|
一、单选题(共 15 道试题,共 60 分。)V 1. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。3 u+ M9 ]$ t/ V/ Q q
A. 执行变更9 L6 F# o% {6 N' Z/ i7 _
B. 将变更能造成的影响通知客户5 W& l$ p m0 h5 x( f: ^
C. 拒绝变更
# {* n7 j# C8 o }' FD. 将变更作为新项目来执行$ y+ @: J& N( d- t! I6 f6 U
满分:4 分
7 X/ m: P3 Q4 R5 L/ {" U2. 信息系统的安全属性包括( )和不可抵赖性。' X+ _- K2 C; @# W
A. 保密性、完整性、可用性
1 O; l. f( }6 [8 E$ J o: @& rB. 符合性、完整性、可用性
2 _5 `& | w" h" }* _) A j; N$ LC. 保密性、完整性、可靠性9 i- z0 F/ L" ?# D; u, Y7 S
D. 保密性、可用性、可维护性5 D, ^3 C4 D4 N& K, Y& X) a% W$ z
满分:4 分8 g8 C9 t2 l) X& L
3. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
( `3 e, Q& n( j1 T7 c N) PA. 部署图是行为图* ~* Y! q- m+ I* {" Q( C, x
B. 顺序图是行为图
( q. O% H' e. _" TC. 用例图是行为图
7 e( _6 k0 r' g$ P& L+ `& z1 PD. 构件图是结构图; S4 Z x5 a. s* q. z5 H/ T
满分:4 分! k; E; D" d6 f! {. H
4. 进行配置管理的第一步是( )。$ k: G& I0 r2 N$ b2 @) R
A. 制定识别配置项的准则$ W, j# I0 q/ b; L
B. 建立并维护配置管理的组织方针
2 p1 t7 ^* g0 C4 [. I" AC. 制定配置项管理表5 r. D0 |% B' l) b+ y
D. 建立CCB8 M0 B2 |( e t& i; W% c- A! Z, M
满分:4 分
+ R$ e8 n, ]. n0 ~+ C7 ?0 v5. 以下关于工作包的描述,正确的是( )。
/ x2 R! j' I) w2 gA. 可以在此层面上对其成本和进度进行可靠的估算8 B. y- }" f# m& T c
B. 工作包是项目范围管理计划关注的内容之一
% H9 [8 T' U) u7 c" a0 ~5 LC. 工作包是WBS的中间层6 M" J. v3 {* }, t+ h- M, z5 J6 a
D. 不能支持未来的项目活动定义
. H- y7 U" v e; @( R 满分:4 分6 b! y2 E* }# O. t" O
6. 不属于安全策略所涉及的方面是( )。! s- Q6 z- n5 B( B4 u7 q' e$ {2 f
A. 物理安全策略
0 i* N% }4 D4 u' j' {0 ]B. 访问控制策略
$ [" O, y6 ]% ]$ ~; p, e4 V: ~C. 信息加密策略8 o' w% C {+ i! k0 ~
D. 防火墙策略" E5 X& W8 m0 D: l' ]4 {5 R
