|
一、单选题(共 15 道试题,共 60 分。)V 1. 以下关于工作包的描述,正确的是( )。" }- s. V+ J+ G4 Z' H$ e
A. 可以在此层面上对其成本和进度进行可靠的估算
1 o( ]( G1 G {B. 工作包是项目范围管理计划关注的内容之一
2 U6 _: y/ C& I, h* ]# QC. 工作包是WBS的中间层
& i# X7 m) J& d# H0 AD. 不能支持未来的项目活动定义2 r- i" _; m, ~+ F
满分:4 分
. @9 I% m( `3 _, n# U7 T2. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞$ f7 N( e: x y
A. 拒绝服务
6 A5 S5 } R( l: i# j' m' U; Y4 ]B. 文件共享
2 A# W) L! N J" g+ KC. BIND漏洞9 Q# V0 \+ J _6 l# X+ X* r* a
D. 远程过程调用
1 d# `3 c( `5 T3 z3 j1 ? 满分:4 分
2 x/ R, k; D1 W" `+ J8 {3. 为了防御网络监听,最常用的方法是( )" \+ d- B; g3 Q
A. 采用物理传输(非网络)
/ t4 f+ T) W! Z7 T/ x0 MB. 信息加密, n3 b5 x$ I1 j# J( }3 p; b" \
C. 无线网+ F: E" T: p& u3 }, J8 C* Q
D. 使用专线传输
6 F; I+ a" Q/ c2 e2 f4 s F 满分:4 分4 E" ~& K6 O/ }' h
4. ( )不是虚拟局域网VLAN的优点。: p( }; Y: R4 T$ x! K/ s: y$ h
A. 有效地共享网络资源
0 @ F$ @) E* A8 Q' gB. 简化网络管理
; C+ `" b$ j( j' X- ?0 t n. RC. 链路聚合: H0 u2 J2 D4 _
D. 简化网络结构、保护网络投资、提高网络安全性+ C' T$ ^( q) h4 S/ v
满分:4 分
0 G. [. N2 Q' N! @3 p5. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
' Q3 ?3 a: g& q/ C# q7 K; C kA. 数据描述- q v1 |" ~7 K+ R: u& R
B. 功能描述
( C, X/ D: u1 e. k6 ?7 aC. 系统结构描述 c5 o$ C4 N9 r- N* [
D. 性能描述1 f: C9 u; C* c3 E& q/ O3 {3 h7 g1 e
满分:4 分
5 L, O' t- o" F1 C6 u' {6. 不属于安全策略所涉及的方面是( )。
# W& y9 }4 I1 m3 k+ W1 qA. 物理安全策略% e1 }; J) N2 u8 k5 t' i
B. 访问控制策略" W$ w! Z+ [( P: U
C. 信息加密策略" Q8 F3 z' N1 A! P% ?. e
D. 防火墙策略- Y& ?) t0 T1 P) |3 a7 Q
满分:4 分8 W; y9 `% M2 M- {8 Q$ \0 T$ S" m
7. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
8 \, C: J, m% h) g9 OA. 部署图是行为图3 l/ F: e; l% L7 a3 N* [8 h
B. 顺序图是行为图
6 v* k0 x9 P& K6 ?$ W- WC. 用例图是行为图/ s5 l! w8 a, ?6 p9 r
D. 构件图是结构图* V9 H7 @. s0 p" l
满分:4 分
0 @/ k( I) \ s8. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。
9 P/ Y3 o. K- M( pA. 项目发起人, |/ p( t, k9 n
B. 职能经理* h; s" f* |5 d. Z' {% i' W
C. 项目经理5 `0 o4 v% N) W5 n
D. 培训协调员
- q6 O' M% a% a% e8 B0 F( L 满分:4 分
