1、【题目】在项目结束过程中,项目经理需要记录下
选项:
A.正式验收过程。
B.工作说明书。
C.付款计划。
D.变更控制程序。
答案:
A
解析:
暂无解析
1、【题目】IP协议属于()。
选项:
A.物理层协议
B.传输层协议
C.网络层协议
D.应用层协议
答案:
C
解析:
暂无解析
1、【题目】同时抛掷3枚均匀的硬币,恰好有两枚正面向上的概率为()。
选项:
A.1/4
B.3/8
C.1/2
D.1/3
答案:
B
解析:
暂无解析
1、【题目】()是项目干系人管理的主要目的
选项:
A.识别项目的所有潜在用户来确保完成项目总体设计
B.避免项目干系人提出不一致的要求
C.通过制订对项目干系人调查表来关注对项目的评价
D.避免项目干系人在项目管理出现严重分歧
答案:
D
解析:
暂无解析
1、【题目】某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点
选项:
A.14000
B.16000
C.18000
D.20000
答案:
D
解析:
暂无解析
1、【题目】()不属于管理文档
选项:
A.变更控制记录
B.开发计划
C.项目总结报告
D.需求文件评审记录
答案:
B
解析:
暂无解析
1、【题目】以下都是分解WBS的必要活动,除了
选项:
A.识别可交付成果与有关工作
B.确定工作分解结构的结构与编排
C.将工作分解结构的上层分解到下层的组成部分
D.编制WBS词典的详细内容
答案:
D
解析:
暂无解析
1、【题目】以下关于大型复杂项目和多项目管理的叙述中,不正确的是()。
选项:
A.大型复杂项目必须建立以过程为基础的管理体系
B.为了确保大型复杂项目的过程制度起到预期作用,必须在项目团队内部建立统一的体系,包括制定过程、计划过程、执行过程
C.大型复杂项目的项目过程确定后,再制定项目计划
D.大型IT项目大都是在需求不十分清晰的情况下开始的,所以项目自然分成需求定义和需求实现两个主要阶段
答案:
B
解析:
暂无解析
1、【题目】按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
选项:
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
答案:
C
解析:
暂无解析
1、【题目】()是物联网应用的重要基础,是两化融合的重要技术之一。
选项:
A.遥感和传感技术
B.智能化技术
C.虚拟计算技术
D.集成化和平台化
答案:
A
解析:
暂无解析
1、【题目】在创建工作分解结构时,描述生产一个产品所需要的实际部件、组件的分解层次表格称为()
选项:
A.风险分解结构
B.物料清单
C.组织分解结构
D.资源分解结构
答案:
B
解析:
暂无解析
1、【题目】以下关于信息系统生命周期的叙述中,不正确的是()。
选项:
A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段
B.立项阶段结束的里程碑是集成企业提交的立项建议书
C.广义的开发阶段包括系统实施和系统验收
D.在系统建设的初期就要考虑系统的消亡条件和时机
答案:
B
解析:
暂无解析
1、【题目】项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响,如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期可以估算为()天
选项:
A.26
B.27
C.28
D.29
答案:
B
解析:
暂无解析
1、【题目】安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
选项:
A.对潜在的攻击者起到震慑或警告作用
B.对已发生的系统破坏行为提供有效的追究证据
C.通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
D.通过性能测试,帮助系统管理员发现性能缺陷或不足
答案:
D
解析:
暂无解析
邮箱: 联系方式: