|
一、单选题(共 15 道试题,共 60 分。)V 1. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。) V" X0 N D) \5 G
A. 部署图是行为图
; q" a4 d% V, n, ]% ^4 j cB. 顺序图是行为图
% @* S' [( i7 [: |: |C. 用例图是行为图3 O8 y- ~+ O' ?- @! K8 U# X! b
D. 构件图是结构图
/ p' V Q4 Q5 ^& X+ \ 满分:4 分
4 M. k# H3 _" G3 f2. 不属于安全策略所涉及的方面是( )。
, j" e# p* O1 DA. 物理安全策略$ W( _7 ]4 Z0 x8 U
B. 访问控制策略
; N8 D, v8 ^6 [: `' pC. 信息加密策略
' m/ b( @& z+ P/ k0 P2 U/ S8 c9 CD. 防火墙策略
# |* y0 r4 x% L2 \( H5 V. s 满分:4 分
- q' l, ?9 n* J k& T* l3. 以下不属于无线介质的是( )
$ W5 p1 s k8 u% ]( ?A. 激光
% Q) T" `/ ] h0 BB. 电磁波
+ [2 L) z2 A& E4 NC. 光纤
* U" D$ S# d* Z+ yD. 微波* B; \; P3 g4 G0 c
满分:4 分; Q$ S) D9 Q) V# P5 ~
4. 所谓信息系统集成是指( )。
, Q) s1 k9 a N% v$ i9 [( jA. 计算机网络系统的安装调试
# I: n: z* u/ P3 @; j: D1 ?) oB. 计算机应用系统的部署和实施, e; u+ b0 E% ^. G
C. 计算机信息系统的设计、研发、 实施和服务0 X( F1 m9 M; E) K0 V* c! K
D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
; h V8 K; [% ?8 g 满分:4 分
" [; W+ R) V8 F9 u& A/ _& s5. 为了防御网络监听,最常用的方法是( )
4 e0 j5 |( i/ }: Y4 aA. 采用物理传输(非网络)- t% x$ ~! x. R3 ? d
B. 信息加密! {: u. Q' S* f# W* J
C. 无线网
5 \' R; p" ?' O0 |& XD. 使用专线传输+ L* y' g2 C9 o# N" e+ N* z0 |
满分:4 分
) }, S9 ]4 S9 u- k/ c6. ( )不是J2EE的关键技术。
% ?- N8 @: c$ p! O8 UA. JSP
1 }+ [5 S- a A) LB. RMI/IIOP \+ i5 I/ ?1 L/ O% ?$ _
C. ASP
& L! j8 {* J4 j a. H7 [D. EJB
3 b, S$ U4 P s" \ 满分:4 分- P' G( U+ Y+ X& P6 p
7. 可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )
0 a5 A3 \4 r: a( x/ zA. 使用方便性' D: i5 R2 r2 I( H0 g
B. 简洁性9 U$ X7 A% M! `9 e+ n
C. 可靠性
; O1 v. [4 c) `" Y, uD. 设备不依赖性
5 Y' [0 C2 q H5 ]: i' N6 \ 满分:4 分
1 l" E5 N& \; J6 f$ m# h: y0 V8. 进行配置管理的第一步是( )。! p0 V1 b" Q& y! ]
A. 制定识别配置项的准则
4 J1 p9 w& ^8 N' w, c5 IB. 建立并维护配置管理的组织方针+ x" j6 L" P* s6 z8 W1 R8 v; B
C. 制定配置项管理表
' j3 M+ O/ X$ X3 T9 d9 \D. 建立CCB
$ _ ^) @! m% @& b$ _' o( B7 s: f; f* n 满分:4 分
6 X$ M- B/ K" J& w- P/ ^" J, M9. 以下关于工作包的描述,正确的是( )。
$ ?: G8 [1 j3 D$ D; t& o0 x f/ |A. 可以在此层面上对其成本和进度进行可靠的估算
6 M: C0 E6 ~! p. ^+ m4 o iB. 工作包是项目范围管理计划关注的内容之一
4 R9 z- f+ }0 p% {1 `8 a( SC. 工作包是WBS的中间层5 E# j* i% ~1 |' L( \7 N
D. 不能支持未来的项目活动定义1 @* V1 G9 F9 K' S& m
满分:4 分
! ?, g, Z7 G; I" A; B: x B% o10. ( )是信息系统开发的过程方法。
! _* J7 z7 h( ?A. EGP) S3 ]2 s; @& N/ N% D O( U, S
B. RUP: V( z+ i3 O+ ~% O; ^5 L
C. RIP# b6 I1 B4 p i4 ?" @9 S% E4 a
D. BGP
* m$ p5 A6 k3 R( n: x9 W 满分:4 分
! z4 [0 X& V; ~11. 关于网络安全服务的叙述中,( )是错误的。4 Q% }- k+ U, S. U
A. 应提供访问控制服务以防止用户否认已接收的信息% n7 B+ V4 h, N8 L: `- L. h
B. 应提供认证服务以保证用户身份的真实性+ B6 C& @! r6 Z3 b* Z# w# v6 k
C. 应提供数据完整性服务以防止信息在传输过程中被删除
& ]$ @! f( e# D" I5 L. aD. 应提供保密性服务以防止传输的数据被截获或篡改9 u9 I" [7 O0 ]) x- a+ k
满分:4 分2 A) c. |. h% `
12. 关于 RSA 算法的叙述不正确的是( )& {0 {- y8 I: t# g& E, b4 D
A. RSA 算法是一种对称加密算法
% ]1 F& \& p% D" b% XB. RSA 算法的运算速度比DES慢
# d% N. H, L8 u/ w, o" n! M2 RC. RSA 算法可用于某种数字签名方案' x4 e) _$ D$ l$ t' x: U* o" y
D. RSA 的安全性主要基于素因子分解的难度
) q" ?: [0 t X& `) B( R) z 满分:4 分
( I4 v) \8 m6 Q/ w, D13. TCP协议工作在以下的哪个层( )' T. K4 H8 I. U4 Q/ w# C6 W
A. 物理层9 d! a/ V, d @: j4 v
B. 链路层2 {5 R% h( x, E5 q# Y4 a: g2 G6 p
C. 传输层3 D7 T! J/ i; @( ?
D. 应用层
; r8 ~/ }+ l( _* k F: [ 满分:4 分
4 P- k+ h9 Y9 h9 H! ~2 }; l/ ~5 c# p" X14. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
& Q( g! |$ C" FA. 执行变更9 p; e) S* {& {
B. 将变更能造成的影响通知客户1 L0 o4 J+ D+ Q; m' p3 O
C. 拒绝变更
, F x9 @" y1 E+ w6 m5 U" K( d" \D. 将变更作为新项目来执行
6 T2 D) N b1 D1 w 满分:4 分 Y1 s% F9 u+ D3 T0 E9 C
15. 就交换技术而言,局域网中的以太网采用的是( )
P l5 H4 E9 J. lA. 分组交换技术
% {. S, U6 \6 w( _/ iB. 电路交换技术" i! c5 c! y' D; o# g
C. 报文交换技术
' M! v3 C4 {9 W: [- P; t7 A) jD. 分组交换与电路交换结合技术
3 i: [! Y$ `! V" V% s' t8 s 满分:4 分
# v% t! ?! ^8 j8 r: O" T二、判断题(共 5 道试题,共 20 分。)V 1. LAN和WAN的主要区别是通信距离和传输速率。% O3 h) I: U- \! D
A. 错误5 y3 p3 y/ k2 r# y
B. 正确
! V' I; ?. Q8 Y% [% |, u 满分:4 分' A8 P5 S x% n: l
2. 异步传输是以数据块为单位的数据传输。& k" u- n- X* k
A. 错误
8 v8 s6 [# E( ?6 h9 Y8 M% [B. 正确
6 X0 x; K6 w9 p4 U) `, e: ` \ 满分:4 分' x3 i( D& N8 W, `8 d: h8 |
3. 在数字通信中发送端和接收端必须以某种方式保持同步。% s3 n! k a- O P
A. 错误
! P' R3 b1 K' p+ ?2 n, iB. 正确$ ~4 q6 W8 ~7 Z. `7 F! X
满分:4 分+ C+ V Z* u' k1 k: ]
4. 星形结构的网络采用的是广播式的传播方式。
% M- p+ R, y0 ^" l) jA. 错误
, D! ]* a. D) o7 vB. 正确( h# i7 s1 i2 H) B; a$ I9 i# n& B; L1 Q
满分:4 分
# L9 e/ i4 J# X' ^/ W. W1 G% B. O5. 双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
! X% l Z. U0 T5 f7 j w& kA. 错误
7 t* W7 E+ F3 E IB. 正确" d# ~; U7 D% m: u( a" Z0 Z0 Y
满分:4 分
# S* D4 k$ \ _, m$ ^6 q# g( A2 l0 i" [8 q' S# t/ T
三、多选题(共 5 道试题,共 20 分。)V 1. 企业架构的具体内容,包括( )
" c* F8 [: M5 u# BA. 业务架构多4 F E# A0 e; r+ ~% K
B. 应用架构
8 R! n/ g: d3 }$ L, XC. 数据架构, o b( z- U6 @' U" C/ |
D. 技术架构: \0 _5 Q8 W5 Z9 N2 |; V
满分:4 分" J' P( k f# n) a4 B
2. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( ): w& r7 t9 c- v) I# {; N& ^ K
A. 安全意识
) {7 a$ S* F) d1 p" QB. 安全保障能力. g9 r$ E% d6 O& O- p- P; e
C. 安全责任
$ j, b/ O$ `9 p. P0 i3 MD. 安全知识
) u( _* l! `& Z/ _' _& W 满分:4 分( n. d4 u, E$ j1 ?& H2 w) T
3. 目前IT 建设中,主要的问题包括( )$ M$ T/ W. @) u( S3 M
A. 平台异构性' B1 H2 ]/ \& G `, n6 k( X! T
B. 数据异构性* W! Q ~4 C9 K8 f9 P
C. 网络环境的易变性) n! O* |8 ^ _# p/ ?. l+ e
D. 业务过程的易变性
. F2 S9 ~1 q. T7 c6 U 满分:4 分
# F! z$ d6 B/ h3 q( K4 v, G4. 建立信息安全管理体系的益处有( )
$ I3 j/ |2 G- R* h) b5 |A. 增加竞争力6 e5 \- L+ ]. \
B. 实现合规性7 e" z; _. Y& q7 b9 w/ e( I
C. 达到客户要求) v7 E4 U' M' J5 N1 H
D. 提高产品及服务质量
7 Y+ |( `* w. c1 X; z 满分:4 分
4 w5 r" |6 |2 T+ G# |5. SOA 的技术优点主要包括( )
- }4 P/ T; r5 a4 o5 xA. 支持多种客户类型
8 q2 ^7 e2 b& B h4 KB. 更高的伸缩性& X: t0 j% g9 q/ o. r
C. 更易维护 P* y2 \6 V% {4 n% Y6 x7 {1 X
D. 更高的可用性
% m9 U7 w$ i, K8 ?* E 满分:4 分
6 K3 j$ \6 S' X6 [- c9 `% V7 t$ q. C( v7 |- e
|
|