基本信息
文件名称:系统集成项目管理工程师模拟题与参考答案.docx
文件大小:15.86 KB
总页数:34 页
更新时间:2025-05-21
总字数:约1.08万字
文档摘要

系统集成项目管理工程师模拟题与参考答案

一、单选题(共100题,每题1分,共100分)

1.制定合理的项目实施进度计划、建立良好的协作关系、制定合适的培训计划等,这些属于项目可行性研究中()可行性的内容。

A、技术

B、组织

C、经济

D、财务

正确答案:B

2.以下关于项目整体变更控制过程的叙述中,不正确的是()

A、变更控制委员会对整体变更控制过程负最终责任

B、实施整体变更控制过程贯穿项目始终,并且应用于项目的各个阶段

C、会议是实施整体变更控制的工具与技术之一

D、实施整体变更控制过程的目的是为了降低项目风险

正确答案:A

3.《中华人民共和国网络安全法》与2017年6月1日起开始施行,()负责统筹协调网络安全工作和相关监督管理工作。

A、国家网信部门

B、公安部门

C、工业和信息化部主管部门

D、国务院电信主管部门

正确答案:A

4.关于风险识别的描述,不正确的是()。

A、风险登记册包括已识别清单和潜在应对措施清单

B、识别风险活动仅在项目启动时进行

C、风险识别的原则包括:先怀疑,后排除

D、风险识别技术包括文档审查,假设分析与swot分析

正确答案:B

5.关于项目收尾的描述,不正确的是:()。

A、管理收尾和合同收尾都要进行产品核实,都要总结经验教训

B、每个项目阶段结束时都要进行相应的管理收尾

C、项目收尾分为管理收尾和合同收尾

D、对于整个项目而言,管理收尾发生在合同收尾之前

正确答案:D

6.与Web1.0相比,Web2.0具有()的特点。①高参与度②个性化③结构复杂④追求功能性⑤信息灵通,知识程度高

A、①②⑤

B、②④⑤

C、①③⑤

D、①③④

正确答案:A

7.()不属于信息系统审计的主要内容

A、灾难恢复与业务持续计划

B、资产的保护

C、信息化战略

D、信息系统的管理、规划与组织

正确答案:C

8.关于范围控制的描述,不正确的是()。

A、每次需求变更经过需求评审后,都要重新确定新的基线

B、项目成员提出范围变化的要求,经客户批准后实施

C、范围控制是监督项目和产品的状态,管理范围基准变更的过程

D、必须以书面的形式记录各种形式的变更

正确答案:B

9.当与客户签署合同之后,许多供应商会进行内部立项。内部立项的主要作用不包括()

A、通过内部立项方式降低成本

B、通过内部立项方式提升项目实施效率

C、通过内部立项方式为项目分配资源

D、通过内部立项方式确定合理的项目绩效目标

正确答案:A

10.电子政务中,建立有效的政府行政办公和行政人员管理体系属于()模式。

A、政府对政府(G2G)

B、政府对公众(G2C)

C、政府对企业(G2B)

D、政府对公务员(G2E)

正确答案:D

11.根据《关于信息安全等级保护改造的实施意见》的规定,信息系统受到破损后,会对社会秩序和公共利益造成较大的损害,或者对国家安全造成损害,该信息系统应实施()的信息安全保护

A、第三级

B、第二级

C、第一级

D、第四级

正确答案:A

12.关于沟通表达方式的描述,不正确的是()。

A、沟通的缺点是:无法控制何时,以及是否被阅读

B、沟通的优点是:节约时间,因为语言速度高于阅读速度

C、沟通的优点是:读者可以根据自己的速度进行调整

D、沟通的缺点是:达不到文字资料的精确性和准确性

正确答案:B

13.()不属于项目风险的特征。

A、相对性

B、必然性

C、可变性

D、不确正性

正确答案:B

14.根据2019年修订的《中华人民共和国招投标法实施条例》,招标文件要求中标人要提交履约保证金的,履约保证金不得超过中标合同金额的()。

A、10%

B、2%

C、5%

D、15

正确答案:A

15.关于定性风险分析工具与技术的描述,不正确的是()。

A、在概率与影响矩阵计算中,风险值=风险发生的概率times;风险发生的后果

B、专家判断经常可通过风险研讨会或谈判来进行

C、风险概率评估旨在调查每个已识别风险发生的可能性

D、风险数据的质量,直接影响定性分析的结果

正确答案:B

16.我国在《十四五规划和2035年远景目标纲要》第四章强化国家战略科技力量中,提出建设()重大科技基础设施。

A、应用特性

B、战略导向型

C、民生改善型

D、前瞻引领型

正确答案:A

17.应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全、数据域安全等。以下描述不正确的是:()。

A、功能性安全会对程序流程产生影响

B、按粒度从大到小排序为系统级安全、资源访问安全、功能性安全、数据域安全

C、数据域安全可以细分为文本级数据域安全和字段级数据域安全

D、系统级安全是应用系统的第一道防线

正确答案:C

18.()不是大数据技术的典型应用。

A、通信大数据行程卡

B、广告精准投放

C、地铁站无接触测温

D、本人健康码