专业信息系统项目管理师网站|培训机构|服务商(2021信息系统项目管理师学习QQ群:89253946,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息系统项目管理师 >> 每日一练 >> 文章内容
信息系统项目管理师每日一练试题(2019/11/28)
来源:信管网 2019年12月02日 【所有评论 分享到微信

信息系统项目管理师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx

往期信息系统项目管理师每日一练试题汇总:www.cnitpm.com/class27-1-1.aspx

信息系统项目管理师每日一练试题(2019/11/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?day=2019/11/28

信息系统项目管理师每日一练试题内容(2019/11/28)

试题1

如下图所示,某公司局域网防火墙由包过滤路由器R 和应用网关F 组成,下面描述错误的是( )。

A.可以限制计算机C 只能访问Internet 上在TCP 端口80 上开放的服务
B.可以限制计算机A 仅能访问以"202"为前缀的IP 地址
C.可以使计算机B 无法使用FTP 协议从Internet 上下载数据
D.计算机A 能够与计算机X 建立直接的TCP 连接

试题解析与讨论:www.cnitpm.com/st/125.html
试题参考答案:D

试题2

下列中的(  ),不属于合同管理的范畴。
A. 买方主持的绩效评审会议
B. 回答潜在卖方的问题
C. 确认已经进行了合同变更
D. 索赔管理

试题解析与讨论:www.cnitpm.com/st/4416.html
试题参考答案:B

试题3

在软件开发的V模型中,应该在( )阶段制定单元测试计划。
A.需求分析
B.概要设计
C.详细设计
D.代码编写

试题解析与讨论:www.cnitpm.com/st/358124.html
试题参考答案:D

试题4

以下关于变更控制委员会(CCB)的描述错误的是( )。
A. CCB也称为配置控制委员会,是配置项变更的监管组织。
B. CCB任务是对建议的配置项变更作出评价、审批以及监督已批准变更的实施
C. CCB组织可以只有一个人
D. 对于所有项目,CCB包括的人员一定要面面俱到,应涵盖变更涉及的所有团体,才能保证其管理的有效性。

试题解析与讨论:www.cnitpm.com/st/439152.html
试题参考答案:D

试题5

用一系列软件的修改来评价软件体系结构的易修改性,属于基于(  )的软件体系结构评估方式。
A、调查问卷或检查表
B、场景
C、度量
D、实际运行

试题解析与讨论:www.cnitpm.com/st/778268.html
试题参考答案:B

试题6

在项目风险识别中使用信息收集技术,依据系统的程序,专家之间采用匿名发表意见的方式,不发生横向联系,只与调查人员发生关系,通过多轮次调查专家对问卷所提问题的看法,经过反复征询、归纳、修改,最后汇总成专家基本一致的看法作为预测的结果。此种风险识别的方法称为(  )。
A、头脑风暴
B、德尔菲法
C、访谈法
D、优势、劣势、机会、威胁分析

试题解析与讨论:www.cnitpm.com/st/806278.html
试题参考答案:B

试题7

某政府部门拟利用中央财政资金建设电子政务项目,关于建设方的立项管理,下列做法中不符合有关规定的是( )。
A.建设单位在编制项目建议书时专门组织项目需求分析,形成需求分析报告,报送项目审批部门
B.建设方在项目建议书获得批复后,招标选定有资格的第三方工程咨询机构编制可行性研究报告,报送项目审批部门
C.建设方在可行性研究报告获得批复后,向有关部门申请项目前期工作经费,前期工作经费计入项目总投资
D. 建设方在可行性研究报告获得批复后,委托有资格的第三方工程咨询机构出具评估意见,连同批复的项目建议书,作为项目建设的主要依据

试题解析与讨论:www.cnitpm.com/st/901311.html
试题参考答案:D

试题8

UML中的用例和用例图的主要用途是描述系统的( )。
A.功能需求
B.详细设计
C.体系结构
D.内部接口

试题解析与讨论:www.cnitpm.com/st/1102380.html
试题参考答案:A

试题9

用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是( )。
A.用例图
B.部署图
C.类图
D.构件图

试题解析与讨论:www.cnitpm.com/st/2821972.html
试题参考答案:B

试题10

某地方政府准备立项改造一个小型信息系统,由于项目投资额较小,立项过程可以简化,但其中的( )环节不能缺失
A、信息系统安全风险评估报告的编制和报批
B、初步设计方案的编制和报批
C、可行性研究报告的编制和报批
D、项目评估

试题解析与讨论:www.cnitpm.com/st/42561466.html
试题参考答案:C

试题11

传输控制TCP协议和用户数据报UDP协议是互联网传输层的主要协议。下面关于TCP和UDP的说法中,( )是不正确的
A、TCP是面向连接的协议,UDP协议是无连接的协议
B、TCP能够保证数据包到达目的地不错序,UDP不保证数据的传输正确
C、TCP协议传输数据包的速度一般比UDP协议传输速度快
D、TCP保证数包传输的正确性,UDP在传输过程中可能存在丢包现象

试题解析与讨论:www.cnitpm.com/st/43161486.html
试题参考答案:C

试题12

某项目经理在项目执行过程中得知公司新的规章将导致该项目绩效的测量方式发生变化,为了保证该变更纳入到项目计划之中,项目经理应当()
A、要求召开变更控制委员会会议
B、变更工作分解结构、进度计划,以在项目管理计划中反映新的要求
C、准备变更申请
D、反对公司新计划

试题解析与讨论:www.cnitpm.com/st/121054168.html
试题参考答案:C

试题13

软件工程管理继承了过程管理和项目管理的内容。包括启动和范围定义、软件项目计划、软件项目实施、()、关闭、软件工程度量等六个方面。
A、项目监控
B、评审和评价
C、软件项目部署
D、软件项目发布

试题解析与讨论:www.cnitpm.com/st/139518409.html
试题参考答案:B

试题14

The main types of social networking services are those that contain category places (such as former school year or classmates), means to connect with friends (usually with self-description pages), and a recommendation system linked to ().
A、net
B、interests
C、others
D、trust

试题解析与讨论:www.cnitpm.com/st/1401223093.html
试题参考答案:D

试题15

()不是项目质量计划编制的依据
A、项目的范围说明书
B、产品说明书
C、标准和规定
D、产品的市场评价

试题解析与讨论:www.cnitpm.com/st/1931118632.html
试题参考答案:D

试题16

根据我国政府采购法,采购人与中标。成交供应商应当在中标、成立通知书发出之日起()日内按照采购文件确定的事项签订政府采购合同。
A.7         
B.10       
C.20          
D.30

试题解析与讨论:www.cnitpm.com/st/1934827850.html
试题参考答案:D

试题17

以下关于WLAN安全机制的叙述中,(  )是正确的
A、WPA是为建立无线网络安全环境提供的第一个安全机制
B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证
C、WEP2的初始化向量(IV)空间64位
D、WPA提供了比WEP更为安全的无线局域网接入方案

试题解析与讨论:www.cnitpm.com/st/2114612932.html
试题参考答案:D

试题18: (  )is aproject mangement technique for measuring project performance and process.it has the ability to combine measurements of the projiect management triangle; scope time and costs.
A、Critica path method(CPM)
B、Earned value mangagemengt(EVM)
C、Net present value method(NPVM)
D、Expert judgment method(EJM)试题解析与讨论:www.cnitpm.com/st/3268429974.html
试题参考答案:B

试题19: GB/T 16260.1是产品质量系列标准中的基础标准,他描述了软件工程领域产品质量的()。
A、使用质量
B、外部度量
C、内部度量
D、质量模型
试题解析与讨论:www.cnitpm.com/st/40943933.html
试题参考答案:D

试题20: 关于网络安全防御技术的描述,不正确的是()。
A、防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B、入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的
C、蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
D、虚拟专业网络实在公网中建立专用的、安全的数据通信通道
试题解析与讨论:www.cnitpm.com/st/4094723425.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章