系统架构设计师 历年真题 2019年5月 信息系统项目管理师 上午题.docx
《系统架构设计师 历年真题 2019年5月 信息系统项目管理师 上午题.docx》由会员分享,可在线阅读,更多相关《系统架构设计师 历年真题 2019年5月 信息系统项目管理师 上午题.docx(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2019年5月 信息系统项目管理师 上午题【单项选择题】某项目包七个活动A、B、C、D、E、F、G,7个活动,各活动的历史的估算和逻辑关系如下表所示,则活动c的总浮动时间是(请作答此空)天,项目工期是( )天。A、 1 B、 2 C、 3 D、 4 答案:C 解析:我们先绘制网络图如下:图中总工期一目了然:17天(关键路径:ADFG),C工作的TF一目了然:3天【单项选择题】有8口海上油井,相互间距离如下表所示(单位:海里)。其中1号井离海岸最近,为5海里。现要从海岸经1号井铺设油管将各井连接起来,则铺设输油管道的最短长度为( )海里A、 9.1 B、 9.2 C、 10.1 D、 10.2
2、答案:D 解析:最短长度为5+0.7+0.7+0.8+0.6+0.5+1+0.9=10.2【单项选择题】( )的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果A、 数据清洗 B、 数据集成 C、 数据变换 D、 数据归纳 答案:D 解析:数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。数据归约主要有两个途径:属性选择和数据采样,分别针对原始数据集中的属性和记录。数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。【单项选择题】基于
3、买方的购买历史及行为分析,进行针对性的广告推送,属于( )的典型应用A、 大数据 B、 云计算 C、 物联网 D、 智慧城市 答案:A 解析:大数据的价值与应用。常见的大数据应用实例:1 大数据征信:基于用户在互联网上的消费行为、社交行为、搜索行为等产生的海量数据,利用大数据技术进行分析与挖掘能得到个人信用数据,为金融业务提供有效支撑。2 大数据风控:是前沿技术在金融领域的最成熟应用,相对于智能投顾、区块链等还在初期的金融科技应用,大数据风控目前已经在业界逐步普及。3 大数据消费金融:消费金融对大数据的依赖是天然形成的。比如说消费贷、工薪贷、学生贷,这些消费型的金融贷款很依赖对用户的了解。4
4、大数据财富管理:财富管理是近些年来在我国金融服务业中出现的一个新业务。主要为客户提供投顾服务,实现资产的优化配置。目前大数据财富管理在金融机构中相对弱势。5 大数据疾病预测:大数据在疾病预测也有突破。【单项选择题】信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全,数据安全,内容安全和( )安全。A、 行为 B、 通信 C、 主机 D、 信息 答案:A 解析:信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全。【单项选择题】区块链的特征不包括( )A、 中心化 B、 开放化 C、 信息不可篡改 D、 匿名性 答案:A 解析:区块链是分布式数据存储、
5、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。【单项选择题】关于Web安全及其威胁防护技术的描述,不正确的是( )A、 当前Web面临的重要威胁有可信任站点的漏洞,浏览器及其插件的漏洞,网络钓鱼、僵尸网络等 B、 Web防篡改技术包括单点登录、时间轮询,事件触发等 C、 Web内容安全管理技术包括电子邮件过滤,网页过滤,反间谍软件等 D
6、、 Web访问控制的主要任务是保证网络资源不被非法访问者访问 答案:B 解析:Web防篡改技术:包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。Web内容安全管理:包括电子邮件过滤、网页过滤、反间谍软件三项技术。单点登录(SSO)技术:为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术。【单项选择题】关于网络安全防御技术的描述不正确的是( )A、 防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制 B、 入侵检测系统注重的是网络安全状态的监管,绝大多数I
7、DS系统都是被动的 C、 蜜罐技术是一种主动防御技术,是一个"诱捕"攻击者的陷阱 D、 虚拟专用网络是在公网中建立专用的、安全的数据通信通道 答案:A 解析:入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的【单项选择题】关于范围控制的描述,正确的是( )。A、 控制进度是控制范围的一种有效的方式 B、 项目执行组织本身发生
