-->
当前位置:首页 > 题库 > 正文内容

交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:C


交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与

Luz3年前 (2021-01-02)题库3034

交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:C


交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:B


交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该()。

A、与项目干系人进行口头沟通,并对交付物做确认

B、与项目干系人通过邮件沟通,并对验收标准达成一致

C、编制一个正式的书面声明,并获得项目干系人签字确认

D、编制一个正式的书面声明,并获得客户项目经理签字确认

答案:A


A公司为某数据中心提供网络设备运维服务,开发部署了一套网络监控工具,运行过程中发现告警过多需要改进,IT服务项目经理依据改进需求重新进行了技术研发规划,并严格按照增量预算方式进行费用管理,他做的这些工作属于()阶段的工作内容。

A、IT服务规划设计的服务需求识别

B、IT服务部署实施的资源要素部署实施

C、IT服务运营管理的技术要素管理

D、IT服务持续改进的服务测量

答案:C


在IT服务运营管理过程中,要对运行维护服务过程进行安全管理,以保证信息的保密性、完整性和()。

A、可审计性

B、可靠性

C、可用性

D、可维护性

答案:D


()发生时,服务台必须启动事件升级程序。

①服务器宕机时长超过了服务级别协议(SLA)规定的停机时间

②因为无法预料的情况增加了备份失效对业务的影响

③受事故影响的用户数比最初预计的数量大3倍以上

④工程师反馈说短时间内无法找到服务器宕机的根本原因

A、①②③④

B、①②③

C、②③④

D、①③④

答案:B


下图是某数据中心网络结构示意图,图中网络的可用性是()(0.98*0.99=0.97,0.98*0.98=0.96)。

<img src="http://pic.cnitpm.com/upload/img2013/2020-04-11/693d08f7124549e99afce750d7e8197b.jpg" alt="" />

A、90.4%

B、94.13%

C、96.9%

D、95.7%答案:C


服务运营过程中,对硬件设备进行监控时,监控内容不包括()。

A、服务器电源工作情况

B、设备软件配置变动审计

C、储存介质空间使用情况

D、进程状态

答案:C


A公司知识库管理员每月初向服务质量负责人提交上个月知识的新增人员数据和知识的利用率数据,该项工作属于IT服务持续改进的()的测量。

A、服务资源

B、服务技术

C、服务人员

D、服务过程

答案:A


在组织中,()对人员、资源、技术及过程等要素的改进承担管理责任。

A、服务团队负责人

B、项目经理

C、运维工程师

D、服务质量负责人

答案:C


在服务过程的测量工作中,针对事件统计分析描述不正确的是:()。

A、重大事件回顾指分析过去一段时间内所发生的重大事件或故障,总结经验教训,并对所采取的纠正弥补措施进行有效性分析

B、事件统计和分析指在项目执行阶段,将对执行过程中发生的所有事件进行统计和分析

C、汇总和发布指定期将总结报告进行汇总,并发布给客户及用户,出具重大事件报告、事件分析总结报告

D、事件统计分析的目标是动态跟踪服务过程中关键事件的完成情况,及时发现服务过程的不足之处,并予以纠正

答案:D


在服务回顾活动中,()不属于与客户回顾的内容。

A、服务合同执行情况

B、服务绩效

C、本周期内的工程师KPI总结

D、客户业务需求的变化

答案:A


在服务改进项目的检查中,当服务改进项目实施完成后,()核对服务改进活动的目标达成情况,会同相关人员对实施效果进行验证,并记录验证或验收评价结果。

A、服务供需双方

B、服务供方

C、服务需方

D、服务用户

答案:A


业务关系管理包括客户关系、供应商关系、和第三方关系管理。关于业务关系管理的描述,不正确的是:()。

A、客户关系管理中,需要关注定期沟通、投诉管理、表扬管理等

B、供应商关系管理中,可能的风险包括多供应商配合问题、供应商组织变动或业务变更、多级分包带来的质量挑战等

C、第三方关系管理中,要注意建立良好的第三方协作沟通机制

D、业务关系管理的目标是保证服务供方利益不受损失

答案:D


需求调研时,要了解客户需求的层次,需求从浅到深,价值逐渐增加的顺序是:()。

A、表述的需求、未表明的需求、潜在的需求、令人愉悦的需求

B、表述的需求、未表明的需求、令人愉悦的需求、潜在的需求

C、未表明的需求、表述的需求、令人愉悦的需求、潜在的需求

D、潜在的需求、表述的需求、未表明的需求、令人愉悦的需求

答案:C


建立IT服务项目预算的目的和意义不包含:()。

A、便于项目资源分配,提供责任计算框架

B、便于形成资金使用计划,协调资金使用活动

C、便于改进预算编制方法,提高预算编制准确性

D、便于建立资金控制系统,评估资金使用效果

答案:A


()指标通过计算项目的净利润产出总额,帮助了解组织的主要利润来源。

A、项目净产出

B、项目投资回报率

C、项目投入产出比

D、人均产出

答案:D


外包给发包方带来的收益不包括()。

A、专注于主营业务

B、效率提升

C、成本效益

D、团队成长

答案:B


服务质量特性中的可靠性包含如下子特性:完备性、连续性、()、有效性、可追溯性。

A、及时性

B、主动性

C、稳定性

D、可用性

答案:C


进行IT服务测量与评估时,统计服务的可用程度是为了评价IT服务的()。

A、安全性

B、可靠性

C、响应性

D、友好性

答案:A


运维服务质量检查过程中,常见的检查活动不包括()。

A、满意度调查

B、内审

C、事件统计分析

D、管理评审

答案:D


识别风险后需要采用信息收集技术,常见的手段包括()。

A、头脑风暴法、德尔菲法、访谈法、SWOT

B、头脑风暴法、德尔菲法、访谈法、PDCA

C、头脑风暴法、奥卡姆剃刀法、访谈法、SWOT

D、头脑风暴法、德尔菲法、文档评审法、SWOT

答案:C


识别风险后,对负面威胁类风险的处置应对策略不包含:()。

A、避免:修改计划以消除相应的威胁、隔离目标免受影响、放宽目标等

B、转移:把威胁的不利影响以及风险应对的责任转移到第三方

C、减轻:通过降低风险的概率和影响程度,使之达到一个可接受的范围

D、消除:利用技术和管理手段,确保该风险不会发生

答案:B


在风险跟踪工作中,关于风险清单的描述,正确的是()。

A、风险清单指明了服务在任何时候面临的最大风险,风险管理负责人应经常维护这张清单,直到服务结束前对其不断更新

B、风险清单指明了服务在任何时候面临的所有风险,风险管理负责人应该常维护这张清单,直到服务结束前对其不断更新

C、风险清单指明了服务在任何时候面临的最大风险,项目管理负责人应该常维护这张清单,直到服务结束前对其不断更新

D、风险清单指明了服务在任何时候面临的所有风险,项目管理负责人应该常维护这张清单,直到服务结束前对其不断更新

答案:C


关于IT服务团队特征的描述,不正确的是()。

A、为了提高服务的质量,使用开发专用工具,包含IT服务管理工具,监控工具等

B、工作具有周期性和重复性的特征,注重流程化与规范化

C、通过IT技术为客户提供服务,从而实现自身的价值

D、专注于提高专业技术水平,能够及时响应问题及解决问题

答案:A


IT服务团队的建设周期中,梯队建设的工作适合在()阶段开展。

A、组建期(Forming)

B、风暴期(Storming)

C、规范期(Norming)

D、表现期(Performing)

答案:D


团队激励的特点是让大家集体参与、共同感受、实时感觉这个团队的存在,为自己身为这个团队的一员而感到骄傲和自豪,关于团队激励措施的描述。不正确的是()。

A、高层表扬、高层领导经验分享

B、团队奖金、屏蔽投诉

C、团队奖金、部门负责人专业知识分享

D、高层表扬、团队活动

答案:A


标准的种类繁多,按照标准的适用范围可以将标准划分为国际标准,国家标准、行业标准等,其中标准号以字母“SJ/T”为首的标准属于()。

A、国际标准

B、国家标准

C、行业标准

D、地方标准

答案:D


国家标准制定程序将标准的制定划分了若干的阶段和流程,()符合标准制定流程。

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段、废止阶段

B、预阶段、立项阶段、起草阶段、审查阶段、征求意见阶段、批准阶段、出版阶段、复审阶段、废止阶段

C、预阶段、立项阶段、起草阶段、审查阶段、征求意见阶段、复审阶段、出版阶段、废止阶段

D、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、复审阶段、出版阶段、废止阶段

答案:D


ITIL(InformationTechmologyInfrastructureLibrary)从复杂的IT管理活动中梳理出各组织所共有的最佳实践,将IT服务划分了如下5个阶段: ()。

A、服务规划、服务设计、服务转换、服务运营和持续改进

B、服务规划、服务设计、服务转换、服务流程和持续改进

C、服务战略、服务设计、服务转换、服务运营和持续改进

D、服务战略、服务设计、服务转换、服务流程和持续改进

答案:B


ISO/IEC 2000系列标准对于企业或组织的IT服务管理有重要的指导作用,采用了集成化的过程方法,其中不包()过程。

A、服务需求管理

B.服务级别管理

C.信息安全管理

D.服务的预算与核算

答案:C


ITSS(Information Taechnlogy Service Standards)是一套成体系和综合配套的信息技术服务标准库,包括了IT服务全生命同期阶度应遵循的标准。关于ITSS体系框架4.0的分类,正确的是:()

A、基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、服务对像特征和行业应用标准

B、基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、标准模式标准和行业应用标准

C、基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、标准模式标准和行业应用标准

D、基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、服务对像特征和行业应用标准

答案:A


ITSS运行维护系列标准从服务对象、服务过程和服务能力等方面提出了规范性要求。其中()标准为运行维护服务组织提供了一个运行维护服务能力模型,通过策划。实施、检查和改进来帮助组织实施运行维护服务能力的持续提升。

A、《信息技术服务 运行维护 第1部分:通用要求》

B、《信息技术服务 分类与代码》

C、《信息技术服务 运行维护 第2部分:交付规范》

D、《信息技术服务 运行维护 第3部分:应急响应规范》

答案:C


依据《招标法》,以下描述不正确的是()

A、依法必须进行招标的项目,其招标活动不受地区或部门的限制

B、为保证招标工作的公正性,招标人需委托代理机构,不得自行办理招标事宜

C、任何单位和个人不得以任何方式为招标人指定招标代理机构

D、招标代理机构与行政机关和国家机关不得存在隶属关系

答案:A


()is a discipline within the information technology and information systems domain and is concerned with making the planning process for information technology investments and decision-making a quicker,more flexible,and more thoroughly aligned process.

