《信息系统项目管理师测试题库与答案.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师测试题库与答案.docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统项目管理师测试题库与答案1、按照“十四五”国家信息化规划重大任务和重点工程中,要统筹建 设物联、()、智联三位一体的新型城域物联专网,加快5G和物联网的协同部 署,提升感知设施的资源共享和综合利用水平。A、数连B、车联C、网连D、城连答案:A2、下面有关安全审计的说法错误的是()A、安全审计需要用到数据挖掘和数据仓库技术B、安全审计产品指包括主机类、网络类及数据库类C、安全审计的作用包括帮助分析案情事故发生的原因D、安全审计是主体对客体进行访问和使用情况进行记录和审查答案:B3、软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的 能力,其子特性()是指在软件发生故障或者违反
2、指定接口的情况下,软件产品 维持规定的性能级别的能力。A、成熟性B、易恢复性C、容错性D、依从性答案:C4、某项目年生产能力为8万台,年固定成本为1000万元,预计产品单 台售价为500元单台产品可变成本为300元,则项目的盈亏平衡点产量为() 万台。A、1.3B、2C、4D、5答案:D5、网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面 关于入侵检测系统和防火墙的说法正确的是()A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检 测系统没有发现的入侵行为B、一四C、十六D、十八答案:B41、根据中华人民共和国招标投标法的规定,以下叙述中,不正确的 是()。A、国
3、务院发展计划部门确定的国家重点项目和省、自治区、直辖市人民政 府确定的地方重点项目不适宜公开招标的,经国务院发展计划部门或者省、自 治区、直辖市人民政府批准,可以进行邀请招标B、招标人有权自行选择招标代理机构,委托其办理招标事宜,任何单位和 个人不得以任何方式为招标人指定招标代理机构C、招标项目按照国家有关规定需要履行项目审批手续的,可在招标前审批, 也可以在招标后履行审批手续D、招标人需要在招标文件中如实载明招标项目有规定资金或者资金来源已 经落实答案:C42、信息技术软件工程术语(GB/T 11457-2006)规定了软件工领域的 术语。其中()指的是为评估是否符合软件需求、规格说明、基线
4、、标准、过程、 指令、代码以及合司和特殊要求而进行的一种独立的检查。A、验收测试B、审计C、鉴定D、走查答案:B43 () is a grid that shows the project resources assigned to each work package.A、 Stakeholder engagement assessment matrixB、 Requirements traceability matrixC Probability and impact matrixD、 Responsibility assignment matrix答案:D44、 High-profile
5、examples of ( ) incloud autonomous vehicles (such as drones and self-drivingcars ) , Creating art ( such as poetry) and online assistant ( such as Siri ).A、 Internet of thingsB、 Cloud computingC、 Big dataD Artificial intelligence答案:D45、 The (1) process differs from the ( ) process in that the former
6、 is primarily concernedwith acceptance of the deliverables while the latter is primarily concerned with correctnessof the deliverables.A、 Perform Quality AssuranceB、 Validate ScopeC、 Control QualityD Define Scope答案:B46、 () promises to streamline the on-demand provisioning of software, data as a serv
7、ice, achieving economies ofscale in IT solutions deployment and operation.A、 Big dataB、 Cloud computingC、 InternetD、CPS答案:B47、供应商甲在参与某政府机构办公设备采购的活动中,发现参加竞标的 供应商乙的负责人与该政府机构领导有亲属关系。甲向该政府机构提出书面质 疑,该政府机构随后答复,甲对答复结果不满意,拟向当地采购监督管理部门 提出投诉,根据政府采购法,甲应在答复期满()个工作日内提出投诉。A、十五B、二十C、二十八D、三十答案:A48、某水库现在的水位己超过安全线,上游
8、河水还在匀速流入。为了防洪, 可以利用其10个泄洪闸(每个闸的泄洪速度相同)来调节泄洪速度。经测算, 若打开1个泄洪闸,再过10个小时就能将水位降到安全线:若同时打开2 个泄洪闻,再过4个小时就能将水位降到安全线。现在抗洪指挥部要求再过1 小时必须将水位降到安全线,为此,应立即同时打开()个泄洪闸。A、6B、7C、8D、9答案:B49、“十四五”规划和2035年远景目标纲要提出,在推进产业数字化转 型中,实施0行动,推动数据赋能全产业链协同转型。A、上云用数赋智B、数字技术C、智能资源D、平台化功能答案:A50、all of the following are function of erm
9、system except ().A、 automation procurementB automation salesC、 automation marketingD、 automation customer service答案:A51、 In project human resource management , ( )is not a source of power for the project manager.A、 referent powerB expert powerC、 reward powerD audit power答案:D52、以下网络安全防御技术中,()是一种较早使用、
10、实用性很强的技术, 它通过逻辑隔离外部网络与受保护的内部网络的方式,使得本地系统免于受到 威胁。A、防火墙技术B、入侵检测与防护技术C、VPN技术D、网络蜜罐技术答案:A53、标前会议也称为投标预备会,是招标人按投标须知规定的时间和地 点召开的会议。以下关于标前会议有关文档的说法中,错误的是()A、会议纪要应以书面形式发给获得投标文件的投标人B、会议纪要和大幅函件形成招标文件的补充文件C、补充文件与招标文件具有同等法律效力D、会议纪要必须要说明相关问题的来源答案:D54、依据标准GB/T 16260. 1-2006软件工程产品质量第1部分质量模 型定义的外部和内部质量的质量模型,可将软件质量划
11、分为()个特性。A、三B、四C、五D、六答案:D55、“十四五”软件和信息技术服务业发展规划中提出要推进重点领 域数字化发展,其中包括持续征集并推广(),典型解决方案、支持城市大脑、 精准惠民、智慧政务、城市体验等城市级创新应用。A、数字城市B、数字社区C、智慧社区D、智慧城市答案:D56、 The uncertainty of an event is measured by its probability of occurrence and is inverseiyproportional to that The more uncertain an event is. The more in
12、formation is required toresolve uncertainty of that event. The amount of information is measured in ().A、 possibilityB、 bitsC、bpsD、 probability答案:B57、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等 客体的访问属于()安全管理。A、安全审计B、入侵检测C、访问控制D、人员行为答案:c58、GB/T 8566-2007信息技术软件生存周期过程标准为软件生存周期 过程建立了一个公共库框架,其中定义了三类过程,()不属于GB/T 8566-
13、 2007定义的过程类别。A、主要过程B、支持过程C、组织过程D、工程过程答案:D59、 The schedule management plan is a component of the project management plan TheSchedule management plan may be formal or in formal, highly detailed or broadly framedbased upon the () of the project and includes appropriate control thresholds.A、 goalsB valu
14、esC、 needsD、 level答案:c60、 () is a document generated by the creating WBS process that support the WBS, whichprovides more detailed descriptions ofthe components in the WBS.A、 The project charterB、 The project scope statementC、 The WBS dictionaryD The activity list答案:c61、公司目前可用的高级程序员有9名,有5个项目即将开始进行,项
15、目 A的优先级是9,需要高级程序员是5名,项目B的优先级是7,需要高级程 序员3名,项目C的优先级是6,需要高级程序员2名,项目D的优先级 是5,需要高级程序员2名,项目E的优先级是3,需要高级程序员1名,5 个项目总共需要高级程序员13名,作为这5个项目的项目组合的经理,应采 用()策略A、根据项目的优先级,满足项目A,项目B的要求,部分满足项目C的 需要B、B根据需要高级程序员的人数和项目优先级,满足项目A,项目B,项 目E的要求C、C根据项目的优先级,按照比例分配给5个项目人数,然后在各个项 目内进行资源的优化与平衡D、根据项目的优先级和各个项目的进度安排,从总体上考虑5个项目间 的平衡
