专业信息系统项目管理师网站|服务平台|服务商(信息系统项目管理师学习QQ群:89253946,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息系统项目管理师 >> 每日一练 >> 文章内容
信息系统项目管理师每日一练试题(2025/10/12)

信息系统项目管理师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=1

往期信息系统项目管理师每日一练试题汇总:www.cnitpm.com/class/27/e1_1.html

信息系统项目管理师每日一练试题(2025/10/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

点击查看:更多信息系统项目管理师习题与指导

信息系统项目管理师每日一练试题内容(2025/10/12)

  • 试题1

    信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。
    A、第二级
    B、第三级
    C、第四级
    D、第五级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题2

    关于项目风险管理过程的描述,不正确的是()。
    A.规划风险应对过程会定义如何实施项目风险管理活动
    B.实施定性风险分析过程会对风险进行优先级排序
    C.识别风险过程会识别单个项目风险以及整体项目风险的来源
    D.实施风险应对过程会执行商定的风险应对计划

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题3

    在识别风险时,先采用问卷匿名方式对项目重要风险进行征询,汇总后再由专家传阅并发表意见,多轮后最终得出项目风险的一致看法。该风险识别方法称为()。
    A、头脑风暴
    B、德尔菲技术
    C、根本原因识别
    D、专家访谈

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题4

    IT治理的目标不包括().
    A.与业务目标一致
    B.进行数据决策
    C.风险管理
    D.有效利用信息与数据资源

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题5

    有效沟通活动具备的基本属性不包含()。
    A.沟通目的明确
    B.监督并衡量沟通的效果
    C.尽量了解沟通接收方,满足其需求和偏好
    D.频繁沟通,与沟通方进行全方位接触

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题6

    在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成(  )的关系。
    A. 结束-开始(FS 型)
    B. 结束-结束(FF 型)
    C. 开始-结束(SF 型)
    D. 开始-开始(SS 型)

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题7

    关闭合同属于()的内容。
    A.规划采购管理
    B.实施采购
    C.控制采购
    D.沟通管理

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题8

    信息系统项目完成后,最终产品或项目成果应置于( )内,当需要在此基础上进行后续开发时,应将其转移到( )后进行。
    (1)A、开发库
    B 、服务器
    C、受控库
    D、产品库
    (2)A、开发库
    B、服务器
    C、受控库
    D、产品库

    查看答案

    试题参考答案:D、C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题9

    按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
    A、切断
    B、截取
    C、篡改
    D、伪造

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

  • 试题10

    根据《中华人民共和国政府采购法》的规定,当( )时不采用竞争性谈判方式采购。
    A.技术复杂或性质特殊,不能确定详细规格或具体要求
    B.采用招标所需时间不能满足用户紧急需要
    C.发生了不可预见的紧急情况不能从其他供应商处采购
    D.不能事先计算出价格总额

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/10/12

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