购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP
全国计算机技术与软件专业技术资格(水平)考试

系统集成项目管理工程师机考试题终极预测 第1套 基础知识题

● 下列选项中,关于信息的描述正确的是 (1)

(1)A.信息是物质和能量的总和

B.信息仅指能量的属性

C.信息是物质、能量及其属性的标示的集合,是确定性的增加

D.信息与物质和能量无关,是一种独立存在的实体

● 下列选项中 (2) 不属于信息的质量属性。

(2)A.精确性

B.完整性

C.可靠性

D.主观性

● 在信息的传输模型中,以下 (3) 不是关键要素。

(3)A.信源:产生信息的实体

B.信道:传送信息的通道

C.路由器:在网络中转发数据包的设备

D.噪声:在信道中传输信息时可能遇到的干扰

● 智慧城市的核心能力要素不包括 (4)

(4)A.多元融合

B.态势感知

C.数据治理

D.中心决策

● 在计算机硬件中, (5) 是整个计算机的中枢神经。

(5)A.控制器

B.运算器

C.存储器

D.输入、输出设备

● 在OSI模型中, (6) 负责数据的可靠传输和帧同步。

(6)A.物理层

B.数据链路层

C.网络层

D.传输层

● 关于算法和密钥的描述,以下选项 (7) 是正确的。

(7)A.加密算法和解密算法必须是不同的算法,但可以使用相同的密钥

B.对称加密算法使用相同的密钥进行加密和解密,非对称加密算法则使用不同的密钥

C.公钥加密算法仅使用公钥进行加密和解密,不需要私钥

D.加密算法的安全性完全依赖于密钥的长度,与算法本身的复杂性无关

● 在云计算中, (8) 为用户提供了一个开发、测试、部署和管理软件应用程序的平台,而无须购买和维护底层基础设施和操作系统。

(8)A.基础设施即服务(IaaS)

B.平台即服务(PaaS)

C.软件即服务(SaaS)

D.都不是

● ITSS(信息技术服务标准)定义了IT服务的基本原理,这一原理由 (9) 三要素组成。

(9)A.技术要素、服务要素、市场要素

B.能力要素、生存周期要素、市场要素

C.技术要素、生存周期要素、管理要素

D.能力要素、生存周期要素、管理要素

● 不属于IT服务标准建设目标的是 (10)

(10)A.支撑国家战略

B.引导产业高质量发展

C.开拓国际服务市场

D.促进新技术应用创新

● 按照信息系统在空间上的拓扑关系,其物理架构主要可分为 (11) 两大类。

(11)A.集中式和分布式

B.本地式和远程式

C.私有云和公有云

D.实时式和批处理式

● 下列选项 (12) 不是常用的应用架构规划与设计的基本原则。

(12)A.业务适配性原则

B.应用单一化原则

C.功能专业化原则

D.风险最小化原则

● WPDRRC模型在PDRR模型的基础上增加了 (13) 两个环节。

(13)A.预警和响应

B.预警和反击

C.检测和恢复

D.管理和策略

● 在面向对象设计中, (14) 原则强调了一个类应该只有一个引起它变化的原因。

(14)A.单职原则

B.开闭原则

C.里氏替换原则

D.迪米特原则

● 关于软件配置管理,以下说法不正确的是 (15)

(15)A.软件配置管理是一种标识、组织和控制修改的技术

B.软件配置管理应用于整个软件工程过程

C.软件配置管理目的不是对变更进行管理,而是控制变更的发生

D.软件配置管理核心内容包括版本控制和变更控制

● 金丝雀部署与蓝绿部署的主要区别是 (16)

(16)A.金丝雀部署不需要冗余部署,而蓝绿部署需要

B.金丝雀部署一次性将所有用户迁移到新版本,而蓝绿部署则逐渐迁移

C.金丝雀部署关注新版本的快速迭代,而蓝绿部署关注系统稳定性

D.金丝雀部署和蓝绿部署在资源使用上没有明显区别

● 关于数据存储形式,其中 (17) 是处理大量非结构化数据的数据存储架构。这些数据无法轻易组织到具有行和列的传统关系数据库中。

(17)A.文件存储

B.块存储

C.云端存储

D.对象存储

● 以下关于存储管理描述正确的是 (18)

(18)A.资源调度管理主要负责存储设备的物理故障的检测和恢复

B.存储系统的安全主要是防止恶意用户攻击系统或窃取数据

C.负载均衡管理只关注网络流量的分配,与存储无关

D.存储资源管理主要负责处理存储设备的物理层面问题

● 以下关于数据归档的说法,错误的是 (19)

