1
RFID射频技术多应用于物联网( )。 |
A. 网络层 |
B. 感知层 |
C. 应用层 |
D. 传输层 |
2
智慧城市建设参考模型的( )利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。 |
A. 通信网络层 |
B. 计算与存储层 |
C. 物联感知层 |
D. 数据及服务支撑层 |
3
在信息系统生命周期中,开发阶段不包括( )。 |
A. 系统规划 |
B. 系统设计 |
C. 系统分析 |
D. 系统实施 |
4
( )的目的是缩少数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。 |
A. 数据清洗 |
B. 数据集成 |
C. 数据变换 |
D. 数据归约 |
5
( )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。 |
A. Iaas |
B. Paas |
C. Saas |
D. Daas |
6
区块链的特征不包括( )。 |
A. 中心化 |
B. 开放性 |
C. 信息不可篡改 |
D. 匿名性 |
7
软件架构中,( )模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。 |
A. 数据流 |
B. 调用/返回 |
C. 虚拟机 |
D. 独立构件 |
8
关于软件过程管理的描述,不正确的是( )。 |
A. 在软件过程管理方面,最著名的是能力成熟度模型CMMI |
B. CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性 |
C. 连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组 |
D. 对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同 |
9
关于软件测试的描述,不正确的是( )。 |
A. 采用桌前检查、代码走查和代码审查属于动态测试方法 |
B. 控制流测试和数据流测试属于白盒测试方法 |
C. 软件测试可分为单元测试、集成测试、确认测试、系统测试等类别 |
D. 回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性 |
10
关于软件工程的描述,不正确的是( )。 |
A. 软件工程对软件开发的质量、进度、成本进行评估、管理和控制 |
B. 用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出 |
C. 需求是用户对新系统在功能、行为、性能等方面的期望 |
D. 软件工程将系统的、规范的、可度量的工程方法应用于软件开发 |
11
企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是( )集成模型。 |
A. 表示 |
B. 数据 |
C. 控制 |
D. 业务流程 |
12
( )验证一个配置项的实现工作性能是否符合它的需求规格说明。 |
A. 功能配置审计 |
B. 物理配置审计 |
C. 设计评审 |
D. 代码审计 |
13
GB/T 16260.1 是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的( )。 |
A. 使用质量 |
B. 外部度量 |
C. 内部度量 |
D. 质量模型 |
14
GB/T 14394-2008用于指导软件产品生存周期内可靠性和( )大纲的指定和实施。 |
A. 可用性 |
B. 可维护性 |
C. 可访问性 |
D. 可移植性 |
15
信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和( )。 |
A. 行为安全 |
B. 通信安全 |
C. 主机安全 |
D. 信息安全 |
16
信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。 |
A. 第二级 |
B. 第三级 |
C. 第四级 |
D. 第五级 |
17
关于网络安全防御技术的描述,不正确的是( )。 |
A. 防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制 |
B. 入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的 |
C. 蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱 |
D. 虚拟专业网络是在公网中建立专用的、安全的数据通信通道 |
18
关于WEB安全及其威胁防护技术的描述,不正确的是( )。 |
A. 当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等 |
B. WEB防篡改技术包括单点登录、时间轮询、事件触发等 |
C. WEB内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等 |
D. WEB访问控制的主要任务是保证网络资源不被非法访问者访问 |
19
TCP/IP模型中,Telnet属于( )协议。 |
A. 接口层 |
B. 网络层 |
C. 传输层 |
D. 应用层 |
20
( )不属于“互联网+”的应用。 |
A. 滴滴打车 |
B. AIphago |
C. 百度外卖 |
D. 共享单车 |
21
基于买方的购买历史及行为分析,进行针对性的广告推送,属于( )的典型应用。 |
A. 大数据 |
B. 云计算 |
C. 物联网 |
D. 智慧城市 |
22
关于大型信息系统特征的描述,不正确是( )。 |
A. 大型信息系统通常具有多个子系统 |
B. 大型信息系统数据量大,存储数据复杂 |
C. 大型信息系统对安全要求很高,因此具有统一的安全域 |
D. 大型信息系统的网络结构复杂,一般采用多级网络结构 |
23
在信息系统生命周期中,首先要进行信息系统规划,之后开展系统分析工作,( )不属于系统规划阶段的工作。 |
A. 确定组织目标和发展战略 |
B. 可行性研究 |
C. 给出拟建系统的备选方案 |
D. 分析和预测新系统的需求 |
24
信息系统规划的工具很多,例如P/O 矩阵、R/D矩阵、IPO图、C/U矩阵等。每种工具的用途有所不同,其中( )适用于归纳数据。 |
A. P/O矩阵 |
B. R/D矩阵 |
C. IPO图 |
D. C/U矩阵 |
25
执行者与用例之间的关系是( )。 |
A. 包含关系 |
B. 泛化关系 |
C. 关联关系 |
D. 扩展关系 |
26
在UML的顺序图中,通常由左向右分层排列各个对象,正确的排列方法是( )。 |
A. 执行者角色、控制类、用户接口、业务层、后台数据库 |
B. 执行者角色、用户接口、控制类、业务层、后台数据库 |
C. 执行者角色、控制类、用户接口、后台数据、业务层 |
D. 执行者角色、用户接口、业务层、控制类、后台数据 |
27
项目成员张工绘制了四张类图,其中不正确的是( )。 |
A. |
B. |
C. |
D. |
28
合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔事项发生的28天内,向监理工程师正式提出索赔意向;在索赔通知书发出后28天内向监理工程师提出索赔报告及有关资料;监理工程师收到索赔报告有关资料后,于( )内给答复。 |
A. 15天 |
B. 15个工作日 |
C. 28天 |
D. 28个工作日 |
29
进行招标的项目上,自招标文件开始发出之日起至投标人提交投标文件止,最短不得少于( )天。 |
A. 20 |
B. 30 |
C. 15 |
D. 60 |
30
小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等,请问小张正在进行( )。 |
A. 技术可行性分析 |
B. 经济可行性分析 |
C. 运行环境可行性分析 |
D. 法律可行性分析 |
31
关于项目评估及论证的描述,不正确的是( )。 |
A. “先证论,后决策”是现代项目管理的基本原则 |
B. 项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展 |
C. 项目论证一般包括机会研究、经济可行性研究和详细可行性研究 |
D. 项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性 |
32
项目生命周期是指项目从启动至收尾所经历的一系列阶段,当项目进入收尾阶段时( )较高。 |
A. 项目的风险 |
B. 人力投入 |
C. 变更的代价 |
D. 不确定性 |
33
项目管理过程5个过程组可以对应到PDCA循环中,( )过程组与PDCA循环中的检查和行动相对应。 |
A. 规划 |
B. 执行 |
C. 监控 |
D. 收尾 |
34
( )属于编制项目管理计划的输入。 |
A. 项目绩效数据 |
B. 范围管理计划 |
C. 项目进度网络图 |
D. 风险清单 |
35
监控项目工作的输出不包括( )。 |
A. 变更请求 |
B. 工作绩效信息 |
C. 项目管理计划更新 |
D. 项目文件更新 |
36
项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内。不过对于一个几百万美元的项目而言,该项目工作涉及的开发工作量较小。作为项目经理应该( )。 |
A. 拒绝用户请求,原因是该项工作不在项目预算之内 |
B. 同意并免费完成这项工作,帮助维护客户关系 |
C. 同意增加新功能,但是需要客户负担相应的费用 |
D. 评估新功能对项目的影响,提交变更申请 |
37
某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和逻辑关系如下表所示,则活动C的总浮动时间是(37)天,项目工期是(38)天。 |
A. 0 |
B. 1 |
C. 2 |
D. 3 |
38
某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和逻辑关系如下表所示,则活动C的总浮动时间是(37)天,项目工期是(38)天。 |
A. 14 |
B. 15 |
C. 16 |
D. 17 |
39
关于工作分解结构WBS的描述,正确的是( )。 |
A. WBS必须符合项目范围 |
B. WBS元素必须由多个人负责 |
C. WBS必须控制在5-8层 |
D. WBS的编制只需要项目团队成员参与 |
40
关于范围控制的描述,正确的是( )。 |
A. 控制进度是控制范围的一种有效的方式 |
B. 项目执行组织本身发生变化不会引起范围变更 |
C. 范围变更控制必须和其它控制过程综合在一起 |
D. 政府政策的变化不可以成为范围变更的理由 |
41
某项目沟通协调会共有9人参加会议,此次会议沟通渠道数有( )条。 |
A. 42 |
B. 28 |
C. 45 |
D. 36 |
42
对于信息量很大或受众很多的情况,建议采用( )沟通方式。 |
A. 拉式 |
B. 推式 |
C. 交互式 |
D. 面对面 |
43
在进行项目干系人分析时,经常用到权利/利益分析法。对下图中甲区域的项目干系人应该采取的策略是( )。 |
A. 随时告知 |
B. 令其满意 |
C. 花较少的精力 |
D. 重点管理 |
44
某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此,您的建议是( )。 |
A. 重新识别干系人 |
B. 编制干系人管理计划 |
C. 召开干系人管理沟通会议 |
D. 编制项目进度计划 |
45
关于项目风险的描述,不正确的( )。 |
A. 已知未风险与未知风险都可以进行管理 |
B. 风险既有可能对项目产生正面的影响,也有可能产生负面的影响 |
C. 同样的风险对于不同的主体有不同的影响 |
D. 收益越大,人们原意承担的风险也就越大 |
46
关于风险识别的描述,不正确的是( )。 |
A. 应鼓励所有项目人员参与风险的识别 |
B. 风险登记册的编制始于风险识别过程 |
C. 在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析 |
D. 识别风险是在项目计划阶段的工作,在其它阶段不涉及 |
47
某信息系统建设项目中,为防范系统宕机风险,项目经理建设采购服务器时均配置冗作电源和冗余风扇。项目经理采用的风险应对策略为( )。 |
A. 减轻 |
B. 转移 |
C. 规避 |
D. 消除 |
48
关于领导者和管理者的描述,正确的是( )。 |
A. 管理者的工作主要是确定方向、统一思想、激励和鼓舞 |
B. 领导者负责某件具体事情的管理或实现某个具体目标 |
C. 管理者设定目标,领导者率众实现目标 |
D. 项目经理具有领导者和管理者的双重身份 |
49
关于团队建设和管理的描述,不正确的是( )。 |
A. 在团队发展的5个阶段中,震荡阶段之后是规范阶段 |
B. 团队发展不定按5个阶段顺序进行,可能会跳过某个阶段 |
C. 项目经理注重运用奖励权利和惩罚权利,尽量避免使用专家权利 |
D. 成功的冲突管理可以提高生产力,改进工作关系 |
50
在马斯洛需求层次理论中,位于金字塔结构第3层的是( )需求。 |
A. 安全 |
B. 社会交往 |
C. 受尊重 |
D. 自我实现 |
51
配置管理工作中,确定配置项的所有者及责任、确定配置项进入配置管理的时间和条件是( )的工作内容。 |
A. 配置状态报告 |
B. 配置审计 |
C. 配置控制 |
D. 配置标识 |
52
关于配置控制委员会(CCB)的说法,正确的是( )。 |
A. CCB负责分配配置库的操作权限 |
B. CCB负责制定配置管理计划 |
C. CCB必须是常设机构 |
D. CCB可以是兼职人员 |
53
根据供方选择标准,选择最合适的供方属于( )阶段的工作。 |
A. 规划采购 |
B. 实施采购 |
C. 控制采购 |
D. 结束采购 |
54
确定项目合同类型时,如果项目工作范围明确且风险不大,建议使用( )。 |
A. 总价合同 |
B. 工料合同 |
C. 成本补偿合同 |
D. 成本加激励费用合同 |
55
( )战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。 |
A. 变革型 |
B. 合作型 |
C. 文化型 |
D. 增长型 |
56
( )是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点的上编结点开始,自上而下依次执行。 |
A. 因果分析图 |
B. 亲和图 |
C. 问题分析图 |
D. 判定表 |
57
关于成本估算的描述,正确的是( )。 |
A. 成本估算的准确度随着项目的进展而逐步降低 |
B. 成本类比估算是利用历史数据之间的统计关系和其它变量进行估算 |
C. 成本估算时需考虑应急储备,不用考虑管理储备 |
D. 成本估算需要考虑项目成员学习所耗费的时间成本 |
58
关于成本基准的描述,不正确的是( )。 |
A. 大项目可能有多个成本基准 |
B. 成本基准的变更需要通过变更控制程序 |
C. 成本基准中既包括预计的支出,也包括预计的债务 |
D. 项目预算是成本基准与应急储备之和 |
59
下表给出了某项目到2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)( )元。 |
A. 45000 |
B. 40100 |
C. 42340 |
D. 47059 |
60
项目集指导委员会的主要职责包括( )、项目集批准和启动。 |
A. 项目审计 |
B. 保证项目集与组织愿景和目标的一致性 |
C. 协调项目集与项目组合的共用资源 |
D. 任命项目经理 |
61
( )可用于评估组织内项目组合管理成熟度,用于识别组织目前最佳实践、能力和结果。 |
A. TQM |
B. EFQM |
C. OPM3 |
D. PMBOK |
62
( )属于系统测试执行过程中的工作效率指标。 |
A. 进度偏离度 |
B. 需求覆盖率 |
C. 评审问题数 |
D. 有效缺陷率 |
63
根据项目进度基准和成本基准制定质量测量指标,属于( )阶段工作内容。 |
A. 质量评价 |
B. 质量控制 |
C. 实施质量保证 |
D. 规划质量管理 |
64
质量保证成本属于质量成本中的( )成本。 |
A. 一致性 |
B. 内部失败 |
C. 非一致性 |
D. 外部失败 |
65
在A项目的质量例会中 ,质量经理发现监控模块中的BUG修复时间较长,有测量指标超出临界线,质量经理决定再观察几天。本次质量控制的输出一定包括( )。 (1)工作绩效信息;(2)变更请求;(3)经验教训文档; (4)质量控制测量结果;(5)更新的质量标准;(6)质量审计报告; |
A. (2)(3) |
B. (1)(6) |
C. (1)(4) |
D. (2)(5) |
66
某炼油厂根据计划每季度供应合同单位汽油和煤油各16吨。该厂从甲乙两处场地运回原油提炼。两处原油成分如下表所示,且甲乙两地采购成本分别为200元/吨和300元/吨。对于该炼油厂,需要从乙采购(66)吨方能使此次采购的成本最低,最低的采购成本是(67)元。 |
A. 10 |
B. 20 |
C. 30 |
D. 40 |
67
某炼油厂根据计划每季度供应合同单位汽油和煤油各16吨。该厂从甲乙两处场地运回原油提炼。两处原油成分如下表所示,且甲乙两地采购成本分别为200元/吨和300元/吨。对于该炼油厂,需要从乙采购(66)吨方能使此次采购的成本最低,最低的采购成本是(67)元。 |
A. 10000 |
B. 13000 |
C. 14000 |
D. 15000 |
68
有8口海上油井,相互间距离如下表所示(单位:海里)。其中1号井离海岸最近,为5海里,现要从海岸1号井铺设油管将各井连接起来,则铺设输油管的最短长度( )海里。 |
A. 9.1 |
B. 9.2 |
C. 10.1 |
D. 10.2 |
69
项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的静态投资回收期为(69)年,动态投资回收期为(70)年。(保留一位小数位) |
A. 2 |
B. 2.4 |
C. 2.8 |
D. 3 |
70
项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的静态投资回收期为(69)年,动态投资回收期为(70)年。(保留一位小数位) |
A. 3 |
B. 3.4 |
C. 3.5 |
D. 3.6 |
71
The ( ) creates opportunities for more direct integration of the physical word into computer-based systems, resulting in efficiency improvements, ecomomic benefits, and reduced human exertions. |
A. internet of things |
B. cloud computing |
C. big data |
D. mobile internet |
72
( ) is an open, distributed ledger that can record transations between two parties efficiently and in a verifiable and permanent way. |
A. Internet of things |
B. Blockchain |
C. Edge computing |
D. Artificial intelligence |
73
( ) are those costs that cannot be directly traced to a specific project and therefore will be accumulated and allocalted equitably over multiple projects by some approved and documented accounting procedure. |
A. Direct costs |
B. operation costs |
C. Indirect costs |
D. Implement costs |
74
Earned value management(EVM) integrates the scope baseline with the ( ) baseline, along with schedule baseline,to form the performance baseline, which helps the project management team assess and measure project performance and progress. |
A. qulity |
B. risk |
C. change |
D. cost |
75
( ) risks cannot be management proactively and therefore may be assigned a mangement reserve. |
A. Know |
B. Natural |
C. Unknown |
D. Human |
,