答案: D, 参考 PMBOK520, 规划相关方参与过程包括很多工具与技术。
相关试题
【单选题】
在相关方参与度评估矩阵中, 相关方参与水平的说法, 错误的是:
A. 不了解型, 是不知道项目及其潜在影响
B. 中立型, 了解项目, 但是既不支持也不反对
C. 支持性, 了解项目及其潜在影响, 并且会支持项目工作及其成果
D. 相关方参与水平在整个生命周期中都不会发生变化
【单选题】
规划相关方参与的输出是:
A. 相关方登记册
B. 相关方管理计划
C. 相关方参与计划
D. 相关方管理策略
【单选题】
管理相关方参与属于:
A. 启动过程组
B. 规划过程组
C. 执行过程组
D. 监控过程组
【单选题】
应该在项目的哪个阶段识别相关方:
A. 启动阶段
B. 规划阶段
C. 执行阶段
D. 收尾阶段
【单选题】
关于识别相关方, 以下哪个说法是错误的:
A. 识别相关方越早越好
B. 识别相关方是项目经理的事
C. 识别相关方要全面
D. 识别相关方在整个生命周期都要持续进行
【单选题】
管理相关方参与的输出是:
A. 变更请求
B. 批准的变更请求
C. 可交付成果
D. 工作绩效信息
【单选题】
在管理相关方参与时经常使用人际关系与团队技能, 以下哪一个不是人际关系与团队技能的表现方式:
A. 冲突管理
B. 文化意识
C. 政治意识
D. 沟通技能
【单选题】
对相关方影响项目的合法资格、 主管愿望、 促使项目改变的能力的最好描述是:
A. 利益、 权力、 影响
B. 权力、 影响、 作用
C. 影响、 权力、 作用
D. 作用、 权力、 影响
【单选题】
在项目所有的相关方中间, 发起人的主要作用是:
A. 为项目提供资金支持
B. 签署项目章程
C. 参与阶段末评审
D. 游说更高层管理人员
【单选题】
管理相关方参与过程旨在与相关方进行沟通和协作, 引导相关方合理参与项目, 该过程应该在项目的哪个阶段进行:
A. 在项目启动阶段
B. 在组织与准备阶段
C. 在执行项目阶段
D. 在整个项目生命周期中
【单选题】
项目管理团队已经识别出了项目的相关方信息, 下一步应该:
A. 分析每个相关方的影响, 并分类
B. 评估关键相关方对不同情况可能做出的反应或应对
C. 制定合理的管理策略
D. 与相关方一起解决问题
【单选题】
以下哪项是相关方参与度评估矩阵中的内容:
A. 相关方联系方式
B. 相关方的当前参与度与所需参与度程度
C. 相关方的需求和期望
D. 相关方管理计划
【单选题】
项目章程刚刚发布, 接下来你应该:
A. 制定项目管理计划
B. 项目开工会
C. 识别相关方
D. 邀请客户参与开工会
【单选题】
项目经理接手一个项目。 此时项目章程已经审批, 有项目团队成员 16 人, 进度限制已经明确。 项目经理在制定沟通管理计划之前, 应该首先做什么:
A. 识别相关方
B. 风险规划
C. 进度计划
D. 费用预算
【单选题】
项目经理向 PMO 经理提交项目状态报告。 PMO 经理认为没有把当地政府机构加入到项目中, 因此,公司可能必须支付罚款。 项目经理没有做好下面哪项工作:
A. 识别相关方
B. 规划沟通
C. 相关方管理策略
D. 需求计划
【单选题】
在实施一个新的软件功能后, 客户抱怨说功能的实现与预期不符。 质量控制团队回复说该功能已经通过所有测试, 且项目团队已经理解了功能描述。 出现这种情况的原因是什么:
A. 未向客户分发功能描述
B. 验收标准未充分制订, 且未得到项目相关方的同意
C. 未考虑到客户可能不接受该功能的风险
D. 范围定义时产品功能描述不够详细
【单选题】
项目经理已完成了相关方登记册的相关工作。 项目经理接下来应该制订什么:
A. 相关方管理计划
B. 范围说明书
C. 工作分解结构
D. 项目管理计划
【单选题】
项目章程已经完成并发布, 项目经理在组织相关方讨论项目计划的时候, 没有想到一位关键相关方提出项目的预算成本大大超过了之前的总体估算, 要求立即停止项目, 请问项目经理可能忘记做了什么:
A. 识别出该相关方
B. 分析相关方的影响
C. 制作相关方登记册
D. 制定相关方管理计划
【单选题】
项目经理觉得某位相关方有风险, 但是该相关方信息敏感, 应该怎么做:
A. 把相关方信息列在风险登记册上
B. 和这个相关方谈谈
C. 和项目团队成员开会探讨
D. 不理睬这位相关方
【单选题】
明确项目团队成员和其他相关方应该采取什么行为去引导相关方参与, 依靠:
A. 相关方管理计划
B. 资源管理计划
C. 基本规则
D. 决策
【单选题】
机构库箱编号由()组成。 ___
A. 9位机构号+3位顺序号
B. 9位机构号+4位顺序号
C. 6位机构号+3位顺序号
D. 6位机构号+6位顺序号
【单选题】
()是指柜员除名下挂靠的正常库箱之外,对当日(或暂时)无人使用的其他库箱代为保管的行为。 ___
A. 库箱挂靠
B. 库箱代保管
C. 移交
D. 库箱管理
【单选题】
库箱进行正常挂靠或正常移交后,状态变更为()。 ___
【单选题】
库箱进行代保管移交和代保管挂靠后,库箱状态变更为()。 ___
【单选题】
原则上,会计主管应定期对柜员库箱进行随机交叉分配并登记《营业日志》,每个库箱()随机交叉分配不得少于一次。 ___
【单选题】
每个营业机构可以新增()机构现金库箱、()机构凭证库箱,柜员凭证库箱和柜员综合库箱可以新增()。 ___
A. 一个/一个/多个
B. 一个/多个/多个
C. 多个/多个/多个
D. 一个/一个/一个
【单选题】
()是具体交易的集合,岗位权限由其包含的交易权限确定。 ___
【单选题】
员工号是员工在核心业务系统的唯一身份标识。员工号全省唯一,终身不变,人员跨机构调动时无需重新建立员工号。员工号为()数字。 ___
【单选题】
()是核心业务系统用于区分柜员是否具有办理现金业务权限的标记。 ___
A. 柜员标志
B. 库管员标志
C. 现金业务类标志
D. 凭证标志
【单选题】
使用“柜员卡+密码”验证模式登录核心业务系统的柜员应定期修改登录密码,最长不得超过()自然日。()自然日后仍未修改的,系统强制修改密码,否则无法正常办理业务。 ___
A. 5个
B. 10个
C. 15个
D. 30个
【单选题】
柜员密码连续输入错误()次的将被锁定。密码锁定后,需按“柜员密码维护”流程重置密码。 ___
【单选题】
柜员交接时,涉及到金库钥匙、业务印章等核心业务系统无交接记录的,应登记()。 ___
A. 柜员分工交接登记簿
B. 业务用章(用具)保管使用登记簿
C. 营业日志
D. 人员分工交接登记簿
【单选题】
()是指交出柜员在非面对面的情况下,将所拥有的权限在约定日期全部交给指定接收柜员,在权限未被接收前可以撤销。 ___
A. 权限预交接
B. 权限交接
C. 权限交回
D. 柜员交接
【单选题】
关于柜员的交接规则,下列说法错误的是()。 ___
A. 柜员交接、权限交接、权限预交接均可进行循环交接
B. 柜员进行循环交接时,交接类型必须为同一类型,不允许跨交接类型的循环交接
C. 交接类型为“柜员交接”时,接收柜员名下必须未挂靠任何库箱
D. 通过“权限预交接”交出的权限,交回时只能面对面进行权限交回
【单选题】
一名柜员只能使用()柜员卡,分配()柜员号。凡凭柜员卡在核心业务系统中进行的业务操作,均视为该柜员卡对应的柜员所为。 ___
A. 一张、多个
B. 多张、多个
C. 一张、一个
D. 多张、一个
【单选题】
使用人领取空白柜员卡后,应于()完成制卡工作,未能在规定时限内完成的,应将柜员卡交回。 ___
A. 当日至迟次日
B. 当日
C. 三日内
D. 五日内
【单选题】
()是指营业机构A级主管登录系统进行机构签到,开账后由A级主管对其他柜员进行解锁并加挂库箱。 ___
A. 正常开账
B. 多人开账
C. 三人开账
D. 双人开账
【单选题】
()指具备自然人特征,与农商行任何业务有某种直接、间接或潜在关系,实际存在或曾经存在过的自然人。 ___
A. 对公客户
B. 对私客户
C. 正式客户
D. 潜在客户
【单选题】
()是获得在中国永久居留的外国人在中国境内居留的合法身份证件,可以单独使用,作为办理银行和支付机构业务的有效身份证件。公安部自2017年6月16日起签发的2017版,内嵌芯片,可通过联网核查核实。 ___
A. 港澳台居民居住证
B. 港澳居民来往内地通行证
C. 外国人永久居留身份证
D. 台湾居民来往大陆通行证
推荐试题
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