刷题
导入试题
【单选题】
BXC14、由于必要的资源不可用,项目经理无法执行项目。项目经理担忧项目临近结束,却未完成可交付成果。项目经理应该怎么做?___
A. 查阅风险登记册
B. 更新工作分解结构(WBS)
C. 更新项目管理计划
D. 上报给项目相关方
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
BXC15、一家制造公司为一条新产品生产线识别需求。公司应该怎么做来验证这个需求?___
A. 制定项目管理计划
B. 申请资金
C. 完成商业论证
D. 销售新产品
【单选题】
BXC16、由于个人原因,一名项目团队成员通知项目经理将不能工作两周时间,该团队成员是能够执行一项关键路径任务的唯一资源。项目经理应首先更新哪一份文件?___
A. 工作分解结构
B. 风险登记册
C. 人力资源管理计划
D. 项目进度计划
【单选题】
BXC17、职能经理需要知道分配给某个项目的某些资源何时可以分配到其它任务上。项目经理应该向职能经理提供什么文件?___
A. 人员解散计划
B. 资源日历
C. 责任分配矩阵(RAM)
D. 人员招募计划
【单选题】
BXC18、在漫长的延期后,生产线重新启动。若要核实产品是否仍然满足要求的技术规范,项目经理应该使用什么工具或技术?___
A. 因果图
B. 实验设计
C. 专家判断
D. 检查
【单选题】
BXC19、为了在不断变化的环境中生存下来,公司必须制定项目管理文化。过去,该组织的愿景主要受供应部门驱动。然而,作为关键项目相关方的供应部门副总裁却拒绝采用新文化.如何能够获得对这种新文化的一致认可?___
A. 邀请供应部门副总裁参加项目会议
B. 与供应部门副总裁谈话,确定问题的根本原因
C. 给供应部门副总裁开辅导课
D. 让管理层安排一次所有项目相关方参与的战略会议
【单选题】
BXC20、项目经理刚刚被任命管理项目A,了解到由于人力资源不足,项目落后于进度。经济制约因素阻碍了公司招募新员工。但是,项目经理发现项目B即将完工。若要确保项目A按进度计划交付,项目经理应该怎么做?___
A. 等到项目B完工,然后分配资源给项目A
B. 协商并影响需要的资源
C. 要求项目B的团队成员为项目A工作
D. 要求项目A的团队成员加班工作
【单选题】
BXC21、一家公司作为一个由政府发起的基础设施开发项目执行组织。最近选举后,所有正在进行的政府发起的基础设施项目均被搁置审查。项目经理应该更新哪份项目文件?___
A. 范围管理计划
B. 问题日志
C. 风险登记册
D. 项目进度计划
【单选题】
BXC22、项目经理接管了一个苦苦挣扎的项目,了解到团队对前任项目经理与他们的互动方式感到失望。团队对前任项目经理在没有团队参与的情况做出关键决策感到担忧。哪种激励理论描述的是前任项目经理?___
A. Y理论
B. 马斯洛需求层次理论
C. 激励-保健理论
D. X理论
【单选题】
BXC23、一名相关方抱怨说未收到项目延期交付的通知,若要防止这个问题,项目经理应该事先做什么?___
A. 更新需求跟踪矩阵
B. 审查沟通管理计划
C. 审查风险管理计划
D. 更新相关方登记册
【单选题】
BXC24、项目经理希望执行预测,确定项目是否满足其成本和进度目标。哪个来源将提供创建这项预测的信息?___
A. 工作绩效信息
B. 工作绩效报告
C. 工作绩效数据
D. 工作绩效基准
【单选题】
BXC25、新软件必须在一个确切的、不可协商的日期制造完成,且不能变更范围和成本。项目前几个阶段的可交付成果已经延迟。在制造软件之前,项目经理应使用什么来制定测试阶段的进度计划?___
A. 赶工
B. 快速跟进
C. 风险控制
D. 质量控制
【单选题】
BXC26、一名项目资源错过分配任务的期限。该资源抱怨说其主管分配了额外任务。项目经理应该怎么做?___
A. 向该资源提出书面警告
B. 聘用额外的资源
C. 与该资源及其主管一起分析情况
D. 与项目管理办公室(PMO)一起确定项目优先次序
【单选题】
BXC27、一名关键相关方担心下一个工作包的交付以及与下个阶段相关的成本。项目经理可以从哪里找到这个信息?___
A. 问题日志报告
B. 采购工作说明书(SOW)
C. 工作绩效报告
D. 控制图
【单选题】
BXC28、在一个设备升级项目期间,项目经理要求供应商每周提供进度报告。该供应商提出只需提交一份最终报告即可。若要核实这一点,应该查阅哪一份文件?___
A. 执行、负责、咨询和知情(RACI)矩阵
B. 工作分解结构(WBS)
C. 沟通管理计划
D. 协议
【单选题】
BXC29、在一次头脑风暴会议期间,项目团队制定了一系列应对策略,以减轻在新办公楼调试阶段电源故障的影响。选择最佳战略时,项目经理应考虑什么?___
A. 最低成本
B. 易于实施
C. 成本效益
D. 能够提供快速结果
【单选题】
BXC30、一名新项目经理负责管理一个正在进行中的项目,其中50%的项目团队成员均属于外包。项目经理发现外包团队成员交付的生产文档与公司标准不符。项目经理应该怎么做?___
A. 审查人力资源管理计划,教育这些资源遵循公司标准
B. 遵循采购文件中描述的行动
C. 开展绩效评估,然后开始终止过程
D. 将工作重新分配给熟悉公司标准的团队成员
【单选题】
BXC31、在团队会议期间,团队成员提出之前识别的风险应关闭。项目经理应该怎么做?___
A. 使用专家判断
B. 安排定期风险再评估
C. 开展根本原因分析
D. 执行定性风险分析
【单选题】
BXC32、公司计划投资100万美元开发一项新产品。根据可行性研究,新产品将在第一年创造30万美元的收入,在随后两年每年创造40万美元的收入。根据折现率为10%的假设条件,项目的净现值(NPV)和可行性情况如何?___
A. NPV为正的,可行性为负的
B. NPV为负的,可行性为负的
C. NPV为正的,可行性为正的
D. NPV为负的,可行性为正的
【单选题】
BXC33、在一个虚拟组织中,应事先完成下列哪一项来管理规划阶段的项目信息流?___
A. 制定结构化的沟通管理计划
B. 制定正式的沟通渠道
C. 组建一支在相同时区工作的人员团队
D. 审查过往虚拟项目的经验教训
【单选题】
BXC34、项目团队由多名团队成员组成,一些成员积极参与项目,而另一些成员却比较消极。若要获得识别风险的最佳结果,项目经理应该使用哪一项工具或技术?___
A. 专家判断
B. 德尔菲技术
C. 三点估算法
D. 调查
【单选题】
BXC35、一名团队成员不遵守任务交付时间,过去三次项目状态会议都迟到。这影响到项目关键路径。项目经理应该怎么做?___
A. 与该团队成员私下谈谈
B. 将该团队成员从关键路径任务上移除
C. 在下一次项目状态会议上解决该问题
D. 忽视该问题
【单选题】
BXC36、一项关键活动的专用、专业资源要求从下个月开始在家里工作。项目要求该团队成员未来三个月在现场工作。项目经理应该怎么做?___
A. 向管理层要求替换
B. 与团队成员的经理讨论该问题
C. 分析该团队成员不在现场工作的影响
D. 立即与团队成员讨论该问题
【单选题】
BXC37、项目经理将与三名社区成员和三名内部客户沟通。项目将有多少个沟通渠道?___
A. 10
B. 15
C. 21
D. 36
【单选题】
BXC38、一项新产品需要导致成本的广泛召回。若要降低召回几率,项目经理应该怎么做?___
A. 进行在制品检查
B. 实行严格的采购过程
C. 办理保险
D. 遵守风险管理过程
【单选题】
BXC39、项目经理收到项目章程,并安排召开一次初步项目启动大会。然而,参加这次会议的公司资源很少。若要避免这个问题,项目经理应该考虑哪一点?___
A. 组织过程资产
B. 事业环境因素
C. 协议
D. 沟通管理计划
【单选题】
BXC40、在项目结束时,项目经理发现已批准的范围中遗漏多项法规要求,因此导致未解决。项目经理下一步应该怎么做?___
A. 提出一项变更请求,解决这些要求
B. 指示团队成员在项目收尾之前进行变更
C. 开始一个新项目,将这些要求作为范围
D. 使用管理储备来解决这些要求
【单选题】
BXC41、项目经理正在规划一个大型采购活动,希望在提交建议书之前与所有潜在供应商沟通。项目经理使用什么工具或技术?___
A. 投标人会议
B. 卖方投标分析
C. 自制或外购分析
D. 采购审计
【单选题】
BXC42、一个工期短的小项目要求从外部供应商采购钢棒。虽然双方共同约定了钢棒的单价,但不可能有任何信心确定钢棒数量或项目持续时间。这应该使用哪一个合同类型?___
A. 固定总价合同(FFP)
B. 成本加固定费用合同(CPFF)
C. 成本加激励费用合同(CPIF)
D. 工料合同(T&M)
【单选题】
BXC43、项目经理发现项目的挣值(EV)小于计划价值(PV),且其EV大于其实际成本(AC)。为满足计划的进度和预算要求,项目经理应该怎么做?___
A. 解散一些资源
B. 提交范围变更请求
C. 应用资源平滑
D. 考虑快速跟进
【单选题】
BXC44、项目经理决定将一些任务分包给外部服务提供商。哪个过程能确保服务提供商的绩效满足合同要求?___
A. 控制图
B. 控制采购
C. 采购谈判
D. 合同变更控制系统
【单选题】
BXC45、项目经理向项目发起人告知一个与项目外部依赖有关的问题。一个项目合作伙伴需要升级其销售点系统,这在上线日期之前似乎不可能发生。虽然将发生额外成本,项目发起人决定继续向前推进该项目。这属于什么类型的应对?___
A. 预期货币价值(EMV)分析
B. 第三方风险转移
C. 货币建模与仿真分析
D. 风险接受
【单选题】
BXC46、定义并记录项目范围时,项目经理首先应查看哪一份文档?___
A. 项目章程
B. 事业环境因素
C. 功能需求
D. 业务需求
【单选题】
BXC47、在项目A和B上工作的工程师正在失去为项目A工作的动力。项目A的项目经理应该怎么做?___
A. 与项目B的项目经理讨论该问题
B. 与项目团队讨论该问题
C. 让团队成员为工程师提供鼓励
D. 与工程师开会,确定一个满意的解决方案
【单选题】
BXC48、在项目执行中途,项目经理确定对生产可交付成果有必要的范围部分,在估算和规划期间被忽略了。变更控制委员会(CCB)批准将这些事项添加进范围说明书的请求后,项目经理下一步应该怎么做?___
A. 更新项目文件
B. 审查工作绩效报告
C. 更新经验教训数据库
D. 与客户一起审查影响
【单选题】
BXC49、在项目执行期间,一次地震造成轻微损坏,但不会影响进度。项目经理下一步应该怎么做?___
A. 遵循风险应对计划
B. 联系保险公司
C. 请求项目发起人指示
D. 停止项目并命令修复损坏
【单选题】
BXC50、创建工作分解结构(WBS)时,项目经理必须分解一项名为“招标”的任务。项目经理使用什么来进一步细分任务?___
A. 石川图
B. 关键链法(CCM)
C. 专家判断
D. 类比估算
【单选题】
BXC51、审查项目状态时,项目经理发现团队成员在未向其告知的情况下接受客户变更。这导致额外的工作流程以及未记录的变更。项目经理应该怎么做?___
A. 拒绝变更并实施原始范围
B. 更改项目范围,包含这些变更
C. 接受变更,并修订范围、进度计划和成本基准
D. 审查情况,并执行实施整体变更控制过程
【单选题】
BXC52、项目经理收到一项请求,在新产品发布中包含一项安全功能。这项功能未包含在项目管理计划或进度计划中。项目经理确定可以在不影响项目进度或预算的情况下实施这项功能。项目经理下一步应该怎么做?___
A. 按照变更管理计划签发变更请求
B. 要求安全分析员尽快实施该功能
C. 拒绝请求
D. 更新项目管理计划和经验教训文件
【单选题】
BXC53、项目经理在一个项目中途辞职了。项目发起人应该使用哪一份文件来将项目职权转移给新项目经理?___
A. 项目管理计划
B. 商业论证
C. 项目章程
D. 项目范围说明书
【单选题】
BXC54、在项目执行过程中发生为期一周的延期。项目经理确定批准加班将夺回时间损失。但是,项目管理办公室(PMO)的政策禁止加班。项目经理应该怎么做?___
A. 提交变更请求
B. 聘用额外的资源
C. 将延期情况通知项目团队
D. 更新项目进度计划
推荐试题
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用