陕西专业技术人员继续教育题库答案_第1页
陕西专业技术人员继续教育题库答案_第2页
陕西专业技术人员继续教育题库答案_第3页
陕西专业技术人员继续教育题库答案_第4页
陕西专业技术人员继续教育题库答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计划和实际花费的累计成本曲线()答案:B根据学习曲线理论,当重复生产某产品时:答案:D如果一个工作的运作估计花费成本1500美元,这个工作今天结束,但是却花费了 1350美元而且只完成了三分之二,那么成本偏差是()答案:D在固定资产投资估算方法中不属于扩大指标估算法的是()答案:A成本估算与成本预算都是项目成本管理不可缺少的组成部分,也都为项目管理提供决策支持,它们的()基本相同。答案:D某项目全部投资于建设起点一次性投入,建设期为0,计算期为n,投产后每年净现金流量相等,该项目的静态投资回收期为4年,则(P/A, IRR, n)()。答案:B项目全生命周期表达式为()答案:A编制项目成本预算

2、的第一一步是答案:C资源负荷图直观地显示出()答案:A一项资产的残值是() 答案:A如果费用偏差和进度偏差相同,那么: 答案:B项目审计人员与项目无任何直接的行政或经济关系,他们的权力一般由国家或企业授予,代表国家或企业对项目建设过程实施监督,对项目建设结果实施评价,客观地向国家或企业报告审计结果。这体现了项目审计的()特点.答案:A价值工程分析是技术的系统应用,但它不能:答案:A成本绩效指数(CPI)为0.89的意思是:答案:A项目进度执行指数小于1的意思是:答案:B在一条90%的学习曲线上,第 100个单元需要80个小时。第400个单位需要:()答案: C不需要专家见面的方法是()答案:D

3、对项目中实际发生的各种费用进行归集和分配,并计算出实际总成本和单位成本的过程叫()答案:D通常用来计算决定项目的获利力的技术包括所有的下列项,除了: :答案:C成本预算的输出是()答案:A在成本预算过程中考虑项目进度计划,()答案:C项目成本管理的最终目标是()答案:D以下哪项是参数估算的例子?答案:B现代项目管理阶段的主要标志是()答案:A如果在一条75%的学习曲线上第1个单元需要600小时,前两个单元需要的平均时间是()答案:D你为米肯佛里肯咨询公司管理电子商务项目付出了很大的代价,常常半夜醒来冒了一身冷汗,看起来似乎只有合伙人在赚钱,但是你必须首先完成回收期的财务分析。这个分析提供了()

4、答案:D根据资源的可得性分类,项目资源可分为()答案:B价值工程分析是技术的系统应用,但它不能答案:A一项资产的残值是()答案:A用于()的德尔菲法是一个特别有用的风险定量分析技术。答案:D在什么时候通过增加剩余项目的预算(利用业名表现修正的)达到当前实际的计算EAC的方法最经常使用?答案:D在你的项目中,你需要将成本归于发生成本的期间。为此,你应该()答案:C双倍余额递减法是一种 答案:D确定项目从启动到结束为止的全部费用的管理工作称为()答案:C四阶段划分的估算类型中精度最高的是()答案:D净现值指标的优点有()。答案:A下列的哪一项不会必然地增加估算项目成本的准确性?答案:A已知某投资项

5、目按16%折现率计算的净现值大于零,按18%折现率计算的净现值小于零,则该项目的内部收益率肯定为()答案:B对于大多数的产业,项目费用大多发生在项目生命周期中的哪一阶段?答案:D以下哪项不属于 PMBOK的专项管理?答案:C你是一个项目经理,已经批准了原定的成本基准线,但是现在项目范围出现了比较大的变化,因此成本基准线也出现了变化。下一步你应该怎么办?答案:C通过项目成本分析,可以:答案:A编制项目成本预算的第一步是:答案:C运用资源平衡法来制定资源计划的目的是()(1.0分)D 答案:A学习曲线可用于:答案:A资源计划编制的目的在于:答案:B关于分批法描述不正确的是:答案:D成本管理计划的作

6、用是 答案:B将连续若干时期的相同经济指标进行对比,计算相关比率来揭示各期之间的指标增减数额,据以预测成本发展趋势的分析方法叫()答案:A编制项目成本预算时,应:答案:A以下有关国民经济评价处理方法不妥的是:答案:A在受资源约束的项目中()(1.0分)B 答案:C传统管理范式的内容不包括()答案:D项目成本决算的输出是:答案:A在进行成本估算时, 你必须考虑直接成本、间接成本和应急费。以下哪一个不是直接成本?答案:BPDCA循环依据的是项目成本管理的()原则答案:B项目经理通过检查累计成本曲线可以调整()答案:D资源计划编制的目的在于答案:B下列哪一项不会被考虑作为生产小器具的直接成本?答案:

7、D项目成本控制最基本的依据是()答案:C对于投资项目的评价指标优缺点的表述中不正确的是()。答案:D项目工作说明属于编制资源计划依据的哪个方面?答案:C项目经济核算体系由()构成。答案:A以下哪个不是项目成本预算的依据?答案:B项目经理必须依赖什么工具,以便准确识别与项目相关的成本?答案:A成本按归属的难易程度,可划分为()答案:C你作为项目经理正致力于通过自动售货机和快餐业来向大众推销山羊奶。你的首要任务是准备一个项目成本估计。你准备使用类比估计。下面哪一个不是类比估计的特征?答案:D利用挣得值参数分析, 我们可以对项目采取相应的措施,例如:EVACPV; CV0, SV0,则表明:答案:C

8、当你评估项目的成本绩效数据时,根据数据与基线的偏差程度将做出不同的反应。例如,10%的偏差可能不需立即做出反应,而100%的偏差将需要进行调查。你如何处理成本偏差的描述应该包括在以下彳f么文件里:答案:B项目资源计划编制的外部因素不包括()答案:D在成本核算中将收入与对应的费用、成本进行比,以结算出损益,符合()原则答案:C在项目开始时的计划总成本被称为答案:C以下哪个不是采购作业的成本动因?答案:C通常用来计算决定项目的获利力的技术包括所有的下列项,除了:答案:C在ACME项目进行的第四个月, 计划的总费用是100000美元,而实际支出是120000美元。 这个项目进展如何?答案:A成本估算

9、与成本预算都是项目成本管理不可缺少的组成部分,也都为项目管理提供决策支持,它们的()基本相同 答案:DWBS分解的核心特点是()答案:A以下哪一条很好地描述了成本估算? 答案:C应对各种环境变化而进行的预算调整称作答案:C答案:B在什么情况下,重新制定基准计划可以成为成本控制的一个输出?已知甲项目的原始投资额为800万元,建设期为1年,投产后1至5年的每年净现金流量为100万元,第6至10年的每年净现金流量为 80万元,则该项目不包括建设期的静态投资回 收期为()年。答案:C根据控制目标与受控系统的实际运行结果来实施的控制叫()答案:D项目成本决算的输出是:答案:A下面哪一种计算是不能用来计算

10、项目完成时的估算(EAC)?答案:B用于()的德尔菲法是一个特别有用的风险定量分析技术答案:D以下哪个不是采购作业的成本动因? 答案:C你需要为你的电子商务项目确定所需的资源,包括人员、设备和材料。同时还要决定所有资源的质量要求以及何时需要资源实施项目活动。这个过程需要对不同的项目流程进行协商。通过以下哪一项,有关的项目规划能够在资源计划中加以利用答案:C项目规划阶段对应的成本是()答案:C对于投资项目的评价指标优缺点的表述中不正确的是()。答案:D你作为项目经理正致力于通过自动售货机和快餐业来向大众推销山羊奶。你的首要任务是准备一个项目成本估计。你准备使用类比估计。下面哪一个不是类比估计的特

11、征? 答案:D在你的项目中,你需要将成本归于发生成本的期间。为此,你应该() 答案:C以下哪项不是项目的基本特征是() 答案:C 如果第20个单元需要60小时,而第40个单元需要48个小时,那么该学习曲线是() 案:D 根据学习曲线理论,当重复生产某样东西时() 答案:D项目审计人员与项目无任何直接的行政或经济关系,他们的权力一般由国家或企业授予,代表国家或企业对项目建设过程实施监督,对项目建设结果实施评价,客观地向国家或企业报告审计结果。这体现了项目审计的()特点。答案:A确定项目从启动到结束为止的全部费用的管理工作称为()答案:A与自上而下的预算方法相比,自下而上预算的主要优点在于答案:A

12、全面成本管理的内71不包括()答案:A你对项目进行了估算和进度安排,根据团队成员情况,分配了任务并且制定了计划执行预算成本的基准。 然而,分配到的新项目团队成员比初始估算的成员更有经验、薪水更高,这对项目绩效最可能的影响会是:答案:C如果影响一个成本指标的因素有4个,在采用因素分析法时,须经过()轮连环替代比较后可以分析出各个因素对该成本指标的影响程度?:答案:D属于项目实施阶段的成本管理活动是()答案:A项目资源中属于软件资源的是()答案:D运用资源平衡法来制定资源计划的目的是() 答 案:A成本核算的第一一步是:答案:B你正负责为世界银行的一个大项目准备成本估计。 决定准备一个自下而上的估

13、算。你的第一步是()根据学习曲线理论,当重复生产某样东西时()以下哪个不是项目的基本特征()答案:C因为你的估计需要尽可能的准确,所以你答案:D答案:D已知甲项目的原始投资额为800万元,建设期为1年,投产后1至5年的每年净现金流量为100万元,第6至10年的每年净现金流量为 80万元,则该项目不包括建设期的静态投资回 收期为()年。答案:C我国工程建设中,由设计单位根据初步设计图纸预先计算和确定项目从筹建到竣工验收、交付使用的全部建设费用称作()答案:C项目经济评价一般出现在哪个阶段? 答案:A目经理估算一项目要花 14周时间,成本$60, 000。在签合同文件时,客户要求延期完工赔彳H$2

14、, 000,项目工期的最大可能的赶工时间是4周,附加成本$9, 000。假定成本是主要的衡量标准,项目经理要作出决策,什么是预期的项目成本?答案:D以下对应急费用叙述不正确的是答案:D根据本讲,“中国农村扶贫开发纲要 (2011-2020)”确定的主要任务包括()答案:B,C,D,E本讲提到,开发式扶贫只有在()实现了大规模的成功。答案:D“中国农村扶贫开发纲要 (2011-2020)”指出,至IJ (),全面解决无电人口用电问题。答案:A甘肃省采取的是集中资源精准扶贫的策略。答案:对与世界各国相比,中国取得了最为显著的减贫成就。答案:对根据本讲,一旦发生旱灾,我国旱灾成灾率最高的地区是()。

15、答案:A本讲提到的贫困地区农民不愿送子女上学的原因是()。答案:A,C,D卜列有关普惠金融和传统金融之间差异的说法中,不正确的是()。答案:D1978年-1985年,在以农业为主体动力减贫的阶段中,扶贫工作不是由国务院扶贫开发领导小组办公室负责的,而是通过()进行的。答案:C根据本讲,中国进一步大规模减贫面临的挑战包括()答案:B,C,D,E改变贫困文化的主要措施包括()答案:B,C,D本讲提到,丧失劳动能力的贫困人口,可以通过()方式脱贫。答案:D社会企业投资目的仅仅是利润资本的增值。答案:对你负责对项目进行成本估计工作。因为要求成本估计尽可能精确,所以你决定做出保守的估计。你的第一步工作是

16、:答案:D如果影响一个成本指标的因素有4个,在采用因素分析法时,须经过()轮连环替代比较后可以分析出各个因素对该成本指标的影响程度?答案:D与自上而下的预算方法相比,自下而上预算的主要优点在于:答案:A学习曲线可用于 答案:A卜列哪一项不会被考虑作为生产小器具的直接成本?答案:D制定项目成本概算的三个最通常的技术是:答案:A在成本预算过程中考虑项目进度计划,()答案:C如果项目A的净现值为30000美元,项目B的为50000美元,那么选取 B的机会成本是多 少?答案:C项目经理必须依赖什么工具,以便准确识别与项目相关的成本?()答案:A防治要从防毒、查毒、()三方面来进行:答案:BCA指的是:

17、()答案:B计算机网络协议的三个要素分别是()。答案:B窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。答案:B以下关于防火墙的设计原则说法正确的是:()答案:B小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()答案:C目前,VPN使用了()技术保证了通信的安全性。答案:BSSL产生会话密钥的方式是()。答案:D“会话侦听和劫持技术”是属于()的技术。答案:C以下哪一项

18、属于基于主机的入侵检测方式的优势:()答案:D计算机网络的体系结构是指 ()。答案:C在计算机网络中,网桥处于 ()。答案:C你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?答案:D以下属于对称加密算法的是答案:C防火墙中地址翻译的主要作用是:答案:C()协议主要由AH、ESP和IKE协议组成。答案:A网络的可用性是指()。答案:C数字签名是用来作为:答案:B根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。答案:A()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。答案:B基于通信双方共同拥有的但

19、是不为别人知道的秘密, 利用计算机强大的计算能力, 以该秘密作为加密和解密的密钥的认证是()。答案:DTCSEC共分为()大类()级。答案:B()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。答案:D包过滤技术与代理服务技术相比较()答案:CPPTP和L2TP最适合于()。答案:ADES是一种数据分组的加密算法 ,DES它将数据分成长度为多少位的数据块,其中一部 分用作奇偶校验,剩余部分作为密码的长度?()答案:C以下关于VPN的说法中的哪一项是正确的?答案:D入侵检测白目的是()答案:A将公司与外部供应商、客户及其他利益相关群体相连接的是()。答案:C拒绝服务

20、攻击的后果是()。答案:A数据保密性安全服务的基础是()。答案:AKerberos在请求访问应用服务器之前,必须 ()。答案:B最新的研究和统计表明,安全攻击主要来自()。答案:CA方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发 送数字签名 M ,对信息M加密为:M =KB公开(KA秘密(M)。B方收到密文的解密方案是()。答案:DURL 为 HYPERLINK ,表示 http 通信受()保护答案:C协议的基本要素是().答案:B在以下人为的恶意攻击行为中,属于主动攻击的是()答案:B()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感

21、兴趣的群体连接到企业内部网。答案:D以下算法中属于非对称算法的是()答案:C当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。答案:C为了降低风险,不建议使用的Internet服务是()。答案:AIKE协议由()协议混合而成。答案:B网络 /24 和 /24 可以使用 CIDR 汇聚到()。答案:BISO7498-2描述了 8种特定的安全机制,以下不属于这 8种安全机制的是()。答案:BVPN的英文全称是()。答案:C计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。答案:D所谓加密是指将一个信息经

22、过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。()答案:BPKI管理对象不包括()。答案:BAH协议中必须实现的验证算法是 ()。答案:BTCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1 ,序号=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。答案:D卜面列出的应用协议中,()不能使用SSL进行安全通彳t保护。答案:B卜列哪组协议属于网络层协议?答案:AISO7498-2从体系结构观点描述了5种安全服务,以下不属于这 5种安全服务的是()。答案:C以下关于CA认证

23、中心说法正确的是:()答案:D从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。答案:C“公开密钥密码体制”的含义是()。答案:DIPSecVPN不太适合用于()。答案:D对非军事DMZ而言,正确的解释是()。答案:D在OSI体系结构中,邻层之间的服务可以使用“原语 (Primitive)”和参数(Parameter)”表示。有4个确认的服务原语(ServicePrimitive),它们分别是()。答案:D攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。答案:A(),然而()这些攻击从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻

24、击难以是可行的;主动攻击难以(),然而()这些攻击是可行的。答案:D以太网交换机进行转发判定时使用的PDU地址是()。答案:B防火墙用于将Internet和内部网络隔离,()。答案:C数据完整f旨的是()答案:DCSMA/CD协议的主要缺点是()。答案:C()属于Web中使用的安全协议。答案:D以下哪一种方式是入侵检测系统所通常采用的:()答案:B安全电子邮件使用()协议。答案:B以下关于混合加密方式说法正确的是:()答案:C以下哪一项不属于计算机病毒的防治策略:()答案:ASSL指的是:()答案:C数据链路层采用了后退 N帧协议,发送方已经发送了编号为07号的帧。当计时器超时没有收到4号帧的

25、确认,则发送方需要重发的帧数是()。答案:DInternet中,进行文件传输的协议是,接收电子邮件的协议是。答案:D下面列出的密码算法中,()是流密码算法。答案:A()协议必须提供验证服务。答案:BPKI的主要组成不包括()。答案:C为了简化管理,通常对访问者(),以避免访问控制表过于庞大。答案:B在保证密码安全中,我们应采取的措施中不正确的是答案:A()不属于ISO/OSI安全体系结构的安全机制。答案:A密码学的目的是()。答案:DIPSec协议中负责对IP数据报加密的部分是()。答案:B一个ICMP数据包会被装入()数据包中。答案:C以下关于数字签名说法正确的是:()答案:A对或错CSMA/CD协议的主要缺点是()。答案:C40.Telnet服务自身的主要缺陷是:答案:D以下哪一种不属于通常的入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,三种技术手段:()答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论