当前位置:首页-好文分享-正文

2021 年上半年系统集成项目管理工程师上午真题及答案解析

2021年上半年系统集成项目管理工程师《综合知识》真题及答案解析已经发布,有需要对答案和估分的小伙伴请点击以下相关链接进行查看。

2021 年上半年系统集成项目管理工程师上午真题及答案解析 - 第1张

1.关于区块链的描述,不正确的是( )。
A.区块链的共识机制可有效防止记账节点信息被篡改
B.区块链可在不可信的网络进行可信的信息交换
C.存储在区块链的交易信息是高度加密的
D.区块链是一个分布式共享账本和数据库
答案:C
解析:区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。

2.( )主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源的自动化生成、分配和迁移。
A.资源池管理技术
B.大规模数据管理技术
C.高速网络连接技术
D.分布式任务管理技术
答案:A

3.商业智能的实现有三个层次:数据报表、( )和数据挖掘。
A.数据仓库
B.数据建模
C.多维数据分析
D.数据 ETL
答案:C
解析:商业智能实现的三个层次:1、数据报表;2、多维数据分析;3、数据挖掘;

4.某企业是某个供应链的成员,同时也是另外一个供应链的成员,众多的供应链通过具有多重参与性的节点企业形成错综复杂的结构,这体现了供应链的( )特征。
A.面向用户
B.动态性
C.存在核心企业
D.交叉性
答案:D
解析:供应链主要有以下5点:①交叉性。节点企业是这个供应链的成员,同时也可以是另外一个供应链的成员。众多的供应链通过具有多重参与性的节点企业形成错综复杂的网状交叉结构。
②动态性。供应链管理因为企业战略和适应市场需求变化的需要,节点企业需要动态地更新,供应链中各种信息流、资金流和物流信息都需要实时更新,从而使得供应链具有了显著的动态性质。
③存在核心企业。由供应链的概念即可看到,供应链中是存在核心企业的,核心企业是供应链中各个企业信息、资金、物流运转的核心。
④复杂性。因为供应链中各个节点企业组成的层次不同,供应链往往是由许多类型的企业构成的,所以供应链中的结构比一般单个的企业内部的结构复杂。
⑤面向用户。供应链中的一切行为都是基于市场需求而发生的,供应链中的信息流、资金流和物流等都要根据用户的需求而作变化,也是由用户需求来驱动的。

5.电子商务系统架构中,报文和信息传播的基础设施包括:( )、在线交流系统、基于 HTT或 HTTPS 的信息传输系统、流媒体系统等
A.电子邮件系统
B.电子付款系统
C.安全认证系统
D.目录服务系统
答案:A
解析:3)报文和信息传播的基础设施:报文和信息传播的基础设施负责提供传播信息的工具和方式,包括电子邮件系统、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体播放系统等。

6.7. “十四五”规划提出:提升企业技术创新能力,形成以( )为主体、( )为导向、产学研用深度融合的技术创新体系。
A.政府 B.市场 C.高校 D.企业
A.政府 B.市场 C.高校 D.企业
答案:DB
解析:“十四五”规划刚要指出,要打造数字经济新优势和提升企业技术创新能力,形成以企业为主体、市场为导向、产学研用深度融合的技术创新体系。

8.关于信息化基本内涵的描述,不正确的是( )。
A.信息化的主体是信息化主管部门
B.信息化的时域是一个长期的过程
C.信息化的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
D.信息化的目标是使国家的综合实力、社会的文明素质和人们的生活质量全面提升
答案:A
解析:主体是全体社会成员;
时域是一个长期的过程、空域是政治、经济、文化、军事和社会的一切领域;
手段是基于现代信息技术的先进社会生产工具;
途径是创建信息时代的社会生产力
目标是使国家的综合实力、社会文明素质和人民的生活质量全面提升

9.信息系统具有的能够抵御出现非预期状态的特性称为( )。
A.稳定性
B.健壮性
C.安全性
D.可用性
答案:B
解析:健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏功能。系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性(robustness)。要求具有高可用性的信息系统,会采取冗余技术、容错技术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。

10.( )不属于信息系统审计的关注点。
A.完整性
B.可用性
C.保密性
D.可扩展性
答案:D
解析:信息系统审计的关注以下三点:
可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务,信息系统是否被完好保护以应对各种损失和灾难。
保密性:系统保存的信息是否仅对需要这些信息的人员开放,而不对其他任何人开放。
完整性:信息系统提供的信息是否始终保持正确、可信、及时。能否防止未授权的对系统数据和软件的修改。

11.信息系统的生命周期中,在( )阶段形成《需求规格说明书》。
A.立项
B.设计
C.集成
D.运维
答案:A
解析:信息系统的生面周期
立项(概念阶段):形成《需求规格说明书》;
开发:包括:系统分析、系统设计、系统实施、系统验收;
运维:包括:更正性、适应性、完善性、预防性维护;
消亡:

12.软件测试通常可划分为()、集成测试和系统测试三个阶段。
A.冒烟测试
B.性能测试
C.单元测试
D.白盒测试
答案:C
解析:按测试阶段:单元测试、集成测试、系统测试和验收测试。
单元测试的粒度最小,一般由开发小组采用白盒方式来测试,主要测试单元是否符合“设计”要求。
集成测试界于单元测试和系统测试之间,起到“桥梁作用”,一般由开发小组采用白盒加黑盒的方式来测试,既验证“设计”,又验证“需求”
系统测试的粒度最大,一般由独立测试小组采用黑盒方式来测试,主要测试系统是否符合“需求规格说明书”。
验收测试与系统测试相似,主要去呗是测试人员不懂,验收测试由用户执行。

13、在面向对象系统分析与设计中,( )使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。
A.继承
B.多态
C.复用
D.组件
答案:B
解析:多态性:特殊类可定义同名的属性或操作,来代替继承来的属性或操作;一般类中的属性或操作,在不同特殊类中可有不同的实现。

14、在分布式应用中,软件架构设计不需要考虑()的问题。
A.数据库选择
B.性能
C.需求可扩展
D.人员
答案:C

15、在数据仓库系统结构中,前段工具不包含()。
A.报表工具
B.分析工具
C.查询工具
D.清洗工具
答案:D

16.关于组件的描述,不正确的是( )。
A.组件的实现可以与语言本身没有关系,但不可以跨平台
B.组件是实现了某些功能的,有输入输出接口的黑盒子
C.组件具有相对稳定的公开接口,可用任何支持组件编写的工具实现
D.CORBA是一种标准的面向对象的应用程序架构规范
答案:A
解析:组件可以用任何支持组件编写的工具来完成,而最终完成的组件是与语言本身已经没有了任何的关系,甚至可以实现跨平台。对我们而言,它就是实现了某些功能的、有输入输出接口的黑匣子罢了。

17.开放系统互连参考模型(OSI)共分七层,处于网络层和物理层之间的是( )。
A.传输层
B.数据链路层
C.会话层
D.表示层
答案:B

18.关于计算机网络的描述,不正确的是( )
A.总线争用技术是以太网的标志
B.FDDI需要通信的计算机轮流使用网络资源
C.ATM采用光纤作为传输介质
D.ISDN是计算机组网应用的主要技术
答案:D
解析:ISDN是综合业务数据网的缩写,建设的宗旨是在传统的电话线路上传输数字数据信号。ISDN通过时分多路复用技术,可以在一条电话线上同时传输多路信号。ISDN可以提供从144Kbps到30Mbps的传输带宽,但是由于其仍然属于电话技术的线路交换,租用价格较高,并没有成为计算机网络的主要通讯网络。

19.在网络和信息安全产品中,( )通过定期的检测与比较,发现网络服务、网络设备和主机的漏洞。
A.扫描器
B.防毒软件
C.安全审计系统
D.防火墙
答案:A
解析:扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。

20.只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。这体现了信息安全基本要素的()。
A.机密性
B.完整性
C.可用性
D.可靠性
答案:B
解析:安全的五个基本要素:①机密性(确保信息不暴露给未授权的实体或进程)
②、完整性(只有得到允许的人才能修改数据,并能够判别数据是否已被篡改)
③、可行用(得到授权的实体在需要时可访问数据)
④、可控行(可以控制授权范围内的信息流向和行为方式)
⑤、可审查性(对出现的安全问题提供调查的依据和手段)

21.当前( )行业与大数据应用的契合度最高。
A.制造
B.能源
C.电子商务
D.交通
答案:C

22.与web1.0相比,web2.0具有()的特点。
①高度参与  ②个性化  ③结构复杂 ④追求功能性  ⑤信息灵通,知识程度高
A.①③⑤
B.①③④
C.①②⑤
D.②④⑤
答案:C

23.在物联网产业链中,(  )被称为物联网“金字塔”的塔座,是整个链条需求总量最大和最基础的环节。
A.传感器
B.网络运营和服务
C.软件与应用开发
D.系统集成
答案:A
解析:物联网架构包括:感知层、网络层、应用层

24、(  )不是一个项目。
A.某公司组织优秀员工海外旅游
B.某公司为客户提供2次系统升级服务
C.某酒店清洁人员定期清洁客房的服务
D.某在线教育平台为首次注册用户免费提供一次线上课程服务
答案:C
解析:项目的定义:项目是为达到特定的目的,使用一定的资源,在确定的期间内,为特定发起人提供独特的产品、服务或成果而进行的一系列相互关联的活动的集合。
以下活动都可以称为一个项目:①、建造一栋建筑物。②、开发一项新产品。③、一次自驾游旅游。④、ERP的咨询、非法、实施与培训。

25、关于项目经理的描述,正确的是(  )。
A.具备足够的知识一定的领导能力,就能成为合格的项目经理
B.项目团队中技术最强的人,不能做项目经理
C.项目经理只需要掌握两方面的经验:项目管理、系统集成
D.项目经理管理项目团队时,必须建立一套切实可行的项目管理制度
答案:D
解析:在项目的实施中,必须建立一套切实可行的项目管理制度,同时要严格执行制度,做到奖罚及时、分明。

26.关于项目组织结构的描述,不正确的是( )
A.职能型组织结构中项目经理缺少权利和权威
B.项目型组织结构的管理成本过高,但员工具有事业上的连续性和保障
C.强矩阵组织结构内具有专职的项目经理
D.弱矩阵组织结构内项目经理对于资源的影响力弱于职能经理
答案:B

27.( )属于执行过程组。
①管理干系人参与 ②活动安排  ③质量保证 ④范围核实 ⑤实施采购 ⑥风险定向分析
A.①③④
B.②④⑤
C.①③⑤
D.④⑤⑥
答案:C

28.( )不属于项目建议书的主要内容。
A.建设必要性
B.业务分析
C.招投标方案
D.效益与风险分析
答案:C

29.在项目可行性研究内容中,( )主要从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源等方面的效益。
A.投资必要性
B.技术可行性
C.经济可行性
D.财务可行性
答案:C

30.( )的主要任务是投资项目或投资方向提出建议,并对各种设想的项目和投资机会做出鉴定,其目的激发投资者的兴趣。
A.机会可行性研究
B.初步可行性研究
C.详细可行性研究
D.可行性研究报告
答案:A

31.关于项目招投标的描述,不正确的是(  )。
A.国有资金占主导地位的项目公开招标
B.需要采用新技术的项目可以不进行招标
C.招标人授意投标人撤换、修改标书文件属于串通招标
D.中标候选人应当不超过3个,并标明顺序
答案:B

