计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
系统集成项目管理工程师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
系统集成项目管理基础知识
系统集成项目管理基础知识
系统集成项目管理应用技术(案例分析)
单选题某机构信息系统集成项目进行到项目中期,建设单位单方面终止合作,承建单位于2010年7月1日发出索赔通知书,承建单位最迟应在______之前向监理方提出延长工期和(或)补偿经济损失的索赔报告及有关资料。
进入题库练习
单选题完成某信息系统集成项目中的一个最基本的工作单元A所需的时间,乐观的估计需15天,悲观的估计需29天,最可能的估计需19天,按照PERT方法进行估算,项目的工期约为______天。 A.18 B.19 C.20 D.21
进入题库练习
单选题项目经理小郭购买了一张有注册商标的应用软件光盘,则小郭享有 (6) 。
进入题库练习
单选题关于数据库和数据仓库技术的描述,不正确的是
进入题库练习
单选题数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行______;同时每个用户还有一个公钥,用于______。X.509标准规定,数字证书由______发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指______。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么______。
进入题库练习
单选题某工程计划如图3-3所示,各个作业所需的天数见表3-1,设该工程从第0天开工,则作业I最迟应在第(39)天开工。表3-1各个作业所需天数表作业ABCDEFGHIJ所需天数87911845428
进入题库练习
单选题M公司委托T公司开发一套新的管理信息系统,T公司未能按合同规定的日期交付最终产品,给M公司造成巨大的运营损失,因此M公司向T公司提出索赔,其中不包括______。
进入题库练习
单选题以下对信息系统集成的叙述,不正确的是______。
进入题库练习
单选题根据原信息产业部发布的关于发布《计算机信息系统集成资质等级评定条件(修订版)》的通知(信部规[2003]440号),________不是系统集成资质等级评定的条件。
进入题库练习
单选题在制定进度计划时,已经完成了:①绘制进度网络图;②活动资源估算;③活动历时估算。此时,为了确定各项活动的时差可进行______。
进入题库练习
单选题在利用招标方式选定项目承建方的过程中,下列做法错误的是______。
进入题库练习
单选题在______进行最终的项目预算。
进入题库练习
单选题下图为某项目规划的进度网络图(单位:周)。在实际实施过程中,活动B-E 比计划延迟了 2周
进入题库练习
单选题如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是 (17) 。
进入题库练习
单选题变更控制是对 (64) 的变更进行标识、文档化、批准或拒绝,并对其进行控制。
进入题库练习
单选题以下对信息系统集成的描述正确的是______。 A.信息系统集成的根本出发点是实现各个分立子系统的整合 B.信息系统集成的最终交付物是若干分立的产品 C.信息系统集成的核心是软件 D.先进技术是信息系统集成项目成功实施的保障
进入题库练习
单选题下图中活动“G”可以拖延______周而不会延长项目的最终结束日期。(图中时间单位为周)A.0B.1C.3D.4
进入题库练习
单选题关于项目建议书的描述,不正确的是( )
进入题库练习
单选题在将数据源经过分析挖掘到最终获得价值的大数据处理过程中,MapReduce是在( )阶段应用分布式并行处理关键技术的常用工具。
进入题库练习
单选题信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高 (4) 的措施。
进入题库练习