2020年11月信息系统项目管理师真题(综合+案例)

请点击↑关注、收藏,本博客免费为你获取精彩知识分享!有惊喜哟!!

1、(  )使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通。

A.原型化方法

B.面向对象方法

C.结构化方法

D.面向服务的方法

答案:B   解析: 面向对象方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通。

2、TCP/IP模型中,( )协议属于网络层的协议。

A.ARP

B.SNMP

C.TCP

D.FTP

答案:A   解析:TCP/IP模型中,网络层中的协议主要有IP(互联网协议)、ICMP(网际控制报文协议)、IGMP、ARP(地址解析协议)和RARP(反向地址解析协议)等。

3、( )不属于关系型数据库。

A.Oracle

B.MySQL

C.SQL Server

D.MongoDB

答案:D    解析:常见的数据库管理系统主要有Oracle、MySQL、SQLServer、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。

4、影院向消费者线上提供订票、卖品优惠及其他会员服务,线下提供商品或服务,此模式称为( )。

A.O2O

B.B2B

C.B2G

D.C2C

答案:A    解析:,O2O即Online To Offline,含义是线上购买线下的商品和服务,实体店提货或者享受服务。O2O平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。借助O2O,能够迅速地促进门店销售,特别适合餐饮、院线、会所等服务类连锁企业。

5、( )不属于人工智能技术应用。

A.机器人

B.自然语言理解

C.扫码支付

D.图像识别

答案:C   解析:常识,扫码支付显然不是人工智能。

6、区别于传统资产,数据资产具有的独有特性是( )。

A.共享性

B.时效性

C.增值性

D.量化性

答案:A    解析:数据资产可以共享,但是传统资产一般不可以共享。数据资产由于是一种虚拟性、数字化的资产,所以决定了它是一种可以简单共享的资产,它允许被无限制简单、轻易复制并被多方面共同使用。相反,绝大部分传统资产就没有这样的属性,一条生产线的生产能力是固定的,它不能被随意共享给多个生产商增加生产出来的产品。

7、区块链在( )网络环境下,通过透明和可信规则,构建可追溯的共链式数据结构,实现和管理实务处理。

A.分布式

B.集中式

C.关系式

D.共享式

答案:A   解析:区块链知识,区块链在分布式网络环境下,通过透明和可信规则,构建可追溯的共链式数据结构,实现和管理实务处理。

8、软件工程需求分析阶段,使用实体联系图表示( )模型。

A.行为

B.数据

C.功能

D.状态

答案:B   解析:在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。

9、在CMMI连续式模型中,“技术解决方案”过程域属于( )过程组。

A.过程管理

B.工程

C.项目管理

D.支持

答案:B   解析:教材49页

10、关于软件测试的描述不正确的是( 

A.软件测试从已知的条件开始,有预知结果

B.软件测试过程可以事先设计,进度可以事先确定

C.软件测试可以分为单元测试,集成测试,系统测试等

D.软件测试的工作内容包括定位和修改错误

答案:D解析:测试的目的是找出错误,调试的目的是修改错误。

11、企业应用集成中,( )超越了数据和系统,由一系列基于标准的、统一数据格式的工作流组成。

A.应用集成

B.功能集成

C.过程集成

D.表示集成

答案:C解析:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

12、关于信息安全的描述,不正确的是( 

A.数据安全属性包括私密性、完整性、可用性

B.信息的完整性是指信息随时可以正常使用

C.内容安全包括信息内容保密、信息隐私保护等

D.数据安全是静态安全,行为安全是动态安全

答案:B解析:信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

•秘密性:信息不被未授权者知晓的属性。

•完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。

•可用性:信息可以随时正常使用的属性。

13、( )不属于无线网络安全技术或协议

A.WEP

B.WPA

C.SCSI

D.802.11i

答案:C解析:常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系( WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)等。

SCSI是小型计算机系统接口用于DAS连接服务器,是一个硬盘接口。

14、“互联网+”是利用信息通信技术以及互联网平台,让互联网与( )深度融合

A.创新产业

B.金融业

C.服务业

D.传统行业

答案:D

解析:中级内容,通俗地说,“互联网+”就是“互联网+各个传统行业”,但这不并是简单的两者相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态。

15、( )不属于移动互联网的特点

A.终端移动性

B.业务与网络的弱关联性

C.业务使用的私密性

D.终端和网络的局限性

答案:B

解析:移动互联网有以下特点。

(1)终端移动性。

(2)业务使用的私密性。

(3)终端和网络的局限性。

(4)业务与终端、网络的强关联性。

16、(  )不属于大型信息系统

A.企业门禁系统

B.跨境电子商务系统

C.媒体社交系统

D.铁路门票系统

答案:A

解析:大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域;处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。例如:全球范围的B2C电子商务系统,媒体社交系统,铁路门票系统,企业内部生产管理系统等等。

17、信息系统规划是从( )出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅助企业进行决策。

A.企业客户需求

B.信息系统运维需求

C.企业信息化建设现状

D.企业战略

答案:D

解析:信息系统规划是从企业战略出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅助企业进行决策。

18、( )不属于信息系统规划的工具。

A.PERT图

B.R/D矩阵

C.E-R图

D.CU矩阵

答案:C

解析:信息系统规划工具

(1)在制订计划时,可以利用PERT图和甘特图。

(2)访谈时,可以应用各种调查表和调查提纲。

(3)在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法。

(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(P/O)矩阵的方法。

(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(R/D)矩阵。

(6)功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。

(7)CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵。

19、根据《中华人民共和国著作权法》,关于著作权的描述,不正确的是:(  

A.著作权人对作品享有发表权、署名权和修改权

B.合同约定著作权属于单位的作品,作者仅享有署名权

C.后继著作权人指没有参与创作,通过著作权转移活动而享有著作权的人

D.将已经发表的中文作品改成盲文出版,须经著作权人许可

答案:D。

解析:著作权人对作品享有发表权、署名权和修改权。合同约定著作权属于单位的作品,作者仅享有署名权。将已经发表的中文作品改成盲文出版,可以不用经著作权人许可。

20、GB/736964-2018《软件工程软件开发成本度量规范》属于( 

A.企业标准

B.国家标准

C.行业标准

D.国际标准

答案:B解析:GB表示强制性国家标准。

21、在信息系统项目的经济可行性分析中,( )属于非一次性支出。

A.差旅费

B.培训费

C.人员工资和福利

D.设备购置费

答案:C

解析:一次性支出,包括开发费、培训费、差旅费、初始数据录入、设备购置费等费用。

非一次性支出,包括软、硬件租金、人员工资及福利、水电等公用设施使用费,以及其他消耗品支出等。

22、在项目评估过程中,不可以由( )进行评价、分析和论证。

A.政府主管部门

B.项目建设单位

C.银行

D.第三方评估机构

答案:B

解析:项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)进行评价、分析和论证,进而判断其是否可行的一个评估过程。项目评估的最终成果是项目评估报告。

23、关于项目管理的描述,不正确的是:(  )。

A.项目管理的主要目的是实现企业管理目标

B.在项目管理中,时间是一种特殊的资源

C.项目管理的职能是对资源进行计划、组织、指挥、协调、控制

D.项目管理把各种知识、技能、手段和技术应用于项目活动中

答案:A

解析:项目管理的主要目的是实现项目目标。

24、某项目组织结构中,项目经理全职管理项目,拥有很大的职权,且组织中全职参与项目工作的职员比例占70%。该项目组织结构属于( )。

A.弱矩阵图型

B.强矩阵图型

C.平衡矩阵型

D.职能型

答案:B

解析:强矩阵型组织组织中全职参与项目工作的职员比例为:50%-95%。

25、软件开发项目中,产品实现的过程不包含:( )。

A.需求获取

B.编码

C.集成测试

D.挣值分析

答案:D

解析:软件的生命周期通常包括:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护等阶段。

26、系统集成项目制定风险管理计划时,发现病毒入侵有可能导致服务器死机或不能访问,此风险属于( )。

A.市场风险

B.经营风险

C.技术风险

D.设备风险

答案:C

解析:人为风险可以细分为行为、经济、技术、政治和组织风险,根据题干可以知道本题是技术风险。

27、( )不属于“监控项目工作”过程使用的工具与技术。

A.专家判断

B.分析技术

C.访问控制

D.会议

答案:C

解析:监控项目工作的工具与技术

1、分析技术

2、项目管理信息系统

3、会议

4、专家判断

28、( )不属于整体变更控制的成果。

A.批准的变更请求

B.工作绩效报告

C.变更日志

D.项目文件更新

答案:B

解析:整体变更控制的成果/输出:批准的变更请求、变更日志、项目管理计划更新,项目文件更新。工作绩效报告是监控项目工作过程的成果/输出。

29、验收的交付成果,属于项目范围管理中( )过程的输出。

A.定义范围

B.控制范围

C.收集需求

D.确认范围

答案:D

解析:项目范围管理的输出包括验收的可交付成果、变更请求、工作绩效信息、项目文件更新。

30、在收集需求时,可以采用的群体创新技术包括( )。

1、头脑风暴法;2、观察;3、原型法;4、德尔菲技术;5、文件分析;6、名义小组技术。

A.123

B.146

C.235

D.456

答案:B

解析:群体创新技术包括头脑风暴法、名义小组技术、德尔菲技术、概念/思维导图、亲和图和多标准决策分析等。

31、在项目范围管理中,企业管理层主要关注( )。

A.产品的范围

B.项目范围投入产出的合理性

C.交付成果是否满足

D.项目过程的合理性

答案:B

解析:在项目范围管理中,企业管理层主要关注项目范围投入产出的合理性;选项A是客户关心的,选项C是项目管理人员关心的。

32、某项目共包含A、B、C、D、E、F、G、H、I、J一共十个项目,多项目历时估算与逻辑关系如下表所示,则该项目工期为(  ),活动C的总浮动时间是( )。

活动名称

活动历时(天)

前置活动

A

2

-

B

4

A

C

2

A

D

3

A

E

3

B

F

4

D

G

2

E、C、F

H

4

G

I

2

G

J

3

H、I

(32)

A.17

B.18

C.19

D.20

(33)

