【单选题】
【第05套-98】防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
A. 自动文件条目
B. 磁带库管理程序
C. 访问控制软件
D. 锁定库
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
【第05套-99】白盒测试的具体优点是:
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
【单选题】
【第05套-100】为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
A. 文件映像处理
B. 电子链接
C. 硬盘镜像
D. 热备援中心配置
【单选题】
【第05套-101】组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、 绩效、 考核、 奖励等事宜。 所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
A. SSL加密
B. 双因子认证
C. 加密会话Cookie
D. IP地址校验
【单选题】
【第05套-102】强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。 强制访问控制模型有多种类型,如BLP、 BibaA.Clark-Willson和ChineseWall等。 小李自学了BLP模型,并对该模型的特点进行了总结。 以下4种对BLP模型的描述中,正确的是():
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
【单选题】
【第05套-103】一个信息管理系统通常会对用户进行分组并实施访问控制。 例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。 下列选项中,对访问控制的作用的理解错误的是:
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
【单选题】
【第05套-106】自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL管理或增加客体比较方便
【单选题】
【第05套-107】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。 这一阶段以香农的论文“保密系统的通信理论”(“The Communication Theory of Secret Systems”)为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。 这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
【单选题】
【第05套-108】主体和客体是访问控制模型中常用的概念。 下面描述中错误的是()
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、 进程或设备等均是主体,这些对象不能被当作客体使用
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
【第05套-111】什么是系统变更控制中最重要的内容?
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
【单选题】
【第05套-112】IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。 IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。 下列选项中说法错误的是()
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
【单选题】
【第06套-01】小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、 业务伙伴、 投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
【单选题】
【第06套-02】随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、 高效,计划通过网络冗余配置的是()。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、 汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络IP地址,制定网络IP地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求
【单选题】
【第06套-76】视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
【单选题】
【第06套-04】在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。 某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
【单选题】
【第06套-06】访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。 在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、 访问令牌和授权管理器来实现访问控制功能。 以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()
A. ACL只能由管理员进行管理
B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C. 访问令牌存储着用户的SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
【单选题】
【第06套-07】在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。 即进行跨域信息交换和处理。 Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
A. 步骤1和步骤2发生错误,应该向本地AS请求并获得远程TGT
B. 步骤3和步骤4发生错误,应该向本地TGS请求并获得远程TGT
C. 步骤5和步骤6发生错误,应该向远程AS请求并获得远程TGT
D. 步骤5和步骤6发生错误,应该向远程TGS请求并获得远程TGT
【单选题】
【第06套-08】某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
【单选题】
【第06套-09】2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。 这套数据库中囊括了诸如完整姓名、 电子邮箱地址、 性别与种族、 选民状态、 注册日期与编号、 政党代名和密码,攻击者可以利用以上信息进行()攻击。
A. 默认口令
B. 字典
C. 暴力
D. XSS
【单选题】
【第06套-11】如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第06套-12】小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。 而小李在听课时由于经常走神,所以笔记中会出现一些错误。 下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
【单选题】
【第06套-13】下图排序你认为哪个是正确的:
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
【单选题】
【第06套-14】某社交网站的用户点击了该网站上的一个广告。 该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。 虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
【单选题】
【第06套-16】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
【第06套-18】某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()。
A. 不下载、 不执行、 不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
【单选题】
【第06套-19】小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。 请问这意味着()
A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行
C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
【第06套-20】陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、 方式、 途径、 受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
【单选题】
【第06套-21】Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。 单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。 其中消息M是指以下选项中的()
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
【单选题】
【第06套-22】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。 其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。 物理和环境安全领域包括安全区域和设备安全两个控制目标。 安全区域的控制目标是防止对组织场所和信息的未授权物理访问、 损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。 该目标可以通过以下控制措施来实现,不包括哪一项
A. 物理安全边界、 物理入口控制
B. 办公室、 房间和设施的安全保护。 外部和环境威胁的安全防护
C. 在安全区域工作。 公共访问、 交接区安全
D. 人力资源安全
【单选题】
【第06套-23】风险分析师风险评估工作的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填哪个?
A. 安全资产价值大小等级
B. 脆弱性严重程度等级
C. 安全风险隐患严重等级
D. 安全事件造成损失大小
【单选题】
【第06套-24】关于信息安全管理体系的作用,下面理解错误的是
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入
C. 对外而言,有助于使各科室相关方对组织充满信心
D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任
【单选题】
【第06套-25】关于补丁安装时应注意的问题,以下说法正确的是
A. 在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试
B. 补丁的获取有严格的标准,必须在厂商的官网上获取
C. 信息系统打补丁时需要做好备份和相应的应急措施
D. 补丁安装部署时关闭和重启系统不会产生影响
【单选题】
【第06套-26】某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了以下哪个原则:
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
【单选题】
【第06套-27】实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、 令牌鉴别、 指纹鉴别等。 如图,小王作为合法用户使用自己的账户进行支付、 转账等操作。 这说法属于下列选项中的()
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
【第06套-28】定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确 度量风险的可以性和损失量。小王采用该方法来为单位机房计算火灾风险大小,假设单位 机房的总价值为 200 万元人民币,暴露系数(ExposureFactor,EF)是 x,年度发生率(Annual izod Eatoof Occurrence,ARO)为 0.1,而小王计算的年度预期损失(Annual LossExpectancy,ALE)值为5万元人民币,由此,x值应该是
A. 2.5%
B. 25%
C. 5%
D. 50%
【单选题】
【第06套-29】关于Kerberos认证协议,以下说法错误的是:
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
C. 该协议通过用户获得票据许可票据、 用户获得服务许可票据、 用户获得服务三个阶段,仅支持服务器对用户的单向认证
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
推荐试题
【单选题】
某个产品的生产线存在多个缺陷,高级经理让项目经理按类别整理缺陷数量,并按照缺陷排列优先顺序,高 级经理向项目经理要求的是哪种质量控制工具类型?
A. 散点图
B. 因果图
C. 鱼骨图
D. 帕累托图
【单选题】
项目发起人希望减少质量保证时间来缩短进度,项目经理应该怎么做?
A. 减少质量保证时间
B. 执行质量成本(coq)分析
C. 告诉发起人项目管理计划中关于质量保证(qa)的部分
D. 与质量保证团队一起进行时间估算
【单选题】
项目经理收到客户的一项变更请求,对其进行初步分析后发给管理层审批。但管理层认为审批该变更不是他的 责任。项目经理应当怎么做?()
A. 项目经理自行审批该变更
B. 再次要求管理层审批该变
C. 与管理层共同查看批准的变更管理计划
D. 既然管理层不愿意审批,就要求客户撤回该变更申请
【单选题】
使用控制图时下列哪一种情况可以看做是对某一个流程失去控制?
A. 六个连续的点都落在同一个方向
B. 一个数据点位于控制上限
C. 80°%的点在平均线的同叫则
D. 七个连续的点落在平均线的下方
【单选题】
在项目经理和项目发起人的第一次会议上,项目团队意识到项目发起人希望产品的反应速度在2秒钟以下, 下列哪一项质量计划可以解决这一需求?
A. 性能验收标准
B. 系统输出
C. 定义范围
D. 标杆对照
【单选题】
因为所在国家的政治局势发生变化,项目经理的公司决定停止在此国发布新产品,并 将产品等转卖给竞争对手,请问这是采取什么风险手段?
A. 减轻
B. 规避
C. 转移
D. 接受
【单选题】
某停车场能容纳1000辆车。停车场业主刚刚启动一个改造项目,以便升级车辆进出管理系统和停车引导系统。 为了确保项目成功实施,必须记录详细的需求。作为项目经理,你应该怎么做?()
A. 鼓励项目相关方尽早参与进来
B. 根据需求确定项目目标
C. 对需求变化进行实时监控
D. 定期召开项目状态评审会议
【单选题】
由于一名资源过度承诺而导致一些任务未完成。项目经理意识到如果使用其他资源将不f爵安时完成关键路径。 项目经理应使用什么来满足进度计划?
A. 假设情景分析
B. 资源平衡
C. 赶工
D. 资源平滑
【单选题】
在竞价和潜在卖方评估阶段,客户认为潜在卖方所建议的团队成员不符合合作性要求,并要求替换不合格人员。 你作为潜在卖方的项目经理,应该怎么做?()
A. 接受客户的要求,把客户认为合格的人放入这个团队中
B. 会见客户,就受质疑人员的能力进行磋商,以确定是否要替换他们
C. 不采取任何措施,因为选择谁在这个项目中工作是卖方的事,与其他人无关
D. 你知道受质疑的人有能力承担这个工作,因此你依旧把他们放入团队中
【单选题】
为了限制与变更有关的风险,项目经理执行了一个审计,确保行得最小最大值要求能够被正确执行,测试将 会进行10次,测试结果将会用图表表示用于可视化分析。下列哪一项质量工具将帮助项目经理判定测试是否成 功?
A. 控制图
B. 统计抽样
C. 帕累托图
D. 散点图
【单选题】
一次新会议将在两周内召开。去年年底会议经历许多问题。但是,没有可用的经验教训。项目经理将与去年 会议的项目团队开会,检查问题的根本原因。在这个过程中项目经理应使用下列哪一项?
A. 帕累托图
B. 流程图
C. 石川图
D. 亲和图
【单选题】
一位关键相关方威胁起诉承包商,因为一个关键功能无法按预期执行,承包商却认为他们已经按照约定履行 了合同。在采购行动之前,项目经理应该查看哪份文件?
A. 质量管理计划
B. 需求跟踪矩阵
C. 项目范围说明书
D. 验收标准
【单选题】
在合同绩效评审过程中,审查人员发现卖方未按合同提交一项可交付成果——设备操作培训。合同规定,卖方 在设备交货后,必须为买方人员提供8小时的操作培训。你应该()
A. 让合同管理员终止合同
B. 与卖方商谈合同变更
C. 扣留合同进度款直到卖方提供此项服务
D. 给卖方发送书面信件,声明卖方已经违约
【单选题】
在监控项目过程时,质量经理注意到四个连续数据点存在平均线的同一侧,没有任何一个超出控制限值,这 个过程的状态是什么?
A. 过程失控
B. 过程需要减轻
C. 过程在控制当中
D. 过程需要调查
【单选题】
项目经理接管一个处于执行阶段的项目。某些项目成员处于寻找其他任务的过程,由于内部团队冲突想要离 开项目团队。若要了解冲突的原因并找到解决方案,应该使用什么方法?
A. 缓解
B. 妥协
C. 强迫
D. 合作
【单选题】
一个施工项目位于热带地区,该项目的风险登记册包括雨季洪水的风险,现在雨季已经结束,项目即将完成。 应使用哪一项工具或技术来管理这个风险?
A. 风险再评估
B. 风险转移
C. 风险规避
D. 风险审计
【单选题】
在监督风险过程中,为了预测项目范围满足客户要求的程度,以及尽早暴露项目可能面临的技术性风险的程度, 可采用下列哪种技术?()
A. 审计
B. 储备分析
C. 技术绩效分析
D. 项目状态审查会
【单选题】
一控制图显示在均值的一侧有7个数据点在一条直线上。应采取什么措施?
A. 执行试验设计
B. 调整控制图以反映新的均值
C. 寻找原因
D. 什么都不做,这是7点原则,可以忽略
【单选题】
在一个大型基础设施项目快结束时,紧张状态上升,团队成员之间越来越经常发生冲突。这影响到团队生产 效率,关注的重点是完成工作范围,为了恢复秩序,项目经理开出了两名团队成员,并让其他人代替他们。项目经 理使用的是什么策略?
A. 强迫
B. 回避
C. 妥协
D. 交换
【单选题】
你是一名项目经理,在弱矩阵环境中负责一交叉职能的项目。没有团队成员向你汇报,你也不能奖励他们。 项目很难,包括时间很紧,质量标准也很有挑战性。这时,下列哪种项目管理权力可能最为有效?
