2020下半年信息系统项目管理师-综合知识(简练整理解析)

2020下半年信息系统项目管理师-综合知识
项目忙还想过软考,您需要简练!
《简练APP》针对软考项目管理中级高级,梳理历年真题、大纲、教程、知识点四者的动态关系,建立一体化的“学习-检测”系统,大纲为主线,教程为源点,知识点逐个击破,用真题检测。
1. ()使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发
过程中用户与开发人员的交流和沟通。
A.原型化方法
B.面向对象方法
C.结构化方法
D.面向服务的方法
参考答案: B
解析:高级教程14页原文。 OO方法使系统的描述及信息模型的衣示与客观实体相对应,符合人们的思维
习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。OO方法可以普遍适用于各类
信息系统的开发,但是,OO方法也存在明显的不足。例如,必须依靠定的OO技术支持,在大型项目的开
发上具有一定的局限性,不能涉足系统分析以前的开发环节。
知识点: 面向对象方法
2. TCP/IP模型中,()协议属于网络层的协议。
A.ARP
B.SNMP
C.TCP
D.FTP
参考答案: A
解析:TCP/IP 中各层中比较重要的协议: (1)应用层:FTP、HTTP、DNS、TELNET、SMTP、POP3、
HTTPS、DHCP (2)传输层:TCP、UDP (3)网络层:IP、ARP、RARP、ICMP (4)网络接口层:MAC、
RLC、BMC、PDCP
知识点: OSI七层模型与TCP/IP四层模型
3. ()不属于关系型数据库。
A.Oracle
B.MySQL
C.SQLserver
D.MongoDB
参考答案: D
解析:高级教程30页。此处扩展一下: 关系型数据库:Oracle、DB2、Microsoft SQL Server、
Microsoft Access、MySQL、SQLLite等 非关系型数据库:NoSql、Cloudant、MongoDb、redis、
HBase、Neo4j、TigerGraph、Amazon Neptune、JanusGraph、ArangoDB等
知识点: 数据库管理系统
4. 影院向消费者线上提供订票、卖品优惠及其他会员服务,线下提供商品或服务,此模式称为()
A.O2O
B.B2B
C.B2G
D.C2C
参考答案: A
解析:高级教程95页。 O2O即 Online to Offline,含义是线上购买线下的商品和服务,实体店提货或者
享受服务。 O2O平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为
实体店的线下客户。 借助O2O,能够迅速地促进门店销售,特别适合餐饮、院线、会所等服务类连锁企
业,并且通过网络能够迅速掌控消费者的最新反馈,进行个性化服务和获取高粘度重复消费。
知识点: 电子商务
5. ()不属于人工智能技术的应用。
A.机器人
B.自然语言理解
C.扫码支付
D.图像识别
参考答案: C
解析:人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似
的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统
等。 扫码支付,即二维码支付是一种基于账户体系搭起来的新一代无线支付方案。在该支付方案下,商家
可把账号、商品价格等交易信息汇编成一个二维码,并印刷在各种报纸、杂志、广告、图书等载体上发
布。
知识点: 人工智能
6. 区别于传统资产,数据资产具有的独特特征是()。
A.共享性
B.时效性
C.增值性
D.量化性
参考答案: A
解析:数据资产是指由个人或企业拥有或者控制的,能够为企业带来未来经济利益的,以物理或电子的方
式记录的数据资源。 数据资产具有衍生性、共享性、非消耗性三大价值。
知识点:
7. 区块链在()网络环境下,通过透明和可信规则,构建可追溯的块链式数据结构,实现和管理事
务处理。
A.分布式
B.集中式
C.关系式
D.共享式
参考答案: A
解析:区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体
维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。
知识点: 区块链 新一代信息技术
8. 软件工程需求分析阶段,使用实体联系图表示( )模型。
A.行为
B.数据
C.功能
D.状态
参考答案: B
解析:高级教程37页。 在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表
示功能模型,用状态转换图(STD)表示行为模型。
知识点: 需求工程
9. 在CMMI连续式模型中,“技术解决方案”过程域属于( )过程组。
A.过程管理
B.工程
C.项目管理
D.支持
参考答案: B
解析:高级教程49页。 CMMI连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支
持四个过程组。 其中,技术解决方案属于工程分组。
知识点: 软件能力成熟度集成模型
10. 关于软件测试的描述,不正确的是()。
A.软件测试从已知的条件开始,有预知的结果
B.软件测试过程可以事先设计,进度可以事先确定
C.软件测试可分为单元测试、集成测试、系统测试等
D.软件测试的工作内容包括定位和修改错误
参考答案: D
解析:软件测试的目的是为了发现错误,而改正错误属于程序调试的范畴。
知识点: 软件测试
11. 企业应用集成中,()超越了数据和系统,由一系列基于标准的、统一数据格式的工作流组成。
A.应用集成
B.功能集成
C.过程集成
D.表示集成
参考答案: C
解析:高级教程56页。 业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标
准的、统一数据格式的工作流组成。
知识点: 企业应用集成
12. 关于信息安全的描述,不正确的是()。
A.数据安全属性包括秘密性、完整性、可用性
B.信息的完整性是指信息随时可以正常使用
C.内容安全包括信息内容保密、信息隐私保护等
D.数据安全是静态安全,行为安全是动态安全
参考答案: B
解析:高级教程68页。 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。 可用性:信息
可以随时正常使用的属性。 秘密性:信息不被未授权者知晓的属性。 数据安全本质上是一种静态的安全,
而行为安全是一种动态安全。 数据安全包括秘密性、完整性和可用性。 内容安全是信息安全在政治、法
律、道德层次上的要求。具体是指:信息内容在政治上是健康的,信息内容符合国家的法律法规,信息内
容符合中华民族优良的道德规范。除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息
隐藏和隐私保护等诸多方面。
知识点: 信息系统安全管理体系
13. ()不属于无线网络安全技术或协议。
A.WEP
B.WPA
C.SCSI
D.802.11i
参考答案: C
解析:常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议( WEP)、
Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系( WAPI)、802.11i(802.11工作组为新一
代WLAN制定的安全标准)等。 小型计算机系统接口(SCSI)是一种用于计算机及其周边设备之间(硬
盘、软驱、光驱、打印机、扫描仪等)系统级接口的独立处理器标准。
知识点: 无线网络安全
14. “互联网+”是利用信息通信技术以及互联网平台,让互联网与()深度融合。
A.创新产业
B.金融业
C.服务业
D.传统行业
参考答案: D
解析:“互联网+”简单的说就是“互联网+传统行业”,随着科学技术的发展,利用信息和互联网平
台,使得互联网与传统行业进行融合,利用互联网具备的优势特点,创造新的发展机会。“互联网+”通过
其自身的优势,对传统行业进行优化升级转型,使得传统行业能够适应当下的新发展,从而最终推动社会
不断地向前发展。
知识点: 互联网+ 新一代信息技术
15. ()不属于移动互联网的特点。
A.终端移动性
B.业务与网络的弱关联性
C.业务使用的私密性
D.终端和网络的局限性
参考答案: B
解析:高级教程67页。 移动互联网特点:终端移动性;业务使用的私密性;终端和网络的局限性;业务
与终端、网络的强关联性。
知识点: 新一代信息技术
16. ()不属于大型信息系统。
A.企业门禁系统
B.跨境电子商务系统
C.媒体社交系统
D.铁路订票系统
参考答案: A
解析:大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越
多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。例如,全球范围的B2C
电子商务系统,媒体社交系统,企业内部生产管理系统等等。 大型信息系统作为一种典型的大系统,除具
有大系统的一些共性特点,同时具备以下独有的特点:规模庞大、跨地域性、网络结构复杂、业务种类
多、数据量大、用户多。 企业门禁系统明显不属于大型信息系统。
知识点: 信息系统的基本概念
17. 信息系统规划是从()出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅
助企业进行决策。
A.企业客户需求
B.信息系统运维需求
C.企业信息化建设现状
D.企业战略
参考答案: D
解析:高级教程112页。 企业或者组织在信息化的过程中,首先应结合组织的发展战略和信息技术应用现
状,进行信息化的顶层设计,在此基础上,有步骤、分阶段地组织实施信息系统项目建设,而信息系统项
目建设的前提就是要进行信息系统规划。 信息系统规划(也称为信息系统战略规划)是一个组织有关信息系
统建设与应用的全局性谋划,主要包括战略目标、策略和部署等内容,它的地位可以从两个方面来考察:
一是与企业战略规划的关系,二是与企业信息化规划的关系。
知识点: 信息系统规划
18. ()不属于信息系统规划的工具。
A.PERT图
B.R/D矩阵
C.E-R图
D.CU矩阵
参考答案: B
解析:高级教程117页。 信息系统的规划工具:PERT图、甘特图、调查表、调查提纲、会谈、正式会
议、过程/组织(P/O)矩阵、资源/数据(R/D)矩阵、功能法(过程法)、CU 矩阵。
知识点: 信息系统规划
19. 依据《中华人民共和国著作权法》,关于著作权的描述,不正确的是()。
A.著作权人对作品享有发表权、署名权和修改权
B.合同约定著作权属于单位的作品,作者仅享有署名权
C.后继著作权人指没有参与创作,通过著作权转移活动而享有著作权的人
D.将已经发表的中文作品改成盲文出版,须经著作权人许可
参考答案: D
解析:《著作权法》第二十二条: 在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,
但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利:....... 将已经发表的作
品改成盲文出版。
知识点: 著作权和专利法
20. GB/T 36964-2018《软件工程 软件开发成本度量规范》属于()。
A.企业标准
B.国家标准
C.行业标准
D.国际标准
参考答案: B
解析:高级教程848页。 强制性国家标准GB; 推荐性国家标准GB/T; 国家标准化指导性技术文件GB/Z。
知识点: 标准化基础
21. 在信息系统项目的经济可行性分析中,()属于非一次性支出。
A.差旅费
B.培训费
C.人员工资和福利
D.设备购置费
参考答案: C
解析:高级教程162页。 信息系统项目的支出可以分为一次性支出和非一次性支出两类: 一次性支出,
包括开发费、培训费、差旅费、初试数据录入、设备购置费等费用。 非一次性支出,包括软、硬件租金、
人员工资及福利、水电等公用设施使用费,以及其他消耗品支出等。
知识点: 项目可行性研究
22. 在项目评估过程中,不可以由()进行评价、分析和论证。
A.政府主管部门
B.项目建设单位
C.银行
D.第三方评估机构
参考答案: B
解析:高级教程183页。 项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据
国家颁布的政策、法规、方法、参数和条例等,从项目(或企业)、国民经济、社会角度出发,对拟建项目建
设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和
论证,进而判断其是否可行的一个评估过程。
知识点: 项目评估
23. 关于项目管理的描述,不正确的是:()。
A.项目管理的主要目的是实现企业管理目标
B.在项目管理中,时间是一种特殊的资源
C.项目管理的职能是对资源进行计划、组织、指挥、协调、控制
D.项目管理把各种知识、技能、手段和技术应用于项目活动中
参考答案: A
解析:高级教程129页。 项目管理的主要目的是实现项目的预定目标。
知识点: 项目目标
24. 某项目组织结构中,项目经理全职管理项目,拥有很大的职权,且组织中全职参与项目工作的
职员比例占70%。该项目组织结构属于()。
A.弱矩阵型
B.强矩阵型
C.平衡矩阵型
D.职能型
参考答案: B
解析:高级教程140页,图2-3组织结构对项目的影响。
知识点: 矩阵型组织 组织结构对项目管理的影响
25. 软件开发项目中,产品实现的过程不包含()。
A.需求获取
B.编码
C.集成测试
D.挣值分析
参考答案: D
解析:挣值分析属于项目成本管理的内容。与产品实现无关。
知识点: 挣值管理-工具技术
26. 某系统集成项目制定风险管理计划时,发现病毒入侵有可能导致服务器死机或不能访问,此风
险属于()。
A.市场风险
B.经营风险
C.技术风险
D.设备风险
参考答案: C
解析:高级教程201页。 黑客攻击、病毒入侵、设备硬件损坏、开发方出现问题等属于技术风险。 教程
中的这个案例“京华网上花店系统”建议仔细体会,有干货。
知识点: 风险分解结构
27. ()不属于“监控项目工作”过程使用的工具和技术。
A.专家判断
B.分析技术
C.访问控制
D.会议
参考答案: C
解析:高级教程211页。 监控项目工作的工具与技术:专家判断、分析技术、项目管理信息系统、会议。
知识点: 监控项目工作-技术或工具
28. ()不属于整体变更控制的成果。
A.批准的变更请求
B.工作绩效报告
C.变更日志
D.项目文件更新
参考答案: B
解析:高级教程214页。 整体变更控的成果:批准的变更请求、变更日志、项目管理计划更新、项目文件
更新。 工作绩效报告是监控项目工作的成果,是整体变更控制的依据。
知识点: 实施整体变更控制-输出
29. 验收的可交付成果,属于项目范围管理中()过程的输出。
A.定义范围
B.控制范围
C.收集需求
D.确认范围
参考答案: D
解析:确认范围的输出:验收的可交付成果、变更请求、工作绩效信息、项目文件更新。 验收的可交付
成果是结束项目或阶段的输入。
知识点: 验收的可交付成果-文件计划
30. 在收集需求时,可以采用的群体创新技术包括:()。①头脑风暴法;②观察;③原型法;④
德尔菲技术;⑤文件分析;⑥名义小组技术;
A.①②③
B.①④⑥
C.②③⑤
D.④⑤⑥
参考答案: B
解析:群体创新技术是指可以组织一些群体活动来识别项目和产品需求,群体创新技术包括头脑风暴法、
名义小组技术、德尔菲技术、概念/思维导图、亲和图和多标准决策分析等。
知识点: 群体创新技术-工具技术
31. 在项目范围管理中,企业管理层主要关注()。
A.产品的范围
B.项目范围投入产出的合理性
C.交付成果是否满足质量要求
D.项目过程的合理性
参考答案: B
解析:高级教程245页。 管理层所关注的项目范围,是指范围对项目的进度、资金和资源的影响,这些因
素是否超过了组织承受范围,是否在投入产出上具有合理性。
知识点: 项目范围管理过程
32. 某项目包含A-J一共10个活动,各活动历时估算与逻辑关系如下表所示,则该项目工期为
(),活动C的总浮动时间是(5)。
A.17
B.18
C.19
D.20
参考答案: B
解析:项目关键路径为ABEGHJ 和ADFGHJ ,总工期为:2+4+3+2+4+3=18。活动C 的最早完成时间为
4,最晚完成时间为9,总时差=最晚完成时间—最早完成时间=9-4=5。
知识点: 关键路径法-工具技术
33. 某项目包含A-J一共10个活动,各活动历时估算与逻辑关系如下表所示,则该项目工期为
(18),活动C的总浮动时间是()。
A.2
B.3
C.4
D.5
参考答案: D
解析:项目关键路径为ABEGHJ 和ADFGHJ ,总工期为:2+4+3+2+4+3=18。活动C 的最早完成时间为
4,最晚完成时间为9,总时差=最晚完成时间—最早完成时间=9-4=5。
知识点: 关键路径法-工具技术
34. 如果一个项目的SPI=0.75,CPI=0.9,此时项目经理最适合采取()方式来控制项目进度。
A.快速跟进
B.赶工
C.资源平衡
D.蒙特卡洛分析
参考答案: A
解析:SPI和CPI均小于1,说明项目处于进度落后且成本超支的状态,故需要采取快速跟进的方法,并行
施工,以缩短项目实际进度与计划进度的偏差,并且不额外增加新的成本。 快速跟进,并行施工,缩短关
键路径的长度。 赶工,投入更多的资源或增加工作时间,以缩短关键活动的工期。
知识点: 挣值管理-工具技术
35. 项目经理估算新开发产品的成本,最有可能情况下成本为17万元,最好情况下成本为15万元,
最坏情况下成本为25万元,则该项目的预期成本为()万元。
A.18
B.19
C.20
D.21
参考答案: A
解析:用三点估算的方法来估算成本,期望成本=(最好情况下成本+4×最有可能情况下成本+最坏情况
下成本)÷6 ,则该题目的期望成本=(17×4+15+25)÷6=18。
知识点: 三点估算-工具技术
36. 关于成本估算与预算的描述,不正确的是:()。
A.成本估算的作用是确定完成工作所需的成本数额
B.成本基准是经过批准且按时间段分配的项目预算
C.成本预算过程依据成本基准监督和控制项目绩效
D.项目预算包含应急储备,但不包含管理储备
参考答案: D
解析:高级教程292页。 管理储备是为了管理控制的目的而特別留出的项目预算,用来应对项目范围中不
可预见的工作。管理储备用来应对会影响项目的“未知-未知"风险。管理储备不包括在成本基准中,但属
于项目总预算和资金需求的一部分,使用前需要得到高层管理者审批。当动用管理储备资助不可预见的工
作时,就要把动用的管理储备增加到成本基准中,从而导致成本基准变更。
知识点: 管理储备 应急储备与管理储备 制定预算-管理过程
37. 某公司对正在进行的四个项目进行了检查,绩效数据如下表所示,则最有可能提前完成且不超
支的是()。
A.项目A
B.项目B
C.项目C
D.项目D
参考答案: B
解析:成本绩效指数CPI=EV/AC。CPI>1,成本节约,CPI<1,成本超支,CPI=1,按计划成本。 进度
绩效指数SPI = EV/PV。SPI>1,进度提前,SPI<1,进度落后,SPI=1,按计划进度。 四个项目的CPI、
SPI分别为: A公司:CPI=EV/AC=900/600=1.5, SPI = EV/PV=900/1000=0.9 B公司:
CPI=EV/AC=1100/1000=1.1, SPI = EV/PV=1100/1000=1.1 C公司:
CPI=EV/AC=1200/1300=0.92, SPI = EV/PV=1200/1000=1.2 D公司:
CPI=EV/AC=800/900=0.89,SPI = EV/PV=800/1000=0.8 综上,只有项目B处于处于成本节约且进度
提前的状态。
知识点: 挣值管理-工具技术
38. 为保证项目实施质量,公司组织项目成员进行了三天专业知识培训。该培训成本属于()。
A.内部失败成本
B.外部失败成本
C.评估成本
D.预防成本
参考答案: D
解析:高级教程323页。 质量成本指在产品生命周期中发生的所有成本,包括为预防不符合要求、为评价
产品或服务是否符合要求,以及因未达到要求而发生的所有成本。 培训、测试、检查等都属于预防成本。
知识点: 质量成本-工具技术
39. 某系统上线后频繁收到发生闪退的用户投诉,项目经理安排工程师小王尽快找到故障原因,并推荐
使用()进行分析。
A.鱼骨图
B.直方图
C.趋势图
D.散点图
参考答案: A
解析:因果图,又称鱼骨图,主要用于追溯问题来源,回推到可行动的根本原因。
知识点: 七种基本质量工具-工具技术 鱼骨图 七种质量管理和控制工具-工具技术
40. 关于控制质量工具的描述,不正确的是:()。
A.控制图可以判断某一过程是否处于控制之中
B.统计抽样从总体中抽取一部分相关样本用于检查和测量
C.关联图中一条斜线上的数据点距离越近表示关系越密切
D.质量审计可用于确认已批准的变更请求的实施情况
参考答案: C
解析:选项C的描述属于老七工具中的散点图。 散点图可以显示2个变量之间是否有关系,一条个斜线上
的数据点距离越近,2个变量之间的相关性就越密切。
知识点: 七种基本质量工具-工具技术 七种质量管理和控制工具-工具技术
41. 公司任命黄总为新项目的项目经理,黄总任命小张为开发经理,并在公司内部调集10人组成项目团
队,则该项目团队内的沟通渠道共()条。
A.45
B.55
C.66
D.78
参考答案: C
解析:沟通渠道=(N(N-1))÷2,N指参与沟通的人数。根据公式可以得出沟通渠道=(12×(12-1))
÷2=66,项目的人数为:黄总,小张,10人的项目团队,总共12人。 这种题的关键是弄明白团队有多少
人。
知识点: 沟通渠道计算
42. ()不属于沟通管理过程的工具与技术。
A.标杆对照
B.信息管理系统
C.沟通方法
D.报告绩效
参考答案: A
解析:沟通管理的工具与技术包括:沟通渠道的选择、信息传递方式的选择、信息管理系统、绩效报告。
知识点: 管理沟通-技术或工具
43. 某手机应用上线后,收到老年用户的多起投诉:界面繁琐,字体太小,使用不方便。这反映了项
目组在()工作中存在不足。
A.变更控制
B.识别干系人
C.质量控制
D.团队建设
参考答案: B
解析:对项目用户群体识别不全,其中项目用户属于项目的干系人。 项目干系人包括项目当事人和其利
益受该项目影响(受益或受损)的个人和组织;也可以把他们称作项目的利害关系者。除了上述的项目当
事人外,项目干系人还可能包括政府的有关部门、社区公众、项目用户、新闻媒体、市场中潜在的竞争对
手和合作伙伴等;甚至项目班子成员的家属也应视为项目干系人。
知识点: 识别干系人-管理过程
44. 根据干系人管理的权力/利益方格,对于项目建设方主管领导应该()。
A.令其满意
B.重点管理
C.监督
D.随时告知
参考答案: C
解析:主管领导权利很大、对项目也很关注,要重点管理。
知识点: 干系人分析-工具技术
45. 关于项目风险的描述,不正确的是()。
A.风险具有随机性、相对性、可变性
B.项目收益越大,人们愿意承担的风险越大
C.项目投入越多,人们愿意承担的风险越大
D.风险按照影响范围可分为局部风险和总体风险
参考答案: C
解析:高级教程388页。 项目活动投入的越多,人们对成功所抱的希望也越大,愿意冒的风险也就越小。
知识点: 风险登记册-文件计划
46. ()不属于识别风险过程的成果。
A.已识别风险清单
B.潜在应对措施清单
C.风险根本原因
D.风险描述格式和模板
参考答案: D
解析:识别风险过程的成果一般载入风险登记册中,风险登记册包括以下内容:已识别的风险清单、潜在
应对措施的清单、风险根本原因、风险类别更新。
知识点: 识别风险-输出
47. ()不属于定性风险分析的技术
A.风险数据质量评估
B.概率和影响矩阵
C.风险紧迫性评估
D.预期货币价值分析
参考答案: D
解析:实施定性风险分析的工具与技术包括:风险概率与影响评估、概率和影响矩阵、风险数据质量评
估、风险分类、风险紧迫性评估、专家判断。
知识点: 实施定性风险分析-技术或工具
48. 关于管理者和领导者的描述,不正确的是:( )。
A.领导者的主要工作是确定方向、统一思想、激励和鼓舞
B.管理者负责某件事情的管理或实现某个目标
C.领导者设定目标,管理者率众实现目标
D.项目经理的身份是管理者而非领导者
参考答案: D
解析:项目经理具有领导者和管理者的双重身份。对项目经理而言,管理能力和领导能力二者均不可或
缺。对于大型复杂项目,领导能力尤为重要。
知识点: 项目经理
49. 为了暂时或部分解决冲突,寻找能让各方在一定程度上都满意的方案。这种冲突解决方法称为
( )。
A.妥协/调解
B.缓和/包容
C.撤退/回避
D.合作/解决问题
参考答案: A
解析:妥协/调解,为了暂时或部分解决冲突,寻找能让各方都在一定程度上满意的方案。双方在态度上
都愿意果断解决冲突,也愿意合作。双方都得到了自己想要的东西,但只是一部分,而不是全部。双方都
做了让步,都有得有失。妥协是双方面的包容,包容是单方面的妥协。
知识点: 冲突管理-工具技术
50. 在团队发展的5个阶段中,( )的特征是:团队成员开始协同工作,并调整各自的工作习惯和
行为来支持团队,团队成员开始相互信任,项目经理能够得到团队的认可。
A.形成阶段
B.震荡阶段
C.发挥阶段
D.规范阶段
参考答案: D
解析:项目团队的规范阶段(Norming)是指:经过一定时间的磨合,团队成员开始协同工作,并调整各自
的工作习惯和行为来支持团队,团队成员开始相互信任,项目经理能够得到团队的认可。
知识点: 塔库曼团队建设理论
51. 关于配置管理的描述,正确的是:( )。
A.某个配置项的版本号为0.91,该配置项的状态为“正式”
B.配置项版本管理的目的是保留配置项的最新版本,删除所有旧的版本,以避免发生版本混淆
C.一个产品只能有一个基线,因此对基线的变更必须遵循正式的变更控制程序
D.开发库中的信息可能被频繁修改,因此可以由开发人员自行控制
参考答案: D
解析:开发库(Development Library),也称为动态库、程序员库或工作库,用于保存开发人员当前正在
开发的配置实体,如:新模块、文档、数据元素或进行修改的已有元素。动态中的配置项被置于版本管理
之下。动态库是开发人员的个人工作区,由开发人员自行控制。库中的信息可能有较为频繁的修改,只要
开发库的使用者认为有必要,无需对其进行配置控制,因为这通常不会影响到项目的其他部分。
知识点: 配置库
52. 配置管理员的工作职责不包括( )。
A.基线设立审批
B.版本管理和配置控制
C.建立和维护配置库
D.配置状态报告
参考答案: A
解析:配置管理员的职责包括:编写配置管理计划、建立和维护配置管理系统、建立和维护配置库、配置
项识别、建立和管理基线、版本管理和配置控制、配置状态报告、配置审计、发布管理和交付、对项目成
员进行配置管理培训。
知识点: 配置管理角色和分工
53. ( )的目的是确认变更的必要性,确保变更是有价值的。
A.提出变更申请
B.变更效果评估
C.变更初审
D.变更实施
参考答案: C
解析:变更初审的目的如下: (1)对变更提出方施加影响,确认变更的必要性,确保变更是有价值的。 (2)
格式校验,完整性校验,确保评估所需信息准备充分。 (3)在干系人间就提出供评估的变更信息达成共识。
知识点: 实施整体变更控制-管理过程
54. 关于招投标的描述,正确的是:( )。
A.中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标

B.依法必须进行招标的项目,自招标文件开始发出之日起至提交投标文件截止之日止,最短不得少
于10日
C.在招标文件要求提交投标文件截止时间5日前,投标人可以以书面形式对已发出的招标文件进行必
要的澄清或者修改
D.招标人和中标人应当自中标通知书发出之日起10日内,按照招标文件和中标人的投标文件订立书
面合同
参考答案: A
解析:根据《招标法》规定,依法必须进行招标的项目,自招标文件开始发出之日起至提交投标文件截止
之日止,最短不得少于20日,故B选项错误。 投标人在招标文件要求提交投标文件的截止时间前,可以补
充、修改或者撤回已提交的投标文件,并书面通知招标人,故C选项错误。 招标人和中标人应当自中标通
知书发出之日起30日内,按照招标文件和中标人的投标文件订立书面合同,故D选项错误。
知识点: 招标投标相关法律
55. ()为卖方报销履行合同工作所发生的一切合法成本(即成本实报实销),买方再给卖方支付
一笔利润,完全由买方根据自己对卖方绩效的主观判断来决定,并且卖方通常无权申诉。
A.总价加激励费用合同
B.总价加经济价格调整合同
C.成本加固定费用合同
D.成本加奖励费用合同
参考答案: D
解析:总价加激励费用合同( Fixed Price Incentive Fee,FPIF),为买方和卖方都提供了一定的灵活性,
它允许有一定的绩效偏差,并对实现既定目标给予财务奖励。奖励的计算方法可以有多种,但都与卖方的
成本、进度或技术绩效有关。 成本加固定费用合同(CPFF)—为卖方报销履行合同工作所发生的一切合法成
本(即成本实报实销),并向卖方支付一笔固定费用作为利润 成本加奖励费用合同(CPAF)—为卖方报销履行合
同工作所发生的一切合法成本(即成本实报实销),买方再凭自己的主观感觉给卖方支付一笔利润,完全由买方
根据自己对卖方绩效的主观判断来决定奖励费用,并且卖方通常无权申诉
知识点: 合同类型
56. ()是隐性知识的特征。
A.经过编码、格式化、结构化
B.规范、系统、稳定、明确
C.不易保存、传递、掌握
D.用公式、规律、原则等方式表述
参考答案: C
57. 组织高层从如何动员全体成员参与战略实施活动的角度考虑战略的制定和执行,属于()战略
组织模式的特点。
A.文化型
B.合作型
C.变革型
D.增长型
参考答案: A
解析:高级教程522页。 文化型战略组织模式。这种组织战略模式的特点是组织高层是从如何动员全体成
员都参与战略实施活动的角度来考虑战略的制定和执行。
知识点: 战略管理
58. 业务流程分析工具中,()反映现有系统各部门的业务处理过程和它们之间的业务分工与联
系,以及连接各部门的物流、信息流的传递和流动关系,体现现有系统的边界、环境、输入、输
出、处理和数据存储等内容。
A.业务流程图
B.UML活动图
C.N-S图
D.Petri网
参考答案: A
解析:业务流程网(TFD)是分析和描述现有系统的传统工具,是业务流程调查结果的图形化表示。它反
映现有系统各部门的业务处理过程和它们之间的业务分工与联系,以及连接各部门的物流、信息流的传递
和流动关系,体现现有系统的边界、环境、输入、输出、处理和数据存储等内容。
知识点: 流程管理 业务流程重组
59. ( )不是项目集指导委员会的职责。
A.保证项目集与组织愿景和目标的一致性
B.对项目组合的投资以及优先级进行决策
C.批准项目集章程
D.批准和启动项目集
参考答案: B
解析:项目集指导委员会的职责:保证项目集与组织愿景和目标的一致,项目集批准和启动,批准项目集
章程和批准项目集商业论证。
知识点: 项目集管理
60. 关于项目组合和项目集的描述,不正确的是()
A.项目组合和项目集中都可能包含日常运作业务
B.项目集是项目组合的一部分
C.项目组合中的项目既可以位于项目集之内,也可以位于项目集之外
D.项目组合中的项目集和项目应有依赖关系
参考答案: D
解析:高级教程579页:在任何一个给定的时刻,项目组合代表了它选择的组件的一个视图以及组合的战
略目标;然而项目组合中的部件不见得要相互依赖或者直接相关。D选项错误。
知识点: 项目组合管理 项目集管理 大项目管理
61. 缺陷发现率=Σ缺陷数(系统测试)(个)÷Σ执行系统测试的有效时间(小时),是衡量测试人员()
的指标。
A.测试设计中工作效率
B.测试设计中工作质量
C.测试执行中工作效率
D.测试执行中工作质量
参考答案: C
解析:高级教程751页。 缺陷发现率。测试人员各自发现的缺陷数总和除以各自所花费的测试时间总和由
于执行效率不能足够代表测试人员是否认真工作,那么,每小时发现的缺陷数就是重要的考核指标,你的
工作可以通过这项指标得到反馈。
知识点: 软件测试
62. ( )用于评估工作产品的质量,辅助项目进行决策。
A.过程度量
B.技术度量
C.项目度量
D.经济度量
参考答案: B
解析:高级教程816页。 技术度量是评估技术工作产品的质量,在项目中进行决策,比如:项目的复杂
性,偶合性等。
知识点: 软件度量
63. 按照系统安全策略“七定”要求,系统安全策略首先要()。
A.定员
B.定制度
C.定方案
D.定岗
参考答案: C
解析:高级教程609页。 安全策略的核心内容就是“七定",即定方案、定岗、定位、定员、定目标、定
制度、定工作流程。 按照系统安全策略“七定"要求,系统安全策略首先要解决定方案,其次就是定岗。
知识点: 信息系统安全策略
64. ()方式针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
A.自主访问控制
B.基于策略的访问控制
C.强制访问控制
D.基于角色的访问控制
参考答案: A
解析:因实现的基本理念不同,访问控制可分为强制访问控制(MAC)和自主访问控制(DAC)两种。 强制访
问控制中,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这
样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定授予
还是拒绝用户对资源的访问。自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC
通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策
略进行调整。自主访问控制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名
并属于一个组或具有一个角色。每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。每次访
问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。
知识点: 信息系统安全策略
65. ISO/IEC 17859标准将安全审计功能分为6个部分,其中,()通过分析系统活动和审计数据,寻
找可能的或真正的安全违规操作,可以用于入侵检测或安全违规的自动响应。
A.安全审计事件存储功能
B.安全审计数据生成功能
C.安全审计分析功能
D.安全审计浏览功能
参考答案: C
解析:安全审计分析功能定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。
知识点: 信息安全审计系统
66. 某公司主营产品有甲、乙、丙、丁四种。按照历史数据预测,下半年的市场需求总量可能有 10
万件、15 万件和 20 万件三种情况,对应的概率分别为 50%、30%、20% 不同情况下各产品带来
的市场收益(单位:万元)如表所示。为了追求利润最大化,该公司应该生产()
A.甲
B.乙
C.丙
D.丁
参考答案: D
解析:根据决策树分析的方法计算出甲乙丙丁四种产品的预期货币价值(EMV)。机会的EMV通常表示
为正值,而威胁的EMV则表示为负值。EMV是建立在风险中立的假设之上的,既不避险,也不冒险。把每
个可能结果的数值与其发生的概率相乘,再把所有乘积相加,就可以计算出项目的EMV。 甲产品:
EMV=-25*0.5+35*0.3+70*0.2=12 乙产品:EMV=-20*0.5+30*0.3+65*0.2=12 丙产品:
EMV=-10*0.5+25*0.3+55*0.2=13.5 丁产品:EMV=10*0.5+15*0.3+40*0.2=17.5 根据上述结果,丁产
品的EMV值最高,生产丁产品更划算。
知识点: 运筹学计算
67. 某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单
位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为()
万元。公司获得最大利润时,生产甲的数量是 (6)吨。
A.140
B.144
C.175
D.178
参考答案: D
解析:假设生产甲产品X吨,乙产品Y吨。可得到以下数学式: X+2Y≤86 5X+3Y≤150 求
MAX(3X+4Y) 根据上述不等式可以得出,当Y=40,X=6时利润最大,最大利润=3×6+4×40=178万
元。
知识点: 运筹学计算
68. 某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单
位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为
(178) 万元。公司获得最大利润时,生产甲的数量是 ()吨。
A.5
B.6
C.40
D.50
参考答案: B
解析:假设生产甲产品X吨,乙产品Y吨。可得到以下数学式: X+2Y≤86 5X+3Y≤150 求
MAX(3X+4Y) 根据上述不等式可以得出,当Y=40,X=6时利润最大,最大利润=3×6+4×40=178万
元。
知识点: 运筹学计算
69. 有 A-D 四个临省,同时向甲、乙、丙、丁四个城市运送援助物资,假设规定一个省对口援助一
个城市。四省到各城市的运输时间如下表所示。请给出一个合理的方案,使得物资运输总时间最
短,则最短物资运输时间为()时。
A.74
B.75
C.76
D.77
参考答案: B
解析:用每一行的数据减去该行的最小值,可得出,A到甲,B到丁,C到乙,D到丙,这样运输物资时间
最短,最短时间为:17+20+19+19=75小时。故答案选B。
知识点: 运筹学计算
70. 甲乙丙丁4个已完工项目的历史数据如表所示,其中负值代表项目的投资额,正值代表项目的收
益。从投资收益率来看,()项目最优。单位:万元
A.甲
B.乙
C.丙
D.丁
参考答案: A
解析:投资收益率=净收入/投资总额×100%。 甲:(32-10)/10=2.2 乙:(190-100)/100=0.9 丙:
(63-20)/20=2.15 丁:(300-150)/150=1
知识点: 运筹学计算
71. The patterns of () show the next probable behavior of a person or market
without a logical explanation as to why .
A. Internet of Things
B. Cloud Computing
C. Artificial Intelligence
D. Big Data
参考答案: D
解析:()的模式显示了一个人或一个市场的下一个可能的行为,而没有一个合理的解释为什么。 A、
物联网 B、 云计算 C、 人工智能 D、 大数据
知识点: 大数据 新一代信息技术 专业英语
72. ()can be scripted as a new science and technology,which is used to simulate
human intelligence namely, computers simulate the way of human’s thinking and
intelligent behavior, such as learning, reasoning thinking, planning,and so on 。
A.internet of things
B.cloud computing
C.artificial intelligence
D.big data
参考答案: C
解析:()可以形成一门新的科学技术,用来模拟人类的智能,即计算机模拟人类的思维方式和智能行
为,如学习、推理、感谢、计划等 A、 物联网 B、 云计算 C、 人工智能 D、 大数据
知识点: 人工智能 新一代信息技术 专业英语
73. ()is preservation of confidentiality, integrity and availability of information,in
addition, other properties such as authenticity, accountability, non-repudiation and
reliability can also be involved。
A. Equipment security
B.Network security
C.Information security
D.Content security
参考答案: C
解析:()是保密性和完整性以及除此之外,信息的其他属性,如真实性、不可否认性的责任性和可靠性
等也可能涉及在内。 A、设备数据库 B、网络安全 C、信息安全 D、内容安全性
知识点: 信息系统安全管理体系 专业英语
74. () involves choosing part of a population of interest for inspection。
A.Check list
B.Check sheet
C.Statistical sampling
D.Questionnaire
参考答案: C
解析:统计抽样包括选择一部分感兴趣的人群进行检查
知识点: 专业英语
75. ()is the process of formalizing acceptance of the completed project deliverables.
The key benefit of this process is that it brings objectivity to the acceptance process
and increases the probability of final product, service,or result acceptance by
validating each deliverable。
A.Validate scope
B.Define scope
C.Control scope
D.Collect requirement
参考答案: A
解析:()是正式验收竣工项目的过程可交付成果。这个过程的主要好处是它使提高最终产品、服务的概
率,或者通过验证每个可交付成果来接受结果 A、 范围确认 B、 定义范围 C、 控制范围 D、 收集需求
知识点: 确认范围-管理过程 专业英语
 

高项重点知识梳理 第一部分 信息系统基础 信息论之父:香农;控制论之父:维纳;人工智能之父:图灵;区块链比特币之父:中本聪;计算机之父:冯·诺依曼 控制论创始人维纳认为:信息就是信息,他既不是物质,也不是能量。 ★信息论的奠基人香浓认为:信息是能够用来消除不确定性的东西。 信息的定量描述: 该公式的解释:★H(X)表示X的信息熵,pi是事件出现第i种状态的概率。 信息的传输模型: 信息的质量属性精完可及经验安:精确性,完整性,可用性,及时性,经济性,可验证性,安全性。 ★信息化从小到大五个层次产企业国社:产品信息化、企业信息化、产业信息化、国民生活信息化、社会生活信息化。 信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人。空域是政治、经济、文化、军事和社会生活的一切领域。时域是一个长期的过程 ★信息化体系六要素:信息资源是核心、信息技术应用是龙头、信息网络是基础、信息技术和产业是国家信息化建设基础、信息化人才是关键、信息化政策法规和标准规范是保障 口诀:上应下基左人又规 两化融合的含义:1是指信息化与工业化发展战略的融合。2是指信息资源与材料、能源等工业资源的融合。3是指虚拟经济与工业实体经济融合。4是指信息技术与工业技术、IT设备与工业装备的融合。 电子政务主要包括4个方面:G2G政府对政府、G2B政府对企业、G2C政府对公民、G2E政府对公务员。 ★电子商务:1凡使用了诸如电报、电话、广播、电视、传真以及计算机、计算机网络等手段、工具和技术进行商务活动,都可以称之为电子商务。2EDI电子数据交换是连接原始电子商务和现代电子商务的手段。 电子商务的基本特征:普遍性、整体性、协调性、便利性、安全性。 电子商务:B2B企业对企业、B2C企业对个人、C2C个人对个人、O2O线上购买线下产品和服务 电子商务B2B的发展经过了点滴数据交换EDI、基本电子商务、电子交易市场和协同商务4个阶段。 加强电子商务发展的基本原则:企业主体、政府推动。统筹兼顾、虚实结合。着力创新、注重实效。规范发展、保障安全。 电子商务发展的支撑保障体系速记词:法标安信在现技服运:法律法规体系、标准规范体系、安全认证体系、信用体系、在线支付体系、现代物流体系、技术装备体系、服务体系、运行监控体系。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:大白 设计师:CSDN官方博客 返回首页
评论 1

打赏作者

简练网

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值