1.在信息系统开发过程中,( )阶段任务是回答信息系统“做什么”的问题,( )阶段是回答系统“怎么做”的问题。
A.规划、实施 B.分析、设计 C.设计、运行 D.实施、运行
2.利用( )扩展网络设备和服务器带宽,增加吞吐量、加强网络数据处理能力,提高网络的灵活性和可用性。
A.分布式任务管理 B.负载均衡 C.资源池管理 D.MapReduce
3.《“十四五”推进国家政务信息化规划》提出,到2025年,政务信息化建设总体迈入以数据赋能,( ),优质服务为主要特征的“融慧治理”新阶段。
A.数据共享、智慧决策 B.协同治理、应用共享
C.协同治理、智慧决策 D.数据共享、应用共享
4.“十四五”规划和2035年远景目标纲要提出,到2035基本实现( ),建成现代化经济体系。
A.新型工业化、信息化、城镇化、农业现代化
B.新型工业化、数字化、城镇化、市场化
C.新型工业化、信息化、城镇化、智能化
D.新型工业化、市场化、城镇化、农业现代化
5.“十四五”规划和2035年远景目标纲要提出,在推进产业数字化转型中,实施( )行动,推动数据赋能全产业链协同转型。
A.上云用数赋智 B.数字技术 C.智能资源 D.平台化功能
6.在物联网架构中,云计算平台属于( )。
A.感知层 B.网络层 C.会话层 D.数据链路层
7.《“十四五”软件和信息技术服务业发展规划》中提出要推进重点领域数字化发展,其中包括持续征集并推广( )典型解决方案、支持城市大脑、精准惠民、智慧政务、城市体验等城市级创新应用。
A.数字城市 B.数字社区 C.智慧社区 D.智慧城市
8.( )是针对软件的变更,测试软件原有的、正确的功能、性能和其他规定的要求不损害性。
A.配置项测试 B.确认测试 C.回归测试 D.集成测试
9.关于信息内容安全概念的描述,不正确的是( )。
A.信息安全的内容安全是在政治、法律、道德层次上的安全要求
B.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等多个方面
C.对于信息安全的保护、必须在确保信息系统设备安全和数据安全的基础上,进一步确保信息安全
D.如果数据中包含不健康、违法以及违背道德的内容。符合保密要求、未被篡改,那么这些数据依然是安全的
10.《中华人民共和国网络安全法》规定,网络运营者应当按照网络安全等级保护制度要求,履行下列安全保护义务( )。
①制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。
②采取防范计算机病毒和网络攻击,网络侵入等危害网络安全行为的技术措施。
③采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。
④采取数据分类,重要数据备份和加密等措施。
⑤制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
A.1234 B.1235 C.1345 D.2345
11.关于信息加密/解密技术的描述,正确的是( )。
A.对称加密技术和非对称加密技术的加密秘钥和解密秘钥不可公开
B.对称加密技术通常以RSA算法为代表
C.对称加密从根本上克服了传统密码在秘钥分配上的困难
D.利用RSA密码可以同时实现数字签名和数字加密
12.我国企业信息化发展的战略要点不包括( )。
A.信息化企业业务全过程的融合、渗透 B.高度重视信息安全
C.全面深化电子政务应用 D.信息产业发展与企业信息化良性互动
13.依据我国2021颁布施行的《个人信息保护法》,不正确的是( )。
A.为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需的情况下处理个人数据,需要取得个人同意
B.处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围
C.基于个人同意处理个人信息的,个人有权撤回其同意,但不影响撤回前基于个人同意已进行的个人信息处理活动的效力
D.国家机关处理的个人信息应当在中华人民共和国境内存储;确需向境外提供的,应当进行安全评估。安全评估可以要求有关部门提供支持与协助
14.关于《国家标准化发展纲要》中到2025年的发展目标,不正确的是( )。
