软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2023年下半年 信息系统项目管理师 上午试卷 综合知识 (第二批)
  第34题      
  知识点:   管理项目团队   网络安全
  关键词:   网络安全   安全   网络        章/节:   项目人力资源管理过程       

 
以下关于网络安全法的说法中,错误的是()
 
 
  A.  网络安全法的制定是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。适用于在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。
 
  B.  国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
 
  C.  关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行2次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
 
  D.  采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月:
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第49题    2016年下半年  
   49%
(49)冲突管理方法是指综合多方面的观点和意见,得到一个多数人能够接受的解决方案。
  第48题    2019年上半年  
   26%
关于领导者和管理者的描述,正确的是( )。
  第40题    2023年上半年  
   50%
关于团队管理的描述,不正确的是()。
   知识点讲解    
   · 管理项目团队    · 网络安全
 
       管理项目团队
        管理项目团队是跟踪团队成员的表现,提供反馈、解决问题并管理变更,以优化项目绩效的过程。通过管理项目团队,可以提交变更请求,更新人力资源计划,解决问题,为绩效评估提供输入,以及为组织的数据库增加经验教训。
        进行团队管理,需要综合运用各种技能,特别是在沟通、冲突管理、谈判和领导力等方面的技能。
        输入
        1.项目人员分配
        2.角色与职责
        3.项目组织图
        4.人员配备管理计划
        5.绩效报告
        绩效报告是把当前项目状态和预期项目状态进行比较的文件,从进度控制、成本控制、质量控制和范围确认中得到的结果,有助于项目团队管理。
        6.团队绩效评估
        团队绩效评估可以帮助项目管理团队作出关于评价、奖励和纠正措施的决策。这些决策和相关的行为可能促使人员配备管理计划的更新。
        7.组织过程资产
        可能影响管理项目团队过程的组织资产包括:
        .嘉奖证书
        .新闻报道
        .网站
        .奖金结构
        .公司制服
        .组织中其他额外待遇
        工具与技术
        1.观察与交谈
        通过观察与交谈,随时了解项目团队成员的工作和态度。项目管理团队应该监督项目可交付物的进展,了解团队成员引以为荣的成就,以及了解各种人际关系问题。
        2.项目绩效评估
        进行项目绩效评估的目的包括澄清角色与职责,向团队成员提供建设性反馈,发现未知或未解决的问题,制订个人培训计划,以及确立未来各时期的具体目标。
        项目绩效评估可以是正式的或非正式的,这取决于项目工期长短、复杂程度、组织政策、劳动合同要求以及所需定期沟通的数量和质量。
        3.冲突管理
        冲突的来源包括资源稀缺、进度优先级排序和个人工作风格的差异等。根据美国项目管理协会的统计,项目存在的7种冲突源主要有进度、项目优先级、资源、技术、管理过程、成本和个人冲突。按照项目的阶段,冲突源排列如下所述:
        .概念阶段:项目优先级、管理过程、进度。
        .计划阶段:项目优先级、进度、管理过程。
        .执行阶段:进度、技术、资源。
        .收尾阶段:进度、资源、个人冲突。
        为了处理项目团队中的冲突,项目经理应该认识到冲突与冲突管理具有如下特征:
        .冲突是正常的,它迫使人们寻找解决方案。
        .冲突因团队而存在。
        .开诚布公有利于解决冲突。
        .解决冲突应对事不对人。
        .解决冲突应着眼于现在而非过去。
        有6种常用的冲突解决方法,包括:
        .解决问题:把冲突当作需要解决的问题来处理,如果双方能够找到一个合适的方法来解决问题的话,双方都会满意,也就是双赢,它是冲突管理中最有效的一种方法。
        .撤退/回避:从实际或潜在冲突中退出。
        .求同存异:强调一致而非差异。
        .妥协:寻找一种能够使矛盾双方都有一些程度的满意,双方都不是完全满意,是一种都做一些让步的解决方法。
        .强迫:以牺牲一方为代价,推行另一方的观点。
        .合作:综合考虑不同的观点和意见,引导各方达成一致意见并加以遵守。
        4.问题日志
        在管理项目团队过程中总会出现各种问题。书面日志能记录并帮助监控谁负责在目标日期之内解决某个特定问题。应该针对妨碍实现团队目标的各种障碍来解决问题。
        输出
        1.请求的变更
        项目团队成员变动会对实现项目原计划带来影响,如引起进度或预算的变更,请求的变更需要提交变更控制系统处理。
        请求的变更中包括推荐的预防措施和纠正措施。预防措施是指问题发生前所制定的、用来降低问题发生概率和影响的措施。这些措施可包括为减轻成员缺勤所带来的问题而开展的交叉培训,以及为确保所有职责的履行而进一步开展的角色澄清。
        2.人员配备管理计划(更新)
        3.组织过程资产(更新)
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
   题号导航      2023年下半年 信息系统项目管理师 上午试卷 综合知识 (第二批)   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
 
第34题    在手机中做本题
    在线人数   共计 4482人 在线 
    mrgmrg@sin..     ykyqyl@126..     zhangzhime..     hxhedd@126..     huxing.hb@..     475640102@..
    wp41614355..     tangtd2006..     jsli29092@..     zjhbox190@..     fber.gaoqi..     zhoubin123..
    wangjin76@..     bj@jitai.c..     fenger1112..     chengaoxin..     li.junqian..     chenhui248..
    liyuweitop..     liukejia88..     YUANSHAO@1..     xingwenqia..     yuyiash@al..     lyp.f@163...
    lishunbook..     linboylp@1..     zjhbox190@..     wenxp07@12..     635097875@..     BDinternsh..
    hwf228@163..     lishunbook..     qibingshan..     erlong722@..     tly256688@..     huangyan85..
    5742188si@..     plligbt@16..     cxjcxj1234..     dyyangbo@1..     zhoufeng52..     zywang998@..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有