1、计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 2019 年上半年年上半年 信息系统项目管理师信息系统项目管理师 上上午试卷午试卷 I RFID 射频技术多应用于物联网的 (1) 。 (1) A网络层B感知层 C应用层D传输层 试题分析 物联网架构分为三层:感知层、网络层和应用层。 感知层:由各种传感器构成,包括温湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等 感知终端。感知层是物联网识别物体、采集信息的来源。 网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中 枢,负责传递和处理感知层获取的信息。 应用层:物联
2、网和用户的接口,它与行业需求结合,实现物联网的智能应用。 RFID(射频识别技术),简称射频技术,是物联网中使用的一种传感器技术,可通过无线电信号识别 特定目标并读写相关数据,无须识别系统与特定目标之间建立机械或光学接触。 参考答案:B 智慧城市建设参考模型 (2) 利用 SOA(面向服务的体系架构)、云计算、大数据等技术,承载智 慧应用层中的相关应用,提供应用所需的各种服务的共享资源。 (2) A通信网络层B计算与存储层 C系统分析D数据及服务支撑层 试题分析 智慧城市建设参考模型包括有依赖关系的五层和对建设有约束关系的三个支撑体系。其中这五层具体 如下。 (1)物联感知层:提供对城市环境的
3、智能感知能力,利用信息采集设备、传感器、监控摄像机、GPS 等,实现对城市基础设施、大气环境、交通、公共安全等信息的采集、识别和监测。 (2)通信网络层:以互联网、电信网、广播电视网、城市专用网、无线网络(如 Wi-Fi)、移动 4G 为 主要接入网,组成网络通信基础设施。 (3)计算与存储层:包括软件资源、计算资源和存储资源。 (4)数据及服务支撑层:利用 SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服 务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。 (5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧园区、智慧社区等。
4、三个支撑体系如下: (1)安全保障体系:为智慧城市建设构建统一的安全平台; (2)建设和运营管理体系:为智慧城市建设提供整体的运维管理机制; (3)标准规范体系:用于指导和支撑信息化用户、各行业智慧应用信息系统的总体规划和工程建设。 参考答案:D 在信息系统的生命周期中,开发阶段不包括 (3) 。 (3) A系统规划B系统设计 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 C系统分析D系统实施 试题分析 信息系统的生命周期包括五个阶段:系统规划(可行性分析与项目开发计划) 、系统分析(需求分析) 、 系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶
5、段。 从项目管理的角度,信息系统的生命周期还可以划分为项目立项(系统规划) 、开发(系统分析、系统 设计、系统实施)、运维及消亡四个阶段。 在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。系统规划属于启动阶 段的工作。 参考答案:A (4) 的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数 据相同的分析结果。 (4) A数据清洗B数据集成 C数据变换D数据归约 试题分析 数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。 数据归约主要有两个途径:属性选择和数据采样,分别针对原始数据集中的属性和记录。 数据归约技术可以用来得到数
6、据集的归约表示,它虽然小,但仍可以大致保持原数据的完整性。数据 归约技术确保在归约后的数据集上挖掘变得更有效,并产生相同(或几乎相同)的分析结果。 参考答案:D (5) 向用户提供办公软件、工作统筹服务,使软件提供商从软件产品的生产者转成服务的运营者。 (5) AIaaSBPaaS CSaaSDDaaS 试题分析 按照云计算服务提供的资源层次,云服务类型可以分为 IaaS、PaaS 和 SaaS,如下表所示。 IaaS (基础设施即服务) 向用户提供计算机能力、存储空间等基础设施方面的服务。IaaS 服务单纯出租资源,盈利能力有限 PaaS (平台即服务) 向用户提供虚拟的操作系统、数据库管理
7、系统、Web 应用等平台化的服务。其重点不在于直接的经 济效益,而注重构建和形成紧密的产业生态 SaaS (软件即服务) 向用户提供应用软件(如 CRM、办公软件等)、组件、工作流等虚拟化软件的服务。主要采用 Web 技术和 SOA 架构 参考答案:C 区块链的特征不包括 (6) 。 (6) A中心化B开放化 C信息不可篡改D匿名性 试题分析 区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,具有去 中心化、信息开放透明、信息不可篡改和匿名性的特性。 区块链是比特币的底层技术,它本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生 的数据块,每一个数据块
8、中包含了一个批次的比特币网络交易信息,用于验证其信息的有效性(防伪)和 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 生成下一个区块。 参考答案:A 在软件架构中, (7) 模式包括主程序子程序、数据抽象和面对对象及层次结构。 (7) A数据流B调用返回 C虚拟机D独立构件 试题分析 软件架构分为数据流风格、调用返回风格、独立构件风格、虚拟机风格和仓库风格,见下表。 数据流风格包括批处理序列和管道过滤器两种风格 调用返回风格包括主程序子程序、数据抽象和面向对象,以及层次结构 独立构件风格包括进程通信和事件驱动的系统 虚拟机风格包括解释器和基于规则的系统 仓库风格包括数
9、据库系统、黑板系统和超文本系统 参考答案:B 关于软件过程管理的描述不正确的是 (8) 。 (8) A在软件过程管理方面,最著名的是能力成熟度模型集成 CMMI BCMMI 成熟度级别 3 级与 4 级的关键区别在于对过程性能的可预测性 C连续式模型将 24 个过程,按功能划分为过程,管理项目,管理工程和支撑 4 个过程组 D对同一组织采用阶段式模型和连续模型分别进行 CMMI 评估,得到的结论不同 试题分析 能力等级与成熟度级别的对比见下表。 级别 连续式表示法 能力等级 阶段式表示法 成熟度级别 0 级不完整级 1 级已执行级初始级 2 级已管理级已管理级 3 级已定义级已定义级 4 级已
10、量化管理级 5 级持续优化级 本题中,选项 A、选项 B 和选项 C 的描述均正确。 选项 D 的描述是错误的,正确的描述应该为:对同一个组织采用两种模型分别进行 CMMI 评估,得到 的结论应该是相同的。 参考答案:D 关于软件测试的描述,不正确的是 (9) 。 (9) A采用桌前检查代码走查和代码审查属于动态测试方法 B控制流测试和数据流测试属于白盒测试方法 C软件测试可分为单元测试、集成测试、确认测试、系统测试 D 回归测试的目的是软件变更后, 变更部分的正确性和对变更需求的符合性, 以及软件原有的、 正确的功能及性能等其他规定的要求的不损害性 计算机技术与软件专业技术资格(水平)考试
11、软考高级-信息系统项目管理师 试题分析 软件测试方法可分为静态测试和动态测试。 静态测试指的是被测试程序不在机器上运行,采用人工检测和计算机辅助静态分析的手段对程序进行 检测。动态测试指实际运行被测试程序,检查实际输出结果是否符合预期。 静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行; 对代码的静态测试一般采用桌前检查、代码走查和代码审查(代码审查又称为代码审计)。 参考答案:A 关于软件工程的描述不正确的是 (10) 。 (10)A软件工程对软件开发的质量、进度、成本进行评估、管理和控制 B用户需求反映客户最高层次的目标要求,通常由项目投资人、客户提出
12、 C需求是用户对新系统集功能、行为、性能等方面的期望 D软件工程将系统的、规范的、可度量的工程化方法应用于软件开发 试题分析 软件需求包括业务需求、用户需求和系统需求,它们从目标到具体,从整体到局部,从概念到细节。 (1) 业务需求:指反映企业或客户对系统高层次的目标要求。通过业务需求可以确定项目视图和范 围,并将业务需求集中在一个文档中,该文档为以后的开发工作奠定了基础。 (2) 用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务(即描述用户能使用 系统来做些什么)。采取用户访谈和问卷调查等方式,对用户使用的场景进行整理,从而建立用户需求。 (3) 系统需求:从系统的角度来说明
13、软件的需求,包括功能需求、非功能需求和设计约束。 功能需求:也称为行为需求,它规定了开发人员必须在系统中实现的软件功能,用户利用这些功能 来完成任务,满足业务需要(即系统有什么功能;用户使用系统可以开展或完成哪些工作)。功能需求是 通过系统特性的描述表现出来的。 非功能需求:指系统必须具备的属性或品质,又可细分为软件质量属性(如可维护性、可维护性、 效率等)和其他非功能需求。 设计约束:也称为限制条件或补充规约,通常是对系统的一些约束说明。例如,要求必须采用拥有 国有自主知识产权的数据库系统等。 参考答案:B 企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。下图显示
14、的 是 (11) 集成模型。 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 (11)A表示B数据 C控制D业务流程 试题分析 企业应用集成(EAI)所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系统和数据 仓库等。从单个企业的角度来说,EAI 包括表示集成、数据集成、控制集成和业务流程集成等。当然,也可 以在多个企业之间进行应用集成。 表示集成、控制集成与数据集成的示意图如下: 表示集成示意图 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 控制集成示意图 数据集成示意图 参考答案:C (12) 验证一个配置的实际工作性
15、能是否符合它的需求规格说明。 (12)A功能配置审计B物理配置审计 C内部质量D质量模型 试题分析 配置审计指的是验证配置项信息与配置标识(需求、标准、流程)的一致性。 配置审计是对配置项的完整性、安全性、介质等方面是否完好进行检查。其作为变更控制的补充手段, 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 用来确保修改的动作已经实现并被完整地记录,是对配置管理的过程、配置管理规范中的规定进行检查和 统计报告,可以说一切有助于数据完整性、正确性的工作都可视作配置审计的范围。 配置审计的主要作用是作为变更控制的补充手段,来确保某一变更需求已被切实实现。 配置审计分为功能配
16、置审计和物理配置审计。 1. 功能配置审计 功能配置审计通过审计验证以下几个方面: (1)配置项的开发已圆满完成; (2)配置项已达到规定的性能和功能特定特性; (3)配置项的运行和支持文档已完成并且是符合要求的。 功能配置审计可以包括按测试数据审计正式测试文档、审计验证和确认报告、评审所有批准的变更、 评审对以前交付的文档的更新、抽查设计评审的输出、对比代码和文档化的需求、进行评审以确保所有测 试已执行。功能配置审计还可以包括依据功能和性能需求进行额外的和抽样的测试。 2. 物理配置审计 物理配置审计通过审计验证如下方面: (1)每个构建的配置项符合相应的技术文档; (2)配置项与配置状态报
17、告中的信息相对应。 物理配置审计可以包括审计系统规格说明书的完整性、审计功能和审计报告、查找所采取不恰当的措 施、对比架构设计和详细设计组件的一致性、评审模块列表以确定符合已批准的编码标准、审计手册(如 用户手册、操作手册)的格式、完整性和与系统功能描述的符合性等。 参考答案:A GB/T16260.1 是产品质量系列标准中的基础标准,它描述了软件工程领域产品质量的 (13) 。 (13)A使用质量B可维护性 C内部质量D质量模型 试题分析 GB/T 162602006软件工程产品质量系列标准包括:GB/T 16260.12006软件工程产品质量第 1 部分:质量模型、GB/T 16260.2
18、2006软件工程产品质量:第 2 部分外部度量、GB/T 16260.32006 软件工程产品质量第 3 部分:内部度量和 GB/T 16260.42006软件工程产品质量第 4 部分:使用质 量的度量。 其中,GB/T 16260.12006软件工程产品质量第 1 部分:质量模型中提出了软件生存周期中的质量 模型。 参考答案:D GB/T 143942008 用于指导软件产品生命周期内可靠性和 (14) 大纲的制度和实施。 (14)A可用性B可维护性 C可访问性D可移植性 试题分析 GB/T 143942008计算机软件可靠性和可维护性管理规定了软件产品在其生存周期内如何选择适当 的软件可靠
19、性和可维护性管理要素,并指导软件可靠性大纲和可维护性大纲的制订和实施。 参考答案:B 信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分为设备安全、 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 数据安全、内容安全和 (15) 安全。 (15)A行为B通信C主机D信息 试题分析 信息系统安全的层次分为设备安全、数据安全、内容安全、行为安全。 参考答案:A 信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别 严重损害,或者对国家安全造成严重损害,则该系统应属于 (16) 。 (16)A第二级B第三级C第四级D第五
20、级 试题分析 信息安全等级保护管理办法将信息系统的安全等级分为五级,见下表。 第一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会 秩序和公共利益 第二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公 共利益造成损害,但不损害国家安全 第三级信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 第四级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害 第五级信息系统受到破坏后,会对国家安全造成特别严重损害 参考答案:C 关于网络安全防御技术的描述不正
21、确的是 (17) 。 (17)A防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理, 也可以对策略之外的网络访问行为进行控制 B入侵检测系统注重的是网络安全状态的监督,绝大多数 IDS 系统都是被动的 C蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱 D虚拟光用网络是在公网中建立专用的、安全的数据通信通道 试题分析 入侵检测系统(Intrusion Detection System,IDS)是一种对网络传输进行监视,在发现可疑传输时发出 警报或者采取主动反应措施的网络安全设备。IDS 是一种积极主动的安全防护技术。 参考答案:B 关于 Web 安全及其威胁防
22、护技术的描述,不正确的是 (18) 。 (18)A当前 Web 面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞,网络钓鱼、僵尸 网络等 BWeb 防篡改技术包括单点登录、时间轮询、事件触发等 CWeb 内容安全管理技术包括点击邮件过滤、网页过滤、反间谍软件等 DWeb 访问控制的主要任务是保证网络资源不被非法访问者访问 试题分析 Web 防篡改技术包括时间轮询、核心内嵌、事件触发、文件过滤驱动等技术。 Web 内容安全管理包括电子邮件过滤、网页过滤、反间谍软件等技术。 单点登录(SSO)技术为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统 采用基于数字证书的加密和
23、数字签名技术。 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 参考答案:B TCP/IP 模型中,Telnet 属于 (19) 协议。 (19)A接口层B网络层 C传输层D应用层 试题分析 OSI 七层协议内容见下表。 (1)物理层 该层包括物理联网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的 信号。具体标准有 RS232、V.35、RJ-45、FDDI (2) 数据链路层 它控制网络层与物理层之间的通信。 它的主要功能是将从网络层接收到的数据分割成特定的可被物理 层传输的帧。常见的协议有 IEEE 802.3/.2、HDLC、PPP、AT
24、M (3)网络层 其主要功能是将网络地址(如 IP 地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据 从发送方路由到接收方。网络层具体协议有 IP、ICMP、IGMP、IPX、ARP 等 (4)传输层 主要负责确保数据可靠、顺序、无错地从 A 点传输到 B 点。如提供建立、维护和拆除传送连接的功 能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复 和流量控制。传输层的具体协议有 TCP、UDP、SPX (5)会话层 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控 制,即一路交互、两路交替和两路同时会话模式
25、 会话层常见的协议有 RPC、SQI、NFS (6)表示层 如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化,这种格式 化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。 表示层常见的协议有 JPEG、ASCII、GIF、DES、MPEG (7)应用层 负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。应用 层常见的协议有 HTTP、Telnet、FTP、SMTP 参考答案:D (20) 不属于“互联网+”的应用。 (20)A滴滴打车BAlphaGo C百度外卖D共享单车 试题分析 Alpha
26、Go 是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能机器人,由谷歌 (Google)旗下 DeepMind 公司戴密斯哈萨比斯领衔的团队开发。它属于人工智能的应用,而不属于“互 联网+”,其主要工作原理是“深度学习”。 参考答案:B 基于买方的购买历史及行为分析,进行针对性的广告推送,属于 (21) 的典型应用。 (21)A大数据B云计算 C物联网D智慧城市 试题分析 大数据常见的应用见下表。 大数据征信 基于用户在互联网上的消费行为、社交行为、搜索行为等产生的海量数据,利用大数据技术进行分 析与挖掘能得到个人信用数据,为金融业务提供有效支撑 计算机技术与软件专业技术资格(水平
27、)考试 软考高级-信息系统项目管理师 大数据风控 是前沿技术在金融领域的最成熟应用,相对于智能投资顾问、区块链等还在初期的金融科技应用, 大数据风控目前已经在业界逐步普及 大数据消费金融 消费金融对大数据的依赖是天然形成的。例如,说消费贷、工薪贷、学生贷,这些消费型的金融贷 款很依赖对用户的了解 大数据财富管理 财富管理是近些年来在我国金融服务业中出现的一个新业务。主要为客户提供投资顾问服务,实现 资产的优化配置。目前大数据财富管理在金融机构中相对弱势 大数据疾病预测大数据在疾病预测方面也有突破 参考答案:A 关于大型信息系统特征的描述,不正确的是 (22) 。 (22)A大型信息系统通常具有
28、多个子系统 B大型信息系统数据量大,存储数据复杂 C大型信息系统对安全要求很高,因此具有统一的安全域 D大型信息系统网络结构复杂,一般采用多级网络结构 试题分析 大型信息系统的特点见下表。 规模庞大包含的独立运行和管理的子系统甚多 跨地域性系统分布广阔,部署不集中。如银行系统,有上万个网点分布在全国各个地区 网络结构复杂 采用多级网络结构,跨域多个安全域,网络关系复杂,接口众多。例如,大型企业的内网包括总部、 研究院、研究所三级网络,研究所接受研究院的管理,研究院接受总部的管理 业务种类多 大型信息系统应用种类繁多,业务的处理逻辑复杂,业务之间关系复杂。例如,大型企业内网:公 文流转系统、网络
29、会议系统、电子邮件系统等,各类业务系统之间存在着信息流转 数据量大大型信息系统处理的业务和信息量大,存储的数据复杂、内容多且形式多样 用户多 大型信息系统的使用者多,角色多,对系统的访问、操作多。例如,银行系统,每天包括总行、分 行、支行的银行工作人员,以及各地的用户等使用者访问系统 参考答案:C 在信息系统的生命周期中,首先要进行信息系统规划,之后开展系统分析工作。(23) 不属于系统规划阶段的工作。 (23)A确定组织目标和发展战略B可行性研究 C给出拟建系统的备选方案D分析和预测新系统的需求 试题分析 信息系统的生命周期包括五个阶段:系统规划(可行性分析与项目开发计划)、系统分析(需求分
30、析) 、 系统设计(概要设计和详细设计)、系统实施(编码和测试)、运行和维护等阶段,具体如下表所示。 系统规划阶段 该阶段的任务如下: (1)对组织的环境、目标及现行系统的状况进行初步调查; (2)根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同 时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性; (3)拟建系统的备选方案,对这些方案进行可行性研究,写出可行性研究报告; (4)可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书 系统分析阶段 该阶段的任务如下: (1)依据系统设计任务书,对系统详细调查; (2)描述系统业务
31、流程,指出系统的局限性和不足; (3)确定新系统的目标、功能要求,即提出新系统的逻辑模型 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 系统分析阶段又称为逻辑设计阶段,是系统建设的关键阶段,也是信息系统建设与一般工程项目的重 要区别所在 系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件 系统说明书既要通俗,又要准确。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系 统的依据 系统说明书既是给用户看的,也是项目团队下一个阶段的工作依据。用户通过系统说明书可以了解未 来系统的功能,判断是不是用户所要求的系统 通俗地说,系统分析回答“系统是用来做什
32、么的”问题 系统设计阶段 系统分析阶段的任务是回答“系统是用来做什么的”问题,而系统设计阶段要回答的问题是“系统应 该怎么做” 该阶段的任务是根据系统说明书的功能要求,设计实现逻辑模型的技术方案,也就是设计新系统的物 理模型 该阶段又称为物理设计阶段,细分为总体设计(概要设计)和详细设计。这个阶段的技术文档是系统 设计说明书 系统实施阶段 指将设计的系统付诸实施的阶段 该阶段的任务包括: 设备购置、安装调试;程序编写调试;人员培训;数据文件转换;系统调试转换等。 该阶段按实施计划分阶段完成,各阶段应写出实施进展报告。系统测试之后写出系统测试分析报告 运行和维护阶段 该阶段的主要任务为系统投入运
33、行后,应经常维护和评价,记录系统运行的情况,对系统进行必要的 修改,评价系统的工作质量和经济效益 参考答案:A 信息系统规划的工具很多,如 P/O 矩阵、R/D 矩阵、IPO 图、C/V 矩阵等,每种工具的用途有所不同。 其中 (24) 适用于归纳数据。 (24)AP/O 矩阵BR/D 矩阵 CIPO 图DC/U 矩阵 试题分析 P/O 矩阵,即过程组织矩阵,它把企业组织结构与企业过程联系起来,说明每个过程与组织的联系, 指出过程决策人。 例如,下表是一个简单的 P/O 矩阵示例,其中“”代表负责和决策,“*”代表过程主要涉及,“+” 代表过程有涉及,空白表示过程不涉及。 P/O 矩阵示例 过
34、程 组织 总经理财务副总业务副总 人事 人员计划* 招聘计划 合同支付* R/D 矩阵,即资源/数据矩阵为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据 类,实体法首先列出企业资源,再列出一个 R/D 矩阵,如下表所示。 R/D 矩阵示例 企业资源 数据类型 产品顾客设备材料厂商资金人事 存档数据产品零部件客户 设备 负荷 原材料 付款单 厂家 财务会计总 账 雇员 工资 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 事务数据订购运输材料接收收款/付款 计划数据产品计划 销售区域、 销售行业 设备计划、 能力计划 需求、 生产计划表 预算人员计划 统计
35、数据产品需求销售历史设备利用率分类需求厂家行为财务统计生产率 功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与 R/D 矩阵进行比较并调整,最后归纳出系统的数据类。 IPO 图是对每个模块进行详细设计的工具,是输入加工输出(Input-Processing- Output)图的简称。 它是用来说明每个模块的输入、输出数据和数据加工的重要工具。IPO 图可以用来表示功能法。 C/U 矩阵。企业过程和数据类定义好后,以企业过程为行,以数据类为列,按照企业过程生成数据类关 系填写 C(Create),使用数据类关系填写 U(User),形成 C/U 矩阵。 参考答
36、案:B 执行者与用例之间的关系是 (25) 。 (25)A包含关系B泛化关系 C关联关系D扩展关系 试题分析 在 UML(统一建模语言)中,用关系把事物结合在一起,其中主要有以下四种关系。 依赖:依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。 关联:关联描述一组对象之间连接的结构关系。 泛化:泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。 实现:实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。 参考答案:C 在 UML 顺序图中,通常由左向右分层排列各个对象,正确的排列方法是 (26) 。 (26)A执行者角色、控制类、用户
37、接口、业务层、后台数据库 B执行者角色、用户接口、控制类、业务层、后台数据库 C执行者角色、控制类、用户接口、后台数据库、业务层 D执行者角色、用户接口、业务层、控制类、后台数据库 试题分析 顺序图:面向对象系统中对象之间的交互表现为消息的发送和接收。 顺序图反映若干个对象之间的动态协作关系,即随着时间的流逝,消息是如何在对象之间发送和接收 的。 顺序图中重点反映对象之间发送消息的先后次序,如下图所示。 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 参考答案:A 项目成员张工绘制了四张类图,其中不正确的是 (27) 。 (27)AB Students CD Stude
38、nts Get Name() Get Age() 试题分析 类图一般包括三个组成部分,第一个是类名;第二个是属性;第三个是该类提供的方法(类的性质可 以放在第四部分;如果类中含有内部类,则会出现第五个组成部分)。 类名部分是不能省略的,其他组成部分可以省略,选项 A 是正确的。 一旦定义了属性,则须定义其类型,如字符、整型、引用类型(String)等,选项 B 中 Age 没有定义属 性类型,是错误的。 属性的完整格式:可见性名称:类型=默认值,其中名称和类型不可缺少,=默认值是可选的。选项 C 和选项 D 正确。 参考答案:B 合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔
39、事项发生后的 28 天内,向 监理工程师正式提出索赔意向;在索赔通知书发出后 28 天内向监理工程师提出索赔报告及有关资料;监理 工程师收到索赔报告有关资料后,于 (28) 内给予答复。 (28)A15 天B15 个工作日 C28 天D28 个工作日 Students Name:String Age: Students Name:String Age:Integer Get Name() Get Age() 1 : 登录 2 : 登录成功 3 : 注册 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 试题分析 项目发生索赔事件后,一般先由监理工程师调解;若调解不成,由政
40、府建设主管机构进行调解;若仍 调解不成,由经济合同仲裁委员会进行调解或仲裁。在整个索赔过程中,遵循的原则是索赔的有理性、索 赔依据的有效性、索赔的正确性。 索赔应遵循的流程如下。 (1)提出索赔要求。 当出现索赔事项时,索赔方以书面的索赔通知书形式,在索赔事项发生后的 28 天以内,向监理工程师 正式提出索赔意向通知。 (2)报送索赔资料。 在索赔通知书发出后的 28 天内,向监理工程师提出延长工期和(或)补偿经济损失的索赔报告及有关 资料。 索赔报告的内容主要有总论部分、根据部分、计算部分和证据部分。 索赔报告编写的一般要求如下: 索赔事件应该真实; 责任分析应清楚、准确、有根据; 充分论证
41、事件给索赔方造成的实际损失; 索赔计算必须合理、正确; 文字要精炼,条理要清楚,语气要中肯。 (3)监理工程师答复。 监理工程师在收到送交的索赔报告有关资料后,于 28 天内给予答复,或要求索赔方进一步补充索赔理 由和证据。 (4)监理工程师逾期答复后果。 监理工程师在收到承包人送交的索赔报告的有关资料后 28 天未予答复或未对承包人作进一步要求,视 为该项索赔已经认可。 (5)持续索赔。 当索赔事件持续进行时,索赔方应当阶段性向工程师发出索赔意向,在索赔事件终了后 28 天内,向工 程师送交索赔的有关资料和最终索赔报告,工程师应在 28 天内给予答复或要求索赔方进一步补充索赔理由 和证据。逾
42、期未答复,视为该项索赔成立。 (6)仲裁与诉讼。 监理工程师对索赔的答复,索赔方或发包人不能接受,即进入仲裁或诉讼程序。 参考答案:C 依法进行招标的项目,自招标文件开始发出之日起至投标人提出投标文件止,最短不得少于 (29) 日。 (29)A20B30C15D60 试题分析 根据中华人民共和国招标投标法第二十四条,招标人应当确定投标人编制投标文件所需要的合理 时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止, 最短不得少于二十日。 参考答案:A 小张找到一项任务,要对一个新项目投资及经济效益进行分拆,包括支出分析、收益分析、敏感性 计算机技术与软件专
43、业技术资格(水平)考试 软考高级-信息系统项目管理师 分析等,请问小张正在进行 (30) 。 (30)A技术可行性分析B经济可行性分析 C远行环境可行性分析D法律可行性分析 试题分析 经济可行性分析主要是对整个项目的投资及所产生的经济效益进行分析,具体包括支出分析、收益分 析、投资回报分析及敏感性分析等。 (1)支出分析:信息系统项目的支出可以分为一次性支出和非一次性支出两类。 一次性支出包括开发费、培训费、差旅费、初试数据录入、设备购置费等费用; 非一次性支出包括软、硬件租金,人员工资及福利、水电等公用设施使用费,以及其他消耗品支出等。 (2)收益分析:信息系统项目的收益包括直接收益、间接收
44、益以及其他方面的收益等。 直接收益是指通过项目实施获得的直接经济效益,如销售项目产品的收入; 间接收益是指通过项目实施,以间接方式获得的收益,如成本的降低。 (3)投资回报分析:对投入产出进行对比分析,以确定项目的收益率和投资回收期等经济指标,包括 进行收益投资比、投资回收期分析等。 (4)敏感性分析:当如设备和软件配置、处理速度要求、系统的工作负荷类型和负荷量等关键性因素 变化时,对支出和收益产生影响的估计。 除了上述经济方面的分析外,一般还需要对项目的社会效益进行分析。例如,通过项目的实施,可以 在管理水平、技术手段、人员素质等方面获得潜在的效益。 参考答案:B 关于项目评估及论证的描述,
45、不正确的是 (31) 。 (31)A“先论证后决策”是现代项目管理的基本原则 B项目论证应该围绕市场需求、开发技术、人力资源三个方面开展 C项目论证一般包括机会研究、经济可行性研究和详细可行性研究 D项目评估的目的是审查项目可行性研究的可靠性、复变性和客观性 试题分析 项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。 参考答案:C 项目生命周期是指项目从启动到收尾所经历的一系列阶段,当项目进入收尾阶段的 (32) 较高。 (32)A风险B人力投入 C变更代价D不确定性 试题分析 风险与不确定性在项目开始时最大,并在项目的整个生命周期中随着决策的制定与可交付成果的验收 而逐步降
46、低。而变更的代价在项目开始时最小,随着项目的进行增加。 参考答案:C 项目管理 5 个过程组可以对应到 PDCA 循环中,(33) 过程与 PDCA 循环中的检查和行动相对应。 (33)A规划B执行 C监控D收尾 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系统项目管理师 试题分析 PDCA 是英语单词 Plan(计划)、Do(执行)、Check(检查)和 Act(处理)的首字母的组合,PDCA 循环就是按照这样的顺序进行质量管理,并且循环不止地进行下去的科学程序。 P(Plan),计划,包括方针和目标的确定,以及活动规划的制订。 D(Do),执行,根据已知的信息,设计具体的方法、
47、方案和计划布局;再根据设计和布局,进行具体 运作,实现计划中的内容。 C(Check),检查、控制总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题。 A(Act),处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化;对于失败的教 训也要总结,引起重视。对于没有解决的问题,应提交给下一个 PDCA 循环中去解决。 项目五大过程组包括启动、计划、执行、监控(也称为控制)、收尾。 结合本题,五大过程组中的“监控”与 PDCA 中的检查和行为相对应。因此本题应该选择选项 C。 参考答案:C (34) 属于编制项目管理计划的输入。 (34)A项目绩效数据B范围管理计划 C项
48、目进度网络图D风险清单 试题分析 编制项目管理计划的输入包括: (1)项目章程;(2)其他规划过程成果;(3)事业环境因素;(4)组织过程资产。 选项 B 范围管理计划是“规划范围管理”过程的输出,属于其他规划过程成果,因此本题选择 B。 参考答案:B 监控项目工作的输出,不包括 (35) 。 (35)A变更请求B工作绩效信息 C项目管理计划变更D项目文件更新 试题分析 监控项目工作的输入、工具与技术、输出如下: 输入:(1)项目管理计划;(2)进度预测;(3)成本预测;(4)确认的变更;(5)工作绩效信息; (6)事业环境因素;(7)组织过程资产。 工具和技术:(1)专家判断;(2)分析技术
49、;(3)项目管理信息系统;(4)会议。 输出:(1)变更请求;(2)工作绩效报告;(3)项目管理计划更新;(4)项目文件更新。 工作绩效信息是监控项目工作的输入而不是输出。 参考答案:B 项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内,不过,对于一个几百 万美元的项目而言,该项目工作涉及的开发工作量较小,作为项目经理应该 (36) 。 (36)A拒绝用户请求,原因是该项工作不在项目预算之内 B同意并免费完成这项工作,帮助维护客户关系 C同意增加新功能,但是需要客户负担相应的费用 D评估新功能对项目的影响,提交变更申请 计算机技术与软件专业技术资格(水平)考试 软考高级-信息系
50、统项目管理师 试题分析 进行任何变更,第一步就是提交变更申请。 参考答案:D 某项目包 7 个活动 A、B、C、D、E、F、G,各活动的历史的估算和逻辑关系如下表所示,则活动 C 的总浮动时间是 (37) 天,项目工期是 (38) 天。 活动名称紧前活动活动历时(天) A2 BA4 CA5 DA6 EB,C4 FD6 GE,F3 (37)A0B1C2D3 (38)A14B15C16D17 试题分析 先绘制网络图如下: 由图可见,项目总工期:17 天(关键路径为 ADFG),C 工作的总浮动时间(TF):3 天。 参考答案:(37)D、(38)D 关于工作分解结构(WBS)的描述正确的是 (39
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。