16、答案:D62、安全审计(security audit)是通过测试公司信息系统对一套确定标 准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。A、对潜在的攻击者起到震慑或警告作用B、对已发生的系统破坏行为提供有效的追究证据C、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞D、通过性能测试,帮助系统管理员发现性能担缺陷或不足答案:D63、关于项目组合管理的描述,不正确的是()。A、项目组合管理包含运营性质的工作B、项目组合管理通过管理项目间的依赖关系支持组织战略C、项目组合管理目标是确保项目组合与组织的目标保持一致D、项目组合管理是为实现战略目标对多个项目组合进行的集中管理答
17、案:B64、软件可靠性和可维护性测试评审时,不用考虑的是()。A、针对可靠性和可维护性的测试目标B、测试方法及测试用例C、测试工具、通过标准D、功能测试报告答案:D65、元字宙本身不是一种技术,而是一个理念和概念,它需要整合不同的 新技术,强调虚实相融。元宇宙主要有以下几项核心技术:一是(),包括VR、 AR和MR,可以提供沉浸式的体验:二是(),能够把现实世界镜像到虚拟世界里 面去,在元宇宙里面,我们可以看到很多自己的虚拟分身,三是用()来搭建经济 体系。经济体系将通过稳定的虚拟产权和成熟的去中心化金融生态具备现实世 界的调节功能,市场将决定用户劳动创造的虚拟价值。A、扩展现实数字享生区块链
18、B、增强现实虚拟技术区块链C、增强现实数字挛生大数据D、扩展现实虚拟技术大数据答案:A66、根据GB/T 16260. 1-2006软件工程产品质量,软件产品使用质量 特性中的可靠性是指与软件在规定的一段时间内和规定的条件下维持其性能水 平的一组软件属性。()不属于可靠性质量特性。A、安全性B、成熟型C、容错性D、可恢复性答案:A67 () represents the information assets characterized by such a High volume, Velocity andVariety to require specific Technology and An
19、alytical Methods for its transformation intoValue.A、 Internet plusB Industry 4. 0C、 Big dataD、 Cloud computing答案:c68、政府采购的主要方式是()。A、公开招标B、邀请招标C、竞争性谈判D、单一来源采购答案:A69、“十四五”规划和2035年远景目标纲要提出,到2035基本实现(),建成现代化经济体系。A、新型工业化、信息化、城镇化、农业现代化B、新型工业化、数字化、城镇化、市场化C、新型工业化、信息化、城镇化、智能化D、新型工业化、市场化、城镇化、农业现代化答案:A70、CMMI的
20、连续式表示法与阶段式表示法分别表示:()。A、项目的成熟度和组织的过程能力B、组织的过程能力和组织的成熟度C、项目的成熟度和项目的过程能力D、项目的过程能力和组织的成熟度答案:B71、配置管理是软件生命周期中的重要控制过程,在软件开发过程中扮演 着重要的角色,根据GB/T 11457-2006软件工程术语的描述,以下关于配 置管理基线的叙述中,()是不正确的。A、配置管理基线包括功能基线,即最初通过的功能的配置B、配置管理基线包括分配基线,即最初通过的分配的配置C、配置管理基线包括产品基线,即最初通过的或有条件通过的产品的配置D、配置管理基线包括时间基线,即最初通过的时间的安排答案:D72、任
21、何组织的能力都是有限的,任何组织的资源也都是有限的,公司在 选择项目优先级时经常用到DIPP分析法,以下关于DIPP的理解中,不正确 的是()A、DIPP值越高的项目资源利用率越高B、DIPP值衡量了企业的资源利用效率C、DIPP值越低的项目资源利用率越高D、DIPP值是项目的期望货币值和完工所需成本之比答案:C73、软件测试是为评价和改进产品质量,识别产品的缺陷和问题而进行的 活动,以下关于软件测试的叙述中,()是不正确的。A、软件测试是软件开发中的一个重要的环节B、软件测试被认为是一种应该包括在整个开发和维护过程中的活动C、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为D、
22、软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因 预防措施无效而产生错误的主要手段答案:C74、按照系统安全策略“七定要求,系统安全策略首先要()。A、定员B、定制度C、定方案D、定岗答案:C75、信息安全系统工程(ISSE)将信息安全系统工程的实施过程分为工程过 程、0、保证过程三个基本的部分。A、策划过程B、风险过程C、支持过程D、质量过程答案:B76、信息必须依赖起存储、传输、处理及应用的载体(媒介而存在。信息 系统安全可以划分设备安全、数据安全、内容安全和()。A、行为安全B、通信安全C、主机安全D、信息安全答案:A77、根据中华人民共和国合同法,以下叙述中,正确的是()
23、。A、当事人采用合同书形式订立合同的,自合同付款时间起合同生效B、只有书面形式的合同才受法律的保护C、当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要 求签订确认书,签订确认书时合同成立D、当事人采用合同书形式订立合同的,甲方的主营业地为合同成立的地点 答案:C78、 ( )is the process of managing procurement relationships, monitoring contract performance, and making changes and corrections as appropriate and closing out co
24、ntractSoA、 Control ProcurementsB、 Conduct ProcurementsC、 Plan Procurement ManagementD Procurement Strategy答案:A79、依据标准GB/T 11457-2006信息技术软件工程术语()是忽略系 统或部件的内部机制只集中于响应所选择的输入和执行条件产生的输出的一种 测试,是有助于评价系统或部分与规定的功能需求遵循性的测试。A、结构测试B、白盒测试C、功能测试D、性能测试答案:C80 Information, in its most restricted technical sense, is
25、a seque of symbols that can beinterpreted as a message, ingormation can be recorded as signs, or transmitted as ().D、 SymbolsE、 MessageC signalsD wave答案:c81 Projects are a mean of achieving organizational ()A、 cultureB strategyF、 spiritD structure答案:B82、假设某项目风险列表中,风险分为一、二、三级各占10%、30%、60%, 项目经理小李随机抽查
26、一个风险等级情况,结果不是一级风险,则本次抽查到 三级风险的概率是()。A、2/3B、1/3C、3/5D、2/5答案:A83、你正在组织项目沟通协调会,参加会议的人数为12人,沟通渠道有 ()条。A、66B、72C、96D、132答案:A84、 () is responsible for the attraction, selection, training, assessment, and rewarding of employees, while also overseeing organizational leadership and culture, and ensuringcompl
27、iance with employment and labor lawsA、 Human resource managementB、 Strategic analysisB、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路 上,无须网络流量流经它便可以工作C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些 功能,只是监视和分析系统的活动D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系 统是一个独立的系统,不需要依赖防火墙和安全审计系统重要性一定要掌握答案:B6、根据著作权法和实施条例的规定,著作权人对作品享有的权利不包括()。A、发表权B、署名权
28、C、继承权D、修改权答案:C7、根据中华人民共和国招标投标法,招标人和中标人应当自中标通知 书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。A、30B、20C、15D、10答案:A8、项目组合管理是指在可利用的资源和企业战略计划的指导下,进行多个 项目或项目群投资的选择和支持,项目组合管理是通过项目评价选择、多项目 组合优化。确保项目符合企业的战略目标,从而实现企业收益最大化。项目组 合管理可以将组织战略进步细化到选择哪些项目来实现组织的目标,其选择的 主要依据在于(。A、企业的根本利益B、平衡风险和收益C、资源计划D、战略目标答案:BC、 The ( ) creates o
29、pportunity for more direct Integration of the physical world into computer-based systems resulting in efficiently improvements economic benefits and reduced human exertions.A、 Internet of thingsB Cloud computingD、 Team managementE、 RACI答案:A85、根据中华人民共和国政府采购法,以下叙述中,不正确的是:()。A、集中采购机构是非营利性事业法人,根据采购人的委托办
30、理采购事宜B、集中采购机构进行政府采购活动,应当符合采购价格低于市场价格、采 购效率更高.采购质量优良和服务良好的要求C、采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采 购D、采购末纳入集中采购目录的政府采购项目,只能自行采购,不能委托集 中采购机构采购答案:D86、袋子里有50个乒乓球,其中20个黄球,30个白球。现在两个人依 次不放回地从袋子中取出一个球,第二个人取出黄球的概率是()。A、1/5B、3/5C、2/5D、4/5答案:C87 If the approved change requests have an effect on the project scope,
31、then the correspondingcomponent documents and cost baselines, and ( ) of the project management plan are revisedand reissued to reflect the approved changes.A、 developing baselinesB、 testing baselinesC、 schedule baselinesD、 ending baselines答案:c88、为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络 安全工具。以下安全工具中,()被比喻为网络安
32、全的大门,用来鉴别什么样的 数据包可以进入企业内部网。A、杀毒软件B、入侵检测系统C、安全审计系统D、防火墙答案:D89、 The information security management system preserves the confidentiality, integrity and availability of information by applying a ().A、 technology management processB、 resource management processC、 quality management processD risk managem
33、ent process答案:D90、 the () is primarily concerned with acceptance of the deliverables, while quality control isprimarily concerned with correctness of the deliverables and meeting the qualityrequircments specified for the deliverablesA、 verify scopeB define scopeC、 quality assuranceD、 validate scope答
34、案:A91、缺陷发现率=缺陷数(系统测试)(个)执行系统测试的有效时间(小时), 是衡量测试人员O的指标。A、测试设计中工作效率B、测试设计中工作质量C、测试执行中工作效率D、测试执行中工作质量答案:C92、CC (即Common Criteria I SO/1 EC 17859)标准将安全审计功能分为6 个部分,其中()要求审计系统提供控制措施,以防止由于资源的不可用丢失审 计数据。A、安全审计数据生成功能B、安全审计浏览功能C、安全审计事件选择功能D、安全审计事件存储功能答案:D93、按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、 篡改、伪造四种。其中()是对信息完整性的威
35、胁、。A、切断B、截取C、篡改D、伪造答案:C94、wireless LAN, also widely known as WLAN or WIFI, is probably the most well-knownmember of the 1EEE802 protocol family for home users today. It is standardized by () andshares many properties with wired EthernetA、IEEE 802. 1B、IEEE 802. 3C、IEEE 802. 5D、IEEE 802. 11答案:D95、 Sch
36、edule compression shortens the project schedule without changing the project scope, tomcet schedule constraints, imposed dates, or other schedule objectives. Schedulccompression techniques include crushing and ()。A、 fast trackingB、 what-if scenario analysisC、 resource levelingD、 critical chain metho
37、d答案:AE、 Big dataF、 Mobile internet答案:A10、某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。A、用户自己B、系统管理员C、主体D、业务要求答案:B11、DIPP分析法可用于对处在不同阶段的项目进行比较,同时可以表明项 目的资源利用情况DIPP=EMV/ETCO如果有A、B、C、D四个项目,项目初期的 DIPP 值分别为:DIPP(A) =0.9、DIPP (B) =1.3、DIPP (C) 0.8、DIPP (D) =1.2,则优先选择的项目为()。A、项目AB、项目BC、项目CD、项目D答案:B12、2021年9月1日起施行的关键信息基础
38、设施安全保护条例(中华 人民共和国国务院令第745号)规定,运营者应当自行或者委托网络安全服务 机构对关键信息基础设施()网络安全检测和风险评估。A、每两年至少进行一次B、每年至少进行一次C、每半年至少进行一次D、每季度至少进行一次答案:B13、关于软件测试管理的描述,不正确的是()。A、软件测试的目的是尽可能多的找出程序中的错误B、测试的准备工作在分析和设计阶段就要开始C、回归测试可能存在测试不完全的风险D、执行效率、缺陷发现率是测试执行中的质量指标答案:D14、根据GB/T 16260. 2-2006软件工程产品质量第2部分:外部度量, 评估软件的帮助系统和文档的有效性是对软件进行()A、
39、易理解性度量B、易操作性度量C、吸引性度量D、易学性度量答案:D15、关于信息安全的描述,不正确的是()。A、数据安全属性包括秘密性、完整性、可用性B、信息的完整性是指信息随时可以正常使用C、内容安全包括信息内容保密、信息隐私保护等D、数据安全是静态安全,行为安全是动态安全答案:B16、某系统集成项目包含了三个软件模块,现在估算项目成本时,项目经 理考虑到其中的模块A技术成熟,已在以前类似项目中多次使用并成功支付, 所以项目经理忽略了 A的开发成本,只给A预留了 5万元,以防意外发生。 然后估算了 B的成本为50万元,C成本为30万元,应急储备为10万元, 三者集成成本为5万元,并预留了项目的
40、10万元管理储备。如果你是项目组 成员,该项目的成本基准是0万元,项目预算是万元。项目开始执行后, 当项目的进度绩效指数SPI为0.6时,项目实际花费为70万元,超出预算 10万元,如果不加以纠偏,请根据当前项目进展,估算该项目的完工估算值 (EAC)为()A、90B、95C、100D、110答案:D17、项目经理第一次承接移动端APP的软件开发项目,在做成本估算时, 考虑了最不利的情况,估算出成本为90人/日,最有利的情况下成本为45人 /日,公可的期望成本为60人/日。基于贝塔分布的三点估算法,该项目的估 算成本为()人/日。A、55B、50.5C、65D、62. 5答案:D18、甲乙两人
41、分别独立开发出相同主题的阀门,但甲完成在先,乙完成在 后依据专利法规定,0。A、甲享有专利申请权,乙不享有B、甲不享有专利申请权,乙享有C、甲、乙都享有专利申请权D、甲、乙都不享有专利申请权答案:C19、 In requirements engineering, requirements elicitation is the practice of collecting therequirements of a system from users, customers and other stakeholders. In the followingpractices, () is rarely
42、 used in requirements elicitation .A、 brain stormingB interviewC、 questionnaireD Monte Carlo analysis答案:D20、 () seeks to build confidence that a future output or an unfinished output, will be completedin a manner that meets the specified requirements and expectations.A、 Quality assuranceB、 Quality p
43、lanC、 Quality controlD、 Quality metr答案:A21、OSI安全体系结构定义了五种安全服务,其中(1)用于识别对象的身 份并对身份核实()用于防止对资源的非授权访问,确保只有经过授权的实体才 能访问受保护的资源A、安全认证服务B、访问控制安全服务C、数据保密性安全服务D、数据完整性安全服务答案:A22、某软件开发项目,预算为40万元,计划在40个工作日内完成。当 项目进行到第30个工作日时,项目经理对项目进行了绩效评估,结果是:项 目完成当期计划进度的70%,花费23万,按此绩效还需投入()万才能完成 项目A、10B、12C、19D、21答案:D23、软件质量模
44、型描述了软件产品的质量特性和质量子特性。其中()包括 适宜性、准确性、互用性、依从性和安全性等子特性。A、功能性B、可靠性C、可用性D、可维护性答案:A24、信息系统设备供应商在与业主单位签订采购合同前,因工期要求,已 提前将所采购设备交付给业主单位,并通过验收。补签订合同时,合同的生效 日期应当为()A、交付日期B、委托采购日期C、验收日期D、合同实际签订日期答案:A25、根据著作权法规定,当著作权属于公民时,著作权人署名权的保护期 为()。A、永久B、 100 年C、50 年D、20 年答案:A26、根据GB/T 11457-2006软件工程术语由某人、某小组或借助某种 工具对源代码进行的
45、独立的审查,以验证其是否符合软件设计文件和程序设计 标准,称为()。A、桌面检查B、代码评审C、代码走查D、代码审计答案:D27、关于网络安全防御技术的描述,不正确的是()。A、防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问 行为实施有效管理,也可以对策略之外的网络访问行为进行控制B、入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是 被动的C、蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱D、虚拟专业网络实在公网中建立专用的、安全的数据通信通道答案:A28、 () is the process of documenting, analyzing, trac
46、ing, prioritizing and agreeing onrequirements and then controlling change and communicating to relevant stakeholders. It is acontinuous process throughout a projecteA、 Integrated managementB Configuration managementC、 Scope managementD Requirements management答案:D29、()不受著作权法保护。1文字作品2 口述作品3音乐、戏剧、 曲艺4摄影作品5计算机软件6时事新闻7通用表格和公式A、267B、256C、67D、35答案:C30、()可用于评估组织内项目组合管理成熟度,用于识别组织目前的最佳 实践能力和结果。A、TQMB、 EF0M