A.防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为 B.入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作 C.入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动 D.防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
A.概要设计 B.项目范围说明书 C.项目管理计划 D.需求规格说明书
A.定义子系统接口参数 B.编写代码 C.改进系统的性能 D.建立用例模型
A.软件审计 B.软件配置 C.软件质量保证 D.软件功能确认
A.智慧城市 B.物联网服务 C.云计算服务 D.面向服务的架构(SOA.
A.支持软件 B.中间件 C.应用软件 D.系统软件
A.在网上商城购买了一部手机 B.在某影音服务网站上注册后并观看了付费电影 C.在税务征缴系统中申报并支付了本公司上月地税 D.团购了一套实惠的二人套餐电影票
A.知识管理 B.管理信息 C.管理数据 D.决策管理
A.使用质量 B.过程质量 C.内部质量 D.外部质量
A.文档计划应分发给开发组成员,此外所有与该计划有关的人都应得到文档计划 B.编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程 C.文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档 D.文档计划中应指定文档管理员等参与文档工作的人员职责
A.96.5% B.96% C.95.5% D.90%
A.破坏 B.抵赖 C.截取 D.窃取
A.1 B.10 C.100 D.1000
A.安全审计需要用到数据挖掘和数据仓库技术 B.安全审计产品只包括主机类、网络类及数据库类 C.安全审计的作用包括帮助分析安全事故发生的原因 D.安全审计是主体对客体进行访问和使用情况进行记录和审查
A.应用层、传输层、网络层、数据链路层和物理层 B.基础设施安全、平台安全、数据安全、通信安全和应用安全 C.对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务 D.认证、权限、完整、加密和不可否认
A.CM的访问权限应由PM分配,且应得到QA的批准 B.QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM C.分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准 D.PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM
A.SMTP B.WWW C.DNS D.FTP
A.MAC地址过滤 B.WEP C.WPA D.WPA2
A.主机房净高根据机柜高度及通风要求确定,设置为3.0m B.主机房采用了耐火等级为二级的建筑材料 C.主机房用于搬运设备的通道净宽设为2.0m D.B级电子信息系统机房的主机房中设置了两个外窗
A.200 B.100 C.50 D.25
A.Web Services和EJB B.EJB和JSP C.JSP和EJB D.JNDI和JSP
A.CSCW B.J2EE C.Web Service D..NET
A.十五 B.二十 C.二十八 D.三十
A.按照索赔的目的进行划分,索赔可以分为工期索赔和费用索赔 B.项目发生索赔事件后,应先由监理工程师调解,若调解不成,则须由政府建设主管机构进行调解或仲裁后,方可向所在地人民法院起诉 C.索赔必须以合同为依据 D.索赔的重要前提条件是合同一方或双方存在违约行为和事实,并且由此造成了损失,责任应由对方承担
A.50年 B.20年 C.15年 D.不受限制
A.项目总监理工程师 B.项目监理工程师 C.专业监理工程师 D.监理单位财务负责人
A.评估变更对项目的影响 B.评估变更的应对方案 C.将变更由技术要求转换为资源要求 D.批准可否使用储备资源
A.质量保证代表应负责独立监督项目的质量过程,不应加入变更控制委员会 B.变更应由项目组以外的组织负责审批,项目经理、开发人员和测试人员不应加入变更控制委员会 C.变更控制委员会只应代表公司领导和项目经理的利益,不应代表所有可能因基线变更而受到影响的团体利益 D.该公司的上述规定是根据公司的实际情况制定的,可以有效运转
A.关键路线法 B.资源平衡法 C.关键链法 D.进度压缩法
A.范围基线 B.项目章程 C.绩效报告 D.工作说明书
A.不是构成汇总成本,进度和资源信息的单元 B.是一种控制点,项目的范围、成本和进度在该点被整合 C.是设置在工作分解结构的特定技术节点 D.只包括一个工作包
A.信息系统安全风险评估报告的编制和报批 B.初步设计方案的编制和报批 C.可行性研究报告的编制和报批 D.项目评估
A.应用方案 B.质量计划 C.投资估算 D.项目评估原则
某公司采用邀请招标的方式选择承建单位,实施过程中发生了如下事件: ①该公司向3家单位发出招标邀请函,其中包括该公司的股东公司 ②该公司8月1日发出邀请函,要求对方在8月16日提交投标书 ③该公司外聘了一名法律专家,连同公司CIO、总经理和党委书记组建了评标委员会 ④该公司的招标书中公开了项目标底根据上述情况, 下面说法中,正确的是()
A.该公司的股东公司参加投标不符合招投标法规 B.该公司拟订的投标截止日期符合招投标法规 C.评标委员会的组成不符合招投标法规 D.招标书中不准公开项目标底
A.会议纪要应以书面形式发给获得投标文件的投标人 B.会议纪要和答复函件形成招标文件的补充文件 C.补充文件与招标文件具有同等法律效力 D.会议纪要必须要说明相关问题的来源
A.沟通管理计划应是正式的,根据项目需要可以是非常详细或粗略框架式的 B.沟通管理计划确定了项目干系人的信息和沟通需求 C.沟通管理计划不一定需要得到客户的正式认可才能实施 D.沟通管理计划中应包含用于沟通的信息,包括信息格式、内容和细节水平
A.21 B.13 C.12 D.8
A.状态报告 B.状态评审结果 C.问题日志 D.工作说明书
A.过程计划 B.基准计划 C.生命周期计划 D.统一的项目过程
A.项目干系人管理就是对项目的沟通进行管理,以满足信息需要者的需求并解决项目干系人之间的问题 B.项目干系人管理应由项目经理之外的职能经理负责 C.面对面的会议是最有效的沟通和解决干系人之间问题的方法 D.项目干系人也可以是项目团队成员之外参与项目的人员,其三大职责是参与、审查和反馈
A.对沟通计划进行审核,如需要,对沟通计划进行修改 B.审核沟通计划,确定为什么干系人不理解自己的职责 C.确定为什么该干系人不知情 D.在下次筹划委员会会议上说明该问题,以便其他干系人不会遗忘公布的变更信息
A.风险管理时间表 B.风险概率分析 C.风险检查表 D.风险频度评审
A.已知的可预测风险 B.已知的不可预测风险 C.未知的可预测风险 D.未知的不可预测风险
A.依托因特网,使用Monte Carlo模拟方法 B.使用关键路径方法 C.对已知的专家进行非正式调查的方法 D.使用Delphi技术
A.企业的根本利益 B.平衡风险和收益 C.资源计划 D.战略目标
A.需求分析 B.挣值分析 C.财务分析 D.计划评审
A.协调团队成员安排必要的加班,以便完成工作 B.给团队提供良好的工作环境 C.通过删除在限定的时间内不能完成的工作来削减工作范围 D.使用更有经验的资源,更快地完成工作
A.为这个项目做成本/收益分析,然后提交给管理层批准 B.把该产品要求提交给管理层审核和批准 C.把本公司经营方向的变化通知给客户,并请客户重新审视这个项目 D.向管理层索要项目章程并开始编制WBS
A.根据项目的优先级,满足项目A、项目B的要求,部分满足项目C的需求 B.根据需要高级程序员的人数和项目优先级,满足项目A、项目B、项目E的要求 C.根据项目的优先级,按照比例分配给5个项目人数,然后在各个项目内进行资源的优化与平衡 D.根据项目的优先级和各个项目的进度安排,从总体上考虑5个项目间的资源平衡
A.时间、成本、质量三个方面 B.范围、时间、成本三个方面 C.时间、知识、逻辑三维结构 D.时间、质量、逻辑三维结构
A.投资收益率法 B.投资回收期法 C.追加投资回收期法 D.内部收益率法
A.识别和分析项目成本构成科目 B.成本估算 C.成本预算 D.成本审计
A.对项目进行赶工或快速跟进 B.重新评估风险分析结果和应急资金 C.要求对项目预算做变更 D.使用不对项目收费的资源
A.寻找影响质量的因素 B.研究项目产品说明书 C.确定质量度量指标 D.识别相关质量标准
A.对本批次设备进行随机抽检 B.针对不同型号进行抽检 C.对该批次产品每台进行检验 D.由于是常规产品,抽检5台
A.接口规格说明 B.软件产品规格说明 C.软件结构设计说明 D.测试报告
A.安全性 B.稳定性 C.适应性 D.可维护性
A.数据库设计说明 B.软件产品规格说明 C.初步的用户手册 D.项目开发计划
A.内部或外部 B.设计或构造 C.计划或发行 D.构造或发行
A.第一次正式发布 B.修改后重新正式发布 C.正在修改 D.草稿
()is the process of documenting,analyzing,tracing,prioritizing and agreeing on requirements and then controlling change and communicating to relevant stakeholders.It is a continuous process throughout a project.
A.Integrated management B.Configuration management C.Scope management D.Requirements management
()is a collection of data sets,which is so large and complex that it becomes difficult to process using on-hand database management tools or traditional data processing applications.
A.Big data B.Cluster C.Parallel computing D.Data warehouse
In requirements engineering,requirements elicitation is the practice of collecting the requirements of a system from users,customers and other stakeholders.In the following practices,()is rarely used in requirements elicitation.
A.brain storming B.interview C.questionnaire D.Monte Carlo analysis
Software configuration management (SCM) is the task of tracking and controlling changes in the software.Configuration management practices include configuration identification,change control,()and configuration audit.
A.milestones marking B.status reporting C.stakeholder management D.quality audit
()is responsible for the attraction,selection,training,assessment,and rewarding of employees,while also overseeing organizational leadership and culture,and ensuring compliance with employment and labor laws.
A.Human resource management B.Strategic analysis C.Team management D.RACI