信息系统项目管理师章节题目 第22章 信息系统安全管理
信息系统项目管理师教程目录

信息系统项目管理师教程目录第1章绪论1.1 什么是项目1.1.1 项目的定义1.1.2 信息系统项目的特点1.1.3 项目与日常运作1.1.4 项目和战略1.2 项目管理的定义及其知识范围1.3 项目管理需要的专业知识领域1.3.1 项目管理知识体系1.3.2 应用领域的知识、标准和规定1.3.3 解项目环境1.3.4 一般的管理知识和技能1.3.5 软技能1.4 项目管理高级话题1.4.1 大项目和大项目管理1.4.2 项目组合和项目组合管理1.4.3 子项目1.4.4 项目管理办公室1.5 项目管理学科的产生和发展1.5.1 项目管理的产生1.5.2 IPMA和PMI1.5.3 项目管理学科的发展方向1.5.4 项目管理在中国的发展1.6 优秀项目经理应该具备的技能和素质1.6.1 对项目经理的一般要求1.6.2 信息系统项目经理的选择1.6.3 怎样做好一个项目经理1.6.4 项目经理和项目干系人第2章项目生命周期和组织2.1 项目生命周期2.1.1 项目生命周期的特征2.1.2 项目阶段的特征2.1.3 项目生命周期与产品生命周期的关系2.1.4 典型的信息系统项目的生命周期模型2.2 项目干系人2.3 组织的影响2.3.1 组织体系2.3.2 组织的文化与风格2.3.3 组织结构2.3.4 PMO在组织结构中的作用2.3.5 项目管理系统第3章项目管理过程3.1 项目管理过程概要3.2 项目管理过程组3.2.1 启动过程组3.2.2 计划过程组3.2.3 执行过程组3.2.4 监督和控制过程组3.2.5 收尾过程组3.3 过程的交互3.4 项目管理过程演示第4章项目可行性研究与评估4.1 可行性研究的内容4.1.1 技术可行性分析4.1.2 经济可行性分析4.1.3 运行环境可行性分析4.1.4 其他方面的可行性分析4.2 可行性研究的步骤4.3 初步可行性研究4.3.1 初步可行性研究的定义及目的4.3.2 初步可行性研究的主要内容4.3.3 初步可行性研究的结果及作用4.3.4 辅助(功能)研究4.4 详细可行性研究4.4.1 详细可行性研究的依据4.4.2 详细可行性研究的原则与程序框架4.4.3 详细可行性研究的方法4.4.4 详细可行性研究的内容4.4.5 详细可行性研究的步骤及报告的编写4.5 效益的预测与评估4.6 项目论证4.6.1 项目论证的概念4.6.2 项目论证的作用4.6.3 项目论证的阶段划分4.6.4 项目论证的一般程序4.7 项目评估4.7.1 项目评估的含义及其依据4.7.2 项目评估的程序4.7.3 项目评估的内容4.7.4 项目评估报告内容大纲第5章项目整体管理5.1 制定项目章程5.1.1 制定项目章程的输入5.1.2 制定项目章程的工具和技术5.1.3 制定项目章程的输出5.2 制定项目范围说明书(初步)5.2.1 制定项目范围说明书(初步)的输入5.2.2 制定项目范围说明书(初步)的工具和技术5.2.3 制定项目范围说明书(初步)的输出5.3 制定项目管理计划5.3.1 制定项目管理计划的输入5.3.2 制定项目管理计划的工具和技术5.3.3 制定项目管理计划的输出5.4 指导和管理项目执行5.4.1 指导和管理项目执行的输入5.4.2 指导和管理项目执行的工具和技术5.4.3 指导和管理项目执行的输出5.5 监督和控制项目工作5.5.1 监督和控制项目工作的输入5.5.3 监督和控制项目工作的输出5.6 综合变更控制5.6.1 综合变更控制的输入5.6.2 综合变更控制的工具和技术5.6.3 综合变更控制的输出5.7 项目收尾5.7.1 项目收尾的输入5.7.2 项目收尾的工具和技术5.7.3 项目收尾的输出第6章项目范围管理6.1 范围计划编制6.1.1 范围计划编制的输入6.1.2 范围计划编制的工具和技术6.1.3 范围计划编制的输出6.2 范围定义6.2.1 范围定义的输入6.2.2 范围定义的工具和技术6.2.3 范围定义的输出6.3 创建工作分解结构6.3.1 项目工作结构分解的目的和意义6.3.2 创建工作分解结构的输入6.3.3 创建工作分解结构的工具和技术6.3.4 创建工作分解结构的输出6.4 范围确认6.4.1 范围确认的输入6.4.2 范围确认的工具和技术6.4.3 范围确认的输出6.5 范围控制6.5.1 范围控制的输入6.5.2 范围控制的工具和技术6.5.3 范围控制的输出第7章项目时间管理7.1 项目时间管理的意义与范畴7.2 活动定义7.2.1 活动定义的输入7.2.2 活动定义的工具和技术7.2.3 活动定义的输出7.3 活动排序7.3.1 活动排序的输入7.3.2 活动排序的工具和技术7.3.3 活动排序的输出7.4 活动资源估算7.4.1 活动资源估算的输入7.4.2 活动资源估算的工具和技术7.4.3 活动资源估算的输出7.5 活动历时估算7.5.1 活动历时估算的输入7.5.2 活动历时估算的工具和技术7.5.3 活动历时估算的输出7.6 制定进度计划7.6.1 制定进度计划的输入7.6.2 制定进度计划的工具和技术7.6.3 制定进度计划的输出7.7 进度控制7.7.1 进度控制的输入7.7.2 进度控制的工具和技术5.5.2 监督和控制项目工作的工具和技术7.7.3 进度控制的输出第8章项目成本管理8.1 成本管理的意义与范畴8.2 成本估算8.2.1 成本估算的输入8.2.2 成本估算的工具和技术8.2.3 成本估算的输出8.3 成本预算8.3.1 成本预算的输入8.3.2 成本预算的工具和技术8.3.3 成本预算的输出8.4 成本控制8.4.1 成本控制的输入8.4.2 成本控制的工具和技术8.4.3 成本控制的输出第9章项目质量管理9.1 质量管理概述9.1.1 项目质量以及质量标准9.1.2 项目质量管理描述9.2 质量计划编制9.2.1 质量计划编制的输入9.2.2 质量计划编制的工具和技术9.2.3 质量计划编制的输出9.3 执行质量保证9.3.1执行质量保证的输入9.3.2 执行质量保证的工具和技术9.3.3 执行质量保证的输出9.4 执行质量控制9.4.1 执行质量控制的输入9.4.2 质量控制的工具和技术9.4.3 执行质量控制的输出第10章项目人力资源管理10.1 项目人力资源管理的定义及描述10.1.1 项目人力资源管理的定义10.1.2 信息系统项目人力资源的构成描述10.2 人力资源计划编制10.2.1 人力资源计划编制的输入10.2.2 人力资源计划编制的工具和技术10.2.3 人力资源计划编制的输出10.3 组建项目团队10.3.1 组建项目团队的输入10.3.2 组建项目团队的工具和技术10.3.3 组建项目团队的输出10.4 项目团队建设10.4.1 项目团队建设的关键10.4.2 项目团队建设的过程和方法10.4.3 项目团队建设的输入10.4.4 项目团队建设的工具和技术10.4.5 项目团队建设的输出10.4.6 信息系统项目团队的建设与发展的若干建议10.5 管理项目团队10.5.1 管理项目团队的输入10.5.2 管理项目团队的工具和技巧10.5.3 管理项目团队的输出10.6 人力资源的负荷和平衡的调节第11章项目沟通管理11.1 项目沟通管理的重要性11.2 沟通计划编制11.2.1 沟通计划编制的输入11.2.2 沟通计划编制的工具和技术11.2.3 沟通计划编制的输出11.3 信息分发11.3.1 信息分发的输入11.3.2 信息分发的工具和技术11.3.3 信息分发的输出11.4 绩效报告11.4.1 绩效报告的输入11.4.2 绩效报告的工具和技术11.4.3 绩效报告的输出11.5 项目干系人管理11.5.1 项目干系人管理的输入11.5.2 项目干系人管理的工具和技术11.5.3 项目干系人管理的输出11.6 改善沟通的软技巧11.6.1 项目沟通的几个原则11.6.2 认识和掌握人际沟通风格11.6.3 高效会议方案11.6.4 使用一些团队认可的思考方式11.7 项目需求沟通11.8 使用项目沟通模板第12章项目风险管理12.1 风险和项目风险管理12.1.1 项目风险12.1.2 风险的属性12.1.3 风险的分类12.1.4 风险成本及其负担12.1.5 项目风险管理12.1.6 项目风险管理在项目管理中的地位与作用12.2 风险管理计划编制12.2.1 风险管理计划编制的输入12.2.2 风险管理计划编制的工具和技术12.2.3 风险管理计划编制的输出12.3 风险识别12.3.1 风险识别的输入12.3.2 风险识别的工具和技术12.3.3 风险识别的输出12.4 风险定性分析12.4.1 风险定性分析的输入12.4.2 风险定性分析的工具和技术12.4.3 风险定性分析的输出12.5 定量风险分析12.5.1 定量风险分析的输入12.5.2 定量风险分析的工具和技术12.5.3 定量风险分析的输出12.6 风险应对计划编制12.6.1 风险应对计划的输入12.6.2 风险应对计划的工具和技术12.6.3 风险应对计划的输出12.7 风险监控12.7.1 风险监控的输入12.7.2 风险监控的工具和技术12.7.3 风险监控的输出12.8 主要风险追踪附件:风险管理计划模板第13章项目采购管理13.1 项目采购和合同管理的定义13.1.1 项目采购的定义13.1.2 项目采购管理的定义13.2 采购计划编制13.2.1 采购计划编制的输入13.2.2 采购计划编制的工具和技术13.2.3 采购计划编制的输出13.3 编制合同13.3.1 编制合同的输入13.3.2 编织合同的工具与技术13.3.3 编制合同的输出13.4 招标13.4.1 招标的输入13.4.2 招标的工具和技术13.4.3 招标的输出13.5 供方选择13.5.1 供方选择的输入13.5.2 供方选择的工具和技术13.5.3 供方选择的输出13.6 合同管理13.6.1 合同管理的输入13.6.2 合同管理的工具和技术13.6.3 合同管理的输出13.7 合同收尾13.7.1 合同收尾的输入13.7.2 合同收尾的工具和技术13.7.3 合同收尾的输出第14章合同管理14.1 合同管理的定义14.2 合同的要件14.2.1 合同的实质要件14.2.2 合同的形式要件14.2.3 合同的程序要件14.3 合同的订立14.4 合同的履行14.5 合同的变更14.6 合同的终止14.7 违约责任14.8 合同管理的其他注意事项第15章配置管理15.1 配置管理的概念15.1.1 配置项15.1.2 配置管理15.2 配置管理计划15.3 配置标识与建立基线15.3.1 识别配置项15.3.2 建立配置管理系统15.3.3 创建基线或发行基线15.4 变更管理15.4.1 配置库15.4.2 变更控制15.5 版本管理15.5.1 配置项状态变迁规则15.5.2 配置项版本号规则15.5.3 配置项版本控制流程15.6 配置审核15.6.1 配置审核定义15.6.2 实施配置审核的意义15.6.3 如何实施配置审核15.7 配置状态报告15.7.1 什么是配置状态报告15.7.2 配置状态报告信息15.7.3 状态说明第16章外包管理16.1 外包管理的相关概念16.1.1 外包16.1.2 外包管理16.2 制定外包战略16.2.1 建立外包战略16.2.2 自我评估:是否作好了实施外包的准备16.3 选择服务供应商16.3.1 选择服务供应商的两种模式16.3.2 服务规格说明书16.3.3 列举潜在的候选对象16.3.4 服务供应商评估16.3.5 企划书要求单16.3.6 供应商接触16.3.7 合同管理小组16.3.8 服务水准协议书16.3.9 沟通16.4 外包服务的交接16.5 外包的执行和监督16.5.1 执行和监督流程16.5.2 常见问题16.5.3 衡量外包利益16.5.4 合同延续16.5.5 结论16.6 外包服务的相关法律16.6.1 备忘录16.6.2 合同16.6.3 合同内容范围16.6.4 其他法律议题16.6.5 结论16.7 软件外包的风险管理16.7.1 外包风险管理的重要性16.7.2 外包与“鞭子效应”16.7.3 如何消弭风险第17章需求管理17.1 需求管理概述17.1.1 需求工程17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程17.1.3 需求属性17.2 制定需求管理计划的主要步骤17.3 需求规格说明的版本控制17.4 需求变更管理17.4.1 控制项目范围的扩展17.4.2 变更控制过程17.4.3 变更控制委员会17.4.4 度量变更活动17.5 需求跟踪17.5.1 需求跟踪的内容17.5.2 变更需求代价影响分析第18章职业道德规范18.1 引言18.2 基本概念18.3 项目管理师行为准则18.4 项目管理师岗位职责和职业道德规范18.4.1 岗位职责18.4.2 职业道德规范第19章组织级项目管理与大型项目管理19.1 组织级项目管理的意义19.2 项目组合管理的一般概念19.3 项目选择和优先级排列19.4 提高组织的项目管理能力19.4.1 项目管理成熟度模型19.4.2 组织级项目管理成熟度模型19.5 项目管理办公室19.5.1 建立组织内项目管理的支撑环境19.5.2 培养项目管理人员19.5.3 提供项目管理的指导和咨询19.5.4 组织内的多项目管理和监控19.5.5 项目组合管理19.5.6 提高组织的项目管理能力19.6 大型及复杂项目管理19.6.1 大型及复杂项目的计划过程19.6.2 大型及复杂项目的实施和控制过程第20章战略管理概述20.1 企业战略的概念20.1.1 企业战略的概念20.1.2 企业战略的特点20.2 战略管理过程20.2.1 规定组织的使命20.2.2 制定方针20.2.3 长期目标和短期目标20.3 战略制定20.3.1 战略分析20.3.2 战略梳理20.3.3 战略选择20.3.4 战略选择评估20.4 企业战略执行20.5 组织结构要求20.5.1 战略与组织结构20.5.2 战略组织类型20.6 战略评估第2l章业务流程管理21.1 业务流程管理的概念21.1.1 业务流程设计21.1.2 业务流程的执行21.1.3 业务流程的评估21.1.4 业务流程的改进21.2 业务流程分析设计方法21.3 管理咨询21.4 业务流程重组21.4.1 业务流程重组的定义21.4.2 流程重组和连续改进21.4.3 流程重组的框架和基本原则21.4.4 业务流程重组实施步骤21.5 基于业务流程重组的信息系统战略规划第22章知识管理22.1 知识管理概述22.1.1 知识管理的概念与内涵22.1.2 信息系统项目知识管理的必要性22.1.3 信息系统项目知识管理的特点与要求22.2 信息系统项目中显性知识的管理22.2.1 显性知识管理的步骤22.2.2 信息系统项目中知识管理的措施22.3 信息系统项目中隐性知识的管理22.3.1 隐性知识的概念与特征22.3.2 项目组织内部隐性知识共享的方法与途径22.3.3 项目中隐性知识共享的实施步骤22.4 设计开发项目中知识管理的制度建设22.5 信息系统项目中的知识产权管理22.5.1 知识产权的定义22.5.2 知识产权的作用22.5.3 知识产权战略22.5.4 信息系统项目与知识产权战略22.5.5 知识产权管理系统22.5.6 网络技术、电子商务的发展与知识产权保护第23章项目整体绩效评估23. 1项目整体绩效评估概念23.1.1 什么是绩效23.1.2 什么是项目整体绩效23.1.3 什么是项目整体绩效评估23.2信息系统绩效评估原则23.2.1 信息技术评估23.2.2 应用效果评估23.3 项目整体绩效评估方法23.3.1 项目整体评估方法论23.3.2 项目风险评估23.4 项目财务绩效评估23.4.1 项目评估的基本方法23.4.2 动态评估法的缺陷、影响因素及纠正办法23.4.3 同一项目,两次评估,为何结果相距甚远23.4.4 用MIRR替代IRR的原因23.4.5 各种评估方法的选择研究33.2.1 监理模式33.2.2 监理工作流程33.2.3 项目监理单位33.3 监理计划33.3.1 监理规划33.3.2 监理规划的变更33.3.3 项目规划33.3.4 监理说明33.4 前期阶段的监理工作33.4.1 监理咨询的目的33.4.2 监理咨询的承担者33.4.3 监理咨询的内容33.4.4 监理咨询的流程33.4.5 承包(供应)商确定33.5 设计阶段的监理工作33.5.1 系统总体设计的咨询和监理33.5.2 系统详细设计监理33.5.3 审查/评审33.5.4 审查与评审监理报告33.6 程实施阶段的监理工作33.6.1 工程例会与协调会33.6.2 工程质量控制工作33.6.3 工程进度控制工作33.6.4 经费控制工作33.6.5 监理月报33.6.6 竣工验收33.6.7 工程保修期的监理工作33.6.8 监理总结与绩效评价33.7 合同管理的其他工作33.7.1 合同变更的管理33.7.2 停工及复工的管理33.7.3 费用索赔的管理33.7.4 合同争议的调解33.7.5 合同的解除33.8 监理资料的管理33.8.1 监理文件的使用规则33.8.2 资料的归档及保存附录参考文献。
信息系统项目管理师各章40题及答案解析

一、项目整体管理1. 你是一个领先的谷物加工公司的项目经理,正在开发一种能防治口蹄疫的饲料。
你的项目发起人最近刚从乔治·华盛顿大学获得项目管理硕士证书,她让你描述这一项目产品的范围。
你告诉她这是——a. 整体管理控制计划的总和b. 包括 WBS 中非项目管理元素的工作包c. WBS 和项目活动清单d. 已由项目干系人批准的项目需求答案 A解:项目工作范围是一个反复的过程,一般由项目团队用 WBS 进行准备。
所有被定义的工作,都必须应用细化的整体管理控制计划或控制计算计划来进行计划、估计、安排进度和批准。
这些整体管理控制计划的总和组成了项目范围。
2. 你在管理一个大项目,该项目由代表 7 个公司的 20 个项目干系人组成,并与 8 个承包商有关,他们的工作也需要协调。
你的直接项目团队有 6 个项目领导。
每个领导负责一个约 15 人的团队。
因此,你认识到你必须特别注意有效的综合变更控制。
这意味着你主要关心_____a. 影响导致变更的因素,确定已发生的变更并管理实际发生的变更b. 保持基准计划的完整性,整合产品和项目的范围,并且协调跨知识领域的变更c. 整合从项目的不同职能专业部门交付来的结果d. 设立一个变更控制部门来监控所有的项目变更答案 A解:综合变更控制是由在整个项目过程中协调和管理变更两部分组成的。
发生在综合变更控制范围内的活动是:范围变更控制、范围确认、日期变更控制、成本变更控制、质量控制、风险跟踪与控制以及合同管理。
3. 你是一个新的系统项目的项目经理。
管理层希望你的项目以较低的成本带有高效益。
虽然你想花时间和金钱来整合一些可以为公司带来长远利益的问题,但一个主要的项目销售员聘用了需要付出比别的销售员更高工资的高级职员。
当与项目干系人一起工作时,你应该——a. 将项目干系人分组以便于辨认b. 尽量预测并减少可能会对项目产生不良影响的项目干系人的活动c. 应该注意一个事实,即,项目干系人经常有着截然不同的目标,这就使项目干系人管理复杂化d. 认识到角色和责任可能重叠答案 C解:项目干系人是这样一些个体或机构,他们积极地参与项目或者项目的执行情况及结果会影响他们的利益。
上半信息系统项目管制师参考完整答案附解析.doc

上半信息系统项目管理师参考完整答案附解析1第一题安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。
(1)A. 检测对系统的入侵B. 发现计算机的滥用情况C. 发现系统入侵行为和潜在的漏洞D. 保证可信网络内部信息不外泄分析:安全审计主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事件产生的原因。
(教程p627)一个安全审计系统,主要有以下作用(教程p629):●对潜在的攻击者起到震慑或警告作用。
●对于已经发生的系统破坏行为提供有效的追纠证据。
●为系统安全管理员提供有何时何地的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
●为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进的地方。
网络安全审计的具体内容:●监控网络内部的用户活动。
●侦察系统中存在的潜在威胁。
●对日常运行状况统计和分析。
●对突发案件和异常事件的事后分析。
●辅助侦破和取证。
综上,安全审计主要是提供对信息的记录并对分析提供依据,因此ABC都是其作用,但不能保证可信网络内部信息不外泄。
答案:D第二-三题网络安全包含了网络信息的可用性、保密性、完整性和真实性。
防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。
(2)A.可用性 B.保密性 C.完整性 D.真实性(3)A.可用性 B.保密性 C.完整性 D.真实性分析:拒绝服务(Denial of Service)能导致合法用户不能够访问正常网络服务,也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。
数字签名是利用发信者的私钥和可靠的密码算法对待发信息或其电子摘要进行加密处理,这个过程和结果就数字签名。
收信者可以用发信者的公钥对收到的信息进行解密从而辨别真伪。
经过数字签名后的信息具有真实性和不可否认(抵赖)性。
信息系统项目管理师教程背诵版

《信息系统项目管理师》第一章绪论1。
1 什么是项目项目(Project)是为提供某项独特的产品、服务或成果所进行的临时性的一次性努力。
更具体的解释是用有限的资源、有限的时间为特定客户完成特定目标的一次性工作。
资源:指完成项目所需要的人、财、物。
时间:指项目有明确的开始和结束时间.客户:指提供资金、确定需求并拥有项目成果的组织或个人.目标:满足要求的产品、服务或成果,并且有时它们是不可见的。
项目的特点:临时性、独特性、渐进性.1。
2 项目与日常运营两者的主要区别:日常运营是持续不断和重复进行的,项目是临时性的,独特的。
1。
3 项目和战略项目经常当作实现组织战略计划的一种手段使用。
1.4 项目管理的定义及其知识范围项目管理(Project Management),就是把各种知识、技能、手段和技术应用于项目活动之中,以达到项目的要求。
项目管理团队对包括顾客、实施组织和公众在内的利害关系者负有职业责任1。
5 项目管理需要的专门知识领域有效的管理要求项目管理组至少能理解和使用以下5方面专门知识领域:项目管理知识体系应用领域的知识、标准和规定项目环境知识通用的管理知识和技能软技能(处理人际关系技能)1.6 项目管理高级话题大项目和大项目管理项目组合和项目组合管理子项目项目管理办公室(PMO)1.7 项目管理学科的产生和发展项目管理快速发展的原因主要有:1)适应现代产品的创新速度2)适应现代的复杂项目系统3)适应以用户满意度为核心的服务理念项目管理的目标是将完成的项目所需的资源在适当的时候按适当的量进行合理分配,并且力求这些资源的最优利用。
传统的项目管理三大要素分别是满足时间、成本、质量指标。
IPMA,国际项目管理协会(International Public Management Association)ICB,国际项目管理资质标准(IPMA Competence Baseline),是IPMA建立的知识体系. IPMP,国际项目管理专业资质认证(International Project Management Professional),是IPMA 在全球推行的四级项目管理专业资质认证体系的总称。
信息系统项目管理师习题集.doc

信息系统项目管理师习题集引论、项目生命期与组织、单个项目管理过程1、在众多跨职能活动中,哪类组织最有效A、矩阵组织B、项目型C、职能型D、任何组织. .A 2、以下哪项不是项目失败的原因A、计划要求在太短的时间完成太多的任务B、财务估算不到位C、有一个中心计划编制部门执行计划编制D、管理层项目管理经验不足. .D 3、以下哪种组织中,项目最不受到关注A、平衡式矩阵B、强矩阵C、协调者D、职能型. .D 4、矩阵组织的一个主要优点是A、项目经理可以更好地控制资源B、项目团队可以有多个老板C、沟通更便捷D、报告更容易. .A 5、在哪一个项目阶段进行最终的项目预算A、启动阶段B、在项目生命期开始前交给项目经理C、计划编制阶段D、执行阶段. .C 6、项目干系人包括A、终端用户B、供货商C、市民D、以上都是. .D 7、矩阵组织中常见的一个毛病是沟通A、简单B、公开且准确C、复杂D、难以自动进行. .C 8、详尽的项目进度计划只能在什么工作后创建A、创建好项目计划B、创建好工作分解结构C、创建好预算后D、创建好项目控制计划. .B 9、项目计划编制应该由谁控制A、项目经理B、项目成员C、职能部门经理D、项目经理的上司. .A 10、项目经理在矩阵组织中的最重要的作用是A、沟通B、整合C、谈判D、领导. .B 11、在哪种组织中,项目成员在项目收尾阶段最为焦虑A、职能型B、矩阵C、项目型D、强矩阵. .C 12、项目收尾阶段最后完成的是什么A、业主正式验收B、总结经验教训C、重新安置项目参与者D、范围核实C 项目整体管理1、在确定预期的进度计划变更,对项目的影响时,以下哪项是不需要的A、新的或已修订活动历时估算B、修改过的活动排序C、替代进度计划分析D、进度计划更新. .D 2、Delphi技术的主要特征是A、根据历史数据进行外推B、专家直觉和观点C、解析层次过程D、猜测. .B 3、一个正式的工作授权或分配系统,是用于A、对由谁来执行每一件任务进行控制B、控制进度C、使管理层了解哪些是已计划的任务D、使职能经理了解哪些是已计划的任务. B.4、变更请求可能来自A、对项目章程的审核B、对执行项目的组织的战略计划的回顾C、项目团队解决问题的技能要得以提高D、范围定义出错或遗漏. .D5、有效的项目整体通常需要强调A、项目团队成员个人能力B、及时更新项目计划C、对主要交接点进行有效沟通D、高层管理控制. .C6、项目计划由‐‐‐‐‐编制A、高层经理B、职能经理C、项目经理D、项目团队. .D 7、整合的意思是什么A、使项目团队成员熟悉项目B、将项目的各部分结合为一个整体C、将项目的各部分结合为一个项目组D、将所有小组成员组成小组. .B 8、变更控制系统不包括下列哪项A、文书工作B、跟踪系统C、授权许可级别D、成功谈判的激励. .D 9、在项目快要结束时,如果客户想要对工和范围进行大的变更,项目经理应该A、进行变更B、告诉客户变更带来的影响C、拒绝变更D、向变更控制委员会汇报. .B 10、项目计划对于变更控制非常重要,这是因为它可以A、针对管理哪些变更提供基准计划B、为执行项目提供信息C、提醒项目团队哪些问题将来可能引起问题D、在整个项目期间变化. .A 11、在项目计划的实施期间A、项目干系人参与为计划提供输入数据的工作B、产生项目章程C、项目经理采取纠正措施使未来的绩效与项目计划相符D、项目经理被分配的项目上. .C 12、项目变更的三大起因是A、更换项目经理或其他关键项目团队成员;高层管理更改了优先排序;合同上的困难B、时间、资源或成本的相对重要性产生了变化;对可交付成果有了新的了解、技术上的不确定性C、就如何达到项目目标进行初次评估时出了错;有了关于可交付成果的新信息、新的要求D、职能经理做出的资源承诺不能兑现、成本超支、客户要求变更. .C 13、项目控制的两个基本目标是A、改变活动以达到目的;管理组织财产B、清除预料外的技术问题;确认需要更多资源的技术困难C、保证在需要时可以获得资源;避免工作范围的延伸D、在需要时可以获得材料、人员和设备;保证预算是充分的. .A 14、配置管理是A、用于确保项目产品的说明是正确和完整的B、工作分解结构的产物C、就确保满足项目设计标准开发的一组程序D、追踪预算和进度变化的机制. .A 15、关于变更,项目经理最应该关注的是A、发现变更时,就着手进行处理B、对变更进行记录C、让管理层知道变更D、防止不必要的变更. .D 16、下列哪项不属于有效变更控制系统的一部分A、步骤B、报告标准C、会议D、经验教训. .D 17、变更控制委员会的作用是A、基准计划变更B、规范和标准变更C、项目绩效评审D、决定管理储备. .A 18、整合由谁执行A、高层管理B、项目团队成员C、项目管理顾问D、项目经理. .D 19、以下哪种情况需要书面变更通知A、所有项目,不论大小B、大项目C、实施正规配置管理系统的项目D、需要进行成本变更控制系统的项目. .A 20、对项目可交付成果负主要责任的是谁A、质量经理B、项目经理C、个人D、上级管理. .C 21、你是一家谷物食品公司的项目经理,你正在开发一种动物饲料,该饲料包含预防口蹄疫的疫苗。
信息系统项目管理师培训希赛视频教程31全集下载地址

欢迎共阅分享:希赛信息系统项目管理师培训视频教程(31讲全)根号三平方 收集整理 亲测 可以下载thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jLVwqO6yv2+3c2o0MXT67zGy+O7+s34wucvtdoy1cKjusr9vt3NqNDF0+u8xsvju/rN+MLnLndtdlpaKjusLbzsTQtNf3L7XaMzHVwqO6wtvOxNC01/cud212Wlo=附 教程详细目录第0章:前言第1章:信息系统综合知识总论第2章:数据通信与计算机网络第3第4第5第6第7第8章第9第10第11第12第13第14第15第16第17第18第19第1第20第21第22第23第24第25章:战略管理第26章:业务流程管理第27章:知识管理第28章:项目绩效评估和绩效管理第29章:信息系统监理第30章:信息系统项目管理案例分析第31章:论文写作第1章 信息系统综合知识考试总论(31分钟)1.1 2004年5月考试知识点分布1.2 2004年11月考试知识点分布1.3 2005年5月考试知识点分布1.4 2005年11月考试知识点分布1.5 2006年5月考试知识点分布1.6 各知识点历年试题分布第2章计算机组成与体系结构(247分钟)2.1 考点分析2.2 高速缓冲存储器2.2.1 多级存储器体系2.2.2 Cache概述2.2.3 Cache的映像方式2.3 流水线2.3.1 流水线的概念2.3.22.3.32.3.42.3.52.4 磁盘调度2.4.12.4.22.4.32.5 数制2.5.12.5.22.62.72.8第3章3.1 考点分析3.23.33.3.1 局域网3.3.23.3.3 无线3.4 网络设备3.4.13.4.23.4.3 路由协议3.5 IP地址与子网划分3.5.1 IP地址3.5.2 子网掩码3.6 虚拟局域网第4章操作系统(281分钟)4.1 考点分析4.2 操作系统的类型与结构4.3 进程管理4.3.1 进程的状态4.3.2 PV操作4.3.3 死锁问题4.3.4 管程与线程4.4 虚拟存储管理4.4.1 地址变换4.4.2 存储组织4.4.3 存储管理4.5 作业管理4.5.1 作业状态与作业管理4.5.2 作业调度算法4.5.3 作业周转时间4.6 文件管理4.6.1 文件的逻辑组织4.6.24.6.34.7 设备管理4.8 UNIX的第5章5.1 考点分析5.2 元组演算5.35.3.15.3.25.3.35.4 并发控制5.55.5.15.5.2 E-R5.65.6.15.6.25.6.35.6.45.6.55.75.7.15.7.25.7.3 分布式数据库管理系统5.7.4 分布式查询处理和优化5.8 数据仓库5.8.1 OLAP与OLTP的比较5.8.2 数据仓库的概念5.8.4 数据仓库的体系结构5.8.5 数据仓库的设计与开发5.9 数据挖掘5.9.1 数据挖掘一般结构5.9.2 数据挖掘的方法和技术第6章系统配置与性能评价(98分钟)6.1 考点分析6.2 系统可靠性6.2.1 可靠性性概述6.2.2 可靠性计算6.3 性能评价方法6.3.1 时钟频率法6.3.2 指令执行速度法6.3.3 等效指令速度法6.3.4 数据处理速率法6.3.5 综合理论性能法6.3.6 基准程序法6.4 软件容错第7章7.1 考点分析7.27.27.2.17.2.27.2.37.2.47.2.57.2.67.3 电子政务7.4 电子商务第8章8.1 考点分析8.28.2.18.2.28.2.38.2.48.38.3.1 BSP8.3.2 BSP8.3.38.3.48.3.5 分析现存系统支持8.3.6 定义信息总体结构8.3.7 确定总体结构中的优先顺序8.3.8 评价信息资源管理工作8.3.9 制定建议书和开发计划8.4 战略数据规划方法8.4.1 概述8.4.2 自顶向下的规划8.4.3 企业模型的建立8.4.4 主题数据库及其组合8.4.5 战略数据规划的执行过程8.4.6 总结8.5 信息工程方法8.5.1 信息工程方法8.5.2 信息战略规划8.5.3 建立企业模型8.5.4 确定企业信息结构8.5.5 确定业务系统结构8.5.6 确定系统的技术结构8.5.7 信息战略规划报告第9章软件工程与软件过程改进(704分钟)9.1 考点分析9.2 软件开发方法9.2.19.2.2 第49.2.39.2.49.2.59.39.3.1 概述9.3.29.3.39.3.49.4 需求分析9.4.1 概述9.4.29.4.39.4.49.4.59.5 软件设计9.5.19.5.29.6 软件测试9.6.1 概述9.6.29.6.39.79.7.1 软件维护9.7.2 再工程与逆向工程9.7.3 系统评价9.7.4 运行管理9.8 构件与软件复用9.8.1 软件复用9.8.2 构件技术9.9 软件开发环境9.10 软件体系结构9.10.1 软件体系结构建模9.10.2 软件体系结构风格9.11 软件过程改进9.11.1 CMM模型9.11.2 PSP和TSP9.11.3 软件过程评估标准第10章面向对象方法学(229分钟)10.1 考点分析10.2 面向对象基础10.2.1 基本概念10.2.2 类的定义10.2.3 面向对象方法10.3 统一建模语言10.3.1 UML结构10.3.210.3.310.3.410.3.510.3.610.3.710.3.810.410.4.110.4.2第11章11.111.211.2.112.2.211.311.3.111.3.211.411.4.111.4.211.4.311.4.411.4.511.5 软件风险管理11.5.1 风险识别11.5.2 风险评估11.5.3 风险量化和处理11.5.4 风险监控11.5.5 常见风险及应对措施11.6 软件质量管理11.6.1 质量特性11.6.2 软件质量保证11.6.3 全面质量管理11.6.4 六西格玛管理11.7 软件配置管理11.7.1 基线与软件配置项11.7.2 软件配置管理的过程11.7.3 配置标识11.7.4 版本控制11.7.5 变更控制11.7.6 配置状态报告11.7.7 配置管理数据库11.7.8 配置审核11.8 软件文档管理11.8.1 文档的种类11.8.2 文档管理标准化11.911.9.111.9.211.9.311.9.4第12章12.112.212.2.112.2.212.2.3 PKI12.2.412.2.5 PGP12.312.3.112.3.212.3.312.3.412.3.512.3.612.3.712.3.812.3.9 IPSec12.412.4.1 SSL12.4.2 SET12.4.3 SET与SSL的比较12.4.4 认证中心12.5 安全管理12.5.1 安全策略12.5.2 风险分析与管理12.6 安全体系结构和模型12.6.1 Unix系统的安全性12.6.2 数据库的完整性12.7 计算机操作安全12.7.1 安全威胁12.7.2 物理安全12.8 业务持续和灾难恢复规划12.8.1 业务持续规划12.8.2 灾难恢复规划12.8.3 数据库的备份与恢复第13章标准化知识(167分钟)13.1 考点分析13.2 标准化法13.2.1 标准的制定13.2.2 标准的表示13.3 可扩展标记语言13.3.1 XML13.3.2 CSS13.3.3 XML13.4 CORBA13.513.5.113.5.4第14章14.114.214.2.1 总则14.2.214.2.314.2.414.314.3.1 总则14.3.214.3.314.3.414.414.4.1 总则14.4.214.4.3 商标注册申请的审查14.4.4 注册商标的变更、转让、续展14.4.5 商标使用的管理14.4.6 注册商标专用权的保护14.5 专利法及实施细则14.5.1 总则14.5.2 专利的申请14.5.3 专利申请的审查和批准14.5.4 专利实施的强制许可14.5.5 对发明人的奖励和报酬14.5.6 专利权的保护14.5.7 费用14.6 反不正当竞争法14.6.1 不正当竞争行为14.6.2 监督检查14.6.3 法律责任第15章多媒体基础知识(183分钟)15.1 考点分析15.2 多媒体技术基本概念15.3 数据编码技术15.3.1 数据编码方法15.3.2 数据编码标准15.4 图形图像15.5 音频15.6 视频15.6.115.6.215.6.315.715.8 流媒体第16章16.116.2 集合论16.2.116.2.216.2.316.2.4 函数16.3 图论16.3.116.3.216.3.316.3.416.416.4.116.4.216.516.5.116.5.2 代数系统的概念16.5.3 半群与群16.6 组合数学16.6.1 计数原理基础16.6.2 排列16.6.3 组合16.6.4 鸽巢原理16.6.5 容斥原理第17章信息系统分析与设计案例(90分钟)17.1 考点分析17.2 如何选题和答题17.3 分类解答方法第18章信息系统分析与设计论文(185分钟)18.1 考点分析18.2 软件工程试题归类18.3 论文写作注意事项18.3.1 学习方法18.3.2 论文准备18.3.3 合格论文的条件18.3.4 论文解答步骤18.3.5 例题18.4 论文应试法则18.5 论文写作常见问题及解决办法18.6。
信息系统项目管理师教程
信息系统项目管理师教程(摘要)(摘要) 1第1章绪论 3第2章项目生命期和组织 5第3章项目管理过程 6第4章项目可行性研究与评估 6第5章项目整体管理 7第6章项目范围管理 8第7章项目时间管理 9第8章项目成本管理 10第9章项目质量管理 11第10章项目人力资源管理 11第11章项目沟通管理 12第12章项目风险管理 13第13章项目采购管理 14第14章合同管理 15第15章配置管理 15第16章外包管理 17第17章需求管理 17第18章职业道德规范 17第19章组织级项目管理与大型项目管理 18第20章战略管理概述 19第21章业务流程管理和重组 20第22章知识管理 20第23章项目整体绩效评估 21第24章信息安全系统和安全体系 22第25章信息系统安全风险评估 22第26章安全策略 23第27章信息安全技术基础 23第28章PKI公开密钥基础设施 23第29章PMI权限(授权)管理基础设施 23第30章信息安全审计系统S-Audit 24第31章信息安全系统的组织管理 24第32章信息安全系统工程ISSE-CMM 24中软总公司计算机培训中心第1章绪论(1)什么是项目a) 项目的定义:临时性、独特的产品服务或成果、渐进明细。
是为了提供独特的产品、服务或成果所进行的临时的一次努力。
是用有限的资源、有限的时间为特定的客户完成特定目标的一次性工作b) 临时性、独特性、渐进明细三个特点c) 信息系统项目的特点:目标不明确、需求变化频繁、智力密集型、设计人员高度专业化、项目生命周期短、通常采用大量的新技术……。
(2)项目与日常运营日常运营和项目两者之间的区分主要在于:日常运营是持续不断和重复进行的,而项目是临时性的,独特的。
(3)项目和战略一项或多项战略考量是项目批准的典型依据,包括:市场需求、运营需求、客户要求、技术进步、法律要求。
(4)项目管理的定义及其知识范围把各种知识、技能、手段和技术应用于项目活动之中,以达到项目的要求。
信息系统项目管理师培训课件30次课-信息系统安全管理(两次课)
信息系统安全1.6 信息系统安全技术第22章信息系统安全管理1.6 信息系统安全技术1.6.1 信息安全的有关概念1. 信息安全概念信息安全强调信息(数据)本身的安全属性,主要包括以下内容。
●秘密性:信息不被未授权者知晓的属性。
●完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性●可用性:信息可以随时正常使用的属性。
信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
其中数据安全即是传统的信息安全。
2. 信息安全技术保障信息安全的技术包括:硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。
3. 信息安全法律法规4. 信息安全等级保护(17下15,12下14,19上16)《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:◆第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
◆第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
◆第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
◆第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第四级信息系统运营、使用单位应当依据国家有关管理规范技术标准和业务专门需求进行保护。
信息系统管理师证书系统安全管理考试 选择题 63题
1. 在信息系统安全管理中,以下哪项不是安全策略的核心组成部分?A. 访问控制B. 数据备份C. 用户培训D. 物理安全2. 以下哪种加密算法通常用于保护数据的完整性?A. AESB. RSAC. SHA-256D. DES3. 在实施多层次安全防护时,以下哪项措施最不常见?A. 防火墙B. 入侵检测系统C. 生物识别D. 定期安全审计4. 以下哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒传播D. 数据备份5. 在信息系统中,以下哪项措施最有效地防止内部威胁?A. 强化密码策略B. 实施最小权限原则C. 定期更换硬件D. 安装防病毒软件6. 以下哪种技术用于防止数据在传输过程中被截获?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统7. 在信息系统安全管理中,以下哪项不是风险评估的关键步骤?A. 识别潜在威胁B. 评估威胁的可能性C. 实施安全策略D. 确定资产价值8. 以下哪种方法最有效地保护敏感数据不被未授权访问?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档9. 在信息系统中,以下哪项措施最有效地防止恶意软件的传播?A. 定期更新操作系统和应用程序B. 使用强密码C. 定期更换硬件D. 实施物理安全措施10. 以下哪种安全措施通常不包括在物理安全策略中?A. 门禁系统B. 视频监控C. 防火墙D. 安全警报系统11. 在信息系统安全管理中,以下哪项不是安全意识培训的主要目标?A. 提高员工对安全威胁的认识B. 确保员工了解安全策略C. 提高员工的工作效率D. 培养员工的安全行为习惯12. 以下哪种技术用于检测和防止内部人员滥用权限?A. 入侵检测系统B. 安全信息和事件管理(SIEM)C. 访问控制列表(ACL)D. 数据加密13. 在信息系统中,以下哪项措施最有效地防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档14. 以下哪种安全措施通常不包括在网络安全策略中?A. 防火墙B. 入侵检测系统C. 物理安全措施D. 虚拟专用网络(VPN)15. 在信息系统安全管理中,以下哪项不是安全审计的主要目标?A. 评估安全策略的有效性B. 识别安全漏洞C. 提高员工的工作效率D. 确保合规性16. 以下哪种技术用于保护移动设备的安全?A. 移动设备管理(MDM)B. 入侵检测系统C. 防火墙D. 数据加密17. 在信息系统中,以下哪项措施最有效地防止社会工程学攻击?A. 强化密码策略B. 实施最小权限原则C. 定期进行安全培训D. 安装防病毒软件18. 以下哪种安全措施通常不包括在数据备份策略中?A. 定期备份B. 数据加密C. 数据压缩D. 数据归档19. 在信息系统安全管理中,以下哪项不是安全事件响应的关键步骤?A. 识别事件B. 评估事件的影响C. 实施安全策略D. 恢复系统20. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档21. 在信息系统中,以下哪项措施最有效地防止未经授权的访问?A. 强化密码策略B. 实施最小权限原则C. 定期更换硬件D. 安装防病毒软件22. 以下哪种安全措施通常不包括在物理安全策略中?A. 门禁系统B. 视频监控C. 防火墙D. 安全警报系统23. 在信息系统安全管理中,以下哪项不是安全意识培训的主要目标?A. 提高员工对安全威胁的认识B. 确保员工了解安全策略C. 提高员工的工作效率D. 培养员工的安全行为习惯24. 以下哪种技术用于检测和防止内部人员滥用权限?A. 入侵检测系统B. 安全信息和事件管理(SIEM)C. 访问控制列表(ACL)D. 数据加密25. 在信息系统中,以下哪项措施最有效地防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档26. 以下哪种安全措施通常不包括在网络安全策略中?A. 防火墙B. 入侵检测系统C. 物理安全措施D. 虚拟专用网络(VPN)27. 在信息系统安全管理中,以下哪项不是安全审计的主要目标?A. 评估安全策略的有效性B. 识别安全漏洞C. 提高员工的工作效率D. 确保合规性28. 以下哪种技术用于保护移动设备的安全?A. 移动设备管理(MDM)B. 入侵检测系统C. 防火墙D. 数据加密29. 在信息系统中,以下哪项措施最有效地防止社会工程学攻击?A. 强化密码策略B. 实施最小权限原则C. 定期进行安全培训D. 安装防病毒软件30. 以下哪种安全措施通常不包括在数据备份策略中?A. 定期备份B. 数据加密C. 数据压缩D. 数据归档31. 在信息系统安全管理中,以下哪项不是安全事件响应的关键步骤?A. 识别事件B. 评估事件的影响C. 实施安全策略D. 恢复系统32. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档33. 在信息系统中,以下哪项措施最有效地防止未经授权的访问?A. 强化密码策略B. 实施最小权限原则C. 定期更换硬件D. 安装防病毒软件34. 以下哪种安全措施通常不包括在物理安全策略中?A. 门禁系统B. 视频监控C. 防火墙D. 安全警报系统35. 在信息系统安全管理中,以下哪项不是安全意识培训的主要目标?A. 提高员工对安全威胁的认识B. 确保员工了解安全策略C. 提高员工的工作效率D. 培养员工的安全行为习惯36. 以下哪种技术用于检测和防止内部人员滥用权限?A. 入侵检测系统B. 安全信息和事件管理(SIEM)C. 访问控制列表(ACL)D. 数据加密37. 在信息系统中,以下哪项措施最有效地防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档38. 以下哪种安全措施通常不包括在网络安全策略中?A. 防火墙B. 入侵检测系统C. 物理安全措施D. 虚拟专用网络(VPN)39. 在信息系统安全管理中,以下哪项不是安全审计的主要目标?A. 评估安全策略的有效性B. 识别安全漏洞C. 提高员工的工作效率D. 确保合规性40. 以下哪种技术用于保护移动设备的安全?A. 移动设备管理(MDM)B. 入侵检测系统C. 防火墙D. 数据加密41. 在信息系统中,以下哪项措施最有效地防止社会工程学攻击?A. 强化密码策略B. 实施最小权限原则C. 定期进行安全培训D. 安装防病毒软件42. 以下哪种安全措施通常不包括在数据备份策略中?A. 定期备份B. 数据加密C. 数据压缩D. 数据归档43. 在信息系统安全管理中,以下哪项不是安全事件响应的关键步骤?A. 识别事件B. 评估事件的影响C. 实施安全策略D. 恢复系统44. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档45. 在信息系统中,以下哪项措施最有效地防止未经授权的访问?A. 强化密码策略B. 实施最小权限原则C. 定期更换硬件D. 安装防病毒软件46. 以下哪种安全措施通常不包括在物理安全策略中?A. 门禁系统B. 视频监控C. 防火墙D. 安全警报系统47. 在信息系统安全管理中,以下哪项不是安全意识培训的主要目标?A. 提高员工对安全威胁的认识B. 确保员工了解安全策略C. 提高员工的工作效率D. 培养员工的安全行为习惯48. 以下哪种技术用于检测和防止内部人员滥用权限?A. 入侵检测系统B. 安全信息和事件管理(SIEM)C. 访问控制列表(ACL)D. 数据加密49. 在信息系统中,以下哪项措施最有效地防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档50. 以下哪种安全措施通常不包括在网络安全策略中?A. 防火墙B. 入侵检测系统C. 物理安全措施D. 虚拟专用网络(VPN)51. 在信息系统安全管理中,以下哪项不是安全审计的主要目标?A. 评估安全策略的有效性B. 识别安全漏洞C. 提高员工的工作效率D. 确保合规性52. 以下哪种技术用于保护移动设备的安全?A. 移动设备管理(MDM)B. 入侵检测系统C. 防火墙D. 数据加密53. 在信息系统中,以下哪项措施最有效地防止社会工程学攻击?A. 强化密码策略B. 实施最小权限原则C. 定期进行安全培训D. 安装防病毒软件54. 以下哪种安全措施通常不包括在数据备份策略中?A. 定期备份B. 数据加密C. 数据压缩D. 数据归档55. 在信息系统安全管理中,以下哪项不是安全事件响应的关键步骤?A. 识别事件B. 评估事件的影响C. 实施安全策略D. 恢复系统56. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档57. 在信息系统中,以下哪项措施最有效地防止未经授权的访问?A. 强化密码策略B. 实施最小权限原则C. 定期更换硬件D. 安装防病毒软件58. 以下哪种安全措施通常不包括在物理安全策略中?A. 门禁系统B. 视频监控C. 防火墙D. 安全警报系统59. 在信息系统安全管理中,以下哪项不是安全意识培训的主要目标?A. 提高员工对安全威胁的认识B. 确保员工了解安全策略C. 提高员工的工作效率D. 培养员工的安全行为习惯60. 以下哪种技术用于检测和防止内部人员滥用权限?A. 入侵检测系统B. 安全信息和事件管理(SIEM)C. 访问控制列表(ACL)D. 数据加密61. 在信息系统中,以下哪项措施最有效地防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档62. 以下哪种安全措施通常不包括在网络安全策略中?A. 防火墙B. 入侵检测系统C. 物理安全措施D. 虚拟专用网络(VPN)63. 在信息系统安全管理中,以下哪项不是安全审计的主要目标?A. 评估安全策略的有效性B. 识别安全漏洞C. 提高员工的工作效率D. 确保合规性答案1. B2. C3. C4. D5. B6. A7. C8. A9. A10. C11. C12. B13. A14. C15. C16. A17. C18. C19. C20. A21. B22. C23. C24. B25. A26. C27. C28. A29. C30. C31. C32. A33. B34. C35. C36. B37. A38. C39. C40. A41. C42. C43. C44. A45. B46. C47. C48. B49. A50. C51. C52. A53. C54. C55. C56. A57. B58. C59. C60. B61. A62. C63. C。
张友生信息系统项目管理师视频(下载地址)
Rar文件解压密码()信息系统项目管理师培训视频(31讲完整)主讲:张友生来源:希赛IT教育研发中心一、国内网盘yunfile下载地址:前言/file/zhangsq/17018273/第1章:信息系统综合知识总论/file/zhangsq/1c257abf/第2章:数据通信与计算机网络/file/zhangsq/8087d80a/第3章:安全性知识/file/zhangsq/b70184d6/第4章:标准化知识/file/zhangsq/85d227b9/第5章:知识产权保护/file/zhangsq/12e49ca7/第6章:信息化基础知识/file/zhangsq/3cabbbcc/第7章:信息系统建设(第二部分)/file/zhangsq/e1a680b7/第7章:信息系统建设(第一部分)/file/zhangsq/c27a06af/第8章:软件工程(第二部分)/file/zhangsq/34846c57/第8章:软件工程(第三部分)/file/zhangsq/149a2122/第8章:软件工程(第四部分)/file/zhangsq/aef331c7/第8章:软件工程(第一部分)/file/zhangsq/1e525df3/第9章:面向对象方法学/file/zhangsq/a2997101/第10章:信息系统项目管理基础/file/zhangsq/e486313a/第11章:项目立项与招投标管理/file/zhangsq/5de1b082/第12章:项目整体管理/file/zhangsq/eb929be9/第13章:项目范围管理/file/zhangsq/b6fe7188/第14章.项目进度管理/file/zhangsq/7bd230cf/第15章.项目成本管理/file/zhangsq/7d555477/第16章:项目质量管理/file/zhangsq/69f30145/ 第17章:项目人力资源管理/file/zhangsq/de31799d/第18章:项目沟通管理/file/zhangsq/4da9c883/第19章:项目风险管理/file/zhangsq/c871fc11/第20章:项目采购和合同管理/file/zhangsq/2563c363/ 第21章:文档和配置管理/file/zhangsq/935cb335/第22章:需求管理/file/zhangsq/10701c9e/第23章:外包管理/file/zhangsq/0d3ee714/第24章:大型及复杂项目和多项目管理/file/zhangsq/c9e96240/第25章:战略管理/file/zhangsq/afa5b21e/第26章:业务流程管理/file/zhangsq/0b14660a/第27章:知识管理/file/zhangsq/90e4b84c/第28章:项目绩效评估和绩效管理/file/zhangsq/29914e07/ 第29章.信息系统监理/file/zhangsq/4029fbc8/ 第30章:信息系统项目管理案例分析/file/zhangsq/eeb5c7fd 第31章:论文写作/file/zhangsq/f3b06f51二、国外网盘ziddu下载地址:Information Systems Project Management Professional Training Video(about 31 complete) Foreword.rar/download/16550490/Foreword.rar.htmlChapter 1.General remarks comprehensive knowledge of information systems.rar/download/16550491/lremarkscomprehensivekno wledgeofinformationsystems.rar.htmlChapter 2 Data communications and computer networks.wmv/download/16548856/Chapter2Datacommunicatio nsandcomputernetworks.wmv.htmlChapter 3 Security Knowledge.rar/download/16545605/Chapter3SecurityKnowledge .rar.htmlChapter 4 standardization of knowledge.wmv/download/16544293/Chapter4standardizationofkn owledge.wmv.htmlChapter 5 Intellectual Property Protection.wmv/download/16542681/Chapter5IntellectualProperty Protection.wmv.htmlChapter rmation technology basics.rar/download/16540514/rmationtechnol ogybasics.rar.htmlChapter 7 Information System (Part I).wmv/download/16540152/Chapter7InformationSystem PartI.wmv.htmlChapter 7 Information System (Part II).wmv/download/16538955/Chapter7InformationSystem PartII.wmv.htmlChapter 8 Software Engineering (Part I).wmv/download/16537614/Chapter8SoftwareEngineerin gPartI.wmv.htmlChapter 8 Software Engineering (Part II).wmv/download/16535946/Chapter8SoftwareEngineerin gPartII.wmv.htmlChapter 8 Software Engineering (Part III).wmv/download/16526724/Chapter8SoftwareEngineerin gPartIII.wmv.htmlChapter 8 Software Engineering (Part IV).wmv/download/16526725/Chapter8SoftwareEngineerin gPartIV.wmv.htmlChapter 9 Object-oriented methodology.wmv/download/16524099/Chapter9Object-orientedmet hodology.wmv.htmlChapter 10 Information System Project management infrastructure.wmv/download/16522693/10InformationSystemProject managementinfrastructure.wmv.htmlChapter eleventh project bidding management.rar/download/16522692/Chaptereleventhprojectbiddi ngmanagement.rar.htmlChapter 12 Project Portfolio Management.wmv/download/16522692/Chaptereleventhprojectbiddi ngmanagement.rar.htmlChapter 13 Project Scope Management.wmv/download/16521369/Chapter13ProjectScopeMan agement.wmv.htmlChapter 14. Project Schedule Management.wmv/download/16519639/Chapter14.ProjectSchedule Management.wmv.htmlChapter 15 Project Cost Management.wmv/download/16512931/Chapter15ProjectCostManag ement.wmv.htmlChapter 16 Project Quality Management.wmv/download/16508260/Chapter16ProjectQualityMan agement.wmv.htmlChapter 17 Project Human Resource Management.rar/download/16508261/Chapter17ProjectHumanRes ourceManagement.rar.htmlChapter 18 Project Communications Management.wmv/download/16506874/Chapter18ProjectCommunic ationsManagement.wmv.htmlChapter 19 Project Risk Management.wmv/download/16501316/Chapter19ProjectRiskManag ement.wmv.htmlChapter 20 Project Procurement and Contract Management.rar/download/16501317/Chapter20ProjectProcureme ntandContractManagement.rar.htmlChapter 21 Document and Configuration Management.wmv/download/16506120/Chapter21DocumentandCon figurationManagement.wmv.htmlChapter 22 Requirements Management.rar/download/16500004/Chapter22RequirementsMan