信息系统项目管理师2020年下半年真题解析

真题索引:信息系统项目管理师历年真题索引

综合知识

合集

1-56-1011-1516-20
BADACAABBDCBCDBADCDB
21-2526-3031-3536-40
CBABDCCBDBBBDAADBDAC
41-4546-5051-5556-60
CABBCDDDADDACADCAABD
61-6566-7071-75-
CBCACDDBBADCCCA-

1

参考答案: B

本题知识点:面向对象系统分析与设计
根据官方教材第三版,P14描述:面向对象方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。

2

参考答案: A

本题知识点:计算机网络知识
在TCP/IP协议中,网络层中的协议主要有IP、ICMP(Internet Control Message Protocol,网路控制报文协议)、IGMP(Internet Croup Management Protocol,网际组管理协议)、APR(Address Resolution Protocol,地址解析协议)、RARP(Reverse Address Resolution Protocol,反向地址解析协议)等,这些协议处理信息的路由和主机地址解析。

3

参考答案: D

本题知识点:典型及新一代信息技术与应用
常见的数据库管理系统主要有Oracle、MySQL、SQL Server、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。MongoDB是一个介于关系数据库和非关系数据库之中功能最丰富,最像关系数据库的。

4

参考答案:A

本题知识点:信息化与信息系统
020即Online To Offline,含义是线上购买线下的商品和服务,实体店提货或者享受服务。020平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。借助020,能够迅速地促进门店销售,特别适合餐饮、院线、会所等服务类连锁企业,并且通过网络能够迅速掌控消费者的最新反馈,进行个性化服务和获取高粘度重复消费。

5

参考答案: C

本题知识点:典型及新一代信息技术与应用
人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。
扫码支付即二维码支付,是一种基于账户体系搭起来的新一代无线支付方案。

6

参考答案: A

本题知识点:典型及新一代信息技术与应用
信息的特性

7

参考答案: A

本题知识点:典型及新一代信息技术与应用
区块链建立的物理网络基础是点对点的分布式网络。
对分布式网络的专业化定义表述是:网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源通过网络提供服务和内容,能被其他节点直接访问而无须经过中间实体,在此网络中的参与者既是资源又是获取者,也就是说每一个节点的角色都是相同的,所以又称为“对等网络”。

8

参考答案: B

本题知识点:软件工程知识
根据官方教材第三版P37描述:在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(Data Flow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。

9

参考答案: B

本题知识点:软件工程知识
教程P49,CMMI的5个工程类过程域包括:产品集成、需求开发、技术解决方案、确认、验证。

10

参考答案: D

本题知识点:软件工程知识
软件测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误。调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同。

11

参考答案: C

本题知识点:软件工程知识
业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

12

参考答案: B

本题知识点:信息安全
根据官方教材第三版第68页描述:
信息的完整性是指:信息是正确的、真实的、未被篡改的、完整无缺的属性。 
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
数据安全包括秘密性、完整性和可用性。
内容安全是信息安全在政治、法律、道德层次上的要求。具体是指:信息内容在政治上是健康的,信息内容符合国家的法律法规,信息内容符合中华民族优良的道德规范。除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

13

参考答案: C

本题知识点:信息安全
常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议( WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系( WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)等。

14

参考答案: D

本题知识点:典型及新一代信息技术与应用
“互联网+”就是利用信息通信技术以及互联网平台,将互联网与传统行业进行深度融合,创造新的发展业态。

15

参考答案: B

本题知识点:典型及新一代信息技术与应用
移动互联网具有以下特点:终端移动性、业务使用的私密性、终端和网络的局限性、业务与终端、网络的强关联性。

16

参考答案: A

本题知识点:信息化与信息系统
大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。例如,全球范围的B2C电子商务系统,媒体社交系统,企业内部生产管理系统等等。

17

参考答案: D

本题知识点:信息化与信息系统
 根据官方教材第三版第115页信息系统规划方法的描述:信息系统规划(Information System Planning,ISP)是从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理与应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标。

18

参考答案: C

本题知识点:信息化与信息系统
信息系统规划的工具包括:PERT图、甘特图、调查表、调查提纲、会谈、正式会议、P/O矩阵、R/D矩阵、功能法(IPO图)、 CU矩阵。

19

参考答案: D

本题知识点:法律法规与标准规范
在下列情况下使用作品,可以不经著作权人许可、不向其支付报酬,但应指明作者姓名、作品名称,不得侵犯其他著作权:
1、为个人学习、研究或欣赏,使用他人已经发表的作品:为学校课堂教学或科学研究,翻译或者少量复制已经发表的作品,供教学或科研人员使用,但不得出版发行。
2、为介绍、评论某一个作品或说明某一个问题,在作品中适刍引用他人已经发表的作品;为报道时事新闻,在报纸、期刊、广播、电视节目或新闻纪录影片中引用已经发表的作品。
3、报纸、期刊、广播电台、电视台刊登或播放其他报纸、期刊、广播电台、电视台已经发表的社论、评论员文章:报纸、期刊、广播电台、电视台刊登或者播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外。
4、国家机关为执行公务使用已经发表的作品;图书馆、档案馆、纪念馆、博物馆和美术馆等为陈列或保存版本的需要,复制本馆收藏的作品。
5、免费表演已经发表的作品。
6、对设置或者陈列在室外公共场所的艺术作品进行临摹、绘画、摄影及录像。
7、将已经发表的汉族文字作品翻译成少数民族文字在国内出版发行,将已经发表的作品改成盲文出版。

20

参考答案: B

本题知识点:法律法规与标准规范
国家标准是指由国家机构通过并公开发布的标准。强制性国家标准代号:GB;推荐性国家标准代号:GB/T;国家标准化指导性技术文件代号:GB/Z。
行业标准是指没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求。通信行业 推荐性行业标准代号:YD/T;电子行业 推荐性行业标准代号:SJ/T。
地方标准是指在国家的某个地区通过并公开发布的标准。地方标准代号为“DB”加上省、自治区、直辖市的行政区划代码。
企业标准是对企业范围内需要协调、统一的技术要求、管理要求和工作要求所制定的标准。
国家标准就是必须遵守的,行业标准只是对单一的这种行业适用。企业标准只是在企业内部有效。

21

参考答案: C

本题知识点:项目立项管理
信息系统项目的支出可以分为一次性支出和非一次性支出两类。 一次性支出,包括开发费、培训费、差旅费、初试数据录入、设备购置费等费用。 非一次性支出,包括软、硬件租金、人员工资及福利、水电等公用设施使用费,以及其他消耗品支出等。

22

参考答案: B

本题知识点:项目立项管理
项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据国家颁布的政策、法规、方法、参数和条例等,从项目(或企业)、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行的一个评估过程。

23

参考答案: A

本题知识点:项目管理基础知识
根据官方教材第三版第129页描述:不能把项目管理的对象与企业管理的对象混为一谈,项目只是企业庞大系统的一部分;也不能把企业管理的目的当成项目管理的目的,企业管理的目的是多方面的,而项目管理的主要目的是实现项目的预定目标。

24

参考答案: B

本题知识点:项目生命周期和组织结构
在强矩阵型组织结构中,项目经理的权利很大,组织中全职参与项目工作的职员比例在50%—95%。

25

参考答案: D

本题知识点:项目管理基础知识
挣值分析属于项目成本管理的内容。与产品实现无关。

26

参考答案: C

本题知识点:项目管理基础知识
项目风险包括:技术风险,经营风险,管理风险,市场风险。其中,技术风险包括黑客攻击、病毒入侵、设备硬件损坏、开发方出现问题等。

27

参考答案: C

本题知识点:项目管理基础知识
监控项目工作属于整体管理的过程之一,其工具与技术包括:专家判断、分析技术、项目管理信息系统(PMIS)、会议。(官方教材P211)

28

参考答案: B

本题知识点:项目整体管理
整体变更控制属于整体管理的过程之一,该过程的成果包括:批准的变更请求、变更日志、项目管理计划更新、项目文件更新(更新的文件包括:受制于项目正式变更控制过程的所有文件)。

29

参考答案: D

本题知识点:项目范围管理
确认的可交付成果是确认范围的输入,验收的可交付成果是确认范围的输出。

30

参考答案: B

本题知识点:项目范围管理
群体创新技术(Group Creativity Technique)是指可以组织一些群体活动来识别项目和产品需求,群体创新技术包括头脑风暴法、名义小组技术、德尔菲技术、概念/思维导图、亲和图和多标准决策分析等。

