【单选题】
BXB8.一家公司已经为项目经理设计了一份指南,以便在每个项目结束时举行审查会议。其目的是收集项目的负面和正面影响。刚开始一个项目的项目经理发现,这份指南中没有考虑过往项目中获得的经验教训。这份指南应包含什么内容?___
A. 头脑风暴
B. 对组织过程资产的审查
C. 执行摘要数据表
D. 事业环境因素研究
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
BXB9.公司请一名新项目经理来管理一个小型高端项目。如果这个项目成功,将会为公司带来额外的工作。有效的收尾过程将是项目成功的关键因素。为确保成功,项目经理必须产生什么可交付成果?___
A. 验收文件
B. 储备分析
C. 进度报告
D. 采购审计
【单选题】
BXB10.一家公司计划交付一种新产品,但目前无法获得需要的技能。若要启动这个项目,项目经理应该把重点放在哪里?___
A. 详细的项目需求
B. 质量控制
C. 高层级风险的评估
D. 竞争对手分析
【单选题】
BXB11.一家分公司成功完成了其首个内部项目开发经验。大部分项目团队成员现在将回到以前的职位。在结束项目之前,项目经理应该如何提高未来项目的绩效?___
A. 请求技能评估
B. 创建项目管理办公室(PMO)
C. 要求将项目团队永久地分配给未来的内部项目
D. 创建组织知识库
【单选题】
BXB12.一家公司中得某个政府机构的合同。原来的计划是针对一个具有固定范围的小项目,之后,在项目执行期间,其他政府机构开始提出变更请求,导致需求冲突。但是,这些变更请求中有一部分是遵守新法律的必要条件。项目经理应该怎么做?___
A. 将该问题升级上报给变更控制委员会(CCB),并召集所有相关方以确定需求清单的优先顺序
B. 更新相关方参与计划,以包含其他政府机构并更新变更曰志
C. 按原始范围完成项目,并要求管理层启动其他项目来处理这些变更请求
D. 要求变更控制委员会批准优先级排序并将强制性变更纳入范围
【单选题】
BXB13.一家公司的法律部门请求一项变更,而该变更将会影响到进度基准。但是,发起人并不认为这项变更是必要的,并希望保持发布日期。项目经理应该怎么做?___
A. 批准该变更,并应用进度优化技术来保持相同发布日期
B. 拒绝该变更,因为项目发起人并不认为该变更是必要的
C. 分析所有可能的影响,并向变更控制委员会(CCB)提交变更及其影响
D. 向承包商咨询该变更的可行性,并根据他们的专家意见作出决定
【单选题】
BXB14.一个关键项目已获批准,一位关键相关方根据以往的经验,担心与该项目相关的风险。项目经理下一步应该怎么做?___
A. 更新项目管理计划和风险登记册
B. 分析项目范围
C. 请求项目发起人就风险提出具体意见
D. 审查项目章程中记录的高层级风险、假设条件和制约因素
【单选题】
BXB15.客户拒绝了一项交付成果,因为它不符合约定的质量规格,项目团队调查该问题,并确定供应商提供的零件有问题,供应商拒绝纠正这种情况。项目经理应该审查什么?___
A. 与供应商订立的服务水平协议(SLA)
B. 采购管理计划和合同协议
C. 内部质量保证报告
D. 资源管埋计划
【单选题】
BXB16.一名严苛的项目相关方坚持要增加项目需求。项目经理希望满足该请求,但是许多需求超出预算并与商业需求不一致。项目经理应该怎么做?___
A. 仅批准符合预算并与商业需求一致的请求
B. 将请求提交给变更控制委员会(CCB)
C. 与项目发起人开会,根据项目范围為明书评审请求
D. 拒绝请求,并通知项目相关方
【单选题】
BXB17.一个新项目己启动,资源来自许多不同部门。有一些有限的共享资源担心他们的角色是什么。项目经理应该让这些共享资源参考下哪一项?___
A. 责任分配矩阵(RAM)
B. 执行、负责、咨询和知情(RACI)矩阵
C. 资源分解结构(RBS)
D. 组织分解结构(OBS)
【单选题】
BXB18.一个大型项目包含将由分包商执行的许多阶段。团队成员各自负责一个阶段。项目经理应该使用什么来执行质量管理计划?___
A. 质量测量指标
B. 质量审计
C. 根本原因分析
D. 因果分析
【单选题】
BXB19.当地政府为节能活动提供给补贴。一家组织正在规划一个安装太阳能电池板以减少能源成本的项目。在太阳能电池板项目启动后,政府宣布太阳能电池板可能不会继续符合补贴资格。项目经理应该怎么做?___
A. 提高风险水平
B. 更新问题日志
C. 使用应急储备
D. 创建变更请求
【单选题】
BXB20.一个低概率/高影响的的技术风险发生了。项目经理应该怎么做?___
A. 提交变更请求来调整成本和进度基准
B. 进行风险审查,评估其对项目可交付成果的影响
C. 实施风险登记册中概述的减轻计划
D. 查询经验教训知识库,了解可能的风险减轻选项
【单选题】
BXB21.一家制作公司正在实施一个利用新技术和新工艺生产新产品的项目。己经确定组建工作包的详细信息,并识别到每个组件的制约因素。管理层希望获得该项目的精确成本估算。项目经理应该使用什么估算技术?___
A. 类比估算
B. 三点估算法
C. 自下而上估算
D. 参数估算
【单选题】
BXB22.市场营销总监和项目经理开会概括了今年的营销目标,以及为了实现这些目标需要完成的目标。总监要求项目经理确保项目按指示交付。为了获得批准,项目经理下一步应该怎么做?___
A. 将项目管理计划提交给发起人
B. 参与制定项目章程
C. 定义项目范围说明书
D. 定义项目需求
【单选题】
BXB23.两家公司之间的并购项目正处于启动阶段,显然这个项目对这两个组织产生影响。若要确保项目成功,发起人应关注下列哪一项?___
A. 明确定义项目目标,优先事项和战略
B. 预算
C. 沟通管理计划
D. 变更管理计划
【单选题】
BXB24.由于所需的验收标准未得到满足,客户停止了里程碑付款。公司应该采用哪一种质量管理过程来阻止再次发生这个问题?___
A. 质量保证(QA)
B. 质量控制(QC)
C. 质量规划
D. 质量反馈
【单选题】
BXB25.一项新功能被批准用于软件开发项目,在该功能获得批准三周后,一位团队成员得知这项新功能的开发己经超出预算。项目经理下一步应该怎么做?___
A. 接受预算超支,因为该功能己获得批准
B. 停止开发新功能
C. 提交变更请求
D. 更新成本基准
【单选题】
BXB26.一位新项目经理加入了由高级项目经理监督的项目,发起人要求新项目经理制定质量管理计划,项目经理应该怎么做?___
A. 向高级项目经理咨询己制定的质量过程和计划,并在选择适当的标准时寻求指导
B. 与客户开会收集需求
C. 要求发起人提供成本效益分析和标杆对照样本
D. 提交变更请求推迟了质量管理计划的发展计划直到质量矩阵和质量检查表被创造
【单选题】
BXB27.一名新项目经理收到一份项目章程草案,哪些信息将帮助项目经理参与完成这份文件?___
A. 商业论证
B. 项目进度计划
C. 成本基准
D. 项目管理系统(PMIS)
【单选题】
BXB28.一个新项目似乎具有高层级风险因素和环境制约因素。尽管其他项目经理提出了警告,一位项目经理仍然决定管理该项目。项目经理应该将项目的高风险性质记录在哪里?___
A. 项目章程
B. 相关方参与计划
C. 问题曰志
D. 项目管理计划
【单选题】
BXB29.项目可行性研宄确定了应该创建什么产品。现在,开发与原始需求冲突的另一种产品的一项变更请求,己经获得批准,在变更请求获得批准前己进行数据分析。项目经理应该怎么做?___
A. 实施该变更请求
B. 拒绝该变更请求
C. 请求详细的数据分析报告
D. 请求新产品的可行性研究
【单选题】
BXB30.一个项目的规模已经大到由指导委员会取代单一的项目发起人。项目经理应该怎么做来适应这种新发展?___
A. 认识到相关方结构发生了变化,并量身定做与这个团队的沟通
B. 按照最初的计划继续工作,同时认识到该项目现在包括其他相关方
C. 为团队组织一次与新的指导委员会一起召开的会议,继续进行项目工作
D. 与新的委员会分享当前的状态报告
【单选题】
BXB31.一个项目己经发生偏差几个月了,这种获态已通过电子邮件在每周报告中发送给所有相关方。一位关键相关方刚刚得知这一偏差,并对只通过电子邮件通知他们感到不安。若要预防这个问题,项目经理应该先做什么?___
A. 确认所有相关方都收到并理解每份状态报告
B. 为每一个相关方选择适当的沟通方法
C. 直接与关键相关方就重要问题或项目偏差进行接洽
D. 计划与关键相关方定期举行会议以报告项目状态
【单选题】
BXB32.一个项目已经进行了六个月,这时有人意识到由于最近批准的所需准确度方面的变更,成本管理计划不再有效,项目经理应该怎么做?___
A. 要求团队审查并修订成本管理计划
B. 促成一次团队会议,以审查工作分解结构(WBS)分析每个工作包并更新成本
C. 召开一次团队会议,以讨论变更并带领团队更新成本管理计划
D. 与团队一起审查此变更对预算的影响,并确定是否有必要对成本管理计划进行变更
【单选题】
BXB33.一个项目己经交付了一个应用程序。但是,在与相关方的会议中,发现该产品没有达到法律要求。项目经理应该怎么做?___
A. 更新需求文档
B. 修订项目管理计划
C. 提出变更请求
D. 实施要求的变更
【单选题】
BXB34.一个项目正在执行当中,这时一些变更引起团队的注意。这些变更是必要的,但每个人对于他们认为正确的事情都有不同意见。项目经理应该怎么做?___
A. 确保整个团队和相关方理解并遵循变更管理计划
B. 与项目发起人和董事会开会解决这个问题
C. 与团队成员来开会审查这个问题,并在需要时请求变更
D. 对项目实施所有请求的变更,并与团队沟通
【单选题】
BXB35.项目经理与项目相关方和团队成员开会,审查范围管理计划、批准的章程和其它需求文档、专家判断和引导技术用于制定所需产品的详细描述。 项目经理还应使用哪一项其他输入?___
A. 过往项目的经验教训
B. 假设日志
C. 相关方登记册
D. 需求跟踪矩阵
【单选题】
BXB36.由于客户对解决方案的期望未得到满足,一个项目被终止。项目经理现在应更新哪一份文件?___
A. 项目记录
B. 经验教训
C. 相关方通知
D. 项目演示
【单选题】
BXB37.项目团队正在努力进行可交付成果的工作,以满足计划的进度。一名团队成员发现范围蔓延正在影响项目成本。项目经理应该怎么做?___
A. 执行风险评估和范围变更管理程序
B. 允许范围蔓延,并与变更控制委员会(CCB)沟通以获得批准
C. 估算对项目的影响,并将结果传达给项目相关方
D. 调查为什么会发生范围蔓延,并立即启动变筻管理程序
【单选题】
BXB38.在生产环境中实施后识别到一个项目问题。若要识别发生这种问题的原因,项目经理应该使用什么工具或技术?___
A. 帕累托图
B. 直方图
C. 石川图
D. 控制图
【单选题】
BXB39.项目经理在两个期限紧迫的项目之间轮替。尽管时间有限,但他决定从这两个项目中收集经验教训。项目经理应如何收集经验教训?___
A. 在每个项目完成时记录经验教训
B. 请求知识管理部门的帮助
C. 存档项目会议的所有会议记录
D. 从启动阶段开始,定期记录经验教训
【单选题】
BXB40.项目经理和项目发起人在合同收尾期间发生争议。在确定项目完成时,哪一份文件是项目经理和项目发起人之间协议的依据?___
A. 验收的可交付成果
B. 项目范围说明书
C. 项目管理计划
D. 项目章程
【单选题】
BXB41.一位团队成员通知项目经理,供应商延迟交付一个重要部件,由于潜在的影响,该团队成员希望项目经理允许直接通知发起人并生成与这种情况相关的警报。项目经理应该查阅哪一份计划?___
A. 采购管理计划
B. 沟通管理计划
C. 相关方参与计划
D. 风险管理计划
【单选题】
BXB42.项目经理确定项目已超出预算,并将需要管理储备来完成项目。为完成项目,项目经理应该怎么做?___
A. 获得项目发起人批准使用管理储备
B. 修改成本资源并使用管理储备
C. 获得项目发起人的批准,包含额外资金
D. 执行实施整体变更控制过程,并修改成本基准
【单选题】
BXB43.项目经理确定分配到一项活动的两辆公司卡车可能在预定日期不可用于该项目。项目经理决定获得在当天雇用一辆卡车的外部报价,以防公司卡车不可用。项目经理利用的是哪一项风险应对策略?___
【单选题】
BXB44.项目经理完成了项目管理计划的初稿,并打算将其提交给相关方进行批准,但是,项目管理计划篇幅很长,相关方分散在各地,项目经理获得批准的时间有限。若要按时完成该计划的审查,项目经理应该怎么做?___
A. 安排一次与所有相关方的会议,并在会议前发送该计划以供审查
B. 将该计划分别发送给每位相关方,要求他们添加他们的评论意见并返回以供更新
C. 将该计划分成若干部分,并要求选定的相关方根据其专业领域审查特定部分
D. 安排只与关键相关方召开单独会议,以便他们完成该计划的走查
【单选题】
BXB45.项目经理成功完成一个项目,需要收集在地理位置上分散的大量相关方的反馈意见。项目经理应该用什么沟通方法来收集反馈意见?___
A. 拉式沟通
B. 推式沟通
C. 有效沟通
D. 互动沟通
【单选题】
BXB46.项目经理拥有一个虚拟团队,资源位于三个不同的大陆。团队成员之间出现一些严重问题。项目经理应该如何重新控制局面?___
A. 跟踪每个团队成员的进展情况和生产力
B. 审查沟通管理计划,并解决团队问题
C. 将问题升级上报给团队成员的直线经理
D. 将时间和精力投入在与团队成员进行一对一的互动
【单选题】
BXB47.—个项目团队成功实现了一个关键里程碑。为此,团队满足了一个新工艺的关键技术需求,然后使用该工艺开发了几个类似可交付成果的第一个。项目经理下一步应该怎么做?___
A. 开展绩效评估
B. 将该项目移交给运营团队
C. 记录经验教训
D. 确保已记录最终成本
【单选题】
BXB48.项目经理与一个由15人组成的团队召开会议,会议不断发生中断,会议目标几乎没有完成。若要解决这个问题,项目经理应该利用以下哪一项?___
A. 冲突管理
B. 政治意识
C. 非语言沟通
D. 积极倾听
推荐试题
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol