软考高级信息系统项目管理师2012年上半年信息系统项目管理师上午题(答案+解析)367
作者:wx6225b14cdec172024-01-29 01:00:04

备考咨询 刷题指导
添加专属学姐



摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、关于项目的采购管理,下列说法中,( )是不正确的。A、 企业进行一些常规性的采购时可以直接从合格供应商名单中选取

摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~
1、关于项目的采购管理,下列说法中,( )是不正确的。
A、 企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商
B、 如果项目的建设方指定了固定品牌和型号的设备,那么承建方在采购设备时要遵从建设方的要求
C、 政府或公益性组织在进行采购时必须使用公开招标的方式
D、 在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响
答案:C
答题解析:政府或公益性组织在进行采购时必须使用公开招标是错误的!可以采用公开招标、竞争性谈判、邀请招标、单一来源采购、询价、以及其他等方式进行。
2、、入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。
A、 评估主要系统和数据的完整性
B、 信息的收集
C、 系统审计
D、 数据分析
答案:D
答题解析:这个大家尽量掌握,反正信息安全考的很多啊。对数据的分析是核心。
3、1985 年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级 。只提供无条件的访问控制, 具有识别和授权责任的安全可信性属于 ( )安全等级。
A、 C 类
B、 A 类
C、 D 类
D、 B 类
答案:A
答题解析:这个大家尽量掌握,反正信息安全考的很多啊1983年,美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted ComputerSystem Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共7个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级:(最小保护级)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如Dos,Windows的低版本和DBASE 均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访问控制机制,用户登录时需要进行身份鉴别!(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机进行建立和维护操作,防止外部人员修改)。如多用户的UNIX 和Oracle 等系统大多具有C类的安全设施。(强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2 级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制:A1 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程:(其安全功能,依次后而包含前而的) Trusted Oracle 7 已经通过了B1 级的测试。
1、关于项目的采购管理,下列说法中,( )是不正确的。
A、 企业进行一些常规性的采购时可以直接从合格供应商名单中选取供应商
B、 如果项目的建设方指定了固定品牌和型号的设备,那么承建方在采购设备时要遵从建设方的要求
C、 政府或公益性组织在进行采购时必须使用公开招标的方式
D、 在选择供应商的过程中可使用加权计算评分法,可以减少人为偏见带来的影响
答案:C
答题解析:政府或公益性组织在进行采购时必须使用公开招标是错误的!可以采用公开招标、竞争性谈判、邀请招标、单一来源采购、询价、以及其他等方式进行。
2、、入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。
A、 评估主要系统和数据的完整性
B、 信息的收集
C、 系统审计
D、 数据分析
答案:D
答题解析:这个大家尽量掌握,反正信息安全考的很多啊。对数据的分析是核心。
3、1985 年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级 。只提供无条件的访问控制, 具有识别和授权责任的安全可信性属于 ( )安全等级。
A、 C 类
B、 A 类
C、 D 类
D、 B 类
答案:A
答题解析:这个大家尽量掌握,反正信息安全考的很多啊1983年,美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted ComputerSystem Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共7个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级:(最小保护级)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如Dos,Windows的低版本和DBASE 均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访问控制机制,用户登录时需要进行身份鉴别!(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机进行建立和维护操作,防止外部人员修改)。如多用户的UNIX 和Oracle 等系统大多具有C类的安全设施。(强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2 级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制:A1 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程:(其安全功能,依次后而包含前而的) Trusted Oracle 7 已经通过了B1 级的测试。
查看完整试题>>>
软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>