A、Information technology planning

B、Service monitor management

C、Service design

D、Information technilogy audit

答案:D


IT Service Design (SD)provides good-practice guidance on the design of IT services,processes,and other &nbsp;aspects of service management effort .()does not belong to the main activities of service design process.

A、Service catalogue design

B、Release and deployment management

C、Service cost assessment

D、Service level design

答案:A


Change management would typically be composed of the raising and recording of changes, assessing the impact, cost, benefit and risk of proposed changes,developing business justification and obtaining approval, managing and coording change implementation, monitoring and reporting on implementation, reviewing and closing ().

A、change reason

B、change model

C、remediation plan

D、change requests

答案:B


A service level agreement is an agreement between two or more parties, where one is the customer and the others are ().

A、service brokers

B、service providers

C、service auditors

D、key customers

答案:A


PCDA(Deming cycle)is an iterative four-step management method used in continual improment of processes and products.During the()phase,the data and results gathered from the do phase are evaluated.Data is compared to the expected outcomes to see any similarities and differences.

A、plan

B、do

C、check

D、act

答案:B


PCDA(Deming cycle)is an iterative four-step management method used in continual improment of processes and products.During the()phase,the data and results gathered from the do phase are evaluated.Data is compared to the expected outcomes to see any similarities and differences.

A、plan

B、do

C、check

D、act

答案:D


PCDA(Deming cycle)is an iterative four-step management method used in continual improment of processes and products.During the()phase,the data and results gathered from the do phase are evaluated.Data is compared to the expected outcomes to see any similarities and differences.

A、plan

B、do

C、check

D、act

答案:B


A service level agreement is an agreement between two or more parties, where one is the customer and the others are ().

A、service brokers

B、service providers

C、service auditors

D、key customers

答案:C


信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织数据对于应用程序和用户都是友好的,可操作的。

A、超文本标记语言(HTML)

B、可扩展标记语言(XML)

C、通用标记语言(GML)

D、Web服务描述语言(WSDL)

答案:A


信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织数据对于应用程序和用户都是友好的,可操作的。

A、超文本标记语言(HTML)

B、可扩展标记语言(XML)

C、通用标记语言(GML)

D、Web服务描述语言(WSDL)

答案:D


某计算机系统各组成部件的可靠性模型由下图所示,若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为( &nbsp;)。

答案:B


企业IT战略规划不仅要符合企业发展的长期目标,而且其战略规划的范围控制应该( )。

A、紧密围绕如何提升企业的核心竞争力来进行

B、为企业的全面发展提供一个安全可靠的信息技术支撑

C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析

D、面面俱到,全面真正地实现IT战略与企业业务的一致性

答案:C


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:A


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:C


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:A


企业IT战略规划不仅要符合企业发展的长期目标,而且其战略规划的范围控制应该( )。

A、紧密围绕如何提升企业的核心竞争力来进行

B、为企业的全面发展提供一个安全可靠的信息技术支撑

C、考虑在企业建设的不同阶段做出科学合理的投资成本比例分析

D、面面俱到,全面真正地实现IT战略与企业业务的一致性

答案:B


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:C


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:D


IT系统管理指IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是( )。

A.掌握企业IT环境,方便管理异构网络

B.管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求

C.确保企业IT环境整体可靠性和整体安全性

D.提高服务水平,加强服务的可靠性,及时维护各类服务数据

答案:A


( )方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。

A.信息工程

B.结构化

C.面向对象

D.敏捷开发

答案:D


软件开发过程中为确保软件质量所采取的措施中,不包括( )。

A.开发前应选定或制定开发标准或开发规范,并遵照执行

B.在开发初期制定质量保证计划、并在开发中坚持执行

C.用户应参与开发全过程,并监督开发质量

D.严格进行阶段评审

答案:C


在软件项目开发过程中,进行软件测试的目的是( )。

A.缩短软件开发的时间

B.减少软件的维护成本

C.尽可能多地找出软件中的错误

D.证明所开发软件的先进性

答案:C


( )是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而将客户不需要知道的方法和数据隐藏起来。

A.类

B.函数

C.多态

D.过程

答案:A


进行面向对象分析的第一步是( )。

A.定义服务

B.定义类和对象

C.确定问题域

D.确定附加的系统约束

答案:C


在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的,( )用于描述进出系统的信息流。

A.协作图

B.顺序图

C.数据流图

D.流程图

答案:B


数据库通常是指有组织、可共享、动态地存储在( )的数据的集合。

A.内存上的相互联系

B.内存上的相互无关

C.外存上的相互联系

D.外存上的相互无关

答案:C


数据库管理系统(DBMS)为了保证数据库中数据的安全可靠和正确有效,在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入( )。

A.数据字典

B.日志文件

C.数据文件

D.索引文件

答案:B


在数据库系统实施过程中,通过重建视图能够实现( )。

A.程序的逻辑独立性

B.程序的物理独立性

C.数据的逻辑独立性

D.数据的物理独立性

答案:C


以下数据仓库的叙述中,不正确的是( )。

A.数据仓库是商业智能系统的基础

B.数据仓库中的数据视图往往是多维的

C.数据仓库是面向分析的,支持联机分析处理(OLAP)

D.数据仓库主要支持联机事务处理(OLTP)

答案:D


以下关于大数据的叙述中,不正确的是( )。

A.大数据的意义是对数据进行专业化处理,实现数据的“增值”

B.大数据的4个特点是数据类型多、数据量大、价值密度高和处理速度快

C.大数据需要依托云计算的分布式处理、分布式数据库和云存储等

D.与传统的数据仓库应用相比,大数据分析具有数据量大、查询分析更复杂等特点

答案:B


MVC(Model--View--Controller,模型--视图--控制器)是一种广泛流行的软件设计模式,也是J2EE平台上推荐的一种设计模型。其中,(1)主要表现用户界面,(2)用来描述核心业务逻辑。

(1)A.模型

B.视图

C.控制器

D.视图和控制器

(2)A.模型

B.视图

C.控制器

D.视图和控制器


答案:B、A


Web服务是一种面向服务的架构的技术,通过标准的Web协议提供服务,目的是保证不同平台的应用服务可以互操作。Web服务典型的技术包括:SOAP、WSDL、UDDI和XML,( )是用于描述服务的Web服务描述语言。

A.SOAP

B.WSDL

C.UDDI

D.XML

答案:B


以下关于网络设备安全的描述中,错误的是( )。

A.为了方便设备管理,重要设备采用单因素认证

B.详细记录网络设备维护人员对设备的所有操作和配置更改

C.网络管理人员调离或退出本岗位时设备登录口令应立即更换

D.定期备份交换路由设备的配置和日志

答案:A


甲和乙从认证中心CA1获取了自己的证书1甲和1乙,丙从认证中心CA2获取了自己的证书1丙,下面说法中错误的是( )。

A.甲、乙可以直接使用自己的证书相互认证

B.甲与丙及乙与丙可以直接使用自己的证书相互认证

C.CA1和CA2可以通过交换各自公钥相互认证

D.证书1甲、1乙和1丙中存放的是各自的公钥

答案:B


网络逻辑结构设计的内容不包括( )。

A.逻辑网络设计图

B.IP地址方案

C.具体的软硬件、广域网和基本服务

D.用户培训计划

答案:D


某企业通过一台路由器上联总部,下联4个分支机构,设计人员分配给下级机构一个连续的地址空间,采用一个子网或者超网段表示。这样做的主要作用是( )。

A.层次化路由选择

B.易于管理和性能优化

C.基于故障排查

D.使用较少的资源

答案:A


以下关于在IPv6中任意播地址的叙述中,错误的是( )。

A.只能指定给IPv6路由器

B.可以用作目标地址

C.可以用作源地址

D.代表一组接口的标识符

答案:C


RIPv2对RIPv1协议的改进之一是采用水平分割法,以下关于水平分割法的说法中,错误的是( )。

A.路由器必须有选择地将路由表中的信息发送给邻居

B.一条路由信息不会被发送给该信息的来源

C.水平分割法为了解决路由环路

D.发送路由信息到整个网络

答案:D


( )不属于数字签名的主要功能。

A.保证信息传输的完整性

B.防止数据在传输过程中被窃取

C.实现发送者的身份认证

D.防止交易者事后抵赖对报文的签名

答案:B


信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。

A.完整性

B.保密性

C.可用性

D.可控性

答案:A


信息系统的概念结构如下图所示,正确的名称顺序是( &nbsp;)。

<img src="http://pic.cnitpm.com/upload/img2013/2017-11-16/d3d5934a-e04f-4b11-9682-7dee692b06cb.png" alt="" />

A、①信息用户→②信息源→③信息处理器

B、①信息源→②信息用户→③信息处理器

C、①信息用户→②信息处理器→③信息源

D、①信息源→②信息处理器→③信息用户


答案:D


从对外提供的服务能力来看,云计算的架构可以分为:IaaS、PaaS、SaaS三个层次。其中( )是通过Internet提供软件的模式管理来管理企业经营活动。

A.IaaS

B.PaaS

C.SaaS

D.三个层次都提供

答案:C


物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。

A.应用层

B.网络层

C.感知层

D.三个层次都不

答案:A


以下关于产品的叙述中,不正确的是( )。

A.产品是指能够提供给市场满足消费者或用户某种需求的任何有形物品或无形服务

B.任何有形物品都可以转化为产品,而无形服务是不能转化为产品

C.产品是指能够提供给市场,被人们使用和消费,并能满足人们某种需求的任何东西

D.产品是一组将输入转化为输出的 相互关联或相互作用的活动的结果

答案:B


( )不属于实施ITSM(IT Service Management)的根本目标。

A.以客户为中心提供IT服务

B.提供高质量、低成本的服务

C.使企业的IT投资与战略目标一致

D.提供的服务是可计价的

答案:C


某企业信息中心张工负责操作系统和数据库系统的运维服务,该服务属于( )。

A.桌面运维服务

B.基础软件运维服务

C.应用软件运维服务

D.支撑软件运维服务

答案:B


质量管理常见的方法有:PDCA循环、( )等。

A.零缺陷、质量三部曲和CMMI

B.零缺陷、六西格玛和客户关系管理

C.质量三部曲、零缺陷和六西格玛

D.质量三部曲、零缺陷和客户关系管理

答案:C


( )是为了实现项目的目标,对项目的工作内容进行控制的管理过程。

A.项目范围管理

B.项目时间管理

C.项目成本管理

D.项目集成管理

答案:A


以下关于IT服务规划设计主要目的的叙述中,错误的是( )。

A.设计满足业务需求的IT服务

B.设计SLA、测量方法和指标

C.无需识别风险,应由客户定义风险控制措施

D.规划服务的组织架构、人员编制、岗位及任职要求

答案:C


以下关于服务持续改进活动的叙述中,正确的是( )。

A.服务持续改进活动存在明显的起止时间

B.服务持续改进活动具有阶段性

C.服务持续改进活动贯穿IT服务的整个生命期

D.服务持续改进活动对客户的预期进行管理

答案:C


IT服务目录的设计一般按照“( )”的步骤进行。 ①服务分类与编码 ②确定小组成员 ③服务详细描述 ④评审及发布服务目录 ⑤列举服务清单 ⑥完善服务目录。

A.①→②→④→⑤→③→⑥

B.②→⑤→①→③→④→⑥

C.①→②→⑤→④→③→⑥

D.②→⑤→④→③→①→⑥

答案:B


以下不属于服务设计关键成功因素的是( )。

A.获取新的服务或添加附加客户的流程及程序

B.备件管理规范与SLA的协调性

C.服务人员能力达标,能正确使用各种服务工具

D.及时根据服务级别和服务需求的变更调整服务资源的配置

答案:A


知识转移是技术部署的重要环节,完备的知识转移可以提高IT服务技术支撑能力、降低风险、缩减成本、提升效率。知识转移的内容主要包括( )。

A.基础架构资料、应用系统资料、业务资料、提高工作效率

B.规范工作流程、应用系统资料、业务资料、提高工作效率

C.历史运维资料、基础架构资料、应用系统资料、业务资料

D.历史运维资料、规范工作流程、提高工作效率、业务资料

答案:C


技术手册发布流程为:( )。

A.发放→存档→审核

B.审核→存档→发放

C.存档→审核→发放

D.存档→发放→审核

答案:B


IT服务部署实施计划阶段的主要活动包括:计划沟通、计划制定、计划评估确认与计划修订。“通过与服务团队负责人交流,了解其服务支持和提供的能力,以确保为其计划培训时间、培训内容、同时依据其服务能力定义合理的服务目标和实施里程碑”应属于( )活动。

A.计划沟通

B.计划制定

C.计划评估确认

D.计划修订

答案:A


对问题管理描述正确的是( )。

A.问题管理流程须确保供方具有检测事件、尽快解决事件的能力

B.问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生

C.问题管理流程须确保维护运行维护服务对象的必要记录

D.问题管理流程须确保供方通过管理、控制变更的过程、确保变更有序实施

答案:B


在人员要素管理中,人员要素风险控制涉及许多内容,下面( &nbsp;)不是服务运营管理中的人员要素风险控制项。

A.人员连续性问题

B.负面情绪

C.软件开发过程指标

D.考核指标不明确

答案:C


在资源要素管理中,涉及多种资源类别,下面( )不属于资源要素管理类别。

A.服务台管理与评价

B.服务报告管理

C.备品备件管理

D.知识管理

答案:B


在资源要素管理中,工具管理是其一项主要管理内容,其中工具的基本运营管理中不不包括下面选项中的( )。

A.保持稳定性,按生产系统管理

B.挑选合适的员工进行日常维护

C.适时的改进

D.不断进行工具测试

答案:D


随着IT服务运营过程中知识的不断沉淀和积累、客户期望值的不断提高,必然带来不间断的服务改进需求,所以需要对IT服务进行持续改进,持续改进方法的过程中包括下面7个阶段(① ② ③ ④ ⑤ ⑥ ⑦未按顺序排列): ①分析信息和数据 ②实施改进 ③识别改进战略/策略 ④收集数据 ⑤识别需要测量什么 ⑥展示并使用信息 ⑦处理数据 按照持续改进方法的正确过程顺序,下面( )选项是正确选项。

A.③→⑤→②→①→⑥→④→⑦

B.④→⑦→③→⑤→①→②→⑥

C.③→⑤→④→⑦→①→⑥→②

D.④→⑤→⑥→⑦→③→①→②

答案:C


服务测量用于获得与服务交付过程相关的各种数据,进而获得服务改进活动所需的各种原始资料,其测量指标可分为三种类型,下面( )选项包括了正确的三种类型。

A.技术指标,人员能力指标,过程指标

B.技术指标,过程指标,服务指标

C.人员能力指标,服务指标,过程指标

D.技术指标,服务指标,人员能力指标

答案:B


IT 运维服务质量的评价来自于IT服务供方、IT服务需方和第三方的需要,由于IT运维服务的无性系、不可分离性、差异性等特点,国标《信息技术服务质量评价指标体系》给出了用于评价信息技术服务质量的模型。其中,安全性是五类特性中的重要一项,下列( )不属于安全评价指标。

A.完整性

B.可用性

C.可测试性

D.保密性

答案:C


常见的运维质量实施和检查活动包括( )。

①内审 ②管理评审 ③进行满意度调查 ④质量文化培训。

A.①②③

B.①③④

C.②③④

D.①②③④


答案:D


IT服务风险管理中,对风险的识别是很重要的一项工作。识别方法中,通常采用文档审查、信息收集技术、检查表、分析假设和图解技术。下面( )选项不属于信息采集技术。

A.德尔菲法

B.访谈法

C.头脑风暴法

D.因果分析图法

答案:D


IT服务风险管理中,风险的监控是指跟踪已识别的危险,检测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的有效性。风险监控是整个生命周期中一个持续进行的过程。下面( )不是风险监控的基本方法。

A.风险评估

B.技术指标分析

C.技术的绩效评估

D.差异和趋势分析

答案:B


IT服务营销中,供应商关系的管理是一项重要工作,其活动包括了:①供应商间的协调、②支持合同管理、③供应商的选择/推荐、④供应商审核及管理、⑤争议处理。按照活动规律、其正确的顺序是( )。

A.①→④→③→⑤→②

B.③→①→④→②→⑤

C.③→④→①→⑤→②

D.①→③→②→④→⑤

答案:C


IT服务营销过程共分四个阶段,下面( )不属于这四个阶段的内容。

A.服务执行阶段

B.服务达成阶段

C.启动准备阶段

D.能力展示阶段

答案:A


在IT服务营销中,对IT服务项目的预算,让系统规划与管理师能够从财务的角度来衡量IT服务项目工作开展的有效性,达到高效利用项目资金,提高服务投入产出比的目的。项目预算的制定分为三个步骤,下面( )不在这三个步骤之列。

A.识别项目预算收入项与开支项

B.划分IT服务项目执行阶段

C.形成预算表

D.寻找控制成本开支方法

答案:D


随着IT服务外包商的信誉和管理机制的不断提高和健全、国家对IT服务外包行业的积极推动,IT服务外包将迎来快速发展的局面。IT服务外包会给企业带来许多收益,其表现多样,下面( )不属于这些收益。

A.专注于主营业务

B.成本效益

C.提升满意度

D.提高软件质量

答案:D


在IT服务团队的五个特性中,人员的岗位结构特征将岗位分为三类且团队成员相对固定。下面( )选项的划分是正确的三类岗位。

A.管理岗、技术岗、培训岗

B.管理岗、安保岗、技术岗

C.管理岗、技术岗、操作岗

D.技术岗、培训岗、操作岗

答案:C


任何一个团队从开始组建到最终达到绩效要求,需要一个周期。依据塔克曼群体发展模型,结合IT服务管理工作特性,将团队建设周期分为四个阶段,他们分别是(未按正确次序排列) ①风暴期 ②表现期 ③组建期 ④规范期 团队建设周期的正确排序为( )。

A.③→①→④→②

B.①→③→④→②

C.③→①→②→④

D.①→②→③→④

答案:A


IT服务团队建设周期中,组建期有四个关键步骤,其前后顺序不能改变。现将次序打乱为: ①确定目标 ②稳定核心成员 ③了解现状 ④建立团队价值观 下面( )是其正确的排序方式。

A.③→④→②→①

B.③→②→①→④

C.③→①→②→④

D.②→④→③→①

答案:B


IT服务团队管理中的激励管理,包括了团队激励和个人激励。个人激励相比于团队激励更偏重个人的感受,参照马斯洛需求理论,将人的需求划分为五种,下面( )不属于马斯洛理论所定义的需求。

A.自我实现的需要

B.尊重的需要

C.生理的需要

D.企业社会责任的需要

答案:D


制定标准的重要基础是在一定范围内充分反映各相关方面的利益,并对不同意见进行协调与协商,从而取得一致。对我国而言,由国务院标准化行政主管部门组织制定,并对国民经济和技术发展有重大意义,只要在全国范围内统一的标准是( )。

A.行业标准

B.国际标准

C.国家标准

D.企业标准

答案:C


ITSS (Information Technology Service Standards)是一套成体系和综合配套的信息技术服务标准库,全面规范了信息技术服务产品及其组成要素,用于指导实施标准化和可信赖的信息技术服务。该体系的组成要素包括( )。

A.人员、过程、工具、资源

B.人员、过程、管理、资源

C.人员、过程、技术、资源

D.人员、过程、组织、资源

答案:C


IT服务的广泛应用对从业人员的职业素养和法律法规知识提出来更高的要求,在职业素养中,要求从业者具有执业责任,下面“( )”不是要求的职业责任。

A.应遵守相关组织如甲方、乙方或业内共识的制度和政策

B.在合理和清楚的事实基础上,可以不管他人在项目管理方面可能违反行为准则的情况

C.有责任向客户、用户、供应商说明可能潜在的利益冲突和明显不恰当的重大情况

D.在职业发展中,应认可和尊重他人开发或拥有的知识产权,以准确、真实和完整的方式在所有与项目有关的各项活动中遵守规则,并推动和支持向其同行宣传职业行为准则

答案:B


法律通常规定社会政治、经济和其他社会生活中最基本的社会关系或行为准则。一般来说,法律的效力低于宪法,其他一切行政法规和地方性法规都不得与法律相抵触。在常用的法律法规中,因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称是( )。

A.著作权法

B.合同法

C.劳动法

D.知识产权法

答案:D


Typically, an IP address refers to an individual host on a particular network. IP also accommodates addresses that refer to a group of hosts on one or more networks. Such addresses are referred to as multicast addresses, and the act of sending a packet from a source to the members of a (1)group is referred to as multicasting. Multicasting done (2)the scope of a single LAN segment is straightforward. IEEE 802 and other LAN protocols include provision for MAC-level multicast addresses. A packet with a multicast address is transmitted on a LAN Segment. Those stations that are members of the (3)multicast group recognize the multicast address and (4)the packet. In this case, only a single copy of the packet is ever transmitted. This technique works because of the (5)nature of a LAN: A transmission from any one station is received by all other station on the LAN.

(1)A.numerous

B.only

C.single

D.multicast

(2)A.within

B.out of

C.beyond

D.cover

(3)A.different

B.unique

C.special

D.corresponding

(4)A.reject

B.accept

C.discard

D.transmit

(5)A.multicast

B.unicast

C.broadcast

D.multiple unicast


答案:D、A、C、B、C


根据《信息技术服务分类与代码》GB/T29264-2012中所定义的信息技术服务的分类,面向计算机网络设备的运维服务应属于( &nbsp;)。<br/>

A、基础环境运维 &nbsp;<br/>

B、硬件运维<br/>

C、安全运维 &nbsp;<br/>

D、其他运维

答案:B


国家标准的制定有一套正常程序,分为( &nbsp;)。<br/>

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

B、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。<br/>

C、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

D、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:D


国家标准的制定有一套正常程序,分为( &nbsp;)。<br/>

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

B、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。<br/>

C、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

D、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:D


国家标准的制定有一套正常程序,分为( &nbsp;)。<br/>

A、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

B、预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。<br/>

C、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。<br/>

D、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:B


根据《信息技术服务分类与代码》GB/T29264-2012中所定义的信息技术服务的分类,面向计算机网络设备的运维服务应属于( &nbsp;)。<br/>

A、基础环境运维 &nbsp;<br/>

B、硬件运维<br/>

C、安全运维 &nbsp;<br/>

D、其他运维

答案:A


马<span>斯</span>洛需求理论将人的需要划分为五级,下列( &nbsp;)不属于马斯洛需求理论所定义的需求。<br/>

A、权力的需要 &nbsp;<br/>

B、生理的需要 &nbsp;<br/>

C、安全的需要 &nbsp;<br/>

D、感情的需要

答案:C


下列对执行力的描述,( &nbsp;)是不正确的。<br/>

A、指管理者在特定的组织及社会环境中,充分合理运用组织资源,不断改善组织环境并高效率实现组织战略目标的能力<br/>

B、团队执行力的强弱与企业文化有关<br/>

C、团队执行力的强弱与成员年龄有关<br/>

D、团队执行力的强弱与绩效考核有关<br/>


答案:D


下列对执行力的描述,( &nbsp;)是不正确的。<br/>

A、指管理者在特定的组织及社会环境中,充分合理运用组织资源,不断改善组织环境并高效率实现组织战略目标的能力<br/>

B、团队执行力的强弱与企业文化有关<br/>

C、团队执行力的强弱与成员年龄有关<br/>

D、团队执行力的强弱与绩效考核有关<br/>


答案:B


下列对执行力的描述,( &nbsp;)是不正确的。<br/>

A、指管理者在特定的组织及社会环境中,充分合理运用组织资源,不断改善组织环境并高效率实现组织战略目标的能力<br/>

B、团队执行力的强弱与企业文化有关<br/>

C、团队执行力的强弱与成员年龄有关<br/>

D、团队执行力的强弱与绩效考核有关<br/>


答案:A


马<span>斯</span>洛需求理论将人的需要划分为五级,下列( &nbsp;)不属于马斯洛需求理论所定义的需求。<br/>

A、权力的需要 &nbsp;<br/>

B、生理的需要 &nbsp;<br/>

C、安全的需要 &nbsp;<br/>

D、感情的需要

答案:C


在IT服务运营过程中,系统规划与管理师主要通过( &nbsp;)活动提升与客户的关系。<br/>

A、日常管理 &nbsp;<br/>

B、满意度调查<br/>

C、增值服务 &nbsp;<br/>

D、以上都是

答案:D


在IT服务营销过程中,编写解决方案在( &nbsp;)阶段。<br/>

A、启动准备阶段 &nbsp;<br/>

B、调研交流阶段<br/>

C、能力展示阶段 &nbsp;<br/>

D、服务达成阶段

答案:A


在IT服务营销过程中,编写解决方案在( &nbsp;)阶段。<br/>

A、启动准备阶段 &nbsp;<br/>

B、调研交流阶段<br/>

C、能力展示阶段 &nbsp;<br/>

D、服务达成阶段

答案:C


在IT服务营销过程中,编写解决方案在( &nbsp;)阶段。<br/>

A、启动准备阶段 &nbsp;<br/>

B、调研交流阶段<br/>

C、能力展示阶段 &nbsp;<br/>

D、服务达成阶段

答案:D


在IT服务运营过程中,系统规划与管理师主要通过( &nbsp;)活动提升与客户的关系。<br/>

A、日常管理 &nbsp;<br/>

B、满意度调查<br/>

C、增值服务 &nbsp;<br/>

D、以上都是

答案:B


下列不属于定量风险分析的输出的是( &nbsp;)。<br/>

A、实现成本和进度目标的可能性 &nbsp;<br/>

B、已量化风险的优先级列表<br/>

C、经过更新的风险记录 &nbsp;<br/>

D、定量风险分析结果中的趋势<br/>


答案:C


信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,( &nbsp;),提高IT服务质量。<br/>

A、保证IT服务信息的完整性 &nbsp;<br/>

B、保证IT服务业务的可用性<br/>

C、保证IT服务业务的可靠性 &nbsp;<br/>

D、保证IT服务业务的连续性

答案:A


信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,( &nbsp;),提高IT服务质量。<br/>

A、保证IT服务信息的完整性 &nbsp;<br/>

B、保证IT服务业务的可用性<br/>

C、保证IT服务业务的可靠性 &nbsp;<br/>

D、保证IT服务业务的连续性

答案:B


信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,( &nbsp;),提高IT服务质量。<br/>

A、保证IT服务信息的完整性 &nbsp;<br/>

B、保证IT服务业务的可用性<br/>

C、保证IT服务业务的可靠性 &nbsp;<br/>

D、保证IT服务业务的连续性

答案:C


下列不属于定量风险分析的输出的是( &nbsp;)。<br/>

A、实现成本和进度目标的可能性 &nbsp;<br/>

B、已量化风险的优先级列表<br/>

C、经过更新的风险记录 &nbsp;<br/>

D、定量风险分析结果中的趋势<br/>


答案:D


下列不属于服务测量目标的是( &nbsp;)。<br/>

A、验证之前所做的决策是否正确,所做的工作是否有效果<br/>

B、比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进<br/>

C、比较是否超出服务范围<br/>

D、指导服务改进活动的方向和目标

答案:B


利用管理方针、管理目标、审核结果、服务测量、服务回顾、客户满意度管理、投诉管理及管理评审等活动,促进服务管理能力在有效性和效率方面的持续改进和提升。以上描述的是( &nbsp;)。<br/>

A、服务改进的目标 &nbsp;<br/>

B、服务改进的活动<br/>

C、服务改进的职责 &nbsp;<br/>

D、服务改进的过程

答案:C


利用管理方针、管理目标、审核结果、服务测量、服务回顾、客户满意度管理、投诉管理及管理评审等活动,促进服务管理能力在有效性和效率方面的持续改进和提升。以上描述的是( &nbsp;)。<br/>

A、服务改进的目标 &nbsp;<br/>

B、服务改进的活动<br/>

C、服务改进的职责 &nbsp;<br/>

D、服务改进的过程

答案:D


利用管理方针、管理目标、审核结果、服务测量、服务回顾、客户满意度管理、投诉管理及管理评审等活动,促进服务管理能力在有效性和效率方面的持续改进和提升。以上描述的是( &nbsp;)。<br/>