A.全域标准化深度发展,农业、工业、服务业和社会事业等领域标准全覆盖
B.标准化水平大幅提升,标准数字化程度不断提高,标准化的经济效益、社会效益、质量效益、生态效益充分显现
C.标准化发展基础更加牢固,建成一批国际一流的综合性、专业性标准化研究机构
D.标准化开放程度适当控制,暂缓标准化国际合作拓展,加大力度推行自主创新标准
15.在政府采购工作中,不符合政府采购法相关规定的是( )。
A.采用公开招标方式的费用占政府采购项目总价值的比例过大的情况,可以采用邀请招标方式采购
B.招标后没有供应商投标或者没有合格标的或者重新招标未能成立的情况,可以采用竞争性谈判方式采购
C.采购人、采购代理机构对政府采购项目每项采购活动的采购文件应当妥善保存,不得伪造、变造、隐匿或者销毁。采购文件的保存期限为从采购结束之日起至少保存十五年
D.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十五的,可以采用单一来源方式采购
16.关于项目管理特点的描述,不正确的是( )。
A.项目管理具有创造性,由于项目具有一次性的特点,因而项目管理过程中既要承担风险又要发挥创造性
B.项目管理负责人除具备技术知识和专业知识外,还需要相关的人际关系软技能,帮助其达成项目的目标
C.项目团队应当将项目置于所处的文化、社会、国际、政治和自然的环境中加以考虑
D.项目管理作为一种管理方法体系,具有普适性,在不同国家、不同行业、项目管理不同发展阶段,在结构、内容、方法上是相同的
17.关于信息系统项目生命周期的描述,正确的是( )。
A.项目执行期间,风险与不确定性在开始时最小
B.原型法对于需求的响应是动态的
C.V模型不适用于需求明确和需求变更不频繁的项目
D.敏捷开发模式适用于各类项目
18.关于项目组织结构的描述,不正确的是( )。
A.职能型组织通常按照员工的专业进行分组,职能型组织内仍然可以有项目存在,但项目的范围通常会限制在职能部门内
B.项目型组织通常会将绝大部分组织资源直接配置到项目工作中,项目经理拥有相当大的独立性和权限
C.强矩阵模式的组织结构中,项目经理充当协调者角色,员工全职参与项目的比例较小
D.项目管理办公室(PMO)可以存在于任何组织结构中,尤其在矩阵型结构和项目型结构的组织中设立PMO具有明显优势
19.在依法必须进行招标的项目中,公开招标与投标工作的描述不正确的是( )。
A.开标前,招标机构需向评标专家介绍即将参与的评标项目内容及招标人和投标人的情况
B.评标委员会由具有高级职称或同等专业水平的相关专家、招标人与招标机构代表等5人以上单数组成,其中技术、经济等方面专家人数不得少于总人数2/3
C.评标委员会名单在评标结果公示前必须保密
D.投递投标书最好是直接送达或委托代理人送达,以便获得招标机构已收到投标书的回执
20.关于信息系统项目开发可行性研究的描述,不正确的是( )。
A.信息系统项目开发的可行性包含可能性、效益性、必要性和创新性四个方面,四者相辅相成,缺一不可
B.信息系统项目可行性研究从技术、经济、社会和人员方面进行调查研究
C.技术可行性分析考虑项目开发的风险、人力资源的有效性、技术能力的可能性、物资的可用性
D.经济可行性分析考虑项目的投资收益和项目的社会收益
21.关于项目论证、项目评估目的和作用的描述,不正确的是( )。
A.项目论证应围绕市场需求、开发技术、财务经济三个方面开展
B.项目论证的作用是审查可行性研究的可靠性、真实性和客观性
C.项目论证需要从多重可供实施的方案中进行分析、选优
D.项目评估是在可行性研究基础上,由第三方对项目开展的评价活动
22.( )不是制定项目章程的依据。
A.口头协议 B.项目管理计划 C.商业论证 D.项目工作说明书
23.没有调查就没有发言权,全面、及时而准确地掌握项目各方面的情况,是判断、决策和指导项目工作的基础,这体现了项目经理权力中的( )。
A.权限 B.感化影响 C.知情力 D.领导力
24.监控项目工作过程包括了监视和控制两方面的活动,( )属于控制活动。
A.采取预防措施 B.收集绩效信息 C.测量绩效信息 D.评价测量结果
25.当用户提出新需求时,项目组应在( )指导下进行项目范围管理。
A.WBS B.范围管理计划 C.项目范围说明书 D.需求跟踪矩阵
26.定义范围最重要的任务就是详细定义项目的范围边界,( )不适合用于描述某个项目的范围。
A.系统开发完成后,开发人员针对系统操作为客户举行两次以上的培训
B.服务软件在对外传输数据过程中不允许以明文形式传输
C.将主会场原有的标清视频会议系统替换为高清(1080P)视频会议系统
D.智能数据分析系统核心功能在2个月内完成,以满足验收要求
27.关于的WBS描述正确的是( )
A.WBS分解得越详细越利于项目的执行
B.WBS的元素可以几个人同时负责
C.WBS完成后,就不能对WBS进行修改
D.WBS中下级元素之和等于上级元素
28.关于范围确认和范围控制的描述,正确的是( )
A.当变更会对进度,成本产生较大影响时,变更申请不应该被通过
B.客户和项目团队成员往往有在当前版本中加入所有功能的意愿
C.确认范围后该项目的范围不能再更改
D.由于政府政策调整而导致项目范围的变更申请,可直接通过
29~31.某视频监控系统,项目活动如下表所示,则该项目中( )活动不需要在监控模块上传功能(M)活动前必须完成。项目总工期是( )天。由于负责设备权限功能(H)研发的小王临时出差,导致该功能工期延长了9天,则项目总工期延期( )天。
A.信息维护功能(F) B.设备权限功能(H) C.身份认证功能(G) D.监控功能(K)
A.148 B.150 C.154 D.160
A.0 B.3 C.5 D.9
32.A公司承接一报告厅音频系统改造项目,根据过去三次同类项目经验,现场改造需要的成本与现场布点数、服务器数量两个因素有关,具体如表所示。利用线性回归分析建立参数法估算模型(Z=aX+bY+c),依据该模型估算得出本次现场改造的成本为( )万元。
项目 |
布点数(X) |
服务器数量(Y) |
成本(Z) |
项目A |
30 |
2 |
300 |
项目B |
50 |
1 |
280 |
项目C |
100 |
3 |
590 |
本项目 |
80 |
2 |
? |
A.380 B.420 C.450 D.48
33.( )属于成本基准。
①管理储备 ② 应急储备 ③ 材料成本 ④服务费
A.①③④ B.①②③ C.①②④ D.②③④
34.某公司项目的绩效数据如下表所示,能提前完成且不超支的项目有( )个。
项目 |
计划价值 |
挣值 |
实际成本 |
A |
1000 |
1500 |
1200 |
B |
2000 |
1700 |
1800 |
C |
2500 |
2700 |
2800 |
D |
4000 |
3500 |
3200 |
E |
1600 |
1800 |
1500 |
A.1 B.2 C.3 D.4
35.关于规划质量管理的描述,不正确的是( )。
A.质量测量中公差是实际测量值与预期值的差
B.质量管理计划可以是非正式的
C.干系人登记册有助于识别对质量重视或有影响的那些干系人
D.质量核对单用来核实所要求的一系列步骤是否已得到执行
36.( )属于实施质量保证过程的活动。
①向项目团队成员宣贯和明确质量保证的重要性
②确定质量保证评估指标
③加强质量审计,建立制度保障
④策划质量保证活动,并形成质量计划
A.①② B.②④ C.①③ D.③④
37.在质量控制中,根据控制图七点运行定律,( ) 需要接受检查。
A.只有① B.只有② C.①和② D.①和②都没有
38.( )是有效领导力的关键要素。
A.尊重和信任 B.畏惧和顺从 C.独立和创新 D.果断和勇敢
39.关于组建项目团队的描述,不正确的( )。
A.项目经理对团队成员的选择具有直接控制权
B.人力资源不足可能导致项目取消
C.项目经理应在项目管理计划中说明缺少所需人力资源的后果
D.在人员分派谈判中,需要项目经理具备较强的影响他人的能力
40.建设项目团队的目标不包括( )。
A.提高团队成员的知识和技能 B.减少团队成员间的文化差异
C.创建富有凝聚力的团队文化 D.提高团队成员之间的认同感
41.根据赫茨伯格双因素理论,属于保健因素的( )。
A.工资薪水 B.升职机会 C.领导表扬 D.现金激励
42.某项目潜在沟通渠道数为153,则项目干系人数量( )。
A.16 B.17 C.18 D.19
43.项目经理在( )过程中,发现参加会议的主要领导无法出席,项目组原定的周一的项目例会,改为周二召开。
A.实施整体变更控制 B.规划沟通管理 C.管理沟通 D.控制沟通
