【单选题】
___不属于编制进度计划所采用的工具和技术。
A. 进度网络分析
B. 确定依赖关系
C. 进度压缩
D. 资源平衡
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
某项目当前的PV=150、AC=120、EV=140,则项目的绩效情况是___。
A. 进度超前,成本节约
B. 进度滞后,成本超支
C. 进度超前,成本超支
D. 进度滞后,成本节约
【单选题】
沟通管理计划的编制是确定___的过程,即明确谁需要何种信息,何时需要以及如何向他们传递。
A. 干系人信息与沟通需求
B. 沟通方式与信息发布
C. 干系人提供的绩效信息
D. 干系人管理与经验教训总结
【单选题】
项目经理80%甚至更多的时间都用于进行项目沟通工作。在项目的沟通管理计划中可以不包括___。
A. 传达信息所需的技术或方法
B. 沟通频率
C. 干系人登记册
D. 对要发布信息的描述
【单选题】
为使项目团队提高项目管理效率,项目经理张工非常注重在项目进行过程中召开经验总结会,对经验教训进行汇编、格式化以及正式归档等相关工作。这种经验总结会应由___参加。
A. 项目负责人和项目主要技术人员
B. 公司质量经理和项目主要负责人
C. 公司内部和外部的主要项目干系人
D. 项目甲方业务代表和公司质量经理
【单选题】
某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。为使总体成本可控,该分包合同宜采用___方式。
A. 单价合同
B. 成本加酬金合同
C. 总价合同
D. 委托合同
【单选题】
以下关于工作说明书SOW的叙述中,不正确的是___。
A. SOW包括的主要内容有前言、服务范围、方法、假设条件、变更管理等
B. 采购过程中,不能修改SOW
C. 对内部项目而言,SOW有时可称为任务书
D. SOW与范围说明书不同,SOW是对项目所要提供的产品、成本或服务的描述
【单选题】
《计算机软件产品开发文件编制指南》明确了软件文档分为___三种类型。
A. 需求文档、设计文档、总结文档
B. 开发文档、实施文档,验收文档
C. 需求说明书、详细设计说明书、操作手册
D. 开发文档、产品文档、管理文档
【单选题】
以下关于基线和配置项的叙述中,不正确的是:___。
A. 所有配置项的操作权限应由变更管理委员会严格管理
B. 基线配置项向软件开发人员开放读取的权限
C. 非基线配置项可能包含项目的各类计划和报告等
D. 每个配置项的基线都要纳入配置控制,对这些基线的更新只能采用正式的变更管理过程
【单选题】
配置项的状态可分为“草稿”、“正式”和“修改”三种。以下关于配置项状态的叙述中,不正确的是:___。
A. 配置项处于“草稿”状态时,版本号格式为0.YZ
B. 配置项第一次成为“正式”文件时,版本号为1.0
C. 配置项处于“修改”状态时,版本号应改回0.YZ
D. 对于配置项的任何版本都应该保存,不能抛弃旧版本
【单选题】
以下关于质量管理的叙述中,不正确的是:___。
A. 产品等级高就是质量好
B. 质量管理注重预防胜于检查
C. 质量方针由最高管理者批准并发布
D. 质量目标是落实质量方针的具体要求,从属于质量方针
【单选题】
在制定项目质量计划过程中,可以采用___方法以识别哪些因素会对特定变量产生影响。
A. 散点图
B. 检查表
C. 质量功能展开
D. 实验设计
【单选题】
知识产权作为法律所确认的知识产品所有人依法享有的民事权利,其管理的要项中不包括___。
A. 权利客体是一种无形财产
B. 权利具有地域性
C. 权利具有优先性
D. 权利具有时间性
【单选题】
WLAN is increasingly popular because it enables cost-effective ___ among people and applications that were not possible in the past.
A. line
B. circuit
C. connection
D. Interface
【单选题】
___is not included in the main contents of the operation and maintenance of the information system.
A. Daily operation and maintenance
B. System change
C. Security management
D. Business change
【单选题】
In project time management, activity definition is the process of identifying and documenting the specific action to be performed to produce the project deliverables. ___are not output of activity definition.
A. Activity list
B. Work Breakdown Structures
C. Activity Attributes
D. Milestone Lists
【单选题】
The customer asks your project to be completed 6 months earlier than planned.You think this target can be reached by-overlapping project activities. This approach is known as ___.
A. balance engjneering
B. fast-tracking
C. leveling
D. crashing
【单选题】
The auditing function that provides feedback about the quality of output is referred to as ___.
A. quality control
B. quality planning
C. quality assurance
D. quality improvement
【单选题】
七类高风险项目毛利率水平要求在___以上。
A. 5%
B. 10%
C. 15%
D. 18%
【单选题】
集团公司总承包合同评审的重点是___
A. 合同条款描述清楚
B. 合同条款有利于我方
C. 合同条款与招标文件的一致性
D. 以上都是
【单选题】
投资项目的市场前期调查工作主要包括___。
A. 地方政府或项目业主的信誉
B. 收支及债务情况
C. 项目的合法合规情况
D. 以上全部
【单选题】
投资项目先由集团公司对投资项目的可行性进行评审,评审通过后报送集团公司前置程序___决策。
A. 投资项目评审委员会-总经理办公会-党委会-董事会
B. 总经理办公会-投资项目评审委员会-党委会-董事会
C. 董事会-投资项目评审委员会-党委会-总经理办公会
D. 投资项目评审委员会-党委会-总经理办公会-董事会
【单选题】
投资合同签订后,投资事业部组织集团公司相关部门进行___,交底内容主要包括项目可研及决策批复资料、中标信息、投标文件、合同主要条款及施工收益测算资料等。
A. 投资项目部门交底
B. 投资项目实施交底
C. 投资项目施
【单选题】
投资合同签订后,投资事业部组织子分公司和项目公司筹备人员进行___,交底内容主要包括投融资、建设、运营、移交阶段的重点工作、项目潜在风险提示及绩效考核难点等。
A. 投资项目部门交底
B. 投资项目实施交底
C. 投资项目施
【单选题】
投资项目成立的项目公司,其中我方的董事、监事及高级管理人员由___委派。
A. 集团公司
B. 子分公司
C. 视情况由集团公司或子分公司
【单选题】
投资项目中标后,集团公司组织子分公司、项目公司按___融资方案组织开展融资工作。
A. 投资事业部批准的
B. 财务部批准的
C. 经批复后可行
【单选题】
子分公司应在保证履约、安全、质量、进度的基础上,依据投资项目合同,以___为节点控制目标,实行投资项目建设周期内的动态控制。
A. 按时完工
B. 按时竣工验收
C. 进入资金回收期
D. 以上都不对
【单选题】
子分公司作为运营管理的实际管理主体及责任主体,应依据PPP合同及运营实施方案,以___为原则,做好运营工作。
A. 确保项目设备设施完好
B. 确保资金按时回收
C. 满足
【单选题】
对投资项目资金回收存在潜在风险的项目,在资金回收到期前___启动预警机制,投资事业部和子分公司派员组成工作小组,对接政府商议对策,并及时向集团公司报告。
A. 一周
B. 一个月
C. 两个月
D. 半年
【单选题】
要加强投资项目移交管理,提前明确移交标准和移交内容等,制定移交方案,经___同意后组织实施,确保项目顺利移交。
A. 项目经理部
B. 项目公司
C. 子分公司
D. 集团公司
【单选题】
投资项目评价分为___。
A. 过程经济评价和第三方评价
B. 自我总结评价和后评价
C. 过程经济评价和后评价
D. 自我总结评价和第三方评价
【单选题】
___、预制箱梁、现浇梁等关键结构队伍的准入证办理按有限递增的原则,在准入数量上进行控制。
A. 路基
B. 下部结构
C. 隧道
D. 盾构掘进
【单选题】
专业分包需事前取得___认可并做好书面审批备案手续。
A. 三级公司
B. 集团公司
C. 业主
D. 监理
【单选题】
凡需进行分包的工程项目,原则上要实行___选择劳务企业,做到公平竞争、择优录用,原则上200万元以上的分包项目由三级公司负责组织施工招标工作。
A. 指定分包
B. 公开招(竞)标
C. 转包
D. 大包
【单选题】
参加单个投标包件的分包企业不得少于___家,否则该次招标无效。
A. 2
B. 3C4 D5
【单选题】
项目部对分包企业___考核一次。考核结果应在项目部进行公示并确认后,及时报子分公司、反馈分包企业。
A. 每旬
B. 每月
C. 每季
D. 每年
【单选题】
集团公司___开展一次分包企业资信等级分类审定工作,及时公布结果。
A. 每旬
B. 每月
C. 每季
D. 每年
【单选题】
各类合格分包企业资信资格自公布之日起生效,有效期___年。
A. 1
B. 2
C. 3
D. 5
【单选题】
子分公司原则上负责组织工程施工分包单项合同额___万元(含)以上的工程施工招标工作。
A. 50
B. 100
C. 150
D. 200
【单选题】
分包企业进入项目施工现场后,需向项目部提交“___”、进场人员花名册、劳动合同原件等。
A. 两证一照
B. 三证一照C四证一照 D两证两照
【单选题】
集团公司级优秀分包企业为___级。
A. A
B. B
C. C
D. D
推荐试题
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除