|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
8 V) a& Q9 a- M3 k/ y4 _6 e1 N" X( x# u) }3 c- L! u0 E
9 t* {: U( @7 b0 T) M1 X
一、单选题(共 15 道试题,共 60 分。)V 1. 制定项目计划时,首先应关注的是项目( )。
. k: n, _/ x4 f- g8 G. u rA. 范围说明书
6 S( C' C L, O$ N6 \- _5 qB. 工作分解结构
2 ? Q* e/ F3 mC. 风险管理计划
1 P' e9 @, ]. M5 QD. 质量计划
4 g4 }4 X* k# q 满分:4 分
# P, g3 p2 ]* u/ `2. ( )不是虚拟局域网VLAN的优点。/ d* t' V- f. ^. [+ H# F( Q# ?: a
A. 有效地共享网络资源
K0 z. p" o f! Z/ Q7 dB. 简化网络管理& U+ a$ k. K: m. T; v7 t7 A- C
C. 链路聚合
. T$ G+ _3 m$ y4 g, w" |8 JD. 简化网络结构、保护网络投资、提高网络安全性
% S! [# ]4 v7 f: G9 `3 ?) ? 满分:4 分! q% [! i4 s& h7 J6 o
3. 定义清晰的项目目标将最有利于( )。
8 e; y% w% u+ D4 yA. 提供一个开放的工作环境% W% P: U6 [! j4 s( E# c4 E
B. 及时解决问题! }/ w7 ~) o! V
C. 提供项目数据以利决策
" v6 ^ \1 o+ g+ P8 V; oD. 提供定义项目成功与否的标准
6 n1 m. g) Z+ V1 s 满分:4 分
! H8 D8 x2 F6 P3 Y4. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
1 h B7 ~8 Z$ w; {5 @5 l! Q* zA. 震荡期、形成期、正规期、表现期
}! R( H6 c" p. TB. 形成期、震荡期、表现期、正规期
, K5 c; V0 P V: wC. 表现期、震荡期、形成期、正规期
- g) j6 j- m# r( j- FD. 形成期、震荡期、正规期、表现期1 @: {( J6 Y3 \* [# T+ M4 ~
满分:4 分
6 U0 @, K$ [ \6 M+ y5. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
, J. n3 e" q3 MA. 执行变更/ @( S" J1 d5 j J) U
B. 将变更能造成的影响通知客户% K1 {( I9 \7 @% y8 h& X6 S
C. 拒绝变更
( h3 Z3 D/ n4 H4 u, }D. 将变更作为新项目来执行
) A+ U' P% L! B. k8 r+ D 满分:4 分
3 D: B( i$ T: _6 k7 I6. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。) Z4 B$ e/ O! F9 u
A. 数据描述# A" _/ O' T2 E6 J J l3 l' E# D
B. 功能描述0 ?. V# ~6 K, s, M; M
C. 系统结构描述; `2 Q) B1 s3 F6 A9 V3 i- n
D. 性能描述) h! r, y' {$ |* m; |- j
满分:4 分
/ R- U; ?7 e6 a A1 u7. 进行配置管理的第一步是( )。# a# R6 h" S# a, R
A. 制定识别配置项的准则5 Z8 g7 M/ B& G/ f4 d
B. 建立并维护配置管理的组织方针
5 k) l1 d9 O7 t4 {/ z+ XC. 制定配置项管理表
9 [ n3 i. m/ q% [D. 建立CCB- i% ~6 X) w$ U
满分:4 分& b2 I' E0 [- ~ H+ a- `( ~
8. 信息系统的安全属性包括( )和不可抵赖性。. [, I: W7 {. a# u
A. 保密性、完整性、可用性' i8 f$ Y6 ?' D! H3 Z# t
B. 符合性、完整性、可用性# b. O" @/ O3 T9 }
C. 保密性、完整性、可靠性1 K. F! ^& y% O1 T7 \8 y& Y+ J
