2019上半年信息系统项目管理师上午真题及答案解析

Posted 任铄

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019上半年信息系统项目管理师上午真题及答案解析相关的知识,希望对你有一定的参考价值。

1. RFID射频技术多应用于物联网的(   )。

A.网络层   B.感知层   C.应用层   D.传输层

2.智慧城市建设参考模型的(   )利用SOA(面向服务的体系架构)、云计算,大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A.通信网络层   B.计算与存储层   C.物联感知层   D.数据及服务支撑层

3.在信息系统的生命周期中,开发阶段不包括(   )。

A.系统规划   B.系统设计   C.系统分析   D.系统实施

4.(  )目的是缩小数据的取值范围,使其更适用于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

A.数据清洗   B.数据集成   C.数据变换   D.数据归纳

5.(   )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。

A. IaaS   B. PaaS   C. SaaS   D. DaaS

6.区块链的特征不包括(   )。

A.中心化   B.开放性   C.信息不可篡改   D.匿名性

7.软件架构中,(   )模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。

A.数据流   B.调用/返回   C.虚拟机   D.独立构件

8.关于软件过程管理的描述,不正确的是(   )。小任老师Q1812998079,免费获取资料,问题解答。

A.在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI)

B.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性

C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组,

D.对同一组织采用阶段式模型和连续模型分别进行CMMI评估,得到的结论不同

9.关于软件测试的描述,不正确的是(   )。

A.采用桌前检查、代码走查和代码审查属于动态测试方法

B.控制流测试和数据流测试属于白盒测试方法

C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别

D.回归测试的目的是在软件变更后,变更部分的正确性和对变更需求的符合性,以及功能、性能等要求的不损害性

10.关于软件工程的描述,不正确的是(   )。

A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制

B.用户需求反应客户高层次的目标要求,通常由项目投资人、客户提出

C.需求是用户对新系统在功能、行为、性能等方面的期望

D.软件工程将系统的、规范的,可度量的工程化方法应用于软件开发

11,企业应用集成技术可消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示的是(   )集成模型。

 

A.数据   B.表示   C.控制   D.业务

12.(  )验证一个配置项的实际工作性能是否符合它的需求规格说明。

A.功能配置审计   B.物理配置审计   C.设计评审   D.代码审计

13.GB/T 16260.1是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的(   )。

A.使用质量   B.外部质量   C.内部质量    D.质量模型

14.GB/T 14394-2008用于指导软件产品生命周期内可靠性和(   )大纲的指定和实施。

A.可用性   B.可维护性   C.可访问性   D.可移植性

15.信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可划分为设备安全、数据安全、内容安全和(   )。

A.行为安全    B.通信安全   C.主机安全   D.信息安全

16.信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到(   )保护。

A.第二级    B.第三级   C.第四级   D.第五级

17.关于网络安全防御技术的描述,不正确的是(   )。

A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制

B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS都是被动的

C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱

D.虚拟专用网络是在公网中建立专用的、安全的数据通信通道

18.关于Web安全及其威胁防护技术的描述,不正确的是(   )。小任老师Q1812998079,免费获取资料,问题解答。

A.当前Web面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等

B.网页防篡改技术包括单点登录、时间轮询、事件触发等

C. Web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等

D. Web访问控制的主要任务是保证网络资源不被非法访问者访问

19.TCP/IP模型中,Telnet属于(   )协议。

A.接口层    B.网络层   C.传输层    D.应用层

20.(   )不属于“互联网+”的应用。

A.滴滴打车    B.AlphaGo   C.百度外卖    D.共享单车

21.基于买方的购买历史及行为分析,进行针对性的广告推送,属于(   )的典型应用。

A.大数据    B.云计算    C.物联网    D.智慧城市

22.关于大型信息系统特征的描述,不正确的是(   )。

A.大型信息系统通常具有多个子系统

B.大型信息系统数据量大,存储数据复杂

C.大型信息系统对安全要求很高,具有统一的安全域

D.大型信息系统的网络结构复杂,一般采用多级网络结构

23.在信息系统生命周期中,首先要进行信息系统规划,之后开展系统分析工作。(   )不属于系统规划阶段的工作。

A.确定组织目标和发展战略

B.可行性研究

C.给出拟建设系统的备选方案

D.分析和预测新系统的需求

24.信息系统规划的工具很多,例如P/O矩阵,R/D矩阵,IPO图,C/U矩阵等。每种工具的用途有所不同,其中(   )适用于归纳数据。

A. P/O矩阵   B. R/D矩阵    C.IPO图    D. C/U矩阵

25.执行者与用例之间的关系是(   )。

A.包含关系   B.泛化关系   C.关联关系   D.扩展关系

26在UML的顺序图中,通常由左向右分别排列各个对象,正确的排列方法是(   )。

A.执行者角色、控制类、用户接口、业务层、后台数据库

B.执行者角色、用户接口、控制类、业务层、后台数据库

C.执行者角色、控制类、用户接口、后台数据库、业务层

D.执行者角色、用户接口、业务层、控制类、后台数据库

27.项目成员张工绘制了四张类图,其中不正确的是(   )。小任老师Q1812998079,免费获取资料,问题解答。

 

