【单选题】
CCA1在为相关方准备状态报告时,项目经理发现一成本偏差为负数,该项目 10%的工作己经完成,在与相关方开会之前,项目经理应该怎么做?___
A. 预测完工估算 EAC .
B. 启动变更控制程序
C. 搁置项目直到确定应对策略。
D. 使用应急储备。
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
CCA2一家公司正在进行重组,虽然并不是所有新职位都是己知的,但是组织变更情况已经传达,项目经理应该怎么做?___
A. 在风险管理计划中更新潜在的未来相关方变更
B. 在相关方登记册中更新己知的信息
C. 与关键相关方的期望保持一致
D. 通知所有相关方当前项目状态
【单选题】
CCA3一个项目预算为 6000 万美元,预计需要 24 个月才能完成。12 个月后,该项目完成了 60%,并使用了3500 万美元。那么预算和进度的状态如何?___
A. 符合预算,并超前于进度
B. 超出预算,并超前于进度
C. 符合预算和进度
D. 落后于进度,并超出预算
【单选题】
CCA4在客户正式验收之后,项目可交付成果被提供给最终用户,然后,这些用户发现一个缺陷,客户认为项目经理应负责。怎样可以防止这种误解?___
A. 正确的项目移交程序
B. 与客户就保修条款和条件进行谈判
C. 项目关闭后接触所有团队成员的访问权
D. 确保客户理解这不是原始需求的一部分
【单选题】
CCA5一家公司有一位经常延迟付款的长期客户,该公司现在与该客户有一个新项目。项目经理应该使用哪份文件来确保为该项目记录延迟付款信. ___
A. 项目章程
B. 历史信息和经验教训加知识库
C. 假设日志
D. 风险管理计划
【单选题】
CCA6在一个为期五年的项目执行一年后,项目经理得知,团队人员流动率高的原因在于团队没有收到与正在从事同一个项目的其他团队相同的财务津贴。项目经理预测,因为较高的人员流动率,该项目将遭受两年半的延期。支付额外补偿的金额未包含在合同中,项目发起人不愿意谈判。项目经理应该怎么做?___
A. 向项目发起人提出一个减少范围的变更请求
B. 使用预算储备支付补偿
C. 将该问题升上报给组织的项目集成或项目组合管理办公室
D. 请求延长工期
【单选题】
CCA7在评估项目活动现状的会议中,团队发现存在一些影响可交付成果的风险。项目经理应该怎么做?___
A. 跟踪已发现的风险,识别和分析新风险,并评估整个项目的风险过程有效性
B. 记录风险管理信息用于经验教训
C. 记录监督风险过程的影响和有效性
D. 定制风险分解结构(RBS)已包含任何新风险
【单选题】
CCA8完成一个项目的第一个可交付成果后,一位相关方告知该可交付成果不满足业务需求。项目经理下一步应该怎么做?___
A. 审查工作分解结构(WBS)字典
B. 提交一份变更请求,以增加时间修正可交付成果
C. 执行核实范围过程
D. 更新项目管理计划
【单选题】
CCA9一个建筑项目的施工过程已经完成,项目经理希望结束该项目,一些团队成员已经被分配到一个项目,剩余团队成员不确定在收尾报告中要收集什么信息。项目经理应该怎么做?___
A. 使用从以前类似项目中收集的经验教训完成该报告
B. 重新召集已重新分配的团队成员,并立即举行收尾会议
C. 与剩余团队成员一起进行项目收尾工作
D. 将项目收尾阶段交给负责新项目的项目经理
【单选题】
CCA10项目团队的一些成员在家工作。在每周一次的视频会议中,由于参会者断线或掉线.背景噪音.强干扰多人同时发言,导致损失很多时间,参会人员感到恼火,要求不要参加这种会议。项目经理应该怎么做? ___
A. 将每周一次的会议频率更改为每月一次。
B. 要求所有团队成员本人每周亲自到场参加一次会议。
C. 为在家和远程办公的同事定义一套会议规则和会议礼仪的最低要求并培训团队。
D. 与每名团队成员单独召开会议,并整理信息生成会议记录以供分发
【单选题】
CCA11项目经理正在管理一个项目,已开发一项由公司发起的新社区活动。有几个相互竞争的优先事项和重要的逻辑细节,由于安全的优先级最高,项目团队与一位安全主题专家SME签订合同,他们一起创建了一个风险矩阵,并发现整体风险评分低于预期。为什么整体风险评分低于预期?___
A. 主题专家为风险登记册做贡献,团队能够减轻安全风险。
B. 该团队接受了安全风险,因为其他风险较低。
C. 项目经理将该威胁的所有权转移给第三方。
D. 项目经理修改了风险应对计划。
【单选题】
CCA12一个复杂项目拥有 100 多名内部和外部团队成员。在项目过程中,团队成员不断向项目经理询问有哪些资源分配给高层级以及低层级活动的相关信息。他们还要求内部和外部团队成员之间更明确的分工。哪一项将对项目经理有帮助?___
A. 资源分配矩阵(RAM)
B. 资源管理计划
C. 资源日历
D. 资源分配技能
【单选题】
CCA14一家公司的组织文化是开放的,积极并重视持续改造,个人员工在会议期间自由表达自己对流程、政策和程序的意见。项目经理希望在项目期间尊重组织的持续改造价值。项目经理应该从哪里收集经验教训?___
A. 回顾总结会议
B. 每日站会
C. 相关方参与计划
D. 团队章程
【单选题】
CCA15一家组织的管理委员会希望看到偏离进度计划的任何关键里程碑,项目经理应该在项目状态 报告中包含的最关键工作是什么?___
A. 进度基准
B. 偏差分析
C. 工作绩效信息
D. 挣值分析EVA
【单选题】
CCA16实践敏捷方法的开发负责人被任命为一个项目的迭代经理,该负责人与使用瀑布式方法的业务分析师密切合作,但这两个方法的差异已经开始对团队绩效产生负面影响,项目经理分别与开发负责人和业务分析师就这种情况进行会面,但未能解决问题。项目经理下一步应该怎么做?___
A. 与业务分析师的经理谈话
B. 请求提供一位具有敏捷方法经验的新业务分析师
C. 为业务分析师提供敏捷方法团队的培训
D. 与业务分析师和开发负责人一起召开一次联合会议
【单选题】
CCA17供应商沟通说,某个项目事项的交付将延迟 2 周时间。项目经理应该怎么做?___
A. 实施整体变更控制过程
B. 执行偏差分析
C. 审查合同中的违约赔偿条款
D. 确定一种执行进度压缩的方法
【单选题】
CCA18一个项目团队在周末对一个项目升级进行测试。客户指定的质量保证测试人员未能出席调试测试以及进行签署同意,测试人员和直线经理都联系不上,团队经常完成这些项目,并且经过大量测试后,确信该设施将在周一上午完美运行。项目经理应该怎么做?___
A. 指示团队中止升级,并安排周一上午与项目发起人进行紧急评审会
B. 让团队保持待命状态,以防万一在周一上午之前可以联系到测试人员
C. 指示客户团队的一位成员代替指定的测试人员进行验收测试以及签署同意
D. 按照升级上报流程获得授权签署同意这项升级的测试人员
【单选题】
CCA19公司的一位高级经理预计会为一个项目提供专门的资源。但是,项目经理还未收到这些资源的名称。项目经理可以和该高级经理分享哪一份文件来行使他们获得资源的职权?___
A. 项目进度计划
B. 项目管理计划
C. 项目章程
D. 项目培训计划
【单选题】
CCA20一份绩效报告显示产品规格有偏差。项目经理召开一次紧急会议,会议期间,所有团队成员都就这种偏差可能的原因提供建议。团队使用的是什么工具或技术?___
A. 因果图
B. 根本原因分析
C. 散点图
D. 矩阵图
【单选题】
CCA21一名新聘用的团队成员难以适应其角色。这导致项目活动落后于进度。项目经理应该如何帮助解决这个问题?___
A. 允许其他团队成员决定最佳方法。
B. 支持团队成员并提供任何必要的建议
C. 将该团队成员的一些工作委派给其他团队的成员
D. 提醒该团队成员其工作职责和项目时间表
【单选题】
CCA22若要管理整个项目生命周期不确定性, 项目经理应该怎么做来识别.分析风险并为风险优先级排序?___
A. 审查过往项目的经验教训
B. 每周与项目相关方开会
C. 创建风险登记册,并定义风险应对策略
D. 执行风险评估
【单选题】
CCA23项目经理加入一个项目,该项目具有可能会发生变更的高层级需求。项目经理识别到工作说明书SOW包含一个粗略的预算佔算。___
A. 成本加奖励费用合同(CPAF)
B. 总价加经济价格调整合同(FP-EPA)
C. 工料合同(T&M)
D. 总价加激励费用合同(FPIF)
【单选题】
CCA24一名金融家正在考虑投资一家未来豪华酒店。该酒店所处的国家经济有问题,在与发这家酒店的公司市场情报经理进行几次会议之后,该金融家对于投资该项目仍然持怀疑态度。项目经理应该提供什么来说服该金融家?___
A. —份考虑通货膨胀和国内生产总值(GDP)预测的项目计划。
B. 范围制定计划。
C. 提供经济状况预测的商业论证。
D. 项目净现值(NPV)。
【单选题】
CCA25由于突然和极端的汇率波动,进口项目设备的成本增加了 27%。项目经理应该如何减轻这个成本超支问题?___
A. 使用变更控制程序来吸收额外成本
B. 使用管理储备支付额外成本。
C. 修改成本基准以反映当前状况
D. 采用应急储备补贴成本超支。
【单选题】
CCA26负责管理一个 IT 开发项目的项目经理发现,一个分包商提供的一些代码不符合项目质量标准。如果没有额外的付款保障并延长时间表,分包商拒绝更改可交付成果,而且在几周内就必须举行客户汇报会。项目经理应该怎么做?___
A. 将汇报会延期。
B. 暂停向该分包商付款
C. 与该分包商达成妥协。
D. 对该分包商提起法律行动
【单选题】
CCA27一个外部项目资源告知项目经理他们的合同即将到期。项目经理应该查看哪份文件来确认该信息并解决这个问题?___
A. 组织图
B. 资源管理计划
C. 项目合同
D. 组织过程资产
【单选题】
CCA28一个项目己完成工作的预算值低于经批准的计划工作预算。这描述的是哪一种项目情景?___
A. 项目的挣值EV大于计划价值PV。
B. 项目提前于进度。
C. 项目活动落后于进度。
D. 项目符合进度。
【单选题】
CCA29项目经理加入一个复杂项目,该项目的需求不稳定且交付周期长。客户希望多个可交付成果能更快地进入市场,并且需要一些功能来提高盈利能力。应该为这个项目推荐什么方法?___
A. 瀑布式
B. 增量
C. 迭代
D. 敏捷
【单选题】
CCA30相关方指示项目经理将项目 A 团队的一位关键资源调到项目 B 的团队,项目经理首先应该怎么做?___
A. 与该相关方协商,以使用该关键资源。
B. 咨询其他相关方以反驳该提议
C. 评估该请求的影响,并签发一项变更请求。
D. 如果该关键资源不可用,建议取消该项目。
【单选题】
CCA31项目团队正在识别和评估一个项目的风险,该项目在范围和预算方面与上一个实施的一个项目类似。当前项目的主要区别在于可用资源更少。在评估风险时,项目经理应该特别注意什么?___
A. 进度计划
B. 范围
C. 设计
D. 风险登记册
【单选题】
CCA32一个项目即将结束,该项目超出预期。发起人要求花费剩余的预算来补偿另一个项目。项目经理下一步应该怎么做?___
A. 召开经验教训会议。
B. 在结束项目之前花完剩余的预算。
C. 获得客户的交付验收。
D. 与该团队一起召开收尾会议。
【单选题】
CCA33首席执行官宣布一个新项目,该项目具有成本和时间限制目标,商业论证尚未最终确定。根据经验,项目经理强烈感觉将不能实现这些目标。若要确保项目成功,项目经理应该怎么做?___
A. 与项目团队协商承诺长时间工作,并快速跟进该项目
B. 与首席执行官会面,并强调可以实现的目标
C. 修改项目章程以适应首席执行官的期望。
D. 将首席执行官的假设条件更新到假设日志中
【单选题】
CCA34公司首席财务官通过电子邮件向项目团询问项目信息,沟通管理计划规定,项目经理应该每两周向高级管理团队提交项目状态。项目经理应该怎么做?___
A. 指示团队成员尽快发送所需的信息。
B. 遵守沟通管理计划并指示团队成员不要回复。
C. 发送必要的信息并询问首席财务官是否应修改沟通管理计划。
D. 向高级管理团队发送电子邮件,要求他们不要直接联系团队成员。
【单选题】
CCA35在施工现场可被验收之前,正为一个关键项目活动寻求获得当地主管部门的批准,项目经理在为项目制定进度计划时应该做什么?___
A. 避免将该活动放在关键路径上。
B. 执行确定和整合依赖关系。
C. 获得专家判断。
D. 在风险登记册中添加一个新风险。
【单选题】
CCA36一个项目依赖于企业主提供资源来执行一项重要任务。由于削减预算会影响他们获取所需资源的能力,一些企业主可能会反对这一要求。项目经理下一步应该怎么做?___
A. 执行概率与影响评估
B. 更新资源管理计划
C. 使用管理储备来获取更多资源
D. 在风险登记册中添加一个风险
【单选题】
CCA37公司业务分析师审査并确认项目的商业论证。若要继续该项目,项目经理下一步应该怎么做?___
A. 创建项目章程
B. 制定范围说明书
C. 进行需求获取
D. 定义商业价值
【单选题】
CCA38项目的团队成员正在执行工作,但由于工作超负荷而无法满足截止日期。为了缓解这种情况, 团队又增加了五个资源。这描述的是哪个团队建设阶段?___
A. 成熟阶段
B. 规范阶段
C. 震荡阶段
D. 形成阶段
【单选题】
CCA39 IT小组拒收一个项目可交付成果,称其不符合现有过程。项目团队认为,对该可交付成果 进行返工会导致项目交付延迟三周时间。项目经理应该怎么做?___
A. 在风险登记册和问题日志中记录该拒收。
B. 向 IT 小组沟通返工影响。
C. 将该问题上报给项目发起人。
D. 请 IT 经理对问题进行根本原因分析。
【单选题】
CCA40一名团队成员感到很担心,因为一名关键技术专家对一项关键的依赖关系不配合。项目经理与该专家会面,了解情况并制定解决方案。项目经理使用了什么技术来解决这种情况?___
A. 缓和/包容
B. 妥协/调解
C. 合作/解决
D. 强迫/命令
推荐试题
【单选题】
28,《中华人民共和国家计算机信息系统安全保护条例》(国务院147号令)是我国在信息系统安全防护方面最早制定的一部分行政法规,也是我国信息系统安全保护最基本的一部法规,它的主要内容是___。
A. 提出健全安全防护和管理,加强政府和涉密信息系统安全管理,要保障核设施,航空航天,先进制造等重要领域工业控制系统安全。要加强信息资源和个人信息保护。
B. 明确了信息安全风险评估工作的基本内容和原则,工作要求和工作安排,信息系统风险评估工作要按照“严密组织,规范操作,讲求科学,注重实效”的原则开展。
C. 规定了信息安全等级保护制度,计算机机房安全保护制度,国际互联网备案制度,信息媒体出入境申报制度,信息安全管理负责制度等,说明了相关安全监督和法律责任方面的具体事项。
D. 加强政府信息系统安全和保密管理工作,提出了四点要求:加强组织领导;明确安全责任;强化教育培训;提高安全意识和防护技能,建立健全安全管理制度,完善安全措施和手段,做好信息安全检查工作,依法追究责任。
【单选题】
29,信息安全应急响应,包括预防性措施和事件发生后的应对措施,以下哪一项属于事件发生后采取的应对措施___。
A. 规划和组建公司的应急响应组。
B. 针对可能发生的突发安全事件制定有关计划和预案。
C. 为保证应急措施的有效性,不定期开展网络和信息系统应急演练。
D. 清除病毒木马程序,使用可信的完整备份恢复业务系统。
【单选题】
30,以下选项中信息安全管理体系建立过程步骤顺序正确的是___。
A. 监视和评审ISMS,实施和运行ISMS,建立ISMS,保持和改进ISMS
B. 建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS
C. 保持和改进ISMS,监视和评审ISMS,实施和运行ISMS,建立ISMS
D. 实施和运行ISMS,建立ISMS,监视和评审ISMS,保持和改进ISMS
【单选题】
31,为保证Windows7操作系统安全,应对本地安全策略进行设置,下面安全策略设置正确的是___。
A. 对于策略“网络访问:不允许SAM账户的匿名枚举”,设置为启用
B. 对于策略“网络访问:可匿名访问的共享”,设置为启用
C. 对于策略“交互式登录:无需按Ctrl+Alt+Del”,设置为可启用
D. 对于策略“网络访问:可远程访问的注册表路径”,设置为启用
【单选题】
32,某单位增加了新业务,需要派遣人员到全国各地出差,但是业务数据回传如何保密成了一个棘手的问题,来单位的网络管理员向领导建议采用VPN服务,在该网络管理员向领导阐述VPN的特点时,哪一项中有不属于VPN特点的___。
A. 相比采用网络专线具有成本低,可扩展性高的特点
B. 采用密码算法来加密传输数据,支持采用多种密码算法
C. 适合部署在有线网连接的网络,但不适合部署在有无线网的网络中
D. 支持通过数字证书来鉴别用户身份
【单选题】
33,信息安全的发展从上世纪40年代到现在取得了很大的进展,下列选项中___的主要安全威胁表现为网络入侵和病毒破坏等方面。
A. 21世纪以来的网络空间对抗安全阶段
B. 20世纪90年代的信息系统安全阶段
C. 20世纪70年代到90年代的计算机安全阶段
D. 20世纪40年代到70年代的通信安全阶段
【单选题】
35,2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),在该文件中,明确了我国信息安全保障工作的指导方针是___。
A. “积极防御,综合防范”
B. “积极防御,纵深防范”
C. “立体防御,重点防范”
D. “立体防御,全面防范”
【单选题】
36,关于密码算法,以下说法不正确的是___。
A. 对称密码算法加密密钥与解密密钥相同,或实质上等同
B. 对称密码算法的缺点之一是密钥管理量随通信参与方数量增加而快速增加
C. RSA算法是非对称密码算法,DES算法是对称密码算法
D. 非对称密码算法的加密密钥与解密密钥不同,但从加密密钥容易推导出解密密钥
【单选题】
37,网络区域规划中,常常提到非军事化区(Demilitarized Zone,DMZ),关于DMZ,下面描述错误的是___。
A. 对于企业网络建设,应采用VLAN技术来隔离DMZ区和内部网络
B. 对于企业网络建设,常常在企业内部网络和互联网之间建立一个DMZ区
C. 如果企业网络对外部提供服务,通常在DMZ区部署堡垒主机和公共服务器
D. 在企业网络建设DMZ区时,一般设置的安全策略是从外网可以访问DMZ,从DMZ不可以访问内网
【单选题】
38,随着时代的发展,信息安全问题变得日益严峻。而造成信息安全问题频发的因素有很多,以下原因归纳较为全面的是___。
A. 信息系统面临着病毒破坏,以及人为误操作或故意破坏行为这两个方面
B. 信息系统面临着被黑客攻击,以及运行错误和环境因素导致的故障这两个方面
C. 信息系统自身存在脆弱性的内部因素,以及信息系统面临着环境和人为导致的众多威胁的外部因素这两个方面
D. 信息系统自身存在脆弱性的内部因素,以及环境威胁的外部因素两个方面
【单选题】
39,数据安全对于信息系统安全很重要,在为保护数据选择安全措施时,___不是好的选择。
A. 对计算机中的重要数据采用BitLocker加密
B. 限制移动介质的使用范围,严格控制文档的拷贝和打印权限
C. 在网络边界处设置防火墙策略,限制3389端口的访问权限
D. 硬盘销毁时,采用消磁技术消磁后再用物理手段销毁
【单选题】
40,以下哪一项不是我国信息系统安全等级保护工作的工作内容___
A. 按照等级保护管理办法和定级指南,自主确定安全保护等级
B. 需要进行信息系统等级保护定级且属于二级以上的信息系统,应到公安机关办理备案手续
C. 识别信息系统面临的威胁,到公安机关提交风险评估报告并请示处理办法
D. 对于重要的信息系统,运营使用单位应选择符合管理办法要求的检测机构,按照要求定期开展等级测评
【单选题】
41,某城市一小型商场,由于管理不当引发火灾,致使管理机房过火设备蒙受损失,丢失了部分财务数据和客户信息,且无法恢复。经过对该事件进行分析,其后果对当地经济建设有一定的负面影响,影响到公众利益,但是对于国家安全不存在威胁。由此分析,以上事件应划归信息安全事件的哪一级别___。
A. 重大事件
B. 较大事件
C. 一般事件
D. 较小事件
【单选题】
42,我国信息安全标准从整体上划分为基础标准,技术与机制标准,管理标准,测评标准,密码技术标准和保密技术标准六大类,每类按照标准所涉及的主要内容再细分为若干小类。授权与访问控制类标准属于___。
A. 技术与机制标准
B. 密码技术标准
C. 保密技术标准
D. 测评标准
【单选题】
43,信息收集是攻击者开始攻击的第一步,以下关于收集信息渠道的方法中,描述正确的是___。
A. 包括公开渠道收集,漏洞查询,服务旗帜标识,系统扫描,漏洞扫描等
B. 包括漏洞查询,漏洞扫描,利用网络服务,沙箱技术,系统扫描等
C. 包括系统扫描,特征码扫描,利用网络服务,服务旗帜标识,漏洞查询等
D. 包括系统扫描,清除日志,公开渠道收集,沙箱技术,漏洞扫描,系统扫描等
【单选题】
44,近年来,WEB应用软件安全形势越来越严峻。对于用户单位,可以考虑在应用环境中部署___来加强Web系统的抗网络攻击能力。
A. 自动化代码审查测试系统
B. TrueCrypt硬盘加密系统
C. 文档安全防护系统
D. Web应用防火墙
【单选题】
45,安全多用途互联网邮件扩展(S/MIME)是一种互联网协议,以下不属于S/MIME特点的是___。
A. 采用PKI技术,支持使用数字证书绑定
B. 支持使用加密算法对邮件内容进行加密
C. 可以识别来自未知邮件中的逻辑炸弹
D. 支持发送带数字签名的电子邮件
【单选题】
47,小李为某公司新入职员工,单位为其配备了一台新买的台式机,方便小李上互联网查阅技术资料,处理不敏感的工作。小李给电脑安装了Windows7系统,并做了一些配置和软件安装。从安全角度看,___是不应该做的。
A. 安装了电脑安全卫士和杀毒等安全软件
B. 关闭了Windows共享服务。
C. 禁用了Guest账号和日常不使用的账号
D. 关闭了Windows防火墙,也不安装其他防火墙软件
【单选题】
48,某公司希望通过在网络入口处部署设备,对进入流出本公司的网络数据进行检测,以尽早发现来自外部网络的攻击信息。较为适合此要求的信息安全产品是___。
A. 漏洞扫描系统
B. 网页防篡改系统
C. 抗拒绝服务攻击系统
D. 入侵检测系统
【单选题】
49,风险管理是信息安全保障工作的基本方法,下列关于“风险管理”描述正确的是___:
A. 风险策略制定时,要求首先考虑信息系统的安全目标,而不是业务目标
B. 在应对信息系统存在的风险时,要全面考虑经济,技术,管理等方面的因素
C. XX工作不足会导致……
D. 好的风险管理策略能够解决信息系统中存在的所有风险
【单选题】
50,在设计企业网络信息系统保护措施时,常常设计部署入侵检测系统,下面选项中描述正确的是___
A. 入侵检测系统的部署没有特殊要求,在网络中的任意点部署都可达到预期功能
B. 入侵检测系统能够过滤出入网络的数据,并对攻击行为作出响应
C. 入侵检测系统可分为基于主机,基于网络,混合模式等多种类型
D. 入侵检测系统也具备防火墙的功能,在必要时可以代替防火墙使用
【单选题】
52,VPN是信息安全领域中常见的网络安全产品,其主要作用是___。
A. 审计用户主机操作行为和系统日志
B. 监测网络流量数据,发现并报告用户异常行为
C. 消除网络中的病毒和木马,保证主机系统安全
D. 建立安全的通信通道,实现数据安全传输
【单选题】
造成信息安全事件的因素可以按照“内因”和“外因”进行分类,下面安全事件中由于“内因”而导致的是___。
A. 由于地质灾害发生洪水而导致机房被淹和主机损坏
B. 由于应用软件漏洞导致系统运行时出现错误并丢失数据
C. 由于某国网络攻击导致国家基础性信息系统不能正常运行
D. 由于黑客恶意入侵导致某电商系统中存有客户信息的数据库被窃取
【单选题】
54,以下对信息安全风险的理解,不正确的是___。
A. 风险是潜在的遭受损害或损失的可能性
B. 系统及管理体系中存在的威胁可能使资产损坏,导致资产的价值降低
C. 脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害
D. 资产所有者只需通过技术方面的控制措施来减少风险,保护资产,最终达到完成其使命的任务
【单选题】
55,《信息系统安全等级保护基本要求》(GB/T 22239)是我国关于信息安全等级保护的推荐性国家标准,关于“推荐性国家标准”,下面选项中描述错误的是___。
A. 推荐性国家标准也由国家颁布,但只是推荐使用企事业单位和个人自愿采用
B. 推荐性国家标准一经法律和法规引用,或各方商定统一纳入商品,经济合同之中。就应成为共同遵守的技术依据,必须严格贯彻执行
C. 推荐性国家标准在实施后3年内必须进行复审,复审结果的可能是再延长3年,转为国家标准或直接撤销
D. 推荐性国家标准可以是我国自主研制,也可以是通过等同采用国际标准或部分采用国际标准的方式来制定
【单选题】
57,以PDCA模型为理论基础,信息安全管理体系(ISMS)过程也分为四个阶段,其中建立ISMS阶段主要完成的工作是___。
A. 单位应完成定义ISMS范围和边界,制定ISMS方针,实施风险评估以及部分风险处理等工作
B. 单位需要完成制定风险处理计划,实施风险处理计划,开发有效性测量程序,管理ISMS的运行等工作
C. 单位应进行日常监视和检查,有效性测量,内部审核,风险再评估以及管理评审等活动
D. 单位应进行主要的活动,包括实施纠正和预防措施,持续改进ISMS,沟通改进情况措施等
【单选题】
58,信息安全管理体系(Information Secuyity Management Systems, ISMS)对于一个单位来说是保证其完成任务,实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是___。
A. 信息安全管理体系是管理体系方法在信息安全领域的运用,通过识别安全风险和采取相应的安全控制措施,达到综合防范,保障安全的目标
B. 信息安全管理体系是整个管理体系的一部分,它是基于业务风险管理来建立,实施,运行,监视,评审,保持和改进信息安全的体系
C. 信息安全管理体系是质量管理体系的一部分,基于风险管理。建设单位建立好自己的信息安全管理体系,应该实施,维护和持续该体系,保持其有效性
D. 信息安全管理体系是一个通用的信息安全管理指南,是一套优秀的,具有普遍意义的安全操作规范指南。它告诉单位在信息安全管理方面要做什么,指导相关人员怎样去应用它选择适宜的安全管理控制措施
【单选题】
59,在使用复杂度不高的口令时,容易被攻击者利用,从而破解用户账户,下列具有相对最好的口令复杂度的是___。
A. liuyanping
B. We,8*F2m5@
C. abcdef
D. 19850404
【单选题】
60,某政府部门内部网络由于信息敏感度较高,不应与其它网络进行相连,但是该部门还有从互联网导入数据到内网的需求。为此,应当建议为该部门部署___。
A. 安全隔离与信息交换系统
B. 虚拟专用网
C. 安全管理平台
D. 漏洞扫描系统
【单选题】
61,要实施风险管理需要理解风险各要素的含义和它们之间的关系。以下关于风险要素定义和关系说法错误的是___。
A. 威胁是指通过利用信息系统的脆弱性而对系统造成潜在危害的任何环境或事件,一般也就是指黑客非法侵入事件。因为有威胁存在,所以信息系统存在信息安全风险
B. 脆弱性是指硬件,软件和协议在具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,脆弱性会被威胁所利用
C. 资产是任何对单位有价值的信息和资源,可以是计算机,网络硬件设备,也可以是组织机构的专利,知识产权等。信息安全目标之一是保护资产不受威胁
D. 影响也称之为后果,是指一个事件对运行或整个组织机构影响的程度,或者说对于资产和组织机构所造成的各种损失
【单选题】
63,某公司新开发一个信息系统,通过全面的风险评估,项目组认为需要采取风险转移措施。请问以下哪项措施能够转移风险?___
A. 部署入侵检测,入侵防御系统
B. 部署授权管理与访问控制系统
C. 聘用第三方专业公司提供维护外包服务
D. 制定完善的项目管理和人员分配制度
【单选题】
64,以下关于虚拟专用网络(VPN)说法正确的是___。
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的,安全的线路
B. VPN指的是用户通过公用网络建立的专用的,安全的连接
C. VPN不能做到数据完整性校验和身份鉴别
D. VPN只能提供身份认证,不能提供加密数据的功能
【单选题】
65,RSA算法自公布以来,使用非常广泛,下面四个关于RSA算法的描述选项中,错误的是___。
A. RSA是一种算法保密的密码算法
B. RSA算法是一种非对称加解密算法
C. RSA算法可以用于数据加密和数字签名
D. RSA被用到很多软件应用和密码协议中,包括安全套接层(SSL)协议
【单选题】
66,为保障信息安全,某公司每年夏季都要对员工进行信息安全知识培训。今年的培训介绍了数字签名技术,下列说法中理解正确的是___。
A. 数字签名技术解决了数据在传输过程中的保密性问题
B. 数字签名是在所传递的数据后增加一段与传递数据毫无关系的数据
C. 数字签名采用对称等加密机制,通常是AES,3DES等算法
D. 数字签名技术可用于保证消息防篡改和用户身份鉴别
【单选题】
67,数据加密是一种基本安全保护措施,可以选择使用硬盘分区加密和文件加密,以下不具备数据加密功能的是___。
A. TrueCrypt
B. Office word
C. WinRAR
D. Notepad