1

( )使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流与沟通。

A、原型化方法

B、面向对象方法

C、结构化方法

D、面向服务的方法

2

TCP/IP 模型中,()协议属于网络层的协议。

A、ARP

B、SNMP

C、TCP

D、FTP

3

( )不属于关系型数据库。

A、Oracle

B、MySQL

C、SQLServer

D、MongoDB

4

影院向消费者线上提供订票、卖品优惠及其他会员服务,线下提供商品或服务,此模式称为()。

A、O2O

B、B2B

C、B2G

D、C2C

5

()不属于人工智能技术应用。

A、机器人

B、自然语言理解

C、扫码支付

D、图像识别

6

区别于传统资产,数据资产具有的独有特性是()。

A、共享性

B、时效性

C、增值性

D、量化性

7

区块链在()网络环境下,通过透明和可信规则,构建可追溯的块链式数据结构,实现和管理事务处理。

A、分布式

B、集中式

C、关系式

D、共享式

8

软件工程需求分析阶段,使用实体联系图表示()模型。

A、行为

B、数据

C、功能

D、状态

9

在CMMI连续式模型中,“技术解决方案”过程域属于()过程组。

A、过程管理

B、工程

C、项目管理

D、支持

10

关于软件测试的描述不正确的是()。

A、软件测试从己知的条件开始,有预知结果

B、软件测试过程可以事先设计,进度可以事先确定

C、软件测试可以分为单元测试,集成测试,系统测试等

D、软件测试的工作内容包括定位和修改错误

11

企业应用集成中,()超越了数据和系统,由一系列基于标准的、统一数据的工作流组成。  

A、应用集成 

B、功能集成 

C、过程集成 

D、表示集成

12

关于信息安全的描述,不正确的是()

A、完整性、可用性

B、信息的完整性是指信息随时可以正常使用

C、信息隐私保护等

D、数据安全是静态安全,行为安全是动态安全

13

( )不属于无线网络安全技术或协议。

A、WEP 

B、WPA

C、SCSI  

D、802.11i

14

“互联网+”是利用信息通信技术以及互联网平台,让互联网与()深度融合。

A、创新产业

B、金融业

C、服务业

D、传统行业

15

()不属于移动互联网的特点。

A、终端移动性

B、业务与网络的弱关联性

C、业务使用的私密性

D、终端和网络的局限性

16

()不属于大型信息系统。

A、企业门禁系统 

B、跨境电子商务系统 

C、媒体社交系统 

D、铁路门票系统

17

信息系统规划是从()出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅助企业进行决策。

A、企业客户需求 

B、信息系统运维需求

C、企业信息化建设现状

D、企业战略

18

()不属于信息系统规划的工具。

A、PERT 图 

B、R/D 矩阵 

C、E-R 图 

D、CU 矩阵

19

根据《中华人民共和国著作权法》,关于著作权的描述,不正确的是()

A、署名权和修改权

B、合同约定著作权属于单位的作品,作者仅享有署名权

C、后继著作权人指没有参与创作,通过著作权转移活动而享有著作权的人

D、将已经发表的中文作品改成盲文出版,须经著作权人许可

20

GB/T36964-2018《软件工程软件开发成本度量规范》属于()

A、企业标准 

B、国家标准 

C、行业标准 

D、国际标准

21

在信息系统项目的经济可行性分析中,()属于非一次性支出。

A、差旅费   

B、培训费   

C、人员工资和福利

D、设备购置费

22

在项目评估过程中,不可以由()进行评价、分析和论证。

A、政府主管部门 

B、项目建设单位 

C、银行 

D、第三方评估机构

23

关于项目管理的描述,不正确的是()

A、项目管理的主要目的是实现企业管理目标

B、在项目管理中,时间是一种特殊的资源

C、组织、指挥、协调、控制 

D、技能、手段和技术应用于项目活动中

24

某项目组织结构中,项目经理全职管理项目,拥有很大的职权,且组织中全职参与项目工作的职员比例占 70%。该项目组织结构属于()。

A、弱矩阵图型

B、强矩阵图型

C、平衡矩阵型    

D、职能型

25

软件开发项目中,产品实现的过程不包含()。

A、需求获取

B、编码 

C、集成测试 

D、挣值分析

26

系统集成项目制定风险管理计划时,发现病毒入侵有可能导致服务器死机或不能访问,此风险属于()。

A、市场风险 

B、经营风险 

C、技术风险 

D、设备风险

27

()不属于“监控项目工作”过程使用的工具与技术。

A、专家判断 

B、分析技术 

C、访问控制 

D、会议

28

()不属于整体变更控制的成果。

A、批准的变更请求

B、工作绩效报告 

C、变更日志 

D、项目文件更新

29

验收的交付成果,属于项目范围管理中()过程的输出。

A、定义范围 

B、控制范围 

C、收集需求 

D、确认范围

30

在收集需求时,可以采用的群体创新技术包括()

1、头脑风暴法 2、观察 3、原型法 4、德尔菲技术 5、文件分析 6、名义小组技术 

A、123   

B、146   

C、235   

D、456

31

在项目范围管理中,企业管理层主要关注()

A、产品的范围    

B、项目范围投入产出的合理性

C、交付成果是否满足 

D、项目过程的合理性

32

某项目共包含 A、C、D、E、F、G、H、I、J 一共十个活动,各项目历时估算与逻辑关系如下表所示,则该项目工期为(), 活动 C 的总浮动时间是(5)。


活动名称

活动历时(天)

前置活动

A

2

-

B

4

A

C

2

A

D

3

A

E

3

B

F

4

D

G

2

E C F

H

4

G

I

2

G

3

H I

A、17

B、18  

C、19  

D、20

33

某项目共包含 A、C、D、E、F、G、H、I、J 一共十个活动,各项目历时估算与逻辑关系如下表所示,则该项目工期为(18天),活动 C 的总浮动时间是( )。

活动名称

        活动历时(天)

  

前置活动

A

2

-

B

4

A

C

2

A

D

3

A

E

3

B

F

4

D

G

2

E C F

H

4

G

I

2

G

3

H I

A、2

B、3

C、4

D、5

34

如果一个项目的SPI=0.75, CPI=0.9,此时项目经理最适合采取()方式控制项目进度。

A、快速跟进 

B、赶工 

C、资源平衡 

D、蒙特卡洛分析

35

项目经理估算新开发产品的成本,最有可能情况下成本为17 万元,最好情况下成本为 15 万元,最坏情况下成本为 25 万元,则该项目的预期成本为()万元。

A、18

B、19    

C、20    

D、21

36

关于成本估算与预算的描述,不正确的是()。

A、成本估算的作用是确定完成工作所需的成本数额

B、成本基准是经过批准且按时段分配的项目预算

C、成本预算过程依据成本基准监督和控制项目绩效 

D、项目预算包含应急储备,但不包含管理储备

37

某公司对正在进行的 4 个项目进行检查,绩效数据如下所示,则有可能提前完成且不超支的是()。

项目

计划价值

实际成本

挣值

A

1000

600

900

B

1000

1000

1100

C

1000

1300

1200

D

1000

900

800

A、项目 A    

B、项目 B     

C、项目 C     

D、项目D

38

为保证项目实施质量,公司组织项目成员进行了三天专业知识培训,该培训成本属于()

A、内部失败成本 

B、外部失败成本 

C、评估成本 

D、预防成本

39

某系统上线后频繁收到用户闪退投诉,项目经理安排工程师小王尽快找故障原因并推荐使用()进行分析。

A、鱼骨图    

B、直方图

C、趋势图   

D、散点图

40

关于质量工具的描述,不正确的是()。

A、控制图可以判断某一过程是否处于控制之中

B、统计抽样从总体中抽取一部分相关样本用于检查和测量

C、关联图中一条斜线上的数据点距离越近表示关系越密切

D、质量审计可用于确认已批准的变更请求的实施情况

41

A 公司任命黄总为新项目的项目经理,黄总任命小张为开发经理,并在公司内部调集 10 人组成项目团队,该项目团队内的沟通渠道共()条。

A、45

B、55

C、66

D、73

42

不属于沟通管理过程的工具与技术的是()。

A、标杆对照

B、信息管理系统

C、沟通方法

D、报告绩效

43

某手机应用上线后,收到老年用户多起投诉,界面繁琐、字体太小、使用不方便,这反映了项目组在()工作中存在不足。

A、变更控制

B、识别干系人

C、质量控制

D、团队建设

44

根据干系人管理的权利/利益方格,对于项目建设方主管领导应()。

A、令其满意

B、重点管理

C、监督 

D、随时报告

45

关于项目风险的描述,不正确的是()

