当前位置:首页计算机类软件水平考试中级系统集成项目管理工程师->2021年《系统集成项目管理工程师》综合知识模拟题1

2021年《系统集成项目管理工程师》综合知识模拟题1

卷面总分:75分 答题时间:240分钟 试卷题量:75题 练习次数:83次
单选题 (共75题,共75分)
1.

公民为完成法人或者其他组织工作任务所创作的作品是职务作品,对于主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图,计算机软件等职务作品,其 ( )

  • A. 作者享有著作权
  • B. 作者享有署名权
  • C. 法人或者其他组织享有著作权
  • D. 法人或者其他组织享有署名权
标记 纠错
2.

根据《中华人民共和国招投标法》,以下做法中,( )是正确的。

  • A. 某项目于4月7日公开发布招标文件,标明截止时间2015年4月14日13时
  • B. 开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行
  • C. 某次招标活动中的所有投标文件都与招标文件要求存在一定的差异,评标委员会可以确定其中最接近投标文件要求的公司中标
  • D. 联合投标的几家企业中只需要一家达到招标文件要求的资质即可
标记 纠错
3.

变更管理有两个重要的用途,一是( );二是变更度量分析,帮助组织提升自身的项目管理能力。

  • A. 分析变更的原因,并管理这些原因
  • B. 规避风险,确保项目顺利
  • C. 限制变更,维持项目的计划
  • D. 控制变更,保证项目可控
标记 纠错
4.

在编制项目采购计划时,根据采购类型的不同,需要不同类型的合同来配合。( )包括支付给卖方的实际成本,加上一些通常作为卖方利润的费用

  • A. 固定总价合同
  • B. 成本补偿合同
  • C. 工时和材料合同
  • D. 单价合同
标记 纠错
5.

在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该 ( ) 。

  • A. 签订一份保险合同,减轻中断带来的损失
  • B. 找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素
  • C. 设置冗余系统
  • D. 建立相应的应急储备
标记 纠错
6.

既可能带来机会、获得利益,又隐含威胁、造成损失的风险,称为()。

  • A. 可预测风险
  • B. 人为风险
  • C. 投机风险
  • D. 可管理风险
标记 纠错
7.

某项目经理在生成WBS时,按照 ( ) 将项目分解为项目管理,需求分析,方案设计,集成准备,集成实施,测试和验收”等几个过程。

  • A. 项目章程
  • B. 项目范围说明
  • C. 生命周期的阶段
  • D. 验收准则
标记 纠错
8.

进行面向对象系统分析和设计时,将相关的概念组成一个单元模块,并通过一个名称来引用它,这种行为叫做 ( )

  • A. 继承
  • B. 封装
  • C. 抽象
  • D. 复用
标记 纠错
9.

如果将部门聚餐烤肉比作购买云计算服务,去饭店吃自助烤肉、去饭店直接吃烤肉、自己架炉子买肉烤着吃,分别对应( ) 服务。

  • A. SaaS、PaaS、laaS
  • B. PaaS、SaaS、IaaS
  • C. SaaS、IaaS、PaaS
  • D. PaaS、IaaS、SaaS
标记 纠错
10.

UML中四种关系下列说法错误的是 ( ) 。

  • A. 依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义
  • B. 关联描述一组对象之间连接的结构关系
  • C. 顺序是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象
  • D. 实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约
标记 纠错
11.

薛大龙是一名教师,性别男,身高 180,主讲软考,擅长打五笔字型。该实例中类和对象相关描述,正确的是 ( ) 。

  • A. 薛大龙是对象,教师是类,性别身高是状态信息,讲课和打五笔字型是对象行为
  • B. 薛大龙是类,教师是对象,性别身高是状态信息,打五笔字型是对象行为
  • C. 薛大龙是状态信息,教师是类,性别身高是对象,讲课和打五笔字型是对象行为
  • D. 薛大龙是对象,教师是状态信息,性别身高是类,讲课是对象行为
标记 纠错
12.

围绕三点估算技术在风险评估中的应用,以下论述()是正确的

  • A. 三点估算用于活动历时估算,不能用于风险评估
  • B. 三点估算用于活动历时估算,不好判定能否用于风险评估
  • C. 三点估算能评估时间与概率的关系,可以用于风险评估,不能用于活动历时估算
  • D. 三点估算能评估时间与概率的关系,可以用于风险评估,属于定量分析
标记 纠错
13.

