|
一、单选题(共 15 道试题,共 60 分。)V 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞5 ~( P% W" l" T2 p) x' E
A. 拒绝服务
7 [) E+ [# I5 m' d7 }B. 文件共享1 b/ n: Z, N# k% E
C. BIND漏洞1 X+ |3 e# u; ]& J" N& ^! V6 [
D. 远程过程调用
0 V, V3 \" P: j# C. ` 满分:4 分* w+ L1 F; E7 c% d
2. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。9 n S" ~4 _% g% a6 l2 {9 p- P
A. 震荡期、形成期、正规期、表现期* C1 L, w) j& m r' s w
B. 形成期、震荡期、表现期、正规期 x; h4 |6 ~( S- c6 r7 e% {6 \
C. 表现期、震荡期、形成期、正规期
8 j' D3 o. ^/ [( c2 J* ^) y/ DD. 形成期、震荡期、正规期、表现期8 U0 e3 V( V1 H+ b
满分:4 分+ T, a: w1 T" W( n
3. ( )不是虚拟局域网VLAN的优点。
: d) Y3 n c. l+ ~5 x! sA. 有效地共享网络资源
# b2 _0 C! l b7 \0 K4 yB. 简化网络管理
- t% h( n' E' J) C1 Y6 l( `- ^C. 链路聚合3 V' O5 M0 O, f. e( i4 K
D. 简化网络结构、保护网络投资、提高网络安全性
$ T. I6 n; E$ a' | 满分:4 分
' B7 Q) A% @" F4. 信息系统的安全属性包括( )和不可抵赖性。
2 q6 c, q+ b. U& Q+ f$ k0 v, AA. 保密性、完整性、可用性
6 Z. i: |2 C) D# X6 sB. 符合性、完整性、可用性
0 y2 V8 R9 j3 A+ q3 e# PC. 保密性、完整性、可靠性1 F* B% M- M3 t- ^, j
D. 保密性、可用性、可维护性
% e. C. l: t" C0 ~. v s0 w 满分:4 分
5 k v5 ~' W% W% h" t- k5. 定义清晰的项目目标将最有利于( )。
6 l1 o8 \8 N5 `4 i, XA. 提供一个开放的工作环境- ^& L7 U+ Z/ |4 A% m& x+ o/ I, j; d
B. 及时解决问题3 C+ U, r6 J; `2 X; H0 F5 I
C. 提供项目数据以利决策/ j: U: z$ o& H7 o0 ]
D. 提供定义项目成功与否的标准
2 g- N7 w5 V S: S 满分:4 分
) J5 v7 r7 [, [3 }+ Z( ]+ Q6. 进行配置管理的第一步是( )。" Z" L/ s8 I3 s$ a
A. 制定识别配置项的准则0 Q; v6 i5 W+ E+ e
B. 建立并维护配置管理的组织方针
2 P$ a; y& W" k4 V1 k/ e. j. |C. 制定配置项管理表
' T! u5 z# A5 y- eD. 建立CCB
) J7 q' \/ _; h 满分:4 分
) L- W* B/ W) u7. 不属于安全策略所涉及的方面是( )。
( x# S* D& P0 s2 V0 VA. 物理安全策略- ?0 x2 C" H7 E
B. 访问控制策略5 G# I- g. n5 G6 l, n4 `
C. 信息加密策略- u0 }& |4 l; J+ \- L* P$ V
D. 防火墙策略
2 I( c4 g2 |, G* z/ N! W. } 满分:4 分
& E C1 `% A* \8 G) n8. 所谓信息系统集成是指( )。+ _% v& {* K+ v
A. 计算机网络系统的安装调试
% S* X! S% S+ s* {- eB. 计算机应用系统的部署和实施: @* @- n: J6 ^% y* S8 G' C E b
C. 计算机信息系统的设计、研发、 实施和服务+ x0 U1 J% B& \0 I8 m
D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
, T8 \" v* G9 C( p' S3 u 满分:4 分
5 X. J8 Y1 j+ R- r9. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。' C! j& x0 i5 K5 f3 R
A. 数据描述
+ o* H0 L/ l/ ^# d0 tB. 功能描述) q! l' |6 Y6 G
C. 系统结构描述
# Q2 J; N; Q/ s+ Y% yD. 性能描述! @6 w9 Y0 y% a
满分:4 分
- O! K2 {& Z0 t5 q- Z7 Q: n10. 制定项目计划时,首先应关注的是项目( )。" K& M( A8 o$ C; @1 e
A. 范围说明书
2 X7 U1 ?, E, ]; R# vB. 工作分解结构2 l, V' u8 B3 N& b4 n
C. 风险管理计划/ I3 j* t, I- p- ]
D. 质量计划
7 p+ ]0 t2 b( d$ z 满分:4 分 E; w, U$ B% U' v( m0 H
11. 以下关于工作包的描述,正确的是( )。
: z; M& \. g# j& m' i+ `( SA. 可以在此层面上对其成本和进度进行可靠的估算 M4 Y$ H$ W1 m6 O& n
B. 工作包是项目范围管理计划关注的内容之一 n% W5 W! W( v' ~7 c6 b
C. 工作包是WBS的中间层
( a& t8 P* l0 } k- b7 LD. 不能支持未来的项目活动定义
9 `' ^4 {" J/ ~/ T: } 满分:4 分, e& M; _0 A* P
12. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
7 b6 g( U. q% O8 J* uA. 执行变更+ y5 {* y3 M6 ?# h4 ?) L* o
B. 将变更能造成的影响通知客户# w% F& b7 G# g
C. 拒绝变更; l X9 f, _& P7 f# x0 Y0 J3 L
D. 将变更作为新项目来执行
! R) \, k- J' P; J- ~2 z/ l: E2 \% y 满分:4 分
6 i$ m% C/ ^+ ?: N) K9 Z4 f' P13. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
4 y( u6 u6 ~8 @8 }, V/ P! ~% HA. 部署图是行为图" z5 C$ q" {6 B( B- r9 f
B. 顺序图是行为图
# u: Z" [' X+ w K4 W# QC. 用例图是行为图, E$ T0 c1 s) O7 L
D. 构件图是结构图
! p0 q) y7 _6 e9 P) c! d( @6 L 满分:4 分; d' q: d9 @- j% E: p
14. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。 f$ `4 O9 t7 x2 B4 i
A. 项目发起人* [6 G6 ~6 e0 k& M- z8 @
B. 职能经理
4 h' e: W( h- S6 y' ?8 bC. 项目经理
" m4 Z% @; m" p0 j8 zD. 培训协调员
! S. `9 A1 ^7 G# m 满分:4 分
w/ B8 s* z3 `0 {7 F) q, ?15. 为了防御网络监听,最常用的方法是( )
6 m9 w# Q! v s7 ~ HA. 采用物理传输(非网络)
! o+ B/ F; U' Q8 S3 cB. 信息加密! M: o# [$ D7 {% J4 [' Y
C. 无线网7 \- o4 Q! P: @& Y; o" A
D. 使用专线传输( C. p! r9 E# E) T- T
满分:4 分 + f' a! w7 O- X; i, s3 A
二、判断题(共 5 道试题,共 20 分。)V 1. LAN和WAN的主要区别是通信距离和传输速率。9 I4 @) E& @7 c' C- I; u
A. 错误
3 g+ U9 c/ r- m5 ?' @0 p5 H: Q# TB. 正确/ U( I& p) n! g9 _0 q* c% n
满分:4 分
5 h8 b3 N: L- Z0 e$ t2. 度量传输速度的单位是波特,有时也可称为调制率。. v* K+ r" n( H$ Z( E$ k, {3 u$ _
A. 错误
" X1 H7 c6 E8 ^1 D0 j* ~, OB. 正确3 a5 z% t" S: W0 A3 F
满分:4 分
: i, R. b' ^# y' ^" \4 r: \- m0 d3. 介质访问控制技术是局域网的最重要的基本技术。
' ^7 a: K5 \& i& x: K/ \5 D) R8 _A. 错误4 b" v" y5 \4 Q: ~, p, p( F9 ~
B. 正确
! z/ [4 d+ e0 p, b( t 满分:4 分4 k# ]8 P# r, V, b& ]
4. 半双工通信只有一个传输通道。
+ Y( Y J) \) l: g- eA. 错误0 n3 y: O8 f9 h9 B, m: e) F
B. 正确$ _' \1 v, w! L2 j' a/ A9 ^: F- A
满分:4 分$ ^5 y( c5 L+ ~
5. 在数字通信中发送端和接收端必须以某种方式保持同步。
% Y. f1 X9 L6 D( }$ `A. 错误
" C% W" E d2 @* dB. 正确& \$ V: B) A* |( `
满分:4 分 . {& w3 | f6 M$ ^
9 i' z6 g% A+ ~# C) F" z X g
三、多选题(共 5 道试题,共 20 分。)V 1. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
7 h. T- x' X! i, ~A. 安全意识
! \ G c1 R, \+ q# a* oB. 安全保障能力/ [0 u# X" |* b' s
C. 安全责任
& `7 O- s6 Y9 o1 y) ZD. 安全知识
4 e, }6 q6 @; b2 e7 R# d$ @ 满分:4 分
' \4 ^9 p8 D# f6 Y& ~8 R2. 建立信息安全管理体系的益处有( )5 D/ l$ v; S' f ]% e( Y. R5 Y2 V
A. 增加竞争力
& N9 p7 E' k. RB. 实现合规性( Q9 |( N3 v$ L. Q+ e e. L
C. 达到客户要求9 O1 v$ q- }, c) r4 y* P( }
D. 提高产品及服务质量
9 E/ f. }5 o6 R0 {: | 满分:4 分' m( w1 A5 }( s; Q& R# J0 `5 K% U
3. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。1 p5 q0 {7 A$ G
A. 网络内部: `+ I! `& {6 l: K" J$ r
B. 网络外部
/ { T, U( @+ K! ~6 M! }: jC. 入侵检测系统
* v$ z( D$ k/ Q1 `. a7 n( K# DD. 病毒系统8 U$ [/ i9 C( t4 t; y
E. 漏洞扫描系统; j6 v& \3 J% Y5 r) o9 g
满分:4 分
/ e8 q1 p) A8 l& P4. 以下关于防火墙的作用描述正确的是:( )
9 L5 _1 R$ Z2 q5 |% ]4 ~: uA. 过滤进、出网络的数据* e/ g" a8 j; s3 n
B. 管理进、出网络的访问行为
( Q G5 Y# o- u$ w l) R3 WC. 封堵某些禁止的业务
0 j n3 R+ i2 n) h) x: m8 QD. 记录通过防火墙的信息内容和活动2 j( O( x/ z0 u" n
E. 对网络攻击进行检测和告警;; j/ t: I% `/ b, d
满分:4 分; B" d0 z: _1 M' w# @* |
5. TOG 的信息系统架构,主要包括( )% o- m& z2 I0 u, D& ? P
A. 业务架构; G* T7 z Q; e/ U: M: Y9 e
B. 架构愿景0 J7 Z( k$ A; _4 m3 c
C. 应用系统架构* o0 ]! |! Q. l( r) e+ {
D. 数据架构
/ r0 L" x. @: }- j, ] 满分:4 分 1 P5 f' ~" \" t e; D2 [$ r
: _/ f, m: U- }- G3 x* N |
|