(19)A.数据归档不可逆

B.数据归档一般在业务低峰期进行

C.数据归档将删除生产数据库的数据,造成数据空洞

D.数据归档应与业务策略和分区策略保持一致

● 在常见的数据备份策略中, (20) 是将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式。

(20)A.完全备份

B.差分备份

C.增量备份

D.渐进式备份

● 下列关于数据模型的说法,错误的是 (21)

(21)A.概念模型是依赖于具体的计算机系统的模型

B.概念模型是按用户的观点来对数据和信息进行建模的

C.逻辑模型是在概念模型的基础上确定模型的数据结构的

D.物理模型是在逻辑模型的基础上进行数据库体系结构设计的

● 下列关于数据仓库的说法,正确的是 (22)

(22)A.数据仓库是一个面向主题的、集成的、反映实时变化的数据集合

B.数据源是数据仓库系统的核心,包括企业的内部信息和外部信息

C.数据的存储与管理是整个数据仓库的基础

D.OLAP是数据仓库系统的一个主要应用,支持复杂的分析操作

(23) 是用于执行SQL语句的Java应用程序接口,它由Java语言编写的类和接口组成。

(23)A.ODBC

B.JDBC

C.OLEDB

D.ADO

● 数据挖掘能够从大量数据中提取隐含在其中的、人们不知道却潜在有用的知识。数据挖掘流程一般为 (24)

(24)A.确定分析对象、数据准备、数据挖掘、结果评估、结果应用

B.确定分析对象、数据准备、数据挖掘、数据筛选评估

C.数据集成、数据清洗、数据准备、数据挖掘、数据可视化、数据应用

D.数据集成、数据清洗、数据挖掘、数据分析、数据可视化

● 系统集成项目的特点不包括 (25)

(25)A.集成交付队伍虽庞大,但连续性强

B.设计人员高度专业化,且需要具备多元化知识体系

C.通常采用大量新技术,乃至颠覆性技术

D.研制或开发一定量的软、硬件系统

● UML用关系把事物结合在一起,主要有四种关系,分别为依赖、 (26) 、泛化和实现。

(26)A.组合

B.扩展

C.关联

D.包含

● 小赵为公司设计电商系统,他可以使用 (27) 图描述已付款、已发货、已签收等系统状态。

(27)A.E-R

B.DFD

C.STD

D.OOA

● 在信息安全的三维模型中, (28) 从网络中的各个层次提供信息应用系统所需要的安全服务支持。

(28)A. X

B. Y

C. Z

D.都不是

● 根据《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,属于信息系统安全保护等级的 (29)

(29)A.第二级

B.第三级

C.第四级

D.第五级

● 在ISO/IEC27000系列标准中,从 (30) 几个方面给出了信息安全管理的主要内容。

(30)A.组织、人员、物理、技术

B.组织、人员、技术、流程

C.人员、技术、配置、流程

D.人员、技术、工具、物理

● 下列关于项目基础的描述错误的是 (31)

(31)A.项目是为创造独特的产品、服务或成果而进行的临时性工作

B.实现项目目标可能会产生一个或多个可交付成果

C.项目所产生的产品、服务或成果具有临时性的特点

D.“临时性”并不一定意味着项目的持续时间短

● 下列关于项目集和项目组合的说法,不正确的是 (32)

(32)A.项目集管理注重项目集组成部分的依赖关系,以确定管理项目的最佳方法

B.项目组合中的项目既可以位于项目集之内,也可以位于项目集之外

C.项目组合中的项目集和项目是彼此依赖或直接相关的

D.在开展项目组合管理时,需要对项目组合组件进行优先级排序

● 在某信息系统开发项目中,项目经理小王专职负责项目管理,统筹调配项目资源,管理项目预算,则该项目的组织结构类型为 (33)

(33)A.强矩阵型

B.职能型

C.平衡矩阵型

D.项目型

● 在项目的生命周期中,成本和人员投入水平在(34)最高。

(34)A.计划阶段

B.结束阶段

C.启动阶段

D.执行阶段

● 某公司承接一个较为复杂的项目,该项目需求不稳定且持续时间长,客户希望产品能够更快地进入市场抢占先机,而且希望不断得到用户的反馈来验证产品需求并改进功能。在此情况下,该项目更适合采用 (35) 生命周期。

(35)A.瀑布型

B.适应型

C.迭代型

D.增量型

● 项目建议书由 (36) 提交给上级主管部门,是对拟建项目提出的框架性总体设想。

(36)A.项目建设单位

B.项目承接单位

C.项目监理单位

D.地方人民政府

● 某公司拟定开展智慧物流系统开发项目,该项目开发预计使用到的开发环境、平台、工具以及建立系统使用到的其他资源,都应被写入项目可行性研究报告中的 (37)

(37)A.技术可行性分析

B.经济可行性分析

C.运行环境可行性分析

D.成本可行性分析

● 国家越来越重视环保,因此汽车生产厂家要开发新能源汽车,要求相关部门进行了初步的可行性研究,下列不是其内容的是 (38)

(38)A.新能源汽车生产出来后每辆车售价大概是20万元

B.新能源汽车需要实验室和中间工厂的实验

C.大概投资1亿元

D.项目初期需求分析大概要1个月,设计开发大概需要1年

● 项目启动会议是一个项目正式启动的工作会议,项目启动会议的工作步骤不包含 (39)

(39)A.明确议题

B.识别参会人员

C.发起人组织召开

D.进行会议记录

● 下列关于制订项目管理计划的描述,不正确的是 (40)

(40)A.项目管理计划用于确定所有项目工作的基础,因此必须是详细的

B.项目管理计划确定项目的执行、监控和收尾方式

C.制订项目管理计划发生在规划过程组

D.在确定基准之前,对项目管理计划的更新无须遵循正式的流程

● 下列关于范围管理计划的说法,不正确的是 (41)

(41)A.范围管理计划可以是详细的或高度概括的,但必须是正式的

B.范围管理计划描述将如何定义、制定、监督、控制和确认项目范围

C.编制范围管理计划有助于降低项目范围蔓延的风险

D.范围管理计划确定了如何审批和维护范围基准

● 某公司开发一款新型的健康监测智能APP,为了评估该APP的市场前景和市场需求,项目经理小赵主持召开小组讨论,并邀请医疗保健行业的资深专家薛博士、生物工程专家王博士等参与,小赵采用的方法是 (42)

(42)A.焦点小组

B.访谈

C.名义小组

D.专家判断

● 以下情景,符合S-S关系的活动组合是 (43)

(43)A.新系统上线-旧系统下线

B.文件编写-文件编辑

C.打地基-盖房

D.播种-施肥

● 在活动排序时经常使用单代号网络图,下列说法不正确的是 (44)

(44)A.用节点及其编号表示工作,用箭线表示工作间的逻辑关系

B.每项活动有唯一的活动号,每项活动都注明了预计工期

C.用虚活动弥补在表达活动依赖关系方面的不足

D.包含F-S、F-F、S-S、S-F四种依赖关系

● 某项目各活动的先后顺序及工作时间如下表所示,活动B和E的三个数值为三点估算值,则该项目的总工期为 (45) 月。

(45)A.23

B.24

C.22

D.21

● 活动A最早开始时间为第5天,最晚开始时间为第8天,最早完成时间为第10天,最晚完成时间为第13天,则该任务 (46)

(46)A.在关键路径上

B.进度落后

C.不在关键路径上

D.进展情况良好

● 为了抓紧完工,项目经理小赵采用进度压缩技术加快工期,下列 (47) 属于快速跟进。

(47)A.加强项目干系人之间的交流和沟通,以加快项目的进度

B.充分利用周六、周日或晚上等非工作时间段加班加点

C.设计图纸全部完成前就开始现场施工准备工作

D.增加额外资源,外聘经验和技术纯熟的工程师

● 关于估算成本的描述,错误的是 (48)

(48)A.估算成本的主要作用是确定项目所需资金

B.在项目生命周期中,估算的准确性会随着项目的进展而逐步提高

C.通货膨胀补贴不在成本估算的范围内

D.项目团队成员学习过程所引起的成本应被计入项目成本中

● 某车企在能满足国标、美标、欧标等法规要求的实验室进行汽车碰撞测试,此项目产生的成本属于 (49)

(49)A.内部失败成本

B.外部失败成本

C.评估成本

D.预防成本

● 项目发起人无法从资源管理计划中找到 (50)

(50)A.建设项目团队的方法

B.针对项目成员的培训策略

C.团队成员的角色与职责

D.干系人参与度评估矩阵

(51) 有助于项目团队考虑单个项目风险的全部可能来源。

(51)A.风险清单

B.风险检查表

C.风险分解结构

D.风险影响矩阵

● 项目经理小赵可以使用 (52) 的技术来确定对项目结果具有最大潜在影响的风险。

(52)A.敏感性分析

B.决策树分析

C.蒙特卡分析

D.概率影响分析

● 在下列应对威胁的举措中, (53) 不属于规避策略。

(53)A.消除威胁的原因

B.延长进度计划

C.改变项目策略

D.加入冗余部件

● 当项目机会出现时,采用 (54) 的应对策略可以将特定机会出现的概率提高到100%。

(54)A.开拓

B.上报

C.分享

D.提高

● 从项目执行组织内部或外部获取项目所需的团队资源和实物资源发生在 (55) 过程组。

(55)A.启动

B.规划

C.执行

D.监督

● 下列关于变更请求的说法,错误的是 (56)

(56)A.任何项目干系人都可以提出变更请求

B.通过实施整体变更控制过程对变更请求进行审查和处理

C.变更请求是关于修改文件、可交付成果或基准的正式提议

D.变更请求包括纠正措施、预防措施、缺陷补救、影响分析

● 在项目质量管理过程中,项目经理想对潜在缺陷成因进行分类,展示最应关注的领域,可采用 (57)

(57)A.亲和图

B.直方图

C.矩阵图

D.流程图

● 某人采取行动行使某种职权,从而与也想要行使该职权的人产生冲突。这一现象发生在冲突的 (58) 阶段。

(58)A.震荡

B.规范

C.感受

D.呈现

● 项目管理过程中, (59) 不属于监控过程组。

(59)A.分析绩效偏差的程度和原因,并预测未来绩效

B.批准、否决或搁置变更请求

C.及时验收质量合格的可交付成果

D.执行经批准的风险应对策略和措施

● 在确认范围过程中,每个人对项目范围所关注的方面都是不同的,其中 (60) 关心项目可交付成果是否足够和必须完成,时间、资金和资源是否足够,以及主要的潜在风险和预备解决的方法。

(60)A.项目发起人

B.项目经理

C.客户

D.投资人

● 公司项目组承接APP研发任务,项目经理小赵向公司领导汇报目前项目进度,从下表中可看出,当前项目的进度为 (61)

(61)A.提前计划7%

B.落后计划15%

C.落后计划7%

D.提前计划15%

● 监督干系人参与时, (62) 用于确定干系人群体和个人在项目任何特定时间的状态。

(62)A.根本原因分析

B.优先级排序

C.职责分配矩阵

D.干系人分析

● 下列关于实施整体变更控制的说法,错误的是 (63)

(63)A.实施整体变更控制过程贯穿项目始终

B.项目的任何干系人都可以提出变更请求

C.通常由项目发起人或项目经理批准变更请求

D.未经批准的变更请求不需要记录在变更日志

● 关于项目验收的描述,不正确的是 (64)

(64)A.验收测试工作可以由业主和承建单位共同进行

B.项目的正式验收包括验收项目产品、文档及已经完成的交付成果

C.项目最终验收合格标志着信息系统项目所有工作和活动正式结束

D.信息系统通过验收测试环节后,可以开通系统试运行

● 关于配置管理过程的说法,错误的是 (65)

(65)A.所有配置项都应按照相关规定统一编号,并以一定的目录结构保存在CMDB中

B.所有配置项的操作权限都应由配置管理员严格管理

C.基线配置项向开发人员开放读取的权限;非基线配置项向所有人开放

D.基线配置项包括设计文档和源程序等;非基线配置项包括项目的各类计划和报告等

● 信息系统工程的监理及相关服务工作应建立在 (66) 的基础上。

(66)A.监理支撑要素

B.监理对象

C.监理内容

D.监理原则

● 信息系统工程监理遵循“三控、两管、一协调”,下列 (67) 活动属于“两管”范畴。

(67)A.监理单位对系统性能进行测试验证

B.监理单位定期检查、记录工程的实际进度情况

C.监理单位应妥善保存开工令、停工令

D.监理单位主持的有建设单位与承建单位参加的监理例会、专题会议

● 在信息系统项目的规划阶段,监理服务的基础活动不包括 (68)

(68)A.协助业主单位构建信息系统架构

B.为业主单位提供详细的施工指导

C.对项目需求、项目计划和初步设计方案进行审查

D.协助业主单位策划招标方法,适时提出咨询意见

(69) 是调整国家从社会整体利益出发,对经济活动实行干预、管理或者调控所产生的社会经济关系的法律规范。

(69)A.社会法

B.民法典

C.宪法

D.经济法

●《非急救转运服务规范》标准编号为T/SSFSIDC003—2022,该文件标准属于 (70)

(70)A.行业标准

B.企业标准

C.团体标准

D.地方标准

(71) is the process of monitoring the status of project activities, updating project schedule and managing changes to the schedule baseline.

(71)A.Estimate Activity Duration

B.Define Activities

C.Develop Schedule

D.Control Schedule

● Project managers typically can use project budge, except for (72) .

(72)A.management reserves

B.contingency reserves

C.direct cost

D.indirect cost

● The purposeful activities carried out to ensure that the future performance of project work complies with the project management plan belong to (73) .

(73)A.defect repair

B.corrective measures

C.repair measures

D.preventive measure

(74) is not a keyword for digital government construction.

(74)A.Sharing

B.Interworking

C.Facilitate

D.Transaction

(75) do not belong to the new generation of information technology and the full utilization of information resources.

(75)A.Local area network

B.Cloud computing

C.Bigdata

D.Blockchain bMbUSQDbCaxG/nPr8d70Un5kjeFva2ytBfN4fopvnEn+Mu6FwG2uGBLry+sxgl3G

点击中间区域
呼出菜单
上一章
目录
下一章
×