-->
当前位置:首页 > 题库 > 正文内容

《网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院

B、国家网信部门

C、省级以上人民政府

D、网络服务提供商

答案:A


2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO

Luz3年前 (2021-01-02)题库5440

《网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院

B、国家网信部门

C、省级以上人民政府

D、网络服务提供商

答案:A


2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。

A、8 字节

B、16字节

C、32字节

D、64字节

答案:C


BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为

B、对组织内关键信息资产的安全态势进行动态监测

C、促使管理层坚持贯彻信息安全保障体系

D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

答案:B


为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ()。

A、最小化原则

B、安全隔离原原则

C、纵深防御原则

D、分权制衡原则

答案:D


等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B、对信息系统中使用的信息安全产品实行按等级管理

C、对信息系统中发生的信息安全事件按照等级进行响应和处置

D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

答案:A


研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ()。

A、仅知密文攻击

B、已知明文攻击

C、选择密文攻击

D、选择明文攻击

答案:C


基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

A、网络钓鱼

B、数学分析攻击

C、重放攻击

D、穷举攻击

答案:C


对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ()。

A、安全检查

B、安全教育和安全培训

C、安全责任追究

D、安全制度约束

答案:B


访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。

A、主体

B、客体

C、授权访问

D、身份认证

答案:D


下面对国家秘密定级和范围的描述中,不符合《保守国家秘密法》要求的是()。

A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定

D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

答案:A


数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。

A、接收的消息m无伪造

B、接收的消息m无篡改

C、接收的消息m无错误

D、接收的消息m无泄密

答案:D


IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是<span> </span>()。

A、10. 0. 0. 0 到 10. 255. 255. 255<span> </span>

B、255. 0. 0. 0 到 255. 255. 255. 255

C、172. 16. 0. 0 到 172. 31. 255. 255

D、192. 168. 0. 0 到 192. 168. 255. 255

答案:B


人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ()。

A.嗅探

B.越权访问

C.重放攻击

D.伪装

答案:A


确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。

A.完整性

B.可用性

C.保密性

D.不可抵赖性

答案:C


安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ()。

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.访问控制矩阵模型

答案:D


认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是()。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案:B


虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()

A.隧道技术

B.信息隐藏技术

C.密钥管理技术

D.身份认证技术

答案:B


Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是()。

A.应用程序层、应用程序框架层、系统运行库层和Linux核心层

B.Linux核心层、系统运行库层、应用程序框架层和应用程序层

C.应用程序框架层、应用程序层、系统运行库层和Linux核心层

D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

答案:A


文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是()。

A. AFS

B. TCFS

C. CFS

D. EFS

答案:D


数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是()。

A.隐形数字水印可应用于数据侦测与跟踪

B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.视频水印算法必须满足实时性的要求

答案:C


()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A.特洛伊木马

B.僵尸网络

C. ARP欺骗

D.网络钓鱼

答案:B


计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

答案:A


强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ()。

A.下读

B.上写

C.下写

D.上读

答案:C


恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是<span> </span>()。

A. Worm. Sasser, f

B. Trojan. Huigezi. a

C. Harm. formatC. f

D. Script. Redlof

答案:D


蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。

A.蜜罐系统是一个包含漏洞的诱骗系统

B.蜜罐技术是一种被动防御技术

C.蜜罐可以与防火墙协作使用

D.蜜罐可以查找和发现新型攻击

答案:B


已知DES算法S盒如下:

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/e34b23bb1348462ba57d88edf0d124f8.png" alt="" />

如果该S盒的输入110011,则其二进制输出为()。

A. 1110

B. 1001

C. 0100

D. 0101


答案:A


外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是()。

A.打开报文

B.更新报文

C.保活报文

D.通知报文

答案:C


电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是()。

A. SEND

B. HELP

C. HELO

D. SAML

答案:C


()能有效防止重放攻击。

A.签名机制

B.时间戳机制

C.加密机制

D.压缩机制

答案:B


智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于<span> </span>()。

A.通信管理模块

B.安全管理模块

C.应用管理模块

D.文件管理模块

答案:D


PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括()。

A.证书的颁发

B.证书的审批

C.证书的加密

D.证书的备份

答案:C


SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。

A. DES

B. MD5

C. RSA

D. IDEA

答案:C


数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.证书持有者的公钥信息

D.加密算法标识

答案:D


下列关于数字签名说法正确的是()。

A.数字签名不可信

B.数字签名不可改变

C.数字签名可以否认

D.数字签名易被伪造

答案:B


含有两个密钥的3重DES加密:<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/ebb4f338063b4057bcefb1999c0df912.png" alt="" />,其中K1≠K2,则其有效的密钥长度为()。

A. 56 位

B. 112 位

C. 128 位

D. 168 位

答案:B


PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。

A. Design(设计)

B. Detection(检测)

C. Defense(防御)

D. Defend(保护)

答案:B


无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的()。

A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B.WSN链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN中使用

D.虫洞攻击是针对WSN路由层的一种网络攻击形式

答案:C


有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

答案:D


数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。

A.完全备份

B.增量备份

C.差分备份

D.渐进式备份

答案:A


IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是()。

A. IKE协议

B. ESP协议

C. AH协议

D. SKIP协议

答案:C


网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ()。

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和_Java脚本

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器Cookies

答案:C


包过滤技术防火墙在过滤数据包时,一般不关心()。

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

答案:D


信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是()。

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

答案:C


入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立用户的正常行为特征轮廓

答案:B


身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有()。

A.唯一性和稳定性

B.唯一性和保密性

C.保密性和完整性

D.稳定性和完整性

答案:A


无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A.开发型漏洞

B.运行型漏洞

C.设计型漏洞

D.验证型漏洞

答案:B


互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()。

A.端口可以泄露网络信息

B.端口不能复用

C.端口是标识服务的地址

D.端口是网络套接字的重要组成部分

答案:B


安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()。

A. 48 位

B. 56 位

C. 64 位

D. 128 位

答案:B


Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。

A.本地策略

B.公钥策略

C.软件限制策略

D.帐户策略

答案:D


中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。

A.DNS欺骗

B.社会工程攻击

C.网络钓鱼

D.旁注攻击

答案:A


APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为()。

A.情报收集

B.防线突破

C.横向渗透

D.通道建立

答案:A


无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是()。

A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI中,WPI采用RSA算法进行加解密操作

D.WAPI从应用模式上分为单点式、分布式和集中式

答案:A


Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是()。

A.嗅探

B.包记录

C.分布式入侵检测

D.网络入侵检测

答案:C


SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是()。

A.用户和服务器的合法性认证服务

B.加密数据服务以隐藏被传输的数据

C.维护数据的完整性

D.基于UDP应用的安全保护

答案:D


IPSec属于()的安全解决方案。

A.网络层

B.传输层

C.应用层

D.物理层

答案:A


物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。

A.抗电磁干扰

B.防电磁信息泄露

C.磁盘加密技术

D.电源保护

答案:C


以下关于网络欺骗的描述中,不正确的是()。

A. Web欺骗是一种社会工程攻击

B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改

C.邮件欺骗可以远程登录邮件服务器的端口 25

D.采用双向绑定的方法可以有效阻止ARP欺骗

答案:B


在我国,依据《标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于()。

A.国家标准

B.行业标准

C.地方标准

D.企业标准

答案:A


安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是()。

A. SET协议中定义了参与者之间的消息协议

B.SET协议能够解决多方认证问题

C.SET协议规定交易双方通过问答机制获取对方的公开密钥

D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

答案:C


PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是()。

A.密钥泄漏

B.系统升级

C.证书到期

D.从属变更

答案:B


以下关于虚拟专用网VPN描述错误的是()。

A. VPN不能在防火墙上实现

B.链路加密可以用来实现VPN

C.IP层加密可以用来实现VPN

D. VPN提供机密性保护

答案:A


常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于()。

A.特洛伊木马

B.蠕虫

C.后门

D. Rootkit

答案:B


防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是()。

A. Accept

B. Reject

C. Refuse

D. Drop

答案:B


网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。

A.负载监测

B.网络纠错

C.日志监测

D.入侵检测

答案:C


在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是()。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/7d3c1afdbd934927bc3a678508ca0237.png" alt="" />

A.ECB

B.CTR

C.CFB

D.PCBC


答案:D


目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。

A.嗅探器Sniffer工作的前提是网络必须是共享以太网

B.加密技术可以有效抵御各类系统攻击

C.APT的全称是高级持续性威胁

D.同步包风暴(SYN Flooding)的攻击来源无法定位

答案:B


()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出

B.分布式拒绝服务

C.拒绝服务

D. 口令

答案:B


如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是()的。

A.计算安全

B.可证明安全

C.无条件安全

D.绝对安全

答案:B


移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为()。

A. OCVJ

B. QEXL

C. PDWK

D. RFYM

答案:C


基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。

A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

答案:D


The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.

The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( 72 )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.

Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( 73 )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( 74 )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.

Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( 75 ) (two plaintexts which produce the same hash) are extremely difficult to find.

Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.

(71)

A.plaintext

B.ciphertext

C.data

D.hash

(72)

A.stream cipher

B.hash function

C.Message authentication code

D.Block cipher

(73)

A.of

B.for

C.with

D.in

(74)

A.hash

B.stream

C.ciphertext

D.plaintext

(75)

A.collisons

B.image

C.preimage

D.solution


答案:A、D、C、B、C


2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( &nbsp;)起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

答案:B


近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( &nbsp;)。

A.SM2

B. SM3

C. SM4

D. SM9

答案:D


《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( &nbsp;)。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

答案:D


密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( &nbsp;)。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

答案:A


《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( &nbsp;)负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

答案:C


一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( &nbsp;)。

A. E(E(M))=C

B. D(E(M))=M

C. D(E(M))=C

D. D(D(M))=M

答案:B


S/key口令是一种一次性口令生成方案,它可以对抗( &nbsp;)。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

答案:C


面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( &nbsp;)。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

答案:A


从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( &nbsp;)。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

答案:D


恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( &nbsp;)四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

答案:A


以下关于认证技术的描述中,错误的是( &nbsp;)。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

答案:C


对信息进行均衡、全面的防护,提高整个系统“安全最低点”的安全性能,这种安全原则被称为( &nbsp;)。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

答案:B


网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于<span style="font-family:" font-size:medium;"="">主动防御技术</span>的是( &nbsp;)。

A.蜜罐技术

B.入侵检测技术

C.防火墙技术

D.恶意代码扫描技术

答案:A


如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( &nbsp;)。

A.可用性 

B.完整性 

C.机密性 

D.可控性

答案:C


按照密码系统对明文的处理方法,密码系统可以分为( &nbsp;)。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

答案:D


<div style="text-align:center;"> 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( &nbsp;)。</div>A.数字证书和PKI系统相结合

B.对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合

D.公钥密码体制和对称密码体制相结合


答案:C


以下选项中,不属于生物识别方法的是( &nbsp;)。

A.掌纹识别

B.个人标记号识别

C.人脸识别

D.指纹识别

答案:B


计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( &nbsp;)。

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

答案:A


在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( &nbsp;)。

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

答案:D


数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( &nbsp;)。

A.保密性

B.隐蔽性

C.可见性

D.完整性

答案:C


( &nbsp;)是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A.暴力攻击

B.拒绝服务攻击

C.重放攻击

D.欺骗攻击

答案:B


在访问因特网时,为了防止WEB页面中恶意代码对自己计算机的损害,可以采取的防范措施是( &nbsp;)。

A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B.利用SSL访问Web站点

C.在浏览器中安装数字证书

D.利用IP安全协议访问Web站点

答案:A


下列说法中,错误的是( &nbsp;)。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

答案:B


Linux系统的运行日志存储的目录是( &nbsp;)。

A./var/log

B./usr/log

C./etc/log

D./tmp/log

答案:A


电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( &nbsp;)的方式阅读电子邮件。

A.应用软件 

B.纯文本 

C.网页 

D.在线

答案:B


已知DES算法S盒如下:

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/4aba1d0e-fad9-415a-8bd1-5aeeebccd282.png" alt="" />

如果该S盒的输入为100010,则其二进制输出为( &nbsp;)。

A.0110

B.1001

C.0100

D.0101


答案:A


以下关于TCP协议的描述,错误的是( &nbsp;)。

A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.TCP使用二次握手来建立连接,具有很好的可靠性

D.TCP每发送一个报文段,就对这个报文段设置一次计时器

答案:C


Kerberos是一种常用的身份认证协议,它采用的加密算法是( &nbsp;)。

A.Elgamal

B.DES

C.MD5

D.RSA

答案:B


人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( &nbsp;)。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马

答案:A


移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( &nbsp;)。

A.终端设备信息

B.用户通话信息

C.用户位置信息

D.公众运营商信息

答案:D


以下关于数字证书的叙述中,错误的是( &nbsp;)。

A.证书通常携带CA的公开密钥

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

答案:A


2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( &nbsp;)算法一致通过成为国际标准。

A.SM2与SM3

B.SM3与SM4

C.SM4与SM9

D.SM9与SM2

答案:D


典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是( &nbsp;)。

A.像素值失真攻击

B.敏感性分析攻击

C.置乱攻击

D.梯度下降攻击

答案:C


数字信封技术能够( &nbsp;)。

A.隐藏发送者的真实身份

B.保证数据在传输过程中的安全性

C. 对发送者和接收者的身份进行认证

D.防止交易中的抵赖发生

答案:B


在DES加密算法中,子密钥的长度和加密分组的长度分别是( &nbsp;)。

A.56位和64位

B.48位和64位

C.48位和56位

D.64位和64位

答案:B


甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( &nbsp;)。

A.注册中心RA

B.国家信息安全测评认证中心

C.认证中心CA

D.国际电信联盟ITU

答案:C


WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( &nbsp;)。

A.WPA和WPA2

B.WEP

C.WPA-PSK

D.WPA2-PSK

答案:B


特洛伊木马攻击的威胁类型属于( &nbsp;)。

A.旁路控制威胁

B.网络欺骗

C.植入威胁

D.授权侵犯威胁

答案:C


信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( &nbsp;)。

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数据备份技术

答案:C


SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( &nbsp;)。

A.可用性

B.完整性

C.保密性

D.可认证性

答案:A


计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( &nbsp;)。

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

答案:D


IP地址分为全球地址和专用地址,以下属于专用地址的是( &nbsp;)。

A.192.172.1.2

B. 10.1.2.3

C.168.1.2.3

D.172.168.1.2

答案:B


信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( &nbsp;)四个阶段。

A.风险评估准备、漏洞检测、风险计算和风险等级评价

B.资产识别、漏洞检测,风险计算和风险等级评价

C.风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.资产识别、风险因素识别、风险程度分析和风险等级评价

答案:C


深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( &nbsp;)。

A.流特征提取单元

B.流特征选择单元

C.分类器

D.响应单元

答案:D


操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( &nbsp;)三大功能模块。

A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B.审计事件特征提取、审计事件特征匹配、安全响应报警

C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D.日志采集与挖掘、安全事件记录及查询、安全响应报警

答案:C


计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( &nbsp;)。

A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.计算机犯罪具有破坏性

C.计算机犯罪没有犯罪现场

D.计算机犯罪具有隐蔽性

答案:C


攻击者通过对目标主机进行端口扫描可以直接获得( &nbsp;)。

A.目标主机的操作系统信息

B.目标主机开放端口服务信息

C.目标主机的登录口令

D.目标主机的硬件设备信息

答案:B


WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( &nbsp;)。

A.SM4

B.优化的RSA加密算法

C.SM9

D.优化的椭圆曲线加密算法

答案:D


文件型病毒不能感染的文件类型是( &nbsp;)。

A.SYS型 

B.EXE类型

C.COM型

D.HTML型

答案:D


网络系统中针对海量数据的加密,通常不采用( &nbsp;)方式。

A.会话加密

B.公钥加密

C.链路加密

D.端对端加密

答案:B


对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( &nbsp;)。

A.窃听

B.重放

C.克隆

D.欺诈

答案:C


无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是( &nbsp;)。

A.WAPI从应用模式上分为单点式、分布式和集中式

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作

D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

答案:D


分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( &nbsp;)模式(图中Pi表示明文分组,Ci表示密文分组)

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/06e5c5f8-da65-4d1f-a598-0a1ff9a3725f.png" alt="" />

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式


答案:A


关于祖冲之算法的安全性分析不正确的是( &nbsp;)。

A.祖冲之算法输出序列的随机性好,周期足够大

B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.祖冲之算法可以抵抗已知的序列密码分析方法

D.祖冲之算法可以抵抗弱密分析

答案:B


以下关于IPSec协议的叙述中,正确的是( &nbsp;)。

A.IPSec协议是IP协议安全问题的一种解决方案

B.IPSec协议不提供机密性保护机制

C.IPSec协议不提供认证功能

D.IPSec协议不提供完整性验证机制

答案:A


不属于物理安全威胁的是( &nbsp;)。

A.电源故障

B.物理攻击

C.自然灾害

D.字典攻击

答案:D


以下关于网络钓鱼的说法中,不正确的是( &nbsp;)。

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

答案:B


Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( &nbsp;)。

A.不可上读

B.不可上写

C.不可下读

D.不可下写

答案:A


安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是( &nbsp;)。

A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

B.SET不需要可信第三方认证中心的参与

C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性

D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

答案:C


在PKI中,关于RA的功能,描述正确的是( &nbsp;)。

A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.RA负责证书废止列表CRL的登记和发布

D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

答案:D


以下关于VPN的叙述中,正确的是( &nbsp;)。

A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露

B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能同时实现信息的认证和对身份的认证

D.VPN通过身份认证实现安全目标,不具数据加密功能

答案:A


对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( &nbsp;)。

A.x=1 

B.x=3 

C.x=6 

D.x=9

答案:B


当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( &nbsp;)。

A.IP源地址 

B.源端口 

C.IP目的地址 

D.协议

答案:B


以下关于网络流量监控的叙述中,不正确的是( &nbsp;)。

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

答案:C


设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( &nbsp;)。

A.11 

B.15 

C.17 

D.23

答案:D


下列关于公钥密码体制说法不正确的是( &nbsp;)。

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

答案:B


SM3密码杂凑算法的消息分组长度为( &nbsp;)比特。

A.64 

B.128 

C.512 

D.1024

答案:C


如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( &nbsp;)。

A.实际安全

B.可证明安全

C.无条件安全

D.绝对安全

答案:A


a=17,b=2,则满足a与b取模同余的是( &nbsp;)。

A.4 

B.5 

C.6 

D.7

答案:B


利用公开密钥算法进行数据加密时,采用的方式是( &nbsp;)。

A.发送方用公开密钥加密,接收方用公开密钥解密

B.发送方用私有密钥加密,接收方用私有密钥解密

C.发送方用公开密钥加密,接收方用私有密钥解密

D.发送方用私有密钥加密,接收方用公开密钥解

答案:C


Trust is typically interpreted as a subjective belief in the reliability, honesty and &nbsp;security &nbsp;of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to &nbsp;policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( &nbsp;)fails , then the sytems and applications that depend on it can( &nbsp;)be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the &nbsp;identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( &nbsp;)whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining &nbsp;authorisation policies in personalised services.

Establishing trust always has a cost, so that having &nbsp;complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( &nbsp;)usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

(71)A.with 

B. on 

C. of 

D. for

(72)A.entity 

B.person 

C.component 

D.thing

(73)A. No longer 

B. never 

C. always 

D.often

(74)A. SP 

B. IdM 

C.Internet 

D.entity

(75)A.trust 

B.cost 

C.IdM 

D. solution


答案:D、C、A、B、A


根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

答案:B


《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

答案:D


1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

答案:A


属于对称加密算法。

A.EIGantal

B.DES

C.MDS

D.RSA

答案:B


密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,

依次对密文“zhonggguo”进行加密,则相应的密文为()

A.ckrqjjxr

B.cdrqjjxr

C.Akrqjjxr

D.Ckrqiixr答案:A


在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A.可用性

B.保密性

C.可控性

D.完整性

答案:D


下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

答案:C


计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

A.保护目标计算机系统

B.确定电子证据

C.收集电子数据、保全电子证据

D.清除恶意代码<span style="line-height:1.5;"></span>

答案:D


数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A.版权保护

B.票据防伪

C.证据篡改鉴定

D.图像数据

答案:D


信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()

A.与白盒测试相比,具有更好的适用性

B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内部实现细节和复杂度

答案:D


下列攻击中,不能导致网络瘫痪的是()

A.溢出攻击

B.钓鱼攻击

C.邮件炸弹攻击

D.拒绝服务攻击

答案:B


()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

A.木桶原则

B.保密原则

C.等级化原则

D.最小特权原则<span style="line-height:1.5;"></span>

答案:A


网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

答案:B


被动攻击通常包含()

A.拒绝服务攻击

B.欺骗攻击

C.窃听攻击

D.数据驱动攻击

答案:C


以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A.利用社会工程学

B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站

D.利用密罐

答案:D


数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名

B.数字证书和身份认证

C.身份消息加密和解密

D.数字证书和消息摘要

答案:A


身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A.唯一性和保密性

B.唯一性和稳定性

C.保密性和可识别性

D.稳定性和可识别性

答案:B


ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

答案:B


在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison

B.Wm.S*F2m5@

C.27776394

D.wangjing1977

答案:B


工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

A.内部人为风险

B.黑客攻击

C.设备损耗

D.病毒破坏

答案:C


对日志数据进行审计检查,属于()类控制措施。

A.预防

B.检查

C.威慑

D.修正

答案:B


攻击者通过对目标主机进行端口扫描,可以直接获得()。

A.目标主机的口令

B.给目标主机种植木马

C.目标主机使用了什么操作系统

D.目标主机开放了那些端口服务

答案:D


以下关于NAT的说法中,错误的是()

A.NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫网络端口转换NAPT

答案:D


应用代理防火墙的主要优点是()

A.加密强度高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

答案:B


从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

A.机密性

B.可用性

C.完整性

D.真实性

答案:B


下列各种协议中,不属于身份认证协议的是()

A. S/Key口令协议

B. Kerberos协议

C. X.509协议

D. IPSec协议

答案:D


我国制定的关于无线局域网安全的强制标准是()

A.IEEE 802.11

B. WPA

C. WAPI

D. WEP

答案:C


以下恶意代码中,属于宏病毒的是()

A. Macro.Melissa

B. Trojian.huigezi.a

C. Worm.Blaster.g

D. Backdoor.Agobot.frt

答案:A


容灾的目的和实质是()

A.实现对系统数据的备份

B.提升用户的安全预期

C.保持对信息系统的业务持续性

D.信息系统的必要补充

答案:C


安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

A.应用程序层

B.应用程序框架层

C.系统库和安卓运行时

D.Linux内核

答案:D


下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

答案:D


SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

A.保密性

B.可用性

C.完整性

D.可认证性

答案:B


通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

答案:A


安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

A. BLP模型

B. HRU模型

C. BN模型

D.基于角色的访问控制模型

答案:B


SHAI算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

答案:B


A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ = KBpub(KApri(M))。B方收到密文,正确的解决方案是()

A. KBpub(KApri(M ‘ ))

B. KBpub(KApub(M ‘ ))

C. KApub(KBpri(M ‘ ))

D. KBpri(KApri(M ‘ ))

答案:C


有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

答案:D


文件类型病毒不能感染的文件类型是()

A.COM类型

B.HTML类型

C. SYS类型

D. EXE类型

答案:B


在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

答案:C


操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。

A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警

D.审计事件特征提取、审计事件特征匹配、安全响应报警

答案:A


计算机病毒的生命周期一般包括()四个阶段

A.开发阶段、传播阶段、发现阶段、清除阶段

B.开发阶段、潜伏阶段、传播阶段、清除阶段

C.潜伏阶段、传播阶段、发现阶段、清除阶段

D.潜伏阶段、传播阶段、触发阶段、发作阶段

答案:D


下面关于跨站攻击描述不正确的是()

A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击也可称作CSS

D.跨站脚本攻击是主动攻击

答案:D


以下不属于信息安全风险评估中需要识别的对象是()

A.资产识别

B.威胁识别

C.风险识别

D.脆弱性识别

答案:C


安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D. PINC扫描技术和操作系统探测

答案:B


防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2017-06-09/099fcd79-23d4-456a-8d04-756e2e8812e7.jpg" />

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式



答案:C


计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()

A. C1

B. C2

C. B1

D. B2

答案:A


IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

答案:A


以下不属于网络安全控制技术的是()

A.防火墙技术

B.数据备份技术

C.入侵检测技术

D.访问控制技术

答案:B


以下关于认证技术的描述中,错误的是()

A.基于生物特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

答案:C


为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B


能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

答案:C


包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的原地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

答案:D


密码分析的目的是()

A.发现加密算法

B.发现密钥或者密文对应的明文

C.发现解密算法

D.发现攻击者

答案:B


下列关于数字签名的说法正确的是()

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

答案:D


以下关于公钥基础设施(PKI)的说法中,正确的是()

A. PKI可以解决公钥可信性问题

B. PKI不能解决公钥可信性问题

C. PKI只能有政府来建立

D.PKI不提供数字证书查询服务

答案:A


下列关于公钥体制中说法不正确的是()

A.在一个公钥体制中,一般存在公钥和私钥两种密钥

B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的

C.公钥体制中的关于可以以明文方式发送

D.公钥密码中的私钥可以用来进行数字签名

答案:B


无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰区内节点切换频率的方式抵御干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其它所有节点来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

答案:C


属于第二层的VPN隧道协议是()。

A.IPSec

B.PPTP

C.GRE

D.IPv4

答案:B


信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

A.多媒体信息本身有很大的冗余性

B.多媒体信息本身编码效率很高

C.人眼或人耳对某些信息由一定的掩蔽效应

D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

答案:B


证书授权中心(CA)的主要职责不包含()。

A.证书管理

B.证书签发

C.证书加密

D.证书撤销

答案:C


X.509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.加密算法标识

D.主体的公开密钥信息

答案:C


如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

答案:D


网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。

A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.如果没人攻击,密罐系统就变得毫无意义

D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案:D


以下不属于代码静态分析的方法是()。

A.内存扫描

B.模式匹配

C.定理证明

D.模型检测

答案:A


SM4是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64位和128位

B.128位和128位

C.128位和256位

D.256位和256位

答案:B


设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

A. 8

B. 13

C. 23

D. 37

答案:C


DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。

A. SHA1

B. MD5

C. MD4

D. SHA2

答案:A


2017年6月1日,()开始施行。

A.计算机信息系统安全保护条例

B.计算机信息系统国际联网保密管理规定

C.网络安全法

D.电子签名法

答案:C


面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术

答案:C


强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

答案:A


There are different ways to perform IP based DoS Attacks. The&nbsp;most common IP based DoS attack is that an attacker sends an&nbsp;extensive amount of connection establishment (1)(e.g. TCP SYN&nbsp;requests) to establish hanging connections with the controller or a&nbsp;DPS. Such a way, the attacker can consume the network resources&nbsp;which should be available for legitimate users. In other (2), the&nbsp;attacker inserts a large amount of (3)packets to the data plane&nbsp;by spoofing all or part of the header fields with random values.&nbsp;These incoming packets will trigger table-misses and send lots of&nbsp;packet-in flow request messages to the network controller to&nbsp;saturate the controller resources. In some cases, an (4)who gains&nbsp;access to DPS can artificially generate lots of random packet-in&nbsp;flow request messages to saturate the control channel and the&nbsp;controller resources. Moreover, the lack of diversity among DPSs&nbsp;fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the&nbsp;propagation of attacks due to complex and vendor specific&nbsp;equipment. Moreover, legacy backhaul devices do not require&nbsp;frequent communication with core control devices in a manner&nbsp;similar to DPSs communicating with the centralized controller.&nbsp;These features minimize both the impact and propagation of DoS&nbsp;attacks. Moreover, the legacy backhaul devices are controlled as a&nbsp;joint effort of multiple network element. For instance, a single&nbsp;Long Term Evilution(LTE)eNodeB &nbsp;is connected up to 32 MMEs.&nbsp;Therefore, DoS/DDoS attack on a single core element will not&nbsp;terminate the entire operation of a backhaul device(5)the net&nbsp;work.

(1)A.message &nbsp;B、information &nbsp;C、requests &nbsp;D、data

(2)A.methods &nbsp;B、cases C、hands &nbsp;D、sections

(3)A.bad &nbsp;B、real &nbsp;C、fake &nbsp;D、new

(4)A.user B、administrator &nbsp;C、editor D、attacker

(5)A.or B、of &nbsp;C、in &nbsp;D、to


答案:C、B、C、D、A


()不属于对称加密算法

A、IDEA

B、DES

C、RCS

D、RSA

答案:C


面向身份信息的认证应用中,最常用的认证方法是()

A、基于数据库的认证

B、基于摘要算法认证

C、基于PKI认证

D、基于账户名/口令认证

答案:C


如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统

B、单密钥加密系统

C、对称加密系统

D、常规加密系统

答案:D


S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击

B、拒绝服务攻击

C、协议分析攻击

D、重放攻击

答案:D


防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁

D、外部攻击和外部威胁

答案:D


以下行为中,不属于威胁计算机网络安全的因素是()

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、安装蜜罐系统

答案:A


电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性

B、交易的保密性和完整性

C、交易的可撤销性

D、交易的不可抵赖性

答案:D


以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别

B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

答案:A


有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

答案:D


在以下网络威胁中,()不属于信息泄露

A、数据窃听

B、流量分析

C、偷窃用户账户

D、暴力破解

答案:C


未授权的实体得到了数据的访问权,这属于对安全的()

A、机密性

B、完整性

C、合法性

D、可用性

答案:B


按照密码系统对明文的处理方法,密码系统可以分为()

A、置换密码系统和易位密码

B、密码学系统和密码分析学系统

C、对称密码系统和非对称密码系统

D、分组密码系统和序列密码系统

答案:B


数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制

B、对称密码体制和MD5摘要算法

C、公钥密码体制和单向安全散列函数算法

D、公证系统和MD4摘要算法

答案:D


以下选项中,不属于生物识别方法的是()

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

答案:A


计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D、计算机取证是一门在犯罪进行过程中或之后收集证据

答案:D


注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user&gt;0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A、当前连接数据库的用户数据

B、当前连接数据库的用户名

C、当前连接数据库的用户口令

D、当前连接的数据库名

答案:C


数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A、安全性

B、隐蔽性

C、鲁棒性

D、可见性

答案:D


有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

A、重放攻击

B、拒绝服务攻击

C、反射攻击

D、服务攻击

答案:C


在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用IP安全协议访问Web站点

D、利用SSL访问Web站点

答案:B


下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则

答案:D


依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A、二级及二级以上

B、三级及三级以上

C、四级及四级以上

D、五级

答案:B


电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页

B、纯文本

C、程序

D、会话

答案:A


已知DES算法的S盒如下:

<img alt="" src="http://www.cnitpm.com/upload/image/20161114/20161114085500_3522.jpg" style="width:688px;height:277px;" />

如果该S盒的输入110011,则其二进制输出为()

A、0110

B、1001

C、0100

D、0101

答案:B


在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A、生存时间

B、源IP地址

C、版本

D、标识

答案:C


Kerberos是一种常用的身份认证协议,它采用的加密算法是()

A、Elgamal

B、DES

C、MD5

D、RSA

答案:B


以下关于加密技术的叙述中,错误的是()

A、对称密码体制的加密密钥和解密密钥是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制中加密算法和解密算法是保密的

D、所有的密钥都有生存周期

答案:C


移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

A、用户身份(ID)

B、用户位置信息

C、终端设备信息

D、公众运营商信息

答案:D


以下关于数字证书的叙述中,错误的是()

A、证书通常由CA安全认证中心发放

B、证书携带持有者的公开密钥

C、证书的有效性可以通过验证持有者的签名

D、证书通常携带CA的公开密钥

答案:B


密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A、截获密文

B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法

D、截获密文,获得密钥并了解解密算法

答案:C


利用公开密钥算法进行数据加密时,采用的方法是()

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

答案:D


数字信封技术能够()

A、对发送者和接收者的身份进行认证

B、保证数据在传输过程中的安全性

C、防止交易中的抵赖发生

D、隐藏发送者的身份

答案:D


在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位

B、56位和56位

C、64位和64位

D、64位和56位

答案:D


甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)

B、国家安全局(NSA)

C、认证中心(CA)

D、国家标准化组织(ISO)

答案:C


WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

答案:B


特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁

B、渗入威胁

C、植入威胁

D、旁路控制威胁

答案:A


信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

答案:C


甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术

B、数字证书

C、消息认证码

D、身份认证技术

答案:C


目前使用的防杀病毒软件的作用是()

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒

答案:C


IP地址分为全球地址和专用地址,以下属于专用地址的是()

A、172.168.1.2

B、10.1.2.3

C、168.1.2.3

D、192.172.1.2

答案:C


下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告

B、风险评估报告

C、威胁分析报告

D、已有安全威胁分析报告

答案:A


计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A、计算机犯罪具有隐蔽性

B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C、计算机犯罪具有很强的破坏性

D、计算机犯罪没有犯罪现场

答案:D


以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A、保证数据正确的顺序、无差错和完整

B、控制报文通过网络的路由选择

C、提供用户与网络的接口

D、处理信号通过介质的传输

答案:B


深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择

B、流特征提供

C、分类器

D、响应

答案:B


一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性

B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性

D、审计、完整性、身份认证、保密性

答案:D


以下不属于网络安全控制技术的是()

A、防火墙技术

B、访问控制

C、入侵检测技术

D、差错控制

答案:A


病毒的引导过程不包含()

A、保证计算机或网络系统的原有功能

B、窃取系统部分内存

C、使自身有关代码取代或扩充原有系统功能

D、删除引导扇区

答案:D


网络系统中针对海量数据的加密,通常不采用()

A、链路加密

B、会话加密

C、公钥加密

D、端对端加密

答案:B


安全备份的策略不包括()

A、所有网络基础设施设备的配置和软件

B、所有提供网络服务的服务器配置

C、网络服务

D、定期验证备份文件的正确性和完整性

答案:D


以下关于安全套接层协议(SSL)的叙述中,错误的是()

A、是一种应用层安全协议

B、为TCP/IP连接提供数据加密

C、为TCP/IP连接提供服务器认证

D、提供数据安全机制

答案:D


入侵检测系统放置在防火墙内部所带来的好处是()

A、减少对防火墙的攻击

B、降低入侵检测

C、增加对低层次攻击的检测

D、增加检测能力和检测范围

答案:C


智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()

A、通讯管理模块

B、数据管理模块

C、安全管理模块

D、文件管理模块

答案:C


以下关于IPSec协议的叙述中,正确的是()

A、IPSec协议是解决IP协议安全问题的一种方案

B、IPSec协议不能提供完整性

C、IPSec协议不能提供机密性保护

D、IPSec协议不能提供认证功能

答案:A


不属于物理安全威胁的是()

A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够

答案:B


以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼融合了伪装、欺骗等多种攻击方式

B、网络钓鱼与Web服务没有关系

C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、网络钓鱼是“社会工程攻击”是一种形式

答案:B


以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题

B、隧道技术的本质是用一种协议来传输另外一种协议

C、IPSec协议中不会使用隧道技术

D、虚拟专用网中可以采用隧道技术

答案:A


安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()

A、SET是一种基于流密码的协议

B、SET不需要可信的第三方认证中心的参与

C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性

D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

答案:D


在PKI中,不属于CA的任务是()

A、证书的颁发

B、证书的审改

C、证书的备份

D、证书的加密

答案:B


以下关于VPN的叙述中,正确的是()

A、VPN指的是用户通过公用网络建立的临时的、安全的连接

B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证,不能提供数据加密的功能

答案:C


扫描技术()

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为攻击工具,也可以作为防御工具

答案:C


包过滤技术防火墙在过滤数据包时,一般不关心()

A、数据包的源地址

B、数据包的协议类型

C、数据包的目的地址

D、数据包的内容

答案:D


以下关于网络流量监控的叙述中,不正确的是()

A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B、数据采集探针是专门用于获取网络链路流量的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、网络流量监控分析的基础是协议行为解析技术

答案:A


两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

A、56

B、128

C、168

D、112

答案:D


设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()

A、11

B、13

C、15

D、17

答案:D


杂凑函数SHAI的输入分组长度为()比特

A、128

B、258

C、512

D、1024

答案:C


AES结构由以下4个不同的模块组成,其中()是非线性模块

A、字节代换

B、行移位

C、列混淆

D、轮密钥加

答案:D


67mod119的逆元是()

A、52

B、67

C、16

D、19

答案:B


在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

A、16

B、32

C、48

D、64

答案:C


(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:

Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)

Hidden text within Web pages

Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)

steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography

(2)A、methods

B、software

C、tools

D、services

(3)A、Member

B、Management

C、Message

D、Mail

(4)A、powerful

B、sophistication

C、advanced

D、easy

(5)A、least

B、most

C、much

D、less

答案:A


(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:

Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)

Hidden text within Web pages

Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)

steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography

(2)A、methods

B、software

C、tools

D、services

(3)A、Member

B、Management

C、Message

D、Mail

(4)A、powerful

B、sophistication

C、advanced

D、easy

(5)A、least

B、most

C、much

D、less

答案:C


(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:

Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)

Hidden text within Web pages

Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)

steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography

(2)A、methods

B、software

C、tools

D、services

(3)A、Member

B、Management

C、Message

D、Mail

(4)A、powerful

B、sophistication

C、advanced

D、easy

(5)A、least

B、most

C、much

D、less

答案:C


在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

A、16

B、32

C、48

D、64

答案:D、A、C、B、A


电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。

A、落实安全政策的常规职责 

B、执行具体安全程序或活动的特定职责

C、保护具体资产的特定职责 

D、以上都对

答案:D


终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

答案:A


著名的橘皮书指的是()。

A、可信计算机系统评估标准(TCSEC) 

B、信息安全技术评估标准(ITSEC)

C、美国联邦标准(FC) 

D、通用准则(CC)

答案:A


资产的敏感性通常怎样进行划分?()

A、绝密、机密、敏感 

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

答案:C


重要系统关键操作操作日志保存时间至少保存()个月。

A、1 

B、2 

C、3 

D、4

答案:C


安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母 &nbsp;&nbsp;

B、数字+字母+符号

C、数字+字母+字母大小写 &nbsp;

D、数字+符号

答案:C


不属于安全策略所涉及的方面是()。

A、物理安全策略 &nbsp;  &nbsp;

B、访问控制策略

C、信息加密策略 &nbsp;  &nbsp;

D、防火墙策略

答案:D


“保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别 

B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别 &nbsp;

D、“一密”、“二密”,“三密”、“四密”四个级别

答案:C


对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。

A、1 

B、2 

C、3 &nbsp;&nbsp;

D、4

答案:A


下列情形之一的程序,不应当被认定为《刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

答案:A


电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”()级以上。

A、A级 

B、B级 &nbsp;&nbsp;

C、C级 &nbsp;&nbsp;

D、D级

答案:C


下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

答案:C


获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5 

B、10 &nbsp;

C、-15 

D、20

答案:B


基准达标项满()分作为安全基线达标合格的必要条件。

A、50 

B、60 

C、70 

D、80

答案:B


《国家保密法》对违法人员的量刑标准是()。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

答案:A


$HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rsh 

B、ssh 

C、ftp 

D、rlogin

答案:C


/etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp 

B、该账户可以登录ftp 

C、没有关系 

D、缺少

答案:A


按TCSEC标准,WinNT的安全级别是()。

A、C2 

B、B2 

C、C3 &nbsp;

D、B1

答案:A


Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A、program files 

B、Windows 

C、system volume information 

D、TEMP

答案:B


Linux系统格式化分区用哪个命令?()

A、fdisk 

B、mv 

C、mount 

D、df

答案:A


在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

答案:A


Linux系统通过()命令给其他用户发消息。

A、less 

B、mesg &nbsp;

C、write &nbsp;

D、echo to

答案:C


Linux中,向系统中某个特定用户发送信息,用什么命令?()

A、wall 

B、write &nbsp;

C、mesg 

D、net send

答案:B


防止系统对ping请求做出回应,正确的命令是:()。

A、echo 0&gt;/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echo 0&gt;/proc/sys/net/ipv4/tcp_syncookies

C、echo 1&gt;/proc/sys/net/ipv4/icmp_echo_ignore_all

D、echo 1&gt;/proc/sys/net/ipv4/tcp_syncookies

答案:C


NT/2K模型符合哪个安全级别?()

A、B2 

B、C2 

C、B1 &nbsp;

D、C1

答案:B


Red Flag Linux指定域名服务器位置的文件是()。

A、etc/hosts 

B、etc/networks 

C、etc/rosolv.conf 

D、/.profile

答案:C


Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

A、chmod 744 /n2kuser/.profile 

B、 chmod 755 /n2kuser/.profile

C、 chmod 766 /n2kuser/.profile 

D、 chmod 777 /n2kuser/.profile

答案:D


如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码 

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置$HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

答案:D


Solaris系统使用什么命令查看已有补丁列表?()

A、uname –an 

B、showrev 

C、oslevel –r 

D、swlist –l product ‘PH??’

答案:C


Unix系统中存放每个用户信息的文件是()。

A、/sys/passwd 

B、/sys/password 

C、/etc/password 

D、/etc/passwd

答案:D


Unix系统中的账号文件是()。

A、/etc/passwd 

B、/etc/shadow 

C、/etc/group 

D、/etc/gshadow

答案:A


下面哪一项最好地描述了组织机构的安全策略?()

A、定义了访问控制需求的总体指导方针

B、建议了如何符合标准

C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

答案:A


下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断  &nbsp;

B、应用程序系统欺骗

C、未授权的信息泄露 

D、确认信息发送错误

答案:D


下面有关我国标准化管理和组织机构的说法错误的是?()

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

答案:C


项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

答案:A


信息安全的金三角是()。

A、可靠性,保密性和完整性 

B、多样性,冗余性和模化性

C、保密性,完整性和可用性 

D、多样性,保密性和完整性

答案:C


信息安全风险缺口是指()。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A


信息安全风险应该是以下哪些因素的函数?()

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

答案:A


信息安全工程师监理的职责包括?()

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调

答案:A


信息安全管理最关注的是?()

A、外部恶意攻击  

B、病毒对PC的影响

C、内部恶意攻击 

D、病毒对网络的影响

答案:C


信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、信息的价值 

B、信息的时效性

C、信息的存储方式  

D、法律法规的规定

答案:C


信息网络安全的第三个时代是()

A、主机时代,专网时代,多网合一时代 

B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代 

D、2001年,2002年,2003年

答案:A


一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略 

B、安全标准 

C、操作规程 

D、安全基线

答案:A


以下哪个不属于信息安全的三要素之一?()

A、机密性 

B、完整性 

C、抗抵赖性 

D、可用性

答案:C


以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体 

B、目标应该清晰

C、目标应该是可实现的 

D、目标应该进行良好的定义

答案:C


以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施 

B、漏洞分析

C、意外事故处理计划 

D、采购计划

答案:A


以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

A、没有适当的质量管理工具 

B、经常变化的用户需求

C、用户参与需求挖掘不够 

D、项目管理能力不强

答案:C


以下哪一种人给公司带来了最大的安全风险?()

A、临时工 

B、咨询人员 

C、以前的员工 

D、当前的员工

答案:D


以下哪种安全模型未使用针对主客体的访问控制机制?()

A、基于角色模型 

B、自主访问控制模型

C、信息流模型 

D、强制访问控制模型

答案:C


以下哪种措施既可以起到保护的作用还能起到恢复的作用?()

A、对参观者进行登记 

B、备份

C、实施业务持续性计划 

D、口令

答案:C


以下哪种风险被定义为合理的风险?()

A、最小的风险 

B、可接受风险

C、残余风险 

D、总风险

答案:B


以下人员中,谁负有决定信息分类级别的责任?()

A、用户 

B、数据所有者 

C、审计员 

D、安全官

答案:B


有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么 &nbsp;&nbsp;

B、你看到什么 

C、你是什么 

D、你做什么

答案:C


在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A、自下而上 &nbsp;&nbsp;

B、自上而下 

C、上下同时开展 

D、以上都不正确

答案:B


在风险分析中,下列不属于软件资产的是()

A、计算机操作系统 

B、网络操作系统

C、应用软件源代码 

D、外来恶意代码

答案:D


在国家标准中,属于强制性标准的是:()

A、GB/T &nbsp;XXXX-X-200X 

B、GB XXXX-200X

C、DBXX/T &nbsp;XXX-200X 

D、QXXX-XXX-200X

答案:B


在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

答案:A


在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

A、标准(Standard) &nbsp;&nbsp;

B、安全策略(Security policy)

C、方针(Guideline) &nbsp;

D、流程(Proecdure)

答案:A


在信息安全管理工作中“符合性”的含义不包括哪一项?()

A、对法律法规的符合 &nbsp;

B、对安全策略和标准的符合

C、对用户预期服务效果的符合 &nbsp;

D、通过审计措施来验证符合情况

答案:C


在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理 &nbsp;

B、缺少故障管理

C、缺少风险分析 &nbsp;

D、缺少技术控制机制

答案:A


职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()

A、数据安全管理员 &nbsp;&nbsp;

B、数据安全分析员

C、系统审核员 

D、系统程序员

答案:D


Chinese Wall 模型的设计宗旨是:()。

A、用户只能访问哪些与已经拥有的信息不冲突的信息 

B、用户可以访问所有信息

C、用户可以访问所有已经选择的信息 

D、用户不可以访问哪些没有选择的信息

答案:A


安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理” 

B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责” 

D、防火墙技术

答案:C


保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A、风险分析 

B、审计跟踪技术 

C、应急技术 

D、防火墙技术

答案:B


从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现 

B、外部采购实现 

C、合作实现 

D、多来源合作实现

答案:A


从风险分析的观点来看,计算机系统的最主要弱点是()。

A、内部计算机处理 &nbsp;&nbsp;

B、系统输入输出 

C、通讯和网络 &nbsp;

D、外部计算机处理

答案:B


从风险管理的角度,以下哪种方法不可取?()

A、接受风险 

B、分散风险 

C、转移风险 

D、拖延风险

答案:D


当今IT的发展与安全投入,安全意识和安全手段之间形成()。

A、安全风险屏障 

B、安全风险缺口 

C、管理方式的变革 

D、管理方式的缺口

答案:B


当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。

A、已买的软件 

B、定做的软件 

C、硬件 

D、数据

答案:D


当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表 

B、系统服务配置情况&nbsp;

审计记录 

D、用户账户和权限的设置

答案:C


根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A、逻辑隔离 

B、物理隔离 

C、安装防火墙 

D、VLAN 划分

答案:B


根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A、威胁、脆弱性 &nbsp;&nbsp;

B、系统价值、风险 &nbsp;

C、信息安全、系统服务安全 &nbsp;

D、受侵害的客体、对客体造成侵害的程度业务

答案:D


公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

A、身份考验、来自组织和个人的品格鉴定 

B、家庭背景情况调查

C、学历和履历的真实性和完整性 

D、学术及专业资格

答案:B


计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A运行安全 

B、媒体安全 

C、信息安全 

D、人事安全

答案:B


目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()

A、公安部 

B、国家保密局 

C、信息产业部 

D、国家密码管理委员会办公室

答案:B


目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

答案:B


确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

A、完整性 &nbsp;

B、可用性 &nbsp;

C、保密性 &nbsp;&nbsp;

D、抗抵赖性

答案:C


如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理 

B、书面化制度 

C、书面化方案 &nbsp;

D、书面化标准

答案:A


如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

A、计算风险 

B、选择合适的安全措施 

C、实现安全措施 

D、 接受残余风险

答案:A


软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵 &nbsp; &nbsp;

B、远程监控和远程维护 &nbsp;

C、软件中止和远程监控 &nbsp;

D、远程维护和黑客入侵

答案:A


管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可

答案:C


为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议 

D、列出员工在解聘前需要注意的所有责任

答案:A


为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A、人际关系技能 

B、项目管理技能 

C、技术技能 &nbsp;

D、沟通技能

答案:D


我国的国家秘密分为几级?()

A、3 

B、4 &nbsp;

C、5  &nbsp;

D、6

答案:A


系统管理员属于()。

A、决策层 

B、管理层 

C、执行层 

D、既可以划为管理层,又可以划为执行层

答案:C


下列哪一个说法是正确的?()

A、风险越大,越不需要保护 

B、风险越小,越需要保护

C、风险越大,越需要保护 

D、越是中等风险,越需要保护

答案:C


下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制 

B、强制访问控制

C、基于规则的访问控制 

D、基于身份的访问控制

答案:B


下面哪项能够提供最佳安全认证功能?()

A、这个人拥有什么 

B、这个人是什么并且知道什么

C、这个人是什么 

D、这个人知道什么

答案:B


下面哪一个是国家推荐性标准?()

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 &nbsp;电子计算机机房施工及验收规范

C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 &nbsp;信息技术安全性评估准则

答案:A


下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

答案:C


下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

答案:C


&nbsp;以下哪项不属于信息社会的重要特征? ()

A、信息资源是核心资源

B、知识成为社会发展的巨大资源

C、文化模式日趋虚拟化、单一性

D、社会生活逐步计算机化、自动化

答案:C


系统发生故障,以下记录方法中哪像是正确的()&nbsp;

A、需要完善准确记录

B、可记录,也可不记录

C、无需记录

D、随便记录,不需详细记录

答案:A


以下哪项不属于电子政务的特点? ()

A、电子政务有助于实现政府行政流程的集约化、标准化和高效化

B、电子政务的实施将使政府的每一项业务不需要人的干预而自动完成

C、电子政务将打破政府部门之间的界限

D、电子政务有利于政府各部门之间信息共享

答案:B


电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确? ()

A、促进决策的科学化和民主化

B、减少决策的盲目性

C、提高决策的时效性

D、可完全替代人工决策

答案:D


关于电子政府与传统政府的区别以下哪项描述不正确? ()

A、虚拟性

B、分权

C、扁平化结构

D、服务职能弱化

答案:D


电子政务实施的物质基础是( )。

A、计算机软、硬件设备

B、计算机网络技术

C、数据库

D、办公自动化技术

答案:A


上下级政府、不同地方政府、不同政府部门之间的电子政务,称之为电子政务的( )方式。&nbsp;

A、GtoG

B、GtoB

C、GtoC

D、GtoE

答案:A


政府通过电子网络系统为公众提供各种服务的方式,称之为电子政务的( )方式。&nbsp;

A、GtoG

B、GtoB

C、GtoC

D、GtoE

答案:C


电子政务与电子商务相比?()&nbsp;

A、电子政务与电子商务一样

B、电子政务超过电子商务

C、电子政务落后于电子商务

D、电子政务与电子商务没有差距

答案:C


下列关于政务内网和外网的关系,哪项描述是不准确的? ()

A、两者适用级别不同

B、两者对安全要求的级别不同

C、两者主要服务的对象不同

D、两者是完全独立的

答案:D


以下哪项属于政务外网运行的政府业务? ()

A、辅助决策

B、网上审批

C、办公自动化

D、网络安全

答案:B


以下选项中,哪个不属于网民? ()

A、12岁上网的小孩

B、网吧上网的管理员

C、在的外籍互联网工作人员

D、80岁没用过电脑的老年人

答案:D


以下关于目前我国电子政务立法特点的描述哪项不正确? ()

A、信息化标准及信息基础设施立法是我国当前电子政务立法的主体

B、基本杜绝了各自为政的局面,不需要部门协调

C、行政性电子政务立法相对成熟,但面向公众开放部分的立法基本空白

D、我国电子政务立法还处于初级阶段

答案:B


信息分析的本质( )。

A、扩大生产规模

B、增加人民收入

C、为领导提供决策

D、满足用户的信息要求

答案:D


市场体系的重要组成部分是( )。&nbsp;

A、信息市场

B、金融市场

C、劳动力市场

D、房地产市场

答案:A


信息化能力建设包括( )两个方面内容。

A、投入和产出

B、硬件和软件

C、动态和静态

D、劳动投入量

答案:B


教育信息资源的开发和利用是( )的基本内容是教育信息化建设取得实效的关键。&nbsp;

A、教育信息化

B、信息化建设

C、电子商务

D、专业技术

答案:A


&nbsp;信息化指数是反应( )的总指标。

A、信息装备率

B、通信主体水平

C、信息系数

D、社会经济信息化

答案:D


信息产业的重要特征是( )。

A、高风险型产业

B、知识能力密集型产业

C、高回报型产业

D、搞创新型产业

答案:B


不是信息检索类型新分类的是( )。&nbsp;

A、文献检索

B、文本检索

C、数值检索

D、音/视频检索

答案:A


信息分析的特点是( )。&nbsp;

A、针对性、交流性、科学性、推象性、近似性、局限性

B、针对性、交流性、科学性、近似性、局限性

C、针对性、交流性、具体性、近似性、局限性

D、针对性、交流性、透明性、近似性、局限性

答案:A


专家调查法的常见种类( )。&nbsp;

A、法尔菲法、头脑风暴法、比较法、推理法

B、法尔菲法、头脑风暴法、交叉影响分析法、层次分析法

C、法尔菲法、交叉影响分析法、比较法、推理法

D、法尔菲法、头脑风暴法、比较法、层次分析法

答案:B


信息系统开发一般不包括以下哪个阶段()&nbsp;

A、系统分析

B、系统设计

C、系统实施

D、系统维护

答案:D


市场恒古不变的主题是( )。&nbsp;

A、降低成本

B、增加成本

C、扩大市场

D、缩小市场

答案:A


( )是企业在信息时代市场竞争中生存和立足的根本。&nbsp;

A、人才优势

B、原材料优势

C、经营方式优势

D、信息优势

答案:D


许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C


下面哪个功能属于操作系统中的安全功能()

A、控制用户的作业排序和运行

B、实现主机和外设的并行处理以及异常情况的处理

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

答案:C


下面哪个功能属于操作系统中的日志记录功能()

A、控制用户的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

答案:D


WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)

B、工作组

C、对等网

D、安全网

答案:A


下面哪一个情景属于身份验证(Authentication)过程()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:A


下面哪一个情景属于授权(Authorization)()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:B


下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:D


以网络为本的知识文明人们所关心的主要安全是()

A、人身安全

B、社会安全

C、信息安全


答案:C


第一次出现"HACKER"这个词是在()

A、BELL实验室

B、麻省理工AI实验室

C、AT&amp;T实验室


答案:B


黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击


答案:A


从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击

B、蠕虫攻击

C、病毒攻击


答案:C


第一个计算机病毒出现在()

A、40年代

B、70年代

C、90年代


答案:B


口令攻击的主要目的是()

A、获取口令破坏系统

B、获取口令进入系统

C、仅获取口令没有用途


答案:B


通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()

A、50.5

B、51.5

C、52.5


答案:B


使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

答案:A


为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B


向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A


主要用于加密机制的协议是()

A、HTTP

B、FTP

C、TELNET

D、SSL

答案:D


用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

答案:B


WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马

B、暴力攻击

C、IP欺骗;

D、缓存溢出攻击

答案:B


在以下认证方式中,最常用的认证方式是:()

A、基于账户名/口令认证

B、基于摘要算法认证;

C、基于PKI认证;

D、基于数据库认证

答案:A


以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

答案:B


下列不属于系统安全的技术是()

A、防火墙

B、加密狗

C、认证

D、防病毒

答案:B


抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

答案:D


不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D


不属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

答案:D


在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗



答案:A


2003年上半年发生的较有影响的计算机及网络病毒是什么()

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

答案:B


当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

答案:B


我国的计算机年犯罪率的增长是()

A、10%

B、160%

C、60%

D、300%

答案:C


信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A


信息网络安全的第一个时代()

九十年代中叶

B、九十年代中叶前

C、世纪之交

D、专网时代

答案:B


信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

答案:A


信息网络安全的第二个时代()

A、专网时代

B、九十年代中叶前

C、世纪之交


答案:A


网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

答案:C


人对网络的依赖性最高的时代()

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

答案:C


网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

答案:C


网络攻击的种类()

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

答案:A


1995年之后信息网络安全问题就是()

A、风险管理

B、访问控制

C、消除风险

D、回避风险

答案:A


PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体

B、PDR作为系统保护的第一道防线

C、PDR采用定性评估与定量评估相结合

D、PDR的关键因素是人

答案:A


信息安全中PDR模型的关键因素是()

A、人

B、技术

C、模型

D、客体

答案:A


计算机网络最早出现在哪个年代()

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

答案:B


最早研究计算机网络的目的是什么?

A、直接的个人通信;

B、共享硬盘空间、打印机等设备

C、共享计算资源

D、大量的数据交换。

答案:C


最早的计算机网络与传统的通信网络最大的区别是什么?()

A、计算机网络带宽和速度大大提高。

B、计算机网络采用了分组交换技术。

C、计算机网络采用了电路交换技术

D、计算机网络的可靠性大大提高。

答案:B


关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()

A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

答案:B


以下关于DOS攻击的描述,哪句话是正确的?()

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:C


全球最大网络设备供应商是()

A.华为

B.H3C

C.思科

D.中兴

答案:C


国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为()

A、“让全球网络更安全”

B、“信息通信技术:实现可持续发展的途径”

C、“行动起来创建公平的信息社会”


答案:A


信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____不意识。

A、国家安全

B、网络与信息安全

C、公共安全


答案:B


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:A


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:A


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:B


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:C


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:A


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:C


为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭D、有偿使用


答案:A


为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定_____。

A、《通信服务管理办法》

B、《通信短信息服务管理规定》

C、《短信息管理条例》


答案:B


为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动_____工作。

A、电话用户实名制

B、畅通网络

C、“黑手机”整治


答案:A


短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行____。

A、欺诈订制

B、有偿服务

C、手机代收费


答案:A


如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,_____以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关


答案:C


当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉_____。

A、信息产业部或各地电信用户申诉受理中心(12300)

B、通信企业协会

C、互联网协会


答案:A


为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。()

A、服务内容

B、服务代码

C、宣传方式


答案:B


绿色上网软件可以自动过滤或屏蔽互联网上的____,保护青少年健康成长。

A、网络游戏

B、网络聊天信息

C、淫秽色情信息


答案:C


绿色上网软件可以安装在家庭和学校的_____上。

A、电视机

B、个人电脑

C、电话


答案:B


信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会_____一批优秀的绿色上网软件。

A、推销

B、赠送

C、推荐


答案:C


计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。

A、程序代码

B、微生物病菌

C、计算机专家


答案:A


通常意义上的网络黑客是指通过互联网利用非正常手段_____。

A、上网的人

B、入侵他人计算机系统的

C、在网络上行骗的人


答案:B


网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对_____进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件


答案:A


为了有效抵御网络黑客攻击,可以采用_____作为安全防御措施。

A、绿色上网软件

B、杀病毒软件

C、防火墙


答案:C


为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。

A、升级

B、分析

C、检查


答案:A


《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。

A、停止传输

B、中断网络

C、跟踪调查


答案:A


《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖_____等违法有害信息。

A、淫秽色情

B、商业广告

C、新闻信息


答案:A


木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马


答案:A


按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全_____的保障措施。

A、防火安全

B、保安

C、网络与信息安全


答案:C


《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供_____。

A、电子邮件服务

B、互联网接入服务

C、代为备案服务


答案:B


按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、_____、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站

B、网络聊天室

C、电子邮箱


答案:B


关于数据库安全的说法错误的是?()

A.数据库系统的安全性很大程度上依赖于DBMS的安全机制

B.许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件

C.为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段

D.数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护

答案:C


关于木马技术说法错误的是:()

A.“木马”这一名词来源于《荷马史诗》中记载的特洛伊战争

B.木马的一个主要特点是它的隐蔽性

C.木马技术与ROOTKIT技术的结合某种意义上代表了当代木马技术的发展

D.如果发现了一个木马进程,清除它的第一步是清除木马启动

答案:D


下面关于计算机恶意代码发展趋势的说法错误的是:()

A.木马和病毒盗窃日益猖獗 &nbsp;

B.利用病毒犯罪的组织性和趋利性增加

C.综合利用多种编程新技术、对抗性不断增加 &nbsp;&nbsp;

D.复合型病毒减少,而自我保护功能增加

答案:D


关于网页中的恶意代码,下列说法错误的是:()

A.网页中的恶意代码只能通过IE浏览器发挥作用

B.网页中恶意代码可以修改系统注册表

C.网页中的恶意代码可以修改系统文件

D.网页中的恶意代码可以窃取用户的机密性文件

答案:A


下面对于“电子邮件炸弹”的解释最准确的是:()

A.邮件正文中包含的恶意网站链接

B.邮件附件中具有强破坏性的病毒

C.社会工程的一种方式,具有恐吓内容的邮件

D.在短时间内发送大量邮件软件,可以造成目标邮箱爆满

答案:D


以下哪一项是常见Web站点脆弱性扫描工具:()

A.Sniffer &nbsp;&nbsp;

B.Nmap &nbsp;

C.Appscan &nbsp;&nbsp;

D.LC

答案:C


下面哪一项不是安全编程的原则()

A.尽可能使用高级语言进行编程

B.尽可能让程序只实现需要的功能 &nbsp;

C.不要信任用户输入的数据

D.尽可能考虑到意外的情况,并设计妥善的处理方法

答案:A


黑客进行攻击的最后一个步骤是:()

A.侦查与信息收集 &nbsp;

B.漏洞分析与目标选定 &nbsp;&nbsp;

C.获取系统权限 &nbsp;&nbsp;

D.打扫战场、清楚证据

答案:D


下面哪一项是缓冲溢出的危害?()

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性

B.执行shellcode后可能进行非法控制,破坏系统的完整性

C.可能导致拒绝服务攻击,破坏系统的可用性

D.以上都是

答案:D


以下哪一项是DOS攻击的一个实例()

A.SQL注入 &nbsp;

B.IP Spoof &nbsp;&nbsp;

C.Smurf攻击 &nbsp;

D.字典破解

答案:C


以下对于蠕虫病毒的错误说法是()

A.通常蠕虫的传播无需用户的操作

B.蠕虫病毒的主要危害体现在对数据保密的破坏

C.蠕虫的工作原理与病毒相似,除了没有感染文件

D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统

答案:B


以下哪一项不是跨站脚本攻击?()

A.给网站挂马 &nbsp;&nbsp;

B.盗取COOKIE &nbsp;

C.伪造页面信息 &nbsp;

D.暴力破解密码

答案:D


对能力成熟度模型解释最准确的是?()

A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。

B. 它通过严格考察工程成果来判断工程能力。

C.它与统计过程控制的理论出发点不同,所以应用于不同领域。

D.它是随着信息安全的发展而诞生的重要概念。

答案:A


一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()

A.将硬盘的每一个比特写成“O”

B.将硬盘彻底毁坏

C.选择秘密信息进行删除

D.进行低级格式化

答案:C


变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()

A.应该尽量追求效率,而没有任何的程序和核查的阻碍。

B.应该将重点放在风险发生后的纠正措施上。

C.应该很好的定义和实施风险规避的措施。

D.如果是公司领导要求的,对变更过程不需要追踪和审查

答案:C


在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()

A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。

B.当操作系统变更后,对业务应用系统进行测试和评审。

C.在需要是对操作文档和用户守则进行适当的修改。

D.在安装委外开发的软件前进行恶意代码检测。

答案:B


对于信息系统访问控制说法错误的是?()

A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

答案:B


对程序源代码进行访问控制管理时,以下那种做法是错误的?()

A.若有可能,在实际生产系统中不保留源程序库。

B.对源程序库的访问进行严格的审计

C.技术支持人员应可以不受限制的访问源程序

D.对源程序库的拷贝应受到严格的控制规程的制约

答案:C


目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()

A.数据库系统庞大会提高管理成本

B.数据库系统庞大会降低管理效率

C.数据的集中会降低风险的可控性

D. 数据的集中会造成风险的集中

答案:D


管理者何时可以根据风险分析结果对已识别风险不采取措施()

A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时

B.当风险减轻方法提高业务生产力时

C.当引起风险发生的情况不在部门控制范围之内时

D.不可接受

答案:A


在风险评估中进行定量的后果分析时,如果采用年度风险损失值的方法进行计算,应当使用一下哪个公式?()

A.SLE(单次损失预期值)x &nbsp;ARO(年度发生率)

B.ARO(年度发生率)x &nbsp;EF(暴露因子)

C.SLE(单次损失预期值)x &nbsp;EF(暴露因子) x &nbsp;ARO(年度发生率)

D.SLE(单次损失预期值)x &nbsp;ARO(年度发生率)—EF(暴露因子)

答案:A


风险管理的重点:()

A.将风险降低到可以接受的程度

B.不计代价的降低风险

C.将风险转移给第三方

D.惩罚违反安全策略规定的雇员

答案:A


风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()

A.评估结果的客观性

B.评估工具的专业程度

C.评估人员的技术能力

D.评估报告的形式

答案:A


以下关于风险管理的描述不正确的是?()

A.风险的四种控制方法有:减低风险/转嫁风险/规避风险/接受风险

B.信息安全风险管理是否成功在于发现是否切实被消除了

C.组织应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全

D.信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别多少或消除的过程。

答案:B


从风险分析的观点来看,计算机系统的最主要安全脆弱性存在于——()

A.计算机内部处理

B.系统输入输出

C.网络和通讯

D.数据存储介质

答案:B


以下选项中那一项是对信息安全风险采取的纠正机制?()

A.访问控制

B.入侵检测

C.灾难恢复

D.防病毒系统

答案:C


下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()

A.审计措施不能自动执行,而检测措施可以自动执行

B.检测措施不能自动执行,而审计措施可以自动执行

C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行

D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行

答案:C


下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员日志

D.时钟同步

答案:D


信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A.信息的价值

B.信息的时效性

C.信息的存储

D.法律法规的规定

答案:C


下面关于ISO27002说法错误的是?()

A.ISO27002前身是ISO17799—1

B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部

C.ISO27002对于每个控制措施的表述分:“控制措施、实施指南和其他信息”三个部分来进行描述

D.ISO27002提出了十一大类安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施?

答案:D


信安标委中哪个小组负责信息安全管理工作?()

A、WG1&nbsp;

B、WG5&nbsp;

C、WG7

答案:C


信安标委中哪个小组负责信息安全管理工作?()

A、WG1&nbsp;

B、WG5&nbsp;

C、WG7

答案:C


信安标委中哪个小组负责信息安全管理工作?()

A、WG1&nbsp;

B、WG5&nbsp;

C、WG7

答案:C


信安标委中哪个小组负责信息安全管理工作?()

A、WG1&nbsp;

B、WG5&nbsp;

C、WG7

答案:C


下面关于信息安全保障的说法正确的是:()

A.信息安全保障的概念是与信息安全的概念同时产生的

B.信息系统安全保障要素包括信息的完整性、可用性和保密性

C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施 &nbsp;在系统的生命周期内确保信息的安全属性

答案:D


根据《 GB / T20274 信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()

A.信息安全管理和信息安全技术2 个方面进行

B.信息安全管理、信息安全技术和信息安全工程3 个方面进行

C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行

D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行

答案:C


对于信息安全发展历史描述正确的是:()

A.信息安全的概念是随着计算机技术的广泛应用而诞生的

B.目前信息安全己经发展到计算机安全的阶段

C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进 系统安全性的重要因素

D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息 安全”,直至现在的“信息安全保障”

答案:C


ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()

A.加密

B.数字签名

C.访问控制

D.路由控制

答案:B


以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

A.ITSEC&nbsp;

B.TCSEC&nbsp;

C.GB/T9387.2&nbsp;

D.彩虹系列的橙皮书

答案:A


下面对于CC 的“保护轮廓”( PP )的说法最准确的是:()

A.对系统防护强度的描述

B.对评估对象系统进行规范化的描述

C.对一类TOE 的安全需求,进行与技术实现无关的描述

D.由一系列保证组件构成的包,可以代表预先定义的保证尺度

答案:C


下面对于强制访问控制的说法错误的是?()

A.它可以用来实现完整性保护,也可以用来实现机密性保护

B.在强制访问控制的系统中,用户只能定义客体的安全属性

C.它在军方和政府等安全要求很高的地方应用较多

D.它的缺点是使用中的便利性比较低

答案:B


以下哪两个安全模型分别是多级完整性模型和多边保密模型?()

A.Biba 模型和Bell一Lapadula 模型

B.Bell 一Lapaduia 模型和Biba 模型

C.Chinese Wall 模型和Bell 一Lapadula 模型

D.Biba 模型和Chinese Wall 模型

答案:D


在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z

答案:C


BMA访问控制模型是基于()

A.健康服务网络

B.ARPANET

C.ISP

D.INTERNET

答案:A


下面关于密码算法的说法错误的是?()

A.分组密码又称作块加密

B.流密码又称作序列密码

C.DES算法采用的是流密码

D.序列密码每次加密一位或一个字节的明文

答案:C


下面对于SSH的说法错误的是?()

A.SSH是Secure Shell的简称

B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证

C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH

D.SSH2比SSH1更安全

答案:B


下面对于标识和鉴别的解释最准确的是:()

A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性

B.标识用于区别不同的用户,而鉴别用于赋予用户权限

C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性

D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限

答案:A


指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()

A.你是什么

B.你有什么

C.你知道什么

D.你做了什么

答案:A


安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()

A.辅助辨识和分析未经授权的活动或攻击

B.对与己建立的安全策略的一致性进行核查

C.及时阻断违反安全策略的访问

D.帮助发现需要改进的安全控制措施

答案:C


以下哪一项属于物理安全方面的管理控制措施?()

A.照明

B.护柱

C.培训

D.建筑设施的材料

答案:C


以下哪种不是火灾探测器类型:()

A.电离型烟传感器

B.光电传感器

C.声学震动探测系统

D.温度传感器

答案:C


以下关于事故的征兆和预兆说法不正确的是:()

A.预兆是事故可能在将来出现的标志

B.征兆是事故可能己经发生或正在发生的标志

C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志

D.所有事故的预兆和征兆都是可以发现的

答案:D


组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()

A、实施策略需要的时间和资源 &nbsp;

B、攻击者的动机 &nbsp;

C、服务可用性 &nbsp;

D、证据保留的时间

答案:D


下面安全套接字层协议(SSL)的说法错误的是?()

A、它是一种基于Web应用的安全协议 &nbsp;&nbsp;

B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简 &nbsp;

C、SSL与IPSec一样都工作在网络层 &nbsp;&nbsp;

D、SSL可以提供身份认证、加密和完整性校验的功能

答案:C


用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?()

A、ARP &nbsp;

B、IGMP &nbsp;&nbsp;

C、ICMP &nbsp;&nbsp;

D、DHCP

答案:D


下面哪一项不是VPN协议标准:()

A、L2TP &nbsp;&nbsp;

B、ipsec &nbsp;

C、TACACS+ &nbsp;&nbsp;

D、PPTP

答案:C


IPSEC的两种使用模式分别是_______和_____()

A.传输模式、安全壳模式 &nbsp;&nbsp;

B.传输模式、隧道模式 &nbsp;

C.隧道模式 、ESP模式&nbsp;

D.安全壳模式、AH模式

答案:B


组成IPSEC的主要安全协议不包括以下哪一项:()

A、 ESP &nbsp;&nbsp;

B、 &nbsp;DSS &nbsp;&nbsp;

C、 IKE &nbsp;&nbsp;

D、 AH

答案:B


在UNIX系统中输入命令“LS-al &nbsp;test”显示如下;-rwxr-xr-x &nbsp;3 &nbsp;root root &nbsp;1024 &nbsp;Sep &nbsp;13 11:58 &nbsp;test”对他的含义解释错误的是:()

A、这是一个文件,而不是目录 &nbsp;&nbsp;

B、文件的拥有者可以对这个文件读、写和执行的操作&nbsp;

C、文件所属组的成员有可以读它,也可以执行它

D、其他所有用户只可以执行它

答案:D


计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?()

A.分配网络端口号 &nbsp;

B.利用MAC地址 &nbsp;&nbsp;

C.使用子网掩码 &nbsp;

D.利用PKI/CA

答案:A


Apache &nbsp;Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:()

A.httpd.conf &nbsp;&nbsp;

B.srm.conf &nbsp;&nbsp;

C.inetd.conf &nbsp;

D.access.conf

答案:A


下面哪一项是操作系统中可信通路(trust path)机制的实例?()

A.Window系统中ALT+CTRL+DEL

B.root在Linux系统上具有绝对的权限

C.以root身份作任何事情都要谨慎

D.控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置

答案:A


以下对Windows服务的说法错误的是( )

A.为了提升系统的安全性管理员应尽量关闭不需要的服务

B.Windows服务只有在用户成功登录系统后才能运行

C.可以作为独立的进程运行或以DLL的形式依附在Svchost.exe

D.windows服务通常是以管理员的身份运行的

答案:B


以下哪一项不是IIS服务器支持的访问控制过滤类型?()

A.网络地址访问控制 &nbsp;

B.web服务器许可 &nbsp;&nbsp;

C.NTFS许可 &nbsp;&nbsp;

D.异常行为过滤&nbsp;

答案:D


下列哪一项与数据库的安全有直接关系?()

A.访问控制的粒度 &nbsp;

B.数据库的大小 &nbsp;&nbsp;

C.关系表中属性的数量 &nbsp;&nbsp;

D.关系表中元组的数量

答案:A


下列哪一组Oracle数据库的默认用户名和默认口令?()

A.用户名: “Scott”;口令:“tiger” &nbsp;&nbsp;

B.用户名: “Sa”;口令:“nullr”

C.用户名: “root”;口令:“null” &nbsp;

D.用户名: “admin”;口令:“null”

答案:A


下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?()

A、可信任计算机系统评估标准( TCSEC)

B、信息技术安全评价准则( ITSEC)

C、信息技术安全评价联邦准则( FC)

D、 CC标准&nbsp;

答案:D


以下哪些不是操作系统安全的主要目标?()

A、标志用户身份及身份鉴别

B、按访问控制策略对系统用户的操作进行控制

C、防止用户和外来入侵者非法存取计算机资源

D、检测攻击者通过网络进行的入侵行为&nbsp;

答案:D


一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( &nbsp;)

A、访问控制机制

B、最小特权管理机制

C、身份鉴别机制

D、安全审计机制&nbsp;

答案:B


在信息安全的服务中,访问控制的作用是什么?()

A、如何确定自己的身份,如利用一个带有密码的用户帐号登录

B、赋予用户对文件和目录的权限

C、保护系统或主机上的数据不被非认证的用户访问

D、提供类似网络中“劫持”这种手段的攻击的保护措施&nbsp;

答案:B


Windows NT/XP的安全性达到了橘皮书的第几级?()

A、C1级

B、C2级

C、B1级

D、B2级

答案:B


Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()

A、 system32\config

B、 system32\Data&nbsp;

C、 system32\drivers&nbsp;

D、 system32\Setup &nbsp;

答案:A


下列哪个版本的 Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。( )

A、 Windows 98&nbsp;

B、 Windows ME&nbsp;

C、 Windows 2000&nbsp;

D、 Windows XP&nbsp;

答案:D


关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的?()

A、如果用户登录一个域,则 Windows 2000将把这些登录信息转交给域控制器处理。

B、如果用户登录本机,则 Windows 2000将把这些登录信息转交给域控制器处理。

C、如果用户登录一个域,则 Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。

D、如果用户登录本机,则 Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。&nbsp;

答案:B


什么是标识用户、组和计算机帐户的唯一数字?()

A、 SID

B、 LSA

C、 SAM

D、 SRM &nbsp;

答案:A


Windows 2000 中的 SAM文件默认保存在什么目录下?()

A、 WINNT

B、 WINNT/SYSTEM

C、 WINNT/SYSTEM32

D、WINNT/SYSTEM32/config&nbsp;

答案:D


在访问控制中,文件系统权限被默认地赋予了什么组?()

A、 Users

B、 Guests

C、 Administrators

D、 Replicator &nbsp;

答案:A


&nbsp;在访问控制中,对网络资源的访问是基于什么的?()

A、用户

B、权限

C、访问对象

D、工作组&nbsp;

答案:B


在本地安全策略控制台,可以看到本地策略设置包括哪些策略?()

A、帐户策略

B、系统服务

C、文件系统

D、注册表&nbsp;

答案:A


对于帐户策略的描述,以下哪句话是错误的?()

A、可以设定最短密码长度和密码最长期限。

B、可以强制锁定指定次数登录不成功的用户

C、帐户策略一律应用于域内的所有用户帐户

D、可以为同一域内的不同部门定义不同帐户策略&nbsp;

答案:D


以下哪个策略不属于本地计算机策略?()

A、审核策略

B、 Kerberos 身份验证策略

C、用户权利指派

D、安全选项&nbsp;

答案:B


关于组策略的描述哪些是错误的?()

A、首先应用的是本地组策略

B、除非冲突,组策略的应用应该是累积的

C、如果存在冲突,最先应用的组策略将获胜

D、策略在策略容器上的顺序决定应用的顺序&nbsp;

答案:C


安装 Windows 2000时,推荐使用哪种文件格式?()

A、 NTFS

B、FAT

C、FAT32

D、Linux &nbsp;

答案:A


如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?()

A、 dumpel

B、 showpriv

C、 Secedit.exe

D、 gpolmig.exe &nbsp;

答案:C


除了哪种特性之外,其他安全特性在 Windows 2000种都可以通过系统本身的工具来进行设置和控制?()

A、物理安全性

B、用户安全性

C、文件安全性

D、入侵安全性&nbsp;

答案:A


以下关于注册表子树用途描述错误的是哪个?()

A、 KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。

B、 HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。

C、 HKEY_ CLASSES_ ROOT 包含软件的配置信息。

D、 HKEY_USERS包含了活动的硬件&nbsp;

答案:D


在 HKLM包含的子树中,哪个不能直接访问?配置的数据。( )

A、 Security

B、 Hardware

C、 Software

D、 System&nbsp;

答案:A


默认情况下,所有用户对新创建的文件共享有什么权限?()

A、读取

B、完全控制

C、写入

D、修改&nbsp;

答案:B


通过注册表或者安全策略,限制匿名连接的目的是什么?()

A、匿名连接会造成系统额外负担,影响性能

B、匿名连接影响网络效率

C、匿名连接能够探测 SAM的帐号和组

D、匿名连接直接导致系统被他人远程控制&nbsp;

答案:C


不属于常见的危险密码的是哪个? ()

A、跟用户名相同的密码

B、 10位的综合型密码

C、只有 4位数的密码

D、使用生日作为密码&nbsp;

答案:B


哪个版本的 Windows允许对隐藏文件加密?()

A、Windows 98

B、Windows ME&nbsp;

C、Windows 2000

D、 Windows Server 2003&nbsp;

答案:D


“在遇到应急事件后所采取的措施和行动”被称为()。

A、灾难恢复

B、数据恢复

C、应急响应

D、计算机取证&nbsp;

答案:C


灾难恢复与数据恢复的关系是()。

A、两者意义相同

B、前者包含后者

C、后者包含前者

D、两者没有关系&nbsp;

答案:B


“为减少灾难事件发生的可能性及限制灾难对关键业务流程所造成影响所采取的一整套行为”被称为()。

A、灾难恢复规划

B、应急处理

C、应急响应

D、数据恢复&nbsp;

答案:A


硬恢复与软恢复的区别主要在于()。

A、是否使用硬盘

B、是否需要工具软件的帮助

C、是否需要涉及硬件设备的维修

D、是否需要专业人员参与&nbsp;

答案:C


&nbsp;在本机的特定存储介质上进行的备份称为()。

A、异地备份

B、本地备份

C、可更新备份

D、动态备份&nbsp;

答案:B


通过网络将文件备份到与本地计算机物理上相分离的存储介质上的备份称为()。

A、异地备份

B、本地备份

C、可更新备份

D、动态备份&nbsp;

答案:A


备份到可读写的存储介质上的备份称为()。

A、异地备份

B、本地备份

C、可更新备份

D、动态备份&nbsp;

答案:C


下列存储介质中,容量最小的是()。

A、软盘

B、CD-RW

C、闪盘

D、移动硬盘&nbsp;

答案:A


Window 95/98/Me采用的文件系统格式是()。

A、OS2

B、FAT

C、NTFS

D、WinFS&nbsp;

答案:B


硬盘主引导记录的英文简称是()。

A、MBR

B、DBR

C、FAT

D、FDT&nbsp;

答案:A


Fdisk软件运行后,在磁盘中创建的记录是()。

A、MBR

B、DBR

C、FAT

D、FDT&nbsp;

答案:A


&nbsp;FAT区的主要作用是()。

A、以簇为单位标识磁盘数据空间

B、记录文件信息

C、记录文件数据

D、记录目录数据&nbsp;

答案:A


&nbsp;FDT区的主要作用是()。

A、以簇为单位标识磁盘数据空间

B、记录文件信息

C、记录文件数据

D、记录系统引导信息&nbsp;

答案:B


NTFS文件系统中,使用的冗余技术称为()。

A、MBR

B、RAID

C、FDT

D、FAT&nbsp;

答案:B


对于现存的安全策略有两个方面, 它们都是建立在()这一概念之上。

A、策略制定

B、授权行为

C、安全要素

D、安全标记&nbsp;

答案:B


在基于规则的安全策略中的授权通常依赖于()。

A、安全性

B、敏感性

C、目地

D、角色&nbsp;

答案:B


&nbsp;安全策略管理:指管理、保护及自动分发()的安全策略。

A、设备

B、全局性

C、用户

D、组织

答案:B


安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些信息的查询和统计。

A、日志信息

B、安全信息

C、运行信息

D、操作信息&nbsp;

答案:A


以下哪一项不属于安全管理的基本内容?()

A、安全设备管理

B、安全策略管理

C、安全分析控制

D、操作管理&nbsp;

答案:D


以下哪一项不属于安全管理的原则?()

A、多人负责

B、相互监督

C、任期有限

D、职责分离&nbsp;

答案:B


传统的安全方案要取得成功依赖于系统正确的设置和完善的()。

A、防御手段

B、安全体系

C、安全标准

D、信息保护&nbsp;

答案:A


PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。

A、系统异常

B、系统保护建立

C、入侵行为

D、灾难恢复启动&nbsp;

答案:C


在网络安全循环过程中,检测是非常重要的一个环节,检测是()的依据。

A、系统保护

B、安全策略制订

C、灾难恢复启动

D、动态响应&nbsp;

答案:D


动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,()应适应网络的动态性。

A、安全管理

B、安全策略

C、安全防护

D、安全检测&nbsp;

答案:B


以下哪种安全模型由下列过程的不断循环构成:安全分析与配置、实施检测、报警响应和审计评估。()

A、P2DR&nbsp;

B、PDR&nbsp;

C、动态自适应

D、APPDRR&nbsp;

答案:C


美国国防部对信息保障 IA的定义是:“通过确保信息 /信息系统的可用性、完整性、可验证性、机密性和()来保障信息/信息系统的安全。”

A、隐私性

B、不可抵赖性

C、可管理性

D、可恢复性&nbsp;

答案:B


进行风险评估和提出安全需求是制定()的依据。

A、网络安全策略

B、网络安全规划

C、安全设备选型规则

D、安全管理标准&nbsp;

答案:A


对大部分组织而言,通常将信息分成二或三级就足够了,第二级别的信息是()的,这些信息称为“私有”、“公司敏感”或“公司秘密”。

A、公开发表

B、存档处理的

C、不公开发表

D、禁止发表&nbsp;

答案:C


()定义一个组织内的敏感信息以及如何保护敏感信息。

A、安全管理标准

B、防泄密管理标准

C、保密策略

D、信息策略&nbsp;

答案:D


一个组织内的安全策略一般不包括以下哪个方面?()

A、目的

B、范围

C、角色

D、责任&nbsp;

答案:暂时没有答案


安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。

A、Web服务器

B、FTP服务器

C、电子邮件服务器

D、备份服务器

答案:C


以下哪一项属于计算机用户策略?()

A、计算机所有权

B、信息所有权

C、计算机的使用许可

D、以上都是&nbsp;

答案:D


系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。

A、安全

B、策略

C、设备

D、管理制度&nbsp;

答案:A


&nbsp;一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。

A、单个设备

B、数据中心

C、多点热备

D、业务集合&nbsp;

答案:B


&nbsp;灾难恢复计划是一个十分复杂的文档,因此需要测试。测试的必要性不仅在于检验其正确性,而且在于检查其是否处于()。

A、正常响应状态

B、故障检测状态

C、执行状态

D、备用状态

答案:D


&nbsp;以下哪一项不是安全策略管理系统的组成部分?()

A、日志与审计服务

B、策略管理中心

C、策略执行点

D、SPM网关&nbsp;

答案:D


安全策略管理系统中,()负责保护主机系统和服务器的安全,收集系统的各种安全信息和日志,执行定制的安全策略。部署在需要保护用户 PC和服务器上。

A、安全终端

B、策略执行点

C、桌面防火墙

D、防病毒软件&nbsp;

答案:B


安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。

A、网络用户

B、安全策略执行点

C、特定范围的网络用户

D、安全终端系统&nbsp;

答案:C


管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。

A、组织

B、系统

C、用户

D、个性&nbsp;

答案:A


安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。

A、沟通

B、贯彻

C、协作

D、支持

答案:B


在 BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。

A、发现、识别、记录

B、识别、记录、存储

C、发现、识别、存储

D、识别存储分析&nbsp;

答案:B


以下不是安全审计系统作用的是()。

A、记录和跟踪各种系统状态的变化

B、对审计日志进行智能分析

C、实现对各种安全事故的定位

D、对攻击者的犯罪行为进行处罚&nbsp;

答案:D


一个审计评估系统,有对潜在的()起到震慑或警告作用。

A、攻击者

B、不明身份者

C、异常动作者

D、外来者&nbsp;

答案:A


按安全审计的关键技术来划分,计算机安全审计不包括以下哪种类型:()。

A、数据库审计

B、应用审计

C、单独审计

D、系统审计

E、网络审计&nbsp;


答案:B


CC准则是( )的简称。

A、信息技术安全性评估通用准则 2.0版

B、信息安全审计标准

C、美国信息安全规范

D、欧洲电信工程委员会&nbsp;

答案:A


从现阶段来看,()不是安全审计系统的发展趋势。

A、高速度

B、易操作

C、分布式

D、跨平台&nbsp;

答案:B


在 CC标准中 AU_GEN代表()。

A、安全审计数据生成

B、安全审计自动响应

C、安全审计分析

D、安全审计浏览&nbsp;

答案:A


在我国的 GB/T 18794.7-2003/ISO/IEC10181-7:1996中将安全审计的整个执行流程分为多个阶段,并且加以描述。其中错误的为()。

A、检测阶段:检测安全相关事件

B、辨别阶段:决定是否记录该事件,或是否需要产生报警

C、报警处理阶段:可能发出一个安全审计报警或安全审计消息

D、归档阶段:将分布式安全审计跟踪记录汇集成单个安全审计跟踪记录。&nbsp;

答案:D


安全审计系统的基本结构不包括以下哪一部分?()

A、审计发生器

B、日志记录器

C、日志分析器

D、网络隔离器&nbsp;

答案:D


默认情况下,Windows 2000有 3个日志文件:应用程序日志文件、安全日志文件以及()。

A、目录服务日志文件

B、DNS服务器日志文件

C、系统日志文件

D、文件复制服务日志文件&nbsp;

答案:C


为了保证审计的客观性,Windows2000系统用()是确保日志文件不被恶意改动的机制。

A、进程服务

B、事件日志服务

C、线程服务

D、抢先式多任务&nbsp;

答案:B


从安全分析员的观点来看,Windows2000可以监视三种主要事件来确保安全。其中不属于监视范围的是( )。

A、登录注销

B、对象访问

C、进程追踪

D、上网追踪

答案:D


&nbsp;下列哪个不是常见的网络应用服务?()

A、WEB&nbsp;

B、MAIL&nbsp;

C、DNS&nbsp;

D、ARP&nbsp;

答案:D


下列哪个说法是正确的?()

A、网络应用服务安全与客户端程序无关

B、网络应用服务安全仅与客户端程序有关

C、网络应用服务安全仅与服务端程序有关

D、网络应用服务安全与客户端、服务端程序都有关&nbsp;

答案:D


下列哪一个不是 HTTP协议的操作方法?()

A、PUT

B、GET

C、SENT

D、POST&nbsp;

答案:C


Cookie不会泄漏什么信息?()

A、用户 ID

B、密码

C、访问站点的路由信息

D、停留的时间&nbsp;

答案:C


&lt;a href=“错误!超链接引用无效。% 72%61%74%69%6F%6E%61%69%72%2E%63%6F%6D%2F%72%65%71%2E%61% 73%70………………………………………….&gt;中 www.microsoft.com是什么信息?()

A、服务器的域名

B、用户名

C、文件名

D、主机名&nbsp;

答案:B


下列选项哪些不会带来 Web的输入转义问题()。

A、US-ASCII编码

B、十六进制转义编码

C、UTF-8可变宽度编码

D、UCS-2 Unicode编码&nbsp;

答案:A


&nbsp;下列 UTF-8字符中,哪一个与其他的不同?()

A、0xC0 0xBF&nbsp;

B、0xF0 0x80 0xBF

C、0xF0 0x80 0x80 0xBF

D、0xF8 0x80 0x80 0x80 0xBF &nbsp;

答案:B


http://servername/script/..%c0%af../winnt/system32/cmd.exe中%c0%af表示什么?()

A、%c0%af是“/”字符的非法 UTF-8表示方式

B、%c0%af是“ ”字符的非法 UTF-8表示方式

C、%c0%af是“.”字符的非法 UTF-8表示方式

D、%c0%af是“+”字符的非法 UTF-8表示方式&nbsp;

答案:A


下列哪一个不是常见恶意电子邮件攻击?()

A、Outlook vCard缓冲区溢出

B、恶意电子邮件---MIME扩展

C、VBS地址簿蠕虫

D、cgi漏洞&nbsp;

答案:D


WEB服务的安全通信的主要方式是什么?()

A、IPSEC

B、SSL

C、L2TP

D、SET &nbsp;

答案:B


下列哪一个不是开发基于 IIS-WEB应用程序的主要方式?()

A、CGI

B、ASP

C、ISAPI

D、C语言&nbsp;

答案:D


下列哪一项不是攻击者通常使用下载文件的方法()。

A、SMB

B、FTP

C、TFTP&nbsp;

D、TELNET&nbsp;

答案:D


下列哪一个不是常用的 Web服务器安全评估工具?()

A、Stealth HTTP Scanner&nbsp;

B、SSLProxy

C、nmap&nbsp;

D、Wfetch &nbsp;

答案:C


哪一条不是防止 FTP跳转攻击的方法?()

A、服务器最好不要打开数据链接到小于 1024的 TCP端口号

B、禁止使用 PORT命令也是避免跳转攻击的一种方法

C、使用适当的文件保护措施

D、防火墙控制&nbsp;

答案:D


下列哪一个不是已知 serv-U FTP软件的安全问题?()

A、拒绝服务

B、Serv-U的 SITE CHMOD漏洞

C、Serv-u的本地溢出漏洞

D、Serv-U的 MDTM漏洞&nbsp;

答案:A


己知的 IIS-FTP的安全问题?()

A、缺省的管理员帐户

B、NLST命令的缓冲区溢出漏洞

C、CGI代码泄漏

D、物理路径泄漏&nbsp;

答案:B


邮件服务器所受攻击主要有哪些?()

A、中继利用和垃圾邮件

B、垃圾邮件

C、恶意电子邮件

D、缓冲区溢出&nbsp;

答案:A


Windows终端服务系统由如下哪些部件组成?()

A、服务器,远程桌面协议

B、远程桌面协议,客户端

C、服务器,远程桌面协议,客户端

D、服务器,客户端&nbsp;

答案:C


&nbsp;哪一个不是与终端服务器建立远程连接的客户端?()

A、telnet

B、通过 MS安装程序软件安装包的独立的 16位或 32位可执行文件

C、MMC管理单元

D、终端服务器高级客户端&nbsp;

答案:A


下列哪一条不是远程识别终端服务器的常用方法?()

A、利用搜索引擎检索

B、扫描 TCP端口 3389

C、利用 TSProbe.exe和 TSEnum.exe扫描

D、查看注册表&nbsp;

答案:D


以下哪一项不是攻击终端服务器的方法?()

A、缓冲区溢出

B、交互式登录的密码猜测攻击

C、远程桌面协议 DoS攻击

D、权限提升风险&nbsp;

答案:A


下列哪一个不是 ISAPI的缓冲区溢出?()

A、格式化字符串缓冲区溢出

B、ida.dll 缓冲区溢出

C、红色代码蠕虫病毒

D、IPP缓冲区溢出

答案:A


网线被拔出,遭受攻击的信息属性是()。

A、机密性

B、可用性

C、可控性

D、完整性&nbsp;

答案:B


拒绝服务攻击的信息属性是()。

A、完整性

B、不可否认性

C、可用性

D、机密性&nbsp;

答案:C


偷看私人电子邮件,攻击了电子邮件的什么属性()。

A、完整性

B、不可否认性

C、可用性

D、机密性&nbsp;

答案:D


修改已签订的合同文件,对原合同的什么属性造成了危害()。

A、完整性

B、不可否认性

C、可用性

D、机密性&nbsp;

答案:A


公钥密码出现是哪个阶段密码的特点()。

A、古典密码

B、常规密码

C、现代密码

D、将来发展方向&nbsp;

答案:C


下列算法中,属于对称加密算法的是( )。

A、DES

B、德国二战时期密码机

C、凯撒密码

D、RSA&nbsp;

答案:A


执行密码变换之前的原始消息称为()。

A、明文

B、密文

C、密钥

D、密码&nbsp;

答案:A


执行密码变换之后的消息称为()。

A、明文

B、密文

C、密钥

D、密码&nbsp;

答案:B


数字摘要又被称为()。

A、指纹

B、密文

C、密钥

D、密码&nbsp;

答案:A


安全变换中使用的秘密信息称为()。

A、指纹

B、密文

C、密钥

D、密码

答案:C


对称加密体制中,不公开的信息是( )。

A、密钥

B、算法

C、密文空间

D、明文空间&nbsp;

答案:A


已知加密算法及待破译的密文,这种攻击类型是()。

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击&nbsp;

答案:A


已知加密算法、待破译的密文及由相同密钥形成的一个或多个明文-密文对,这种攻击类型是()。

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击&nbsp;

答案:B


密码攻击者攻击的目的是( )。

A、得到密钥

B、得到算法

C、得知明文

D、得知密文

E、得知发送者&nbsp;


答案:A


下列算法中,被称为数据加密标准的是()。

A、3DES

B、DES

C、IDEA

D、AES&nbsp;

答案:B


下列算法中,明文分组最长的是()。

A、3DES

B、DES

C、IDEA

D、AES&nbsp;

答案:D


AES算法支持几种密钥长度?()

A、1

B、2

C、3

D、5&nbsp;

答案:C


卫星通讯中用到的加密模式是()。

A、ECB

B、CBC

C、OFB

D、CFB&nbsp;

答案:C


下列算法中,出现最早的公钥算法是()。

A、DES

B、RSA

C、Elgamal

D、ECC &nbsp;

答案:B


目前使用最广泛的公钥算法是()。

A、DES

B、RSA

C、Elgamal

D、ECC &nbsp;

答案:B


基于大整数分解困难性的公钥算法是()。

A、DES

B、RSA

C、Elgamal

D、ECC &nbsp;

答案:B


基于椭圆曲线上离散对数困难性的公钥算法是()。

A、DES

B、RSA

C、Elgamal

D、ECC&nbsp;

答案:D


基于一般的离散对数困难性的公钥算法是()。

A、DES

B、RSA

C、Elgamal

D、ECC &nbsp;

答案:C


Outlook Express中实现的邮件安全协议是()。

A、PGP

B、S/MIME

C、POP3

D、SMTP &nbsp;

答案:B


目前 Word加密时,使用的对称加密算法是()。

A、DES

B、RC4

C、AES

D、RSA&nbsp;

答案:B


MD5的输出比特数是()。

A、64

B、128

C、160

D、256&nbsp;

答案:B


王晓芸成功攻击了 MD5、SHA1的什么性质?()

A、定长输出

B、单向性

C、强抗碰撞性

D、弱抗碰撞性&nbsp;

答案:C


签名过程中需要第三方参与的数字签名技术称为()。

A、代理签名

B、直接签名

C、仲裁签名

D、群签名&nbsp;

答案:C


&nbsp;CA在数字签名当中扮演的主要角色是()。

A、签名者

B、仲裁

C、验证者

D、攻击者&nbsp;

答案:B


&nbsp;PKI使用的身份认证技术是( )。

A、数字签名

B、CA

C、MAC

D、HMAC &nbsp;

答案:A


目前绝大多数 PKI使用的公钥是()。

A、RSA

B、Diffie-Hellman

C、ECC

D、Elgamal &nbsp;

答案:A


目前绝大多数 PKI使用的证书格式是()。

A、X506

B、X509

C、PBE

D、P7B&nbsp;

答案:B


WWW-Authorization中使用的数字摘要算法是()。

A、SHA1

B、MD5

C、MD4

D、SHA256 &nbsp;

答案:B


下列算法属于密钥协商的是()。

A、RSA

B、Diffie-Hellman

C、SHA1

D、AES &nbsp;

答案:B


以下哪一项不属于入侵检测系统的功能:()

A、监控、分析用户和系统的活动

B、审计系统的配置和弱点

C、识别攻击的活动模式

D、过滤非法的数据包&nbsp;

答案:D


CIDF模型组成部分中,用于信息收集的是()。

A、事件产生器

B、事件分析器

C、事件存储器

D、事件数据库&nbsp;

答案:A


CIDF是()的简称。

A、通用入侵检测框架

B、通用入侵检测数据交换

C、安全部件互动协议

D、入侵检测接口标准&nbsp;

答案:A


&nbsp;入侵检测的第一步是:()

A、信息收集

B、信息分析

C、数据包过滤

D、数据包检查&nbsp;

答案:A


入侵检测的过程不包括下列哪个阶段()。

A、信息收集

B、信息分析

C、信息融合

D、告警与响应&nbsp;

答案:C


IDS可以利用的信息来源不包括()。

A、逻辑形式的入侵信息

B、网络和系统日志文件

C、目录和文件中不期望的改变

D、物理形式的入侵信息&nbsp;

答案:A


入侵检测技术是实现 P2DR模型中()部分的主要技术手段。

A、安全策略

B、防护

C、检测

D、响应&nbsp;

答案:C


滥用检测依靠的一个假定是( )。

A、所有的入侵行为都是异常的

B、只有异常行为才有可能是入侵攻击行为

C、所有可能的入侵行为和手段都能够表达为一种模式或特征

D、正常行为和异常行为可以根据一定的阈值来加以区分&nbsp;

答案:C


滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。

A、正常行为

B、攻击签名

C、日志记录

D、网络通信包&nbsp;

答案:B


以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()

A、基于主机的入侵检测系统

B、基于网络的入侵检测系统

C、异常入侵检测系统

D、滥用入侵检测系统&nbsp;

答案:D


异常入侵检测以()作为比较的参考基准。

A、异常的行为特征轮廓

B、正常的行为特征轮廓

C、日志记录

D、审计记录&nbsp;

答案:B


异常检测依靠的一个假定是()。

A、所有的入侵行为都是异常的

B、用户表现为可预测的、一致的系统使用模式

C、只有异常行为才有可能是入侵攻击行为

D、正常行为和异常行为可以根据一定的阈值来加以区分&nbsp;

答案:A


()的误警率很高,但对于未知的入侵行为的检测非常有效。

A、滥用检测

B、异常检测

C、主机检测

D、网络检测&nbsp;

答案:B


不影响异常检测的误警率的因素有()。

A、特征量的选择

B、攻击签名的正确表示

C、参考阈值的选择

D、特征轮廓的更新&nbsp;

答案:B


以下哪一项属于基于主机的入侵检测方式的优势:()

A、监视整个网段的通信

B、不要求在大量的主机上安装和管理软件

C、适应交换和加密

D、具有更好的实时性&nbsp;

答案:C


对基于主机的入侵检测系统,以下哪条是正确的?()

A、它监视整个网络

B、它监视单个系统

C、它无法看到攻击者和未授权用户

D、它在交换式网络环境中无效&nbsp;

答案:B


以下哪种系统安装在主机上提供入侵检测功能?()

A、网络嗅探器

B、基于主机的入侵检测系统

C、VPN&nbsp;

D、基于网络的入侵检测系统&nbsp;

答案:B


()不会影响原系统负荷。

A、防火墙

B、基于主机的入侵检测系统

C、审计系统

D、基于网络的入侵检测系统&nbsp;

答案:D


基于网络的入侵检测系统利用()作为数据源。

A、审计记录

B、日志记录

C、网络数据包

D、加密数据&nbsp;

答案:C


以下哪一种是入侵检测系统所通常采用的:()

A、基于网络的入侵检测系统

B、基于 IP的入侵检测系统

C、基于服务的入侵检测系统

D、基于域名的入侵检测系统&nbsp;

答案:A


以下哪种可以用来监视网络上的未授权活动?()

A、审计系统

B、基于主机的入侵检测系统

C、VPN

D、基于网络的入侵检测系统&nbsp;

答案:D


Snort是一个跨平台、轻量级的()入检测系统。

A、实时

B、综合

C、网络

D、主机&nbsp;

答案:C


基于网络的入侵检测系统一般不部署在以下位置()。

A、防火墙内

B、防火墙外

C、主机上

D、防火墙内外都有&nbsp;

答案:C


漏洞扫描器多数采用什么技术?()

A、基于异常检测技术

B、基于特征的匹配技术

C、基于协议分析技术

D、基于操作系统的分析技术&nbsp;

答案:B


衡量一个漏洞扫描产品功能强弱的重要因素()。

A、能扫描的操作系统数目

B、能扫描的应用服务的数目

C、能扫描漏洞特征的数目

D、能扫描的协议数目&nbsp;

答案:C


下列哪个不是常见扫描技术()。

A、协议端口扫描

B、ping扫描

C、操作系统特征扫描

D、漏洞扫描&nbsp;

答案:B


基于协议端口扫描的主要功能是什么?()

A、扫描目标主机的操作系统

B、扫描目标主机的 IP地址

C、扫描目标主机的漏洞

D、扫描目标主机的服务端口&nbsp;

答案:D


操作系统特征扫描的主要功能是什么?()

A、扫描目标主机的 IP地址

B、扫描目标主机的操作系统

C、扫描目标主机的漏洞

D、扫描目标主机的服务端口&nbsp;

答案:B


漏洞扫描的主要功能是什么?()

A、扫描目标主机的服务端口

B、扫描目标主机的操作系统

C、扫描目标主机的漏洞

D、扫描目标主机的 IP地址&nbsp;

答案:C


关于 ICMP协议扫描的正确说法是哪个?()

A、根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息

B、能穿越防火墙

C、能判断服务端口

D、能识别主机名&nbsp;

答案:A


关于 UDP端口扫描的正确说法是哪个?()

A、不需要利用 icmp的应答

B、不需要利用 TCP协议的应答

C、用来确定哪个 UDP端口在主机端开放

D、检测效率高&nbsp;

答案:C


&nbsp;基于 FTP协议扫描的主要方式?()

A、基于 SYN标志扫描技术

B、基于 FIN标志的扫描技术

C、代理扫描

D、基于 HTTP协议的扫描技术&nbsp;

答案:C


TCP三次握手的创建连接过程中出现了哪些些 TCP标志位()。

A、SYN 和 ACK

B、ACK和 RST

D、SYN和 FIN

E、SYN和 RST &nbsp;

答案:A


&nbsp;下列哪个 TCP扫描技术利用了 TCP半开连接?()

A、全 TCP连接扫描

B、SYN扫描

C、ACK扫描

D、FIN扫描&nbsp;

答案:B


那类扫描能穿越防火墙?()

A、TCP全连接扫描

B、TCP的 SYN标志扫描

C、TCP的 FIN标志扫描

D、icmp扫描

答案:C


那类 TCP扫描不带任何标志位?()

A、SYN扫描

B、ACK扫描

C、FIN扫描

D、NULL扫描&nbsp;

答案:D


操作系统指纹扫描技术的关键技术( )。

A、TCP/IP协议的指纹技术

B、HTTP协议的指纹技术

C、FTP协议的指纹技术

D、Telnet协议的指纹技术&nbsp;

答案:A


操作系统指纹技术不包括下面那类内容?()

A、FIN探测

B、 TCP ISN 取样

C、 ACK值

D、 mac地址信息&nbsp;

答案:D


漏洞扫描攻击和端口扫描攻击的关系()

A、漏洞扫描攻击应该比端口扫描攻击更早发生。

B、漏洞扫描攻击应该和端口扫描攻击同时发生。

C、漏洞扫描攻击应该比端口扫描攻击更晚发生。

D、漏洞扫描攻击与端口扫描攻击没有关系。&nbsp;

答案:C


基于网络系统的漏洞库大体包括()。

A、CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描

B、CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

C、CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描

D、CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描&nbsp;

答案:D


下列哪个说法是错误的?()

A、漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能

B、漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间

C、漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件

D、漏洞库在设计时可以基于某种标准(如 CVE标准)来建立。&nbsp;

答案:C


漏洞扫描器有哪几类?()

A、基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器

B、基于网络的漏洞扫描器和基于主机的漏洞扫描器

C、基于漏洞库的扫描器和基于插件技术的扫描器

D、基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器&nbsp;

答案:B


下列哪一个不是基于网络扫描的目标对象?()

A、主机

B、服务器

C、路由器

D、无 IP地址的打印机&nbsp;

答案:D


基于主机的扫描器一般由几个部分组成?()

A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具

B、漏洞库、扫描引擎和报告生成工具

C、漏洞库和报告生成工具

D、目标系统上的代理软件和扫描控制系统的控制台软件&nbsp;

答案:B


关于扫描器下列哪个说法是正确?()

A、基于主机的扫描器支持通信加密

B、基于主机的扫描器能扫描网络设备

C、基于主机的扫描器能扫描网络拓扑

D、基于主机的扫描器无法穿越防火墙&nbsp;

<div>

</div>

答案:A


NMAP能收集目标主机的哪些信息?()

A、目标主机用户信息和端口信息

B、目标主机的操作系统类型

C、目标主机的端口服务信息

D、目标主机的操作系统类型和端口服务信息

答案:D


命令 nmap -O 192.168.0.5是扫描目标主机的什么信息?()

A、端口信息

B、用户帐户

C、机器名

D、操作系统的类型&nbsp;

答案:D


未来的扫描工具应该具有什么功能?()

A、插件技术和专用脚本语言工具

B、专用脚本语言工具和安全评估专家系统

C、安全评估专家系统和专用脚本语言工具

D、插件技术、专用脚本语言工具和安全评估专家系统&nbsp;

答案:D


下列哪些说法是错误的?()

A、脆弱性分析系统仅仅是一种工具

B、脆弱性扫描主要是基于特征的

C、脆弱性分析系统本身的安全也是安全管理的任务之一

D、脆弱性扫描能支持异常分析

答案:D


下列关于计算机病毒的说法不正确的是( )。

A、计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成

B、计算机病毒对人体没有任何影响

C、计算机病毒没有复制能力

D、计算机病毒具有破坏性,传染性,隐蔽性,潜伏性&nbsp;

答案:C


计算机病毒传播速度最快、最广的途径是()。

A、用软盘复制来传播文件时

B、用 U盘复制来传播文件时

C、安装系统软件时

D、用网络传播文件时&nbsp;

答案:D


计算机病毒是()。

A、被损坏的程序

B、硬件故障

C、一段特制的程序

D、芯片霉变&nbsp;

答案:C


计算机病毒主要造成()。

A、磁盘损坏

B、计算机用户的伤害

C、CPU的损坏

D、程序和数据的破坏&nbsp;

答案:D


计算机病毒最大的危害是()。

A、计算机病毒具有传染性

B、计算机病毒会传染给人类

C、计算机病毒具有破坏性

D、计算机病毒具有传染性和破坏性&nbsp;

答案:D


不是计算机病毒流行特征的是( )。

A、通过网络传播

B、染毒面广

C、新病毒越来越多

D、感染 WORD文件&nbsp;

答案:D


能够感染 EXE,COM文件的病毒属于()。

A、网络型病毒

B、蠕虫型病毒

C、文件型病毒

D、系统引导型病毒&nbsp;

答案:C


计算机病毒的特点()。

A、传播性、潜伏性、破坏性

B、传播性、破坏性、易读性

C、潜伏性、破坏性、易读性

D、传播性、潜伏性、安全性&nbsp;

答案:A


下列选项中,不属于计算机病毒特征的是()。

A、破坏性

B、潜伏性

C、免疫性

D、传染性

答案:C


计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A、系统调用部分

B、启动部分

C、破坏部分

D、传染部分&nbsp;

答案:B


&nbsp;将自身连接于被传染程序的开头或结尾处的微机病毒是()。

A、源程序型病毒

B、入侵型病毒

C、外壳型病毒

D、操作系统型病毒&nbsp;

答案:C


计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序

B、汇编语言程序

C、操作系统

D、计算机程序&nbsp;

答案:D


有关计算机病毒的传播途径,不正确的说法是()。

A、共用软盘

B、软盘复制

C、借用他人的软盘

D、和带毒盘放在一起&nbsp;

答案:D


计算机病毒主要破坏计算机系统的()。

A、显示器

B、软盘

C、软件资源

D、硬盘&nbsp;

答案:C


防止计算机传染病毒的方法是()。

A、不使用有病毒的盘片

B、不让有传染病的人操作

C、提高计算机电源稳定性

D、联机操作&nbsp;

答案:A


&nbsp;新买回来的未格式化的软盘()。

A、可能会有计算机病毒

B、与带病毒的软盘放在一起会有计算机病毒

C、一定没有计算机病毒

D、经拿过带病毒的软盘的手碰过后会感染计算机病毒&nbsp;

<div>

</div>

答案:C


计算机感染病毒的可能途径是()。

A、从键盘上输入数据

B、运行未经审查的程序

C、软盘表面不洁

D、电源不稳&nbsp;

答案:B


不属于杀毒软件的是()。

A、IDS

B、卡巴斯基

C、KV2005

D、Norton Antivirus &nbsp;

答案:A


只要是正版杀毒软件,一般能()。

A、杀灭所有病毒

B、正常升级

C、识别所有病毒

D、抵御各种病毒的入侵&nbsp;

答案:B


要保持杀毒软件的杀毒能力,应()。

A、每隔半年买一套杀毒软件

B、每隔一个月将原来的杀毒软件安装一遍

C、每隔半年重新安装一次操作系统

D、定期将杀毒软件升级&nbsp;

答案:D


预防病毒的首要措施是()。

A、不能向硬盘复制任何文件

B、不能用 U盘来传递文件

C、切断病毒的传播途径

D、禁止浏览任何网页&nbsp;

答案:C


目前使用的防病毒软件的作用是()。

A、查出己感染的任何病毒

B、查出已知名的病毒,清除部分病毒

C、清除任何己感染的病毒

D、查出并清除任何病毒&nbsp;

答案:B


假设发现某微机的硬盘感染了病毒,现有 1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。

A、不关机直接运行软盘中的杀病毒软件

B、用硬盘重新自举后运行软盘中的杀病毒软件

C、用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件

D、以上三者均可&nbsp;

答案:C


木马程序的最大危害在于它对()。

A、记录键盘信息

B、窃取用户信息

C、破坏软硬件系统

D、阻塞网络&nbsp;

答案:B


CIH病毒在每月的()日发作。

A、14&nbsp;

B、20&nbsp;

C、26

D、28&nbsp;

答案:C


在数据库系统中,()是信息系统的第一道屏障。

A、数据加密

B、数据库加密

C、口令保护

D、数据审计&nbsp;

答案:C


为了防止物理上取走数据库而采取的加强数据库安全的方法是()。

A、数据加密

B、数据库加密

C、口令保护

D、数据审计&nbsp;

答案:B


系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。

A、可行性

B、系统灵活性

C、用户地方便性

D、完整性&nbsp;

答案:D


在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。( )

A、可行性

B、系统灵活性

C、用户地方便性

D、完整性&nbsp;

答案:A


数据库访问控制策略中,( )是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

A、最大程度共享策略

B、颗粒大小策略

C、存取类型控制策略

D、只需策略&nbsp;

答案:D


数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

A、安全策略

B、管理策略

C、控制策略

D、访问策略&nbsp;

答案:A


数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。

A、库外加密

B、库内加密

C、记录加密

D、元组加密&nbsp;

答案:A


在下面的加密方法中,哪个加解密的效率最低:()

A、记录加密

B、属性加密

C、元素加密

D、表加密&nbsp;

答案:C


()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

A、系统故障

B、事故故障

C、介质故障

D、软件故障&nbsp;

答案:B


发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障

B、事故故障

C、介质故障

D、软件故障&nbsp;

答案:C


()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份

B、数据库恢复

C、数据库审计

D、数据库转储&nbsp;

答案:C


包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。

A、设备安全的审计

B、应用程序的审计

C、系统操作的审计

D、欺诈行为的审计

答案:B


作为美国政府()认证的要求,SQL Server 2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计 SQL Server 2000所有的权限使用。

A、 B1级

B、 B2级

C、 C1级

D、 C2级&nbsp;

答案:D


默认情况下,SQL Server的监听端口是()。

A、 1434&nbsp;

B、 1433

C、 3305&nbsp;

D、3306&nbsp;

答案:B


在 Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此 IPSec过滤拒绝掉该端口的 UDP通信,可以尽可能地隐藏你的 SQL Server。

A、1434

B、 1433&nbsp;

C、 3305&nbsp;

D、 3306&nbsp;

答案:A


SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

A、Administrator&nbsp;

B、sa

C、 user&nbsp;

D、 guest &nbsp;

答案:B


&nbsp;MS SQL Server的()存储过程用于得到一个指定目录或驱动器下的子目录信息。

A、 formatmessage

B、Srv_paraminfo

C、 Xp_sprintf

D、 xp_dirtree&nbsp;

答案:D


在 MS-SQL 2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。

A、 patch.iss&nbsp;

B、 setup.iss

C、 install.iss

D、 uninstall.iss &nbsp;

答案:B


MySQL服务器通过 MySQL数据库里()向我们提供了一套灵活的权限控制机制。

A、视图表

B、权限表

C、数据表

D、用户信息表&nbsp;

答案:B


在 Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。

A、db权限表

B、host权限表

C、table_priv权限表

D、 user权限表&nbsp;

答案:D


在 Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。

A、db权限表

B、host权限表

C、table_priv权限表

D、 user权限表&nbsp;

答案:A


在 Mysql的授权表中,不受 GRANT和 REVOKE语句的影响的权限表是()。

A、db权限表

B、 host权限表

C、 table_priv权限表

D、 user权限表&nbsp;

答案:B


在下面的权限中,可更改数据表的权限是()。

A、 ALTER

B、 GRANT&nbsp;

C、FLUSH&nbsp;

D、RESET&nbsp;

答案:A


当你发送一条 GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在 User、 Host和 Password列中。

A、 db权限表

B、 host权限表

C、 table_priv权限表

D、 user权限表

答案:D


以下说法正确的是()。

A、防火墙能防范新的网络安全问题

B、防火墙不能防范不通过防火墙的连接攻击

C、防火墙能完全阻止病毒的传播

D、防火墙能防止来自内部网的攻击&nbsp;

答案:B


以下不属于防火墙的优点的是()。

A、防止非授权用户进入内部网络

B、可以限制网络服务

C、方便地监视网络的安全情况并报警

D、利用 NAT技术缓解地址空间的短缺&nbsp;

答案:B


不属于防火墙的主要作用的是( )。

A、抵抗外部攻击

B、保护内部网络

C、防止恶意访问

D、限制网络服务&nbsp;

答案:D


对应 telnet服务的 tcp端口是()。

A、20&nbsp;

B、21&nbsp;

C、23

D、25&nbsp;

答案:C


静态包过滤是在()层实现的。

A、MAC

B、数据链路

C、网络

D、传输&nbsp;

答案:C


静态包过滤技术是第( )代包过滤技术。

A、一

B、二

C、三

D、四&nbsp;

答案:A


包过滤技术的发展过程不包括()。

A、静态包过滤技术

B、动态包过滤技术

C、状态包检测技术

D、地址转换技术&nbsp;

答案:D


数据包不属于包过滤一般需要检查的部分是( )。

A、IP源地址和目的地址

B、源端口和目的端口

C、服务类型

D、协议类型&nbsp;

答案:C


关于状态检测技术,说法错误的是()。

A、跟踪流经防火墙的所有通信

B、采用“状态监视”模块,执行网络安全策略

C、对通信连接的状态进行跟踪分析

D、状态检测防火墙工作在协议的最底层,所以不能有效的监测应用层的数据&nbsp;

答案:D


关于网络地址转换技术的说法,错误的是()。

A、只能一对一的网络地址转换

B、解决 IP地址空间不足问题

C、向外界隐藏内部网络结构

D、有多种地址转换模式&nbsp;

答案:A


下列不是包过滤型防火墙的缺点的是()。

A、数据包的过滤规则难以准确定义

B、随着过滤规则的增加,路由器的吞吐率会下降

C、处理包的速度比代理服务器慢

D、不能防范大多数类型的 IP地址欺骗 

答案:C


下列属于包过滤型防火墙优点的是()。

A、包过滤型防火墙对用户和网络应用是透明的

B、包过滤型防火墙维护简单

C、支持有效的用户身份认证

D、能够对通过包过滤型防火墙的所有信息进行全面的监控&nbsp;

答案:A


包过滤型防火墙不适宜应用在哪种场合()。

A、内部网络主机数较少

B、内部网络使用 DHCP等动态地址分配协议

C、内部网络缺乏强大的集中网络安全策略

D、内部网络实行非集中式管理&nbsp;

答案:B


在配置包过滤防火墙的规则时,以下说法不正确的是()。

A、使用源 IP地址过滤存在很大安全风险

B、使用源端口过滤存在很大安全风险

C、按服务过滤数据包提供更高的安全性

D、使用目的 IP地址过滤存在很大安全风险&nbsp;

答案:D


对于提供网络服务的内部网络,通常选择下列哪种防火墙对服务效率影响最大()。

A、包过滤防火墙

B、双宿主机防火墙

C、屏蔽主机防火墙

D、屏蔽子网防火墙&nbsp;

答案:B


下面有关双宿主机网关的配置说法错误的是()。

A、用一台装有两个网络适配器的双宿主机做防火墙

B、双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机

C、堡垒主机上运行着防火墙软件

D、双重宿主主机首先要开放网络层的路由功能&nbsp;

答案:D


防火墙的部署不包括以下的()。

A、双宿主机防火墙

B、堡垒主机防火墙

C、屏蔽主机防火墙

D、屏蔽子网防火墙

答案:B


&nbsp;关于屏蔽子网防火墙中堡垒主机的说法,错误的是()。

A、不属于整个防御体系的核心

B、位于 DMZ区

C、可被认为是应用层网关

D、可以运行各种代理程序&nbsp;

答案:A


&nbsp;防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现()。

A、代理服务器功能

B、VPN功能

C、所有内外网间的信息都经过防火墙

D、加密功能&nbsp;

答案:C


&nbsp;下列关于防火墙部署说法错误的是()。

A、尽量选用性能最好的防火墙

B、谨慎配置防火墙规则集

C、做好安全审计

D、及时更新防火墙版本&nbsp;

答案:A


在防火墙日常维护工作中,下列哪项任务不必经常进行()。

A、备份防火墙

B、适当改变防火墙过滤规则

C、进行帐户管理

D、进行磁盘空间管理&nbsp;

答案:B


下列不属于 iptables规则策略表的是B()。

A、filter&nbsp;

B、forward

C、mangle&nbsp;

D、nat&nbsp;

答案:B


Iptables中 -A 命令参数的作用是()。

A、添加一个规则链

B、扩展一条规则链

C、添加一个规则链到链尾

D、添加一个规则链到链头&nbsp;

答案:C


下列哪一项是 iptables中 mangle表的功能()。

A、用来修改数据包包头中的某些值

B、用于网络地址转换

C、用于数据包的状态检查

D、用于包过滤

答案:A


信息传输技术是信息技术的核心,关于信息传输模型,正确的是()。

A.信息传输模型包含信源、编码、信道、解码、信宿和噪声6个模块

B.信息传输模型包含信源、编码、信道、解码、信宿5个模块

C.信息传输模型包含信源、编码、信道、解码、信宿和放大6个模块

D.信息传输模型包含信源、编码、信道、解码、信宿和衰减6个模块

答案:A


实施“制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业的有力支撑,大力发展新一代信息技术,加快发展()和工业互联网。

A.大数据 

B.云计算 

C.智能制造 

D.区块链

答案:C


信息系统生命周期中,需要在不同阶段完成不同目标的任务。《需求规格说明书》 应在()阶段完成。

A.立项<span> </span>

B.设计<span> </span>

C.运维<span> </span>

D.消亡

答案:A


信息系统总体规划中需要进行应用架构规划,()不属于应用架构规划应考虑的内容。

A.应用建模&nbsp;

B.应用现状&nbsp;

C.应用要素&nbsp;

D.应用体系设计

答案:A


A公司CIO在新财年工作启动会上,宣告:“2年内,公司IT架构要实现全面云化, 通过混合云方式,提供业务所需的多快好省的信息服务支持”。该宣告属于企业IT战略的()。

A.使命&nbsp;

B.远景目标<span> </span>

C.中长期目标<span> </span>

D.策略路线

答案:C


战略规划的4个步骤包括()。

A. IT现状分析、评估现行系统、识别机会、选择方案

B.业务分析、评估投入产出、识别机会、选择方案

C.IT现状分析、评估现行系统、识别风险、选择方案

D.业务分析、评估现行系统、识别机会、选择方案

答案:D


维护中,改进交付后产品的性能和可维护性属于()。

A.更正性维护<span> </span>

B.适应性维护<span> </span>

C.完善性维护&nbsp;

D.预防性维护

答案:C


小王是一名教师,性别男,身高180cm,主讲历史,擅长打篮球。该实例中类和 对象相关描述,正确的是()。

A.小王是对象,教师是类,性别身高是状态信息,讲课和打篮球是对象行为

B.小王是类,教师是对象,性别身高是状态信息,打篮球是对象行为

C.小王是状态信息,教师是类,性别身高是对象,讲课和打篮球是对象行为

D.小王是对象,教师是状态信息,性别身高是类,讲课是对象行为

答案:A


()提供支持大规模事务处理的可靠运行环境。

A.数据库访问中间件

B. 远程过程调用中间件

C. 事务中间件

D. 面向消息中间件

答案:C


172. 16. 0. 255属于()。

A. A类地址<span> </span>

B. B类地址 

C. C类地址 

D. D类地址

答案:B


在OSI参考模型中,()是指四层交换,并对端口进行变更。

A.传输层交换<span> </span>

B.链路层交换<span> </span>

C.网络层交换&nbsp;

D.应用层交换

答案:A


大数据所涉及关键技术很多,主要包括采集、存储、管理、分析与挖掘相关技 术。其中HBase属于( )技术。

A.数据采集<span> </span>

B.数据存储<span> </span>

C.数据管理<span> </span>

D.数据分析与挖掘

答案:B


如果将部门聚餐烤肉比作购买云计算服务,去饭店吃自助烤肉、去饭店直接吃烤肉、自己架炉子买肉烤着吃,分别对应()服务。

A.SaaS、PaaS、laaS<span> </span>

B.PaaS、SaaS、IaaS

C.SaaS、IaaS、PaaS<span> </span>

D.PaaS、IaaS、SaaS

答案:B


关于物联网的描述,正确的是()。

A.物联网架构共分三层,分别包括感知层、网络层和应用层,其中网络层是物联网架构的基础层面

B.物联网架构共分三层,分别包括接入层、汇聚层和核心层,其中接入层是物联网架构的基础层面

C.物联网架构共分三层,分别包括感知层、网络层和应用层,其中感知层是物联网架构的基础层面

D.物联网架构共分三层,分别包括接入层、汇聚层和核心层,其中汇聚层是物联网架构的基础层面

答案:C


与有形产品相比,服务的独有特性不包含()。

A.无形性&nbsp;

B.不可分离性&nbsp;

C.异质性&nbsp;

D.不易消失性

答案:D


关于运维的描述,不正确的是()。

A.运维是采用信息技术手段及方法,依据需方提出的服务级别要求,对信息系统基础环境、硬件和软件等提供各种技术支持和管理服务

B.面向台式机、便携式计算机以及输入输出设备的运维服务,属于主机运维服务

C.运维服务能力的关键要素包括:人员、技术、资源和过程

D.运维是信息系统全生命周期中的重要阶段,是内容最多、最繁杂的部分

答案:B


关于IT治理与IT管理的关系描述,不正确的是()。

A.IT管理和IT治理相辅相成,缺一不可

B.IT治理是IT管理的基石

C.IT治理比IT管理更重要

D.IT治理是在IT管理既定模式下采取的行动

答案:D


IT组织学习贯彻IT服务管理(ITSM)方法论,能带来的转变不包括()。

A.设备监控转变为全方位管理<span> </span>

B.事后处理转变为主动预防

C.人员分工转变为角色定位<span> </span>

D.业务导向转变为技术导向

答案:D


项目管理中,主要是对() 4个变量的控制。

A.时间、成本、质量、范围

B.时间、风险、质量、人力

C.时间、成本、人力、风险

D.时间、风险、范围、沟通

答案:A


下图是()项目群管理框架。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-29/f669233ead194cde997bb212fd353f44.jpg" />&nbsp;&nbsp;

A.多客户<span> </span>

B.多业务<span> </span>

C.单客户<span> </span>

D.单业务


答案:A


六西格玛管理是一种改善企业质量流程管理方法,以“零缺陷”的完美商业追 求,带动质量成本的大幅度降低。关于六西格玛管理的描述,不正确的是()。

A.六西格玛遵循五步循环改进法,即定义、测量、分析、改进、回顾

B.六西格玛人员包括绿带、黑带和黑带大师

C.六西格玛中过程能力用西格玛来度量,西格玛越大过程波动越小

D.六西格玛管理既着眼于产品、服务质量,又关注过程改进

答案:A


信息安全的基本属性包括5个方面,除了保密性、完整性、可用性和可控性外, 还包括()。

A.主动性&nbsp;

B.合规性&nbsp;

C.校验性&nbsp;

D.可靠性

答案:D


信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,属于信息系统安全等级保护的()要求。

A.—级<span> </span>

B.二级<span> </span>

C.三级<span> </span>

D.四级

答案:C


某企业组织级服务目录新增一种“安全运维服务”,为保障运维活动有效开展, 其IT服务规划设计活动不包括()变更。

A.运维相关人员岗位设置<span> </span>

B.安全运维服务模式

C.知识库知识分类<span> </span>

D.服务台管理与评价

答案:D


参与服务目录设计活动的小组成员至少应包括()。

A.需方业务代表、质量管理工程师、系统规划与管理师

B.系统规划与管理师、运维项目经理、研发工程师

C.需方业务代表、系统规划与管理师、IT服务工程师

D.运维项目经理、IT服务工程师、风险评估师

答案:C


在服务目录设计中,可以通过(),为IT组织和部门创造更多、更有意义 的附加价值。

①对桌面运维服务进行统一收费

②根据服务呼叫数量来确定费用

③降低服务器巡检频率、性能优化次数

④增加数据迁移服务等其他运维服务

A.①②③<span> </span>

B.①②④<span> </span>

C.②③④

D.①③④


答案:B


关于服务级别协议的描述,不正确的是()。

A.服务级别协议包括服务范围、服务时间、服务交付方式、服务交付内容 等,各方代表需签字

B.服务级别协议是在一定成本控制之下,为保障IT服务性能和可维护性, 服务供方与其内部部门间定义的一种双方认可的协定

C.如果服务级别协议中包含了针对某个具有高优先事件的总目标,则运营 级别协议中就应该包括针对整个支持链的每个环节的具体目标

D.—个完整的服务级别协议包括涉及的当事人、协定条款、违约处罚、双方义务等

答案:B


下列系统可靠性最高的是()。

A.系统运行时间6000小时,发生故障2次,故障1耗时4小时,故障2耗时5小时

B. 系统运行时间7000小时,发生故障3次,故障1耗时2小时,故障2耗时5小时,故障3耗时3小时

C. 系统运行时间5000小时,发生故障1次,故障1耗时5小时<span> </span>

D. 系统运行时间4000小时,发生故障2次,故障1耗时2小时,故障2耗时3小时

答案:C


某企业整合其外部最优秀的IT专业化资源,用于向客户提供IT基础设施和应 用服务,从而达到降低成本、提高效率的目的。该企业采取了()服务模式。

A.云计算<span> </span>

B.业务流程外包

C.知识流程外包<span> </span>

D. IT外包

答案:B


某项目服务级别协议约定:为甲方提供网络运维服务,提供7*24小时服务, 服务响应时间为5分钟内,响应及时率达90%,备件到场时间为6小时,每月提交服 务报告,通过400电话受理服务请求。根据该级别协议进行服务方案设计,不正确的是()。

A.定义备件响应级别,备件到场时间不多于6小时

B.人员培训方案设计包含桌面及应用软件运维服务知识

C.在服务台中配置客户信息、服务内容、服务级别等服务信息

D.建立服务报告计划,包括提交方式、时间、需方接受对象等

答案:B


系统规划与管理师协助HR组建服务团队,需要参照(),根据岗位说明书 对人员的知识、技能、经验三方面的要求分别进行判断。

A.储备计划<span> </span>

B.招聘计划

C.服务级别协议<span> </span>

D.培训计划

答案:A


依据()进行决策,以决定工具部署上线是否采用阶段式部署。

A.服务响应级别与影响度范围&nbsp;&nbsp;

B.风险级别与影响度范围

C.风险级别与部署复杂度<span> </span>

D.服务响应级别与部署复杂度

答案:B


关于应急响应演练的描述,正确的是()。

A.综合应急预案采用实战演练方式进行,专项应急预案采用桌面演练方式进行

B.演练中止条件为方案的演练目的、内容、程序都已按要求演练完毕

C.演练总结分为现场总结、评估总结、事后总结

D.演练结束后应对演练计划、演练方案等相关资料备案保存6年

答案:D


()不属于过程要素部署实施的工作内容。

A.过程与制度发布

B.过程电子化管理和数据初始化

C.搭建测试环境

D.体系试运行

答案:C


开发工具指导书和标准操作规范属于()阶段的工作内容。

A. IT服务部署实施计划<span> </span>

B. IT服务部署实施执行

C. IT服务部署实施改进<span> </span>

D. IT服务部署实施验收

答案:B


在IT服务部署实施执行阶段,与客户的回顾内容不包括()。

A.服务目标达成情况<span> </span>

B.服务范围与工作量

C.对交付物的特殊说明<span> </span>

D.客户业务需求的变化

答案:C


A项目按照部署实施计划阶段的交付物验收标准进行验收,验收过程中发现交付物与交付计划标准不符,则需()。

A.重新制定交付计划

B.做出正式书面声明,项目干系人确认签字

C.按实际交付物完成验收

D.通过电话与项目干系人确认

答案:B


对服务台人员进行绩效考核时发现,某服务台工程师一线解决率低于平均值, 对其进行绩效考核成果分析,结果表明该服务台工程师个人能力不够且积极性较差。 针对该考核结果,不宜采取()方式进行改进。

A.对该名服务台工程师进行服务台业务知识培训

B.对其进行口头批评、扣罚奖

C.通过沟通进行适当激励

D.对其设置岗位互备

答案:B


A公司运维团队每季度对知识库进行全面评审,评审后将更新、整合的知识内容重新纳入知识管理流程,该工作属于()的工作内容。

A. IT服务部署实施阶段的知识库初始化

B.IT服务部署实施阶段的知识转移

C.IT服务规划设计阶段的知识库需求识别

D. IT服务运营管理阶段的知识管理

答案:D


()不属于零基预算的优点。

A.不受现有费用项目限制<span> </span>

B.编制预算的工作量小

C.有利于合理利用资金<span> </span>

D.不受现行预算约束

答案:B


在服务运营中,()不会更新服务目录。

A.服务范围扩大

B.原有服务范围基础上变更服务级别

C.更新服务报告模板

D.组织的服务能力提升

答案:C


变更顾问委员会会议召开的频率是()。

A.每天一次&nbsp;

B.每周一次<span> </span>

C.每月一次&nbsp;

D.按需召开

答案:D


A企业最近将现有的客户关系系统迁移至虚拟化平台,并对应用软件进行全面功能性升级。针对该过程,()不能保证满足可用性、连续性。

A.计算可用性指标是否达到服务级别协议

B.对可用性和连续性计划进行重新测试

C.记录可用性和连续性计划的测试结果,测试失败需产生行动计划

D.评估系统迁移对可用性和连续性计划的影响

答案:A


在服务运营过程中,()属于应用资源监控的内容。

(1)应用服务运行情况(2)服务或端口响应情况(3)作业执行情况(4)资源消耗情况(5)安全事件审计(6)管理权限用户的行为审计

A. (4)(5)(6)<span> </span>

B. (3)(4)(5)<span> </span>

C. (1)(3)(6)<span> </span>

D. (2)(3)(4)


答案:D


项目经理提交项目绩效分析报告,总结分析人员绩效情况、服务SLA达成情况、 重大事件处理情况等。该活动是对()进行测量。

A.服务技术<span> </span>

B.服务过程<span> </span>

C.服务资源<span> </span>

D.服务安全

答案:B


不属于系统规划与管理师在服务四要素改进中的工作职责的是()。

A.负责具体的改进目标和方案审批

B.负责定期组织改进回顾

C.负责管理和控制服务四要素改进项目的实施

D.负责该项目完成后进行知识转移

答案:A


WEB服务器CPU利用率≤85%,该测量指标属于()。

A.技术指标<span> </span>

B.过程指标<span> </span>

C.服务指标<span> </span>

D. KPI指标

答案:A


关于服务回顾的描述,不正确的是()。

A.服务回顾的工作包括:服务回顾机制、内容和对象,服务回顾的目的和 作用、目标受众,以及如何进行服务回顾

B.服务回顾的形式可包括:客户服务回顾、项目内部会议、第三方机构意见收集、服务报告等

C.服务回顾的主要活动根据服务需方与供方不同的关注内容可分为两类

D.基于回顾报告,从满足项目管理的需求出发进行调整和改进

答案:D


针对重大事件、特殊事件的沟通,包括服务内容变更、客户投诉等属于()服务回顾机制。

A.—级

B.二级<span> </span>

C.三级<span> </span>

D.四级

答案:A


増值服务通常是指超出协议约定内容之外的服务,()不属于増值服务的原则。

A.不能影响现有协议约定的服务内容

B.增值服务贴合客户需要

C.能力范围内对増值服务内容进行缩减

D.增值服务投入在可接受的范围内

答案:C


在IT服务营销过程的()阶段,要求系统规划与管理师做好现有IT服务项目升级需求的挖掘工作。

A.启动准备 

B.调研交流 

C.能力展示<span> </span>

D.服务达成

答案:D


某公司签署的服务器运维项目的核算表如下所示,该项目已结项,其投资回报率为()。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-29/5722a69e68c24ecc86828d8755cdc84b.jpg" />

A. 14.49%&nbsp;

B. 16.95%&nbsp;

C. 17.65%&nbsp;

D. 22.2%


答案:C


系统规划与管理师在服务的核算分析与总结活动中,不正确的是()。

A.对严重偏离预算的资金或资源进行分析

B.识别项目预算收入项与开支项

C.预算开支项的设计合理性

D.预算资源和资金在时间周期上分配的合理性

答案:B


()不属于IT服务外包的特点。

A.提升效率<span> </span>

B.降低风险

C.专注于主营业务<span> </span>

D.管理复杂

答案:D


关于IT服务质量评价模型的描述,不正确的是()。

A. IT服务质量的评价来自于IT服务供方、需方和第三方的需要

B.《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型

C.模型定义了服务质量的安全性、可靠性、无形性、响应性、友好性特性

D.评价步骤为确定需求、指标选型、实施评价以及评价结果

答案:C


A公司的运维团队建立了支撑关键业务的预防机制、预警机制、反应机制、控制机制和恢复机制,还未实施。应用IT服务评价指标进行计算,其关键业务应急就绪度至少为()。

A. 0.2&nbsp;

B. 0.4&nbsp;

C. 0.6<span> </span>

D. 0.8

答案:C


IT运维服务质量改进中最常用的步骤是()。

A.策划-实施-检查-改进<span> </span>

B.实施-检查-改进-策划

C.检查-策划-改进-实施<span> </span>

D.检查-策划-实施-改进

答案:A


关于风险识别的描述,不正确的是()。

A.风险识别是指识别可能会对服务产生影响的风险,是一个不断重复的

B.内部因素造成的服务风险能够控制、规避或转移

C.外部因素造成的服务风险只能规避或转移

D.该阶段界定风险可能带来的后果主要依靠定量分析

答案:D


按优先级或等级排列的风险清单属于()。

A.风险定性分析的输出&nbsp;

B.风险定性分析的输入

C.风险定量分析的输出

D.风险识别的输出

答案:A


系统规划与管理师在今年2月进行风险审核,重点关注运维工程师笔记本电脑的使用情况,对新发现的U盘滥用风险编制了处置计划。该活动采用的风险跟踪方法是()。

A.差异与趋势分析&nbsp;

B.风险审计&nbsp;

C.技术指标分析<span> </span>

D.风险评估

答案:B


IT服务团队的工作具有()的特征,注重流程化与规范性。

A.周期性和复杂性<span> </span>

B.临时性和重复性

C.临时性和复杂性<span> </span>

D.周期性和重复性

答案:D


在(),需要让员工在团队中建立起信任感。

A.组建期&nbsp;

B.风暴期&nbsp;

C.规范期&nbsp;

D.表现期

答案:B


马斯洛需求理论中,公司政策、工作环境属于()层。

A.生理需要&nbsp;

B.安全需要&nbsp;

C.尊重需要&nbsp;

D.自我实现

答案:B


国际标准是指由“国际标准化组织(ISO)、国际电工委员会(IEC)和() 以及ISO确认并公布的其他组织”制定的标准。

A.国际电信联盟(ITU)<span> </span>

B.世界卫生组织(WHO)

C.国际电报电话咨询委员会(CCITT)&nbsp;

D.联合国教科文组织(UNESCO)

答案:A


FDS稿的国家标准处于()。

A.立项阶段&nbsp;

B.批准阶段<span> </span>

C.征求意见阶段&nbsp;

D.出版阶段

答案:B


ITIL的2011年版本中涉及的4个职能包括()。

①服务台②事件管理③应用管理④技术管理⑤能力管理⑥运营管理

A.①③⑤⑥<span> </span>

B.①③④⑥<span> </span>

C.②③④⑤<span> </span>

D.①②⑤⑥


答案:B


2015年,我国以()的方式发布了 ISO/IEC 20000的国家推荐标准《GB/T 24405. 1信息技末服务管理第一部分:规范》。

A.修改采用&nbsp;

B.部分采用<span> </span>

C.完全采用<span> </span>

D.等同采用

答案:D


在ITSS的IT服务生命周期模型中,()阶段是根据IT服务部署情况,采用过程方法,全面管理基础设施、服务流程、人员和业务连续性。

A.持续改进<span> </span>

B.部署实施<span> </span>

C.服务运营<span> </span>

D.服务转换

答案:C


关于ITSS运维服务能力成熟度模型的描述,不正确的是()。

A.该模型针对IT服务的能力管理、人员、过程、资源和技术等进行了规范和引导

B.该模型定义了基本级、拓展级、改进(协同)级和提升(量化)级四个逐步进化的等级

C.基本级以《ISO/IEC 20000-1:2011信息技术服务管理第1部分:要求》为基础提出成熟度要求

D.该模型在实践中为运维服务组织持续深化服务能力建设,提供了路线图和方法论

答案:C


依据《GB/T 2887-2011计算机场地通用要求规范》的要求,A级机房夏季开机时机房温度控制范围应为()。

A. 20士1°C&nbsp;

B. 20±2°C&nbsp;

C. 24±1°C&nbsp;

D. 24±2°C

答案:C


The main content of () is to understand the business sector’s presentand future,understand the business sector’s policies, define goals and priorities.

A. business analysis<span> </span>

B. assessment of the current system

C. identifying opportunities&nbsp;

D. selection plan

答案:A


() does not belong to the output of planning and design activities.

A. Service Level Agreement&nbsp;

B. Operational Level Agreement

C. Underpinning Contract<span> </span>

D. Management Contract

答案:D


Formulation and exercise of emergency response plan is carried out in()phase.

A.planningand design<span> </span>

B.deployment and implementation

C.operation management<span> </span>

D.continuous improvement

答案:B


() is a form of knowledge which comes from experiences and skills.

A.Explicit knowledge<span> </span>

B.Common knowledge

C.Implicit knowledge<span> </span>

D.Personality knowledge

答案:C


The first step in the continuous improvement is to ().

A. identify improvement strategies

B.collect data

C.identify of measurement target

D.process data

答案:A


以下关于信息传输的描述,不正确的是:()。

A、信源是产生信息的实体,信息产生后通过它向外传播

B、信息传输模型要素中,噪声主要干扰信息的接受者

C、TCP/IP网络、4G网络和卫星网络都是传送信息的通道

D、适当增加冗余编码,可在一定程度上提高信息传输的可靠性

答案:B


实施“制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支持,大力发展新一代信息技术,加快发展()和工业互联网。

A、智能工业

B、互联互通

C、智能制造

D、协同制造

答案:C


信息系统的生命周期可以简化为立项、开发、运维及消亡4个阶段。()属于开发阶段的工作。

A、需求分析

B、系统分析

C、系统维护

D、概念设计

答案:B


诺兰模型将计算机信息系统的发展道路划分为六个阶段,即初始期、普及期、控制期、()期、数据管理期和成熟期。

A、规划

B、分析

C、维护

D、整合

答案:D


信息技术战略(IT Strategy)是企业经营战略的有机组成部分,其主要有()组成。

A、使命、远景目标、中长期目标、策略路线

B、使命、远景目标、中长期目标、短期目标

C、使命、方阵、中长期目标、策略路线

D、使命、方阵、中短期目标、策略路线

答案:A


根据战略规划的一般理论,IT战略规划始于对信息技术内外部环境(现状)的分析,其终极任务是()。

A、搞清现状与未来状态之间的差距并制定实施策略或解决方案

B、理解业务部门的现状与未来,理解业务部门的政策,定义目标和优先权

C、通过信息系统改进业务的机会、淘汰那些不能够带来投资回报或对业务目标贡献较小的信息系统

D、评估信息系统支持业务部门的程度、信息系统规划是否适合业务部门、信息系统供应的效能与效率、指出信息系统能够提供的潜在业务机会

答案:A


使软件产品能够在变化的环境中继续使用的维护是()。

A、更正性维护

B、适应性维护

C、预防性维护

D、完善性维护

答案:B


在面向对象的编程方法中,下图的teach( )是( )。

<img src="http://pic.cnitpm.com/upload/img2013/2020-04-11/377f7aa447c340fd983e279d13f4b60f.jpg" alt="" />

A、函数

B、对象

C、组件

D、类


答案:A


面向消息中间件(MOM)通过高效可靠的(),在分布式环境下扩展进程间的通信,可支撑多种通信协议、语言、应用程序、硬件和软件平台。

A、消息扩展机制

B、消息共享机制

C、消息传递机制

D、消息处理机制

答案:C


随着用户需求的增加,IP地址从IPv4版本成绩到IPv6版本,IPv6由()位二进制数组成。

A、32

B、256

C、64

D、128

答案:D


()不属于网络接入技术。

A、HFC

B、WSDL

C、Fiber

D、WiFi

答案:B


关于大数据的叙述中,不正确的是:()

A、大数据的4个特点是体量大,多样性,价值密度低和快速化

B、数据分析与挖掘技术是大数据特有的技术

C、大数据在电商、电信、金融等行业都有巨大的社会价值和产业空间

D、分布式文件系统能提供高吞吐量数据访问,适合在大规模数据集上应用

答案:B


基础设施即服务(IaaS),指消费者通过Internet从云计算中心获得完美的计算机基础设施服务,例如虚拟主机、存储服务等。()不属于基础设施资源。

A、计算资源

B、存储资源

C、平台资源

D、网络资源

答案:C


关于物联网的描述中,不正确的是()。

A、物联网架构中网络层负责物物之间的信息传输

B、物联网利用射频自动识别(RFID)等技术,进行信息交换与通信

C、物联网是架构在现有互联网或下一代公网或专网基础上的联网应用

D、智慧物流、智能管家、智慧农业等都是物联网的应用

答案:A


与有形产品相比,服务业为产品具有独有的特性,下列对于服务特性描述正确的是()

A、无形性,不可分离性,异质性,易消失性

B、无形性,可分离性,异质性,易消失性

C、有形性,过程性,异质性,易消失性

D、无形性,过程性,异质性,易消失性

答案:A


《信息技术服务分类与代码》(GB/T29264-2012)中运行维护的定义是:采用信息技术手段及方法,依据需方提出的服务级别要求对其信息系统的()提供的各种技术支持和管理服务。

A、网络环境、硬件、软件及安全等

B、基础架构、硬件、软件及安全等

C、基础环境、硬件、软件及网络等

D、基础环境、硬件、软件及安全等

答案:D


IT治理强调信息化目标与企业()保持一致

A、项目管理目标

B、战略管理目标

C、质量管理目标

D、经营管理目标

答案:B


关于实施IT服务管理(ITSM)的根本目标的描述,不正确的是()

A、以客户为中心提供IT服务

B、提供高质量、低成本的服务

C、提供的服务是可定量计价的

D、以技术为导向,提供专业服务

答案:D


项目管理过程中会对变量进行控制。()不属于对项目管理的控制变量。

A、技术

B、风险

C、范围

D、时间

答案:A


不属于项目管理的组织结构类型。

A、单类项目群

B、多类项目群

C、集中式项目群

D、复合式项目群

答案:C


对于质量控制要点描述,不正确的是()

A、质量控制的范围包括生产过程和质量管理过程

B、质量控制的关键是使用所有质量过程和活动始终处于完全受控状态

C、质量控制是对于生产过程中产品质量的控制

D、质量控制内容包括制定质量保证计划、过程检查问题跟踪与持续改进

答案:D


“信息不被泄露给非授权的个人和实体或供其使用的特性”属于信息安全基本属性的()

A、完整性

B、可用性

C、保密性

D、可靠性

答案:C


GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》将信息系统的安全保护等级分为五级。其中“信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”

A、第一级

B、第二级

C、第三级

D、第四级

答案:B


规划设计的优劣对IT服务的目标的实现有重大影响。()不属于规划设计阶段的主要活动。

A、应急响应预案的定制

B、服务目录设计

C、服务需求识别

D、服务方案设计

答案:A


在服务设计过程中,需针对如下()方面进行风险评估。

①IT服务可用性 ②业务连续性 ③IT服务能力 

④信息安全 ⑤价格 ⑥IT服务报告

A、①③⑤

B、①②④

C、②③④

D、②④⑥

答案:C


A公司为某矿业集团开发了一套ERP系统,在签署运行维护合同时,客户提出A公司应指派专人在指定地点可客户IT人员一起工作,随时响应客户服务需求处理系统故障。这属于()服务模式。

A、远程支持

B、上门技术支持

C、常驻现场

D、集中监控

答案:D


关于IT服务人员要素设计活动的描述,不正确的是:()。

A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备

B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训

C、服务团队每年至少进行一次交付和应急培训,并进行效果评价

D、IT服务团队的人员岗位设计为管理岗和操作岗两类

答案:A


关于IT服务人员要素设计活动的描述,不正确的是:()。

A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备

B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训

C、服务团队每年至少进行一次交付和应急培训,并进行效果评价

D、IT服务团队的人员岗位设计为管理岗和操作岗两类

答案:B


关于IT服务人员要素设计活动的描述,不正确的是:()。

A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备

B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训

C、服务团队每年至少进行一次交付和应急培训,并进行效果评价

D、IT服务团队的人员岗位设计为管理岗和操作岗两类

答案:C


A公司为某矿业集团开发了一套ERP系统,在签署运行维护合同时,客户提出A公司应指派专人在指定地点可客户IT人员一起工作,随时响应客户服务需求处理系统故障。这属于()服务模式。

A、远程支持

B、上门技术支持

C、常驻现场

D、集中监控

答案:D


关于IT服务人员要素设计活动的描述,不正确的是:()。

A、服务团队对关键岗位采取A/B岗机制,并适当进行人员储备

B、每年一次对运输人员的绩效进行考核评估,对不达标者进行培训

C、服务团队每年至少进行一次交付和应急培训,并进行效果评价

D、IT服务团队的人员岗位设计为管理岗和操作岗两类

答案:D


()不属于IT服务部署实施阶段考虑的风险和问题。

A、IT服务部署实施计划的完整性和条理性

B、客户IT服务需求识别的完整性和条理性

C、IT服务部署实施交付物的可验收性

D、与IT服务规划设计和IT服务运营的吻合性

答案:B


IT服务部署实施执行阶段,采用()等方法可以有效控制项目变更。

①制定项目变更控制程序

②记录所有引起变更的项目问题

③非计划性地对项目进展进行评审

④评估变更对项目的影响

⑤对引起变更的问题进行评价并确定优先顺序

⑥建立变更控制委员会以控制变更批准

A、①②④⑤⑥

B、①②③④⑤

C、①②③④⑥

D、①②③④⑤⑥

答案:B


交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:C


交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:B


交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:A


A公司为某数据中心提供网络设备运维服务,开发部署了一套网络监控工具,运行过程中发现告警过多需要改进,IT服务项目经理依据改进需求重新进行了技术研发规划,并严格按照增量预算方式进行费用管理,他做的这些工作属于()阶段的工作内容。

A、IT服务规划设计的服务需求识别

B、IT服务部署实施的资源要素部署实施

C、IT服务运营管理的技术要素管理

D、IT服务持续改进的服务测量

答案:C


在IT服务运营管理过程中,要对运行维护服务过程进行安全管理,以保证信息的保密性、完整性和()。

A、可审计性

B、可靠性

C、可用性

D、可维护性

答案:D


()发生时,服务台必须启动事件升级程序。

①服务器宕机时长超过了服务级别协议(SLA)规定的停机时间

②因为无法预料的情况增加了备份失效对业务的影响

③受事故影响的用户数比最初预计的数量大3倍以上

④工程师反馈说短时间内无法找到服务器宕机的根本原因

A、①②③④

B、①②③

C、②③④

D、①③④

答案:B


下图是某数据中心网络结构示意图,图中网络的可用性是()(0.98*0.99=0.97,0.98*0.98=0.96)。

<img src="http://pic.cnitpm.com/upload/img2013/2020-04-11/693d08f7124549e99afce750d7e8197b.jpg" alt="" />

A、90.4%

B、94.13%

C、96.9%

D、95.7%答案:C


服务运营过程中,对硬件设备进行监控时,监控内容不包括()。

A、服务器电源工作情况

B、设备软件配置变动审计

C、储存介质空间使用情况

D、进程状态

答案:C


A公司知识库管理员每月初向服务质量负责人提交上个月知识的新增人员数据和知识的利用率数据,该项工作属于IT服务持续改进的()的测量。

A、服务资源

B、服务技术

C、服务人员

D、服务过程

答案:A


在组织中,()对人员、资源、技术及过程等要素的改进承担管理责任。

A、服务团队负责人

B、项目经理

C、运维工程师

D、服务质量负责人

答案:C


在服务过程的测量工作中,针对事件统计分析描述不正确的是:()。

A、重大事件回顾指分析过去一段时间内所发生的重大事件或故障,总结经验教训,并对所采取的纠正弥补措施进行有效性分析

B、事件统计和分析指在项目执行阶段,将对执行过程中发生的所有事件进行统计和分析

C、汇总和发布指定期将总结报告进行汇总,并发布给客户及用户,出具重大事件报告、事件分析总结报告

D、事件统计分析的目标是动态跟踪服务过程中关键事件的完成情况,及时发现服务过程的不足之处,并予以纠正

答案:D


在服务回顾活动中,()不属于与客户回顾的内容。

A、服务合同执行情况

B、服务绩效

C、本周期内的工程师KPI总结

D、客户业务需求的变化

答案:A


在服务改进项目的检查中,当服务改进项目实施完成后,()核对服务改进活动的目标达成情况,会同相关人员对实施效果进行验证,并记录验证或验收评价结果。

A、服务供需双方

B、服务供方

C、服务需方

D、服务用户

答案:A


业务关系管理包括客户关系、供应商关系、和第三方关系管理。关于业务关系管理的描述,不正确的是:()。

A、客户关系管理中,需要关注定期沟通、投诉管理、表扬管理等

B、供应商关系管理中,可能的风险包括多供应商配合问题、供应商组织变动或业务变更、多级分包带来的质量挑战等

C、第三方关系管理中,要注意建立良好的第三方协作沟通机制

D、业务关系管理的目标是保证服务供方利益不受损失

答案:D


需求调研时,要了解客户需求的层次,需求从浅到深,价值逐渐增加的顺序是:()。

A、表述的需求、未表明的需求、潜在的需求、令人愉悦的需求

B、表述的需求、未表明的需求、令人愉悦的需求、潜在的需求

C、未表明的需求、表述的需求、令人愉悦的需求、潜在的需求

D、潜在的需求、表述的需求、未表明的需求、令人愉悦的需求

答案:C


建立IT服务项目预算的目的和意义不包含:()。

A、便于项目资源分配,提供责任计算框架

B、便于形成资金使用计划,协调资金使用活动

C、便于改进预算编制方法,提高预算编制准确性

D、便于建立资金控制系统,评估资金使用效果

答案:A


()指标通过计算项目的净利润产出总额,帮助了解组织的主要利润来源。

A、项目净产出

B、项目投资回报率

C、项目投入产出比

D、人均产出

答案:D


外包给发包方带来的收益不包括()。

A、专注于主营业务

B、效率提升

C、成本效益

D、团队成长

答案:B


服务质量特性中的可靠性包含如下子特性:完备性、连续性、()、有效性、可追溯性。

A、及时性

B、主动性

C、稳定性

D、可用性

答案:C


进行IT服务测量与评估时,统计服务的可用程度是为了评价IT服务的()。

A、安全性

B、可靠性

C、响应性

D、友好性

答案:A


运维服务质量检查过程中,常见的检查活动不包括()。

A、满意度调查

B、内审

C、事件统计分析

D、管理评审

答案:D


识别风险后需要采用信息收集技术,常见的手段包括()。

A、头脑风暴法、德尔菲法、访谈法、SWOT

B、头脑风暴法、德尔菲法、访谈法、PDCA

C、头脑风暴法、奥卡姆剃刀法、访谈法、SWOT

D、头脑风暴法、德尔菲法、文档评审法、SWOT

答案:C


识别风险后,对负面威胁类风险的处置应对策略不包含:()。

A、避免:修改计划以消除相应的威胁、隔离目标免受影响、放宽目标等

B、转移:把威胁的不利影响以及风险应对的责任转移到第三方

C、减轻:通过降低风险的概率和影响程度,使之达到一个可接受的范围

D、消除:利用技术和管理手段,确保该风险不会发生

答案:B


在风险跟踪工作中,关于风险清单的描述,正确的是()。

A、风险清单指明了服务在任何时候面临的最大风险,风险管理负责人应经常维护这张清单,直到服务结束前对其不断更新

B、风险清单指明了服务在任何时候面临的所有风险,风险管理负责人应该常维护这张清单,直到服务结束前对其不断更新

C、风险清单指明了服务在任何时候面临的最大风险,项目管理负责人应该常维护这张清单,直到服务结束前对其不断更新

D、风险清单指明了服务在任何时候面临的所有风险,项目管理负责人应该常维护这张清单,直到服务结束前对其不断更新

答案:C


关于IT服务团队特征的描述,不正确的是()。

A、为了提高服务的质量,使用开发专用工具,包含IT服务管理工具,监控工具等

B、工作具有周期性和重复性的特征,注重流程化与规范化

C、通过IT技术为客户提供服务,从而实现自身的价值

D、专注于提高专业技术水平,能够及时响应问题及解决问题

答案:A


IT服务团队的建设周期中,梯队建设的工作适合在()阶段开展。

A、组建期(Forming)

B、风暴期(Storming)

C、规范期(Norming)

D、表现期(Performing)

答案:D


团队激励的特点是让大家集体参与、共同感受、实时感觉这个团队的存在,为自己身为这个团队的一员而感到骄傲和自豪,关于团队激励措施的描述。不正确的是()。

A、高层表扬、高层领导经验分享

B、团队奖金、屏蔽投诉

C、团队奖金、部门负责人专业知识分享

D、高层表扬、团队活动

答案:A


标准的种类繁多,按照标准的适用范围可以将标准划分为国际标准,国家标准、行业标准等,其中标准号以字母“SJ/T”为首的标准属于()。

A、国际标准

B、国家标准

C、行业标准

D、地方标准

答案:D


国家标准制定程序将标准的制定划分了若干的阶段和流程,()符合标准制定流程。

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段、废止阶段

B、预阶段、立项阶段、起草阶段、审查阶段、征求意见阶段、批准阶段、出版阶段、复审阶段、废止阶段

C、预阶段、立项阶段、起草阶段、审查阶段、征求意见阶段、复审阶段、出版阶段、废止阶段

D、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、复审阶段、出版阶段、废止阶段

答案:D


ITIL(InformationTechmologyInfrastructureLibrary)从复杂的IT管理活动中梳理出各组织所共有的最佳实践,将IT服务划分了如下5个阶段: ()。

A、服务规划、服务设计、服务转换、服务运营和持续改进

B、服务规划、服务设计、服务转换、服务流程和持续改进

C、服务战略、服务设计、服务转换、服务运营和持续改进

D、服务战略、服务设计、服务转换、服务流程和持续改进

答案:B


ISO/IEC 2000系列标准对于企业或组织的IT服务管理有重要的指导作用,采用了集成化的过程方法,其中不包()过程。

A、服务需求管理

B.服务级别管理

C.信息安全管理

D.服务的预算与核算

答案:C


ITSS(Information Taechnlogy Service Standards)是一套成体系和综合配套的信息技术服务标准库,包括了IT服务全生命同期阶度应遵循的标准。关于ITSS体系框架4.0的分类,正确的是:()

A、基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、服务对像特征和行业应用标准

B、基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、标准模式标准和行业应用标准

C、基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、标准模式标准和行业应用标准

D、基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、服务对像特征和行业应用标准

答案:A


ITSS运行维护系列标准从服务对象、服务过程和服务能力等方面提出了规范性要求。其中()标准为运行维护服务组织提供了一个运行维护服务能力模型,通过策划。实施、检查和改进来帮助组织实施运行维护服务能力的持续提升。

A、《信息技术服务 运行维护 第1部分:通用要求》

B、《信息技术服务 分类与代码》

C、《信息技术服务 运行维护 第2部分:交付规范》

D、《信息技术服务 运行维护 第3部分:应急响应规范》

答案:C


依据《招标法》,以下描述不正确的是()

A、依法必须进行招标的项目,其招标活动不受地区或部门的限制

B、为保证招标工作的公正性,招标人需委托代理机构,不得自行办理招标事宜

C、任何单位和个人不得以任何方式为招标人指定招标代理机构

D、招标代理机构与行政机关和国家机关不得存在隶属关系

答案:A


()is a discipline within the information technology and information systems domain and is concerned with making the planning process for information technology investments and decision-making a quicker,more flexible,and more thoroughly aligned process.

A、Information technology planning

B、Service monitor management

C、Service design

D、Information technilogy audit

答案:D


IT Service Design (SD)provides good-practice guidance on the design of IT services,processes,and other &nbsp;aspects of service management effort .()does not belong to the main activities of service design process.

A、Service catalogue design

B、Release and deployment management

C、Service cost assessment

D、Service level design

答案:A


Change management would typically be composed of the raising and recording of changes, assessing the impact, cost, benefit and risk of proposed changes,developing business justification and obtaining approval, managing and coording change implementation, monitoring and reporting on implementation, reviewing and closing ().

A、change reason

B、change model

C、remediation plan

D、change requests

答案:B


A service level agreement is an agreement between two or more parties, where one is the customer and the others are ().

A、service brokers

B、service providers

C、service auditors

D、key customers

答案:A


PCDA(Deming cycle)is an iterative four-step management method used in continual improment of processes and products.During the()phase,the data and results gathered from the do phase are evaluated.Data is compared to the expected outcomes to see any similarities and differences.

A、plan

B、do

C、check

D、act

答案:B


PCDA(Deming cycle)is an iterative four-step management method used in continual improment of processes and products.During the()phase,the data and results gathered from the do phase are evaluated.Data is compared to the expected outcomes to see any similarities and differences.

A、plan

B、do

C、check

D、act

答案:D


PCDA(Deming cycle)is an iterative four-step management method used in continual improment of processes and products.During the()phase,the data and results gathered from the do phase are evaluated.Data is compared to the expected outcomes to see any similarities and differences.

A、plan

B、do

C、check

D、act

答案:B


A service level agreement is an agreement between two or more parties, where one is the customer and the others are ().

A、service brokers

B、service providers

C、service auditors

D、key customers

答案:C


信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织数据对于应用程序和用户都是友好的,可操作的。

A、超文本标记语言(HTML)

B、可扩展标记语言(XML)

C、通用标记语言(GML)

D、Web服务描述语言(WSDL)

答案:A


信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织数据对于应用程序和用户都是友好的,可操作的。

A、超文本标记语言(HTML)

B、可扩展标记语言(XML)

C、通用标记语言(GML)

D、Web服务描述语言(WSDL)

答案:D


某计算机系统各组成部件的可靠性模型由下图所示,若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为( &nbsp;)。

答案:B


企业IT战略规划不仅要符合企业发展的长期目标,而且其战略规划的范围控制应该( )。

A、紧密围绕如何提升企业的核心竞争力来进行

B、为企业的全面发展提供一个安全可靠的信息技术支撑

C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析

D、面面俱到,全面真正地实现IT战略与企业业务的一致性

答案:C


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:A


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:C


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:A


企业IT战略规划不仅要符合企业发展的长期目标,而且其战略规划的范围控制应该( )。

A、紧密围绕如何提升企业的核心竞争力来进行

B、为企业的全面发展提供一个安全可靠的信息技术支撑

C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析

D、面面俱到,全面真正地实现IT战略与企业业务的一致性

答案:B


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:C


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:D


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:A


( )方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。

A.信息工程

B.结构化

C.面向对象

D.敏捷开发

答案:D


软件开发过程中为确保软件质量所采取的措施中,不包括( )。

A.开发前应选定或制定开发标准或开发规范,并遵照执行

B.在开发初期制定质量保证计划、并在开发中坚持执行

C.用户应参与开发全过程,并监督开发质量

D.严格进行阶段评审

答案:C


在软件项目开发过程中,进行软件测试的目的是( )。

A.缩短软件开发的时间

B.减少软件的维护成本

C.尽可能多地找出软件中的错误

D.证明所开发软件的先进性

答案:C


( )是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而将客户不需要知道的方法和数据隐藏起来。

A.类

B.函数

C.多态

D.过程

答案:A


进行面向对象分析的第一步是( )。

A.定义服务

B.定义类和对象

C.确定问题域

D.确定附加的系统约束

答案:C


在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的,( )用于描述进出系统的信息流。

A.协作图

B.顺序图

C.数据流图

D.流程图

答案:B


数据库通常是指有组织、可共享、动态地存储在( )的数据的集合。

A.内存上的相互联系

B.内存上的相互无关

C.外存上的相互联系

D.外存上的相互无关

答案:C


数据库管理系统(DBMS)为了保证数据库中数据的安全可靠和正确有效,在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入( )。

A.数据字典

B.日志文件

C.数据文件

D.索引文件

答案:B


在数据库系统实施过程中,通过重建视图能够实现( )。

A.程序的逻辑独立性

B.程序的物理独立性

C.数据的逻辑独立性

D.数据的物理独立性

答案:C


以下数据仓库的叙述中,不正确的是( )。

A.数据仓库是商业智能系统的基础

B.数据仓库中的数据视图往往是多维的

C.数据仓库是面向分析的,支持联机分析处理(OLAP)

D.数据仓库主要支持联机事务处理(OLTP)

答案:D


以下关于大数据的叙述中,不正确的是( )。

A.大数据的意义是对数据进行专业化处理,实现数据的“增值”

B.大数据的4个特点是数据类型多、数据量大、价值密度高和处理速度快

C.大数据需要依托云计算的分布式处理、分布式数据库和云存储等

D.与传统的数据仓库应用相比,大数据分析具有数据量大、查询分析更复杂等特点

答案:B


MVC(Model--View--Controller,模型--视图--控制器)是一种广泛流行的软件设计模式,也是J2EE平台上推荐的一种设计模型。其中,(1)主要表现用户界面,(2)用来描述核心业务逻辑。

(1)A.模型

B.视图

C.控制器

D.视图和控制器

(2)A.模型

B.视图

C.控制器

D.视图和控制器


答案:B、A


Web服务是一种面向服务的架构的技术,通过标准的Web协议提供服务,目的是保证不同平台的应用服务可以互操作。Web服务典型的技术包括:SOAP、WSDL、UDDI和XML,( )是用于描述服务的Web服务描述语言。

A.SOAP

B.WSDL

C.UDDI

D.XML

答案:B


以下关于网络设备安全的描述中,错误的是( )。

A.为了方便设备管理,重要设备采用单因素认证

B.详细记录网络设备维护人员对设备的所有操作和配置更改

C.网络管理人员调离或退出本岗位时设备登录口令应立即更换

D.定期备份交换路由设备的配置和日志

答案:A


甲和乙从认证中心CA1获取了自己的证书1甲和1乙,丙从认证中心CA2获取了自己的证书1丙,下面说法中错误的是( )。

A.甲、乙可以直接使用自己的证书相互认证

B.甲与丙及乙与丙可以直接使用自己的证书相互认证

C.CA1和CA2可以通过交换各自公钥相互认证

D.证书1甲、1乙和1丙中存放的是各自的公钥

答案:B


网络逻辑结构设计的内容不包括( )。

A.逻辑网络设计图

B.IP地址方案

C.具体的软硬件、广域网和基本服务

D.用户培训计划

答案:D


某企业通过一台路由器上联总部,下联4个分支机构,设计人员分配给下级机构一个连续的地址空间,采用一个子网或者超网段表示。这样做的主要作用是( )。

A.层次化路由选择

B.易于管理和性能优化

C.基于故障排查

D.使用较少的资源

答案:A


以下关于在IPv6中任意播地址的叙述中,错误的是( )。

A.只能指定给IPv6路由器

B.可以用作目标地址

C.可以用作源地址

D.代表一组接口的标识符

答案:C


RIPv2对RIPv1协议的改进之一是采用水平分割法,以下关于水平分割法的说法中,错误的是( )。

A.路由器必须有选择地将路由表中的信息发送给邻居

B.一条路由信息不会被发送给该信息的来源

C.水平分割法为了解决路由环路

D.发送路由信息到整个网络

答案:D


( )不属于数字签名的主要功能。

A.保证信息传输的完整性

B.防止数据在传输过程中被窃取

C.实现发送者的身份认证

D.防止交易者事后抵赖对报文的签名

答案:B


信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。

A.完整性

B.保密性

C.可用性

D.可控性

答案:A


信息系统的概念结构如下图所示,正确的名称顺序是( &nbsp;)。

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-16/d3d5934a-e04f-4b11-9682-7dee692b06cb.png" alt="" />

A、①信息用户→②信息源→③信息处理器

B、①信息源→②信息用户→③信息处理器

C、①信息用户→②信息处理器→③信息源

D、①信息源→②信息处理器→③信息用户


答案:D


从对外提供的服务能力来看,云计算的架构可以分为:IaaS、PaaS、SaaS三个层次。其中( )是通过Internet提供软件的模式管理来管理企业经营活动。

A.IaaS

B.PaaS

C.SaaS

D.三个层次都提供

答案:C


物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。

A.应用层

B.网络层

C.感知层

D.三个层次都不

答案:A


以下关于产品的叙述中,不正确的是( )。

A.产品是指能够提供给市场满足消费者或用户某种需求的任何有形物品或无形服务

B.任何有形物品都可以转化为产品,而无形服务是不能转化为产品

C.产品是指能够提供给市场,被人们使用和消费,并能满足人们某种需求的任何东西

D.产品是一组将输入转化为输出的 相互关联或相互作用的活动的结果

答案:B


( )不属于实施ITSM(IT Service Management)的根本目标。

A.以客户为中心提供IT服务

B.提供高质量、低成本的服务

C.使企业的IT投资与战略目标一致

D.提供的服务是可计价的

答案:C


某企业信息中心张工负责操作系统和数据库系统的运维服务,该服务属于( )。

A.桌面运维服务

B.基础软件运维服务

C.应用软件运维服务

D.支撑软件运维服务

答案:B


质量管理常见的方法有:PDCA循环、( )等。

A.零缺陷、质量三部曲和CMMI

B.零缺陷、六西格玛和客户关系管理

C.质量三部曲、零缺陷和六西格玛

D.质量三部曲、零缺陷和客户关系管理

答案:C


( )是为了实现项目的目标,对项目的工作内容进行控制的管理过程。

A.项目范围管理

B.项目时间管理

C.项目成本管理

D.项目集成管理

答案:A


以下关于IT服务规划设计主要目的的叙述中,错误的是( )。

A.设计满足业务需求的IT服务

B.设计SLA、测量方法和指标

C.无需识别风险,应由客户定义风险控制措施

D.规划服务的组织架构、人员编制、岗位及任职要求

答案:C


以下关于服务持续改进活动的叙述中,正确的是( )。

A.服务持续改进活动存在明显的起止时间

B.服务持续改进活动具有阶段性

C.服务持续改进活动贯穿IT服务的整个生命期

D.服务持续改进活动对客户的预期进行管理

答案:C


IT服务目录的设计一般按照“( )”的步骤进行。 ①服务分类与编码 ②确定小组成员 ③服务详细描述 ④评审及发布服务目录 ⑤列举服务清单 ⑥完善服务目录。

A.①→②→④→⑤→③→⑥

B.②→⑤→①→③→④→⑥

C.①→②→⑤→④→③→⑥

D.②→⑤→④→③→①→⑥

答案:B


以下不属于服务设计关键成功因素的是( )。

A.获取新的服务或添加附加客户的流程及程序

B.备件管理规范与SLA的协调性

C.服务人员能力达标,能正确使用各种服务工具

D.及时根据服务级别和服务需求的变更调整服务资源的配置

答案:A


知识转移是技术部署的重要环节,完备的知识转移可以提高IT服务技术支撑能力、降低风险、缩减成本、提升效率。知识转移的内容主要包括( )。

A.基础架构资料、应用系统资料、业务资料、提高工作效率

B.规范工作流程、应用系统资料、业务资料、提高工作效率

C.历史运维资料、基础架构资料、应用系统资料、业务资料

D.历史运维资料、规范工作流程、提高工作效率、业务资料

答案:C


技术手册发布流程为:( )。

A.发放→存档→审核

B.审核→存档→发放

C.存档→审核→发放

D.存档→发放→审核

答案:B


IT服务部署实施计划阶段的主要活动包括:计划沟通、计划制定、计划评估确认与计划修订。“通过与服务团队负责人交流,了解其服务支持和提供的能力,以确保为其计划培训时间、培训内容、同时依据其服务能力定义合理的服务目标和实施里程碑”应属于( )活动。

A.计划沟通

B.计划制定

C.计划评估确认

D.计划修订

答案:A


对问题管理描述正确的是( )。

A.问题管理流程须确保供方具有检测事件、尽快解决事件的能力

B.问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生

C.问题管理流程须确保维护运行维护服务对象的必要记录

D.问题管理流程须确保供方通过管理、控制变更的过程、确保变更有序实施

答案:B


在人员要素管理中,人员要素风险控制涉及许多内容,下面( &nbsp;)不是服务运营管理中的人员要素风险控制项。

A.人员连续性问题

B.负面情绪

C.软件开发过程指标

D.考核指标不明确

答案:C


在资源要素管理中,涉及多种资源类别,下面( )不属于资源要素管理类别。

A.服务台管理与评价

B.服务报告管理

C.备品备件管理

D.知识管理

答案:B


在资源要素管理中,工具管理是其一项主要管理内容,其中工具的基本运营管理中不不包括下面选项中的( )。

A.保持稳定性,按生产系统管理

B.挑选合适的员工进行日常维护

C.适时的改进

D.不断进行工具测试

答案:D


随着IT服务运营过程中知识的不断沉淀和积累、客户期望值的不断提高,必然带来不间断的服务改进需求,所以需要对IT服务进行持续改进,持续改进方法的过程中包括下面7个阶段(① ② ③ ④ ⑤ ⑥ ⑦未按顺序排列): ①分析信息和数据 ②实施改进 ③识别改进战略/策略 ④收集数据 ⑤识别需要测量什么 ⑥展示并使用信息 ⑦处理数据 按照持续改进方法的正确过程顺序,下面( )选项是正确选项。

A.③→⑤→②→①→⑥→④→⑦

B.④→⑦→③→⑤→①→②→⑥

C.③→⑤→④→⑦→①→⑥→②

D.④→⑤→⑥→⑦→③→①→②

答案:C


服务测量用于获得与服务交付过程相关的各种数据,进而获得服务改进活动所需的各种原始资料,其测量指标可分为三种类型,下面( )选项包括了正确的三种类型。

A.技术指标,人员能力指标,过程指标

B.技术指标,过程指标,服务指标

C.人员能力指标,服务指标,过程指标

D.技术指标,服务指标,人员能力指标

答案:B


IT 运维服务质量的评价来自于IT服务供方、IT服务需方和第三方的需要,由于IT运维服务的无性系、不可分离性、差异性等特点,国标《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型。其中,安全性是五类特性中的重要一项,下列( )不属于安全评价指标。

A.完整性

B.可用性

C.可测试性

D.保密性

答案:C


常见的运维质量实施和检查活动包括( )。

①内审 ②管理评审 ③进行满意度调查 ④质量文化培训。

A.①②③

B.①③④

C.②③④

D.①②③④


答案:D


IT服务风险管理中,对风险的识别是很重要的一项工作。识别方法中,通常采用文档审查、信息收集技术、检查表、分析假设和图解技术。下面( )选项不属于信息采集技术。

A.德尔菲法

B.访谈法

C.头脑风暴法

D.因果分析图法

答案:D


IT服务风险管理中,风险的监控是指跟踪已识别的危险,检测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的有效性。风险监控是整个生命周期中一个持续进行的过程。下面( )不是风险监控的基本方法。

A.风险评估

B.技术指标分析

C.技术的绩效评估

D.差异和趋势分析

答案:B


IT服务营销中,供应商关系的管理是一项重要工作,其活动包括了:①供应商间的协调、②支持合同管理、③供应商的选择/推荐、④供应商审核及管理、⑤争议处理。按照活动规律、其正确的顺序是( )。

A.①→④→③→⑤→②

B.③→①→④→②→⑤

C.③→④→①→⑤→②

D.①→③→②→④→⑤

答案:C


IT服务营销过程共分四个阶段,下面( )不属于这四个阶段的内容。

A.服务执行阶段

B.服务达成阶段

C.启动准备阶段

D.能力展示阶段

答案:A


在IT服务营销中,对IT服务项目的预算,让系统规划与管理师能够从财务的角度来衡量IT服务项目工作开展的有效性,达到高效利用项目资金,提高服务投入产出比的目的。项目预算的制定分为三个步骤,下面( )不在这三个步骤之列。

A.识别项目预算收入项与开支项

B.划分IT服务项目执行阶段

C.形成预算表

D.寻找控制成本开支方法

答案:D


随着IT服务外包商的信誉和管理机制的不断提高和健全、国家对IT服务外包行业的积极推动,IT服务外包将迎来快速发展的局面。IT服务外包会给企业带来许多收益,其表现多样,下面( )不属于这些收益。

A.专注于主营业务

B.成本效益

C.提升满意度

D.提高软件质量

答案:D


在IT服务团队的五个特性中,人员的岗位结构特征将岗位分为三类且团队成员相对固定。下面( )选项的划分是正确的三类岗位。

A.管理岗、技术岗、培训岗

B.管理岗、安保岗、技术岗

C.管理岗、技术岗、操作岗

D.技术岗、培训岗、操作岗

答案:C


任何一个团队从开始组建到最终达到绩效要求,需要一个周期。依据塔克曼群体发展模型,结合IT服务管理工作特性,将团队建设周期分为四个阶段,他们分别是(未按正确次序排列) ①风暴期 ②表现期 ③组建期 ④规范期 团队建设周期的正确排序为( )。

A.③→①→④→②

B.①→③→④→②

C.③→①→②→④

D.①→②→③→④

答案:A


IT服务团队建设周期中,组建期有四个关键步骤,其前后顺序不能改变。现将次序打乱为: ①确定目标 ②稳定核心成员 ③了解现状 ④建立团队价值观 下面( )是其正确的排序方式。

A.③→④→②→①

B.③→②→①→④

C.③→①→②→④

D.②→④→③→①

答案:B


IT服务团队管理中的激励管理,包括了团队激励和个人激励。个人激励相比于团队激励更偏重个人的感受,参照马斯洛需求理论,将人的需求划分为五种,下面( )不属于马斯洛理论所定义的需求。

A.自我实现的需要

B.尊重的需要

C.生理的需要

D.企业社会责任的需要

答案:D


制定标准的重要基础是在一定范围内充分反映各相关方面的利益,并对不同意见进行协调与协商,从而取得一致。对我国而言,由国务院标准化行政主管部门组织制定,并对国民经济和技术发展有重大意义,只要在全国范围内统一的标准是( )。

A.行业标准

B.国际标准

C.国家标准

D.企业标准

答案:C


ITSS (Information Technology Service Standards)是一套成体系和综合配套的信息技术服务标准库,全面规范了信息技术服务产品及其组成要素,用于指导实施标准化和可信赖的信息技术服务。该体系的组成要素包括( )。

A.人员、过程、工具、资源

B.人员、过程、管理、资源

C.人员、过程、技术、资源

D.人员、过程、组织、资源

答案:C


IT服务的广泛应用对从业人员的职业素养和法律法规知识提出来更高的要求,在职业素养中,要求从业者具有执业责任,下面“( )”不是要求的职业责任。

A.应遵守相关组织如甲方、乙方或业内共识的制度和政策

B.在合理和清楚的事实基础上,可以不管他人在项目管理方面可能违反行为准则的情况

C.有责任向客户、用户、供应商说明可能潜在的利益冲突和明显不恰当的重大情况

D.在职业发展中,应认可和尊重他人开发或拥有的知识产权,以准确、真实和完整的方式在所有与项目有关的各项活动中遵守规则,并推动和支持向其同行宣传职业行为准则

答案:B


法律通常规定社会政治、经济和其他社会生活中最基本的社会关系或行为准则。一般来说,法律的效力低于宪法,其他一切行政法规和地方性法规都不得与法律相抵触。在常用的法律法规中,因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称是( )。

A.著作权法

B.合同法

C.劳动法

D.知识产权法

答案:D


Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

(1)A.numerous

B.only

C.single

D.multicast

(2)A.within

B.out of

C.beyond

D.cover

(3)A.different

B.unique

C.special

D.corresponding

(4)A.reject

B.accept

C.discard

D.transmit

(5)A.multicast

B.unicast

C.broadcast

D.multiple unicast


答案:D、A、C、B、C


根据《信息技术服务分类与代码》GB/T29264-2012中所定义的信息技术服务的分类,面向计算机网络设备的运维服务应属于( &nbsp;)。<br/>

A、基础环境运维 &nbsp;<br/>

B、硬件运维<br/>

C、安全运维 &nbsp;<br/>

D、其他运维

答案:B


国家标准的制定有一套正常程序,分为( &nbsp;)。<br/>

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

B、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。<br/>

C、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

D、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:D


国家标准的制定有一套正常程序,分为( &nbsp;)。<br/>

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

B、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。<br/>

C、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

D、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:D


国家标准的制定有一套正常程序,分为( &nbsp;)。<br/>

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

B、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。<br/>

C、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

D、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:B


根据《信息技术服务分类与代码》GB/T29264-2012中所定义的信息技术服务的分类,面向计算机网络设备的运维服务应属于( &nbsp;)。<br/>

A、基础环境运维 &nbsp;<br/>

B、硬件运维<br/>

C、安全运维 &nbsp;<br/>

D、其他运维

答案:A


马<span>斯</span>洛需求理论将人的需要划分为五级,下列( &nbsp;)不属于马斯洛需求理论所定义的需求。<br/>

A、权力的需要 &nbsp;<br/>

B、生理的需要 &nbsp;<br/>

C、安全的需要 &nbsp;<br/>

D、感情的需要

答案:C


下列对执行力的描述,( &nbsp;)是不正确的。<br/>

A、指管理者在特定的组织及社会环境中,充分合理运用组织资源,不断改善组织环境并高效率实现组织战略目标的能力<br/>

B、团队执行力的强弱与企业文化有关<br/>

C、团队执行力的强弱与成员年龄有关<br/>

D、团队执行力的强弱与绩效考核有关<br/>



答案:D


下列对执行力的描述,( &nbsp;)是不正确的。<br/>

A、指管理者在特定的组织及社会环境中,充分合理运用组织资源,不断改善组织环境并高效率实现组织战略目标的能力<br/>

B、团队执行力的强弱与企业文化有关<br/>

C、团队执行力的强弱与成员年龄有关<br/>

D、团队执行力的强弱与绩效考核有关<br/>



答案:B


下列对执行力的描述,( &nbsp;)是不正确的。<br/>

A、指管理者在特定的组织及社会环境中,充分合理运用组织资源,不断改善组织环境并高效率实现组织战略目标的能力<br/>

B、团队执行力的强弱与企业文化有关<br/>

C、团队执行力的强弱与成员年龄有关<br/>

D、团队执行力的强弱与绩效考核有关<br/>



答案:A


马<span>斯</span>洛需求理论将人的需要划分为五级,下列( &nbsp;)不属于马斯洛需求理论所定义的需求。<br/>

A、权力的需要 &nbsp;<br/>

B、生理的需要 &nbsp;<br/>

C、安全的需要 &nbsp;<br/>

D、感情的需要

答案:C


在IT服务运营过程中,系统规划与管理师主要通过( &nbsp;)活动提升与客户的关系。<br/>

A、日常管理 &nbsp;<br/>

B、满意度调查<br/>

C、增值服务 &nbsp;<br/>

D、以上都是

答案:D


在IT服务营销过程中,编写解决方案在( &nbsp;)阶段。<br/>

A、启动准备阶段 &nbsp;<br/>

B、调研交流阶段<br/>

C、能力展示阶段 &nbsp;<br/>

D、服务达成阶段

答案:A


在IT服务营销过程中,编写解决方案在( &nbsp;)阶段。<br/>

A、启动准备阶段 &nbsp;<br/>

B、调研交流阶段<br/>

C、能力展示阶段 &nbsp;<br/>

D、服务达成阶段

答案:C


在IT服务营销过程中,编写解决方案在( &nbsp;)阶段。<br/>

A、启动准备阶段 &nbsp;<br/>

B、调研交流阶段<br/>

C、能力展示阶段 &nbsp;<br/>

D、服务达成阶段

答案:D


在IT服务运营过程中,系统规划与管理师主要通过( &nbsp;)活动提升与客户的关系。<br/>

A、日常管理 &nbsp;<br/>

B、满意度调查<br/>

C、增值服务 &nbsp;<br/>

D、以上都是

答案:B


下列不属于定量风险分析的输出的是( &nbsp;)。<br/>

A、实现成本和进度目标的可能性 &nbsp;<br/>

B、已量化风险的优先级列表<br/>

C、经过更新的风险记录 &nbsp;<br/>

D、定量风险分析结果中的趋势<br/>



答案:C


信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,( &nbsp;),提高IT服务质量。<br/>

A、保证IT服务信息的完整性 &nbsp;<br/>

B、保证IT服务业务的可用性<br/>

C、保证IT服务业务的可靠性 &nbsp;<br/>

D、保证IT服务业务的连续性

答案:A


信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,( &nbsp;),提高IT服务质量。<br/>

A、保证IT服务信息的完整性 &nbsp;<br/>

B、保证IT服务业务的可用性<br/>

C、保证IT服务业务的可靠性 &nbsp;<br/>

D、保证IT服务业务的连续性

答案:B


信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,( &nbsp;),提高IT服务质量。<br/>

A、保证IT服务信息的完整性 &nbsp;<br/>

B、保证IT服务业务的可用性<br/>

C、保证IT服务业务的可靠性 &nbsp;<br/>

D、保证IT服务业务的连续性

答案:C


下列不属于定量风险分析的输出的是( &nbsp;)。<br/>

A、实现成本和进度目标的可能性 &nbsp;<br/>

B、已量化风险的优先级列表<br/>

C、经过更新的风险记录 &nbsp;<br/>

D、定量风险分析结果中的趋势<br/>



答案:D


下列不属于服务测量目标的是( &nbsp;)。<br/>

A、验证之前所做的决策是否正确,所做的工作是否有效果<br/>

B、比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进<br/>

C、比较是否超出服务范围<br/>

D、指导服务改进活动的方向和目标

答案:B


利用管理方针、管理目标、审核结果、服务测量、服务回顾、客户满意度管理、投诉管理及管理评审等活动,促进服务管理能力在有效性和效率方面的持续改进和提升。以上描述的是( &nbsp;)。<br/>

A、服务改进的目标 &nbsp;<br/>

B、服务改进的活动<br/>

C、服务改进的职责 &nbsp;<br/>

D、服务改进的过程

答案:C


利用管理方针、管理目标、审核结果、服务测量、服务回顾、客户满意度管理、投诉管理及管理评审等活动,促进服务管理能力在有效性和效率方面的持续改进和提升。以上描述的是( &nbsp;)。<br/>

A、服务改进的目标 &nbsp;<br/>

B、服务改进的活动<br/>

C、服务改进的职责 &nbsp;<br/>

D、服务改进的过程

答案:D


利用管理方针、管理目标、审核结果、服务测量、服务回顾、客户满意度管理、投诉管理及管理评审等活动,促进服务管理能力在有效性和效率方面的持续改进和提升。以上描述的是( &nbsp;)。<br/>

A、服务改进的目标 &nbsp;<br/>

B、服务改进的活动<br/>

C、服务改进的职责 &nbsp;<br/>

D、服务改进的过程

答案:C


下列不属于服务测量目标的是( &nbsp;)。<br/>

A、验证之前所做的决策是否正确,所做的工作是否有效果<br/>

B、比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进<br/>

C、比较是否超出服务范围<br/>

D、指导服务改进活动的方向和目标

答案:A


对问题管理描述正确的是( &nbsp;)。<br/>

A、问题管理流程须确保供方具有检测事件、尽快解决事件的能力<br/>

B、问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生<br/>

C、问题管理流程须确保供方维护运行维护服务对象的必要记录<br/>

D、问题管理流程须确保供方通过管理、控制变更的过程,确保变更有序实施

答案:D


容量管理必须满足业务需求不包括( &nbsp;)。<br/>

A、当前的和未来的容量和性能需求<br/>

B、服务升级时间、阈值和成本<br/>

C、对计划的服务升级、变更请求、新技术和新技能对能力所产生的作用的评估<br/>

D、业务服务的连续性<br/>



答案:A


容量管理必须满足业务需求不包括( &nbsp;)。<br/>

A、当前的和未来的容量和性能需求<br/>

B、服务升级时间、阈值和成本<br/>

C、对计划的服务升级、变更请求、新技术和新技能对能力所产生的作用的评估<br/>

D、业务服务的连续性<br/>



答案:A


容量管理必须满足业务需求不包括( &nbsp;)。<br/>

A、当前的和未来的容量和性能需求<br/>

B、服务升级时间、阈值和成本<br/>

C、对计划的服务升级、变更请求、新技术和新技能对能力所产生的作用的评估<br/>

D、业务服务的连续性<br/>



答案:B


对问题管理描述正确的是( &nbsp;)。<br/>

A、问题管理流程须确保供方具有检测事件、尽快解决事件的能力<br/>

B、问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生<br/>

C、问题管理流程须确保供方维护运行维护服务对象的必要记录<br/>

D、问题管理流程须确保供方通过管理、控制变更的过程,确保变更有序实施

答案:D


知识转移的目的不包括( &nbsp;)。<br/>

A、降低风险 &nbsp;<br/>

B、规范流程<br/>

C、缩减成本 &nbsp;<br/>

D、提升效率

答案:A


部署实施执行阶段可能存在的风险不包括( &nbsp;)。<br/>

A、客户期望管理出现问题 &nbsp;<br/>

B、相关资源的能力不足<br/>

C、交付物认知水平不一致 &nbsp;<br/>

D、部署实施交付物的可验收性

答案:B


部署实施执行阶段可能存在的风险不包括( &nbsp;)。<br/>

A、客户期望管理出现问题 &nbsp;<br/>

B、相关资源的能力不足<br/>

C、交付物认知水平不一致 &nbsp;<br/>

D、部署实施交付物的可验收性

答案:C


部署实施执行阶段可能存在的风险不包括( &nbsp;)。<br/>

A、客户期望管理出现问题 &nbsp;<br/>

B、相关资源的能力不足<br/>

C、交付物认知水平不一致 &nbsp;<br/>

D、部署实施交付物的可验收性

答案:B


知识转移的目的不包括( &nbsp;)。<br/>

A、降低风险 &nbsp;<br/>

B、规范流程<br/>

C、缩减成本 &nbsp;<br/>

D、提升效率

答案:D


下列不属于服务需求识别活动的是( &nbsp;)。<br/>

A、服务可用性需求识别<br/>

B、网络安全需求识别<br/>

C、价格需求识别<br/>

D、信息安全需求识别

答案:D


服务级别设定的目标是( &nbsp;)。<br/>

A、确保对服务供方所有运营中的服务及其绩效以专业一致的方式进行衡量<br/>

B、对客户未成文要求的服务进行有效管理和限制<br/>

C、把服务级别设定得恰当,无论是客户、IT服务供方,还是与他们相关的组织,都会从中受益<br/>

D、正确识别供方服务能力,得到足够的运营级别协议或支持合同的支持<br/>



答案:A


服务级别设定的目标是( &nbsp;)。<br/>

A、确保对服务供方所有运营中的服务及其绩效以专业一致的方式进行衡量<br/>

B、对客户未成文要求的服务进行有效管理和限制<br/>

C、把服务级别设定得恰当,无论是客户、IT服务供方,还是与他们相关的组织,都会从中受益<br/>

D、正确识别供方服务能力,得到足够的运营级别协议或支持合同的支持<br/>



答案:C


服务级别设定的目标是( &nbsp;)。<br/>

A、确保对服务供方所有运营中的服务及其绩效以专业一致的方式进行衡量<br/>

B、对客户未成文要求的服务进行有效管理和限制<br/>

C、把服务级别设定得恰当,无论是客户、IT服务供方,还是与他们相关的组织,都会从中受益<br/>

D、正确识别供方服务能力,得到足够的运营级别协议或支持合同的支持<br/>



答案:B


下列不属于服务需求识别活动的是( &nbsp;)。<br/>

A、服务可用性需求识别<br/>

B、网络安全需求识别<br/>

C、价格需求识别<br/>

D、信息安全需求识别

答案:A


项目是“一组有启止时间的、相互协调的受控活动所组成的特定过程,该过程要达到符合规定要求的目标,包括()等各方面的要求与约束。”<br/>

A、时间、人力和资源<br/>

B、时间、功能和资源<br/>

C、时间、技术和资源<br/>

D、时间、成本和资源

答案:B


质量管理常见理论方法包括:戴明环、质量三部曲、零缺陷、()。<br/>

A、6σ<br/>

B、ITIL<br/>

C、客户关系管理<br/>

D、CMMI

答案:D


信息安全的基本属性有以下几个方面:完整性、可用性、()。<br/>

A、不可复制性、不可否认性、鉴权<br/>

B、保密性、可控性、可靠性<br/>

C、校验性、可控性、可靠性<br/>

D、保密性、不可否认性、校验能力

答案:B


信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。<br/>

A、三个等级<br/>

B、四个等级<br/>

C、五个等级<br/>

D、六个等级

答案:D


信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。<br/>

A、三个等级<br/>

B、四个等级<br/>

C、五个等级<br/>

D、六个等级

答案:A


信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。<br/>

A、三个等级<br/>

B、四个等级<br/>

C、五个等级<br/>

D、六个等级

答案:B


信息安全的基本属性有以下几个方面:完整性、可用性、()。<br/>

A、不可复制性、不可否认性、鉴权<br/>

B、保密性、可控性、可靠性<br/>

C、校验性、可控性、可靠性<br/>

D、保密性、不可否认性、校验能力

答案:C


典型的网络攻击步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、( &nbsp;)。<br/>

A、盗取信息 &nbsp;<br/>

B、保留访问权限<br/>

C、篡改数据 &nbsp;<br/>

D、更改作业流程

答案:C


起由公安部主持制定、国家技术标准局发布的国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》于( &nbsp;)开始实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。<br/>

A、2001年1月1日 &nbsp;<br/>

B、2001年10月1日<br/>

C、2002年1月1日 &nbsp;<br/>

D、2000年10月1日

答案:D


物联网从架构上面可以分为感知层、网络层和应用层。其中( &nbsp;)负责信息采集和物物之间的信息传输。<br/>

A、感知层 &nbsp;<br/>

B、网络层<br/>

C、应用层 &nbsp;<br/>

D、以上3项都是

答案:C


移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5、以及主流开发平台Android. iOS和Windows Phone,其中( &nbsp;)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。<br/>

A、iOS &nbsp;<br/>

B、Web2.0<br/>

C、Android &nbsp;<br/>

D、SOA

答案:B


移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5、以及主流开发平台Android. iOS和Windows Phone,其中( &nbsp;)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。<br/>

A、iOS &nbsp;<br/>

B、Web2.0<br/>

C、Android &nbsp;<br/>

D、SOA

答案:A


移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5、以及主流开发平台Android. iOS和Windows Phone,其中( &nbsp;)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。<br/>

A、iOS &nbsp;<br/>

B、Web2.0<br/>

C、Android &nbsp;<br/>

D、SOA

答案:A


物联网从架构上面可以分为感知层、网络层和应用层。其中( &nbsp;)负责信息采集和物物之间的信息传输。<br/>

A、感知层 &nbsp;<br/>

B、网络层<br/>

C、应用层 &nbsp;<br/>

D、以上3项都是

答案:D


利用Intranet建立起有效的行政办公和员工管理体系,提高政府工作效率和公务员管理水平服务,是下列的( &nbsp;)电子政务的模式。<br/>

A、G2G &nbsp;<br/>

B、G2B &nbsp;<br/>

C、G2E &nbsp;<br/>

D、G2C<br/>



答案:A


平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户,是电子商务( &nbsp;)类型。<br/>

A、B2B &nbsp;<br/>

B、B2C &nbsp;<br/>

C、C2C &nbsp;<br/>

D、O2O<br/>



答案:B


下列( &nbsp;)不是电子商务应该具有的特征。<br/>

A、便利性 &nbsp;<br/>

B、整体性 &nbsp;<br/>

C、安全性 &nbsp;<br/>

D、生活性

答案:D


下列( &nbsp;)不是电子商务应该具有的特征。<br/>

A、便利性 &nbsp;<br/>

B、整体性 &nbsp;<br/>

C、安全性 &nbsp;<br/>

D、生活性

答案:C


下列( &nbsp;)不是电子商务应该具有的特征。<br/>

A、便利性 &nbsp;<br/>

B、整体性 &nbsp;<br/>

C、安全性 &nbsp;<br/>

D、生活性

答案:D


平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户,是电子商务( &nbsp;)类型。<br/>

A、B2B &nbsp;<br/>

B、B2C &nbsp;<br/>

C、C2C &nbsp;<br/>

D、O2O<br/>



答案:D


信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。

A、可嵌套性

B、稳定性

C、开放性

D、健壮性

答案:C


在实际的生产环境中,() 能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组使用。

A、通用技术

B、智能化技术

C、遥感和传感技术

D、虚拟化技术

答案:D


企业信息化结构不包括()

A、数据层

B、作业层

C、管理层

D、决策层

答案:A


在重点领域试点建设智能工厂、数字化车间,加快人工智能交互、工业机器人、智能物能管理等技术在生产过程中的应用。属于制造工程()。

A、信息化

B、智能化

C、标准化

D、工业化

答案:B


() 是连接原始电子商务和现代电子商务的纽带。

A、 EDI

B、Web

C、 HTTP

D、 E-mail

答案:A


实施商业智能的步骤依次是:需求分析、() 、建立商业智能分析报表、用户培训和数据模拟测试、系统改进和完善。

A、数据库建模、数据抽取

B、数据仓库建模、规划系统应用架构

C、规划系统应用架构、数据仓库建模

D、数据抽取、数据仓库建模

答案:A


大数据具有的特点包括:大量(Volume) 、高速(Velocity) 、() 。

①可验证(Verifiable) ②真实性(Veracity) ③多样(<span style="font-size:12px;">Variety</span><span style="font-size:12px;">) ④价值(Value)</span>

A、①③④

B、②③④

C、①②④

D、①②③


答案:B


智慧城市建设参考模型包括:物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层。智慧医疗属于()

A、物联感知层

B、通信网络层

C、数据及服务支撑层

D、智慧应用层

答案:D


信息技术服务标准(ITSS) 中,IT服务的核心要素指的是()。

A、工具、技术、流程、服务

B、人员、过程、技术、资源

C、计划、执行、检查、纠正

D、质量、成本、进度、风险

答案:B


信息系统生命周期可以分为()四个阶段。

A、需求、设计、开发、测试

B、启动、执行、监控、收尾

C、立项、开发、运维、消亡

D、启动、设计、估项、运维

答案:C


() 定义了软件质量特性,以及确认这些特性的方法和原则。

A、软件验收

B、软件需求

C、软件规划

D、软件设计

答案:B


对象由一组属性和对这组属性进行的操作构成。例如,教师张三的个人信息包括:性别、年龄、职位等,日常工作包括授课等。则()就是封装后的一个典型对象。

A、张三

B、教师

C、授课

D、姓名

答案:A


关于软件架构分层模式描述,不正确的是()。

A、允许将一个复杂问题分层实现

B、每一层最多只影响相邻两层

C、具有各功能模块高内聚,低耦合的“黑盒"特性

D、允许每层用不同的实验方法,可以充分支持软件复用

答案:C


常见的数据库管理系统中,() 是非关系型数据库。

A、 Oracle

B、 MysQL

C、 SQL Server

D、 MongoDB

答案:D


中间件是一件独立的系统软件或服务程序,() 不属于中间件。

A、 Tomcat

B、 WebSphere

C、 ODBC

D、 Python

答案:D


Internet通过 () 协议可以实现多个网络的无缝连接。

A、 ISDN 

B、 IPv6

C、 TCP/IP

D、 DNS

答案:C


检查内存使用情况结果如下: 下列结果分析错误的是()。

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-10/99c27fb7d15a421fa93b1d930e88edef.png" alt="" />

A、该内存资源占用状态正常

B、该内存资源占用率状态异常

C、 1958表示系统使用的内存

D、 67表示系统剩余内存


答案:A


网络按照() 可划分为总线型结构、环形结构、星型结构、树形结构和网状结构。

A、覆盖的地理范围

B、链接传输控制技术

C、拓扑结构

D、应用传输层

答案:C


信息安全中的()是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

A、机密性

B、完整性

C、可用性

D、可控性

答案:B


网络和信息安全产品中,() 无法发现正在进行的入侵行为,而且成为攻击者的工具。

A、防火墙

B、扫描器

C、防毒软件

D、安全审计系统

答案:B


用户无需购买软件,而是租用基于web的软件管理企业经营活动,这种模式属于()。

A、基础设施即服务laas

B、平台即服务Paas

C、软件即服务SaaS

D、数据即服务DaaS

答案:C


作为物联网架构的基础层面,感知层的技术主要包括产品和传感器自动识别技术,()和中间件。

A、无线传输技术、自组织组网技术

B、无线传输技术、编码技术

C、编码技术、自组织组网技术

D、解析技术、自组织组网技术

答案:A


在大数据相关技术中,() 是一个分布的、面向列的开源数据库,是一个适合于非结构化数据存储的数据库。

A、 HBase

B、 Map Reduce

C、 Chukwa

D、 HDFS

答案:A


关于项目的描述,不正确的是()。

A、建设视频监控系统是一个项目,建成后的系统是项目产品

B、建设办公大楼是一个项目,建设后的大楼是项目产品

C、商务谈判是一个项目,如果谈判成功,合同是项目产品

D、 ERP 系统的运行维护是一个项目,ERP系统是项目产品

答案:D


关于项目经理的相关描述,不正确的是()。

A、项目经理需要足够的知识和经验

B、项目经理必须掌握项目所需的新技术

C、项目经理必须具有良好的职业道德

D、项目经理需要具有领导和管理的能力

答案:B


() 是PMO应具备的特征。

①负责制定项目管理方法,最佳实践和标准

②对所有项目进行集中的配置管理

③项目之间的沟通管理协调中心

④在项目约束条件下完成特定的项目成果性目标

⑤对项目之间的关系组织资源进行优化使用

A、①②③④

B、②③④⑤

C、①②③⑤

D、①②③④⑤


答案:C


在项目5个管理过程组中,计划过程组不包括()。

A、成本估算

B、收集需求

C、风险分析

D、识别干系人

答案:D


关于项目建议书的描述,不正确的是()。

A、项目建议书是项目建设单位向上级主管部门提交的项目申请文件

B、集成类项目建议书的内容包含业务分析、建设方案、实施进度等

C、 项目建议书是国家或上级主管选择项目的依据

D、项目建议书是必需的,是后续可行性研究的基础

答案:D


() 不属于项目可行性研究报告的内容。

A、项目建设必要性

B、项目建设方案

C、项目实施进度

D、变更管理计划

答案:D


对于不同规模和类别的项目,初步可行性研究可能出现的结果包括: () 。

①肯定,对于比较小的项目甚至可以直接“上马”

②肯定,转入详细可行性研究

③展开专题研究,如建立原型系统,演示主要功能模块或者验证关键技术

④否定,项目应该“下马”

⑤否定,进行机会可行性研究

A、①③④⑤

B、①②③④

C、①②④⑤

D、②③④⑤


答案:B


根据2019年修订的《招投标法实施条例》,招标文件要求中标人要提交履约保证金的,履约保证金不得超过中标合同金额的()。

A、 2%

B、 5%

C、10%

D、 15%

答案:C


关于供应商项目内部立项的描述,不正确的是() 。

A、任何规模和类型的项目均要求进行内部立项

B、通过项目立项方式可以确定合理的项目绩效目标

C、通过项目立项方式可以分为项目分配资源

D、 以项目型工作方式,提升项目实施效率

答案:A


项目整体管理是项目管理中一项综合性和全局性的管理工作,项目整体包括() 。

A、制定项目章程、识别干系人、制定项目管理计划、指导和管理项目工作

B、制定项目可行性研究报告、制定项目管理计划、指导和管理项目工作、监控项目工作、实施整体变更控制

C、 制定项目章程、制定项目管理计划、指导和管理项目工作、监控项目工作、实施整体变更控制

D、制定项目可行性研究报告、识别干系人、监控项目工作、实施整体变更控制

答案:C


() 不是制定项目章程的输入。

A、项目工作说明书

B、 商业论证

C、合同或谅解备忘录等协议

D、项目成功标准

答案:D


关于项目管理计划的描述,不正确的是()。

A、项目管理计划必须是自上而下制定出来的

B、项目管理计划必须得到主要项目干系人的执行批准

C、其他规划过程的成果是项目管理计划制定的依据

D、项目管理计划可以指导项目的收尾工作

答案:A


() 不属于指导与管理项目工作的输出

A、批准的变更请求

B、工作绩效数据

C、可交付成果

D、项目管理计划更新

答案:A


() 的优点是考虑时间序列发展趋势,使预测结果能更好地符合实际

A、因果分析

B、静值管理

C、回归分析

D、趋势分析

答案:D


关于整体变更控制的描述,不正确的是()。

A、项目的任何干系人都可以提出变更请求

B、项目经理可以是变更控制委员会(CCB) 的成员

C、整体变更控制过程贯穿项目始终,CCB对此负最终责任

D、整体变更控制的主要作用是降低因未考虑变更对整个项目计划的影响而产生的风险

答案:C


关于工作分解结构(WRS) 和工作包的描述,不正确的是()

A、工作分解结构必须且只能包括100%的项目工作

B、工作分解结构中的各要素应该相对独立,尽量减少相互交叉

C、如果某个可交付成果规模较小,可以在短时间(80小时)完成,就可以被当作工作包

D、每个工作包只能属于一个控制账户,每个控制账户只能包含一个工作包

答案:D


() 不属于项目范围说明书的内容

A、批准项目的原因

B、项目验收标准

C、项目可交付成果

D、项目的制约因素

答案:A


范围确认的主要作用是()

A、明确项目、服务或输出的边界

B、提高最终产品、服务或成果获得验收的可能性

C、对所要交付的内容提供一个结构化的视图

D、在整个项目期间保持对范围基准的维护

答案:B


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:A


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:B


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:A


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:B


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:C


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:A


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:B


关于成本估算相关技术的描述,正确的是()

A、参数估算中会使用到历史数据,因此比类比估算的准确性要高

B、参数估算适合在项目的早期阶段详细信息不足时采用

C、类比估算通常成本较高,耗时较多

D、类比估算既可以针对整个项目,也可以针对项目中的某个部分

答案:D


下表给出了某信息化建设项目到2019年8月1日为止的成本执行(绩效)数据,如果当前的成本偏差是非典型的,则完工估算(EAC)为()元。

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-10/faa19146ba9b46af8b0764cae6f783ad.png" alt="" />

A、59238

B、51900

C、50100

D、48100


答案:B


()反映了团队成员个人与其承担的工作之间的联系。

A、层次结构图

B、工作分解结构(WBS)

C、矩阵图

D、文本格式

答案:C


关于虚拟团队的描述,不正确的是()

A、现代内通技术如E- mail、微信等有助于虚拟团队的沟通和管理

B、虚拟团队有助于将行动不便、在家办公或有特殊技能的人纳入团队

C、与实体团队相比,虚拟团队成员之间更容易分享知识和经验

D、与实体团队相比,在虚拟团队中制定可行的沟通计划更加重要

答案:C


在线支付

答案:A


关于沟通表达方式的描述,不正确的是()

A、文字沟通的优点是:读者可以根据自已的速度进行调整

B、文字沟通的缺点是:无法控制何时,以及是否被阅读

C、语言沟通的优点是:节约时间,因为语言速度高于阅读速度

D、语言沟通的统点是:达不到文字资料的精确性和准确性

答案:C


对项目干系人进行分类时,常用的分类方法不包括()。

A、权利/利益方格

B、权利/影响方格

C、影响/作用方格

D、影响/意愿方格

答案:D


成本补偿合同不适用于()的项目。

A、需立即开展工作

B、对项目内容和技术经济指标未确定

C、 风险大

D、 工程量不太大且能精确计算,工期较短

答案:D


关于合同变更的描述,不正确的是()。

A、对于任何变更的评估都应该有变更影响分析

B、合同变更时应首先确定合同变更余款,然后确定合同变更量清单

C、合同中已有适用于项目变更的价格,按合同已有的价格变更合同条款

D、合同变更申请、变更评估和变更执行等必须以书面形式呈现

答案:B


“自制/外购” 分析过程中,() 时,项目不应从外部进行采购。

A、自制成本高于外购

B、与其他项目有资源冲突

C、项目需要保密

D、 技术人员能力不足

答案:C


关于采购谈判的描述,不正确的是()。

A、采购谈判过程中以买卖双方签署文件为结束标志

B、项目经理应是合同的主谈人

C、项目团队可以列席谈判

D、合同文本的最终版本应反映所达成的协议

答案:B


关于配置管理的描述,不正确的是:()。

A、所有配置项的操作权限,应由配置管理员严格管理

B、配置项的状态分为“草稿”和“正式”两种

C、配置基线由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体

D、配置库可分为开发库、受控库、产品库三种类型

答案:B


() 不属于发布管理与交付活动的工作内容。

A、 检入

B、复制

C、存储

D、打包

答案:A


()将质量控制扩展到产品生命周期全过程。

A、检验技术

B、统计质量控制

C、抽验检验方法

D、全面质量管理

答案:D


某电池生产厂商为了保证产品的质量,在每一块电池出厂前做破坏性测试所产生的成本属于()。

A、项目开发成本,不属于质量成本

B、质量成本中的非一致性成本

C、质量成本中的评价成本

D、质量生产中的内部失败成本

答案:C


某制造商面临大量产品退货,产品经理怀疑是采购和货物分类流程存在问题,此时应该采用() 进行分析。

A、流程图

B、质量控制图

C、直方图

D、鱼骨图

答案:D


关于风险识别的描述,不正确的是()。

A、风险识别的原则包括:先怀疑,后排除

B、识别风险活动仅在项目启动时进行

C、风险识别技术包括文档审查,假设分析与swot分析

D、风险登记册包括已识别清单和潜在应对措施清单

答案:B


() 不属于定性风险分析的输出。

A、风险评级和分值

B、实现项目目标的概率

C、风险紧迫性

D、风险分类

答案:B


某项目发生一个已知风险,尽管团队之前针对该风险做过减轻措施,但是并不成功,接下来项目经理应该通过()控制该风险。

A、重新进行风险识别

B、使用管理储备

C、更新风险管理计划

D、评估应急储备,并更新风险登记册

答案:D


() 技术不能保障应用系统的完整性

A、奇偶校验法

B、数字签名

C、物理加密

D、密码校验

答案:C


关于信息系统岗位人员管理的要求,不正确的是()。

A、安全管理员和系统管理员不能由一人兼任

B、业务开发人员不能兼任安全管理员、系统管理员

C、系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作

D、关键岗位在处理重要事物或操作时,应保证二人同时在场

答案:A


关于标准分级与类型的描述,不正确的是()。

A、GB/T指推荐性国家标准

B、强制性标准的形式包含全文强制和条文强制

C、国家标准一般有效期为3年

D、国家标准的制定过程包括立项、起草、征求意见、审查、批准等阶段

答案:C


()contributes to monitoring and data collection by defining security monitoring and date collection requirements.

A、information continuity management

B、information catalogue management

C、information security management

D、information distribution management

答案:C


() seek to perform root cause investigation as to what is leading identified trends.

A、 incident management

B、 prob lem management

C、change management

D、know ledge management

答案:A


the () is a graph that shows the relationship between two variables.

A、histograms

B、flowcharts

C、matrix diagrams

D、Scatter diagrams

答案:C


()is the process of identifying individual project risks as well as source of overall project risk, and documenting their characteristics.

A、identify risks

B、monitor risks

C、impIement risks responses

D、plan risk management

答案:A


work performance information is circulated through() processes.

A、 planning

B、 change

C、 improvement

D、 communication

答案:D


在信息传输模型中,()属于译码器。

A、压缩编码器

B、量化器

C、调解器

D、TCP/IP网络

答案:C


()不属于企业信息化应用系统。

A、应用链管理(SCM)

B、企业资源规划(ERP)

C、客户关系管理(CRM)

D、面向服务的架构(SOA)

答案:D


关于信息资源描述,不正确的是()。

A、信息资源的利用具有同质性,相同信息在不同用户中体现相同的价值

B、信息资源具有广泛性,人们对其检索和利用,不受时间、空间、语言、地域和行业的制约

C、信息资源具有流动性,通过信息网可以快速传输

D、信息资源具有融合性特点,整合不同的信息资源,并分析和挖掘,可以得到比分散信息资源更高的价值

答案:A


电子政务类型中,属于政府对公众的是()。

A、G2B

B、G2E

C、G2G

D、G2C

答案:D


关于电子商务的描述,正确的是()。

A、团购网站、电话购物、网上书店属于现代电子商务概念

B、某网站通过推广最新影讯信息及团购折扣活动促进影票销售,这种方式属于020模式

C、某农产品在线交易网站,为某地区农产品公司和本地销售商提供线上交易和信息咨询等服务,这种方式属于C2C模式

D、消费者之间通过个人二手物品在线交易平台进行交易,这种商务模式属于B2C模式

答案:B


《制造2025》在战略任务和重点中提出“推进信息化与工业化深度融合”其中()的工作内容包括在重点领域试点建设智能工厂/数字化车间,加快人机智能交互,工业机器人,智能物流管理等技术和装备在生产过程中的应用,促进执照工艺的方针优化、数字化控制,状态信息实施监测和自适应控制。

A、推进制造过程智能化

B、建立完善智能制造和两化融合管理标准体系

C、加强互联网基础设施建设

D、生化互联网在制造领域的应用

答案:A


()不属于客户关系管理(CRM)系统的基本功能。

A、自动化销售

B、自动化项目管理

C、自动化市场营销

D、自动化客户服务

答案:B


关于商业智能及其技术的描述,正确的是()。

A、商业智能是数据仓库和OLTP技术的综合运用

B、ETL仅支持单一平台的多数据格式处理

C、OLTP支持复杂的分析操作,侧重决策支持

D、MOLAP是产生多堆数据报表的主要技术

答案:D


()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。

A、SaaS

B、PaaS

C、laaS

D、DaaS

答案:B


信息技术服务标准(ITSS)的IT服务生命周期模型中()是在规划设计基础上依据ITSS监理管理体系提供服务解决方案。

A、服务战略

B、部署实施

C、服务运营

D、监督管理

答案:B


基于风险方法进行信息系统审计的步骤是()。

①决定哪些系统影响关键功能和资产<span> </span>②评估哪些风险影响这些系统及时商业运作的冲击

③编制组织使用的信息系统清单并对其分类<span> </span>④在评估的基础上对系统分级,决定审计优先值、资源、进度和频率

A、①②③④

B、①③②④

C、③①④

D、③①②④


答案:D


某业务系统在运行中因应用程序错误导致业务受影响,事后由维护工程师对该应用程序缺陷进行修复,该维护活动属于()。

A、更正性维护

B、适应性维护

C、完善性维护

D、预防性维护

答案:A


系统方案设计包括总体设计与各部分的详细设计,()属于总体设计。

A、数据库设计

B、代码设计

C、网络系统的方案设计

D、处理过程设计

答案:C


追踪工具、版本管理工具和发布属于()。

A、软件需求工具

B、软件测试工具

C、软件配置工具

D、软件构造工具

答案:C


关于面向对象概念的描述,正确的是()。

A、对象包含两个基本要素,分别是对象状态和对象行为

B、如果把对象比作房屋设计图纸,那么类就是实际的房子

C、继承表示对象之间的层次关系

D、多态在多个类中可以定义用一个操作或属性名,并在每一个类可以有不同的实现

答案:D


中间件有多种类型,IBM的MQSeries属于()中间件。

A、面向消息

B、分布式对象

C、数据库访问

D、事务

答案:A


关于数据和数据仓库技术的描述,不正确的是()。

A、数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策

B、企业数据仓库的建设是以现有企业业务系统和大量业务数据的积累为基础的,数据仓库一般不支持异构数据的集成

C、大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在技术上须依托于分布式,云存储,虚拟化等技术

D、数据仓库的结构通常包含数据源、数据集市、数据分析服务器和前端工具的4个层次

答案:B


关于无线通信网的描述,不正确的是()。

A、2G应用与GSM、CDMA等数字手机

B、3G主流制式包括CDMA2000、WCDMA、TD-LTE和FDD-LTE

C、4G是3G与WAN与一体理论下载速率达到100Mbps

D、正在研发的5G,理论上可达1GBPS以上的速度传送数据

答案:B


存储磁盘陈列按其连接方式的不同,可分为三类,即DAS、NAS和()。

A、LAN

B、WAN

C、SAN

D、RAID

答案:C


IP地址是在OSI模型的()定义。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:C


DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的()属性。

A、可控性

B、可用性

C、完整性

D、保密性

答案:B


关于大数据及应用的描述,不正确的是()。

A、Fume属于Apache的顶级项目,他是一款高性能,高可用的分布式日志收集系统

B、MapRaduce模式的主要思想是自动将一个大的计算(如程序)拆解成Map(映射)和Reduce(化简)

C、Kafka架构分为两层,即生产者(Producer)和消费者(Consumer),他们之间可以直接发送消息

D、与Hadoop相比,Spark的中间数据存放在内存中,对于迭代运算而言,效率更高

答案:C


云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点

A、虚拟化

B、高可扩展性

C、按需服务

D、优化本地存储

答案:D


RFID射频技术多应用于物联网的()。

A、感知层

B、网络层

C、应用层

D、传输器

答案:A


关于移动互联网关键技术的描述,正确的是()

A、Web2.0保留了Web1.0用户体验的低参与度,被动接受的特征

B、HTM4支持地理位置定位,更适合移动应用开发

C、Android是一种基于Linux的自由及开放源代码的操作系统,主要应用于移动设备

D、Ios是一个开源操作系统,支持的应用开发语言包括C、C#等

答案:C


2015年国务院开发了《关于积极推进“互联网+”行动的指导意见》,其总体思路是顺应世界“互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由()拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济设计发展新优势和新动能。

A、实体经济向虚拟经济

B、第二产业向第三产业

C、线上领域向线下领域

D、消费领域向生产领域

答案:D


()属于人工智能应用领域。

①自动驾驶<span> </span>②智能搜索引擎

③人脸识别<span> </span>④3D打印

A、①②④

B、①③④

C、②③④

D、①②③


答案:D


项目具有临时性、独特性与渐进明细的特点,其中临时性指()。

A、项目的工期短

B、每个项目都有明确的开始与结束时间

C、项目的成果性目标是逐步完成的

D、项目经理可以随时取消项目

答案:B


在()组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。

A、职能型

B、平衡矩阵型

C、强矩阵型

D、项目型

答案:D


公司计划开发一个新的信息系统,该系统需求不明确,实现不能定义需求,需要经过多期开发完成,该系统的生命周期模型宜采用()。

A、瀑布模型

B、V模型

C、测试驱动方法

D、迭代模型

答案:D


项目管理过程中,()不完全属于监控过程组。

A、范围确认、监督和控制项目工作,整体变更控制

B、进度控制、控制沟通、风险监督与控制

C、成本控制、质量保证、范围控制

D、成本控制、范围控制、控制干系人参与

答案:C


关于项目建议书的描述,不正确的是()。

A、项目建议书可作为可行性研究的依据

B、系统集成类项目建议书的内容可进行扩充和裁剪

C、项目建议书是建设单位向上级主管部门提交的文件

D、系统集成项目必须提供项目建议书

答案:D


项目可行性研究的内容中()主要从资源配置的角度衡量项目的价值,项目在实现经济发展目标、有效配置经济资源、增加供给,创业就业、改善环境、提高人民生活等方面的效益。

A、投资必要性

B、技术可行性

C、经济可行性

D、组织可行性

答案:C


关于项目可行性研究的描述中,不正确的是()。

A、初步可行性研究可以形成可行性报告

B、项目初步可行性研究与详细可行性研究的内容大致相同

C、小项目一般只做详细可行性研究,初步可行性研究可以省略

D、初步可行性研究的方法有投资估算法、增量效益法等

答案:D


依据《招投标法》,不正确的是()。

A、投标人少于3个的,不得开标

B、投标人和中标人应当在中标通知发出之日起30日内订立书面合同

C、招标人不可以自行选择招标代理机构

D、中标通知数对招标人和中标人具有法律效力

答案:C


系统集成供应商在进行项目内部立项时的工作不包括()。

A、项目资源估算

B、任命项目经理

C、组建项目CCB

D、准备项目任命书

答案:C


整合者是项目经理承担的重要角色之一,作为整合者,不正确的是()。

A、整合者从技术角度审核项目

B、通过与项目干系人主动、全面沟通、了解他们对项目的需求

C、在相互竞争的干系人之间寻找平衡点

D、通过协调工作,达到项目需求间平衡,实现整合

答案:A


项目章程内容不包括()。

A、任命项目经理

B、组建项目团队

C、项目总体要求

D、项目总体预算

答案:B


项目管理计划的内容不包括()。

A、范围管理计划与项目范围说明书

B、干系人管理计划与沟通管理计划

C、进度管理计划与进度基准

D、成本管理计划与成本绩效

答案:D


指导与管理项目工作过程的输出不包括()。

A、工作绩效数据

B、批准的变更请求

C、项目管理计划更新

D、项目文件更新

答案:B


项目执行过程中,客户要求对项目范围进行修改,项目经理首先应该()。

A、向CCB提交正式的变更请求

B、通知客户在项目进展过程中不可以进行范围修改

C、重写项目计划添加新的需求并实施

D、听取高级管理层关于预算和资源计划的建议

答案:A


整体变更控制的工具与技术不包括()。

A、专家判断

B、实验设计

C、会议

D、配置管理工具

答案:B


()不属于项目范围说明书的内容。

A、项目的可交付成果

B、项目的建设条件

C、干系人清单

D、验收标准

答案:C


()是在确认范围过程中使用的工具与技术。

A、群体决策

B、网络图

C、控制图表

D、关键路径法

答案:A


关于范围控制的描述,不正确的是()。

A、范围控制是监督项目和产品的状态,管理范围基准变更的过程

B、必须以书面的形式记录表各种形式的变更

C、每次需求变更经过需求评审后,都要重新确定新的基线

D、项目成员提出范围变化的要求,经客户批准后实施

答案:D


前导图法可以描述两种关键活动类型的依赖关系,对于同事A,交到同事B才可以下班的交接班过程,可以用()描述。

A、S-F<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/8d353e83f35148a59ef35a16770c8f43.png" alt="" />

B、F-F<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/185c1f384454463e894c00a5e218c237.png" alt="" />

C、S-S<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/3c13227915ed42fc92ed2c8af61f5aae.png" alt="" />

D、F-S<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/014f6a79ba8e40c4a932ed0af9b9b514.png" alt="" />

答案:A


下面为某项目规划的进度网络图(单位:周),在实际实施过程中,过程B-E比计划延迟了2周,活动J-K比计划提前了3周,则该项目的关键路径(),总工期是()周。

<img src="http://pic.cnitpm.com/upload/img2013/2019-08-03/91f92c9530a149109352041480a3e2e3.png" alt="" />

(1)

A、A-D-G-I-J-K

B、A-B-F-K

C、A-B-E-H-K

D、A-D-F-K

(2)

A、15

B、14

C、13

D、12


答案:C、A


某大型项目原计划6个月后交付,目前由于设备故障,人员流失和客户审核缓慢导致项目实际进展比计划延迟了1个月,作为项目经理首先应该做的是()。

A、对关键路径活动进行分析,评估是否可以进行赶工

B、重新设立进度基线并对新的进度基线进行评审

C、记录进度缓慢的相关问题并报告管理层

D、与客户沟通项目延期的可能性

答案:A


关于成本类型的描述,不正确的是()。

A、项目团队差旅费、工资、税金及设备使用费为直接成本

B、随着生产量,工作量或时间而变的成本称为变动成本

C、利用一定时间或资源生产一种商品时,便失去了使用这些资源生产其他最佳替代品的机会称为机会成本

D、沉没成本是一种历史版本,对现有决策而言是不可控成本

答案:A


某公司组织专家对项目成本进行评估,得到如下结论,最可能成本为10万元,最乐观成本为8万元,最悲观成本为12万元,采用“三点估算法”该项目成本为()。

A、9

B、10

C、11

D、12

答案:B


关于进度偏差、成本偏差的描述,不正确的是()。

A、项目延期完工时,进度偏差和成本偏差均为0

B、成本偏差和进度偏差均为负值说明项目成本超支进度落后

C、当进度偏差大于0时说明进度超前

D、当成本偏差大于0时说明成本节省

答案:A


关于责任分配矩阵(RAM)的描述,不正确的是()。

A、大型项目中,RAM可分为多个层

B、针对具体的一项活动可分配多个成员,每个成员承担不同职责

C、RAM中用不同的字母表示不同的职责

D、RAM中每项活动中可以有一个以上成员对任务负责

答案:D


()属于人力资源管理中的Y理论。

A、一般人天性好逸恶劳,只要有可能就会逃避工作

B、在适当的条件下,人们愿意主动承担责任

C、人缺乏进取心,逃避职责,甘愿听从指挥,安于现状,没有创新性

D、人生来就以自我为中心,漠视组织的要求

答案:B


项目团队中原来有5名成员,后来又有4人加入项目,与之前相比项目成员之间沟通渠道增加()条。

A、26

B、10

C、20

D、36

答案:A


识别项目干系人的活动按时间先后排序,正确的是()。

①对干系人分类<span> </span>②识别干系人及其信息

③制定干系人管理计划<span> </span>④评估关键干系人的诉求和影响力

A、④③②①

B、②④①③

C、①②③④

D、②①④③


答案:D


()的项目不适合使用总价合同。

A、工程量不大且能精确计算

B、技术不复杂

C、项目内容未确定

D、风险较小

答案:C


合同变更一般包括以下活动

①变更实施<span> </span>②变更请求审查

③变更批准<span> </span>④变更提出

以上活动正确的排列顺序是()。

A、①②③④

B、④②③①

C、④①③②

D、④③①②


答案:B


关于“自制/外购”分析的描述,不正确的是()。

A、有能力自行研制某种产品的情况下,也有可能需要外部采购

B、决定外购后,需要进一步分析是购买还是租借

C、总价合同对进行“自制/外购”分析过程没有影响

D、任何预算限制都有可能影响“自制/外购”分析

答案:C


()不属于控制采购过程的工具与技术。

A、工作绩效信息

B、合同变更控制系统

C、采购绩效审计

D、检查与审计

答案:A


在审查项目需求规格说明书时,发现该文档图表编号混乱,建立()解决上诉问题。

①文档管理制度<span> </span>②文档书写规范

③图表编号规则<span> </span>④文档加密

A、①②④

B、②③④

C、①②③

D、①③④


答案:C


研发人员应将正在研发调试的模块,文档和数据元素存入()。

A、开发库

B、产品库

C、受控库

D、基线库

答案:A


质量管理通过质量体系中的质量规划、质量保证、质量控制和()的实现。

A、质量分析

B、质量改进

C、质量检测

D、质量度量

答案:B


质量管理工具或技术中,()用图形方式显示变更的推力和阻力。

A、头脑风暴

B、实验设计

C、力场分析

D、名义小组技术

答案:C


关于质量管理七种描述,不正确的是()。

A、帕累托图用于识别造成大多数问题的少数重要原因

B、控制图展示了项目进展信息,用于判断某一过程是否失控

C、直方图用于描述几种趋势分散程度和统计分布,反应了时间对分布内的变化的影响

D、过程决策程序图用于理解一个目标与达成此目标的步骤之间的关系

答案:C


()不属于项目风险的特征。

A、可变性

B、必然性

C、相对性

D、不确定性

答案:B


()从项目的优势、劣势、机会和威胁角度,对项目风险进行分析与管理。

A、头脑风暴法

B、假设分析

C、影像图

D、SWOT分析

答案:D


风险应对策略中,()可用于应对积极风险。

A、规避

B、转移

C、减轻

D、分享

答案:D


应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()。

A、系统级安全

B、资源访问安全

C、功能性安全

D、数据域安全

答案:D


关于信息系统岗位人员安全管理的描述,不正确的是()。

A、业务应用操作人员不能由系统管理员兼任

B、业务开发人员不能兼任系统管理员

C、系统管理员可以兼任数据库管理员

D、关键岗位人员处理重要事务或操作时,应保持二人同时在场

答案:C


Big data can be described by four characteristics: Volume,Variety, locity and Veracity.()refers to the quantity of generated and stored date. 

A、Volume

B、Variety

C、Velocity

D、Veracity

答案:A


is the extension of internet connectivity into physical devices and everyday objects.Embedded with electronics,internet connectivity and other forms of hardware (such as sensors), these devices can communicate and interact with others over the Internet ,and they can be remotely monitored and controlled. 

A、Cloud Computing

B、Internet of things

C、Block Chain 

D、Artificial Intelligence

答案:B


is a process of developing a document that formally authorizes the existence of a project and provides the project manager with the authority to apply organizational resources to project activities.

A、 Develop Project Charter 

B、Manage Project Knowledge

C、Monitor and Control Project work

D、Close project

答案:A


()is a process of developing a detailed description of the project and product

A、collect requirements

B、Definition scope

C、validate scope

D、Control range

答案:B


()is a process of monitoring the status of the project to update the project costs and manage changes ti the cost baseline.

A、Plan Cost Management 

B、Estimate Costs

C、Determine Budget

D、Control costs

答案:D


信息系统是一种以处理信息为目的的专门系统类型,组成部件包括软件、硬件、数据库、网络、存储设备、规程等。其中()是经过机构化/规范化组织后的事实和信息的集合。

A、软件

B、规程

C、网络

D、数据库

答案:D


根据我国“十三五”规划纲要,()不属于新一代信息技术产业创新发展的重点。

A、人工智能

B、移动智能终端

C、先进传感器

D、4G

答案:D


工业和信息化部会同国务院有关部门编制的《信息化发展规划》提出了我国未来信息化发展的指导思想和基本原则。其中,不包括()原则。

A、统筹发展,有序推进

B、需求牵引,政府主导

C、完善机制,创新驱动

D、加强管理,保障安全

答案:B


建设完善电子政务公共平台包括建设以()为基础的电子政务公共平台顶层设计、制定相关标准规范等内容。

A、云计算

B、人工智能

C、物联网

D、区块链

答案:A


加快发展电子商务,是企业降低成本、提高效率、拓展市场和创新经营模式的有效手段,电子商务与线下实体店有机结合向消费者提供商品和服务,称为()模式。

A、B2B

B、B2C

C、020

D、C2C

答案:C


关于我国工业化和信息化的深度融合,不正确的是()。

A、工业化是信息化的基础,两者并举互动,共同发展

B、工业化为信息化的发展带来旺盛的市场需求

C、信息化是当务之急,可以减缓工业化,集中实现信息化

D、要抓住网络革命的机遇,通过信息化促进工业化

答案:C


商业智能系统的主要功能包括数据仓库、数据ETL、数据统计输出、分析()不属于数据ETL的服务内容。

A、数据迁移

B、数据同步

C、数据挖掘

D、数据交换

答案:C


到2020年,新一代信息技术与节能环保、生物、高端装备制造产业等将成为国民经济的支柱产业,新一代信息技术中的()可以广泛应用于机器视觉、视网膜识别、自动规划、专家系统。

A、人工智能

B、自动控制

C、地理信息

D、移动计算

答案:A


智慧城市建设参考模型主要包括物联感知层、网络通信层、计算与存储层、数据及服务支撑层、智慧应用层、()不属于物联感知层。

A、RFID标签

B、SOA

C、摄像头

D、传感器

答案:B


信息技术服务标准(ITSS)是一套成体系和综合配套的标准库,用于指导实施标准化和可信赖的IT服务,ITSS定义的IT服务生命周期不包括()。

A、战略部署

B、规划设计

C、部署实施

D、服务运营

答案:A


针对信息系统审计流程,在了解内部控制结构、评价控制风险、传输内部控制后,下一步应当进行()。

A、有限的实质性测试

B、外部控制测试

C、内部控制测试

D、扩大的实质性测试

答案:C


某企业信息化系统建设初期,无法全面准确获取需求,此时可以基于对已有需求的初步理解,快速开发一个初步系统模型,然后通过反复修改实现用户的最终需求。这种开发方法称为()。

A、结构法

B、原型法

C、瀑布模型法

D、面向对象法

答案:B


系统方案设计包括总体设计和详细设计,系统总体设计内容包括()。

A、计算机和网络系统的方案设计

B、人/机界面设计

C、处理过程设计

D、数据库设计

答案:A


关于配置管理,不正确的是()。

A、配置管理计划制定时需了解组织结构环境和组织单元之间的联系

B、配置标识包含识别配置项,并为其建立基线等内容

C、配置状态报告应着重反映当前基线配置项的状态

D、功能配置审计是审计配置项的完整性,验证所交付的配置项是否存在

答案:D


进行面向对象系统分析和设计时,将相关的概念组成一个单元模块,并通过一个名称来引用它,这种行为叫做()。

A、继承

B、封装

C、抽象

D、复用

答案:B


软件三层架构中,()是位于硬件、操作系统等平台和应用之间的通用服务,用于解决分布系统的异构问题,实现应用与平台的无关性。

A、服务器

B、中间件

C、数据库

D、过滤器

答案:B


关于数据库和数据仓库技术的描述,不正确的是()。

A、数据库是面向主题的,数据仓库是面向事务的

B、数据仓库一般用于存放历史数据

C、数据库主要采用OLTP,数据仓库主要采用OLAP

D、数据仓库的数据源相对数据库来说比较复杂

答案:A


Windows操作系统下的ping命令,使用的是()协议。

A、UDP

B、arp

C、ICMP

D、FTP

答案:C


在网络存储结构中,()成本较高、技术较复杂,适用于数据量大、数据访问速度要求高的场合。

A、直连式存储(DAS)

B、网络存储设备(NAS)

C、存储网络(SAN)

D、移动存储设备(MSD)

答案:C


关于网络交换技术的描述,不正确的是()。

A、Internet传输的最小数据单位是Byte

B、ATM交换的最小数据单位是码元

C、Internet使用数据报网络

D、ATM使用虚电路网络

答案:A


在网络产品中,()通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。

A、漏洞扫描工具

B、防火墙

C、防病毒软件

D、安全审计系统

答案:B


大数据关键技术中,Hbase主要被应用于()。

A、数据采集

B、数据分析

C、数据存储

D、数据挖掘

答案:C


“云”是一个庞大的资源池,可以像自来水、电、煤气那样,根据用户的购买量进行计费,这体现了“云”的()特点。

A、高可扩展性

B、通用性

C、按需服务

D、高可靠性

答案:C


物联网架构三层结构中不包括()。

A、感知层

B、网络层

C、数据层

D、应用层

答案:C


()不属于移动互联网所使用的主流开发平台

A、Web2.0

B、Android

C、IOS

D、Windows Phone

答案:A


每个项目都有一个明确的开始时间和结束时间,这体现了项目的()。

A、紧迫性

B、独特性

C、渐进明细

D、临时性

答案:D


在()中,项目经理权力最小。

A、弱矩阵型组织

B、平衡矩阵型组织

C、强矩阵型组织

D、项目型组织

答案:A


()清楚地描述了测试各阶段和开发各阶段的对应关系。

A、瀑布模型

B、迭代模型

C、V模型

D、螺旋模型

答案:C


识别干系人是项目()的活动。

A、启动过程组

B、计划过程组

C、执行过程组

D、监督和控制过程组

答案:A


关于项目的5个过程组的描述,不正确的是:()。

A、并非所有项目都会经历5个过程组

B、项目的过程组很少会是离散的或者只出现一次

C、项目的过程组经常会发生相互交迭

D、项目的过程组具有明确的依存关系并在各个项目中按一定的次序

答案:A


常用的需求分析方法有()。

A、结构化分析法与面向对象分析法

B、面向对象分析法与数据流图

C、观察法与问卷调查法

D、结构化分析法与标杆对照法

答案:A


关于项目建议书的描述,不正确的是:()。

A、项目建议书是针对拟建项目提出的总体性设想

B、项目建议书是项目建设单位向上级主管部门提交的项目申请文件

C、项目建议书包含总体建设方案、效益和风险分析等内容

D、项目建议书是银行批准贷款或行政主管部门审批决策的依据

答案:D


可行性研究过程中,()的内容是:从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供求、创造环境、提高人民生活等方面的效益。

A、技术可行性研究

B、经济可行性研究

C、社会可行性研究

D、市场可行性研究

答案:B


关于项目可行性研究阶段的描述,不正确的是:()。

A、详细可行性研究的内容与初步可行性研究内容大致相同

B、初步可行性研究是介于机会研究和详细可行性研究的一个中间阶段

C、初步可行性研究阶段需要从技术、经济等方面进行深入调查研究

D、机会研究的主要任务是对投资项目或投资方向提出建议

答案:C


关于项目招投标的描述,不正确的是:()。

A、招标人采用公开招标,应当发布招标公告

B、两个或两个以上法人或者其他组织可以组成一个联合体共同投标

C、招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应长于投标有效期

D、评标委员会名单在中标结果确定前需保密

答案:C


供应商在进行项目内部立项时,立项内容不包括()。

A、项目资源估算

B、项目资源分配

C、任命项目经理

D、项目可行性研究

答案:D


在职能型组织中,关于项目经理的职责,不正确的是:()。

A、通过与项目干系人主动、全面的沟通、来了解他们对项目的需求

B、在互相竞争的众多干系人之间寻求平衡点

C、通过认真、细致的协调,来达到各种需求间的整合与平衡

D、项目经理是项目的预算控制者

答案:D


()不属于项目章程的作用。

A、明确项目的人员要求及考核指标

B、正式确认项目存在,给项目一个合法的地位

C、规定项目的总体目标,包括范围、时间、成本和质量等

D、确定项目经理,规定项目经的权力

答案:A


项目管理计划不包括()。

A、变更管理计划

B、变更日志

C、配置管理计划

D、范围基准

答案:B


()不属于项目管理信息系统的子系统。

A、工作授权系统

B、配置管理系统

C、IT基础设施监控系统

D、信息收集与发布系统

答案:C


在项目执行的过程中,一名干系人确定了一个新需求,该需求对项目是否成功起到关键的作用,项目经理接下来应该()。

A、为该需求建立变更请求,提交给变更控制委员会审批

B、评估重要性,以确定是否执行变更流程

C、寻求项目发起人对变更的批准

D、考虑该需求比较关键,安排相关人员进行修改

答案:A


关于项目收尾的描述,不正确的是:()。

A、项目收尾分为管理收尾和合同收尾

B、管理收尾和合同收尾都要进行产品核实,都要总结经验教训

C、每个项目阶段结束时都要进行相应的管理收尾

D、对于整个项目而言,管理收尾发生在合同收尾之前

答案:D


关于项目范围定义的描述,不正确的是:()。

A、范围定义是制定目标和产品详细描述的过程

B、范围定义过程的输出包括范围管理计划、干系人登记册、需求文件

C、范围说明书是对项目范围、可交付成果、假设条件相同和制约因素等的描述

D、项目进行中,往往需要多次反复开展范围定义的活动

答案:B


某项目团队针对三个方案进行投票,支持A方案的人有35%,支持B方案的人有40%,支持C方案的人有25%,根据以上投票结果选取了B方案,此决策依据的是群体决策中的()。

A、一致性同意原则

B、相对多数原则

C、大多数原则

D、独裁原则

答案:B


当范围变更导致成本基线发生变化时,项目经理需要做的工作不包括:()。

A、重新确定新的需求基线

B、发布新的成本基准

C、调整项目管理计划

D、调整项目章程

答案:D


规划项目进度管理是为实施项目进度管理制定政策、程序。并形成文档化的项目进度管理计划的过程,()不属于规划项目进度管理的输入。

A、项目章程

B、范围基准

C、里程碑清单

D、组织文化

答案:C


下图某工程单代号网络图中,活动B的总浮动时间为()天。

<img src="http://pic.cnitpm.com/upload/img2013/2019-01-13/b247bd8a75174e99a24544becc7500ba.png" alt="" />

A、1

B、2

C、3

D、4


答案:D


某工程由8个活动组成,其各活动情况如下表所示,该工程关键路径为()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-14/44ef4361150147c6aa9776a73b21ed91.png" alt="" />

A、ABCEGI

B、ABCFHI

C、ABDHI

D、ABDI


答案:B


关于项目控制进度过程,不正确的是:()。

A、有效项目进度控制的关键是严格按照制定的项目进度计划执行,避免项目偏离计划

B、当项目的实际进度滞后于进度计划时,可以通过赶工,投入更多的资源或增加工作时间来缩短工期

C、项目控制进度的工具与技术有关键路径法、趋势分法等

D、项目控制进度旨在发现计划偏离并及时采取纠正措施,以降低风险

答案:A


投资者赵某可以选择股票和储蓄存款两种投资方式。他于2017年1月1日用2万元购进某股票,一年后亏损了500元,如果当时他选择储蓄存款,一年后将有360元的收益。由此可知,赵某投资股票的机会成本为()元。

A、500

B、360

C、860

D、140

答案:B


关于项目成本估算所采用的技术和工具,不正确的是:()。

A、成本估算需要采用定量方法,与估算人员的技术和管理经验无关

B、三点估算法涉及到最可能成本、最乐观成本和最悲观成本

C、类比估算相对于其他估算技术,具有成本低、耗时少、准确率低的特点

D、在估算活动成本时,可能会受到质量成本因素的影响

答案:A


某工程项目,完工预算为2000万元。到目前为止,由于某些特殊原因,实际支出800万元,成本绩效指数为0.8,假设后续不再发生成本偏差,则完工预算(EAC)为()万元。

A、2500

B、2160

C、2000

D、2800

答案:B


层次结构图用于描述项目的组织结构,常用的层次结构图不包含()。

A、工作分解结构

B、组织分解结构

C、资源分解结构 

D、过程分解结构

答案:D


关于项目团队管理,不正确的是:()。

A、项目团队管理用于跟踪个人和图队的绩效,解决问题和协调变更

B、项目成员的工作风格差异是冲突的来源之一

C、在一个项目团队环境下,项目经理不应公开处理冲突 

D、合作、强制、妥协、求同存异等是解决冲突的方法

答案:C


关于管理沟通的工具,不正确的是()。

A、沟通模型的各要素会影响沟通的效率和效果

B、管理沟通过程中要确保已创建井发布的信息能够被接受和理解

C、项且经理在项目进行中,应定期或不定期进行绩效评估

D、为了方便快捷地进行沟通,项目进行过程中需选择固定的沟通渠道

答案:D


下图干系人权利和利益的描述,不正确的是()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-14/bf6015952d4e47bab7aa1c854faa761e.png" alt="" />

A、项目经理的主管领导就是A区的干系人,要“令其满意”

B、项目客户是B区的干系人,要“重点管理、及时报告”

C、对于C区的干系人,要“随时告知” 

D、对于D区干系人,花费最少的精力监督即可


答案:A


关于项目合同的分类, 正确的是:()。

A、信息系统工程项目合同通常按照信息系统范围和项目总价划分

B、需要立即开展工作的项目不适宜采用成本补偿合同

C、工程量大、工期较长、技术复杂的项目宜采用总价合同

D、工料合同兼有成本补偿合同和总价合同的特点,适用范围较宽

答案:D


合同变更的处理由()来完成。

A、配置管理系统

B、变更控制系统

C、发布管理系统

D、知识管理系统

答案:B


项目经理赵某负责公司的大数据分析平台项目,搭建该平台需要大规模的计算能力。经过市场调研,国内A公同可提供大规模计算服务。赵某在编制项目的采购计划时,正确的做法是()。

A、直接把A公司的大规模计算服务列入采购计划

B、将国际上最先进的高性能计算服务器列入采购计划

C、考虑项目管理计划、项目需求文档、活动成本估算等输入

D、以A公司的采购政策和工作程序作为采购指导

答案:C


控制采购的输入不包括()。

A、合同管理计划

B、采购档案

C、合同

D、采购文件

答案:B


质量保证计划属于软件文档中的()。

A、开发文档

B、产品文档

C、管理文档

D、说明文档

答案:A


关于配置库的描述,不正确的是()。

A、开发库用于保存开发人员当前正在开发的配置项

B、受控库包含当前的基线及对基线的变更

C、产品库包含已发布使用的各种基线

D、开发库是开发人员的个人工作区,由配置管理员控制

答案:D


质量管理阶段,大致经历了手工艺人时代、质量检验阶段、统计质量控制阶段和()四个阶段。

A、零缺陷质量管理

B、全面质量管理

C、过程质量管理

D、精益质量管理

答案:B


针对规划质量管理的工具和技术,不正确的是()。

A、成本效益法通过比较可能的成本和预期的收益来提高质量

B、预防成本是质量成本,内部失败成本不是质量成本

C、统计抽样的频率和规模应在规划质量管理过程中确定

D、实验设计是规划质量管理过程中使用的一种统计方法

答案:B


()属于规划质量管理的输出。

A、项目管理计划

B、需求文件

C、风险登记册

D、质量核对单

答案:D


()不是风险识别的原则。

A、由粗及细,由细及粗

B、先怀疑,后排除

C、对客户保密

D、排除与确认并重

答案:C


()属于定量风险分析的工具和技术。

A、概率和影响矩阵

B、风险数据质量评估

C、风险概率和影响评估

D、敏感性分析

答案:D


有关控制风险的描述,不正确的是()

A、控制风险时,需要参考已经发生的成本

B、风险分类是控制风险过程所采用的工具和技术

C、可使用挣值分析法对项目总体绩效进行监控

D、控制风险过程中需要更新风险登记册

答案:B


在信息系统安全技术体系中,安全审计属于()

A、物理安全

B、网络安全

C、数据安全

D、运行安全

答案:D


根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为()。

A、一级

B、二级

C、三级

D、四级

答案:C


Cloud storage is a model of computer of computer data storage in which the digital&nbsp;data is stored in logical pools. The physical storage spans multiple servers&nbsp;(somentimes in multiple locations), and the physical environment is typically owned and&nbsp;managed by a hosting company. As for the cloud concepet, the cloud storage service is&nbsp;one kind of ().

A、IaaS

B、PaaS

C、SaaS

D、DaaS

答案:A


( ) is a subset of artificial intelligence in the field of computer science that&nbsp;often uses statistical techniques to give computers the abillity to “learn” (i.e.,&nbsp;progressively improve performance on a specific task) with data. Without being&nbsp;explicitly programmed. 

A、Machine learning

B、Program language learning

C、Natural language learning

D、Statistical learning

答案:A


Configuration management is focused on the specification of both the deliverables&nbsp;and the processes; while () is focused on identifying, documenting, and approving or&nbsp;rejecting changes to the project documents, deliverables, or baselines. 

A、cost management

B、change management

C、configuration management

D、capacity management

答案:B


Quality management ensures that an organization, product or service is consistent.&nbsp;It has four main components: quality planning,quality assurance () and quality&nbsp;improvement. 

A、quality objective

B、quality policy

C、quality control

D、quality system

答案:C


In a project plan, when the project manager schedules activities, he (or she)&nbsp;often uses ( ) method,precedence relationships between acticities are represented by&nbsp;cireles connected by one or more arrows. The length of the arrow represents the&nbsp;duration of the relevant activity. 

A、causality diagram

B、Gantt chart

C、histogram

D、arrow diagram

答案:D


基于TCP/IP协议的网络属于信息传输模型中的()。

A、信源

B、信道

C、信宿

D、编解码

答案:B


关于“信息化”的描述,不正确的是:()。

A、信息化的手段是基于现代信息技术的先进社会生产工具

B、信息化是综合利用各种信息技术改造、支撑人类各项活动的过程

C、互联网金融是社会生活信息化的一种体现和重要发展方向

D、信息化的主体是信息技术领域的从业者,包括开发和测试人员

答案:D


开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。

A、信息技术应用

B、信息网络

C、信息资源

D、信息技术和产业

答案:A


我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于()电子政务模式。

A、G2G

B、G2C

C、G2E

D、B2C

答案:B


在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范()的基本特征。

A、可靠性

B、普遍性

C、便利性

D、安全性

答案:D


()属于互联网在制造领域的应用范畴。

A、建设智能化工厂和数字化车间

B、加强智能制造工控系统信息安全保障体系

C、开展工业领域的远程诊断管理、全产业链追溯等

D、组织研发具有深度感知的机器人

答案:C


客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于()客户数据。

A、交易性

B、描述性

C、促销性

D、维护性

答案:A


商业智能(BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层析,即()。

A、数据统计、数据分析和数据挖掘

B、数据仓库、数据ETL和数据统计

C、数据分析、数据挖掘和人工智能

D、数据报表、多维数据分析和数据挖掘

答案:D


A公司是一家云服务提供商,向用户提供老租户、可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于()服务类型。

A、IaaS

B、PaaS

C、SaaS

D、DaaS

答案:C


信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。()要素关注“正确做事”。

A、人员

B、过程

C、技术

D、资源

答案:B


一般公认信息系统审计原则不包括()。

A、ISACA公告

B、ISACA公告职业准则

C、ISACA职业道德规范

D、COBIT框架

答案:D


在信息系统的生命周期中,“对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》”是在()阶段进行的。

A、立项

B、可行性分析

C、运维阶段

D、消亡

答案:A


关于信息系统设计的描述,正确的是:()。

A、人机界面设计是系统概要设计的任务之一

B、确定系统架构时,要对整个系统进行“纵向”分解而不是“横向”分解

C、系统架构设计对设备选型起决定作用

D、设备选型与法律制度无关

答案:C


软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明”是()活动的目标。

A、软件确认

B、软件验证

C、技术评审

D、软件审计

答案:B


关于对象、类、继承、多态的描述,不正确的是:()。

A、对象包含对象表示、对象状态和对象行为三个基本要素

B、类是对象的实例,对象是类的模板

C、继承是表示类之间的层次关系

D、多态使得同一个操作在不同类中有不同的实现方式

答案:B


在典型的软件架构模式中,()模式是基于资源不对等,为实现共享而提出的。

A、管道/过滤器

B、事件驱动

C、分层

D、客户/服务器

答案:D


关于数据库和数据仓库技术的描述,不正确的是:()。

A、与数据仓库相比,数据库的数据源相对单一

B、与数据仓库相比,数据库主要存放历史数据,相对稳定

C、数据仓库的目的是为了管理决策

D、数据仓库的结构包含数据源、数据集市、OLAP服务器、前端工具等

答案:B


在OSI七层协议中,HTTP是()协议。

A、网络层

B、传输层

C、会话层

D、应用层

答案:D


在网络存储结构中,()通过TCP/IP协议访问数据。

A、直连式储存

B、网络储存设备

C、光纤通道交换机

D、SCSI储存

答案:B


对MAC地址进行变更属于()。

A、链路层交换

B、物理层交换

C、网络层交换

D、传输层交换

答案:A


只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A、机密性

B、可用性

C、完整性

D、可控性

答案:C


在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据()。

A、存储技术

B、分析技术

C、并行分析技术

D、挖掘技术

答案:A


在云计算服务中,“向用户提供虚拟的操作系统”属于()。

A、Iaas

B、Paas

C、Saas

D、Daas

答案:B


在物联网的架构中,3G、4G属于()技术。

A、网络层

B、感知层

C、物理层

D、应用层

答案:A


相对于Web1.0来说,Web2.0具有多种优势,()不属于Web2.0的优势。

A、页面简洁、风格流畅

B、个性化、突出自我品牌

C、用户参与度高 

D、更加追求功能性利益

答案:D


2017年11月27日,国务院正式印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》以下简称“《意见》”)。该《意见)指出:工业互联网通过系统构建网络、平台、()三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础,是全面建成小康社会和建设社会主义现代化强国的有力支撑。

A、开放 

B、融合 

C、安全 

D、流程

答案:C


2017年7月8日,国务院印发《新一代人工智能发展规划》该规划提出了“三步走”的战略目标。第一步,到(),人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民生的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。

A、2018年 

B、2020年 

C、2025年 

D、2030年

答案:B


应用软件开发项目执行过程中允许对需求进行适当修改,并对这种变更进行严格控制,充分体现了项目的()特点。

A、临时性

B、独特性

C、渐进明细

D、无形性

答案:C


小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经理没有任何决策权,所有事情都需要请示总经理做决策。这是一个典型的()项目组织结构。

A、职能型

B、项目型

C、弱矩阵型

D、强矩阵型

答案:A


信息系统项目生命周期模型中的()适用于需求明确或团队具备行业经验,并开发过类似产品的项目。

A、瀑布模型

B、V模型

C、螺旋模型

D、迭代模型

答案:A


人们对风险事件都有一定的承受能力,当()时,人们愿意承担的风险越大。

A、项目活动投入的越多

B、项目的收益越大

C、个人、组织拥有的资源越少

D、组织中高级别管理人员相对较少

答案:B


在信息系统集成项目建议书中,“信息资源规划和数据库建设”属于()部分。

A、业务分析 

B、本期项目建设方案

C、项目建设的必要性 

D、效益与风险分析

答案:B


在项目可行性研究内容中,()主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益。

A、经济可行性

B、技术可行性

C、财务可行性 

D、组织可行性

答案:A


在()时。可以不进行招标。

A、需要采用不可替代的专利或者专有技术

B、项目全部或部分使用国有投资或国家融资

C、采购大型关系公共安全的基础设施

D、使用国际组织或外国政府贷款、援助资金

答案:A


关于项目招投标的说法,不正确的是()。

A、中标人确定后,招标人应当视情况向中标人发出中标通知书,将中标结果通知所有未中标的投标人

B、依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人

C、招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致

D、投标人少于3个的,不得开标;招标人应当重新招标

答案:A


针对新中标的某政务工程项目,系统集成商在进行项目内部立项时,立项内容一般不包括()。

A、项目资源分配

B、任命项目经理

C、项目可行性研究

D、准备项目任务书

答案:C


()没有体现项目经理作为整合者的作用。

A、与项目干系人全面沟通,来了解他们对项目的需求

B、充分发挥自身经验,制定尽可能详细的项目管理计划

C、在相互竞争的众多干系人之间寻找平衡点

D、通过沟通、协调达到各种需求的平衡

答案:B


项目章程的内容不包括()。

A、项目的总体质量要求

B、项目的成功标准

C、项目范围管理计划

D、项目的审批要求

答案:C


项目管理计划的内容不包括()。

A、范围基准

B、过程改进计划

C、干系人管理计划

D、资源日历

答案:D


()是为了修正不一致的产品或产品组件而进行的有目的的活动。

A、纠正措施

B、预防措施

C、缺陷补救

D、产品更新

答案:C


关于项目整体变更的描述,不正确的是:()。

A、整体变更控制过程贯穿项目始终

B、任何项目干系人都可以提出变更请求

C、所有变更都应纳入变更管理

D、所有变更请求都应由CCB来批准或否决

答案:D


关于变更控制委员会(CCB)的描述,不正确的是()。

A、CCB的成员可能包括客户或项目经理的上级领导

B、一般来说,项目经理会担任CCB的组长

C、针对某些变更,除了CCB批准以外,可能还需要客户批准

D、针对可能影响项目目标的变更,必须经过CCB批准

答案:B


关于工作分解结构(WBS)的描述,不正确的是:()。

A、一般来说WBS的层次应控制在3-6层为宜

B、WBS是项目时间、成本、人力等管理工作的基础

C、WBS必须且只能包括整个项目100%的工作内容

D、WBS的制定由项目主要干系人完成

答案:D


项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的45%选择方案甲;35%选择方案乙;20%选择方案丙,因此,方案甲被采纳。该项目采用的群体决策方法是()。

A、一致同意

B、大多数原则

C、相对多数原则

D、独裁

答案:C


在项目实施过程中,用户的环境(业务环境、组织架构等)可能会发生变化,对项目的需求可能也会发生变化。针对项目范围变化的需求,()是真正具备批准权力的人。

A、用户

B、项目经理

C、变更控制委员会(CCB)

D、项目投资人

答案:D


()属于规划项目进度过程的输出。

A、项目管理计划

B、项目章程

C、事业环境因素

D、控制临界值

答案:D


某项目的双代号网络图如下所示,该项目的工期为()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/9766892b-7348-484d-a0bc-9ee92486df91.png" alt="" />

A、17

B、18

C、19

D、20


答案:C


关于制定进度计划的工具和技术的描述,不正确的是:()。

A、总浮动的时间等于本活动的最迟完成时间减去本活动的最早完成时间

B、自由浮动时间等于紧后活动的最早开始时间的最小值减去本活动的最早完成时间

C、资源平滑技术通过缩短项目的关键路径来缩短完工时间

D、关键路径上活动的总浮动时间与自由浮动时间都为0

答案:C


()属于控制进度的工作内容。

A、确定完成项目工作所需花费的时间量

B、确定完成项目工作所需的资源

C、确定工作之间的逻辑顺序

D、确定是否对工作进度偏差采取纠正措施

答案:D


成本分类是指根据成本核算和成本管理的不同要求,将成本分成不同的类别。其中,项目团对差旅费、工资属于()。

A、直接成本

B、沉没成本

C、固定成本

D、机会成本

答案:A


A公司的某项目即特开始,项目经理估计该项目需12人天完成,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点估算法。该项目预计花费()人天。

A、14

B、13

C、12

D、11

答案:B


某信息化项目到2017年12月31日的成本执行(绩效)数据如下表。根据表不正确的是:()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/21f8519d-d298-474a-8cd1-b679947d9f1c.png" alt="" />

A、非典型偏差时,完工估算(EAC)为176840元

B、该项目成本偏差为-9340元

C、该项目进度绩效指数为0.80

D、此项目目前成本超支,进度落后


答案:C


在编制项目管理计划过程中,项目管理的其他分领域计划也在同步编制。作为项目经理,编制项目人力资源管理计划过程,需要与编制()的过程紧密关联。

A、沟通计划

B、质量计划

C、风险计划

D、采购计划

答案:A


项目经理常用领导力、影响力和有效决策等人际关系技能来管理团队,根据项目管理的领导与管理理论,如果针对新员工,采用()领导方式更有效。

A、民主型

B、部分授权

C、放任型

D、指导型

答案:D


沟通过程管理的最终目标是()。

A、严格执行沟通计划

B、保障干系人之间有效沟通

C、与干系人建立沟通机制

D、正确传递项目信息

答案:B


关于干系人管理的描述。不正确的是:()。

A、干系人分析在项目立项时进行,以便尽早了解干系人对项目的影响

B、识别干系人的方法包含组织相关会议、专家判断、干系人分析等

C、干系人分析是系统地收集干系人各种定性和定量信息的一种方法

D、典型的项目干系人包含客户、用户、高层领导、项目团队和社会成员等

答案:A


()类合同的适用范围比较宽,风险可以得到合理的分摊,但在履行中需要注意双方对实际工作量的确认。

A、总价

B、成本补偿

C、工料

D、分包

答案:C


合同变更处理的首要原则是()。

A、公平合理

B、经济利益优先

C、安全环保

D、甲方优先

答案:A


采购人员按照()的安排实施采购活动。

A、采购工作说明书 

B、需求文档

C、活动资源需求 

D、采购计划

答案:D


关于控制采购的描述,不正确的是:()。

A、控制采购是管理采购关系、监督合同执行情况,并依据需要实施变更和采取纠正措施的过程

B、采购是买方行为,卖方不需要控制采购过程

C、控制采购过程中,还需要财务管理工作

D、控制采购可以保证采购产品质量的控制

答案:B


在开发人员编写程序时,程序的开始要用统一的格式,包含程序名称、程序功能、调用和被调用的程序、程序设计人等信息,体现了信息系统文档管理的()。

A、文档书写规范 

B、图表编写规则

C、文档目录编写标准 

D、文档管理制度

答案:A


配置库的建库模式有多种,在产品继承性较强,工具比较统一,采用并行开发的组织,一般会按()建立配置库。

A、开发任务

B、客户群

C、配置项类型

D、时间

答案:C


“某型号手机,主打商务智能,无线充电、价格低廉,像素高续航强”。()属于对质量的描述。

A、商务智能

B、无线充电

C、价格低廉

D、像素高续航强

答案:D


生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于( &nbsp;) 。

A.质量成本法 

B.标杆对照 

C.实验设计 

D.抽样统计

答案:A


某项目的质量管理人员在统计产品缺陷时,绘制了如下统计图,并将结果反馈至项目经理,但是由于工期紧张,下列选项中( )缺陷可以暂时搁置。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/26c1f96e-9be3-4b37-948f-ad21f013b446.png" alt="" />

A.起皱 

B.缺边 

C.划伤 

D.磕碰


答案:C


风险识别的输出是()

A、风险因素

B、已识别风险清单

C、风险概率

D、风险损失

答案:B


在进行项目风险定性分析时,可能会涉及到()

A、建立概率及影响矩阵

B、决策树分析

C、敏感性分析

D、建模和模拟

答案:A


()是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。

A、风险再评估

B、技术绩效测量

C、偏差和趋势分析

D、风险审计

答案:D


关于信息系统岗位人员的安全管理的描述,不正确的是:( &nbsp;)。

A.对安全管理员、系统管理员、重要业务操作人员等关键岗位进行统一管理 

B.紧急情况下,关键岗位人员可独自处理重要事务或操作 

C.人员离岗后,应立即中止其所有访问权限 

D.业务开发人员和系统维护人员不能兼任安全管理员

答案:B


应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安全等。以下描述不正确的是:( &nbsp;)。

A.按粒度从大到小排序为系统级安全、资源访问安全、数据域安全

B.系统级安全是应用系统的第一道防线 

C.功能性安全会对程序流程产生影响 

D.数据域安全可以细分为文本级数据域安全和字段级数据域安全

答案:D


() is a programming model and an associated implementation for processing and generating big data sets with a parallel, distributed algorithm on&nbsp;a cluster. The model is a specialization of the split-apply-combine strategy for data analysis.

A. HDFS 

B. Chukwa 

C. MapReduce 

D. HBase

答案:C


The IoT architecture can be divided into three layers. &nbsp;( ) is the key layer to realize the foundational capabilities which support the&nbsp;electronic devices interact with physical world.

A. Sensing layer 

B. Network layer 

C. Application layer 

D. Operation layer

答案:A


Project Integration Management includes the processes and activities to identify, define, combine, unify, and coordinate the various processes and&nbsp;project management activities within the Project Management Process Groups. ( ) process does not belong to Project Integration Management.

A. Developing project charter 

B. Developing project management plan 

C. Analyzing project risks 

D.Monitoring and controlling project

答案:C


In project management and systems engineering, ( ) is a deliverable-oriented breakdown of a project into smaller components. It is a key&nbsp;project deliverable that organizes the team's work into manageable sections.

A. RBS 

B. PBS 

C. GBS 

D. WBS

答案:D


( ) is the sum of all budgets established for the work to be performed.

A. CPI 

B. BAC 

C. SPI 

D. EAC

答案:B


2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中涉及了人工智能的几个基础理论,其中,( &nbsp;)研究统计学习基础理论、不确定性推理与决策、分布式学习与交互、隐私保护学习等学习理论和高效模型。

A、大数据智能理论

B、跨媒体感知计算理论

C、高级机器学习理论

D、群体智能理论

答案:C


电子政务的内容非常广泛,我们常见的政府采购网属于( )。

A、G2G

B、G2C

C、G2E

D、G2B

答案:C


( &nbsp;)通过互联网进行商品销售、提供服务,是以信息网络技术为手段的商务活动。

A、电子政务

B、电子商务

C、电视购物

D、电话购物

答案:A


《制造 2025》提出“推进信息化与工业化深度融合”的重点任务,加快推动新一代信息技术与制造技术融合发展,把( )作为两化深度融合的主攻方向。

A、人工智能

B、智能制造

C、大数据

D、云计算

答案:C


以下( &nbsp;)不属于商业智能系统应具有的主要功能。

A、数据仓库

B、分析功能

C、数据ETL

D、企业战略决策

答案:D


智能挖掘分析是智慧城市建设参考模型( &nbsp;)中的关键技术。

A、智慧应用层

B、计算与存储层

C、数据及服务支撑层

D、网络通信层

答案:B


信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由规划设计、部署实施、服务运营、持续改进、( &nbsp;)五个阶段组成。

A、二次规划设计

B、客户满意度调查

C、项目验收

D、监督管理

答案:B


( &nbsp;)不属于信息系统审计的主要内容。

A、信息化战略

B、资产的保护

C、灾难恢复与业务持续计划

D、信息系统的管理、规划与组织

答案:D


某公司准备将运行在本地局域网上的CRM系统迁移到集团云平台上并做适当的功能扩充,从信息系统生命周期的角度看,该CRM系统处于( &nbsp;)阶段。

A、立项

B、开发

C、运维

D、消亡

答案:C


信息系统设计是开发阶段的重要内容,主要任务包括( &nbsp;)

①明确组织对信息系统的实际需求,制定系统架构

②对系统进行经济、技术条件、运行环境和用户使用等方面的可行性研究

③选择计算机、操作系统、数据库、网络及技术等方案

④确定软件系统的模块结构

A、②③④

B、①②③

C、①②④

D、①③④

答案:D


需求分析是软件生存周期中的重要工作,以下描述不正确的是:( )。

A、软件需求是针对待解决问题的特征的描述

B、绝大部分软件需求可以被验证,验证手段包括评审和测试

C、需求分析可以检测和解决需求之间的冲突

D、在资源有限时,可以通过优先级对需求进行权衡

答案:A


封装、继承和多态是面向对象编程的三大特征,在Java开发过程中有着广泛应用。以下关于它们的描述不正确的是( )。

A、封装是将数据和基于数据的操作封装成一个整体对象,通过接口实现对数据的访问和修改

B、继承关系中共有的类属性特征均需在父类和子类中进行说明

C、多态使得一个类实例的相同方法在不同情形有不同表现形式

D、多态机制使具有不同内部结构的对象可以共享相同的外部接口

答案:C


某央企的ERP系统已经稳定运行了3年,为了适应新业务发展的需要,运营团队近期接到数据库系统升级服务的任务,它属于信息系统( &nbsp;)类型的工作。

A、更正性维护

B、适应性维护

C、完善性维护

D、预防性维护

答案:D


( &nbsp;)是一种软件技术,在数据仓库中有广泛的应用,通过访问大量的数据实现数据处理分析要求,实现方式是从数据仓库中抽取详细数据的一个子集并经过必要的聚集存储到该服务器中供前端分析工具读取。

A、联机分析处理(OLAP)

B、联机事务处理(OLTP)

C、数据采集工具(ETL)

D、商业智能分析(BI)

答案:B


在OSI七层协议中,( &nbsp;)充当了翻译官的角色,确保一个数据对象能在网络中的计算机间以双方协商的格式进行准确的数据转换和加解密。

A、应用层

B、网络层

C、表示层

D、会话层

答案:B


在下列传输介质中,( &nbsp;)的传输速率最高。

A、双绞线

B、同轴电缆

C、光纤

D、无线介质

答案:B


某公司承接了某政府机关的办公网络改造项目,在进行网络总体设计时考虑使用汇聚交换机,从技术层面考虑,最直接的原因是:( &nbsp;)。

A、办公楼内的信息点较多,使用3台交换机采用级联方式扩充端口

B、两栋办公楼距离较远,使用了百兆光纤电缆

C、网络用户数量超过10000人

D、本项目采用了星型网络拓扑结构

答案:A


关于WLAN描述不正确的是:( &nbsp;)。

A、802.11n是IEEE制定的一个无线局域网标准协议

B、无线网络与有限网络的用途类似,最大的不同在于传输媒介的不同

C、无线网络技术中不包括为近距离无线连接进行优化的红外线技术

D、现在主流应用的是第四代无线通信技术

答案:C


《网络安全法》于2017年6月1日起开始施行,( &nbsp;)负责统筹协调网络安全工作和相关监督管理工作。

A、国务院电信主管部门

B、工业和信息化部主管部门

C、公安部门

D、国家网信部门

答案:C


在将数据源经过分析挖掘到最终获得价值的大数据处理过程中,MapReduce是在( &nbsp;)阶段应用分布式并行处理关键技术的常用工具。

A、数据采集

B、数据管理

C、数据存储

D、数据分析与挖掘

答案:A


某公司已有建企业云,近期遇到了网站服务器因带宽限制而突然崩溃的情况。为了避免以上问题,该公司从某云服务供应商处购买了云服务,经过重新部署可以解决其网站使用量突然猛增的情况。这种部署方式通常称为( &nbsp;)模式。

A、私有云

B、公有云

C、混合云

D、社区云

答案:C


以下对物联网的描述不正确的是:( &nbsp;)

A、物联网即“物物相联之网”

B、物联网是一种物理上独立存在的完整网络

C、物联网的“网”应和通讯介质、通信拓扑结构无关

D、物联网从架构上可以分为感知层、网络层和应用层

答案:D


移动互联网是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴业务,其主流操作系统开发平台不包括:( &nbsp;)

A、Android

B、unix

C、IOS

D、Windows phone

答案:B


2015年5月19日,国务院印发《制造2025》,明确指出将以信息化与工业化深度融合为主线,重点发展十大领域,其中“新一代信息通信技术产业”主要聚焦在( &nbsp;)类别的产品上。

①集成电路及专用装备

②信息通信设备

③先进轨道交通设备

④操作系统及工业软件

A、①②③

B、②③④

C、①②④

D、①③④

答案:C


以下关于项目与项目管理的描述不正确的是:( &nbsp;)

A、项目临时性是指每一个项目都有一个明确的开始时间和结束时间

B、渐进明细是指项目的成果性目标是逐步完成的

C、项目的目标不存在优先级,项目目标具有层次性

D、项目整体管理属于项目管理核心知识域

答案:B


以下关于项目与项目管理的描述不正确的是:( &nbsp;)

A、项目临时性是指每一个项目都有一个明确的开始时间和结束时间

B、渐进明细是指项目的成果性目标是逐步完成的

C、项目的目标不存在优先级,项目目标具有层次性

D、项目整体管理属于项目管理核心知识域

答案:B


某公司承接一个互联网企业的开发项目,由于互联网业务变化较快,无法在项目初期准确确定出项目需求,你作为项目经理应首先考虑的开发模型是( &nbsp;)。

A、瀑布模型

B、V模型

C、螺旋模型

D、原型化模型

答案:C


以下关于项目管理过程组的描述不正确的是:( &nbsp;)

A、所有项目都必须经历5个过程组

B、每个单独的过程都明确了如何使用输入来产生项目过程组的输出

C、制定项目管理计划所需要的过程都属于计划过程组

D、控制变更,推荐纠正措施属于执行过程组

答案:C


以下关于项目建议书的叙述中,不正确的是:( &nbsp;)

A、项目建议书一般由项目承建单位编写,提交项目建设单位审批

B、项目建议书是选择项目的依据,也是可行性研究的依据

C、项目建议书包括项目建设的必要性、业务分析、总体建设方案、实施进度、效益与风险分析等内容

D、某些情况下,项目建议书的编写、申报和审批工作可与项目可行性分析阶段的工作合并

答案:A


在项目可行性研究内容中,( &nbsp;)包括制定合理的项目实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容。

A、技术可行性

B、财务可行性

C、组织可行性

D、流程可行性

答案:D


以下关于项目可行性研究的叙述中,不正确的是:( &nbsp;)

A、机会可行性研究的目的是激发投资者的兴趣,寻找投资机会

B、在项目立项阶段,即使是小型项目,详细可行性研究也是必须的

C、详细可行性研究是一项费时、费力且需一定资金支持的工作

D、项目可行性研究报告一般委托具有相关专业资质的工程咨询机构编制

答案:D


以下关于项目招投标的叙述中,正确的是:( &nbsp;)

A、资格预审文件或招标文件的发售期不得少于15日

B、投标保证金不得超过招标项目估算价的5%

C、评标委员会的人员数量不得少于5人

D、书面合同具备法律效力,中标通知书不具有法律效力

答案:A


当与客户签署合同之后,许多供应商会进行内部立项。内部立项的主要作用不包括:( &nbsp;)。

A、通过内部立项方式为项目分配资源

B、通过内部立项方式确定合理的项目绩效目标

C、通过内部立项方式提升项目实施效率

D、通过内部立项方式降低成本

答案:C


整合者是项目经理承担的重要角色之一,作为整合者,其主要工作不包括:( &nbsp;)。

A、通过与项目干系人主动、全面的沟通,来了解他们对项目的需求

B、在相互竞争的众多干系人之间寻找平衡点

C、通过认真、细致的协调,来达到各种需求间的整合与平衡

D、将不同厂商的产品、技术进行整合

答案:B


整合者是项目经理承担的重要角色之一,作为整合者,其主要工作不包括:( &nbsp;)。

A、通过与项目干系人主动、全面的沟通,来了解他们对项目的需求

B、在相互竞争的众多干系人之间寻找平衡点

C、通过认真、细致的协调,来达到各种需求间的整合与平衡

D、将不同厂商的产品、技术进行整合

答案:C


项目管理计划是说明项目将如何执行、监督和控制的文件。以下选项中,( &nbsp;)不属于项目管理计划的内容。

A、干系人登记册

B、为项目选择的生命周期模型

C、如何监督和控制变更

D、所使用的项目管理过程

答案:D


( &nbsp;)指的是为确保项目工作的未来绩效符合项目管理计划而进行的有目的的活动。

A、纠正措施

B、预防措施

C、缺陷补救

D、功能完善

答案:D


以下关于项目整体变更控制过程的叙述中,不正确的是:( &nbsp;)

A、实施整体变更控制过程的目的是为了降低项目风险

B、实施整体变更控制过程贯穿项目始终,并且应用于项目的各个阶段

C、变更控制委员会对整体变更控制过程负最终责任

D、会议是实施整体变更控制的工具与技术之一

答案:B


以下关于项目变更管理的叙述中,不正确的是()。

A、项目的任何干系人都可以提出变更请求

B、所有的变更请求都必须以书面形式记录

C、所有的变更请求都必须交由变更控制委员会审批

D、客户也可以作为变更控制委员会成员

答案:A


以下关于工作分解结构(WBS)的叙述中,不正确的是()。

A、WBS是制定进度计划,成本计划的基础

B、项目的全部工作都必须包含在WBS中

C、WBS的编制需要主要项目干系人的参与

D、WBS应采用自下而上的方式,逐层确定

答案:B


在项目范围确认时,经常会使用群体决策技术,在以下群体决策技术中,()是根据群体中超过50%人员的意见作出决策。

A、一致同意原则

B、大多数原则

C、相对多数原则

D、独裁原则

答案:C


项目实施过程中,用户的需求可能会发生变化,例如提出新的需求,针对此状况,项目经理的正确做法是()。

A、从客户满意度的角度考虑,应尽量满足用户的新需求

B、如果需要超出预先约定的范围,应拒绝用户的新需求

C、应根据经验判断用户的新需求是否会对项目的成本、质量、工期造成影响,如果影响可控,应满足用户的需求

D、应启动变更控制管理流程,对用户的新需求进行评估

答案:C


()不是规划项目进度管理的输入。

A、项目范围说明书

B、WBS和WBS字典

C、活动清单

D、项目章程

答案:D


下图中(单位:天)关于活动H和活动I之间的关系描述正确的是()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-01-23/40007ad6-a9ac-411a-8de2-f341af480f92.png" alt="" />

A、活动H开始时,开始活动I

B、活动H完成10天后,开始活动I

C、活动H结束时,开始活动I

D、活动H开始10天后,开始活动I答案:B


<span style="line-height:1.5;">项目经理小李在制定进度计划时采用下图所示的工具,该工具是()。</span>

<span style="line-height:1.5;"><img src="http://pic.cnitpm.com/upload/img2013/2018-01-23/2230e29a-745d-44e7-a6bb-43312c1fc142.png" alt="" />

</span>A、关键链法

B、关键路径法

C、进度网络分析

D、建模技术答案:D


在制定进度计划时,可以采用多种工具与技术,如关键路径法、资源平衡技术、资源平滑技术等,在以下叙述中,不正确的是()。

A、项目的关键路径可能有一条或多条

B、随着项目的开展,关键路径法可能也随着不断变化

C、资源平衡技术往往会导致关键路径延长

D、资源平滑技术往往会改变项目关键路径,导致项目进度延迟

答案:C


不随生产量、工作量或时间的变化而变化的非重复成本属于()。

A、固定成本

B、直接成本

C、间接成本

D、沉没成本

答案:D


在进行项目成本估算时,可以使用多种技术和工具,其中,()相对于其他估算技术来说,成本较低,耗时较少,但准确性也较低。

A、专家判断

B、类比估算

C、参数估算

D、三点估算

答案:A


下表给出某信息化建设项目到2017年9月1日为止的成本执行(绩效)数据,基于该数据,项目经理对完工估算(EAC)进行预测,假设当前的成本偏差被看作是可代表未来偏差的典型偏差时,EAC应为()元。

<img src="http://pic.cnitpm.com/upload/img2013/2018-01-23/78d7c683-b823-422f-8cd1-bf6b50e1764a.jpg" alt="" />

A、45000.00

B、50000.00

C、53200.00

D、62500.00答案:D


以下关于编制人力资源计划的工具和技术的叙述中,不正确的是()。

A、可使用多种形式描述项目的角色和职责

B、每个工作包可分配多人负责,做好工作备份

C、职责分配矩阵是反映团队成员与其承担工作之间联系的最直观的方法

D、描述职责时,需要让每一位项目成员都非常清楚自己的角色和职责

答案:A


可以通过多种方法实现对项目团队的管理,随着远程通讯方式的快速发展,虚拟团队成为了项目管理的方式。作为项目经理,想要管理好虚拟团队,采用()方法更合适。

A、问题清单

B、冲突管理

C、风险管理

D、观察和交流

答案:B


以下()不是控制沟通的技术和方法。

A、业务数据分析

B、项目例会

C、信息管理系统

D、专家判断

答案:D


在进行项目干系人分析时,经常用到权力/利益分析法,对待属于第A区域的项目干系人,应采取的策略是()。

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-15/c43e5eda-7ac4-4e8a-8f3b-88ada9716f66.png" alt="" />

A、随时告知

B、令其满意

C、花较少的精力

D、争取支持答案:B


某系统集成商中标一个县政府办公系统的开发项目,该项目在招标时已经明确确定该项目的经费不超过150万元,此项目适合签订()。

A、工料合同

B、成本补偿合同

C、分包合同

D、总价合同

答案:D


某系统集成商中标一个县政府办公系统的开发项目,在合同执行过程中,县政府提出在办公系统中增加人员考勤管理的模块,由于范围发生变化,合同管理人员需要协调并重新签订合同,该合同的管理内容属于()。

A、合同签订管理

B、合同履行管理

C、合同变更管理

D、合同档案管理

答案:A


对于提供长期(一般为3年)涉外人力资源外包服务的软件企业,面对国际金融汇率波动较大和区域人力资源成本攀升速度较快的情况,应与客户签订()类合同。

A、固定总价合同

B、成本补偿合同

C、工料合同

D、总价加经济价格调整合同

答案:B


以下关于说明书(SOW)的叙述中,不正确的是()。

A、SOW的内容主要包括服务范围、方法、假定、工作量、变更管理等

B、内部的SOW有时可称为任务书

C、SOW的变更应由项目变更控制过程进行管理

D、SOW通过明确项目应该完成的工作来确定项目范围

答案:D


项目验收时发现项目经理签字确认的《需求规格说明书》纸质文档内容与配置服务器上的产品库同一文档内容不一致,最有可能是在()的执行上出现了问题。

A、文档管理规范

B、文档目录编写标准

C、文档书写规范

D、图表编号规则

答案:C


某软件开发项目的《概要设计说明书》版本号为V2.13,该配置项的状态是()。

A、首次发布

B、正在修改

C、正式发布

D、草稿

答案:D


质量管理发展过程中,从()开始,质量管理从“对已完成产品的事后检验”提前到“对产品生产过程中的全过程监控”。

A、手工艺人时代

B、质量检验阶段

C、统计质量控制阶段

D、全面质量管理阶段

答案:D


()属于质量管理中规划质量过程的工具和技术。

A、成本效益分析法

B、质量审计

C、控制图

D、甘特图

答案:A


在进度管理中常用的活动网络图,如计划评审技术(PERT),关键路径法等,也可以应用于质量管理的()过程中。

A、规划质量管理

B、实施质量保证

C、质量控制

D、质量改进

答案:B


识别风险过程的主要输出就是风险登记册,风险登记册始于识别风险过程,在项目实施过程中供其他风险管理过程和项目管理过程使用,风险登记册中的()内容是识别风险过程中产生的。

A、风险紧迫性或风险分类

B、已识别的风险清单

C、商定的应队策略

D、风险责任人及其职责

答案:C


项目经理张工在项目风险管理过程中,使用如下公式进行风险评估:

风险值=风险发生的概率*风险发生后的后果

该项目分析管理处于()阶段。

A、识别风险

B、实施定性风险分析

C、实施定量风险分析

D、规划风险应对

答案:A


风险相关的项目文件随着定量风险分析产生的信息而更新,()不是在定量风险分析过程中产生的。

A、风险评级和分值

B、量化风险优先级清单

C、项目的概率分析

D、实现成本和时间目标的概率

答案:C


应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑()。

A、系统级安全

B、资源访问安全

C、功能性安全

D、数据域安全

答案:B


以下关于政府采购的说法,不正确的是()。

A、为在境外使用而进行采购的,可以不采购本国货物、工程和服务

B、两个以上的自然人、法人或者其他组织可以组成一个联合体,以一个供应商的身份共同参与政府采购

C、招标后没有供应商投标或者没有合格标的或者重新招标未能成立的,可以采用单一来源采购方式采购

D、公开招标应作为政府采购的主要采购方式

答案:B


Retail firms analyze consumer sales trends and user preference through internet user data,This belongs to ()application area.

A、big data

B、cloud computing

C、internet of things

D、artificial intelligence

答案:A


In the following cloud computing technology architecture,()represented by number 3.

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-15/390d9b56-87cd-46b5-bc33-b724195c94af.png" alt="" />

A、PaaS

B、SaaS

C、IaaS

D、cloud platform interface答案:A


The seven basic quality tools are used within in the context of the PDCA Cycle to solve quality-related problems.These tools are used in()in the following processes.

A、plan quality management

B、perform quality assurance

C、perform quality control

D、perform quality improvement

答案:C


()is the process of implementing risk response plans,tracking identified risks,monitoring residual risk,identifying new risk,and evaluating risk process effectiveness throughout the project.

A、Identity risks

B、Control risks

C、Plan risk responses

D、Plan risk management

答案:A


( )is the approved version of the time-phased project budget,excluding any management reserves,which can only be changed through formal change control precedures and is used as a basis for comparison to actual results.

A、The control accounts

B、Funding requirement

C、The cost estimates

D、The cost baseline

答案:B


( )is the approved version of the time-phased project budget,excluding any management reserves,which can only be changed through formal change control precedures and is used as a basis for comparison to actual results.

A、The control accounts

B、Funding requirement

C、The cost estimates

D、The cost baseline

答案:C


( )is the approved version of the time-phased project budget,excluding any management reserves,which can only be changed through formal change control precedures and is used as a basis for comparison to actual results.

A、The control accounts

B、Funding requirement

C、The cost estimates

D、The cost baseline

答案:B


()is the process of implementing risk response plans,tracking identified risks,monitoring residual risk,identifying new risk,and evaluating risk process effectiveness throughout the project.

A、Identity risks

B、Control risks

C、Plan risk responses

D、Plan risk management

答案:D


以下关于信息的质量属性的叙述中,不正确的是()

A、完整性,对事物状态描述的全面程度

B、可验证性,信息的来源,采集方法,传输过程是符合预期的

C、安全性,在信息的生命周期中,信息可以被非授权访问的可能性

D、经济性,信息获取,传输带来的成本在可以接受的范围之内

答案:B


在国家信息化体系六要素中,( )是进行信息化建设的基础

A、信息技术和产业

B、信息化政策法规和规范标准

C、信息资源的开发和利用

D、信息人才

答案:A


2013年9月,工业与信息化部会同国务院有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领没在《信息化发展规划》中,提出了我国未来发展的指导思想和基本原则。以下关于信息化发展的叙述中,不正确的是( )

A、信息化发展的基本原则是:统筹发展、有序推进、需求牵引、市场导向、完善机制、创新驱动、加强管理、保障安全

B、信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等

C、信息化发展的主要任务包括推进农业农村信息化

D、目前,我国的信息化建设处于开展阶段

答案:D


电子政务是我国国民经济和社会信息化的重要组成部分。()一般不属于电子政务内容。

A、公务员考勤打卡系统

B、政府大院为保证办公环境的门禁系统

C、某商务网站的可为政府提供采购服务的系统

D、政府办公大楼门前的电子公告显示屏

答案:C


电子商务不仅包括信息技术,还包括交易原则、法律法规和各种技术规范等内容,其中电子商务的信用管理,收费及隐私保护等问题属于( )方面的内容。

A、信息技术

B、交易规则

C、法律法规

D、技术规范

答案:C


商业智能描述了一系列的概念和方法,通过运用基于事实的支持系统来辅助制定商业决策,商业智能的主要功能不包括( )

A、数据使用培训(数据使用方法论的创建,宣贯和实施落地)

B、数据ETl(数据的抽取,转换和加载)

C、数据统计输出(统计报表的设计和展示)

D、数据仓库功能(数据存储和访问)

答案:A


物联网技术作为智慧城市建设的重要技术,其架构一般可分为(1),其中(2)负责信息采集和物物之间的信息传输。

(1)

A、感知层,网络层和应用层

B、平台层,传输层和应用层

C、平台层,汇聚层和应用层

D、汇聚层,平台层和应用层

(2)

A、感知层

B、网络层

C、应用层

D、汇聚层


答案:A、A


智慧城市建设参考模型包括有依赖关系的5层结构和对建设有约束关系的3个支撑体系,5层结构包括物联感应层、通信网络层、计算与储存层、数据及服务支撑层、智慧应用层;3个支撑体系除了建设和运营管理体系,安全保障体系之外还包括( )

A、人员自愿调配体系

B、数据管理体系

C、标准规范体系

D、技术研发体系

答案:C


信息技术服务标准(ITSS)所定义的IT服务四个核心要素是:人员、流程、资源和( )

A、技术

B、工具

C、合作伙伴

D、持续改进

答案:A


在移动互联网的关键技术,( )是页面展示技术。

A、SOA

B、Web Service

C、HTML5

D、Android

答案:C


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。以下对各阶段的叙述中,不正确的是( )

A、立项阶段:依据用户业务发展和经营管理的需求,提出建设信息系统的初步构想,对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》

B、开发阶段:通过系统分析,系统设计、系统实施、系统验收等工作实现并交付系统

C、运维阶段:信息系统通过验收,正式移交给用户后的阶段,系统的运行维护就是更正性维护

D、消亡阶段:信息系统不可避免的会遇到更新改造甚至废弃重建等

答案:C


根据《关于信息安全等级保护工作的实施意见》的规定,信息系统受到破损后,会对社会秩序和公共利益造成较大的损害,或者对国家安全造成损害,该信息系统应实施( )的信息安全保护

A、第一级

B、第二级

C、第三级

D、第四级

答案:C


常用的需求分析方法有:面向数据流的结构分析方法(SA),面向对象的分析方法(OOA)。( )不是结构化的分析方法的图形工具

A、决策树

B、数据流图

C、数据字典

D、快速原型

答案:D


以下关于软件需求分析和软件设计的叙述中,不正确的是( )

A、需求分析可以检测和解决需求之间的冲突,并发现系统的边界

B、软件设计是根据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础

C、需求分析是为了评价和改进产品质量,识别产品缺陷和问题而进行的活动

D、软件设计是为了描述软件架构及相关组件之间的接口

答案:C


在面向对象的概念中,类是现实世界中实体的形式化描述,类将该实体的( )和操作封装在一起

A、属性

B、需求

C、对象

D、抽象

答案:A


以下关于数据仓库的叙述中,正确的是( )

A、数据仓库主要用于支持决策管理

B、数据仓库的数据源相对比较单一

C、存放在数据仓库中的数据一般是实时更新的

D、数据仓库为企业的特定应用服务、强调处理的响应时间,数据的安全性和完整性等

答案:A


在OSI七层协议中,( )主要负责确保数据可靠,顺序,无错的从A点传输到B点

A、数据链路层

B、网络层

C、传输层

D、会话层

答案:C


以下关于网络规划,设计与实施工作的叙述中,不正确的是( )

A、在设计网络拓扑结构时,应考虑的主要因素有:地理环境,传输介质与距离以及可靠性

B、在设计主干网时,连接建筑的主干网一般考虑以光缆作为传输介质

C、在设计广域网连接方式时,如果网络用户有WWW,E-mail等具有Internet功能的服务器,建议采用ISDN和ADSL等技术连接外网

D、在很难布线的地方或者经常需要变动布线结构的地方,应首先考虑使用无线网络接入

答案:C


( )一般不属于机房建设的内容

A、消费者监控安装调试

B、三通一平

C、网络设备安装调试

D、空调系统安装调试

答案:B


GB 50174-2009《电子信息系统机房设计规范》将电子信息系统机房根据使用性质,管理要求及其在经济和社会中的重要性进行了级别规划。以下关于级别划分的叙述中,正确的是( )

A、电子信息系统机房应划分为ABC三级,A级最高

B、电子信息系统机房应划分为ABC三级,C级最高

C、电子信息系统应划分为T1、T2、T3、T4四级,T1最高

D、电子信息系统应划分为T1、T2、T3、T4四级,T4最高

答案:A


以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是( )

A、在传染机制中,蠕虫是通过主要程序运行的

B、为系统打补丁,能有效预防蠕虫,但不能有效预防病毒

C、在触发机制中,蠕虫的触发者是计算机使用者

D、蠕虫和病毒都是寄生模式生存

答案:B


大数据储存技术首先需要解决的是数据海量化和快速增长需求,其次处理格式多样化的数据,谷歌文件系统(GFS)和Hadoop的( )奠定了大数据存储技术的基础。

A、分布式文件系统

B、分布式数据库系统

C、关系型数据库系统

D、非结构化数据分析系统

答案:A


在云计算服务类型中,( )向用户提供虚拟数据的操作系统,数据库管理系统,Web应用系统等服务。

A、IaaS

B、DaaS

C、PaaS

D、SaaS

答案:C


在物联网的关键技术中,射频识别(RFID)是一种( )

A、信息采集技术

B、无线传输技术

C、自组织组网技术

D、中间件技术

答案:A


与例行工作相比,项目具有更明显的特点。其中( )是指每一个项目都有一个明确的开始时间和结束时间。

A、临时性

B、暗示性

C、独特性

D、渐进明细

答案:A


小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组成最后采取了下图模式,他们采取的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/8f07c56a-bde6-4ead-99cd-a544a152ec96.jpg" alt="" />

答案:B


小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组成最后采取了下图模式,他们采取的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/8f07c56a-bde6-4ead-99cd-a544a152ec96.jpg" alt="" />

答案:D


小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组成最后采取了下图模式,他们采取的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/8f07c56a-bde6-4ead-99cd-a544a152ec96.jpg" alt="" />

答案:B


小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组成最后采取了下图模式,他们采取的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/8f07c56a-bde6-4ead-99cd-a544a152ec96.jpg" alt="" />

答案:C


在线支付

答案:A、C


小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组成最后采取了下图模式,他们采取的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/8f07c56a-bde6-4ead-99cd-a544a152ec96.jpg" alt="" />

答案:B


小王是某软件开发项目的项目经理,在组内讨论项目采用的开发方法时,项目组成最后采取了下图模式,他们采取的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/8f07c56a-bde6-4ead-99cd-a544a152ec96.jpg" alt="" />

答案:C


某集成商准备去投标一个政府网站开发项目,该系统集成商在项目招标阶段的工作依次是( )

①建立评标小组②编制投标文件③参与开标过程④研读招标公告⑤提交投标文件

A、①②③④⑤

B、⑤②④③

C、④②⑤③

D、①④⑤②③


答案:C


项目章程的作用中,不包括( )

A、为项目人员效绩考核提供依据

B、确立项目经理,规定项目经理的权利

C、规定项目的总体目标

D、正式确认项目的存在

答案:A


( )不属于项目章程的内容

A、项目工作说明书

B、项目的主要风险,如项目的主要风险类别

C、里程碑进度计划

D、可测量的项目目标和相关的成功标准

答案:A


为项目选择特定的生命周期模型一般是()中的工作

A、项目管理计划编制

B、项目章程

C、项目任务书

D、质量计划编制

答案:A


( )不属于项目验收的内容。

A、验收测试

B、系统维护工作

C、项目终验

D、系统试运行

答案:B


信息系统集成项目完成验收后要进行一个综合性的项目后评估,评估的内容一般包括( )。

A、系统目标评价,系统质量评价,系统技术评价,系统可持续评价

B、系统社会效益评价,系统过程评价,系统技术评价,系统可用性评价

C、系统目标评价,系统过程评价,系统效益评价,系统可持续性评价

D、系统责任评价,系统环境影响评价,系统效益评分,系统可持续性评价

答案:C


下面是变更控制管理流程图,该流程图缺少( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/e1a29802-13c8-4c93-9d2a-b568fb1bdd69.jpg" alt="" />

答案:D


下面的箭线图中(活动的时间单位:周),活动G最多可以推延( &nbsp;)周而不会影响项目的完工日期。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/18246a36-256f-43a8-bfd9-86406045a0da.jpg" alt="" />

答案:C


下面的箭线图中(活动的时间单位:周),活动G最多可以推延( &nbsp;)周而不会影响项目的完工日期。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/18246a36-256f-43a8-bfd9-86406045a0da.jpg" alt="" />

答案:C


下面的箭线图中(活动的时间单位:周),活动G最多可以推延( &nbsp;)周而不会影响项目的完工日期。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/18246a36-256f-43a8-bfd9-86406045a0da.jpg" alt="" />

答案:D


下面是变更控制管理流程图,该流程图缺少( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/e1a29802-13c8-4c93-9d2a-b568fb1bdd69.jpg" alt="" />

答案:D


下面的箭线图中(活动的时间单位:周),活动G最多可以推延( &nbsp;)周而不会影响项目的完工日期。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/18246a36-256f-43a8-bfd9-86406045a0da.jpg" alt="" />

答案:A


下面的箭线图中(活动的时间单位:周),活动G最多可以推延( &nbsp;)周而不会影响项目的完工日期。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/18246a36-256f-43a8-bfd9-86406045a0da.jpg" alt="" />

答案:A


下图是质量控制管理工具( )。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/02a43ae1-76a3-4815-963c-74e263517a81.jpg" alt="" />

答案:B


下图是质量控制管理工具( )。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/02a43ae1-76a3-4815-963c-74e263517a81.jpg" alt="" />

答案:C


下图是质量控制管理工具( )。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/02a43ae1-76a3-4815-963c-74e263517a81.jpg" alt="" />

答案:D


下图是质量控制管理工具( )。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/02a43ae1-76a3-4815-963c-74e263517a81.jpg" alt="" />

答案:D


下图是质量控制管理工具( )。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/02a43ae1-76a3-4815-963c-74e263517a81.jpg" alt="" />

答案:A


某项目经理在编制干系人管理计划,绘制的如下表格是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/7e6d043f-595b-4e47-b0fd-fedf9c9f3994.png" alt="" />

答案:A


某项目经理在编制干系人管理计划,绘制的如下表格是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/7e6d043f-595b-4e47-b0fd-fedf9c9f3994.png" alt="" />

答案:D


某项目经理在编制干系人管理计划,绘制的如下表格是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/7e6d043f-595b-4e47-b0fd-fedf9c9f3994.png" alt="" />

答案:B


某项目经理在编制干系人管理计划,绘制的如下表格是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/7e6d043f-595b-4e47-b0fd-fedf9c9f3994.png" alt="" />

答案:C


某项目经理在编制干系人管理计划,绘制的如下表格是( )

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-23/7e6d043f-595b-4e47-b0fd-fedf9c9f3994.png" alt="" />

答案:B


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:B


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:D


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:A


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:D


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:B、C


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:A


某项目因甲方不能提供实施环境,严重影响了项目的进度,为此项目组按下列流程提出索赔。图中各方指的是( )

<img src="http://pic.cnitpm.com/upload/img2013/2020-03-24/5e9195ae6ae745bb8a2fbd363bfc81f4.jpg" alt="" />

答案:D


风险预测从两个方面来评估风险,即( )和风险发生可能带来的后果。

A、风险原因分析

B、风险发生的时间

C、风险应对措施

D、风险发生的可能性

答案:D


某项目承包者设计该项目有0.5的概率获利200000美元。0.3的概率亏损50000美元,还有0.2的概率维持平衡。该项目的期望值货币的价值为( )美元。

A、20000

B、85000

C、50000

D、180000

答案:B


数字签名技术属于信息系统安全管理中保证信息()技术。

A、保密性 

B、可用性 

C、完整性 

D、可靠性

答案:C


( )不属于知识产权的基本特征是。

A、时间性 

B、地域性 

C、专有性 

D、实用性

答案:D


通过招标过程确定中标人后,实施合同内的合同价款应为( )。

A、招标预算 

B、中标者的投标价

C、所有投标价的均价 

D、评标委员会综合各方面因素后给出的建议价

答案:B


( &nbsp;)The capability provided to the consumer is to use provider’s applications running on a cloud infrasture. The applications are accessible from various client devices through either a thin client inface, such as a web browser(e.g.,erb-based E- mail),or aprogram interface.

A、laaS &nbsp;&nbsp;

B、PaaS &nbsp;&nbsp;

C、saaS &nbsp;

D、DaaS

答案:C


( &nbsp;)refers to the application of the internet and other information technology in conventional industries .It is an incomplete&nbsp;equation where various internet(mobile internet,cloud computing,big data or internet of things) can be added to other fileds,&nbsp;fostering new industries and business development.

A、 internet plus 

B、industry 4.0 

C、big data 

D、cloud computing

答案:A


For any information system to serve its purpose, the information must be( &nbsp;)when it is needeD

A、integral 

B、available 

C、irreplaceable 

D、confidential

答案:B


( &nbsp;)is aproject mangement technique for measuring project performance and process.it has the ability to combine measurements of the projiect management triangle; scope time and costs.

A、Critica path method(CPM)

B、Earned value mangagemengt(EVM)

C、Net present value method(NPVM)

D、Expert judgment method(EJM)

答案:B


The key benefit of( )is that it provides guidance and direction on how the project costs will be managed throughout the project.

A. Plan Cost Management &nbsp;&nbsp;

B. Control Cost

C. Estimate Cost &nbsp;&nbsp;

D. Determine Budget

答案:A


信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。

A、信源 

B、编码器

C、信道

D、解码器

答案:C


信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。

A、信源 

B、编码器

C、信道

D、解码器

答案:A


信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。

A、信源 

B、编码器

C、信道

D、解码器

答案:A


信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。

A、信源 

B、编码器

C、信道

D、解码器

答案:D


以下关于我国现阶段电子政务建设的叙述中,不正确的是()

A、我国电子政务建设一直坚持统一规划,加强领导,需求主导,突出重点的原则

B、我国电子政务建设一直坚持整合资源,拉动产业,统一标准,保障安全的原则

C、我国电子政务建设把建设独立互不干扰的电子政务网络、引进和完善重点业务系统作为主要任务之一

D、我国电子政务建设把基本建立电子政务网络与信息安全保障体系和加强公务员信息化培训和考核作为主要任务之一

答案:C


在电子商务系统架构中,基础设施包括四个。其中()主要负责电子商务活动设计的各种信息,包括文字、语音、图像、视频等。

A、网络基础设施

B、报文和信息传播的基础设施

C、多媒体内容和网络出版的基础设施

D、商业服务的基础设施

答案:C


某网站提供电影票购买业务,消费者可以在网页上选择影院,影片,观影时间,座位,并可通过手机应用支付费用。该电子商务模式是()

A. B2C 

B、B2B 

C、O2O

D、O2C

答案:C


以下关于智慧城市的理解中,恰当的是()

A、智慧城市建设的关键是大量、有效地建设城市IT系统

B、社会治安防控体系不是智慧城市顶层设计主要考虑的内容

C、电子政务系统是智慧城市的组成部分,由于其特殊性,不鼓励电子政务系统向云计算模式迁移

D、通过传感器或信息采集设备全方位地获取城市系统数据是智慧城市的基础

答案:D


以下关于信息系统集成特点的叙述中,不正确的是()

A、信息系统集成要以集成商利益最大化为根本出发点

B、信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程,要面向用户需求提供全面解决方案

C、系统集成的最终交付物是一个完整的系统而不是一个个分立的产品

D、系统集成包括技术、管理和商务等工作,是一项综合性的系统工程

答案:A


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:C


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:C


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:D


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:A


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:C


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:D


信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。

A、立项 

B、开发

C、运维

D、消亡

答案:B


以下关于数据仓库的叙述中,不正确的是()

A、数据仓库是相对稳定的

B、数据仓库是反映历史变化的数据集合

C、数据仓库的数据源可能是异构的

D、数据仓库是动态的、实时的数据集合

答案:D


OSI参考模型将网络体系结构划分为七层,其中()的主要功能是将网络地址翻译成对应的物理地址,并决定路由。

A、数据链路层

B、网络层

C、传输层

D、会话层

答案:B


无线网络技术已经成为当前的一种主流技术,并且呈现出快速演进的趋势,()属于4G无线网络技术的标准

A、WPAN

B、FDD-LTE

C、TD-CDMA

D、WMAN

答案:B


以下关于当前主干网络的叙述中,不正确的是()

A、主干网技术的选择,需要考虑网络规模、传输信息的种类和费用等多种因素

B、主干网的可用性、可靠性要求很高

C、主干网一般采用同轴电缆作为传输介质

D、典型的主干网技术包括有100Mbps-FX以太网、1000Mbps以太网等

答案:C


随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为()

A、入侵检测

B、防病毒软件

C、安全审计系统

D、防火墙

答案:D


机房建设是系统集成工程中重要内容之一,()一般不属于机房建设的范畴。

A、楼宇自控

B、消防

C、网络设备安装调试

D、空调系统安装调试

答案:C


在大数据的关键技术中,数据抽取工作ETL是()过程主要使用的技术

A、数据采集

B、数据存储

C、数据清洗

D、数据分析

答案:A


组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,()对项目执行方式有很大的影响

A、组织沟通

B、组织文化

C、组织管理

D、组织结构

答案:A、D


组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,()对项目执行方式有很大的影响

A、组织沟通

B、组织文化

C、组织管理

D、组织结构

答案:A


组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,()对项目执行方式有很大的影响

A、组织沟通

B、组织文化

C、组织管理

D、组织结构

答案:B


组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,()对项目执行方式有很大的影响

A、组织沟通

B、组织文化

C、组织管理

D、组织结构

答案:A


在线支付

答案:B


组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,()对项目执行方式有很大的影响

A、组织沟通

B、组织文化

C、组织管理

D、组织结构

答案:C


组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,()对项目执行方式有很大的影响

A、组织沟通

B、组织文化

C、组织管理

D、组织结构

答案:C


引导技术是指团队领导者诱发团队成员积极参与活动的方法,来帮助团队和个人完成相关项目活动,()一般不作为引导技术在项目中应用

A、专家判断

B、头脑风暴

C、冲突处理

D、会议管理

答案:D、C


引导技术是指团队领导者诱发团队成员积极参与活动的方法,来帮助团队和个人完成相关项目活动,()一般不作为引导技术在项目中应用

A、专家判断

B、头脑风暴

C、冲突处理

D、会议管理

答案:A


引导技术是指团队领导者诱发团队成员积极参与活动的方法,来帮助团队和个人完成相关项目活动,()一般不作为引导技术在项目中应用

A、专家判断

B、头脑风暴

C、冲突处理

D、会议管理

答案:D


引导技术是指团队领导者诱发团队成员积极参与活动的方法,来帮助团队和个人完成相关项目活动,()一般不作为引导技术在项目中应用

A、专家判断

B、头脑风暴

C、冲突处理

D、会议管理

答案:A


配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注()。

A、项目可交付成果及各个过程技术之间的匹配

B、识别,记录对项目文件的更改

C、批准或否决对项目文件的改变

D、对项目可交付成果或基准变更的记录

答案:B


配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注()。

A、项目可交付成果及各个过程技术之间的匹配

B、识别,记录对项目文件的更改

C、批准或否决对项目文件的改变

D、对项目可交付成果或基准变更的记录

答案:A


配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注()。

A、项目可交付成果及各个过程技术之间的匹配

B、识别,记录对项目文件的更改

C、批准或否决对项目文件的改变

D、对项目可交付成果或基准变更的记录

答案:C


进行活动历时压缩时,项目经理可以对关键路径上的活动增加资源,这时必须进一步考虑()

A、其他活动的延迟

B、是否出现新的关键路径

C、分配给关键路径上其他任务的资源

D、进度计划中历时最长的任务

答案:A


进行活动历时压缩时,项目经理可以对关键路径上的活动增加资源,这时必须进一步考虑()

A、其他活动的延迟

B、是否出现新的关键路径

C、分配给关键路径上其他任务的资源

D、进度计划中历时最长的任务

答案:B


进行活动历时压缩时,项目经理可以对关键路径上的活动增加资源,这时必须进一步考虑()

A、其他活动的延迟

B、是否出现新的关键路径

C、分配给关键路径上其他任务的资源

D、进度计划中历时最长的任务

答案:B


配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注()。

A、项目可交付成果及各个过程技术之间的匹配

B、识别,记录对项目文件的更改

C、批准或否决对项目文件的改变

D、对项目可交付成果或基准变更的记录

答案:B


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:C


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:D


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:C


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:D


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:C


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:C


规划质量管理的过程中可以用到多种工具和技术。()是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、成本效益分析法 

B、质量成本法 

C、标杆对照 

D、实验设计

答案:B


可采用多种形式描述项目的角色和职责。下图所示的描述角色和职责的方式是()

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-15/67982dbb-d22f-409b-9c6c-10ba78dd8980.jpg" />

A、层次结构图

B、RAM图

C、文本格式

D、RACI图


答案:C


描述项目团队成员在项目中何时以何种方式,以及在项目中工作的持续时日等相关信息的是()

A、项目组织结构

B、角色职责分配

C、活动资源需求

D、人员配备管理计划

答案:D


项目团队形成要经历5个阶段,其中经过一段时间的磨合,团队成员之间已经相互熟悉和了解,团队矛盾已经基本解决的阶段是()

A、形成阶段

B、发挥阶段

C、震荡阶段

D、规范阶段

答案:D


成功的冲突管理可以大大提高团队生产力并促进积极的工作关系,以下关于冲突的叙述中,不正确的是()

A、一般来说,冲突是一个团队的问题,而不是某人的个人问题

B、冲突的解决应聚集问题

C、冲突的解决应聚焦在过去,分析冲突造成的原因

D、冲突是自然的,而且要找出一个解决办法

答案:C


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:C


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:D


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:B


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:C


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:B


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:A


合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是()

1.发出索赔通知书 2.监理工程师答复3.提交索赔材料 4.索赔认可 5.提交索赔报告

A、12354

B、21354

C、13245

D、32145答案:D


配置项的状态可分为草稿()修改三种,下图体现了配置项的状态变化。

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-15/5b933661-d2aa-460c-a777-0100097fbbf2.jpg" />

A、发布

B、正式

C、基线

D、基准


答案:B


在以下基于配置库的变更控制的图示中,①应为()

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-15/a6d6a718-c1b0-483a-8c2d-22b165e3ac13.jpg" />

A、读写

B、删除

C、变更

D、复制答案:B


在以下基于配置库的变更控制的图示中,①应为()

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-15/a6d6a718-c1b0-483a-8c2d-22b165e3ac13.jpg" />

A、读写

B、删除

C、变更

D、复制答案:B


在以下基于配置库的变更控制的图示中,①应为()

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-15/a6d6a718-c1b0-483a-8c2d-22b165e3ac13.jpg" />

A、读写

B、删除

C、变更

D、复制答案:B


在以下基于配置库的变更控制的图示中,①应为()

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-15/a6d6a718-c1b0-483a-8c2d-22b165e3ac13.jpg" />

A、读写

B、删除

C、变更

D、复制答案:D


()is a paradigm for enabling network access to a scalable and elastic pool of shareable physical or virtual resources with self-service provisioning and administration on-demand.

A、VPN

B、Big data

C、Cloud computing

D、Cyber-physical System

答案:B


Unlike more traditional embedded systems, a full-fledged CPS is typically designed as a ()of interacting elements with physical input and output instead of as standalone devices.

A、system

B、mechanism

C、net

D、network

答案:C


The () plan is aiming to integrate the Internet with traditional industries, and fuel economic growth.

A、Internet Plus action

B、Internet action

C、Web Plus action

D、Net Plus action

答案:C、C


In order facilitate configuration and change management, manual or automated tools may be used. Tools selection should be based on the needs of the ().

A、project manage

B、CCB members

C、Project stakeholders

D、Project Management Office(PMO)

答案:C


Human resource management is the management of human resources. It is function in organization designed to maximize employee () in service of an employer’s strategic objectives.

A、work

B、job

C、scope

D、performance

答案:D


Human resource management is the management of human resources. It is function in organization designed to maximize employee () in service of an employer’s strategic objectives.

A、work

B、job

C、scope

D、performance

答案:A


Human resource management is the management of human resources. It is function in organization designed to maximize employee () in service of an employer’s strategic objectives.

A、work

B、job

C、scope

D、performance

答案:C


In order facilitate configuration and change management, manual or automated tools may be used. Tools selection should be based on the needs of the ().

A、project manage

B、CCB members

C、Project stakeholders

D、Project Management Office(PMO)

答案:D


物流对电子商务的发展影响重大。通常认为选择物流供应商的主要因素包括(4)。

A.价格、运输时间、灭失与损坏&nbsp;&nbsp;&nbsp;

B.价格、运输时间、运输质量

C.运输包装、运输质量、灭失与损坏

D.运输质量、运输时间、运输工具

答案:A


信息物理系统(CPS, Cyber-Physical Systems)是一个综合计算、网络和物理环境的多维复杂系统,通过3C(Computing、Communication、Control)技术的有机融合与深度协作,实现大型工程系统韵实时感知、动态控制和信息服务:该系统主要应用于(5)领域 。

A.新一代网络控制

B.智能制造&nbsp;

C.智慧城市

D.电子商务

答案:A


企业信息化建设内容一般不包括()。

A.企业技术知识信息化&nbsp;&nbsp;&nbsp;

B.通用基础操作系统的研发

C.企业管理知识信息化

D.企业信息应用系统的采购

答案:B


某法院将罚没的物品通过某拍卖网站对社会公开拍卖,成交后买方通过网络支付将款项直接支付当地财政系统,该活动属于()的范畴。

A.电子政务&nbsp;&nbsp;&nbsp;

B.行政管理&nbsp;&nbsp;&nbsp;

C.电子商务&nbsp;&nbsp;&nbsp;

D.电子交易

答案:B


根据.GB/T 29264- 2012《信息技术服务分类与代码》规定,信息技术服务包括:信息技术咨询;();信息系统集成实施服务;运行维护;数据处理和存储;运营服务;数字内容服务;数字内容服务;呼叫服务等其它信息技术服务。

A.设计与开发

B.信息系统工程监理

C.测试评估&nbsp;&nbsp;&nbsp;

D.信息系统设计

答案:B


某银行与某信息系统运维公司签订了机房的运维服务合同,其中规定一年中服务器的宕机时间不能超过5小时。该条款属于()中的内容。

A.付款条件&nbsp;

B.服务级别协议&nbsp;

C.合同备忘录&nbsp;

D.服务管理规范

答案:B


以下技术服务工作中,()不属于IT系统运行维护。

A.某大型国企中,对于用户终端的软件及硬件管理和日常维护

B.对提供互联网服务的机房内各类服务器、网络设备、网络安全、网络性能等进行监控和故障恢复

C.对某省税务局的税务稽查系统的使用情况进行监测、对其数据库定期检查、优化、备份&nbsp;&nbsp;&nbsp;

D.某工业企业由于业务流程变化,对其使用的生产管理系统进行升级改造

答案:A


某软件系统进行升级,将某字段的长度由原先的32位增加到64位,这属于软件系统的()。

A.适应性维护 

B.纠错性维护 

C.完善性维护 

D.预防性维护

答案:A


事件管理是信息系统运维中的一项重要内容,其主要职能是() 。

A.类似于系统日志,用于发现系统问题

B.发现并处理系统中存在的各种问题

C.管理信息系统中的事件反映&nbsp;&nbsp;

D.迅速恢复系统的正常功能

答案:B


所谓设备选型,是从多种可以满足相同需要的不同型号、规格的设备中,经过技术经济的分析评价,选择最佳方案以作出购买决策。在某设备选型的测试中,发现某防火墙功能满足条件、性能适中,但是其图形控制终端只能安装在老版本的操作系统上,因不满足()原则,决定不购买此防火墙。

A.安装便利&nbsp;&nbsp;&nbsp;

B.技术先进&nbsp;&nbsp;

C.扩展性强&nbsp;&nbsp;&nbsp;

D.质量可靠

答案:D


常用的需求分析方法有:面向数据流的结构化分析方法(SA)、面向对象的分析方法(OOA)。()不是结构化分析方法的图形工具。

A.决策树&nbsp;&nbsp;&nbsp;

B.数据流图&nbsp;&nbsp;&nbsp;

C.数据字典&nbsp;&nbsp;&nbsp;

D.用例图

答案:A


确认软件需求是软件项目成功的重要保证,其中反映本组织对系统、产品高层次目标的要求属于()。

A.业务需求&nbsp;&nbsp;&nbsp;

B.用户需求&nbsp;&nbsp;

C.功能需求&nbsp;&nbsp;

D.系统需求

答案:D


数据仓库研究和解决从数据库中获取信息和知识的问题。数据仓库的特征主要体现在()等方面。

A.面向主题、集成性、稳定性和实时性&nbsp;&nbsp;&nbsp;

B.面向主题、单一性、灵活性和时变性

C.面向对象、集成性、稳定性和实时性

D.面向主题、集成性、稳定性和时变性

答案:B


构建电子商务平台是当前一种重要的商业模式,任何希望从事电子商务的公司或个人可以通过注册商铺的形式在该平台上从事电子商务活动。从技术角度来看,该平台属于() 服务模式。

A.IaaS&nbsp;&nbsp;&nbsp;

B.DaaS

C.SaaS&nbsp;

D.PaaS

答案:D


快速以太网和传统以太网在()上的标准不同。

A.逻辑链路控制子层&nbsp;&nbsp;

B.网络层

C.介质访问控制子层

D.物理层

答案:A


软件测试可以在概念上分为三个大的测试阶段:单元测试、集成测试和系统测试。以下叙述中,不正确的是:() 。

A.单元测试又称为模块测试,是针对软件测试的最小单位&mdash;&mdash;程序模块进行正确性检验的测试工作

B.集成测试也叫做组装测试,通常在编码完成的基础上,将所有的程序模块进行有序的、递增的测试

C.集成测试是检验程序单元和部件的接口关系,逐步集成为符合概要设计的程序部件或整个系统

D.系统测试是真实或模拟系统运行环境下,检查完整的程序系统能否和相关硬件、外设、网络、系统软件和支持平台等正确配置与连接,并满足用户需求

答案:D


数据链路层最基本的服务是将源自网络层的数据可靠地传输到相邻节点。数据链路层的主要协议不包括 ()。

A.点对点协议

B.HDLC

C.FDDI

D.异步传输模式

答案:C


某市在选择云计算数据中心建设场地时,需要考虑机房安全保护的多项要求,其中不包括()。

A.附近区域没有易燃物

B.附近区域没有污染源

C.避开公众干扰区

D.为防潮选择建筑物的高层

答案:D


堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是:()。

A.堡垒主机具有输入输出审计功能 

B.需要设置防火墙以保护堡垒主机

C.堡垒主机能配置网关服务 

D.堡垒主机一般配置两块网卡

答案:B


SSL主要利用数据加密技术,以确保数据在网络传输过程中不会被截取及窃听。该协议运行在网络的()。

A.数据链路层&nbsp;&nbsp;&nbsp;

B.传输层与应用层之间

C.传输层&nbsp;&nbsp;&nbsp;

D.应用层与会话层之间

答案:C


计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。

A.完整性、可靠性及可用性&nbsp;&nbsp;&nbsp;

B.机密性、完整性及可用性

C.可用性、完整性及兼容性&nbsp;&nbsp;

D.可用性、完整性及冗余性

答案:D


系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:()。

A.定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等

B.检查应用系统的配置是否合理和适当&nbsp;

C.检查应用系统的用户权限分配是否遵循易用性原则

D.检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等

答案:B


以下关于虚拟专用网的叙述中,不正确的是:()。

A.VPN是指建立在私有网上的、由某一组织或某一群用户专用的通信网络

B.VPN的虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络来实现通信

C.VPN的专用性表现在VPN之外的用户无法访问VPN内部资源

D.隧道技术是实现VPN的关键技术之一

答案:B


结构化分析与设计是信息系统开发时常用的方法。按其生命周期特征,它应属于()。

A.V模型

B.原型化模型 

C.螺旋模型 

D.瀑布模型

答案:B


软件开发&ldquo;螺旋模型&rdquo;是经常使用的一种模型,它是(1)的结合,强调软件开发过程中的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,每次迭代中的活动依次为(2)。

(1)A.瀑布模型和快速原型模型&nbsp;&nbsp;&nbsp;

B.瀑布模型和增量模型

C.迭代模型和快速原型模型&nbsp;

D.敏捷模型和原型模型

(2)A.需求分析、风险分析、实施工程和客户评估

B.需求收集、制定计划、风险分析和实施工程

C.制定计划、风险分析、实施工程和软件运维

D.制定计划、风险分析、实施工程和客户评估

答案:C


评估开发所需的成本和资源属于可行性研究中()研究的主要内容。

A.社会可行性

B.经济可行性&nbsp;&nbsp;&nbsp;

C.技术可行性&nbsp;

D.实施可行性

答案:A


立项管理是项目管理中的一项重要内容。从项目管理的角度看,立项管理主要是解决项目的()问题。

A.技术可行性

B.组织战略符合性&nbsp;&nbsp;

C.高层偏好&nbsp;&nbsp;

D.需求收集和确认

答案:D


项目论证通过对实施方案的工艺技术、产品、原料、未来的市场需求与供应情况以及项目的投资与收益情况的分析,从而得出各种方案的优劣以及在实施技术上是否可行,经济上是否合算等信息供决策参考。项目论证的作用不包括:()。

A.确定项目是否实施的依据

B.编制计划设计、采购、施工及机构设置、资源配置的依据 

C.有效避免风险的发生,保证项目的效率

D.筹措资金、向银行贷款的依据

答案:A、D


承建方的立项管理与建设方的立项管理相比,更加关注(),以保证在招投标过程中获得与竞争对手的比较优势。

A.客户关系&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.项目采购管理过程&nbsp;&nbsp;&nbsp;

C.项目的市场需求&nbsp;&nbsp;&nbsp;

D.组织资源与项目的匹配程度

答案:B


公司的小张正在准备一份关于甲项目的标书。标书中一般不包括()。

A.投标书、投标报价一览表、分项一览表

B.公司的营业执照副本复印件加盖公章及其他相关证件

C.公司相关的技术资料

D.甲项目需求合理性分析

答案:B


项目章程应在项目计划之前公布。以下关于项目章程的叙述中,不正确的是:(1)。通常项目章程由(2)发布。

(1)A.项目章程不是正式批准的项目文档

B.项目章程包含产品需求和产品的商业需求

C.项目章程将项目与执行组织的日常运营联系起来

D.项目章程为项目经理使用组织资源进行项目活动提供授权&nbsp;&nbsp;&nbsp;

(2)A.项目经理&nbsp;&nbsp;&nbsp;

B.项目调研小组&nbsp;&nbsp;&nbsp;

C.项目发起人&nbsp;&nbsp;&nbsp;

D.项目监理

答案:C


项目变更是项目管理中的一项重要工作,项目变更控制委员会是(1),其参与变更管理时,一般不进行(2)工作。

(1)A.执行机构&nbsp;

B.固定机构&nbsp;&nbsp;&nbsp;

C.决策机构&nbsp;&nbsp;&nbsp;

D.管理机构

(2)A.变更执行&nbsp;

B.变更结果确认&nbsp;

C.变更计划确认

D.变更方案选择

答案:D


变更管理有两个重要的用途,一是();二是变更度量分析,帮助组织提升自身的项目管理能力。

A.分析变更的原因,并管理这些原因&nbsp;&nbsp;&nbsp;

B.规避风险,确保项目顺利

C.限制变更,维持项目的计划&nbsp;&nbsp;&nbsp;

D.控制变更,保证项目可控

答案:D


以下关于项目范围和产品范围的叙述中,不正确的是:()。

A.项目范围是为了获得具有规定特性和功能的产品、服务和结果,而必须完成的项目工作&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.产品范围是表示产品、服务和结果的特性和功能&nbsp;&nbsp;&nbsp;

C.项目范围是否完成以产品要求作为衡量标准&nbsp;

D.项目的目标是项目范围管理计划编制的一个基本依据

答案:A、C


项目的工作分解结构是管理项目范围的基础,描述了项目需要完成的工作,()是实施工作分解结构的依据。

A.项目活动估算

B.项目管理计划

C.详细的项目范围说明书

D.更新的项目管理计划

答案:C、A


项目经理在生成WBS时,一般将项目可交付物逐层分成更小的、更易管理的单元,以便于清晰定义项目活动的工作包。分解的单元应易于管理,分解原则一般不体现在(1)方面。(2)不属于项目工作分解的活动。

(1)A.成本最低&nbsp;

B.易于质量控制&nbsp;&nbsp;&nbsp;

C.易于衡量&nbsp;&nbsp;&nbsp;

D.易于监督

(2)A.为WBS的工作单元分配代码&nbsp;

B.识别和分析项目可交付物

C.识别里程碑&nbsp;&nbsp;&nbsp;

D.确认工作分解的程度

答案:D


小张在得到项目的成本估算后,开始制定项目的成本预算。他首先应该做的事情是()。

A.确定项目成本预算计划

B.识别并分析成本的构成科目

C.确定各项成本预算指出的时间计划及项目成本预算计划

D.将项目总成本分配到项目工作分解结构的各个工作包

答案:C


以下关于项目成本预算的工具与技术的叙述中,不正确的是()。

A.管理储备金包含在项目预算范围内,是项目成本基准的一部分

B.参数估算技术是运用数学模型根据项目特性预测项目成本

C.资金限制平衡需要对工作安排进行调整

D.工作包的成本估算汇总到WBS中的更高一级,最终形成项目预算

答案:C


项目成本控制是指()。

A.对成本费用的趋势及可能达到的水平所作的分析和推断

B.预先规定计划期内项目施工的耗费和成本要达到的水平

C.确定各个成本项与计划值相比的差额和变化率&nbsp;&nbsp;&nbsp;

D.在项目施工过程中,对形成成本的要素进行监督、调节和控制

答案:A、C


某信息系统集成公司为客户公司开发非核心业务系统,项目开发过程中客户常常提出一些新的要求,如界面上的按钮位置、业务流程上的更改等。针对此状况,项目经理的正确做法是()。

A.对于要求更改操作界面的颜色、按钮位置这样小的变更要求,开发人员可以请示项目经理后直接更改,不用保存变更记录

B.对于修改业务流程这样的要求,项目经理可以单独批准

C.应考虑客户需求方面的变更对进度、成本等方面是否有较大的影响,如果有较大影响并决定变更,需要修订相应的项目管理计划及其子计划

D.应尽量找到有说服力的理由来劝说客户不要进行变更

答案:D


某公司正在准备竞标一系统集成项目,为了估算项目的收益,技术总监带领风险管理团队,对项目可选的两种集成实施方案进行了决策树分析,分析图如下所示。以下说法中,正确的是()。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-24/2848ea16-ef1f-4ad3-9711-8ffd6b6c8c44.gif" />

A.以上进行的是风险定性分析,根据分析,该公司应采用方案B

B.以上进行的是风险定量分析,根据分析,该公司应采用方案B

C.以上进行的是风险定性分析,根据分析,该公司应采用方案A

D.以上进行的是风险定量分析,根据分析,该公司应采用方案A答案:A


虽然项目具有独特性,但考虑到当前进行的项目和去年已完工的一个项目类似,为了加快人力资源计划的编制,项目经理小王采用了这个类似项目的任务或职责定义、汇报关系、组织架构图和职位描述。小王在人力资源计划的编制过程中采用了()方法。

A.组织结构图和职位描述&nbsp;&nbsp;&nbsp;

B.人力资源模板

C.非正式的人际网络&nbsp;&nbsp;&nbsp;

D.活动资源估算

答案:D


一个为期2年的项目已经实施了1年,在项目期间不同的项目成员进进出出,团队成员已经发生了较大的变化,而相应的团队职责分工也已经与原计划有了很多出入。最近团队成员在为一个工作包由谁来负责产生了分歧,项目经理查看了项目计划,他发现很多工作包都没有规定负责人,或者是原定的负责人已经发生了变更。针对这种情况,项目经理应该首先()以加强对项目的管控。

A.为该工作包指定负责人&nbsp;&nbsp;&nbsp;

B.重新制定责任分配矩阵

C.重新分解项目工作包&nbsp;&nbsp;&nbsp;

D.重新制定人力资源计划

答案:C


对团队成员的激励永远是困扰项目经理的一个问题,对于高创新要求的项目团队来说,利用()方法相对会更加有效。

A.赋予更大的责任和权力&nbsp;&nbsp;&nbsp;

B.大幅增加薪酬

C.给予必要的关心和照顾&nbsp;&nbsp;&nbsp;

D.给予更高的社会地位

答案:D


项目合同评审是项目管理中一项重要工作,其中不包括()。

A.确认合同的需求&nbsp;&nbsp;

B.进行初步的项目任务分解

C.对合同条款进行分析&nbsp;&nbsp;&nbsp;

D.对自身的资源和能力进行确认

答案:B


合同内容是当事人订立合同时的各项合同条款。合同的主要内容包括()。

①当事人各自的权利、义务&nbsp;

②项目费用及工程款的支付方式

③项目变更约定&nbsp;&nbsp;&nbsp;

④违约责任&nbsp;&nbsp;&nbsp;

⑤保密约定

A.①②④&nbsp;&nbsp;&nbsp;

B.①②③④⑤&nbsp;&nbsp;&nbsp;

C.①②③⑤&nbsp;&nbsp;&nbsp;

D.②③④

答案:B


加强合同管理对于提高合同执行水平、减少合同纠纷、进而加强和改善建设单位和承建单位的经营管理、提高经济效益,都具有十分重要的意义。该过程主要包括()内容。

A.合同签订管理、合同履行管理、合同变更管理以及合同档案管理

B.合同签订管理、合同索赔管理、合同变更管理以及合同绩效管理

C.合同谈判管理、合同履行管理、合同纠纷管理以及合同档案管理

D.合同谈判管理、合同风险管理、合同变更管理以及合同档案管理

答案:A


项目经理小李对某活动工期进行估算时,发现人员的熟练程度和设备供应是否及时对工期至关重要。如果形成最有利组合时,预计9天可以完成;如果形成最不利组合时,预计23天可以完成;按照公司的正常情况,一般13天可以完成。该项目的工期可估算为()天。

A.12&nbsp;&nbsp;&nbsp;

B.13&nbsp;&nbsp;&nbsp;

C.14&nbsp;&nbsp;&nbsp;

D.15

答案:B


()不属于编制进度计划所采用的工具和技术。

A.进度网络分析 

B.确定依赖关系 

C.进度压缩 

D.资源优化技术

答案:B


某项目当前的PV=150、AC=120、EV=140,则项目的绩效情况是()。

A.进度超前,成本节约&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.进度滞后,成本超支

C.进度超前,成本超支&nbsp;

D.进度滞后,成本节约

答案:A


沟通管理计划的编制是确定()的过程,即明确谁需要何种信息,何时需要以及如何向他们传递。

A.干系人信息与沟通需求 

B.沟通方式与信息发布

C.干系人提供的绩效信息 

D.干系人管理与经验教训总结

答案:C


项目经理80%甚至更多的时间都用于进行项目沟通工作。在项目的沟通管理计划中可以不包括()。

A.传达信息所需的技术或方法 

B.沟通频率

C.干系人登记册 

D.对要发布信息的描述

答案:B


为使项目团队提高项目管理效率,项目经理张工非常注重在项目进行过程中召开经验总结会,对经验教训进行汇编、格式化以及正式归档等相关工作。这种经验总结会应由()参加。

A.项目负责人和项目主要技术人员&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.公司质量经理和项目主要负责人&nbsp;&nbsp;

C.公司内部和外部的主要项目干系人

D.项目甲方业务代表和公司质量经理

答案:D


某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。为使总体成本可控,该分包合同宜采用()方式。

A.单价合同

B.成本加酬金合同

C.总价合同

D.委托合同

答案:A


以下关于工作说明书SOW的叙述中,不正确的是()。

A.SOW包括的主要内容有前言、服务范围、方法、假设条件、变更管理等

B.采购过程中,不能修改SOW

C.对内部项目而言,SOW有时可称为任务书

D.SOW与范围说明书不同,SOW是对项目所要提供的产品、成本或服务的描述

答案:C


《计算机软件产品开发文件编制指南》明确了软件文档分为()三种类型。

A.需求文档、设计文档、总结文档

B.开发文档、实施文档,验收文档

C.需求说明书、详细设计说明书、操作手册

D.开发文档、产品文档、管理文档

答案:C


以下关于基线和配置项的叙述中,不正确的是:()。

A.所有配置项的操作权限应由变更管理委员会严格管理

B.基线配置项向软件开发人员开放读取的权限

C.非基线配置项可能包含项目的各类计划和报告等

D.每个配置项的基线都要纳入配置控制,对这些基线的更新只能采用正式的变更管理过程

答案:C


配置项的状态可分为&ldquo;草稿&rdquo;、&ldquo;正式&rdquo;和&ldquo;修改&rdquo;三种。以下关于配置项状态的叙述中,不正确的是:()。

A.配置项处于&ldquo;草稿&rdquo;状态时,版本号格式为0.YZ

B.配置项第一次成为&ldquo;正式&rdquo;文件时,版本号为1.0

C.配置项处于&ldquo;修改&rdquo;状态时,版本号应改回0.YZ

D.对于配置项的任何版本都应该保存,不能抛弃旧版本

答案:B


以下关于质量管理的叙述中,不正确的是:()。

A.产品等级高就是质量好&nbsp;&nbsp;

B.质量管理注重预防胜于检查

C.质量方针由最高管理者批准并发布

D.质量目标是落实质量方针的具体要求,从属于质量方针

答案:D


在制定项目质量计划过程中,可以采用()方法以识别哪些因素会对特定变量产生影响。

A.散点图&nbsp;&nbsp;&nbsp;

B.检查表&nbsp;&nbsp;&nbsp;

C.质量功能展开&nbsp;&nbsp;&nbsp;

D.实验设计

答案:A


在质量控制过程中,经常会使用一些工具和方法。(1)是一种基于80/20原理,用于找出影响项目产品或服务质量的主要因素的方法。(2)不属于质量控制活动。

(1)A.流程图 

B.帕累托图 

C.控制图 

D.鱼骨图

(2)A.产品测试 

B.抽样 

C.对不合格进行原因分析 

D.过程分析

答案:C


知识产权作为法律所确认的知识产品所有人依法享有的民事权利,其管理的要项中不包括()。

A.权利客体是一种无形财产&nbsp;&nbsp;&nbsp;

B.权利具有地域性

C.权利具有优先性&nbsp;&nbsp;&nbsp;

D.权利具有时间性

答案:A


WLAN is increasingly popular because it enables cost-effective () among people and applications that were not possible in the past.

A.line&nbsp;&nbsp;&nbsp;&nbsp;

B.circuit&nbsp;&nbsp;&nbsp;&nbsp;

C.connection&nbsp;&nbsp;&nbsp;&nbsp;

D.Interface

答案:D


()is not included in the main contents of the operation and maintenance of theinformation system.

A.Daily operation and maintenance&nbsp;&nbsp;

B.System change

C.Security management&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.Business change

答案:B、D


In project time management, activity definition is the process of identifying and documenting the specific action to be performed to produce the project deliverables. ()are not output of activity definition.

A.Activity list

B.Work Breakdown Structures

C.Activity Attributes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.Milestone Lists

答案:C


The customer asks your project to be completed 6 months earlier than planned.You think this target can be reached by-overlapping project activities. This approach is known as ().

A.balance engjneering

B.fast-tracking

C.leveling&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.crashing

答案:C


The auditing function that provides feedback about the quality of output is referred to as ().

A.quality control&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.quality planning

C.quality assurance&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.quality improvement

答案:D


The auditing function that provides feedback about the quality of output is referred to as ().

A.quality control&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.quality planning

C.quality assurance&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.quality improvement

答案:B


The auditing function that provides feedback about the quality of output is referred to as ().

A.quality control&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.quality planning

C.quality assurance&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.quality improvement

答案:B


The customer asks your project to be completed 6 months earlier than planned.You think this target can be reached by-overlapping project activities. This approach is known as ().

A.balance engjneering

B.fast-tracking

C.leveling&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.crashing

答案:C


( )不利于推动电子商务基础设施建设。

A、制定并实施(&ldquo;宽带&rdquo;战略及实施方案)

B、充分利用现有物流资源,完善全国物流体系建设

C、取消电子商务税收优惠政策

D、大力发展智慧货运,提升物流运输效率

答案:D


安全电子交易协议(SET: Secure Electronic Transaction)标准是一种应用于因特网环境下,以信用卡为基础的链电子交付协议,它给出了一套电子交易过程规范,其支付系统主要由持卡人(Card Holder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)和( )等六个部分组成

A、安全中心

B、认证中心

C、支付中心

D、信用中心

答案:C


任何企业都是依赖于客户而生存的。某电子商务公司为提升客户满意度与忠诚度,决定引入( )系统。

A、ERP

B、CRM

C、SCM

D、MRPII

答案:D


某大型企业已建有CRM、ERP和OA等信息系统,为将现有系统的数据转化为知识,帮助管理层进行决策,可通过( )解决方案来实现。

A、数据仓库

B、数据挖掘

C、商业智能

D、数据报表

答案:C


信息技术服务业态有:技术咨询服务、设计开发服务、信息系服务、数据处理和运维服务等,其管理核心可用4个要素来描述。按照ITSS定义,信息技术服务的4个核心要素是( )

A、人员、过程、工具、技术

B、人员、资源、技术、过程

C、供应商、工具、过程、技术

D、供应商、服务人员、流程、工具

答案:B


所有以满足企业和机构业务发展而产生的信息化需求为目的,基于( )的专业信息技术咨询服务、系统集成服务、技术支持服务等工作,都属于信息系统服务的范畴。

A、互联网与信息技术

B、互联网与信息理念

C、信息技术与信息化理念

D、工业化和信息化

答案:B


将路由器、交换机、网关、集线器、终端接入设备、有关系统软件等实施集成服务称为( )

A、网络集成实施服务

B、主机集成实施服务

C、智能建筑系统集成服务

D、应用系统集成服务

答案:C


( )不属于瀑布式开发模型的特点

A、严格区分工作阶段,每个阶段有明确的任务和取得的成果

B、强调系统开发过程的整体性和全局性

C、基于客户需求的演进,快速迭代开发

D、系统开发过程工程化,文档资料标准化

答案:B


选择路由器设备时,( )可不用重点考虑

A、处理器主频

B、内存容量

C、硬盘存储容量

D、吞吐量

答案:C


DBMS用于建立,使用和维护数据库,( )不是其选型的首要原则。

A、稳定可靠

B、可扩性

C、经济性

D、安全性

答案:A


项目经理在需求调研的过程中,应尽可能的多了解客户的需求,并对需求进行分析,其做需求分析的目的一般不包括( )

A、检测和解决需求之间的冲突

B、定义潜在的风险

C、发现软件的边界,以及软件与其环境如何交互

D、详细描述需求分析,以导出软件需求

答案:C


某软件开发企业在软件交付给用户使用后,定期指派工程师小张去用户单位进行维护,以保持本企业软件产品能在变化后或变化中的环境中可以继续使用。小张以上的维护过程属于( )

A、适应性维护

B、更正性维护

C、预防性维护

D、完善性维护

答案:C


数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化得得数据集合,用于支持管理决策,其系统结构如下图所示:图中①应为( )

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-11-11/96f91686-928c-4cde-aad3-64fd0b30735d.jpg" style="width: 503px; height: 278px;" />

A、中心数据服务器

B、OLTP服务器

C、OLAP服务器

D、决策应用服务器答案:C


以下关于云计算的叙述中,( )是不正确的。

A、云计算通过互联网来提供动态易扩展且经常是虚拟化资源的计算模式

B、云计算可以脱离网络提供服务

C、云计算比本地计算具备更好的扩展性

D、云计算使得计算能力成为一种在互联网上流通的资源

答案:B


以下关于高速以太网的叙述中,( )是正确的。

A、高速以太网是指效率达到或超过1000MB/S的以太网

B、千兆以太网与10/100M以太网具有相同的帧格式

C、对于物理层与双绞线的千兆以太网,采用的编码为8B/10B

D、千兆以太网采用的标准为TEEE802.3U

答案:A


TCP/IP协议是因特网的基础协议,一般将其分成四层:数据链路层,网络层。传输层和应用层,( )属于网络层协议。

A、TCP

B、SNMP

C、ICMP

D、ARP

答案:C


云计算的服务类型有三种,其中不包括( )

A、IaaS,即基础设施作为服务

B、Paas,即平台作为服务

C、SaaS, 即软件作为服务

D、TaaS,即泛在服务

答案:B


移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术和( )

A、移动云计算技术

B、综合业务技术

C、安全控制技术

D、综合系统技术

答案:B


某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的( )

A、保密性

B、完整性

C、可用性

D、稳定性

答案:C


访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的

A、应确保授权用户对信息系统的正常访问

B、防止对操作系统的未授权访问

C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

D、访问对应用系统中的信息未经授权进行访问

答案:D


依据(2007)43号《信息安全等级保护管理办法》,我国对信息系统的安全保护等级分为( )级

A、三

B、五

C、四

D、二

答案:C


为了保护计算机机房及其设备的安全,( )做法是不合适的。

A、机房地板的阻止应控制在不易产生静电的范围

B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火

C、机房的供电系统应将计算机系统供电与其他供电分开

D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查

答案:A


为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法( ),所以特别适合对大量的数据进行加密。

A、比非对称密码算法更安全

B、比非对称密码算法密钥更长

C、比非对称密码算法效率更高

D、还能同时用于身份认证

答案:C


对于信息系统项目来说,确定信息系统必须完成的总目标,确定工程的可行性,导出实现工程目标应该采取的策略及系统必须完成的功能,估计完成该项目工程的资源和成本,并且制定工程大致进度表的过程属于项目的( )阶段。

A、系统分析

B、系统设计

C、需求分析

D、可行性研究

答案:B


基于V模型来设定软件开发项目计划,项目组应该在概要设计阶段制定软件的( )计划

A、单元测试

B、系统测试

C、集成测试

D、验收测试

答案:B


信息系统集成项目的技术性很强,是智力密集,劳动密集型项目,必须在人才激励和团队管理的问题上给与足够的重视。( )不是造成信息系统项目必须注重团队管理的主要原因

A、项目成员的机构对系统集成项目的质量有重要的影响

B、信息系统集成项目通常包括软硬件集成

C、项目成员的责任心和稳定性对系统集成项目是否成功有决定性的影响

D、团队成员专业分工合理

答案:C


在编写项目可行性研究报告时,风险因素及对策主要是对项目的市场风险、( )、法律风险,经济及社会风险等因素进行评价,制定规避风险的对策,为项目的全过程的管理提供依据。

A、计算风险,财务防线,环境风险

B、技术风险,财务风险,组织风险

C、技术风险,组织风险,环境风险

D、财务风险,组织风险,环境风险

答案:A


在线支付

答案:B


承建方的立项管理一般经过( )等四个阶段

A、项目识别,项目论证,投标,签订合同

B、项目论证,投标,合同谈判,签订合同

C、项目识别,技术可行性分析,合同谈判,合同签订

D、项目论证,项目识别,合同谈判,签订合同

答案:B


分析,讨论和验证项目计划和方案,并且给出明确的判断和意见,是项目立项阶段的( )工作中的内容

A、项目论证

B、项目评估

C、项目建议

D、项目需求收集

答案:B


某招标文件要求投标方应具有计算机信息集成系统集成资质和ISO 9000质量认证证书,投标人在投标文件中提供了母公司的计算机信息系统资质和ISO 9000质量认证证书,则该投标人提供的投标文件( )

A、符合招标要求

B、不符合招标要求

C、基本符合招标要求

D、完全符合招标要求

答案:D


项目管理计划确定了项目执行,监控和结束项目的方式和方法,其中不包括( )。

A、项目需要执行的过程

B、监控变更的方式

C、项目生命周期

D、项目过程改进

答案:A


某研发项目由于很多技术细节不是特别清晰,所以在制定研发项目的进度计划时应该采用( )来制定进度计划

A、关键链法

B、关键路径法

C、资源平衡法

D、资源日历

答案:A


小张是软件研发和项目经理,负责的某项目已进入实验阶段,此时用户提出要增加一项新的功能,小张应该( )

A、拒绝该变更

B、通过变更控制流程进行处理

C、立即实现该变更

D、要求客户应先去与公司领导协商

答案:B


( )不属于变更控制过程所包含的变更管理活动

A、识别可能发生的变更

B、维持所有基线的完整性

C、完成防灾演习等特定工作

D、系统升级

答案:D


项目收尾管理的过程中的输入项不包括( )

A、项目管理计划

B、合同文件

C、组织过程资产

D、验收标准

答案:A


( )不属于项目范围定义的输入

A、项目范围管理计划

B、组织过程资产

C、项目工作分解结构WBS

D、项目章程和初步的范围说明书

答案:B


制定准确,详细的项目范围说明书是保证项目成功实施的关键,( )一般不属于项目范围说明书的主要内容。

A、项目资源需求

B、项目目标

C、项目目的

D、项目交付成果清单

答案:C


某项目经理在生成WBS时,按照( )将项目分解为&ldquo;项目管理,需求分析,方案设计,集成准备,集成实施,测试和验收&rdquo;等几个过程

A、项目章程

B、项目范围说明

C、生命周期的阶段

D、验收准则

答案:D


项目范围确认是项目管理过程中的重要工作,( )是其使用的工具和技术

A、分解

B、专家判断

C、检查

D、偏差分析

答案:C


某公司有一个项目,发生的成本包括:

<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">①</span> 项目团队人员工作50万元

<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">②</span> 项目团队差旅费10万元

<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">③</span> 项目税金10万元

<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">④</span>项目分摊公司保卫费5万元

<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">⑤</span> 项目物料及设备使用费20万元

其中直接成本包括( )

A、<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">①</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">②</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">③</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">④</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">⑤</span>

B、<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">①</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">②</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;"><span style="color:#222222;font-family:微软雅黑;font-size:14px;background-color:#FFFFFF;">⑤</span></span>

C、<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">①</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">②</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">③</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">⑤</span>

D、<span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">①</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">②</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">③</span><span style="color:#222222;font-family:微软雅黑;font-size:14px;line-height:24px;background-color:#FFFFFF;">④</span>

答案:A


项目经理正在估算某个ERP项目的成本,此时尚未掌握项目的全部细节,项目经理此时可用( )来估算成本

A、类比估算法

B、自下而上估算法

C、蒙特卡罗分析

D、参数模型

答案:C


( )不是成本估算的方法

A、估算法

B、确定资源费率

C、工料清单法

D、挣值分析法

答案:C


某项目经理2015年6月1日为止的成本执行(绩效)数据为:PV(计划 值)=20000元,EV(挣值)=21000元。AC(实际成本)=22000元。则SV(进度偏差)是( )元

A、1000

B、-1000

C、2000

D、-2000

答案:B


如果项目实施进度比计划提前20%,实际成本只用了预算成本的60%,首先应该( )

A、重新修订季度计划

B、给项目团队加薪,开表彰大会

C、重新进行行成本核算

D、找出最初计划产生差别的原因

答案:A


塔库曼的团队建设理论认为,项目团队建设的生命周期中不包括( )阶段。

A、形成(forming)

B、磨合(running)

C、震荡(storming)

D、规范(norming)

答案:D


项目团队建设的内容一般不包括( )

A、培训

B、认可和奖励

C、职责分配

D、同地办公

答案:A


项目人力资源管理计划一般不包括( )

A、项目中的角色和职责

B、绩效报告

C、项目组织结构图

D、人员配备管理计划

答案:D


小张模拟了一份信息系统定制开发合同,其中&ldquo;&bull;&bull;&bull;,合同签订后建设单位应在74个工作日内向承建单位支付60%合同款:系统上线并运行稳定后,建设单位应在7个工作日内向承建方单位支付30%合同款&bull;&bull;&bull;&rdquo;。上诉条款中存在的主要问题为( )

A、格式不符合行业标准的要求

B、措辞不够书面化

C、条款描述不清晰,不准确

D、名词术语不规范

答案:B


开发合同中索赔的性质属于( )

A、经济补偿

B、经济惩罚

C、经济制裁

D、经济补偿和经济制裁

答案:C


索赔是合同管理的重要环节,甲单位在进行某一工程项目时,于2015年3月1日发生了一项索赔的事项,则需在( )提出索赔意向通知。

A、2015年3月29日前向建设方项目经理

B、2015年3月31日前向监理工程师

C、2015年3月29日前向监理工程师

D、2015年3月31日前向建设方项目经理

答案:B


活动排序是指识别与记载计划活动之间的逻辑关系,项目经理对所管理的项目进行活动排序。( )是在活动排序过程中所需要的信息和资料。

A、项目进度网络图

B、请求的变更

C、项目范围说明书

D、更新的活动清单

答案:C


公司刚承接了一个系统集成及运行维护的项目,在做集成验收活动的资源估算时,需要综合考虑完成活动的工程师的经验及技能,各种大小或类型的机器,各种测试工具(手工操作或自动化工具),以及所需资源的自制或购买决策等,此种资源估算法为( )

A、自上而下估算

B、多方案分析

C、专家判断

D、项目管理软件

答案:A


在估算项目中软件开发的工作量时,项目经理按照自己的经验,利用了以下公式:活动历时(软件开发)=5X19XP (P为开发人员的经验系数,19位开发人员的平均工作时间)。该项目经理采用的估算方法是( )。

A、参数估算

B、类比估算

C、三点估算法

D、专家判断

答案:C


关于项目沟通管理计划编制的叙述,不正确的是( )

A、沟通管理计划编制是确定干系人的信息与沟通需求的过程

B、沟通管理计划应描述信息收集和文件归档的结构

C、沟通管理计划中应明确发送信息和重要信息的格式

D、编制沟通计划的最后一步是项目干系人分析

答案:C


关于项目沟通方式的叙述,不正确的是( )

A、沟通方式的选择与沟通渠道有关,与沟通技术无关

B、常用的沟通方式有书面沟通,口头沟通

C、口头的沟通方式比较为人性化,容易使沟通双方充分了解

D、必要时要用正式会议的形式进行沟通

答案:B


根据项目干系人权利/利益的分类,针对项目有重大影响,同时项目执行对其有明显利益关系的干系人应采用( )的管理策略。

A、监督

B、随时告知

C、令其满意

D、重点管理

答案:A


项目采购计划的编制需要有适宜的方法,以规避项目风险,实现项目整体目标。( )不属于项目采购计划编制常用的技术。

A、专家判断

B、合同类型

C、自制/采购分析

D、工作说明书

答案:D


对于工作模式或产品界定不甚明确的外包项目,承建方一般愿意采用的合同形式是( )

A、固定总价合同

B、成本补偿合同

C、工时和材料合同

D、采购单

答案:A


关于软件配置管理中的&ldquo;基线&ldquo;这一概念的理解,不正确的是( )

A、软件开发中的所有配置项不一定都要建立基线

B、对基线配置项设置操作权限的基本原则:向软件开发人员开发读取的权限

C、基线中的配置项将不能再被更改

D、建立和控制基线是配置识别所包含的内容之一

答案:D


对于软件开发项目来说,基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是( )

A、可提交软件

B、被测试的程序

C、提交报告

D、测试报告

答案:D


如果一个配置项的版本号为1.1,那么这个配置处于( )状态。

A、草稿

B、正式发布

C、修改

D、完成

答案:C


在信息项目建设开发中,(1)不能用来描述项目的进度安排,(2)可用来动态地反应项目建设<span>的进展</span>情况。

(1)A、甘特图

B、PERT图

C、PERT/CPM图

D、鱼骨图

(2)A、甘特图

B、PERT图

C、PERT/CPM图

D、鱼骨图

答案:C


项目质量保证活动的参与者应为( )

A、项目经理

B、负责执行项目的管理层

C、负责项目执行的一线工作人员

D、全体工作人员

答案:D


( )不属于定量风险分析的技术方法

A、决策树分析

B、概率和影响矩阵

C、计划评审技术

D、蒙特卡洛分析

答案:B


关于知识产权的理解,不正确的是( )

A、知识产权的客体不是有形物,而是知识,信息等抽象物

B、知识产权具有地域性,即在本国获得承认和保护的知识产权不具有域外效力

C、对于专利权的域外效力,可以依赖国际公约或者双边协定取得

D、知识产权具有一定的有效期限,无法永远存续

答案:D、A


Software engineering is the study and an application of engineering to the design, development ,and () of software

A、 maintenance

B、 service

C、 running

D、 deployment

答案:D


Cloud computing is a style of computing in which dynamically scalabled often () resources are provided as a service over the internet

A、 real

B、 rixed

C、 actual

D、 virtualized

答案:B


The Project Management Triangle is a model of the constraints of project management. These constraints have been listed scope (or quality), (), and cost

A、 resource

B、 time

C、 plan

D、 tool

答案:C


Establishing a project () involves listen milestones, activities, and deliverables with intended start and finish dates, of which the scheduling of employees may be an element

A、 cost management plan

B、 risk management plan

C、 soope management plan

D、 management schedule

答案:A


Risk management&rsquo;s () is to assure uncertainty does not deflect the endeavor from the business goals

A、 trend

B、 detail

C、 objective

D、 rule

答案:D


Risk management&rsquo;s () is to assure uncertainty does not deflect the endeavor from the business goals

A、 trend

B、 detail

C、 objective

D、 rule

答案:B


Risk management&rsquo;s () is to assure uncertainty does not deflect the endeavor from the business goals

A、 trend

B、 detail

C、 objective

D、 rule

答案:D


Establishing a project () involves listen milestones, activities, and deliverables with intended start and finish dates, of which the scheduling of employees may be an element

A、 cost management plan

B、 risk management plan

C、 soope management plan

D、 management schedule

答案:C


在电子商务的发展过程中,安全电子交易协议(SET: Secure Electronic Transaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易类型是基于()的网络交易。

A.专用电子货币 &nbsp;

B.不记名账号 &nbsp;&nbsp;

C.虚拟货币 &nbsp;

D.信用卡

答案:D


我国O2O的常见应用不包括()

A.电子政务政府集采

B.餐饮服务网上团购

C.APP手机的约车服务

D.旅游服务网上团购

答案:D


&ldquo;十二五&rdquo;期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管和宏观调控各项政务目标的需要,其促进行政体制改革和服务型政策。建设的作用更加显著。其发展目标不包括()。

A. 逐步完善与电子政务相关的法规和标准

B. 电子政务信息安全保障能力持续提升

C. 电子政务技术服务能力明显加强

D. 电子政务信息共享和业务协同取得重大突破

答案:A


《国家信息化领导小组关于我国电子政务建设指导意见》中明确指出政务内网主要是()以上政务部门的办公网,与其下属政务部门的办公网物理隔离。

A.省级 

B.副省级 

C.市级 

D.副市级

答案:D


以下关于商业智能BI的叙述中,()是不正确的。

A.商业智能BI系统运作简单,计算量小,需要数据库技术的支持

B.商业智能通常被理解为将组织中现有的数据转化为知识的技术有助于组织提出明智的业务经营决策

C.商业智能的实现设计到软件,硬件。咨询服务及应用,是对商业信息的搜集,管理和分析过程

D.数据分析处理是商业智能BI的重要组成部分

答案:A


系统集成是指计算机软件、硬件。网络通信等技术和产品集成为能够满足用户特定需求信息系统的一系列过程,包括总体策划,设计,开发。实施、服务和保障。以下关于信息系统集成特点的描述中()是不正确的

A.信息系统集成要以集成商利益最大化为根本出发点

B.信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程、要面向客户需求提供全面解决方案,其核心是软件

C.系统集成的最终交付物是一个完整的系统而不是一个个分立的产品

D.系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障

答案:A


根据《计算机信息集成企业资质等级评定条件(2012年修订版)》,以下关于企业申请计算机信息系统集成企业资质的叙述中,()是不正确的。

A.企业注册资本和实收资本均不少于5000万元则可以申请一级资质

B.企业近三年软件开发费总额不少于3000万元则可以申请二级资质

C.企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质

D.企业注册资本和实收资本均不少于100万元才能申请四级资质<br/>

注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握

答案:B


以下关于网络设备选型原则的叙述中,()是不正确的。

A.尽可能选取同一厂家的产品,以提高设备可互联互通性

B.核心主干设备因其产品技术成熟,选择时不用考虑产品可扩展性指标

C.选择质保时间长,品牌信誉好的产品

D.选择性价比高、质量过硬的产品,使资金投入产出达到最大值

答案:A


路由器是在()实现网络互连的设备

A.网络层 &nbsp;&nbsp;

B.数据链路层 &nbsp;&nbsp;

C.物理层 &nbsp;&nbsp;

D.传输层

答案:A


根据GB/T12504《计算机软件质量保证计划规范》的规定,为了确保软件实现满足要求,所必须的基本文档不包括()。

A.软件需求规格说明书 &nbsp;

B.项目实施计划

C.软件验证与确认计划 &nbsp;

D.用户文档

答案:D


按照GB/T 11457-2006《软件工程术语》的描述,以下关于验收测试的叙述中()不正确的。

A.验收测试是确定一系统是否符合其验收准则的正式测试

B.验收测试是使用户、用户确定是否接受系统或者部件的正式测试

C.验收测试内容可能包含部分运行测试和合格性测试

D.系统测试的测试结果等同于验收测试的测试结果

答案:B


当()时,合同可能认定为无效

A.合同甲乙双方损害了社会共同利益

B.合同标的规格约定不清

C.合同中缺少违约条款

D.合同中包括对人身伤害的免责条款

答案:A


根据我国政府采购法,采购人与中标。成交供应商应当在中标、成立通知书发出之日起()日内按照采购文件确定的事项签订政府采购合同。

A.7 &nbsp;&nbsp;

B.10 &nbsp;&nbsp;

C.20 &nbsp;

D.30

答案:B


当()时,依照政府采购法,不能采用单一来源方式采购

A.只有唯一供应商提供货物

B.发生了不可预见的紧急情况不能从其他供应商处采购

C.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购金总额不超过原合同采购金额百分之十

D.采用公开招标方式的费用占政府采购项目总价值的比例过大

答案:D


目前的快速以太网(1000BASE-T)使用交换机来组网,这样做的目的不是为了(1)。此时以太网的拓扑结构类似(2)

(1)A.减少冲突 &nbsp;

B.提高网络速度

C.提高网络使用效率 &nbsp;

D.减少IP地址消耗

(2)A.星型 &nbsp;&nbsp;

B.总线型 &nbsp;

C.环型 &nbsp;&nbsp;

D.网状型

答案:A


云服务是基于互联网的相关服务的增加。使用和交付模式。我们经常使用的Gmail,网上相册等属于()

A.私有云服务 &nbsp;&nbsp;

B.软件即服务(SaaS)

C.平台即服务(PaaS) &nbsp;&nbsp;

D.基础设施即服务(IaaS)

答案:D


微信创造了移动互联网用户增长增速记录,433天之内完成用户数从零到一亿的增长,千万数量级的用户同时在线使用各种功能,其技术架构具有尽量利用后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括()

A.极大地提高了系统响应速度 

B.减少了升级给客户带来的麻烦

C.实现新旧版本兼容&nbsp;

D.降低后台系统开销

答案:D


在OSI参考模型中,数据链路层处理的数据单位是()。

A.比特 &nbsp;&nbsp;

B.帧 &nbsp;

C.分组 &nbsp;&nbsp;

D.报文

答案:D、A


不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()

A、建立信息安全保密管理部门 &nbsp;

B、成立安全领导小组

C、建立安全职务部门 &nbsp;

D、配备安全管理人员

答案:B


信息安全的级别划分为不同的维度,在下列划分中,正确的是()

A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。

B、机房分为4个级别:A级、B级、C级、D级

C、根据系统处理数据的重要性,系统可靠性分A级和B级

D、根据系统处理数据划分系统保密登记为绝密、机密和秘密

答案:D


下列属于对称密钥加密算法的是() 

A.RSA加密体制 

B.DES加密体制

C.BCC加密体制 

D.Elgamal加密体制

答案:B


针对应用程序或工具在使用过程中可能出现计算,传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的()

A.应用安全 &nbsp;&nbsp;

B.物理安全 &nbsp;&nbsp;

C.介质安全 &nbsp;

D.数据安全

答案:D


在一个信息系统项目的V型生命周期模型中,系统测试是针对()阶段做出的。

A.需求分析 &nbsp;&nbsp;

B.概要设计 &nbsp;&nbsp;

C.详细设计 &nbsp;&nbsp;

D.编码

答案:D


项目生命周期定义了从项目开始直至结束的项目阶段。以下关于项目阶段的叙述中,()是不正确的。

A.大多数项目生命周期定义的阶段顺序通常从技术上可以分为需求分析、系统设计、系统构建、系统运行四个阶段

B.按管理活动出现的先后,把项目的生命周期划分为启动、计划、执行和收尾四个典型阶段

C.在条件许可或涉及的风险可接受时,下一个阶段可以在前一个阶段结束前开始

D.根据实际需要,项目的阶段中可能只包含管理工作或包含技术工作

答案:B


项目管理知识体系包括了管理项目所需的管理知识。以下关于项目管理知识体系的叙述中,()是不正确的

A.项目管理的9大知识域是通用的,是跨行业的

B.除了要掌握项目管理基本知识域的内容,项目团队还应该了解行业的基本流程和业务需求

C.项目经理除了要掌握项目管理基本知识体系外,还应该学习通用管理域的技能以及人际关系管理技能

D.项目经理应该具有项目所需要的所有知识和技能

答案:A


项目的可行性研究一般包括的内容有:投资必要性、技术可行性、财务可行性、经济可行性、组织可行性、社会可行性、风险因素及对策。以下关于项目可行性研究的叙述中()是不正确的

A.投资必要性主要是根据市场调查,预测,有关产业政策等因素来论证投资建设的必要性

B<span>.</span>技术可行性是从技术角度,合理设计技术方案,并对有关内容进行比较,选择和评价

C.财务可行性是指从项目及投资者的角度,设计合理的财务方案,并进行评价,做出投资决策

D.经济可行性是分析项目对社会的影响,包括政治体制,方针政策,社会稳定性等

答案:B


项目可行性研究的目的是对拟建设的项目从技术、经济、工程等会方面进行调查研究和分析比较,提出是否投资和如何建设的相关意见,形成《可行性研究报告》。为项目决策提供依据。较完整的项目可行性研究的步骤依次是()

A.立项申请、初步可行性研究、详细可行性研究、项目论证、项目评估。

B.立项申请、项目论证、项目评估、初步可行性研究、详细可行性研究。

C.项目建议书的编制、项目论证、项目评估、可行性研究

D.项目建议书的编制、项目论证、项目评估、可行性研究报告的编制、提交及审批

答案:D


立项申请书是项目建设单位向上级主管部门申请项目时所必须的文件,其核心内容包括()

A.风险因素对策 &nbsp;

B.项目负责人及项目主要技术人员

C.技术可行性 &nbsp;

D.项目的市场预测

答案:D


以下关于对承建方及其他资源配置能力进行可行性分析的作用叙述中()是不正确的

A.提高人员的生产积极性和创造性

B.会形成一种整体合力

C.充分激活和放大人力资源外的其他资源

D.评估人员风险并制定应对风险的方法

答案:D


项目承建方在投标前一般也需要进行项目论证,主要是从技术可行性、人力及其他资源可行性、财务可行性、(),以及对其他参与竞争投标方情况分析等方面进行论证。

A.项目风险分析 

B.项目的社会影响分析

C.项目的国民经济分析 

D.项目的运行环境分析

答案:A


以下关于项目章程的叙述中,()是正确的。

A.项目章程应当由项目经理主持发布

B.项目章程中应明确客户的详细需求。不能直接引用合同或工作说明书中内容

C.项目章程中可以给出概要的里程碑进度计划,详细的进度计划可在项目计划阶段在进行制定

D.项目经理应当由公司专门发布文件进行任命,不应写入项目和章程

答案:D


项目收尾主要包括项目验收、项目总结和项目评估审计。其中项目评估中无需评估的内容是()

A.盈利要求 &nbsp;&nbsp;

B.客户满意度要求

C.后续项目指标要求 &nbsp;&nbsp;

D.系统是否实现既定要求

答案:D


项目团队人员转移首先应满足的条件是()

A.项目人力资源管理计划中所描述的人员转移条件已触发

B.项目团队成员所承担的任务已完成,提交了经过确认的可交付物并已完成工作交接

C.项目经理与项目团队成员确认该成员的工作衔接已经告一段落或者已经完成

D.项目经理签发项目团队成员转移确认文件

答案:A


项目经理小李对某活动工期进行估算时,发现人员的熟练程度和设备供应是否及时对工期至关重要。如果形成最有利组合时,预计17天可以完成:如果形成最不利组合时,预计33天可以完成:按照公司的正常情况,一般22天可以完成,该项目的工期可以估算为()天。

A.22 &nbsp;

B.23 &nbsp;

C.24 &nbsp;&nbsp;

D.25

答案:C


在制定进度计划时,已经完成了:

①绘制进度网络图:②活动资源估算:③活动历时估算。

此时为了确定各项活动的时差可进行()

A.资源平衡分析 &nbsp;&nbsp;

B.进度压缩分析 &nbsp;&nbsp;

C.关键路线分析 &nbsp;&nbsp;

D.假设情景分析

答案:D


详细的项目范围说明书是指导项目成功实施的关键文件。()不应该属于范围定义的输入。

A.项目章程 

B.项目范围管理计划

C.组织过程资产&nbsp;

D.项目合同文本

答案:A


围绕范围管理,下列说法中()是正确的。

A.为确保客户满意,交付物一定要比范围说明书规定的多

B.为节省成本,非关键交付物可根据情况决定是否交付

C.要严格按照范围基准落实工作,提供相关交付物

D.由于客户不一定关注WBS内容,可由工作包负责人自行决定交付内容

答案:B


以下关于项目管理计划的叙述中,()是不正确的

A.项目范围管理计划是项目管理团队确认、记录,核实项目范围的指南

B.项目管理计划可以是粗略的,非正式的文档

C.项目管理计划是其他知识域中相关分计划的集合

D.项目范围管理计划仅仅是项目经理确认、管理和控制项目范围的指南

答案:C


项目经理在进行日常项目范围控制时,可不包括的工作是()

A.监控项目的工作范围 &nbsp;

B.监控项目产品范围状态

C.控制范围变更 &nbsp;

D.控制项目干系人范围变化

答案:D


成本基准是对项目进行成本管控的重要措施,成本基准是指按时间分段的项目()

A.成本估算 &nbsp;&nbsp;

B.成本预算 &nbsp;

C.实际成本 &nbsp;&nbsp;

D.隐形成本

答案:C


某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,()是不正确的。

A.设备费1.5万元属于直接成本

B.差旅费0.5万元属于直接成本

C.设备租赁费0.8万元属于间接成本

D.管理分摊费用0.3万元属于间接成本

答案:D


项目经理在制定项目成本预算时采取以下步骤:

①估算项目的总成本;

②将项目的总成本分解到WBS工作包;

③将各个工作包成本在分解到相关活动;

④公司对预算草案进行审批

围绕该步骤,下列说法中,()是正确的

A.项目经理不应该将各个工作包成本再分解到相关活动

B.项目经理采用至上而下分解成本的方法是不对的,应该直接对工作包进行估算

C.该流程中缺乏成本预算支出的时间计划

D.预算由项目经理批准即可,不必公司批准

答案:D


某土方工程总挖方量为4000立方米。预算单价为45元/立方米。计划用10天完成,每天400立方米。开工后第7天早晨刚上班时业主项目管理人员前去测量,取得了两个数据;已完成挖方2000立方米,支付给承包单位的工程进度款累计已支付120000元,那么此时项目CPI和SPI分别为()

A. CPI=0.75: SP1=0.75 &nbsp;&nbsp;

B. CPI=0.83: SPI=0.83

C. CPI=0.75: SPI=0.83 &nbsp;

D.CPI=0.83: &nbsp;SPIU=0.75

答案:B


一个五人组成的项目团队已经进入到了项目团队的正规期,但是由于项目任务比较紧张。又增添了两名新成员进入团队,则此时项目团队处于()

A .震荡期 &nbsp;&nbsp;

B.形成期 &nbsp;

C.变现期 &nbsp;&nbsp;

D.正规期

答案:C


()不属于编制人力资源计划的工具与技术。

A.OBS 

B.RAM 

C.RBS 

D.SWOT

答案:C


在管理项目团队时,项目经理可以运用()等方法来解决冲突

A.求同存异、观察、强制 &nbsp;&nbsp;

B.求同存异、妥协、增加权威

C.强制、问题解决、撤退 &nbsp;&nbsp;

D.强制、妥协、预防

答案:C


工程建设合同纠纷的仲裁由(1)的仲裁委员会仲裁,仲裁委员会作出裁决以后,当事人应当履行。当一方当事人不履行仲裁裁决时。另一方当事人可以依照民事诉讼法的有关规定向(2)申请执行。

(1)A.工程所在地 

B.建设单位所在地

C.承建单位所在地 

D.合同双方选定

(2)A.当地人民政府 

B.人民法院

C.仲裁委员会 

D.调解委员会

答案:B


签订信息系统工程项目合同时有需要注意事项。下列选项中()在合同签订时不要考虑。

A.当事人的法律资格 &nbsp;

B.验收标准

C.项目管理计划 &nbsp;&nbsp;

D.技术支持服务

答案:D


一个具有五个分包商的项目,分包商递交了变更请求,希望扩大其工作范围,根据对此请求的评审,决定对合同进行修订,该活动属于()

A.管理采购 &nbsp;&nbsp;

B.实施采购 &nbsp;

C.形成合同 &nbsp;&nbsp;

D.解决争议

答案:C


以下关于风险概率与影响评估的叙述中,()是不正确的。

A.风险概率与影响评估是定量风险分析的一种方法

B.风险概率分析指调查每项具体风险发生的可能性

C.风险影响评估指在分析风险对项目目标的潜在影响,包括消极影响或威胁、积极影响或机会

D.可采用会议或访谈等方式对风险进行评估,组织的历史数据或经验不足时,需要专家做出判断

答案:D、B


项目范围基准应用于识别风险过程,其()

A.识别了所有必需完成的工作,因此包括了项目的所有风险

B.识别了项目假设

C.有助于把项目中所有必需完成的工作组织起来

D.包括以往项目的风险信息

答案:C


因时间紧、任务急、经过评估,某智能监控软件涉及的图像传输速度与精度指标难以满足客户需求,故项目团队欲将该软件开发分包给技术实力很强的企业完成。这种风险应对措施被称为风险()

A.接受 &nbsp;

B.规避 &nbsp;

C.减轻 &nbsp;&nbsp;

D.转移

答案:A


项目绩效报告就是要搜集项目()并向项目干系人提供绩效信息

A.干系人偏好 &nbsp;

B.资源使用情况

C.团队绩效 &nbsp;

D.所有基准数据

答案:A


某项目经理在与项目干系人的沟通过程中运用了多种沟通方法。有项目日志、项目例会、甲方代表参与的项目会议等,但仍有些关键问题未能与客户达成一致。根据沟通原则,可建议承建单位采用()方法

A.给用户发送绩效报告 

B.双方高层沟通

C.提交仲裁 

D<span>.</span>请用户参加娱乐活动

答案:B


某项目的绩效报告给出了该项目的PV、EC、AC、CV、SV、CPI、SPI,据此可判断出该项目的()

A.成本偏差、进度偏差 &nbsp;

B.成本绩效指数、质量绩效指数

C.进度绩效指数、质量绩效指数 &nbsp;

D.质量偏差、进度偏差

答案:D


采购是项目管理工作的重要组成部分。以下关于采购的叙述中,()是不正确的

A.采购管理计划是评估卖方的衡量指标

B.采购工作说明书不是来自于项目范围基准

C.采购工作说明书描述采购产品的细节

D.采购管理计划确定采用的合同类型

答案:D


采购文件可用于识别干系人过程,因为这些文件()

A.是事业环境因素,并且是过程的输入

B.是组织过程资产,并且是过程的输入

C.将关键干系人标注为合同中的当事方

D.作为设立干系人优先级并将干系人分类的一种方式

答案:B


某工厂生产雷达,成品无效的历史数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要()万元。

A.550          

B.596       

C.642           

D700

答案:A


配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括()

A.识别需受控的软件配置项 &nbsp;&nbsp;

B.建立和控制基线

C.识别组件、数据及产品获取点和准则 &nbsp;&nbsp;

D.识别源程序

答案:B


配置项的状态可分为“草稿”、“正式”和“修改”三种。以下关于三种状态变化的叙述中()是正确的

A“草稿”经过修改未通过评审时,状态为“修改”

B“草稿”经过修改未通过评审时,状态仍为“草稿”

C“草稿”经过修改通过评审时,状态为“修改”

D“正式”的配置项发生变更,状态变为“草稿”

答案:C


为了识别项目中使用的无效和低效政策、过程和程序,可以采用()方法。

A.检查 &nbsp;&nbsp;

B.质量审计 &nbsp;

C.标杆对照 &nbsp;

D.过程分析

答案:C


项目的质量保证不包括(1)采用的方法和技术不包括(2)

(1)A.产品的质量保证 

B.系统的质量保证

C.人员的质量保证 

D.服务的质量保证

(2)A.<span>确定质量目标</span>

<span> </span>B.质量审计

<span> </span>C.过程分析

<span> </span>D.<span>质量管理和控制工具&nbsp;</span>

答案:D


为了实现项目质量控制,经常用到各种图形工具,下面是()&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-07-01/46aa10bf-e27a-4dbd-b141-af7ba8aa8401.gif" />

A.因果图

B.流程图

C.直方图

D.控制图答案:B


项目具体结果包括项目的最终产品或服务,也包括项目过程的结果。项目过程结果的质量需要由()进行控制

A.质量控制职能部门 &nbsp;

B.质检员

C.项目经理 &nbsp;

D.项目管理组织的成员

答案:B


The ( ) refers to the integration of complex physical machinery with networked sensors and software. It draws together fields such as machine learning, big data, the Internet of things and machine-to-machine communication to ingest data form machines, analyze it (often in real-time), and use it to adjust operations.

A. Industrial internet &nbsp;

B. factory internet

C. Industrial web &nbsp;&nbsp;

D. business internet

答案:C、A


Software engineers apply the principles of software engineering to the design, development, ( ),testing, and evaluation of the software and systems that make computers or anything containing software work.

A. Requirement 

B. construction 

C. service 

D. maintenance

答案:B


The work breakdown structure (WBS) has been widely used in management for software development project, ( ) is generally NOT validated through the WBS

A. Schedule and cost &nbsp;

B. Organization structuring

C. Management coordination &nbsp;

D. Quality of work

答案:D


( )is the output of the quality planning

A. Scope baseline &nbsp;&nbsp;

B. Cost of quality

C. Scope checklist &nbsp;&nbsp;

D. Quality checklist

答案:A


The features and functions that characterize a product, service, or esult in a project are called ( ).

A . statement of work &nbsp;

B. Product Scope

C. Product quality &nbsp;

D. Project scope&nbsp;

答案:D


The features and functions that characterize a product, service, or esult in a project are called ( ).

A . statement of work &nbsp;

B. Product Scope

C. Product quality &nbsp;

D. Project scope&nbsp;

答案:D


The features and functions that characterize a product, service, or esult in a project are called ( ).

A . statement of work &nbsp;

B. Product Scope

C. Product quality &nbsp;

D. Project scope&nbsp;

答案:D


( )is the output of the quality planning

A. Scope baseline &nbsp;&nbsp;

B. Cost of quality

C. Scope checklist &nbsp;&nbsp;

D. Quality checklist

答案:A


()不属于电子商务基础设施。

A.智能交通监控平台

B.TCP/IP互联网协议&nbsp;

C.WEB服务器

D.银联网络支付平台

答案:A


目前,在电子商务交易过程中支付方式很多,按照支付的流程不同,主要存在四种电子商务支付模式:支付网关模式、网上银行模式、第三方支付模式和手机支付模式。()不属于第三方支付模式。

A.拉卡拉

B.支付宝

C.余额宝

D.财付通

答案:D


电子商务物流又称网上物流,是基于互联网技术,创造性推动物流行业发展的新商业模式。通过互联网,物流公司能够被更大范围内的货主客户主动找到,能够在全国乃至世界范围内拓展业务。()不是当前电子商务的常用物流模式。

A.联合物流模式

B.第三方物流模式

C.第二方物流模式

D.物流一体化模式

答案:D


“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括()。

A.电子政务统筹协调发展不断深化

B.应用发展取得重大进展

C.初步形成电子政务网络与信息安全保障体系

D.政府公共服务和管理应用成效明显

答案:A


从电子政务的实旋对象和应用范畴角度,可将电子政务分为四种类型。其中,电子工商审批及证照办理属于()。

A.政府对政府的电子政务(G2G)

B.政府对企业的电子政务(G2B)

C.政府对公众的电子政务(G2C)

D.政府对公务员的电子政务(G2E)

答案:C


信息系统工程监理活动的主要内容被概括为&ldquo;四控、三管、一协调&rdquo;,其中&ldquo;三管&rdquo;是指()。

A.整体管理、范围管理和安全管理

B.范周管理、进度管理和合同管理

C.进度管理、合同管理和信息管理

D.合同管理、信息管理和安全管理

答案:C


以下关于软件测试的叙述中,()是不正确的。

A.软件测试是为和改进产品质量、识别产品的缺陷和问题而进行的活动

B.测试不仅是检查预防措施是否有效的主要手段,而且是识别由于某种原因预防措施无效而产生错误的主要手段

C.软件测试按照测试阶段划分,可分为单元测试、集成测试、系统测试

D.测试是在编码测试阶段完成后才开始的活动

答案:C


在线支付

答案:B


在信息系统工程总体规划过程中,软件架构包括多种形式。在()中,数据和数据处理放在服务器端,而应用处理和表现层放在客户端。

A.文件服务器架构

B.客户/服务器两层架构

C.客户/服务器N层架构

D.基于Web的架构&nbsp;

答案:D


数据库管理系统(Database Management System)是一种操纵和管理数据库的大型软件。用于建立、使用和维护数据库,简称DBMS。其中供用户实现数据的追加、删除、更新、查询的功能属于()。

A.数据定义

B.数据操作

C.数据的组织、存储和管理

D.数据库的维护

答案:D


根据GB/T11457-2006《信息技术软件工程术语》的规定,()是计算机程序中的一个点,在此点检验或记录程序的状态、状况或结果。

A.里程碑

B.基线

C.断点

D.检查点

答案:A


根据GB/T16680-1996《软件文档管理指南》的规定,文档也是要分质量等级的,适合于同一单位内若干人联合开发的程序,或可被其他单位使用的程序的文档被称为()。

A.最低限度文档

B.内部文档

C.工作文档

D.正式文档

答案:B


依据《招投标法》,()必须进行招标。

A.政府部门为大型项目选择可行性研究服务提供方

B.政府部门为涉及抢险救灾项目选择承建方

C.为国际组织援助的项目选择承建方

D.为私有企业投资的信息管理系统选择承建方

答案:B


政府采购的主要采购方式是()。

A.公开招标

B.邀请招标

C.询价

D.竞争性谈判

答案:D


()是以太网技术的典型特征。

A.采用双绞线作为传输介质

B.使用以太网集线器&nbsp;

C.载波监听多路访问冲突检测

D.星型拓扑结构&nbsp;

答案:C


IPV6协议规定,一个IP地址的长度是()位。

A.32

B.64

C.128

D.256

答案:C


微信是一种常用的单时通信工具,主要采用了()。

A.UDP通信协议

B.非对等通信模式

D.对称中心结构

D.有中央节点的集中控制

答案:A


Web2.0指的是一个利用Web的平台,由用户主导生成内容的互联网产品模式。()不属于Web2.0技术。

A.微博

B.相册

C.百科全书(wiki)

D.论坛

答案:C


根据EIA/T IA 568A标准,综合布线系统分为6个子系统,这6个子系统是()。

A.建筑群子系统、建筑间子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统

B.建筑间子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统

C.建筑群子系统、建筑间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统 &nbsp;

D.建筑群子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统

答案:C


在网络服务器中,()组织成域层次结构的计算机和网络服务命名系统,负责IP地址和域名之间的转换。

A.DHCP服务器

B.身份验证服务器

C.邮服务器

D.DNS服务器

答案:A


IIS不支持()服务。

A .WWW

B.FTP

C.E-mail

D.Gopher&nbsp;

答案:D


以下关于入侵检测设备的叙述中,()是不正确的。

A.不产生网络流量 &nbsp;

B.使用在尽可能靠近攻击源的地方. &nbsp;

C.使用在尽可能接近受保护资源的地方&nbsp;

D.必须跨接在链路上

答案:D


代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,()是不正确的。

A.仅&ldquo;可以信赖的&rdquo;代理服务才允许通过

B.由于已经设立代理,因此任何外部服务都可以访问

C.允许内部主机使用代理服务器访问Internet

D.不允许外部主机连接到内部安全网络

答案:D


信息系统集成项目区别于其它项目的特点是()。

A.每个项目都有始有终

B.每个项目都是不同的

C.渐进明细

D.需求复杂多变,需求变更控制复杂

答案:C


()不属于信息系统集成项目。

A.OA系统开发项目

B.ERP系统施工项目 &nbsp;

C.财务管理软件销售项目

D.校园一卡通工程设计项目

答案:D


项目的临时性是指()。

A.每一个项目都有一个明确的开始时间和结束时间,项目是一次性的

B.项目可能有不同的客户、不同的用户。不同的需求、不同的产品、不同的时间、不同的成本和质量

C.系统集成商不仅向客户提供产品,更重要的是根据其要求提供不同的解决方案

D.项目的成果性目标是逐步完成的&nbsp;

答案:B


某负责人在编制项目的《详细可行性研究报告》时,列出的提纲如下,按照详细可行性研究报告内容要求,该报告中缺少的内容()。

①项且概述 &nbsp;②需求确定 ③现有资源、设施情况分析

④设计(初步)技术方法 ⑤投资估算和资金筹措计划

⑥项目组织、人力资源、培训计划 &nbsp;⑦合作方法

A.项目实施进度计划

B.项目建设的必要性和依据

C.项目涉及的国内外技术发展状况、水平和趋势&nbsp;

D.项目的国民经济评价

答案:D


在项目可行性研究报告编写、提交和获得批准之前,首先要进行初步可行性研究。初步可行性研究的目的是()。

A.分析项目是否有前途,从而决定是否应该继续深入调查研究 &nbsp;

B.确定项目是否实施的依据 &nbsp;

C.编制计划、设计、采购、施工以及机构设置、资源配置的依据

D.对多个项目方案择优选择

答案:C


某招标文件包括:招标项目的技术要求、投标人员资格审查标准、投标报价要求、评标标准。该招标文件还缺少()。

A.评标组构成

B.拟签订合同的主要条款

C.特定的生产供应者

D.是否要求投标人组成联合体共同投标

答案:A


以下关于评标过程和方法的叙述中,()是不正确的。

A.在评标时,当出现最低评标价远远高于标底或缺乏竞争性等情况时,应废除全部投标

B.在评标时,先进行初步评标,只有在初评中确定为基本合格的投标,才有资格进入详细评定和比较阶段

C. 评标工作结束后,评标委员会要编写评标报告,上报采购主管部门

D.如果在投标前没有进行资格预审,在评标后则需要对最低评标价的投标商进行资格后审。如果审定结果认为他有资格、有能力承担合同任务,则应把合同授与他

答案:A


项目承建方的项目论证需要从五个方面展开,其中不包括()。

A.承建方技术可行性分析 &nbsp;

B.承建方人力及其他资源配置能力可行性分析&nbsp;

C.承建方综合能力分析

D.项目财务可行性分析和项目风险分析

答案:A


某公司要开发一款电子行车记录仪,成立了产品研发项目团队,发布了项目章程,其中不应包括()。&nbsp;

A.开发电子行车记录仪的背景、目的及可行性

B.业务要求或产品需求

C.详细的开发计划和投资预算

D.任命的项目经理和他的权限级别

答案:B


项目计划的编制是一个逐步的过程。以下关于项目计划编制的叙述中,()是正确的。

A.项目计划的编制过程是渐进明细、逐步细化的过程

B.一般进度计划应写在项目主计划中,而其他方面的计划,如范围、质量、成本等应单独编制成子计划

C.项目计划只供项目组内部使用,因此客户不必参与项目计划的编制

D.项目经理对项目计划有最高管理权限,可随时修改项目计划

答案:C


项目收尾是项目管理中非常重要的一个环节,其中一般不包括()。

A.项目评估审计

B.团队成员转移

C.项目总结

D.项目验收

答案:C


在制订项目进度计划过程中,()可以根据有限的资源对项目进度进行调整,是一种结合了确定性与随机性的一种方法。

A.关键链方法

B.专家评估方法

C.假设情景方法

D.资源平衡方法

答案:C


某公司与客户签订了一个系统集成项目合同,对于项目的范围和完成时间做出了明确的规定。在制定进度计划时,项目经理发现按照估算的活动时间和资源编制的进度计划无法满足合同工期,为了达到合同要求,项目经理不宜采用的方法是()。

A.赶工

B.并行施工

C.增加资源投入

D.缩小项目范围

答案:A


()一般不属于项目范围管理活动。

A.制订初步的范围说明书

B.范围定义

C.创建WBS

D.范围确认

答案:B


某项目经理在生成WBS时,按照()方法将项目分解为&ldquo;需求分析、方案设计、实施准备、测试和验收&rdquo;等几个过程。

A.子项目

B.工作任务

C.生命周期

D.可交付物

答案:A


以下关于项目范围确认的叙述中,()是正确的。

A.范围确认工作只针对项目产品的接受和移交

B.范围确认的结果是接受或拒绝项目交付物

C.范围确认的目的是核实项目范围说明书及WBS和WBS字典是否正确

D.合同项目进行范围确认活动时应邀请客户参加

答案:D


系统集成公司A为保险公司B开发非核心业务系统,项目开发过程中客户常常提出一些新的要求,如界面上的按钮位置、业务流程上的更改。以下项目经理的做法中,()是正确的。

A.对于要求更改操作界面的颜色、按钮位置这样小的变更要求,开发人员可以请示项目经理后直接更改,不用保存变更记录 &nbsp;

B.对于修改业务流程这样的要求,项目经理可以单独批准

C.项目经理应考虑客户需求方面的变更对进度、成本等方面是否有较大的影响,如果有较大影响并决定变更,需要修订相应的项目管理计划及其子计划

D.项目经理应尽量找到有说服力的理由来劝说客户不要进行变更

答案:A


企业管理费属于信息工程项目投资的()。

A.工程前期费

B.直接费用

C.间接费用

D.措施费

答案:C


项目的成本估算要经过识别并分析成本的构成科目、估算每一科目的成本大小、分析成本估算结果三个步骤。在第一个步骤中无法形成的是()。

A.低成本的替代方案

B.会计科目表 &nbsp;

C.项目资源矩阵

D.项目资源数据表

答案:D


在进行成本估算时,将工作的计划数量与单位数量的历史成本相乘得到估算成本的方法称为()。

A.自下而上估算法

B.类比估算法

C.参数估算法

D.质量成本估算法

答案:C


项目成本控制是指()。

A.对成本费用的趋势及可能达到的水平所作的分析和推断

B.预先规定计划期内项目施工的耗费和成本要达到的水平

C.确定各个成本项目内比预计要达到的降低额和降低率

D.在项目施工过程中,对形成成本的要素进行监督、调节和控制

答案:C


某项目计划成本为400万元,计划工期为4年,项目进行到两年时,监理发现预算成本为200万元,实际成本为100万元,挣值为50万元,则项目成本偏差为(1)万元,项目进度偏差为(2)万元。

(1)A.150

B.-50

C.-150

D.50 &nbsp;

(2)A.150

B.50

C.-150

D.-50

&nbsp;

答案:A


进行团队建设时可以采取的方式有()。

A.培训、拓展训练,认可和奖励

B.冲突管理、观察和对话、绩效评估

C.冲突管理、观察帮对话、认可和奖励

D.谈判、采购、虚拟团队

答案:C


以下关于合同变更的叙述中,()是不正确的。

A.合同变更一般处理程序如下:变更的提出、变更请求的审查、变更的批准、变更的实施

B.变更申请可以以口头形式提出,变更评估必须采取书面方式

C.对于任何变更的评估都应该有变更影响分析

D.合同变更的处理由合同变更控制系统来完成 &nbsp;

答案:D


如果承建单位项目经理由于工作失误导致采购的设备不能按期到货,施工合同没有按期完成,则建设单位可以要求()承担责任。

A.承建单位

B.监理单位

C.设备供应商

D.项目经理

答案:B、C


由于员工对一些新技术的使用缺乏经验,而导致项目偏离轨迹,那么项目发起人可以通过()来减少这一风险。

A.启动风险应急计划

B.从应急储备中拨出一部分资金,雇佣外部的顾问,为项目成员使用新技术提供培训和咨询

C.对项目利害关系者的承受水平进行修订,以适应这一突发状况

D.对这一问题进行记录、界定,并与相关人员进行必要的沟通

答案:A


某公司经过SWOT(Strength优势、Weakness劣势、Opportunity机会、Threat威胁)分析后形成的表格如下,依据其中⑤ 号区域的内容而制定的战略属于()。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/41ab616e-f9b1-4fbc-b03d-edfdc18ff5f0.gif" />

A.抓住机遇、发挥优势的战略

B.利用机会、克服弱点的战略

C.利用优势、减少威胁的战略

D.弥补缺点:规避威胁的战略答案:B


识别风险就是确定风险的来源、确定风险产生的条件和描述风险特征等方面工作的总称。()是指造成损失的直接或外在的原因,是损失的媒介物。

A.风险事件

B.风险事故

C.风险因素

D.风险危害

答案:A


软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中,()属于商业风险。

A.软件的开发时间可能会超出预期时间

B.采用的开发技术过于先进,技术本身尚不稳定

C.软件开发过程中需求一直未能稳定下来 &nbsp;

D.软件开发过程没有得到预算或人员上的保证

答案:B


在应对风险的基本措施中,()属于消极风险应对策略。

A.改变项目计划,以排除风险或条件,或者保护项目目标,使其不受影响,或对受到威胁的一些目标放松要求

B.为项目分配更多的有能力的资源,以便缩短完成时间或实现超过最初预期的高质量

C.将风险的责任分配给最能为项目的利益获取机会的第三方&nbsp;

D.通过提高风险的概率或其积极影响,识别并最大程度发挥这些风险的驱动因素,致力于改变机会的&ldquo;大小&rdquo;

答案:A


项目沟通管理计划的主要内容中不包括()。

A.信息的传递方式

B.项目问题的解决

C.更新沟通管理计划的方法

D.项目干系人沟通要求

答案:B


项目经理小张想要与客户就合同变更事宜进行沟通,他应该采取()沟通方式比较合适。

A.口头、非正式

B.书面、非正式

C.口头、正式

D.书面、正式

答案:D


对项目干系人管理的主要目标是()。

A.调查项目干系人的需求和期望,以了解项目干系人的目标、目的和沟通层次 &nbsp;

B.充分理解项目干系人的需求以便充分与干系人合作,以达到项目的目标

C.使用沟通管理计划中为每个项目干系人确定的沟通方式讨论、解决问题

D.促进干系人对项目的理解与支持,使干系人了解项目的进展和有可能带来的影响&nbsp;

答案:A


某系统集成项目的项目经理需采购第三方软件插件,在编制询价计划时,由于待采购软件插件比较专业,为了更加明确采购需求,该项目经理需要使用的文件为()。

A.供应商意见书

B.方案邀请书

C.投标邀请书

D.报价邀请书

答案:B


某项目经理在执行项目时,在详细了解了项目所需要采购的产品和服务后,制订了包含如下所示的采购说明书模板让采购人员填写。该工作说明书中缺少了()。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/605ee9a9-53ca-4c7e-9bb0-fce7d053d13b.jpg" />

A.拟采购产品和服务的规格说明

B.验收标准 &nbsp;&nbsp;

C.质量要求

D.工作方式答案:D


根据GB/T16680-1996《软件文档管理指南》的规定,项目文档分为开发文档、产品文档和管理文档三类。()属于开发文档类。

A.可行性研究报告

B.职责定义 &nbsp;&nbsp;

C.软件支持手册

D.参考手册和用户指南

答案:D


建立配置管理方案首先要组建配置管理方案构造小组,该小组包括四类成员,其中设计人员、编码人员、测试人员均属于()。

A.小组负责人

B.技术支持专家

C.配置管理技术专家

D.配置管理系统用户代表

答案:A


某软件集成公司承接了一个软件开发项目,需求分析师张工在公司刚完成的类似项目的需求规格说明书V3.0版本上,增加了新项目的需求,拟准备和用户开会讨论确认,,此时需求规格说明书的版本是()。

A.V0.1

B.V3.1

C.V1.0

D.V3.01

答案:B


六西格玛管理方法的核心是将所有的工作作为一种流程,采取量化的方法分析流程中影响质量的因素,找出最关键的因素加以改进从而提高客户满意度。具体的改进流程为()。

A.①确定 &nbsp;②测量 &nbsp;③分析 ④改进 ⑤控制

B.①测量 &nbsp;②分析 &nbsp;③确定 ④改进 ⑤控制

C.①测量 &nbsp;②分析 &nbsp;③改进 ④确定 ⑤控制

D.①控制 &nbsp;②测量 &nbsp;③分析 ④改进 ⑤确定

答案:A


在制定项目质量计划中,()运用统计方法帮助项目确定影响特定变量的因素,经常用于项目产品的分析。

A.基准比较

B.质量成本分析

C.流程图

D.实验设计

答案:D


在项目实施期间的某次周例会上,项目经理向大家通报了项目目前的进度。根据以下表格特,目前的进度()。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/5ebf8764-33d8-4638-9475-24a9ef689834.gif" />

A.提前计划7%

B.落后计划15%

C.落后计划7%

D.提前计划15%答案:A


李某购买了一张有注册商标的应用软件光盘,则李某享有()。

A.注册商标专用权

B.该光盘的所有权

C.该软件的著作权

D.该软件的复制权

答案:A


在进行项目文档及配置管理时,引入&ldquo;基线&rdquo;这一概念的目的是()。

A.保证成果的完整与正确

B.合理分配权限

C.保证成果相互依赖性

D.合理控制变更

答案:D


Software engineering is the study and application of engineering to the (), development and maintenance of software.

A.research

B.management

C.assembly

D.design

答案:C


ATM (Asynchronous Transfer Mode) technology combines connection oriented mechanism &nbsp;and () mechanism.

A.circuit switching

B.packet switching

C.message switching

D.voice switching

答案:B


A schedule is &nbsp;commonly used in project planning and project portfolio management. () on a schedule may be closely related to the work breakdown structure (WBS)terminal &nbsp;elements, the &nbsp;statement of &nbsp;work, or a &nbsp;contract &nbsp;data requirements list.

A.Essences

B.Elements

C.Purposes

D.Issues

答案:D


() management &nbsp;includes &nbsp;negotiating &nbsp;the &nbsp;terms and conditions in contracts and ensuring compliance with. the terms and conditions, as well as documenting and agreeing on any changes or amendments &nbsp;that may arise during its implementation or execution.&nbsp;

A.Contract

B.Document

C.Communication

D.Risk

答案:D


The Perform Integrated Change &nbsp;Control &nbsp;process is conducted from project inception through completion and is the ultimate responsibility of the ().

A.Chang control board

B.Project management office

C.Project manager

D.Configuration management officer

答案:B


The Perform Integrated Change &nbsp;Control &nbsp;process is conducted from project inception through completion and is the ultimate responsibility of the ().

A.Chang control board

B.Project management office

C.Project manager

D.Configuration management officer

答案:B


The Perform Integrated Change &nbsp;Control &nbsp;process is conducted from project inception through completion and is the ultimate responsibility of the ().

A.Chang control board

B.Project management office

C.Project manager

D.Configuration management officer

答案:A


() management &nbsp;includes &nbsp;negotiating &nbsp;the &nbsp;terms and conditions in contracts and ensuring compliance with. the terms and conditions, as well as documenting and agreeing on any changes or amendments &nbsp;that may arise during its implementation or execution.&nbsp;

A.Contract

B.Document

C.Communication

D.Risk

答案:C


电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的&ldquo;机动车违章查询&rdquo;服务,属于(4)模式

A、G2B&nbsp;&nbsp;&nbsp;

B、G2C&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、G2E&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、G2G

答案:C


在客户关系管理(CRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是(5)。

A、销售自动化是CRM系统中最基本的模块

B、营销自动化作为销售自动化的扩充,包括营销计划的编制和执行、计划结果分析

C、CRM系统能够与ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构

D、客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现

答案:D


以下关于电子商务及其相关技术的叙述,正确的是()。

A、利用电子商务系统向消费者在线销售产品,己经超越了传统的零售方式

B、产品的存储、打包、运送和跟踪等,对组织的成功非常重要,几乎没有制造商或零售商将这些行为外包

C、SSL通信协议用于保护电子商务交易中的敏感数据

D、购物车功能是由WWW服务器软件来实现的

答案:D


商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论.(7)不属于商业智能范畴。

A、大型企业通过对产品销售数据进行挖掘,分析客户购买偏好

B、某大型企业查询数据仓库中某种产品的总体销售数量

C、某大型购物网站通过分析用户的购买历史记录.为客户进行商品推荐

D、某银行通过分析大量股票交易的历史数据,做出投资决策

答案:B


信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项中不属于“四控”的是()

A、信息系统工程质量控制

B、信息系统工程进度控制

C、信息系统工程安全控制

D、信息系统工程变更控制

答案:C


监理实施细则是指导监理单位各项监理活动的技术、经济、组织和管理的综合性文件,信息系统工程监理实施细则是在(1)的基础上,由项目总监理工程师主持,专业监理工程师参加,根据监理委托合同规定范围和建设单位的具体要求,以(2)为对象而编制。

(1)A、监理规划

B、监理大纲

C、建设舍同

D、监理合同

(2)A、被监理的承建单位

B、监理机构&nbsp;

C、被监理的信息系统项目

D、建设单位

答案:C


某信息系统的生命周期模型采用的是瀑布模型,并且用户要求要有详尽的文档说明,那么该系统应该使用的开发方法是 ()

A、结构化方法

B、原型法

C、面向对象方法

D、战略数据规划方法

答案:B


在对一个系统进行需求分析后,通常会建立实体关系模型(E-R)图,在E-R 图中,表示实体的图形是()

A、椭圆&nbsp;

B、圆形&nbsp;

C、矩形

D、菱形

答案:C


需求分析是对各种需求信息进行分析并抽象描述。()不属于需求分析的范畴。

A、检测和解决需求之间的冲突

B、发现软件的边界,以及软件及其环境如何交互

C、详细描述系统需求,以导出软件需求

D、将分配的需求在组件上实现

答案:A、C


根据GB/T 12504-90《计算机软件质量保证计划规范》,在软件及所属子系统开发过程中应该进行三次评审:第一次评审软件需求、概要设计、验证与确认方法;第二次评审详细设计功能设计与演示;第三次评审是功能检查、物理检查和综合检查。第三次评审应在()进行。

A、需求分析阶段结束后

B、软件设计阶段结束后

C、集成测试阶段结束后

D、验收测试阶段结束后

答案:A


GB/T14394-93《计算机软件可靠性和可维护性管理》标准提出了软件生存周期各阶段的可靠性和可维护性要求。其中“分析和确定软件可靠性和可维护性目标”是()的要求。

A、需求分析阶段

B、概要设计阶段

C、详细设计阶段

D、实现阶段

答案:C


根据《招标投标法》,招标的方式可分为()

A、公开招标和代理招标

B、邀请招标和自行招标

C、公开招标和邀请招标

D、公开招标和自行招标

答案:D


根据《合同法》,()不属于合同的权利义务终止的条件。

A、债务已经按照约定履行

B、合同终止

C、债务相互抵销

D、债权债务同归于一人,且涉及第三人利益

答案:C


广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用(1)技术。随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网的互联一般是通过(2)设备实现的。

(1)A、报文交换

B、分组交换 

&nbsp;C、文件交换

&nbsp;D、电路交换

(2)A、Ethernet交换机

&nbsp;&nbsp;B、路由器

C、网桥

&nbsp;&nbsp;D、电话交换机

答案:A


信息时代,除了传统的电子邮件、远程登录、新闻与公告等应用外,新型的Internet应用有基于WEB的网络应用和基于P2P的网络应用。( &nbsp;)是属于基于P2P的网络应用.

A、google

B、blog

C、网络共享课程

D、QQ

答案:C


在TCP/IP协议簇中,( &nbsp;)协议属于应用层协议。

A、IP 

B、TCP 

C、FTP 

D、UDP

答案:D


()是第四代移动电话通信标准所采用的制式

A、LTE 

B、WCDMA 

C、GSM 

D、TD-SCDMA

答案:B、B


根据《电子计算机机房设计规范》(<span>GB50174-93</span>),电子计算机机房应采用四种接地方式。将电气设备的金属外壳通过接地装置与大地直接连接起来是(1)。 根据《建筑物防雷设计规范》(GB 50057-1990),每根引下线的冲击接地电阻不宜大于(2)欧姆。

(1)A、交流工作接地队

B、安全工作接地 

C、直流工作接地

D、防雷接地

(2)A、1

B、4 

C、5 

D、10

答案:D


信息系统生命周期分为立项、开发、运维及消亡四个阶段。()不属于开发阶段的工作成果。

A、需求规格说明书

B、系统逻辑模型 

C、系统架构设计

D、系统业务流程分析

答案:C


在设计计算机机房时,()做法是不恰当的。

A、机房设置在20层大楼的18层,该楼层人员流动最少

B、机房设置在大楼偏角上,远离停车场及运输通道等公共区域

C、考察机房所在附近区域,避开油库和其它易燃物

D、为机房设置较完备的中央空调系统,保证机房各区域温度变化满足计算机系统要求

答案:A


具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,( )可能存在安全隐患.

A、立即终止其对安全系统的所有访问权限

B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等

C、离职员工办理完人事交接,继续工作一个月后离岗

D、和离职人员签订调离后的保密要求及协议

答案:B、D


根据GB/T 12504-1990《计算机软件质量保证计划规范》,为确保软件的实现满足需求,需要一些基本的文档:()不属于基本文档.。

A、软件需求规格说明书

B、软件设计说明书

C、软件验证和确认计划 

D、项目开发总结

答案:A


依据GB/T 20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。

A、物理安全

B、运行安全&nbsp;

C、人员安全&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、数据安全

答案:A


磁盘冗余陈列RAID利用冗余实现高可靠性,其中RAID1的磁盘利用率为()

A、25%&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、50%&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、75%&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、100%

&nbsp;答案:C


某工程人员在项目建议书中提到该项目符合国家产业政策和投资方向,符合地方计划发展规划。这部分内容对()进行了论述。

A、项目的必要性&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、项目的市场预测

C、项目的盈利预期&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、项目建设必需的条件

答案:D


在进行项目详细可行性研究时,将有项目时的成本与无项目时的成本进行比较,求得差额,这种分析方法被称为()

A、经济评价法&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、市场预测法&nbsp;&nbsp;&nbsp;

C、投资估算法&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、增量净效益法

答案:C


项目论证是确定项目是否实施的依据,(1)不属于项目建设方项目论证的原则。(2)不属于项目建设方项目论证的内容。

(1)A、合规&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、实施便利&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、科学预测&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、重视数据资料

(2)A、招标文件的编制

B、项目组织设置的合理性

C、资金筹措的依据&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、项目的工艺技术

答案:B


项目建议书是项目可行性研究的依据。()一般不属于项目建议书的内容。

A、设备选型&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、建设背景和必需的条件&nbsp;

C、市场规模预测&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、产品方案

答案:D


在项目变更时,如果有人要求项目进度提前,那么根据变更控制流程,首先应该()。

A、提交书面的进度变更申请单&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、变更的影响分析

C、对该变更接受或拒绝&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、执行变更

答案:D


整体变更控制过程基于项目的执行情况对项目的过程进行控制。以下关于整体变更控制的描述,()是不恰当的。

A、每一个变更都需要跟踪和确认

B、设置多个变更控制委员会

C、变更过程需要维持所有基线的完整

D、整体变更控制在不同层次上实施

答案:B、A


某项目经理绘制的WBS局部图如下图所示,B、C工作包的负责人对人日数进行了估算,依据他们的估算结果,项目经理得出了分项工程A的人日数结果,他采用的是()方法.

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-29/3d7bdd4f-7dcd-451b-9862-76906bb68913.jpg" />

A、类比估算&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、自上而下估算

C、自下而上估算&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、多方案分析估算答案:A


项目经理对某软件开发流程中的&ldquo;概要设计&rdquo;活动进行历时估算时,参考了以往相关项目活动情况,他采用的是()方法

A、专家判断&nbsp;&nbsp;&nbsp;

B、类比估算&nbsp;

C、参数估算&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、三点估算

答案:A


绩效审查是实施项目进度控制的一个主要工具,在绩效审查中可不包括()

A、实际开始与完成日期 

B、项目例会的时间

C、当前工作的剩余持续时间 

D、已完成百分比

答案:B


已知网络计划中工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第12天和第15天,工作M的最早开始时间和最迟开始时间分别为第6天和第8 天,如果工作M的持续时间为4天,则工作M总时差为()天

A、1&nbsp;&nbsp;

B、2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、4

答案:C


在&ldquo;可交付物&rdquo;层次上明确了要完成项目需要做的相应工作的文档是()

A、项目范围说明书

B、工作分解结构

C、项目建议书&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、项目申请书

答案:B


在创建WBS时,()是不恰当的。

A、把项目生命周期的各阶段作为分解的第一层,交付物安排在第二层

B、把项目的重要交付物作为分解的第一层

C、把子项目安排在第一层

D、把项目中的各类资源安排在第一层

答案:B


WBS工作包中一般不包括的成本是()

A、管理成本&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、设备采购成本&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、项目人员成本&nbsp;

D、直接成本

答案:B


在完成项目估算后,要制定项目的成本预算,其基本流程是:①将项目总成本分推到各个工作包:②( );③确定各项成本再分配的时间:④确定项目成本预算计划。

A、将工作包成本再分解到相关活动上

B、进行准备金分析并分解到相关活动上

C、进行挣值分析和绩效预估

D、提出項目资金需求

答案:A


某项目计划安排为:2014年4月30日完成1000万元的投资任务。在当期进行项目绩效时评估结果为:完成计划投资额的90%,而CPI为50%,这时的项目实际花费为( )万元。

A、450&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、900&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、1800&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、2000

答案:D


为了满足员工的归属感需要,某公司经常为新员工组织一些聚会或者社会活动,按照马斯洛的需要层次理论,这属于满足员工的( )的需要。

A、安全&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、社会交往&nbsp;&nbsp;

C、自尊&nbsp;&nbsp;&nbsp;&nbsp;

D、自我实现

答案:A


项目经理在项目管理时使用了下图,该图是( )

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-29/620500aa-3040-4e0c-94cd-b93896bd942c.jpg" />

A、责任分配矩阵

B、沟通计划表&nbsp;

C、列表式&nbsp;&nbsp;&nbsp;&nbsp;

D、组织结构分解图答案:A


由于在执行任务时,遇到了超出想象的困难,项目团队成员之间开始争执互相指责,并开始怀疑项目经理的能力。按照项目团队建设的阶段来划分,该阶段属于( )

A、形成阶段&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、震荡阶段&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、规范阶段&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、发挥阶段

答案:C


在项目实施过程中,()容易增加冲突发生的概率.

A、保证资源的供给

B、项目组织结构由矩阵结构改为项目型结构

C、项目实施中引入新技术

D、明确责任

答案:B


按照付款方式的不同,工程合同分()。

①总价合同 ②单价合同 ③分包合同 ④成本加酬金合同

A、①②③④&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、①②③&nbsp;&nbsp;

C、①②④&nbsp;&nbsp;

D、①③④答案:A


在信息系统建设中,建设方与承建方的合同可用于()

①作为监理工作的基本依据&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②规定总监工程师的职责&nbsp;③确定项目的工期④规定双方的经济关系⑤规定扣除招标公司费用的比例

A、①②③ 

B、①③④ 

C、②③④⑤ 

D、①②③④⑤答案:B


在合同谈判前,要制定切合实际的谈判目标,要抓住实质问题,要营造一个平等协商的氛围。这些工作在合同管理中属于()管理

A、合同签订 

B、合同履行

C、合同变更 

D、合同档案

答案:C


在进行风险评估时,如果发现风险概率和影响很低,可()。

A、将该风险作为待观察项目列入清单中,供将来进一步监测

B、对该风险进行等级排序

C、着手消除该风除&nbsp;

D、不做任何措施

答案:C


软件配置管理(SCM)是一组用于在软件( )管理变化的活动。

A、交付使用后&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、开发过程中

C、整个生命周期内&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、测试过程中

答案:B


( )可作为软件生存期中各开发阶段的一个质量检查点。

A、配置项

B、程序

C、基线

D、过程

答案:A


质量管理体系文件包括质量手册、程序文件和( )

A、质量计划

B、质量目标

C、质量方针&nbsp;&nbsp;&nbsp;&nbsp;

D、质量记录

答案:A


在项目管理中,进行信息分发时,( )的特点是:复杂程度高,往往不受当事人的控制。

A、正式沟通&nbsp;&nbsp;&nbsp;

B、非正式沟通&nbsp;

C、垂直沟通

D、水平沟通

答案:C


项目收尾过程是结束项目某一阶段中的所有活动,正式收尾该项目阶段的过程。()不属于管理收尾。

A、确认项目或者执行阶段已满足所有赞助者、客户,以及其他项目干系人需求

B、确认已满足项目阶段或者整个项目的完成标准,或者确认项目阶段或者整个项目的退出标准

C、当需要时,把项目产品或者服务转移到下一个阶段,或者移交到生产或运作

D、更新反映最终结果的合同记录并把将来会用到的信息存档

答案:C


系统终验是系统投入正式运行前的重要工作,系统验收工作通常是在建设方主管部门的主持下,按照既定程序来进行,下列系统终验的做法中,( )是错误的

A、承建方应该首先提出工程终验的申请和终验方案

B、监理方应该协助建设方审查承建方提出的终验申请,如果符合条件则开始准备系统终验;否则,向承建方提出系统整改意见

C、监理方应协助建设方成立验收委员会,该委员会包括建设方、承建方和专家组成。

D、验收测试小组可以是专业的第三方的测试机构或者是承建方聘请的专家测试小组或者三方共同成立的测试小组。

答案:D


( )不属于项目章程的组成内容.

A、工作说明书&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、指定项目经理并授权&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、项目概算&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、项目需求

答案:D


根据《招投标法》中关于招投标程序的规定,( )是错误的。

A、招标人如采用公开招标方式的,应当公开发布招标公告;依法必须进行招标的项目的招标公告,应当通过国家指定的报刊、信息网络或者其他媒介发

B、招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场

C、投标人应当在招标文件要求提交投标文件的截止时间前将投标文件送达投标地点。招标人收到投标文件后,应当签收,并当面开启进行初审。

D、评标由招标人依法组建的评标委员会负责,中标结果确定后,评标委员会成员的名单可以在中标公告中公布

答案:D


GB/T16680-1996《软件文档管理指南》中将项目文档分为开发文档、产品文档和管理文档三类,( )属于产品文档.

A<span>、</span>可行性研究报告 

B、开发计划 

C、需求规格说明书 

D、参考手册和用户指南

答案:D


项目发生变更在所难免,但项目经理应让项目干系人(特别是业主)认识到( )

A、在项目策划阶段,变更成本较高

B、在项目策划阶段,变更成本较低

C、在项目策划阶段,变更带来的附加值较低

D、在项目执行阶段,变更成本较低

答案:A


某软件开发项目中将《详细设计说明书》作为配置项,项目的开发人员正在编写一份《详细设计说明书》的版本号为V0.1,此后他对这份文件进行了修改并保存, 版本号应升级为( )

A、V0.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、V0.5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、V1.0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、V1.1

答案:C


项目范围管理过程包括:范围计划、( )、创建WBS、范围确认、范围控制 5个主要过程.

A、需求管理&nbsp;&nbsp;&nbsp;

B、范围定义&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、范围变更&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、编制范围说明书

答案:D


对变更效果的评估是变更管理中非常重要的一环。()不属于变更效果评估的内容。

A、项目基准是评估依据&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、是否达到了变更提出时的要求

C、在干系人间就变更达成共识&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、评估变更的效率和效果

答案:B


以下各项中,( )不属于知识产权。

A、著作权&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、专利权&nbsp;&nbsp;&nbsp;

C、隐私权&nbsp;&nbsp;&nbsp;

D、商标权

答案:A


依据项目变更管理流程,项目中的正式变更手续应该由( )来进行审批。

A、项目经理&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、公司高层领导

C、变更控制委员会

D、公司高层领导与客户方高层领导共同

答案:B


某项目的项目经理在进行项目范围变更时,在对项目的技术和管理文件做了必要的修改后,他下一步应该()。

A、及时通知项目干系人&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、修改公司的知识管理系统

C、获取客户的正式认可&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、获得政府认可

答案:C


Information theory is related to the quantification of information. This was developed by Claude E. Shannon to who found fundamental limits on ( ) operations such as compressing data and on reliably storing and communicating data.

A. signal&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. data&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. information&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. signal processing

答案:C


Circuit-switching technology is used in Publish Switched Telephone Network(PSTN), Global System for Mobile Communications(GSM) and code Division Multiple Access (CMDA) . It is a ( ) information transfer mode.

A. connection oriented&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. connectionless

C. high bandwidth utilization&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.poor real-time

答案:C


In project management , a ( 1) is a listing of a project&rsquo;s milestones, activities, and deliverables, usually with intended start and finish dates. Those items are often estimated in terms of resource (2 ) ,budget and duration, linked by dependencies and scheduled events.

(1)A. schedule&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. activity&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. plan&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. contractor

(2)A. finding&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. balance&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. allocation&nbsp;&nbsp;&nbsp;

D. distribution

答案:A


A milestone is a significant () in a project.

A. activity&nbsp;

B. event&nbsp;&nbsp;&nbsp;

C. phase&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.process

答案:D


A milestone is a significant () in a project.

A. activity&nbsp;

B. event&nbsp;&nbsp;&nbsp;

C. phase&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.process

答案:A


A milestone is a significant () in a project.

A. activity&nbsp;

B. event&nbsp;&nbsp;&nbsp;

C. phase&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.process

答案:A、C


In project management , a ( 1) is a listing of a project&rsquo;s milestones, activities, and deliverables, usually with intended start and finish dates. Those items are often estimated in terms of resource (2 ) ,budget and duration, linked by dependencies and scheduled events.

(1)A. schedule&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. activity&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. plan&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. contractor

(2)A. finding&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. balance&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. allocation&nbsp;&nbsp;&nbsp;

D. distribution

答案:B


我国企业信息化必须走两化融合道路,以下说法不恰当的是()

A、工业化为信息化打基础

B、完成工业化后开始信息化

C、信息化促进工业化

D、信息化和工业化互相促进,共同发展

答案:B


网上订票系统为每一位订票者提供了方便快捷的订票业务,这种电子商务的类型属于()

A、B2C

B、B2B

C、C2C

D、C2B

答案:B


ERP系统作为整个企业的信息系统,具有物流管理功能,用于企业的销售、库存及采购进行管理控制,关于物流管理的叙述中()是不恰当的

A、为所有的物料建立库存信息,作为采购部门采购、生成部门编制生成计划的依据

B、收到订购物料,经过质量检验入库;生成的产品也需要经过检验入库

C、建立供应商档案,用最新的成本信息来调整库存的成本

D、收发料的日常业务处理工作

答案:B


在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。

A、容错&nbsp;&nbsp;&nbsp;

B、机构化&nbsp;&nbsp;

C、可用性&nbsp;&nbsp;&nbsp;

D、安全性

答案:B


软件需求规格说明书在软件开发中具有重要作用,但其不应作为()

A、软件设计的依据&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、生命周期估算的依据

C、软件验收的依据&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、数据库设计的依据

答案:A


监理活动的主要内容可以概括为&ldquo;四控、三管、一协调&rdquo;,其中四控包含()

① 质量控制 ②风险控制③投资控制④进度控制 ⑤范围控制 ⑥变更控制

A、①②③④&nbsp;&nbsp;&nbsp;

B、①②④⑤&nbsp;&nbsp;

C、①③④⑤&nbsp;

D、①③④⑥答案:C


RUP模型是一种过程方法,它属于()的一种

A、瀑布模型 

B、V模型 

C、螺旋模型 

D、迭代模型

答案:D


A公司承接了一项信息系统升级任务,用户对文档资料标准化要求比较高并委派固定人员与A公司进行配合,要求在他们现有的信息系统(该系统是A公司建设的)基础上扩充一个审批功能,该公司最适用采用()进行开发

A、结构化方法 

B、原型法 

C、面向对象方法 

D、螺旋模型

答案:B


项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用,项目开发计划是项目管理的重要元素,是项目实施的基础:(1)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(2)采用可行的方法,在与质量、成本目标等要素相协调的基础上安全实现项目目标

(1)A、进度管理&nbsp;&nbsp;

B、风险管理&nbsp;&nbsp;

C、范围管理&nbsp;&nbsp;

D、配置管理

(2)A、进度管理&nbsp;&nbsp;

B、风险管理&nbsp;&nbsp;

C、范围管理&nbsp;&nbsp;

D、配置管理

答案:D


在软件生存周期的各项工作中,()是直接面向用户的

A、设计&nbsp;&nbsp;

B、单元测试&nbsp;

C、需求分析&nbsp;&nbsp;

D、编码

答案:D


在计算机软件质量保证计划规范GB/T 12504-2008中规定,为了保证软件的实现满足需求,需要的基本文档可以不包括()

A、软件需求规格说明书&nbsp;&nbsp;&nbsp;

B、软件设计说明书

C、软件验证和确认计划&nbsp;

D、项目进度报告

答案:A


乙公司参加一个网络项目的投标,为增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。洽谈合同时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成,乙方以投标文件中有说明为由不同意免费。该项目最可能的结果是()

A、甲方追加经费

B、重新招标

C、甲方不追加经费,相应部分取消

D、重新确定中标方

答案:C、A


根据《招标投标法》,以下有关招标文件的说法中,()是错误的

A、针对邀请招标,招标人应当根据潜在投标人的情况和特点编制招标文件

B、国家对招标项目的技术、标准有规定的,招标人应当按照其规定在招标文件中提出相应要求

C、招标文件应当包括招标项目的技术要求、对投标人资格审查的标准、投标报价要求和评标标准等所有实质性要求、条件以及拟签订合同的主要条款。

D、招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定日期,并在招标文件中载明。

答案:C


关于无连接的通信,下面描述中正确的是()

A.无连接的通信较适合传送大量的多媒体数据

B.由于通信双方的通信线路都是预设的,所以在通信过程中无需任何有关连接的操作

C.由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性

D.无连接的通信协议UDP不能运行在电路交换或租用专线网络上

答案:D


以下()是因特网上负责接收邮件到客户端的协议

A、SMTP&nbsp;

B、POP&nbsp;

C、IMAP&nbsp;&nbsp;&nbsp;

D、MIME

答案:D


以太网交换机交换方式有三种,这三种交换方式不包括()

A、储存转发交换

B、IP交换&nbsp;

C、直通式交换&nbsp;&nbsp;

D、碎片过滤交换&nbsp;

答案:A


Internet中的每个主机都有一个IP地址和域名,通过DNS服务器来实现IP地址与域名的对应。关于DNS服务器的功能,()是不正确的。

A、具有保存了&ldquo;主机&rdquo;对应&ldquo;IP&rdquo;地址的数据库

B、可接受DNS客户机提出的查询请求

C、若不在本DNS服务器中,则向DNS客户机返回结果

D、向DNS客户机提供查询结果

答案:A


使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()

A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B、RAID采用交互存取技术,提高了访问速度

C、RAID1使用磁盘镜像技术,提高了可靠性

D、RAID3利用海明码校验完成容错功能,减少了冗余磁盘数量

答案:C


某数据储存设备的容量为10TB,其含义指容量为()字节

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-01-08/29717e75-4899-457f-8eb1-2433d9cf8870.jpg" />

答案:B


某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合( )的要求。

A. 资产识别和评估 

B. 威胁识别和分析

C. 脆弱性识别和分析 

D. 等保识别和分析

答案:C


信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容

A、物理线路安全与网络安全&nbsp;&nbsp;

B、网络安全与系统安全

C、物理线路安全与系统安全&nbsp;

D、系统安全与应用安全

答案:D


以下不属于物理访问控制要点的是()

A、硬件设施在合理范围内是否能防止强制入侵

B、计算机设备的钥匙是否具有良好的控制

C、计算机设备电源供应是否能适当控制在合理的规格范围内

D、计算机设备在搬动时是否需要设备授权通行的证明

答案:C


MD5常用于数据()保护

A、校验&nbsp;&nbsp;&nbsp;&nbsp;

B、完整&nbsp;&nbsp;&nbsp;

C、机密&nbsp;&nbsp;&nbsp;

D、可靠

答案:B


项目建议书是项目建设单位向上级主管部门提交项目申请时所必须的文件,核心内容不包括()

A、项目的必要性 

B、项目的市场预测

C、产品方案或服务的预算

D、项目的验收安排

答案:D


某项目经理在项目执行过程中得知公司新的规章将导致该项目绩效的测量方式发生变化,为了保证该变更纳入到项目计划之中,项目经理应当()

A、要求召开变更控制委员会会议

B、变更工作分解结构、进度计划,以在项目管理计划中反映新的要求

C、准备变更申请

D、反对公司新计划

答案:C


某信息系统集成项目经理需要为项目采购硬件设备,那么项目经理需要在()中对该采购物品进行描述

A、建议邀请书&nbsp;

B、合同&nbsp;&nbsp;&nbsp;

C、合同范围说明书&nbsp;&nbsp;&nbsp;

D、项目工作说明书

答案:B


已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是(1)年,进行该项目财务评价时,如果动态投资回收期Pt小于计算期n,则财务净现值(2)

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-01-08/2bc211b0-f0a3-4773-be28-55440fb17a96.jpg" />

(1)A、8.4&nbsp;&nbsp;&nbsp;&nbsp;

B、8.6&nbsp;&nbsp;&nbsp;&nbsp;

C、7.4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、7.6

(2)A、&lt;0,项目不可行&nbsp;

B、&gt;0,项目可行&nbsp;

C、&lt;0,项目可行&nbsp;

D、&gt;0,项目不可行

答案:D


在利用招标方式选定项目承建方过程中,下列做法错误的是()

A、中标人应最大限度地满足招标文件中规定的各项综合评价标准

B、招标人可以授权评标委员会之间确定中标人

C、招标人确定以后,招标人应向中标人发出中标通知书

D、招标人和中标人应当自中标通知书发出之日起15日内,订立书面合同

答案:C


承建方在进行项目论证时,论证的内容不包括()

A、承建方技术可行性分析

B、承建方人力及其他资源配置能力可行性分析

C、项目财务可行性分析

D、项目国民经济评价分析

答案:D


项目章程是正式批准一个项目的文档,项目章程的内容不包括()

A、项目的目的或项目立项理由 

B、概要的里程碑进度计划

C、项目工作的分解方式 

D、概要预算

答案:D、B


项目收尾是结束项目某一阶段中的所有活动的过程,包括管理收尾和合同收尾,其中管理收尾不包括()

A、收集项目记录

B、分析项目成败

C、采购审计

D、收集应吸取的教训

答案:D


配置管理描述了应用技术和行政管理指示的监督的程序,()不属于配置管理中实施的任务

A、控制特征的变更&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、实施审计,以证实符合要求

C、允许自动批准变更&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、识别某事项或系统的性能和物理特征

答案:D


质量保证是项目管理中非常重要的活动,质量保证除了为项目提供支持外,还为()创造了条件。

A、产品改进

B、过程改进

C、质量控制

D、成本控制

答案:C


在进行项目活动历时估算时,()属于参数估算

A、从以前类似计划活动的时间持续时间为依据来估算

B、用需要完成工作的数量乘以完成单位工作所需时间作为估算活动时间的依据

C、利用最有可能的历时估算,最乐观的历时估算和最悲观的历时估算来计算

D、利用以历史时信息为依据的专家判断来估算

答案:C


某项活动的最早开始日期为本月11日,最晚开始日期为本月19日,该活动的持续时间为4天。如果不涉及非工作日,从上述信息可以判断,()是正确的

A、活动总体时差为9天&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、活动的最早完成时间为本月14日

C、活动最晚完成时间为本月23日&nbsp;

D、如果资源分配翻倍,则活动可以在2天完成

答案:C


在进度控制中使用假设情景分析的目的是()

A、评审各种情景,使进度与计划保持一致

B、记录请求的变更

C、针对何时应更新进度基准,提供额外详情

D、更新活动属性

答案:B


对项目范围管理是通过五个管理过程来实现的,第一步是()

A、编制范围管理计划&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、范围定义

C、创建工作分解结构&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、范围控制

答案:B


在某操作系统中,47%的错误是由该系统4%的程序模块产生的,该现象属于()特征

A、蒙特卡洛&nbsp;&nbsp;

B、大数定律&nbsp;&nbsp;&nbsp;

C、帕累托定律&nbsp;&nbsp;&nbsp;

D、PDPC

答案:B


项目的工作分解结构是管理项目范围的集成,在进行项目工作分解时候,一般要遵循以下几个步骤:

①识别和确认项目的阶段和主要可交付物&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②确认项目主要交付成果的组成要素

③分解并确认每一组成部分是否分解的足够详细 ④核实分解的正确性

这几个步骤正确的操作顺序应该是()

A、①②③④&nbsp;&nbsp;&nbsp;

B、①③②④&nbsp;&nbsp;

C、①③④②&nbsp;&nbsp;

D、①④③②

答案:A


在项目的各种成本中,税金、额外福利属于()

A、可变成本&nbsp;&nbsp;&nbsp;

B、固定成本&nbsp;&nbsp;

C、直接成本&nbsp;&nbsp;&nbsp;

D、间接成本

答案:A


某信息化建设项目的状态数据为:实际成本(AC)=44150元,计划值(PV)=40800元,挣值(EV)=36610元,则成本执行(绩效)指数是()

A、-7540 

B、-4190 

C、0.83 

D、0.93

答案:C


当工作环境、工资薪水、公司政策、人际关系等因素不健全时,人们就会产生不满意感,但即使这些因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感。这种激励理论是(47)。

A. 马斯洛的需求层次理论&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. 赫兹伯格的双因素理论

C. 维克多. 弗洛姆的期望理论&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. 道格拉斯. 麦格雷戈的X-Y理论

答案:B


责任分配矩阵是一种常用的描述项目角色和职责的方式,关于责任分配矩阵,以下说法错误的是()

A、在反映团队成员个人与其承担的工作时,责任分配矩阵不够直观

B、责任分配矩阵可以分成多个层级

C、高层级的责任分配矩阵可以界定团队中的哪个小组负责工作分解结构图中的哪一部分工作

D、底层级的责任分配矩阵用来在小组内为具体活动分配角色、职责和授权层次

答案:D


一个优秀项目团队的形成,一般需要经历5个阶段,按次序分别是()

A、形成 震荡规范发挥结束&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、形成发挥震荡 规范 结束

B、形成 震荡发挥规范结束&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、形成规范震荡 发挥 结束

答案:C


在冲突管理中,经常要集合多方观点和意见,得出一个多数人接受和承诺的冲突解决方案。这种冲突管理的方法被称为()

A、合作&nbsp;&nbsp;&nbsp;&nbsp;

B、强制&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、妥协&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、回避

答案:B


系统集成合同管理是管理建设方和承建方的关系,保证承建方的实际工作满足合同要求的过程,其内容不包括()

A、合同签订管理&nbsp;&nbsp;

B、合同履行管理&nbsp;&nbsp;

C、合同变更管理&nbsp;

D、合同违约管理

答案:A


按照我国建设部&lsquo;财政部下达的通用条款,下列关于索赔的说法错误的是()

A、索赔必须以合同为依据

B、索赔必须注意资料的积累

C、索赔是一种惩罚行为

D、索赔处理要及时、合理

答案:A


编制询价计划的过程是为下一步招标所需要的文件做准备,并确定“选择供方”所需要的评定标准,()不属于编制询价计划过程的输出

A、采购建议书 

B、采购文档 

C、评估标准 

D、更新的工作说明书<br/>

(注:该题为历年真题,目前新版教材没有编制询价计划过程,该题不做掌握要求)

答案:A


以下关于定性风险分析的说法中,错误的是()

A、风险概率分析指调查每项具体风险的发生的可能性

B、风险影响评估旨在分析风险对项目目标的潜在影响

C、风险影响评估值包括消极影响或威胁,不包括积极影响或机会

D、可以让专家通过召开会议或进行访谈的方式对风险进行评估

答案:D


软件产品的质量测量是软件开发和交付过程中的重要环节,通过测量代码执行时的行为来判断软件质量属于软件测度的(1),而对中间产品的静态测度属于软件测度的(2)。

(1)A. 内部属性测量&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. 外部属性测量

C. 使用属性测量&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. 过程属性测量

(2)A. 内部属性测量&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. 外部属性测量

C. 使用属性测量&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. 过程属性测量

答案:C


在风险监控中,如果出现了风险登记单未预期的风险或&ldquo;观察清单&rdquo;未包含的风险,应该()

A、进行额外的风险应对规划

B、进行风险审计

C、进行变差和趋势分析

D、召开状态审查会

答案:A


在信息分发过程中,如果为了使沟通更加清晰、减少二义性,并且可以留作备忘录,那么应该采取的沟通方式是()&nbsp;

A、书面沟通&nbsp;

B、电话录音&nbsp;&nbsp;

C、垂直沟通&nbsp;&nbsp;

D、水平沟通

答案:C


绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息,为了形成绩效报告,首先收集材料,这些材料不包括()

A、被评价项目资料清单&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、项目绩效预测

C、调查问卷&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、征询函

答案:B、A


在进行项目整体变更控制中,首先要受理变更申请,接下来()

A、接受或拒绝变更&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、执行变更

C、进行变更结果追踪与审核&nbsp;&nbsp;

D、进行变更的整体影响分析

答案:A


一个故障已经被发现,而且也被排除了,为了检查修改是否引起其他故障,这时应该进行()

A、程序走查&nbsp;&nbsp;

B、回归测试&nbsp;&nbsp;

C、软件评审&nbsp;&nbsp;

D、接受测试

答案:A


()不需要登记或标注版权标记就应得到保护

A、专利权&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、商标权&nbsp;&nbsp;&nbsp;

C、著作权&nbsp;&nbsp;&nbsp;

D、房产权

答案:B


根据《计算机软件文档编制规范GB/T 8567-2006》,文档在形成后都要求进行质量控制,主要活动包括()

①评审&nbsp;&nbsp;②可行性测试&nbsp;&nbsp;③走查&nbsp;&nbsp;④审查

A、①②③④&nbsp;&nbsp;

B、①②&nbsp;&nbsp;

C、①③④&nbsp;&nbsp;&nbsp;

D、②③④答案:D


( )不属于配置识别的内容。

A. 给每个产品和它的组件及相关的文档分配唯一的标识

B. 定义每个配置项的重要特征以及识别其所有者

C. 维护文档和组件的修订与产品版本之间的关系

D. 确定配置库程序的标志和管理机制

答案:B


以下关于版本控制的说法中,( )是错误的。

A. 版本管理主要控制配置项的创建过程

B. 软件开发过程中,绝大多数配置项都要经过多次修改才能最终确定下来

C. 对配置项的任何修改都将产生新的版本

D. 版本控制的目的是避免版本丢失或混饶等现象

答案:C


以下有关变更控制方面的描述中,()是正确的

A、任何变更都要得到三方(建设单位,监理单位和承建单位)的书面确认,严禁擅自变更

B、承建单位或建设单位是变更的申请者,监理方不能提出变更申请

C、承建单位提出变更申请,一般应首先递交业主初审,同意后再与监理协商确定变更方法

D、建设单位不能提出变更申请

答案:B


某公司的质量目标是每千行代码缺陷数不大于2.5个,项目组为了确保目标的达成,并能对软件开发项目组5个代码编写人员各自的质量进行趋势分析,适合使用的质量工具是()

A、散点图&nbsp;&nbsp;

B、矩阵图&nbsp;&nbsp;&nbsp;

C、控制图&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、亲和图

答案:D


以下关于需求变更策略的叙述中,()是错误的

A、所有需求变更必须遵循变更控制过程

B、对于未获得核准的变更,不应该做变更实现工作

C、完成了对某个需求的变更后,就可以删除或者修改变更请求的原始文档

D、每一个需求变更必须能追溯到一个经核准的变更请求

答案:A


以下关于变更控制委员会CCB的描述中,()是正确的

A、CCB是作业机构&nbsp;&nbsp;&nbsp;

B、CCB在审批变更是要提出变更方案

C、项目经理不能进入CCB&nbsp;

D、CCB的权利包含对储备资源的授权

答案:A


以下关于变更的流程和规则的做法中,()是错误的

A、以口头方式提出某项变更,在评估前针对该变更提交了书面报告XXX

B、项目组成员变更以邮件发出,在评审前填写了变更申请

C、为了规范,监理不对变更进行分级,所有变更流程都不能简化

D、按照影响范围、紧急程度吧变更分为3个优先级别

答案:C


A ( )is a software that provides a method of communication between two electronic devices over the World Wide Web.

A. router&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. cober&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. J2EE&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. web service

答案:C


The length of the IPv6 address is ( ).

A. 64 bytes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. 128 bytes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. 64 bits&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. 128 bits

答案:D


( )is not the advantage of GERT (Graphical evaluation and review techniques)as compared with PERT (project evaluation and review techniques).

A. Allowing looping&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. Allowing for dummy tasks

C. Allowing branching&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. Allowing multiple project end results

答案:C


( )can be considered as part of risk mitigation.

A. Risk identification&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. Purchasing insurance

C. Assessment of outcomes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. Assessment ofprobabilities

答案:D


&nbsp;In project management, a ( )is a list of a project&rsquo;s milestones, activities, and deliverables, usually with intended start and finish date. Those items are often estimated in terms of resource allocation, budget and duration, linked by dependencies and scheduled events.

A. schedule&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. WBS&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. SOW&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. charter

答案:D


&nbsp;In project management, a ( )is a list of a project&rsquo;s milestones, activities, and deliverables, usually with intended start and finish date. Those items are often estimated in terms of resource allocation, budget and duration, linked by dependencies and scheduled events.

A. schedule&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. WBS&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. SOW&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. charter

答案:B


&nbsp;In project management, a ( )is a list of a project&rsquo;s milestones, activities, and deliverables, usually with intended start and finish date. Those items are often estimated in terms of resource allocation, budget and duration, linked by dependencies and scheduled events.

A. schedule&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. WBS&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. SOW&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. charter

答案:D


( )can be considered as part of risk mitigation.

A. Risk identification&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B. Purchasing insurance

C. Assessment of outcomes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. Assessment ofprobabilities

答案:A


某软件公司希望采购一套自用的管理信息系统,覆盖公司生产经营管理的各个方面,并可以根据自身情况灵活地组合不同的功能模块进行集成和使用,该公司应采购( )系统

A、CDS

B、ERP

C、CRM

D、IDS

答案:B


在利用电子信息技术进行客户关系管理活动中,数据采信和存储是其中非常重要的环节,( )不是其中重点关注的数据

A、描述性数据

B、促销性数据

C、交易性数据

D、关系性数据

答案:A


供应链管理是一种将正确数量的商品在正确的时间配送到正确地点的集成的管理思想和方法,评价供应链管理的最重要的指标是( )

A<span>、</span>供应链的成本

B、客户满意度

C、供应链的响应速度

D、供应链的吞吐量

答案:B


从信息系统开发的角度来看,信息系统的生命周期包括( )

A、立项、开发、运维、消亡

B、启动、计划、执行、控制和收尾

C、总体规划、系统分析、系统设计、系统实施、系统验收

D、招标、投标、执行合同、合同收尾

答案:B


( )是在组织内外的各种异构系统,应用,数据源之间实现信息交流,共享或协作的途径,方法,标准和技术。

A、企业应用集成

B、信息系统集成

C、信息系统运维

D、业务流程重组

答案:D


信息系统工程监理单位在信息系统工程实施过程中的职责不包括( )

A、审查和处理工程变更

B、审查分包单位的资质

C、审批工程延期

D、修订项目技术方案

答案:B


信息系统开发是一项艰巨的工作,为实现信息系统开发在效率,质量,成本方面的要求,选择合理的开发方法起着非常重要的作用,( )的主要特点是:严格区分工作阶段,每个阶段都有明确的任务和取得的成果,强调系统的整体性和系统开发过程顺序,开发过程工程化,文档资料标准化。

A、结构化方法

B、敏捷方法

C、瀑布模型

D、面向对象方法

答案:C


原型化开发方法强调开发系统的原型,关于原型的特点,下面说法不正确的是( )

A、原型的开发应该是实际可行的

B、原型应具有最终系统的基本特征

C、原型应构造方便,快速,造价低

D、原型的功能和性能不能低于最终的目标系统

答案:A


( )由电缆连接器和相关设备组成,把各种不同的公共系统和设备连接起来其中包括电信部门的光缆,同轴电缆,程控交换机等。

A、建筑群子系统

B、设备间子系统

C、垂直干线子系统

D、工作区子系统

答案:D


项目开发组需要重用以往的ActiveX控件,利用一个集成的编程开发工具,研发WINDOWS应用程序,且该工作应同时支持VB,C++和JSCRIPT 等编程语言,该开发组应宜选择( )作为编程开发工具

A、VISUAL STUDIO.NET

B、JDK工具包

C、ECLIPSE

D、IBM WEBSPHERE

答案:A


根据软件工程产品质量GB/T16260-2006 在下列信息系统的设计方案中,主要用于提高系统可靠性的方案是( )

A、将简单的文本界面升级为图形交互界面,增加语音,视频等交互方式

B、添加备用模块,当主模块出现错误时用备用模块来顶替它

C、采用原型化开发方法,同时将核心系统用原型系统代替

D、精简系统架构,合并有关模块,减少系统的总模块数

答案:D


软件文档管理指南GB/T 16680--1996将文档的质量按文档的形式和列出要求划分为四级,分别是最底限度文档,内部文档,( )和正式文档

A、外部文档

B、管理文档

C、工作文档

D、临时文档

答案:B


在某单位招标过程中发生了如下事件,根据招投标法及其实施条例,当出现( )之一时,评标委员会应当否决其投标。

①投标文件未经投标单位盖章和单位负责人签字

②同一投标人提交两个以上不同的投标文件,但招标文件未要求提交备选投标

③投标报价高于招标文件设定的最高投标价

④投标书中包括投标联合体共同签发的报价折扣声明

A、①②

B、①②④

C、①③④

D、①②③

答案:A


根据政府采购法,下面关于采购方式的说法中( )是不正确的

A、采用公开招标方式的招标费用占政府采购项目总价值的比例过大的,可依照政府采购法单一来源方式采购

B、招标后没有供应商投标或者没有合格标的或者重新招标未能成立的,可依照政府采购法采用竞争性谈判方式采购

C、采购的货物或服务具有特殊性,只能从有限范围的供应商处采购的,可依照政府采购法采用邀请招标方式采购

D、采购的货物规格,标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照政府采购法采用询价方式采购

答案:B


我国自主研发的3G技术标准TD-SCDMA采用的是( )技术

A、时分双工

B、频分双工

C、成时频带

D、波分双工

答案:C


E-MAIL 客户端程序要找到邮件服务器,FTP客户端程序要找到FTP服务器,WEB浏览器要找到WEB服务器,通常要用到( )

A、FTP服务器

B、DNS服务器

C、E-MAIL服务器

D、TELNET服务器

答案:D


应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括( )

A、行级数据域安全,字段级数据域安全

B、系统性数据域安全,功能性数据域安全

C、数据资源安全,应用性数据安全

D、组织级数据域安全,访问性数据域安全

答案:A


传输控制TCP协议和用户数据报UDP协议是互联网传输层的主要协议。下面关于TCP和UDP的说法中,( )是不正确的

A、TCP是面向连接的协议,UDP协议是无连接的协议

B、TCP能够保证数据包到达目的地不错序,UDP不保证数据的传输正确

C、TCP协议传输数据包的速度一般比UDP协议传输速度快

D、TCP保证数包传输的正确性,UDP在传输过程中可能存在丢包现象

答案:A


( )一般是项目初步可行性研究关注的问题

A、合作方式

B、项目进度安排

C、技术合作计划

D、投资与成本估算

答案:B


项目论证是对于实现项目技术上的先进性,适用性,经济的合理性,实施上的可能性,风险控制等进行全面的综合分析,为项目决策提供客观依据的一种技术经济研究活动,其中( )不属于项目论证的主要内容

A、项目财务评价

B、项目国民经济条件

C、项目社全影响评价

D、项目建设条件评价

答案:A


项目承建方在准备投标时,要基于自身情况对准备投标的项目进行论证,其中论证的内容可不包括( )

A、建设方需求的合理性分析

B、项目风险分析

C、其他投标者情况分析

D、承建方技术可行性分析

答案:C


项目章程在项目管理中起着非常重要的作用,以下对项目章程的描述中,( )是错误的。

A、项目章程应该由项目团队之外的人发布

B、项目章程使项目与执行组织的日常动营联系起来

C、项目章程不包括干系人的需求和期望

D、项目章程包括论证项目的业务方案

答案:D


在WEB SERVICE中用于描述WEB服务的语言是( )

A、WSDL

B、UML

C、XML

D、ETL

答案:D


配置管理作为项目综合变更管理的重要支持,为项目综合变更管理提供了标准化的,有效率的变更管理平台,配置管理系统在项目变更中的作用不包括( )

A、建立一种前后一致的变更管理方法

B、定义变更控制委员会的角色和责任

C、提供改进项目的机会

D、提供了统一的变更发布方法

答案:A


某关系数据库中有如下的员工表和部门表,适全作为员工表的主键和外键的字段分别为( )

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-12-30/a5a3a504-991a-4ba5-97ec-ae99ee9c3d84.jpg" />

A、员工编号和部门编号

B、部门编号和员工编号

C、部门编号和姓名

D、姓名和部门编号答案:C


数据库管理系统DBMS和操作系统OS之间的关系为( )

A、相互调用

B、DBMS调用OS

C、OS调用DBMS

D、并发运行

答案:A


某施工单位在一个多雨季节开展户外施工,在做进度计划时项目经理将天气因素纳入项目活动依赖关系之中,制订了项目活动计划,本项目中,项目经理采用( )技术,确定项目各活动中的依赖关系

A、强制性依赖关系

B、可斟酌处理的依赖关系

C、外部依赖关系

D、网络图

答案:B


某活动的工期采用三点估算法进行估算,其中最悲观估算是23天,最乐观估算是15天,最可能的估算是19天,则该活动的历时大致需要(1)天,该活动历是标准差大概是(2)

(1)A、19

B、23

C、15

D、20

(2) A、0.7

B、1.3

C、8

D、4

答案:A


某政府部门需要改造现有信息系统,目前正在开展项目立项工作,该项目经初步投资估算确定的投资额为950W,而“<span>项目可行性研究报告</span>”得到批复确定为890W。这种情况下建设单位恰当的做法是( )

A、重新报批项目建议书

B、重新报批项目可行性研究报告

C、重新报批项目可行性研究报告和项目建意书

D、在项初步设计和投资概算报告中进行定量补充说明

答案:B


单位在项目执行过程中,由于质量管理方面的问题造成了局部范围的返工,单位变失去了承建另外一个项目的机会,这属于( )

A、质量成本

B、机会成本

C、时间成本

D、无形成本

答案:C


某项目利润分析表如下所示:

<img alt="" src="/upload/img/2013-09-24/76a9912d-627d-4494-8702-80bbb4454834.jpg" style="width:456px;height:57px;" />

假设贴现率为10%,则第一年的利润净现值为( )。

A. 1100

B. 10000 

C. 11000 

D. 12100

答案:A、B


关键路径法是利用进度计划网络图所进行的一种分析技术,下面关于关键路经的说法中,正确的是( )

A、网络图中只有一条关键路径

B、关键路径上各活动的时间之和最小

C、非关键路径上某活动发生延误后项目总工期必然会发生延误

D、非关键路径上的活动延误时间如果不超过总时差,项目总工期就不会发生延误

答案:D


某企业的管理系统已进入试运行阶段,公司领导在试用该系统时认为他使用的出差报销表格的栏目设置不合理,便电话要求负责系统建设的项目经理修改,根据变更管理的要求,项目经理正确的做法是( )

A、告诉公司领导,项目试运行结束后再统一修改

B、让开发人员修,再通知公司领导确认

C、将公司领导的要求记录下来,确认变更内容后提出正式的变更申请

D、亲自督促对该表格的修改,完成后亲自确认并向公司领导汇报。

答案:D


自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后简写详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中( )是错误的

A、其精确性取决于估算对象的规模和复杂程度

B、便于报告和跟踪

C、适于对项目情况了解较少时采用

D、该估算方法的准确性通常高于其他估算方法

答案:B


在某一时刻,项目CPI为1.05,这表示( )

A、项目100元的成本创造了105元的价值

B、项目100元的成本创造了100元的价值

C、项目进度提前了5%

D、项目进落后了5%

答案:D


在根据计划对项目进展情况进行跟踪时,项目经理发现最终可交付成果不能按照管理层规定的交付日期完工。这时项目经理应( )

A、驱动项目团队更加快速的工作,以便弥补丢失的时间

B、不要同意管理层要求的不合理的工期

C、通过消减最终可交付成果的规模或延长项目工期的某种结合重新洽谈

D、重新计算项目进度,并按照沟通计划进行分发。

答案:C


项目范围的定义和管理过程将影响到整个项目是否成功。每个项目都必须慎重地权衡工具、数据来源、方法论、过程和程序以及其他一些因素,以确保在管理项目范围时所做的努力与项目的规模、复杂性和重要性相符。因此,项目经理应该重点关注( )这个过程

A 范围控制

B 范围变更

C 规划范围管理

D 范围确认

答案:C


王工是公司一个物联网网关开发项目的项目经理。他根据项目计划将其中的某个软件模块转包给了一个分包商。小李是分包商的新项目经理。王工应建议小李首先( )

A 遵照王工为项目制定的WBS

B 针对这个软件模块的开发工作编制一个分项目WBS

C 建立类似的编码结构,以便于应用公共项目管理信息系统

D 建立一个WBS词典来显示详细的人员分工

答案:A


索赔是合同管理中经常会碰到的问题,以下关于索赔管理的描述中,( )是正确的

A 一方或双方存在违约行为和事实是合同索赔的前提

B 凡是遇到客观原因造成的损失,承包商都可以申请费用补偿

C 索赔是对对方违约行为的一种惩罚

D 承建方应该将索赔通知书直接递交建设方,监理方不参与索赔管理

答案:C


在沟通管理中,沟通方式的选择是一项重要的工作。( )不是书面沟通的特点

A 沟通速度快

B 歧义性少

C 内容清晰

D 信息充分

答案:C


风险管理是项目管理中的重要内容,其中风险概率分析是指( )

A 分析风险对项目的潜在影响

B 调查每项具体风险发生的可能性

C 分析风险的可能消极影响

D 分析风险的可能积极影响

答案:B


建立一个概率模型或者随机过程,使它的参数等于问题的解,然后通过对模型或过程的观察计算所求参数的统计特征,最后给出所求问题的近似值,解的精度可以用估计值的标准差表示。这种技术称为( )方法

A 期望货币分析

B 决策树分析

C 蒙特卡洛分析

D 优先顺序图

答案:A


风险转移是设法将风险的后果连同应对的责任转移到他方的风险应对措施,( )不属于风险转移的措施

A 履约保证书

B 购买保险

C 第三方担保

D 改变工艺流程

答案:A


一个新测试中心将在两年内建成。项目发起人和项目经理已经确定并且高层次估算已经开始。 预计该项目可以在预算内按进度计划完成。唯一的难点是获得完成工作所需的具有正确专门技 能的人力资源。在这种情况下,项目经理应建立( )。

A.风险分析

B.责任分配矩阵

C.责任图

D.受资源限制的进度计划

答案:B


某公司刚刚宣布下个月将要裁员,并且极可能包括张工项目团队里的一些成员。团队成员议论纷纷,已无心正常工作。张工告诉团队:“让我们冷静下来,回到工作上去,也许我们下个月的绩效可以保住我们的工作”。此时,张工采取的冲突解决技术是( )

A 、妥协

B、 强制

C 、安抚

D 、撤退

答案:C


某项目在启动阶段难以确定所需要的人员和资源,需要在实施过程中动态增加较多人员、专家和外部资源。在为该项目制订采购计划时需要确定采购合同类型,最适合该项目的合同类型是( )

A 时间和材料合同

B 成本加固定酬金合同

C 成本补偿合同

D 固定总价合同

答案:D


项目工作说明书是对项目提供的产品、成果或服务的描述,其内容一般不包括( )。

A.服务人员

B.技术方案选择

C.验收标准

D.收费及付款方式

答案:D


甲公司与乙公司订立了一份总货款额为20万元的设备供货合同。合同约定的违约金为货款总额总值的10%。同时,甲公司向乙公司给付定金5000元。后乙公司违约,给甲公司造成损失2万元。乙公司依法向甲公司支付违约金( )万元。

A.2

B.2.5

C.4

D.1.5

答案:D


项目沟通管理涉及到项目管理的诸多内容。一般而言,( )不属于项目沟通管理计划的主要内容。

A.项目干系人沟通需求

B.传递信息的技术和方法

C.项目会议频率

D.通用词语表

答案:A


在项目执行阶段,一名团队成员识别了一项新风险,此时,应该( )。

A.将之涵盖在风险触发因素中

B.对假设条件进行测试

C.将之加入风险管理计划内

D.对风险进行定性分析

答案:B


一个新软件产品的构建阶段即将完工。下一个阶段是测试和执行。这个进度计划提前了两周。在进入最后阶段之前,项目经理最应该关注( )。

A.范围确认

B.风险控制

C.绩效报告

D.成本控制

答案:A


一个公司的新员工被分配到一个正处在计划编制阶段的项目中工作,她必须决定是否接受分配到这个项目或者要求被分配到另一个不同的项目。但是项目经理没有上班并且也联系不上。项目团队成员可以查看( )以帮助她确认分配的工作。

A.活动定义

B.项目计划

C.工作说明

D.责任分配矩阵

答案:C


项目经理编制了一份项目沟通计划。其主要内容包括项目干系人要求、发布信息的描述、传达信息所需的技术方法和沟通频次。这份计划中还欠缺的最主要内容是( )。

A.信息接收的个人和组织

B.沟通计划检查要求

C.沟通备忘录

D.干系人分析

答案:D


沟通是项目管理和团队建设中的重要环节。下面关于沟通的说法中。( )是正确的。

A.正式沟通优于非正式沟通。项目经理不应鼓励团队成员的非正式沟通和交流。

B.水平沟通优于垂直沟通。项目经理不应鼓励团队成员的垂直沟通。

C.集中办公和会议有利于提高沟通效率。是团队建设的有效手段。

D.沟通的及时性是沟通的第一目标。项目的所有问题需第一时间与干系人沟通。

答案:A


用来征求潜在供应商建议的文件一般称为( )。

A、RFI

B、IFB

C、RFQ

D、RFP

答案:D


技术部给采购部提供了一份采购产品的技术标准和要求,这份文件可被称做( )。

A、项目建议书

B、工作说明书

C、工作包

D、项目范围说明书

答案:A


在项目采购中实施采购过程的输出不包括( )

A、选中的卖方

B、合同

C、资源日历

D、采购工作说明书

答案:C


配置识别是配置管理的一个要素,包括选择一个系统的配置项和在技术文档中配置项目的功能和物理特性()是配置管理员的关键职责

A、识别软件开发中产生的所有工作结果

B、给每个产品及其组件和相关的文档分配标识

C、定义每个配置项目的重要特征以及识别其所有者

D、修改基线

答案:D


从软件开发生命周期的角度划分,可将项目文档分为开发文档、产品文档和<u>(</u><u>)</u>

A、记录文档

B、测试文档

C、维护文档

D、管理文档

答案:B


软件开发项目中选用了配置管理工具对文档进行管理,下面关于配置权限 符合配置管理要求的是<u>(</u><u>)</u>

A、测试报告向项目经理开放读取权限<br/>

B、源代码向质保人员开放读写权限

C、需求说明书向测试人员开放读写权限<br/>

D、所有配置权限都由项目经理严格管理

答案:D


配置项的版本控制作用于多个配置管理活动之中,如创建配置项,配置项的变更和配置项的评审等。下面关于配置项的版本控制的描述中,<u>(</u><u>)</u>是正确的

A、在项目开发过程中,绝大部分的配置项目都要经过 多次的修改才能最终确定下来<br/>

B、对配置项的修改不一定产生新版本

C、版本控制的目的是按照一的规则有选择地保存配置项的必要的版本

D、由于我们保证新版本一定比旧版本好,所以可以抛弃旧版本

答案:C


应用Paretol图可以<u>(</u><u>)</u>

A、将精力集中到最关键的因素上

B、量化风险

C、帮助预测未来的问题

D、改进风险管理

答案:D


( )一般不是用于质量控制的方法和技术

A、趋势分析<br/>

B、检验<br/>

C、控制图<br/>

D、制定参数基准

答案:A


公民为完成法人或者其它组织工作任务所创作的作品是职务作品,对于主要是利用法人或者其它组织的物质技术条件创作,并由法人或者其它组织承担责任的工程设计图、产品设计图、地图,计算机软件等职务作品,其<u>(</u><u>)</u>

A、作者享有著作权<br/>

B、作者享有署名权<br/>

C、法人或者其他组织享有著作权<br/>

D、法人或者其它组织享有署名权

答案:A


以下关于项目变更控制委员会的描述中<u>(</u><u>)</u>是正确的

A、CCB是作业机构

B、CCB的工作是通过评审手段来决定项目是否能变更,并提出变更方案

C、CCB是决策机构,又是作业机构

D、CCB是决策机构

答案:A


变更管理的工作程序包括:接受变更申请、对变更的初审、<u>(</u><u>)</u>、CCB决定是否批准、发出变更通知并开始实施、变更实施监控、变更效果评估

A、变更实施<br/>

B、变更方案论证<br/>

C、组建CCB<br/>

D、判断发生变更的项目是辣己纳入正常轨道

答案:D


( ) is the use of computing resources (hardware and software) that a delivered as a service over a network (typically the Internet).

A、Virtualization

B、Internet of things

C、Cloud computer

D、Cloud computing

答案:B


The work that needs to be accomplished to deliver a product, service ,or result with the specified features and functions is called ( ).

A、Scope management

B、Integrated management

C、SOW

D、PMO

答案:D


All of followings should be done by the project manager during project control except ( ).<br/>

A、Determine that a change has occurred<br/>

B、Ensure that a change is agreed<br/>

C、Make sure all changes are approved by management<br/>

D、Manage changes as they occur

答案:B


Which of following is an important input to scope verification? ( )<br/>

A、Work results<br/>

B、Historical information<br/>

C、Formal acceptance<br/>

D、Change request

答案:D


Modern computers based on ( ) are millions to billions of times more capable than the early computers, which occupy a fraction of the space. Simple computers are small enough to fit into mobile devices, an mobile computers can be powered by small batteries. Personal computers in their various forms are icons of the Information Age and are what most people think of as &lsquo;computers&rsquo;.

A、Central Processing Unit

B、integrated circuits

C、Hard disk

D、software integration

答案:A


Modern computers based on ( ) are millions to billions of times more capable than the early computers, which occupy a fraction of the space. Simple computers are small enough to fit into mobile devices, an mobile computers can be powered by small batteries. Personal computers in their various forms are icons of the Information Age and are what most people think of as &lsquo;computers&rsquo;.

A、Central Processing Unit

B、integrated circuits

C、Hard disk

D、software integration

答案:C


Modern computers based on ( ) are millions to billions of times more capable than the early computers, which occupy a fraction of the space. Simple computers are small enough to fit into mobile devices, an mobile computers can be powered by small batteries. Personal computers in their various forms are icons of the Information Age and are what most people think of as &lsquo;computers&rsquo;.

A、Central Processing Unit

B、integrated circuits

C、Hard disk

D、software integration

答案:A


Which of following is an important input to scope verification? ( )<br/>

A、Work results<br/>

B、Historical information<br/>

C、Formal acceptance<br/>

D、Change request

答案:B


政府机构利用Intranet 建立有效的行政办公和员工管理体系,以提高政府工作效率服务 和公务员管理水平,这种电子政务的模式是( )。

A. G2G 

B. G2C 

C. G2E 

D. G2B

答案:C


在下列技术中,()提供了可靠消息传输、服务接入、协议转换、数据格式转换、基于内容的路由器等功能,能够满足大型异构企业环境的集成要求。

A.ESB 

B.RUP 

C.EJB 

D.PERT

答案:C


信息系统工程监理活动被概括为“四控、三管、一协调”,其中三管是指( )。

A. 合同管理、信息管理、安全管理 

B. 成本管理、进度管理、质量管理

C. 整体管理、范围管理、沟通管理 

D. 采购管理、变更管理、风险管理

答案:C


下列针对某文档处理软件的说明中,不适宜作为需求描述的是() 。

A.采用基于字符串匹配的快速分词方法

B.找出文档的拼写错误并提供替换项列表来替换拼错的词

C.找到错词并予以高亮度提示,显示提供替换词的对话框

D.用户应能有效地纠正文档中的拼写错误

答案:C


系统集成项目通过验收测试的主要标准为( )。

A.所有测试项均未残留各等级的错误

B.需求文档定义的功能全部实现,非功能指标达到目标要求

C.立项文档、需求文档、设计文档与系统的实现和编码达到一致

D.系统通过单元测试和集成测试

答案:A


根据GB/T16680 -1996 的相关规定,《用户手册》或《用户指南》属于()。

A.产品文档 

B.开发文档

C.管理文档

D.需求文档

答案:A


GB/T16260-2006对软件质量度量做了详细的规定,其中( )可用于开发阶段的非执行软件产品,如标书、需求定义、设计规格说明等。

A.外部度量 

B.管理度量 

C.使用质量的度量 

D.内部度量

答案:A


关于软件用户质量要求,以下说法正确的是( )。

A.用户质量要求可通过内部质量的度量、外部度量。有时是功能度量来确定为质量要求

B. 用户质量要求可通过用户需求质量的度量、内部度量。有时是外部度量确定为质量要求

C.用户质量要求可通过使用质量的度量、外部度量,有时是内部度量来确定为质量要求

D.用户质量要求可通过使用质量的外部度量、内部度量。有时是需求度量来确定为质量要求

答案:B


根据GB/T11457-2006 标准,软件开发方法是( )。

A.关于给定的软件单元或相关集的开发过程与方法的集合,是规则、方法和工具的集成

B.软件开发过程所遵循的方法,它是规则、方法和工具的集成,支持软件开发

C. 软件开发过程所遵循的方法和步骤,它是规则、方法和工具的集成,既支持软件开发,也支持以后的演化过程

D. 软件开发过程所遵循的方法,它是规则、方法和工具的集成,支持软件演化过程

答案:A


用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是( )。

A.用例图 

B.部署图 

C.类图 

D.构件图

答案:D


《合同法》规定当事人订立合同,有书面形式,口头形式和其他形式,以 电子邮件的形式订立的合同属于( )。

A<span>.</span>其他形式 

B.书面形式 

C.口头形式 

D.无效合同

答案:C


甲软件系统每年因故障中断10 次,每次恢复平均要20 分钟,乙软件系统每年因故障中断2 次,每次恢复平均要5 个小时,根据《软件工程 产品质量 GB/T16260-2006》中可靠性和有效性(或可用性)的定义,下面说法正确的是( )。

A.甲系统的可靠性比乙系统高,可用性比乙系统差

B.甲系统的可用性比乙系统高,可靠性比乙系统差

C.甲系统的可靠性比乙系统高,可用性比乙系统高

D.甲系统的可用性比乙系统差,可容性比乙系统差

答案:C


根据《信息技术 软件工程术语 GB/T11457-2006》。( )是评价系统或软件,以确定软件开发周期中的一个给定阶段的产品是否满足在阶段的开始确立的需求的过程。

A、认证 

B、确认 

C、审计 

D、验证

答案:B


根据《政府采购法》。关于询价采购的程序,下面说法不正确的是( )。

A.询价小组应由采购人的代表和有关专家共五人以上的单数组成。其中专家的人数不得少于成员总数的三分之二 

B.询价小组按照采购需求,从符合相应资格条件的供应的商名单中确定不少于三家的供应商,并向其发出询价通知书让其报价 

C.询价小组应要求被询价的供应商一次报出不得更改的价格 

D.采购人员根据符合采购需求、质量和服务同等且报价最低的原则确定成交供应商,并将结果通知所有被询价的未成交的供应商

答案:B


在面向对象的基本概念中,接口可以被理解为是类的一个特例。如果用可视化面向对象建模语言 (UML )来表示,则( )图表示了类和接口之间的这种关系。

<img alt="" src="/upload/img/2013-06-07/c461a307-4624-4ade-a712-dafb928db7c9.jpg" style="width:295px;height:292px;" />

答案:B


主机A 的IP 地址是192.168.4.23,子网掩码为255.255.255.0 ( )是与主机A 处于同一 子网的主机IP 地址。

A.192.168.4.1 

B.192.168.255.0 

C.255.255.255.255 

D.192.168.4.255

答案:D


项目经理要求杨工在项目经理的工作站上装一个Internet 应用程序,该程序允许项目经 理登录,并且可以远程安全地控制服务器,杨工应安装的应用程序为( )。

A. Email 

B. FTP 

C. Web Browser 

D. SSH

答案:A


IEEE 制订了以太网的相关技术标准,其中1000Base-X(光纤吉比特以太网)遵循的标准为( )。

A.802.3 

B.802.3u 

C.802.3z 

D.802.3ab

答案:C


PPP 协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于(1)协议,它不具有(2)的功能。

(1)A.物理层 

B.传输层 

&nbsp;&nbsp;C.数据链路层 

D.网络层

(2)A.错误检测 

&nbsp;&nbsp;B.支持多种协议

C.允许身份验证 

&nbsp;&nbsp;D.自动将域名转换为IP 地址

答案:A


蒋某采用下图所示的方式将其工作电脑接入Internet,蒋某采用的Internet 接入的方式为( )。 

<img alt="" src="/upload/img/2013-06-07/51ae9977-dbae-423a-a980-012657c18059.jpg" style="width:574px;height:227px;" />

A.DSL 

B.Cable Modem 

C.3G 

D.FTTM答案:D


在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的( )。

A.保密性

B.可用性

C.完整性

D.不可抵赖性

答案:C


根据《信息安全技术 信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括( )。

A.物理安全、运行安全、数据安全 

B.物理安全、网络安全、运行安全

C.人类安全、资源安全、过程安全 

D.方法安全、过程安全、工具安全

答案:C、D


某单位在机房建设和管理中采用的下列做法。()不符合《电子信息系统机房设计规范(GB-50174-2008) 》。

A.计算机系统的设备和部件设置了明显的无法去除的标记。以防更换和查找财物

B.禁止携带移动电话、电子记事本等具有移动互联功能的个人进入机房 

C.主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施 

D.为机房内设备供水有给排水干管和引入的支管为明管,以便及时检修和更换

答案:A


某高校准备建设一个容纳50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为1.5 平方米,则该机房最小面积应该为()平方米。

A.150

B.375

C.450

D.525

答案:B


按照系统安全等级中的可靠性等级由高到低分别为( )。

A.绝密、机密、秘密 

B.军用、商用、民用

C.A 级、B 级、C 级 

D.使用级、修改级、控制级

答案:A


一般情况下,( )属于软件项目非功能性需求。

A.操作界面差异性

B.系统配置内容 

C.系统稳定性 

D.系统联机帮助

答案:D


数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。关于数据仓库,下面说法正确的是( ) 。

A. 数据仓库指主要用途是事务处理。即对联机数据的增、删、改、查

B. 数据仓库集成了异构数据源,且存放在数据仓库中的数据一般不再改变

C.部门级数据库通常称为数据集市,它是数据仓库的主题

D. OLAP 服务器通常位于数据仓库的前端,用于管理人员的决策分析

答案:B


Web Service 技术能够( )。

A.将不同语言编写的程序进行集成

B.支持软件代码重用,但不支持数据重用

C.集成各种应用中的功能 ,为用户提供统一开源,不属于软件重用

D.支持HTTP 协议,不支持XML 协议

答案:C


项目建议书主要论证项目建设的必要性,建设方案和投资估算比较粗,投资误差最多为 ()。

A. ±30% 

B. ±50% 

C. ±10% 

D. ±20%

答案:C


根据《国家电子政务工程建设项目管理暂行办法》,项目设计方案和投资预算,报告的编制内容与项目可行性研究报告批复内容不符合,且变更投资一旦超出已批复总投资额度( )的。应重新撰写可行性研究报告。

A. 5% 

B. 10% 

C.15% 

D.20%

答案:B


项目章程发布的目标一般不包括() 。

A.使项目与组织的日常经营联系起来

B.进一步确定客户的商业需求,以及对客户需求的理解

C.为项目经理使用组织资源进行项目活动进行授权

D.确认项目团队成员的具体任务分工

答案:A


某单位为加强项目管理、计划在2013 年建设一个项目管理系统,但企业领导对该系统没有提出具体要求。钱工是项目负责人,要对项目的技术、经济等进行深入研究和方案论证,应(1)。如果钱工对比了自主开发和外购的成本、时间差异,该行为属于(2)。

(1)A.进行项目识别 

B.编制项目建议书

C.编制可行性研究报告 

D.聘请评估机构对项目进行评估

(2)A.项目的财务评价 

B.项目的总量评估

C.项目的技术方案评估 

D.项目的国民经济评价

答案:A


项目可行性研究主要是通过对项目的主要内容和配套条件,如市场需求、资源供应、建设规模、工艺路线、设备选型、环境影响、资金筹措、盈利能力等,从技术、经济、工艺等方面进行调查研究和分析比较。并对项目建成以后可能取得的财务、经济效益及社会影响进行预测,从而提出该项目是否值得投资和如何进行建设的咨询意见,为项目决策提供依据的一种综合性的分析方法。项目可行性研究报告的内容上阐述技术可行性、( )。

A.经济可行性、报告可行性 

B.经济可行性、社会可行性

C.系统可行性、财务可行性 

D.系统可行性、时间可行性

答案:B


某公司承接了城市道路信息系统建设项目。由于施工日期正好是7 月份的雨季。项目团队为了管理好项目的进度,最好采用()进行进度管理。

A. 进度比较横道图

B. 资源平衡方法

C. 假设情景分析方法

D. 关键链法

答案:D


对成本和进度进行权衡,确定如何尽量少增加费用的前提下最大限度地缩短项目所需要的时间,称为( )。

A.快速跟进 

B.赶进度 

C.资源平衡

D.资源日历

答案:C、A


( )是定义项目批准、定义项目组织,设定项目产品质量和规格、估算和控制项目费用。

A.WBS

B.详细范围说明书

C.WBS 字典

D.工作包

答案:B


用于项目范围确认的是( )。

A.项目范围说明书 

B.工作包 

C.范围基准 

D. WBS

答案:C


某公司的项目审查委员会每个季度召开会议审查所有预算超过一千二百万元的项目。李工最近被提升为该公司高级项目经理,并承担了最大的项目之一,即开发下一代计算机辅助生产流程系统,审查委员会要求李工在下次会议上说明项目的目标、工作内容和成果,为此李工需要准备的文件是( )。

A.项目章程 

B.产品阐述 

C.范围说明书 

D.工作分解结构

答案:B


( )技术是确定为了完成项目工作所需的资源和技能水平的最佳方法。

A.预测

B.挣值

C.专家判断

D.帕累托图

答案:D


每次项目投标,都需要向招标方交纳一定比例的押金,由此产生的费用属于( )。

A. 固定成本 

B. 直接成本 

C. 机会成本 

D. 间接成本

答案:C


项目预算中包含应急储备的目的是( )。

A. 降低范围变更的概率 

B. 杜绝范围变更

C. 降低成本超支的概率 

D. 杜绝成本超支

答案:C


某软件公司项目的利润分析如下表所示。设贴现率为 10%,则第二年结束时的利润总额净现值为( ) 元。 

<img alt="" src="/upload/img/2013-06-07/2d32d15f-2180-4b6a-bd8c-f63af88527a2.jpg" style="width:730px;height:67px;" />

A、231000

B、200000

C、220000

D、210000答案:C


项目收尾包括( )。

A.产品收尾和管理收尾 

B.管理收尾和合同收尾

C.项目总结和项目审计 

D.产品收尾和合同收尾

答案:D


承建方项目经理向监理方提交正式审核所用的项目管理计划。其中必须要包括( )。

A.范围管理计划 

B.质量管理计划 

C.人力资源管理计划

D.成本管理计划

答案:C


某软件开发项目进度紧迫,在设计方案还没完成前,项目经理改变计划,停止设计工作,要求项目组成员立即转入代码编写。关于项目经理的行为,下面说法正确的是( )

A. 项目经理的行为不妥,等CCB 批准后方可改变计划

B. 项目经理有权改变流程,不需审批

C. 这种行为属于赶工,项目经理可直接安排实施

D. 这种行为属于快速跟进,项目经理有权决定

答案:B


一家大型信息技术咨询公司的一名项目经理在某软件整合项目进度计划制订完毕后,被指定负责该项目。客户的项目管理层向项目经理提出:市场竞争压力要求项目比计划工期提前一个月完工,他们已经对项目范围进行了审核,认为无法对范围进行缩减;他们同时告诉项目经理如果每项任务的历时可以削减 10%,这个提前完工的目标就可以实现。在这种情况下,项目经理能够采取的最合适的措施是( )。

A.启动变更控制程序,说明项目进度计划需要变更,并审核涉及的风险

B.与团队开会,审核每项任务如何削减10%,以便满足目标

C.并行进行更多的关键路径任务

D.与管理层一起审核最初的项目计划并讨论压缩进度可以采取的范围变更

答案:B


在没有现成的WBS 模板情况下,为准备WBS ,项目经理首先应该( )。

A.确定每个项目阶段有估计成本和时间 

B.确定主要的项目可交付成果

C.确定每个项目阶段有组成部分 

D.确定要完成的关键工作

答案:B


合同管理是项目管理中一个重要的组成部分、其中合同( )管理是合同管理的基础。

A.索赔 

B.履行 

C.档案 

D.变更

答案:A


根据风险的概率,及其风险发生的影响量对风险进行优先级排列的风险管理步骤是( )。

A.制订风险管理机制 

B.风险识别 

C.实施定性风险分析

D.定量风险分析

答案:C


风险识别的方式从专家争执中收集意见并综合,从而对将来的可能风险做出预测的风险识别工具是( ) 。

A.风险分解结构 

B.头脑风暴 

C.错误方法 

D.德尔菲法

答案:B


王工是一个智能大型建设项目的造价工程师。为准备预算,基于类似项目创建了一个模板,可以用于3~25 层建筑物成本预算。它把成本分解成每平方米墙壁、地面、窗户、公用工程的成本。这属于( ) 。

A. 以量化为基础的估算 

B. 参数模型估算 

C. 自上而下的估算 

D. 类比估算

答案:C


如果挣值EV 是300 万元,实际成本AC 是350 万元,计划值PV 是375 万元。进度执行指数显示( )。

A.仅以原始计划速率的86%进行项目 

B.正在以原始计划速率的93%进行项目

C.正在以原始计划速率的107%进行项目

D.仅以原始计划速率的80%进行项目

答案:C


一个新测试中心将在两年内建成。项目发起人和项目经理已经确定并且高层次估算已经开始。预计该项目可以在预算内按进度计划完成。唯一的难点是获得完成工作所需的具有正确专门技能的人力资源。在这种情况下,项目经理应花更多时间建立( )。

A.风险分析 

B.责任分配矩阵 

C.责任图 

D.受资源限制的进度计划

答案:D


某系统集成一级企业年项目合同额近3 亿元。采购部门要面临从交换机到固定螺丝及相关服务的大量采购任务,下面的采购措施中,不可取的是( ) 。

A. 为防止采购人员可能出现经济问题,所有产品都按照统一规则、统一方法进行采购

B. 按照重要程度将产品分为A 类、B 类、C 类,分别制定采购规则,A 类产品要通过 招标,C 类产品可简化采购手续

C. 无论采购产品还是服务,都要建立对供应商的评价制度

D. 建立和维护合格供应商名录来缩小采购选择的范围

答案:B


一家公司为了满足员工社会交往的需要会经常组织一些聚会和社会活动,还为没有住房的员工提供抵押贷款,这些激励员工的理论基础是( )。

A .期望理论 

B . X 理论和 Y理论

C .赫茨伯格的双因素理论 

D .马斯洛需要层次理论

答案:D


某政府部门要进行采购招标,其招标的部分流程如下: 

<img alt="" src="/upload/img/2013-06-07/43f4447f-0de9-41b9-bb67-a41d7042c06a.jpg" style="width:526px;height:251px;" />

关于上述招标流程,下面说法正确的是( )。

A.4日内完成资格预审文件发放符合招投标相关法规 

B.停止发放资格预审文件到终止提交预审资格申请的时间间隔符合招投标相关法规

C.发布资格预审合格名单和发布招标书时间间隔不符合招投标相关法规

D.招标书应在8 月3日前发售

答案:D


某项目采购人员接到一个紧急采购任务后启动了询价流程。关于询价,下面说法不正确的是( )。

A. 询价就是询问卖方的产品价格

B. 询价主要是从卖方处获取如何满足项目需要的答复

C. 询价过程是确定合格供应商名单

D. 询价过程中即使卖方参与了大部分工作,买方也无需为其直接支付费用

答案:A


某小型系统集成项目,甲乙双方只订立了口头合同。工程完工后,因甲方拖欠乙方工程款项发生风险,应当认定该合同( ) 。

A.未成立 

B.补签后成立 

C.成立 

D.备案登记后成立

答案:D


甲乙双方订立合同,规定甲应予2007 年8月1日交货,乙应予同年8月7日付款,月底,甲发现乙财产状况恶化,已没有支付货款的能力,并有确切证据,甲提出终止合同,但乙未允。基于上述情况,甲于8月1日未按约定交货,依照合同法的原则。下列关于甲行为的论述中,正确的是( )。

A. 甲必须按合同约定交货,但可以要求乙提供相应的担保

B. 甲有权不按合同约定交货,除非乙提供了相应的担保

C. 甲必须按合同约定交货,但可以仅先交付部分货物

D. 甲应按合同约定交货,如乙不支付货款可追究其违约责任

答案:B


下图中,如果按时完成活动1、2 和3 概率都是60%,活动4 在第6 天开始的概率是( )。 

<img alt="" src="/upload/img/2013-06-07/5d1ccf65-d7cb-47b8-b325-a53300b60122.jpg" style="width:642px;height:359px;" /> 

A.30% 

B.40% 

C.22% 

D.60%答案:A


在各种绩效报告工具或技巧中,通过( )方法可综合范围、成本(或资源)和进度信息作为关键因素。

A. 绩效评审 

B. 趋势分析 

C. 偏差分析 

D. 挣值分析

答案:C


某公司现有的职员能轻易满足某新项目的一部分要求,但是这个项目的其他方面对该公司来说是新的。项目经理经过调研了解到一些供应商专业生产这类产品,可能能满足项目很多或全部需要。项目经理在准备项目计划和决定怎样招聘最佳人选及处理所需要的资源时,首先应该( )。

A.进行自制/外购分析

B.进行市场调查

C.通过邀请提交建议书(RFP )向供应商征求方案来决定是否将项目外包出去

D.评审公司采购部门提供的合格的卖方名单,并向选定的卖方发邀请提交建议书

答案:B


下列说法不正确的是( )。

A. 招标投标法规定招标方式分为公开招标和邀请招标两类

B. 只有不属于法规规定必须招标的项目才可以采用直接委托方式

C. 建设行政主管部门派人参加开标、评标,定标的活动,监督招标按法定程序选择中标人;所派人员可作为评标委员会的成员,但不得以任何形式影响或干涉招标人依法选择中标人的活动

D. 比较而言公开招标的评标工作量较大,所需招标时间长,费用高

答案:C


( )不是质量控制的方法、技术和工具。

A.因果图 

B.检查表 

C.控制图 

D.制定参数基准表

答案:D


质量保证部门最近对某项目进行了质量审计,给出了一些建议和规定,一项建议看来关键应该采纳执行。因为它将影响到这个项目是成功地交给客户。如果建议不被执行,产品就不能满足需要。该项目的项目经理下一步应该( ) 。

A. 开一个项目团队会议,以确定谁对这个问题负责

B. 重新分配任务并且发现这个错误负有责任队员

C. 立即进行产品的返工

D. 发布一项变更申请以采取必要的纠正措施

答案:A


A test case normally consists of a unique identifier, requirement references from a design specification, events, a series of steps to follow, input, output, actual result, and ( )。

A. bug&nbsp;&nbsp;&nbsp;

B. expected result&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. test report&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D. traceability matrix

答案:C


The Systems Development Life Cycle (SDLC) is a process of creating or altering information systems, and the models and methodologies that people use to develop these systems. Sequential SDLC models, such as( ), focus on complete and correct planning to guide large&nbsp;projects and risks to successful and predictable results.

A. Waterfall&nbsp;&nbsp;&nbsp;&nbsp;

B. Extreme Programming&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C. Spiral&nbsp;&nbsp;&nbsp;&nbsp;

D.Rapid Frototyping

答案:D


Managing risk and documenting them is very important in project planning process. You are in the process of defining key risks, including constraints and assumptions, and planned responses and contingencies. These details will be included in the( )

A. project management plan

B. project baseline

C. risk response plan

D. risk baseline

答案:D


The project budget has been finalized.Additional work has been discovered that was not planned for in the budget or project scope. ( )could provide the fund to cover thenewly discovered work item.

A. Contingency reserve

B. Project profit

C. Management reserve

D. Special fund

答案:B


Several risk response strategies are available. ( ) the risk simply gives another party responsibility for its management,it does not eliminate risk.

A. Avoiding

B. Mitigating

C. Accepting

D. Transferring

答案:A


Several risk response strategies are available. ( ) the risk simply gives another party responsibility for its management,it does not eliminate risk.

A. Avoiding

B. Mitigating

C. Accepting

D. Transferring

答案:A


Several risk response strategies are available. ( ) the risk simply gives another party responsibility for its management,it does not eliminate risk.

A. Avoiding

B. Mitigating

C. Accepting

D. Transferring

答案:C


The project budget has been finalized.Additional work has been discovered that was not planned for in the budget or project scope. ( )could provide the fund to cover thenewly discovered work item.

