出自:信息系统项目管理师(高级)

以下哪些说法能最好地描述属性抽样和变量抽样()?
A:属性取样与预防有关,而变量取样与检查有关
B:属性取样与适应性有关,而变量取样与适应的程度有关
C:属性取样与特殊的理由有关,而变量取样与任何理由有关
D:它们是同一个概念
当多个项目需要在职能组织结构中进行管理的时候,会出现很大的因难,因为()。
A:项目经理的权限有限
B:不同的项目在竞争有限资源过程中会发生冲突
C:项目小组成员更关注职能部门的本职工作而不是与项目有关的工作
D:需要项目经理运用个人交际能力非正式地解决冲突
关于用例规约,以下说法正确的是()。
A:用例规约与用例图表达的信息是一致的
B:用例规约包括基本事件流和备选事件流
C:基本事件流不能表示失败场景
D:备选事件流不能表达成功的场景
在处理已识别的风险及其根源时,()用来检查并记录风险应对策略的效果以及风险管理过程的效果。
A:风险再评估
B:风险审计
C:预留管理
D:偏差和趋势分析
银行客户流失预测模型建立流程中模型预测周期一般为()。
A:1个月
B:2个月
C:3个月
D:6个月
根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为( )。
A:合格性测试 
B:验收测试 
C:运行测试 
D:系统测试
项目组合管理是指在可利用的资源和企业战略计划的指导下,进行多个项目或项目群投资的选择和支持,项目组合管理是通过项目评价选择、多项目组合优化。确保项目符合企业的战略目标,从而实现企业收益最大化。项目组合管理可以将组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于()
A:企业的根本利益 
B:平衡风险和收益 
C:资源计划 
D:战略目标
如果一个项目完成了一半,并且它的进度绩效指数为110%,成本绩效指数为95%,它的进度状态为()。
Linux中可以使用()命令来实现服务的自动启动管理
A:chkconfig
B:ping
C:vim
D:netconfig
类有三种类型、即()。
A:边界类、实体类、控制类
B:实体类、数据类、界面类
C:控制类、实体类、数据类
D:界面类、控制类、公共类
不能作为检验WBS是否定义完全、项目的所有任务是否都被完全分解的依据()
A:是否明确定义了每个任务的开始和结束
B:是否每个任务都有一个可交付成果
C:是否容易估算成本
D:是否明确了变更申请
不属于物联网中常见组网技术的是()
A:WIFI技术
B:蓝牙技术
C:GPS技术
D:家庭网络
第三代互联网的典型技术有()。
A:云计算
B:宽带网
C:物联网
D:网络计算
IAAS几双实践机制中,系统管理模块的核心功能是()。
A:负载均衡
B:监视节点的运行状态
C:应用API
D:节点环境配置
Software configuration management (SCM) is the task of tracking and controlling changes in the software. Configuration management practices include configuration identification, change control, ( ) and configuration audit.
A:milestones marking
B:status reporting
C:stakeholder management
D:quality audit
基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过()正式审查,批准,达成一致的范围或工作产品
A:用户 
B:配置管理员 
C:配置管理委员会 
D:专家组
当出现招标文件中的某项规定与招标人对投标人质疑问题的书面解答不一致时,应以()为准。
A:招标文件中的规定 
B:现场考察时招标单位的口头解释 
C:招标单位在会议上的口头解答 
D:对招标人质疑的书面解答问题
由于一项新的政府规定,必须变更项目的范围。项目目标已经做了相应的变更。项目经理已经对项目的规划文件做了必要的修改,他下一步应该()
A:通知项目干系人
B:修改公司的知识管理系统
C:获取出资人和客户的正式认可
D:准备绩效报告
对于中间路由器来说,IPV6的扩展首部是()
A:每个都要进行处理
B:由IPV6首部中的字段指明那个需要处理
C:只有分段首部需要进行处理
D:如果扩展首部是逐跳选项首部,那么每个中间路由器都要进行处理
安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
A:检测对系统的入侵
B:发现计算机的滥用情况
C:发现系统入侵行为和潜在的漏洞
D:保证可信网络内部信息不外泄
在进行项目风险定性分析时,一般不会涉及到(1);在进行项目风险定量分析时,一般不会涉及到(2)。

第1题,共2个问题
(单选题)空白(1)处填()
A:风险数据质量评估
B:风险概率和影响评估
C:风险紧急度评估
D:建模和仿真

第2题,共2个问题
(单选题)空白(2)处填()
A:建立概率及影响矩阵
B:灵敏度分析
C:期望货币值分析
D:风险信息访谈
创建基线是项目配置管理的一项重要内容,创建基线或发现基线的主要步骤是()。
A:获取CCB的授权、创建构造基线或发现基线、形成文件、使基线可用
B:形成文件、获取CCB的授权、创建构造基线或发行基线、使基线可用
C:使基线可用、获取CCB的授权、形成文件、创建构造基线或发行基线
D:获取CCB的授权、创建构造基线或发行基线、使基线可用、形式文件
在系统建设后期,建设方考虑到系统运维管理问题,希望增加8课时的IT服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是()
A:学员签到表
B:安排一次考试,以测验分数
C:新批准的培训工作方案
D:培训范围变更请求
可行性研究的阶段不包括()
A:投资机会研究阶段
B:可行性研究报告
C:详细可行性研究阶段
D:初步可行性研究阶段
你负责在怀俄明州的尹万斯顿建造第一个旱冰厂。你们公司将雇用一个承包商来管理项目并且采用一次付款的方式。成本工程师从来没有离开过印第安那州的可可模,但在决定合同金额的建议准备阶段做出了主要的贡献。这一点对赢利目标的实现是有贡献的。这种情况表明()。
A:专业成本建议总是需要的
B:每一个项目干系人都有对制定项目计划有用的技能和知识
C:一个参数模型应该与专家的判断一起用,作为一次性付款合同理想的成本估计方法。
D:一个人要提供精确的信息,并不一定要知道当地的环境等情况
全球生产总值中大概有()花费在项目上。
下列选项中,不属于质量控制工具的是()
A:甘特图
B:趋势分析
C:控制图
D:因果图
你项目的10个干系人员都有项目计划的拷贝。在他们当中许多人出席的项目审查会议上,项目计划被作为绩效衡量基线得到采用。计划描述了项目目标、成果、限制条件、假定有关各方的要求和期望。许多人在会议上表达了他们的要求,强调他们的利益。这样的外部反馈意见是()。
A:项目团队章程要求的
B:团队建设的输入内容之一
C:项目干系人管理计划的一项内容
D:组织规划流程的产物
近年来,电子商务在我国得到了快速发展,很多网站能够使企业通过因特网直接向消费者销售产品和提供服务。从电子商务类型来说,这种模式属于()模式。
A:B2B
B:B2C
C:C2C
D:G2B
信息系统的安全威胁分成七类,其中不包括()。
A:自然事件风险和人为事件风险
B:软件系统风险和软件过程风险
C:项目管理风险和应用风险
D:功能风险和效率风险