|
一、单选题(共 15 道试题,共 60 分。)V 1. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
2 s4 j. K. V9 TA. 执行变更
- z" n5 \# F" B' L" [1 J' dB. 将变更能造成的影响通知客户& b: j5 [! y- f c' o9 d: _- ?
C. 拒绝变更
4 ?$ S3 w5 \' PD. 将变更作为新项目来执行
+ x8 O) O, h( }( t+ p8 x 满分:4 分
8 O- W$ p" ]4 l% @. O2. 信息系统的安全属性包括( )和不可抵赖性。& |/ n. I. M; M
A. 保密性、完整性、可用性6 Q% N5 L) m1 N7 o) G% B
B. 符合性、完整性、可用性" I. v4 J$ g7 r; A; d( \
C. 保密性、完整性、可靠性3 }. |; J+ e1 F5 D; z8 O
D. 保密性、可用性、可维护性. J+ @9 i) u$ M: {7 u" {" G
满分:4 分9 p8 M/ `0 g% J5 g" O# i
3. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。+ U9 e' o4 C! B9 m
A. 部署图是行为图+ D, `" S: \ F" a- W8 t" u0 a) Z% G
B. 顺序图是行为图
; J& h! n7 `/ pC. 用例图是行为图! e1 i1 Y( U' |( G5 L
D. 构件图是结构图
E* ]2 M2 ?7 A5 H, a9 x- `! d" O 满分:4 分
5 H. o. E' P* D4 }6 p0 a1 x4. 进行配置管理的第一步是( )。
/ E' Y: e2 X; k: UA. 制定识别配置项的准则
. p: T+ G! F: V5 pB. 建立并维护配置管理的组织方针
! L+ f2 U( X8 f1 `: [9 Y# KC. 制定配置项管理表
1 s6 E$ j+ {; v' sD. 建立CCB$ c1 T, D8 `9 ^ P7 b5 I0 Z1 k
满分:4 分
_& u D+ {4 F' X- B" v3 t3 g5. 以下关于工作包的描述,正确的是( )。* f( @8 h( q7 ~0 g; s
A. 可以在此层面上对其成本和进度进行可靠的估算
9 j5 P' t( ~$ I7 U$ uB. 工作包是项目范围管理计划关注的内容之一
6 X8 j5 v& O% VC. 工作包是WBS的中间层
- c4 G) {' E! B3 M+ M$ l: lD. 不能支持未来的项目活动定义0 C+ G, `2 e; V* P1 F
满分:4 分
8 O* w, l) M0 a6. 不属于安全策略所涉及的方面是( )。% T* `8 M& q( K8 q6 V
A. 物理安全策略: F$ ]6 I! D9 f; ~3 U
B. 访问控制策略
5 q, I+ L+ H- fC. 信息加密策略4 K) M, T" e: M! s3 X0 b
D. 防火墙策略6 p3 ^ r- ]7 v+ h' H- V
满分:4 分
9 C9 K+ }. _+ }9 \$ Z3 Z0 @7. 所谓信息系统集成是指( )。* v$ B! }/ Q3 `) n/ G
A. 计算机网络系统的安装调试
4 L$ h, g3 g1 K* dB. 计算机应用系统的部署和实施4 F/ e4 Y! w9 k7 a9 z. b3 d
C. 计算机信息系统的设计、研发、 实施和服务
" v! e, J1 S+ R' jD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
- j# S" b) t# k2 O! F+ B1 d 满分:4 分+ k4 a, R1 Y) F9 c% r1 l
8. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。0 e: r; G, e! j \2 n
A. 震荡期、形成期、正规期、表现期6 o# n; G$ {/ ^9 S' b8 j
B. 形成期、震荡期、表现期、正规期. F! A! I8 u, }
C. 表现期、震荡期、形成期、正规期5 Z" ^% J" ]7 ~2 M% v
D. 形成期、震荡期、正规期、表现期
% w2 ?( X& D( p/ y& ^ 满分:4 分( T9 e! r" C5 e$ S
9. 定义清晰的项目目标将最有利于( )。 O% U) |3 v( Q4 \
A. 提供一个开放的工作环境
! G Q2 E- ?; ]& i0 Q6 zB. 及时解决问题9 `! J# [/ {3 R& q; [7 j# q+ O
C. 提供项目数据以利决策1 `1 ?* j1 H, z$ U. z* q
D. 提供定义项目成功与否的标准
?2 _6 ~& q% d) x4 E1 k 满分:4 分2 s; G) E! u: O+ [# _% R
10. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。3 ~8 ?+ C$ ]' L5 a2 l/ J
A. 数据描述
% J! z7 s f3 ~. |; k4 ` |6 q- UB. 功能描述- A% Y O4 q* a4 L3 |. n) a; [- m0 a: S
C. 系统结构描述
6 e/ Y7 ?( a( }) R4 ^D. 性能描述
% G H4 }8 K8 D6 o% X* s 满分:4 分
8 P0 Y7 v7 A7 O; m( W. o" \$ s11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞* T" @9 `! X% s% i$ V' s7 s
A. 拒绝服务
8 f) l+ u" M$ @/ G5 e; I1 zB. 文件共享- H3 Y* z1 `5 {& n( y6 X
C. BIND漏洞
# i! F7 ?* o' \# {# ], ~$ `* C, ?D. 远程过程调用3 u+ w) L2 @ \
满分:4 分
* j7 B. }8 Z: o( [12. 为了防御网络监听,最常用的方法是( )
( R' K$ F7 G+ M) G6 ?/ g/ _! H; QA. 采用物理传输(非网络)
1 Z5 }" H% n! T7 QB. 信息加密9 L( v# E$ O8 D3 B! n% n1 ~
C. 无线网
; |9 d* W; c9 s' O6 x7 f, r2 H6 sD. 使用专线传输
. j% y! l7 V; v$ w# V! M 满分:4 分
7 {' M2 @- E: H# Q4 ]13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。3 w9 J$ y' b1 Q" s& f. n7 @* w
A. 项目发起人$ F4 p6 w. `8 B6 N
B. 职能经理5 M7 o! A' Z2 @0 W. \4 p4 l& W1 p4 D
C. 项目经理
1 V8 }) a7 d% H% s7 H" aD. 培训协调员
+ P) G+ d( W2 K4 \ 满分:4 分7 Q. s3 z% E1 i! G; |
14. ( )不是虚拟局域网VLAN的优点。
$ ~6 {7 [) H) \6 b+ _A. 有效地共享网络资源
( ^, B2 ?% U/ W) |B. 简化网络管理
+ x( J' {' ^2 t2 ]2 G: dC. 链路聚合
1 p3 T. w( b& ]- h& w! ND. 简化网络结构、保护网络投资、提高网络安全性/ r& e6 M/ h& N8 l( U) T
满分:4 分
6 J- t1 L# J v: F- e15. 制定项目计划时,首先应关注的是项目( )。# g" e9 O: F& _9 X2 u% M
A. 范围说明书
4 c: H! ?: ?+ z3 aB. 工作分解结构
) s. C( e& p: s! {2 xC. 风险管理计划
: s1 C2 H: X+ GD. 质量计划1 T" n& \, z. A6 K
满分:4 分
- J' G" Q; Y6 T" ^$ C/ b8 D" x1 ]/ n- e. R
二、判断题(共 5 道试题,共 20 分。)V 1. 半双工通信只有一个传输通道。
/ W: F4 |& Z" u6 q# d7 ^A. 错误9 X" I7 @+ D |9 `
B. 正确
4 y- S7 h0 x' K* @9 h 满分:4 分 A8 L' M A( U: m2 P: `0 A; j
2. 度量传输速度的单位是波特,有时也可称为调制率。/ e9 d% _' _+ o. A& o
A. 错误
! ]/ T. s; Z) o B( z- s1 zB. 正确9 Y: P! i7 Z. R$ Q7 s G% U3 A' B
满分:4 分
$ M/ L% [% d: N6 G* l3. LAN和WAN的主要区别是通信距离和传输速率。) N7 O% H; ~6 O7 F, D4 P( W
A. 错误/ t* x9 I) j! K% t" V
B. 正确
2 `, y' H- Q2 ?' B0 L; Y$ } 满分:4 分
. g3 a( p: g( {; R7 L8 f4. 在数字通信中发送端和接收端必须以某种方式保持同步。
! { L# f1 n5 EA. 错误
6 {8 r' V6 ^. x( w2 g/ uB. 正确
e* n. e) {3 ]& t9 y+ M 满分:4 分
) C6 n+ c' ^+ [+ H6 a$ T5. 介质访问控制技术是局域网的最重要的基本技术。
3 A! Z" {3 {/ }2 a- p6 w. T1 KA. 错误
: x! M1 p2 U! l; p, y0 N- z5 A' t/ VB. 正确
$ @& |! M$ u% c# M2 q( y; A! m 满分:4 分
& W, _# H5 l) R. T5 ?$ f+ \
0 }/ y: N" o5 i5 j4 l& z7 v; Y a三、多选题(共 5 道试题,共 20 分。)V 1. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
4 V+ U5 p9 D; F8 P3 SA. 安全意识6 V9 u( P# _9 k4 S: T5 M
B. 安全保障能力8 G# T3 }1 [: T2 p1 J
C. 安全责任
) r- |. g2 s( B$ JD. 安全知识
8 X/ P& w2 a$ L T* R8 t/ R 满分:4 分1 D! e# ^& e( |
2. TOG 的信息系统架构,主要包括( )
/ i5 P( r2 t+ F9 R4 aA. 业务架构+ D* k! D: U" q8 |" P7 _
B. 架构愿景& O4 a5 \5 {& j* j1 [& t
C. 应用系统架构
& ]8 h7 a2 N) r, wD. 数据架构
; i! O' h2 Y5 B2 {; E; I 满分:4 分6 q0 q+ [$ i" N) V9 l6 I
3. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
3 B' \' ~ @0 q' u8 z5 k( eA. 网络内部8 ^$ n: b: I3 Z c* Q; N+ w
B. 网络外部
" Z! C z, d1 c( Y- zC. 入侵检测系统6 u$ Y4 x3 l1 |7 ^
D. 病毒系统
9 l" i: |2 D7 |4 O1 iE. 漏洞扫描系统
; [3 E/ ?& w$ o& q6 o& l 满分:4 分
$ u" b* j4 K f! [4. 以下关于防火墙的作用描述正确的是:( )
, o# n i' v8 s( n) gA. 过滤进、出网络的数据4 x& m, H- E/ h* Q) P
B. 管理进、出网络的访问行为
. Y6 s/ [1 u# N* @3 c( FC. 封堵某些禁止的业务7 ^/ X( j! x8 v9 T" a' H
D. 记录通过防火墙的信息内容和活动+ [' Z& G4 o* _% V4 H8 F! J
E. 对网络攻击进行检测和告警;3 d- e& D+ y. W. i
满分:4 分
: v% w% i( R; P: Z; |5. 建立信息安全管理体系的益处有( ), q6 i1 G% T1 a' }
A. 增加竞争力% I! k; h, U; ]; Y; n$ [
B. 实现合规性
% l: _; T1 G0 PC. 达到客户要求6 A5 k; S" i- h6 T4 A* ^
D. 提高产品及服务质量
( R% W# S+ [, o0 W' c/ }: E 满分:4 分
8 ]% `! ~8 ?9 P( Z( l" s0 R( e1 p7 ^" u+ ]4 }1 N
|
|