A. Contingency reserve

B. Project profit

C. Management reserve

D. Special fund

答案:D


根据原信息产业部2003年10月发布的关于发布《计算机信息系统集成资质等级评定条件(修订版)》的通知(信部规[2003]440号),要求系统集成一级资质企业中具有计算机信息系统集成项目管理资质的人数不少于m名,其中高级项目经理人数不少于n名,则<u>( </u><u>)</u>。

A.m=35,n=10 

B.m=25,n=8 

C.m=15,n=6 

D.m=15,n=3<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:B


关于计算机信息系统集成资质监督管理的说法中, <u>( </u><u>)</u>是不正确的。

A.获证单位应每年进行一次自检

B.资质认证工作办公室对获证单位每年进行抽查

C.资质认证工作办公室每三年进行一次换证检查

D.末按时申请换证检查或拒绝接受监督检查的单位,视为自动放弃资格,其资质证书予以注销<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:D


在CRM中,体现企业曾经为客户提供的产品和服务的历史数据,如用户产品使用情况调查的数据、客服人员的建议数据和广告数据等,属于( )。

A. 描述性数据 

B. 交易性数据 

C. 促销性数据 

D. 关系性数据

答案:A


用户需求在项目开始时定义不清,开发过程密切依赖用户的良好配合,动态响应用户的需求,通过反复修改来实现用户的最终系统需求,这是( )的主要特点。

A.蒙特卡洛法 

B.原型法 

C.面向对象方法 

D.头脑风暴法

答案:B


关于中间件特点的描述,<u>( )</u>是不正确的。

A.中间件可运行于多种硬件和操作系统平台上

B.跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互

C.中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率

D.中间件应支持标准的协议和接口

答案:B


数据库管理系统是操纵和管理数据库的大型软件,用于建立、使用和维护数据库。以下关于数据库管理系统的描述,<u>( )</u> 是不正确的。

A.数据库管理系统可使多个应用程序和用户用不同的方法在需要的时候去建立、修改和询问数据库

B.数据库管理系统提供数据定义语言与数据操作语言

C.数据库管理系统提供对数据的追加、删除等操作

D.数据库管理系统不具有与操作系统的联机处理、分时系统及远程作业输入的相关接口

答案:C


软件需求可理解为:为解决特定问题则由被开发或被修改的软件所展示出的特性。所有软件需求的基本特性是 <u>( </u><u>)</u>。

A.可验证性 

B.与用户交互性 

C.解决冲突 

D.面向对象

答案:B


根据GB/T16260.1中对对软件产品质量模型的描述,软件产品的使用质量不包括 <u>( </u><u>) </u>。

A.有效性 

B.生产率 

C.满意度 

D.易用性

答案:C


在《软件文档管理指南GB/T16680-1996》中,对确定文档的质量等级作了规定,软件文档的质量可以按照文档的形式和列出的要求划分为四个等级。对于由同一单位内若干人联合开发的程序,或要交由其它单位使用的程序,应该达到 <u>( </u><u>)</u>级的要求。

A.一 

B.二 

C.三 

D.四

答案:D


GB/T16260-1996给出的质量特性中,不包括 <u>( </u><u>)</u>。

A.功能性 

B.效率 

C.软件环境 

D.可移植性

答案:A


软件可靠性和可维护性是软件的一项重要特性,根据GB/T14394-2008中对其的描述,在软件运作和维护过程中,( )不属于分析和提高软件可靠性的措施。

A.实施FRACAS 

B.跟踪用户功能要求

C.跟踪用户满意程度 

D.测量可靠性,并分析现场可靠性是否达到要求

答案:D


根据《招标投标法》第四十八条对中标人的权利和义务的规定,<u>( )</u>是不正确的。

A。中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让

B.中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成

C。接受分包的人可以再次分包

D.中标人应当就分包项目向招标人负责,接受分包的人就分包项目承担连带责任

答案:C


《政府采购法》第二十四条规定,两个以上的自然人、法人或者其他组织可以组成一个联合体,以一个供应商的身份共同参加政府采购。

以下关于联合体供应商的叙述,<u>( )</u>是不正确的。

A. 参加联合体的供应商均应具备相关的条件

B. 参加联合体的供应商应当向采购人提交联合协议,载明联合体各方承担的工作和义务

C. 参加联合体的供应商各方应当共同与采购人签订采购合同

D. 参加联合体的次要供应商不需要就采购合同约定的事项对采购承担连带责任答案:C


关于图1的叙述 <u>( </u><u>)</u>是不正确的。

A.Rectangle类和Circle类都有名为area的属性,这两个属性一定是相同的属性

B.Rectangle类和Circle类都有名为getArea的属性,这两个属性一定是相同的属性

C.Rectangle中名为length的属性和Circle类中名为radius的属性,这两个属性一定是不同的属性

D.Shape类有一个属性,Circle类有两个属性,Rectangle类有三个属性

<img alt="" src="/upload/img/2012-06-16/6bbfa2c3-a094-412c-b7e1-8c24e3254f65.png" style="width:389px;height:448px;" />答案:B


在面向对象分析中,其分析过程的第一步是( )。

A.发现角色/参与者 

B.发现用例

C.进行领域分析 

D。建立功能模型

答案:C


MPLS是目前使用较为广泛的广域网技术,该技术利用数据标签引导数据包在开放的通信网络中运行,通过在无连接的网络中引入连接模式,减少了网络的复杂性。( )不属于它的技术特点。

A<span>.</span>充分采用原有的IP路由

B.是一种与链路层无关的技术

C.MPLS的标签合并机制不支持不同数据流的合并传输

D.具有良好的网络拓展性

答案:D


某系统集成工程师在其工作站的网络浏览器地址栏中输入“http: //wvrw. rkb.gov, cn”,发现不能访问计算机技术职业资格网,而在其工作站的网络浏览器地址栏中输入“http://59. 108. 35. 160”,发现可正常访问计算机技术职业资格网,这说明该工作站所处的网络中,可能存在 <u>( </u><u>)</u>服务故障。

A.FTP 

B.Telnet 

C.DNS 

D.HTTP

答案:B


网络协议和设备驱动软件经常采用分层架构模式,其主要原因是 <u>( </u><u>)</u>。

A.可以让软件获得更高的性能 

B.支持软件复用

C.让功能划分容易,便于设计实现 

D.为达到内聚、高耦合的设计目标

答案:A


<u>( </u><u>) </u>不是光纤接口类型。

A.SC 

B.ST 

C.LC 

D.LH

答案:C


ZigBee是 <u>( </u><u>)</u> 网络的标准之一。

A.WLAN 

B.WMAN 

C.WPAN 

D.WWAN

答案:C


下列关于电子信息机房的设计中, <u>( </u><u>)</u>不符合《电子信息系统机房设计规范GB50174-2008》的要求。

A.机房采用二级、三级耐火等级的建筑材料,重要部位采用一级耐火等级的材料

B. 机房所有设备的金属外壳、各类金属管道、金属线糟、建筑物金属结构等结构等全部进行电位连接并接地

C.在机房吊顶上和活动地板下都设置火灾探测器

D.主机房内绝缘体的静电电位不大于1KV

答案:B


根据《EIA/TIA568A/B商用建筑物电信布线标准-1995》,综合布线系统分为三个等级,其中增强型综台布线等级要求每个工作区至少有( )个以上信息插座。

A.1

B.2

C.3

D.4

答案:D


系统运行安全和保护的层次按照粒度从粗到细排序为( )。

A.系统级安全,资源访问安全,数据域安全,功能性安全

B.系统级安全,资源访问安全,功能性安全,数据域安全

C.资源访问安全,系统级安全,数据域安全,功能性安全

D.资源访问安全,系统级安全,功能性安全,数据域安全

答案:C


以下不属于主动式攻击策略的是( )。

A.中断 

B.篡改 

C.伪造 

D.窃听

答案:A


在.net架构中,为开发人员提供统一的、面向对象的、层次化的、可扩展的编程接口,使开发人员能够高效、快速地构建基于下一代互联网网络应用的是( )。

A.统一语言运行环境 

B.基础类库

C.数据库访问技术 

D.网络开发技术

答案:B


J2EE规范包含一系列技术规范,其中( )实现应用中关键的业务逻辑,创建基于构件的企业级应用程序,如进行事务管理、安全运行远程客户连接、生命周期管理和数据库连接缓冲等中间层服务的应用程序。

A<span>.</span>Servlet 

B.JCAC 

C.JSP 

D.EJB

答案:B


对数据仓库特征的描述,( )是不正确的。

A.与时间无关的 

B.不可修改的 

C.面向主题的 

D.集成的

答案:D


某政府部门拟利用中央财政资金建设电子政务项目,关于建设方的立项管理,下列做法中不符合有关规定的是( )。

A.建设单位在编制项目建议书时专门组织项目需求分析,形成需求分析报告,报送项目审批部门

B.建设方在项目建议书获得批复后,招标选定有资格的第三方工程咨询机构编制可行性研究报告,报送项目审批部门

C.建设方在可行性研究报告获得批复后,向有关部门申请项目前期工作经费,前期工作经费计入项目总投资

D. 建设方在可行性研究报告获得批复后,委托有资格的第三方工程咨询机构出具评估意见,连同批复的项目建议书,作为项目建设的主要依据

答案:B


某企业信息化建设过程中,决策层要对实施计划方案进行择优和取舍,为保证决策的科学性,其主要决策依据是( )。

A.需求分析

B.项目建议书

C.可行性研究报告

D.项目评估报告

答案:D


作为系统集成企业售前负责人,在说服本单位领导批准参加项目投标时,不需介绍( )。

A. 本企业技术可行性分析 

B. 企业人员能力和配置分析

C. 项目的国民经济分析 

D. 项目财务可行性分析

答案:A


项目管理计划应整合其他规划过程的所有子计划和基准,一经确定即成为项目的基准。在项目管理中通常将( )合并为一个绩效测量基准,这些基准可应用于挣值测量从而判断项目的整体绩效。

A.范围基准、成本基准、进度基准 

B.质量基准、成本基准、范围基准

D.质量基准、进度基准、成本基准 

C.质量基准、进度基准、范围基准

答案:D


关于项目进度管理中的活动历时估算的叙述,( )是正确的。

A.活动历时估算应给出尽量准确的结果,不能给出变化范围,例如:2周±2天

B. 多方案分析法是一种常用的活动历时估算方法

C. 常用的活动历时估算方法包括类比估算、参数估算、三点估算法和后备分析法

D. 类比估算法也称为自下而上估算法,常用于项目早期的活动历时估算

答案:D


过去几年小李完成了大量网卡驱动模块的开发,最快6天完成,最慢36天完成,平均21天完成。如今小李开发一个新网卡驱动模块,在21天到26天内完成的概率是( )。

A.68.3% 

B.34.1% 

C.58.2% 

D.28.1%

答案:C


图2右侧是单代号网络图(单位为工作日),左侧是图例。在确保安装集成活动尽早开始的前提下,软件开发活动可以推迟( )个工作日。

<img alt="" src="/upload/img/2012-06-16/a4bbf17b-95b4-448f-a976-623154cf202b.png" style="width:561px;height:342px;" />

图2

A.0 

B.1 

C.2 

D.4

答案:A


快速跟进是进度控制的手段之一。以下对快速跟进的理解,( )是正确的。

A<span>.</span>调整部分工作的顺序关系,使用网络图和关键路径分析等进度计划工具,尽可能将一些工作并行进行

B.充分利用周六、周日或晚上等非工作时间段实施项目

C.充分发挥每一个成员的作用,用积极的绩效考核方法,提升每个成员的技能水平和绩效

D.加强项目干系人之间的交流和沟通,以加快项目的进度

答案:C


项目进度表至少包括每项计划活动的计划开始日期与计划完成日期,常见的做法是用一种或多种格式的图形表示。在下面的图表中,常用于表示项目进度表的是( ) 。

A.横道图 

B.排列图 

C.鱼骨图 

D.趋势图

答案:B


进度网络分析技术中的一种方法是( ),它可以根据有限的资源对项目进度表进行调整。在确定了关键路线之后,将资源的有无与多寡考虑进去,确定资源制约进度表,并增加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。

A.关键路径法 

B.假设情景分析法 

C.关键链法 

D.资源平衡法

答案:B


在对一项任务的检查中,项目经理发现一个团队成员正在用与WBS词典规定不符的方法来完成这项工作。项目经理应首先( )。

A.告诉这名团队成员采取纠正措施。

B.确定这种方法对职能经理而言是否尚可接受的

C.问这名团队成员,这种变化是否必要

D.确定这种变化是否改变了工作包的范围

答案:A


关于范围确认的叙述中,( )是不正确的。

A.范围确认是核实项目的可交付成果已经正确完成的过程

B.客户对可交付成果签字确认后,双方可展开质量控制活动,如测试、评审等

C.可对照项目管理计划、相应的需求文件或WBS来核实项目范围的完成情况

D.范围确认的方法包括检查、测试、评审等

答案:A


在一个设计项目开始两个月后,客户要求对项目产品进行修改并在没有通知项目经理的前提下就做了这项变更,在最后测试阶段,发现测试结果与当初计划不同。这种情况主要是由于( )。

A.测试计划定义不完善 

B.没有做好范围变更控制

C.质量管理计划的开发不完善 

D.没有坚持沟通计划

答案:C


企业为某客户实施电子商务平台建设项目,需要采购5台交付给客户使用服务器,这部分成本属于该项目的( )。

A.直接成本 

B.间接成本 

C.固定成本 

D.机会成本

答案:D


某项目经理已经完成了WBS和每个工作包的成本估算。要根据这些数据编制项目成本估算,该项目经理要( )。

A.使用WBS的最高层次进行类比估算

B.计算工作包和风险储备估算的总和

C.把工作包估算累计成为项目估算总和

D.获得专家对项目成本总计划意见

答案:B


某ERP软件开发项目共有12个模块,项目经理对较件进行了成本预算,预算每个模块的开发成本为5万元,按照项目管理计划,每月开发一个模块,12个月完成开发工作。在项目进行到第3个月底的时候,项目经理对照计划,发现刚完成了2个模块的开发工作,经统计,实际花费的成本为15万元。若按照目前的绩效情况,到所有模块开发完成时预计托费的总成本为( )。

A.90万

B.75万

C.70万

D.66.7万

答案:B


人员配备管理计划描述何时以及怎样满足人力资源需求。关于人员配备管理计划的叙述中,( )是正确的。

A.制定人员配备管理计划可采用工作分解结构、组织分解结构和资源分解结构等描述工具

B.项目人力资源计划可以是正式或非正式的,但人员配备管理管理计划是不能省略的正式计划

C.人员配备管理计划通过通常制定人员需求和人力资源时间安排,不涉及人员培训和奖惩措施

D.项目人力资源计划是项目人员配备管理计划的一个分计划

答案:A


项目团队建设对项目的成功至关重要,在项目经理的下述做法中,有可能不利于团队建设的是( )。

A.鼓励团队成员间的沟通

B.奖励加班的成员

C.尽早建立团队基本规则

D.尽早发现冲突,利用私下、直接但合法的方式处理

答案:B


关于项目管理环境中的冲突管理的叙述中,( )是正确的。

A.通过建立团队基本规则及实施可行的项目管理经验,冲突是可以避免的

B.解决冲突最理想方法是求同存异

C.冲突管理的最终目的是消除意见分歧

D.不管冲突对项目的影响是正面的还是负面的,项目经理都有责任处理它

答案:A


某电信企业要建设一个CRM系统(包括呼叫中心和客服中心),系统集成一级资质企业甲和系统集成二级资质企业乙参与该系统建设。关于合同的签订,下面说法中,( )是正确的。

A.如电信企业和乙签订CRM建设总包台同,则乙和甲就呼叫中心的建设只能签订分包合同

B.如电信企业和乙签订客服中心建设总包台同,则电信企业和甲就CRM的建设只能签订总价合同

C.如电信企业和乙签订客服中心建设单项承包合同,则电信企业和甲就CRM的建设只能签订单项承包合同

D.如电信企业和甲签订CRM建设总价合同,则甲和乙就呼叫中心的建设只能签订单价合同

答案:A


建设方和承建方甲就某信息系统建设项目进行了多次合同谈判均未达成一致,未能签订系统建设合同,但在谈判期间建设方获悉了甲的行业关键技术指标。之后建设方与另一承建方乙经过合同谈判后就系统建设签订了合同,同时将甲的关键技术指标透露给乙,导致甲蒙受损失。下列说法中,( )是正确的。

A.建设方对甲蒙受的损失应承担赔偿责任

B.建设方和甲未签订合同,对甲蒙受的损失不应承担赔偿责任

C.乙和甲未签订合同,对甲蒙受的损失不应承担赔偿责任

D.甲的损失是由于其自身保密工作未做好,其损失应全部由其自身承担

答案:B


某系统集成商M公司与甲方签订了一份电子商务平台建设项目,合同中规定,如果系统交付后存在质量问题,系统集成商M应提供免费的及时维护服务,M公司按合同要求交付了系统,双方签订了验收报告。在此后的一年内,M公司及时响应了甲方的维护要求,一年之后,M公司向甲方提出此后的技术服务应该为有偿服务,甲方认为合同中提到的免费服务并无具体期限,M公司的收费要求是不合理的。下列说法中( )是最恰当的。

A. 因为合同中规定的免费服务并无具体期限,因此M公司要求收费不合理

B.应对甲方的服务要求进行分类,如是处理质量问题,则M公司应无限期免费服务

C.M公司已经提供了一年的免费服务,此后要求对服务收费是合理的

D.合同内容不明确,可根据有关信息化工程建设的法律、法规处理

答案:D


某办公大楼的开发商将办公楼的智能楼宇系统承包给H公司,双方签订了合同,开发商还聘请了监理方对此项目进行监理。期间,消防子系统验收延误,开发商认为是H公司的责任,向监理方提出索赔要求。关于索赔流程,下列说法中,( )是正确的。

A.开发商应在验收延误事件发生后20天内提出索赔意向通知

B.监理方收到索赔通知后,应在28天内帮助开发商编制出索赔报告

C.监理方应在索赔报告中充分论证该事件的确为开发商带来了损失,并提出具体的赔偿方案

D.如果H公司不同意监理方作出的索赔决定,可提请仲裁或法律诉讼

答案:A


某集成企业在进行风险定性分析时,考虑了风险的几种因素:①威胁,指风险对项目造成的危害程度;②机会,指对项目带来的收益程度;③紧迫性,对风险亟待处置的程度;④风险发生的概率。关于该公司的定性风险分析,下列说法中,( )是不正确的。

A.①×③×④的值越大,则表明风险高,应考虑优先处理

B.②×③×④的值越大,则表明机会大,应考虑优先处理

C.①×②×④的值越大,则表明风险高、机会大,应考虑优先处理。

D.②×④的值越大,则表明机会大,应考虑优先处理

答案:A


关于项目的风险管理,下列说法中,( )是不正确的。

A.风险管理包括风险识别、定性分析、定量分析、风险应对、风险监控等过程

B.定性风险分析后,可制定和采取风险应对措施

C.制定了风险应对措施后,可重新进行定量风险分析,以确定风险降低的程度

D.风险管理的最终目标是消除风险

答案:D


在一个信息系统集成项目中,对项目涉及的客户端、服务器、网络和运行环境等进行集成时,不确定会遇到什么问题,这对项目来说是一个风险,因此项目经理计划找一个以前有相关技术经验的专家来处理这个风险。该应对措施属于( )

A.风险接受 

B.风险转移 

C.风险规避 

D.风险减轻

答案:D


( )是制订项目沟通管理计划的输入。

A.沟通技术 

B.项目可行性分析 

C.成本控制 

D.项目范围说明书

答案:C


状态会议的目的是( )。

A.交换项目信息 

B.让团队成员汇报正在执行的工作

C.签发工作授权 

D.确认团队提交的成本的准确性

答案:D


某项目的现状是:已经被按照沟通计划发布了项目信息;一些项目可交付物成果发生了变更;这些变更是按照变更控制计划做出的;一位干系人在得知以前曾经公布过的项目可交付物成果变更时,感觉十分惊讶;其余干系人都收到了变更通知的消息。针对这种情况,项目经理应该( )。

A.告知干系人信息公布的日期

B.审核沟通计划,确定为什么干系人不理解自己的职责

C.对沟通计划进行审核,如需要,对沟通计划进行修改

D.在下次项目工作会议上说明该问题,以便其他干系人不会遗忘公布的变更信息

答案:D


某项目经理要求采购管理员从外面供货商那里采购硬件设备时,需要准备一个( )以描述采购设备的相关质量技术指标、验收标准和付款方式与期待等内容。

A.工作说明书 

B.合同范围说明 

C.项目章程 

D.合同

答案:D


在采购管理中,编制询价计划需要用到( )。

A.标准表格 

B.评估标准 

C.采购管理计划 

D.采购文件

答案:A


招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的( )发出投标邀请书。

A.不特定的法人

B.特定的法人

C.不特定的法人或者其他组织

D.特定的法人或者其他组织

答案:C


关于中标条件的叙述中,( )是最为完整正确的。

A.能够最大限度地满足招标文件中规定的各项综合评价标准

B.能够满足招标文件的实质性要求,并且经评审的投标价格最低

C.能够很好地满足招标文件中规定的各项综合评价标准

D.能够满足招标文件的实质性要求,并且经评审的投标价格合理

答案:A


信息系统文档的管理主要体现在文档书写规范、图表编号规则、文档目录编写标准和( )等几个方面。

A.文档管理方法 

B.文档管理制度

C.建立文档规范 

D.文档使用权限控制

答案:C


下面任务中,( )不是在配置管理过程中执行的内容。

A.确认一个条目或一个系统的功能和物理特征

B.针对特征控制变更

C.对项目范围进行审核以检验当前的项目是否与预定的要求相符

D.允许对变更自动承认

答案:D


如果一个配置项的版本号为1.1,那么这个配置项处于( )状态。

A.草稿

B.正式

C.修改

D.完成

答案:A


一个项目经理和他的团队正在使用鱼骨图(Ishikawa图)讨论所发现的一个重大质量问题的原因,这属于质量管理中的( )。

A. 质量计划编制 

B. 质量工具 

C. 质量保证 

D. 质量控制

答案:B


控制图中的控制上限和控制下限标明( )。

A.客户将要接受的界限 

B.可能出现的过程的偏差范围

C.可以接受的过程的偏差范围 

D.判断项目成败的统计控制点

答案:D


在变更管理中,“变更初审”的目的是( )。

A.确保评估所需信息准备的必要性

B.在干系人间就提出供评估的变更信息达成共识

C.以项目基准为评估依据

D.对变更实施进行监控

答案:B


进度变更的控制活动包括:( )。

A.判断项目进度的当前状态,对造成进度变更的因素施加影响,查明进度是否已经改变,在实际变更出现时对其进行调整

B.判断项目进度的当前状态,对造成成本变更的因素施加影响,查明进度是否已经改变,在实际变更出现时对其进行管理

C.判断项目进度的当前状态,对造成进度变更的因素施加影响,查明进度是否已经改变,在实际变更出现时对其进行管理

D.判断项目进度的当前状态,对造成进度变更的因素施加影响,查明进度改变的原因,在实际变更出现时对其进行调整

答案:D


A (&nbsp;&nbsp;) is a dedicated storage network that provides access to consolidated,block level storage.It is primarily used to mark storage devices accessible to servers so that the devices appear as locally attached to the operating system.

A.network-attached storage

B.storge area network

C.direct attached storage

D.computer cluster

答案:C


Information is no good to you if you can't ( &nbsp;) it.The location dimension of information means having access to access to information no where you are.

A. access 

B. make 

C. learn 

D. bring

答案:B


Project manager believes that modifying the project scop may provide added value for the customer.The project manager should(&nbsp;&nbsp;).

A.change the scope baseline

B.contact the customer to determine if the change adds value

C.call a meeting of the change control board

D.change the project's objectives

答案:C


(&nbsp;&nbsp;) describees,indetail,the project's deliverables and the work required to create those deliverables.

A.Product scope description

B.Project objectives

C.Produce specification

D.The project scope statement

答案:B


To ensure the project team provide the functionlity the customer expects in a new prece of software, the project manager ask the customer for sing-off on the design crieria.There documents are(&nbsp;).

A.technical speifications

B.performance specifications

C.product descriptions

D.quality assurance

答案:A


To ensure the project team provide the functionlity the customer expects in a new prece of software, the project manager ask the customer for sing-off on the design crieria.There documents are(&nbsp;).

A.technical speifications

B.performance specifications

C.product descriptions

D.quality assurance

答案:B


To ensure the project team provide the functionlity the customer expects in a new prece of software, the project manager ask the customer for sing-off on the design crieria.There documents are(&nbsp;).

A.technical speifications

B.performance specifications

C.product descriptions

D.quality assurance

答案:D


(&nbsp;&nbsp;) describees,indetail,the project's deliverables and the work required to create those deliverables.

A.Product scope description

B.Project objectives

C.Produce specification

D.The project scope statement

答案:A


信息系统集成资质等级评定条件主要从综合条件、业绩、管理能力、技术实力和人才实力5个方面进行描述。以下各项指标中,最能体现企业对系统集成项目实施和管理能力的指标是( )。

A.项目经理数量

B.注册资金数目

C.近三年完成的系统集成项目总值

D.年平均研发经费总额<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:B


以下对国家信息化体系要素的描述中,不正确的是( )。

A.信息技术应用是信息化体系要素中的龙头

B.信息技术和产业是我国进行信息化建设的基础

C.信息资源的开发利用是国家信息化的核心任务

D.信息化政策法规和标准规范属于国家法规范畴,不属于信息化建设范畴

答案:C


我国信息系统服务管理体系是在解决问题过程中逐步推进的。就我国现行几种信息系统服务管理内容的形成和推进过程而言,目前尚未包括( )。

A.实施计算机信息系统集成资质管理制度

B.推行项目经理制度

C.推行信息系统审计制度

D.推行信息系统工程监理制度<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:D


软件构架模式描述了如何将各个模块和子系统有效地组织成一个完整的系统。诸如Word和Excel这类图形界面应用软件所采用的架构模式是( )。

A.分层模式

B.知识库模式

C.面向对象模式

D.事件驱动模式

答案:A


某供电企业在信息化过程中先后构建了多个部门级的信息系统应用。由于历史原因,这些应用大多采用不同的语言开发,并且运行在多种平台之上,现在该企业希望将这些系统集成起来,实现在各个系统之间快速传递可定制格式的数据包。如果有新数据到达,接收系统能够自动获得通知,当传输发生异常时能够支持数据重传。以下最能满足这种要求的集成方式是( )。

A.消息机制

B.文件共享

C.数据仓库

D.工作流

答案:D


如果某些信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的Internet网站上,而现在在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是( )。

A.DCOM

B.WEBService

C.CORBA

D.JAVA RMI

答案:C


以下关于软件需求分析描述中,不正确的是( )。

A.软件需求除了所表达的行为特征外,还具有优先级等特性

B.架构设计的工作就是把满足需求的职责分配到组件上

C.软件需求分析的关键是开发反映真实世界问题的模型

D.可实现性是软件需求的基本特征

答案:D


以下关于软件质量保证和质量评价的描述中,不正确的是( )。

A.软件质量保证过程通过计划制定、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求

B.验证和确认过程确定某一开发和维护活动的产品是否符合活动需求,最终的产品是否满足用户需求

C.检查的目的是评价软件产品,以确定其对使用意图的适合性,目的是识别规范说明与标准的差异,并向管理提供证据

D.软件审计的目的是提供软件产品和过程对于应用的规则、标准、指南、计划和流程的遵从性的独立评价

答案:A


根据《软件文档管理指南GB/T 16680-1996》,记录开发过程每个阶段的进度和进度变更的文档属于( )。

A.开发文档

B.产品文档

C.管理文档

D.质量文档

答案:B


图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据《国家标准GB 1526-1989》,用来表示程序激活路径和程序与相关数据的相互作用的图形工具是( )。

A.流程图

B.程序网络图

C.系统流程图

D.程序流程图

答案:D


根据《计算机软件质量保证计划规范GB/T 12504-1990》,为确保软件的实现满足需求而需要的基本文档中不包括( )。

A.项目实施计划

B.软件验证与确认计划

C.软件设计说明书

D.软件需求规格说明书

答案:C


依照《合同法》,委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于( )。

A.研究开发人员

B.委托人

C.开发人与委托人共有

D.国家所有

答案:C


拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照《政府采购法》采用( )方式进行采购。

A.竞争性谈判采购

B.邀请招标

C.单一来源采购

D.询价

答案:B


以下关于面向对象方法的描述中,不正确的是( )。

A.选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度

B.使用设计模式有助于在软件开发过程中应用对象技术

C.在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术

D.UML是一种可视化建模语言,它需要与RUP开发过程同时使用

答案:A


如果在一个课程注册系统中,定义了类CourseSchedule和类Course,并且在类CourseSchedule中定义了方法Add(c:Course)和方法Remove(c:Course),那么类CourseSchedule和类Course之间的是一种( )关系。

A.包含

B.实现

C.依赖

D.泛化

答案:A


某五星级酒店公开招标建设一套“无线网络”系统,以满足商务客人在酒店范围内随时随地高速访问Internet的需要。该项目最适合采用的无线网络技术是( )。

A.WiFi

B.Bluetooth

C.BlueRay

D.GPRS

答案:D


一个使用普通集线器的10Base-T网络的拓扑结构可描述为( )。

A.物理连接是总线型拓扑,逻辑连接是星型拓扑

B.物理连接和逻辑连接都是总线型拓扑

C.物理连接是星型拓扑,逻辑连接是总线型拓扑

D.物理连接和逻辑连接都是星型拓扑

答案:D


依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是( )。

A.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米

B.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米

C.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米

D.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米

答案:C


依据《电子信息系统机房设计规范》(GB 50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于( )。

A.1.2米

B.1.5米

C.1.8米

D.2.0米

答案:A


为了实现高速共享存储以及块级数据访问,采用高速的光线通道作为传输介质,实现存储系统网络化的网络存储模式是( )。

A.DAS

B.NAS

C.SAN

D.SNA

答案:C


完整性是信息系统未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是( )。

A.安全协议

B.纠错编码

C.数字签名

D.信息加密

答案:B


在信息系统安全技术体系中,环境安全只要指中心机房的安全保护。以下不属于该体系环境安全内容的是( )。

A.设备防盗器

B.接地和防雷击

C.机房空调

D.防电磁泄漏

答案:B


物理安全是整个信息系统安全的前提,以下安全防护措施中不属于物理安全范畴的是( )。

A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源

B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂

C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房

D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密匙和访问控制标记等

答案:C


以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是( )。

A.配备电磁干扰设备,且在被保护的计算机设备工作时不能关机

B.设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离

C.禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆

D.在信号传输线、公共地线以及电源线上加装滤波器

答案:D


以下关于COM+的描述中,不正确的是( )。

A.COM+是COM的新版本,它使COM升级为一个完整的组建架构

B.COM+的底层架构以COM为基础,几乎包含了COM所有内容

C.COM+更加注重分布式网络应用的设计和实现

D.COM+与操作系统紧密结合,通过系统服务为应用程序提供全面服务

答案:A


CORBA是由OMG组织为解决分布式处理环境中软硬件系统互连而提出的一种解决方案,已经逐渐成为分布式计算技术的标准。CORBA标准主要分为三个层次,其中规定业务对象有效协作所需的协议规则的层次是( )。

A.对象请求代理

B.公共对象服务

C.公共语言规范

D.公共设施

答案:D


以下关于数据仓库描述中,正确的是( )。

A.数据仓库中的数据主要供企业决策分析之用,需要实施快速更新

B.数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息

C.数据仓库中的数据通常按业务应用进行组织

D.数据仓库中的数据往往来自异构数据库,发生数据不一致在所难免

答案:C


项目建议书应该包括的核心内容可不包括( )。

A.项目建设必需的条件

B.项目的必要性

C.项目的风险预测及应对措施

D.产品方案活服务的市场预测

答案:A


以下不属于项目可行性研究内容是( )。

A.项目的详细管理计划

B.项目的风险因素及其对策

C.项目的社会影响性分析

D.项目的财务盈利能力评价

答案:D


作为承建方,其项目立项的第一步工作是( )。

A.编制立项申请书

B.项目论证

C.项目识别

D.投标

答案:B


根据《招投标法》,以下叙述中,不正确的是( )。

A.两个以上法人或组织组成联合体共同投标时,联合体各方均应当具备承担招标项目的相应能力

B.联合体中标的,联合体各方应当共同与招标人签订合同,就中标项目向招标人承担连带责任

C.联合体各方应当签订共同招标协议,并将共同投标协议连同投标文件一并提交给投标人

D.有同一专业的单位组成的联合体,按照其中资质等级最高的单位确定资质等级

答案:C


某项目发生了进度延误,于是项目经理在项目关键路径上增加了资源,但是工期仍然未能有效缩短,其可能的原因是( )。

A.关键活动的历时总是固定不变的

B.关键活动所配置的资源数量总是充足的

C.关键路径上的活动是不依赖于资源的

D.资源的增加可能会导致额外问题的产生从而降低效率

答案:A


以下关于项目进度网络图的描述中,正确的是( )。

A.它应该包含项目的全部细节活动

B.它是活动排序的输入和制定进度计划的输出

C.前导图法和箭线图法都是绘制项目进度网络图的具体方法

D.它仅以图形方式展示项目个计划活动及逻辑依赖关系,简单直观

答案:C


某项目经理正在进行活动资源估算,他可以采用的方法活技术中不包括( )。

A.已有案例的估算数据

B.项目管理软件

C.多方案分析

D.后备分析

答案:D


活动资源估算的输出不包括( )。

A.资源分解结构

B.项目文件更新

C.项目进度网络图

D.活动资源需求

答案:D


进度控制的一个重要作用是( )。

A.判断为产生项目可交付成果所需的活动时间

B.判断是否需要对发生的进度偏差采取纠正措施

C.评价范围定义是否足以支持进度计划

D.保持团队的高昂士气,使团队成员能充分发挥潜力

答案:C


某信息系统集成项目经理王某收到客户的最新变更要求,他带领其团队成员经过认真分析,发现这次变更将导致项目范围增加近70%,初步估计成本将增加5倍。王某必须要在已被批准的项目计划中改变原定的开始和结束日期,那么他的第一步工作应该是( )。

A.修改合同

B.增加人员和资源

C.重新制订基准计划

D.采用一个新的目标进度计划

答案:D


通常把被批准的详细的项目范围说明书和与之相关的( )作为项目的范围基准,并在整个项目的生命期内对之进行监控、核实和确认。

A.产品需求

B.项目管理计划

C.WBS以及WBS字典

D.合同

答案:C


李某负责的一个信息系统项目,在与客户共同进行的质量审查中发现有一个功能模块与客户需求不一致,经过追溯后并未发现相应的变更请求,李某最终只好对该模块进行了重新设计和编码。造成此次返工的具体原因可能是( )。

A.没有进行变更管理

B.没有进行范围确认

C.没有进行需求管理

D.没有进行回归测试

答案:B


某项目小组在定义项目的工作构成时设计了一份材料清单来代替工作分解结构(WBS),客户在对材料清单进行评审时发现其中缺少一项会导致范围变更的需求,后来这一变更需求被补充了进去。造成这一次范围变更的主要原因是( )。

A.设计人员提出了新手段

B.客户对项目要求发生变化

C.项目外部环境发生变化

D.定义项目范围过程中发生的错误和遗漏

答案:D


某单位规定对所有承担的项目全部按其报价的15%提出公司管理费,该项费用对于项目而言属于( )。

A.直接成本

B.间接成本

C.固定成本

D.可变成本

答案:C


以下各项中,不能作为项目成本预算工具或技术的是( )。

A.参数模型

B.资金限制平衡

C.挣值分析

D.储备分析

答案:B


某信息系统集成项目采用挣值分析技术进行成本控制,假设当前状态数据如下表所示,则该项目的CPI、EAC、当前项目的状态分别是( )。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-02-15/d0d4c659-b097-44fa-848f-774e817c3f51.jpg" style="width:574px;height:118px;" />

A.0.8,12500元,进度滞后且成本超支

B.0.8,12500元,进度提前且成本超支

C.1.25,12500元,进度滞后且成本低于预算

D.1.25,12500元,进度提前且成本低于预算答案:D


在制定人力资源计划时,不适合采用的工具或技术是( )。

A.人际交往

B.组织理论

C.组织结构图与职位描述

D.人事测评工具

答案:B


项目团队建设活动的首要目的是提高团队绩效,而很多活动所产生的附属效应也能够提高团队绩效。以下活动中,( )就代表了这种情况。

A.建立一套一团队为基础的奖励与表彰系统

B.让非管理层的团队成员参与到项目计划制订过程中

C.确定团队绩效的目标,并审查达到这些目标的最佳方法

D.为所有团队成员安排一间大办公室进行集中工作

答案:C


某项目小组的两位技术骨干分别提出了一套技术解决方案并因此发生激烈争论。项目经理决定召开团队会议,让两人进行公开讨论,直到最终选择出一套最佳方案。该项目经理所采用的冲突管理方法是( )。

A.解决问题

B.撤退

C.妥协

D.强迫

答案:A


某公司正在启动一个新的系统集成项目,任命张某为项目负责人,并从多个职能部门抽调人员组成项目团队,采用矩阵式管理模式。张某认识到在这种情况下团队成员对职能经理的配合往往要超过对自己配合,因此决定请公司发布一份( )。

A.人力资源管理计划

B.项目管理计划

C.项目章程

D.沟通管理计划

答案:D


某项目经理正在为一个新产品开发项目制订项目管理计划,他应该遵循的基本原则中不包括( )。

A.逐步精确细化

B.技术工作与管理工作相分离

C.各干系人参与

D.对相关人员与资源统一组织及管理

答案:B


某大型信息系统集成项目组建了一个变更控制委员会来负责项目变更请求的审查与处理工作,并且确立了支配其运作的具体程序和规则。这个程序要求所有得到批准的变更都必须反映到( )中。

A.业绩衡量基准

B.变更管理计划

C.项目管理计划

D.质量保证计划

答案:A


以下关于项目合同签订的描述中,正确的是( )。

A.具有相应民事权利能力的自然人、法人或其他组织均可订立合同

B.如果合同中对技术支持服务期限未作出任何规定,则认为企业所有的维护都要求都要另行付费

C.对于当事人在订立合同中熟悉的商业秘密,一旦造成泄密,必须承担经济损害赔偿

D.为了避免合同纠纷,当事人必须将签订的合同进行公证,使之获得法律强制执行效力

答案:C


以下各项中,( )不是整体变更控制的输入。

A.已批准的纠正措施

B.工作绩效报告

C.变更请求

D.项目管理计划

答案:B


某系统集成公司据经验决定建立一套变更控制系统,为保证该系统行之有效,该系统中必须包括的内容是( )。

A.对每个项目的各条功能和物理特征作出的具体描述

B.项目预期的、具体的变更要求,以及响应计划

C.定义项目文档如何变更的程序和规则

D.预测项目变更的绩效报告

答案:C


某大型系统集成项目由多个不同的承包商协作完成,项目涉及了分别代表7家公司24个主要干系人、项目经理陈某直接管理的团队由7个项目小组长,每个项目小组长负责一支约15人的工作组。陈某意识到必须特别注意进行有效的整体变更控制,这表明他最应该关心的工作是( )。

A.整合从项目的不同专业职能部门交付来的工作成果

B.设立一个专门的变更控制部门来监控所有的项目变更

C.保持基准计划的完整性。整合产品和项目的范围,并且协调那些跨知识领域的变更

D.关注可能引发变更的因素,确定已经发生的变更并管理实际发生的变更

答案:B


德尔菲技术是一种非常有用的风险识别方法,其主要优势在于( )。

A.可以明确表示出特定变量出现的概率

B.能够为决策者提供一系列图表式的决策选择

C.较少分析过程中的偏见,防止任何个人结果施加不当的过大影响

D.有助于综合考虑决策者对风险的态度

答案:A


以下关于定性风险分析的描述中,不正确的是( )。

A.定性风险分析需要考虑风险发生的概率及其后果的影响性

B.实施定性风险分析的方法中包括SWOT分析法

C.通常情况下。技术含量越高的项目,其风险程度也越高

D.定性风险分析的工作成果之一是按优先级形成风险总排队

答案:C


以下各项中,不属于定量风险分析工作成果的是( )。

A.近期需有限应对的风险清单

B.项目的概率分析

C.经过量化的风险优先清单

D.实现成本和时间目标的概率

答案:D


某公司承担了一项系统集成项目,正在开发项目适用的软件系统,但是需要从其他公司购买一些硬件设备。该公司的转包合同负责人应当首先准备一份( )。

A.项目章程

B.项目范围说明书

C.工作说明书

D.外包合同

答案:C


投标人会议是在( )过程中采用的一种方法。

A.开标

B.询价

C.评标

D.投标

答案:B


某公司计划建立一套ERP系统,在一家建立单位协助下开始招标工作。在以下过程中,不符合《招标投标法》有关规定的是( )。

A.公司在编制了招标文件以后,于3月4日发出招标公告,规定投标截止时间为3月25日17时

B.国内公司在收到五家公司的投标书后,开始制订相应的评标标准,并且邀请了5为行业专家和2名公司领导组成7人评标委员会

C.在评标会议上,评标委员会认为T公司的投标书虽然满足投标文件中规定的各项要求,但报价低于成本价,因此选择了投标书同样满足要求而报价次低的S公司作为中标单位

D.在4月1日发布中标公告后,S公司希望修改合同中的付款方式,双方经过多次协商后,于4月28日正式签订了ERP项目合同

答案:A


M公司委托T公司开发一套新的管理信息系统,T公司未能按合同规定的日期交付最终产品,给M公司造成巨大的运营损失,因此M公司向T公司提出索赔,其中不包括( )。

A.清算赔偿金

B.间接损失赔偿金

C.补偿性赔偿金

D.惩罚性赔偿金

答案:C


根据《计算机软件产品开发文件编制指南》,用户手册应在( )开始编制。

A.可行性研究与计划阶段

B.设计阶段

C.需求分析阶段

D.运行与维护阶段

答案:B


以下关于配置项的描述中,不正确的是( )。

A.使用配置管理工具后,所有配置项要以一定的目录结构保存在配置库中

B.所有配置项的操作权限应该由项目经理严格统一管理

C.所有配置项都必须按照相关规定进行统一编号

D.基线配置项要向软件开发人员开放读取的权限

答案:B


配置项的版本号规则与配置项的状态相关,以下叙述中正确的是( )。

A.处于“正式”状态的配置项版本号格式为X.Y,当配置项升级幅度较大时,可以将变动部分制作为配置项的附件,附件版本依次为1.0,1.1,……

B.处于“修改”状态的配置项版本号格式为X.YZ,其中X保持不变,YZ在01~99之间递增

C.处于“草稿”状态的配置项版本号格式为0.YZ,随着草稿的修改,YZ取值逐步递增,而YZ的初值和幅值由用户自行把握

D.处于“草稿”状态的配置项版本号格式为X.YZ,当配置项通过评审,状态第一次成为“正式”时,版本号直接设置为1.0

答案:D


在进行项目质量控制时,统计方法强调一切用数据说话,而( )则主要用事实说话,靠“灵感”发现新思想、解决新问题。

A.帕累托图

B.树状图

C.相互关系图

D.亲和图

答案:C


某项目质量管理员希望采用一些有助于分析问题发生原因的工具,来帮助项目组对各出现的质量问题进行预测并制订应对措施,以下工具中,能够满足其需要的是( )。

A.控制图

B.流程图

C.树状图

D.活动网络图

答案:B


在项目管理中经常需要在成本与进度之间做出权衡,尽管聘用高级程序员的花费要比初级程序员高得多,却可以获得更高的生产效率。如果项目经理在编制项目质量计划时,希望确定聘用高级程序员和初级程序员的最佳人数比例,同时还要明确质量标准以及达到标准的最佳方法,最适合采用的方法是( )。

A.基准比较

B.效益/成本分析

C.实验设计

D.质量成本分析

答案:C


某系统集成公司制订了一系列完备的质量管理制度,其中一项是要求每个项目在各个阶段的最后都必须进行质量审计。这种审计活动是( )过程的一部分工作。

A.质量保证

B.质量改进

C.质量控制

D.质量计划

答案:D


The project manager must maintain an effective communication link with the customer’s satisfaction with the progress of the project. The projectmanager maintains this link through().

A.Periodic project reports, periodic visits to the customer, and telephonic exchanges

B.Subordinates, project team members, and the project sponsor

C.One-time reports, weekly reports, and monthely reports

D.The telephone, facsimile, and data transmission

答案:B


A project manager is called to an informal meeting with the customer and a problem is raised. This problem has major implications for the project manager’s company, but the customer wants to pursue a solutionat the meeting, The project manager should().

A.Tell the customer that he will not address any problems

B.Tell the customer that the problem is not sufficiently defined to company to a solution

C.Collect as much information on the problem without committing hiscompany to a solution

D.Give the customer a range of solutions that might be acceptable to his company

答案:C


The project schedule is more than a document that lays out the activities over time to representthe time dimension of the project, it is a management tool to be used for decision making. As such , the schedule is used bythe roject management team to().

A.Measure, delay, record, distribute , analyze, and direct

B.Plan, schedule, monitor, control, report, and forecast

C.Promote, highlight, monitor, control, forecast, and report

D.Emphasize, visualize, analyze, conceptualize, report and record

答案:A


Which of he following Project Scope Management peocesses involves subdividing the major project deliverables into smaller, more manageablecomponents().

A.Scope Planing

B.Scope Verification

C.Scope Change Control

D.Scope Definition

答案:A


The work breakdown structure comprises several levels of decompositionof the total project. The lowest level of definition is always the( )

A.Planning element

B.Work package

C.subtask

D.Working ineterface

答案:C


The work breakdown structure comprises several levels of decompositionof the total project. The lowest level of definition is always the( )

A.Planning element

B.Work package

C.subtask

D.Working ineterface

答案:B


The work breakdown structure comprises several levels of decompositionof the total project. The lowest level of definition is always the( )

A.Planning element

B.Work package

C.subtask

D.Working ineterface

答案:D


Which of he following Project Scope Management peocesses involves subdividing the major project deliverables into smaller, more manageablecomponents().

A.Scope Planing

B.Scope Verification

C.Scope Change Control

D.Scope Definition

答案:B


某企业的邮件服务器经常宕机,按照IT 服务管理要求,为彻底解决该问题应启动( )流程。

A. 事件管理 

B. 问题管理 

C. 发布管理 

D. 变更管理

答案:D


以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet 的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是( )。

A. 智慧地球 

B. 三网融合 

C. SaaS 

D. 物联网

答案:C


模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是( )。

A. 预定数量的字符串

B. 预定长度的字符串

C. 模糊集的隶属度

D. 随机数据

答案:C


软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,( )属于软件架构设计师要完成的主要任务之一。

A. 软件复用 

B. 程序设计 

C. 需求获取 

D. 需求分配

答案:B


下列测试方法中,( )均属于白盒测试的方法。

A. 语句覆盖法和边界值分析法

B. 条件覆盖法和基本路径测试法

C. 边界值分析法和代码检查法

D. 等价类划分和错误推测法

答案:D


电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是( )。

A. S-HTTP 和STT 

B. SEPP 和SMTP

C. SSL 和SET 

D. SEPP 和SSL

答案:D


为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于( )。

A. 更正性维护 

B. 适应性维护 

C. 完善性维护 

D. 预防性维护

答案:D


软件开发项目规模度量(sizemeasurement) 是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,( &nbsp;) 可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。

A. 德尔菲法 

B. V模型方法 

C. 原型法 

D. 用例设计

答案:B


在信息系统集成项目中,经常使用( )对集成的系统进行性能测试。

A. Bugzilla 

B. TestManager 

C. TrueCoverage 

D. LoadRunner

答案:C


根据《软件文档管理指南GB/T 16680-1996》,关于软件文档的归档工作,下列说法中( )是不正确的。

A. 软件文档必须在项目开发过程结束之后统一归档

B. 归档的文档应是经过鉴定或评审的

C. 文档应签署完整、成套、格式统一、字迹工整

D. 印制本、打印本以及各种报告应装订成册并按规定进行编号签署

答案:D


根据《招投标法》,以下做法正确的是( ) 。

A. 某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整

B. 开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行

C. 某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标

D. 联合投标的几家企业中只需一家达到招标文件要求的资质条件即可

答案:A


某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是( )。

A. 在招标文件中明确指出投标企业不应有外资背景

B. 该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果

C. 某项目在招标时仅有一家企业投标,于是该企业顺利中标

D. 某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成

答案:D


根据《政府采购法》,以下做法正确的是( )。

①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购

④某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购

A. ①② 

B. ①③ 

C. ②③ 

D. ②④

答案:A


在用例设计中,可以使用UML 中的( )来描述用户和系统之间的交互,说明系统功能行为。

A. 序列图 

B. 构件图 

C. 类图 

D. 部署图

答案:B


根据下面的UML 类图,以下叙述中( )是不正确的。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-03/699c24a3-1fac-434f-a165-68bdd51d41f5.jpg" alt="" />

A. 容器是一个组件 

B. GUI 组件就是一个容器

C. GUI 组件是一个对象 

D. 容器和GUI 组件都是组件答案:B


TCP/IP 协议族中的( )协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。

A. FTP 

B. POP3 

C. Telnet 

D. SNMP

答案:A


系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping 127.0.0.1”命令,得到如下结果:

正在ping 127.0.0.1具有32字节的数据:

来自127.0.0.1的回复:字节=32 时间&lt; 1ms TTL=64

来自127.0.0.1的回复:字节=32 时间&lt; 1ms TTL=64

来自127.0.0.1的回复:字节=32 时间&lt; 1ms TTL=64

关于以上查询结果,下列说法中,正确的是( )。

A. 小王的工作站正确安装了TCP/IP 协议

B. 小王的工作站访问了网关并收到响应

C. 小王的工作站访问了DNS 并收到响应

D. 小王的工作站未正确安装网络硬件或驱动程序

答案:A


某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是( )。

A.环型 

B.分级星型 

C.总线型 

D.星环型

答案:B


依据《电子信息系统机房设计规范》(GB50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是( )。

A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行

B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯

C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求

D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算

答案:B


某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用( )协议。

A.NFS

B.Samba

C.FTP

D.iSCSI

答案:A


根据《电子信息系统机房设计规范》(<span>GB 50174-2008</span>),电子信息系统机房应对人流和出入口进行安全考虑,以下叙述错误的是( )。

A.建筑的入口至主机房应设通道,通道净宽不应小于1.5m

B.电子信息系统机房宜设门厅、休息室、值班室和更衣间

C.电子信息系统机房应有设备搬入口

D.电子信息系统机房必须设置单独出入口

答案:B


信息安全的级别划分有不同的维度,以下级别划分正确的是( )。

A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全

B.机房分为4个级别:A级、B级、C级、D级

C.根据系统处理数据划分系统保密等级为绝密、机密和秘密

D.根据系统处理数据的重要性,系统可靠性分A级和B级

答案:B


系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。

A.系统开发人员和系统操作人员应职责分离

B.信息化部门领导安全管理组织,一年进行一次安全检查

C.用户权限设定应遵循“最小特权”原则

D.在数据转储、维护时要有专职安全人员进行监督

答案:B


在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( )。

A.该数据不会对计算机构成威胁,因此没有脆弱性

B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性

C.密码和授权长期不变是安全漏洞,属于对该数据的威胁

D.风险评估针对设施和软件,不针对数据

答案:D


Web服务(web service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中,( )不适合采用Web服务作为主要的系统集成技术。

A.B2B集成

B.集成不同语言编写的在不同平台上运行的应用程序

C.跨越防火墙

D.构建单机应用程序

答案:C


J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是( )。

A.Internet Explore 

B.Database 

C.Enterprise JavaBean 

D.Servlet

答案:B


某项目组需要在Windows操作系统平台上用C++语言编写应用构件,该项目组宜选用( )作为构件标准。

A.COM+ 

B.EJB 

C.OMG 

D.ODBC

答案:B


项目经理在编制项目管理计划时,应( )。

A. 越简单越好

B. 越详细越好

C. 逐步细化

D. 按照公司的模板编制,不能变更

答案:D


在项目整体管理过程中监督和控制项目是一个关键环节,下列不属于监督和控制过程组的是( )。

A. 客户等项目干系人正式验收并接受已完成的项目可交付物的过程

B. 企业质量管理体系审计

C. 在管理项目团队时,项目经理与组员就组员情况进行正式交谈

D. 编制绩效报告

答案:C


项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是( )。

A. 正的成本偏差CV ,正的进度偏差SV

B. 负的成本偏差CV ,正的进度偏差SV

C. 正的成本偏差CV ,负的进度偏差SV

D. 负的成本偏差CV ,负的进度偏差SV

答案:A


依据下面的项目活动网络图中,该项目历时为( )天。

<img alt="" src="/upload/img/2012-06-16/2401803f-11c2-4d9c-ada4-2f61c487945f.jpg" style="width:489px;height:192px;" />

A. 10

B. 11

C. 13

D. 18答案:C


下列( )做法不属于进度压缩。

A. 某项目经理发现项目工期延后,于是开始让项目组成员开始加班加点,提高加班工资,以期待能在规定时间内完成项目

B. 某项目经理发现项目组成员由于对技术的掌握不熟练,造成进展缓慢,延误工期,于是指派了有经验的人员帮助完成

C. 为了节省时间,在需求设计还没有完成时,项目经理就通知组内编程人员开始编写代码

D. 项目经理启用应急时间来增加一些项目时间

答案:B


出现“关键路径上的活动总时差是零和负数”情况下,下列分析正确的是( ) 。

A. 关键路径上的活动总时差可能为零的原因是每个相邻活动都是紧前或紧后的,需要调整以给活动留出时间余地

B. 关键路径上的活动总时差可能为负的原因是由于安排调配不得当所造成的活动非合理性交错现象,有必要调整活动持续时间、逻辑关系等使得活动总时差为零

C. 关键路径上的活动总时差可能为负的原因是因为用最早时间减去最晚时间,不需要调整以给活动留出余地

D. 关键路径上的活动总时差可能为零的原因是由于安排活动进度没有余地,需要调整以给活动留出余地

答案:B


下列做法无助于缩短活动工期的是( ) 。

A. 投入更多的资源以加快活动进程

B. 减小活动范围或降低活动要求

C. 通过改进方法或者技术提高生产率

D. 采用甘特图法

答案:D


下列关于工作分解结构(WBS)的叙述中,错误的是( )。

A. 项目经理在分解结构时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属

B. 项目管理部依照项目经理分解的WBS 进行项目成本估算,但最后发现成本超过预计投资

C. 项目经理将项目管理工作也编制成为WBS 的一部分

D. 项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评

答案:D


在某信息化项目建设过程中,客户对于最终的交付物不认可,给出的原因是系统信号强度超过用户设备能接受的上限。请问在项目执行过程中,如果客户对于项目文件中的验收标准无异议,则可能是(1)环节出了问题;如果客户对于项目文件中的验收标准有异议,而项目内所有工作流程均无问题,则可能是(2)环节出了问题。

(1)A. 质量控制 

B. WBS 分解过程 

C. 变更控制 

D. 范围确认

(2)A. 质量控制 

B. WBS 分解过程 

C. 变更控制 

D. 范围确认

答案:B


在项目管理领域,经常把不受控制的变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为①,定义范围变更的流程包括必要的书面文件、②和授权变更的批准等级。

A.①变更控制委员会;②纠正行动、跟踪系统

B.①项目管理办公室;②偏差分析、配置管理

C.①变更控制委员会;②偏差分析、变更管理计划

D.①项目管理办公室;②纠正行动、配置管理

答案:D


某公司按照项目核算成本,在针对某化工厂信息化咨询项目中,需进行10天的驻场研究,产生成本如下:①公司管理费用的项目分摊成本;②咨询顾问每人每天出差补贴500元,入工资结算;③顾问如需进入生产车间,每人额外增加健康补助100元/天。按照成本类型分类,上述三类成本应分别列入( )。

A.①间接成本②间接成本③可变成本

B.①间接成本②直接成本③可变成本

C.①直接成本②直接成本③固定成本

D.①直接成本②间接成本③固定成本

答案:D


挣值管理是一种综合了范围、时间、成本绩效测量的方法,通过与计划完成的工作量、实际挣得的收益、实际的成本进行比较,可以确定成本进度是否按计划执行。下图中标号所标示的区间依次应填写( )。

答案:A、D


某信息化施工项目一共要进行30天,预算总成本60万元,其中5万元为管理成本,40万元为物料使用费,其余为人工成本。按照管理计划,每5天进行一次挣值分析以评价项目绩效。在第5天绩效评价时计算得到CPI(绩效评价指数)为0.95,则说明在前5天的施工中,实际成本①预算成本;如果要使下一次绩效评价时CPI为1,且人工、物料使用成本不能改变,以免影响施工质量,则在这两次绩效评价间,每天平均可花费的管理成本为②元。上述①和②依次序应该填写( &nbsp;)(假设所有成本按照天数平均分配,工程进度不存在延时或提前情况)。

A.①低于②614元

B.①高于②614元

C.①低于②1052元

D.①高于②1052元

答案:A


下列工具或方法均可用来描述项目组织,以下说法中,不正确的是( )。

A.组织分解结构(OBS)与工作分解结构(WBS)形式上相似,是根据项目的交付物进行分解,把项目的活动和工作包列在负责的部门下面

B.资源分解结构(RBS)用于分解项目中各类型的资源,除了包含人力资源之外还可以包括各种资源类型,例如材料和设备

C.工作分解结构(WBS)可以用来确定项目的范围,也可以同来描述不同层次的职责

D.团队成员职责需要详细描述时,可以采用文档文字形式,详细提供职责、权力、能力和资格等信息

答案:B


在进行项目团队的激励时,一般不会采用的方法是( )。

A.马斯洛的需要层次理论

B.赫兹伯格的双因素理论

C.人际网络管理

D.期望理论

答案:C


下列关于冲突及其解决方式的描述中,不正确的是( )。

A.冲突是自然的团队问题,不是某人的个人问题

B.冲突的产生原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等

C.冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退

D.冲突应早被发现,利用私下但直接的、合作的方式来处理冲突

答案:B


某项目在招标时被分成5个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是( )。

A.单项项目承包合同

B.分包合同

C.单价合同

D.总承包合同

答案:A


甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是( )。

A.可以通过协议或交易习惯确定交付时间

B.不能通过协议或交易习惯确定的,则采购合同无效

C.乙公司可以随时履行交付义务

D.甲公司可以随时要求乙公司履行交付义务

答案:C


某项目甲乙双方签订了建设合同,其中对工程款支付及知识产权的描述分别是“......甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX元。乙方提供的材料包括:①商业发票;②......”,从上述描述可看出,支付第二笔款还必须附加的材料是( )。

A.第三方测试报告 

B.初验报告

C.专家评审报告 

D.监理工作总结报告

答案:C


某项目经理在进行成本估算时采用( )方法,制定出如下的人力资源成本估算表。

<img alt="" src="/upload/img/2012-11-26/d9908aa1-2230-4767-8d7e-81bb6fc06919.jpg" style="width:599px;height:199px;" />

A.类比估算 

B.自下而上的估算 

C.参数估算 

D.成本汇总答案:A


下列关于项目型组织优缺点的描述中,不正确的是( )。

A.项目型组织结构单一,责权分明,利于统一指挥

B.项目型组织管理成本较低,项目环境利于沟通和知识共享

C.项目型组织沟通简洁、方便,目标明确单一,决策快

D.项目型组织的员工缺乏事业上的连续性和保障

答案:B


以下关于信息系统集成项目的特点描述不正确的是( )。

A.信息系统集成项目要以满足用户和客户的需求为根本出发点

B.信息系统集成项目更加强调了沟通的重要性,技术的集成需要以最前沿技术的合理应用为基础

C.信息系统集成项目是高技术与高技术的集成,但同时也蕴藏着没有完全掌握新技术带来的风险

D.信息系统集成项目团队年轻、流动率高,因此对于企业的管理技术水平和项目经理的领导艺术水平要求较高

答案:B


一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。①、②和③分别是( )。

A.①先增后减,②逐渐减小,③逐渐增加

B.①先减后增,②逐渐增加,③逐渐减少

C.①先增后减,②逐渐增加,③逐渐增加

D.①先减后增,②逐渐减少,③逐渐减少

答案:C


项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识别的说法不正确的是( )。

A.可从政策导向中寻找项目机会,主要依据包括国家、行业和地方的科技发展和经济社会发展的长期规划与阶段性规划

B.市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会

C.信息技术发展迅速、日新月易,新技术也会给企业带来新的项目机会

D.对项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据

答案:B


项目承建方在立项管理过程中,应从多个角度对项目进行论证,以下通常不属于承建方项目论证内容的是( )。

A.技术可行性分析

B.财务可行性分析

C.风险分析

D.需求验证

答案:B


某地方政府策划开展一项大型电子政务建设项目,项目建设方在可行性研究的基础上开展项目评估,以下做法不正确的是( )。

A.项目建设方的相关领导和业界专家,根据国家颁布的政策、法规、方法、参数和条例等,进行项目评估

B.从项目、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行

C.项目评估按照成立评估小组、制定评估计划、开展调查研究、分析与评估、编写评估报告的程序开展

D.评估工作采用费用效益分析法,比较为项目所支出的社会费用和项目对社会所提供的效益,评估项目建成后将对社会做出的贡献程度

答案:A


某企业在项目实施过程中,为降低项目成本、更好的满足客户需求,按照以下流程对项目所需的部分产品进行了采购:

①记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;

②从供应商处获取相关信息、报价和建议书;

③审核所有建议书,在供应商中进行选择,并与选中者谈判签订最终合同;

④管理合同以及买卖双方的关系,并管理与合同相关的变更。该企业的采购流程缺少了( )环节。

A.编制采购计划

B.编制询价计划

C.询价、招投标

D.合同管理和收尾

答案:D


某大型系统集成项目进行公开招标,要求投标人具有计算机系统集成二级资质,甲、乙两家企业为提高竞争力、增加投标成功的可能性,组成联合体以一个投标人的身份共同投标,如出现以下( )情况,甲、乙两家企业组成的联合体将无法满足该项目的招标要求。

A.甲、乙两家企业共同按照招标文件的要求编制投标文件,对招标文件提出的实质性要求和条件作出了响应

B.甲企业具有计算机系统集成二级资质,乙企业具有计算机系统集成三级资质

C.甲、乙两家企业签订了共同投标协议,并将该协议连同投标文件一并提交招标人

D.甲、乙两家企业经过协商,对招标项目提出了略低于市场价格的报价<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:D


在管理信息系统的开发过程中用到很多图表,对这些图表进行有规则的编号,可以方便图表的查找。根据生命周期的5个阶段,可以给出下图所示的分类编号规则,其中第3、4位应该表示( )。

答案:A


软件开发项目中的很多过程产出物都属于配置项,一般意义上来讲,以下可以不作为配置项的是( )。

A.项目计划书 

B.需求文档 

C.程序代码 

D.会议记录

答案:A


某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义:同时,对项目相关人员在该产品库中的操作权限进行了如下分配:

<img alt="" src="/upload/img/2013-09-16/abc026cf-a839-45ec-9a93-668cc1dfc9a2.jpg" style="width:643px;height:416px;" />

其中√表示该人员具有相应权限,×表示该人员没有相应权限,则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为( )。

A.①√;②×;③×;④√;⑤√

B.①×;②×;③×;④×;⑤√

C.①√;②√;③√;④<span>√</span>;⑤√

D.①×;②√;③×;④×;⑤√

答案:B


某项目经理在制定项目质量计划时,从客户对项目交付物的质量要求出发,先识别客户在功能方面的要求,然后把功能要求与产品的特性对应起来,形成功能要求与产品特性的关系矩阵,进而确定产品的技术参数。他采用的方法是( )。

A.质量成本分析 

B.效益/成本分析 

C.质量功能展开 

D.过程决策程序图法

答案:C


( )不是进行项目质量保证采用的方法和技术。

A.制定质量保证规划

B.质量活动分解

C.建立质量保证体系

D.统计抽样

答案:D


某公司对本单位负责的信息系统集成项目实施失败原因进行分析后,发现约80%的原因都是用户需求不明确、授权不清晰、以及采用了不适宜的技术,而其他十几种原因造成的失败较少。根据这些分析结果,该公司所采用项目质量控制的方法是( )。

A.散点图法 

B.直方图法 

C.帕累托法 

D.控制图法

答案:C


下图所表示的质量控制工具为( )。

答案:C


有关风险识别,以下说法不正确的是( )。

A.项目组全体成员参与风险识别

B.识别范围覆盖了项目的整个生命周期

C.风险管理计划是风险识别的输出

D.识别过程中综合运用了多种风险识别的技术和工具

答案:D


某系统集成企业为做好项目风险管理,给风险定义了3个参数:

1、风险严重性:指风险对项目造成的危害程度;

2、风险可能性:指风险发生的几率;

3、风险系数:是风险严重性和风险可能性的乘积。

其中,对项目进度延误、工作量偏差的风险严重性等级和风险可能性等级如下表所示:

答案:C


风险紧迫性评估多用于( )中。

A.风险识别

B.定性风险分析

C.定量风险分析

D.风险应对

答案:D


决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的是( )。

答案:C


TCP/IP communication protocol contains four layers. From bottom to top, the four layers are ().

A.network interface layer, internet layer, transport layer and application layer

B.internet layer, network interface layer, transport layer and application layer

C.network interface layer, transport layer, network interface layer and application layer

D.application layer, transport layer, internet layer and network interface layer

答案:C


Ethernet is the commonly used local area network communication protocol. The standard of Ethernet is ().

A.IEEE 802.1 

B.IEEE 802.2 

C.IEEE 802.3 

D.IEEE 802.11

答案:B


()are the four major activities of software configuration management.

①configuration identification ②statement report ③change control

④preparation of requirement document ⑤configuration auditing

A.①②③④ 

B.①②④⑤ 

C.①②③⑤ 

D.②③④⑤

答案:A


The earned value technique is a commonly used method of performance measurement. It integrates project scope, cost, and schedule measures to help the project management team assess project performance. If a project ’ s Schedule Performance Index(SPI=EV/PV) value less than 1.0, it means that ().

A.the project is ahead of its planned schedule

B.less work was completed than was planned

C.the cost overrun for work completed

D.the cost under-run of performance to date

答案:A


SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should ().

A.make full use of the advantage and catch the opportunity

B.overcome the weakness and catch the opportunity

C.make full use of the advantage and reduce the threat

D.overcome the weakness and reduce the threat

答案:C


SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should ().

A.make full use of the advantage and catch the opportunity

B.overcome the weakness and catch the opportunity

C.make full use of the advantage and reduce the threat

D.overcome the weakness and reduce the threat

答案:C


SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should ().

A.make full use of the advantage and catch the opportunity

B.overcome the weakness and catch the opportunity

C.make full use of the advantage and reduce the threat

D.overcome the weakness and reduce the threat

答案:B


The earned value technique is a commonly used method of performance measurement. It integrates project scope, cost, and schedule measures to help the project management team assess project performance. If a project ’ s Schedule Performance Index(SPI=EV/PV) value less than 1.0, it means that ().

A.the project is ahead of its planned schedule

B.less work was completed than was planned

C.the cost overrun for work completed

D.the cost under-run of performance to date

答案:A


计算机信息系统集成企业资质的三、四级证书应( )。

A.由工业和信息化部印制,由各省市系统集成企业资质主管部门颁发

B.由各省市系统集成企业资质主管部门印制,由工业和信息化部颁发

C.由工业和信息化部认定的部级资质评审机构印制和颁发

D.由工业和信息化部认定的地方资质评审机构印制和颁发<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:C


信息系统工程监理要遵循“四控,三管,一协调”进行项目监理,下列( )活动属于“三管”范畴。

A.监理单位对系统性能进行测试验证

B.监理单位定期检查、记录工程的实际进度情况

C.监理单位应妥善保存开工令、停工令

D.监理单位主持的有建设单位与承建单位参加的监理例会、专题会议

答案:C


为了保证信息系统工程项目投资、质量、进度及效果各方面处于良好的可控状态,我国在信息系统项目管理探索过程中逐步形成了自己的信息系统服务管理体系,目前该体系中不包括( )。

A.信息系统工程监理单位资质管理

B.IT 基础设施库资质管理

C.信息系统项目经理资格管理

D.计算机信息系统集成单位资质管理<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:B


在软件需求规格说明书中,有一个需求项的描述为:“探针应以最快的速度响应气压值的变化”。该需求项存在的主要问题是不具有( )。

A.可验证性 

B.可信性 

C.兼容性 

D.一致性

答案:A


UML中的用例和用例图的主要用途是描述系统的( )。

A.功能需求 

B.详细设计

C.体系结构 

D.内部接口

答案:C


程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0 被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是( )。

A.文件Xv1.0进入基线后,配置管理员小李从配置库中删除了文件Xv0.1

B.程序员小张被赋予相应的权限,可以直接读取受控库中的文件Xv1.0

C.小张直接对Xv1.0 进行了变更,之后通知了项目经理

D.经过变更申请、变更评估并决定实施变更后,变更实施人完成了变更,随后立即发布了变更,在第一时间内将变更内容和结果通知所有相关人员

答案:B


某程序由相互关联的模块组成,测试人员按照测试需求对该程序进行了测试。出于修复缺陷的目的,程序中的某个旧模块被变更为一个新模块。关于后续测试,( )是不正确的。

A.测试人员必须设计新的测试用例集,用来测试新模块

B.测试人员必须设计新的测试用例集,用来测试模块的变更对程序其它部分的影响

C.测试人员必须运行模块变更前原有测试用例集中仍能运行的所有测试用例,用来测试程序中没有受到变更影响的部分

D.测试人员必须从模块变更前的原有测试用例集中排除所有不再适用的测试用例,增加新设计的测试用例,构成模块变更后程序的测试用例集

答案:A


在几种不同类型的软件维护中,通常情况下( )所占的工作量最大。

A.更正性维护 

B.适应性维护 

C.完善性维护 

D.预防性维护

答案:A


根据《软件工程—产品质量第1 部分:质量模型GB/T 16260.1-2006》,软件产品的使用质量是基于用户观点的软件产品用于指定的环境和使用周境(contexts of use)时的质量,其中( )不是软件产品使用质量的质量属性。

A.有效性 

B.可信性 

C.安全性 

D.生产率

答案:B


根据《计算机软件需求说明编制指南GB/T 9385-1988》,关于软件需求规格说明的编制,( )是不正确的做法。

A.软件需求规格说明由开发者和客户双方共同起草

B.软件需求规格说明必须描述软件的功能、性能、强加于实现的设计限制、属性和外部接口

C.软件需求规格说明中必须包含软件开发的成本、开发方法和验收过程等重要外部约束条件

D.在软件需求规格说明中避免嵌入软件的设计信息,如把软件划分成若干模块、给每一个模块分配功能、描述模块间信息流和数据流及选择数据结构等

答案:C


关于知识产权,以下说法不正确的是( )。

A.知识产权具有一定的有效期限,超过法定期限后,就成为社会共同财富

B.著作权、专利权、商标权皆属于知识产权范畴

C.知识产权具有跨地域性,一旦在某国取得产权承认和保护,那么在域外将具有同等效力

D.发明、文学和艺术作品等智力创造,都可被认为是知识产权

答案:C


关于竞争性谈判,以下说法不恰当的是( )。

A.竞争性谈判公告须在财政部门指定的政府采购信息发布媒体上发布,公告发布日至谈判文件递交截止日期的时间不得少于20 个自然日

B.某地方政府采用公开招标采购视频点播系统,招标公告发布后仅2 家供应商在指定日期前购买标书,经采购、财政部门认可,可改为竞争性谈判

C.某机关办公大楼为配合线路改造,需在两周内紧急采购一批UPS 设备,因此可采用竞争性谈判的采购方式

D.须有3 家以上具有资格的供应商参加谈判

答案:B


某省政府采用公开招标方式采购信息系统项目及服务,招标文件要求投标企业必须具备系统集成二级及其以上资质,提交证书复印件并加盖公章。开标当天共有5 家企业在截止时间之前投递了标书。根据《政府采购法》,如发生以下( )情况,本次招标将作废标处理。

A.有3 家企业具备系统集成一级资质,有2家企业具备系统集成三级资质

B.有3 家企业具备系统集成二级资质,有2 家企业具备系统集成三级资质

C.5 家企业都具有系统集成二级资质,其中有2家企业的系统集成二级资质证书有效期满未延续换证

D.有3 家企业具备系统集成三级资质,有2 家企业具备系统集成二级资质<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:C


“容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构件,一个构件只能包含在一个容器中”。根据上述描述,如果用UML 类图对容器和构件之间的关系进行面向对象分析和建模,则容器类和构件类之间存在( )关系。

①继承&nbsp;&nbsp;&nbsp;②扩展&nbsp;③聚集&nbsp;④包含

A.①② 

B.②④ 

C.①④ 

D.①③答案:C


面向对象分析与设计技术中,( )是类的一个实例。

A.对象 

B.接口 

C.构件 

D.设计模式

答案:A


在没有路由的本地局域网中,以Windows 操作系统为工作平台的主机可以同时安装( )协议,其中前者是至今应用最广的网络协议,后者有较快速的性能,适用于只有单个网络或桥接起来的网络。

A.TCP/IP 和SAP 

B.TCP/IP 和IPX/SPX

C.IPX/SPX和NETBEUI 

D.TCP/IP和NETBEUI

答案:D


Internet上的域名解析服务(DNS)完成域名与IP地址之间的翻译。执行域名服务的服务器被称为DNS 服务器。小张在Internet的某主机上用nslookup命令查询“计算机技术职业资格网”的网站域名,所用的查询命令和得到的结果如下:

&gt;nslookup www.rkb.gov.cn

Server: xd-cache-1.bjtelecom.net

Address:219.141.136.10

Non-authoritative answer:

Name: www.rkb.gov.cn

Address:59.151.5.241

根据上述查询结果,以下叙述中不正确的是( )。

A.域名为“www.rkb.gov.cn”的主机IP 地址为59.151.5.241

B.域名为“xd-cache-1.bjtelecom.net”的服务器为上述查询提供域名服务

C.域名为“xd-cache-1.bjtelecom.net”的DNS 服务器的IP 地址为219.141.136.10

D.首选DNS 服务器地址为219.141.136.10,候选DNS 服务器地址为59.151.5.241

答案:D


关于单栋建筑中的综合布线,下列叙述中( )是不正确的:

A.单栋建筑中的综合布线系统工程范围是指在整栋建筑内敷设的通信线路

B.单栋建筑中的综合布线包括建筑物内敷设的管路、槽道系统、通信线缆、接续设备以及其它辅助设施

C.终端设备及其连接软线和插头等在使用前随时可以连接安装,一般不需要设计和施工

D.综合布线系统的工程设计和安装施工是可以分别进行的

答案:A


某单位依据《电子信息系统机房设计规范GB 50174-2008》设计该单位的机房,在该单位采取的下述方案中,( )是不符合该规范的。

A.整个机房由主机房、辅助区、支持区和行政管理区等四个功能区组成

B.主机房内计划放置15 台设备,设计使用面积65平米

C.除主机房外,还设置了辅助区,辅助区面积是主机房面积的10%

D.主机房设置了设备搬运通道、设备之间的出口通道、设备的测试和维修通道

答案:D


某工作站的使用者在工作时突然发现该工作站不能连接网络,为了诊断网络故障,最恰当的做法是首先( )。

A.查看该工作站网络接口硬件工作指示是否正常,例如查看网卡指示灯是否正常

B.测试该工作站网络软件配置是否正常,例如测试工作站到自身的网络连通性

C.测试本工作站到相邻网络设备的连通性,例如测试工作站到网关的连通性

D.查看操作系统和网络配置软件的工作状态

答案:D


企业资源规划是由MRP 逐步演变并结合计算机技术的快速发展而来的,大致经历了MRP、闭环MRP、MRPⅡ和ERP这四个阶段,以下关于企业资源规划论述不正确的是( )。

A.MRP指的是物料需求计划,根据生产计划、物料清单、库存信息制定出相关的物资需求

B.MRPⅡ指的是制造资源计划,侧重于对本企业内部人、财、物等资源的管理

C.闭环MRP 充分考虑现有生产能力约束,要求根据物料需求计划扩充生产能力

D.ERP 系统在MRPⅡ的基础上扩展了管理范围,把客户需求与企业内部的制造活动以及供应商的制造资源整合在一起,形成一个完整的供应链管理

答案:A


客户关系管理系统(CRM)的基本功能应包括( )。

A.自动化的销售、客户服务和市场营销

B.电子商务和自动化的客户信息管理

C.电子商务、自动化的销售和市场营销

D.自动化的市场营销和售后服务

答案:C


某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站接受体育爱好者的直接订单,这种电子商务属于( )模式。

A.B2B 

B.B2C 

C.C2C 

D.B2G

答案:A


2005 年,我国发布《国务院办公厅关于加快电子商务发展的若干意见》(国办发〔2005〕2号),提出我国促进电子商务发展的系列举措。其中,提出的加快建立我国电子商务支撑体系的五方面内容指的是( )。

A.电子商务网站、信用、共享交换、支付、现代物流

B.信用、认证、支付、现代物流、标准

C.电子商务网站、信用、认证、现代物流、标准

D.信用、支付、共享交换、现代物流、标准

答案:C


Web 服务(Web Service)定义了一种松散的、粗粒度的分布式计算模式。Web服务的提供者利用①描述Web 服务,Web 服务的使用者通过②来发现服务,两者之间的通信采用③协议。以上①②③处依次应是( )。

A.①SOAP &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②UDDI &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③WSDL

B.①UML &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②UDDI &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③SMTP

C.①WSDL &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②UDDI &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③SOAP

D.①UML &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②UDDI &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③WSDL

答案:A


以下关于.NET架构和J2EE 架构的叙述中,( )是正确的。

A..NET只适用于Windows 操作系统平台上的软件开发

B.J2EE只适用于非Windows 操作系统平台上的软件开发

C..NET不支持Java 语言编程

D.J2EE中的ASP.NET采用编译方式运行

答案:B


工作流(workflow)需要依靠( )来实现,其主要功能是定义、执行和管理工作流,协调工作流执行过程中工作之间以及群体成员之间的信息交互。

A.工作流管理系统 

B.工作流引擎

C.任务管理工具 

D.流程监控工具

答案:B


我国颁布的《大楼通信综合布线系统YD/T926》的适用范围是跨度不超过3000米、建筑面积不超过( )万平方米的布线区域。

A.50 

B.200 

C.150 

D.100

答案:C


关于计算机机房安全保护方案的设计,以下说法错误的是( )。

A. 某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开

B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24 小时连续运转状态

C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱

D. 某机房采用焊接的方式设置安全防护地和屏蔽地

答案:A


应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是( )。

A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全

B.系统级安全是应用系统的第一道防线

C.所有的应用系统都会涉及资源访问安全问题

D.数据域安全可以细分为记录级数据域安全和字段级数据域安全

答案:A


某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:

①了解检查组人员数量及姓名,为其准备访客证件

②安排专人陪同检查人员对机房安全进行检查

③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间

④根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火上述安排符合《<span>信息安全技术 信息系统安全管理要求</span>GB/T 20269-2006 》的做法是( )。

A.③④ 

B.②③ 

C.①② 

D.②④

答案:D


某工程建设项目中各工序历时如下表所示,则本项目最快完成时间为(1)周。同时,通过(2)可以缩短项目工期。

<img alt="" src="/upload/img/2012-11-26/07446a82-21d2-4905-ac5c-c6625bef58e7.jpg" style="width:295px;height:252px;" />

①压缩B工序时间&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②压缩H工序时间&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③同时开展H 工序与A工序

④压缩F工序时间&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑤压缩G工序时间

(1)A.7 

<span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span>B.9 

<span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span>C.12 

<span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span>D.13

(2)A.①⑤ 

<span></span> <span> </span><span> </span><span> </span>B.①③ 

<span> </span><span> </span><span> </span><span></span><span></span><span> </span><span> </span><span> </span><span> </span><span> </span><span> </span>C.②⑤ 

<span> </span><span> </span><span> </span><span> </span><span> </span><span> <span> </span><span> </span><span> </span></span>D.③④

答案:C


在线支付

答案:C


某项目经理在对项目历时进行估算时,认为正常情况下完成项目需要42 天,同时也分析了影响项目工期的因素,认为最快可以在35 天内完成工作,而在最不利的条件下则需要55 天完成任务。采用三点估算得到的工期是( )天。

A.42 

B.43 

C.44 

D.55

答案:C


甲公司生产急需5000个零件,承包给乙工厂进行加工,每个零件的加工费预算为20 元,计划2 周(每周工作5 天)完成。甲公司负责人在开工后第9天早上到乙工厂检查进度,发现已完成加工3600 个零件,支付款项81000 元。经计算,( )。

A.该项目的费用偏差为-18000元

B.该项目的进度偏差为-18000 元

C.该项目的CPI 为0.80

D.该项目的SPI 为0.90

答案:D、A


某公司接到一栋大楼的布线任务,经过分析决定将大楼的四层布线任务分别交给甲、乙、丙、丁四个项目经理,每人负责一层布线任务,每层面积为10000平米。布线任务由同一个施工队施工,该工程队有5 个施工组。甲经过测算,预计每个施工组每天可以铺设完成200平米,于是估计任务完成时间为10 天,甲带领施工队最终经过14天完成任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为12天,乙带领施工队最终经过13天完成;丙参考了甲、乙施工时的情况,估算施工时间为15 天,丙最终用了21 天完成任务;丁将前三个施工队的工期代入三点估算公式计算得到估计值为15 天,最终丁带领施工队用了15 天完成任务。以下说法正确的是( )。

A.甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差

B.乙采用的是专家判断法,实际工期偏差只有1 天与专家的经验有很大关系

C.丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大

D.丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法

答案:A


围绕创建工作分解结构,关于下表的判断正确的是( )。

<img src="http://www.cnitpm.com/upload/2012-10/201210311034076871.jpg" />

A.该表只是一个文件的目录,不能作为WBS的表示形式

B.该表如果再往下继续分解才能作为WBS

C.该表是一个列表形式的WBS

D.该表是一个树形的OBS答案:B


在项目验收时,建设方代表要对项目范围进行确认。下列围绕范围确认的叙述正确的是( )。

A.范围确认是确定交付物是否齐全,确认齐全后再进行质量验收

B.范围确认时,承建方要向建设方提交项目成果文件如竣工图纸等

C.范围确认只能在系统终验时进行

D.范围确认和检查不同,不会用到诸如审查、产品评审、审计和走查等方法

答案:D


在项目结项后的项目审计中,审计人员要求项目经理提交( )作为该项目的范围确认证据。

A.系统的终验报告 

B.该项目的第三方测试报告

C.项目的监理报告 

D.该项目的项目总结报告

答案:B


( )不是系统集成项目的直接成本。

A.进口设备报关费 

B.第三方测试费用

C.差旅费 

D.员工福利

答案:C


项目经理创建了某软件开发项目的WBS工作包,其中一个工作包举例如下:130(注:工作包编号,下同)需求阶段;131 需求调研;132 需求分析;133 需求定义。通过成本估算,131 预计花费3 万元;132 预计花费2万元;133 预计花费2.5 万元。根据各工作包的成本估算,采用( )方法,能最终形成整个项目的预算。

A.资金限制平衡 

B.准备金分析

C.成本参数估算 

D.成本汇总

答案:B


根据以下布线计划及完成进度表,在2010年6 月2 日完工后对工程进度和费用进行预测,按此进度,完成尚需估算(ETC)为( )。

<img alt="" src="/upload/img/2012-11-26/b96ce9c2-5614-4dc2-bb77-be7dd60d7b6a.jpg" />

A.18000 元 

B.36000元 

C.20000元 

D.54000元答案:A


在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该( )。

A.签订一份保险合同,减轻中断带来的损失

B.找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素

C.设置冗余系统

D.建立相应的应急储备

答案:D


围绕三点估算技术在风险评估中的应用,以下论述( )是正确的。

A.三点估算用于活动历时估算,不能用于风险评估

B.三点估算用于活动历时估算,不好判定能否用于风险评估

C.三点估算能评估时间与概率的关系,可以用于风险评估,不能用于活动历时估算

D.三点估算能评估时间与概率的关系,可以用于风险评估,属于定量分析

答案:D


下图是某项目成本风险的蒙特卡罗分析图。以下说法中不正确的是( )。

<img alt="" src="/upload/img/2012-06-16/1e5b9c40-d102-4f96-b6b4-588c5d42161a.jpg" style="width:690px;height:398px;" />

A.蒙特卡罗分析法也叫随机模拟法

B.该图用于风险分析时,可以支持定量分析

C.根据该图,41 万元完成的概率是12%,如果要达到75%的概率,需要增加5.57 万元作为应急储备

D.该图显示,用45万元的成本也可能完成计划答案:B


某机构将一大型信息系统集成项目分成3 个包进行招标,共有3 家承包商中标,发包人与承包商应签署( )。

A.技术转让合同

B.单项项目承包合同

C.分包合同

D.总承包合同

答案:D


根据合同法规定,( )不属于违约责任的承担方式。

A.继续履行 

B.采取补救措施

C.支付约定违约金或定金 

D.终止合同

答案:D


小张草拟了一份信息系统定制开发合同,其中写明“合同签订后建设单位应在7个工作日内向承建单位支付60%合同款;系统上线并运行稳定后,建设单位应在7个工作日内向承建单位支付30%合同款”。上述条款中存在的主要问题为( )。

A.格式不符合行业标准的要求 

B.措辞不够书面化

C.条款描述不清晰、不准确 

D.名词术语不规范

答案:C


为保证合同订立的合法性,关于合同签订,以下说法不正确的是( )。

A.订立合同的当事人双方,应当具有相应的民事权利能力和民事行为能力

B.为保障双方利益,应在合同正文部分或附件中清晰规定质量验收标准,并可在合同签署生效后协议补充

C.对于项目完成后发生技术性问题的处理与维护,如果合同中没有相关条款,默认维护期限为一年

D.合同价款或者报酬等内容,在合同签署生效后,还可以进行协议补充

答案:B


下述关于项目合同索赔处理的叙述中,不正确的是( )。

A.按业务性质分类,索赔可分为工程索赔和商务索赔

B.项目实施中的会议纪要和来往文件等不能作为索赔依据

C.建设单位向承建单位要求的赔偿称为反索赔

D.项目发生索赔事件后一般先由监理工程师调解

答案:D


某信息系统集成项目实施期间,因建设单位指定的系统部署地点所处的大楼进行线路改造,导致项目停工一个月,由于建设单位未提前通知承建单位,导致双方在项启动阶段协商通过的项目计划无法如期履行。根据我国有关规定,承建单位( )

A.可申请延长工期补偿,也可申请费用补偿

B.可申请延长工期补偿,不可申请费用补偿

C.可申请费用补偿,不可申请延长工期补偿

D.无法取得补偿长工期和(或)补偿经济损失的索赔报告及有关资料。

答案:C


某机构信息系统集成项目进行到项目中期,建设单位单方面终止合作,承建单位于2010年7月1日发出索赔通知书,承建单位最迟应在( )之前向监理方提出延长工期和(或)补偿经济损失的索赔报告及有关资料。

A.2010年7月31日

B.2010年8月1日

C.2010年7月29日

D.2010年7月16日

答案:C


小张最近被任命为公司某信息系统开发项目的项目经理,正着手制定沟通管理计划,下列选项中( )属于小张应该采取的主要活动。

①找到业主,了解业主的沟通需求&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②明确文档的结构

③确定项目范围&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;④明确发送信息的格式

A.①②③④ 

B.①②④ 

C.①③④ 

D.②③④

答案:B


在项目沟通管理过程中存在若干影响因素,其中潜在的技术影响因素包括( )。

①对信息需求的迫切性&nbsp;&nbsp;&nbsp;&nbsp;②资金是否到位

③预期的项目人员配备&nbsp;&nbsp;&nbsp;&nbsp;④项目环境&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑤项目时间的长短

A.①③④⑤ 

B.①②③④ 

C.①②④⑤ 

D.②③④⑤

答案:A


某公司正在编制项目干系人沟通的计划,以下选项中( )属于干系人沟通计划的内容。

①干系人需要哪些信息&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②各类项目文件的访问路径

③各类项目文件的内容&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;④各类项目文件的接受格式&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑤各类文件的访问权限

A.①②③④⑤ 

B.①②③④ 

C.①②④⑤ 

D.②③④⑤

答案:C


某项目建设方没有聘请监理,承建方项目组在编制采购计划时可包括的内容有( )。

①第三方系统测试服务;②设备租赁;③建设方按照进度计划提供的货物;

④外部聘请的项目培训;

A.①②③ 

B.②③④ 

C.①③④ 

D.①②④

答案:B


编制采购计划时,项目经理把一份“计算机的配置清单及相关的交付时间要求”提交给采购部。关于该文件与工作说明书的关系,以下表述( )是正确的。

A.虽然能满足采购需求,但它是物品清单不是工作说明书

B.该清单不能作为工作说明书,不能满足采购验收需要

C.与工作说明书主要内容相符

D.工作说明书由于很专业应由供应商编制

答案:A


某市经济管理部门规划经济监测信息系统,由于该领域的专业性和复杂性,拟采取竞争性谈判的方式进行招标。该部门自行编制谈判文件并在该市政府采购信息网发布采购信息,谈判文件要求自谈判文件发出12天内提交投标文档、第15天进行竞争性谈判。谈判小组由建设方代表1人、监察部门1人、技术专家5人共同组成,并邀请3家有行业经验的IT厂商参与谈判。在此次竞争性谈判中存在的问题是( )。

A.该部门不应自行编制谈判文件,应委托中介机构编制

B.谈判文件发布后12日提交投标文件违反了“招投标类采购自招标文件发出之日起至投标人提交投标文件截止之日止,不得少于20天”的要求。

C.应邀请3家以上(不含3家)IT厂商参与谈判

D.谈判小组人员组成不合理

答案:C


某企业ERP项目拟采用公开招标方式选择系统集成商,2010年6月9日上午9时,企业向通过资格预审的甲、乙、丙、丁、戊五家企业发出了投标邀请书,规定投标截止时间为2010年7月19日下午5时。甲、乙、丙、戊四家企业在截止时间之前提交投标文件,但丁企业于2010年7月20日上午9时才送达投标文件。评标过程中,专家组确认:甲企业投标文件有项目经理签字并加盖公章,但无法定代表人签字;乙企业投标报价中的大写金额与小写金额不一致;丙企业投标报价低于标底和其他四家较多。以下论述不正确的是( )。

A.丁企业投标文件逾期,应不予接受

B.甲企业无法定代表人签字,做废标处理

C.丙企业报价不合理,做废标处理

D.此次公开招标依然符合投标人不少于三个的要求

答案:D


甲公司承担了某市政府门户网站建设项目,与该市信息中心签订了合同。在设计页面的过程中,经过多轮讨论和修改,页面在两周前终于得到了信息中心的认可,项目进入开发实施阶段。然而,信息中心本周提出,分管市领导看到页面设计后不是很满意,要求重新设计页面。但是,如果重新设计页面,可能会影响项目工期,无法保证网站按时上线。在这种情况下,项目经理最恰当的做法是( )。

A.坚持原设计方案,因为原页面已得到客户认可

B.让设计师加班加点,抓紧时间修改页面

C.向领导争取网站延期上线,重新设计页面

D.评估潜在的工期风险,再决定采取何种应对措施

答案:B


某公司最近承接了一个大型信息系统项目,项目整体压力较大,对这个项目中的变更,可以使用( )等方式提高效率。

①分优先级处理&nbsp;&nbsp;&nbsp;&nbsp;②规范处理&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③整批处理&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;④分批处理

A.①②③ 

B.①②④ 

C.②③④ 

D.①③④答案:D


合同变更控制系统规定合同修改的过程,包括( )。

①文书工作&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②跟踪系统&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③争议解决程序&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;④合同索赔处理

A.①②③

B.②③④

C.①②④

D.①③④答案:C


甲公司承担的某系统开发项目,在进入开发阶段后,出现了一系列质量问题。为此,项目经理召集项目团队,列出问题,并分析问题产生的原因。结果发现,绝大多数的问题都是由几个原因造成的,项目组有针对性地采取了一些措施。这种方法属于( )法。

A.因果图 

B.控制图 

C.排列图 

D.矩阵图

答案:D


在质量管理中可使用下列各图作为管理工具,这4种图按顺序号从小到大依次是( )。

答案:B


甲公司最近中标某市应急指挥系统建设,为保证项目质量,项目经理在明确系统功能和性能的过程中,以本省应急指挥系统为标杆,定期将该项目的功能和性能与之比较。这种方法属于( )。

A.实验设计法 

B.相互关系图法 

C.优先矩阵图法 

D.基准比较法

答案:A


关于项目质量审计的叙述中,( )是不正确的。

A.质量审计是对其他质量管理活动的结构化和独立的评审方法

B.质量审计可以内部完成,也可以委托第三方完成

C.质量审计应该是预先计划的,不应该是随机的

D.质量审计用于判断项目活动是否遵从于项目定义的过程

答案:C


OSI is a theoretical model that shows how any two different systems can communicate with each other.Router, as a networking device, operate at the (&nbsp;&nbsp;) layer of the OSI model.

A.transport 

B.application 

C.network 

D.physical

答案:B


Most of the host operating system provides a way for a system administrator to manually configure the IP information needed by a host.Automated configuration methods, such as (&nbsp;&nbsp;) , are required to solve the problem.

A.IPSec 

B.DHCP 

C.PPTP 

D.SOAP

答案:D


Business intelligence (BI) is the integrated application of data warehouse, data mining and (&nbsp;&nbsp;).

A.OLAP 

B.OLTP 

C.MRPII 

D.CMS.

答案:C


Perform Quality Control is the process of monitoring and recording results of executing the Quality Plan activities to assess performance and recommend necessary changes.(&nbsp;&nbsp;) are the techniques and tools in performing quality control.

①Statistical sampling &nbsp;②Run chart&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③Control charts

④Critical Path Method &nbsp;⑤Pareto chart ⑥Cause and effect diagrams

A.①②③④ 

B.②③④⑤ 

C.①②③⑤⑥ 

D.①③④⑤⑥

答案:C


Plan Quality is the process of identifying quality requirements and standards for the project and product, and documenting how the project will demonstrate compliance.()is a method that analyze all the costs incurred over the life of the product by investment in preventing nonconformance to requirements, appraising the product or service for conformance to requirement, and failing to meet requirements.

A.Cost-Benefit analysis 

B.Control charts

C.Quality function deployment 

D.Cost of quality analysis

答案:B


Plan Quality is the process of identifying quality requirements and standards for the project and product, and documenting how the project will demonstrate compliance.()is a method that analyze all the costs incurred over the life of the product by investment in preventing nonconformance to requirements, appraising the product or service for conformance to requirement, and failing to meet requirements.

A.Cost-Benefit analysis 

B.Control charts

C.Quality function deployment 

D.Cost of quality analysis

答案:A


Plan Quality is the process of identifying quality requirements and standards for the project and product, and documenting how the project will demonstrate compliance.()is a method that analyze all the costs incurred over the life of the product by investment in preventing nonconformance to requirements, appraising the product or service for conformance to requirement, and failing to meet requirements.

A.Cost-Benefit analysis 

B.Control charts

C.Quality function deployment 

D.Cost of quality analysis

答案:C


Perform Quality Control is the process of monitoring and recording results of executing the Quality Plan activities to assess performance and recommend necessary changes.(&nbsp;&nbsp;) are the techniques and tools in performing quality control.

①Statistical sampling &nbsp;②Run chart&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③Control charts

④Critical Path Method &nbsp;⑤Pareto chart ⑥Cause and effect diagrams

A.①②③④ 

B.②③④⑤ 

C.①②③⑤⑥ 

D.①③④⑤⑥

答案:D


省市信息产业主管部门负责对( )信息系统集成资质进行审批和管理。

A.一、二级 

B.三、四级 

C.本行政区域内的一、二级 

D.本行政区域内的三、四级<br/>

<span>信管网注:系统集成企业资质已取消,该题和相关知识可以不再作答和掌握</span><span></span>

答案:C


与制造资源计划MRPⅡ相比,企业资源计划ERP 最大的特点是在制定计划时将( )考虑在一起,延伸管理范围。

A. 经销商 

B. 整个供应链 

C. 终端用户 

D. 竞争对手

答案:A


小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。这种电子商务模式为( )。

A. B2B 

B. B2C 

C. C2C 

D. G2C

答案:C


与基于C/S 架构的信息系统相比,基于B/S 架构的信息系统( )。

A.具备更强的事务处理能力,易于实现复杂的业务流程

B.人机界面友好,具备更加快速的用户响应速度

C.更加容易部署和升级维护

D.具备更高的安全性

答案:D


中间件是位于硬件、操作系统等平台和应用之间的通用服务。( )位于客户和服务器之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。

A.数据库访问中间件 

B.面向消息中间件 

C.分布式对象中间件 

D.事务中间件

答案:B


以下关于软件测试的描述,( )是正确的。

A.系统测试应尽可能在实际运行使用环境下进行

B.软件测试是在编码阶段完成之后进行的一项活动

C.专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求

D.软件测试工作的好坏,取决于测试发现错误的数量

答案:C


软件的质量是指( )。

A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

B.软件的功能和性能

C. 用户需求的满意度

D. 软件特性的总和,以及满足规定和潜在用户需求的能力

答案:C


在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于( )。

A、<span style="font-size:12px;">逆</span><span style="font-size:12px;">向工程&nbsp;</span>

B、代码重构 

C、程序结构重构 

D、数据结构重构

答案:D


根据《软件文档管理指南》(GB/T 16680-1996),以下关于文档评审的叙述,( )是不正确的。

A. 需求评审进一步确认开发者和设计者已了解用户要求什么及用户从开发者一方了解某些限制和约束

B. 在概要设计评审过程中主要详细评审每个系统组成部分的基本设计方法和测试计划,系统规格说明应根据概要设计评审的结果加以修改

C. 设计评审产生的最终文档规定系统和程序将如何设计开发和测试以满足一致同意的需求规格说明书

D. 详细设计评审主要评审计算机程序、程序单元测试计划和集成测试计划

答案:A


根据《软件文档管理指南》(GB/T16680-1996),以下关于软件文档归类的叙述,( )是不正确的。

A. 开发文档描述开发过程本身

B. 产品文档描述开发过程的产物

C. 管理文档记录项目管理的信息

D. 过程文档描述项目实施的信息

答案:D


根据《软件工程—产品质量》(GB/T 16260.1-2006)定义的质量模型,不属于功能性的质量特性是( )。

A.适应性 

B. 适合性 

C. 安全保密性 

D.互操作性

答案:A


W 公司想要对本单位的内部网络和办公系统进行改造,希望通过招标选择承建商,为此,W 公司进行了一系列活动。以下( )活动不符合《招标投标法》的要求。

A.对此项目的承建方和监理方的招标工作,W 公司计划由同一家招标代理机构负责招标,并计划在同一天开标

B. W 公司根据此项目的特点和需要编制了招标文件,并确定了提交投标文件的截止日期

C.有四家公司参加了投标,其中一家投标单位在截止日期之后提交投标文件,W 公司认为其违反了招标文件要求,没有接受该投标单位的投标文件

D. W 公司根据招标文件的要求,在三家投标单位中选择了其中一家作为此项目的承建商,并只将结果通知了中标企业。

答案:D


以下采用单一来源采购方式的活动,( )是不恰当的。

A. 某政府部门为建立内部办公系统,已从一个供应商采购了120 万元的网络设备,由于办公地点扩大,打算继续从原供应商采购15 万元的设备

B. 某地区发生自然灾害,当地民政部门需要紧急采购一批救灾物资

C. 某地方主管部门需要采购一种市政设施,目前此种设施国内仅有一家厂商生产

D. 某政府机关为升级其内部办公系统,与原承建商签订了系统维护合同

答案:D


为了解决C/S 模式中客户机负荷过重的问题,软件架构发展形成了( )模式。

A. 三层C/S 

B. 分层 

C. B/S 

D. 知识库

答案:A


小王在公司局域网中用Delphi 编写了客户端应用程序,其后台数据库使用MS NT4+SQL Server,应用程序通过ODBC连接到后台数据库。此处的ODBC是( )。

A.中间件 

B. WebService 

C. COM 构件 

D. Web 容器

答案:D


( )制定了无线局域网访问控制方法与物理层规范。

A.IEEE802.3 

B.IEEE802.11

C.IEEE802.15 

D.IEEE802.16

答案:A


可以实现在Internet 上任意两台计算机之间传输文件的协议是( )。

A.FTP 

B.HTTP 

C.SMTP 

D.SNMP

答案:C


我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过( )米,办公总面积不超过1000 平方米的布线区域。

A.500 

B.1000 

C.2000 

D.3000

答案:A


根据《电子信息系统机房设计规范》,( )的叙述是错误的。

A. 某机房内面积为125 平方米,共设置了三个安全出口

B. 机房内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等电位联结并接地

C. 机房内的照明线路宜穿钢管暗敷或在吊顶内穿钢管明敷

D. 为了保证通风,A 级电子信息系统机房应设置外窗

答案:B


SAN 存储技术的特点包括( )。

①高度的可扩展性②复杂但体系化的存储管理方式③优化的资源和服务共享④高度的可用性

A.①③④ 

B.①②④ 

C.①②③ 

D.②③④答案:A


某机房部署了多级UPS 和线路稳压器,这是出于机房供电的( )需要。

A.分开供电和稳压供电 

B.稳压供电和电源保护

C.紧急供电和稳压供电 

D.不间断供电和安全供电

答案:D


以下关于计算机机房与设施安全管理的要求,( )是不正确的。

A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记

B.机房中应定期使用静电消除剂,以减少静电的产生

C.进入机房的工作人员,应更换不易产生静电的服装

D.禁止携带个人计算机等电子设备进入机房

答案:D


某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于( )层次。

A.数据域安全 

B.功能性安全

C.资源访问安全 

D.系统级安全

答案:A


基于用户名和口令的用户入网访问控制可分为( )三个步骤。

A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

答案:C


WebService 技术适用于( )应用。

①跨越防火墙②应用系统集成③单机应用程序④B2B 应用⑤软件重用⑥局域网上的同构应用程序

A.③④⑤⑥ 

B.②④⑤⑥ 

C.①③④⑥ 

D.①②④⑤答案:A


以下关于J2EE 应用服务器运行环境的叙述中,( )是正确的。

A.容器是构件的运行环境

B.构件是应用服务器提供的各种功能接口

C.构件可以与系统资源进行交互

D.服务是表示应用逻辑的代码

答案:D


以下关于数据仓库与数据库的叙述中,( )是正确的。

A.数据仓库的数据高度结构化、复杂、适合操作计算;而数据库的数据结构比较简单,适合分析

B.数据仓库的数据是历史的、归档的、处理过的数据;数据库的数据反映当前的数据

C.数据仓库中的数据使用频率较高;数据库中的数据使用频率较低

D.数据仓库中的数据是动态变化的,可以直接更新;数据库中的数据是静态的,不能直接更新

答案:A


发布项目章程,标志着项目的正式启动。以下围绕项目章程的叙述中,( )是不正确的。

A.制定项目章程的工具和技术包括专家判断

B.项目章程要为项目经理提供授权,方便其使用组织资源进行项目活动

C.项目章程应当由项目发起人发布

D.项目经理应在制定项目章程后再任命

答案:D


在编制项目管理计划时,项目经理应遵循编制原则和要求,使项目计划符合项目实际管理的需要。以下关于项目管理计划的叙述中,( )是不正确的。

A.应由项目经理独立进行编制

B.可以是概括的

C.项目管理计划可以逐步精确

D.让干系人参与项目计划的编制

答案:A


在项目实施过程中,项目经理通过项目周报中的项目进度分析图表发现机房施工进度有延期风险。项目经理立即组织相关人员进行分析,下达了关于改进措施的书面指令。该指令属于( )。

A.检查措施 

B.缺陷补救措施 

C.预防措施 

D.纠正措施

答案:B


在项目管理中,采取( )方法,对项目进度计划实施进行全过程监督和控制是经济和合理的。

A.会议评审和MONTECARLO 分析

B.项目月报和旁站

C.进度报告和旁站

D.挣值管理和会议评审

答案:D


一项新的国家标准出台,某项目经理意识到新标准中的某些规定将导致其目前负责的一个项目必须重新设定一项技术指标,该项目经理首先应该( )。

A.撰写一份书面的变更请求

B.召开一次变更控制委员会会议,讨论所面临的问题

C.通知受到影响的项目干系人将采取新的项目计划

D.修改项目计划和WBS,以保证该项目产品符合新标准

答案:A


项目经理对某软件需求分析活动历时估算的结果是:该活动用时2 周(假定每周工作时间是5 天)。随后对其进行后备分析,确定的增加时间是2 天。以下针对该项目后备分析结果的叙述中,( )是不正确的。

A.增加软件需求分析的应急时间是2 天

B.增加软件需求分析的缓冲时间是该活动历时的20%

C.增加软件需求分析的时间储备是20%

D.增加软件需求分析的历时标准差是2 天

答案:C


在工程网络计划中,工作M 的最早开始时间为第16 天,其持续时间为5 天。该工作有三项紧后工作,他们的最早开始时间分别为第25 天、第27 天和第30 天,最迟开始时间分别为第28 天、第29 天和第30 天。则工作M 的总时差为( )天。

A.5

B.6

C.7

D.9

答案:D


以下关于关键路径法的叙述,( )是不正确的。

A.如果关键路径中的一个活动延迟,将会影响整个项目计划

B.关键路径包括所有项目进度控制点

C.如果有两个或两个以上的路径长度一样,就有可能存在多个关键路径

D.关键路径可随项目的进展而改变

答案:A


在软件开发项目实施过程中,由于进度需要,有时要采取快速跟进措施。( )属于快速跟进范畴。

A.压缩需求分析工作周期

B.设计图纸全部完成前就开始现场施工准备工作

C.使用最好的工程师,加班加点尽快完成需求分析说明书编制工作

D.同其他项目协调好关系以减少行政管理的摩擦

答案:D


某软件开发项目的实际进度已经大幅滞后于计划进度,() &nbsp;能够较为有效地缩短活动工期。

A.请经验丰富的老程序员进行技术指导或协助完成工作

B.要求项目组成员每天加班2~3 个小时进行赶工

C.招聘一批新的程序员到项目组中

D.购买最新版本的软件开发工具

答案:C


某公司最近在一家大型企业OA 项目招标中胜出,小张被指定为该项目的项目经理。公司发布了项目章程,小张依据该章程等项目资料编制了由项目目标、可交付成果、项目边界及成本和质量测量指标等内容组成的( )。

A.项目工作说明书 

B.范围管理计划 

C.范围说明书 

D.WBS

答案:B


下面关于项目范围确认描述,( )是正确的。

A.范围确认是一项对项目范围说明书进行评审的活动

B.范围确认活动通常由项目组和质量管理员参与执行即可

C.范围确认过程中可能会产生变更申请

D.范围确认属于一项质量控制活动

答案:B


下列关于资源平衡的描述中,( )是正确的。

A.资源平衡通常用于已经利用关键链法分析过的进度模型之中

B.进行资源平衡的前提是不能改变原关键路线

C.使用按资源分配倒排进度法不一定能制定出最优项目进度表

D.资源平衡的结果通常是使项目的预计持续时间比项目初步进度表短

答案:A


某企业今年用于信息系统安全工程师的培训费用为5 万元,其中有8000 元计A 项目成本,该成本属于A 项目的( )。

A.可变成本 

B.沉没成本 

C.实际成本(AC) 

D.间接成本

答案:C


项目进行到某阶段时,项目经理进行了绩效分析,计算出CPI 值为0.91。这表示( )。

A.项目的每91 元人民币投资中可创造相当于100 元的价值

B.当项目完成时将会花费投资额的91%

C.项目仅进展到计划进度的91%

D.项目的每100 元人民币投资中只创造相当于91 元的价值

答案:C


下图是一项布线工程计划和实际完成的示意图,2009 年3 月23 日的PV、EV、AC 分别是( )。

答案:C


在项目人力资源计划编制中,一般会涉及到组织结构图和职位描述。其中,根据组织现有的部门、单位或团队进行分解,把工作包和项目的活动列在负责的部门下面的图采用的是( )。

A.工作分解结构(WBS) 

B.组织分解结构(OBS)

C.资源分解结构(RBS)

D.责任分配矩阵(RAM)

答案:D


在组建项目团队时,人力资源要满足项目要求。以下说法,( )是不妥当的。

A.对关键岗位要有技能标准,人员达标后方可聘用

B.与技能标准有差距的员工进行培训,合格后可聘用

C.只要项目经理对团队成员认可就可以

D.在组建团队时要考虑能力、经验、兴趣、成本等人员因素

答案:D


项目经理管理项目团队有时需要解决冲突,( )属于解决冲突的范畴。

A.强制、妥协、撤退 

B.强制、求同存异、观察

C.妥协、求同存异、增加权威 

D.妥协、撤退、预防

答案:A


某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。该工程宜采用( )。

A.单价合同 

B.成本加酬金合同

C.总价合同 

D.委托合同

答案:B


小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行业标准提供技术支持服务”。经理审阅后要求小王修改,原因是( )。

A.文字表达不通顺

B.格式不符合国家或行业标准的要求

C.对合同标的的描述不够清晰、准确

D.术语使用不当

答案:C


组织项目招标要按照《招标投标法》进行。以下叙述中,( )是不正确的。

A.公开招标和邀请招标都是常用的招标方式

B.公开招标是指招标人以招标公告方式邀请一定范围的法人或者其他组织投标

C.邀请招标是指招标人以投标邀请书的方式邀请特定的法人或者其他组织投标

D.招标人是依照本法规定提出招标项目、进行招标的法人或者其他组织

答案:A


系统集成商与建设方在一个ERP项目的谈判过程中,建设方提出如下要求:系统初验时间为2010 年6 月底(付款50%);正式验收时间为2010 年10 月底(累计付款80%);系统运行服务期限为一年(可能累计付款100%);并希望长期提供应用软件技术支持。系统集成商在起草项目建设合同时,合同期限设定到( )为妥。

A. 2010 年10 月底

B. 2011 年6 月底

C. 2011 年10 月底

D. 长期

答案:C


某软件开发项目合同规定,需求分析要经过客户确认后方可进行软件设计。但建设单位以客户代表出国、其他人员不知情为由拒绝签字,造成进度延期。软件开发单位进行索赔一般按( )顺序较妥当。

①由该项目的监理方进行调解&nbsp;&nbsp;②由经济合同仲裁委员会仲裁&nbsp;③由有关政府主管机构仲裁

A.①②③ 

B.①③② 

C.③①② 

D.②①③答案:C


按照索赔程序,索赔方要在索赔通知书发出后( )内,向监理方提出延长工期和(或)补偿经济损失的索赔报告及有关资料。

A. 2 周 

B. 28 天 

C. 30 天 

D. 3 周

答案:B


某项工程需在室外进行线缆铺设,但由于连续大雨造成承建方一直无法施工,开工日期比计划晚了2 周(合同约定持续1 周以内的天气异常不属于反常天气),给承建方造成一定的经济损失。承建方若寻求补偿,应当( )。

A.要求延长工期补偿 

B.要求费用补偿 

C.要求延长工期补偿、费用补偿 

D.自己克服

答案:C


某公司正在计划实施一项用于公司内部的办公自动化系统项目,由于该系统的实施涉及到公司很多内部人员,因此项目经理打算制定一个项目沟通管理计划,他应采取的第一个工作步骤是( )。

A.设计一份日程表,标记进行每种沟通的时间

B.分析所有项目干系人的信息需求

C.构建一个文档库并保存所有的项目文件

D.描述准备发布的信息

答案:B


召开会议就某一事项进行讨论是有效的项目沟通方法之一,确保会议成功的措施包括提前确定会议目的、按时开始会议等,( )不是确保会议成功的措施。

A. 项目经理在会议召开前一天,将会议议程通过电子邮件发给参会人员

B. 在技术方案的评审会议中,某专家发言时间超时严重,会议主持人对会议进程进行控制

C. 某系统验收会上,为了避免专家组意见太发散,项目经理要求会议主持人给出结论性意见

D. 项目经理指定文档管理员负责会议记录

答案:B


某项目组的小组长王某和程序员李某在讨论确定一个功能模块的技术解决方案时发生激烈争执,此时作为项目经理应该首先采用( )的方法来解决这一冲突。

A.请两人先冷静下来,淡化争议,然后在讨论问题时求同存异

B.帮助两人分析对错,然后解决问题

C.要求李某服从小组长王某的意见

D.请两人把当前问题搁置起来,避免争吵

答案:A


以下关于采购工作说明书的叙述中,( )是错误的。

A. 采购说明书与项目范围基准没有关系

B. 采购工作说明书与项目的工作说明书不同

C. 应在编制采购计划的过程中编写采购工作说明书

D. 采购工作说明书定义了与项目合同相关的范围

答案:B


某项目建设内容包括机房的升级改造、应用系统的开发以及系统的集成等。招标人于2010 年3 月25 日在某国家级报刊上发布了招标公告,并规定4 月20 日上午9 时为投标截止时间和开标时间。系统集成单位A、B、C 购买了招标文件。在4 月10 日,招标人发现已发售的招标文件中某技术指标存在问题,需要进行澄清,于是在4 月12 日以书面形式通知A、B、C 三家单位。根据《招标投标法》,投标文件截止日期和开标日期应该不早于( )。

A.5 月5 日 

B.4 月22 日

C.4 月25 日 

D.4 月27 日

答案:C


在评标过程中,( )是不符合招标投标法要求的。

A. 评标委员会委员由5 人组成,其中招标人代表2 人,经济、技术专家3 人

B. 评标委员会认为A 投标单位的投标文件中针对某项技术的阐述不够清晰,要求A 单位予以澄清

C. 某单位的投标文件中某分项工程的报价存在个别漏项,评标委员会认为个别漏项属于细微偏差,投标标书有效

D. 某单位虽然按招标文件要求编制了投标文件,但是个别页面没有编制页码,评标委员会认为投标标书有效。

答案:A


某项采购已经到了合同收尾阶段,为了总结这次采购过程中的经验教训,以供公司内的其他项目参考借鉴,公司应组织( )。

A.业绩报告 

B.采购评估

C.项目审查 

D.采购审计

答案:A


以下关于文档管理的描述中,( )是正确的。

A.程序源代码清单不属于文档

B.文档按项目周期角度可以分为开发文档和管理文档两大类

C.文档按重要性和质量要求可以分为正式文档和非正式文档

D.《软件文档管理指南》明确了软件项目文档的具体分类

答案:D


配置识别是软件项目管理中的一项重要工作,它的工作内容不包括( )。

A. 确定需要纳入配置管理的配置项

B. 确定配置项的获取时间和所有者

C. 为识别的配置项分配唯一的标识

D. 对识别的配置项进行审计

答案:A


某开发项目配置管理计划中定义了三条基线,分别是需求基线、设计基线和产品基线,( )应该是需求基线、设计基线和产品基线均包含的内容。

A.需求规格说明书

B.详细设计说明书

C.用户手册

D.概要设计说明书

答案:D


质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用( )。

A.活动网络图

B.因果图

C.优先矩阵图

D.检查表

答案:C


排列图(帕累托图)可以用来进行质量控制是因为( )。

A.它按缺陷的数量多少画出一条曲线,反映了缺陷的变化趋势

B.它将缺陷数量从大到小进行了排列,使人们关注数量最多的缺陷

C.它将引起缺陷的原因从大到小排列,项目团队应关注造成最多缺陷的原因

D.它反映了按时间顺序抽取的样本的数值点,能够清晰地看出过程实现的状态

答案:D


CMMI 所追求的过程改进目标不包括( )。

A.保证产品或服务质量

B.项目时间控制

C.所有过程都必须文档化

D.项目成本最低

答案:A


项目经理在进行项目质量规划时应设计出符合项目要求的质量管理流程和标准,由此而产生的质量成本属于( )。

A. 纠错成本 

B. 预防成本 

C. 评估成本 

D. 缺陷成本

答案:A


Project()is an uncertain event or condition that, if it occurs, hasa positive or a negative effect on at least one project objective, such as time,cost, scope, orquality.

A.risk 

B.problem 

C.result 

D.data

答案:C


Categories of risk response are ().

A.Identification, quantification, response development, and response control

B.Marketing, technical, financial, and human

C.Avoidance, retention, control, and deflection

D.Avoidance, mitigation, acceptance, and Transferring

答案:C


()is theapplicationof planned, systematicquality activities toensure that the project will employ all processes needed to meet requirements.

A. Quality assurance (QA) 

B. Quality planning

C. Quality control (QC) 

D. Quality costs

答案:B


() is primarily concerned withdefining and controlling what is and is notincluded intheproject.

A. ProjectTimeManagement

B. ProjectCostManagement

C. ProjectScopemanagement

D. ProjectCommunications Management

答案:A


A project manager believes that modifying the scope of the project may provide added value service for the customer. The project manager should().

A.assignchangetasks to projectmembers

B.calla meeting of theconfigurationcontrolboard

C.changethescopebaseline

D.postpone the modification until a separate enhancement project is funded afterthis projectis completed according to theoriginalbaseline

答案:D


A project manager believes that modifying the scope of the project may provide added value service for the customer. The project manager should().

A.assignchangetasks to projectmembers

B.calla meeting of theconfigurationcontrolboard

C.changethescopebaseline

D.postpone the modification until a separate enhancement project is funded afterthis projectis completed according to theoriginalbaseline

答案:A


A project manager believes that modifying the scope of the project may provide added value service for the customer. The project manager should().

A.assignchangetasks to projectmembers

B.calla meeting of theconfigurationcontrolboard

C.changethescopebaseline

D.postpone the modification until a separate enhancement project is funded afterthis projectis completed according to theoriginalbaseline

答案:C


() is primarily concerned withdefining and controlling what is and is notincluded intheproject.

A. ProjectTimeManagement

B. ProjectCostManagement

C. ProjectScopemanagement

D. ProjectCommunications Management

答案:D


CRM系统是基于方法学、软件和互联网的以有组织的方式帮助企业管理客户关系的信息系统。( )准确地说明了CRM的定位。

A. CRM在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标

B. CRM有一个统一的以客户为中心的数据库,以方便对客户信息进行全方位的统一管理

C. CRM能够提供销售、客户服务和营销三个业务的自动化工具,具有整合各种客户联系渠道的能力

D. CRM系统应该具有良好的可扩展性和可复用性,并把客户数据可以分为描述性、促销性和交易性数据三大类

答案:B


( )是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。

A.客户关系管理(CRM) 

B.办公自动化(OA)

C.企业资源计划(ERP) 

D.商业智能(BI)

答案:A


某一MIS系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是( )。

A.瀑布模型 

B.迭代模型 

C.V模型 

D.螺旋模型

答案:C


以质量为中心的信息系统工程控制管理工作是由三方分工合作实施的,这三方不包括( )。

A.主建方 

B.承建方 

C.评测单位 

D.监理单位

答案:A


典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。( )阶段拟定了系统的目标、范围和要求。

A.概要设计 

B.需求分析

C. 详细设计 

D. 程序设计

答案:D


常用的信息系统开发方法中,不包括( )。

A.结构化方法 

B.关系方法 

C.原型法 

D.面向对象方法

答案:C


应用已有软件的各种资产构造新的软件,以缩减软件开发和维护的费用,称为( )。

A.软件继承 

B.软件利用 

C.软件复用 

D.软件复制

答案:C


在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是( )。

A.概要设计 

B.详细设计 

C.可行性分析 

D.需求分析

答案:B


在我国的标准化代号中,属于推荐性国家标准代号的是( )。

A.GB 

B.GB/T 

C.GB/Z 

D.GJB

答案:B


下列关于《软件文档管理指南GB/T 16680-1996》的描述,正确的是( )。

A. 该标准规定了软件文档分为:开发文档、产品文档和管理文档

B. 该标准给出了软件项目开发过程中编制软件需求说明书的详细指导

C. 该标准规定了在制定软件质量保证计划时应遵循的统一的基本要求

D. 该标准给出了软件完整生存周期中所涉及的各个过程的一个完整集合

答案:C


有关信息系统集成的说法错误的是( )

A.信息系统集成项目要以满足客户和用户的需求为根本出发点

B.信息系统集成包括设备系统集成和管理系统集成

C.信息系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程

D.系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统

答案:D


关于UML,错误的说法是( )。

A.UML是一种可视化的程序设计语言

B.UML不是过程,也不是方法,但允许任何一种过程和方法使用

C.UML简单且可扩展

D.UML是面向对象分析与设计的一种标准表示

答案:B


在UML中,动态行为描述了系统随时间变化的行为,下面不属于动态行为视图的是( &nbsp;)。

A.状态机视图 

B.实现视图

C.交互视图 

D.活动视图

答案:A


面向对象中的(1)机制是对现实世界中遗传现象的模拟。通过该机制,基类的属性和方法被遗传给派生类;(2)是指把数据以及操作数据的相关方法组合在同一单元中,使我们可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。

(1)A.复用 

<strong><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp;  &nbsp;</span></strong>B.消息 

<span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp;  &nbsp;</span>C.继承 

<span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp;  &nbsp;</span>D.变异

(2)A.多态 

<span></span><span></span><span></span><span> </span><span><span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span></span>B.封装 

<span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp;  &nbsp;</span>C.抽象 

<span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp;  &nbsp;</span>D.接口

答案:B


在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的( )。

A.实用性原则 

B.开放性原则

C.先进性原则 

D.可扩展性原则

答案:A


DNS服务器的功能是将域名转换为( )。

A.IP地址 

B.传输地址 

C.子网地址 

D.MAC地址

答案:B


目前,综合布线领域广泛遵循的标准是( )。

A.GB/T 50311-2000 

B.TIA/EIA 568 D

C.TIA/EIA 568 A 

D.TIA/EIA 570

答案:C、B


以下关于接入Internet 的叙述,( )是不正确的。

A. 以终端的方式入网,需要一个动态的IP地址

B. 通过PPP拨号方式接入,可以有一个动态的IP地址

C. 通过LAN接入,可以有固定的IP地址,也可以用动态分配的IP地址

D. 通过代理服务器接入,多个主机可以共享1个IP地址

答案:B


( )是将存储设备与服务器直接连接的存储模式。

A.DAS 

B.NAS 

C.SAN 

D.SCSI

答案:A


电子商务安全要求的四个方面是( )。

A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

答案:C


应用数据完整性机制可以防止( )。

A.假冒源地址或用户地址的欺骗攻击 

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取 

D.数据在途中被攻击者篡改或破坏

答案:A


应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是( )。

A.数据域安全、功能性安全、资源访问安全、系统级安全

B.数据域安全、资源访问安全、功能性安全、系统级安全

C.系统级安全、资源访问安全、功能性安全、数据域安全

D.系统级安全、功能性安全、资源访问安全、数据域安全

答案:A


为了确保系统运行的安全,针对用户管理,下列做法不妥当的是( )。

A.建立用户身份识别与验证机制,防止非法用户进入应用系统

B.用户权限的分配应遵循“最小特权”原则

C.用户密码应严格保密,并定时更新

D.为了防止重要密码丢失,把密码记录在纸质介质上

答案:C


下面关于数据仓库的叙述,错误的是( )。

A.在数据仓库的结构中,数据源是数据仓库系统的基础

B.数据的存储与管理是整个数据仓库系统的核心

C.数据仓库前端分析工具中包括报表工具

D.数据仓库中间层OLAP服务器只能采用关系型OLAP

答案:D


以下( )是SOA概念的一种实现。

A. DCOM 

B. J2EE

C. Web service 

D. WWW

答案:C


在.NET架构中,( )给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口。

A.通用语言规范 

B.基础类库

C.通用语言运行环境 

D.ADO.NET

答案:D


在( )中,项目经理权限最大。

A.职能型组织

B.弱矩阵型组织

C.强矩阵型组织

D.项目型组织

答案:D


下列选项中,不属于项目建议书核心内容的是( )。

A.项目的必要性 

B.项目的市场预测

C.产品方案或服务的市场预测 

D.风险因素及对策

答案:C


以下关于投标文件送达的叙述,( )是错误的。

A.投标人必须按照招标文件规定的地点、在规定的时间内送达投标文件

B.投递投标书的方式最好是直接送达或委托代理人送达,以便获得招标机构已收到投标书的回执

C.如果以邮寄方式送达的,投标人应保证投标文件能够在截止日期之前投递即可

D.招标人收到标书以后应当签收,在开标前不得开启

答案:B


某单位要对一个网络集成项目进行招标,由于现场答辩环节没有一个定量的标准,相关负责人在制定该项评分细则时规定本项满分为10分,但是评委的打分不得低5分。这一规定反映了制定招标评分标准时( )。

A.以客观事实为依据

B.得分应能明显分出高低

C.严格控制自由裁量权

D.评分标准应便于评审

答案:D


不属于活动资源估算输出的是( )。

A.活动资源需求

B.资源分解结构

C.项目文件更新

D.活动清单

答案:D


某项目中有两个活动单元:活动一和活动二,其中活动一开始后活动二才能开始。能正确表示这两个活动之间依赖关系的前导图是( )

答案:C


A公司的某项目即将开始,项目经理估计该项目10天即可完成,如果出现问题耽搁了也不会超过20天完成,最快6天即可完成。根据项目历时估计中的三点估算法,你认为该项目的历时为(1),该项目历时的估算方差为(2)。

(1)A.10天 

<span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span>B.11天 

<span> </span><span> </span><span> </span> <span> </span><span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span>C.12天 

<span> </span><span> </span><span> </span><span> </span> <span> </span><span> </span><span> </span><span> </span><span><span> </span><span> </span><span> </span><span> </span> <span><span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span></span><span></span></span>D.13天

(2)A.2.1天 

<span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span>B.2.2天 

<span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span>C.2.3天 

<span></span><span></span><span></span><span> </span><span>&nbsp;</span><span>&nbsp;</span><span></span><span></span><span>&nbsp; &nbsp;&nbsp;</span>D.2.4天

答案:C


项目人力资源计划编制完成以后,不能得到的是( )。

A.角色和职责的分配 

B.项目的组织结构图

C.人员配置管理计划 

D.项目团队成员的人际关系

答案:D


公司要求项目团队中的成员能够清晰地看到与自己相关的所有活动以及和某个活动相关的所有成员。项目经理在编制该项目人力资源计划时应该选用的组织结构图类型是( )。

A.层次结构图 

B.矩阵图 

C.树形图 

D.文本格式描述

答案:C


一些公司为了满足公司员工社会交往的需要会经常组织一些聚会和社会活动,还为没有住房的员工提供住处。这种激励员工的理论属于( )。

A.赫茨伯格的双因素理论 

B.马斯洛需要层次理论

C.期望理论 

D.X理论和Y理论

答案:B、C


下面关于WBS的描述,错误的是( )。

A.WBS是管理项目范围的基础,详细描述了项目所要完成的工作

B.WBS最底层的工作单元称为功能模块

C.树型结构图的WBS层次清晰、直观、结构性强

D.比较大的、复杂的项目一般采用列表形式的WBS表示

答案:D


( )是客户等项目干系人正式验收并接受已完成的项目可交付物的过程。

A.范围确认 

B.范围控制

C.范围基准 

D.里程碑清单

答案:B


某项目经理正在负责某政府的一个大项目,采用自下而上的估算方法进行成本估算,一般而言,项目经理首先应该( )。

A.确定一种计算机化的工具,帮助其实现这个过程

B.利用以前的项目成本估算来帮助其实现

C.识别并估算每一个工作包或细节最详细的活动成本

D.向这个方向的专家咨询,并将他们的建议作为估算基础

答案:B


企业的保安费用对于项目而言属于( )。

A.可变成本 

B.固定成本 

C.间接成本 

D.直接成本

答案:B


在某项目进行的第三个月,累计计划费用是25万元人民币,而实际支出为28万元,以下关于这个项目进展的叙述,正确的是( )。

A.提供的信息不全,无法评估

B.由于成本超支,项目面临困难

C.项目将在原预算内完成

D.项目计划提前

答案:A


德尔菲技术作为风险识别的一种方法,主要用途是( )。

A.为决策者提供图表式的决策选择次序

B.确定具体偏差出现的概率

C.有助于将决策者对风险的态度考虑进去

D.减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响

答案:C


( )指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。

A.风险管理 

B.定性风险分析

C.风险控制 

D.风险应对计划编制

答案:C


风险定量分析是在不确定情况下进行决策的一种量化方法,该过程经常采用的技术有( )。

A.蒙特卡罗分析法 

B.SWOT分析法

C.检查表分析法 

D.预测技术

答案:A


合同一旦签署了就具有法律约束力,除非( )。

A. 一方不愿意履行义务

B. 损害社会公共利益

C. 一方宣布合同无效

D. 一方由于某种原因破产

答案:D


项目合同管理不包括( )。

A.合同签订 

B.合同履行

C.合同纠纷仲裁 

D.合同档案管理

答案:B


合同的内容就是当事人订立合同时的各项合同条款,下列不属于项目合同主要内容的是( )。

A.项目费用及支付方式 

B.项目干系人管理

C.违约责任 

D.当事人各自权力、义务

答案:A


承建单位有时为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过高。除此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。为避免此类情况的发生,在合同中清晰地规定( )对双方都是有益的。

A. 保密约定 

B. 售后服务

C. 验收标准 

D. 验收时间

答案:B


为出售公司软件产品,张工为公司草拟了一份合同,其中写明“软件交付以后,买方应尽快安排付款”。经理看完后让张工重新修改,原因是( )。

A.没有使用国家或行业标准的合同形式

B.用语含混不清,容易引起歧义

C.名词术语使用错误

D.措辞不够书面化

答案:C


下列关于索赔的描述中,错误的是( )。

A.索赔必须以合同为依据

B.索赔的性质属于经济惩罚行为

C.项目发生索赔事件后,合同双方可以通过协商方式解决

D.合同索赔是规范合同行为的一种约束力和保障措施

答案:B


对以下箭线图,理解正确的是( )。

<img alt="" src="http://www.cnitpm.com/upload/2013-04/201304101623307961.jpg" />

A.活动A和B可以同时进行;只有活动A和B都完成后,活动C才开始

B.活动A先于活动B进行;只有活动A和B都完成后,活动C才开始

C.活动A和B可以同时进行;A完成后C即可开始

D.活动A先于活动B进行;A完成后C即可开始答案:C


( )是正式批准一个项目的文档,或者是批准现行项目是否进入下一阶段的文档。

A.项目章程 

B.项目合同

C.项目启动文档 

D.项目工作说明书

答案:B


经项目各有关干系人同意的( )就是项目的基准,为项目的执行、监控和变更提供了基础。

A.项目合同书 

B.项目管理计划

C.项目章程 

D.项目范围说明书

答案:B


某软件项目已经到了测试阶段,但是由于用户订购的硬件设备没有到货而不能实施测试。这种测试活动与硬件之间的依赖关系属于( )。

A.强制性依赖关系 

B.直接依赖关系

C.内部依赖关系 

D.外部依赖关系

答案:A


项目经理小王事后得知项目团队的一个成员已做了一个纠正措施,但是没有记录,小王接下来应该( )。

A.就该情况通知该成员的部门经理

B.撤销纠正措施

C.将该纠正行为记入文档

D.询问实施该纠正措施的理由

答案:A


在采购中,潜在买方的报价建议书是根据卖方的( )制定的。

A.采购文件 

B.评估标准 

C.工作说明书 

D.招标通知

答案:B


在对某项目采购供应商的评价中,评价项有:技术能力、管理水平、企业资质等,假定满分为10分,技术能力权重为20%,三个评定人的技术能力打分分别为7分,8分,9分,那么该供应商的“技术能力”的单项综合分为( )。

A.24 

B.8 

C.4.8 

D.1.6

答案:D


变更是项目干系人常常由于项目环境或者是其他各种原因要求对项目的范围基准等进行修改。如某项目由于行业标准变化导致变更,这属于( )

A.项目实施组织本身发生变化

B.客户对项目、项目产品或服务的要求发生变化

C.项目外部环境发生变化

D.项目范围的计划编制不周密详细

答案:D


整体变更控制过程实际上是对( )的变更进行标识、文档化、批准或拒绝,并控制的过程。

A. 详细的WBS计划 

B. 项目基准

C. 项目预算 

D. 明确的项目组织结构

答案:A


项目变更贯穿于整个项目过程的始终,项目经理应让项目干系人(特别是业主)认识到( )。

A. 在项目策划阶段,变更成本较高

B. 在项目执行阶段,变更成本较低

C. 在项目编码开始前,变更成本较低

D. 在项目策划阶段,变更成本较低

答案:D


项目规模小并且与其它项目的关联度小时,变更的提出与处理过程可在操作上简便和高效。关于小项目变更,不正确的说法是( )。

A. 对变更产生的因素施加影响以防止不必要的变更并减少无谓的评估

B. 应明确变更的组织与分工合作

C. 变更流程也要规范化

D. 对变更的申请和确认,既可以是书面的也可以是口头的,以简化程序

答案:C


为保证项目的质量,要对项目进行质量管理,项目质量管理过程的第一步是( )。

A.制定项目质量计划 

B.确立质量标准体系

C.对项目实施质量监控 

D.将实际与标准对照

答案:B


在制定项目质量计划时对实现既定目标的过程加以全面分析,估计到各种可能出现的障碍及结果,设想并制定相应的应变措施和应变计划,保持计划的灵活性。这种方法属于( )。

A.流程图法 

B.实验设计法

C.质量功能展开 

D.过程决策程序图法

答案:D


质量管理六西格玛标准的优越之处不包括( )。

A.从结果中检验控制质量 

B.减少了检控质量的步骤

C.培养了员工的质量意识 

D.减少了由于质量问题带来的返工成本

答案:D


在项目质量监控过程中,在完成每个模块编码工作之后就要做的必要测试,称为( )。

A.单元测试 

B.综合测试 

C.集成测试 

D.系统测试

答案:B


Risk management allows the project manager and the project team not to().

A.eliminate most risks during the planning phase of the project

B.identify project risks

C.identify impacts of various risks

D.plan suitable responses

答案:D


The project life-cycle can be described as().

A.project concept, project planning, project execution, and project close-out

B.project planning, work authorization, and project reporting

C.project planning, project control, project definition, WBS development, and project termination

D.project concept, project execution, and project reporting

答案:A


()is a method used in Critical Path Methodology for constructing a project schedule network diagram that uses boxes or rectangles, referred to as nodes, to represent activities and connects them with arrows that show the logical relationships that exist between them.

A.PERT 

B.AOA 

C.WBS 

D.PDM

答案:A


Schedule development can require the review and revision of duration estimates and resource estimates to create an approved()that can serve as a baseline to track progress.

A.scope statement 

B.activity list

C.project charter 

D.project schedule

答案:A


The Develop Project Management Plan Process includes the actions necessary to define, prepare, integrate, and coordinate all constituent plans into a ()

A. Project Scope Statement 

B. Project Management Plan

C. Forecasts 

D. Project Charter

答案:A


The Develop Project Management Plan Process includes the actions necessary to define, prepare, integrate, and coordinate all constituent plans into a ()

A. Project Scope Statement 

B. Project Management Plan

C. Forecasts 

D. Project Charter

答案:D


The Develop Project Management Plan Process includes the actions necessary to define, prepare, integrate, and coordinate all constituent plans into a ()

A. Project Scope Statement 

B. Project Management Plan

C. Forecasts 

D. Project Charter

答案:D


Schedule development can require the review and revision of duration estimates and resource estimates to create an approved()that can serve as a baseline to track progress.

A.scope statement 

B.activity list

C.project charter 

D.project schedule

答案:B


信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,其中“三管”是指( )。 

A. 整体管理、范围管理和安全管理 

B. 范围管理、进度管理和合同管理 

C. 进度管理、合同管理和信息管理 

D.合同管理、信息管理和安全管理

答案:D


与客户机/服务器(Client/Server ,C/S)架构相比,浏览器/服务器(Browser/Server ,B/S)架构的最大优点是( )

A. 具有强大的数据操作和事务处理能力

B. 部署和维护方便、易于扩展

C. 适用于分布式系统,支持多层应用架构

D. 将应用一分为二,允许网络分布操作

答案:B


( )的目的是评价项目产品,以确定其对使用意图的适合性,表明产品是否满足规范说明并遵从标准。

A. IT审计 

B. 技术评审 

C. 管理评审 

D.<span>&nbsp;</span>走查

答案:C


按照规范的文档管理机制,程序流程图必须在( )两个阶段内完成。

A. 需求分析、概要设计 

B. 概要设计、详细设计 

C. 详细设计、实现阶段 

D. 实现阶段、测试阶段

答案:D


信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。 

A. 数据描述 

B. 功能描述 

C. 系统结构描述 

D. 性能描述

答案:B


在GB/T 14394计算机软件可靠性和可维护性管理标准中,( )不是详细设计评审的内容。 

A. 各单元可靠性和可维护性目标 

B. 可靠性和可维护性设计 

C. 测试文件、软件开发工具 

D. 测试原理、要求、文件和工具

答案:B


( )不是虚拟局域网VLAN 的优点。 

A. 有效地共享网络资源 

B. 简化网络管理 

C. 链路聚合 

D. 简化网络结构、保护网络投资、提高网络安全性

答案:B


UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。

A. 部署图是行为图

B. 顺序图是行为图

C. 用例图是行为图

D. 构件图是结构图

答案:C


以太网100BASE-TX 标准规定的传输介质是( )

A. 3类UTP 

B. 5 类UTP 

C. 单模光纤 

D. 多模光纤

答案:D


根据布线标准ANSI/TIA/EIA-568A,综合布线系统分为如下图所示的6个子系统。其中的①为(1)子系统、②为(2)子系统、③为(3)子系统。

<img alt="" src="/upload/img/2012-06-16/8bbcc482-2123-4535-b6e5-66e060dfb3c6.jpg" style="width:416px;height:345px;" />

(1)A.水平子系统 

B. 建筑群子系统

C.工作区子系统 

D. 设备间子系统

(2)A.水平子系统 

B. 建筑群子系统

C.工作区子系统 

D. 设备间子系统

(3)A.水平子系统 

B. 建筑群子系统 

C.工作区子系统 

D. 设备间子系统

答案:C


通过局域网接入因特网,图中箭头所指的两个设备是( )。

答案:A


在铺设活动地板的设备间内,应对活动地板进行专门检查,地板板块铺设严密坚固,符合安装要求,每平米水平误差应不大于( )。

A. 1mm 

B. 2mm 

C. 3mm 

D. 4mm

答案:B


在( )中,项目经理的权力最小。

A. 强矩阵型组织

B. 平衡矩阵组织

C. 弱矩阵型组织

D. 项目型组织

答案:C、D、B


矩阵型组织的缺点不包括( )。

A. 管理成本增加

B. 员工缺乏事业上的连续性和保障

C. 多头领导

D. 资源分配与项目优先的问题产生冲突

答案:B


定义清晰的项目目标将最有利于( )。 

A. 提供一个开放的工作环境 

B. 及时解决问题 

C. 提供项目数据以利决策 

D. 提供定义项目成功与否的标准

答案:B


信息系统的安全属性包括( )和不可抵赖性。 

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性

答案:C


( )反映了信息系统集成项目的技术过程和管理过程的正确顺序。 

A. 制定业务发展计划、实施项目、项目需求分析 

B. 制定业务发展计划、项目需求分析、制定项目管理计划 

C. 制定业务发展计划、制定项目管理计划、项目需求分析 

D. 制定项目管理计划、项目需求分析、制定业务发展计划

答案:B


制定项目计划时,首先应关注的是项目( )

A.范围说明书 

B.工作分解结构 

C.风险管理计划 

D.质量计划

答案:D


在项目某阶段的实施过程中,A活动需要2天2人完成,B活动需要2天2人完成,C活动需要5天4人完成,D活动需要3天2人完成,E 活动需要1天1人完成,该阶段的时标网络图如下。该项目组共有8人,且负责A、E 活动的人因另有安排,无法帮助其他人完成相应工作,且项目整个工期刻不容缓。以下( )安排是恰当的,能够使实施任务顺利完成。

答案:A


德尔菲法区别于其他专家预测法的明显特点是( )。 

A.引入了权重参数 

B.多次有控制的反馈 

C.专家之间互相取长补短 

D.至少经过4轮预测

答案:B


某项目计划2008年12月5日开始进入首批交付的产品测试工作,估算工作量为8(人)×10(天),误差为2天,则以下( )理解正确(天指工作日)。 

A.表示活动至少需要8 人天,最多不超过10人天 

B.表示活动至少需要8 天,最多不超过12天 

C.表示活动至少需要64人天,最多不超过112人天 

D.表示活动至少需要64天,最多不超过112天

答案:A


某项目完成估计需要12个月。在进一步分析后认为最少将花8 个月,最糟糕的情况下将花28 个月。那么,这个估计的PERT 值是( )个月。 

A.9 

B.11 

C.13 

D.14

答案:D


在项目进度控制中,( )不适合用于缩短活动工期。 

A.准确确定项目进度的当前状态 

B.投入更多的资源 

C.改进技术 

D.缩减活动范围

答案:B


范围管理计划中一般不会描述( )。

A.如何定义项目范围

B.制定详细的范围说明书

C.需求说明书的编制方法和要求

D.确认和控制范围

答案:B


以下关于工作包的描述,正确的是( )。 

A.可以在此层面上对其成本和进度进行可靠的估算 

B.工作包是项目范围管理计划关注的内容之一 

C.工作包是WBS的中间层 

D.不能支持未来的项目活动定义

答案:D


小王正在负责管理一个产品开发项目。开始时产品被定义为“最先进的个人数码产品”,后来被描述为“先进个人通信工具”。在市场人员的努力下该产品与某市交通局签订了采购意向书,随后与用户、市场人员和研发工程师进行了充分的讨论后,被描述为“成本在1000元以下,能通话、播放MP3、能运行Win CE 的个人掌上电脑”。这表明产品的特征正在不断改进,但是小王还需将( )与其相协调。 

A.项目范围定义 

B.项目干系人利益 

C.范围变更控制系统 

D.用户的战略计划

答案:A


项目绩效评审的主要目标是( )。 

A.根据项目的基准计划来决定完成该项目需要多少资源 

B.根据过去的绩效调整进度和成本基准 

C.得到客户对项目绩效认同 

D.决定项目是否应该进入下一个阶段

答案:C


( )不是组建项目团队的工具和技术。 

A.事先分派 

B.资源日历 

C.招募 

D.虚拟团队

答案:A


团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。 

A.震荡期、形成期、正规期、表现期 

B.形成期、震荡期、表现期、正规期 

C.表现期、震荡期、形成期、正规期 

D.形成期、震荡期、正规期、表现期

答案:A


既可能带来机会、获得利益,又隐含威胁、造成损失的风险,称为( )。 

A.可预测风险 

B.人为风险 

C.投机风险 

D.可管理风险

答案:D


如果项目受资源限制,往往需要项目经理进行资源平衡。但当( )时,不宜进行资源平衡。

A.项目在时间上有一定的灵活性

B.项目团队成员一专多能

C.项目在成本上有一定的灵活性

D.项目团队处理应急风险

答案:B


定性风险分析工具和技术不包括( )。 

A.概率及影响矩阵 

B.建模技术 

C.风险紧急度评估 

D.风险数据质量评估

答案:D


合同法律关系是指由合同法律规范调整的在民事流转过程中形成的( )

A.买卖关系

B.监督关系

C.权利义务关系

D.管控关系

答案:C


( )属于要约。 

A.商场的有奖销售活动 

B.商业广告 

C.寄送的价目表 

D.招标公告

答案:D


( )属于《合同法》规定的合同内容。 

A.风险责任的承担 

B.争议解决方法 

C.验收标准 

D.测试流程

答案:B


《合同法》规定,价款或酬金约定不明的,按( )的市场价格履行。 

A.订立合同时订立地 

B.履行合同时订立地 

C.订立合同时履行地 

D.履行合同时履行地

答案:C


诉讼时效期间从权利人知道或者应当知道权利被侵害起计算。但是,从权利被侵害之日起超过( )年的,人民法院不予保护。 

A.10 

B.15 

C.20 

D.30

答案:A


在项目管理的下列四类风险类型中,对用户来说如果没有管理好,( )将会造成最长久的影响。 

A.范围风险 

B.进度计划风险 

C.费用风险 

D.质量风险

答案:B


对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。 

A.项目发起人 

B.职能经理 

C.项目经理 

D.培训协调员

答案:C


进行配置管理的第一步是( )。 

A.制定识别配置项的准则 

B.建立并维护配置管理的组织方针 

C.制定配置项管理表 

D.建立CCB

答案:C


在当今高科技环境下,为了成功激励一个IT项目团队,( )可以被项目经理用来激励项目团队保持气氛活跃、高效率的士气。 

A.期望理论和X 理论 

B.Y 理论和马斯洛理论 

C.Y 理论、期望理论和赫兹伯格的卫生理论 

D.赫兹伯格的卫生理论和期望理论

答案:D


( )不是创建基线或发行基线的主要步骤。 

A.获得CCB的授权 

B.确定基线配置项 

C.形成文件 

D.建立配置管理系统

答案:C


项目绩效审计不包括( )

A.决算审计 

B.经济审计 

C.效率审计 

D.效果审计

答案:B


在项目结束阶段,大量的行政管理问题必须得到解决。一个重要问题是评估项目有效性。完成这项评估的方法之一是( )。 

A. 制作绩效报告 

B. 进行考察 

C. 举行绩效评估会议 

D. 进行采购审计

答案:C


项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。

A.执行变更

B.将变更能造成的影响通知客户

C.拒绝变更

D.将变更作为新项目来执行

答案:D


在项目实施中间的某次周例会上,项目经理小王用下表向大家通报了目前的进度。根据这个表格,目前项目的进度( )。

<img alt="" src="/upload/img/2012-06-16/05d30307-e7cc-4138-bdb8-c107d7ec4309.jpg" style="width:608px;height:119px;" />

A. 提前于计划7% 

B. 落后于计划18% 

C. 落后于计划7% 

D. 落后于计划7.5%答案:A


某公司正在为某省公安部门开发一套边防出入境管理系统,该系统包括15个业务模块,计划开发周期为9 个月,即在今年10月底之前交付。开发团队一共有15名工程师。今年7 月份,中央政府决定开放某省个人到香港旅游,并在8 月15 日开始实施。为此客户要求公司在新系统中实现新的业务功能,该功能实现预计有5个模块,并要求在8 月15 日前交付实施。但公司无法立刻为项目组提供新的人力资源。面对客户的变更需求,以下( )处理方法最合适。

A. 拒绝客户的变更需求,要求签订一个新合同,通过一个新项目来完成 

B. 接受客户的变更需求,并争取如期交付,建立公司的声誉 

C. 采用多次发布的策略,将20个模块重新排定优先次序,并在8 月15 日之前发布一个包含到香港旅游业务功能的版本,其余延后交付 

D. 在客户同意增加项目预算的条件下,接受客户的变更需求,并如期交付项目成果。

答案:C


范围变更控制系统( )

A. 是用以确定正式修改项目文件所必须遵循步骤的正式存档程序 

B. 是用于在技术与管理方面监督指导有关报告内容,以及控制变更的确定与记录工作并确保其符合要求的存档程序 

C. 是一套用于对项目范围做出变更的程序,包括文书工作,跟踪系统以及授权变更所需的认可 

D. 可强制用于各项目工作以确保项目范围管理计划在未经事先审查与签字的情况下不得做出变更

答案:B


某系统集成商现正致力于过程改进,打算为过去的项目建立历史档案,现阶段完成该工作的最好方法是( )

A. 建立项目计划 

B. 总结经验教训 

C. 绘制网络图 

D. 制定项目状态报告

答案:C


监理机构应要求承建单位在事故发生后立即采取措施,尽可能控制其影响范围,并及时签发停工令,报( )。 

A.监理单位技术负责人 

B.项目总监理工程师 

C.承建单位负责人 

D.业主单位

答案:C


对于( )应实行旁站监理。 

A.工程薄弱环节 

B.首道工序 

C.隐蔽工程 

D.上、下道工序交接环节

答案:C


( )活动应在编制采购计划过程中进行。 

A. 自制或外购决策 

B. 回答卖方的问题 

C. 制订合同 

D. 制订RFP 文件

答案:B


采购审计的主要目的是( )。 

A. 确认合同项下收取的成本有效、正确 

B. 简要地审核项目 

C. 确定可供其他采购任务借鉴的成功之处 

D. 确认基本竣工

答案:D


建设方在进行项目评估的时候,根据项目的类型不同,所采用的评估方法也不同。如果使用总量评估法,其难点是( )。 

A. 如何准确确定新增投入资金的经济效果 

B. 确定原有固定资产重估值 

C. 评价追加投资的经济效果 

D. 确定原有固定资产对项目的影响

答案:C


项目论证是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,实施上的可能性、风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。以下关于项目论证的叙述,错误的是( )。 

A. 项目论证的作用之一是作为筹措资金、向银行贷款的依据 

B. 项目论证的内容之一是国民经济评价,通常运用影子价格、影子汇率、影子工资等工具或参数 

C.数据资料是项目论证的支柱 

D.项目财务评价是从项目的宏观角度判断项目或不同方案在财务上的可行性的技术经济活动

答案:A


( )是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。 

A<span>.</span>项目论证 

B.项目评估 

C.项目识别 

D. 项目可行性分析

答案:C


在项目计划阶段,项目计划方法论是用来指导项目团队制定项目计划的一种结构化方法。( )属于方法论的一部分。 

A.标准格式和模板 

B.上层管理者的介入 

C.职能工作的授权 

D.项目干系人的技能

答案:B


电子商务系统所涉及的四种“流”中,( )是最基本的、必不可少的。 

A. 资金流 

B. 信息流 

C. 商流 

D. 物流

答案:D


使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是( )。 

A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款 

B.前者在购物现场使用手写签名的方式授权商家扣款,后者使用数字签名进行远程授权 

C.两者都在使用数字签名进行远程授权 

D.两者都在购物现场使用手写签名的方式授权商家扣款

答案:C


目前企业信息化系统所使用的数据库管理系统的结构,大多数为( )

A.层次结构 

B.关系结构 

C.网状结构 

D.链表结构

答案:A


管理信息系统建设的结构化方法中,用户参与的原则是用户必须参与( )。 

A.系统建设中各阶段工作 

B.系统分析工作 

C.系统设计工作 

D.系统实施工作

答案:B


依据《招标标法》,公开招标是指招标人以招标公告的方式邀请( )投标。 

A. 特定的法人或者其他组织 

B. 不特定的法人或者其他组织 

C. 通过竞争性谈判的法人或者其他组织 

D. 单一来源的法人或者其他组织

答案:A


根据《软件文档管理指南GB/T16680-1996》,( )不属于基本的产品文档。 

A.参考手册和用户指南 

B.支持手册 

C.需求规格说明 

D.产品手册

答案:B


Web Service的各种核心技术包括XML、Namespace、XML Schema、SOAP、WSDL、UDDI、WS-Inspection、WS-Security、WS-Routing 等,下列关于Web Service技术的叙述错误的是( )。 

A.XML Schema 是用于对XML 中的数据进行定义和约束 

B.在一般情况下,Web Service的本质就是用HTTP 发送一组WEB 上的HTML数据包 

C.SOAP(简单对象访问协议),提供了标准的RPC方法来调用Web Service,是传输数据的方式 

D.SOAP 是一种轻量的、简单的、基于XML 的协议,它被设计成在WEB 上交换结构化的和固化的信息

答案:A


工作流技术在流程管理应用中的三个阶段分别是( )。

A.流程的设计、流程的实现、流程的改进和维护

B.流程建模、流程仿真、流程改进或优化

C.流程的计划、流程的实施、流程的维护

D.流程的分析、流程的设计、流程的实施和改进

答案:B


Which of the following statement related to PMO is not correct?()

A. The specific form, function, and structure of a PMO is dependent upon the needs of the organization that it supports.

B. One of the key features of a PMO is managing shared resources across all projects administered by the PMO.

C. The PMO focuses on the specified project objectives.

D. The PMO optimizes the use of shared organizational resources across all projects.

答案:C


The inputs of developing project management plan do not include (). 

A. project charter 

B. stakeholder management strategy

C. project scope statement 

D. outputs from planning processes

答案:B


A project life cycle is a collection of generally sequential project(1 )whose name and number are determined by the control needs of the organization or organizations involved in the project.The life cycle provides the basic (2 )for managing the project, regardless of the specific work involved.

(1)A. phases&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. processes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. segments&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. pieces

(2)A.plan&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. fraction&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. main&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. framework

答案:B


()is one of the quality planning outputs.

A. Scope base line

B. Cost of quality

C. Product specification

D. Quality checklist

答案:C


()is one of the quality planning outputs.

A. Scope base line

B. Cost of quality

C. Product specification

D. Quality checklist

答案:B


()is one of the quality planning outputs.

A. Scope base line

B. Cost of quality

C. Product specification

D. Quality checklist

答案:A、D


A project life cycle is a collection of generally sequential project(1 )whose name and number are determined by the control needs of the organization or organizations involved in the project.The life cycle provides the basic (2 )for managing the project, regardless of the specific work involved.

(1)A. phases&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. processes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. segments&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. pieces

(2)A.plan&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. fraction&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. main&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. framework

答案:D


以下哪种是用于工业活动的一种结构化工具,用来检查一套要求的步骤是否被执行:


A、质量政策


B、检查表


C、趋势图


D、帕累托

答案:B


质量管理涉及了以下主题,除了:

A、满足需求/规格

B、满足客户需要

C、使产品更加完美和豪华

D、A和C

答案:A


大多数质量问题是由下列哪些因素引起的:


A、员工不够小心谨慎


B、缺乏对员工的激励


C、缺乏来自管理层的关注


D、需求规格错误

答案:D


及时制造(Just In Time)概念是:


A、零缺陷(Zero Defect)


B、零库存(Zero Inventory)


C、100%检查(100% Inspection)


D、属性抽样(Attribute Sampling)

答案:B


通常用来计算决定项目的获利力的技术包括所有的下列项,除了:


A、净现值 (NPV)


B、内部的回报率 (IRR)


C、投资回收期


D、风险评估模型(RAM)

答案:C


按照定义,正态分布的数据是平均地围绕分配于[ ]。

A、正常值

B、平均值

C、标准差

D、偏差

答案:C


下列哪一项不属于现代质量保证的原则?


A、使工人对质量问题负责


B、零缺陷方案计划


C、连续的改进


D、质量成本

答案:B


你的项目由于一个主要的组件内部出现问题,导致项目费用超支、要采取必要的行动来解决缺陷问题以符合规定要求,这被考虑为:

A、返工

B、维修保证

C、质量控制

D、预防

答案:D


控制图中的上下控制界线说明了什么?


A、客户要求


B、规范限度


C、过程偏差的可接受的范围


D、产品偏差的可接受的范围

答案:B


六个&sum;指的是为平均值的六个标准偏离值设定的公差限度,但是通常可预计的一个流程的偏差是:


A、一个标准偏差


B、二个标准偏差


C、三个标准偏差


D、由于各流程的特殊性而无法确定

答案:A


你的管理层规定在项目每个阶段末进行质量审计。这种审计是组织的什么流程的一部分:


A、质量保障流程


B、质量控制流程


C、质量改进计划


D、流程调整计划

答案:A


周期性的评估项目执行,以便提供项目是否满足相关质量标准的证据的过程被称为:


A、质量保证


B、质量控制


C、质量计划


D、质量评审

答案:C


监测特定的项目结果,以便确定它们是否遵从特定的质量标准的过程被称为:


A、质量保证


B、质量控制


C、质量计划


D、质量评审

答案:C


质量计划过程包括的工具和方法有:


A、收益/成本分析


B、标杆


C、质量审计


D、以上所有的

答案:A


结束大规模审查和结果关注的价值观是基于如下谁的倡导:


A、戴明


B、克劳斯比


C、朱兰


D、帕累托

答案:B


质量是:


A、零缺陷


B、满足需求


C、产品或服务满足明确和隐含需求的能力


D、B和C

答案:B


80-20规则是谁提出来的:


A、戴明


B、克劳斯比


C、朱兰


D、帕累托

答案:D


零库存的概念来自于:


A、6西格玛


B、持续改进


C、准时制


D、零缺陷

答案:A


由于下述原因,日本的质量管理在过去30年里已经被大幅度改进了,除了:


A、质量环的使用


B、在质量上的小的持续的改进


C、工人建议系统的使用


D、对质量控制的付出和产品输出的关注

答案:D


某过程特性的真实(总体)均值150和真实(总体)标准差20, 从这个过程中抽样25项。样品的标准差是:


A、0、2


B、0、8


C、4、0


D、5、0

答案:D


对你的项目进行了随机的质量审计。这样的审计目标通常是什么?


A、总结出经验教训,以便改进项目绩效


B、确定框图管理问题的原因


C、确定产品为什么没有满足规格


D、确定哪些人没有达到项目绩效要求

答案:C


在讨论一个控制图表时,项目经理注意到随机的偏差,它们属于正常的控制范围。 项目经理人应该:


A、尝试调整出现偏差的过程


B、对过程进行巴雷托Pareto分析


C、由于过程似乎处于控制范围,不用做任何事情


D、记录偏差并且提醒工人的注意

答案:D


下列哪一声称最好地描述了属性抽样?


A、基于合格/不合格或接受/拒绝来表示是否符合


B、在一个连续的衡量标准尺度上,反映产品或服务的特性


C、表明管理层理解了变异性概念


D、是关于预防的主题

答案:C


以下哪项陈述最好的说明了属性取样和变量取样的区别:


A、前者关注预防,后者关注检查


B、前者关注是否与标准一致,后者关注与标准一致的程度


C、前者关注某些特殊因素,后者关注所有因素


D、两者是同一概念

答案:A


产品能否获得取决于两个要素:


A、可使用和可维护


B、可生产和可维护


C、可使用和可靠性


D、可靠性和可维护

答案:C


你项目正处于质量规划过程。你知道,假如产品在组织控制期间没满足客户的要求,就会导致纠正行动、返工、废品和停工。以下哪项是质量成本的真实描述?

A、质量成本是这个过程的产出,这是内部故障成本

B、质量成本是这个过程的一个工具和技术,这是预防成本

C、质量成本是这个过程的产出,这是预防成本

D、质量成本是这个过程的一个工具和技术,这是内部故障成本

答案:A


你知道变更控制系统很重要,因为它们描述了如何提交变更请求并且记录了如何管理变更、跟踪变更的状态和确定变更的管理影响。在控制过程组中下列哪个过程没有运用变更控制系统作为工具和技术:


A、综合变更控制


B、质量控制


C、范围变更控制


D、进度控制

答案:B


开发过程的调整和优化发生在质量管理的哪个阶段:


A、质量计划


B、质量保证


C、质量控制


D、质量保证和质量控制

答案:D


降低质量控制成本的方法之一是:

A、确保全面质量控制计划符合ISO标准

B、运用统计采样

C、实施全过程检查

D、运用趋势分析

答案:D


降低质量控制成本的方法之一是:

A、确保全面质量控制计划符合ISO标准

B、运用统计采样

C、实施全过程检查

D、运用趋势分析

答案:B


降低质量控制成本的方法之一是:

A、确保全面质量控制计划符合ISO标准

B、运用统计采样

C、实施全过程检查

D、运用趋势分析

答案:D


开发过程的调整和优化发生在质量管理的哪个阶段:


A、质量计划


B、质量保证


C、质量控制


D、质量保证和质量控制

答案:B


在下列哪一条件下,合同将不会被视为合法的和有约束力的文件?


A、共同的协议


B、酬礼


C、不能胜任合同


D、通过法律形式提供的合法的目标

答案:C


下列哪一项不属于合同调整的一个类型?


A、终止


B、建设性的变更


C、补充协约


D、变更顺序

答案:B


授权正式的或合法的许可是要:


A、拨款


B、分配


C、授权


D、委托

答案:B


在某些情况下,合同结束是指:


A、在双方的协议下合同结束


B、在发送货物或服务后合同结束


C、在成功的执行后合同结束


D、在保证获得最后的支付时

答案:C


以下哪项不属于合同管理的部分?


A、评估风险


B、确认已经送出建议书


C、确认已经进行了合同变更


D、回答潜在卖方的问题

答案:A


如果你想要承包商立刻开始进行项目工作,你会做下列哪一事项?


A、先签发一封合同意向书,然后尽快形成某种类型的最终合同书


B、对整个任务工作,签一份个工时和原材料合同


C、谈判达成实盘固定价合同


D、谈判达成成本分摊办法

答案:C


下列哪一项不是项目的采购微观环境的一部份?


A、合同管理方式程序


B、探标周期


C、项目经理的选择


D、授标周期

答案:A


客户的项目经理寻求固定价合同,通常是当:


A、所签合同项目相关联的风险及其后果很大


B、客户很善于处理所签合同项目的活动


C、承包商与项目经理都没有理解工作任务的范围


D、项目经理所在的公司其生产能力过剩

答案:D


在哪一类型的合同安排中,承包商对于控制成本最不感兴趣?

A、成本百分比加成

B、工时和原材料

C、固定成本加成

D、固定价实盘目标奖励

答案:A


在哪一类型的合同安排中,对于消化过度的成本超支,客户承担着最大的风险?


A、成本百分比加成


B、工时和原材料


C、按照经济价格指数调整的实盘固定价


D、固定价实盘目标奖励

答案:C


在采购周期中,哪一项工作介于&ldquo;需求定义&rdquo;和&ldquo;市场分析&rdquo;之间?


A、定价和期限


B、描述/表达需求


C、准备/签发订单


D、收货/验货

答案:A


下列哪一请求方式通常给客户许多选择的余地?


A、请求报价单 (RFQs)


B、请求建议书 (RFPs)


C、竞标要求 (RFBs)


D、邀标 (IFBs)

答案:A


某项目业主要求项目经理保证回答了有关项目状态所有关键问题。为了满足业主的要求,下列哪一个问题最恰当?


A、项目经理能转移项目的所有风险吗?


B、是否有项目进度安排,具有适当的WBS的支持?


C、会计系统最近是否更新?


D、是否有能用的相关项目基准?

答案:A


以下哪个管理职能在卖方获得合同的最后的支付前必须执行?


A、准备合同完成声明


B、审计采购过程


C、对合同记录进行更新归档


D、清偿分包商

答案:B


以下哪种类型的合同不鼓励卖方控制成本,由此使买方的风险最大?


A、成本加奖励


B、成本加固定费


C、成本加奖励费


D、成本加成本的一定比例

答案:B


无成本解决有时用于:


A、结束一个成功的合同


B、替代正式的结束程序


C、买方财产受配于合同


D、当该协议能被合同的一方的接受时

答案:B


以下哪一术语表示一方在另一方对于特定条款表示同意时,自己也对相同条款表示同意?


A、建议


B、议价


C、发盘


D、互换

答案:D


以下哪一术语表示一方在另一方对于特定条款表示同意时,自己也对相同条款表示同意?


A、建议


B、议价


C、发盘


D、互换

答案:D


以下哪一术语表示一方在另一方对于特定条款表示同意时,自己也对相同条款表示同意?


A、建议


B、议价


C、发盘


D、互换

答案:B


无成本解决有时用于:


A、结束一个成功的合同


B、替代正式的结束程序


C、买方财产受配于合同


D、当该协议能被合同的一方的接受时

答案:C


制定项目成本概算的三个最通常的技术是:


A、 预算式、团队式的和参数式


B、 类比式、自上而下式和自下而上式


C、 类比、参数式和直接式


D、 类比式、参数式和自下而式上式

答案:A


在你的项目中,你需要将成本分配到发生该成本的期间。为此,你应该:


A、识别项目各组成部分以分配成本


B、将项目时间表作为成本预算的输入项


C、进行详细和精确的成本估计


D、制定成本绩效计划

答案:C


以下哪项提供了基于项目绩效的项目总体预期成本:


A、ETC


B、CPI


C、EAC


D、TCPI

答案:B


CPI值为0.89表示:


A、目前我们希望89%的总项目成本超过计划


B、当项目完成时我们将会花费89%以上


C、你的项目仅进展到计划的89%


D、你对项目的每美元投资中只收回89美分

答案:D


项目进度执行指数小于1的意思是:


A、项目实现的货币价值小于计划完成工作的货币价值


B、项目实际完成的有形物品的价值100%按计划完成


C、项目实际永久损失了时间


D、项目可能不会按时完成,但项目经理也不必为此过于担心

答案:B


在从下至上的成本估算中,在什么情况下准确度可以提高?


A、如果以前的项目不仅在表面上,而且在实质上与这项项目相似


B、如果应用准确的历史信息


C、在更小的工作项目上


D、如果准备估计工作的个人或集体有完备的素质的话

答案:C


下列哪项不是直接成本?


A、项目经理的薪水


B、分承包商的费用


C、项目使用的材料


D、电力

答案:D


现处于项目的规划阶段,你的项目赞助商要求你提供从今天算起两周的准确的成本估算。你会使用下列哪种技术向她提供最准确的成本估算?


A、自下而上


B、类比


C、自上而下


D、实现价值

答案:A


你正在进行软件开发项目。在这个项目中,必须进行大量测试,其中一些需要进行多次。项目包含的一些活动的顺序取决于前期进行的活动的结果。例如,如果在检查中发现了一个错误,项目设计必须修改,由此需要进行额外的测试。你将采用什么样的计划方法?

A、PDM网络

B、PERT网络

C、GERT网络

D、XDM网络

答案:C


在工作范围未改变前提下,实际成本超出了合同中所预计的成本,这称为:


A、成本逐步增加


B、成本增长率


C、成本超支


D、成本风险

答案:D


根据学习曲线理论,当重复生产某产品时:


A、生产设备操作员的培训需求减少,从而降低单位成本


B、单位成本随生产率的提高而下降


C、随着产量的增加,单位成本有规律的下降


D、培训成本随着自动化程度的提高而增加

答案:A


项目经理估算一项目要花14周时间,成本$60,000。在签合同文件时,客户要求延期完工赔偿$2,000,项目工期的最大可能的赶工时间是4周,附加成本$9,000。假定成本是主要的衡量标准,项目经理要作出决策,预期的项目成本是多少?

A、$69,000

B、$71,000

C、$70,000

D、$62,000

答案:C


内部收益率是项目预期盈利率的测量指标,它被认为是:


A、报告给政府的税后利润


B、项目没有亏损的情况下为投资期内所用资金支付的最大利率


C、EAC减BAC


D、折现收入与折现成本的比率

答案:C


作为成本控制系统的一部份,要收集并且报告的四类成本数据是:


A、人工,原材料,其它直接费用, 管理储备


B、人工,原材料,管理储备,管理费用


C、管理储备,人工, 其它直接费用, 管理费用


D、人工,原材料, 其它直接费用,管理费用

答案:C


作为成本控制系统的一部份,要收集并且报告的四类成本数据是:


A、人工,原材料,其它直接费用, 管理储备


B、人工,原材料,管理储备,管理费用


C、管理储备,人工, 其它直接费用, 管理费用


D、人工,原材料, 其它直接费用,管理费用

答案:C


作为成本控制系统的一部份,要收集并且报告的四类成本数据是:


A、人工,原材料,其它直接费用, 管理储备


B、人工,原材料,管理储备,管理费用


C、管理储备,人工, 其它直接费用, 管理费用


D、人工,原材料, 其它直接费用,管理费用

答案:B


内部收益率是项目预期盈利率的测量指标,它被认为是:


A、报告给政府的税后利润


B、项目没有亏损的情况下为投资期内所用资金支付的最大利率


C、EAC减BAC


D、折现收入与折现成本的比率

答案:D


项目经理和团队利用[ ]来对合同绩效提供额外的控制和衡量, 并且描述要由工作团队或工作中心来做的工作。


A、工作包


B、工作任务


C、账户码


D、整合点

答案:C


在非关键路线上的二件工作之间的开始到开始关系中,项目团队认为: 在前序工作开始之后, 后序工作的开始时间要被延迟3天。这种延迟被称为:


A、时差


B、自由时差


C、水平时差


D、滞后

答案:A


在箭线图示法(ADM)网络中,可能要求项目经理标明不消耗资源或时间的逻辑关系。表示这种关系可借助于:


A、关键路线活动


B、非关键路线活动


C、有闲时间活动


D、虚活动

答案:D


柱形图的一个可能的缺点(劣势)是:


A、缺乏时间定位


B、不能展示出多个变量


C、在大的复杂项目上,不能很好地表示出活动之间的相互关系


D、不能与人力规划相联系

答案:A


为了避免延迟交付的罚款, 管理层已决定要 &quot;赶工&quot;。 预期会有附加的成本。 为了要进行项目赶工,加班时间或额外的资源应该被安排到:


A、所有的活动


B、只是那些具有最长的持续时间的活动


C、那些在关键路线开端上的具有最低的额外费用的活动


D、那些风险度最大的活动

答案:D


工作包是什么?


A.工作分解结构中最底层的可交付物


B.有特定标志符的工作


C.属于报告中的需求层次


D.可以分配到多于一个组织单元的工作

答案:D


德尔菲法(Delphi Technique)的主要特点是:


A、从历史数据进行推断


B、专家主观意见


C、层次分析过程


D、猜测

答案:C


下列哪个名词描述了导致具有先后序的任务推迟的逻辑关系?


A、滞后


B、领先


C、浮动


D、缓慢

答案:C


快速跟踪的意思是:


A、缩短关键路径工作周期,目的是缩短项目周期


B、通过对各种逻辑关系并行确定来缩短项目周期


C、使用最好的资源尽快完成工作


D、同其他项目协调好关系以减少行政管理的磨擦

答案:A


下面哪个公式是计算工作周期最精确的公式?

A、AD=工作数量/生产效率

B、AD=工作数量/资源数量

C、AD=生产效率/工作数量

D、AD=(生产效率)(工作数量)/资源数量

答案:B


在评估一个项目是否赶工时,项目经理首先计算:


A、每项关键工作投入的成本和时间的比率


B、项目关键路径新增资源的成本


C、当关键路径的工作速度加快时,项目整体进度可以节约时间


D、每个关键路径PERT三个可能的时间估算

答案:A


项目进度执行的评估和报告的依据是:


A、进度的基线


B、项目进度修改建议的数量


C、事件和工作计划与事实的区别


D、技术基线

答案:B


在项目的收尾阶段,最多的矛盾来自于以下哪方面:


A、进度问题


B、费用超支


C、技术问题


D、工作界面

答案:B


你的公司经营地区内最大的化学品处理工厂。公司被指控非法向镇上的河流倾倒的有毒物质的清理工作必须在2月15日前完成。法庭的时间限制是:


A、关键事件


B、主要里程碑事件


C、强制日期


D、外部依赖

答案:A


由于你的项目的范围发生变更,因此成本基线也发生变更。你的下一步将是:


A、估计范围变更的程度


B、更新预算


C、记录获得的经验


D、执行得到批准的范围变更

答案:A


对活动工时估算的输入不包括:


A、专家判断


B、限制因素


C、假定


D、资源能力

答案:A


开始和完成日期反映着预期的资源可行性,这样的项目进度被称为:


A、资源限制的进度


B、资源分配进度


C、资源平衡进度


D、资源定量化进度

答案:C


要缩短关键路径,下列哪一方法对降低项目成本有最大潜力但是可能增大风险?


A、赶工


B、工作外包而不是内部实施


C、减少工作的范围


D、以并行方式而不是按序列方式来实施进行工作

答案:B


为了评估因赶工对项目可能造成的影响,项目经理首先应该计算:


A、能够进行加速的每一个关键活动的成本和时间的坡度


B、被增加到项目关键路线中的额外资源成本


C、当在关键路线中某些任务因赶工而使总进度节省的时间


D、对每个处于关键路线中的活动的三种概率时间的PERT估计

答案:A


高级管理层应当何时进行定期的项目审查?


A、完成一个里程碑时


B、完成一个生命期阶段时


C、客户提出大的索赔时


D、项目经理报告成本超支的任何时候

答案:A


高级管理层应当何时进行定期的项目审查?


A、完成一个里程碑时


B、完成一个生命期阶段时


C、客户提出大的索赔时


D、项目经理报告成本超支的任何时候

答案:D


高级管理层应当何时进行定期的项目审查?


A、完成一个里程碑时


B、完成一个生命期阶段时


C、客户提出大的索赔时


D、项目经理报告成本超支的任何时候

答案:A


为了评估因赶工对项目可能造成的影响,项目经理首先应该计算:


A、能够进行加速的每一个关键活动的成本和时间的坡度


B、被增加到项目关键路线中的额外资源成本


C、当在关键路线中某些任务因赶工而使总进度节省的时间


D、对每个处于关键路线中的活动的三种概率时间的PERT估计

答案:B


你为新项目组建的小组包括三名全职工作人员和五名兼职辅助人员。所有成员相互认识并曾一起工作过。为了保证项目启动成功,你的第一步将是:


A、与每位成员单独会谈任务分配


B、制定责任分配矩阵并向每位成员分配任务


C、向成员分派项目计划和工作分解包


D、召集项目启动会议

答案:B


范围说明书, 一旦被确定和批准,要被用于:


A、 未来决策的唯一基准


B、 管理客户的组织方式


C、 对范围变更形成统一的认识并且评估潜在的变更


D、 作为决不会变更的静态机制

答案:A


项目章程和范围说明书是这样的文件,它们被设计来对于项目目标, 交付物和商业利益达成共识,以方便:


A、 项目经理和业主


B、 项目团队计划小组


C、 项目业主和项目支持者


D、 项目干系人

答案:B


范围规划的一个重要部份是: 对于怎样识别和分类范围变更,需要提供一个清楚的描述。这信息应该被包含于:&nbsp;

A、 合同的工作分解结构WBS

B、 项目绩效报告

C、 项目计划

D、 范围管理计划

答案:D


范围说明书形成了项目经理与项目客户之间的协议基础,这是因为它确定了:


A、 项目经理和项目团队


B、 实施项目的利益


C、 项目目标和交付物


D、 详细的产品特性

答案:C


范围核实应该在何时进行?C


A、项目结束时


B、项目开始时


C、在项目的每个阶段


D、规划时进行一次

答案:D


工作分解结构的每一项都分配了一个独特的标识符。标识符的名称是什么?


A、质量检验标识符


B、会计科目表


C、项目活动编码


D、帐目编码

答案:D


适当的范围管理将有助于确保:


A、项目包括所有必需要做的工作并且也仅是那些要完成项目所必要的工作


B、批准范围基准计划


C、制定和批准项目章程


D、批准详细的规划,包括预算,资源调配,线性责任图表和管理支持

答案:C


进行可行性研究来有效确保组织实施完成项目的能力, 这要根据所有下列事项,除了:


A、成本-效果


B、容易达成绩效


C、技术的能力


D、内部的回报率

答案:C


范围估计时不用考虑以下哪项:


A、费用超支发生的可能性


B、处于底线重要性的风险和机会


C、在一定置信区间的或有事项


D、影响估计的特殊风险事情

答案:D


范围核实将:


A、提高成本和工期的精确度,特别是对于应用了革新技术的项目


B、是项目交付客户前的最后一项工作


C、记录项目所产出的产品或服务的主要特性


D、不同于质量控制,因为范围核实关注的是项目成果的可接受性,而非成果的正确性

答案:A


你是收款机系统的项目经理,你公司为零售业生产收款和系统软件。你客户提出了一个改变收款机系统特征的变更要求。你运用了综合变更控制过程的哪个工具和技术来描述了收款机系统的特征?


A、产品描述


B、产品分析


C、分解


D、配置管理

答案:D


范围说明书很重要,因为它:


A、为制定未来项目的决策提供了依据


B、供了项目的简洁概要


C、项目利害关系者批准了项目


D、供衡量项目成本的标准

答案:D


范围说明书很重要,因为它:


A、为制定未来项目的决策提供了依据


B、供了项目的简洁概要


C、项目利害关系者批准了项目


D、供衡量项目成本的标准

答案:D


范围说明书很重要,因为它:


A、为制定未来项目的决策提供了依据


B、供了项目的简洁概要


C、项目利害关系者批准了项目


D、供衡量项目成本的标准

答案:D


你是收款机系统的项目经理,你公司为零售业生产收款和系统软件。你客户提出了一个改变收款机系统特征的变更要求。你运用了综合变更控制过程的哪个工具和技术来描述了收款机系统的特征?


A、产品描述


B、产品分析


C、分解


D、配置管理

答案:A


在信息系统中,信息的处理不包括( ) 。

A. 信息的输入

B. 信息的删除

C. 信息的修改

D. 信息的统计

答案:D、D


下表是关于ERP的典型观点,综合考虑该表中列出的各种因素,选项( )代表的观点是正确的。

<img alt="" src="/upload/img/2012-05-21/bce8d3d5-cc27-4b14-be8b-54c9107cb468.jpg" style="width:299px;height:139px;" />

A.①、③、⑤、⑦

B.②、④、⑥、⑧

C.①、③、⑥、⑧

D.②、③、⑤、⑦答案:C


在软件需求分析过程中,分析员要从用户那里解决的最重要的问题是( )。

A. 要求软件做什么

B. 要给软件提供哪些信息

C. 要求软件工作效率如何

D. 要求软件具有什么样的结构

答案:A


在描述复杂关系时,图形比文字叙述优越得多,下列四种图形工具中,不适合需求分析阶段使用的是( )

A. 层次方框图

B. 用例图

C. IPO图

D. N-S图

答案:A


以下关于数据库设计中范式的叙述,不正确的是( )。

A. 范式级别越高,数据冗余程度越小

B. 随着范式级别的提高,在需求变化时数据的稳定性越强

C. 范式级别越高,存储 同样的数据就需要分解成更多张表

D. 范式级别提高,数据库性能(速度)将下降

答案:D


( )表达的不是类之间的关系。

A. 关联

B. 依赖

C. 创建

D. 泛化

答案:A


以下关于UML的叙述,错误的是( )

A. UML是一种面向对象的标准化的统一建模语言

B. UML是一种图形化的语言

C. UML不能独立于系统开发过程

D. UML还可以处理与软件的说明和文档相关的问题,如需求说明等

答案:D


根据《GB/T 16680-1996软件文档 管理指南》的描述,软件文档的作用不包括( )

A.管理依据

B.任务之间联系的凭证

C.历史档案

D.记录代码的工具

答案:B


《GB/T 16260-1996信息技术 软件产品评 价质量特性及其使用指南》中对软件的质量特性做出了描述,以下描述错误的是( )。

A.可靠性是指与在规定的时间和条件下,软件维持其性能水平的能力有关的一组属性

B.易用性是指与一组规定或潜在的用户为使用软件所需作的努力和对这样的使用所作的评价有关的一组属性

C.可移植性是指与进行指定的修改所需作的努力有关的一组属性

D.效率是指与在规定的条件下,软件的性能水平与所使用资源 量之间关系有关的一组属性

答案:C


根据《GB/T 12504-90计算机软件质量保证计划规范》的规定,为了确保软件的实现满足需求,需要的基本文档不包括( )

A.软件需求规格说明书

B. &nbsp;软件界面设计说明书

C.软件验证和确认报告

D.用户文档

答案:C


"需要时,授权实体可以访问和使用的特性"指的是信息安全的( )。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:D


( )不是超安全的信息安全保障系统(S<sup>2</sup>-MIS)的特点或要求。

A.硬件和系统软件通用

B.PKI/CA安全保障系统必须带密码

C.业务应用系统 在实施过程中有重大变化

D.主要的硬件和系统软件需要PKI/CA认证

答案:C


信息安全从社会层面来看,反映在( )这三个方面。

A.网络空间的幂结构规律、自主参与规律和冲突规律

B.物理安全 、数据安全和内容安全

C.网络空间中的舆论文化、社会行为和技术环境

D.机密性、完整性、可用性

答案:B


在X.509标准 中,数字证书一般不包含( )

A.版本号

B.序列号

C.有效期

D.密钥

答案:C


应用( )软件不能在Windows环境下搭建WEB服务器 。

A .IIS

B.Serv-U

C.WebSphere

D.WebLogic

答案:A


下列接入网类型和相关技术的术语中,对应关系错误的是( )。

A.ADSL一对称数字用户环路

B.PON一无源光网络

C.CDMA一码分多址

D.VDSI一甚高速数字用户环路

答案:C


( )不属于网络存储 结构或方式。

A.直连式存储

B.哈希散列表存储

C.网络存储设备

D.存储网络

答案:D


( )不是结构化综合布线 的优点。

A.有利于不同网络协议间的转换

B.移动、增加和改变配置容易

C.单点故障隔离

D.网络管理 简单易行

答案:B


ADSL Modem和HUB使用双绞线进行连接时,双绞线两端的RJ-45端头需要( )。

A.两端都按568A线序制作

B.两端都按568B线序制作

C.一端按568A线序制作,一段按568B线序制作

D.换成RJ-11端头才能进行连接

答案:A


下列技术规范中,( )不是软件中间件的技术规范。

A.EJB

B.COM

C.TPM标准

D.CORBA

答案:B


以下关于.NET的描述,错误的是( )

A.Microsoft.NET是一个程序运行平台

B.NET Framework管理和支持.NET程序的执行

C.Visual Studio.NET是一个应用程序集成开发环境

D.编译.NET时,应用程序被直接编译成机器代码

答案:A


形成WebService架构基础的协议不包括( )

A.SOAP

B.DHCP

C.WSDL

D.UDDI

答案:C


以下有关Web Service技术的示例中,产品和语言对应关系正确的是( )

A.NET Framework--C#

B.Delphi6--Pascal

C.WASP --C++

D.GLUE--JAVA

答案:C


委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于( )所有。

A.完成者

B.委托开发人

C.开发人与委托开发人共同

D.国家

答案:D


在投标文件的报价单中,如果出现总价金额和分项单价与工程量乘积之和的金额不一致时,应当( )

A.以总价金额为准,由评标委员会直接修正即可

B. 以总价金额为准,由评标委员会修正后请该标书的投标授权人予以签字确认

C.以分项单价与工程量乘积之和为准,由评标委员会直接修正即可.

D.以分项单价与工程量乘积之和为准,由评标委员会修正后请该标书的投标授权人予以签字确认

答案:B


下列描述中( )不是《招投标法》的正确内容。

A.招标人采用公开招标方式的,应当发布招标公告。

B.招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。

C.投标人报价不受限制

D.中标人不得向他人转让中标项目,也不得将中标项目肢解后分别同他人转让。

答案:A


项目经理为了有效管理项目需掌握的软技能不包括()。

A.有效的沟通

B.激励

C.领导能力

D.后勤和供应链

答案:A


项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是( )。

A.决定项目是否应该进入下一个阶段

B.根据过去的绩效调整进度和成本基准

C.得到客户对项目绩效认同

D.根据项目的基准计划来决定完成该项目需要多少资源

答案:D


如果一个企业经常采用竞争性定价或生产高质量产品来阻止竞争对手的进入,从而保持自己的稳定,它应该属于( )。

A.开拓型战略组织

B.防御型战略组织

C.分析性战略组织

D.反应型战略组织

答案:C


广义理解,运作管理是对系统( )。

A.设置和运行的管理

B.设置的管理

C.运行的管理

D.机制的管理

答案:D


( )不是项目成本估算的输入。

A.项目进度管理 计划

B.项目管理计划

C.项目成本绩效报告

D.风险事件

答案:A


( )不是成本估算的方法。

A.类比法

B.储备分析

C.项目管理软件

D.挣值分析法

答案:B


下图为某工程进度网络图,

<img alt="" src="/upload/img/2012-05-21/c7d5428f-44b4-4040-b923-784b2bc49705.jpg" style="width:425px;height:245px;" />

结点1为起点,结点11为终点,那么关键路径为(1),此工程最快(2)天完成。

(1)A.1-3-5-8-9-10-11

B.1-2-4-7-11

C.1-3-5-7-11

D.1-2-5-8-10-11

(2)A.18

B.28

C.22

D.20

答案:A


以下关于工作分解结构的叙述,错误的是( )。

A.工作分解结构是项目各项计划和控制措施制定的基础和主要依据

B.工作分解结构是面向可交付物的层次型结构

C.工作分解结构可以不包括分包出去的工作

D.工作分解结构能明确项目相关各方面的工作界面,便于责任划分和落实

答案:C


( )描述了项目范围的形成过程。

A.它在项目的早期被描述出来并随着项目的进展而更加详细

B.它是在项目章程中被定义并且随着项目的进展进行必要的变更

C.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征

D.它是在项目的早期被描述出来并随着范围的蔓延而更加详细

答案:D


以下关于项目整体管理 的叙述,正确的是( )。

A.项目整体管理 把各个管理过程看成是完全独立的

B.项目整体管理过程是线性的过程

C.项目整体管理是对项目管理过程组中的不同过程和活动进行识别、定义、整合、统一和协调的过程

D.项目整体管理不涉及成本估算过程

答案:A、B


小王是某软件开发公司负责某项目的项目经理 ,该项目己经完成了前期的工作进入实施阶段,但用户提出要增加一项新的功能,小王应该( )。

A.立即实现该变更

B.拒绝该变更

C.通过变更控制过程管理该变更

D.要求客户与公司领导协商

答案:C


一般而言,项目的范围确定后,项目的三个基本目标是( )。

A.时间、成本、质量标准

B.时间、功能、成本

C.成本、功能、质量标准

D.时间、功能、质量标准

答案:A


小王作为项目经理正在带领项目团队 实施一个新的信急系统集成项目。项目团队已经共同工作了相当一段时间,正处于项目团队建设的发挥阶段,此时一个新成员加入了该团队,此时( )。

A.团队建设将从震荡阶段重新开始

B.团队将继续处于发挥阶段

C.团队建设将从震荡阶段重新开始,但很快就会步入发挥阶段

D.团队建设将从形成阶段重新开始

答案:C


冲突管理中最有效的解决冲突方法是( )。

A.问题解决

B.求同存异

C.强迫

D.撤退

答案:C


某公司定期组织公司的新老员工进行聚会,按照马斯洛的需求层次理论,该行为满足的是员工的( )。

A.生理需求

B.安全需求

C.社会需求

D.受尊重需求

答案:A


在质量规划中,( )是一种统计分析技术,可用来帮助人们识别并找出哪些变量对项目结果的影响最大。

A.成本/效益分析

B.基准分析

C.实验设计

D.质量成本

答案:D


以下有关质量保证的叙述,错误的是( )。

A.质量保证主要任务是识别与项目相关的各种质量标准

B.质量保证该贯穿整个项目生命期

C.质量保证给质量的持续改进过程提供保证

D.质量审计是质量保证的有效手段

答案:A


下列选项中,不属于质量控制 工具的是( )。

A.甘特图

B.趋势分析

C.控制图

D.因果图

答案:C


下列选项中.有关项目组合和项目组合管理的说法错误的是( )。

A.项目组合是项目或大项目和其他工作的一个集合

B.组合中的项目或大项目应该是相互依赖或相关的

C.项目组合管理中,资金和支持可以依据风险 /回报类别来进行分配

D.项目组合管理应该定期排除不满足项目组合的战略目标的项目

答案:C


项目组合管理可以将组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于( )。

A.交付能力和收益

B.追求人尽其才

C.追求最低的风险

D.平衡人力资源 专长

答案:A


下列各图描述了DIPP值随着项目进行时间的变化,其中正确的是( )。

<img alt="" src="/upload/img/2012-05-21/da59a9fd-9b17-4646-b3cd-21c1ac428231.jpg" style="width:375px;height:241px;" />

答案:A


项目经理 小丁负责一个大型项目的管理工作,目前因人手紧张只有15个可用的工程师,因为其他工程师已经被别的项目占用。这15个工程师可用时间不足所需时间的一半,并且小丁也不能说服管理层改变这个大型项目的结束日期。在这种情况下,小丁应该( )。

A.与团队 成员协调必要的加班,以便完成工作

B.告诉团队成员他们正在从事一项很有意义的工作,以激发他们的积极性

C.征得管理层同意,适当削减工作范围,优先完成项目主要工作

D.使用更有经验的资源 ,以更快地完成工作

答案:B


以下有关行业集中度的说法,错误的是( )。

A.计算行业集中度要考虑该行业中企业的销售额、职工人数、资产额等因素

B.行业集中度较小则表明该行业为竞争型

C.计算行业集中度要涉及该行业的大多数企业

D.稳定的集中度曲线表明市场竞争结构相对稳定

答案:A


在实际沟通 中,( )更有利于被询问者表达自己的见解和情绪。

A.封闭式问题

B.开放式问题

C.探询式问题

D.假设式问题

答案:A


项目沟通中不恰当的做法是( )。

A.对外一致,一个团队 要用一种声音说话

B.采用多样的沟通风格

C.始终采用正式的沟通方式

D.会议 之前将会议资料发给所有参会人员

答案:C


下列选项中,项目经理 进行成本估算时不需要考虑的因素是( ).

A.人力资源

B.工期长短

C.风险因素

D.盈利

答案:C


项目甲、乙、丙、丁的工期都是三年,在第二年末其挣值分析数据如下表所示,按照趋势最早完工的应是( )。

<img alt="" src="/upload/img/2012-05-21/25ecc9ff-35fa-4e91-a14d-fb91141eeedd.jpg" style="width:398px;height:104px;" />

A.甲

B.乙

C.丙

D.丁答案:B


某项目成本偏差(CV)大于0,进度偏差(SV)小于0,则该项目的状态是( )。

A.成本节省、进度超前

B.成本节省、进度落后

C.成本超支、进度超前

D.成本超支、进度落后

答案:C


下列选项中.属于变更控制委员会主要任务的是( )。

A.提出变更申请

B.评估变更影响

C.评价、审批变更

D.实施变更

答案:D


某软件开发项目在项目的最后阶段发现对某个需求的理解与客户不一致,产生该问题最可能的原因是( )工作不完善。

A.需求获取

B.需求分析

C.需求定义

D.需求验证

答案:D


在信息系统开发某个阶段工作结束时,应将工作产品及有关信息存入配置库的( )。

A.受控库

B.开发库

C.产品库

D.知识库

答案:B


以下有关基线的叙述,错误的是( )。

A.基线由一组配置项组成

B.基线不能再被任何人任意修改

C.基线是一组经过正式审查井且达成一致的范围或工作产品

D.产品的测试版本不能被看作基线

答案:C


某个配置项的版本由1.0变为2.0,按照配置版本号规则表明( )。

A.目前配置项处于正式发布状态,配置项版本升级幅度较大

B.目前配置项处于正式发布状态,配置项版本升级幅度较小

C.目煎配置项处于正在修改状态,配置项版本升级幅度较大

D.目前配置项处于正在修改状态,配置项版本升级幅度较小

答案:D


下列选项中,不属于配置审核的作用是( )。

A.防止向用户提交不适合的产品

B.确保项目范围的正确

C.确保变更遵循变更控制规程

D.找出各配置项间不匹配的现象

答案:A


某工厂生产甲、乙两种产品,生产1公斤甲产品需要煤9公斤、电4度、油3公斤,生产1公斤乙产品需要煤4公斤、电5度、油10公斤。该工厂现有煤360公斤、电200度、油300公斤。已知甲产品每公斤利润为7千元,乙产品每公斤利润为1.2万元,为了获取最大利润应该生产甲产品(1)公斤,乙产品(2)公斤。

(1)A.20

B.21

C.22

D.23

(2)A.22

B.23

C.24

D.25

答案:D


某厂需要购买生产设备生产某种产品,可以选择购买四种生产能力不同的设备,市场对该产品的需求状况有三种(需求量较大、需求量中等、需求量较小)。厂方估计四种设备在各种需求状况下的收益由下表给出,根据收益期望值最大的原则,应该购买( )。

<img alt="" src="/upload/img/2012-05-21/9e7a701b-451a-4b57-98c0-e3821952db4b.jpg" style="width:397px;height:131px;" />

A.设备1

B.设备2

C.设备3

D.设备4答案:A


某公司新建一座200平米的厂房,现准备部署生产某产品的设备。该公司现空闲生产该产品的甲、乙、丙、丁四种型号的设备各3台,每种型号设备每天的生产能力由下表给出。在厂房大小限定的情况下,该厂房每天最多能生产该产品( )个。

<img alt="" src="/upload/img/2012-05-21/9a973807-7348-4ec1-9a4d-fed38c96a308.jpg" style="width:477px;height:70px;" />

A.500

B.520

C.524

D.530答案:B


根据企业内外环境的分析,运用SWOT配比技术就可以提出不同的企业战略。S-T战略是( )。

A.发挥优势、利用机会

B.利用机会、克服弱点

C.利用优势、回避威胁

D.减小弱点、回避威胁

答案:A、C


The ( &nbsp;) process ascertains which risks have the potential of affecting the project and documenting the risks' characteristics.

A.Risk Identification

B.Quantitative Risk Analysis

C.Qualitative Risk Analysis

D.Risk Monitoring and Control

答案:C


The strategies for handling risk comprise of two main types:negative risks, and positive risks.The goal of the plan is to minimize threats and maximize opportunities.When dealing with negative risks,there are three main response strategies( &nbsp;),Transfer ,Mitigate .

A.Challenge

B.Exploit

C.Avoid

D.Enhance

答案:B


( &nbsp;)is a property of object-oriented software by which an abstract operation may be performed in different ways in different classes.

A.Method

B.Polymorphism

C.Inheritance

D.Encapsulation

答案:C


The Unified Modeling Language is a standard graphical language for modeling object-oriented software.( &nbsp;)can show the behavior of systems in terms of how objects interact with each other.

A.Class diagram

B.Component diagram

C.Sequence diagram

D.Use case diagram

答案:A


The creation of a work breakdown structure(WBS)is the process of( &nbsp;)the major project deliverables.

A.subdividing

B.assessing

C.planning

D.integrating

答案:C


The creation of a work breakdown structure(WBS)is the process of( &nbsp;)the major project deliverables.

A.subdividing

B.assessing

C.planning

D.integrating

答案:B


The creation of a work breakdown structure(WBS)is the process of( &nbsp;)the major project deliverables.

A.subdividing

B.assessing

C.planning

D.integrating

答案:C


The Unified Modeling Language is a standard graphical language for modeling object-oriented software.( &nbsp;)can show the behavior of systems in terms of how objects interact with each other.

A.Class diagram

B.Component diagram

C.Sequence diagram

D.Use case diagram

答案:A


下列不能作为监理依据的是( )。

A.现行国家、各省、市、自治区的有关法律、法规

B.国际、国家IT行业质量标准

C.业主单位和承建单位的合同

D.承建单位的决议

答案:D


关于政府采购法的描述,正确的是( )。

A.各级人民政府财政部门是负责政府采购监督管理的部门,依法履行对政府采购活动的监督管理职责

B.集中采购机构是非营利事业法人,也可以是营利性事业法人,根据采购人的委托办理采购事宜

C.自然人、法人或者其他组织不能组成一个联合体以一个供应商的身份共同参加政府采购

D.竞争性谈判应作为政府采购的主要采购方式

答案:A、D


合同可以变更,但是当事人对合同变更的内容约定不明确的,推定为( )。

A.未变更

B.部分变更

C.已经变更

D.变更为可撤销

答案:D


两个以上法人或者其他组织组成联合体投标时,若招标文件对投标人资格条件有规定的,则联合体( )。

A.各方的加总条件应符合规定的资格条件

B.有一方应具备规定的相应资格条件即可

C.各方均应具备规定的资格条件

D.主要一方应具备相应的资格条件

答案:D


在我国境内进行的工程建设项目,可以不进行招标的环节是( )。

A.监理

B.可研

C.勘察设计

D.施工

答案:A


关于项目收尾与合同收尾关系的叙述,正确的是( )。

A.项目收尾与合同收尾无关

B.项目收尾与合同收尾等同

C.项目收尾包括合同收尾和管理收尾

D.合同收尾包括项目收尾和管理收尾

答案:A


企业将某些业务外包,可能会给发包企业带来一些风险,这些风险不包括( )。

A.与客户联系减少进而失去客户

B.企业业务转型

C.企业内部知识流失

D.服务质量降低

答案:C


关于活动资源估算正确的叙述是( )。

A.进行活动排序时需要考虑活动资源估算问题

B.活动资源估算过程与费用估算过程无关

C.活动资源估算的目的是确定实施项目活动所需的资源数量

D.企业基础设施资源信息可以用于活动资源估算

答案:B


假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地转送到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用( )介质,所用时间最短。

A. 汽车 

B. 双绞线 

C. 多模光纤 

D. 单模光纤

答案:C


某项目的时标网络图如下(时间单位:周),在项目实施过程中,因负责实施的工程师误操作发生了质量事故,需整顿返工,造成工作4-6拖后3周,受此影响,工程的总工期会拖延( )周。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-03-05/320fa0e7-c720-4fe9-96a7-9078bf3d1b6e.jpg" style="width:605px;height:189px;" />

A. 0 

B. 1 

C. 2 

D. 3答案:B


关于活动历时估算的说法不正确的是( )。

A.活动历时估算不是进行活动排序时首要考虑的问题

B.活动历时估算的准确性不依赖于项目团队成员对项目的熟悉程度

C.活动历时估算内容包括确定实施项目活动必须付出的工作努力、所需的资源数量、工作时间

D.活动历时估算可采用三点估算法

答案:D


创建WBS的输入包括( )。

A.项目管理计划

B.成本估算

C.WBS模板

D.项目范围管理计划

答案:A


( )不是WBS的正确分解方法或结构。

A.把主要的项目可交付物和子项目作为第一层

B.在同一WBS层上采用不同的分解方法

C.在不同WBS层上可采用不同的分解方法

D.把项目生命期作为第一层,项目交付物作为第二层

答案:B


( )不属于项目章程的组成内容。

A.工作说明书

B.指定项目经理并授权

C.项目概算

D.项目需求

答案:B


下面针对项目整体变更控制过程的叙述不正确的是( )。

A.配置管理的相关活动贯穿整体变更控制始终

B.整体变更控制过程主要体现在确定项目交付成果阶段

C.整体变更控制过程贯穿于项目的始终

D.整体变更控制的结果可能引起项目范围、项目管理计划、项目交付成果的调整

答案:D


在项目中实施变更应以( )为依据。

A.项目干系人的要求

B.项目管理团队的要求

C.批准的变更请求

D.公司制度

答案:B


有关项目团队激励的叙述正确的是( )。

A.马斯洛需求理论共分为4个层次,即生理、社会、受尊重和自我实现

B.X理论认为员工是积极的,在适当的情况下员工会努力工作

C.Y理论认为员工只要有可能就会逃避为公司付出努力去工作

D.海兹伯格理论认为激励因素有两种,一是保健卫生,二是激励需求

答案:A


把产品技能和知识带到项目团队的恰当方式是( )。

A. 让项目经理去学校学习三年,获得一个项目管理硕士学位,这样就能保证他学到项目管理的所有知识

B. 找一个项目团队,其成员具备的知识与技能能够满足项目的需要

C. 让项目团队在项目的实际工作中实习

D. 找到可以获得必要的技能和知识的来源

答案:B


人力资源计划编制的输出不包括( )。

A. 角色和职责

B. 人力资源模板

C. 项目的组织结构图

D. 人员配备管理计划

答案:C


下列工程项目风险事件中,( )属于技术性风险因素。

A.新材料供货不足

B.设计时未考虑施工要求

C.索赔管理不力

D.合同条款表达有歧义

答案:D


确定哪些风险会影响项目并记录风险的特性,这个过程称为( )。

A.风险识别

B.风险处理

C.经验教训学习

D.风险分析

答案:D


( )能最准确地计算活动的历时(AD)。

A.AD=工作量/人员生产率

B.AD=工作量/人力资源数量

C.AD=(最乐观时间+ 4最可能时间+最悲观时间)/ 6

D.AD=人员生产率×项目规模

答案:B


正在开发的产品和组织的整体战略之间通过( )联系在一起。

A.项目发起人的要求

B.项目计划

C.产品质量

D.产品描述

答案:B


某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更,为此,项目经理应该首先( )。

A. 召集一次变更控制委员会会议

B. 改变工作分解包,项目时间表和项目计划以反映该管理要求

C. 准备变更请求

D. 制订新的项目计划并通知项目干系人

答案:A


以下关于变更控制委员会(CCB)的描述错误的是( )。

A. CCB也称为配置控制委员会,是配置项变更的监管组织。

B. CCB任务是对建议的配置项变更作出评价、审批以及监督已批准变更的实施

C. CCB组织可以只有一个人

D.&nbsp;对于所有项目,CCB包括的人员一定要面面俱到,应涵盖变更涉及的所有团体,才能保证其管理的有效性。

答案:B


下列关于项目整体管理的表述中,正确的是( )。

A.项目绩效评价就是指项目建成时的成果评价

B.整体管理强调的是管理的权威性,沟通只能作为辅助手段

C.工作绩效信息是形成绩效报告的重要依据

D.项目绩效评价就是对项目经济效益的评价

答案:D


( )属于项目财务绩效评估的基本方法。

A.动态分析法

B.预期效益分析法

C.风险调整贴现率法

D.因果图

答案:C


监理工程师可以采用多种技术手段实施信息系统工程的进度控制。下面( )不属于进度控制的技术手段。

A.图表控制法

B.网络图计划法

C.ABC分析法

D."香蕉"曲线图法

答案:D


旁站是信息工程监理控制工程质量、保证项目目标必不可少的重要手段之一,适合于( )方面的质量控制。

A.网络综合布线、设备开箱检验、机房建设等

B.首道工序、上下道工序交接环节、验收环节等

C.网络系统、应用系统、主机系统等

D.总体设计、产品设计、实施设计等

答案:C


依据《计算机软件保护条例》,对软件的保护包括( )。

A. 计算机程序,但不包括用户手册等文档

B. 计算机程序及其设计方法

C. 计算机程序及其文档,但不包括开发该软件所用的思想

D. 计算机源程序,但不包括目标程序

答案:A


以ANSI冠名的标准属于( )。

A.国家标准

B.国际标准

C.行业标准

D.项目规范

答案:C


需求工程帮助软件工程师更好地理解要解决的问题。下列活动中,不属于需求工程范畴的是( )。

A.理解客户需要什么,分析要求,评估可行性

B.与客户协商合理的解决方案,无歧义地详细说明方案

C.向客户展现系统的初步设计方案,并得到客户的认可

D.管理需求以至将这些需求转化为可运行的系统

答案:A


Web Service体系结构中包括服务提供者、( )和服务请求者三种角色。

A.服务认证中心

B.服务注册中心

C.服务协作中心

D.服务支持中心

答案:C


下面关于企业资源规划(ERP)的叙述,不正确的是( )。

A.&nbsp;ERP为组织提供了升级和简化其所用的信息技术的机会

B. 购买使用一个商业化的ERP软件,转化成本高,失败的风险也很大

C. 除了制造和财务,ERP系统可以支持人力资源、销售和配送

D.ERP的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、客户满意度、工作成果等可控

答案:A


( )属于组织过程资产。

A.基础设施

B.组织的经验学习系统

C.组织劳务关系标准

D.招聘、培养、使用和解聘的指导方针

答案:C


下列有关广域网的叙述中,正确的是( )。

A. 广域网必须使用拨号接入

B. 广域网必须使用专用的物理通信线路

C. 广域网必须进行路由选择

D. 广域网都按广播方式进行数据通信

答案:B


作为乙方的系统集成项目经理与其单位高层领导沟通时,使用频率最少的沟通工具是( )。

A.状态报告

B.界面设计报告

C.需求分析报告

D.趋势报告

答案:D


国际标准化组织在ISO/IEC 12207-1995中将软件过程分为三类,其中不包括( )。

A. 基本过程

B. 支持过程

C. 组织过程

D. 管理过程

答案:B


以下不具有"完成-开始"关系的两个活动是( )。

A. 系统设计,设计评审

B. 系统分析,需求评审

C. 需求评审,周例会

D. 确定项目范围,制定WBS

答案:C


某项目的主要约束是质量,为了不让该项目的项目团队感觉时间过于紧张,项目经理在估算项目活动历时的时候应采用( ),以避免进度风险。

A.专家判断

B.定量历时估算

C.设置备用时间

D.类比估算

答案:B


某软件公司欲开发一个图像处理系统,在项目初期开发人员对需求并不确定的情况下,采用( )方法比较合适。

A. 瀑布式

B. 快速原型

C. 协同开发

D. 形式化

答案:D


螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。它有两个显著特点,一是采用(1)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(2),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

(1)A.逐步交付 

B.顺序 

C.循环 

D.增量

(2)A.实现方案 

B.设计方案 

C.关键点 

D.里程碑

答案:C


软件质量强调三个方面的内容:(1)是测试软件质量的基础;(2)定义了一组用于指导软件开发方式的准则;(3)间接定义了用户对某些特性的需求。

(1)A.软件需求 

B.软件分析 

C.软件设计 

D.软件实现

(2)A.开发文档 

B.开发标准 

C.维护手册 

D.用户手册

(3)A.功能需求 

B.非功能需求

C.期望需求 

D.质量属性需求

答案:C


系统组织结构与功能分析中,可以采用多种工具,其中( )描述了业务和部门的关系。

A. 组织/业务关系图

B. 业务功能一览图

C. 组织结构图

D. 物资流图

答案:B


关键路径法是多种项目进度分析方法的基础。(1)将关键路径法分析的结果应用到项目日程表中;(2)是关键路径法的延伸,为项目实施过程中引入活动持续期的变化。

(1)A. PERT网络分析 

B.甘特图 

C.优先日程图法 

D.启发式分析法

(2)A.PERT网络分析 

B.甘特图 

C.优先日程图法 

D.启发式分析法

答案:C、D


关于项目管理办公室(PMO)的叙述,( )是错误的。

A.PMO可以为项目管理提供支持服务

B.PMO应该位于组织的中心区域

C.PMO可以为项目管理提供培训、标准化方针及程序

D.PMO可以负责项目的行政管理

答案:A、B、C


关于系统建设项目成本预算,下列说法中不正确的是( )。

A.成本总计、管理储备、参数模型和支出合理化原则用于成本预算

B.成本基准计划是用来衡量差异和未来项目绩效的

C.成本预算过程对现在的项目活动及未来的运营活动分配资金

D.成本基准计划计算的是项目的预计成本

答案:A


下述有关项目质量保证和项目质量控制的描述不正确的是( )。

A.项目管理班子和组织的管理层应关注项目质量保证的结果

B.测试是项目质量控制的方法之一

C.帕累托图通常被作为质量保证的工具或方法,而一般不应用于质量控制方面

D.项目质量审计是项目质量保证的技术和方法之一

答案:B、A


某工程包括A、B、C、D、E、F、G、H八个作业,各个作业的紧前作业、所需时间和所需人数如下表所示(假设每个人均能承担各个作业):

<img style="width:577px;height:113px;" alt="" src="/upload/img/2012-11-16/2fdb5ad0-a7a6-4fbb-a3f6-b0c7080d8913.jpg" />

该工程的工期应为(1)周。按此工期,整个工程至少需要(2 )人。

(1)A. 8

B. 9

C. 10

D. 11

(2)A. 8

B. 9

C. 10

D. 11

答案:B


某IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识3学分、应用技术7学分以及实际训练10学分;每周的测试培训可同时获得基础知识5学分、应用技术2学分以及实际训练7学分。企业要求这次岗前培训至少能完成基础知识70学分,应用技术86学分,实际训练185学分。以上说明如下表所示:

<img alt="" src="/upload/img/2012-09-21/24b2cc79-3004-43af-a3e1-1cc87a3269ec.jpg" style="width:575px;height:91px;" />

那么这样的岗前培训至少需要( )周时间才能满足企业的要求。

A. 15 

B. 18 

C. 20 

D. 23

答案:C


载重量限 24吨的某架货运飞机执行将一批金属原料运往某地的任务。待运输的各箱原料的重量、运输利润如下表所示。

<img alt="" src="/upload/img/2012-09-25/7aca35e4-0311-4f22-8c42-e37a4413c17f.jpg" style="width:574px;height:68px;" />

经优化安排,该飞机本次运输可以获得的最大利润为( )千元。

A. 11 

B. 10 

C. 9 

D. 8

答案:C


某公司希望举办一个展销会以扩大市场,选择北京、天津、上海、深圳作为候选会址。获利情况除了会址关系外,还与天气有关。天气可分为晴、多云、多雨三种。通过天气预报,估计三种天气情况可能发生的概率为0.25、0.50、0.25,其收益(单位:人民币万元)情况见下表。使用决策树进行决策的结果为( )。

<img alt="" src="/upload/img/2012-05-21/5366dc44-752b-4b4a-bed5-c8137bc7e8d8.jpg" style="width:364px;height:183px;" />

A.北京 

B.天津 

C.上海 

D.深圳答案:A、B


关于大型及复杂项目的描述,下列说法不正确的是( )。

A<span>.</span>大型及复杂项目的项目经理日常职责更集中于管理职责

B.大型及复杂项目的管理与一般项目管理的方法有质的变化

C.大型及复杂项目的管理模式以间接管理为主

D<span>.</span>大型及复杂项目的管理是以项目群的方式进行

答案:C


关于大型及复杂项目的计划过程的描述正确的是( )。

A.大型及复杂项目的计划主要关注项目的活动计划

B.大型及复杂项目必须建立以活动为基础的管理体系

C.大型及复杂项目建立单独的过程规范不会增加成本

D.大型及复杂项目的计划必须先考虑项目的过程计划

答案:B


当一个大型及复杂项目在( )确定后,就需要制定项目计划。

A.需求定义 

B.活动计划 

C.项目过程 

D.项目团队

答案:B


大型及复杂项目因其复杂性和多变性使得范围管理尤为重要,其中应遵循的基本原则不包括( )。

A.通过分解结构对项目进行管理

B.包含了一系列子过程,用以确保能够实现项目目标所必需的工作

C.项目过程的持续改进

D.对项目变更应该统一控制

答案:B


一般来说,多项目管理从项目目标上看项目可能是孤立无关的,但是这些项目都是服务于组织的产品布局和战略规划,项目的协作管理不包括( )。

A. 共享和协调资源

B. 项目进行集中的配置管理

C. 统一收集和汇总项目信息

D. 与甲方的技术主管部门的沟通

答案:D


投资大、建设周期长、专业复杂的大型项目最好采用( )的组织形式或近似的组织形式。

A.项目型 

B.职能型 

C.弱矩阵型 

D.直线型

答案:C


大型复杂项目各子项目由于目标相同而存在,以下关于子项目的描述不恰当的是( )。

A. 需明确各子项目之间相互依赖、相互配合和相互约束的关系

B. 为每一个子项目的绩效测量制定明确的基准

C. 一个子项目的变更不会引起其它子项目范围的巨大的变动

D. 各子项目也应确定明确的范围、质量、进度、成本

答案:C


经济计量分析的工作程序依次是( )。

A.设定模型、检验模型、估计模型、改进模型

B.设定模型、估计参数、检验模型、应用模型

C.估计模型、应用模型、检验模型、改进模型

D.搜集资料、设定模型、估计参数、应用模型

答案:D


超出项目经理控制的成本增加因素,除了存款利率、贷款利息和税率外,还包括( )。

A.项目日常开支的速度和生产率

B.项目日常开支的速度和工期拖延

C.项目补贴和加班

D.原材料成本和运输成本

答案:A


Many of the activities performed during the preliminary investigation are still being conducted in(1 ), but in much greater depth than before. During this phase, the analyst must becomefully aware of the(2 ) and must develop enough knowledge about the(3 ) and the existing systems to enable an effective solution to be proposed and implemented. Besides the(4 ) for process and data of current system, the deliverable from this phase also includes the(5 ) for the proposed system.

(1)A. analysis phase 

B.design phase 

C.implementation phase 

D. maintenance phase

(2)A. main symptom 

B.root problem

C.final blueprint 

D.data specification

(3)A. hardware environment 

B. testing environment

C. software environment 

D. business environment

(4)A. logical models 

B. physical models

C. design models 

D. implementation models

(5)A. hardware and software specification 

B. system performance specification

C. formal requirements definition 

D. general problem statement

答案:C


Many of the activities performed during the preliminary investigation are still being conducted in(1 ), but in much greater depth than before. During this phase, the analyst must becomefully aware of the(2 ) and must develop enough knowledge about the(3 ) and the existing systems to enable an effective solution to be proposed and implemented. Besides the(4 ) for process and data of current system, the deliverable from this phase also includes the(5 ) for the proposed system.

(1)A. analysis phase 

B.design phase 

C.implementation phase 

D. maintenance phase

(2)A. main symptom 

B.root problem

C.final blueprint 

D.data specification

(3)A. hardware environment 

B. testing environment

C. software environment 

D. business environment

(4)A. logical models 

B. physical models

C. design models 

D. implementation models

(5)A. hardware and software specification 

B. system performance specification

C. formal requirements definition 

D. general problem statement

答案:B


Many of the activities performed during the preliminary investigation are still being conducted in(1 ), but in much greater depth than before. During this phase, the analyst must becomefully aware of the(2 ) and must develop enough knowledge about the(3 ) and the existing systems to enable an effective solution to be proposed and implemented. Besides the(4 ) for process and data of current system, the deliverable from this phase also includes the(5 ) for the proposed system.

(1)A. analysis phase 

B.design phase 

C.implementation phase 

D. maintenance phase

(2)A. main symptom 

B.root problem

C.final blueprint 

D.data specification

(3)A. hardware environment 

B. testing environment

C. software environment 

D. business environment

(4)A. logical models 

B. physical models

C. design models 

D. implementation models

(5)A. hardware and software specification 

B. system performance specification

C. formal requirements definition 

D. general problem statement

答案:D


超出项目经理控制的成本增加因素,除了存款利率、贷款利息和税率外,还包括( )。

A.项目日常开支的速度和生产率

B.项目日常开支的速度和工期拖延

C.项目补贴和加班

D.原材料成本和运输成本

答案:A、B、D、A、C


关于RSA 算法的叙述不正确的是( ) 。

A. RSA 算法是一种对称加密算法

B. RSA 算法的运算速度比DES慢

C. RSA 算法可用于某种数字签名方案

D. RSA 的安全性主要基于素因子分解的难度

答案:D


信息安全管理体系是指( )。

A. 网络维护人员的组织体系

B. 信息系统的安全设施体系

C. 防火墙等设备、设施构建的安全体系

D. 组织建立信息安全方针和目标并实现这些目标的体系

答案:C、D


下列选项中,( )是最安全的信息系统。

A. ERP-CRM 

B. MRPII 

C. MIS-S 

D. S-MIS

答案:C


( )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

A.安全授权 

B.安全管理 

C.安全服务 

D.安全审计

答案:A


安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于( )。

A.技术安全 

B.管理安全 

C.物理安全 

D.环境安全

答案:D


软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行(1) ,它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(2) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(3) 。

(1)A.完善性维护 

B.适应性维护 

C.预防性维护 

D.改正性维护

(2)A.完善性维护 

B.适应性维护 

C.预防性维护 

D.改正性维护

(3)A.完善性维护 

B.适应性维护 

C.预防性维护 

D.改正性维护

答案:D


统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用UML对系统建模时,用( )模型描述系统的功能,等价于传统的系统功能说明。

A.分析 

B.设计 

C.用例 

D.实现

答案:D


适用于项目需求清晰、在项目初期就可以明确所有需求、不需要二次开发的软件生命周期模型是(1) ;适用于项目事先不能完整定义产品所有需求、计划多期开发的软件生命周期模型是(2)。

(1)A.瀑布模型 

B.迭代模型 

C.快速原型开发 

D.快速创新开发

(2)A.快速原型开发 

B.快速创新开发 

C.瀑布模型 

D.迭代模型

答案:C


根据《电子计算机机房设计规范(GB50174-1993)》,计算机网络机房应选择采用四种接地方式。( )接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1Ω。

A. 交流工作 

B. 线槽 

C. 直流工作 

D. 防雷

答案:A、D、C


某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的( )进行交互过程建模。

A. 类图 

B. 序列图 

C. 部署图 

D. 对象图

答案:C


在软件开发的V模型中,应该在( )阶段制定单元测试计划。

A.需求分析 

B.概要设计 

C.详细设计 

D.代码编写

答案:A、D


某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是( ) 。

A. 文件共享 

B. 数据库共享 

C. 远程方法调用 

D. 消息机制

答案:C


按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的( )。

A. 可移植性、可裁剪性和互操作性

B. 可靠性、可用性和可维护性

C. 兼容性、安全性和可理解性

D. 完整性、可扩充性和可推广性

答案:B


( )不属于网络接入技术范畴。

A.ADSL 

B.802.11 

C.UDDI 

D. Cable Modem

答案:D


根据《软件文档管理指南GB/T16680-1996》,( )不属于基本的开发文档。

A.可行性研究和项目任务书 

B.培训手册

C.需求规格说明 

D.开发计划

答案:D


根据《信息技术软件产品评价质量特性及其使用指南GB/T 16260-2002》的定义,( )不属于质量的功能性子特性。

A.适合性 

B.准确性 

C.互用性 

D.适应性

答案:A


根据《计算机软件质量保证计划规范GB/T 12504-1990》,( )是指在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。

A.验证 

B.确认 

C.测试 

D.验收

答案:C


RUP是信息系统项目的生命周期模型之一,"确保软件结构、需求、计划足够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的程度。针对项目的软件结构上的主要风险已经解决或处理完成"是该模型( )阶段的主要任务。

A.构造 

B.细化 

C.初始 

D.交付

答案:B


合同可以变更,但是当事人对合同变更的内容约定不明确的,推定为( )。

A. 变更为可撤销 

B.部分变更 

C.已经变更 

D. 未变更

答案:D


根据《合同法》,隐蔽工程在隐蔽以前,承包人应当通知( )来检查。若其没有及时来检查,承包人可以顺延工程日期,并有权要求赔偿停工等造成的损失。

A.承建人 

B.发包人 

C.分包人 

D.设计方

答案:A


在建设工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件,此为( ) 。

A.要约邀请

B.要约

C.承诺

D.承诺生效

答案:B


按照《政府采购法》的规定,供应商可以在知道或者应知其权益受到损害之日起7个工作日内,以书面形式向采购人提出质疑。( )不属于质疑的范围。

A.采购过程 

B.采购文件 

C.合同效力 

D.中标、成交结果

答案:D


对承建方来说,固定单价合同适用于( )的项目。

A.工期长,工程量变化幅度很大

B.工期长,工程量变化幅度不太大

C.工期短,工程量变化幅度不太大

D.工期短,工程量变化幅度很大

答案:B


可行性研究主要从( )等方面进行研究。

A. 技术可行性,经济可行性,操作可行性

B.技术可行性,经济可行性,系统可行性

C.经济可行性,系统可行性,操作可行性

D.经济可行性,系统可行性,时间可行性

答案:B


某单位有很多项目机会但没有足够的资源来完成所有的项目,这就需要项目经理领导团队来建立一个筛选和确定项目优先级的方法。在建立项目筛选模型的众多准则中,此时最重要的准则是待开发的系统( )。

A.功能强大

B. 容易使用

C. 容易实现

D. 成本低廉

答案:C


自制或外购的决定需要考虑( )。

A. 战术成本和战略成本 

B. 管理成本和项目成本

C. 拖延成本和滞留成本 

D. 直接成本和间接成本

答案:C


项目范围变更控制,包括( )。

A. 一系列正规的证明文件,用于定义正规项目文件的变更步骤

B. 一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性

C. 审批项目范围变更的一系列过程,包括书面文件、跟踪系统和授权变更所必须的批准级别

D. 用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更

答案:A


根据《GB/T19000-ISO9000(2000)》的定义,质量管理是指确立质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行( )的一系列工作。

A.考核和评价 

B.评价和记录 

C.预测和评价 

D.评价和改进

答案:C


在质量管理的PDCA 循环中,P 阶段的职能包括( )等。

A.确定质量改进目标,制定改进措施

B.明确质量要求和目标,提出质量管理方案

C.采取应急措施,解决质量问题

D.规范质量行为,组织质量计划的部署和交底

答案:D


项目质量的形成过程,体现了从目标决策到目标细化再到目标实现的过程,而质量目标的决策是( )的职能。

A.建设单位 

B.设计单位 

C.监理单位 

D.项目总承包单位

答案:C


项目质量管理的质量基准和过程改进计划等管理文件或手册,是承担该项目实施任务各方应共同遵循的管理依据,它在( )过程中形成。

A.制定系统质量管理制度 

B.编制系统质量管理计划

C.分析系统质量管理界面 

D.明确系统质量管理网络

答案:D


( )不属于制定WBS过程的功能。

A. 为提高项目成本、活动历时估算和资源估算的准确度建立基础

B. 定义绩效考核和控制的基准

C. 形成清晰的职责任命

D. 建立项目经理和项目干系人之间的沟通网络

答案:B


小王所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在一百万元以上项目的实施情况进行评审。小王最近被提升为高级项目经理并负责管理一个大型项目,项目管理委员会要求小王介绍项目目标、边界和配置管理等材料。为此,小王需要准备( )。

A. 总体设计方案 

B. 项目范围说明书

C. 产品描述 

D. WBS和WBS词典

答案:A


在管理信息系统项目的实施过程中,不仅需要管理过程,也需要技术过程、支持过程、过程改进和商务过程等,它们分别来自项目管理知识、项目环境知识、通用的管理知识和技能、软技能或人际关系技能以及( ) 。

A. 软件开发方法体系的知识、标准和规定

B. 软件工具和软件工程环境的知识、标准和规定

C. 用户或客户业务领域的知识、标准和规定

D. 信息技术及客户业务领域的知识、标准和规定

答案:B


在项目管理工作中,项目管理师认识到如果只有领导能力而没有管理能力或只有管理能力而没有领导能力,都可能带来不好的结果。以下这些能力中( )最能代表项目管理师的领导才能。

A. 确立方向,招募人员,激发和鼓励其他人

B. 通过其他人来完成工作

C. 运用超凡的人格魅力来激发其他人

D. 运用各种适当的力量作为激发工具

答案:D


小王正在负责为一家水厂开发MIS 系统,虽然他没有管理类似项目的经验,但其团队的一名成员做过类似的项目。该成员的这些经历为准确估算项目的成本做出了贡献,这一点对实现赢利很有帮助。上述情况表明( ) 。

A. 专业成本建议总是需要的

B. 团队里每个项目干系人都可能具有对制定项目管理计划有用的技能和知识

C. 参数模型应该与专家的判断一起用,作为一次性付款合同理想的成本估计方法

D. 一个人要提供精确的信息,并不一定要知道当地的环境等情况

答案:B


软件项目中,技术风险威胁到要开发软件的质量及交付时间,而( )不属于技术风险。

A.采用先进技术开发目前尚无用户真正需要的产品或系统

B.软件需要使用新的或未经证实的硬件接口

C.产品需求中要求开发某些程序构件,这些构件与以前所开发的构件完全不同

D.需求中要求使用新的分析、设计或测试方法

答案:D


某正在进行中的项目,当前的PV=2200元、EV=2000元、AC=2500元,当前项目的SV和项目状态是(1),该项目的CPI和成本绩效是(2)。

(1)A.-300元;项目提前完成 

B.+200元; 项目提前完成

C.+8000元; 项目按时完成 

D.-200元; 项目比原计划滞后

(2) A.0.20; 实际成本与计划的一致 

B.0.80; 实际成本比计划成本要低

C.0.80; 实际成本超出了计划成本 

D.1.25; 实际成本超出了计划成本

答案:A


公式( )能最准确地计算项目活动的工作量。

A.工作量= 历时/ 人员生产率

B.工作量= 历时/ 人力资源数量

C.工作量=(最乐观时间+ 4最可能时间+ 最悲观时间)/ 6

D.工作量= 项目规模/人员生产率

答案:B


某公司为多个行业编写客户账目管理软件,张某是该公司的项目经理。现在有一个客户要求进行范围变更,( )不是此变更所关注的。

A. 管理变更 

B. 变更筛选

C.影响导致变更的原因 

D.确定变更已经发生

答案:A


( )不是项目目标特性。

A.多目标性 

B.优先性 

C.临时性 

D.层次性

答案:D、C


正式批准项目进入下一阶段,这个决定的过程属于( )的一部分。

A.授权 

B.控制 

C.启动 

D.计划

答案:D


沟通、领导和磋商是属于( )的技能。

A.项目管理

B.一般管理

C.团队管理

D.执行管理

答案:B


权变措施是在风险管理的( )过程确定的。

A.风险识别

B.定量风险分析

C.风险应对规划

D.风险监控

答案:C


项目经理向客户推荐了四种供应商选择方案。每个方案损益值已标在下面的决策树上。根据预期收益值,应选择设备供应商( )。

<img alt="" src="/upload/img/2012-05-20/d33cf4ff-f52f-47e3-983a-78f7bd4fd9af.jpg" />

A.1 

B.2 

C.3 

D.4答案:C


团队成员第一次违反了团队的基本规章制度,项目经理对他应该采取( )形式的沟通方法。

A.口头 

B.正式书面 

C.办公室会谈 

D.非正式书面

答案:B


以下关于项目干系人管理的叙述中,( )的表述是不正确的。

A.对项目干系人的管理,由项目团队每个成员分别负责

B.项目干系人管理提高了干系人的满意度

C.项目干系人管理帮助解决与干系人相关的事宜

D.项目干系人管理加强了人员的协调行动能力

答案:D


小张负责组织内部的一个系统集成项目。因为组织内部的很多人对该系统及其进展感兴趣,他决定准备一份项目沟通管理计划。准备这一计划的第一步是( )。

A. 进行项目干系人分析以评价对信息的需求

B. 确定一个生产进度来显示什么时间进行什么类型的沟通

C. 描述计划分配的信息

D. 建立所有项目文件的信息库以便于快速查找

答案:A


在大型项目或多项目实施的过程中,负责实施的项目经理对这些项目大都采用(1)的方式。投资大、建设周期长、专业复杂的大型项目最好采用(2 )的组织形式或近似的组织形式。

(1)A.直接管理 

B.间接管理 

C.水平管理 

D.垂直管理

(2)A.项目型 

B.职能型 

C.弱矩阵型 

D.直线型

答案:A


沟通是项目管理的一项重要工作,下图为人与人之间的沟通模型。该模型说明了发送者收集信息、对信息加工处理、通过通道传送、接受者接收并理解、接受者反馈等若干环节。由于人们的修养不同和表达能力的差别,在沟通时会产生各种各样的障碍。语义障碍最常出现在(1) ,认知障碍最常出现在(2)。

<img style="width:614px;height:244px;" alt="" src="/upload/img/2012-05-20/468bc343-b8d4-4534-8dc1-686ab1d7ff5d.jpg" />

(1)A. ①和③ 

B. ①和② 

C.②和③ 

D. ①和④

(2)A. ①和③ 

B. ①和② 

C.②和③ 

D. ①和④

答案:A


项目监理机构所编制工程建设监理实施细则,必须经( )批准后执行。

A.监理单位负责人

B.监理单位技术负责人

C.总监理工程师

D.监理工程师

答案:A


在文件( )中应该描述项目中使用的监理工具和设施。

A.监理规划 

B.监理工作计划 

C.监理实施细则 

D.监理专题报告

答案:B、A


监理应在( )阶段审查承建单位选择的分包单位的资质。

A.建设工程立项 

B.建设工程招标

C.建设工程实施准备 

D.建设工程实施

答案:C、D


总监理工程师的代表经授权后,可以承担的职责包括( )。

①审查和处理工程变更②审查分包单位资质③调换不称职的监理人员

④参与工程质量事故调查⑤调解建设单位和承建单位的合同争议

A. ①④⑤ 

B. ②④⑤ 

C. ①②④ 

D. ①③④

答案:C


( )不属于建设工程监理规划的作用。

A. 监理主管机关对监理单位监督管理的依据

B. 指导项目监理机构全面开展监理工作

C. 指导具体监理业务的开展

D. 业主确认监理单位履行合同的主要依据

答案:A


D. 14

答案:C


某公司准备将新招聘的4名销售员分配到下属3个销售点甲、乙和丙。各销售点增加若干名销售员后可增加的月销售额如下表:

<img alt="" src="/upload/img/2012-11-23/15e36bf8-252b-4025-9b44-b302fe84037e.jpg" style="width:372px;height:142px;" />

根据此表,只要人员分配适当,公司每月最多可以增加销售额( )千元。

A. 43 

B. 47 

C. 48 

D. 49

答案:C


某车间需要用一台车床和一台铣床加工A、B、C、D 四个零件。每个零件都需要先用车床加工,再用铣床加工。车床和铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如下表。

<img style="width:509px;height:112px;" alt="" src="/upload/img/2012-11-23/ce8d716e-adb7-4a94-b1be-478403f51a0f.jpg" />

若以 A、B、C、D 零件顺序安排加工,则共需 29 小时。适当调整零件加工顺序,可产生不同实施方案,在各种实施方案中,完成四个零件加工至少共需 ( )小时。

A. 25 

B. 26 

C. 27 

D. 28

答案:C


制造某种产品需要四道工序,每道工序可选用多种方法。下图列出了制造这种产品各道工序可选用的不同方法:从节点1开始,连续经过4条线段(表示4道工序所 选用的方法),组成一条线路,直到节点12结束。每条线段上标记的数字表示利用相应方法每件产品可以获得的利润(元)。企业为了获取最大利润,需要找出从 节点1到节点12的一条线路,使其对应的各道工序的利润之和达到最大。利用运筹方法计算后可知,制造每件产品可以获得的最大利润是( )元。

<img alt="" src="/upload/img/2012-05-20/a67af486-e6f9-4a36-b022-08d269225417.jpg" style="width:551px;height:334px;" />

A. 28 

B. 31 

C. 33 

D. 34答案:A、B


Define Activities is the process of identifying the specific actions to be performed to produce the ( &nbsp;).

A. project elements 

B. work drafts

C. work package 

D. project deliverables

答案:C


Project work packages are typically decomposed into smaller componentscalled activities to provide a basis for ( &nbsp;), scheduling, executing, and monitoring and controlling the project work.

A. reviewing 

B. estimating 

C. auditing 

D. expecting

答案:B


The Estimate Activity Resource process is closely coordinated with the( &nbsp;)process.

A. Estimate Costs 

B. Sequence Activities

C. Plan Communications 

D. Conduct Procurements

答案:C


Estimating activity durations uses information on activity scope of ( &nbsp;), required resource types, estimated resource quantities, and resource calendars.

A. milestone 

B. baseline 

C. quality 

D. work

答案:D


Developing the project schedule is often an iterative process. It determines the planned start and finish dates for project activities and milestones. Schedule development can require the review and revision of duration estimates and resource estimates to create an approved project schedule that can serve as a baseline to ( &nbsp;) progress.

A. analyze 

B. track 

C. level 

D. extend

答案:B


Developing the project schedule is often an iterative process. It determines the planned start and finish dates for project activities and milestones. Schedule development can require the review and revision of duration estimates and resource estimates to create an approved project schedule that can serve as a baseline to ( &nbsp;) progress.

A. analyze 

B. track 

C. level 

D. extend

答案:A


Developing the project schedule is often an iterative process. It determines the planned start and finish dates for project activities and milestones. Schedule development can require the review and revision of duration estimates and resource estimates to create an approved project schedule that can serve as a baseline to ( &nbsp;) progress.

A. analyze 

B. track 

C. level 

D. extend

答案:D


Estimating activity durations uses information on activity scope of ( &nbsp;), required resource types, estimated resource quantities, and resource calendars.

A. milestone 

B. baseline 

C. quality 

D. work

答案:B


在实施企业业务流程改造的过程中,许多企业领导人和员工在变革之初对变革抱有很大期望和热情,但在变革实施以后发现似乎一切又恢复了老样子,其遗憾的原因往往在于变革的设计者和领导者未能在变革中坚持企业流程改造的核心原则, 即( )。

A.以流程为中心的原则 

B.以人为本的团队式管理原则

C.顾客导向原则 

D.以上都是

答案:B


CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中( )强调软件开发过程稳定性与项目量化管理。

A.可重复级 

B.已定义级 

C.已管理级 

D.持续优化级

答案:B


在软件质量模型中,比较有代表性的有McCall提出的软件质量模型。在这个质量模型中,软件的质量特性被分成了三组,即产品转移、产品修改和( )。

A.产品开发 

B.产品销售 

C.产品升级 

D. 产品运行

答案:D


常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(1)适用于需求明确或很少变更的项目,(2)主要用来描述面向对象的软件开发过程。

(1)A.瀑布模型 

B.演化模型 

C.螺旋模型 

D.喷泉模型

(2)A.瀑布模型 

B.演化模型 

C.螺旋模型 

D.喷泉模型

答案:D


根据《软件文档管理指南GB/T 16680-1996》,软件文档包括( )等。

A. 启动文档、计划文档、实施文档和收尾文档

B. 开发文档、支持文档和管理文档

C. 开发文档、产品文档和管理文档

D. 开发文档、技术文档和管理文档

答案:C


根据《计算机软件质量保证计划规范GB/T 12504-1990》,项目开发组长或其代表( )。

A. 可以作为评审组的成员,不设副组长时可担任评审组的组长

B. 可以作为评审组的成员,但只能担任评审组的副组长

C. 可以作为评审组的成员,但不能担任评审组的组长或副组长

D. 不能挑选为评审组的成员

答案:D


根据《软件生存周期过程GB/T 8566-2001》,开发过程的第一活动是( )。

A.系统需求分析 

B.过程实施 

C.系统结构设计 

D.使用和维护

答案:A、D


需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括( )。

A.需求获取、需求分析、需求定义

B.需求获取、需求分析、

C.需求获取、需求分析、需求定义、需求验证

D.需求分析、需求定义、需求验证

答案:C


OMG组织、微软公司、SUN公司所提出的软件构件的标准依次是( )

A. ①CORBA②EJB③COM 

B. ①UML②VB③J2EE 

C. ①CORBA②COM③EJB 

D. ①CORBA②C#③JAVA

答案:C


( )可以帮助人们简单方便地复用已经成功的设计或体系结构。

A. 商业构件 

B. 设计模式 

C. 遗留系统 

D. 需求规格说明

答案:B


TCP/IP是Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中( )是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。

A. RARP 

B. ARP 

C. IGMP 

D. ICMP

答案:C


服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。

<img alt="" src="/upload/img/2012-05-20/ecbf8403-8e24-4171-ae6c-afaad8751653.jpg" style="width:552px;height:475px;" />

VOD 服务器应部署在位置(1),Web服务器应部署在位置(2),流量监控服务器应部署在位置(3)。 

上述服务器中,流出流量最大的是(4),流入流量最大的是(5)。 

(1)A. ①&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. ②&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. ③&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. ④ 

(2)A. ①&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. ②&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. ③&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. ④ 

(3)A. ①&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. ②&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. ③&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. ④ 

(4)A. VOD 服务器 

B. Web 服务器 

C. 流量监控服务器 

D. 邮件服务器 

(5)A. VOD 服务器 

B. Web 服务器 

C. 流量监控服务器 

D. 邮件服务器

答案:C


信息安全策略的设计与实施步骤是( )

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派

B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构

C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划

D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

答案:B


在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

A. ①加密技术②数字签名③完整性技术④认证技术

B. ①完整性技术②认证技术③加密技术④数字签名

C. ①数字签名②完整性技术③认证技术④加密技术

D. ①数字签名②加密技术③完整性技术④认证技术

答案:B


在( )中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW 服务器之间构造安全通道传输数据,该协议运行在TCP/IP 层之上,应用层之下。

A. ①SSH②VPN③SSL 

B. ①VPN②SSH③SSL 

C. ①VPN②SSL③SSH 

D. ①SSL②VPN③SSH

答案:C、A、B、A、C


2005 年12 月,ISO正式发布了①作为IT 服务管理的国际标准;2007年10月,ITU 接纳②为3G标准;2005 年10月,ISO正式发布了③作为信息安全管理的国际标准。①、②和③分别是( )。

A.①ISO27000②IEEE802.16③ISO20000 

B.①ISO27000②ISO20000③IEEE802.16 

C.①ISO20000②IEEE802.16③ISO27000 

D.①IEEE802.16②ISO20000③ISO27000

答案:C


合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以以协议补充;不能达成补充协议的,按照( )或者交易习惯确定。

A. 公平原则 

B. 项目变更流程

C. 第三方调解的结果 

D. 合同有关条款

答案:D


( )与《政府采购法》的有关内容一致。

A.政府采购是指各级国家机关、事业单位和团体组织,使用贷款、财政性资金或自筹资金采购依法制定的集中采购目录以内的或者采购限额标准以上的货物、工程和服务的行为

B.货物是指各种形态和种类的物品,包括原材料、燃料、设备、产品等。工程是指建设工程,包括建筑物和构筑物的新建、改建、扩建、装修、拆除、修缮等

C.在技术咨询合同、技术服务合同履行过程中,受托人利用委托人提供的技术资料和工作条件完成的新的技术成果,属于受托人。委托人利用受托人的工作成果完成的新的技术成果,属于委托人。当事人另有约定的,按照其约定

D.中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成

答案:B


根据《政府采购法》的规定,当( )时不采用竞争性谈判方式采购。

A.技术复杂或性质特殊,不能确定详细规格或具体要求

B.采用招标所需时间不能满足用户紧急需要

C.发生了不可预见的紧急情况不能从其他供应商处采购

D.不能事先计算出价格总额

答案:C


一般说来变更控制流程的作用不包括( )

A.列出要求变更的手续

B.记录要求变更的事项

C.描述管理层对变更的影响

D.确定要批准还是否决变更请求

答案:D


某海港咨询公司的一名项目经理遵照合同实施某项目,为236 台服务器的操作系统进行升级。项目经理在执行合同的收尾过程中,应该( )

A.合同付款

B.进行绩效测量

C.正式验收

D.进行产品验证

答案:B


以下关于项目绩效评估的表述,不正确的是( )

A.项目经理需要收集来源于项目内部和外部资源的正式和非正式的项目绩效评估

B.项目经理必须评估每一个团队成员

C.作为绩效评估的结果,一些团队成员在RAM(责任分配矩阵)中的角色将被调整

D.即使项目组织是临时的,项目评估也应列入到组织绩效评估中

答案:C


关于项目生命周期和产品生命周期的叙述,错误的是( )

A. 产品生命周期开始于商业计划,经过产品构思、产品研发、产品的日常运营直到产品不再被使用

B. 为了将项目与项目实施组织的日常运营联系起来,项目生命周期也会确定项目结束时的移交安排

C. 一般来说,产品生命周期包含在项目生命周期内

D. 每个项目阶段都以一个或一个以上的可交付物的完成和正式批准为标志,这种可交付物是一种可度量、可验证的工作产物

答案:D


在项目的一个阶段末,开始下一阶段之前,应该确保( )。

A. 下个阶段的资源能得到

B. 进程达到它的基准

C. 采取纠正措施获得项目结果

D. 达到阶段的目标以及正式接受项目阶段成果

答案:C


制订项目管理计划的输入包含( )

A.项目章程 

B.工作分解结构

C.绩效信息

D.项目工作说明书

答案:A


项目管理中,保证客户和干系人满意的最重要的活动是( )。

A. 绩效测评存档

B. 变更汇报和项目计划更新以及其他适当的项目文件

C. 及时且有规律地汇报项目绩效

D. 将需求记录下来整理为文件

答案:C


在滚动式计划中,( )。

A.关注长期目标,允许短期目标作为持续活动的一部分进行滚动

B.近期要完成的工作在工作分解结构最下层详细规划

C.远期要完成的工作在工作分解结构最下层详细规划

D.为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划

答案:D


下图中活动“G”可以拖延( )周而不会延长项目的最终结束日期。

<img alt="" src="/upload/img/2012-05-20/aa2dc097-8d4f-43a8-952d-2bf74b746ee4.jpg" style="width:421px;height:282px;" />

A.0 

B.1 

C.3 

D.4答案:A


关于项目范围的陈述,正确的是( &nbsp;)。

A.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征

B.项目范围在项目章程中被定义并且随着项目的进展进行必要的变更

C.项目范围在项目的早期被描述出来并随着项目的进展而更加详细

D.项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细

答案:D


在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是( )

A.根据项目的基准计划来决定完成该项目需要多少资 

B.根据上一阶段的绩效调整下一阶段的进度和成本基准

C.得到客户对项目绩效认同

D.决定项目是否可以进入下一个阶段

答案:B


某项目经理在公司负责管理一个产品开发项目。开始时,产品被定义为“最先进的个人运输工具”,后来被描述为“不需要汽油的先进个人运输工具”。最后,与设计工程师进行了整夜的讨论后,被描述为“成本在15000美元以下,不需要汽油、不产生噪声的最先进的个人运输工具”。这表明产品的特征正在不断地改进,不断地调整,但是应注意将其与( )协调一致。

A.范围定义 

B.项目干系人利益

C.范围变更控制系统 

D.客户的战略计划

答案:D


一项任务的最早开始时间是第3 天,最晚开始时间是第13 天,最早完成时间是第9天,最晚完成时间是第19天。该任务( )

A.在关键路径上 

B.有滞后 

C.进展情况良好 

D.不在关键路径上

答案:C


合同收尾过程涉及( )。

A.客户满意度分析和最终付款

B.管理收尾和档案保存

C.向承包商最终付款和整理经验

D.产品验收和管理收尾

答案:D


进度控制是避免工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求( )。

A.做大家都不喜欢的决策 

B.及时调整基线

C.进行原因分析 

D.资源平衡

答案:A


项目经理的一个重要的任务是确认每个项目的相关目标,帮助管理者建立并达到那些目标的方式是目标管理。( )不属于目标管理强调的内容。

A.建立明确的和现实的目标

B.阶段性评估项目目标是否达到

C.提高对于项目的参与合作,团队建设和对于项目的承诺

D.分析并减少风险,当风险发生时决定如何解决

答案:D


项目计划方法是在项目计划阶段,用来指导项目团队制定计划的一种结构化方法。( )是这种方法的例子。

A.工作指南和模板

B.上层管理介入

C.职能工作的授权

D.项目干系人的技能分析

答案:D


团队合作是项目成功的重要保证,下列除( )外都能表明项目团队合作不好。

A.挫折感 

B.频繁召开会议

C.对项目经理缺乏信任和信心 

D.没有效果的会议

答案:C


在当今高科技环境下,为了成功激励一个团队,( )可以被项目管理者用来保持一个气氛活跃、高效的士气。

A.马斯洛理论和X 理论

B.Y理论和X 理论

C.Y理论、马斯洛理论和赫兹伯格的卫生理论

D.赫兹伯格的卫生理论和X 理论

答案:D


为了成功管理一个项目,项目经理必须承担管理者和领导者的双重角色。作为管理者的角色,下面的选项中,除( )外,都是项目经理应重点关注的。

A.制定流程 

B.团结人员

C.为项目干系人提供所需要的成果 

D.关注组织及其机构

答案:A


有效的团队建设的直接结果是( )。

A.提高了项目绩效

B.建设成一个高效、运行良好的项目团队

C.使项目小组成员认识到对项目的绩效负责的是项目经理

D.提高了项目干系人和小组成员为项目贡献力量的能力

答案:B


准确和无偏颇的数据是量化风险分析的基本要求。可以通过( )来检查人们对风险的理解程度。

A.风险数据质量评估 

B.发生概率与影响评估

C.敏感性分析 

D.影响图

答案:C


在处理已识别的风险及其根源时,( )用来检查并记录风险应对策略的效果以及风险管理过程的效果。

A.风险再评估 

B.风险审计 

C.预留管理 

D.偏差和趋势分析

答案:B


德尔菲技术是一种风险识别技术,它( )。

A.对定义特定变量发生的概率尤其有用

B.对减少数据中人为的偏见、防止任何人对结果不适当地产生过大的影响尤其有用

C.有助于将决策者对待风险的态度考虑在内

D.为决策者提供一系列图形化的决策方案

答案:B


某项目经理刚刚完成了项目的风险应对计划,( )应该是风险管理的下一步措施。

A.确定项目整体风险的等级

B.开始分析那些在产品文档中发现的风险

C.在工作分解结构上增加任务

D.进行风险审核

答案:A


项目组合管理的一个目标是( )

A.管理项目组合中每个项目文件中的各项内容

B.评估组织的项目管理成熟度,并依据评估结果估算完成组织当前在建项目所需的资源

C.通过慎重选择项目或大型项目并及时剔除不满足项目组合战略目标的项目,使项目组合的价值最大

D.在组织的所有项目上平衡所使用的资源

答案:B


以下关于成本估算的说法错误的是( )

A.成本一般用货币单位(人民币、美元、欧元、日元)来表示

B.针对项目使用的所有资源来估算计划活动成本

C.一般不考虑关于风险应对方面的信息

D.估算完成每项计划活动所需的资源的近似成本

答案:B


以下关于成本基准特点的叙述中,不正确的是( )

A.按时间分段计算,用做度量和监督成本绩效的基准

B.成本基准反映整个项目生命期的实际成本支出

C.按时段汇总估算的成本编制而成

D.通常以S 曲线的形式表示

答案:C


有关质量计划的编制,( )是正确的。

A. 在整个项目的生命周期,应当定期进行质量计划的编制工作

B. 编制质量计划是编制范围说明书的前提

C. 仅在编制项目计划时,进行质量计划的编制

D. 在项目的执行阶段,不再考虑质量计划的编制

答案:C


下表为同时开展的4 个项目在某个时刻的计划值PV、实际成本AV和挣值EV,该时刻成本超出最多的项目和进度最为落后的项目分别是( )

<img alt="" src="/upload/img/2012-05-20/959a7d5c-632d-4b33-8541-158ca7c8bded.jpg" />

A. 项目1,项目1 

B. 项目3,项目2 

C. 项目4,项目4 

D. 项目2,项目4答案:C


下面是管理项目时可能出现的四种风险。从客户的角度来看,如果没有管理好( ),将会造成最长久的影响。

A.人力资源风险 

B.进度计划风险 

C.费用风险 

D.质量风险

答案:B


为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这份文档是( )

A.技术规范 

B.测试规范 

C.用户手册 

D.质量保证计划

答案:A


A 公司为某项目的总承包商,小江为该项目的项目经理,A 公司有一个比较弱的质量方针,参与该项目的其他公司没有质量方针。小江应该( )

A.用A 公司的质量方针,因为A 公司是总承包商

B.不考虑项目质量方面的事情,因为多数公司都没有质量方针

C.与来自各个公司的核心成员一起制定这个项目的质量方针,同时不告诉任何其他人以消除负面反应

D.从所有参与该项目的公司中寻找支持来建立一个质量计划

答案:C


关于质量计划与质量体系之间的描述,正确的是( &nbsp;)。

A.质量计划是为具体产品、项目、服务或合同准备的

B.质量体系是为具体产品、项目、服务或合同准备的

C.质量体系由单个组织实体采用,通常是质量保证部门

D.质量计划并非组织管理系统的一个组成部分

答案:D


信息系统工程监理活动的( )是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。

A.中心任务 

B.基本方法 

C.主要目的 

D 主要内容

答案:A


因承建单位违反合同导致工程竣工时间延迟,监理单位(1)。关于信息工程实施合同中关于工期的叙述,不正确的是(2)

(1)A. 不承担责任 

B. 承担全部责任

C. 与承建单位共同承担责任 

D. 承担连带责任

(2)A. 在合同协议书内应明确注明开工日期

B. 在合同协议书内应明确注明竣工日期

C. 在合同协议书内应明确注明合同工期总日历天数

D. 通过招标选择承包人的项目,其合同工期天数就是招标文件要求的工期天数

答案:D


测试是信息系统工程质量监理的重要手段之一,这是由信息系统工程的特点所决定,测试结果是判断信息系统工程质量最直接的依据之一。在整个质量控制过程中,可能存在承建单位、监理单位、建设单位以及专业的测试机构对工程的测试。各方的职责和工作重点有所不同,下面关于各方进行测试工作的描述,( )是错误的。

A.承建单位在项目的实施过程中,需要进行不断的测试,主要是保证项目的质量

B.监理单位要对承建单位的测试计划、测试方案、测试结果进行监督评审,对测试问题改进过程进行跟踪,对重要环节,监理单位自己也要进行抽样测试

C.在重要的里程碑或验收阶段,一般需要委托专业的测试机构对工程进行全面、系统的测试,为了保证专业的测试机构的独立公正,监理方不能对专业的测试机构的测试计划和方案进行干预

D.建设单位也要对信息工程进行测试,以检查正在开发的信息系统是否满足自己的业务需求

答案:A


下图标明了六个城市(A~F )之间的公路(每条公路旁标注了其长度公里数)。为将部分公路改造成高速公路,使各个城市之间均可通过高速公路通达,至少要改造总计(1 )公里的公路,这种总公里数最少的改造方案共有(2 )个。

<img style="width:409px;height:213px;" alt="" src="/upload/img/2012-05-20/fef884df-7957-4751-8e5f-9d2b40644b32.jpg" />

(1)A. 1000 

B. 1300 

C. 1600 

D. 2000 

(2)A. 1 

B. 2 

C. 3 

D. 4

答案:D


某学院10名博士生(B1-B10)选修6 门课程(A-F)的情况如下表(用√表示选修):

<img style="width:705px;height:215px;" alt="" src="/upload/img/2012-05-20/29b2b404-4f69-4ce5-a3a3-e7c263cdd618.jpg" />

现需要安排这6 门课程的考试,要求是:

1)每天上、下午各安排一门课程考试,计划连续3 天考完;

2)每个博士生每天只能参加一门课程考试,在这3 天内考完全部选修课;

3)在遵循上述两条的基础上,各课程的考试时间应尽量按字母升序做先后顺序安排(字母升序意味着课程难度逐步增加)。

为此,各门课程考试的安排顺序应是( )。

A. AE,BD,CF 

B. AC,BF,DE 

C. AF,BC,DE 

D. AE,BC,DF

答案:A、D


甲、乙两个独立的网站都主要靠广告收入来支撑发展,目前都采用较高的价格销售广告。这两个网站都想通过降价争夺更多的客户和更丰厚的利润。假设这两个网站在现有策略下各可以获得1000 万元的利润。如果一方单独降价,就能扩大市场份额,可以获得1500万元利润,此时,另一方的市场份额就会缩小,利润将下降到200万元。如果这两个网站同时降价,则他们都将只能得到700万元利润。这两个网站的主管各自经过独立的理性分析后决定,( )。

A.甲采取高价策略,乙采取低价策略 

B.甲采取高价策略,乙采取高价策略

C.甲采取低价策略,乙采取低价策略

D.甲采取低价策略,乙采取高价策略

答案:C


某电子商务公司要从A 地向B 地的用户发送一批价值90000元的货物。从A 地到B地有水、陆两条路线。走陆路时比较安全,其运输成本为10000元;走水路时一般情况下的运输成本只要7000 元,不过一旦遇到暴风雨天气,则会造成相当于这批货物总价值的10%的损失。根据历年情况,这期间出现暴风雨天气的概率为1/4,那么该电子商务公司( )。

A.应选择走水路 

B.应选择走陆路

C.难以选择路线 

D.可以随机选择路线

答案:B、C


The (1) is ageneral description of the architecture of a workflow management systemused bythe WFMC, in whichthe main components andthe associated interfaces are summarized. The workflow enactment service is the heart of a workflow system which consists of several (2). 

(1)A. waterfall model 

B. workflow reference model 

C. evolutionary model 

D. spiral model 

(2)A. workflow engines 

B. processes 

C. workflow threads 

D. tasks

答案:D


The project maintains a current and approved set of requirements over the life of the project by doingthe following: 

<span>•&nbsp;&nbsp;</span>( )all changes to the requirements 

<span>•&nbsp;&nbsp;</span>Maintainingthe relationships amongthe requirements, the project plans,and the work products 

<span>•&nbsp;&nbsp;</span>…… 

A. Monitoring 

B. Managing 

C. Gathering 

D. Reducing

答案:C


The receivingactivities conduct analyses of the requirements with the requirements provider to ensure that a compatible, shared understandinis reached on the meaning of the requirements. The result of this analysis and dialog is an ( )set of requirements. 

A. agreed-to 

B. agree-to 

C. agree-to-do 

D. agree-with

答案:A


During the project, requirements change for a variety of reasons. As needs change and as work proceeds, additional requirements are derived and changes may have to be made to the existingrequirements. It is essential to manage these additions and changes efficiently and effectively. To effectively analyze the impact of the changes, it is necessary that the source of each requirement is known and the rationale for any change is documented. The project manager may,however, wanttotrack appropriate measuresof requirements volatility to judge whether new or revised ( )are necessary. 

A. proceedings 

B. controls 

C. forecasting’s 

D. prelibations

答案:B、A


During the project, requirements change for a variety of reasons. As needs change and as work proceeds, additional requirements are derived and changes may have to be made to the existingrequirements. It is essential to manage these additions and changes efficiently and effectively. To effectively analyze the impact of the changes, it is necessary that the source of each requirement is known and the rationale for any change is documented. The project manager may,however, wanttotrack appropriate measuresof requirements volatility to judge whether new or revised ( )are necessary. 

A. proceedings 

B. controls 

C. forecasting’s 

D. prelibations

答案:B


During the project, requirements change for a variety of reasons. As needs change and as work proceeds, additional requirements are derived and changes may have to be made to the existingrequirements. It is essential to manage these additions and changes efficiently and effectively. To effectively analyze the impact of the changes, it is necessary that the source of each requirement is known and the rationale for any change is documented. The project manager may,however, wanttotrack appropriate measuresof requirements volatility to judge whether new or revised ( )are necessary. 

A. proceedings 

B. controls 

C. forecasting’s 

D. prelibations

答案:A


The receivingactivities conduct analyses of the requirements with the requirements provider to ensure that a compatible, shared understandinis reached on the meaning of the requirements. The result of this analysis and dialog is an ( )set of requirements. 

A. agreed-to 

B. agree-to 

C. agree-to-do 

D. agree-with

答案:B


商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和( )。

A.联机呼叫技术 

B.数据整理(ODS)技术

C.联机事务处理(OLTP)技术 

D.数据挖掘(DM)技术

答案:A


在选项( )中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。

A.①数据挖掘, ②数据仓库,&nbsp;&nbsp;&nbsp;③商业智能

B.①数据仓库, ②数据挖掘,&nbsp;&nbsp;&nbsp;③商业智能

C.①商业智能, ②数据挖掘,&nbsp;&nbsp;&nbsp;③数据仓库

D.①数据仓库, ②商业智能,&nbsp;&nbsp;&nbsp;③数据挖掘

答案:A


在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:逻辑视图、构件视图、部署视图、( )。

A.使用视图和动态视图 

B. 用例视图和动态视图

C. 用例视图和进程视图 

D. 静态视图和动态视图

答案:A


原型化方法是一种动态定义需求的方法,( )不是原型化方法的特征。

A.简化项目管理 

B.尽快建立初步需求 

C.加强用户参与和决策 

D.提供完整定义的需求

答案:D


结构化分析方法(SA)的主要思想是( )。

A.自顶向下、逐步分解 

B.自顶向下、逐步抽象

C.自底向上、逐步抽象 

D.自底向上、逐步分解

答案:B


在面向对象软件开发过程中,设计模式的采用是为了( )。

A.允许在非面向对象程序设计语言中使用面向对象的概念

B.复用成功的设计和体系结构

C.减少设计过程创建的类的个数

D.保证程序的运行速度达到最优值

答案:C


如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是( )。

A. COM和Cache 

B. WEB Service 和XML 

C. C/S 

D. ADSL

答案:D


CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下说法中正确的是( )。

A. 前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度

B. 前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度

C. 前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度

D. 前者可以描述过程能力成熟度,后者可以描述组织能力成熟度

答案:A


在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(1)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(2)。

(1)A.组装 

B. 产品化 

C. 固化 

D. 信息隐蔽

(2)A. 例证 

B. 用例 

C. 实例 

D. 例外

答案:B


类之间共享属性和操作的机制称为(1)。一个对象通过发送(2)来请求另一个对象为其服务。

(1)A. 多态 

B. 动态绑定 

C. 静态绑定 

D. 继承

(2)A. 调用语句 

B. 消息 

C. 命令 

D. 口令

答案:B


在UML提供的图中,(1)用于描述系统与外部系统及用户之间的交互;(2)用于按时间顺序描述对象间的交互。

(1)A.用例图 

B.类图 

C.对象图 

D.部署图

(2)A. 网络图 

B.状态图 

C.协作图 

D.序列图

答案:D


在层次化网络设计方案中,通常在()实现网络的访问策略控制。

A. 应用层 

B. 接入层

C. 汇聚层 

D. 核心层

答案:D、C


建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的( )。

A. 多个计算机互联的需求 

B. 多个局域网互联的需求

C. 多个广域网互联的需求 

D. 多个SDH网互联的需求

答案:D、B


网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是( )。

A.网络安全系统应该以不影响系统正常运行为前提

B.把网络进行分层,不同的层次采用不同的安全策略

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

答案:A、D


在进行金融业务系统的网络设计时,应该优先考虑( )原则。

A. 先进性 

B. 开放性 

C. 经济性 

D. 高可用性

答案:C


局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是( )。

A.低传输延迟

B. 高传输带宽

C. 可以根据用户的级别设置访问权限

D. 允许不同速率的网卡共存于一个网络

答案:B


关于FTP和TFTP的描述,正确的是( )。

A. FTP和TFTP都是基于TCP协议

B. FTP和TFTP都是基于UDP协议

C. FTP基于TCP协议、TFTP基于UDP协议

D. FTP基于UDP协议、TFTP基于TCP协议

答案:C


为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。

A. 高、中、低

B. 对象的价值、实施的手段、影响(结果)

C. 按风险性质、按风险结果、按风险源

D. 自然事件、人为事件、系统薄弱环节

答案:D


“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。

A.公钥到私钥 

B.变量域到C函数域

C.定义域到C函数域 

D.定义域到C值域

答案:C


基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

A.CSO 

B.安全管理员 

C.稽查员或审计员 

D.应用系统的管理员

答案:C


以下关于入侵检测系统的描述中,说法错误的是( )。

A. 入侵检测系统能够对网络活动进行监视

B. 入侵检测能简化管理员的工作,保证网络安全运行

C. 入侵检测是一种主动保护网络免受攻击的安全技术

D. 入侵检测采用串接式连接。

答案:C


下列有关《政府采购法》的陈述中,错误的是( )。

A.任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场

B. 政府采购应当采购本国货物、工程和服务。需要采购的货物、工程或者服务在境内无法获取或者无法以合理的商业条件获取的则除外

C. 政府采购应当采购本国货物、工程和服务。为在境外使用而进行采购的则除外

D. 政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布

答案:D


依据政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是( )。

A. 供应商参加政府采购活动应当具有独立承担民事责任的能力

B. 采购人可以要求参加政府采购的供应商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查

C. 供应商参加政府采购活动应当具有良好的商业信誉和健全的财务会计制度

D. 供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,并且参加政府采购活动前三年内,在经营活动中没有重大违法记录

答案:D


下列有关政府采购法的陈述中,错误的是( )。

A. 政府采购可以采用公开招标方式

B. 政府采购可以采用邀请招标方式

C. 政府采购可以采用竞争性谈判方式

D. 公开招标应作为政府采购的主要采购方式,政府采购不可从单一来源采购

答案:D


依据政府采购法,在招标采购中,关于应予废标的规定,( )是不成立的。

A<span>.&nbsp;</span>符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标

B. 出现影响采购公正的违法、违规行为的应予废标

C. 投标人的报价均超过了采购预算,采购人不能支付的应予废标

D. 废标后,采购人将废标理由仅通知该投标人

答案:D


项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中( )是正确的。

A. 机会研究的内容为项目是否有生命力,能否盈利

B. 详细可行性研究是要寻求投资机会,鉴别投资方向

C. 初步可行性研究阶段在多方案比较的基础上选择出最优方案

D. 项目论证是确定项目是否实施的前提

答案:B


按照《招标投标法》的规定,下列说法中正确的是( )。

A.投标人在向招标方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了

B.两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合体,按照资质等级较高的单位确定资质等级

C.中标通知书发出后,中标人放弃中标项目的,不用承担法律责任

D.中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成

答案:D


按照《招标投标法》的规定,下列说法中错误的是( )。

A. 招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场

B. 招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明

C. 投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件做出响应

D. 招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日

答案:D


对多个项目编制进度计划和分配资源,( )将可能受到影响。

A. 资源平衡和质量控制 

B. 历时压缩和模拟

C. 活动清单和工作分解结构 

D. 项目按进度计划实施和阶段成果按时交付

答案:D


()不是活动资源估算的工具。

A.专家判断法 

B.公开的估算数据 

C.挣值管理 

D.项目管理软件

答案:D


完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,乐观(O)的估计需6天。活动A在16天至26天内完成的概率是( )。

A. 55.70% 

B. 68.26% 

C. 95.43% 

D. 99.73%

答案:B


( )不是活动历时估算依据。

A.项目范围说明书 

B.活动资源需求 

C.组织过程资产 

D.项目进度计划

答案:D


项目经理可以控制( )。

A.审计成本 

B. 沉没成本 

C. 直接成本 

D. 间接成本

答案:C


项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则EAC的公式为( )。

A.EAC=AC+(BAC-EV)/CPI 

B.EAC=AC+ETC

C.EAC=AC+BAC—EV 

D. EAC=AC+EV

答案:B


项目的管理过程用于描述、组织并完成项目工作,而以产品为导向的技术过程则创造项目的产品。因此,项目的管理过程和以产品为导向的技术过程( )。

A. 在整个项目过程中相互重叠和相互作用

B. 在项目的生命周期中是两个平行的流程

C. 与描述和组织项目工作有关

D. 对每个应用领域都是相似的

答案:D


某项目经理负责管理公司的第一个复杂的网站开发项目,项目进度安排十分紧张。项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字;通过定期会议和报告,向客户人员提供了项目进展的全面情况;项目在预算之内并且符合进度计划要求。项目经理突然得知项目有可能被取消,因为开发的产品完全无法接受。发生这种情况最可能的原因是( )。

A. 一个关键干系人没有充分参与项目

B. 没有充分地向客户介绍项目章程和项目计划或客户没有充分的审核项目章程和计划

C. 沟通安排不充分,没有向有关方提供需要的信息

D. 高级发起人没有向项目提供充足的支持

答案:C


某个新的信息系统项目由三个分系统组成。管理层希望该项目以较低的成本带来较高效益。虽然项目经理想花时间和金钱来整合一些可以为公司带来长远利益的问题,但在项目实施过程中,分系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。一般地,当与项目干系人一起工作时,项目经理应该( )。

A. 将项目干系人分组以便于辨认

B. 尽量预测并减少可能会对项目产生不良影响的项目干系人的活动

C. 注意到项目的干系人经常有着截然不同的目标,这就使项目干系人管理复杂化

D. 认识到角色和责任可能重叠

答案:A


一个项目由几个小组协作完成。小组C在过去曾多次在最终期限前没有完成任务。这导致小组D好几次不得不对关键路径上的任务赶工。小组D的领导应该与( )沟通。

A. 公司项目管理委员会 

B. 客户

C. 项目经理和管理层 

D. 项目经理和小组C的领导

答案:A


在每次团队会议上项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。由于要分配很多不同的任务,使得这样的会议变得很长。下列( )项不是导致这种情况发生的原因。

A. WBS制定得不完整 

B. 缺少责任矩阵

C. 缺少资源平衡 

D. 缺少团队成员对项目计划编制的参与

答案:A


某个大型电力系统项目的一个关键团队成员已经出现进度延误的迹象并且工作质量也开始出问题。项目经理相信该成员非常清楚工作的最终期限和质量规范要求。项目经理应采取的措施是( )。

A. 把问题报告给人力资源经理以便采取纠正措施

B. 重新把一些工作分配给其他团队成员,直到绩效开始改进

C. 立即找那个员工,强调并提醒进度和质量的重要性

D. 把这种情况上报给那个员工的职能经理并请求协助

答案:C


由政府或国家级的机构制定或批准的标准称为国家标准,以下由( )冠名的标准不属于国家标准。

A.GB 

B. BS 

C. ANSI 

D.IEEE

答案:D


软件工程国家标准“软件工程术语GB/T 11457-1995”内容中不包括( )。

A. 英汉软件工程术语对照及中文解释

B. 按英文字典顺序排列的术语

C. 程序网络图的文件编辑符号及约定

D. 中文索引

答案:C


( )不属于软件工程国家标准的文档标准类。

A. 软件文档管理指南GB/T 16680-1996

B. 计算机软件产品开发文件编制指南GB/T 8567-1988

C. 软件维护指南GB/T 14079-1993

D. 计算机软件需求说明编制指南GB/T 9385-1988

答案:D


在选项( )中,①代表的方法和②代表的方法适应于项目初期的项目选择和优先级排列过程;而③代表的方法是可以用于处在不同阶段的项目之间进行比较的工具。

A.①DIPP分析,&nbsp;&nbsp;&nbsp;②决策表技术,&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③财务分析

B.①决策表技术,&nbsp;②DIPP分析,&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③财务分析

C.①决策表技术,&nbsp;②财务分析,&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③DIPP分析

D.①财务分析,&nbsp;&nbsp;&nbsp;②供方选择,&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③决策表技术

答案:D


美国项目管理协会(PMI)于2003年公布了组织级项目管理成熟度模型(OPM3),OPM3的最佳实践由过程组、知识领域和过程改进的若干个阶段组成。其中过程改进的四个阶段是( )。

A. 通用术语,通用过程,基准比较,持续性改进

B. 初始级,可重复级,可控制级,持续改进级

C. 初始级,标准级,可管理级,持续改进级

D. 标准化,可测量,可控制,持续性改进

答案:C


企业级项目管理办公室(PMO)的主要功能和作用可以分为两大类:日常性职能和战略性职能。( )属于项目管理办公室战略职能。

A. 提供项目管理的指导和咨询,培养项目管理人员

B. 建立企业内项目管理的支撑环境以及提供项目管理的指导

C. 项目组合管理和提高企业项目管理能力

D. 企业内的多项目的管理和监控

答案:C


项目范围管理计划的主要内容和作用是( )。

A.描述并记载了范围基准计划,以帮助范围决策的制定

B.分解了项目的可交付成果

C.描述了如何在项目中实现范围变更,以及如何管理项目的范围

D.描述了成本和时间估算如何成为项目范围变更的组成部分

答案:C


某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是( )。

A.类比估算法 

B.自下而上估算法 

C.蒙特卡罗分析

D.参数模型

答案:D


某公司正在开发一项新业务,叫“智能电话”。这项业务使人只需对着电话说出接电话人的名字,不需亲自拨号就能拨通电话。这项业务将利用最近在声音识别软件方面取得的进步。最初的调查报告显示,市场对这项业务的需求很大。那么“智能电话”的新项目是由( )催生的。

A.市场需求 

B.客户需要 

C.企业需要 

D.技术进步

答案:C


某电影公司计划使用IT系统把全国各地抗击洪水的感人事迹做成一个有史以来最好的数字格式纪录片,项目承建方允许项目经理使用任何需要的资源,但是项目经理提出的能胜任此任务的最佳人选却正在执行另一个项目。叙述( )是正确的。

A.该项目最主要的约束是范围 

B.该项目最主要的约束是资源

C.该项目最主要的约束是进度 

D.该项目最主要的约束是质量

答案:C


基于业务流程重组的信息系统规划主要步骤是( )。

A.系统战略规划阶段、系统流程规划阶段、系统功能规划阶段和系统实施阶段

B.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段、系统功能规划阶段和系统实施阶段

C.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段和系统实施阶段

D.系统战略规划阶段、系统流程规划阶段、系统方案规划阶段、系统功能规划阶段和系统实施阶段

答案:A


业务流程重组的实施步骤包括:项目的启动,拟定变革计划,建立项目团队,重新设计( )并实施,持续改进,重新开始。

A.已有流程 

B.系统架构 

C.目标流程 

D.企业架构

答案:D


为保证成功实施BPR项目,下列说法正确的是( )。

A.企业人员不一定参与到重组的具体工作中

B.要保证BPR项目在启动时就建立起有效的领导机制

C.只需要重要的企业员工对BPR项目的理解和参与

D.对无法衡量的部分,BPR实施中尽量包括进来

答案:D


某项目没有超出预算并在规定的时间完成。然而,一个职能部门的经理却十分烦恼,因为他们的工作人员有一大半在项目期间辞职,辞职的理由是太长的工作时间和缺乏职能经理的支持。对这个项目最正确的描述是( )。

A. 项目在预算和规定时间内达到了它的目标。上级管理层负责了提供足够的资源

B.对项目应根据它成功地满足项目章程的程度来测量。这不是在项目期间做的事

C. 项目经理没有获得足够的资源并且没有根据可用的资源制定一个现实的最终期限

D. 职能经理对他的工作人员负责并且一旦制定了进度计划,职能经理负责获得足够的资源以满足该进度计划

答案:B


绩效报告过程的输出是( )。

A. 绩效报告、绩效测量 

B. 绩效报告、需求变更

C. 绩效偏差分析、项目预测 

D. 绩效测量、需求变更

答案:C


信息系统工程监理实行( )。

A.合同仲裁制 

B.甲方和监理方合同仲裁制

C.总监理工程师负责制 

D.合同仲裁制和三方共同监督制

答案:B


根据监理范围及内容的不同,信息系统工程的监理模式可分为( )。

A.咨询式监理、文档评审监理及财务审计监理

B.咨询式监理、里程碑式监理及全过程监理

C.里程碑式监理、文档评审监理及全过程监理

D.咨询式监理、委托监理及全过程监理

答案:C


为解决监理活动中产生的争议,其依据是( )。

A. 监理大纲 

B. 监理规划 

C. 监理合同 

D. 用户需求

答案:B


( )中应说明停工的范围和可能复工的条件、时间。总监理工程师据其发出工程停工令给承包方,经过会签的工程协调会决议复印件附后。

A.协商函 

B.监理通知 

C.通知 

D.工程进展报告

答案:C


组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(1)的组成部分,信息系统在增值过程中,(2)。组织适应新环境或者随时间而改变其行为的概念称为(3)。

(1)A.组织流 

B.价值链 

C.传统组织结构 

D.虚拟组织结构

(2)A.与增值过程紧密相连,是过程本身的一部分

B.本身就是增值过程,独立地发挥作用

C.起到控制和监督的作用,不直接产生效益

D.作为输入部分,确保效益和效率

(3)A.组织学习 

B.组织变化 

C.持续改进 

D.企业再造

答案:B


某车间需要用一台车床和一台铣床加工A、B、C、D四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如下表:

<img alt="" src="/upload/img/2012-05-20/d5b0043e-98ea-4968-9076-b1a7ac67da71.jpg" style="width:356px;height:90px;" />

若以A、B、C、D零件顺序安排加工,则共需32小时。适当调整零件加工顺序,可使所需总工时最短。在这种最短总工时方案中,零件A在车床上的加工顺序安排在第(1)位,四个零件加工共需(2)小时。

(1)A. 1 

B. 2 

C. 3 

D. 4

(2)A. 21 

B. 22 

C. 23 

D. 24

答案:C


Project Quality Management processes include all the activities of the ( &nbsp;)that determine quality policies, objectives and responsibilities so that the project will satisfy the needs for which it was undertaken.

A. project 

B. project management team

C. performing organization 

D. customer

答案:B


The project team members should also be aware of one of the fundamental tenets of modern quality management: quality is planned ,designed and built in, not ( ).

A. executed in 

B. inspected in

C. check-in 

D. look-in

答案:B、A、A


The project ( &nbsp;)is a key input to quality planning since it documents major project deliverables, the project objectives that serve to define important stakeholder requirements, thresholds, and acceptance criteria.

A. work performance information 

B. scope statement

C. change requests 

D. process analysis

答案:C、B


Performing ( &nbsp;)involves monitoring specific project results to determine if they comply with relevant quality standards and identifying ways to eliminate causes of unsatisfactory results.

A. quality planning 

B. quality assurance

C. quality performance 

D. quality control

答案:C


( &nbsp;)involves using mathematical techniques to forecast future outcomes based on historical results.

A. Trend analysis 

B. Quality audit

C. Defect repair review 

D. Flowcharting

答案:B


( &nbsp;)involves using mathematical techniques to forecast future outcomes based on historical results.

A. Trend analysis 

B. Quality audit

C. Defect repair review 

D. Flowcharting

答案:B


( &nbsp;)involves using mathematical techniques to forecast future outcomes based on historical results.

A. Trend analysis 

B. Quality audit

C. Defect repair review 

D. Flowcharting

答案:D


Performing ( &nbsp;)involves monitoring specific project results to determine if they comply with relevant quality standards and identifying ways to eliminate causes of unsatisfactory results.

A. quality planning 

B. quality assurance

C. quality performance 

D. quality control

答案:A


以下关于信息的论述中,不正确的是( &nbsp;)。

A.信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程

B.信息、材料和能源共同构成经济和社会发展3 大战略资源,并且他们之间不可以相互转化

C.信息是“用以消除随机不确定的东西”

D.信息资源是重要的生产要素

答案:B


关于TCP和UDP的说法,( )是错误。

A.TCP和UDP都是传输层的协议 

B.TCP是面向连接的传输协议

C.UDP是可靠的传输协议 

D.TCP和UDP都是以IP协议为基础

答案:A


( )不属于Web Service直接涉及到的协议或技术

A.SOAP 

B.XML 

C.XHTML 

D.UDDI

答案:C


一个设计良好的软件系统应具有( )特征。

A.低内聚、低耦合

B.高内聚、低耦合

C.高内聚、高耦合

D.低内聚、高耦合

答案:B


2005年5 月4 日,张某向专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5 月4 日又就其改进发明向专利局提出申请时,可享有( )。

A.两项专利权 

B.优先使用权 

C.国际优先权 

D.国内优先权

答案:C


( )不属于网络接入技术

A.HFC 

B.xDSL 

C.NetBEUI 

D.DDN

答案:C


关于数据仓库说法正确的是( )。

A.数据仓库的用户是一线员工,并且数据仓库的数据应保持不变

B.数据仓库的用户是管理层,并且数据仓库的数据随业务持续增长

C.数据仓库的用户是一线员工,并且数据仓库的数据随业务持续增长

D.数据仓库的用户是管理层,但数据仓库的数据应保持不变

答案:B


关于网络设备叙述正确的是( )。

A.用中继器可以将采用不同网络协议局域网互联

B.用网桥可以将采用不同网络协议局域网互联

C.用网关可以将采用不同网络协议局域网互联

D.用路由器可以将采用不同网络协议局域网互联

答案:D


iSCSI和SAN 适用的协议分别为( )。

A.TCP/IP,SMTP 

B.TCP/IP,FC 

C.UDP,SMTP 

D.UDP,FC

答案:C


在虚拟存储器中,辅存编址方式是( )。

A.按信息块编址

B.按字编址

C.按字节编址

D.按位编址

答案:B


( )不是J2EE 的关键技术。

A.JSP 

B.RMI/IIOP 

C.ASP 

D.EJB

答案:C


以下对小型机的理解,正确的是( )。

A.小型机相对于大型机而言,管理较简单,一般采用RISC CPU 

B.小型机相对于大型机而言,成本较低,一般采用CISC CPU 

C.小型机相对于微机而言,管理较复杂,一般采用CISC CPU 

D.小型机相对于微机而言,各项性能优良,一般采用RISC CPU

答案:B


( )是专业建模语言。

A.XML 

B.UML 

C.VC++ 

D.JAVA

答案:A


( )是信息系统开发的过程方法。

A.EGP 

B.RUP 

C.RIP 

D.BGP

答案:C


极限编程技术XP 适用于( )。

A.需求稳定,开发队伍规模庞大,组织项目方法为“周密计划,逐步推进”

B.需求多变,开发队伍规模较小,要求开发方“快速反馈,及时调整”

C.需求稳定,开发队伍规模较小,组织项目方法为“周密计划,迭代推进”

D.需求不定,开发队伍规模庞大,组织项目方法为“分步计划,逐步推进”

答案:A


802.11标准定义了3种物理层通信技术,这3种技术不包括( )。

A.直接序列扩频 

B.跳频扩频

C.窄带微波 

D.漫反射红外线

答案:B


内部网关协议是指在一个 ( ) 内部路由器使用路由协议。

A.内联网 

B.独立系统 

C.光纤网 

D.自治系统

答案:B


CA安全认证中心可以( )。

A.用于在电子商务交易中实现身份认证

B.完成数据加密,保护内部关键信息

C.支持在线销售和在线谈判,实现订单认证

D.提供用户接入线路,保证线路安全性

答案:B


数据仓库解决方案常常用来实现( )。

A.两个或者多个信息系统之间相互访问数据资源

B.企业海量数据的存储和访问

C.企业决策信息挖掘和提取

D.不同地域企业信息系统之间进行实时的信息共享和数据通信

答案:C


以下叙述正确的是( )

A.ERP软件强调事后核算,而财务软件强调及时调整

B.财务软件强调事后核算,而ERP软件强调事前计划和及时调整

C.ERP软件强调事后核算,而进销存软件比较关心每种产品的成本构成

D.进销存软件强调事后核算,而财务软件强调及时调整

答案:D


RSA是一种公开密钥算法,所谓公开密钥是指( )

A.加密密钥是公开 

B.解密密钥是公开 

C.加密密钥和解密密钥都是公开 

D.加密密钥和解密密钥都是相同

答案:A


若某计算机系统是由1000个元器件构成串联系统,且每个元器件失效率均为10<sup>-7</sup> /H,在不考虑其它因素对可靠性影响时,该计算机系统平均故障间隔时间为( )小时。

A.1×10<sup>4</sup> 

B.5×10<sup>4</sup> 

C.1×10<sup>5</sup> 

D.5×10<sup>5</sup>

答案:C


如果项目实进度比计划提前20%,实际成本只用了预算成本&nbsp;60%,首先应该( )

A.重新修订进度计划 

B.给项目团队加薪,开表彰大会

C.重新进行成本预算 

D.找出与最初计划产生差别的原因

答案:B


关于项目管理办公室(PMO)描述中,不正确的是( )

A.PMO 在组织内部承担起了将组织战略目标通过一个个的项目执行加以实现职能

B.PMO 建立组织内项目管理支撑环境

C.PMO 负责组织内多项目管理和监控

D.PMO和项目经理追求相同的任务目标,并受相同需求驱动

答案:A


为了制定项目管理计划,“假设”是在没有证据或证明情况下被认为是( )因素。

A.真实、实际或确定 

B.确定的或可验证 

C.容易使用的

D.经历史验证

答案:A


如果产品范围做了变更,下一步应该调整( )。

A.项目范围 

B.进度表 

C.SOW 

D.质量基准

答案:D


项目范围说明书(初步)列出了项目及其相关产品、服务特性和( )以及范围控制和接受方法。

A.章程 

B.高层范围控制过程 

C.质量控制方法 

D.项目边界

答案:D


在创建工作分解结构过程中,项目相关人员要( )。

A.进行时间估算和成本估算 

B.执行WBS 

C.对WBS 给予确认并对此达成共识 

D.编制绩效报告

答案:A


项目管理计划、需求文件、工作绩效数据和可交付物都是范围确认的( )

A.工具 

B.技术 

C.成果 

D.输入

答案:A


( )描述了项目可交付物和产生这些可交付物所必须做项目工作,就此在所有项目干系人之间建立了共识。

A.SOW 

B.配置管理计划 

C.详细范围说明书 

D.工作分解结构

答案:D


( )不是创建工作分解结构目标。

A.提高成本、时间和资源估算准确度 

B.定义绩效测量和控制的基线

C.编制一个范围管理计划 

D.促使责任分工明确

答案:C


与逐步完善的计划编制方法相对应的是( )。

A.进度表 

B.初图 

C.扩展探索 

D.“滚动波策划”

答案:D


某项目最初网络图如下,为了压缩进度,项目经理根据实际情况使用了快速跟进方法:在任务A 已经开始一天后开始实施任务C,从而使任务C 与任务A 并行3 天。这种做法将使项目( )。

<img alt="" src="/upload/img/2012-05-20/fb7187a3-bb2b-4cb1-b69a-61707de23ac7.jpg" style="width:569px;height:184px;" />

A.完工日期不变

B.提前4 天完成

C.提前3天完成

D.提前2天完成答案:C


项目经理小张对自己正在做的一个项目进行挣值分析后,发现CPI&gt;1,则可以判断该项目( )。

A.进度超前 

B.进度落后 

C.成本超支 

D.成本节约

答案:C


一般将成本管理划分为成本估算、成本预算、成本控制几个过程。以下关于成本预算描述,不正确的是( )。

A.当项目具体工作无法确定时,无法进行成本预算

B.成本基准计划可以作为度量项目绩效的依据

C.管理储备是为范围和成本的潜在变化而预预算,因此需要体现在项目成本基线里

D.成本预算过程完成后,可能会引起项目管理计划更新

答案:D


根据下表提供的数据,( )最有可能在时间和成本约束内完成。

<img alt="" src="/upload/img/2012-05-20/d9cbefa0-4bb7-42b0-8e3b-6cf737d92dfc.jpg" style="width:446px;height:114px;" />

A.项目甲 

B.项目乙 

C.项目丙 

D.项目甲和项目乙。答案:D


( )是质量计划编制过程常用工具和技术。

A.因果分析 

B.基准分析 

C.质量检查单 

D.蒙特卡罗分析

答案:D


关于项目质量管理的叙述,( )是错误。

A.项目质量管理必须针对项目的管理过程和项目产品

B.项目质量管理过程包括<span>规划质量管理</span>、建立质量体系、执行质量保证

C.质量保证是一项管理职能,包括所有为保证项目能够满足相关的质量标准而建立的有计划的、系统的活动

D.变更请求也是质量保证的输出之一

答案:C


关于常用质量术语的理解中,不正确的是( )。

A.预防是把错误排除在过程之前

B.检查是把错误排除在产品交付之前

C.随机原因是指异常事件

D.如果过程状态超出了控制限度,则应调整过程

答案:A


关于下表,( )描述是错误:

<img alt="" src="/upload/img/2012-05-20/f3c30bb3-2b2f-43c2-833a-b030b084ca42.jpg" style="width:491px;height:136px;" />

A.该表是一个责任分配矩阵

B.该表表示了需要完成工作和团队成员之间的关系

C.该表不应包含虚拟团队成员

D.该表可用于人力资源计划编制答案:B


项目团队建设内容一般不包括( )。

A.培训 

B.认可和奖励 

C.职责分配 

D.同地办公

答案:B


按照风险可能造成的后果,可将风险划分为( )。

A.局部风险和整体风险 

B.自然风险和人为风险

C.纯粹风险和投机风险 

D.已知风险和不可预测风险

答案:C


在进行项目风险定性分析时,一般不会涉及到(1);在进行项目风险定量分析时,一般不会涉及到(2)。

(1)A.风险数据质量评估 

B.风险概率和影响评估

C.风险紧急度评估 

D.建模和仿真

(2)A.建立概率及影响矩阵 

B.灵敏度分析

C.期望货币值分析 

D.风险信息访谈

答案:C


进行风险监控一般会( )。

A.制定应急响应策略 

B.进行预留管理

C.制定风险管理计划 

D.进行项目可能性分析

答案:C


在组织准备进行采购时,应准备采购文件中不包括( )。

A.标书 

B.建议书 

C.工作说明书 

D.评估标准

答案:C


公开招标是指( )。

A.招标人以投标邀请书方式邀请特定的法人或者其他组织投标

B.发布招标广告吸引或者直接邀请众多投标人参加投标并按照规定程序从中选择中标人的行为

C.招标人以招标公告方式邀请不特定的法人或者其他组织投标

D.有限招标

答案:D、A


根据有关法律,招标人与中标人应当自中标通知发出之日( )天内,按招标文件和中标人投标文件订立书面合同。

A.15 

B.20 

C.30 

D.45

答案:B


信息系统项目完成后,最终产品或项目成果应置于(1)内,当需要在此基础上进行后续开发时,应将其转移到(2)后进行。

(1)A、开发库

B 、服务器

C、受控库

D、产品库

(2)A、开发库

B、服务器

C、受控库

D、产品库

答案:B


关于需求管理描述,不正确的是( )

A.需求管理要确保利益相关方对需求的一致理解

B.需求管理要获取用户需求并定义产品需求

C.需求管理要与需求开发紧密合作

D.需求管理要取得利益相关方对需求的一致承诺

答案:C


在需求变更管理中,CCB职责是( )

A.决定采纳或拒绝针对项目需求变更请求

B.负责实现需求变更

C.分析变更请求所带来影响

D.判定变更是否正确地实现

答案:C


( )属于项目组合管理的基本过程。

A.项目管理 

B.项目控制 

C.项目选择 

D.项目策划

答案:D、C


下列关于BPR 的叙述中,( )是不正确。

A.BPR 需要对流程重新构思

B.BPR 是对当前流程激进破坏性创造

C.BPR 是针对管理流程的重组

D.BPR 有时会导致组织的不稳定

答案:B


在信息安全保障系统S-MIS 体系架构中,“安全措施和安全防范设备”层不涉及( )。

A.防黑客 

B.应用系统安全 

C.网闸 

D.漏洞扫描

答案:A


要成功实施信息系统安全管理并进行维护,应首先对系统( )进行评估鉴定。

A.风险 

B.资产 

C.威胁 

D.脆弱性

答案:C


某公司销售收入状态如下表所示,该公司达到盈亏平衡点时销售收入是( )(百万元人民币)。

<img alt="" src="/upload/img/2012-05-20/8d7e6f29-a4bf-4637-ba6c-30375d33955b.jpg" style="width:404px;height:215px;" />

A.560 

B.608 

C.615 

D.680答案:C


某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气3 种,投资策略有积极、稳健和保守3 种,各种状态收益如下表所示。基于maxmin 悲观准则的最佳决策是( )。

<img alt="" src="/upload/img/2012-05-20/c84541b3-3694-4f12-8a15-8c911078e96e.jpg" style="width:439px;height:141px;" />

A.积极投资 

B.稳健投资 

C.保守投资 

D.不投资答案:B


风险的成本估算完成后,可以针对风险表中每个风险计算其风险曝光度。某软件小组计划项目中采用50 个可复用的构件,每个构件平均是100LOC,本地每个LOC 的成本是13元人民币。下面是该小组定义的一个项目风险:

1. 风险识别:预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发;

2. 风险概率:60%;

3. 该项目风险风险曝光度是( )。

A. 32500 

B. 65000 

C. 1500 

D. 19500

答案:D


下图标出了某地区的运输网。

<img alt="" src="/upload/img/2012-05-20/08b718bb-2fc7-4cdd-8d43-943b279d40f6.jpg" style="width:400px;height:179px;" />

各节点之间的运输能力如下表(单位:万吨/小时):

<img alt="" src="/upload/img/2012-05-20/b7f4b384-38f3-4399-a53c-ec66f2a522fd.jpg" style="width:477px;height:188px;" />

从节点①到节点⑥的最大运输能力(流量)可以达到( ) &nbsp;万吨/小时。

A.26 

B.23 

C.22 

D.21

答案:A


业主单位授予监理单位权力,应明确反映在( )中,据此项目监理机构才能开展监理活动。

A.监理合同 

B.监理大纲 

C.监理规划 

D.监理计划

答案:C


下列不能作为监理依据的是( )。

A.现行国家、各省、市、自治区的有关法律、法规

B.国际、国家IT行业质量标准

C.业主单位和承建单位合同

D.承建单位指令

答案:D


( &nbsp;) from one phase are usually reviewed for completeness and accuracyand approved before work starts on the next phase. 

A.Process 

B.Milestone 

C.Work 

D.Deliverables

答案:B


Organizations perform work to achieve a set of objectives. Generally,work can be categorized as either projects or operations, although the two sometimes are&nbsp;( &nbsp;) . 

A.confused 

B.same 

C.overlap 

D.dissever

答案:A


In the project management context,( &nbsp;) includes characteristics of unification, consolidation, articulation, and integrative actions that are crucialtoprojectcompletion,successfullymeetingcustomerandother stakeholder requirements, and managing expectations. 

A.integration 

B.scope 

C.process 

D.charter

答案:D


Project( &nbsp;) Management includes the processes required to ensure that the project includes all the work required, and only the work required, to complete the project successfully. 

A.Integration 

B.Scope 

C.Configuration 

D.Requirement

答案:D


On some projects, especially ones of smaller scope, activity sequencing, activity resource estimating, activity duration estimating, and( &nbsp;) &nbsp;are so tightly linked that they are viewed as a single process that can be performed by a person over a relatively short period of time. 

A.time estimating 

B.cost estimating 

C.project planning 

D.schedule development

答案:C


In approximating costs, the estimator considers the possible causes of variation of the cost estimates, including&nbsp;( )。

A.budget 

B.plan 

C.risk 

D.contract

答案:A


Project Quality Management must address the management of the project and the &nbsp;( &nbsp;) &nbsp;of the project. While Project Quality Management applies to all projects, regardless of the nature of their product, product quality measures and techniques are specific to the particular type of product produced by the project. 

A.performance 

B.process 

C.product 

D.object

答案:B


( &nbsp;) &nbsp;is a category assigned to products or services having the same functional use but different technical characteristics. It is not same as quality. 

A.Problem 

B.Grade 

C.Risk 

D.Defect

答案:D


Project&nbsp;&nbsp;( ) Management isthe Knowledge Area that employs the processes required to ensure timely and appropriate generation, collection, distribution,storage,retrieval,andultimatedispositionofproject information. 

A.Integration 

B.Time 

C.Planning 

D.Communication

答案:C


The&nbsp;( ) process analyzes the effect of risk events and assigns a numerical rating to those risks. 

A.Risk Identification 

B.Quantitative Risk Analysis 

C.Qualitative Risk Analysis 

D.Risk Monitoring and Control

答案:C


The&nbsp;( ) process analyzes the effect of risk events and assigns a numerical rating to those risks. 

A.Risk Identification 

B.Quantitative Risk Analysis 

C.Qualitative Risk Analysis 

D.Risk Monitoring and Control

答案:B


The&nbsp;( ) process analyzes the effect of risk events and assigns a numerical rating to those risks. 

A.Risk Identification 

B.Quantitative Risk Analysis 

C.Qualitative Risk Analysis 

D.Risk Monitoring and Control

答案:D


Project&nbsp;&nbsp;( ) Management isthe Knowledge Area that employs the processes required to ensure timely and appropriate generation, collection, distribution,storage,retrieval,andultimatedispositionofproject information. 

A.Integration 

B.Time 

C.Planning 

D.Communication

答案:B


下列关于面向对象的分析与设计的描述,正确的是( &nbsp;)。

A. 面向对象设计描述软件要做什么

B. 面向对象分析不需要考虑技术和实现层面的细节

C. 面向对象分析的输入是面向对象设计的结果

D. 面向对象设计的结果是简单的分析模型

答案:B


协作图主要描述对象间的交互与连接,它( )。

A. 能够表示消息的顺序和嵌套关系

B. 能够表示消息的顺序关系,但不能表示消息的嵌套关系

C. 能够表示消息的嵌套关系,但不能表示消息的顺序关系

D. 既不能表示消息的顺序关系,也不能表示消息的嵌套关系

答案:D


下列关于UML 叙述正确的是( )。

A. UML 是一种语言,语言的使用者不能对其扩展

B. UML 仅是一组图形的集合

C. UML 仅适用于系统的分析与设计阶段

D. UML 是独立于软件开发过程的

答案:A


某软件企业2004 年初计划投资1000 万人民币开发一套中间件产品,预计从2005 年开始,年实现产品销售收入1500 万元,年市场销售成本1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(1)年,投资收益率是(2)。

答案:B


为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1 ),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA 的密钥长度是(2)位。

(1)A. 比非对称密码算法更安全

B. 比非对称密码算法密钥长度更长

C. 比非对称密码算法效率更高

D. 还能同时用于身份认证

(2)A. 56 

B. 64 

C. 128 

D. 256

答案:A


按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是( )。

A.应用层 

B. 会话层 

C. 传输层 

D. 网络层

答案:D


某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其它机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet 上的机器随意访问公司局域网。虚拟专用网使用( )协议可以解决这一需求。

A. PPTP 

B. RC-5 

C. UDP 

D. Telnet

答案:C、B


根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是( )。

A.使用防病毒软件

B. 使用日志审计系统

C. 使用入侵检测系统

D. 使用防火墙防止内部攻击

答案:C、C


标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,( )是指编制计划,组织草拟,审批、编号、发布的活动。

A.制定标准 

B. 组织实施标准

C. 对标准的实施进行监督 

D. 标准化过程

答案:C


某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是( )。

A.强制性标准 

B. 推荐性标准 

C. 实物标准 

D. 指导性标准

答案:A


甲公司生产的“××”牌U 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。( )。

A.乙公司的行为构成对甲公司权利的侵害

B. 乙公司的行为不构成对甲公司权利的侵害

C. 甲公司的权利没有终止,乙公司的行为应经甲公司的许可

D. 甲公司已经取得商标权,不必续展注册,永远受法律保护

答案:D


甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利权申请。在乙企业提交专利权申请后的第五日,甲企业向该专利部门提交了与乙企业相同专利申请。按照专利法有关条款,( )获得专利申请权。

A.甲乙企业同时 

B. 乙企业 

C. 甲乙企业先后 

D. 甲企业

答案:A


建立企业信息系统应该遵循一定的原则,以下原则不适当的是&nbsp;( )。

A. 必须支持企业的战略目标

B. 应该自上而下的规划和实现

C. 应该支持企业各个管理层的需求

D. 应该向整个企业提供一致的信息

答案:A


新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用( )进行项目开发设计。

A.原型法 

B.变换模型 

C.瀑布模型 

D.螺旋模型

答案:B


关于电子政务与传统政务的比较,以下论述不正确的是&nbsp;( &nbsp;)。

A. 办公手段不同 

B. 与公众沟通方式存在差异

C. 业务流程一致 

D.电子政务是政务活动一种新的表现形式

答案:B


詹姆斯马丁将计算机的数据环境分成四种类型,并认为清楚地了解它们之间的区别是很重要的。这四种类型按照管理层次从低到高排列,正确的是( )。

A. 数据文件、应用数据库、主题数据库、信息检索数据库

B. 数据文件、主题数据库、应用数据库、数据仓库

C. 元数据库、主题数据库、应用数据库、数据仓库

D. 元数据库、应用数据库、主题数据库、信息检索数据库

答案:B


假设市场上某种商品有两种品牌A和B,当前的市场占有率各为50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵P来描述:

<img src="/upload/image/20131123/20131123101953_6250.png" alt="" />

其中p(A→B)是A的市场占有份额中转移给B的概率,依次类推。这样。2个月后的这种商品的市场占有率变化为( )。

A、A的份额增加了10%,B的份额减少了10% 

B、A的份额减少了10%,B的份额增加了10% 

C、A的份额增加了14%,B的份额减少了14% 

D、A的份额减少了14%,B的份额增加了14%

答案:C


131-45=53 在( )进制下成立。

A. 六 

B. 七 

C. 八 

D. 九

答案:C


在下面的活动图中,从A到J的关键路径是(1),I 和J 之间的活动开始的最早时间是(2)。

<img alt="" src="/upload/img/2012-05-20/5107115b-dde5-4847-a274-0f7d420582cb.jpg" style="width:308px;height:133px;" />

(1 )A. ABEGJ 

B. ADFHJ 

C. ACFGJ 

D. ADFIJ

(2 )A. 13 

B. 23 

C. 29 

D. 40

答案:A


项目经理在项目管理过程中需要收集多种工作信息,例如完成了多少工作,花费了多少时间,发生什么样的成本,以及存在什么突出问题等等,以便( )。

A. 执行项目计划 

B. 进行变更控制

C.报告工作绩效 

D. 确认项目范围

答案:C


某项目的项目范围已经发生变更,因此成本基线也将发生变更,项目经理需要尽快&nbsp;( &nbsp;)。

A. 进行范围变更决策 

B. 更新预算

C. 记录获得的经验 

D. 执行得到批准的范围变更

答案:B


变更控制是对( )的变更进行标识、文档化、批准或拒绝,并控制。

A. 详细的WBS 计划 

B. 项目基线

C. 项目预算 

D.明确的项目组织结构

答案:B、D


项目范围是否完成和产品范围是否完成分别以( )作为衡量标准。

A. 项目管理计划,产品需求

B. 范围说明书,WBS

C. 范围基线,范围定义

D. 合同,工作说明书

答案:C


在关键路径上增加资源不一定会缩短项目的工期,这是因为( )。

A.关键路径上的活动是不依赖于时间和资源的

B. 关键活动所配置的资源数量总是充足的

C. 关键活动的历时是固定不变的

D. 增加资源有可能导致产生额外的问题并且降低效率

答案:B


项目发生变更在所难免。项目经理应让项目干系人(特别是业主)认识到( )。

A.在项目策划阶段,变更成本较高

B. 在项目策划阶段,变更成本较低

C. 在项目策划阶段,变更带来的附加价值较低

D. 在项目执行阶段,变更成本较低

答案:B


在下面的项目活动网络图中,关键路径的时长为( )周。

答案:A


小王负责一个管理信息系统项目,最近在与客户共同进行的质量审查中发现一个程序模块不符合客户的需求,进行追溯时,也未发现相应的变更请求。最终小王被迫对这一模块进行再设计并重新编程。造成此项返工的原因可能是( )。

A.未进行需求管理 

B. 未进行范围确认

C. 未进行变更管理 

D. 质量管理过严

答案:D


( )是进度控制的一个重要内容。

A.决定是否对进度的偏差采取纠正措施

B. 定义为产生项目可交付成果所需的活动

C. 评估范围定义是否足以支持进度计划

D. 确保项目团队士气高昂,使团队成员能发挥他们的潜力

答案:B


项目文档应发送给( )。

A. 执行机构所有的干系人

B. 所有项目干系人

C. 项目管理小组成员和项目主办单位

D. 沟通管理计划中规定的人员

答案:B


项目经理小张对自己正在做的一个项目进行成本挣值分析后,画出了如下所示的一张图,当前时间为图中的检查日期。根据该图小张分析:该项目进度(1),成本(2)。

<img alt="" src="/upload/img/2012-05-20/e468576e-9f3d-4d2c-ac7f-bbbca4dcd0b1.jpg" style="width:353px;height:252px;" /> 

(1)A.正常 

B .落后 

C .超前 

D .无法判断

(2)A.正常 

B .超支 

C .节约 

D .无法判断

答案:B


有关成本基准计划的描述,不正确的是( )。

A.它是用来量度与监测项目成本绩效的按时间分段预算

B .许多项目,可能有多个成本基准,以便度量项目成本绩效的各个方面

C.它是成本估算阶段的产物

D.现金流预测是度量支出的成本基准之一

答案:A


( )不属于沟通管理的范畴。

A.编制沟通计划 

B .记录工作日志

C.编写绩效报告 

D .发布项目信息

答案:D


在项目质量管理中,质量计划编制阶段的输出结果包括( )。

A.质量管理计划、质量度量指标、建议的预防措施、质量检查单、过程改进计划

B.质量管理计划、质量度量指标、质量检查单、过程改进计划、更新的项目管理计划

C.质量度量指标、质量检查单、过程改进计划、项目管理计划

D.质量管理计划、质量度量指标、建议的预防措施、过程改进计划、更新的项目管理计划

答案:C、B


某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用( )方法。

A.质量审计 

B .散点图 

C .因果分析图 

D .统计抽样

答案:C


关于项目的人力资源管理,说法正确的是( &nbsp;)。

A.项目的人力资源与项目干系人二者的含义一致

B.项目经理和职能经理应协商确保项目所需的员工按时到岗并完成所分配的项目任务

C.为了保证项目人力资源管理的延续性,项目成员不应变化

D.人力资源行政管理工作一般不是项目管理小组的直接责任,所以项目经理和项目管理小组不应参与到人力资源的行政管理工作中去

答案:B


优秀团队的建设并非一蹴而就,要经历几个阶段,一般按顺序可划分为( )四阶段。

A.形成期、振荡期、表现期、正规期

B.形成期、表现期、振荡期、正规期

C.形成期、磨合期、表现期、正规期

D.形成期、振荡期、正规期、表现期

答案:B


( &nbsp;)不是管理项目团队的工具及技术。

A. 观察与对话 

B. 角色定义 

C. 项目绩效评估 

D. 冲突管理

答案:C


( )不是对风险的正确认识。

A.所有项目都存在风险 

B .风险可以转化成机会

C.风险可以完全回避或消除 

D .对风险可以进行分析和管理

答案:B


( &nbsp;),人们对风险的承受能力越小。

A.项目的收益越大 

B .项目的投入越大

C.管理人员的地位越高 

D .项目拥有的资源越多

答案:D


在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行( )。

A.风险识别 

B.定性的风险分析

C.定量的风险分析 

D.风险监控

答案:B


( &nbsp;)时,组织通常会外购产品或服务。

A.为了稳定现有人力资源 

B .需要保密

C.需要加强对产品质量的控制 

D .技术能力匮乏

答案:C


采购计划编制完成时,( &nbsp;)也应编制完成。

A.合同 

B .工作说明书

C.招标文件 

D .评标标准

答案:B


下列关于投标的叙述中,不正确的是( )。

A.两个以上法人可以组成一个联合体,以一个投标人的身份共同投标

B.在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收

C.招标人不得相互串通投标报价

D.竞标时,投标人可以自行决定报价,报价数额不受限制

答案:A


对于工作规模或产品界定不甚明确的外包项目,一般应采用( )的形式。

A.固定总价合同 

B .成本补偿合同

C.工时和材料合同 

D .采购单

答案:D


项目配置管理的主要任务中,不包括( )。

A.版本管理 

B .发行管理 

C .检测配置 

D .变更控制

答案:B


配置管理系统通常由( )组成。

A.动态库、静态库和产品库 

B .开发库、备份库和产品库

C.动态库、主库和产品库 

D .主库、受控库和产品库

答案:D


需求跟踪矩阵的作用是( )。

A.可以体现需求与后续工作成果之间的对应关系

B.固化需求,防止变更

C.明确项目干系人对于需求的责任

D.对于需求复杂的项目,可以用来明确需求

答案:B


在项目进行过程中,一个开发人员接收到某个用户的电话,用户表明在系统中存在一个问题并要求更改,这个开发人员应该( )。

A.马上改正问题

B.记录问题并提交项目经理

C.不予理睬

D.通知测试部经理,要求确认问题是否存在

答案:C


有关DIPP的论述中,( )是不正确的。

A.DIPP 值是项目的期望货币值和完工尚需成本之比

B.DIPP 值越低的项目资源利用率越高

C.DIPP 值越高的项目资源利用率越高

D.DIPP 值衡量了企业的资源利用效率

答案:C


一个产业的竞争状态取决于五种基本竞争力量:新竞争者的进入、替代品的威胁、买方的讨价还价能力、供应者的讨价还价能力以及( )。

A.买方的意向

B.宏观经济环境

C.国家政策

D.现有竞争者之间的竞争

答案:A


在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是( )。

A.用户自主保护级 

B .结构化保护级

C.访问验证保护级 

D .系统审计保护级

答案:B


下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是( )。

<img alt="" src="/upload/img/2012-05-20/b5dd53c8-57e1-448a-9f3f-16d461fefb0e.jpg" style="width:594px;height:192px;" />

A. 接收者的公钥 

B. 接收者的私钥

C. 发送者的公钥 

D. 发送者的私钥答案:B


在总监理工程师临时不在工作岗位时,总监理工程师可以委托总监理工程师代表完成( )。

A.签发工程竣工监理报告 

B. 处理索赔、审批工程延期

C. 调换不称职的监理人员 

D. 组织编制并签发监理日志

答案:D


在ISO OSI/RM 中,( )实现数据压缩功能。

A.应用层 

B. 表示层 

C. 会话层 

D. 网络层

答案:C


以下连网设备中,工作于网络层的设备是( )。

A.调制解调器 

B. 以太网交换机

C. 集线器 

D. 路由器

答案:A


100BaseFX 采用的传输介质是( )。

A. 双绞线 

B. 光纤 

C. 无线电波 

D. 同轴电缆

答案:D


在下列网络服务中,(1)是远程登录服务,Internet 中域名与IP 地址之间的翻译是由(2)来完成的。

(1)A. WWW 

B. FTP 

C. BBS 

D. Telnet

(2)A.域名服务器 

B. 代理服务器 

C. FTP 服务器 

D. Web 服务器

答案:B


( &nbsp;)means that every project has a definite beginning and a definite end.

A.Project phase 

B.Unique 

C .Temporary 

D.Closure

答案:D


The( &nbsp;)defines the phases that connect the beginning of a project to its end.

A.schedule 

B.project life cycle

C.temporary 

D.milestone

答案:B


( &nbsp;)are individuals and organizations that are actively involved in the project, or whose interests may be affected as a result of project execution or project completion.

A.Project managers 

B.Project team members

C.Sponsor s 

D.Project stakeholders

答案:D、A


The( &nbsp;)Process Group consists of the processes used to complete the work defined in the project management plan to accomplish the project’s requirements.

A.Planning 

B.Executing

C.Monitoring and Controlling 

D.Closing

答案:C


The( &nbsp;)provides the project manager with the authority to apply organizational resources to project activities.

A.project management plan 

B .contract

C.project human resource plan 

D .project charter

答案:B


The( &nbsp;)describes, in detail, the project’s deliverables and the work required to create those deliverables.

A.project scope statement 

B .project requirement

C.project charter 

D .product specification

答案:D


The process of( &nbsp;)schedule activity durations uses information on schedule activity scope of work, required resource types, estimated resource quantities, and resource calendars with resource availabilities.

A.estimating 

B.defining 

C.planning 

D .sequencing

答案:B


PDM includes four types of dependencies or precedence relationships

( &nbsp;). The completion of the successor activity depends upon the initiation of the predecessor activity.

A.Finish-to-Start 

B.Finish-to-Finish

C.Start-to-Start 

D.Start-to-Finish

答案:D


( &nbsp;)is the budgeted amount for the work actually completed on the schedule activity or WBS component during a given time period.

A.Planned value 

B.Earned value

C.Actual cost 

D.Cost variance

答案:A


( )involves comparing actual or planned project practices to those of other projects to generate ideas for improvement and to provide a basis by which to measure performance. These other projects can be within the performing organization or outside of it, and can be within the same or in another application area.

A.Metrics&nbsp;&nbsp;&nbsp;&nbsp;B.Measurement&nbsp;&nbsp;&nbsp;C.Benchmarking&nbsp;&nbsp;&nbsp;D.Baseline

答案:A


( )involves comparing actual or planned project practices to those of other projects to generate ideas for improvement and to provide a basis by which to measure performance. These other projects can be within the performing organization or outside of it, and can be within the same or in another application area.

A.Metrics&nbsp;&nbsp;&nbsp;&nbsp;B.Measurement&nbsp;&nbsp;&nbsp;C.Benchmarking&nbsp;&nbsp;&nbsp;D.Baseline

答案:D


( )involves comparing actual or planned project practices to those of other projects to generate ideas for improvement and to provide a basis by which to measure performance. These other projects can be within the performing organization or outside of it, and can be within the same or in another application area.

A.Metrics&nbsp;&nbsp;&nbsp;&nbsp;B.Measurement&nbsp;&nbsp;&nbsp;C.Benchmarking&nbsp;&nbsp;&nbsp;D.Baseline

答案:B


( &nbsp;)is the budgeted amount for the work actually completed on the schedule activity or WBS component during a given time period.

A.Planned value 

B.Earned value

C.Actual cost 

D.Cost variance

答案:C


关于系统总线,以下叙述正确的是( ) 。.

A.计算机内多种设备共享的数字信号传输通路

B.广泛用于PC 机,是与调制解调器或外围设备进行串行传输的标准

C.将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备

D.I/O 设备与主存之间传输数据的机制,独立于CPU

答案:D


以下工程进度网络图中,若结点0和6 分别表示起点和终点,则关键路径为( )。

<img alt="" src="/upload/image/20140327/20140327161657_6718.jpg" style="width:496px;height:340px;" />

A.0→1→3→6 

B.0→1→4→6 

C.0→1→2→4→6 

D.0→2→5→6答案:B、C


某软件公司项目A 的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是( )元。

<img alt="" src="/upload/img/2012-11-11/2821dc34-58b4-4cdb-bb32-3b413ba82af4.jpg" style="width: 588px; height: 112px" />

A.1,378,190&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B.949,167&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C.941,322&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D.922,590答案:B、A、D


某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP 服务器之间采用(1)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(2)。

<img alt="" src="/upload/img/2012-05-20/d4e7d87c-dc72-4b1e-b9dc-3e6fe80aab68.jpg" style="width:426px;height:101px;" />

(1)A.SSL 

B.Ipsec 

C.PPTP 

D.TCP

(2) A.接通阶段 

B.密码交换阶段 

C.会谈密码阶段 

D.客户认证阶段

答案:A


3DES 在DES 的基础上,使用两个56 位的密钥K1 和K2,发送方用K1 加密,K2 解密,再用K1 加密。接受方用K1 解密,K2 加密,再用K1 解密,这相当于使用( )倍于DES 的密钥长度的加密效果。

A.1 

B.2 

C.3 

D.6

答案:C


如下图所示,某公司局域网防火墙由包过滤路由器R 和应用网关F 组成,下面描述错误的是( )。

<img alt="" src="/upload/img/2012-05-20/3f143763-9091-4bbd-a67b-6dcc58ed1565.jpg" style="width:380px;height:189px;" />

A.可以限制计算机C 只能访问Internet 上在TCP 端口80 上开放的服务

B.可以限制计算机A 仅能访问以"202"为前缀的IP 地址

C.可以使计算机B 无法使用FTP 协议从Internet 上下载数据

D.计算机A 能够与计算机X 建立直接的TCP 连接答案:C


下列标准代号中,( )不是国家标准代号。.

A.GSB 

B.GB/T 

C.GB/Z 

D.GA/T

答案:A、B


由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准( )。.

A.与行业标准同时生效 

B.即行废止 

C.仍然有效 

D.修改后有效

答案:B


假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为( )。 

A. 不构成对乙权利的侵害 

B. 构成对乙权利的侵害

C. 已不涉及乙的权利 

D. 没有影响乙的权利

答案:D


甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件。乙公司已经取得部件 a 的发明专利权,并许可丙公司生产销售该部件 a。甲公司的行为 ( )。 

A.构成对乙公司权利的侵害

B. 不构成对乙公司权利的侵害

C. 不侵害乙公司的权利,丙公司侵害了乙公司的权利

D. 与丙公司的行为共同构成对乙公司权利的侵害

答案:D


以下关于信息库(Repository )的叙述中,最恰当的是(1);(2) 不是信息库所包含的内容。 

(1)A. 存储一个或多个信息系统或项目的所有文档、知识和产品的地方

B. 存储支持信息系统开发的软件构件的地方

C. 存储软件维护过程中需要的各种信息的地方

D. 存储用于进行逆向工程的源码分析工具及其分析结果的地方 

(2)A.网络目录 

B. CASE 工具 

C. 外部网接口 

D. 打印的文档

答案:B


由n 个人组成的大型项目组,人与人之间交互渠道的数量级为( &nbsp;) 。

A. n<sup>2 </sup>

B. n<sup>3</sup>

C. n

D. 2<sup>n</sup>

答案:B


下列要素中,不属于DFD的是(1 ) 。当使用DFD 对一个工资系统进行建模时,(2 )可以被认定为外部实体。 

(1 )A. 加工 

B. 数据流 

C. 数据存储 

D. 联系 

(2)A. 接收工资单的银行 

B. 工资系统源代码程序 

C. 工资单 

D. 工资数据库的维护

答案:B


关于白盒测试,以下叙述正确的是( &nbsp;)。

A. 根据程序的内部结构进行测试

B. 从顶部开始往下逐个模块地加入测试

C. 从底部开始往上逐个模块地加入测试

D. 按照程序规格说明书对程序的功能进行测试,不考虑其内部结构

答案:A、C


软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(1);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(2 )。

(1 )A. 完善性维护 

B. 适应性维护 

C. 预防性维护 

D. 改正性维护

(2 )A. 完善性维护 

B. 适应性维护 

C. 预防性维护 

D. 改正性维护

答案:A


项目干系人管理的主要目的是&nbsp;( &nbsp;)。

A. 识别项目的所有潜在用户来确保完成需求分析

B. 通过制订对已知的项目干系人反应列表来关注对项目的批评

C. 避免项目干系人在项目管理中的严重分歧

D. 在进度和成本超越限度的情况下建立良好的客户关系

答案:D、A


某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定(1 )。在项目执行过程中,有时需要对项目的范围进行变更,(2 )属于项目范围变更。

(1 )A. 项目计划 

B. 项目章程

C. 项目范围说明书 

D. 人力资源管理计划

(2)A. 修改所有项目基线

B. 在甲乙双方同意的基础上,修改WBS 中规定的项目范围

C. 需要调整成本、完工时间、质量和其他项目目标

D. 对项目管理的内容进行修改

答案:A


项目整体管理的主要过程是( &nbsp;)。

A. 制订项目管理计划、执行项目管理计划、项目范围变更控制

B. 制订项目管理计划、指导和管理项目执行、项目整体变更控制

C. 项目日常管理、项目知识管理、项目管理信息系统

D. 制订项目管理计划、确定项目组织、项目整体变更控制

答案:D、C


项目进度网络图是( )。.

A.活动定义的结果和活动历时估算的输入

B.活动排序的结果和进度计划编制的输入

C.活动计划编制的结果和进度计划编制的输入

D.活动排序的结果和活动历时估算的输入

答案:C


某系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A 公司负责开发该项目适用的软件,但需要向其他公司购买硬件设备。A 公司外包管理员首先应准备的文件被称为( )。

A.工作说明书 

B.范围说明书 

C.项目章程 

D.合同

答案:B、B


由于政府的一项新规定,某项目的项目经理必须变更该项目的范围。项目目标已经做了若干变更,项目经理已经对项目的技术和管理文件做了必要的修改,他的下一步应该是( )。.

A.及时通知项目干系人 

B.修改公司的知识管理系统

C.获取客户的正式认可 

D.获得政府认可

答案:B


( )体现了项目计划过程的正确顺序。.

A.范围规划-范围定义-活动定义-活动历时估算

B.范围定义-范围规划-活动定义-活动排序-活动历时估算

C.范围规划-范围定义-活动排序-活动定义-活动历时估算

D.活动历时估算-范围规划-范围定义-活动定义-活动排序

答案:B


在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳方式是( )。

A.快速追踪项目 

B.引导一项Monte Carlo 分析

C.利用参数估算 

D.赶工

答案:A


活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子网络摸板,这个决策意味着( &nbsp;)。.

A.该工作非常独特,在不同的阶段需要专门的网络图

B.在现有的网络上具有可以获取的资源管理软件

C.在项目中包含几个相同或几乎相同的内容

D.项目中存在多条关键路径

答案:A


项目经理已经对项目进度表提出了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快( ) 。.

A.发布变更信息 

B.重新修订项目进度计划

C.设计一个主进度表 

D.准备增加资源

答案:A


当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应。例如,10%的偏差可能不需作出反应,而100%的偏差将需要进行调查,对成本偏差的判断会使用( )。.

A.成本基准计划 

B.变更管理计划

C.绩效衡量计划 

D.偏差管理计划

答案:D


如果在挣值分析中,出现成本偏差CV&lt;0 的情况,说法正确的是( ) 。

A.项目成本超支 

B.不会出现计算结果

C.项目成本节约 

D.成本与预算一致

答案:C


进行项目绩效评估时通常不会采用( )技术。<br/>

A.偏差分析 

B.趋势分析

C.挣值分析 

D.因果分析

答案:B


每次项目经理会见其所负责的赞助商,赞助商都强调对该项目进行成本控制的重要性,她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有时间,为了回答她的问题,项目经理应该提供( )。.

A.成本绩效报告 

B.绩效衡量图表

C.资源生产力分析 

D.趋势分析统计数据

答案:A


利用缺陷分布评估来指导纠错行动,这是( )的要求.

A.趋势分析 

B.项目检查 

C.项目控制 

D.帕累托分析(pareto)

答案:A


质量控制非常重要,但是进行质量控制也需要一定的成本。( &nbsp;)可以降低质量控制的成本。

A. 进行过程分析 

B. 使用抽样统计

C. 对全程进行监督 

D. 进行质量审计

答案:D


项目人力资源管理就是有效地发挥每一个项目参与人作用的过程。关于项目人力资源管理说法错误的是( &nbsp;)。

A. 项目人力资源管理包括人力资源计划编制、组建项目团队、项目团队建设、管理项目团队四个过程

B. 责任分配矩阵(RAM )被用来表示需要完成的工作和团队成员之间的联系

C. 好的项目经理需要有高超的冲突管理技巧

D. 组织分解结构(OBS)根据项目的交付物进行分解,因此团队成员能够了解应提供哪些交付物

答案:A


项目小组建设对于项目的成功很重要,因此,项目经理想考察项目小组工作的技术环境如何。有关信息可以在( )中找到。

A. 小组章程 

B. 项目管理计划

C. 人员配备管理计划 

D. 组织方针和指导原则

答案:D


在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成( &nbsp;)的关系。

A. 结束-开始(FS 型) 

B. 结束-结束(FF 型)

C. 开始-结束(SF 型) 

D. 开始-开始(SS 型)

答案:B


客户已经正式接收了项目,该项目的项目经理的下一步工作将是( &nbsp;)。

A. 适当地将接收文件分发给其它项目干系人知悉

B. 将项目总结向项目档案库归档

C. 记录你与小组成员获得的经验

D. 进行项目审计

答案:D


在项目风险管理的基本流程中,不包括下列中的( &nbsp;)。

A. &nbsp;风险分析 

B.风险追踪

C. &nbsp;风险规避措施 

D.风险管理计划编制

答案:B


在线支付

答案:C


下列中的( &nbsp;),不属于合同管理的范畴。

A. 买方主持的绩效评审会议 

B. 回答潜在卖方的问题

C. 确认已经进行了合同变更 

D. 索赔管理

答案:A


在招标过程中,下列中的( )应在开标之前完成。

A.确认投标人资格 

B.制定评标原则

C. &nbsp;答标 

D.发放中标通知书

答案:C


在配置管理的主要工作中,不包括下列中的( )。

A. 标识配置项 

B. 控制配置项的变更

C. 对工作结果的审核 

D. 缺陷分析

答案:A


下列中的( )是不包含在项目配置管理系统的基本结构中的。

A. 开发库 

B. 知识库 

C. 受控库 

D. 产品库

答案:B


需求管理的主要目的不包括下列中的( )。

A. 确保项目相关方对需求的一致理解

B. 减少需求变更的数量

C. 保持需求到最终产品的双向追溯 

D. 确保最终产品与需求相符合

答案:A


需求变更提出来之后,接着应该进行下列中的( )。

A. 实施变更 

B. 验证变更 

C. 评估变更 

D. 取消变更

答案:D


下列关于项目组合管理的叙述,( )是不恰当的。

A. 项目组合管理借鉴了金融投资行业的投资组合理论

B. 项目组合管理主要是平衡项目的风险和收益,选择最佳的投资组合

C. 组织应该持续地评价和跟踪项目组合的风险和收益情况

D. 项目组合管理是把项目合并起来进行管理

答案:B


在项目管理当中,下列关于“间接管理”的论述中正确的是“间接管理”( )。

A. 有利于信息传递

B. 不利于解决管理幅度问题

C. 依赖于管理制度的建设

D. 更容易建立管理者和被管理者之间的沟通和信任

答案:B


战略管理的主要活动可以分为下列中的( )。

A. 战略分析、战略执行、战略评估 

B. 战略制定、战略执行、战略评估

C. 战略分析、战略制定、战略执行 

D. 战略分析、战略制定、战略评估

答案:C


下列关于企业文化的叙述中,不正确的是( )。

A. 反映了企业的内部价值观

B. 反映了企业中人员的态度和做事方式

C. 企业文化总能发挥积极的作用

D. 可以体现在企业战略中

答案:D


对ERP 项目最准确的定位是( )。

A. 信息系统集成项目 

B. 技术改造项目

C. 管理变革项目 

D. 作业流实施项目

答案:C


当以下条件同时满足时,监理方应受理( )提出的费用索赔申请。

1)索赔事件造成了承包单位直接经济损失;

2) 索赔事件是由于非承包单位的责任发生的;

3) 承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证材料。

A. 业主 

B. 建设单位 

C. 承包单位 

D. 投资方

答案:B


用路由器把一个网络分段,这样做的好处是( )。

A. 网络中不再有广播通信,所有的数据都通过路由器转发

B. 路由器比交换机更有效率

C. 路由器可以对分组进行过滤

D. 路由器可以减少传输延迟

答案:C


划分虚拟局域网(VLAN )有多种方式,以下划分方式中,不正确的是( )。

A. 基于交换机端口划分 

B. 基于网卡地址划分

C. 基于用户名划分 

D. 基于网络层地址划分

答案:C


在距离矢量路由协议中,<span>( )可以</span>防止路由循环。

A.使用生成树协议删除回路

B.使用链路状态公告(LSA)发布网络的拓扑结构

C.利用水平分裂法阻止转发路由信息

D.利用最短通路优先算法计算最短通路

答案:C


关于kerberos 和PKI 两种认证协议的叙述中正确的是(1),在使用kerberos 认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。.

(1)A.kerberos&nbsp;和PKI 都是对称密钥

B.kerberos 和PKI 都是非对称密钥

C.kerberos 是对称密钥,而PKI 是非对称密钥

D.kerberos 是非对称密钥,而PKI 是对称密钥

(2)A.RSA 

B.TGT 

C.DES 

D.LSA

答案:C


(1 ) is a method of constructing a project schedule network diagram that uses boxes or rectangles,referred to as nodes,to represent activites and connects them with arrows that asow the dependencies.This method includes following types of dependcies orprecedence relationships: (2 )the initiation of the successor activity, depends upon the completion of the predecessor activity.(3)the initiation of the successor activity, depends upon the initiation of the predecessor activity.

(1)A.PDM&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.CPM&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.PERT&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.AOA

(2)A.F-S&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.F-F&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.S-F&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.S-S

(3)A.F-S&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.F-F&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.S-F&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.S-S

答案:C


Estimating schedule activity costs involves developing an(1 )of the costs of the resources needed to complete each schedule activity. Cost estimating includes identifying and considering various costing alternatives. For example, in most application areas, additional work during a design phase is widely held to have the potential for reducing the cost of the execution phase and product operations. The cost estimating process considers whether the expected savings can offset the cost of the additional design work. Cost estimates are generally expressed in units of&nbsp;&nbsp;&nbsp;(2 )to facilitate comparisons both within and across projects. The(3 )describes the business need, justification, requirements, and current boundaries for the project. It provides important information about project requirements that is considered during cost estimating.

(1)A. accuracy&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. approximation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. specification&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. summary

(2)A. activity&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. work&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. currency&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. time

(3)A. project scope statement 

B. statement of work

C. project management plan 

D. project policy

答案:C


The( &nbsp;)technique involves using project characteristics in a mathematical model to predict total project costs. Models can be simple or complex.

A. Cost Aggregation 

B. Reserve Analysis

C. Parametric Estimating 

D. Funding Limit Reconciliation

答案:C、B


( &nbsp;)is a measurable, verifiable work product such as a specification, feasibility study report, detail design document, or working prototype.

A. Milestone 

B. Deliverable 

C. ETC 

D. BAC

答案:A、A、D


( &nbsp;)are individuals and organizations that are actively involved in the project, or whose interests may be affected as a result of project execution or project completion; they may also exert influence over the project and its results.

A. Controls 

B. Baselines

C. Project stakeholders 

D. Project managers

答案:B、C、A


( &nbsp;)is the process of obtaining the stakeholders' formal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.

A. Project acceptance 

B. Scope verification

C. Scope definition 

D. WBS Creation

答案:C


( &nbsp;)is the process of obtaining the stakeholders' formal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.

A. Project acceptance 

B. Scope verification

C. Scope definition 

D. WBS Creation

答案:B


( &nbsp;)is the process of obtaining the stakeholders' formal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.

A. Project acceptance 

B. Scope verification

C. Scope definition 

D. WBS Creation

答案:C


( &nbsp;)are individuals and organizations that are actively involved in the project, or whose interests may be affected as a result of project execution or project completion; they may also exert influence over the project and its results.

A. Controls 

B. Baselines

C. Project stakeholders 

D. Project managers

答案:B


对象和类是面向对象中两个重要的概念,关于对象和类,不正确的是( )。

A、对象是类的实例

B、类是对象的抽象

C、一个类只能产生一个对象

D、类中包含方法和属性

答案:C


在线支付

答案:D


在线支付

答案:A


在线支付

答案:B


在线支付

答案:A


在线支付

答案:D


在线支付

答案:A


在线支付

答案:A


在线支付

答案:B


在线支付

答案:A


在线支付

答案:B


在线支付

答案:B


在线支付

答案:D


在线支付

答案:B


在线支付

答案:D


在线支付

答案:D


在线支付

答案:C


在线支付

答案:D


在线支付

答案:C


在线支付

答案:B


在线支付

答案:D


在线支付

答案:B


在线支付

答案:D


在线支付

答案:A


在线支付

答案:D


在线支付

答案:A


在线支付

答案:C


在线支付

答案:A


在线支付

答案:C


在线支付

答案:B


在线支付

答案:C


在线支付

答案:C


在线支付

答案:C、C


在线支付

答案:A


在线支付

答案:B


在线支付

答案:A


在线支付

答案:A


在线支付

答案:B


在线支付

答案:C


在线支付

答案:B


在线支付

答案:A


在线支付

答案:B


在线支付

答案:D


在线支付

答案:C


在线支付

答案:D


在线支付

答案:B


在线支付

答案:D


在线支付

答案:C


在线支付

答案:D


在线支付

答案:D


在线支付

答案:B


在线支付

答案:C


在线支付

答案:C


在线支付

答案:D


在线支付

答案:A


在线支付

答案:D


在线支付

答案:B


在线支付

答案:A


在线支付

答案:A


在线支付

答案:D


在线支付

答案:C


在线支付

答案:B


在线支付

答案:B


在线支付

答案:B


在线支付

答案:A、D


在线支付

答案:D


在线支付

答案:C


在线支付

答案:C


在线支付

答案:B


在线支付

答案:B


在线支付

答案:A


在线支付

答案:C


在线支付

答案:D


RFID射频技术多应用于物联网的()。

A、网络层

B、感知层

C、应用层

D、传输层

答案:B


智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A、通信网络层

B、计算与存储层

C、物联感知层

D、数据及服务支撑层

答案:D


在信息系统的生命周期中,开发阶段不包括()。

A、系统规划

B、系统设计

C、系统分析

D、系统实施

答案:A


()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

A、数据清洗

B、数据集成

C、数据变换

D、数据归纳

答案:D


()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。

A、IaaS

B、PaaS

C、SaaS

D、DaaS

答案:C


区块链的特征不包括()。

A、中心化

B、开放性

C、信息不可篡改

D、匿名性

答案:A


软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。

A、数据流

B、调用/返回

C、虚拟机

D、独立构件

答案:B


关于软件过程管理的描述,不正确的是()。

A、在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI)

B、CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性

C、连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组

D、对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同

答案:D


关于软件测试的描述,不正确的是()。

A、采用桌前检查代码走查和代码审查属于动态测试方法

B、控制流测试和数据流测试属于白盒测试方法

C、软件测试可分为单元测试、集成测试、确认测试、系统测试等类别

D、回归测试的目的是在软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性

答案:A


关于软件工程的描述,不正确的是()。

A、软件工程对软件开发的质量、进度、成本进行评估、管理和控制

B、用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出

C、需求是用户对新系统在功能、行为、性能等方面的期望

D、软件工程将系统的、规范的、可度量的工程化方法应用于软件开发

答案:B


企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/6ca5a7fd48f54179ba829619b38f4045.png" alt="" />

A、表示

B、数据

C、控制

D、业务


答案:C


()验证一个配置项的实际工作性能是否符合他的需求规格说明。

A、功能配置审计

B、物理配置审计

C、设计评审

D、代码审计

答案:A


GB/T 16260.1是产品质量系列标准中的基础标准,他描述了软件工程领域产品质量的()。

A、使用质量

B、外部度量

C、内部度量

D、质量模型

答案:D


GB/T 14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施。

A、可用性

B、可维护性

C、可访问性

D、可移植性

答案:B


信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()。

A、行为安全

B、通信安全

C、主机安全

D、信息安全

答案:A


信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。

A、第二级

B、第三级

C、第四级

D、第五级

答案:C


关于网络安全防御技术的描述,不正确的是()。

A、防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制

B、入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的

C、蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱

D、虚拟专业网络实在公网中建立专用的、安全的数据通信通道

答案:A


关于web安全及其威胁防护技术的描述,不正确的是()。

A、当前web面临的主要威胁有可现任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等

B、web防篡改技术包括单点登录、时间轮询、事件触发等

C、web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等

D、web访问控制的主要任务是保证网络资源不被非法访问者访问

答案:B


TCP/IP模型中,TeInet属于()协议。

A、接口层

B、网络层

C、传输层

D、应用层

答案:D


()不属于“互联网+”的应用。

A、滴滴打车

B、AIphaGo

C、百度外卖

D、共享单车

答案:B


基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。

A、大数据

B、云计算

C、物联网

D、智慧城市

答案:A


关于大型信息系统特征的描述,不正确的是()。

A、大型信息系统通常具有多个子系统

B、大型信息系统数据量大,存储数据复杂

C、大型信息系统对安全要求很高,因此具有统一的安全域

D、大型信息系统的网络结构复杂,一般采用多级网络结构

答案:C


在信息系统生命周期中,首先要进行信息系统规划,之后开展系统分析工作。()不属于系统规划阶段的工作。

A、确定组织目标和发展战略

B、可行性研究

C、给出拟建系统的备选方案

D、分析和预测新系统的需求

答案:A


信息系统规划的工具很多,列如P/O矩阵、R/D矩阵、IPO图、C/U矩阵等。每种工具的用途有所不同,其中()适用于归纳数据。

A、P/O矩阵

B、R/D矩阵

C、IPO图

D、C/U矩阵

答案:B


执行者与用例之间的关系是()。

A、包含关系

B、泛化关系

C、关联关系

D、扩展关系

答案:C


在UML的顺序图中,通常由左向右分层排列各个对象,正确的排列方法是()。

A、执行者角色、控制类、用户接口、业务层、后台数据库

B、执行者角色、用户接口、控制类、业务层、后台数据库

C、执行者角色、控制类、用户接口、后台数据库、业务层

D、执行者角色、用户接口、业务层、控制类、后台数据库

答案:A


项目成员张工绘制了四张类图,其中不正确的是()。

A、<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/425449075c1041aab3f03cdc2144c732.png" alt="" />

B、<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/1030fd508edb4354ba68c39dd9521954.png" alt="" />

C、<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/0060471cf0624f25aef993d6259ec1c4.png" alt="" />

D、<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/1e676ea83e184244a35cb4eb700fa769.png" alt="" />

答案:B


合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔事项发生后的28天内,向监理工程师正式提出索赔意向;在索赔通知书发出后28天内向监理工程师提出索赔报告及有关资料;监理工程师收到索赔报告有关资料后,于()内给予答复。

A、15天

B、15个工作日

C、28天

D、28个工作日

答案:C


已发进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件止,最短不得少于()天。

A、20

B、30

C、15

D、60

答案:A


小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等。请问小张正在进行()。

A、技术可行性分析

B、经济可行性分析

C、运行环境可行性分析

D、法律可行性分析

答案:B


关于项目评估及论证的描述,不正确的是()。

A、“先论证,后决策”是现代项目管理的基本原则

B、项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展

C、项目论证一般包括机会研究、经济可行性研究和详细可行性研究

D、项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性

答案:C


项目生命周期是指项目从启动到收尾所经历的一系列阶段,当项目进入收尾阶段时()较高。

A、项目的风险

B、人力投入

C、变更的代价

D、不确定性

答案:C


项目管理过程5个过程组可以对应到PDCA循环中,()过程组与PDCA循环中的检查和行动相对应。

A、规划

B、执行

C、监控

D、收尾

答案:C


()属于编制项目管理计划的输入。

A、项目绩效数据

B、范围管理计划

C、项目进度网络图

D、风险清单

答案:B


监控项目工作的输出不包括()。

A、变更请求

B、工作绩效信息

C、项目管理计划更新

D、项目文件更新

答案:B


项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内。不过对于一个几百万美元的项目而言,该项工作涉及的开放工作量较小。作为项目经理应该()。

A、拒绝用户请求,原因是该项工作不在项目预算之内

B、同意并免费完成这项工作,帮助维护客户关系

C、同意增加新功能,但是需要客户负担相应的费用

D、评估新功能对项目的影响,提交变更申请

答案:D


37、38、某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和逻辑关系如下表所示,则活动C的总浮动时间是()天,项目工期是()天。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/c76709b8f4d74a16846f2a7bbbf923c3.png" alt="" />

(37)A、0

B、1

C、2

D、3

(38)A、14

B、15

C、16

D、17


答案:D、D


关于工作分解结构(WBS)的描述,正确的是()。

A、WBS必须符合项目范围

B、WBS元素必须由多个人负责

C、WBS必需控制在5-8层

D、WBS的编制只需要项目团队成员参与

答案:A


关于范围控制的描述,正确的是()

A、控制进度是控制范围的一种有效的方式

B、项目执行组织本身发生变化不会引起范围变更

C、范围变更控制必须和其他控制过程综合在一起

D、政府政策的变化不可以成为范围变更的理由

答案:C


某项目沟通协调会共有9人参加会议,此次会议沟通渠道有()条。

A、42

B、28

C、45

D、36

答案:D


对于信息量很大或受众很多的情况,建议采用()沟通方式。

A、拉式

B、推式

C、交互式

D、面对面

答案:A


在进行项目干系人分析时,经常用到权利/利益分析法。对下图中甲区域的项目干系人因该采取的策略是()。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/81f35f639ad24f6ea9d42fd791442375.png" alt="" />

A、随时告知

B、令其满意

C、花较少的精力

D、重点管理


答案:B


某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此,您的建议是()。

A、重新识别干系人

B、编制干系人管理计划

C、召开干系人管理沟通会议

D、编制项目进度计划

答案:A


关于项目风险的描述,不正确的是()。

A、已知风险与未知风险都可以进行管理

B、风险既有可能对项目产生正面的影响,也有可能产生负面的影响

C、同样的风险对于不同的主体有不同的影响

D、收益越大,人们愿意承担的风险也就越大

答案:A


关于风险识别的描述,不正确的是()。

A、应鼓励所有项目人员参与风险的识别

B、风险登记册的编制始于风险识别过程

C、在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析

D、识别风险是在项目计划阶段的工作,在其他阶段不涉及

答案:D


某信息系统建设项目中,为防范系统宕机风险,项目经理建设采购服务器时均配置冗余电源和冗余风扇。项目经理采用的风险应对策略为()。

A、减轻

B、转移

C、规避

D、消除

答案:A


关于领导者和管理者的描述,正确的是()。

A、管理者的工作主要是确定方向、统一思想、激励和鼓舞

B、领导者负责某件具体事情的管理或实现某个具体目标

C、管理者设定目标,领导者率众实现目标

D、项目经理具有领导者和管理者的双重身份

答案:D


关于团队建设和管理的描述,不正确的是()。

A、在团队发展的5个阶段中,震荡阶段之后是规范阶段

B、团队发展不一定按5个阶段顺序进行,可能会跳过某个阶段

C、项目经理注重运用奖励权利和惩罚权利,尽量避免使用专家权利

D、成功的冲突管理可以提高生产力,改进工作关系

答案:C


在马斯洛需求层次理论中,位于金字塔结构第3层的是()需求。

A、安全

B、社会交往

C、受尊重

D、自我实现

答案:B


配置管理工作中,确定配置项的所有者及其责任、确定配置项进入配置管理的时间和条件是()的工作内容。

A、配置状态报告

B、配置审计

C、配置控制

D、配置标识

答案:D


关于配置控制委员会(CCB)的说法,正确的是()。

A、CCB负责分配配置库的操作权限

B、CCB负责制定配置管理计划

C、CCB必须是常设机构

D、CCB可以是兼职人员

答案:D


根据供方选择标准,选择最合适的供方属于()阶段的工作。

A、规划采购

B、实施采购

C、控制采购

D、结束采购

答案:B


在确定项目合同类型时,如果项目工作范围很明确且风险不大,建议使用()。

A、总价合同

B、工料合同

C、成本补偿合同

D、成本加激励费用合同

答案:A


()战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的指定和执行。

A、变革型

B、合作型

C、文化型

D、增长型

答案:C


()是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点的上编结点开始,自上而下依次执行。

A、因果分析图

B、亲和图

C、问题分析图

D、判定图

答案:C


关于成本估算的描述,正确的是()。

A、成本估算的准确度随着项目的进度而逐步降低

B、成本类比估算是利用历史数据之间的统计关系和其他变量进行估算

C、成本估算时需考虑应急储备,不用考虑管理储备

D、成本估算时需要考虑项目成员学习所耗费的时间成本

答案:D


关于成本基准的描述,不正确的是()。

A、大项目可能有多个成本基准

B、成本基准的变更需要通过变更控制程序

C、成本基准中既包括预计的支出,也包括预计的债务

D、项目预算是成本基准与应急储备之和

答案:D


下表给出了某项目到2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)为()元。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/07f4f6a989944657b537a5e2fbdb0049.png" alt="" />

A、45000

B、40100

C、42340

D、47059


答案:C


项目集指导委员会的主要职责包括()、项目集批准和启动。

A、项目审计

B、保证项目集与组织愿景和目标的一致性

C、协调项目集与项目组合的公共资源

D、任命项目经理

答案:B


可用于评估组织内项目组合管理成熟度,用于识别组织目前的最佳实践能力和结果。

A、TQM

B、EFQM

C、OPM3

D、PMBOK

答案:C


()属于系统测试执行过程中的工作效率指标。

A、进度偏离度

B、需求覆盖率

C、评审问题数

D、有效缺陷率

答案:A


根据项目进度基准和成本基准制定质量测量指标,属于()阶段的工作内容。

A、质量评价

B、质量控制

C、实施质量保证

D、规划质量管理

答案:D


质量保证成本属于质量成本中的()成本。

A、一致性

B、内部失败

C、非一致性

D、外部失败

答案:A


在A项目的质量例会中,质量经理发现监控模块bug修复时间较长,有测量指标超出临界线,质量经理决定在观察几天。本次质量控制的输出一定包括()。

①工作绩效信息<span> </span>②变更请求<span> </span>③经验教训文档

④质量控制测量结果<span> </span>⑤更新的质量标准<span> </span>⑥质量审计报告

A、②③

B、①⑥

C、①④

D、②⑤


答案:C


某炼油厂根据计划每季度供应合同单位汽油和煤油各16吨。该厂从甲乙两处场地运回原油提炼。一直两处原油成分如下表所示,且甲乙两地采购成本分别为200元/吨和300元/吨。对于该炼油厂,需要从乙采购()吨方能使此次采购的成本最低,最低的采购成本是()元。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/dfed86cdff5d417dbd518a2ea8d4154f.png" alt="" />

(66)A、10

B、20

C、30

D、40

(67)A、12000

B、13000

C、14000

D、15000


答案:C、B


有8口海上油井,相互间距离如下表所示(单位:海里)。其中1号井离海岸最短长度,为5海里,先要从海岸经1号井铺设油管将各井连接起来,则铺设输油管道的最短长度()海里。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/1249b0dc886845ce9cad8c37ea0b065a.png" alt="" />

A、9.1

B、9.2

C、10.1

D、10.2


答案:D


项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的静态投资回收期为()年,动态投资回收期为()年(保留一位小数位)。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/b50d1c3f15bb4aa2822781d6f87b87e4.png" alt="" />

(69)A、2

B、2.4

C、2.8

D、3.

(70)A、3

B、3.4

C、3.5

D、3.6


答案:C、B


The ()creates opportunities for more direct Integration of the physical world into computer-based systems, resulting in efficiently improvements ,economic benefits , and reduced human exertions.

A、internet of things 

B、cloud computing

C、big data 

D、mobile internet

答案:A


()is an open , distributed ledger that can record transactions between two parties efficiently and in a verifiable and permanent way.

A、Internet of things 

B、Blockchain

C、Edge computing

D、Artificial intelligence

答案:B


()are those costs that cannot be directly traced to a specific project and therefore will be accumulated and allocated equitably over multiple projects by some approved and documented accounting procedure.

A、Direct costs

B、Operation costs

C、Indirect costs

D、Implement costs

答案:C


Earned value management(EVM) integrates the scope baseline with the ()baseline,along with schedule baseline,to form the performance baseline,which helps the project management team assess and measure project performance and progress.

A、qulity

B、risk

C、change

D、cost

答案:D


()risks cannot be management proactively and therefore may be assigned a management reserve.

A、Knowm

B、Natural

C、Unknown

D、Human

答案:C


信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变。()不属于信息技术发展趋势和新技术的应用。

A、集成化、平台化与智能化

B、遥感与传感技术

C、数据仓库与软交换通信技术

D、感拟计算与信息安全

答案:C


关于两化融合的描述,不正确的是()。

A、虚拟经济与工业实体经济的融合

B、信息资源与材料、能源等工业资源的融合

C、工业化与自动化发展攻略的融合

D、IT设备与工业装备的融合

答案:C


()的任务是:根据系统说明书规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案。

A、系统规划阶段

B、系统分析阶段

C、系统设计阶段

D、系统实施阶段

答案:C


商业智能系统应具有的主要功能不包括()。 

A、数据仓库

B、数据ETL

C、分析功能

D、联机实务处理OLTP

答案:D


物联网应用中的两项关键技术是()。

A、传感器技术与遥感技术

B、传感器技术与嵌入式技术

C、虚拟计算技术与智能化技术

D、虚拟计算技术与嵌入式技术

答案:B


某电商平台根据用户消费记录分析用户消费偏好,预测未来消费倾向,这是()技术的典型应用。

A、物联网

B、区块网

C、云计算

D、大数据

答案:D


软件需求是多层次的,包括业务需求、用户需求、系统需求,其中业务需求()。

A、反应了企业或客户对系统高层次的目标需求

B、描述了用户具体目标或者用户要求系统必须完成的任务

C、从系统角度来说明软件的需求,包括功能需求、非功能需求和设计约束

D、描述了用户认为系统应该具备的功能和性能

答案:A


关于设计模式的描述,不正确的是()。

A、设计模式包括模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素

B、根据处理范围不同,设计模式分为类模式和对象模式

C、根据目的和用途不同,设计模式分为创建型模式、结构型模式和行为型模式

D、对象模式处理对象之间的关系,这些关系通过继承建立,在编译的时刻就被确定下来,属于静态关系

答案:D


CMMI的连续式表示法与阶段式表示法分别表示:()。

A、项目的成熟度和组织的过程能力

B、组织的过程能力和组织的成熟度

C、项目的成熟度和项目的过程能力

D、项目的过程能力和组织的成熟度

答案:B


软件测试可分为单元测试、集成测试、确认测试、系统测试、配置测试、回归测试等类别。()主要用于检测软件的功能、性能、和其他特性是否与用户需求一致。

A、单元测试

B、集成测试

C、确认测试

D、系统测试

答案:C


关于软件配置管理的描述,不正确的是()。

A、配置控制委员会成员必须是专职人员

B、配置库包括动态库(开发库),受控库(主库)、静态库(产品库)

C、常用的配置管理工具有SVN、GIT等

D、配置项的状态分为草稿、正式和修改三种

答案:A


《信息技术软件工程术语》(GB/T 11457-2006)规定了软件工程领域的术语。其中()指的是为评估是否符合软件需求、规格说明、基线、标准、过程、指令、代码以及合同和特殊要求而进行的一种独立的检查。

A、验收测试

B、审计

C、鉴定

D、走查

答案:B


软件质量模型描述了软件产品的质量特性和质量子特性。其中()包括适宜性、准确性、互用性、依从性和安全性等子特性。

A、功能性

B、可靠性

C、可用性

D、可维护性

答案:A


根据著作权法规定,当著作权属于公民时,著作权人署名权的保护期为()。

A、永久

B、100年

C、50年

D、20年

答案:A


政府采购的主要方式是()。

A、公开招标

B、邀请招标

C、竞争性谈判

D、单一来源采购

答案:A


按照信息系统安全策略“七定”要求,系统安全策略首先需要()。

A、定方案

B、定岗

C、定目标

D、定工作流程

答案:A


《计算机信息系统安全保护等级划分准则》将计算机信息系统分为5个安全保护等级。其中()适用于中央级国家机关、广播电视部门、重要物资储备单位等部门。

A、系统审计保护级

B、安全标记保护级

C、结构化保护级

D、访问验证保护级

答案:C


CC(即Common Critoria ISO/IEC 17859)标准将安全审计功能分为6个部分,其中()要求审计系统提供控制措施,以防止由于资源的不可用丢失审计数据。

A、安全审计数据生成功能

B、安全审计浏览功能

C、安全审计事件选择功能

D、安全审计事件存储功能

答案:D


在OSI七层协议中,UDP是()的协议。

A、网络层

B、传输层 

C、会话层

D、应用层

答案:B


()依托互联网信息技术实现互联网与传统产业的联合,以优化生产要素、更新业务体系、重构商业模式等途径来完成经济转型和升级。

A、云计算

B、物联网 

C、虚拟化技术

D、互联网+

答案:D


关于网络存储技术的描述,正确的是:()。

A、DAS是一种易于扩展的存储技术

B、NAS 系统与DAS系统相同,都没有自己的文件系统

C、NAS可以使用TCP/IP作为其网络传输协议

D、SAS采用了文件共享存取方式

答案:C


某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是()。

A、只有系统A符合可用性要求

B、系统A和系统B均符合可用性要求

C、只有系统B符合可用性要求

D、系统A和系统B都不符合可用性要求

答案:A


大型信息系统是以信息技术和()为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A、通信技术

B、安全技术 

C、数据处理技术

D、虚拟化技术

答案:A


企业系统规划(BSP)是通过全面调查分析企业信息需求,制定信息系统总体方案的一种方法,其活动步骤顺序是:()。

①准备工作

②识别定义数据类

③确定管理部门对系统的要求

④成果报告

⑤分析现有系统 

⑥制订建议书和开发计划

⑦定义企业过程

A、①⑦②③⑤⑥④

B、①②⑦⑥⑤③④

C、①⑦②⑤③⑥④

D、①②⑦③⑤⑥④


答案:C


信息系统规划工具中,()可以反映数据类型和企业过程之间的关系。

A、过程/组织(P/D)矩阵 

B、SWOT矩阵

C、资源/数据(R/D)矩阵

D、创建/用户(C/U)矩阵

答案:D


关于面向对象方法的描述,不正确的是()。

A、相比于面向过程设计方法,面向对象方法更符合人类思维习惯

B、封装性、继承性、模块性是面向对象的三大特征

C、面向对象设计中,应把握高内聚、低耦合的原则

D、使用面向对象方法构造的系统具有更好的复用性

答案:B


UML的()描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。

A、控制图

B、状态图

C、协作图

D、序列图

答案:B


()的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A、面向对象

B、面向过程

C、基于构件

D、面向服务

答案:D


项目建议书中不包含()。

A、产品方案或服务的市场预测

B、项目建设必需的条件

C、项目的市场预测

D、风险因素及对策

答案:D


项目可行性研究阶段的经营成本不包括()。

A、财务费用

B、研发成本

C、行政管理费

D、销售与分销费用

答案:A


下表列出A、B、C、D四个项目的投资额及销售收入,根据投资回报率评估,应该选择投资()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-14/61e2d8f2f2894d42885f169ada08fbc0.png" alt="" />

A、A项目

B、B项目

C、C项目

D、D项目


答案:C


()不属于典型的信息系统项目的特点。

A、使用与维护的要求复杂

B、需求稳定

C、设计人员高度专业化

D、智力密集型

答案:B


在线支付

答案:A


可以将组成项目的各个过程归纳为5个过程组,启动过程组包括制定项目章程和()两个过程。

A、收集需求

B、识别项目干系人

C、定义范围

D、组织项目团队

答案:B


项目管理计划不包括()。

A、绩效信息

B、项目目标

C、配置管理计划

D、生命周期模型

答案:A


为使项目管理团队洞察项目的状况,识别需特别关注的任何方面,项目经理应提供()。

A、风险登记册

B、工作绩效报告

C、干系人风险承受度

D、进度管理计划

答案:B


()属于事业环境因素。

A、配置管理知识库

B、变更控制程序

C、项目档案

D、项目管理信息系统

答案:D


项目经理为某政府网站改造项目制作了如下双代号网络图(单位:天),该项目的总工期为(38)天。在项目实施的过程中,活动2-7比计划提前了2天,活动8-10实际工期是3天,活动6-7的工期增加了3天,判断对项目总工期的影响:(39)。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-14/da287a1240ca4fdfa05ad3f65ab3a501.jpg" alt="" />

(38)A、40

B、37

C、34 

D、32

(39)A、没有影响

B、增加了2天

C、增加了3天

D、增加了4天


答案:B、B


关于需求管理的描述,正确的是:()。 

A、需求管理包括在产品生存周期中维持需求一致性和精确性的所有活动

B、从测试用例和测试报告的描述中追踪到用户原始需求的过程是正向追踪

C、需求文件之间的跟踪用于检查需求分解中可能出现的错误或遗漏

D、需求跟踪矩阵中可以不体现测试策略和测试场景的跟踪结果

答案:C


某公司决定在现有公文处理系统的基础上,新开发一个移动端APP,便于大家远程办公。项目经理召开工作会议,就工作分解结构提出了如下的建议,其中()是不妥当的。 

A、项目组所有人员都要参与,任务分解的层次控制在4至6层之间

B、对目前尚不清楚具体活动的模块可以使用规划包进行分解

C、项目干系人对完成的WBS给予确认,并达成共识

D、项目经理负责项目WBS分解,外包商负责外包合同WBS的分解

答案:D


()是控制范围常用的工具和技术。

A、引导式研讨会

B、产品分析 

C、偏差分析

D、标杆对照

答案:C


项目经理通过微信群告知项目组成员每天早上9:00在会议室召开5分钟站立会议,讨论项目进展和当日工作,并要求每个组员对上述内容进行确认回复,十分钟后他收到了所有回复信息。其中,微信群属沟通模型中的()关键要素。

A、编码

B、解码 

C、噪声

D、媒介

答案:D


某公司决定将一个废弃的体育场馆改成数字化影院,项目经理制定了沟通计划,对沟通的方式、人员、保密要求、信息传递等方面做了规定。项目在施工阶段发现未进行无障碍设计,不符合国家电影院设计规范及条文说明的要求,项目被迫暂停。项目经理此时应在沟通计划中增加()的要求。

A、干系人的沟通需求

B、沟通制约因素 

C、为沟通活动分配的资源

D、问题升级程序

答案:B


A公司正在给B公司做一一个运维管理体系咨询项目,小张作为B公司的项目接口人,主要完成两家公司间的资料传递工作。但最近A公司提交的文档经常出现问题,小张经常受到批评,因此B公司的项目经理要求小张做资料初审工作。针对这一变化情况,A公司的项目经理在干系人管理上应该做()。

①更新干系人联系手册

②更新项目管理计划

③形成问题日志

④填写变更请求

⑤修改项目章程

A、①②③

B、③④⑤

C、②④⑤

D、①②④


答案:A


关于项目风险管理的描述,不正确的是:()。

A、纯粹风险和人为风险在一定条件下可以相互转化

B、项目风险既包括对项目目标的威胁,也包括促进项目目标的机会

C、风险大多数随着项目的进展而不断变化,不确定性会逐渐减小

D、风险后果包括后果发生的频率、收益或损失大小

答案:A


如果你正在为一个新的信息系统研发项目识别可能的风险,得知某项目团队刚刚发生了一起代码意外泄露的安全事件。此时应该使用()方法进行信息收集。

A、德尔菲

B、访谈

C、根本原因识别

D、头脑风暴

答案:C


A公司刚刚中标一个大型系统集成项目,其中一台设备计划从国外采购,近期汇率波动明显,A公司准备与客户协商使用国产设备进行替代,这是采用了()风险应对策略。

A、回避

B、转移

C、减轻

D、接受

答案:A


()不属于项目人力资源管理的范畴。

A、人员获取和能力匹配

B、建立项目组织计划

C、企业人员入职培训

D、有效利用冲突和竞争

答案:C


有关建设团队的描述,不正确的是:()。

A、通过各种活动提高团队成员之间的信任和认同感,增进协作

B、借助管理层和相关干系人的帮助,使项目组获得有效资源支持

C、通过有效手段提高团队成员的知识和技能,实现有效交付

D、通过塑造良好的团队文化,提高个人和团队的生产率

答案:B


管理项目团队的输入包括()。

①项目成员清单

②人力资源管理计划

③问题日志

④组织过程资产

⑤变更请求

⑥组织绩效评价

A、①②③④

B、①③④⑤

C、①②④⑤

D、②④⑤⑥


答案:A


在项目配置项与基线的变更控制中,()是配置管理员的主要工作。

A、确定受变更影响的关联配置项和有关基线

B、将变更申请的决议通知受此变更影响的每个干系人

C、组织修改配置项,并在相应的文档或程序代码中记录变更信息

D、将变更后的配置项纳入基线,并将变更内容和结果通知相关人

答案:D


A公司承接了某海外信息系统集成项目,项目进行中,项目经理获悉因天气和汇率原因,预计设备到场的运费比预算高出30%,接下来他应该首先()。

A、项目还没有结束,暂时不做处理

B、给主管领导打电话,汇报情况,寻求解决方案

C、填写项目变更申请,启动变更流程

D、寻找新的承运商,评估变更影响,提交合同变更申请

答案:C


小王在一家系统集成公司做运维项目经理,随着公司业务的扩大,他发现公司现行的备件方式经常在时间和质量上达不到要求,因此他向公司提出了以下合理化建议,其中()不属于项目采购管理过程控制的范畴。

A、对关键备件的供应商进行深入调查,对供应商进行分级管理

B、对于紧急采购的备件,可以先采购,后进行供方审核评价

C、定期盘点库存,将报废的或不再需要的备件及时进行处理

D、对于出现货到即损情况的供应商应重点关注,及时重新评定

答案:C


关于合同违约索赔的描述,不正确的是:()。

A、项目索赔事件中,监理工程师和政府建设主管机构承担调解责任,经济合同仲裁委员会承担调解或仲裁责任

B、合同索赔遵循的原则包括:索赔的有理性、索赔依据的有效性、索赔计算的正确性

C、对于属于买方的原因造成拖延工期,只需给卖方延长工期,不应给予费用补偿

D、《民法通则》、《合同法》中与合同纠纷相关条款,可以作为工程索赔的法律依据

答案:C


需求管理(REQM)属于CMMI的()过程域。

A、项目管理类

B、过程管理类

C、工程类

D、支持类

答案:A


某项目采用敏捷管理方式,项目经理给领导汇报了项目的执行速度和团队绩效情况,请领导对提交的项目文档进行审核,以确定下一阶段在哪些方面做出改进。当前项目处于敏捷项目管理中的()阶段。

A、探索

B、推测

C、适应

D、结束

答案:C


()利用历史数据之间的统计关系和其他变量,来进行项目工作的成本估算。

A、类比估算

B、参数估算

C、自下而上估算

D、三点估算

答案:B


成本预算的输入不包括()。

A、资源日历

B、风险登记册

C、协议

D、成本基准

答案:D


控制成本过程输出,不包括()。

A、项目资金需求

B、项目文件更新

C、工作绩效信息

D、成本预测

答案:A


()不属于项目集准备阶段的关键活动。

A、建立项目集治理结构

B、开发项目集章程

C、建立初始的项目集组织

D、制定项目集管理计划

答案:B


项目组合的管理/协调对象是()

A、项目团队

B、项目经理

C、项目干系人

D、组合管理人员

答案:D


小王在设计测试用例时,由于忽视了边界条件、异常处理等情况,没有完全覆盖需求。这类风险属于测试工作中的()

A、测试用例风险

B、缺陷风险

C、代码质量风险

D、测试环境风险

答案:A


质量规划管理过程的事业环境因素不包括()

A、可能影响项目质量的工作条件或运行条件

B、特定应用领域的相关规则、标准和指南

C、可能影响质量期望的文化观念

D、以往阶段或项目的经验教训

答案:D


()旨在建立对未来输出或正在进行的工作在完工时满足特定的需求和期望的信心。

A、质量控制

B、质量规划

C、质量保证

D、质量改进

答案:C


某化工企业接到一份10吨新材料研发的订单100万元,该材料由甲、乙、丙三种原材料构成,其中所含金属A不少于4400克,金属B不少于4800克,金属A和金属B在原材料中的含量及单价如下表所示。经过不断测算和实验,为了获得满足客户要求的这种新材料,该企业最多可获得的利润为()万元。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-11/51851ef63b7d4ebcaeac98d7ce8e617d.png" alt="" />

答案:B


某化工企业接到一份10吨新材料研发的订单100万元,该材料由甲、乙、丙三种原材料构成,其中所含金属A不少于4400克,金属B不少于4800克,金属A和金属B在原材料中的含量及单价如下表所示。经过不断测算和实验,为了获得满足客户要求的这种新材料,该企业最多可获得的利润为()万元。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-11/51851ef63b7d4ebcaeac98d7ce8e617d.png" alt="" />

答案:C


某化工企业接到一份10吨新材料研发的订单100万元,该材料由甲、乙、丙三种原材料构成,其中所含金属A不少于4400克,金属B不少于4800克,金属A和金属B在原材料中的含量及单价如下表所示。经过不断测算和实验,为了获得满足客户要求的这种新材料,该企业最多可获得的利润为()万元。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-11/51851ef63b7d4ebcaeac98d7ce8e617d.png" alt="" />

答案:D


某化工企业接到一份10吨新材料研发的订单100万元,该材料由甲、乙、丙三种原材料构成,其中所含金属A不少于4400克,金属B不少于4800克,金属A和金属B在原材料中的含量及单价如下表所示。经过不断测算和实验,为了获得满足客户要求的这种新材料,该企业最多可获得的利润为()万元。

<img src="http://pic.cnitpm.com/upload/img2013/2018-11-11/51851ef63b7d4ebcaeac98d7ce8e617d.png" alt="" />

答案:C


The (1) process differs from the (2) process in that the former is primarily concerned with acceptance of the deliverables,while the latter is primarily concerned with correctness of the deliverables. 

(1)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

(2)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

答案:B


The (1) process differs from the (2) process in that the former is primarily concerned with acceptance of the deliverables,while the latter is primarily concerned with correctness of the deliverables. 

(1)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

(2)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

答案:A


The (1) process differs from the (2) process in that the former is primarily concerned with acceptance of the deliverables,while the latter is primarily concerned with correctness of the deliverables. 

(1)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

(2)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

答案:D


The (1) process differs from the (2) process in that the former is primarily concerned with acceptance of the deliverables,while the latter is primarily concerned with correctness of the deliverables. 

(1)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

(2)A. Perform Quality Assurance

B. Validate Scope

C. Control Quality

D. Define Scope

答案:B、C


在线支付

答案:A


我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。

A、人工智能

B、移动智能终端

C、第四代移动通信

D、先进传感器

答案:C


智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。

A、感知

B、记忆和思维

C、学习和自适应

D、行为决策

答案:B


某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。

A、系统规划

B、系统分析

C、系统设计

D、系统实施

答案:B


区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。

A、数据层

B、网络层

C、共识层

D、激励层

答案:B


区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

A、数据仓库

B、中心化数据库

C、非链式数据结构

D、分布式数据存储

答案:D


某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务。按照云计算服务提供的资源层次,该服务类型属于()。

A、IaaS

B、CaaS

C、PaaS

D、SaaS

答案:A


老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。

A、数据流风格

B、独立构件风格

C、仓库风格

D、虚拟机风格

答案:B


办公软件开发公司A非常重视软件过程管理,按照CMMI(能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。

A、CMMI2

B、CMMI3

C、CMMI4

D、CMMI5

答案:C


软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。

A、代码走查

B、功能测试

C、黑盒测试

D、白盒测试

答案:A


结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。

A、全部测试工具

B、被测试软件

C、测试支持软件

D、以上都是

答案:D


企业应用集成技术(EAI)可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。

A、数据集成

B、控制集成

C、表示集成

D、业务流程集成

答案:B


根据GB/T 11457-2006《软件工程术语》由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。

A、桌面检查

B、代码评审

C、代码走查

D、代码审计

答案:D


根据GB/T 16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属于可靠性质量特性。

A、安全性

B、成熟性

C、容错性

D、可恢复性

答案:A


根据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。

A、测试用例

B、可靠性和可维护性目标

C、实施计划

D、验证方法

答案:A


信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。

A、完整性

B、稳定性

C、可靠性

D、保密性

答案:B


信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。

A、数字签名具备发送方不能抵赖、接收方不能伪造的能力

B、数字签名允许收发双方互相验证其真实性,不准许第三方验证

C、认证允许收发双方和第三方验证

D、认证中用来鉴别对象真实性的数据是公开的

答案:A


在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

A、防火墙

B、蜜罐技术

C、入侵检测系统

D、入侵防护系统

答案:C


不属于网页防篡改技术。

A、时间轮询

B、事件触发

C、文件过滤驱动

D、反间谍软件

答案:D


TCP/IP是Internet的核心协议,应用程序通过应用层协议利用网络完成数据交互的任务,其中,()是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开销不大的文件传输服务。

A、FTP

B、TFTP

C、HTTP

D、SMTP

答案:B


在开放系统互连参考模型(OS1)中,( )的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。

A、数据链路层

B、物理层

C、网络层

D、传输层

答案:C


IEEE 802 规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。

A、IEEE 802.1

B、IEEE 802.3

C、IEEE 802.6

D、IEEE 802.11

答案:B


大型信息系统具备的特点包括()。

① 规模庞大,包含的独立运行和管理的子系统多

② 跨地域性,系统分布广阔,部署不集中

③ 提供的业务种类繁多,业务的处理逻辑复杂

④ 采用虚拟化技术管理软硬件环境

⑤ 采用国际领先的软硬件设备

⑥ 处理的业务和信息量大,存储的数据复杂、内容多且形式多样

A、①②③⑥

B、②③⑤⑥

C、②③④⑤

D、①②③④⑤⑥


答案:A


企业系统规划(Business System,BSP)办法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是:()。

A、定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统

B、识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统

C、定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求

D、识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统的要求

答案:C


在信息系统的规划工具中,下表是()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-29/6e8fde50-cbd3-4abb-87c1-87f95bb22fbe.png" alt="" />

A、过程/组织矩阵

B、资源/数据矩阵

C、优先矩阵

D、过程/数据矩阵


答案:A


在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发送操作请求。

A、继承

B、多态

C、接口

D、消息

答案:D


关于UML的描述,不正确的是:()。

A、UML是一种可视化编程语言

B、UML适用于各种软件开发方法

C、UML用于对软件进行可视化描述

D、UML适用于软件生命周期的各个阶段

答案:A


UML图不包括()。

A、用例图

B、序列图

C、组件图 

D、继承图

答案:D


在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:( )

A、价款或者报酬不明确的,按照订立合同时履行地的市场价格履行

B、履行地点不明确,给付货币的,在支付货币一方所在地履行

C、履行方式不明确的,按照有利于实现合同目的的方式履行

D、履行费用的负担不明确的,由履行义务方负担

答案:B


关于招投标的描述,不正确的是: ( ) 。

A、招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书

B、招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人

C、投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人

D、依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的一半

答案:D


信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。

A、技术可行性分析

B、经济可行性分析

C、运行环境可行性分析

D、社会可行性分析

答案:B


关于项目评估和项目论证的描述。不正确的是:()。

A、项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析

B、项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段

C、项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。真实性、和客观性,为银行的贷款决策或行政主管部门的审批决策提供依据

D、项目评估的依据包括项目建议书及其批准文件、项目可行性研究报告、报送单位的申请报告及主管部门的初审意见等一系列文件

答案:C


()不是V模型的特点。

A、体现了开发和测试同等重要的思想

B、测试是开发生命周期中的阶段

C、针对每个开发阶段,都有一个测试级别与之相对应

D、适用于用户需求不明确或动态变化的情形

答案:D


识别项目干系人是()的子过程。

A、启动过程组

B、计划过程组

C、执行过程组

D、监督与控制过程组

答案:A


项目管理计划的内容不包括()。

A、沟通管理计划

B、选择的生命周期模型

C、资源日历

D、成本基准

答案:C


关于项目目标的描述,不正确的是:()。

A、项目可以有一个目标,也可以有多个目标

B、项目目标可以量化,也可以不量化

C、项目的成果目标与约束目标可能会冲突

D、项目目标应该是具体的、可实现的

答案:B


关于变更申请的描述,不正确的是: ( )

A、实施整体变更控制过程贯穿项目始终

B、变更请求可能包括纠正措施、预防措施和缺陷补救

C、变更请求必须由CCB来负责审查、评价、批准或否决

D、实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配置核实与审计

答案:C


某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动C的总浮动时间是(1)天,该项目工期是(2)天。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-29/72a80a68-a309-41d2-9f27-db76d7054b7f.png" alt="" />

(1)A、0

B、1

C、2

D、3

(2)A、13

B、14

C、15

D、16


答案:B、C


关于WBS的描述,不正确的是: ( )。

A、WBS必须且只能包括100%的工作

B、WBS的元素必须指定一个或多个负责人

C、WBS 应该由全体项目成员、用户和项目干系人一致确认

D、分包出去的工作也应纳入WBS中

答案:B


()属于控制范围的活动。

A、与客户仔细讨论项目范围说明书,并请客户签字

B、当客户提出新的需求时,说服用户放弃新的需求

C、确认项目范围是否覆盖了需要完成的产品或服务进行的所有活动

D、确认每项工作是否有明确的质量标准

答案:B


从参与者的观点来看,()沟通方式的参与程度最高。

A、叙述

B、推销

C、征询

D、讨论

答案:D


在项目沟通过程中,会使用各种沟通方法。电子邮件沟通属于()。

A、实时沟通

B、推式沟通

C、拉式沟通

D、情景式沟通

答案:B


在了解和管理干系人期望时,可以采用多种分类方法对干系人进行分类管理。其中()方法是根据干系人主动参与项目的程度改变项目计划或执行的能力进行分组。

A、权力/利益方格

B、权力/影响方格

C、影响/作用方格

D、凸显模型

答案:C


A公司承接了某银行网上银行系统的建设项目,包括应用软件开发、软硬件集成适配、系统运维等多项工作内容。针对该项目,不正确的是:()。

A、该项目的干系人包括客户、公司高层领导、项目成员及网上银行用户

B、干系人管理工作应由该项目成员分工负责

C、干系人管理有助于为项目赢得更多的资源

D、通常来说,干系人对项目的影响能力在项目启动阶段最大,随着项目的进展逐渐减弱

答案:B


人们对风险事件都有一定的承受能力,当( )时,人们愿意承担的风险越大。

A、项目活动投入的越多

B、项目的收益越大

C、个人、组织拥有的资源越少

D、组织中高级别管理人员相对较少

答案:B


( )不属于风险识别的依据。

A、成本管理计划

B、范围基准

C、采购文件

D、风险类别

答案:D


通过概率和影响级别定义以及专家访谈,有助于纠正该过程所使用的数据中的偏差属于( )。

A、定性风险分析

B、识别风险

C、定量风险分析

D、风险监控

答案:A


项目人力资源管理中对团队进行有效的指导和管理,以保证团队可以完成项目任务,关于项目人力资源的描述,正确的是( )。

A、新团员加入到项目团队中,他们的经验水平将会降低项目风险

B、项目人力资源管理包括规划人力资源管理、组建项目团队、建设项目团队三个过程

C、项目经理对于所有冲突要设法解决或减少,鼓励团队成员良性竞争

D、项目团队中项目经理的管理能力和技术能力二者缺一不可

答案:D


建设项目团队过程所使用的技术不包括( )。

A、人际关系技能

B、基本规则

C、人事评测工具

D、项目人员分派

答案:D


某项目团队每周组织羽毛球活动,根据马斯洛需求层次理论,该活动满足了项目成员( )的需求。

A、生理

B、受尊重

C、社会交往

D、自我实现

答案:C


某软件开发项目在测试时发现需求需要调整,涉及到需求规格说明书、概要设计、详细设计及代码等相关文档的变更,需要对( )进行变更控制。

A、知识库

B、配置库

C、产品库

D、数据库

答案:B


做好变更管理可以使项目的质量、进度、成本管理更加有效。关于变更工作程序的描述,不正确的是()。

① 及时,正式的提出变更,且留下书面记录

② 变更初审的常见方式为变更申请文档的格式校验

③ 变更方案论证首先是对变更请求是否可行实现进行论证

④ 审查过程中,客户根据变更申请及评估方案,决定是否变更项目基准

⑤ 发出变更通知并组织实施

⑥ 变更实施的工程监控,配置管理员负责基准的监控

⑦ 变更效果评估中的首要评估依据是项目的基准

⑧ 基准调整后,需要判断项目是否已纳入正轨

A、②③⑤

B、②④⑥

C、①②③④

D、⑤⑥⑦⑧


答案:B


供应商战略伙伴关系是企业与供应商之间达成的最高层次的合作关系,有关战略合作管理的描述,不正确的是()。

A、战略合作管理的管理模式是“以企业为中心”

B、可以缩短供应商的供应周期,提高供应灵活性

C、可以与供应商共享管理经验,推动企业整体管理水平的提高

D、可以降低企业采购设备的库存水平,降低管理费用,加快资金周转

答案:A


关于合同管理的描述,不正确的是()。

① 合同管理包括:合同签订管理、合同履行管理、合同变更管理、合同档案管理、合同违约索赔管理

② 对于合同中需要变更、转让、解除等内容应有详细说明

③ 如果合同中有附件,对于附件的内容也应精心准备,当主合同与附件产生矛盾时,以附件为主

④ 为了使签约各方对合同有一致的理解,合同一律使用行业标准合同

⑤ 签订合同前应了解相关环境,做出正确的风险分析判断

A、①②

B、③④

C、②⑤

D、①⑤


答案:B


关于组织战略的描述,不正确的是()。

A、战略目标根据特定时期的战略形式和组织的利益需要确定

B、战略方针在分析当前组织面临战略形势和外部竞争等诸多因素基础上制定,具有较强的针对性,在不同的环境下应采取不同的战略方针

C、战略实施能力根据组织战略目标和战略方针要求,确定战略规模,发展方向和重点,是组织自身拥有的,无法通过外部获得

D、战略措施是组织决策机构根据战略实施的需要,在组织架构、权利分配、监督机制、授权环境等方面的安排

答案:C


( )是为了从流程角度衡量流程的“瓶颈”活动,通过评价相关活动的三个参数:r(价值系数)、f(贡献)、c(成本),衡量活动的运行效果,所谓“瓶颈”活动,是指那些制约业务流程运行的关键活动。

A、供应链分析

B、增值性分析

C、挣值分析

D、净现值分析

答案:B


小李作为项目经理需要从以下四个项目方案中选择项目,已知项目周期均为2年且期初投资额都是30.000元,折现均为10%。项目情况如下:

方案A:第一年现金流为14,000元,第二年现金流19,000元

方案B:第一年现金流为23,000元,第二年现金流20,000元

方案C:第一年现金流为18,000元,第二年现金流24,000元

方案D:第一年现金流为21,000元,第二年现金流22,000元

则小李应该优先选择()。

A、方案A

B、方案B

C、方案C

D、方案D


答案:B


()不属于制定预算过程的输出。

A、成本基准

B、范围基准

C、项目资金需求

D、更新的活动成本估算

答案:B


某信息系统集成项目计划6周完成,项目经理就前4周的项目进展情况进行分析情况如下,项目的成本执行指数CPI为()。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-29/adb4f856-ce9d-44db-8d21-f2f0d282bbd3.png" alt="" />

A、0.83

B、0.87

C、0.88

D、0.95


答案:A


()是项目集的决策机构,负责为项目集的管理方式提供支持。

A、项目集指导委员会

B、项目治理委员会

C、项目集变更控制委员会

D、项目管理办公室

答案:A


项目组合管理实施的主要过程不包括()

A、评估项目组合管理战略计划

B、定义项目组合管理的愿景和计划

C、实施项目组合管理过程

D、改进项目组合管理过程

答案:A


()按时间顺序统计被发现缺陷的数量分布。

A、缺陷分布密度

B、缺陷修改质量

C、缺陷趋势分析

D、缺陷存活时间

答案:C


规划质量管理的输入不包含()。

A、质量测量指标

B、项目管理计划

C、需求文件

D、风险登记册

答案:A


()是一种统计方法,用于识别哪些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

A、过程分析

B、实验设计

C、标杆对照

D、质量审计

答案:B


质量管理实施阶段的工具与技术不包括()。

A、储备分析

B、统计抽样

C、过程决策程序图

D、质量审计

答案:A


某项工程的活动明细如下表(时间:周:费用:万元):

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-29/81535dcc-4fc8-4b6f-9885-7aa3e49bd57f.png" alt="" />

项目总预算由原先的60万元增加到63万元,根据上表,在预算约束下该工程最快能完成时间为(1)周,所需项目总费用为(2)万元。

(1)A、9 

B、8 

C、14 

D、12

(2)A、60 

B、64 

C、56 

D、45


答案:A、A


某项目由并行的3个活动甲、乙和丙组成,为活动甲分配3人5天可以完成,活动乙分配6人7天可以完成,活动丙分配4人2天可以完成,活动完成后人员可再调配。在此情况下,项目最短工期为(1)天,此时人员最少配置为(2)。

(1)A、6

B、7

C、8

D、9

(2)A、6

B、9

C、10

D、13


答案:B、C


某拟建项目财务净现金流量如下表所示,该项目的静态投资回收期是( )年。

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-29/cf9370da-df76-4587-98d6-b3476389f8b2.png" alt="" />

A、5.4

B、5.6

C、7.4

D、7.6


答案:C


()is the technology that appears to emulate human performance typicaliy by learning,coming to its own conclusions, appearing to understand complex content, engaging in natural dialogs with people, enhancing human cognittive performance (also known as cognittive computing) or replacing people on execution ofnonroutine tasks.

A、Cloud service 

B、Blockchain

C、Internet of things

D、Artificial intellingence

答案:D


()is a decentralized, distributed and public digital ledger that is used to record transactions across many computers so that the record cannot be alterred retroactively without the alteration of all subsequent blocks and the collusionof the network.

A、Cloud service 

B、Blockchain

C、Internet of things

D、Artificial intellingence

答案:B


() includes the processes required to ensure that the project includes all the work required , and only the work required , to compete the project successfully . Managing the project scope is primarily concerned with defining and controlling what is not included in the project.

A、Create scope

B、Project stakeholder management

C、Preject scope management

D、Project cost management

答案:C


Estimate Activity Durations is the process of estimating the number of work periods to complete indivities with estimated resources . The tools and technques is not including().

A、expert judgment

B、analogous estimating

C、requirements traceability matrix

D、three-point estimating

答案:C


() The process of translating the quality mangement plan into executable quality activities that incorporate the organization's quality policies into the project.

A、Manage quality

B、Quality audit

C、Quality metrics 

D、Quality improvement

答案:A


()是物联网应用的重要基础,是两化融合的重要技术之一。

A、遥感和传感技术

B、智能化技术

C、虚拟计算技术

D、集成化和平台化

答案:A


两化深度融合已经成为我国工业经济转型和发展的重要举措之一。对两化融合的含义理解正确的是()

A、工业化与现代化深度融合

B、信息化与现代化深度融合

C、工业化与信息化深度融合

D、信息化与社会化深度融合

答案:C


某种大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期5阶段划分法,当前处于()阶段。

A、系统规划

B、系统分析

C、系统设计

D、系统实施

答案:D


商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:其主要应用的3个关键技术是()。

A、数据仓库/0LAP/数据挖掘

B、ETL/OLAP/数据展现

C、数据仓库/OLTP/OLAP

D、数据集市/数据挖掘/数据质量标准

答案:A


区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问题,最初是作为()的底层技术出现。

A、电子商务

B、证券交易

C、比特币

D、物联网

答案:C


人工智能(Artificial Intelligence,简称 AI),是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。近年在技术上取得了长足的进步,其主要研究方向不包含()。

A、人机对弈

B、人脸识别

C、自动驾驶

D、3D打印

答案:D


研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。

A、功能

B、性能

C、质量

D、安全

答案:C


通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系,该工具能帮助团队预测一部分可能破坏目标实现的中间环节,因此有助于制定应急计划。

A、过程决策程序图

B、关联图

C、因果图

D、流程图

答案:A


以下关于质量保证的叙述中,不正确的是:()。

A、实施质量保证是确保采用合理的质量标准和操作性定义的过程

B、实施质量保证是通过执行产品检查并发现缺陷来实现的

C、质量测量指标是质量保证的输入

D、质量保证活动可由第三方团队进行监督,适当时提供服务支持

答案:B


某软件企业为了及时、准确地获得某软件产品配置项的当前状态,了解软件开发活动的进展状况,要求项目组出具配置状态报告,该报告内容应包括:()。

①各变更请求概要:变更请求号、申请日期、申请人、状态、发布版本、变更结束日期

②基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述

③发布信息:发布版本、计划发布时间、实际发布时间、说明

④备份信息:备份日期、介质、备份存放位置

⑤配置管理工具状态

⑥设备故障信息:故障编号、设备编号、申请日期、申请人、故障描述、状态。

A、①②③⑤

B、②③④⑥

C、①②③④

D、②③④⑤


答案:C


关于企业应用集成(EAI)技术,描述不正确的是()

A、EAI可以实现表示集成、数据集成、控制集成、应用集成等

B、表示集成和数据集成是白盒集成,控制集成是黑盒集成

C、EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成

D、在做数据集成之前必须首先对数据进行标识并编成目录

答案:B


依据标准GB/T &nbsp;11457--2006《信息技术 软件工程术语》()是忽略系统或部件的内部机制只集中于响应所选择的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。

A、结构测试

B、白盒测试

C、功能测试

D、性能测试

答案:C


依据标准GB/T &nbsp;16260.1-2006《软件工程 产品质量 第1部分 质量模型》定义的外部和内部质量的质量模型,可将软件质量属性划分为()个特性

A、三

B、四

C、五

D、六

答案:D


GB/T 8566-2007《信息技术 软件生存周期过程》标准为软件生存周期过程建立了一个公共库框架,其中定义了三类过程,()不属于CB/T 8566-2007定义的过程类别。

A、主要过程

B、支持过程

C、组织过程

D、工程过程

答案:D


GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。

A、第二级

B、第三级

C、第四级

D、第五级

答案:B


针对信息系统,安全可以划分为四个层次,其中不包括()。

A、设备安全

B、人员安全

C、内容安全

D、行为安全

答案:B


以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。

A、防火墙技术

B、入侵检测与防护技术

C、VPN &nbsp;技术

D、网络蜜罐技术

答案:A


按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A、切断

B、截取

C、篡改

D、伪造

答案:C


IP协议属于()。

A、物理层协议

B、传输层协议

C、网络层协议

D、应用层协议

答案:C


2015年国务院发布的《关于积极推进“互联网+”行动的指导意见》提出:到()年,网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善,“互联网+”称为经济社会创新发展的重要驱动力量。

A、2018

B、2020

C、2025

D、2030

答案:C


以下关于移动互联网的描述,不正确的是:()。

A、移动互联网使得用户可以在移动状态下接入和使用互联网服务

B、移动互联网是桌面互联网的复制和移植

C、传感技术能极大地推动移动互联网的成长

D、在移动互联网领域,仍存在浏览器竞争及“孤岛”问题

答案:B


在计算机网络设计中,主要采用分层(分级)设计模型。其中()的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。

A、接入层

B、汇聚层

C、主干层

D、核心层

答案:B


以下关于无线网络的叙述中,不正确的是:()。

A、无线网络适用于很难布线或经常需要变动布线结构的地方

B、红外线技术和射频技术也属于无线网络技术

C、无线网络主要适用于机场、校园,不适用于城市范围的网络接入

D、无线网络提供了许多有线网络不具备的便利性

答案:C


在无线通信领域,现在主流应用的是第四代(4G)通信技术,5G正在研发中,理论速度可达到()。

A、50Mbps

B、100Mbps

C、500Mbps

D、1Gbps

答案:D


面向对象软件开发方法的主要优点包括()。

①符合人类思维习惯

②普适于各类信息系统的开发

③构造的系统复用性好

④适用于任何信息系统开发的全生命周期

A、①③④

B、①②③

C、②③④

D、①②④


答案:B


UML2.0中共包括14种图,其中()属于交互图。

A、类图

B、定时图

C、状态图

D、对象图

答案:B


()又称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。

A、逻辑视图

B、进程视图

C、实现视图

D、用例视图

答案:A


甲公司因业务开展需要,拟购买10部手机,便向乙公司发出传真,要求以2000元/台的价格购买10部手机,并要求乙公司在一周内送货上门。根据《合同法》,甲公司向乙公司发出传真的行为属于()。

A、邀请

B、要约

C、承诺

D、要约邀请

答案:B


根据《招标投标法》,招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。

A、30

B、20

C、15

D、10

答案:A


()不属于项目经理的岗位职责。

A、为严格控制项目成本,可不全面执行所在单位的技术规范标准

B、对项目的全生命周期进行有效控制,确保项目质量和工期

C、在工作中主动采用项目管理理念和方法

D、以合作和职业化方式与团队和项目干系人打交道

答案:A


项目经理小李依据当前技术发展趋势和所掌握的技术能否支撑该项目的开发,进行可行性研究。小李进行的可行性研究属于()。

A、经济可行性分析

B、技术可行性分析

C、运行环境可行性分析

D、其他方面的可行性分析

答案:B


某系统开发项目邀请第三方进行项目评估,()不是项目评估的依据。

A、项目建议书及其批准文件

B、项目可行性研究报告

C、报送单位的申请报告及主管部门的初审意见

D、项目变更管理策略

答案:D


项目质量管理包括制定质量管理计划、质量保证、质量控制,其中质量控制一般在项目管理过程组的()中进行。

A、启动过程组

B、执行过程组

C、监督和控制过程组

D、收尾过程组

答案:C


项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。

A、项目章程

B、事业环境因素

C、组织过程资产

D、工作分解结构

答案:D


()不属于项目监控工作的成果。

A、进度预测

B、项目文件更新

C、工作绩效报告

D、项目管理计划更新

答案:A


依据变更的重要性分类,变更一般分为()、重要变更和一般变更。

A、紧急变更

B、重大变更

C、标准变更

D、特殊变更

答案:B


下图中(单位: 周)显示的项目历时总时长是 &nbsp;(37) &nbsp;周。在项目实施过程中,活动d-i比计划延期了2周,活动a-c实际工期是6周,活动f-h比计划提前了1周,此时该项目的历时总时长为 (38) 周。

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-15/f2b86ceb-c906-4d17-94cc-a3b0f4666e0f.jpg" alt="" />

(37)A、14

B、18

C、16

D、13

(38)A、14

B、18

C、16

D、17


答案:C、C


某公司中标一个企业信息化系统开发项目,合同中该项目包括:人事系统、OA系统和生产系统。下图为项目经理制作的WBS,此处项目经理违反了关于WBS的()原则。

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-15/686b8d5f-ab0a-4eca-a48b-3e58275e7af9.jpg" alt="" />

A、WBS需要考虑将不同的人员的工作分开

B、WBS中各项工作是为提供可交付成果服务的

C、可以按照系统子系统来逐层分解WBS

D、一个工作单元只能从属于某个上层单元


答案:D


()不属于范围变更控制的工作。

A、确定影响导致范围变更的因素,并尽量使这些因素向有利的方面发展

B、判断范围变更是否已经发生

C、管理范围变更,确保所有被请求变更按照项目整体变更控制过程处理

D、确保范围正式被接受的标准和要素

答案:D


沟通的基本模型用于显示信息如何在双方之间被发送和被接收,日常与人交往过程中发生的误解,通常在()环节发生。

A、编码

B、解码

C、媒介

D、信息

答案:B


你正在组织项目沟通协调会,参加会议的人数为12人,沟通渠道有()条。

A、66

B、72

C、96

D、132

答案:A


在编制沟通计划时,干系人登记册是沟通计划编制的输入,()不是干系人登记册的内容。

A、主要沟通对象

B、关键影响人

C、次要沟通对象

D、组织结构与干系人的责任关系

答案:D


()不属于项目干系人管理的输入。

A、干系人管理计划

B、干系人沟通需求

C、变更日志

D、问题日志

答案:D


风险可以从不同角度、根据不同的标准来进行分类。百年不遇的暴雨属于()。

A、不可预测风险

B、可预测风险

C、已知风险

D、技术风险

答案:A


在风险识别时,可以用到多种工具和技术。其中()指的是从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。

A、头脑风暴法

B、因果图

C、SWOT分析法

D、专家判断法

答案:C


某项目有40%的概率获利10万元,30%的概率会亏损8万元,30%的概率既不获利也不亏损。该项目的预期货币价值分析(EMV)是()。

A、0元

B、1.6万元

C、2万元

D、6.4万元

答案:B


一般来说,团队发展会经历5个阶段。“团队成员之间相互依靠,平稳高效地解决问题,团队成员的集体荣誉感非常强”是()的主要特征。

A、形成阶段

B、震荡阶段

C、规范阶段

D、发挥阶段

答案:D


()是通过考察人们的努力行为与其所获得的最终奖酬之间的因果关系来说明激励过程,并以选择合适的行为达到最终的奖酬目标的理论。

A、马斯洛需求层次理论

B、赫茨伯格双因素理论

C、X理论与Y理论

D、期望理论

答案:D


项目经理的权力有多种来源,其中()是由于他人对你的认可和敬佩从而愿意模仿和服从你,以及希望自己成为你那样的人而产生的,这是一种人格魅力。

A、职位权力

B、奖励权力

C、专家权力

D、参照权力

答案:D


在组织级项目管理中,要求项目组合、项目集、项目三者都要与(51)保持一致。其中,(52)通过设定优先级并提供必要的资源的方式进行项目选择,保证组织内所有项目都经过风险和收益分析。

(51)A、组织管理

B、组织战略

C、组织文化

D、组织投资

(52)A、项目组合

B、项目集

C、项目

D、大项目


答案:B、A


项目经理张工管理着公司的多个项目,在平时工作中,需要不时地与上层领导或其他职能部门进行沟通。通过学习项目管理知识,张工建议公司成立一个()进行集中管理。

A、组织级质量管理部门

B、变更控制委员会

C、大项目事业部

D、项目管理办公室

答案:D


在采购规划过程中,需要考虑组织过程资产等一系列因素,以下()不属于采购规划时需要考虑的。

A、项目管理计划

B、风险登记册

C、采购工作说明书

D、干系人登记册

答案:C


项目外包是承接项目可能采取的方式,但只有()是允许的。

A、部分外包

B、整体外包

C、主体外包

D、层层转包

答案:A


战略管理包含3个层次,()不属于战略管理的层次。

A、目标层

B、规划层

C、方针层

D、行为层

答案:B


业务流程重构(BPR)注重结果的同时,更注重流程的实现,所以BPR需要遵循一定的原则,()不属于BPR遵循的原则。

A、以流程为中心的原则

B、团队管理原则

C、以客户为导向的原则

D、风险最小化原则

答案:D


某系统集成项目包含了三个软件模块,现在估算项目成本时,项目经理考虑到其中的模块A技术成熟,已在以前类似项目中多次使用并成功交付,所以项目经理忽略了A的开发成本,只给A预留了5万元,以防意外发生。然后估算了B的成本为50万元,C的成本为30万元,应急储备为10万元,三者集成成本为5万元,并预留了项目的10万元管理储备。如果你是项目组成员,该项目的成本基准是(1)万元,项目预算是(2)万元,项目开始执行后,当项目的进度绩效指数SPI为0.6时,项目实际花费70万元,超出预算10万元,如果不加以纠偏,请根据当前项目进展,估算该项目的完工估算值(EAC)为(3)万元。

(1)A、90

B、95

C、100

D、110

(2)A、90

B、95

C、100

D、110

(3)A、64

B、134

C、194.4

D、124.4


答案:C、D、C


某项目进行到系统集成阶段,由于政策发生变化,需要将原互联网用户扩展到手机移动用户,于是项目经理提出了变更请求,CCB审批通过后,项目经理安排相关人员进行了系统修改,项目虽然延期了2个月,还是顺利进行了系统集成,准备试运行,这时其中一个投资商提出;项目的延期影响后期产品上线,要求赔偿,为了避免以上事件,正确的做法是:(1) ,在以上事件处理过程中,对于项目组开发人员最需要关注的是(2) 。

(1)A、提出变更申请阶段,应该由甲方提出变更申请

B、CCB审批阶段,CCB应该评估延期的风险

C、CCB审批通过后,应该将审批结果通知相关所有干系人

D、变更执行阶段,项目经理执行变更时应该采取进度压缩策略

(2)A、提交变更申请

B、执行变更评估

C、变更验证与确认

D、变更关联的配置项


答案:C、D


过程改进计划详细说明了对项目管理过程和产品开发过程进行分析的各个步骤,有助于识别增值活动。在项目管理知识领域,过程改进计划产生于()阶段。

A、质量规划

B、实施质量保证

C、控制质量

D、质量改进

答案:A


质量成本包括预防不符合要求,为评价产品或服务是符合要求,以及因未达到要求而发生的所有成本,对于质量保证人员而言,其职业生涯过程中往往处于因不产生效益而尴尬的境地,从质量成本角度来看,其原因是因为质量保证工作发生的成本属于()。

A、预防成本

B、外部失败成本

C、内部时报成本

D、评价成本

答案:A


下图质量控制常用到的SIPOC模型,数字1、2部分代表的模型内容为()。

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-15/42a40424-fcbd-4d10-8c15-5521cbfb1141.jpg" alt="" />

A、建议方 承建方

B、供应商 客户

C、买方 卖方

D、生产者 消费者


答案:B


某企业生产甲、乙两种产品,这两种产品都需要A、B两种原材料。生产每一个甲产品需要3万个A和6万个B,销售收入为2万元;生产每一个乙产品需要5万个A和2万个B,销售收入为1万元。该企业每天可用的A数量为15万个,可用的B数量为24万个。为了获得最大的销售收入,该企业每天生产的甲产品的数量应为(1)万个,此时该企业每天的销售收入为(2)万元。

(1)A、2.75

B、3.75

C、4.25

D、5

(2)A、5.8

B、6.25

C、8.25

D、10


答案:B、C


产量(X,台)与单位产品成本(Y,元/台)之间的回归方程为Y=365-2X,这说明()。

A、产品产量每增加1台,单位产品成本减少2元

B、产品产量每增加1台,单位产品成本增加2元

C、产品产量每增加1台,单位产品成本减少365元

D、产品产量每增加1台,单位产品成为增加365元

答案:A


假设某项目风险列表中,风险分为一、二、三级占10%、30%、60%,项目经理小李随机抽查一个风险等级情况,结果不是一级风险,则本次抽查到三级风险的概率是()。

A、2/3

B、1/3

C、3/5

D、2/5

答案:A


同时抛掷3枚均匀的硬币,恰好有两枚正面向上的概率为()。

A、1/4

B、3/8

C、1/2

D、1/3

答案:B


():a cloud service,allied to the set of business terms under which the cloud service is offered.

A、Cloud service

B、Cloud service product

C、Product catalogue

D、Service catalogue

答案:B


()is a computer technology that headsets,sometimes in combination with physical spaces or multi-projected environments,to generate realisitic images,sounds and other sensations that simulate a user’s physical presence in a virtual or imaginary environment.

A、Virtual Reality

B、Cloud computing

C、Big data

D、Internet+

答案:A


Validate Scope is the process of formalizing acceptance of completed().

A、project deliverables

B、WBS

C、activities

D、milestones

答案:A


()is a document generated by the creating WBS process that support the WBS,which provides more detailed descriptions of the components in the WBS.

A、The project charter

B、The project scope statement

C、The WBS dictionary

D、The activity list

答案:C


In project network diagram,the number of critical path is().

A、none

B、only one

C、only two

D、one or more

答案:D


信息系统是由计算机硬件。网络通讯设备、计算机软件,以及()组成的人机一体化系统。

A、信息资源、信息用户和规章制度

B、信息资源、规章制度

C、信息用户、规章制度

D、信息资源、信息用户和场地机房

答案:A


企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。()一般不属于企业信息化的范畴。

A、在产品里添加了跟踪服务功能

B、实现了OA系统的扩展

C、引入了专家决策系统

D、第三方广告平台的更新

答案:D


<p> 智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心

A、制造机器人

B、CPS

C、互联网

D、3D打印<span style="line-height:1.5;"></span>

答案:B


以下关于信息系统生命周期的叙述中,不正确的是()。

A、信息系统生命周期可分为立项、开发、运维和消亡四个阶段

B、立项阶段结束的里程碑是集成企业提交的立项建议书

C、广义的开发阶段包括系统实施和系统验收

D、在系统建设的初期就要考虑系统的消亡条件和时机

答案:B


以下关于需求分析的叙述中,不正确的是:()

A、需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

B、完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程

C、根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由项目经理带领技术人员完成

D、软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

答案:B


()不是获取需求的方法。

A、问卷调查

B、会议讨论

C、获取原型

D、决策分析

答案:D


软件设计过程是定义一个系统或组件(1)的过程,其中描述软件的结构和组织,标识各种不同组件的设计是(2)

(1)A、数据和控制流

B、架构和接口

C、对象模型

D、数据模型

(2)A、软件详细设计

B、软件对象设计

C、软件环境设计

D、软件架构设计


答案:B、D


软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。

A、审计

B、技术评审

C、功能确认

D、质量保证

答案:B


()的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。

A、软件审计

B、软件质量保证

C、软件过程管理

D、软件走查

答案:A


以下关于软件测试的描述,不正确的是:()

A、为评价和改进产品质量进行的活动

B、必须在编码阶段完成后才开始的活动

C、是为识别产品的缺陷而进行的活动

D、一般分为单元测试、集成测试、系统测试等阶段

答案:B


依据GB/T 11457-2006《信息技术 软件工程术语》,()是一种静态分析技术或评审过程,在此过程中,设计者或程序员引导开发组的成员通读已书写的设计或者代码,其他成员负责提出问题,并对有关技术风格、风格、可能的错误、是否违背开发标准等方面进行评论。

A、走查

B、审计

C、认证

D、鉴定

答案:A


过程质量是指过程满足明确和隐含需要的能力的特性之综合。根据GB/T 16260-2006中的观点,在软件工程项目中,评估和改进一个过程是提高(1)的一种手段,并据此成为提高(2)的一种方法

(1)A、产品质量

B、使用质量

C、内部质量

D、外部质量

(2)A、产品质量

B、使用质量

C、内部质量

D、外部质量


答案:A、B


依据GB/T 16680-2015《系统与软件工程 用户文档的管理者要求》,管理者应制定和维护用户文档编制计划。()不属于用户文档编制计划内容。

A、文档开发过程中实施的质量控制

B、用户文档的可用性要求

C、确定用户文档需要覆盖的软件产品

D、每个文档的媒体和输出格式的控制模板和标准设计

答案:A


信息系统的安全威胁分成七类,其中不包括()

A、自然事件风险和人为事件风险

B、软件系统风险和软件过程风险

C、项目管理风险和应用风险

D、功能风险和效率风险

答案:D


()不能保障公司内部网络边界的安全

A、在公司网络与Internet或外界其他接口处设置防火墙

B、公司以外网络上用户要访问公司网时,使用认证授权系统

C、禁止公司员工使用公司外部的电子邮件服务器

D、禁止公司内部网络的用户私自设置拨号上网

答案:C


安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。

A、对潜在的攻击者起到震慑或警告作用

B、对已发生的系统破坏行为提供有效的追究证据

C、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞

D、通过性能测试,帮助系统管理员发现性能缺陷或不足

答案:D


局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为()。

A、RARP协议

B、SMTP协议

C、SLIP协议

D、ARP协议

答案:D


“采用先进成熟的技术和设备,满足当前业务需求,兼顾未来的业务需求”体现了“()”的机房工程设计原则。

A、实用性和先进性

B、灵活性和可扩展性

C、经济性/投资保护

D、可管理性

答案:A


以下关于综合布线的叙述中,正确的是:()

A、综合布线系统只适用于企业、学校、团体,不适合家庭

B、垂直干线子系统只能用光纤介质传输

C、出于安全考虑,大型楼宇的设备间和管理间必须单独设置

D、楼层配线架不一定在每一楼层都要设置

答案:D


在进行网络规划时,应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合标准的计算机系统很容易进行网络互联,这体现了网络规划的()原则。

A、实用性

B、开放型

C、先进性

D、可靠性

答案:B


以下关于网络规划、设计与实施工作的叙述中,不正确的是:()。

A、在设计网络拓扑结构时,应考虑的主要因素有:地理环境、传输介质与距离以及可靠性

B、在设计主干网时,连接建筑群的主干网一般考虑以光缆作为传输介质

C、在设计广域网连接方式时,如果网络用户有WWW、E-mail等具有Internet功能的服务器,一般采用专线连接或永久虚电路连接外网

D、无线网络不能应用于城市范围的网络接入

答案:D


在无线通信领域,现在主流应用的是第四代(4G)通信技术,其理论下载速率可达到()Mbps(兆比特每秒)。

A、2.6

B、4

C、20

D、100

答案:D


为了将面向对象的分析模型转化为设计模型,设计人员必须完成以下任务:设计用例实现方案、设计技术支撑设施、()、精化设计模型。

A、设计用例实现图

B、设计类图

C、设计用户界面

D、软件测试方案

答案:C


以下关于UML(Unified Modeling Language,统一建模语言)的叙述中,不正确的是:()

A、UML适用于各种软件开发方法

B、UML适用于软件生命周期的各个阶段

C、UML不适用于迭代式的开发过程

D、UML不是编程语言

答案:C


面向对象的软件开发过程是用例驱动的,用例是UML的重要部分,用例之间存在着一定的关系,下图表示的是用例之间的()关系。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-22/cd00b755-b31e-4667-b7f8-dadc13f7c726.png" alt="" />

A、泛化

B、包含

C、扩展

D、等同


答案:B


根据《政府采购法》,()应作为政府采购的主要方式。

A、公开招标

B、邀请招标

C、竞争性谈判

D、询价

答案:A


<p> 根据《政府采购法》,以下叙述中,不正确的是:()

A、集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜

B、集中采购机构进行政府采购活动,应当符合采购价格低于市场平均价格、采购效率更高、采购质量优良和服务良好的要求

C、采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购

D、采购未纳入集中采购目录的政府采购项目,只能自行采购,不能委托集中采购机构采购<span style="line-height:1.5;"></span>

答案:D


D、项目计划网络图

答案:C


D、项目计划网络图

答案:D


D、项目计划网络图

答案:A


D、项目计划网络图

答案:D


D、项目计划网络图

答案:D


D、项目计划网络图

答案:B


D、项目计划网络图

答案:C、A


项目范围基线包括()

A、批准的项目范围说明书、WBS及WBS字典

B、项目初步范围说明书、WBS及WBS字典

C、批准的项目范围说明书,WBS字典

D、项目详细范围说明书、WBS

答案:A


辅助(功能)研究是项目可行性研究中的一项重要内容。以下叙述中,正确的是()。

A、辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面

B、辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明

C、辅助(功能)研究只涉及项目的非关键部分的研究

D、辅助(功能)研究的费用与项目可行性研究的费用无关

答案:A


在进行项目可行性分析时,需要在()过程中针对投入/产出进行对比分析,以确定项目的收益率和投资回收期等。

A、经济可行性分析

B、技术可行性分析

C、运行环境可行性分析

D、法律可行性分析

答案:A


以下关于项目沟通管理的叙述中,不正确的是:()

A、对于大多数项目而言,沟通管理计划应在项目初期就完成

B、基本的项目沟通内容信息可以从项目工作分解结构中获得

C、制定合理的工作分解结构与项目沟通是否充分无关

D、项目的组织结构在很大程度上影响项目的沟通需求

答案:C


沟通管理计划包括确定项目干系人的信息和沟通需求,在编制沟通计划时,()不是规划沟通管理的输入。

A、组织过程资产

B、项目管理计划

C、沟通需求分析

D、干系人登记册

答案:C


在进行项目干系人分析时,经常用到权力/利益分析法,()属于第二区域的项目干系人

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-22/6a1106b1-7c2d-4d1b-b94a-54c969649960.jpg" alt="" />

A、项目客户

B、项目团队成员

C、项目经理

D、供应商


答案:A


在沟通管理中,一般()是最有效的沟通并解决干系人之间问题的方法。

A、面对面会议

B、问题日志

C、问题清单

D、绩效管理

答案:A


()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一的框架下进行风险识别,提高组织风险识别的质量。

A、帕累托图

B、检查表

C、风险类别

D、概率影响矩阵

答案:C


()不属于风险管理计划编制的成果

A、风险类别

B、风险概率

C、风险影响力的定义

D、风险记录

答案:D


赫兹伯格的双因素激励理论中的激励因素类似于马斯洛的需求层次理论中的“()”。

A、安全和自我实现

B、尊重和自我实现

C、安全和社会认可

D、社会认可和尊重

答案:B


某公司任命小王为某信息系统开发项目的项目经理。小王组建的团队经过一段时间的磨合,成员之间项目熟悉和了解。矛盾基本解决,项目经理能够得到团队的认可。由于项目进度落后,小王又向公司提出申请,项目组增加了2名新成员。此时项目团队处于()。

A、震荡阶段

B、发挥阶段

C、形成阶段

D、规范阶段

答案:C


()不属于项目团队建设的工具和技巧。

A、事先分派

B、培训

C、集中办公

D、认可和奖励

答案:A


一般,项目计划主要关注项目的(1),但是对大型复杂项目来说,必须优先考虑制定项目的(2)。

(1)A、活动计划

B、过程计划

C、资源计划

D、组织计划

(2)A、活动计划

B、过程计划

C、资源计划

D、组织计划

答案:A、B


大型复杂项目中,统一的项目过程体系可以保证项目质量。在统一过程体系中,()相对更重要,以使过程制度达到期望的效果。

A、制定过程

B、执行过程

C、监督过程

D、改进过程

答案:C


审核并记录供应商的绩效信息,建立必需的纠正和预防措施,作为将来选择供应商的参考过程,属于项目采购管理的()过程

A、供方选择

B、合同收尾

C、编制合同

D、合同管理

答案:D


采购是从外部获得产品和服务的完整的购买过程。以下关于采购的叙述中,可能不恰当的是:()。

A、卖方可能会设立一个项目来管理所有的工作

B、企业采购可以分为日常采购行为和项目采购行为

C、如果采购涉及集成众多的产品和服务,企业倾向于寻找总集成商

D、在信息系统集成行业,普遍将项目所需产品或服务资源采购称为“外包”

答案:B


项目整体绩效评估中风险评估是一个十分重要的技术。风险评估不是简单的凭空想象,必须()后才能方便操作。

A、制定风险管理计划

B、风险识别

C、风险定性分析

D、风险定量分析

答案:D


对项目的投资效果进行经济评价的方法,包含静态分析法和动态分析法,这两种方法的区别主要体现在()。

A、是否考虑了资金的时间价值

B、是否考虑了投资效益

C、是否考虑了投资回收期

D、是否考虑了投资总额和差额

答案:A


以下关于大型复杂项目和多项目管理的叙述中,不正确的是()。

A、大型复杂项目必须建立以过程为基础的管理体系

B、为了确保大型复杂项目的过程制度起到预期作用,必须在项目团队内部建立统一的体系,包括制定过程、计划过程、执行过程

C、大型复杂项目的项目过程确定后,再制定项目计划

D、大型IT项目大都是在需求不十分清晰的情况下开始的,所以项目自然分成需求定义和需求实现两个主要阶段

答案:B


项目经理在做软件项目成本估算时,先考虑了最不利的情况,估算出项目成本为120人日,又考虑了最有利的情况下项目成本为60人日,最后考虑一般情况下的项目成本可能为75人日,该项目最终的成本预算应为()人日。

A、100

B、90

C、80

D、75

答案:C


项目经理对项目负责,其正式权利由()获得。

A、项目工作说明书

B、成本管理计划

C、项目资源日历

D、项目章程

答案:D


质量管理工具()常用于找出导致项目问题产生的潜在原因。

A、控制图

B、鱼骨图

C、散点图

D、直方图

答案:B


信息系统工程监理的内容可概括为:四控、三管、一协调,其中“三管”主要是针对项目的()进行管理。

A、进度管理、成本管理、质量管理

B、合同管理、信息管理、安全管理

C、采购管理、配置管理、安全管理

D、组织管理、范围管理、挣值管理

答案:B


根据《国家电子政务工程建设项目档案管理暂行办法》的规定,电子政务项目实施机构应在电子政务项目竣工验收后()个月内,根据建设单位档案管理规定,向建设单位或本机构的档案管理部门移交档案。

A、6

B、1

C、2

D、3

答案:D


以下关于软件版本控制的叙述中,正确的是:()。

A、软件开发人员对源文件的修改在配置库中进行

B、受控库用于管理当前基线和控制对基线的变更

C、版本管理与发布由CCB执行

D、软件版本升级后,新基线存入产品库且版本号更新,旧版本可删除

答案:B


在与客户签订合同时,可以增加一些条款,如限定客户提出需求变更的时间,规定何种情况的变更可以接受,拒绝或部分接受,规定发生需求变更时必须执行变更管理流程等内容属于针对需求变更的()。

A、合同管理

B、需求基线管理

C、文档管理

D、过程管理

答案:A


项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。当不得不作出变更时,应该()对被影响的需求文件进行处理。

A、从关注高层系统需求变更的角度

B、从关注底层功能需求变更的角度

C、按照从高层到底层的顺序

D、按照从底层到高层的顺序

答案:C


某机构拟进行办公自动化系统的建设,有四种方式可以选择:①企业自行从头开发;②复用已有的构件;③外购现成的软件产品;④承包给专业公司开发。针对这几种方式,项目经理提供了如下表所示的决策树。其中在复用的情况下,如果变化大则存在两种可能,简单构造的概率为0.2,成本约31万元;复杂构造的概率为0.8,成本约49万元。据此表,管理者选择建设方式的最佳决策是()。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-22/26b83cda-46d7-4475-9d99-ac7a3c297224.png" alt="" />

A、企业自行从头开发

B、复用已有的构件

C、外购现成的软件产品

D、承包给专业公司开发


答案:C


下图标出了某产品从产地Vs到销地Vt的运输网,剪线上的数字表示这条输线的最大通过能力(流量)(单位:万吨/小时)。产品经过该运输网从Vs到Vt的最大运输能力可以达到()万吨/小时。

<img src="http://pic.cnitpm.com/upload/img2013/2017-05-22/88a912f3-5815-4b55-b5c2-52ffa96a6fd0.jpg" alt="" />

A、5

B、6

C、7

D、8


答案:A


假设某IT服务企业,其固定成本为50万元,每项服务的可变成本为2000元/次,提供每项服务的价格为2500元/次,那么该企业的盈亏平衡点为()次。

A、1500

B、1000

C、600

D、1200

答案:B


某企业生产甲、乙两种产品,其单位利润分别是300元、200元,该公司有两个机械加工中心Ⅰ和Ⅱ,它们每天工作的有效工时分别为20小时、18小时。甲、乙产品都需经过这两个中心加工,生产每单位产品甲在加工中心Ⅰ需要1小时,在加工中心Ⅱ需要3小时。生产每单位产品乙在加工中心Ⅰ和Ⅱ各需要2小时和1小时。根据市场调查,产品甲的日需求量不会超过5单位,产品乙则无论生产多少都能售完。利润最大的生产方案是()。

A、每天生产产品甲4.2单位,乙8.6单位

B、每天生产产品甲4.6单位,乙6.8单位

C、每天生产产品甲3.6单位,乙7.5单位

D、每天生产产品甲3.2单位,乙8.4单位

答案:D


项目经理在进行预算方案编制时,收集到的基础数据如下:工作包的成本估算为40万元;工作包的应急储备金为4万元;管理储备金为2万元。该项目的成本基准是()万元。

A、40

B、44

C、42

D、46

答案:B


Cloud computing is a type of Internet-based computing that provides shared computer processing resources and data to computers and other devices on demand. Advocates claim that cloud computing allows companies to avoid up-front infrastructure costs. Cloud computing now has few service form, but it is not including ().

A、IaaS

B、PaaS

C、SaaS

D、DaaS

答案:D


()represents the information assets characterized by such a High volume, Velocity and Variety to require specific Technology and Analytical Methods for its transformation into Value.

A、Internet plus

B、Industry 4.0

C、Big data

D、Cloud computing

答案:C


The life cycle of a project is a description of the various phases of the project from the beginning to the end. One of the followings is not a phase of the traditional project life cycle, It is().

A、development

B、concept

C、system analysis

D、implementation

答案:C


Projects are a mean of achieving organizational ().

A、culture

B、strategy

C、spirit

D、structure

答案:B


()seeks to build confidence that a future output or an unfinished output, will be completed in a manner that meets the specified requirements and expectations.

A、Quality assurance

B、Quality plan

C、Quality control

D、Quality metrics

答案:A


以下关于信息系统运维工作的叙述中,不正确的是()

A、运维工程师在运维工作中可能会有软件开发的工作

B、运维工作的主要目的之一是保障系统的可用性和稳定性

C、运维工程师需要定期对运维对象进行巡检

D、运维工作量的结算是以运维工程师的统计作为依据的

答案:B


以下关于软件需求变更的叙述中,不正确的是()

A、每一个需求变更都必须能追溯到一个经核准的变更请求

B、变更控制过程本身应该形成文档

C、所有需求变更必须遵循变更控制过程

D、需求变更后,可以删除原始的需求文档

答案:A


以下关于软件需求分析的叙述中,不正确的是()

A、软件需求分析阶段的任务是描述出软件架构及相关组件之间的接口

B、软件需求分析可以检测和解决需求之间的冲突

C、软件需求分析可以确定系统的边界

D、软件需求分析是软件工程中的一个关键过程

答案:A


中间件可以分为数据库访问中间件,远程过程调用中间件、面向消息中间件、事务中间件,分布式对象中间件等多种类型、windows平台的ODBC和JAVA平台的JDBC属于()

A、数据库访问中间件

B、远程过程调用中间件

C、面向消息中间件

D、实务中间件

答案:D


以下关于软件质量管理过程的叙述中,不正确的是()

A、验证过程的目的是确保活动的输出产品满足活动的规范说明

B、确认过程的目的是确保产品满足其特定的目标

C、技术评审的目的之一是评价所用管理方法的有效性

D、审计是正式组织的活动

答案:D


以下关于质量保证的叙述中,不正确的是()

A、质量保证应该贯穿整个项目生命期

B、质量保证活动属于监控过程组

C、质量保证是对质量规划和质量控制过程的质量控制,可分为内部质量控制和外部质量控制

D、质量保证决定了项目质量控制的结果

答案:A


根据GB/T 17544,软件包质量要求包括三部分,即产品描述要求、()、程序和数据要求。

A、用户文档要求

B、系统功能要求

C、设计要求说明

D、软件配置要求

答案:A


软件维护工作包括多种类型。其中()的目的是检测并更正软件产品中的潜在错误,防止它们成为实际错误

A、更正性维护

B、适应性维护

C、完善性维护

D、预防性维护

答案:C


GB/T 11457-2006《信息技术 软件工程术语》规定了配置管理的三种基线,它们是()

A、趋势基线、测试基线和原始基线

B、功能基线、分配基线和产品基线

C、产品基线、分配基线和测试基线

D、产品基线、原始基线和测试基线

答案:B


以下叙述中,不符合GB/T 16680《软件文档管理指南》规定的是()

A、质量保证计划属于管理文档

B、详细设计评审需要评审程序单元测试计划

C、文档的质量可以按文档和的形式和列出的要求划分为四级

D、软件产品的所有文档都应该按规定进行签署。必要时进行会签

答案:A


GB/T 14394-2008《计算机软件可靠性与可维护性管理》提出了软件生存周期各个阶段进行软件可靠性和可维护性管理的要求。“测量可靠性,分析现场可靠性是否达到要求”是()的可靠性和可维护性管理要求

A、获取过程

B、供应过程

C、开发过程

D、运作过程和维护过程

答案:D


评估信息系统安全时,需要对风险项进行量化来综合评估安全等级。如果对于需求变化频繁这一事件,其发生概率为0.5.产生的风险影响值为5,则该风险项的风险值为()

A、10

B、5.5

C、4.5

D、2.5

答案:B


为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。

A、杀毒软件

B、入侵检测系统

C、安全审计系统

D、防火墙

答案:A


信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、基于组的访问控制

答案:D


以下关于信息系统审计的叙述中。不正确的是()

A、信息系统审计是安全审计过程的核心部分

B、信息系统审计的目的是评估并提供反馈,保证及建议

C、信息系统审计师了解规划、执行及完成审计工作的步骤与技术,并尽量遵守国际信息系统升级与控制协会的一般公认信息系统审计准侧、控制目标和其他法律与规定

D、信息系统审计的目的可以是收集并评估证件以决定一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标

答案:D


虽然不同的操作系统可能装有不同的浏览器。但是这些浏览器都符合()协议

A、SMP

B、HTTP

C、HTML

D、SMTP

答案:D


在机房工程的设计过程中,所设计的机房工程需具有支持多种网络传输,多种物理接口的能力,是考虑了()原则

A、实用性和先进性

B、安全可靠性

C、灵活性和可扩展性

D、标准化

答案:B


在建筑物综合布线系统中,由用户终端到信息插座之间的连线系统称为()。

A、工作区子系统

B、终端布线子系统

C、水平布线子系统

D、管理子系统

答案:A


在网络系统的设计与实施过程中,需要重点考虑网络在()方面的可扩展性

A、规模和性能

B、规模和安全

C、功能和性能

D、功能和带宽

答案:B


存储转发是网络传输的一种形式,其问题是不确定在每个节点上的延迟时间。克服该问题最有效的方式是()

A、设计更有效的网络缓冲区分配算法

B、设置更大的缓冲区

C、提高传输介质的传输能力

D、减少分组的长度

答案:C


TCP/IP 协议族中所定义的TCP和UDP协议,实现了OSI七层模型中的()的主要功能

A、物理层

B、网络层

C、传输层

D、应用层

答案:A


在人事管理系统中,计算企业员工的报酬可以利用面向对象的()技术,使系统可以用有相同名称、但不同核算方法的对象来计算专职员工的和兼职员工的报酬。

A、多态

B、继承

C、封装

D、复用

答案:A


以下关于UML的叙述中,不正确的是()

A、UML适用于各种开发方法

B、UML适用于软件生命周期的各个阶段

C、UML是一种可视化的建模语言

D、UML也是一种编程语言

答案:C


在面向对象系统中,()关系表示一个较大的“整体”类包含一个或多个“部分”类。

A、概化

B、合成

C、泛化

D、聚合

答案:C


根据《合同法》,以下叙述中,正确的是()。

A、当时人采用合同书形式订立合同的,自合同付款时间起合同生效

B、只有书面形式的合同才受法律的保护

C、当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要签订确认书,签订确认书时合同成立

D、当事人采用合同书形式订立合同的,甲方的主营业地为合同成立的地点

答案:A


格式条款是当事人为了重复使用而预先拟定。并在订立合同未与对方协商的条款,对于格式条款,不正确的是()

A、提供格式条款一方免除其责任,加重对方责任、排除对方主要权利的,该条款无效

B、格式条款和非格式条款不一致,应当采用格式条款

C、对格式条款有两种以上解释的,应当做出不利于提供格式条款一方的解释

D、采用格式条款订立合同的,提供格式条款的一方应当遵循公平原则确定当事人之间的权利和义务

答案:D


依据《招标投标法》,以下叙述中,不正确的是()

A、招标人具有编制招标文件和组织评标能力的,可以自行办理招标事宜

B、招标人不可以自行选择招标代理机构

C、依法必须进行招标的项目,招标人自行办理招标事宜的,应当向有关行政监督部门备案

D、招标代理机构与行政机关和其他国家机关不得存在律属关系或者其他利益关系

答案:D


以下关于项目章程的概述中,正确的是()

A、项目章程与合同内容是一致的

B、项目章程要由项目经理发布

C、项目章程要明确项目在组织中的地位

D、项目章程就是一个程序文件

答案:C


项目工作说明书是对项目所需要提供的产品、成果或服务的描述。其内容一般不包括()

A、业务要求

B、产品范围描述

C、项目目标

D、技术可行性分析

答案:B


在项目计划阶段由于各种约束条件尚不清晰,所以在计划过程中会遵循基本的方法论以指导项目计划的制定。()属于项目管理方法论的一部分。

A、计划的标准格式和模板

B、项目相关授权

C、项目干系人的性能

D、初步范围说明书

答案:B


在项目收尾阶段,召开项目总结会议,总结项目实施中的成功和尚需改进之处。属于项目管理中的()

A、合同收尾

B、管理收尾

C、会议收尾

D、组织过程资产收尾

答案:C


某项目由并行的3个模块A、B和C组成,其中活动A需要3人5天时间完成。活动B需要6人7天时间完成。活动C需要4人2天时间完成,为了保证项目在最短时间内完成。则最少应该为项目配置(1)人,假设活动A、B和C按时完成的概率分别为80%、70%和100%,则该项目按时完成的概率为(2)。

(1)A、6

B、9

C、10

D、13

(2)A、50%

B、56%

C、64%

D、90%

答案:D


某项目包括的活动情况如下表所示:

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/39fb0b68-b187-4f2d-a71f-6de3e17f44dc.png" />

活动D和活动F只能在活动C结束后开始,活动A和活动B可以在活动C开始后的任何时间内开始,但是必须在项目结束前完成,活动E只能在活动D完成后开始活动B是在活动C开始1天候才开始的,在活动B的过程中,发生了一件意外事件,导致活动B延期2天,为了确保项目按时完成()

A、应为活动B添加更多资源

B、可不需要采取任何措施

C、需为关键路径上的任务重新分配资源

D、应为活动D添加更多的资源

答案:A


某项目包括的活动情况如下表所示:

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/39fb0b68-b187-4f2d-a71f-6de3e17f44dc.png" />

活动D和活动F只能在活动C结束后开始,活动A和活动B可以在活动C开始后的任何时间内开始,但是必须在项目结束前完成,活动E只能在活动D完成后开始活动B是在活动C开始1天候才开始的,在活动B的过程中,发生了一件意外事件,导致活动B延期2天,为了确保项目按时完成()

A、应为活动B添加更多资源

B、可不需要采取任何措施

C、需为关键路径上的任务重新分配资源

D、应为活动D添加更多的资源

答案:B


投标文件存在对招标文件响应的非实质性的微小偏差,则该投标文件应()

A、不予淘汰,但需在订立合同前予以澄清

B、不予淘汰,但需在评估结束前予以澄清

C、不予淘汰,允许投标人重新投标

D、予以淘汰

答案:C、B


在线支付

答案:B


绩效报告一般不包括()方面的内容

A、项目的进展情况

B、成本支出情况

C、项目存在的问题及解决方案

D、干系人沟通需求

答案:A


以下对沟通管理计划的理解中,正确的是()

A、沟通管理计划不仅包括项目干系人的需求和预期,还包括用于沟通的信息。如格式、内容、细节水平等

B、由于项目具有独特性,一个公司的各种项目不宜采取统一格式记录及传递信息

C、对于不同层次的项目干系人,也应规定相同的信息格式

D、沟通需求分析是项目干系人信息需求的汇总,而项目的组织结构不会影响项目的沟通需求

答案:B


对于干系人的管理可使项目沿预期轨道进行,在进行干系人分析时,可使用权力/利益方格的方法,以下叙述中,正确的是()

A、对与权力高、利益低的干系人管理策略是随时汇报、重点关注

B、对于权力高、利益高的干系人的管理策略是重点管理,及时报告

C、对于权利低、利益高的干系人的管理策略是花较少的经理监督即可

D、对于权利低、利益低的干系人的管理策略是可以忽略不计

答案:A


开发的产品不再符合市场需求,这种状况属于项目的()

A、技术风险

B、社会风险

C、商业风险

D、组织风险

答案:D


项目风险管理计划不包含的内容是()

A、确定风险管理的方法

B、风险管理估算

C、风险类别

D、如何审计风险管理过程

答案:A


在项目风险识别时,一般不用的技术是()

A、因果图

B、流程图

C、影响图

D、帕累托图

答案:B


分析“应对策略实施后,期望的残留风险水平”的活动属于项目()的内容

A、风险识别

B、风险分析

C、分析应对计划

D、风险监控

答案:C


()风险应对策略是指通过改变计划,已排除风险,或者保护项目目标不受影响,或对受到威胁的一些项目目标放松要求

A、消极

B、积极

C、接受

D、提高

答案:D


()冲突管理方法是指综合多方面的观点和意见,得到一个多数人能够接受的解决方案

A、强制

B、妥协

C、合作

D、回避

答案:D


在线支付

答案:C


组织级项目管理是一种包括项目管理,大型项目管理、项目组合管理的系统的管理体系,其最终目标是帮助企业实现()

A、战略目标

B、资源有效利用

C、质量目标

D、业务目标

答案:A


在大型项目中,项目的绩效通过组织结构层层传递,就可能导致信息的传递失真,因此相对于一般的项目,大型项目在执行过程中,()更容易出现失真。

①范围 ②质量③进度 ④成本

A、 ③④

B、 ①③

C、 ①②

D、 ②③答案:C


在项目组合管理中,经常会涉及到项目管理办公室。()不属于项目管理办公室的职能。

A、建立项目管理的支撑环境

B、提供项目管理指导和咨询

C、多项目的管理和监控

D、制定具体的项目管理计划

答案:C


在项目中经常会利用外包的手段,以提高项目的盈利能力,对于工作规模或产品规定不是特别清楚的项目。外包时一般应采用()

A、成本补偿合同

B、采购单形式的合同

C、工时材料合同

D、固定总价合同

答案:A


以下关于采购计划的叙述中,不正确的是()

A、编制采购计划的第一步是考虑哪些产品或服务由项目团队自己提供划算,还是通过采购更为划算

B、每一次采购都要经历从编制采购计划到完成采购的全过程

C、项目进度计划决定和影响着项目采购计划,项目采购计划作出的决策不会影响项目进度计划

D、编制采购计划时,需要考虑的内容有成本估算、进度、质量管理计划、现金流预测等

答案:C


项目经理负责对项目进行成本估算,下述表格是依据某项目分解的成本估算表,该项目总成本估算是()万元

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/3cf5ea89-2366-460d-aa22-58db6e642aec.png" />

A、184

B、219

C、262

D、297答案:D


用德尔菲方法估算一个活动的成本,三个回合后的结果如下表所示(数值表示活动时间),如果每小时的成本是40美元。那么可能的成本应该是()美元

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/577771ea-09a6-4239-84f5-f558ac6440e8.png" />

A、880

B、800

C、100

D、900答案:C


项目经理小李对自己的项目采用挣值法进行分析后,发现SPI&gt;1、CPI&lt;1。则该项目()

A、进度超前,成本节约

B、进度超前,成本超支

C、进度延后,成本节约

D、进度延后,成本超支

答案:C


在项目质量计划编制过程常用的工具和技术中,()是将实际实施过程中或计划之中的项目做法同其他类似项目的实际做法进行比较,改善与调高项目的质量。

A、成本/效益分析

B、试验设计

C、质量成本

D、标杆对照

答案:C


以下关于软件质量控制的叙述中,正确的是()

A、质量控制是监督并记录开发活动结果,以便评估绩效

B、确认项目的可交付成果及工作满足主要干系人的既定要求是软件质量控制的主要作用之一

C、质量管理计划是质量控制的输出,项目管理计划中不包括质量管理计划

D、核实的可交付成果是质量控制的输出。同时也是确认范围过程的一项输出

答案:B


以下对项目管理和项目监理的理解中,正确的是()

A、项目监理属于项目管理的监控过程组

B、项目监理属于项目管理的执行过程组

C、项目管理与项目监理是独立两个过程,没有任何关系

D、项目建设方和项目承建方都需要开展项目管理工作,而项目监理要由第三方负责

答案:B


某项目范围基准发生变化,经(1)同意,对需求规格说明书进行变更,则该配置项的状态应从(2)

(1)A、项目经理

B、技术负责人

C、配置管理员

D、变更控制委员会

(2)A、“草稿”变迁为“正在修改”

B、“正式发布”变迁为“正在修改”

C、“Check in”变迁为“Check out”

D、“Check out”变迁为“Check in”

答案:D


在进行项目需求管理时,某需求的状态描述是“该需求已被分析,估计了其对项目余下部分的影响,已用一个明确的产品版本号或创建编号分配到相关的基线中,软件开发团队已同意实现该需求”,则这个需求状态值是( )

A、已建议

B、已验证

C、已实现

D、已批准

答案:B


某企业软件开发人员的下列做法中,不正确的是()

A、计划根据同行评审、阶段评审的结果建立需求、设计、产品三条基线

B、在需求分析规格说明书通过同行评审后建立需求基线

C、建立需求基线没有包括用户需求说明书

D、因用户需求有变更,故依据变更控制流程修改了需求基线

答案:D


下图中从A到E的最短路线是(1),其长度是(2)

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/2613a378-6b2f-4304-81c9-2f17007a1581.jpg" />


(1)A、 A—B1—C1—D2—E

B、A—B2—C1—D1—E

C、A—B3—C2—D2—E

D、A—B2—C2—D3—E

(2)A、70

B、80

C、90

D、100

答案:D、B


某工厂计划生产甲、乙两种产品,生产每套产品所需的设备台时、A、B两种原材料和可获取利润以及可利用资源数量如下表所示。则应按()方案来安排计划以使该工厂获利最多。

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/21913033-4326-46e5-b1b0-e736d2bb453a.png" />

A、生产甲2套,乙3套

B、生产甲1套,乙4套

C、生产甲3套,乙4套

D、生产甲4套,乙2套答案:D


袋子里有50个乒乓球,其中20个黄球,30个白球。现在两个人依次不放回地从袋子中取出一个球,第二个人取出黄球的概率是()

A、1/5

B、3/5

C、2/5

D、4/5

答案:C


某项目中多个风险的发生概率和对成本、进度、绩效的影响如下表所示

<img src="http://pic.cnitpm.com/upload/img2013/2016-11-13/df705dd2-3d96-425a-b192-5d03ebe47eb3.png" />

若实现成本目标为首要考虑的问题,项目团队应处理的最关键风险是()

A、A

B、B

C、C

D、D

答案:B、B


()promises to streamline the on-demind provisioning of software; hardware. And data as a service. Achieving ecocaies of scale in IT solutions deplopment and operation

A、Big data

B、Cloud ccmpiting

C、Internet

D、CPS

答案:B


()is a trem for data sets that are so large or complex that traditional data processing applications are inadequate. Challenges include analysis, capture . data curation. Search. Sharing. Storage . transfer. Visualization . querying updating and information privacy

A、Data market

B、Data varehouse

C、Big data

D、BI

答案:C


Quality &nbsp;management ensures that an organization , product or service is (1) . It has four main components; quality planning . quality assurance. Quality control and quality (2)

(1)A、 guaranteed

B、sustain

C、good

D、consistent

(2)A、improvement

B、change

C、spiral

D、evolution

答案:D


()is the process of determining. documenting and managing stakeholder needs and requirements to meet project objectives

A、Collecting requirements

B、Defining requirements

C、Creating WBS

D、Requirements analysis

答案:B


()is the process of determining. documenting and managing stakeholder needs and requirements to meet project objectives

A、Collecting requirements

B、Defining requirements

C、Creating WBS

D、Requirements analysis

答案:C


()is the process of determining. documenting and managing stakeholder needs and requirements to meet project objectives

A、Collecting requirements

B、Defining requirements

C、Creating WBS

D、Requirements analysis

答案:D、A


Quality &nbsp;management ensures that an organization , product or service is (1) . It has four main components; quality planning . quality assurance. Quality control and quality (2)

(1)A、 guaranteed

B、sustain

C、good

D、consistent

(2)A、improvement

B、change

C、spiral

D、evolution

答案:A


项目经理的下述行为中,()违背了项目管理的职业道德。

A、由于经验不足,导致项目计划产生偏差造成项目延期

B、在与客户交往的过程中,享用了客户公司的工作餐

C、采用强权式管理,导致项目组成员产生不满情绪并有人员离职

D、劝说客户从自己参股的公司采购项目所需的部分设备

答案:A


()不是软件需求分析的目的

A、检测和解决需求之间的冲突

B、发现软件的边界,以及软件与其环境如何交互

C、详细描述系统需求

D、导出软件需求

答案:B、C


()不是软件质量保证的主要职能

A、检查开发和管理活动是否与已定的过程策略、标准一致

B、检查工作产品是否遵循模板规定的内容和格式

C、检查开发和管理活动是否与已定的流程一致

D、检查关键交付物的质量

答案:A


以下关于项目管理计划编制的理解中,正确的是:()

A、项目经理应组织并主要参与项目管理计划的编制,但不应独立编制

B、项目管理计划的编制不能采用迭代的方法

C、让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免

D、项目管理计划不能是概括的,应该是详细、具体的

答案:D


软件开发过程中的技术评审的目的是()

A、评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求

B、监控项目进展的状态,评价管理方法的有效性

C、从第三方的角度给出开发过程对于规则、标准、指南的遵从程度

D、评价软件开发使用的技术是否适用于该项目

答案:D


以下关于软件测试的叙述中,不正确的是()

A、在集成测试中,软件开发人员应该避免测试自己开发的程序

B、软件测试工作应该在需求阶段就开始进行

C、如果软件测试完成后没有发现任何问题,那么应首先检查测试过程是否存在问题

D、如果项目时间比较充裕,测试的时间可以长一些,如果项目时间紧张,测试时间可以少一些

答案:D


某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()

A、更正性维护

B、适应性维护

C、完善性维护

D、预防性维护

答案:A


绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部分包括()

A、数据流、加工、数据存储和外部实体

B、数据流的源点和终点,数据存储、数据文件和外部实体

C、数据的源点和终点、加工、数据和数据流文件

D、数据、加工和数据存储

答案:A


根据GB/T 16260.2-2006《<span>软件工程 产品质量 第2部分:外部度量</span>》,评估软件的帮助系统和文档的有效性是对软件进行()。

A、易理解性度量

B、易操作性度量

C、吸引性度量

D、易学性度量

答案:D


根据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中的可靠性和可维护性管理要求的叙述中,不正确的是()

A、在概念活动中提出软件可靠性和可维护性分解目标、要求和经费

B、在需求活动中制定各实时阶段的基本准则,确定各实施阶段的验证方法

C、在设计活动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现

D、在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析

答案:C


根据GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》的相关规定,&ldquo;机房出入应安排专人负责、控制、鉴别和记录进入的人员&rdquo;应属于()安全的技术要求

A、物理

B、设备

C、存储

D、网络

答案:A


在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

A、安全审计

B、入侵检测

C、访问控制

D、人员行为

答案:D


IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()

A、拒绝服务攻击

B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

答案:C


通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()

A、系统检测

B、系统分析

C、系统审计

D、入侵检测

答案:A


某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要()米的线缆。(布线到线缆的计划长度为实际使用量的1.1倍)

A、4290

B、2310

C、3300

D、6600

答案:C


TCP/IP参考模型分为四层:()、网络层、传输层、应用层

A、物理层

B、流量控制层

C、会话层

D、网络接口层

答案:A


IEEE 802.11属于()

A、网络安全标准

B、令牌环局域网标准

C、宽带局域网标准

D、无线局域网标准

答案:D


在TCP/IP协议中,()协议运行在网络层

A、DNS

B、UDP

C、TCP

D、IP

答案:C


以下关于以太网的叙述中,不正确的是()

A、采用了载波侦听技术

B、具有冲突检测功能

C、支持半双工和全双工模式

D、以太网的帧长度固定

答案:D


移动计算的特点不包括()

A、移动性

B、网络通信的非对称性

C、频繁断接性

D、高可靠性

答案:D


对象模型技术OMT把需求分析时收集的信息构造在三层模型中,即对象模型,动态模型和()。下图显示了这三个模型的建立次序。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-24/806d0c33-4f0d-4c77-9601-341bda76cded.gif" />

A、信息模型

B、功能模型

C、关系模型

D、静态模型答案:D


使用UML对系统进行分析设计时,需求描述中的“包含”,“组成”“分为——部分”等词常常意味着存在()关系,下图表示了这种关系。

<img src="http://pic.cnitpm.com/upload/img2013/2017-01-20/9b28f59b-e275-4c67-9ddd-3b8a867ce498.jpg" />

A、关联

B、聚集

C、泛化

D、继承答案:D


在用UML对信息系统建模过程中,()用来描述用户需求,主要从用户的角度描述系统的功能。

A、用例图

B、类图

C、对象图

D、部署图

答案:D


根据《政府采购法》,在以下与政府采购相关的行为描述中,不正确的是()

A、采购人员陈某与供应商是亲戚,故供应商乙要求陈某回避

B、采购人的上级单位为其指定采购代理机构

C、供应商甲与供应商乙组成了一个联合体,以一个供应商的身份共同参加政府采购

D、采购人要求参加政府采购的各供应商提供有关资质证明和业绩情况

答案:B


根据《招投标法》及《招投标法实施条例》。国有资金占控股或者主导地位的依法必须进行招标的项目,当()时,可以不进行招标。

A、项目涉及企业信息安全及保密

B、需要采用不可替代的专利或者专有技术

C、招标代理依法能够自行建设、生成或者提供

D、为了便于管理,必须向原分包商采购工程、货物或者服务

答案:B


根据《招标投标法》的规定,以下叙述中,不正确的是()

A、国务院发展计划部门确定的国家重点项目和省、自治区、直辖市人民政府确定的地方重点项目不适宜公开招标的,经国务院发展计划部门或者省、自治区、直辖市人民政府批准,可以进行邀请招标

B、招标人有权自行选择招标代理机构,委托其办理招标事宜,任何单位和个人不得以任何方式为招标人指定招标代理机构

C、招标项目按照国家有关规定需要履行项目审批手续的,可在招标前审批,也可以在招标后履行审批手续

D、招标人需要再招标文件中如实载明招标项目有规定资金或者资金来源已经落实

答案:A


以下关于信息系统项目风险的叙述中,不正确的是()

A、信息系统项目风险是一种不确定性或条件,一旦发生,会对项目目标产生积极或消极的影响

B、信息系统项目风险既包括对项目目标的威胁,也包括促进项目目标的机会

C、具有不确定性的事件是信息系统项目风险定义的充分条件

D、信息系统项目的已知风险是那些已经经过识别和分析的风险,其后果亦可预见

答案:B


项目风险识别是指找出影响项目目标顺利实现的主要风险因素,并识别出这些风险有哪些基本特征,可能会影响到项目的哪些方面等问题。以下关于项目风险识别的叙述中,正确的是()

A、主要由项目经理负责项目风险识别活动

B、风险识别是一种系统活动,而不是一次性行为

C、主要识别项目的内在风险

D、风险识别包括外在因素对项目本身可能造成的影响评估

答案:B


进度风险导致的损失不包括()

A、货币的时间价值

B、延期投入导致的损失

C、预算不准导致的成本超支

D、进度延误引起的第三方损失

答案:C


下图是一个选择出行路线的&ldquo;决策树图&rdquo;,统计路线1和路线2堵车和不堵车的用时和其发生的概率(P),计算出路线1和路线2的加权平均用时,按照计算结果选择出行路线,以下结论中,正确的是()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-23/c232b9c5-7169-4042-9431-8e383c020e74.jpg" style="width: 500px; height: 319px;" />

A、路线1的加权平均用时为40.5分钟,路线2的加权平均用时为48分钟,因此选择路线1

B、路线1的加权平均用时为62.5分析,路线2的加权平均用时为40分钟,因此选择路线2

C、路线1的加权平均用时为40.5分钟,路线2的加权平均用时为44分钟,因此选择路线1

D、由于路线2堵车和不堵车时间都比路线1短,因此选择路线2答案:C


风险监控的输出不包括()

A、建议的纠正措施

B、新发现的风险

C、新的风险管理知识

D、批准的变更请求

答案:B


大型复杂项目的项目管理有别于单项目管理,对于大型复杂项目管理,首先制定的计划是(1),而该计划中一般不包括(2)

(1)A、进度计划

B、成本计划

&nbsp;&nbsp;C、质量计划

D、过程计划

(2)A、执行过程

&nbsp;&nbsp;B、裁剪过程

C、监督过程

&nbsp;&nbsp;D、制定过程

答案:C


任何组织的能力都是有限的,任何组织的资源也都是有限的,公司在选择项目优先级时经常用到DIPP分析法,以下关于DIPP的理解中,不正确的是()

A、DIPP值越高的项目资源利用率越高

B、DIPP值衡量了企业的资源利用效率

C、DIPP值越低的项目资源利用率越高

D、DIPP值是项目的期望货币值和完工所需成本之比

答案:A


大型复杂项目一般具有周期较长、规模较大,目标构成复杂等特征,因此大型复杂项目的控制过程与普通项目的控制过程有较大的差别,()不属于大型复杂项目控制过程的重要因素

A、项目绩效跟踪

B、外部变更请求

C、变更控制

D、里程碑设置

答案:D


IT服务外包合同不可以()

A、作为风险管理的工具

B、促进和保证双方的期望透明化

C、作为双方沟通的工具

D、当作供应商的工作文件

答案:D、B


对项目的投资效果进行经济评价的方法主要有静态分析法和动态分析法,以下叙述中,不正确的是()

A、静态分析法对若干方案进行粗略评价,或对短期投资项目做经济分析时,不考虑资金的时间价值

B、动态分析法考虑资金的时间价值

C、静态分析法包括投资收益率法、投资回收期法、追加投资回收期法

D、动态分析法包括净现值法、内部收益率法、最小费用法

答案:C


审计是项目中一个非常重要的环节,对项目的计划、预算等进行审计属于项目的()

A、事前绩效审计

B、事中绩效审计

C、执行审计

D、事后绩效审计

答案:D


成本管理分为成本估算、成本预算和成本控制三个过程,以下关于成本预算的叙述中,不正确的是()

A、成本预算过程完成后,可能会引起项目管理计划的更新

B、管理储备是为范围和成本的潜在变化而预留的预算,需要体现在项目成本基线中

C、成本基准计划可以作为度量项目绩效的依据

D、成本基准按时间分段计算,通常以S曲线的形式表示

答案:D


项目进行到某阶段时,项目经理进行绩效分析,计算出CPI值为1.09,这表示()

A、每花费109元人民币,只创造相当于100元的价值

B、每花费100元人民币,可创造相当于109元的价值

C、项目进展到计划进度的109%

D、项目超额支出9%的成本

答案:D


下表是项目甲、乙、丙三个项目的进度数据,则()最有可能在成本的约束内完成。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-24/2432cfc5-8973-495c-a6ae-b57141532de4.gif" />

A、项目甲

B、项目乙

C、项目丙

D、项目甲和项目丙答案:A


下列选项中,()属于项目团队建设的方法

①拓展训练&nbsp;&nbsp;②培训&nbsp;&nbsp;&nbsp;&nbsp;③项目绩效评估&nbsp;&nbsp;&nbsp;&nbsp;④心理偏好指示器

⑤问题日志&nbsp;&nbsp;⑥同地办公(集中)&nbsp;&nbsp;⑦认可和奖励

A、①②③⑦

B、②③⑤⑥

C、①④⑤⑦

D、①②⑥⑦

答案:B


项目经理小王负责某项目管理,考虑到项目人力资源紧张,就与三个在校学生签订了临时劳务合同,并允许这三名在校学生可以利用互联网进行办公,同时规定每周三上午这些学生必须参与团队的工作会议。以下针对上述情况的观点中,正确的是()。

A、三名学生不属于项目团队成员

B、项目经理小王组建了虚拟项目团队

C、三名学生不可以参加团队的工作会议

D、项目经理小王利用了谈判技术来组建团队

答案:B


根据GB/T8566-2007《信息技术 软件生存周期过程》有关配置管理的规定,()是配置控制的任务。

①建立基线的文档&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②批准或否决变更请求&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③审核跟踪变更

④确定和保证软件项目对其需求的功能完善性、物理完整性

⑤分析和评价变更&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑥编制配置管理计划

⑦实现、验证和发布已修改的配置项

A、②③⑤⑦

B、①③⑤⑥

C、①③⑤⑦

D、②④⑥⑦

答案:A


配置项目版本控制的步骤是()

①技术评审或领导审批&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②正式发布

③修改处于&ldquo;草稿&rdquo;状态的配置项&nbsp;&nbsp;④创建配置项

A、①④③②

B、③②①④

C、④③①②

D、④③②①

答案:D


基线是项目配置管理的基础,()不属于基线定义中的内容

A、建立基线的条件

B、基线识别

C、受控制项

D、批准基线变更的权限

答案:B


在项目配置项中有基线配置项和非基线配置项,()一般属于非基线配置项

A、详细设计

B、概要设计

C、进度计划

D、源代码

答案:A


在编制项目采购计划时,根据采购类型的不同,需要不同类型的合同来配合,()包括支付给卖方的实际成本,加上一些通常作为卖方利润的费用

A、固定总价合同

B、成本补偿合同

C、工时和材料合同

D、单价合同

答案:C


以下关于外包和外包管理的叙述中,不正确的是()

A、外包是为了专注发展企业的核心竞争力,将其它的职能都外包给具有成果和技术优势的第三方供应商(或业务流程外包商)

B、将以前内部自行管理的领域外包后,该领域的整体品质有可能会降低

C、需要根据合同的承诺跟踪承包商实际完成的情况和成果

D、从外包风险管理的角度考虑,应尽可能将项目外包给同一家供应商

答案:B


项目结束后要进行项目绩效审计,项目绩效审计不包括()

A、经济审计

B、效率审计

C、效果审计

D、风险审计

答案:C


系统方法论是项目评估方法论的理论基础,系统方法论的基本原则不包括()

A、整体性原则

B、相关性原则

C、易用性原则

D、有序性原则

答案:B


以下关于业务流程管理(BPM)的叙述中,不正确的是()

A、良好的业务流程管理的步骤包括流程设计、流程执行、流程评估、流程执行是其中最重要的一个环节

B、业务流程设计要关注内部顾客、外部顾客和业务的需求

C、业务流程执行关注的是执行的效率和效果

D、良好的业务流程评估的基础是建立有效、公开、公认和公平的评估标准、评估模型和评估方法

答案:D


某软件系统经测试发现有错误并不能满足质量要求,为了纠正其错误投入了10人·天的成本,该成本()

A、是开发成本并不属于质量成本

B、是开发成本也属于质量成本的一致成本

C、属于质量成本中的故障成本

D、属于质量成本中的评估成本

答案:D


成本控制过程的主要内容不包括()

A、将项目的成本分配到项目的各项具体工作上

B、识别可能引起项目成本基准计划发生变动的因素,并对这些因素施加影响

C、对发生成本偏差的工作包实施管理,有针对性地采取纠正措施

D、对项目的最终成本进行预测

答案:C


制定质量管理计划的主要依据是质量方针、项目范围说明书、产品描述以及()

A、质量检查表

B、过程改进计划

C、质量标准与规则

D、需求变更请求

答案:A


在质量保证中,()用来确定项目活动是否遵循了组织和项目的政策、过程与程序

A、实验设计

B、基准分析

C、过程分析

D、质量审计

答案:C


质量控制的方法、技术和工具有很多,其中(1)可以用来分析过程是否稳定,是否发生了异常情况。(2)直观地反映了项目中可能出现的问题与各种潜在原因之间的关系

(1)A、因果图

B、控制图

C、散点图

D、帕累托图

(2)A、散点图

B、帕累托图

C、控制图

D、鱼骨图

答案:A


某软件项目的《需求规格说明书》第一次正式发布时,版本号为V1.0,此后,由于发现了几处错误,对该《需求规格说明书》进行了2次小的升级,此时版本号为()

A、V1.11

B、V1.2

C、V2.0

D、V1.1

答案:C


配置项的状态有三种:草稿、正式发布和正在修改。以下叙述中,不正确的是()

A、配置项刚建立时状态为&ldquo;草稿&rdquo;,通过评审后,状态变为&ldquo;正式发布&rdquo;

B、配置项的状态变为&ldquo;正式发布&rdquo;后,若需要修改必须通过变更控制流程进行

C、已发布的配置项通过了CCB的审批同意修改,此时其状态变为&ldquo;正在修改&rdquo;

D、通过了变更控制流程审批的配置项,修改完成后即可发布,其状态再次变为&ldquo;正式发布&rdquo;

答案:D


以下关于需求跟踪的叙述中,不正确的是()

A、需求跟踪是为了确认需求,并保证需求被实现

B、需求跟踪可以改善产品质量

C、需求跟踪可以降低维护成本

D、需求跟踪能力矩阵用于表示需求和别的系统元素之间的联系链

答案:B、D


某工厂可以生成A、B两种产品,各种资源的可供量、生产每件产品所消耗的资源数量及产生的单位利润见下表。A、B两种产品的产量为()时利润最大

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-23/8db1f407-fb8c-4546-b906-b1032b834f54.gif" />

A、A=35,B=15

B、A=15,B=35

C、A=25,B=25

D、A=30,B=20答案:B


某企业要投产一种新产品,生产方案有四个:A新建全自动生产线;B新建半自动生产线;C购置旧生产设备;D外包加工生产。未来该产品的销售前景估计为较好、一般和较差三种,不同情况下该产品的收益值如下:(单位:百万元)

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-23/dbc57df1-4d7e-45a6-9694-8db4f8cc7fd9.gif" style="width: 444px; height: 115px;" />

依后悔值(在同样的条件下,选错方案所产生的收益损失值)的方法决策应该选()方案

A、新建全自动生产线

B、新建半自动生产线

C、购置旧生产设备

D、外包加工生产

答案:D


某项目的利润预期(单元:元)如下表所示,贴现率为10%,则第三年结束时利润总额的净现值约为()元

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-23/c480fd1a-f690-4c3b-b38e-4374403adcd0.gif" style="width: 424px; height: 48px;" />

A、30000

B、33000

C、36000

D、40444答案:A


某项目年生产能力为8万台,年固定成本为1000万元,预计产品单台售价为500元,单台产品可变成本为300元,则项目的盈亏平衡点产量为()万台

A、1.3

B、2

C、4

D、5

答案:C


从任一节点走到相连的下一节点算一步,在下图中,从A节点到B阶段至少要走()步

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2016-05-23/773a5ce4-7c71-47d2-95d0-337a7e92a31e.jpg" style="width: 450px; height: 299px;" />

A、4

B、5

C、7

D、6答案:B


After acceptance and formal transfer of information systems to customers it has enteredthe stage of ()

A、preparation

B、operation and maintenance

C、development

D、extinction

答案:A


()a method of obtaining early feedback on requirements by providing a working model ofthe expected product before actually building it

A、prototype

B、object oriented

C、structured method

D、iterative method

答案:D


The scope management plan is how the team will prepare the()a document that includes descriptions of create the WBS, verify completion of the project deliverables, and control requests for changes to the project scope.

A.project charter

B.project scope goal

C.project budget

D.project scope statement

答案:B


( ) is one of the tools and techniques of Sequence Activities

A.Decomposition

B.Fishbone Diagram

C.Precedence Diagramming Method

D.Expert Judgment

答案:B


The schedule management plan is a component of the project management plan The

schedule management plan may be formal or informal, highly detailed or broadly framed, based upon the () of the project, and includes appropriate control thresholds.

A.goals

B.values

C.needs

D.level答案:A


The schedule management plan is a component of the project management plan The

schedule management plan may be formal or informal, highly detailed or broadly framed, based upon the () of the project, and includes appropriate control thresholds.

A.goals

B.values

C.needs

D.level答案:D


The schedule management plan is a component of the project management plan The

schedule management plan may be formal or informal, highly detailed or broadly framed, based upon the () of the project, and includes appropriate control thresholds.

A.goals

B.values

C.needs

D.level答案:C


( ) is one of the tools and techniques of Sequence Activities

A.Decomposition

B.Fishbone Diagram

C.Precedence Diagramming Method

D.Expert Judgment

答案:C


需求分析是软件定义阶段中的最后一步,在这个阶段确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。一般来说。软件需求分析可分为()三个阶段

A、需求分析,需求描述及需求评审

B、需求提出、需求描述及需求验证

C、需求分析、需求评审及需求验证

D、需求提出、需求描述及需求评审

答案:A


软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求。()属于用户需求。

A、反应了组织机构或客户对系统、产品高层次的目标要求,其在项目视图范围文档中予以说明

B、描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中予以说明

C、定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从中满足了业务需求

D、软件产品为了满足用户的使用,对用户并发、处理速度、安全性能等方面需求

答案:B


以下关于需求定义的叙述中,()是正确的

A、需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成《需求规格说明书》

B、《需求规格说明书》将只交给甲方作为验收依据,乙方开发人员不需要了解

C、需求定义的目的是对各种需求信息进行分析并抽象描述,为目标系统建立一个概念模型

D、需求定义是指开发方和用户共同对需求文档评审,经双方对需求达成共识后做出书面承诺,使需求文档具有商业合同效果

答案:A


软件工程管理集成了过程管理和项目管理,以下关于软件工程管理过程的描述中,()最为准确和完整。

A、范围定义、项目计划、项目实施、评审和评价、软件工程度量

B、需求分析、设计、测试、质量保证、维护

C、需求分析、设计、测试、质量保证、软件复用

D、需求分析、设计、测试、验证与确认、评审和审计、维护

答案:D


软件项目质量保证中的审计指的是()

A、评价软件产品以确定其对使用意图的适合性

B、检查和识别软件产品的某个部分的异常,并记录到文档

C、监控软件项目进展,决定计划和进度的状态

D、评价软件产品和过程对于设定规则、标准、流程等的遵从性

答案:B


软件测试是软件开发过程中的一项重要内容,将测试分为白盒测试、黑盒测试和灰盒测试主要是()对软件测试进行分类。

A、从是否关心软件内部结构和具体实现的角度

B、从是否执行程序的角度

C、从软件开发阶段的细分角度

D、从软件开发复杂性的角度

答案:A


软件项目中的测试管理过程包括()

A、单元测试、集成测试、系统测试、验收测试

B、单元测试、集成测试、验收测试、回归测试

C、制定测试计划、开发测试工具、执行测试、发现并报告缺陷、测试总结

D、制定测试计划及用例、执行测试、发现并报告缺陷、修正缺陷、重新测试

答案:A


()指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动

A、回归测试

B、修复测试

C、集成测试

D、冒烟测试

答案:D


信息的()要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息

A、隐蔽性

B、机密性

C、完整性

D、可靠性

答案:A


根据GB/T12504-2008《计算机软件质量保证计划规范》的相关规定,以下评审和检查工作中()不是必须进行的。

A、执行进度评审

B、软件需求评审

C、详细设计评审

D、管理评审

答案:D


软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力,其子特性()是指在软件发生故障或者违反指定接口的情况下,软件产品维持规定的性能级别的能力

A、成熟性

B、易恢复性

C、容错性

D、依从性

答案:A


根据GB/T12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于()

A、综合检查

B、功能检查&nbsp;&nbsp;&nbsp;

C、性能检查&nbsp;

D、配置检查

答案:C


根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()

A、第二级

B、第三级&nbsp;

C、第四级&nbsp;&nbsp;&nbsp;&nbsp;

D、第五级

答案:A


以下关于WLAN安全机制的叙述中,()是正确的

A、WPA是为建立无线网络安全环境提供的第一个安全机制

B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证

C、WEP2的初始化向量(IV)空间64位

D、WPA提供了比WEP更为安全的无线局域网接入方案

答案:C


在信息系统安全建设中,()确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护

A、安全策略

B、防火墙

C、安全体系

D、系统安全

答案:A


以下关于网络协议的叙述中,()是正确的

A、因特网最早使用的协议是OSI七层体系结构

B、NETBEUI是IBM开发的路由选择协议

C、在TCP/IP协议分层结构中,FTP是运行在TCP之上的应用层协议

D、TCP协议提供了无连接但可靠的数据报传送信道

答案:B


在1号楼办公的小李希望在本地计算机上通过远程登录的方式访问放置在2号楼的服务器,为此将会使用到TCP/IP协议族中的()协议

A、Telnet

B、FTP

C、HTTP

D、SMTP

答案:D


射频识别(RFID)是物联网中常用的无线通信技术,它通过()识别特定目标并读写相关数据。

A、磁条

B、红外线

C、无线电信号

D、光束扫描

答案:A


网络路由器()

A、可以连接不同的子网

B、主要用于局域网接入internet

C、主要起分隔网段的作用

D、工作于数据链路层

答案:C


综合布线系统是在楼宇或园区范围内建立的信息传输网络,综合布线系统可分为6个独立的子系统,其中()是干线子系统和水平子系统的桥梁,同时又可为同层组网提供条件.

A、建筑群子系统

B、设备间子系统

C、工作区子系统

D、管理子系统

答案:A


软件架构是软件开发过程中的一项重要工作,()不属于软件架构设计的主要工作内容

A、制定技术规格说明

B、编写需求规格说明书

C、技术选型

D、系统分解

答案:C


以下关于类和对象关系的叙述中,()是不正确的

A、对象是类的实例

B、类是对象的抽象

C、类是静态的,对象是动态的

D、类和对象必须同时存在

答案:A


在统一建模语言中,()的主要目的是帮助开发团队以一种可视化的方式了解系统的功能需求,包括基于基本流程的“角色”关系等。

A、用例图 

B、类图 

C、序列图 

D、状态图

答案:D


UML提供了各种图案来描述建模过程,下图所示的UML图是一个( )

<img alt="" src="http://pic.cnitpm.com/upload/image/20151108/27.jpg" style="width: 550px; height: 414px;" />

A、活动图

B、状态图

C、用例图

D、序列图答案:B


一般而言,网络安全审计从审计级别上可分为()、应用级设计和用户级审计三种类型。

A、组织级审计

B、物理审计

C、系统级审计

D、单元级审计

答案:D


根据政府采购法的规定,以下叙述中,()是不正确的

A、某省政府采购中心将项目采购的招标中委托给招标公司完成

B、政府采购项目完成后,采购方请国家认可的质量检测机构参与项目验收

C、政府采购项目验收合格后,采购方将招标文件进行了销毁

D、招标采购过程中,由于符合条件的供货商不满三家,重新组织了招标

答案:A


()不受《著作权法》保护。

①文字作品&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②口述作品&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③音乐、戏剧、曲艺&nbsp;&nbsp;&nbsp;④摄影作品

⑤计算机软件&nbsp;&nbsp;&nbsp;&nbsp;⑥时事新闻&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑦通用表格和公式

A、②⑥⑦&nbsp;&nbsp;

B、②⑤⑥&nbsp;&nbsp;

C、⑥⑦&nbsp;&nbsp;&nbsp;

D、③⑤

答案:B


某系统集成项目的项目经理在制定项目章程时,必须要考虑涉及并影响项目的环境和组织因素。()不属于环境和组织因素的内容。

A、公司文化和结构

B、员工绩效评估记录

C、变更控制流程

D、项目管理信息系统

答案:C


()工作用来对项目进行定义,该工作用来明确&ldquo;项目需要做什么&rdquo;

A、制定项目范围说明书

B、制定项目管理计划

C、制定项目章程

D、项目活动定义

答案:C


项目进入到执行阶段后,项目经理、项目组成员为了完成项目范围说明书定义的工作,还需执行的是()

①实施已批准的预防措施以降低潜在负面结果出现的可能性

②管理已分配到项目或阶段中的项目团队成员

③为项目选择生命周期模型

④监管项目总投入情况

⑤管理供应商

A、①②⑤

B、①②③④

C、①②④⑤

D、①②③④⑤

答案:C


项目组的测试人员在软件系统测试时,发现了一个重大缺陷并报告了项目经理,项目经理接下来应该()

A、提交一个变更申请

B、和质量保证人员商量如何修改

C、将任务分配给开发人员小王修改

D、评估是否需要修改

答案:C


已知某系统由ABCDEF六个活动构成,项目实习人员根据活动逻辑关系及历时等信息绘制了该系统的网络图,并给出了该系统的工期为9周,项目组其他成员纷纷提出意见,以下意见中,( )是正确的。

<img alt="" src="http://pic.cnitpm.com/upload/image/20151108/35.gif" />

A、逻辑关系错误,项目工期应为7周

B、有循环问路,项目工期是正确的

C、节点序号编排不对,项目工期是正确的

D、项目工期为8周&nbsp;答案:A


项目进度控制是依据项目进度基准计划对项目的实际进度进行监控,使项目能够按时完成,以下关于项目进度控制的叙述中()是不正确的

A、项目进度至关重要,因此进度控制需要在项目初期优先关注

B、进度控制必须与其他变化控制,包括成本控制与范围控制紧密结合

C、项目进度控制是项目整体控制的一个组成部分

D、对项目进度的控制,应重点关注项目进展报告和执行状态报告

答案:A


在编制WBS时,应考虑以下()基本原则

①每个WBS元素都代表一个独立的、有形或无形的可交付成果

②可交付成果中包括最终可交付物和实现最终结果所需要的中间可交付物

③每个WBS元素应只从属一个母层次的WBS元素或子层次的WBS元素

④每个工作包都应可以分配给一名项目团队成员或一家分包商单独负责

⑤可交付成果具有唯一性、独特性

A、①②③④

B、①②④⑤

C、①②③⑤

D、②③④⑤

答案:A


一个组织中有很多类型的分解结构,项目组在分解WBS时,()可以帮助项目组考虑并确定所分解的工作包由哪些成员来执行。

A、组织分解结构(OBS)

B、物料清单(BOM)

C、风险分解结构(RBS)

D、过程分解结构(PBS)

答案:D


项目可行性分析是立项前的重要工作,包括技术、物资、资源、人员的可行性,在进行项目可行性分析时,需要在()过中分析人力资源的可行性。

A、经济可行性分析

B、技术可行性分析

C、运行环境可行性分析

D、法律可行性分析

答案:A


项目论证是一个连续的过程,一般包括以下几个步骤,正确的执行顺序是()

①收集并分析相关资料

②明确项目和业主目标

③拟定多种可行的实施方案并分析比较

④选择最优方案进行详细论证

⑤编制资金筹措计划和项目实施进度计划

⑥编制项目论证报告

A、①②③④⑤⑥

B、②①③⑤④⑥

C、①②③④⑥⑤

D、②①③④⑥⑤

答案:B


项目可行性研究阶段的项目论证和项目评估的关系是()

A、一般先进行项目评估,再进行项目论证

B、项目论证和项目评估都是立项阶段必不可少的环节

C、项目评估是在项目论证的基础上,由第三方开展的判断项目是否可行的一个评估过程

D、项目论证是给出项目的实施方案,项目评估是对实施方案的量化和决策

答案:A


以下关于项目团队管理的叙述中,()是不正确的

A、项目团队管理的目的是跟踪个人和团队的绩效,反馈和解决问题以提高项目绩效

B、可采用观察和交谈、项目绩效评估的方法实现对项目团队的管理

C、一个企业中的组织文化可能会影响团队管理的方式和结果

D、项目经理在团队发生冲突时应本着解决矛盾的原则进行调解

答案:B


()不属于风险识别阶段的成果。

A、低优先级风险的监视表

B、已识别出的风险清单

C、风险类别更新

D、潜在的风险应对措施清单

答案:D


主要风险清单是常用的项目风险管理工具,如下图所示。以下关于风险清单的叙述中,()是不正确的。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-12-15/c7fdbd64-ac6b-4c5e-a448-ef8552e09519.gif" />

A、该风险清单应在需求分析之前建立,并在项目结束前不断定期维护

B、项目经理,风险管理责任人应每隔一周左右回顾该风险清单

C、应该对风险清单中的部分主要风险制定详细的风险应对计划

D、对风险清单的回顾应包含在进度计划表中,否则可能被遗忘答案:C


根据《招标法》,以下做法中,()是正确的。

A、某项目于4月7日公开发布招标文件,标明截止时间为2015年4月14日13时

B、开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行

C、某次招标活动中的所有投标文件都与招标文件要求存在一定的差异,评标委员会可以确定其中最接近投标文件要求的公司中标

D、联合投标的几家企业中只需一家达到招标文件要求的资质即可

答案:D


某项目在招标时被分成若干个项目包,分别发包给不同的承包人,承包人中标后与招标人签订的合同属于()

A、单项项目承包合同

B、分包合同

C、单价合同

D、成本激励合同

答案:A


项目采购是一项复杂的工作,编制详细可行的项目采购计划有助于项目成功。()属于编制项目采购计划所必须考虑的内容,

A、工作说明书

B、项目范围说明书

C、自制/外购决定

D、合同收尾规程

答案:C


()不属于项目收尾的输出

A、合同文件

B、最终产品

C、服务或成果

D、组织过程资产更新

答案:B


与普通的采购管理过程相比,外包管理更注重()环节

A、自制外购分析

B、计划编制

C、过程监控

D、成果验收

答案:A


项目组合管理是一个保证组织内所有项目都经过风险和收益分析及平衡的方法论,作为公司项目经理进行项目组合管理时,( )应是重点考虑的要素。

A、资源利用效率

B、项目进度控制

C、范围变更

D、项目质量

答案:B


DIPP分析法可用于对处在不同的项目进行比较,同时可以表明项目的资源利用情况:DIPP=EMV/ETC。如果有A、B、C、D四个项目,项目初期的DIPP值分别为:DIPP(A)=0.9,DIPP(B)=1.3,DIPP(C)=0.8,DIPP(D)=1.2,则优先选择的项目为()

A、项目A

B、项目B

C、项目C

D、项目D

答案:A


项目组合管理是指为了实现约定的战略业务目标,对一个或多个项目组合进行集中管理。包括识别、排序、授权、管理和控制项目,项目集和其他有关工作,以下关于项目组合管理的叙述中,()是不正确的

A、项目组合管理主要采取的是自下面上的管理方式

B、项目组合管理过程一般是进行组织决策的过程

C、项目组合管理要确保与组织战略协调一致

D、通过审核项目和项目集来确定资源分配的优先顺序

答案:C


依据GB/T 19668.1 -2005《信息化工程监理规范》,以下关于工程投标阶段的质量控制内容的叙述中,()是不正确的。<br/>

A、监理机构应了解业主单位的业务需求,并将其作为监理工作的依据之一

B、监理机构宜参与招标书的编制

C、监理机构可参与招标答疑工作

D、监理机构不宜对评标的评定标准提出监理意见

答案:A


监理工程师在审批承包人提交的开工报告时,要对承包人提供的开工条件进行检查,核实、签认与审批,()一般不是重点核实和审批的对象。

A、施工人员组织

B、材料质量

C、项目验收计划

D、施工工具配备

答案:B


在对项目内部各成员制定绩效任务时,首先应()

A、对每个岗位的工作内容进行分解

B、对每个岗位的工作在进度、成本。质量等上设定KPI值

C、确定KPI的评分标准

D、确定考核频率

答案:A


某一项目,初始投资为2000万元,该项目从投产年开始每年的净效益如下表所示,则该项目的静态投资回收期约为()年

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-11-11/5b4ce968-6683-449d-a636-b3f99b6bbe50.gif" style="width: 568px; height: 49px;" />

A、2.9

B、3.9

C、2.7

D、3.8答案:D


某项目包含A、B、C三项主要活动,项目经理在成本估算时采用自下而上的估算方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金,该项目的总预算为( 1 )万元。项目进行到第二个月时,实际花费为20万元,完成总工作量的30%。如果项目按照当前的绩效继续进行下去,预测项目的完工尚需成本ETC约为( 2 )万元

(1)A、44

B、54

C、60

D、50

(2)A、46.7

B、40.7

C、45

D、46

答案:C


确定使用于项目的质量标准并决定如何满足这些标准是()过程的主要功能

A、质量目标

B、质量保证

C、质量方针

D、质量计划

答案:A


项目质量管理通过质量规划、质量保证、质量控制程序和过程以及连续的过程改进活动来实现,其中()关注项目执行过程中的质量

A、质量保证

B、质量规划

C、质量控制

D、质量改进

答案:A


()可以作为项目质量控制中问题识别和问题分析的工具

A、帕累托分析

B、直方图

C、核对表

D、因果分析

答案:C、A


按照软件配置管理的基本指导思想,受控制的对象应是( 1 )。实施软件配置管理包括4个最基本的活动,其中不包括( 2 )。

(1)A、软件元素

B、软件项目

C、软件配置项

D、软件过程

(2)A、配置项标识

B、配置项优化

C、配置状态报告

D、配置审计

答案:D


在需求跟踪过程中,检查设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处的方法属于()

A、逆向跟踪&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、正向跟踪&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、双向跟踪&nbsp;&nbsp;

D、系统跟踪 &nbsp;

答案:A


测试人员在测试某一功能时,发现该功能在需求说明书里没有,他接下来正确的做法是()

A、在需求说明书中补充该功能

B、汇报项目经理,让其查明原因

C、找开发人员沟通,让其删除该功能

D、找用户沟通,该功能是否需要

答案:D


已知网络图各段路线所需费用如下图所示,图中甲线和乙线上的数字分别是对相应点的有关费用,从甲线到乙线的最小费用路线是( 1 )条,最小费用为( 2 )

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-12-29/f1bb6a46-2cc2-47e0-9ee3-d05f43732ede.jpg" style="width: 556px; height: 360px;" />

(1)A、1

B、2

C、3

D.4

(2)A、15

B、16

C、17

D、18

答案:C、B


已知有6个村子,相互之间道路的距离如下图所示。现拟合建一所小学,已知甲村有小学生50人,乙村40人,丙村60人,丁村20人,戊村70人,己村90人。从甲村到己村的最短路程是( 1 );小学应该建在( 2 )村,使全体学生上学所走的总路段最短

<img alt="" src="http://pic.cnitpm.com/upload/image/20151108/68.jpg" style="width: 600px; height: 248px;" />

(1)A、10

B、11

C、12

D、14

(2)A、甲

B、丙

C、丁

D、己

答案:A


有一种游戏为掷两颗骰子,其规则为;当点数和为2时,游戏者输9元;点数和为7或者11时,游戏者赢X元;其他点数时均输1元。依据EMV准侧,当X超过()元时游戏才对游戏者有利

A、3.5

B、4

C、4.5

D、5

答案:B


In an Information system. The() is the bridge between hardware andpeople

A、keyboard

B、internet

C、disk

D、data

答案:B、C


Cloud-computing providers offer their &ldquo;services&rdquo; according to different models, which happen to form a stack(), platform as a service (Paas), software as a service (SaaS)

A、hardware as a service (Haas)

B、network as a service (NaaS)

C、infrastructure as a service (IaaS)

D、data as a service (DaaS)

答案:B、C


()estimating is a technique for estimating the duration or cost of an activity ou project using historical data from a similar activity or project.

A、Parametric

B、Analogous

C、Three-point

D、Expert judgment

答案:C


Schedule compression shortens the project schedule without changing the project scope, to meet schedule constraints, imposed dates, or other schedule objectives. Schedule compression techniques include crashing and ()

A、fast tracking&nbsp;&nbsp;&nbsp;&nbsp;

B、what-if scenario analysis

C、resource leveling&nbsp;&nbsp;&nbsp;

D、critical chain method

答案:A


If the approved change requests have an effect on the project scope, then the corresponding component documents and cost baselines, and() of the project management plan. Are revised and reissued to reflect the approved changes

A、developing baselines

B、testing baselines

C、schedule baselines

D、ending baselines

答案:C


If the approved change requests have an effect on the project scope, then the corresponding component documents and cost baselines, and() of the project management plan. Are revised and reissued to reflect the approved changes

A、developing baselines

B、testing baselines

C、schedule baselines

D、ending baselines

答案:B


If the approved change requests have an effect on the project scope, then the corresponding component documents and cost baselines, and() of the project management plan. Are revised and reissued to reflect the approved changes

A、developing baselines

B、testing baselines

C、schedule baselines

D、ending baselines

答案:A


Schedule compression shortens the project schedule without changing the project scope, to meet schedule constraints, imposed dates, or other schedule objectives. Schedule compression techniques include crashing and ()

A、fast tracking&nbsp;&nbsp;&nbsp;&nbsp;

B、what-if scenario analysis

C、resource leveling&nbsp;&nbsp;&nbsp;

D、critical chain method

答案:C


许多企业在信息化建设过程中出现了诸多问题,如:信息孤岛多,信息不一致,难以整合共享,各应用系统之间,企业上下级之间,企业与上下游伙伴之间业务难以协同,信息系统难以适应快捷的业务变化等。为解决这些问题,企业信息化建设采用()架构已是流行趋势。

A、面向过程

B、面向对象

C、面向服务

D、面向组件

答案:D


职业道德是所有从业人员在职业活动中应该遵循的行为准则,涵盖了从业人员与服务对象,职业与职工,职业与职业之间的关系。以下违背信息系统项目管理师职业道德规范要求的是()

A、遵守项目管理规程

B、建立信息安全保护制度,并严格执行

C、不泄漏和公开的业务和技术工艺

D、提高工时和费用估算

答案:C


软件需求包括三个不同的层次:业务需求、用户需求和功能需求。其中业务需求()

A、反映了组织结构或客户对系统、产品高层次的目标要求。在项目视图与范围文档中予以说明

B、描述了用户使用产品必须要完成的任务,在使用实例文档或方案脚本说明中予以说明

C、定义了开发人员必须实现的软件功能

D、描述了系统展现给用户的行为和执行的操作等

答案:C


MVC是模型-视图-控制器架构模式的缩写,以下关于MVC的叙述中,()是不正确的。

A、视图是用户看到并与之交互的界面

B、模型表示企业数据和业务规则

C、使用MVC的目的是将M和V的代码分离,从而使同一个程序可以使用不同的表现形式

D、MVC强制性地使应用程序的输入、处理和输出紧密结合

答案:C


在软件系统的生命周期中,软件度量包括3个维度,即项目度量,产品度量和()

A、用户度量

B、过程度量

C、应用度量

D、绩效度量

答案:D


根据GB/T 12504-90《计算机软件质量保证计划规范》,为了确保软件的实现满足要求,至少需要下列基本文档()

①项目实施计划 ②软件需求规格说明书 ③软件验证与确认计划

④项目进展报表 ⑤软件验证与确认报告 ⑥用户文档

A、①②③④⑤

B、②③④⑤

C、②③④⑤⑥

D、②③⑤⑥

答案:A


软件测试是为评价和改进产品质量,识别产品的缺陷和问题而进行的活动,以下关于软件测试的叙述中,()是不正确的

A、软件测试是软件开发中一个重要的环节

B、软件测试被认为是一种应该包括在整个开发和维护过程中的活动

C、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为

D、软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因预防措施无效而产生错误的主要手段

答案:D


除了测试程序之外,黑盒测试还适用于测试()阶段的软件文档

A、编码

B、总体设计

C、软件需求分析

D、数据库设计

答案:B


()是软件系统结构中各个模块之间相互联系紧密程度的一种度量

A、内聚性

B、耦合性

C、层次性

D、关联性

答案:D


配置管理是软件生命周期中的重要控制过程,在软件开发过程中扮演着重要的角色,根据GB/T 11457-2006《软件工程术语》的描述,以下关于配置管理基线的叙述中,()是不正确的。

A、配置管理基线包括功能基线,即最初通过的功能的配置

B、配置管理基线包括分配基线,即最初通过的分配的配置

C、配置管理基线包括产品基线,即最初通过的或有条件通过的产品的配置

D、配置管理基线包括时间基线,即最初通过的时间安排

答案:C


软件可靠性和可维护性测试评审时,不用考虑的是()

A、针对可靠性和可维护性的测试目标

B、测试方法及测试用例

C、测试工具,通过标准

D、功能测试报告

答案:C


信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()

A、立法及规章未确定的义务

B、金融损失或对业务活动的干扰

C、信誉的损失

D、商业及经济的利益

答案:B


信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,&ldquo;当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警&ldquo;属于()层面的要求

A、物理

B、网络

C、主机

D、应用

答案:D


访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的

A、访问控制包括2个重要的过程:鉴别和授权

B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)

C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户

D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”

答案:D


以下关于信息系统运维的叙述中,()是不正确的

A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入

B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合

C、运维管理平台使运维自动化、操作化,降低了对运维人员的技术要求

D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡

答案:A


按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中,()是不正确的。

A、核心层承担访问控制列表检查功能

B、汇聚层实现网络的访问策略控制

C、工作组服务器放置在接入层

D、在接入层可以使用集线器代替交换机

答案:B


域名服务器上存储有Internet主机的()

A、MAC地址与主机名

B、IP地址与域名

C、IP地址与访问路径

D、IP地址、域名与MAC地址

答案:C


一般而言,大型软件系统中实现数据压缩功能的模块,工作在OSI参考模型的()。

A、应用层

B、表示层

C、会话层

D、网络层

答案:C


()是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息

A、IGMP

B、ICMP

C、RARP

D、ARP

答案:A


在以太网中,双绞线使用()接口与其他网络设备连接。

A、RJ-11

B、RJ-45

C、LC

D、MAC

答案:B


综合布线系统中用于连接两幢建筑物的子系统是()

A、网络管理子系统

B、设备间子系统

C、建筑群子系统

D、主干线子系统

答案:B


以下关于面向对象的叙述中,()是不正确的。

A、通过消息传递,各个对象之间实现通信

B、每个对象都属于特定的类

C、面向对象软件开发可以实现代码的重用

D、一个对象可以是两个以上类的实例

答案:B


组件是软件系统中可替换的、物理的组成部件,它封装了实现体。并提供了一组()的实现方法

A、所有的属性和操作

B、接口

C、实现体

D、一些协作的类的集

答案:B


以下关于UML的叙述中,()是正确的

A、UML是一种标准的图形化建模语言

B、UML是一种可视化的程序设计语言

C、UML是一种开发工具的规格说明

D、UML是程序设计方法的描述

答案:C


乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误免责的条款,其中不会被甲机构认可的不可抗力因素是(1),合同约定,甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是(2)

(1)A、施工现场遭遇长时间雷雨天气

B、物流公司车辆遭遇车祸

C、乙方施工队领导遭遇意外情况

D、施工现场长时间停电

(2)A、甲机构所在地的仲裁委员会

B、乙公司所在地的仲裁委员会

C、甲机构所在地的人民法院

D、乙公司所在地的人民法院

答案:D


()属于评标依据

A、招标文件

B、企业法人营业执照复印件

C、公司业绩

D、施工组织设计

答案:B


项目整体管理要综合考虑项目各个相关过程,围绕整体管理特点,以下说法中,()是不正确的。

A、项目的各个目标和方案可能是冲突的,项目经理要进行统一权衡

B、项目经理要解决好过程之间的重叠部分的职责问题

C、对项目中可能不需要的过程,项目经理就不用考虑

D、项目经理要把项目的可交付物与公司的运营结合起来

答案:A


()不是影响制定项目章程过程的环境和组织因素

A、政府或行业标准

B、组织的基础设施

C、市场条件

D、合同

答案:C、A


项目管理过程可以划分为项目启动、制定项目计划、指导和管理项目执行、监督和控制项目工作、项目收尾五个过程组。()属于指导和管理项目执行过程组

A、建立WBS和WBS字典

B、活动排序

C、项目质量保证

D、定量风险分析

答案:A


当()时,要正式通过变更审批

A、0.7版的项目管理计划调整

B、某活动在自由时差内的进度调整

C、某活动负责人要求进度提前

D、项目经理安排一次临时加班

答案:C


某项目由ABCDE五个活动构成,完成各活动工作所需要的最可能时间Tm、最乐观时间To、最悲观时间Tp见下表:&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-17/a61cfb29-4474-4e13-b189-51ea97bc6490.gif" />

各活动之间的依赖关系如下:&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-17/92f8394c-f2c8-4944-a428-07c3ef9224ef.jpg" />

则该项目工期的估算结果约为()天

A、22

B、23

C、24

D、25

&nbsp;

答案:D


以下关于项目范围管理的叙述中,()是不正确的

A、一般项目目标的设定标准可用一个单词“<span>SMART</span>”来表达

B、项目目标开始是出现在初步项目范围说明书里,后来被定义并最终归结到项目范围说明书里

C、范围定义过程给出了项目和产品的详细描述,并把结果写进详细的项目范围说明书

D、范围确认也被称为范围核实,它的目的是核实工作结果的正确与否,应该贯穿项目始终

答案:C


项目经理和项目团队成员需要掌握专门的知识和技能才能较好地管理信息系统项目,以下叙述不正确的是()

A、为便于沟通和管理,项目经理和项目组成员都要精通项目管理相关知识

B、项目经理要整合项目团队成员知识,使团队知识结构满足项目要求

C、项目经理不仅要掌握项目管理9个知识领域的纲要,还要具备相当水平的信息系统知识

D、项目经理无须掌握项目所有的技术细节

答案:C


在线支付

答案:C


制定合理的实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容属于信息系统集成项目的可行性研究中()研究的内容

A、经济及风险可行性

B、社会可行性

C、组织可行性

D、财务可行性

答案:D


确定信息系统集成项目的需求是项目成功实施的保证,项目需求确定属于()的内容

A、初步可行性研究

B、范围说明书

C、项目范围基准

D、详细可行性研究

答案:A


()一般不属于项目绩效报告的内容

A、团队成员考核

B、项目预测

C、项目主要效益

D、变更请求

答案:C


某企业有一投资方案,每天生产某种设备1500台,生成成本每台700元,预计售价每台1800元,估算投资额为800万元,该投资方案寿命为7年,假设年产量,每台售价和投资额均有可能在+-20%的范围内变动,就这三个不确定因素对投资回收期的敏感性分析得到了下表中的部分投资回收期数据(空缺部分尚未计算),根据投资回收期的计算结果可知,这三个不确定性因素中,()是高风险因素(可能导致投资风险)&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-19/d4b331f0-173a-492d-9e3d-3ffcd169b811.gif" />

A、年产量

B、每台售价

C、投资额

D、全部答案:C


在软件项目开发过程中,评估软件项目风险时,一般不考虑()

A、高级管理人员是否正式承诺支持该项目

B、开发人员和用户是否充分理解系统的需求

C、最终用户是否同意部署已开发的系统

D、开发需要的资金是否能按时到位

答案:D


()提供了一种结构化方法以便使风险识别的过程系统化、全面化,保证组织能够在一个统一的框架下进行风险识别,目的是提高风险识别的质量和有效性。

A、风险影响力评估

B、风险类别

C、风险概率分析

D、风险管理的角色界定

答案:A


按优先级或相对等级排列项目风险,属于()的输出

A、定性风险分析

B、定量风险分析

C、风险管理计划

D、风险监视表

答案:B


以下内容中,()是规划采购的工具与技术

①专家判断 &nbsp;②项目范围说明书 ③自制/外购分析

④项目章程 &nbsp;⑤会议

A、①②③

B、①③⑤

C、①②③④

D、②③④⑤

答案:C


某公司按总价合同方式约定订购3000米高规格的铜缆,由于建设单位原因,工期暂停了半个月,待恢复施工后,承建单位以近期铜价上涨为理由,要求建设单位赔偿购买电缆增加的费用,并要求适当延长工期,以下说法中,()是正确的

A、建设单位应该赔偿承建单位采购电缆增加的费用

B、监理单位应该保护承建单位的合法利益,因此应该支持承建单位的索赔要求

C、索赔是合同双方利益的体现,可以使项目造价更趋于合理

D、铜价上涨是承建单位应承担的项目风险,不应该要求赔偿费用

答案:B


以下关于合同收尾的叙述中,()是不正确的

A、在合同收尾前的任何时候,只要在合同变更控制条款下经双方同意都可以对合同进行修订

B、合同收尾包括项目验收和管理收尾

C、提前终止合同是合同收尾的一种特例

D、合同收尾的工具包括合同收尾过程,过程审计,记录管理系统

答案:A


以下关于外包及外包管理的叙述中。()是不正确的

A、外包是企业利用外部的专业资源为已服务,从而达到降低成本、提高效率、充分发挥自身核心竞争力的一种商业模式

B、软件外包管理的总目标是用强有力的手段来管理同时进行的众多外包项目,满足进度、质量、成本的要求

C、承包商是软件外包部分的第一责任人,故质量保证活动应由承包商独立完成

D、委托方要根据合同的承诺跟踪承包商实际完成情况和成果

答案:B


项目选择和项目优先级排序是项目组合管理的重要内容,其中()不属于结构化的项目选择和优先级排序的方法

A、DIPP分析

B、期望货币值

C、财务分析

D、决策表技术

答案:D


某企业成立项目管理办公室用于运维项目群的统一管理协调和监控,项目管理办公室()做法是不可行的

A、建立项目人员的储备机制为各项目提供人员应急服务

B、建立项目管理的知识库,为各项目提供知识支持

C、成立一个监理公司负责对各项目进行监督管理

D、建立运维运行管理工具平台对运维项目统一管理

答案:B


在大型复杂项目计划过程中,建立统一的项目过程将提高项目之间的协作效率,有力地保证项目质量。这就要求在项目团队内部建立一个体系,一般来说,统一的项目过程不包括()

A、制定过程

B、监督过程

C、优化过程

D、执行过程

答案:C


项目经理有责任处理项目过程中发生的冲突,以下解决方法中,()会使冲突的双方最满意,也是冲突管理最有效的一种方法。

A、双方沟通,积极分析,选择合适的方案来解决问题

B、双方各作出一些让步,寻求一种折中的方案来解决问题

C、将眼前的问题搁置,等待合适的时机再进行处理

D、冲突的双方各提出自己的方案,最终听从项目经理的决策

答案:B


流程管理是企业管理的一个重要内容,一般来说流程管理不包括()

A、管理流程

B、操作流程

C、支持流程

D、改进流程

答案:C


对项目进行审计是项目绩效评估的重要内容,以下关于项目绩效评估和审计的叙述中,()是不正确的。

A、绩效审计是经济审计、效率审计、效果审计的合称

B、按审计时间分为事前审计、事中审计和事后审计

C、项目绩效评估主要通过定性对比分析,对项目运营效益进行综合评判

D、绩效评估以授权或委托的形式让独立的机构或个人来进行就是绩效审计

答案:C


某项目计划投资1000万元,经过估算,投产后每年的净收益为200万元,则该项目的静态投资回收期为5年,如果考虑到资金的时间价值,假设贴现率为10%,那么该项目的动态投资回收期()

A、小于5年

B、大于5年,小于6年

C、大于6年,小于7年

D、大于7年

答案:A


成本基准是用来度量与检测项目成本绩效的按时间分段预算,下图中给出了某项目期望现金流、成本基准、资金需求情况,图中区间A应为()。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-25/fe497247-168d-469c-92a9-f86111675cd7.jpg" />

A、管理储备

B、成本偏差

C、进度偏差

D、超出的成本答案:D


假设某项目任务已进行了充分细化分解,任务安排及完成情况如下图,已获价值适用50/50规则(活动开始执行即获得一半价值),则下图中项目监控点的PV、EV、BAC分别为()&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-25/9647dd12-125c-4796-9b89-d577b078213c.jpg" />

A、PV=4200 EV=3000 BAC=5200

B、PV=4200 EV=3300 BAC=4600

C、PV=3600 EV=3300 BAC=5200

D、PV=3600 EV=3600 BAC=4600答案:C


以下关于项目成本控制的叙述中,()是不正确的

A、成本控制可提前识别可能引起项目成本基准变化的因素,并对其进行影响

B、成本控制的关键是经常并及时分析项目成本绩效

C、成本控制的单位一般为项目的具体活动

D、进行成本控制是要防范因成本失控产生的各种可能风险

答案:D


对质量管理活动进行结构性审查,决定一个项目质量活动是否符合组织政策、过程和程序的独立的评估活动称为()

A、过程分析

B、基准分析

C、整体审计

D、质量审计

答案:A


()不是项目质量计划编制的依据

A、项目的范围说明书

B、产品说明书

C、标准和规定

D、产品的市场评价

答案:C


创建基线是项目配置管理的一项重要内容,创建基线或发现基线的主要步骤是()

A、获取CCB的授权、创建构造基线或发现基线、形成文件、使基线可用

B、形成文件、获取CCB的授权、创建构造基线或发行基线、使基线可用

C、使基线可用、获取CCB的授权、形成文件、创建构造基线或发行基线

D、获取CCB的授权、创建构造基线或发行基线、使基线可用、形成文件

答案:C


软件系统的版本号由3部分构成,即主版本号+次版本号+修改号。某个配置项的版本号是1.0,按照配置版本号规则表明()

A、目前配置项处于&ldquo;不可变更&rdquo;状态

B、目前配置项处于&ldquo;正式发布&rdquo;状态

C、目前配置项处于&ldquo;草稿&rdquo;状态

D、目前配置项处于&ldquo;正在修改&rdquo;状态

答案:D


在需求分析中,面向团队的需求收集方法能够鼓励合作。以下关于面向团队的需求收集方法的叙述中,()是不恰当的。

A、举行需求收集会议,会议由软件工程师、客户和其他利益相关者举办和参加

B、拟定会议议程,与会者围绕需求要点,畅所欲言

C、会议提倡自由发言,不需要特意控制会议的进度

D、会议目的是识别问题,提出解决方案的要点,初步描述解决方案中的需求问题

答案:D


以下关于需求跟踪的叙述中,()是不正确的。

A、逆向需求跟踪检查设计文档、代码、测试用例等工作产品是否都能在《需求规格说明书》中找到出处

B、需求跟踪矩阵可以把每个需求与业务目标或项目目标联系起来

C、需求跟踪矩阵为管理产品范围变更提供框架

D、如果按照&ldquo;需求开发-系统设计-编码-测试&rdquo;这样的顺序开发产品,由于每一步的输出就是下一步的输入,所以不必担心设计、编程、测试会与需求不一致,可以省略需求跟踪

答案:A


某信息系统集成项目包括7个作业(A~G),各作业所需的时间、人数以及各作业之间的衔接关系如图所示(其中虚线表示不消耗资源的虚作业)&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-29/ad0d8fdd-4348-4bde-9644-866d394b7066.jpg" />

答案:B


某水库现在的水位已超过安全线,上游河水还在匀速流入。为了防洪,可以利用其10个泄洪闸(每个闸的泄洪速度相同)来调节泄洪速度。经测算,若打开1个泄洪闸,再过10个小时就能将水位降到安全线;若同时打开2个泄洪闸,再过4个小时就能将水位降到安全线。现在抗洪指挥部要求再过1小时必须将水位降到安全线,为此,应立即同时打开()个泄洪闸。

A、6

B、7

C、8

D、9

答案:C


某工程的进度计划网络图如下,其中包含了①~⑩10个结点,结点之间的剪线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为()周 。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-29/8fd20e36-0f8b-451f-8eeb-dbaede436a0a.jpg" />

A、9,19

B、9,18

C、15,17

D、15,16答案:D


在一个单CPU的计算机系统中,采用按优先级抢占的进程调度方案,且所有任务可以并行使用I/O设备。现在有三个任务T1、T2和T3,其优先级分别为高、中、低,每个任务需要先占用CPU 10ms,然后再使用I/O设备13ms,最后还需要再占用CPU 5ms。如果操作系统的开销忽略不计,这三个任务从开始到全部结束所用的总时间为()ms

A、61

B、84

C、58

D、48

答案:D


某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为()百万元。&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-06-29/5e744776-6de8-4714-b8c1-9a83b5f33ea4.gif" />

A、4.8

B、5.3

C、5.4

D、5.5

&nbsp;

答案:B


wireless LAN,also widely known as WLAN or WIFI,is probably the most well-known member of the IEEE802 protocol family for home users today.It is standardized by()and shares many properties with wired Ethernet

A、IEEE 802.1

B、IEEE 802.3

C、IEEE 802.5

D、IEEE 802.11

答案:D


When multiple routers are used in interconnected networks,the routers exchange information about()using a dynamic routing protocol

A、destination addresses

B、IP addresses

C、work addresses

D、router addresses

答案:C


Before a project schedule can be created,the schedule maker should have a(),an effort estimate for each task,and a resource list with availability for each resource

A、work breakdown structure

B、baseline

C、software requirements specification

D、plan

答案:D


Establishing a project management timetable involves listing milestones,activities,and()with intended start and finish dates,of which the scheduling of employees may be an element

A、relationships

B、resources

C、stakeholders

D、deliverables

答案:D


The following diagram denotes dependency between two activities A and B,It says()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-05-24/433c8f39-517d-4ab8-b893-832203a3a3f2.gif" style="width:215px;height:108px;" />

A、Bcan&rsquo;tstartbeforeAisfinished

B、Bcan&rsquo;tfinishbeforeAisfinished

C、Bcan&rsquo;tstartbeforeAstarts

D、Bcan&rsquo;tfinishbeforeA&nbsp;starts答案:A


The following diagram denotes dependency between two activities A and B,It says()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-05-24/433c8f39-517d-4ab8-b893-832203a3a3f2.gif" style="width:215px;height:108px;" />

A、Bcan&rsquo;tstartbeforeAisfinished

B、Bcan&rsquo;tfinishbeforeAisfinished

C、Bcan&rsquo;tstartbeforeAstarts

D、Bcan&rsquo;tfinishbeforeA&nbsp;starts答案:A


The following diagram denotes dependency between two activities A and B,It says()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2015-05-24/433c8f39-517d-4ab8-b893-832203a3a3f2.gif" style="width:215px;height:108px;" />

A、Bcan&rsquo;tstartbeforeAisfinished

B、Bcan&rsquo;tfinishbeforeAisfinished

C、Bcan&rsquo;tstartbeforeAstarts

D、Bcan&rsquo;tfinishbeforeA&nbsp;starts答案:D


Establishing a project management timetable involves listing milestones,activities,and()with intended start and finish dates,of which the scheduling of employees may be an element

A、relationships

B、resources

C、stakeholders

D、deliverables

答案:A


王工曾是甲系统集成公司的项目经理,承担过H公司内控管理系统的研发任务和项目管理工作。在该系统实施中期,因个人原因向公司提出辞职。之后王工到乙系统集成公司任职,如下王工的()行为违背了职业道德。

A、借鉴H公司的内控管理系统的开发经验为乙公司开发其他系统

B、在乙公司继续承担系统集成项目经理工作

C、将甲公司未公开的技术工艺用于乙公司的开发项目

D、在工作期间,王工与甲系统集成公司的项目经理联系

答案:D


软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中()属于功能需求内容。

A、软件的可靠性

B、软件运行的环境

C、软件需要完成哪些事情

D、软件的开发工具

答案:C


软件需求的基本特征是()

A、可验证性

B、可度量性

C、可替代性

D、可维护性

答案:A


软件工程管理继承了过程管理和项目管理的内容。包括启动和范围定义、软件项目计划、软件项目实施、()、关闭、软件工程度量等六个方面。

A、项目监控

B、评审和评价

C、软件项目部署

D、软件项目发布

答案:C


以下关于软件质量保证的描述中,()是不正确的。

A、软件质量保证应构建以用户满意为中心,能防患于未然的质量保证体系

B、软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性证明

C、在质量保证过程中,产品质量将与可用的标准相比较,也与不一致产生时的行为相比较

D、软件质量保证是一个审查与评估的活动,用以验证与计划、原则及过程的一致性

答案:C


根据SJ/T11235-2001《软件能力成熟度模型》要求,&ldquo;过程和产品质量保证&rdquo;的目的是()

A、证明产品或产品构件被置于预定环境中时适合于其预定用途

B、维护需求并且确保能把对需求的更改反映到项目计划,活动和工作产品中

C、开发、设计和实现满足需求的解决方案

D、使工作人员和管理者能客观了解过程和相关的工作产品

答案:A


软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指()

A、定义软件系统各主要部件之间的关系

B、将模型转换成数据结构的定义

C、软件内部,软件和操作系统间以及软件和人之间如何通信

D、系统结构部件转换成软件的过程描述

答案:B


在软件测试阶段,如果某个测试人员认为程序出现错误,他应()

A、首先要对错误结果进行确认

B、立刻修改错误以保证程序的正确运行

C、重新设计测试用例

D、撰写错误分析报告

答案:D


根据GB/T11457-2006《软件工程术语》的定义,连接两个或多个其它部件,能为相互间传递信息的硬件或软件部件叫做()

A、接口

B、链接

C、模块

D、中间件

答案:D


()不属于GB/T16680-1996《软件文档管理指南》中规定的管理文档

A、开发过程的每个阶段的进度记录

B、软件集成和测试计划

C、软件变更情况记录

D、职责定义

答案:A


根据GB/T14394-2008《计算机软件可靠性和可维护性管理》,在软件生命周期的测试阶段,为强调软件可靠性和可维护性要求,需要完成的活动是()

A、建立适当的软件可靠性测试环境

B、分析和确定可靠性和可维护性的具体设计目标

C、编写测试阶段的说明书,明确测试阶段的具体要求

D、提出软件可靠性和可维护性分解目标、要求及经费

答案:A


可靠性和可维护性设计方案的评审属于()

A、概念评审

B、需求评审

C、设计评审

D、测试评审

答案:A


构建信息安全系统需要一个宏观的三维空间,如下图所示,请根据改图指出X轴是指()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/1c6bec98-8f04-4b43-838a-73ebb2d1cf36.jpg" />

A、安全防范体系

B、管理安全

C、安全机制

D、安全策略答案:B


某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。

A、用户自己

B、系统管理员

C、主体

D、业务要求

答案:A


以下关于入侵检测系统功能的叙述中,()是不正确的。

A、保护内部网络免受非法用户的侵入

B、评估系统关键资源和数据文件的完整性

C、识别已知的攻击行为

D、统计分析异常行为

答案:C


()属于无线局域网WLAN标准协议

A、802.6

B、802.7

C、802.8

D、802.11

答案:C


当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(1)米,其原因是千兆以太网(2)。

(1)A.100 &nbsp;&nbsp;

B.500 &nbsp;&nbsp;

C.1000 &nbsp;&nbsp;

D.2000

(2)A.信号衰减严重 &nbsp;

B.编码方式限制

C.与百兆以太网兼容 &nbsp;&nbsp;

D.采用了CSMA/CD

答案:B


某单位在进行新园区网络规划设计时,考虑选用的关键设备都是国内外知名公司的产品,在系统结构化布线、设备安装、机房装修等环节严格按照现行国内外相关技术标准或规范来执行。该单位在网络设计时遵循了()原则

A、先进性

B、可靠与稳定性

C、可扩充

D、实用性

答案:A


使用SMTP协议发送邮件,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到()

A、发送服务器上

B、接收服务器上

C、接收者主机上

D、接收服务器和接收者主机上

答案:D


由IEEE管理,硬件制造者指定,任何两个网卡都不会相同的是()

A、IP地址

B、软件地址

C、物理地址

D、逻辑地址

答案:A、D


对象的多态性是指()

A、两个或多个属于不同类的对象,对于同一个消息(方法调用)作出不同的响应的方式

B、两个或多个属于不同类的对象,对于同一个消息(方法调用)作出相同的响应的方式

C、两个或多个属于同一类的对象,对于同一个消息(方法调用)作用于不同类型的数据,作出不同响应的方式

D、两个或多个属于同一类的对象,对于不同消息(方法调用)作用于相同类型的数据,作出不同响应的方式

答案:B


当采用标准UML构建系统类模型(Class Model)时,若类B除具有类A的全部特性外,还可定义新的特性以及置换类A的部分特性,那么类B与类A具有()关系

A、聚合

B、泛化

C、传递

D、迭代

答案:A


在UML图形上,把一个泛化关系画成()

A、一条带有空心箭头的虚线

B、一条带有空心箭头的实线,它指向父元素

C、一条可能有方向的虚线

D、一条实线

答案:C


依据《政府采购法》,在招标采购中,()做法不符合关于废标的规定

A、出现影响采购公正的违法、违规行为的应予废标

B、符合专业条件的供应商或者对招标文件作出实质响应的供应商不足三家的应予废标

C、投标人的报价均超过了采购预算,采购人不能支付的应予废标

D、某投标人被废标后,采购人将废标理由仅通知该投标人

答案:A


信息系统设备供应商在与业主单位签订采购合同前,因工期要求,已提前将所采购设备交付给业主单位,并通过验收。补签订合同时,合同的生效日期应当为()

A、交付日期

B、委托采购日期

C、验收日期

D、合同实际签订日期

答案:B


依据《合同法》第九十二条,合同的权利义务终止后,当事人根据交易习惯履行保密义务,该义务的依据是()

A、诚实信用原则

B、协商原则

C、自愿原则

D、第三方协助原则

答案:B


项目章程的制定过程主要关注记录建设方的()、项目立项的理由与背景、对客户需求的现有理解和满足这些需求的新产品、服务或成果。

A、合同规定

B、商业需求

C、功能需求

D、产品需求

答案:D


项目经理向干系人说明项目范围时,应以()为依据

A、合同

B、项目范围说明书

C、WBS

D、产品说明书

答案:A


某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别的审批权限,比如重大变更由CCB审批,并规定标准变更属于预授权变更,可不用再走审批流程。此项目变更策略()

A、可行

B、不可行,主要是变更不能分级别,应统一管理

C、不可行,分四级可以,但审批都应由CCB批准

D、不可行,标准变更规定有问题

答案:A


()涉及到结算和关闭项目所建立的任何合同、采购或买进协议,也定义了为支持项目的正式收尾所需的相关合同的活动。

A、行政收尾

B、合同收尾

C、变更收尾

D、管理收尾

答案:B


制定进度计划过程中,常用于评价项目进度风险的技术是()

A、关键路径分析

B、网络图分析

C、PERT分析

D、关键链分析

答案:B


已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第15天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M()

A、总时差为3天

B、自由时差为1天

C、总时差为2天

D、自由时差为2天

答案:A


()描述用于加工一个产品所需子部件的列表

A、资源矩阵

B、项目构成科目表

C、活动清单

D、物料清单

答案:B


在WBS字典中,可不包括的是()

A、工作描述

B、账户编码

C、管理储备

D、资源需求

答案:C


政府采购项目的招标过程应按照以下()的程序开展

①项目技术可行性分析

②采购人编制采购计划,报上级单位审批,并确定招标方式

③采购人或其委托的招标代理机构编制招标文件,发出招标公告

④出售招标文件并对潜在投标人进行预审

⑤项目论证,编写投标文件

⑥接受投标人的标书

⑦制定评标的评审标准

⑧开标及评标,依据评标原则确定中标人

⑨发送中标通知书,签订合同

A、①②③④⑤⑥⑦⑧⑨

B、②④⑤⑥⑦⑧⑨

C、⑦②③④⑤⑥⑧

D、⑦②③④⑥⑧⑨

答案:A


招标确定招标人后,实施合同内注明的合同价款应为()

A、评标委员会算出的评标价

B、招标人编制的预算价

C、中标人的投标价

D、所有投标人的价格平均值

答案:D


在沟通管理中不仅要“用别人喜欢被对待的方式来对待他们”,而且还需要根据自身面临的情况,灵活采取适当的沟通措施。如重复对方的话,让对方确认,以真正了解对方的意图时,一般采用()

A、假设性问题

B、探寻式问题

C、开放式问题

D、封闭式问题

答案:C


沟通计划的编制过程不包括()

A、确定干系人的沟通信息需求

B、描述信息收集和文件归档结构

C、确定信息传递的技术或方法

D、把所需要的信息及时提供给干系人

答案:D


下表是某项目执行过程中的输出表格,()说法是不正确的。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/57efb197-5ae3-43c1-ab10-7530e0af5187.gif" />

A、该表是项目执行过程中的一份绩效报告

B、该表缺少对子项目进展的预测

C、根据此表可以分析出该项目的实际成本低于预算成本

D、根据此表可以分析出该项目的实际进度落后于计划

&nbsp;

答案:C


在编制项目沟通计划的过程中,对项目干系人分析的目的不包括()

A、与项目匹配的方法和技术分析

B、辅助制定最佳沟通策略

C、分析和识别干系人在项目中的影响和收益

D、确定干系人的信息需求

答案:D


关于风险识别的叙述中,()是不正确的

A、风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度

B、项目风险识别包括识别项目的可能收益

C、风险识别过程需要将这些风险的特征形成文档

D、项目风险识别是一个不断重复的过程

答案:D


借助专家评审等技术,对项目风险的概率和影响程度进行风险级别划分属于()过程的技术

A、风险应对计划编制

B、风险分类

C、定性风险分析

D、定量风险分析

答案:C


某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度来看,该项目经理采取了(1)的应对策略,并采取了(2)风险应对措施

(1)A、应急风险

B、正向风险

C、转移风险

D、负面风险

(2)A、转移、分享、提高

B、开拓、接受、提高

C、减轻、分享、规避

D、开拓、分享、强大

答案:A


()不属于风险应对计划的内容

A、对已识别的风险进行描述和定义

B、应对策略实施后,期望的残留风险水平

C、应对策略实施后,项目管理人员的表现

D、风险应对预算和时间备用安排

答案:A


解决组织中多个项目之间的资源冲突问题,一般不宜采用的方法是()

A、制定资源计划时,每个项目预留尽量多的资源富余量

B、检查组织内部的资源使用情况,看是否有资源分配不合理的情况

C、制定资源在项目间分配的原则,重要的项目优先得到资源

D、将组织中的资源进行统一管理,避免资源浪费和过度使用

答案:C


在大型复杂IT项目管理中,为了提高项目之间的协作效率,一般建议采用的方法是()

A、建立一个信息共享平台,各项目可以按照不同权限浏览或编辑相应信息文档

B、为每个项目建立信息平台,记录自己所起草的各类记录

C、为每一个项目单独建立一套合适的过程规范

D、在各个项目之间引入竞争机制

答案:B、D


项目范围规划是确定项目范围并编写项目说明书的过程。针对大型、多项目,一般的做法是()

A、子项目制定各自的项目范围说明书,作为与任务委托者之间签定协议的基础

B、项目范围说明书要由项目组撰写,是项目组和任务委托者之间签定协议的基础

C、不必将子项目的变更纳入到项目的范围之内

D、项目范围一旦确定就不允许发生变更

答案:C


以下做法中,()对于提高大型复杂项目的协作管理帮助最小

A、建立统一的项目过程,以提高协作效率

B、加强项目团队管理,制定有效的沟通机制

C、在项目组织内要约定统一的信息采集、发送、报告的机制

D、大型项目经理采用&ldquo;间接管理&rdquo;的方式,将大项目分解成粒度尽量小的项目群

答案:A


某通信设备采购项目,签订合同后进入了合同履行阶段,以下()做法是不合理的

A、合同履行过程中发现处于支付的通信设备的质量及验收要求约定不明确,双方进行商议后以补充协议进行了规定

B、由于采购方不具备接收通信设备的条件,要求供货方延迟货物的交付,到了实际交付时,由于该通信设备的价格涨价,供货方要求变更合同价格

C、通信设备在运输至采购方的过程中,遇到了连续的暴雨天气无法按时交付,采购方认为合同中没有对应的免责条款,对供货方进行经济索赔

D、合同双方在履行过程中产生了纠纷,双方无法协调一致,因此向仲裁机构提出了仲裁申请。

答案:A


项目整体评估是把项目看成一个整体,权衡各种要素之间关系的评估,整体性体现在对()等方面的集成

A、经济、技术运行、环境、风险

B、沟通、计划、变更

C、资源、管理、人员

D、文档、说明、软件、硬件

答案:B


()不属于项目财务绩效评估方法

A、投资收益率法

B、净现值法

C、内部收益率法

D、挣值分析法

答案:D


某软件开发项目拆分成3个模块,项目组对每个模块的开发量(代码行)进行了估计(如下表),该软件项目的总体规模估算为()代码行

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/b4125c9a-4483-4558-9c9a-ac3695f12941.gif" />

A、10333

B、10667

C、14000

D、10000

&nbsp;

答案:C


某项目被分解成10项工作,每项工作的预计花费为10万元,工期为10个月,按照进度计划,前三个月应该完成其中的3项工作,但是到第三个月底的时候,项目实际只完成了2项工作,实际花费为30万元。项目经理采用了挣值分析的方法对该项目的绩效情况进行了分析,以下结论中,()是正确的。

A、根据预算,前三个月的计划成本为30万元,实际花费也是30万元,说明项目的成本控制的还不错,只是进度上有滞后

B、如果该项目按此成本效率执行下去,到整个项目完成时,实际花费的成本将超过预算50%

C、如果该项目不采取任何措施继续执行下去,实际的完工工期将会超期1个月

D、该项目目前的绩效状况不理想,但只要继续采用挣值分析的方法对项目进行监控,将会有效的防止成本超支

答案:A


项目中每个成员都负有成本责任,以下关于成本控制对项目人员要求的叙述中,()是不正确的

A、正确理解和使用成本控制信息

B、具有成本愿望和成本意识

C、关心成本控制的结果

D、成本控制是个人活动

答案:D


在ISO9000:2008质量管理体系中,质量管理原则的第一条就是&ldquo;以顾客为关注焦点&rdquo;。并解释说&ldquo;组织依存于顾客。因此,组织应当理解顾客当前和未来的需求。满足顾客要求并争取超越顾客期望&rdquo;。以下对象中,()不属于顾客的范畴

A、供应商

B、采购方

C、委托人

D、消费者

答案:A


以下关于项目质量控制的叙述中,()是不正确的。

A、项目质量控制是一种预防性、提高性和保障性的质量管理活动

B、项目质量控制是一种过程性、纠偏性和把关性的质量管理活动

C、项目调整和变更是项目质量控制的一种阶段性和整体性的结果

D、项目质量的事前控制主要是对于项目质量影响因素的控制

答案:B


基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过(1)正式审查、批准、达成一致的范围或工作产品,其主要属性一般主要包括(2)

(1)A、用户

B、配置管理员

C、配置控制委员会

D、专家组

(2)A、配置项、标识符、版本、流程

B、配置项、名称、流程、日期

C、名称、标识符、版本、日期

D、配置计划、版本、状态、流程

答案:D


某个配置项的版本号是2.01,按照配置项版本号规则表明()

A、目前配置项处于&ldquo;不可变更&rdquo;状态

B、目前配置项处于&ldquo;正式发布&rdquo;状态

C、目前配置项处于&ldquo;草稿&rdquo;状态

D、目前配置项处于&ldquo;正在修改&rdquo;状态

答案:A


下图为需求跟踪过程中的相互影响能力链的局部示意图,图中空缺部分内容①、②分别应为()。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/e7676b13-b092-41d6-aefd-7fd6896d6791.jpg" />

A、变更请求、系统测试

B、系统需求、系统测试

C、变更请求、集成测试

D、系统需求、集成测试答案:A


某项目实施需要甲产品,若自制,单位产品的可变成本为12元,并需另外购买一台专用设备,该设备价格为4000元;若采购,购买量大于3000件,购买价格为13元/件,购买量少于3000件时,购买价为14元/件,则甲产品用量(1)时,外购为宜;甲产品用量(2)时,自制为宜。

(1)A、小于2000件

B、大于2000件,小于3000件时

C、小于3000件

D、大于3000件

(2)A、小于2000件

B、大于2000件,小于3000件时

C、小于3000件

D、大于3000件

答案:C、C


煤气公司想要在某地区高层住宅楼之间铺设煤气管道并与主管道相连,位置如下图所示,节点代表各住宅的楼和主管道位置,线上数字代表两节点间距离(单位:百米),则煤气公司铺设的管道总长最短为()米。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/72b149be-9eca-4ee9-8d3e-1effac0b8464.jpg" />

A、1800

B、2200

C、2000

D、2100答案:D


三个备选投资方案的决策损益表如下,如果采用最大最小决策标准(悲观主义),则选择()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/51b17491-58a3-4cd8-a65d-44188710a64c.gif" />

A、方案A

B、方案B

C、方案C

D、方案D答案:A


某公司要把4个有关能源工程项目承包给4个互不相关的外商投标者,规定每个承包商只能且必须承包一个项目,在总费用最小的条件下确定各个项目的承包者,总费用为()。(各承包商对工程的报价如下表所示)

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/2a9755e0-7243-4c03-86bb-6562ecd78802.gif" />

A、70

B、69

C、71

D、68答案:A、B


the following diagramis()network topology structure

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-11-12/ca4bd663-7c59-426b-b36e-d1396cb72dc8.jpg" />

A、bus

B、star

C、ring

D、tree答案:B


The main types of social networking services are those that contain category places (such as former school year or classmates), means to connect with friends (usually with self-description pages), and a recommendation system linked to ().

A、net

B、interests

C、others

D、trust

答案:C


some team leaders think that the only way to ()their team is through cash incentives. However research proves that money is the last thing you would want to use

A、arouse

B、encourage

C、incite

D、motivate

答案:A


In the () phase team members begin to work together and adjust their work habits and behaviors to support the team. The team learns to trust each other

A、storming

B、performing

C、norming

D、adjourning

答案:A


the () is primarily concerned with acceptance of the deliverables.while quality control is primarily concerned with correctness of the deliverables and meeting the quality requirements specified for the deliverables

A、verify scope

B、define scope

C、quality assurance

D、validate scope

答案:D


the () is primarily concerned with acceptance of the deliverables.while quality control is primarily concerned with correctness of the deliverables and meeting the quality requirements specified for the deliverables

A、verify scope

B、define scope

C、quality assurance

D、validate scope

答案:D


the () is primarily concerned with acceptance of the deliverables.while quality control is primarily concerned with correctness of the deliverables and meeting the quality requirements specified for the deliverables

A、verify scope

B、define scope

C、quality assurance

D、validate scope

答案:C


In the () phase team members begin to work together and adjust their work habits and behaviors to support the team. The team learns to trust each other

A、storming

B、performing

C、norming

D、adjourning

答案:D


国家电子政务总体框架主要包括:服务与应用;信息资源;();法规、法则与标准化;管理体制。

A、基础设施

B、过程管理

C、信息安全

D、信息共享

答案:D


()主要是针对用户使用的绩效,而不是针对软件自身的度量指标

A、内部质量

B、使用质量

C、外部质量

D、可用性度量

答案:D


()是指企业与政府机构之间进行电子商务活动

A、B2A

B、B2B

C、B2C

D、C2A

答案:C


()不属于对需求描述的精确性要求

A、能确认需求

B、能验证需求的实现

C、能估算需求的成本

D、能评估需求变更的影响

答案:A


在实施监理工作中,总监理工程师具有()

A、组织项目施工验收权

B、工程款支付凭证签认权

C、工程建设规模的确认权

D、分包单位选定权

答案:B


在线支付

答案:A


软件过程管理一般包括:启动和范围定义;软件项目计划;();评审和评价;关闭和软件工程度量

A、需求管理

B、软件项目实施

C、项目测试

D、变更管理

答案:D


用例图主要用来描述用户与系统功能单元之间的关系,它展示了一个外部用户能够观察到的系统功能模型图。在一个订票系统中,下图表现的是()关系

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-25/6d581fc8-6799-444f-be35-7de3d7a0ef9f.jpg" />

A、泛化

B、继承

C、扩展

D、依赖答案:B


文档管理是软件开发过程中一项非常重要的工作,根据GB/T16680-1996中的相关规定,描述开发小组职责的文档属于()

A、人力资源文档

B、管理文档

C、产品文档

D、开发文档

答案:B


按照标准GB/T 16260.1《软件过程 产品质量 第1部分质量模型》规定,软件产品的&ldquo;安全性&rdquo;属性属于()评价内容

A、外部质量

B、内部质量

C、过程质量

D、使用质量

答案:B


按照GB/T 16680《软件文档管理指南》规定,()是正确的。

A、软件产品的所有文档都应会签

B、修改单的签署可与被修改文档的签署不一样

C、软件产品的所有文档的签署不允许代签

D、一般来讲软件文件审核与批准是一个责任人

答案:A


《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照()的顺序从左到右安全能力逐渐增强

A、系统审计保护级、结构化保护级、安全标记保护级

B、用户自主保护级、访问验证保护级、安全标记保护级

C、访问验证保护级、系统审计保护级、安全标记保护级

D、用户自主保护级、系统审计保护级、安全标记保护级

答案:D


OSI安全体系结构定义了五种安全服务,其中(1)用于识别对象的身份并对身份核实。(2)用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源

(1)A、安全认证服务

B、访问控制安全服务

C、数据保密性安全服务

D、数据完整性安全服务

(2)A、安全认证服务

B、访问控制安全服务

C、数据保密性安全服务

D、数据完整性安全服务

答案:D


()属于QA的主要职责

A、组织对概要设计同行评审

B、检查工作产品及过程与规划的符合性

C、组织对软件过程的改进

D、文件版本管理

答案:C


依照TCP/IP协议,()不属于网络层的功能

A、路由

B、异构网互联

C、数据可靠性校验

D、拥塞控制

答案:D


某企业内部拥有几百台计算机终端,但只能获得1-10个公用IP地址,为使所有终端均能接入互联网,可采用()的IP地址管理策略

A、每台计算机分配一个固定的公用IP地址

B、每台计算机分配一个固定的专用IP地址

C、网络地址转换

D、限制最多10台计算机上网

答案:A、B


在TCP/IP协议分层结构中,SNMP是在()协议之上的异步请求/响应协议。

A、TCP

B、IP

C、UDP

D、FTTP

答案:B


某高校在进行新的网络规划和设计时,重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接,该高校在网络设计时应遵循()原则

A、先进性

B、高可靠性

C、标准化

D、可扩展性

答案:C


()是WLAN常用的上网认证方式

A、WEP认证

B、SIM认证

C、宽带拨号认证

D、PpoE认证

答案:C


某软件的工作量是20000行,由4人组成的开发小组开发,每个程序员的生产效率是5000行/人月,每对程序员的沟通成本是250行/人月,则该软件需要开发()月

A、1

B、1.04

C、1.05

D、1.08

答案:C


评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分在选择最佳的方案。乙根据甲的提议,对系统A和系统B进行评估,评估结果如下表所示,那么乙认为()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/8e100adc-14f4-4d31-a902-aef43d15a7fb.jpg" />

A、最佳方案时A

B、最佳方案时B

C、条件不足,不能得出结论

D、只能用成本/效益分析方法做出判断

&nbsp;

答案:D


以下关于综合布线及综合布线系统的叙述中,()是不正确的。

A、综合布线领域被广泛遵循的标准时EIA/TIA 568A

B、综合布线系统的范围包括单幢建筑和建筑群体两种

C、单幢建筑的综合布线系统工程范围一般指建筑内部敷设的通信线路,不包括引出建筑物的通信线路

D、综合布线系统的工程设计和安装施工应分步实施

答案:A


下列关于项目投资回收期的说法中,()是正确的

A、项目投资回收期是指以项目的净收益回收项目投资所需要的时间

B、项目投资回收期一般以年为单位,并从项目投产开始年算起

C、投资回收期越长,则项目的盈利和抗风险能力越好

D、投资回收期的判别基准是基本投资回收期

答案:D


某承诺文件超过要约规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间,受要约人是在要求的时间内投邮,由于邮局错递而错过了规定时间。对此情况,该承诺文件()

A、因迟到而自然无效

B、必须经要约人发出接受通知后才有效

C、必须经要约人发出拒绝通知后才无效

D、因非受要约人的原因迟到,要约人必须接受该承诺

答案:C


某软件开发企业,在平面媒体上刊登了其开发的财务软件销售商业广告,概要介绍了产品的功能。按照合同法规定,该商业广告属于()

A、要约

B、承诺

C、要约邀请

D、承诺邀请

答案:C


某集成企业的软件著作权登记发表日期为2013年9月30日,按照著作权法规定,其权利保护期到()

A、2063年12月31日

B、2063年9月29日

C、2033年12月31日

D、2033年9月29日

答案:A


以下有关质量保证的叙述中,()是错误的

A、制定一项质量计划就可确保实际交付高质量的产品和服务

B、质量保证是一项管理职能,包括所有有计划地、系统地为保证项目能够满足相关的质量标准而建立的活动

C、质量保证应该贯穿于整个的项目生命期

D、质量审计是对其他质量管理活动的结构性的审查,是决定一个项目质量活动是否符合组织政策、过程和程序的独立的评估

答案:C


风险预测一般是从风险发生的可能性和()两个方面来评估风险

A、风险发生的原因

B、风险监控技术

C、风险能否消除

D、风险发生所产生的后果

答案:C


风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用60个可复用的构件,每个构件平均是100LOC,每个LOC的成本是13元人民币。下面是该小组定义的一个项目风险:

1、风险识别:预定要复用的软件构件中只有60%将被集成到应用中,剩余功能必须定制开发

2、风险概率:50%

3、该项目风险的风险曝光度是()

A、23400

B、65000

C、15600

D、19500

答案:A


某网络系统安装实施合同约定的开工日为2月1日。由于机房承包人延误竣工,导致网络系统安装承包人实际于2月10日开工。网络系统安装承包人在5月1日安装完毕并向监理工程师提交了竣工验收报告,5月10日开始进行5天启动连续试运行,结果表明安装实施有缺陷。网络系统安装承包人按照监理工程师的要求进行了调试工作,并于5月25日再次提交请求验收申请。5月26日再次试运行后表明安装工作满足合同规定的要求,参与试运行有关各方于6月1日签署了同意移交工程的文件。为判定承包人是提前竣工还是延误竣工,应以()作为网络系统安装实施的实际工期并与合同工期比较

A、2月1日至5月10日

B、2月1日至5月25日

C、2月10日至5月26日

D、2月10日至6月1日

答案:A


某项目各项工作的先后顺序及工作时间如下表所示,该项目的总工期为()天

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/7ade11cf-136d-4bae-b7ff-fd7a15e7666d.jpg" />

A、31

B、32

C、33

D、34答案:D


项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响,如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期可以估算为()天

A、26

B、27

C、28

D、29

答案:C


以下关于工作分解结构(WBS)的说法中,()是正确的

A、凡是出现在WBS中的工作都属于项目的范围,凡是没有出现在WBS中的工作都不属于项目的范围,要想完成这样的工作,必须遵守变更控制流程

B、WBS最底层的工作单位叫工作包,一个项目的 WBS应在项目早期就分解到最底层

C、树状结构的WBS直观,层次清晰,适用于大型的项目

D、业界一般把1个人40个小时能干完的工作称为1个工作包,依据分解得到的工作包能够可靠地估计出成本和进度

答案:C


按照下图所示的项目分解结构,其中空白处的内容应为()

<img alt="" height="127" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/20a1293e-6efa-4a4f-ab6c-f693dc4f4044.jpg" style="width: 506px; height: 230px" width="506" />

A、需求开发、系统测试

B、需求开发、系统交付

C、需求确认、系统测试

D、需求确认、系统交付答案:B


某项目已制定了详细的范围说明书,并完成了WBS分解。在项目执行过程中,项目经理在进行下一周工作安排的时候,发现WBS中遗漏了一项重要的工作,那么接下来他应该首先()

A、组织项目组讨论,修改WBS

B、修改项目管理计划,并重新评审

C、汇报给客户,与其沟通,重新编写项目文档

D、填写项目变更申请,对产生的工作量进行估算,等待变更委员会审批

答案:B


以下对询价的理解中,()是正确的

A、询价的目的是了解市场有关产品的价格

B、询价是从潜在的卖方处获取如何满足项目需求的答复的过程

C、投标人会议不是询价的方法

D、通常需要为询价支付费用

答案:A


某政府公开招标项目,在编制了招标文件并发布了招标公告后,招标人应随即()

A、组织专家对招标文件进行评审

B、出售招标文件,对潜在招标人资格预审

C、接受参与投标人的投标书

D、由评标委员会对投标文件进行预审

答案:C


以下项目的招标过程中,()的做法是正确的

A、某市计划投资建设大型轨道交通地铁项目,经多方专家论证,确定了项目的可行性并落实了资金来源。由于该市的第一条地铁项目的主要控制系统是系统集成商A建设的,经过投资方和专家委员会的共同评审,确定继续由集成商A承担此地铁项目的主要控制系统建设

B、某政府采购项目,招标人编制了招标文件,由于此项目涉及政府的重要数据,因此招标文件中对投标人资质要求为具备涉密系统集成资质

C、招标人在制定招标的评分标准时,设定其中一项评标项为&ldquo;内部管理&rdquo;,给出的评分细则是:&ldquo;好&rdquo;得5分,&ldquo;较好&rdquo;得4分,&ldquo;一般&rdquo;得3分,&ldquo;较差&rdquo;得2分,&ldquo;差&rdquo;得1分

D、招标人收到投标方的标书后应该签收,并当面开启进行初审,确定提交的标书形式上是否完整

答案:D


()是用于编制沟通计划的输入

A、项目章程

B、沟通管理计划

C、沟通频率

D、沟通术语词汇表

答案:B


下表是一份简单的项目沟通计划,该计划存在的最严重的问题是()

<img alt="" height="181" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/04e0dd49-db4f-403f-bf83-c86f564b2edc.jpg" style="width: 496px; height: 208px" width="496" />

A、缺少沟通时间

B、缺少沟通方式或信息传递方式

C、接收人不明确

D、沟通的负责人不应该都是项目经理答案:B


项目发生索赔事件后,一般先由()依据合同进行调解

A、政府行政主管部门

B、监理工程师

C、仲裁委员会

D、项目经理

答案:B


()是项目干系人管理的主要目的

A、识别项目的所有潜在用户来确保完成项目总体设计

B、避免项目干系人提出不一致的要求

C、通过制订对项目干系人调查表来关注对项目的评价

D、避免项目干系人在项目管理中出现严重分歧

答案:A


某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点

A、14000

B、16000

C、18000

D、20000

答案:B


以下关于IT项目风险应对策略的描述中,()是错误的

A、策略必须具有时效性

B、策略必须与风险的严重程度相一致,避免花费比风险后果更多的资源区预防风险

C、对于某个比较重要的风险,可以采用单个风险应对计划表来对其进行管理

D、为避免风险进一步扩大,尽可能让更少的项目干系人参与

答案:B


在项目组合管理中,项目排序是对项目创造的()和投入进行分析,以选择出对组织最有利项目的过程

A、功能性交付物

B、交付物

C、期望货币值

D、期望价值

答案:D


以下关于大型IT项目的叙述中,()是不正确的

A、大型IT项目一般是在需求不十分清晰的情况下开始的,所以通常分解为需求定义和需求实现两个阶段

B、对大型项目进行需求定义时,往往要求对业务领域有深刻的理解

C、对大型项目进行需求实现时,往往要求对技术领域的精通

D、大型IT项目的需求定义和需求实现通常都是由专业的咨询公司完成的

答案:B


在大型复杂IT项目管理中,为了提高项目之间的协作效率,通常应首先()

A、确保每个项目经理都明确项目的总体目标

B、建立统一的项目过程作为IT项目管理的基础

C、为每一个项目单独建立一套合适的过程规范

D、制定合理的沟通计划

答案:D


以下有关大型及复杂项目管理的说法中,()是错误的

A、大型项目经理的日常职责更集中于管理职责

B、大型项目管理模式接近于直接管理模式

C、项目周期较长

D、团队构成较复杂

答案:D


以下关于绩效报告的说法中,()是错误的

A、绩效报告应包含项目的状态报告和进展报告,以及对项目的未来状况的预测

B、形成绩效报告之前应收集项目的各种数据,进行分析和汇总,这些数据来源于项目执行过程中的记录

C、通过对项目绩效的分析可能会产生项目变更的需求

D、绩效报告应该关注项目的重要目标方面的内容,主要是对进度、质量和成本方面的绩效情况的量化分析,风险、采购等定性方面的内容不必纳入绩效报告中

答案:D


()不是绩效报告应当包含的内容

A、绩效目标及其设立依据

B、分析说明未完成项目目标及其原因

C、对预算年度内目标完成情况进行总结

D、项目计划网络图

答案:B


绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述中属于成本效益分析法的是()

A、通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度

B、通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度

C、将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度

D、通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度

答案:B


项目Ⅰ、Ⅱ、Ⅲ、Ⅳ的工期都是三年,在第二年末其挣值分析数据如下表所示。按此趋势,项目()应最早完工。

<img alt="" height="113" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/6673454d-fd0d-4d01-9a39-2a1b1c3a7e66.jpg" style="width: 472px; height: 127px" width="472" />

A、Ⅰ

B、Ⅱ

C、Ⅲ

D、Ⅳ答案:D


项目成本控制是指()

A、对成本费用的趋势及可能达到的水平所作的分析和推断

B、预先规定计划期内项目施工的耗费和成本要达到的水平

C、确定各个成本项比预计要达到的目标成本的降低额和降低度

D、在项目过程中,对形成成本的要素进行监督和调节

答案:D


某信息系统项目最终完成的可行性研究报告的主要内容包括以下部分:

①项目背景和概述&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②市场前景分析&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③运行环境可行性分析&nbsp;&nbsp;&nbsp;

④项目技术方案分析&nbsp;&nbsp;&nbsp;⑤项目投资及成本分析&nbsp;⑥项目组织及投入资源分析

⑦可行性研究报告结论

该可行性报告缺少()

A、风险分析、项目计划

B、风险分析、项目评估方法

C、市场需求预测、项目计划

D、市场需求预测、项目评估方法

答案:C


以下关于软件测试与质量保证的叙述中,()是正确的

A、软件测试关注的是过程中的活动,软件质量保证关注的是过程的产物

B、软件测试是软件质量保证人员的主要工作内容

C、软件测试是软件质量保证的重要手段

D、软件质量保证人员就是软件测试人员

答案:B


()不属于项目监控的工作内容

A、随时收集干系人需求

B、分析项目风险

C、测量项目绩效

D、分发绩效信息

答案:D


配置审核的实施可以()

A、防止向用户交付用户手册的不正确版本

B、确保项目进度的合理性

C、确认项目分解结构的合理性

D、确保活动资源的可用性

答案:A


某ERP项目的生产管理子系统进行安装调试时,项目经理发现车间操作员的实际操作方式与最初客户确定的操作方式有较大不同。为了解决这个问题,首先应()

A、说服车间操作员按确定的操作方式实施

B、说服客户代表修改最初确定的需求

C、由项目经理汇报给高层领导决定

D、召开协商会议,请客户代表和车间操作员共同参加,分析原因协商解决

答案:C


()不属于管理文档

A、变更控制记录

B、开发计划

C、项目总结报告

D、需求文件评审记录

答案:A


软件配置管理受控制的对象应是(1),实施软件配置管理包括4个最基本活动,其中不包括(2)

(1) A、软件元素

&nbsp;B、软件项目

&nbsp;C、软件配置项

&nbsp;D、软件过程

(2) A、配置项标识

&nbsp;B、配置项优化

&nbsp;C、配置状态报告

&nbsp;D、配置审计

答案:A


某软件开发项目的需求规格说明书第一次正式发布,命名为《需求规格说明书V1.0》,此后经过两次较小的升级,版本号升至V1.2,此时客户提出一次需求变更,项目组接受了变更,按客户的要求对需求规格说明书进行了较大的改动并通过评审,此时版本号应升级为()

A、V1.3

B、V1.5

C、V2.0

D、V3.0

答案:D


有八种物品A、B、C、D、E、F、G、H要装箱运输,虽然量不大,仅装1箱也装不满,但出于安全考虑,有些物品不能同装一箱。在下表中,符号&ldquo;&times;&rdquo;表示相应的两种物品不能同装一箱。运输这八种物品至少需要装()箱

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/9700d142-0c4b-4e43-8f6b-b86d6da4f39c.jpg" />

A、2

B、3

C、4

D、5答案:B


某家具厂有方木材90m<sup>3</sup>,木工板600m<sup>3</sup>,生产书桌和书柜所用材料数量及利润如下表:

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/c605c120-ca9e-46ac-9244-a951548aa17b.jpg" />

在生产计划最优化的情况下,最大利润为()元

A、54000

B、55000

C、56000

D、58000

答案:C、B


下图中,从①到⑧的最短路径有()条

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/24393d4d-3277-4ca3-bd8b-fc60cead2510.jpg" />

A、1

B、2

C、3

D、4答案:C


某部门聘请了30位专家评选最佳项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心目中确定了各自对这几个项目的排名顺序,如下表:

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2014-05-26/7b1172a4-256d-4abc-8976-518a9a0ede82.jpg" />

其中,有3人将甲排在第1,将乙排在第4,将丙排在第2,将丁排在第3;一次类推。

如果完全按上表投票选择最佳项目,那么显然,甲项目能得票9张,乙项目能得票8张,丙项目能得票7张,丁项目能得票6张,从而可以选出最佳项目甲。但在投票前,丙项目负责人认为自己的项目评上的希望不大,宣布放弃参选。这样,投票将只对甲、乙、丁三个项目进行,而各位专家仍按自己心目中的排名(只是删除了项目丙)进行投票。投票的结果使评出了最佳项目()

A、甲

B、乙

C、丁

D、乙和丁

答案:B


all of the following are function of crm system except ()

A、automation procurement

B、automation sales

C、automation marketing

D、automation customer service

答案:C


all of the following tools and techniques are helpful to acurately confirming customers needs except ()

A、questionnaires

B、prototyping approaches

C、fishbone diagrams

D、interviews

答案:B


Requirements management is the process of (1),analyzing,tracing,prioritizing and agreeing on requirements and then controlling changes and communicating to relevant stakeholders. It is a(2)process throughout a project. A requirement is a capability to which a project outcome(product or service)should conform.

(1)A、communicating

B、collecting

C、filing

D、documenting

(2)A、persistent

B、continuing

C、permanent

D、continuous

答案:C


setting redundant components in subsystem to handle with the risks brought by the defaults of original components,what kind of risk response strategy is this?()

A、risk avoidance

B、risk acceptance

C、risk mitigation

D、contingency plan

答案:A


setting redundant components in subsystem to handle with the risks brought by the defaults of original components,what kind of risk response strategy is this?()

A、risk avoidance

B、risk acceptance

C、risk mitigation

D、contingency plan

答案:C


setting redundant components in subsystem to handle with the risks brought by the defaults of original components,what kind of risk response strategy is this?()

A、risk avoidance

B、risk acceptance

C、risk mitigation

D、contingency plan

答案:B、D


Requirements management is the process of (1),analyzing,tracing,prioritizing and agreeing on requirements and then controlling changes and communicating to relevant stakeholders. It is a(2)process throughout a project. A requirement is a capability to which a project outcome(product or service)should conform.

(1)A、communicating

B、collecting

C、filing

D、documenting

(2)A、persistent

B、continuing

C、permanent

D、continuous

答案:C


以下关于商业智能的说法中,()是不恰当的

A、商业智能通过对组织中分散的、独立存在的大量数据进行分析,并转化为有用知识,帮助企业进行决策

B、商业智能是数据仓库、OLAP和数据挖掘等技术的综合运用

C、商业智能中的数据挖掘技术可以取代传统的数据报表,来为决策提供支持

D、商业智能应能提供业务解决方案

答案:A


信息资源管理包括数据资源管理和信息处理管理,组织内部人员访问角色管理()

A、不属于信息资源管理

B、属于数据资源管理

C、属于信息处理管理

D、属于人事管理

答案:A


以下关于大数据的叙述中,()是不恰当的。

A、大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集

B、大数据具有数据体量巨大、数据类型繁多、处理速度快等特性

C、大数据的战略意义是实现数据的增值

D、大数据研究中,数据之间的因果关系比关联关系更重要

答案:A


云计算通过提供动态易扩展且通常为()的资源来实现基于网络的相关服务。

A、分布式&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、虚拟化&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

C、共享式&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、公用的基础设施

答案:C


软件设计过程中,视图可以从不同角度描述软件结构,以下关于几个常见视图的说法中,()是错误的

A、逻辑视图从功能需求角度描述了软件结构

B、组件视图从实现角度描述了软件结构

C、过程视图从质量角度描述了软件结构

D、部署视图从分布问题角度描述了软件结构

答案:C


软件测试不再是一种仅在编码阶段完成后才开始的活动,现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,测试工作往往采用V模型来进行,可以从()阶段就开始编写测试计划。

A、立项

B、需求分析

C、设计

D、编码

答案:D


常用的软件需求分析方法有很多,其中面向数据流的分析方法是()

A、结构化分析方法

B、统一建模语言

C、对象分析方法

D、状态迁移图法

答案:B


某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于()

A、管理评审

B、技术评审

C、审计

D、同行评审

答案:C


在GB/T16260-2006中,提出了质量途径的概念,一般来说,质量途径的顺序是(1)。产品质量分为内部质量、外部质量和使用质量,通常通过以下(2)方法来评价和度量这三类型质量。

①过程质量属性测量

②使用质量属性测量

③内部质量属性测量

④外部质量属性测量

(1)A、①②③④

B、①③④②

C、①③②④

D、①④②③

(2)A、确认-验证-使用和反馈

B、验证-确认-使用和反馈

C、使用和反馈-验证-确认

D、使用和反馈-确认-验证

答案:B


对软件设计中软件的总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于()

A、概要设计评审

B、详细设计评审

C、软件需求评审

D、功能检查

答案:A


以下针对信息系统安全的说法中,()是错误的。

A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性

C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证

D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

答案:D


()不是对称加密算法的优点。

A、加/解密速度快

B、密钥管理简单

C、加密算法复杂、加密强度高

D、适宜一对一的信息加密传输过程

答案:B、B


入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

A、旁路控制

B、假冒

C、口令破译

D、合法用户的非授权访问

答案:A


我国实行密码等级管理制度,各密码等级为:商用密码,普用密码,绝密密码和军用密码。其中商用密码等级的适用范围为()

A、政府、党政部门

B、国内企业、事业单位

C、中央和机要部门

D、军队

答案:C


无线网是伴随着移动技术发展起来的一种新的组网方式,其中WI-FI的技术标准是()

A、IEEE 802.15

B、IEEE 802.11

C、IEEE 802.3

D、IEEE 802.12

答案:C


第三代移动通信技术(3G)是将个人语音通信业务和各种分组交换数据综合在一个统一网络中的技术,其最主要的技术基础是()

A、GSM

B、CDMA

C、GPRS

D、LTE

答案:C


路由器在网络架构中属于()设备

A、物理层

B、链路层

C、应用层

D、网络层

答案:B


某综合布线系统中有100个信息点,则该信息系统RJ45需求量估算是()

A、460

B、230

C、200

D、400

答案:B


某信息系统项目在进行机房设计过程中,依据()原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施

A、可维护性

B、安全可靠性

C、可扩展性

D、实用性和先进性

答案:B


下面有关NAS(网络存储服务设备)的描述中,()是错误的

A、NAS中的设备都分配IP地址

B、NAS直接与主机系统相连

C、需要通过数据网关来访问NAS

D、NAS直接与网络介质相连

答案:D


在面向对象开发方法中,()是指同一消息发送给不同的对象,会有不同的响应

A、抽象

B、多继承

C、动态

D、多态

答案:A


UML是一种标准的建模方法,UML标准并没有定义一种标准的开发过程,它虽然可以支持现有的大部分软件开发过程,但还是比较适用于()开发过程

A、瀑布式

B、原型式

C、迭代式

D、分布式

答案:B


下图为一个UML序列图的一部分,正确的理解是()

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-11-15/52b211f9-18b4-422d-af2c-1dc91dbe58be.jpg" />

①订单类发消息给客户类

②客户类发消息给订单类

③订单类调用客户类中的&ldquo;验证客户&rdquo;操作

④客户类调用订单类中的&ldquo;验证客户&rdquo;操作

A、②④

B、①④

C、②③

D、①③

答案:B


根据《招标投标法》,()是不恰当的。

A、投标人少于三个的,招标人应当重新招标

B、当依法必须进行招标的项目的所有投标被否决时,招标人需重新招标

C、招标代理机构违反规定,向A投标机构泄露应当保密的与招标投标活动有关的情况和资料、结果为B投标机构中标,中标无效

D、投标人相互串通投标或者与招标人串通投标的,投标人以向招标人或者评标委员会成员行贿的手段谋取中标的,中标无效

答案:D


《合同法》规定当事人订立合同,有书面形式、口头形式和其它形式,以电子邮件的形式订立的合同属于()

A、其它形式

B、书面形式

C、口头形式

D、无效合同

答案:C


根据《合同法》,以下说法中,()是不正确的

A、价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行

B、履行地点不明确,给付货币的,在交付货币乙方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行

C、履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间

D、履行方式不明确的,按照有利于实现合同目的的方式履行

答案:D


按照招标投标法律和法规的规定,开标后允许()

A、投标人更改投标书的内容和报价

B、投标人再增加优惠条件

C、投标人对投标书中的错误予以澄清

D、招标人更改招标文件中说明的评标、定标办法

答案:C


项目管理方法的核心是目标管理与()相结合

A、技术管理

B、质量管理

C、投资管理

D、风险管理

答案:B


()不属于项目型组织的缺点

A、目标单一

B、员工缺乏事业上的连续性和保障

C、不利于沟通、技术知识共享

D、难以监测和控制

答案:B


在项目组合管理中,确定项目优先级的主要决定因素是()

A、项目的进度

B、项目组合的收益

C、项目总成本

D、组织战略

答案:C


某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组,根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合,因此,该项目经理决定请求单位制定()

A、项目计划

B、项目章程

C、项目范围说明书

D、人力资源管理计划

答案:D


在线支付

答案:A


活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用标准化的项目进度网络图,这可能因为()

A、该项目非常独特,在不同的阶段需要专门的网络图

B、在现有网络上具有可以获取的资源管理软件

C、在项目中包含几个相同或几乎相同的可交付成果

D、项目中存在多条关键路径

答案:D


某软件工程项目各开发阶段工作量的比例如下表所示: 

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-11-15/14928a5d-9ba3-441d-9fbc-587ac7a99c82.jpg" />

假设当前已处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是()。

A、43%

B、49%

C、57%

D、63%

答案:B


在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度()

A、超前的时间

B、拖后的时间

C、超额完成的任务量

D、拖欠的任务量

答案:B


项目范围管理包括确保项目成功所需的全部工作过程。()是范围管理流程的正确顺序。

①定义范围&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②核实范围&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③收集需求

④控制范围&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑤创建工作分解结构

A、③①②⑤④

B、③①⑤②④

C、①③②④⑤

D、①③②⑤④

答案:C


项目经理在选择团队建设具体活动时,可考虑专门的活动或个人行为。活动的首要目的是提高团队绩效。()不属于团队建设活动。

A、为平息冲突制定规则

B、项目经理在网上为团队成员组建一个工作群

C、定期召开会议,评价团队绩效

D、集中办公

答案:C


某公司在制定招标评分标准时,下列做法较合适的是()

A、对业绩评定的标准是:好、不好

B、服务能力评定标准是:根据其通过ISO20000认证情况酌情打分

C、价格分采用低价优先法计算

D、按照ISO9000认证情况,将质量标准分为7个档次

答案:C


当出现招标文件中的某项规定与招标人对投标人质疑问题的书面解答不一致时,应以()为准。

A、招标文件中的规定

B、现场考察时招标单位的口头解释

C、招标单位在会议上的口头解答

D、对投标人质疑的书面解答文件&nbsp;

答案:B


关于项目沟通技巧的叙述中。()是不正确的。

A、了解项目干系人不同的沟通风格,尽量采用对方能接受的沟通风格

B、正式和非正式的沟通相结合有利于关系的融洽

C、有效利用沟通的升级原则,先和对方沟通,然后和对方的上级沟通

D、尽量多地使用行话可以提高沟通效率

答案:C


按照沟通计划安排,项目经理在某财务控制点要根据挣值分析理论向财务总监提交绩效报告,下列绩效报告内容正确的是()

A、按照控制账户中财务指标,对CPI CV BAC进行计算和分析并提出措施

B、根据控制点基线,对CPI CV SPI SV BAC进行计算和分析并提出措施

C、根据控制点基线,对CPI CV SPI SV ETC进行计算和分析并提出措施

D、按照控制账户中财务指标,汇报财务状态、进展报告,进行状态分析

答案:C


某公司项目经理在管理一个项目时,怀疑有项目组成员曾将客户内部信息泄露给客户的一个竞争对手,项目经理此时较恰当的做法是()

A、与项目组成员讨论此问题

B、提醒团队成员注意并制定预防措施

C、与其他项目组经理讨论此问题

D、更好项目组成员

答案:D


软件需求工程的活动可以划分为5个独立的阶段:需求获取、需求建模、形成需求规格、需求验证和需求管理,需求建模是()

A、分析需求的正确性和可行性的过程

B、对需求的抽象描述

C、对生成需求模型构件的精确的形式化的描述

D、开发、捕获和修订用户的需求

答案:D


下列关于需求变更影响分析的做法中,()是错误的

A、需求主管人员把需求变更的优先级分为5级

B、建立一个需求决策数据库,根据数据库内容知道变更决策

C、没有代价或不影响进度的变更可以直接实施

D、变更分析流程需考虑:涉及问题核对,影响软件元素核对,评估变更工时、评估工作值总和、任务顺序、变更对路径的影响,对进度成本的影响、优先级等

答案:C


表示需求和别的系统元素之间的联系链的最普遍方式是使用需求跟踪能力矩阵。如果软件开发人员发现,有一个孤立的设计元素在需求跟踪能力矩阵中不能回溯到需求,但其表明一个正当的功能,则说明()

A、需求规格说明书漏掉了一项需求

B、设计元素不满足用户需求

C、需求规格不满足用户需求

D、在需求跟踪能力矩阵中不需要建立用户需求与设计元素之间的联系

答案:B


有关大型及复杂项目管理的说法中,()是错误的

A、大型项目经理的日常职责更集中于管理职责

B、大型项目管理模式接近于直接管理模式

C、在大型项目中应明确大项目经理和子项目经理各自的职责

D、在大型项目中应建立统一的项目过程

答案:B


由于大型项目团队构成复杂,因此在制定风险管理计划时,首先要考虑()。

A、组织及参与项目的人员的风险态度和风险承受度

B、已识别风险清单

C、项目风险的相对排序或优先度清单

D、风险的应对策略

答案:C


项目经理在进行大项目的WBS分解时,()是错误的

A、按照项目的组织结构编制树形结构的WBS

B、按照项目的产品结构编制列表式的WBS

C、按照项目的生命周期编制鱼刺图式WBS

D、按照项目风险分解结构编制树形结构的WBS

答案:A


关于大型项目人力资源管理的叙述中,()是正确的

A、子项目人力资源管理的工作步骤中包括通过招聘增补员工

B、员工的业务提高和发展不由各子项目负责

C、大型项目人力资源具有被动性的特点

D、各个子项目确保优秀人才不外流到其他子项目

答案:B


为避免大型项目多个项目之间出现资源冲突,较有效的做法是()

A、项目开始实施时制定资源在项目之间的分配原则,统一管理所有的项目和资源

B、定期检查项目的执行情况,根据项目进展情况和整体绩效重新排列项目的优先顺序,从资源上优先支持进展好的项目

C、将关键的子项目外包,提高项目整体绩效

D、项目实施初期投入少量资源,随着项目的进展不断增加相关资源

答案:A


关于绩效评估的叙述中,()是错误的

A、绩效评估是按照一定的评价标准来衡量、考核、评价项目的绩效水平

B、评估人员一般要包括财务人员、管理人员、信息技术人员等

C、绩效评估主要是对项目做定性评价

D、评估实施过程中,需要归纳、分析、撰写评估报告

答案:D


在供方选择过程中,对提供主要物资的新的供方,应要求其提供充分的质量证明文件,以证实其质量保证能力。()不属于质量证明

A、供方多年供货业绩综合评价

B、供方质量管理体系对按要求如期提供稳定质量产品的保证能力

C、供方其他用户对其产品质量的反馈

D、供方绩效评估结果

答案:A


某软件开发项目,预算为40万元,计划在40个工作日内完成。当项目进行到第30个工作日时,项目经理对项目进行了绩效评估,结果是:项目完成当期计划进度的70%,花费23万,按此绩效还需投入( )万才能完成该项目。

A、10

B、12

C、19

D、21

答案:B


某项目计划工期为4年,预算总成本为800万元,在项目实施过程中,通过对成本的核算和有关成本与进度的记录得知,开工后两年来实际成本发生额为200万元,所完成工作的计划预算成本额为100万元,与项目预算成本比较可知,当工期过半时,项目的计划成本发生预算应该为400万元,该项目成本绩效指数CPI为()。

A、50%

B、25%

C、12.5%

D、10%

答案:C


项目经理要为安全检查员(目前只有1人从事该岗位,必须每天进行现场巡视)配备备用人员,这说明()

A、项目经理应用了&ldquo;假设分析&rdquo;识别技术,进行了风险识别

B、项目经理使用团队管理的技术和方法,进行了团队管理

C、项目经理应用团队建设的技术和方法,进行了团队建设

D、项目经理使用概率影响矩阵进行了风险的定量分析

答案:D


项目()的结果一经管理层确认,将对项目的实际采购活动产生现实性的指导,是项目采购活动的准绳。

A、工作说明书

B、自制和外购分析

C、范围说明书

D、采购计划编制

答案:D


下列围绕采购供应商选择的做法中,()是不恰当的

A、采购部门根据历年供应商的供货情况建立了一个供应商数据库,根据数据库选择合格供应商

B、首先进行供应商调查,满足标准要求后可纳入合格供应商名单

C、为保持采购的公开透明,采购均采取招标形式选择合格供应商

D、把采购物品分为3个等级,最低一级供应企业可以没通过ISO9001认证

答案:A


企业为显著提高产品质量、工作效率和服务能力,并显著控制成本,对当前业务流程进行破坏性地重新设计称为业务流程重组(BPR)。下列()原则可以有效指导BPR项目实施

A、尽量要那些提供流程输入的人来执行流程操作

B、将决策点放到基层活动中,减少对流程的控制

C、对地理上集中的资源看作是分散地来处理

D、组织机构设计要围绕企业的产出,而不是一项一项的任务

答案:A


业务流程管理信息化是将生产流程、业务流程、各类行政审批流程、人事处理流程、财务管理流程等需要多人协作实施的任务,全部或部分交由计算机处理的过程,对于企业来说,一般将业务流程分为四个层次,其中资源能力计划和相关预算属于()层次。

A、战略

B、计划

C、运作

D、生产流程

答案:D


基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过()正式审查,批准,达成一致的范围或工作产品

A、用户

B、配置管理员

C、配置管理委员会

D、专家组

答案:C


根据配置版本号规则,某个配置项的版本号是1.0说明()

A、目前配置项处理第一次&ldquo;正在修改&rdquo;状态

B、目前配置项处于第一次&ldquo;正式发布&rdquo;状态

C、目前配置项处于&ldquo;草稿&rdquo;状态

D、目前配置项处于&ldquo;不可变更&rdquo;状态

答案:D


某工厂生产D、E两种产品,每种产品均经过3道工序加工而成。假定每生产1立方米D种产品需用A种机器加工7小时,用B种机器加工3小时,用C种机器加工4小时,而每生产1立方米E种产品需用A种机器加工2.8小时,用B种机器加工9小时,用C种机器加工4小时。又已知每生产1立方米D种产品可盈利500元,每生产1立方米E种产品可盈利800元,现设一个月中A种机器工作时间不得超过560小时,B种机器工作时间不得超过460小时,C种机器工作时间不得超过336小时。为了获取最大盈利每月应该生产D产品约(1)立方米,E产品约(2)立方米

(1)A、33

B、35

C、49

D、51

(2)A、33

B、35

C、49

D、51

答案:B


某饲养场饲养了某种动物,每只动物每天至少需要蛋白质200克、矿物质4克、维生素5毫克。市场上销售的甲乙两种饲料每公斤的营养成分及单价如下:&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-11-15/356e6779-0a92-4cf3-b7d9-b75e1b879f1e.jpg" />

因此,饲养每只动物至少需要饲料成本()元

A、6

B、8

C、10

D、12

答案:C


某企业计划研发甲、乙、丙、丁四种产品。每种产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,而每个部门必须按同样的顺序处理这几种产品。各种产品各项工作所需的时间如下表: 

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-11-15/6638101d-e165-4a99-8150-28cdec96c736.jpg" />

只要适当安排好产品研究顺序,企业最快可以在()天全部完成这四种产品的研发

A、84

B、86

C、91

D、93

答案:B


某部委邀请55位专家对5个项目A、B、C、D、E进行投票评选,要求按某种常用的规则从中选出优秀项目(可以由若干个项目并列优秀)。每个专家经过独立仔细研究,在自己的心目中都对这五个项目进行了优选排序(如下表):&nbsp;

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-11-15/a74dd7ac-571d-48f3-b54b-b79126ca7ba6.jpg" />

例如,有18位专家对项目的优选排序都是ADECB,依次类推。

常用的五条选优规则如下:

规则甲:只进行一轮投票,选出得票最多的项目

规则乙:进行两轮投票,第一轮投票先选出得票最多和次多的两个(或多个)项目,再在这些项目之间让全体专家进行第二轮投票,选出得票最多的项目。

规则丙:进行多轮投票,每一轮投票淘汰得票最少的项目

规则丁:进行多次两项目对决投票,分别对所有各对(两个)项目进行优选投票,最后,胜选次数最多的项目就作为优秀项目。根据该规则,选出了项目E

规则戊:每位专家对每个项目进行评分,分别以5、4、3、2、1分评给自己心中优选出来的第1、2、3、4、5个项目,最后,汇总统计各个项目的得分总和,选出最高得分的项目。

该部委依据上述各个规则,组织专家进行项目评选,假设各位专家都完全按自己心目中的项目优选排序进行选择投票,并且没有弃权情况,则针对评选结果,()结论正确。

A、按规则甲和乙,都选出了项目A

B、按规则丙,选出了项目B

C、按规则丁和戊选出了项目E

D、按这五条规则分别选出了不同的项目

答案:C、B


Each machine in the internet is assigned a unique network address,called(),that is used to identify the machine for communication purposes

A、MAC address

B、IP address

C、host address

D、domain name address

答案:B


Information,in its most restricted technical sense,is a seque of symbols that can be interpreted as a message.ingormation can be recorded as signs,or transmitted as()

A、symbols

B、message

C、signals

D、wave

答案:A


The uncertainty of an event is measured by its probability of occurrence and is inversely proportional to that. The more uncertain an event is. The more information is required to resolve uncertainty of that event. The amount of information is measured in ()

A、possibility

B、bits

C、bps

D、probability

答案:D


A()is a type of bar chart that illustrates a project schedule. It illustrates the start and finish dates of the terminal elements and summary elements of a project.

A、gantt chart

B、project histogram

C、milestone chart

D、project flowchart

答案:B


The intention of the()is to schedule, organize and control all activities to achieve the project goal eventually.no matter how difficult it is and what kind of risks are there.

A、project work breakdown

B、project security authentication

C、project management

D、project flowchart

答案:C


The intention of the()is to schedule, organize and control all activities to achieve the project goal eventually.no matter how difficult it is and what kind of risks are there.

A、project work breakdown

B、project security authentication

C、project management

D、project flowchart

答案:B


The intention of the()is to schedule, organize and control all activities to achieve the project goal eventually.no matter how difficult it is and what kind of risks are there.

A、project work breakdown

B、project security authentication

C、project management

D、project flowchart

答案:A


A()is a type of bar chart that illustrates a project schedule. It illustrates the start and finish dates of the terminal elements and summary elements of a project.

A、gantt chart

B、project histogram

C、milestone chart

D、project flowchart

答案:C


根据国家电子政务“十二五”规划,在建设完善电子政务公共平台方面,将以效果为导向,推行“( )”优先模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。

A、智慧城市

B、物联网服务

C、云计算服务

D、面向服务的架构(SOA)

答案:A


根据《GB/T 11457-2006信息技术 软件工程术语》中对相关软件的分类,生产性企业中所使用的过程控制软件属于()

A、支持软件

B、中间件

C、应用软件

D、系统软件

答案:D


张某于2012年12月5日通过网银完成了四项支付,其中( )的业务类型不同于其他三项

A、在网上商城购买了一台手机

B、在某影音服务网站上注册后并观看了付费电影

C、在税务征缴系统中申报并支付了本公司上月地税

D、团购了一套实惠的二人套餐电影票

答案:A


现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向( )转化

A、知识管理

B、管理信息

C、管理数据

D、决策管理

答案:C


根据《GB/T 16260.1-2006 软件工程 产品质量》中用于测量用户在特定环境中能达到其目标的程度的度量指标为()

A、使用质量

B、过程质量

C、内部质量

D、外部质量

答案:C


根据《软件文档管理指南 GB/T16680-1996》,关于项目文档编制计划,下面说法不正确的是()

A、文档计划应分发给开发组成员,此外所有与该计划有关的人都应得到文档计划

B、编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程

C、文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档

D、文档计划中应指定文档管理员等参与文档工作的人员职责

答案:C


某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为( )

A、96.5%

B、96%

C、95.5%

D、90%

答案:A


攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为( )

A、破坏

B、抵赖

C、截取

D、窃取

答案:A


某设备由10个元件串联组成,每个元件的失效率为0.0001次/小时,则该系统的平均失效间隔时间为( )小时。

A、1

B、10

C、100

D、1000

答案:C


下面有关安全审计的说法错误的是()

A、安全审计需要用到数据挖掘和数据仓库技术

B、安全审计产品指包括主机类、网络类及数据库类

C、安全审计的作用包括帮助分析案情事故发生的原因

D、安全审计是主体对客体进行访问和使用情况进行记录和审查

答案:A


信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()

A、应用层、传输层、网络层、数据链路层和物理层

B、基础设施安全、平台安全、数据安全、通信安全和应用安全

C、对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务

D、认证、权限、完整、加密和不可否认

答案:C


项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源范文权限分配的说法正确的是()

A、CM的范文权限应由PM分配,且应得到QA的批准

B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM

C、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准

D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM

答案:D


网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()

A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为

B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作

C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动

D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

答案:B


用户数据报(UDP)协议是互联网传输层的协议之一,下面的应用层协议或应用软件使用UDP协议的是()

A、SMTP

B、WWW

C、DNS

D、FTP

答案:D


下面的无线网络加密方法中,()的安全性高

A、MAC地址过滤

B、WEP

C、WPA

D、WPA2

答案:D


根据《电子信息系统机房设计规范GB50174-2008》,下面的电子信息机房的设计方案不妥当的是()

A、主机房净高根据机柜高度及通风要求确定,设置为3.0M

B、主机房采用了耐火等级为二级的建筑材料

C、主机房用于搬运设备的通道净宽设为2.0M

D、B级电子信息系统机房的主机房中设置了两个外窗

答案:B


在办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为超5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不能超过()米。

A、200

B、100

C、50

D、25

答案:C


统一建模语言(UML)是一种定义良好的可视化建模语言,其中(1)是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的结果,关于下面的UML图,正确的说法是(2)

<img alt="" src="/upload/img/2013-06-05/5204516f-d4d0-4c8f-ab37-254578bec21f.jpg" style="width: 407px; height: 304px" />

(1)A、用例图

B、类图

C、包图

D、组件图

(2)A、它是一个UML对象图,反映了系统的静态结构

B、它是一个UML顺序图,反映了系统的动态行为

C、它是一个UML用例图,反映了系统的功能需求

D、它是一个UML状态图,反映了系统的状态变化

答案:D


在J2EE模型中,中间层的业务功能通过①构件实现,使用②实现业务逻辑处理结果的动态发布,构成动态的HTML页面,中间层也可以使用Servlet实现更为灵活的动态页面,①和②应填入()

A、Web Services 和EJB

B、EJB 和JSP

C、JSP和EJB

D、JNDI和JSP

答案:D


工作流(Workflow)就是工作流程的计算模型,即将工作流程中的工资如何前后组织在一起的逻辑和规划在计算机中以恰当的模型表示并对其实施计算。工作流属于()的一部分,它是普遍地研究一个群体如何在计算机的帮助下实现协同工作的。

A、CSCW

B、J2EE

C、Web Service

D、.NET

答案:A


供应商甲在参与某政府机构办公设备采购的活动中,发现参加竞标的供应商乙的负责人与该政府机构领导有亲属关系。甲向该政府机构提出书面质疑,该政府机构随后答复,甲对答复结果不满意,拟向当地采购监督管理部门提出投诉,根据政府采购法,甲应在答复期满()个工作日内提出投诉。

A、十五

B、二十

C、二十八

D、三十

答案:A、B


下面关于索赔的说法中,不正确的是( )

A、按照索赔的目的进行划分,索赔可以分为工期索赔和费用索赔

B、项目发生索赔事件后,应先由监理工程师调解,若调解不成,则须由政府建设主管机构进行调解或仲裁后,方可向所在地人民政府起诉

C、索赔必须以合同为依据

D、索赔的重要前提条件是合同一方或双方存在违约行为或事实,并且由此造成了损失,责任应由对方承担

答案:B


根据我国著作权法,作者的署名权、修改权、保护作品完整权是著作权的一部分,他们的保护期限为( )

A、50年

B、20年

C、15年

D、不受限制

答案:A


承建单位项目工程进度款的支付申请应由( )签署意见

A、项目总监理工程师

B、项目监理工程师

C、专业监理工程师

D、监理单位财务负责人

答案:A


项目经理在综合变更中主要负责( )

A、评估变更对项目的影响

B、评估变更的应对方案

C、将变更由技术要求转换为资源要求

D、批准可否使用项目基准中约定的储备资源

答案:B


某系统集成公司的变更管理程序中有如下规定:&ldquo;变更控制委员会由公司管理人员、甲方主管、项目经理、关键开发人员、关键测试人员、质量保证代表和配置管理代表组成。变更控制委员会的职责为:批准基线的建立和配置项的确定;代表项目经理和所有可能因基线变更而受到影响的团体利益;审批对基线的变更;批准基线库产品的建立&rdquo;。下面说法正确的是( )

A、质量保证代表应负责独立监督项目的质量过程,不应加入变更控制委员会

B、变更应由项目组以外的组织负责审批,项目经理、开发人员和测试人员不应加入变更控制委员会

C、变更控制委员会只应代表公司领导和项目经理的利益,不应代表所有可能因基线变更而受到影响的团体利益

D、该公司的上述规定是根据公司的实际情况制定的,可以有效运转

答案:D


主要不关注网络路线的总时差。而是集中管理缓冲活动持续时间和用于计划活动资源的制定进度计划所采用的技术是( )

A、关键路线法

B、资源平衡法

C、关键链法

D、进度压缩法

答案:A


在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为(1),如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在(2)前结束

<img alt="" src="/upload/img/2013-06-05/51a0ff39-f90e-4b47-b0d7-389583f5fa92.jpg" style="width: 650px; height: 284px" />

(1)A、0,0&nbsp;&nbsp;&nbsp;

B、0,1

C、1,0

D、1,1

(2)A、5月5日早8时

B、5月6日早8时

C、5月7日早8时

D、5月8日早8时

答案:D


创建工作分解结构是项目范围管理的重要内容,该项活动的输出包括工作分解结构(WBS)、WBS字典、变更申请、范围管理计划(更新)和( )

A、范围基线

B、项目章程

C、绩效报告

D、工作说明书

答案:D


为工作包建立控制账户,并根据“账户编码”分配标记号是创建工作分解结构的最后步骤,控制账户( )

A、不是构成汇总成本、进度和资源信息的单元

B、是一种控制点,项目的范围、成本和进度在该点被整合

C、是设置在工作分解结构的特定技术节点

D、只包括一个工作包

答案:C


某地方政府准备立项改造一个小型信息系统,由于项目投资额较小,立项过程可以简化,但其中的( )环节不能缺失

A、信息系统安全风险评估报告的编制和报批

B、初步设计方案的编制和报批

C、可行性研究报告的编制和报批

D、项目评估

答案:B、C


某立项负责人编制了一份ERP开发项目的详细可行性研究报告,目录如下:

①概述&nbsp;②需求确定&nbsp;③现有资源&nbsp;④技术方案&nbsp;⑤进度计划&nbsp;&nbsp;

⑥项目组织&nbsp;⑦效益分析⑧协作方式&nbsp;⑨结论

该报告中欠缺的必要内容是( )

A、应用方案

B、质量计划

C、投资估算

D、项目评估原则

答案:A


某公司采用邀请招标的方式选择承建单位,实施过程中发生了如下事件:

①该公司向3家单位发出招投标邀请函,其中包括该公司的股东公司

②该公司8月1日发出邀请函,要求对方在8月16日提交投标书

③该公司外聘了1名法律专家,连同公司CEO、总经理和党委书记组建了评标委员会

④该公司的招标书中公开了项目标底

根据上述情况,下列说法中,正确的是()

A、该公司的股东公司参加投标不符合招投标法规

B、该公司拟订的投标截止日期符合招投标法规

C、评标委员会的组成不符合招投标法规

D、招标书中不准公开项目标底

答案:B


标前会议也称为投标预备会,是招标人按投标须知规定的时间和地点召开的会议。以下关于标前会议有关文档的说法中,错误的是()

A、会议纪要应以书面形式发给获得投标文件的投标人

B、会议纪要和答复函件形成招标文件的补充文件

C、补充文件与招标文件具有同等法律效力

D、会议纪要必须要说明相关问题的来源

答案:C


在下面的沟通模型图中,“①”中应填入()

<img alt="" src="/upload/img/2013-06-05/c6632681-6dce-40ed-bce3-450363fee7ea.jpg" style="width:556px;height:153px;" />

A、表达

B、噪声

C、意见

D、行动答案:C


下面关于沟通管理计划的说法中,不正确的是( )

A、沟通管理计划应是正式的,根据项目需要可以是非常详细或粗略框架式的

B、沟通管理计划确定项目干系人的信息和沟通需求

C、沟通管理计划不一定需要得到客户的正式认可才能实施

D、沟通管理计划中应包含用于沟通的信息,包括信息格式、内容和细节水平

答案:D


两名新成员最近加入到某项目中,项目组成员原来有6个人,则沟通途径增加了( )

A、21

B、13

C、12

D、8

答案:D


绩效报告是项目沟通管理中的重要过程,包括收集并分发有关项目绩效信息给干系人、收集和分发的绩效信息包括( )、进展报告和项目预测

A、状态报告

B、状态评审结果

C、问题日志

D、工作说明书

答案:B


对于大型及负责项目而言,在制定活动计划之前,必须要确定用什么方法和过程来完成项目。(44)就是满足这一要求的项目管理方法

A、过程计划

B、基准计划

C、生命周期计划

D、统一的项目过程

答案:A


下面关于项目干系人管理的说法中,不正确的是( )

A、项目干系人管理就是对项目的沟通进行管理,以满足信息需要者的需求并解决项目干系人之间的问题

B、项目干系人管理应由项目经理之外的职能经理负责

C、面对面的会议是最有效的沟通和解决干系人之间问题的方法

D、项目干系人也可以是项目团队成员之外参与项目的人员,其三大职责是参与、审查和反馈

答案:B


某项目已经按照沟通计划发布了项目信息;此时一些项目可交付成果按照变更控制计划发生了变更,并向所有干系人都发出了变更通知;而项目后期一位干系人表示对该变更并不知情,此时,该项目的项目经理首先应( )。

A.对沟通计划进行审核,如需要,对沟通计划进行修改

B.审核沟通计划,确定为什么干系人不理解自己的职责

C.确定为什么该干系人不知情

D.在下次项目工作会议上说明该问题,以便其他干系人不会遗忘公布的变更信息

答案:A


制定风险管理计划是描述在项目中如何组织和执行风险管理的项目计划,其中定义风险管理过程在项目整个生命周期中的执行频度,并定义风险管理活动的计划的工具或活动称为()

A、风险管理时间表

B、风险概率分析

C、风险检查表

D、风险频度评审

答案:A


项目经理在6月1日对一个软件开发项目进行了挣值分析,项目CPI是1.0,进度偏差是零。在6月3日,附近的河流泛滥,致使开发计算机房被淹,导致所有工作停工2周时间。该项目遭受了()

A、已知的可预测风险

B、已知的不可预测风险

C、未知的可预测风险

D、未知的不可预测风险

答案:B


一名项目经理正在为自己负责的项目进行风险量化,几位参与项目的专家都不在现场,但是希望参与项目风险评估工作,此时,可以( )

A、依托因特网,使用Monte Carlo模拟方法

B、使用关键路径方法

C、对已知的专家进行非正式调查的方法

D、使用Delphi技术

答案:C


项目组合管理是指在可利用的资源和企业战略计划的指导下,进行多个项目或项目群投资的选择和支持,项目组合管理是通过项目评价选择、多项目组合优化。确保项目符合企业的战略目标,从而实现企业收益最大化。项目组合管理可以将组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于( )

A、企业的根本利益

B、平衡风险和收益

C、资源计划

D、战略目标

答案:A


在项目组合管理中,对结构化的项目进行选择和优先级排序,一般会直接用到( )技术

A、需求分析

B、挣值分析

C、财务分析

D、计划评审

答案:B


一个项目经理被分配到一个高优先度的新项目,只有5个可用的资源,因为其他资源已经被承诺给别的项目。完成项目的资源可用时间不足所需时间的一半,并且这个项目经理不能说服管理层改变项目的结束日期,此时,项目经理应( )

A、协调团队成员安排必要的加班,以便完成工作

B、给团队提供良好的工作环境

C、通过删除在限定的时间内不能完成的工作来削减工作范围

D、使用更有经验的资源,更快地完成工作

答案:D


某公司刚刚发布了新的5年战略计划后,该公司的一个项目经理从一个客户那里收到一个新的产品要求,这个要求与公司过去5年战略计划相一致,但不符合新的战略计划的目标。该产品描述具有有效的商业驱动,并有助于直接推动公司发展,作为项目经理,恰当的做法是( )

A、为这个项目做成本/收益分析,然后提交给管理层批准

B、把该产品要求提交给管理层审核和批准

C、把本公司经营方向的变化通知给客户,并请客户重新审视这个项目

D、向管理层索要项目章程并开始编制WBS

答案:B


公司目前可用的高级程序员有9名,有5个项目即将开始进行,项目A的优先级是9,需要高级程序员是5名,项目B的优先级是7,需要高级程序员3名,项目C的优先级是6,需要高级程序员2名,项目D的优先级是5,需要高级程序员2名,项目E的优先级是3,需要高级程序员1名,5个项目总共需要高级程序员13名,作为这5个项目的项目组合的经理,应采用( )策略

A、根据项目的优先级,满足项目A、项目B的要求,部分满足项目C的需要

B、根据需要高级程序员的人数和项目优先级,满足项目A、项目B、项目E的要求

C、根据项目的优先级,按照比例分配给5个项目人数,然后在各个项目内进行资源的优化与平衡

D、根据项目的优先级和各个项目的进度安排,从总体上考虑5个项目间的平衡

答案:C


把项目看成一个整体,权衡各种要素之间的关系的评估称为项目整体评估,其主要特征可以概括为:整体性、目标性、相关性、动态性,其中相关性是指( )

A、时间、成本、质量三个方面

B、范围、时间、成本三个方面

C、时间、知识、逻辑三维结构

D、时间、质量、逻辑三维结构

答案:C


公司承接了一个大型信息系统集成项目,项目参加人员121人,估计这一项目将在3年内建成,公司在开始这一项目之前,要决定这个项目的财务经济效益,并考虑资金的时间价值,则采用()对项目进行财务绩效评估最合适。

A、投资收益率法

B、投资回收期法

C、追加投资回收期法

D、内部收益率法

答案:B


分析成本构成结果,找出各种可以相互替代的成本,协调各种成本之间的关系,属于( )的内容

A、识别和分析项目成本构成科目

B、成本估算

C、成本预算

D、成本审评

答案:D


项目经理在某项目实施阶段的中期发现,由于未预料到的变更,项目经费要花光了,此时应( )

A、对项目进行赶工或快速跟进

B、重新评估风险分析结果和应急资金

C、要求对项目预算做变更

D、使用不对项目收费的资源

答案:C


( )是编制质量规划的首要工作

A、寻找影响质量的因素

B、研究项目产品说明书

C、确定质量度量指标

D、识别相关质量标准

答案:D


某单位新进一批500台不同型号的PC机,均由同一设备生产厂家提供,按照质量管理相关规定,以下质检方法中,正确的是( )

A、对本批次设备进行随机抽检

B、针对不同型号进行抽检

C、对该批次产品每台进行检验

D、由于是常规产品,抽检5台

答案:B


国家标准《计算机软件文档编制规范GB/T8567-2006》规定了在软件开发过程中文档编制的要求,这些文档从使用的角度可分为用户文档和开发文档两大类,以下( )属于用户文档

A、接口规格说明

B、软件产品规格说明

C、软件结构设计说明

D、测试报告

答案:B


根据《软件工程 产品质量 GB/T16260-2006》,软件的内部和外部质量属性划分为六个特性,分别是功能性、可靠性、易用性、效率、( )和可移植性

A、安全性

B、稳定性

C、适应性

D、可维护性

答案:D


在需求分析阶段,系统分析人员对被设计的系统进行系统分析,确定系统的各项功能、性能需求和设计约束,确定对文档编制的要求,作为本阶段工作的结果,一般地说软件需求规格说明、数据要求说明和( )应该编写出来

A、数据库设计说明书

B、软件产品规格说明

C、初步的用户手册

D、项目开发计划

答案:B


在配置管理中,基线是一组经过审查并且达成一致的规范或工作产品,是开发工作的基础。配置管理员根据《项目计划文档》、《配置管理计划》、《配置项管理表》等文档,创建了( )基线

A、内部或外部

B、设计或构造

C、计划或发行

D、构造或发行

答案:B


根据配置项版本编号规则,版本编号为1.72的配置项应处于( )状态

A、第一次正式发布

B、修改后重新正式发布

C、正在修改

D、草稿

答案:D


有一辆货车每天沿着公路给4个零售店运送6箱货物,如果各零售店出售该货物所得到利润如表1所示,适当规划在各零售店卸下的货物的箱数,可获得最大利润( )万元

<img alt="" src="/upload/img/2013-06-07/ae77a535-d701-4d15-bddf-0599e6cc6a66.jpg" style="width: 571px; height: 219px" />

A、15

B、17

C、19

D、21

&nbsp;

答案:C


编号1、2、3、4、5、6的6个城市的距离矩阵如表2所示,设推销员从1城出发,经过每个城市一次且仅一次,最后回到1城,选择适当的路线,推销员最短的行程是( )公里

<img alt="" src="/upload/img/2013-06-07/97557d27-6507-49c2-a65a-f8ef779e6f34.jpg" style="width: 572px; height: 199px" />

A、75

B、78

C、80

D、100

&nbsp;

答案:D


某厂编号为Ⅰ、Ⅱ、Ⅲ的三种产品分别经过A、B、C三种设备加工,已知生产各种产品每件所需的设备台时,各种设备的加工能力(台时)及每件产品的预期利润见表3

<img alt="" src="/upload/img/2013-06-07/a3a1c078-dd87-4478-ab64-24c8df26f4cf.jpg" style="width: 572px; height: 115px" />

适当安排生产计划可获得最大总利润( )元

A、2000/3

B、2100/3

C、2200/3

D、2250/3

&nbsp;

答案:C


某部门有3个生产同类产品的工厂(产地),生产的产品由4个销售点(销地)出售,各工厂的生产量(单位:吨)、各销售点的销售量(单位:吨)以及各工厂到各销售点的单位运价(百元/吨)示于表4中。

<img alt="" src="/upload/img/2013-06-07/637a1b3e-63bf-4562-bbbf-ddc11f32e4a9.jpg" style="width: 574px; height: 149px" />

适当安排调运方案,最小总运费为( )

A、450

B、455

C、460

D、465

&nbsp;

答案:B


下图中,从A到E的最短长度是( )(图中每条边旁的数字为该条边的长度)

<img alt="" src="http://pic.cnitpm.com/upload/img/2013-06-07/44218bb9-7e62-48dc-8a77-ca3a0cae1f16.jpg" style="width: 482px; height: 233px" />

A、17

B、18

C、19

D、20答案:C


( ) is the process of documenting, analyzing, tracing, prioritizing and agreeing on requirements and then controlling change and communicating to relevant stakeholders. It is a continuous process throughout a project.

A. Integrated management

B. Configuration management

C. Scope management

D. Requirements management

答案:C


( )is a collection of data sets, which is so large and complex that it becomes difficult to process using on-hand database management tools or traditional data processing applications.

A. Big data

B. Cluster

C. Parallel computing

D. Data warehouse

答案:C


In requirements engineering, requirements elicitation is the practice of collecting the requirements of a system from users, customers and other stakeholders. In the following practices, () is rarely used in requirements elicitation.

A. brain storming

B. interview

C. questionnaire

D. Monte Carlo analysis

答案:B


Software configuration management (SCM) is the task of tracking and controlling changes in the software. Configuration management practices include configuration identification, change control, () and configuration audit.

A. milestones marking

B. status reporting

C. stakeholder management

D. quality audit

答案:D


()is responsible for the attraction, selection, training, assessment, and rewarding of employees, while also overseeing organizational leadership and culture, and ensuring compliance with employment and labor laws.

A. Human resource management

B. Strategic analysis

C. Team management

D. RACI

答案:A


()is responsible for the attraction, selection, training, assessment, and rewarding of employees, while also overseeing organizational leadership and culture, and ensuring compliance with employment and labor laws.

A. Human resource management

B. Strategic analysis

C. Team management

D. RACI

答案:D


()is responsible for the attraction, selection, training, assessment, and rewarding of employees, while also overseeing organizational leadership and culture, and ensuring compliance with employment and labor laws.

A. Human resource management

B. Strategic analysis

C. Team management

D. RACI

答案:B


Software configuration management (SCM) is the task of tracking and controlling changes in the software. Configuration management practices include configuration identification, change control, () and configuration audit.

A. milestones marking

B. status reporting

C. stakeholder management

D. quality audit

答案:A


需求分析师为某电子商务网站制定的总体功能需求如下图所示,关于该电子商务网站的功能需求,下面说法不正确的是( ) 。


&nbsp;&nbsp;&nbsp;<img alt="" src="/upload/img/2013-02-20/bb411ee8-0e75-4060-9c5a-267a2677a245.jpg" style="width: 426px; height: 377px" />


A.企业客户和个人客户在注册之后不可以完善资料和相互留言


B.个人客户在注册后不可以发布产品信息和供求信息


C.企业客户在注册后不可以发布竞拍信息并参与竞拍


D.该电子商务网站同时提供B2B和B2C功能答案:A


边界值分析是一种常用的黑盒测试法。某程序循环体最少执行0次,最多执行100次,采用边界值分析法,宜选择( )作为测试用例。

A.循环0次、循环1次、循环99次、循环100次

B.循环0次、循环100次、循环49次、循环50次

C.循环1次、循环99次、循环49次、循环50次

D.循环0次、循环100次

答案:A


在设计和实现软件系统的功能模块时,( )最不利于软件维护。

A.系统的主要功能应该由一个模块实现

B.一个模块应该只实现一个主要功能

C.模块之间的相互作用和耦合应尽量小

D.一个模块应该只有一个控制入口和控制出口

答案:C


某软件主要由操作系统程序和数据库程序组成。受前任项目经理的安排,甲正在开发该软件的数据库程序。乙和丙都在开发软件的操作系统。新任项目经理曾和甲、乙、丙共事,统计过他们开发类似程序的缺陷率水平。如下表所示,为保证该软件的代码质量,新任项目经理应 ( )。


<img alt="" src="/upload/img/2013-02-20/b2502c74-4819-4926-96f8-149b896c2ab2.jpg" style="width: 584px; height: 185px" />


A.调换甲、丙的工作,各自在对方编写的代码基础上继续开发


B.维持开发任务分工不变,同时让乙培训丙


C.维持开发任务分工不变,同时让甲培训丙


B.维持开发任务分工不变,同时让甲培训乙,乙培训丙答案:A


CMMI中的已管理级包含的七个过程域中,( )的目的在于使工作人员和管理者客观洞察过程和相关的工作产品。


A.度量和分析


B.供应商协定管理


C.过程和产品质量保证


D.项目策划

答案:A


根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为( )。

A.合格性测试&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.验收测试&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.运行测试&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.系统测试

答案:A


根据《软件工程术语GB/T11457-2006》,( )是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。

A.走查&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.审计&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.认证&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.鉴定

答案:B


某软件系统投入运行10天,计划运行时间为每早8点至晚6点。第2天上午发生一次失效,故障恢复用了1小时。第4天上午发生一次失效,故障恢复用了4小时。第9天上午发生一次失效,故障恢复用了1小时。根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为( )。

A.98%&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.95%&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.80%&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.94%

答案:C


根据《软件可靠性和可维护性管理 GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括( )。


A.系统架构评审、测试评审、安装和验收评审、用户满意度评审


B.概念评审、测试评审、安装和验收评审、软件用户手册评审


C.配置项评审、测试评审、安装和验收评审、软件用户手册评审


D.代码走查、测试评审、安装和验收评审、用户满意度评审

答案:B


GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是()活动中的可靠性和可维护性要求。

A. 概念&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 需求&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. 设计&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.实现

答案:D


信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为( )级。


A.一&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 二&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. 三&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. 四

答案:D


甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。

A. 甲的私钥&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.甲的公钥&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. 乙的私钥&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. 乙的公钥

答案:B


假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。


① A和B都要产生一对用于加密和解密的加密密钥和解密密钥


② A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存


③ A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B


④ B收到A发来的消息时,用自己的私钥解密


A.①②③④&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.①③④②&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.③①②④&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.②③①④答案:A


假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。


① A和B都要产生一对用于加密和解密的加密密钥和解密密钥


② A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存


③ A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B


④ B收到A发来的消息时,用自己的私钥解密


A.①②③④&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.①③④②&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.③①②④&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.②③①④答案:C


关于入侵检测系统(IDS),下面说法不正确的是( &nbsp;)。


A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应


B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料


C.IDS主要用于检测来自外部的入侵行为


D.IDS可用于发现合法用户是否滥用特权

答案:B


在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部件。审计Agent主要可以分为网络监听型Agent、( &nbsp;) 、主动信息获取型Agent等。

A.流量检测Agent&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 文件共享Agent

C.入侵检测Agent&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. 系统嵌入型Agent

答案:A


小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应( &nbsp;)。

<img alt="" src="/upload/img/2013-02-20/a5b68822-3a8f-47c2-8409-4818376badb2.jpg" style="width:579px;height:198px;" />

A.检查本机网络操作系统是否安装配置正确

B.检查本机TCP/IP协议软件是否安装配置正确

C.检查本机到服务器的连接是否正常

D.检查交换机和路由器的配置是否正常答案:A


小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应( &nbsp;)。

<img alt="" src="/upload/img/2013-02-20/a5b68822-3a8f-47c2-8409-4818376badb2.jpg" style="width:579px;height:198px;" />

A.检查本机网络操作系统是否安装配置正确

B.检查本机TCP/IP协议软件是否安装配置正确

C.检查本机到服务器的连接是否正常

D.检查交换机和路由器的配置是否正常答案:B


双绞线的一端按照TIA/EIA568A线序排列 , 另一端按照TIA/EIA568B线序排列,两端装好RJ45水晶头,这样的线可用于( )的连接

A.网卡到集线器 

B.网卡到交换机 

C.交换机到交换机 

D.交换机到路由器

答案:D


某实验室准备建立一个由20台计算机组成的局域网,为节约费用,适宜采用通用的(1)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为(2),HUB与微机工作站之间的最长距离为(3)米

(1)A. 以太网

B. 令牌环网

&nbsp;&nbsp;C. 双总线网络

D. ATM

(2)A. 总线型

&nbsp;&nbsp;B. 星型

C. 环形

&nbsp;&nbsp;D. 混合型

(3)A. 185

B. 580

&nbsp;&nbsp;C. 10

&nbsp;&nbsp;D. 100

答案:D


根据《电子信息系统机房设计规范GB50174-2008》,下面说法正确的是( )

A. 电子信息系统机房的耐火等级不应低于三级,可以与其他建筑物合用一个防火区

B. 电子信息系统机房应有设备出入口,可以与人员共用同一出入口

C. 面积大于300平方米的主机房,安全出口不应少于二个,且应集中设置

D. 主机房的顶棚、壁板和隔断不能采用可燃有机复合材料

答案:B


某单位的百兆以太网信号类型为基带,电缆类型为非屏蔽超五类双绞线,电缆连接器类型为RJ-45。该单位需将其升级为千兆以太网,则升级为( )网络的升级成本最低。

A. 1000BaseTCX&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. 1000BaseT&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. 1000BaseSX&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D. 1000BaseLX

答案:C


在J2EE架构中,访问数据库的应用程序编程接口采用( )效率较高。

A. ADO.NET&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. JDBC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C. ODBC &nbsp;D. JSP

答案:A、B、D


WEB 组件是WEB开发过程中常用的一个软件单元,有些组件是为了完成一个特定功能而存在于WEB页面或服务器上的,而( )不属于WEB组件。

A.java applet&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B. ASP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.Realpalyer插件&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.VB脚本

答案:D


随着Web service技术的兴起,出现了许多与工作流技术相关的Web服务规范,其中( &nbsp;)的作用是将一组现有的服务组合起来,从而定义一个新的Web服务。


A.业务流程执行语言BPEL&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;


B.Web服务描述语言WSDL


C.超文本标记语言HTML&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;


D.可扩展标记语言XML

答案:B


监理单位为了获得监理任务,在项目监理招标阶段编制的文件为( )。


A.监理大纲&nbsp;&nbsp;&nbsp;&nbsp;


B.监理规划&nbsp;&nbsp;


C.监理实施细则&nbsp;&nbsp;&nbsp;


D.监理计划

答案:B


以下有关监理的描述不正确的是( &nbsp;)。


A.一般来说,监理单位应于委托监理合同签订后10个工作日内将监理项目部的组织形式、人员构成及对总监理工程师的任命书书面通知建设单位


B.当专业监理工程师需要调整时,监理单位应征得建设单位同意并书面通知承建单位


C.总监理工程师可以由具有3年以上任职经历,业绩突出的监理工程师出任


D.建设单位应将委托的监理单位、监理内容书面通知承建单位

答案:C


某系统集成项目初验完成后,按照合同约定,甲方应向乙方支付第二笔合同款,为此该项目的项目经理向监理单位递交了《付款申请》,则( &nbsp;)。


A.《付款申请》应由总监理工程师签字


B.《付款申请》可由总监理工程师代表签字


C. 得到总监理工程师授权的人都可以在《付款申请》上签字


D.《付款申请》应由监理单位的法人签字

答案:A


项目组合管理是一个保证组织内所有项目都经过风险和收益分析,平衡资源的方法论,其中( &nbsp;)是项目组合管理工作的一个要素。

A.提高资源利用效率

B.风险管理

C.范围管理 

D.项目战术管理

答案:A


项目收尾是项目管理的重要环节,为了指导收尾涉及的所有管理活动和安排相应资源,项目经理应制定( &nbsp;)。

A.合同收尾规程

B.管理收尾规程

C.产品收尾计划

D.项目验收计划

答案:B


关于项目范围确认及有关活动,以下说法错误的是( &nbsp;)。


A.可以通过检查来实现范围的确认


B.检查包括测量、测试、检验等活动


C.范围确认的目的就是形成项目范围说明书


D.检查也可被称为审查、产品评审和走查

答案:A


某项目预计最快12天完成,最慢36天完成,21天完成的可能性最大。公司下达的计划是18天完成,要使计划完成的概率达到50%,在计划中需要增加( &nbsp;)天应急时间。


A.4&nbsp;&nbsp;&nbsp;


B.6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;


C.8&nbsp;&nbsp;&nbsp;&nbsp;


D.22

答案:B


甲公司拟收购乙公司以扩充自身的业务范围,张工被甲公司指定为此次收购的项目经理,首席财务执行官给了张工一份项目章程,介绍这次收购将如何改进公司产品的市场渗透和打开一条新的销售渠道。张工使用这份项目章程,定义了可交付成果和主要项目目标,包括成本、进度和质量测量指标。则张工准备的是( &nbsp;)。

A.范围管理计划

B.项目计划

C.范围说明书 

D.工作分解结构

答案:B


一个自动化设计团队应该熟悉最新的自动装配技术。团队可通过一系列的途径得到这种知识。它可以雇佣一个专门的项目问题专家,可以请一个顾问,可以将一个现有的工程师送去参加一个有关机器人的讲座或者请一个制造部门的人加入团队。每一种方法的相关成本必须在项目计划中给予考虑。这显示了( &nbsp;)的重要性。


A.在完成活动定义前完成资源计划


B.保证一个资源分配矩阵被准备好并用作控制工具


C.通过活动资源估计和成本估计来准确地调整资源计划


D.将资源计划用作挣值的输入值

答案:C


公司上个月取消了由张工管理的视频游戏项目的需求定义文件和范围说明。现在公司要求将该项目成果变成可在个人电视及计算机上玩的交互游戏。这至少( &nbsp;)。


A.需要修改项目既定的由WBS定义的范围


B.导致所有项目基准的改变


C.导致成本、时间、质量和其他目标的调整


D.会得到一个教训

答案:A


王工作为一个大项目的项目经理,最近将其中一个子项目分派给了一个分包商,李华是分包商的项目经理,刚刚从事项目管理工作,但是与王工比较熟悉。王工可建议李华首先( &nbsp;)。

A.遵照王工为项目制定的WBS,直接使用王工确定的工作包来管理子项目

B.制定该子项目的WBS

C.建立类似的编码结构,以便于应用公共项目管理信息系统

D.建立一个WBS词典来显示详细的人员分工

答案:C


在可行性研究报告中,可行性研究的结论包括( &nbsp;)


A.项目的目标、规模,详细技术方案及特点,项目的建设进度计划,投资估价和资金筹措计划,项目财务和经济评价。项目综合评价结论


B.项目的目标、规模,技术方案概述及特点,项目的建设进度计划,投资估价和资金筹措计划,项目财务和经济评价。项目综合评价结论


C.项目的目标、规模,技术方案概述及特点,项目的建设进度计划,投资估价和风险分析,项目财务和经济评价。项目综合评价结论


D.项目的目标、规模,技术方案概述及特点,项目人力资源计划,投资估价和资金筹措计划,项目财务和经济评价。项目综合评价结论

答案:C


以下关于招投标的说法,错误的是( &nbsp;)


A.招标人设有标底的,标底必须保密


B.依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日


C.国家重点项目和省、自治区、直辖市人民政府确定的地方重点项目不适宜公开招投标的,经相关部门批准,可以不进行招标


D.招标人具有编制招标文件和组织评标能力的,可以自行办理招标事宜

答案:A


依照招标投标法,项目公开招标的资格预审阶段,在“资格预审须知”文件中,可以( &nbsp;)。

A.要求投标人必须组成联合体投标

B.要出严格的专业资质等级

C.要求必须使用某种品牌的网络布线材料

D.对本行业外的投标人提出特别要求

答案:B


项目质量保证应以( )为目的。

A.评价整体项目绩效

B.证明项目满足相关的质量标准

C.识别与该项目相关的质量标准

D.监督项目的具体实施结果

答案:B


项目出现了严重的缺陷,项目经理将项目团队和质量工程师召集在一起分析问题,查找原因,大家就此提出了三种不同的看法。此时宜采用( &nbsp;)工具或方法来确定问题根本原因。

A.流程图

B.检查

C.控制图

D.差异试验

答案:C


广泛使用( &nbsp;)沟通最有可能帮助解决复杂问题

A.书面

B.口头

C.正式

D.非正式

答案:B


某公司有50个正在进行的项目,张工是该公司的一个大项目经理,领导6个项目经理负责大项目或多项目的管理,每个项目经理至少负责两个项目,张工必须为每个项目合理安排进度和分配资源,则( &nbsp;)对张工至关重要。

A.资源的使用和资源的评估

B.活动清单和WBS

C.时间的压缩和模拟

D.进度的滑移和待处理工作的数量

答案:B


项目由15个单独的子项目构成,为了便于管理,公司为这个项目成立了一个项目管理办公室(PMO),且给这个办公室配备了一个项目管理信息系统,这个系统要包括所有与项目有关的信息,并且系统中的数据可以随时更新,要完成这个管理信息系统,需要收集这15个项目所有工作的相关信息,这些信息构成了( &nbsp;)的全部内容。


A.项目会计表


B.工作分解结构(WBS)词典


C.工作分解结构(WBS)模板


D.挣值管理报告

答案:A


某项目为期两年,现在是第二年。自从项目开始以来,有些项目团队成员的角色和责任发生了变化,有的队员离开了项目,还有新成员加入了项目,而且,一些已完成的工作包还没有得到要求的完工签字。由于一个关键队员的突然离去,3个工作包比原计划落后了5个星期,对许多项目活动,该项目的项目经理似乎不知道是谁的责任。为了重新控制这个项目,该项目经理需要( &nbsp;).

A.根据新的资源需求为原先的人员管理计划重订基础

B.将团队改变成项目化的组织结构,以便最大限度地控制资源分配

C.和项目团队一起准备一个责任分配矩阵

D.通过为大多数关键活动分配技术骨干而创造一个新的部门

答案:A


与组织在进行单项目管理时所采用的项目管理方法不同,多项目管理有其自身的特点。关于多项目管理环境下的资源平衡技术的理解。( &nbsp;)是正确的。


A.多项目管理要求独立考虑单个项目的资源需求,并且考虑多个项目实施期间资金源的可获取性


B.在多项目管理发生资源冲突时,需要在多个项目之间合理地调动资源,降低资金源冲突程度


C.首先进行单一项目内的资源平衡,再进行多项目间的资源平衡


D.在进行项目选择时,主要考虑单个项目的赢利性、技术可行性资源需求

答案:D


在企业业务流程管理和重组过程中,及时和有效的评估是企业重要的学习途径。良好评估的基础是必须建立有效、公开、公认和公平的评估标准、评估指标和评估方法。评估标准和指标来源于公司的业务目标和流程要求,评估的方法主要关注( &nbsp;)

A. 业务流程的遵循性评估、有效性评估和公平性评估

B. 业务流程的遵循性评估、公平性评估和绩效评估

C. 业务流程的遵循性评估,有效性评估和绩效评估

D<span>.&nbsp;</span>业务流程的可靠性评估,有效性评估和绩效评估

答案:B


为了加强预算控制,成本估算建设在WBS的( &nbsp;)层进行。

A.最高&nbsp;&nbsp;

B.最低&nbsp;&nbsp;

C.核心&nbsp;&nbsp;

D.第三

答案:C


在( &nbsp;)情况下,可使用储备金

A.需要添加额外资金以弥补初始预算

B. 当协商劳动合同时,潜在劳动力价格会发生波动

C. 确定发生了预算的问题但没有估计完全

D.当客户要求项目高质量完成时

答案:B


某项目通过提高信息表、物流、资金流速度,使得资金占用降低10%,按目前8.58亿流动资金,5%年利率计算,该项目经济收益约为( &nbsp;)万元。


A. 600&nbsp;&nbsp;


B. 400&nbsp;&nbsp;


C. 800&nbsp;&nbsp;


D. 300

答案:C


一般单个项目的计划主要关注的是项目(1)的计划,但是对大型及复杂项目来说,必须首先考虑项目的(2)计划。

(1)A.活动&nbsp;B.过程&nbsp;C. 进度&nbsp;D. 范围

(2)A.活动&nbsp;B.过程&nbsp;C. 进度&nbsp;D. 范围

答案:B


项目管理办公室是公司的一个重要部门,其所承担的重要战略职能中不包括( )。

A. 将组织的既定战略反映到项目

B. 建立和控制项目组合

C. 使用赋予项目的资源来实现项目特定目标

D. 提高组织项目管理能力

答案:C


BPR理论以&ldquo;流程&rdquo;为变革的核心线索,把跨职能的企业业务流程作为基本工作单元,多层BPR 实施体系分为观念重建层、( &nbsp;)三层。


A.制度重建层和组织重建层


B. 制度重建层和业务重建层


C. 流程重建层和业务重建层


D. 流程重建层和组织重建层

答案:B


软件项目需求开发的结果应该有项目视图和范围文档、用例文档、软件需求规格说明及相关分析模型。经评审批准,这些文档就定义了开发工作的需求基线,这个基线在客户和开发人员之间就构筑了计划产品( &nbsp;)的一个约定。

A. 功能需求和设计约束

B. 功能需求和非功能需求

C. 功能需求

D. 功能需求和用户需求

答案:A、B


在需求开发中,完成( )过程后将确定需求基线


A. 需求获取&nbsp;&nbsp;


B. 需求分析&nbsp;&nbsp;


C. 需求定义&nbsp;&nbsp;


D. 需求验证

答案:C


在软件项目中,( )是确保需求不在开发过程中&ldquo;丢失&rdquo;的一个有效措施。


A. 做好需求变更管理


B. 做好需求确认


C. 做好需求回溯


D. 做好需求追溯

答案:D


在配置管理中,用于管理当前基线和控制对基线的变更的配置库是( )

A.动态库&nbsp;B.备份库&nbsp;C. 受控库&nbsp;D. 静态库

答案:B


在软件配置管理中,版本控制的目的是按照一定的规则保存配置项的( &nbsp;)

A.重要版本&nbsp;B.基线版本&nbsp;C. 所有版本&nbsp;D. 需要的版本

答案:D


关于配置管理计划的制订和审批,下面说法正确的是( &nbsp;)


A. 配置管理计划应由配置管理人员制订,由项目经理审批


B. 配置管理计划应由项目经理制订,由配置控制委员会审批


C. 配置管理计划应由项目经理制订,由QA人员审批


D. 配置管理计划应由配置管理人员制订,由配置控制委员会审批

答案:D


《计算机软件产品开发文件编制指南》将软件项目文档分为开发文档、管理文档和( &nbsp;)

A.技术文档&nbsp;B. 过程文档&nbsp;C. 计划文档&nbsp;D. 产品文档

答案:C


假设每台机床只能完成一道工序,现有四道工序需要分配到四台机床上,分配成本(以元计)如下所表示,由于工艺要求,工序一不能分配到机床丙上,工序三又不能分配到机床丁上。成本最低的分配方案中,其成本是( &nbsp;)


<img alt="" src="/upload/img/2013-02-20/9b7e62c2-4cda-455d-9dd7-21a4a766b5fb.jpg" style="width: 576px; height: 139px" />


A.12 B. 13 C. 14 &nbsp;D. 15

答案:C


某航空公司为满足客运量日益增长的需求,拟购置一批新的远程、中程及短程的喷气式客机。每架远程客机价格670万美元,中程客机500万美元,短程客机350万美元。该公司现有资金12000万美元用于购买飞机。据估计每架远程客机的年净利润为82万美元,中程客机的年净利润为60万美元,短程客机的年净利润为40万美元。假设该公司现有的熟练驾驶员可支持30架新购飞机的飞行任务,维修能力足以满足新增40架新的短程客机的维修需求,而每架中程客机维修量相当于4/3架短程客机,每架远程客机维修量相当于5/3架短程客机,为获取最大利润,该公司应购买各类客机分别为()架。

A.远程17,中程1,短程0&nbsp;&nbsp;&nbsp;

B.远程15,中程1,短程2

C.远程12,中程3,短程3&nbsp;&nbsp;

D.远程10,中程3,短程5

答案:D


某公司打算向它的三个营业区增设6个销售店,每个营业区至少增设1个,各营业区年增加的利润与增设的销售店个数有关,具体关系如下表所示。可以调整各营业区增设的销售店的个数,使公司总利润增加额最大达( &nbsp;)万元。

<img alt="" src="/upload/img/2013-02-20/65272822-c483-478f-83b5-cb7a36ae9d26.jpg" style="width:577px;height:116px;" />

A.520B.490C.470&nbsp;D .510

答案:D


A、B、C、D、E、F、G代表七个村落,村落之间的道路连通情况如下图所示(边上的数据为距离,单位为公里)。这七个村落拟合建一所小学,已知A村有小学生50人、B村有小学生40人、C村有小学生60人、D村有小学生20人、E村有小学生70人、F村有小学生80、G村有小学生100人。则拟合建小学应建在( &nbsp;)村落,才能使学生上学所走的总路程最短。


<img alt="" src="/upload/img/2013-02-20/5729496a-5bf2-411c-b8c9-2e398e704714.jpg" style="width: 402px; height: 245px" />


A.C &nbsp;


B.A &nbsp;


C.F &nbsp;


D.E答案:C


Yourcompany CEO just sentyouanE-mailaskingyoutomakea&hellip;onyourproject , whichhasbeeninprogressfor10months , to all Identified internal and external stakeholders. He scheduled the presentation for next Monday.You expect more than 50 people to attend. The first step in preparing the presentation is to( ).


A. define the audience


B. determine the objective


C. decide on the general form of the presentation


D. plan a presentation strategy

答案:A


A data warehouse is a subject-oriented data set used for reporting and analusis. Data warehouses can be subdivided into ( ). Which store subsets of data from a warehouse.


A . OLTPs&nbsp;&nbsp;B. transactions&nbsp;&nbsp;C. data sarts&nbsp;&nbsp;D. OLAPs

答案:B


The communication management plan determines the information and communications needs of the stakeholders. In the following statements related to communication management plan.( ) is false.


A. The communication management plan is contained in or is a subsidiary plan of, the project management plan.


B. Thecommunicationmanagementplancanbeformalor informal, highly detailed or broadly framed, and based on the needs of the project.


C. Thecommunicationmanamgementplanorganizeand summarize the information gathered,and present the results of any analysis as comparedthe performance measurement baseline.


D. The communication management plan can include guidelines project status meetings,project team meetings,e-meetines,and e-mail

答案:D


Stakeholder management refers to managing communications tosatisfyneedsof,andresolveissueswith,project stakeholders. The ( &nbsp;) is useful responsible for stakeholder management.


A.&nbsp;PMO&nbsp;&nbsp;B.CIO&nbsp;&nbsp;&nbsp;&nbsp;C.&nbsp;CCB&nbsp;&nbsp;&nbsp;&nbsp;D.PM

答案:B


The most crucial time for project risk assessment is ( &nbsp;).


A. when a problem surfaces


B. during the planning phase


C. during the close-out phase


D. after the project schedule has been published

答案:C


The most crucial time for project risk assessment is ( &nbsp;).


A. when a problem surfaces


B. during the planning phase


C. during the close-out phase


D. after the project schedule has been published

答案:C


The most crucial time for project risk assessment is ( &nbsp;).


A. when a problem surfaces


B. during the planning phase


C. during the close-out phase


D. after the project schedule has been published

答案:D


Stakeholder management refers to managing communications tosatisfyneedsof,andresolveissueswith,project stakeholders. The ( &nbsp;) is useful responsible for stakeholder management.


A.&nbsp;PMO&nbsp;&nbsp;B.CIO&nbsp;&nbsp;&nbsp;&nbsp;C.&nbsp;CCB&nbsp;&nbsp;&nbsp;&nbsp;D.PM

答案:B


随着互联网的普及,电子商务已经进入到人们日常生活,下列( &nbsp;)业务全部属于电子商务的范畴。

①网上客服②电视购物&nbsp;③网上营销&nbsp;④电话交易⑤商场广播⑥网上调查

A、①②③④⑤⑥

B、①②③④⑤

C、①②③④⑥

D、①③④⑤⑥答案:A


射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(Barcode)标签的叙述,( &nbsp;)是正确的

A、电子标签建置成本低,多个标签可被同时读取

B、条形码标签容量小,但难以被复制

C、电子标签通讯距离短,但对环境变化有较高的忍受能力

D、电子标签容量大,可同时读取多个标签并且难以被复制

答案:B


机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是( &nbsp;)

A、详细可行性研究、评估与决策

B、初步可行性研究、详细可行性研究

C、机会研究、初步可行性研究

D、机会研究、评估与决策

答案:C


软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于( )

A、功能需求

B、性能需求

C、外部接口需求

D、设计约束

答案:C


Philippe kruchten提出的4+1视图模型从( )几个方面来描述软件需求。

①逻辑视图&nbsp;②进程视图&nbsp;③物理视图&nbsp;④开发视图&nbsp;⑤数据流视图⑥场景视图

A、③④⑤⑥

B、①②③④

C、①②③④⑥

D、①③④⑤⑥答案:D


人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,( &nbsp;)是这四类软件维护的共同特征。

A、发现原产品中存在问题后采取的补救措施

B、交付软件产品后进行的修改

C、测试发现问题之后的应对措施

D、软件产品交付前进行的质量管理活动

答案:C


根据《计算机软件质量保证计划规范GB/T12504-1990》中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于( &nbsp;)。

A、综合检查

B、功能检查

C、性能检查

D、配置检查

答案:B


根据《计算机软件文档编制规范GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和( &nbsp;)。

A、数据要求说明

B、总体测试计划初稿

C、结构设计说明

D、操作手册

答案:C


根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括( &nbsp;)。

A、文档需要覆盖整个软件生存期

B、文档标准应被标识和使用

C、文档规定管理者的主要职责

D、文档应适合于它的读者

答案:B


在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为( &nbsp;)。

A、内部测试

B、外部测试

C、运行测试

D、系统测试

答案:A


GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求( &nbsp;):必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法;还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。

A、软件设计说明书

B、软件验证与确认计划

C、用户文档

D、软件需求说明书

答案:A


下面有关加密技术的叙述中,( )是错误的。

A、IDEA是一种对称加密算法

B、公钥加密技术和单向陷门函数密不可分

C、IKE是一种消息摘要算法

D、公钥加密的一个重要应用是数字签名

答案:C


熊猫烧香(尼姆亚)病毒属于( &nbsp;)。

A、脚本病毒

B、木马病毒

C、蠕虫病毒

D、宏病毒

答案:C


入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检侧系统的核心。

A、评估主要系统和数据的完整性

B、信息的收集

C、系统审计

D、数据分析

答案:C


1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于( &nbsp;)安全等级。

A、C类 

B、A类

C、D类

D、B类

答案:C


网络的可用性是指( &nbsp;)。

A、网络通信能力的大小

B、用户用于网络维修的时间

C、网络的可靠性

D、网络可供用户使用的时间百分比

答案:C


在无线局域网中,AP的作用是( )

A、无线接入

B、用户认证

C、路由选择

D、业务管理

答案:D


根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为( &nbsp;)M<sup>3</sup>/h,该值与“维持室内正压所需风量”相比较取其最大值作为空调系统的新风量。

A、20

B、30

C、40

D、50

答案:A


机房室外安装的安全防范监控系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于( &nbsp;)欧姆。

A、10

B、50

C、20

D、1

答案:D


有关..NET框架的描述,( &nbsp;)是错误的。

A、Visual Studio.NET是.NET平台的开发工具

B、.NET是ASP.NET的一个应用实例,是ASP.NET的一部分

C、.NET框架兼容了COM/DCOM基础结构

D、通过Web Service技术可以实现.NET与J2EE的互操作

答案:A


UDDI、SOAP、WSDL、XML等是构成Web Service的重要技术,在CORBA体系中与SOAP对应的是( &nbsp;)

A、ORPC 

B、IIOP 

C、SOA

D、EJB

答案:C


工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的技术。下面有关工作流技术描述。( &nbsp;)是错误的。

A、一个工作流包括一组活动,但不包括它们之间的相互顺序关系

B、工作流包括过程及活动的启动和终止条件

C、工作流包括对每个活动的描述

D、工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态

答案:A


以下关于政府采购法的叙述,( &nbsp;)是错误的。

A、政府采购项目的采购合同自签订之日起七个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案

B、政府采购监督管理部门在处理投诉事项期间,可以视具体情况书而通知采购人暂停采购活动,但暂停时间最长不得超过三十日

C、采购的货物规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用询价方式采购

D、采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销毁。采购文件的保存期限为从采购结束之日起至少保存十年

答案:B


根据合同法的相关条款,下面叙述,( )是错误的。

A、合同解除后,己经履行的,根据履行情况和合同性质,当事人可以要求恢复原状、采取其他补救措施,并有权要求赔偿损失

B、当事人互负到期债务,该债务的标的物种类、品质相同的,一般情况下任何一方可以将自己的债务与对方的债务抵销

C、当事人互负债务,标的物种类、品质不相同的,均不可以抵销

D、当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要求签订确认书

答案:B


以下对著作权的表述,( )是错误的。

A、公民、法人或者其他组织的作品,不论是否发表,享有著作权

B、对作品、作品的片段或者不构成作品的数据或者其他材料选择、编排体现独创性的新生作品,称为汇编作品,其著作权由汇编人享有

C、公民为完成法人或者其他组织工作任务所创作的作品是职务作品,其一般职务作品的著作权由作者享有

D、职务作品完成两年内,作者在任何情况下均不可以许可第三人以与单位使用的相同方式使用该作品

答案:A


公开招标在开标时,应当由( )。

A、招标监督机构主持,邀请所有投标人参加

B、招标监督机构主持,投标人自愿参加

C、招标人主持,邀请所有投标人参加

D、招标人主持,投标人自愿参加

答案:D


下列措施中不利于企业构建知识管理制度平台的是( )

A、建立知识库

B、要求员工按组织规定参与知识管理

C、用经济利益手段驱动员工参与知识管理

D、建立金字塔型组织结构

答案:C


关于项目的采购管理,下列说法中,( )是不正确的。

A、企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商

B、如果项目的建设方指定了固定品牌的型号的设备,那么承建方在采购设备时要遵从建设方的要求

C、政府或公益性组织在进行采购时必须使用公开招标的方式

D、在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响

答案:D


外包模式是近些年来非常重要的管理概念和经营方法,企业将其部分业务或服务进行外包可以为其带来很多利益,以下( )不属于外包管理可以为企业带来的益处。

A、降低相关业务或生产的成本

B、使企业可以专注于自己的擅长的领域

C、提升员工的能力和工作效率

D、改善服务,提高核心竞争力

答案:C


图1中,工作E总时差是( )<br/>

<img alt="" src="/upload/img/2012-07-27/240e26a9-ffdb-41ae-b3d3-c1523f6008f0.jpg" style="width:523px;height:373px;" />

A、1

B、2

C、3

D、4

答案:D


项目经理计划访谈所有为项目实施所雇佣的临时员工。项目经理第一日随机挑选了50名临时员工进行了访谈,第二天又随机选取了20名临时员工,发现其中5名己于昨日访谈过,便对其余15名进行了访谈。则项目经理还需要访谈约( &nbsp;)人才能完成访谈所有临时员的任务。

A、75 

B、185 

C、135 

D、150

答案:C


某项目经理在定义项目范围时绘制了如下所示的WBS。根据该图,下列说法中(1 )是正确的,(2 )是不正确的

<img src="http://pic.cnitpm.com/upload/img2013/2014-04-09/ae8a40df-99f2-490b-9948-e941cb2dbfeb.jpg" />

(1)A、图中第一层的内容有误,子项目和可交付物不能置于同一层

B、图中的第2、4、5层都有工作包,违反了WBS的分解原则

C、图中展示的是一个分解方式合理的WBS

D、图中的工作包是WBS中较大的单元,可向下继续分解

(2)A、可重新设计该图,将项目生命周期阶段作为第一层

B、可重新设计该图,按照组织结构形式进行工作分解

C、可重新设计该图,以列表形式展示

D、可重新设计该图,将外包出去的摸块从图中去除以达到精简目的

答案:C


一个活动有4道工序,一个工作只能负责1道工序。每名工人完成各工序所需小时数如表1所示,工序间的依赖关系如表2所示。完成该活动最少需要( )小时。

表一:

<img alt="" src="/upload/img/2012-07-27/61610969-3ff7-40e7-9f51-97ceea031199.jpg" style="width:632px;height:181px;" />

表二:

<img alt="" src="/upload/img/2012-07-27/f584cece-d20c-4ba8-a603-4fa4eda0ba01.jpg" style="width:621px;height:285px;" />

A、10

B、14

C、16

D、18

答案:D


下面属于项目范围控制活动的是( )

A、对项目的绩效情况进行分析,确定是否偏离设定的范围基准

B、对详细的范围说明书进行评审,提交客户签字确认

C、与客户充分沟通以获取项目的详细需求

D、与客户开展审查或检查活动,判断工作和交付成果是否符合设定的标准

答案:C


根据下图,表示竣工费用超支情况的是( )

<img alt="" src="/upload/img/2012-07-27/7ac18a9f-dfae-4db9-8ea7-e1ea995a9937.jpg" style="width:540px;height:471px;" />

A、①

B、②

C、③

D、④答案:A、D


“先论证、后决策”是现代项目管理的基本原则,关于建设方的项目论证,下列说法中,( )是不正确的。

A、一般而言,项目论证的核心问题是财务经济,即投资赢利问题

B、项目论证的费用属于立项前的工作费用,不计入项目的总投资之内

C、项目论证是在可行性研究的基础上,由第三方对可行性研究结果的综合审查

D、项目论证的第一步通常是机会研究

答案:C


某企业以公开招标方式选择承建方,下列做法中,( )是违反《招标投标法》规定的。

A、建设方未委托招标代理机构,自行编制招标文件和组织评标

B、建设方在开标前组织潜在投标人踏勘项目现场

C、建设方在提交投标文件截止日前第15日修改招标文件,书面通知所有招标文件收受人

D、建设方在招标文件中确定发出招标文件后的第15日为投标人提交投标文件截止之日

答案:A


根据《招标投标法》,下列说法中,( &nbsp;)是不正确的。

A、评标委员会经评审,认为所有投标都不符合招标文件要求的,可以否决所有投标

B、中标人确定后,招标人应将中标结果通知所有未中标的投标人

C、招标人可以授权评标委员会直接确定中标人

D、中标通知书发出后,中标人不能放弃中标项目

答案:A


一份完整的项目绩效报告应该包含的内容有:项目的进展和执行情况、成本的使用情况、团队成员的绩效情况、( )。

A、变更后的项目计划、项目存在的问题及解决措施

B、变更后的项目计划、对项目的预测

C、干系人沟通需求、需求变更

D、项目存在的问题及解决措施、对项目的预测

答案:C


在项目的实施阶段,当客户明确提出某项需求需要更改时,项目经理应该( )

A、与客户方领导进行沟通,尽量劝说其不要更改需求

B、先评估变更会对项目带来怎样的影响,然后再与客户商量解决措施

C、接受客户的变更请求,启动变更控制流程,遵循变更流程进行更改

D、汇报给高层领导,由领导决定

答案:D


项目经理应对项目干系人进行管理,下列关于干系人管理的说法中,( )是不正确的。

A、项目经理进行干系人管理的重点是保证客户和高层领导的满意

B、项目经理应让不同的干系人得到他们需要的信息,并平衡干系人的利益

C、项目经理应保持与高层领导的沟通,以争取领导的支持

D、为了保持与项目团队良好的沟通,项目经理应让团队成员参与项目的计划、决策等工作

答案:D


某项目质量管理的部分流程为:编制需求报告-&gt;编制测试计划-&gt;测试设计-&gt;测试-&gt;编制测试报告-&gt;批准测试报告。新入职的测试人员小刘按照该流程对某系统进行了测试并产生了测试报告,客户对测试内容和结果不满意。该项目质量管理中存在的最主要问题是( )。

A、测试人员素质不高

B、测试用例设计方法不当

C、缺少评审环节

D、缺少质量审计环节

答案:D


系统开发过程中的( )属于质量控制活动。

A、质量标准制定

B、质量审计

C、QA任命

D、设计评审

答案:B


关于典型的大型、复杂信息系统项目,下列说法中,( )是不正确的。

A、项目团队构成复杂,不仅包括项目内部人员体系,也包括合作方人员体系

B、项目规模较大,目标构成复杂,往往分解成目标相互关联的小项目

C、项目沟通成本大幅度上升,项目经理应直接管理各子项目内的沟通

D、项目管理方法与小型项目相比发生了根本的改变

答案:A


在对大型及复杂项目实施跟踪和控制的过程中,需要重点关注的环节是( )。

A、对项目过程的持续改进

B、对项目总体计划的实时更新

C、加强绩效报告的有效性并处理好项目的变更

D、确定项目实现其质量目标的方法

答案:C


关于大型IT项目的范围管理,下列做法中,( )是最合适的。

A、在大项目经理之下设定专人负责管理,并向大项目经理进行汇报

B、采用不同的方法对不同的子系统进行管理

C、在需求清晰之后,对项目管理计划进行调整,按照计划进行范围管理

D、在进行WBS分解时,WBS的第一层按产品结构进行划分,再逐层分解

答案:D


多个项目需要同一资源,否则便不能实施。为使延迟的项目数最少,应将该资源有限分配给( )

A、总时差最短的项目

B、历时最短的项目

C、计划开始最早的项目

D、计划结束最晚的项目

答案:C


某大型布线项目由甲、乙两个子项目组成。甲项目场地准备需3天,乙项目场地准备需2天;甲项目施工需5天,乙项目施工需4天。两个项目的场地准备都需要一台专用设备。在只有一台可用的专用设备的情况,此大型项目至少需要( )天才能完成。

A、6 

B、8 

C、9 

D、10

答案:C


项目质量保证说明书在所有的项目中要提供项目内部和外部的质量保证,其目的是( )。

A、监控具体的项目结果,关注其是否达到相关的质量标准

B、说明项目满足相关质量标准的保证能力

C、识别出消除不满意结果的原因

D、进行检查以保证过程不出错

答案:C


大型项目经理的日常职责更集中于管理职责。大型项目经理面临更多的是( )的挑战。

A、直接管理

B、间接管理

C、直接管理和间接管理

D、现场管理

答案:A


大型信息技术项目一般在需求不十分清晰的情况下开始,项目分成两个主要阶段:需求定义阶段和需求实现阶段。关于大型信息技术项目的需求管理,( )的说法是正确的。

A、为了计划的严肃性,项目计划在需求定义完成时,不能进行大的修订

B、项目需求定义和需求实现通常是由不同的组织完成的

C、项目需求定义和需求实现一般是由一方完成的

D、项目WBS可以按照组织结构、可交付物、基准计划三个层面进行分解

答案:C


在项目组合管理中,在组织范围内为项目分配资源。组织级项目管理中的资源平衡过程主要是:( )。

A、首先为单个项目做资源平衡,再在项目间进行资源平衡

B、针对所有项目的需求对组织内的资源进行统一的资源平衡

C、只在单一项目内进行资源平衡

D、主要针对资源短缺的项目进行资源优化与平衡

答案:B


在大型项目的管理中,项目成功的一个关键因素是项目团队具有很高的效率。( )是关于团队效率的正确解释。

A、个体效率高,则协作效率高

B、更应该关注个体上的效率而不是协作上的效率

C、协作效率等于单个的个体效率之和

D、更应该关注协作上的效率而不是个体上的效率

答案:B


以下关于企业战略的说法,( )是正确的。

A、战略可通过分析、选择、评估、匹配四个步骤来制定

B、战略分析是对企业内外部环境的分析

C、战略包含三个层次:公司战略、业务战略、职能战略

D、常见的综合战略只有防御和扩张两张

答案:B


对项目的投资效果进行经济评价的方法,有静态分析法和动态分析法。( )属动态分析方法。

A、投资收益率法

B、投资回收期法

C、内部收益率法

D、最小费用法

答案:B


项目经理刚刚完成一个小项目的启动阶段,开始步入计划编制阶段,这时,公司主管经营的副总经理向项目经理索要项目预算和成本基准计划。该项目经理较恰当的回答是( &nbsp;)

A、可以在项目章程中找到项目预算,项目章程刚刚做完

B、在计划编制阶段完成之前,项目顶算和基准计划是不能最终确定的

C、项目计划将不包括项目预算和基准计划,这是个小项目

D、在制定项目计划之前不可能完成估算

答案:D


某信息系统集成项目的预算为5050000元,工期6周。某时间点,该项目花了1550000元完成了预计要花1690000元的工作,而计划成本是2110000元。则该项目的实际成本( )

A、低于预算

B、超出预算

C、符合预算

D、提供的信息不足,无法判断

答案:C


小李所负责的项目已经完成了20%。最近一次的挣值分析结果显示,成本绩效指数(CPI)为0.67,进度绩效指数(SPI)为0.87。在这种情况下,小李应该( )

A、实施额外的资源计划编制,增加资源,并且在需要的时候进行超时工作,以完成己预算好的工作量

B、为进度重新设定基准,然后使用蒙特卡罗分析

C、实施风险应对审计以帮助控制风险

D、更新风险的识别、定性风险分析和定量风险分析

答案:C


李工是一个投资300万的产品开发项目的项目经理。项目己经进入执行阶段,时间,预算和规范方面都符合要求。某天,一名项目团队成员就报纸的一篇报道提醒李工注意。该报道详细说明了产品原型中使用的材料存在非常高的缺陷率。在此之前,李工对材料的质量没有产生过任何怀疑。此时,李工应该采取的第一项措施是( &nbsp;)。

A、停止原型工作

B、对风险进行量化

C、制定风险缓解计划

D、确定权变措施

答案:B


下面( )不是风险审计的目标。

A、确定风险管理己经在项目的整个生命周期中实施

B、确定项目被管理好,风险被控制

C、协助在早期阶段鉴别项目的价值潜力的退化

D、确保被识别的和相当有威肋的每一个风险都有计算的预期值

答案:A


配置管理中有一项工作是变更控制,其中配置项状态的过程如图2所示:<br/>

<img alt="" src="/upload/img/2012-07-27/bb8a4dc9-2b90-40c4-a8fc-985ff1a94e2a.jpg" style="width:570px;height:245px;" />

在这个状态变化过程中,图中的(1)、(2)、(3)三个状态依次为( )。

A、工作状态、受控状态、评审状态

B、评审状态、工作状态、受控状态

C、工作状态、评审状态、受控状态

D、受控状态、评审状态、工作状态答案:C


在配置项版本控制过程中,处于“正式发布”状态的配置项的版本号格式为( &nbsp;)(X、Y、Z均为1-9的数字)。

A、0.YX

B、X.Y

C、X.Y.Z

D、X.YZ

答案:B


两家工厂A1和A2向三个零售店B1、B2和B3供应某种商品。A1和A2可供应的商品件数是200和300,而B1、B2和B3的需求量是100件、200件和50件。各工厂和零售店之间可以进行转运。如果运输的单位成本(以元/件为单位)如下所示(例如:表中第4列第3行的数字“5”表示将一件商品从A2运到B1的成本):

<img alt="" src="/upload/img/2012-07-27/aaaba791-4f61-4e94-a303-5b1e490453f6.jpg" style="width:596px;height:109px;" />

在最优的转运安排中,满足各零售商品需求的运输总成本是( )元。

A、1750 

B、1550 

C、1350 

D、850

答案:D


五项任务需要分配到四种不同型号的机器上来执行。四种型号的机器分别有25、30、20和30台。五项任务的工作量分别是20、20、30、10和25,不能把第四类机器分配到第四项任务上。每项任务当中的每个工作量在执行时需占用任意型号的1台机器。各类机器分配到各项任务时所发生的单位成本(每个工作量所需的万元数)如下表所示:

<img alt="" src="/upload/img/2012-07-27/ee659a5c-e235-409f-8b6c-a39d758865c2.jpg" style="width:620px;height:96px;" />

任务分配的最优分配方案中,总成本是( &nbsp;)万元。

A、500 

B、605 

C、560

D、520

答案:C


某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价,估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出。这三种价格方案在三种销路状态下的收益值如表3所示:

<img alt="" src="/upload/img/2012-07-27/b153176d-1b5b-4d56-a9b1-386433ec1f93.jpg" style="width:635px;height:125px;" />

企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后悔值如表4所示(空缺部分有待计算)。

<img alt="" src="/upload/img/2012-07-27/b3ef2c68-6dd6-4beb-a01a-7804a5bdb550.jpg" style="width:628px;height:96px;" />

企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案( &nbsp;)。

A、较高价

B、中等价

C、较低价

D、中等价或较低价

答案:B


一家公司需要确定使用期为5年的一种设备的更换策略。己知各年购买设备的价格和各年龄设备的维修价格如表5和表6所示:

<img alt="" src="/upload/img/2012-07-27/139f2927-f348-47b9-b2ed-fb63c4c17b8d.jpg" style="width:541px;height:105px;" />

最优的设备更换策略中,总费用是( &nbsp;)万元。

A、50

B、53

C、59

D、71

答案:B


The connection between two networks to from an Internet is handled by a machine known as a( )

A、bridge

B、server

C、router

D、switch

答案:C


The TCP protocol is a ( ) layer protocol,

A、physical 

B、network

C、transport 

D、application

答案:B


An example of scope verification is ( ).

A、review the performance of an installed software module

B、managing changes to the project schedule

C、decomposing the WBS a work package level

D、performing a benefit/cost analysis to determine if we should proceed with the project

答案:B


Your project is behind schedule due to conflict between team members .Haring resolved the conflict, to get the project back on schedule,you should consider ( &nbsp;).

A、crashing the Schedule

B、performing resource leveling

C、conducting reverse resource allocation Scheduling

D、utilizing the critical chair resources

答案:C


You have just taken control of a project in the middle of execution and need to learn who has approval authority for revisions in scope. ( &nbsp;) document provides this information.

A、Resource assignment matrix&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、Change control plan

C、Project charter&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、Client organization chart

答案:C


You have just taken control of a project in the middle of execution and need to learn who has approval authority for revisions in scope. ( &nbsp;) document provides this information.

A、Resource assignment matrix&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、Change control plan

C、Project charter&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、Client organization chart

答案:A


You have just taken control of a project in the middle of execution and need to learn who has approval authority for revisions in scope. ( &nbsp;) document provides this information.

A、Resource assignment matrix&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

B、Change control plan

C、Project charter&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

D、Client organization chart

答案:A


Your project is behind schedule due to conflict between team members .Haring resolved the conflict, to get the project back on schedule,you should consider ( &nbsp;).

A、crashing the Schedule

B、performing resource leveling

C、conducting reverse resource allocation Scheduling

D、utilizing the critical chair resources

答案:B


企业通过网页安排向消费者提供记次收费性的网上信息浏览和信息下载的电子商务模式属于( &nbsp;)。

A、B2B的在线付费浏览模式 

B、B 2C的在线付费浏览模式

C、C2C的在线付费浏览模式 

D、事物商品的消费模式

答案:C


电子钱包是电子商务购物活动中的( &nbsp;)。

A、电子货币 

B、信用卡 

C、一种支付工具 

D、网络应用程序

答案:C


下列选项中,( &nbsp;)不属于信息资源管理标准化的指导原则。

A、效益原则 

B、系统原则 

C、优化原则 

D、行政原则

答案:A


关于软件过程改进原则,描述不正确的是( &nbsp;)。

A、问题的解决过程是改进的核心 

B、改进是受知识驱动的

C、改进是项目开发人员的主要工作 

D、改进应该是一个不断持续的过程

答案:B


因为在软件开发的每一环节都有可能产生意想不到的问题,所以( &nbsp;)。

A、应尽量由程序员或开发小组测试自己的程序

B、在设计测试用例时,只需要考虑合理的输入条件即可

C、在设计测试用例时,只需要考虑合理的输出条件即可

D、应该把软件验证与确认贯穿到整个软件开发的全过程中

答案:C


软件需求分析所要做的工作是(1),因此,进行需求分析时(2 )。

(1)A、确定软件开发阶段的适用工具

B、清晰描述软件的功能和性能

C、为原始问题及目标软件建立物理模型

D、不仅解决目标系统&ldquo;做什么&rdquo;,还要解决目标系统&ldquo;怎么做&rdquo;的问题

(2)A、应充分发挥分析人员的想象力

B、应充分发挥分析人员和用户的想象力

C、应注意一切信息与需求都是站在开发方的角度上考虑

D、应注意一切信息与需求都是站在用户的角度上考虑

答案:D


国家标准GB/T16260《软件产品评价——质量特性及其使用指南》规定了软件产品的6个质量特征,他们是( &nbsp;)。

A、功能性、可靠行、易用性、效率、可维护性、可移植性

B、功能性、寿命、可信性、安全、可维护性、可移植性

C、功能性、无形性、经济性、效率、可维护性、可移植性

D、功能性、同步性、可信性、安全、可维护性、可移植性

答案:C


根据《GB1526.89信息处理数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定》的描述,一个符号如有多个出口,可按( &nbsp;)的方法表示。

<img style="width:690px;height:86px;" alt="" src="/upload/img/2012-06-13/2eede142-218a-41d0-bb50-d7caa32ff7af.jpg" />

答案:D


根据《软件工程产品质量第1 部分,质量模型GB/T16260 1‐2006》,在规定条件下,相对于所用资源的数量,软件产品可提供适当性能的能力成为软件产品的( &nbsp;)。

A、易用性 

B、稳定性 

C、可靠性 

D、效率

答案:B、D


根据《GB/T 12504‐90 计算机软件质量保证计划规定》,评审文档质量的度量准则中的( &nbsp;)准则,要求在软件开发各个阶段所编写的文档的内容,必须真实地反映该阶段的工作且与该阶段的需求相一致。

A、完备性 

B、正确性 

C、简明性 

D、自说明性

答案:A


在开发某保险商务系统时,项目组人员绘制了如下所示的模型图。

<img style="width:570px;height:414px;" alt="" src="/upload/img/2012-06-13/21cefc08-b0bf-4d66-94c5-78b114636bf3.jpg" />

关于该保险商务系统和模型图,下列说法正确的是( &nbsp;)。

A、此模型图是UML 类图,它描述了保险商务系统的总统动态行为

B、此模型图是UML 部署图,它描述了保险商务系统中的构件及其依赖关系

C、此模型图是UML 协作图,它描述了保险商务系统用户之间的协作和交互

D、此模型图是UML 用例图,她描述了外部参与者及其与保险商务系统的交互

答案:C


关于数据访问中间件的作用,下列说法正确的是( &nbsp;)。

A、为了建立数据应用资源互操作的模式,对异构环境下的数据库或文件系统实现联接

B、用来屏蔽掉各种平台及协议之间的差异,进行互相通信,实现应用程序之间的协同

C、在分布、异构的网络计算环境中,可以将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用

D、使调用远端的过程像调用本地过程一样

答案:D


下列描述中,( &nbsp;)不是软件体系结构研究的内容。

A、软件体系结构描述语言及工具

B、软件体系结构分析、设计及验证

C、软件开发过程中应遵守的政策和法规

D、特定领域的体系结构

答案:B


用一系列软件的修改来评价软件体系结构的易修改性,属于基于( &nbsp;)的软件体系结构评估方式。

A、调查问卷或检查表 

B、场景 

C、度量 

D、实际运行

答案:D


在INTRENET上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( &nbsp;)协议。

A、HTTP 

B、WWW 

C、FTP 

D、SMP

答案:A


WLAN技术使用的传输介质是( &nbsp;)

A、双绞线 

B、光纤 

C、同轴电缆 

D、无线电波

答案:C


下列不符合综合布线产品选择原则的是( &nbsp;)。

A、选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中

B、设计、选择的系统应满足用户在现在和未来10至15年内对通信线路的要求

C、有统一标识,方便配线、跳线

D、选择目前市场最优产品

答案:B


根据GB50174‐93标准要求,电子计算机机房接地装置不满足要求的是( &nbsp;)。

A、交流工作接地,接地电阻不大于4欧姆

B、安全保护接地,接地电阻不大于4欧姆

C、防静电接地,接地电阻不大于4欧姆

D、防雷接地,接地电阻不大于4欧姆

答案:A


若一个网络系统中有270个信息点,按照EIA/TIA586标准进行结构化布线时,一般需要RJ45头的总量是( &nbsp;)个。

A、1080

B、1107

C、1242

D、1188

答案:D


系统工程师小李希望查询到计算机职业技术资格网(http://www.rkb.gov.cn)的web服务器的IP地址,他在一台连接到互联网的工作站上用命令行方式进行查询,下列命令中的( &nbsp;)无法让小李查询到该网站的IP地址。

A、ipconfig <a href="http://www.rkb.gov.cn/">www.rkb.gov.cn</a> 

B、nslookup www.rkb.gov.cn

C、tracert <a href="http://www.rkb.gov.cn/">www.rkb.gov.cn</a> 

D、ping www.rkb.gov.cn

答案:D


数据安全的目的是实现数据的( &nbsp;)。

A、唯一性、不可替代性、机密性 

B、机密性、完整性、不可否认性

C、完整性、确定性、约束性 

D、不可否认性、备份、效率

答案:D


不属于防病毒技术( &nbsp;)

A、对文件进行校验 

B、对可执行程序加密

C、保护引导区 

D、系统监控、读写控制

答案:C


WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止( &nbsp;)。

A、暴力攻击 

B、木马病毒 

C、缓存溢出攻击 

D、IP欺骗

答案:A


一台装有无线网卡的客户端与网络桥接器AP间在传递数据前必须建立关系,一旦建立了关系,他们所处的状态为( &nbsp;)情况下,信息交换才成为可能。

A、未授权和无关联 

B、授权但无关联

C、授权并关联 

D、授权

答案:B


根据《合同法》的有关规定,下列( &nbsp;)一项描述不符合合同的法律性质。

A、合同是一种民事法律行为

B、合同是解决两方或多方当事人分歧的民事法律行为

C、合同是以设立、变更、终止民事权利义务关系为目的的民事法律行为

D、合同是两方或多方当事人意思表示一致的民事法律行为

答案:B


某采购人在履行采购金额为1000万元的政府采购合同中,需要追加与该合同标的相同的货物。根据相关法律,在不改变合同其他条款的前提下,下列说法中正确的是( &nbsp;)。

A、可以与供应商协商签订补充合同,但补充合同的采购金额不得超过100万元

B、可以与供应商签订补充合同,但须得到省级以上政府授权的机构批准

C、采购商不能与供应商签订单一来源的采购合同

D、可以与供应商签订补充合同,但补充合同的采购金额不得超过1000万元,如超过1000万元则须得到省级以上授权的机构批准

答案:A


关于项目经理的角色,下列描述中正确的是( &nbsp;)。

A、项目经理应该是团队中技术最强的人

B、项目经理应该由项目发起人担任

C、项目经理应该具有项目管理的经历和经验

D、项目经理就是项目的总工程师

答案:C


项目经理为有效管理信息系统集成项目,需要专门的技术和知识来保证,下列说法中正确的是( &nbsp;)。

A、项目经理要整合项目团队成员知识,使管理团队知识结构满足管理要求

B、项目经理没必要掌握项目管理各知识的细节,只需要掌握5个知识领域的纲要

C、项目经理所需要知识就是项目经理所掌握的知识

D、项目经理要求项目组成员都精通项目管理相关知识

答案:B


每一个项目阶段都以一个或数个( &nbsp;)为其标志。

A、文档

B、产品

C、阶段总结

D、可交付成果的完成

答案:A


以下关于项目干系人的描述中,不恰当的是( &nbsp;)。

A、项目干系人的目标往往彼此相距甚远,甚至是相冲突

B、项目管理团队忽略消极项目干系人的利益,可以使项目尽快得到成功

C、项目干系人在项目生命周期的不同阶段会发生变化

D、项目干系人对项目的影响可能是积极地也可能是消极的

答案:C


( &nbsp;)不能作为检验WBS是否定义完全、项目的所有任务是否都被完全分解的依据。

A、是否明确定义了每个任务的开始和结束

B、是否每个任务都有一个可交互成果

C、是否容易估算成本

D、是否明确了变更申请

答案:A


在进行项目活动历时估算时,如果很难获得项目工作的详细信息,可采用( &nbsp;)作为项目活动历时估算的工具。

A、参数是估算法

B、类比估算法

C、预留时间估算法&nbsp;

D、历时的三点估算法

答案:D


( &nbsp;)不属于项目成本预算的输入。

A、范围基准 

B、成本管理计划 

C、项目资金需求 

D、项目进度计划

答案:B


某大型项目进行到两年时,使用挣值法所需要的三个中间变量的数值分别是:计划值PV为400万元,实际成本AC为200万元,挣值EV为100万元。基于该项目的成本偏差,下列描述正确的是(1),基于该项目的成本绩效指数,下列描述中正确的是(2)。

(1)A、项目成本偏差为负且项目处于超支状态

B、项目成本偏差为正且项目处于超支状态

C、项目成本偏差为负且项目处于成本节约状态

D、项目成本偏差为正且项目处于成本节约状态

(2)A、成本绩效指数小于1且实际发生的成本是预算成本的2倍

B、成本绩效指数大于1且实际发生的成本是预算成本的一半

C、成本绩效指数小于1且实际发生的成本是预算成本的一半

D、成本绩效指数大于1且实际发生的成本是预算成本的2倍

答案:D


以下关于工程项目范围确认与质量控制的表述中,正确的是( &nbsp;)。

A、范围确认是有关工作结果的可接受问题,质量控制是有关工作结果是否满足质量需求的问题

B、范围确认与质量控制相同

C、质量控制通常是在范围确认之前进行,这两个过程是串行执行的

D、范围确认的输入包括项目分解结构字典,质量控制输入不包括项目分解结构字典

答案:B


某项目经理张先生在确定项目范围过程中,已得到项目章程、工作说明书、企业环境因素和组织过程资产等信息,他立刻组织项目团队管理人员,并聘请有关专家,采用项目管理信息系统、项目管理方法论等工具,确定项目需要完成的工作,在上述工作结束后,相应的输出是( &nbsp;)。

A、项目进度计划

B、项目范围说明书

C、工作绩效报告

D、项目审计报告

答案:C


通常,项目整体变更管理过程涉及到负责批准或拒绝变更请求的变更控制委员会,下列关于变更控制委员会的描述中,错误的是( &nbsp;)。

A、在一些大的复杂的项目中,可能会有多个变更控制委员会,他们负责不同的职责

B、变更控制委员会的角色和职责应在变更和配置控制过程中予以明确定义

C、变更控制委员会的角色和职责应取得所有关键项目干系人的认可

D、变更控制委员会更新项目计划、任务清单和时间表,以反映变更对已做或在做工作的影响

答案:A、A


项目收尾包含合同收尾和( &nbsp;)两部分。

A、产品收尾

B、资产收尾

C、管理收尾

D、可交付物收尾

答案:A


( &nbsp;)不能作为编制人力资源计划的工具。

A、层次结构 

B、责任分配矩阵图

C、文本格式的角色描述 

D、团队成员的通信录

答案:B


下列活动不属于团队项目建设的是( &nbsp;)。

A、非正式培训 

B、集中办公

C、组织娱乐活动让大家互相认识了解 

D、编写人力资源计划

答案:D


项目团队成员因项目优先级和资源分配等原因出现冲突时,项目经理首选的解决冲突的方法是( &nbsp;)。

A、解决问题 

B、妥协

C、求同存异 

D、暂时搁置问题

答案:C


在项目风险识别中使用信息收集技术,依据系统的程序,专家之间采用匿名发表意见的方式,不发生横向联系,只与调查人员发生关系,通过多轮次调查专家对问卷所提问题的看法,经过反复征询、归纳、修改,最后汇总成专家基本一致的看法作为预测的结果。此种风险识别的方法称为( &nbsp;)。

A、头脑风暴 

B、德尔菲法

C、访谈法 

D、优势、劣势、机会、威胁分析

答案:D


在定性风险分析过程中,使用定性语言将风险的发生概率及其后果描述为极高、高、中、低、极低5级。此种分析方法称为( &nbsp;)。

A、风险概率及影响评估 

B、风险数据质量评估

C、风险类别 

D、风险数据收集

答案:D


在项目风险分析过程中,灵敏度分析、建模和仿真通常用于( &nbsp;)。

A、定性风险分析 

B、定量风险分析

C、总体风险分析 

D、具体风险分析

答案:A


大型复杂项目管理与一般项目管理相比较( &nbsp;)。

A、管理原理不同

B、管理方法和工具不同

C、管理程序不同

D、管理范围不同

答案:B


大型项目一般需要各单项项目机构协作以保证实现总体项目目标。以下关于大型项目协作管理说法中,不正确的是( &nbsp;)。

A、大型项目团队协作的效率取决于良好的团队纪律

B、统一的项目过程有助于提高单项协作的效率,因此保证了项目质量

C、大型项目的协作属于各单项之间的内外部协作

D、大型项目的项目经理日常职责属于直接管理

答案:A


投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目,最好采用( &nbsp;)组织形式或近似的组织形式。

A、职能型 

B、项目型 

C、弱矩阵型 

D、紧密型

答案:B


以下关于复杂项目管理的描述中,错误的是( &nbsp;)。

A、复杂的项目会遵循先自上而下后自下而上的计划制定过程

B、WBS的层次结构为认识、把握复杂项目的逻辑关系提供了良好的工具

C、一个复杂的项目往往有许多参与者,项目的顺利进展有赖于不同角色的协同工作

D、认知和协同环境必然意味着复杂项目的自动成功

答案:C


( &nbsp;)不属于成本管理过程

A、资源计划过程 

B、成本估计过程

C、成本预算过程 

D、合同评审过程

答案:D


某机房工程公司承接了一个大型机房的UPS工程。公司项目经理组建了工作团队。施工过程中,项目经理发现一个熟练电工一时大意,未按照规范端接电池连线,极可能造成严重的安全事故。从团队管理角度,此时项目经理最应该( &nbsp;)。

A、开除该名电工,并组织相关人员进行安全教育和培训

B、与该名电工私下交流,使其认识该问题的严重性,促其自行改正

C、怕业主方知道后造成严重影响,因此私下通知其他电工改正

D、要求该电工立即改正,并召集相关人员,指出错误并批评教育,使大家引以为戒

答案:B


A公司承担了某企业ERP项目的实施工作。项目经理入场后首先制定了项目沟通联络机制,并建议项目参建单位都提供各自的联络人,便于后续有效的沟通。对此做法,最准确的描述是( &nbsp;)。

A、沟通联络机制相当于一份沟通计划

B、沟通联络机制应满足所有项目干系人的沟通需求

C、沟通联络机制应明确沟通的内容和时间表

D、沟通联络机制应经常调整以保证持续的适用性

答案:D


某项目的工期为40周,每周可以使用12个工时。若用于完成该项目所有活动的资源只有192个工时,则此时项目资源使用率为( &nbsp;)。

A、0.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B、0.4 &nbsp;C、0.8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D、1

答案:D


变更管理首要完成的任务是( &nbsp;)。

A、分析变更的必要性和合理性,确认是否实施变更

B、记录变更信息、填写变更控制单

C、做出更改,并交上级审批

D、修改相应的软件配置项(基线),确立新的版本

答案:D


李先生是某软件开发公司负责某项目的项目经理,该项目已经完成了前期的工作进入实现阶段,但用户提出要增加一项新的功能,李先生应该( &nbsp;)。

A、拒绝该变更

B、认为用户要求合理,立即实现该变更

C、通过变更控制过程管理该变更

D、要求用户与公司领导协商

答案:B


项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是( &nbsp;)。

A、决定项目是否能够进入下一个阶段

B、根据过去的绩效调整项目进度和成本基准

C、评定员工业绩和能力

D、得到客户对项目绩效认同

答案:B


绩效评估实施过程的首要任务是( &nbsp;)。

A、确定绩效评估项 

B、组织评估队伍

C、收集审核被评价项目数据资料,进行定量评价,并参与定性评价

D、归纳、分析、撰写评价报告

答案:A


下列叙述中,( &nbsp;)是错误的。

A、可行性研究是项目投资决策和编制设计任务书的依据

B、可行性研究是项目单位筹集资金的重要依据

C、可行性研究是单位与各有关部门签订各种协议和合同的依据

D、可行性研究是员工绩效评估的依据

答案:C


可行性研究的程序是( &nbsp;)。

A、机会研究、初步可行性研究、可行性研究评估

B、初步可行性研究、机会研究、可行性研究评估

C、机会研究、可行性研究评估、详细可行性研究

D、可行性研究评估、初步可行性研究、详细可行性研究

答案:A


下列叙述中,不符合《招投标法》的是( &nbsp;)。

A、招标人采用公开招标发方式的,应该发布招标公告

B、招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书

C、中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让

D、投标人报价不受限制

答案:A


评标委员会中,技术、经济等方面的专家不得少于成员总数的( &nbsp;)。

A、2/3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B、1/2 C、1/3 D、2/5

答案:D


某公司从甲地向丁地运送物资,运送过程中先后需要经过乙、丙两个中转站,其中乙中转站可以选择乙1 和乙2 两个可选地点,丙中转站可以选择丙1、丙2 和丙3 三个可选地点,各相邻两地之间的距离如表所示,则甲地到丁地之间的最短距离为( &nbsp;)。

A、64 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B、74 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C、76 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D、68

<img alt="" src="http://www.cnitpm.com/upload/2013-04/201304011056460181.jpg" />

答案:A


某公司现有400 万元用于投资甲、乙、丙三个项目,投资额以百万元为单位,已知甲、乙、丙三项投资的可能方案及相应获得的收益如下表所示:

<img style="width:435px;height:129px;" alt="" src="/upload/img/2012-06-13/259c089b-7d67-46e6-a4f9-8cae15b3e5bd.jpg" />

则该公司能够获得的最大收益值是( &nbsp;)百万元。

A、17 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B、18 &nbsp;C、20 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D、21

答案:D


关于系统工程的特点,下列叙述中错误的是( &nbsp;)。

A、系统工程方法是以系统整体功能最佳为目标,通过对系统的综合和分析来构造系统模型,以调整改善系统的结构,使之达到整体最优化

B、系统工程的研究强调系统与环境的融合,近期利益与长远利益相结合。社会效益、生态效益与经济效益相结合

C、各类系统问题均可以采用系统工程的方法来研究,系统工程方法具有广泛的适用性

D、系统工程研究是以数学理论为指导,采取的理论和方法是纯数学的理论和方法

答案:A


决策树分析方法通常用决策树图表进行分析,根据下表的决策树分析法计算,图中机会结点的预期收益EMV分别是$90和$( &nbsp;)(单位:万元)

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2013-12-19/0d029511-37a2-46ff-95e7-768435d252b3.png" />

A、160 

B、150 

C、140 

D、100答案:B


假定某农贸市场上鸡蛋的需求和供给曲线可以由下列方程表示:

Qd = 100+10P

Qs = 540‐40P

其中,Qd为该市场鸡蛋的需求量(公斤),Qs为该市场鸡蛋的供给量(公斤),P为每公斤鸡蛋的价格,则市场上鸡蛋价格P为( &nbsp;)元每斤时,达到供需平衡。

A、10 

B、9.2 

C、8.8 

D、14

答案:B


Quality planning tools are often used to help plan effective quality management activities.( &nbsp;) is one of such tools, which involves company actual or planned project practices to those or other projects to generate ideas for improvement and to provide a basis by which to measure performance.

A、Benchmarking 

B、Qualitymetric 

C、Quality checklist 

D、Brainstorming

答案:D


A ( &nbsp;)is a collection of projects and other work that are grouped together to facilitate effect -ive management of that work to meet strategic business objectives.

A、program

B、portfolio 

C、project of large size 

D、PMO

答案:C


In the process of communication requirement analysis, the project manager should consider the number of potential communication channels or paths as an indicator of the complexity of a project’s communication. According to Metcalfe’s Law, a project with 10 stakeholders has ( &nbsp;) potential communication channels.

A、10 

B、45 

C、50 

D、100

答案:C


There are strategies typically deal with threats or risk that may have negative impacts on project objectives if they occur, some other strategies are suggested to deal with risks with potentially positive impacts.( &nbsp;) is a risk response strategy that may be adopted for either threats or opportunities.

A、share 

B、Mitigate 

C、Transfer 

D、Acceptance

答案:A


The parties to government procurement refer to the principal entities of all kinds that enjoy rights and undertake obligations in government procurement, including the procuring entities,the ( ) and the procuring agencies.

A、users 

B、servers 

C、producers 

D、suppliers

答案:B


The parties to government procurement refer to the principal entities of all kinds that enjoy rights and undertake obligations in government procurement, including the procuring entities,the ( ) and the procuring agencies.

A、users 

B、servers 

C、producers 

D、suppliers

答案:B


The parties to government procurement refer to the principal entities of all kinds that enjoy rights and undertake obligations in government procurement, including the procuring entities,the ( ) and the procuring agencies.

A、users 

B、servers 

C、producers 

D、suppliers

答案:D


There are strategies typically deal with threats or risk that may have negative impacts on project objectives if they occur, some other strategies are suggested to deal with risks with potentially positive impacts.( &nbsp;) is a risk response strategy that may be adopted for either threats or opportunities.

A、share 

B、Mitigate 

C、Transfer 

D、Acceptance

答案:D


一般来说,以下不包含在服务级别协议中的是( &nbsp;)。

A.服务需求方要求7&times;24小时的服务

B.服务响应时间不能超过30分钟

C.发生一起超时事件罚款300元

D.明确提供服务人员的类别

答案:A


2011年3月全国两会召开期间发布的《国民经济和社会发展第十二个五年规划纲要》有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。其中网络层可包括( &nbsp;)。

A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等

B.互联网,有线、无线通信网,各种私有网络,网络管理系统和云计算平台等

C.用户(包过人、组织和其他系统)的接口

D.网络应用程序

答案:B


在下列应用场景中,属于SaaS(软件即服务)模式的是( &nbsp;)。

A.供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件,来管理企业经营活动

B.供应商开拓新的IT基础设施业务,消费者通过Internet从计算机基础设施获得服务

C.消费者从供应商处购买软件的License

D.消费者从互联网下载和使用免费软件

答案:B


团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关能力与企业合作,向用户提供价格较为低廉或折扣较高的产品,同时为方便用户使用,该团购网站也提供了用户之间的转让平台。根据上述描述,该团购网站涉及的电子商务类型是( &nbsp;)。

A.B2B 和B 2C

B.B2C和C2C

C.B2B 和C2C

D.B2B、B2C和C2C

答案:C


信息标准化是解决“<span>信息孤岛</span>”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的( &nbsp;)以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。

A.可扩展标记语言(XML)

B.超文本标记语言(HTML)

C.通用标记语言(GML)

D.Web服务描述语言(WSDL)

答案:B


一般来说,可复用的构件相对于在单一应用中使用的模块具有较高的质量保证,其主要原因是( &nbsp;)。

A.可复用的构件在不断复用过程中,其中的错误和缺陷会被陆续发现,并得到及时排除

B.可复用的构件首先得到测试

C.可复用的构件一般规模较小

D.第三方的构件开发商能提供更好的软件维护服务

答案:A


系统集成项目完成了需求分析阶段的工作并开发了原型系统,承建方应组织本方项目经理、建设方代表和相关干系人完成( &nbsp;)工作。

A.代码走查

B.桌面检查

C.同行评审

D.阶段评审

答案:B


软件过程管理涉及启动、计划、实施等六个方面的内容,以下说法不正确的是( &nbsp;)。

A.从管理的角度,软件项目计划是指进行为软件工程做准备而要采取的活动

B.软件项目实施是指进行软件工程过程中发生的各种软件工程管理活动

C.评审和评价是指软件工程项目完成后进行的活动

D.软件工程度量是指在软件工程组织中有效地进行开发和实现度量的程序

答案:A


根据《软件工程术语GB/T11457-2006》,基线是已经过正式审核与同意,可用作下一步开发的基础,并且只有通过正式的修改管理步骤方能加以修改的规格说明或产品。对于配置管理,有以下三种基线:功能基线、( &nbsp;)和产品基线。

A.编码基线

B.测试基准

C.里程碑

D.分配基线

答案:A


根据《软件工程产品质量第1部分:质量模型GB/T16260.1-2006》,在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力被称为软件产品的( &nbsp;)。

A.易用性(usability)

B.有效性(availability)

C.适合性(suitability)

D.功能性(functionality)

答案:D


某单位计划开发信息系统来实现其全员工资计算的自动化,根据《软件文档管理指南GB/T16680-1996》,该信息系统项目中的文档质量等级最低应达到( &nbsp;)。

A.4级

B.3级

C.2级

D.1级

答案:C


小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是( )。

A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高

B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性

C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁

D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度

答案:D


某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于( )。

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.访问控制列表方式(ACL)

答案:A


根据《软件工程术语GB/T11457-2006》,验证过程试图确保活动的输出产品已经被正确制造,而确认过程则试图确保建造了正确的产品。因此,项目组为保证系统的设计满足需求规格说明书要求而实施的过程称为( &nbsp;)。

A.架构验证

B.需求确认

C.架构确认

D.需求验证

答案:A


在Linux、Unix和苹果的Mac OSX操作系统中,系统集成工程师可使用( &nbsp;)来构建用C、C++和Java等语言编写的软件。

A.GCC

B.VisualStudio.NET

C.Project

D.Visio

答案:B


按照分布范围对网络进行划分,北京到上海之间的网络属于( &nbsp;)。

A.LAN

B.MAN

C.Intranet

D.WAN

答案:A


AP接入点(ACCESS POINT)是用于无线网络的无线HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,AP可以简便地安装在天花板或墙壁上,它在开放空间最大覆盖范围可达( )米,无线传输速率可以高达11Mbps。

A.3

B.30

C.300

D.3000

答案:D


某公司拟配置存储容量不少于9TB的磁盘阵列用于存储数据。假设只能购买每块存储容量为2TB的磁盘,以下说法正确的是( &nbsp;)。

A.如果配置RAID5的磁盘阵列,需要购买6块磁盘。在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响

B.如果配置RAID0的磁盘阵列,需要购买5块磁盘,在使用过程中当任何一块磁盘出现故障时,数据的完整性不受影响

C.如果配置RAID0+1的磁盘阵列,需要购买7块磁盘,在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响

D.如果配置RAID1+0的磁盘阵列,需要购买9块磁盘,在使用过程中当任何两块磁盘出现故障时,数据的完整性不受影响

答案:A


综合布线系统是楼宇和园区范围内,在统一的传输介质上建立的可以连接电话、计算机、会议电视和监控电视等设备的结构化信息传输系统。根据EIA/TIA -568A标准,( &nbsp;)中列出的各项全部属于综合布线系统的子系统。

A.建筑群子系统、独立建筑子系统、设备间子系统

B.设备间子系统、工作区子系统、管理子系统

C.垂直干线子系统、水平子系统、交叉布线子系统

D.建筑群子系统、设备间子系统、交叉布线子系统

答案:D


在线支付

答案:D


基于各个阶段对信息的需求不同,软件开发工具可分为设计工具、分析工具、计划工具和集成开发工具等。代码生成器属于( &nbsp;)。

A.设计工具&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.分析工具&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.计划工具&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.集成开发工具

答案:A


模型-视图-控制器(MVC)模式是专门针对交互系统提出的。J2EE支持用MVC模式构建应用系统。“视图”是应用系统的表示界面,可由JSP页面产生和实现;“控制器”是提供应用的处理过程控制,一般通过一个Servlet实现;“模型”代表的是应用的业务逻辑,在J2EE中通过( &nbsp;)实现。

A.JMS &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.JDBC &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.RMI-IIOP &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.EJB

答案:B


假设ICBCA_ACCOUNT和CBCA_ACCOUNT是用计算机语言定义的两个不同的类。前者代表工商银行账户,后者代表建设银行账户。ZhangSan_ICBCAccount 和LiSi_ICBCAccount是用ICBCA_ACCOUNT 类定义的两个对象;ZhangSan_CBCAccount 是用CBCA_ACCOUNT类定义的一个对象。下列说法中错误的是( &nbsp;)。

A.ZhangSan_ICBCAccount是ICBCA_ACCOUNT类的一个实例

B.ZhangSan_ICBCAccount和LiSi_ICBCAccount总具有相同的属性

C.ZhangSan_ICBCAccount和LiSi_ICBCAccount总具有相同的状态

D.ZhangSan_CBCAccount和LiSi_ICBCAccount总具有不同的操作

答案:D


UML部署图定义了系统中软硬件的物理构架。在下列图中,( &nbsp;)是一个UML部署图。

<img alt="" src="/upload/img/2012-06-13/42d80321-2694-4f81-9e4d-cd414dcd6795.jpg" style="width:690px;height:405px;" />

答案:A


下列做法符合《招投标法》相关规定的是( &nbsp;)。

A.某项目的招标文件中详细介绍了招标人的名称和地址、招标项目的性质、数量、实施地点和时间、评标委员会组成名单以及获取招标文件的办法等事项

B.投标监督员有权对标书的密封情况进行检查,投标人之间也可以相互检查标书的密封情况

C.某项目在截止时间前仅收到了两份投标文件,招标人直至收到第三份投标文件后才宣布开标

D.某企业在中标之后,将主体工程分为三个部分,并将其中两个部分分别承包给其他单位

答案:D


甲乙两个公司在项目实施过程中,对合同的生效时间产生了分歧。仲裁机构调查时发现以下事实:①双方签署的合同上并没有对合同的生效日期做出规定;②双方签署合同的过程如下:乙公司在拟定好合同文本并签署后以邮寄的方式寄给甲公司,信封上盖有乙公司所在地邮局3月18日的邮戳,甲公司于3月20日收到合同文本,甲公司签署合同后,将合同回寄给乙公司,信封带有甲公司所在地3月22日的邮戳,乙公司于3月25日收到合同。仲裁机构应判定( &nbsp;)作为合同生效的日期。

A.3月18日&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.3月20日&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.3月22日&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.3月25日

答案:C


2011年1月28日国务院印发《国务院关于印发进一步鼓励软件产业和集成电路产业发展的若干政策的通知》(国发〔2011〕4号,以下简称“国发4号文件”)。其中,第二十八条内容如下:

“进一步推进软件正版化工作,探索建立长效机制。凡在我国境内销售的计算机(大型计算机、服务器、微型计算机和笔记本电脑)所预装软件必须为正版软件,禁止预装非正版软件的计算机上市销售。全面落实政府机关使用正版软件的政策措施,将软件购置经费纳入财政预算,对通用软件实行政府集中采购,加强对软件资产的管理。大力引导企业和社会公众使用正版软件。”

根据我国有关法规并结合上述文字,下列说法错误的是( &nbsp;)。

A.国发4号文件重视推进软件正版化,并引导企业和社会公众使用正版软件

B.我国现行《著作权法》对“预装软件”的版权问题没有作为独立的部分专门规定;国发4号文件从国家政策的层面,对“预装软件”的问题明确了要求,维护软件著作权人的权利

C.每位公民都有自觉使用正版软件的义务,如果明知购买的笔记本电脑里预装的软件是盗版软件并坚持使用,购买人要承担侵权责任

D.各单位应购买和使用取得软件著作权人授权的正版软件,不得使用盗版软件,并应根据软件的授权用户数量安装使用,不得超越其授权数量使用软件。一旦购买正版软件,其升级可不受版权限制。采取非正当渠道升级的,也不应视为盗版

答案:C


在某企业承建的一个信息系统集成项目中,建设方注重交付时间和质量,承建方公司老总注重项目利润,质量监控部经理注重项目的质量,人力资源部经理注重项目人力使用效率。下列围绕项目干系人管理的叙述错误的是( &nbsp;)。

A.各项目干系人的目标可能是相互矛盾的

B.在项目不同阶段,干系人的要求要有不同的优先级别

C.重点考虑客户要求,人力资源部经理意见可忽略

D.当质量、进度、成本目标发生矛盾时,项目经理要进行平衡

答案:B


下列关于项目管理过程组的叙述,不正确的是( &nbsp;)。

A.启动过程组—定义和细化目标,规划最佳的行动方案即从各种备选的方案中选取最优方案,以实现项目或阶段所承担的目标范围

B.执行过程组—整合人员和其它的资源,在项目的生命周期或某个阶段执行项目管理计划

C.监督过程组—要求定期测量和监控进展,识别与项目管理计划的偏差,以便在必要时采取纠正措施,确保项目或阶段目标达成

D.收尾过程组—正式接受产品、服务或工作成果,有序地结束项目或阶段

答案:C


某集成项目包括应用软件开发和现场系统集成。软件开发团队负责软件开发以及参与现场软件安装调试工作。根据项目生命周期的有关知识,下列说法中正确的是( &nbsp;)。

A.软件开发团队负责人可以把软件开发和现场安装调试视为两个不同的项目

B.在软件需求得到确认前不能进行软件开发

C.按照启动、计划、执行、监督和收尾来划分集成项目生命周期是最合适的

D.在该项目内部只能有一个生命周期模型

答案:D


以下关于企业组织类别的描述,正确的是( &nbsp;)。

A.职能型组织中不会有项目组织

B.职能型组织和项目型组织中,具体项目运作方式完全不同

C.通常把企业组织类型分为职能型和项目型

D.职能型组织内可以有项目存在,项目通常在职能部门内部运作

答案:C


资源分析人员在对某项目进行活动资源估算分析时,发现的主要问题是:该项目依赖张工的经验和个人能力,但同时张工还在其它项目中担任重要角色。为了保证项目资源的使用不发生冲突,资源分析人员在进行资源估算时应提交( &nbsp;)。

A.专家评审意见 

B.活动属性

C.资源类比估算清单 

D.活动资源日历

答案:A


某项任务由子任务Ⅰ(计划编制和批准)和子任务Ⅱ(计划实施)组成。项目经理认为子任务Ⅰ的乐观历时为3天,最可能为4天,悲观历时为8天;子任务Ⅱ的乐观历时为5天,最可能6为天,悲观历时为10天。根据估算,该任务估算历时为( &nbsp;)天。

A.10 

B.11 

C.12 

D.13

答案:A


某信息系统应用软件的WBS分解结构图如下图,其中空白方框处应该填写的内容是( &nbsp;)。

<img style="width:631px;height:227px;" alt="" src="/upload/img/2012-06-13/6a1211e3-a1fd-45a5-82db-be01b68b77bf.jpg" />

A.产品需求 

B.需求规格说明书 

C.需求评审 

D.需求变更答案:D


在某信息系统建设项目中,以下做法不正确的是( &nbsp;)。

A.项目经理没有制定单独的范围管理计划,而是在项目管理计划中进行了说明

B.进行范围定义的主要工作是确定产生所交付信息系统的过程并把结果记录下来

C.范围定义完成后,项目经理就开始进行WBS分解

D.WBS分解完成后,所有的项目活动被直接分解到工作包,项目组成员马上按照WBS的活动开展自己的工作

答案:D


以下关于范围变更的说法错误的是( &nbsp;)。

A.范围变更是不可避免的,范围变更如果不加以控制可能引起范围蔓延。

B.客户对产品的需求发生变化其实就是一种范围变更

C.范围变更过程中应多让客户参与,以免后期进行范围确认时发生问题

D.范围变更控制流程与整体变更控制流程应分开设计,确保项目发生范围变更时遵从范围变更控制流程,由于范围变更引起了其他变更时遵从整体变更流程

答案:B


某项目的可行性报告中有如下描述:“…为了规避风险,采用模块化开发的方法,即每个模块可以单独开发与销售,放到整个系统中又可以与其他模块协同工作,能够有效降低开发成本与风险…项目采用面向对象的、模块化的建模与开发方法,主体采用B/S结构,使用Java语言开发,技术手段成熟…开发出的系统可以提供较好的平台扩展性,能够有效推动项目成果的产业化,具有较好的市场前景…项目运行严格执行采购招投标制,深入贯彻《国有企业物资采购管理暂行规定》,进一步堵塞管理漏洞…”这段描述中没有涉及的是( &nbsp;)。

A.技术可行性 

B.运行环境可行性 

C.风险因素及对策 

D.经济可行性

答案:A


关于项目的可行性研究,以下论述中不正确的是( &nbsp;)。

A.项目的初步可行性研究和详细可行性研究的主要内容基本相同

B.初步可行性研究的结论包括四种:肯定,立即上马;肯定,进入详细可行性研究;展开专题研究;否定,项目下马

C.初步可行性研究的方法很多,如:经济评论法、市场预测法、投资估算法、增量净效益法等

D.详细可行性分析的内容包含有项目的经济和社会效益分析

答案:D


某信息系统项目在项目预测与评估的过程描述如下:①聘请多领域专家采取背对背的方式进行;②借助问卷获取专家的评估结论;③汇总问卷结果并在专家间传阅;④专家调整各自评估结论;⑤通过多轮征询获得专家对项目评估的一致见解。那么该项目的评估采用的方法是( &nbsp;)。

A.相关关系法

B.头脑风暴法

C.德尔菲法

D.SWOT方法

答案:D


某招标公司在为委托方的项目进行公开招标的过程如下:

①3月15日在互联网上公开了招标事项,写明投标的截止日期是4月1日上午9时整

②从本地公证处请了2名工作人员对招标过程进行公证

③邀请相关行业的专家和委托方代表各5人成立评审委员会

④唱标结束后,请所有投标人离场,待评审委员会得出结论后再通知相关人员

⑤确定中标单位后,立即向所有参加投标的企业退还投标保证金

上述过程中不正确的包括( &nbsp;)。

A.①③⑤ 

B.①②③ 

C.①②④ 

D.②③⑤

答案:B


某企业在招标时,首先通过某种资格审查选择部分供应商,并以邮件问询的方式确定它们是否有兴趣参与竞标,然后将采购文件包发给所有有兴趣的供应商,并对供应商反馈的投标文件进行评估,最终将中标消息通知给中标的供应商。以下关于本次招标过程的判断,正确的是( &nbsp;)。

A.项目招标之前该企业不应当事先进行资格筛选

B.意见征询不应通过邮件的方式进行

C.中标结果不应仅凭评估分数确定

D.在选定供应商后,招标结果不应只反馈给中标供应商

答案:C


某公司在项目执行过程中,对项目需求进行收集分析,并形成正式的项目文档,并由客户签字确认,但在交货时发现,实际产品与客户的要求大相径庭,客户拒绝付款。经调查研究发现,需求来源和低层需求实现不完全匹配,这可能是在( &nbsp;)方面出了问题。

A.制定需求管理计划

B.维护对需求的双向跟踪性

C.求得对需求的承诺

D.管理需求变更

答案:C


某项目在执行过程中,软件的需求基线已经确定后,客户需要增加新的功能,但该需求变更会对已经完成系统的稳定性有较大影响。作为项目负责人处理这些需求变更,下列( &nbsp;)做法是不合适的。

A.利用原型法给用户提供预览,以帮助准确把握用户的真实需求

B.可以跟客户说不,并与其商议在后续项目或下一版本中满足他们的要求

C.秉承“客户至上”的原则,召集有关人员开始变更工作,满足客户的要求

D.利用在项目初期文档化的视图、范围、限制,与变更项比较,决定是否采用此项变更

答案:A


质量控制是项目质量控制人员采取有效措施,监督项目的具体实施结果,判断它们是否符合有关的项目质量标准,并确定消除产生不良结果原因的途径。以下内容中,( &nbsp;)是执行项目质量控制的输入。

①组织过程资产②<span>质量测量指标</span>③工作绩效信息④项目章程⑤已批准的变更请求

A.①②③ 

B.①③④ 

C.①②③⑤ 

D.②③④⑤答案:D


6σ管理法是质量控制的一种常用方法,其中σ是指示过程作业良好程度的标尺。

在6σ管理法中,σ的值越大,则( &nbsp;)。

A.过程故障率越低 

B.过程周期时间越长

C.客户满意度越低 

D.成本越高答案:B


下列叙述中,错误的是( &nbsp;)。

A.企业可通过PMO来实施组织级项目管理

B.项目管理知识主要用于指导项目级管理

C.大型项目必须建立组织级管理

D.可以对有组织级管理的大型项目单独建立一套过程规范

答案:C


结合大型项目的特点,企业下列做法中,不正确的是( &nbsp;)。

A.企业在制定某大项目的过程计划之前,优先制定了项目的活动计划

B.企业围绕项目周期定义了一个大型项目,未考虑项目的规模和团队构成

C.企业在管理大型项目的过程中聘任了多名项目经理

D.企业将一个大项项目分解成若干个子项目进行管理

答案:C


大型项目的计划管理过程有其自身的特点。围绕大型项目计划管理过程,下列说法中不正确的是( &nbsp;)。

A.企业可自行定义不同级别的大型项目,并采用不同的计划管理过程

B.项目计划在需求定义完成后一般要进行修订,确保计划与实际的一致性

C.大型项目的WBS可以按照组织结构、产品结构、生命周期进行分解

D.为了保持管理的一致性,每个大型项目的计划制定都要采用统一的模板

答案:A


围绕大型项目的目标管理,下列说法不正确的是( &nbsp;)。

A.大型项目的范围一般在启动时较难清晰确定

B.大型项目目标应关注“效果”,而不关注“效率”

C.大型项目目标要分解到各子项目和各部门

D.在项目各阶段往往要调整项目目标的优先次序

答案:C


组建团队是指获得人力资源的过程,项目管理团队应确保所选择的人力资源可以达到项目的要求。在此要求下,组建项目团队需要的输入应包括( &nbsp;)。

①人力资源管理计划②资源日历③项目的组织结构图④环境和组织因素⑤项目人员分配

A.①②③ 

B.①③④ 

C.②③⑤ 

D.③④⑤答案:A


在某软件开发项目中,项目经理发现年轻开发人员流动的流失较为严重,导致项目进行中花费大量时间进行招聘、任务交接和善后处理。下列选项中无法改善人员流失状况的是( &nbsp;)。

A.通过了解项目团员的感情,预测其行动,了解其后顾之忧,并尽力帮助他们解决问题

B.为了项目的完成,考虑到有限的人力资源,将该项目分包,在时限内完成项目

C.拨出专门团队建设经费,并鼓励团队内非正式的沟通和活动

D.建立培训和知识共享机制,使得所有的团队成员都可以学习到新的知识以及能够互相帮助

答案:D


根据以下某项目的网络图,在最佳的人力资源利用情况下,限定在最短时间内完成项目,则项目的人力资源要求至少为( &nbsp;)人。

<img style="width:310px;height:169px;" alt="" src="/upload/img/2012-06-13/d95aa2cd-e9e7-46c6-ab36-ca760388b7fe.gif" />

A.9&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.6

答案:B


某公司主营业务是开发面向金融行业的企业内部管理信息系统,在全国主要城市市场占有率达到50%以上,有2家实力稍弱的竞争对手。随着国家相关政策的出台,金融行业加强内部监管变得越来越重要。公司的基本情况如下:

①公司财务经营状况较好,近年来营业额和利润率逐年增长,但市场增长的趋势已经开始减缓。

②公司前期注重投资自主研发,科研实力较强,已形成自主研发队伍,能够满足研发要求,但随着行业的发展和企业内部管理信息系统本身科技含量相对有限,较小公司的同质性产品开始进入市场。

③公司产品市场主要集中在北京和上海等金融业较发达城市,供给大型机构和证劵公司内部管理使用。

④公司内部管理制度较为完善,但人员流动率较高。

假设你是这家IT公司的战略事业部经理,你需要为公司制定未来5年的发展规划。不考虑其他内外部环境因素,你认为公司在未来5年内面临的最大外部环境问题是(1);你针对该公司进行了SWOT分析,正确的判断是(2)。在公司未来5年发展规划中(3)不是优先考虑的战略。

(1)A.市场趋于饱和&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.竞争对手过于强大

C.人员流失率较高&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.行业存在垄断状况

(2)A.企业研发能力较强,财务经营状况较好,内部管理制度较为完善属于优势

B.公司产品市场主要集中在北京、上海等金融城市,没有向二线城市扩展,可以看作是威胁

C.有2家实力稍弱的竞争对手和较小公司的同质性产品开始进入市场都属于威胁

&nbsp;&nbsp;D.国家相关政策的出台,金融行业加强内部监管变得越来越重要,这说明行业有相关政策利好消息,属于优势

(3)A.大力开发金融行业应用软件类的高级产品或其它行业的类似产品,更好满足客户需求

B.完善内部管理机制,重点放在员工稳定和减少流失率上,特别是对于高科技研发人员的流失率需要控制

&nbsp;&nbsp;C.突出公司在专业上的优势,积极开拓二线城市市场

D.将研发管理作为根本大事来做,投资建立独立的研发中心,加大研发投资

答案:B


以下关于企业战略说法中,不正确的是( &nbsp;)。

A.为了企业战略的正确实施和执行,需要制定企业战略计划

B.战略计划适用于稳定的环境和可预期的环境,而长期计划可应对环境的改变

C.制定企业战略时制定应变计划更有利于企业面对瞬息万变的内外部环境

D.企业战略的计划的工作方式可以自上而下、自下而上、上下结合或者设立特别小组,依照企业各自的实际情况和条件灵活执行

答案:B


某项目计划分为立项、实施和运维三个阶段。财务部给该项目的预算金额不超过80万元。项目经理估算立项阶段的成本为20万元,实施阶段的成本为50万元,运维阶段的成本为30万元。若用自底向上法对该项目的成本进行估算,则估算值应为( &nbsp;)万元。

A.70&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.80&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.90&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.100

答案:C


项目计划工期为4年,预算总成本为800万元。在项目的实施过程中,通过对成本的核算和有关成本与进度的记录得知,开工后第2年末实际成本发生额为200万元,所完成工作的计划预算成本额为100万元。与项目预算成本比较可知:当工期过半时,项目的计划成本发生额应该为400万元。此时如果不采取任何纠正措施,照此速度发展下去,那么到开工后第4年末项目会出现( &nbsp;)万元的成本超支。

A.50 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.100 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.200 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.400

答案:A、D、D


某系统集成企业为做好项目风险管理,定义了如下图所示的风险管理过程,以及过程中的参与人员,按照风险管理的要求来说,下图空缺位置应该填写的内容是( &nbsp;)。

<img style="width:481px;height:393px;" alt="" src="/upload/img/2012-06-13/fb15ba79-99d0-48d0-8809-66a33e223a8c.jpg" />

A.①项目经理&nbsp;&nbsp;&nbsp;②风险规避 

B.①风险负责人&nbsp;&nbsp;&nbsp;&nbsp;②风险解决

C.①项目组成员&nbsp;②风险跟踪 

D.①风险管理小组&nbsp;&nbsp;②风险减轻答案:B


某系统集成企业为做好项目风险管理,给风险定义了3个参数:(1)风险严重性:指风险对项目造成的危害程度;(2)风险可能性:指风险发生的几率;(3)风险系数:是风险严重性和风险可能性的乘积。其中,对项目进度延误、费用超支的风险严重性等级和风险可能性等级如下表所示:

<img alt="" src="/upload/img/2012-06-13/a56fb17f-92c8-4e81-ac48-d2d7bc04f4e8.jpg" style="width:580px;height:320px;" />

假定该企业将风险系数大于等于10的情况定义为红灯状态,需要优先处理,则下列( &nbsp;)的情况属于红灯状态。

A.进度延误15%,费用超支15%,发生几率为0.5

B.进度延误15%,费用超支30%,发生几率为0.2

C.进度延误15%,费用超支25%,发生几率为0.3

D.进度延误25%,费用超支15%,发生几率为0.4

答案:D


某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义:

<img alt="" src="/upload/img/2012-06-13/a79fad1e-c388-48c5-b0cd-637ebfe0d2ad.jpg" style="width:690px;height:188px;" />

同时对项目相关人员在该开发库中的操作权限进行了如下分配,其中√表示该人员具有相应权限,×表示该人员没有相应权限。

<img alt="" src="/upload/img/2012-06-13/67137c4f-22d6-4a9c-a9fb-7e3bfbbb1f77.jpg" style="width:674px;height:288px;" />

A.①√,②×,③×,④√,⑤√

B.①√,②√,③√,④×,⑤√

C.①√,②√,③×,④×,⑤√

D.①×,②√,③√,④×,⑤×

答案:C


某软件企业为规范配置管理活动,确保项目配置管理的有效性,避免出现混乱现象,对配置管理库状况进行审计,确定配置库中的配置项和建立的基线的正确性、完整性,并且记录审计结果。该企业的配置审计内容应包括( &nbsp;)。

①评估基线的完整性&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②检查配置记录是否正确反映了配置项的配置情况

③审查配置项的结构完整性&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;④对配置项进行技术评审

⑤验证配置项的完备性和正确性&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑥验证是否符合配置管理标准和规程

⑦对审计后提出的各项行动进行跟踪,直到结束

A.①②③④⑤⑥ 

B.①③⑤⑥⑦

C.②④⑤⑥⑦ 

D.①②③④⑦

答案:C


某企业需要采用甲、乙、丙三种原材料生产Ⅰ、Ⅱ两种产品。生产两种产品所需原材料数量、单位产品可获得利润以及企业现有原材料数如表所示:

<img style="width:529px;height:170px;" alt="" src="/upload/img/2012-06-13/8f5c0ef8-e337-4d7d-8f2a-8ff3aff884a1.gif" />

则公司可以获得的最大利润是(1)万元。取得最大利润时,原材料(2)尚有剩余。

(1)A.21 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.34 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.39 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.48

(2)A.甲 &nbsp;B.乙 &nbsp;C.丙 &nbsp;D.乙和丙

答案:D


假设某IT服务企业,其固定成本为30万元,每项服务的变动成本为1000元/次,提供每项服务的价格为1500元/次,那么该企业的盈亏平衡点为( &nbsp;)次。

A.200 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.300 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.600 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.无法确定

答案:B


某软件企业2006年初计划投资2000万人民币开发某产品,预计从2007年开始盈利,各年产品销售额如表所示。根据表中的数据,该产品的静态投资回收期是(1)年,动态投资回收期是(2)年。(提示:设贴现率为0.1)

<img style="width:556px;height:81px;" alt="" src="/upload/img/2012-06-13/8190b5d6-5ba2-4cf9-845d-4ac850158372.gif" />

(1)A.1.8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B.1.9&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;C.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;D.2.2

(2) A.2 &nbsp;B.2.1 &nbsp;C.2.4 &nbsp;D.3

答案:A


Documentation of a software package is normally produced for two purposes.One is to explain the (1) of the software and describe how to use them.This is known as (2 &nbsp;)because it is designed to be read by the user of the software.The other purpose of documentation is to describe the software’s internal composition so that the system can be maintained later in its lifecycle.Documentation of this type is knownas (3).

(1) A.plans 

B.cost 

C.features 

D.schedules

(2)A.system documentation 

B.user documentation

C.vender documentation 

D.product documentation

(3)A.system documentation 

B.user documentation

C.vender documentation 

D.license documentation

答案:B、A


Project selection methods involve measuring value or attractiveness to the project owner or sponsor and may include other organizational decision criteria. ( &nbsp;)is not a project selection method.

A.Benefit contribution 

B.Expert judgment 

C.Scoring models 

D.Flow charting

答案:C


Precedence Diagramming Method(PDM) is a method used in activity sequencing.There are four types of dependencies or precedence relationships in PDM. The initiation of the successor activity depends upon the completion of the predecessor activity is called ( &nbsp;).

A.Finish-to-Start 

B.Finish-to-Finish 

C.Start-to-Start 

D.Start-to-Finish

答案:A、B


Precedence Diagramming Method(PDM) is a method used in activity sequencing.There are four types of dependencies or precedence relationships in PDM. The initiation of the successor activity depends upon the completion of the predecessor activity is called ( &nbsp;).

A.Finish-to-Start 

B.Finish-to-Finish 

C.Start-to-Start 

D.Start-to-Finish

答案:C、B、A


Precedence Diagramming Method(PDM) is a method used in activity sequencing.There are four types of dependencies or precedence relationships in PDM. The initiation of the successor activity depends upon the completion of the predecessor activity is called ( &nbsp;).

A.Finish-to-Start 

B.Finish-to-Finish 

C.Start-to-Start 

D.Start-to-Finish

答案:D


Project selection methods involve measuring value or attractiveness to the project owner or sponsor and may include other organizational decision criteria. ( &nbsp;)is not a project selection method.

A.Benefit contribution 

B.Expert judgment 

C.Scoring models 

D.Flow charting

答案:A


某市政府门户网站建立民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、热点调查、政风行风热线等多个子栏目,针对政策、法规、活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并由相关政府部门就相关问题进行答复,此项功能主要体现电子政务( )服务的特性。

A.政府信息公开 

B.公益便民

C.交流互动 

D.在线办事

答案:A


2002 年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发〔2002〕17 号)提出我国电子政务建设的12 项重点业务系统,后来被称为“十二金工程”。以下()不属于“十二金工程”的范畴。

A.金关、金税 

B.金宏、金财

C.金水、金土 

D.金审、金农

答案:B


从信息系统的应用来看,制造企业的信息化包括管理体系的信息化、产品研发体系的信息化、以电子商务为目标的信息化。以下( )不属于产品研发体系信息化的范畴。

A.CAD 

B.CAM 

C.PDM 

D.CRM

答案:B


某软件项目实施过程中产生的一个文档的主要内容如下所示,该文档的主要作用是( )。

<img style="width:586px;height:101px;" alt="" src="/upload/img/2012-05-21/333646d8-4268-4221-b23d-af782c0a00b6.jpg" />

A.工作分解 

B.测试说明 

C.需求跟踪 

D.设计验证答案:C


程序员在编程时将程序划分为若干个关联的模块。第一个模块在单元测试中没有发现缺陷,程序员接着开发第二个模块。第二个模块在单元测试中有若干个缺陷被确认。对第二个模块实施了缺陷修复后,( )符合软件测试的基本原则。

A.用更多的测试用例测试模块一;模块二暂时不需再测,等到开发了更多模块后再测。

B.用更多的测试用例测试模块二;模块一暂时不需再测,等到开发了更多模块后再测

C.再测试模块一和模块二,用更多的测试用例测试模块一

D.再测试模块一和模块二,用更多的测试用例测试模块二

答案:C


下面关于软件维护的叙述中,不正确的是( )。

A.软件维护是在软件交付之后为保障软件运行而要完成的活动

B.软件维护是软件生命周期中的一个完整部分

C.软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型

D.软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等

答案:D


在软件开发项目中强调“个体和交互胜过过程和工具,可以工作的软件胜过全面的文档,客户合作胜过合同谈判,响应变化胜过遵循计划”,是( )的基本思想。

A.结构化方法 

B.敏捷方法 

C.快速原型方法 

D.增量迭代方法

答案:C


在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型最主要的特点,如下表所示,表中的第一列分别是( ) 。

<img alt="" src="/upload/img/2012-05-21/9a7d3710-13e4-4a39-8704-8c0a372fe7de.jpg" style="width:583px;height:114px;" />

A.①瀑布模型②迭代模型③螺旋模型

B.①迭代模型②瀑布模型③螺旋模型

C.①螺旋模型②瀑布模型③迭代模型

D.①螺旋模型②迭代模型③瀑布模型答案:D


根据《软件文档管理指南GB/T 16680-1996》的要求,有关正式组织需求文档的评审,不正确的是( )。

A.无论项目大小或项目管理的正规化程度,需求评审是必不可少的

B.可采用评审会的方式进行评审

C.评审小组由软件开发单位负责人、开发小组成员、科技管理人员和标准化人员组成,必要时还可邀请外单位专家参加

D.需求文档可能需要多次评审

答案:A


软件的质量需求是软件需求的一部分,根据《软件工程产品质量第 1部分:质量模型 GB/T 16260.1-2006》,软件产品质量需求的完整描述要包括( ),以满足开发者、维护者、需方以及最终用户的需要。

① 内部质量的评估准则② 外部质量的评估准则③ 使用质量的评估准则④ 过程质量的评估准则

A.①② 

B.③ 

C.①②③ 

D.①②③④答案:B


根据《计算机软件可靠性和可维护性管理GB/T14394-2008》,在软件生存周期的可行性研究和计划阶段,为强调软件可靠性和可维护性要求,需要完成的活动是( )。

A.编制软件可靠性和可维护性大纲

B.提出软件可靠性和可维护性目标

C.可靠性和可维护性概要设计

D.可靠性和可维护性目标分配

答案:C


在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用( )作为信息安全系统架构。

A.S2-MIS 

B.MIS+S 

C.S-MIS 

D.PMIS

答案:C


某单位在制定信息安全策略时采用的下述做法中,正确的是( )。

A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”

B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级

C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订

D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。

答案:C


通过 CA 安全认证中心获得证书主体的X.509 数字证书后,可以得知 ( &nbsp;)。

A.主体的主机序列号 

B.主体的公钥

C.主体的属性证书 

D.主体对该证书的数字签名

答案:B


某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用()。

A.基于网络旁路监控的审计

B.基于应用系统独立程序的审计

C.基于网络安全入侵检测的预警系统

D.基于应用系统代理的审计

答案:C


第三代移动通信技术3G是指支持高速数据传输的蜂窝移动通讯技术。目前3G主要存在四种国际标准,其中( )为自主研发的3G标准。

A.CDMA 多载波 

B.时分同步CDMA

C.宽频分码多重存取 

D.802.16无线城域网

答案:C


在以下几种网络交换技术中,适用于计算机网络、数据传输可靠、线路利用率较高且经济成本较低的是( )。

A.电路交换 

B.报文交换 

C.分组交换 

D.ATM技术

答案:B


某公司的办公室分布在同一大楼的两个不同楼层,楼高低于50 米,需要使用15 台上网计算机(含服务器),小张为该公司设计了一个星型拓扑的以太网组网方案,通过一个带宽为100Mb/s 的集线器连接所有计算机,每台计算机配备100Mb/s 网卡,与集线器通过非屏蔽双绞线连接,该公司技术部门负责人认为该方案不合理,主要是因为( )。

A.15 台计算机同时上网时每台计算机获得的实际网络带宽显著低于100Mb/s

B.总线型拓扑比星型拓扑更适合小规模以太网

C.计算机与集线器之间的距离超过有关标准规定的最大传输距离

D.集线器应该通过屏蔽双绞线与计算机上的网卡相连

答案:A


某园区的综合布线系统中专门包含一个子系统用于将终端设备连接到信息插座,包括装配软线、连接器和连接所需的扩展软线。根据EIA/TIA-568A 综合布线国际标准,该子系统是综合布线系统中的( )。

A.水平子系统 

B.设备子系统 

C.工作区子系统 

D.管理子系统

答案:B


某单位的公共服务大厅为客户提供信息检索服务并办理相关行政审批事项,其信息系统运行中断将造成重大经济损失并引起服务大厅严重的秩序混乱。根据《电子信息系统机房设计规范GB 50174-2008》,该单位的电子信息系统机房的设计应该按照( )机房进行设计和施工。

A.A级 

B.B 级 

C.C 级 

D.D 级

答案:C


某开发团队由多个程序员组成,需要整合先前在不同操作系统平台上各自用不同编程语言编写的程序,在Windows操作系统上集成构建一个新的应用系统。该开发团队适合在Windows 操作系统上选择( )作为开发平台。

A.J2EE 

B..NET 

C.COM+ 

D.Web Services

答案:A


下图是某架构师在J2EE 平台上设计的一个信息系统集成方案架构图,图中的(1)、(2)和(3)分别表示( )。

A.应用服务器、EJB 容器和EJB

B.EJB 服务器、EJB容器和EJB

C.应用服务器、EJB服务器和EJB 容器

D.EJB 服务器、EJB和EJB 容器

<img alt="" src="/upload/img/2012-05-21/2056aba9-55ab-4c38-a154-fd77507dd590.jpg" style="width:585px;height:294px;" />答案:C


张三开发的EJB 构件在本地Linux 操作系统上运行,李四开发的DCOM 构件在异地的Windows 操作系统上运行。利用( )技术可使张三开发的构件能调用李四开发的构件所提供的接口。

A.ADO.NET 

B.JCA 

C.Web Services 

D.本地API

答案:A


数据仓库的系统结构通常包括四个层次,分别是数据源、( )、前端工具。

A.数据集市、联机事务处理服务器

B.数据建模、数据挖掘

C.数据净化、数据挖掘

D.数据的存储与管理、联机分析处理服务器

答案:B


下面关于著作权的描述,不正确的是( )。

A.职务作品的著作权归属认定与该作品的创作是否属于作者的职责范围无关

B.汇编作品指对作品、作品的片段或者不构成作品的数据(或其他资料)选择、编排,体现独创性的新生作品,其中具体作品的著作权仍归其作者享有

C.著作人身权是指作者享有的与其作品有关的以人格利益为内容的权利,具体包括发表权、署名权、修改权和保护作品完整权

D.著作权的内容包括著作人身权和财产权

答案:C


根据《政府采购法》,针对( )情况,不能使用单一来源方式采购。

A.只有唯一的供应商可满足采购需求

B.招标后没有供应商投标

C.发生了不可预见的紧急情况不能从其他供应商处采购

D.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十

答案:C


某地政府采取询价方式采购网络设备,( )是符合招投标法要求的。

A.询价小组由采购人的代表和有关专家共8人组成

B.被询价的A 供应商提供第一次报价后,发现报价有误,调整后提交了二次报价

C.询价小组根据采购需求,从符合资格条件的供应商名单中确定三家供应商,并向其发出询价通知书让其报价

D.采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,最后将结果通知成交供应商

答案:D


价值活动是企业从事的物质上和技术上的界限分明的各项活动,是企业生产对买方有价值产品的基石。价值活动分为基本活动和辅助活动,其中,基本活动包括( )等活动。

①内部后勤②外部后勤③生产经营④采购⑤人力资源管理⑥市场营销

A.①③④⑥ 

B.①②⑤⑥ 

C.②③④⑤ 

D.①②③⑥答案:A


在进行业务流程改进时,通过对作业成本的确认和计量,消除“不增值作业”、改进“可增值作业”,将企业的损失、浪费减少到最低限度,从而促进企业管理水平提高的方法是( )。

A.矩阵图法 

B.蒙特卡罗法 

C.ABC 法 

D.帕累托法

答案:B


通过建设学习型组织使员工顺利地进行知识交流,是知识学习与共享的有效方法。以下关于学习型组织的描述,正确的包括( )。

①学习型组织有利于集中组织资源完成知识的商品化

②学习型组织有利于开发组织员工的团队合作精神

③建设金字塔型的组织结构有利于构建学习型组织

④学习型组织的松散管理弱化了对环境的适应能力

⑤学习型组织有利于开发组织的知识更新和深化

A.①②③ 

B.①②⑤ 

C.②③④ 

D.③④⑤

答案:C


下面关于知识管理的叙述中,正确的包括( )

①扁平化组织结构设计有利于知识在组织内部的交流

②实用新型专利权、外观设计专利权的期限为20 年

③按照一定方式建立显性知识索引库,可以方便组织内部知识分享

④对知识产权的保护,要求同一智力成果在所有缔约国(或地区)内所获得的法律保护是一致的

A.①③ 

B.①③④ 

C.②③④ 

D.②④

答案:D


某项工程由下列活动组成:( )是该工程的关键路径。

<img style="width:619px;height:165px;" alt="" src="/upload/img/2012-05-21/d491b378-85fb-460c-808c-c3dadeb27366.jpg" />

A.ABEHJ 

B.ACDHJ 

C.ACGIJ 

D.ACFJ答案:C


下表给出了项目中各活动的乐观估计时间、最可能估计时间和悲观估计时间,则项目的期望完工总时间是( )天。

<img style="width:651px;height:215px;" alt="" src="/upload/img/2012-05-21/3b185ac1-26dc-413d-a797-7736bd7b4cac.jpg" />

A.36 

B.38 

C.40 

D.42答案:B


以下是某工程进度网络图,如果因为天气原因,活动③→⑦的工期延后2天,那么总工期将延后( )天。

A.0 

B.1 

C.2 

D.3

<img style="width:693px;height:181px;" alt="" src="/upload/img/2012-05-21/cac100c6-e315-4947-86ef-b104ed6ca89a.jpg" />答案:A


项目进度管理经常采用箭线图法,以下对箭线图的描述不正确的是( )。

A.流入同一节点的活动,有相同的后继活动

B.虚活动不消耗时间,但消耗资源

C.箭线图中可以有两条关键路径

D.两个相关节点之间只能有一条箭线

答案:B


某项目工期为一年,项目经理对负责项目工作分解结构编制的小张提出了如下要求或建议,其中( )是不妥当的。

A. 应该在2 周内把全年工作都分解到具体工作包

B. 可根据项目生命周期的阶段进行第一层分解,而把可交付物安排在第二层

C. 可考虑以一个人80 小时能完成的工作作为一个工作包

D. 可采用树形结构和列表形式相结合的方式进行分解

答案:C


在系统建设后期,建设方考虑到系统运维管理问题,希望增加8 课时的IT 服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是( )。

A.学员签到表 

B.安排一次考试,以测验分数

C.新批准的培训工作方案 

D.培训范围变更请求

答案:A


有关可行性研究的叙述中,错误的是( )。

A.信息系统项目开发的可行性研究要从可能性、效益性和必要性入手

B.可行性研究要遵守科学性和客观性原则

C.信息系统项目的可行性研究应对项目采用的技术、所处的环境进行全面的评价

D.项目可行性研究可采用投资估算法、增量净效益法等方法

答案:B


某项目预计费用现值是1000 万元人民币,效益现值是980 万元人民币。如果采用“费用效益分析法”,可得出结论:( )。

A.不可投资

B.可投资

C.不能判断

D.费用效益分析法不适合项目论证

答案:A


以下关于招投标的叙述,不正确的是( )。

A.采购单位可直接从已有的供应商管理库中抽取若干供应商作为竞标者

B.采购文件是竞标方准备

C.采用加权系统对供方进行定性分析,可减少招投标活动中人为偏见带来的影响

D.对于关键性采购物,可采用多渠道采购以规避风险

答案:C


以下关于项目目标的论述,不正确的是( )。

A.项目目标就是所能交付的成果或服务的期望效果

B.项目目标应分解到相关岗位

C.项目目标应是可测量的

D.项目是一个多目标系统,各目标在不同阶段要给予同样重视

答案:C


项目进行过程中,客户要求进度提前,围绕整体变更管理,项目经理以下做法,正确的是( )。

A.进度变更和整体变更应一步到位,不要反复迭代

B.进度变更对成本、人力资源的影响,可在变更实施时再进行评价

C.先要求提出变更申请,走进度变更流程,然后根据变更后的新基线再进行相关的成本、人力资源等的变更

D.只要变更内容正确,即可执行变更

答案:A


当信息系统集成项目进入实施阶段后,一般不使用( )对项目进行监督和控制。

A.挣值管理方法 

B.收益分析方法

C.项目管理信息系统 

D.专家判断方法

答案:B


在制定集成项目的质量计划时,如某过程的输出不能由后续的监视或测量加以验证,则应对这样的过程实施确认,而确认方法至关重要。( )不属于过程能力确认方法。

A.设备的认可 

B.人员资格的鉴定

C.与过程相关的方法和程序的确定 

D.资金的确定

答案:D


在质量审计时,审计小组发现如下事实:一批计算机数量为50 台的进货合同,在检验时抽检了其中8 台计算机,发现2 台不合格。该检验员把这2 台抽出,其余48台放行,并已发放到施工现场。审计员的下列行为,恰当的是( )。

A.判定检验过程没问题

B.判定检验过程存在问题,并要求检验员对50台电脑全检

C.判定检验过程存在问题,先下令停止使用其余电脑,并给检验部门下发纠正措施通知单

D.判定检验过程存在问题,并要求检验员分析原因,下令改进

答案:C


某 OA 系统处于试运行阶段,用户反映不能登录,承建方现场工程师需要对导致该问题的各种原因进行系统分析,使用( )工具比较合适。

A.散点图 

B.因果图 

C.帕累托图 

D.统计抽样

答案:B


( )不属于大型项目控制的三要素。

A. 项目绩效跟踪 

B. 质量改进 

C. 外部变更请求 

D. 变更控制

答案:D


在大项目管理中,往往要在项目各阶段进行项目范围确认。有关范围确认的叙述,正确的是( )。

A.应由项目管理办公室组织项目经理、市场代表进行范围确认

B.应由项目管理办公室组织客户代表等项目干系人进行范围确认

C.软件的回归测试是质量管理范围内的内容,与范围确认关系不大

D.范围确认就是对交付的实物进行认可

答案:C


软件测试工具也是测试设备的一种。以下关于软件测试工具的叙述,正确的是( )。

A.所有软件测试工具在正常使用过程中都应定期确认

B.所有的软件测试工具都应送国家权威部门定期校准

C.软件测试工具可以采用验证或保持其适用性的配置管理来确认

D.新购买的软件测试工具在初次使用时可不对其进行校准

答案:B


关于项目管理办公室对多项目的管理,以下叙述不正确的是( )。

A.使用项目管理系统可强化对各项目的监控

B.出于成本考虑,一般不对单个项目建立独立的一套过程规范

C.项目管理办公室不仅要对各项目实施有效监控,还要负责对各项目进行专业指导

D.为了不对各个项目的实施造成影响,项目管理办公室一般不对各项目进行资源平衡

答案:B


某企业目前有15 个运维服务合同正在执行,为提高服务质量和效率,企业采取的正确做法应包括( )。

①建立一个服务台统一接受客户的服务请求;②设立一个运维服务部门对15 个项目进行统一管理;③建立相同的目标确保各项目都能提供高质量的服务;④建立一套统一的知识库

A.①②③ 

B.②③④ 

C.①③④ 

D.①②④答案:B


以下最适合使用贴现现金流绩效评估方法进行评估的投资项目是( )。

A.更新设备 

B.新技术应用 

C.开发新产品 

D.拓展新市场

答案:C


下表为一个即将投产项目的计划收益表,经计算,该项目的投资回收期是( )。

<img style="width:586px;height:72px;" alt="" src="/upload/img/2012-05-21/9bee23f0-190f-470e-a11e-e22d166df92b.jpg" />

A.4.30 

B.5.73 

C.4.73 

D.5.30答案:D


按照采购控制程序的规定,在采购合同招标前,由项目部提交采购项目的工作说明书(SOW)。某项目按计划要采购一批笔记本电脑,项目经理给采购部提交了采购文件,主要内容有数量、配置、性能和交货日期。以下叙述正确的是( )。

A.项目经理提交的采购文件不是SOW

B.该采购文件是SOW,如果符合文件规定和流程,采购部可接受

C.只要是项目经理给的采购文件,采购部就可以接受

D.只有在项目外包时才有采购工作说明书,物品采购可以不产生SOW

答案:D


某集成企业把部分集成项目分包出去,准备采用竞争性谈判方式。以下叙述不正确的是( )。

A.竞争性谈判的结果主要依据供应商的综合实力确定

B.应先确立一个标准,然后按照标准进行竞争性谈判

C.可先从合格供应商数据库中筛选供应商,再进行竞争性谈判

D.进行竞争性谈判时,选择供应商的基本原则是一致的

答案:A


如何以合适的方法监督供方是项目外包管理的一个重点,以下监控方式正确的是( )。

A.由项目监理来监督,委托方不用过问

B.所有项目成果都必须测试

C.所有过程和产品监控须由委托方人员来执行

D.与供应商先确定评价的频次和方法,列出日程表,按照计划进行评价

答案:B


在一个子系统中增加冗余设计,以增加某信息系统的可靠性。这种做法属于风险应对策略中的( )方法。

A.避免 

B.减轻 

C.转移 

D.接受

答案:B


项目实施过程中,围绕对项目质量的监控、追踪管理,以下做法不正确的是( )。

A.可采用控制图来对质量进行监控

B.使用挣值分析来对质量进行监控

C.通过分析测试报告来对质量进行监控

D.通过分析施工日志中的施工参数来对质量进行监控

答案:A


在集成项目实施中,建设方要求建立项目配置管理。关于配置管理,以下叙述正确的是( )。

A.配置管理适合软件开发过程,集成过程无法建立配置管理

B.配置管理必须要有配置工具,否则无法建立

C.如果没有专用工具,用手工方式也可以进行配置管理

D.配置库中把各设施登记清楚就可以

答案:D


某软件开发组针对两个相关联但工作环境可能有些差异的系统1(对应“用户1”)和系统2(对应“用户2”)进行配置管理。产品设计阶段的内部设计模块对应如下:

用户1:采用A、B、C、D、E和F 模块

用户2:采用A、B、C、D、E、G 和H 模块

根据配置管理要求,以下做法正确的是( )。

A.在设计阶段用户1 和用户2 对应的相同模块的配置项可以合并为一个配置项

B.在设计阶段只需分别建立模块F、G、H 的配置项,形成不同的基线

C.在设计阶段就要对两个用户所要求的所有模块分别建立配置项并形成基线

D.在后续开发阶段两个用户所要求的所有模块都要作为不同的分配置进行管理

答案:B


《项目质量管理计划》经评审后进入批准流程。由于项目前期已拖期2 周,该文件应尽快报监理审批,那么对于该文件的批准活动,正确的是( )。

A. 由建设方技术总监对内容、范围审核后送交监理方批准

B. 由承建方项目经理对内容、范围审核后送交监理方批准

C. 由监理工程师对内容、范围审核后送交总监理工程师批准

D. 先和批准人打声招呼,走监理批准流程,事后再补发签字

答案:B


项目组成员中有一名专职的文件管理员,其主要职责之一是负责项目组的文件收发和保管。针对于文件收发环节,以下叙述不正确的是( )。

A.电子版文件可通过授权系统来控制收发

B.对于纸制文件可以采用编号、盖章等方法控制文件的有效性

C.发给客户的文件可以不进行文件回收管理

D.对现场使用的外来文件可不进行文件收发管理

答案:C


某公司打算经销一种商品,进价为450 元/件,售价500 元/件。若进货商品一周内售不完,则每件损失50 元。假定根据已往统计资料估计,每周最多销售4件,并且每周需求量分别为0、1、2、3 和4 件的需求量与统计概率之间的关系如下表所示:

<img style="width:474px;height:64px;" alt="" src="/upload/img/2012-05-21/521bc106-2289-4682-899f-76e34a61b757.jpg" />

则公司每周进货( )件可使利润最高。

A.1 

B.2 

C.3 

D.4

答案:C


某项目有Ⅰ、Ⅱ、Ⅲ、Ⅳ四项不同任务,恰有甲、乙、丙、丁四个人去完成各项不同的任务.由于任务性质及每人的技术水平不同,他们完成各项任务所需时间也不同,具体如下表所示

<img style="width:449px;height:163px;" alt="" src="/upload/img/2012-05-21/193041b9-ac5f-4df7-adda-ced2dbaed6bd.jpg" />

项目要求每个人只能完成一项任务,为了使项目花费的总时间最短,应该指派丁完成( )任务。

A.Ⅰ 

B.Ⅱ 

C.Ⅲ 

D.Ⅳ

答案:A


某项目投资额为190 万元,实施后的利润分析如下表所示:

<img style="width:542px;height:65px;" alt="" src="/upload/img/2012-05-21/86876c3d-4516-44bf-b9ee-af31e840d2b6.jpg" />

假设贴现率为0.1,则项目的投资收益率为( )。

A.0.34 

B.0.41 

C.0.58 

D.0.67

答案:D


甲乙丙为三个独立项目,NPV 甲=12 万元,NPV 乙=15 万元,NPV 丙=18 万元,三个项目的初始投资额相同,并且回收期相同,则应优先选择( )项目进行投资。

A.甲 

B.乙 

C.丙 

D.甲或乙

答案:C


某项目各期的现金流量如下表所示:

<img alt="" src="/upload/img/2012-05-21/09e3b806-679e-4cdd-9573-bcdfecd45954.jpg" style="width:352px;height:59px;" />

设贴现率为10%,则项目的净现值约为( )。

A.140 

B.70 

C.34 

D.6

答案:C


Project schedule management is made up of six management processes including:activity definition, activity sequencing,( &nbsp;) , and schedule control by order.

A.activity duration estimating, schedule developing, activity resource estimating

B .activity resource estimating, activity duration estimating, schedule development

C.schedule developing, activity resource estimating, activity duration estimating

D.activity resource estimating, schedule developing, activity duration estimating

答案:A


Many useful tools and techniques are used in developing schedule.( &nbsp;) is a schedule network analysis technique that modifies the project schedule to account for limited resource.

A.PERT 

B.Resource levelling

C.Schedule compression 

D.Critical chain method

答案:C


Changes may be requested by any stakeholder involved with the project, but changes can be authorized only by ( &nbsp;).

A.executive IT manager 

B.project manger

C.change control board 

D.project sponsor

答案:C


Configuration management system can be used in defining approval levels for authorizing changes and providing a method to validate approved changes.( &nbsp;) is not a project configuration management tool.

A.Rational Clearcase 

B.Quality Function Deployment

C.Visual SourceSafe 

D.Concurrent Versions System

答案:B


Creating WBS means subdividing the major project deliverables into smaller components until the deliverables are defined to the( &nbsp;)level.

A.independent resource 

B.individual work load

C.work milestone 

D.work package

答案:D


Creating WBS means subdividing the major project deliverables into smaller components until the deliverables are defined to the( &nbsp;)level.

A.independent resource 

B.individual work load

C.work milestone 

D.work package

答案:C


Creating WBS means subdividing the major project deliverables into smaller components until the deliverables are defined to the( &nbsp;)level.

A.independent resource 

B.individual work load

C.work milestone 

D.work package

答案:B


Configuration management system can be used in defining approval levels for authorizing changes and providing a method to validate approved changes.( &nbsp;) is not a project configuration management tool.

A.Rational Clearcase 

B.Quality Function Deployment

C.Visual SourceSafe 

D.Concurrent Versions System

答案:D


电子商务是网络经济的重要组成部分。以下关于电子商务的叙述中,( )是不正确的。

A. &nbsp;电子商务涉及信息技术、金融、法律和市场等众多领域

B. &nbsp;电子商务可以提供实体化产品、数字化产品和服务

C. &nbsp;电子商务活动参与方不仅包括买卖方、金融机构、认证机构,还包括政府机构和配送中心

D. &nbsp;电子商务使用互联网的现代信息技术工具和在线支付方式进行商务活动,因此不包括网上做广告和网上调查活动

答案:A、B


CRM 是基于方法学、软件和因特网的,以有组织的方法帮助企业管理客户关系的 信息系统。以下关于 CRM 的叙述中,( )是正确的。

A.CRM 以产品和市场为中心,尽力帮助实现将产品销售给潜在客户

B.实施 CRM 要求固化企业业务流程,面向全体用户采取统一的策略

C.CRM 注重提高用户满意度,同时帮助提升企业获取利润能力

D.吸引新客户比留住老客户能够获得更大利润是 CRM 的核心理念

答案:B


软件需求可以分为功能需求、性能需求、外部接口需求、设计约束和质量属性等几类。以下选项中,<u>( )</u>均属于功能需求。

答案:B


在软件测试中,假定 X 为整数,10≤X≤100,用边界值分析法,那么 X 在测试中应该取( )边界值。

A.X=9,X=10,X=100,X=101 

B.X=10,X=100

C.X=9,X=11,X=99,X=101 

D.X=9,X=10,X=50,X=100

答案:D


软件公司经常通过发布更新补丁的方式,对已有软件产品进行维护,并在潜在错误成为实际错误前,监测并更正他们,这种方式属于( )。

A.更正性维护 

B.适应性维护

C.完善性维护 

D.预防性维护

答案:C


项目管理过程中执行过程组的主要活动包括( )。

①实施质量保证 &nbsp;②风险识别 &nbsp;③项目团队组建 &nbsp;④询价 &nbsp;⑤合同管理 &nbsp;⑥卖方选择

A. &nbsp;①②③④⑥ 

B. &nbsp;①③④⑤⑥ 

C. &nbsp;②③④⑥ 

D. &nbsp;①③④⑥答案:B


软件能力成熟度(CMM)模型提供了一个框架,将软件过程改进的进化步骤组织成5个成熟等级,为过程不断改进奠定了循序渐进的基础。由低到高5个等级命名为( )。

A.初始级、可重复级、已定义级、已管理级、优化级

B.初始级、已定义级、可重复级、已管理级、优化级

C.初始级、可重复级、已管理级、已定义级、优化级

D.初始级、已定义级、已管理级、可重复级、优化级

答案:A


根据《软件文档管理指南》(GB/T &nbsp;16680-1996),下列关于文档质量的描述中,<u>( )</u>是不正确的。

A. &nbsp;1级文档适合开发工作量低于一个人月的开发者自用程序

B. &nbsp;2级文档包括程序清单内足够的注释以帮助用户安装和使用程序

C. &nbsp;3级文档适合于由不在一个单位内的若干人联合开发的程序

D. &nbsp;4级文档适合那些要正式发行供普遍使用的软件产品关键性程序

答案:D


根据《软件工程产品质量》(GB/T16260.1-2006)定义的质量模型,<u>( )</u>不属于易用性的质量特性。

A. &nbsp;易分析性 

B. &nbsp;易理解性 

C. &nbsp;易学性 

D. &nbsp;易操作性

答案:D


根据《GB/T &nbsp;14394-2008计算机软件可靠性和可维护性管理》,有关下列术语与定义描述中,<u>( )</u>是错误的。

A.软件可维护性,是指与进行规定的修改难易程度有关的一组属性

B.软件生存周期,是指软件产品从形成概念开始,经过开发、使用和维护,直到最后不再使用的过程

C.软件可靠性,是指在规定环境下、规定时间内软件不引起系统失效的概率

D.软件可靠性和可维护性大纲,是指为保证软件满足规定的可靠性和可维护性要求而记录的历史档案

答案:A


一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,( )是不正确的。

A.M 代表明文空间;C 代表密文空间;K 代表密钥空间;E 代表加密算法;D 代表解密算法

B.密钥空间是全体密钥的集合,每一个密钥 K 均由加密密钥 Ke 和解密密钥 Kd 组成,即有K=&lt;Ke,Kd&gt;<ke,kd><ke,kd>

C.加密算法是一簇由 M 到 C 的加密变换,即有 C=(M,Kd)

D.解密算法是一簇由 C 到 M 的加密变换,即有 M=(C,Kd)</ke,kd></ke,kd>

答案:C


某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于( )。

A.用户自主保护级 

B.系统审计保护级

C.结构化保护级 

D.安全标记保护级

答案:A


网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先( ),以避免病毒的进一步扩散。

A.关闭服务器

B.启动反病毒软件查杀

C.断开有嫌疑计算机的物理网络连接

D.关闭网络交换机

答案:D


在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是<u>( )</u>。

A.评估—响应—防护—评估 

B.检测—分析—防护—检测

C.评估—防护—响应—评估 

D.检测—评估—防护—检测

答案:C


IEEE 802系列规范、TCP 协议、MPEG 协议分别工作在( )。

A.数据链路层、网络层、表示层

B.数据链路层、传输层、表示层

C.网络层、网络层、应用层

D.数据链路层、传输层、应用层

答案:D


一个网络协议至少包括三个要素,( )不是网络协议要素。

A.语法 

B.语义 

C.层次 

D.时序

答案:C


以下网络存储模式中,真正实现即插即用的是( )。

A.DAS 

B.NAS 

C.open SAN 

D.智能化&nbsp;SAN

答案:A


A. &nbsp;①②③④⑤⑥ 

B. &nbsp;①②③④⑥

C. &nbsp;①②④⑥ 

D. &nbsp;②③④⑤⑥

答案:B


某承建单位根据《电子信息系统机房设计规范》中电子信息系统机房C级标准的要求,承担了某学校机房的施工任务。在施工中,( )行为是不正确的。

A. &nbsp;在机房防火方面遵守了二级耐火等级

B. &nbsp;在机房内设置了洁净气体灭火系统,配置了专用空气呼吸器

C. &nbsp;将所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等进行等电位联结并接地

D. &nbsp;将安全出口的门设为向机房内部开启

答案:C


以下关于J2EE多层分布式应用模型的对应关系的叙述,<u>( )</u>是错误的。

A.客户层组件运行在客户端机器上

B.Web层组件运行在客户端机器上

C.业务逻辑层组件运行在J2EE服务器上

D.企业信息系统层软件运行在EIS服务器上

答案:B


在线支付

答案:A


用于信息系统开发的各类资源总是有限的,当这些有限资源无法同时满足全部应用项目的实施时,就应该对这些应用项目的优先顺序给予合理分配。人们提出了若干用于分配开发信息系统稀少资源的方法,并对每种方法都提出了相应的决策基本标准。其中( )的基本思想是对各应用项目不仅要分别进行评价,而且还应该把他们作为实现系统总体方案的组成部分去评价。该方法应该考虑项目的风险性、对组织的战略方向的支持等因素。

A. &nbsp;全面评审法

B. &nbsp;成本或效益比较法

C. &nbsp;收费法

D. &nbsp;指导委员会法

答案:D


在软件开发中采用工作流技术可以( )。

①降低开发风险&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②提高工作效率&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;③提高对流程的控制与管理

④提升开发过程的灵活性&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑤提高对客户响应的预见性

A. &nbsp;①③④⑤ 

B. &nbsp;①②④⑤ 

C. &nbsp;①②③④ 

D. &nbsp;①②③⑤

答案:B


某市政府采购采用公开招标。招标文件要求投标企业必须通过ISO9001认证并 提交ISO9001证书。在评标过程中,评标专家发现有多家企业的投标文件没有按标书要求提供ISO9001证书。依据相关法律法规,以下处理方式中,( )是正确的。

A. &nbsp;因不能保证采购质量,招标无效,重新组织招标

B. &nbsp;若满足招标文件要求的企业达到三家,招标有效

C. &nbsp;放弃对ISO9001证书的要求,招标有效

D. &nbsp;若满足招标文件要求的企业不足三家,则转入竞争性谈判

答案:C


X公司中标某大型银行综合业务系统,并将电信代管托收系统分包给了G公司。依据相关法律法规,针对该项目,以下关于责任归属的叙述中,( )是正确的。

A. &nbsp;X公司是责任者,G公司对分包部分承担连带责任

B. &nbsp;X公司是责任者,与G公司无关

C. &nbsp;G公司对分包部分承担责任,与X公司无关

D. &nbsp;G公司对分包部分承担责任,X公司对分包部分承担连带责任

答案:A


根据《著作权法》,<u>( )</u>是不正确的。

A.创作作品的公民是作者

B.由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的作品,法人或者其他组织视为作者

C.如无相反证明,在作品上署名的公民、法人或者其他组织为作者

D.改编、翻译、注释、整理已有作品而产生的作品,其著作权仍归原作品的作者

答案:D


某系统集成企业为提升企业竞争能力,改进管理模式,使业务流程合理化实施了( ),对业务流程进行了重新设计,使企业在成本、质量和服务质量等方面得到了提高。

A. &nbsp;BPR

B. &nbsp;CCB

C. &nbsp;ARIS

D. &nbsp;BPM

答案:B


某系统集成企业进行业务流程重组,在实施的过程中企业发生了多方面、多层次的变化,假定该企业的实施是成功的,则( )不应是该实施所带来的变化。

A.企业文化的变化 

B.服务质量的变化 

C.业务方向的变化 

D. &nbsp;组织管理的变化

答案:A


某企业经过多年的发展,在产品研发、集成电路设计等方面取得了丰硕成果,积累了大量知识财富,( )不属于该企业的知识产权范畴。

A.专利权 

B.版图权 

C.商标权 

D.产品解释权

答案:D


下列关于知识管理的叙述,不确切的是( )。

A.知识管理为企业实现显性知识和隐性知识共享提供新的途径

B.知识地图是一种知识导航系统,显示不同的知识存储之间重要的动态联系

C.知识管理包括建立知识库;促进员工的知识交流;建立尊重知识的内部环境;把知识作为资产来管理

D.知识管理属于人力资源管理的范畴

答案:D


某工程包括A、B、C、D、E、F、G七项工作,各工作的紧前工作、所需时间以及所需人数如下表所示(假设每个人均能承担各项工作)

<img style="width:488px;height:97px;" alt="" src="/upload/img/2012-11-05/49ae77aa-383c-42e0-abc1-bb74cd16d103.jpg" />

该工程的工期应为(1)天。按此工期,整个工程最少需要(2)人。

(1)A.13

B.14

C.15

D.16

(2)A.7

B.8

C.9

D.10

答案:C


完成某信息系统集成项目中的一个最基本的工作单元A所需的时间,乐观的估计需8天,悲观的估计需38天,最可能的估计需20天,按照PERT方法进行估算,项 目的工期应该为(1),在26天以后完成的概率大致为(2 )。

(1)A.20 

B.21 

C.22 

D.23

(2)A.8.9% 

B.15.9% 

C.22.2% 

D.28.6%

答案:D


以下关于创建工作分解结构(WBS)的叙述中,( )是不准确的。

A.当前较常用的工作分解结构表示形式主要有分级的树型结构和列表

B.WBS最低层次的工作单元是工作包,业内一般把1个人1周能干完的工作称为一个工作包

C.创建 &nbsp;WBS的输入包括详细的项目范围说明书、范围管理计划、组织过程资产

D.创建WBS的输出包括WBS和WBS字典、范围基准、项目文件更新

答案:D


范围控制的目的是监控项目的状态,如&ldquo;项目的工作范围状态和产品范围状态&rdquo;,范围控制不涉及( )。

A.影响导致范围变更的因素

B.确保所有被请求的变更按照项目整体变更控制过程处理

C.范围变更发生时管理实际的变更

D.确定范围变更是否已经发生

答案:C、A


以下关于项目可行性研究内容的叙述,( )是不正确的。

A.技术可行性是从项目实施的技术角度,合理设计技术方案,并进行评审和评价

B.经济可行性主要是从资源配置的角度衡量项目的价值,从项目的投资及所产生的经济效益进行分析

C.可行性研究不涉及合同责任、知识产权等法律方面的可行性问题

D.社会可行性主要分析项目对社会的影响,包括法律道德、民族宗教、社会稳定性等

答案:B、B


某企业针对“新一代网络操作系统”开发项目进行可行性论证。在论证的最初阶段,一般情况下不会涉及到( )。

A.调研了解新一代网络操作系统的市场需求

B.分析论证是否具备相应的开发技术

C.详细估计系统开发周期

D.结合企业财务经济情况进行论证分析

答案:B


某省级政府对一个信息系统集成项目进行招标,2010年3月1日发招标文件, 定于2010年3月20日9点开标。在招投标过程中,<u>( )</u>是恰当的。

A.3月10日对招标文件内容做出了修改,3月20日9点开标

B.3月20日9点因一家供应商未能到场,在征得其他投标人同意后,开标时间延后半个小时

C.3月25日发布中标通知书,4月15日与中标单位签订合同

D.评标时考虑到支持地方企业发展,对省内企业要求系统集成二级资质,对省外企业要求系统集成一级资质

答案:D


系统集成工程建设的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,( )是错误的。

A. &nbsp;坚持内外有别的原则,要把各方掌握的信息控制在各方内部

B. &nbsp;系统集成商经过广泛的需求调查,有时会发现业主的需求之间存在自相矛盾的现象

C. &nbsp;一般来说,参加获取需求讨论会的人数控制在5-7人是最好的

D. &nbsp;如果系统集成商和客户就项目需求沟通不够,只是依据招标书的信息做出建议书,可能会导致项目计划不合理,因而造成项目的延期、成本超出、纠纷等问题

答案:C


绩效报告的步骤包括收集并分发有关项目绩效的信息给项目干系人,这些步骤包括进度和状态报告、预测等。以下关于绩效报告的说法,( )是错误的。

A.状态报告介绍项目在某一特定时间点上所处的位置,要从达到的范围、时间和成本三项目标上讲明目前所处的状态

B.进度报告介绍项目组在一定时间内完成的工作

C.绩效报告通常需要提供有关范围、进度、成本和质量的信息

D.状态报告除了需要列出基本的绩效指标,同时需要分析进度滞后(或提前)和成本超出(或结余)的原因

答案:C


以下关于项目沟通原则的叙述中,( )是不正确的。

A. &nbsp;面对面的会议是唯一有效地沟通和解决干系人之间问题的方法

B. &nbsp;非正式的沟通有利于关系的融洽

C. &nbsp;有效地沟通方式通常是采用对方能接受的沟通风格

D. &nbsp;有效利用沟通的升级原则

答案:C


质量计划的工具和技术不包括( )。

A.成本分析 

B.基准分析 

C.质量成本 

D.质量审计

答案:A


某企业承担一个大型信息系统集成项目,在项目过程中,为保证项目质量,采取了以下做法,其中<u>( )</u>是不恰当的。

A. &nbsp;项目可行性分析、系统规划、需求分析、系统设计、系统测试、系统试运行等阶段均采取了质量保证措施

B. &nbsp;该项目的项目经理充分重视项目质量,兼任项目QA

C. &nbsp;该项目的质量管理计划描述了项目的组织结构、职责、程序、工作过程以及建立质量管理所需要的资源

D. &nbsp;要求所有与项目质量相关的活动都要把质量管理计划作为依据

答案:D


某企业针对实施失败的系统集成项目进行分析,计划优先解决几个引起缺陷最多的问题。该企业最可能使用( )方法进行分析。

A<span>.</span>控制图 

B.鱼刺图 

C.帕累托图 

D.流程图

答案:A


大型及复杂项目可以按照项目的( )三个角度制定分解结构。

A. &nbsp;产品范围、可交付物、约束条件

B. &nbsp;组织体系、需求分析、基准计划

C. &nbsp;组织结构、产品结构、生命周期

D. &nbsp;组织过程资产、范围说明书、范围管理计划

答案:D


张工程师被任命为一个大型复杂项目的项目经理,他对于该项目的过程管理有以下认识,其中( )是不正确的。

A. &nbsp;可把该项目分解成为一个个目标相互关联的小项目,形成项目群进行管理有力保证

B. &nbsp;建立统一的项目过程会大大提高项目之间的协作效率,为项目质量提供

C. &nbsp;需要平衡成本和收益后决定是否建立适用于本项目的过程

D. &nbsp;对于此类持续时间较长并且规模较大的项目来说,项目初期所建立的过程,在项目进行过程中可以不断优化和改进

答案:B


针对大型IT项目,下列选项中( )是不正确的。

A. &nbsp;大型IT项目一般是在需求不十分清晰的情况下开始的,所以需要对项目进行阶段性分解

B. &nbsp;通常由专业的咨询公司对需求进行详细的定义

C. &nbsp;使用甘特图制定项目的进度计划

D. &nbsp;项目需求定义和需求实现通常都是一方完成的

答案:C


大型项目可能包括一些超出单个项目范围的工作。项目范围是否完成以在( )中规定的任务是否完成作为衡量标志。

①项目管理计划 &nbsp;②项目范围说明书③WBS④产品验收标准 &nbsp;⑤更新的项目文档⑥WBS字典

A. &nbsp;①②③④ 

B. &nbsp;①②③⑥ 

C. &nbsp;①③④⑤ 

D. &nbsp;②④⑤⑥答案:C


某市数字城市项目主要包括 &nbsp;A、B、C、D、E &nbsp;等五项任务,且五项任务可同时开展。各项任务的预计建设时间以及人力投入如下表所示。

<img alt="" src="/upload/img/2012-05-21/1c8ad2f7-6653-45fe-803c-c269370bb7ab.jpg" style="width:319px;height:154px;" />

以下安排中,( )能较好地实现资源平衡,确保资源的有效利用。

A. &nbsp;五项任务同时开工

B. &nbsp;待B任务完工后,再依次开展A、C、D、E四项任务

C. &nbsp;同时开展A、B、D三项任务,待A任务完工后开展C任务、D任务完工后开展E任务

D. &nbsp;同时开展A、B、D三项任务,待A任务完工后开展E任务、D任务完工后开展C任务

答案:C


以下关于项目评估的叙述中,( )是正确的。

A. &nbsp;项目评估的最终成果是项目评估报告

B. &nbsp;项目评估在项目可行性研究之前进行

C. &nbsp;项目建议书作为项目评估的唯一依据

D. &nbsp;项目评估可由项目申请者自行完成

答案:D


下列选项中,项目经理进行成本估算时不需要考虑的因素是( )。

A.事业环境因素 

B.人力资源管理计划 

C.盈利 

D.风险登记册

答案:B


项目Ⅰ、Ⅱ、Ⅲ、Ⅳ的工期都是三年,在第二年末其挣值分析数据如下表所示,按照趋势最早完工的应是项目<u>( )</u>。

<img style="width:546px;height:119px;" alt="" src="/upload/img/2012-05-21/4b7ac068-e197-457a-a781-f27cbd008c9e.jpg" />

A. &nbsp;Ⅰ 

B. &nbsp;Ⅱ 

C. &nbsp;Ⅲ 

D. &nbsp;Ⅳ答案:C


已知某综合布线工程的挣值曲线如下图所示:总预算为1230万元,到目前为止 已支出900万元,实际完成了总工作量的60%,该阶段的预算费用是850万元。按目前的状况继续发展,要完成剩余的工作还需要( )万元。

<img alt="" src="/upload/img/2012-05-21/bfc74b6f-4eba-4ca4-b981-9f2cf6cde84f.jpg" style="width:355px;height:193px;" />

A.330 

B<span>.</span>492 

C<span>.</span>600 

D<span>.</span>738答案:A


对于系统集成企业而言,在进行项目核算时,一般将( )列入项目生命周期间发生的直接成本。

①可行性研究费用&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;②项目投标费用&nbsp;③监理费用&nbsp;&nbsp;④需求开发费用

⑤设计费用&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑥实施费用&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑦验收费用

A.①②④⑤⑥⑦ 

B.①③④⑤⑥⑦

C.④⑤⑥⑦ 

D.②④⑤⑥⑦

答案:C


企业通过多年项目实施经验总结归纳出的 &nbsp;IT &nbsp;项目可能出现的风险列表属于<u>( )</u>范畴。

A.企业环境因素

B.定性分析技术

C.组织过程资产

D.风险规划技术

答案:B


在进行<u>( )</u>时可以采用期望货币值技术。

A<span>. &nbsp;</span>定量风险分析 

B. &nbsp;风险紧急度评估

C. &nbsp;定性风险分析 

D. &nbsp;SWOT分析

答案:C


在开发的软件产品完成系统测试之后,作为最终产品应将其存入<u>( )</u>,等待交付用户或现场安装。

A. &nbsp;知识库 

B. &nbsp;开发库 

C. &nbsp;受控库 

D. &nbsp;产品库

答案:C


某软件开发项目计划设置如下基线:需求基线、设计基线、产品基线。在编码阶段,详细设计文件需要变更,以下叙述中,( )是正确的。

A.设计文件评审已通过,直接变更即可

B. &nbsp;设计基线已经建立,不允许变更

C. &nbsp;设计基线已经建立,若变更必须走变更控制流程

D. &nbsp;详细设计与设计基线无关,直接变更即可

答案:C


某个配置项的版本由1.11变为1.12,按照配置版本号规则表明( )。

A. &nbsp;目前配置项处于正在修改状态,配置项版本升级幅度较大

B. &nbsp;目前配置项处于正在修改状态,配置项版本升级幅度较小

C. &nbsp;目前配置项处于正式发布状态,配置项版本升级幅度较小

D. &nbsp;目前配置项处于正式发布状态,配置项版本升级幅度较大

答案:A


配置审计包括物理审计和功能审计,( )属于功能审计的范畴。

A.代码走查 

B.变更过程的规范性审核

C.介质齐备性检查 

D.配置项齐全性审核

答案:D


在软件开发项目中,关键路径是项目事件网络中(1),组成关键路径的活动称为关键活动。下图中的关键路径历时(2 )个时间单位。

(1)A. &nbsp;最长的回路 

B. &nbsp;最短的回路

C. &nbsp;源点和汇点间的最长路径 

D. &nbsp;源点和汇点间的最短路径

(2)A. &nbsp;14 

B. &nbsp;18 

C. &nbsp;23 

D. &nbsp;25

<img style="width:586px;height:174px;" alt="" src="/upload/img/2012-05-21/600b477f-e319-4018-b115-ac54d23bcfa0.jpg" />

答案:C


在软件开发项目中,关键路径是项目事件网络中(1),组成关键路径的活动称为关键活动。下图中的关键路径历时(2 )个时间单位。

(1)A. &nbsp;最长的回路 

B. &nbsp;最短的回路

C. &nbsp;源点和汇点间的最长路径 

D. &nbsp;源点和汇点间的最短路径

(2)A. &nbsp;14 

B. &nbsp;18 

C. &nbsp;23 

D. &nbsp;25

<img style="width:586px;height:174px;" alt="" src="/upload/img/2012-05-21/600b477f-e319-4018-b115-ac54d23bcfa0.jpg" />

答案:B


S公司开发一套信息管理软件,其中一个核心模块的性能对整个系统的市场销售 前景影响极大,该模块可以采用S公司自己研发、采购代销和有条件购买三种方式实现。

S公司的可能利润(单位万元)收入如下表。 

<img alt="" src="/upload/img/2012-11-05/91581748-ed46-462e-9a44-81313752007d.jpg" style="width:536px;height:99px;" />

按经验,此类管理软件销售 50 万套,20 万套,5 万套和销售不出的概率分别为15%,25%,40%和 20%,则 S 公司应选择( )方案。

A.自己研发

B.采购代销

C.有条件购买

D.条件不足无法选择

答案:A


T和H分别作为系统需求分析师和软件设计工程师,参与①、②、③、④四个软 件的开发工作。T的工作必须发生在H开始工作之前。每个软件开发工作需要的工时如 下表所示。

<img alt="" src="/upload/img/2012-11-05/85d9e147-d04a-464c-bd00-888108aca690.jpg" style="width:407px;height:93px;" />

在最短的软件开发工序中,单独压缩( )对进一步加快进度没有帮助。

A.①的需求分析时间

B.①的软件设计时间

C.③的需求分析时间

D.③的软件设计时间

答案:C、C


()assesses the priority of identified risks using their probability of occurring, the corresponding impact on project objectives if the risks do occur, as well as other factors such&nbsp;as the time frame and risk tolerance of the project constraints of cost, schedule, scope and quality.

A. Quantitative Risk Analysis

B. Qualitative Risk Analysis

C. Enterprise Environmental Factors

D. Risk Management Plan

答案:B


( &nbsp;)describes,in detail,the project’s deliverables and the work required to create those deliverables.

A. Product scope description 

B. Project objectives

C. Stakeholder Analysis 

D.The projects cope statement

答案:A


Fair and (1)competition in government procurement around the world is good businessandgoodpublicpolicy.Competitivepricing,product(2)andperformance improvements result from competitive practices and help ensure that government authorities get the best(3 )for the public they serve.

(1 )A. open

B. continue

C. dependent

D. reliable

(2)A. recession

B. innovation

C. crisis

D. ability

(3)A. help

B. server

C. value

D. policy

答案:D


Fair and (1)competition in government procurement around the world is good businessandgoodpublicpolicy.Competitivepricing,product(2)andperformance improvements result from competitive practices and help ensure that government authorities get the best(3 )for the public they serve.

(1 )A. open

B. continue

C. dependent

D. reliable

(2)A. recession

B. innovation

C. crisis

D. ability

(3)A. help

B. server

C. value

D. policy

答案:B


Fair and (1)competition in government procurement around the world is good businessandgoodpublicpolicy.Competitivepricing,product(2)andperformance improvements result from competitive practices and help ensure that government authorities get the best(3 )for the public they serve.

(1 )A. open

B. continue

C. dependent

D. reliable

(2)A. recession

B. innovation

C. crisis

D. ability

(3)A. help

B. server

C. value

D. policy

答案:D


( &nbsp;)describes,in detail,the project’s deliverables and the work required to create those deliverables.

A. Product scope description 

B. Project objectives

C. Stakeholder Analysis 

D.The projects cope statement

答案:A、B、C


一个估算员判定一个任务乐观估计需5天完成,悲观估计16天,但通常会花8天,采用三点估算得到的工期是____天。

A.8.0 &nbsp;

B.8.8 &nbsp;

C.9.1 &nbsp;&nbsp;

D.9.7 &nbsp;

E.10.5


答案:B


一个活动,最乐观估算要6天;最可能估算要21天;最悲观估算要36天:那么,该活动在16天到26天的时间完成的几率为____。

A.54% &nbsp;&nbsp;

B.68% &nbsp;&nbsp;

C.95% &nbsp;&nbsp;

D.99.73%

答案:B


______不是活动历时估算依据。

A.项目范围说明书 &nbsp;&nbsp;

B.活动资源需求

C.组织过程资产 &nbsp;&nbsp;

D.项目进度计划

答案:D


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:A


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:B


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:A


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:C


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:A


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:A


某软件工程项目各开发阶段工作量的比例如下表所示。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/2f513246-0010-4271-b3d5-d1934ad35893.png" alt="" />&nbsp;<br/>

假设当前己处于编码阶段,3000行程序已完成了1200行,则可估算出该工程项目开发进度已完成的比例是____。

<span style="line-height:1.5;">A.43% </span>

B.49% 

C.57% 

D.63%

答案:D


某项目工期为一年,项目经理对负责项目工作分解结构编制的小张提出了如下要求或建议,其中______是不妥当的。

A.应该在2周内把全年工作都分解到具体工作包

B.可根据项目生命周期的阶段进行第一层分解,而把可交付物安排在第二层

c.可考虑以一个人80小时能完成的工作作为一个工作包

D.可采用树形结构和列表形式相结合的方式进行分解

答案:A


下面属于项目范围控制活动的是______。

A.对项目的绩效情况进行分析,确定是否偏离设定的范围基准

B.对详细的范围说明书进行评审,提交客户签字确认

c.与客户充分沟通以获取项目的详细需求

D.写客户开展审查或检查活动,判断工作和交付成果是否符合设定的标准

答案:A


关于项目确认范围及有关活动,以下说法错误的是____。

A.可以通过检查来实现范围的确认

B.检查包括测量、测试、检验等活动

C.确认范围的目的就是形成项目范围说明书

D.检查也可被称为审查、产品评审和走查

答案:C


某公司的项目审查委员会每个季度召开会议审查所有预算超过1200万元的项目。李工最近被提升为该公司高级项目经理,并承担了最大的项目之一,即开发下一代计算机辅助生产流程系统。审查委员会要求李工在下次会议上说明项目的目标、工作内容和成果。为此李工需要准备的文件是____。

A.项目章程 &nbsp;

B.产品描述 &nbsp;

C.范围说明书 &nbsp;

D.工作分解结构

答案:C


项目范围管理包括确保项目所需要的全部工作过程。_____是范围管理流程的正确顺序。

①定义范围②核实范围③收集需求④控制范围⑤创建工作分解结构

A.③①②⑤④ &nbsp;

B.③①⑤②④

C.①③②④⑤ &nbsp;

D.①③②⑤④


答案:B


在“可交付物”层次上明确了要完成项圈需要做的相应工作的文档是______。

A.项目范围说明书 

B.工作分解结构

C.工瑷目建议书 

D.项目申请书

答案:A


在WBS字典中,可不包括的是______。

A.工作描述 &nbsp;

B.账户编码 &nbsp;

C.管理储备 &nbsp;

D.资源需求

答案:C


以下关于项目范围管理的叙述中,______是不正确的。

A.一般项目目标的设定标准可用一个单词SMART来表达

B.项目目标开始是出现在初步项目范围说明书里,后来被定义并最终归结到项目范围说明书里

C.范围定义过程给出了项目和产品的详细描述,并把结果写进详细的项目范围说明书

D.确认范围也被称为范围核实,它的目的是核实工作结果的正确与否,应该贯穿项目始终

答案:D


______作用来对项目进行定义,该工作用来明确“项目需要做什么”。

A.制定项目范围说明书 &nbsp;&nbsp;

B.制订项目管理计划

C.制定项目章程 &nbsp;&nbsp;

D.项目管理信息系统

答案:A


在需求跟踪过程中,检查设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处的方法属于____。

A.逆向跟踪 &nbsp;

B.正向跟踪 &nbsp;

C.双向跟踪 &nbsp;

D.系统跟踪

答案:A


你在一家软件开发公司工作,该公司沿用瀑布式模型已达20多年。最近,一些客户抱怨你们公司完成项目所耗费的时间太长了。你曾学过有关敏捷开发方法的课程,并认为如果公司利用敏捷开发法,能在较短时间内向客户提供产品。但是,从瀑布法转换到敏捷法培训员工使用新方法会导致重大的文化变革。你向项目管理办公室主任提出了这个想法,她虽然觉得这个想法不错,但在进一步推行它之前,须得到项目组合评审委员会的批准。她建议你在______文件中将此想法进行书面记录。

A.业务需求 &nbsp;

B.产品范围描述 &nbsp;&nbsp;

C.项目章程 &nbsp;

D.商业论证

答案:D


你管理着一个大型项目,该项目拥有20名关键内部干系人、8名承包商和6名团队领导者。你必须留意整体变更控制的有效性,这意味着你主要关注_________。

A.评审、批准以及控制变更

B.维护基准的完整性、整合产品和项目范围,并且协调跨知识领域的变更

C.整合出项目不同智能专业领域的可交付成果

D.设立变更控制委员会,监管项目总体的变更情况

答案:A


你为航空控制系统项目设立变更控制委员会的过程中,制定了特定的程序来管理该系统的运作。该程序要求所有已批准的变更要反映在_____。

A.绩效测量基准 &nbsp;&nbsp;

B.变更管理计划

C.质量保证计划 &nbsp;&nbsp;

D.项目管理计划

答案:D


所有的项目均涉及一定程度的变更,因为项目涉及某方面独特性的工作,因此,重要的一点是项目管理计划包括_____。

A.变更请求过程的描述

B.配置管理计划

C.为避免过多变更的预防措施方法论

D.工作授权系

答案:B


往往当项目终止时,高级经理会委任擅长结束项目的人取代项目经理。如果这种情况发生了,被取代的项目经理首先应当_____。

A.通知所有相关干系人其职务终止情况

B.完成经验教训报告

C.实施工作包的立即评审

D.评审所有合同的状况

答案:C


你的项目正按进度计划进项,当得知新规章将导致某个项目绩效规格发生变更时,为确保该变更被纳入项目计划,你应当_____。

A.要求变更控制委员会召开会议

B.变更工作分解结构、项目进度计划以及项目计划,从而反映新的要求

C.准备变更请求

D.立即把用于项目的新方法通知所有受影响的干系人

答案:C


结束某个项目阶段不应推延至项目完工,理由是_____。

A.可能会失去有用信息

B.项目经理可能会被重新委派

C.到那时,项目团队成员可能会被重新委派

D.卖方急于得到付款

答案:A


你想要将变更对项目的影响降至最低,同时,希望当变更发生时,确保对其加以管理。通过以下方法可以实现你的要求,但_____方法例外。

A.拒绝请求的变更

B.批准变更并将其纳入修订后的基准

C.书面记录请求的变更的全面影响

D.确保产品范围变更在项目范围变更中有所反应

答案:D


你在一家电信公司工作,在为新项目制定项目管理计划时发现,由于项目产品与公司通常生产的产品差异很大,你必须对公司的某些过程进行裁减。为裁减上述过程,你必须依照_______。

A.特定的指南和准则

B.标准化的指南

C.公司经验教训知识库中的历史信息

D.以前项目的档案

答案:A


你的项目预计会持续5年时间,因此,你认为你这种情况下使用滚动式规划。它将提供有关______需完成工作的信息?

A.所有项目阶段

B.成功完成现有项目阶段

C.成功完成现有及后续项目阶段

D.下一个项目阶段

答案:C


以下关于信息的理解,不正确的是____。

A.信息是客观事物在人大脑中的反映,而每个人对信息的理解是有差异的,因此信息具有主观性

B.不同的认识主体从同一事物中获取的信息及信息量可能是不同的,因此信息具有相对性

C.信息可以表示为一种集合,不同类别的信息可以形成不同的整体,可以形成与现实世界相对应的信息系统,因此信息具有系统性

D.信息的产生不能没有物质,信息的传递不能没有能量,但有效地使用信息,可以将信息转化为物质或能量,信息具有转化性

答案:A


对信息进行编码并增加冗余编码的主要原因是______。

A.提高译码器的效率

B.充分利用信道的带宽

C.消除信道突发噪声的影响

D.确保信息安全

答案:C


在架构设计时,可以利用特定的架构模式来设计某一类系统以满足用户需求,这体现了信息系统具有____的特点。

A.目的性 &nbsp;

B.开放性 &nbsp;

C.相关性 &nbsp;

D.相似性

答案:D


为了确保网络服务器能够提供高性能、稳定、可靠的服务,当前主流的应用或部署方式是____。

A.采用多CPU服务器 &nbsp;

B.采用小型机

C.采用集群技术 &nbsp;

D.采用云计算

答案:D


______是推动经济社会发展转型的一个历史性过程。在这个过程中,综合利用各种信息技术,改造、支撑人类的各项政治、经济、社会活动,并把贯穿于这些活动中的各种数据有效、可靠地进行管理,经过符合业务需求的数据处理,形成信息资源,通过信息资源的整合、融合,促进信息交流和知识共享,形成新的经济形态,提高经济增长质量。

A.工业化 &nbsp;

B.信息化 &nbsp;

C.数字化 &nbsp;

D.智能化

答案:B


____是专注于系统的动态视图,将进程或其他计算结构展示为计算内部一步步的控制流和数据流。它对系统的功能建模和业务沆程建模特别重要,并强调对象间的控制流程。

A.状态图 &nbsp;

B.活动图 &nbsp;&nbsp;

C.控制图 &nbsp;

D.顺序图

答案:B


针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中____即是传统的信息安全。

A.设备安全 &nbsp;

B.数据安全 &nbsp;

C.内容安全 &nbsp;

D.行为安全

答案:B


你管理着一个项目,该项目旨在向市场推介一个预期使用寿命很长的新产品。在这种情况下,项目定义中所描述的临时性概念________。

A.并不适用,因为项目将具有持久性成果

B.不适用于要研制出的产品

C.承认项目团队将比实际项目存在的时间久

D.并不适用,因为项目持续时间将很长

答案:B


你意识到拥有领导力却不具备管理能力,或者拥有管理能力却不具备领导力,往往都会导致不良的项目结果。下述________关键责任最贴切地阐述了项目领导力?

A.制定愿景和战略,并激励大家将其实现

B.借助他人力量,完成任务

C.利用领袖魅力来激励他人,即便他们并不喜爱这种工作

D.利用可能适用的各种权力,作为激励工具

答案:A


在____项目组织中,项目经理将可能对项目资源进行最严格的控制。

A.强矩阵型 &nbsp;

B.项目化型 &nbsp;

C.项目协调者 &nbsp;

D.弱矩阵型

答案:B


项目A按矩阵组织形式进行管理,该项目经理向高级副总裁汇报工作,后者为项目提供直接的支持。在这种情况下,______描述最好地说明了项目经理的相对权力。

A.项目经理很可能不会被项目干系人质疑

B.在强矩阵型结构申,权力向职能经理倾斜

C.在弱矩阵型结构中,权力向项目经理倾斜

D.在强矩阵型结构中,权力向项目经理倾斜

答案:D


属于项目的一个实例是______。

A.管理一个公司 &nbsp;

B.提供技术服务

C.建设一栋楼房 &nbsp;

D.供金融服务

答案:C


项目区别于其他任务(运作)的最基本特征是_______。

A.目标明确性 &nbsp;&nbsp;

B.一次性 &nbsp;

C.整体性 &nbsp;&nbsp;

D.依赖性

答案:B


项目的特征不包括_________。

A.一次性 &nbsp;

B.冲突性 &nbsp;

C.唯一性 &nbsp;

D.稳定性

答案:D


你刚被指派到公司的另一个部门中管理一个大的项目,试图了解该项目是关于什么的,谁是主要的项目干系人,管理好此项目,你首先应该_______?

A.制订所有的项日计划

B.会见以前的项目经理,以找出他离开的原因

C.与你的老板见面,了解他对项目的看法

D.与你的新项目团队见面,认识和了解他们对项目的看法

答案:C


在项目管理过程中,有一类人或组织会对项目的结果感兴趣,受到项目结果的影响,并希望影响项目的结果。这一类人或组织叫作______。

A.项目的发起人 &nbsp;

B.项目的客户

C.项目经理 &nbsp;

D.项目利益相关者

答案:D


确定项目是否可行,是在哪个工作过程完成的?______

A.项目启动 &nbsp;

B.项目计划 &nbsp;

C.项目执行 &nbsp;

D.项目收尾

答案:A


在项目已经启动以后,客户希望能得到一些信心来相信客户的目标是可以实现的。项目经理应该首先使用______文件来说服客户。

A.客户工作说明 &nbsp;

B.项目经理的范围说明

C.项目计划 &nbsp;

D.范围基线

答案:C


下列______通常不是项目成功的标准的一部分。

A.客户满意度 &nbsp;&nbsp;

B.客户接受度

C.至少要达到75%的具体要求 &nbsp;

D.达到三重制约的要求

答案:C


你在评估两个项目,管理层要求确定销售回报率。项目A的预计销售收入为350万美元,该项目总成本为330万美元。项目B的预计销售收入为1.05亿美元,其成本估算为0.98亿美元。根据销售回报率,你对这两个项目可得到______结论?

A.项目B的销售回报率为7.1,大于项目A

B.项目A的销售回报率为6.1,比项目B的更为有利

C.项目B的销售回报率为9.3,比项目A的更为有利

D.项目A的销售回报率为5.7,比项目B的更为有利

答案:A


你率领一个团队制定项目选择和优先级划分的方法。团队成员考虑了各个管理层关注的问题,包括财务灰白、市场份额以及公众认知度。建立项目选择模型最重要的原则是________。

A.能力 

B.现实性 

C.易于使用 

D.成本

答案:B


你正启动一个新项目,项目成员位于5个国家,组成虚拟团队。为了避免你的团队成员与职能经理在工作优先级上产生冲突,你要求项目发起人拟定________。

A.发给项目成员的备忘录,通知他们现在要为你工作

B.项目章程

C.发给职能经理的备忘录,通知他们你有权指示其下属工作

D.人力资源管理计划

答案:B


在准备建议书的过程中,关键是________。

A.确定出谈判策略

B.制定了变更管理策略

C.确定了最终项目的角色和责任

D.在将建议书提交客户之前,已评审了合同条款与条件

答案:D


你须为公司另建一座厂房,并已编制了一整套投标邀请书。你可能不会与卖方谈判,然而,你可能会也可能不会与报价最低的卖方签订合同,这在投标邀请书中已明确说明,在这种情况下,你应当准备________。

A.禁止卖方参加开标仪式,因为你需要时间决定将合同授予谁

B.尽可能完整地记录你授权合同的决策

C.通知卖方哪家中标了,并表示就此问题不会进行其他商讨

D.限制得到投标邀请书的卖方数量,以减少冲突

答案:B


可行性研究的第一个阶段是________。

A.初步可行性研究 

B.机会研究

C.详细可行性研究 

D.项目评估

答案:B


当两个投资方案的投资规模不相等时,可用下列_______指标比选方案。

A.利润总额 &nbsp;&nbsp;

B.内部收益率

C.财务净现值 &nbsp;&nbsp;

D.财务现值率

答案:D


项目财务效益评估的内容不包括______。

A.盈利能力分析 &nbsp;&nbsp;

B.清偿能力分析

C.劳动能力分析 &nbsp;&nbsp;

D.财务外汇效果分析

答案:C


现有两银行可向某项目建设单位提供贷款,其中甲银行的年利率为10.3%,按年计息,而乙银行的年利率为10%,按月计息,则该项目建设单位的结论是______。

A.乙银行的实际利率低于甲银行的实际利率

B.向乙行借款合算

C.向甲行借款合算

D.甲行与乙行的实际利率是一样的

答案:C


项目所采用的技术能够在一定消耗水平下获得最好的经济效益是指项目技术条件的______。

A.技术先进性 &nbsp;

B.技术的适用性 &nbsp;&nbsp;

C.技术经济性 &nbsp;&nbsp;

D.技术的可靠性

答案:C


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$l0 000;工厂测试后重新组装每个测试合格雷达的成本是$2 000;工厂测试后修理并重新组装每个不合格雷达的成本是$23 000;另外修理并将每个不合格雷达重新安装于现场的成本是$350 000。利用决策树分析,若决定进行测试,预期价值是多少?

A.$550万

B.$596万

C.$642万

D.$700万

答案:B


激励是动态且复杂的。&ldquo;激励是一种内在现象。外在满意只会导致行动,而非激励&rdquo;。这一说法属于以下哪个著名的激励理论?

A.马斯洛的需求层次理论

B.赫茨伯格的双因素理论

C.莫尔斯与洛希的权变理论

D.麦格雷戈的X理论和Y理论

答案:B


你每次见到项目发起人,她都会强调需要进行成本控制。为了打消她的顾虑,你应当提供()。

A.工作绩效测量结果

B.成本基准更新

C.资源生产率分析

D.趋势分析统计结果

答案:C


控制成本过程的一项输出是工作绩效测量结果,此输出是在哪种情况下的?

A.对用于管理项目的成本信息进行了修改

B.项目团队需编制变更请求,并通过执行整体变更控制过程而处理该变更请求

C.需要更新预算,并将该更新传达给所有干系人

D.计算出的工作分解结构各组成部分的CV、SV、CPI,以及SPl值被记录下来并传达给干系人

答案:C


你就职于一家电业公司,将管理一个项目,任务是建立变电站,为新的工业园区供电。该项目被批准是因为_______。

A.商业需求

B.市场需求

C.技术进步

D.客户要求

答案:B


最终的项目报告是被推荐的最佳实践。尽管该报告可按不同方式组织,应如何处理报告中所涉及的每个事项?

A.应就变更目前的实践做法提出建议并做出解释

B.重点仅应放在项目中不太奏效的事项上

C.应特别提到未成功做出贡献的团队成员

D.保证进行挣值讨论

答案:A


在最初编制风险登记册时,应包括以下内容,除哪项外?

A.风险根源

B.更新的风险类别

C.近期就需应对的风险清单

D.潜在应对措施清单

答案:D


在制定项目进度计划过程中,如果你要为每个进度活动可能产生的成果定义一个分布形态,并利用该分布形态算出整个项目可能产生的成果的相应分布形态,那么最常用的技术是()。

A.计划评审技术

B.蒙特卡洛分析

C.线性规划

D.并行工程

答案:D


为了进行管理控制,必须对项目执行情况加以比较,对偏差进行测量,这要根据什么?

A.范围基准

B.绩效测量基准

C.进度基准

D.控制系统

答案:A


许多事项可能属于项目进度数据的组成部分。额外详细信息的数量将有所不同,但进度数据应包括以下事项,除哪项外?

A.进度活动

B.活动属性

C.已识别的假设

D.资源分解结构

答案:C


当面临进度延期且成本超支情况时,若某个团队成员为了在进度安排内不超预算的情况下成功完成项目,制定了几个备选方案,并提出若干问题,例如,&ldquo;我们能这样做吗?&rdquo;&ldquo;如果我们这样做,结果是什么?&rdquo;以及&ldquo;这真的值得我们付出努力吗?&rdquo;那么该团队成员主要的激励因素是________。

A.权变理论

B.期望理论

C.强化理论

D.公平理论

答案:B


以下哪个工具与技术不用于进度控制?

A.偏差分析

B.项目管理软件

C.工作绩效信息

D.进度变更控制系统

答案:B


下列为经验教训的实例,除哪项外?

A.岗位描述

B.基本规则

C.过事件的认可

D.项目绩效评价

答案:D


有关何时应提供适当的配置信息,以及有关提出变更和批准变更的状态信息通过什么被有效地记录并报告?

A.配置状态记录

B.配置核实和审计

C.项目管理方法论

D.项目管理信息系统(PMIs)

答案:B


分解是同时用于创建工作分解结构和定义活动的一种技术。较之创建工作分解结构,下列哪项陈述最贴切地描述了分解在定义活动过程中所发挥的作用?

A.活动定义的最终输出是以工作分解结构中的工作包来描述的

B.活动定义的最终输出被描述为可交付成果或有形的物品

C.活动定义的最终输出被描述为进度活动

D.分解的使用方法在范围定义和活动定义中相同

答案:C


进度管理计划是一份关键文件,它是()。

A.制定进度计划过程的输出

B.制定进度计划过程中使用的一种工具与技术

C.在时间管理过程之前完成的单独的规划工作

D.连同时间管理过程一起完成的单独的规划工作

答案:D


活动属性用于扩展对该活动的描述,并识别出活动的多个组成部分。在项目早期阶段,活动属性的实例是________。

A.活动编码

B.活动描述

C.紧前活动和紧后活动

D.活动名称

答案:A


活动属性用于扩展对该活动的描述,并识别出活动的多个组成部分。在项目早期阶段,活动属性的实例是________。

A.活动编码

B.活动描述

C.紧前活动和紧后活动

D.活动名称

答案:C


活动属性用于扩展对该活动的描述,并识别出活动的多个组成部分。在项目早期阶段,活动属性的实例是________。

A.活动编码

B.活动描述

C.紧前活动和紧后活动

D.活动名称

答案:C


进度管理计划是一份关键文件,它是()。

A.制定进度计划过程的输出

B.制定进度计划过程中使用的一种工具与技术

C.在时间管理过程之前完成的单独的规划工作

D.连同时间管理过程一起完成的单独的规划工作

答案:D


某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量,如表27-15所示。

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/4e308a14-f5cf-4827-8525-44f9970eea76.png" alt="" />

<span>根据该表,只要安排好生产计划,</span><span>就能获得最大利润____万元。</span>

<span>A.25 &nbsp;</span><br/>

<span>B.26 &nbsp;</span><br/>

<span>C.27 &nbsp;</span><br/>

<span>D.28</span>

答案:B


在线支付

答案:B


某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值,如表27-12所示。

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/d06a59a6-439b-4e52-a351-ec9b3ee08243.png" alt="" />

企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后悔值表,如表27-13(空缺部分有待计算)所示:

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/bd417438-f4dd-4f81-a604-246b9124cc94.png" alt="" />

企业做定价决策前,首先需要选择决策标准。该企业决定采用煨小一最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案____。

A.较高价 

B.中等价 

C.较低价 

D.中等价或较低价

答案:C


用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如表27-16所示。适当选择装运一些货物各若干件,就能获得最大总利润____元。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/eba8d566-42f5-40cd-a840-7f2a92e56781.png" alt="" /><br/>

A.530 &nbsp;<br/>

B.534 &nbsp;<br/>

C.536 &nbsp;<br/>

D.538

答案:A


某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各予公司获得部分投资后的收益如表27-18所示(以百万元为单位)。该公司投资的总收益至多为____百万元。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/c3117f8b-1182-4dac-852e-ce1f9e7b14b4.png" alt="" /><br/>

A.4.8 &nbsp;<br/>

B.5 &nbsp;&nbsp;<br/>

C.5.2 &nbsp;<br/>

D.5.5

答案:C


某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各予公司获得部分投资后的收益如表27-18所示(以百万元为单位)。该公司投资的总收益至多为____百万元。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/c3117f8b-1182-4dac-852e-ce1f9e7b14b4.png" alt="" /><br/>

A.4.8 &nbsp;<br/>

B.5 &nbsp;&nbsp;<br/>

C.5.2 &nbsp;<br/>

D.5.5

答案:C、D


某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各予公司获得部分投资后的收益如表27-18所示(以百万元为单位)。该公司投资的总收益至多为____百万元。<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/c3117f8b-1182-4dac-852e-ce1f9e7b14b4.png" alt="" /><br/>

A.4.8 &nbsp;<br/>

B.5 &nbsp;&nbsp;<br/>

C.5.2 &nbsp;<br/>

D.5.5

答案:D


用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如表27-16所示。适当选择装运一些货物各若干件,就能获得最大总利润____元。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/eba8d566-42f5-40cd-a840-7f2a92e56781.png" alt="" /><br/>

A.530 &nbsp;<br/>

B.534 &nbsp;<br/>

C.536 &nbsp;<br/>

D.538

答案:D


委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于____所有。

A.完成者 &nbsp;

B.委托开发人

C.开发人与委托开发人共同 &nbsp;

D.国家

答案:A


根据GB/T 11457-2006的规定,使客户能确认是否接受系统的正式测试为____。

A.合格性测试 &nbsp;

B.验收测试 &nbsp;

C.运行测试 &nbsp;

D.系统测试

答案:B


根据《软件工程术语GB/T 11457-2006》,_______是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。

A.走查 &nbsp;&nbsp;

B.审计 &nbsp;&nbsp;

C.认证 &nbsp;&nbsp;

D.鉴定

答案:D


根据《招投标法》,以下做法中,____是正确的。

A.某项目于4月7日公开发布招标文件,标明截止时间为2015年4月14日13时

B.开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行

C.某次招标活动中的所有投标文件都与招标文件要求存在一定的差异,评标委员会可以确定其中最接近投标文件要求的公司中标

D.联合投标的几家企业中只需要一家达到招标文件要求的资质即可

答案:B


某集成企业的软件著作权登记发表日期为2017年7月30日,按照著作权法规定。其权利保护期到______。

A.2067年12月31日 &nbsp;

B.2067年7月29日

C.2037年12月31日 &nbsp;

D.2037年7月29日

答案:A


信息系统设备供货商在与业主单位签订采购合同前,因工期要求,已提前将所采购设备交付给业主单位,并通过验收。补签订合同时,合同的生效日期应当为_____。

A.交付日期 &nbsp;

B.委托采购日期

C.验收日期 &nbsp;

D.合同实际签订日期

答案:A


依据《政府采购法》,在招标采购中,——做法不符合关于废标的规定。

A.出现影响采购公正的违法、违规行为的应予废标

B.符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标

C.投标人的报价均超过了采购预算,采购人不能支付的应予废标

D.某投标人被废标后,采购人将废标理由仅通知该投标人

答案:D


依据《合同法》第九十二条,合同的权利义务终止后,当事人根据交易习惯履行保密义务,此义务的依据是____。

A.诚实信用原则 &nbsp;&nbsp;

B.协商原则

C.自愿暇则 &nbsp;

D.第三方协助原则

答案:A


____不受《著作权法》保护。

①文字作品

②口述作品

③音乐、戏剧、曲艺

④摄影作品

⑤计算机软件

⑥时事新闻

⑦通用表格和公式

A.②⑥⑦ &nbsp;

B.②⑤⑥ &nbsp;

C.⑥⑦ &nbsp;

D.③⑤


答案:C


准备量化管理主要工作是进行量化管理的准备工作。准备活动不包括______。

A.建立项目的量化目标

B.组成有助于达成那些目标的项目已定义过程

C.选择对达成目标起作用的过程与属性

D.选择支持量化管理的度量项与分析技术

答案:D


准备量化管理主要工作是进行量化管理的准备工作。准备活动不包括______。

A.建立项目的量化目标

B.组成有助于达成那些目标的项目已定义过程

C.选择对达成目标起作用的过程与属性

D.选择支持量化管理的度量项与分析技术

答案:C


准备量化管理主要工作是进行量化管理的准备工作。准备活动不包括______。

A.建立项目的量化目标

B.组成有助于达成那些目标的项目已定义过程

C.选择对达成目标起作用的过程与属性

D.选择支持量化管理的度量项与分析技术

答案:B


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:C


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:D


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:C


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:C


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:A


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:D


你正力图决定是否对工厂中的500个地面雷达实施100%的最终系统测试。雷达无效率的历史数据是4%;在工厂测试每个雷达的成本是$10000;工厂测试后重新组装每个测试合格雷达的成本是$2000;工厂测试后修理并重新组装每个不合格雷达的成本是$23000;另外修理并将每个不合格雷达重新安装于现场的成本是<span>$</span>350000。利用决策树分析,若决定进行测试,预期价值是多少_________。<br/>

A.$550万 &nbsp;<br/>

B.$596万 &nbsp;<br/>

C.$642万 &nbsp;<br/>

D.$700万

答案:D


以下对软件过程能力描述正确的是____。

A.人们在开发和维护软件及其相关产品时所涉及的各种活动、方法、实践和改革等,其中软件相关产品包括软件项目计划、设计文档、程序代码、测试用例和用户手册等

B.当遵循某个软件过程时所能达到的期望效果,它可以有效预测企业接收新的软件项目时可能得到的结果

C.当遵循某个软件过程时所达到的实际效果。它可以用于验证软件过程能力

D.当遵循某个软件过程时所达到的实际效果。它玎以用于验证软件开发能力

答案:B


对成熟的软件机构的描述正确的是____。

A.具有在企业范围内管理、控制软件开发和维护过程的能力

B.现有人员和新进人员均了解所遵循的软件过程,且工作活动均按照事先的计划完成

C.在定义好的软件过程中,所有项目和机构中的角色和责任分明

D.以上都是

答案:D


对不成熟的软件机构的描述正确的是_______。

A.缺乏确定的软件过程和相应的管理和控制

B.缺乏评价软件产品质攮和解决产晶缺陷和过程问题的客观基础

C.即使给出了软件过程,也不严格遵循和强制执行,管理是完全被动的,管理者采用的策略是救火式的,即出了事才去解决,解决的时候也难以纵观全局,往往只顾眼前

D.以上都是

答案:D


在软件项目开始之前,客户就能对过程能力和风险有了定量的了解的是______。

A.可重复级 &nbsp;

B.已定义级 &nbsp;

C.已管理级 &nbsp;

D.优化级

答案:C


以下关于关键实践的说法中,正确的是____。

A.关键实践是每个关键过程域中的所有活动

B.关键实践描述了应当怎样完成关键过程域的目标

C.关键实践只是描述了部分关键过程域的活动

D.关键实践在不同的成熟度级别是一样的

答案:B


组织级项目管理OPM致力于集成________内容。

A.能力、组织战略、人、过程

B.组织战略、人、过程

C.知识、组织战略、人、过程

D.知识、组织架构、人、过程

答案:C


组织级过程改进的步骤包括____。

A.标准化、度量、控制、改进

B.计划、度量、控制、改进

C.标准化、度量、控制、优化

D.标准化、实施、控制、优化

答案:A


OPM3运作周期包括____。

A.准备评估,实施评估,制订改进计划,实施改进

B.准备评估,实施评估,制订改进计划,实施改进,重复此过程

C.准备评估,制订改进计划,实施评估,实施改进,优化过程

D.准备评估,制订改进计划,实施评估,实施改进,重复此过程

答案:B


最佳实践指的是目前公认的____。

A.在一个特定的行业或学科实现一个目标或目的的最佳方法

B.在一个特定的行业实现一个目标或目的的最佳方法

C.裢一个特定的学科实现一个目标或目的的最佳方法

D.在多个特定的行业或学科实现一个共同目标或目的的最佳方法

答案:A


CMMI的阶段式和连续式分别表示____。

A.组织的过程能力和项目的成熟度

B.组织的过程能力和组织的成熟度

C.项目的过程能力和项目的成熟度

D.项目的过程能力和组织的成熟度

答案:B


测试管理是为了实现<u> &nbsp;&nbsp;&nbsp;&nbsp;</u>,以<u>&nbsp;&nbsp;</u>为中心,对<u>&nbsp;</u>及其所涉及的相应资源进行有效的<u>&nbsp;&nbsp;</u>、组织、领导和<u>&nbsp;&nbsp;</u>的协调活动。

答案:测试工佳预期目标、测试人员、测试生命周期、计划、控制


测试管理是为了实现<u> &nbsp;&nbsp;&nbsp;&nbsp;</u>,以<u>&nbsp;&nbsp;</u>为中心,对<u>&nbsp;</u>及其所涉及的相应资源进行有效的<u>&nbsp;&nbsp;</u>、组织、领导和<u>&nbsp;&nbsp;</u>的协调活动。

答案:测试管理的内容按照管理范围和对象,一般可分为测试部门管理和测试项目管理两种。测试部门管理包含部门日常


测试管理是为了实现<u> &nbsp;&nbsp;&nbsp;&nbsp;</u>,以<u>&nbsp;&nbsp;</u>为中心,对<u>&nbsp;</u>及其所涉及的相应资源进行有效的<u>&nbsp;&nbsp;</u>、组织、领导和<u>&nbsp;&nbsp;</u>的协调活动。

答案:测试风险只要包括需求风险、测试用例风险、缺陷风险、代码质量风险、测试环境风险、测试技术风险、回归测试


测试管理是为了实现<u> &nbsp;&nbsp;&nbsp;&nbsp;</u>,以<u>&nbsp;&nbsp;</u>为中心,对<u>&nbsp;</u>及其所涉及的相应资源进行有效的<u>&nbsp;&nbsp;</u>、组织、领导和<u>&nbsp;&nbsp;</u>的协调活动。

答案:测试考核基于测试过程进行,因此必须在测试过程结束之后才能进行。由于工程是分布提交测试的,每月可以根据


软件测试模型主要有哪些?软件开发模型主要有哪些?

答案:软件测试模型主要包括V模型、W模型、H模型、X模型、H模型和前置测模型等;软件开发模型主要包括瀑布模型、


软件开发的螺旋模型的原理是什么?简述螺旋模型的优缺点?

答案:螺旋模型采用一种周期性的方法来进行系统开发,该模型是快速原犁法,以进化的开发方式为中心,在每个项目阶


白盒测试必须遵循哪些原则?

答案:采用白盒测试方法必须遵循以下几条原则,才能达到测试的目的: ·保证一个模块中的所有独立路径至少被测试


对系统进行并发测试时,如何确定并发用户数?

答案:想确定用户并发数,必须知道系统所承载的在线用户数。我们可以关注用户的总量、用户平均在线数值、用户最高


什么是集成测试?什么是系统测试?它们有什么区别?

答案:集成测试是在单元测试的基础上,将所有模块按照设计要求(如根据结构图)组装成子系统或系统进行的测试活动


什么是性能测试?性能测试包括哪些测试类型?它们有什么区别?

答案:①性能测试是检查系统是否满足需求规格说明书中规定的性能要求。在系统测试阶段,性能测试通常是和强度测试


通过项目评价选择、多项目组合优化,确保项目符合企业的战略目标,从而实现企业收益最大化的管理过程属于____。

A.项目评价 &nbsp;

B.项目商业论证

C.项目组合管理 &nbsp;

D.项目治理

答案:C


项目组合管理的角色和过程覆盖了____。

A.项目运营层级 &nbsp;&nbsp;

B.除职能层之外的所有层级

C.项目执行层级 &nbsp;&nbsp;

D.整个组织

答案:D


下列关于项目组合管理的叙述,____是不恰当的。

A.项目组合管理借鉴了金融投资行业的投资组合理论

B.项目组合管理主要是平衡项目的风险和收益,选择最佳的投资组合

C.组织应该持续地评估和跟踪项目组合的风险和收益情况

D.项目组合管理是把项目合并起来进行管理

答案:D


项目组合管理是一个保证组织内所有项目都经过风险和收益分析,平衡资源的方法论,其中________是项目组合管理工作的一个要素。

A.提高资源利用率 

B.风险管理

C.范围管理 

D.项目战术管理

答案:B


在项目组合管理中,确定项目优先级的主要决定因素是____。

A.项目的进度 &nbsp;&nbsp;

B.项目组合的收益

C.项目总成本 &nbsp;&nbsp;

D.组织战略

答案:D


项目组合管理可以将组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于____。

A.交付能力和收益 &nbsp;

B.追求人尽其才

C.追求最低的风险 &nbsp;

D.平衡人力资源专长

答案:A


项目组合管理的一个目标是____。

A.管理项目组合中每个项目文件中的各项内容

B.评估组织的项目管理成熟度,并依据评估结果估算完成组织当前在建项目所需的资源

C.通过慎重选择项目或大型项目并及时剔除不满足项目组合战略目标的项目,使项目组合的价值最大

D.在组织的所有项目上平衡所使用的资源

答案:C


大型复杂项目管理与一般项目管理相比较_________。

A.管理原理不同 

B.管理方法和工具不同

C.管理程序不同 

D.管理范围不同

答案:C


解决组织中多个项目之间的资源冲突问题,一般不宜采用的方法是____。

A.制订资源计划时,每个项目预留尽量多的资源富余量

B.检查组织内部的资源使用情况,看是否有资源分配不合理的情况

C.制订资源在项目间分配的原则,重要的项目优先得到资源

D.将组织中的资源进行统一管理,避免资源浪费和过度使用

答案:A


定义项目组合管理过程组由这样一些过程组成,不包括______。

A.设定组织战略和目标如何在一个项目组合中被实现

B.确定项目组合战略计划

C.确定项目组合结构和路径

D.对项目组合组件进行分类、评估、选择

答案:D


经过协调管理以获取单独管理所无法取得的收益的一组相关联的项目、子项目集和项目集活动属于____。

A.项目组合管理 &nbsp;

B.组织协同管理

C.组织级项目管理 &nbsp;

D.项目集管理

答案:D


能够分解为各个子项目的大型项目,应该采用____方法进行管理。

A.项目组合管理 &nbsp;&nbsp;

B.项目管理

C.组织级项目管理 &nbsp;&nbsp;

D.项目集管理

答案:A


对于项目集而言,其核心构成要素是____。

A.具有协调收益交付的管理特点 &nbsp;

B.干系人利益一致

C.共享知识和技能 &nbsp;

D.共同的一个领导

答案:A


如果项目之间只是在资金、技能、干系人等方面存在关联,则这些项目最好通过____方式进行管理。

A.利用项目管理的方法分别管理 &nbsp;&nbsp;

B.项目集管理

C.组织级项目符理 &nbsp;&nbsp;

D.项目组合管理

答案:A


____是从组织战略的角度,立足于项目集收益对将构建的项目集及各种各选的构建初始方案进行正式或非正式论证的过程,也即是对初始项目集的可行性研究。

A.项目集评估 &nbsp;

B.项目集详细可研

C.项目集商业论证 &nbsp;

D.项目集方案评审

答案:C


按照时间顺序以图形化的方式展现项目集预期发展方向,并在每个时间顺序事件建立系列的文档化标准,同时建立了项目集活动与预期收益之间的关系,以及项目集里程碑之间的关键依赖,传递业务战略与规划的优先级之间的连接可以被称为____。

A.项目集愿景 &nbsp;

B.项目集商业论证

C.项目集治理 &nbsp;

D.项目集路线图

答案:D


通过在授权范围内负责对项目集的建议做出签署或批准的评审与决策的活动,保证项目集活动与组织战略目标相一致的活动称为____。

A.项目集愿景 &nbsp;

B.项目集变更 &nbsp;

C.项目集治理 &nbsp;

D.项目集路线图

答案:C


项目集指导委员会的主要责任是保证项目集能够按照计划实现组织的战略目标,围绕这一基本职能就要求项目集指导委员会承担在组织范围内对项目集的成功识别、启动和实现起到具有关键作用的职责。____一般不属于项目集指导委员会的责任。

A.保证项目集与组织愿景和目标的一致性

B.项目集批准和启动

C.项目集组件管理

D.项目集筹资计划审批

答案:C


项目集中知识管理主要包括三项内容,_____一般不属于项目集知识管理的内容。

A.跨项目集的知识收集与共享

B.掌握项目集具体知识内容的个人和主题专家知识的挖掘和整理

C.项目集审计

D.存储收集项目集知识和项目集构件的项目管理信息系统建设

答案:C


根据项目集收益的实现情况将项目集生命周期划分为____。

A.项目集定义阶段、项目集收益交付阶段和项目集收尾阶段三个过程

B.项目集收益的启动、计划、执行、控制和收尾这五个阶段

C.项目集收益定义阶段、项目集收益交付阶段两个阶段

D.项目集收益交付阶段和项目集收尾阶段三个过程

答案:A


下列关于BPR的叙述中,____是不正确的。

A.BPR需要对流程重新构思

B.BPR是对当前流程激进的破坏性创造

C.BPR是针对管理流程的重构

D.BPR有时会导致组织的不稳定

答案:C


基于业务流程重构的信息系统规划主要步骤是____。

A.系统战略规划阶段、系统流程规划阶段、系统功能规划阶段和系统实施阶段

B.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段、系统功能规划阶段和系统实施阶段

C.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段和系统实施阶段

D.系统战略规划阶段、系统流程规划阶段、系统方案规划阶段、系统功能规划阶段和系统实施阶段

答案:B


业务流程重构的实施步骤包括:项目的启动,拟定变革计划,建立项目团队,重新设计____并实施,持续改进,重新开始。

A.已有流程 &nbsp;

B.系统架构 &nbsp;

C.目标流程 &nbsp;

D.企业架构

答案:C


为保证成功实施BPR项翻,下列说法正确的是____。

A.企业人员不一定参与到重构的具体工作中

B.要保证BPR项日在启动时就建立起有效的领导机制

C.只需要重要的企业员工对BPR项目的理解和参与

D.对无法衡量的部分,BPR实施中尽量包括进来

答案:B


某公司为提升企业竞争能力,改进管理模式,使业务流程合理化实施了____,对业务流程进行了重新设计,使公司在成本、质量和服务质量等方面得到了提高。

A.BPR 

B.CCB 

C.ARIS 

D.BPM

答案:D


某公司进行业务流程重构,在实施的过程中公司发生了多方面、多层次的变化,假定该公司的实施是成功的,则____不应是该实施所带来的变化。

A.企业文化的变化 &nbsp;

B.服务质量的变化

C.业务方向的变化 &nbsp;

D.组织管理的变化

答案:C


在进行业务流程改进时,通过对作业成本的确认和计量,消除“不增值作业”、改进“可增值作业”,将企业的损失、浪费减少到最低限度,从而促进企业管理水平提高的方法是____。

A.矩阵图法 

B.蒙特卡罗法 

C.ABC法 

D.帕累托法

答案:C


流程管理是企业管理的一个重要内容,一般来说流程管理不包括____。

A.管理流程 

B.操作流程 

C.支持流程 

D.改进流程

答案:D


业务流程管理信息化是将生产流程、业务流程、各类行政审批流程、人事处理流程、财务管理流程等需要多人协作实施的任务,全部或部分交由计算机处理的过程,对于企业来说,一般讲业务流程分为四个层次,其中资源能力计划和相关预算属于____层次。

A.战略 

B.计划 

C.运作 

D.生产流程

答案:B


企业为显著提高产品质量、工作效率和能力,并显著控制成本,对当前业务流程进行破坏性地重新设计称为业务流程重构,下列——原则可以有效指导BPR项目实施。

A.尽量要那些提供流程输入的人来执行流程操作

B.将决策点放到基层活动中,碱少对流程的控制

C.对地理上集中的资源看作是分散地来处理

D.组织机构设计要围绕企业的产出,而不是一项一项的任务

答案:D


_______是指在组织战略的指导下,具体落实组织的战略行动,从业务管理、组织架构、人员配置等多个方面对组织进行项目化的管瑾。

A.组织级项目战略 &nbsp;&nbsp;

B.组织级项目

C.组织级项目治理 &nbsp;&nbsp;

D.组织级项目管理

答案:D


组织级项目管理是组织在其内部搭建起项目组织管理、项目集管理和单项目管理的各个领域,以及在这些领域之间支持实现____而提供的一个组织全局项目管理的框架体系。

A.最佳实践 &nbsp;

B.项目目标 &nbsp;

C.组织目标 &nbsp;

D.有效衔接

答案:A


通过各项目组合、项目集和单项目来达到组织层次的战略目标的推动力可以称为________。其主要通过完善组织结构、方针政策、运作流程及其他治理机制,才能够保证组织有效地达成预期的战略目标。

A.运营治理 &nbsp;

B.战略治理 &nbsp;

C.组织治理 &nbsp;

D.项目战略

答案:C


组织级项目管理框架由三部分内容组成,这三个部分内容相互作用,共同形成一个能够覆盖组织项目管理领域的框架结构。____不属于这三部分内容。

A.组织能力 &nbsp;

B.组织潜能 &nbsp;

C.成果 &nbsp;

D.最佳实践

答案:B


PMI的OPM3模型是一个三维的模型,对其描述错误的是____。

A.第一维是成熟度的四个梯级

B.第二维是项目管理的十个领域和五个基本过程

C.第二维是项目管理的十个领域

D.第三维是组织项日级项目管理的三个版图层。

答案:C


PMI的OPM3模型的成熟度的四个梯级分别是____。

A.标准化的、可测量的、可控制的、持续改进的

B.标准化的、可量化的、可控制的、持续改进的

C.标准化的、可控制的、可量化的、持续改进的

D.可测量的、标准化的、可控制的、持续改进的

答案:A


能够指导组织逐步普及和实施项目管理能力的步骤、程序和方法,帮助组织的项目管理一步一步地走向成熟的方法被称为____。

A.组织项目管理最佳实践 

B.组织级项目管理

C.组织战略 

D.项目管理成熟度模型

答案:D


与组织在进行单项目管理时所采用的项目管理方法不同,多项目管理有其自身的特点。关于多项目管理环节下的资源平衡技术的理解,____是正确的。

A.多项目管理要求独立考虑单个项目的资源需求,并且考虑多个项目实施期间资金源的可获许性

B.在多项目管理发生资源冲突时需要在多个项目之间合理地调动资源,降低资金资源冲突程度

C.首先进行单一项目内的资源平衡,再进杼多项目之间的资源平衡

D.在进行项目选择时,主要考虑单个项目的赢利性、技术可行性资源需求

答案:B


当一个大型及复杂项目在____确定后,就需要制订项目计划。

A.需求定义 

B.活动计划 

C.项目过程 

D.项目团队

答案:C


在大型复杂IT项目管理中,为了提高项目之间的协作效率,通常应首先____。

A.确保每个项目经理都明确项目的总体目标

B.建立统一的项目过程作为IT项目管理的基础

C.为每一个项目单独建立一套合适的过程规范

D.制订合理的沟通计划

答案:B


____主要致力于组织发现和发掘新产品、新技术和新市场可能为组织提供的发展机会,组织的核心技能是市场能力和研发能力,它可以拥有较多的技术类型和较长的产品线,同时也可能会面临较大的风险。

A.防御者战略 &nbsp;&nbsp;

B.反应者战略 &nbsp;&nbsp;

C.分析者战略 &nbsp;&nbsp;

D.探索者战略

答案:D


当组长对外部环境觖乏控制,并且不敏感时,一般采取的战略是____。这样的组织既缺乏适应外部竞争的能力,又缺乏有效的内部控制机能。

A.防御者战略 &nbsp;

B.反应者战略 &nbsp;

C.分析者战略 &nbsp;

D.探索者战略

答案:B


在一个组织战略执行过程中,主要是运用组织文化手段,不断向全体成员传播战略思想,以便在组织内部建立起共同的价值观和行为准则,使所有成员在共同的文化基础上参与战略的实施活动,则该组织采用了____的战略执行过程。

A.文化型战略组织模式 &nbsp;

B.增长型战略组织模式

C.变革型战略组织模式 &nbsp;

D.指挥型战略组织模式

答案:A


以下关于企业战略说法中,不正确的是____。

A.为了企业战略的正确实施和执行,需要制订企业战略计划

B.战略计划适用于稳定的环境和可预期的环境,而长期计划可应对环境的改变

C.制定企业战略时制订应变计划更有利于企业面对瞬息万变的内外部环境

D.企业战略的计划的工作方式可以自上而下、自下而上、上下结合或者设立特别小组,依照企业各自的实际情况和条件灵活执行

答案:B


有关行业集中度的说法,错误的是____。

A.计算行业集中度要考虑该行业中企业的销售额、职工人数、资产额等因素

B.行业集中度较小则表明该行业为竞争型

C.计算行业集中度要涉及该行业的大多数企业

D.稳定的集中度曲线表明市场竞争结构相对稳定

答案:C


如果一个企业经常采用竞争性定价或生产高质量产品来阻止竞争对手进入该行业,从而保持自己的稳定,则该企业的战略应该属于____。

A.开拓型战略组织 &nbsp;

B.防御型战略组织

C.分析型战略组织 &nbsp;

D.反应型战略组织

答案:B


根据企业内外环境的分析,运用SWOT配比技术就可以提出不同的企业战略。S-T战略是____。

A.发挥优势、利用机会 &nbsp;

B.利用机会、克服弱点

C.利用优势、回避威胁 &nbsp;

D.减小弱点、回避威胁

答案:C


在组织战略层次中,____主要说明在组织目标达成过程中,组织应该坚持的主要原则和方针等,是对组织战略行动的具体指导。

A.目标层 &nbsp;

B.行为层 &nbsp;

C.领导层 &nbsp;

D.方针层

答案:D


为了在当前高度竞争和快速变化的组织环境中维持组织的市场竞争力,组织诀定其项目选择和项目有效执行的工具和方法主要是____。

A.项目组合管理 &nbsp;

B.项目集管理 &nbsp;

C.组织级项目管理 &nbsp;

D.单项目管理

答案:C


组织战略从层次上可以分为组织层战略、事业层战略、职能层战略等各个层次,其中____关心的主要问题是,如何在组织总体战略框架内,该事业单元应该如何竞争。

A.事业层战略 &nbsp;&nbsp;

B.组织层战略 &nbsp;&nbsp;

C.职能层战略 &nbsp;&nbsp;

D.管理层战略

答案:A


项目变更管理的实质是____。

A.不断调整项目努力方向和资源配置提升项目价值

B.前期项目管理者的粗心

C.项目推进过程中甲方提出越来越多的需求

D.最大程度地满足甲方的需求

答案:A


项目变更的常见原因一般不包括____。

A.项目范围(工作)定义的过失或者疏忽

B.应对风险的紧急计划,但不包括回避计划

C.项目执行过程与基准要求不一致带来的被动调整

D.外部灾密天气

答案:B


项目变更的依据是____。

A.干系人的需求 &nbsp;&nbsp;

B.甲方的要求

C.项目基准 &nbsp;

D.项目成员的请求

答案:C


软件版本发布前的准备工作一般不包括____。

A.备份版本发布所涉及的存储过程 &nbsp;

B.启动回退机制的触发条件

C.系统应急方案 &nbsp;

D.进行相关的回退分析

答案:C


在项目的实施阶段,当客户明确提出某项需求更改时,项目经理应该____。

A.与客户方领导进行沟通,尽量劝说其不要更改需求

B.先评估变更会对项目带来怎样的影响,然后再与客户协商解决措施

C.接受客户的变更请求,启动变更控制流程,遵循变更流程进行更改

D.汇报给高层领导,由领导决定

答案:B


关于变更的流程和规则的做法中,错误的是____。

A.以口头方式提出某项变更,在评估前针对该变更提交了书面报告

B.项目组成员变更以邮件发出,在评审前填写了变更申请

C.为了规范,监理不对变更进行分级,所有交更流程都不能简化

D.按照影响范围、紧急程度把变更分为3个优先级别

答案:C


在对一项任务的检查中,项目经理发现一个团队成员正在用与WBS词典规定不符的方法来完成这项工作。项目经理应首先____。

A.告诉这名团队成员采取纠正措施

B.确定这种方法对职能经理而言是否尚可接受

C.问这名团队成员,这种变化是否必要

D.确定这种变化是否改变了工作包的范围

答案:A


某项目已制定了详细的范围说明书,并完成了WBS分解。在项目执行过程中,项目经理在进行下一周工作安排的时候,发现WBS中遗漏了一项重要的工作,那么接下来他应该首先____。

A.组织项目组讨论,修改WBS

B.修改项目管理计划,并重新评审

C.汇报给客户,与其沟通,重新编写项目文档

D.填写项目变更申请,对产生的工作鼹进行估算,等待变更委员会审批

答案:D


变更管理首要完成的任务是____。

A.分析变更的必要性和合理性,确认是否实施变更

B.记录变更信息、填写变更控制单

C.做出变更,并交上级审批

D.修改相应的软件配置项(基线),确立新的版本

答案:A


在进行项目整体变更控制过程中,首先要受理变更申请,接下来____。

A.接受或拒绝变更

B.执行变更

c.进行变更结果追踪与审核

D.进行变更的整体影响分析

答案:D


下列关于知识管理的叙述,不确切的是____。

A.知识管理为企业实现显性知识和隐性知识共享提供新的途径

B.知识地图是一种知识导航系统,显示不同的知识存储之间重要的动态联系

C.知识管理包括建立知识库、促进员工的知识交流、建立尊重知识的内部环境、把知识作为资产来管理

D.知识管理属于人力资源管理的范畴

答案:D


通过建设学习型组织使员工顺利地进行知识交流,是知识学习与共享的有效方法。以下关于学习型组织的描述,正确的包括____。

①学习型组织有利于集中组织资源完成知识的商品化

②学习型组织有利于开发组织员工的团队合作精神

③建设金字塔型的组织结构有利于构建学习型组织

④学习型组织的松散管理弱化了对环境的适应能力

⑤学习型组织有利于开发组织的知识更新和深化

A.①②③ &nbsp;

B.①②⑤ &nbsp;

C.②③④ &nbsp;

D.③④⑤


答案:B


下面关于知识管理的叙述中,正确的包括____。

①扁平化组织结构设计有利于知识在组织内部的交流

②实用新型专利权、外观设计专利权的期限为20年

③按照一定方式建立显性知识索引库,可以方便组织内部知识分享

④对知识产权的保护,要求同一智力成果在所有缔约国(或地区)内所获得的法律保护是一致的

A.①③ &nbsp;

B.①③④ &nbsp;

C.②③④ &nbsp;&nbsp;

D.②④


答案:A


下列措施中不利于企业构建知识管理制度平台的是____。

A.建立知识库

B.要求员工按组织规定参与知识管理

C.用经济利益手段驱动员工参与知识管

D.建立金字塔型组织结构

答案:D


假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作晶发表,甲的行为____。

A.不构成对乙权利的侵害 &nbsp;

B.构成对乙权利的侵害

C.已不涉及乙的权利 &nbsp;

D.没有影响乙的权利

答案:B


甲公司从市场上购买丙公司生产的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的发明权,并许可丙公司生产销售该部件a。甲公司的行为____。

A.构成对乙公司权利的侵害

B.不构成对乙公司权利的侵害

C.不侵害乙公司的权利,丙公司侵害了乙公司的权利

D.与丙公司的行为共同构成对乙公司权利的侵害

答案:B


优积谷公司生产的希律牌机器人是已经取得商标杈的品牌产品,但宽展期满仍未办理续展注册。此时,甲公司未经优积谷公司许可将该商标用做其生产的机器人的商标____。

A.甲公司的行为构成对优积谷公司权利的侵害

B.甲公司的行为不构成对优积谷公司权利的侵害

C.优积谷公司的权利没有终止,甲公司的行为应经优积谷公司的许可

D.优积谷公司已经取得商标权,不必续展注册,永远受法律保护

答案:B


甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第5日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,____获得专利申请权。

A.甲乙企业同时 &nbsp;

B.乙企业

C.甲乙企业先后 &nbsp;

D.甲企业

答案:B


2005年5月4日,张某向专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又将其改进发明向专利局提出申请时,可享有____。

A.两项专利权 &nbsp;&nbsp;

B.优先使用权

C.国际优先权 &nbsp;&nbsp;

D.国内优先权

答案:D


依据《计算机软件保护条例》,对软件的保护包括____。

A.计算机程序,但不包括用户手册等文档

B.计算机程序及其设计方法

C.计算机程序及其文档,但不包括开发该软件所用的思想

D.计算机源程序,但不包括目标程序

答案:C


在进行项目文档及配置管理时,引入“基线”这一概念的目的是____。

A.保证成果的完整与正确 &nbsp;&nbsp;

B.合理分配权限

C.保证成果相互依赖性 &nbsp;&nbsp;

D.合理控制变更

答案:D


在软件配置管理中,____不是配置项。

A.程序 &nbsp;&nbsp;

B.文档 &nbsp;&nbsp;

C.过程 &nbsp;&nbsp;

D.数据

答案:C


软件配置项的属性一般不包含____。

A.源代码 &nbsp;

B.日期 &nbsp;

C.标识符 &nbsp;

D.作者

答案:A


请简述你在项目中的一次变更处理过程。

答案:变更处理过程中需要包含的活动有变更申请,分析和评价变更,批准或否申请,实现、验证和发布已修改的配置项


请介绍下日常配簧管理活动有哪些?

答案:日程配置管理活动包括制订配置管理计划、配置标识、配置控制、配置状态报告、配置审计、发布管理和交付。


请简述一个软件开发项目的文档有哪些?

答案:①开发文档描述开发过程本身,基本的开发文档是: ·可行性研究报告和项目任务书。 ·需求规格说明。 ·功


管理信息系统文档的规范化管理主要体现在文档书写规范、图表编号规则、文档目录编写标准和文档管理制度等几个方面。

答案:错误


基线中的配置项构成一个相对稳定的逻辑实体。基线中的配置项被“冻结”了,不能弄被任何人随意修改。对基线的变更必须遵循正式的变更控制程序。

答案:错误


配置审计(Configuration Audit)也称配置审核或配置评价,包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。

答案:错误


SVN是一个开放源代码的分布式版本控制系统,此工具是在CVS的基础上,由CollabNet提供开发的,也是目前在国内软件企业中使用最为普遍的配置管理工具。

答案:错误


合同类型选择取决于项目经理所面临的风险或不确定性的程度。从买方的角度出发,在低风险情况下,买方倾向的合同类型是____。

A.固定总价合同 &nbsp;&nbsp;

B.总价加激励费用合同

C.成本加固定费用合同 &nbsp;

D.成本加成本百分比合同

答案:A


某项目在招标时被分成5个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是____。

A.单项项目承包合同 &nbsp;&nbsp;

B.分包合同

C.单价合同 &nbsp;&nbsp;

D.总承包合同

答案:A


合同管理是项目管理中一个重要组成部分,其中合同____管理是合同管理的基础。

A.索赔 &nbsp;&nbsp;

B.履行 &nbsp;

C.档案 &nbsp;&nbsp;

D.变更

答案:C


在合同谈判前,要制定切合实际的谈判目标,要抓住实质问题,要营造一个平等协商的氛围。这些工作在合同管理中属于____管理。

A.合同签订 &nbsp;

B.合同履行 &nbsp;

C.合同变更 &nbsp;

D.合同档案

答案:A


合同内容是当事人订立合同时的各项合同条款。合同的主要内容包括____。

①当事人各自的权利、义务

②项目费用及工程款的支付方式

③项目变更约定

④违约责任

⑤保密约定

A.①②④ 

B.①②③④⑤ 

C.①②③⑤ 

D.②③④


答案:B


合同索赔是合同管理的一项重要内容。合同索赔流程的正确步骤是____。

①发出索赔通知书 &nbsp;②监理工程师答复 ③提交索赔材料 &nbsp;④索赔认可

A.①②③④ 

B.②①③④ 

C.①<span>③</span>②④ 

D.<span>③</span>②①④


答案:C


索赔是合同管理的重要环节,甲单位在进行某一工程项目时,于2015年3月1日发生了一项需索赔事项,则需要在____提出索赔意向通知。

A.2015年3月29日前向建设方项目经理

B.2015年3月31日前向监理工程师

C.2015年3月29日前向监理工程师

D.2015年3月31日前向建设方项目经理

答案:C


__________是属于建立供应商战略合作伙伴关系的意义。

A.可以缩短供应商的供应周期,提高供应灵活性

B.可以降低企业采购设备的库存水平,降低管理费用、加快资金周转

C.可以共享供应商的技术与革新成果,加快产品开发速度,缩短产品开发周期

D.可以与供应商共享管理经验,推动企业整体管理水平的提高

答案:A、B、C、D


___________是避免合作伙伴关系失败的要点。

A.目标一致 &nbsp;

B.不断关注双赢机会

C.广泛沟通和分享信息 &nbsp;

D.建立信任

答案:A、B、C、D


选择供应商时,________是企业考虑的3大主要因素。

A.供应商的产品价格 &nbsp;&nbsp;

B.供应商的质量

C.供应商的存货政策 &nbsp;&nbsp;

D.供应商的服务

答案:A、B、D


_______是采购计划要达到的目的。

A.预计采购物料所需的时间和数量,防止供虚中断,影响项目实施

B.避免物料储存过多,积压资金以及占用存储空间

C.配合项目生产计划与资金调度

D.使采购部门事先准备,选择有利时机购入物料

答案:A、B、C、D


________是在采购谈判中,谈判双方就交易条件进行磋商。

A.商品的品质条件 

B.商品的价格条件

C.商品的包装条件 

D.交货条件

答案:A、B、C、D


________是进货验证确定为不合格的产品,采购应及时作出的处理。

A.退货

B.调换

C.存放库房

D.降级改作他用,但降级处理需得到批准

答案:A、B、D


________是采购档案管理的基本要求。

A.防止采购资料文件调换、涂改、遗失和损坏

B.涉及供应商商业机密的,没有得到采购主管领导许可,不得对外提供

C.采购部门应对采购信息进行管理、控制和利用

D.资料保管员按规定保存采购信息资料

答案:A、B、C、D


__________是存放电子产品所要考虑的环境。

A.适宜存放的温度、湿度、照明电源

B.独立、可靠、正确的接地

C.具备防尘、防潮、防盗、防腐、防火、防水、防鼠的功能

D.具备防油及通风的功能

答案:A、B、C、D


_______是属于控制采购输入的内容。

A.项目管理计划 

B.采购文件 

C.合同 

D.批准的变更请求

答案:A、B、C、D


下列的方法和技术,____应用在实施采购中。

A.专家判断 

B.分析技术 

C.评价技术 

D.独立估算

答案:A、B、C、D


最高级别的项目风险和不确定性与______项目阶段有关。

A.概念 &nbsp;

B.实施

C.收尾 &nbsp;

D.项目后评价

E.只有A和D


答案:A


检查情况、辨别并区分潜在风险领域的过程是____。

A.风险识别 &nbsp;&nbsp;

B.风险反应

C.总结教训和风险控制 &nbsp;&nbsp;

D.风险量化

E.以上都不是


答案:A


一个承包者预计一个项目有0.5酌概率获利200000美元,0.3的概率损失50000,以及0.2的概率获利和损失平衡。该项目的期望货币价值是____。

A.200000 &nbsp;

B.150000

C.85000 &nbsp;&nbsp;

D.50000

E.以上都不是


答案:C


当为了降低相关风险而改变一个项目的范围时,项目经理会考虑对____产生的影响。

A.工期计划 &nbsp;&nbsp;

B.成本

C.质量 &nbsp;&nbsp;

D.以上皆是

E.只有A和B


答案:D


项目风险通常有三个要素,它们是____。

A.风险事件、风险概率和风险结果

B.影响严重性、影响持续时间和影响造成的成本

C.质量、时间和范围

D.质量、频率和成本

E.风险事件、风险概率和频率


答案:A


许多小组成员就快要一起离开公司,项目经理首先应该______。

A.修订WBS &nbsp;&nbsp;

B.招募小组成员

C.实施风险应对 &nbsp;&nbsp;

D.修订线性职责图

答案:C


既可用于威胁,也可用于机会的风险应对策略是____。

A.分享 &nbsp;

B.回避 &nbsp;

C.接受 &nbsp;&nbsp;

D.转移

答案:C


你正识别项目可能面临的风险,以开发一种营养补充品。你要编制一份全面的风险清单,以后可通过定性和定量风险分析将其加以解决。用于识别风险的信息收集技术是____。

A.文档审查 &nbsp;

B.概率和影响分析

C.核对表分析 &nbsp;

D.头脑风暴法

答案:D


权变措施是指____。

A.对不利风险事件的未经计划的应对

B.在未预料事件发生时,所采取的行动计划

C.对于风险管理计划中描述的某些类型风险的特殊应对措施

D.积极主动的、事先计划好的应对风险的方法

答案:A


你负责位于浙江省宁波港的高度复杂数据中心的建设工作。尽管该地点具有重要的经济优势,但台风威胁促使你创建了在宁海县运行的备用计划,以防数据中心遭遇洪水袭击。该计划是________类风险应对措施的实例。

A.被动回避 &nbsp;&nbsp;

B.减轻 &nbsp;&nbsp;

C.主动接受 &nbsp;

D.转移

答案:C


解码是把思想或想法转化为他人能理解的语言。

答案:错误


项尽沟通管理不包括控制沟通过程。

答案:错误


规划沟通管理的输出包括干系人登记册。

答案:错误


控制沟通的输出不包括工作绩效信息。

答案:错误


______不是项目干系人管理的主要内容。

A.项目干系人分析 &nbsp;

B.沟通管理 &nbsp;

C.问题管理 &nbsp;

D.风险预测

答案:D


______不是识别干系人的输入。

A.项目章程 &nbsp;&nbsp;

B.采购文件

C.干系人登记手册 &nbsp;&nbsp;

D.环境因紊

答案:C


______不是管理干系人的输入。

A.问题日志 &nbsp;&nbsp;

B.干系人管理计划 &nbsp;

C.变更日志 &nbsp;

D.沟通管理计划

答案:A


项目干系人管理能够带来的好处有哪些?

答案:①将会赢得更多的资源,通过项目干系人管理,能够得到更多有影响力的干系人的支持,自然会得到更多的资源。


控制干系人参与的输出包括哪些?

答案:①工作绩效信息。 ③变更请求。 ③项目管理计划更新。 ④项目文件更新。 ⑤组织过程资产更新。


关于下表,______的描述是错误的。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/34120ca5-466f-4d3d-a4bf-5f1b9a42b0aa.png" alt="" /><br/>

A.该表是一个责任分配矩阵

B.该表表示了需要完成的工作和团队成员之间的关系

C.该表不应包含虚拟团队成员

D.该表可用于人力资源计划编制

<br/>


答案:D


关于下表,______的描述是错误的。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/34120ca5-466f-4d3d-a4bf-5f1b9a42b0aa.png" alt="" /><br/>

A.该表是一个责任分配矩阵

B.该表表示了需要完成的工作和团队成员之间的关系

C.该表不应包含虚拟团队成员

D.该表可用于人力资源计划编制

<br/>


答案:C


关于下表,______的描述是错误的。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/34120ca5-466f-4d3d-a4bf-5f1b9a42b0aa.png" alt="" /><br/>

A.该表是一个责任分配矩阵

B.该表表示了需要完成的工作和团队成员之间的关系

C.该表不应包含虚拟团队成员

D.该表可用于人力资源计划编制

<br/>


答案:D


关于下表,______的描述是错误的。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/34120ca5-466f-4d3d-a4bf-5f1b9a42b0aa.png" alt="" /><br/>

A.该表是一个责任分配矩阵

B.该表表示了需要完成的工作和团队成员之间的关系

C.该表不应包含虚拟团队成员

D.该表可用于人力资源计划编制

<br/>


答案:B


关于下表,______的描述是错误的。<br/>

<img src="http://pic.cnitpm.com/upload/img2013/2017-09-13/34120ca5-466f-4d3d-a4bf-5f1b9a42b0aa.png" alt="" /><br/>

A.该表是一个责任分配矩阵

B.该表表示了需要完成的工作和团队成员之间的关系

C.该表不应包含虚拟团队成员

D.该表可用于人力资源计划编制

<br/>


答案:B


有效的团队建设的直接结果是________。

A.提高了项目绩效

B.建设成一个高效、运行良好的项目团队

C.使项目小组成员认识到对项目的绩效负责的是项目经理

D.提高了项目干系人和小组成员为项目贡献力量的能力

答案:B


把产品技能和知识带到项目团队的恰当方式是__________。

A.让项目经理去学校学习三年,获得一个项目管理硕士学位,这样就能保证他学到项目管理的所有知识

B.找一个项目团队,其成员具备的知识与技能能够满足项目的需要

C.让项目团队在项目的实际工作中实习

D.找到可以获得必要的技能和知识的来源

答案:D


小王作为项目经理正在带领项目团队实施一个新的信息系统集成项目。项目团队已经共同工作了相当一段时间,正处于项目团队建设的发挥阶段,此时一个新成员加入了该团队,此时_______。

A.团队建设将从震荡阶段重新开始

B.团队将继续处于发挥阶段

C.团队建设将从震荡阶段重新开始,但很快就会步入发挥阶段

D.团队建设将从形成阶段重新开始

答案:D


在某软件开发项目中,项目经理发现年轻开发人员流失较为严重,导致项目进行中花费大量时间进行摺聘、任务交接和善后处理。下列选项中无法改善人员流失状况的是__________。

A.通过了解项目团员的感情,预测其行动,了解其后顾之忧,并尽力帮助他们解决问题

B.为了项目的完成,考虑到有限的人力资源,将该项目分包,在时限内完成项目

C.拨出专门团队建设经费,并鼓励团队内非正式的沟通和活动

D.建立培训和知识共享机制,使得所有的团队成员都可以学习到新的知识以及能够互相帮助

答案:B


Perfect项目为期两年,现在是第二年。自从项目开始以来,有些项目团队成员的角色和责任发生了变化,有的队员离开了项目,还有新成员加入了项目,而且,一些已完成的工作包还没有得到要求的完工签字。由于一个关键队员的突然离去,3个工作包比原计划落后了5个星期,对许多项目活动,该项目的项目经理似乎不知道是谁的责任,为了重新控制这个项目______。

A.根据新的资源需求为原先的人员管理计划重订基础

B.将团队改变成项目化的组织结构,以便最大限度地控制资源分配

C.和项目团队一起准备一个责任分配矩阵

D.通过为大多数关键活动分配技术骨干而创造一个新的部门

答案:C


_______用于找到问题的根本原因。<br/>

A.流程图 &nbsp;

B.因果图 &nbsp;

C.捌形图 &nbsp;

D.帕累托图


答案:B


_______用于找到问题的根本原因。<br/>

A.流程图 &nbsp;

B.因果图 &nbsp;

C.捌形图 &nbsp;

D.帕累托图


答案:C


_______用于找到问题的根本原因。<br/>

A.流程图 &nbsp;

B.因果图 &nbsp;

C.捌形图 &nbsp;

D.帕累托图


答案:D


_______用于找到问题的根本原因。<br/>

A.流程图 &nbsp;

B.因果图 &nbsp;

C.捌形图 &nbsp;

D.帕累托图


答案:D


IT项目实施测试的首选顺序是_______。

A.单元测试,集成测试,系统测试,用户验收测试

B.单无测试,系统测试,集成测试,用户验收测试

C.单元测试,系统测试,用户验收测试,集成测试

D.单元测试,集成测试,用户验收测试,系统测试

答案:A


________因在日本开展质量控制工作而闻名于世,并在其著作《走出危机》中创立了14条管理要点。

A.朱兰 &nbsp;

B.戴明 &nbsp;

C.克劳斯比 &nbsp;&nbsp;

D.石川馨

答案:B


可以使用______判断一个过程是处在控制中还是失控。

A.因果图 &nbsp;&nbsp;

B.控制图 &nbsp;

C.运行图 &nbsp;

D.散点图

答案:B


________是满足一系列内在特征的程度。

A.质量 &nbsp;

B.需求的一致

C.适用性 &nbsp;

D.可靠性

答案:A


_________不是质量控制的输入。

A.工作绩效数据 &nbsp;

B.WBS及WBS词典

C.组织过程资产 &nbsp;

D.项目文件

答案:B


质量保证的工具与技术不包括

A.质量审计 &nbsp;

B.过程方法

C.质量体系建立 &nbsp;

D.统计抽样

答案:D


项目成本管理过程包括规划成本、估算成本、制订预算和控制成本。

A、正确

B、错误

答案:A


项目成本管理过程包括规划成本、估算成本、制订预算和控制成本。

A、正确

B、错误

答案:B


项目成本管理过程包括规划成本、估算成本、制订预算和控制成本。

A、正确

B、错误

答案:B


项目成本管理过程包括规划成本、估算成本、制订预算和控制成本。

A、正确

B、错误

答案:B


项目经理对某系统开发项目进行估算(单位:小时),最小值是8000,最有可能值是10000,估算的最大值是14000,该系统开发项目最有可能是____。

A.14000 &nbsp;

B.10667 &nbsp;

C.10333 &nbsp;

D.10000

答案:C


运用历史数据和其他变量之间的统计关系.来计算活动资源成本的技术称为____。

A.自上而下估算 &nbsp;&nbsp;

B.三点估算 &nbsp;&nbsp;

C.确定资源费率 &nbsp;&nbsp;

D.参数估算

答案:D


____是为了实现特定的管理目标,剩余资源的使用必须达到的成本绩效指标,是完成剩余工作所需的成本与剩余预算之比。

A.完工尚需绩效指数 &nbsp;&nbsp;

B.挣值 &nbsp;&nbsp;

C.净现值 &nbsp;&nbsp;

D.内部收益率

答案:A


____项不是控制成本的输入?

A.项目管理计划 &nbsp;

B.项目资金需求 &nbsp;&nbsp;

C.成本基数 &nbsp;

D.工作绩效数据

答案:C



发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。