1、【题目】商业智能( BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次, 即( )。
选项:
A.数据统计、数据分析和数据挖掘
B.数据仓库、数据ETL和数据统计
C.数据分析、数据挖掘和人工智能
D.数据报表、多维数据分析和数据挖掘
答案:
D
解析:
暂无解析
1、【题目】某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是()
选项:
A.环型
B.分级星型
C.总线型
D.星环型
答案:
B
解析:
暂无解析
1、【题目】项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的 45%选择方案甲; 35%选择方案乙; 20%选择 方案丙,因此,方案甲被采纳。该项目采用的群体决策方法是( )。
选项:
A.一致同意
B.大多数原则
C.相对多数原则
D.独裁
答案:
C
解析:
暂无解析
1、【题目】关于干系人管理的描述。不正确的是 : ()。
选项:
A.干系人分析在项目立项时进行,以便尽早了解干系人对项目的影响
B.识别干系人的方法包含组织相关会议、专家判断、干系人分析等
C.干系人分析是系统地收集干系人各种定性和定量信息的一种方法
D.典型的项目干系人包含客户、用户、高层领导、项目团队和社会成员等
答案:
A
解析:
暂无解析
1、【题目】一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。①、②和③分别是()
选项:
A.①先增后减,②逐渐减小,③逐渐增加
B.①先减后增,②逐渐增加,③逐渐减少
C.①先增后减,②逐渐增加,③逐渐增加
D.①先减后增,②逐渐减少,③逐渐减少
答案:
A
解析:
暂无解析
1、【题目】在软件开发项目实施过程中,由于进度需要,有时要采取快速跟进措施。()属于快速跟进范畴。
选项:
A.压缩需求分析工作周期
B.设计图纸全部完成前就开始现场施工准备工作
C.使用最好的工程师,加班加点尽快完成需求分析说明书编制工作
D.同其他项目协调好关系以减少行政管理的磨擦
答案:
B
解析:
解析
快速跟进是指计划时串行的活动,当实施时进度落后时,改为并行或部分并行(当然前提是串行的活动, 本身的顺序是可以改变的)。 该题的选项是“ B.设计图纸全部完成前就开始现场施工准备工作”。
1、【题目】基于用户名和口令的用户入网访问控制可分为( )三个步骤。
选项:
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
答案:
A
解析:
解析
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。用户对网络资源的访问权限可以用一个访问控制表来描述,网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器等网络资源的访问。答案是选项A。
1、【题目】与基于C/S架构的信息系统相比,基于B/S架构的信息系统()。
选项:
A.具备更强的事务处理能力,易于实现复杂的业务流程
B.人机界面友好,具备更加快速的用户响应速度
C.更加容易部署和升级维护
D.具备更高的安全性
答案:
C
解析:
解析
答案是“ C.更加容易部署和升级维护”
1、【题目】在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是()
选项:
A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
答案:
B
解析:
暂无解析
1、【题目】某公司按照项目核算成本, 在针对某化工厂信息化咨询项目中, 需进行 10 天的驻场研究, 产生成本如下:①公司管理费用的项目分摊成本;②咨询顾问每人每天出差补贴 500 元,入工资结算;③顾问如 需进入生产车间, 每人额外增加健康补助 100 元/天。按照成本类型分类, 上述三类成本应分别列入()
选项:
A.①间接成本②直接成本③可变成本
B.①直接成本②直接成本③固定成本
C.①直接成本②间接成本③固定成本
答案:
B
解析:
暂无解析