" L" T" |+ c, b7 H- D9. 所谓信息系统集成是指( )。
' q1 r6 z# ]" ^+ `8 _3 g. P/ J+ GA. 计算机网络系统的安装调试
* Z# X3 p4 s/ q& ^5 o7 pB. 计算机应用系统的部署和实施
8 ?- [/ u" u+ z! } }0 x$ K3 \C. 计算机信息系统的设计、研发、 实施和服务
& A) i8 n* B+ Y) L5 W6 f' {; K8 qD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障9 v- c; f. s/ I( l9 l+ [
满分:4 分) n% R3 ?+ Q7 ^$ x* q( ?+ Q7 j
10. 定义清晰的项目目标将最有利于( )。
# o1 O" Z/ Y/ _" uA. 提供一个开放的工作环境
+ Y1 q% X# l0 U/ m5 JB. 及时解决问题: v# _9 r8 \8 f2 D- F. n
C. 提供项目数据以利决策* J4 L p& y0 E. w8 P* N: v8 f% U
D. 提供定义项目成功与否的标准3 W2 w. z0 c! ^
满分:4 分
6 ]* d/ o& w9 n6 [% j2 L11. 制定项目计划时,首先应关注的是项目( )。: L5 C* q) K+ d3 p+ G/ j; o
A. 范围说明书
! F2 R) {: Q7 C. @B. 工作分解结构
$ ~ H6 v! `0 d3 I5 s3 UC. 风险管理计划
8 y3 d2 y- x9 E! d! rD. 质量计划
7 G6 F7 p8 e4 R# t$ ^* ] P 满分:4 分4 y' ?! W' g. f v. M
12. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。' h) k7 _$ \1 Z9 H
A. 震荡期、形成期、正规期、表现期
" J/ Z- p" F ZB. 形成期、震荡期、表现期、正规期9 ~7 ?% f5 A8 e% Q) G+ A+ Q
C. 表现期、震荡期、形成期、正规期* d; V) u: ^/ d
D. 形成期、震荡期、正规期、表现期
1 I4 r1 J/ e! W. |7 e& B 满分:4 分
8 u& N0 u9 A7 c9 _* L13. 进行配置管理的第一步是( )。
T3 t3 N* E) |& J LA. 制定识别配置项的准则
7 ]- k0 s. w# N6 m$ }) CB. 建立并维护配置管理的组织方针$ p6 X5 D9 ?2 `+ U; j, X
C. 制定配置项管理表0 d# H" k4 h5 g) E. j
D. 建立CCB1 L/ t' V1 T% N- Q" m; z
满分:4 分0 f3 e& D4 G3 M, u" g o' a
14. 信息系统的安全属性包括( )和不可抵赖性。3 x: H. K4 \$ r( `$ {
A. 保密性、完整性、可用性
+ P1 z3 F7 O" g8 ?7 RB. 符合性、完整性、可用性
: q" B T+ q! E9 f7 DC. 保密性、完整性、可靠性( F& J7 x& Z. x* q7 L$ t4 e" g: \
D. 保密性、可用性、可维护性
9 E9 ]8 `7 j: h: @9 v: R, d 满分:4 分" s( ?! H, ~0 _# [/ ]) ?% D
15. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
6 j8 x" @; w: S/ I9 hA. 执行变更
( w, A5 \) }' |$ f. ]2 }9 YB. 将变更能造成的影响通知客户6 Q3 a' T% [2 G+ ]+ m
C. 拒绝变更: u) M6 [7 ^3 s' ~) J
D. 将变更作为新项目来执行, g& \7 r# o6 a
满分:4 分
, U# o* B) s' ~二、判断题(共 5 道试题,共 20 分。)V 1. 度量传输速度的单位是波特,有时也可称为调制率。
5 [0 _) ^$ F4 e. B W' z4 v- L- LA. 错误
/ ?' w. v0 e- TB. 正确; O& g0 Z" b5 E! }4 i& l& u% U
