一、风险管理计划编制(2011上_62)某系统集成企业为做好项目风险管理,定义了如下图所示的风险管理过程,以及过程中的参与人员,按照风险管理的要求来说,下图空缺位置应该填写的内容是__(62)__。A.①项目经理②风险规避B.①风险负责人②风险解决C.①项目组成员②风险跟踪D.①风险管理小组②风险减轻C二、风险识别(2011下_47)在项目风险识别中使用信息收集技术,依据系统的程序,专家之间采用匿名发表意见的方式,不发生横向联系,只与调查人员发生关系,通过多轮次调查专家对问卷所问题的看法,经过反复征询、归纳、修改,最后汇总成专家基本一致的看法作为预测的结果。此种风险识别的方法称为(47)。A、头脑风暴B、德尔菲法C、访谈法D、优势、劣势、机会、威胁分析B(2009上_25)确定哪些风险会影响项目并记录风险的特性,这个过程称为(25)。A.风险识别B.风险处理C.经验教训学习D.风险分析A(2008上_51)德尔菲技术是一种风险识别技术,它(51)。A.对定义特定变量发生的概率尤其有用B.对减少数据中人为的偏见、防止任何人对结果不适当地产生过大的影响尤其有用C.有助于将决策者对待风险的态度考虑在内D.为决策者提供一系列图形化的决策方案B(2005下_47)在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行(47)。A.风险识别B.定性的风险分析C.定量的风险分析D.风险监控A三、风险定性分析(2011下_48)在定性风险分析过程中,使用定性语言将风险的发生概率及其后果描述为极高、高、中、低、极低5级。此种分析方法称为(48)。A、风险概率及影响评估B、风险数据质量评估C、风险类别D、风险数据收集A(2006下_46、47)在进行项目风险定性分析时,一般不会涉及到(46);在进行项目风险定量分析时,一般不会涉及到(47)。(46)A.风险数据质量评估B.风险概率和影响评估C.风险紧急度评估D.建模和仿真(47)A.建立概率及影响矩阵B.灵敏度分析C.期望货币值分析D.风险信息访谈D、A四、风险定量分析(2008上_49)准确和无偏颇的数据是量化风险分析的基本要求。可以通过(49)来检查人们对风险的理解程度。A.风险数据质量评估B.发生概率与影响评估C.敏感性分析D.影响图A五、风险分析(2011下_49)在项目风险分析过程中,灵敏度分析、建模和访真通常用于(49)。A、定性风险分析B、定量风险分析C、总体风险分析D、具体风险分析B(2010上_61)在进行(61)时可以采用期望货币值技术。A.定量风险分析B.风险紧急度评估C.定性风险分析D.SWOT分析A六、风险应对计划编制(2010下_60)在一个子系统中增加冗余设计,以增加某信息系统的可靠性。这种做法属于风险应对策略中的(60)方法。A.避免B.减轻C.转移D.接受S(2008上_52)某项目经理刚刚完成了项目的风险应对计划,(52)应该是风险管理的下一步措施。A.确定项目整体风险的等级B.开始分析那些在产品文档中发现的风险C.在工作分解结构上增加任务D.进行风险审核C七、风险监控(2011上_63)某系统集成企业为做好项目风险管理,给给风险定义了3个参数:(1)风险严重性:指风险对项目造成的危害程度;(2)风险可能性:指风险发生的几率;(3)风险系数:是风险严重性和风险可能性的乘积。其中,对项目进度延误、费用超支的风险严重性等级和风险可能性等级如下表所示:假定该企业将风险系数大于等于10的情况定义为红灯状态,需要优先处理,则下列__(63)__的情况属于红灯状态。A.进度延误15%,费用超支15%,发生几率为0.5B.进度延误15%,费用超支30%,发生几率为0.2C.进度延误15%,费用超支25%,发生几率为0.3D.进度延误25%,费用超支15%,发生几率为0.4D(2008下_52)权变措施是在风险管理的(52)过程确定的。A.风险识别B.定量风险分析C.风险应对规划D.风险监控D(2008上_50)在处理已识别的风险及其根源时,(50)用来检查并记录风险应对策略的效果以及风险管理过程的效果。A.风险再评估B.风险审计C.预留管理D.偏差和趋势分析B(2006下_48)进行风险监控一般会(48)。A.制定应急响应策略B.进行预留管理C.制定风险管理计划D.进行项目可能性分析B八、风险分类(2009上_24)下列工程项目风险事件中,(24)属于技术性风险因素。A.新材料供货不足B.设计时未考虑施工要求C.索赔管理不力D.合同条款表达有歧义B(2008下_44)软件项目中,技术风险威胁到要开发软件的质量及交付时间,而(44)不属于技术风险。A.采用先进技术开发目前尚无用户真正需要的产品或系统B.软件需要使用新的或未经证实的硬件接口C.产品需求中要求开发某些程序构件,这些构件与以前所开发的构件完全不同D.需求中要求使用新的分析、设计或测试方法A(2007下_24)为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。A.高、中、低B.对象的价值、实施的手段、影响(结果)C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节C(2006下_45)按照风险可能造成的后果,可将风险划分为(45)。A.局部风险和整体风险B.自然风险和人为风险C.纯粹风险和投机风险D.已知风险和不可预测风险C九、其他(2010上_60)企业通过多年项目实施经验总结归纳出的IT项目可能出现的风险列表属于(60)范畴。A.企业环境因素B.定性分析技术C.组织过程资产D.风险规划技术C(2009上_11)企业将某些业务外包,可能会给发包企业带来一些风险,这些风险不包括(11)。A.与客户联系减少进而失去客户B.企业业务转型C.企业内部知识流失D.服务质量降低B(2008上_58)下面是管理项目时可能出现的四种风险。从客户的角度来看,如果没有管理好(58),将会造成最长久的影响。A.人力资源风险B.进度计划风险C.费用风险D.质量风险D(2005下_45)(45)不是对风险的正确认识。A.所有项目都存在风险B.风险可以转化成机会C.风险可以完全回避或消除D.对风险可以进行分析和管理C(2005下_46)(46),人们对风险的承受能力越小。A.项目的收益越大B.项目的投入越大C.管理人员的地位越高D.项目拥有的资源越多B(2005上_47)在项目风险管理的基本流程中,不包括下列中的(47)。A.风险分析B.风险追踪C.风险规避措施D.风险管理计划编制C(2005上_48)下列中的(48)表述的是风险的两个基本属性。A.随机性和相对性B.必然性和绝对性C.随机性和绝对性D.必然性和相对性A