试题详情

试题内容

进行配置管理的第一步是( )。
A.制定识别配置项的准则
B.建立并维护配置管理的组织方针
C.制定配置项管理表
D.建立CCB

查看答案

软题库参考答案:B(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

7题:

商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论.(7)不属于商业智能范畴。
A、大型企业通过对产品销售数据进行挖掘,分析客户购买偏好
B、某大型企业查询数据仓库中某种产品的总体销售数量
C、某大型购物网站通过分析用户的购买历史记录.为客户进行商品推荐
D、某银行通过分析大量股票交易的历史数据,做出投资决策

20题:

一个使用普通集线器的10Base-T网络的拓扑结构可描述为( )。
A.物理连接是总线型拓扑,逻辑连接是星型拓扑
B.物理连接和逻辑连接都是总线型拓扑
C.物理连接是星型拓扑,逻辑连接是总线型拓扑
D.物理连接和逻辑连接都是星型拓扑

53题:权利、利益方格根据干系人权利的大小,以及利益大小(或项目关注度)对干系人进行分类是干系人分析的方法之一,对于那些对项目有很高的权利同时又非常关注项目结果的干系人,项目经理应采取的干系人管理策略是( )。
A、另其满意
B、重点管理
C、随时告知
D、监督
18题:在网络和信息安全产品中,()通过定期的检测与比较,发现网络服务、网络设备和主机的漏洞。
A、扫描器
B、防毒软件
C、安全审计系统
D、防火墙
32题:某项目的立项负责人编制了一份某软件开发项目的详细可行性研究报告,目录如下:1、概述2、需求确定3、现有资源4、技术方案5、计划进度6、项目组织7、效益分析8、协作方式9、结论。该报告的欠缺的必要内容是( )
A、应用方案
B、质量计划
C、投资估算
D、项目评估原则
20题:(  )可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。
A、防火墙
B、扫描器
C、防毒软件
D、安全审计系统