信息系统项目管理师2021年下半年真题解析

真题索引:信息系统项目管理师历年真题索引

综合知识

合集

1-56-1011-1516-20
BDACBCDCDADCCDCADABB
21-2526-3031-3536-40
ACBDABCDDABCAACDBACC
41-4546-5051-5556-60
BCADBCBBCABCDDCCBCAA
61-6566-7071-75-
CDBDADBBABABDBA-

1

参考答案: B

迎接数字时代,激活数据要素潜能,推进网络强国建设,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革。题干中“推动政务信息化共建共用"属于打造”数字政府"的内容;“推动构建网络空间命运共同体”属于营造良好数字生态的内容。

2

参考答案: D

考察的是面向对象的知识点。
面向对象(Object Oriented)的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,催生了服务和面向服务(Service-Oriented,S0)的开发方法。

3

参考答案: A

此题题干背景里面有群体资源关键词,对应A选项群智协调
大规模的互联网用户群体不仅是各类应用服务的使用者,更是网络空间大数据和应用服务的贡献者,其构成了支撑大量成功应用的群智资源。在此基础上发展出一种新型的计算模式,我们称之为群智协同计算,其核心在于对开放网络环境下的群智资源进行有效管理和协同利用以实现群体智能的最大化

4

参考答案: C

信息系统项目管理师教程第3版P35:高可用性和高可靠性的规划与设计。
计算机系统的可用性用平均无故障时间(MTTF) 来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。 系统的可用性越高,平均无故障时间越长。可维护性用平均维修时间(MTTR) 来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。计算机系统的可用性定义为:MTTF/ (MTTF+MTTR)×100%。 由此可见,计算机系统的可用性定义为系统保持正常运行时间的百分比。所以,想要提高一个系统的可用性,要么提升系统的单次正常工作的时长,要么减少故障修复时间。常见的可用性战术如下:
错误检测:用于错误检测的战术包括命令/响应、心跳和异常。
错误恢复:用于错误恢复的战术包括表决、主动冗余、被动冗余。
错误预防:用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。

5

参考答案: B

本题知识点:时事政治《关键信息基础设施安全保护条例》第十七条 运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。

6

参考答案: C

NLTK: 自然语言处理工具包。
ROS:机器人操作系统,ROS是用于编写机器人软件程序的一种具有高度灵活性的软件架构。
OpenCV:OpenCV是一个基于Apache2.0许可(开源)发行的跨平台计算机视觉和机器学习软件库,可以运行在Linux、Windows、Android和Mac OS操作系统上。  它轻量级而且高效——由一系列 C 函数和少量C++ 类构成,同时提供了Python、Ruby、MATLAB等语言的接口,实现了图像处理和计算机视觉方面的很多通用算法。
ARToolKit:ARToolKit 它是一个C/C++ 语言编写的库,通过它可以让我们很容易的编写增强现实应用程序。增强现实(AR)是将电脑虚拟的图像覆盖到真实世界画面中,这个技术在工业和理论研究方面都存在着极大的潜能。

7

参考答案: D

数据治理是逐步实现数据价值的过程,具体来说,数据治理是指将零散的用户数据通过采集、传输、储存等一系列标准化的流程变成格式规范、结构统一的数据,并有严格和规范的综合数据管控;对这些标准化的数据进行进一步加工分析成为具有指导意义的业务监控报表、业务监控模型以帮助业务进行辅助决策。

在数据治理流程当中,涉及到了前端业务系统,后端业务数据库系统再到业务终端的数据分析,从源头到终端再回到源头,形成的一个闭环负反馈系统。同样地,在数据治理流程当中,我们也需要一套标准化的规范来指导数据的采集、传输、储存以及应用。

数据治理流程是从数据规划、数据采集、数据储存管理到数据应用整个流程的无序到有序的过程,也是标准化流程的构建过程。根据每一个过程的特点,我们可以将数据治理流程总结为四个字,即“理”、“采”、“存”、“用”。

数据治理

1.理:梳理业务流程,规划数据资源
对于企业来说,每天的实时数据都会超过TB级别,需要采集用户的哪些数据,这么多的数据放在哪里,如何放,以什么样的方式放?这些问题都是需要事先进行规划的,需要有一套从无序变为有序的流程,这个过程需要跨部门的协作,包括了前端、后端、数据工程师、数据分析师、项目经理等角色的参与。

数据分析师要对业务进行分析,分析所需要的数据需要通过埋点来获取。分析师参与到数据规划、数据采集的过程中,可以更快地拿到数据,减少数据等待时长,有利于提高分析的效率。