满分:4 分8 ^+ m9 P* _1 \1 i- P) j
2. 半双工通信只有一个传输通道。0 |2 Z+ H2 l$ j n, s6 h+ N
A. 错误
$ `0 l0 l- ~6 Z8 ~B. 正确
. W# h4 s% i" f8 @' H) U 满分:4 分
1 R( H/ _+ S9 s3. 在数字通信中发送端和接收端必须以某种方式保持同步。
0 L& g8 R+ G% E4 t( Q, e4 HA. 错误
7 l1 @7 ^! E3 G( [, A+ hB. 正确
0 f3 {- C/ ^! _; H1 @! ^ 满分:4 分# |+ j8 b, D- V$ v/ w- w8 w
4. 介质访问控制技术是局域网的最重要的基本技术。 N8 L: i" ?# v/ { c
A. 错误% S+ X. Y3 `- \/ `2 f8 s. J/ z$ I
B. 正确
' T; b& t% M4 r# r" z* N 满分:4 分
: b7 k; d9 f- d5. LAN和WAN的主要区别是通信距离和传输速率。' N( J1 O' ^* j8 L* r n- g2 O
A. 错误$ C6 N$ ^6 M! Y+ S
B. 正确8 J4 J# \: ~6 @* E y9 r
满分:4 分
( X8 d7 M8 n( l1 m$ U
8 W3 c+ ^7 c0 t5 e" F三、多选题(共 5 道试题,共 20 分。)V 1. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
! {. U4 R7 `' g* i7 `A. 网络内部
% d% T3 t/ n1 @5 g2 u6 k8 [B. 网络外部: ?' w& ^5 f8 ^- }" v7 u
C. 入侵检测系统# v$ H- x/ K& K$ u& J( e$ M& m
D. 病毒系统
; r2 G) @8 z4 V2 p" Q" T. @: P2 R, dE. 漏洞扫描系统1 t" ?3 B+ h% ?1 n+ X9 F) l0 q
满分:4 分8 ?& M. i0 t( }4 B. S
2. 以下关于防火墙的作用描述正确的是:( ): T& A! j5 ^" r1 r
A. 过滤进、出网络的数据' v$ U& S6 A- Q2 A
B. 管理进、出网络的访问行为
, n& C) K0 o, k' j6 \1 cC. 封堵某些禁止的业务
5 M P$ j- z h5 Y! Q& [D. 记录通过防火墙的信息内容和活动
2 ~6 H5 }. D. e r8 f. p' z! rE. 对网络攻击进行检测和告警;
4 q; W8 T1 R: n b2 f 满分:4 分' L) \) r# F+ t- a9 q9 u0 b
3. TOG 的信息系统架构,主要包括( )
, B2 d' y: w& e1 N8 ]5 {: yA. 业务架构
) J! J" h+ P0 W$ g2 b# DB. 架构愿景
% ^8 v$ b7 h# _8 z8 jC. 应用系统架构. j+ m4 J8 [# I+ d! a4 P7 i2 O' l1 j
D. 数据架构3 t, Y0 P5 H; X! I7 w
满分:4 分& S- l$ A- Z* x, k5 u
4. 建立信息安全管理体系的益处有( )7 R! U4 M' j' B
A. 增加竞争力
( X+ l7 N9 H; }0 pB. 实现合规性
( x! X1 C; |8 g+ H; pC. 达到客户要求- t2 a5 F$ E$ @' J J1 U1 g
D. 提高产品及服务质量
0 c% f7 m( { Y4 @" S0 i 满分:4 分+ p9 u# L# J9 e/ e6 n" {2 F
5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
: Q* l* G) `6 wA. 安全意识1 a, a ^; V d; ?/ g
B. 安全保障能力5 |" S" V0 Q; P4 F, j" _- v |
C. 安全责任
; `# v3 _$ B" o" z, _D. 安全知识
1 M- l9 z& F1 \( w! w 满分:4 分
/ R, i/ n8 t" J, w
0 t8 M: W( N- G+ I5 g |
|