D. 保密性、可用性、可维护性
; c$ A/ N5 u+ I3 U 满分:4 分
2 J5 }8 u/ _, q7 |9. 为了防御网络监听,最常用的方法是( )
& t2 o! D! J, p# C4 @- Q! jA. 采用物理传输(非网络)
* m' u* p/ f! }" W6 |B. 信息加密9 C; ?# }1 T# F3 k9 U5 X
C. 无线网
+ o/ d4 y6 [" C& }: R4 p+ ?2 DD. 使用专线传输) I& J& M0 m g* D7 H7 V0 n
满分:4 分7 R1 K4 ^/ j9 O/ n% B' Z- M4 o9 ^
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
# b7 H" n! _5 e4 B: [* R8 UA. 拒绝服务0 c# B& P: s0 T5 _; H# l2 ~. A
B. 文件共享" T. @7 {+ g% B8 J! v
C. BIND漏洞" ]- j9 F; O/ T( N1 F
D. 远程过程调用! ?7 i/ w6 ]) j7 ]" _2 ]
满分:4 分
2 F% J% ] G' s2 H11. 不属于安全策略所涉及的方面是( )。& O) M: c. p( F L
A. 物理安全策略- I- o$ S1 r5 ?5 i/ u
B. 访问控制策略4 I& D% b h6 `: Y/ t# s
C. 信息加密策略, x& f5 [; T" }% \
D. 防火墙策略
( a& s! T3 R, p. {6 @ 满分:4 分+ a! f1 O" |: j4 y2 w
12. 所谓信息系统集成是指( )。7 y- ?$ }, p8 S" h
A. 计算机网络系统的安装调试' X6 A5 u" W( Y6 K. P' ^
B. 计算机应用系统的部署和实施# Z# x/ z5 g+ {
C. 计算机信息系统的设计、研发、 实施和服务% X' G/ d9 C) B5 w0 ` ?
D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
0 ^+ c4 A" X1 Z2 g! N+ h5 T* k 满分:4 分7 H# m8 f' k) Z3 a2 Y3 X ~
13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。
& w Y/ V k5 O% K' xA. 项目发起人1 R( O( M7 u( v1 r U; Y
B. 职能经理
+ b0 J$ }! h/ s" h7 {, ]/ {C. 项目经理# O% K' _5 H0 p7 e- ~8 B
D. 培训协调员; `6 n' z6 o$ w+ n9 n$ M# C
满分:4 分
, d; C* P, t. r14. 以下关于工作包的描述,正确的是( )。
) Q' r& U* c4 O' y A6 J1 rA. 可以在此层面上对其成本和进度进行可靠的估算* b, z# H; M9 Z& |+ Z2 a6 h2 m- K% ], \
B. 工作包是项目范围管理计划关注的内容之一
A; z& V$ p+ ]C. 工作包是WBS的中间层
9 u9 B; r& @' n8 O+ uD. 不能支持未来的项目活动定义
4 S; r8 q# a7 ~4 T 满分:4 分
4 s7 C Q& Z a+ O) n15. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。. m0 a2 F: b8 Y! \
A. 部署图是行为图1 g( n% J }+ s- x1 P2 g
B. 顺序图是行为图# L: N, ^' E) ~& V J' S
C. 用例图是行为图
3 e7 H2 P/ i6 q9 g4 AD. 构件图是结构图1 l& h5 y; j3 R
满分:4 分
2 u: c! f. b, X9 W- s
# g" g+ w% N8 M1 b9 ?二、判断题(共 5 道试题,共 20 分。)V 1. LAN和WAN的主要区别是通信距离和传输速率。
1 y8 m+ v+ M( V: e) V1 P: Z* m9 WA. 错误
* L* Z z1 q! M" OB. 正确
, U+ H! z, ?' |. N4 m8 C6 P 满分:4 分
1 ~0 O: _# k/ c1 Z, L) W2. 介质访问控制技术是局域网的最重要的基本技术。1 p' n5 x2 z9 c4 A1 E+ l4 {
A. 错误. G/ [& c0 o5 M5 B% }
B. 正确
6 v; G+ U0 G3 t 满分:4 分5 F7 d* d- B: L! b
3. 在数字通信中发送端和接收端必须以某种方式保持同步。" s1 _' B3 \ h6 e
A. 错误
. P$ c9 r8 M% k3 S% H7 v* IB. 正确% ^4 h& D' |4 o7 n N. m
满分:4 分' [6 ]! g+ ?* y* ~: y, s
4. 度量传输速度的单位是波特,有时也可称为调制率。
2 c: ]2 Z' {! r: hA. 错误 V+ Z* r: d& _9 w+ m6 i+ c! Q$ S
B. 正确2 F) r; @& p& v0 [$ @* G1 C
满分:4 分
$ p' @3 J8 ^" y$ o: p0 T$ F. v5. 半双工通信只有一个传输通道。
. L* B+ C1 _3 W; ]* VA. 错误
8 g, }6 ^# `9 @B. 正确( j& Q4 q6 O( Q
满分:4 分
# B* x) y6 U/ f- e8 G+ X- ^" ]$ Y7 P) U4 e1 W
三、多选题(共 5 道试题,共 20 分。)V 1. 以下关于防火墙的作用描述正确的是:( )7 f! A7 O' T, M5 u
A. 过滤进、出网络的数据2 D1 e/ e3 O+ ]- }' H! }
B. 管理进、出网络的访问行为
- W; o q' n0 L9 U4 k: P7 J& _C. 封堵某些禁止的业务
5 E& G* Q) }) OD. 记录通过防火墙的信息内容和活动& f7 H8 I9 Q0 ^7 C$ ?- O
E. 对网络攻击进行检测和告警;
9 A8 j3 N) M3 p7 U5 P 满分:4 分
* g; `5 _: C/ q$ j4 q2. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
' t% x5 ]) ?* m7 c) q' xA. 网络内部: \4 N8 P# D* _5 s$ h4 I/ D9 F
B. 网络外部! B$ D R4 K" Y+ c9 c3 z
C. 入侵检测系统, m- h2 B, T2 Z% l# R
D. 病毒系统
) m5 g7 M) ^# ~% JE. 漏洞扫描系统
5 N X' m) v2 e" v( w 满分:4 分) a3 R2 l! ]5 N2 J7 [+ L
3. 建立信息安全管理体系的益处有( )
" g1 k- C7 o% L/ vA. 增加竞争力: Z5 K; b. v! w
B. 实现合规性
& `. ?& n0 U4 b6 E! L0 S l% rC. 达到客户要求
2 H& |2 J1 _0 y( o3 |( AD. 提高产品及服务质量. I; ?. ]( J( ~7 c2 ]( l8 u9 w
满分:4 分4 E- B6 V( F$ S! a. \% }0 b/ q& e6 q
4. TOG 的信息系统架构,主要包括( )2 \# B7 r5 }# P4 g# |3 K
A. 业务架构
& |9 r2 u% z. d! |; H+ b0 U" ?' mB. 架构愿景& Z4 J6 R( O' i6 [# G1 U1 S: T8 a
C. 应用系统架构6 C; S5 O/ x: G! i. @% I( [
D. 数据架构
, J, E3 u6 J8 N 满分:4 分+ z/ F4 N$ Z2 {! R
5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )4 J+ n, H( L0 m8 ~3 w% A' f9 |9 n
A. 安全意识$ ^ W, k3 W5 B
B. 安全保障能力
8 ^7 K) L2 j. z" |. SC. 安全责任
# ^3 E5 s, `3 QD. 安全知识
) Y2 C8 |8 P* c/ L( h! ]2 M 满分:4 分 - \+ ^# [ P1 _2 k5 ^
) \7 f' F6 r6 A, Y5 }- y: D
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。& z, i7 e+ J# J7 s t5 u6 ^5 |
|
|