|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。9 d Q* Z0 H' L
9 C9 X7 ^# H- z* D7 @
6 g( ]7 w* Q( G- x% B6 r
一、单选题(共 15 道试题,共 60 分。)V 1. 制定项目计划时,首先应关注的是项目( )。
6 X4 j" O u! v+ FA. 范围说明书! ?7 g! q8 J4 g( @; A
B. 工作分解结构
- P+ T7 Z0 d5 ?, g* bC. 风险管理计划( ? U! n. Q# U9 a. y4 a- _
D. 质量计划
& _! \! V1 ~4 Q' m2 t 满分:4 分
, B2 a0 b8 s4 E2. ( )不是虚拟局域网VLAN的优点。* z- o. t0 P* y) p
A. 有效地共享网络资源: |+ x# L i6 b6 I* q7 L
B. 简化网络管理' z) n1 ]" q9 @9 h' P: D, A; g
C. 链路聚合& ^; x: b! c( b/ M& e4 Y1 t
D. 简化网络结构、保护网络投资、提高网络安全性5 Z( {" `0 \0 F; v0 J
满分:4 分( m- M0 k5 j: D, {; k
3. 定义清晰的项目目标将最有利于( )。
# I/ X- }( f. Q! s- ~8 VA. 提供一个开放的工作环境
9 G( O% [' J5 z4 m6 K0 `( N4 NB. 及时解决问题+ O- z/ L3 R* t" o1 R& X7 V2 S$ `
C. 提供项目数据以利决策
# i, ~. F0 ]9 R, f# Y2 ]D. 提供定义项目成功与否的标准
J* O/ e ]) g+ z ?3 j 满分:4 分) z* W# e7 Y3 T; U6 H
4. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。$ e$ T/ {4 y# S# j! f& z! ^
A. 震荡期、形成期、正规期、表现期5 x$ |3 F i" G* h
B. 形成期、震荡期、表现期、正规期: A& w, v7 Z; k, ]) y
C. 表现期、震荡期、形成期、正规期1 t9 x" J2 r. h/ I" N6 U( U% b% X* C
D. 形成期、震荡期、正规期、表现期: T; b# O+ `/ w8 _
满分:4 分
* u5 S6 ~$ p! {5. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。2 A9 q1 z; A! v1 e5 `
A. 执行变更 f4 l% [' i( i6 n
B. 将变更能造成的影响通知客户
2 M: I# ?) z O3 j: q9 _C. 拒绝变更
% i( p) \# N. DD. 将变更作为新项目来执行
; O! f4 G: y2 |, R 满分:4 分, ~# `7 z( Y" x; ^
6. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。# s( a+ k l* i: D1 b0 ]
A. 数据描述
. ~; l8 p9 }* M( u% }0 dB. 功能描述0 c/ f' c& b. D
C. 系统结构描述5 V3 V! x8 W6 p9 l
D. 性能描述! M; c% Q5 G4 H0 y% F; C
满分:4 分
( o3 C0 ]+ ~/ u- ~( r* c$ J7. 进行配置管理的第一步是( )。
# c4 p+ y* d3 i9 [+ Z* jA. 制定识别配置项的准则6 K5 l7 c7 l" o5 ?% v4 n5 J! {
B. 建立并维护配置管理的组织方针
* J# Q9 B! o1 ?1 t4 ~, b6 |2 nC. 制定配置项管理表
7 {* ?2 l) c/ P7 T2 s2 y. ^. BD. 建立CCB
# T5 x# Q# Q" o8 t1 b- g/ t 满分:4 分
# y; X) S0 `9 p, k) a" i8. 信息系统的安全属性包括( )和不可抵赖性。9 N4 S6 S0 K9 N' W% H5 Z& I, c
A. 保密性、完整性、可用性
{4 H: }2 _" G! tB. 符合性、完整性、可用性 `7 u6 b& H6 V$ X( ^
C. 保密性、完整性、可靠性
/ T- s' K* X, O' n; R7 |. DD. 保密性、可用性、可维护性
& u6 x6 X' m6 F2 O# K 满分:4 分& P# y9 Y4 ?6 P+ ~
9. 为了防御网络监听,最常用的方法是( )' h' E/ ?4 K3 I( X2 g
A. 采用物理传输(非网络); T) b# [/ Z C9 P) z
B. 信息加密( `. E9 E) W/ l1 g8 ?! v4 n
C. 无线网, ~: \1 J! ?; p
D. 使用专线传输- C9 r0 \/ B+ o1 z
满分:4 分; B9 f k# q: U
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
: [: J1 b" H% i- \A. 拒绝服务* g. K8 a! n3 n; I- H
B. 文件共享9 u& v4 }* I% Y, B
C. BIND漏洞
4 b5 k+ Q3 ]6 d1 b. @2 p A- zD. 远程过程调用- ]5 R6 H! v2 S, O
满分:4 分3 s1 Y/ w: }7 V4 I L0 s- J, N
11. 不属于安全策略所涉及的方面是( )。
. a7 t4 A# H5 u" N: V; QA. 物理安全策略
7 i K; B% u1 X& @5 oB. 访问控制策略6 ~7 T% a) {( V
C. 信息加密策略8 Q+ }# q3 _. S7 W Y, N. H
D. 防火墙策略8 _" D6 u$ x1 H3 B1 M* b
满分:4 分# f4 b' Q& } G" P- A" C! y
12. 所谓信息系统集成是指( )。
+ `* T+ q6 {/ Z% }6 I. \ nA. 计算机网络系统的安装调试
& x0 \7 N3 p& |# O. M6 FB. 计算机应用系统的部署和实施
& a& P4 X* ^ w3 i5 Z1 N% sC. 计算机信息系统的设计、研发、 实施和服务
. G5 B D6 i. w1 K3 \D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障) L0 K+ i0 h* F4 y) d
满分:4 分/ \: v& H Z% e0 u! V
13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。, Q' ]! I; A ~$ b' q
A. 项目发起人7 d' G; Q @. S0 P2 o' i
B. 职能经理
+ w0 F5 `: ]' c. V" y2 h! k: v+ MC. 项目经理7 V4 B! C, O- I/ B) R3 K8 n: Y
D. 培训协调员 m' ?& h& c5 B
满分:4 分, N% c8 K, V4 Q2 u/ c" x `0 K4 N* K
14. 以下关于工作包的描述,正确的是( )。" {; J% {: P$ ^# l w7 C9 u
A. 可以在此层面上对其成本和进度进行可靠的估算6 B( ]& s& Y3 y. h Q/ E1 X
B. 工作包是项目范围管理计划关注的内容之一+ `& x% ?: t) V0 H7 b- n
C. 工作包是WBS的中间层+ G2 S @8 L8 P' t; Z9 I
D. 不能支持未来的项目活动定义
% O( b" q/ }. q, d- Z 满分:4 分' N9 a; h# K8 p/ S9 D( I6 |
15. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
) G) Y% v4 h+ Z& V3 ~. XA. 部署图是行为图
. K# V( Q+ M0 G q WB. 顺序图是行为图
& G" F7 \: Z, Y; s5 [# }6 rC. 用例图是行为图
5 @9 ^' O `; ~- n0 G6 c4 d4 ~, L4 ?D. 构件图是结构图# t7 Z' e" |4 c/ K! r
满分:4 分
' {- |3 y3 R/ q+ F5 [ L3 B- B5 |9 F9 D& K
二、判断题(共 5 道试题,共 20 分。)V 1. LAN和WAN的主要区别是通信距离和传输速率。' o- [8 \, A! D' S0 R: C
A. 错误
, w: L/ W5 e$ ?& ~( m. R/ ^) CB. 正确
( a' S5 H0 _3 W0 H6 c' \' F 满分:4 分
a4 j) g( X5 B( d2. 介质访问控制技术是局域网的最重要的基本技术。, h2 g' Y1 S. |: d3 o K; `- M
A. 错误, {- z: ^6 y" h3 P5 x: \0 ~# u
B. 正确
5 m$ k d% G3 @3 c% \3 @ 满分:4 分
+ k2 E5 X$ }5 \2 R3. 在数字通信中发送端和接收端必须以某种方式保持同步。
. x/ W: Z# p' uA. 错误
6 w) `& `" t6 k0 QB. 正确5 l% w' M) n% D
满分:4 分- D* N' R0 ~0 N4 |% @5 F1 M
4. 度量传输速度的单位是波特,有时也可称为调制率。
' |! D( x, r" h" [) F/ FA. 错误+ t4 x6 p/ `2 O) R% v% c& _
B. 正确
, _7 p# p- R8 r {; ~3 m: g 满分:4 分
& I4 N; f7 B# F! Q5. 半双工通信只有一个传输通道。3 A, v3 z4 _+ C. L( {) S& t
A. 错误3 Q$ ?+ W3 }; M% Q3 H
B. 正确3 S" V1 E! h1 a& Q$ G3 B, G
满分:4 分
0 k9 K; x- k( Z1 p" k7 a% `% ^2 m6 ^% j, y) ?
三、多选题(共 5 道试题,共 20 分。)V 1. 以下关于防火墙的作用描述正确的是:( )
, k: Y/ h2 I" _% m. G4 ^A. 过滤进、出网络的数据
7 ^4 y4 z) u6 vB. 管理进、出网络的访问行为: n' P) C2 V. q8 U4 w
C. 封堵某些禁止的业务6 d- U! o. h$ }# ?: }
D. 记录通过防火墙的信息内容和活动3 ~3 {5 T1 N6 |: o
E. 对网络攻击进行检测和告警;
# {: {: y8 v% ~! M3 F- v2 j 满分:4 分
, H; U" T0 n2 y3 @2. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。. s. Q8 n* h5 |& J& W( K
A. 网络内部
" k0 N9 p# h+ o# J! B7 KB. 网络外部
" S. M1 @- M1 L& ^2 d5 r6 u- ~C. 入侵检测系统
! X% {% ~3 n5 @D. 病毒系统
8 ^$ l8 f$ m# F9 \ YE. 漏洞扫描系统& x1 }& A4 C" w! O
满分:4 分" G0 _2 b" a; e
3. 建立信息安全管理体系的益处有( ) v- j+ Z- C% ~5 `. {
A. 增加竞争力
C4 M' w/ O8 zB. 实现合规性
8 u% H5 Y) i% h' Z4 `/ Y. R/ o3 S& OC. 达到客户要求5 F% E* K# f+ R, A8 L; T
D. 提高产品及服务质量$ x! I$ j# c3 H! P" q0 v" h
满分:4 分, F- C# Y) t0 E, Z+ K2 C& d
4. TOG 的信息系统架构,主要包括( )
( S6 r |$ G9 a' e* u. {A. 业务架构) d d6 X w; q1 T1 L0 d
B. 架构愿景5 L( ]$ F: _+ h5 y# R; j
C. 应用系统架构
4 q4 y: C4 T: CD. 数据架构$ R r! @1 Q4 F5 Q8 W/ l- S; m" T
满分:4 分
7 p3 P5 d. \% G5 I' l/ |5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
+ F2 N9 N/ F; O/ E9 WA. 安全意识3 j t, J3 u% y {* u+ v- F
B. 安全保障能力
3 t1 U4 ~+ j- D3 P% IC. 安全责任
& ]* P0 I1 O0 E! T; T+ YD. 安全知识( `- [" G9 z; [' ^
满分:4 分
9 p2 f( ^1 N( f, j. G
, Y* A8 ~3 u* `) \谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。; |! G# G. E+ }( e
|
|