单选题 (一共75题,共75分)

1.

公民为完成法人或者其他组织工作任务所创作的作品是职务作品,对于主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图,计算机软件等职务作品,其 ( )

2.

根据《中华人民共和国招投标法》,以下做法中,( )是正确的。

3.

变更管理有两个重要的用途,一是( );二是变更度量分析,帮助组织提升自身的项目管理能力。

4.

在编制项目采购计划时,根据采购类型的不同,需要不同类型的合同来配合。( )包括支付给卖方的实际成本,加上一些通常作为卖方利润的费用

5.

在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该 ( ) 。

6.

既可能带来机会、获得利益,又隐含威胁、造成损失的风险,称为()。

7.

某项目经理在生成WBS时,按照 ( ) 将项目分解为项目管理,需求分析,方案设计,集成准备,集成实施,测试和验收”等几个过程。

8.

进行面向对象系统分析和设计时,将相关的概念组成一个单元模块,并通过一个名称来引用它,这种行为叫做 ( )

9.

如果将部门聚餐烤肉比作购买云计算服务,去饭店吃自助烤肉、去饭店直接吃烤肉、自己架炉子买肉烤着吃,分别对应( ) 服务。

10.

UML中四种关系下列说法错误的是 ( ) 。

11.

薛大龙是一名教师,性别男,身高 180,主讲软考,擅长打五笔字型。该实例中类和对象相关描述,正确的是 ( ) 。

12.

围绕三点估算技术在风险评估中的应用,以下论述()是正确的

13.

风险管理计划编制是描述如何安排、规划和实施项目风险管理的过程。该过程常用的技术有(  )。

14.

控制干系人参与输入不包含以下哪项( )。

15.

风险预测从两个方面来评估风险 , 即 ( ) 和风险发生可能带来的后果。

16.

关于“自制/外购”分析的描述,正确的是( )

17.

风险可以从不同的角度、根据不同的标准来进行分类。百年不遇的暴雨属于( )

18.

如某公司正在准备竞标一系统集成项目,为了估算项目的收益,技术总监带领风险管理团队,对项目可选的两种集成实施方案进行了决策树分析,分析图如下所示。以下说法中,正确的是 ( ) 。

中级系统集成项目管理工程师,章节练习,基础复习,十大知识域

19.

风险应对略中,( )可用于应对积极和消极风险

20.

已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是()年。

中级系统集成项目管理工程师,章节练习,基础复习,十大知识域

21.

某项目小组在定义项目的工作构成时设计一份材料清单来代替工作分解结构WBS,客户在对材料清单进行评审时发现其中缺少一项会导致范围变更的需求,后来这一变更需求被补充了进去。造成这一次单位变更的主要原因是()

22.

项目成本控制是指()。

23.

某项目成本明细如下:设备费1.5万元,差旅费0.5万元,设备租赁费0.8万元,管理分摊费用0.3万元。下列说法中,()是不正确的。

24.

风险转移是设法将风险的后果连同应对的责任转移到他方的风险应对措施,()不属于风险转移的措施。

25.

德尔菲技术是一种非常有用的风险识别方法,其主要优势在于 ( ) 。

26.

某项目计划安排为:2014年4月30日完成一千万元的投资任务。在当期进行项目绩效时评估结果为:完成计划投资额的90%,而CPI为50%,这时的项目实际花费为( )。

27.

项目变更是项目管理中的一项重要工作,项目变更控制委员会是 ( 请作答此空 )其参与变更管理时,一般不进行 ( ) 工作。

28.

应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最大的层次是( )

29.

The ( ) of information lies in the trustworthiness of its souree,collection method and transaission process.

30.

( ) is the output of the quality planning.

31.

A goal of the ( ) process is to determine the correctness of deliverables.

32.

当信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定信息系统的安全保护等级,其中当信息系统受到破坏后,国家信息安全监管部门对其进行保护工作进行监督、检查工作是在第 ( ) 级。

33.

大数据中Volume指的是数据体量巨大,其中正确的是:( )

34.

( )指信息的来源、采集方法、传输过程是可以信任的,符合预期

35.

能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策是智慧化的 ( ) 能力

36.

( )是指系统面临干扰、输入错误、入侵等因素时,系统具有可抵御这些负面因素的特性。

37.

