刷题
导入试题
【单选题】
38,根据《关于开展信息安全风险评估工作的意见》的规定,错误的是___
A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效‘的原则开展
C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
39,我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写___
A. 风险计算
B. 风险评价
C. 风险预测
D. 风险处理
【单选题】
40,有关能力成熟度模型(CMM),错误的理解是___。
A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. CMM是思想来源于项目管理和质量管理
C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本的生产出高质量产品
【单选题】
41,某贸易公司的OA系统由于存在系统漏洞,被攻击者传上了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是___
A. 有害程序事件 特别重大事件(I级)
B. 信息破坏事件 重大事件(II级)
C. 有害程序事件 较大事件(III级)
D. 信息破坏事件 一般事件(IV级)
【单选题】
42,小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Windows系统中……的*本地安全策略*中,配置了程类安全策略,账号策略;本地策略,公钥策略和IP安全策略,那么该操作……于操作系统安全配置内容中的___
A. 关闭不必要的服务
B. 制定操作系统安全策略
C. 关闭不必要的端口
D. ****策略(解释:看不清D的情况下B最合理)
【单选题】
43,小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是___
A. 访问控制列表(ACL)
B. 能力表(CL)
C. BLP模型
D. Biba模型
【单选题】
44,某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是___
A. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
B. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳,安全、有序、高效的手段
C. 编制应急预案是国家网络安全对所有单位的强制要求,因此必须建设
D. 应急预案是保障单位业务系统信息安全的重要措施
【单选题】
45,为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是___
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
46,关于对信息安全事件进行分类分级管理的原因描述不正确的是___
A. **信息安全事件的种类很多,严重程度不尽相同,其响应和处理方法也应各不相同
B. **信息安全事件时行分类和分级管理,是有效防范和响应信息安全事件的基础
C. **能够使事前准备,事中应对和事后处理的各项相关工作更具针对性和有效性
D. **我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全……(解释:D是编出来的)
【单选题】
47,恢复时间目标(Recovery Time Objective,KTO)和恢复点目标(Recovery Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小,小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RTO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
48,数字签名不能实现的安全特性为___
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
49,超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. HTTP 1.0协议
B. HTTP 1.1协议
C. HTTPS协议
D. HHTTPD协议
【单选题】
51,有关系统工程的特点,以下错误的是___
A. 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序
B. 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究
C. 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系
D. 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
【单选题】
52,分组密码算法是一类十分重要的密码算法,下面描述中,错误的是___
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、IDEA算法都属于分组密码算法
【单选题】
53,某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SMA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则___
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
【单选题】
54,由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:(C):区域边界即本地计算环境的外缘;(C);支持性基础设施,在深度防御技术方案中推荐(C)原则、(C)原则。
A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
【单选题】
55,某集团公司信息安全管理员根据领导安排制定了下一年的度的培训工作计划,提出了四大培训任务和目标,关于这中个培训任务和目标,作为主管领导,以下选项中不合理的是___
A. 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的部经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育
【单选题】
56,随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是___。
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应其体,具备可行性
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
57,SARSA模型包括___,安是一个()。安在第一层从安全的角度定义了()。模型的每一层抽象方式逐层减少,细节逐层增加,因此,它的层级都是建立在其他层之上的,从策略逐渐到技术和解决方案的()。其思路上重新提出了一个包括战略、概念、设计、实施、度量和审计层次的()。
A. 五层:业务需求;分层模型;实施实践;安全链条
B. 六层:分层模型;业务需求;实施实践;安全链条
C. 五层:分层模型;业务需求;实施实践;安全链条
D. 六层:分层模型;实施实践;业务需求;安全链条
【单选题】
58,关于标准,下面哪项理解是错误的___
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
59,Apache HTTP Server (简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 不选择Windows平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apache HTTP Server源码
D. 从正确的官方网站下载Apache HTTP Server,并安装使用
【单选题】
60, 针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式___
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问
【单选题】
61,某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行中集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄漏,根据降低攻击面的原则,应采取以下哪项处理措施___
A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
D. 只允许特定的IP地址从前置机提取日志,对日志共享设置访问且限定访问的时间
【单选题】
62,从Linux内核2。1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是___
A. 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
B. 系统管理员可以剥夺和恢复超级用户的某些权能
C. 进程可以放弃自己的某些权能
D. 当普通用户的某些操作设计特权操作时,仍然通过SetUID实现
【单选题】
63,关于ARP欺骗原理和防范措施,下面理解错误的是___
A. ARP 欺骗是指攻击者直接向受害者主机发送错误人ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
64,某银行有5台交换机连接了大量交易机构的网络(如图所示)。在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”。获取计算机B的物理地址,每到月底时用户发现该银行网络服务速度极其缓慢,银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被发到网络中的所有客户上,为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是___。
A. VLAN划分
B. 动态分配地址
C. 为路由交换设备修改默认令
D. 设立入侵防御系统
【单选题】
65,即使最好用的安全产品也存在___。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(B),每一种机制都应包括(B)两种手段。
A. 安全机制:安全缺陷:保护和检测
B. 安全缺陷:安全机制:保护和检测
C. 安全缺陷:保护和检测:安全机制
D. 安全缺陷:安全机制:外边和内部
【单选题】
66,密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Cryptographic protocol) ,有时也称安全协议(security protocol), 是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
67,小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!“请问这种处理方法的主要目的是___
A. 避免缓冲区溢出
B. 安全出来系统异常
C. 安全使用临时文件
D. 最小化反馈信息
【单选题】
68,你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优先方案执行___
A. 由于本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害
B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理
C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再正式生产环境中部署
D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级
【单选题】
69,入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是___
A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B. 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
【单选题】
70,以下关于数字签名说法正确的是___
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
71,由于Internet安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全,其中,属于或依俯于传输层的安全协议 是___
A. PP2P
B. L2TP
C. SSL
D. IPSec
【单选题】
72,软件存在漏洞和缺陷是不可避免的,实践中常用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷啊,则可以计算出其软件缺陷密度值是___.
A. 0.00049
B. 0.049
C. 0.49
D. 49
【单选题】
73,应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制-,根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是 ___
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
【单选题】
74,Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心(KDC)、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为(I)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是___
A. (1)-(2)-(3)
B. (3)-(2)-(1)
C. (2)-(1)-(3)
D. (3)-(1)-(2)
【单选题】
75,小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时,请问这意味着___
A. 该信息系统发生重大信息安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大信息安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行
C. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
76,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的___,加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
77,规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面___中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
【单选题】
78,以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是___
A. 在传送模式中,保护的IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsu;ating Security Payload,ESP)都能以传输模式式作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认认证性和保密性
【单选题】
79,由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,尽早发现软件安全问题
推荐试题
【单选题】
政府监督机构要求各公司遵守的强制性要求. 这些要求必须在某个设定日期满足,否则将遭到罚款. 为响应该要求,公司启动一个项目并任命了项目经理.项目发起人向项目经理提供了工作说明书和商业论证. 项目经理接下来应处理下列哪一个过程?
A. 制定项目章程
B. 制定项目管理计划
C. 收集需求
D. 制定项目进度表
【单选题】
新任命的项目经理获悉,相关方对已识别的项目问题和风险非常担心,他们对超过一个月时间里没有任何沟通表示不满。新项目经理应该怎么做?
A. 实施现有沟通管理计划和相关方管理计划
B. 更新现有沟通管理计划和相关方管理计划,并立即向相关方提供有关问题和风险
C. 与相关方开会以确定沟通所需的频率,然后立即向他们提供有关这些问题和风险
D. 与关键相关方开会,然后更新沟通管理计划和相关方管理计划
【单选题】
为一个关键任务系统开发新接口将影响 500 名客户,项目经理希望确认相关方对于进度的承诺,并传递关键里程碑的信息,项目经理能够如何完成这项工作?
A. 召开项目启动大会
B. 开展一次团队建设活动
C. 实施认可和奖励项目
D. 回顾项目章程
【单选题】
某项目团队中包括 5 个工作小组,你是其中第 3 小组的组长。第 2 小组的多项工作与你们小组的多项工作之间是“完成到开始”关系。在执行的前半程中,第 2 小组曾多次没有按时完成任务,导致你们必须赶工。你担心,这一次第 2 小组又不能按时完成任务,从而影响你们的工作。你该怎么解决与第 2 小组的矛盾?( )
A. 会见第 2 小组组长
B. 会见项目经理
C. 会见项目经理和管理层
D. 会见项目经理和第 2 小组组长
【单选题】
团队成员 A 希望离开团队,不断抱怨团队成员 B 的个性,项目经理应该怎么做?
A. 与二名团队成员分别谈话,了解他们当前关系的真实情况
B. 告知团队成员 A 会把团队成员 B 从项目中开除
C. 解决团队会议上的冲突,并促进解决方案
D. 让团队成员尝试合作到项目结束为止
【单选题】
在一个矩阵型组织中工作的项目经理发现一名成员经常在会议中迟到,并且对同事非常粗暴无理。这种行为对项目团队施加了压力。项目经理下一步该怎么做?
A. 将该名团队成员从项目中开除
B. 与该名团队成员的职能经理一起解决这个问题
C. 组织一次与该名团队成员的会议,了解这种行为背后的原因
D. 为项目团队增加合同资源,已完成该名团队成员的工作任务
【单选题】
在项目环境下,下列有关沟通的论述哪一个是正确的?
A. 项目经理必须承担主要责任,以确保发现的消息已经收到。
B. 有效的会议,作战室和紧密型矩阵可以促进有效的沟通。
C. 如果一个项目由 12 个人组成,则存在 48 个潜在的沟通渠道。
D. 大多数项目经理花费 30%的工作时间用于沟通。
【单选题】
前任项目经理编制了项目预算。在项目进入执行阶段不久,他就离职了。你是刚就任的项目经理。通过审查,你发现这个项目预算明显不可行。你应该怎么办?()
A. 不采取任何行动,反正没有人指望你能在预算内完工
B. 重新编制项目预算,并按新预算执行
C. 向公司报告前任项目经理的无能
D. 向公司提交情况分析报告
【单选题】
一位初级项目团队成员对一位高级团队成员提交的建议书中的方法提出质疑。这两名团队成员的争论现在威胁到项目进度。仔细考虑之后,项目经理同意初级团队成员的意见,修改建议书。项目经理使用的是什么方法?
A. 合作
B. 缓解
C. 强迫
D. 撤退
【单选题】
两位项目团队成员在项目会议上就项目问题发生言辞冲突,发生这种情况时项目经理无法控制。如果项目经理在哪个过程组制定一些基本规则就可以避免?
A. 启动
B. 执行
C. 监控
D. 规划
【单选题】
在合同下的沟通应该趋向_____解决问题
A. 正式书面沟通。
B. 正式口头沟通。
C. 非正式书面沟通。
D. 非正式口头沟通。
【单选题】
在质量检查过程中,项目经理发现由于对已批准的变更请求的执行不力,一个可交付成果仍然不符合质量要求。项目经理接下来应该怎么做?( )
A. 更新项目进度计划
B. 确定一个纠正措施
C. 利用应急储备
D. 执行缺陷补救
【单选题】
在一个关键项目阶段中,由于团队成员之间的内部冲突导致团队绩效下降。冲突的原因不明,但是问题必须解决。项目经理接下来应该怎么做?
A. 与每名团队成员分别谈话,了解冲突的原因并解决问题。
B. 项目经理行使职权,并在不产生能够影响项目履行的其他问题情况下强迫团队继续工作
C. 与每名团队成员分别谈话,了解冲突的原因,并允许他们自己解决冲突。
D. 将该问题上报给指导委员会。
【单选题】
下述技术可以用来保持会议焦点集中,除了:
A. 回顾议程条款/会议的目的
B. 阶段性地总结讨论过的内容
C. 鼓励追求有趣味的新想法
D. 重新描述小组成员提出的措辞不明的想法
【单选题】
一些项目的可交付成果的变更已经记录在项目管理计划中。这些变更,以及其他项目的信息,已经根据沟通管理计划而发布出去了。当一名相关方听到了这个变更时,向项目经理表达了自己的惊讶。所有的利益相关者都收到了包含变 更的通知。项目经理应该怎么做?
A. 了解为什么那位相关方没有收到信息,并且让他知道什么时候公布的信息。
B. 询问职能经理为什么那名相关方不能理解他的责任。
C. 回顾沟通管理计划,并进行必要的修改。
D. 在下次指导委员会会议上解决这个问题,这样其他人就不会错过公布的 变更。
【单选题】
客户要求增加一个新功能,经过一周的流程审查,该请求已经被变更控制委员会批准。接下来项目团队应该()
A. 执行增加的新功能
B. 开展质量功能展开
C. 更新变更日志
D. 分析增加新功能对预算的影响
【单选题】
在得知团队中发生冲突之后,项目经理尝试通过强调团队达成共识的方面.而不强调未达成共识的方面来解决冲突。这属于以下哪一种冲突管理的范例?
A. 妥协/调解
B. 缓解/包容
C. 合作/解决问题
D. 撤退/回避
【单选题】
在当今的高科技环境中,要成功的激励一个团队,项目经理要使用哪些激励理论才能保持一个快乐高效的团队?
A. 期待.理论 X
B. 理论 Y 和 Maslow 等级制度
C. 理论 Y,期待.Herzberg 保健因素
D. Herzberg 保健因素.期待
【单选题】
一位项目经理无意中听到了两位相关方的谈话,他们在讨论项目对他们各自部 门产生的影响令他们十分不高兴。相关方 A 问道,项目是否按时进行,相关方 B 回答 SPI 是 1. 05。相关方 A 问负责该项目的项目经理是否知道相关方 B 的 担忧。相关方 B 回答他不确定。项目经理最应该做的事情是什么?
A. 确保相关方看见项目经理无意中听到了。然后要求他们把问题直接以书面的形式呈现给项目经理。
B. 向所有的相关方做一个关于项目状态的展示。
C. 向两名相关方发送一份问题日志的副本并且询问一些附加意见。
D. 为两名相关方安排一个会议,允许他们发表他们的任何担忧。
【单选题】
你刚被聘请为项目经理,为一家已经通过 ISO9000 系列质量管理体系认证的公司管理一个生产流程再造项目。你即将开始规划质量管理过程。你知道首先必须确定项目的质量政策。你应该( )
A. 把该公司的质量政策照搬到项目上来
B. 根据你过去所服务的公司的质量政策,编制本项目的质量政策
C. 寻求 PMI 的帮助,以便制定一流的项目质量政策
D. 召集项目管理团队,集体讨论,并编写项目的质量政策
【单选题】
项目经理正在创建沟通计划,意识到除了总共六个项目团队成员之外,计划中还应包 11 名相关方,这个项目沟通渠道有多少个?
A. 21
B. 55
C. 136
D. 153
【单选题】
何时以及需要收集哪些信息是以下哪项内容的一部分?
A. 正式报告。
B. 规划沟通。
C. 相关方管理。
D. 挣值。
【单选题】
Frank 正在负责某个新合并的项目。决定要分发什么信息给团队和项目相关方,对于这一个部分工作,Frank应该考虑_。
A. 项目相关方不需要所有信息
B. 仅提供项目成本和进度信息
C. 所需要信息的详尽程度
D. 仅提供项目发起人要求的信息
【单选题】
针对一个新系统开发项目,项目经理已经记录了将使用该系统的 10 个业务部们的具体需求。项目经理发现他们的需求数量众多,而且存在不少不一致甚至矛盾之处。项目经理接下来最应该做什么?( )
A. 要求这些业务部门自行解决问题
B. 自己编写一份报告来协调各部门的要求
C. 召开一次焦点小组会议
D. 使用引导技术
【单选题】
一个项目中有 20 个相关方,项目结束时,又确定了另外 5 个相关方。在项目结束时存在多少个沟通渠道?
A. 190
B. 195
C. 300
D. 305
【单选题】
作为项目计划的一部分,你需要为你的项目中的多个国家的相关方制定有效的沟通方法。你有多种沟通媒介可供选择。要制定这样的沟通计划,你应该:
A. 利用从前项目中可行的标准媒介。
B. 利用多种媒介形式,确保每一个人都收到信息。
C. 与相关方讨论各种选择,获得他们的输入。
D. 找项目发起人获得额外的资金以便制定针对项目的基础设施。
【单选题】
项目经理用于沟通的时间百分比应该是:
A. 90
B. 20
C. 70
D. 25
【单选题】
项目上的一个控制账户的工作已经全部完成。最终的工作绩效信息显示:成本偏差是-1 万元,进度偏差为 0 元。为此,我们可以得出如下哪个结论?()
A. 成本超支,但无法判断进度提前或落后
B. 成本超支,但进度完全符合计划
C. 成本超支,进度提前
D. 成本超支,进度落后
【单选题】
项目经理邀请相关方参加项目状态评审。沟通管理计划中包含 12 名成员成员。同时额外请求增加 2 名相关方。那么还需要多少个额外沟通渠道?
A. 6 个
B. 54 个
C. 66 个
D. 120 个
【单选题】
一个设计项目经历了两个月后,客户要求修改产品,项目经理对此事并不知情。在最终测试阶段,测试结果和计划规定的不符。这是以下哪个选项的例子?
A. 范围控制的较差。
B. 未遵循沟通管理计划。
C. 质量管理计划规划的不到位。
D. 对测试计划的定义规定不足。
【单选题】
项目经理针对项目可能会遇到的二个情景完成了蒙特卡洛分析. 其中一个情景的结果是有 60%的可能性会花费 100 万美元. 另一个情景的结果是有 40%的可能性会花费 200 万美元.这是用了什么方法?
A. 德尔菲法
B. 预期货币价值分析决策树分析
C. 定量风险分析
D. 定性风险分析
【单选题】
项目关键时期两个项目成员突然离开了项目,项目经理首先应当怎么做? ( )
A. 提出变更请求
B. 分析影响,制订风险应对计划
C. 招聘新员工
D. 修订资源管理计划
【单选题】
社区利益群体在一个项目中具有关键利益。他们要求正式发布变更请求之前,有关项目成本和进度的所有调整都需要经过他们的评审。项目经理应该将社区利益群体的要求记录在下列哪种文件当中?
A. 需求文件
B. 项目章程
C. 正式验收文件
D. 变更登记表
【单选题】
项目团队在远距离沟通上遇到了困难,13 位团队成员来自不同的 2 个国家,后来又增加了 5 位来自印度的成员。这应该引起项目经理的关注,因为:
A. 沟通渠道迅速增加。
B. 使用奖励权力变得更困难。
C. 沟通阻碍者以直线的速度增加。
D. 项目优先级的增加导致冲突的增加。
【单选题】
项目经理会用哪种数据分析方法来计算平均支出当他预测不到未来前景的结果时?
A. 敏感性分析
B. 预期货币值分析
C. 蒙特卡洛分析
D. 专家判断
【单选题】
在一个应用传统技术实施的 IT 项目中,客户提出了云端分布式部署的变更请求,并支付了一笔为数不菲的概念验证费用。各种测试证明,该传统技术可以支持云端分布式部署,但会造成性能下降和系统安全性下降。作为项目经理,接下来你应该怎样做?()
A. 告知客户照合同执行,因为合同是严肃的,不能修改
B. 基于测试结果,与客户商谈合同变更
C. 告知客户可以执行云端分布式部署
D. 拒绝客户的云端分布式部署要求
【单选题】
在一个复杂的项目中,相关方有着不同的信息需求. 下列哪种方法可帮助项目经理满足相关方的期望?
A. 沟通模型
B. 沟通管理计划
C. 沟通矩阵
D. 沟通范围
【单选题】
缺少沟通和争议未解决意味着:
A. 项目错综复杂
B. 进度计划失灵
C. 项目小组效率不高
D. 项目小组职责不明确。
【单选题】
可以转移的可保险风险属于下列哪一项?
A. 法律责任
B. 客户响应
C. 资源可用性
D. 衰退
【单选题】
一个自动化设计团队应该熟悉最新的自动装配技术。团队可通过一系列的途径得到这种知识:聘请相应的专家,聘请咨询顾问,将某个工程师送去参加相关培训,或者邀请制造部门的人加入团队。每一种方法的相关成本都必须在项目计划中给予考虑。这显示了以下哪一点的重要性?( )
A. 在完成活动定义前完成活动资源估算
B. 把合适的资源分配到合适的岗位上
C. 通过估算成本来调整项目资源计划
D. 资源计划是挣值管理的基础
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用