|
一、单选题(共 15 道试题,共 60 分。)V 1. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
2 H+ o2 _3 t$ J- |7 yA. 部署图是行为图/ c4 r/ \: `/ ]8 Z3 m1 J; g
B. 顺序图是行为图
5 W0 B% A" k A" \- dC. 用例图是行为图5 _) @! h% L% O, Z; f a
D. 构件图是结构图) w4 {4 g7 N0 h* \
满分:4 分
* |5 @+ Z- G/ L% t2. TCP协议工作在以下的哪个层( )
3 x& u! i' ~: g/ a' G NA. 物理层# Z* e! P8 F% N. W9 V/ T9 M" A
B. 链路层
1 E( |/ R; S5 k1 r1 ^0 bC. 传输层# W* z. A [) W5 d: @8 r
D. 应用层" x8 _$ g) w2 U' v5 S: J% u3 ]
满分:4 分
2 @' x' I- X: J& u3 P) m' m3. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。% m% G1 |. n% h7 |! H: F7 _
A. 项目发起人 ~% `: C' t# Y) ]( Q1 L3 p/ `
B. 职能经理
9 _2 [) R( ^4 \4 V \: lC. 项目经理
p9 D+ {+ r. e1 h7 VD. 培训协调员
: p% i3 H+ t; K* |* B. p: b 满分:4 分* _9 h n- ^# W$ P# d1 q2 N c v
4. 所谓信息系统集成是指( )。
& N8 @5 K( K7 p9 ~; ZA. 计算机网络系统的安装调试
* u- |* E. l( U! j1 E1 bB. 计算机应用系统的部署和实施8 h9 E4 o( T* A2 b# k
C. 计算机信息系统的设计、研发、 实施和服务1 U* n; S% X% @* F# x2 V2 z6 k
D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
1 N) S. @* L& b! w9 i6 Q* | 满分:4 分
% F- f- j; O5 M7 o) q5. 不属于安全策略所涉及的方面是( )。
8 z& V- o4 X) C$ QA. 物理安全策略, X) _% u/ k5 v C% Y
B. 访问控制策略
( T( C) d) M0 y* n8 B8 M, q0 ?C. 信息加密策略
- S# z2 L% n' dD. 防火墙策略
2 Q8 s3 {) O5 Q* V 满分:4 分6 m. |& M A, H! }" E5 U9 F
6. 定义清晰的项目目标将最有利于( )。
. @0 N. Z' p/ pA. 提供一个开放的工作环境
' q: W( [( r" q* ~. K6 HB. 及时解决问题 t. u1 q9 \* W0 e; j0 r9 w
C. 提供项目数据以利决策) Q# C' M3 D7 M. u% J
D. 提供定义项目成功与否的标准8 Q7 g2 I7 q# W/ n r9 r8 T3 {8 e- W1 k
满分:4 分: j$ M3 ~8 R! Q9 U
7. ( )不是虚拟局域网VLAN的优点。+ x) ~- z7 y* H3 R3 }, {" d
A. 有效地共享网络资源1 i' M* k9 _& P! `! P& Q# A5 H' K6 x
B. 简化网络管理
$ {2 f: Z8 `7 G5 c' v! yC. 链路聚合
# l7 m$ h4 `( d- d4 ^, VD. 简化网络结构、保护网络投资、提高网络安全性
$ Q9 C5 @ N7 g$ a% H 满分:4 分
* N" u+ c( [# u3 l9 x8. 某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。+ I6 O! p' E3 {7 ]% [
A. 质量审计
5 c' b( O# k0 L0 lB. 散点图3 r M; `# M' l% _4 R2 a
C. 因果分析图
, k3 U: `! i+ uD. 统计抽样
# n8 D# c3 J6 L6 n 满分:4 分
, C2 q8 W5 g5 }7 @9. 局域网采用的双绞线为( ) c, L/ ?% M3 o. V3 |! x
A. 3类UTP
. j0 M- o3 n8 o0 f6 kB. 4类UTP
. O9 \6 K0 r: n) w! c. ]9 N# ZC. 5类UTP
2 ` s& H8 s2 U: BD. 6类UTP
9 _+ v; [- Y% d+ I 满分:4 分
* p* v/ A+ M; ~) o; Y& `10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
9 r: S z4 B7 I# k/ ?# uA. 拒绝服务
0 x, q( q6 t# HB. 文件共享. Q3 s# X* Q- a9 r
C. BIND漏洞0 X; N0 d0 H* ~
D. 远程过程调用9 ?2 q# v2 B7 o9 j5 w
满分:4 分
, [6 P' b% b8 w2 v11. 关于网络安全服务的叙述中,( )是错误的。
3 p+ `6 |8 o3 o, t; ]. nA. 应提供访问控制服务以防止用户否认已接收的信息
8 X, E* a# z' B; w8 h A5 @& ?B. 应提供认证服务以保证用户身份的真实性
' O$ K6 H4 ? A1 e8 u9 m* y3 ?C. 应提供数据完整性服务以防止信息在传输过程中被删除
: |( ^' ]( `) l2 m4 jD. 应提供保密性服务以防止传输的数据被截获或篡改: z& \ d" U+ f* S7 h+ W, Z3 ?8 p
满分:4 分/ O& z i$ A9 | M) A( o# |/ Z. p' E
12. 标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。
' L. }4 y8 { \% c5 t! s: p: L# xA. 制订标准
; ?- q+ V5 M* P V" RB. 组织实施标准 z, j5 m4 U! u9 N0 W9 x& C
C. 对标准的实施进行监督" [' D+ G7 H% A2 {: o& h
D. 标准化过程
- a( h" W' j% ?. W 满分:4 分: c9 ^5 f2 B; `8 |' c& M$ ]7 D
13. 可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )/ B. _7 L; X6 ~$ S" ^5 T8 e
A. 使用方便性! ?7 V0 L* G$ N$ S9 I
B. 简洁性6 S. Q: V2 N+ `5 F
C. 可靠性/ ~; Y0 L6 Z' D ]: O
D. 设备不依赖性9 X" Y, L: C/ T4 I5 X; n
满分:4 分
, j* U* b- ^! o1 |14. 为了防御网络监听,最常用的方法是( )
, {, e0 K t9 a. }' m5 ^1 @" wA. 采用物理传输(非网络)
; q" l) F# Y# Z+ z* q( x/ _. w8 I1 uB. 信息加密
$ e( d) t) }9 k SC. 无线网( v: J& ?* t) q& f" k- u1 L- ]
D. 使用专线传输4 C4 r4 e8 N/ {3 ~4 V5 F
满分:4 分
+ S% h4 c; f" H, D/ D& b/ V" D15. ( )不是J2EE的关键技术。4 k# S: f. J$ b; j3 t
A. JSP
' n1 H& N; F% G" G7 I7 _B. RMI/IIOP
# p; J% U) @2 S5 C MC. ASP3 |. r/ W/ Z/ Q# p4 b x" W
D. EJB) h, s) s' j0 { T- O& a* _
满分:4 分
1 z) u- {! Y$ Q4 E2 I二、判断题(共 5 道试题,共 20 分。)V 1. 线路交换在数据传送之前必须建立一条完全的通路。2 q* Y# a: q$ `4 F% y+ ?
A. 错误
8 @3 M/ a+ L i; \B. 正确
+ ?7 |! Z+ [1 v' U6 T( P- v 满分:4 分* S9 [' [: }' o1 i+ G
2. 星形结构的网络采用的是广播式的传播方式。
1 p; _: V; q: ]! w- t4 s$ |A. 错误
- q; s. |! W/ a3 p) o ~7 C* @B. 正确/ D. |9 N& m ]* k
满分:4 分
6 o1 ]- x% n3 O! A3. 半双工通信只有一个传输通道。
$ \6 h- r6 {9 b2 G+ dA. 错误) h p2 a9 `# l V. n0 `
B. 正确" [$ H) ]$ ]8 \( V9 C
满分:4 分
7 Q5 I# x* u5 E/ P1 F; E7 N4. 介质访问控制技术是局域网的最重要的基本技术。- i K0 I6 A1 u9 H
A. 错误* J6 ]0 X, p9 t$ @0 J; F# i/ m
B. 正确
: I3 m5 P: J$ S) V% l 满分:4 分1 S% y3 z% V& t2 \
5. 度量传输速度的单位是波特,有时也可称为调制率。
3 f; T! c9 X$ O7 ?0 H7 GA. 错误1 }/ ]+ T+ y: h( w
B. 正确
3 F f: m8 ~" y4 ]# F& z 满分:4 分
+ z, X( L- F5 j4 c% ^
' P$ a) k# h2 p! W6 |- G三、多选题(共 5 道试题,共 20 分。)V 1. 以下关于防火墙的作用描述正确的是:( )1 L/ Z5 J8 W/ Z+ ]7 A$ }; m. P
A. 过滤进、出网络的数据
3 I: K+ `# A! CB. 管理进、出网络的访问行为
, e; l: }; I8 k, d Y, v* c8 vC. 封堵某些禁止的业务+ R9 L& @; A8 w# {" w
D. 记录通过防火墙的信息内容和活动) P. f, b! ]% V4 d( H$ d
E. 对网络攻击进行检测和告警;
0 l9 x% Z) a8 [ 满分:4 分) K& N" r+ m$ Y5 S$ Y3 X6 F* `& ]
2. 建立信息安全管理体系的益处有( )6 C4 v; S; ^; ^+ p- J/ L
A. 增加竞争力
9 q6 v- @0 I% t( YB. 实现合规性+ M% ]9 [# ~# \/ c8 h% r
C. 达到客户要求1 C# [! X, K5 i; ~& ~; P* Z1 |
D. 提高产品及服务质量
1 v8 a; y( c$ @0 u6 }+ ~ 满分:4 分
! _4 G B; ~! v3. 软件技术发展的目标,是解决( )
3 r8 g/ ?1 l5 ^- UA. 软件质量问题. h; y# s- T/ O3 Z8 C {$ m6 h
B. 软件互操作性问题: K$ ~- e" }6 c: L) y |- Q( C
C. 软件效率问题# L* [- | k: V/ D4 `, [: i3 L2 B
D. 软件灵活应变问题: d& W+ m4 D* v, M
满分:4 分
6 I7 F# r# E6 S/ L* h: ` H4 c2 t4. TOG 的信息系统架构,主要包括( )* N7 v/ q# Y" f8 q
A. 业务架构
' E9 I# |% Q q; Y$ o5 JB. 架构愿景$ s4 E3 S2 B6 s( Z3 h; d ^! F
C. 应用系统架构
7 D. L. g/ B0 z7 B# SD. 数据架构3 {* g. C! P$ D+ t
满分:4 分
/ B7 A9 r$ V& g! a; {8 l' L8 s& N. x5. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
: x9 d% g& O6 [A. 网络内部
: R; g0 S A- y3 o, S3 s4 nB. 网络外部
* m* h" p# `1 ?7 A2 j9 o+ {# WC. 入侵检测系统
7 F- [/ V& T5 ?$ F! KD. 病毒系统
& h: i5 v7 P; x- [ oE. 漏洞扫描系统
3 W$ ?3 y7 D d2 K 满分:4 分
% D! o$ V$ l/ n
3 Y1 Y" L1 Z. A1 a' a |
|