上半年信息系统项目管理师考试真题Word格式文档下载.docx

上传人:b****4 文档编号:17123813 上传时间:2022-11-28 格式:DOCX 页数:19 大小:53.62KB
下载 相关 举报
上半年信息系统项目管理师考试真题Word格式文档下载.docx_第1页
第1页 / 共19页
上半年信息系统项目管理师考试真题Word格式文档下载.docx_第2页
第2页 / 共19页
上半年信息系统项目管理师考试真题Word格式文档下载.docx_第3页
第3页 / 共19页
上半年信息系统项目管理师考试真题Word格式文档下载.docx_第4页
第4页 / 共19页
上半年信息系统项目管理师考试真题Word格式文档下载.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

上半年信息系统项目管理师考试真题Word格式文档下载.docx

《上半年信息系统项目管理师考试真题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《上半年信息系统项目管理师考试真题Word格式文档下载.docx(19页珍藏版)》请在冰豆网上搜索。

上半年信息系统项目管理师考试真题Word格式文档下载.docx

  C.①②④

  D.①④⑤

  8.小王用智能手环来督促自己每天走路10000步,这是将________应用到移动互联网中,为用户提供智能化服务。

  A.用户画像

  B.传感技术

  C.数据挖掘

  D.射频识别

  9.质量功能部署(QualityFunctionDeployment,QFD)将软件需求分为常规需求.________和意外需求.

  A.期望需求

  B.业务需求

  C.系统需求

  D.行为需求

  10.能力成熟度模型(CapabilityMaturityModelIntegration,CMMI)中,连续式模型将24个过程域按照功能划分为项目管理.过程管理.________和支持四类。

  A.技术

  B.服务

  C.系统

  D.工程

  11.用户在开发环境下进行的测试是________。

  A.配置项测试

  B.Alpha测试

  C.Beta测试

  D.回归测试

  12.不必了解程序与数据库的内部构造,为用户提供一个看上去统一,但是由多个系统组成的应用系统,可采用________。

  A.表示集成

  B.数据集成

  C.控制集成

  D.业务流程集成

  13.测试人员用工具获取系统的传输数据包,查看发送和接收方内容的一致性,验证数据的________。

  A.完整性

  B.保密性

  C.可控性

  D.合法性

  14.________加密算法基于以下数论事实:

将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

  A.IDEA

  B.DES

  C.Hash

  D.RSA

  15.证券领域信息系统对存储数据量的要求较高,其平均存储数据量在________级别。

  A.MB

  B.GB

  C.TB

  D.PB

  16.信息系统规划(ISP)的第三阶段以集成为核心,围绕________进行,主要方法包括价值链分析法等。

  A.职能部门需求

  B.企业战略需求

  C.市场环境需求

  D.企业整体需求

  17.能把企业组织结构和企业过程联系起来的信息系统规划工具为________。

  A.P/O矩阵

  B.R/D矩阵

  C.IPO图

  D.CU矩阵

  18.学生小李3月20日向某学术期刊投了一篇论文,自3月20日起________日内,如果未收到投稿期刊社决定刊登的通知,小李可以将该论文投稿给其他期刊社。

  A.15

  B.30

  C.60

  D.90

  19.某市政府计划采购一批服务,但是采用公开招标方式的费用占该采购项目总价值的比例过大,该市政府可依法采用________方式采购。

  A.邀请招标

  B.单一来源

  C.竞争性谈判

  D.询价

  20.GB/T11457-2006《软件工程术语》中,只引用了ISO/IEC15504-9:

1998《信息技术软件过程评估第9部分:

