815号信息系统项目管理师模拟考试_第1页
815号信息系统项目管理师模拟考试_第2页
815号信息系统项目管理师模拟考试_第3页
815号信息系统项目管理师模拟考试_第4页
815号信息系统项目管理师模拟考试_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

8.15号信息系统项目管理师模拟考试

您的昵称:[填空题]*

1.新型基础设施建设主要包括三方面内容,以下()不属于新型基础设施的内容。

[单选题]

A.信息基础设施

B.融合基础设施

C.产业基础设施(正确答案)

D.创新基础设施

答案解析:新型基础设施主要包括三个方面内容:一是信息基础设施。主要是指

基于新一代信息技术演化生成的基础设施,比如,以5G、物联网、工业互联网、

卫星互联网为代表的通信网络基础设施,以人工智能、云计算、区块链等为代表的

新技术基础设施,以数据中心、智能计算中心为代表的算力基础设施等。二是融

合基础设施。主要是指深度应用互联网、大数据、人工智能等技术,支撑传统基础

设施转型升级,进而形成的融合基础设施,比如,智能交通基础设施、智慧能源基

础设施等。三是创新基础设施。主要是指支撑科学研究、技术开发、产品研制的

具有公益属性的基础设施,比如,重大科技基础设施、科教基础设施、产业技术创

新基础设施等。

2.以下关于大数据的叙述中,不正确的是()。[单选题]

A.大数据的意义是对数据进行专业化处理,实现数据的“增值”

B.大数据的4个特点是数据类型多、数据量大、价值密度高和处理速度快(正确答

案)

C.大数据需要依托云计算的分布式处理、分布式数据库和云存储等

D.与传统的数据仓库应用相比,大数据分析具有数据量大、查询分析更复杂等特点

答案解析:云计算服务可以分为laaS、PaaS和SaaS三种服务类型。QlaaS(基

础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种

服务模式需要较大的基础设施投入和长期运营管理经验,但laaS服务单纯出租资

源,盈利能力有限。(硬件)②PaaS(平台即服务),向用户提供虚拟的操作系

统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接

的经济效益,而更注重内建和形成紧密的产业生态。(个人计算机的操作系统)

③SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、

工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过

Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链

条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的

生产者转变为应用服务的运营者。(租用)

3.商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()[单选题]

A.联机呼叫技术

B.数据整理(ODS)技术

C.联机事务处理(OLTP)技术

D.数据挖掘(DM)技术正确答案)

答案解析:商业智能(BI)的核心技术数据仓库、联机分析处理(OLAP)工具数

据挖掘等技术,看清题目。一定要区分联机事务处理OLTP(on-linetransaction

processing)、联机分析处理OLAP(On-LineAnalyticalProcessing),商业智

能侧重的数据分析,所以是OLAP。

4.信息系统的生命周期大致可分成4个阶段,即系统规划阶段、系统开发阶段、

系统运行与维护阶段、系统更新阶段。其中以制定出信息系统的长期发展方案、决

定信息系统在整个生命周期内的发展方向、规模和发展进程为主要目标的阶段是

(1)o[单选题]

A.系统规划阶段(正确答案)

B.系统开发阶段

C.系统运行与维护阶段

D.系统更新阶段

答案解析:信息系统的生命周期可以分为4个阶段:立项、开发、运维、消亡。

其中,开发阶段又可分为总体规划、系统分析、系统设计、系统实施和系统验收等

阶段,4大:立项、开发、运维、消亡开发阶段又分为(5小):系统规划、系

统分析、系统设计、系统实施、运行维护

5.系统调查和可行性研究、系统逻辑模型的建立、系统设计、系统实施和系统评

价等工作属于(2)。[单选题]

A.系统规划阶段

B.系统开发阶段(正确答案)

C.系统运行与维护阶段

D.系统更新阶段

6.在需求跟踪过程中,检查设计文档、代码、测试用例等工作成果是否都能在

《产品需求规格说明书》中找到出处的方法属于()[单选题]

A.逆向跟踪(正确答案)

B.正向跟踪

C.双向跟踪

D.系统跟踪

答案解析:每个配置项的需求到其涉及的产品(或构件)需求都要具有双向可跟

踪性。所谓双向跟踪,包括正向跟踪和反向跟踪,正向跟踪是指检查需求文件中的

每个需求是否都能在后继工作产品(成果)中找到对应点;反向跟踪也称为逆向跟

踪,是指检查设计文档、产品构件、测试文档等,工作成果是否都能在需求文件中

找到出处。具体来说,需求跟踪涉及五种类型,如图所示:第五类联系链是需求

文件之间的跟踪,这种跟踪便于更好地处理各种需求之间的逻辑相关性,检查需求

分解中可能出现的错误或遗漏。

7.软件需求是多层次的,包括业务需求、用户需求、系统需求,其中业务需求

()[单选题]

A.反应了企业或客户对系统高层次的目标需求:正确答案)

B.描述了用户具体目标或者用户要求系统必须完成的任务

C.从系统角度来说明软件的需求,包括功能需求、非功能需求和设计约束

D.描述了用户任务系统应该具备的功能和性能

答案解析:这题是在考需求种类,一定要掌握。(1)业务需求,指反应企业或客

户对系统高层次的一个目标追求,通常来自项目投资人、购买产品的客户、客户单

位的管理人员、市场营销部门或产品策划部门等。(2)用户需求,用户需求描述

的是用户的具体的目标,或者用户要求系统必须能完成的任务,也就是说,用户需

求描述了用户能系统来做什么。通常采用用户访谈和调查问卷等方式,对用户使用

的场景进行整理,从而建立用户需求。(3)系统需求,是指从系统的角度来说明

软件的需求,包括功能需求,非功能需求和设计约束。

8.某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服

务。按照云计算服务提供的资源层次,该服务类型属于()。[单选题]

A.laas正确答案)

B.CaaS

C.PaaS

D.SaaS

答案解析:本题考云计算的服务分类,有SaaS.PaaS.laaSo(1)SaaS(软件

即服务):向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软

件的服务。(2)PaaS(平台即服务):向用户提供虚拟的操作系统、数据库管理系

统、Web应用等平台话服务,PaaS服务的重点不在于直接的经济效益,而更注

重构件和形成紧密的产业生态。(3)laaS(基础设施即服务):向用户提供计算

机能力、存储空间等基础设施方面的服务,这种服务模式需要较大的基础设施投入

和长期运营管理经验。

9.老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程

通信和事件驱动的系统,该软件架构风格属于()。[单选题]

A.数据流风格

B.独立构件风格⑺确答案)

C.仓库风格

D.虚拟机风格

答案解析:本题考软件架构风格(1)数据流风格:数据流风格包括批处理序列和

管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程序/子程序、

数据抽象和面向对象,以及层次结构。(3)独立两件风格:独立构件风格包括进

程通信和时间驱动的系统。(4)虚拟机风格:虚拟机风格包括计时器和基于规则

的系统。(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。

10.办公软件开发公司A非常重视软件过程管理,发照CMMI(能力成熟度模型)

逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能

力成熟度模型),A公司达到了()级别。[单选题]

A.CMMI2

B.CMMI3

C.CMMI4(正确答案)

D.CMMI5

答案解析:五个成熟度级别:(1)成熟度级别1级:初始级,处于成熟度级别1

级时,过程通常是随意且混乱的。(2)成熟度级别2级:已管理级,处于成熟度

级别2级时,项目确保其过程按照方针得到计划与执行。项目雇用有技能的人,

具有充分的资源以产生受控的输出;使相关干系人参与其中;得到监督、控制与评

审;并且对其过程描述的遵守程度得到评价。(3)成熟度级别3级:已定义级,

处干第成熟度级别3级时,过程得到清晰的说明与理解,并以标准、规程、工具

与方法的形式进行描述。(4)成熟度级别4级:已量化管理级,在成熟度级别4

级,组织与项目建立了质量与过程性能的量化目标并将其用作管理项目的准则。量

化目标基于客户、最终用户、组织、过程实施人员的需求。质量与过程性能以统计

术语的形式得到理解,并在项目的整个生命周期内得到管理。(5)成熟度级别5

级:优化级,处于成熟度级5级时,组织基于对其业务目标与绩效需要的量化理

解,不断改进其过程。组织使用量化的方法来理解过程中固有的偏差和过程结果的

原因。

11.软件开发过程中的技术评审的目的是()[单选题]

A.评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求(正确答

案)

B.监控项目进展的状态,评价管理方法的有效性

C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度

D.评价软件开发使用的技术是否适用于该项目

答案解析:评审分为技术评审与管理评审。(1)技术评审:是评价软件产品,以

确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理层提供

证据,已表明产品是否满足规范说明并遵从标准,而且可以控制变更。技术评审包

括:需求评审、设计评审、测试用例评审。(2)管理评审:监控进展,决定计划

和进度的态度,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的

有效性°它们支持有关软件项目期间需求的变事和其他变更活动°管理评审一般包

括:进度评审、变更评审。

12.项目质量保证说明书在所有的项目中要提供项目内部和外部的质量保证,其目

的是()。[单选题]

A.监控具体的项目结果,关注其是否达到相关的质量标准

B.说明项目满足相关质量标准的保证能力(正确答案)

C.识别出消除不满意结果的原因

D.进行检查以保证过程不出错

答案解析:实施质量保证是审计质量要求和质量控制测量结果,确保采用合理的

质量标准和操作性定义的过程。主要作用是促进质量过程改进。质量保证旨在建

立对未来输出或未完输出(也称正在进行的工作)将在完工时满足特定的需求和期

望的信心。质量保证部门或类似部门经常要对质量保证活动进行监督。

13.在软件产品即将面世前,为发现产品中的错误并及时修正,软件企业通常要组

织内部人员模拟各类用户进行应用,即对该产品进行()。[单选题]

A.Alpha测试:正确答案)

B.Beta测试

C,冒烟测试

D.静态测试

答案解析:本题在考Alpha与Beta的区别。(1)Alpha测试:开发方测试通常

也叫“验证测试”或“。测试"。Alpha测试是由一个用户在开发环境下进行的测试,

不能由程序员或测试员(有的地方又说可以让测试人员进行)完成。测试发现的错

误,可以在测试现场立刻反馈给开发人员,由开发人员及时分析和处理。(2)

Beta测试:用户测试是在用户的应用环境下,用户通过运行和使用软件,检测与

核实软件实现是否符合自己预期的要求。通常情况下用户测试不是指用户的“验收

测试”,而是指用户的使用性测试。Beta测试(即0测试)通过被看成是一种“用户

测试"。Beta测试由软件的最终用户们在一个或多个客户场所进行。Alpha测试与

Beta测试区别:与Alpha测试不同的是开发者通常不在Beta测试的现场,Beta

测试不能由程序员或测试员完成。囚而,Bela测试是在开发者无法控制的环境下

进行的软件现场应用。

14.关于软件配置管理的描述,不正确的是()。[单选题]

A.配置控制委员会成员必须是专职人员正确答案)

B.配置库包括动态库(开发库),受控库(主库)、静态库(产品库)

C.常用的配置管理工具有SVN、GIT等

D.配置项的状态分为草稿、正式和修改三种

答案解析:配置控制委员会(ConfigurationControlBoard,CCB),负责对配置变

更做出评估、审批以及监督已批准变更的实施。CCB建立在项目级,其成员可以

包括项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、

配置管理员等。CCB不必是常设机构,完全可以根据工作的需要组成,例如按变

更内容和变更请求的不同,组成不同的CCB。小的项目CCB可以只有一个人,甚

至只是兼职人员°

15.在信息系统开发某个阶段工作结束时,应将工作产品及有关信息存入配置库的

()o[单选题]

A.受控库正确答案)

B.开发库

C.产品库

D.知识库

答案解析:配置库分三个:开发库、受控库、产品库。(1)分开发库:也称为动

态库、程序员库或工作库,用于保存开发人员当前正在开发的配置实体,如:新模

块、文档、数据元素或进行修改的已有元素。动态中的配置项被置于版本管理之

下。动态库是开发人员的个人工作区,由开发人员自行控制。库中的信息可能有较

为频繁的修改,只要开发库的使用者认为有必要,无需对其进行配置控制,因为这

通常不会影响到项目的其他部分。(2)受控库:也称为主库,包含当前的基线加

上对基线的变更。受控库中的配置项被置于完全的配置管理之下。在信息系统开发

的某个阶段工作结束时,将当前的工作产品存入受控库。(3)产品库:也称为静

态库、发行库、软件仓库,包含已发布使用的各种基线的存档,被置于完全的配置

管理之下。在开发的信息系统产品完成系统测试之后,作为最终产品存入产品库

内,等待交付用户或现场安装。

16.根据《软件文档管理指南》(GB/T16680-1996),下列关于文档质量的描述

中,()是不正确的。[单选题]

A.1级文档适合开发工作量低于一个人月的开发者自用程序

B.2级文档包括程序清单内足够的注释以帮助用户安装和使用程序

C.3级文档适合于由不在一个单位内的若干人联合开发的程序(正确答案)

D.4级文档适合那些要正式发行供普遍使用的软件产品关键性程序

答案解析:文档的质量可以分为四级:(1)最低限度文档(1级文档):适合开

发工作量低于一个人月的开发者自用程序。该文档应包含程序清单、开发记录、测

试数据和程序简介。(2)内部文档(2级文档):可用于没有与其他用户共享资

源的专用程序。除1级文档提供的信息外,2级文档还包括程序清单内足够的注释

以帮助用户安装和使用程序。(3)工作文档(3级文档):适合于由同一单位内

若干人联合开发的程序,或可被其他单位使用的程序。(4)正式文档(4级文

档):适合那些要正式发行供普遍使用的软件产品。关键性程序或具有重复管理应

用性质(如工资计算)的程序需要4级文档。

17.关于企业应用集成(EAI)技术,描述不正确的是:()o[单选题]

A.EAI可以实现表示集成、数据集成、控制集成、应用集成等

B.表示集成和数据集成是白盒集成,控制集成是黑盒集成正确答案)

C.EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成

D.在做数据集成之前必须首先对数据进行标识并编成目录

答案解析:企业应用集成EAI包括表示集成、数据集成、控制集成和业务集成等

多个层次和方面。企业之间的应用集成,EAI技术可以使用大多数要实时电子商务

的企业,以及企业之间的应用集成。(1)表示集成也称为界面集成,是黑盒集

成。(2)数据集成是白盒集成。(3)控制集成也成为功能集成或应用集成,是

在业务逻辑层对应用系统进行集成,控制集成是黑盒集成。(4)业务流程集成,

业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列的基于标

准的,异同的数据格式的工作流组成。

18.国家标准《计算机软件文档编制规范GB/T8567-2006》规定了在软件开发过

程中文档编制的要求,这些文档从使用的角度可分为用户文档和开发文档两大类,

以下()属于用户文档[单选题]

A.接口规格说明

B.软件产品规格说明:正确答案)

C.软件结构设计说明

D.测试报告

答案解析:用户文档:软件产品规格说明、软件版本说明、用户手册、操作手

册。

19.根据《软件工程产品质量》(GB/T16260.1-2006)定义的质量模型,()不

属于易用性的质量特性。[单选题]

A.易分析性(正确答案)

B.易理解性

C.易学性

D.易操作性

答案解析:软件质量特性:功能性、可靠性、可用性、效率、可维护性、可移植性

(简记:功能靠用小护翼)。

是准用一安,错复成,学姐操,石源,试改定分,应装一T(套套一般都用T代

替),与6个质量特性对应的关系是:533244c

20.关于招投标的描述,不正确的是:()[单选题]

A.招标人采用邀请招标方式的,应当向三个以上具备承担顶目的能力、资信良好的

特定法人或者其他组织发出投标邀请书

B.招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提

交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人

C.投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已

提交的投标文件,并书面通知招标人

D.依法必须进行招标的顶目,其评标委员会由招标人的代表和有关技术、经济等方

面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于

成员总数的一半(正确答案)

答案解析:依法必须进行招标的项目,其评标委员会由招标人的代表和有关技

术、经济等方面的专家组成,成员人数为五人以上单数,具中技术、经济等方面的

专家不得少于成员总数的三分之二。

21.根据《中华人民共和国政府采购法》,以下叙述中,不正确的是:()。[单

选题]

A.集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜

B.集中采购机构进行政府采购活动,应当符合采购价格低于市场价格、采购效率更

高、采购质量优良和服务良好的要求

C.采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购

D.采购末纳入集中采购目录的政府采购项目,只能自行采购,不能委托集中采购机

构采购正确答案)

答案解析:第十八条采购人采购纳入集中采购目录的政府采购项目,必须委托集

中采购机构代理采购;采购未纳入集中采购目录的政府采购项目,可以自行采购,

也可以委托集中采购机沟在委托的范围内代理采购。纳入集中采购目录属于通用

的政府采购项目的,应当委托集中采购机构代理采购;属于本部门、本系统有特殊

要求的项目,应当实行部门集中采购;属于本单位有特殊要求的项目,经省级以上

人民政府批准,可以自行采购。

22.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安

全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息

系统的安全保护等级至少应定为()级。[单选题]

A.-

B.二

C,三(正确答案)

D.四

答案解析:信息系统的安全保护等级,分别是:(1)第一级:对公民、法人和其

他组织的合法权益造成伤害,但不损害国家安全、社会秩序和公共利益。(2)第

二级:对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共

利益造成损害,但是不损害国家安全。(3)第三级:会对社会秩序和公共利益造

成严重损害,或者对国家安全造成损害。(4)第四级:会对社会秩序和公共利益

造成特别严重的损害,或者对国家安全造成严重损害。(5)第五级:会过国冢造

成特别严重损害C

23.我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统

分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、

能源与水源供给部门的信息系统适用()。[单选题]

A.安全标记保护正确答案)

B,结构化保护级

C.访问验证保护级

D.系统审计保护级

答案解析:安全保护能力等级,分别是:(1)用户自主保护级:普通内联网用

户。(2)系统审计级:该级适用通过内联网或国际网进行商务活动,需要保密的

非重要单位。(3)安全标记保护级:该级适用于地方各级国家机关、金融单位机

构、邮电通信、能源于水源供给部门、交通、大型工商与信息技术企业、重点工程

建设等单位。(4)结构化保护等级:该级适用于中央级国家机关、广播电视部

门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单

位机构和国防建设等部门。(5)访问验证保护级:该级适用于国家关键部门和依

法需要对计算机信息系统实时特殊隔离的单位。

24.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的

安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是

()o[单选题]

A.使用防病毒软件

B.使用日志审计系统

C.使用入侵检测系统

D.使用防火墙防止内部攻击:正确答案)

答案解析:网络安全技术有防火墙、入侵检测(IDS)、入侵防护(IPS)、VPN(虚拟

专用网络)、安全扫描、网络蜜罐、无线网络安全技术。(1)防火墙,一种较早

使用、实用性很强的网络安全防御技术,他阻挡对网络的非法访问和不安全数据的

传递,使得本地系统和网络免于收到许多网络安全威胁。用于逻辑隔离外部网络与

受保护的内部网络,主要是实现网络安全策略,而这种策略是预先定义好的,所以

是一种静态安全技术。在策略中涉及的网络行为可以实施有效的管理,而策略之外

的网络行为则无法控制,防火墙的安全策略由安全规则表示。(2)入侵检测

(IDS),注重的是网络安全状况的件监管,通过监视网络或系统的资源寻找违反安

全策略的行为或者攻击迹象,并发出告警,大多是IDS系统都是被动。(3)入

侵防护(IPS),倾向于提供主动防护,注重入侵行为的控制,其设计宗旨是预先对

入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网

络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检

查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系

统中。(4)VPN(虚拟专用网络),在公共的网络中建立专用的,安全的数据通信

通道的技术,VPN网络连接由客户机、传输介质和服务器三部分组成。常见的隧

道技术:点对点隧道协议(PPTP)、第2层隙道协议(L2TP)和IP安全协议

(IPSec)o(5)安全扫描,包括漏洞扫描、端口扫描、密码类扫描(发现弱口今密

码)等(6)网络蜜罐,是一种主动防御技术,是入侵检测技术的另外重要的发展

方向,也是一个“诱捕”攻击者的陷阱。(7)无线网络安全技术,无线公开秘钥基

础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无

线局域网鉴别与保密体系(WAPI)、802.111(802.11工作组为新一代WLAN制定的

安全标准)。

25.关于入侵检测系统(IDS),下面说法不正确的是()。[单选题]

A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应

B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料(正确答

案)

C.IDS主要用于检测来自外部的入侵行为

D.IDS可用于发现合法用户是否滥用特权

答案解析:入侵检测(IDS),注重的是网络安全状况的件监管,通过监视网络或系

统的资源寻找违反安全策略的行为或者攻击迹象,并发出告警,大多是IDS系统

都是被动。安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、

处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途

经向管理员发出警告或自动采取排错措施。入侵检测与安全审计系统都是可以单

独使用的。

26.访问控制是为了限制访问主体对访问客体的访问权,从而使计算机系统在合法

范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。[单选题]

A.访问控制包括2个重要的过程:鉴别和授权

B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)

C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主将访问的权

限授给其他用户(正确答案)

D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是俣护

信息的完整性,即“谁可以对什么信息执行何种动作”

答案解析:4种访问控制授权方案:(1)DAC自主访问控制方式:该模型针对

每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

(2)ACL访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问

权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许

该用户访问这个资源。(3)MAC自主访问控制方式:该模型在军事和安全部门

中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机

密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问那个级别的目标:

例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问

的,但机密和绝密级信息不允许访问。(4)RBAC基于角色的访问控制方式:该

模型首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角

色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角

色。RBAC与MAC的区别:MAC是基于多级安全需求的,而RBAC不是。

KBAC与DAC的区别:DAC能自主的把权限分配给用户,但是RBAC不行。

27.()不属于网页防篡改技术。[单选题]

A.时间轮询

B.事件触发

C.文件过滤驱动

D.反间谍软件:正确答案)

答案解析:Web威胁防护技术有:(1)Web访问控制技术:IP地址、子网或域

名、用户名/口令、通过公钥加密体系PKI(CA)认证。(2)单点登录(SSO)技

术:一次认证,多处访问网页防篡改技术:时间轮询技术、核心内嵌技术、事件触

发技术、文件过滤驱动技术。(3)Web内容安全:电子邮件过滤、网页过滤、

反间谍软件。

28.关于网络存储技术的描述,正确的是:()。[单选题]

