刷题
导入试题
【单选题】
客户验收测试即将结束,但是客户要求在提供批准之前进行一项变更。项目 经理应该怎么做?
A. 应用核实范围过程。
B. 通知项目发起人。
C. 进行变更,并获得批准。
D. 通过实施整体变更控制过程将该请求添加进范围当中。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
参考答案: D。 解析:变更应当遵循整体变更控制过程。
相关试题
【单选题】
项目经理刚刚被任命管理一个正在进行中的项目,了解到许多批准的变更请 求还未解决。项目经理应该遵循下列哪一个流程?
A. 核实范围
B. 控制沟通
C. 指导与管理项目工作
D. 实施整体变更控制
【单选题】
项目范围已经历不断增长,这对进度和成本造成负面影响。若要尽可能减少 这些影响,项目经理最好应事先完成哪一项?
A. 制定变更管理计划
B. 请求项目发起人批准
C. 改进沟通
D. 评估项目需求,制定项目可交付成果
【单选题】
变更请求已经获得变更控制委员会( CCB)的批准。项目经理下一步应该怎么做?
A. 执行变更。
B. 更新项目管理计划。
C. 更新项目基准。
D. 通知项目发起人。
【单选题】
变更控制委员会( CCB)批准了一些影响项目进度和预算的变更。下列哪一 项应该是必需的?
A. 纠正措施或缺陷补救
B. 纠正措施或重定进度措施
C. 缺陷补救或重新定义措施
D. 强制或预防措施
【单选题】
在为一项已获批准的变更请求工作时,项目团队添加了一个不属于已批准变 更请求的功能。项目经理认为这项功能将十分有益。 若要管理这个额外的变更,项目经理下一步应该做什么?
A. 提交一份新的变更请求用户批准。
B. 执行相关方分析。
C. 将额外功能记录作为原始变更请求的组成部分。
D. 咨询项目发起人。
【单选题】
项目经理开始一个建设新厂房的项目。客户提出如果修改项目基准,项目经 理必须经过多级审批。为了记录这些审批环节,项目经理应制定下列哪一项?
A. 变更控制程序
B. 问题日志
C. 相关方参与计划
D. 相关方登记册
【单选题】
在新产品开发项目期间,政府颁布新的法规,提高了零件进口关税。项目经 理下一步该怎么做?
A. 向变更控制委员会提交变更请求。
B. 询问发起人应如何解决这个问题。
C. 评估风险登记册。
D. 使用应急预算。
【单选题】
在一个职能型组织结构中,拥有关键完工日期的项目落后于进度,但是按照 挣值分析,目前仍低于预算。为了按时交付项目,项目经理建议增加五个技能娴 熟的资源。 项目经理下一步该怎么办?
A. 更新人力资源管理计划和进度基准。
B. 将变更单提交给变更控制委员会批准。
C. 向项目发起人提交变更请求,用于批准。
D. 增加额外的资源,因为有充足的可用资金。
【单选题】
一个新产品开发项目符合进度。在执行阶段结束时,一项新法律颁布,更改 了产品的质量标准,项目经理首先应该做什么?
A. 与发起人沟通变更。
B. 更新项目沟通管理计划。
C. 协商获得更多资金,保证项目符合进度。
D. 完成并提交变更请求表。
【单选题】
一个库存管理系统的交付按价值$400 万美元的合同分包。在系统部署期间, 开发商发现测试协议不满足质量要求。需要额外的时间和资金来完成测试。 下列哪一项包含评估额外测试以及提供$20,000 美元资金的过程?
A. 风险管理计划
B. 资源管理计划
C. 变更管理计划
D. 质量管理计划
【单选题】
在项目执行期间,项目发起人离开公司。项目经理下一步该怎么做?
A. 实施整体变更控制。
B. 分散项目权利和决策制定。
C. 制作一份项目状态报告。
D. 进行相关方分析。
【单选题】
一个项目拥有固定完工日期。从之前的经验看,该客户以不断要求修改项目 可交付成果而出名,这会增加无法满足项目期限的风险。 为避免这个风险,项目经理应该怎么做?
