信管网每日一练
信息系统项目管理师 - 每日一练 导航

信息系统项目管理师每日一练试题(2025/5/25)

2025年05月26日来源:信管网 作者:cnitpm

信息系统项目管理师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=1

往期信息系统项目管理师每日一练试题汇总:www.cnitpm.com/class/27/e1_1.html

信息系统项目管理师每日一练试题(2025/5/25)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

点击查看:更多信息系统项目管理师习题与指导

信息系统项目管理师每日一练试题内容(2025/5/25)

  • 试题1

    合同管理包括()、合同履约管理、 合同变更管理、()、合同违约索赔管理
    A.合同签订管理  合同补充管理
    B.合同规划管理  合同补充管理
    C.合同签订管理  合同档案管理
    D.合同规划管理  合同档案管理

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题2

    团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关能力与企业合作,向用户提供价格较为低廉或折扣较高的产品,同时为方便用户使用,该团购网站也提供了用户之间的转让平台。根据上述描述,该团购网站涉及的电子商务类型是(  )。
    A.B2B 和B 2C
    B.B2C和C2C
    C.B2B 和C2C
    D.B2B、B2C和C2C

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题3

    以下关于信息系统生命周期的叙述中,不正确的是()。
    A、信息系统生命周期可分为立项、开发、运维和消亡四个阶段
    B、立项阶段结束的里程碑是集成企业提交的立项建议书
    C、广义的开发阶段包括系统实施和系统验收
    D、在系统建设的初期就要考虑系统的消亡条件和时机

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题4

    在一个复杂的信息系统项目中,由于资源限制,项目经理发现关键资源(如资深开发人员)经常在不同的项目任务之间被重新分配,这导致项目进度频繁延误和质量波动,为了有效控制资源并减少对进度延迟和成本超支的影响,项目经理优先采取的措施是()
    A.增加资源储备以应对未来的资源需求波动
    B.严格限制资源在项目间的共享,确保资源专注于当前任务
    C.实施资源平衡策略,优化不同任务间的资源分配
    D.缩减项目范围以匹配可用资源的能力

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题5

    某跨国企业需要建设覆盖多个国家的人力资源系统,项目经理在规划系统建设时对系统覆盖多个国家的文化规范、语言、时区等问题进行了充分的调研,确保了该系统满足管理需要,这是价值驱动的项目管理原则中()原则的体现。
    A.展现领导力行为
    B.驾驭复杂性
    C.为实现目标而驱动变革
    D.促进干系人参与

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题6

    ()可以从整体工作和每项工作层级识别和跟踪风险。
    A.WBS
    B.问题日志
    C.风险管理计划
    D.质量核对单

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题7

    软件过程能力成熟度模型(CSMM)包括治理、开发与交付、管理与支持、()四个能力域。
    A.数据管理
    B.组织管理
    C.战略管理
    D.运营管理

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题8

    以下关于入侵检测系统功能的叙述中,()是不正确的。
    A、保护内部网络免受非法用户的侵入
    B、评估系统关键资源和数据文件的完整性
    C、识别已知的攻击行为
    D、统计分析异常行为

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题9

    ( )是指将绩效评估结果进行分档,评估者根据分档档次和分档比例对被评估者进行分派的 方法。这种评估方法成本相对较低,但绩效评估标准模糊,主观性较高。
    A.尺度评价表法
    B.关键事件法
    C.硬性分布法
    D.平衡计分卡法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

  • 试题10

    按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
    A、切断
    B、截取
    C、篡改
    D、伪造

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=1&day=2025/5/25

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习