信息系统项目管理安全习题
信息系统项目管理师练习题(含答案)
![信息系统项目管理师练习题(含答案)](https://img.taocdn.com/s3/m/8ce0407b974bcf84b9d528ea81c758f5f71f2940.png)
信息系统项目管理师练习题(含答案)一、单选题(共100题,每题1分,共100分)1.以下关于信息系统审计的叙述中,不正确的是: ()。
A、信息系统审计是安全审计过程的核心部分B、信息系统审计的目的是评估并提供反馈、保证及建议C、信息系统审计师须了解规划、执行及完成审计工作的步骤与技术,外并尽量遵守国际信息系统审计与控制协会的一般公认信息系统审计准则、控制目标和其他法律与规定D、信息系统审计的目的可以是收集并评估证据以决定一个计算机系统(信息系统) 是否有效做到保护资产、维护数据完整、完成组织目标正确答案:A2.《“十四五”推进国家政务信息化规划》提出,到 2025 年,政务信息化建设总体迈入以数据赋能,(),优质服务为主要特征的“融慧治理”新阶段。
A、数据共享、智慧决策B、数据共享、应用共享C、协同治理、智慧决策D、协同治理、应用共享正确答案:C3.根据《中华人民共和国政府采购法》,以下叙述中,不正确的是:()。
A、集中采购机构进行政府采购活动,应当符合采购价格低于市场价格、采购效率更高.采购质量优良和服务良好的要求B、集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜C、采购末纳入集中采购目录的政府采购项目,只能自行采购,不能委托集中采购机构采购D、采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购正确答案:C4.根据《中华人民共和国招投标法》及《中华人民共和国招投标法实施细则》。
国有资金占控股或者主导地位的依法必须进行招标的项目,当() 时,可以不进行招标。
A、为了便于管理,必须向原分包商采购工程、货物或者服务B、招标代理依法能够自行建设、生成或者提供C、项目涉及企业信息安全及保密D、需要采用不可替代的专利或者专有技术正确答案:D5.关于项目组合管理的描述,不正确的是:()。
A、项目组合组件旨在生成共同的结果或达成共同的利益B、项目组合管理是一个持续的过程,活动可循环发生C、项目组合管理愿景应符合组织愿景,满足组织战略目标D、项目组合管理的实施过程也是一个组织变革的过程正确答案:A6.目标资源具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个等级的目标,该模型属于 ()。
信息系统项目管理师章节题目 第22章 信息系统安全管理
![信息系统项目管理师章节题目 第22章 信息系统安全管理](https://img.taocdn.com/s3/m/613caa90a6c30c2259019eb5.png)
2013年5月试题11-命-技-N.G J.21.p000-5.00-信息安全攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11 )。
A. 破坏B. 抵赖C. 截取D. 窃取分析:计算机信息安全:/wiki/计算机信息安全●窃取:通过数据窃听的手段获得敏感信息。
攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用信息。
●截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
参考答案:D试题13-喜-技-G.ZJ.30.p628-5.00-安全审计下面有关安全审计的说法错误的是(13)。
A. 安全审计需要用到数据挖掘和数据仓库技术B. 安全审计产品只包括主机类、网络类及数据库类C. 安全审计的作用包括帮助分析安全事故发生的原因D. 安全审计是主体对客体进行访问和使用情况进行记录和审查分析:高级教程p628:概括地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。
安全审计属于安全管理类产品。
在管理类产品中,各类安全审计系统可在日常运行、维护中提供对网络安全的主动分析及综合审计。
安全审计产品主要包括主机类、网络类及数据库类和应用系统级的审计产品。
答案B中的“只包括”太绝对!所以,此题是送分题。
参考答案:B试题14-命-技-Y.G J.24.p538-5.00-信息安全系统信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务。
该安全空间的五个要素分别是(14)。
A. 应用层、传输层、网络层、数据链路层和物理层B. 基础设施安全、平台安全、数据安全、通信安全和应用安全C. 对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务D. 认证、权限、完整、加密和不可否认分析:高级教程p538:由X、Y、Z三个轴形成的空间就是信息系统的“安全空间”,随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素。
信息系统项目管理师试题及答案
![信息系统项目管理师试题及答案](https://img.taocdn.com/s3/m/8afbfa74e418964bcf84b9d528ea81c758f52e02.png)
信息系统项目管理师试题及答案1、()不属于管理文档。
A、变更控制记录B、开发计划C、项目总结报告D、需求文件评审记录答案:B2、某项目采用敏捷管理方式,项目经理给领导汇报了项目的执行速度和团队绩效情况,请领导对提交的项目文档进行审核,以确定下一阶段在哪些方面做出改进。
当前项目处于敏捷项目管理中的 () 阶段。
A、探索B、推测C、适应D、结束答案:C3、软件工程需求分析阶段,使用实体联系图表示() 模型。
A、行为B、数据C、功能D、状态答案:B4、( )不属于项目收尾的输出。
A、合同文件B、管理收尾规程C、合同收尾规程D、组织过程资产更新答案:A5、( ) 不属于“互联网+”的应用。
A、滴滴打车B、AIphaGoC、百度外卖D、共享单车答案:B6、TCP/IP 模型中,() 协议属于网络层协议A、ARPC、TCPD、FTP答案:A7、依据变更的重要性分类,变更一般分为( )、重要变更和一般变更。
A、紧急变更B、重大变更C、标准变更D、特殊变更答案:B8、关于项目目标的描述,不正确的是 ()。
A、项目可以有一个目标,也可以有多个目标B、项目目标可以量化,也可以不量化C、项口的成果目标与约束目标可能会冲突D、项目目标应该是具体的、可实现的答案:B9、关于制定项口管理计划的描述,不正确的是()。
A、进度基准、成本基准和风险登记册是制定项目管理计划过程的输入B、项目管理计划确定了执行,监控和结束项目的方式和方法C、制定项目管理计划时专家判断是常用的工具和技术D、项目经理应基于实施细节制定项目管理计划答案:D10、以下关于项目成本控制的叙述中,()是不正确的。
A、成本控制可提前识别可能引起项目成本基准变化的因素,并对其影响B、成本控制的关键是经常并及时分析项目成本绩效C、成本控制的单位一般为项目的具体活动D、进行成本控制是要防范因成本失控产生的各种可能风险答案:C11、表示需求和别的系统元素之间的联系链的最普遍方式是使用需求跟踪能力矩阵。
信息系统项目管理师-信息安全知识_真题无答案
![信息系统项目管理师-信息安全知识_真题无答案](https://img.taocdn.com/s3/m/282cd36749d7c1c708a1284ac850ad02de800718.png)
信息系统项目管理师-信息安全知识(总分28, 做题时间90分钟)某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的 FTP服务器,如图18-1所示。
为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(1) 协议,在传输层对数据进行加密。
该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(2) 。
(SSS_SINGLE_SEL1.A SSLB IpsecC PPTPD TCPSSS_SINGLE_SEL2.A 接通阶段B 密码交换阶段C 会谈密码阶段D 客户认证阶段3.3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。
接受方用K1解密,K2加密,再用K1解密,这相当于使用(3) 倍于DES的密钥长度的加密效果。
SSS_SINGLE_SELA 1B 2C 3D 64.如图18-3所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是(4) 。
SSS_SINGLE_SELA 可以限制计算机C只能访问Internet上在TCP端口80上开放的服务B 可以限制计算机A仅能访问以“202”为前缀的IP地址C 可以使计算机B无法使用FTP协议从Internet上下载数据D 计算机A能够与计算机X建立直接的TCP连接关于Kerberos和PKI两种认证协议的叙述中正确的是(5) ,在使用Kerberos认证时,首先向密钥分发中心发送初始票据(6) 来请求会话票据,以便获取服务器提供的服务。
SSS_SINGLE_SEL5.A Kerberos和PKI都是对称密钥B Kerberos和PKI都是非对称密钥C Kerberos是对称密钥,而PKI是非对称密钥D Kerberos是非对称密钥,而PKI是对称密钥SSS_SINGLE_SEL6.A RSAB TGTC DESD LSA为了保障数据的存储和传输安全,需要对一些重要数据进行加密。
信息系统项目管理师测试题库及答案
![信息系统项目管理师测试题库及答案](https://img.taocdn.com/s3/m/af0a2de827fff705cc1755270722192e45365830.png)
信息系统项目管理师测试题库及答案1、某项目在招标时被分成若干个项目包,分别发包给不同的承包人。
承包人中标后应与招标人签订的合同属于()。
A、单项项目承包合同B、分包合同C、单价合同D、成本激励合同答案:A2、()是一种新型的计算模式,其核心在于对开放网络环境下的大规模互联网用户群体资源进行有效管理和系统利用,以实现智能最大化。
A、群智协同计算B、边缘计算C、泛在计算D、量子协同计算答案:A3、某个配置项的版本号是 2.01,按照配置项版本号规则表明 ()A、目前配置项处于“不可变更”状态B、目前配置项处于“正式发布”状态C、目前配置项处于“稿”状态D、目前配置项处于“正在修改”状态答案:D4、()不是软件质量保证的主要职能。
A、检查开发和管理活动是否与已定的过程策略、标准一致B、检查工作产品是否遵循模板规定的内容和格式C、检查开发和管理活动是否与已定的流程一致D、检查关键交付物的质量答案:D5、实施质量保证的主要作用是 ()。
A、明确项目的质量意识和质量追求B、把质量目标分解落实到各部门及项目全体成员C、促进质量过程改进D、识别过程低效或产品质量低劣的原因答案:C6、() 届于实施质量保证过程的活动。
1向项目团队成员宜贯和明确质量保证的重要性2确定质量保证评估指标3加强质量审计,建立制度保障4策划质量保证活动,并形成质量计划A、12B、24C、13D、34答案:C7、不属于制定预算过程的输出。
A、成本基准B、范围基准C、项目资金需求D、更新的活动成本估算答案:B8、Hadoop 中,() 是大规模数据集的并行计算框架A、DataNodeB、HDFSC、MapReduceD、Hive答案:C9、( ) 是物联网应用的重要基础,是两化融合的重要技术之一A、遥感和传感技术B、智能化技术C、虚拟计算技术D、集成化和平台化答案:A10、为使项目管理团队洞察项目的状况,识别需特别关注的任何方面,项目经理应提供()。
管理信息系统课后习题答案(全)
![管理信息系统课后习题答案(全)](https://img.taocdn.com/s3/m/14f4ec333d1ec5da50e2524de518964bce84d235.png)
管理信息系统课后习题答案(全)一、选择题1. 管理信息系统的主要目的是(D)A. 提高计算机使用效率B. 提高管理效率C. 提高数据处理速度D. 为企业决策提供信息支持2. 下面哪个不是管理信息系统的基本功能?(C)A. 数据采集B. 数据处理C. 数据打印D. 信息输出3. 以下哪个属于管理信息系统的技术层次?(B)A. 系统分析B. 数据库管理C. 组织结构D. 人员培训答案:1.D 2.C 3.B二、填空题1. 管理信息系统是由(信息)、(技术)、(管理)三个基本要素组成。
2. 管理信息系统的生命周期包括(系统规划)、(系统分析)、(系统设计)、(系统实施)、(系统维护)等阶段。
3. 数据库管理系统(DBMS)的主要功能包括(数据定义)、(数据操纵)、(数据查询)、(数据维护)等。
答案:1. 信息、技术、管理;2. 系统规划、系统分析、系统设计、系统实施、系统维护;3. 数据定义、数据操纵、数据查询、数据维护三、简答题1. 简述管理信息系统的作用。
答:管理信息系统的作用主要包括以下几个方面:(1)提高企业管理效率:通过信息化手段,实现企业内部信息资源的有效整合,提高管理效率。
(2)提高决策质量:为决策者提供实时、准确、全面的信息,有助于提高决策质量。
(3)优化企业资源配置:通过信息系统,实现企业资源的合理配置,提高资源利用率。
(4)提高企业竞争力:借助管理信息系统,提高企业对外部环境变化的适应能力,增强企业竞争力。
2. 简述管理信息系统的开发原则。
答:管理信息系统的开发原则主要包括:(1)用户参与原则:在系统开发过程中,要充分听取用户意见,确保系统满足用户需求。
(2)实用性原则:系统应具备较强的实用性,能够解决企业实际问题。
(3)可持续发展原则:系统应具备良好的可扩展性,以适应企业不断发展变化的需求。
(4)安全性原则:系统应具备较高的安全性,确保企业信息资源不受损害。
3. 简述管理信息系统的评价标准。
信息系统项目管理师复习题与参考答案
![信息系统项目管理师复习题与参考答案](https://img.taocdn.com/s3/m/be100b9a710abb68a98271fe910ef12d2af9a928.png)
信息系统项目管理师复习题与参考答案一、单选题(共100题,每题1分,共100分)1.关于项目集生命周期管理的描述,不正确的是 : ( )A、项目集收尾阶段主要是保证项目集按照预定的和受控的过程收尾B、项目集的项目经理一般在项目集的构建时被任命C、项目集与组织战略的一致性评估在项目集的构建时完成D、项目集收益阶段是一个不断迭代的过程正确答案:C2.“互联网+”是利用信息通信技术以及互联网平台,让互联网与()深度融合A、传统行业B、服务业C、金融业D、创新产业正确答案:A3.不届于基线定义中的内容基线是项目配置管理的基础,A、基线识别B、受控制项C、批准基线变更的权限D、建立基线的条件正确答案:A4.为工作包建立控制账户,并根据”账户编码”分配标记号是创建工作分解结构的最后步骤,控制账户( )。
A、不是构成汇总成本、进度和资源信息的单位B、只包括一个工作包C、是设置在工作分解结构的特定技术节点D、是一种控制点,项目的范围、成本和进度在该点被整合正确答案:D5.项目范围规划是确定项目范围并编写项目说明书的过程。
针对大型、多项目,一般的做法是()。
A、项目范围说明书要由项目组撰写,是项目组和任务委托者之间签定协议的基础B、项目范围一旦确定就不允许发生变更C、子项目制定各自的项目范围说明书,作为与任务委托者之间签定协议的基础D、不必将子项目的变更纳入到项目的范围之内正确答案:A6.某项目沟通协调会共有 9 人参加会议,此次会议沟通渠道有 ()条A、45B、28C、42D、36正确答案:D7.信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变。
() 不属于信息技术发展趋势和新技术的应用A、遥感与传感技术B、虚拟计算与信息安全C、数据仓库与软交换通信技术D、集成化、平台化与智能化正确答案:C8.()不属于对需求描述的精确性要求。
A、能确认需求B、能验证需求的实现C、能评估需求变更的影响D、能估算需求的成本正确答案:C9.区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构并以密码学方式保证的不可篡改和不可伪造的分布式账本。
信息系统项目管理师习题库(附参考答案)
![信息系统项目管理师习题库(附参考答案)](https://img.taocdn.com/s3/m/fc67a59632d4b14e852458fb770bf78a64293a62.png)
信息系统项目管理师习题库(附参考答案)一、单选题(共100题,每题1分,共100分)1、Before a project schedule can be created,the schedule maker should have a(),an effort estimate for each task,and a resource list with availability for each resourceA、planB、software requirements specificatioC、work breakdown structureD、baseline正确答案:C2、()算法采用模拟生物进化的三个基本过程“繁殖(选择)→交叉(重组)→变异(突变)”。
A、蚁群B、人工神经网络C、遗传D、粒子群正确答案:C3、在演示文稿中,插入超级链接时,所链接的目标不能是()。
A、某张幻灯片中的某个对象B、其他应用程序的文档C、另一个演示文稿D、同一演示文稿的某一张幻灯片正确答案:A4、回收的问卷调查表中,很多表都有一些没有填写的项。
处理缺失值的办法有多种,需要根据实际情况选择使用。
对于一般性的缺值项,最常用的有效方法是()A、将缺失的数值以该项己填诸值的平均值代替B、删除含有缺失值的调查表C、填入特殊标志,凡涉及该项的统计则排除这些项值D、用某种统计模型的计算值来代替正确答案:C5、对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含()阶段。
A、语义分析B、词法分析C、语法分析D、目标代码生成正确答案:D6、宏病毒可以感染后缀为()的文件。
A、pdfB、txtC、exeD、xls正确答案:D7、()不属于知识产权保护之列。
A、定理和公式B、专利C、商标D、著作和论文正确答案:A8、因时间紧、任务急、经过评估,某智能监控软件涉及的图像传输速度与精度指标难以满足客户需求,故项目团队欲将该软件开发分包给技术实力很强的企业完成。
信息系统项目管理师经典考试试题及答案
![信息系统项目管理师经典考试试题及答案](https://img.taocdn.com/s3/m/9b523921c381e53a580216fc700abb68a982ad11.png)
信息系统项目管理师经典考试试题及答案一、单项选择题(共25小题,每小题2分,共50分)1、以下都是帮助确定范围变更影响的工具除了正确答案:AA、项目章程。
B、基准线计划。
C、偏差分析。
D、配置管理系统。
2、以下哪项不是项目失败的原因?正确答案:D、A、计划要求在太短的时间完成太多的任务B、财务估算不到位C、有一个中心计划编制部门执行计划编制D、管理层项目管理经验不足3、项目计划编制应该由谁控制?正确答案:A、A、项目经理B、项目成员C、职能部门经理D、项目经理的上司4、在拟定项目初步成本估算时项目经理最初需要什么资料正确答案:CA、核查估算过程。
B、成本管理计划。
C、现有的历史数据。
D、自下而上的估算。
5、你正负责在怀俄明州的艾文斯顿,建造第一家室内滚轴溜冰场。
你公司雇佣了一个承包商来管理这个项目,并与其签订了总价合同。
那名从未离开过印第安那州考克摩市的造价工程师在确定合同金额的过程中做出了很大的贡献。
他的工作对于达成目标利润提供了很大帮助。
这种情况表明正确答案:B、A、专业的成本估算建议是非常重要的B、每个干系人都具备有助于编制项目计划的知识和技能C、在签订总价合同的过程中,最理想的成本估算方法是将参数模型估计法和专家判断法结合使用D、一个人即使在没能掌握本地条件的情况下也能提供准确的饿信息。
6、项目范围控制管理描述了如何使用指导和监督来控制项目范围。
下面哪个任务不是在该管理过程中执行的内容?正确答案:D、A、确认一个条目或一个系统的功能和物理特征B、针对特性控制变更C、对项目范围进行审核以检验当前的项目范围是否与预定的要求相符D、允许对变更的自动承认7、进度控制的工具除了进度报告外还包括正确答案:BA、进度模型B、业绩衡量C、进度基准D、专家判断8、按照兹伯格的激励理论(MOTIVATOR‐HYGIENETHEORY),当没有成就、认同、责任和晋升的时候,员工会正确答案:C、A、开始疏远团队并离开B、缺少活力但是对工作没有流露不满C、缺少活力并且对工作不满D、只有工资没有增长的时候才不满9、矩阵组织中常见的一个毛病是沟通:正确答案:C、A、简单B、公开且准确C、复杂D、难以自动进行10、以下都是工作分解结构词典的内容除了正确答案:CA、工作包B、控制帐户C、资源分解结构D、帐户编码号码11、项目经理在矩阵组织中的最重要的作用是?正确答案:B、A、沟通B、整合C、谈判D、领导12、在你的项目管理工作组中,你需要同时扮演一个领导者和管理者的角色。
信息系统项目管理师试题库及答案
![信息系统项目管理师试题库及答案](https://img.taocdn.com/s3/m/80bc5ce7b1717fd5360cba1aa8114431b90d8ed8.png)
信息系统项目管理师试题库及答案一、单选题(共100题,每题1分,共100分)1、某企业软件开发人员的下列做法中,不正确的是 ()。
A、在需求分析规格说明书通过同行评审后建立需求基线B、计划根据同行评审、阶段评审的结果建立需求、设计、产品三条基线C、建立需求基线没有包括用户需求说明书D、因用户需求有变更,故依据变更控制流程修改了需求基线正确答案:C2、敏捷项目管理的流程包括构想、推测、探索、()、结束。
A、测试B、执行C、改进D、适应正确答案:D3、UML 的() 描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。
A、协作图B、控制图C、状态图D、序列图正确答案:C4、软件工程中,() 的目的是评价软件产品,以确定其对使用意图的适合性。
A、技术评审B、功能确认C、质量保证D、审计正确答案:A5、某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下 3 类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。
对此,您的建议是 ()。
A、编制项目进度计划B、编制干系人管理计划C、重新识别干系人D、召开干系人管理沟通会议正确答案:C6、在创建工作分解结构时。
描述生产一个产品所需要的实际部件、组件的分解层次表格称为()。
A、资源分配结构B、物料清单C、组织分解结构D、风险分解结正确答案:B7、某项目进行到系统集成阶段,由于政策发生变化,需要将原互联网用户扩展到手机移动用户,于是项目经理提出变更请求,CCB 审批通过后,项目经理安排相关人员进行了系统修改,项目虽然延期了 2 个月,还是顺利进行了系统集成,准备试运行,这时其中一个投资商提出:项目的延期影响后期产品上线,要求赔偿。
为了避免以上事件,正确的做法是(1)。
在以上事件处理过程中,对于项目组开发人员,最需要关注的是()。
A、提出变更申请阶段,应该由甲方提出变更申请B、变更执行阶段,项目经理执行变更时应该采取进度压缩策略C、CCB 审批阶段,CCB 应该评估延期的风险D、CCB 审批通过后,应该将审批结果通知相关所有千系人正确答案:D8、( ) 不是获取需求的方法。
信息系统项目管理师习题-项目风险管理
![信息系统项目管理师习题-项目风险管理](https://img.taocdn.com/s3/m/fc465a2d6bd97f192279e980.png)
项目风险管理1、在风险分析中使用灵敏度分析可以:A、取代风险量化中的不确定性分析B、估算管理层对风险的厌恶级别C、估算一个项目变量变理对整个项目的影响D、A和B. .C2、有两类风险:商务和可保险型,以下哪项可看作可保险型风险A、薪水册成本B、机会成本C、沉淀成本D、有担保的承包商造成的损害. .D3、如果决策的结果预先不知道,这是以下哪个概念的定义A、确定性B、风险C、不确定性D、已知‐未知. .C4、针对固定价合同,付款的风险是:A、承包商的实际成本B、承包商的成本加固定费用C、在承包商的投标中未公开的应急费用D、根据风险评估预测所作的预测成本并用于处理风险. .C5、获得可以降低风险量的项目信息的最准确的方法是:A、采用头脑风暴技术识别风险B、利用以前类似项目的历史数据C、灵敏度分析D、Delphi技术. .B6、由谁最终负责确定和管理项目风险A、项目发起人B、经理C、团队D、经理和项目发起人. .A 7、现在已经落实了项目预算,然而在预算或项目范围中却有些工作没有计划到,在哪儿可以找到执行这些新发现的要作的资金?A、应急储备B、项目利润C、管理储备D、放弃资金. .C8、在风险应对控制中,纠错行动主要由_______ 组成?A、执行已计划的风险应对B、改变进度和成本基准计划C、更新概率和价值的估算D、更新风险管理计划. .A9、风险管理包括在项目生命周期对不确定性进行______ 和______ 的过程A、量化、控制、监控B、分析、监控、应对初始化C、成本计算、计划编制、约束D、识别、分析、应对. .D10、灵敏度分析和头脑风暴法是两种不同的风险识别方法,灵敏度分析的优点有:A、仅针对公众确定风险B、考虑独立的答案C、管理层理解可能会有大量不同的结果D、可以提供项目经理可能缺乏的对项目的理解. .C11、以下各项关于规避风险的陈述除了_____________都是正确的A、关心消除引起风险的元素B、包括决定不对风险过高的项目进行投标C、风险倘若发生,就接受后果D、当客户对利于降低风险时,将风险遗留给客户. .C12、某风险事件已经发生并产生了占总项目成本15%的影响,下列哪些行动是最合适的措施?A、通知正确的项目干系人B、更新项目预算C、控制成本D、与团队成员一起采用集体自由讨论的方式. .A13、项目风险的三个属性是_________、________和___________A、可能发生什么、发生在谁身上、造成多少成本B、告示、相关事件的频率、发生概率C、质量、风险计划编制、风险事件的总数量D、风险事件、发生概率、受威胁的金额. .D14、权变措施的确定是在风险管理的哪个步骤A、风险识别B、风险定性分析C、风险应对规划D、风险监控. .D15、确定风险的承受度是用以:A、协助团队对项目的风险程序分级B、协助项目经理估计项目C、协助团队安排项目进度D、协助管理层了解其他经理是如何参与项目的. .A16、在靠近河边的某一建筑工地,洪水毁坏了所有挖掘的地基,发生的是什么类型的风险?A、已知‐未知风险B、未知‐未知风险C、已知风险D、不可预见的风险. .A 17、设计工程师通知你,找到了更便宜的零部件,但是你不能确认该零部件会否影响产品的性能,你必须先:A、拒绝更换B、根据承包商的固定价来评估零部件的成本C、考虑使用新部件会带来的风险D、与现有的厂商就这个新部件协商一个更低的价格. .C 