A. 执行风险分析并将结果发送给客户,强调无法满足项目期限的高可能性。
B. 制定一份变更管理计划,要求联合批准变更,并将其提交给相关方批准。
C. 使用关键路径制定进度计划,并将其提交给客户,证明无变更浮动时间。
D. 通知客户项目期间不接受任何变更,除非进行合同评审。
【单选题】
预防措施已经获得变更控制委员会( CCB)的批准。项目经理下一步该怎么做?
A. 实施该措施。
B. 为风险添加应急储备。
C. 请求项目发起人的授权。
D. 签发变更请求。
【单选题】
一条新的政府法规将要求对一个处于开发阶段的产品进行变更。项目团队在 项目开始时修订项目管理计划用以实施新的需求,而非在后期添加需求。 这应该使用什么类型的变更请求?
A. 纠正措施
B. 主动措施
C. 预防措施
D. 更新措施
【单选题】
项目经理了解到一项变更请求已获批准。这项变更将影响到项目成本和项目进度。 项目经理应该怎么做?
A. 变更基准。
B. 变更风险登记册。
C. 变更工作分解结构。
D. 变更资源计划。
【单选题】
在一个符合进度计划的为期 12 个月项目的第六个月,项目发起人通知项目经 理项目必须在三个月内完工。项目经理下一步该怎么做?
A. 要求团队成员加班工作,以适应缩短的进度计划。
B. 要求额外的资金赶工。
C. 记录变更请求,并执行整体变更控制。
D. 要求更多资源快速跟进进度计划。
【单选题】
项目正在进行当中,项目经理从公司离职,任命了一名新的项目经理。发起 人让新项目经理检查一名关键相关方修改请求的状态。 项目经理可以从哪里找到这个信息?
A. 项目文件更新
B. 变更日志
C. 相关方参与计划
D. 沟通管理计划
【单选题】
客户拒绝了对产品的一项变更,即使已遵循变更控制过程。项目经理首先应该做什么?
A. 执行配置核实和审计。
B. 审查详细的变更控制日志。
C. 审计变更授权。
D. 评估变更控制绩效。
【单选题】
在项目启动大会上,首席执行官( CEO)提出的变更将会影响项目范围。项目经理应如何响应?
A. 通知 CEO 项目团队将调查所提议变更的影响。
B. 通知 CEO 范围已最终确定,无法变更。
C. 按 CEO 请求接受变更。
D. 在项目实施阶段考虑 CEO 的变更。
【单选题】
项目团队识别到一个紧急事件,要求立即进行变更。由于进度计划有限,没 有足够的时间遵循标准的变更控制流程。 项目经理下一步该怎么做?
A. 停止项目,直到变更获得变更控制委员会的批准为止。
B. 建立新的变更控制委员会来评估变更。
C. 通知项目发起人并询问意见。
D. 首先记录变更,并在之后获得变更控制委员会的批准。
【单选题】
项目团队在其试验阶段交付一个系统,客户识别到影响最终用户的一个问题。 在项目团队为这个问题工作一周后,客户通知项目经理的主管该问题未得到解决, 并要求立即采取措施。 项目经理下一步该怎么做?
A. 审查项目登记册,并采取相应措施。
B. 审查实施整体变更控制过程,并采取相应措施。
C. 审查质量管理计划,并采取相应措施。
D. 审查沟通管理计划,并采取相应措施。
【单选题】
一个制造项目预期每周将交付 100,000 件产品,周缺陷率不大于 0.01%。在过去 四周,测量到的缺陷率却是 0.3%、 0.1%、 1%和 0.45%。项目经理集合了一支专家 队,判定原材料不满足质量技术规范。团队决定将有必要修订原材料检查过程。 项目经理应如何处理这项信息?
A. 执行优势、劣势、机会与威胁(SWOT)分析。
B. 提出变更请求。
C. 请求额外的质量资源。
D. 开展一致成本研究。
【单选题】
由于缺乏供应商支持,实施了将一个外部软件模块替换成内部模块的权变措 施。由于没有供应商答复的计划日期,项目经理应该怎么做?
A. 等待供应商的答复,并将该问题上报给项目发起人
B. 将该权变措施作为一项变更请求提交给变更控制委员会(CCB)
C. 遵循范围管理计划
D. 更新问题日志
【单选题】
项目工作完成后三个月,客户继续请求对可交付成果进行一些小变更,称项 目仍在继续进行。客户的运营团体已经使用这些可交付成果,并无任何问题,但是管理层仍未验收该项目。项目经理应该采取什么措施?
A. 联系法律部门,根据合同启动法律诉讼
B. 根据范围核实的验收文件协商项目收尾
C. 通知客户所有活动均已执行并宣布项目收尾
D. 进行变更,因为是有必要的,并且可能对未来客户关系有利
【单选题】
项目经理已经收到多个批准的需求变更。所有变更均按照变更控制流程进行。 六个月后,团队无法确定已完成进度的百分比。为避免这种情况,项目经理应该 怎么做?
A. 确保项目进度计划包含所有批准的变更,并已与项目团队沟通
B. 安排与团队召开一次周会,审查项目管理计划,并包含相应的变更
C. 识别并分析可交付成果以及分配给每名团队成员的相关工作
D. 构造和组织工作分解结构
【单选题】
在可交付成果阶段,一个价值数十亿美元的项目遇到严重的质量问题。彻底 调查和分析识别到根本原因,现在需要重新定义项目范围。项目经理下一步应该怎么做?
A. 更新经验教训知识库。
B. 修订采购管理计划。
C. 通知关键项目相关方。
D. 执行变更管理计划。
【单选题】
项目发起人担心多个项目范围变更,并希望了解未来的范围变更对项目可交 付成果的完成有何影响。项目经理应是用什么工具或技术来解决这个问题?
A. 蒙特卡洛模拟
B. 专家判断
C. 趋势分析
D. 德尔菲技术
【单选题】
项目经理接到来自供应商的电话,说由于工厂发生洪水,可交付成果将发生 严重延期。项目经理下一步应该怎么做?
A. 检查协议或采购订单。
B. 更新项目进度计划。
C. 提交一份合同变更请求。
D. 确认工作说明书(SOW)。
【单选题】
在一个 IT 系统实施项目的执行阶段,客户要求开发团队变更。这些变更已经 获得批准。但项目经理认为这些变更与原始项目需求有冲突。项目经理应该怎么做?
A. 更新变更日志
B. 提出变更请求
C. 修订变更管理计划
D. 执行预防和纠正措施
【单选题】
项目团队定期向客户演示软件。客户在这些演示中请求变更,然后合并这些 变更。这导致团队落后于进度计划。若要预防这个问题,项目经理应该是先做什么?
A. 使用快速跟进
B. 将这种变更定义为项目风险
C. 创建一个变更控制过程
D. 分配更多的项目资源
【单选题】
项目的主要相关方要求对一个优先问题立即采取纠正措施,并批准项目经理 继续。项目经理下一步应该怎么做?
A. 请求变更控制委员会(CCB)的批准。
B. 评估对关键路径的影响,并更新进度基准。
C. 更新问题日志。
D. 继续进行变更。
【单选题】
在项目执行两周时,团队成员报告客户询问工程师有关一个可能的新功能问 题。项目经理下一步该怎么做?
A. 与客户讨论变更项目范围的风险。
B. 记录客户的问题,并根据变更管理计划进行。
C. 告知客户任何变化都将导致更高的成本。
D. 评估影响,并与客户一起审查项目范围。
【单选题】
项目经理担心大量的变更请求已经导致项目偏离其原始目的。哪一份文件有 助于评估这些变更请求的影响?
