2015年10月14日来源:信管网 作者:cnitpm
信息系统项目管理师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx
往期信息系统项目管理师每日一练汇总:http://www.cnitpm.com/class27-1-1.aspx
信息系统项目管理师每日一练(2015-10-13)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?day=2015-10-13
信息系统项目管理师每日一练(2015-10-13)内容
第1题: 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于( )区域。
A.信任网络
B.非信任网络
C.半信任网络
D. DMZ(非军事化区)
在一个信息系统集成项目中,对项目涉及的客户端、服务器、网络和运行环境等进行集成时,不确定会遇到什么问题,这对项目来说是一个风险,因此项目经理计划找一个以前有相关技术经验的专家来处理这个风险。该应对措施属于( )
A.风险接受
B.风险转移
C.风险规避
D.风险减轻
中间件是位于硬件、操作系统等平台和应用之间的通用服务。( )位于客户和服务器之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。
A.数据库访问中间件
B.面向消息中间件
C.分布式对象中间件
D.事务中间件
某信息系统项目采用原型法开发,以下做法中不正确的是()
A.前期花足够的时间与客户充分沟通,完全明确需求后再开发实现
B.系统分析、设计和实现工作之间不做严格的界限划分
C.动态响应用户的需求,逐步纳入用户的具体要求,逐步修改系统开发计划
D.本着开发人员对需求的初步理解,快速开发一个原型系统,再反复修改
GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是()活动中的可靠性和可维护性要求。
A. 概念 B. 需求 C. 设计 D.实现
下面的无线网络加密方法中,()的安全性高
A、MAC地址过滤
B、WEP
C、WPA
D、WPA2
在某单位招标过程中发生了如下事件,根据中华人民共和国招投标法及其实施条例,当出现( )之一时,评标委员会应当否决其投标。
①投标文件未经投标单位盖章和单位负责人签字
②同一投标人提交两个以上不同的投标文件,但招标文件未要求提交备选投标
③投标报价高于招标文件设定的最高投标价
④投标书中包括投标联合体共同签发的报价折扣声明
A、①②
B、①②④
C、①③④
D、①②③
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合( )的要求。
A. 资产识别和评估
B. 威胁识别和分析
C. 脆弱性识别和分析
D. 等保识别和分析
绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述中属于成本效益分析法的是()
A、通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度
B、通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度
C、将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度
D、通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度
在OSI参考模型中,数据链路层处理的数据单位是()。
A.比特
B.帧
C.分组
D.报文
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐
2015/10/14
2015/10/14
2015/10/14
2015/10/14
2015/10/14