|
一、单选题(共 15 道试题,共 60 分。)V 1. 以下关于工作包的描述,正确的是( )。* U4 G+ b5 ^- N9 \1 g
A. 可以在此层面上对其成本和进度进行可靠的估算* i0 ~. c* m$ t3 O4 {* S G0 _
B. 工作包是项目范围管理计划关注的内容之一
& B, }; }) {4 y0 A" v* Y, wC. 工作包是WBS的中间层
4 w# `$ h+ E/ s V3 O5 XD. 不能支持未来的项目活动定义
/ g) m, F4 D4 M$ n% l 满分:4 分* [+ x/ _- p3 b, ^
2. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞 p7 Q) f$ ~& _$ L+ I) A0 K @: B
A. 拒绝服务
- `% U6 h& F8 KB. 文件共享
6 E/ W! u) z% f! _ d( a! BC. BIND漏洞. \7 H4 k! ?' c4 o& q- V* a
D. 远程过程调用9 g* O8 q8 D7 u! z" I9 d2 @
满分:4 分2 _5 q. \9 ^" z+ Q# D' z
3. 为了防御网络监听,最常用的方法是( )
+ D3 F+ v" U5 O. G- w' cA. 采用物理传输(非网络)) N+ s) |# n% e' |
B. 信息加密9 q1 F# E/ g& E3 O9 G# E1 o# j
C. 无线网4 J4 e1 u7 K( ^" y
D. 使用专线传输
- D2 v+ ?5 n; o* K5 { 满分:4 分
# e+ a' Y) e$ c. Y8 C4. ( )不是虚拟局域网VLAN的优点。: c% H# i( c2 u( |
A. 有效地共享网络资源
1 E) N8 z: X9 }2 {6 @( m* [B. 简化网络管理9 h( ~6 C' s6 w, t- p( Q) X
C. 链路聚合3 M/ R. Z/ b4 a1 t: t. T4 z6 B
D. 简化网络结构、保护网络投资、提高网络安全性7 P, D4 z6 [ k
满分:4 分
9 n4 D* j3 e# V. N7 ]+ ^5. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。1 a+ S' F7 \5 p: r
A. 数据描述3 D2 s1 H4 b) V4 b+ i `
B. 功能描述% d# H+ Q$ E6 @0 |- Y
C. 系统结构描述
; H, V* E4 f3 Q5 u4 S3 H& ^ M9 oD. 性能描述
4 |! ^# q% @: Q# E6 N8 x1 N 满分:4 分
* _7 m6 u; v5 z4 V2 \# H6. 不属于安全策略所涉及的方面是( )。
8 K/ I# p$ i, T& s- AA. 物理安全策略
: p1 y8 P6 r" e; [B. 访问控制策略7 {- S: n' N9 j1 C" T
C. 信息加密策略8 X4 t; G$ s0 H9 ~9 G: a
D. 防火墙策略
" N; f8 C; p& P8 B 满分:4 分1 c Y7 F E( i1 [8 s6 g; M9 E# c
7. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
5 y R/ _' H/ L- y; [A. 部署图是行为图
8 z% `% B/ `9 p- V: FB. 顺序图是行为图
2 G# ^8 V* ^1 H2 x; s1 mC. 用例图是行为图
1 J( Q h4 w: ^5 y4 A7 z# FD. 构件图是结构图; k) G9 j; D7 _8 i
满分:4 分
- f8 K/ ]( V c: ^; y, |: i6 O8. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。& F5 P" m2 G z) C, r J/ z
A. 项目发起人- H# z0 C# j, H% O* v+ Z& [$ o1 q3 B
B. 职能经理) {3 L6 M5 v9 G `# v
C. 项目经理( a ^+ T! W! F+ J( w
D. 培训协调员
/ w- t$ d1 v$ X 满分:4 分
8 J6 r! }1 b6 P, S- A; ]9. 所谓信息系统集成是指( )。# D& O5 D+ v0 j0 ?
A. 计算机网络系统的安装调试* x! J* A* R% a" G& G3 ^
B. 计算机应用系统的部署和实施: I! d# S- a# F+ c% g* X
C. 计算机信息系统的设计、研发、 实施和服务
6 J0 m( A; P `- v; L* d( lD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障1 m& U3 |- L T
满分:4 分
' v: f- Y0 i' n$ X10. 定义清晰的项目目标将最有利于( )。" J6 `6 k, J) ]& M3 F7 O' W* H3 Y
A. 提供一个开放的工作环境9 b0 d8 s- T' |$ g2 A" m: I
B. 及时解决问题
/ h+ c' e7 S& t: iC. 提供项目数据以利决策 E( [5 ~. |. v0 x0 x: [- M* S
D. 提供定义项目成功与否的标准
* j" E9 N( `5 J 满分:4 分
+ P. T, V @, a+ e. D; v6 m11. 制定项目计划时,首先应关注的是项目( )。
" ?4 O8 H2 K& z% k/ L/ K& L8 ZA. 范围说明书( ]8 a6 _& o/ g: r" l* p
B. 工作分解结构1 Z. z# W' t( N( [& Z; P4 L4 l
C. 风险管理计划: c4 |8 @/ H8 g# c- a: \- ]
D. 质量计划
! j1 b6 a8 N1 H* |: J 满分:4 分
+ c- G" k& m& x. m# K12. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。 Y5 v) y3 L/ }3 [
A. 震荡期、形成期、正规期、表现期+ i: S2 i/ @. J4 y/ ~
B. 形成期、震荡期、表现期、正规期
9 [1 n4 Q) I& `! ]1 l( [. oC. 表现期、震荡期、形成期、正规期
4 i$ Z* ^7 w# h* y. ^1 U7 @! UD. 形成期、震荡期、正规期、表现期) B2 ^5 ^7 T# U* @* A8 i# F2 n* Z
满分:4 分; h" W. h# V7 z; u
13. 进行配置管理的第一步是( )。
! E1 e/ P) _- Q8 WA. 制定识别配置项的准则
; j& t0 m4 q" D9 f1 @) {8 p. rB. 建立并维护配置管理的组织方针1 _4 F$ m$ }6 x' M8 V
C. 制定配置项管理表# D. b9 {% i0 c; s% A0 J0 Z
D. 建立CCB2 c2 U. p9 l* G' ]
满分:4 分
! \) s2 W7 B7 Q$ G( K" g; Y14. 信息系统的安全属性包括( )和不可抵赖性。
! q8 Z2 H, \# j# m1 X; p/ k* [5 qA. 保密性、完整性、可用性
- g: z& f. o" `, T* Q: HB. 符合性、完整性、可用性
2 F: [# a* D% B8 }; wC. 保密性、完整性、可靠性0 Z; x" c3 @! A
D. 保密性、可用性、可维护性
: M5 _" k/ O5 @; H) A4 C2 \. H 满分:4 分
# w1 a8 U" i# i15. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。 b, _- X- ]0 @: w$ c* N0 E: _: K
A. 执行变更
3 y+ h! w* B( N% \) ]- E0 B# k; p* @B. 将变更能造成的影响通知客户) Q- V& H; x1 R
C. 拒绝变更
9 P$ g$ [& _% iD. 将变更作为新项目来执行
- c% u& }5 E- l& M0 M 满分:4 分 * \7 e# Y" B& x0 Q
二、判断题(共 5 道试题,共 20 分。)V 1. 度量传输速度的单位是波特,有时也可称为调制率。1 r- I( K9 P4 E4 h2 p% j
