2026年系统集成项目管理工程师真题模拟(附答案)_第1页
2026年系统集成项目管理工程师真题模拟(附答案)_第2页
2026年系统集成项目管理工程师真题模拟(附答案)_第3页
2026年系统集成项目管理工程师真题模拟(附答案)_第4页
2026年系统集成项目管理工程师真题模拟(附答案)_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年系统集成项目管理工程师真题模拟(附答案)1.某信息系统集成项目采用敏捷开发模式,项目团队由7名全职成员组成。项目经理在迭代规划会上发现,最近一次迭代的实际速度为32故事点,而原计划速度为40故事点。团队retrospective会议识别出“需求频繁变更”是主要根因。项目经理决定采用“变更冻结期”策略,即在每个迭代最后两天禁止新增或变更需求。该策略属于以下哪种风险应对措施?A.规避B.转移C.减轻D.接受答案:C解析:变更冻结期通过减少需求变更频率来降低进度偏差发生的概率与影响,属于“减轻”措施。2.某省级政务云建设项目,招标文件要求投标人具备ISO27001信息安全管理体系认证,并出具近三年内至少一个500万元以上政务云项目业绩。该要求主要体现了政府采购的哪一项原则?A.公平竞争B.诚实信用C.公正D.公开透明答案:A解析:设置合理门槛,确保潜在投标人具备履约能力,防止不具备资质的供应商扰乱市场,体现公平竞争。3.在配置管理活动中,配置审计分为功能配置审计与物理配置审计。以下哪项工作属于功能配置审计?A.检查源代码版本号与配置项清单是否一致B.验证交付的软件功能是否与需求规格说明书一致C.核对安装介质数量与合同是否一致D.检查变更记录是否完整答案:B解析:功能配置审计关注“构建的正确性”,即交付物是否满足需求;物理配置审计关注“构建的完整性”,即配置项是否存在、版本是否正确。4.某项目采用挣值管理,计划价值PV=120万元,挣值EV=100万元,实际成本AC=110万元。项目经理据此计算出成本绩效指数CPI后,预测项目完工估算EAC。若项目剩余工作按预算单价执行,则EAC为:A.132万元B.142万元C.150万元D.162万元答案:A解析:CPI=EV/AC=100/110≈0.909;剩余工作按预算单价执行,则EAC=AC+(BAC−EV)=110+(120−100)=130万元,四舍五入最接近132万元。5.某企业在数字化转型中,拟建设“统一身份认证平台”,需对接OA、HR、财务、CRM等遗留系统。系统分析师采用“企业应用集成”技术,将各系统用户主数据合并为“黄金记录”。该集成方式属于:A.表示集成B.数据集成C.控制集成D.过程集成答案:B解析:将多系统用户主数据合并为统一“黄金记录”,核心是解决数据一致性问题,属于数据集成。6.项目章程审批通过后,项目经理组织干系人识别会议。会议采用“权力/利益方格”对干系人分类。以下干系人中,哪一类应“重点管理,及时报告”?A.权力低、利益高B.权力高、利益高C.权力高、利益低D.权力低、利益低答案:B解析:权力高且利益高的干系人对项目成败影响大,需重点管理、及时报告。7.某智慧城市项目包含“智慧交通”“智慧社区”“智慧政务”三个子系统,合同要求整体通过等级保护2.0三级测评。项目经理安排安全服务商在“智慧交通”子系统上线前完成渗透测试。该活动属于:A.质量控制B.质量审计C.质量保证D.质量规划答案:A解析:渗透测试是检查安全功能是否符合要求,属于质量控制活动。8.在信息系统安全属性中,确保“发送方事后不能否认已发送消息”属于:A.机密性B.完整性C.可用性D.不可否认性答案:D解析:不可否认性通过数字签名、时间戳等技术防止发送方抵赖。9.某项目采用WBS对可交付成果进行分解,其中“软件测试”被分解为“单元测试→集成测试→系统测试→验收测试”。该分解方式遵循了:A.100%规则B.滚动式规划C.8/80规则D.渐进明细答案:A解析:100%规则要求WBS覆盖项目全部工作,无遗漏无多余。10.项目团队使用看板方法管理需求流动,限制在制品WIP数量为5。某日,测试环节发现缺陷激增,测试列已堆积8张卡片。项目经理采取“临时扩大测试人力”措施,该措施属于:A.利用缓冲B.突破WIP上限C.调整拉动策略D.消除瓶颈答案:D解析:测试环节成为瓶颈,临时加人旨在提升测试吞吐率,消除瓶颈。11.某合同总价为1000万元,约定材料价格浮动超过±5%时启动调价公式。调价公式为:P其中,A、B、C为当期价格指数,A0、B0、C0为基期价格指数。若A/A0=1.08,B/B0=0.96,C/C0=1.02,则调整后合同价格为:A.1014万元B.1020万元C.1030万元D.1040万元答案:A解析:代入得P=1000×(0.15+0.35×1.08+0.20×0.96+0.30×1.02)=1000×1.014=1014万元。12.某项目沟通管理计划规定:项目例会采用“面对面”方式,会议纪要须在24小时内上传至Confluence;紧急问题允许通过微信语音沟通,但需在8小时内补录至Jira。该计划体现了:A.沟通需求分析B.沟通模型C.沟通方法D.沟通技术答案:C解析:面对面、微信语音、Confluence、Jira均为传递信息的具体方法。13.在OSI七层模型中,负责“端到端可靠传输、差错控制、流量控制”的是:A.网络层B.传输层C.会话层D.表示层答案:B解析:传输层通过TCP/UDP实现端到端可靠或不可靠传输。14.某企业拟将本地数据中心业务迁移至公有云,采用“6R”策略中的“Re-platform”方式。以下哪项属于该策略典型做法?A.将Oracle数据库改为RDSMySQL,应用层微服务化B.直接关闭本地邮件系统,改用SaaS邮箱C.将虚拟机整机迁移至IaaSD.保留本地核心ERP,仅将报表系统迁云答案:A解析:Re-platform指对应用做适度改造以适配云平台,如换数据库、微服务化。15.项目经理使用“影响图”进行风险分析,将“需求变更”作为关键节点,发现其通过“开发返工”节点影响“进度延迟”。该分析技术属于:A.敏感性分析B.根本原因分析C.系统交互图D.决策分析答案:D解析:影响图是决策分析技术,用于描述不确定性、决策节点及其相互影响。16.某项目执行期间,客户提出增加“移动端APP”功能,项目经理评估后认为该变更将导致范围基准增加20%,且影响关键路径。项目经理应优先:A.提交变更请求至CCBB.直接拒绝客户C.要求客户追加预算D.通知项目发起人答案:A解析:任何影响基准的变更须走整体变更控制流程,先提交CCB。17.在政府采购服务项目中,采用“竞争性磋商”方式时,以下哪项是法定程序?A.至少两家供应商参与B.磋商结束后,供应商可二次报价C.评分办法必须采用最低价法D.评审专家共3人即可答案:B解析:竞争性磋商允许供应商在磋商结束后提交最后报价;专家应为5人以上单数;评分采用综合评分法。18.某项目团队采用“计划扑克”估算用户故事规模,团队成员A对某故事出牌“8”,成员B出牌“13”,成员C出牌“3”。经讨论,C解释遗漏了“短信验证码”功能。重新出牌后,三人皆出“8”。该过程主要消除了:A.锚定偏差B.过度自信C.虚假共识D.记忆偏差答案:A解析:锚定偏差指受第一印象影响;通过讨论揭示遗漏需求,重新估算,避免被初始低值锚定。19.某项目质量目标为“系统上线后缺陷密度≤0.1个/功能点”。项目经理采用“质量成本”方法,发现预防成本占比仅5%,而内部失败成本达45%。为达成目标,应优先:A.增加代码评审B.扩大测试团队C.引入用户验收测试D.购买第三方责任险答案:A解析:提高预防成本(如评审、培训)可降低后续失败成本,是最经济手段。20.在信息系统运维阶段,IT服务团队定义“事件”“问题”“变更”三个流程。