网络规划设计师PKI和加解密技术、项目管理、标准化与法律法规

更新时间:2025-12-14 16:28:33 阅读: 评论:0


2022年7月23日发
(作者:发现国家安全情况打什么电话)

[模拟]网络规划设计师PKI和加解密技术、项目管理、

标准化与法律法规

单项选择题

第1题:

很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重

要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是______。

A.甲选取密钥并通过邮件方式告诉乙

B.甲选取密钥并通过电话告诉乙

C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙

D.第三方选取密钥后通过网络传送给甲、乙

参考答案:C

本题考查密钥管理方面的基本知识。密钥的传送是信息安全的重要环节,

显然上述A、B、D方案都不能较好地保证密钥的安全。

第2题:

甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖,乙也不能伪

造签名的原因是______。

A.只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件

给乙时附加了唯一的声明信息

B.只有甲和乙知道共享密钥

C.只有仲裁者同时知道所有的密钥

D.只有乙知道甲的密钥

参考答案:A

本题考查数字签名方面的基本知识。典型的数字签名算法是RSA,这是一

种非对称的算法。基于私钥只有自己知道这一基本假设和密钥,不可推算这一数

学假设,认为签名者不能否认(抵赖)和伪造。除了这一主流方法外,也可以使用

对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁

者C,A和C之间使用对称密钥KA,C和B之间使用对称密钥KB。其签名

过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明

文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文

和C发给的证书。由于C是可信任的,所以A、B都不能抵赖和伪造。

第3题:

RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分

别为37、53,则每个分组的位数是______。

A.10

1

B.12

C.18

D.25

参考答案:A

第4题:

数字证书中不包含的信息是______。

A.公钥

B.私钥

C.起始时间

D.终止时间

参考答案:A

针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比

较,决定采用隔离网闸实现物理隔离。物理隔离的思想是______,隔离网闸的主

要实现技术不包括______。

第5题:

A.内外网隔开,不能交换信息

B.内外网隔开,但分时与另一设备建立连接,间接实现信息交换

C.内外网隔开,但分时对一存储设备写和读,间接实现信息交换

D.内外网隔开,但只有在经过网管人员或网管系统认可时才能连接

参考答案:C

第6题:

A.实时开关技术

B.单向连接技术

C.网络开关技术

D.隔离卡技术

参考答案:D

本题考查网络安全隔离方面的基本知识。隔离网闸的原理是基于“代理+摆

渡”的概念。摆渡的思想是内外网隔开,分时对网闸中的存储设备写和读,间接

实现信息交换,内外网之间不能建立网络连接,以保证内外网不能通过网络协议

互相访问。网闸的代理功能是数据的“拆卸”,把数据还原成原始的部分,拆除

2

各种通信协议添加的“包头包尾”,在内外网之间传递净数据。网闸的主

要实现技术包括实时开关技术、单向连接技术、网络开关技术。实时开关

的原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。

通过开关的快速切换,并剥去TCP报头,通过不可路由的数据转存池来实现数据

转发。单向连接是指数据只能从一个网络单向向另外一个网络摆渡数据,

两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输

通道来保证安全隔离。网络开关技术是将一台机器虚拟成两套设备,通过

开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

第7题:

使用SMTP发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是

______。

A.邮件内容生成摘要,对摘要和内容用DES算法加密

B.邮件内容生成摘要,对摘要和内容用AES算法加密

C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA

算法加密

D.对邮件内容用RSA算法加密

参考答案:C

本题考查SMTP和PGP的基本知识。PGP在互联网上广泛采用,特别在E-

mail保护上应用更广,它是结合了RSA和IDEA的链式加密法。PGP的工作过程

是用一个随机生成的密钥(每次加密不同)使用IDEA算法对明文加密,然后用RSA

算法对该密钥加密。因此,它既有了RSA的保密性,又获得了IDEA算法的快捷

性。PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密

技术。它使用一对数学上相关的钥匙,一个(公钥)用来加密信息,另一个(私钥)

用来解密信息。PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”

(sek)。每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报

文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保

护报文内容。

第8题:

分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是

______。

5只是消息摘要算法,不适宜于密码的加密保护

比MD5更好,因为可恢复密码

比MD5更好,因为不能恢复密码

5比AES更好,因为不能恢复密码

参考答案:D

本题考查消息摘要算法和对称加密算法的基本原理。对称密码体制的发展

趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法

两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由

3

一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密

码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是

该体制的设计要点。AES是美国国家标准技术研究所IST旨在取代DES的

21世纪的加密标准。AES的基本要求是:采用对称分组密码体制,密钥长

度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件

实现。1998年IST开始AES第一轮分析、测试和征集,共产生了15个候选算

法。1999年3月完成了第二轮AES2的分析、测试。2000年10月2日美国政府

正式宣布选中比利时密码学家JoanDaemen和VincentRijmen提出的一种密码

算法RIJDAEL作为AES。在应用方面,尽管DES在安全上是脆弱的,但由

于快速DES芯片的大量生产,使得DES仍能暂时继续使用,为提高安全强度,通

常使用独立密钥的三级DES。但是DES迟早要被AES代替。流密码体制较之分组

密码在理论上成熟且安全,但未被列入下一代加密标准。AES加密数据块

分组长度必须为128bit,密钥长度可以是128bit、192bit、256bit中的任意一

个(如果数据块及密钥长度不足时会补齐)。AES加密有很多轮的重复和变换。大

致步骤如下:①密钥扩展(KeyExpansion),②初始轮(InitialRound),③重复

轮(Rounds),每一轮又包括:SubBytes、ShiftROWS、MixColumns、AddRoundKey,

④最终轮(FinalRound),最终轮没有MixColumns。MD5(Message-Digest

Algorithm5,信息-摘要算法5)用于确保信息传输完整一致。是计算机广泛使

用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实

现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5

的前身有MD2、MD3和MD4。MD5的作用是让大容量信息在用数字签名软件

签署私人密钥前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变

换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-

1、RIPEMD及Haval等由此可见,MD5是消息摘要算法,用于对消息生成定

长的摘要。消息不同,生成的摘要就不同,因此,可用于验证消息是否被修改。

生成摘要是单向过程,不能通过摘要得到原始的消息。如果用于密码保护,其优

点是保存密码的摘要,无法获得密码的原文。AES是一种对称加密算法,对原文

加密后得到密文,通过密钥可以把密文还原成明文。用于密码保护时,有可能对

密文实施破解,获得密码的明文,所以其安全性比MD5低。

RSA是一种公开密钥加密算法。其原理是:已知素数p、q,计算n=pq,选取

加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d≡e-1mod(p-

1)×(q-1))。其中n、e是公开的。如果M、C分别是明文和加密后的密文,则加

密的过程可表示为______。

假定EXY(M)表示利用X的密钥Y对消息M进

行加密,DXY(M)表示利用X的密钥Y对消息M进行解

密,其中Y=P表示公钥,Y=S表示私钥。A利用RSA进行数字签名的过程可以表

示为______,A利用RSA实施数字签名后不能抵赖的原因是______。

第9题:

A.C=Memodn

B.C=Mnmode

C.C=Mdmodn

D.C=Memodd

4

参考答案:A

第10题:

A.EBS(EAP(M))

B.EBP(EAS(M))

C.EBP(EAP(M))

D.DBP(EAP(M))

参考答案:B

第11题:

A.算法是有效的

B.是A而不是第三方实施的签名

C.只有A知道自己的私钥

D.A公布了自己的公钥,且不可伪造

参考答案:C

本题考查RSA的基本知识。RSA的原理如题所述,加密过程是先将明文分

成多个组,每组看成一个整数M,加密就是计算C=Memodn。RSA

可以用于数字签名,其过程是:用签名者的私钥对消息加密,然后再用接收者的

公钥对加密后的内容加密。因为签名过程中用签名者的私钥对消息进行了加密,

且只有签名者本人知道其私钥,因此,这样的签名是不能抵赖的。

PKI由多个实体组成,其中,管理证书发放的是______,证书到期或废弃后

的处理方法是______。

第12题:

参考答案:B

第13题:

A.删除

B.标记无效

C.放于CKL并发布

5

D.回收放入待用证书库

参考答案:C

第14题:

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是

______。

A.阻止没有键盘的用户登录

B.欺骗非法用户

C.防止用户利用程序自动登录

D.限制登录次数

参考答案:C

本题考查加密与认证的基本方法。很多系统在登录时都要求用户输入以图

片形式显示的一个字符串,可防止非法用户利用程序自动生成密码登录,即用暴

力方式破解密码。

椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组

T=(p,a,b,G,n,h)表示。用户的私钥d的取值为______,公钥Q的取值为______。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是______。

第15题:

A.0~n-1间的随机数

B.0~n-1间的一个素数

C.0~p-1间的随机数

D.0~p-1间的一个素数

参考答案:A

第16题:

A.Q=dG

B.Q=ph

C.Q=abG

D.Q=hnG

参考答案:A

第17题:

6

签名后的内容中没有原文,而RSA签名后的内容中包含原文

签名后的内容中包含原文,而RSA签名后的内容中没有原文

签名需要使用自己的公钥,而RSA签名需要使用对方的公钥

验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥

参考答案:B

本题考查椭圆曲线密码ECC的基本知识。ECC规定用户的私钥d为一个随

机数,取值范围为0~n-1。公钥O通过dG进行计算(通过Q反算d是不可行的)。

RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是

加密后的密文。而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同

发送。

在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它

进行______;同时每个用户还有一个公钥,可用于______。

第18题:

A.解密和验证

B.解密和签名

C.加密和签名

D.加密和验证

参考答案:B

第19题:

A.解密和验证

B.解密和签名

C.加密和签名

D.加密和验证

参考答案:D

第20题:

PIG的基本组件不包括______。

A.注册机构RA

B.认证机构CA

C.证书库

D.公开可访问的目录

参考答案:D

7

本题是考查PKI(PublicKeyInfrastructure,公钥基础设施)的系统组成的基

础知识。一个标准的PKI域必须具备以下主要内容。(1)认证机构

(CertificateAuthority,CA)。CA是PKI的核心执行机构,是PKI的主要组成

部分,通常称为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构

(RegistrationAuthority,RA),它是数字证书的申请注册、证书签发和管理机

构。(2)证书和证书库。证书是数字证书或电子证书的简称,它符合X.509

标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三

方机构签发的,因此,它是权威性的电子文档。证书库是CA颁发证书和撤

销证书的集中存放地,是网上的公共信息库,可供公众进行开放式查询。一般来

说,查询的目的有两个:一是想得到与之通信实体的公钥;二是要验证通信对方

的证书是否已进入“黑名单”。证书库支持分布式存放,即可以采用数据库镜像

技术,将CA签发的证书中与本组织有关的证书和证书撤销列表存放到本地,以

提高证书的查询效率,减少向总目录查询的瓶颈。(3)密钥备份和恢复。密

钥备份和恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,

从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份

与密钥恢复机制,当用户证书生成时,加密密钥即被CA备份存储;当需要恢复

时,用户只需向CA提出申请,CA就会为用户自动进行恢复。(4)密钥和证

书的更新。一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算

法和密钥长度的可破译性分析;在实际应用中,是由于长期使用同一个密钥有被

破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,

PKI对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。

证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程

中,PKI也会自动到目录服务器中检查证书的有效期,在有效期结束之前,PKI/CA

会自动启动更新程序,生成一个新证书来代替旧证书。(5)客户端软件。为

方便客户操作,解决PKI的应用问题,在客户端装有客户端软件,以实现数字签

名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询证书和

相关证书的撤销信息,以及进行证书路径处理,对特定文档提供时间戳请求等。

(6)支持交叉认证。交叉认证就是多个PIG域之间实现互操作。交叉认证实现的

方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接

起来,成为一个可信任的统一体;另一种方法是多个CA的根CA(RCA)互相签发

根证书,这样,当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,

就能达到互相信任的目的。(7)自动管理历史密钥。从以上密钥更新的过程

不难看出,经过一段时间后,每一个用户都会形成多个旧证书和至少一个当前新

证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。记录

整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者

其他人用自己的公钥加密的数据无法用现在的私钥解密时,那么该用户就必须从

他的密钥历史档案中,查到几年前的私钥来解密数据。由此可见,PKI是

一个采用公钥理论和技术来提供安全服务的具有普适性的安全基础设施,是网络

安全建设的基础及核心。PKI采用证书来进行公钥管理,其主要目的是通过自动

管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应

用环境下方便地使用加密和数字签名技术,从而有效地保护通信数据的机密性、

完整性和有效性。一个典型的PKI系统框架通常包括注册机构RA、证书颁

发机构CA和证书发布系统等。其中,认证机构CA负责管理公钥的整个生命周

期,其作用包括发放证书、规定证书的有效期和发布证书废除列表;注册机构RA

8

提供用户和CA之间的一个接口,主要完成收集用户信息和确认用户身份的功能;

证书发布系统负责证书的集中存放,用户可以从此处获得其他用户的证书和公钥,

一般采用证书库或目录服务。“公开可访问的目录”有迷惑的效果,但是并不等

同于目录服务。

第21题:

电子签名(ElectronicSignature)不能提供的安全性能是______。

A.电子文件的保密性

B.电子文件的完整性

C.鉴别文件签署者的身份

D.文件签署者确认电子文件的内容

参考答案:A

本题考查电子签名技术的基础知识。电子签名具有法律效用。从技术的角

度,电子签名以电子形式存在,依附于电子文件并与其逻辑关联,可用于识别电

子文件签署者身份,保证文件在传输过程中没有受到破坏(即保证电子文件的完

整性),并表示签署者同意电子文件的内容。保密性和完整性不是同一个概念,

保密性要求信息不被泄露给未授权的人,完整性要求信息会受到各种原因的破坏。

电子文件的保密性通常需要由加密技术来提供。电子签名技术和加密技术是相互

独立的,虽然两者经常结合起来使用。

第22题:

企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的

______。

A.可靠性

B.完整性

C.保密性

D.真实性

参考答案:C

本题考查网络安全的基础知识。保密性是指信息泄露给非授权用户/实体/

过程从而被非法利用。完整性是指未授权不能进行改变的特性,即信息在

存储或传输过程中保持不被修改、不被破坏和丢失。可靠性是指系统能正

常工作不出故障。真实性是指信息来源是真实的或身份是真实的。企

业主页上的内容是公开给所有人看的,也就是所有人都是合法授权用户,因此不

需要采用措施来保证保密性。

第23题:

小王在安装基于UIX的服务器系统时想给系统增加安全审计功能,最简便的做

法是______。

A.启动和配置UIX操作系统的各种系统日志功能

B.安装etSC日志审计系统

9

C.安装防火墙

D.安装入侵检测系统

参考答案:A

本题考查安全审计的基础知识。安全审计包括识别、记录、存储、分析与

安全相关行为的信息。对于计算机系统,这些信息通常保持在系统日志中。因此

如果想增加UIX服务器系统的安全审计功能,只需启动和配置UIX操作系统的

各种系统日志功能,就能在系统日志中保存同审计相关的数据。

第24题:

关于加密技术,下面说法中错误的是______。

A.为提高安全性,密码体制中加密算法和解密算法应该保密

B.所有的密钥都有生存周期

C.密码分析的目的就是千方百计地寻密钥或明文

D.公开密钥密码体制能有效地降低网络通信中密钥使用的数量

参考答案:A

本题考查密码体制的基础知识。对于一个好的密码体制,其安全强度应该

不依赖于密码体制本身(包括明文的统计特性、加密操作方式、处理方式和加解

密算法、密钥空间及其统计特性等)的保密,而只依赖于密钥。

网络安全应用协议SSL协议工作在______,HTTPS协议工作在______。

第25题:

A.数据链路层

B.网络层

C.传输层

D.应用层

参考答案:C

第26题:

A.数据链路层

B.网络层

C.传输层

D.应用层

参考答案:D

本题考查网络安全应用协议的基础知识。安全套接层(SecureSockets

Layer,SSL)的设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其

10

服务对象一般是Web应用,它指定了一种在应用层协议和TCP/IP协议之间提供

数据安全性分层的机制,因此,它工作在传输层。这个协议的第三版SSLv3经过

改进后被IETF工作组接受作为传输层安全协议(TransportLayerSecurity,

TLS)。HTTPS(基于SSL协议的HTTP),提供了身份验证与加密通信方法,

用于安全的HTTP数据传输,因此,它工作在应用层。

第27题:

SSL包含的主要子协议是记录协议______。

协议和ESP协议

协议和握手协议

C.警告协议和ESP协议

D.警告协议和握手协议

参考答案:D

本题考查SSL的相关知识。SSL协议由两层组成,分别是握手协议层和记

录协议层。握手协议建立在记录协议之上,此外,还有警告协议、更改密码说明

协议和应用数据协议等对话协议和管理提供支持的子协议。(1)记录协议。

具体实现压缩/解压缩、加密/解密、计算机MAC等与安全有关的操作。建立之上

的还有:更改密码说明协议:此协议由一条消息组成,可由客户端或服务

器发送,通知接收方后面的记录将被新协商的密码说明和密钥保护;接收方获得

此消息后,立即指示记录层把即将读状态变成当前读状态;发送方发送此消息后,

应立即指示记录层把即将写状态变成当前写状态。警告协议:警告消息传

达消息的严重性并描述警告。一个致命的警告将立即终止连接。与其他消息一样,

警告消息在当前状态下被加密和压缩。警告消息有以下几种:关闭通知消息、意

外消息、错误记录MAC消息、解压失败消息、握手失败消息、无证书消息、错误

证书消息、不支持的证书消息、证书撤回消息、证书过期消息、证书未知和参数

非法消息等。应用数据协议:将应用数据直接传递给记录协议。(2)

握手协议。SSL握手协议是用来在客户端和服务器端传输应用数据而建立的安全

通信机制。算法协商:首次通信时,双方通过握手协议协商密钥加密算法、

数据加密算法和文摘算法。身份验证:在密钥协商完成后,客户端与服务

器端通过证书互相验证对方的身份。确定密钥:最后使用协商好的密钥交

换算法产生一个只有双方知道的秘密信息,客户端和服务器端各自根据这个秘密

信息确定数据加密算法的参数(一般是密钥)。由此可见,SSL协议是端对端的通

信安全协议。

第28题:

SET安全电子交易的整个过程不包括______阶段。

A.持卡人和商家匹配

B.持卡人和商家注册

C.购买请求

D.付款授权和付款结算

参考答案:A

11

本题考查SET的相关知识。SET安全电子交换的整个过程大体可分为以下

几个阶段:持卡人注册、商家注册、购买请求、付款授权和付款结算。

第29题:

数字证书被撤销后存放于______。

参考答案:B

本题考查访PKI的相关知识。证书废除列表(CertificateRevocation

Lists,CRL)为应用程序和其他系统提供了一种检验证书有效性的方式。任何一

个证书废除以后,证书机构会通过发布CRL的方式来通知各个相关方。

如下图所示PKI系统结构中,负责生成和签署数字证书的是______,负责验

证用户身份的是______。

第30题:

A.证书机构CA

B.注册机构RA

C.证书发布系统

策略

参考答案:A

第31题:

