|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
, ?( t7 q! U( `! e: Q+ V1 k6 n1 @* B4 {! V
0 S6 N2 D6 j& ~$ u( [9 z4 o( w9 Y一、单选题(共 15 道试题,共 60 分。)V 1. 制定项目计划时,首先应关注的是项目( )。; ]6 h! a$ x5 x; S
A. 范围说明书. g$ l7 H9 Y1 `8 e/ N/ ~$ i6 U
B. 工作分解结构
8 Z+ R9 X4 D9 T! [* A5 UC. 风险管理计划1 H) ^" N+ A# g5 W
D. 质量计划3 T7 m, `1 F. Y1 e/ n+ S
满分:4 分
8 M+ A) N# U( J# @# S2. ( )不是虚拟局域网VLAN的优点。' ?8 X! I# e6 z3 S/ X) M4 M6 U
A. 有效地共享网络资源8 m4 }3 c5 H p {" \0 T
B. 简化网络管理
I7 g) K; H" |" V9 LC. 链路聚合
* A, v/ W0 X2 n; KD. 简化网络结构、保护网络投资、提高网络安全性) U9 y5 C3 A( }' q6 g5 x
满分:4 分
$ h" V/ v& `5 j3. 定义清晰的项目目标将最有利于( )。
& X0 F8 F1 [4 Q' P6 t" e0 D" S& [( OA. 提供一个开放的工作环境: i4 J( n. Y1 f2 N, [1 n
B. 及时解决问题* w! \( L7 B. O4 i0 c7 i# l* O6 ] _7 ~; ~
C. 提供项目数据以利决策
% m: b* a8 x6 e1 v. xD. 提供定义项目成功与否的标准) p! m* B1 ?" Q8 f
满分:4 分
! a7 L7 e2 l1 d: d4. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。" y7 {* l$ j* ~8 G+ ?: K/ h
A. 震荡期、形成期、正规期、表现期
* r5 ?0 F d9 k$ pB. 形成期、震荡期、表现期、正规期2 A5 r, m/ r- Q. Z! r! g$ u# a6 l+ q
C. 表现期、震荡期、形成期、正规期
8 g0 e2 H: L2 @+ [: kD. 形成期、震荡期、正规期、表现期
0 p: x: }$ C& g9 S* J 满分:4 分
8 x: Y' f/ G8 o1 p5. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。2 n* z" ?8 W( K8 Z+ C! W. [
A. 执行变更/ o2 d( _5 [; n4 _- |+ e
B. 将变更能造成的影响通知客户1 }/ D1 L( |1 z* Q- |, j
C. 拒绝变更
# Q- E( |7 z/ K% qD. 将变更作为新项目来执行, f# F2 {8 d; p* X8 s5 f$ U
满分:4 分0 S! ^- f) D; G1 b3 }8 P' U+ B- G
6. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
8 w f' @7 \* w2 O4 n+ tA. 数据描述
9 }, \) m x* o# I b5 x' a5 ?8 y5 TB. 功能描述
1 w. R0 S2 n# F Z( H3 R: LC. 系统结构描述
% ^+ z$ x1 F- |) d; cD. 性能描述
7 e: x. q( D+ K e z C/ | 满分:4 分 Y1 t; P* B! o- S7 L
7. 进行配置管理的第一步是( )。
% I* o3 s; v* x/ JA. 制定识别配置项的准则
# p5 u; m: z9 k* A- N2 X! ~6 `9 x, kB. 建立并维护配置管理的组织方针" k# N. H6 X: `8 q! U# d: F& N
C. 制定配置项管理表
