【单选题】
整合者是项目经理承担的重要角色之一,作为整合者,其主要工作不包括:___。
A. 通过与项目干系人主动、全面的沟通,来了解他们对项目的需求
B. 在相互竞争的众多干系人之间寻找平衡点
C. 通过认真、细致的协调,来达到各种需求间的整合与平衡
D. 将不同厂商的产品、技术进行整合
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
项目章程的主要内容包括___。①项目目的或批准项目的理由②项目的主要风险③项目的总体预算④项目总体里程碑进度计划⑤项目范围说明书⑥项目成本基准
A. ①②③⑥
B. ①②③④
C. ①③④⑤
D. ①④⑤⑥
【单选题】
项目管理计划是说明项目将如何执行、监督和控制的文件。以下选项中,___不属于项目管理计划的内容。
A. 干系人登记册
B. 为项目选择的生命周期模型
C. 如何监督和控制变更
D. 所使用的项目管理过程
【单选题】
___指的是为确保项目工作的未来绩效符合项目管理计划而进行的有目的的活动。
A. 纠正措施
B. 预防措施
C. 缺陷补救
D. 功能完善
【单选题】
以下关于项目整体变更控制过程的叙述中,不正确的是:___
A. 实施整体变更控制过程的目的是为了降低项目风险
B. 实施整体变更控制过程贯穿项目始终,并且应用于项目的各个阶段
C. 变更控制委员会对整体变更控制过程负最终责任
D. 会议是实施整体变更控制的工具与技术之一
【单选题】
以下关于项目变更管理的叙述中,不正确的是___。
A. 项目的任何干系人都可以提出变更请求
B. 所有的变更请求都必须以书面形式记录
C. 所有的变更请求都必须交由变更控制委员会审批
D. 客户也可以作为变更控制委员会成员
【单选题】
以下关于工作分解结构(WBS)的叙述中,不正确的是___。
A. WBS是制定进度计划,成本计划的基础
B. 项目的全部工作都必须包含在WBS中
C. WBS的编制需要主要项目干系人的参与
D. WBS应采用自下而上的方式,逐层确定
【单选题】
在项目范围确认时,经常会使用群体决策技术,在以下群体决策技术中,___是根据群体中超过50%人员的意见作出决策。
A. 一致同意原则
B. 大多数原则
C. 相对多数原则
D. 独裁原则
【单选题】
项目实施过程中,用户的需求可能会发生变化,例如提出新的需求,针对此状况,项目经理的正确做法是___。
A. 从客户满意度的角度考虑,应尽量满足用户的新需求
B. 如果需要超出预先约定的范围,应拒绝用户的新需求
C. 应根据经验判断用户的新需求是否会对项目的成本、质量、工期造成影响,如果影响可控,应满足用户的需求
D. 应启动变更控制管理流程,对用户的新需求进行评估
【单选题】
___不是规划项目进度管理的输入。
A. 项目范围说明书
B. WBS和WBS字典
C. 活动清单
D. 项目章程
【单选题】
下图中(单位:天)关于活动H和活动I之间的关系描述正确的是___。
A. 活动H开始时,开始活动I
B. 活动H完成10天后,开始活动I
C. 活动H结束时,开始活动I
D. 活动H开始10天后,开始活动
【单选题】
项目经理小李在制定进度计划时采用下图所示的工具,该工具是___。
A. 关键链法
B. 关键路径法
C. 进度网络分析
D. 建模技术
【单选题】
在制定进度计划时,可以采用多种工具与技术,如关键路径法、资源平衡技术、资源平滑技术等,在以下叙述中,不正确的是___。
A. 项目的关键路径可能有一条或多条
B. 随着项目的开展,关键路径法可能也随着不断变化
C. 资源平衡技术往往会导致关键路径延长
D. 资源平滑技术往往会改变项目关键路径,导致项目进度延迟
【单选题】
不随生产量、工作量或时间的变化而变化的非重复成本属于___。
A. 固定成本
B. 直接成本
C. 间接成本
D. 沉没成本
【单选题】
在进行项目成本估算时,可以使用多种技术和工具,其中,___相对于其他估算技术来说,成本较低,耗时较少,但准确性也较低。
A. 专家判断
B. 类比估算
C. 参数估算
D. 三点估算
【单选题】
以下关于编制人力资源计划的工具和技术的叙述中,不正确的是___。
A. 可使用多种形式描述项目的角色和职责
B. 每个工作包可分配多人负责,做好工作备份
C. 职责分配矩阵是反映团队成员与其承担工作之间联系的最直观的方法
D. 描述职责时,需要让每一位项目成员都非常清楚自己的角色和职责
【单选题】
可以通过多种方法实现对项目团队的管理,随着远程通讯方式的快速发展,虚拟团队成为了项目管理的方式。作为项目经理,想要管理好虚拟团队,采用___方法更合适。
A. 问题清单
B. 冲突管理
C. 风险管理
D. 观察和交流
【单选题】
以下___不是控制沟通的技术和方法。
A. 业务数据分析
B. 项目例会
C. 信息管理系统
D. 专家判断
【单选题】
在进行项目干系人分析时,经常用到权力/利益分析法,对待属于第A区域的项目干系人,应采取的策略是___。
A. 随时告知
B. 令其满意
C. 花较少的精力
D. 争取支持
【单选题】
某系统集成商中标一个县政府办公系统的开发项目,该项目在招标时已经明确确定该项目的经费不超过150万元,此项目适合签订___。
A. 工科合同
B. 成本补偿合同
C. 分包合同
D. 总价合同
【单选题】
某系统集成商中标一个县政府办公系统的开发项目,在合同执行过程中,县政府提出在办公系统中增加人员考勤管理的模块,由于范围发生变化,合同管理人员需要协调并重新签订合同,该合同的管理内容属于___。
A. 合同签订管理
B. 合同履行管理
C. 合同变更管理
D. 合同档案管理
【单选题】
对于提供长期(一般为3年)涉外人力资源外包服务的软件企业,面对国际金融汇率波动较大和区域人力资源成本攀升速度较快的情况,应与客户签订___类合同。
A. 固定总价合同
B. 成本补偿合同
C. 工科合同
D. 总价加经济价格调整合同
【单选题】
以下关于说明书(SOW)的叙述中,不正确的是___。
A. SOW的内容主要包括服务范围、方法、假定、工作量、变更管理等
B. 内部的SOW有时可称为任务书
C. SOW的变更应由项目变更控制过程进行管理
D. SOW通过明确项目应该完成的工作来确定项目范围
【单选题】
项目验收时发现项目经理签字确认的《需求规格说明书》纸质文档内容与配置服务器上的产品库同一文档内容不一致,最有可能是在___的执行上出现了问题。
A. 文档管理规范
B. 文档目录编写标准
C. 文档书写规范
D. 图表编号规则
【单选题】
某软件开发项目的《概要设计说明书》版本号为V2.13,该配置项的状态是___。
A. 首次发布
B. 正在修改
C. 正式发布
D. 草稿
【单选题】
质量管理发展过程中,从___开始,质量管理从“对已完成产品的事后检验”提前到“对产品生产过程中的全过程监控”。
A. 手工艺人时代
B. 质量检验阶段
C. 统计质量控制阶段
D. 全面质量管理阶段
【单选题】
___属于质量管理中规划质量过程的工具和技术。
A. 成本效益分析法
B. 质量审计
C. 控制图
D. 甘特图
【单选题】
在进度管理中常用的活动网络图,如计划评审技术(PERT),关键路径法等,也可以应用于质量管理的___过程中。
A. 规划质量管理
B. 实施质量保证
C. 质量控制
D. 质量改进
【单选题】
识别风险过程的主要输出就是风险登记册,风险登记册始于识别风险过程,在项目实施过程中供其他风险管理过程和项目管理过程使用,风险登记册中的___内容是识别风险过程中产生的。
A. 风险紧迫性或风险分类
B. 已识别的风险清单
C. 商定的应队策略
D. 风险责任人及其职责
【单选题】
项目经理张工在项目风险管理过程中,使用如下公式进行风险评估:风险值=风险发生的概率*风险发生后的后果该项目分析管理处于___阶段。
A. 识别风险
B. 实施定性风险分析
C. 实施定量风险分析
D. 规划风险应对
【单选题】
风险相关的项目文件随着定量风险分析产生的信息而更新,___不是在定量风险分析过程中产生的。
A. 风险评级和分值
B. 量化风险优先级清单
C. 项目的概率分析
D. 实现成本和时间目标的概率
【单选题】
应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑___。
A. 系统级安全
B. 资源访问安全
C. 功能性安全
D. 数据域安全
【单选题】
以下关于政府采购的说法,不正确的是___。
A. 为在中国境外使用而进行采购的,可以不采购本国货物、工程和服务
B. 两个以上的自然人、法人或者其他组织可以组成一个联合体,以一个供应商的身份共同参与政府采购
C. 招标后没有供应商投标或者没有合格标的或者重新招标未能成立的,可以采用单一来源采购方式采购
D. 公开招标应作为政府采购的主要采购方式
【单选题】
基于TCP/IP协议的网络属于信息传输模型中的___。
A. 信源
B. 信道
C. 信宿
D. 编解码
【单选题】
关于“信息化”的描述,不正确的是:___。
A. 信息化的手段是基于现代信息技术的先进社会生产工具
B. 信息化是综合利用各种信息技术改造、支撑人类各项活动的过程
C. 互联网金融是社会生活信息化的一种体现和重要发展方向
D. 信息化的主体是信息技术领域的从业者,包括开发和测试人员
【单选题】
开展区域链技术的商业试探性应用,属于国家信息化体系中的___要素。
A. 信息技术应用
B. 信息网络
C. 信息资源
D. 信息技术和产业
【单选题】
我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于___电子政务模式。
A. G2G
B. G2C
C. G2E
D. B2C
【单选题】
在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范___的基本特征。
A. 可靠性
B. 普遍性
C. 便利性
D. 安全性
【单选题】
___属于互联网在制造领域的应用范畴。
A. 建设智能化工厂和数字化车间
B. 加强智能制造工控系统信息安全保障体系
C. 开展工业领域的远程诊断管理、全产业链追溯等
D. 组织研发具有深度感知的机器人
【单选题】
客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于___客户数据。
A. 交易性
B. 描述性
C. 促销性
D. 维护性
【单选题】
商业智能(BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次,即___。
A. 数据统计、数据分析和数据挖掘
B. 数据仓库、数据ETL和数据统计
C. 数据分析、数据挖掘和人工智能
D. 数据报表、多维数据分析和数据挖掘
推荐试题
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
扫描类型都有哪些。___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
对网络数据包,BlackICE依据4个不同级别来调整监控力度,这四个级别中哪个安全级别最低 ___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid