【单选题】
MKA180项目A的交付取决于项目B,项目A的项目经理发现项目B提交了一项变更请求,这会使项目B推迟两个月。项目A的项目经理下一步该怎么做?___
A. 与项目B的项目经理协商拒绝项目B的变更请求。
B. 审查项目A的风险应对计划,获得风险减轻措施。
C. 创建一项变更请求,反映项目A后续的进度偏移。
D. 要求项目A的项目发起人干预
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
MKA181项目经理正在向管理层汇报,确定出一个负的进度偏差和正的成本偏差。下列哪一项结论是合理的?___
A. 项目落后于进度,但是可以通过增加资源赶上进度
B. 项目超前于进度,但是超出预算,需要进一步调查
C. 项目落后于进度,超出预算,并引发特别关注
D. 项目超前于进度,低于预算,进展无明显事件
【单选题】
MKA182询问团队成员各自工作活动的时间估算,以及为每项活动讨论日历日期协议包含在哪一项?___
A. 制定进度计划
B. 控制进度
C. 定义活动
D. 估算活动持续时间
【单选题】
MKA183你负责一两年期的项目,该项目已经进行了一半,要在全国的外地办事处部署新技术。升级马上要完成时,一飓风造成了停电。当电力恢复时,所有的项目报告和历史数据都丢失了,没有办法找回。应该怎么做以减轻该风险?___
A. 买保险
B. 计划储备基金
C. 监测气象,建立应急计划
D. 在飓风期外安排安装工作
【单选题】
MKA184分包商的公司不能根据合同条款执行服务。项目经理接下来应该怎能做?___
A. 查看采购协议中的提前终止条款。
B. 与团队成员头脑风暴。
C. 更新风险管理计划。
D. 请求与项目发起人开会获得建议。
【单选题】
MKA186项目范围已经核实,而且可交付成果已完成,并获得相关方的验收。根据这些可交付成果,组织过程资产和项目计划,项目经理接下来该做什么?___
A. 结束项目或阶段
B. 将绩效报告给团队
C. 安排项目启动大会
D. 开展质量保证审查
【单选题】
MKA187执行项目时,项目经理认识到其中一项任务的期限估计不足,下列哪项工具可以用来尽量减少影响?___
A. 规划风险应对
B. 快速跟进
C. 预测
D. 失效模式和影响分析
【单选题】
MKA188项目经理向客户提交可交付成果以供批准,客户称可交付成果没有达到验收标准,并要求项目经理对可交付成果进行返工,客户还希望查看返工进度的相关信息,项目经理接下来应该执行哪一项活动? ___
A. 配置识别
B. 配置状态记录
C. 配置控制
D. 配置核实与审计
【单选题】
MKA189项目经理接管了一个项目,该项目曾在范围管理方面存在挑战,项目变更控制计划要求项目发起人决定是否将变更纳入项目,若要减少当前项目范围的问题,项目经理应该建议下列哪一项?___
A. 由变更控制委员会来对变更做出最终决定
B. 由项目经理和发起人对变更做出最终决定
C. 由整个项目团队对变更做出最终决定
D. 仍由发起人对变更做出最终决定
【单选题】
MKA190在一个多阶段项目的中途,由于对该项目不再有组织上的需求,发起人终止了项目工作。下列哪种情况可以避免这个现象?___
A. 在制定项目管理计划时多花些精力
B. 正确制定项目商业论证
C. 在项目开始时分析法律要求
D. 更为详细地描述项目工作说明书
【单选题】
MKA191你的项目曾经很难获得项目管理计划的正式批准,因为项目相关方太多了,他们的要求不能放在项目里。这些项目相关方拖延项目,他们一次次的讨论他们的要求。项目最终得到了批准,于6个月前启动。下列哪项不是好的预防措施?___
A. 记录哪些要求没有放在项目里
B. 确实项目相关方没有用变更控制过程作为手段把之前的要求加回项目里
C. 使用问题登记簿
D. 会见项目相关方,重申不能放在项目里的工作
【单选题】
MKA193项目经理确定应聘者,主要是基于他们的能力是否能够完成既定的项目。那么接下来项目经理应怎么做呢?___
A. 与职能经理协商,为项目分配资源
B. 与确定的资源协商让其加入项目
C. 立即将资源需求上报给项目发起人
D. 将能力需求更新到风险管理日志中
【单选题】
MKA194在近期项目状态会议上,一名相关方表示未收到近期会议上提出的某个问题的根本原因分析。项目经理发现该名相关方没有包含在报告分发名单中。项目经理首先应该怎么做?___
A. 参考风险登记册
B. 更新沟通管理计划
C. 执行变更请求
D. 更新相关方登记册
【单选题】
MKA195已获批准的项目章程能为项目经理提供从事下列哪一项的职权?___
A. 与客户就项目范围进行谈判
B. 定义项目的商业论证
C. 将资源应用到项目活动中
D. 与子供应商签署合同
【单选题】
MKA196项目团队在项目规划阶段收集需求。客户的信息技术团队所提交的某些需求与客户的商务部提出的需求相冲突。应使用下列哪一项来与相关方解决这个问题?___
A. 开展访谈
B. 引导式研讨会
C. 召集焦点小组会议
D. 执行需求头脑风暴
【单选题】
MKA197一名新项目经理被任命管理一个目前落后于进度的项目,新项目经理应使用挣值技术来确定下列哪一项?___
A. 资源分解结构
B. 与进度延迟有关的风险
C. 项目中的范围蔓延
D. 基准偏差
【单选题】
MKA198产品已经试验性地推出市场。但客户报告存在一些问题。用于纠正这些问题的成本应归为下列哪一类成本?___
A. 预防成本
B. 修复成本
C. 内部损失成本
D. 外部损失成本
【单选题】
MKA199你正负责为世界银行的一个大项目准备成本估计。因为你的估计需要尽可能的准确,所以你决定准备一个自下而上的估计。你的第一步是:___
A. 确定在进程中需要的计算工具
B. 利用前面的项目成本估计来帮助准备这个成本估计
C. 确定并且估计每一个工作条目的成本
D. 向这个方面的专家咨询,并且将他们的建议作为你的估计的基础
【单选题】
MKA200项目经理确定项目可交付成果延迟。项目落后于进度,并超过预算5%。在审查文件和状态报告之后,项目经理下一步该怎么做?___
A. 执行风险再评估,作为监督风险过程的组成部分。
B. 更改进度基准,作为控制进度过程的组成部分。
C. 通过执行整体变更控制流程启动变更。
D. 继续项目执行,并在后一阶段中解决这个问题。
【单选题】
SDN是以下哪个英语的缩写?( )
A. Software Driven Networking
B. Software Defined Networking
C. Software Driven Network
D. Software Defined Network
【单选题】
TTIBunDling也称为子帧捆绑,是LTE系统中一种特殊的调度方式,它是针对处于小区边缘的VoIP用户而设计的。TTIBunDling仅用于( )
A. 以上都不对
B. 上下行均用
C. 上行
D. 下行
【单选题】
VoLTE 呼叫空口及 S1 口信令流程(非 SIP)的呼叫信令流程一般指的是主被叫UE 都处于( )态,这也是现网中最常见的呼叫应用场景。
A. RRC_ATTACH
B. RRC_IDLE
C. RRC_DETACH
D. RRC_CONNECTED
【单选题】
EPC通过( )信令将建立QCI=9的要求发送给eNB。
A. S1 ERAB Release Command
B. S1 Initial Context Setup Request
C. S1 ERAB Setup Request
D. RRCConnectionReconfiguration
推荐试题
【多选题】
20世纪50年代中期,邓小平多次强调,执政的中国共产党必须接受来自几个方面的监督,具体包括___
A. 党内的监督
B. 人民群众的监督
C. 海外人士的监督
D. 民主党派和无党派民主人士的监督
【多选题】
新形势下,中国共产党面临着以下危险___,这些危险更加尖锐地摆在全党面前,必须对此保持清醒认识。
A. 精神懈怠的危险
B. 能力不足的危险
C. 脱离群众的危险
D. 消极腐败的危险
【多选题】
在新的历史下,广大人民的根本利益,从根本上说,就是要解放和发展生产力,实现国家的繁荣富强和人民的共同富裕,实现中华民族的伟大复兴。在中国能够团结和带领全国各族人民实现这个宏伟目标的政治力量,只有中国共产党,这是因为___
A. 坚持中国现代化建设的正确方向,需要中国共产党的领导。
B. 维护国家统一、社会和谐稳定,需要中国共产党的领导
C. 正确处理各种复杂的社会毛段,把亿万人民团结凝聚起来,共同建设美好未来,需要中国共产党的领导。
D. 应对复杂的国际环境的挑战,需要中国共产党的领导。
【多选题】
要坚持党的领导,就必须改善党的领导,当前改善党的领导,应着力解决以下问题___
A. 正确处理党的领导和依法治国的关系
B. 要改革、完善党和国家的领导制度
C. 要不断提高党的领导水平和执政水平、提高拒腐防变和抵御风险的能力。
D. 密切联系实际,一切从实际出发
【单选题】
依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:
A. 信息系统安全保障目的
B. 环境安全保障目的
C. 信息系统安全保障目的和环境安全保障目的
D. 信息系统整体安全保障目的、 管理安全保障目的、 技术安全保障目的和工程安全保障目的
【单选题】
以下哪一项是数据完整性得到保护的例子?
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
【单选题】
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、 国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
A. 与国家安全、 社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B. 美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C. 各国普遍重视信息安全事件的应急响应和处理
D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系
【单选题】
以下关于项目的含义,理解错误的是:
A. 项目是为达到特定的目的、 使用一定资源、 在确定的期间内、 为特定发起人而提供独特的产品、 服务或成果而进行的一次性努力。
B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。
C. 项目资源指完成项目所需要的人、 财、 物等。
D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、 可测量(Measurable)、 需相关方的一致同意(Agreeto)、 现实(Realistic)、 有一定的时限(Timeoriented)
【单选题】
下列对于信息安全保障深度防御模型的说法错误的是:
A. 信息安全外部环境:信息安全保障是组织机构安全、 国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、 法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:“从外而内、 自下而上、 形成边界到端的防护能力”。
【单选题】
某用户通过账号、 密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银系统和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性的单向鉴别
【单选题】
Alice用Bob的密钥加密明文,将密文发送给Bob。 Bob再用自己的私钥解密,恢复出明文。 以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
下列哪一种方法属于基于实体“所有”鉴别方法:
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
【单选题】
为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
【单选题】
下面哪一项不是虚拟专用网络(VPN)协议标准:
A. 第二层隧道协议(L2TP)
B. Internet安全性(IPSEC)
C. 终端访问控制器访问控制系统(TACACS+)
D. 点对点隧道协议(PPTP)
【单选题】
下列对网络认证协议Kerberos描述正确的是:
A. 该协议使用非对称密钥加密机制
B. 密钥分发中心由认证服务器、 票据授权服务器和客户机三个部分组成
C. 该协议完成身份鉴别后将获取用户票据许可票据
D. 使用该协议不需要时钟基本同步的环境
【单选题】
某公司已有漏洞扫描和入侵检测系统(Intrusion DetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
【单选题】
某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
【单选题】
以下关于PGP(Pretty Good Privacy)软件叙述错误的是:
A. PGP可以实现对邮件的加密、 签名和认证
B. PGP可以实现数据压缩
C. PGP可以对邮件进行分段和重组
D. PGP采用SHA算法加密邮件
【单选题】
入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
【单选题】
相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?
A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式
【单选题】
某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、 延长覆盖时间、 设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
【单选题】
安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
【单选题】
下列哪一些对信息安全漏洞的描述是错误的?
A. 漏洞是存在于信息系统的某种缺陷。
B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、 过程中等)。
C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
D. 漏洞都是人为故意引入的一种信息系统的弱点
【单选题】
以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?
A. ARP协议是一个无状态的协议
B. 为提高效率,ARP信息在系统中会缓存
C. ARP缓存是动态的,可被改写
D. ARP协议是用于寻址的一个重要协议
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。 该攻击行为属于以下哪类攻击?
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击