1.信息系统的(1)是指系统更可能存在着丧失结构、功能、秩序的特性。
A.可用性
B.开放性
C.脆弱性
D.稳定性
答案:C
解析:中级教程第二版P5 开发性:这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。 脆弱性:这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往是隐藏不易被外界感知的。脆弱性差的系统,一旦被侵入,整体性会被破坏,甚至面临崩溃,系统瓦解。 稳定性:系统的内部结构和秩序应是可以预见的,系统的状态以及演化路径有限并能被预测;系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。
2.(2)可以将计算机的服务器、网络、内存及存储等实体资源,抽象、封装、规范化并呈现出来,打破实体结构间不可切割的障碍,使用户更好地使用这些资源。
A.虛拟化技术
B.人工智能技术
C.传感技术
D.区块链技术
答案:A
解析:中级教程第二版P14 虚拟化(Virtualization)这种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,抽象、封装、规范化并呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来使用这些资源。
3.构建国家综合信息基础设施的内容不包括(3)。
A.加快宽带网络优化升级和区域协调发展
B.大力提高教育水平
C.建设安全可靠的信息应用基础设施
D.加快推进三网融合
答案:B
解析:中级教程第二版P27 构建下一代国家综合信息基础设施包含: (1) 加快宽带网络优化升级和区域协调发展; (2) 促进下一代互联网规模商用和前沿布局; (3) 建设安全可靠的信息应用基础设施; (4) 加快推进三网融合; (5) 优化国际通信网络布局。
4.关于我国企业信息化发展战略要点的描述,不正确的是(4)。
A.注重以工业化带动信息化
B.充分发挥政府的引导作用
C.高度重视信息安全
D.因地制宜推进企业信息化
答案:A
解析:中级教程第二版P39 我国企业信息化发展的战略要点: (1) 以信息化带动工业化 (2) 信息化与企业业务全过程的融合、渗透 (3) 信息产业发展与企业信息化良性互动 (4) 充分发挥政府的引导作用 (5) 髙度重视信息安全 (6) 企业信息化与企业的改组改造和形成现代企业制度有机结合 (7) "因地制宜"推进企业信息化
5.通过网络把实体店的团购、优惠信息推送给互联网用户,从而将这些用户转换为实体店客户,这种模式称为(5)。
A.B2B
B.C2C
C.B2C
D.O2O
答案:D
解析:线上交易线下实体店提货或享受服务,是O2O。
6.实施(6)是企业落实《中国制造 2025》战略规划的重要途径。
A.大数据
B.云计算
C.两化深度融合
D.区块链
答案:C
解析:中级教程第二版P38 我国的企业信息化经历了产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程,而实施两化深度融合是企业落实《中国制造 2025》战略规划的重要途径。
7.(7)是从特定形式的数据中集中提炼知识的过程。
A.数据分析
B.数据抽取
C.数据转换
D.数据挖掘
答案:D
解析:中级教程第二版P81 数据挖掘是从特定形式的数据集中提炼知识的过程。数据挖掘往往针对特定的数 据、特定的问题,选择一种或者多种挖掘算法,找到数据下面隐藏的规律,这些规律往往被用来预测、支持决策。
8.(8)不属于人工智能的典型应用。
A.自动驾驶
B.送餐机器人
C.非接触测温仪
D.无人超市
答案:C
解析:C 选项不是人工智能,非接触测温仪的科学原理如下: 凡是温度高于绝对零度(0 K或-273.15℃)的物体,均会自表面向外发出电磁辐射,且该辐射与物体的固有温度成比例。在这种辐射中,包含用于实现测温的红外辐射。当该辐射贯穿大气后,借助专用镜头便能将其聚集在探测器上。随后,探测器会生成与该辐射成比例的电信号。该信号得到放大,并通过接受连续的数字信号处理而转化为与物体温度成比例的输出信号。如此一来,在显示器上便会显示出温度的测量值,或为信号形式输出。
9.数据可视化技术主要应用于大数据处理的(9)环节。
A.知识展现
B.数据分析
C.计算处理
D.存储的管理
答案:A
解析:中级教程第二版P85 数据可视化技术对应知识展现环节,如下为大数据技术框架图
10.ITSS(信息技术服务标准)定义的IT服务生命周期包括(10)。
A.计划、执行、检查、改进
B.规划设计、资源配置、服务运营、持续改进、监督管理
C.服务战略、规划设计、部署实施、服务运营、持续改进
D.规划设计、部署实施、服务运营、持续改进、监督管理
答案:D
解析:中级教程第二版P122 IT服务生命周期由规划设计(Planning & Design)、部署实施(Implementing )、服务运营(Operation)、持续改进(Improvement)和监督管理(Supervision)5个阶段组成,简称PIOIS。
11.信息系统开发过程中,(11)适合在无法全面提出用户需求的情况下,通过反复修改,动态响应用户需求来实现用户的最终需求。
A.结构化方法
B.原型法
C.瀑布法
D.面向过程法
答案:B
解析:中级教程第二版P134 原型法的特点在于其对用户的需求是动态响应、逐步纳入的;系统分析、设计与实现都是随着对原型的不断修改而同时完成的,相互之间并无明显界限,也没有明确分工。
12.软件质量管理过程中(12)的目的是确保构造了正确的产品即满足其特定的目的。
A.软件验证
B.软件确认
C.管理评审
D.软件审计
答案:B
解析:中级教程第二版P136 验证过程试图确保活动的输出产品已经被正确构造,即活动的输出产品满足活动的规范说明(验定正确的做事),确认过程则试图确保构造了正确的产品,即产品满足其特定的目的(确认做了正确的事)。
13.(13)是现实世界中实体的形式化描述,将实体的属性(数据)和操作(函数)封装在一起。
A.服务
B.类
C.接口
D.消息
答案:B
解析:中级教程第二版P138 类是现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。
14.ODBC和JDBC是典型的(14)。
A.分布式对象中间件
B.事务中间件
C.面向消息中间件
D.数据库访问中间件
答案:D
解析:中级教程第二版P144 通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型技术如Windows平台的ODBC和Java平台的JDBC等。
15.关于数据仓库的描述,正确的是(15)。
A.与数据库相比,数据仓库的数据相对稳定
B.与数据仓库相比,数据库的数据相对冗余
C.与数据库相比,数据仓库的主要任务是实时业务处理
D.与数据仓库相比,数据库的主要任务是支持管理决策
答案:A
解析:中级教程第二版P145 数据仓库(Data Warehouse)是一个面向主题的(Subject Oriented)、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。数据仓库是对多个异构数据源(包括历史数据)的集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改,所以数据相对稳定。 数据仓库的存储结构相对松散,多冗余数据。
16.JavaEE 应用服务器运行环境不包括(16)。
A.容器
B.编译器
C.组件
D.服务
答案:B
解析:中级教程第二版P147 JavaEE应用服务器运行环境主要包括组件(Component)、容器(Container)及服务(Services)三部分。组件是表示应用逻辑的代码,容器是组件的运行环境,服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。
17.在OSI七层协议(17)中的主要功能是路由选择。
A.物理层
B.数据链路层
C.传输层
D.网络层
答案:D
解析:中级教程第二版P148 网络层其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方,路由选择是网络层的主要功能。
18.(18)不属于网络链路传输控制技术。
A.SAN
B.令牌
C.FDDI
D.ISDN
答案:A
解析:中级教程第二版P154 A选项是网络存储技术的一种,不属于网络链路传输控制技术。
19.通过控制网络上的其他计算机,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统变瘫痪,这种行为属于(19)。
A.系统漏洞
B.网络监听
C.拒绝服务攻击
D.种植病毒
答案:C
解析:中级教程第二版P158 拒绝服务攻击即通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
20.(20)可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。
A.防火墙
B.扫描器
C.防毒软件
D.安全审计系统
答案:A
解析:中级教程第二版P158 防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。
21.云计算中心提供的虚拟主机和存储服务属于(21)。
A.Daas
B.Paas
C.Saas
D.Iaas
答案:D
解析:中级教程第二版P162 基础设施即服务(IaaS)向用户提供计算机能力、存储空间等基础设施方面的服务,例如虚拟主机、存储服务等。这种服务模式需要较大的基础设施投入和长期运营管理经验。
22.研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有知识使之不断改善自身的性能,(22)是人工智能技术的核心。
A.人机交互
B.计算机视觉
C.机器学习
D.虚拟现实
答案:C
解析:机器学习是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能,它是人工智能的核心,是使计算机具有智能的根本途径。
23.关于物联网的描述正确的是(23)。
A.物联网中的"网"是指物理上独立于互联网的网络
B.物联网中的"物"是指客观世界的物品,包括人、商品、地理环境等
C.二维码技术是物联网架构中的应用技术
D.应用软件是物联网产业链中需求量最大和最基础的环节
答案:B
解析:物联网不是一种物理上独立存在的完整网络,而是架构在现有互联网或下一代公网或专网基础上的联网应用和通信能力,是具有整合感知识别、传输互联和计算处理等能力的智能型应用。 A选项错误。物联网概念的3个方面:物:客观世界的物品,主要包括人、商品、地理环境等;联:通过互联网、通信网、电视网以及传感网等实现网络互联。从独立计算到互联网再到物联网的演变;网:和通讯介质无关,能达到通信目的的路径。 B选项正确。 C选项错误。二维码是感知层的,不是应用技术。 D选项错误。传感器将是整个链条需求总量最大和最基础的环节。
24.关于项目目标和项目特点的描述,不正确的是(24)。
A.项目具有完整生命周期和明确日期
B.项目具有临时性、独特性、渐进明细的特点
C.项目目标可分为过程性和成果性目标
D.项目通常是实现组织战略计划的一种手段
答案:C
解析:中级教程第二版P176 项目目标分为成果性目标和约束性目标。C选项错误。
25.作为一个优秀项目经理不需要(25)。
A.了解客户的业务需求
B.组建一个和谐的团队
C.注重客户和用户参与
D.精通项目相关的技术
答案:D
解析:项目经理不需要精通技术,但需要了解行业知识,其最主要的是管理工作。 注意这题容易误导考生,如果所负责项目很小,下面就三五个人,其主要的工作依然是技术方面的工作,在这种情况下,项目经理也是要对技术有深刻理解,甚至大部分时间都是技术方面的工作,更有利于推动项目。 如果项目规模很大,这种情况下项目经理的工作重点应该是项目管理,而不是技术。
26.关于项目管理办公室(PMO)的描述,不正确的是:(26)。
A.可以为某个项目设立一个PMO
B.支持型PMO通过各种手段要求项目服从PMO的管理策略
C.PMO不受组织结构的影响,可以存在于任何组织结构中
D.PMO可以为所有项目进行集中的配置管理
答案:B
解析:中级教程第二版P200 支持型PMO担当顾问的角色,向项目提供模板、最佳实践、培训,以及来自其他项目的信息和经验教训。这种类型的PMO其实就是一个项目资源库,对项目的控制程度很低。
27.关于管理过程组的描述,不正确的是(27)。
A.5个项目过程组具有明确的依存关系
B.过程组不是项目的阶段,但与项目阶段存在一定的关系
C.一般来说,监督和控制过程组花费项目预算最多
D.启动过程组包括制定项目章程和识别干系人两个过程
答案:C
解析:通常执行阶段需要花费的预算和资源最多。
28.关于项目建议书的描述,不正确的是:(28)。
A.项目建议书不能和可行性研究报告合并
B.项目建议书是国家或上级主管部门选择项目的依据
C.项目建议书是对拟建项目提出的框架性的总体设想
D.项目建议书内容可以进行扩充和裁剪
答案:A
解析:中级教程第二版P224 对于系统集成类型的项目立项工作,项目建设单位可以依据中央和国务院的有关文件规定以及所处行业的建设规划,研究提出系统集成项目的立项申请。项目建设单位可以规定对于规模较小的系统集成项目省略项目建议书环节,而将其与项目可行性分析阶段进行合并。
29.项目可行性研究报告不包括(29)。
A.项目建设的必要性
B.总体设计方案
C.项目实施进度
D.项目绩效数据
答案:D
解析:中级教程第二版P225 项目绩效数据是在具体项目实施过程中才产生的。
30.(30)需要对项目的技术、经济、环境及社会影响等进行深入调查硏究,是一项费时费力且需要一定资金支持的工作。
A.机会可行性研究
B.详细可行性研究
C.初步可行性研究
D.研究报告的编写
答案:B
解析:中级教程第二版P228 详细可行性研究是一项费时费力且需要一定资金支持的工作。
31.(31)该行为属于招标人与投标人串通投标。
A.投标人之间约定中标人
B.对潜在投标人或者中标人采取不同的资格审查或者评标标准
C.不同投标人的投标文件相互调转
D.招标人授意投标人调转,修改招标文件
答案:D
解析:有下列情形之一的,属于招标人与投标人串通投标: (1)招标人在开标前开启投标文件并将有关信息泄露给其他投标人; (2)招标人直接或者间接向投标人泄露标底、评标委员会成员等信息; (3)招标人明示或者暗示投标人压低或者抬高投标报价; (4)招标人授意投标人撤换、修改投标文件; (5)招标人明示或者暗示投标人为特定投标人中标提供方便; (6)招标人与投标人为谋求特定投标人中标而采取的其他串通行为。
32.某系统集成供应商与客户签署合同应通过(32)可以将组织对合同的责任转移到项目组。
A.项目建议书
B.内部立项制度
C.可行性报告
D.项目投标文件
答案:B
解析:中级教程第二版P236 当客户与系统集成供应商签署了合同之后,客户和系统集成商各自所应履行的责任和义务就以合同的形式确定下来,并接受法律保护。 如果从合同实施主体角度分析,此时的主体成为系统集成供应商组织内部的某个项目团队。这也就意味着系统集成供应商所应承担的合同责任发生了转移,由组织转移到了项目组。 正因为存在这种责任转移的情形,许多系统集成供应商采用内部立项制度对这种责任转移加以约束和规范。
33.(33)的过程是为实现项目目标而领导和执行项目管理计划中所确定的工作,并实施已批准变更的过程。
A.制度项目管理计划
B.指导与管理项目工作
C.监控项目工作
D.实施整体变更控制
答案:B
解析:中级教程第二版P242 这是指导与管理项目工作的过程描述。
34.(34)不属于项目章程的作用。
A.确定项目经理,明确项目经理的权力
B.正式确认项目的存在,给项目一个合法的地位
C.规定项目总体目标,包括范围、时间、质量等
D.指导项目的执行,监控和收尾工作
答案:D
解析:中级教程第二版P245 项目章程的作用: (1)确定项目经理,规定项目经理的权力; (2)正式确认项目的存在, 给项目一个合法的地位; (3)规定项目的总体目标,包括范围、时间、成本和质量等; (4)通过叙述启动项目的理由,把项目与执行组织的日常经营运作及战略计划等联系起来。
35.关于项目管理计划用途的描述,不正确的是:(35)。
A.明确项目,是项目启动的依据
B.为项目绩效考核和项目控制提供基准
C.记录制订项目计划所依据的假设条件
D.促进项目干系人之间的沟通
答案:A
解析:中级教程第二版P248-P249 项目管理计划的主要用途有: (1)指导项目执行、监控和收尾; (2)为项目绩效考核和项目控制提供基准; (3)记录制订项目计划所依据的假设条件; (4)记录制订项目计划过程中的有关方案选择; (5)促进项目干系人之间的沟通; (6)规定管理层审查项目的时间、内容和方式。
36.(36)不属于实施已批准变更的活动。
A.纠正措施
B.预防措施
C.缺陷补救
D.影响分析
答案:D
解析:中级教程第二版P252-P253 变更活动包括: (1)纠正措施,为使项目工作绩效重新与项目管理计划一致而进行的有目的的活动; (2)预防措施,为确保项目工作的未来绩效符合项目管理计划而进行的有目的的活动; (3)缺陷补救,为了修正不一致的产品或产品组件而进行的有目的的活动。
37.(37)是确定两种或两种以上变数间相互依赖的变量关系的一种统计分析方法。
A.趋势分析
B.因果图
C.回归分析
D.帕累托图
答案:C
解析:中级教程第二版P257 回归分析是确定两种或两种以上变数间相互依赖的定量关系的一种统计分析方法。
38.正确的变更控制管理流程是:(38)。
A.变更请求→CCB 审批(同意) →评估影响→执行变更→分发新文档→记录变更实施情况
B.变更请求评估影响→CCB 审批(同意) →分发新文档→执行变更→记录变更实施情况
C.变更请求→CCB 审批(同意)→执行变更→评估影响→记录实施变更情况→分发新文档
D.变更请求→评估影响→CCB 审批(同意) →执行变更→记录变更实施情况→分发新文档
答案:D
解析:中级教程第二版P261
39.关于范围管理计划的描述,不正确的是:(39)。
A.用于规划,跟踪和报告各种需求活动
B.作为制定项目管理计划过程的主要依据
C.范围管理计划可以是非正式的
D.规定了入户制定详细范围说明书
答案:A
解析:A选项是需求管理计划,它描述了如何分析、记录和管理需求。
40.范围说明书的内容不包括(40)。
A.项目目标与产品范围描述
B.项目需求与项目边界
C.项目交付成果与干系人清单
D.假设条件与项目制约因素
答案:C
解析:干系人清单不会在范围说明书里。
41.(41)可用来确定可交付成果是否符合需求和验收标准。
A.投票
B.观察
C.检查
D.访谈
答案:C
解析:中级教程第二版P286 考确认范围这个子过程的工具与技术,检查是确认范围的工具,可用来确定可交付成果是否符合需求和验收标准。
42.某软件项目执行过程中,客户希望增加几项小功能,开发人员认为很容易实现,项目经理首先应该(42)。
A.安排开发人员进行修改
B.发起变更申请
C.建议客户增加预算
D.获得管理层同意
答案:B
解析:考的是范围变更,应先提变更申请。
43.项目章程中规定的项目审批要求和(43)会影响项目的进度管理。
A.总体里程碑要求
B.范围基准
C.风险清单
D.成本基准
答案:A
解析:项目章程中规定的总体里程碑进度计划会影响项目的进度管理。
44.下图(单位:周)为某项目实施的单代号网络图,活动E的总浮动时间与自由浮动时间为(44)。
A.5,0
B.7,5
C.7,7
D.7,0
答案:C
解析:先将题干给出的图补齐,得工期为31周,E总浮动时间为7周,E的自由浮动时间为7周。推导过程如下: 先正推上面的一行,从前往后,见数就加,汇聚节点取大值; 后逆推下面的一行,从后往前,见数就减,汇聚节点取小值; 某活动总浮动时间=该活动最迟结束时间-该活动最早结束时间 某活动自由浮动时间=后继节点最早开始时间-该活动的最早结束时间
45.下图(单位:周)为某项目实施的单代号网络图活动,该项目的最短工期为(45)。
A.31
B.30
C.20
D.19
答案:A
解析:这题的图和上一题是一样的,按照上一题的步骤补充单代号网络图上的数据,最短工期即是关键路径的长度,为31周。
46.在缩短工期时,不正确的措施是(46)。
A.赶工,投入更多的资源成本,增加工作时间
B.降低质控要求,减少问题,减少返工
C.使用优质资源或经验更丰富的人员
D.快速跟进、并行施工,缩短关键路径长度
答案:B
解析:降低质控要求可能会增加返工,B选项不正确的。 应该是加强质量管理,减少返工,从而达到缩短工期的目的。
47.关于成本的描述,不正确的是(47)。
A.产品的全生命周期的权益总成本包括开发成本和运维成本
B.项目团队工资属于直接成本,税费属于间接成本
C.管理储备是包含在成本基准之内的一部分成本
D.应急储备是用来应付已接受的识别风险的一部分预算
答案:C
解析:中级教程第二版P332 管理储备不包括在成本基准中,但属于项目总预算和资金需求的一部分,使用前需要得到高层管理者审批。
48.成本管理计划中不包括(48) 。
A.绩效测量规则
B.测量单位
C.控制临界值
D.WBS
答案:D
解析:WBS(工作分解结构)是范围基准中的。
49.(49)利用历史数据之间的统计关系和其它变量进行项目成本估算。
A.参数估算
B.类比估算
C.自上而下估算
D.三点估算
答案:A
解析:中级教程第二版P338 参数估算是指利用历史数据之间的统计关系和其他变量(如建筑施工中的平方米), 来进行项目工作的成本估算。 参数估算的准确性取决于参数模型的成熟度和基础数据的可靠性。参数估算可以针对整个项目或项目中的某个部分,并可与其他估算方法联合使用。
50.某项目计划工期60天,当项目进行到第50天的时候,成本绩效指数为80%,实际成本为180万,当前计划成本为160万元,该项目的绩效情况为:(50)。
A.CPI>1,SPI>1
B.CPI<1,SPI<1
C.CPI>1, SPI<1
D.CPI<1, SPI>1
答案:B
解析:中级教程第二版P347-P349 根据公式:成本绩效指数CPI=EV/AC,进度绩效指数SPI=EV/PV; 题干给出了在监控点第50天时的CPI=80%<1,AC=180万元;PV=160万元; 则可以推算出当前监控点的EV=CPI*AC=80%*180=144万元 SPI=EV/PV=144/160=0.9<1; 所以 CPI<1,SPI<1。
51.(51)列出了每种资源在可用工作日和工作班次的安排。
A.组织结构图
B.资源日历
C.资源分解结构
D.RACI 图
答案:B
解析:中级教程第二版P304 资源日历是表明每种具体资源的可用工作日或工作班次的日历。在估算资源需求情况时,需要了解在规划的活动期间,哪些资源(如人力资源、设备和材料)可用。资源日历规定了在项目期间特定的项目资源何时可用、可用多久。可以在活动或项目层面建立资源日历。
52.(52)方式可以帮助项目团队成员增进沟通,快速形成凝聚力。
A.集中办公
B.虚拟团队
C.在线培训
D.共享员工
答案:A
解析:中级教程第二版P387-P388 集中办公,大家在一起可以增进沟通快速形成凝聚力。
53.某项目团队成员的文化与语言背景不同,经过一段时间磨合,成员之间开始建立信任,矛盾基本解决,目前项目团队处于(53)。
A.形成阶段
B.震荡阶段
C.规范阶段
D.发挥阶段
答案:C
解析:中级教程第二版P385-P386 规范阶段(Norming):经过一定时间的磨合,团队成员之间相互熟悉和了解,矛盾基本解决,项目经理能够得到团队的认可。
54.召开视频会议属于(54)沟通。
A.非正式
B.拉式
C.推式
D.交互式
答案:D
解析:中级教程第二版P412 交互式沟通:在两方或多方之间进行多向信息交换。这是确保全体参与者对特定话题达成共识的最有效的方法,包括会议、电话、即时通信、视频会议等。
55.根据干系人权利/利益方格分析,某手机厂商对于其品牌的忠实粉丝及未来潜在用户,应该采取的管理方式是(55)。
A.随时告知
B.重点管理
C.监督
D.令其满意
答案:A
解析:中级教程第二版P425-P426 忠实粉丝及未来潜在用户属于权力低、利益高,应随时告知。
56.某项目需要在半年内完成,目前项目范围不清楚,所需资源类型可以确定,这种情况下,最好签订(56)。
A.总价合同
B.成本补偿合同
C.工料合同
D.采购单合同
答案:C
解析:中级教程第二版P446 项目范围不清楚,所需资源类型可以确定,推荐用工料合同。 工料合同是兼具成本补偿合同和总价合同的某些特点的混合型合同。在不能很快编写出准确工作说明书的情况下,经常使用工料合同来增加人员、聘请专家和寻求其他外部支持。
57.关于合同管理的描述不正确的是(57)。
A.合同签订前应做好市场调研
B.合同谈判过程中需要抓住实质问题
C.监理单位不可以参与合同的变更申请
D.在合同文本手写旁注和修改不具备法律效力
答案:C
解析:监理单位应该参与合同的变更。
58.当(58)时项目不应从外部进行采购。
A.自制成本高于外购
B.技术人员能力不足
C.与其他项目有资源冲突
D.项目有保密要求
答案:D
解析:项目有保密要求应该尽量自制,而不是外购。
59.关于采购谈判的描述不正确的是(59)。
A.采购谈判过程以买卖双方签署文件为结束标志
B.项目经理应担任合同主谈人
C.项目团队可以列席谈判
D.合同文本的最终版本应反映所有达成的协议
答案:B
解析:中级教程第二版P477 项目经理可以不是合同的主谈人。在合同谈判期间,项目管理团队可列席,并在需要时,就项目的技术、质量和管理要求进行澄清。
60.关于配置管理的描述不正确的是:(60)。
A.配置项的状态分为"草稿"和"正式"两种
B.所有配置项的操作权限应由配置管理员严格管理
C.配置基线由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体
D.配置库可分为开发库、受控库、产品库三种类型
答案:A
解析:配置项的状态分为草稿、正式、修改三种状态,A选项不正确。 下图为配置项的状态变化:
61.(61)不属于发布管理与支付活动的工作内容。
A.检入
B.复制
C.存储
D.打包
答案:A
解析:中级教程第二版P502 发布管理和交付活动的主要任务是:有效控制软件产品和文档的发行和交付,在软件产品的生存期内妥善保存代码和文档的母拷贝,工作内容包含:存储、复制、打包、交付、重建。检入和检出是配置库的变更控制。
62.质量管理相关技术中,(62)强调质量问题是生产和经营系统的问题,强调最高管理层对质量管理的责任。
A.检验技术
B.零缺陷理论
C.抽样检验方法
D.质量改进观点
答案:D
解析:中级教程第二版P356-P357 20世纪50年代,戴明提出质量改进观点,在休哈特之后系统和科学地提出用统计学的方法进行质量和生产力的持续改进,强调大多数质量问题是生产和经营系统的问题,强调最高管理层对质量管理的责任。
63.某电池生产厂商为了保证产品质量在每一批电池出厂前做的破坏性测试所产生的成本属于(63)。
A.项目开发成本不属于质量成本
B.质量成本中的非一致性成本
C.质量成本中的评价成本
D.质量成本中的内部失败成本
答案:C
解析:中级教程第二版P360-P361 破坏性测试是质量成本中的评价成本。
64.某制造商面临大量产品退货,产品经理怀疑是采购和货物分类流程存在问题,此时应该采用(64)进行分析。
A.流程图
B.鱼骨图
C.直方图
D.质量控制图
答案:B
解析:中级教程第二版P258 根据题干,要找出导致产品问题的根本原因,用鱼骨图。
65.关于风险识别的描述不正确的是(65)。
A.风险识别的原则包括先怀疑后排除
B.风险识别技术包括文档审查假设分析与 SWOT 分析
C.识别风险活动需在项目启动时全部完成
D.风险登记册包括已识别风险单和潜在应对措施清单
答案:C
解析:中级教程第二版P553 在项目生命周期中,随着项目的进展,新的风险可能产生或为人所知,所以识别风险是一个反复进行的过程,每个项目进行风险识别的反复频率以及每轮的参与者因具体情况不同而异。
66.不属于定性风险分析的输出(66)。
A.项目按时完成的概率
B.风险评级和分值
C.风险紧迫性
D.风险分类
答案:A
解析:定性风险分析输出的项目更新文件中包含了对风险登记册的第一次更新,包含有概率和影响评估、风险评级和分值、风险紧迫性或风险分类等。 A选项是定量风险分析的过程中对风险登记册的第二次更新。
67.某项目发生一个已知风险,尽管团队之前针对该风险做过减轻措施但是并不成功,项目经理接下来应该(67)。
A.重新评估进行风险识别
B.评估应急储备
C.更新风险管理计划
D.使用管理储备
答案:B
解析:这个题目和2019年下半年第67题大致相同。是开放性的题目,此类题目常在PMP考试中出现。推荐B选项更合适。 A选项:重新进行风险识别。因并不是新的风险,不需要重新识别。 B选项:评估应急储备,并更新风险登记册,碰到这种情况可以评估应急储备,看是否有剩余的应急储备来继续控制这个风险,同时更新风险登记册,因为此时该风险的状态已经改变。 C选项:更新风险管理计划。风险管理计划是风险管理的指南,无目的的更新它对控制目前的具体风险没有大帮助。 D选项:使用管理储备。管理储备主要是针对未知风险,做过减轻措施,但并不成功,可以进一步的去评估和分析,直接就使用管理储备不合适。
68.保障信息系统完整性的方法不包括(68)。
A.物理加密
B.数字签名
C.奇偶校验法
D.安全协议
答案:A
解析:物理加密属于保密性,不是完整性。
69.关于信息系统岗位人员管理的要求不正确的是(69)。
A.业务开发人员和系统维护人员不能任安全管理员、系统管理员
B.对安全管理员、系统管理员等重要岗位进行统一管理,不可一人多岗
C.系统管理员、数据管理员、网络管理员不能相互兼任岗位或工作
D.关键岗位在处理重要事务或操作时应保证二人同时在场
答案:B
解析:中级教程第二版P534 对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
70.关于标准分级与类型的描述,不正确的是(70)。
A.GB/T 指推荐性国家标准
B.国家标准一般有效期为3年
C.强制性标准的形式包含全文强制和条文强制
D.国家标准的制定过程包括立项,起草,征求意见,审查,批准等阶段
答案:B
解析:中级教程第二版P604-605 自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定国家标准实施5年内要进行复审,即国家标准有效期一般为5年。
71.The main direction of Integration of Industrialization and Informatization is (71).
A.internet plus
B.big data
C.cloud computing
D.intelligent manufacturing
答案:D
解析:工业化与信息化融合的主要方向是( )。 A.互联网 B.大数据 C.云计算 D.智能制造
72.(72) is called the gateway of network security, which is used to identify what kind of data packets can enter the enterprise intranet.
A.Anti-virus software
B.Trojan horse
C.Secret key
D.Firewall
答案:D
解析:( )称为网络安全网关,可以用来识别可以进入企业内部网的数据包类型。 A.杀毒软件 B.特洛伊木马 C.密钥 D.防火墙
73.A (73) is a graph that shows the relationship between two variables.
A.histogram
B.flowchart
C.scatter diagram
D.matrix diagram
答案:C
解析:( )是显示两个变量之间关系的图表。 A.直方图 B.流程图 C.散点图 D.矩阵图
74.(74) is the process of identifying individual project risks as well as source of overall project risk, and documenting their characteristics.
A.Identify Risks
B.Monitor Risks
C.Implement Risk Responses
D.Plan Risk Management
答案:A
解析:( )是识别单个项目风险以及整个项目风险的来源并记录其特征的过程。 A.识别风险 B.监控风险 C.实施风险应对 D.计划风险管理
75.As one of the core technologies of block chains,(75) refers to the fact that transaction account is performed by multiple nodes distributed in different places, and each node records a complete account, so they can participate in the supervision of transaction legitimacy and testify for it together.
A.intelligent contract
B.consensus mechanism
C.asymmetric encryption technology
D.distributed accounts
答案:D
解析:作为区块链的核心技术之一,( )是指交易账户是由分布在不同地方的多个节点进行,每个节点记录一个完整的账户,因此他们可以参与交易合法性的监督并一起作证。 A.智能合约 B.共识机制 C.非对称加密技术 D.分布式账户
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。