【单选题】
项目发起人需要依据以下哪个文件来决定是否投资项目? ( )
A. 项目管理计划
B. 项目章程
C. 商业论证
D. 项目范围说明书
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
A. 项目管理计划是规划阶段才编制的。B. 项目章程是项目正式启动的标志, 不是依据。C.正确答案。 需要依据商业论证来决定是否投资项目。D. 项目范围说明书是规划阶段才编制的。考点与页码: 商业论证的作用。《 指南》 第 77 页。
相关试题
【单选题】
协议是以下哪个项目管理过程的输入? ()
A. 实施采购
B. 规划采购管理
C. 创建工作分解结构
D. 制定项目章程
【单选题】
项目可以由以下各方加以正式启动, 除了 ( )。
A. 项目经理
B. 项目管理办公室
C. 项目集经理
D. 项目组合管理委员会
【单选题】
客户提出延期 1 个月的变更请求 , 项目团队应该重点评审 ( )
A. 该变更请求对项目进度目标的影响
B. 该变更请求对整体项目目标的影响
C. 进度变化对项目成本目标的影响
D. 该变更请求可能引发的项目风险
【单选题】
哪个行动对激励团队成员分享知识效果甚微? ( )
A. 面对面互动
B. 建立与相关方的信任关系
C. 营造相互信任的氛围
D. 使用最好的信息管理工具和技术
【单选题】
项目经理审查了某个变更,发现它既不完全符合批准要求, 也没有充足的理由被否决, 接下来应该如何行动?( )
A. 提交给变更控制委员会处理
B. 推迟对该变更的决策
C. 否决该变更
D. 继续评估该变更
【单选题】
项 目 整 合 管 理 包 括 ( )
A. 项目与日常运营之间的整合
B. 项目管理计划与项目文件之间的整合
C. 协调与统一各种项目管理过程
D. 以上全部
【单选题】
结束项目或阶段过程包括下列哪项工作? ( )
A. 项目或阶段的合同收尾所需的全部工作
B. 项目或阶段的财务收尾所需的全部工作
C. 项目或阶段的法律收尾所需的全部工作
D. 项目或阶段的行政收尾所需的全部工作
【单选题】
项目经理通常在什么时候任命?( )
A. 项目正式启动之后
B. 项目计划编制开始之前
C. 项目执行开始之前
D. 制定项目范围说明书之前
【单选题】
项目整合管理的过程包括以下所有, 除了 ( )。
A. 制定项目章程
B. 规划整合管理
C. 实施整体变更控制
D. 结束项目或阶段
【单选题】
在项目整合管理中要使用哪个工具与技术来实施各过程? ( )
A. 引导技术
B. 专家判断
C. 分析技术
D. 项目管理信息系统
【单选题】
以下是访谈中记录的客户要求 , 哪一项可以作为项目的需求? ( )
A. 办公场所装修要高档
B. 软件操作要便捷
C. 成本控制在合同额的±10% 范围内
D. 购买足够客户使用的车辆
【单选题】
项目范围管理旨在确保 ( )。
A. 做尽可能多的工作, 使项目尽可能完美
B. 只做为成功完成项目所需要的工作
C. 为客户提供额外的产品功能
D. 确定不包括在项目范围内的工作
【单选题】
一共 9 人参与需求排序的决策, 最后结果显示 4 人同意目前的排序, 5 人反对。项目经理决定重新开会讨论需求的排序。 这是采用了哪种决策技术?( )
A. 投票
B. 大多数同意
C. 相对多数同意
D. 独裁型决策制定
【单选题】
工作分解结构底层的要素是 ( )
A. 控制账户
B. 规划包
C. 规划要素
D. 工作包
【单选题】
以下哪项不是项目范围管理的过程?
A. 收集需求
B. 创建工作分解结构
C. 实施工作分解结构
D. 确认范围
【单选题】
需求跟踪矩阵通常用于 ( )。
A. 规划范围管理
B. 定义范围
C. 创建 WBS
D. 控制范围
【单选题】
在创建WBS 时, 为 WBS 组件制定和分配标识编码后的下一步工作是 ()
A. 识别和分析可交付成果及相关工作
B. 确定 WBS 的结构和编排方法
C. 自上而下逐层细化分解
D. 核实可交付成果分解的程度是否恰当
【单选题】
下列哪项属于规划范围管理的主要作用? ( )
A. 为定义和管理产品范围与项目范围奠定基础
B. 在整个项目中对如何管理范围提供指南和方向
C. 明确项目、 服务或成果的边界
D. 在整个项目期间保持对范围基准的维护
【单选题】
通过下列哪个过程监督项目和产品的范围状态, 管理范围基准变更? ( )
A. 规划范围管理
B. 定义范围
C. 确认范围
D. 控制范围
【单选题】
编制工作分解结构, 必须遵守下列哪项规则?( )
A. 100%m
B. 对称规则
C. 编号规则
D. 一次分解到位规则
【单选题】
以下哪项不是需求管理计划中的内容? ( )
A. 如何规划、 跟踪和报告各种需求活动
B. 如何进行需求优先级排序
C. 如何制定项目范围说明书
D. 测量指标及使用这些指标的理由
【单选题】
应该在哪个过程组确认范围, 以保证在可交付成果完成时及时进行验收?( )
A. 执行过程组
B. 监控过程组
C. 收尾过程组
D. 验收过程组
【单选题】
下列哪个文件用于详细描述 WBS 的每个组件, 包括其工作内容、 进度信息、 成本信息等?( )
A. 项目范围说明书
B. 工作分解结构
C. 工作分解结构词典
D. 项目范围管理计划
【单选题】
在收集需求过程中, 需要逐一、 深入地了解每一个相关方的具体需求。 最好使用下列哪个技术? ( )
A. 访谈
B. 问卷和调查
C. 焦点小组
D. 引 导
【单选题】
确认范围过程旨在 ( )。
A. 审核项目范围基准的正确性
B. 审核工作分解结构和工作分解结构词典的正确性
C. 审核项目范围说明书的正确性
D. 验收已经完成的可交付成果
【单选题】
确认范围过程与控制质量过程的关系是 ( )。
A. 经质量检查合格的可交付成果才能进行范围确认
B. 经确认范围过程符合要求的可交付成果才能进行质量检查
C. 应根据具体需要, 先做质量检查或先做范围确认
D. 由客户开展质量控制, 由项目团队开展范围确认
【单选题】
某公司的项目管理信息系统升级项目, 需要把旧版系统中的所有数据迁移到新版系统中。 这是哪种需求的例子?( )
A. 业务需求
B. 相关方需求
C. 过渡和就绪需求
D. 项目需求
【单选题】
控制账户是工作分解结构某个层次上的要素, 以便 ( )。
A. 指定该要素的责任人或责任小组
B. 进行挣值管理
C. 与工作包一一对应
D. 汇总项目的成本数据
【单选题】
应该如何处理已经完成但未通过验收的可交付成果? ( )
A. 把未通过验收的原因记录在案
B. 提出变更请求
C. 实施缺陷补救
D. 说服客户改变主意, 接受该可交付成果
【单选题】
使用引导技术召集各个部门的相关方一起定义产品需求, 不利于 ( )
A. 识别跨界需求
B. 挖掘隐藏的需求
C. 更早发现问题
D. 协调需求矛盾
【单选题】
关于 WBS 的说法, 以下哪项是正确的?( )
A. WBS 的第二层可以是可交付成果或项目阶段
B. WBS 的第二层可以是可交付成果或项目部门
C. WBS 的第二层可以是可交付成果或项目活动
D. WBS 的第二层可以是项目部门或项目活动
【单选题】
对某个可交付成果的产品范围提出变更, 需要考察将会影响到哪个需求和业务目标的实现。 这应该查阅以下哪个文件?( )
A. 需求文件
B. 需求跟踪矩阵
C. 变更日志
D. 项目范围说明书
【单选题】
以下哪项是收集需求过程的输出?( )
A. 范围管理计划、 需求管理计划
B. 需求管理计划、 需求识别文件
C. 需求管理计划、 需求文件
D. 需求文件、 需求跟踪矩阵
【单选题】
下列哪个文件组织并定义了项目的总范围? ( )
A. 范围管理计划
B. 项目范围说明书
C. 工作分解结构
D. 需求文件
【单选题】
以下哪项是控制范围过程的输出? ( )
A. 工作绩效数据
B. 工作绩效信息
C. 工作绩效报告
D. 质量控制测量结果
【单选题】
你已经完成了一个项目。 你确认所有工作都已按计划完成。 但是, 客户抱怨产品未达到预期的要求。 这最有可能是哪个过程出了问题? ( )
A. 定义范围
B. 确认范围
C. 控制质量
D. 审查范围
【单选题】
为了减少想法的数量, 集中关注大家投票得分最高的想法。 可以使用以下哪个技术? ( )
A. 头脑风暴
B. 名义小组技术
C. 亲和图
D. 思维导图
【单选题】
下列哪项工具可以把高层级的产品描述转变为有意义的可交付成果? ( )
A. 偏差分析
B. 产品分析
C. 文件分析
D. SWOT 分析
【单选题】
在创建 WBS 的过程中, 需要使用以下哪个项目文件? ( )
A. 范围管理计划
B. 需求管理计划
C. 项目范围说明书
D. 需求跟踪矩阵
【单选题】
在项目的环境中, “ 范围” 可以指 ( )。
A. 产品范围和工作范围
B. 产品范围和项目范围
C. 项目范围和管理范围
D. 项目范围和需求范围
推荐试题
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异