单选题关于变更申请的描述,不正确的是: ( )
单选题根据监理范围及内容的不同,信息系统工程的监理模式可分为 (17) 。
单选题根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会 抶序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。其中安全标记保护级处于( )。
单选题某航空公司为满足客运量日益增长的需要,拟购置一批新的远程、中程及短程的喷气式客机。每架远程客机价格670万美元,中程客机500万美元,短程客机350万美元。该公司现有资金12000万美元用于购买飞机。据估计每架远程客机的年净利润为82万美元,中程客机的年净利润为60万美元,短程客机的年净利润为40万美元。假设该公司现有的熟练驾驶员可支持30架新购飞机的飞行任务,维修能力足以满足新增加40架新的短程客机的维修需求,而每架中程客机维修量相当于4/3架短程客机,每架远程客机维修量相当于5/3架短程客机,为获取最大利润,该公司应购买各类客机分别为________架。
单选题The TCP protocol is a ________ layer protocol.
单选题以下关于软件质量控制的叙述中,正确的是()
单选题根据《计算机软件质量保证计划规范GB/T12504—1990》中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等的检查属于______。 A.综合检查 B.功能检查 C.性能检查 D.配置检查
单选题在质量管理中可使用下列各图作为管理工具,这4种图按顺序号从小到大依次是______。
单选题以下关于战略分析的描述中,错误的是______。 A.结构分析:波特五力模型,属于外部环境分析中的宏观环境分析,主要用来分析本行业的企业竞争格局,以及本行业与其他行业之间的关系 B.竞争态势矩阵(CPM)用于战略的内部分析,以确认企业的主要竞争者,以及相对于企业战略地位,这些主要竞争者的特定优势和弱点 C.SWOT分析方法将企业内部竞争力与外部环境结合起来分析,以提出不同的企业战略 D.价值链分析是将企业完整的经营活动划分成独立的经济活动,研究企业这些活动是什么如何组合的一种分析工具
单选题项目管理过程5个过程组可以对应到PDCA循环中,( )过程组与PDCA循环中的检查和行动相对应
单选题项目组合管理是指为了实现特定的战略业务目标,对一个或多个项目组合进行集中管理, 包括识别、排序、授权、管理和控制项目,项目集和其他有关工作。以下关于项目组合管理的叙述中( )是不正确的。
单选题在项目管理领域,经常把不受控制的变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为
__①__
,定义范围变更的流程包括必要的书面文件、
__②__
和授权变更的批准等级。
上述①和②依次序应该填写______。
单选题权变措施是在风险管理的 (52) 过程中确定的。
单选题备忘录、报告、日志、新闻稿等沟通方式属于( )
单选题项目组合管理中,实施项目组合管理过程的步骤包括( )
单选题国家标准《计算机软件文档编制规范GB/T8567-2006》规定了在软件开发过程中文档编制的要求,这些文档从使用的角度可分为用户文档和开发文档两大类。以下______属于用户文档。
单选题在Web Service中,通过 (13) 来描述接口。
单选题某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了如表1所示的定义。表1配置库中操作权限的相关定义权限内容Read可以读取文件内容,但不能对文件进行变更Check可使用[checkin]等命令,对文件内容进行变更Add可使用[文件的追加]、[文件的重命名]、[删除]等命令Destroy有权进行文件的[不可逆毁坏]、[消除]、[rollback]等命令同时,对项目相关人员在该产品库中的操作权限进行了如表2所示的分配。其中√表示该人员具有相应权限,×表示该人员没有相应权限,则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为______。A.①√;②×;③×;④√;⑤√B.①√;②√;③√;④×;⑤√C.①×;②×;③×;④×;⑤√D.①×;②√;③×;④×;⑤√
单选题在项目风险识别时,一般不用的技术是()
单选题形成 Web Service架构基础的协议不包括( )。