28.合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式,在索赔事件发生后的28天内,向监理工程师正式提出索赔意向,在索赔通知书发出后28天内,向监理工程师提出索赔报告及有关资料。监理工程师收到索赔报告有关资料后,于(   )内给予答复。

A.15天   B.15个工作日   C.28天    D.28个工作日

29.已进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件止,最短不得少于(   )天。

A.20     B.30     C.15    D.60

30.小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等,请问小张正在进行(   )。

A.技术可行性分析   B.经济可行性分析   C.运行环境可行性分析    D.法律可行性分析

31.关于项目评估及论证的描述不正确的是(   )。

A.“先论证,后决策”是现代项目管理的基本原则

B.项目论证应围绕着市场需求、开发技术、人力资源三个方面开展
C.项目论证一般包括机会研究、经济可行性研究和详细可行性研究

D.项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性

32.项目生命周期是指项目从启动到收尾所经历一系列阶段,当项目进入收尾阶段时(   )较高。

A.项目的风险    B.人力投入   C.变更的代价   D.不确定性

33.项目管理过程5个过程组可以对应到PDCA循环中,(   )过程组与PDCA循环中的检查和行动相对应。

A.规划    B.执行    C.监控    D.收尾

34.(   )属于编制项目管理计划的输入。

A.项目绩效数据    B.范围管理计划    C.项目进度网络图    D.风险清单

35.监控项目工作的输出不包括(   )。

A.变更请求    B.工作绩效信息    C.项目管理计划更新    D.项目文件更新

36.项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内,不过对于一个几百万美元的项目而言,该项工作涉及的开发工作量较小,作为项目经理应该(  )。

A.拒绝用户请求,原因是该项工作不在项目预算之内

B.同意并免费完成这项工作,帮助维护客户关系

C.同意增加新功能,但是需要客户负担相应的费用

D.评估新功能对项目的影响,提交变更申请

37.38.某项目包含A、B、C、D、E、F、G七个活动,各活动的历史估算和逻辑关系如下表所示,则活动C的总浮动时间是(   )天,项目工期是(   )天。小任老师Q1812998079,免费获取资料,问题解答。

活动名称

紧前活动

活动历时(天)

A

--

2

B

A

4

C

A

5

D

A

6

E

B、C

4

F

D

6

G

E、F

3

A.0     B.1     C.2     D.3

A.14    B.15    C.16    D.17

39.关于工作分解结构(WBS)的描述,正确的是(   )。

A.WBS必须符合项目范围

B. WBS元素必须由多个人负责

C. WBS必须控制在5-8层

D. WBS的编制只需要项目团队成员参与

40.关于范围控制的描述,正确的是(   )。

A.控制进度是控制范围的一种有效方式

B.项目执行组织本身发生变化,不会引起范围变更

C.范围变更控制必须和其他控制过程综合在一起

D.政府政策的变化不可以成为范围变更的理由

41.某项目沟通协调会共有9人参加会议,此次会议沟通渠道有(   )条。

A.42   B.28   C.45   D.36

42.对于信息量很大或受众很多的情况,建议采用(   )沟通方式。

A.拉式    B.推式    C.交互式   D.面对面

43.在进行项目干系人分析时,经常用到权利/利益分析法,对下图中甲区域的项目干系人应该采取的策略是(   )。

 A.随时告知   B.令其满意    C.花较少的精力    D.重点管理

44.某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此你的建议是(   )。

A.重新识别干系人            B.编制干系人管理计划

C.召开干系人管理沟通会议    D.编制项目进度计划

45.关于项目风险的描述,不正确的是 (   )。

A.已知风险与未知风险都可以进行管理

B.风险既有可能对项目产生正面的影响,也有可能产生负面的影响

C.同样的风险对于不同的主体有不同的影响

D.收益越大,人们愿意承担的风险也就越大

46.关于风险识别的描述,不正确的是(   )。

A.应鼓励所有项目人员参与风险的识别

B.风险登记册的编制始于风险识别过程

C.在某些项目中,识别风险后可以跳过定性风险分析过程直接进入定量分析

D.识别风险是项目计划阶段的工作,其他阶段不涉及

47.某信息系统建设项目中,为防范系统宕机风险,项目经理建议采购服务器时均配置冗余电源和冗余风扇。经理采用的风险应对策略是(   )。

A.减轻    B.转移   C.规避    D.消除

48.关于领导者和管理者的描述,正确的是(   )。

A.管理者的工作主要是确定方向、统一思想、激励和鼓舞

B.领导者负责某件具体事情的管理和实现某个具体目标

C.管理者设定目标,领导者率众实现目标

D.项目经理具有领导者和管理者的双重身份

49.关于团队建设和管理的描述,不正确的是(   )。

A.在团队发展的五个阶段中,震荡阶段之后是规范阶段

B.团队发展不一定按五个阶段顺序进行,可能会跳过某个阶段

C.项目经理注重运用奖励权力和惩罚权力,尽量避免使用专家权力

D.成功的冲突管理可以提高生产力,改进工作关系

50.在马斯洛需求层次理论中,位于金字塔结构第3层的是(   )需求。

A.安全    B.社会交往    C.受尊重    D.自我实现

51.配置管理工作中,确定配置项的所有者及其责任,确定配置项进入配置管理的时间和条件是(   )的工作内容。

A.配置状态报告    B.配置审计    C.配置控制    D.配置标识

52.关于配置控制委员会CCB的说法正确的是(   )。

A.CCB负责分配配置库的操作权限    B.CCB负责制定配置管理计划

C.CCB必须是常设机构              D.CCB可以是兼职人员

53.根据供方选择标准,选择最合适的供方属于(   )阶段的工作。

A.规划采购    B.实施采购    C.控制采购    D.结束采购

54.在确定项目合同类型时,如果项目工作范围很明确且风险不大,建议使用(   )。

A.总价合同    B.工料合同    C.成本补偿合同    D.成本加激励费用合同

55.(   )战略组织模式的特点是,组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。

A.变革型   B.合作型    C.文化型    D.增长型

56.(   )是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点开始,自上而下依次执行。

A.因果图分析    B.亲和图    C.问题分析图    D.判定图

57.关于成本估算的描述,正确的是(   )。

A.成本估算的准确度随着项目的进度而逐渐降低

B.成本类比估算是利用历史数据之间的统计关系和其他变量进行估算

C.成本估算是需要考虑应急储备,不用考虑管理储备

D.成本估算时需要考虑项目成员学习所耗费的时间成本

58.关于成本基准的描述,不正确的是(   )。

A.大项目可能有多个成本基准

B.成本基准的变更需要通过变更控制程序

C.成本基准中,既包括预计的支出,也包括预计的债务

D.项目预算是成本基准与应急储备之和

59.下表给出了某项目到2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)为(   )元。小任老师Q1812998079,免费获取资料,问题解答。

活动编号

活动

完成百分比(%)

计划值(PV)元

实际成本(AC)元

1

A

100

1000

1000

2

B

100

800

1000

3

C

100

2000

2200

4

D

100

5000

5100

5

E

80

3200

3000

6

F

60

4000

3800

合计

16000

16100

项目总预算(BAC):40000.00

报告日期:2018年12月30日

A.45000     B.40100    C.42340    D.47059

60.项目集指导委员会的主要职责包括(   )、项目集批准和启动。

A.项目审计                           B.保证项目集与组织愿景和目标的一致性

C.协调项目集与项目组合的公共资源     D.任命项目经理。

61.(   )可用于评估组织内项目组合管理成熟度,用于识别组织目前的最佳实践能力和结果。

A. TQM         B. EFQM          C.OPM3          D.PMBOK

62.(   )属于系统测试执行过程中的工作效率指数。

A.进度偏离度    B.需求覆盖率     C.评审问题数     D.有效缺陷率

63.根据项目进度基准和成本基准指定质量测试指标,属于(   )阶段的工作内容。

A.质量评价      B.质量控制       C.实施质量保证   D.规划质量管理

64.质量保证成本属于质量成本中的(   )成本。

A.一致性       B.内部失败       C.非一致性      D.外部失败

65.在A项目的质量例会中,质量经理发现监控模块Bug修复时间较长,有测量指标超出临界线,质量经理决定再观察几天。本次质量控制的输出一定包括(   )。

①工作绩效信息         ②变更请求            ③经验教训文档    

④质量控制测量结果     ⑤更新的质量标准      ⑥质量审计报告

A. ②③     B. ①⑥     C. ①④      D. ②⑤

66.67.某油厂根据计划每季度供应合同单位汽油和煤油各16吨。该厂从甲乙两处场地运回原油提炼。两处原油成分如下表所示,且甲乙两地采购成本分别为200元/吨和300元/吨。对于该炼油厂需要从乙采购(   )吨方能识此次采购的成本最低,最低的采购成本是(   )元。小任老师Q1812998079,免费获取资料,问题解答。

