image

编辑人: 桃花下浅酌

calendar2025-05-10

message7

visits573

2021年11月系统集成项目管理工程师上午参考答案

一、单选题

1、2020年4月,中共中央、国务院印发《关于构建更完善的要素市场化配置体制机制的意见》,首次将(1)作为一种新型生产要素写入文件。

A、资本

B、劳动力

C、知识

D、数据


二、完形类单选题

2、某项目包含A、B、C、D、E、F、G、H、I、J共10个活动,各活动历时与逻辑关系如下表所示,施工过程中,活动B延期2天。活动B的自由浮动时间与总浮动时间分别为(45)天,项目工期是(46)天。

A、0、1

B、1、2 

C、2、2

D、1、1


3、某项目包含A、B、C、D、E、F、G、H、I、J共10个活动,各活动历时与逻辑关系如下表所示,施工过程中,活动B延期2天。活动B的自由浮动时间与总浮动时间分别为(45)天,项目工期是(46)天。

A、17

B、18

C、19

D、20


三、单选题

4、《中华人民共和国个人信息保护法》自2021年(2)起施行。

A、10月1日

B、10月15日

C、11月1日

D、11月15日


5、依据2021年印发的《5G应用“扬帆”行动计划(2021- -2023年)》的通知,到2023年,我国5G应用发展水平显著提升,综合实力持续增强,打造(         )深度融合新生态。

①信息技术(IT) ②通信技术(CT)

③网络技术(NT) ④运营技术(OT)

A、①②③ 

B、①②④

C、②③④

D、①③④


6、不属于我国企业信息化发展的战略要点的是: (4) 。

A、高度重视信息安全

B、发挥政府的引导作用

C、以工业化带动信息化

D、“因地制宜”推动企业信息化


7、(5)属于客户关系管理(CRM)应用设计的特点。

(5)①可扩展性 ②可复用性 ③可度量性 ④可移植性

A、①②④

B、②③④

C、①③④

D、①②③


8、我国《十四五规划和2035年远景目标纲要》中提出实施智能制造和(6)工程,发展服务型制造新模式。

A、高端制造

B、创新制造

C、服务制造

D、绿色制造


9、商业智能的实现有三个层次:数据报表、(7)。

A、数据仓库、数据挖掘

B、数据ETL、多维数据分析

C、多维数据分析、数据挖掘

D、数据仓库、数据ETL


10、信息化从“小”到“大”分为产品信息化、企业信息化、(8)、国民经济信息化和社会生活信息化5个层次。

A、团体信息化

B、产业信息化

C、教育信息化

D、工业信息化


11、我国在《十四五规划和2035年远景目标纲要》第四章“强化国家战略科技力量”中,提出建设战略导向型、应用支撑型、前瞻引领型和民生改善型的重大科技基础,其中“未来网络实验设施”属于(9)基础设施。

A、战略导向型

B、应用支撑型

C、前瞻领型

D、民生改善型


12、信息技术服务标准(ITSS) 体系中定义的IT服务生命周期为:(10)。

A、启动过程--规划过程--执行过程--结束过程

B、规划设计--部署实施--服务运营-- 持续改进-- 监督管理

C、规划设计--部署实施--服务运营--持续改进

D、启动过程--规划过程-- 执行过程--监督过程--收尾过程


13、信息系统的生命周期可以分为立项、开发、运维及(11) 四个阶段。

A、结项

B、下线

C、消亡

D、重建


14、软件测试是(12)。

A、质量保证过程中的活动

B、开发完成后的活动

C、系统设计过程中的活动

D、整个开发和维护过程中的活动


15、(13) 描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。

A、接口

B、多态

C、封装

D、继承


16、(14) 活动要为识别的配置项及其版本建立基线。

A、软件配置标识

B、软件配置发布

C、软件配置控制

D、软件配置状态记录


17、关于数据库和数据仓库技术的描述,不正确的是:(15)

A、操作型处理也称事务处理,强调对历史数据进行分析

B、大数据分析需依托云计算、云存储、虚拟化等技术

C、大数据在于对数据进行专业化处理,实现数据的“增值”

D、数据仓库是一个面向主题的、集成的、相对稳定的数据集合


18、开放系统互联网络模型(OSI)中(16)管理数据的解密加密、数据转换、格式化和文本压缩。

A、数据链路层

B、网络层

C、传输层

D、表示层


19、根据应用领域不同,无线通信网络可分为:无线个域网、无线局域网、(17)和蜂窝移动通信网。

A、无线物联网

B、无线穿戴网

C、无线城域网

D、无线Mesh网络


20、在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换、链路层交换、网络层交换、传输层交换和应用层交换五层,其中“对IP地址进行变更”属于(18)

A、网络层交换

B、链路层交换

C、传输层交换

D、应用层交换


21、关于网络安全的描述,不正确的是:(19)。

A、网络安全工具的每一个单独组件只能完成其中部分功能,而不能完成全部功能

B、信息安全的基本要素有机密性、完整性、可用性、可控性,可审查性

C、典型的网络攻击步骤为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限

D、只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,描述的是信息安全的可用性


22、在网络和信息安全产品中,(20)独立地对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因。

A、防火墙

B、防毒软件

C、扫描器

D、安全审计系统


23、(21) 不属于云计算的特点。

A、高可扩展性

B、高成本性

C、通用性

D、高可靠性


24、(22)是基于Linux, 入门容易,且中间层多以Java实现的移动互联网主流开发平台。

A、Android

B、iOS

C、Windows Phone 

D、HTML5


25、在物联网架构中,物联网管理中心和物联网信息中心处于(23)。

A、感知层

B、网络层

C、应用层

D、管理层


26、关于项目的描述,不正确的是:(24)

A、完成项目需要使用一定的人、财、物等资源

B、项目要提供某一独特产品、独特的服务或成果

C、项目可以没有结束时间,但一定有开始时间

D、项目具有一次性、 临时性和独特性的特点


27、(25) 是“一致同意建立并由公认的机构批准的文件,具有可重复使用的规则、指南、活动或结果特征,目的是在特定的背景下达到最佳的秩序。”

A、标准

B、法律

C、法规

D、流程


28、项目经理向研发部部门经理申请使用项目预算费用,该组织属于(26) 。

A、弱矩阵型组织

B、平衡矩阵型组织

C、强矩阵型组织

D、项目型组织


29、关于项目生命周期的描述,不正确的是:(27)

A、项目生命周期描述文件可以是概要的,也可以很详细

B、项目初始阶段,成本和人员投入水平较低,在中间阶段达到最高

C、项目初始阶段不确定性水平最高,达不到项目目标的风险也是最高

D、项目干系人对项目最终费用的影响力随着项目的开展逐渐增强


30、关于项目建议书的描述,不正确的是:(28)

A、项目建议书是项目建设单位向上级主管部门提交的项目申请文件

B、项目建议书是对拟建项目提出的框架性的总体设想

C、编制项目建议书为可行性研究提供依据,是项目必不可少的阶段

D、建设单位在编制项目建议书时,可将中央和国务院的有关文件规定及所处行业的建设规划作为依据


31、(29) 用于分析项目对政治体制、方针政策、经济结构、法律道德等的影响。

A、投资必要性

B、社会可行性

C、组织可行性

D、经济可行性


32、关于可行性研究的描述,不正确的是:(30)

A、初步可行性研究的目的是激发投资者的兴趣,寻找最佳的投资机会

B、项目的初步可行性研究阶段是可以省去的

C、详细可行性研究是一项费时、费力且需要一定资金支持的工作

D、项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性


33、关于项目招投标的描述,正确的是: (31)

A、资格预审文件或者招标文件的发售期不得少于7天

B、投资保证金不得超过招标项目估算价的1%

C、一个招标项目只能有一个标底

D、中标候选人应当不超过2个,并标明排序


34、关于招投标相关的描述,不正确的是:(32)。

A、合同的主要条款应与招标文件和中标人的投标文件内容一致

B、招标人和投标人不得再行订立背离合同实质性内容的其他协议

C、如果中标人不同意按照招标文件规定条件按时签约,应重新组织招标

D、如果所有投标人都没有能够按照招标文件的规定和条件进行签约,则可以宣布本次招标无效


35、关于项目章程的描述,不正确的是:(33)

A、项目章程通常由高级管理层签发

B、项目章程是项目经理寻求主要干系人支持的依据

C、当项目出现变更时,应对项目章程进行修改

D、项目章程遵循“谁签发,谁有权修改”的原则


36、关于项目管理计划的描述,不正确的是:(34)

A、项目管理计划是在项目管理其他规划过程的成果基础上制订

B、项目管理计划确定项目的执行、监控和收尾方式助计划

C、项目管理计划可以是概况的,也可以是详细的,可以包含一个或多个辅助计划

D、项目管理计划使用到的项目文件如变更日志等,均属于项目管理计划


37、(35) 是为使项目工作绩效重新与项目管理计划一致而进行的有目的活动。

A、纠正措施

B、预防措施

C、缺陷补救

D、更新


38、关于项目整体变更控制的描述,正确的是:(36)。

A、项目整体变更控制过程只用于项目的执行和监控阶段

B、只有客户或项目管理人员才能提出变更请求

C、每项记录在案的变更请求都必须由一位责任人批准或否决

D、CCB对变更请求的审批结果不可更改


39、(37)用于检查项目绩效随时间的变化情况,以确定绩效是在改善还是在恶化。

A、分组方法

B、根本原因分析

C、趋势分析

D、故障树分析


40、关于范围管理相关的描述,不正确的是:(38)。

A、范围管理计划描述了如何定义、制定、监督、控制和确认项目范围

B、范围管理计划可以是正式或非正式的,非常详细或高度概括的

C、需求管理计划描述了如何分析、记录和管理需求

D、需求管理计划是编制范围管理计划时的重要参考依据


41、(39)严格定义了项目内包括什么和不包括什么,以防止项目干系人假定某些产品或服务是项目的一部分。

A、项目目标

B、项目边界

C、项目需求

D、项目的可交付成果


42、关于工作分解结构的描述,正确的是: (40)

A、工作分解结构的编制应由项目管理人员完成,因为不同项目干系人立场不同,对于工作分解结构的理解差异较大

B、工作分解结构中各要素应该是相互独立的,要尽量减少相互之间交叉

C、工作分解过程是逐层向上归纳的,上一层次是下一层次各要素之和

D、里程碑与可交付成果紧密相关,可以用可交付成果替代里程碑


43、关于项目范围确认的描述,不正确的是: (41)。

A、范围确认应贯穿项目的始终

B、范围确认的主要作用是使验收过程具有客观性

C、范围确认过程关注可交付成果的正确性以及是否满足质量要求

D、范围确认时,应检查每个交付成果是否有明确的里程碑,里程碑是否明确可辨别


44、关于项目范围控制的描述,不正确的是:(42)

A、项目的范围变更控制和管理是对项目中存在的或潜在的变化采用正确的策略和方法来降低项目的风险

B、客户通常只能提出范围变化的要求,项目经理才能批准项目范围变化

C、项目小组成员发现项目范围变化时应将其报告给项目经理

D、随着项目的进展,需求基线将越定越高,容许的需求变更将越来越少


45、“定义活动”过程的输出不包括(43)

A、活动清单

B、范围基准

C、里程碑清单

D、活动属性


46、在系统集成项目中,只有各个设备组装完成,团队才能对其进行测试,设备组装和测试活动之间属于(44)关系。

A、外部强制性依赖

B、外部选择性依赖

C、内部强制性依赖

D、内部选择性依赖


47、关于成本的描述,不正确的是:(47)。

A、额外福利、项目团队的差旅费属于直接成本

B、税金、人力资源部门员工工资、保卫费属于间接成本

C、项目总预算为成本基准与管理储备之和

D、应急储备是包含在成本基准内的一部分预算


48、制定成本管理计划的依据不包括(      )。

A、范围基准

B、进度基准

C、项目章程

D、挣值规则


49、(49)的准确性取决于模型的成熟度和基础数据的可靠性。

A、类比估算

B、三点估算

C、自下而上估算

D、参数估算


50、某项目中活动A的成本估算为1000元,总工期为10天,项目经理在施工第8天晚上查看工作进度,发现任务只完成70%,成本消耗了600元。为了不影响项目整按时完工,活动A需要按时完工,项目经理计划在现有成本条件下进行赶工,请计算活动A完工尚需绩效指数(TCPI)为(   )。

A、1.5 

B、0.75

C、1.17

D、0.8


51、编制人力资源管理计划的工具与技术不包括(51)

A、人际交往 

B、组织理论

C、责任分配矩阵

D、认可与奖励


52、(52)用来确定项目进行的各个阶段到位的项目团队成员可以在项目上工作的时间。

A、项目人员分配表

B、资源日历

C、项目管理计划

D、角色和职责


53、项目执行过程中,团队成员小王与小张针对一个问题产生了激烈的争吵,项目经理为了保持团队的和谐,希望两个人先冷静下来,把各自手头的工作先做好,有争议的问题慢慢再解决。项目经理采取的冲突管理方法是 (53)

A、强制

B、妥协

C、求同存异

D、合作


54、关于沟通管理的描述,不正确的是:(54)。

A、6个人会议中沟通渠道共15条

B、“说明”这种沟通方式,参与程度比“叙述”低

C、视频会议的沟通即时性比网络直播强

D、沟通模型中包含编码、媒介、解码、噪音、反馈等要素


55、根据权利/利益方格,对于权力高利益低干系人的管理方式应该是(55)

A、令其满意

B、重点管理

C、监督

D、随时告知


56、对项目内容技术经济指标未确定的项目适宜采用(56)

A、总价合同

B、工料合同

C、分包合同

D、成本补偿合同


57、关于合同管理的描述,不正确的是:(57)

A、合同签订前需做好市场调查

B、对于合同诈骗尽早报案是维护权利的关键

C、变更合同价款时,首先确定变更价款,再确定变更量清单

D、合同文本需采用计算机打印,手写旁注不具备法律效力


58、在选择潜在卖方时,?基于既定加权标准对卖方进行打分如下,则该卖方的得分为(58)。

A、1.9

B、2.2

C、2

D、2.03


59、实施采购过程的依据包括(59)。

A、采购工作说明书

B、资源日历

C、变更请求

D、工作绩效报告


60、要对软件产品升级,程序员对配置库的操作顺序正确的是(60)。

A、①②③④

B、④①②③

C、②③④①

D、③④①②


61、(61)确保了项目配置管理的有效性,体现配置管理的最根本要求,?即不允许出现任何混乱现象。

A、配置审计

B、质量控制

C、配置标识

D、配置控制


62、(62)提出了统计过程控制(SPC)的理论。

A、休哈特

B、戴明

C、田口玄一

D、石川馨


63、质量工具中,(63)中数据点的时间会对图形分布有影响。

A、直方图

B、散点图

C、控制图

D、帕累托图


64、关于质量审计目标的描述,不正确的是:(64)

A、强调每次审计都应对组织经验教训的积累做出贡献

B、识别全部违规做法、差距及不足

C、分享所在组织或行业中类似项目的良好实践

D、积极主动地提供协助,以便确定项目过程是否可控


65、由于信息的不对称,未来风险事件发生与否难以预测,指的是风险的(65)

A、不确定性

B、社会性

C、客观性

D、偶然性


66、关于识别风险的工具与技术的描述,正确的是:(66)。

A、核对单简单易用且可以穷尽所有事项

B、SWOT分析可用于考察组织优势能够抵消威胁的程度

C、文档审查是对项目进行安全性、规范化审查

D、拥有类似项目或业务领域经验的专家不可以直接识别风险


67、在规划风险应对措施时,(67)策略通常适用于高影响的、严重消极风险。

A、规避和转移

B、规避和减轻

C、转移和接受

D、专家判断


68、在信息安全管理中,数字签名主要用于确保数据的(68)。

A、完整性

B、保密性

C、可用性

D、可靠性


69、(69)不属于机房防静电措施。

A、选择产生静电小的家具材料

B、控制机房温、湿度

C、采用高阻值材料制作工作鞋

D、使用静电消除剂


70、我国在国家标准管理办法中规定国家标准实施(70) 年内要进行复审。

A、2

B、3

C、4

D、5


71、Blocks are storage units one by one, and each block is linked by (71)in Blockchain.

A、Hash

B、DES

C、RSA

D、DSA


72、The organization shall undertake root cause analysis and determine potential actions to prevent the occurrence or recurrence of (72) .

A、changes

B、services

C、problems

D、incidents


73、The highest level of quality management is:(73).

A、A. Detect and correct the defects before the deliverables are sent to the customeras part of the quality control process.

B、Use quality assurance to examine and correct the process itself and not just special defects.

C、Incorporate quality into the planning and designing of the project and product.

D、Create a culture throughout the organization that is committed to quality in processes and products.


74、(74) helps to determine which individual project risks or other sources of uncertainty have the most potential impact on project outcomes.

A、Checklist analysis

B、Sensitivety analysis

C、Decision tree analysis

D、Simulation


75、In China, the security protection level of information system is divided into(75)levels.

A、3

B、4

C、5

D、6


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2021年11月系统集成项目管理工程师上午参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share