息技术软件测量功能规模测量第5部分:功能规模测量的功能域确定GB/T18491.6 -2010信息技术软件
25、测量功能规模测量第6部分:GB/T18491系列标准和相关标准的使用指南GB/T18905.1 -2002软件工程产品评价第1部分:概述GB/T18905.2 -2002软件工程产品评价第2部分:策划和管理GB/T18905.3 -2002软件工程产品评价第3部分:开发者用的过程GB/T18905.4 -2002软件工程产品评价第4部分:需方用的过程GB/T18905.5 -2002软件工程产品评价第5部分:评价者用的过程GB/T18905.6 -2002软件工程产品评价第6部分:评价模块的文档编制GB/T20917-2007软件工程软件测量过程【单项选择题】合同法对合同理赔.监理工程师收到索
26、赔报告有关资料后,于( )给答复A、 15天 B、 15个工作日 C、 28天 D、 28个工作日 答案:C 解析:项目发生索赔事件后,一般先由监理工程师调解,若调解不成,由政府建设主管机构进行调解,若仍调解不成,由经济合同仲裁委员会进行调解或仲裁。在整个索赔过程中,遵循的原则是索赔的有理性、索赔依据的有效性、索赔计帐的正确性。遵循的流程: (1)提出索赔要求。 当出现索赔事项时,索赔方以书面的索赔通知书形式,在索赔事项发生后的28天以内,向监理工程师正式提出索赔意向通知。 (2)报送索赔资料。 在索赔通知书发出后的28天内,向监理工程师提出延长工期和(
27、或)补偿经济损失的索赔报告及有关资料。 索赔报告的内容主要有总论部分、根据部分、计算部分和证据部分。 索赔报告编写的一般要求如下:索赔事件应该真实。 责任分析应清楚、准确、有根据。 充分论证事件给索赔方造成的实际损失。 索赔计算必须合理、正确。 文字要糟炼、条理要清楚、语气要中肯。 (3)监理工程师答复。 监理工程师在收到送交的索赔报告有关资料后,于28天内给予答复,或要求索赔方进一步补充索赔理由和证据。 (4)监理工程师逾期答复后果。 监理工程师在收到承包人送交的索赔报告的有关资料后28天未予
28、答复或未对承包人作进一步要求,视为该项索赔已经认可。 (5)持续索赔。 当索赔事件持续进行时,索赔方应当阶段性向工程师发出索赔意向,在索赔事件终了后28天内,向工程师送交索赔的有关资料和最终索赔报告,工程师应在28天内给予答复或要求索赔方进一步补充索赔理由和证据。逾期末笞复,视为该项索赔成立。 (6)仲裁与诉讼。 监理工程师对索赔的答复,索赔方或发包人不能接受,即进入仲裁或诉讼程序。【单项选择题】项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的静态投资回收期为(请作答此空)年,动态投资回收期为( )年(保留1 位小数位)A、 2
29、 B、 2.4 C、 2.8 D、 3 答案:C 解析:因为表格最上方,已经明确表明了,支出35000元的年份是第0年,所以,第0年是不计算的。静态投资回收期=(累计静现金流量大于0的年份数-1)+(上年累积静现金流量的绝对值)/当年静现金流量。动态投资回收期,计算方法相同,只是需要把每年的终值,根据折现因子,求出现值来计算,再代入公式。【单项选择题】( )可用于评估组织内项目组合管理成熟度,用于识别组织目前的最佳实践、能力和结果A、 TQM B、 EFQM C、 0PM3 D、 PMBOK 答案:C 解析:OPM3(组织项目管理成熟度模型)OPM3的定义是:评估组织通过管理单个项目和项目组合
30、来实施自己战略目标的能力的方法,还是帮助组织提高市场竞争力的方法。OPM3的目标是“帮助组织通过开发其能力,成功地,可靠地,按计划地选择并交付项目而实现其战略”。OPM3为使用者提供了丰富的知识和自我评估的标准,用以确定组织的当前的、状态,并制定相应的改进计划。OPM3模型是一个三维的模型,第一维是成熟度的四个梯级,第二维是项目管理的九个领域和五个基本过程,第三维是组织项目管理的三个版图层次。 成熟度的四个梯级分别是:(1) 标准化的(Standardizing)(2) 可测量的(Measuring)(3) 可控制的(Contr
