1
国家信息化体系包括6个要素,这6个要素的关系如下图所示,其中①的位置应该是(1) 。![]() |
A. 信息化人才 |
B. 信息技术应用 |
C. 信息技术和产业 |
D. 信息化政策法规和标准规范 |
2
(2)不属于供应链系统设计的原则。 |
A. 分析市场需求和竞争环境 |
B. 自顶向下和自底向上相结 |
C. 简洁 |
D. 取长补短 |
3
在ERP系统中,不属于物流管理模块功能的是(3)。 |
A. 库存控制 |
B. 销售管理 |
C. 物料需求计划管理 |
D. 采购管理 |
4
CRM系统是基于方法学、软件和互联网的,以有组织的方式帮助企业管理客户关系的信息系统。(4)准确地说明了CRM的定位。 |
A. CRM在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标 |
B. CRM有一个统一的以客户为中心的数据库,以方便对客户信息进行全方位的统一管理 |
C. CRM能够提供销售、客户服务和营销三个业务的自动化工具,具有整合各种客户联系渠道的能力 |
D. CRM系统应该具有良好的可扩展性和可复用性,并把客户数据可以分为描述性、促销性和交易性数据三大类 |
5
(5)是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。 |
A. 客户关系管理(CRM) |
B. 办公自动化(0A) |
C. 企业资源计划(ERP) |
D. 商业智能(BI) |
6
某一MIS系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元 测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是(6) 。 |
A. 瀑布模型 |
B. 迭代模型 |
C. V模型 |
D. 螺旋模型 |
7
以质量为中心的信息系统工程控制管理工作是由3方分工合作实施的,这3方不包括(7)。 |
A. 主建方 |
B. 承建方 |
C. 评测单位 |
D. 监理单位 |
8
典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。(8)阶段拟定了系统的目标、范围和要求。 |
A. 概要设计 |
B. 需求分析 |
C. 详细设计 |
D. 程序设计 |
9
常用的信息系统开发方法中,不包括(9)。 |
A. 结构化方法 |
B. 关系方法 |
C. 原型法 |
D. 面向对象方法 |
10
应用已有软件的各种资产构造新的软件,以缩减软件开发和维护的费用,称为(10)。 |
A. 软件继承 |
B. 软件利用 |
C. 软件复用 |
D. 软件复制 |
11
在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(11) 。 |
A. 概要设计 |
B. 详细设计 |
C. 可行性分析 |
D. 需求分析 |
12
在我国的标准化代号中,属于推荐性国家标准代号的是(12)。 |
A. GB |
B. GB/T |
C. GB/Z |
D. GJB |
13
下列关于《软件文档管理指南GB/T16680—1996》的描述,正确的是(13)。 |
A. 该标准规定了软件文档分为:开发文档、产品文档和管理文档 |
B. 该标准给出了软件项目开发过程中编制软件需求说明书的详细指导 |
C. 该标准规定了在制定软件质量保证计划时应遵循的统一的基本要求 |
D. 该标准给出了软件完整生存周期中所涉及的各个过程的一个完整集合 |
14
有关信息系统集成的说法错误的是(14) 。 |
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点 |
B. 信息系统集成包括设备系统集成和管理系统集成 |
C. 信息系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程 |
D. 系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统 |
15
关于UML,错误的说法是(15)。 |
A. UML是一种可视化的程序设计语言 |
B. UML不是过程,也不是方法,但允许任何一种过程和方法使用 |
C. UML简单且可扩展 |
D. UML是面向对象分析与设计的一种标准表示 |
16
在UML中,动态行为描述了系统随时间变化的行为,下面不属于动态行为视图的是(16) |
A. 状态机视图 |
B. 实现视图 |
C. 交互视图 |
D. 活动视图 |
17
面向对象中的(17)机制是对现实世界中遗传现象的模拟。通过该机制,基类的属性和方法被遗传给派生类;(18)是指把数据以及操作数据的相关方法组合合在同一单元中,这样可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。 |
A. 复用 |
B. 消息 |
C. 继承 |
D. 变异 |
18
面向对象中的(17)机制是对现实世界中遗传现象的模拟。通过该机制,基类的属性和方法被遗传给派生类;(18)是指把数据以及操作数据的相关方法组合合在同一单元中,这样可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。 |
A. 多态 |
B. 封装 |
C. 抽象 |
D. 接口 |
19
在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的(19)。 |
A. 实用性原则 |
B. 开放性原则 |
C. 先进性原则 |
D. 可扩展性原则 |
20
DNS服务器的功能是将域名转换为(20)。 |
A. IP地址 |
B. 传输地址 |
C. 子网地址 |
D. MAC地址 |
21
目前,综合布线领域广泛遵循的标准是(21). |
A. GB/T 50311—2000 |
B. TIA/EIA 568 D |
C. TIA/EIA 568 A |
D. TIA/EIA 570 |
22
以下关于接入Internet的叙述,(22)是不正确的。 |
A. 以终端的方式入网,需要一个动态的IP地址 |
B. 通过PPP拨号方式接入,可以有一个动态的IP地址 |
C. 通过LAN接入,可以有固定的IP地址,也可以用动态分配的IP地址 |
D. 通过代理服务器接入,多个主机可以共享1个IP地址 |
23
(23)是将存储设备与服务器直接连接的存储模式。 |
A. DAS |
B. NAS |
C. SAN |
D. SCSI |
24
电子商务安全要求的4个方面是(24)。 |
A. 传输的髙效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 |
B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 |
C. 传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 |
D. 存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 |
25
应用数据完整性机制可以防止(25)。 |
A. 假冒源地址或用户地址的欺骗攻击 |
B. 抵赖做过信息的递交行为 |
C. 数据中途被攻击者窃听获取 |
D. 数据在途中被攻击者篡改或破坏 |
26
应用系统运行中涉及的安全和保密层次包括4层,这4个层次按粒度从粗到细的排列顺序是(26)。 |
A. 数据域安全、功能性安全、资源访问安全、系统级安全 |
B. 数据域安全、资源访问安全、功能性安全、系统级安全 |
C. 系统级安全、资源访问安全、功能性安全、数据域安全 |
D. 系统级安全、功能性安全、资源访问安全、数据域安全 |
27
为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27)。 |
A. 建立用户身份识别与验证机制,防止非法用户进入应用系统 |
B. 用户权限的分配应遵循“最小特权”原则 |
C. 用户密码应严格保密,并定时更新 |
D. 为了防止重要密码丢失,把密码记录在纸质介质上 |
28
下面关于数据仓库的叙述,错误的是(28)。 |
A. 在数据仓库的结构中,数据源是数据仓库系统的基础 |
B. 数据的存储与管理是整个数据仓库系统的核心 |
C. 数据仓库前端分析工具中包括报表工具 |
D. 数据仓库中间层OLAP服务器只能采用关系型OLAP |
29
以下(29)是SOA概念的一种实现。 |
A. DCOM |
B. J2EE |
C. Web Service |
D. WWW |
30
在.NET架构中,(30)给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口。 |
A. 通用语言规范 |
B. 基础类库 |
C. 通用语言运行环境 |
D. ADO.NET |
31
在(31)中,项目经理权限最大。 |
A. 职能型组织 |
B. 弱矩阵型组织 |
C. 强矩阵型组织 |
D. 项目型组织 |
32
下列选项中,不属于项目建议书核心内容的是(32)。 |
A. 项目的必要性 |
B. 项目的市场预测 |
C. 产品方案或服务的市场预测 |
D. 风险因素及对策 |
33
以下关于投标文件送达的叙述,(33)是错误的。 |
A. 投标人必须按照招标文件规定的地点、在规定的时间内送达投标文件 |
B. 投递投标书的方式最好是直接送达或委托代理人送达,以便获得招标机构已收到投标书的回执 |
C. 如果以邮寄方式送达的,投标人应保证投标文件能够在截止日期之前投递即可 |
D. 招标人收到标书以后应当签收,在开标前不得开启 |
34
某单位要对一个网络集成项目进行招标,由于现场答辩环节没有一个定量的标准,相关负责人在制定该项评分细则时规定本项满分为10分,但是评委的打分不得低于5 分。这一规定反映了制定招标评分标准时(34)。 |
A. 以客观事实为依据 |
B. 得分应能明显分出高低 |
C. 严格控制自由裁量权 |
D. 评分标准应便于评审 |
35
不属于活动资源估算输出的是(35)。 |
A. 活动属性 |
B. 资源分解结构 |
C. 请求的变更 |
D. 活动清单 |
36
某项目中有两个活动单元:活动一和活动二,其中活动一开始后活动二才能开始。能正确表示这两个活动之间依赖关系的前导图是(36)。 |
A. ![]() |
B. ![]() |
C. ![]() |
D. ![]() |
37
A公司的某项目即将开始,项目经理估计该项目10天即可完成,如果出现问题耽搁了也不会超过20天完成,最快6天即可完成。根据项目历时估计中的3点估算法,你认为该项目的历时为(37),该项目历时的估算方差为(38)。 |
A. 10 天 |
B. 11 天 |
C. 12 天 |
D. 13 天 |
38
A公司的某项目即将开始,项目经理估计该项目10天即可完成,如果出现问题耽搁了也不会超过20天完成,最快6天即可完成。根据项目历时估计中的3点估算法,你认为该项目的历时为(37),该项目历时的估算方差为(38)。 |
A. 2.1 天 |
B. 2.2 天 |
C. 2.3 天 |
D. 2.4天 |
39
项目人力资源计划编制完成以后,不能得到的是(39)。 |
A. 角色和职责的分配 |
B. 项目的组织结构图 |
C. 人员配置管理计划 |
D. 项目团队成员的人际关系 |
40
公司要求项目团队中的成员能够清晰地看到与自己相关的所有活动以及和某个活动相关的所有成员。项目经理在编制该项目人力资源计划时应该选用的组织结构图类型是(40)。 |
A. 层次结构图 |
B. 矩阵图 |
C. 树形图 |
D. 文本格式描述 |
41
一些公司为了满足公司员工社会交往的需要会经常组织一些聚会和社会活动,还为没有住房的员工提供住处。这种激励员工的理论属于(41)。 |
A. 赫茨伯格的双因素理论 |
B. 马斯洛需要层次理论 |
C. 期望理论 |
D. X理论和Y理论 |
42
下面关于WBS的描述,错误的是(42)。 |
A. WBS是管理项目范围的基础,详细描述了项目所要完成的工作 |
B. WBS最底层的工作单元称为功能模块 |
C. 树型结构图的WBS层次清晰、直观、结构性强 |
D. 比较大的、复杂的项目一般采用列表形式的WBS表示 |
43
(43)是客户等项目干系人正式验收并接收已完成的项目可交付物的过程。 |
A. 范围确认 |
B. 范围控制 |
C. 范围基准 |
D. 范围过程 |
44
某项目经理正在负责某政府的一个大项目,采用自下而上的估算方法进行成本估算,一般而言,项目经理首先应该(44)。 |
A. 确定一种计算机化的工具,帮助其实现这个过程 |
B. 利用以前的项目成本估算来帮助其实现 |
C. 识别并估算每一个工作包或细节最详细的活动成本 |
D. 向这个方向的专家咨询,并将他们的建议作为估算基础 |
45
企业的保安费用对于项目而言属于(45)。 |
A. 可变成本 |
B. 固定成本 |
C. 间接成本 |
D. 直接成本 |
46
在某项目进行的第三个月,累计计划费用是25万元人民币,而实际支出为28万元,以下关于这个项目进展的叙述,正确的是(46)。 |
A. 提供的信息不全,无法评估 |
B. 由于成本超支,项目面临困难 |
C. 项目将在原预算内完成 |
D. 项目计划提前 |
47
德尔菲技术作为风险识别的一种方法,主要用途是(47)。 |
A. 为决策者提供图表式的决策选择次序 |
B. 确定具体偏差出现的概率 |
C. 有助于将决策者对风险的态度考虑进去 |
D. 减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响 |
48
(48)指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响, 对已识别风险的优先级进行评估。 |
A. 风险管理 |
B. 定性风险分析 |
C. 风险控制 |
D. 风险应对计划编制 |
49
风险定量分析是在不确定情况下进行决策的一种量化方法,该过程经常采用的技术有(49)。 |
A. 蒙特卡罗分析法 |
B. SWOT分析法 |
C. 检查表分析法 |
D. 预测技术 |
50
合同一旦签署了就具有法律约束力,除非(50)。 |
A. —方不愿意履行义务 |
B. 损害社会公共利益 |
C. 一方宣布合同无效 |
D. —方由于某种原因破产 |
51
项目合同管理不包括(51)。 |
A. 合同签订 |
B. 合同履行 |
C. 合同纠纷仲裁 |
D. 合同档案管理 |
52
合同的内容就是当事人订立合同时的各项合同条款,下列不属于项目合同主要内容的是(52) 。 |
A. 项目费用及支付方式 |
B. 项目干系人管理 |
C. 违约责任 |
D. 当事人各自权力、义务 |
53
承建单位有时为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过髙。除此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。为避免此类情况的发生,在合同中清晰地规定(53)对双方都是有益的。 |
A. 保密约定 |
B. 售后服务 |
C. 验收标准 |
D. 验收时间 |
54
为出售公司软件产品,张工为公司草拟了一份合同,其中写明“软件交付以后,买方应尽快安排付款”。经理看完后让张工重新修改,原因是(54)。 |
A. 没有使用国家或行业标准的合同形式 |
B. 用语含混不清,容易引起歧义 |
C. 名词术语使用错误 |
D. 措辞不够书面化 |
55
下列关于索赔的描述中,错误的是(55)。 |
A. 索赔必须以合同为依据 |
B. 索赔的性质属于经济惩罚行为 |
C. 项目发生索赔事件后,合同双方可以通过协商方式解决 |
D. 合同索赔是规范合同行为的一种约束力和保障措施 |
56
对以下箭线图,理解正确的是(56)。![]() |
A. 活动A和B可以同时进行;只有活动A和B都完成后,活动C才开始 |
B. 活动A先于活动B进行;只有活动A和B都完成后,活动C才开始 |
C. 活动A和B可以同时进行;A完成后C即可开始 |
D. 活动A先于活动B进行;A完成后C即可开始 |
57
(57)是正式批准一个项目的文档,或者是批准现行项目是否进入下一阶段的文档。 |
A. 项目章程 |
B. 项目合同 |
C. 项目启动文档 |
D. 项目工作说明书 |
58
经项目各有关干系人同意的(58)就是项目的基准,为项目的执行、监控和变更提供了基础。 |
A. 项目合同书 |
B. 项目管理计划 |
C. 项目章程 |
D. 项目范围说明书 |
59
某软件项目已经到了测试阶段,但是由于用户订购的硬件设备没有到货而不能实施测试。这种测试活动与硬件之间的依赖关系属于(59)。 |
A. 强制性依赖关系 |
B. 直接依赖关系 |
C. 内部依赖关系 |
D. 外部依赖关系 |
60
项目经理小王事后得知项目团队的一个成员已做了一个纠正措施,但是没有记录,小王接下来应该(60)。 |
A. 就该情况通知该成员的部门经理 |
B. 撤销纠正措施 |
C. 将该纠正行为记录文档 |
D. 询问实施该纠正措施的理 |
61
在采购中,潜在卖方的报价建议书是根据买方的(61)制定的。 |
A. 采购文件 |
B. 评估标准 |
C. 工作说明书 |
D. 招标通知 |
62
在对某项目采购供应商的评价中,评价项有技术能力、管理水平、企业资质等,假定满分为10分,技术能力权重为20%,3个评定人的技术能力打分分别为7分,8分,9分,那么该供应商的“技术能力”的单项综合分为(62)。 |
A. 24 |
B. 8 |
C. 4.8 |
D. 1.6 |
63
变更常常是项目干系人由于项目环境或者是其他各种原因要求对项目的范围基准等进行修改。如某项目由于行业标准变化导致变更,这属于(63)。 |
A. 项目实施组织本身发生变化 |
B. 客户对项目、项目产品或服务的要求发生变化 |
C. 项目外部环境发生变化 |
D. 项目范围的计划编制不周密详细 |
64
整体变更控制过程实际上是对(64)的变更进行标识、文档化、批准或拒绝,并控制的过程。 |
A. 详细的WBS计划 |
B. 项目基准 |
C. 项目预算 |
D. 明确的项目组织结构 |
65
项目变更贯穿于整个项目过程的始终,项目经理应让项目干系人(特别是业主)认识到(65)。 |
A. 在项目策划阶段,变更成本较髙 |
B. 在项目执行阶段,变更成本较低 |
C. 在项目编码开始前,变更成本较低 |
D. 在项目策划阶段,变更成本较低 |
66