agement.rar.htmlChapter 23 Outsourcing Management.rar/download/16500003/Chapter23OutsourcingMana gement.rar.htmlChapter 24 Large and complex projects and multi-project management.rar/download/16499595/4Largeandcomplexprojectsa ndmulti-projectmanagement.rar.htmlChapter twenty-fifth Strategic Management.wmv/download/16497419/Chaptertwenty-fifthStrategic Management.wmv.htmlChapter twenty-sixth Business Process Management.rar/download/16496780/Chaptertwenty-sixthBusiness ProcessManagement.rar.htmlChapter twenty-seventh Knowledge Management.rar/download/16496273/ethinformationsystemsprojec tmanagementcaseanalysis.rar.htmlChapter twenty-eighth project performance assessment and performance management.rar /download/16496274/Chaptertwenty-seventhKnow ledgeManagement.rar.htmlThe twenty-ninth chapter. Management information system.rar/download/16496275/hetwenty-ninthchapter.Mana gementinformationsystem..rar.htmlChapter thirtieth information systems project management case analysis.rar/download/16496276/Chapterthirty-firstWriting.rar. htmlChapter thirty-first Writing.wmv/download/16496277/ojectperformanceassessmen tandperformancemanagement.rar.html三、HOTFILE网盘下载地址:前言.rar/dl/131593189/72cbf5f/.rar.htmlhttps:///dl/131593189/72cbf5f/.rar.html第1章:信息系统综合知识总论.rar/dl/131593400/1ddbd21/1.rar.htmlhttps:///dl/131593400/1ddbd21/1.rar.html第2章:数据通信与计算机网络.wmv/dl/131597695/01b05a4/2.wmv.htmlhttps:///dl/131597695/01b05a4/2.wmv.html第3章:安全性知识.rar/dl/131603508/527aaf6/3.rar.htmlhttps:///dl/131603508/527aaf6/3.rar.html第4章:标准化知识.wmv/dl/131607064/286139c/4.wmv.htmlhttps:///dl/131607064/286139c/4.wmv.html第5章:知识产权保护.wmv/dl/131669860/d1af879/5.wmv.htmlhttps:///dl/131669860/d1af879/5.wmv.html第6章:信息化基础知识.rar/dl/131670653/909335c/6.rar.html https:///dl/131670653/909335c/6.rar.html第7章:信息系统建设(第一部分).wmv/dl/131672932/804fbcf/7.wmv.html https:///dl/131672932/804fbcf/7.wmv.html 第7章:信息系统建设(第二部分).wmv/dl/131677267/1844fd8/7.wmv.html https:///dl/131677267/1844fd8/7.wmv.html 第8章:软件工程(第一部分).wmv/dl/131680889/6eecf03/8.wmv.html https:///dl/131680889/6eecf03/8.wmv.html 第8章:软件工程(第三部分).wmv/dl/131695696/73f1c77/8.wmv.html https:///dl/131695696/73f1c77/8.wmv.html 第8章:软件工程(第二部分).wmv/dl/131690427/77a4e1b/8.wmv.html https:///dl/131690427/77a4e1b/8.wmv.html 第8章:软件工程(第四部分).wmv/dl/131699177/63fa759/8.wmv.html https:///dl/131699177/63fa759/8.wmv.html 第9章:面向对象方法学.wmv/dl/132272417/bc6607b/9.wmv.html https:///dl/132272417/bc6607b/9.wmv.html 第10章:信息系统项目管理基础.wmv/dl/132305513/b0ed38b/10.wmv.html https:///dl/132305513/b0ed38b/10.wmv.html 第11章:项目立项与招投标管理.rar/dl/132311039/f18d25b/11.rar.html https:///dl/132311039/f18d25b/11.rar.html第12章:项目整体管理.wmv/dl/132353585/2ea5508/12.wmv.html https:///dl/132353585/2ea5508/12.wmv.html 第13章:项目范围管理.wmv/dl/132358785/29a4ebf/13.wmv.html https:///dl/132358785/29a4ebf/13.wmv.html 第14章.项目进度管理.wmv/dl/132363767/76556ee/14..wmv.html https:///dl/132363767/76556ee/14..wmv.html 第15章.项目成本管理.wmv/dl/132370410/e9ebd7b/15..wmv.html https:///dl/132370410/e9ebd7b/15..wmv.html 第16章:项目质量管理.wmv/dl/132376435/574ba3c/16.wmv.html https:///dl/132376435/574ba3c/16.wmv.html第17章:项目人力资源管理.rar/dl/132535520/1631b5d/17.rar.html https:///dl/132535520/1631b5d/17.rar.html 第18章:项目沟通管理.wmv/dl/132555366/990f0f6/18.wmv.html https:///dl/132555366/990f0f6/18.wmv.html 第19章:项目风险管理.wmv/dl/132559101/53c9d1d/19.wmv.html https:///dl/132559101/53c9d1d/19.wmv.html 第20章:项目采购和合同管理.rar/dl/132563072/fa518f2/20.rar.html https:///dl/132563072/fa518f2/20.rar.html第21章:文档和配置管理.wmv/dl/132567787/405463a/21.wmv.html https:///dl/132567787/405463a/21.wmv.html 第22章:需求管理.rar/dl/132568322/3ba33de/22.rar.html https:///dl/132568322/3ba33de/22.rar.html 第23章:外包管理.rar/dl/132569654/7d74841/23.rar.html https:///dl/132569654/7d74841/23.rar.html 第24章:大型及复杂项目和多项目管理.rar/dl/132602528/df60c58/24.rar.html https:///dl/132602528/df60c58/24.rar.html 第25章:战略管理.wmv/dl/132608771/b684ca7/25.wmv.html https:///dl/132608771/b684ca7/25.wmv.html 第26章:业务流程管理.rar/dl/132615578/a838fa7/26.rar.html https:///dl/132615578/a838fa7/26.rar.html 第27章:知识管理.rar/dl/132616554/a92f101/27.rar.html https:///dl/132616554/a92f101/27.rar.html 第28章:项目绩效评估和绩效管理.rar/dl/132619760/7e2d2f7/28.rar.html https:///dl/132619760/7e2d2f7/28.rar.html 第29章.信息系统监理.rar/dl/132621458/06a2033/29..rar.html https:///dl/132621458/06a2033/29..rar.html 第30章:信息系统项目管理案例分析.rar/dl/132625372/6d8b5fa/30.rar.html https:///dl/132625372/6d8b5fa/30.rar.html 第31章:论文写作.wmv/dl/132627762/5183340/31.wmv.htmlhttps:///dl/132627762/5183340/31.wmv.html。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013年5月试题11-命-技-N.G J.21.p000-5.00-信息安全攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11 )。
A. 破坏B. 抵赖C. 截取D. 窃取分析:计算机信息安全:/wiki/计算机信息安全●窃取:通过数据窃听的手段获得敏感信息。
攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用信息。
●截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
参考答案:D试题13-喜-技-G.ZJ.30.p628-5.00-安全审计下面有关安全审计的说法错误的是(13)。
A. 安全审计需要用到数据挖掘和数据仓库技术B. 安全审计产品只包括主机类、网络类及数据库类C. 安全审计的作用包括帮助分析安全事故发生的原因D. 安全审计是主体对客体进行访问和使用情况进行记录和审查分析:高级教程p628:概括地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。
安全审计属于安全管理类产品。
在管理类产品中,各类安全审计系统可在日常运行、维护中提供对网络安全的主动分析及综合审计。
安全审计产品主要包括主机类、网络类及数据库类和应用系统级的审计产品。
答案B中的“只包括”太绝对!所以,此题是送分题。
参考答案:B试题14-命-技-Y.G J.24.p538-5.00-信息安全系统信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务。
该安全空间的五个要素分别是(14)。
A. 应用层、传输层、网络层、数据链路层和物理层B. 基础设施安全、平台安全、数据安全、通信安全和应用安全C. 对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务D. 认证、权限、完整、加密和不可否认分析:高级教程p538:由X、Y、Z三个轴形成的空间就是信息系统的“安全空间”,随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素。
也叫做“安全空间”的五大“属性”。
参考答案:D试题16-喜-技-N.G J.00.p000-5.00-信息安全网络入侵检测系统和防火墙是两种典型信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是(16)。
A. 防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为B. 入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作C. 入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动D. 防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统分析:入侵检测(IDS):/view/20936.htm我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。
一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类。
根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测。
不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。
因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。
在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。
在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。
因此,IDS 在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源(2)尽可能靠近受保护资源这些位置通常是:●服务器区域的交换机上●Internet接入路由器之后的第一台交换机上●重点保护网段的局域网交换机上防火墙:/view/3067.htm所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
参考答案:B试题18-命-技-N.G J.27.p588-5.00-信息安全下面的无线网络加密方法中,(18)的安全性高。
A. MAC地址过滤B. WEPC. WPAD. WPA2分析:WEP、WPA、WPA2:/view/b33b2dcca1c7aa00b52acb4d.htmlWEP:有线等效加密(Wired Equivalent Privacy),又称无线加密协议(Wireless Encryption Protocol),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。
因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。
WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-FiProtected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。
WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
WPA和WPA2:WPA 全名为Wi-Fi Protected Access,有WPA 和WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WPA 实作了IEEE 802.11i 标准的大部分,是在802.11i 完备之前替代WEP 的过渡方案。
WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。
WPA2 实作了完整的标准,但不能用在某些古老的网卡上。
这两个都提供优良的保全能力,但也都有两个明显的问题:●WPA或WPA2 一定要启动并且被选来代替WEP 才有用,但是大部分的安装指引都把WEP 列为第一选择。
●在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经叫用户设定的六到八个字元的密码还长。
参考答案:D试题19-悲-技-N.ZJ.17.p000-6.02-机房标准根据《电子信息系统机房设计规范GB50174-2008》,下面的电子信息机房的设计方案不妥当的是(19)。
A. 主机房净高根据机柜高度及通风要求确定,设置为3.0MB. 主机房采用了耐火等级为二级的建筑材料C. 主机房用于搬运设备的通道净宽设为2.0MD. B级电子信息系统机房的主机方中设置了两个外窗分析:标准原文:6.1.3 主机房净高应根据机柜高度及通风要求确定,且不宜小于2.6m。
6.3.2 电子信息系统机房的耐火等级不应低于二级。
6.2.3 电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料运输要求,建筑的入口至主机房应设通道,通道净宽不应小于1.5m。
6.4.6 A 级B 级电子信息系统机房的主机房不宜设置外窗。
当主机房设有外窗时,应采用双层固定窗,并应有良好的气密性,不间断电源系统的电池室设有外窗时,应避免阳光直射。
参考答案:D13下试题15-悲-技-Y.ZJ.17.p431-5.00-信息安全以下针对信息系统安全的说法中,(15)是错误的。
A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能分析:应用系统常用的保密技术如下。
①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
②防暴露:防止有用信息以各种途径暴露或传播出去。
③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。
参考答案:C试题16-喜-技-Y.GJ.27.p578-5.00-信息安全(16)不是对称加密算法的优点。
A. 加/解密速度快B. 密钥管理简单C. 加密算法复杂、加密强度高D. 适宜一对一的信息加密传输过程分析:对称密钥算法优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输对称密钥算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发困难,不适宜一对多的加密信息传输。
根据常识,排除法即可!参考答案:C试题17-命-技-N.ZJ.00.p000-5.00-信息安全入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于(17)入侵方式。
A. 旁路控制B. 假冒C. 口令破译D. 合法用户的非授权访问分析:默认密码也是密码!使用默认密码也是猜出来的,猜也是密码破译的过程!参考高级教程p533。
冒充:●冒充领导发布命令、调阅密件。
●冒充主机欺骗合法主机和合法用户。
●冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源。
●接管合法用户,欺骗系统,占用合法用户的资源。
参考答案:C试题18-喜-技-Y.GJ.27.p583-5.00-信息安全我国实行密码等级管理制度,各密码等级为:商用密码,普用密码,绝密密码和军用密码。
其中商用密码等级的使用范围为(18)A. 政府、党政部门B. 国内企业、事业单位C. 中央和机要部门D. 军队分析:我国实行密码分级管理制度,密码等级及适用范围如下:(1)商用密码——国内企业、事业单位(2)普用密码——政府、党政部门(3)绝密密码——中央和机要部门(4)军用密码——军队送分题!参考答案:B14上试题15-悲-技-Y.GJ.30.p627-5.00-信息安全《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。