2018上半年信息系统项目管理师上午真题
1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。 A、人工智能 B、移动智能终端 C、第四代移动通信 D、先进传感器 2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。
A、感知B、记忆和思维C、学习和自适应D、行为决策
3、某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。
A、系统规划 B、系统分析 C、系统设计 D、系统实施
4、区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。
A、数据层 B、网络层 C、共识层 D、激励层 5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。 A、数据仓库B、中心化数据库C、非链式数据结构D、分布式数据存储
6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于()。 A、IaaS B、CaaS C、PaaS D、SaaS
7、老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。
A、数据流风格 B、独立构件风格 C、仓库风格 D、虚拟机风格
8、办公软件开发公司A非常重视软件过程管理,按照CMMI(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。
A、CMMI2 B、CMMI3 C、CMMI4 D、CMMI5
9、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。
A、代码走查 B、功能测试 C、黑盒测试 D、白盒测试
10、结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。 A、全部测试工具 B、被测试软件 C、测试支持软件 D、以上都是
11、企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。
A、数据集成B、控制集成C、表示集成D、业务流程集成
12、根据GB/T 11457-2006《软件工程术语》由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。 A、桌面检查 B、代码评审 C、代码走查 D、代码审计 13、根据GB/T 16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属
于可靠性质量特性。
A、安全性 B、成熟性 C、容错性 D、可恢复性
14、根据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。 A、测试用例 B、可靠性和可维护性目标 C、实施计划 D、验证方法
15、信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。
A、完整性 B、稳定性 C、可靠性 D、保密性
16、信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。 A、数字签名具备发送方不能抵赖、接收方不能伪造的能力
B、数字签名允许收发双方互相验证其真实性,不准许第三方验证 C、认证允许收发双方和第三方验证
D、认证中用来鉴别对象真实性的数据是公开的 17、在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A、防火墙B、蜜罐技术C、入侵检测系统D、入侵防护系统 18、不属于网页防篡改技术。
A、时间轮询 B、事件触发 C、文件过滤驱动 D、反间谍软件
19、TCP/IP是Internet的核心协议,应用程序通过用应用层协议利用网络完成数交互的任务,其中,()是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。
A、FTP B、TFTP C、HTTP D、SMTP 20、在开放系统互连参考模型(OS1)中,( )的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。 A、数据链路层 B、物理层 C、网络层 D、传输层 21、IEEE 802 规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。
A、IEEE 802.1 B、IEEE 802.3 C、IEEE 802.6 D、IEEE 802.11 22、大型信息系统具备的特点包括()。
① 规模庞大,包含的独立运行和管理的子系统多 ② 跨地域性,系统分布广阔,部署不集中 ③ 提供的业务种类繁多,业务的处理逻辑复杂 ④ 采用虚拟化技术管理软硬件环境 ⑤ 采用国际领先的软硬件设备
⑥ 处理的业务和信息量大,存储的数据复杂、内容多且形式多样 A、①②③⑥ B、②③⑤⑥ C、②③④⑤ D、①②③④⑤⑥ 22、大型信息系统具备的特点包括()。
① 规模庞大,包含的独立运行和管理的子系统多 ② 跨地域性,系统分布广阔,部署不集中 ③ 提供的业务种类繁多,业务的处理逻辑复杂 ④ 采用虚拟化技术管理软硬件环境 ⑤ 采用国际领先的软硬件设备
⑥ 处理的业务和信息量大,存储的数据复杂、内容多且形式多样 A、①②③⑥ B、②③⑤⑥ C、②③④⑤ D、①②③④⑤⑥
23、企业系统规划(Business System,BSP)办法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:()。
A、定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统 B、识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统 C、定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求 D、识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统的要求 24、在信息系统的规划工具中,下表是()。
A、过程/组织矩阵 B、资源/数据矩阵 C、优先矩阵 D、过程/数据矩阵 25、在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发送操作请求。 A、继承 B、多态 C、接口 D、消息 26、关于UML的描述,不正确的是:()。
A、UML是一种可视化编程语言 B、UML适用于各种软件开发方法