A. 潜示权力
B. 专业权力
C. 惩罚权力
D. 正式权力
【单选题】
在执行一个几乎落后于进度的项目时,项目经理必须试运行一台新设备。一个会被该项目影响的当地组织要 求立即停止项目,因为没有向他们提供批准项目的机会。若要避免这个问题,项目经理应该事先做什么?
A. 使用冲突管理技术
B. 获得所有相关方签署和批准项目章程
C. 使用谈判和影响技巧和技能
D. 实施相关方管理计划
【单选题】
项目经理组织项目团队和其他重要相关方一起进行了单个项目风险的识别。现在,需要根据风险识别的结果来 编制风险登记册。这时的风险登记册应该包括以下哪些内容?()
A. 已识别的风险清单.潜在的风险责任人.潜在的次生风险
B. 已识别的残余风险清单.潜在的应对措施.风险排序
C. 已识别的风险清单.潜在的风险责任人.潜在的应对措施
D. 已识别的风险清单.风险排序.确定的风险责任人
【单选题】
下列哪种情况应采用控制图工具?
A. 说明过程随时间发展的趋势以及预测未来结果
B. 以非预测方式说明两个变量的关系
C. 根据指定界限监控并改进随时间可重复出现的过程
D. 识别问题的可能原因
【单选题】
在一个多元文化项目中,项目经理面临的主要挑战之一就是组织和管理项目团队。项目经理可以利用以下哪 些工具和技术来组织和管理项目团队?
A. 观察和对话.绩效评估.冲突管理
B. 绩效评估.冲突管理.组织图
C. 冲突管理.角色和职责.人员配备管理计划
D. 问题日志.工作绩效信息.角色和职责
【单选题】
假定你和公司的CEO是邻居,你们的关系比较铁,而公司的同事也都知道你们之间的关系比较好。最近, 你的公司任命你为一个新项目的项目经理,而这个项目对实现下一年的财务目标是至关重要的。你会依靠下列哪种 权力类型来行使项目经理的权力?
A. 潜示型
B. 酬劳型
C. 正式型
D. 专家型
【单选题】
项目经理正在执行一个新的项目,以解决之前完成的一个项目的差距。项目经理首先应该做什么?
A. 计划使用相同的项目资源
B. 准备项目管理计划
C. 定义要求,并最终确定范围
D. 参阅经验教训文件
【单选题】
作为一个有经验的项目经理,你知道监控工作贯穿从项目启动到收尾的全过程。你也知道,项目监控的重要目的 是要在还有时间解决问题时发现问题。下列哪个工具最有利于你在还有时间解决问题时发现问题?()
A. 因果图
B. 帕累托图
C. 散点图
D. 控制图
【单选题】
在一个产品开发项目期间,项目经理必须确定生产流程是否登记,项目经理必须决定生产流程是否稳定,项 目经理应该回顾如下哪项?
A. 控制图
B. 鱼骨图
C. 趋势图
D. 帕累托图
【单选题】
项目经理受命负责一个处于规划阶段的咨询项目,并应开始制定人力资源计划,但项目经理在阅读项目章程和 项目的成本效益分析报告后发现,已任命了三名资深分析师,该例属于下列那一项?
A. 预分派
B. 项目员工指派
C. 组织分解结构
D. 团队清单
【单选题】
在一个高层管理会议上,定义了战略组织目标。其中一个目标是通过进入本地区内的一个细分市场提高8°% 的销售组合。一名项目经理被任命管理这个项目。项目经理下一步应该怎么做?
A. 执行成本效益分析。
B. 召开焦点小组会议收集市场调研。
C. 执行相关方分析。
D. 查阅组织过程资产。
【单选题】
在开展项目执行的过程中,需要利用和分享各种知识,包括显性知识和隐性知识。以下哪个技术最有利于分享隐性知识?()
A. 从图书馆查找相关资料
B. 团队成员之间的交互式培训
C. 编制经验教训登记册
D. 使用项目管理信息系统