首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
WBS最底层的工作单元被称为工作包。以下关于工作包的叙述中,正确的是:( )。
WBS最底层的工作单元被称为工作包。以下关于工作包的叙述中,正确的是:( )。
admin
2017-11-28
35
问题
WBS最底层的工作单元被称为工作包。以下关于工作包的叙述中,正确的是:( )。
选项
A、可依据工作包来确定进度安排、成本估算等工作
B、工作包可以非常具体,也可以很粗略,视项目情况而定
C、如果项目规模很大,也可以将其分解为子项目,这时子项目可以认为是一个工作包
D、工作包的规模应该较小,可以在40小时之内完成
答案
A
解析
本题考查知识点工作包。
工作包是定义工作范围、定义项目组织、设定项目产品的质量和规格、估算和控制费用、估算时间周期和安排进度的基础。
业内一般把一个人2周能干完的工作称为一个工作包,或把一个人80小时能干完的工作称为一个工作包。工作包的详细程度取决于项目的规模和复杂程度。
大型项目的WBS要首先分解为子项目,然后由各子项目进一步分解出自己的WBS。
转载请注明原文地址:https://kaotiyun.com/show/nOGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
甲机构构建网络时拟采用CIDR地址格式,其地址分配模式是210.1.1.0/24,则实际允许的主机数最大为1._____。如果乙机构采用的地址分配模式是210.1.0.0/16,对于目的地址为210.1.1.10的数据分组,将被转发到的位置是2.__
阻塞包算法(反馈抑制法)是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是______。A.显著降低通信效率B.可能导致不公平C.不能真正控制拥塞D.降低网络可用性
黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客
AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的,以下哪个数据不在计算之列?______。
以下哪种技术不是实现防火墙的主流技术?______。
某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用()。
网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在(2);Web服务器部署在(2
在IPv6无状态自动配置过程中,主机将其()附加在地址前缀1111111010之后,产生一个链路本地地址。
在数据库设计的______阶段进行关系规范化。A.需求分析B.概念设计C.逻辑设计D.物理设计
论企业内部网的安全策略企业网络的建设是企业信息化的基础。近几年,许多企业都陆续建立了自己的企业网,并通过各种方法与Internet相连。网络信息安全已经成为企业信息化成功实施的关键因素。请围绕“企业内部网的安全策略”论题,依次对以下三个方面
随机试题
底漆和面漆的侧重不同,但所选用的成膜物质必须相同。
在2008年北京第二十九届夏季奥运会上。我国体育健儿获得的金牌总数是
肾病综合征的临床特点是水肿、血尿和高血压。()
患者,男,3l岁。全身水肿,按之没指,身体困重,胸闷纳呆,舌苔厚腻,脉沉缓。尿常规示:蛋白质(++)。诊断为“肾炎”。其中医证型为
泛欧证券交易所的成员不包括()。
对于使用期限较长、单位价值较高或一次领用数量较大的低值易耗品,应采用的摊销方法是()。
只要各国人民戮力同心、同舟共济,我们一定能够战胜前进道路上的各种困难和风险,在推动建设持久和平、共同繁荣的和谐世界的征程上不断迈出新的步伐。这体现的是唯物辩证法中()。
AftertheviolentearthquakethatshookLosAngelesin1994,earthquakescientistshadgoodnewstoreport.Thedamageanddeath
加涅认为利用符号与环境相互作用的能力称为
在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2)方式。
最新回复
(
0
)