32.系统集成商进行项目内部立项的主要原因不包括(  )。
A.为项目分配资源
B.确定合理的项目绩效
C.提高项目实施效率
D.保障项目接受法律保护
答案:C

33.关于项目整体管理的描述,不正确的是(  )。
A.整体管理是一项综合性和全名性工作
B.整体管理涉及相互竞争的项目各分目标之间的集成
C.项目经理通过干系人的汇报获取项目需求
D.整体管理最终为了实现项目目标的综合最优
答案:C

34.关于项目章程的描述,不正确的是(  )。
A.项目章程规定项目经理权利
B.项目章程由项目经理来发布
C.项目章程规定的项目总目标
D.只有管理层和发起人有权对项目章程进行变更
答案:B

35.(  )不属于项目管理计划的内容。
A.成本基准
B.WBS词典
C.进度数据
D.范围管理计划
答案:C

36.(  )通常以开工会议(kick-off meeting)为开始标志。
A.指导与管理项目工作
B.制定项目章程
C.编制项目管理计划
D.编制进度管理计划
答案:A

37、关于实施整体变更控制的描述,不正确的是(  )。
A.项目经理怼实施整体变更过程负最终责任
B.如遇特殊情况,变更请求可以口头提出
C.变更日志用来记录项目过程中出现的变更
D.项目经理不可以加入变更控制委员
答案:D

38.项目行政收尾产生的结果不包括(  )。
A.完整的项目档案
B.项目管理计划
C.资源释放
D.经验总结教训
答案:B

39.(  ) 将实际或计划的做法与其他组织的做法进行比较,以便识别最佳实践,形成改进意见,并为绩效考核提供依据。
A.引导式研讨会
B.问卷调查
C.专家判断
D.标杆对照
答案:D

40、关于工作外解结构的描述,不正确的是(  )。
A.工作分解结构必须且只能包括100%的工作
B.工作分解结构是逐层向下分解的
C.工作分解结构中不包括分包出去的工作
D.工作分解结构中的各要素应该是相对独立的。
答案:C

41.关于确认范围的描述,不正确的是(  )。
A.确认范围过程应贯穿项目始终
B.确认范围过程关注可交付成果的正确性及是否满足质量要求
C.确认范围过程应该以书面文件的形式记录下来
D.确认范围过程的目标是提高最终产品、服务或成果获得验收的可能性
答案:B

42.项目组成员小李常驻用户现场开发,经常收到用户提出的新需求。针对有些修改工作量很小的需求,小李直接进行了修改,用户对此非常满意,但却遭到项目经理的批评,这是因为(  )。
A.小李没有把项目经理放在眼里
B.项目经理认为小李收了用户的好处
C.小李的行为可能造成项目范围蔓延
D.小李所做的工作没有给项目带来经济效益
答案:C

43.关于活动和里程碑的描述,不正确的是(  )。
A.活动是实施项目时安排工作的最基本的工作单元
B.一个活动可以属于多个工作包
C.里程碑的持续时间为零
D.里程碑既不消耗资源也不花费成本
答案:B
解析:一个工作单元只能从属于某个上层单元,避免变叉从尾。
里程碑是项目生命周期的一个时刻,里程碑的持续时间为零,里程碑既不消耗资源也不花费成本,通常是指一个主要可交付成果的完成。

44.45.某项目网络图如下,活动B的自由浮动时间为(  )天,该项目的关键路径有(  )条。

2021 年上半年系统集成项目管理工程师上午真题及答案解析 - 第2张
A.0   B.1   C.2   D.3
A.4   B.3   C.2    D.1
答案:A、B
解析:关键路径ABEG,ADFG,ABFG

46.( )比较剩余缓冲时间与所需缓冲时间,有助于确定进度状态。
A.关键链法
B.挣值管理
C.关键路径法
D.趋势分析
答案:A
解析:关键链法。比较剩余缓冲时间与所需缓冲时间(为保证按期交付),有助于确定进度状态。是否需要采取纠正措施,取决于所需缓冲与剩余缓冲之间的差值大小。

47.( )过程合计各个活动或工作包的估算成本,以建立成本基线。
A.制定成本管理计划
B.成本估算
C.成本预算
D.成本控制
答案:C
解析:(1)制定成本管理计划——制定了项目成本结构、估算、预算和控制的标准。
(2)成本估算——编制完成项目活动所需资源的大致成本。
(3)成本预算——合计各个活动或工作包的估算成本,以建立成本基准。
(4)成本控制——影响造成成本偏差的因素,控制项目预算的变更。

48、关于成本管理计划的描述,不正确的是()。
A、成本管理计划包含在项目管理计划中,或作为其从属分计划
B、成本管理计划可以是正式的,也可以是非正式的
C、成本管理计划可以是非常详细的,也可以是概括性的
D、制定成本管理计划的工作在项目计划阶段的后期进行
答案:D
解析:作为计划附录。成本管理计划包含在项目管理计划中,或是作为项目管理计划的从属分计划。成本管理计划可以是正式的,也可以是非正式的,可以是非常详细的,也可以是概括性的,视项目需要而定。
制定成本管理计划的工作在项目计划阶段的早期进行,并为每个成本管理过程设定了框架,以便确保过程实施的协调一致和高效率。

49、()通过考虑估算中的不确定性与风险,使用三种估算值来界定活动期望完成工期的近似区间,可以提高活动成本估算的准确性。
A、类比估算
B、三点估算
C、参数估算
D、专家判断
答案:B

50、 某软件开发项目到2021年3月1日为止的成本绩效数据如下:

2021 年上半年系统集成项目管理工程师上午真题及答案解析 - 第3张

根据当前的项目绩效,如果当前偏差是非典型的,项目完工估算值(EAC)是()。

A、194.6
B、187.5
C、190.5
D、193.8
答案:A
解析:EAC=AC+(BAC-EV)=44.15+187.5-37.06=194.59

51、()最直观的反应了团队成员个人与其承担的工作之间的联系。
A、工作分解结构
B、组织分解结构
C、资源分解结构
D、责任分配矩阵
答案:D

52、()不是获取项目人力资源的依据。
A、项目人力资源管理计划
B、组织结构
C、人员配备管理计划
D、资源日历
答案:D
解析:资源日历是获取资源的输出。

53、项目经理最常用的()技能包括领导力、影响力和有效决策。
A、人际关系
B、绩效评估
C、规划
D、变更管理
答案:A

54、“管理沟通”过程的输入不包括()。
A、项目沟通管理计划
B、更新的成本状态
C、组织文化
D、工作绩效损告
答案:B

55、()不属于识别项目干系人的输入。
A、项目章程
B、采购文件
C、干系人记录模板
D、沟通管理模型
答案:D
解析:干系人记录模板属于组织过程资产。

56、《合同法》第六十一条明确规定,对于合同不明确的情况,应当先(),达成补充协议。
A、谈判
B、协商
C、投诉
D、仲裁
答案:B
解析:如果遇到合同不明确的情况时该怎么办?《合同法》第六十一条明确规定,对于合同不明确的情况,应当先协商,达成补充协议。不能达成补充协议的,依照合同有关条款或交易习惯规定,如果依此不能明确有关条款的含义,那就要用《合同法》第六十二条来解决。第六十二条是针对哪些常见的条款和质量、价款、履行地点、履行方式等约定欠缺或不明确所提供的一个法定硬标准,是确定当事人义务的法定依据。

57、()是一种特殊形式的条形图,用于描述集中趋势、分散程度和统计分布形状。
A、帕累托图
B、流程图
C、散点图
D、直方图
答案:D

58、()向卖方支付为完成工作而发生的全部合法实际成本,除此之外还向卖方支付一笔费用作为卖方的人工费用以及合理的利润。
A、成本补偿合同
B、总价加激励费用合同
C、总价加经济价格调整合同
D、工料合同
答案:A

59、关于控制采购过程的工具和技术的描述,不正确的是:()。
A、合同变更控制系统应当与整体变更控制系统整合起来
B、检查与审计的作用是验证卖方工作过程或可交付成果对合同的遵守程度
C、绩效审查的目标在于发现履约情况的好坏
D、诉诸法律是解决所有索赔和争议的首选方法
答案:D
解析:谈判是解决所有索赔和争议的首选方法。

60、关于配置管理的描述,不正确的是:()。
A、配置项通过评审后,其状态变为“正式”
B、配置项第一次成为“正式”文件时,版本号为0.1
C、所有配置项都应该按照相关规定统一编号
D、一个产品可以有多个基线,也可以只有一个基线
答案:B

61、关于发布管理和交付的描述,不正确的是:()。
A、应将正本和副本储存在同一受控场所,以减少丢失的风险
B、应确保发布用的介质不含无关项
C、应在需方容易辨认的地方清楚地标出发布标识
D、应能重建软件环境,以确保发布的配置项在所保留的先前版本要求的未来一段时间里是可重新配置的
答案:A

62、质量管理是指确定质量方针、目标和责任,并通过质量体系中的质量规划、质量保证、()以及质量改进来使其实现所有管理职能的全部活动。
A、质量抽查
B、质量检验
C、质量控制
D、质量统计
答案:C

63、下列质量活动所产生的成本,()属于非一致性成本。
A、组织员工进行业务培训
B、采购项目所需设备
C、产品上市后的保修业务
D、产品出厂前做的破坏性测试
答案:C

64、()也称系统图,可用于表现诸如WBS、RBS《风险分解结构》和OBS《组织分解结构》的层次分解结构。
A、关联图
B、活动网络图
C、优先矩阵
D、树形图
答案:D

65、风险性质会因时空各种因素变化而有所变化,这体现了风险的()。
A、客观性
B、相对性
C、偶尔性
D、不确定性
答案:B

66、关于风险分析的描述,不正确的是:()。
A、风险概率评估旨在调查风险对项目目标的潜在影响
B、风险数据质量评估要考察风险数据的准确性、可靠性和完整性
C、实施定量风险分析一般在实施定性风险分析过程之后开展
D、在没有足够的数据建立模型时,定量风险分析可能无法实施
答案:A

67、某系统集成项目在进展到一半的时候识别到一个已知风险,项目经理启用应急储备来应对该风险,则()。
A、进度基准改变,成本基准不变
B、进度基准不变,成本基准改变
C、进度和成本基准都不改变
D、进度和成本基准都应改变
答案:C

68、()有利于确定那些风险对项目具有最大的潜在影响。
A、专家判断
B、预期货币价值分析
C、建模和模拟
D、敏感性分析
答案:D

69、系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作,这遵循了人员安全管理方面的()。
A、兼职和轮岗要求
B、权限分散要求
C、多人共管要求
D、全面控制要求
答案:B

70、 GB/16260.1《软件工程产品质量》属于()。
A、基础标准
B、管理标准
C、文档标准
D、开发标准
答案:B

71、The ETL technology is mainly used in (  ) stage.
A、 data collection
B、 data storage
C、 data management
D、 data analysis
答案:A

72、(  ) is not used on perception layer of Internet of Things.
A、 WLAN
E、RFID
C、 Bluetooth
D、 SOA
答案:D

73、The (  ) is a hierarchical decomposition of the total scope of work to be carried out by the project team to accomplish the project objectives and create the required deliverable.
A、 OBS
B、 WBS
C、 RBS
D、 RAM
答案:B

74、(  ) is a measure of schedule performance expressed as the difference between the earned value and the planned value.
A、 Schedule variance (SV)
B、 Cost variance (CV)
C、 Actual cost (AC)
D、 Earned value (EV)
答案:A

75、(  ) information is not disclosed to unauthorized individuals.
A、 Authenticity
B、 Integrity
C、 Availability
D、 Confidentiality
答案:D

本文原创,作者:zxbcctv,其版权均为原作者所有,文章内容系作者个人观点,不代表 张小宾自媒体 对观点赞同或支持。如需转载,请注明出处:https://www.zxbcctv.com/12384.html

相关文章

换一批