正确答案: D
G
题目:以下哪项列出的是不可能分配到生产部的完整而准确的名单?
解析:解析:根据以上解题图表,不可能在生产部的只有G。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]不是创建工作分解结构的目标。
编制一个范围管理计划
解析:解析:项目范围管理计划是“范围计划编制”过程的—个输出,该文档规定了如何定义、检验、控制范围和创建与定义工作分解结构(WBS)。该文档指导项目管理团队如何管理项目的范围。工作分解结构是组织管理工作的主要依据,是项目管理工作的基础。这些项目管理工作包括定义工作范围、定义项目组织、设定项目产品的质量和规格、估算和控制费用、估算时间周期和安排进度。因此,这些项目管理工作也是创建工作分解结构的目标。 WBS分解得越准确,对进度和成本的估算也越准确,越能促进分工明确。同时WBS和 WBS字典构成了项目的范围基线。因此,提高成本、时间和资源估算的准确度,定义绩效测量和控制的基线和促使责任分工明确等是创建工作分解结构的目标。而编制范围管理计划则不是创建工作分解结构的目标。
[单选题]To compete in today's fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise network. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become(71). Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to(72) activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access has been prohibitive. Fifty-two percent of surveyed CISOs stated that they currently use a moat and castle" security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch(73) of service attacks or steal(74) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with(75) and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.
vulnerable
解析:解析:为了参与如今迅速发展的竞争环境,各种组织逐渐允许承包商、合伙人、游客和来宾访问他们的内部企业网。这些用户可能通过在会议室或办公室的有线端口连接网络,也可能通过无线访问点来连接网络。由于允许第二方的开放式访问,局域网就变得很脆弱。第三方可能通过各种途径引入风险,从被感染的移动终端进行未经授权的网络资源访问,到不怀好意的活动都会出现。然而对很多组织来说,操作的复杂性和保证第三方安全地访问网络的费用都是难于承受的。根据CISO的调查,52%的用户使用了城堡式的安全方案,但是网络内部的防卫却是很脆弱的。来自内部用户的安全威胁正在成为网络安全关注的焦点。心怀叵测的雇员可以发动拒绝服务攻击或通过窥探网络来窃取机密信息。当移动用户或远程用户访问公司网络时,他们可能从未经保护的公网上不经意地引入病毒和蠕虫。伪装成内部用户的黑客们会利用脆弱的内部安全来获取机密信息。
[单选题]GB/T19000-2000(idt ISO9000-2000)表示(15)国际标准。
等同采用
解析:解析:我国国家技术监督局制订了“采用国际标准和国外先进标准管理办法”,根据其第十一条的规定,我国标准采用国际标准或国外先进标准的程度,分为等同采用(identical,简记为idt)、等效采用(equivalent,简记为eqv)、修改采用(modified,简记为mod)和非等效采用(not equivalent,简记为neq)。”GB/T19000-2000是中华人民共和国国家标准质量管理体系,它是一种国家推荐标准。它等同采用(identical,简记为idt)ISO9000:2000Fundamentals and vocabulary,并代替GB/T6583-1994、GB/T19000.1-1994标准。
[单选题]下列选项中,有关项目组合和项目组合管理的说法错误的是______。
组合中的项目或大项目应该是相互依赖或相关的
解析:解析:项目组合是项目或大项目和其他工作的一个集合。项目组合管理是一个保证组织内所有项目都经过风险和收益分析、平衡的方法论。任何组织如果只在高风险的项目上全力以赴,将会使组织陷入困境。项目组合管理从风险和收益的角度出发,它要求每一个项目都有存在的价值。如果一个项目风险过大或是收益太小,它就不能在组织内通过立项。项目组合管理要求对组织内部的所有项目都进行风险评估和收益分析,并随着项目的进展,持续地跟踪项目的风险和收益变化,以掌握这些项目的状态。在项目组合管理中,资金和支持可以依据风险/回报类别进行分配,应该定期排除不满足项目组合的战略目标的项目。但项目组合中的项目或大项目不一定是相互依赖或相关的。