8、变化不会引起范围变更 C、 范围变更控制必须和其他控制过程综合在一起 D、 政府政策的变化不可以成为范围变更的理由 答案:C 解析:范围的变更往往与项目的质量、进度、投资等相关联,也就是说范围、质量、进度、投资是项目四大约束,它们之间的关系是相辅相成的。 【单项选择题】配置管理工作中,确定配置项的所有者及其责任、确定配置项进入配置管理的时间和条件是( )的工作内容A、 配置状态报告 B、 配置审计 C、 配置控制 D、 配置标识 答案:D 解析: 配置管理的活动主要有制定配置管理计划、配置标识、变更管理和配置控制、配置状态说明、配置审核,以及进行版本控制和发行管理。(1)制
9、定配置管理计划。在项目规划阶段,项目管理团队首先要制定整个项目的开发计划,它是整个项目研发工作的基础。配置管理计划是项目管理计划的一部分,通常要涉及到该项目对配置管理的要求,实施配置管理的责任人、责任组织及其职责,开展的配置管理活动、方法和工具等。(2)配置标识。配置标识是配置管理的基础性工作,是进行配置管理的前提。配置标识是确定哪些内容应该进入配置管理形成配置项,并确定配置项如何命名,用哪些信息来描述该配置项。(3)变更管理和配置控制。配置管理的最重要的任务就是对变更加以控制和管理,其目的是对于复杂,无形的信息系统,防止在多次变更下失控,出现混乱。(4)配置状态说明。配置状态说明也称为配置状
10、态报告,它是配置管理的一个组成部分,其任务是有效地记录报告管理配置所需要的信息,目的是及时、准确地给出配置项的当前状况,供相关人员了解,以加强配置管理工作。(5)配置审核。配置审核的任务是验证配置项对配置标识的一致性。配置审核的实施是为了确保项目配置管理的有效性,体现配置管理的最根本要求,不允许出现任何混乱现象。(6)版本控制和发行管理。版本控制用于将管理项目中生成的各种不同的配置的规程和相关管理工具结合起来。在配置管理中,版本包括配置项的版本和配置的版本,这两种版本的标识应该各有特点,配置项的版本应该体现出其版本的继承关系,它主要是在开发人员内部进行区分,另外还需要对重要的版本做一些标记,例
11、如,对纳入基线的配置项版本就应该做一个标识。【单项选择题】关于配置控制委员会(CCB)的说法,正确的是( )。A、 CCB 负责分配配置库的操作权限 B、 CCB 负责制定配置管理计划 C、 CCB 必须是常设机构 D、 CCB 可以是兼职人员 答案:D 解析:CCB建立在项目级,CCB由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。其成员可以包括项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。CCB是决策机构,不是作业机构;通常CCB的工作是通过评审手段来决定项目基准是否能变更,但不提出变更方案。CCB不必是常设机构,完全可以根据工作的需要组
12、成,例如按变更内容和变更请求的不同,组成不同的CCB。小的项目CCB可以只有一个人,甚至只是兼职人员。【单项选择题】项目成员张工绘制了四张类图,其中不正确的是( )A、 students B、 student name:string age C、 student getName() get Age() D、 students name:string age:Interger get Name() get Age() 答案:B 解析:类图可以只有类名,可以只有方法没有属性, 但不能只有属性没有方法,所以ACD正确,B错误。【单项选择题】关于项目风险的描述,不正确的是( )。A、 已知风险与未知风
13、险都可以进行管理 B、 风险既有可能对项目产生正面的影响,也有可能产生负面的影响 C、 同样的风险对于不同的主体有不同的影响 D、 收益越大,人们愿意承担的风险也就越大 答案:A 解析:已知风险是那些已经经过识别和分析的风险。对于已知风险,进行相应计划是可能的。虽然项目经理们可以依据以往类似项目的经验,采取一般的应急措施处理未知风险,但未知风险是无法管理的。就未知风险而言,应对措施是就这些风险分配应急储备。【单项选择题】( )战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行A、 变革型 B、 合作性 C、 文化型 D、 增长型 答案:C 解析:战略组
14、织类型:在组织战略实践过程中,组织战略实施可以大致概括为如下五种不同的类型,分别为:指挥型、变革型、合作型、文化型、增长型。 文化型战略组织模式:主要运用组织文化手段,不断向全体成员传播思想,以便在组织内部建立起共同的价值观和行为准则。组织战略实施迅速,风险较小。文化型的局限性体现在该模式是建立在全体组织成员都具有共同的价值观和行为倾向假设基础之上的,在实践中职工很难到这种价值观和行为层面的一致性。采用该模式,要耗费较多的人力和时间,而且还可能因为组织的高层不愿意放弃控制权,使这样的战略组织模式流于形式。 【单项选择题】( ) risks cannot be managem
15、ent proactively and therefore may be assigned a management reserve.A、 Known B、 Natural C、 Unknown D、 Human 答案:C 解析:【单项选择题】关于团队建设和管理的描述,不正确的是( )A、 在团队发展的5个阶段中,震荡阶段之后是规范阶段 B、 团队发展不一定按5个阶段顺序进行,可能会跳过某个阶段 C、 项目经理注重运用奖励权力和惩罚权力,尽量避免使用专家权力 D、 成功的冲突管理可以提高生产力,改进工作关系 答案:C 解析:项目经理的权力有5种来源(职惩奖专参):职位权力、惩罚权力、奖励权力、
16、专家权力、参照权力。(1)职位权力(正式权力、法定权力),来源丁管理者在组织中的职位和职权。在高级營理层对项目经理的正式授杈的基础上,项目经理让员工进行工作的权力。 (2)惩罚权力(强制权力),使用降职、扣薪、惩罚、批评、威胁等负面手段的能力。惩罚权力很有力,但会对闭队气氛造成破坏。滥用惩罚权力会导致项目失败,应谨慎使用。(3)奖励权力,给了下属奖励的能力。奖励包括加薪、升职、福利休假、礼物、口头表扬、认可度、特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励杈力激员工高水平完成作。 (4)专家权力,来源于个人的专业技能。如果项日经理让员工感到他是某些领域
17、的专业权威,那么员工就会在这些领域内遵从项日经理的意见。来自一线的中层管理者经常具有很大的专家权力。(5)参照权力(参考权力、潜示权力、仗势权力、感召权力),由于成为别人学习参照榜样所拥有的力量。参照权力是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为你那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权力会很大。这些优秀品质包括诚实、正直、自信、自律、坚毅、刚强、宽容和专注等。领导者要想拥有参照权力,就要加强这些品质的修炼。职位权力、惩罚权力、奖励权力来自于组织的授权,专家权力和参照权力来自于管理者自身。【单项选择题】RFID射频技术多应用于物联网的( )A、 网络
18、层 B、 感知层 C、 应用层 D、 传输层 答案:B 解析:物联网架构分为三层:感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源;网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息;应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无需识别系统与特定目标之间建立机械或光学接触。【单项选择题】下表给
19、出了某项目到 2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)为( )元。A、 45000 B、 40100 C、 42340 D、 47059 答案:C 解析:EV=13760 PV=16000 AC=16100题目中讲到是非典型,因此ETC=BAC - EV =40000 - 13760 =26240EAC=ETC + AC= 26240 + 16100 = 42340 【单项选择题】质量保证成本属于质量成本中的( )成本A、 一致性 B、 内部失败 C、 非一致性 D、 外部失败 答案:A 解析:质
20、量成本指的是产品生命周期中发生的所有成本,主要有以下两种:一致性成本:预防成本、评价成本、一致性成本。用来防止项目失败的费用。非一致性成本:内部、外部失败成本。是项目期间、项目完成后,用于处理失败的费用。【单项选择题】( )是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点开始,自上而下依次执行。A、 因果分析图 B、 亲和图 C、 问题分析图 D、 判定表 答案:C 解析:PAD图(Problem Analysis Diagram),也叫问题分析图。问题分析图,是一算法描述工具,也是详细设计(软件设计)中常用的图形工具,它是一种由左往右展开的二维树型结构.PAD图的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统架构设计师 历年真题 2019年5月 信息系统项目管理师 上午题 系统 架构 设计师 历年 2019 信息系统 项目 管理 上午
限制150内