A.DAS是一种易于扩展的存储技术

B.NAS系统与DAS系统相同,都没有自己的文件系统

C.NAS可以使用TCP/IP作为其网络传输协议(正确答案)

D.SAN采用了文件共享存取方式

答案解析:主流的网络存储技术主要有三种,分别是:(1)直接DAS(Direct

AttachedStorage,DAS),DAS不利于扩展,因为扩展部分与原来的存储都共享的

是服务器的I0,读写会有瓶颈。(2)网络附加存储(NetworkAttached

Storage,NAS),即插即用的是NAS,NAS技术支持多种TCP/IP网络协议,主要

是NFS(网络文件存储系统)和CIFS(通用Internet文件)来进行文件访问。(3)存

储区域网络(StorageAreaNetwork.SAN),SAN是通过专用交换机将磁盘阵冽与

服务器连接起来的高速专用子网,根据数据传输过程采用的协议,其技术划分为

FCSAN.IPSAN.IBSANo

29.企业系统规划(BSP)是通过全面调查分析企业信息需求,制定信息系统总体

方案的一种方法,其活动步骤顺序是:()①准备工作②识别定义数据类③确定管

理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义

企业过程[单选题]

A.①⑦②③⑤⑥④

B.0②⑦⑥⑤③④

C.①⑦②⑤③⑥④(正确答案)

D.①②⑦③⑤⑥④

项目」定

准备工作

II

定义企业过程

识别定义数一类

分析现有系统

确定管理部门对系统的耍求

-----------提出判断和------------

「平价信息即管理工作I定义信息系统总体结构

[「:;

I确定优先顺序

---------1

制订建议书和开发计划

7^1;;

成果报告

答案解析:1---------------

30.信息系统规划的工具很多,列如P/0矩阵、R/D矩阵、IPO图、C/U矩阵等。

每种工具的用途有所不同,其中()适用于归纳数据。[单选题]

A.P/O矩阵

B.R/D矩阵(正确答案)

C.IPO图

D.C/U矩阵

答案解析:信息系统规划工具:(1)过程/组织矩阵(P/0):把企业组织机构与企

业的过程联系起来,说明每个过程与组织的关系。(2)资源/数据矩阵(R/D):为

了定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。

(3)功能法IPO(输入-处理-输出):功能法也称为过程法,它利用所识别的企业过

程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后

归纳出系统的数据类。注意:历年来IPO没考过(4)CU矩阵:企业过程和数

据类定义好后,用企业过程为行,企业数据为列,按照企业过程生成数据类关系填

写C(Create),使用数据类关系填写U(User),形成CU矩阵。

31.UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文

档化。其中(1)是面向对象系统规模中最常用的图,用于说明系统的静态设计视

图;[单选题]

A.构件图

B.类图(正确答案)

C.对象图

D.部署图

答案解析:UML2.0的14种图:(1)类图:类图描述一组类、接口、协作、和

它们之间的关系,类图给出系统静态设计视图,活动类的类图给出了系统的静态进

程视图。(2)对象图:对象图描述一组对象及他们之间的关系。(3)构件图:

构件图描述一个封装的类和它的接口、端口、以及由内嵌的构件和连接件构成的内

部结构。(4)组合结构图:组合结构图描述结构化类(例如,构件或类)的内部结

构,包括结构化类与系统其余部分的交互点。(5)用例图:用例图描述一组用

例、参与者及它们之间的关系(6)顺序图(也称序列图):顺序图是一种交互图,

交互图展示了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构

成。交互图关注于系统的动态视图。顺序图是强调消息的时间次序的交互图。

(7)通信图:通信图也是一种交互图,它强调收发消息的对象或参与者的结构组

织。顺序图强调的时序,通信图强调的对象之间的组织机构关系。(8)定时图

(也称计时图):定时图也是一种交互图,他强调消息跨越不同对象或参与者的实际

时间,而不仅仅只是关心消息的相对顺序。(9)状态图:状态图描述一个状态

机,它由状态、转移、事件和活动组成,状态图给出了对象的动态视图c(10)

活动图:活动图讲进程或其他计算机结构展示为计算内部一步步的控制流和数据

流。活动图专注于系统的动态视图,它强调对象间的控制流程。(11)部署图:

部署图描述对运行时的处理节点及在其中生存的构件配置。部署图给出了架构的静

态部署视图,通常一个节点包含一个或多个部署图。(12)制品图:制品图描述

计算机中一个系统的物理结构,制品包括文件、数据库和类似的物理比特集合。制

品图通常与部署图在一起使用。制品也给出了他们的实现的类和构件。(13)包

图:包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

(14)交互概览图:交互概览图是互动图和顺序图的混合物。

32.当需要说明系统的静态实现视图时,应该选择(2);[单选题]

A.构件图正确答案)

B.协作图

C.状态图

D.部署图

33.以下关于项目可行性研究内容的叙述,()是不正确的。[单选题]

A.技术可行性是从项目实施的技术角度,合理设计技术方案,并进行评审和评价

B.经济可行性主要是从资源配置的角度衡量项目的价值,从项目的投资及所产生

的经济效益进行分析

c.可行性研究不涉及合同责任、知识产权等法律方面的可行性问题:正确答案)

D.社会可行性主要分析项目对社会的影响,包括法律道德、民族宗教、社会稳定

性等

答案解析:可行性研究的内容:技术可行性分析,经济可行性分析,运行环境的

可行性分析,其他方面的可行性分析。(1)技术可行性分析的内容:进行项目

开发的风险:在给定的限定范围和时间范围内,能否设计出预期的系统并实现必须

的功能和性能。人力资源的与有效性:可以用于项目开发的技术人员队伍是否可

以建立,是否存在人力资源不足,技术能力欠缺等问题。是否可以在市场上或者通

过培训获取所需要的熟练技术人员。(注意区分)技术能力的可能性:相关技术

的发展趋势和当前所掌握的技术是否支持该项目的开发,市场上是否存在支持该技

术的开发环境、平台、工具。物资(产品)的可用性:是否存在可以用于建立系统的

具他资源,如一些设备以及可行的替代产品等。(2)经济可行性分析的内容:

支出分析:信息系统项目支出可以分为一次性支出和非一次性支出两类。收益分

析:信息系统项目的收益包括直接收益、间接收益以及其他方面的收益等。收益

投资比,投资回收期分析:对投入产出进行对比分析,以确定项目的收益率和投资

回收期等经济指标。敏感性分析:当诸如设备和软件配置,处理速度要求,系统

的工作负荷类型和负荷量等关键性因素变化时,对支出和收益产生的影响估计。

(注意区分)(3)运行环境的可行性分析,运行环境是制约信息系统在用户单位

发挥效益的关键。因此,需要从用户单位(企业)的管理体制、管理方法、规章制

度、工作习惯、人员素质(甚至包括人员的心理承受能力、接受新知识和技能的积

极性等)、数据资源积累、硬件(包含系统软件)平台等多方面进行评估,以确定

软件系统在交付以后,是否能够在用户单位顺利运行。(4)其他方面的可行性分

析,信息系统项目的可行性研究除了前面介绍的技术、经济和运行环境可行性分析

外,还包括了诸如法律可行性、社会可行性等方面的可行性分析。

34.关于项目评估和项目论证的描述。不正确的是:()。[单选题]

A.项目论证应该围绕市场需求、开发技术、财务经济三个方面展开调查和分析

B.项目论证一般可分为机会研究、初步可行性研究和详细可行性研究三个阶段

C.项目评估由项目建设单位实施,目的是审查顶目可行性研究的可靠性。真实性和

客观性,为银行的货款决策或行政主管部门的审批决策提供依据:正确答案)

D.项目评估的依据包括顶目建议书及其批准文件、顶目可行性研究报告、报送单位

的申请报告及主管部门的初审意见等一系列文件

答案解析:这题在考项目论证与呗目评估的区别,一定要掌握。呗目评估是由第

三方实施。项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有

关机构)根据国家颁布的政策、法规、方法、参数和条例等,从项目(或企业)、

国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品

市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证进而判断其是

否可行的一个评估过程。项目评估是项目投资前期进行决策管理的重要环节,其目

的是审查项目可行性研究的可靠性、真实性和客观性,为银行的贷款决策或行政主

管部门的审批决策提供科学依据。

35.项目质量管理包括制定质量管理计划、质量保证、质量控制,其中质量控制一

般在项目管理过程组的()中进行。[单选题]

A.启动过程组

B.执行过程组

c.监督和控制过程组:正确答案)

D.收尾过程组

答案解析:本题在考5个工程组与47个过程的关系,这也是必考题,务必要掌

握。

36.下列关于项目管理过程组的叙述,不正确的是()。[单选题]

A.启动过程组一定义和细化目标,规划最佳的行动方案即从各种备选的方案中选

取最优方案,以实现项目或阶段所承担的目标范围正确答案)

B,执行过程组一整合人员和其它的资源,在项目的生命周期或某个阶段执行项目

管理计划

C.监督过程组一要求定期测量和监控进展,识别与项目管理计划的偏差,以便在

必要时采取纠正措施,确保项目或阶段目标达成

D.收尾过程组一正式接受产品、服务或工作成果,有序地结束项目或阶段

答案解析:A选项把启动过程组与计划编制过程组混淆,因此是错误的。

37.以下关于项目管理计划编制的理解中,正确的是:()[单选题]

A.项目经理应组织并主要参与项目管理计划的编制,但不应独立编制(正确答案)

B.项目管理计划的编制不能采用迭代的方法

C.让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免

D.项目管理计划不能是概括的,应该是详细、具体的

答案解析:本题考编写管理计划的原则,可以应用于十大大管理所有编写管理计

划的原则。编制项目管理计划所遵循的基本原则有:全局性原则、全过程原则、人

员与资源的统一组织与管理原则、技术工作与管理工作协调的原则。除此之外,更

具体的编制项目计划所遵循的原则有:目标的统一管理、方案的统一管理、过程的

统一管理、技术工作与管理工作的统一协调、计划的统一管理、人员资源的统一管

理、各干系人的参与和逐步求精原则。其中,各干系人的参与是指各干系人尤其

是后续实施人员参与项目管理计划的制定过程,这样不仅让他们了解计划的来龙去

脉,提高了他们在项目实施过程中对计划的把握和理解。更重要的是,因为他们的

参与包含了他们对项目计划的承诺,从而提高了他们执行项目计划的自觉性。逐

步求精是指,项目计划的制定过程也反映了项目的渐进明细特点,也就是近期的计

划制定得详细些,远期的计划制定得概要一些,随着时间的推移,项目计划在不断

细化。由此可见,项目计划可以是概括的,可以逐步精确,并且干系人要参与项

目计划的编制,不应由项目经理独立进行编制。

38.某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过

去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对

项目经理的配合。因此,该项目经理决定请求单位制定(38)。[单选题]

A.项目计划

B.项目章程(正确答案)

C.项目范围说明书

D.人力资源管理计划

答案解析:本题在考项目章程的内容与范围变更的内容,一定要掌握。项目章程

是正式批准一个项目的文档。项目章程应当以由项目组织以外的项目发起人或投资

人发布,其在组织内的级别应能批准项目,并有相应的为项目提供所需资金的权

利。项目章程为项目经理使用组织资源进行项目活动提供了授权。尽可能在项目早

期确定和任命项目经理。范围变更是对已批准的工作分解结构所确认的项目范围

的所有修改。

39.在项目执行过程中,有时需要对项目的范围进行变更,(39)属于项目范围变

更。[单选题]

A.修改所有项目基线

B.在甲乙双方同意的基础上,修改WBS中规定的项目范围(正确答案)

C.需要调整成本、完工时间、质量和其他项目目标

D.对项目管理的内容进行修改

40.关于变更申请的描述,不正确的是:()[单选题]

A.实施整体变更控制过程贯穿项目始终

B.变更请求可能包括纠正措施、预防措施和缺陷补救

C.变更请求必须由CCB来负责审查、评价、批准或否决确答案)

D.实施整体变更过程中涉及到的配置管理活动包括配置识别、配置状态记录、配置

核实与审计

答案解析:本题在考变更的流程,必须掌握。每一个记入文件的变更申请必须由

项目管理团队内部的有根者,或者代表某一外部组织的发起人、赞助人或顾客认可

或否决c许多时候,整体变更控制过程包括一个负责批准或否决变更请求的变更控

制委员会。配置控制与变更控制程序明确规定了这些委员会的角色与责任,并得到

了赞助人、顾客和其他项目干系人的同意。许多大组织设立了多层次变更控制委员

会的结构,分清了各委员会的责任。如果项目是根据合同进行的,则提出的某些变

更必须由顾客批准。

41.为使项目管理团队洞察项目的状况,识别需特别关注的任何方面,项目经理应

提供()。[单选题]

A.风险登记册

B.工作绩效报告(讣确答案)

C.干系人风险承受度

D.进度管理计划

答案解析:本题在考绩效报告的相关知识,必须掌握!另外绩效数据、绩效信

息、绩效报告的联系与区别也需要了解下。(1)绩效数据就是在执行过监控过程

中收集到的原始数据。(2)绩效信息是根据数据的计算或者分析得到的项目的基

本的一个状态,比如进度,成本等。(3)绩效报告包括状态报告,进展报告,预

测,纠正措施等,是项目管理人员向项目干系人报告项目管理情况的主要手段。

42.在下面的活动图中,从A到J的关键路径是(42)

[单选题]

A.ABEGJ

B.ADFHJ(正I

C.ACFGJ

D.ADFIJ

答案解析:找关键路径,项目总工期一定要掌握,必考的题!

43.I和J之间的活动开始的最早时间是(43)。[单选题]

A.13

B.23

C.29

D.40正

44.项目范围基线包括()[单选题]

A.批准的项目范围说明书、WBS及WBS字典正确答案)

B.项目初步范围说明书、WBS及WBS字典

C.批准的项目范围说明书,WBS字典

D.项目详细范围说明书、WBS

答案解析:通常把被批准的详细的项目范围说明书和与之相关的WBS及WBS字

典作为项目的范围基准,并在整个项目的生命期内对之进行监控、核实和确认。

45.下面属于项目范围控制活动的是()[单选题]

A.对项目的绩效情况进行分析,确定是否偏离设定的范围基准(正确答案)

B.对详细的范围说明书进行评审,提交客户签字确认

C.与客户充分沟通以获取项目的详细需求

D.与客户开展审查或检查活动,判断工作和交付成果是否符合设定的标准

答案解析:本题在考范围控制的内容,需要举一反三,十大管理的控制活动的内

容都差不多。范围控制的主要工作。(1)影响导致范围变更的因素,并尽量使

这些因素向有利的方面发展。(2)判断范围变更是否已经发生。(3)范围变更

发生时管理实际的变更,确保所有被请求的变更按照项目整体变更控制过程处理。

46.辅助(功能)研究是项目可行性研究中的一项重要内容。以下叙述中正确的是

()o[单选题]

A.辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面正确答案)

B.辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明

C.辅助(功能)研究只涉及项目的非关键部分的研究

D.辅助(功能)研究的费用与项目可行性研究的费用无关

答案解析:本题在考立项的辅助研究,需要掌握。(1)辅助研究包括项目的一个

或几个方面,但不是所有方面。(2)辅助研究的费用必须和项目可行性研究的费

用联系起来考虑,因为这种考虑的一个目的就是要在项目可行性研究阶段节省费

用。

47.在项目沟通过程中,会使用各种沟通方法。电子邮件沟通属于()。[单选题]

A.实时沟通

B.推式沟通(正确答案)

C.拉式沟通

D.情景式沟通

答案解析:沟通方法:可以使用多种沟通方法在项目干系人之间共享信息。(1)

交互式沟通:在两方或多方之间进行多向信息交换。这是确保全体参与者对特定话

题达成共识的最有效的方法,包括会议、电话、即时通信、视频会议等。(2)推

式沟通:把信息发送给需要接收这些信息的特定接收方。这种方法可以确保信息的

发送,但不能确保信息送达受众或被目标受众理解。推式沟通包括信件、备忘录、

报告、电子邮件、传真、语音邮件、日志、新闻稿等。(3)拉式沟通:用于信息

量很大或受众很多的情况。要求接收者自主自行地访问信息内容。这种方法包括企

业内网、电子在线课程、经验教训数据库、知识库等。

48.在进行项目干系人分析时,经常用到权力/利益分析法,()属于第二区域的项

目干系人[单选题]

A.项目客户(正确答案)

B.项目团队成员

C.项目经理

D.供应商

答案解析:干系人分类模型,注意“权力/影响方格”与“凸显模型”没考过。

49.()是通过考察人们的努力行为与其所获得的最终奖酬之间的因果关系来说明

激励过程,并以选择合适的行为达到最终的奖酬目标的理论。[单选题]

A.马斯洛需求层次理论

B.赫茨伯格双因素理论

C.X理论和Y理论

D.期望理论确答案)

答案解析:本题在考激励理论,需要掌握。(1)马斯洛需求层次理论:(2)赫

茨伯格的双因素理论:保健因素:这些因素是与工作环境或条件有关的,能防止

人们产生不满意感的一类因素,包括工作环境、工资薪水、公司政策、个人生活、

管理监督、人际关系等。当保健因素不健全时,人们就会对工作产生不满意感。但

即使保健因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的

满意感,所以这些因素是无法起到激励作用的。激励因素:这些因素是与员工的

工作本身或工作内容有关的,能促使人们产生工作满意感的一类因素,是高层次的

需要,包括成就、承认、工作本身、责任、发展机会等。(3)X理论人天性好

逸恶劳,只要有可能就会逃避工作。人生来就以自我为中心,漠视组织的要求。

人缺乏进取心,逃避责任,甘愿听从指挥,安于现状,没有创造性。人们通常容易

受骗,易受人煽动。人们天生反对改革。人的工作动机就是为了获得经济报酬。

(4)Y理论人天生并木是好逸恶劳,他们热爱工作,从工作得到满足感和成就

感。外来的控制和处罚对人们实现组织的目标不是一个有效的办法,下属能够自

我确定目标,自我指挥和自我控制。在适当的条件下,人们愿意主动承担责任。

大多数人具有一定的想象力和创造力c在现代社会中,人们的智禁和潜能只是部

分地得到了发挥,如果给予机会,人们喜欢工作,并渴望发挥其才能。(5)期望

理论:期望理论认为,一个目标对人的激励程度受两个因素影响。目标效价:指

实现该目标对个人有多大价值的主观判断。如果实现该目标对个人来说很有价值,

个人的积极性就高;反之,积极性则低。期望值:指个人对实现该目标可能性大小

的主观估计。只有个人•人为实现该目标的可能性很大,才会去努力争取实现,从而

在较高程度上发挥目标的激励作用;如果个人认为实现该目标的可能性很小,甚至

完全没有可能,目标激励作用则小,以至完全没有。期望理论认为,激励水平等于

目标效价和期望值的乘积,即激发力量=目标效价X期望值。

50.项目经理的权力有多种来源,其中()是由于他人对你的认可和敬佩从而愿意

模仿和服从你,以及希望自己成为你那样的人而产生的,这是一种人格魅力。[单

选题]

A.职位权力

B.奖励权力

C.专家权力

D.参照权力(正确答案)

答案解析:项目经理的根力有5种来源:(1)职位权力:来源于管理者在组织中

的职位和职权。(2)惩罚权力:使用降职、扣薪、惩罚、批评、威胁等负面手段

的能力。(3)奖励权力:给予下属奖励的能力。(4)专家权力:来源于个人的

专业技能。(5)参照权力:由于成为别人学习参照榜样所拥有的力量。

51.()不属于项目干系人管理的输入。[单选题]

A.干系人管理计划

B.干系人沟通需求

C.变更日志

D.问题日志正确答案)

答案解析:管理干系人的输入包括:干系人管理计划、沟通管理计划、变更日

志、组织过程资产C

52.借助专家评审等技术,对项目风险的概率和影响程度进行风险级别划分属于

()过程的技术[单选题]

A.风险应对计划编制

B.风险分类

C.定性风险分析(正确答案)

D.定量风险分析

答案解析:本题在考定性,定量风险分析,一定要掌握!(1)定性风险分析指通

过考虑风险发生的概率,风险发生后对项目目标的影响和其他因素,对已识别风险

的优先级进行评估。定性风险分析通常是为风险应对规划过程确立优先级的一种经

济、有效和快捷的方法,为定量风险分析(如果需要该过程)奠定基础。风险概率

与影响评估:风险概率评估系指调查每项具体风险发生的可能性,风险与概率与影

响评估是定性风险分析。(掌握)风险数据质量评估:定性风险分析要具有可信

度,就要求使用准确和无偏颇的数据。风险数据质量分析就是评估有关风险的数据

对风险管理的有用程度的一种技术。它包括检查人们对风险的理解程度以及风险数

据的精确性、质量、可靠性和完整性。(掌握)风险紧迫性评估:需要近期采取

应对措施的风险可被视为亟需解决的风险。实施风险应对措施所需的时间、风险征

兆、警告和风险等级等都可作为确定风险优先级或紧迫性的指标。(掌握)(2)

定量风险分析是指对定性风险分析过程中作为对项目需求存在潜在重大影响而排序

在先的风险进行分析。定量风险分析过程是对这些风险事件的影响进行分析,并就

风险分配一个数值。定量风险分析是在不确定情况下进行决策的一种量化方法。

数据收集和表示技木:1)访谈2)概率分布。定量风险分析和模型技术:1)敏

感性分析:敏感性分析有助于确定哪些风险对项目具有最大的潜在影响。2)预期

货币价值分析:预期货币价值分析(EMV)是一个统计概念,用以计算在将来某种情

况发生或不发生情况下的平均结果(即不确定状态下的分析)。3)决策树分析

4)模型与模拟:项目模拟一般采用蒙特卡洛技术。

53.某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目,该项目的

项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,

与该项目技术领域最强的研究团队签订项目技术分包协议,从项目风险管理的角度

来看,该项目经理采取了(53)的应对策略,[单选题]

A.应急分享

B.正向风险(正确答案)

C.转移风险

D.负面风险

答案解析:风险分为积极的风险和消极的风险,积极的风险可以为企业带来机会

或收益;消极的风险往往会对企业造成负面的影响或损失。(1)消极风

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论