ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:768.35KB ,
资源ID:877682      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-877682.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年信息系统项目管理师真题及答案.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

下半年信息系统项目管理师真题及答案.docx

1、1 / 29目录2015 年下半年信息系统项目管理师上午真题 .12015 年下半年信息系统项目管理师上午真题参考答案 .112015 年下半年信息系统项目管理师上午真题答案解析 .112015 年下半年信息系统项目管理师考试案例分析真题 .202015 年下半年信息系统项目管理师考试案例分析真题答案解析 .232015 年下半年信息系统项目管理师论文真题 .232015 年下半年信息系统项目管理师论文范文 .232015 年下半年信息系统项目管理师上午真题(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,

2、并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B 、 C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。1、大数据对产品、企业和产业有着深刻的影响。把信息技术看作是辅助或服务性的工具己经成为过时的观念,管理者应该认识到信息技术的广泛影响,以及怎样利用信息技术来创造有力而持久的竞争优势,

3、(1)将是未来经济社会发展的一个重要特征。(1) A、数据驱动 B、信息产业 C、大数据 D、成本驱动2、(2)属于第四代移动通信技术标准。(2)A、CDMA B、TD-LTEC C、WCDMA D、CDMA20003、 “互联网+“协同制造中鼓励有实力的互联网企业构建网络化协同制造公共服务平台。以下叙述中,(3)是不正确的。(3) A、此类协同制造公共服务平台多采用大集中系统B、 此类协同制造公共服务平台需要大数据技术的支持C、 此类协同制造公共服务平台通常需要宽带网络的支持D、 此类协同制造公共服务平台需要加强信息安全管理4、需求分析是软件定义阶段中的最后一步,在这个阶段确定系统必须完成哪

4、些工作,对目标系统提出完整、准确、清晰、具体的要求。一般来说,软件需求分析可分为(4)三个阶段。 (4)A、需求分析、需求描述及需求评审 B、需求提出、需求描述及需求验证 C、需求分析、需求评审及需求验证 D、需求提出、需求描述及需求评审5、软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求,(5)属于用户需求。(5)A、反映了组织机构或客户对系统、产品高层次的目标要求,其在项目视图与范围文档中予2 / 29以说明B、描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中予以说明C、定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足业务需求D、

5、软件产品为了满足用户的使用,对用户开发、处理速度、安全性能等方面的需求6、以下关于需求定义的叙述中,(6)是正确的。(6)A、需求定义的目标是根据需求调査和需求分析的结果,进一步定义准确无误的产品需求, 形成需求规格说明书B、需求规格说明书将只交给甲方作为验收依据,乙方开发人员不需要了解C、需求定义的目的是对各种需求信息进行分析并抽象描述,为目标系统建立一个概念模型D、需求定义是指开发方和用户共同对需求文档评审,经双方对需求达成共识后做出书面承诺,使需求文档具有商业合同效果7、软件工程管理集成了过程管理和项目管理。以下关于软件工程管理过程的叙述中,(7)最为准确和完整。(7)A、范围定义、项目

6、计划、项目实施、评审和评价、软件工程度量B、需求分析、设计、测试、质量保证、维护C、需求分析、设计、测试、质量保证、软件复用D、需求分析、设计、测试、验证与确认、评审与审计、维护8、软件项目质量保证中的审计指的是(8)。(8)A、评价软件产品以确定其对使用意图的适合性B、检査和识别软件产品的某个部分的异常,并记录到文档C、监控软件项目进展,决定计划和进度的状态D、评价软件产品和过程对于设定规则、标准、流程等的遵从性9、软件测试是软件开发过程中的一项重要内容,将测试分为白盒测试、黑盒测试和灰盒测试主要是(9)对软件测试进行分类。(9)A、从是否关心软件内部结构和具体实现的角度B、从是否执行程序的

7、角度C、从软件并发阶段的细分角度D、从软件开发复杂性的角度10、软件项目中的测试管理过程包括(10) 。(10)A、单元测试、集成测试、系统测试、验收测试B、单元测试、集成测试、验收测试、回归测试C、制定测试计划、开发测试工具、执行测试、发现并报告缺陷、测试总结D、制定测试计划及用例、执行测试、发现并报告缺陷、修正缺陷、重新测试11、(11)指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。(11) A、回归测试 B、修复测试 C、集成测试 D、冒烟测试12、信息的(12)要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信