31

参考答案: B

本题知识点:项目范围管理
管理层所关注的项目范围,是关注项目范围对项目进度、资金和资源的影响,这些因素是否超过了组织承受的范围,是否在投入产出上具有合理性。

32、33

参考答案:B、D

本题知识点:计算题
项目关键路径为ABEGHJ 和ADFGHJ ,总工期为:2+4+3+2+4+3=18。活动C 的最早完成时间为4,最晚完成时间为9,总时差=最晚完成时间—最早完成时间=9-4=5。

34

参考答案: A

本题知识点:项目进度管理
SPI和CPI均小于1,说明项目处于进度落后且成本超支的状态,故需要采取快速跟进的方法,并行施工,以缩短项目实际进度与计划进度的偏差,并且不额外增加新的成本。

35

参考答案:A

本题知识点:项目成本管理
使用三点估算的方法来估算成本,期望成本=(最好情况下成本+4×最有可能情况下成本+最坏情况下成本)÷6 ,则该题目的期望成本=(17×4+15+25)÷6=18。

36

参考答案:D

本题知识点:项目成本管理
这题有争议,C和D说法都不正确
C应该是成本预算过程确定成本基准,并据此监督和控制项目绩效项目预算包括管理储备。

37

参考答案:B

本题知识点:计算题
成本绩效指数CPI=EV/AC。CPI>1,成本节约,CPI<1,成本超支,CPI=1,按计划成本。
进度绩效指数SPI = EV/PV。SPI>1,进度提前,SPI<1,进度落后,SPI=1,按计划进度。
四个项目的CPI、SPI分别为:
A公司:CPI=EV/AC=900/600=1.5, SPI = EV/PV=900/1000=0.9
B公司:CPI=EV/AC=1100/1000=1.1, SPI = EV/PV=1100/1000=1.1
C公司:CPI=EV/AC=1200/1300=0.92, SPI = EV/PV=1200/1000=1.2
D公司:CPI=EV/AC=800/900=0.89,SPI = EV/PV=800/1000=0.8
综上,只有项目B处于处于成本节约且进度提前的状态。

38

参考答案:D

本题知识点:项目质量管理
质量成本指在产品生命周期中发生的所有成本,包括为预防不符合要求、为评价产品或服务是否符合要求,以及因未达到要求而发生的所有成本。其中培训属于预防成本。

39

参考答案:A

本题知识点:项目质量管理
因果图,又称鱼骨图,主要用于追溯问题来源,回推到可行动的根本原因。

40

参考答案:C

本题知识点:项目质量管理
选项C的描述属于老七工具中的散点图。
散点图可以显示2个变量之间是否有关系,一条个斜线上的数据点距离越近,2个变量之间的相关性就越密切。

41

参考答案:C

本题知识点:计算题
沟通渠道=(N(N-1))÷2,N指参与沟通的人数。根据公式可以得出沟通渠道=(12×(12-1))÷2=66,项目的人数为:黄总,小张,10人的项目团队,总共12人。

42

参考答案:A

本题知识点:项目沟通管理和干系人管理
沟通管理的工具与技术包括:沟通渠道的选择、信息传递方式的选择、信息管理系统、绩效报告。

43

参考答案:B

本题知识点:项目沟通管理和干系人管理
对项目用户群体识别不全,其中项目用户属于项目的干系人。
项目干系人包括项目当事人和其利益受该项目影响(受益或受损)的个人和组织;也可以把他们称作项目的利害关系者。除了上述的项目当事人外,项目干系人还可能包括政府的有关部门、社区公众、项目用户、新闻媒体、市场中潜在的竞争对手和合作伙伴等;甚至项目班子成员的家属也应视为项目干系人。

