信管网每日一练
信息系统管理工程师 - 每日一练 导航

信息系统管理工程师每日一练试题(2025/12/16)

2025年12月17日来源:信管网 作者:cnitpm

信息系统管理工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=30

往期信息系统管理工程师每日一练试题汇总:www.cnitpm.com/class/27/e30_1.html

信息系统管理工程师每日一练试题(2025/12/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

点击查看:更多信息系统管理工程师习题与指导

信息系统管理工程师每日一练试题内容(2025/12/16)

  • 试题1

    ( )战略鼓励员工参与到组织的管理和决策中,并赋予员工参与决策的权力。
    A.诱因战略
    B.投资战略
    C.参与战略
    D.自主战略

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题2

    ( )不属于移动计算终端的服务请求响应内容。
    A.密码变更、重置
    B.易耗品/易损件更换
    C.提供备用设备
    D.删除恶意软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题3

    M画家将自己创作的一幅美术作品原件赠与了 L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的( )。
    A.著作权
    B.发表权
    C.商标权
    D.展览权

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题4

    在应用系统安全管理中,数据安全管理的重要目的是( )
    A.提高数据处理效率
    B.确保数据的机密性和可靠性
    C.优化数据存储结构
    D.降低数据管理成本

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题5

    退役过程的第一步是( )
    A.退役原因分析
    B.用户影响分析
    C.缓冲器设置
    D.删除相关服务产品目录

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题6

    《SJ/T 11691 信息技术服务 服务级别协议指南》属于(   )标准。
    A.国际标准
    B.行业标准
    C.团体标准
    D.企业标准

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题7

    关于整体变更控制过程的描述,不正确的是( )。
    A.变更不能口头提出,必须以书面形式提出,并纳入变更管理和(或)配置管理系统中
    B.每项记录在案的变更请求都必须由一位责任人批准、推迟或否决,这个责任人通常是项目发起人或项目经理
    C.一旦确定了项目基准,就必须通过实施整体变更控制过程来处理变更请求
    D.CCB负责审查变更请求,并做出批准、否决或推迟的决定

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题8

    ( )就是犯对象的属性和服务结合为一个不可分的系统单位,并尽可能隐蔽对象的内部细节。
    A.抽象
    B.继承
    C.封装
    D.聚合

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题9

    勒索病毒主要通过( )方法对终端进行攻击。
    A. 通过弱口令探测、软件和系统漏洞、传播感染等攻击方式
    B. 通过网络连接、异常进程系统进程注入可疑 DLL模块及异常启动项等
    C. 通常情况下并没有太多的异常现象,被攻击者往往很难发觉
    D. 主要采用发起遍历数据攻击行为、发起SQL注入攻击行为、发起频繁恶意请求攻击行为等攻击方式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

  • 试题10

    IT治理的核心内容不包括( )。
    A.组织职责
    B.战略匹配
    C.资源管理
    D.质量管理

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=30&day=2025/12/16

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习