收藏 分销(赏)

2014信息系统项目管理师考试预测题.docx

上传人:可**** 文档编号:966143 上传时间:2024-04-09 格式:DOCX 页数:13 大小:315.59KB
下载 相关 举报
2014信息系统项目管理师考试预测题.docx_第1页
第1页 / 共13页
2014信息系统项目管理师考试预测题.docx_第2页
第2页 / 共13页
2014信息系统项目管理师考试预测题.docx_第3页
第3页 / 共13页
2014信息系统项目管理师考试预测题.docx_第4页
第4页 / 共13页
2014信息系统项目管理师考试预测题.docx_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、 以下对信息系统集成的叙述,不正确的是(1)。(1)A.信息系统集成包括总体策划、设计、开发、实施、服务及保障B.信息系统集成主要包括设备系统集成和应用系统集成C.信息系统集成是具有高技术含量的工程过程,要面向用户需求提供全面解决方案D.信息系统集成工作的核心是商务,技术和管理活动是系统集成项目实施成功的保证 计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指被(2)认可。(2)A.工业和信息化部指定的系统集成资质评审机构B.国家质量监督检验检疫总局C.

2、中国合格评定国家认可委员会D.工业和信息化部资质认证办公室 下列关于系统集成资质证书的叙述,正确的是(3)。(3) A所有资质证书都由工业和信息化部审批B系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批C系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案D系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批 某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动(4)流程。 (4)A.事件管理B.问题管理C.发布管理D.变更管理 以互联网为基础,将

3、数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是(5)。(5)A.智慧地球 B.三网融合 C.SaaS D.物联网 模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是(6)。(6)A预定数量的字符串 B预定长度的字符串C模糊集的隶属度 D随机数据 软件设计包

4、括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,(7)属于软件架构设计师要完成的主要任务之一。(7)A软件复用 B程序设计C需求获取 D需求分配 下列测试方法中,(8)均属于白盒测试的方法。(8)A语句覆盖法和边界值分析法 B条件覆盖法和基本路径测试法C边界值分析法和代码检查法 D等价类划分和错误推测法 电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是(9)。(9)AS-HTTP和STT BSEPP和SMTP CSSL和SET DSEPP和SSL 为了改进应用软件的可靠性和可维护性,并适应

5、未来软硬件环境的变化,应主动增加新的功能使应用系统能适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于(10)。(10)A更正性维护 B适应性维护C完善性维护 D预防性维护 软件开发项目规模度量(size measurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,(11)可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。(11)A德尔菲法 BV模型方法C原型法 D用例设计 在信息系统集成项目中,经常使用(12)对集成的系统进行性能测试。(12)ABugzilla

6、 BTestManagerCTrueCoverage D LoadRunner 根据软件文档管理指南GB/T 16680-1996 ,关于软件文档的归档工作,下列说法中(13)是不正确的。(13)A. 软件文档必须在项目开发过程结束之后统一归档 B归档的文档应是经过鉴定或评审的C. 文档应签署完整、成套、格式统一、字迹工整D. 印制本、打印本以及各种报告应装订成册并按规定进行编号签署 根据中华人民共和国招投标法,以下做法正确的是(14)。(14)A某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整B开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行C某项目的

7、所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标D联合投标的几家企业中只需一家达到招标文件要求的资质条件即可 某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是 (15)。(15)A在招标文件中明确指出投标企业不应有外资背景B该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果C某项目在招标时仅有一家企业投标,于是该企业顺利中标D某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成 根据中华人民共和国政府采购法,以下做法正确的包括(16)。某市民政局在进行政府采购的重新招标

8、时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判某市民政局在政府采购进行公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购某市民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判(16)A B C D 在用例设计中,可以使用UML中的(17)来描述用户和系统之间的交互,说明系统功能行为。(17)A序列图 B构件图 C类图 D部署图 根据下面的UML类图,

9、以下叙述中,(18)是不正确的。(18)A容器是一个组件BGUI组件就是一个容器 CGUI组件是一个对象D. 容器和GUI组件都是组件 TCP/IP协议族中的(19)协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。(19)AFTP BPOP3 CTelnet DSNMP 系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping 127.0.0.1”命令,得到如下结果:根据以上查询结果,下列说法中,正确的是(20)。(20)A小王的工作站正确安装了TCP/IP协议B小王的工作站访问了网关并收到响应C小王的工作站访问了DNS并收到响应D小王的工作站未正

10、确安装网络硬件或驱动程序 某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是(21)。 (21)A. 环型 B. 分级星型 C. 总线型 D. 星环型 依据电子信息系统机房设计规范(GB 50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是(22)。(22)A所有进人电磁屏蔽室的电源线缆应通过电源滤波器进行处理B进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆应带有金属加强芯C非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求D截止波导通风窗内的波导管宜采用等边六角形

11、,通风窗的截面积应根据室内换气次数进行计算 某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用(23)协议。(23)ANFS BSamba CFTP DiSCSI 根据电子信息系统机房设计规范 GB50174-2008,电子信息系统机房应对人流和出入口进行安全考虑。以下叙述错误的是(24)。 (24)A. 建筑的入口至主机房应设通道,通道净宽不应小于1.5mB. 电子信息系统机房宜设门厅、休息室、值班室和更衣间C. 电子信息系统机房应有设备搬入口D. 电子信息系统机房

12、必须设置单独出入口 信息安全的级别划分有不同的维度,以下级别划分正确的是(25)。 (25)A. 系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B. 机房分为4个级别:A级、B级、C级、D级C. 按照系统处理数据划分系统保密等级为绝密、机密和秘密D. 根据系统处理数据的重要性,系统可靠性分为A级和B级 系统运行安全的关键是管理。下列关于日常安全管理的做法,不正确的是(26)。 (26)A. 系统开发人员和系统操作人员应职责分离B. 信息化部门领导安全管理组织,每年进行一次安全检查C. 用户权限设定应遵循“最小特权”原则D. 在数据转储、维护时要有专

13、职安全人员进行监督 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是(27)。(27)A. 该数据不会对计算机构成威胁,因此没有脆弱性B. 密码和授权长期不变是安全漏洞,属于该数据的脆弱性C. 密码和授权长期不变是安全漏洞,属于对该数据的威胁D. 风险评估针对设施和软件,不针对数据 Web服务(web service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中,(28)不适合采用Web服务作为主要的系统集成技术。(28)AB2B集成 B集成不同语言编写的在不同平台上运

14、行的应用程序C跨越防火墙 D构建单机应用程序 J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是(29)。(29)AInternet Explorer BDatabaseCEnterprise JavaBean DServlet 某项目组需要在Windows操作系统平台上用C+语言编写应用构件,该项目组宜选用(30)作为构件标准。(30)ACOM+ BEJB COMG DODBC 项目经理在编制项目管理计划时,应(31)。 (31)A. 越简单越好 B. 越详细越好C. 逐步细化 D. 按照公司的模板编制,不能变更 在项目整体管理过程中监督和控制项目是

15、一个关键环节,下列不属于监督和控制过程组的是(32)。 (32)A. 客户等项目干系人正式验收并接受已完成的项目可交付物的过程B. 企业质量管理体系审计C. 在管理项目团队时,项目经理与组员就组员情况进行正式交谈D. 编制绩效报告 项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是(33)。(33)A正的成本偏差CV,正的进度偏差SVB负的成本偏差CV,正的进度偏差SVC正的成本偏差CV,负的进度偏差S

16、VD负的成本偏差CV,负的进度偏差SV 依据下面的项目活动网络图,该项目历时为(34)天。(34)A. 10 B. 11C. 13 D. 14 下列(35)做法不属于进度压缩。(35)A.某项目经理发现项目工期延后,让项目组成员加班加点,并提高加班工资,以期待能在规定时间内完成项目B.某项目经理发现项目组成员由于对技术的掌握不熟练,造成进展缓慢,延误工期,于是指派了有经验的人员帮助完成C.为了节省时间,在需求设计还没有完成时,项目经理就通知组内编程人员开始编写代码D.项目经理启用应急时间来增加一些项目时间 出现“关键路径上的活动总时差是零和负数”情况时,下列分析正确的是(36)。(36)A.关

17、键路径上的活动总时差可能为零的原因是每个相邻活动都是紧前或紧后的,需要调整以给活动留出时间余地B. 关键路径上的活动总时差可能为负的原因是由于安排调配不得当所造成的活动非合理性交错现象,有必要调整活动持续时间、逻辑关系等使得活动总时差为零C.关键路径上的活动总时差可能为负的原因是因为用最早时间减去最晚时间,不需要调整以给活动留出余地D. 关键路径上的活动总时差可能为零的原因是活动进度没有余地,需要调整以给活动留出余地 下列做法无助于缩短活动工期的是(37)。(37)A.投入更多的资源以加快活动进程 B.减小活动范围或降低活动要求C.通过改进方法或者技术提高生产率 D.采用甘特图法 下列关于工作

18、分解结构(WBS)的叙述中,错误的是(38)。(38)A.项目经理在进行工作结构分解时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属 B.项目管理部依照项目经理分解的WBS进行项目成本估算,但最后发现成本超过预计投资C.项目经理将项目管理工作也编制成为WBS的一部分D.项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评 在某信息化项目建设过程中,客户对于最终的交付物不认可,给出的原因是系统信号强度超过用户设备能接受的上限。请问在项目执行过程中,如果客户对于项目文件中的验收标准无异议,则可能是(39)环节出了问题;如果客

19、户对于项目文件中的验收标准有异议,而项目内所有工作流程均无问题,则可能是(40)环节出了问题。(39)A.质量控制 B.WBS分解过程 C.变更控制 D.范围确认(40)A.质量控制 B.WBS分解过程 C.变更控制 D.范围确认 在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种情况,需要控制变更。批准或拒绝变更申请的直接组织称为 ,定义范围变更的流程包括必要的书面文件、 、和授权变更的批准等级。和分别是(41)。(41)A. 变更控制委员会;纠正行动、跟踪系统B. 项目管理办公室;偏差分析、配置管理C. 变更控制委员会;偏差分析、变更管理计划D. 项目管理办公室

20、;纠正行动、配置管理 某公司按照项目核算成本,在针对某化工厂信息化咨询项目中,需进行10天的驻场研究,产生成本如下:公司管理费用的项目分摊成本;咨询顾问每人每天出差补贴500元,计入工资结算;顾问如需进入生产车间,每人额外增加健康补助100元/天。按照成本类型分类,上述三类成本应分别列入(42)。(42)A. 间接成本 间接成本 可变成本 B. 间接成本 直接成本 可变成本C. 直接成本 直接成本 固定成本 D. 直接成本 间接成本 固定成本 挣值管理是一种综合了范围、时间、成本绩效测量的方法,通过与计划完成的工作量、实际挣得的收益、实际的成本进行比较,可以确定成本进度是否按计划执行。下图中标

21、号所标示的区间依次应填写(43)。(43)A.进度落后时间 成本差CV 进度差SV B.成本差CV 进度差SV 进度落后时间C.进度差SV 成本差CV 进度落后时间 D.进度落后时间 进度差SV 成本差CV 某信息化施工项目一共要进行30天,预算总成本60万元,其中5万元为管理成本,40万元为物料使用费,其余为人工成本。按照管理计划,每5天进行一次挣值分析以评价项目绩效。在第5天绩效评价时计算得到CPI(绩效评价指数)为0.95,则说明在前5天的施工中,实际成本 预算成本;如果要使下一次绩效评价时CPI为1,且人工、物料使用成本不能改变,以免影响施工质量,则在这两次绩效评价间,每天平均可花费的

22、管理成本为 元。上述和分别是 (44) (假设所有成本按照天数平均分配,工程进度不存在延时或提前情况)。(44)A. 低于 614元 B. 高于 614元C. 低于 1052元D. 高于 1052元 下列工具或方法均可用来描述项目组织,以下说法中,不正确的是(45) 。(45)A. 组织分解结构(OBS)与工作分解结构(WBS)形式上相似,是根据项目的交付物进行分解,把项目的活动和工作包列在负责的部门下面B. 资源分解结构(RBS)用于分解项目中各类型的资源,除了包含人力资源之外还可以包括各种资源类型,例如材料和设备C工作分解结构(WBS)可以用来确定项目的范围,也可以用来描述不同层次的职责D

23、. 团队成员职责需要详细描述时,可以采用文档文字形式,详细提供职责、权力、能力和资格等信息 在进行项目团队的激励时一般不会采用的方法是(46) 。 (46)A. 马斯洛的需要层次理论B. 赫茨伯格的双因素理论C人际网络管理D. 期望理论 下列关于冲突及其解决方式的描述中,不正确的是(47)。(47)A. 冲突是自然的团队问题,不是某人的个人问题 B. 冲突产生的原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等C. 冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退D. 冲突应早被发现,利用私下但直接的、合作的方式来处理冲突 某项目在招标时被分成5个标段,分别

24、发包给不同的承包人。承包人中标后与招标人签订的是(48)。(48)A单项项目承包合同 B分包合同C单价合同 D总承包合同 甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是(49)。(49)A可以通过协议或交易习惯确定交付时间B不能通过协议或交易习惯确定的,则采购合同无效C乙公司可以随时履行交付义务D甲公司可以随时要求乙公司履行交付义务 某项目甲乙双方签订了建设合同,其中对工程款支付及知识产权的描述分别是“甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX元。乙方提供的材料包括:商业发票;”,从上述描述

25、可看出,支付第二笔款还必须附加的材料是(50)。(50)A第三方测试报告 B初验报告 C专家评审报告 D监理工作总结报告 某项目经理在进行成本估算时采用(51)方法,制定出了如下的人力资源成本估算表。名称人数费率(元/小时)单位成员工时数估算费用项目经理15050025000需求人员22530015000分析人员23550035000程序员320100060000测试人员22570035000总计170000(51)A类比估算 B自下而上估算C参数估算 D成本汇总 下列关于项目型组织优缺点的描述中,不正确的是(52)。(52)A. 项目型组织结构单一,责权分明,利于统一指挥B. 项目型组织管理

26、成本较低,项目环境利于沟通和知识共享C. 项目型组织沟通简洁、方便,目标明确单一,决策快D. 项目型组织的员工缺乏事业上的连续性和保障 以下关于信息系统集成项目特点的叙述中,不正确的是(53)。(53)A. 信息系统集成项目要以满足用户和客户的需求为根本出发点B. 信息系统集成项目更加强调了沟通的重要性,技术的集成需要以最前沿技术的合理应用为基础C. 信息系统集成项目通常也会面临没有完全掌握新技术带来的风险D. 信息系统集成项目团队年轻、流动率高,因此对于企业的管理技术水平和项目经理的领导艺术水平要求较高 一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出 的态势,而项目干系人对于项目最

27、终产品的特征和项目最终费用的影响会 ,变更和缺陷修改的费用通常会 。、和分别是(54)。(54)A. 先增后减,逐渐减小,逐渐增加 B. 先减后增,逐渐增加,逐渐减少C. 先增后减,逐渐增加,逐渐增加 D. 先减后增,逐渐减少,逐渐减少 项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识别的说法,不正确的是(55)。(55)A可从政策导向中寻找项目机会,主要依据包括国家、行业和地方的科技发展和经济社会发展的长期规划与阶段性规划B市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会C信息技术发展迅速、日新月异,新技术也会给企业带来新的项目机会D对

28、项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据 项目承建方在立项管理过程中,应从多个角度对项目进行论证,以下通常不属于承建方项目论证内容的是(56)。(56)A技术可行性分析 B财务可行性分析C风险分析 D需求验证 某地方政府策划开展一项大型电子政务建设项目,项目建设方在可行性研究的基础上开展项目评估,以下做法不正确的是(57)。(57)A项目建设方的相关领导和专家,根据国家颁布的政策、法规、方法、参数和条例等,进行项目评估B从项目、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、

29、分析和论证,进而判断其是否可行C项目评估按照成立评估小组、制定评估计划、开展调查研究、分析与评估、编写评估报告的程序开展D.评估工作采用费用效益分析法,比较为项目所支出的社会费用和项目对社会所提供的效益,评估项目建成后将对社会做出的贡献程度 某企业在项目实施过程中,为降低项目成本、更好地满足客户需求,按照以下流程对项目所需的部分产品进行了采购:1.记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;2.从供应商处获取相关信息、报价和建议书;3.审核所有建议书,在供应商中进行选择,并与选中者谈判签订最终合同;4.管理合同以及买卖双方的关系,并管理与合同相关的变更。该企业的采购流程缺少了(5

30、8)环节。(58)A编制采购计划B. 编制询价计划C询价、招投标D合同管理和收尾 某大型系统集成项目进行公开招标,要求投标人具有计算机系统集成二级资质。甲、乙两家企业为提高竞争力、增加投标成功的可能性,组成联合体以一个投标人的身份共同投标。如出现以下(59)情况,甲、乙两家企业组成的联合体将无法满足该项目的招标要求。(59)A甲、乙两家企业共同按照招标文件的要求编制投标文件,对招标文件提出的实质性要求和条件做出了响应B甲企业具有计算机系统集成二级资质,乙企业具有计算机系统集成三级资质C. 甲、乙两家企业签订了共同投标协议,并将该协议连同投标文件一并提交招标人D. 甲、乙两家企业经过协商,对招标

31、项目提出了略低于市场价格的报价 在管理信息系统的开发过程中用到很多图表,对这些图表进行有规则的编号,可以方便图表的查找。根据生命周期的5个阶段,可以给出下图所示的分类编号规则,其中第3、4位表示(60)。第5、6位,流水码第3、4位第2位,各阶段的文档第1位,生命周期法各阶段(60)A文档页数B文档编号C文档内容D文档目录 软件开发项目中的很多过程产出物都属于配置项。一般意义上来讲,以下可以不作为配置项的是(61)。(61)A项目计划书B需求文档C程序代码D会议记录 某系统集成企业为做好项目配置管理。对配置库中的操作权限进行了以下定义:权限内容Read可以读取文件内容,但不能对文件进行变更Ch

32、eck可使用check in等命令,对文件内容进行变更Add可使用文件追加,文件重命名,删除等命令Destroy有权进行文件的不可逆毁坏,清除,rollback等命令同时,对项目相关人员在该产品库中的操作权限进行了如下分配,其中表示该人员具有相应权限,表示该人员没有相应权限。Release(产品库)权限 人员项目经理项目成员QA测试人员配置管理员ReadCheckAddDestroy则产品库权限分配表中用标出的位置,应填写的内容为(62)。(62)A B C D 某项目经理在制定项目质量计划时,从客户对项目交付物的质量要求出发,先识别客户在功能方面的要求,然后把功能要求与产品的特性对应起来,形

33、成功能要求与产品特性的关系矩阵,进而确定产品的技术参数。他采用的方法是(63)。(63)A. 质量成本分析B. 效益/成本分析 C. 质量功能展开D. 过程决策程序图法 (64)不是进行项目质量保证采用的方法和技术。(64)A. 制定质量保证规划 B. 质量活动分解 C. 建立质量保证体系D. 统计抽样 某公司对本单位负责的信息系统集成项目实施失败原因进行分析后,发现约80%的原因都是用户需求不明确、授权不清晰、以及采用了不适宜的技术,而其他十几种原因造成的失败较少。根据这些分析结果,该公司所采用项目质量控制的方法是(65)。(65)A. 散点图法B. 直方图法C. 帕累托法D. 控制图法 下

34、图所表示的质量控制工具为(66)。(66) A. 散点图B. 因果图C. 帕累托图D. 控制图 有关风险识别,以下说法不正确的是(67)。(67)A项目组全体成员参与风险识别B识别范围覆盖了项目的整个生命周期C风险管理计划是风险识别的输出D识别过程中综合运用了多种风险识别的技术和工具 某系统集成企业为做好项目风险管理,给风险定义了3个参数:1.风险严重性:指风险对项目造成的危害程度;2.风险可能性:指风险发生的几率;3.风险系数:是风险严重性和风险可能性的乘积。其中,对项目进度延误、工作量偏差的风险严重性等级和风险可行性等级如下表所示:风险严重性等级参数名等级值描述风险严重性严重3进度延误大于

35、20%,或者工作量偏差大于30%。一般2进度延误大于10%,或者工作量偏差大于20%。轻微1进度延误低于5%,或者工作量偏差低于10%。风险可能性等级参数名等级值描述风险可能性高3风险发生的几率为0.7 - 1.0(不包括1.0)中2风险发生的几率为0.3 - 0.7低1风险发生的几率为0 - 0.3假定该企业将风险系数大于等于6的情况定义为红灯状态,需要优先处理,则下列(68)的情况属于红灯状态。(68)A进度延误15%,工作量偏差15%,发生几率为0.5B进度延误15%,工作量偏差35%,发生几率为0.2C进度延误25%,工作量偏差15%,发生几率为0.4D进度延误15%,工作量偏差25%

36、,发生几率为0.4 风险紧迫性评估多用于(69)中。(69)A风险识别B定性风险分析C定量风险分析D风险应对 决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的是(70)。(70)A以上进行的是定量风险分析,根据分析结果应选择修改现有技术方案的路线B以上进行的是定量风险分析,根据分析结果应选择设计新技术方案的路线 C以上进行的是定性风险分析,根据分析结果应选择修改现有技术方案的路线D以上进行的是定性风险分析,根据分析结果应选择设计新技术方案的路线 TCP/IP communication protoco

37、l contains four layers. From bottom to top, the four layers are (71).(71)A. network interface layer,internet layer,transport layer and application layer B. internet layer,network interface layer,transport layer and application layer C. network interface layer,transport layer,internet layer and appli

38、cation layer D. application layer,transport layer,internet layer and network interface layer Ethernet is the commonly used local area network communication protocol. The standard of Ethernet is (72).(72)A.IEEE 802.1B. IEEE 802.2C. IEEE 802.3D. IEEE 802.11 (73)are the four major activities of softwar

39、e configuration management.configuration identificationstatement reportchange controlpreparation of requirement documentconfiguration auditing(73)A.B. C. D. The earned value technique is a commonly used method of performance measurement. It integrates project scope, cost, and schedule measures to he

40、lp the project management team assess project performance. If a projects Schedule Performance Index(SPI=EV/PV) value less than 1.0, it means that (74) .(74)A. the project is ahead of its planned scheduleB. less work was completed than was planned C. the cost overrun for work completed D. the cost un

41、der-run of performance to date SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should (75).(75)A. make full use of the advantage and catch the opportunity B. overcome the weakness and catch the opportunity C. make full use of the advantage and reduce the threat D. overcome the weakness and reduce the threat

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服