2019年上半年信息系统项目管理师上午综合知识真题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1/72019上半年信息系统项目管理师上午综合知识真题1.RFID射频技术多应用于物联网()。A.网络层B.感知层C.应用层D.传输层2.智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。A.通信网络层B.计算与存储层C.物联感知层D.数据及服务支撑层3.在信息系统生命周期中,开发阶段不包括()。A.系统规划B.系统设计C.系统分析D.系统实施4.()的目的是缩少数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。A.数据清洗B.数据集成C.数据交换D.数据归约5.()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。A.IaasB.PaasC.SaasD.Daas6.区块链的特征不包括()。A.中心化B.开放性C.信息不可篡改D.匿名性7.软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。A.数据流B.调用/返回C.虚拟机D.独立构件8.关于软件过程管理的描述,不正确的是()。A.在软件过程管理方面,最著名的是能力成熟度模型CMMIB.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同9.关于软件测试的描述,不正确的是()。A.采用桌前检查、代码走查和代码审查属于动态测试方法B.控制流测试和数据流测试属于白盒测试方法C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性10.关于软件工程的描述,不正确的是()。A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制B.用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出C.需求是用户对新系统在功能、行为、性能等方面的期望D.软件工程将系统的、规范的、可度量的工程方法应用于软件开发11.企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。2/7A.表示B.数据C.控制D.业务流程12.()验证一个配置项的实现工作性能是否符合他的需求规格说明。A.功能配置审计B.物理配置审计C.设计评审D.代码审计13.GB/T16260.1是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的()。A.使用质量B.外部度量C.内部度量D.质量模型14.GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施A.可用性B.可维护性C.可访问性D.可移值性15.信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()A.行为安全B.通信安全C.主机安全D.信息安全16.信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。A.第二级B.第三级C.第四级D.第五级17.关于网络安全防御技术的描述,不正确的是()。A.防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制B.入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的C.蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道18.关于WEB安全及其威胁防护技术的描述,不正确的是()。A.当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等B.WEB防篡改技术包括单点登录、时间轮询、事件触发等C.WEB内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D.WEB访问控制的主要任务是保证网络资源不被非法访问者访问19.TCP/IP模型中,Telnet属于()协议A.接口层B.网络层C.传输层D.应用层20.()不属于“互联网+”的应用。A.滴滴打车B.AIphagoC.百度外卖D.共享单车21.基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。A.大数据B.云计算C.物联网D.智慧城市22.关于大型信息系统特征的描述,不正确是()。A.大型信息系统通常具有多个子系统B.大型信息系统数据量大,存储数据复杂C.大型信息系统对安全要求很高,因此具有统一的安全域D.大型信息系统的网络结构复杂,一般采用多级网络结构23.在信息系统生命周期中,首先要进行信息系统规划,()之后开展系统分析工作。A.确定组织目标和发展战略B.可行性研究C.给出拟建系统的备选方案D.分析和预测新系统的需求24.信息系统规划的工具很多,例如P/O矩阵、R/d矩阵、IPO图、C/U矩阵等。每种工具的用途有所不同,其中()适用于归纳数据。A.P/O矩阵B.R/D矩阵C.IPO图D.C/U矩阵25.执行者与用例之间的关系是()3/7A.包含关系B.泛化关系C.关联关系D.扩展关系26.在UML的顺序图中,通常由左向右分层排列各个对象,正确的排列方法是()A.执行者角色、控制类、用户接口、业务层、后台数据库B.执行者角色、用户接口、控制类、业务层、后台数据库C.执行者角色、控制类、用户接口、后台数据、业务层D.执行者角色、用户接口、业务层、控制类、后台数据27、项目成员张工绘制了四张类图,其中不正确的是()A.B.C.D.28.合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔事项发生的28天内,向监理工程师正式提出索赔意向;在索赔通知书发出后28天内向监理工程师提出索赔报告及关资料;监理工程师收到索赔报告有关资料后,于()内给答复。A.15天B.15个工作日C.28天D.28个工作日29.进行招标的项目上,自招标文件开始发出之日起至投标人提交投标文件止,最短不得少于()天。A.20B.30C.15D.6030.小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等,请问小张正在进行()。A.技术可行性分析B.经济可行性分析C.运行环境可行性分析D.法律可行性分析31.关于项目评估及论证的描述,不正确的是()A.“先证论,后决策”是现代项目管理的基本原则B.项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展C.项目论证一般包括机会研究、经济可行性研究和详细可行性研究D.项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性32.项目生命周期是指项目从启动至收尾所经历的一系列阶段,当项目进入收尾阶段时()较高。A.项目的风险B.人力投入C.变更代价D.不确定性33.项目管理过程5个过程组可以对应到PDCA循环中,()过程组与PDCA循环中的检查和行动相对应。A.规划B.执行C.监控D.收尾34.()属于编制项目管理计划的输入。A.项目绩效数据B.范围管理计划C.项目进度网络图D.风险清单4/735.监控项目工作的输出不包括()。A.变更请求B.工作绩效信息C.项目管理计划更新D.项目文件更新36.项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内。不过对于个几百万美元的项目而言,该项目工作涉及的开放工作量较小。作为项目应该()。A.拒绝用户请求,原因是该项工作不在项目预算之内B.同意并免费完成这项工作,帮助维护客户关系C.同意增加新功能,但是需要客户负担相应的费用D.评估新功能对项目的影响,提交变更申请37、38某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和逻辑关系如下表所示,则活动C的总浮动时间是()天,项目工期是()天。(37)A.0B.1C.2D.3(38)A.14B.15C.16D.1739.关于工作分解结构WBS的描述,正确的是()。A.WBS必须符合项目范围B.WBS元素必须由多个人负责C.WBS必须控制在5-8层D.WBS的编制只需要项目团队成员参与40.关于范围控制的描述,正确的是()A.控制进度是控制范围的一种有效方式B.项目执行组织本身发生变化不会引起范围变更C.范围变更控制必须和其它控制过程综合在一起D.政府政策的变化不可以成为范围变更的理由41.某项目沟通协调会共有9人参加会议,此次会议沟通渠道数有()条。A.42B.28C.45D.3642.对于信息量很大或受众很多的情况,建议采用()沟通方式。A.拉式B.推式C.交互式D.面对面43.在进行项目干系人分析时,经常用到权利/利益分析法。对下图中甲区域的项目干系人因该采取的策略是()。A.随时告知B.令其满意C.花较少的精力D.重点管理5/744.某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此,您的建议是()。A.重新识别干系人B.编制干系人管理计划C.召开干系人管理沟通会议D.编制项目进度计划45.关于项目风险的描述,不正确的()。A.已知未风险与未知风险都可以进行管理B.风险既有可能对项目产生正面的影响,也有可能产生负面的影响C.同样的风险对于不同的主体有不同的影响D.收益越大,人们原意承担的风险也就越大46、关于风险识别的描述,不正确的是()。A.应鼓励所有项目人员参与风险的识别B.风险登记册的编制始于风险识别过程C.在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析D.识别风险是在项目计划阶段的工作,在其它阶段不涉及47.某信息系统建设项目中,为防范系统宕机风险,项目经理建设采购服务器时均配置冗作电源和冗余风扇。项目经理采用的风险应对策略为()A.减轻B.转移C.规避D.消除48.关于领导者和管理者的描述,正确的是()A.管理者的工作主要是确定方向,统一思想、激励和鼓舞B.领导者负责某件具体事情的管理或实现某个具体目标C.管理者设定目标,领导者率众实现目标D.项目经理具有领导者和管理者的双重身份49.关于团队建设和管理的描述,不正确的是()A.在团队发展的5个阶段中,震荡阶段之后是规范阶段B.团队发展不定按5个阶段顺序进行,可能会跳过某个阶段C.项目经理注重运用奖励权利和惩罚权利,尽量避免使用专家权利D.成功的冲突管理可以提高生产力,改进工作关系50.在马斯洛需求层次理论中,位于金字塔结构第3层的()需求。A.安全B.社会交往C.受尊重D.自我实现51.配置管理工作中,确定配置项的所有者及责任、确定配置项进入配置管理的时间和条件是()的工作内容。A.配置状态报告B.配置审计C.配置控制D.配置标识52.关于配置控制委员会(CCB)的说法,正确的是()。A.CCB负责分配配置库的操作权限B.CCB负责制定配置管理计划C.CCB必须是常设机构D.CCB可以是兼职人员53.根据供方选择标准,选择最合适的供方属于()阶段的工作。A.规划采购B.实施采购C.控制采购D.结束采购54.确定项目合同类型时,如果项目工作范围明确且风险不大,建议使用().A.总价合同B.工料合同C.成本补偿合同D.成本加激励费用合同55.()战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的指定和执行。A.变革型B.合作型C.文化型D.增长型56.()是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上6/7端结点的上编结点开始,自上而下依次执行。A.因果分析图B.亲和图C.问题分析图D.判定表57.关__________于成本估算的描述,正确的是()。A.成本估算的准确度随着项目的进度而逐步降低B.成本类比估算是利用历史数据之间的统计关系和其它变量进行估算C.成本估算时需考虑应急储备,不用考虑管理储备D.成本估算需要考虑项目成员学习所耗费的时间成本58.关于成本基准的描

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功