试卷详情
-
安全管理、沟通协调、监理应用技术(一)
-
[单项选择]“需要时,授权实体可以访问和使用的特性”指的是信息安全的______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
-
[单项选择]某项目组的小组长王某和程序员李某在讨论确定一个功能模块的技术解决方案时发生激烈争执,此时作为项目经理应该首先采用______的方法来解决这一冲突。
A. 请两人先冷静下来,淡化争议,然后在讨论问题时求同存异
B. 帮助两人分析对错,然后解决问题
C. 要求李某服从小组长王某的意见
D. 请两人把当前问题搁置起来,避免争吵
-
[单项选择]电子商务安全要求的四个方面是______。
A. 传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C. 传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D. 存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
-
[单项选择]数据安全的目的是实现数据的______。
A. 唯一性、不可替代性、机密性
B. 机密性、完整性、不可否认性
C. 完整性、确定性、约束性
D. 不可否认性、备份、效率
-
[单项选择]团队成员第一次违反了团队的基本规章制度,项目经理对他应该采取()形式的沟通方法。
A. 口头
B. 正式书面
C. 办公室会谈
D. 非正式书面
-
[单项选择]状态会议的目的是______。
A. 交换项目信息
B. 让团队成员汇报正在执行的工作
C. 签发工作授权
D. 确认团队提交的成本的准确性
-
[单项选择]系统集成工程建设的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,______是错误的。
A. 坚持内外有别的原则,要把各方掌握的信息控制在各方内部
B. 系统集成商经过广泛的需求调查,有时会发现业主的需求之间存在自相矛盾的现象
C. 一般来说,参加获取需求讨论会的人数控制在5~7人是最好的
D. 如果系统集成商和客户就项目需求沟通不够,只是依据招标书的信息做出建议书,可能会导致项目计划不合理,因而造成项目的延期、成本超出、纠纷等问题
-
[单项选择]网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先______,以避免病毒的进一步扩散。
A. 关闭服务器
B. 启动反病毒软件查杀
C. 断开有嫌疑计算机的物理网络连接
D. 关闭网络交换机
-
[单项选择]我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用______。
A. 安全标记保护级
B. 结构化保护级
C. 访问验证保护级
D. 系统审计保护级
-
[单项选择]网络的可用性是指______。
A. 网络通信能力的大小
B. 用户用于网络维修的时间
C. 网络的可靠性
D. 网络可供用户使用的时间百分比
-
[单项选择]信息安全从社会层面来看,反映在______这三个方面。
A. 网络空间的幂结构规律、自主参与规律和冲突规律
B. 物理安全、数据安全和内容安全
C. 网络空间中的舆论文化、社会行为和技术环境
D. 机密性、完整性、可用性
-
[单项选择]以下关于项目干系人的描述中,不恰当的是______。
A. 项目干系人的目标往往彼此相距甚远,甚至互相冲突
B. 项目管理团队忽略消极项目干系人的利益,可以使项目尽快得到成功
C. 项目干系人在项目生命周期的不同阶段会发生变化
D. 项目干系人对项目的影响可能是积极的也可能是消极的
-
[单项选择]TCP/IP在多个层引入了安全机制,其中TLS协议位于______。
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
-
[单项选择]项目文档应发送给______。
A. 执行机构所有的干系人
B. 所有项目干系人
C. 项目管理小组成员和项目主办单位
D. 沟通管理计划中规定的人员
-
[单项选择]在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A. ①加密技术 ②数字签名 ③完整性技术 ④认证技术
B. ①完整性技术 ②认证技术 ③加密技术 ④数字签名
C. ①数字签名 ②完整性技术 ③认证技术 ④加密技术
D. ①数字签名 ②加密技术 ③完整性技术 ④认证技术
-
[单项选择]应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是______。
A. 数据域安全、功能性安全、资源访问安全、系统级安全
B. 数据域安全、资源访问安全、功能性安全、系统级安全
C. 系统级安全、资源访问安全、功能性安全、数据域安全
D. 系统级安全、功能性安全、资源访问安全、数据域安全
-
[单项选择]在项目沟通管理过程中存在若干影响因素,其中潜在的技术影响因素包括______。
①对信息需求的迫切性 ②资金是否到位
③预期的项目人员配备 ④项目环境 ⑤项目时间的长短
A. ①③④⑤
B. ①②③④
C. ①②④⑤
D. ②③④⑤
-
[单项选择]以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是______。
A. 配备电磁干扰设备,且在被保护的计算机设备工作时不能关机
B. 设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离
C. 禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆
D. 在信号传输线、公共地线以及电源线上加装滤波器
-
[单项选择]希赛公司承担了某企业ERP项目的监理工作。总监理工程师入场后首先制定了项目沟通联络机制,并建议项目参建单位都提供各自的联络人,便于后续有效的沟通。对此做法理解正确的是______。
A. 沟通联络机制相当于一份沟通计划
B. 沟通联络机制应满足所有项目干系人的沟通需求
C. 沟通联络机制应明确沟通的内容和时间表
D. 沟通联络机制应经常调整以保证持续的适用性
-
[单项选择]信息安全管理体系是指______。
A. 网络维护人员的组织体系
B. 信息系统的安全设施体系
C. 防火墙等设备、设施构建的安全体系
D. 组织建立信息安全方针和目标并实现这些目标的体系
-
[单项选择]由n个人组成的大型项目组,人与人之间交互渠道的数量级为______。
A. n2
B. n3
C. n
D. 2n
-
[单项选择]______指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A. 安全授权
B. 安全管理
C. 安全服务
D. 安全审计
-
[单项选择]总监理工程师计划访谈所有为项目实施所雇佣的临时员工。第一日随机挑选了50名临时员工进行了访谈,第二天又随机选取了20名临时员工,发现其中5名已于昨日访谈过,便对其余15名进行了访谈。则还需要访谈约______人才能完成访谈所有临时员工的任务。
A. 75
B. 185
C. 135
D. 150
-
[单项选择]基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由______实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
A. CSO
B. 安全管理员
C. 稽查员或审计员
D. 应用系统的管理员
-
[单项选择]防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于______区域。
A. 信任网络
B. 非信任网络
C. 半信任网络
D. DMZ(非军事化区)
-
[单项选择]安全审计是保障计算机系统安全的重要手段之一,其作用不包括______。
A. 检测对系统的入侵
B. 发现计算机的滥用情况
C. 发现系统入侵行为和潜在的漏洞
D. 保证可信网络内部信息不外泄
-
[单项选择]以下关于入侵检测系统的描述中,说法错误的是______。
A. 入侵检测系统能够对网络活动进行监视
B. 入侵检测能简化管理员的工作,保证网络安全运行
C. 入侵检测是一种主动保护网络免受攻击的安全技术
D. 入侵检测是一种被动保护网络免受攻击的安全技术
-
[单项选择]召开会议就某一项进行讨论是有效的项目沟通方法之一,确保会议成功的措施包括提前确定会议目的、按时开始会议等,______不是确保会议成功的措施。
A. 项目经理在会议召开前一天,将会议议程通过电子邮件发给参会人员
B. 在技术方案的评审会议中,某专家发言时间超时严重,会议主持人对会议进程进行控制
C. 某系统验收会上,为了避免专家组意见太发散,项目经理要求会议主持人给出结论性意见
D. 项目经理指定文档管理员负责会议记录
-
[单项选择]某项目的现状是:已经按照沟通计划发布了项目信息;一些项目可交付成果发生了变更;这些变更是按照变更控制计划做出的;一位干系人在得知以前曾经公布过的项目可交付成果变更时,感觉十分惊讶;其余干系人都收到了变更通知的消息。针对这种情况,总监理工程师应该______。
A. 告诉干系人信息公布的日期
B. 审核沟通计划,确定为什么干系人不理解自己的职责
C. 对沟通计划进行审核,如需要,对沟通计划进行修改
D. 在下次项目工作会议上说明该问题,以便其他干系人不会遗忘公布的变更信息
-
[单项选择]入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。______是入侵检测系统的核心。
A. 评估主要系统和数据的完整性
B. 信息的收集
C. 系统审计
D. 数据分析
-
[单项选择]在各种绩效报告工具或技巧中,通过______方法可综合范围、成本(或资源)和进度信息作为关键因素。
A. 绩效评审
B. 趋势分析
C. 偏差分析
D. 挣值分析
-
[单项选择]作为丙方的系统集成项目监理工程师与其单位高层领导沟通时,使用频率最少的沟通工具是______。
A. 状态报告
B. 界面设计报告
C. 需求分析报告
D. 趋势报告
-
[单项选择]关于计算机机房安全保护方案的设计,以下说法错误的是______。
A. 某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
B. 某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7×24小时连续运转状态
C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D. 某机房采用焊接的方式设置安全防护地和屏蔽地
-
[单项选择]广泛使用______沟通最有可能帮助解决复杂问题。
A. 书面
B. 口头
C. 正式
D. 非正式
-
[单项选择]沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项,以下只有______是不需要考虑的。
A. 会议要有明确的目的和期望的结果
B. 参会人员要充分而且必要,以便缩小会议规模
C. 会议议题要集中,控制和掌握会议的时间
D. 要求建设单位与承建单位的领导必须参加
-
[单项选择]一个项目由几个小组协作完成。小组C在过去曾多次在最终期限前没有完成任务。这导致小组D好几次不得不对关键路径上的任务赶工。小组D的领导应该与______沟通。
A. 公司项目管理委员会
B. 客户
C. 项目经理和管理层
D. 项目经理和小组C的领导
-
[单项选择]在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是______。
A. 评估—响应—防护—评估
B. 检测—分析—防护—检测
C. 评估—防护—响应—评估
D. 检测—评估—防护—检测
-
[单项选择]1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于______安全等级。
A. C类
B. A类
C. D类
D. B类
-
[单项选择]系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是______。
A. 系统开发人员和系统操作人员应职责分离
B. 信息化部门领导安全管理组织,一年进行一次安全检查
C. 用户权限设定应遵循“最小特权”原则
D. 在数据转储、维护时要有专职安全人员进行监督
-
[单项选择]在实际沟通中,()更有利于被询问者表达自己的见解和情绪。
A. 封闭式问题
B. 开放式问题
C. 探询式问题
D. 假设性问题
-
[单项选择]安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于______。
A. 技术安全
B. 管理安全
C. 物理安全
D. 环境安全
-
[单项选择]基于用户名和口令的用户入网访问控制可分为______三个步骤。
A. 用户名识别与验证、用户口令的识别与验证、用户账户的默认限制检查
B. 用户名识别与验证、用户口令的识别与验证、用户权限的识别与控制
C. 用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D. 用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
-
[单项选择]信息安全策略的设计与实施步骤是______。
A. 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B. 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C. 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D. 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
-
[单项选择]某单位在制定信息安全策略时采用的下述做法中,正确的是______。
A. 该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
B. 该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
C. 该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
D. 该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并
-
[单项选择]在______中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
A. ①SSH ②VPN ③SSL
B. ①VPN ②SSH ③SSL
C. ①VPN ②SSL ③SSH
D. ①SSL ②VPN ③SSH
-
[单项选择]信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T 22240—2008》,该信息系统的安全保护等级至少应定为______级。
A. 一
B. 二
C. 三
D. 四
-
[单项选择]信息系统的安全属性包括______和不可抵赖性。
A. 保密性、完整性、可用性
B. 符合性、完整性、可用性
C. 保密性、完整性、可靠性
D. 保密性、可用性、可维护性
-
[单项选择]项目沟通中不恰当的做法是______。
A. 对外一致,一个团队要用一种声音说话
B. 采用多样的沟通风格
C. 始终采用正式的沟通方式
D. 会议之前将会议资料发给所有参会人员
-
[单项选择]某监理工程师负责管理公司的第一个复杂的网站开发项目的监理工作,项目进度安排十分紧张。项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字;通过定期会议和报告,向建设单位提供了项目进展的全面情况;项目在预算之内并且符合进度计划要求。监理工程师突然得知项目有可能被取消,因为开发的产品完全无法接受。发生这种情况最可能的原因是______。
A. 一个关键干系人没有充分参与项目
B. 没有充分地向客户介绍项目章程和项目计划或客户没有充分的审核项目章程和计划
C. 沟通安排不充分,没有向有关方提供需要的信息
D. 高级发起人没有向项目提供充足的支持
-
[单项选择]为了确保系统运行的安全,针对用户管理,下列做法不妥当的是______。
A. 建立用户身份识别与验证机制,防止非法用户进入应用系统
B. 用户权限的分配应遵循“最小特权”原则
C. 用户密码应严格保密,并定时更新
D. 为了防止重要密码丢失,把密码记录在纸质介质上