2020年下半年系统集成项目管理工程师上午试卷综合知识
分类:软考/中级_系统集成项目管理工程师    来源:软考
1
|
信息系统的( )是指系统可能存在着丧失结构、功能、秩序的特性。
|
|
|
A.
可用性
|
|
B.
开放性
|
|
C.
脆弱性
|
|
D.
稳定性
|
|
|
2
|
( )可以将计算机的服务器、网络、内存及储蓄等实体资源,抽象、封装、规范化并呈现出来,打破实体结构间不可切割的障碍,使用户更好地使用这些资源。
|
|
|
A.
虚拟化技术
|
|
B.
人工智能技术
|
|
C.
传感器技术
|
|
D.
区块链技术
|
|
|
3
|
构建国家综合信息基础设施的内容不包含( )。
|
|
|
A.
加快宽带网络优化升级和区域协调发展
|
|
B.
大力提高教育信息化水平
|
|
C.
建设安全可靠的信息应用基础设施
|
|
D.
加快推进三网融合
|
|
|
4
|
关于我国企业信息化发展战略要点的描述,不正确的是( )。
|
|
|
A.
注重以工业化带动信息化
|
|
B.
充分发挥政府的引导作用
|
|
C.
高度重视信息安全
|
|
D.
“因地制宜”推进企业信息化
|
|
|
5
|
通过网络把实体店的团购、优惠信息推送给互联网用户,从而将这些用户转换为实体店的客户,这种模式称为( )。
|
|
|
A.
B2B
|
|
B.
C2C
|
|
C.
B2C
|
|
D.
O2O
|
|
|
6
|
实施( )是企业落实《中国制造2025》战略规划的重要途径。
|
|
|
A.
大数据量
|
|
B.
云计算
|
|
C.
两化深度融合
|
|
D.
区块链
|
|
|
7
|
( )是从特定形式的数据中,集中提炼知识的过程。
|
|
|
A.
数据分析
|
|
B.
数据抽取
|
|
C.
数据转换
|
|
D.
数据挖掘
|
|
|
8
|
( )不属于人工智能的典型应用。
|
|
|
A.
自动驾驶
|
|
B.
送餐机器人
|
|
C.
非接触测温仪
|
|
D.
无人超市
|
|
|
9
|
数据可视化技术主要应用于大数据处理的( )环节。
|
|
|
A.
知识展现
|
|
B.
数据分析
|
|
C.
计算处理
|
|
D.
存储管理
|
|
|
10
|
ITSS(信息技术服务标准)定义的IT服务生命周期包括( )。
|
|
|
A.
计划、执行、检查、改进
|
|
B.
规划设计、资源配置、服务运营、持续改进、监督管理
|
|
C.
服务战略、规划设计、部署实施、服务运营、持续改进
|
|
D.
规划设计、部署实施、服务运营、持续改进、监督管理
|
|
|
11
|
信息系统开发过程中,( )适合在无法全面准确提出用户需求的情况下,通过反复修改,动态响应用户需求来实现用户的最终需求。
|
|
|
A.
结构化方法
|
|
B.
原型法
|
|
C.
瀑布法
|
|
D.
面向过程方法
|
|
|
12
|
软件质量管理过程中,( )的目的是确保构造了正确的产品,即产品满足其特定的目的。
|
|
|
A.
软件验证
|
|
B.
软件确认
|
|
C.
管理评审
|
|
D.
软件审计
|
|
|
13
|
( )是现实世界中实体的形式化描述,将实休的属性(数据)和操作(函数)封装在一起。
|
|
|
A.
服务
|
|
B.
类
|
|
C.
接口
|
|
D.
消息
|
|
|
14
|
ODBC和JOBC是典型的( )。
|
|
|
A.
分布式对象中间件
|
|
B.
事务中间件
|
|
C.
面向消息中间件
|
|
D.
数据库访问中间件
|
|
|
15
|
关于数据仓库的描述正确的是( )。
|
|
|
A.
与数据库相比,数据仓库的数据相对稳定
|
|
B.
与数据库相比,数据库的数据相对冗余
|
|
C.
与数据库相比,数据仓库的主要任务是实时业务处理
|
|
D.
与数据仓库相比,数据库的主要任务是支持管理决策
|
|
|
16
|
JavaEE应用服务器运行环境不包括( )。
|
|
|
A.
容器
|
|
B.
编译器
|
|
C.
组件
|
|
D.
服务
|
|
|
17
|
在ISO七层协议中( )的主要功能是路由选择。
|
|
|
A.
物理层
|
|
B.
数据链路层
|
|
C.
传输层
|
|
D.
网络层
|
|
|
18
|
( )不属于网络链路传输控制技术。
|
|
|
A.
SAN
|
|
B.
令牌网
|
|
C.
FDDI
|
|
D.
ISDN
|
|
|
19
|
通过控制网络上的其他计算机,对目标逐级所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统变瘫痪,这种行为属于( )。
|
|
|
A.
系统漏洞
|
|
B.
网络瘟疫
|
|
C.
拒绝服务攻击
|
|
D.
种植病毒
|
|
|
20
|
( )可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。
|
|
|
A.
防火墙
|
|
B.
扫描器
|
|
C.
防毒软件
|
|
D.
安全审计系统
|
|
|
21
|
云计算中心提供的虚拟主机和存储服务属于( )。
|
|
|
A.
Daas
|
|
B.
Paas
|
|
C.
Saas
|
|
D.
laas
|
|
|
22
|
( )研究计算机怎样模拟或实现人数的学习行为,以获取新的知识或技能,重新组织已有知识使之不断改善自身的性能,是人工智能技术的核心。
|
|
|
A.
人机交互
|
|
B.
计算机视觉
|
|
C.
机器学习
|
|
D.
虚拟现实
|
|
|
23
|
关于物联网的描述正确的是( )。
|
|
|
A.
物联网中的“网”是指物理上独立于互联网的网格
|
|
B.
物联网中的“物”是指客观世界的物品,包括人、商品、地理环境等
|
|
C.
二维码技术是物联网架构中的应用层技术
|
|
D.
应用软件是物联网产业链中需求量最大和最基础的环节
|
|
|
24
|
关于项目目标和项目特点的描述,不正确的是( )。
|
|
|
A.
项目具有完整生命周期和明确起始日期
|
|
B.
项目具临时性、独特性、渐进明细的特点
|
|
C.
项目目标可分为过程性目标和成果性目标
|
|
D.
项目通常是实线组织战略计划的一种手段
|
|
|
25
|
作为一个优秀项目经理不需要( )。
|
|
|
A.
了解客户的业务需求
|
|
B.
组建一个和谐的团队
|
|
C.
注重客户和用户参与
|
|
D.
精通项目相关的技术
|
|
|
26
|
关于项目管理办公室(PMO)的描述,不正确的是( )。
|
|
|
A.
可以为某个项目设立一个PMO
|
|
B.
支持型PMO通过各种手段要求项目服从PMO的管理策略
|
|
C.
PMO不受组织结构的影响,可以存在于任何组织结构中
|
|
D.
PMO可以为所有项目进行集中的配置管理
|
|
|
27
|
关于项目管理过程组的描述,不正确的是( )。
|
|
|
A.
5个项目过程组具有明确的依存关系
|
|
B.
过程组不是项目的阶段,但与项目阶段存在一定的关系
|
|
C.
一般来说,监督和控制过程组花费项目预算最多
|
|
D.
启动过程组包括制定项目章程和识别干系人两个过程
|
|
|
28
|
关于项目建议书的描述,不正确的是( )。
|
|
|
A.
项目建议书不能和可行性研究报告合并
|
|
B.
项目建议书是国家或上级主管部门选择项目的依据
|
|
C.
项目建议书是对拟建项目提出的框架性的总体设想
|
|
D.
项目建议书内容可以进行扩充和裁剪
|
|
|
29
|
项目可行性研究报告不包含( )。
|
|
|
A.
项目建设的必要性
|
|
B.
总体设计方案
|
|
C.
项目实施进度
|
|
D.
项目绩效数据
|
|
|
30
|
( )需要对项目的技术、经济、环境及社会影响等进行深入调查研究,是一项费时、费力且需要一定资金支持的工作。
|
|
|
A.
机会可行性研究
|
|
B.
详细可行性研究
|
|
C.
初步可行性研究
|
|
D.
研究报告的编写
|
|
|
31
|
( ),该行为属于招标人与投标人串通投标。
|
|
|
A.
投标人之间约定中标人
|
|
B.
对潜在投标人或者投标人采取不同的资格审查或者评标标准
|
|
C.
不同投标人的投标文件相互混装
|
|
D.
招标人授意投标人撤换、修改投标文件
|
|
|
32
|
某系统集成供应商与客户签署合同后,通过( )可以将组织对合同的责任转移到项目组。
|
|
|
A.
项目建议书
|
|
B.
内部立项制度
|
|
C.
可行性报告
|
|
D.
项目投标文件
|
|
|
33
|
( )的过程是为实现项目目标而领导和执行项目管理计划中所确定的工作,并实施已批准变更的过程。
|
|
|
A.
制定项目管理计划
|
|
B.
指导与管理项目工作
|
|
C.
监控项目工作
|
|
D.
实施整体变更控制
|
|
|
34
|
( )不属于项目章程的作用。
|
|
|
A.
确定项目经理,明确项目经理的权力
|
|
B.
正式确认项目的存在,给项目一个合法的地位
|
|
C.
规定项目总体目标,包括范围、时间、质量等
|
|
D.
指导项目的执行、监控和收尾工作
|
|
|
35
|
关于项目管理计划用途的描述,不正确的是( )。
|
|
|
A.
明确项目,是项目启动的依据
|
|
B.
为项目绩效考核和项目控制提供基准
|
|
C.
记录制订项目计划所依据的假设条件
|
|
D.
促进项目干系人之间的沟通
|
|
|
36
|
( )不属于实施已批准变更的活动。
|
|
|
A.
纠正措施
|
|
B.
预防措施
|
|
C.
缺陷补救
|
|
D.
影响分析
|
|
|
37
|
( )是确定两种或两种以上变数间相互依赖的定量关系的一种统计分析方法。
|
|
|
A.
趋势分析
|
|
B.
因果图
|
|
C.
回归分析
|
|
D.
帕累托图
|
|
|
38
|
正确的变更控制管理流程是( )。
|
|
|
A.
变更请求→CCB 审批(同意)→评估影响→执行变更→分发新文档→记录变更实施情况
|
|
B.
变更请求→评估影响→CCB审批(同意) →分发新文档→执行变更→记录变更实施情况
|
|
C.
变更请求→CCB审批(同意)→执行变更→评估影响→记录变更实施情况→分发新文档
|
|
D.
变更请求→评估影响→CCB审批(同意)→执行变更→记录变更实施情况→分发新文档
|
|
|
39
|
关于范围管理计划的描述,不正确的是( )。
|
|
|
A.
用于规划、跟踪和报告各种需求活动
|
|
B.
作为制定项目管理计划过程的主要依据
|
|
C.
范围管理计划可以是非正式的
|
|
D.
规定了如何制定详细范围说明书
|
|
|
40
|
范围说明书的内容不包括( )。
|
|
|
A.
项目目标与产品范围描述
|
|
B.
项目需求与项目边界
|
|
C.
项目交付成果与干系人清单
|
|
D.
假设条件与项目制约因素
|
|
|
41
|
( )可用来确定可交付成果是否符合需求和验收标准。
|
|
|
A.
投票
|
|
B.
观察
|
|
C.
检查
|
|
D.
访谈
|
|
|
42
|
某软件项目执行过程中,客户希望增加几项小功能,开发人员认为很容易实现。作为项目经理首先应该( )。
|
|
|
A.
安排开发,人员进行修改
|
|
B.
发起变更申请
|
|
C.
建议客户增加预算
|
|
D.
获得管理层的同意
|
|
|
43
|
项目章程中规定的项目审批要求和( ),会影响项目的进度管理。
|
|
|
A.
总里程碑要求
|
|
B.
范围基准
|
|
C.
风险清单
|
|
D.
成本基准
|
|
|
44
|
下图(单位:周)为某项目实施的单代号网络图,活动E的总浮动时间与自由浮动时间为(44), 该项目的最短工期为(45)。
|
|
|
A.
5,0
|
|
B.
7,5
|
|
C.
7,7
|
|
D.
7,0
|
|
|
45
|
下图(单位:周)为某项目实施的单代号网络图,活动E的总浮动时间与自由浮动时间为(44), 该项目的最短工期为(45)。
|
|
|
A.
31
|
|
B.
30
|
|
C.
20
|
|
D.
19
|
|
|
46
|
在缩短工期时,不正确的措施是( )。
|
|
|
A.
赶工,投入更多的资源或增加工作时间
|
|
B.
降低质控要求,减少问题,减少返工
|
|
C.
使用优质资源或经验更丰富的人员
|
|
D.
快速跟进,并行施工,缩短关键路径长度
|
|
|
47
|
关于成本的描述,不正确的是( )。
|
|
|
A.
产品全生命周期的权益总成本包括开发成本和运维成本
|
|
B.
项目团队工资属于直接成本,税费属于间接成本
|
|
C.
管理储备是包含在成本基准之内的一部分预算
|
|
D.
应急储备是用来应付已经接受的已识别风险的一部分预算
|
|
|
48
|
成本管理计划中不包括( )。
|
|
|
A.
绩效测量规则
|
|
B.
测量单位
|
|
C.
控制临界值
|
|
D.
WBS
|
|
|
49
|
( )利用历史数据之间的统计关系和其它变量进行项目成本估算。
|
|
|
A.
参数估算
|
|
B.
类比估算
|
|
C.
自上而下估算
|
|
D.
三点估算
|
|
|
50
|
某项目计划工期60天。当项目进行到50天的时候,成本绩效指数为80%,实际成本为180万元,当前计划成本为160万元。该项目的绩效情况为( )。
|
|
|
A.
CPI>1,SPI>1
|
|
B.
CPI<1,SPl<1
|
|
C.
CPI>1,SPI<1
|
|
D.
CPI<1,SPI>1
|
|
|
51
|
( )列出了每种资源在可用工作日和工作班次的安排。
|
|
|
A.
组织结构图
|
|
B.
资源日历
|
|
C.
资源分解结构
|
|
D.
RACI图
|
|
|
52
|
( )方式可以帮助项目团队成员增进沟通,快速形成凝聚力。
|
|
|
A.
集中办公
|
|
B.
虚拟团队
|
|
C.
在线培训
|
|
D.
共享员工
|
|
|
53
|
某项目团队成员的文化与语言背景不同,经过一段时间磨合,成员之间开始建立信任,矛盾基本解决。目前项目团队处于( )阶段。
|
|
|
A.
形成
|
|
B.
震荡
|
|
C.
规范
|
|
D.
发挥
|
|
|
54
|
召开视频会议属于( )沟通。
|
|
|
A.
非正式
|
|
B.
拉式
|
|
C.
推式
|
|
D.
交互式
|
|
|
55
|
根据干系人权力/利益方格分析,某手机厂商对于其品牌的忠实粉丝及未来潜在用户,应该采取的管理方式是( )。
|
|
|
A.
随时告知
|
|
B.
重点管理
|
|
C.
监督
|
|
D.
令其满意
|
|
|
56
|
某项目需要在半年内完成,目前项目范围不清楚,所需资源类型可以确定。这种情况下,最好签订( )合同。
|
|
|
A.
总价
|
|
B.
成本补偿
|
|
C.
工料
|
|
D.
采购单
|
|
|
57
|
关于合同管理的描述,不正确的是( )。
|
|
|
A.
合同签订前应做好市场调研
|
|
B.
合同谈判过程中要抓住实质问题
|
|
C.
监理单位不可以参与合同的变更申请
|
|
D.
在合同文本手写旁注和修改不具备法律效力
|
|
|
58
|
当( )时,项目不应从外部进行采购。
|
|
|
A.
自制成本高于外购
|
|
B.
技术人员能力不足
|
|
C.
与其他项目有资源冲突
|
|
D.
项目有保密要求
|
|
|
59
|
关于采购谈判的描述,不正确的是( )。
|
|
|
A.
采购谈判过程以买卖双方签署文件为结束标志
|
|
B.
项目经理应担任合同的主谈人
|
|
C.
项目团队可以列席谈判
|
|
D.
合同文本的最终版本应反映所有达成的协议
|
|
|
60
|
关于配置管理的描述,不正确的是( )。
|
|
|
A.
配置项的状态分为“草稿”和“正式”两种
|
|
B.
所有配置项的操作权限应由配置管理员严格管理
|
|
C.
配置基线由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体
|
|
D.
配置库可分为开发库、受控库、产品库三种类型
|
|
|
61
|
( )不属于发布管理与交付活动的工作内容。
|
|
|
A.
检入
|
|
B.
复制
|
|
C.
存储
|
|
D.
打包
|
|
|
62
|
质量管理相关技术中,( )强调质量问题是生产和经营系统的问题,强调最高管理层对质量管理的责任。
|
|
|
A.
检验技术
|
|
B.
零缺陷理论
|
|
C.
抽样检验方法
|
|
D.
质量改进观点
|
|
|
63
|
某电池生产厂商为了保证产品的质量,在每一批电池出厂前做的破坏性测试所产生的成本属于( )。
|
|
|
A.
项目开发成本,不属于质量成本
|
|
B.
质量成本中的非一致性成本
|
|
C.
质量成本中的评价成本
|
|
D.
质量成本中的内部失败成本
|
|
|
64
|
某制造商面临大量产品退货,产品经理怀疑是采购和货物分类流程存在问题,此时应该采用( )进行分析。
|
|
|
A.
流程图
|
|
B.
鱼骨图
|
|
C.
直方图
|
|
D.
质量控制图
|
|
|
65
|
关于风险识别的描述,不正确的是( )。
|
|
|
A.
风险识别的原则包括:先怀疑,后排除
|
|
B.
风险识别技术包括文档审查、假设分析与SWOT分析
|
|
C.
识别风险活动需在项目启动时全部完成
|
|
D.
风险登记册包括已识别风险清单和潜在应对措施清单
|
|
|
66
|
( )不属于定性风险分析的输出。
|
|
|
A.
项目按时完成的概率
|
|
B.
风险评级和分值
|
|
C.
风险紧迫性
|
|
D.
风险分类
|
|
|
67
|
某项目发生一个已知风险,尽管团队之前针对该风险做过减轻措施,但是并不成功,项目经理接下来应该( )。
|
|
|
A.
重新进行风险识别
|
|
B.
评估应急储备
|
|
C.
更新风险管理计划
|
|
D.
使用管理储备
|
|
|
68
|
保障信息系统完整性的方法不包括( )。
|
|
|
A.
物理加密
|
|
B.
数字签名
|
|
C.
奇偶校验法
|
|
D.
安全协议
|
|
|
69
|
关于信息系统岗位人员管理的要求,不正确的是( )。
|
|
|
A.
业务开发人员和系统维护入员不能兼任安全管理、系统管理员
|
|
B.
对安全管理员、系统管理员等重要岗位进行统一管理,不可一人多岗
|
|
C.
系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作
|
|
D.
关键岗位在处理重要事务或操作时,应保证二人同时在场
|
|
|
70
|
关于标准分级与类型的描述,不正确的是()。
|
|
|
A.
GB/T指推荐性国家标准
|
|
B.
国家标准一般有效期为3年
|
|
C.
强制性标准的形式包含全文强制和条文强制
|
|
D.
国家标准的制定过程包括立项,起草、征求意见、审查、批准等阶段
|
|
|
71
|
The main direction of Integration of Industrialization and Informatization is ( )。
|
|
|
A.
internet plus
|
|
B.
big data
|
|
C.
cloud computing
|
|
D.
intelligent manufacturing
|
|
|
72
|
( )is called the gateway of network security, which is used toidentify what kind of data packets can enter the enterprise intranet。
|
|
|
A.
Anti-virus software
|
|
B.
Trojan horse
|
|
C.
Secret key
|
|
D.
Firewall
|
|
|
73
|
( )is a graph that shows the relationship between two variables。
|
|
|
A.
histogram
|
|
B.
flowchart
|
|
C.
scatter diagram
|
|
D.
matrix diagram
|
|
|
74
|
( )is the process of identifying individual project risks as well as source of Over all project risk, and documenting their characteristics.
|
|
|
A.
Identify Risks
|
|
B.
Monitor Risks
|
|
C.
Implement Risk Responses
|
|
D.
Plan Risk Management
|
|
|
75
|
As one of the core technologies of block chains,( )refers to the fact that transaction account is performed by multiple nodes distributed in different places, and each node records a complete account, so they can participate in the supervision of transaction legitimacy and testify for it together.
|
|
|
A.
intelligent contract
|
|
B.
consensus mechanism
|
|
C.
asymmetric encryption technology
|
|
D.
distributed accounts
|
|
|