A. 问题日志
B. 项目范围说明书
C. 需求跟踪矩阵
D. 范围基准
【单选题】
执行项目后评价时,项目经理识别到产品设计是各种制造问题的根本原因。 项目经理下一步应该怎么做?
A. 更新风险登记册。
B. 审查项目管理计划。
C. 应用实施整体变更控制过程。
D. 更新经验教训知识库。
【单选题】
一个项目符合进度计划,且接近最终交付日期。在状态会上, 相关方要求项 目经理在项目收尾之前包含一个额外的可交付成果。这个可交付成果之前讨论过, 但是,没有协议约定包含该可交付成果。项目经理首先应该做什么?
A. 将可交付成果包含进项目中。
B. 执行影响分析。
C. 核实范围说明书。
D. 创建变更请求。
【单选题】
在项目执行期间,项目经理注意到一个成本偏差。采取措施之前,应查看哪一项计划?
A. 变更管理计划
B. 需求管理计划
C. 风险管理计划
D. 进度管理计划
【单选题】
在项目执行期间,一名团队成员建议增加一个新功能,将为客户提供高价值。 但需要一些额外成本。项目经理应该怎么做?
A. 批准团队成员的建议。
B. 拒绝团队成员的建议。
C. 与客户谈话。
D. 咨询变更控制委员会(CCB)。
【单选题】
在项目执行期间, 项目经理得知必须包含一个新项目相关方的需求。这将需 要三天时间实施,但预期不会影响关键路径。项目经理应该怎么做?
A. 实施整体变更控制过程
B. 签发变更请求
C. 更新相关方登记册
D. 从项目团队获得专家判断
【单选题】
一名工程师在没有提交变更请求的情况下,完成一个项目相关方的一项可交 付成果设计变更请求。项目经理应该怎么做?
A. 获得为何进行变更的相关信息。
B. 审查变更的影响,并提交变更请求。
C. 更新问题日志。
D. 指示该工程师撤销变更。
【单选题】
用户验收测试后,项目发起人要求变更一个在需求定义阶段约定的功能。项 目经理应该怎么做?
A. 立即实施变更,更新项目管理计划。
B. 向变更控制委员会(CCB)提交一份变更请求。
C. 更新需求追踪矩阵。
D. 要求项目发起人批准,并实施变更。
推荐试题
【判断题】
营业终了临柜员应在柜台内等候运钞车
A. 对
B. 错
【判断题】
营业场所保安员不准进入营业场所柜台内
A. 对
B. 错
【单选题】
1,陈研究员设计了一个新的加密算法,在这种算法中,加密过程和解密过程所使用的密匙是不相同的,但是两者之间满足倒数关系,即解密密匙是加密密匙的倒数,它所设计的这种密匙算法有可能是___。
A. 对称密码算法
B. 双钥密码算法
C. 散列算法
D. 非对称密码算法
【单选题】
2,下面关于各项涉及我国法律法规的描述中,错误的是___。
A. 《信息安全法》是我国一部维护信息安全,预防信息犯罪的基本法律
B. 《宪法》中有部分条款涉及信息安全,并对保护公民权益做出了规定
C. 《刑法》中有部分条款涉及信息安全和计算机犯罪行为,为相关犯罪行为的处罚规定提供了依据
D. 《保守国家秘密法》是我国保守国家秘密,维护国家安全和利益的重要法律保障,同时明确了泄密的法律责任认定,使查处泄密违法行为有据可依,有章可循
【单选题】
3,GB/Z 24364《信息安全风险管理指南》指出信息安全风险管理过程的基本步骤是___。
A. 风险度量,风险评估,风险分析和风险管理
B. 评估对象,评估过程,评估结果和评估报告
C. 背景建立,风险评估,危险处理和批准监督
D. 技术分析,管理分析,人员分析和制度分析
【单选题】
4,建立信息安全管理体系重要的环节是对文档的层次化管理,系列文档中层次化错误的是___。
A. 一级文档多为方针,策略等,如《信息安全管理指导》
B. 二级文档通常是信息安全相关规章,制度,规定,策略等要求类文件,如《防病毒系统安装步骤》
C. 三级文档通常是信息安全相关的规程,操作指南和实施标准,如《数据备份与恢复步骤》
D. 四级文档包括各种日志,计划,报告等记录,如《网站系统运行日志》
【单选题】
5,灾难恢复领域中,常常使用恢复时间目标(Recovery Time Objective, RTO)表示灾难恢复的业务参数,下面关于RTO描述错误的是___。
A. RTO值的大小代表了当灾难发生时允许丢失的数据量
B. RTO是反映业务恢复及时性的指标,统称越短的RTO意味着越高的容灾能力
C. 根据业务的重要性变化,相同的信息系统在不同时期其RTO值要求可能不同
D. RTO值的大小应和信息系统重要性有关,某些涉及国家和社会稳定的重要信息系统可能要求RTO值为0
【单选题】
6,PKI/CA技术可用于增强系统的安全性,以下___不是PKI/CA应用所解决的问题。
A. 鉴别用户身份
B. 验证数据完整性
C. 识别伪造数字证书
D. 识别流氓软件
【单选题】
7,小贵是一名大学生,他对网络攻防技术十分感兴趣,经常喜欢使用一些嗅探器软件来查看当前局域网中的数据流,并试图从中找到以明文形式存在的用户名和口令,但并不干扰和篡改数据流。他的这种行为属于___。
A. 流量攻击
B. 欺骗攻击
C. 主动攻击
D. 被动攻击
【单选题】
8,下面ISO/OSI参考模型的说法正确的是?___。
A. 它是目前应用最广泛的互联网通信协议
B. 它是一个只要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎
C. 它是基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时数据已经被套上了多层“外衣”
D. 以上都对
【单选题】
9,对信息安全事件进行分级有助于用户认识信息安全事件的严重性,并根据实际情况快速有效处置。GB/Z 20986-2007《信息安全事件分类指南》规定信息安全事件分级的标准和级别,下面描述正确的是___。
A. 信息安全事件分为紧急事件,重大事件和一般事件三级
B. 信息安全事件分为重大事件,较大事件和较小事件三级
C. 信息安全事件分为特别重大事件,重大事件,较大事件和一般事件四级
D. 信息安全事件分为特别重大事件,重大事件,一般事件,较小事件和特别小事件五级
【单选题】
10,入侵检测系统在网络安全中发挥着重要作用,以下说法错误的是___。
A. 入侵检测系统可以用于检测分析用户和系统的行为
B. 入侵检测系统不仅可以检测网络外部的攻击行为,还可以用于检测网络内部用户的攻击行为
C. 入侵检测系统用于屏蔽内部网络结构细节,隐藏内部网络主机IP地址
D. 入侵检测系统常用来和防火墙搭配使用,实现网络的安全防护
【单选题】
11,在国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)给出的信息系统安全保障模型中,信息系统安全保障的基础和核心是___。
A. 保密和策略
B. 风险和保密
C. 风险和策略
D. 安全和保密
【单选题】
12,信息安全等级保护是我国信息安全保障工作的基本制度和方法,按照等级保护相关政策和标准,信息系统的安全保护等级应由哪两个要素决定___。
A. 等级保护对象的用户重要程度和风险评估时的评估等级
B. 等级保护对象的用户重要程度和受到侵害时的损失程度
C. 等级保护对象受到破坏时所侵害的客体和对客体造成侵害程度
D. 等级保护对象受到破坏时所侵害的客体和客体价值大小
【单选题】
13,关于公钥基础设施(PKI)及其应用,以下说法不正确的是___。
A. PKI是一个包括硬件,软件,人员,策略和规程的集合,是用公钥概念与技术来实施和提供安全服务的普通适用的安全基础设施
B. 在网络支付应用中,利用PKI技术只能进行网站服务器对访问用户的单向认证
C. PKI组成结构包括CA,RA,证书库,CRL库,终端实体等
D. HTTPS协议采用PKI技术,在HTTP的基础上使用SSL协议来构建安全通信隧道
【单选题】
14,2003年,我国制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),提出了我国信息安全保障的主要工作内容。下面选项中,哪项不属于该文件要求的工作内容___。
A. 加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准
B. 加强信息安全学科,专业和培训机构建设,加快信息安全人才培养
C. 加强对信息安全保障工作的领导,建立和落实信息安全管理责任制
D. 抓紧建立信息安全分级保护制度,制定信息安全分级保护的管理办法和技术指南
【单选题】
15,以下关于蠕虫的描述中,错误的是___。
A. 蠕虫的传播通常不需要用户的操作
B. 蠕虫可以是独立的程序
C. 蠕虫的主要危害体现在对数据保密性的破坏
D. 蠕虫的传播可能会导致网络变慢
【单选题】
16,根据我国等级保护相关政策和标准,在开展信息系统定级工作时,下面说法正确的是___。
A. 信息系统运营使用单位参考相关政策和标准,自主确定信息系统的安全保护等级
B. 信息系统定级要坚持“强制定级,自主保护”的原则
C. 信息系统定级工作应在保密机关的指导下进行
D. 信息系统定级由本单位确定,其结果无需经上级主管部门审批
【单选题】
17,我们使用IE浏览器上网登录某些论坛后,IE通常会保存一些和网站有关的用户信息。下面哪项IE设置中最能有效保护这些信息不被恶意使用___。
A. 设置适当的浏览器安全级别
B. 启用内容审查程序
C. 禁用ActiveX
D. 删除Cookie
【单选题】
18,有关IATF(信息保障技术框架),错误的理解是___。
A. IATF强调信息安全保障要通过依靠技术来防范因人为因素引起的风险
B. IATF包括人,技术和操作三个核心要素
C. IATF将技术层面的防护分解为支撑性基础设施,网络和基础设施,区域边界,计算环境四个焦点区域的防护
D. IATF要求部署多层防御措施
【单选题】
19,据以下明文和密文对照表所展示的规律,如果要将命令“ATTACK PEARL HARBOR”加密传送给前线,则密文是___。
A. EWWEGP TIEWQ MEQFTW
B. WYYEHO UIEWQ NWQFTW
C. EXXEGO TIEVP LEVFSV
D. EXXEGP UIEWQ NWQFTP
【单选题】
20,小李办公电脑上安装了Windows 7,为加强安全性并限制用户无效登录的次数,那么他应该做的操作是___。
A. 设置“本地安全策略”中的“公钥策略”
B. 设置“本地安全策略”中的“软件限制策略”
C. 设置“本地安全策略”中的“网络列表管理策略”
D. 设置“本地安全策略”中的“账户锁定策略”
【单选题】
21,小军是一个办公室文秘人员,为了保障自己计算机的安全,他通过学习养成了很多个人习惯,以下对于防范恶意代码没有效果的是___。
A. 不随意打开来历不明的电子邮件
B. 使用系统超级账号登录系统
C. 安装杀毒软件,并及时升级病毒库
D. 及时安装操作系统和应用软件的补丁
【单选题】
22,我国信息安全标准可分为国家标准,行业标准,地方标准和企业标准,下面关于这几类标准说法不正确的是___。
A. 国家标准由国家标准主管机构通过并发布,分为GB,GB/T和GB/Z三类
B. 行业标准有国务院有关行政部门应某个行业内的需求而定制,在该行业内若国家标准和行业标准有冲突,以行业标准规定的为准
C. 地方标准由省,自治区,直辖市标准化管理部门制定,需在国务院有关部门备案
D. 企业标准是对企业范围内做统一的技术,管理和工作要求所定制,通常以QB标识
【单选题】
23,GB/T 22081-2008《信息安全管理实用规则》中提出了要保证信息系统的物理和环境安全,其中又对支持性设施提出了安全管理控制目标,即通过部署合适的安全措施和手段,保护设备使其免受由于支持性设施失效而引起故障或其他中断。下面描述中,不属于该控制目标的安全控制措施建议的是___。
A. 对于支持关键业务操作的设备,设定电源应急计划,使用不间断电源,甚至考虑备用发电机
B. 对于数据中心或重要业务服务器机房的空调,应加强安全管理,如有可能应当将其与大楼其他部分的空调隔离
C. 对于单位办公场地和机房,应按照消防管理规定,严格设置安全防火设施,减少火灾隐患,并保证在火灾发生时能够及时预警和启用有关设施
D. 对于单位周围环境,应按照城市绿化要求,种植树木,起到应有的降低气温,净化空气和过滤服务器机房废气的作用
【单选题】
24,以下___标准中制定了关于灾难恢复工作流程,灾备中心等级划分以及灾难恢复预案等内容。
A. GB/T 20985-2007《信息安全事件管理指南》
B. GB/Z 24364-2009《信息安全风险管理指南》
C. GB/Z 20986-2007《信息安全事件分类分级指南》
D. GB/T 20988-2007《信息系统灾难恢复规范》
【单选题】
25,网络安全产品根据其主要功能,常常可以分为网络边界安全产品,网络连接安全产品,网络应用安全产品等类别。下面网络安全产品,和其他三个不同一类网络安全产品的是___。
A. 入侵检测系统
B. 安全管理平台
C. 安全隔离与信息交换系统
D. 防火墙
【单选题】
26,基于TCP协议的主机在完成一次TCP连接时需要进行三次握手,以下___是利用此机制而实施的攻击。
A. 泪滴攻击
B. SYN洪泛攻击
C. ARP报文洪泛攻击
D. PING洪泛攻击
【单选题】
27,风险评估文档对风险评估活动相当重要,在风险评估的各个阶段都有相关文档输出,依据GB/Z 24364-2009《信息安全风险管理指南》,以下关于风险评估实施过程中输出文档说法正确的是___。
A. 风险评估准备阶段,输出的文档包括《风险评估计划书》,《风险评估方案》等
B. 风险要素识别阶段,输出的文档包括《风险评估方法和工具列表》,《资产清单》等
C. 风险分析阶段,输出的文档包括《威胁列表》,《脆弱性列表》等
D. 风险结果判定阶段,输出的文档包括《风险计算报告》,《风险评估报告》等
【单选题】
28,《中华人民共和国家计算机信息系统安全保护条例》(国务院147号令)是我国在信息系统安全防护方面最早制定的一部分行政法规,也是我国信息系统安全保护最基本的一部法规,它的主要内容是___。
A. 提出健全安全防护和管理,加强政府和涉密信息系统安全管理,要保障核设施,航空航天,先进制造等重要领域工业控制系统安全。要加强信息资源和个人信息保护。
B. 明确了信息安全风险评估工作的基本内容和原则,工作要求和工作安排,信息系统风险评估工作要按照“严密组织,规范操作,讲求科学,注重实效”的原则开展。
C. 规定了信息安全等级保护制度,计算机机房安全保护制度,国际互联网备案制度,信息媒体出入境申报制度,信息安全管理负责制度等,说明了相关安全监督和法律责任方面的具体事项。
D. 加强政府信息系统安全和保密管理工作,提出了四点要求:加强组织领导;明确安全责任;强化教育培训;提高安全意识和防护技能,建立健全安全管理制度,完善安全措施和手段,做好信息安全检查工作,依法追究责任。
【单选题】
29,信息安全应急响应,包括预防性措施和事件发生后的应对措施,以下哪一项属于事件发生后采取的应对措施___。
A. 规划和组建公司的应急响应组。
B. 针对可能发生的突发安全事件制定有关计划和预案。
C. 为保证应急措施的有效性,不定期开展网络和信息系统应急演练。
D. 清除病毒木马程序,使用可信的完整备份恢复业务系统。
【单选题】
30,以下选项中信息安全管理体系建立过程步骤顺序正确的是___。
A. 监视和评审ISMS,实施和运行ISMS,建立ISMS,保持和改进ISMS
B. 建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS
C. 保持和改进ISMS,监视和评审ISMS,实施和运行ISMS,建立ISMS
D. 实施和运行ISMS,建立ISMS,监视和评审ISMS,保持和改进ISMS
【单选题】
31,为保证Windows7操作系统安全,应对本地安全策略进行设置,下面安全策略设置正确的是___。
A. 对于策略“网络访问:不允许SAM账户的匿名枚举”,设置为启用
B. 对于策略“网络访问:可匿名访问的共享”,设置为启用
C. 对于策略“交互式登录:无需按Ctrl+Alt+Del”,设置为可启用
D. 对于策略“网络访问:可远程访问的注册表路径”,设置为启用
【单选题】
32,某单位增加了新业务,需要派遣人员到全国各地出差,但是业务数据回传如何保密成了一个棘手的问题,来单位的网络管理员向领导建议采用VPN服务,在该网络管理员向领导阐述VPN的特点时,哪一项中有不属于VPN特点的___。
A. 相比采用网络专线具有成本低,可扩展性高的特点
B. 采用密码算法来加密传输数据,支持采用多种密码算法
C. 适合部署在有线网连接的网络,但不适合部署在有无线网的网络中
D. 支持通过数字证书来鉴别用户身份
【单选题】
33,信息安全的发展从上世纪40年代到现在取得了很大的进展,下列选项中___的主要安全威胁表现为网络入侵和病毒破坏等方面。
A. 21世纪以来的网络空间对抗安全阶段
B. 20世纪90年代的信息系统安全阶段
C. 20世纪70年代到90年代的计算机安全阶段
D. 20世纪40年代到70年代的通信安全阶段
【单选题】
34,以下哪一项不属于入侵检测系统的功能?___
A. 监视网络上的通讯数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
【单选题】
35,2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),在该文件中,明确了我国信息安全保障工作的指导方针是___。
A. “积极防御,综合防范”
B. “积极防御,纵深防范”
C. “立体防御,重点防范”
D. “立体防御,全面防范”
【单选题】
36,关于密码算法,以下说法不正确的是___。
A. 对称密码算法加密密钥与解密密钥相同,或实质上等同
B. 对称密码算法的缺点之一是密钥管理量随通信参与方数量增加而快速增加
C. RSA算法是非对称密码算法,DES算法是对称密码算法
D. 非对称密码算法的加密密钥与解密密钥不同,但从加密密钥容易推导出解密密钥
【单选题】
37,网络区域规划中,常常提到非军事化区(Demilitarized Zone,DMZ),关于DMZ,下面描述错误的是___。
A. 对于企业网络建设,应采用VLAN技术来隔离DMZ区和内部网络
B. 对于企业网络建设,常常在企业内部网络和互联网之间建立一个DMZ区
C. 如果企业网络对外部提供服务,通常在DMZ区部署堡垒主机和公共服务器
D. 在企业网络建设DMZ区时,一般设置的安全策略是从外网可以访问DMZ,从DMZ不可以访问内网
【单选题】
38,随着时代的发展,信息安全问题变得日益严峻。而造成信息安全问题频发的因素有很多,以下原因归纳较为全面的是___。
A. 信息系统面临着病毒破坏,以及人为误操作或故意破坏行为这两个方面
B. 信息系统面临着被黑客攻击,以及运行错误和环境因素导致的故障这两个方面
C. 信息系统自身存在脆弱性的内部因素,以及信息系统面临着环境和人为导致的众多威胁的外部因素这两个方面
D. 信息系统自身存在脆弱性的内部因素,以及环境威胁的外部因素两个方面
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用