词汇》中的部分术语和定义,则该国标GB/T11457-2006《软件工程术语》________。

  A.与国际标准的关系是等同采用

  B.与国际标准的关系是非等效采用

  C.与国际标准的关系是等效采用

  D.是自主制定

  21.关于可行性研究的描述,正确的是________。

  A.详细可行性研究由项目经理负责

  B.可行性研究报告在项目章程制定之后编写

  C.详细可行性研究是不可省略的

  D.可行性研究报告是项目执行文件

  22.关于项目论证的描述。

不正确的是________。

  A.项目论证可分为项目建议书.机会研究和详细可行性研究三个阶段

  B.项目论证对技术进行分析,分析技术是否先进适用

  C.项目论证是筹措资金.向银行贷款的依据,是编制计划的依据

  D.项目论证是确定项目是否实施的依据

  23.以下________属于项目管理知识体系中的软技能。

  A.激励

  B.培训

  C.规划

  D.研发

  24.关于项目生命周期特征的描述,正确的是________。

  A.项目生命周期越长,越有利于项目执行

  B.风险会随着项目的执行越来越大

  C.风险和不确定性在项目开始时最大,并随项目进展而减弱

  D.项目生命周期应保持投入人力始终不变

  25.项目人力资源管理中的“组建项目团队”过程属于________。

  A.启动过程组

  B.计划过程组

  C.监督与控制过程组

  D.执行过程组

  26.关于制定项目管理计划的描述,不正确的是________。

  A.进度基准.成本基准和风险登记册是制定项目管理计划过程的输入

  B.项目管理计划确定了执行.监控和结束项目的方式和方法

  C.指定项目管理计划时专家判断是常用的工具和技术

  D.项目经理应基于实施细节制定项目管理计划

  27.在接到一涉密系统集成项目后,项目经理要求信息技术部按公司规定,为每个项目组成员配置并安装数据防泄露工具的笔记本电脑。

该项目经理采用的是________。

  A.批准的纠正措施

  B.批准的预防措施

  C.批准的缺陷补救措施

  D.批准的变更请求

  28.________是整体变更控制的依据。

  ①项目管理计划②批准的变更请求③验收的可交付成果④配置管理系统⑤组织过程资产

  A.①③④

  B.①②④

  C.②③⑤

  29.项目小组正在对项目需求变化数量.变化频率以及变化方式等进行评估,该工作属于________的管理范畴。

  A.配置管理计划

  B.范围管理计划

  C.变更管理计划

  D.质量管理计划

  30.在国家标准GB/T8567-2006《计算机软件文档编制规范》中,将系统需求分成三大类,分别是________。

  A.功能需求.业务需求和数据需求

  B.接口需求.资源需求和数据需求

  C.功能需求.接口需求和安全需求

  D.业务需求.配置需求和维护需求

  31.关于确定范围的描述,正确的是________。

  A.确认范围是在正式验收阶段才执行的过程

  B.分解技术是确认范围的主要工具与技术

  C.客户主要关心产品范围和可交付成果

  D.确认范围强调的是结束项目所要做的流程性工作

  32.项目进入设计阶段时,GB/T22239《信息安全技术网络安全等级保护基本要求》已经升级版本,而项目需求是按旧版本策划的。

________直接影响项目进度。

  A.提高需求评审频率

  B.执行项目范围变更

  C.与项目干系人沟通

  D.重新进行成本估算

  33.34.某项目各活动先后顺序及持续时间如下表所示,该项目的关键路径为

(1)。

执行过程中一名工程师因病缺席,导致活动D延期2天,为了确保项目按时完成

(2)。

  (33)

 

 

A.CBDG

  B.CEFG

  C.CADG

  D.CBFG

  (34)A.应为活动D增加更多资源

  B.不需要采取任何措施

  C.需要为关键路径上的任务赶工

  D.应改进项目所需技术

D.B

  35.项目经理第一次承接移动端APP的软件开发项目,在做成本估算时,考虑了最不利的情况,估算出成本为90人/日,最有利的情况下成本为45人/日,公司的期望成本为60人/日。

基于贝塔分布的三点估算法,该项目的估算成本为________人/日。

  A.55

  B.50.5

  C.65

  D.62.5

  36.关于项目成本预算的描述,不正确的是________。

  A.范围基准.风险登记册和活动成本估算是制定预算过程的有效输入

  B.资源日历中可获得项目资源种类和使用时间,以确定各阶段的资源成本

  C.做项目成本预算时,需按照正态分布规律,依时间段分配成本

  D.成本基准是经过批准的,包括应急储备,但不包括管理储备

  37.某项目的估算成本为90万,在此基础上,公司为项目设置10万元的应急储备和10万元的管理储备,项目工期为5个月,项目进行到第三个月的时候,项目SPI为0.6,实际花费为70万元,EV为60万元。

