【单选题】
项目的投资回收期是指 ( )。
A. 还清项目所有贷款所需的时间
B. 从项目开始到项目投产后累计运营利润等于项目成本所需的时间
C. 公司为启动项目而取得足够的资金所需要的时间
D. 在项目投产后, 公司收回股权投资所需的时间
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
A.还清贷款与投资回收不是同样的概念, 也不是可比的概念。B.正确答案。 符合投资回收期的定义。 投资回收期是指把项目投资收回来所需的时间, 通常是项目建设期加上项目投产后的累计运营利润达到投资金额所需的时间。C.干扰项, 与题干无关。D.时间概念不清, 而且 “ 股权投资” 与 “ 项目投资” 不可比。考点与页码: 项目的投资回收期。《 解读》 第 151 页。
相关试题
【单选题】
对估算成本过程的最佳解释是哪一项?( )
A. 确定如何估算、 预算、 管理、 监督和控制项目成本
B. 对完成项目工作所需资源成本进行近似估算
C. 汇总所有单个活动或工作包的估算成本, 建立成本基准
D. 对完成单个活动所需资源成本进行近似估算
【单选题】
目前项目的 SPI <1, 下列说法正确的是 ( )
A. 项目将比计划日期推迟完工
B. 已完成的总工作量没有达到计划的要求
C. 完成的进度工作与花掉的成本不匹配
D. 已完工作的成本超支
【单选题】
TCPI 等于 0.5 意味着 ( )。
A. 项目剩下的钱, 每一块钱只要完成 0.5 元的工作量, 项目就能够按既定预算完工
B. 项目剩下的钱, 每一块钱需要完成 2 元的工作量, 项目才能够按既定预算完工
C. 项目剩下的时间, 每天只要完成 0.5 天的工作量, 项目就能够按既定进度完工
D. 项目剩下的时间, 每天需要完成 2 天的工作量, 项目才能够按既定进度完工
【单选题】
经过批准的、 按时间段分配的项目成本基准是 ( }。
A. 以资源直方图表现的累计成本计划
B. 以 S 曲线图表现的累计成本计划
C. 以控制图表现的累计成本计划
D. 以回归曲线表现的累计成本计划
【单选题】
在挣值管理中, 什么情况下使用 (BAC. EV ) / ( CPIxSPI ) 来计算完工尚需估算?( )
A. 成本超支且进度落后
B. 成本超支但进度提前
C. 成本节约但进度落后
D. 成本节约且进度提前
【单选题】
制定预算过程中的储备分析旨在 ( )。
A. 计算出项目的管理储备
B. 计算出项目的应急储备时间或应急储备成本
C. 监督项目中应急储备和管理储备的使用情况, 从而判断是否还需要这些储备, 或者是否需要增加额外的储备
D. 比较剩余的风险和剩余储备的匹配度
【单选题】
制定预算过程的主要作用是 ( )。
A. 在整个项目中为如何管理项目成本提供指南和方向
B. 确定完成项目工作所需的资金成本
C. 确定项目成本基准
D. 发现实际与计划的差异, 以便采取纠正措施, 降低风险
【单选题】
如果挣值是 300 000 美元, 实际成本是 3S5 000 美元, 计划价值是 370 000 美元, 项目的进度绩效指数是 ( )。
A. 0.85
B. 1.25
C. 1.16
D. 0.81
【单选题】
通常用货币单位来表示项目成本, 但有时也可用非货币单位, 以便 ( )。
A. 提高成本估算的准确性
B. 消除通货膨胀的影响, 便于成本比较
C. 更容易考核项目工作人员的业绩
D. 更容易把成本与进度结合起来考核
【单选题】
关于粗略量级估算, 下列说法正确的是 ( )
A. 一般不使用这种方法估算成本
B. 项目信息比较详细时才可以开展的估算
C. 在项目初始阶段可以使用
D. 成本基准是粗略量级估算
【单选题】
在项目执行过程中, 管理层批准动用管理储备金来应对已经发生的风险。 在这种情况下, 应该 ( )。
A. 修改成本基准
B. 修改项目预算
C. 修改项目资金需求
D. 增加项目应急储备
【单选题】
以下哪些内容包含在成本管理计划中?( )
A. 估算的准确度 、 成本绩效测量规则、 预先批准的项目总体预算
B. 估算的精确度、 筹资方案的说明、 资源的计量单位
C. 估算依据、 估算的准确度、 估算的精确度
D. 成本管理允许的偏差、 预先批准的项目总体预算、 成本绩效测量规则
【单选题】
制定预算过程的主要输入包括 ( )
A. 范围基准、 相关方登记册、 资源管理计划和组织过程资产
B. 成本估算、 范围基准、 项目进度计划和风险登记册
C. 成本估算、 质量基准、 项目进度计划和协议
D. 成本基准、 范围基准、 项目进度计划和风险登记册
【单选题】
以下哪项是对成本绩效指数的最准确的解释? ( )
A. 它表明成本超支或节约的情况
B. 它表明项目的成本绩效好坏
C. 它能够反映导致成本超支或节约的原因
D. 它表明单位成本所实现的项目价值
【单选题】
下列哪项不是估算成本过程的输入? ( )
A. 工作分解结构、 项目进度计划
B. 资源需求、 工作分解结构词典
C. 质量成本、 项目进度计划
D. 风险登记册、 项目进度计划
【单选题】
项目经理基于以往类似项目经验, 对项目成本开展估算, 准确度是 -25% ~ +75%。 他正在使用下列哪种成本估算方法?( )
A. 确定性估算
B. 三点估算
C. 类比估算
D. 参数估算
【单选题】
在编制项目预算时, 可以把各时点的累计成本基准确定为略高于预计的累计资金支出数, 以便 ( )。
A. 尽量拖延资金支出
B. 尽早取得资金投人
C. 更灵活地安排资金的使用
D. 考虑预计的债务
【单选题】
经过分析, 采用非节能材料可降低项目成本, 但是会导致项目投入运营后成本非常高。 项目团队应该 ( )。
A. 只关注完成项目成本最低, 不考虑项目成果的运营成本
B. 考虑项目决策对产品运营成本的影响后,再做出相应决策
C. 请运营部门决策是否使用节能材料
D. 按设计图纸执行
【单选题】
下列哪项不属于估算依据中的内容? ( )
A. 估算是如何编制的
B. 对估算区间的说明
C. 用于绩效测量的挣值管理(EVM)规则
D. 关于全部假设条件和已知制约因素的文件
【单选题】
良好的成本管理可以确保 ( ) 0
A. 项目实际成本尽可能低于预算
B. 项目完工时的实际成本正好等于批准的预算
C. 项目在批准的预算内完工
D. 项目在批准的预算偏差 ± 10%内完工
推荐试题
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动