【单选题】
客户要求增加一个新功能,经过一周的流程审查,该请求已经被变更控制委员会批准。接下来项目团队应该()
A. 执行增加的新功能
B. 开展质量功能展开
C. 更新变更日志
D. 分析增加新功能对预算的影响
查看试卷,进入试卷练习
微信扫一扫,开始刷题
A.解释同 C。B.质量功能展开与题干无关。C.正确答案。变更批准后应该先更新项目文件或项目管理计划,再执行有。D.变更已经批准,分析工作应该早已完成。考点与页码:项目变更管理,变更管理的程序。《解读》第 101 页。
相关试题
【单选题】
在得知团队中发生冲突之后,项目经理尝试通过强调团队达成共识的方面.而不强调未达成共识的方面来解决冲突。这属于以下哪一种冲突管理的范例?
A. 妥协/调解
B. 缓解/包容
C. 合作/解决问题
D. 撤退/回避
【单选题】
在当今的高科技环境中,要成功的激励一个团队,项目经理要使用哪些激励理论才能保持一个快乐高效的团队?
A. 期待.理论 X
B. 理论 Y 和 Maslow 等级制度
C. 理论 Y,期待.Herzberg 保健因素
D. Herzberg 保健因素.期待
【单选题】
一位项目经理无意中听到了两位相关方的谈话,他们在讨论项目对他们各自部 门产生的影响令他们十分不高兴。相关方 A 问道,项目是否按时进行,相关方 B 回答 SPI 是 1. 05。相关方 A 问负责该项目的项目经理是否知道相关方 B 的 担忧。相关方 B 回答他不确定。项目经理最应该做的事情是什么?
A. 确保相关方看见项目经理无意中听到了。然后要求他们把问题直接以书面的形式呈现给项目经理。
B. 向所有的相关方做一个关于项目状态的展示。
C. 向两名相关方发送一份问题日志的副本并且询问一些附加意见。
D. 为两名相关方安排一个会议,允许他们发表他们的任何担忧。
【单选题】
你刚被聘请为项目经理,为一家已经通过 ISO9000 系列质量管理体系认证的公司管理一个生产流程再造项目。你即将开始规划质量管理过程。你知道首先必须确定项目的质量政策。你应该( )
A. 把该公司的质量政策照搬到项目上来
B. 根据你过去所服务的公司的质量政策,编制本项目的质量政策
C. 寻求 PMI 的帮助,以便制定一流的项目质量政策
D. 召集项目管理团队,集体讨论,并编写项目的质量政策
【单选题】
项目经理正在创建沟通计划,意识到除了总共六个项目团队成员之外,计划中还应包 11 名相关方,这个项目沟通渠道有多少个?
A. 21
B. 55
C. 136
D. 153
【单选题】
何时以及需要收集哪些信息是以下哪项内容的一部分?
A. 正式报告。
B. 规划沟通。
C. 相关方管理。
D. 挣值。
【单选题】
Frank 正在负责某个新合并的项目。决定要分发什么信息给团队和项目相关方,对于这一个部分工作,Frank应该考虑_。
A. 项目相关方不需要所有信息
B. 仅提供项目成本和进度信息
C. 所需要信息的详尽程度
D. 仅提供项目发起人要求的信息
【单选题】
针对一个新系统开发项目,项目经理已经记录了将使用该系统的 10 个业务部们的具体需求。项目经理发现他们的需求数量众多,而且存在不少不一致甚至矛盾之处。项目经理接下来最应该做什么?( )
A. 要求这些业务部门自行解决问题
B. 自己编写一份报告来协调各部门的要求
C. 召开一次焦点小组会议
D. 使用引导技术
【单选题】
一个项目中有 20 个相关方,项目结束时,又确定了另外 5 个相关方。在项目结束时存在多少个沟通渠道?
A. 190
B. 195
C. 300
D. 305
【单选题】
作为项目计划的一部分,你需要为你的项目中的多个国家的相关方制定有效的沟通方法。你有多种沟通媒介可供选择。要制定这样的沟通计划,你应该:
A. 利用从前项目中可行的标准媒介。
B. 利用多种媒介形式,确保每一个人都收到信息。
C. 与相关方讨论各种选择,获得他们的输入。
D. 找项目发起人获得额外的资金以便制定针对项目的基础设施。
【单选题】
项目上的一个控制账户的工作已经全部完成。最终的工作绩效信息显示:成本偏差是-1 万元,进度偏差为 0 元。为此,我们可以得出如下哪个结论?()
A. 成本超支,但无法判断进度提前或落后
B. 成本超支,但进度完全符合计划
C. 成本超支,进度提前
D. 成本超支,进度落后
【单选题】
项目经理邀请相关方参加项目状态评审。沟通管理计划中包含 12 名成员成员。同时额外请求增加 2 名相关方。那么还需要多少个额外沟通渠道?
A. 6 个
B. 54 个
C. 66 个
D. 120 个
【单选题】
一个设计项目经历了两个月后,客户要求修改产品,项目经理对此事并不知情。在最终测试阶段,测试结果和计划规定的不符。这是以下哪个选项的例子?
A. 范围控制的较差。
B. 未遵循沟通管理计划。
C. 质量管理计划规划的不到位。
D. 对测试计划的定义规定不足。
【单选题】
项目经理针对项目可能会遇到的二个情景完成了蒙特卡洛分析. 其中一个情景的结果是有 60%的可能性会花费 100 万美元. 另一个情景的结果是有 40%的可能性会花费 200 万美元.这是用了什么方法?
A. 德尔菲法
B. 预期货币价值分析决策树分析
C. 定量风险分析
D. 定性风险分析
【单选题】
项目关键时期两个项目成员突然离开了项目,项目经理首先应当怎么做? ( )
A. 提出变更请求
B. 分析影响,制订风险应对计划
C. 招聘新员工
D. 修订资源管理计划
【单选题】
社区利益群体在一个项目中具有关键利益。他们要求正式发布变更请求之前,有关项目成本和进度的所有调整都需要经过他们的评审。项目经理应该将社区利益群体的要求记录在下列哪种文件当中?
A. 需求文件
B. 项目章程
C. 正式验收文件
D. 变更登记表
【单选题】
项目团队在远距离沟通上遇到了困难,13 位团队成员来自不同的 2 个国家,后来又增加了 5 位来自印度的成员。这应该引起项目经理的关注,因为:
A. 沟通渠道迅速增加。
B. 使用奖励权力变得更困难。
C. 沟通阻碍者以直线的速度增加。
D. 项目优先级的增加导致冲突的增加。
【单选题】
项目经理会用哪种数据分析方法来计算平均支出当他预测不到未来前景的结果时?
A. 敏感性分析
B. 预期货币值分析
C. 蒙特卡洛分析
D. 专家判断
【单选题】
在一个应用传统技术实施的 IT 项目中,客户提出了云端分布式部署的变更请求,并支付了一笔为数不菲的概念验证费用。各种测试证明,该传统技术可以支持云端分布式部署,但会造成性能下降和系统安全性下降。作为项目经理,接下来你应该怎样做?()
A. 告知客户照合同执行,因为合同是严肃的,不能修改
B. 基于测试结果,与客户商谈合同变更
C. 告知客户可以执行云端分布式部署
D. 拒绝客户的云端分布式部署要求
【单选题】
在一个复杂的项目中,相关方有着不同的信息需求. 下列哪种方法可帮助项目经理满足相关方的期望?
A. 沟通模型
B. 沟通管理计划
C. 沟通矩阵
D. 沟通范围
【单选题】
缺少沟通和争议未解决意味着:
A. 项目错综复杂
B. 进度计划失灵
C. 项目小组效率不高
D. 项目小组职责不明确。
【单选题】
可以转移的可保险风险属于下列哪一项?