A. 错误" ]1 I7 B7 Z) E9 U2 c
B. 正确1 ^0 K5 D! |9 V8 a
满分:4 分
# m1 [+ r& J$ v4 P& n$ Z2 B2. 半双工通信只有一个传输通道。+ i2 [8 y5 U& C8 u4 L5 R/ I r, `
A. 错误
0 M V8 [/ }3 b, B4 R1 D/ @B. 正确
' C: [9 [& I! U& {1 m 满分:4 分' k2 e N( r6 o3 [4 l
3. 在数字通信中发送端和接收端必须以某种方式保持同步。
B- q: Q7 [' g9 N. gA. 错误
; i% I% Y' n, U' s) VB. 正确
- X+ c& y v- n3 I6 D+ c, K( p- ^5 ` 满分:4 分
& \9 O3 i- L/ W# a4. 介质访问控制技术是局域网的最重要的基本技术。5 O! S: P. g0 ?6 E- w# q$ z Z
A. 错误
& F* J. t2 h8 S# V2 P3 K% q2 S/ PB. 正确. _/ x+ s4 A/ [2 r/ V p/ K
满分:4 分) q- ?% q' h: i6 t
5. LAN和WAN的主要区别是通信距离和传输速率。1 H& a/ q( A4 e+ W
A. 错误' q2 l( l) g3 R: ?2 r7 C
B. 正确
' Y( Q/ C1 x- \4 t7 f7 n 满分:4 分 2 \0 F7 ^" ~) g$ H. r- g. {0 S
: D+ _" I. a5 w9 B三、多选题(共 5 道试题,共 20 分。)V 1. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。& y2 C3 L1 M$ q9 w! U% y
A. 网络内部
) g% s0 s% W+ v8 I! r# HB. 网络外部
$ m2 B" @0 |7 x kC. 入侵检测系统
' r2 z, v; D, nD. 病毒系统
& W* W; Q2 \ }% T" yE. 漏洞扫描系统
0 k. o. Y3 u- |! z- `( i 满分:4 分
5 Q3 H) o) D# {" Y6 g2. 以下关于防火墙的作用描述正确的是:( )
- {8 d8 ?( o( R2 \; B- N2 u. z6 ]5 j, vA. 过滤进、出网络的数据
8 G( G; p. A+ o" |, J! kB. 管理进、出网络的访问行为% U9 B6 V' r0 H7 n, H/ F! l4 \
C. 封堵某些禁止的业务4 C8 j r! R( b+ z$ O" o* d2 n
D. 记录通过防火墙的信息内容和活动9 R4 z: I4 |+ ?0 I4 f
E. 对网络攻击进行检测和告警;
6 B( j% {1 E" j- y! c4 t+ o 满分:4 分
/ G. \" N) z& `1 E3. TOG 的信息系统架构,主要包括( )
+ P( v0 I; I, v/ H* SA. 业务架构
) j* i1 Y( A+ P6 tB. 架构愿景0 {) K$ l* r% p$ X- y' r* x
C. 应用系统架构( Q( ^$ [; A0 W+ a
D. 数据架构
, J/ H1 k# ]3 F4 F 满分:4 分
& }6 m' o0 _% L, D% @2 {4. 建立信息安全管理体系的益处有( )$ b2 `' s8 h# d# D
A. 增加竞争力
; W: W% J' c& U3 k6 j v2 nB. 实现合规性
6 {4 E5 _5 E. x* K+ i1 E+ dC. 达到客户要求
. _4 j+ ~8 u$ p) l( }: X' AD. 提高产品及服务质量
7 ]; [0 i1 m- q9 z 满分:4 分
% u" Y- }1 G/ Z* N* G6 O5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )& F) n7 Q# w" J M+ @& D e
A. 安全意识) I$ j( G X2 O: ], k
B. 安全保障能力& q) V# _1 Q4 N m- l5 r
C. 安全责任* B. K4 K& _/ |2 r* Y& M
D. 安全知识
z4 R3 Y% ~% R( y" t( H" G, G* f 满分:4 分 # ^8 s+ v! S, K- T
( y' ]: N. P, p# c |
|