A.证书机构CA

B.注册机构RA

C.证书发布系统

策略

参考答案:B

本题考查访PKI的相关知识。PKI策略及软硬件系统:PKI安全策略建立和

定义了一个组织信息安全方面的指导方针,同时,也定义了密码系统使用的处理

方法和原则。证书机构:证书机构是PKI信任的基础,它管理公钥的整个

12

生命周期,其作用包括发放证书、规定证书的有效期和通过发布证书废除列表

(CRL)确保必要时可以废除证书。注册机构:注册机构提供用户和CA之间

的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集

用户和确认用户身份的功能。证书发布系统:证书发布系统负责证书发放,

如可以通过用户自己或是通过目录服务。

第32题:

下列选项中属于项目计划约束条件的是______。

A.过去业绩的记录

B.类似项目的财务报告

C.事先确定的预算

D.以前项目的经验

参考答案:C

本题考查网络项目计划管理方面的基本知识。项目计划约束是指对本项目

的实施具有约束性的条件,包括预算约束、工期约束、施工条件约束、质量约束、

应用产品约束等,通常是建设单位的约束条件。过去的业绩、其他项目的财务报

告、以前项目的经验是承建单位的资质性条件,对完成本项目具有参考作用,但

不是本项目的约束条件。

第33题:

在项目进度管理中,常用______来安排工作顺序。

A.进度曲线法

B.网络图法

C.直方图法

D.相关图法

参考答案:B

本题考查网络项目进度管理方面的基本知识。网络图法是一种编制大型工

程进度计划的有效方法。其基本思想是将项目内容分解为工作、事件等,在一个

有向图上,用结点表示,用有向弧表示工作或事件之间的关联关系或时序关系(权

值表示所需时间)。利用网络图,容易计算出关键路径(即项目所需的总时间),

通过改进网络、缩短关键路径的长度,可以缩短项目的工期。进度曲线法

是以时间为横轴、以完成累计工作量(该工作量的具体表示内容可以是实物工程

量的大小、工时消耗或费用支出额,也可以用相应的百分比来表示)为纵轴,按

计划时间累计完成任务量的曲线作为预定的进度计划。进度曲线大体呈S形。

直方图又称质量分布图,是一种几何形图表,它是根据从生产过程中收集来的质

量数据分布情况,画成以组距为底边、以频数为高度的一系列连接起来的直方型

矩形图,是研究工序质量分布常用的一种统计工具。相关图又称散布图,

是在质量控制中用来显示两种质量数据之间关系的一种图形。

第34题:

13

项目质量控制的目的是______。

A.增强满足质量要求的能力

B.致力于提供质量要求得到满意的信任

C.致力于满足质量要求

D.制定质量目标、规定过程和资源,以实现其目的

参考答案:B

本题考查项目质量管理方面的基本知识。质量管理的目的就是采取一切必

要措施并执行之,以满足质量要求。

第35题:

在项目的每一个阶段结束时,审查项目完成情况与可交付成果是为了______。

A.根据项目基线确定完成项目所需的资源数量

B.根据已完成的工作量调整时间安排与成本基线

C.决定项目是否应进入下一阶段

D.接受客户对所交付项目的验收

参考答案:C

本题考查项目阶段性管理的基本知识。在项目的每个阶段结束时,都要对

项目完成情况与可交付成果进行审查,以确定项目是否应进入下一阶段。每个阶

段的成果可看成是一个里程碑。

第36题:

项目风险管理的工作流程是______。

A.风险辨识、风险分析、风险控制、风险转移

B.风险辨识、风险分析、风险转移、风险控制

C.风险辨识、风险转移、风险分析、风险控制

D.风险转移、风险辨识、风险分析、风险控制

参考答案:A

本题考查项目风险管理方面的基本知识。项目风险管理有较多工作内容,

其中,主要内容是风险辨识、风险分析、风险控制、风险转移,并且是按照这样

的顺序一个一个地完成。容易看出,前一项工作是后一项工作的基础和条件,后

一项工作是前一项工作的目的和结果。

第37题:

以下不属于风险识别工作的是______。

A.确定风险来源

B.确定风险条件

C.描述风险特征

D.制定风险对策

14

参考答案:D

本题考查项目风险管理方面的基本知识。风险的识别指弄清风险的来源、

风险发生的条件、风险的特征和表现。风险对策属于风险控制的范畴。

第38题:

我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民

著作权的保护期限是______。

A.作者有生之年加死后50年

B.作品完成后50年

C.没有限制

D.作者有生之年

参考答案:A

本题考查知识产权保护方面的基本知识。根据《中华人民共和国著作权法》

和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之

日起产生,公民的软件著作权,保护期为公民终生及其死亡之后50年;法人或

其他组织的软件著作权,保护期为50年。保护期满,除开发者身份权以外,其

他权利终止。一旦计算机软件著作权超出保护期后,软件进入公有领域。计算机

软件著作权人的单位终止和计算机软件著作权人的公民死亡均无合法继承人的,

除开发者身份权以外,该软件的其他权利进入公有领域。软件进入公有领域后成

为社会公共财富,公众可无偿使用。

第39题:

我国著作权法中,著作权与下列哪一项系同一概念______。

A.署名权

B.出版权

C.版权

D.专有权

参考答案:C

本题考查著作权的基本概念。著作权也称为版权,是指作者对其创作的作

品享有的人身权和财产权。人身权包括发表权、署名权、修改权和保护作品完整

权等。财产权包括作品的使用权和获得报酬权,即以复制、表演、播放、展览、

发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权

利,以及许可他人以上述方式使用作品并由此获得报酬的权利。著作权保护的对

象包括文学、科学和艺术领域内的一切作品,不论其表现形式或方式如何,诸如

书籍、小册子和其他著作;讲课、演讲和其他同类性质作品;戏剧或音乐作品;

舞蹈艺术作品和哑剧作品;配词或未配词的乐曲;电影作品以及与使用电影摄影

艺术类似的方法表现的作品;图画、油画、建筑、雕塑、雕刻和版画;摄影作品

以及使用与摄影艺术类似的方法表现的作品;与地理、地形建筑或科学技术有关

15

的示意图、地图、设计图、草图等。

第40题:

项目成本控制是指______。

A.对成本费用的趋势及可能达到的水平所作的分析和推断

B.预先规定计划期内项目施工的耗费和成本要达到的水平

C.确定各个成本项目内比预计要达到的降低额和降低率

D.在项目施工成本的形成过程中,对形成成本的要素进行监督、调节和控制

参考答案:D

本题考查成本控制的基本概念。

第41题:

假设企业按12%的年利率取得贷款200000元,要求在5年内每年末等额偿还,

每年的偿付额应为______元。

A.40000

B.52000

C.55482

D.64000

参考答案:C

本题考查成本控制方面的基本知识。等额本息还款条件下,每期还款额x

的计算公式是x=a×r×(1+r)n/[(1+r)n-1],其中a为

贷款总额(本题为200000),r为利率(本题为0.12),n为带宽期限(本题为5)。

第42题:

进度控制工作包含大量的组织和协调工作,而______是组织和协调的重要手

段。

A.技术审查

B.会议

C.工程付款

D.验收

参考答案:B

本题考查项目管理中进度控制方面的基本知识。技术审查的目的主要是质

量控制。

第43题:

在项目施工成本管理过程中,完成成本预测以后,需进行的工作是______。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

A.①→②→③→④→⑤

16

B.①→③→④→②→⑤

C.①→③→②→⑤→④

D.①→④→②→③→⑤

参考答案:C

本题考查成本控制方面的基本知识。

第44题:

项目管理方法的核心是风险管理与______相结合。

A.目标管理

B.质量管理

C.投资管理

D.技术管理

参考答案:A

本题考查项目风险管理的基本知识。

17


本文发布于:2022-07-23 12:56:44,感谢您对本站的认可!

本文链接:http://www.wtabcd.cn/falv/fa/83/31242.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:法律网站
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26