C、UML用于对软件进行可视化描述 D、UML适用于软件生命周期的各个阶段 27、UML图不包括()。
A.用例图B、序列图C、组件图 D、继承图
28、在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:( ) A、价款或者报酬不明确的,按照订立合同时履行地的市场价格履行 B、履行地点不明确,给付货币的,在支付货币一方所在地履行 C、履行方式不明确的,按照有利于实现合同目的的方式履行 D、履行费用的负担不明确的,由履行义务方负担 29、关于招投标的描述,不正确的是: ( ) 。
A、招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书
B、招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人
C、投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人
D、依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的一半 30、信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。 A、技术可行性分析B、经济可行性分析 C、运行环境可行性分析D、社会可行性分析
31、关于项目评估和项目论证的描述。不正确的是:()。
A、项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析
B、项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段
C、项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。真实性、和客观性,为银行的贷款决策或行政主管部门的审批决策提供依据
D、项目评估的依据包括项目建议书及其批准文件、项目可行性研究报告、报送单位的申请报告及主管部门的初审意见等一系列文件 32、()不是V模型的特点。
A、体现了开发和测试同等重要的思想 B、测试是开发生命周期中的阶段
C、针对每个开发阶段,都有一个测试级别与之相对应 D、适用于用户需求不明确或动态变化的情形 33、识别项目干系人是()的子过程。
A、启动过程组 B、计划过程组 C、执行过程组 D、监督与控制过程组 34、项目管理计划的内容不包括()。
A、沟通管理计划 B、选择的生命周期模型 C、资源日历 D、成本基准 35、关于项目目标的描述,不正确的是:()。
A、项目可以有一个目标,也可以有多个目标B、项目目标可以量化,也可以不量化 C、项目的成果目标与约束目标可能会冲突D、项目目标应该是具体的、可实现的 36、关于变更申请的描述,不正确的是: ( ) A、实施整体变更控制过程贯穿项目始终
B、变更请求可能包括纠正措施、预防措施和缺陷补救 C、变更请求必须由CCB来负责审查、评价、批准或否决
D、实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配置核实与审计
37、38某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动C的总浮动时间是()天,该项目工期是()天。
(37)A、0B、1C、2D、3 (38)A、13B、14C、15D、16
39、关于WBS的描述,不正确的是: ( )。
A. WBS必须且只能包括100%的工作B、WBS的元素必须指定一个或多个负责人 C. WBS 应该由全体项目成员、用户和项目干系人一致确认 D.分包出去的工作也应纳入WBS中 40、()属于控制范围的活动。
A、与客户仔细讨论项目范围说明书,并请客户签字
B、当客户提出新的需求时,说服用户放弃新的需求
C、确认项目范围是否覆盖了需要完成的产品或服务进行的所有活动 D、确认每项工作是否有明确的质量标准 41、从参与者的观点来看,()沟通方式的参与程度最高。 A、叙述 B、推销 C、征询 D、讨论
42、在项目沟通过程中,会使用各种沟通方法。电子邮件沟通属于()。 A、实时沟通 B、推式沟通 C、拉式沟通 D、情景式沟通
43、在了解和管理干系人期望时,可以采用多种分类方法对干系人进行分类管理。其中()方法是根据干系人主动参与项目的程度改变项目计划或执行的能力进行分组。 A、权力/利益方格B、权力/影响方格C、影响/作用方格D、凸显模型
44、A公司承接了某银行网上银行系统的建设项目,包括应用软件开发、软硬件集成适配、系统运维等多项工作内容。针对该项目,不正确的是:()。
A、该项目的干系人包括客户、公司高层领导、项目成员及网上银行用户 B、干系人管理工作应由该项目成员分工负责 C、干系人管理有助于为项目赢得更多的资源
D、通常来说,干系人对项目的影响能力在项目启动阶段最大,随着项目的进展逐渐减弱 45、人们对风险事件都有一定的承受能力,当( )时,人们愿意承担的风险越大。 A、项目活动投入的越多 B、项目的收益越大
C、个人、组织拥有的资源越少 D、组织中高级别管理人员相对较少 46、( )不属于风险识别的依据。
A、成本管理计划 B、范围基准 C、采购文件 D、风险类别 47、通过概率和影响级别定义以及专家访谈,有助于纠正该过程所使用的数据中的偏差属于( )。
A、定性风险分析B、识别风险C、定量风险分析D、风险监控
48、项目人力资源管理中对团队进行有效的指导和管理,以保证团队可以完成项目任务,关于项目人力资源的描述,正确的是( )。
A、新团员加入到项目团队中,他们的经验水平将会降低项目风险
B、项目人力资源管理包括规划人力资源管理、组建项目团队、建设项目团队三个过程 C、项目经理对于所有冲突要设法解决或减少,鼓励团队成员良性竞争 D、项目团队中项目经理的管理能力和管理能力二者缺一不可 49、建设项目团队过程所使用的技术不包括( )。
A、人际关系技能 B、基本规则 C、人事评测工具 D、项目人员分派 50、某项目团队每周组织羽毛球活动,根据马斯洛需求层次理论,该活动满足了项目成员( )的需求。
A、生理B、受尊重C、社会交往D、自我实现
51、某软件开发项目在测试时发现需求需要调整,涉及到需求规格说明书、概要设计、详细设计及代码等相关文档的变更,需要对( )进行变更控制。 A、知识库B、配置库C、产品库D、数据库 52、做好变更管理可以使项目的质量、进度、成本管理更加有效。关于变更工作程序的描述,不正确的是()。
① 及时,正式的提出变更,且留下书面记录
② 变更初审的常见方式为变更申请文档的格式校验
③ 变更方案论证首先是对变更请求是否可行实现进行论证
④ 审查过程中,客户根据变更申请及评估方案,决定是否变更项目基准
相关推荐: