【单选题】
JD20、项目经理确定在工程开始15天后可以将一个软件提供给质量保证组,这在项目计划上是如何表示的?___
A. 完成-到-完成-15
B. 完成-到-开始+15
C. 完成-到-开始-15
D. 开始-到-开始+15
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
JD21、如果任务B有12天的自由时差,而且有24天的总时差。假设其最早开始日期被推迟26天,那么项目的完工日期将会受到什么影响?___
A. 该任务将不再位于关键路径上
B. 紧后活动的开始日期将被延后14天
C. 项目的完工日期将会延后2天
D. B和C
【单选题】
JD22、图显示了XYZ项目的活动顺序及其持续时间。项目经理被要求将项目工期缩短两周,但所有的活动均无法快速跟进。活动A与F无法赶工;活动G的进度可提前两周;其他活动可将进度提前一周;为了满足新的项目工期要求,项目经理将决定采取下列哪种行动?___
A. 加快活动G的进度
B. 加快活动G和D的进度
C. 加快活动GC和D的进度
D. 加快活动GF和C的进度
【单选题】
JD23、一家公司正在建设一座商业建筑,计划工期两年。在第四个月,附件的居民发了一封书面抗议书。投诉由于施工活动导致的不便。为了解决投诉,签发了一份为期一个月的临时停工令。项目经理应该怎么做才可以恢复进度?___
A. 让上级管理层参与,让他们解决进度延期问题
B. 执行进度压缩,保持原始的完成日期
C. 通知高级经理需要应急储备金
D. 获得业主的同意,该风险已经超出项目控制范围
【单选题】
JD24、项目经理为客户领导一个产品开发项目。该项目由外部资金赞助,具有严格的付款计划和期限。在项目执行阶段,项目经理发现项目落后于进度。项目经理应该做些什么呢?___
A. 压缩执行进度,以达到所规定的期限
B. 更改请求和批准客户
C. 在合同中没有确定为延迟交付产品的处罚规则
D. 按时交付产品
【单选题】
JD25、估计项目比预期时间延迟4天完成,你不能增加额外资源。项目风险较低,收益成本比率(BCR)是1.6,依赖关系为优先逻辑关系。在这种情况下,最应该:___
A. 削减某一活动的资源。
B. 使多项目活动并行进行。
C. 把优先逻辑关系活动的资源转移到外部逻辑关系活动上。
D. 删除项目中的一项活动。
【单选题】
JD26、公司将成本确定为一个进展中项目的首要制约因素,在月度评审期间,项目经理发现项目落后于进度,若要恢复项目进度,项目经理应使用下列哪一项技术?___
A. 关键路径法
B. 快速跟进
C. 赶工
D. 资源平衡
【单选题】
JD27、为满足进度在完成所有需求技术规范前,项目经理提前于进度采购设备,这描述了什么进度安排方法?___
A. 关键路径法
B. 赶工
C. 关键链分析
D. 快速跟进
【单选题】
JD28、如果初步计划的完工日期迟于期望日期,则项目经理应考虑的第一步行动是什么?___
A. 评审当前的项目资源情况
B. 确定是否有更多工作能够并行
C. 在最早开始日期开始关键路线活动
D. 为任何负时差活动协商工作范围变化
【单选题】
JD29、项目经理必须在尽可能短的时间内完成项目。为做到这一点,项目经理决定安排相互独立的任务,以便可以同时执行。项目经理使用的是什么技巧?___
A. 压缩项目时间(赶工)
B. 允许团队成员加班工作
C. 项目快速跟进
D. 安排分阶段实施
【单选题】
JD30、在项目执行阶段,项目经理意识到关键路线上的某个任务延期了。项目经理决定快速跟进关键路线活动。这项决定对项目的可能影响是什么?___
A. 项目将与进度保持一致,但是成本和风险都将比较高
B. 项目将保持在预算内,但是时间和风险都将比较高
C. 项目的风险较低,但是成本和时间都将比较高
D. 项目将与进度保持一致,并将保持在预算之内,但是风险比较高
【单选题】
JD31、你公司在管理所有项目中出现了困难,高级管理层要求你帮助他们了解状况。以下哪种类型的报告会给高级管理层提供基本信息?___
A. 详细的成本估算
B. 项目管理计划
C. 甘特图
D. 里程碑报告
【单选题】
JD32、项目里程碑清单是:___
A. 由每个相关方生成的
B. 所有项目活动的一系列工期
C. 进度基准
D. 所有里程碑,包括强制的和可选的
【单选题】
JD33、项目进度计划已准备好批准,项目团队正在制作一份具有重要可交付成果的文件,这份文件是下列哪一项?___
A. 里程碑图
B. 甘特图
C. 横道图
D. 工作分解图
【单选题】
JD34、项目经理利用一种进度网络分析技术,为每项活动都定义了可能的活动工期分布范围,项目经理应该使用下列哪一项技术来计算整个项目的可能结果分布?___
A. 资源平衡
B. 蒙特卡洛分析
C. 关键链技术
D. 因果分析
【单选题】
JD35、下列哪一项评估技术为控制进度的主要规划部分?___
A. 时间管理计划
B. 估算完成价值
C. 已完成工作实际成本
D. 差异分析
【单选题】
JD36、某一活动的乐观估算时间为12天,悲观估算时间为18天,那么此项活动的标准差为:___
【单选题】
JD37、项目团队开始为一个实施项目计划活动。过去三个类似实施项目的工期分别是7周、8周和15周。根据PERT分析,新项目预期工期是多少?___
【单选题】
JD38、详细的项目进度只有在以下哪项确定后才能制定?___
A. 项目预算
B. 工作分解结构
C. 项目管理计划
D. 详细的风险评估计划
【单选题】
JD39、项目经理正设法针对ABC项目安排所有活动的相互关系,可通过何种方式表现这些相互关系?___
A. 工作分解结构
B. 组织分解结构
C. 活动列表
D. 项目进度网络图
【单选题】
JD40、下列哪一项描述了现有进度表的特定时间段内对个别资源的需求量?___
A. 资源直方图
B. 资源负荷
C. 资源平衡
D. 资源规划
【单选题】
JD41、在项目启动阶段,下列哪一种方式要最长的执行时间?___
A. 自下而上估算
B. 参数估算
C. 偏差分析
D. 类比估算
【单选题】
JD42、项目开展了三个月时,项目经理得知项目的CPI为1.1,SPI为0.84。但三个月后CPI和SPI分别变成0.9和1.0。在这三个月中项目经理有可能采取了什么行动?___
A. 减少项目范围
B. 推行应急计划
C. 增加资源
D. 减少资源
【单选题】
JD43、一个项目的SPI<1,CPI>1,项目经理应该采取下列哪一项纠正措施?___
A. 赶工
B. 快速跟进
C. 资源平衡
D. 蒙特卡洛分析
【单选题】
JD44、在Acme项目进行的第四个月,计划的总费用是100,000美元,而实际支出是120,000,这个项目的进度如何?___
A. 比时间表提前
B. 由于成本超支,项目面临困难
C. 项目将在原来的预算内完成
D. 提供的信息不足以对这一问题做出判断
【单选题】
JD45、项目团队发现关键活动落后于进度。项目经理必须确定项目何时开始落后于进度。项目经理接下来应该怎么做?___
A. 修改工作分解结构,确定持续时间长的复杂活动。
B. 修改活动持续时间估算,确定关键活动之前持续时间最长的任务。
C. 使用专家判断,回忆项目确定的问题。
D. 使用相应的进度基准来确定延迟。
【单选题】
JD46、分配到一个为期10天任务的开发人员完成了50%的任务。在每周的状态评审会议上,项目经理发现一名团队成员希望加班工作三天来完成该任务。该任务的挣值是多少?___
A. 7天
B. 6.25天
C. 5天
D. 4天
【单选题】
FW1、五年项目管理经验后,你被调到项目管理办公室工作。你向公司介绍的第一件事情就是制作WBS的重要性。一些项目经理很生气,因为你在要求他们做额外工作。为了说服项目经理使用WBS,你首先应该怎么做?___ ——(第六版最新全套机密真题及详细解释,请私加微信yoyosun2019)
A. 告诉他们WBS可以避免工作遗漏情况发生。
B. 告诉他们不需要使用WBS
C. 告诉他们如果项目涉及合同,则需要WBS。
D. 告诉他们WBS是识别风险的唯一方法。
【单选题】
FW2、当项目进入执行阶段时。团队成员在没有变更范围的情况下,加班进行预期之外的工作,出现这种情况最大可能是哪个环节出错了呢?___
A. 工作分解结构
B. 沟通管理计划
C. 活动持续时间估算不准确
D. 资源计划差
【单选题】
FW3、项目经理可以从哪些文件中获得项目可交付成果及其验收标准的相关详细信息?___
A. WBS,WBS词典,范围说明书
B. WBS,RACI,风险登记册
C. WBS,RBS,WBS词典
D. WBS,范围说明书,进度基准
【单选题】
FW4、下列关于WBS的说法哪种是正确的?___
A. 工作组成描述常常在工作分解结构词汇表中进行归集
B. 工作分解结构是定义范围的输入
C. 工作分解结构最低层次是工作包而且不能再分解
D. 工作分解结构未包含的工作可能在项目范围内
【单选题】
FW5、项目经理完成了项目范围说明书,除了将会影响项目的组织政策以外。项目经理下一步做什么?___
A. 创建工作分解结构
B. 定义项目可交付成果
C. 指定沟通计划
D. 创建项目章程
【单选题】
FW6、获得相关方的信息之后,项目团队确定了项目范围。若要继续项目,项目经理下一步应该做什么?___
A. 制定项目进度表
B. 将任务分解成可管理和可衡量的部分
C. 估算活动工期和资源需求
D. 估算项目成本
【单选题】
FW7、创建工作分解结构过程的结果是___
A. 项目进度计划
B. 团队意见统一
C. 项目完成日期
D. 风险清单
【单选题】
FW8、有关面向可交付成果的层次结构分解,下列哪种说法是正确的?___
A. 所有可交付成果都具有不同的分解层次
B. 所有可交付成果都具有最大的分解层次
C. 不同可交付成果可以具有不同的分解层次
D. 所有可交付成果都具有相同的分解层次
【单选题】
FW9、当一位项目经理受命进行一个大型项目,并创建了工作分解结构时,该结构包括?___
A. 关键路径
B. 项目范围
C. 成本估算
D. 任务/资源分配
【单选题】
FW10、项目经理接管了一个项目,该项目曾在范围管理方面存在挑战,项目变更控制计划要求项目发起人决定是否将变更纳入项目,若要减少当前项目范围的问题,项目经理应该建议下列哪一项?___
A. 由变更控制委员会来对变更做出最终决定
B. 由项目经理和发起人对变更做出最终决定
C. 由整个项目团队对变更做出最终决定
D. 仍由发起人对变更做出最终决定
【单选题】
FW11、在项目执行期间,团队成员意识到工作包中需要完成的任务比最初计划的多。项目经理应该怎么做?___
A. 修改范围,并按照沟通管理计划与相关方沟通。
B. 指示团队成员完成额外任务,知道其将不会影响项目基准。
C. 建议团队成员记录额外的工作量,并创建变更请求。
D. 任命另外一名团队成员,使工作包可以在不延迟项目的情况下完成。
【单选题】
FW12、客户希望在不改变完工日期的情况下额外工作。项目经理首先应该怎么做?___
A. 通知客户此时难以满足这项需求
B. 实施变更。因为客户满意度是项目目标
C. 上报高级管理层获得批准
D. 签发变更请求,收集客户的需求,并评估对项目的影响
【单选题】
FW13、在下列哪一个过程组中,项目可交付成果将会被分成较小较容易管理的部分?___
【单选题】
FW14、一位新项目经理在制定工作分解结构时征求你的意见。当你解释完流程后,他又问该借助何种软件完成WBS制作,WBS制作完成后如何运用等问题。你回答说,最有价值的WBS制作结果不仅仅是一张图片,而是:___
A. 甘特图
B. 团队组建
C. 活动
D. 风险清单
推荐试题
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权