满分:4 分
" O3 J8 o: B/ S$ J/ D" F6 R7. 所谓信息系统集成是指( )。' Y/ L4 Z0 k" V4 I. Q, r* p- Z
A. 计算机网络系统的安装调试8 l! b, F% b! Z: k5 I j
B. 计算机应用系统的部署和实施
9 U$ I9 ~# r, W7 O( l, A- d$ {C. 计算机信息系统的设计、研发、 实施和服务8 R" L7 E6 `# y" l. e9 O% W
D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障8 S0 C$ y; |+ }: F
满分:4 分
6 ~: B L7 E) e" G, l8. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
; P8 u- H$ m( a$ |A. 震荡期、形成期、正规期、表现期
$ E! U2 Y8 }8 s: x% NB. 形成期、震荡期、表现期、正规期: w; u U3 ^/ r# H3 ]1 @
C. 表现期、震荡期、形成期、正规期
\, f7 o x6 q3 e% ND. 形成期、震荡期、正规期、表现期% J/ x! [ W% x/ C% J1 h% X5 D6 Q
满分:4 分
2 K3 C6 \+ ]# N6 n* ~9 J9. 定义清晰的项目目标将最有利于( )。6 |5 F% j' B9 ?1 r$ J
A. 提供一个开放的工作环境
& X( ~( ]. z U2 {+ Z1 p' {) X; DB. 及时解决问题6 m9 X! a7 e# u! z! I V3 Y
C. 提供项目数据以利决策
- ^4 l/ i) [: {7 m# C1 D5 HD. 提供定义项目成功与否的标准
( E( u0 ^+ F$ U+ e& z i6 k 满分:4 分
9 l0 b1 o; Y, ]. G10. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。# I" `) T) T2 M) ?( j
A. 数据描述
! w- L, i! {/ @# B9 VB. 功能描述1 ^& C: T! K; X( e7 G' g" @
C. 系统结构描述
3 B! Y/ R! m4 |. v* d! aD. 性能描述
, G8 p: u* A& i! s( O 满分:4 分
- w9 b5 o+ m) C- ]: E/ r9 G11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
: N/ \) W: R9 K2 y! i/ I- _6 lA. 拒绝服务
$ C/ U; K2 l/ ]& PB. 文件共享+ t3 m5 V9 W0 C5 X2 _- M; S
C. BIND漏洞
5 R G( o, ]9 t C; D/ f1 PD. 远程过程调用* l6 x& N0 m5 d9 h. |
满分:4 分
$ ?* j( E9 W0 a/ F2 O2 J3 z& Y4 O12. 为了防御网络监听,最常用的方法是( )
6 H0 B$ e& K0 ~* {1 iA. 采用物理传输(非网络)
0 u/ c0 E9 d- rB. 信息加密* S; X6 f$ U5 E: ~4 u- g" ]
C. 无线网
. H' T+ g$ \- m. f9 D* v) k* lD. 使用专线传输( s8 F/ h* C& { t
满分:4 分& R! y" O4 Q5 j" f! B! q1 ^
13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。4 K, ]: {. D; y3 v
A. 项目发起人2 Y0 ~' U" E6 E& X; E
B. 职能经理7 \* F% ?( G3 j5 F9 n$ U- J
C. 项目经理3 n! a( L; I$ m) H; i8 G+ ]
D. 培训协调员* d1 F9 C: D; y- x1 i& _. L
满分:4 分
# _# b, G( `8 D14. ( )不是虚拟局域网VLAN的优点。 |6 p5 p2 V' U t+ n
A. 有效地共享网络资源
7 C" d/ f& k+ p& ?B. 简化网络管理* y3 R1 h7 B/ I. N6 ` [. {" ?
C. 链路聚合
; K3 W( g o- kD. 简化网络结构、保护网络投资、提高网络安全性: a; w* K- g( z5 ]3 y0 ~' J
满分:4 分
) y' a. U L3 i) `1 v! c15. 制定项目计划时,首先应关注的是项目( )。0 ~! I3 K# ^' @! l* f+ C7 s% g
A. 范围说明书
6 x; q( ~3 W0 ^1 W- {8 ^B. 工作分解结构) h+ x' c+ E b
C. 风险管理计划) }& ~: j- \1 z9 d) D4 `8 c; } ^
D. 质量计划; n1 x4 R4 Q; r4 ?
满分:4 分
4 l' G8 [3 L0 A9 D: `; s
! R0 R: p! M+ O二、判断题(共 5 道试题,共 20 分。)V 1. 半双工通信只有一个传输通道。 v+ Z' p! l$ e3 r: C
A. 错误* `- d: v* ]" X: a
B. 正确# }8 n% r9 x/ j
满分:4 分- q& p5 H/ O1 s3 I& O& Q
2. 度量传输速度的单位是波特,有时也可称为调制率。
4 r6 X4 w* r/ D v: ]/ z, \: Z/ EA. 错误& M& [+ r, f; J( n7 S
B. 正确# F& S0 ~; r3 P4 [
满分:4 分: N: B1 S/ X$ q" T6 Y
3. LAN和WAN的主要区别是通信距离和传输速率。9 j. x' m4 ]) x! K5 e4 i' Z
A. 错误" x9 p$ w3 y4 Y* ?. o C) L
B. 正确
k& A* r* b' G6 e 满分:4 分* b: c) L# J! m
4. 在数字通信中发送端和接收端必须以某种方式保持同步。
6 e: N2 Z8 _! bA. 错误% X% ]2 j% P2 |* S' s& X7 C
B. 正确
5 f& H( w0 s6 e: y5 C 满分:4 分; b1 O# F" a# R
5. 介质访问控制技术是局域网的最重要的基本技术。+ b8 @: E1 m0 }" h* [, C
A. 错误
0 n4 T" P+ k; _4 ?3 `/ wB. 正确
* o; A% S2 P6 @ K2 i 满分:4 分 - @1 E- \, o$ e T
2 x8 i. o5 I# t8 O
三、多选题(共 5 道试题,共 20 分。)V 1. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
3 Q9 |& ^* G6 H& _6 R! z' @. [A. 安全意识
! C. S' t2 C0 U, yB. 安全保障能力
; h1 r1 Q/ E! p2 `% WC. 安全责任
3 V( a( z9 |0 }( R# ]4 z" |D. 安全知识# ~+ C. J: ?. r" N, t: H
满分:4 分
& g( o/ Z) W: @2 _6 h4 {3 P1 q2. TOG 的信息系统架构,主要包括( )
& O) r9 G3 u5 v$ Q# d0 g$ m& M/ y( vA. 业务架构
, ^2 r: Y- g( K; c# H% kB. 架构愿景
# p( C9 l, p. i# S% CC. 应用系统架构 }. F$ t' G5 N
D. 数据架构3 K* `; j4 W0 `
满分:4 分
$ k2 j: d( B! ^3. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。, e: v% S' a6 b3 @9 t
A. 网络内部
5 F* O# u! x! \& W0 ]B. 网络外部 V) z& q- m8 M6 A+ h0 S. @
C. 入侵检测系统* m3 C# _( F, g/ L) h) q; o
D. 病毒系统
+ _8 g" E9 c y. m2 q! g. [E. 漏洞扫描系统
, O2 ?# t, _4 G% f 满分:4 分
" k* X b% p3 {$ O6 h7 e4. 以下关于防火墙的作用描述正确的是:( )
% \$ h& m. t: M9 T& a1 [$ \3 @9 LA. 过滤进、出网络的数据
$ v- w% z. t& \! o# qB. 管理进、出网络的访问行为
( v Z$ B- w' h3 j3 ~C. 封堵某些禁止的业务! i1 d: D6 O3 y: w
D. 记录通过防火墙的信息内容和活动* q" k! ? G ~4 |6 K$ ^
E. 对网络攻击进行检测和告警;6 x/ H5 ]: ? _# o& n/ C
满分:4 分6 b/ Q6 N& v* t. u
5. 建立信息安全管理体系的益处有( )
( w# a7 a4 r, m) p& h/ n, f- P' f4 cA. 增加竞争力5 A* D6 t# h) [5 e" ]1 Z
B. 实现合规性
3 w. u; e% ]( f2 }& W' GC. 达到客户要求
1 |3 s& ]" `- B# cD. 提高产品及服务质量$ B/ F9 ^8 B" s( p
满分:4 分
- w1 G$ u4 ~9 b4 L: k& w, s7 T$ p/ }2 q" c% k; N
|
|