31、olling)(4)持续改进的(Continuously Improving)【单项选择题】某项目包七个活动A、B、C、D、E、F、G,7个活动,各活动的历史的估算和逻辑关系如下表所示,则活动c的总活动时间是( )天,项目工期是(请作答此空)天。A、 14 B、 15 C、 16 D、 17 答案:D 解析:我们先绘制网络图如下:图中总工期一目了然:17天(关键路径:ADFG),C工作的TF一目了然:3天。【单项选择题】在UML顺序图中,通常由左向右分层排列各个对象,正确的排列方法是( )A、 执行者角色、控制类、用户接口、业务层、后台数据库 B、 执行者角色、用户接口、控制类、业务层、后台数
32、据库 C、 执行者角色、控制类、用户接口、后台数据库、业务层 D、 执行者角色、用户接口、业务层、控制类、后台数据库 答案:A 解析:UML顺序图:面向对象系统中对象之间的交互表现为消息的发送和接收。顺序图反映若干个对象之间的动态协作关系,即随着时间的流逝,消息是如何在对象之间发送和接收的。顺序图中重点反映对象之间发送消息的先后次序,如下图所示,明显可以看出,从左到右,分别是:角色、控制类、用户接口、业务层、数据库。【单项选择题】在进行项目干系人分析时,经常用到权力/利益分析法。对下图中甲区域的项目干系人应该采取的策略是( )A、 随时告知 B、 令其满意 C、 花较少的精力 D、 重点管理
33、答案:B 解析:甲:令其满意乙:重点管理丙:监督丁:随时告知【单项选择题】某炼油厂根据计划每季度供应合同单位汽油和煤油各 16 吨。该厂从甲乙两处产地运回原油提炼,已知两处原油成分如下表所示,且从甲乙两地采购成本分别为200元/吨和 300元/吨。对于该炼油厂,需要从乙采购( )吨方能使此次采购的成本最低,最低的采购成本是(请作答此空)元A、 12000 B、 13000 C、 14000 D、 15000 答案:B 解析:假设从甲处采购X吨,从乙处采购Y吨,则:20%x+40%y小于等于1650%x+20%y小于等于16解方程,即得。【单项选择题】( )is an open, distrib
34、uted ledger that can record transactions between two parties efficiently and in a verifiable and permanent way.A、 Internet of things B、 Blockchain C、 Edge computing D、 Artificial intelligence 答案:B 解析:【单项选择题】对于信息量很大或受众很多的情况,建议采用( )沟通方式。A、 拉式 B、 推式 C、 交互式 D、 面对面 答案:A 解析:沟通方式优点缺点推式持久、有形、可核实例如:信件、报告、传真、
35、Emil、传真、日志、新闻稿效率低、缺乏反馈拉式信息意义明确、内涵丰富例如:企业内网、在线选课、知识库、经验教训库传递距离有限、界限模糊交互式最有效的方法、快速传递、快速反馈、信息量大例如:即时通信、视频会、电话传递途径层次多,信息失真越严重,核实越困难【单项选择题】项目集指导委员会的主要职责包括( )、项目集批准和启动A、 项目审计 B、 保证项目集与组织愿景和目标的一致性 C、 协调项目集与项目组合的共用资源 D、 任命项目经理 答案:B 解析:项目集指导委员会的主要责任是保证项目集能够按照计划实现组织的战略目标,围绕这一基本职能就要求项目集指导委员会承担在组织范围内对项目集的成功识别、启
36、动和实现起到具有关键作用的职责。这些职责主要可以概括如下:(1)保证项目集与组织愿景和目标的一致性。项目集指导委员会的首要职责是确保项目集在其授权范围内定义项目集的愿景和目标,并保证项目集的愿景和目标与组织的愿景和目标保持一致。因为对于大多数项目集来说,组织的愿景和目标是驱动项目集启动和执行的基础,所以项目集必须有效支持组织的愿景和目标。(2)项目集批准和启动。项目集指导委员会作为项目集的决策机构,需要批准每个项目集为实现预期目标所采取的方法和计划,授权项目集对组织资源的使用,以及对寻求组织外资源的方法。另外项目集指导委员会还负责批准项目集章程和批准项目集商业论证。【单项选择题】( )向用户提
37、供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。A、 IaaS B、 PaaS C、 SaaS D、 DaaS 答案:C 解析:按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。IaaS:基础设施即服务向用户提供计算机能力、存储空间等基础设施方面的服务。IaaS服务单纯出租资源,盈利能力有限。PaaS:平台即服务向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。其重点不在于直接的经济效益,而注重构建和形成紧密的产业生态。SaaS:软件即服务向用户提供应用软件(如CRM、办公软件等)、组件、工作流等拟化软件的服务。主要采用
38、Web技术和SOA架构。【单项选择题】项目执行期间,客户提出增加一项功能,但它并设没有包括在项目预算之内,不过,对于一个几百万美元的项目而言,该项目工作涉及的开发工作量较小,作为项目经理应该( )A、 拒绝用户请求,原因是该项工作不再项目预算之类 B、 同意并免费完成这项工作,帮助维护客户关系 C、 同意增加新功能,但是需要客户负担,相应的费用 D、 评估新功能对项目的影响,提交变更申请 答案:D 解析:任何的变更,首先第一步就是提交变更申请【单项选择题】关于工作分解结构(WBS)的描述正确的是( )A、 WBS必须符合项目范围 B、 WBS元素必须有多个人负责 C、 WBS必须控制在5-8层
39、 D、 WBS的编制只需要项目团队成员参加 答案:A 解析:分解WBS注意事项:(1) WBS必须是面向可交付成果的。(2) WBS必须符合项目的范围。(3) WBS的底层应该支持计划和控制。(4) WBS中的元素必须有人负责,而且只由一个人负责,尽管实际上可能需要多个人参与。WBS和责任人可以使用工作责任矩阵来描述。(5) WBS的指导。WBS应控制在46层。超过6层,将大项目分解成子项目,然后针对子项目来做WBS。每个级别的WBS将上一级的一个元素分为47个新的元素,同一级的元素的大小应该相似。一个工作单元只能从属于某个上层单元,避免交叉从属。(6) WBS应包括项目管理工作(因为管理是项
40、目具体工作的一部分),也要包括分包出去的工作。(7) WBS的编制需要所有(主要)项目干系人的参与,需要项目团队成员的参与。(8) WBS并非是一成不变的。【单项选择题】关于风险识别的描述,不正确的是( )A、 应鼓励所有项目人员参与风险的识别 B、 风险登记册的编制始于风险识别的过程 C、 在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析 D、 识别风险是在项目计划阶段的工作,在其他阶段不涉及 答案:D 解析:风险具有不确定性,通常随着项目的进展,在执行过程中、收尾过程中,均可能会出现新的风险,因此不能只在计划阶段开展风险识别,要贯穿于整个项目生命周期全过程。【单项选择题】关于软件工程的描述不正确的是( )A、 软件工程对软件开发的质量、进度、成本进行评估、管理和控制 B、 用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出C、 需求是用户对新系统在功能、行为、性能等方面的期望D、 软件工程将系统的、规范的、可度量的工程化方法应用于软件开发答案:B 解析:软件需求包括:业务需求、用户需求和系统需求,它们从目标到具体,从整体到局部,从概念到细节。1.业务需求指反映企业或客户对系统高层次的目标要求。通过业务需求可以确定项目视图和范围,并