风险管理计划编制是描述如何安排、规划和实施项目风险管理的过程。该过程常用的技术有(  )。

  • A. 德尔菲技术
  • B. 风险核对表法
  • C. SWOT分析法
  • D. 风险审计
标记 纠错
14.

控制干系人参与输入不包含以下哪项( )。

  • A. 项目管理计划
  • B. 问题日志
  • C. 工作绩效数据
  • D. 变更请求
标记 纠错
15.

风险预测从两个方面来评估风险 , 即 ( ) 和风险发生可能带来的后果。

  • A. 风险原因分析
  • B. 风险发生的时间
  • C. 风险应对措施
  • D. 风险发生的可能性
标记 纠错
16.

关于“自制/外购”分析的描述,正确的是( )

  • A. 自制外购分析是在实施采购阶段做的事情
  • B. 自制/外购分析是控制采购阶段做的事情
  • C. 自制/外购分析是编制采购计划的工作技术
  • D. 任何预算限制都有不会影响“自制/外购”分析
标记 纠错
17.

风险可以从不同的角度、根据不同的标准来进行分类。百年不遇的暴雨属于( )

  • A. 不可预测风险
  • B. 可预测风险
  • C. 已知风险
  • D. 技术风险
标记 纠错
18.

如某公司正在准备竞标一系统集成项目,为了估算项目的收益,技术总监带领风险管理团队,对项目可选的两种集成实施方案进行了决策树分析,分析图如下所示。以下说法中,正确的是 ( ) 。

中级系统集成项目管理工程师,章节练习,基础复习,十大知识域

  • A. 以上进行的是风险定性分析,根据分析,该公司应采用方案
  • B. 以上进行的是风险定量分析,根据分析,该公司应采用方案B
  • C. 以上进行的是风险定性分析,根据分析,该公司应采用方案A
  • D. 以上进行的是风险定量分析,根据分析,该公司应采用方案A
标记 纠错
19.

风险应对略中,( )可用于应对积极和消极风险

  • A. 规避
  • B. 转移
  • C. 减轻
  • D. 接受
标记 纠错
20.

已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是()年。

中级系统集成项目管理工程师,章节练习,基础复习,十大知识域

  • A. 8.4
  • B. 8.6
  • C. 7.4
  • D. 7.6
标记 纠错
21.

某项目小组在定义项目的工作构成时设计一份材料清单来代替工作分解结构WBS,客户在对材料清单进行评审时发现其中缺少一项会导致范围变更的需求,后来这一变更需求被补充了进去。造成这一次单位变更的主要原因是()

  • A. 设计人员提出了新手段
  • B. 客户对项目要求发生变化
  • C. 项目外部环境发生变化
  • D. 定义项目范围过程中发生的错误和遗漏
标记 纠错
22.

项目成本控制是指()。

  • A. 对成本费用的趋势及可能达到的水平所作的分析和推断
  • B. 预先规定计划期内项目施工的耗费和成本要达到的水平
  • C. 确定各个成本项目内比预计要达到的降低额和降低率
  • D. 在项目施工过程中,对形成成本的要素进行监督、调节和控制
标记 纠错
23.

某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,()是不正确的。

  • A. 设备费1.5万元属于直接成本
  • B. 差旅费0.5万元属于直接成本
  • C. 设备租赁费0.8万元属于间接成本
  • D. 管理分摊费用0.3万元属于间接成本
标记 纠错
24.

风险转移是设法将风险的后果连同应对的责任转移到他方的风险应对措施,()不属于风险转移的措施。

  • A. 履约保证书
  • B. 购买保险
  • C. 第三方担保
  • D. 改变工艺流程
标记 纠错
25.

德尔菲技术是一种非常有用的风险识别方法,其主要优势在于 ( ) 。

  • A. 德尔菲技术是一种非常有用的风险识别方法
  • B. 能够为决策者提供一系列图表式的决策选择
  • C. 减少分析过程中的偏见,防止任何个人对结果施加不当的过大影响
  • D. 有助于综合考虑决策者对风险的态度
标记 纠错
26.

某项目计划安排为:2014年4月30日完成一千万元的投资任务。在当期进行项目绩效时评估结果为:完成计划投资额的90%,而CPI为50%,这时的项目实际花费为( )。

  • A. 450
  • B. 900
  • C. 1800
  • D. 2000
标记 纠错
27.

项目变更是项目管理中的一项重要工作,项目变更控制委员会是 ( 请作答此空 )其参与变更管理时,一般不进行 ( ) 工作。

  • A. 执行机构
  • B. 固定机构
  • C. 决策机构
  • D. 管理机构
标记 纠错
28.

应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最大的层次是( )

  • A. 系统级安全
  • B. 资源访问安全
  • C. 功能性安全
  • D. 数据域安全
标记 纠错
29.

The ( ) of information lies in the trustworthiness of its souree,collection method and transaission process.

  • A. reliability
  • B. integrity
  • C. timeliness
  • D. economy
标记 纠错
30.

( ) is the output of the quality planning.

  • A. Scope baseline
  • B. Cost of quality
  • C. Scope checklist
  • D. Quality checklist
标记 纠错
31.

A goal of the ( ) process is to determine the correctness of deliverables.

  • A. Perform Quality Assurance
  • B. Plan Quality Management
  • C. Control Quality
  • D. Perform Quality Improvement
标记 纠错
32.

当信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定信息系统的安全保护等级,其中当信息系统受到破坏后,国家信息安全监管部门对其进行保护工作进行监督、检查工作是在第 ( ) 级。

  • A.
  • B.
  • C.
  • D.
标记 纠错
33.

大数据中Volume指的是数据体量巨大,其中正确的是:( )

  • A. 1PB=1024
  • B. 1PB=1024EB
  • C. IZB=1024EB
  • D. 1TB=1024PB
标记 纠错
34.

( )指信息的来源、采集方法、传输过程是可以信任的,符合预期

  • A. 完整性
  • B. 可靠性
  • C. 精确性
  • D. 安全性
标记 纠错
35.

能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策是智慧化的 ( ) 能力

  • A. 记忆和思考
  • B. 存储和思考
  • C. 记忆和思维
  • D. 存储和思维
标记 纠错
36.

( )是指系统面临干扰、输入错误、入侵等因素时,系统具有可抵御这些负面因素的特性。

  • A. 可靠性
  • B. 稳定性
  • C. 鲁棒性
  • D. 可用性
标记 纠错
37.

( )不是信息系统工程监理工作的 “三管”。

  • A. 合同管理
  • B. 进度管理
  • C. 信息管理
  • D. 安全管理
标记 纠错
38.

软件的质量不包括 ( ) 。

  • A. 内部质量
  • B. 使用质量
  • C. 安全质量
  • D. 外部质量
标记 纠错
39.

(请作答此空)是企业与消费者个人之间的电子商务,如京东、当当等,( 此空不作答)是指线上购买线下的的商品和服务,实体店提货或享受服务,特别适合餐饮、院线、会所等服务连锁企业。

  • A. 020
  • B. B2B
  • C. B2C
  • D. C2C
标记 纠错
40.

( ) 不是数据仓库的特点。

  • A. 面向主题
  • B. 相对稳定
  • C. 反映历史变化
  • D. 复杂多变
标记 纠错
41.

关于电子商务的描述,正确的是()

  • A. 个人通过网站在苏宁电器购买电器属于B2C模式
  • B. 某网站通过推广最新的咖啡信息进行销售,这种方式属于020模式
  • C. 某农产品在线交易网站,为某地区农产品公司和本地销售商提供线上交易和信息咨询等服务,这种方式属于 C2C模式
  • D. 消费者之间通过个人二手物品在线交易平台进行交易,这种商务模式属于B2C模式
标记 纠错
42.

小王周末想吃烧烤,他去超市购买了烤架,炭,肉,调料等回来,进行烧烤,请问这类似于以下( )服务

  • A. SaaS
  • B. PaaS
  • C. IaaS
  • D. DaaS
标记 纠错
43.

某业务系统在运行中因应用程序有潜在错误,为了防止导致业务受影响,由维护工程师对该应用程序潜在缺陷进行修复。该维护活动属于( )

  • A. 更正性维护
  • B. 适应性维护
  • C. 完善性维护
  • D. 预防性维护
标记 纠错
44.

系统方案设计包括总体设计与各部分的详细设计,( )属于详细设计

  • A. 数据存储的总体设计
  • B. 代码设计
  • C. 网络系统的方案设计
  • D. 软件系统的总体架构设计
标记 纠错
45.

以下选项中属于电子政务的是( )

  • A. B2
  • B. O2O
  • C. G2E
  • D. C2C
标记 纠错
46.

信译码器是 ( ) 。的逆变换设备,把信道上送来的信号转换成信宿能接受的信号。

  • A. 编码器
  • B. 解调器
  • C. 数模转换器
  • D. 量化器
标记 纠错
47.

( )的缺点是开发周期长;文档、设计说明繁琐,工作效率低的。

  • A. 结构化方法
  • B. 原型化方法
  • C. 面对对象方法
  • D. 面向服务的方法
标记 纠错
48.

大数据关键技术中,Hbase主要被应用于:( )

  • A. 数据采集
  • B. 数据分析
  • C. 数据存储
  • D. 数据挖掘
标记 纠错
49.

( )属于企业信息化应用系统

  • A. SAN
  • B. 企业资源规划(ERP)
  • C. Pass
  • D. 面向服务的架构(SOA)
标记 纠错
50.

关于信息资源描述,正确的是( )

  • A. 信息资源具有流动性,通过信息网可以快速传输
  • B. 信息资源具有局限性,人们对其检索和利用,受时间、空间、语言、地域和行业的制约
  • C. 信息资源的利用具有同质性,相同信息在不同用户中体现相同的价值
  • D. 信息资源具有不可复制性,给了一方,就不能再把它给予另一方
标记 纠错
51.

( )属于客户关系管理(CRM)系统的基本功能。1.自动化销售 2.自动化项目管理 3.自动化市场营销 4.自动化客户服务

  • A. 123
  • B. 234
  • C. 134
  • D. 231
标记 纠错
52.

云计算可以象煤气,自来水一样,按用量多少计费它属于云计算的( )特点

  • A. 按需服务
  • B. 高可扩展性
  • C. 通用性
  • D. 虚拟化
标记 纠错
53.

( )是政府对公务员

  • A. G2G
  • B. G2B
  • C. G2C
  • D. G2E
标记 纠错
54.

关于电子商务下列说法不正确的是 ( ) 。

  • A. 阿里巴巴是B2
  • B. 京东是B2
  • C. 淘宝是C2C
  • D. 携程网是C2C
标记 纠错
55.

《中国制造 2025》提出“推进信息化与工业化深度融合”的重点任务,加快推动新一代信息技术与制造技术融合发展,把 ( ) 作为两化深度融合的主攻方向。

  • A. 人工智能
  • B. 智能制造
  • C. 大数据
  • D. 云计算
标记 纠错
56.

ERP是一个( )的系统

  • A. 面向客户
  • B. 面向业务流程
  • C. 面向财务管理
  • D. 面向服务
标记 纠错
57.

通用型中间件的主流技术是 ( ) 。

  • A. Microsoft CLR
  • B. JDB
  • C. Work Flow
  • D. MOM
标记 纠错
58.

云计算的主要任务下列不正确的是( ) 。

  • A. 增强云计算服务能力
  • B. 加强数据仓库开发与利用
  • C. 探索电子政务云计算发展新模式
  • D. 提高云计算自主创新能力
标记 纠错
59.

随着网络技术的日益更新,越来越多的人们都喜欢手机上网,其中我们手机经常采用的无线接入方式中下列那个不是:( )

  • A. HFC
  • B. 5G
  • C. 4G
  • D. GPRS
标记 纠错
60.

“云”是一个庞大的资源池,可以像自来水、电、煤气那样,根据用户的购买量进行计费,这体现了“云”的 ( ) 特点:

  • A. 高可扩展性
  • B. 通用性
  • C. 按需服务
  • D. 高可靠性
标记 纠错
61.

中间件有多种类型,Java的RMI/FJB 属于()中间件。

  • A. 面向消息
  • B. 分布式对象
  • C. 数据库访问
  • D. 事务
标记 纠错
62.

关于无线通信网络的描述,不正确的是( )

  • A. 无线网络适用于很难布线的地方(比如受保护的建筑物、机场等)
  • B. 无线网络适用于经常需要变动布线结构的地方(如展览馆)
  • C. 无线网络适用于学校
  • D. 无线网络不适应于地铁等移动的环境
标记 纠错
63.

存储磁盘阵列按其连接方式的不同,可分为三类,即 SAN、NAS和( )

  • A. DAS
  • B. WAN
  • C. LAN
  • D. RAID
标记 纠错
64.

ARP 地址是在OSI模型的( )定义

  • A. 物理层
  • B. 数据链路层
  • C. 网络层
  • D. 传输层
标记 纠错
65.

ATM(Asynchronous Transfer Mode)technology combines connection oriented mechanism and ( ) mechanism.ATM(异步传输模式)技术结合了面向连接机制和( )分组交换机制。

  • A. circuit switching电路转接
  • B. packet switching分组交换
  • C. message switching信息转换
  • D. voice switching声音转换
标记 纠错
66.

The ( )creates opportunities for more direct integration of the hysical world into omputer-based systems, resulting in efficiency improvements, economic benefits, and reduced human exertions( )创造了将物理世界更直接地整合到基于计算机的系统中的机会,从而提高了效率、经济效益,并减少了人类的劳动。

  • A. internet of things物联网
  • B. clouD.computing云计算
  • C. big data大数据
  • D. mobile internet移动互联网
标记 纠错
67.

The Perform Integrated Change Control process is conducted from project inception through completion and is the ultimate responsibility of the ( ) .实施整体变更控制过程是从项目开始到项目结束并且是( )项目经理的最终责任。

  • A. Chang control board变更控制委员会
  • B. Project management office项目管理办公室
  • C. Project manager项目经理
  • D. Configuration management officer配置管理员
标记 纠错
68.

某学员在51CTO购买薛大龙博士的微职位课程时,关于“支付”功能需求描述如下:如果该学员进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是( )。

  • A. 泛化
  • B. 依赖
  • C. 扩展
  • D. 包含
标记 纠错
69.

() risks cannot be management proactively and therefore may be assigned a management reserve.( )不能主动管理风险,因此可以分配管理准备金。

  • A. Known已知
  • B. Natural自然
  • C. Unknown未知
  • D. Human人为
标记 纠错
70.

信息技术服务标准(ITSS)的IT服务生命周期模型中,( )根据服务部署情况,依据ITSS,采用过程方法,全面管理基础设施、服务流程、人员和业务连续性,实现业务运营与IT服务运营融合

  • A. 服务战略
  • B. 部署实施
  • C. 服务运营
  • D. 监督管理
标记 纠错
71.

当信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定信息系统的安全保护等级,其中信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害是在第 ( ) 级。

  • A.
  • B.
  • C.
  • D.
标记 纠错
72.

(此空不作答 )是企业与消费者个人之间的电子商务,如京东、当当等,(请作答此空)是指线上购买线下的的商品和服务,实体店提货或享受服务,特别适合餐饮、院线、会所等服务连锁企业。

  • A. 020
  • B. B2B
  • C. B2C
  • D. C2C
标记 纠错
73.

软件架构中,( )模式包括主程序/子程序、数据抽象和面对对象,以及层次结构。

  • A. 数据流
  • B. 调用/返回
  • C. 虚拟机
  • D. 独立构件
标记 纠错
74.

下列关于UML( ) 是不正确的。

  • A. 用例试图定义系统的外部行为,定义了系统的需求,是描述系统设计和构建的其他视图的基础,即用例驱动。
  • B. 逻辑视图描述逻辑结构,该逻辑结构支持用例视图描述的功能,它描述了问题空间中的概念以及实现系统功能的机制,如类、包、子系统等。
  • C. 过程视图描述将系统分解为过程和任务,以及这些并发元素之间的通信与同步。
  • D. 部署视图用于组建系统的物理组件,如可执行文件、代码库和数据库等系统程序员所看到的软件产物,是和配置管理以及系统集成相关的信息。
标记 纠错
75.

关于范围确认的叙述中,()是不正确的。

  • A. 范围确认是核实项目的可交付成果已经正确完成的过程
  • B. 客户对可交付成果签字确认后,双方可展开质量控制活动,如测试、评审等
  • C. 可对照项目管理计划、相应的需求文件或WBS来核实项目范围的完成情况
  • D. 范围确认的方法包括检查、测试、评审等
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
00:00:00
暂停
交卷