A. 法律责任
B. 客户响应
C. 资源可用性
D. 衰退
【单选题】
一个自动化设计团队应该熟悉最新的自动装配技术。团队可通过一系列的途径得到这种知识:聘请相应的专家,聘请咨询顾问,将某个工程师送去参加相关培训,或者邀请制造部门的人加入团队。每一种方法的相关成本都必须在项目计划中给予考虑。这显示了以下哪一点的重要性?( )
A. 在完成活动定义前完成活动资源估算
B. 把合适的资源分配到合适的岗位上
C. 通过估算成本来调整项目资源计划
D. 资源计划是挣值管理的基础
【单选题】
有一大型的电信项目进行到了一半,这时你取代了之前的项目经理。该项目涉及 3 个不同的卖方,项目团队由 30 人组成。你想看看项目的沟通要求和为促进项目沟通所使用的技术。你可以从哪里获得这些信息?
A. 项目管理计划
B. 信息分布计划
C. 甘特图
D. 沟通管理计划
【单选题】
在项目执行过程中,你被任命为项目经理。项目各项指标都基本在容许范围之内。但是,客户对项目绩效不满意。你应该做的第一件事是什么?
A. 与项目团队一起讨论
B. 重新计算基准
C. 重新商谈合同
D. 与客户见面。
【单选题】
一位项目经理已被任命在一个数据中心安装新的服务器设备。通过一次风险专题会,以下两项风险已被识别,并被评估为发生的可能性高:1.由于关键部件短缺,导致设备延期。2.客户还未开始准备数据中心,导致项目延期。项目经理下一步应该做什么?
A. 启动风险减轻过程
B. 执行蒙特卡洛分析
C. 添加进风险管理计划
D. 启动风险应对计划
【单选题】
某个团队成员同时在几个项目上兼职,他抱怨说自己弄不清楚哪个项目更加重要。应该由谁来决定各项目之间的优先顺序?()
A. 项目发起人
B. 高级管理层
C. 项目经理
D. 项目相关方
【单选题】
以下各选项中,项目经理会为虚拟团队项目采取的最重要的措施是哪一个?
A. 将项目计划发放给所有成员
B. 制定一份沟通管理计划
C. 获取并分析团队成员的期望
D. 审查团队成员的技能。
【单选题】
在下列哪个场景中,工作分解结构利于沟通?
A. 在项目团队内部。
B. 在组织内部。
C. 在顾客外部。
D. 在项目的内部和外部。
【单选题】
下列哪一项属于定量风险分析技术?
A. 敏感性分析
B. 风险影响度分析
C. 清单分析
D. 概率影响分析矩阵
【单选题】
运营经理提出要给即将交付的共享单车加装一个监控零件,会少量增加项目成本,但是会极大减少运维成本,还可以在出现交通事故时方便使用者定位,这将使产品比市面其他产品更具优势。项目经理应该怎么做?( )
A. 协商产品交付后再安装此零件
B. 考虑对项目交付日期的影响
C. 遵循变更管理计划
D. 同意运营经理的要求
【单选题】
项目执行过程中,项目经理发现大部分团队成员不去参考每周项目更新的内容。项目经理应该怎么做?
A. 制定一个签名日志,这样可以显示团队成员何时阅读了项目更新的内容
B. 适当地修改沟通管理计划,以满足相关方对信息的需求
C. 改善每周项目更新内容的排版设计,以鼓励团队成员阅读
D. 强行他们阅读,以便得到奖励
【单选题】
下面哪一项会引起沟通障碍?