44

参考答案: B

本题知识点:项目沟通管理和干系人管理
主管领导权利很大、对项目也很关注,要重点管理。

45

参考答案:C

本题知识点:项目风险管理
项目活动投入的越多,人们对成功所抱的希望也越大,愿意冒的风险也就越小。

46

参考答案:D

本题知识点:项目风险管理
识别风险过程的成果一般载入风险登记册中,风险登记册包括以下内容:已识别的风险清单、潜在应对措施的清单、风险根本原因、风险类别更新。

47

参考答案:D

本题知识点:项目风险管理
实施定性风险分析的工具与技术包括:风险概率与影响评估、概率和影响矩阵、风险数据质量评估、风险分类、风险紧迫性评估、专家判断。

48

参考答案:D

本题知识点:项目人力资源管理
项目经理具有领导者和管理者的双重身份。对项目经理而言,管理能力和领导能力二者均不可或缺。对于大型复杂项目,领导能力尤为重要。

49

参考答案:A

本题知识点:项目人力资源管理
妥协/调解(Compromise/Reconcile)。为了暂时或部分解决冲突,寻找能让各方都在一定程度上满意的方案。双方在态度上都愿意果断解决冲突,也愿意合作。双方都得到了自己想要的东西,但只是一部分,而不是全部。双方都做了让步,都有得有失。妥协是双方面的包容,包容是单方面的妥协。

50

参考答案:D

本题知识点:项目人力资源管理
项目团队的规范阶段(Norming)是指:经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始相互信任,项目经理能够得到团队的认可。

51

参考答案:D

本题知识点:项目文档管理与配置管理

52

参考答案:A

本题知识点:项目文档管理与配置管理
配置管理员的职责包括:编写配置管理计划、建立和维护配置管理系统、建立和维护配置库、配置项识别、建立和管理基线、版本管理和配置控制、配置状态报告、配置审计、发布管理和交付、对项目成员进行配置管理培训。

53

参考答案:C

本题知识点:项目变更管理
变更初审的目的如下:
(1)对变更提出方施加影响,确认变更的必要性,确保变更是有价值的。
(2)格式校验,完整性校验,确保评估所需信息准备充分。
(3)在干系人间就提出供评估的变更信息达成共识。

54

参考答案:A

本题知识点:法律法规与标准规范
根据《招标法》规定,依法必须进行招标的项目,自招标文件开始发出之日起至提交投标文件截止之日止,最短不得少于20日,故B选项错误。
投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人,故C选项错误。
招标人和中标人应当自中标通知书发出之日起30日内,按照招标文件和中标人的投标文件订立书面合同,故D选项错误。

55

参考答案:D

本题知识点:项目合同管理
总价加激励费用合同( Fixed Price Incentive Fee,FPIF),为买方和卖方都提供了一定的灵活性,它允许有一定的绩效偏差,并对实现既定目标给予财务奖励。奖励的计算方法可以有多种,但都与卖方的成本、进度或技术绩效有关。
成本加固定费用合同(CPFF)—为卖方报销履行合同工作所发生的一切合法成本(即成本实报实销),并向卖方支付一笔固定费用作为利润
(2)成本加奖励费用合同(CPAF)—为卖方报销履行合同工作所发生的一切合法成本(即成本实报实销),买方再凭自己的主观感觉给卖方支付一笔利润,完全由买方根据自己对卖方绩效的主观判断来决定奖励费用,并且卖方通常无权申诉

56

参考答案:C

本题知识点:知识管理

57

参考答案:A

本题知识点:战略管理
文化型战略组织模式。这种组织战略模式的特点是组织高层是从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。

58

参考答案:A

本题知识点:流程管理
业务流程网(TFD)是分析和描述现有系统的传统工具,是业务流程调查结果的图形化表示。它反映现有系统各部门的业务处理过程和它们之间的业务分工与联系,以及连接各部门的物流、信息流的传递和流动关系,体现现有系统的边界、环境、输入、输出、处理和数据存储等内容。

59

参考答案:B

本题知识点:项目集管理
项目集指导委员会的职责:保证项目集与组织愿景和目标的一致,项目集批准和启动,批准项目集章程和批准项目集商业论证。

60

参考答案: D

本题知识点:项目组合管理
根据官方教材第三版第579页的描述:在任何一个给定的时刻,项目组合代表了它选择的组件的一个视图以及组合的战略目标;然而项目组合中的部件不见得要相互依赖或者直接相关。D选项错误。

61

参考答案:C

本题知识点:信息系统综合测试与管理
根据官方教材第三版P750页的描述,测试执行中工作效率相关指标包括执行效率、进度偏离度、缺陷发现率。

62

参考答案:B

本题知识点:成熟度模型和量化的项目管理
根据官方教材第三版P816页的描述,技术度量是评估技术工作产品的质量,在项目中进行决策,比如:项目的复杂性,偶合性等。

63

参考答案:C

本题知识点:信息安全
根据官方教材第三版P609页的描述,安全策略的核心内容就是“七定”,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。按照系统安全策略“七定”要求,系统安全策略首先要解决定方案,其次就是定岗。

64

参考答案:A

本题知识点:信息安全
因实现的基本理念不同,访问控制可分为强制访问控制(MAC)和自主访问控制(DAC)两种。
强制访问控制中,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定授予还是拒绝用户对资源的访问。自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。自主访问控制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色。每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。

65

参考答案:C

本题知识点:信息安全
安全审计分析功能定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。

66

参考答案: D

本题知识点:管理科学基础(运筹学)
根据决策树分析的方法计算出甲乙丙丁四种产品的预期货币价值(EMV)。机会的EMV通常表示为正值,而威胁的EMV则表示为负值。EMV是建立在风险中立的假设之上的,既不避险,也不冒险。把每个可能结果的数值与其发生的概率相乘,再把所有乘积相加,就可以计算出项目的EMV。
甲产品:EMV=-250.5+350.3+700.2=12
乙产品:EMV=-20
0.5+300.3+650.2=12
丙产品:EMV=-100.5+250.3+550.2=13.5
丁产品:EMV=10
0.5+150.3+400.2=17.5
根据上述结果,丁产品的EMV值最高,生产丁产品更划算。

67、68

参考答案:D、B

本题知识点:管理科学基础(运筹学)
假设生产甲产品X吨,乙产品Y吨。可得到以下数学式:
X+2Y≤86
5X+3Y≤150
求MAX(3X+4Y)
根据上述不等式可以得出,当Y=40,X=6时利润最大,最大利润=3×6+4×40=178万元。

69

参考答案:B

本题知识点:管理科学基础(运筹学)
用每一行的数据减去该行的最小值得到下表:

省\城市
A0369
B1540
C10103
D2200

由上表可得出,A到甲,B到丁,C到乙,D到丙,这样运输物资时间最短,最短时间为:17+20+19+19=75小时。故答案选B。

70

参考答案:A

本题知识点:管理科学基础(运筹学)
投资收益率=净收入/投资总额×100%。
甲:(32-10)/10=2.2
乙:(190-100)/100=0.9
丙:(63-20)/20=2.15
丁:(300-150)/150=1

71

参考答案:D

本题知识点:英语
()的模式显示了一个人或一个市场的下一个可能的行为,而没有一个合理的解释为什么。
A、 物联网
B、 云计算
C、 人工智能
D、 大数据

72

参考答案:C

本题知识点:英语
()可以形成一门新的科学技术,用来模拟人类的智能,即计算机模拟人类的思维方式和智能行为,如学习、推理、感谢、计划等
A、 物联网
B、 云计算
C、 人工智能
D、 大数据

73

参考答案:C

本题知识点:英语
()是保密性和完整性以及除此之外,信息的其他属性,如真实性、不可否认性的责任性和可靠性等也可能涉及在内。
A、设备数据库
B、网络安全
C、信息安全
D、内容安全性

74

参考答案:C

本题知识点:英语
()涉及选择感兴趣人群的桥进行检查
A、 检查表
B、 检查表
C、 统计抽样
D、 问卷调查

75

参考答案:A

本题知识点:英语
()是正式验收竣工项目的过程可交付成果。这个过程的主要好处是它使提高最终产品、服务的概率,或者通过验证每个可交付成果来接受结果
A、 验证范围
B、 定义范围
C、 控制范围
D、 收集需求

案例分析

问题一(25分)

本题知识点:项目范围管理

【问题1】(8分)

(1)没有制定范围管理计划
(2)收集需求存在问题,项目经理张工应该与团队成员一起进行需求调研
(3)不应该根据以往经验完成需求调研,而应该与干系人进行有效合作
(4)定义范围存在问题,需求文件和范围说明书没有经过评审和干系人的确认
(5)确认范围存在问题,导致客户验收测试才发现多项不符合要求的问题
(6)范围控制存在问题,没有采取范围变更控制流程。
(每项2分,最多8分)

【问题2】(6分)

范围说明书的内容:
(1)产品范围描述  
(2)验收标准 
(3)可交付成果 
(4)项目的除外责任 
(5)制约因素 
(6)假设条件 
(每项1分,最多3分)

范围说明书的作用:
(1)确定范围
(2)沟通基础
(3)规划和控制依据
(4)变更基础
(5)规划基础
(每项1分,最多3分)

【问题3】(6分)

张工作为项目经理,在需求变更过程中主要完成以下工作:
(1)响应变更提出者的需求。
(2)评估变更对项目的影响
(3)参与制定变更应对方案
(4)将需求由技术要求转化为资源需求
(5)组织CCB进行变更决策
(6)根据评审结果组织实施变更
(每项1分,共6分)

【问题4】(5分)

(1)里程碑
(2)WBS
(3)工作包
(4)项目经理
(5)项目配置管理员
(每个1分,共5分)

试题二(25分)

本题知识点:计算题

该试题主要考核挣值管理计算,要你计算各活动挣值、项目进度偏差和成本偏差,并判断项目的执行绩效,同时考察快速跟进知识等。

【问题1】(13分)

活动A的挣值EV=25000* 100%=25000元   (1分)
活动B的挣值EV=12000* 50%=6000元   (2分)
活动C的挣值EV=10000* 50%=5000元   (2分)
活动D的挣值EV=5000* 0=0元
项目的挣值EV=25000+6000+5000=36000元
项目的PV=25000+9000+5800=39800元 
项目的AC=25500+5400+1100=32000元 
SV=EV-PV=36000-39800=-3800元 (2分,其中计算公式1分)
CV=EV-AC=36000-32000=4000元  (2分,其中计算公式1分)
项目目前的执行绩效:
由于SV小于0,所以进度延误  (2分)
由于CV大于0,所以成本节省  (2分)

【问题2】(3分)

(1)增加风险
(2)可能造成返工
(3)还有可能增加项目成本
(每项1分,共3分)

【问题3】(4分)

BAC=52000元   (1分)
CPI=EV/AC=36000/32000=1.125  (1分)
EAC=AC+(BAC-EV)/CPI=32000+(52000-36000)/1.125=46222.22元  (2分,其中计算公式1分)

【问题4】(5分)

期望工期T=(14+20*4+32)/6=21天   (1分)
标准差=(32-14)/6=3天   (1分)
项目经理预期24天完成C活动的概率为50%+68%/2=84%。 (3分)

试题三(25分)

本题知识点:项目文档管理与配置管理

该试题主要考核配置管理和测试相关知识,从配置管理的角度指出项目实施过程存在的问题,设计系统测试方案,黑盒测试、白盒测试、灰盒测试的含义和用途等等。

【问题1】(5分)

(1)配置库权限设置存在问题,不能项目组所有人员都设置管理员权限
(2)配置库设置存在问题,还应该设置受控库
(3)版本管理存在问题,产品库版本与实际运行版本不一致。
(4)文档管理存在问题,部分文档缺失
(5)变更管理存在问题,没有对变更进行记录。
(每项1分,共3分)

【问题2】(10分)

测试目的:发现系统错误,衡量系统质量,并对其是否能满足设计要求进行评估。 (1分)
测试对象:程序、文档    (1分)
测试内容:功能测试、界面测试、文档测试、源代码测试、性能测试等   (2分)
测试过程:测试计划、测试设计和测试执行   (2分)
测试用例设计依据:每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。   (2分)
测试技术:白盒测试、黑盒测试   (2分)

【问题3】(6分)

黑盒测试:黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照SRS的要求正常使用,程序是否能适当地接收输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息的完整性等。   (2分)
白盒测试:白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。   (2分)
灰盒测试:介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现。灰盒测试是基于程序运行时的外部表现同时又结合程序内部逻辑结构来设计用例,执行程序并采集程序路径执行信息和外部用户接口结果的测试技术。   (2分)

【问题4】(4分)

(1)B
(2)F
(3)E
(4)F


信息系统项目管理师2020年下半年真题解析
https://blog.jackeylea.com/book/answer-of-itpmp-202011/
作者
JackeyLea
发布于
2024年2月27日
许可协议