2010年下半年信息系统项目管理师上午试卷综合知识
分类:软考/高级_信息系统项目管理师    来源:软考
1
|
管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning, BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在(1)中使用。
|
|
|
A.
BSP
|
|
B.
CSF
|
|
C.
SST
|
|
D.
CSF和SST
|
|
|
2
|
某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前(2)。
|
|
|
A.
处于信息系统产生阶段
|
|
B.
处于信息系统的开发阶段
|
|
C.
即将进入信息系统运行阶段
|
|
D.
处于信息系统消亡阶段
|
|
|
3
|
某信息系统项目采用结构化方法进行开发,按照项目经理的安排,项目成员小张绘制了下图。此时项目处于(3)阶段。
|
|
|
A.
总体规划
|
|
B.
系统分析
|
|
C.
系统设计
|
|
D.
系统实施
|
|
|
4
|
某市政府门户网站建立民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、热点调查、政风行风热线等多个子栏目,针对政策、法规、活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并由相关政府部门就相关问题进行答复,此项功能主要体现电子政务(4)服务的特性。
|
|
|
A.
政府信息公开
|
|
B.
公益便民
|
|
C.
交流互动
|
|
D.
在线办事
|
|
|
5
|
2002 年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发〔2002〕17 号)提出我国电子政务建设的12 项重点业务系统,后来被称为“十二金工程”。以下(5)不属于“十二金工程”的范畴。
|
|
|
A.
金关、金税
|
|
B.
金宏、金财
|
|
C.
金水、金土
|
|
D.
金审、金农
|
|
|
6
|
从信息系统的应用来看,制造企业的信息化包括管理体系的信息化、产品研发体系的信息化、以电子商务为目标的信息化。以下(6)不属于产品研发体系信息化的范畴。
|
|
|
A.
CAD
|
|
B.
CAM
|
|
C.
PDM
|
|
D.
CRM
|
|
|
7
|
某软件项目实施过程中产生的一个文档的主要内容如下所示,该文档的主要作用是(7)。
|
|
|
A.
工作分解
|
|
B.
测试说明
|
|
C.
需求跟踪
|
|
D.
设计验证
|
|
|
8
|
程序员在编程时将程序划分为若干个关联的模块。第一个模块在单元测试中没有发现缺陷,程序员接着开发第二个模块。第二个模块在单元测试中有若干个缺陷被确认。对第二个模块实施了缺陷修复后,(8)符合软件测试的基本原则。
|
|
|
A.
用更多的测试用例测试模块一;模块二暂时不需再测,等到开发了更多模块后再测
|
|
B.
用更多的测试用例测试模块二;模块一暂时不需再测,等到开发了更多模块后再测
|
|
C.
再测试模块一和模块二,用更多的测试用例测试模块一
|
|
D.
再测试模块一和模块二,用更多的测试用例测试模块二
|
|
|
9
|
下面关于软件维护的叙述中,不正确的是(9)。
|
|
|
A.
软件维护是在软件交付之后为保障软件运行而要完成的活动
|
|
B.
软件维护是软件生命周期中的一个完整部分
|
|
C.
软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型
|
|
D.
软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等
|
|
|
10
|
在软件开发项目中强调“个体和交互胜过过程和工具,可以工作的软件胜过全面的文档,客户合作胜过合同谈判,响应变化胜过遵循计划”,是(10)的基本思想。
|
|
|
A.
结构化方法
|
|
B.
敏捷方法
|
|
C.
快速原型方法
|
|
D.
增量迭代方法
|
|
|
11
|
在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型最主要的特点,如下表所示,表中的第一列分别是(11)。
|
|
|
A.
①瀑布模型②迭代模型③螺旋模型
|
|
B.
①迭代模型②瀑布模型③螺旋模型
|
|
C.
①螺旋模型②瀑布模型③迭代模型
|
|
D.
①螺旋模型②迭代模型③瀑布模型
|
|
|
12
|
根据《软件文档管理指南GB/T 16680-1996》的要求,有关正式组织需求文档的评审,不正确的是(12)。
|
|
|
A.
无论项目大小或项目管理的正规化程度,需求评审是必不可少的
|
|
B.
可采用评审会的方式进行评审
|
|
C.
评审小组由软件开发单位负责人、开发小组成员、科技管理人员和标准化人员组成,必要时还可邀请外单位专家参加
|
|
D.
需求文档可能需要多次评审
|
|
|
13
|
软件的质量需求是软件需求的一部分,根据《软件工程产品质量第1部分:质量模型 GB/T 16260.1-2006》,软件产品质量需求的完整描述要包括(13),以满足开发者、维护者、需方以及最终用户的需要。
① 内部质量的评估准则 ② 外部质量的评估准则 ③ 使用质量的评估准则 ④ 过程质量的评估准则
|
|
|
A.
①②
|
|
B.
③
|
|
C.
①②③
|
|
D.
①②③④
|
|
|
14
|
根据《计算机软件可靠性和可维护性管理GB/T14394-2008》,在软件生存周期的可行性研究和计划阶段,为强调软件可靠性和可维护性要求,需要完成的活动是(14)。
|
|
|
A.
编制软件可靠性和可维护性大纲
|
|
B.
提出软件可靠性和可维护性目标
|
|
C.
可靠性和可维护性概要设计
|
|
D.
可靠性和可维护性目标分配
|
|
|
15
|
在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用(15)作为信息安全系统架构。
|
|
|
A.
S2-MIS
|
|
B.
MIS+S
|
|
C.
S-MIS
|
|
D.
PMIS
|
|
|
16
|
某单位在制定信息安全策略时采用的下述做法中,正确的是(16)。
|
|
|
A.
该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
|
|
B.
该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
|
|
C.
该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
|
|
D.
该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
|
|
|
17
|
通过CA安全认证中心获得证书主体的X.509 数字证书后,可以得知 (17)。
|
|
|
A.
主体的主机序列号
|
|
B.
主体的公钥
|
|
C.
主体的属性证书
|
|
D.
主体对该证书的数字签名
|
|
|
18
|
某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用(18)。
|
|
|
A.
基于网络旁路监控的审计
|
|
B.
基于应用系统独立程序的审计
|
|
C.
基于网络安全入侵检测的预警系统
|
|
D.
基于应用系统代理的审计
|
|
|
19
|
第三代移动通信技术3G 是指支持高速数据传输的蜂窝移动通讯技术。目前3G主要存在四种国际标准,其中(19)为中国自主研发的3G 标准。
|
|
|
A.
CDMA 多载波
|
|
B.
时分同步CDMA
|
|
C.
宽频分码多重存取
|
|
D.
802.16无线城域网
|
|
|
20
|
在以下几种网络交换技术中,适用于计算机网络、数据传输可靠、线路利用率较高且经济成本较低的是(20)。
|
|
|
A.
电路交换
|
|
B.
报文交换
|
|
C.
分组交换
|
|
D.
ATM技术
|
|
|
21
|
某公司的办公室分布在同一大楼的两个不同楼层,楼高低于50 米,需要使用15 台上网计算机(含服务器),小张为该公司设计了一个星型拓扑的以太网组网方案,通过一个带宽为100Mb/s 的集线器连接所有计算机,每台计算机配备100Mb/s 网卡,与集线器通过非屏蔽双绞线连接,该公司技术部门负责人认为该方案不合理,主要是因为(21)。
|
|
|
A.
15 台计算机同时上网时每台计算机获得的实际网络带宽显著低于100Mb/s
|
|
B.
总线型拓扑比星型拓扑更适合小规模以太网
|
|
C.
计算机与集线器之间的距离超过有关标准规定的最大传输距离
|
|
D.
集线器应该通过屏蔽双绞线与计算机上的网卡相连
|
|
|
22
|
某园区的综合布线系统中专门包含一个子系统用于将终端设备连接到信息插座,包括装配软线、连接器和连接所需的扩展软线。根据EIA/TIA-568A 综合布线国际标准,该子系统是综合布线系统中的(22)。
|
|
|
A.
水平子系统
|
|
B.
设备子系统
|
|
C.
工作区子系统
|
|
D.
管理子系统
|
|
|
23
|
某单位的公共服务大厅为客户提供信息检索服务并办理相关行政审批事项,其信息系统运行中断将造成重大经济损失并引起服务大厅严重的秩序混乱。根据《电子信息系统机房设计规范GB 50174-2008》,该单位的电子信息系统机房的设计应该按照(23)机房进行设计和施工。
|
|
|
A.
A级
|
|
B.
B级
|
|
C.
C级
|
|
D.
D级
|
|
|
24
|
某开发团队由多个程序员组成,需要整合先前在不同操作系统平台上各自用不同编程语言编写的程序,在Windows操作系统上集成构建一个新的应用系统。该开发团队适合在Windows 操作系统上选择(24)作为开发平台。
|
|
|
A.
J2EE
|
|
B.
.NET
|
|
C.
COM+
|
|
D.
Web Services
|
|
|
25
|
下图是某架构师在J2EE 平台上设计的一个信息系统集成方案架构图,图中的(1)、(2)和(3)分别表示(25)。
|
|
|
A.
应用服务器、EJB 容器和EJB
|
|
B.
EJB 服务器、EJB容器和EJB
|
|
C.
应用服务器、EJB服务器和EJB容器
|
|
D.
EJB服务器、EJB和EJB容器
|
|
|
26
|
张三开发的EJB 构件在本地Linux 操作系统上运行,李四开发的DCOM 构件在异地的Windows 操作系统上运行。利用(26)技术可使张三开发的构件能调用李四开发的构件所提供的接口。
|
|
|
A.
ADO.NET
|
|
B.
JCA
|
|
C.
Web Services
|
|
D.
本地API
|
|
|
27
|
数据仓库的系统结构通常包括四个层次,分别是数据源、(27)、前端工具。
|
|
|
A.
数据集市、联机事务处理服务器
|
|
B.
数据建模、数据挖掘
|
|
C.
数据净化、数据挖掘
|
|
D.
数据的存储与管理、联机分析处理服务器
|
|
|
28
|
下面关于著作权的描述,不正确的是(28)。
|
|
|
A.
职务作品的著作权归属认定与该作品的创作是否属于作者的职责范围无关
|
|
B.
汇编作品指对作品、作品的片段或者不构成作品的数据(或其他资料)选择、编排体现独创性的新生作品,其中具体作品的著作权仍归其作者享有
|
|
C.
著作人身权是指作者享有的与其作品有关的以人格利益为内容的权利,具体包括发表权、署名权、修改权和保护作品完整权
|
|
D.
著作权的内容包括著作人身权和财产权
|
|
|
29
|
根据《中华人民共和国政府采购法》,针对(29)情况,不能使用单一来源方式采购。
|
|
|
A.
只有唯一的供应商可满足采购需求
|
|
B.
招标后没有供应商投标
|
|
C.
发生了不可预见的紧急情况不能从其他供应商处采购
|
|
D.
必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十
|
|
|
30
|
某地政府采取询价方式采购网络设备,(30)是符合招投标法要求的。
|
|
|
A.
询价小组由采购人的代表和有关专家共8人组成
|
|
B.
被询价的A 供应商提供第一次报价后,发现报价有误,调整后提交了二次报价
|
|
C.
询价小组根据采购需求,从符合资格条件的供应商名单中确定三家供应商,并向其发出询价通知书让其报价
|
|
D.
采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,最后将结果通知成交供应商
|
|
|
31
|
价值活动是企业从事的物质上和技术上的界限分明的各项活动,是企业生产对买方有价值产品的基石。价值活动分为基本活动和辅助活动,其中,基本活动包括(31)等活动。
①内部后勤②外部后勤③生产经营④采购⑤人力资源管理⑥市场营销
|
|
|
A.
①③④⑥
|
|
B.
①②⑤⑥
|
|
C.
②③④⑤
|
|
D.
①②③⑥
|
|
|
32
|
在进行业务流程改进时,通过对作业成本的确认和计量,消除“不增值作业”、改进“可增值作业”,将企业的损失、浪费减少到最低限度,从而促进企业管理水平提高的方法是(32)。
|
|
|
A.
矩阵图法
|
|
B.
蒙特卡罗法
|
|
C.
ABC法
|
|
D.
帕累托法
|
|
|
33
|
通过建设学习型组织使员工顺利地进行知识交流,是知识学习与共享的有效方法。以下关于学习型组织的描述,正确的包括(33)。
①学习型组织有利于集中组织资源完成知识的商品化
②学习型组织有利于开发组织员工的团队合作精神
③建设金字塔型的组织结构有利于构建学习型组织
④学习型组织的松散管理弱化了对环境的适应能力
⑤学习型组织有利于开发组织的知识更新和深化
|
|
|
A.
①②③
|
|
B.
①②⑤
|
|
C.
②③④
|
|
D.
③④⑤
|
|
|
34
|
下面关于知识管理的叙述中,正确的包括(34)。
①扁平化组织结构设计有利于知识在组织内部的交流
②实用新型专利权、外观设计专利权的期限为20 年
③按照一定方式建立显性知识索引库,可以方便组织内部知识分享
④对知识产权的保护,要求同一智力成果在所有缔约国(或地区)内所获得的法律保护是一致的
|
|
|
A.
①③
|
|
B.
①③④
|
|
C.
②③④
|
|
D.
②④
|
|
|
35
|
某项工程由下列活动组成:(35)是该工程的关键路径。
|
|
|
A.
ABEHJ
|
|
B.
ACDHJ
|
|
C.
ACGIJ
|
|
D.
ACFJ
|
|
|
36
|
下表给出了项目中各活动的乐观估计时间、最可能估计时间和悲观估计时间,则项目的期望完工总时间是(36)天。
|
|
|
A.
36
|
|
B.
38
|
|
C.
40
|
|
D.
42
|
|
|
37
|
以下是某工程进度网络图,如果因为天气原因,活动③→⑦的工期延后2天,那么总工期将延后(37)天。
|
|
|
A.
0
|
|
B.
1
|
|
C.
2
|
|
D.
3
|
|
|
38
|
项目进度管理经常采用箭线图法,以下对箭线图的描述不正确的是(38)。
|
|
|
A.
流入同一节点的活动,有相同的后继活动
|
|
B.
虚活动不消耗时间,但消耗资源
|
|
C.
箭线图中可以有两条关键路径
|
|
D.
两个相关节点之间只能有一条箭线
|
|
|
39
|
某项目工期为一年,项目经理对负责项目工作分解结构编制的小张提出了如下要求或建议,其中(39)是不妥当的。
|
|
|
A.
应该在2 周内把全年工作都分解到具体工作包
|
|
B.
可根据项目生命周期的阶段进行第一层分解,而把可交付物安排在第二层
|
|
C.
可考虑以一个人80 小时能完成的工作作为一个工作包
|
|
D.
可采用树形结构和列表形式相结合的方式进行分解
|
|
|
40
|
在系统建设后期,建设方考虑到系统运维管理问题,希望增加8 课时的IT 服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是(40)。
|
|
|
A.
学员签到表
|
|
B.
安排一次考试,以测验分数
|
|
C.
新批准的培训工作方案
|
|
D.
培训范围变更请求
|
|
|
41
|
有关可行性研究的叙述中,错误的是(41)。
|
|
|
A.
信息系统项目开发的可行性研究要从可能性、效益性和必要性入手
|
|
B.
可行性研究要遵守科学性和客观性原则
|
|
C.
信息系统项目的可行性研究,应对项目采用的技术、所处的环境进行全面的评价
|
|
D.
项目可行性研究可采用投资估算法、增量净效益法等方法
|
|
|
42
|
某项目预计费用现值是1000 万元人民币,效益现值是980 万元人民币。如果采用“费用效益分析法”,可得出结论:(42)。
|
|
|
A.
不可投资
|
|
B.
可投资
|
|
C.
不能判断
|
|
D.
费用效益分析法不适合项目论证
|
|
|
43
|
以下关于招投标的叙述,不正确的是(43)。
|
|
|
A.
采购单位可直接从已有的供应商管理库中抽取若干供应商作为竞标者
|
|
B.
采购文件是竞标方准备
|
|
C.
采用加权系统对供方进行定性分析,可减少招投标活动中人为偏见带来的影响
|
|
D.
对于关键性采购物,可采用多渠道采购以规避风险
|
|
|
44
|
以下关于项目目标的论述,不正确的是(44)。
|
|
|
A.
项目目标就是所能交付的成果或服务的期望效果
|
|
B.
项目目标应分解到相关岗位
|
|
C.
项目目标应是可测量的
|
|
D.
项目是一个多目标系统,各目标在不同阶段要给予同样重视
|
|
|
45
|
项目进行过程中,客户要求进度提前,围绕整体变更管理,项目经理以下做法,正确的是(45)。
|
|
|
A.
进度变更和整体变更应一步到位,不要反复迭代
|
|
B.
进度变更对成本、人力资源的影响,可在变更实施时再进行评价
|
|
C.
先要求提出变更申请,走进度变更流程,然后根据变更后的新基线再进行相关的成本、人力资源等的变更
|
|
D.
只要变更内容正确,即可执行变更
|
|
|
46
|
当信息系统集成项目进入实施阶段后,一般不使用(46)对项目进行监督和控制。
|
|
|
A.
挣值管理方法
|
|
B.
收益分析方法
|
|
C.
项目管理信息系统
|
|
D.
专家判断方法
|
|
|
47
|
在制定集成项目的质量计划时,如某过程的输出不能由后续的监视或测量加以验证,则应对这样的过程实施确认,而确认方法至关重要。(47)不属于过程能力确认方法。
|
|
|
A.
设备的认可
|
|
B.
人员资格的鉴定
|
|
C.
与过程相关的方法和程序的确定
|
|
D.
资金的确定
|
|
|
48
|
在质量审计时,审计小组发现如下事实:一批计算机数量为50 台的进货合同,在检验时抽检了其中8 台计算机,发现2 台不合格。该检验员把这2 台抽出,其余48台放行,并已发放到施工现场。审计员的下列行为,恰当的是(48)。
|
|
|
A.
判定检验过程没问题
|
|
B.
判定检验过程存在问题,并要求检验员对50台电脑全检
|
|
C.
判定检验过程存在问题,先下令停止使用其余电脑,并给检验部门下发纠正措施通知单
|
|
D.
判定检验过程存在问题,并要求检验员分析原因,下令改进
|
|
|
49
|
某OA 系统处于试运行阶段,用户反映不能登录,承建方现场工程师需要对导致该问题的各种原因进行系统分析,使用(49)工具比较合适。
|
|
|
A.
散点图
|
|
B.
因果图
|
|
C.
帕累托图
|
|
D.
统计抽样
|
|
|
50
|
(50)不属于大型项目控制的三要素。
|
|
|
A.
项目绩效跟踪
|
|
B.
质量改进
|
|
C.
外部变更请求
|
|
D.
变更控制
|
|
|
51
|
在大项目管理中,往往要在项目各阶段进行项目范围确认。有关范围确认的叙述,正确的是(51)。
|
|
|
A.
应由项目管理办公室组织项目经理、市场代表进行范围确认
|
|
B.
应由项目管理办公室组织客户代表等项目干系人进行范围确认
|
|
C.
软件的回归测试是质量管理范围内的内容,与范围确认关系不大
|
|
D.
范围确认就是对交付的实物进行认可
|
|
|
52
|
软件测试工具也是测试设备的一种。以下关于软件测试工具的叙述,正确的是(52)。
|
|
|
A.
所有软件测试工具在正常使用过程中都应定期确认
|
|
B.
所有的软件测试工具都应送国家权威部门定期校准
|
|
C.
软件测试工具可以采用验证或保持其适用性的配置管理来确认
|
|
D.
新购买的软件测试工具在初次使用时可不对其进行校准
|
|
|
53
|
关于项目管理办公室对多项目的管理,以下叙述不正确的是(53)。
|
|
|
A.
使用项目管理系统可强化对各项目的监控
|
|
B.
出于成本考虑,一般不对单个项目建立独立的一套过程规范
|
|
C.
项目管理办公室不仅要对各项目实施有效监控,还要负责对各项目进行专业指导
|
|
D.
为了不对各个项目的实施造成影响,项目管理办公室一般不对各项目进行资源平衡
|
|
|
54
|
某企业目前有15 个运维服务合同正在执行,为提高服务质量和效率,企业采取的正确做法应包括(54)。①建立一个服务台统一接受客户的服务请求;②设立一个运维服务部门对15 个项目进行统一管理;③建立相同的目标确保各项目都能提供高质量的服务;④建立一套统一的知识库
|
|
|
A.
①②③
|
|
B.
②③④
|
|
C.
①③④
|
|
D.
①②④
|
|
|
55
|
以下最适合使用贴现现金流绩效评估方法进行评估的投资项目是(55)。
|
|
|
A.
更新设备
|
|
B.
新技术应用
|
|
C.
开发新产品
|
|
D.
拓展新市场
|
|
|
56
|
下表为一个即将投产项目的计划收益表,经计算,该项目的投资回收期是(56)。
|
|
|
A.
4.30
|
|
B.
5.73
|
|
C.
4.73
|
|
D.
5.30
|
|
|
57
|
按照采购控制程序的规定,在采购合同招标前,由项目部提交采购项目的工作说明书(SOW)。某项目按计划要采购一批笔记本电脑,项目经理给采购部提交了采购文件,主要内容有数量、配置、性能和交货日期。以下叙述正确的是(57)。
|
|
|
A.
项目经理提交的采购文件不是SOW
|
|
B.
该采购文件是SOW,如果符合文件规定和流程,采购部可接受
|
|
C.
只要是项目经理给的采购文件,采购部就可以接受
|
|
D.
只有在项目外包时才有采购工作说明书,物品采购可以不产生SOW
|
|
|
58
|
某集成企业把部分集成项目分包出去,准备采用竞争性谈判方式。以下叙述不正确的是(58)。
|
|
|
A.
竞争性谈判的结果主要依据供应商的综合实力确定
|
|
B.
应先确立一个标准,然后按照标准进行竞争性谈判
|
|
C.
可先从合格供应商数据库中筛选供应商,再进行竞争性谈判
|
|
D.
进行竞争性谈判时,选择供应商的基本原则是一致的
|
|
|
59
|
如何以合适的方法监督供方是项目外包管理的一个重点,以下监控方式正确的是(59)。
|
|
|
A.
由项目监理来监督,委托方不用过问
|
|
B.
所有项目成果都必须测试
|
|
C.
所有过程和产品监控须由委托方人员来执行
|
|
D.
与供应商先确定评价的频次和方法,列出日程表,按照计划进行评价
|
|
|
60
|
在一个子系统中增加冗余设计,以增加某信息系统的可靠性。这种做法属于风险应对策略中的(60)方法。
|
|
|
A.
避免
|
|
B.
减轻
|
|
C.
转移
|
|
D.
接受
|
|
|
61
|
项目实施过程中,围绕对项目质量的监控、追踪管理,以下做法不正确的是(61)。
|
|
|
A.
可采用控制图来对质量进行监控
|
|
B.
使用挣值分析来对质量进行监控
|
|
C.
通过分析测试报告来对质量进行监控
|
|
D.
通过分析施工日志中的施工参数来对质量进行监控
|
|
|
62
|
在集成项目实施中,建设方要求建立项目配置管理。关于配置管理,以下叙述正确的是(62)。
|
|
|
A.
配置管理适合软件开发过程,集成过程无法建立配置管理
|
|
B.
配置管理必须要有配置工具,否则无法建立
|
|
C.
如果没有专用工具,用手工方式也可以进行配置管理
|
|
D.
配置库中把各设施登记清楚就可以
|
|
|
63
|
某软件开发组针对两个相关联但工作环境可能有些差异的系统1(对应“用户1”)和系统2(对应“用户2”)进行配置管理。产品设计阶段的内部设计模块对应如下:
用户1:采用A、B、C、D、E和F 模块
用户2:采用A、B、C、D、E、G 和H 模块
根据配置管理要求,以下做法正确的是(63)。
|
|
|
A.
在设计阶段用户1 和用户2 对应的相同模块的配置项可以合并为一个配置项
|
|
B.
在设计阶段只需分别建立模块F、G、H 的配置项,形成不同的基线
|
|
C.
在设计阶段就要对两个用户所要求的所有模块分别建立配置项并形成基线
|
|
D.
在后续开发阶段两个用户所要求的所有模块都要作为不同的分配置进行管理
|
|
|
64
|
《项目质量管理计划》经评审后进入批准流程。由于项目前期已拖期2 周,该文件应尽快报监理审批,那么对于该文件的批准活动,正确的是(64)。
|
|
|
A.
由建设方技术总监对内容、范围审核后送交监理方批准
|
|
B.
由承建方项目经理对内容、范围审核后送交监理方批准
|
|
C.
由监理工程师对内容、范围审核后送交总监理工程师批准
|
|
D.
先和批准人打声招呼,走监理批准流程,事后再补发签字
|
|
|
65
|
项目组成员中有一名专职的文件管理员,其主要职责之一是负责项目组的文件收发和保管。针对于文件收发环节,以下叙述不正确的是(65)。
|
|
|
A.
电子版文件可通过授权系统来控制收发
|
|
B.
对于纸制文件可以采用编号、盖章等方法控制文件的有效性
|
|
C.
发给客户的文件可以不进行文件回收管理
|
|
D.
对现场使用的外来文件可不进行文件收发管理
|
|
|
66
|
某公司打算经销一种商品,进价为450 元/件,售价500 元/件。若进货商品一周内售不完,则每件损失50 元。假定根据已往统计资料估计,每周最多销售4件,并且每周需求量分别为0、1、2、3 和4 件的统计概率与统计概率之间的关系如下表所示:
.jpg)
则公司每周进货(66)件可使利润最高。
|
|
|
A.
1
|
|
B.
2
|
|
C.
3
|
|
D.
4
|
|
|
67
|
某项目有Ⅰ、Ⅱ、Ⅲ、Ⅳ四项不同任务,恰有甲、乙、丙、丁四个人去完成各项不同的任务.由于任务性质及每人的技术水平不同,他们完成各项任务所需时间也不同,具体如下表所示:
.jpg)
项目要求每个人只能完成一项任务,为了使项目花费的总时间最短,应该指派丁完成(67)任务。
|
|
|
A.
Ⅰ
|
|
B.
Ⅱ
|
|
C.
Ⅲ
|
|
D.
Ⅳ
|
|
|
68
|
某项目投资额为190 万元,实施后的利润分析如下表所示:

假设贴现率为0.1,则项目的投资收益率为(68)。
|
|
|
A.
0.34
|
|
B.
0.41
|
|
C.
0.58
|
|
D.
0.67
|
|
|
69
|
甲乙丙为三个独立项目,NPV 甲=12 万元,NPV 乙=15 万元,NPV 丙=18 万元,三个项目的初始投资额相同,并且回收期相同,则应优先选择(69)项目进行投资。
|
|
|
A.
甲
|
|
B.
乙
|
|
C.
丙
|
|
D.
甲或乙
|
|
|
70
|
某项目各期的现金流量如表所示:

设贴现率为10%,则项目的净现值约为(70)。
|
|
|
A.
140
|
|
B.
70
|
|
C.
34
|
|
D.
6
|
|
|
71
|
Project schedule management is made up of six management processes including:activity definition, activity sequencing, (71) , and schedule control by order.
|
|
|
A.
activity duration estimating, schedule developing, activity resource estimating
|
|
B.
activity resource estimating, activity duration estimating, schedule development
|
|
C.
schedule developing, activity resource estimating, activity duration estimating
|
|
D.
activity resource estimating, schedule developing, activity duration estimating
|
|
|
72
|
Many useful tools and techniques are used in developing schedule. (72) is a schedule network analysis technique that modifies the project schedule to account for limited resource.
|
|
|
A.
PERT
|
|
B.
Resource levelling
|
|
C.
Schedule compression
|
|
D.
Critical chain method
|
|
|
73
|
Changes may be requested by any stakeholder involved with the project, but changes can be authorized only by (73).
|
|
|
A.
executive IT manager
|
|
B.
project manger
|
|
C.
change control board
|
|
D.
project sponsor
|
|
|
74
|
Configuration management system can be used in defining approval levels for authorizing changes and providing a method to validate approved changes.(74) is not a project configuration management tool.
|
|
|
A.
Rational Clearcase
|
|
B.
Quality Function Deployment
|
|
C.
Visual SourceSafe
|
|
D.
Concurrent Versions System
|
|
|
75
|
Creating WBS means subdividing the major project deliverables into smaller components until the deliverables are defined to the (75) level.
|
|
|
A.
independent resource
|
|
B.
individual work load
|
|
C.
work milestone
|
|
D.
work package
|
|
|