当前位置: 首页icon 软考首页 >考试科目 >信息系统项目管理师面试常见的100道题:2020年11月信息系统项目管理师 模拟一上午

信息系统项目管理师面试常见的100道题:2020年11月信息系统项目管理师 模拟一上午

作者:mb6434fea18d47a2024-07-19 10:32:06
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、在召开会议的时候,因部分项目施工进行,不少团队成员不能参加会议。会中项目经理出去接听一个重要的电话,在此期间,参加会议的团队成员对一个项

引号
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~



1、在召开会议的时候,因部分项目施工进行,不少团队成员不能参加会议。会中项目经理出去接听一个重要的电话,在此期间,参加会议的团队成员对一个项目问题产生原因进行分析,产生严重的分歧,彼此相互指责对方,发生激励的冲突,无法平息下来。项目经理回到会议中,首先要采取( )最合适。
A、 撤退/回避
B、 缓和/包容
C、 妥协/调解
D、 强迫/命令

答案:D
答题解析:

有5种常用的冲突解决方法。由于每种方法都有各自的特点和用途,以下所列没有特定顺序。

(1)撤退/回避(Withdraw/Avoid)。从实际或潜在冲突中退出,将问题推迟到准备充分的时候,或者将问题推给其他人员解决。双方在解决问题上都不积极,也不想合作。撤退是一种暂时性的冲突解决方法。

(2)缓和/包容(Smooth/Accommodate)。强调一致、淡化分歧(甚至否认冲突的存在);为维持和谐与关系而单方面退让一步。这是一种慷慨而宽厚的做法,为了和谐和大局,而迁就对方,或者暂时放下争议点,谋求在其他非争议点与对方协作。缓和也是一种暂时性的冲突解决方法。

(3)妥协/调解(Compromise/Reconcile)。为了暂时或部分解决冲突,寻找能让各方都在一定程度上满意的方案。双方在态度上都愿意果断解决冲突,也愿意合作。双方都得到了自己想要的东西,但只是一部分,而不是全部。双方都做了让步,都有得有失。妥协是双方面的包容,包容是单方面的妥协。

(4)强迫/命令(Force/Direct)。以牺牲其他方为代价,推行某一方的观点:只提供赢输方案。通常是利用权力来强行解决紧急问题。一方赢,一方输。

(5)合作/解决问题(Collaborate/Problem Solve)。综合考虑不同的观点和意见,采用合作的态度和开放式对话引导各方达成共识和承诺。这是冲突双方最理想的结果,前提是双方要相互尊重、愿意合作、愿意倾听对方。

因激励的冲突,无法平息下来,因此项目经理首先采取的措施强迫/命令,让大家安静下来,然后采取撤退/回避。



2、信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。数据安全的属性包括秘密性、完整性和  ( )  。
A、可用性
B、可靠性
C、稳定性
D、安全性

答案:A
答题解析:

信息系统安全可以划分为以下四个层次:

1)设备安全

信息系统设备的安全是信息系统安全的首要问题。设备安全主要包括以下方面:

(1)设备的稳定性:设备在一定时间内不出故障的概率;

(2)设备的可靠性:设备能在一定时间内正常执行任务的概率;

(3)设备的可用性:设备随时可以正常使用的概率。

信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。

2)数据安全

其安全属性包括秘密性、完整性和可用性。很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、数据篡改等。由于危害数据安全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此,危害性很高。

3)内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。内容安全主要包括以下方面:

(1)信息内容在政治上是健康的;

(2)信息内容符合国家的法律法规;

(3)信息内容符合中华民族优良的道德规范。

除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

4)行为安全

数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为安全主要包括以下方面:

(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,必要时,行为的过程和结果也应是秘密的。

(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。



3、下列 ( )是不正确的。
A、在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络,主要是实现网络安全的安全策略,是一种静态安全技术。
B、入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
C、入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制,其通过直接嵌入到网络流量中实现这一功能的
D、蜜罐(Honeypot)技术是一种被动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。

答案:D
答题解析:

1)防火墙

防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;主要用于逻辑隔离外部网络与受保护的内部网络;防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术。

2)入侵检测与防护

入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。

3)VPN(虚拟专用网络)

它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。

分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

4)网络蜜罐技术

蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。




代理合作学习群