2023年5月信息系统项目管理师试题及答案解析

文章讨论了项目管理中风险管理的重要性,包括如何识别和应对风险,以及资源管理和干系人管理的角色。特别提到了项目中的沟通、资源分配和绩效评估对项目成功的影响,强调了数据安全和干系人满意度在项目中的关键地位。同时,文章探讨了项目章程在启动项目中的作用,以及如何通过有效的沟通和资源控制确保项目的顺利进行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

请点击关注、收藏,本博客免费为你获取精彩知识分享!有惊喜哟!!

1.“新型基础设施”主要包括信息技术设施,融合基础设施和创新基础设施三个方面,其中信息基础设施包括___1___。

①通信基础设施

②智能交通基础设施

③新技术基础设施

④科教基础设施

⑤算力基础设施

A.①③⑤

B.①④⑤

C.②③④

D.②③⑤

解析:信息基础设施主要指基于新一代信息技术演化生成的基础设施。信息 基础设施包括:①以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施;②以 人工智能、云计算、区块链等为代表的新技术基础设施;③以数据中心、智能计算中心为代表 的算力基础设施等。信息基础设施凸显“技术新气”

参考答案:A

2.教据价值化是以___2___为起点,经历教据资产化,数据资本化的阶段,实现数据价值化的阶段。

A.数据智能化

B.数据资源化

C.数据安全性

D.数据产业化

解析:数据价值化是指以数据资源化为起点,经历数据资产化、数据资本化阶段,实现数据价值 化的经济过程。

3.网络安全态势感知在___3___的基础上,进行数据整合,特征提取等,应用一系列态势评估算法,生成网络的整体态势情况。

A.安全应用软件

B.安全基础设施

C.安全网络环境

D.安全大数据

解析:安全态势感知的前提是安全大数据,其在安全大数据的基 础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应 用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给 安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

4.___4___是指一个操作系统中多个程序同时并行运行,而___4___则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,___4___只是单CPU模拟双CPU来平衡运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。

A.虚拟化技术多任务超线程技术

B.超线程技术虚拟化技术多任务

C.虚拟化技术超线程技术多任务

D.多任务虚拟化技术超线程技术

解析:虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指暴作系统中多个程序同时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,每个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的办同工作

5.GB/T34960.1中定义了IT治理框架,___5___不属于IT治理框架的三大治理域.

A.管理体系

B.技术体系

C.顶层设计

D.资源

解析:IT治理框架包含信息技术顶层设计、管理体系和资源三大治理域

6.___6___不属于IT审计的目标。

A.对IT目标的实现进行审查和评价

B.识别和评估IT风险

C.保护信息资产的安全

D.提出评价意见及改进

解析:IT 审计的目的是指通过开展IT 审计工作,了解组织IT 系统与IT 活动的总体状况,对组 织是否实现IT 目标进行审查和评价,充分识别与评估相关IT 风险,提出评价意见及改进建议,
促进组织实现IT 目标。

7.信息系统战略三角不包括___7___。

A.安全技术

B.业务战略

C.组织机制

D.信息系统

解析:信息系统战略三角突出了业务战略、信息系统和组织机制之间的必要一致性,

8.数据管理能力成熟度模型(DCMM)将组织的管理成熟度划分为5个等级,每个级别中数据的重要程度会有所不同,从___8___开始强调数据管理的规范化,数据被当做实现组织绩效目标的重要资产。

A.量化管理级

B.稳健级

C.优化级

D.受管理级

解析:●初始级:数据需求的管理主要是在项目级体现,没有统一的管理流程,主要是被动式管理。
●受管理级:组织意识到数据是资产,根据管理策略的要求制定了管理流程,指定了相关人员进行初步管理。
●稳健级:数据已被当做实现组织绩效目标的重要资产,在组织层面制定了系列的标准化管理流程,促进数据管理的规范化。
●量化管理级:数据被认为是获取竞争优势的重要资源,数据管理的效率能量化分析和监控。
●优化级:数据被认为是组织生存和发展的基础,相关管理流程能实时优化,能在行业内进行最佳实践分享。

9.在常用的OOD原则中,___9___原则是一个对象应当对其他对象有尽可能少的了解,该原则与结构优化方法的___9___原则是一致的。

A.单职 高内聚

B.组合重用 低耦合

C.迪米特 低耦合

D.开闭 高内聚

解析:•单职原则:设计功能单一的类。本原则与结构化方法的高内聚原则是一致的。
•开闭原则:对扩展开放,对修改封闭。
•李氏替换原则:子类可以替换父类。
•依赖倒置原则:要依赖于抽象,而不是具体实现;要针对接口编程,不要针对实现编程。
•接口隔离原则:使用多个专门的接口比使用单一的总接口要好。
•组合重用原则:要尽量使用组合,而不是继承关系达到重用目的。
•迪米特原则(最少知识法则):一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低耦合原则是一致的。

10.___10___是___10___的基础,二者的目的都是为了在系统崩溃或灾难发生时能够恢复数据或系统。

A.数据容灾 数据备份

B.数据存储 数据安全

C.数据安全 数据存储

D.数据备份 数据容灾

解析:数据备份是数据容灾的基础。数据备份是数据高可用的最后一道防线,其目的是为了在系统数据崩溃时能够快速恢复数据。

11.从信息系统集成技术角度来看,___11___在最上层,主要解决___11___问题

A.数据集成 互通

B.网络集成 互连

C.软件集成 互适应

D.网络应用集成 互操作性

解析:集成关心的是个体和系统的所有硬件与软件之间各种人/机界面的一致性。从应用集合的一致表示、行为与功能的角度来看,应用(构件或部分)的集成化集合提供一种一致的无缝用户界面。从信息系统集成技术的角度看,在集成的堆栈上,应用集成在最上层,主要解决应用的互操作性的问题

12.___12___是防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

A.对等实体认证服务

B.数据保密服务

C.数据完整性服务

D.数据源点认证服务

解析:数据完整性服务用以防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。数据完整性服务可分为:
•带恢复功能的链接方式数据完整性;
•不带恢复功能的链接方式数据完整性;
•选择字段链接方式数据完整性;
•选择字段无链接方式数据完整性;
•无链接方式数据完整性。

13.关于绩效评估的描述,不正确的是___13___.

A.绩效评估要以员工发展为第一目标,全面了解员工的发展潜力狗

B.绩效评估由人力资源部门负责牵头组织、协调,相关部门予以配合

C.绩效评估是绩效治理整个周期性循环过程中技术性最强的一个环节

D.制定科学合理的评价方法是绩效评估的关键

解析:绩效评估是指以员工与组织的共同发展为目标,通过正式的结构化的制度或方法,评价和测量在一定的周期内团队或员工个人的工作行为和工作成果,全面了解员工的发展潜力。绩效评估工作通常由人力资源部门负责牵头组织、协调,有关部门予以配合。作为绩效治理整个周期性循环过程中技术性最强的一个环节,如何制定科芓合理的评价方法,进行绩效评估与考核,并进行正确的奖励是绩效评估的关键。

14.知识管理需要遵循积累原则、共享原则和交流原则,其中___14___是实施知识管理的基础,___14___需要建立有利于知识管理的组织结构和文化气氛。

A.共享原则 交流原则

B.积累原则 交流原则

C.积累原则 共享原则

D.交流原则 共享原则

解析:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值