x+ b% I$ t- N! u1 d4 K* l. QD. 建立CCB4 L% ]0 e& |: A
满分:4 分
+ d4 j# i, }" t3 {) D# v/ g$ ~8. 信息系统的安全属性包括( )和不可抵赖性。
4 Q, M; L. ~: _: P6 |0 cA. 保密性、完整性、可用性
1 i4 x* D, Y! [3 KB. 符合性、完整性、可用性, z" a' s( m: _5 t, i
C. 保密性、完整性、可靠性6 _3 ]$ P: R0 ~( E# u8 P" H r- K
D. 保密性、可用性、可维护性. m8 ]. u. e, W1 f& Z9 g
满分:4 分6 k7 r, y1 p- ~3 h
9. 为了防御网络监听,最常用的方法是( )
/ j5 `- b' q) w$ VA. 采用物理传输(非网络)2 ~& k5 {; d# Q; R9 O6 o) G
B. 信息加密
% g/ a9 g) m' qC. 无线网
( J' S% K5 ~( G8 \D. 使用专线传输/ c* Y+ K# l1 C2 @
满分:4 分1 j. O0 ^- ^! q1 G
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
, a9 T) E4 a' [3 I& T/ ZA. 拒绝服务- n* S) C* s4 ~0 T9 g
B. 文件共享6 a6 b4 p/ p6 ~! p- @
C. BIND漏洞
: n$ P2 Z/ b5 ]+ TD. 远程过程调用
9 M, V0 \2 Y. [1 a 满分:4 分
/ M. @$ L8 l- A; Z# ]6 @/ y. r11. 不属于安全策略所涉及的方面是( )。
% Q0 |0 k4 q) s. U5 ^( L) V iA. 物理安全策略
: u- r* d2 `: K) r! q* K* lB. 访问控制策略 L) |/ V: U B4 a# \
C. 信息加密策略$ N. Q( @# x7 \$ p2 A8 W/ O) R
D. 防火墙策略6 K: H# T* a% }3 x; U
满分:4 分
) X. g9 w! d9 z; Q# J; V8 z12. 所谓信息系统集成是指( )。
6 |' `) X1 i$ i" _) S$ sA. 计算机网络系统的安装调试
# q5 C- |5 a7 A$ z8 v9 q9 x9 lB. 计算机应用系统的部署和实施8 j' I. c1 ?5 Y
C. 计算机信息系统的设计、研发、 实施和服务
4 s/ [1 p; A/ o8 F4 Y6 J! gD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障' D, {9 d( U T) V1 {0 N
满分:4 分" e* f9 H1 \, u0 }2 h0 x
13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。7 l U0 F# _2 v( `
A. 项目发起人7 X4 Y) R% V5 `
B. 职能经理
0 e, u7 P1 P# x* v1 `C. 项目经理
) P* s0 c+ O) d4 n4 i$ ID. 培训协调员+ _: R& F5 k0 p4 n' O; G
满分:4 分0 u5 T3 s& o( K4 L$ o
14. 以下关于工作包的描述,正确的是( )。4 }# m- W+ [, L$ [, J/ u, y* x
A. 可以在此层面上对其成本和进度进行可靠的估算
' }1 c2 U0 F% |3 `4 I# fB. 工作包是项目范围管理计划关注的内容之一
1 W% X ?& }) U0 a% oC. 工作包是WBS的中间层6 \+ }; e+ _/ u8 R- [
D. 不能支持未来的项目活动定义
) S' z. V) P2 x1 C 满分:4 分) o8 E4 e H: t0 u' W" s
15. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。9 b, G! Z! u& [, |6 U5 V
A. 部署图是行为图
" J3 }+ ~4 j6 ^B. 顺序图是行为图4 ]1 T8 o' D& h. `( ~
C. 用例图是行为图
/ l: \9 m/ A5 }0 Z0 UD. 构件图是结构图
& s B. q- e4 K2 F% M 满分:4 分 ; q5 {( D+ Y4 v
. ~$ q+ {) q# H/ v, K: U/ \+ M二、判断题(共 5 道试题,共 20 分。)V 1. LAN和WAN的主要区别是通信距离和传输速率。
9 c: V0 _7 x: FA. 错误
' f. F- M$ A0 o5 c/ l: sB. 正确
2 x( p% s: L& b' q 满分:4 分
( R6 ?$ \$ y. a1 M5 S2. 介质访问控制技术是局域网的最重要的基本技术。
& c0 Y0 _3 [0 MA. 错误. x7 [/ G4 K" t) _/ k7 b% `
B. 正确2 k( a1 x% x; |7 z( C ]
满分:4 分6 x$ p4 o) T- L6 F' W0 _
3. 在数字通信中发送端和接收端必须以某种方式保持同步。2 {3 r6 n* @! W% V
A. 错误3 V5 I: U: {' e( @; }9 ?
B. 正确
+ M5 x6 u; ^; s: c 满分:4 分
. L& c. y, C8 J4. 度量传输速度的单位是波特,有时也可称为调制率。
( h. w" K$ L& e5 X0 uA. 错误
: q6 G5 C7 U6 v+ y* _B. 正确; E: r4 v' s' H
满分:4 分2 X& l, g* c9 t1 U
5. 半双工通信只有一个传输通道。4 c# b# G$ ~7 v; M: z$ O U3 A! d0 G
A. 错误* j5 l) j* z) u' m6 ^' a
B. 正确
) q8 T; j1 i/ h) y# a! U6 P 满分:4 分 ) i% `! e0 }3 p0 ?
9 D+ r" N' O0 ^$ f1 ] v三、多选题(共 5 道试题,共 20 分。)V 1. 以下关于防火墙的作用描述正确的是:( ); b& L. i' C: O- X
A. 过滤进、出网络的数据, b- U% h+ N2 c
B. 管理进、出网络的访问行为
3 i3 B' ~/ E6 J0 eC. 封堵某些禁止的业务: B. a P/ H# y9 r0 n/ q5 }0 f! S
D. 记录通过防火墙的信息内容和活动3 O4 H3 m" E* G0 _/ d& c$ r
E. 对网络攻击进行检测和告警;
+ }3 h( f2 p$ N, P# e 满分:4 分
+ l! F" |& c, J( _# I4 @2. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
* {: G2 \+ d" f6 L& U% ^A. 网络内部- U0 ~/ y+ H1 \- t1 j3 U6 @/ r% u" f
B. 网络外部; n$ f# {7 @& `; T' s, q' D- R0 i
C. 入侵检测系统# C y2 |0 X: T2 J2 n
D. 病毒系统
: i3 q( f0 `4 {9 Z* ~/ EE. 漏洞扫描系统& B! j9 E# a J' B [$ L ^. D
满分:4 分
8 D& w0 |( V3 ~# s' F3. 建立信息安全管理体系的益处有( )
- I! h! Q7 D9 kA. 增加竞争力
, _; s! |# f, b3 A, E9 U, [B. 实现合规性, B; A1 H; ?. @: ?: f8 a" U
C. 达到客户要求
: D( |$ i8 ]$ ]. eD. 提高产品及服务质量
8 c3 O' K1 u+ }, g; S8 ? 满分:4 分7 c6 n3 v! @6 W; @9 V. h/ n) ?# e
4. TOG 的信息系统架构,主要包括( )
3 c4 }1 ^ Q5 U+ C% z7 y' Q+ {A. 业务架构+ W( Y3 R! {) D+ o0 h
B. 架构愿景
7 v: P, C9 j$ P: pC. 应用系统架构
# n; x" a5 H8 c$ n( OD. 数据架构
9 K% x; }( v% [, X; K- P5 \ 满分:4 分
8 W+ t7 B' ^( ]) u5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )1 ]- y& Q& D: ]: l: T
A. 安全意识
# E V* T/ a e5 j0 `B. 安全保障能力
! x$ W1 R9 \2 j, ]* qC. 安全责任: L/ k5 J0 [' x' b' M1 U
D. 安全知识
2 C1 m9 f1 _/ Q 满分:4 分 & m: B/ E: c* Y2 z* }( i
' ]5 E9 |5 k3 }( j" Y7 I! p谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
* y+ y8 j8 t8 ^: A |
|