1、【题目】按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
选项:
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
答案:
C
解析:
暂无解析
1、【题目】绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述属于成本效益分析法的是 ()
选项:
A.通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度
B.通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度
C.将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度
D.通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度
答案:
C
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的 5 个等级。其 , 按照() 的顺序从左到右安全能力逐渐增强
选项:
A.系统审计保护级、结构化保护级、安全标记保护级
B.用户自主保护级、访问验证保护级、安全标记保护级
C.访问验证保护级、系统审计保护级、安全标记保护级
D.用户自主保护级、系统审计保护级、安全标记保护级
答案:
D
解析:
暂无解析
1、【题目】在大型复杂 IT 项目管理 , 为了提高项目之间的协作效率 , 通常应首先 ()
选项:
A.确保每个项目经理都明确项目的总体目标
B.建立统一的项目过程作为IT项目管理的基础
C.为每一个项目单独建立一套合适的过程规范
D.制定合理的沟通计划
答案:
B
解析:
暂无解析
1、【题目】以下有关大型及复杂项目管理的说法,()是错误的
选项:
A.大型项目经理的日常职责更集于管理职责
B.大型项目管理模式接近于直接管理模式
C.项目周期较长
D.团队构成较复杂
答案:
B
解析:
暂无解析
1、【题目】甲乙两人分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规定,()。
选项:
A.甲享有专利申请权,乙不享有
B.甲、乙都享有专利申请权
C.甲、乙都享有专利申请权
D.甲、乙都不享有专利申请权
答案:
C
解析:
暂无解析
1、【题目】审核并记录供应商的绩效信息, 建立必需的纠正和预防措施, 作为将来选择供应商的参 考过程,属于项目采购管理的()过程
选项:
A.供方选择
B.合同收尾
C.编制合同
D.合同管理
答案:
D
解析:
暂无解析
1、【题目】()是项目干系人管理的主要目的
选项:
A.识别项目的所有潜在用户来确保完成项目总体设计
B.避免项目干系人提出不一致的要求
C.通过制订对项目干系人调查表来关注对项目的评价
D.避免项目干系人在项目管理出现严重分歧
答案:
D
解析:
暂无解析
1、【题目】评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分在选择最佳的方案。乙根据甲的提议,对系统A和系统B进行评估,评估结果如下表所示,那么乙认为()
选项:
A.最佳方案时A
B.最佳方案时B
C.条件不足,不能得出结论
D.能用成本/效益分析方法做出判断
答案:
C
解析:
暂无解析
1、【题目】下列都是项目管理办公室 (PMO)的正确说法, 除了
选项:
A.PMO中的P除了Project也可以叫作“Program管理办公室”或“Portfolio管理办公室
B.PMO任务范围很广,但不能充当关键的决策人
C.PMO注重对项目的统一规划、优先顺序、轻重缓急
D.PMO识别与提出项目管理方法系,最好的做法和标准
答案:
B
解析:
暂无解析