【单选题】
你所负责的项目正在执行过程中,一个团队成员找到你,询问关于他的职责和工作,因为他不知道如何去完成工 作。项目经理应该给他看()。
A. 责任分配矩阵
B. 人员配备管理计划
C. 项目管理计划
D. 项目组织机构图
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
A.责任分配矩阵只能回答谁该做什么,但回答不了如何做。B.人员配备管理计划中不会说明“如何做”。C.正确答案。团队成员需要查找自己在项目上的职责.从事何种工作以及如何完成工作,只有项目管理计划才能提供齐全的信息。D.项目组织机构图显示项目中的各种职位及其相互关系,不会说明“如何做”。考点与页码:按项目管理计划的内容执行项目。注意:答案的覆盖面必须与题目的覆盖面一致。《指南》第86~88 页,《解读》第 84~85 页。
相关试题
【单选题】
项目处于启动阶段,高级管理层要求你基于公司提供的各种商业文件,编制项目章程。为了更好地编制项目章程, 你应该从以下哪个文件中了解项目启动的目标和理由?()
A. 项目管理计划
B. 效益管理计划
C. 公司战略规划
D. 商业论证
【单选题】
项目经理因项目时间限制而决定将赶工作为首选措施。应采取下列哪项活动?
A. 额外增加资源以加快关键路径上的交付
B. 压缩重叠活动,努力缩短工期
C. 在测试完成前开始产品生产
D. 采用四倍资源加快非关键路径上的交付
【单选题】
你所负责的项目上,团队成员需要在每周一上午12点之前提交上周的工作情况报告。你打算把提交报告的时间 提前到周一上午10点。你打算用什么方式通知团队成员这一变更?()
A. 正式口头沟通
B. 正式书面沟通
C. 非正式口头沟通
D. 非正式书面沟通
【单选题】
你正在管理一个开发众多小部件的项目。每个部件都很小,只需1~3天时间完成,成本也只需100~500元。这 些部件都有一个共同特点,就是非常脆弱,经不起一种必不可少的检测。你最好()。
A. 很小心地对所有部件进行检测
B. 设法降低质量成本
C. 对部件进行抽样检测
D. 把检测工作外包给一家专业的检测机构来做
【单选题】
项目经理正在管理一个软件开发项目的执行工作。在执行过程中,发生了一个风险应对计划中没有包括的风险。 项目经理应该()
A. 使用应急储备来解决风险的后果
B. 把风险的实际情况报告给管理层
C. 召开团队会议i寸论权变措施
D. 不理会这个风险,既然计划中没有包括
【单选题】
某NGO组织提供资金,与当地的几个政府机构联合发起一个援助项目。他们正在招聘项目经理,你有意应聘。 你从项目介绍中得知,该项目的项目章程将要由该NGO组织与当地的5个政府机构联合发布。如果你应聘成功,你 最应该关注的是()
A. 要求把项目章程改成只由一个机构签发
B. 项目配置管理将更加重要
C. 确定该如何向不同组织(机构)的领导人汇报项目情况
D. 可能出现的资金风险
【单选题】
在合同执行过程中,买方的一名团队成员要求卖方编制并提交了一份合同规定之外的特殊的项目工作绩效报告。 卖方为此向买方提出了额外费用索赔,以弥补编制报告的支出。针对这种情况,买方的采购管理员应该()。
A. 拒绝卖方的索赔要求,并调查团队成员为什么索要这份报告
B. 请团队成员提出变更请求,以便把该报告加进合同中
C. 向卖方支付费用补偿,并采取合理措施
D. 防止团队成员以后再索要类似报告
【单选题】
完成项目时,项目经理给项目计划.状态会议纪要,监督报告和其他项目文件归档。在完成最终项目报告后, 项目经理下一步应该怎么做?
A. 将最终报告分发给发起人
B. 结束采购
C. 获得项目可交付成果的验收
D. 更新问题曰志
【单选题】
项目经理被分配到位于另一个国家的一个大型企业。项目经理已经制定了合适的项目计划,并成功实施了项目 各个阶段。目前,项目经理正在收集项目过程中的经验教训.项目经理目前处于哪个阶段?
A. 启动阶段
B. 规划阶段
C. 执行阶段
D. 收尾阶段
【单选题】
项目启动大会计划安排在下周召开,且项目的进度较紧。然而,一名关键相关方拒绝批准项目管理计划,因为 对产品性能需求的意见极其不一致。项目经理下一步该怎么办?
A. 与关键人相关方会面,并在启动大会前解决问题
B. 召开启动大会,并在之后调整性能需求。
C. 承认关键相关方的意见,并获得大多数人的批准
D. 准备变更请求,并提交给关键相关方
【单选题】
项目经理在两个期限紧迫的项目之间轮替,尽管时间有限,但他决定从这两个项目中收集经验教训。项目经理 应该如何收集经验教训?
A. 在每个项目完成时记录经验教训
B. 请求知识管理部门的帮助
C. 存档项目会议的所有会议记录
D. 从启动阶段开始,定期记录经验教训
【单选题】
项目发起人要求项目经理停止项目,因为分配的预算已花完。项目经理接下来应该怎么做?
A. 与客户谈判完成剩余任务
B. 准备最终报告,记录项目问题和可交付成果
C. 更新项目章程,并反映最终曰期
D. 准备变更请求,更新项目范围
【单选题】
—个项目已经分包给宣布破产的供应商,项目经理遵循标准的行动,但是一名项目相关方质疑该行动是否恰当。 项目经理应该跟该相关方分享什么文件?
A. 风险登记册
B. 风险紧急评估
C. 影响分析
D. 定量分析
【单选题】
项目经理必须创建项目管理计划。下列哪一项应包含进项目管理计划中?
A. 成本绩效基准.质量控制计划.绩效报告和进度基准
B. 项目范围说明书.范围基准.进度基准和风险管理计划
C. 采购文档.工作基准结构.变更请求和质量管理计划
D. 采购管理计划.成本绩效基准.质量绩效报告和采购文档
【单选题】
项目合同规定了专业资源,在审查项目范围时,项目经理和承包商确定采购小组应选择工料合同(T&M),而 不是固定总价合同(FFP),项目经理应该怎么做?
A. 通知承包商合同不能变更,因为合同是具有约束力的法律文件
B. 寻求批准变更请求,修改合同
C. 执行偏差分析,作为控制成本过程的组成部分
D. 等待采购小组提出合同变更
【单选题】
指导委员会发现某项目的计划很差,希望终止该项目。项目经理被要求启动项目收尾。项目经理应该怎么做?
A. 核实项目范围
B. 发布项目信息
C. 报告项目绩效结果
D. 审查项目文件
【单选题】
一名项目经理被任命管理一个正在进行当中的项目。新项目经理可以在下列哪一份文件中寻找基准方面的信 息?
A. 项目管理计划
B. 项目范围说明书
C. 项目章程
D. 项目需求
【单选题】
作为一个大型组织中关键项目的组成部分,部门制造业务被外包给第三方,项目经理得知部门自己来执行将比 预期更早到达且数量更多,项目经理下一步应该怎么做?
A. 审查项目进度计划并快速跟进活动,以便尽早完成项目
B. 增加额外资源,尽早结束项目,并更新经验教训
C. 审查采购管理计划来审查第三方的交付条款
D. 审查成本和进度计划
【单选题】
高层管理团队,项目发起人和项目经理在计划完工日期之前六个月终止一个项目。项目经理接下来应该怎么做?
A. 审查问题曰志并尝试结束所有悬而未决的问题,如有的话。
B. 制定程序调查并记录活动的原因。
C. 用经验教训和历史信息更新知识库。
D. 解散团队成员,让其为其他项目工作。
【单选题】
某项目经理将要完成一个新产品开发项目的规划过程,在进入执行过程组之前需要完成的重要里程碑是什么?
A. 最终确定项目章程
B. 接收项目资金以开始执行
C. 获得发起人和相关方的批准
D. 执行相关方管理策略
【单选题】
一名项目经理负责领导一个复杂项目,该项目的相关方位于若干个国家,项目经理经常向某位团队成员询问项 目信息,项目经理下一步应该怎么做?
A. 查阅相关方登记册
B. 查阅项目管理信息系统(PMIS)
C. 邀请高级管理层参与下次项目会议
D. 查阅沟通管理计划
【单选题】
在项目收尾阶段,项目管理办公室要求评价项目使用的项目管理方法。项目经理应怎么做?
A. 执行行政收尾。
B. 开展实施后分析。
C. 制作项目收尾报告。
D. 开展团队成员评价。
【单选题】
在变更控制中项目计划很重要是因为项目计划
A. 提供了变更管理的基准线
B. 提供了有关项目业绩的信息
C. 警示项目团队在将来可能产生问题的方面
D. 被预期在项目整个过程中会变更
【单选题】
在项目收尾过程中,项目经理得知他们必须快速加入一个更高优先级的项目,这个新项目为公司带来每月200 万的增量价值。项目经理应该怎么做?
A. 关闭所有风险并转到新项目
B. 将剩余任务委托给替代资源
C. 确保所有项目相关文件均已存档
D. 执行项目标杆对照
【单选题】
项目经理在执行一个资源有限,期限严格的项目。引人入目的是,该项目目前落后于进度。德国的审查显示, 一名资源被过度分配,项目经理下一步应该怎么做?
A. 重新分配来自另一个项目不必要的资源
B. 为延迟的任务增加资源,并再次执行资源平衡
C. 提出一项变更请求,以减少范围
D. 计算关键路径以确定对项目的影响,并重新分配资源
【单选题】
一位新雇用的项目经理接受任命管理三个收尾项目。这些项目都已完成,正要进行最终审查。可项目经理发 现,在项目的五个阶段中,没有任何一个是在执行审查的基础上做出继续/不继续的决定。应该做什么?
A. 确认所有完成的文档并宣布项目结束
B. 召集每个项目的相关方开会,计划弥补遗漏的项目阶段审查
C. 确认文档审核完成以及每个阶段可交付成果的验收.记录经验教训.对所有项目执行最终审查并存档项目文档
D. 这些项目收尾工作不会增加任何价值,且浪费了可应用于其他项目的时间
【单选题】
你带领团队编制了项目章程和项目管理计划,一切严格按计划实施。发起人为项目分批次注入资金。一年后, 项目因资金链断裂而暂停三个月。本月发起人又再次为项目注入了资金。作为项目经理你首先应该采取的行动是 ()。
A. 要求发起人一次性注入剩余项目资金
B. 按计划实施剩余的项目工作
C. 分析项目继续执行下去的风险
D. 重新审阅项目章程
【单选题】
下列哪一项属于控制质量的范畴?
A. 确定项目和产品的质量要求和标准
B. 确定工作是否能持续改进
C. 提出措施建议,清除不合格产品性能的根本原因
D. 确定项目活动是否符合组织和项目政策
推荐试题
【单选题】
82关于信息安全保障技术框架(IATF),以下说法不正确的是___.
A. 分层策略允许在适当的时候采用低安全级保障解决方案以使降低信息安全保障的成本
B. IATP从人、技术和操作三个层面提供个框架实施多层保护,使攻击者即使攻破一层也无法破环整个信息基础设
C. 允许在关键区域(例如区城边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
【单选题】
常见的访问控制模型包括自主访间控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是___。
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访间控制模型和基于角色的访间控制模型
B. 自主访问控制是一种广 泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性
C. 强制访问控制模型要求主体和客体都有一- 个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
【单选题】
小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___.
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这此标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
Kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务.单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享.其中,消息M是指以下选项中的___.
A. 安全凭证
B. 用户名
C. 加新密钥
D. 会话密钥
【单选题】
关于信息安全管理,下面理解片面的是___.
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
【单选题】
在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP 协议访问信息系统:(2)用户在登录页面输入用户名和口令:(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成.可以看出.,这个盗别过程属于___
A. 单向盗别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
若一个组织声称自己的ISMS 符合 ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项___
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用公示
【单选题】
以下哪项制度成标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全.___
A. 信息安全管理体系(ISMS)
B. 信息安全等级保护
C. NIST SP800
D. ISO 270000系列
【单选题】
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性___
A. 结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
【单选题】
关于对信息安全事件进行分类分级管理的原因描述不正确的是___.
A. 信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同
B. 对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础
C. 能够使事前准备、事中应对和事后处理的各项相关工作更具针对性和有效性
D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早
【单选题】
《信息安全保障技术框架》(Information Assurance Technical Framework, IATF)是由___发布的。
A. 中国
B. 美国
C. 俄罗斯
D. 欧盟
【单选题】
ISO9001-2000标准鼓励的制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求,增进顾客满意度。下图是关于过程方法的示意图,图中括号空白处应填写___。
A. 策略
B. 管理者
C. 组织
D. 活动
【单选题】
即使最好用的安全产品也存在___.结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞.一种有效的对策是在敌手和它的目标之间配备多种( ).每一种机制都应包括( )两种手段.
A. 安全机制:安全缺陷:保护和检测
B. 安全缺陷:安全机制:保护和检测
C. 安全缺陷:保护和检测:安全机制
D. 安全缺陷:安全机制:外边和内部
【单选题】
有关危害国家秘密安全的行为包括___.
A. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B. 严重违反保密规定行为,公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. 严重违反保密规定行为,定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
【单选题】
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实瓶常规控制,不包括哪一项___
A. 信息安全方针,信息安全组织、资产管理
B. 人力资源安全,物理和环境安全,通信和操作管理
C. 访问控制、信息系统状取、开发和维护、符合性
D. 规划与建立.ISMS
【单选题】
Network,IPsec VPN)时,以下说法正确的是___.
A. , 配置MDS安全算法可以提供可靠地数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication, SA)资源的消耗
D. 报文验证头协议(Authentication Header, AH)可以提供数据机密性
【单选题】
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是___.
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果
C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护指施的强度,对安全保护措施的选择要考虑到成木和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对A险不采収诚一猡竹先理指飏,按父
【单选题】
若一个组织声称自已的ISMS符合ISO/IEC 27001或 GB/T22080 标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制.物理和环境安全领域包括安全区域和设备安全两个控制目标.安全以区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项___
A. 物理安全边界、物理入口控制
B. 办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C. 在安全区域工作,公共访问、交接区安全
D. 人力资源安全
【单选题】
1,小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2,___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
3,信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
4,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
5, 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
6,GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
8, 主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
9, 一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
10,由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
11,分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
13,在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
14,作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
15,关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥
【单选题】
16,实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所*的鉴别方法
【单选题】
17,国际标准化组织(International Organization for standardization,ISO)对信息安全的定义为___
A. 保护信息和信息系统不被未经授权的访问使用、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
B. 信息安全有时缩写为Infosee 是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法,他是一个可以用于任何形式数据(例如电子、物理)的通用术语
C. 在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所储存或传输的数据以及经由这些的网络和系统所提供的服务的可用、真实性、完整性和机密性
D. 为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而受到破坏、更改、泄露。
【单选题】
18,PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是___
A. P是Plan 指分析问题,发现问题,确定方针、目标和活动计划
B. D是Do指实施、具体运作,实现计划中的内容
C. C是check指检查总结执行计划的结果,明确效果,找出问题
D. A指Aim 指瞄准问题,抓住安全事件的核心,确定责任
【单选题】
19,对于关键信息基础设施的理解以下哪项是正确的___
A. 关键信息基础设施是国家最为重要的基础设施,包括三峡大坝基础设施,神州载人航天设施和高铁网络设施
B. 关键信息基础设施不会向公众服务,所以受到攻击损害后不会影响我们的生活
C. 我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障
D. 等级保护定级的系统属于关键信息基础设施
【单选题】
20, 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是___
A. 在组织中,应由信息技术负责部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标、信息安全万针和要求应传达到全组织范围内,应包括全体员工, 同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险。