信息系统项目管理师历年真题解析(第4版)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

2019年下半年 信息系统项目管理师 上午试题

● 对象和类是面向对象中两个重要的概念,关于对象和类,不正确的是(1)

(1)A.对象是类的实例

B.类是对象的抽象

C.一个类只能产生一个对象

D.类中包含方法和属性

试题分析

对象的概念:

由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。用计算机语言来描述,对象是由一组属性和对这组属性进行的操作构成的。

类的概念:

现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起;

类和对象的关系:对象是类的实例,类是对象的模板;

如果将对象比作房子,那么类就是房子的设计图纸;

一个类中可以包含多个对象。

参考答案:C

● 中间件是一种独立的系统软件或服务程序,(2)不属于中间件

(2)A.tomcat

B.websphere

C.ODBC

D.Python

试题分析

Python是一种跨平台的计算机程序设计语言,而不是中间件。Python是一种面向对象的动态类型语言,最初被设计用于编写自动化脚本,随着版本的不断更新和语言新功能的添加,越来越多被用于独立的、大型项目的开发。

结合本题,应该学习和掌握的知识点还包括以下内容:

中间件由底向上可分为底层型中间件、通用型中间件和集成型中间件三个大的层次。

(1)底层型中间件的主流技术有Java虚拟机、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC(开放数据库连接)等,代表产品主要有SUN JVM和Microsoft CLR等。

(2)通用型中间件的主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM (面向消息的中间件)和COM等,代表产品主要有IONA Orbix、BEA WebLogic和IBM MQSeries等。

(3)集成型中间件的主流技术有Work Flow和EAI(企业应用集成)等,代表产品主要有BEA WebLogic和IBM WebSphere等。

常用的中间件有:数据库访问中间件、远程过程调用、面向消息、分布式对象、事务中间件。

① 数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如Windows平台的ODBC和Java平台的JDBC等。

② 远程过程调用中间件(RPC),从效果上来看和执行本地调用相同。

③ 面向消息中间件(MOM),进行平台无关的数据传递,典型如IBM的MQSeries。

④ 分布式对象中间件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。

⑤ 事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,典型IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。

参考答案:D

● 关于大数据的描述,不正确的是(3)

(3)A.大数据分析相比于传统的数据仓库应用,具有查询及分析简单的特点

B.大数据的意义不在于掌握庞大的数据信息,而在于对这些数据进行专业化处理

C.大数据主要依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术

D.大数据具有类型繁多、结构多样、处理速度快、时效性强的特点

试题分析

大数据(Big Data),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的5个特征见下表。

大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。

参考答案:A

● 2013年,习近平主席在(4)发表《弘扬人民友谊共创美好未来》的重要演讲,首次提出“一带一路”构想。

(4)A.土耳其

B.哈萨克斯坦

C.印度尼西亚

D.德国

试题分析

2013年9月7日,国家主席习近平在哈萨克斯坦纳扎尔巴耶夫大学发表题为《弘扬人民友谊 共创美好未来》的重要演讲,首次提出“一带一路”构想。

参考答案:B

● 智能音箱是(5)的典型应用。

(5)A.人工智能

B.数据库

C.两化融合

D.区块链

试题分析

人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

参考答案:A

● 2019年8月,华为正式发布自有操作系统(6),可用于支付、人脸识别、指纹等高安全级别场景。

(6)A.鲲鹏

B.麒麟

C.昇腾

D.鸿蒙

试题分析

2019年8月9日,华为在东莞举行华为开发者大会,正式发布操作系统鸿蒙。鸿蒙是一款“面向未来”的操作系统,是一款基于微内核的、面向全场景的分布式操作系统,它将适配手机、平板、电视、智能汽车、可穿戴设备等多终端设备。

参考答案:D

● 在软件需求分析中,(7)分别用来表示功能模型和行为模型。

(7)A.数据流图、状态转换图

B.状态转换图、E-R图

C.状态转换图、数据流图

D.E-R图、状态转换图

试题分析

在软件需求分析中,可使用SA方法进行需求分析,其建立的模型的核心是数据字典,围绕数据字典有三个层次的模型,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。

在实际工作中,用E-R图(也称实体联系图)表示数据模型,用数据流图(Data Flow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。

参考答案:A

● 在CMMI阶段表示法中,过程域(A)属于已定义级。

(8)A.组织级过程焦点

B.组织级过程性能

C.组织级改革与实施

D.因果分析和解决方案

试题分析

CMMI阶段式模型(阶段表示法)基本沿袭CMM模型框架,仍保持4个成熟等级,如下表所示。

参考答案:A

(9)不需要了解代码的逻辑结构。

(9)A.控制流测试

B.黑盒测试

C.数据流测试

D.白盒测试

试题分析

信息系统测试方法按照测试技术主要分为白盒测试、黑盒测试、灰盒测试。

白盒测试:也称为结构测试,主要用于软件单元测试中。主要思想是:将程序看作是一个透明的盒子,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。

黑盒测试:也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的盒子,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照软件需求规格说明书的要求正常使用,程序是否能适当地接收输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息(例如,文件和数据库等)的完整性等。

灰盒测试:介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不像白盒测试详细、完整,只是通过一些表征的现象、事件、标志来判断内部的运行状态。

参考答案:B

● 某公司有两套监控系统,分别监控仓库和办公区。为了使用方便,总经理让小王设计一个整合软件,能同时自动打开两套监控系统,将监控画面全部显示在屏幕中。这种集成方式称为(10)

(10)A.表示集成

B.数据集成

C.控制集成

D.过程集成

试题分析

表示集成

表示集成也称为界面集成,是原始的、最浅层次的集成,但又是常用的集成。其将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中,其模型如下图所示。

表示集成是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。表示集成通常应用于以下几种情况:

(1)在现有的基于终端的应用系统上配置基于PC(Personal Computer,个人计算机)的用户界面;

(2)为用户提供一个看上去统一,但是由多个系统组成的应用系统;

(3)当只有可能在显示界面上实现集成时;

表示集成的实现是很简单的,也是很不彻底的,只是做了一层“外装修”,而额外多出来的集成界面也将可能成为系统的性能瓶颈。

参考答案:A

● 在某科研企业信息办工作的小王将储存在内网上的涉密数据,偷偷复制到个人笔记本电脑上,这属于(11)事件。

(11)A.设备安全

B.数据安全

C.内容安全

D.行为安全

试题分析

信息系统安全可以划分为以下四个层次:

1)设备安全

信息系统设备的安全是信息系统安全的首要问题。设备安全主要包括以下方面:

(1)设备的稳定性:设备在一定时间内不出故障的概率;

(2)设备的可靠性:设备能在一定时间内正常执行任务的概率;

(3)设备的可用性:设备随时可以正常使用的概率。

信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。

2)数据安全

其安全属性包括秘密性、完整性和可用性。很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、数据篡改等。由于危害数据安全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此,危害性很高。

3)内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。内容安全主要包括以下方面:

(1)信息内容在政治上是健康的;

(2)信息内容符合国家的法律法规;

(3)信息内容符合中华民族优良的道德规范。

除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

4)行为安全

数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为安全主要包括以下方面:

(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,必要时,行为的过程和结果也应是秘密的。

(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。

参考答案:B

(12)可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。

(12)A.入侵防护系统(IPS)

B.防火墙(FW)

C.虚拟专用网络(VPN)

D.分布式拒绝服务(DDoS)

试题分析

网络安全防御技术包括:

1)防火墙

防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;主要用于逻辑隔离外部网络与受保护的内部网络;防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术。

2)入侵检测与防护

入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。

3)VPN(虚拟专用网络)

它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。

分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

参考答案:B

● 理论上,IPv6的地址数量是(13)

(13)A.2的32次方

B.2的64次方

C.2的96次方

D.2的128次方

试题分析

IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,最大地址个数为2的32次方;而IPv6中IP地址的长度为128,即最大地址个数为2的128次方。

参考答案:D

(14)不属于“互联网+”的特征。

(14)A.创新驱动

B.资源驱动

C.跨界融合

D.重塑结构

试题分析

互联网+有六大特征:跨界融合、创新驱动、重塑结构、尊重人性、开放生态、连接一切。

参考答案:B

●2019年6月,工信部正式颁发5G牌照给4家公司,其中不包括(15)

(15)A.中国电信

B.中国联通

C.中国广信

D.中国铁塔

试题分析

根据工业和信息化部发布的通知依中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、中国广播电视网络有限公司的申请,工业和信息化部经履行法定程序,于2019年6月6日向四家企业颁发了基础电信业务经营许可证,批准四家企业经营第五代数字蜂窝移动通信业务(5G)。

参考答案:D

● 通常来说,(16)占用带宽最大。

(16)A.数字广播系统

B.指纹考勤系统

C.财务报表系统

D.视频监控系统

试题分析

视频监控系统比数字广播系统、指纹考勤系统、财务报表系统占用的宽带更多。

参考答案:D

● 企业在实施信息化规划过程中,应首先(17)

(17)A.制定企业信息化战略

B.拟定规划方案

C.分析企业信息化现状

D.总体架构设计

试题分析

企业实施信息系统规划主要包括以下步骤。

(1)分析企业信息化现状。要明确并理解企业的发展战略,明确企业各个部门、各个分支机构为实现企业战略需要承担的工作以及各个部门的协作关系(业务流程)。分析企业目前的信息化程度和现有的信息资源,并对现有信息系统组织策略和运行情况进行评估。分析、研究信息技术在行业发展中起的作用,掌握信息技术本身的发展现状。了解同行企业信息技术的应用情况等。

(2)制定企业信息化战略。根据本企业的战略目标提出的信息化需求,明确企业信息化的总目标和相关任务,定义企业信息化的发展方向和企业信息化在实现企业战略过程中应起的作用,并制定信息技术部门在管理和实施信息化工作制度和办法。

(3)拟定信息系统规划方案和设计总体构架。包括技术路线、实施方案、运行维护方案等。

参考答案:C

(18)不属于信息系统规划工具。

(18)A.C/U矩阵

B.P/O矩阵

C.R/D矩阵

D.RACI矩阵

试题分析

本题选项A、选项B、选项C都是信息系统规划中经常用到的工具。

C/U矩阵,通常写作U/C(Use/Create)矩阵,用于表达过程与数据两者之间的关系。矩阵中的行表示数据类,列表示过程,并以字母U(Use)和C(Create)来表示过程对数据类的使用和产生。

P/O(Process/Organization)矩阵,用于把企业组织结构与企业过程联系起来,可以用来说明每个过程与组织的联系,指出过程决策人。

R/D(Resource/Data)矩阵,用于为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类,再分别列出资源和数据。

RACI矩阵也称为责任分配矩阵,主要是用来管理职责分配,不属于信息规划工具。RACI矩阵是非常有效的人力资源管理工具和项目管理工具。在人力资源活动中,RACI矩阵常用于组织结构调整;而在项目管理活动中,RACI矩阵在项目初期是分配、澄清项目组成员权力与责任的有效工具。其中的R、A、C、I矩阵的含义如下:

谁负责(R:Responsible),负责执行任务的角色,他具体负责操控项目、解决问题。

谁批准(A:Accountable),对任务负全责的角色,只有经他同意或签署之后,项目才能得以进行。

咨询谁(C:Consulted),拥有完成项目所需的信息或能力的人员。

通知谁(I:Informed),有特权、应及时被通知结果的人员,却不必向他咨询、征求意见。

参考答案:D

● 根据著作权法和实施条例的规定,著作权人对作品享有的权利不包括(19)

(19)A.发表权

B.署名权

C.继承权

D.修改权

试题分析

根据著作权法及实施条例的规定,著作权人对作品享有发表权、署名权、修改权、保护作品完整权、复制权等多项权利。其中:

(1)发表权,即决定作品是否公之于众的权利;

(2)署名权,即表明作者身份,在作品上署名的权利;

(3)修改权,即修改或授权他人修改作品的权利;

著作权属于公民的,公民死亡后,著作权法规定的权利在保护期内可以依照继承法规定转移,而不是著作权人享有继承权。

参考答案:C

● 根据软件生存周期标准,验证确认过程属于(20)

(20)A.主要过程

B.支持过程

C.组织过程

D.改进过程

试题分析

在生存周期管理标准方面,主要有《信息技术软件生存周期过程》(GB/T8566—2007)等标准。该标准对软件生存周期过程进行了详细描述。

主要过程包括:获取过程、供应过程、开发过程、运作过程、维护过程;因此选项A错误。

支持过程包含:过程编制过程、配置管理过程、质量保证过程、验证过程、确认过程、联合评审过程、审核过程、问题解决过程、易用性过程;因此选项B正确。

组织过程包括:管理过程、基础设施过程、改进过程、人力资源过程、资产管理过程、重用大纲管理过程、领域工程;选项C和选项D均属于组织过程。

参考答案:B

● 项目可行性研究中,开发总成本一般不包括(21)

(21)A.行政管理费

B.销售与分摊费用

C.财务费用和折旧

D.运行维护费用

试题分析

在项目可行性研究阶段,如果对开发活动的消耗和成本预算开支估计得不精确,那么就可能导致完全不同的结论。成本估算的精度也应当和投资估算的精度相当。成本计算,要以项目计划的各种消耗和费用开支为依据,估算全部成本和单位产品的成本。

大多数投资前的项目可行性研究报告只估算开发总成本,这是因为在项目可行性研究阶段对各项成本,无论是配件、劳动力或管理费用,作为整体估算要比计算单位产品成本简单些。开发总成本一般划分为四大类:研发成本、行政管理费、销售与分销费用、财务费用和折旧。前三类成本的总和称为经营成本。

参考答案:D

● 关于项目论证的描述,不正确的是(22)

(22)A.“先论证,后决策”是现代项目管理的基本原则

B.项目论证是一个非连续的过程

C.项目论证报告对结构和内容有特定的要求

D.项目论证的结果是确定项目是否实施的依据

试题分析

项目论证的一般程序(步骤)如下:

(1)明确项目范围和业主目标;

(2)收集并分析相关资料;

(3)拟定多种可行的能够相互替代的实施方案;

(4)多方案分析、比较;

(5)选择最优方案进一步详细全面地论证;

(6)编制项目论证报告、环境影响报告书和采购方式审批报告;

(7)编制资金筹措计划和项目实施进度计划。

项目论证是一个连续的过程,它包括问题的提出、制订目标、拟订方案、分析评价、最后从多种可行的方案中选出一种比较理想的最佳方案,供投资者决策。

参考答案:B

● 关于项目和企业战略,不正确的是:(23)

(23)A.项目管理通常需要将企业战略作为考虑因素

B.项目型企业通过一系列项目的成功实施来实现企业战略目标

C.战略管理包含战略制定、战略实施和战略评价三个过程

D.企业战略是针对企业当前经营状况所制定的策略

试题分析

项目管理的主要目的就是为了实现项目目标,而项目目标必须要与企业(组织)战略目标一致。战略目标是组织战略行动所要达到的预期结果,是制定和实施战略的依据和出发点。因此选项A、选项B说法正确。

战略管理包含战略制定、战略实施和战略评价三个过程,企业(组织)战略主要由四个因素组成,分别是:战略目标、战略方针、战略实施能力、战略措施。因此选项C说法正确。

而企业(组织)战略主要是一个长期可持续发展的策略,不能只着眼于当前经营状态;因此选项D说法错误。

参考答案:D

● 某公司的组织结构如下图所示,该公司采取的是(24)组织结构。

(24)A.强矩阵型

B.职能型

C.弱矩阵型

D.项目型

试题分析

组织结构可分为职能型、弱矩阵型、强矩阵型、项目型和复合型,本题干所示的结构图是典型的强矩阵型组织结构。

参考答案:A

● 项目管理的五大过程组中的(25)过程组,与戴明环中的检查和行动环节对应。

(25)A.启动

B.执行

C.规划

D.监控

试题分析

项目管理各过程组成的5个过程组可以对应到PDCA循环,即戴明环:“计划(Plan)—执行(Do)—检查(Check)—行动(Act)”循环。

该循环各环节以结果相连,该循环一部分的结果变成了另一部分的依据。过程组的综合性比“计划—执行—检查—行动”循环更加复杂。

规划过程组与“计划—执行—检查—行动”循环中的“计划”对应。

执行过程组与“计划—执行—检查—行动”循环中的“执行”对应。

而监控过程组与“计划—执行—检查—行动”循环中的“检查”和“行动”对应。

此外,因为一个项目的管理是一种有限的努力,所以启动过程组是这些循环的开始,而收尾过程组是其结束。

项目管理的综合性要求监督与控制过程组与其他过程组的所有方面相配合。

参考答案:D

(26)不属于组织过程资产。

(26)A.行业风险数据库

B.变更控制程序

C.公司过去同类项目的相关资料

D.配置管理知识库

试题分析

事业环境因素中包含了商业数据库,例如标准的成本估算数据、行业风险研究信息与风险数据库等。

参考答案:A

● 项目经理向公司管理层汇报项目进展情况时最适合采用(27)

(27)A.工作绩效数据

B.工作绩效信息

C.工作绩效报告

D.项目管理计划

试题分析

工作绩效报告能够提供当前项目状态与预期项目状态的比较。从进度控制、成本控制、质量控制和确认范围中得到的结果,有助于项目团队管理。绩效报告和相关预测报告中的信息,有助于确定未来的人力资源需求,开展认可与奖励,以及更新人员配备管理计划。

参考答案:C

● 某公司接了一个小型软件研发的项目,测试过程中,程序员发现某处算法需要进行更改,则(28)

(28)A.项目经理可决定是否进行变更

B.研发人员可直接进行更改

C.项目不大,变更只需口头提出即可

D.变更处理要力求简化,操作无需规范。

试题分析

结合题目“程序员发现某处算法需要进行更改”,程序员属于开发组,因此这个属于开发方测试的内容。

开发方测试通常也称为验证测试或α测试(Alpha测试)。开发方通过检测和提供客观证据,证实软件的实现是否满足规定的需求。

α 测试是由一个用户在开发环境下进行的测试,并且在开发者对用户的“指导”下进行测试,也可以是公司内部的用户在模拟实际操作环境下进行的受控测试,Alpha测试不能由程序员或测试员(有的地方又说可以让测试人员进行)完成。开发者负责记录发现的错误和使用中遇到的问题。

α测试发现的错误,可以在测试现场立刻反馈给开发人员,由开发人员及时分析和处理。

参考答案:B

● 在项目范围管理的过程中,确认范围的输入不包括(29)

(29)A.项目管理计划

B.工作绩效数据

C.验收的可交付成果

D.需求跟踪矩阵

试题分析

确认范围的输入主要包括:(1)范围管理计划;(2)需求文件;(3)需求跟踪矩阵;(4)确认的可交付成果;(5)工作绩效数据。

确认范围的工具与技术主要包括:(1)检查(审查、产品评审、审计、走查、巡检);(2)群体群策技术。

确认范围的输出主要包括:(1)验收的可交付成果;(2)变更请求;(3)工作绩效信息;(4)项目文件更新。

选项C是确认范围后输出,而不是输入。

参考答案:C

(30)执行的步骤为:分成多个小组,每个小组开展讨论;小组讨论结束后,主持人依次询问每位参与者,请每人提出一个创意;这种询问可以进行很多轮,直至得到足够数量的创意;再由全体参与者对所有创意进行评审和排序。

(30)A.焦点小组

B.名义小组

C.引导式研讨会

D.头脑风暴

试题分析

名义小组技术(Nominal Group Technique)通过投票来排列出最有用的创意,以便进行进一步的头脑风暴或优先排序。名义小组技术是头脑风暴法的深化应用,是更加结构化的头脑风暴法,其一般过程如下。

(1)将全体参与者分成多个“名义”上的小组,由每个小组开展讨论。

(2)小组讨论结束后,主持人依次向每位参与者询问,请每人提出一个创意。这种询问可以进行很多次循环,直至得到足够数量的创意。

(3)请全体参与者对所有创意进行评审和排序。

也可以由名义小组先提出一些较大的创意类别,再将这些创意类别提交给全体参与者作为头脑风暴的基础。与一般的头脑风暴法相比,名义小组技术可以使那些不善言辞的参与者也能充分发表自己的意见。

参考答案:B

● 关于确认范围和质量控制的描述,不正确的是:(31)

(31)A.确认范围强调可交付成果的接受程度

B.质量控制强调可交付成果的正确性

C.确认范围和质量控制均由组织内部质量部门实施

D.确认范围和质量控制都可以通过检查的方法来进行

试题分析

确认范围与质量控制的不同之处如下。

确认范围主要强调可交付成果获得客户或发起人的接受:质量控制强调可交付成果的正确性,并符合具体的质量要求(质量标准)。

质量控制一般在确认范围前进行,也可同时进行;确认范围一般在阶段末尾进行,但质量控制并不一定在阶段未进行。

质量控制属内部检查,由执行组织的相应质量部门实施;确认范围则是由外部干系人(客户或发起人)对项目可交付成果进行检查验收。

从检查的详细程度来说,核实产品、确认范围和质量控制是递进的、越来越细的检查过程。

参考答案:C

● 关于进度管理的描述,不正确的是:(32)

(32)A.项目开展过程中,关键路径可能会发生变化

B.关键路径上的活动的总浮动时间和自由浮动时间都为0

C.资源平滑技术通常会导致项目关键路径变长

D.关键链法在关键路径法基础上,考虑了资源因素

试题分析

资源平滑指的是对进度模型中的活动进行调整,从而使项目资源需求不超过预定的资源限制的一种技术。

相对于资源平衡而言,资源平滑不会改变项目关键路径,完工日期也不会延迟。也就是说,活动只在其自由浮动时间和总浮动时间内延迟。因此,资源平滑技术可能无法实现所有资源的优化。

关键路径的长度就是项目的总工期。在项目实施过程中,关键路径不是一成不变的。关键路径上的活动称为关键活动。关键活动的总浮动时间和自由浮动时间都是零。

参考答案:C

● 某项目包含A、B、C、D、E、F、G七个活动。各活动的历时估算和活动间的逻辑关系如下表所示:

依据上表内容,活动D的总浮动时间是(33)天,该项目工期为(34)天。

(33)A.0

B.1

C.2

D.3

(34)A.12

B.13

C.14

D.15

试题分析

先绘图如下所示:

结合上图,D的总浮动时间为:4-2=2。

由上图可以看出关键路线为ACFG,将关键路径上的活动工期求和,可以计算出项目工期为14天。

参考答案:(33)C、(34)C

● 关于成本估算的描述,正确的是(35)

(35)A.成本估算是在某个特定的时间点,根据已知信息所做出的成本预测

B.成本估算的准确性随着项目的进展而逐步下降

C.融资成本不应纳入成本估算

D.项目进展发生变化但范围没有变化时,对成本估算不产生影响

试题分析

成本估算是对完成项目活动所需资金进行近似估算的过程。本过程的主要作用是,确定完成项目工作所需的成本数额。

成本估算是在某特定时点,根据已知信息所做出的成本预测。在估算成本时,需要识别和分析可用于启动与完成项目的备选成本方案;需要权衡备选成本方案并考虑风险如比较自制成本与外购成本、购买成本与租赁成本及多种资源共享方案,以优化项目成本。

参考答案:A

● 关于成本基准管理的描述,不正确的是(36)

(36)A.成本基准中不包括管理储备

B.成本基准中包括预计的支出,但不包括预计的债务

C.管理储备用来应对会影响项目的“未知-未知”风险

D.成本基准是经过批准且按时间段分配的项目预算

试题分析

成本基准是经过批准的、按时间段分配的项目预算,不包括任何管理储备,只有通过正式的变更控制程序才能变更,用作与实际结果进行比较的依据。成本基准是不同进度活动经批准的预算的总和。

首先,汇总各项目活动的成本估算及其应急储备,得到相关工作包的成本。

然后,汇总各工作包的成本估算及其应急储备,得到控制账户的成本。再汇总各控制账户的成本,得到成本基准。由于成本基准中的成本估算与进度活动直接关联,因此就可按时间段分配成本基准,得到一条S曲线。

最后,在成本基准之上增加管理储备,得到项目预算。当出现有必要动用管理储备的变更时,则应该在获得变更控制过程的批准之后,把适量的管理储备移入成本基准中。

参考答案:B

● 下表给出了某项目到2019年6月30日为止的成本执行(绩效)数据。如果当前的成本偏差是典型的,则完工估算(EAC)为:(37)元。

(37)A.48000

B.44000

C.42400

D.41200

试题分析

PV=14200(元)

AC=144000(元)

EV=2200+2500+2500+1500*80%+3000*70%+2500*60%=12000(元)

EAC=ETC+AC=(BAC-EV)/CPI+AC=(40000-12000)/(12000/144000)+144000=48000(元)

参考答案:A

(38)不是现行IS09000系列标准提出的质量管理原则。

(38)A.以产品为中心

B.领导作用

C.基于事实的决策方法

D.与供方互利的关系

试题分析

选项A以产品为中心说法错误。ISO 9000质量管理主要包括八项质量管理原则,分别是以顾客为中心、领导作用、全员参与、过程方法、管理的系统方法、持续改进、基于事实的决策方法、与供方互利的关系。

参考答案:A

● 质量管理相关的工具中,(39)用于理解一个目标与达成此目标的步骤之间的关系。

(39)A.树形图

B.过程决策程序图

C.优先矩阵

D.亲和图

试题分析

质量管理工具中的新七种工具包含:

(1)亲和图。亲和图与心智图相似。针对某个问题,产生出可联成有组织的想法模式的各种创意。在项目管理中,使用亲和图确定范围分解的结构,有助于WBS的制订。

(2)过程决策程序图(PDPC)。用于理解一个目标与达成此目标的步骤之间的关系。PDPC有助于制订应急计划,因为它能帮助团队预测那些可能破坏目标实现的中间环节。

(3)关联图。关系图的变种,有助于在包含相互交叉逻辑关系的中等复杂情形中创新性地解决问题,可以使用其他工具(诸如亲和图、树形图或鱼骨图)产生的数据绘制关联图。

(4)树形图。也称系统图,可用于表现诸如WBS、RBS(风险分解结构)和OBS(组织分解结构)的层次分解结构。

(5)优先矩阵。用来识别关键事项和合适的备选方案,并通过一系列决策,排列出备选方案的优先顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。

(6)活动网络图。也称箭头图、箭线图,其中包括两种格式的网络图:活动箭线图(AOA)和活动节点图(AON)。活动网络图连同项目进度计划编制方法一起使用,如计划评审技术(PERT)、关键路径法(CPM)和紧前关系绘图法(PDM)。

(7)矩阵图。一种质量管理和控制工具,使用矩阵结构对数据进行分析。在行列交叉的位置展示因素、原因和目标之间的关系强弱。

参考答案:B

(40)监督并记录质量活动的执行结果,以便评估绩效,并推荐必要变更。

(40)A.质量规划

B.质量保证

C.质量控制

D.质量改进

试题分析

质量控制是监督并记录质量活动执行结果,以便评估绩效,并推荐必要的变更过程。

参考答案:C

● 从信息的发布者角度看,控制力最强的沟通方式是(41)

(41)A.讨论

B.叙述

C.征询

D.说明

试题分析

在沟通方式中,参与程度从弱到强依次是:叙述、说明/推销、征询、参与/讨论。

控制程度从弱到强依次是:参与/讨论、征询、说明/推销、叙述。

参考答案:B

● 备忘录、报告、日志、新闻稿等沟通方式属于(42)

(42)A.推式沟通

B.交互式沟通

C.拉式沟通

D.非正式沟通

试题分析

使用沟通方法可以促进项目干系人之间共享信息。沟通方法可以大致分为以下几种。

(1)拉式沟通:用于信息量很大或受众很多的情况。要求接收者自主自行地访问信息内容。包括企业内网、电子在线课程、经验教训数据库、知识库等。

(2)交互式沟通:在两方或多方之间进行多项信息交换。这是确保全体参与者对特定话题达成共识的最有效的方法。包括会议、电话、即时通信、视频会议等。

(3)推式沟通:把信息发送给需要接收这些信息的特定接收方。这种方法可以确保信息的发送,但不能确保信息送达受众或被目标受众理解。包括信件、备忘录、报告、电子邮件、传真、语音邮件、日志、新闻稿等。

沟通渠道是指由信息源选择和确立的传送信息的媒介物,即信息传播者传递信息的途径。沟通渠道可分为正式和非正式两大类。

(1)正式沟通渠道。是指在组织系统内,依据一定的组织原则所进行的信息传递与交流。例如传达文件、召开会议、上下级之间的定期的情报交换等。

(2)非正式沟通渠道。指的是正式沟通渠道以外的信息交流和传递以及相互之间的回馈,以达成双方利益和目的一种方式,它不受组织监督,自由选择沟通渠道。例如,团体成员私下交换看法、朋友聚会、传播谣言和小道消息等都属于非正式沟通。

参考答案:A

●关于项目干系人的描述,正确的是(43)

(43)A.项目干系人是从项目中获利的个人、群体或组织

B.自认为受项目决策、活动或结果影响的个人、群体或组织也是干系人

C.干系人分析是在项目计划阶段实施的工作,在项目其他阶段不涉及

D.干系人之间的关系不是干系人分析的工作内容

试题分析

项目干系人包括项目当事人和其利益受该项目影响(受益或受损)的个人和组织;也可以把他们称作项目的利害关系者。

除了上述的项目当事人外,项目干系人还可能包括政府的有关部门、社区公众、项目用户、新闻媒体、市场中潜在的竞争对手和合作伙伴等;甚至项目班子成员的家属也应视为项目干系人。

在项目或者阶段的早期就识别干系人,并分析他们的利益层次、个人期望、重要性和影响力对项目的成功非常重要。

参考答案:B

● 在权力/利益方格中,针对“权力小、对项目结果关注度高”的干系人,应该采取的策略是(44)

(44)A.重点管理

B.花最少的精力监督

C.令其满意

D.随时告知

试题分析

根据权力/利益方格,针对“权力小、对项目结果关注度高”的干系人,应该采取的策略是“随时告知”。

参考答案:D

● 关于风险的描述,正确的是(45)

(45)A.不能带来机会、无获利可能的风险叫投机风险

B.根据经验可以预见其发生,但不可预见其后果的风险叫已知风险

C.地震、百年不遇的暴雨等属于不可预测风险

D.风险是零和游戏,有人受损就有人获利

试题分析

按照风险后果划分,风险可以划分为纯粹风险和投机风险。

(1)纯粹风险:不能带来机会、无获得利益可能的风险,叫纯粹风险。

(2)投机风险:既可能带来机会、获得利益,又隐含威胁、造成损失的风险,叫投机风险。

纯粹风险和投机风险在一定条件下可以相互转化。项目管理人员必须避免投机风险转化为纯粹风险。

风险不是零和游戏。在许多情况下,涉及风险的各有关方面都要蒙受损失,无一幸免。

按照风险的可预测性划分,风险可以分为:

(1)已知风险就是在认真、严格地分析项目及其计划之后就能够明确的那些经常发生的,而且其后果亦可预见的风险。例如:项目目标不明确,过分乐观的进度计划,设计或施工变更,材料价格波动等。

(2)可预测风险就是根据经验,可以预见其发生,但不可预见其后果的风险。例如:业主不能及时审查批准,分包商不能及时交工,施工机械出现故障,不可预见的地质条件等。

(3)不可预测风险有时也称未知风险或未识别的风险。例如地震、百年不遇的暴雨、通货膨胀、政策变化等。

参考答案:C

● 关于风险识别的描述,不正确的是(46)

(46)A.应鼓励所有项目人员参与风险的识别

B.风险登记册的内容可能包括潜在应对措施清单

C.可以跳过定性风险分析过程直接进入定量风险分析

D.识别风险是一次性工作

试题分析

参加识别风险的人员通常可包括:项目经理、项目团队成员、项目团队之外的相关领域专家等。上述人员是识别风险过程的关键参与者,应鼓励所有项目人员参与风险的识别。

识别风险是一个反复的过程。

定量风险分析一般在定性风险分析之后进行。

参考答案:D

(47)检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。

(47)A.风险再评估

B.风险审计

C.偏差和趋势分析

D.技术绩效测量

试题分析

风险审计是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。

项目经理要确保按项目风险管理计划所规定的频率实施风险审计。既可以在日常的项目审查会中进行风险审计,也可单独召开风险审计会议。在实施审计前,要明确定义审计的格式和目标。

参考答案:B

● 领导者的工作主要涉及(48)

(48)A.确定方向、统一思想、实现目标

B.召集人员、分配任务、激励和鼓舞

C.召集人员、分配任务、实现目标

D.确定方向、统一思想、激励和鼓舞

试题分析

领导者的工作主要涉及三方面:

(1)确定方向,为团队设定目标,描绘愿景,制定战略;

(2)统一思想,协调人员,团结尽可能多的力量来实现愿景;

(3)激励和鼓舞,在向目标进军的过程中不可避免要遇到艰难险阻,领导者要激励和鼓舞大家克服困难奋勇前进。

参考答案:D

(49)能让项目经理和项目团队洞察成员的优势和劣势。

(49)A.人际关系技能

B.项目绩效评估

C.人事评测

D.冲突管理

试题分析

人事评测工具能让项目经理和项目团队洞察成员的优势和劣势。

这些工具可帮助项目经理评估团队成员的偏好和愿望,团队成员如何处理和整理信息,团队成员如何做出决策,以及团队成员喜欢如何与人打交道。

参考答案:C

(50)不能用于评价项目管理团队的绩效。

(50)A.达成既定项目目标

B.进度绩效

C.成本绩效

D.团队规模

试题分析

对项目管理团队绩效的评价基于:技术达成情况(达成既定的项目目标,包括质量水平)、进度绩效(按时完成)和成本绩效(在财务约束条件内完成)。

参考答案:D

● 运维过程中发现待修改问题,程序员首先需将待修改代码从(51)中取出放入(51),其次检出代码段放入(51),修改完成被检入受控库后,才能被其他程序员检出。

(51)A.产品库 开发库 受控库

B.受控库 开发库 产品库

C.受控库 产品库 开发库

D.产品库 受控库 开发库

试题分析

基于配置库的变更控制注意事项如下。

(1)将待升级的基线(假设版本号为V2.1)从产品库中取出或放入受控库。

(2)程序员将欲修改的代码段从受控库中检出,放入自己的开发库中进行修改。代码被检出后即被“锁定”,以保证同一段代码只能同时被一个程序员修改,如果甲正对其修改,乙就无法检出。

(3)程序员将开发库中修改好的代码段放入受控库。放入后,代码的“锁定”被解除,其他程序员就可以检出该段代码了。

(4)软件产品的升级修改工作全部完成后,将受控库中的新基线存入产品库中(例如,软件产品的版本号更新为V2.2,旧的V2.1版并不删除,继续在产品库中保存)。

参考答案:D

● 关于变更管理的描述,不正确的是(52)

(52)A.每次变更通过评审后,都应重新确定基准

B.必须采用变更管理工具

C.明确变更工作中评估、评审、执行的职责

D.评估变更的可能影响

试题分析

变更管理(配置管理)的原则是项目基准化、变更管理过程规范化,主要包括以下内容。

(1)基准管理:基准是变更的依据。在项目实施过程中,基准计划确定并经过评审后,建立初始基准。此后每次变更通过评审后,都应重新确定基准。

(2)变更控制流程化:建立或选用符合项目需要的变更管理流程,所有变更都必须遵循这个控制流程进行控制。

(3)明确组织分工:至少应明确变更相关工作的评估、评审、执行的职能。

(4)评估变更的可能影响:变更的来源是多样的,既需要完成对客户可视的成果、交付期等变更操作,还需要完成对客户不可视的项目内部工作的变更。

(5)妥善保存变更产生的相关文档。

变更管理(配置管理)工具可以适当引入使用,但并不是必须要使用的。因此选项B错误。

参考答案:B

● 关于变更管理工作程序,正确的步骤是(53)

① 变更实施监控与效果评估

② 发出变更通知并组织实施

③ 提出与接受变更申请

④ 对变更的初审和方案论证

⑤ CCB审查

(53)A.③①②④⑤

B.④③⑤②①

C.③④⑤②①

D.④⑤③②①

试题分析

变更控制流程如下:

(1)提出与接受变更申请;

(2)对变更的初审;

(3)变更方案论证;

(4)项目管理委员会审查;

(5)发出变更通知并组织实施;

(6)变更实施的监控;

(7)变更效果的评估;

(8)判断发生变更后的项目是否已纳入正常轨道。

参考答案:C

(54)不属于建立战略合作伙伴关系的目的。

(54)A.加快资金周转

B.降低管理费用

C.共享企业资质

D.提高管理水平

试题分析

建立供应商战略合作伙伴的意义:

● 可以缩短供应商的供应周期,提高供应灵活性;

● 可以降低企业采购设备的库存水平,降低管理费用、加快资金周转;

● 提高采购设备的质量;

● 可以加强与供应商沟通,改善订单的处理过程,提高设备需求的准确度;

● 可以共享供应商的技术与革新成果,加快产品开发速度,缩短产品开发周期;

● 可以与供应商共享管理经验,推动企业整体管理水平的提高。

参考答案:C

● 在CPIF合同下,A公司是卖方,B公司是买方,合同的实际成本大于目标成本时,A公司得到的付款总数是(55)

(55)A.目标成本+目标费用-B公司应担负的成本超支

B.目标成本+目标费用+A公司应担负的成本超支

C.目标成本+目标费用-A公司应担负的成本超支

D.目标成本+目标费用+B公司应担负的成本超支

试题分析

CPIF合同,即成本加激励费用合同,指的是为卖方报销履行合同工作所发生的一切合法成本(即成本实报实销),并在卖方达到合同规定的绩效目标时,向卖方支付预先确定的激励费用。CPIF合同一般遵循如下规则:

如果卖方的实际成本低于目标成本,节余部分由双方按一定比例分成(例如,按照80/20的比例分享,即买方80%,卖方20%);

如果卖方的实际成本高于目标成本,超过目标成本的部分由双方按比例分担(例如,基于卖方的实际成本,按照20/80的比例分担,即买方20%,卖方80%);

如果实际成本大于目标成本,卖方可以得到的付款总数为“目标成本+目标费用+买方应负担的成本超支”;

如果实际成本小于目标成本,则卖方可以得到的付款总数为“目标成本+目标费用-买方应享受的成本节约”。

参考答案:D

● 知识的价值在于流动和使用,(56)能够实现知识在企业内传播和分享。

(56)A.知识转移工具

B.知识编码工具

C.知识评价工具

D.知识生成工具

试题分析

知识管理工具分为知识生成工具、知识编码工具和知识转移工具三大类。

(1)知识生成工具。知识的生成包括产生新的想法、发现新的商业模式、发明新的生产流程,以及对原有知识的重新合成。知识生成工具包括知识获取、知识合成和知识创新三大功能。

(2)知识编码工具。知识编码是通过标准的形式表现知识,使知识能够方便地被共享和交流。

(3)知识转移工具。知识转移工具最终就是要使知识能在企业内传播和分享。知识的价值在于流动和使用。

参考答案:A

● 关于项目组合管理的描述,不正确的是(57)

(57)A.项目组合管理绩效必须结合战略目标进行测量

B.项目组合管理使组织在高速发展和快速变化的环境中维持市场竞争力

C.项目组合管理统筹财务、人力、设备等资源

D.项目集是组织战略计划和项目组合之间联系的桥梁

试题分析

项目组合包含项目集、子项目集等,项目组合管理的目的在于通过组合管理方式来实现组织的战略目标。

项目关注的重点在于如何生成特定的交付物从而实现组织某些具体的战略目标,项目可以包含在项目集之内,也可以单独存在。

项目集是子项目集、项目以及日常运作业务的集合,项目集管理通常更关注于通过综合管理,满足项目的需求,获取采用单一项目管理方式所达不到的收益和控制。

项目组合管理根据组织所设定的优先级为项目集和项目分配资源(例如人力、设备、资金等)。

项目组合在组织战略中和项目集、项目以及日常运作之间起到了桥梁作用。

参考答案:D

桥梁

(58)不属于评估业务流程实施效果的关键指标。

(58)A.产品和服务质量

B.员工满意度

C.成本和工作效率

D.销售增长率

试题分析

企业业务流程实施的成果必然体现在经营管理的绩效上,衡量业务流程实施效果的关键指标主要有:产品和服务质量、顾客满意度、销售增长率、成本、员工工作效率等。同时,业务流程实施取得显著效果的一个标志是带来企业文化,特别是员工价值观的变化。

参考答案:B

(59)负责批准和监督项目集的人员。

(59)A.项目集治理委员会

B.项目经理

C.项目集发起人

D.项目集经理

试题分析

项目集指导委员会也称为项目集治理委员会、项目集董事会、监督委员会,其职责主要是:

(1)保证项目集与组织愿景和目标的一致性;

(2)项目集的批准和启动。

参考答案:A

● 项目组合管理中,“实施项目组合管理过程”的步骤包括(60)

① 为项目组合管理过程的实施定义角色和职责

② 沟通项目组合管理实施计划

③ 定义和部署详细的项目组合管理过程

④ 为参与人员和干系人提供培训

⑤ 执行项目组合管理监督,以确保其与组织战略目标一致

(60)A.①②③④

B.①③④⑤

C.①②④⑤

D.②③④⑤

试题分析

项目组合管理过程的关键步骤包括:

(1)为项目组合管理过程的实施定义角色和职责;

(2)沟通项目组合管理实施计划;

(3)定义和部署详细的项目组合管理过程,并为参与人员和干系人提供培训。

参考答案:A

(61)属于评估测试过程的指标。

(61)A.缺陷分布

B.修复缺陷的时间

C.回归测试中发现的缺陷数据

D.测试进度

试题分析

测试是检验质量的一种手段,而评估开发过程的质量主要是根据缺陷的分布、修复缺陷的时间、回归测试中发现的缺陷数据来判断质量。

因此选项D错误。

参考答案:D

(62)不可用于量化的项目管理。

(62)A.PERT

B.网络图

C.专家判断

D.挣值分析

试题分析

量化的项目管理涉及项目范围、进度、成本、质量、采购等方面的量化估计、度量与预测。在项目管理体系中的WBS、网络图、PERT、挣值分析工具、质量管理工具在量化的项目管理中都可以采用。

参考答案:C

● 信息系统安全保护等级的定级要素是(63)

(63)A.等级保护对象和保护客体

B.受侵害的客体和对客体的侵害程度

C.信息安全技术策略和管理策略

D.受侵害客体的规模和恢复能力

试题分析

信息系统安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

一是受侵害的客体。等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全。

二是对客体的侵害程度。对客体的侵害程度由客观方面的不同外在表现综合决定。

参考答案:B

(64)在军事和安全部门中应用最多。

(64)A.自主访问控制方式(DAC)

B.强制访问控制方式(MAC)

C.访问控制列表方式(ACL)

D.基于角色的访问控制方式(RBAC)

试题分析

目前主流的访问控制授权方案,主要有以下4种。

(l)自主访问控制方式(DAC):该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

(2)访问控制列表方式(ACL):该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。

(3)强制访问控制方式(MAC),该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。

(4)基于角色的访问控制方式(RBAC):该模型首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

参考答案:B

(65)的目标是防止内部机密或敏感信息非法泄露和资产的流失。

(65)A.数字证书

B.安全审计

C.入侵监测

D.访问控制

试题分析

安全审计具体包括以下两方面的内容。

(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;

(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。

参考答案:B

● 某电池厂生产甲、乙两种型号产品(单位:万个),这两种产品都需要设备和A、B两种原材料,利润与资源限制条件如表所示,为了获得最大的利润,该电池厂每天生产的甲产品的数量应为(66)万个,此时该企业每天的利润为(67)万元。

(66)A.1

B.2

C.3

D.4

(67)A.20

B.22

C.24

D.26

试题分析

假设生产甲产品的数量为x(万个),生产乙产品的数量为y(万个),则:

2x+3y≤20

3x+y≤15

求MAX(2x+4y

y≤6,x≤3.6,所以y=6,x=1,MAX(2x+4y)=26

参考答案:(66)A、(67)D

● 下图为某地区的通信线路图,图中节点为8个城市,节点间标识的数字为城市间拟铺设通信线路的长度,为了保持8个城市通信连接,则至少铺设(68)km的线路。

(68)A.1000

B.1100

C.1200

D.1300

试题分析

做题思路:

先断开最大的,然后保留最小和次小的,接着再断开次小的,以此类推。最终保证8个城市的通信处于连接。

最终计算结果,200+100+200+200+100+200+300=1300(km)

参考答案:D

●张先生向商店订购某一商品,每件定价100元,共订购60件,张先生对商店经理说:“如果你肯减价,每减价1元,我就多订购3件”,商店经理算了一下,如果减价4%,由于张先生多订购,仍可获得原来一样多的总利润。请问这件商品的成本是(69)元。

(69)A.76

B.80

C.75

D.85

试题分析

设商品的成本为x,张先生总共订购60件,则不降价前的总利润是60×(100-x),降价4%,也就是降到96元后的总利润是72×(96-x),两种情况下的总利润相等,则可以得到以下算式:

60×(100-x)=72×(96-x)

x=76

故:商品的成本价为76元。

参考答案:A

●为响应环保号召,某电池生产厂家承诺用3块旧电池可以换1块新电池,小李有21块旧电池,请问他一共可以换取(70)新电池。

(70)A.7

B.9

C.10

D.11

试题分析

21块旧电池换取7块新电池,这7块新电池中的6块电池,用完之后变成旧电池又换取了2块新电池,加上之前的1块新电池,此时的新电池数量为3,这3块电池用完之后变成旧电池,又换取1块新电池。

换取步骤如下表所示:

参考答案:C

(71)seeks to perform root cause investigation as to what is leading identified trends.

(71)A.Problem management

B.Incident management

C.Change management

D.Knowledge management

参考译文

(71)是指对导致已识别趋势的根本原因进行调查。

(71)A.问题管理

B.事件管理

C.变更管理

D.知识管理

参考答案:A

(72)provides guidance for the development and improvement of capabilities for introducing new and changed services into supported environments.

(72)A.Service strategy

B.Service transitions

C.Service design

D.Service operations

参考译文

(72)为开发和改进将新的和更改的服务引入受支持环境的能力提供指导。

(72)A.服务策略

B.服务转换

C.服务设计

D.服务操作

参考答案:C

(73)is the process of managing procurement relationships,monitoring contract performance,and making changes and corrections as appropriate,and closing out contracts.

(73)A.Control Procurement s

B.Conduct Procurement s

C.Plan Procurement Management

D.Procurement Strategy

参考译文

(73)是管理采购关系、监控合同执行情况、进行适当的更改和更正以及结束合同的过程。

(73)A.控制采购

B.执行采购

C.计划采购管理

D.采购策略

参考答案:A

●The(74)is a hierarchical decomposition of the total scope of work to be carried out by the project team to accomplish the project objectives and create the required deliverables.

(74)A.project scope statement

B.work package

C.WBS

D.project scope plan

参考译文

(74)是项目团队为实现项目目标和创建所需交付成果而执行的整个工作范围的分层分解。

(74)A.项目范围说明

B.工作包

C.WBS

D.项目范围计划

参考答案:C

●Risk(75)acknowledges the existence of a threat,but no proactive action is taken

(75)A.avoidance

B.transfer

C.mitigate

D.acceptance

参考译文

风险(75)承认存在威胁,但不采取主动行动。

(75)A.撤销

B.转让

C.减轻

D.接受

参考答案:D