A、相对性、可变性

B、项目收益越大,人们愿意承担风险越大

C、项目投入越多,人们愿意承担风险越大

D、风险按照影响范围分为局部风险和总体风险

46

()不属于识别风险过程的成果。

A、已识别风险清单    

B、潜在应对措施清单

C、风险根本原因 

D、风险描述格式和模板

47

( )不属于定性风险分析的技术。

A、风险数据质量评估

B、概率和影响矩阵

C、风险紧迫性评估

D、预期货币价值分析

48

关于管理者和领导者描述不正确的是()

A、激励和鼓励

B、管理者负责事情管理或实现某个目标

C、领导者设定目标,管理者率众实现目标

D、项目经理身份是管理者,而非领导者

49

为了暂时或部分解决冲突,能让各方在一定程度上都满意的方案,这种冲突解决方法叫()

A、妥协/调解

B、缓和/包容

C、撤退/回避

D、合作解决问题

50

团队发展 5 个阶段中()是团队成员开始协同工作并调整各自工作习惯和行为来支持团队,团队成员开始相互信任,项目经理得到认可。

A、形成

B、震荡

C、发挥

D、规范

51

关于配置管理的描述正确的是()

A、某个配置项的版本号为 0.91,该配置项的状态为“正式”

B、配置项版本管理的目的是保留配置项的最新版本,删除所有旧的,避免发生混淆

C、一个产品只能有一个基线,因此,对基线的变更必须遵循正式的变更控制程序

D、开发库中的信息可能频繁修改,因此可以由开发人自行控制

52

配置管理员的工作职责不包括()

A、基线设立审批

B、版本管理和配置控制

C、建立和维护配置库

D、配置状态报告

53

()的目的是确认变更的必要性,确保变更有价值。

A、提出变更申请 

B、变更效果评估 

C、变更初审 

D、变更实施

54

关于招投标的描述,正确的是()

A、中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人

B、依法必须进行的招标项目招标文件开始发出之日起至提交投标文件截止之日止,最短不得少于 10 日

C、在招标文件要求提交投标文件截止时间 3 日前,招标人可以以书面形式对已发出的招标文件进行必要的澄清或修改

D、招标人和中标人应当自中标通知书发出之日起 10 日内按照招标文件和中标人的投标文件订立书面合同

55

(    )为卖方报销履行合同工作所发生的一切合法成本,买方再给卖方支付一笔利润,完全由买方根据自己对卖方绩效的判断来决定,并且卖方通常无权申诉。

A、总价加激励费用合同    

B、总价加经济价格调整合同

C、成本加固定费用合同    

D、成本加奖励费用合同

56

()是隐性知识的特征。

A.格式化、结构化

B.稳定、明确

C.传递、掌握 

D.规律、原则等方式表述

57

组织高层从如何动员全体参与战略实施活动的角度考虑战略的制定和执行,属于()战略组织特点。

A、文化 

B、合作  

C、变革

D、增长

58

业务流程分析工具中,()反映现有系统各部门的业务处理过程和它们之间的业务分工 的联系,以及连接各部门的物流、信息流的传递和流动关系,体现现有系统的边界、环境、 输入输出、处理和数据存储等内容。

A、业务流程图   

B、UML 活动图 

C、N-S 图   

D、petri 图

59

()不是项目集指导委员会的职责。

A、保证项目集与组织愿景和目标的一致性

B、对项目组合投资以及优先级进行决策

C、批准项目集章程

D、批准和启动项目集

60

关于项目组合和项目集的描述,不正确的是()

A、项目组合和项目集中都能包含日常运作业务

B、项目集是项目组合的一部分

C、项目组合中的项目既可以位于项目集之内,也可以位于项目集之外

D、项目组合中的项目集和项目应有依赖关系

61

缺陷发现率=∑缺陷数(系统测试)(个)/∑执行系统测试的有效时间(小时)是衡量测试人员的()指标。

A、测试设计中工作效率    

B、测试设计中工作质量

C、测试执行中工作效率    

D、测试执行中工作质量

62

()用于评估工作产品的质量,辅助项目进行决策。

A、过程度量 

B、技术度量   

C、项目度量 

D、经济度量

63

按照系统安全策略“七定”要求,系统安全策略首先要()

A、定员 

B、定制度

C、定方案

D、定岗

64

()方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

A、自主访问控制 

B、基于策略的访问控制

C、强制访问的控制    

D、基于角色的访问控制

65

ISO/IEG17859 标准将安全审计功能分为 6 个部分,其中()通过分析系统活动和审计数据寻找可能的或真正的安全违规操作,可以用于入侵检测或安全违规的自动响应。

A、安全审计事件存储功能

B、安全审计数据生成功能

C、安全审计分析功能 

D、安全审计浏览功能

66

某公司主营产品有甲、乙、丙、丁四种。按照历史数据预测,下半年的市场需求总量可能有 10 万件、15万件和 20 万件三种情况,对应的概率分别为50%、30%、20%。不同情况下各产品带来的市场收益(单位:万元)如表所示。为了追求利润最大化,该公司应该生产()。

产品

需求量为 10 万件

需求量为 15 万件

需求量为 20 万件

-25

35

70

-20

30

65

-10

25

55

10

15

40

A、甲

B、乙

C、丙

D、丁

67

某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为()万元。公司获得最大利润时,生产甲的数量是(6)吨。

A、140    

B、144

C、175   

D、178


68

某乳制品加工厂用纯牛奶和酸牛奶两种生产原料,加工生产甲、乙两种乳制品。该厂加工每单位乳制品消耗原料数、现有原料数、每单位乳制品的利润如下表所示。则该公司的最大利润为(178)万元。公司获得最大利润时,生产甲的数量是()吨。

A、5

B、6

C、40

D、50

69

有 A、B、C、D 四个临省,同时向甲、乙、丙、丁四个城市运送援助物资,假设规定一个省对口援助一个城市。四省到各城市的运输时间如下表所示。请给出一个合理的方案,使得物资运输总时间最短,则最短物资运输时间为()小时。

A、74    

B、75    

C、76

D、77

70

甲、乙、丙、丁 4 个已完工项目的历史数据如表,其中负值代表项目的投资额,正值代表项目收益,从投资收益率来看,项目()最优。

项目

2016 年

2017 年

2018 年

2019 年

2020 年

-10

2

23

7

-100

80

110

-20

15

18

30

-150

150

150

A、甲  

B、乙    

C、丙    

D、丁

71

The patters of ( ) show the next probable behaviorof a person or market without a logical explanation as why。

A、Internet of Things

B、Cloud Computingg

C、Artificial intelligence

D、Big Data

72

() can be scripted as a new science and technology which isused to simulate human inteligence. namely,computers simulate the way of human's thinking and intelligent behavior. Such as Learning, Reasoning,Thinking, planning, and so on.

A、Internet of Things

B、Cloud  Computing

C、Artficial intelligence

D、BigData

73

() is preservation of confidentiality, integrity availabaliy of information, in addition, other properties such as authenticity accountability, non-repudiation and relibility can also beinvolve.

A、Equipment Security

B、Network  Securiy

C、Information Security

D、Content Security

74

( )involres choosing part of a populationof interest for inspection.

A、Check list

B、Check sheet

C、Statistical Sampling

D、Questionnaire

75

( ) isthe process of formalizing acceptance of the completed project deliverables.The key benefit of this process is that it bringsobjectivity to the accptance processand increases the probability of final productservice or result acceptance by validating each deliverable.

A、Validate Scope

B、Define Scope

C、Control Scope

D、Collect requirement