项目规模小并且与其他项目的关联度小时,变更的提出与处理过程可在操作上力求简便和髙效。关于小项目变更,不正确的说法是(66)。 |
A. 对变更产生的因素施加影响以防止不必要的变更并减少无谓的评估 |
B. 应明确变更的组织与分工合作 |
C. 变更流程也要规范化 |
D. 对变更的申请和确认,既可以是书面的也可以是口头的,以简化程序 |
67
为保证项目的质量,要对项目进行质量管理,项目质量管理过程的第一步是(67)。 |
A. 制定项目质量计划 |
B. 确立质量标准体系 |
C. 对项目案施质量监控 |
D. 将实际与标准对照 |
68
在制定项目质量计划时对实现既定目标的过程加以全面分析,估计到各种可能出现的障碍及结果,设想并制定相应的应变措施和应变计划,保持计划的灵活性。这种方法属于(68) 。 |
A. 流程图法 |
B. 实验设计法 |
C. 质量功能展开 |
D. 过程决策程序图法 |
69
质量管理六西格玛标准的优越之处不包括(69)。 |
A. 从结果中检验控制质量 |
B. 减少了检控质量的步骤 |
C. 培养了员工的质量意识 |
D. 减少了由于质量问题带来的返工成本 |
70
在项目质量监控过程中,在完成每个模块编码工作之后就要做的必要测试,称为(70)。 |
A. 单元测试 |
B. 综合测试 |
C. 集成测试 |
D. 系统测试 |
71
Risk management allows the project manager and the project team not to (71). |
A. eliminate most risks during the planning phase of the project |
B. identify project risks |
C. identify impacts of various risks |
D. plan suitable responses |
72
The project life-cycle can be described as (72). |
A. project concept, project planning, project execution, and project close-out |
B. project planning, work authorization, and project reporting |
C. project planning, project control, project definition, WBS development, and project termination |
D. project concept, project execution, and project reporting |
73
(73) is a method used in Critical Path Methodology for constructing a project schedule network diagram that uses boxes or rectangles, referred to as nodes, to represent activities and connects them with arrows that show the logical relationships that exist between them. |
A. PERT |
B. AOA |
C. WBS |
D. PDM |
74
Schedule development can require the review and revision of duration estimates and resource estimates to create an approved (74) that can serve as a baseline to track progress. |
A. scope statement |
B. Activity list |
C. project charter |
D. Project schedule |
75
The Development of Project Management Plan Process includes the actions necessary to define, prepare, integrate, and coordinate all constituent plans into a (75) |
A. Project Scope Statement |
B. Project Management Plan Project |
C. Forecasts |
D. Charte |
,