当前位置: 首页icon 51CTO软考 > 软考资讯 >考试科目 >软考高级试题:2019年11月信息系统项目管理师 上午

软考高级试题:2019年11月信息系统项目管理师 上午

作者:wx64e492327a5ec2024-07-03 10:44:44
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、质量管理相关的工具中,( )用于理解一个目标与达成此目标的步骤之间的关系。  A、 树形图 B、 过程决策程序图 C、 优先矩阵 D、

引号
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~



1、质量管理相关的工具中,( )用于理解一个目标与达成此目标的步骤之间的关系。  
A、 树形图
B、 过程决策程序图
C、 优先矩阵
D、 亲和图

答案:B
答题解析:

官方教材P326:

新七工具包含亲和图、过程决策程序图、关联图、树形图、优先矩阵、活动网络图和矩阵图,见图8-4。

(1)亲和图。亲和图与心智图相似。针对某个问题,产生出可联成有组织的想法模式的各种创意。在项目管理中,使用亲和图确定范围分解的结构,有助于WBS的制订。

(2)过程决策程序图(PDPC)。用于理解一个目标与达成此目标的步骤之间的关系。PDPC有助于制订应急计划,因为它能帮助团队预测那些可能破坏目标实现的中间环节。

(3)关联图。关系图的变种,有助于在包含相互交叉逻辑关系(可有多达50个相关项)的中等复杂情形中创新性地解决问题。可以使用其他工具(诸如亲和图、树形图或鱼骨图)产生的数据,来绘制关联图。

(4)树形图。也称系统图,可用于表现诸如WBS、RBS(风险分解结构)和OBS(组织分解结构)的层次分解结构。在项目管理中,树形图依据定义嵌套关系的一套系统规则,用层次分解形式直观地展示父子关系。树形图可以是横向(如风险分解结构)或纵向(如团队层级图或OBS)的。因为树形图中的各嵌套分支都终止于单一的决策点,就可以像决策树一样为已系统图解的、数量有限的依赖关系确立预期值。

(5)优先矩阵。用来识别关键事项和合适的备选方案,并通过一系列决策,排列出备选方案的优先顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。

(6)活动网络图。过去称为箭头图,包括两种格式的网络图:AOA(活动箭线图)和最常用的AON(活动节点图)。活动网络图连同项目进度计划编制方法一起使用,如计划评审技术(PERT)、关键路径法(CPM)和紧前关系绘图法(PDM)。

(7)矩阵图。一种质量管理和控制工具,使用矩阵结构对数据进行分析。在行列交叉的位置展示因素、原因和目标之间的关系强弱。

参考答案:B




2、在某科研企业信息办工作的小王将储存在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件。
A、 设备安全
B、 数据安全
C、 内容安全
D、 行为安全

答案:B
答题解析:

官方教材P68-69

1)设备安全

信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:

(1)设备的稳定性:设备在一定时间内不出故障的概率。

(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。

(3)设备的可用性:设备随时可以正常使用的概率。

信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。

2)数据安全(即信息安全属性)

其安全属性包括秘密性、完整性和可用性。数据安全受到危害:如数据泄露、数据篡改等。因危害数据安全的行为有较高的隐蔽性,用户往往不知情,因此危害性很高。

3)内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。

(1)信息内容在政治上是健康的。

(2)信息内容符合国家的法律法规。

(3)信息内容符合中华民族优良的道德规范。

内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。必须在确保设备安全和数据安全的基础上,来确保内容安全。

4)行为安全

数据安全(即信息自身的安全属性/信息安全属性)是静态安全,行为安全是动态安全。

(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,行为的过程和结果也应是秘密的。

(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

行为安全强调的是过程安全,体现在硬件设备、软件设备、应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。

参考答案:B




3、( ) 可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。
A、 入侵防护系统(IPS)
B、 防火墙(FW)
C、 虚拟专用网络(VPN)
D、 分布式拒绝服务(DDOS)

答案:B
答题解析:

官方教材P76-77

网络安全防御技术包括:

1)防火墙

它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;

主要用于逻辑隔离外部网络与受保护的内部网络;

防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术;

2)入侵检测与防护

入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。

3)VPN(虚拟专用网络)

它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IP Sec)。

参考答案:B





代理合作学习群