专业信息系统项目管理师网站|培训机构|服务商(2021信息系统项目管理师学习QQ群:89253946,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息系统项目管理师 >> 每日一练 >> 文章内容
信息系统项目管理师每日一练(2014-4-13)
来源:信管网 2014年04月14日 【所有评论 分享到微信

信息系统项目管理师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx

往期信息系统项目管理师每日一练汇总:http://www.cnitpm.com/class27.aspx

信息系统项目管理师每日一练(2014-4-13)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?day=2014-4-13

信息系统项目管理师每日一练(2014-4-13)内容

1题:

基于业务流程重组的信息系统规划主要步骤是( )。
A.系统战略规划阶段、系统流程规划阶段、系统功能规划阶段和系统实施阶段
B.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段、系统功能规划阶段和系统实施阶段
C.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段和系统实施阶段
D.系统战略规划阶段、系统流程规划阶段、系统方案规划阶段、系统功能规划阶段和系统实施阶段

解析与讨论:http://www.cnitpm.com/st/262.html
参考答案:B

2题:

进度控制是避免工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求( )。
A.做大家都不喜欢的决策                  
B.及时调整基线
C.进行原因分析                          
D.资源平衡

解析与讨论:http://www.cnitpm.com/st/314.html
参考答案:C

3题:

J2EE规范包含一系列技术规范,其中( )实现应用中关键的业务逻辑,创建基于构件的企业级应用程序,如进行事务管理、安全运行远程客户连接、生命周期管理和数据库连接缓冲等中间层服务的应用程序。
A.Servlet            
B.JCAC            
C.JSP             
D.EJB

解析与讨论:http://www.cnitpm.com/st/899.html
参考答案:D

4题:

我国信息系统服务管理体系是在解决问题过程中逐步推进的。就我国现行几种信息系统服务管理内容的形成和推进过程而言,目前尚未包括( )。
A.实施计算机信息系统集成资质管理制度
B.推行项目经理制度
C.推行信息系统审计制度
D.推行信息系统工程监理制度

解析与讨论:http://www.cnitpm.com/st/951.html
参考答案:C

5题:

基于用户名和口令的用户入网访问控制可分为( )三个步骤。
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

解析与讨论:http://www.cnitpm.com/st/1195.html
参考答案:A

6题:

在对某项目采购供应商的评价中,评价项有:技术能力、管理水平、企业资质等,假定满分为10分,技术能力权重为20%,三个评定人的技术能力打分分别为7分,8分,9分,那么该供应商的“技术能力”的单项综合分为( )。
A.24        
B.8         
C.4.8        
D.1.6

解析与讨论:http://www.cnitpm.com/st/1303.html
参考答案:D

7题:

某公司承接了城市道路信息系统建设项目。由于施工日期正好是7 月份的雨季。项目团队为了管理好项目的进度,最好采用(  )进行进度管理。
A. 进度比较横道图 
B. 资源平衡方法
C. 假设情景分析方法
D. 关键链法

解析与讨论:http://www.cnitpm.com/st/2845.html
参考答案:C

8题:

根据《GB/T 11457-2006信息技术 软件工程术语》中对相关软件的分类,生产性企业中所使用的过程控制软件属于()
A、支持软件
B、中间件
C、应用软件
D、系统软件

解析与讨论:http://www.cnitpm.com/st/4227.html
参考答案:C

9题:

以下针对信息系统安全的说法中,()是错误的。
A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

解析与讨论:http://www.cnitpm.com/st/6741.html
参考答案:C

10题:

下列关于需求变更影响分析的做法中,()是错误的
A、需求主管人员把需求变更的优先级分为5级
B、建立一个需求决策数据库,根据数据库内容知道变更决策
C、没有代价或不影响进度的变更可以直接实施
D、变更分析流程需考虑:涉及问题核对,影响软件元素核对,评估变更工时、评估工作值总和、任务顺序、变更对路径的影响,对进度成本的影响、优先级等

解析与讨论:http://www.cnitpm.com/st/6774.html
参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章