8、息。(12)A、隐蔽性 B、机密性 C、完整性 D、可靠性13、根据 GB/T12504-2008计算机软件质量保证计划规范的相关规定,以下评审和检査工3 / 29作中,(13)不是必须进行的。(13) A、执行进度评审 B、软件需求评审 C、详细设计评审 D、管理评审14、软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力,其子特性(14)是指在软件发生故障或者违反指定接口的情反下,软件产品维持规定的性能级别的能力。(14)A、成熟性 B、易恢复性 C、容错性 D、依从性15、根据 GB/T12504-2008计算机软件质量保证计划规范中的规定,在软件验收时,验证代码与设计文

9、档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检査属于(15)。(15)A、综合检査 B、功能检査 C、性能检査 D、配置检査16、根据信息安全等级保护管理办法中的规定,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会 抶序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。其中安全标记保护级处于(16)。(16)A、第二级 B、第三级 C、第四级 D、第五级17、以下关于 WLAN 安全机制的叙述中,(17)是正确的。(17)A、WPA 是为建立无线网络安全环境提供的第一个安全机制B、WEP 和

10、 IPSec 协议一样,其目标都是通过加密无线电波来提供安全保证C、WEP2 的初始化向量(IV)空间为 64 位D、WPA 提供了比 WEP 更为安全的无线局域网接入方案18、在信息系统安全建设中,(18)确立全方位的防御体系,一般会告诉用户应有的责任, 组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护。(18)A、安全策略 B、防火墙 C、安全体系 D、系统安全19、以下关于网络协议的叙述中,(19)是正确的。(19)A、因特网最早使用的协议是 OSI 七层体系结构B、NE

11、TBEUT 是 IBM 开发的路由选择协议C、在 TCP/IP 协议分层结构中, FTP 是运行在 TCP 之上的应用层协议D、TCP 协议提供了无连接但可靠的数据报传信道20、在 1 号楼办公的小季希望在本地计算机上通过远程登录的方式访问放置在 2 号楼的服 务器,为此将会使用到 TCP/IP 协议族中的(20)协议,(20)A、Telnet B.FTP C、HTTP D.SMTP21、射频识别(RFID)是物联网中常用的无线通信技术,它通过( 21)识别特定目标并读写相关数据。(21)A.磁条 B、红外线 C、无线电信 D、光束扫描22、网络路由器(22)。(22)A、可以连接不同的子网

12、B、主要用于局域网接入 Internet C、主要起分隔网段的作用 D、工作在数据链路层4 / 2923、综合布线系统是在楼宇或园区范围内建立的信息传输网络,综合布线系统可分为 6 个独 立的子系统,其中(23)是干线子系统和水平子系统的桥梁,同时又可为同层组网提供条件。(23)A、建筑群子系统 B、设备间子系统 C、工作区子系统 D、管理子系统24、软件架构设计是软件开发过程中的一项重要工作。(24)不属于软件架构设计的主要工作内容。(24)A、制定技术规格说明 B、编写需求规格说明书C、技术选型 D、系统分解25、以下关于类和对象关系的叙述中,(25)是不正确的。(25)A、对象是类的实例

13、 B、类是对象的抽象C、类是静态的,对象是动态的 D、类和对象必须同时存在26、在统一建模语言中(26)的主要目的是帮助开发团队以一种可规化的方式理解系统的功能需求,包括基于基本流程的“角色” 关系等。(26)A、用例图 B、类图 C、序列图 D、状态图27、UML 提供了各种图来描述建模过程,下图所示的 UML 图是一个(27)。(27) A、活动图 B、状态图 C、用例图 D、序列图28、一般而言,网络安全审计从审计级别上可分为(28)、应用级审计和用户级审计三种类型。(28) A、组织级审计 B、物理审计 C、系统级审计 D、单元级审计29、根据政府采购法的规定,以下做法中,(29)是不

14、正确的。(29)A、某省政府采购中心将项目采购的招标工作委托给招标公司完成B、政府采购项目完成后,采购方请国家认可的质量检测机构参与项目验收C、政府采购项目验收合格后,采购方将招投标原件进行了销毁D、招标采购过程中,由于符合条件的供应商不满三家,重新组织了招标30、(30)不受著作权法保护。(1)文宇作品 (2)口述作品 (3)音乐、戏剧、曲艺 (4)摄影作品 (5)计算机软件(6)时事新闻 (7)通用表格和公式(30) A、(2) (6) (7) B、(2)(5)(6)C、(6) (7) D、(3)(5)5 / 2931、某系统集成项目的项目经理在制定项目章程时,必须要考虑涉及并影响项目的环

15、境和组织因素(31)不属于环境和组织因素的内容。(31)A、公司文化和结构 B、员工绩效评估记录 C、变更控制流程 D、项目管理信息系统32、(32)工作用来对项目进行定义,该工作用来明确“项目需要做什么” 。(32)A、制定项目范围说明书 B、制定项目管理计划C、制定项目章程 D、项目管理信息系统33、项目进入到执行阶段后,项目经理、项目组成员为了完成项目范围说明书定义的工作,还需执行的是(33)。(1)实施己批准的预防措施以降低潜在负面结果出现的可能性(2)管理已分配到项目或阶段中的项目团队成员(3)为项目选择生命周期模型(4) 监管项目总投入情况(5)管理供应商(33)A、(2)(5)

16、B、(1)(2)(3)(4)C、(1)(2)(4)(5) D、(1)(2)(3)(4)(5)34、项目组的测试人员在软件系统测试时发现了一个重大缺陷并报告给了项目经理,项目经理接下来应该(34)。(34)A、提交一个变更申请 B、和质量保证人员商量如何修改 C、将任务分配给开发人员小王修改 D、评估是否需要修改35、己知某系统由 ABCDEF 六个活动构成,项目实习人员根据活动逻辑关系及历时等信息绘 制了该系统的网络图,并给出了该系统的工期为 9 周,项目组其他成员纷纷提出意见。以下意见中(35)是正确的。工作名称 A B C D E F紧前关系 - - A A A、B A, B历时 2 周

17、3 周 4 周 6 周 5 周 1 周(35)A、逻辑关系错误,项目工期应为 7 周B、有循环回路,项目工期是正确的C、节点序号编排不对,项目工期正确D、项目工期应为 8 周6 / 2936、项目进度控制是依据项目进度基准计划对项目的实际进度进行监控,使项目能够按时完成。以下关于项目进度控制的叙述中,(36)是不正确的。(36)A、项目进度至关重要,因此进度控制需要在项目初期优先关注B、进度控制必须与其他变化控制,包括成本控制与范围控制紧密结合C、项目进度控制是项目整体控制的一个组成部分D、对项目进度的控制,应重点关注进展报告和执行状态报告37、在编制 WBS 时,应考虑以下(37) 基本原则

18、。 每个 WBS 元素都代表一个独立的、有形或无形的可交付成果 可交付成果中包括最终可交付物和为实现最终结果所需要的中间可交付物 每个 WBS 元素应只从属一个母层次的 WBS 元素或子层次的 WBS 元素 每个工作包都应可以分配给一名项目团队成员或一家分包商单独负责 可交付成果具有唯一性、独特性(37) A、 B、 C、 D、38、一个组织中有很多类型的分解结构,项目组在分解 WBS 时,(38)可以帮助项目组考虑并确定所分解的工作包由哪些成员来执行。(38)A、组织分解结构(OBS) B、物料清单(BOM)C、风险分解结构(RBS) D、过程分解结构(PBS)39、项目可行性分析是立项前的

19、重要工作,包括技术、物资、资源、人员的可行性。在进行项目可行性分析时,需要在(39)过程中分析人力资源的可行性。(39)A、经济可行性分析 B、技术可行性分析C、运行环境可行分析 D、法律可行性析40、项目论证是一个连续的过程,一般包括以下几个步骤,正确的执行顺序是(40)。 收集并分析相关资料 明确项目范围和业主目标 拟定多种可行的实施方案并分析比较 选择最优方案进行详细论证 编制资金筹措计划和项目实施进度计划 编制项目论证报告(40) A、 B、 C、 D、41、项目可行性研究阶段的项目论证和项目评估的关系是(41)。(41)A、一般先进行项目评估,再进行项目论证。B、项目论证和项目评估都

20、是立项阶段必不可少的环节C、项目评估是在项目论证的基础上,由第三方开展的判断项目是否可行的一个评估过程 d.项目论证是给出项目的实施方案,项目评估是对实施方案的量化和决策42、以下关于项目团队管理的叙述中,(42) 是不正确的。(42)A、项目团队管理的目的是跟踪个人和团队的绩效,反馈和解决问题以提高项目绩效B、可采用观察和交谈、项目绩效评估的方法实现对项目团队的管理C、一个企业中的组织文化可能会影响团队管理的方式和结果D、项目经理在团队发生冲突时应本着解决矛盾的原则进行调解7 / 2943、(43)不属于风险识别阶段的成果。(43)A、低优先级风险的监视表 B、己识别出的风险列表C、风险征兆

21、或警告信号 D、潜在的风险应对方法列表44、主要风险清单是常用的项目风险管理工具,如下图所示。以下关于风险清单的叙述中,(44)是不正确的。本周 上周 周数 风险 风险解决的情况1 1 5需求的逐渐增加利用用户界面原型来收集高质量的需求;已将需求规约置于明确的变更控制程序之下;运用分阶段交付的方法在适当的时候提供能力来改变软件特征(如果需要的话)2 5 5有多余的需求或开发人员项目要旨的陈述中要说明软件中不需要包含哪些东西;设计的重点放在最小化;评审中有核对清单用以检查“多余设计或多余的实现”(44)A、该风险清单应在需求分析之前建立,并在项目结束前不断定期维护B、项目经理、风险管理贵任人应每

22、隔一周左右回顾该风险清单C、应该对风险清单中的部分主要风险制定详细的风险应对计划D、对风险清单的回顾应包含在进度计划表中,否则可能被遗忘45、根据中华人民共和国招投标法, 以下做法中,(45)是正确的。(45)A、某项目于 4 月 7 日公开发布招标文件,标明截止时间 2015 年 4 月 14 日 13 时B、开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行C、某次招标活动中的所有投标文件都与招标文件要求存在一定的差异,评标委员会可以确定其中最接近投标文件要求的公司中标D、联合投标的几家企业中只需要一家达到招标文件要求的资质即可46、某项目在招标时被分成若干个项目包,分别发包给

23、不同的承包人。承包人中标后应与招标人签订的合同属于(46)。(46)A、单项项目承包合同 B、分包合同 C、单价合同 D、成本激励合同47、项目采购是一项复杂的工作,编制详细可行的项目采购计划有助于项目成功,(47)属于编制项目采购计划所必须考虑的内容。(47)A、工作说明书 B、项目范围说明书 C、自制/ 外购决定 D、合同收尾规程48、(48)不属于项目收尾的输出。(48) A、合同文件 B、管理收尾规程 C、合同收尾规程 D、组织过程资产更新49、与普通的采购管理过程相比,外包管理更注重(49)环节。(49) A、自制外购分析 B、计划编制 C、过程监控 D、成果验收50、项目组合管理是

24、一个保证组织内所有项目都经过风险和收益分析及平衡的方法论。作为公司的项目经理进行项目组合管理时,(50)应是重点考虑的要素。(50) A、资源利用效率 B、项目进度控制 C、范围变更 D、项目质量8 / 2951、DIPP 分析法可用于对处在不同阶段的项目进行比较,同时可以表明项目的资源利用情况DIPP=EMV/ETC。如果有 A、B 、C、D 四个项目,项目初期的 DIPP 值分别为: DIPP(A)=0.9、 DIPP(B)=1.3、 DIPP (C)=0.8、DIPP(D)=1.2,则优先选择的项目为(51)。(51)A、项目 A B、项目 B C、项目 C D、项目 D52、项目组合管

25、理是指为了实现特定的战略业务目标,对一个或多个项目组合进行集中管理, 包括识别、排序、授权、管理和控制项目,项目集和其他有关工作。以下关于项目组合管理的叙述中(52)是不正确的。(52)A、项目组合管理主要采用的是自下而上的管理方式B、项目组合管理过程一般是进行组织决策的过程C、项目组合管理要确保与组织战略协调一致D、通过审核项目和项目集来确定资源分配的优先顺序53、依据 GB/T 19668、1-2005信息化工程监理规范,以下关于工程招标阶段的质量控制内容的叙述中,(53)是不正确的。(53)A、监理机构应了解业主单位的业务需求,并将其作为监理工作的依据之一B、监理机构宜参与招标书的编制C

26、、监理机构可参与招标答疑工作D、监理机构不宜对评标的评定标准提出监理意见54、监理工程师在审批承包人提交的开工报告时,要对承包人提供的开工条件进行检査、核签与审批,(54)般不是重点核实和审批的对象。(54)A、施工人员组织 B、材料质量 C、项目验收计划 D、施工工具配备55、在对项目内部各成员制定绩效任务时,首先应(55)。(55)A、对每个岗位的工作内容进行分解B、对每个岗位的工作在进度、成本、质量等上设定 KPI 值C、确定 KPI 的评分标准D、确定考核频率56、某一项目,初始投资为 2000 万元,该项目从投产年开始每年的净收益如下表所示,则该 项目的静态投资回收期约为(56)年。

27、2011 年 2012 年 2013 年 2014 年 2015 年投入 2000 万元净收益 600 万元净收益 700 万元净收益 800 万元净收益 500 万元(56)A、2.9 B、3.9 C、2.7 D、3.857、某项目包含 A、B、C 三项主要活动,项目经理在成本估算时采用自下而上的方法,分别估算出三项活动的成本分别为 13 万元,23 万元和 8 万元,同时为了应对未来可能遇 到的不确定因素,预留了 10 万元的管理储备,同时为每个活动预留了 2 万元的准备金。 该项目的总预算为(57)万元。项目进行到第二个月时,实际花费为 20 万元,完成总工作量的 30%。如果项目按照当

28、前绩效继续进展下去,预测项目的完工尚需成本 ETC 约为(58) 万元。(57A、44 B、54 C、60 D、50(58)A, 46.7 B、40.7 C、45 D、469 / 2959、确定适用于项目的质量标准并决定如何满足这些标准是(59)的过程。(59)A、质量目标 B、质量保证 C、质量方针 D、质量计划60、项目质量管理通过质量规划、质量保证、质量控制程序和过程以及连续的过程改进活动来实现,其中(60)关注项目执行过程中的质量。(60)A、质量保证 B、质量规划 C、质量控制 D、质量改进61、(61)可以作为项目质量控制中问题识别和问题分析的工具。(61)A、帕累托分析 B、直方

29、图 C、核对表 D、因果分析62、按照软件配罝管理的基本指导思想,受控制的对象应是(62),实施软件配置管理包括 4 个最基本的活动,其中不包括(63)。(62) A、软件元素 B、软件项目 C、软件配罝项 D、软件过程(63) A、配置项标识 B、配置项优化 C、配置状态报告 D、配置审计64、在需求跟踪过程中,检査设计文档、代码、测试用例等工作成果是否都能在产品需求规格说明书中找到出处的方法属于(64)。(64) A、逆向跟踪 B、正向跟踪 C、双向跟踪 D、系统跟踪65、测试人员在测试某一功能时,发现该功能在需求说明书里没有,他接下来正确的做法是(65)。(65)A、在需求说明书中补充该

30、功能 B、汇报项目经理,让其査明原因C、找开发人员沟通,让其删除该功能 D、找用户沟通,该功能是否需要66、已知网络图各段路线所需费用如下图所示,图中甲线和乙线上的数宇分别代表相应点的有关费用。从甲线到乙线的最小费用路线有(66)条,最小费用为(67)。(66) A、 1 B、 2 C、3 D、4(67) A、 15 B、 16 C、 17 D、1810 / 2968、己知有 6 个村子,相互之间道路的距离如下图所示。现拟合建一所小学。己知甲村有小学生 50 人,乙村 40 人,丙村 60 人,丁村 20 人,戊村 70 人,己村 90 人。从甲村到乙村的最短路程是(68);小学应建在(69)

31、村,使全体学生上学所走的总路程最短。(68)A、10 B、11 C、12 D. 14(69)A、甲 B、丙 C、丁 D、已70、有一种游戏为掷两颗骰子,其规则为:当点数和为 2 时,游戏者输 9 元;点数和为 7 或者11 时,游戏者贏 X 元;其他点数时均输 1 元。依据 EMV 准则,当 K 超过(70)元时才对游戏者有利。(70) A. 3.5 B、4 C、4.5 D、571、 In an Information system. The (71) is the bridge between hardware and people.(71)A、 keyboard B、internet C、

32、disk D、data72、 Cloud-computing providers offer their “services” according to different models, which happen to form a stack (72) , platform as a service (Paas), software as a service (SaaS).(72)A、hardware as a service (Haas)B、network as a service (Naas)C、infrastructure as a service (IaaS)D、data as a

33、 service (DaaS)73、 ( ) estimating is a technique for estimating the duration or cost of an activity ou project using historical data from a similar activity or project.(73)A、Parametric B、 Analogous C、 Three-point D、 Expert judgment74、 Schedule compression shortens the project schedule without changi

34、ng the project scope, to meet schedule constraints, imposed dates, or other schedule objectives. Schedule compression techniques include crashing and (74).(74)A、fast tracking B、what-if scenario analysis C、resource leveling D、critical chain method75、 If the approved change requests have an effect on the project scope, then the corresponding component documents and cost baselines, and (75) of the project

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。