当前位置: 首页icon 软考首页 >考试科目 >软考信息系统项目管理师试题及答案:2019年11月信息系统项目管理师 上午

软考信息系统项目管理师试题及答案:2019年11月信息系统项目管理师 上午

作者:mb62de6499018912024-07-03 10:43:33
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、( )不是现行 IS0 9000 系列标准提出的质量管理原则。A、 以产品为中心 B、 领导作用 C、 基于事实的决策方法 D、 与供方

引号
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~



1、( )不是现行 IS0 9000 系列标准提出的质量管理原则。
A、 以产品为中心
B、 领导作用
C、 基于事实的决策方法
D、 与供方互利的关系

答案:A
答题解析:

官方教材P314:

ISO 9000质量管理的八项质量管理原则已经成为改进组织业绩的框架,其目的在于帮助组织达到持续成功。8项基本原则如下。

l 以顾客为中心:组织依存于其顾客。因此组织应理解顾客当前和未来的需求,满足顾客要求并争取超越顾客期望。

l 领导作用:领导者确立本组织统一的宗旨和方向。他们应该创造并保持使员工能充分参与实现组织目标的内部环境。

l 全员参与:各级人员是组织之本,只有他们的充分参与,才能使他们的才干为组织获益。

l 过程方法:将相关的活动和资源作为过程进行管理,可以更高效地得到期望的结果。

l 管理的系统方法:识别、理解和管理作为体系的相互关联的过程,有助于组织实现其目标的效率和有效性。

l 持续改进:组织总体业绩的持续改进应是组织的一个永恒的目标。

l 基于事实的决策方法:有效决策是建立在数据和信息分析基础上。

l 与供方互利的关系:组织与其供方是相互依存的,互利的关系可增强双方创造价值的能力。

参考答案:A




2、在某科研企业信息办工作的小王将储存在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件。
A、 设备安全
B、 数据安全
C、 内容安全
D、 行为安全

答案:B
答题解析:

官方教材P68-69

1)设备安全

信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:

(1)设备的稳定性:设备在一定时间内不出故障的概率。

(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。

(3)设备的可用性:设备随时可以正常使用的概率。

信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。

2)数据安全(即信息安全属性)

其安全属性包括秘密性、完整性和可用性。数据安全受到危害:如数据泄露、数据篡改等。因危害数据安全的行为有较高的隐蔽性,用户往往不知情,因此危害性很高。

3)内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。

(1)信息内容在政治上是健康的。

(2)信息内容符合国家的法律法规。

(3)信息内容符合中华民族优良的道德规范。

内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。必须在确保设备安全和数据安全的基础上,来确保内容安全。

4)行为安全

数据安全(即信息自身的安全属性/信息安全属性)是静态安全,行为安全是动态安全。

(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,行为的过程和结果也应是秘密的。

(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

行为安全强调的是过程安全,体现在硬件设备、软件设备、应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。

参考答案:B




3、( ) 可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。
A、 入侵防护系统(IPS)
B、 防火墙(FW)
C、 虚拟专用网络(VPN)
D、 分布式拒绝服务(DDOS)

答案:B
答题解析:

官方教材P76-77

网络安全防御技术包括:

1)防火墙

它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;

主要用于逻辑隔离外部网络与受保护的内部网络;

防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术;

2)入侵检测与防护

入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。

3)VPN(虚拟专用网络)

它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IP Sec)。

参考答案:B





代理合作学习群