A、服务改进的目标 &nbsp;<br/>

B、服务改进的活动<br/>

C、服务改进的职责 &nbsp;<br/>

D、服务改进的过程

答案:C


下列不属于服务测量目标的是( &nbsp;)。<br/>

A、验证之前所做的决策是否正确,所做的工作是否有效果<br/>

B、比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进<br/>

C、比较是否超出服务范围<br/>

D、指导服务改进活动的方向和目标

答案:A


对问题管理描述正确的是( &nbsp;)。<br/>

A、问题管理流程须确保供方具有检测事件、尽快解决事件的能力<br/>

B、问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生<br/>

C、问题管理流程须确保供方维护运行维护服务对象的必要记录<br/>

D、问题管理流程须确保供方通过管理、控制变更的过程,确保变更有序实施

答案:D


容量管理必须满足业务需求不包括( &nbsp;)。<br/>

A、当前的和未来的容量和性能需求<br/>

B、服务升级时间、阈值和成本<br/>

C、对计划的服务升级、变更请求、新技术和新技能对能力所产生的作用的评估<br/>

D、业务服务的连续性<br/>


答案:A


容量管理必须满足业务需求不包括( &nbsp;)。<br/>

A、当前的和未来的容量和性能需求<br/>

B、服务升级时间、阈值和成本<br/>

C、对计划的服务升级、变更请求、新技术和新技能对能力所产生的作用的评估<br/>

D、业务服务的连续性<br/>


答案:A


容量管理必须满足业务需求不包括( &nbsp;)。<br/>

A、当前的和未来的容量和性能需求<br/>

B、服务升级时间、阈值和成本<br/>

C、对计划的服务升级、变更请求、新技术和新技能对能力所产生的作用的评估<br/>

D、业务服务的连续性<br/>


答案:B


对问题管理描述正确的是( &nbsp;)。<br/>

A、问题管理流程须确保供方具有检测事件、尽快解决事件的能力<br/>

B、问题管理流程须确保供方通过识别引起事件的原因并解决问题,预防同类事件重复发生<br/>

C、问题管理流程须确保供方维护运行维护服务对象的必要记录<br/>

D、问题管理流程须确保供方通过管理、控制变更的过程,确保变更有序实施

答案:D


知识转移的目的不包括( &nbsp;)。<br/>

A、降低风险 &nbsp;<br/>

B、规范流程<br/>

C、缩减成本 &nbsp;<br/>

D、提升效率

答案:A


部署实施执行阶段可能存在的风险不包括( &nbsp;)。<br/>

A、客户期望管理出现问题 &nbsp;<br/>

B、相关资源的能力不足<br/>

C、交付物认知水平不一致 &nbsp;<br/>

D、部署实施交付物的可验收性

答案:B


部署实施执行阶段可能存在的风险不包括( &nbsp;)。<br/>

A、客户期望管理出现问题 &nbsp;<br/>

B、相关资源的能力不足<br/>

C、交付物认知水平不一致 &nbsp;<br/>

D、部署实施交付物的可验收性

答案:C


部署实施执行阶段可能存在的风险不包括( &nbsp;)。<br/>

A、客户期望管理出现问题 &nbsp;<br/>

B、相关资源的能力不足<br/>

C、交付物认知水平不一致 &nbsp;<br/>

D、部署实施交付物的可验收性

答案:B


知识转移的目的不包括( &nbsp;)。<br/>

A、降低风险 &nbsp;<br/>

B、规范流程<br/>

C、缩减成本 &nbsp;<br/>

D、提升效率

答案:D


下列不属于服务需求识别活动的是( &nbsp;)。<br/>

A、服务可用性需求识别<br/>

B、网络安全需求识别<br/>

C、价格需求识别<br/>

D、信息安全需求识别

答案:D


服务级别设定的目标是( &nbsp;)。<br/>

A、确保对服务供方所有运营中的服务及其绩效以专业一致的方式进行衡量<br/>

B、对客户未成文要求的服务进行有效管理和限制<br/>

C、把服务级别设定得恰当,无论是客户、IT服务供方,还是与他们相关的组织,都会从中受益<br/>

D、正确识别供方服务能力,得到足够的运营级别协议或支持合同的支持<br/>


答案:A


服务级别设定的目标是( &nbsp;)。<br/>

A、确保对服务供方所有运营中的服务及其绩效以专业一致的方式进行衡量<br/>

B、对客户未成文要求的服务进行有效管理和限制<br/>

C、把服务级别设定得恰当,无论是客户、IT服务供方,还是与他们相关的组织,都会从中受益<br/>

D、正确识别供方服务能力,得到足够的运营级别协议或支持合同的支持<br/>


答案:C


服务级别设定的目标是( &nbsp;)。<br/>

A、确保对服务供方所有运营中的服务及其绩效以专业一致的方式进行衡量<br/>

B、对客户未成文要求的服务进行有效管理和限制<br/>

C、把服务级别设定得恰当,无论是客户、IT服务供方,还是与他们相关的组织,都会从中受益<br/>

D、正确识别供方服务能力,得到足够的运营级别协议或支持合同的支持<br/>


答案:B


下列不属于服务需求识别活动的是( &nbsp;)。<br/>

A、服务可用性需求识别<br/>

B、网络安全需求识别<br/>

C、价格需求识别<br/>

D、信息安全需求识别

答案:A


项目是“一组有启止时间的、相互协调的受控活动所组成的特定过程,该过程要达到符合规定要求的目标,包括()等各方面的要求与约束。”<br/>

A、时间、人力和资源<br/>

B、时间、功能和资源<br/>

C、时间、技术和资源<br/>

D、时间、成本和资源

答案:B


质量管理常见理论方法包括:戴明环、质量三部曲、零缺陷、()。<br/>

A、6σ<br/>

B、ITIL<br/>

C、客户关系管理<br/>

D、CMMI

答案:D


信息安全的基本属性有以下几个方面:完整性、可用性、()。<br/>

A、不可复制性、不可否认性、鉴权<br/>

B、保密性、可控性、可靠性<br/>

C、校验性、可控性、可靠性<br/>

D、保密性、不可否认性、校验能力

答案:B


信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。<br/>

A、三个等级<br/>

B、四个等级<br/>

C、五个等级<br/>

D、六个等级

答案:D


信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。<br/>

A、三个等级<br/>

B、四个等级<br/>

C、五个等级<br/>

D、六个等级

答案:A


信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级共分为()。<br/>

A、三个等级<br/>

B、四个等级<br/>

C、五个等级<br/>

D、六个等级

答案:B


信息安全的基本属性有以下几个方面:完整性、可用性、()。<br/>

A、不可复制性、不可否认性、鉴权<br/>

B、保密性、可控性、可靠性<br/>

C、校验性、可控性、可靠性<br/>

D、保密性、不可否认性、校验能力

答案:C


典型的网络攻击步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、( &nbsp;)。<br/>

A、盗取信息 &nbsp;<br/>

B、保留访问权限<br/>

C、篡改数据 &nbsp;<br/>

D、更改作业流程

答案:C


起由公安部主持制定、国家技术标准局发布的国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》于( &nbsp;)开始实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。<br/>

A、2001年1月1日 &nbsp;<br/>

B、2001年10月1日<br/>

C、2002年1月1日 &nbsp;<br/>

D、2000年10月1日

答案:D


物联网从架构上面可以分为感知层、网络层和应用层。其中( &nbsp;)负责信息采集和物物之间的信息传输。<br/>

A、感知层 &nbsp;<br/>

B、网络层<br/>

C、应用层 &nbsp;<br/>

D、以上3项都是

答案:C


移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5、以及主流开发平台Android. iOS和Windows Phone,其中( &nbsp;)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。<br/>

A、iOS &nbsp;<br/>

B、Web2.0<br/>

C、Android &nbsp;<br/>

D、SOA

答案:B


移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5、以及主流开发平台Android. iOS和Windows Phone,其中( &nbsp;)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。<br/>

A、iOS &nbsp;<br/>

B、Web2.0<br/>

C、Android &nbsp;<br/>

D、SOA

答案:A


移动互联网的关键技术包括架构技术SOA、页面展示技术Web2.0和HTML5、以及主流开发平台Android. iOS和Windows Phone,其中( &nbsp;)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。<br/>

A、iOS &nbsp;<br/>

B、Web2.0<br/>

C、Android &nbsp;<br/>

D、SOA

答案:A


物联网从架构上面可以分为感知层、网络层和应用层。其中( &nbsp;)负责信息采集和物物之间的信息传输。<br/>

A、感知层 &nbsp;<br/>

B、网络层<br/>

C、应用层 &nbsp;<br/>

D、以上3项都是

答案:D


利用Intranet建立起有效的行政办公和员工管理体系,提高政府工作效率和公务员管理水平服务,是下列的( &nbsp;)电子政务的模式。<br/>

A、G2G &nbsp;<br/>

B、G2B &nbsp;<br/>

C、G2E &nbsp;<br/>

D、G2C<br/>


答案:A


平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户,是电子商务( &nbsp;)类型。<br/>

A、B2B &nbsp;<br/>

B、B2C &nbsp;<br/>

C、C2C &nbsp;<br/>

D、O2O<br/>


答案:B


下列( &nbsp;)不是电子商务应该具有的特征。<br/>

A、便利性 &nbsp;<br/>

B、整体性 &nbsp;<br/>

C、安全性 &nbsp;<br/>

D、生活性

答案:D


下列( &nbsp;)不是电子商务应该具有的特征。<br/>

A、便利性 &nbsp;<br/>

B、整体性 &nbsp;<br/>

C、安全性 &nbsp;<br/>

D、生活性

答案:C


下列( &nbsp;)不是电子商务应该具有的特征。<br/>

A、便利性 &nbsp;<br/>

B、整体性 &nbsp;<br/>

C、安全性 &nbsp;<br/>

D、生活性

答案:D


平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户,是电子商务( &nbsp;)类型。<br/>

A、B2B &nbsp;<br/>

B、B2C &nbsp;<br/>

C、C2C &nbsp;<br/>

D、O2O<br/>


答案:D


信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。

A、可嵌套性

B、稳定性

C、开放性

D、健壮性

答案:C


在实际的生产环境中,() 能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组使用。

A、通用技术

B、智能化技术

C、遥感和传感技术

D、虚拟化技术

答案:D


企业信息化结构不包括()

A、数据层

B、作业层

C、管理层

D、决策层

答案:A


在重点领域试点建设智能工厂、数字化车间,加快人工智能交互、工业机器人、智能物能管理等技术在生产过程中的应用。属于制造工程()。

A、信息化

B、智能化

C、标准化

D、工业化

答案:B


() 是连接原始电子商务和现代电子商务的纽带。

A、 EDI

B、Web

C、 HTTP

D、 E-mail

答案:A


实施商业智能的步骤依次是:需求分析、() 、建立商业智能分析报表、用户培训和数据模拟测试、系统改进和完善。

A、数据库建模、数据抽取

B、数据仓库建模、规划系统应用架构

C、规划系统应用架构、数据仓库建模

D、数据抽取、数据仓库建模

答案:A


大数据具有的特点包括:大量(Volume) 、高速(Velocity) 、() 。

①可验证(Verifiable) ②真实性(Veracity) ③多样(<span style="font-size:12px;">Variety</span><span style="font-size:12px;">) ④价值(Value)</span>

A、①③④

B、②③④

C、①②④

D、①②③


答案:B


智慧城市建设参考模型包括:物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层。智慧医疗属于()

A、物联感知层

B、通信网络层

C、数据及服务支撑层

D、智慧应用层

答案:D


信息技术服务标准(ITSS) 中,IT服务的核心要素指的是()。

A、工具、技术、流程、服务

B、人员、过程、技术、资源

C、计划、执行、检查、纠正

D、质量、成本、进度、风险

答案:B


信息系统生命周期可以分为()四个阶段。

A、需求、设计、开发、测试

B、启动、执行、监控、收尾

C、立项、开发、运维、消亡

D、启动、设计、估项、运维

答案:C


() 定义了软件质量特性,以及确认这些特性的方法和原则。

A、软件验收

B、软件需求

C、软件规划

D、软件设计

答案:B


对象由一组属性和对这组属性进行的操作构成。例如,教师张三的个人信息包括:性别、年龄、职位等,日常工作包括授课等。则()就是封装后的一个典型对象。

A、张三

B、教师

C、授课

D、姓名

答案:A


关于软件架构分层模式描述,不正确的是()。

A、允许将一个复杂问题分层实现

B、每一层最多只影响相邻两层

C、具有各功能模块高内聚,低耦合的“黑盒"特性

D、允许每层用不同的实验方法,可以充分支持软件复用

答案:C


常见的数据库管理系统中,() 是非关系型数据库。

A、 Oracle

B、 MysQL

C、 SQL Server

D、 MongoDB

答案:D


中间件是一件独立的系统软件或服务程序,() 不属于中间件。

A、 Tomcat

B、 WebSphere

C、 ODBC

D、 Python

答案:D


Internet通过 () 协议可以实现多个网络的无缝连接。

A、 ISDN 

B、 IPv6

C、 TCP/IP

D、 DNS

答案:C


检查内存使用情况结果如下: 下列结果分析错误的是()。

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-10/99c27fb7d15a421fa93b1d930e88edef.png" alt="" />

