【单选题】
【第06套-66】以下关于 Windows SAM(安全账号管理器)的说法错误的是:
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D. 安全账号管理器(SAM)是Windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
【第06套-67】公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、 撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
【第06套-68】常见密码系统包含的元素是:
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
【单选题】
【第06套-69】如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、 写()权限。 该图所示的访问控制实现方法是:
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
【单选题】
【第06套-70】社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。 这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、 杀毒软件、 电子邮件及浏览器。 为对抗此类信息收集和分析,公司需要做的是()
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、 IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
【单选题】
【第06套-71】基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。 攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。 一般情况下,目标主机会等一段时间后才会放弃这个连接等待。 因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。 正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 缓冲区溢出攻击
D. SQL注入攻击
【单选题】
【第06套-72】信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
A. 各国普遍将与国家安全、 社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、 政策评估报告、 推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、 安全监管和安全测评
【单选题】
【第06套-73】公钥密码的应用不包括:
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
【单选题】
【第06套-77】RSA算法不提供以下哪种服务?
A. 数据完整性
B. 加密
C. 数字签名
D. 认证
【单选题】
【第06套-78】在Windows文件系统中,()支持文件加密。
A. FAT16
B. NTFS
C. FAT32
D. EXT3
【单选题】
【第06套-79】相比FAT文件系统,以下哪个不是NTFS所具有的优势?
A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。
【单选题】
【第06套-80】风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第06套-81】WindowsNT提供的分布式安全环境又被称为:
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
【单选题】
【第06套-82】在Windows系统中,管理权限最高的组是:
A. everyone
B. administrators
C. power users
D. users
【单选题】
【第06套-83】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈 ISMS
B. 批准和监督 ISMS
C. 监视和评审 ISMS
D. 沟通和咨询 ISMS
【单选题】
【第06套-84】Windows系统下,可通过运行()命令打开Windows管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
【单选题】
【第06套-85】下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
A. 跨站脚本攻击
B. TCP会话劫持
C. IP欺骗攻击
D. 拒绝服务攻击
【单选题】
【第06套-86】在window系统中用于显示本机各网络端口详细情况的命令是:
A. netshow
B. netstat
C. ipconfig
D. Netview
【单选题】
【第06套-88】如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
【第06套-89】以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A. DSS
B. Diffie-Hellman
C. RSA
D. AES
【单选题】
【第06套-90】在密码学的Kerchhof假设中,密码系统的安全性仅依赖于:
【单选题】
【第06套-91】在Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
A. 用户访问日志、 安全性日志、 系统日志和IE日志
B. 应用程序日志、 安全性日志、 系统日志和IE日志
C. 网络攻击日志、 安全性日志、 记账日志和IE日志
D. 网络链接日志、 安全性日志、 服务日志和IE日志
【单选题】
【第06套-92】操作系统安全的基础是建立在:
A. 安全安装
B. 安全配置
C. 安全管理
D. 以上都对
【单选题】
【第06套-93】某用户通过账号,密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性单向鉴别
【单选题】
【第06套-94】Windows文件系统权限管理作用访问控制列表(AccessControl List,ACL)机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限
【单选题】
【第06套-95】下列关于Kerckhof准则的说法正确的是:
A. 保持算法的秘密性比保持密钥的秘密性要困难的多
B. 密钥一旦泄漏,也可以方便的更换
C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D. 公开的算法能够经过更严格的安全性分析
【单选题】
【第06套-96】小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。 请问这个图形是依据下面哪个模型来绘制的()
A. PDR
B. PPDR
C. PDCA
D. IATF
【单选题】
【第06套-97】信息发送者使用()进行数字签名。
A. 己方的私钥
B. 己方的公钥
C. 对方的私钥
D. 对方的公钥
【单选题】
【第06套-99】以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
A. MAC和散列函数都是用于提供消息认证
B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC和散列函数都不需要密钥
D. MAC和散列函数都不属于非对称加密算法
【单选题】
【第06套-100】下面哪种方法产生的密码是最难记忆的?
A. 将用户的生日倒转或是重排
B. 将用户的年薪倒转或是重排
C. 将用户配偶的名字倒转或是重排
D. 用户随机给出的字母
【单选题】
【第07套-01】金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯()?
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、 应用软件进行升级
B. 为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、 安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的、 安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据。
【单选题】
【第07套-02】小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
【第07套-04】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 密码协议(cryptographic protocol),也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
【单选题】
【第07套-05】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了传统的抗击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能:
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第07套-06】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
A. 信息安全方针、 信息安全组织、 资产管理
B. 人力资源安全、 物力和环境安全、 通信和操作管理
C. 访问控制、 信息系统获取、 开发和维护、 符合性
D. 规划与建立ISMS
【单选题】
【第07套-07】随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
【第07套-08】王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、 脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
【单选题】
【第07套-09】在信息安全管理过程中,背景建立是实施工作的第一步。 下面哪项理解是错误的()
A. 背景建立的依据是国家、 地区或行业的相关政策、 法律、 法规和标准,以及机构的使命、 信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、 面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 背景建立阶段应调查信息系统的业务目标、 业务特性、 管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
【第07套-10】ISO9001-2000标准在制定、 实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。 下图是关于过程方法的示意图,图中括号空白处应填写()
【单选题】
【第07套-11】Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。 从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
A. 不选择Windows平台,应选择在Linux平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apsche HTTP Server源码
D. 从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
【第07套-13】某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
推荐试题
【单选题】
在项目执行期间,作为客户业务资本投资商的一名重要相关方不同意一项重要的项目工作范围,项目经理应该怎么做?
A. 劝告相关方变更范围已经太迟了
B. 同意相关方的范围变更
C. 为相关方的范围应用变更管理计划
D. 终止项目。因为项目范围与客户的业务不一致
【单选题】
一个获得批准的大变更单将会影响到项目基准,一旦变更获得批准,项目经理应该怎么做?
A. 重订项目基准并通知团队
B. 通知财务部门预算变更
C. 要求召开指导委员会会议
D. 安排一次项目团队会议,讨论各种方案
【单选题】
客户已经验收了可交付成果,项目正在开展行政收尾工作,预计一周后就可以正式结束本项目。由于刚刚颁布了 行业新标准,客户希望尽快启动下一个新项目,以优化本期的成果。组织授权项目经理继续跟进该客户。项目经理接 下来应该怎样做?()
A. 提交变更请求,将新需求包含在项目范围中
B. 开展确认范围过程,确保新需求包含在项目范围中
C. 建议客户评估新项目的商业价值
D. 更新风险登记册,评估新需求对项目目标的影响
【单选题】
在一个设计项目开始两个月后,客户要求对产品作修改。在没有通知项目经理的前提下就做了 这项变更。在最终测试阶段,测试结果与当初计划的不同。这种情况是下列哪项例子?
A. 测试计划定义不完善
B. 质量管理计划编制不完善
C. 使用范围变更控制的技能差
D. 不坚持沟通计划
【单选题】
一个将由公司内部团队和供应商团队共同开发的项目,在立项阶段经历挑战,因此,公司总裁雇用了一名新项目经 理。在总裁的大力支持下,新项目经理完成了项目章程的起草。接下来,项目经理应该怎样做?()
A. 召开项目启动会议,争取相关方承诺
B. 申请项目发起人对项目章程的签发
C. 召开开工会议,制订项目管理计划
D. 识别风险,创建风险登记册
【单选题】
客户在接受设计之后提出了一项范围变更请求。这个变更可能对许多项目组成部分产生影响。项目经理最适当的回应是什么?
A. 说服客户推迟变更
B. 对此变更造成费用和进度的影响进行详细的分析,并召开项目团队会议
C. 如果该变更十分关键,则进行变更,并通知变更控制委员会
D. 估算变更对于成本和进度的影响,在实施变更之前获得批准
【单选题】
你所在的公司是专业的项目管理服务公司,参加了一个大型项目的项目管理服务竞标。你是投标文件中承诺的 项目经理。你们刚接到客户的中标通知书,客户要求你三天后就去上班,参与项目的前期准备工作。你应该()
A. 要求客户先签订书面合同
B. 请示你公司的高层
C. 告知客户前期准备工作不在你的职责范围内
D. 同意客户的要求
【单选题】
在收到第一个项目成果后,客户表示一个重要的功能缺失导致项目将不能实现目标。项目经理 接下来应该怎么做?
A. 实施变更,因为它只是一个小的修改
B. 实施变更,因为它会影响项目目标
C. 不实施变更,因为它会导致项目进度延迟
D. 不实施变更,因为这项请求没有经过批准
【单选题】
项目管理团队正在讨论风险应对规划。他们讨论了如下几种可能的应对措施,包括工作外包.购买保险.置之 不理.把工作分配给更有经验的人.在项目进行过程中增加测试次数.增加应急储备.对员工进行更好的培训。他 们没有涉及的应对措施是()。
A. 风险转移
B. 风险减轻
C. 风险规避
D. 风险接受
【单选题】
项目经理管理一个产品开发项目。产品通过测试,且最终版本将向客户发布。项目发布之前客户发现在最终发 布版本中必须修复一个关键问题。客户同意支付由于产品变更而产生的相关费用。项目经理首先应该怎么做?
A. 拒绝客户的请求,并建议在后续版本中修复这个问题。
B. 与变更控制委员会开会,批准该变更。
C. 准备变更请求表,详细说明修复问题。
D. 与发起人开会评估变更的影响。
【单选题】
下列哪项技术是确定项目目标的最佳方法?
A. 德尔斐技术
B. 挣值
C. 专家访谈
D. 帕累托图
【单选题】
你参与一个水电站大坝的建设,已经完成40°%,在控制成本过程中计算完工尚需估算和完工估算后,你发现完工偏 差很可能会超出允许的区间。为此,你提出的变更请求属于()
A. 预防措施
B. 纠正措施
C. 缺陷补救
D. 计划更新
【单选题】
下列关于WBS的说法哪种是正确的?
A. 工作组成描述常常在工作分解结构词汇表中进行归集
B. 工作分解结构是定义范围的输入
C. 工作分解结构最低层次是工作包而且不能再分解
D. 工作分解结构未包含的工作可能在项目范围内
【单选题】
你所负责的项目正在执行过程中,一个团队成员找到你,询问关于他的职责和工作,因为他不知道如何去完成工 作。项目经理应该给他看()。
A. 责任分配矩阵
B. 人员配备管理计划
C. 项目管理计划
D. 项目组织机构图
【单选题】
当一位项目经理受命进行一个大型项目,并创建了工作分解结构时,该结构包括?
A. 关键路径
B. 项目范围
C. 成本估算
D. 任务/资源分配
【单选题】
项目处于启动阶段,高级管理层要求你基于公司提供的各种商业文件,编制项目章程。为了更好地编制项目章程, 你应该从以下哪个文件中了解项目启动的目标和理由?()
A. 项目管理计划
B. 效益管理计划
C. 公司战略规划
D. 商业论证
【单选题】
项目经理因项目时间限制而决定将赶工作为首选措施。应采取下列哪项活动?
A. 额外增加资源以加快关键路径上的交付
B. 压缩重叠活动,努力缩短工期
C. 在测试完成前开始产品生产
D. 采用四倍资源加快非关键路径上的交付
【单选题】
你所负责的项目上,团队成员需要在每周一上午12点之前提交上周的工作情况报告。你打算把提交报告的时间 提前到周一上午10点。你打算用什么方式通知团队成员这一变更?()
A. 正式口头沟通
B. 正式书面沟通
C. 非正式口头沟通
D. 非正式书面沟通
【单选题】
根据上题信息,如果活动4需要10周完工,那么项目关键路径为:
【单选题】
你正在管理一个开发众多小部件的项目。每个部件都很小,只需1~3天时间完成,成本也只需100~500元。这 些部件都有一个共同特点,就是非常脆弱,经不起一种必不可少的检测。你最好()。
A. 很小心地对所有部件进行检测
B. 设法降低质量成本
C. 对部件进行抽样检测
D. 把检测工作外包给一家专业的检测机构来做
【单选题】
以下描述哪项是正确的?
A. 关键路径上可以有虚假活动。
B. 只可能有一条关键路径。
C. 结束日期改变总会引起网络图变更。
D. 项目不可能有负的浮动时间。
【单选题】
项目经理正在管理一个软件开发项目的执行工作。在执行过程中,发生了一个风险应对计划中没有包括的风险。 项目经理应该()
A. 使用应急储备来解决风险的后果
B. 把风险的实际情况报告给管理层
C. 召开团队会议i寸论权变措施
D. 不理会这个风险,既然计划中没有包括
【单选题】
一个项目的CPI比较稳定。项目发起人增加了十个附加活动,对该项目的CPI有什么影响?
A. CPI变好
B. CPI变坏
C. CPI不变
D. 无法确定
【单选题】
某NGO组织提供资金,与当地的几个政府机构联合发起一个援助项目。他们正在招聘项目经理,你有意应聘。 你从项目介绍中得知,该项目的项目章程将要由该NGO组织与当地的5个政府机构联合发布。如果你应聘成功,你 最应该关注的是()
A. 要求把项目章程改成只由一个机构签发
B. 项目配置管理将更加重要
C. 确定该如何向不同组织(机构)的领导人汇报项目情况
D. 可能出现的资金风险
【单选题】
下列哪种基线综合了范围,进度和成本?
A. 质量基线
B. 综合基线
C. 绩效测量基准
D. 总体项目基线
【单选题】
在合同执行过程中,买方的一名团队成员要求卖方编制并提交了一份合同规定之外的特殊的项目工作绩效报告。 卖方为此向买方提出了额外费用索赔,以弥补编制报告的支出。针对这种情况,买方的采购管理员应该()。
A. 拒绝卖方的索赔要求,并调查团队成员为什么索要这份报告
B. 请团队成员提出变更请求,以便把该报告加进合同中
C. 向卖方支付费用补偿,并采取合理措施
D. 防止团队成员以后再索要类似报告
【单选题】
完成项目时,项目经理给项目计划.状态会议纪要,监督报告和其他项目文件归档。在完成最终项目报告后, 项目经理下一步应该怎么做?
A. 将最终报告分发给发起人
B. 结束采购
C. 获得项目可交付成果的验收
D. 更新问题曰志
【单选题】
项目达到收尾阶段,且所有可交付成果均已验收,项目经理接下来应该怎么做?
A. 创建项目收尾报告
B. 开展需求收尾
C. 创建工作绩效收尾
D. 管理质量
【单选题】
项目经理被分配到位于另一个国家的一个大型企业。项目经理已经制定了合适的项目计划,并成功实施了项目 各个阶段。目前,项目经理正在收集项目过程中的经验教训.项目经理目前处于哪个阶段?
A. 启动阶段
B. 规划阶段
C. 执行阶段
D. 收尾阶段
【单选题】
项目启动大会计划安排在下周召开,且项目的进度较紧。然而,一名关键相关方拒绝批准项目管理计划,因为 对产品性能需求的意见极其不一致。项目经理下一步该怎么办?
A. 与关键人相关方会面,并在启动大会前解决问题
B. 召开启动大会,并在之后调整性能需求。
C. 承认关键相关方的意见,并获得大多数人的批准
D. 准备变更请求,并提交给关键相关方
【单选题】
项目经理应该在哪里为一个项目定义方法论?
A. 项目管理计划
B. 合同或工作说明书
C. 战略管理计划
D. 组织过程资产
【单选题】
项目经理在两个期限紧迫的项目之间轮替,尽管时间有限,但他决定从这两个项目中收集经验教训。项目经理 应该如何收集经验教训?
A. 在每个项目完成时记录经验教训
B. 请求知识管理部门的帮助
C. 存档项目会议的所有会议记录
D. 从启动阶段开始,定期记录经验教训
【单选题】
项目发起人要求项目经理停止项目,因为分配的预算已花完。项目经理接下来应该怎么做?
A. 与客户谈判完成剩余任务
B. 准备最终报告,记录项目问题和可交付成果
C. 更新项目章程,并反映最终曰期
D. 准备变更请求,更新项目范围
【单选题】
如果批准的变更影响到工作分解结构,范围和/或进度,则必须更新下列哪一份文件?
A. 项目管理计划
B. 项目章程
C. 质量管理计划
D. 资源管理计划
【单选题】
—个项目已经分包给宣布破产的供应商,项目经理遵循标准的行动,但是一名项目相关方质疑该行动是否恰当。 项目经理应该跟该相关方分享什么文件?
A. 风险登记册
B. 风险紧急评估
C. 影响分析
D. 定量分析
【单选题】
某项目在完工前一个月终止。项目经理调查了提前终止的原因。项目目前处于下列哪个阶段?
【单选题】
项目经理必须创建项目管理计划。下列哪一项应包含进项目管理计划中?
A. 成本绩效基准.质量控制计划.绩效报告和进度基准
B. 项目范围说明书.范围基准.进度基准和风险管理计划
C. 采购文档.工作基准结构.变更请求和质量管理计划
D. 采购管理计划.成本绩效基准.质量绩效报告和采购文档
【单选题】
项目合同规定了专业资源,在审查项目范围时,项目经理和承包商确定采购小组应选择工料合同(T&M),而 不是固定总价合同(FFP),项目经理应该怎么做?
A. 通知承包商合同不能变更,因为合同是具有约束力的法律文件
B. 寻求批准变更请求,修改合同
C. 执行偏差分析,作为控制成本过程的组成部分
D. 等待采购小组提出合同变更
【单选题】
指导委员会发现某项目的计划很差,希望终止该项目。项目经理被要求启动项目收尾。项目经理应该怎么做?
A. 核实项目范围
B. 发布项目信息
C. 报告项目绩效结果
D. 审查项目文件
【单选题】
一名项目经理被任命管理一个正在进行当中的项目。新项目经理可以在下列哪一份文件中寻找基准方面的信 息?
A. 项目管理计划
B. 项目范围说明书
C. 项目章程
D. 项目需求