1、2007年下半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷及答案与解析 1 比较先进的电子政务网站提供基于 (1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 ( A)数字证书 ( B)用户名和密码 ( C)电子邮件地址 ( D) SSL 2 以下不具有容错功能的是 (2)。 ( A) RAID 0 ( B) RAID 1 ( C) RAID 3 ( D) RAID 5 3 关于网络安全服务的叙述中, (3)是错误的。 ( A)应提供访问控制服务以防止用户否认已接收的信息 ( B)应提供认证服务以保证用户身份的真实性 ( C)应提供数据完整性服务以防止信息在传
2、输过程中被删除 ( D)应提供保密性服务以防止传输的数据被截获或篡改 4 商业智能 (BI)的核心技术是逐渐成熟的数据仓库 (DW)和 (4)。 ( A)联机呼叫技术 ( B)数据整理 (ODS)技术 ( C)联机事务处理 (OLTP)技术 ( D)数据挖掘 (DM)技术 5 在选项 (5)中, 代表的技术用于决策分析; 代表的技术用于从数据库中发现知识对决策进行支持; 和 的结合为决策支持系统 (DSS)开辟了新方向,它们也 是 代表的技术的主要组成。 ( A) 数据挖掘, 数据仓库, 商业智能 ( B) 数据仓库, 数据挖掘, 商业智能 ( C) 商业智能, 数据挖掘, 数据仓库 ( D)
3、 数据仓库, 商业智能, 数据挖掘 6 在面向对象开发方法中,用 UML表示软件体系架构,用到 5个视图:逻辑视图、构件视图、部署视图、 (6)。 ( A)使用视图和动态视图 ( B)用例视图和动态视图 ( C)用例视图和进程视图 ( D)静态视图和动态视图 7 原型化方法是一种动态定义需求的方法, (7)不是原型化方法的特征。 ( A)简化 项目管理 ( B)尽快建立初步需求 ( C)加强用户参与和决策 ( D)提供完整定义的需求 8 结构化分析方法 (SA)的主要思想是 (8)。 ( A)自顶向下、逐步分解 ( B)自顶向下、逐步抽象 ( C)自底向上、逐步抽象 ( D)自底向上、逐步分解
4、 9 在面向对象软件开发过程中,设计模式的采用是为了 (9)。 ( A)允许在非面向对象程序设计语言中使用面向对象的概念 ( B)复用成功的设计和体系结构 ( C)减少设计过程创建的类的个数 ( D)保证程序的运行速度达到最优值 10 如果某 IT 项目客 户的业务部署在其 Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的 Internet网站上。客户要求自己的 IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是 (10)。 ( A) COM和 Cache ( B) WEB Service和 XML ( C) C/S ( D) ADSL 11
5、 CMMI提供了两种模型表述方式: “连续式 ”和 “阶段式 ”。以下说法中正确的是(11)。 ( A)前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度 ( B)前者可以描述软件开发能 力成熟度,后者可以描述项目管理能力成熟度 ( C)前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度 ( D)前者可以描述过程能力成熟度,后者可以描述组织能力成熟度 12 在层次化网络设计方案中,通常在 (18)实现网络的访问策略控制。 ( A)应用层 ( B)按入层 ( C)汇聚层 ( D)核心层 13 建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的 (19)。 ( A)多
6、个计算机互联的需求 ( B)多个局域网耳联的需求 ( C)多个广域网互联的需求 ( D)多个 SDH网互联 的需求 14 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 (20)。 ( A)网络安全系统应该以不影响系统正常运行为前提 ( B)把网络进行分层,不同的层次采用不同的安全策略 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 15 在进行金融业务系统的网络设计时,应该优先考虑 (21)原则。 ( A)先进性 ( B)开放性 ( C)经济性 ( D)高可用性 16 局域网交换机有很多
7、特点。下面关于局 域网交换机的论述,不正确的是 (22)。 ( A)低传输延迟 ( B)高传输带宽 ( C)可以根据用户的级别设置访问权限 ( D)允许不同速率的网卡共存于一个网络 17 关于 FTP和 TFTP 的描述,正确的是 (23)。 ( A) FTP和 TFTP都是基于 TCP协议 ( B) FTP和 TFTP都是基于 UDP协议 ( C) FTP基于 TCP协议、 TFTP基于 UDP协议 ( D) FTP基于 UDP协议、 TFTP基于 TCP协议 18 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一 般用 (24)三种 “综合分类 ”方法
8、。 ( A)高、中、低 ( B)对象的价值、实施的手段、影响 (结果 ) ( C)按风险性质、按风险结果、按风险源 ( D)自然事件、人为事件、系统薄弱环节 19 “消息 ”是我们所关心的实际数据,经常也称为 “明文 ”,用 “M”表示。经过加密的消息是 “密文 ”,用 “C”表示。如果用 C=E(M)表示加密, M=D(C)表示解密,那么从数学角度讲,加密只是一种从 M(25)的函数变换,解密正好是对加密的反函数变换。 ( A)公钥到私钥 ( B)变量域到 C函数域 ( C)定义域到 C函数域 ( D)定义域到 C值域 20 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由 (
9、26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。 ( A) CSO ( B)安全管理员 ( C)稽查员或审计员 ( D)应用系统的管理员 21 以下关于入侵检测系统的描述中,说法错误的是 (27)。 ( A)入侵检测系统能够对网络活动进行照视 ( B)入侵检测能简化管理员的工作,保证网络安全运行 ( C)入侵检测是 种主动保护网络免受攻击的安全 技术 ( D)入侵检测是一种被动保护网络免受攻击的安全技术 22 下列有关中华人民共和国政府采购法的陈述中,错误的是 (28)。 ( A)任何单位和个人不得采用任何方式,阻挠和限制供
10、应商自由进入本地区和本行业的政府采购市场 ( B)政府采购应当采购本国货物、工程和服务。需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外 ( C)政府采购应当采购本国货物、工程和服务。为在中国境外使用而进行采购的则除外 ( D)政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一 确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布 23 依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是 (29)。 ( A)供应商参加政府采购活动应当具有独立承担民事责任的能力 ( B)采购人可以要求参加政府采购的供应
11、商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查 ( C)供应商参加政府采购活动应具有良好的商业信誉和健全的财务会计制度 ( D)供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,并且参加政府采购活动 前三年内,在经营活动中没有重大违法记录 24 下列有关中华人民共和国政府采购法的陈述中,错误的是 (30)。 ( A)政府采购可以采用公开招标方式 ( B)政府采购可以采用邀请招标方式 ( C)政府采购可以采用竞争性谈判方式 ( D)公开招标应作为政府的主要采购方式,政府采购不可从单一来源采购 25 依据中华人民共和国政府采购法,在招标采购中,关于应予废标的规定,
12、(31)是不成立的。 ( A)符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标 ( B)出现影响采购公正的违法 、违规行为的应予废标 ( C)投标人的报价均超过了采购预算,采购人不能支付的应予废标 ( D)废标后,采购人将废标理由仅通知该投标人 26 项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中 (32)是正确的。 ( A)机会研究的内容为项目是否有生命力,能否盈利 ( B)详细可行性研究是要寻求投资机会,鉴别投资方向 ( C)初步可行性研究阶段在多方案比较的基础上选择最优方案 ( D)项目论证是确定项目是否实施的前提 27 按照中华人民共
13、和国招标投标法的规定,下列说法中正确 的是 (33)。 ( A)投标人在向招标方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了 ( B)两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合休,按照资质等级较高的单位确定资质等级 ( C)中标通知书发出后,中标人放弃中标项目的,不用承担法律责任 ( D)中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成 28 按照中华人民共和国招标投标法的规定,下列说法中错误的是 (34)。 ( A)招标人根据招标 项目的具体情况,可以组织潜在投标人踏勘项目现场 (
14、B)招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明 ( C)投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件做出响应 ( D)招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日 29 对多个项目编制进度计划和分配资 源, (35)将可能受到影响。 ( A)资源平衡和质量控制 ( B)历时压缩和模拟 ( C)活动清单和工作分解结构 ( D)项目按进度计划实施
15、和阶段成果按时交付 30 (36)不是活动资源估算的工具。 ( A)专家判断法 ( B)公开的估算数据 ( C)挣值管理 ( D)估算软件 31 完成活动 A所需的时间,悲观 (P)的估计需 36天,最可能 (ML)的估计需 21天,乐观 (O)的估计需 6天。活动 A在 16天至 26天内完成的概率是 (37)。 ( A) 55.7%. ( B) 68.26%. ( C) 95.43%. ( D) 99.73%. 32 (38)不是活动历时估算依据。 ( A)项目范围说明书 ( B)活动资源需求 ( C)组织过程资产 ( D)项目进度计划 33 项目经理可以控制 (39)。 ( A)审计成本
16、 ( B)沉没成本 ( C)直接成本 ( D)间接成本 34 项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则 EAC的公式为 (40)。 ( A) EAC=AC+(BAC-EV)/CPI ( B) EAC=AC+ETC ( C) EAC=AC+BAC-EV ( D) EAC=AC+EV 35 项目的管理过程用于描述、组织并完成项目工作,而以产品为导向的技术过程则创造项目的产品。因此,项目的管理过程和以产品为导向的技术过程 (41)。 ( A)在整个项目过程中相互重叠和相互作用 ( B)在项目的生命周期中是两个平行的流程 ( C)与描述和组织项目工作有关 (
17、D)对每个应用领域都是相似的 36 某项目经理负责管理公司的第一个复杂的网站开发项目,项目进度安排十分紧张。项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字:通过定期会议和报告,向客户人员提供了项目 进展的全面情况;项目在预算之内并且符合进度计划要求。项目经理突然得知项目有可能被取消,因为开发的产品完全无法接受。发生这种情况最可能的原因是 (42)。 ( A)一个关键干系人没有充分参与项目 ( B)没有充分地向客户介绍项目章程和项目计划或客户没有充分的审核项目章程和计划 ( C)沟通安排不充分,没有向有关方提供需要的信息 ( D)高级发起人没有向项目提供充足的支持 37 某个新
18、的信息系统项目由三个分系统组成。管理层希望该项目以较低的成本带来较高效益。虽然项目经理想花时间和金钱来整合一些可以为公司带来长 远利益的问题,但在项目实施过程中,分系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。一般地,当与项目干系人一起工作时,项目经理应该 (43)。 ( A)将项目干系人分组以便于辨认 ( B)尽量预测并减少可能会对项目产生不良影响的项目干系人的活动 ( C)注意到项目的干系人经常有着截然不同的目标,这就使项目干系人管理复杂化 ( D)认识到角色和责任可能重叠 38 一个项目由几个小组协作完成。小组 C过去曾多次在最终期限前没有完成任务。这导致小组 D好几次不
19、得不对关键路径上的任务赶工。小组 D的领导应 该与(44)沟通。 ( A)公司项目管理委员会 ( B)客户 ( C)项目经理和管理层 ( D)项目经理和小组 C的领导 39 在每次团队会议上项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。由于要分配很多不同的任务,使得这样的会议变得很长。下列(45)项不是导致这种情况发生的原因。 ( A) WBS制定得不完整 ( B)缺少责任矩阵 ( C)缺少资源平衡 ( D)缺少团队成员对项目计划编制的参与 40 某个大型电力系统项目的一个关键团队成员已经出现进度延误的迹象并且工作质量也开始出 问题。项目经理相信该成员非常清楚工作的最终期
20、限和质量规范要求。项目经理应采取的措施是 (46)。 ( A)把问题报告给人力资源经理以便采取纠正措施 ( B)重新把一些工作分配给其他团队成员,直到绩效开始改进 ( C)立即找那个员工,强调并提醒进度和质量的重要性 ( D)把这种情况上报给那个员工的职能经理并请求协助 41 由政府或国家级的机构制定或批准的标准称为国家标准,以下由 (47)冠名的标准不属于国家标准。 ( A) GB ( B) BS ( C) ANSI ( D) IEEE 42 软件工程国家标准 “软件 工程术语 GB/T 11457-1995”内容中不包括 (48)。 ( A)英汉软件工程术语对照及中文解释 ( B)按英文字
21、典顺序排列的术语 ( C)程序网络图的文科:编辑符号及约定 ( D)中文索引 43 (49)不属于软件工程国家标准的文档标准类。 ( A)软件文档管理指南 GB/T 16680-1996 ( B)计算机软件产品开发文件编制指南 GB/T 8567-1988 ( C)软件维护指南 GB/T 14079-1993 ( D)计算机软件需求说明编制指南 GB/T 9385-1988 44 在选项 (50)中, 代表的方法和 代表的方法适应于项目初期的项目选择和优先级排列过程;而 代表的方法是可以用于处在不同阶段的项目之间进行比较的工具。 ( A) DIPP分析, 决策表技术, 财务分析 ( B) 决策
22、表技术, DIPP分析, 财务分析 ( C) 决策表技术, 财务分析, DIPP分析 ( D) 财务分析, 供方选择, 决策表技术 45 美国项目管理协会 (PMI)于 2003年公布了组织级项目管理成熟度模型 (OPM3),OPM3的最佳实践由过程组、知识领域和过程改进的若干个阶段组 成。其中过程改进的四个阶段是 (51)。 ( A)通用术语,通用过程,基准比较,持续性改进 ( B)初始级,可重复级,可控制级,持续改进级 ( C)初始级,标准级,可管理级,持续改进级 ( D)标准化,可测量,可控制,持续性改进 46 企业级项目管理办公室 (PMO)的主要功能和作用可以分为两大类:日常性职能和
23、战略性职能。 (52)属于项目管理办公室战略职能。 ( A)提供项目管理的指导和咨询,培养项目管理人员 ( B)建立企业内项目管理的支撑环境以及提供项目管理的指导 ( C)项目组合管理和提高企业项目管理 能力 ( D)企业内的多项目的管理和监控 47 项目范围管理计划的主要内容和作用是 (53)。 ( A)描述并记载了范围基准计划,以帮助范围决策的制定 ( B)分解了项目的可交付成果 ( C)描述了如何在项目中实现范围变更,以及如何管理项目的范围 ( D)描述了成本和时间估算如何成为项目范围变更的组成部分 48 某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。
24、项目经理应该首先采用的成本估算方法是 (54)。 ( A)类比估算法 ( B)自下而上估算法 ( C)蒙特卡罗分 析 ( D)参数模型 49 某公司正在开发一项新业务,叫 “智能电话 ”。这项业务使人只需对着电话说出接电话人的名字,不需亲自拨号就能拨通电话。这项业务将利用最近在声音识别软件方面取得的进步。最初的调查报告显示,市场对这项业务的需求很大。那么 “智能电话 ”的新项目是由 (55)催生的。 ( A)市场需求 ( B)客户需要 ( C)企业需要 ( D)技术进步 50 某电影公司计划使用 IT 系统把全国各地抗击洪水的感人事迹做成一个有史以来最好的数字格式纪录片,项目承建方允许项目经理
25、使用任何需要的资源,但是项目经理 提出的能胜任此任务的最佳人选却正在执行另一个项目。叙述 (56)是正确的。 ( A)该项目最主要的约束是范围 ( B)该项目最主要的约束是资源 ( C)该项目最主要的约束是进度 ( D)该项目最主要的约束是质量 51 基于业务流程重组的信息系统规划主要步骤是 (57)。 ( A)系统战略规划、系统流程规划、系统功能规划和系统实施 ( B)系统战略规划、系统流程规划、系统数据规划、系统功能规划和系统实施 ( C)系统战略规划、系统流程规划、系统数据规划和系统实施 ( D)系统战略规划、系统流程规划、系统方案规 划、系统功能规划和系统实施 52 业务流程重组的实施
26、步骤包括:项目的启动,拟定变革计划,建立项目团队;重新设计 (58)并实施,持续改进,重新开始。 ( A)已有流程 ( B)系统架构 ( C)目标流程 ( D)企业架构 53 为保证成功实施 BPR项目,下列说法正确的是 (59)。 ( A)企业人员不一定参与到重组的具体工作中 ( B)要保证 BPR项目在启动时就建立起有效的领导机制 ( C)只需要重要的企业员工对 BPR项目的理解和参与 ( D)对无法衡量的部分, BPR实施中尽量包括进来 54 某项目 没有超出预算并在规定的时间完成。然而,一个职能部门的经理却十分烦恼,因为他们的工作人员有一大半在项目期间辞职,辞职的理由是太长的工作时间和
27、缺乏职能经理的支持。对这个项目最正确的描述是 (60)。 ( A)项目在预算和规定时间内达到了它的目标。上级管理层负责了提供足够的资源 ( B)对项目应根据它成功地满足项目章程的程度来测量。这不是在项目期间做的事 ( C)项目经理没有获得足够的资源并且没有根据可用的资源制定一个现实的最终期限 ( D)职能经理对他的工作人员负责并且一旦制定了进度计划,职能经理负责获得足够的资 源以满足该进度计划 55 绩效报告过程的输出是 (61)。 ( A)绩效报告、绩效测量 ( B)绩效报告、需求变更 ( C)绩效偏差分析、项目预测 ( D)绩效测量、需求变更 56 信息系统工程监理实行 (62)。 ( A
28、)合同仲裁制 ( B)甲方和监理方合同仲裁制 ( C)总监理工程师负责制 ( D)合同仲裁制和三方共同监督制 57 根据监理范围及内容的不同,信息系统工程的监理模式可分为 (63)。 ( A)咨询式监理、文档评审监理及财务审计监理 ( B)咨询式监理、里程碑式监理及全过程监理 ( C)里程碑式监理、文档评审监理及全过程监理 ( D)咨询式监理、委托监理及全过程监理 58 为解决监理活动中产生的争议,其依据是 (64)。 ( A)监理大纲 ( B)监理规划 ( C)监理合同 ( D)用户需求 59 (65)中应说明停工的范围和可能复工的条件、时间。总监理工程师据其发出工程停工令给承包方,经过会签
29、的工程协调会决议复印件附后。 ( A)协商函 ( B)监理通知 ( C)通知 ( D)工程进展报告 60 在面向对象方法中,对象可看成属性 (数据 )以及这些属性上的专用操作的封装体。封装是 一种 (12)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个 (13)。 ( A)组装 ( B)产品化 ( C)固化 ( D)信息隐蔽 ( A)例证 ( B)用例 ( C)实例 ( D)例外 62 类之间共享属性和操作的机制称为 (14)。一个对象通过发送 (15)来请求另一个对象为其服务。 ( A)多态 ( B)动态绑定 ( C)静态绑定 ( D)继承 ( A)调用语句
30、( B)消息 ( C)命令 ( D)口令 64 在 UML提供的图中, (16)用于描述系统与外部系统及用户 之间的交互: (17)用于按时间顺序描述对象间的交互。 ( A)用例图 ( B)类图 ( C)对象图 ( D)部署图 ( A)网络图 ( B)状态图 ( C)切作图 ( D)序列图 66 某车间需要用一台车床和一台铣床加工 A、 B、 C、 D四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时 (包括加工前的准备时间以及加工后的处理时间 )如下表:若以 A、 B、 C、 D零件顺序安排加工,则共需 32小时。适当调整零件加工顺序,可使所需总工时最短。在
31、这种最短总工时方案中,零件 A在车床上的加工 顺序安排在第 (69)位,四个零件加工共需 (70)小时。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 ( A) 21 ( B) 22 ( C) 23 ( D) 24 68 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是 (66)的组成部分,信息系统在增值过程中, (67)。组织适应新环境或者随时间而改变其行为的概念称为 (68)。 ( A)组织流 ( B)价值链 ( C)传统组织结构 ( D)虚拟组织结构 ( A)组织学习
32、( B)组织变化 ( C)持续改进 ( D)企业再造 70 Project Quality Management processes include all the activities of the(71)that determine quality policies, objectives and responsibilities so that the project will satisfy the needs for which it was undertaken. ( A) project ( B) project management team ( C) performing o
33、rganization ( D) customer 71 The project team members should also be aware of one of the fundamental tenets of modem quality management: quality is planned, designed and built in, not(72). ( A) executed in ( B) inspected in ( C) check-in ( D) look-in 72 The project(73)is a key input to quality plann
34、ing since it documents major project deliverables, the project objectives that serve to define important stakeholder requirements, thresholds, and acceptance criteria. ( A) work performance information ( B) scope statement ( C) change requests ( D) process analysis 73 Performing(74)involves monitori
35、ng specific project results to determine if they comply with relevant quality standards and identifying ways to eliminate causes of unsatisfactory results. ( A) quality planning ( B) quality assurance ( C) quality performance ( D) quality control 74 (75)involves using mathematical techniques to fore
36、cast future outcomes based on historical results. ( A) Trend analysis ( B) Quality audit ( C) Defect repair review ( D) Flowcharting 2007年下半年软件水平考试(高级)信息系统项目管理师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 A 【试题解析】 公钥基础设施 PKI是一个利用非对称密码算法 (即公开密钥算法 )实现并提供网络安全服务的具有通用性的安全基础设施。 PKI是依据标准利用公钥加密技术为电子商务、电子政务、网上银行和网上证券业的开展,提供
37、一格套安全保证的基础平台。用户利用 PKI基础平台所提供的安全服务, 能在网上实现安全地通信。 PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等密码服务所需要的密钥和证书管理。因此, PKI也可定义为:它是创建、颁发、管理和撤销公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全的策略规范、法律法规以及人员的集合。其中证书是PKI的核心元素, CA是 PKI 的核心执行者。 PKI具备以下主要内容: (1)认证机构 CA(Certificate Authority)。认证机构 CA是一种信任机构, CA的主要职责是确认证书持有人的身份 。 (2)数
38、字证书和证书库。数字证书是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性,证明该实体与公钥的匹配关系。 (3)密钥备份及恢复。 (4)密钥和证书的更新。 (5)证书历史档案。 (6)客户端软件。 (7)交叉认证。 (8)证书运作声明。 PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要有:认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。 电子政务就是指将计算机网络技术应用于政务领域,其丰要 内容有:网上信息发布、办公自动化、网上办公、信息资源共享等。按应用模式也可分为 G2C、G2B、 G2G。 PKI 在电子政务中的应用,主要解决身份认证
39、、数据完整性、数据保密性和不可抵赖性等问题。例如一个保密文件发给谁,某个保密文件哪一级的公务员有权查阅等,这就需要进行身份认证,与身份认证相关的就是访问控制,即权限控制。认证是通过证书进行的,访问控制是通过属性证书或访问控制列表(ACL)完成的。有些文件在网上传输中要加密,保证数据的保密性;有些文件在网上传输要求不能丢失和被篡改;特别是一些保密文件的收发必须要有数字 签名,抵抗否认性。电子政务中的这些安全需求,只有 PKI 提供的安全服务才能得到保证。 而 SSL协议 (Secure Socket Layer,安全套接层 )是由网景 (Netscape)公司推出的一种安全通信协议,它能够对信用
40、卡和个人信息提供较强的保护。 SSL 只是一种对计算机之间整个会话进行加密的协议。 2 【正确答案】 A 【试题解析】 本题考查冗余磁盘阵列的基本知识。 RAID 0把 n 块同样的硬盘用硬件的形式通过智能磁盘控制器或用操作系统中的磁盘驱动程序以软件的方式串联在一起,形成一个独立的逻辑驱 动器,容量是单独硬盘的 n 倍。在电脑数据写时被依次写入到各磁盘中,当一块磁盘的空间用尽时,数据就会被自动写入到下一块磁盘中。它的好处是可以增加磁盘的容量。速度与其小任何一块磁盘的速度相同,如果其中的任何一块磁盘出现故障,整个系统将会受到破坏,可靠性是单独使用一块硬盘的 1/n。 RAID 1称为磁盘镜像:把
41、一个磁盘的数据镜像到另一个磁盘上,在不影响性能情况下最大限度地保证系统的可靠性和可修复性上,具有很高的数据冗余能力,但磁盘利用率为 50%,故成本最高,多用在保存关键性的重要数据的场合。 RAID 3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。 RAID 5可把校验块分散到所有的数据盘中。 RAID 5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置。这样就可以确保任何对校验块进行的读写操作都会在所有的 RAD磁盘十进行均衡,从而消除了产生瓶颈的可能。 3 【正确答案】 C 【试题解析】 网络安全性涉及到机密信息泄露、未经授权的访问、破坏信息
42、完整性、假冒、破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授 权,传输必须加密。采用多层次的访问控制与权限控制手段,可实现对数据的安全保护;采用加密技术,能保证网上传输的信息 (包括管理员口令与账尸、上传信息等 )的机密性与完整性。 网络安全应具有以下 4个方面的特征: .保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 .完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 .可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息,例如网络环境下拒绝服务、破坏网络和有关 系统
43、的正常运行等都属于对可用性的攻击。 .可控性:对信息的传播及内容具有控制能力。 选项 A、 B、 D都是网络安全服务的内容,因此用排除法选择 C项。 4 【正确答案】 D 【试题解析】 商业智能也称作 BI,是英文单词 Business Intelligence的缩写。商业智能通常被理解为将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策的工具。这里所谈的数据包括来自企业业务系统的订单、库存、交易账目、客户和供应商等来自企业所处行业和竞争对手的数据以及来自企业所处的其他外部环境中的各 种数据。而商业智能能够辅助的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据
44、转化为知识,需要利用数据仓库、联机分析处理 (OLAP)工具和数据挖掘等技术。 5 【正确答案】 B 【试题解析】 数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持决策分析;数据挖掘用于从数据库中发现知识;数据仓库和数据挖掘的结合为决策支持系统 (DSS)开辟了新方向,它们也是商业智能的主要组成部分。 6 【正确答案】 C 【试题解析】 在面向对象开发方法中,用 UML 表示软件体系架构,用到的 5个视图是:用例视图、逻辑视图、进程视图、构件视图和部署视图。 7 【正确答案】 D 【试题解析】 原型化方法是一种逐步地、迭代地完成需求定义的方法,是一种动态定义系统需
45、求的技术。原型化方法的优势就在于逐步从简单到复杂地提交系统,起点低,可以追加功能以及用户参与,还可以直观、及时地交付原型。 8 【正确答案】 A 【试题解析】 结构化方法由结构化分析、结构化设计、结构化程序设计构成。它是一种面向数据流的开发方法。结构化方法总的指导思想是自顶向下、逐步求精。它的 基本原则是功能的分解与抽象,它是软件工程中最早出现的开发方法,特别适合于数据处理领域。 9 【正确答案】 B 【试题解析】 模式是一条由三部分组成的规则,它表示了一个特定环境、一个问题和一个解决方案之间的关系。每一个模式描述了一个不断重复发生的问题,以及该问题的解决方案,这样就能一次又一次地使用该方案而
46、不必做重复劳动。将设计模式引入软件设计和开发过程的目的在于充分利用已有的软件开发经验,这是因为设计模式通常是对于某一类软件设计问题的可重用的解决方案。设计模式使得人们可以更加简单和方便地去复用成功的 软件设计和体系结构,从而帮助设计者更快更好地完成系统设计。 10 【正确答案】 B 【试题解析】 COM是微软提出的组件标准, Cache是高速缓冲存储器。 WEB Service是一种利用 SOAP协议可在 Internet互相访问的组件技术, XML 是WEB Services平台中的一种数据格式。 C/S是一种主要应用在 LAN中的系统架构。 ADSL是一种网络接入技术。 11 【正确答案】
47、 D 【试题解析】 CMMI 提供了两种模型表述方式: “连续式 ”和 “阶段式 ”。前者描述了过程的能力成熟度模型,后者描述了组织的能力成熟度模型。连续式的模型将 CMMI过程领域分为过程管理、项目管理、工程、支持 4个子过程域。阶段式的模型,它按成熟度级别将过程领域划分为初始级、受管理级、已定义级、定量管理级、持续优先级 5个级别。 12 【正确答案】 C 【试题解析】 层次化网络设计在互联网组件的通信中引入了三个关键层的概念,这三个层次分别是:核心层 (Core Layer)、汇聚层 (Distribution Layer)和接入层(Access Laycr)。核心层为网络提供了骨干组件
48、或高速交换组件,在纯粹的分层设计中,核心层只完成数据交换的特殊任务。汇聚层是核心层和终端用户接入层的分界面,汇聚层完成了网络访问策略控制、数据包处理,过滤,寻址,及其他数据处理的任务。接入层向本地网段提供用户接入。 13 【正确答案】 B 【试题解析】 城域网是介于广域网与局域网之间的一种大范围的高速网络,它的覆盖范围通常为几公里至几十公里。随着使用局域网带来的好处,人们逐渐要求扩大局域网的范围,或者要求将已经使用的局域网 互相连接起来,使其成为一个规模较大的城市范围内的网络。因此,城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司与社会服务部门的计算机联网需求,以组成具有大量用户的
49、、多种信息传输的综合信息网络。 14 【正确答案】 C 【试题解析】 网络安全设计是保证网络安全运行的基础。网络安全设计有其基本的设计原则,其中包括:强调对信息均衡、全面的进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构,在 不影响现有系统正常运行的情况下,逐步完善网络安全系统。 15 【正确答案】 D 【试题解析】 网络设计一般要遵循一些原则,包括: .先进性:建设一个现代化的网络系统,应尽可能采用先进而成熟的技术,应在一段时间内保证具主流地位。但是太新的技术,也有不足之处:一是有可能不成熟: 二是标准可能还不完备、不统一;三足价格高;四是技术支持力量可能不够。 .开放性:采用国际通用的标准和技术获得良好的开放性,是网络互联互通的基础。 .经济性:在满足需求的基础上,应该尽量节省费用。 .高可用性:系统要有很高的平均无故障时间和尽可能低的平均故障率,一般需要采取热备份、冗余等技术。 金融系统涉及银行、众多储户的资产信息,其数据重要、敏感,数据量庞大,必须保证数据的绝对安全,同时要保证系统小的响应时间、很高的服务成功率,而