答案: B, 参考 PMBOK449, 实施风险应对是 PMBOK 第六版新增内容。 是确保完成风险应对规划中已经确定的工作内容。
相关试题
【单选题】
监控项目风险过程的工具与技术包括以下所有, 除了:
A. 技术绩效分析
B. 储备分析
C. 审计
D. 检查
【单选题】
关于风险审计, 哪个说法是正确的:
A. 项目经理负责确保按照风险管理计划中规定的频率开展风险审计
B. 敏捷项目风险监控过程不需要审计
C. 审计必须有独立的第三方开展
D. 风险审计适用于实施风险应对过程
【单选题】
关于固定总价合同, 说法正确的是:
A. 价格完全固定, 不允许调整
B. 买方不需要定义自己所采购的实物资源信息
C. 对买方而言风险非常大
D. 如果工作范围发生了变化, 则可以调整合同价格
【单选题】
项目采购管理过程包括:
A. 规划采购管理、 实施采购、 控制采购
B. 规划采购管理、 实施采购、 结束采购
C. 实施采购、 控制采购、 结束采购
D. 实施采购、 控制采购、 结束采购
【单选题】
成本补偿合同中, 买方为卖方报销合同工作实施的一切可列支成本, 并支付一笔费用作为卖方的:
A. 管理成本
B. 固定成本
C. 间接成本
D. 利润
【单选题】
如果无法快速编制出准确的工作说明书的情况下需要采购外部资源或聘请外部人员, 应该采用:
A. 固定总价加经济价格调整合同
B. 成本加激励费用合同
C. 成本加奖励费用合同
D. 工料合同
【单选题】
合同类型的选择取决于风险的程度或者项目经理面临的不确定性, 从买方的角度, 适宜的低风险合同类型是:
A. 固定总价
B. 总价加奖励费用合同
C. 成本加激励费用合同
D. 成本加奖励费用合同
【单选题】
一位项目经理正在负责的项目中有部分建筑工作, 而建筑并非公司优势, 他的团队有能力创建一个详细的工作说明书以及如果不能满足工作说明书可交付成果的惩罚条款, 项目经理正在考虑使用哪种合同最合适, 你的建议是:
A. 固定总价
B. 成本加固定费用
C. 成本加奖励费用
D. 时间和材料合同
【单选题】
买方和卖方所签订的激励费用合同中, 激励条款的主要目的是:
A. 降低买方的成本
B. 帮助卖方控制成本
C. 实现双方的共同目标
D. 降低卖方的风险, 将风险转移给买方
【单选题】
项目经理试图决定是否购买还是租用一台设备用于项目的实施, 如果租, 每天租金 150 美元。 如果购买,则需要一次性支付成本 2000 美元, 每日维护成本为 50 美元。 这台设备在第几天的时候租用成本和购买成本相等:
【单选题】
在正式采购前, 供应商选择分析可以通过以下几个维度进行, 哪个不是选择的方法:
A. 最低成本
B. 仅凭资质
C. 独有资源
D. 沟通方法
【单选题】
项目组正在查看有关交付方法、 合同支付类型、 采购阶段等信息, 他们正在查看:
A. 采购管理计划
B. 采购策略
C. 招标文件
D. 采购工作说明书
【单选题】
招标文件的形式可以是多样的, 以下都是招标文件的名称, 除了:
A. 信息邀请书
B. 报价邀请书
C. 建议邀请书
D. 投标通知
【单选题】
哪个文件包含关于合同所需产品或服务的详细属性:
A. 采购工作说明书
B. 项目章程
C. 工作分解结构
D. 范围管理计划
【单选题】
基于服务需求的采购, 将供应商提供的服务看作是一种拟采购对象, 这时候所使用的文件名称常称作:
A. 履约文件
B. 工作大纲
C. 工作包
D. 工作说明书
【单选题】
在规划采购管理过程中, 项目经理希望考场行业情况和供应商能力, 了解市场供需情况, 以便合理的作出采购的安排, 项目经理应该采用哪个工具与技术完成此工作:
A. 市场调研
B. 自制或外购分析
C. 专家判断
D. 供方选择分析
【单选题】
规划采购管理过程的输出包括以下所有, 除了:
A. 自制或外购决策
B. 独立估算
C. 变更请求
D. 选择的卖方
【单选题】
项目组已经选择好了供应商, 买方和卖方正式签合同是在哪个过程进行的:
A. 项目启动过程
B. 项目规划过程
C. 项目执行过程
D. 项目监控过程
【单选题】
项目团队希望聘请第三方公司来设计和执行一部分项目工作, 在选择供应商的时候, 以下哪个工具可以确保公平:
A. 广告
B. 投标人会议
C. 建议书评估
D. 人际关系与团队技能
【单选题】
项目经理准备把一个工作模块外包给了第三方合作伙伴, 供应商受邀参加了会议。 项目经理由委托一位专业的采购工程师充分估算了一下外包工作模块的成本, 项目经理将获得:
A. 自制或外购决策
B. 独立成本估算
C. 供方选择
D. 合同
【单选题】
买卖双方在合同正式签署之前, 对合同的结构、 各方的权利和义务、 以及其他条款进行澄清, 以便双方达成共识。 这是指哪个技术的有效应用:
A. 专家判断
B. 投标人会议
C. 建议书评估
D. 谈判
【单选题】
选定的卖方是指:
A. 符合要求的投标人
B. 最有竞争力的投标人
C. 价格便宜的投标人
D. 资质齐全的投标人
【单选题】
合同一旦签署, 就具有法律约束力, 除非:
A. 一方不愿意履行
B. 一方没有能力为其承担的工作提供资金
C. 它违法了所适用的法律
D. 有一方宣布其无效
【单选题】
当双方就所签署的合作协议发生争议时, 请求的变更就成为有争议的变更或潜在的等待变更, 把有争议的变更称之为:
【单选题】
哪一个不是控制采购的工具与技术:
A. 审计
B. 检查
C. 索赔管理
D. 会议
【单选题】
对索赔和争议的处理, 哪个顺序最好:
A. 谈判、 仲裁、 起诉
B. 谈判、 调解、 起诉
C. 仲裁、 谈判、 调解
D. 起诉、 调解、 谈判
【单选题】
, 供应商完成了合同指定的工作内容, 但是买方称商业环境变了, 他不再需要这些工作。 合同应该被视为:
A. 完成, 因为合同中规定的工作都完成了
B. 应予以调停, 因为发生了纠纷
C. 应予以仲裁, 因为合同违约了
D. 无效, 因为市场发生了变化
【单选题】
如果买方将以不同货币支付价款给卖方, 应该采用哪种类型的合同:
A. 总价加激励费用合同
B. 总价加经济价格调整合同
C. 成本加固定费用合同
D. 成本加激励费用合同
【单选题】
采用成本加激励费用合同时, 目标成本是 20 万, 目标费用是 3 万, 最高费用是 4 万, 最低费用 1.8 万,成本分摊比例是 80/20, 项目完工时实际成本为 25 万。 则买方向卖方支付的激励费用及总费用应该是多少:
A. 3 万, 28 万
B. 1.8 万, 26.8 万
C. 2 万, 26.8 万
D. 2 万, 27 万
【单选题】
买方已经与卖方谈成总价加激励费合同。 合同目标成本为 20 万美元, 目标利润为 3 万美元。 目标价为23 万美元、 买方还谈成了 27 万美元的最高价与 70/30 的分成比率。 如果卖方完成合同的实际成本为 17 万美元, 那么买方付给卖方的利润是多少:
A. 21000
B. 35000
C. 39000
D. 51000
【单选题】
一位承包商签署了一份固定金额的正式书面合同, 承建一幢办公大楼。 当承包商开始实地工作时, 他发现实际用时与用料都要超过他在投标中包括的工时与材料, 承包商告诉客户, 他要么拥有更多资金, 要么就拒绝完成项目, 承包商可以这么做吗:
A. 可以, 因为承包商从这个合同赚不到钱, 客户应该理解, 并且客户要么再付一部分费用, 要么就取消合同
B. 不可以, 合同已经签了, 应该遵守承诺
C. 不可以, 为什么之前不仔细评估
D. 可以, 但客户有权对承包商提出违约诉讼
【单选题】
你和卖方就项目变更进行了交谈, 并商定了相关的技术内容。 之后卖方给你打电话说明在要求合同管理员进行合同变更时, 遇到了极端的麻烦, 你最好:
A. 自己作出变更
B. 通知项目办公室, 说明需要帮助
C. 与合同管理员一起, 解决问题
D. 与项目发起人联系, 获取帮助
【单选题】
下列哪一项与实施采购过程相关:
A. 获取卖方答复, 选择卖方并授予合同的过程
B. 制订项目购买决议, 确定方法和识别潜在卖方的过程
C. 完成每个项目采购的过程
D. 管理采购关系, 监督合同履行以及做出所需变更和更正的过程
【单选题】
项目经理开始一个新项目, 获得一份报告, 显示在上一个项目中发生的采购失败情况。 这份报告是出自:
A. 采购文件
B. 采购管理计划
C. 经验教训登记册
D. 问题日志
【单选题】
那个输入将有助于监控采购过程来完成工作:
A. 工作绩效数据
B. 工作绩效信息
C. 工作绩效报告
D. 项目报告
【单选题】
在敏捷项目中, 项目经理发现, 为了满足某个需求, 需要采购大量的实物资源, 项目经理希望进一步确认这个需求具体满足哪个目标, 应该查看:
A. 需求文件
B. 需求跟踪矩阵
C. 相关方登记册
D. 采购管理计划
【单选题】
关于结束的采购, 以下说法都正确, 除了:
A. 属于控制采购过程的输出
B. 结束的采购中不能再有未决索赔或发票
C. 项目管理团队可以在结束采购之后批准所有可交付成果
D. 结束采购中应该确认全部款项已经付清
【单选题】
采用大规模信息收集技术来识别相关方, 应该采用:
A. 问卷/调查
B. 头脑风暴
C. 相关方立方体
D. 凸显模型
【单选题】
下述都是相关方分类的方法, 除了:
A. 权力/利益
B. 权力/影响
C. 权力/作用
D. 凸显模型
【单选题】
为了有效的识别相关方, 需要进行以下活动:( 1) 对相关方进行分类;( 2) 识别相关方及其信息;( 3)规划相关方参与( 4) 评估关键相关方期望。 正确的步骤是:
A. ( 1) --( 2) --( 3) --( 4)
B. ( 1) --( 2) --( 4) --( 3)
C. ( 4) --( 3) --( 2) --( 1)
D. ( 2) --( 1) --( 4) --( 3)
推荐试题
【判断题】
23:若动用了保证金,“黑名单”不会自动解除,客户需前往柜台,柜员做【E0017】ETC记账卡保证金恢复交易,保证金恢复后ETC记账卡状态最长48小时内(含节假日)会自动移除
【判断题】
25:车辆办理ETC实行“一车一卡一标签”,专车专用。即一辆车上只能配备一张中原通卡,一个电子标签使用
【判断题】
现金柜台上方安装的透明防护板应采用多块拼接或错位安装方式,不得采用整片式安装方式
【判断题】
库区供电可采用单路或双回路供电,单路供电时应自备应急电源
【判断题】
自助银行应设立紧急求助按钮或者求助电话
【判断题】
收银槽底部为方形的,其上部应安装推拉盖板
【判断题】
周界入侵报警探测装置应有连续的警戒线,不得有盲区
【判断题】
现金业务区应安装摄像机,系统应能实时监视、记录现金、贵金属等交易全过程
【判断题】
离行大堂式自助设备报警装置必须具有本地声/光报警和远程报警功能
【判断题】
防尾随联动互锁安全门连接通道内、在行式自助银行、自助设备加钞区应安装摄像机
【判断题】
要害岗位人员培训合格并取得《金融安全上岗资格证》后方可上岗
【判断题】
不准让无关人员进入营业场所现金业务区、金库及守库室内,本行员工可以在守库室
【判断题】
营业终了临柜员应将现金、印鉴、密押、重要凭证等物品清查无误后放入款箱封存
【判断题】
营业前,临柜员应对自身工作区域进行安全检查,做好班前和接钞准备等工作
【判断题】
营业场所保安员应该具有服务意识,有机会时替客户办理业务
【单选题】
1,陈研究员设计了一个新的加密算法,在这种算法中,加密过程和解密过程所使用的密匙是不相同的,但是两者之间满足倒数关系,即解密密匙是加密密匙的倒数,它所设计的这种密匙算法有可能是___。
A. 对称密码算法
B. 双钥密码算法
C. 散列算法
D. 非对称密码算法
【单选题】
2,下面关于各项涉及我国法律法规的描述中,错误的是___。
A. 《信息安全法》是我国一部维护信息安全,预防信息犯罪的基本法律
B. 《宪法》中有部分条款涉及信息安全,并对保护公民权益做出了规定
C. 《刑法》中有部分条款涉及信息安全和计算机犯罪行为,为相关犯罪行为的处罚规定提供了依据
D. 《保守国家秘密法》是我国保守国家秘密,维护国家安全和利益的重要法律保障,同时明确了泄密的法律责任认定,使查处泄密违法行为有据可依,有章可循
【单选题】
3,GB/Z 24364《信息安全风险管理指南》指出信息安全风险管理过程的基本步骤是___。
A. 风险度量,风险评估,风险分析和风险管理
B. 评估对象,评估过程,评估结果和评估报告
C. 背景建立,风险评估,危险处理和批准监督
D. 技术分析,管理分析,人员分析和制度分析
【单选题】
4,建立信息安全管理体系重要的环节是对文档的层次化管理,系列文档中层次化错误的是___。
A. 一级文档多为方针,策略等,如《信息安全管理指导》
B. 二级文档通常是信息安全相关规章,制度,规定,策略等要求类文件,如《防病毒系统安装步骤》
C. 三级文档通常是信息安全相关的规程,操作指南和实施标准,如《数据备份与恢复步骤》
D. 四级文档包括各种日志,计划,报告等记录,如《网站系统运行日志》
【单选题】
5,灾难恢复领域中,常常使用恢复时间目标(Recovery Time Objective, RTO)表示灾难恢复的业务参数,下面关于RTO描述错误的是___。
A. RTO值的大小代表了当灾难发生时允许丢失的数据量
B. RTO是反映业务恢复及时性的指标,统称越短的RTO意味着越高的容灾能力
C. 根据业务的重要性变化,相同的信息系统在不同时期其RTO值要求可能不同
D. RTO值的大小应和信息系统重要性有关,某些涉及国家和社会稳定的重要信息系统可能要求RTO值为0
【单选题】
6,PKI/CA技术可用于增强系统的安全性,以下___不是PKI/CA应用所解决的问题。
A. 鉴别用户身份
B. 验证数据完整性
C. 识别伪造数字证书
D. 识别流氓软件
【单选题】
7,小贵是一名大学生,他对网络攻防技术十分感兴趣,经常喜欢使用一些嗅探器软件来查看当前局域网中的数据流,并试图从中找到以明文形式存在的用户名和口令,但并不干扰和篡改数据流。他的这种行为属于___。
A. 流量攻击
B. 欺骗攻击
C. 主动攻击
D. 被动攻击
【单选题】
8,下面ISO/OSI参考模型的说法正确的是?___。
A. 它是目前应用最广泛的互联网通信协议
B. 它是一个只要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎
C. 它是基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时数据已经被套上了多层“外衣”
D. 以上都对
【单选题】
9,对信息安全事件进行分级有助于用户认识信息安全事件的严重性,并根据实际情况快速有效处置。GB/Z 20986-2007《信息安全事件分类指南》规定信息安全事件分级的标准和级别,下面描述正确的是___。
A. 信息安全事件分为紧急事件,重大事件和一般事件三级
B. 信息安全事件分为重大事件,较大事件和较小事件三级
C. 信息安全事件分为特别重大事件,重大事件,较大事件和一般事件四级
D. 信息安全事件分为特别重大事件,重大事件,一般事件,较小事件和特别小事件五级
【单选题】
10,入侵检测系统在网络安全中发挥着重要作用,以下说法错误的是___。
A. 入侵检测系统可以用于检测分析用户和系统的行为
B. 入侵检测系统不仅可以检测网络外部的攻击行为,还可以用于检测网络内部用户的攻击行为
C. 入侵检测系统用于屏蔽内部网络结构细节,隐藏内部网络主机IP地址
D. 入侵检测系统常用来和防火墙搭配使用,实现网络的安全防护
【单选题】
11,在国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)给出的信息系统安全保障模型中,信息系统安全保障的基础和核心是___。
A. 保密和策略
B. 风险和保密
C. 风险和策略
D. 安全和保密
【单选题】
12,信息安全等级保护是我国信息安全保障工作的基本制度和方法,按照等级保护相关政策和标准,信息系统的安全保护等级应由哪两个要素决定___。
A. 等级保护对象的用户重要程度和风险评估时的评估等级
B. 等级保护对象的用户重要程度和受到侵害时的损失程度
C. 等级保护对象受到破坏时所侵害的客体和对客体造成侵害程度
D. 等级保护对象受到破坏时所侵害的客体和客体价值大小
【单选题】
13,关于公钥基础设施(PKI)及其应用,以下说法不正确的是___。
A. PKI是一个包括硬件,软件,人员,策略和规程的集合,是用公钥概念与技术来实施和提供安全服务的普通适用的安全基础设施
B. 在网络支付应用中,利用PKI技术只能进行网站服务器对访问用户的单向认证
C. PKI组成结构包括CA,RA,证书库,CRL库,终端实体等
D. HTTPS协议采用PKI技术,在HTTP的基础上使用SSL协议来构建安全通信隧道
【单选题】
14,2003年,我国制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),提出了我国信息安全保障的主要工作内容。下面选项中,哪项不属于该文件要求的工作内容___。
A. 加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准
B. 加强信息安全学科,专业和培训机构建设,加快信息安全人才培养
C. 加强对信息安全保障工作的领导,建立和落实信息安全管理责任制
D. 抓紧建立信息安全分级保护制度,制定信息安全分级保护的管理办法和技术指南
【单选题】
15,以下关于蠕虫的描述中,错误的是___。
A. 蠕虫的传播通常不需要用户的操作
B. 蠕虫可以是独立的程序
C. 蠕虫的主要危害体现在对数据保密性的破坏
D. 蠕虫的传播可能会导致网络变慢
【单选题】
16,根据我国等级保护相关政策和标准,在开展信息系统定级工作时,下面说法正确的是___。
A. 信息系统运营使用单位参考相关政策和标准,自主确定信息系统的安全保护等级
B. 信息系统定级要坚持“强制定级,自主保护”的原则
C. 信息系统定级工作应在保密机关的指导下进行
D. 信息系统定级由本单位确定,其结果无需经上级主管部门审批
【单选题】
17,我们使用IE浏览器上网登录某些论坛后,IE通常会保存一些和网站有关的用户信息。下面哪项IE设置中最能有效保护这些信息不被恶意使用___。
A. 设置适当的浏览器安全级别
B. 启用内容审查程序
C. 禁用ActiveX
D. 删除Cookie
【单选题】
18,有关IATF(信息保障技术框架),错误的理解是___。
A. IATF强调信息安全保障要通过依靠技术来防范因人为因素引起的风险
B. IATF包括人,技术和操作三个核心要素
C. IATF将技术层面的防护分解为支撑性基础设施,网络和基础设施,区域边界,计算环境四个焦点区域的防护
D. IATF要求部署多层防御措施
【单选题】
19,据以下明文和密文对照表所展示的规律,如果要将命令“ATTACK PEARL HARBOR”加密传送给前线,则密文是___。
A. EWWEGP TIEWQ MEQFTW
B. WYYEHO UIEWQ NWQFTW
C. EXXEGO TIEVP LEVFSV
D. EXXEGP UIEWQ NWQFTP
【单选题】
20,小李办公电脑上安装了Windows 7,为加强安全性并限制用户无效登录的次数,那么他应该做的操作是___。
A. 设置“本地安全策略”中的“公钥策略”
B. 设置“本地安全策略”中的“软件限制策略”
C. 设置“本地安全策略”中的“网络列表管理策略”
D. 设置“本地安全策略”中的“账户锁定策略”