A.20世纪60年代
B.20世纪70年代
C.20世纪80年代
D.20世纪90年代
您可能感兴趣的试卷
你可能感兴趣的试题
A.获取所有活动的所有信息
B.把项目分解成离散的活动
C.对已知资源建立函数模型
D.确定项目的生命周期
A.项目工期、保证人员稳定、提高质量、预防控制风险
B.项目工期、降低成本、提高质量、预防控制风险
C.项目工期、降低成本、提高质量、完全消除风险
D.项目工期、降低成本、人员沟通、预防控制风险
A.图表
B.函数
C.网络
D.模拟
A.一定时间内,满足一系列特定目标的多项相关工作的总称
B.项目是一项有待完成的任务,有特定的环境和要求
C.项目是一个特殊的、将被执行的任务,根据实际情况,项目可以是有限的,也可以是无限的
D.任务要满足一定性能、质量、数量、技术指标等要求
A.在执行项目或相关活动时,项目经理如何行动
B.对紧急事件的临机决策
C.个人素质包括态度、主要人格特征和领导力
D.以指导项目团队实现项目目标和平衡项目制约因素的能力
A.网络图
B.关键路径法
C.甘特图
D.笛卡尔坐标集
A.可以提升企业竞争力
B.可以提高企业战斗力
C.是高回报的投资
D.是解决问题的有效措施
E.以上都是
A.价值
B.标准
C.品质
D.效益
A.质量
B.能力
C.方法
D.意识
A.69.20004
B.692
C.59.20004
D.592
最新试题
入侵检测系统的主要功能描述中,以下哪项的表述有误()
恶意代码通常分为()
灾难恢复是指生产运行中()出现故障而导致整个系统部分或全部不能正常工作时,所必需采用的相应的恢复手段及对生产系统可能造成的损失的评估。
运用对称算法加解密的过程中,以下哪些是该过程的要素()
文档有以下几个主要作用()(1)服务工作的证明(2)服务工作的思路(3)规范化服务工程师的工作(4)可以加强服务项目团队的沟通(5)服务质量的保证(6)方便工程师纳入行政管理
一套数字签名通常定义两种互补的运算,他们是()
基于密码技术的攻击术有以下哪些()
随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()
某公司A,人数在50人左右,公司的邮件策略是每封邮件的附件大小不得超过2MB。对于该公司的邮件服务器,你认为以下哪种备份策略合适()
运营级别协议的文档主要是哪类()