|
一、单选题(共 15 道试题,共 60 分。)V 1. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
( ~8 S8 G* w) \0 tA. 部署图是行为图
3 C5 p# Z! T d- J& s7 oB. 顺序图是行为图4 S* C% ^, u w/ S
C. 用例图是行为图
2 o( \ {$ Q# z' V: V H! u. ^# q3 nD. 构件图是结构图
6 S2 ~4 \- _) b5 u$ `2 z' A$ o$ P/ A 满分:4 分6 {2 A, p! \7 n
2. TCP协议工作在以下的哪个层( )
* G z0 y( d; \6 jA. 物理层
5 o) Q9 L* s; m+ N' R, YB. 链路层
9 Y7 M" U A8 G8 H; fC. 传输层
' a8 |# ^. _9 r1 iD. 应用层
7 A: Q: x) Y! k) n7 K6 }* I, j 满分:4 分4 I& G/ J( a6 l' ]1 U6 t
3. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。7 I$ M! o9 H+ c. S: D! \. K
A. 项目发起人( ^/ F- V4 w; ~8 G
B. 职能经理
: {) y% R# r! h, t( T5 `3 o( D; bC. 项目经理4 P" r/ J! V3 Y- F% [ L' _' s
D. 培训协调员1 I' F- ]5 {1 I) W
满分:4 分
+ A9 M% D) i# s% g9 a2 u4. 所谓信息系统集成是指( )。. e% b) M& G3 c; A2 }% d
A. 计算机网络系统的安装调试, {2 l9 |" e# _2 X; J; u
B. 计算机应用系统的部署和实施& C+ D4 j4 T2 r0 r) Y, `; L
C. 计算机信息系统的设计、研发、 实施和服务
9 A; ` G. Z; d$ U& Q+ v' K4 LD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
: }/ ^5 i$ H; Y# U7 N 满分:4 分
: v, p. F6 _/ O* z5. 不属于安全策略所涉及的方面是( )。& x5 y2 a3 S0 \% }
A. 物理安全策略
6 O/ I( n* }: ~, _$ m- y9 Y2 y# [B. 访问控制策略) z3 Z% y" R4 ~- H& B4 k2 H) [" C
C. 信息加密策略$ W. p# [4 L8 a3 _" u% n9 B5 C
D. 防火墙策略
0 N& f+ T3 x9 Q% G 满分:4 分
9 B* j- V$ ~) g: [( ^/ Y# ]6. 定义清晰的项目目标将最有利于( )。
4 O3 N3 ]1 {2 p; b3 `1 YA. 提供一个开放的工作环境
+ U( \3 Q- P2 B$ \B. 及时解决问题5 R1 p0 f; S; U" _1 Y$ `* e# z
C. 提供项目数据以利决策
$ u, z) o) G& c. GD. 提供定义项目成功与否的标准
( V3 n; m, V& x g: K% n 满分:4 分5 x- E7 Y6 N4 @0 v% a9 P* m/ K5 l) \/ A
7. ( )不是虚拟局域网VLAN的优点。
& e0 M8 ^ ]* DA. 有效地共享网络资源
- N0 C, r6 G9 f. lB. 简化网络管理3 d2 W5 _+ m" u5 U
C. 链路聚合
( y( H" m% [* R. W5 N$ y7 m% qD. 简化网络结构、保护网络投资、提高网络安全性; f8 Z3 o& q& V8 |. d
满分:4 分& e. f8 I" J$ }! V% Q
8. 某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。
2 R( x, F t; }: JA. 质量审计
( D2 c$ F) Q* o GB. 散点图
9 Q* z7 |' @2 O: uC. 因果分析图
& R, a5 E$ P: x, ] q. V7 aD. 统计抽样
: o9 M, o. b1 g; N1 i 满分:4 分
2 P4 I5 k+ U7 R7 H, I4 v( O$ Z* `9. 局域网采用的双绞线为( )- I2 ]0 x' |# \- I* p7 q1 x+ X
A. 3类UTP
" \8 u' ~+ J$ c: _2 i' t( OB. 4类UTP
. G. q. A0 P9 Y( oC. 5类UTP
( d7 g& n5 }0 V7 ?: \/ vD. 6类UTP; Z$ f! ^( `0 F% \$ Y
满分:4 分
$ |$ A, k1 a( T5 n10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
9 S/ A' X9 S+ D9 rA. 拒绝服务
3 G P" _2 A7 p! l6 J" uB. 文件共享
3 R& N5 E8 M) M. Y- a' ?, EC. BIND漏洞
$ [1 `) b6 ~( aD. 远程过程调用
: Q5 \, [( K) Q* b8 Y4 w+ q 满分:4 分( J; s. _1 n1 M5 e9 X: }& W9 f
11. 关于网络安全服务的叙述中,( )是错误的。
' B/ Y/ ~! `4 [" ^4 k) q! W; ?5 dA. 应提供访问控制服务以防止用户否认已接收的信息
. r& r J! ^0 K8 H7 g- pB. 应提供认证服务以保证用户身份的真实性2 J! o/ U E) Y( Z4 O4 w! s7 h
C. 应提供数据完整性服务以防止信息在传输过程中被删除, i- k& h3 w, t8 T/ ~% G& b
D. 应提供保密性服务以防止传输的数据被截获或篡改6 ^) m+ ?* z- i" S5 X, d
满分:4 分
5 J& l0 |8 D& j) @# Q/ ]12. 标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。
, u) D7 @) m$ c2 HA. 制订标准
( p) N$ s$ ^+ v, kB. 组织实施标准3 t) E @4 u( t1 g! i2 E7 Y
C. 对标准的实施进行监督& C! u3 x# T0 s
D. 标准化过程8 k) ^8 x: T3 v }' m+ E/ H
满分:4 分
- ~5 b9 t/ ~; F8 q13. 可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )
/ b% v2 z* E5 Y. bA. 使用方便性/ R0 h7 l$ S0 Q& x; S- y/ _% Q4 P
B. 简洁性
4 e7 z1 c3 e6 a/ |9 tC. 可靠性- m/ }7 l- `" N3 X5 ]
D. 设备不依赖性" z; e8 Z/ Y7 r/ @
满分:4 分& r) ? ?3 T& ]) D
14. 为了防御网络监听,最常用的方法是( )) I/ E4 G) c% B4 s# ^) D- B- L
A. 采用物理传输(非网络)2 k6 n x/ F! `% ^& y- p! n9 i
B. 信息加密
' }# f1 [5 ]$ t+ IC. 无线网% P# [/ z6 B' b3 `
D. 使用专线传输( q1 S) w4 d/ X- W& f4 V; M5 q+ h
满分:4 分
; O- u; P" S2 K4 _15. ( )不是J2EE的关键技术。( K6 n, F) @* k3 Y: G5 M6 K* _* [
A. JSP
0 x, w' C3 ]% h5 R7 LB. RMI/IIOP# d+ c, [0 l+ L* b
C. ASP
( ~( u( \; |$ qD. EJB3 U9 W3 Y8 C9 q7 S5 W. W& o
满分:4 分
/ ^6 R1 T- q# c5 `二、判断题(共 5 道试题,共 20 分。)V 1. 线路交换在数据传送之前必须建立一条完全的通路。9 d) m2 x) D* v
A. 错误
- k$ d% F. a1 l) M8 lB. 正确( K; _ J5 h r9 `9 j
满分:4 分
. ?. ^$ R4 m6 ^3 }' b2. 星形结构的网络采用的是广播式的传播方式。
& I5 n( ~3 Z% Y! g) F: [2 F/ x8 jA. 错误
" C/ V L/ \. G2 a# ?B. 正确
1 G0 k; M! F8 ]/ L( q 满分:4 分
! V6 X2 q- s/ X3. 半双工通信只有一个传输通道。" k2 t+ O+ Y* r0 r) _
A. 错误$ Y. y* y2 J2 g2 ?9 J
B. 正确
. W( {2 w9 K% E, s. Q6 r/ Z 满分:4 分
+ R% k+ t/ s$ J: X, m2 r2 G# Z4. 介质访问控制技术是局域网的最重要的基本技术。
6 ?7 a. M5 g) z4 i2 C: B6 SA. 错误3 n8 N* {& }* x* |
B. 正确* g& h! f2 X# F, m) R
满分:4 分1 Z, g) D5 D6 p# d! Q3 B
5. 度量传输速度的单位是波特,有时也可称为调制率。2 s5 J- D: |6 ^- v. x! e
A. 错误
* }9 x" Y$ q8 K2 U* d/ N% [B. 正确( P1 W3 k L; Q5 U# T
满分:4 分 ! ?1 ~; x# q4 m# |: {5 |
5 b9 m! E3 T, S# }三、多选题(共 5 道试题,共 20 分。)V 1. 以下关于防火墙的作用描述正确的是:( )
& F, e# j4 i6 e9 k% s* JA. 过滤进、出网络的数据4 _0 a8 h9 M5 J) I, E6 L
B. 管理进、出网络的访问行为
( ~ ~/ B1 G5 K" M2 mC. 封堵某些禁止的业务% v1 A) s( v. Z; Y
D. 记录通过防火墙的信息内容和活动
% N+ Y J! p, r- x x. }5 pE. 对网络攻击进行检测和告警;, o6 g0 t. o& K! ^' }. C
满分:4 分
% [8 _) l+ Y/ l7 f2. 建立信息安全管理体系的益处有( )1 R8 H+ R( R$ H% q. ~- ?1 f
A. 增加竞争力$ d* B( N' X& o9 z0 }
B. 实现合规性0 L: y" ^, R* o8 D6 a( r
C. 达到客户要求
) X" g6 f+ h- s% f" }D. 提高产品及服务质量
8 B6 V3 m% e& I5 G# O; d 满分:4 分
4 v7 ~; N" |6 i' G3. 软件技术发展的目标,是解决( )
2 o9 h' t* O3 }1 z, AA. 软件质量问题
0 P7 p$ d% D& v2 `) JB. 软件互操作性问题
9 Y+ p. w0 [ b( ?# J7 oC. 软件效率问题
0 s+ J$ Q* r# C" H6 e& Q. hD. 软件灵活应变问题
: w2 j7 F9 T5 `& y( {4 z 满分:4 分+ i4 G/ V. N1 h& z+ x! k
4. TOG 的信息系统架构,主要包括( ) b( ~+ X L0 F; Z
A. 业务架构0 l2 w/ }& V R u* `; t2 q
B. 架构愿景
0 C4 K" \* M: _- n7 z( gC. 应用系统架构
% z) i' \3 E; u- |: G, T gD. 数据架构
1 E2 I- l: Q; F ?6 F" Z& S" q 满分:4 分
. {* f: t. W# F' P5. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。% w$ z7 {: q6 |9 C R8 ^
A. 网络内部
# ]$ b9 C: W# ]; nB. 网络外部- k) P# I2 e: ^7 n& N. S4 E* Y
C. 入侵检测系统
- X3 u) W( v$ e9 ]# Z& j* AD. 病毒系统
7 Y* P0 r% N& n$ aE. 漏洞扫描系统( c! }! O9 q# ? a% d5 z
满分:4 分 % |; c, F5 M! s2 ]
, ]5 ~% m* a% d3 {, I. G |
|