以下描述正确的是________。

  A.项目的项目总预算为110万元

  B.项目的成本控制到位。

进度上略有滞后

  C.基于典型偏差计算,到项目完成时,实际花费的成本为100万元

  D.基于非典型偏差计算,到项目完成时,实际花费的成本为117万元

  38.________不属于“规划质量管理”过程的输出。

  A.质量管理计划

  B.质量测量指标

  C.需求文件

  D.过程改进计划

  39.________过程的主要作用是确认项目的可交付成果满足干系人的既定需求。

  A.质量规划

  B.实施质量保证

  C.质量控制

  D.质量过程改进

  40.项目QA列出各项检查内容,核实所要求的一系列步骤是否已经得到执行,该QA采取的质量管理工具为________。

  A.质量控制图

  B.乌龟图

  C.鱼骨图

  D.质量核对单

  41.________属于拉式沟通方法。

  A.电子邮件

  B.经验教训数据库

  C.视频会议

  D.备忘录

  42.关于沟通管理过程的描述,正确的是________。

  A.控制沟通是为了促进项目干系人之间实现有效率且有效果的沟通

  B.项目管理中出现的任何问题都可以通过沟通来解决

  C.管理沟通是识别和记录与干系人有效沟通的方式

  D.项目经理大多数的时间都用于与团队成员和其他干系人沟通

  43.关于项目干系人管理的描述,不正确的是________。

  A.项目成员的家属也可能成为项目干系人

  B.整个项目周期中项目干系人都可能发生增减变化

  C.规划干系人管理应由项目经理在项目规划阶段完成

  D.应把干系人满意度作为一个关键的项目目标来管理

  44.根据干系人的权力.紧迫度和合法性对干系人进行分类的是________。

  A.凸显模型

  B.影响/作用方格

  C.权利/利益方格

  D.权利/影响方格

  45.关于风险的描述,不正确的是________。

  A.具有不确定性的事件不一定是风险

  B.项目风险既包括对项目目标的威胁,也包括促进项目目标的机会

  C.风险是零和游戏,有风险受益者,同时也有风险受害者

  D.在项目中应规避投机风险向纯粹风险的转化

  46.在识别风险时,先采用问卷匿名方式对项目重要风险进行征询,汇总后再由专家传阅并发表意见,多轮后最终得出项目风险的一致看法。

该风险识别方法称为________。

  A.头脑风暴

  B.德尔菲技术

  C.根本原因识别

  D.专家访谈

  47.在项目定量风险分析技术中,________需要一个模型,将详细规定的各项不确定性换算为它们对项目目标所产生的潜在影响。

  A.蒙特卡洛技术

  B.概率影响分析

  C.帕累托分析

  D.SWOT分析法

  48.关于人力资源管理的描叙,不正确的是________。

  A.项目经理具有领导者和管理者的双重身份

  B.冲突不一定是有害的,“一团和气”不一定是高效的集体

  C.马斯洛需求层次理论中,受尊重是第三层的需求

  D.在团队建设的五个阶段中,可以跳过某些阶段

  49.________不是“建设项目团队”过程的输入。

  A.认可与奖励

  B.项目人员分派

  C.资源日历

  D.人力资源管理计划

  50.管理项目团队所获得的主要收益体现在________。

  ①指导团队选择和职责分配②管理冲突③解决问题④改进团队协作⑤影响团队行为⑥评估团队成员绩效

  A.①③⑤⑥

  B.②③④⑥

  C.①③④⑥

  D.②③⑤⑥

  51.某软件产品集成测试阶段,发现问题需要对源代码进行修改。

此时,程序员应将待修改的代码段从________检出,放入自己的________中进行修改,代码即被锁定,以保证同一段代码只能被一个程序员修改。

  A.产品库开发库

  B.受控库开发库

  C.产品库受控库

  D.受控库产品库

  52.变更管理是为了使得________与项目实际执行情况相一致,是应对项目变化的一套管理方法。

  A.项目资源

  B.项目报告

  C.项目基准

  D.项目目标

  53.关于变更管理工作程序描述,不正确的是________。

  A.项目的干系人都可以提出变更申请

  B.CCB是执行机构,负责提出变更方案

  C.变更实施的过程监控,通常由项目经理负责基准监控

  D.涉及项目目标及交付成果的变更,客户意见应放在核心位置

  54.关于控制采购的描述,不正确的是________。

  A.采购设备不符合采购计划或合同规定的要求,即为不合格品

  B.经验证确定为不合格品,应及时处理

  C.严格控制,不允许不合格品降级并改作他用

  D.不合格品都应进行标识区分

  55.成本加激励费用合同下,实际成本大于目标成本,卖方可得的付款总数为________。

  A.目标成本+目标费用-买方应负担的成本超支

  B.目标成本+目标费用+买方应负担的成本超支

  C.目标成本+目标费用+卖方应负担的成本超支

  D.目标成本+目标费用-卖方应负担的成本超支

  56.关于知识管理工具的描述,不正确的是________。

  A.知识管理工具是实现知识的生成.编码和转移技术的集合

  B.知识生成的工具包括知识获取.知识合成和知识发布三大功能

  C.知识编码的困难在于,知识几乎不能以离散的形式予以表现

  D.时间差异.空间差异和社会差异是知识转移的障碍

  57.某组织在战略执行过程中,暴露出下述问题:

由于战略是不同观点.不同目的的参与者相互协商折衷的结果,使战略的经济合理性降低,且未能充分调动全体管理人员的积极性。

该组织采用了________战略组织模式。

  A.文化型

  B.变革型

  C.合作型

  D.增长型

  58.敏捷项目管理的流程包括构想.推测.探索.________.结束。

  A.执行

  B.改进

  C.测试

  D.适应

  59.项目集管理过程中,项目集经理通过对各组件进行规划和授权.监管和整合以及________的方式实现组件层面各子阶段的执行和管理。

  A.移交和收尾

  B.构建和治理

  C.准备和计划

  D.转移和控制

  60.项目组合管理中,定义过程组.调整过程组.授权与控制过程组都涉及的项目组合管理知识领域是________。

  A.项目组合战略管理

  B.项目组合治理管理

  C.项目组合风险管理

  D.项目组合绩效管理

  61.关于软件测试管理的描述,不正确的是________。

  A.软件测试的目的是尽可能多的找出程序中的错误

  B.测试的准备工作在分析和设计阶段就要开始

  C.回归测试可能存在测试不完全的风险

  D.执行效率.缺陷发现率是测试执行中的质量指标

  62.________是应用统计技术对过程中的各个阶段进行评估和监控,对过程存在的异常因素进行预警,建立并保持过程处于可接受的且稳定的水平。

  A.目标问题度量

  B.统计过程控制

  C.度量和分析

  D.实用软件度量

  63.工程师小王在检查公司云计算管理平台的网络安全时,需检查虚拟网络边界的________策略,查看其是否对进出网络的信息内容进行过滤,实现对应用层HTTP.FTP.TELNET.SMTP.POP3等的控制。

  A.访问控制

  B.属性安全控制

  C.目录级安全控制

  D.网络锁定控制

  64.关于权限管理基础设施的描述,不正确的是(64)。

  A.PMI主要进行授权管理,PKI主要进行身份鉴别

  B.认证过程和授权管理是访问控制的两个重要过程

  C.图书馆对于进入人员的管理属于自主访问控制

  D.权限管理.访问控制框架.策略规则共同构成PMI平台

  65.信息安全系统工程能力成熟度模型(ISSE-CMM)中,(65)属于充分定义级(Level3级)的公共特性逻辑域。

  A.对过程进行标准化,协调内外部的沟通

  B.量化地确定已定义过程的过程能力

  C.在执行过程域中,使用文档化的规划.标准或程序

  D.通过改变组织的标准化过程,从而提高过程效能

  66.某供应商为高铁提供设备,并负责该设备5年的售后服务,售后可以采取维护方式,也可以选择更换新设备,假设新设备的制造成本为9万元,设备从换新的第2年起,每年需要支出一定的维护费用,各年维护费用如下表所示,则以5年期计算,最优化的设备使用成本为(66)万元。

  A.36

  B.37

  C.38

  D.39

  67.68.某公司计划将500万元研发经费投入3个研究方向,各方向投入金额和未来能获得的利润如表所示,为获得最大利润,公司在方向A应投入(67)万元,B应投入(68)万元。

  (67)A.100

  B.200

  C.300

  D.400

  (68)A.100

C.A

  69.某公司投资一项目,各年成本和收入如下表所示,折现率为10%。

该项目投资回收期为________。

  A.2.3

  B.2.7

  C.4.2

  D.5.1

  70.某种商品价格P变动与某指标A的变化具有很强的相关性,指标A的增长会导致P的降低,反之亦然。

指标A和价格P的相关性系数是________。

  A.0.18

  B.0

  C.0.98

  E.-0.83

  71.________formofdistributedcomputinginwhichsignificantprocessinganddatastoragetakesplaceonnodeswhichareattheedgeofthenetwork.

  A.Fogcomputing

  B.Edgecomputing

  C.Cloudcomputing

  D.Parallelcomputing

  72.________istheunderlyingarchitectureofBitcoin,anditisusedforothercryptocurrencies,becauseitprovidesaverifiablelistofownership,itisalsousedforcontracts,fundraisingandtherecordingoflegaldocuments.Theincentiveisundeniableproofofdigitalauthenticity.

  A.Internetofthings

  B.Bigdata

  C.Blockchain

  D.Artificialintelligence

  73.________includestheprocessesandactivitiestoidentify,define,combine,unify,andcoordinatethevariousprocessesandprojectmanagementactivitieswithintheProjectManagementPro

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1