原油成分

汽油

20%

40%

煤油

50%

20%

其他

30%

40%

A.10       B.20       C.30       D.40

A.12000    B.13000    C.14000    D.15000

68.有8口海上油井,相互间的距离如下表所示(单位:海里),其中1号井离海岸最短长度为5海里,先要从海岸经1号井铺设油管将各井连接起来,则铺设输油管道的最短长度(   )海里。

1

2

3

4

5

6

7

8

1

0

1.3

2.1

0.9

0.7

1.8

2.0

1.5

2

0

0.9

1.8

1.2

2.6

2.3

1.1

3

0

2.6

1.7

2.5

1.9

1.0

4

0

0.7

1.6

1.5

0.9

5

0

0.9

1.1

0.8

6

0

0.6

1.0

7

0

0.5

8

0

A.9.1   B.9.2   C.10.1   D.10.2

69.70.项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的静态投资回收期为(   )年,动态投资回收期为(   )年(保留1位小数)。

项目年度

0

1

2

3

4

5

支出

35000

1000

1500

2000

1000

2000

收入

20000

10000

12000

15000

20000

折现因子

0.91

0.83

0.75

0.68

0.62

A.2      B.2.4     C.2.8     D.3

A.3      B.3.4     C.3.5     D.3.6

71.The (   ) creates opportunities for more direct Integration of the physical world into computer-based systems, resulting in efficiently improvements, economic benefits, and reduced human exertions.

A. internet of things    B.cloud computing     C.big data     D.mobile internet

72.(   ) is an open, distributed ledger that can record transactions between two parties efficiently and in a verifiable and permanent way.

A.Internet of things    B.Blockchain     C.Edge computing    D.Artificial intelligence

73.(   ) are those costs that cannot be directly traced to a specific project and therefore will be accumulated and allocated equitably over multiple projects by some approved and documented accounting procedure.

A.Direct costs        B.Operation costs    C.Indirect costs    D.Implement  costs

74.Earned value management(EVM) integrates the scope baseline with the (   ) baseline, along with schedule baseline, to form the performance baseline, which helps the project management team assess and measure project performance and progress.

A.Qulity             B.Risk             C.Change         D.Cost

75.(   ) risks cannot be management proactively and therefore may be assigned a management reserve.

A.Known            B.Natural          C.Unknown       D.Human

2019上半年信息系统项目管理师上午答案及解析

1.B     单击此链接查看真题解析视频https://ke.qq.com/course/261058

 

2.D

 

3.A

4.D

数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。

5.C

6.A

区块链主要有以下六个特征:

1.去中心化

2.去信任

3.开放性

4.自治性

5.信息不可篡改

6.匿名性

7.B

8.D

CMMI具有连续式表示法与阶段式表示法两种结构。连续式表示法强调的是单个过程域的能力,从过程域的角度考察基准和度量结果的改善,其关键术语是能力;而阶段式表示法强调的是组织的成熟度,从过程域集合的角度考察整个组织的过程成熟度阶段,其关键术语是成熟度。这两种表示方法各有优缺点,均采用统一的24个过程域,它们在逻辑上是等价的,对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。

9.A

 

 10.B

 11.C

 

12.A

  1. 单击此链接查看真题解析视频https://ke.qq.com/course/261058
  2. 设计评审:在正式会议上将系统的初步的或详细的设计提交给用户、客户有关人士供其评审和批准:对现有的或提出的设计所做的正式评估和审查,其目的是找出可能会影响产品、过程或服务工作的适用性和环境方面的设计缺陷并采取补救措施,以及(或者)找出在性能、安全性和经济方面的可能的改进。
  3. 代码审计:由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准。还可能对正确性和有效性进行估计。

13.D

14.B

GB/T14394-2008对软件的可靠性和可维护性管理做出了详细的规定。

15.A

16.C

17.A

18.B

网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。

2021年上半年信息系统项目管理师上午真题及答案解析

2022年下半年信息系统项目管理师上午真题及答案解析

2021年下半年信息系统项目管理师上午真题及答案解析

2019上半年系统集成项目管理工程师上午真题及答案解析

历年信息系统项目管理师考试真题(附带答案及权威解析)-附免费下载地址

2019年上半年信息系统项目管理师下午案例分析真题及答案解析