0
点赞
收藏
分享

微信扫一扫

软考系统集成项目管理工程师全真模拟题(含答案、解析)

陆佃 2022-03-23 阅读 32
按照系统安全等级中的可靠性等级由高到低分别为()。
A、绝密、机密、秘密
B、军用、商用、民用
C、A级、B级、C级
D、使用级、修改级、控制级
在信息系统安全技术体系中,安全审计属于()
A、物理安全
B、网络安全
C、数据安全
D、运行安全
()技术不能保障应用系统的完整性。
A、奇偶校验法
B、数字签名
C、物理加密
D、密码校验
应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑()。
A、系统级安全
B、资源访问安全
C、功能性安全
D、数据域安全
关于信息系统岗位人员的安全管理的描述,不正确的是()。
A、对安全管理员、系统管理员、重要业务操作人员等关键岗位进行统一管理
B、紧急情况下,关键岗位人员可独自处理重要事务或操作
C、人员离岗后,应立即中止其所有访问权限
D、业务开发人员和系统维护人员不能兼任安全管理员
答案:C,根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。保密等级应按有关规定划为绝密、机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。
答案:D,信息系统安全技术体系分为:物理安全、运行安全、数据安全。其中,运行安全包括:①风险分析;②信息系统安全性检测分析;③信息系统安全监控;④安全审计;⑤信息系统边界安全防护;⑥备份与故障恢复;⑦恶意代码防护;⑧信息系统的应急处理;⑨可信计算和可信连接技术。
答案:C,保障应用系统完整性的主要方法如下: • 协议:通过各种安全协议可以有效地检测出被复制的信息i被删除的字段、失效的字段和被修改的字段。 • 纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。 • 密码校验和方法:它是抗篡改和传输失败的重要手段。 • 数字签名:保障信息的真实性。 • 公证:请求系统管理或中介机构证明信息的真实性。
答案:A,应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全4个层次,系统级安全是应用系统的第一道防护大门。
答案:B,多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应对人共管。
某项目发生一个已知风险,尽管团队之前针对该风险做过减轻措施,但是并不成功,接下来项目经理应该通过()控制该风险。
A、重新进行风险识别
B、使用管理储备
C、更新风险管理计划
D、评估应急储备,并更新风险登记册
关于标准分级与类型的描述,不正确的是()。
A、GB/T指推荐性国家标准
B、强制性标准的形式包含全文强制和条文强制
C、国家标准一般有效期为3年
D、国家标准的制定过程包括立项、起草、征求意见、审查、批准等阶段
()不属于编制进度计划所采用的工具和技术。
A、进度网络分析
B、确定依赖关系
C、进度压缩
D、资源平衡
系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是()。
A、定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等
B、检查应用系统的配置是否合理和适当
C、检查应用系统的用户权限分配是否遵循易用性原则
D、检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等
以下关于虚拟专用网(VPN)的叙述中,不正确的是()。
A、VPN是指建立在私有网上的、由某一组织或某一群用户专用的通信网络
B、VPN的虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络来实现通信
C、VPN的专用性表现在VPN之外的用户无法访问VPN内部资源
D、隧道技术是实现VPN的关键技术之一
答案:D,更新风险登记册是必选项。而重新进行风险识别是一个已知风险,无须再识别,使用管理储备项目经理说了不算,更新风险管理计划无价值。
答案:C,我国在国家标准管理办法中规定国家标准实施5年内要进行复审,即国家标准有效期一般为5年。
答案:B,制定进度计划的工作方法包括以下内容。①进度网络分析;②关键路线法;③进度压缩;④假设情景分析;⑤资源平衡;⑥关键链法;⑦项目管理软件;⑧应用日历;⑨调整时间提前与滞后量;⑩进度模型。
答案:C,系统运行安全检查与记录不包括检查应用系统的用户权限分配是否遵循易用性原则。
答案:A,虚拟专用网指的是在公用网络上建立专用网络的技术。因为VPN网络结点之间没有传统专网所需的端到端的物理链路,而是架设在公共网络上临时的、安全的连接,所以称其为“虚拟”专用网。虚拟VPN可以在保护数据安全传输的前提下,用低廉的成本在公共网络上快速建立安全连接。VPN技术可以使用户无论在公司还是家里,只要可以连接互联网就可以方便安全地访问内网资源。
识别风险就是确定风险的来源、确定风险产生的条件和描述风险特征等方面工作的总称。()是指造成损失的直接或外在的原因,是损失的媒介物。
A、风险事件
B、风险事故
C、风险因素
D、风险危害
以下关于风险概率与影响评估的叙述中,()是不正确的。
A、风险概率与影响评估是定量风险分析的一种方法
B、风险概率分析指调查每项其体风险发生的可能性
C、风险影响评估旨在分析风险对项目目标的潜在影响,包括消极影响或威胁、积极影响或机会
D、可采用会议或访谈等方式对风险进行评估,组织的历史数据或经验不足时,需要专家做出判断
软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中,()属于商业风险。
A、软件的开发时间可能会超出预期时间
B、采用的开发技术过于先进,技术本身尚不稳定
C、软件开发过程中需求一直未能稳定下来
D、软件开发过程没有得到预算或人员上的保证
项目范围基准应用于识别风险过程,其()。
A、识别了所有必须完成的工作,因此包括了项目的所有风险
B、识别了项目假设
C、有助于把项目中所有必须完成的工作组织起来
D、包含以往项目的风险信息
德尔菲技术是一种非常有用的风险识别方法,其主要优势在于()。
A、可以明确表示出特定变量出现的概率
B、能够为决策者提供一系列图表式的决策选择
C、较少分析过程中的偏见,防止任何个人结果施加不当的过大影响
D、有助于综合考虑决策者对风险的态度
答案:B,风险事故是造成损失的直接或外在的原因,是损失的媒介物,即风险只有通过风险事件的发生才能导致损失。
答案:A,风险概率与影响评估是定性风险分析的一种方法。
答案:C,可按照风险来源、受影响的项目区域或者其他分类标准对项目风险进行分类,以确定受不确定性影响最大的项目区域。软件的开发时间可能会超出预期时间属于项目风险,也属于进度风险;采用的开发技术过于先进,技术本身尚不稳定属于技术风险;软件开发过程中需求一直未能稳定下来属于商业风险;软件开发过程没有得到预算或人员上的保证项目风险也属于人员风险。
答案:B,被批准的详细的项目范围说明书和其相关的WBS以及WBS词典是项目的范围基准。 通过项目范围说明书可查到项目假设条件信息。有关项目假设条件的不确定性,应作为项目风险的潜在成因进行评估。
答案:C,德尔菲技术是属于风险识别的工具和技术内容中信息收集技术的方法。德尔菲技术是组织专家就某个专题达成一致意见的一种方法。项目风险专家匿名参与。组织者使用调查问卷就重要的项目风险征询意见,然后对专家的答卷进行归纳,并把结果反馈给专家,请他们做进一步评论。这个过程重复几轮后,就可能取得一致意见。德尔菲技术有助于减轻数据的偏倚,防止任何个人对结果产生不恰当的影响。
在对一个系统进行需求分析后,通常会建立实体关系模型(E-R)图,在E-R图中,不表示实体的图形是()。
A、椭圆
B、圆形
C、矩形
D、菱形
路由器是在()实现网络互联的设备。
A、网络层
B、数据链路层
C、物理层
D、传输层
对象由一组属性和对这组属性进行的操作构成。例如,教师张三的个人信息包括:性别、年龄、职位等,日常工作包括授课等。则()就是封装后的一个典型对象。
A、张三
B、教师
C、授课
D、姓名
软件质量管理过程中,()的目的是确保构造了正确的产品,即产品满足其特定的目的。
A、软件验证
B、软件确认
C、管理评审
D、软件审计
用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是()。
A、用例图
B、部署图
C、类图
D、构件图
答案:B,在E-R图中,椭圆表示实体的属性,矩形表示实体,菱形表示关系。在实体关系模型中只有这三类图形,是没有圆形的。
答案:A,各层对应的网络设备主要有: 物理层:(各种物理设备)集线器、中继器、调制解调器、网线、双绞线、同轴电缆; 数据链路层:网卡、网桥、交换机; 网络层:路由器;  传输层:各种协议、四层交换机。
答案:A,每一个对象必须有一个名字以区别于其他对象,这就是对象标识;状态用来描述对象的某些特征;对象行为用来封装对象所拥有的业务操作。举例说明,对于教师Joe而言,包含性别、年龄、职位等个人状态信息,同时还具有授课的行为特征,那么Joe就是封装后的一个典型对象。
答案:B,软件验证过程试图确保活动的输出产品已经被正确制造,即活动的输出产品满足前面活动施加的规范说明;软件确认过程则试图确保建造了正确的产品,即产品满足其特定的目的。
答案:B,• 用例图用于描述系统的功能。 • 部署图给出架构的静态部署视图,通常一个结点包含一个或多个部署图。显示运行时处理节点以及在其上存活的构件、过程和 对象的配置的一种图 • 类图表示类与类之间关系的图。 • 构件图描述一个封装的类和它的接口、端口、以及由内嵌的构件和连接件构成的内部结构。对于由小的部件构建大的系统来说,构件图是很重要的。

 软考懒人包(10年真题+解析+600模拟题+核心考点总结等)

举报

相关推荐

0 条评论