计算机软考培训机构:2019年11月信息系统项目管理师 上午




摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、企业在实施信息化规划过程中,应首先( )。A、 制定企业信息化战略 B、 拟定规划方案 C、 分析企业信息化现状 D、 总体架构设计 答

1、企业在实施信息化规划过程中,应首先( )。
A、 制定企业信息化战略
B、 拟定规划方案
C、 分析企业信息化现状
D、 总体架构设计
答案:C
答题解析:
企业实施信息系统规划主要包括以下步骤。
(1)分析企业信息化现状。要明确并理解企业的发展战略,明确企业各个部门、各个分支机构为实现企业战略需要承担的工作以及各个部门的协作关系(业务流程)。分析企业目前的信息化程度和现有的信息资源,并对现有信息系统组织策略和运行情况进行评估。分析、研究信息技术在行业发展中起的作用,掌握信息技术本身的发展现状。了解同行企业信息技术的应用情况等。
(2)制定企业信息化战略。根据本企业的战略目标提出的信息化需求,明确企业信息化的总目标和相关任务,定义企业信息化的发展方向和企业信息化在实现企业战略过程中应起的作用,并制定信息技术部门在管理和实施信息化工作制度和办法。
(3)拟定信息系统规划方案和设计总体构架。包括技术路线、实施方案、运行维护方案等。
2、在某科研企业信息办工作的小王将储存在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件。
A、 设备安全
B、 数据安全
C、 内容安全
D、 行为安全
答案:B
答题解析:
官方教材P68-69
1)设备安全
信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:
(1)设备的稳定性:设备在一定时间内不出故障的概率。
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。
(3)设备的可用性:设备随时可以正常使用的概率。
信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。
2)数据安全(即信息安全属性)
其安全属性包括秘密性、完整性和可用性。数据安全受到危害:如数据泄露、数据篡改等。因危害数据安全的行为有较高的隐蔽性,用户往往不知情,因此危害性很高。
3)内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。
(1)信息内容在政治上是健康的。
(2)信息内容符合国家的法律法规。
(3)信息内容符合中华民族优良的道德规范。
内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。
如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。必须在确保设备安全和数据安全的基础上,来确保内容安全。
4)行为安全
数据安全(即信息自身的安全属性/信息安全属性)是静态安全,行为安全是动态安全。
(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,行为的过程和结果也应是秘密的。
(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。
行为安全强调的是过程安全,体现在硬件设备、软件设备、应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。
参考答案:B
3、( ) 可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。
A、 入侵防护系统(IPS)
B、 防火墙(FW)
C、 虚拟专用网络(VPN)
D、 分布式拒绝服务(DDOS)
答案:B
答题解析:
官方教材P76-77
网络安全防御技术包括:
1)防火墙
它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;
主要用于逻辑隔离外部网络与受保护的内部网络;
防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术;
2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。
3)VPN(虚拟专用网络)
它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IP Sec)。
参考答案:B

软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>