|
一、单选题(共 15 道试题,共 60 分。)V 1. 以下关于工作包的描述,正确的是( )。9 ^/ c: ^0 F1 V) U
A. 可以在此层面上对其成本和进度进行可靠的估算6 \) m$ `8 p$ R& O9 d$ N$ X
B. 工作包是项目范围管理计划关注的内容之一. ?7 ]' F4 k6 Z E& w
C. 工作包是WBS的中间层
5 q' ^. t, e! p/ o# m) lD. 不能支持未来的项目活动定义
; X( ]/ d; ^: {2 `" M% m* L 满分:4 分
+ e6 I: _2 H" k+ a$ c5 t2. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞1 q# v" X5 U$ v# I
A. 拒绝服务
& o8 D! Y" f& D: Q3 v* S4 ]B. 文件共享! a" a R+ i7 E4 t+ q0 h: B
C. BIND漏洞
4 [ K) J; x8 ~5 S0 BD. 远程过程调用+ p4 O! ^4 x1 M% Q6 d
满分:4 分
! k! ~* N, r' l% y) w3. 为了防御网络监听,最常用的方法是( )
6 y) K0 i+ }* c) {4 t$ TA. 采用物理传输(非网络)2 m- q0 @6 ]# |& N
B. 信息加密
+ r3 n2 e3 L" M, x5 VC. 无线网+ V5 a7 b+ k1 Y
D. 使用专线传输. ?, e0 n! T1 F8 l* h
满分:4 分( `# s, m d$ Q6 g' v3 }* {
4. ( )不是虚拟局域网VLAN的优点。
2 p. _! ]! l! L/ {6 i$ XA. 有效地共享网络资源
# L6 Q9 Q I# Q1 x- I2 i6 j: RB. 简化网络管理; U' U& T! @4 k* \% M0 d
C. 链路聚合% y/ s, i8 ~* O4 z, l
D. 简化网络结构、保护网络投资、提高网络安全性3 g, Y/ _& T- Z# N9 p
满分:4 分
, n7 n9 d7 f6 M% o5. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
. l1 D# z- |5 E% A' Y2 cA. 数据描述% J$ n4 X. { p/ J* L$ C
B. 功能描述
- C% ^! ], T, t7 dC. 系统结构描述
) V7 [5 R g+ P3 ?D. 性能描述
5 B) b- g4 {: p" j 满分:4 分, j7 r7 E. ^) G3 @; X$ g6 @( y
6. 不属于安全策略所涉及的方面是( )。
5 N* N: ~3 Q" a) UA. 物理安全策略, Y1 j/ ~0 n' [7 d0 ~/ K7 P0 J; f c. W
B. 访问控制策略6 l F! c! g/ n5 K* h1 e
C. 信息加密策略" H/ R w" _9 {% l) T; u+ q
D. 防火墙策略4 i( M3 n, Z+ s
满分:4 分
0 W/ T2 b7 q8 ^% w1 H7 @' I3 a7. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
; j0 t9 T9 g: W3 T( l( TA. 部署图是行为图
1 n2 `+ W( A: m* }9 Z' d6 @- sB. 顺序图是行为图
: c. ?! r+ ]( \! `" s1 ^C. 用例图是行为图
: y1 A8 e4 g/ Y3 z' SD. 构件图是结构图: G2 r5 x$ i* {; s( J' Y* g
满分:4 分
8 t3 ^0 z! a. k9 @; @4 ^ v8. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。 B( d5 g. A |
A. 项目发起人
! X8 o! X" A, @5 [2 i8 Y+ }7 b) d" ZB. 职能经理
- I1 ~) w+ Z% z) e( O0 \C. 项目经理
2 k9 q+ q4 a, G* ED. 培训协调员6 m2 K6 q4 R: p# F8 c0 p5 G# |& }
满分:4 分
