首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在项目风险分析过程中,灵敏度分析、建模和仿真通常用于______。
在项目风险分析过程中,灵敏度分析、建模和仿真通常用于______。
admin
2018-04-19
48
问题
在项目风险分析过程中,灵敏度分析、建模和仿真通常用于______。
选项
A、定性风险分析
B、定量风险分析
C、总体风险分析
D、具体风险分析
答案
B
解析
实施定量风险分析的工具与技术有:①访谈(或计划评审技术(PERT));②概率分布;③期望货币价值(EMV)分析;④建模和仿真(或蒙特卡罗分析(MonteCarlo));⑤计算分析因子(DSMC);⑥灵敏度(或敏感性)分析;⑦专家判断等。
转载请注明原文地址:https://kaotiyun.com/show/w8FZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示:classP:protectedO{…};classQ:publicO{…};在关于方
在层次化网络设计方案中,(64)是核心层的主要任务。
关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是(63)。
有八种化学药品A、B、C、D、W、X、Y、Z要装箱运输。虽然量不大,仅装1箱也装不满,但出于安全考虑,有些药品不能同装一箱。在下表中,符号“×”表示相应的两种药品不能同装一箱。运输这八种化学药品至少需要装(54)箱,实现这种最少箱数的装箱方案(不计装箱顺序
在关系数据库设计中,定义数据库全局模式是(49)阶段的内容。
BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(22)过程属于回收或分配阶段。
(17)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
软件项目中,商业风险威胁到要开发软件的生存能力,而(22)不属于商业风险。
内部局域网中,客户机通过代理服务器访问Internet的连接方式如图2-1所示,在Windows操作系统中,(69)软件不能提供代理服务器功能。地址为 192.168.1.100的客户机配置“TCP/IP网络属性”时,其中“网关”的设置内容应是(70)。该
两学生分别在笔直的高速公路A、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车1经过A、B处的时间分别为T1A和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为________米。
随机试题
超声检查中,肝脏内部的强回声来源于
比较收益分享计划和利润分享计划的区别。
先端钝尖,基部楔形,边缘具钝锯齿;蒴果长圆形,常3裂,分果瓣船形的饮片是
甲公司2015年度财务报告批准报出日为2016年4月25日,下列事项中不需要对2015年度财务报表进行调整的有()。
信用社经营成果指标主要包括利润率、______、成本率和费用率。
“三反运动”是指解放初期,在中国共产党和国家机关内部开展的()的运动。
5。马克思指出:“某些商品的垄断价格,不过是把其他商品生产者的一部分利润转移到具有垄断价格的商品上。”这段话说明()
Theusualargumentsforaddingwomendirectorsarethatdiverseboardsaremorecreativeandinnovative,lessinclinedto"group
Youwillhearatalk.Foreachquestion(23-30),markoneletter(A,BorC)forthecorrectanswer.Afteryouhavelistenedonc
Immigrationposestwomainchallengesfortherichworld’sgovernments.Oneishowtomanagetheinflow(流入)ofmigrants;theothe
最新回复
(
0
)