2021年系统集成项目管理工程师考试真题答案

发布于 2022-03-01 09:01  编辑:殊聖
0

2021年下半年系统集成项目管理工程师真题


选择题


1.2020年4月,中共中央国务院颁发《关于构建更加完善的要素市场场化配置体质的意见》首次将(     )作为一种新型的生产要素置入文件。

A、资本

B、劳动力”

C、知识.

D、数据

 

2.《中华人民共和国个人信息保护法》自2021年(     )起施行。

A、1月1日

B、10月15日

C、11月1日

D、11月15日

 

3.依据2021年印发的5G应用扬帆行动计划(2021-2023)的通知,到2023年,我国5G应用发展水平显著提升,综合实力将加强打造(     ) 条深度融合新生活。

(1)信息技术(IT) (2)通信技术(CT) (3)网络技术(BT) (4)运营(OT)

A、123

B、124

C、234

D、134

 

4.不属于我国企业信息化发展战略要点的是(     ).

A、高度重视信息安全

B、发展政府引导作用

C、以工业化带动信息化

D、因地制直推动工业信息化

 

5. (     )属于用户关系管理(CRM)应用设计的特点。

(1)可拓展性(2)可复用性(3)可度量性(4)可移植性

A、124

B、234

C、134

D、123

 

6.我国《十四五规划和2035年远果目标纲要》中提出实施智能制造和(     )工程,发展服务型制造新模式。

A、高端制造

B、创新制造

C、服务制造

D、绿色制造

 

7.商业智能的实现有三个层次:数据报表、(     )。

A、数据仓库,数据挖掘

B、数据ETC ,多维数据分析

C、多维数据分析,数据挖掘

D、数据仓库,数据ETC

 

8.  信息化从“小"到大"分为:产品信息化、企业信息化、(     ) 、国民经济信息化和社会生活信息化。

A、团体信息化

B、产业信息化

C、教育信息化

D、工业信息化

 

9.  我国在《十四五规划和2035年远景目标纲要》第四章强化国家战略科技力量"中,提出建设战略导向型、应用支撑型、前瞻引领型和民生改善型重大科技基础设施,其中“未来网络试验设施"属于(     )基础设施。

A、战略导向型

B、应用支撑型

C、前瞻弓|领型

D、民生改善型

 

10.  信息技术服务标准( ITSS )体系中定义的IT服务生命周期为(     )。

A、启动过程规划过程执行过程结束过程

B、规划设计-部署实施-服务运营持续改进监督管理

C、规划设计-部署实施服务运营持续改进

D、启动过程规划过程过程执行过程监督过程收尾过程

 

11.  信息系统的生命周期可以分为立项、开发、运维及(     )四个阶段。

A、结项

B、下线

C、消亡

D、重建

 

12. 软件测试是(     )。

A、质量保证过程的活动

B、开发完成后的活动

C、系统设计过程中的活动

D、开发和维护过程的活动

 

13.   (     ) 描述对操作规范的说明,其期说明操作应该做什么,并没有定义操作如何做。

A、接口

B、多态

C、封装

D、继承

 

14. (     )活动要为识别的配置项及其版本建立基线。

A、软件配置标识

B、软件配置发布

C、软件配置控制

D、软件配置状态

 

15.  关于数据库和数据仓库技术的描述, 不正确的是(     )。

A、操作型处理也称事务处理、强调对历史数据进行分析

B、大数据分析所需依托云计算、云储存、 虚拟化等技术

C、大数据在于对数据进行专业化处理、实现数据的“增值”

D、数据仓库是一个面向主题的、集成的、相对稳定数据集合

 

16.  开放系统互联网参考模型(OSI)中(     )管理数据的解密加密、数据转换、格式化和文本压缩。

A、数据链路层

B、网络层

C、传输层

D、表示层

 

17.  根据应用领域不同,无线通信网络分为:无线个域网、无线局域网、(     ) 和蜂窝移动通信网。

A、无线体域网

B、无线穿戴网

C、无线城域网

D、无线MESH网络

 

18.  在计算机网络中,按照交换层次的不同,网络交接可以分为物理层交换、链路层交换网络、传输层交换五层,其中,“对IP地址进行变更属于(     )。

A、网络层交换

B、链路层交换

C、传输层交换

D、应用层交换

 

19.  关于网络安全的描述, 不正确的是(     )。

A、网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能

B、信息安全的基本要素有机秘性、完整性、可用性

C、典型的网络攻击步骤为:信息收集,试探寻找突破口、实施攻击,消除记录保留访问权限

D、只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,描述的是信启安全的可用性

 

20.  在网络和信息安全产品中,(     ) 独立地对网络行为和主机操作提供全面与忠实的记录,方便用户合作审查事故原因。

A、防火墙

B、防毒软件

C、扫描器

D、安全审计系统

 

21.   (     )不属于云计算的特点。

A、高可扩展性

B、高成本性

C、通用性

D、高可靠性

 

22.   (     )是基于Linux,入门容易,且中间层多以Java实现的移动互联网主流开发平台。

A、Android

B、iOS

C、windows phone

D、html5 .

 

23.  在物联网架构中,物联网管理中心和物联网信息中心处于(     )。

A、感知层

B、网络层

C、应用层

D、管理层

 

24.  关于项目的描述,不正确的是(     )。

A、完成项目需要使用一定的人、财、物等资源

B、项目要提供某一个独特产品、独特服务或成果

C、项目可以没有结束时间,但一定要有开始时间

D、项目具有一次性、临时性和独特性的特点

 

25.   (     ) 是一致同意建立并由公认的机构批准的文体、具有可重复使用的规则、指南、活动或结果特征,目的是在特定的背景下达到最佳秩序。

A、标准

B、法律

C、法规

D、流程

 

26.  项目经理向研发部门]经理申请使用项目预算费用,该组织属于(     ) 。

A、弱矩阵型组织

B、平衡矩阵型组织

C、强矩阵型组织

D、项目型组织

 

27.  关于项目生命周期描述不正确的(     )

A、项目生命周期描述可以是概括,也可以是很详细的

B、项目初始阶段成本和人员投入水平较低,在中间阶段达到最高

C、项目初始阶段不确定性水平最高,达不到项目目标的风险也最高

D、项目干系人对项目最终费用的影响力随项目的开展逐渐增强

 

28.  关于项目建议书的描述不正确的是(     )。

A、项目建议书是项目建设单位向上级主管部门]提交的项目申请文件

B、项目建议书是对拟建项目提出的框架性的总体设想

C、编制项目建议书为可行性研究提供依据,是项目必不可少的阶段

D、建设单位在编制建议书时,可将中央和国务院的有关文件规定及所处行业的建设规划作为依据

 

29.   (     )分析项目对政治体制、方针政策、经济结构、法律道德等的影响。

A、投资必要性

B、社会可行性

C、组织可行性

D、经济可行性

 

30.  关于可行性研究的描述不正确的是(     )。

A、初步可行性研究的目的是激发投资者的兴趣、寻找最佳投资机会

B、项目的初步可行性研究阶段是可以省去的

C、详细可行性研究是一项费时、费力且需要一定资金 支持的工作

D、项目评估的目的是审查项目的可行性研究的可靠性、真实性和客观性

 

31.  关于项目招投标的描述,正确的是(     )。

A、资格预审文件或者招标文件的发售期不得少于7天

B、投标保证金不得超过招标项目后算价的1% .

C、一个招标项目只能有一个标底

D、中标候选人应当不超过2个,并标明排序

 

32.  关于招投标相关的描述,不正确的是(     )。

A、合同的主要条款应与招标文件和中标人的投标文件内容-致

B、招标人和投标人不得再行订立背离台同实质性内容的其他协议

C、如果中标人不同意按照招标文件规定条件按时签约,应重新组织招标

D、如果所有投标人都没有能够按照招标文件的规定和条件进行签约,则可以宣布本次招标无效

 

33.  关于项目章程的描述,不正确的(     )。

A、项目章程通常由高级管理层签发

B、 项目章程是项目经理寻求主要干系人支持的依据

C、当项目出现变更时,应对项目章程进行修改

D、项目章程遵循谁签发,谁有权修改”的原则上制定的

 

34.  关于项目管理计划的描述,不正确的是(     ) 。

A、项目管理计划是在其他规划过程的结果的基础上制定的

B、项目管理计划确定项目的执行、监控和收尾方式

C、项目管理计划可以是概况的,也可以是详细的,可以包含一个或多个辅助计划

D、项目管理计划使用到的项目文件如变更日志等,均属于项目管理计划

 

35.   (     ) 是使项目工作绩效重新与项目管理计划一致而进行的有目的的活动。

A、纠正措施

B、预防措施

C、缺陷补救

D、更新

 

36.  关于项目整体变更控制的描述,正确的是(     ) 。

A、项自整体变更控制过程只用于项目的执行和监控阶段

B、只有客户或项目管理人员才能提出变更申请

C、每项记录在案的变更请求都必须由一位责任人批准或否决

D、CCB对变更请求的审批结果不可更改

 

37.   (     )用于检查项目的绩效随时间的变化情况,以确定绩效是在改善还是恶化。

A、分组方法

B、根本原因分析

C、趋势分析

D、故障树分析

 

38.  关于范围管理相关的描述,不正确的是(     ) 。

A、范围管理计划描述了如何定义、制定、监督、控制和确认项目范围

B、范围管理计划可以是正式的,或者非正式的,可以是非常详细或高度概括的

C、需求管理计划描述如何分析、记录和管理需求

D、需求管理计划是编制范围管理计划的重要参考依据

 

39.   (     ) 严格定义了项目内包括什么和不包括什么,以防项目干系人假定某些产品或服务是项目中的一部分。

A、项目目标

B、项目边界

C、项目需求

D、项目的可交付成果

 

40.  关于工作分解结构的描述,正确的是(     ) 。

A、工作分解的结构的编制应由项目管理人员完成,因为不同项目干系人立场不对,对于工作分解结构的理解差异较大

B、工作分解结构中,各要素应该是相互独立的,要尽量减少相互之间的交叉

C、工作分解过程是逐层向上归纳的,上层次是下一层次各要素之和

D、里程碑与可交付成果紧密相关,可以用可交付成果代替里程碑

 

41.  关于项目范围确认的描述,不正确的是(     )。

A、范围确认应贯穿项目的始终

B、范围确认的主要作用是使验收过程具有客观性

C、范围确认过程关注可交付成果的正确性以及是否满足质量要求

D、范围确认时,应检查每个交付成果是否有明确的里程碑、里程碑是否明确可辩别

 

42.  关于项目范围控制描述,不正确的是(     ) 。

A、项目的范围变更控制和管理是对项目中存在的或潜在的变化采用正确的策略和方法来降低项目的风险

B、客户通常只能提出范围变化的要求,项目经理才能批准项目范围变化

C、项目小组成员发现项目范围变化时,应将其振告给项目经理

D、随着项目的发展,需求基线将越定越高, 容许的需求变更将越来越少

 

43.  “定义活动”过程的输出不包括(     )。

A、活动清单

B、范围基准

C、里程碑清单

D、活动属性

 

44.  在系统集成项目中,只有各个组件设备组装完成,团队才能对其进行测试,设备组装和测试活动之间属于(     )关系。

A、外部强制性依赖关系

B、外部选择性依赖关系

C、内部强制性依赖关系

D、内部选择性依赖关系

 

45/46.  某项目包含ABCDEFGHJ共10个活动,各活动历时与逻辑关系如下表所示,施工过程中,活动B延期2天,活动B的自由活动时间与总活动时间分别为(1 )天工期是(2 )天。

 

(1)

A、0,1

B、1,1

C、2,2

D、1,1

 

(2)

A、17

B、 18

C、19

D、20

 

46.  关于成本的描述,不正确的(     )。

A、额外福利,项目团队的差旅费属于直接成本

B、税金、人力资源部门员工工资、保险费属于间接成本

C、项目总预算为成本基准与管理储备之和

D、应急储备是包含在成本基准内的一部分预算

 

47.制定成本管理计划的依据不包括(     ).

A.范围基准

B、进度基准

C、项目章程

D、挣值规则

 

48.   (     )的准确性取决于模型的成熟度和基础数据的可靠性。

A、类比估算

B、三点估算

C、自下而上

D、参数估算

 

49.  某项目活动A的成本估算为1000元,总工期为10天,项目经理在施工第八天晚上查看工作进度,发现只完成了70% ,成本消耗600元。为了不影响项目整体进度,活动A需要按时完I ,项目经理计划在现有成本条件下进行赶工,请计算活动A完I尚需绩效指数(TCPI)为(     )。

A、1.5

B、0.75

C、1.17

D、0.8

 

50.  编制人力资源管理计划的工具与技术不包括(     )。

A、人际交往

B、 组织理论

C、资源分配矩阵

D、认可与奖励

 

51.   (     )用来确定项目进行的各个阶段需要到位的项目团队成员可以在项目上工作的时间。

A、项目人员分配表

B、 资源日历

C、项目管理计划

D、角色和职责

 

52.  项目执行过程中,团队成员小王与小张针对一个问题产生了激烈的争吵,项目经理为了保持团队的和谐,希望两个人冷静下来,把各自手头的工作先做好,有争议的问题慢慢再解决。项目经理采取的冲突管理方法是(     ) 。

A、强制

B、妥协

C、求同存异

D、合作

 

53.  关于沟通管理的描述,不正确的是(     )。

A、六个人会议中沟通渠道共15条

B、说明这种沟通方式,参与程度比“叙述"低

C、视频会议的沟通即时性比网络直播强

D、沟通模型中包含编码,媒介,解码,噪音,反馈等要素

 

54.  根据权利利益方格,对于权利高利益低干系人的管理方式应该是(     )。

A、令其满意

B、重点管理

C、监督

D、随时告知

 

55.  对项目内容技术经济指标未确定项目适宜采用(     )。

A、总价合同

B、工料合同

C、分包合同

D、成本补偿合同

 

56.  关于台同描述不正确的是(     )

A、合同签订前需做好市场调查

B、对于台同诈骗应尽早报案是确保权力的关键

C、变更合同价款时,首先确定变更价款,再确定变更清单

D、合同文本需计算机打印,手写备注不具备法律效力

 

57. 在选择潜在卖方是基于既定加权标准对进行卖方打分,则卖方得分(     )

A、1.9

B、2.2

C、2

D、2.03

 

58. 实施采购过程的依据是(     )

A、采购工作说明书

B、资源日历

C、变更请求

D、工作绩效报告

 

59. 要对软件产品进行升级,程序员对配置库的操作顺序正常的是(     )

A、①②③④

B、④①②③

C、②③①④

D、③④①②

 

60.   (     )确保了项目配置管理的有效性,体现了配置管理的最根本要求,即不允许出现任何混乱现象。

A、配置审计

B、配置控制

C、配置标识

D、配置管理

 

61.   (     ) 提出了统计过程控制(SPC)的理论。

A、休哈特

B、戴明.

C、田口玄一

D、石川馨

 

62.  质量工具中,(     )中数据点的时间会对图形分布有影响。

A、直方图

B、散点图

C、控制图

D、帕累托图

 

63.  关于质量审计目标的描述,不正确的是(     )。

A、强调每次审计都应对组织经验教训的积累做出贡献

B、识别全部违规做法、差距及不足

C、分享所在组织或行业中类似项目的良好实践

D、积极主动地提供协助,以便确定项目过程是否可控

 

64.  由于信息的不对称,未来风险事件发生与否难以预测,指的是风险的(     )。

A、不确定性

B、社会性

C、客观性

D、偶然性

 

65.  关于识别风险的工具与技术的描述,正确的是: (     )。

A、核对单简单易用且可以穷尽所有事项

B、 SWOT分析可用于考察组织优势能够抵消威胁的程度

C、文档审查是对项目进行安全性、规范化审查

D、拥有类似项目或业务领域经验的专家不可以直接识别风险

 

66.  在规划风险应对措施时,(     )策略通常适用于高影响的、严重的消极风险。

A、规避和转移

B、规避和减轻

C、转移和接受

D、专家判断

 

67.  在信息安全管理中,数字签名主要用于确保数据的(     )

A、完整性

B、保密性

C、可用性

D、可靠性

 

68.   (     ) 不属于机房的静电措施。

A、选择静电产生小的家具材料

B、控制机房温度和湿度

C、采用高阻值材料制作工作鞋

D、使用静电消除剂

 

69.  我国在国家标准管理办法中规定国家标准实施(     ) 年内要进行复审。

A、2

B、3

C、4

D、5

 

70. Blocks are storage units one by one, and each block is linked by (     ) in Blockchain.

A、Hash

B、DES

C、RSA

D、DSA

 

71. The organization shall undertake root cause analysis and determine potential actions to prevent the occurrence or recurrence of (     ).

A、changes

B、services

C、problems

D、incidents

 

72.   The highest level of quality management is (     ).

A、detect and correct the defects before the deliverables are sent the customer as of the quality control process

B、use quality assurance to examine and correct the process it self and not just special defects

C、incorporate quality into the planning and designing of the project and product

D、create a culture throughout the organization that is committed to quality in processes and products

 

73. (     ) helps to determine which individual project risks or other sources of uncertainty have the most potential impact on project outcomes.

A、checklist analysis

B、sensitively analysis

C、decision tree analysis

D、simulation

 

74. In china,the security protection level of information system is divided into (     ) levels.

A、3

B、4

C、5

D、6

 

试题推荐微信图片_20210130144430.gif

>>> 答 案 详 情

>>> 章 节 练 习

>>> 模 拟 考 场

>>> 历 年 真 题

本文网址:http://www.k51.com.cn/info/xtjcxmglgcs/2203/0156069.html
选择分享到: