信管网每日一练

导航

信息系统项目管理师每日一练试题(2022/2/18)

2022年02月21日来源:信管网 作者:cnitpm

信息系统项目管理师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=1

往期信息系统项目管理师每日一练试题汇总:www.cnitpm.com/class/27/e1_1.html

信息系统项目管理师每日一练试题(2022/2/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2022/2/18

点击查看:更多信息系统项目管理师习题与指导

信息系统项目管理师每日一练试题内容(2022/2/18)

试题1

两化(工业化和信息化)深度融合的主攻方向是()
A、智能制造
B、数据挖掘
C、云计算
D、互联网+

试题解析与讨论:www.cnitpm.com/st/2829316971.html
试题参考答案:A

试题2

信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。
A、信源
B、编码器
C、信道
D、解码器

试题解析与讨论:www.cnitpm.com/st/2836819303.html
试题参考答案:C

试题3

用例图主要用来描述用户与系统功能单元之间的关系,它展示了一个外部用户能够观察到的系统功能模型图。在一个订票系统中,下图表现的是()关系

A、泛化
B、继承
C、扩展
D、依赖

试题解析与讨论:www.cnitpm.com/st/1250320392.html
试题参考答案:A

试题4

某企业有一投资方案,每天生产某种设备1500台,生成成本每台700元,预计售价每台1800元,估算投资额为800万元,该投资方案寿命为7年,假设年产量,每台售价和投资额均有可能在+-20%的范围内变动,就这三个不确定因素对投资回收期的敏感性分析得到了下表中的部分投资回收期数据(空缺部分尚未计算),根据投资回收期的计算结果可知,这三个不确定性因素中,()是高风险因素(可能导致投资风险) 

A、年产量
B、每台售价
C、投资额
D、全部

试题解析与讨论:www.cnitpm.com/st/1929213529.html
试题参考答案:B

试题5: The(  )is a hierarchical decomposition of the total scope of work to be Carried out by the project team to accomplish the project objectives and create the required deliverables.
A、project scope statement
B、work package
C、WBS
D、project scope plan
试题解析与讨论:www.cnitpm.com/st/4131310621.html
试题参考答案:C

试题6

WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止(  )。
A、暴力攻击
B、木马病毒
C、缓存溢出攻击
D、IP欺骗

试题解析与讨论:www.cnitpm.com/st/787271.html
试题参考答案:A

试题7

在项目某阶段的实施过程中,A活动需要2天2人完成,B活动需要2天2人完成,C活动需要5天4人完成,D活动需要3天2人完成,E 活动需要1天1人完成,该阶段的时标网络图如下。该项目组共有8人,且负责A、E 活动的人因另有安排,无法帮助其他人完成相应工作,且项目整个工期刻不容缓。以下( )安排是恰当的,能够使实施任务顺利完成。


A.B活动提前两天开始
B.B活动推迟两天开始
C.D活动提前两天开始
D.D活动推迟两天开始

试题解析与讨论:www.cnitpm.com/st/1338461.html
试题参考答案:D

试题8: work performance information is circulated through(  ) processes.
A、 planning
B、 change
C、 improvement
D、 communication
试题解析与讨论:www.cnitpm.com/st/4139218051.html
试题参考答案:D

试题9

系统开发过程中的( )属于质量控制活动。
A、质量标准制定
B、质量审计
C、QA任命
D、设计评审

试题解析与讨论:www.cnitpm.com/st/2006691.html
试题参考答案:D

试题10

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的
A、访问控制包括2个重要的过程:鉴别和授权
B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”

试题解析与讨论:www.cnitpm.com/st/1926829474.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载