|
一、单选题(共 15 道试题,共 60 分。)V 1. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
% T; r& D( }: O% g( aA. 执行变更
& c; D3 S4 t1 eB. 将变更能造成的影响通知客户( ]2 Q8 \0 x9 E: S: y
C. 拒绝变更
2 p0 J( a" d5 {: V# [. \7 E- ?D. 将变更作为新项目来执行
+ h' R: j1 c# M4 z 满分:4 分$ _2 `7 j; O) m& t( d4 ~
2. 信息系统的安全属性包括( )和不可抵赖性。- S* G) r7 u3 y, S8 ^/ r9 S
A. 保密性、完整性、可用性$ G9 w2 N* D; B# F
B. 符合性、完整性、可用性3 j" `+ }$ c; [
C. 保密性、完整性、可靠性
) `3 _* f, o/ c; {! h* }/ G, B& zD. 保密性、可用性、可维护性
& b' P3 C8 L& x5 i 满分:4 分
, ]% P3 T! Y. |4 @+ o4 S x$ y3. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
- N4 |) z& v3 L: ^A. 部署图是行为图
, H1 `: {* o% _' D6 o3 M- v+ mB. 顺序图是行为图
" {8 }8 S' b/ v. b, wC. 用例图是行为图0 T+ q5 ^& M! V" t: g \; E
D. 构件图是结构图
# a0 ?! G: i, m n" S 满分:4 分: j: R7 b0 u2 N( s- h/ c2 y4 ?6 v
4. 进行配置管理的第一步是( )。5 ]6 y! u' K; `. q4 G
A. 制定识别配置项的准则& g6 W! Q) Z$ t0 J9 ~ F9 H
B. 建立并维护配置管理的组织方针
# v% x2 _2 q& ~C. 制定配置项管理表& Q* ^- P- b4 r. E6 B9 y8 T7 _
D. 建立CCB
6 H. s5 w+ E1 q# C3 `- q 满分:4 分6 m/ M5 O1 B1 K: c7 @0 \
5. 以下关于工作包的描述,正确的是( )。
2 o/ |1 H. s2 o- y# Q+ f3 `) U3 }A. 可以在此层面上对其成本和进度进行可靠的估算
% }2 J+ _2 S9 Q: I9 GB. 工作包是项目范围管理计划关注的内容之一: m! H$ o9 U) _* W! e
C. 工作包是WBS的中间层9 p' F" G$ u) e/ ]( j
D. 不能支持未来的项目活动定义
; b# f6 p& D4 ~8 \- s 满分:4 分
0 C% `: U1 N0 J' w/ ]7 N6. 不属于安全策略所涉及的方面是( )。
5 q1 p/ b- i( P0 [& Y9 UA. 物理安全策略9 _2 ^3 u3 _9 [5 ^ R
B. 访问控制策略
+ Q( O; _8 W$ M& N' F$ q; NC. 信息加密策略7 _' [* s8 K Q, Q* ]. H& k
D. 防火墙策略" N# }, V. q: Z F7 F. k
满分:4 分3 W! _8 V8 y2 H4 h- ]
7. 所谓信息系统集成是指( )。
* z7 [ Q, f" D& ]9 [* lA. 计算机网络系统的安装调试( p# x. A/ w- B! b/ E, `2 Y( h. b" p
B. 计算机应用系统的部署和实施
9 k/ q4 y: R9 `$ v$ P7 ^/ UC. 计算机信息系统的设计、研发、 实施和服务
$ b: G0 _2 d4 ?) nD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
7 L1 k- z, @: P# w 满分:4 分
9 c! K' v S& b; U7 I3 q* B8. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。/ p6 y- h* e1 z2 o1 I
A. 震荡期、形成期、正规期、表现期
% J- N" v# o `; E) AB. 形成期、震荡期、表现期、正规期7 S0 A, \% N+ R8 v4 d$ W: p) S
C. 表现期、震荡期、形成期、正规期
. l8 I) @; s$ C$ M7 L: Y9 V3 d- ED. 形成期、震荡期、正规期、表现期
+ T3 W. u Z, A7 A 满分:4 分
8 [9 k9 x% B# ^4 @$ g9. 定义清晰的项目目标将最有利于( )。5 q: e& s7 f4 X5 p
A. 提供一个开放的工作环境
8 {* F# D3 G! v: R& l- t( b0 AB. 及时解决问题0 Y) c. i+ F) s$ Y, h
C. 提供项目数据以利决策& _- X8 t0 M, f2 |, |" `! Q
D. 提供定义项目成功与否的标准
7 Y$ V6 O. Y. ?; L9 Q2 D 满分:4 分
' U Y- Z* y1 \, l0 B10. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。2 W/ [. \7 |' Z5 g3 ~% F. r5 N
A. 数据描述1 i, A! a6 k4 G" \1 f
B. 功能描述
k2 O# I3 F6 Q/ z* R' X) iC. 系统结构描述# `1 c! n$ g* q; v
D. 性能描述
9 @: U9 I/ g7 S- s+ G2 D& c 满分:4 分
3 r2 G! l$ ]6 h# k/ K11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞6 T; j1 D9 p5 }4 C0 x' `0 U! i
A. 拒绝服务
$ y" K: Z% v6 G9 D; ?B. 文件共享
3 ^, V: S) A4 ]" `C. BIND漏洞/ d6 W- |$ ^" i6 }; r& L
D. 远程过程调用
$ D! [( @/ r3 k' g, o" p: F 满分:4 分
- P2 a4 j+ ?& E" J12. 为了防御网络监听,最常用的方法是( )
5 E/ t Q h# v* U* v, HA. 采用物理传输(非网络)
" z4 ^( y' x) O# vB. 信息加密6 ?. @ E( y, H7 o. O
C. 无线网
- d2 p- w4 D. rD. 使用专线传输; I4 Y, X9 _# v1 s9 l! j/ u" k
满分:4 分* S& L$ ]1 D6 q$ t8 i/ e. Y2 X
13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。! z4 _" ^% q0 l: z
A. 项目发起人. U; _4 h6 q5 e) l
B. 职能经理. m8 {% E x* ~+ J) e; i9 i6 ~
C. 项目经理. e) X7 T @' v3 N8 t9 B3 Y
D. 培训协调员% t& O6 P- C5 G3 t+ Q ^) |
满分:4 分
, m/ W" z; b, p! t6 v/ {( d14. ( )不是虚拟局域网VLAN的优点。
: ~1 w4 i! ?1 z0 y- x$ `2 dA. 有效地共享网络资源
# D( V% a* b7 c$ L, _B. 简化网络管理: k! V# F. b2 v/ S* L& ~5 ^% U
C. 链路聚合. v4 O( _3 T' g# l/ d
D. 简化网络结构、保护网络投资、提高网络安全性4 T3 V/ d6 Y0 H5 k$ e& d5 C* q1 m
满分:4 分
. z' P4 |* c6 U15. 制定项目计划时,首先应关注的是项目( )。
# v1 F6 U1 R( I7 ?& b0 S+ wA. 范围说明书( P* V0 w0 [" F( S3 ?
B. 工作分解结构
2 p) ^5 E" I0 y# K9 U. Z# cC. 风险管理计划7 @ _% ]! D; t+ ]
D. 质量计划
* r9 }0 i1 C Q% I' k 满分:4 分 / C' F! l9 U. o9 V0 J5 ?+ Y3 k
) ]( t0 N+ I0 E( ]$ U% X) ~
二、判断题(共 5 道试题,共 20 分。)V 1. 半双工通信只有一个传输通道。
, {6 h# Q, C( M# w5 |A. 错误
% w o) _: y: s. f( _- T$ OB. 正确' W4 Z! i( W( z% I, y$ H
满分:4 分
" J' R1 ], {. ^$ c/ K& l2. 度量传输速度的单位是波特,有时也可称为调制率。
$ g; W, k+ A1 d5 R; E9 t1 J1 B; N7 |0 w0 qA. 错误
3 M- J8 a* I5 U3 \! G& q5 MB. 正确
' ?- \+ q6 z7 c; w; c 满分:4 分
/ f! a! T' @9 F% k( k3 W- K. z3. LAN和WAN的主要区别是通信距离和传输速率。5 O9 ~7 d0 R- q! }6 d2 }
A. 错误7 \! w" }- D! I, _% C( R3 x
B. 正确, T6 E# S) q+ h4 a% b5 S
满分:4 分
- s. Z4 `( S* _$ ?4. 在数字通信中发送端和接收端必须以某种方式保持同步。
! n" o. L. k9 q# p& ~A. 错误
; Y3 a1 A* B7 h/ }; S$ Q; a( _" ^B. 正确
3 j/ h" R/ f* R) ~; ^# q 满分:4 分
0 Y# T5 ~4 O9 B9 J: }, R# Y# d5. 介质访问控制技术是局域网的最重要的基本技术。2 a- \6 J0 H; v# R# t8 j3 b( m8 u
A. 错误, i- d) j, z# a) j2 v& j
B. 正确# Q! Z) M4 O" F' J
满分:4 分 * i6 K" a' P$ Y0 N
4 W) C: A# `4 p* O' x' P* q三、多选题(共 5 道试题,共 20 分。)V 1. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )) J7 m3 T- W% C% K7 m! e: J
A. 安全意识
4 g' [6 A0 i! ^6 g* G9 hB. 安全保障能力) B- g+ ~. F7 _7 r
C. 安全责任
( G* S6 p7 G) vD. 安全知识' w" V, J: S6 b& r0 t$ f9 R
满分:4 分
6 p N: G% h5 u8 T4 S8 R. r5 E2. TOG 的信息系统架构,主要包括( )
1 m3 K1 e* w" y- hA. 业务架构7 _4 ?/ ~; n+ ?
B. 架构愿景$ B$ c% Z( L3 _* g* H7 B4 @: s# v
C. 应用系统架构
3 y5 t, f. v# K7 |/ yD. 数据架构
( y" n( Y; a' M; s) Z( | 满分:4 分
3 Y$ }" k2 Q. ]. L3. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
% \5 N" P$ }( `# |7 e) D9 D$ @) fA. 网络内部
6 q" b s0 x( e/ |! ~1 E, N: L0 kB. 网络外部- D* W K, u0 [) X
C. 入侵检测系统! I. Y6 C* K V3 R% p+ U
D. 病毒系统, Q' r& I: j$ y& K; k
E. 漏洞扫描系统7 T0 ^' g, A; n7 E
满分:4 分
: M: V% v, R( h) M! }4. 以下关于防火墙的作用描述正确的是:( ): {" Y8 S2 n9 f4 r% f% M! _
A. 过滤进、出网络的数据1 ]* k% {! R: V7 q9 i
B. 管理进、出网络的访问行为! `. o' a9 ~5 w* }' L* B
C. 封堵某些禁止的业务
R) `0 _: E$ u+ E( w. S( X6 qD. 记录通过防火墙的信息内容和活动2 A- v9 g* K4 E
E. 对网络攻击进行检测和告警;
/ k; T/ l: H7 g7 {8 k* [+ H7 K" w8 ] 满分:4 分
/ k5 {0 s5 ^6 x E. \. Z5. 建立信息安全管理体系的益处有( )
( D/ `# f4 k" E2 TA. 增加竞争力
9 m( s6 A3 I9 j; J; ]" ]B. 实现合规性* n z) U* X2 v7 t
C. 达到客户要求
* k8 I( s7 d% r: ~7 A& bD. 提高产品及服务质量
3 a0 U8 ^7 F+ I5 U, \3 [ 满分:4 分
! y, V Z4 G9 |) \1 |9 q" y- u- _" H, B9 z# }* X0 S
|
|