A. 对项目目标和目的的理解不同,以及项目经理方面行动的不充分。
B. 人力.设备/设施.材料和其他资源的竞争。
C. 项目经理和/或其他员工之间的个人冲突,以及对变化的抵制。
D. 以上全部
【单选题】
项目经理发现,某一工作包实际花费比预算少很多。以下都是首先要考虑做的事情,除了:
A. 确保遵循了所有的项目流程。
B. 确保合理地使用了资源。
C. 确保所有工作已经完成。
D. 识别增加结果的各种方法。
【单选题】
你长期在某公司人力资源部从事人事管理工作,是一个资深人事管理专家。你近被分派到一个新组建的项目团队中,参与员工绩效考评和薪酬系统开发项目项目团队成员来自公司的人力资源部和其他职能部门。这个项目的项目章程应由谁发布?( )
A. 项目经理
B. 人力资源部门经理
C. 项目团队之外的高级管理者
D. 权力高于人力资源经理的 PMO 成员
【单选题】
项目经理了解到一份获得批准的新标准将导致范围变更. 为了确定谁应该接收变更请求的相关信息. 项目经理应该参考:
A. 相关方登记册
B. 沟通方法登记册
C. 沟通管理计划
D. 变更控制文件
【单选题】
项目经理大多数外部沟通是由________组成的。
A. 书面文档
B. 口头沟通
C. 战术联系
D. 非正式联系
【单选题】
工作分解结构建立后,项目经理通过头脑风暴启动了识别风险过程. 该过程指出了一些潜在风险. 项目经理应该怎么做?
A. 更改项目范围以回避风险.
B. 接受风险并将其预期值纳入项目预算.
C. 确定潜在响应.
D. 实施变通方案以回避风险.
【单选题】
你们公司决定为市场开发一种新的高科技产品,要求你起草项目章程。你在起项目章程时,发现有一些制约因素对项目实施构成了限制,项目的成功也需要落实一些重要的前提条件。你应该把这些因素和条件写入哪个文件?( )
A. 项目章程
B. 制约因素
C. 假设日志
D. 风险登记册
推荐试题
【单选题】
【第06套-82】在Windows系统中,管理权限最高的组是:
A. everyone
B. administrators
C. power users
D. users
【单选题】
【第06套-83】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈 ISMS
B. 批准和监督 ISMS
C. 监视和评审 ISMS
D. 沟通和咨询 ISMS
【单选题】
【第06套-84】Windows系统下,可通过运行()命令打开Windows管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
【单选题】
【第06套-85】下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
A. 跨站脚本攻击
B. TCP会话劫持
C. IP欺骗攻击
D. 拒绝服务攻击
【单选题】
【第06套-86】在window系统中用于显示本机各网络端口详细情况的命令是:
A. netshow
B. netstat
C. ipconfig
D. Netview
【单选题】
【第06套-88】如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
【第06套-89】以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A. DSS
B. Diffie-Hellman
C. RSA
D. AES
【单选题】
【第06套-90】在密码学的Kerchhof假设中,密码系统的安全性仅依赖于:
【单选题】
【第06套-91】在Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
A. 用户访问日志、 安全性日志、 系统日志和IE日志
B. 应用程序日志、 安全性日志、 系统日志和IE日志
C. 网络攻击日志、 安全性日志、 记账日志和IE日志
D. 网络链接日志、 安全性日志、 服务日志和IE日志
【单选题】
【第06套-92】操作系统安全的基础是建立在:
A. 安全安装
B. 安全配置
C. 安全管理
D. 以上都对
【单选题】
【第06套-93】某用户通过账号,密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性单向鉴别
【单选题】
【第06套-94】Windows文件系统权限管理作用访问控制列表(AccessControl List,ACL)机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限
【单选题】
【第06套-95】下列关于Kerckhof准则的说法正确的是:
A. 保持算法的秘密性比保持密钥的秘密性要困难的多
B. 密钥一旦泄漏,也可以方便的更换
C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D. 公开的算法能够经过更严格的安全性分析
【单选题】
【第06套-96】小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。 请问这个图形是依据下面哪个模型来绘制的()
A. PDR
B. PPDR
C. PDCA
D. IATF
【单选题】
【第06套-97】信息发送者使用()进行数字签名。
A. 己方的私钥
B. 己方的公钥
C. 对方的私钥
D. 对方的公钥
【单选题】
【第06套-99】以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
A. MAC和散列函数都是用于提供消息认证
B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC和散列函数都不需要密钥
D. MAC和散列函数都不属于非对称加密算法
【单选题】
【第06套-100】下面哪种方法产生的密码是最难记忆的?
A. 将用户的生日倒转或是重排
B. 将用户的年薪倒转或是重排
C. 将用户配偶的名字倒转或是重排
D. 用户随机给出的字母
【单选题】
【第07套-01】金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯()?
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、 应用软件进行升级
B. 为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、 安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的、 安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据。
【单选题】
【第07套-02】小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
【第07套-04】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 密码协议(cryptographic protocol),也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
【单选题】
【第07套-05】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了传统的抗击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能:
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第07套-06】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
A. 信息安全方针、 信息安全组织、 资产管理
B. 人力资源安全、 物力和环境安全、 通信和操作管理
C. 访问控制、 信息系统获取、 开发和维护、 符合性
D. 规划与建立ISMS
【单选题】
【第07套-07】随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
【第07套-08】王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、 脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
【单选题】
【第07套-09】在信息安全管理过程中,背景建立是实施工作的第一步。 下面哪项理解是错误的()
A. 背景建立的依据是国家、 地区或行业的相关政策、 法律、 法规和标准,以及机构的使命、 信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、 面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 背景建立阶段应调查信息系统的业务目标、 业务特性、 管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
【第07套-10】ISO9001-2000标准在制定、 实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。 下图是关于过程方法的示意图,图中括号空白处应填写()
【单选题】
【第07套-11】Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。 从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
A. 不选择Windows平台,应选择在Linux平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apsche HTTP Server源码
D. 从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
【第07套-13】某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
【单选题】
【第07套-14】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:
A. 既能物理隔离,又能逻辑隔离
B. 既能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第07套-16】分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、 IDEA算法都属于分组密码算法
【单选题】
【第07套-18】某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。 随后该单位在风险处理时选择了关闭FTP服务的处理措施。 请问该措施属于哪种风险处理方式()
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
【第07套-21】恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。 小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第07套-22】小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:
A. 避免缓冲区溢出
B. 安全处理系统异常
C. 安全使用临时文件
D. 最小化反馈信息
【单选题】
【第07套-23】关于信息安全应急响应管理过程描述不正确的是()
A. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降全最低
B. 应急响应方法和过程并不是唯一的
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、 检测、 遏制、 根除,恢复和跟踪总结6个阶段
D. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、 检测、 遏制、 根除、 恢复和跟踪总结6个阶段。 这6个阶段的响应方法一定能够确保事件处理的成功。
【单选题】
【第07套-24】分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的():
A. 保密性
B. 完整性
C. 可用性
D. 真实性
【单选题】
【第07套-25】小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、 信息系统调查、 信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。 请问小王的所述论点中错误的是哪项:
A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 第二个观点,背景建立的依据是国家、 地区域行业的相关政策、 法律、 法规和标准
C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
【单选题】
【第07套-27】在信息系统中,访问控制是重要的安全功能之一。 他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。 访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。 下列选项中,对主体、 客体和访问权限的描述中错误的是()
A. 对文件进行操作的用户是一种主体
B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 访问权限是指主体对客体所允许的操作
D. 对目录的访问权可分为读、 写和拒绝访问
【单选题】
【第07套-28】超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能()
A. HTTP1.0协议
B. HTTP1.1协议
C. HTTPS协议
D. HTTPD协议
【单选题】
【第07套-29】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第07套-31】关于ARP欺骗原理和防范措施,下面理解错误的是()
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接