下列关于工作分解结构(WBS)的叙述中,错误的是( )。
- A.项目经理在分解结构时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属
- B.项目管理部依照项目经理分解的WBS进行项目成本估算,但最后发现成本超过预计投资
- C.项目经理将项目管理工作也编制成为WBS的一部分
- D.项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评
正确答案及解析
正确答案
解析
工作分解结构是一种为了便于管理和控制而将项目工作任务分解的技术,是一种以可交付成果为分解对象,通过对项目所涉及的工作进行分解,这些工作也就构成了项目的全部范围。计划要完成的工作包含在工作分解结构底层的组成部分中,这些组成部分被称为工作包。可以针对工作包安排进度、估算成本和实施监控。在工作分解结构中,工作是指经过努力所取得的成果(如工作产品或可交付成果)。
进行WBS分解时,可以使用列表形式,也可以使用树形结构来进行表示;
WBS分解时可以采用下列的形式:
1) 把项目生命周期的各阶段作为分解的第一层,把产品和项目可交付成果放在第二层
2) 把主要可交付成果作为分解的第一层
3) 按子项目进行第一层分解。子项目(如外包工作)可能由项目团队之外的组织实施。
要把整个项目工作分解成工作包,一般需开展下列活动:
1) 识别和分析可交付成果及相关工作;
2) 确定工作分解结构的结构与编排方法;
3) 自上而下逐层细化分解;
4) 为工作分解结构组成部分制定和分配标志编码;
5) 核实工作分解的程度是必要且充分的。
进行工作分解时需要遵循相应的分解原则如下:
1) 在各层次上保持项目的完整性,避免遗漏必要的组成部分(100%规则)
2) 一个工作单元只能从属于某个上层单元,避免交叉从属
3) 相同层次的工作单元应有相同性质
4) 工作单元应能分开不同的责任者和不同工作内容,每个工作单元有且仅有一个人负责(工作责任矩阵)
5) 便于项目管理进行计划和控制的管理需要
6) 最低层工作应该具有可比性,是可管理的,可定量检查的
7) 应包括项目管理工作(因为管理是项目具体工作的一部分),包括分包出去的工作
8) WBS的最低层次的工作单元是工作包。一个项目的WBS是否分解到工作包,要跟项目的阶段、复杂程度和规模有关,一般来说早期、或复杂、或大规模的项目,其WBS的分解颗粒要大一些、粗一些。
在此题目的答案选项中:
A选项严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属,遵循了WBS的分解原则,正确。
B选项项目管理部依照分解的WBS进行估算成本,WBS分解是进行估算成本的一个前提步骤,如果WBS分解不准确,进行估算时成本时就可能不正确;而且一个项目在WBS分解完成后,只有先经过项目干系人的确认并对此达成共识以后,据此进行估算成本与制定预算,最后形成成本基准。此选项只能是说明WBS分解可能不准确而已。
C选项,在进行WBS分解时,应将项目管理工作包含在其中。
D选项,不管项目经理经验多丰富,对于一个复杂的项目,不可能在一次性过程中对WBS分解准确,且项目的范围从始至终没有发生任何变化直到完成计划;我们知道,在系统集成项目中,有个最大的特点就是需求变化频繁,而WBS又是一种以可交付成果为分解对象,通过对项目所涉及的工作进行分解,这些工作也就构成了项目的全部范围;选项D是错误的。
包含此试题的试卷
你可能感兴趣的试题
( )a method of obtaining early feedback on requirements by providing aworking model of the expected product before actually building it.
-
- A.Prototypes
- B.Object oriented
- C.Structure
- D.Iterative methoD
- 查看答案
【说明】
某公司现有网络拓扑结构如图1-1所示。该网络中使用交换机SW1为三层交换机,SW2和SW3均为二层智能交换机。

【问题4】(4分)
为了对用户上网行为进行监管,需要在SW1与R1之间部署(9)。
(9)备选答案:
A.FW(防火墙) B.IDS(入侵检测系统) C.堡垒机 D.上网行为管理
随着公司各部门成员增加,某些时候部分员工获取到IP地址和真实DHCP分出来IP不一致,为了避免这种情况可以在交换机上开启(10)功能。
(10)备选答案:
A.dhcp snooping B. broadcast-suppression C. loopback-detect
- 查看答案
阅读下列说明,回答问题1至问题5,将解答填入答题纸对应栏内。 【说明】 攻克要塞教育中心在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图3-1所示。

【问题1】(8分)
防火墙包过滤规则默认策略为拒绝,表3-1给出防火墙包过滤规则配置。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23Web服务器,为表中(1)~(4)空缺处选择正确答案,填写在答题纸相应位置。(1)备选答案:A.允许 B.拒绝(2)备选答案:A.192.168.1.0/24 B.211.156.169.6/30 C.202.117.118.23/24(3)备选答案:A.TCP B.UDP C.ICMP(4)备选答案:A.E3E2 B.E1E3 C.E1E2

【问题2】(6分)
内部网络经由防火墙采用NAT方式与外部网络通信,表3-2中(5)~(7)空缺处选择正确答案,填写在答题纸相应位置。(5) 备选答案:A.192.168.1.0/24 B.anyC.202.117.118.23/24(6)备选答案: A.E1 B.E2 C.E3(7)备选答案: A.192.168.1.1 B.210.156.169.6C.211.156.169.6

【问题3】(2分)
图3-1中 (8)适合设置为DMZ区。(8)备选答案:A.区域A B.区域B C.区域C【问题4】(4分)防火墙上配置信息如图3-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。

【问题5】(4分)
NAT和HTTP代理分别工作在 (11) 和 (12) 。(11)备选答案:A.网络层 B.应用层 C.服务层(12)备选答案:A.网络层 B.应用层 C.服务层
- 查看答案
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应解答栏内。
【说明】
某企业采用PIX防火墙保护公司网络安全,网络结构如图4-1所示。

【问题1】(4分)
防火墙一般把网络区域划分为内部区域(trust区域)、外部区域(untrust区域)以及(1),其中在这个网络区域内可以放置一些公开服务器,下列(2)服务器不适合放在该区域。
空(2)备选答案:
A.Web
B.FTP
C.邮件
D.办公自动化(OA)
【问题2】(2分)
衡量防火墙性能主要参数有并发连接数、用户数限制、吞吐量等,其中最重要参数是(3),它反映出防火墙对多个连接访问控制能力和连接状态跟踪能力,这个参数大小直接影响到防火墙所能支持最大信息点数。
空(3)备选答案:
A.并发连接数
B.用户数限制
C.吞吐量
D.安全过滤带宽
【问题3】(4分)
设置防火墙接口名称,并指定安全级别,安全级别取值范围为0~100,数字越大安全级别越高。要求设置:ethemet0命名为外部接口outside,安全级别是0;ethernet1命名为内部接口inside,安全级别是100;ethernet2命名为中间接口dmz,安全级别为50。
请完成下面命令。
…
PLX#config terminal
PLX (config)#nameif ethemet0 (4) security0
PLX (config)#nameif ethernet1 inside (5)
PLX (config)#nameif ethemet2 (6) (7)
…
【问题4】(5分)
编写表4-1中规则,设置防火墙安全规则,允许外网主机133.20.10.10访问内网数据库服务器10.66.1.101,同时允许内网和外网访问DMZ区WWW服务器10.65.1.101。

- 查看答案
阅读以下说明,回答问题一,并将解答填入答题纸对应解答栏中。 某公司用ASP 实现了用户满意度调查网页,系统几个主要文件及作用如表1所示, 网页效果如图1 所示。

用户调查数据库表info表结构如表2所示:

问题1:完成下列代码填空




备选答案:A.用户满意度调查 B. rs C. username
D. </frameset> E. dbpathF.Conn G.exec H. top.html I.info J. login.asp K.searchtext L. rs.EOF M. MoveNext N.wt1 O. rowcount
- 查看答案