好文档 - 专业文书写作范文服务资料分享网站

2016年下半年 信息系统项目管理师 答案详解

天下 分享 时间: 加入收藏 我要投稿 点赞

3、测量可靠性,分析现场可靠性是否达到要求 4、跟踪用户满意程度

5、用可靠性测量数据指导产品和工程过程的改进

6、软件产品维护时执行适当的维护规程并实施适用的管理活动

评估信息系统安全时,需要对风险项进行量化来综合评估安全等级。如果对于需求变化频繁这一事件,其发生概率为0.5,产生的风险影响值为5,则该风险项的风险值为(15)。

(15)A.10 【答案】D 【解析】

为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具。以下安全工具中,(16)被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。

(16)A.杀毒软件 【答案】D 【解析】

防火墙(Firewall),也称防护墙,它是一种位于内部网络与外部网络之间的网络安全

B.入侵检测系统

C.安全审计系统

D.防火墙

B.5.5

C.4.5

D.2.5

风险值=概率*影响 0.5*5=2.5

系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 防火墙的技术实现通常是基于所谓\包过滤\技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等等。 需要说明的是,并不是所有网络用户都需要安装防火墙,一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

信息系统访问控制机制中,(17)是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否

合法的技术或方法。

(17)A.自主访问控制

B.强制访问控制 D.基于组的访问控制

C.基于角色的访问控制

【答案】B 【解析】

强制访问控制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安

全级别或对象的安全属性,通常对数据和用户安全等级划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问。

以下关于信息系统审计的叙述中,不正确的是(18)。 (18)A.信息系统审计是安全审计过程的核心部分

B.信息系统审计的目的是评估并提供反馈,保证及建议

C.信息系统审计师了解规划、执行及完成审计工作的步骤与技术,并尽量遵守国际

信息系统升级与控制协会的一般公认信息系统审计准侧、控制目标和其他法律与规定

D.信息系统审计的目的可以是收集并评估证件以决定一个计算机系统(信息系统)

是否有效做到保护资产、维护数据完整、完成组织目标 【答案】A 【解析】

信息系统审计业务将随着信息技术的发展而发展,为满足信息使用者不断变化的需要而

增加新的服务内容,目前其基本业务如下。

(1)系统开发审计,包括开发过程的审计、开发方法的审计,为IT规划指导委员会及变革控制委员会提供咨询服务。

(2)主要数据中心、网络、通信设施的结构审计,包括财务系统和非财务系统的应用审计。 (3)支持其他审计人员的工作,为财务审计人员与经营审计人员提供技术支持和培训。 (4)为组织提供增值服务,为管理信息系统人员提供技术、控制与安全指导;推动风险自评估程序的执行。

(5)软件及硬件供应商及外包服务商提供的方案、产品及服务质量是否与合同相符审计。 (6)灾难恢复和业务持续计划审计。

(7)对系统运营效能、投资回报率及应用开发测试审计。 (8)系统的安全审计。

(9)网站的信誉审计。 (10)全面控制审计等。

其中,安全审计是信息系统审计过程的核心部分

虽然不同的操作系统可能装有不同的浏览器,但是这些浏览器都符合(19)协议。 (19)A.SNMP 【答案】B 【解析】

超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一

B.HTTP

C.HTML

D.SMTP

种网络协议。所有的WWW文件都必须遵守这个标准。

在机房工程的设计过程中,所设计的机房工程需就有支持多种网络传输、多种物理接口的能力,是考虑了(20)原则。

(20)A.实用性和先进性

B.安全可靠性 D.标准化

C.灵活性和可扩展性

【答案】C 【解析】

灵活性与可扩展性:

数据中心机房必须具有良好的灵活性与可扩展性,能够根据今后业务不断深入发展的需要,扩大设备容量和提高用户数量和质量的功能。具备支持多种网络传输、多种物理接口的能力,提供技术升级、设备更新的灵活性。

在建筑物综合布线系统中,由用户终端到信息插座之间的连线系统称为(21)。 (21)A.工作区子系统

C.水平布线子系统

【答案】A 【解析】

工作区子系统:它是工作区内终端设备连接到信息插座之间的设备组成,包括信息插座、

B.终端布线子系统 D.管理子系统

连接软线、适配器、计算机、网络集散器、电话、报警探头、摄像机、监视器、音响等。

在网络系统的设计与实施过程中,需要重点考虑网络在(22)方面的可扩展性。 (22)A.规模和性能 【答案】A 【解析】

根据系统集成项目管理工程师教程第二版3.7.11:

B.规模和安全

C.功能和性能

D.功能和带宽

网络工程是一项复杂的系统工程,涉及技术问题、管理问题等,必须遵守一定的系统分析和设计方法。网络总体设计就是根据网络规划中提出的各种技术规范和系统性能要求,以及网络需求分析的要求,制订出一个总体计划和方案。在网络系统的设计与实施过程中,需要重点考虑网络在规模和性能方面的可扩展性。

存储转发是网络传输的一种形式,其问题是不确定在每个节点上的延迟时间。克服该问题最有效的方式是(23)。

(23)A.设计更有效的网络缓冲区分配算法

C.提高传输介质的传输能力

B.设置更大的缓冲区 D.减少分组的长度

【答案】C 【解析】

在储转发方式下,减少分组的长度显然不能解决延迟问题。设计更多的缓冲区,实际上

可能增加了延迟时间,好的缓冲策略有助于减少排队时间,但效果有限。提高传输介质的传输能力,使得接收到分组后能及时地从输出介质上传送出去,是减少延迟的最有效措施。

TCP/IP协议簇中所定义的TCP和UDP协议,实现了OSI七层模型中的(24)的主要功能。

(24)A.物理层 【答案】C 【解析】

在人事管理系统中,计算企业员工的报酬可以利用面向对象的(25)技术,使系统可以用有相同名称、但有不同核算方法的对象来计算专职员工和兼职员工的报酬。

(25)A.多态

B.继承

C.封装

D.复用

TCP和UDP都是传输层协议。

B.网络层

C.传输层

D.应用层

【答案】A 【解析】

多态性是指多种形式,不同的对象可以以不同的形式响应同样的消息。专职雇员类的对

象和兼职雇员类的对象对于同样的消息采用了不同的计算方法,这是面向对象多态性的体现。

以下关于UML的叙述中,不正确的是(26)。 (26)A.UML适用于各种开发方法

B.UML适用于软件生命周期的各个阶段 D.UML也是一种编程语言

C.UML是一种可视化的建模语言

【答案】D 【解析】

统一建模语言(UML )是一个通用的可视化的建模语言,并不是一种编程语言。它是面

向对象分析和设计的一种标准化表示用于对软件进行描述、可视化处理、构造和建立软件系统的文档。

在面向对象系统中,(27)关系表示一个较大的“整体”类包含一个或多个“部分”类。 (27)A.概化 【答案】D 【解析】

根据《中华人民共和国合同法》,以下叙述中,正确的是(28)。

(28)A.当事人采用合同书形式订立合同的,自合同付款时间起合同生效

B.只有书面形式的合同才受法律的保护

C.当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要签订确认聚合是关联关系的一种特例,他体现的是整体与部分、拥有的关系。

B.合成

C.泛化

D.聚合

书,签订确认书时合同成立

D.当事人采用合同书形式订立合同的,甲方的主营业地为合同成立的地点

【答案】C 【解析】

根据《中华人民共和国合同法》:

A、第三十二条:当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成

2016年下半年 信息系统项目管理师 答案详解

3、测量可靠性,分析现场可靠性是否达到要求4、跟踪用户满意程度5、用可靠性测量数据指导产品和工程过程的改进6、软件产品维护时执行适当的维护规程并实施适用的管理活动评估信息系统安全时,需要对风险项进行量化来综合评估安全等级。如果对于需求变化频繁这一事件,其发生概率为0.5,产生的风险影响值为5,则该风险项的风险值为(15)。<
推荐度:
点击下载文档文档为doc格式
7cnlu40wt20fvqu4yw276b8ve00zsa00v1t
领取福利

微信扫码领取福利

微信扫码分享