以下描述正确的是:A.事件管理重在找出根因B.问题管理重在快速恢复服务C.变更管理需评估风险与回退方案D.紧急变更可跳过审批直接实施答案:C解析:变更管理核心为评估风险、制定回退;紧急变更也需事后补批。21.某项目工期为12个月,项目经理在第6月末获得绩效数据:SPI=0.9,CPI=1.1。若后续工作按当前效率执行,则完工尚需估算ETC为:A.BAC−EVB.(BAC−EV)/CPIC.(BAC−EV)/SPID.BAC−AC答案:B解析:后续按当前成本效率执行,ETC=(BAC−EV)/CPI。22.某企业建设“零信任”安全架构,其核心思想是:A.网络边界内部默认可信B.永不信任、持续验证C.以防火墙为核心D.以入侵检测为核心答案:B解析:零信任默认任何用户、设备、网络均不可信,需持续身份与上下文验证。23.项目团队使用“用户故事地图”梳理需求,将“用户注册→登录→浏览商品→下单→支付”横向排列,纵向按“MVP”“后续迭代”分层。该工具主要解决:A.需求优先级与发布计划B.技术架构选型C.测试用例设计D.风险识别答案:A解析:故事地图通过横向业务流程、纵向迭代分层,可视化MVP与后续发布计划。24.某项目采用“云原生”架构,将单体系统拆分为“订单、库存、用户”三个微服务,使用Kubernetes部署。上线后发现订单服务频繁重启,经排查为内存泄漏。该问题应在以下哪项活动中被最早发现?A.单元测试B.代码静态扫描C.性能基准测试D.混沌工程答案:B解析:静态扫描可检测内存泄漏、空指针等潜在缺陷,早于运行时测试。25.在政府采购项目中,招标文件要求投标人提供“信用中国”网站截图,属于:A.资格预审B.资格审查C.符合性审查D.详细评审答案:B解析:信用查询属于资格审查环节,确保投标人具备投标资格。26.某项目团队采用“每日站会”同步进展,规定每人回答“昨天做了什么、今天计划什么、遇到什么障碍”。该会议最长不超过:A.5分钟B.15分钟C.30分钟D.45分钟答案:B解析:Scrum指南规定每日站会限时15分钟。27.项目经理使用“资源平衡”技术后,发现关键路径延长3天,项目总工期由30天变为33天。该结果说明:A.资源平衡必然延长工期B.原关键路径资源过度分配C.出现新的关键路径D.资源平滑更合适答案:B解析:资源平衡解决资源过度分配,可能导致关键路径延长。28.某项目采用“总价加激励”合同,目标成本800万元,目标利润80万元,上限价1000万元,激励分成80/20。若实际成本为700万元,则卖方利润为:A.80万元B.96万元C.100万元D.120万元答案:B解析:节约100万元,卖方分享20%即20万元,利润=80+20=100万元,但总价=700+100=800<1000,未超上限,故利润100万元;但按80/20分成,卖方得20%节约,即20万,利润共80+20=100万元;再检查上限价约束,实际总价800万未超1000万,可全得,故利润100万元;重新核算:节约=800−700=100万,卖方奖励=100×20%=20万,利润=80+20=100万元。29.在信息系统生命周期中,“运行维护”阶段对应SDLC的:A.规划阶段B.实施阶段C.运维阶段D.消亡阶段答案:C解析:SDLC包括规划、分析、设计、实施、运维、消亡。30.某项目团队使用“鱼骨图”分析“系统上线失败”原因,将“人员、设备、材料、方法、环境、测量”作为主干,发现“方法”分支中“缺少回退方案”为关键。该过程属于:A.趋势分析B.根本原因分析C.偏差分析D.假设分析答案:B解析:鱼骨图用于识别根本原因。31.某项目采用“看板+WIP限制”管理,测试环节WIP上限为5,当前在测卡片7张,已持续3天。项目经理发现缺陷密度上升,应采取:A.立即加人B.暂停上游开发拉入新卡片C.提高WIP上限D.延长每日站会时间答案:B解析:突破WIP上限导致拥堵,应暂停上游,聚焦当前在测卡片。32.在信息系统安全等级保护中,三级系统要求“每年至少进行一次”:A.漏洞扫描B.渗透测试C.等级测评D.应急演练答案:C解析:三级系统每年至少开展一次等级测评。33.某项目团队采用“MoSCoW”法对需求排序,其中“M”代表:A.MusthaveB.MoreC.MaybeD.Meet答案:A解析:MoSCoW中M=Musthave,S=Shouldhave,C=Couldhave,W=Won’thave。34.项目经理使用“概率影响矩阵”评估风险,其中“概率=0.3,影响=0.8”的风险应:A.列入观察清单B.立即规避C.重点监控D.接受答案:C解析:概率中等、影响高,需重点监控。35.某项目采用“混合敏捷”模式,需求阶段采用瀑布、开发阶段采用Scrum。该模式称为:A.WagileB.Scrum-banC.Water-Scrum-FallD.Lean答案:C解析:Water-Scrum-Fall即前期瀑布、开发Scrum、上线瀑布。36.在合同管理中,买方对卖方进行“绩效审查”,发现卖方进度滞后,买方依据合同条款发出“违约通知”。该通知属于:A.合同变更B.合同终止C.合同索赔D.合同争议答案:C解析:违约通知是启动索赔的前置步骤。37.某项目团队使用“燃尽图”跟踪迭代进展,发现“实际燃尽曲线”持续高于“理想曲线”。该现象表明:A.团队速度高于计划B.团队速度低于计划C.范围蔓延D.估算过高答案:B解析:实际曲线高于理想曲线,说明剩余工作减少慢,速度低于计划。38.在信息系统运维中,MTTR指:A.平均无故障时间B.平均修复时间C.平均故障间隔D.平均响应时间答案:B解析:MTTR=MeanTimeToRepair。39.某项目采用“功能点法”估算规模,其中“内部逻辑文件”属于:A.数据功能B.事务功能C.转换功能D.接口功能答案:A解析:ILF是数据功能组件。40.项目经理使用“沟通渠道数”公式,团队由8人增至10人,则渠道数增加:A.17B.18C.19D.20答案:A解析:原渠道=C(8,2)=28,现渠道=C(10,2)=45,增加17。41.某项目采用“云灾备”方案,RPO=15分钟,RTO=30分钟。若生产中心12:00发生故障,则灾备中心数据应恢复至:A.11:45B.11:50C.12:00D.12:15答案:A解析:RPO=15分钟,允许丢失15分钟数据,故恢复至11:45。42.在信息系统审计中,Cobit5框架的核心是:A.流程B.控制目标C.治理与管理分离D.成熟度模型答案:C解析:Cobit5区分治理(EDM)与管理(APO、BAI、DSS、MEA)。43.某项目团队采用“结对编程”提升代码质量,该实践属于:A.极限编程B.水晶方法C.功能驱动开发D.动态系统开发答案:A解析:结对编程是XP核心实践。44.在政府采购中,招标文件发出至投标截止不得少于:A.5日B.10日C.15日D.20日答案:D解析:《政府采购法》规定不少于20日。45.某项目采用“滚动波规划”,近期两周详细规划,远期粗略规划。该做法主要应对:A.需求不确定性B.资源不足C.技术风险D.合同约束答案:A解析:滚动式规划通过渐进明细应对需求不确定。46.项目经理使用“里程碑图”向高层汇报,该图主要展示:A.活动依赖B.资源直方图C.关键路径D.主要可交付成果与日期答案:D解析:里程碑图突出关键节点与日期。47.某项目采用“DevOps”流水线,代码提交后自动触发单元测试、静态扫描、构建、部署至测试环境。该流水线称为:A.CIB.CDC.COD.CT答案:A解析:持续集成CI。48.在信息系统安全中,SQL注入攻击主要破坏:A.机密性B.完整性C.可用性D.不可否认性答案:B解析:SQL注入篡改或窃取数据,破坏完整性。49.某项目团队采用“宽带Delphi”估算,专家两轮后收敛至“80人日”。该过程由谁主持?A.项目经理B.估算主持人C.团队骨干D.客户代表答案:B解析:宽带Delphi需独立主持人。50.在合同收尾中,买方签发“最终验收证书”后,卖方完成“保证金释放”申请,该过程称为:A.合同审计B.合同关闭C.采购审计D.财务结算答案:B解析:合同关闭包括行政收尾与财务收尾。51.某项目采用“敏捷”模式,产品负责人提出“将用户注册流程由两步改三步”,团队估算需额外12故事点。该变更应:A.直接加入当前迭代B.放入产品待办列表重新排序C.拒绝D.下次迭代自动加入答案:B解析:新需求须进入产品待办列表,由PO重新排序。52.在信息系统运维中,ITIL4提出“价值共创”理念,强调:A.服务提供方单方创造价值B.客户与服务提供方共同创造价值C.以技术为中心D.以流程为中心答案:B解析:ITIL4强调服务价值系统,共创价值。53.某项目采用“功能点”估算,其中“外部接口文件”计数为:A.内部逻辑文件B.外部逻辑文件C.外部输入D.外部查询答案:B解析:EIF即外部逻辑文件。54.项目经理使用“风险紧迫性评估”工具,发现某风险“概率低、影响高、临近发生”。该风险应:A.立即规避B.转移C.重点监控D.接受答案:C解析:临近发生需重点监控,准备应急。55.在信息系统安全中,数字签名主要提供:A.机密性与完整性B.完整性与不可否认性C.可用性与机密性D.可用性与完整性答案:B解析:数字签名确保消息完整且签名者不可抵赖。56.某项目采用“Scrum”,迭代周期2周,每日站会后发现Sprint目标无法完成,团队应:A.立即终止SprintB.调整范围确保目标C.延长SprintD.增加人员答案:B解析:Scrum允许调整范围,确保Sprint目标。57.在政府采购中,评标委员会成员人数应为:A.3人以上单数B.5人以上单数C.7人以上单数D.9人以上单数答案:B解析:政府采购法规定5人以上单数。58.某项目采用“云原生”架构,使用“ServiceMesh”技术,其主要解决:A.服务注册发现B.服务通信与治理C.数据一致性D.分布式事务答案:B解析:ServiceMesh接管服务间通信、熔断、限流、观测。59.项目经理使用“帕累托图”分析缺陷,发现“支付模块”占总数60%,应:A.忽略B.重点改进C.接受D.转移答案:B解析:帕累托识别关键少数,支付模块需重点改进。60.在信息系统运维中,SLA规定“网络可用率≥99.9%”,即年停机时间不超过:A.8.76小时B.87.6小时C.0.876小时D.876小时答案:A解析:99.9%即0.1%×365×24=8.76小时。61.某项目采用“混合云”部署,将敏感数据放私有云、Web层放公有云,通过VPN互联。该模式称为:A.云爆发B.云分层C.云灾备D.云共享答案:B解析:分层即按敏感度分层部署。62.项目经理使用“三点估算”,某活动乐观6天、最可能10天、悲观14天,则期望工期为:A.9天B.10天C.11天D.12天答案:B解析:PERT=(6+4×10+14)/6=10天。63.在信息系统安全中,WAF主要防护:A.网络层DDoSB.Web应用攻击C.主机入侵D.数据泄露答案:B解析:Web应用防火墙防护SQL注入、XSS等。64.某项目采用“敏捷”模式,迭代回顾会产出“改进故事”,应:A.立即加入当前迭代B.放入产品待办列表C.忽略D.由PO决定答案:B解析:改进故事进入产品待办列表,由PO排序。65.在合同管理中,买方对卖方进行“采购绩效审查”,发现卖方成本超支,买方依据合同条款扣减10%付款,该行为属于:A.合同变更B.合同索赔C.合同激励D.合同违约答案:C解析:成本超支触发激励条款,扣款属于负激励。66.某项目采用“微服务”架构,服务间采用“异步消息”通信,其主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论