刷题
导入试题
【单选题】
对项目经理的最佳定义是 ( )。
A. 负责管理项目的个人
B. 受组织委派实现项目目标的个人
C. 受组织委派, 亲自执行项目, 实现项目目标的个人
D. 受组织委派, 领导项目团队, 实现项目目标的个人
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
A. 不如 D 完整。B. 不如 D 完整。C. 错误的定义, 项目经理不是亲自执行项目的人。D.正确答案。 项目经理是受组织委派, 领导项目团队实现项目目标的个人。考点与页码: 项目经理的定义。《 指南》 第 52 页。
相关试题
【单选题】
项目问题日趋复杂而且更具综合性, 而公司的招聘周期又太长, 导致项目常常不能快速获取所需的专家资源。 于是你提议公司加强与行业协会的联系, 以便必要时能调用协会专家库的各种资源为项目问题做综合诊断。 你这是正在执行哪个层面的整合? ( )
A. 过程层面
B. 背景层面
C. 认知层面
D. 项目层面
【单选题】
客户提出了需求变更,项目经理要求团队成员分析该变更可能对范围、 进度和预算等各方面的综合影响, 并确保按实施整体变更控制过程严格审批。项目经理正在执行哪个层面的整合工作?( )
A. 过程层面
B. 背景层面
C. 认知层面
D. 项目层面
【单选题】
采取以下行动, 可以帮助项目经理关注最重要的事, 除了 ()
A. 寻找适用于项目的优先级排序方法
B. 区分出项目的关键成功因素
C. 从大量信息中筛选最重要的信息
D. 确保项目范围有限
【单选题】
PMI 发布的人才三角中提出了战略和商业管理技能, 这项技能要求项目经理 ( )。
A. 关注项目的进度计划编制和执行
B. 能够激励和带领团队实现目标
C. 了解和应用项目所在行业的相关知识
D. 针对每个项目剪裁传统和敏捷的项目管理工具
【单选题】
项目经理必须学会把大量工作授权给团队成员去完成, 但有些工作不能授权出去。以下哪项工作是不能授权出去的?( )
A. 项目进度管理
B. 项目整合管理
C. 项目预算管理
D. 项目风险管理
【单选题】
人事部告知你, 你和另一名项目经理几乎同时提出了用人申请, 都打算在下周使用某位专家, 你应该 ( )
A. 让人事部帮忙协调
B. 询问这名专家的意愿
C. 试图与另一名项目经理见面
D. 要求人事部再招聘一名专家
【单选题】
为了担任项目经理这个特定岗位而必须具备的知识、 技能和态度以及相应的行为被称为 ( )。
A. 能力
B. 胜任力
C. 权力
D. 职责
【单选题】
项 目 整 合 管 理 是 指 ( )
A. 识别和选择项目的资源配置方案
B. 平衡相互竞争的项目目标, 如范围、 时间、 成本和质量
C. 协调项目管理各知识领域之间的相互影响
D. 以上都是
【单选题】
总结项目上的全部采购工作的经验教训, 并把经验教训写入最终的经验教训登记册。 这是哪个管理过程的活动? ( )
A. 控制采购
B. 结束项目或阶段
C. 结束采购
D. 监控项目工作
【单选题】
关于项目整合管理的责任描述, 正确的是 ( )。
A. 项目发起人对整合管理承担最终责任
B. 项目经理亲自执行项目工作并承担最终责任
C. 被授权的团队成员对整合管理承担最终责任
D. 项目经理必须亲自承担项目整合管理的最终责任
【单选题】
以下哪项是结束项目或阶段过程的工具与技术? ( )
A. 项目管理信息系统
B. 偏差分析
C. 数据分析
D. 挣值分析
【单选题】
关于项目的知识管理, 下列说法正确的是 ( )。
A. 知识管理主要是将知识记录下来用于分享
B. 本项目生成的知识可用来支持组织运营或未来的项目
C. 知识管理主要是管理现有知识
D. 显性知识易于分享, 是知识管理的重点
【单选题】
以下哪个文件授权项目经理为开展项目活动而动用组织资源? ( )
A. 项目章程
B. 项目管理计划
C. 协议
D. 项目文件
【单选题】
以下哪项是结束项目或阶段过程的输入? ( )
A. 可交付成果
B. 验收的可交付成果
C. 核实的可交付成果
D. 移交的可交付成果
【单选题】
拟派的项目经理拿到 2 年前完成的商业论证报告, 着手项目的启动工作, 他首先应该 ( )
A. 据此编写项目章程
B. 要求组织对他正式任命
C. 审查商业论证报告的内容和结论
D. 审查并修改商业论证报告
【单选题】
以下哪项不是实施整体变更控制过程的工具与技术? ( )
A. 专家判断
B. 会议
C. 变更控制工具
D. 项目变更评审
【单选题】
对于在完工前就提前终止的项目, 应该在哪个过程中调查和记录提前终止的原因?()
A. 结束项目或阶段
B. 指导与管理项目工作
C. 制订项目管理计划
D. 适用于项目所处阶段的具体过程
【单选题】
项目开工会议的召开, 意味着 ()
A. 启动阶段结束,规划阶段开始
B. 规划阶段结束,执行阶段开始
C. 执行阶段结束,监控阶段开始
D. 监控阶段结束,收尾阶段开始
【单选题】
关于项目整合管理说法正确的是 ( )。
A. 整合管理只需要在项目内部开展
B. 整合管理可以确保项目管理各知识领域之间保持独立
C. 项目越复杂越需要全面的整合管理
D. 不太复杂的项目可以不需要整合管理
【单选题】
为了使项目收尾, 除了下述哪项外, 其余各项都需要具备? ( )
A. 与团队成员交流项目情况
B. 获得客户对项目成果的接受
C. 审核项目文档的完整性
D. 更新项目管理计划
【单选题】
问题日志在哪个管理过程首次被创建?( )
A. 管理团队
B. 指导与管理项目工作
C. 结束项目或阶段
D. 监控项目工作
【单选题】
以下哪项最准确地描述了开展项目变更控制的目的? ( }
A. 确保所有变更都经过审批, 确保只有经批准的变更才能纳人计划中
B. 确保所有变更都经过变更控制委员会的审批, 并在批准后纳人计划中
C. 确保把项目变更控制在最小的范围内
D. 确保只有最重要的相关方才能提出变更请求, 并参与对变更请求的审批工作
【单选题】
执行以下哪项会导致基准的变更?( )
A. 采取措施预防不利绩效偏差的出现
B. 采取措施使进度落后的某个工作包赶上进度计划
C. 对存在质量缺陷的某个工作包进行返工
D. 在工作分解结构中新增一个工作包
【单选题】
在以下哪个文件中记录项目预先批准的财务资源和整体项目风险? ( )
A. 项目管理计划
B. 项目章程
C. 项目文件
D. 项目计划
【单选题】
关于经验教训登记册的说法, 错误的是 ( )。
A. 管理项目知识过程可以得到经验教训登记册
B. 经验教训登记册的更新需要全员参与
C. 项目结束时, 经验教训登记册的内容会成为组织过程资产的一部分
D. 经验教训登记册里通常不包括与情况相关的行动方案
【单选题】
以下哪项是对配置管理活动的最佳描述? ( }
A. 识别配置项、 记录并报告配置状态、 配置项核实与审计
B. 分析配置项、 记录并报告配置状态、 配置项核实与审计
C. 配置项管理、 配置项控制、 配置项审计
D. 配置项识别、 配置项分析、 配置项管理
【单选题】
以下哪个工具技术可以在人和信息之间建立联系, 有利于分享显性知识?( )
A. 信息管理
B. 知识管理
C. 项目管理信息系统
D. 数据收集
【单选题】
以下哪项不是项目管理计划的组成部分? ( )
A. 项目范围管理计划
B. 项目范围基准
C. 项目生命周期
D. 项目进度计划
【单选题】
变更控制委员会 (CCB ) 是什么职能的组织? ( )
A. 由主要相关方的代表组成, 负责审批项目基准变更
B. 由主要相关方的代表组成, 负责审批所有变更
C. 由项目执行组织中的高级管理人员组成, 负责审批项目基准变更
D. 由项目经理领导的变更管理委员会
【单选题】
哪个过程需要进度预测和成本预测作为输入? ( )
A. 制订项目管理计划
B. 指导与管理项目工作
C. 实施整体变更控制
D. 监控项目工作
【单选题】
以下哪项是知识管理的具体方法? ( )
A. 工作跟随和跟随指导
B. 图书馆服务
C. 文献检索
D. 经验教训登记册编制
【单选题】
假设日志中应该记录( )。
A. 与战略和运营有关的高层级假设条件与制约因素
B. 与活动和任务有关的较低层级的假设条件和制约因素
C. 所有的假设条件和制约因素
D. 只记录假设条件, 不记录制约因素
【单选题】
从组织的角度看, 开展知识管理是为了让项目团队和相关方的知识在哪个阶段得到有效应用?( )
A. 项目开始之前
B. 项目开展期间
C. 项目结束之后
D. 以上所有
【单选题】
以下关于变更请求的说法, 哪项是错误的? ( )
A. 变更请求包括对所有项目文件或计划的更新
B. 变更请求包括为使未来项目绩效与项目计划一致而采取的纠正措施
C. 变更请求包括为降低消极风险发生的概率而采取的预防措施
D. 变更请求包括针对质量缺陷的补救建议
【单选题】
监控项目工作过程涉及以下内容, 除了 ( )。
A. 把项目的实际绩效与项目管理计划进行比较
B. 确保项目与商业需求保持一致
C. 实施已批准的变更
D. 做出预测, 更新项目信息库
【单选题】
以下关于变更请求的说法哪项是错误的?( )
A. 可以由外部或内部项目相关方提出
B. 可以来自项目相关方的自由选择或新颁发法律的强制要求
C. 可以是直接提出的, 或从某种事情推断而来的
D. 可以是项目相关方以正式或非正式的形式提出的
【单选题】
以下哪项通常不包括在工作绩效数据中?( )
A. 已完成的故事点
B. 项目进展情况
C. 可交付成果的状态
D. 项目的累计成本偏差情况
【单选题】
项目收尾时, 应该对谁开展满意度调查? ( )
A. 客户
B. 发起人
C. 项目团队成员
D. 主要相关方
【单选题】
可交付成果作为独特并可核实的产品、 服务能力或其他成果, 可以在下列哪项完成时被产出?( )
A. 项目管理过程
B. 项目阶段
C. 整个项目
D. 上述任意一项
【单选题】
纠正措施是指 ( )
A. 为了修正不一致的产品而进行的有目的的活动
B. 为确保项目工作的未来绩效符合项目管理计划而进行的有目的的活动
C. 为使项目工作绩效重新与项目管理计划一致而进行的有目的的活动
D. 对正式受控的项目文件或计划等进行的变更, 以反映修改或增加的意见或内容
推荐试题
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接。
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
A. 对
B. 错
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25。
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
A. 对
B. 错
【判断题】
口令长度越长,安全性越高。
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用