A.2

B.3

C.4

D.5

答案:B、D

解析:画出网络图,可以知道答案。

34、如果一个项目的SPI=0.7,CPI=0.9,此时项目经理最适合采取( )方式控制项目进度。

A.快速跟进

B.赶工

C.资源平衡

D.蒙特卡洛分析

答案:A

解析:进度落后,成本超支,此时需要快速跟进。

35、项目经理估算新开发产品的成本,最有可能情况下成本为17万元,最好情况下成本为15万元,最坏情况下成本为25万元,则该项目的预期成本为( )万元。

A.18

B.19

C.20

D.21

答案:A

解析:三点估算。(15+4*17+25)/6=18。

36、关于成本估算与预算的描述,不正确的是(  )。

A.成本估算的作用是确定完成工作所需的成本数额

B.成本基准是经过批准且按时段分配的项目预算

C.成本预算过程依据成本基准监督和控制项目绩效

D.项目预算包含应急储备,但不包含管理储备

答案:D

解析:成本基准加管理储备,得到项目预算。

37、某公司对正在进行的4个项目进行检查,绩效数据如下所示,则有可能提前完成且不超预支(  )。

项目

计划价值

实际价值

挣值

A

1000

600

900

B

1000

1000

1100

C

1000

1300

1200

D

1000

900

800

A.项目A

B.项目B

C.项目C

D.项目D

答案:B

解析:

项目A:CPI=EV/AC=900/600=1.5,SPI=EV/PV=900/1000=0.9

项目B:CPI=1100/1000=1.1,SPI=1100/1000=1.1

项目C:CPI=1200/1300=12/13,SPI=1200/1000=1.2

项目D:CPI=800/900=8/9,SPI=800/1000=0.8

只有B进度提前,成本节约。

38、为保证项目实施质量,公司组织项目成员进行了三天专业知识培训,该培训成本属于( )。

A.内部失败成本

B.外部失败成本

C.评估成本

D.预防成本

答案:D

解析:培训成本属于一致性成本中的预防成本。

39、某系统上线后,频繁收到用户闪退投诉,项目经理安排工程师小王尽快找故障原因,并推荐使用( )进行分析。

A.鱼骨图

B.直方图

C.趋势图

D.散点图

答案:A

解析:因果图:又称鱼骨图或石川馨图,以其创始人石川馨命名。问题陈述放在鱼骨的头部,作为起点,用来追溯问题来源,回推到可行动的根本原因。通过看问题陈述和问“为什么”来发现原因,直到发现可行动的根本原因。

40、关于质量工具的描述,不正确的是(  )。

A.控制图可以判断某一过程是否处于控制之中

B.统计抽样从总体中抽取一部分相关样本用于检查和测量

C.关联图中一条斜线上的数据点距离越近表示关系越密切

D.质量审计可用于确认已批准的变更请求的实施情况

答案:C

解析:散点图:又称相关图。可以显示两个变量之间是否有关系,一条斜线上的数据点距离越近,两个变量之间的相关性就越密切。

关联图。它是关系图的变种,有助于在包含相互交叉逻辑关系(可有多达50个相关项)的中等复杂情形中创新性地解决问题。

41、A公司任命黄总为新项目的项目经理,黄总任命小张为开发经理,并在公司内部调集10人组成项目团队,该项目团队内的沟通渠道共( )条。

A.45

B.55

C.66

D.78

答案:C

解析:沟通渠道计算公式,注意题目,团队成员总计12人,渠道数=N(N-1)/2=12*11/2=66。

42、不属于沟通管理过程的工具与技术( )。

A.标杆对照

B.信息管理系统

C.沟通方法

D.报告绩效

答案:A

解析:沟通管理过程的工具技术包括:会议、沟通需求分析、沟通技术、沟通方法、信息管理系统,报告绩效和专家判断。不包含标杆对照。

43、根据关系人管理的权利/利益方格,对于项目建设方主管领导应( )。

A.领导满意

B.重点管理

C.监督

D.随时报告

答案:B

解析:中级知识点,根据权力利益方格,对于项目建设方主管领导应重点管理

44、某手机应用上线后,收到老年用户的多起投诉:界面繁琐,字体太小,使用不方便。这反映了项目组在( )工作中存在不足。

A.变更控制

B.识别关系人

C.质量控制

D.团队建设

答案:B

解析:显然是识别干系人不足,没有意识到老年人的需求。

45、关于项目风险的描述,不正确的是( )。

A.风险具有随机性、相对性、可变性

B.项目收益越大,人们愿意承担的风险越大

C.项目投入越多,人们愿意承担的风险越大

D、风险按照影响范围可分为局部风险和总体风险

答案:C

解析:项目投入越多,人们愿意承担的风险越小。

46、( )不属于识别风险过程的成果。

A.已识别风险清单

B.潜在应对措施清单

C.风险根本原因

D.风险描述格式和模板

答案:D

解析:风险识别的成果包括:已识别风险清单,潜在应对措施清单,风险根本原因,风险类型更新。

47、( )不属于定性风险分析的技术。

A.风险数据质量评估

B.概率和影响矩阵

C.风险紧迫性评估

D.预期货币价值分析

答案:D

解析:实施定性风险分析的工具与技术:

(1)风险概率和影响评估:

(2)概率和影响矩阵:

(3)风险数据质量评估

(4)风险分类

(5)风险紧迫性评估

(6)专家判断

48、关于管理者和领导者描述不正确的是(  )。

A.领导者主要工作是确定方向,统一思想、激励和鼓励

B.管理者负责事情管理或实现某个目标

C.领导者设定目标,管理者率众实现目标

D.项目经理身份是管理者,而非领导者

答案:D

解析:领导者设定目标,管理者率众实现目标,项目经理具有领导者和管理者的双重身份。

49、为了暂时或部分解决冲突,能让各方在一定程度上都满意的方案,这种冲突解决方法叫( )。

A.妥协/调解

B.缓和/包容

C.撤退/回避

D.合作/解决问题

答案:A

解析:妥协/调解。为了暂时或部分解决冲突,寻找能让各方都在一定程度上满意的方案。双方在态度上都愿意果断解决冲突,也愿意合作。双方都得到了自己想要的东西,但只是一部分,而不是全部。双方都做了让步,都有得有失。妥协是双方面的包容,包容是单方面的妥协。

50、团队发展5个阶段中,( )是团队成员开始协同工作并调整各自工作习惯和行为来支持团队,团队成员开始相互信任,项目经理得到认可。

A.形成

B.震荡

C.发挥

D.规范

答案:D

解析:,规范阶段:经过一定时间的磨合,团队成员之间相互熟悉和了解,矛盾基本解决,项目经理能够得到团队的认可。

51、关于配置管理的描述正确的是( )。

A.某个配置项的版本号为0.91,该配置项的状态为“正式”

B.配置项版本管理的目的是保留配置项的最新版本,删除所有旧的,避免发生混淆

C.一个产品只能有一个基线,因此,对基线的变更必须遵循正式的变更控制程序

D.开发库中的信息可能频繁修改,因此可从由开发人自行控制

答案:D

解析:开发库,也称为动态库、程序员库或工作库,用于保存开发人员当前正在开发的配置实体,如:新模块、文档、数据元素或进行修改的已有元素。动态中的配置项被置于版本管理之下。动态库是开发人员的个人工作区,由开发人员自行控制。

52、配置管理员的工作职责不包括(  )。

A.基线设立审批

B.版本管理和配置控制

C.建立和维护配置库

D.配置状态报告

答案:A

解析:配置管理员(CMO),负责在项目的整个生命周期中进行配置管理活动,具体有:

•编写配置管理计划;

•建立和维护配置管理系统;

•建立和维护配置库;

•配置项识别;

•建立和管理基线;

•版本管理和配置控制;

•配置状态报告;

•配置审计;

•发布管理和交付;

•对项目成员进行配置管理培训。

53、( )的目的是确认变更的必要性,确保变更有价值。

A.提出变更申请

B.变更效果评估

C.变更初审

D.变更实施

答案:C

解析:变更初审的目的是确认变更的必要性,确保变更有价值。

54.关于招投标的描述,正确的是( )。

A.中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人

B.依法必须进行的招标项目,自招标文件开始发出之日起至提交投标文件截止之日止,最短不得少于10日

C.在招标文件要求提交投标文件截止时间3日前,投标人可以以书面形式对已发出的招标文件进行必要的澄清或修改

D.招标人和未中标人应当自中标通知书发出之日起10日内按照招标文件和中标人的投标文件订立书面合同

答案:A

解析:中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。

55、(  )为卖方报销履行合同工作所发生的一切合法成本,买方再给卖方支付一笔利润,完全由买方根据自己对卖方绩效的判断来决定,并且卖方通常无权申诉。

A.总价加激励费用合同

B.总价加经济价格调整合同

C.成本加固定费用合同

D.成本加奖励费用合同

答案:D

解析:成本加奖励费用合同为卖方报销履行合同工作所发生的一切合法成本,买方再给卖方支付一笔利润,完全由买方根据自己对卖方绩效的判断来决定,并且卖方通常无权申诉。

56、(  )是隐性知识的特征。

A.经过编码、格式化、结构化

B.规范系统、稳定、明确

C.不易保存、传递、掌握

D.用公式、规律、原则等方式表述

答案:C

解析: 隐形知识与显性知识的区别。

显性知识特征

隐性知识特征

规范、系统

尚未或难以规范、零星

背后有科学和实证基础

背后的科学原理不甚明确

稳定、明确

非正式、难捉摸

经过编码、格式化、结构化

尚未编码、格式化、结构化

用公式、软件编制程序、规律、法则、原则和说明书等方式表述

用诀窍、习惯、信念、个人特技等形式呈现

运用者对所用显性知识有明确认识

运用者对所用的隐性知识可能不甚了解

易于储存、理解、沟通、分享、传递

不易保存、传递、掌握

57、组织高层从如何动员全体参与战略实施活动的角度考虑战略的制定和执行,属于(  )战略组织特点。

A.文化

B.合作

C.变革

D.增长

答案:A

解析:文化型战略组织模式。这种组织战略模式的特点是组织高层是从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。

58、业务流程分析工具中,( )反映现有系统各部门的业务处理过程和它们之间的业务分工与联系,以及连接各部门的物流、信息流的传递和流动关系,体现现有系统的边界、环境、输入、输出、处理和数据存储等内容。

A.业务流程图

B.UML活动图

C.N-S图

D.Petri网

答案:A

解析:业务流程分析工具中,业务流程图反映现有系统各部门的业务处理过程和它们之间的业务分工与联系,以及连接各部门的物流、信息流的传递和流动关系,体现现有系统的边界、环境、输入、输出、处理和数据存储等内容。

59、( )不是项目集指导委员会的职责。

A.保证项目集与组织愿景和目标的一致性

B.对项目组合作的投资以及优先级进行决策

C.批准项目集章程

D.批准和启动项目集

答案:B

解析:项目集指导委员会的主要责任:

(1)保证项目集与组织愿景和目标的一致性。

(2)项目集批准和启动。

(3)批准项目集章程

(4)批准项目集商业论证。

60、关于项目组合和项目集的描述,不正确的是( )。

A.项目组合和项目集中都能包含日常运作业务

B.项目集是项目组合的一部分

C.项目组合中的项目既可以位于项目集之内,也可位于项目集之外

D.项目组合中的项目集和项目应有依赖关系

答案:D

解析:项目组合中的项目集和项目可能没有必然的联系。

61、缺陷发现率=Σ缺陷数(系统测试)(个)÷Σ执行系统测试的有效时间(小时),是衡量测试人员(  )的指标。

A.测试设计中工作效率

B.测试设计中工作质量

C.测试执行中工作效率

D.测试执行中工作质量

答案:C

解析:测试执行中工作效率相关指标包括:执行效率、进度偏离度和缺陷发现率。

62、( )用于评估工作产品的质量,辅助项目进行决策。

A.过程度量

B.技术度量

C.项目度量

D.经济度量

答案:B

解析:技术度量用于评估技术工作产品的质量,辅助项目进行决策。

63、按照系统安全策略“七定”要求,系统安全策略首先要(  )。

A.定员

B.定制度

C.定方案

D.定岗

答案:C

解析:“七定”安全策略:

(1)定方案、定岗、定位、定员、定目标、定制度、定工作流程。

(2)按照系统安全策略“七定”要求,系统安全策略首先要解决定方案,其次就是定岗。

64、(  )方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

A.自主访问控制

B.基于策略的访问控制

C.强制访问的控制

D.基于角色的访问控制

答案:A

解析:自主访问式(DAC):对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

65、ISO/IEC17859标准将安全审计功能分为6个部分,其中( )通过分析系统活动和审计数据寻找可能的或真正的安全违规操作,可以用于入侵检测或安全违规的自动响应。

A.安全审计时间存储功能

B.安全审计数据生成功能

C.安全审计分析功能

D.安全审计浏览功能

答案:C

解析:ISO/IEC17859标准将安全审计功能分为6个部分,其中安全审计分析功能通过分析系统活动和审计数据寻找可能的或真正的安全违规操作,可以用于入侵检测或安全违规的自动响应。

66、某公司主营产品有甲乙丙丁四种,按照历史数据预测,下半年的市场需求总量可能有10万件、15万件和20万件三种情况,对应的概率分别为50%、30%、20%不同情况下各产品带来的市场收益(单位:万元)如表所示。为了追求利润最大化,该公司应该生产( )。

产品

需求量为10万件

需求量为15万件

需求量为20万件

-25

35

70

-20

30

65

-10

25

55

10

15

40

A.甲

B.乙

C.丙

D.丁

答案:D

解析:预期货币价值相关知识,

甲产品预期利润:-25×0.5+35×0.3+70×0.2=12万元

乙产品预期利润:-20×0.5+30×0.3+65×0.2=12万元

丙产品预期利润:-10×0.5+25×0.3+55×0.2=13.5万元

丁产品预期利润:10×0.5+15×0.3+40×0.2=17.5万元

所以选D。

67、68、某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为( )万元。公司获得最大利润时,生产甲的数量是( )吨。

现有原料(吨)

原料(吨)

纯牛奶

1

2

86

酸牛奶

5

3

150

利润(万元)

3

4

67、

A.140

B.144

C.175

D.178

68、

A.5

B.6

C.40

D.50

答案:D、B

设生产甲x吨,生产乙y吨,利润为W。

可得:x+2y≤86 ①

5x+3y≤150 ②

利润W=3x+4y ③

联合①②③:

于是当x=6,y=40时,利润W最大为:3×6+4×40=178万元。

所以该公司的最大利润为178万元。公司获得最大利润时,生产甲的数量是6吨。

69、有A、B、C、D四个临省,同事向甲乙丙丁四个城市运送援助物资,假设规定一个省对口援助一个城市。四省到各城市的运输时间如下表所示。请给出一个合理的方案使得物资运输总时间最短,则最短物资运输时间为( )小时。

城市

A

17

20

23

26

B

21

25

24

20

C

28

19

18

21

D

21

21

19

19

A.74

B.75

C.76

D.77

答案:B

解析:运筹学知识,经过分析,A省援助甲城市,17小时,B省援助丁城市,20小时,C省援助乙城市,19小时,D省援助丙城市,19小时。最短运输时间为:17+20+19+19=75小时。选B。

70、甲乙丙丁4个已完工项目的历史数据如表,其中负值代表项目的投资额,正值代表项目收益,从投资收益率来看,( )项目最优。

2016

2017

2018

2019

2020

-10

2

23

7

-100

80

110

-20

15

30

-150

150

150

A.甲

B.乙

C.丙

D.丁

答案:A

解析:

甲的投资收益率:(2+23+7-10)/10=220%

乙的投资收益率:(110+80-100)/100=90%

丙的投资收益率:(30+18+15-20)/20=215%

丁的投资收益率:(150+150-150)/150=100%

可知甲的投资收益率最高,选A 。

71、The patterns of () show the next probable behavior of a person or market without alogical explanation as to why .

A.Internet of Things

B.Cloud Computing

C.Artificial Intelligence

D.Big Data

答案:D

解析:大数据可以用来预测人的行为,但是没有解释。

翻译:()的模式显示了一个人或一个市场下一个可能的行为,而没有一个合理的解释为什么。

A.物联网

B.云计算

C.人工智能

D.大数据

72、()can be scripted as a new scienceand technology,which is used to simulate human intelligencenamely, computers simulate the way of human’s thinkingand intelligent behavior, such as learning, reasoning thanking, planning,and so on 

A.internet of things

B.cloud computing

C.artificial intelligence

D.big data

答案:C

解析:根据翻译显然是人工智能。

翻译:()可以写成一门新的科学技术,用来模拟人类的智能,即计算机模拟人的思维方式和智能行为,如学习、推理、感谢、计划等

A.物联网

B.云计算

C.人工智能

D.大数据

73、()is preservation ofconfidentiality, integrity and availability ofinformation, in addition, other properties such as authenticity, accountability, non-repudiation and reliabilitycan also be involved

A.Equipment security

B.Network security

C.Information security

D.Content security

答案:C

解析:信息安全是对信息的保密性、完整性和可用性的保护。

翻译:()是对信息的保密性、完整性和可用性的保护,此外,还涉及其他属性,如真实性、责任性、不可否认性和可靠性。

A.设备安全

B.网络安全

C.信息安全

D.内容安全性

74、()involves choosing part of apopulation of interest for inspection

A.Check list

B.Check sheet

C.Statistical sampling

D.Questionnaire

答案:C

解析:统计抽样是选择一部分人调查。

翻译:()包括选择一部分感兴趣的人群进行检查

A.检查表

B.检查表

C.统计抽样

D.问卷调查

75、()is the process of formalizingacceptance of the completed project deliverables. The key benefit of thisprocess is that it brings objectivity to the acceptance process and increasesthe probability of final product, service,or result acceptance by validating each deliverable

A.Validate scope

B.Define scope

C.Control scope

D.Collect requirement

答案:A

解析:确认范围是正式验收已完成项目交付物的过程。

翻译:()是正式验收已完成项目交付物的过程。这个过程的主要好处是它使验收过程更加客观,并通过验证每个可交付成果来增加最终产品、服务或结果验收的概率

A.确认范围

B.定义范围

C.控制范围

D.收集需求

案例分析

试题一

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

[说明]

信管网集成公司和某地区的燃气公司签订了系统升级合同,将原有的终端抄表系统升级改造,实现远程自动抄表且提供APP终端应用服务。

公司指定原系统的项目经理张工来负责该项目,目前张工已经升任新产品研发部经理。张工调派了原项目团队的核心骨干刘工和李工分别负责新项目的需求调研和开发工作。刘工和李工带领团队根据以往经验完成了需求调研和范围说明书。但由于该项目甲方负责人负责多个项目,时间紧张,导致需求评审会无法召开。张工考虑到双方已经有合作基础,李工和刘工对原系统非常熟悉,为了不影响进度,张工让项目组采用敏捷开发模式,直接进入了设计和编码阶段。

在客户验收测试时,甲方负责人提出APP的UI设计不符合公司风格、不兼容新燃气表的数据接口、数据传输加密算法不符合要求等多项问题,要求必须全部实现这些需求后才能验收。此时张工把公司新产品研发部正在研发的新产品给甲方负责人展示,双方口头约定可以采用新产品部分功能实现未完善的需求。经过增加人员和加班赶工,延期1个月完成。项目上线后用户又发现了若干问题。

[问题1](8分)

结合案例, 请从项目范围管理的角度指出该项目实施过程中存在的问题。

[问题2](6分)

请写出范围说明书的内容和作用。

[问题3](6分)

结合案例。请阐述张工在需求变更过程中需要完成的具体工作内容。

[问题4] (5分)

请将下面①~⑤处的答案填写在答题纸的对应栏内。

(1)在每个项目任务的分解单元中都存在可交付成果和 ① ,标志着某个可交付成果或阶段的正式完成。

(2)创建 ② 是将项目的可交付成果和项目工作分解为较小的、更易管理的组件的过程,其主要作用是对所要交付的内容提供一个结构化的视图。其最底层的可交付成果或项目工作组成部分称为 ③ 。

(3)项目干系人提出变更申请后,一般由 ④ 或 ⑤ 进行初审。

试题二:

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

某软件开发项目包括ABCD四个活动,项目总预算为52000元。截至6月30日,各活动相关信息如下表所示。

C活动是项目中的一项关键任务,目前刚刚开始,项目经理希望该任务能在24天之内完成,项目组一致决定采取快速跟进的方法加快项目进度,并估算C活动的预计工期为乐观14天、最可能20天、悲观32天。

【问题1】(13分)

结合案例,请计算截至6月30日各活动的挣值和项目的进度偏差(SV)和成本偏差(CV),并判断项目的执行绩效。

【问题2】(3分)

项目组决定采用快速跟进的方式加快进度,请简述该方式的不足。

【问题3】(4分)

如果当前项目偏差属于典型偏差,请计算完工估算成本(EAC)。

【问题4】(5分)

项目经理尝试采用资源优化技术24天完成C活动的目标,请计算能达到项目经理预期目标的概率。

试题三:

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

A公司是提供 SaaS 平台服务业务的公司,小张作为研发流程优化经理,他抽查了核心产品的配置管理和测试过程,情况如下:项目组共 10 人,产品经理小马兼任项目经理和配置管理员,还有7名开发工程师和 2 名测试工程师,采用敏捷开发的方法,2周为一个迭代周期,目前刚刚完成一个 3.01 版本的上线。

小张要求看一下配置管理库,小马回复:“我正忙着,让测试工程师王工给你看吧,我们 10 个人都有管理员权限”。小张看到配置库分为了开发库和产品库,产品库包括上线的3个大版本的完整代码和文档资料,而且与实际运行版本有偏差。小版本只能在开发库中找到代码,但没有相关文档,而且因为新需求迭代太快,有些很细微的修改,开发人员随手进行了修改,文档和代码存在一些偏差。

小张策划对产品做一次 3.01 版本的系统测试,以便更好的解决研发流程和系统本身的问题。

【问题 1】(5分)

结合本案例,从配置管理的角度指出项目实施过程存在的问题。

【问题 2】(10 分)

结合本案例,请帮助测试工程师从测试目的、测试对象、测试内容、测试过程、测试用例设计依据、测试技术 6 个方面设计核心产品3.01版本的系统测试方案。

【问题 3】(6 分)

如果系统测试中需要采用黑盒测试、白盒测试和灰盒测试,请阐述三种测试的含义和用途

【问题 4】 (4 分)

从候选答案中选择正确选项,将该选项编号填入答题纸对应栏内。

配置项的状态通常可分为三种,配置项初建时其状态为(1)。配置项通过评审后,其状态变为(2)。此后若更改配置项,则其状态变为(3)。当配置项修改完毕并重新通过评审时,其状态又变为(4)。

A.送审稿

B.草稿

C.报批稿

D.征求意见

E.修改

F.正式

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/10019.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Redhat6.7离线安装rabbitmq

一、下载资源文件(.rpm文件) 链接: https://pan.baidu.com/s/1j2Ze_Jjm0oMrP-r95PPCtA?pwdv3is 提取码: v3is 复制这段内容后打开百度网盘手机App,操作更方便哦 创建rabbit文件夹Mkdir rabbit 三、通过ftp上传文件 四、安装erlang环境 …

强大到让人无法想象的ChatGPT-5即将发布,上千名人士却紧急叫停

目录 【ChatGPT 5简介】 【ChatGPT 5的潜在应用】 【ChatGPT 5的潜在危险】 ChatGPT4还没有好好体验,比GPT4强大1000倍的ChatGPT5又即将发布!届时将彻底改变人工智能领域,并改变我们现有的世界 【ChatGPT 5简介】 OpenAI计划在2023年12月发…

面试了上百位性能测试后,我发现了一个令人不安的事实...

在企业中负责技术招聘的同学,肯定都有一个苦恼,那就是招一个合适的测试太难了!若要问起招哪种类型的测试最难时,相信很多人都会说出“性能测试”这个答案。 每当发布一个性能测试岗位,不一会就能收到上百份简历&#…

kafka-4 生产者和消费者

kafka的生产者和消费者四、 生产者4.1 分区分配策略4.2 副本和消息消费4.2.1 副本(AR、ISR、OSR)4.2.2 HW与LEO4.2.3 ISR 集合和 HW、LEO的关系五、消费者5.1 分区分配策略5.2 消费者offset的存储四、 生产者 4.1 分区分配策略 (1&#xff…

Webpack 实践:配置、性能优化和最佳实践

总结 通过以下的配置示例和性能优化策略,我们希望能帮助你在 Webpack 实践中获得更好的开发体验和项目性能。这里仅仅是冰山一角,Webpack 的功能还有很多等待你去探索。 在本篇文章中,我们将深入探讨 Webpack 的实践,包括配置示例…

Python 小型项目大全 71~75

七十一、声音模拟 原文:http://inventwithpython.com/bigbookpython/project71.html 类似于西蒙电子玩具,这款识记游戏使用第三方playsound模块,播放四种不同的声音,分别对应键盘上的A、S、D、F键。当你成功地重复游戏给你的图案时…

【SSL】ssl证书简介、ssl证书生成工具与ssl证书生成步骤

ssl证书简介、ssl证书生成工具与ssl证书生成步骤一、ssl证书是什么?二、ssl证书生成工具有哪些?2.1、工具一:CFSSL2.2、工具二:OpenSSL2.3、工具三:XCA三、ssl证书有什么用?四、ssl证书生成步骤4.1 步骤1&a…

6基于二阶锥规划的主动配电网最优潮流求解

matlab代码:基于二阶锥规划的主动配电网最优潮流求解 参考文献:主动配电网多源协同运行优化研究_乔珊 摘要:最优潮流研究在配 电网规划运行 中不可或缺 , 且在大量分布式能源接入 的主动配 电网环境下尤 为重要 。传统的启发式算…

【安全防御】防火墙(二)

目录 1、防火墙如何处理双通道协议 2、防火墙如何处理nat 3、防火墙支持哪些NAT,主要应用的场景是什么? 4、当内网PC通过公网域名解析访问内网服务器的时候,会存在什么问题,如何解决?请详细说明 5.防火墙使用VRRP…

2023-04-10 网络流和最大流问题

网络流和最大流问题 1 网络流和最大流问题阐述 网络流基本概念 网络流图中,从源点出发,在满足每条边容量限制的条件下,汇点t最多能接收多少流量 s:sourcet:target 网络流需要满足的限制 容量限制平衡限制:除了源点s和汇点t&a…

第三章 spring IOC与Bean环境搭建与应用

1、手动导入Lib包搭建环境 1.1、下载Apache Common Logging API https://commons.apache.org/proper/commons-logging/download_logging.cgi 1.2、下载spring https://repo.spring.io/ui/native/release/org/springframework/spring/5.3.13/ 名称作用docs包含 Spring 的 …

李宏毅2021春季机器学习课程视频笔记9-再谈宝可梦分类器

宝可梦与数码宝贝很类似。 明显数码宝贝的线条更加复杂,宝可梦更简单,可以从这个角度出发。 利用一些边缘检测工具(canny),e用来计算线条的复杂程…

CSDN,感谢遇见【我的一周年创作纪念日】

机缘 第一次遇见CSDN已经是7年前的事了,那时的我还是一名初二的学生,由于沉迷于玩具战争这款游戏(很遗憾这款游戏已经停服),里面有许多大佬利用各种手段去开挂,所以我意外的接触到了浏览器抓包等计算机技术…

考研数二第十四讲 牛顿-莱布尼茨公式与用定义法求解定积分

牛顿-莱布尼茨公式 牛顿-莱布尼茨公式在微分与积分以及不定积分与定积分之间架起了一座桥梁,因此,这个公式又被称为微积分基本公式。 微积分基本公式的简单推导 在看微积分基本公式之前,我们先来看一个有点特殊的函数,积分上限…

HashMap和HashTable的区别

目录一、HashMap和HashTable的区别二、验证结论1.线程安全和不安全2.继承的父类不同3.对null key和null value的支持不同4.初始化和扩容方式不同一、HashMap和HashTable的区别 1.HashMap方法没有synchronize修饰,线程非安全,HashTable安全 拓展:HashTabl…

OctoClock CDA 2990

CDA 2990 CDA 2990为时钟和PPS分发设备,支持外部一路时钟和PPS输入,最高支持8路时钟和PPS输出。同时CDA 2990可选配带GPS模块版本,可外接GPS天线,支持通过GPS锁定时钟和PPS信号输出。CDA 2990主要用于多台USRP设备进行同步。 CDA…

康耐视Designer-通过康耐视VC5与Omron PLC CJ2MEthernet IP通讯详细设置步骤

测试使用软件版本 Designer Version: 2.7 EDS File Version: 1.01 CX Programmer Version: 9.2 Network Configurator Version: 3.56 测试使用硬件 Cognex Vision Controller VC5 CIC500&CIC2900 OMRON PLC: CJ2M CPU31 PLC端设置 1.在Network Configurator中安装…

算法 二叉树2 || 层序遍历 226.翻转二叉树 101. 对称二叉树 104.二叉树的最大深度 111 二叉树的最小深度 222.完全二叉树的节点个数

102 二叉树的层序遍历 队列先进先出,符合一层一层遍历的逻辑,而用栈先进后出适合模拟深度优先遍历也就是递归的逻辑。 而这种层序遍历方式就是图论中的广度优先遍历,只不过我们应用在二叉树上。 迭代法: /*** Definition for …

进来拿!最近疯传的154页微软 GPT-4早期实验报告:探究 AGI进化之路(全中文版)

这应该是,最近一段时间以来,关于 ChatGPT4.0剖析最全面的一份报告。 看懂10%,能帮我们对 ChatGPT 的认识,有一个质的跃升; 看懂50%,你将是分享 ChatGPT 知识领域最顶尖的那一拨人。 这份报告证明了 GPT-4…

若依数据隔离 ${params.dataScope} 替换 优化为sql 替换

若依数据隔离 ${params.dataScope} 替换 优化为sql 替换 安全问题:有风险的SQL查询:MyBatis解决 若依框架的数据隔离是通过 ${params.dataScope} 实现的 但是在代码安全扫描的时候$ 符会提示有风险的SQL查询:MyBatis 所以我们这里需要进行优化参考: M…