出自:信息系统管理工程师(中级)

风险指某种破坏或损失发生的可能性,风险管理指();()、降低见到到可接受程度并控制风险保持在此程度内。风险评估的目的是确定信息系统安全保护等级和安全保障能力级别。
下列哪项要求书面的变更通知单(Written change orders)?()
A:不论大小的所有项目
B:大项目
C:具有正式配置管理系统的项目
D:变更控制系统的成本可以调整的项目
计算机岗位人员调离岗位,必须严格办理调离手续,承诺其调离后的保密义务。涉及业务保密信息的要害岗位人员调离单位,必须进行(),在规定的脱密期过后,方可调离。
最简单的信息检索模型是()
()是信息系统发展的动力,也是制定信息政策的出发点和依据。
为了完成某一项目工作或某个建设项目而临时组成的咨询机构称为()
柱形图最适合于()
A:对每项活动比较实际的与计划的绩效
B:表示松弛时间
C:表示关键路线的依赖关系
D:表示哪些活动能被重新并行安排
下列哪一项不属于合同调整的一个类型?()
A:终止
B:建设性的变更
C:补充协约
D:变更顺序
按检索的时间跨度分,信息检索可分为定题信息检索和()
在项目结束阶段,大量的行政管理问题必须得到解决。一个重要问题是评估项目有效性。完成这项评估的方法之一是()
A:制作绩效报告
B:进行考察
C:举行绩效评估会议
D:进行采购审计
能力数据监控主要()和监控系统性能(响应时间)。
网络拓扑结构分可分为();()、树状、网状、星状和混合状。
专家集体咨询法主要有();();()。
加强小组人员建设的一种方式是项目经理运用针对成员个人的人性化的工作方式。下列哪种行为被证明是有效的()
A:创造一个工作小组的名称
B:提供弹性工作时间
C:制定项目章程
D:为特定事件举行庆祝工作
信息资源管理(IRM)最核心的基础问题是信息资源的()和()。
三种主要的图示法(diagramming methods)是()
A:AOA,PERT和CPM
B:PERT,CPM和GERT
C:前导图法、箭线图法、条件网络图法
D:AON,AOA和PDM
系统维护计划内容包括();()、维护承诺、维护负责人、维护执行计划和更替。
杀毒程序的原理是根据(),计算出病毒代码和程序代码的起始位置,将病毒代码从文件中清除,从而恢复文件的原来状态。
快速跟踪的意思的()
A:缩短关键路径工作周期,目的是缩短项目周期
B:通过对各种逻辑关系再行确定来缩短项目周期
C:使用最好的资源尽快完成工作
D:同其他项目协调好关系以减少行政管理的磨擦
对于大多数的产业,项目费用大多发生在项目生命期中的哪一阶段?()
A:构思阶段
B:开发或设计阶段
C:执行阶段
D:结束阶段
信息系统开发的基本原则有();();();();()
影响系统可维护性的因素有();()和可修改性。系统可维护性工作应贯穿系统开发过程的始终。
工作包是什么?()
A:工作分解结构中最底层的可交付物
B:有特定标志符的工作
C:属于报告中的需求层次
D:可以分配到多于一个组织单元的工作
原始信息加工成有用情报的过程是()
信息的发布和传播的重要形式是()
通过不断改进项目工作以制定出一个文件或称为范围说明书,包括项目论证,项目交付物和项目目标。()
A:项目立项
B:范围确证
C:范围定义
D:范围规划
根据SJ/T11235‐2001《软件能力成熟度模型》要求,“过程和产品质量保证”的目的是()
A:证明产品或产品构件被置于预定环境中时适合于其预定用途
B:维护需求并且确保能把对需求的更改反映到项目计划,活动和工作产品中
C:开发、设计和实现满足需求的解决方案
D:使工作人员和管理者能客观了解过程和相关的工作产品
对于后面这组数字:80,10,10,50,70和90其模数是什么?()
A:10
B:80
C:50
D:90
FDDI网卡分为()和单附接网卡。
服务质量(QoS)指网络提供更高优先服务的能力,包括();()和延迟、丢包率的改进及网络流量等。