刷题
导入试题
【单选题】
CCF188项目经理接管了一个处于第二阶段的多阶段项目,其应该从之前的项目经理那里获得哪些来有效地管理当前和未来项目阶段的资源? ___
A. 将在未来几个阶段交付的任务。
B. 下一个阶段的资源日历。
C. 已定义角色和职责的资源。
D. 资源分解结构。(RBS)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
CCF189项目经理资源有限,无法获得更多资源。项目经理应该使用什么技术来充分利用现有资源,而不会令项目完成时间延期? ___
A. 快速跟进。
B. 赶工。
C. 资源平滑。
D. 资源平衡。
【单选题】
CCF190由于客户休假,项目经理将已完成项目的可交付成果移交给客户方的项目经理。一个月后,财务团队通知项目经理,客户拒绝批准且未按发票付款。 若要避免这个问题,项目经理应该事先做什么? ___
A. 获得客户代表的签字。
B. 确保合同中注明客户付款流程。
C. 确保整个项目的可交付成果质量。
D. 将客户不在岗的问题升级上报给发起人。
【单选题】
CCF191两个团队成员之间的沟通不畅正在影响项目的进展。项目经理首先应该做什么? ___
A. 培训存在无效沟通问题的团队成员。
B. 要求将所有沟通发布到团队协作板上。
C. 遵循沟通管理计划。
D. 与团队开会,以评估当前的沟通方式。
【单选题】
CCF192在执行阶段,用于制定项目管理计划的假设被证明无效,结果,下一个项目里程碑将无法满足。若要将项目拉回正轨,项目经理首先应该做什么? ___
A. 使用项目应急补贴来分配更多的资源。
B. 执行定性和定量风险分析。
C. 调整工作范围,以满足商定的项目基准。
D. 执行相应的风险应对措施。
【单选题】
CCF193由于项目涉及一个他们不熟悉的行业,项目经理很难定义其产品的质量标准和测量指标。项目经理应该做什么? ___
A. 查询类似项目的经验教训。
B. 密切监督项目质量。
C. 拒绝项目经理的职位。
D. 带一位专家到项目团队。
【单选题】
CCF194在项目开工会议期间,一个相关方公开反对该项目在组织内的必要性和优先级。项目经理下一步应该做什么? ___
A. 在相关方登记册中记录该相关方的评估。
B. 将该相关方的问题升级上报给项目发起人。
C. 了解该相关方的立场,并更新风险登记册。
D. 考虑该相关方的立场,并制定相关方参与计划。
【单选题】
CCF195项目已完成并获得客户批准,IT 部门计划对项目进行不定期审计。 项目经理应该怎么做? ___
A. 审查公司政策并通知涉及的项目相关方。
B. 允许审计,因为可以为项目提供更多价值。
C. 请求审查 IT 部门的质量保证政策。
D. 告知项目发起人 IT 审计不是质量管理计划的一部分。
【单选题】
CCF196在项目里程碑评审期间,项目经理与项目团队讨论从上一阶段获得的经验教训,由于存在许多技术难题和冲突,项目团队要求项目经理将经验教训讨论会推迟到所有项目里程碑都完成之后。项目经理应该怎么做? ___
A. 在问题日志中添加经验教训。
B. 独立收集经验教训。
C. 营造一种信任氛围,让个人可以讨论经验教训并分享知识。
D. 由于该项目正处于落后于进度的危险之中,因此取消经验教训讨论会。
【单选题】
CCF197一位项目团队成员在工作场所之外与项目发起人会面后,向项目经理告知该发起人的新期望。项目经理应如何解决这个问题? ___
A. 与团队和发起人一起审查沟通管理计划。
B. 与发起人开会,以确认期望。
C. 将发起人的期望纳入项目中。
D. 指示团队成员不要与发起人讨论该项目。
【单选题】
CCF198从事一个全球项目的项目经理建立了多种沟通渠道。为了管理沟通渠道,项目经理应该怎么做? ___
A. 安排在不同时区召开的会议。
B. 安排视频会议。
C. 创建沟通管理计划。
D. 制定相关方参与计划。
【单选题】
CCF199虽然某个可交付成果已遵循质量控制过程,但客户对其质量表示不满,项目经理首先应该做什么? ___
A. 将该问题升级上报给合同经理。
B. 继续执行该项目,因为可交付成果已通过质量控制检查。
C. 审查内部质量控制流程。
D. 将可交付成果的质量与验收标准进行比较。
【单选题】
CCF200正在审查问题日志的项目经理注意到,分配给某些团队成员的活动明显落后于进度。项目经理应该怎么做? ___
A. 要求负责的团队成员解释延迟的原因以及解决问题的策略。
B. 要求负责的团队成员将他们的活动恢复到正常进度。
C. 与相关团队成员一起审查活动,以确定解决策略。
D. 将该问题升级上报给项目发起人解决。
【单选题】
OLT上怎么查看ONU的IP地址:___
A. display ont info
B. display ont version
C. display ont ipconfig
D. display ont autofind
【单选题】
ONU上注册灯0.25秒快闪,代表___
A. ONU待注册
B. ONU已注册
C. ONU注册中
D. ONU去注册
【单选题】
MA5680T中,下列哪种单板不能用做上行单板___
A. GPBD
B. GICF
C. ETHB
D. ETHA
【单选题】
以下哪种Tcont类型给ONU或者业务分配上行带宽不能被释放和共享___
A. TYPE1
B. TYPE2
C. TYPE3
D. TYPE4
E. TYPE5
【单选题】
以下配置的含义是将 ___ 配置IP为 10.11.84.200、MA5680T(config)#interface meth 0、MA5680T(config-if-M-Eth0)#ip address 10.11.84.200 255.255.255.0
A. 上行口
B. 带外网口
C. 三层虚端口
D. 带内网口
【单选题】
以下哪种方式可以实现GPON下行限速:___
A. DBA(动态带宽分配)
B. CIR(保证信息速率)
C. 流量模板
D. 线路模板
【单选题】
ONU选择性接收数据的依据是:___
A. 源MAC地址
B. 目的MAC地址
C. 目的IP地址
D. gemport id
【单选题】
下面关于DBA的描述,错误的是:___
A. DBA用于分配上下行带宽,确保服务质量
B. DBA可以提高带宽利用率
C. DBA可以减少数据传输平均时延
D. DBA功能依靠绑定DBA模板实现
【单选题】
GPON系统采用什么封装方法实现业务的封装。___
A. ATM
B. PCM
C. GEM
D. TDM
【单选题】
最大带宽和最小带宽是对每个ONU的带宽进行极限限制,保证带宽根据业务的优先级不同而不同,一般( )的优先级最高,( )优先级次之,( )优先级最低。 ___
A. 语音业务、数据业务、视频业务
B. 数据业务、视频业务、语音业务
C. 视频业务、语音业务、数据业务
D. 语音业务、视频业务、数据业务
【单选题】
MA5680T设备,可以提供不同的业务并通过不同的VLAN类型来实现,其中哪种vlan类型的特点是二层隔离的___
A. smart vlan
B. mux vlan
C. super vlan
D. QINQ vlan
【单选题】
当前MDU线路模板的配置,gemport映射vlan规格最多不超过___个
A. 32
B. 64
C. 128
D. 8
【单选题】
以下哪种方式是在OLT上查看ONU的线路情况___
A. MA5680T(config-if-gpon-0/2)#display statistics ont 0 0
B. MA5680T(config-if-gpon-0/2)#display statistics ont-line-quality 0 0
C. MA5680T(config-if-gpon-0/2)#display ont-line-quality 0 0
D. MA5680T(config-if-gpon-0/2)#display ont info 0 0
【单选题】
在配置ONT模板时,哪种类型ONU可以选择snmp管理模式___
A. A类
B. B类
C. C类
D. 以上都可以
【单选题】
GPON实现在不同的ONU中分配上行资源、在网络中发现和注册ONU、是采用___
A. IGMP
B. OMCI
C. SNMP
D. PLOAM
【单选题】
802.1Q帧结构中,标识数据帧类型的域中填充___表示以太网
A. 0X8000
B. 0X8001
C. 0X8010
D. 0X8100
【单选题】
MA5600T设备的上行板能够提供2个GE电口的单板是___
A. GICF
B. GICG
C. X1CA
D. X2CA
【单选题】
MA5680T整个系统支持VLAN的个数是:___
A. 1
B. 256
C. 1024
D. 4096
【单选题】
GPON的上行是通过TDMA(时分复用)的方式传输数据,上行链路被分成不同的时隙,根据下行帧的___字段来给每个ONU分配上行时隙。
A. upstream bandwidth map
B. downstream bandwidth map
C. DBRu
D. GTC
【单选题】
Tcont类型中type5是指:___
A. 固定带宽
B. 保证带宽
C. Best effort(尽力而为)
D. 混合带宽
【单选题】
GPON系统中,OLT通过___管理维护通道对终端设备进行配置和维护
A. OMCI
B. OAM
C. TR069
D. SNMP
【单选题】
GPON是基于什么协议封装方式 ATM封装___
A. 以太网封装
B. gem封装
C. ATM
D. VPN
【单选题】
GPON ONU位于NGN网络体系结构中的___
A. 网络控制层
B. 核心交换层
C. 业务管理层
D. 边缘接入层
【单选题】
GPON工程中最常用无源光分路器ODN是___
A. 1:4
B. 1:8
C. 1:16
D. 1:64
【单选题】
PON技术下行信号OLT选择使用___方式进行发送,ONU选择性接收
A. 单播
B. 广播
C. 组播
D. 多播
【单选题】
PON通过哪个接口来实现网络管理功能?___
A. F接口
B. X接口
C. Q3接口
D. f接口
【单选题】
GPON系统中OLT通过( )管理维护通道对ONT终端设备进行配置和维护。___
A. OMCI
B. OAM
C. TR069
D. SNMP
【单选题】
OLT在___这个字段来给每个ONU分配上行时隙,那么所有的ONU就可以按照一定的秩序发送自己的数据了,不会产生为了争夺时隙而冲突。
A. upstream bandwidth map
B. downstream bandwidth map
C. DBRu
D. GTC
推荐试题
【填空题】
21.坚持把思想 ___ 建设作为军队最 ___ 的建设。
【填空题】
22.胡锦涛指出:“人民解放军的优良革命传统,集中起来就是 ___ 、服务人民、 ___ 。”
【填空题】
23.《孙子兵法》被誉为古今中外现存古书中最有价值、最有影响的古代第一兵书。其作者____ , ___ 末期齐国人
【填空题】
24.我国古代军事思想形成的重要标志性著作是:___、___。
【填空题】
25. ___ 是当今世界的时代主题, ___成为主要战争形态。
【填空题】
26.国际战略格局演变的终极原因在于 ___ ,世界经济发展不平衡正在改变世界战
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用