ImageVerifierCode 换一换
格式:DOC , 页数:32 ,大小:158KB ,
资源ID:507564      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507564.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(高级)信息系统项目管理师上午(综合知识)模拟试卷16及答案与解析.doc)为本站会员(explodesoak291)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午(综合知识)模拟试卷16及答案与解析.doc

1、软件水平考试(高级)信息系统项目管理师上午(综合知识)模拟试卷 16及答案与解析 1 以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与 Intemet的集成实现物物相连,构成一个协同的网络信息系统。以上描述的是(31)。 ( A)智慧地球 ( B)物联网 ( C) SAAS ( D)三网融合 2 由政府牵头,利用物联网技术,建设农产品溯源系 统,实现农产品追踪、清查、控制功能,进行有效的全程质量监控,确保农产品安全。以下信息化

2、技术中,与追踪农产品的功能相关性最低的是 (32)。 ( A)传感器网络 ( B)射频识别 ( C) 3G网络 ( D) Web2 0 3 物联网被称为信息技术移动泛在化的一个具体应用,它把新一代 IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将 “物联网 ”与现有的互联网整合起来,实现人类社会与物理系统的整合。信息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是 (33)。 ( A)射频识别 ( B)二维码识别 ( C)架构模式识别 ( D)红外感应 4 在云计算中,能够提供资源的网络

3、被称为 “云 ”。 “云 ”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。根据以上描述,下列不能用于扩展计算的是 (34)。 ( A)并行计算 ( B)分布式计算 ( C)网格计算 ( D)量子计算 5 以下关于物联网的介绍中,错误的是 (35)。 ( A)物联网被认为是继计算机、 Intemet之后,信息产业领域的第三次 发展浪潮 ( B)物联网中物体的互联可以是无线的,也可以是有线的 ( C)物联网是与 Internet网完全无关的一个新兴网络 ( D) RFID技术是物联网中的一项重要技术 6 SOA应用体系架构主要优点是 (36)。 ( A)提高整体性能

4、( B)有利于应用集成 ( C)提高安全性 ( D)有利于硬件集成 7 物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、 RFID技术、 EDI技术、 GPS技术和 (37)。 ( A) EOS技术 ( B) POS技术 ( C) BIS技术 ( D) GIS技术 8 射频识别 (RFID)是物联网的关键技术。 RFID标签又称电子标签,关于电子标签与条形码 (barcode)标签的叙述, (38)是正确的。 ( A)电子标签建置成本低,多个标签可被同时读取 ( B)条形码标签容量小,但难以被复制 ( C)电子标签通信距

5、离短,但对环境变化有较高的忍受能力 ( D)电子标签容量大,可同时读取多个标签并且难以被复制 9 在从物联网中衍生出的一系列概念中, “感知 “表示的是物联网从外界采集信息的过程,根据这一说法,以下 不能作为物联网 “感知 ”外界手段的是 (39)。 ( A)智能计算 ( B)二维码 ( C)摄像头 ( D) GPS 10 通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线、软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是 (40)。 ( A)网格计算 ( B)

6、云计算 ( C)效用计算 ( D)物联网 11 以下技术中 (41)不属于云计算交付技术。 ( A) SAAS ( B) TAAS ( C) PAAS ( D) IAAS 12 某大型 IT企业想高效地获取和使用 IT资源,提高资源利用率,节省总成本,并且希望实现分布式文件系统、海量数据库、集群管理、虚拟机管理等关键功能,那么该企业可以考虑 (42)技术。 ( A)人工智能 ( B)云计算 ( C)数据库 ( D)物联网 13 下列关于电子标签 (RFID)与条形码 (barcode)标签的叙述,正确的是 (43)。 ( A)电子标签建置成本低 ( B)条形码标签容量小,但难以被复制 ( C)

7、电子标签容量大,可同时读取多个标签并且难 以被复制 ( D)电子标签通信距离短,但对环境变化有较高的忍受能力 14 2011年 3月全国两会召开期间发布的中华人民共和国国民经济和社会发展第十二个五年规划纲要有如下内容: “推动物联网关键技术研发和重点领域的应用示范 ”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。其中网络层可包括 (44)。 ( A)各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、 RFID标签和读写器、摄像头、 GPS等 ( B)互联网,有线、无线通信网,各种私有网络,网络管理系统和 云计算平台等 ( C)用户 (包括人、组

8、织和其他系统 )的接口 ( D)网络应用程序 15 在下列应用场景中,属于 SaaS(软件即服务 )模式的是 (45)。 ( A)供应商通过 Internet提供软件,消费者从供应商处租用基于 Web的软件来管理企业经营活动 ( B)供应商开拓新的 IT基础设施业务,消费者通过 Internet从计算机基础设施获得服务 ( C)消费者从供应商处购买软件的 LJcense ( D)消费者从互联网下载和使用免费软件 16 下面有关加密技术的叙述中, (1)是错误的。 ( A) IDEA是 一种对称加密算法 ( B)公钥加密技术和单向陷门函数密不可分 ( C) IKE是一种消息摘要算法 ( D)公钥

9、加密的一个重要应用是数字签名 17 熊猫烧香 (尼姆亚 )病毒属于 (2)。 ( A)脚本病毒 ( B)木马病毒 ( C)蠕虫病毒 ( D)宏病毒 18 入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。 (3)是入侵检测系统的核心。 ( A)评估主要系统和数据的完整性 ( B)信息的收集 ( C)系统审计 ( D)数据分析 19 1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为 4个等级。只提供无条件的访问控制,具

10、有识别和授权责任的安全可信性属于 (4)安全等级。 ( A) C类 ( B) A类 ( C) D类 ( D) B类 20 数据安全的目的是实现数据的 (5)。 ( A)唯一性、不可替代性、机密性 ( B)机密性、完整性、不可否认性 ( C)完整性、确定性、约束性 ( D)不可否认性、备份、效率 21 不属于防病毒技术 是 (6)。 ( A)对文件进行校验 ( B)对可执行程序加密 ( C)保护引导区 ( D)系统监控,读写控制 22 Windows.NET和 Windows2000系统能设置为在若干次无效登录后锁定账户,此技术可以防止 (7)。 ( A)暴力攻击 ( B)木马病毒 ( C)缓存

11、溢出攻击 ( D) IP欺骗 23 一台装有无线网卡的客户端与网络桥接器 AP间在传递数据前必须建立关系,且状态为 (8)时,信息交换才成为可能。 ( A)未授权和无关联 ( B)授权但无关联 ( C)授权并关联 ( D)授权 24 小张的 U盘中存储有企业的核心数据。针对该 U盘,以下有关信息安全风险评估的描述中,不正确的是 (9)。 ( A)风险评估首先要确定资产的重要性,由于该 U盘中存储有核心数据,安全性要求高,因此该 U盘重要性赋值就高 ( B)如果公司制定了 U盘的安全使用制度,小张的 U盘就不具有脆弱性 ( C)如果小张的计算机在接入 U盘时没断网线,木马病毒就构成对该 U盘的威

12、胁 ( D)风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度 25 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指 定资源列表中的对象不允许访问。该访问控制策略属于 (10)。 ( A)自主访问控制 (DAC) ( B)强制访问控制 (MAC) ( C)基于角色的访问控制 (RBAC) ( D)访问控制列表方式 (ACL) 26 在 Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用 (11)作为信息安全系统架构。 ( A) S2-MIS ( B) MIS+S ( C) S-MIS ( D) PMIS 27 某单位

13、在制定信息安全策略时采用的下述做法中,正确的是 (12)。 ( A)该单位将安全目标定位 为 “系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密 ” ( B)该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级 ( C)该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订 ( D)该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。 28 通过 CA安全认证中心获得证书主体的 x 509数字证书后,可以得知 (13)。 ( A)主体的主机序列号 ( B)主体的公钥 ( C)主体的属性证书 ( D)主体对该证书

14、的数字签 名 29 某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用 (14)。 ( A)基于网络旁路监控的审计 ( B)基于应用系统独立程序的审计 ( C)基于网络安全入侵检测的预警系统 ( D)基于应用系统代理的审计 30 一个密码系统,通常简称为密码体制。可由五元组 (M, C, K, E, D)构成密码体制模型,以下有关叙述中, (15)是不正确的。 ( A)

15、M代表明文空间; C代表密文空间; K代表密钥空间; E代表加密算法; D代表解密算法 ( B)密钥空间是全体密钥的集合,每一个密钥 K均由加密密钥 Ke和解密密钥 Kd组成,即有 K= Ke,Kd ( C)加密算法是一簇由 M到 C的加密变换,即有 C=(M, Kd) ( D)解密算法是一簇由 C到 M的加密变换,即有 M=(C, Kd) 31 某商业银行在 A地新增一家机构,根据计算机信息安全保护等级划分准则,其新成立机构的信息安全保护等级属于 (16)。 ( A)用户自主保护级 ( B)系统审计保护级 ( C)结构化保护级 ( D)安全标记保护级 32 网吧管理员小李发现局域网中有若干台

16、电脑有感染病毒的迹象,这时应首先(17),以避免病毒的进一步扩散。 ( A)关闭服务器 ( B)启动反病毒软件查杀 ( C)断开有嫌疑计算机的物理网络连接 ( D)关闭网络交换机 33 在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是 (18)。 ( A)评估一响应一防护一评估 ( B)检测一分析一防护一检测 ( C)评估一防护一响应一评估 ( D)检测一评估一防护一检测 34 “需要时,授权实体可以访问和使用的特性 ”指的是信息安全的 (19)。 ( A)保密性 ( B)完整性 ( C)可用性 ( D)可靠性 35 (20)不是超安全的信息安全保障系统 (S2-MIS

17、)的特点或要求。 ( A)硬件和系统软件通用 ( B) PKI/CA安全保障系统必须带密码 ( C)业务应用系统在实施过程中有重大变化 ( D)主要的硬件和系统软件需要 PKI/CA认证 36 信息安全从社会层面来看,反映在 (21)这三个方面。 ( A)网络空间的幂结构规律、自主参与规 律和冲突规律 ( B)物理安全、数据安全和内容安全 ( C)网络空间中的舆论文化、社会行为和技术环境 ( D)机密性、完整性、可用性 37 在 X 509标准中,数字证书一般不包含 (22)。 ( A)版本号 ( B)序列号 ( C)有效期 ( D)密钥 38 安全审计是保障计算机系统安全的重要手段之一,其作

18、用不包括 (23)。 ( A)检测对系统的入侵 ( B)发现计算机的滥用情况 ( C)发现系统入侵行为和潜在的漏洞 ( D)保证可信网络内部信息不外泄 38 网络安全包含了网络信息的可用性、保密性 、完整性和真实性。防范 DOS3女击是提高 (24)的措施,数字签名是保证 (25)的措施。 39 (24) ( A)可用性 ( B)保密性 ( C)完整性 ( D)真实性 40 (25) ( A)可用性 ( B)保密性 ( C)完整性 ( D)真实性 41 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备 (如WWW服务器、 FTP服务器 )放置于 (26)区域。 ( A)信任网络

19、( B)非信任网络 ( C)半信任网络 ( D) DMZ(非军事化区 ) 42 关于 RSA算法的叙述不正确的是 (27)。 ( A) RSA算法是一种对称加密算法 ( B) RSA算法的运算速度比 DES慢 ( C) RSA算法可用于某种数字签名方案 ( D) RSA的安全性主要基于因子分解的难度 43 信息安全管理体系是指 (28)。 ( A)网络维护人员的组织体系 ( B)信息系统的安全设施体系 ( C)防火墙等设备、设施构建的安全体系 ( D)组织建立信息安全方针和目标并实现这些目标的体系 44 下列选项中, (29)是最安全的信息系统。 ( A) ERP-CRM ( B) MRPII

20、 ( C) MISS ( D) S-MIS 45 (30)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 ( A)安全授权 ( B)安全管 ( C)安全服务 ( D)安全审计 46 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于 (31)。 ( A)技术安全 ( B)管理安全 ( C)物理安全 ( D)环境安全 47 信息安全策略的设计与实施步骤是 (32)。 ( A)定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 ( B)确定标准性、规范性、可控性、整

21、体性、最小影响、保密性原则,确定公钥基本结构 ( C)确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 ( D)确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 48 在 (33)中, 用于防止信息抵赖; 用于防止信息被窃取; 用于防止信息被篡改; 用于防止信息被假冒。 ( A) 加密技术 数字签名 完整性技术 认证技术 ( B) 完整性技术 认证技术 加密技术 数字签名 ( C) 数字签名 完整性技术 认证技术 加密技术 ( D) 数字签名 加密技术 完整性技术 认证技术 49 在 (34)中, 代表的技术通过对网络数据的封包和加密传输,在公网上

22、传输私有数据、达到私有网络的安全级别; 代表的技术把所有传输的数据进行加密,可以代替 telnet,可以为邱提供一个安全的 “通道 ”; 代表的协议让持有证书的Intermit浏览器软件和 WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。 ( A) SSH VPN SSL ( B) VPN SSH SSL ( C) VPN SSL SSH ( D) SSL VPN SSH 50 2005年 12月, ISO正式发布了 作为 IT服务管理的国际标准; 2007年 10月, ITU接纳 为 3G标准; 2005年 10月, ISO正式发布了 作为信息安全管理的国际

23、标准。 、 和 分别是 (35)。 ( A) ISO27000 IEEE802 16 ISO20000 ( B) ISO27000 ISO20000 IEEE802 16 ( C) ISO20000 IEEE802 16 lSO27000 ( D) IEEE802 16 ISO20000 lSO27000 51 比较先进的电子政务网站提供基于 (36)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 ( A)数字证书 ( B)用户名和密码 ( C)电子邮件地址 ( D) SSL 52 以下不具有容错功能的是 (37)。 ( A) RAIDO ( B) RAID1 ( C) RAID3 (

24、 D) RAID5 53 关于网络安全服务的叙述中, (38)是错误的。 ( A)应提供访问控制服务以防 止用户否认已接收的信息 ( B)应提供认证服务以保证用户身份的真实性 ( C)应提供数据完整性服务以防止信息在传输过程中被删除 ( D)应提供保密性服务以防止传输的数据被截获或篡改 54 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 (39)。 ( A)网络安全系统应该以不影响系统正常运行为前提 ( B)把网络进行分层,不同的层次采用不同的安全策略 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全的 “木桶原则 ”强调对信息均衡、全

25、面地进行保护 55 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用 (40)三种 “综合分类 ”方法。 ( A)高、中、低 ( B)对象的价值、实施的手段、影响 (结果 ) ( C)按风险性质、按风险结果、按风险源 ( D)自然事件、人为事件、系统薄弱环节 56 “消息 ”是我们所关心的实际数据,经常也称为 “明文 ”,用 “M”表示。经过加密的消息是 “密文 ”,用 “C”表示。如果用 C=E(M)表示加密, M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M(41)的函数变换,解密正好是对加密 的反函数变换。 ( A)公钥到私钥 ( B)

26、变量域到 C函数域 ( C)定义域到 C函数域 ( D)定义域到 C值域 57 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由 (42)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。 ( A) CSO ( B)安全管理员 ( C)稽查员或审计员 ( D)应用系统管理员 58 以下关于入侵检测系统的描述中,说法错误的是 (43)。 ( A)入侵检测系统能够对网络活动进行监视 ( B)入侵检 测能简化管理员的工作,保证网络安全运行 ( C)入侵检测是一种主动保护网络免受攻击的安全技术 ( D)入侵检测是一种被动保护网

27、络免受攻击的安全技术 59 CA安全认证中心可以 (44)。 ( A)用于在电子商务交易中实现身份认证 ( B)完成数据加密,保护内部关键信息 ( C)支持在线销售和在线谈判,实现订单认证 ( D)提供用户接入线路,保证线路的安全性 60 RSA是一种公开密钥算法,所谓公开密钥是指 (45)。 ( A)加密密钥是公开的 ( B)解密密钥是公开的 ( C)加密密钥和解密密钥都是公开 的 ( D)加密密钥和解密密钥都是相同的 61 在信息安全保障系统的 SMIS体系架构中, “安全措施和安全防范设备 ”层不涉及 (46)。 ( A)防黑客 ( B)应用系统安全 ( C)网闸 ( D)漏洞扫描 61

28、 要成功实施信息系统安全管理并进行维护,应首先对系统的 (47)进行评估鉴定。 ( A)风险 ( B)资产 ( C)威胁 ( D)脆弱性 61 为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (48),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长 度是 (49)位。 62 (48) ( A)比非对称密码算法更安全 ( B)比非对称密码算法密钥长度更长 ( C)比非对称密码算法效率更高 ( D)还能同时用于身份认证 63 (49) ( A) 56 ( B) 64 ( C) 128 ( D) 256 64 某业务员需要在出差期间能够访问公司局域网中

29、的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用 (50)协议可以解决这一需求。 ( A) PPTP ( B) RC-5 ( C) UDP ( D) Telnet 65 根据统计显示, 80的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (51)。 ( A)使用防病毒软件 ( B)使用日志审计系统 ( C)使用入侵检测系统 ( D)使用防火墙防止内部攻击 66 在计算机信息安全保护等级划分准则中,确定了 5个安全保护等级,其中最高一

30、级是 (52)。 ( A)用户自主保护级 ( B)结构化保护级 ( C)访问验证保护级 ( D)系统审计保护级 67 下图是 发送者利用不对称加密算法向接收者传送信息的过程,图中 k1是 (53)。( A)接收者的公钥 ( B)接收者的私钥 ( C)发送者的公钥 ( D)发送者的私钥 67 某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 (54)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (55)。68

31、 (54) ( A) SSL ( B) IPsec ( C) PPTP ( D) TCP 69 (55) ( A)接通阶段 ( B)密码交换阶段 ( C)会谈密码阶段 ( D)客户认证阶段 70 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密, K2解密,再用 K1加密。接收方用 K1解密, K2加密,再用 K1解密,这相当于使用 (56)倍于 DES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 71 如下图所示,某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是 (57)。 ( A) 可以限制计算机

32、 C只能访问 Intemet上在 TCP端口 80上开放的服务 ( B)可以限制计算机 A仅能访问以 “202”为前缀的 IP地址 ( C)可以使计算机 B无法使用 FTP协议从 Intermit上下载数据 ( D)计算机 A能够与计算机 X建立直接的 TCP连接 软件水平考试(高级)信息系统项目管理师上午(综合知识)模拟试卷 16答案与解析 1 【正确答案】 B 【知识模块】 信息化应用基础知识 2 【正确答案】 D 【知识模块】 信息化应用基础知识 3 【正确答案】 C 【知识模块】 信息化应用基础知识 4 【正确答案】 D 【知识模块】 信息化应用基础知识 5 【正确答案】 C 【知识模

33、块】 信息化应用基础知识 6 【正确答案】 B 【知识模块】 信息化应用基础知识 7 【正确答案】 D 【知识模块】 信息化应用基础知识 8 【正确答案】 D 【知识模块】 信息化应用基础知识 9 【正确答案】 A 【知识模块】 信息化应用基础知识 10 【正确答案】 B 【知识模块】 信息化应用基础知识 11 【正确答案】 B 【知识模块】 信息化应用基础知识 12 【正确答案】 B 【知识模块】 信息化应用基础知识 13 【正确答案】 D 【知识模块】 信息化应用基础知识 14 【正确答案】 B 【知识模块】 信息化应用基础知识 15 【正确答案】 A 【知识模块】 信息化应用基础知识 1

34、6 【正确答案】 C 【知识模块】 信息安全知识 17 【正确答案】 C 【知识模块】 信息安全知识 18 【正确答案】 D 【知识模块】 信息安全知识 19 【正 确答案】 A 【知识模块】 信息安全知识 20 【正确答案】 B 【知识模块】 信息安全知识 21 【正确答案】 B 【知识模块】 信息安全知识 22 【正确答案】 A 【知识模块】 信息安全知识 23 【正确答案】 C 【知识模块】 信息安全知识 24 【正确答案】 B 【知识模块】 信息安全知识 25 【正确答案】 A 【知识模块】 信息安全知识 26 【正确答案】 C 【知识模块】 信息安全知识 27 【正确答案】 C 【知

35、识模块】 信息安全知识 28 【正确答案】 B 【知识模块】 信息安全知识 29 【正确答案】 A 【知识模块】 信息安全知识 30 【正确答案】 C 【知识模块】 信息安全知识 31 【正确答案】 D 【知识模块】 信息安全知识 32 【正确答案】 C 【知识模块】 信息安全知识 33 【正确答案】 A 【知识模块】 信息安全知识 34 【正确答案】 C 【知识模块】 信息安全知识 35 【正确答案】 A 【知识模块】 信息安全知识 36 【正确答案】 C 【知识模块】 信息安全知识 37 【正确答案】 D 【知识模块】 信息安全知识 38 【正确答案】 D 【知识模块】 信息安全知识 【知

36、识模块】 信息安全知识 39 【正确答案】 A 【知识模块】 信息安全知识 40 【正确答案】 D 【知识模块】 信息安全知识 41 【正确答案】 D 【知识模块】 信息安全知识 42 【正确答案】 A 【知识模块】 信息安全知识 43 【正确答案】 D 【知识模块】 信息安全知识 44 【正确答案】 D 【知识模块】 信息安全知识 45 【正确答案】 D 【知识模块】 信息安全知识 46 【正确答案】 C 【知识模块】 信息安全知识 47 【正确答案】 C 【知识模块】 信息安全知识 48 【正确答案】 D 【知识模块】 信息安全知识 49 【正确答案】 B 【知识模块】 信息安全知识 50 【正确答案】 C 【知识模块】 信息安全知识 51 【正确答案】 A 【知识模块 】 信息安全知识 52 【正确答案】 A 【知识模块】 信息安全知识 53 【正确答案】 C 【知识模块】 信息安全知识 54 【正确答案】 C 【知识模块】 信息安全知识 55 【正确答案】 C

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1