1、【题目】某信息化施工项目一共要进行30天,预算总成本60万元,其中5万元为管理成本,40万元为物料使用费,其余为人工成本。按照管理计划,每5天进行一次挣值分析以评价项目绩效。在第5天绩效评价时计算得到CPI(绩效评价指数)为0.95,则说明在前5天的施工中,实际成本①预算成本;如果要使下一次绩效评价时CPI为1,且人工、物料使用成本不能改变,以免影响施工质量,则在这两次绩效评价间,每天平均可花费的管理成本为②元。上述①和②依次序应该填写()(假设所有成本按照天数平均分配,工程进度不存在延时或提前情况)。
选项:
A.①低于②614元
B.①高于②614元
C.①低于②1052元
D.①高于②1052元
答案:
B
解析:
暂无解析
1、【题目】以下关于计算机机房与设施安全管理的要求,()是不正确的。
选项:
A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B.机房中应定期使用静电消除剂,以减少静电的产生
C.进入机房的工作人员,应更换不易产生静电的服装
D.禁止携带个人计算机等电子设备进入机房
答案:
A
解析:
解析
根据《信息安全技术信息系统安全等级保护基本要求》(报批稿)的“ 5.1.1.2 防盗窃和防破坏( G1)” 之如下要求: a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。 可知,答案是选项 A。
1、【题目】小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。这 种电子商务模式为( )。
选项:
A.B2B
B.B2C
C.C2C
D.G2C
答案:
C
解析:
解析
目前常用的电子商务模式有B2B、B2C和C2C三种。B2B指的是BusinesstoBusiness,即进行电子商务交易的供需双方都是商家(或企业、公司),她们使用了Internet的技术或各种商务网络平台,完成商务交易的过程。B2C是指商业机构对消费者的电子商务。C2C即ConsumerToConsumer,是个人与个人之间的电子商务,是用户对用户的电子商务模式。C2C商务平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品网上拍卖,而买方可以自行选择商品进行竞价。答案是:C
1、【题目】软件开发项目规模度量(sizemeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,()可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。
选项:
A.德尔菲法
B.V模型方法
C.原型法
D.用例设计
答案:
A
解析:
暂无解析
1、【题目】依据《电子信息系统机房设计规范》(GB50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是()
选项:
A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行
B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光光缆应带有金属加强芯
C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求
D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算
答案:
B
解析:
暂无解析
1、【题目】下面关于项目范围确认描述,()是正确的。
选项:
A.范围确认是一项对项目范围说明书进行评审的活动
B.范围确认活动通常由项目组和质量管理员参与执行即可
C.范围确认过程中可能会产生变更申请
D.范围确认属于一项质量控制活动
答案:
C
解析:
解析
范围确认是客户等项目干系人正式验收并接受已完成的项目可交付物的过程,范围确认过程中可能产生的 变更申请,例如对缺陷的修复要求。 该题正确选项为“ C.范围确认过程中可能会产生变更申请”。
1、【题目】关于数据库和数据仓库技术的描述,不正确的是:( )。
选项:
A.与数据仓库相比,数据库的数据源相对单一
B.与数据仓库相比,数据库主要存放历史数据,相对稳定
C.数据仓库的目的是为了管理决策
D.数据仓库系统的结构包含数据源、数据集市、OLAP服务器、前端工具等
答案:
B
解析:
暂无解析
1、【题目】下列关于工作分解结构(WBS)的叙述中,错误的是()
选项:
A.项目经理在分解结构时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属
B.项目管理部依照项目经理分解的WBS进行项目成本估算,但最后发现成本超过预计投资
C.项目经理将项目管理工作也编制成为WBS的一部分
D.项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评
答案:
D
解析:
暂无解析
1、【题目】在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是()
选项:
A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
答案:
B
解析:
暂无解析
1、【题目】依据下面的项目活动网络图中,该项目历时为()
选项:
A.10
B.11
C.13
D.14
答案:
D
解析:
暂无解析