A、该内存资源占用状态正常

B、该内存资源占用率状态异常

C、 1958表示系统使用的内存

D、 67表示系统剩余内存


答案:A


网络按照() 可划分为总线型结构、环形结构、星型结构、树形结构和网状结构。

A、覆盖的地理范围

B、链接传输控制技术

C、拓扑结构

D、应用传输层

答案:C


信息安全中的()是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

A、机密性

B、完整性

C、可用性

D、可控性

答案:B


网络和信息安全产品中,() 无法发现正在进行的入侵行为,而且成为攻击者的工具。

A、防火墙

B、扫描器

C、防毒软件

D、安全审计系统

答案:B


用户无需购买软件,而是租用基于web的软件管理企业经营活动,这种模式属于()。

A、基础设施即服务laas

B、平台即服务Paas

C、软件即服务SaaS

D、数据即服务DaaS

答案:C


作为物联网架构的基础层面,感知层的技术主要包括产品和传感器自动识别技术,()和中间件。

A、无线传输技术、自组织组网技术

B、无线传输技术、编码技术

C、编码技术、自组织组网技术

D、解析技术、自组织组网技术

答案:A


在大数据相关技术中,() 是一个分布的、面向列的开源数据库,是一个适合于非结构化数据存储的数据库。

A、 HBase

B、 Map Reduce

C、 Chukwa

D、 HDFS

答案:A


关于项目的描述,不正确的是()。

A、建设视频监控系统是一个项目,建成后的系统是项目产品

B、建设办公大楼是一个项目,建设后的大楼是项目产品

C、商务谈判是一个项目,如果谈判成功,合同是项目产品

D、 ERP 系统的运行维护是一个项目,ERP系统是项目产品

答案:D


关于项目经理的相关描述,不正确的是()。

A、项目经理需要足够的知识和经验

B、项目经理必须掌握项目所需的新技术

C、项目经理必须具有良好的职业道德

D、项目经理需要具有领导和管理的能力

答案:B


() 是PMO应具备的特征。

①负责制定项目管理方法,最佳实践和标准

②对所有项目进行集中的配置管理

③项目之间的沟通管理协调中心

④在项目约束条件下完成特定的项目成果性目标

⑤对项目之间的关系组织资源进行优化使用

A、①②③④

B、②③④⑤

C、①②③⑤

D、①②③④⑤


答案:C


在项目5个管理过程组中,计划过程组不包括()。

A、成本估算

B、收集需求

C、风险分析

D、识别干系人

答案:D


关于项目建议书的描述,不正确的是()。

A、项目建议书是项目建设单位向上级主管部门提交的项目申请文件

B、集成类项目建议书的内容包含业务分析、建设方案、实施进度等

C、 项目建议书是国家或上级主管选择项目的依据

D、项目建议书是必需的,是后续可行性研究的基础

答案:D


() 不属于项目可行性研究报告的内容。

A、项目建设必要性

B、项目建设方案

C、项目实施进度

D、变更管理计划

答案:D


对于不同规模和类别的项目,初步可行性研究可能出现的结果包括: () 。

①肯定,对于比较小的项目甚至可以直接“上马”

②肯定,转入详细可行性研究

③展开专题研究,如建立原型系统,演示主要功能模块或者验证关键技术

④否定,项目应该“下马”

⑤否定,进行机会可行性研究

A、①③④⑤

B、①②③④

C、①②④⑤

D、②③④⑤


答案:B


根据2019年修订的《招投标法实施条例》,招标文件要求中标人要提交履约保证金的,履约保证金不得超过中标合同金额的()。

A、 2%

B、 5%

C、10%

D、 15%

答案:C


关于供应商项目内部立项的描述,不正确的是() 。

A、任何规模和类型的项目均要求进行内部立项

B、通过项目立项方式可以确定合理的项目绩效目标

C、通过项目立项方式可以分为项目分配资源

D、 以项目型工作方式,提升项目实施效率

答案:A


项目整体管理是项目管理中一项综合性和全局性的管理工作,项目整体包括() 。

A、制定项目章程、识别干系人、制定项目管理计划、指导和管理项目工作

B、制定项目可行性研究报告、制定项目管理计划、指导和管理项目工作、监控项目工作、实施整体变更控制

C、 制定项目章程、制定项目管理计划、指导和管理项目工作、监控项目工作、实施整体变更控制

D、制定项目可行性研究报告、识别干系人、监控项目工作、实施整体变更控制

答案:C


() 不是制定项目章程的输入。

A、项目工作说明书

B、 商业论证

C、合同或谅解备忘录等协议

D、项目成功标准

答案:D


关于项目管理计划的描述,不正确的是()。

A、项目管理计划必须是自上而下制定出来的

B、项目管理计划必须得到主要项目干系人的执行批准

C、其他规划过程的成果是项目管理计划制定的依据

D、项目管理计划可以指导项目的收尾工作

答案:A


() 不属于指导与管理项目工作的输出

A、批准的变更请求

B、工作绩效数据

C、可交付成果

D、项目管理计划更新

答案:A


() 的优点是考虑时间序列发展趋势,使预测结果能更好地符合实际

A、因果分析

B、静值管理

C、回归分析

D、趋势分析

答案:D


关于整体变更控制的描述,不正确的是()。

A、项目的任何干系人都可以提出变更请求

B、项目经理可以是变更控制委员会(CCB) 的成员

C、整体变更控制过程贯穿项目始终,CCB对此负最终责任

D、整体变更控制的主要作用是降低因未考虑变更对整个项目计划的影响而产生的风险

答案:C


关于工作分解结构(WRS) 和工作包的描述,不正确的是()

A、工作分解结构必须且只能包括100%的项目工作

B、工作分解结构中的各要素应该相对独立,尽量减少相互交叉

C、如果某个可交付成果规模较小,可以在短时间(80小时)完成,就可以被当作工作包

D、每个工作包只能属于一个控制账户,每个控制账户只能包含一个工作包

答案:D


() 不属于项目范围说明书的内容

A、批准项目的原因

B、项目验收标准

C、项目可交付成果

D、项目的制约因素

答案:A


范围确认的主要作用是()

A、明确项目、服务或输出的边界

B、提高最终产品、服务或成果获得验收的可能性

C、对所要交付的内容提供一个结构化的视图

D、在整个项目期间保持对范围基准的维护

答案:B


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:A


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:B


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:A


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:B


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:C


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:A


某项目的网络图如下,活动D的自由浮动时间为() 天

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-20/42011a8a3cdc42b696175127ce2718f6.jpg" alt="" />

答案:B


关于成本估算相关技术的描述,正确的是()

A、参数估算中会使用到历史数据,因此比类比估算的准确性要高

B、参数估算适合在项目的早期阶段详细信息不足时采用

C、类比估算通常成本较高,耗时较多

D、类比估算既可以针对整个项目,也可以针对项目中的某个部分

答案:D


下表给出了某信息化建设项目到2019年8月1日为止的成本执行(绩效)数据,如果当前的成本偏差是非典型的,则完工估算(EAC)为()元。

<img src="http://pic.cnitpm.com/upload/img2013/2019-11-10/faa19146ba9b46af8b0764cae6f783ad.png" alt="" />

A、59238

B、51900

C、50100

D、48100


答案:B


()反映了团队成员个人与其承担的工作之间的联系。

A、层次结构图

B、工作分解结构(WBS)

C、矩阵图

D、文本格式

答案:C


关于虚拟团队的描述,不正确的是()

A、现代内通技术如E- mail、微信等有助于虚拟团队的沟通和管理

B、虚拟团队有助于将行动不便、在家办公或有特殊技能的人纳入团队

C、与实体团队相比,虚拟团队成员之间更容易分享知识和经验

D、与实体团队相比,在虚拟团队中制定可行的沟通计划更加重要

答案:C


在线支付

答案:A


关于沟通表达方式的描述,不正确的是()

A、文字沟通的优点是:读者可以根据自已的速度进行调整

B、文字沟通的缺点是:无法控制何时,以及是否被阅读

C、语言沟通的优点是:节约时间,因为语言速度高于阅读速度

D、语言沟通的统点是:达不到文字资料的精确性和准确性

答案:C


对项目干系人进行分类时,常用的分类方法不包括()。

A、权利/利益方格

B、权利/影响方格

C、影响/作用方格

D、影响/意愿方格

答案:D


成本补偿合同不适用于()的项目。

A、需立即开展工作

B、对项目内容和技术经济指标未确定

C、 风险大

D、 工程量不太大且能精确计算,工期较短

答案:D


关于合同变更的描述,不正确的是()。

A、对于任何变更的评估都应该有变更影响分析

B、合同变更时应首先确定合同变更余款,然后确定合同变更量清单

C、合同中已有适用于项目变更的价格,按合同已有的价格变更合同条款

D、合同变更申请、变更评估和变更执行等必须以书面形式呈现

答案:B


“自制/外购” 分析过程中,() 时,项目不应从外部进行采购。

A、自制成本高于外购

B、与其他项目有资源冲突

C、项目需要保密

D、 技术人员能力不足

答案:C


关于采购谈判的描述,不正确的是()。

A、采购谈判过程中以买卖双方签署文件为结束标志

B、项目经理应是合同的主谈人

C、项目团队可以列席谈判

D、合同文本的最终版本应反映所达成的协议

答案:B


关于配置管理的描述,不正确的是:()。

A、所有配置项的操作权限,应由配置管理员严格管理

B、配置项的状态分为“草稿”和“正式”两种

C、配置基线由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体

D、配置库可分为开发库、受控库、产品库三种类型

答案:B


() 不属于发布管理与交付活动的工作内容。

A、 检入

B、复制

C、存储

D、打包

答案:A


()将质量控制扩展到产品生命周期全过程。

A、检验技术

B、统计质量控制

C、抽验检验方法

D、全面质量管理

答案:D


某电池生产厂商为了保证产品的质量,在每一块电池出厂前做破坏性测试所产生的成本属于()。

A、项目开发成本,不属于质量成本

B、质量成本中的非一致性成本

C、质量成本中的评价成本

D、质量生产中的内部失败成本

答案:C


某制造商面临大量产品退货,产品经理怀疑是采购和货物分类流程存在问题,此时应该采用() 进行分析。

A、流程图

B、质量控制图

C、直方图

D、鱼骨图

答案:D


关于风险识别的描述,不正确的是()。

A、风险识别的原则包括:先怀疑,后排除

B、识别风险活动仅在项目启动时进行

C、风险识别技术包括文档审查,假设分析与swot分析

D、风险登记册包括已识别清单和潜在应对措施清单

答案:B


() 不属于定性风险分析的输出。

A、风险评级和分值

B、实现项目目标的概率

C、风险紧迫性

D、风险分类

答案:B


某项目发生一个已知风险,尽管团队之前针对该风险做过减轻措施,但是并不成功,接下来项目经理应该通过()控制该风险。

A、重新进行风险识别

B、使用管理储备

C、更新风险管理计划

D、评估应急储备,并更新风险登记册

答案:D


() 技术不能保障应用系统的完整性

A、奇偶校验法

B、数字签名

C、物理加密

D、密码校验

答案:C


关于信息系统岗位人员管理的要求,不正确的是()。

A、安全管理员和系统管理员不能由一人兼任

B、业务开发人员不能兼任安全管理员、系统管理员

C、系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作

D、关键岗位在处理重要事物或操作时,应保证二人同时在场

答案:A


关于标准分级与类型的描述,不正确的是()。

A、GB/T指推荐性国家标准

B、强制性标准的形式包含全文强制和条文强制

C、国家标准一般有效期为3年

D、国家标准的制定过程包括立项、起草、征求意见、审查、批准等阶段

答案:C


()contributes to monitoring and data collection by defining security monitoring and date collection requirements.

A、information continuity management

B、information catalogue management

C、information security management

D、information distribution management

答案:C


() seek to perform root cause investigation as to what is leading identified trends.

A、 incident management

B、 prob lem management

C、change management

D、know ledge management

答案:A


the () is a graph that shows the relationship between two variables.

A、histograms

B、flowcharts

C、matrix diagrams

D、Scatter diagrams

答案:C


()is the process of identifying individual project risks as well as source of overall project risk, and documenting their characteristics.

A、identify risks

B、monitor risks

C、impIement risks responses

D、plan risk management

答案:A


work performance information is circulated through() processes.

A、 planning

B、 change

C、 improvement

D、 communication

答案:D


在信息传输模型中,()属于译码器。

A、压缩编码器

B、量化器

C、调解器

D、TCP/IP网络

答案:C


()不属于企业信息化应用系统。

A、应用链管理(SCM)

B、企业资源规划(ERP)

C、客户关系管理(CRM)

D、面向服务的架构(SOA)

答案:D


关于信息资源描述,不正确的是()。

A、信息资源的利用具有同质性,相同信息在不同用户中体现相同的价值

B、信息资源具有广泛性,人们对其检索和利用,不受时间、空间、语言、地域和行业的制约

C、信息资源具有流动性,通过信息网可以快速传输

D、信息资源具有融合性特点,整合不同的信息资源,并分析和挖掘,可以得到比分散信息资源更高的价值

答案:A


电子政务类型中,属于政府对公众的是()。

A、G2B

B、G2E

C、G2G

D、G2C

答案:D


关于电子商务的描述,正确的是()。

A、团购网站、电话购物、网上书店属于现代电子商务概念

B、某网站通过推广最新影讯信息及团购折扣活动促进影票销售,这种方式属于020模式

C、某农产品在线交易网站,为某地区农产品公司和本地销售商提供线上交易和信息咨询等服务,这种方式属于C2C模式

D、消费者之间通过个人二手物品在线交易平台进行交易,这种商务模式属于B2C模式

答案:B


《制造2025》在战略任务和重点中提出“推进信息化与工业化深度融合”其中()的工作内容包括在重点领域试点建设智能工厂/数字化车间,加快人机智能交互,工业机器人,智能物流管理等技术和装备在生产过程中的应用,促进执照工艺的方针优化、数字化控制,状态信息实施监测和自适应控制。

A、推进制造过程智能化

B、建立完善智能制造和两化融合管理标准体系

C、加强互联网基础设施建设

D、生化互联网在制造领域的应用

答案:A


()不属于客户关系管理(CRM)系统的基本功能。

A、自动化销售

B、自动化项目管理

C、自动化市场营销

D、自动化客户服务

答案:B


关于商业智能及其技术的描述,正确的是()。

A、商业智能是数据仓库和OLTP技术的综合运用

B、ETL仅支持单一平台的多数据格式处理

C、OLTP支持复杂的分析操作,侧重决策支持

D、MOLAP是产生多堆数据报表的主要技术

答案:D


()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。

A、SaaS

B、PaaS

C、laaS

D、DaaS

答案:B


信息技术服务标准(ITSS)的IT服务生命周期模型中()是在规划设计基础上依据ITSS监理管理体系提供服务解决方案。

A、服务战略

B、部署实施

C、服务运营

D、监督管理

答案:B


基于风险方法进行信息系统审计的步骤是()。

①决定哪些系统影响关键功能和资产<span> </span>②评估哪些风险影响这些系统及时商业运作的冲击

③编制组织使用的信息系统清单并对其分类<span> </span>④在评估的基础上对系统分级,决定审计优先值、资源、进度和频率

A、①②③④

B、①③②④

C、③①④

D、③①②④


答案:D


某业务系统在运行中因应用程序错误导致业务受影响,事后由维护工程师对该应用程序缺陷进行修复,该维护活动属于()。

A、更正性维护

B、适应性维护

C、完善性维护

D、预防性维护

答案:A


系统方案设计包括总体设计与各部分的详细设计,()属于总体设计。

A、数据库设计

B、代码设计

C、网络系统的方案设计

D、处理过程设计

答案:C


追踪工具、版本管理工具和发布属于()。

A、软件需求工具

B、软件测试工具

C、软件配置工具

D、软件构造工具

答案:C


关于面向对象概念的描述,正确的是()。

A、对象包含两个基本要素,分别是对象状态和对象行为

B、如果把对象比作房屋设计图纸,那么类就是实际的房子

C、继承表示对象之间的层次关系

D、多态在多个类中可以定义用一个操作或属性名,并在每一个类可以有不同的实现

答案:D


中间件有多种类型,IBM的MQSeries属于()中间件。

A、面向消息

B、分布式对象

C、数据库访问

D、事务

答案:A


关于数据和数据仓库技术的描述,不正确的是()。

A、数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策

B、企业数据仓库的建设是以现有企业业务系统和大量业务数据的积累为基础的,数据仓库一般不支持异构数据的集成

C、大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在技术上须依托于分布式,云存储,虚拟化等技术

D、数据仓库的结构通常包含数据源、数据集市、数据分析服务器和前端工具的4个层次

答案:B


关于无线通信网的描述,不正确的是()。

A、2G应用与GSM、CDMA等数字手机

B、3G主流制式包括CDMA2000、WCDMA、TD-LTE和FDD-LTE

C、4G是3G与WAN与一体理论下载速率达到100Mbps

D、正在研发的5G,理论上可达1GBPS以上的速度传送数据

答案:B


存储磁盘陈列按其连接方式的不同,可分为三类,即DAS、NAS和()。

A、LAN

B、WAN

C、SAN

D、RAID

答案:C


IP地址是在OSI模型的()定义。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:C


DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的()属性。

A、可控性

B、可用性

C、完整性

D、保密性

答案:B


关于大数据及应用的描述,不正确的是()。

A、Fume属于Apache的顶级项目,他是一款高性能,高可用的分布式日志收集系统

B、MapRaduce模式的主要思想是自动将一个大的计算(如程序)拆解成Map(映射)和Reduce(化简)

C、Kafka架构分为两层,即生产者(Producer)和消费者(Consumer),他们之间可以直接发送消息

D、与Hadoop相比,Spark的中间数据存放在内存中,对于迭代运算而言,效率更高

答案:C


云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点

A、虚拟化

B、高可扩展性

C、按需服务

D、优化本地存储

答案:D


RFID射频技术多应用于物联网的()。

A、感知层

B、网络层

C、应用层

D、传输器

答案:A


关于移动互联网关键技术的描述,正确的是()

A、Web2.0保留了Web1.0用户体验的低参与度,被动接受的特征

B、HTM4支持地理位置定位,更适合移动应用开发

C、Android是一种基于Linux的自由及开放源代码的操作系统,主要应用于移动设备

D、Ios是一个开源操作系统,支持的应用开发语言包括C、C#等

答案:C


2015年国务院开发了《关于积极推进“互联网+”行动的指导意见》,其总体思路是顺应世界“互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由()拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济设计发展新优势和新动能。

A、实体经济向虚拟经济

B、第二产业向第三产业

C、线上领域向线下领域

D、消费领域向生产领域

答案:D


()属于人工智能应用领域。

①自动驾驶<span> </span>②智能搜索引擎

③人脸识别<span> </span>④3D打印

A、①②④

B、①③④

C、②③④

D、①②③


答案:D


项目具有临时性、独特性与渐进明细的特点,其中临时性指()。

A、项目的工期短

B、每个项目都有明确的开始与结束时间

C、项目的成果性目标是逐步完成的

D、项目经理可以随时取消项目

答案:B


在()组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。

A、职能型

B、平衡矩阵型

C、强矩阵型

D、项目型

答案:D


公司计划开发一个新的信息系统,该系统需求不明确,实现不能定义需求,需要经过多期开发完成,该系统的生命周期模型宜采用()。

A、瀑布模型

B、V模型

C、测试驱动方法

D、迭代模型

答案:D


项目管理过程中,()不完全属于监控过程组。

A、范围确认、监督和控制项目工作,整体变更控制

B、进度控制、控制沟通、风险监督与控制

C、成本控制、质量保证、范围控制

D、成本控制、范围控制、控制干系人参与

答案:C


关于项目建议书的描述,不正确的是()。

A、项目建议书可作为可行性研究的依据

B、系统集成类项目建议书的内容可进行扩充和裁剪

C、项目建议书是建设单位向上级主管部门提交的文件

D、系统集成项目必须提供项目建议书

答案:D


项目可行性研究的内容中()主要从资源配置的角度衡量项目的价值,项目在实现经济发展目标、有效配置经济资源、增加供给,创业就业、改善环境、提高人民生活等方面的效益。

A、投资必要性

B、技术可行性

C、经济可行性

D、组织可行性

答案:C


关于项目可行性研究的描述中,不正确的是()。

A、初步可行性研究可以形成可行性报告

B、项目初步可行性研究与详细可行性研究的内容大致相同

C、小项目一般只做详细可行性研究,初步可行性研究可以省略

D、初步可行性研究的方法有投资估算法、增量效益法等

答案:D


依据《招投标法》,不正确的是()。

A、投标人少于3个的,不得开标

B、投标人和中标人应当在中标通知发出之日起30日内订立书面合同

C、招标人不可以自行选择招标代理机构

D、中标通知数对招标人和中标人具有法律效力

答案:C


系统集成供应商在进行项目内部立项时的工作不包括()。

A、项目资源估算

B、任命项目经理

C、组建项目CCB

D、准备项目任命书

答案:C


整合者是项目经理承担的重要角色之一,作为整合者,不正确的是()。

A、整合者从技术角度审核项目

B、通过与项目干系人主动、全面沟通、了解他们对项目的需求

C、在相互竞争的干系人之间寻找平衡点

D、通过协调工作,达到项目需求间平衡,实现整合

答案:A


项目章程内容不包括()。

A、任命项目经理

B、组建项目团队

C、项目总体要求

D、项目总体预算

答案:B


项目管理计划的内容不包括()。

A、范围管理计划与项目范围说明书

B、干系人管理计划与沟通管理计划

C、进度管理计划与进度基准

D、成本管理计划与成本绩效

答案:D


指导与管理项目工作过程的输出不包括()。

A、工作绩效数据

B、批准的变更请求

C、项目管理计划更新

D、项目文件更新

答案:B


项目执行过程中,客户要求对项目范围进行修改,项目经理首先应该()。

A、向CCB提交正式的变更请求

B、通知客户在项目进展过程中不可以进行范围修改

C、重写项目计划添加新的需求并实施

D、听取高级管理层关于预算和资源计划的建议

答案:A


整体变更控制的工具与技术不包括()。

A、专家判断

B、实验设计

C、会议

D、配置管理工具

答案:B


()不属于项目范围说明书的内容。

A、项目的可交付成果

B、项目的建设条件

C、干系人清单

D、验收标准

答案:C


()是在确认范围过程中使用的工具与技术。

A、群体决策

B、网络图

C、控制图表

D、关键路径法

答案:A


关于范围控制的描述,不正确的是()。

A、范围控制是监督项目和产品的状态,管理范围基准变更的过程

B、必须以书面的形式记录表各种形式的变更

C、每次需求变更经过需求评审后,都要重新确定新的基线

D、项目成员提出范围变化的要求,经客户批准后实施

答案:D


前导图法可以描述两种关键活动类型的依赖关系,对于同事A,交到同事B才可以下班的交接班过程,可以用()描述。

A、S-F<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/8d353e83f35148a59ef35a16770c8f43.png" alt="" />

B、F-F<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/185c1f384454463e894c00a5e218c237.png" alt="" />

C、S-S<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/3c13227915ed42fc92ed2c8af61f5aae.png" alt="" />

D、F-S<img src="http://pic.cnitpm.com/upload/img2013/2019-05-27/014f6a79ba8e40c4a932ed0af9b9b514.png" alt="" />

答案:A


下面为某项目规划的进度网络图(单位:周),在实际实施过程中,过程B-E比计划延迟了2周,活动J-K比计划提前了3周,则该项目的关键路径(),总工期是()周。

<img src="http://pic.cnitpm.com/upload/img2013/2019-08-03/91f92c9530a149109352041480a3e2e3.png" alt="" />

(1)

A、A-D-G-I-J-K

B、A-B-F-K

C、A-B-E-H-K

D、A-D-F-K

(2)

A、15

B、14

C、13

D、12


答案:C、A


某大型项目原计划6个月后交付,目前由于设备故障,人员流失和客户审核缓慢导致项目实际进展比计划延迟了1个月,作为项目经理首先应该做的是()。

A、对关键路径活动进行分析,评估是否可以进行赶工

B、重新设立进度基线并对新的进度基线进行评审

C、记录进度缓慢的相关问题并报告管理层

D、与客户沟通项目延期的可能性

答案:A


关于成本类型的描述,不正确的是()。

A、项目团队差旅费、工资、税金及设备使用费为直接成本

B、随着生产量,工作量或时间而变的成本称为变动成本

C、利用一定时间或资源生产一种商品时,便失去了使用这些资源生产其他最佳替代品的机会称为机会成本

D、沉没成本是一种历史版本,对现有决策而言是不可控成本

答案:A


某公司组织专家对项目成本进行评估,得到如下结论,最可能成本为10万元,最乐观成本为8万元,最悲观成本为12万元,采用“三点估算法”该项目成本为()。

A、9

B、10

C、11

D、12

答案:B


关于进度偏差、成本偏差的描述,不正确的是()。

A、项目延期完工时,进度偏差和成本偏差均为0

B、成本偏差和进度偏差均为负值说明项目成本超支进度落后

C、当进度偏差大于0时说明进度超前

D、当成本偏差大于0时说明成本节省

答案:A


关于责任分配矩阵(RAM)的描述,不正确的是()。

A、大型项目中,RAM可分为多个层

B、针对具体的一项活动可分配多个成员,每个成员承担不同职责

C、RAM中用不同的字母表示不同的职责

D、RAM中每项活动中可以有一个以上成员对任务负责

答案:D


()属于人力资源管理中的Y理论。

A、一般人天性好逸恶劳,只要有可能就会逃避工作

B、在适当的条件下,人们愿意主动承担责任

C、人缺乏进取心,逃避职责,甘愿听从指挥,安于现状,没有创新性

D、人生来就以自我为中心,漠视组织的要求

答案:B


项目团队中原来有5名成员,后来又有4人加入项目,与之前相比项目成员之间沟通渠道增加()条。

A、26

B、10

C、20

D、36

答案:A


识别项目干系人的活动按时间先后排序,正确的是()。

①对干系人分类<span> </span>②识别干系人及其信息

③制定干系人管理计划<span> </span>④评估关键干系人的诉求和影响力

A、④③②①

B、②④①③

C、①②③④

D、②①④③


答案:D


()的项目不适合使用总价合同。

A、工程量不大且能精确计算

B、技术不复杂

C、项目内容未确定

D、风险较小

答案:C


合同变更一般包括以下活动

①变更实施<span> </span>②变更请求审查

③变更批准<span> </span>④变更提出

以上活动正确的排列顺序是()。

A、①②③④

B、④②③①

C、④①③②

D、④③①②


答案:B


关于“自制/外购”分析的描述,不正确的是()。

A、有能力自行研制某种产品的情况下,也有可能需要外部采购

B、决定外购后,需要进一步分析是购买还是租借

C、总价合同对进行“自制/外购”分析过程没有影响

D、任何预算限制都有可能影响“自制/外购”分析

答案:C


()不属于控制采购过程的工具与技术。

A、工作绩效信息

B、合同变更控制系统

C、采购绩效审计

D、检查与审计

答案:A


在审查项目需求规格说明书时,发现该文档图表编号混乱,建立()解决上诉问题。

①文档管理制度<span> </span>②文档书写规范

③图表编号规则<span> </span>④文档加密

A、①②④

B、②③④

C、①②③

D、①③④


答案:C


研发人员应将正在研发调试的模块,文档和数据元素存入()。

A、开发库

B、产品库

C、受控库

D、基线库

答案:A


质量管理通过质量体系中的质量规划、质量保证、质量控制和()的实现。

A、质量分析

B、质量改进

C、质量检测

D、质量度量

答案:B


质量管理工具或技术中,()用图形方式显示变更的推力和阻力。

A、头脑风暴

B、实验设计

C、力场分析

D、名义小组技术

答案:C


关于质量管理七种描述,不正确的是()。

A、帕累托图用于识别造成大多数问题的少数重要原因

B、控制图展示了项目进展信息,用于判断某一过程是否失控

C、直方图用于描述几种趋势分散程度和统计分布,反应了时间对分布内的变化的影响

D、过程决策程序图用于理解一个目标与达成此目标的步骤之间的关系

答案:C


()不属于项目风险的特征。

A、可变性

B、必然性

C、相对性

D、不确定性

答案:B


()从项目的优势、劣势、机会和威胁角度,对项目风险进行分析与管理。

A、头脑风暴法

B、假设分析

C、影像图

D、SWOT分析

答案:D


风险应对策略中,()可用于应对积极风险。

A、规避

B、转移

C、减轻

D、分享

答案:D


应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()。

A、系统级安全

B、资源访问安全

C、功能性安全

D、数据域安全

答案:D


关于信息系统岗位人员安全管理的描述,不正确的是()。

A、业务应用操作人员不能由系统管理员兼任

B、业务开发人员不能兼任系统管理员

C、系统管理员可以兼任数据库管理员

D、关键岗位人员处理重要事务或操作时,应保持二人同时在场

答案:C


Big data can be described by four characteristics: Volume,Variety, locity and Veracity.()refers to the quantity of generated and stored date. 

A、Volume

B、Variety

C、Velocity

D、Veracity

答案:A


is the extension of internet connectivity into physical devices and everyday objects.Embedded with electronics,internet connectivity and other forms of hardware (such as sensors), these devices can communicate and interact with others over the Internet ,and they can be remotely monitored and controlled. 

A、Cloud Computing

B、Internet of things

C、Block Chain 

D、Artificial Intelligence

答案:B


is a process of developing a document that formally authorizes the existence of a project and provides the project manager with the authority to apply organizational resources to project activities.

A、 Develop Project Charter 

B、Manage Project Knowledge

C、Monitor and Control Project work

D、Close project

答案:A


()is a process of developing a detailed description of the project and product

A、collect requirements

B、Definition scope

C、validate scope

D、Control range

答案:B


()is a process of monitoring the status of the project to update the project costs and manage changes ti the cost baseline.

A、Plan Cost Management 

B、Estimate Costs

C、Determine Budget

D、Control costs

答案:D


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。