2.采:ETL采集、去重、脱敏、转换、关联、去除异常值
前后端将采集到的数据给到数据部门,数据部门通过ETL工具将数据从来源端经过抽取(extract)、转换(transform)、加载(load)至目的端的过程,目的是将散落和零乱的数据集中存储起来。

3.存:大数据高性能存储及管理
这么多的业务数据存在哪里?这需要有一高性能的大数据存储系统,在这套系统里面将数据进行分门别类放到其对应的库里面,为后续的管理及使用提供最大的便利。

4.用:即时查询、报表监控、智能分析、模型预测
数据的最终目的就是辅助业务进行决策,前面的几个流程都是为最终的查询、分析、监控做铺垫。这个阶段就是数据分析师的主场,分析师们运用这些标准化的数据可以进行即时的查询、指标体系和报表体系的建立、业务问题的分析,甚至是模型的预测。

8

参考答案: C

本题知识点:时事政治《关于加快推进国有企业数字化转型工作的通知》。
(三)推进用户服务敏捷化:
加快建设数字营销网络,实现用户需求的实时感知、分析和预测。整合服务渠道,建设敏捷响应的用户服务体系,实现从订单到交付全流程的按需、精准服务,提升用户全生命周期响应能力。动态采集产品使用和服务过程数据,提供在线监控、远程诊断、预测性维护等延伸服务,丰富完善服务产品和业务模式,探索平台化、集成化、场景化增值服务。
延伸阅读:关于加快推进国有企业数字化转型工作的通知

9

参考答案: D

信息系统项目管理师教程第3版P45:软件架构风格
软件架构设计的一个核心问题是能否达到架构级的软件复用,也就是说,能否在不同的系统中,使用同一个软件架构。软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式(idiomatic paradigm)。架构风格定义了一个系统“家族”,即一个架构定义、一个词汇表和一组约束。词汇表中包含一些构件和连接件类型,而约束指出系统是如何将这些构件和连接件组合起来的。架构风格反映了领域中众多系统所共有的结构和语义特性,并指导如何将各个构件有效地组织成一个完整的系统。
Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。
(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。
(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。
(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。
(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。

10

参考答案: A

信息系统项目管理师教程第3版P49:软件工程的过程管理
表1-3 连续式模型的过程域分组

连续式分组过程域
过程管理组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施
项目管理项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理
工程需求管理、需求开发、技术解决方案、产品集成、验证、确认
支持配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案

11

参考答案: D

信息系统项目管理师教程第3版P49:软件测试及其管理
功能测试也叫黑盒测试或数据驱动测试,黑盒测试属于动态测试,只需考虑需要测试的各个功能,不需要考虑整个软件的内部结构及代码,一般从软件产品的界面、架构出发,按照需求编写出来的测试用例,输入数据在预期结果和实际结果之间进行评测,进而提出更加使产品达到用户使用的要求。
1、静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查(Desk Checking)、代码走查和代码审查。经验表明,使用这种方法能够有效地发现30%~70%的逻辑设计和编码错误。
2、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试也称为结构测试,主要用于软件单元测试中。
功能测试就是对产品的各功能进行验证,根据功能测试用例,逐项测试,检查产品是否达到用户要求的功能。

12

参考答案: C

信息系统项目管理师教程第3版P55,软件集成技术
C:控制集成比数据集成和表示集成复杂度更高一些。
实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高-些。而且,很多系统的业务逻辑部分并没有提供API,这样,集成难度就会更大。

13

参考答案: C

信息系统项目管理师教程第3版P55,信息安全的概念
信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:
(1)设备的稳定性:设备在一定时间内不出故障的概率。
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。
(3)设备的可用性:设备随时可以正常使用的概率。
信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。

14

参考答案: D

1、一般性法律规定:如宪法、国家安全法、国家秘密法,治安管理处罚条例、著作权法,专利法等。这些法律法规并没有专门对网络行为进行规定,但是,它所规范和约束的对象中包括了危害信息网络安全的行为。
2、规范和惩罚网络犯罪的法律:这类法律包括《中华人民共和国刑法》、《全国人大常委会关于维护互联网安全的决定》等。这其中刑法也是一般性法律规定。这里将其独立出来作为规范和惩罚网络犯罪的法律规定。
3、直接针对计算机信息网络安全的特别规定:这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机软件保护条例》等。
4、具体规范信息网络安全技术、信息网络安全管理等方面的规定:这一类法律主要有:《商用密码管理条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》。《计算机信息系统保密管理暂行规定》,《计算机信息系统国际联网保密管理规定》、《电子出版物管理规定》、《金融机构计算机信息系统安全保护工作暂行规定》等。

15

参考答案: C

信息系统项目管理师教程第3版P72:信息加密、解密与常用算法
非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密的密钥不同,加密密钥可以公开而解密密钥需要保密。

16

参考答案: A

本题知识点:时事政治《5G应用“扬帆”行动计划(2021-2023年)》的总体目标提到:到2023年,我国5G应用发展水平显著提升,综合实力持续增强。打造IT(信息技术)、CT(通信技术)、OT(运营技术)深度融合新生态,实现重点领域5G应用深度和广度双突破,构建技术产业和标准体系双支柱,网络、平台、安全等基础能力进一步提升,5G应用“扬帆远航”的局面逐步形成。

17

参考答案: D

B/S模式(Browser/Server),即浏览器/服务器模式,也就是基于Web的架构,只需通过浏览器就可以完成。

18

参考答案: A

信息系统项目管理师教程第3版P117:信息系统的规划工具
在制订计划时,可以利用PERT图和甘特图。

19

参考答案: B

本题知识点:时事政治《中华人民共和国个人信息保护法》第三十一条:个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。个人信息处理者处理不满十四周岁未成年人个人信息的,应当制定专门的个人信息处理规则。

20

参考答案: B

信息系统项目管理师教程第3版P852:生存周期管理标准,软件生存周期分为获取过程、供应过程、开发过程、运作过程和维护过程。

21

参考答案: A

信息系统项目管理师教程第3版P161:技术可行性分析
技术可行性分析往往决定了项目的方向,一旦开发人员在评估技术可行性分析时估计错误,将会出现严重的后果,造成项目根本上的失败。

22

参考答案: C

C:如果以邮寄方式送达的,投标人必须留出邮寄时间,保证投标文件能够在截止日期之前送达招标人指定的地点,而不是以“邮戳为准”。
信息系统项目管理师教程第3版P159:项目招投标
投标人必须按照招标文件规定的地点、在规定的时间内送达投标文件。投递投标书的方式最好是直接送达或委托代理人送达,以便获得招标机构已收到投标书的回执。
如果以邮寄方式送达的,投标人必须留出邮寄时间,保证投标文件能够在截止日期之前送达招标人指定的地点,而不是以“邮戳为准”。在截止时间后送达的投标文件,即已经过了招标有效期的,招标人应当原封退回,不得进入开标阶段。

23

参考答案: B

信息系统项目管理师教程第3版P151:敏捷开发模型
Scrum是一种迭代式增量软件开发过程,通常用于敏捷软件开发。包括了一系列实践和预定义角色的过程骨架。Scrum中的主要角色包括同项目经理类似的Serum主管角色负责维护过程和任务,产品负责人代表利益所有者,开发团队包括了所有开发人员。

24

参考答案: D

项目经理专职,而行政人员兼职的是平衡矩阵型组织
信息系统项目管理师教程第3版P140:组织结构

组织结构

25

参考答案: A

项目生命周期与项目管理过程组涵义是不相同的。
项目生命周期包括:启动项目,组织与准备,执行项目工作,结束项目工作。
项目管理过程包括:启动过程组,规划过程组,执行过程组,监控过程组,收尾过程组。

26

参考答案: B

项目章程经启动者签字,而不是项目经理签字。
信息系统项目管理师教程第3版P189:制定项目章程的过程。
项目由项目以外的人员批准,如发起人、项目管理办公室或项目组合指导委员会。项目启动者或发起人应该具有一定的职权,能为项目提供资金。他们亲自编制项目章程,或授权项目经理代为编制。项目章程经启动者签字,即标志着项目获得批准。

27

参考答案: C

信息系统项目管理师教程第3版P211:监控项目工作的工具与技术
分析技术:在项目管理中,根据可能的项目或环境变量的变化,以及它们与其他变量之间的关系,采用分析技术来预测潜在的后果。例如,可用于项目的分析技术包括:回归分析;分组方法;因果分析;根本原因分析;预测方法(如时间序列、情景构建、模拟等) ;失效模式与影响分析:故障树分析;储备分析;趋势分析;挣值管理;差异分析。

28

参考答案: D

信息系统项目管理师教程第3版P214:整体变更控制的成果。
整体变更控制的输出包括:批准的变更请求、变更日志、项目管理计划更新、项目文件更新(受制于项目正式变更控制过程的所有文件)。

29

参考答案: D

信息系统项目管理师教程第3版P223:范围管理计划的内容如下:
1、如何制订项目范围说明书。
2、如何根据范围说明书创建WBS。
3、如何维护和批准WBS。
4、如何确认和正式验收已完成的项目可交付成果。
5、如何处理项目范围说明书的变更,该工作与实施整体变更控制过程直接相联。

30

参考答案: A

信息系统项目管理师教程第3版:收集需求工具技术。
名义小组技术(Nominal Group Technique)通过投票来排列最有用的创意,以便进行进一步的头脑风暴或优先排序。
质量功能部署(Quality Function Deployment,QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。为了达到这个目标,QFD将软件需求分为三类,分别是常规需求(基本需求)、期望需求和意外需求。

31

参考答案: B

信息系统项目管理师教程第3版P245:干系人关注点
管理层所关注的项目范围,是指范围对项目的进度、资金和资源的影响,这些因素是否超过了组织承受范围,是否在投入产出上具有合理性。

32

参考答案: C

信息系统项目管理师教程第3版P273:前导图法
项目活动排序主要分为四种依赖关系,它们分别是F-S、S-S、F-F、S-F。其中F表示finish,是结束、完成的意思;S表示start,是开始、启动的意思。
(1)结束一开始的关系(F-S型)。前序活动结束后,后续活动才能开始。例如,只有比赛(紧前活动)结束,颁奖典礼(紧后活动)才能开始。
(2)结束一结束的关系(F-F型)。前序活动结束后,后续活动才能结束。例如,只有完成文件的编写(紧前活动),才能完成文件的编辑(紧后活动)。
(3)开始一开始的关系(S-S型)。前序活动开始后,后续活动才能开始。例如,开始地基浇灌(紧前活动)之后,才能开始混凝土的找平(紧后活动)。如本题,只有A开始,B才能开始。
(4)开始一结束的关系(S-F型)。前序活动开始后,后续活动才能结束。例如,只有第二位保安人员开始值班(紧前活动),第一位保安人员才能结束值班(紧后活动)。

33

参考答案: A

信息系统项目管理师教程第3版P281:计划评审技术。
此题考察了三点估算和正态分布,正态分布属于特殊的β分布。
期望工期=(最乐观时间+4×最可能时间+最悲观时间)/6,根据此公式计算出A、B、C、D、E、F的期望工期,分别为:A=12,B=19,C=7,D=12.8,E=6,F=12。
根单代号网络图找出项目关键路径,关键路径为A-B-E-F,项目工期为12+19+6+12=49天,标准差为3.2天,那项目工期在(49-3.2×2,49+3.2×2),即(42.6,55.4)的概率为95%。所以答案为A。

网络图

34

参考答案: A

信息系统项目管理师教程第3版P274:箭线图法。
项目的关键路径为:ADEH,活动E 在关键路径上,关键路径上的活动总时差和自由时差都为0。

35

参考答案: C

信息系统项目管理师教程第3版P281:计划评审技术
三角分布 =(最悲观+最乐观+最可能)÷3,贝塔分布=(最悲观+最乐观+最可能×4)÷6
假设最悲观成本为X,最可能成本为Y,得出下列方程组:
(X+Y+105)/3=94
(X+4Y+105)/3=94.5
得出X=82    Y=95

36

参考答案: D

根据题干可知,管理储备为15万元,AC=0.3BAC,EV= 0.2BAC,EV=120万元
如果不加以纠偏,属于典型情况,所以 EAC=BAC/CPI=120万元 ,
得出 BAC=120CPI=120(EV/AC)=120*(0.2BAC/0.3BAC)=120*(2/3)=80
所以,项目总预算=BAC+管理储备=80万元+15万元=95万元

37

参考答案: B

这一题很容易做错,很多考生可能会算CV和SV,然后看甲的SV大于乙就选了A,但实际上这题是问在按时完工的同时并能更好控制成本的项目,甲和乙都能按时完成,要评价的是哪个项目更好控制成本,甲和乙的CV和都一样,但是甲的CPI=1.045,而乙的CPI=1.05所以乙项目能更好控制成本。

38

参考答案: A

信息系统项目管理师教程第3版P317。
规划质量管理是识别项目及其可交付成果的质量要求和标准,并准备对策确保符合质量要求的过程。本过程的主要作用是,为整个项目中如何管理和确认质量提供了指南和方向。

39

参考答案: C

信息系统项目管理师教程第3版P319
实施质量保证是审计质量要求和质量控制测量结果,确保采用合理的质量标准和操作性定义的过程。本过程的主要作用是,促进质量过程改进。

40

参考答案: C

信息系统项目管理师教程第3版P320。
质量保证是审计质量要求和质量控制测量结果。而不是质量控制

41

参考答案: B

信息系统项目管理师教程第3版P376,沟通方法包括:
①交互式沟通:在两方成多方之间进行多向信息交换。这是确保全体参与者对特定话题达成共识的最有效的方法,包括会议、电话、即时通信、视频会议等。
②推式沟通:把信息发送给需要接收这些信息的特定接收方。这种方法可以确保信息的发送,但不能确保信息送达受众或被目标受众理解。包括信件、备忘录、报告、电子邮件、传真、语音邮件、日志、新闻稿等。
③拉式沟通;用于信息量很大或受众很多的情况。要求接收者自主自行地访问信息内容。包括企业内网、电子在线课程、经验教训数据库、知识库等。

42

参考答案: C

信息系统项目管理师教程第3版P373。
控制沟通是在整个项目生命周期中对沟通进行监督和控制的过程,以确保满足项目干系人对信息的需求。本过程的主要作用是,随时确保所有沟通参与者之间的信息流动的最优化。

43

参考答案: A

信息系统项目管理师教程第3版P378。
干系人管理的过程是:识别干系,规划干系人管理,管理干系人,控制干系人。题中的②中的项目章程和采购文件是识别干系人的输入,故此顺序为:②③④①。

44

参考答案: D

信息系统项目管理师教程第3版P384:干系人分类模型。
根据权力/利益方格,“高利益-低权利”属于随时告知的一类干系人,比如某电子产品的粉丝,此类干系人不可能领导项目,而且“领导”意味着高权利,所以D 比较符合题意。

45

参考答案: B

信息系统项目管理师教程第3版P387:风险的定义。
当事件、活动或项目有损失或收益与之相联系,涉及到某种或然性或不确定性和涉及到某种选择时,才称为有风险。以上三条,每一个都是风险定义的必要条件,不是充分条件。具有不确定性的事件不一定是风险。

46

参考答案: C

信息系统项目管理师教程第3版P401:识别风险的工具与技术中的“图解技术”
1、因果图,又被称做石川图或鱼骨图,用于识别风险的成因。
2、系统或过程流程图,显示系统各要素之间如何相互联系,以及因果传导机制。
3、影响图,显示因果影响,按时间顺序排列的事件,以及变量与结果之间的其他关系的图解表示法

47

参考答案: B

信息系统项目管理师教程第3版P409:EMV(期望货币值)的计算。
预期货币价值分析(EMV)是一个统计概念,用以计算在将来某种情况发生或不发生情况下的平均结果(即不确定状态下的分析)。机会的预期货币价值一般表示为正数,而风险的预期货币价值一般表示为负数。
建设新厂房EMV= (200-100) ×70%+(90-100) ×30%=67
升级现有厂房EMV= (120-60) ×70%+(60-60) ×30%=42
根据上述计算结果,选择建造新厂房的方案比较合适。

48

参考答案: B

信息系统项目管理师教程第3版P351
马斯洛的需求层次理论中的安全需求常使用的激励措施包括养老保险、医疗保障、长期劳动合同、意外保险、失业保险等。

49

参考答案: C

信息系统项目管理师教程第3版P359
建设项目团队的输出:①团队绩效评价②事业环境因素更新。其中团队绩效评价中评价团队的指标包含以下内容:
1、个人技能的改进,从而使成员更有效地完成工作任务。
2、团队能力的改进,从而使团队更好地开展工作。
3、团队成员离职率的降低。
4、团队凝聚力的加强,从而使团队成员公开分享信息和经验,并互相帮助,来提高项目绩效。

50

参考答案: A

信息系统项目管理师教程第3版P345
管理项目团队的输出:变更请求、项目管理计划更新、项目文件更新、事业环境因素更新、组织过程资产更新。其中更新的项目文件包括问题日志、角色描述、项目人员分派,包含选项B、C。组织过程资产更新包括:历史信息和经验教训文档、相关模板、组织的标准流程,包含了选项D。
A选项冲突管理是管理项目团队的工具和技术,不是其输出。

51

参考答案: B

信息系统项目管理师教程第3版P477:基于配置库的变更控制。

变更控制

基于配置库的变更控制如下:
(1)将待升级的基线(假设版本号为V2.1)从产品库中取出,放入受控库。
(2)程序员将欲修改的代码段从受控库中检出(cheek out),放入自己的开发库中进行修改。代码被Check out后即被“锁定”,以保证同一段代码只能同时被一个程序员修改,如果甲正对其修改,乙就无法Check out。
(3)程序员将开发库中修改好的代码段检入(Check in)受控库。Cheek in后,代码的“锁定”被解除,其他程序员可以Check out该段代码了。
(4)软件产品的升级修改工作全部完成后,将受控库中的新基线存入产品库中(软件产品的版本号更新为V2.2,旧的V2.1版并不删除,继续在产品库中保存)。

52

参考答案: C

信息系统项目管理师教程第3版P508,项目变更的分类。
根据变更性质可分为:重大变更、重要变更和一般变更。通过不同审批权限控制。
根据变更的迫切性可分为:紧急变更、非紧急变更。通过不同变更处理流程进行。

53

参考答案: D

信息系统项目管理师教程第3版P509,项目变更的工作程序如下:
1.提出与接受变更申请;2.对变更的初审;3.变更方案论证;4.项目管理委员会审查;5.发出变更通知并组织实施;6.变更实施的监控;7.变更效果的评估;8.判断发生变更后的项目是否也纳入正常轨道。

54

参考答案: D

此题考察的是控制采购中的采购不合格品控制(信息系统项目管理师教程第3版P437)。详细内容如下:
(1)不合格品识别。采购设备不符合采购计划及采购合同所规定要求、规格、标准,均为不合格品。
(2)经进货验证确定为不合格的产品,采购应及时处理。处理方法为:①退货。②调换。③降级改作他用,但降级处理需主管领导批准,并在相关部门备案。
(3) 进货验证的不合格品,由验货人进行“不合格”标识。

55

参考答案: C

信息系统项目管理师教程第3版P465:
合同解释的原则。在处理索赔的过程中,需要以合同为依据,但如果合同中的规定比较含糊或者不清楚时,则需要使用一般的合同解释原则来进行解释,主要有主导语言原则、适用法律原则、整体解释原则和公平诚信原则。

56

参考答案: C

信息系统项目管理师教程第3版P491:知识管理的工具
通常,可以把知识管理工具分为知识生成工具、知识编码工具和知识转移工具三大类。

57

参考答案: B

信息系统项目管理师教程第3版P521:战略组织的类型。选型B 是文化型战略模式。
文化型战略组织模式的特点是组织高层是从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。主要是运用组织文化手段,不断向全体成员传播战略思想,以便在组织内部建立起共同的价值观和行为准则,使所有成员在共同的文化基础上参与战略的实施活动。而合作型战略组织模式是要求组织的最高层要与其他高层管理人员分担相关的战略责任,以发挥集体的智慧。

58

参考答案: C

信息系统项目管理师教程第3版P548:BPR的实施
选项C 不正确,应该是:基于BPR的信息系统规划一定要突破以现行职能式管理模式的局限,从供应商、企业、客户的价值链出发,确定企业信息化的长远目标,选择核心业务流程为实施的突破口,在业务流程创新及规范化的基础上,进行信息系统规划。

59

参考答案: A

项目集与组织战略的一致性评估属于项目集定义阶段的内容,详见信息系统项目管理师教程第3版P572:项目集定义阶段。
在对项目集与组织战略的一致性评估、项目集干系人争取和项目集治理框架初步构建的基础上,组织决策层就可以对项目集是否启动和执行进行决策。

60

参考答案: A

信息系统项目管理师教程第3版P588,实施项目组合管理的关键步骤如下:
(1)为项目组合管理过程的实施定义角色和职责。
(2)沟通项目组合管理实施计划。
(3)定义和部署详细的项目组合管理过程,并为参与人员和干系人提供培训。

61

参考答案: C

信息系统项目管理师教程第3版P747-748:测试风险管理。
回归测试一般不运行全部测试用例,可能存在测试不完全。题目中测试工程师第一次没有测试全部功能,而是补测了部分功能。
缺陷风险:某些缺陷偶发,难以重现,容易被遗漏。
测试环境风险:有些情况下测试环境与生产环境不能完全一致,导致测试结果存在误差。
测试技术风险:某些项目存在技术难度,测试能力和水平导致测试进展缓慢,项目延期。

62

参考答案: D

此知识点详见信息系统项目管理师教程第3版P811
量化的管理项目主要工作是使项目得到量化管理。量化管理项目涉及使用统计与其他量化技术执行以下活动:
1、使用统计与其他的量化技术监督所选子过程。
2、确定项目的质量与过程性能目标是否正在得到满足。
3、对所选问题执行根本原因分析以解决不足。

63

参考答案: B

ISSE将信息安全系统工程实施过程分解为:工程过程( Engineering Process) 、风险过程(Risk Process)和保证过程(Assurance Proces)三个基本的部分,它们相互独立,但又有着有机的联系。详见信息系统项目管理师教程第3版P626。

64

参考答案: D

信息系统项目管理师教程第3版P656:访问控制的应用
目前我们使用的访问控制授权方案,主要有以下4种。
(1) DAC (Discretionary Access Control)自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
(2) ACL (Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。
(3) MAC (Mandatory Access Control)强制访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
(4) RBAC (Rol-Based Access Control) 基于角色的访问控制方式:该模型首先定义-些组织内的角色,如局长、 科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

65

参考答案: A

信息系统项目管理师教程第3版P660:安全审计
安全审计是信息安全保障系统中的一个重要组成部分,是落实系统安全策略的重要机制和手段,通过安全审计,识别与防止计算机网络系统内的攻击行为,追查计算机网络系统内的泄密行为。安全审计具体包括两方面的内容。
(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。
(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。

66、67

参考答案: D、B

首先要了解投资回收期和投资收益率的计算公式。(详见信息系统项目管理师教程第3版P193-196)
投资回收期 =累计净现金流量开始出现正值的年份数-1+上一年累计净现金流量的绝对值/出现正值年份的净现金流量。静态投资回收期,不考虑折现率、折现因子。
投资收益率=总收益/本金,投资收益率法是一种平均收益率的方法,它是将一个项目整个寿命期的预期现金流平均为年度现金流,再除以期初的投资支出,亦称会计收益率法、资产收益率法。
根据题干我们得到下表:

单位:万元201620172018201920202021
年份第0年第1年第2年第3年第4年第5年
投资-1200000
收益006666
其他成本00-1.1-1.1-1.1-1.1
增值税000.350.350.350.35
营业税000.050.050.050.05
净现金流-1204.54.54.54.5
累计现金流-12-12-7.5-31.56

静态投资回收期=4-1+3/4.5=3.666≈3.67
投资收益率=[(6×4)/6]÷12=4÷12=0.333≈0.33

68、69

参考答案: B、A

此题为运筹学题目,运用线性规划来计算,详见信息系统项目管理师教程第3版P875。
设生产A产品X个, B产品Y个。
X≤4
2Y≤12
3X+2Y≤18
求:Max(2X+5Y)
求得x≤4和y≤3一组解和x≤2和y≤6一组解,要求2x+5y的最大值,故当x=2,y=6时利润最大,最大利润为34。当利润最大时,使用的资源如下表所示,故只有甲资源有剩余,剩余数量为2。

资源总数量41218
生成A产品2个206
生成B产品6个01212
剩余数量200

70

参考答案: B

此题采用匈牙利法解决资源分配问题。具体步骤如下:
第一步:使每行每列至少有一个元素为“0”,每行数字减去该行最小的数值,比如第一行减去25,得到下表。

任务1任务2任务3任务4任务5
006188
1813508
1405185
01412017

第二步:使每行每列至少有一个元素为“0”,对没有“0”元素的列进行变换,比如第三列需减去5,得到下表。

任务1任务2任务3任务4任务5
001183
1813003
1400180
0147012

第三步:“0”元素所对应的任务就是每个人的最优任务。根据最优任务可以有如下方案:
方案一:甲完成任务1和任务2,丁完成任务4,乙完成任务3,丙完成任务5 。花费时间=50+23+25+32= 130;
方案二:乙完成任务3和任务4,丁完成任务1,甲完成任务2,丙完成任务5。花费时间=45+23+25+32= 125
方案三:丙完成任务2和任务3,甲完成任务1,乙完成任务4,丁完成任务5。花费时间=27+32+25+20+40=144
方案四:丙完成任务2和任务5,甲完成任务1,丁完成任务4,乙完成任务2 。花费时间=59+25+23+33=140
方案五:丙完成任务3和任务5,乙完成任务4,丁完成任务1,甲完成任务2。花费时间=64+23+23+25=135
方案六:丁完成任务1和任务4,甲完成任务2,乙完成任务3,丙完成任务5。花费时间=63+25+25+32=145
综上所述,方案二花费时间最少,故乙完成两项任务,答案选B。

71

参考答案: A

()将计算机资源放到web上,必须满足超容量、超并发、超速度和超安全的要求。
A、 云计算
B、 大数据
C、 区块链
D、 物联网

详见信息系统项目管理师教程第3版P59:云计算。云计算(Cloud Computing),是一种基于互联网的计算方式,通过这种方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网上终端设备和终端用户。

72

参考答案: B

()是一个分散的数据库,确保数据不会被篡改和伪造。
A、 人工智能
B、 区块链
C、 传感技术
D、 大数据

区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。

73

参考答案: D

信息安全管理系统通过应用()保护信息的机密性、完整性和可用性。
A、 技术管理过程
B、 资源管理过程
C、 质量管理过程
D、 风险管理过程

74

参考答案: B

()是确定、记录和管理利益相关者需求和要求以满足项目目标的过程。
A、 计划范围管理
B、 收集要求
C、 验证范围
D、 控制范围

详见信息系统项目管理师教程第3版P225,收集需求(Collect Requirement)是为实现项目目标而确定、记录并管理干系人的需要和需求的过程,其作用是为定义和管理项目范围(包括产品范围)奠定基础。

75

参考答案: A

()是指在整个项目中如何管理和验证质量提供指导和方向。
A、 规划质量管理
B、 管理质量
C、 控制质量
D、 项目章程

详见信息系统项目管理师教程第3版P317:规划质量管理
规划质量管理是识别项目及其可交付成果的质量要求和标准,并准备对策确保符合质量要求的过程。本过程的主要作用是为整个项目中如何管理和确认质量提供了指南和方向。

案例分析

试题一(25分)

【问题1】(12分)

(1)存在的问题:
1、没有将分包出去的工作包含在WBS里。
2、项目经理小王独自进行WBS分解存在问题,WBS的编制需要所有(主要)项目干系人的参与,需要项目团队成员的参与。
3、WBS分解层次不够详细,WBS应控制在4~6层
4、分解的工作包太大,建议工作包总完成时间不应该大于80小时
5、分解后的工作不能由多个人负责。
6、WBS里没有包括项目管理工作。
(每项2分,最多8分)

(2)需要注意的事项:
1、WBS必须是面向可交付成果的。
2、WBS必须符合项目的范围。
3、WBS的底层应该支持计划和控制。
4、WBS中的元素必须有人负责,而且只由一个人负责,尽管实际上可能需要多个人参与。
5、WBS的指导。作为指导而不是原则,WBS应控制在4~6层。
6、WBS应包括项目管理工作,也要包括分包出去的工作。
7、WBS的编制需要所有(主要)项目干系人的参与,需要项目团队成员的参与。
8、WBS并非是一成不变的。
(每项1分,最多4分)

【问题2】(8分)

1、缺少项目范围管理计划。
2、需求分析做得不够详细,没有进行需求的验证、确认和评审。
3、没有定义范围,形成项目范围说明书。
4、没有进行范围确认,在确认前没有进行质量控制工作。
5、范围控制存在问题,存在范围蔓延和镀金情况
(每项2分,最多8分)

【问题3】(3分)

(1)产品范围描述。
(2)验收标准。
(3)可交付成果。
(4)项目的除外责任。
(5)制约因素。
(6)假设条件。
(每项2分,最多3分)

【问题4】(2分)

(1)范围基准    (2)项目范围说明书   (3)WBS    (4)WBS字典
(每空1分,(2)(3)(4)顺序可调换)

试题二(25分)

【问题1】(4分)

网络图

【问题2】(7分)

(1)1月需8人,2月需8人,3月需7人,4月需6人,5月需9人,6月需5人(每个0.5分,合计3分)
项目最少需要9人(2分)
(2)不可行(1分)
因为资源平滑活动只在其自由浮动时间和总浮动时间内延迟,而本项目所有活动自由浮动时间和总浮动时间都是0。(1分)

【问题3】(5分)

PV=400万元 (1分)
AC=200万元 (1分)
EV=440万元 (2分)

【问题4】(9分)

项目第2个月月底时:
PV=400+700=1100万元 (1分)
AC=200+700=900万元 (1分)
EV=1100*100%=1100万元 (1分)
CPI=EV/AC=1100/900=1.22 (2分,公式正确1分,结果正确1分)
SPI=EV/PV=1100/1100=1 (2分,公式正确1分,结果正确1分)
所以项目第2个月月底时,进度正常(1分),成本节约(1分)

试题三(25分)

【问题1】(10分)

1、配置管理计划不能只由小杨一人编写,而没有与团队成员一起制定。
2、由负责项目质量工作的小杨兼任配置管理员,可能导致精力不够,经验不足,顾此失彼。
3、项目中没有建立基线和管理好基线。
4、给小王开放所有的配置权限存在问题,应该只分配需要的权限。
5、配置变更管理存在问题,应该按变更流程处理。
6、没有建立配置库,而只是建了存放开发、受控、产品文件的目录。
7、只对经过认定的文档或经过测试的代码等能够形成配置基线的文件,存放到受控库中,并对其编号存在问题,所有配置项都应按照相关规定统一编号。
8、修改完成的代码段经测试没问题后直接检入配置库存在问题,应该要进行评审。
9、版本管理存在问题。
10、没有规范的配置管理流程,导致出现较多问题。
(每项2分,最多10分)

【问题2】(8分)

1、将待升级的基线从产品库中取出,放入受控库。
2、程序员将欲修改的代码段从受控库中检出(Check out),放入自己的开发库中进行修改。
3、程序员将开发库中修改好的代码段检入(Check in)受控库。
4、软件产品的升级修改工作全部完成后,将受控库中的新基线存入产品库中。
(每项2分,共8分)

【问题3】(5分)

1、识别全部正在实施的良好及最佳实践。
2、识别全部违规做法、差距及不足。
3、分享所在组织或行业中类似项目的良好实践。
4、积极、主动地提供协助,以改进过程的执行,从而帮助团队提高生产效率。
5、强调每次审计都应对组织经验教训的积累做出贡献。
(每项1分,共5分)

【问题4】(2分)

C (2分)


信息系统项目管理师2021年下半年真题解析
https://feater.top/book/answer-of-itpmp-202111/
作者
JackeyLea
发布于
2024年3月7日
许可协议