【单选题】
在选择项目团队成员时, 项目经理应该怎么做?( )
A. 凭自己的喜好选择成员
B. 请高级管理层提供协助
C. 尽量选择同一类性格的人
D. 进行多标准决策分析
查看试卷,进入试卷练习
微信扫一扫,开始刷题
A.虽然需要考虑自己的喜好, 但是不能主要凭自己的喜好。B.这种事不应该去麻烦高级管理层。C.项目团队应该具有一定的多样性 ( 成员之间的差异性), 以便成员之间能够互补。D.正确答案。 应该用多种标准进行综合评估, 选择最合适的成员。考点与页码: 获取资源过程的工具, 决策( 多标准决策分析)。《 指南》 第 332 页,《 解读》 第 195、 198 页。
相关试题
【单选题】
以下哪个文件记录了项目将使用的材料、 设备和用品的详细信息? ( )
A. 资源需求
B. 实物资源分配单
C. 资源日历
D. 资源分解结构
【单选题】
在项目执行期间, 某个关键团队成员尚未完成相关工作, 就被转派到另一个新启动的项目。 这时应该 ( )。
A. 要求延长工期
B. 要求增加预算
C. 提出变更请求
D. 招聘新成员来接手转派人员的工作
【单选题】
哪个理论认为,个人在不同程度上有成就需要、 权力需要与亲和需要三种需要, 管理者应该根据个人更重视的需要来制定激励措施? ( )
A. 麦克利兰的成就动机理论
B. 弗鲁姆的期望理论
C. 赫兹伯格的双因素理论
D. 麦格雷戈的 X \ Y 理论
【单选题】
出色的项目经理应该既是管理者又是领导者。 以下哪项是领导者角色要做的事情?
A. 制定流程
B. 建立良好团队合作氛围
C. 为项目相关方提供需要的成果
D. 严格要求按管理过程开展活动
【单选题】
在获取资源过程中, 组织表示不能提供某种资源, 项目经理应该 ( )
A. 使用虚拟团队为项目工作
B. 面向市场择优选择最佳供应商
C. 取消相关工作内容
D. 优先考虑向签订集体劳资协议的供应商进行采购
【单选题】
认为优秀的技术专家一定能当好项目经理, 这是以下哪项的体现? ( )
A. 光环效应
B. 边际福利
C. 额外待遇
D. 成就理论
【单选题】
项目经理通过授权可以 ( )
A. 把最终责任转移给下级, 减轻自己的责任
B. 把整合管理的工作授权出去
C. 把执行责任转移给下级
D. 把自己不想做的工作授权给下级
【单选题】
为了真正解决冲突, 冲突当事人决定把问题摆到桌面上, 把不同的方案综合起来,最终得到双方都愿意接受的方案。 这是采用了哪种冲突解决方法?( )
A. 合作/解决问题
B. 妥协
C. 强制
D. 撤退/回避
【单选题】
关于马斯洛的需求层次理论, 下列哪个说法是正确的? ( )
A. 最高层的是生理需求
B. 最高层的是安全需求
C. 马斯洛理论中的较高层次需求相当于赫兹伯格理论中的激励因素
D. 通常, 人们会同时追求各层次需求的满足
【单选题】
项目经理发现两位成员为了一个重要工作包的实施方式争论了两天, 严重影响了项目进度。 项目经理说: “不要吵了, 按我的方法做。” 这是使用了哪种冲突解决方法?( )
【单选题】
开展团队建设的目的是 ( )。
A. 避免团队成员之间的冲突
B. 增进了解, 帮助团队成员有效协同工作
C. 使主要团队成员集中办公
D. 有效激励团队成员
【单选题】
识别各个工作包或每个活动所需的资源类型和数量, 并汇总得到整个项目所需的资源。 这一内容应该写入以下哪个文件中? ( )
A. 资源需求
B. 估算依据
C. 资源分解结构
D. 资源日历
【单选题】
以下哪项是书面沟通 5C 原则中的内容?( )
A. 正确的读者( Correct Readers)
B. 清晰的目的和表述(Clear Purpose and Expression)
C. 正确的时间(Correct Time )
D. 受控的篇幅 (Controlled Pages)
【单选题】
规划沟通管理过程的输出不包括 ( )
A. 项目管理计划更新
B. 沟通管理计划
C. 事业环境因素更新
D. 项目文件更新
【单选题】
信息发送者对下列哪一项负责? ( )
A. 确保信息被正确接收和理解
B. 促使信息接收者赞同信息的内容
C. 尽量减少沟通中的噪声
D. 确保信息清晰和完整以便被正确理解
【单选题】
沟通风格评估有助于 ( )。
A. 针对不同相关方的偏好, 选择合适的沟通风格
B. 了解项目和组织的政治氛围, 根据政治环境来规划沟通
C. 了解相关方的文化差异和文化需求, 根据文化差异来规划沟通
D. 了解支持项目的相关方的沟通需求
【单选题】
沟通管理计划通常不包括 ( )。
A. 项目相关方的沟通需求
B. 项目主要里程碑和目日期
C. 接收信息的人或组织
D. 信息分发的时限和频率
【单选题】
以下哪项是管理沟通过程的输入?( )
A. 工作绩效数据
B. 工作绩效信息
C. 工作绩效报告
D. 项目章程
【单选题】
了解组织中谁能对项目施加较大影响, 并重点培养与这些相关方的沟通能力, 这属于哪种人际关系与团队技能? ( )
A. 沟通风格评估
B. 政治意识
C. 文化意识
D. 人际交往
【单选题】
在项目沟通中, 谁负责确保信息的清楚、 明确和完整? ( )
A. 项目经理
B. 信息发送者
C. 信息接收者
D. 沟通双方
【单选题】
使用以下哪种工具与技术, 既可以有效收集和发布信息, 又有助于监控项目的沟通情 况? ( )
A. 专家判断
B. 项目报告发布
C. 会议
D. 项目管理信息系统
【单选题】
某一团队成员用难懂的方言和其他人进行工作交谈, 其他人表示无法和他进行有效沟通, 项目经理要求该成员使用普通话交谈。 项目经理这样做的原因是 ( )。
A. 对该团队成员有偏见
B. 为了团队成员彼此团结
C. 语言差异是沟通中的噪声, 会影响沟通质量
D. 沟通渠道太少
【单选题】
以下哪项不是规划沟通管理过程的工具与技术? ( )
A. 沟通技能
B. 沟通技术
C. 沟通方法
D. 沟通模型
【单选题】
在管理沟通中, 项目经理希望通过非正式组织来解决问题, 影响相关方的行动。 他应该使用以下哪项人际关系与团队技能? ( )
A. 会议管理
B. 政治意识
C. 文化意识
D. 人际交往
【单选题】
进行项目沟通需求分析, 旨在确定 ( )。
A. 能用于沟通的时间和资金多少
B. 所需信息的类型和格式, 以及信息对相关方的价值
C. 可使用的沟通技术
D. 沟通渠道的多少
【单选题】
你管理一个大型的跨国项目, 项目团队有 3S 名成员,后来又增加了 6 名新成员。这个情况引起了你的高度关注, 因为 ( ) 0
A. 沟通管理的难度会增加
B. 文化融合会变得更难
C. 沟通阻碍者会增加
D. 导致冲突的增加
【单选题】
项目出现例外情况, 项目经理应该使用哪个技术来编制和发布临时报告, 以便及时与相关方沟通?( )
A. 项目管理信息系统
B. 项目报告发布
C. 会议
D. 沟通技术
【单选题】
与相关方有关的敏感性和保密性信息, 在沟通管理中应该如何处理? ( )
A. 列人沟通管理的相关文件中
B. 采取安全措施并选择合适的沟通技术
C. 向发起人请示处理方法
D. 与客户沟通处理方法
【单选题】
在规划沟通管理中, 分析相关方参与度评估矩阵的目的是 ( )。
A. 分析相关方参与程度的不足, 识别额外的沟通需求
B. 分析相关方参与程度的变化, 对沟通进行必要调整
C. 制定合适的相关方管理策略
D. 提供与沟通活动效果有关的信息
【单选题】
在沟通管理中, 既强调向正确的人提供正确的信息, 也强调只提供所需要的信息。前者和后者分别是指 ( )。
A. 及时的沟通, 充分的沟通
B. 有效率的沟通, 有效果的沟通
C. 充分的沟通, 及时的沟通
D. 有效果的沟通, 有效率的沟通
【单选题】
在两方或多方之间进行的实时多向信息交换, 属于以下哪种沟通方法?( )
A. 交互式沟通
B. 推式沟通
C. 拉式沟通
D. 电话沟通
【单选题】
无论哪种形式的沟通都需要遵守 SC 原则, 以下哪项不属于 SC 原则? ( )
A. 目的明确( Clear Purpose)
B. 表达正确( Correct Expression)
C. 逻辑连贯( Coherent Logic)
D. 关心对方( Care for Each Other)
【单选题】
以下哪个是沟通工件? ( )
A. 沟通模型
B. 推式沟通
C. 电子邮件
D. 沟通渠道
【单选题】
以下哪项最好地描述了事业环境因素对规划沟通管理过程的影响? ( )
A. 项目执行组织的组织文化对项目的沟通需求有重要影响
B. 项目执行组织的标准化工作流程对项目的沟通需求有重要影响
C. 项目执行组织的沟通管理计划模板对项目的沟通规划有重要影响
D. 项目执行组织的经验教训文档对项目的沟通规划有重要影响
【单选题】
在管理沟通过程, 需要召开会议。 以下哪项是会议管理中的必要步骤? ( )
A. 确保会议切题
B. 解决会议中产生的冲突
C. 让无关者旁听会议
D. 实施会议所确定的行动
【单选题】
以下哪项不是监督沟通过程的工具和技术? ( )
A. 项目报告发布
B. 项目管理信息系统
C. 专家判断
D. 会议
【单选题】
项目经理正在对项目的沟通工作进行定期检查, 发现某位重要相关方未收到某项重要信息, 项目经理要求向其补发。 项目经理的工作属于以下哪个过程?( )
A. 规划沟通管理
B. 监督沟通
C. 管理沟通
D. 识别相关方
【单选题】
关于规划项目沟通, 下列说法正确的是 ( )。
A. 在整个项目期间, 规划沟通管理过程通常只需要进行一次
B. 对于不同的项目, 应该尽可能采用同样的信息发布方式
C. 沟通规划不当可能导致信息传递延误以及向错误的受众传递信息
D. 通常应该在规划阶段的较晚时间才开展沟通规划工作
【单选题】
项目经理经常使用哪种沟通方法来发布项目绩效报告? ( )
A. 交互式沟通
B. 非正式沟通
C. 推式沟通
D. 拉式沟通
【单选题】
在项目计划阶段,有8 个关键项目相关方被识别; 项目执行过程中, 又发现原来遗漏掉的 2 个重要相关方。 此时, 项目潜在的沟通渠道增加了多少? ( )
推荐试题
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter