郭致星,郭致星讲师,郭致星联系方式,郭致星培训师-【讲师网】
知名实战派项目管理专家
53
鲜花排名
0
鲜花数量
扫一扫加我微信
郭致星:2012下半年信息系统项目管理师上午试题(11-20)解析(郭致星)
2016-01-20 50909

2012下半年信息系统项目管理师上午试题(11-20)解析

本博文可直接下载使用!下载本文

 

2012下半年信息系统项目管理师上午试题(11-20)解析

某软件系统投入运行10天,计划运行时间为每早8点至晚6点。第二天上午发生一次失效,故障恢复用了1小时。第4天上午发生一次失效,故障恢复用了4小时。第9天上午发生一次失效,故障恢复用了1小时。根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为(11)。

11A98%             B95%              C80%              D94%

建议答案:D

 

根据《软件可靠性和可维护性管理 GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括(12)。

12A.系统架构评审、测试评审、安装和验收评审、用户满意度评审

B.概念评审、测试评审、安装和验收评审、软件用户手册评审

C.配置项评审、测试评审、安装和验收评审、软件用户手册评审

D.代码走查、测试评审、安装和验收评审、用户满意度评审

建议答案:C

 

GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是(13)活动中的可靠性和可维护性要求。

13 A. 概念           B. 需求                            C. 设计               D.实现

建议答案:A

 

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为(14)级。

14A.           B.           C.           D.

建议答案:C

 

甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密。

15 A. 甲的私钥           B.甲的公钥                C. 乙的私钥               D. 乙的公钥

建议答案:B

 

假设AB之间要进行加密通信,则正确的非对称加密流程是(16)。

AB都要产生一对用于加密和解密的加密密钥和解密密钥

A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存

A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B

B收到A发来的消息时,用自己的私钥解密

16 A.①②③④             B.①③④②                C.③①②④                D.②③①④

建议答案:A

 

我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17)。

17 A. 安全标记保护级  B. 结构化保护级  C.访问验证保护级  D.系统审计保护级

解析

分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。《信息系统项目管理师教程》(第2版)P627第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:

中华人民共和国国家标准-计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级:

第一级为用户自主保护级,该级适用于普通内联网用户;

第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;

第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;

第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;

第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

参考答案:C

 

关于入侵检测系统(IDS),下面说法不正确的是(18)。

18AIDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应

BIDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料

CIDS主要用于检测来自外部的入侵行为

DIDS可用于发现合法用户是否滥用特权

建议答案:B

 

在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19 、主动信息获取型Agent等。

19A.流量检测Agent          B. 文件共享Agent

C.入侵检测Agent             D. 系统嵌入型Agent

解析

《信息系统项目管理师教程》(第2版)P638

建议答案:D

 

小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应(20)。

C:\>ipconfig

Ethernet adapter 本地连接:

IP Address:172.16.20.105

Subnet Mask:255.255.255.0

Default Gateway:172.16.20.254

C:\>ping 127.0.0.1

Reply from 127.0.0.1;bytes=…

Reply from 127.0.0.1;bytes=…

……

……

C:\>ping 172.16.20.254

Request timed out

……

Packets;sent=4Received=0

20A.检查本机网络操作系统是否安装配置正确

B.检查本机TCP/IP协议软件是否安装配置正确

C.检查本机到服务器的连接是否正常

D.检查交换机和路由器的配置是否正常

解析

ping 127.0.0.1是本地循环地址,如果ping不通,则说明本机TCP/IP协议软件安装配置不正确。

ping 172.16.20.254  Request timed out说明你的网络连通不好,ping是对一个目标服务器发出数据包,并且请求获取反馈包的过程,如果发出了数据包,在指定时间内,无法得到获取反馈包,这证明你与该服务器的连通不好。

如果你能上网,但是ping超时,说明是你的ISP禁了ICMP的包。

建议答案:B

联系郭老师

博客:https://blog.sina.com.cn/tgstudio
新浪微博:@项目管理郭致星
郭老师助理:夏语
电话:18612981760
邮箱:guozhixing76@163.com
QQ:2391818429
详细了解郭老师
郭老师QQ超级群1号招募:108237976(注明真实姓名)
郭老师QQ粉丝群2号招募:153551239( 注明真实姓名)
郭老师博客客户端下载

 

郭老师自画像

 

全部评论 (0)
讲师网西安站 xa.jiangshi.org 由加盟商 杭州讲师云科技有限公司 独家运营
培训业务联系:小文老师 18681582316

Copyright©2008-2024 版权所有 浙ICP备06026258号-1 浙公网安备 33010802003509号
杭州讲师网络科技有限公司 更多城市分站招商中