出自:信息系统集成项目经理继续教育

以下哪个不是数据仓库使用的目的()
A:科学决策
B:存储数据
C:高级查询
D:综合分析
关于项目终结表述不正确的是()
A:表明项目实质工作应经停止
B:项目结果正在交付用户使用或者应经停滞
C:项目资源应经转移到了其他项目中
D:项目在有可能的情况下还可能有一定的进展
业绩报告主要用于向干系人提供关于项目范围、进度、成本以及质量方面的信息。下列哪些陈述最准确地说明了这一过程()
A:配置控制委员会收到业绩报告并提出变更要求来调整相应的工作
B:业绩报告主要用于考察挣值分析,借以判断成本是否超支,是否需要修改预算
C:业绩报告包括详细项目状态报告、项目进度报告和分析项目未来状态和进展情况的预测报告
D:业绩报告包括柱状图、流程图以及条形图来说明项目各组成部分和工作间的相互信赖关系
在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容()
A:建立有效安全通报机制,及时通报安全事件情况及防范处理措施
B:对运维人员采取有效的信息安全管理措施,如背景调查、保密协议等
C:对安全设施、网络系统进行安全监控、分析、报告,控制安全风险,防止安全事件发生
D:建立适宜的信息安全管理机制,以规范运维服务人员的信息安全行为
应急广播系统与公共广播系统共用扬声器时,以下哪一个说法是正确的()
A:应急广播系统与公共广播系统优先权一致
B:公共广播系统应优先于应急广播系统
C:应急广播系统应优先于公共广播系统
D:以上都不对
为确定雇员是否正确理解了信息,项目经理需要()
A:使用一种以上的媒介
B:消除障碍
C:减少信息过滤环节
D:获得反馈
需求分析的困难主要表现在()
A:问题的复杂性
B:需求易变性
C:交流障碍
D:不完备性和不一致性
你受雇于一个政府机构来管理一个为期3年预算达300万美元的项目。如果项目有变更需求你就需要在每个财政年度的年底有更多的资金注入。你可以在你的项目中使用这些资金。你决定要建立一个成本变更控制系统这样做的目的是()
A:明确什么时候向项目添加应急资金
B:明确定义变更成本基线的程序
C:判断成本变动发生的原因
D:判断是否需要修改预算
下面哪类控制模型是基于安全标签实现的?()
A:自主访问控制
B:强制访问控制
C:基于规则的访问控制
D:基于身份的访问控制
运维管理的方式除完全客户管理或外包商管理外,还有()
A:用户管理
B:项目管理
C:外包管理
D:客户和外包商分别负责
在项目上你做了实现值分析发现下列结果:EV=250000;PV=200000;AC=275000;BAC=500000。下列哪个是正确的()
A:EAC=400,000
B:EAC=550,000
C:BTC=400,000
D:ETC=75,000
IPV6首部和IPV4首部比,移入扩展首部的字段是()
A:首部长度
B:首部校验和
C:标识符、标志、段偏移量
D:协议
你们公司为老年人生产一种特殊拐杖,公司在业界处于比较领先的地位。但是公司的业务总是时好时坏,有很大起伏。最近公司花了大血本请了顾问对公司的情况进行了跟踪研究,结果发现导致公司业绩不佳的原因在于公司不是一个学习型组织。职员们彼此之间不共享信息,人们管理项目的方法还是一成不变、陈旧不堪。你觉得这个顾问的调研结果是正确的,并决定要采取一些措施。因此,公司现在要经常举行一些学习活动。你聘请了一个人来负责这件事情。针对这个目标的实现,她提出了第一个建议就是确保公司支持()
A:项目团队会议
B:项目进行中的顾客评估会议
C:项目动员会议
D:标准设定论坛
下面关于LIVE服务的描述不正确的是()
A:LIVE框架的核心组件是LIVE操作系统
B:开发者可以使用基于浏览器的LIVE服务开发者入口创建和管理应用程序所需的LIVE服务
C:LIVE操作环境不可以运行在桌面操作系统上
D:LIVE操作环境既可以运行在云端,也可以运行在网络中的任何操作系统上
如果费用偏差和进度偏差相同,那么:()
A:费用偏差由进度偏差导致
B:偏差对项目有利
C:可以轻易的纠正进度偏差
D:劳动力价格在项目开始后上涨了
环境系统保持稳定需要考虑()
A:电力和空调保障
B:机房管理制度执行
C:备份冗余准备
D:重点系统的服务连续
业主责任制是实行建设监理制的()
A:必要保证
B:重要条件
C:必要条件
D:基本条件
To char函数的作用是?()
A:数字转换为字符
B:将字符转换为日期
C:将数字转换为日期
D:将字符转换为数字
物联网网络层建立在下一代网络以及各种通信网络与互联网形成的()基础上提升对信息的传输和运营能力被普遍认为是最成熟的部分
A:融合网络
B:集成网络
C:叠加网络
D:虚拟网络
被屏蔽子网机构的防火墙需要部署几个包过滤器()
A:1
B:2
C:3
D:4
控制图在平均数的一侧有7个数据点,这时应该怎样处理()
A:不理,因为这不是问题
B:告知客户
C:调查并查明原因
D:刚好是7原则,可以忽略
S3中对象由下面的()选项组成
A:键
B:数据
C:元数据
D:访问控制
wlan无线传输的电磁干扰中,除了已有同频及领频相同系统的干扰外,还可能来自于()
A:声纳系统
B:微波炉、医疗设备等
C:双向寻呼及雷达脉冲系统
D:无线短波电台
不属于信息安全属性的是()
A:保密性
B:适应性
C:可靠性
D:完整性
你负责一个项目,内容是在坏牛奶到达消费者之将其到掉的工序,现在客户要求比计划提前六个月完成项目。你认为你通过将项目行为重叠的办法可以达到这个目标。你计划使用的方案是()
A:并行工程
B:快速跟进
C:平衡
D:赶工
在确定变更带来的影响时,以下哪种行动是必需的()
A:重新评估WBS
B:重新评估沟通计划
C:审查挣值
D:绩效评定
iPhone中的照片应用属于哪种表视图()
A:索引表视图
B:普通表视图
C:分组表视图
D:分页表视图
当与一个行动型的人沟通时,项目经理应该()
A:尽可能简短,强调他或她的观点的可行性
B:提供可选方案,包括利弊
C:在对方离题是保持耐心
D:尽可能地快,保证所有信息传达给对方
下列关于组织理论的说法错误的是()
A:组织理论阐述个人、团队和组织部门的行为方式
B:有效利用组织理论,可以节约编制人力资源管理计划的时间、成本及人力投入
C:组织理论对于工作规划效率的提高效率很小
D:可以根据组织理论灵活使用领导风格
脆弱性识别主要从()和管理两个方面进行。
A:技术
B:物理
C:威胁
D:端口扫描