18、通过风险分析过程决定识别的一个风险事件无法避免,也不能减轻或保险,这是个关键的风险事件,一旦发生可能造成项目失败,项目经理最佳的选择是:A、贬低风险的重要性,让项目团队找到一个克服任何失败的方法B、非常关注,加强管理该风险事件和所有的其它界相关事件C、让项目评估小组继续分析该风险事件,直到降低预期负值D、忽略风险评估,因为不管赋予了什么值,都只是一个估计,绝对不会完全等同于预期的状态. .B19、假设估计幅度的两端是平均数的±3西格玛,以下哪项幅度估计的风险最低?A、30±5天,B、22‐30天C、最乐观为26天,最可能为30天,最悲观为33天D、A和B一样,风险都低于C. .C20、要起到效果,风险管理过程应该是A、主要应用于概念和收尾阶段,在一定程度上用于执行和计划编制阶段B、贯穿整个项目,适用于系统分解和项目组织的各个级别C、包括集中某些项目干系人识别风险和制定降低风险战略D、注意高层管理认为中关键的风险. .B21、应急计划编制包括A、定义一旦已识别风险发生后要采取的步骤B、建立一个管理储备用于未计划的花销C、准备一个独立文件,和整体项目计划分隔开D、确定在项目执行阶段需要进行的调整. .A22、在执行项目期间,发生一个在风险管理计划中没有涵盖的重大问题,这时你将:A、建立一个权便措施B、召开会义采用头脑风暴法C、向高层管理汇报D、从管理储备抽出资金作为处理成本. .A23、幅度估计可以识别以下各项目,除了:A、出现成本超支的算术概率B、根据底线重要性对风险和机会进行排序C、达到一定置信度的可能性D、影响估计的具体风险事件. .D24、将用以研究的风险列表是________ 的一个输出A、风险识别B、风险定性分析C、风险定量分析D、风险应对规划. .D25、有效风险管理的首要要求是A、决策所需信息的透明度高B、风险所有关系明确C、在管理已识别风险的过程中尽早的委任项目经理D、受过风险培训并能理解风险起因的项目团队成员帮助创建和实施风险降低策略. .A26、个人承担风险的意愿是取决于A、决策树模型B、蒙特卡罗方法C、敏感分析D、效用功能. .D 27、假如风险事件发生的机率是85%,而产生的影响是US10000美元,则US10000美元代表什么?A、风险值B、净现值C、期望值D、应急储备金. .C28、蒙特卡罗分析是用于A、获得与项目相关的整体风险的预示B、估算任务的历时C、促使任务发生的顺序D、向管理层证实增加额外的员工是必要的. .A29、某项目经理刚刚完成了项目的风险应对计划,他下一步该做什么?A、确定项目整体风险的比率B、开始分析哪些在产品中发现的风险C、在工作分解结构上增加任务D、进行项目风险审核. .C30、购买保险是_________风险的例子A、降低B、转移C、接受D、避免. .B 31、项目经理正在评估供货商的标书,两个供货商出售类似的电子元件,并且在供货商方进行集成,为了避免最大的风险,项目经理审查供货商的:A、价格、销售额、利润率B、价格、交付承诺、检验进度计划C、价格、经验、交付方式D、经验、个人技能、材料控制步骤. .D 32、EVMS报告显示CV=SV=O,然而,由于遗漏了一个里程碑,整个项目将推迟。
信息系统项目管理师复习题+参考答案
![信息系统项目管理师复习题+参考答案](https://img.taocdn.com/s3/m/cfd79e6c78563c1ec5da50e2524de518964bd383.png)
信息系统项目管理师复习题+参考答案一、单选题(共100题,每题1分,共100分)1.在网络安全防护中,( ) 注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A、入侵防护系统B、入侵检测系统C、蜜罐技术D、防火墙正确答案:B2.以下关于软件测试的描述,不正确的是 ()。
A、为评价和改进产品质量进行和活动B、一般分为单元测试、集成测试、系统测试等阶段C、是为识别产品的缺陷而进行的活动D、必须在编码阶段完成后才开始的活动正确答案:D3.信息安全系统工程(ISSE) 将信息安全系统工程的实施过程分为工程过程、()、保证过程三个基本的部分。
A、支持过程B、质量过程C、风险过程D、策划过程正确答案:C4.() The process of determining,documenting , and managing stakeholder needs and requirements to meet Project objectives。
A、Plan Scope ManagementB、Collection RequirementsC、Validate ScopeD、Control Scope正确答案:B5.关于网络安全防御技术的描述,不正确的是 ()。
A、防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制B、入侵检测系统注重的是网络安全状况的监督,绝大多数 IDS 系统都是被动的C、蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱D、虚拟专业网络实在公网中建立专用的、安全的数据通信通道正确答案:A6.The intention of the ( ) is to schedule, organize and control all activities to achicve the projcctgoal eventually.no matter how difficult it is and what kind of risks are there.A、project work breakdownB、project security authenticationC、project flowchartD、project management正确答案:D7.依据标准 GB/T 16260.1-2006《软件工程产品质量第1部分质量模型》定义的外部和内部质量的质量模型,可将软件质量划分为( ) 个特性。
信息系统项目管理师经典考试试题及答案
![信息系统项目管理师经典考试试题及答案](https://img.taocdn.com/s3/m/64f9cf1e182e453610661ed9ad51f01dc381574b.png)
信息系统项目管理师经典考试试题及答案一、单项选择题(共25小题,每小题2分,共50分)1、以下哪种组织中,项目最不受到关注?正确答案:D、A、平衡式矩阵B、强矩阵C、协调者D、职能型2、以下所有关于工作分解结构的说明均正确除了正确答案:DA、它是一种计划工具。
B、它是一个面向成果和项目要素分类。
C、它是一组工作包。
D、它是一种进度计划制订方法。
3、你是一个项目经理,负责完成一个新的计算机系统。
管理层希望项目能在低成本的情况下实现高收益。
你希望能够将时间,成本和产品的功能很好地结合起来,这样在长远的角度来看是增加了项目的价值。
但是,项目的一个承包商雇佣了高级的编程员,这使得该承包商比其他几个承包商的成本高。
当与干系人一起工作时,你应正确答案:C、A、把干系人分成容易辨别的几类B、对于那些会给项目带来反面影响的干系人,提早对其行为进行干预C、要认识到不同的干系人往往持有不同的目标,而这也使得干系人的管理工作非常困难D、认识到角色和义务可能会出现交叠4、因为你的项目计划持续了五年,因此你认为一个周而复始的波动式计划比较合适。
这种计划方式提供了要哪些方面的信息。
正确答案:C、A、贯穿于整个项目阶段B、对于当前项目阶段的成功完成C、对于当前以及随后的项目阶段的成功完成D、在下一个项目阶段5、除了项目信息系统外还有哪个工具出现在所有的整体管理过程中正确答案:BA、专家判断B、项目管理方法论C、事业环境因素D、组织过程资产6、项目成本管理包括以下过程除了正确答案:AA、成本规划B、成本估算C、成本预算D、成本控制7、你在准备一个综合项目计划和一个项目时间表。
你将它们提交给筹划指导委员会,并得到了批准。
有关各方也接受了计划。
现在是分发这些计划的时候了。
项目计划和时间表应该分发给:正确答案:D、A、组织中执行项目的所有有关各方B、项目所有的干系人C、项目小组成员和项目发起人D、在沟通管理计划中指明的人8、“制定工作分解结构”属于哪个过程组正确答案:AA、计划B、实施C、控制D、收尾9、以下关于滚动式规划的说法都正确除了正确答案:BA、滚动式规划是规划逐步完善的一种表现形式B、项目计划活动在项目生命期内应该处于相同的详细水平C、在早期战略规划期间活动的详细程度仅达到里程碑水平D、最近一两个报告期要进行的工作应在本期工作接近完成时详细规划10、整合的意思是什么?正确答案:B、A、使项目团队成员熟悉项目B、将项目的各部分结合为一个整体C、将项目的各部分结合为一个项目组D、将所有小组成员组成小组11、你的项目有一些不同的工作结果。
信息系统项目管理师经典考试试题及答案
![信息系统项目管理师经典考试试题及答案](https://img.taocdn.com/s3/m/2b4b8eafdbef5ef7ba0d4a7302768e9951e76ea4.png)
信息系统项目管理师经典考试试题及答案一、单项选择题(共25小题,每小题2分,共50分)1、下列关于项目过程的说法都正确除了正确答案:DA、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。
B、过程就是一组为了完成一系列事先指定的产品、成果或服务而需执行的互相联系的行动和活动。
C、项目过程包括两大类项目管理过程和面向产品的过程。
D、面向产品的过程一般都是由产品生命期规定2、实现价值技术是项目整体管理中哪个过程的工具和技术正确答案:CA、制定项目管理计划B、指导与管理项目执行C、监控项目工作D、整体变更控制3、实施的预防措施是正确答案:DA、监控项目工作过程的输入B、监控项目工作过程的输出C、整体变更控制的输出D、指导与管理项目执行的输出4、审核工作产品和结果以保证完成满意度和正式验收是以下哪一工作的组成部分正确答案:DA、风险管理。
B、质量控制。
C、变更管理。
D、范围核实。
5、项目计划对于变更控制非常重要,这是因为它可以:正确答案:A、A、针对管理哪些变更提供基准计划B、为执行项目提供信息C、提醒项目团队哪些问题将来可能引起问题D、在整个项目期间变化6、变更请求可能来自:正确答案:D、A、对项目章程的审核B、对执行项目的组织的战略计划的回顾C、项目团队解决问题的技能要得以提高D、范围定义出错或遗漏7、以下哪种情况需要书面变更通知正确答案:A、A、所有项目,不论大小B、大项目C、实施正规配置管理系统的项目D、需要进行成本变更控制系统的项目8、批准的变更请求是正确答案:BA、范围核实的输入B、范围控制的输入C、范围控制的输出D、范围核实的输出9、项目计划由()编制?正确答案:D、A、高层经理B、职能经理C、项目经理D、项目团队10、假设和制约因素最初被拟成文件是在哪个过程组正确答案:AA、启动B、计划C、实施D、收尾11、你的项目办公室提出了一个项目管理方案,并着重强调了整体变更控制的重要性。
信息系统项目管理师模拟练习题+参考答案
![信息系统项目管理师模拟练习题+参考答案](https://img.taocdn.com/s3/m/e09e78776fdb6f1aff00bed5b9f3f90f77c64d40.png)
信息系统项目管理师模拟练习题+参考答案一、单选题(共100题,每题1分,共100分)1.信息的( )要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息。
A、可靠性B、机密性C、隐蔽性D、完整性正确答案:D2.()is the brain of the computer.A、MotherboardB、1/0C、CPUD、Display正确答案:C3.人们可以在搜索引擎中输入()在互联网上搜索所需的信息。
A、文件类型B、文件后缀名C、关键词D、文件大小正确答案:C4.UML中有4种关系:依赖、关联、泛化和实现。
()是一种结构关系,描述了一组链,链是对象之间的连接。
A、关联B、实现C、依赖正确答案:A5.以下关于网络协议的叙述中,( )是正确的。
A、因特网最早使用的协议是OSI七层体系结构B、NETBEUT是IBM开发的路由选择协议C、在TCP/IP协议分层结构中,FTP是运行在TCP之上的应用层协议D、TCP协议提供了无连接但可靠的数据报传信道正确答案:C6.计算机中CPU的中断响应时间指的是()的时间。
A、从发出中断请求到中断处理结束B、从中断处理开始到中断处理结束C、CPU分析判断中断请求D、从发出中断请求到开始进入中断处理程序正确答案:D7.以下关于移动互联网发展趋势的叙述中,不正确的是()。
A、移动社交将成为人们数字化生活的平台B、因安全问题频发,移动支付不会成为发展趋势C、手机搜索引擎将成为移动互联网发展的助推器D、市场对移动定位服务的需求将快速增加正确答案:B8.某市今年公交票价涨了1倍,客流下降了20%,则营业收入估计将增加()。
A、0.8B、0.6C、0.5正确答案:B9.( )工作用来对项目进行定义,该工作用来明确“项目需要做什么”。
A、制定项目章程B、制定项目管理计划C、制定项目范围说明书D、项目管理信息系统正确答案:C10.Excel 2007 中,单元格 A1、A2, A3、A4 中的值分别为 10、12、16、20,若在单元格Bl 中输入函数“ =PRODUCT(A1 :A2)/ABS(A3-A4)”,按回车键后,则B1单元格中的值为()A、22B、16C、30D、58正确答案:C11.在 Word 2007的编辑状态下,删除一个段落标记后,前后两段文字会合并为一个段落。
信息系统项目管理师模拟试题与参考答案
![信息系统项目管理师模拟试题与参考答案](https://img.taocdn.com/s3/m/7c49d35c1fd9ad51f01dc281e53a580216fc50e8.png)
信息系统项目管理师模拟试题与参考答案一、单选题(共100题,每题1分,共100分)1、()不能保障公司内部网络边界的安全。
A、禁止公司员工使用公司外部的电子邮件服务器B、公司以外网络上用户要访问公司网时,使用认证授权系统C、在公司网络与 Internet 或外界其他接口处设置防火墙D、禁止公司内部网络的用户私自设置拨号上网正确答案:A2、关于 Web 安全及其威胁防护技术的描述,不正确的是()。
A、Web 访问控制的主要任务是保证网络资源不被非法访问者访问B、当前 Web 面临的主要威胁有可现任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等C、Web 内容安全管理技术包括电子邮件过滤、网页过滤、反间谋软件等D、Web 防算改技术包括单点登录、时间轮询、事件触发等正确答案:D3、信息系统的安全威胁分成七类,其中不包括 ()。
A、自然事件风险和人为事件风险B、功能风险和效率风险C、项目管理风险和应用风险D、软件系统风险和软件过程风险正确答案:B4、《“十四五”推进国家政务信息化规划》提出,到 2025 年,政务信息化建设总体迈入以数据赋能,(),优质服务为主要特征的“融慧治理”新阶段。
A、数据共享、应用共享B、数据共享、智慧决策C、协同治理、智慧决策D、协同治理、应用共享正确答案:C5、2019 年 8 月,华为正式发布自有操作系统(),可用于支付、人脸识别、指纹等高安全级别场景A、麒麟B、馄鹏C、鸿蒙D、晟腾正确答案:C6、信息的() 要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息。
A、可靠性B、完整性C、隐蔽性D、机密性正确答案:B7、关于项目组合管理的描述,不正确的是:()。
A、项目组合管理是一个持续的过程,活动可循环发生B、项目组合管理的实施过程也是一个组织变革的过程C、项目组合管理愿景应符合组织愿景,满足组织战略目标D、项目组合组件旨在生成共同的结果或达成共同的利益正确答案:D8、In an Information system. The ( ) is the bridge between hardware and people.A、keyboardB、dataC、diskD、internet正确答案:A9、在国家标准 GB/T 8567-2006《计算机软件文档编制规范》中,将系统需求分成三大类分别是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题80题• 电子商务交易必须具备抗抵赖性,目的在于防止(1)(1 )A •一个实体假装成另一个实体B .参与此交易的一方否认曾经发生过此次交易C .他人对数据进行非授权的修改、破坏D .信息从被监视的通信过程中泄漏出去答案:(1) B•两个公司希望通过In ternet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (2),使用的会话密钥算法应该是(3)。
(2) A . 链路加密B.节点加密 C .端-端加密 D .混合加密(3) A . RSA B . RC-5C. MD5D. ECC答案:(2) C(3) B•窃取是对(4) 的攻击,DDos攻击破坏了( 5)。
(4) A . 可用性B .保密性 C . 完整性D. 真实性(5) A . 可用性B.保密性 C . 完整性D. 真实性答案:(4) B(5) A•数据加密标准( DES丿是种分组密码,将明文分成大小(6)位的块讲行加密,密钥长度为(7) 位。
(6) A . 16 B . 32C. 56 D . 64(7) A . 16 B . 32C. 56 D . 128答案:(6) D (7) C•以下用于在网路应用层和传输层之间提供加密方案的协议是(8)。
(8) A. PGP B . SSL C. IPSec D. DES答案:(8) B•驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于(9)。
(9) A .网上冲浪 B .中间人攻击C. DDoS攻击D. MAC攻击答案:(9) C•网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有 关于网络安全设计原则的描述,错误的是(10)A .网络安全的“木桶原则”强调对信息均衡、全面地进行保护B .良好的等级划分,是实现网络安全的保障C .网络安全系统设计应独立进行,不需要考虑网络结构D .网络安全系统应该以不影响系统正常运行为前提答案:(10)C •许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方 案是 (11)答案:(11 ) C• (12) 无法有效防御 DDoS 攻击。
(12) A .根据IP 地址对数据包进行过滤B .为系统访问提供更高级别的身份认证安装防病毒软件 使用工具软件检测不正常的高流量答案:(12 ) C答案:(14) A•包过滤防火墙通过(15)来确定数据包是否能通过。
答案:(15) D答案:(16) C(10)。
(11) A •安装防火墙B. 安装用户认证系统 C .安装相关的系统补丁软件D .安装防病毒软件• IPSec VPN安全技术没有用到 (13)。
(13) A . 隧道技术B .加密技术 入侵检测技术D .身份认证技术答案:(13) C• DES 是一算法。
(14) A .共享密钥B .公开密钥C .报文摘要D .访问控制(15) A .路由表B . ARP 表C . NAT 表D .过滤规则•目前在网络上流行的“熊猫烧香”病毒属于(16) 类型的病毒。
(16) A .目录B .引导区C .蠕虫D . DOSC •可以通过不同的渠道进行传播B .每次感染都会改变自己D .可以根据不同环境造成不同破坏答案:(17) B• Needham-Schroeder 协议是基于(18) 的认证协议。
(18) A .共享密钥 B .公钥 C .报文摘要答案:(18) AD .数字证书•某web网站向CA申请了数字证书。
用户登录该网站时,通过验证该数字证书的有效性,从而19),可确认(19) A . C A的签名 B .网站的签名C. 会话密钥 D . DES密码(20) A . 向网站确认自己的身份B. 获取访问网站的权限C . 和网站进行双向认证D. 验证该网站的真伪答案:(19) A(20) D•实现VPN 的关键技术主要有隧道技术、加解密技术、(21) 和身份认证技术。
如果需要在传输层实现VPN,可选的协议是(22 ) 。
(21) A. 入侵检测技术B. 病毒防治技术C . 安全审计技术D. 密钥管理技术(22) A . L2TP B. PPTPC . TLS D. IPSec答案:(21 ) D(22) C•在进行金融业务系统的网络设计时,应该优先考虑(23) 原则。
在进行企业网络的的需求分析时,应该首先进行(24)。
(23) A . 先进性B. 开放性C . 经济性D. 咼可用性(24) A . 企业应用分析B. 网络流量分析C . 外部通信环境调研D. 数据流向图分析答案:(23) D(24) A(20) o• ARP木马利用感染主机向网络发送大量虚假ARP报文.例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为 (25) 。
目的MAC地址为 (26) 。
这样会将同网段内其他主机发往网关的数据引向发送虚假(25) A .网关IP地址ARP报文的机器,并抓包截取用户口令信息。
B .感染木马的主机IP地址•多形病毒指的是(17)的计算机病毒。
(17) A •可在反病毒检测时隐藏自己(31 )。
(31 ) A .保密性 B .完整性答案:(31 ) D• TCP/IP在多个层次引入了安全机制,其中(32 ) A.数据链路层 B .网络层答案:(32 ) C•计算机感染特洛伊木马后的典型现象是(33 ) A.程序异常退出C .真实性D .可用性TLS协议位于(32 )。
C .传输层D .应用层B .有未知程序试图建立网络连接C . 网络广播IP地址D.被攻击主机IP地址(26) A . 网关MAC地址 B .被攻击主机MAC地址C . 网络广播MAC地址D .感染木马的主机MAC地址答案:(25) A(26) D•下面的选项中,属于传输层安全协议的是(27 )。
(27) A . IPsec B . L2TP C. TLS D . PPTP答案:(27) C•某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。
为保障通信的安全,该Web服务器可选的协议是(28)。
(28) A . POP B . SNMP C . HTTP D . HTTPS答案:(28) D•(29) 是错误的网络设备选型原则。
(29) A .选择网络设备,应尽可能地选择同一厂家的产品B .为了保证网络性能,应尽可能地选择性能高的产品C .核心设备的选取要考虑系统日后的扩展性D .核心设备选取要充分其可靠性答案:(29) B•数字签名功能不包括(30) 。
(30 ) A.防止发送方的抵赖行为 B .发送方身份确认C .接收方身份确认D .保证数据的完整性答案:(30) C• “TCP SYN Flooding ”建立大量处于半连接状态的TCP连接,其攻击目标是网络的答案:(33) B•下列安全协议中,(34) 能保证交易双方无法抵赖。
(34)A • SET B • HTTPSC • PGPD • MOSS答案:(34) A•下面关于网络系统设计原则的说法中,正确的是 (35 )。
(35 ) A •网络设备应该尽量采用先进的网络设备,获得最高的网络性能B. 网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性 C •网络系统应采用开放标准和技术D •网络需求分析独立于应用系统的需求分析答案:(35) C• ISMS 的过程方法采用 (36 ) 模型。
D . CAPD答案(36 ) A • DCPA B • DPAC:(36) CC .PDCA•“根据授权实体的要求可访问和利用的特性”是指 ISMS 的(37) 。
(37 ) A •可靠性B •可访问性C.可用性 D . 保密性答案 :(37) C•“信息不能被未授权的个人,实体或者过程利用或知悉的特性”是指其 ((38 ) A .可靠性 B .可访问性 C.可用性D . 保密性答案 :(38) D•“保护资产的准确和完整的特性”是指其(39) 。
(39 ) A .可靠性B .准确性C .可用性D . 完整性答案:(39) D•识别风险不包括 (40 ) 。
(40 ) A .识别ISMS 范围内的资产及其责任人B. 识别资产所面临的威胁 C •识别威胁发生的形式与时间D .识别丧失保密性、完整性和可用性可能对资产造成的影响答案:(40) C•以下 (41 ) 不属于分析和评价风险的内容。
C •邮箱被垃圾邮件填满D • Windows 系统黑屏(41 )A.识别ISMS范围内的资产及其责任人。
B.在考虑丧失资产的保密性、完整性和可用性所造成的后果的情况下,评估安全失误可能造成的对组织的影响。
C •评估由主要威胁和脆弱点导致安全失误的现实可能性、对资产的影响以及当前所实施的控制措施。
D •估计风险的级别。
答案:(41)A•风险处理的可选措施不包括(42)。
(42)A•采用适当的控制措施以降低风险。
B、采取一切可能的措施消除所有风险。
C、避免风险。
D、将相关业务风险转移到其他方,如:保险,供应商等。
答案:(42)B•ISMS实施和运行的工作不包括(43)。
(43) A .制定风险处理计划。
B、实施风险处理计划以达到已识别的控制目标,包括资金安排、角色和职责的分配。
C、为处理风险选择控制目标和控制措施。
D、确定如何测量所选择的控制措施或控制措施集的有效性,并指明如何用来评估控制措施的有效性,以产生可比较的和可再现的结果。
答案:(42 )C•“决定不卷入风险处境或从风险处境中撤出”是指(43)。
(43 )A •风险接受 B •风险降低 C •风险转移 D •风险回避答案:(43)D•“在决策者或其他利益相关方之间交换或共享有关风险的信息”是指(44)。
(44 )A •风险沟通 B •风险协商 C •风险转移 D •风险认识答案:(44)A•在开发风险可接受准则时,以下(45 )不是应该考虑的内容。
(45 )A•风险接受准则可以包括带有风险期望目标级别的多道门槛,提交给高层管理者接受的风险绝对不应该超出该级别。
B、风险可接受准则可以用估算收益(或业务收益)与估算风险的比值来描述。
C、对不同类型的风险可以采用不同的风险接受准则D、风险接受准则可以包括下一步的补充处置要求答案:(45)A判断题40题•(1)X.509数字证书中的签名字段是指用户对自己证书的签名()答案:X•(2)HTTPS是一种安全的HTTP协议,它使用IPSec来保证信息安全()答案:X•(3)安全套接层协议(SSL )是在应用层和传输层之间增加的安全机制可以用SSL在任何网络上建立虚拟专用网()答案:X•(4)安全套接层协议(SSL )的缺点是进行服务器端对客服端的单向身份认证()答案:X•(5)安全IP协议(IPSec )通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务()答案:X•(6)当IPSec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密()答案:“•(7)嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口能够接收流经网络接口的所有数据帧。