专业系统集成项目管理工程师网站|培训机构|服务商(2021系统集成项目管理工程师学习QQ群:672729477,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 系统集成项目管理工程师 >> 每日一练 >> 文章内容
系统集成项目管理工程师每日一练(2016/6/30)
来源:信管网 2016年07月01日 【所有评论 分享到微信

系统集成项目管理工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=2

往期系统集成项目管理工程师每日一练汇总:http://www.cnitpm.com/class27-2-1.aspx

系统集成项目管理工程师每日一练(2016/6/30)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=2&day=2016/6/30

系统集成项目管理工程师每日一练(2016/6/30)内容

1题:

项目经理可以控制( )。
A.审计成本
B. 沉没成本
C. 直接成本
D. 间接成本

解析与讨论:http://www.cnitpm.com/st/244.html
参考答案:C

2题:

下列关于系统集成资质证书的叙述,正确的是( )。
A. 所有资质证书都由工业和信息化部审批
B. 系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批
C. 系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案
D. 系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批

解析与讨论:http://www.cnitpm.com/st/1023.html
参考答案:C

3题:

对以下箭线图,理解正确的是( )。

A.活动A和B可以同时进行;只有活动A和B都完成后,活动C才开始
B.活动A先于活动B进行;只有活动A和B都完成后,活动C才开始
C.活动A和B可以同时进行;A完成后C即可开始
D.活动A先于活动B进行;A完成后C即可开始

解析与讨论:http://www.cnitpm.com/st/1297.html
参考答案:A

4题:

目前企业信息化系统所使用的数据库管理系统的结构,大多数为( )
A.层次结构
B.关系结构
C.网状结构
D.链表结构

解析与讨论:http://www.cnitpm.com/st/1379.html
参考答案:B

5题:

()是第四代移动电话通信标准所采用的制式
A、LTE
B、WCDMA
C、GSM
D、TD-SCDMA

解析与讨论:http://www.cnitpm.com/st/12584.html
参考答案:A

6题:

(  )不属于项目收尾的输出
A、合同文件
B、管理收尾规程
C、合同收尾规程
D、组织过程资产更新

解析与讨论:http://www.cnitpm.com/st/21177.html
参考答案:A

7题:

根据《中华人民共和国招投标法》及《中华人民共和国招投标法实施细则》。国有资金占控股或者主导地位的依法必须进行招标的项目,当()时,可以不进行招标。
A、项目涉及企业信息安全及保密
B、需要采用不可替代的专利或者专有技术
C、招标代理依法能够自行建设、生成或者提供
D、为了便于管理,必须向原分包商采购工程、货物或者服务

解析与讨论:http://www.cnitpm.com/st/23136.html
参考答案:B

8题:

以下关于信息系统项目风险的叙述中,不正确的是()
A、信息系统项目风险是一种不确定性或条件,一旦发生,会对项目目标产生积极或消极的影响
B、信息系统项目风险既包括对项目目标的威胁,也包括对项目目标的机会
C、具有不确定性的事件是信息系统项目风险定义的充分条件
D、信息系统项目的已知风险是哪些已经经过识别和分析的风险,其后果也可以预见

解析与讨论:http://www.cnitpm.com/st/23138.html
参考答案:C

9题:

以下关于业务流程管理(BPM)的叙述中,不正确的是()
A、良好的业务流程管理的步骤包括流程设计、流程执行、流程评估、流程执行是其中最重要的一个环节
B、业务流程设计要关注内部顾客、外部顾客和业务的需求
C、业务流程执行关注的是执行的效率和效果
D、良好的业务流程评估的基础是建立有效、公开、公认和公平的评估标准、评估模型和评估方法

解析与讨论:http://www.cnitpm.com/st/23162.html
参考答案:A

10题:

系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:()。
A.定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等
B.检查应用系统的配置是否合理和适当 
C.检查应用系统的用户权限分配是否遵循易用性原则
D.检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等

解析与讨论:http://www.cnitpm.com/st/23211.html
参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章