* }! n) a* K$ r5 _ N, y9. 所谓信息系统集成是指( )。
8 B! d. E! c' f! v+ d+ J: g3 l4 _A. 计算机网络系统的安装调试
, ]" G$ M* i S; r* KB. 计算机应用系统的部署和实施
) \' ?# M: y; j1 q7 x7 \) @- M% ZC. 计算机信息系统的设计、研发、 实施和服务6 {, Y! _# q8 L, Q5 b- V: u5 z
D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
6 H, u5 @# d2 Q' @" S 满分:4 分9 A" G3 `' u, p2 c
10. 定义清晰的项目目标将最有利于( )。
& w) }$ \: |9 |! r) ^2 LA. 提供一个开放的工作环境
# D+ t( B Y$ [! I1 a" }2 i1 JB. 及时解决问题
* L6 O2 P) }/ W. _C. 提供项目数据以利决策
/ D* `: C8 g# P% WD. 提供定义项目成功与否的标准' z* u/ ~- D3 T4 q/ T7 Q
满分:4 分+ G) Y8 w0 P$ T1 U( O* v' f) X
11. 制定项目计划时,首先应关注的是项目( )。5 V( e# j/ g- ~# w: }" r# C5 O
A. 范围说明书
6 p; u3 M$ X8 i/ tB. 工作分解结构
8 n+ d* O& Y* J4 M1 o. F, pC. 风险管理计划! W6 v J. r; @9 `
D. 质量计划5 n) `- P6 O! z' O, h8 T
满分:4 分# @5 m, F+ ]- T5 H3 v' P0 Z* _
12. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。4 y5 T5 j V" J
A. 震荡期、形成期、正规期、表现期
( e* d# ]( ^- f4 Z- M6 G* c6 `+ sB. 形成期、震荡期、表现期、正规期
2 G9 j9 b: \& q8 x# \C. 表现期、震荡期、形成期、正规期$ ? _/ o0 v w2 Q
D. 形成期、震荡期、正规期、表现期
( r {: |6 ?. M& x. B* j5 `1 g4 u 满分:4 分0 S4 a! C" C: I- e) p: l- {
13. 进行配置管理的第一步是( )。! o0 T3 A! P) L& z2 T& `
A. 制定识别配置项的准则! x7 d/ g. V4 j: z: q
B. 建立并维护配置管理的组织方针
* I; L7 J1 l& R' q/ bC. 制定配置项管理表! w$ V! Q" l5 k8 O( n
D. 建立CCB
* }* T- `6 W) Q! e5 j1 [* X 满分:4 分/ s2 {$ \. l% u# R; m: Q
14. 信息系统的安全属性包括( )和不可抵赖性。/ L6 i1 ^' g% v$ ~7 M1 J
A. 保密性、完整性、可用性
3 g5 G0 \3 j4 p5 I5 iB. 符合性、完整性、可用性4 B( A- g2 t0 k7 b: H) E/ r
C. 保密性、完整性、可靠性
" z+ X- u* Q* B7 |# fD. 保密性、可用性、可维护性; X$ X7 D( a J. d" G
满分:4 分
% D1 x0 Y O0 f. V5 u+ J15. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。9 b2 K. ~4 N. E! o& u8 S5 ~
A. 执行变更9 K! L( z8 K/ v9 D% z4 y" u
B. 将变更能造成的影响通知客户; c6 c& M6 }0 q! `' M: i0 y
C. 拒绝变更; i8 R0 N* W6 B o3 a- u/ w p7 j
D. 将变更作为新项目来执行
* @, q8 E% `1 d' U; r9 a 满分:4 分 ( T. ?9 w% ^+ `7 \* E( D( B
二、判断题(共 5 道试题,共 20 分。)V 1. 度量传输速度的单位是波特,有时也可称为调制率。/ O! J# r3 a. ]+ D- m) {: b/ l/ U
A. 错误
- N- U/ u7 D+ m$ _; ?B. 正确
- X" m) s' U4 i8 J0 H 满分:4 分
$ a5 j5 u, y/ ?- \2 G2. 半双工通信只有一个传输通道。
& x( Y& `* H5 Y* ?/ qA. 错误
+ H; m# R2 ?* ~4 ]5 a& }! J+ F4 ?. n8 iB. 正确
0 z; j$ N. H( |5 n+ M8 z 满分:4 分+ Q& r! l! j( l$ z
3. 在数字通信中发送端和接收端必须以某种方式保持同步。* A( [& m I% }
A. 错误
0 F/ h' a! ? n5 |% C% e5 X5 eB. 正确
# T0 Q4 e) o1 T9 l 满分:4 分
% J; r9 h0 R( a" `. O# j+ X4. 介质访问控制技术是局域网的最重要的基本技术。
* B; S' t' E! U: C. j; ]$ L4 XA. 错误" C* p$ N' _/ u( T' I
B. 正确
1 {0 h+ `8 Z6 [8 u 满分:4 分# F7 F9 _' T% i1 ~- v
5. LAN和WAN的主要区别是通信距离和传输速率。
8 q& }, i5 b0 cA. 错误
! e0 r# Q! I, N+ \ `0 d7 ]( pB. 正确
9 Q3 V2 L( F, ~. ~' z3 G2 \ 满分:4 分
R- E+ T! X; e0 g4 P0 b# U
6 k; C6 ~- R) r: L. P# m* h8 w三、多选题(共 5 道试题,共 20 分。)V 1. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
# M6 D! |: X: V: a( WA. 网络内部* o3 [4 K1 j. e' [. K2 o
B. 网络外部
3 x1 Y- h# @% D) [ \7 ]: `( ?C. 入侵检测系统& p) i; |- z! Z/ i
D. 病毒系统
# K' x+ T3 o0 Z+ O2 a; ?# z7 i1 ME. 漏洞扫描系统4 t2 H7 N( i8 m9 B, i- ^5 a+ ], F+ l
满分:4 分' G2 l; n# d, s' C' y3 @; j, d+ D! D" D
2. 以下关于防火墙的作用描述正确的是:( )
& R6 L) i1 T6 P$ [. x, T2 BA. 过滤进、出网络的数据
6 A# g- ?, r* R. k9 a/ WB. 管理进、出网络的访问行为, l+ H0 k2 \# L
C. 封堵某些禁止的业务
" ?) j5 t; H/ K9 lD. 记录通过防火墙的信息内容和活动, O5 |% V+ P8 h0 f4 m$ c
E. 对网络攻击进行检测和告警; w- h% u% Q" E V" x9 N. v. X
满分:4 分- d: U5 w. u0 @" d& p" R0 C8 s" K
3. TOG 的信息系统架构,主要包括( ): K# n5 x) L. C; n4 |2 G
A. 业务架构+ ]4 S/ ]* P# w0 x0 B# o
B. 架构愿景
4 r+ f9 ]& f% Z) u' n! t) ?C. 应用系统架构: U/ o; E6 |* z' H5 f6 j8 L
D. 数据架构
6 P) }, z2 r+ ^' R9 u 满分:4 分
: ^3 o. z% s4 K& X2 ]4. 建立信息安全管理体系的益处有( )
8 N( [) e4 Z% GA. 增加竞争力
. P2 z- S' h9 iB. 实现合规性2 e4 }3 ^9 `" |. j; M
C. 达到客户要求
2 l4 ~7 i( I6 \: E2 |D. 提高产品及服务质量 q5 q% Z$ a, ~
满分:4 分! T' Z* {+ X; P5 F
5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )" W& R3 {+ n3 Z
A. 安全意识) c% j4 D. f$ i, H3 V
B. 安全保障能力
& P5 k \) i* G# p! c1 XC. 安全责任8 D0 y" Y d. D! u6 u
D. 安全知识
/ u- a q0 P4 C 满分:4 分 5 N3 z$ k; `5 b( R( H$ Q
% K4 S+ Y* K, U8 @$ L9 s6 Q
|
|