( )不是信息系统工程监理工作的 “三管”。

38.

软件的质量不包括 ( ) 。

39.

(请作答此空)是企业与消费者个人之间的电子商务,如京东、当当等,( 此空不作答)是指线上购买线下的的商品和服务,实体店提货或享受服务,特别适合餐饮、院线、会所等服务连锁企业。

40.

( ) 不是数据仓库的特点。

41.

关于电子商务的描述,正确的是()

42.

小王周末想吃烧烤,他去超市购买了烤架,炭,肉,调料等回来,进行烧烤,请问这类似于以下( )服务

43.

某业务系统在运行中因应用程序有潜在错误,为了防止导致业务受影响,由维护工程师对该应用程序潜在缺陷进行修复。该维护活动属于( )

44.

系统方案设计包括总体设计与各部分的详细设计,( )属于详细设计

45.

以下选项中属于电子政务的是( )

46.

信译码器是 ( ) 。的逆变换设备,把信道上送来的信号转换成信宿能接受的信号。

47.

( )的缺点是开发周期长;文档、设计说明繁琐,工作效率低的。

48.

大数据关键技术中,Hbase主要被应用于:( )

49.

( )属于企业信息化应用系统

50.

关于信息资源描述,正确的是( )

51.

( )属于客户关系管理(CRM)系统的基本功能。1.自动化销售 2.自动化项目管理 3.自动化市场营销 4.自动化客户服务

52.

云计算可以象煤气,自来水一样,按用量多少计费它属于云计算的( )特点

53.

( )是政府对公务员

54.

关于电子商务下列说法不正确的是 ( ) 。

55.

《中国制造 2025》提出“推进信息化与工业化深度融合”的重点任务,加快推动新一代信息技术与制造技术融合发展,把 ( ) 作为两化深度融合的主攻方向。

56.

ERP是一个( )的系统

57.

通用型中间件的主流技术是 ( ) 。

58.

云计算的主要任务下列不正确的是( ) 。

59.

随着网络技术的日益更新,越来越多的人们都喜欢手机上网,其中我们手机经常采用的无线接入方式中下列那个不是:( )

60.

“云”是一个庞大的资源池,可以像自来水、电、煤气那样,根据用户的购买量进行计费,这体现了“云”的 ( ) 特点:

61.

中间件有多种类型,Java的RMI/FJB 属于()中间件。

62.

关于无线通信网络的描述,不正确的是( )

63.

存储磁盘阵列按其连接方式的不同,可分为三类,即 SAN、NAS和( )

64.

ARP 地址是在OSI模型的( )定义

65.

ATM(Asynchronous Transfer Mode)technology combines connection oriented mechanism and ( ) mechanism.ATM(异步传输模式)技术结合了面向连接机制和( )分组交换机制。

66.

The ( )creates opportunities for more direct integration of the hysical world into omputer-based systems, resulting in efficiency improvements, economic benefits, and reduced human exertions( )创造了将物理世界更直接地整合到基于计算机的系统中的机会,从而提高了效率、经济效益,并减少了人类的劳动。

67.

The Perform Integrated Change Control process is conducted from project inception through completion and is the ultimate responsibility of the ( ) .实施整体变更控制过程是从项目开始到项目结束并且是( )项目经理的最终责任。

68.

某学员在51CTO购买薛大龙博士的微职位课程时,关于“支付”功能需求描述如下:如果该学员进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是( )。

69.

() risks cannot be management proactively and therefore may be assigned a management reserve.( )不能主动管理风险,因此可以分配管理准备金。

70.

信息技术服务标准(ITSS)的IT服务生命周期模型中,( )根据服务部署情况,依据ITSS,采用过程方法,全面管理基础设施、服务流程、人员和业务连续性,实现业务运营与IT服务运营融合

71.

当信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定信息系统的安全保护等级,其中信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害是在第 ( ) 级。

72.

(此空不作答 )是企业与消费者个人之间的电子商务,如京东、当当等,(请作答此空)是指线上购买线下的的商品和服务,实体店提货或享受服务,特别适合餐饮、院线、会所等服务连锁企业。

73.

软件架构中,( )模式包括主程序/子程序、数据抽象和面对对象,以及层次结构。

74.

下列关于UML( ) 是不正确的。

75.

关于范围确认的叙述中,()是不正确的。