2013年08月19日来源:信管网 作者:cnitpm
信息系统项目管理师每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx
往期信息系统项目管理师每日一练汇总:http://www.cnitpm.com/pm/6671.html
信息系统项目管理师每日一练(2013-8-16)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?day=2013-8-16
信息系统项目管理师每日一练(2013-8-16)内容
第1题:
The( )describes, in detail, the project’s deliverables and the work required to create those deliverables.
A.project scope statement
B .project requirement
C.project charter
D .product specification
参考答案:A
解析与讨论:http://www.cnitpm.com/st/131.html
第2题:
防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于( )区域。
A.信任网络
B.非信任网络
C.半信任网络
D. DMZ(非军事化区)
参考答案:D
解析与讨论:http://www.cnitpm.com/st/414.html
第3题:
关于活动资源估算正确的叙述是( )。
A.进行活动排序时需要考虑活动资源估算问题
B.活动资源估算过程与费用估算过程无关
C.活动资源估算的目的是确定实施项目活动所需的资源数量
D.企业基础设施资源信息可以用于活动资源估算
参考答案:D
解析与讨论:http://www.cnitpm.com/st/422.html
第4题:
下列技术规范中,( )不是软件中间件的技术规范。
A.EJB
B.COM
C.TPM标准
D.CORBA
参考答案:C
解析与讨论:http://www.cnitpm.com/st/499.html
第5题:
以下关于项目评估的叙述中,( )是正确的。
A. 项目评估的最终成果是项目评估报告
B. 项目评估在项目可行性研究之前进行
C. 项目建议书作为项目评估的唯一依据
D. 项目评估可由项目申请者自行完成
参考答案:A
解析与讨论:http://www.cnitpm.com/st/600.html
第6题:
某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用()。
A.基于网络旁路监控的审计
B.基于应用系统独立程序的审计
C.基于网络安全入侵检测的预警系统
D.基于应用系统代理的审计
参考答案:A
解析与讨论:http://www.cnitpm.com/st/635.html
第7题:
在项目管理中经常需要在成本与进度之间做出权衡,尽管聘用高级程序员的花费要比初级程序员高得多,却可以获得更高的生产效率。如果项目经理在编制项目质量计划时,希望确定聘用高级程序员和初级程序员的最佳人数比例,同时还要明确质量标准以及达到标准的最佳方法,最适合采用的方法是( )。
A.基准比较
B.效益/成本分析
C.实验设计
D.质量成本分析
参考答案:C
解析与讨论:http://www.cnitpm.com/st/1014.html
第8题:
面向对象分析与设计技术中,( )是类的一个实例。
A.对象
B.接口
C.构件
D.设计模式
参考答案:A
解析与讨论:http://www.cnitpm.com/st/1112.html
第9题:
进行配置管理的第一步是( )。
A.制定识别配置项的准则
B.建立并维护配置管理的组织方针
C.制定配置项管理表
D.建立CCB
参考答案:B
解析与讨论:http://www.cnitpm.com/st/1359.html
第10题:
( )是编制质量规划的首要工作
A、寻找影响质量的因素
B、研究项目产品说明书
C、确定质量度量指标
D、识别相关质量标准
参考答案:D
解析与讨论:http://www.cnitpm.com/st/4279.html
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