44.干系人对项目的影响能力通常在项目( )阶段最大。
A.启动 B.规划 C.执行 D.收尾
45.项目管理过程中,针对低权利、高利益类的干系人应( )。
A.将项目的相关事项信息随时告知对方
B.重点解决其提出的主要需求,争取其支持
C.判断其对项目产生的影响,实施令其满意的行动策略
D.避免其对项目产生负面影响,不需过多进行干预
46.关于风险的描述,不正确的( )。
A.已知风险为其后果可以预见的风险
B.随机性、相对性、可变性都是风险的属性
C.按可预测性划分为可预测风险和不可预测风险两种
D.项目管理人员必须避免投机风险转化为纯粹风险
47.可用于风险识别的工具与技术是( )。
A.决策树 B.SWOT C.概率影响矩阵 D.波士顿矩阵
48.应对可能对项目目标存在消极影响和威胁的风险,不宜采用的策略是( )。
A.提高 B.回避 C.转移 D.接受
49.通常质量管理人员具有( )的权限。
①对受控库文档的Add
②对受控库文档的Check
③对受控库代码的Read
④对受控库代码的Add
⑤对受控库代码的Check
⑥对产品库的Read
⑦对产品库的Add
A.①④⑥ B.②⑤⑥ C.①③⑥ D.②⑤⑦
50.属于物理配置审计活动的( )。
A.验证配置项已达到配置标识中的性能和功能特征
B.验证配置项的开发已圆满完成
C.验证要交付的配置项是否存在
D.验证配置项的操作和支持文档已完成并且是符合要求的
51.在采用基于配置库的变更控制对软件代码进行修改过程中,请将下列活动按照时间先后顺序排列:( )。
①将新基线存入产品库
②从产品库中取出待修改代码
③程序员在开发库中修改代码
④将待修改代码从受控库中检出
A.①②③④ B.②①④③ C.②④③① D.③①②④
52.在建立供应商战略合作伙伴关系时,不合适的做法是( )。
A.考察供应商过去的业绩和商誉
B.采用基于互联网的管理模式
C.伙伴间信任和信息共享,共担风险
D.建立合作伙伴薪酬考核的激励机制
53.在项目采购管理的定价环节,( )时不宜采用谈判方式进行定价。
A.供应商有能力准确估计所需的成本
B.供应商需要很长时间开发和生产采购的物品
C.采购要求中的诸多绩效因素需要达成一致
D.买方要求供应商早期参与
54.买方为卖方报销履行合同工作所发生的一切合法成本,买方在凭自己的主观感觉给卖方支付一笔利润,完全由买方根据自己对卖方绩效的主观判断来决定奖励费用,则双方签订的是( )。
A.成本加奖励费用合同 B.成本加固定费用合同
C.成本加激励费用合同 D.总价加激励费用合同
55.合同管理包括( )、合同履约管理、合同变更管理、合同违约索赔管理、
A.合同签订管理、合同补充管理 B.合同规划管理、合同补充管理
C.合同签订管理、合同档案管理 D.合同规划管理、合同档案管理
56.关于知识产权保护的描述,不正确的是( )。
A.文字作品、口述作品、计算机软件产品设计图都受知识产权保护。
B.商标是使用在商品及其包装上或服务标记上的有文字、图形、字母、数字、三维标志等构成的一种可视性标志
C.带有欺骗性,容易使公众对商品的质量等特点或产地产生误认的标志不得作为商标使用
D.著作权由组织享有的职务作品,其发表权,保护期,保护期截止于作品首次发表后第50年的该作品发表日的前一日。
57.某饮料公司只生产某一系列的几种果汁饮品,且产品在市场的占有率较大,但是销售增长率并不高,开发一种新配方的产品需要较长时间。在开发新品期间,这家公司管理者最适宜采用的组织战略是( )。
A.防御者战略 B.探索者战略 C.分析者战略 D.反应者战略
58.通过管理工作量,并采用适当的技术方法和降低风险的策略来提供该产品功能,这是属于敏捷项目管理( )阶段的活动。
A.构想 B.推测 C.探索 D.适应
59.组织级项目管理框架由最佳实践、( )和成果三部分组成。
A.组织文化 B.组织能力 C.组织战略 D.组织结构
60.关于项目组合管理的描述,不正确的是( )。
A.项目组合管理包含运营性质的工作
B.项目组合管理通过管理项目间的依赖关系支持组织战略
C.项目组合管理目标是确保项目组合与组织的目标保持一致
D.项目组合管理是为实现战略目标对多个项目组合进行的集中管理
61-64【暂缺】
65.信息安全系统工程中,信息系统“安全空间”三个维度包括安全机制、网络参考模型和( )A.安全设施 B.安全平台 C.安全人员 D.安全服务
66.67.某公司承接了一项业务,需研2个新产品,4个新产品B,需要市场上两种平台资源甲和乙。甲售价300万元/台,可支持研发1个新产品A和2个新产品B 。乙售价200万元/台,可支持研发2个新产品A和一个新产品B。该公司应购买甲乙各( )台 可完成业务且花费的成本最低,最低成本为( )万元。
A.2,1 B.1,2 C.0,2 D.2,0
A.800 B.700 C.600 D.400
68.有10名员工要参加6门技术考试,下表 * 代表每个员工应该参加考试的课程。
另外,规定考试需要在三天内结束,每天上下午各安排一门。员工则希望每人每天最多考一门,课程A必须安排在第一天上午,课程F必须安排在最后一门,课程B只能安排在下午考。则C课程应该安排在( )。
A.第一天下午 B.第二天上午 C.第二天下午 D.第三天上午
69.某公司为经营业务的需要,决定要在现有生产条件不变的情况下生产一种新产品,现可供生产的产品有甲乙丙丁四种类型。由于缺少相关资料背景,对新产品的市场需求,只能估计为大中小三种状态。在不同的市场需求条件下,新产品的收益值如表所示。如果决定者采用后悔值方法进行决策,该公司应生产( )。
产品/需求 |
需求量大 |
需求量中 |
需求量小 |
甲 |
800 |
320 |
-250 |
乙 |
600 |
300 |
-200 |
丙 |
300 |
150 |
50 |
丁 |
400 |
250 |
100 |
70.某项目现金流量如表所示,则项目的静态投资回收期为( )年。
年末 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
现金流出 |
900 |
||||||
现金流入 |
200 |
300 |
400 |
400 |
400 |
400 |
A.2 B.2.5 C.3 D.3.5
71.( )is/are legally owned or controlled data resources that can be measured and bring economic and social value to the organization.
A.Data collection B.Data warehouse C.Data preservation D.Data assets
72.( )can be described by the following characteristics: volume, variety,velocity,veracity and value.
A.Artificial intelligence B.Integrated circuit C.Parallel computing D.Big data
73.Project ( ) includes making choices about: resource allocation,balancing competing demands, examining any alternative approaches, tailoring the processes to meet the project objectives and managing the interdependencies among the Project Management Knowledge Areas.
A.schedule management B.scope management
C.integration management D.resource management
74.( )refers to the management of the overall and long-term developmentdirection, objectives, tasks and policies of an organization in a certainperiod, as well as the corresponding decisions on the organization's resource allocation,and the tracking, supervision and change of these decisions.
A.Quality management B.Communication management
C.Risk management D.Strategy management
75.Project( )management includes the processes required to identify the people, groups or organizations that could impact or be impacted by the project,to analyze their expectations and impact on the project,and to develop the appropriate management strategies for effectively engaging them in project decisions and execution.
A.supplier B.customer C.resource D.stakeholder
2022年下半年信息系统项目管理师上午真题答案解析
1.B 单击此链接查看真题解析视频2022软考--信息系统项目管理师-上午历年真题解析视频(三期)-学习视频教程-腾讯课堂
解析:
2.B
3.C
解析:
《规划》明确主要目标:提出到2025年,政务信息化建设总体迈入以数据赋能、协同治理、智慧决策、优质服务为主要特征的融慧治理新阶段,跨部门、跨地区、跨层级的技术融合、数据融合、业务融合成为政务信息化创新的主要路径,逐步形成平台化协同、在线化服务、数据化决策、智能化监管的新型数字政府治理模式。
4.A
解析:
2035年远景目标纲要提出,到2035基本实现新型工业化、信息化、城镇化、农业现代化,建成现代化经济体系。
5.A
解析:
第三节 推进产业数字化转型
实施“上云用数赋智”行动,推动数据赋能全产业链协同转型。在重点行业和区域建设若干国际水准的工业互联网平台和数字化转型促进中心,深化研发设计、生产制造、经营管理、市场服务等环节的数字化应用,培育发展个性定制、柔性制造等新模式,加快产业园区数字化改造。
6.B
解析:
7.D
8.C
解析:
9.D
解析:
10.A
解析:
《中华人民共和国网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
11.D
12.C
13.A
14.D
解析:
《国家标准化发展纲要》明确的近期目标是,到2025年,实现标准供给由政府主导向政府与市场并重转变,标准运用由产业与贸易为主向经济社会全域转变,标准化工作由国内驱动向国内国际相互促进转变,标准化发展由数量规模型向质量效益型转变。标准化更加有效推动国家综合竞争力提升,促进经济社会高质量发展,在构建新发展格局中发挥更大作用。全域标准化深度发展,标准化水平大幅提升,标准化开放程度显著增强,标准化发展基础更加牢固。
15.D
解析:
16.D
17.B
18.C
19.A
解析:
开标前,招标机构及任何人不得向评标专家透露其即将参与的评标项目内容及招标人和投标人有关的情况。
20.A
解析:
21.B
解析:
22.B
解析:
23.C
24.A
解析:
监视和控制项目工作过程是监视和控制启动、规划、执行和结束项目所需的各个过程。采取纠正或预防措施控制项目的实施效果。监视是贯穿项目始终的项目管理的一个方面。监视包括收集、测量并散发绩效信息,并评价测量结果和实施过程改进的趋势。
25.B
26.C
27.D
解析:
28.B
解析:
29~31. BCA
32.C
解析:
300=30a+2b+c
280=50a+b+c
590=100a+3b+c
解得a=3,b=80,c=50,求80a+2b+c=450
33.D
解析:
34.B
解析:
项目A和E
35.A
解析:
36.C
37.
38.A
解析:
39.A
解析:
40.B
解析:
41.A
解析:
42.C
解析:
n*(n-1)/2=153,n=18
43.D
44.A
解析:
45.A
解析:
46.C
解析:
按可预测性划分为已知风险、可预测风险和不可预测风险三种。
47.B
解析:
48.A
解析:
49.C
解析:
50.C
解析:
51.C
52.D
53.A
解析:
54.A
55.C
解析:
56.D
解析:
57.C
58.C
解析:
59.B
60.B
61.
62.
63.
64.
65.D
解析:
66.67.DC 单击此链接查看真题解析视频2022软考--信息系统项目管理师-上午历年真题解析视频(三期)-学习视频教程-腾讯课堂
68.B
69.B
70.C
71~75.DDCDD