【单选题】
你公司在管理所有项目中出现了困难,高级管理层要求你帮助他们了解状况。以下哪种类型的报告会给高级管理层提供基本信息?
A. 详细的成本估算
B. 项目管理计划
C. 甘特图
D. 里程碑报告
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
参考答案:D。解析:详细的估算(选项 A)和题中描述的情形没有关系。项目管理计划(选项 B)包括更详细的内容。甘特图(选项 C)通常只用于团队内部。最好的选项就是里程碑报告(选项 D),里程碑报告让高级管理层了解到项目发展的正确状况。
相关试题
【单选题】
已经确定了总体里程碑计划和总体预算,那么项目处于哪个管理过程组?
A. 启动
B. 规划
C. 执行
D. 监控
【单选题】
对于一个政府项目,项目成果会对一群当地相关方造成负面影响。这群相关方对于项目有高影响和低利益。但是他们有权终止项目。项目经理应该使用什么方法?
A. 推式沟通
B. 协作和合作
C. 参与
D. 咨询
【单选题】
项目经理正负责一个高端项目,而完成项目的关键就是控制预算。项目经理是位新手,但经过专业培训,他看 到项目的花费低于预算非常激动,所以计划休假一段时间,这时一个高级项目经理警告他说,项目还有很多很重要的工作需要完成。那位高级项目经理为何提出这样的警告?
A. 实际花费低于预算有可能意味着进度内有些活动还未完成,项目经理应该对比一下成本绩效和进度绩效。
B. 项目经理需要制定一个项目控制系统,确保将来不会发生问题。
C. 尽管实际花费低于预算,但还会有合同需要管理。
D. 每周需要召开团队会议,休假意味着将取消团队会议。
【单选题】
项目的挣值(EV)为 1,530 美元,计划价值(PV)1,630 美元,团队成员建议去除一个可交付成果,有助于改善项目进度,并积极影响关键路径,记录这些详情后,项目经理应该进行下列那一项活动?
A. 提交变更请求
B. 重新计算 PV
C. 更改项目管理计划
D. 进行储备分析
【单选题】
一个构建月度报告的项目涉及两个团队,团队 X 从事后端数据库工作,团队 Y 从事构建报告的用户界面前端工作,项目经理要求两个团队的代表在需求收集过程中担任主题专家(SME),其中一位主题专家是该领域广受尊敬的人物,项目经理担心可能出现偏差,项目经理应该使用什么工具或技术?
A. 德尔菲技术
B. 多标准决策分析
C. 石川图
D. 头脑风暴
【单选题】
你的成本预测显示在项目末期时,你的成本会超支。你应采取下列哪项措施?
A. 消除估算和重估的风险
B. 会见出资人,找出哪项工作能够最快完成
C. 降低质量
D. 减少范围
【单选题】
下列因素有助于决定范围变更的影响,但不包括:
A. 项目章程
B. 基准
C. 绩效测量
D. 里程碑
【单选题】
在评估一个项目时,项目团队识别到多个风险,其中大部分风险都具有风险减轻计划。然而,其中一个可能的风险不能减少。项目经理应该怎么做?
A. 将问题上报给高级管理层
B. 要求额外资源
C. 使用管理储备
D. 实施应急储备
【单选题】
你的项目管理体制经验告诉你对于成本方差做出的不正确的反应可能会产生质量或者进度问题,或者不可接受的项目风险。你正召开一个团队会议来讨论成本控制的重要性。你的很多团队成员都是项目管理的新手。为了将这个重要的议题介绍给大家,你申明成本控制关注的是:
A. 影响那些会引发成本基准线变更的因素,确保变更是有益的
B. 对完成这个项目所需资源的成本形成一个大约估计
C. 将全部成本估计分配到工作条目
D. 建立一个成本基准线
【单选题】
项目团队会议期间,一团队成员建议增加项目范围,这样就超出了项目章程所描述的范围。项目经理指出,所有团队成员必须把精力集中在且仅集中在所需完成的工作上。这是以下哪项的例子:
A. 变更管理流程
B. 范围管理
C. 质量分析
D. 范围分解
【单选题】
一名指导委员会成员提交了一项新请求,这项请求似乎没有等到充分考虑,可能会对项目产生负面影响,项目经理下一步应该怎么做?
A. 评估该请求的影响
B. 记录该请求,并将其提交给变更控制委员会.
C. 要求支持的成员说服该指导委员会成员撤回请求.
D. 拒绝该请求,并告知该指导委员会成员拒绝的原因.
【单选题】
卖方告诉你,你的经营活动使得卖方的成本增加了。你应该:
A. 建议变更项目成本
B. 会见管理层,找到解决办法
C. 寻求卖方提供支持信息
D. 拒绝承认做错事
【单选题】
一团队成员电话告知项目经理,称某一系统的实际速度与预计速度存在偏差。项目经理很吃惊,因为在计划阶段做绩效衡量时没发现此问题。如果项目经理开始评估是否要对偏差作出应对计划时,项目经理处于项目的哪个管理过程?
A. 启动
B. 执行
C. 监控
D. 收尾
【单选题】
由于最终产品的一个问题,项目无法继续进行,项目经理应该用什么工具或技术来处理该问题?
A. 流程图
B. 直方图
C. 帕累托图
D. 鱼骨图
【单选题】
项目经理使用挣值分析和其他方法来预测项目成本和进度目标的潜在偏差,这使用的是哪一个技术?
A. 绩效报告
B. 风险重新评估
C. 储备分析
D. 偏差和趋势
【单选题】
渐进明细是结合了项目的一次性和独特性的特点。编制项目计划的过程中,渐进明细在以下哪个方面也是重要的:
A. 假设
B. 限制条件
C. 项目管理信息系统
D. 组织政策和程序
【单选题】
项目团队成员因杰出工作和满足项目成本目标而获得奖励,高级经理向项目经理确认谁可以获得奖励,项目经理可以在哪里获得此奖励的定义标准和频率?
A. 责任分配矩阵(RAM)
B. 项目管理计划
C. 人员解散计划
D. 资源管理计划
【单选题】
审查项目管理计划时,项目经理确定成本指数为 0.8,而进度绩效指数为 0.7,发生下列一项?
A. 关键相关方未充分参与
B. 项目执行超前
C. 项目执行欠佳
D. 项目范围蔓延
【单选题】
在一个产品开发项目结束时,客户满意度调查结果显示客户对于多个有价值的功能未包含在交付成果中感到失望。这些调查结果的可能原因是什么?
A. 工作分解结构定义不良
B. 需求定义不良
C. 风险登记册未保持更新
D. 团队在地理上是分散的
【单选题】
一名严苛的项目相关方坚持要增加项目需求,项目经理希望满足该请求,但是该请求与商业需求不一致。项目经理应该怎么做?
A. 仅批准预算内且与商业需求一致的需求
B. 将该需求提交给变更控制委员会
C. 同发起人一起审查该需求是否与项目范围不一致
D. 拒绝该请求并通知相关方
【单选题】
一项调查显示执行一个项目的最低可能成本为 1 亿美元。进一步调查同类项目比估算多 25%,而另一个项目成本比最低成本估算多三倍。使用提供的估算,下列哪一项应作为成本估算?
A. $1 亿美元
B. $1.5 亿美元
C. $2 亿美元
D. $2.5 亿美元
【单选题】
您的项目团队遇到一个任何成员以前都未遭遇过的问题。您需要为可能的解决方案出谋划策。您愿意使用下列哪种工具?
A. 思维导图
B. 挣值分析
C. 主生产进度规划
D. 时序划分
【单选题】
加入一个施工项目后,项目经理得知需要超过 90 天的时间才能收到一个施工许可,结果,预期开始时间可能被延迟,提交项目章程供批准之前,项目经理应该审查什么?
A. 事业环境因素
B. 组织过程资产
C. 风险登记册
D. 风险管理计划
【单选题】
客户对一个项目采取竞争性投标。客户规定项目成本为 150 万美元。年收入 50 万美元的 X 投标方,也参与该招标过程。该潜在客户项目获得的年净现金流为 25 万美元。根据 X 投标方的情况,在这种情况下投资回收期是多长时间?
A. 半年
B. 2 年
C. 3 年
D. 6 年
【单选题】
为什么项目验收标准是项目范围文件的重要组成部分?
A. 能让项目相关方接受产品
B. 它表示对需求的签署验收
C. 它确定产品的满足条件
D. 它定义了确认项目相关方需求的正式方式
【单选题】
企业要进行一个为期 15 年的计划,项目经理应该建议什么合同?
A. 固定总价合同
B. 固定总价加激励合同
C. 工料合同
D. 固定总价加经济调整合同
【单选题】
在某个项目预计工期进行到一年时,项目经理发现实际成本为 75,000 美元,而项目预算为 100,000 美元,经过详细分析之后,项目经理发现项目活动已完成 60%,委员会决定未来开支将保持在目前水平。那么项目的完工估算是多少?
A. 25,000 美元
B. 50,000 美元
C. 60,000 美元
D. 91,667 美元
【单选题】
制造预期产品原型,供利害关系者进行试验和提供反馈后,项目经理可完成下列哪一项?
A. 项目章程
B. 需求文件
C. 项目管理计划
D. 项目文件
【单选题】
客户的公司发生重组,对应的项目负责人发生改变,项目经理应该做什么?
A. 更新相关方登记册
B. 风险评估
C. 更新沟通管理计划
D. 重新制定项目章程
【单选题】
ABC 公司通常用年和法来计算资产的折旧。他们花 1.7 万元买了一台计算机,估计三年后能卖 2000 元。那么第三年的折旧是多少?
A. 5000元
B. 4500元
C. 7500元
D. 2500 元
【单选题】
项目里程碑清单是:
A. 由每个相关方生成的
B. 所有项目活动的一系列工期
C. 进度基准
D. 所有里程碑,包括强制的和可选的
【单选题】
项目经理已经完成了收集相关方需求的工作。并且必须在即将召开的指导委员会上发布项目进度计划,在制定项目进度计划之前,项目经理应该做什么?
A. 创建工作分解结构
B. 执行风险分析
C. 估算项目成本
D. 定义活动
【单选题】
你要从另一名项目经理手中接管一个项目,你发现了关于该项目的如下信息:活动 Z 的最早开始日期为 15号,最晚开始日期为 20 号。活动 Z 很困难,其成本绩效指数(CPI)为 1.1,进度计划执行指数(SPI)为 0.8。该项目共有 11 名相关方。根据如上信息,你最关注的问题是:
A. 进度
B. 浮动时间
C. 成本
D. 可用资源数量
【单选题】
项目进度计划已准备好批准,项目团队正在制作一份具有重要可交付成果的文件,这份文件是下列哪一项?
A. 里程碑图
B. 甘特图
C. 横道图
D. 工作分解图
【单选题】
意料之外的技术问题需要添加三个新的项目资源。现有团队表现良好,但由于不能跟团队新资源分享关键信息,导致落后于进度。项目经理应该怎么做?
A. 指示所有团队成员查看沟通管理计划。
B. 与新资源开会,说明基本规则并要求妥协。
C. 要求职能经理指示新团队成员遵循相关方管理计划。
D. 开展团队建设活动,鼓励人际关系纽带
【单选题】
项目即将完工三分之二。挣值=1000 ,BAC=1500 ,AC=1350,项目此时的 ETC 为多少?
A. 675
B. 650
C. 500
D. 150
【单选题】
项目经理利用一种进度网络分析技术,为每项活动都定义了可能的活动工期分布范围,项目经理应该使用下列哪一项技术来计算整个项目的可能结果分布?
A. 资源平衡
B. 蒙特卡洛分析
C. 关键链技术
D. 因果分析
【单选题】
在项目执行过程中,一名相关方希望知道谁有权分配项目资源,为了解决这个问题,项目经理应该怎么做?
A. 与该相关方一起审查项目章程
B. 与该相关方一起检查沟通管理计划
C. 与该相关方一起审查资源管理计划
D. 获得相关方的一致同意,并更新相关方登记册
【单选题】
项目已经完成了第一个阶段的工作,现在刚进入第二个阶段。为了使第二个阶段的工作能够得到各相关方的支持,项目经理决定组织团队成员再次开展识别相关方过程。这个过程最有可能输出以下哪个成果?( )
A. 相关方登记册
B. 相关方参与度评估矩阵
C. 变更请求
D. 效益管理计划
【单选题】
施工工地受到风暴破坏. 因而,项目经理授权采购替代材料以及获得额外的资源,确保让项目保持进度,作此决定时,项目经理利用了下列哪一份文件?
A. 风险管理计划
B. 库存管理计划
C. 采购计划
D. 质量管理计划
推荐试题
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning