[计算机类试卷]软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷6及答案与解析.doc

上传人:roleaisle130 文档编号:506909 上传时间:2018-11-29 格式:DOC 页数:48 大小:711KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷6及答案与解析.doc_第1页
第1页 / 共48页
[计算机类试卷]软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷6及答案与解析.doc_第2页
第2页 / 共48页
[计算机类试卷]软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷6及答案与解析.doc_第3页
第3页 / 共48页
[计算机类试卷]软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷6及答案与解析.doc_第4页
第4页 / 共48页
[计算机类试卷]软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷6及答案与解析.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、软件水平考试(中级)系统集成项目管理工程师上午(基础知识)试题模拟试卷 6及答案与解析 1 以下关于计算机信息系统集成资质的说法中,错误的是 (1)。 ( A)资质管理包括资质评审和审批、年度监督、升级、降级和取消等内容 ( B)三、四级资质申请,由省市信息产建设单位管部门审批,报工业和信息化部备案 ( C)工业和信息化部授权的资质评审机构可以受理申请一、二、三、四级资质的评审 ( D)在同一授权机构可完成计算机信息系统集成资质的认证、审批程序 2 在系统集成项目中,采取相应的措施保护计算机网络设备免受 环境事故的影响,属于 ISO/IEC27000系列标准中信息安全管理的 (2)范畴。 (

2、A)组织信息安全 ( B)通信和操作安全 ( C)物理和环境安全 ( D)访问控制 3 下列关于恶意代码的描述中,错误的是 (3)。 ( A)蠕虫病毒是一个独立程序,它不需要把自身附加在宿主程序上 ( B)电子图片中也可以携带恶意代码 ( C)特洛伊木马能够通过网络完成自我复制 ( D)网络蠕虫病毒利用网络中软件系统的缺陷,进行自我复制和主动传播 4 信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真 实性等。防范 DDoS攻击是提高 (4)的措施。 ( A)不可抵赖性 ( B)保密性 ( C)数据完整性 ( D)可用性 5 比较先进的电子政务网站提供基于 (5)的用户认证机制

3、用于保障网上办公的信息安全和不可抵赖性。 ( A)匿名 FTP ( B) SSI ( C)数字证书 ( D)用户名和密码 6 建立企业信息系统应该遵循一定的原则,以下原则不适当的是 (6)。 ( A)必须支持企业的战略目标 ( B)应该支持企业各个管理层的需求 ( C)应该自上而下地规划和实现 ( D)应该向整个企业提供一致的信息 7 GB/T190002000(idt ISO 90002000)表示 (7)国际标准。 ( A)修改采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 8 (8)不需要登记或标注版权标记就能得到保护。 ( A)财产权 ( B)商标权 ( C)专利权 (

4、D)著作权 9 在选择开发方法时,不适合使用原型法的情况是 (9)。 ( A)用户需求模糊不清 ( B)系统设计方案难以确定 ( C)系统使用范围变化很大 ( D)用户的数据资源缺乏组织和管理 10 某软件产品在应用初期运行住 Windows 2000环境中。现因某种原因,该软什需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (10)。 ( A)可复用性 ( B)可维护性 ( C)可移植性 ( D)可扩充性 11 实施新旧信息系统转换,采用 (11)方式风险最小。 ( A)直接转换 ( B)并行转换 ( C)分段转换

5、( D)分块转换 12 以下关于面向对象技术的叙述中,说法错误的是 (12)。 ( A)尽量使用已有的类库 ( B)尽量针对接口编程,而不要针对实 现编程 ( C)尽量使用继承而不是聚合 ( D)面向对象设计最根本的意图是适应需求变化 13 UML提供了 4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。当需要说明体系结构的静态实施视图时,应该选择 (13)。 ( A)构件图 ( B)协作图 ( C)顺序图 ( D)部署图试题 14 14 以下不属于面向对象中间件技术的是 (14)。 ( A) CORBA ( B) Java Applet ( C) F3B/J2EE ( D) CO

6、M+/DNA 15 RUP(Rational Unified Process)分为 4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在 (15)结束时的里程碑。 ( A)初启阶段 ( B)细化阶段 ( C)构建阶段 ( D)交付阶段 在 Web Service中,通过 (16)来执行服务调用。 16 在 Web Service中,通过 (16)来执行服务调用。 ( A) SOAP ( B) UDDI ( C) XML Schema ( D) HTTPS 17 旁站是信息工程监理控制工程质量、保证项目目标必不可少的重要手段之一,适合于 (17)方面的质量控制。 ( A)总体设计、产品

7、设计和实施设计等 ( B)首道工序、上下道工序交接环节和验收环节等 ( C)网络综合布线、设备开箱检验和机房建设等 ( D)网络系统、应用系统和主机系统等 18 网络安全体系设计可从物理线路安全、网络安全、系统安全和应用安全等方面来进行,其中,数据库容灾属于 (18)。 ( A)系统安全和应用安全 ( B)应用安全和网络安全 ( C)系统安全和网络安全 ( D)物理线路安全和网络安全 19 iSCSI和 SAN适用的协议分别为 (19)。 ( A) TCP/IP, SNMP ( B) TCP, FC ( C) UDP, SMTP ( D) TCP/IP, FC 20 数据仓库解决方案常用于实现

8、 (20)。 ( A)两个或者多个信息系统之间相互访问数据资源 ( B)不同地域的企业信息系统之间进行实时的信息共享和数据通信 ( C)企业海量数据的存储和访问 ( D)企业决策信息的挖掘和提取 21 在 OSI参考模型中,实现端用户之间可靠通信的协议层是 (21)。 ( A)数据链路层 ( B)传输层 ( C)网络层 ( D)会话层 22 IEEE 802.11采用了类似于 IEEE 802.3 CSMA/CD协 议的 CSMA/CA协议,之所以不采用 CSMA/CD协议的原因是 (22)。 ( A) CSMA/CA协议的效率更高 ( B) CSMA/CD协议的开销更大 ( C)为了解决隐蔽

9、终端问题 ( D)为了引进其他增值业务 23 以下不属于网络接入技术范畴的是 (23)。 ( A) FTTH ( B) 3G ( C) WSDL ( D) Cable Modem 24 根据电子计算机机房设计规范 (GB501741993),计算机网络机房应选择采用 4种接地方式。 (24)接地系统是将电源的输出零电位端与地网连接在一起,使其 成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1。 ( A)交流工作 ( B)直流工作 ( C)安全工作 ( D)防雷 25 以下关于网络系统设计原则的描述中,正确的是 (25)。 ( A)应尽量采用先进的网络设备,获得最高的网络性

10、能 ( B)网络总体设计过程中,只需要考虑近期目标即可,无须考虑扩展性 ( C)网络系统应采用开放的标准和技术 ( D)网络需求分析独立于应用系统的需求分析 26 (26)不是矩阵型组织结构的优点。 ( A)每个团队成员都有自己明确的上司 ( B)技 术专家可同时被不同项目使用 ( C)充分发挥资源集中的优势 ( D)对客户的要求响应速度较快 27 进行项目进度基准计划修改时必须慎重,这主要是因为 (27)。 ( A)修订必须要得到管理层的批准 ( B)修改后会使风险发生的概率大幅提高 ( C)必须分析造成修改的原因 ( D)会对费用和质量目标产生影响 28 某网络工程项目的时标网络图如图 6

11、-1所示 (时间单位:周 )。在项目实施过程中,因负责某个子项目实施的网络工程师失误操作发生了质量事故,需整顿返工,造成 之间的作业拖后 3周,受此影响,工程的总工 期将会拖延 (28)周。( A) 0 ( B) 1 ( C) 2 ( D) 3 29 以下关于项目整体变更控制的描述中,正确的是 (29)。 ( A)项目管理计划、项目管理信息系统等是整体变更控制的输入 ( B)整体变更控制的结果可能引起项目范围、项目管理计划和项目交付成果的调整 ( C)变更控制过程依次为受理变更申请、接收或拒绝变更、变更的整体影响分析、执行变更、变更结果追踪与审核 ( D)整体变更控制过程主要体现在确定项目交付

12、成果阶段 30 (30)是用来唯一确定项目工作分解结构的每一个单元的。 ( A)编码 ( B)分解 ( C)工作包 ( D)结构设计 31 (31)不属于项目章程的组成内容。 ( A)项目干系人的需求和期望 ( B)组织的、环境的和外部的约束 ( C)指定项目经理并授权 ( D)企业环境因素 32 以下关于滚动波浪式计划的描述中,正确的是 (32)。 ( A)为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划 ( B)关注长期目标,允许短期目标作为持续活动的一部分进行滚动 ( C)项目管理团队无须等待交付物或子项目足够清晰才制订详细的 WBS ( D)近期要完成的工作在 WBS最下层详

13、细规划 33 编制项目计划的依据之一是假设,假设通常导致风险,其原因是 (33)。 ( A)假设基于约束条件 ( B)假设基于经验教训 ( C)假设包括被认为正确、实际或确定的事项 ( D)历史经验不可获取 34 公式: EAC=实际支出 +对未来剩余工作的重新估算,适用于 (34)情况。 ( A)项目将来的情况不会与目前情况有很大出入 ( B)目前情况仅仅是一种特殊情况,不必对项目预算进行变动 ( C)目前情况是项目将来情况的典型形式 ( D)以往费用估算假设基本失效 35 某企业现在希望 引进一条法国原装生产线,企业将其与 2002年引进的美国生产线的性能相比较后,做出了项目费用估算,则该

14、项目经理采用的是 (35)。 ( A)经验估算法 ( B)类比估算法 ( C)参数模型估计法 ( D)自下而上估算法 36 项目经理老郭对自己正在做的一个网络工程项目进行成本挣值分析后,画出了如图 6-2所示的一张挣值分析图,当前时间为图中的检查日期。根据该图,老郭分析:该项目 (36)。 ( A)进度滞后,成本超支 ( B)进度超前,成本超支 ( C)进度超前,成本节支 ( D)进度滞后,成本节支 37 在质量管理的 PDCA循环中, A阶段的职能包括 (37)等。 ( A)确定质量改进目标,制订改进措施 ( B)明确质量要求和目标,提出质量管理方案 ( C)采取措施,以持续改进过程业绩 (

15、 D)规范质量行为,组织质量计划的部署和交底 38 软件配置管理 (SCM)是一组用于在计算机软件 (38)管理变化的活动。 ( A)交付使用后 ( B)开发过程中 ( C)整个生命周期内 ( D)测试过程中 39 现代质量管理的一个基本原则认为,要达到质量要求必须 (39)。 ( A)开展质量圈活动 ( B)做好最终的质量 检查 ( C)使用最好的工具与技术进行检查 ( D)在项目中进行质量规划 40 某省直事业单位要对一个网络集成项目进行采购招标,相关负责人在制定价格因素评分细则时规定:采用综合评分法,价格分采用低价优先法计算。这一规定反映了制定招标评分标准时的 (40)原则。 ( A)细

16、则横向比较 ( B)以客观事实为依据 ( C)得分应能明显分出高低 ( D)执行国家规定、体现国家政策 41 人力资源计划编制的输入不包括 (41)。 ( A)活动资源估计 ( B)环境和组织因素 ( C)项目管理计划 ( D)人员配备 管理计划 42 以下关于项目质量保证和项目质量控制的描述中,正确的是 (42)。 ( A)质量保证的核心目标是确保产品的质量能满足顾客、法律法规等方面所提出的质量要求 ( B)帕累托 (Pareto)图是一种散点图,按事件发生的频率排序而成 ( C)因果图通常被作为质量保证的工具或方法,而一般不应用于质量控制方面 ( D)成本效益分析、作业成本分析是项目质量保

17、证的技术和方法之一 43 某财务管理信息系统项目没有超出预算并在规定的时间内完成。然而,项目经理老李却十分烦恼,因为项目团队成员有一大半在项目进行 期间辞职,辞职的理由是工作时间太长和缺乏职能经理的支持。以下描述中,错误的是 (43)。 ( A)项目在预算和规定时间内达到了它的目标,上级管理层没有负责提供足够的资源 ( B)沟通安排不充分,没有向有关项目干系人提供需要的信息 ( C)职能经理没对他的工作人员负责,并且没有负责获得足够的资源以满足该项目进度计划 ( D)项目经理没有获得足够的资源,并且没有根据可用的资源制订一个现实的最终期限 44 以下关于质量管理计划与质量体系的描述中,错误的是

18、 (44)。 ( A)质量管理计划贯穿于项目的整个生命周期, 是合同履行质量的保障 ( B)质量体系是为一个组织而建立的,不针对其中的某个项目 ( C)质量体系就是涵盖质量保证部门所有业务流程的管理体系 ( D)质量管理计划是为具体产品、项目、服务和合同准备的 45 当各项目小组成员对职能经理和项目经理双重负责的时候,项目团队建设经常会显得比较复杂。对这种双重负责关系的有效管理通常是 (45)的职责。 ( A)有关项目团队成员 ( B)职能经理 ( C)项目经理 ( D)高层领导 46 以下关于项目团队激励的描述中,错误的是 (46)。 ( A)马斯洛需求层次从高 到低依次是自我实现、尊重、社

19、会、安全和生理 ( B) Y理论认为员工是积极的,在适当的情况下员工会努力工作 ( C)项目经理的正式权力、奖励权力和强制权力来自于公司的授权 ( D)海兹伯格理论认为增强保健卫生因素一定能够激励员工 47 沟通管理计划的一个目的是,提供 (47)方面的信息。 ( A)每个团队成员的经验和技能 ( B)当团队成员不为项目需要时,解散队伍的方法 ( C)收集和分发信息的方法 ( D)项目中将会使用的电子邮件和视频会议技术 48 德尔菲法是一种非常有效的风险定量分析技术,它主要用 来 (48)。 ( A)明确与将来事件相关的概率估计 ( B)确定特殊变量的发生概率 ( C)帮助决策者决定应对风险的

20、态度 ( D)为决策者准备一套选择图表 49 系统集成商 Y公司承担了某企业的业务管理系统的开发建设工作, Y公司任命陈工为项目经理。陈工估计该项目 20天即可完成,如果出现问题耽搁了也不会超过 28天完成,最快 18天即可完成。根据项目历时估计中的三点估算法,该项目的历时为 (49),该项目历时的估算方差约为 (50)。 ( A) 20天 ( B) 21天 ( C) 22天 ( D) 23天 ( A) 1.33天 ( B) 1.67天 ( C) 2.33天 ( D) 2.67天 51 风险应对是指通过开发备用的方法,制订某些措施以提高项目成功的机会,同时降低失败的威胁。以下不属于负面风险 (

21、威胁 )应对策略的是 (51)。 ( A)与卖方签订一份固定价格的契约 ( B)分配更多好的资源给该项目,使之完成比原计划更好的成果 ( C)选择一个信誉度更好、更稳定的供应商 ( D)在项目早期澄清需求、改良沟通方式,并请专家指导 52 某项目经理刚刚完成了项目的风险应对计划, (52)应该是风险管理的下一步措施。 ( A)进行风 险审核 ( B)开始分析在产品文档中发现的风险 ( C)确定项目整体风险的等级 ( D)在 WBS上增加任务 53 合同收尾就是按合同要求对项目进行 (53)。 ( A)合同结算 ( B)合同遗留问题的处理 ( C)验收、付款、移交 ( D)收集合同资料、整理合同

22、资料 54 在软件项目管理中可以使用各种图形工具来辅助决策。如图 6-3所示的是一张(54)。 ( A)活动图 ( B) PERT图 ( C) Gantt图 ( D)因果分析图 55 系统集成 PH公司承担了某企业的业务管理系统的开发建设工作, PH公司任命张工为项目经理。张工对该项目进行细致的成本估算后,得出估算值为 100万元 (-10% +15%)。该参数表明 (55)。 ( A)此项工作的成本预期在 85 110万元之间 ( B)此项工作的成本预期在 75 125万元之间 ( C)此项工作的成本预期在 90 115万元之间 ( D)此项工作的成本预期在 95 105万元之间 56 以下

23、关于活动资源估算的描述中,错误的是 (56)。 ( A)活动资源估算要确定实施项目活动所需资源的使用时间 ( B)活动资源估算过程必须和成本估算过程相结合 ( C)进行活动排 序时需要考虑活动资源估算问题 ( D)企业基础设施资源信息可以用于活动资源估算 57 合同预期成本为 800万元,固定酬金为 10万元,酬金增减为 15万元,如果实际发生成本为 780万元,按成本加浮动酬金计算,合同总价为 (57)。 ( A) 785万元 ( B) 795万元 ( C) 805万元 ( D) 815万元 58 需求变更提出来之后,接下来应该进行的是 (58)。 ( A)验证变更 ( B)实施变更 ( C

24、)变更决策 ( D)评估变更 59 某系统集成公司为了扩大华北市场,希望在北京举行一个展销会,会址 打算选择在北京市内的 A、 B、 C三个会场之 。获利情况与天气有关。通过天气预报了解到展销会当日天气为晴、多云和雨的概率,收益和会场租赁费用情况见表 6-1,那么该公司的决策是 (59)。( A)选择 A会场 ( B)选择 B会场 ( C)选择 C会场 ( D)难以选择会场 60 某省城大学生创业园信息网络建设项目全部由政府投资。在该项目开标、评标时出现了以下情况,其中 (60)单位投标文件无效。 ( A) A投标单位某分项工程的报价中有个别漏项 ( B) B投标单位虽按招标文件的要求编制了投

25、标文件,但文档中漏打了 3页页码 ( C) c投标单位投标保证金超过了招标文件中规定的金额 ( D) D投标单位投标文件记载的招标项目完成期限超过招标文件规定的完成期限 61 以下关于承诺的描述中,错误的是 (61)。 ( A)承诺必须由要约人做出 ( B)必须在还约之前进行 ( C)必须采用书面形式 ( D)必须无条件同意要约的全部内容 62 图 6-4所示为某系统集成项目的网络工程计划图。从图 6-4可知,至少需要投入(62)人才能完成该项目 (假设每个技术人员均能胜任每项工作 )。( A) 4 ( B) 6 ( C) 7 ( D) 8 63 项目干系人管理的主要目的是 (63)。 ( A

26、)识别项目的所有潜在用户来确保完成需求分析 ( B)通过制定对己知的项目干系人反应列表来关注对项目的批评 ( C)避免项目干系人在项目管理中的严重分歧 ( D)在进度和成本超越限度的情况下建立良好的客户关系 64 项目经理可以控制 (64)。 ( A)审计成本 ( B)沉没成本 ( C)直接成本 ( D)间接成本 65 通常,变更控制流程的作用不包括 (65)。 ( A)列出要求变更的手续 ( B)记录要求变更的事项 ( C)描述管理层对变更的影响 ( D)确定要批准还是否决变更请求 66 (66)是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,以及实施上的可能性和风险可控性进

27、行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。 ( A)项目论证 ( B)项目评估 ( C)项目识别 ( D)项目可行性分析 67 通常,用于编制采购计划过程的技术、方法不包括 (67)。 ( A)自制或外购决策 ( B)合同类型的选择 ( C)专家判断 ( D)制订方案邀请书 (RFP) 68 以下关于项目最终验收的描述中,错误的是 (68)。 ( A)在系统经过试运行以后的约定时间,双方可以进行项目的最终验收工作 ( B)对于中小型项目,可以将系统测试和最终验收合并进行,并对验收过程加以确认 ( C)对于信息系统而言,最终验收标志着项目的结束和售后服务的开始 ( D)

28、项目最终验收合格后,应由承建方项目组撰写验收报告并提请建设方工作主管认可 69 在对某项目采购供应商的评价中,评价项有:对需求的理解、技术能力、管理水平、企业资质和类似项目经验等。假定每个评价项满分为 10分,其中 “类似项目经验 ”权重为 10%。若 4个评定人在 “类似项目经验 ”项的打分分别为 7分、 8分、 7分、 6分,那么该供应商的 “类似项目经验 ”的单项综合分为 (69)。 ( A) 0.7 ( B) 1.4 ( C) 7 ( D) 28 70 以下不属于全面质量管理 (TQM)核心特征的是 (70)。 ( A)全面计划的质量管理 ( B)全面结果的质量管理 ( C)全过程的质

29、量管理 ( D)全员参加的质量管理 71 Most system development methodologies also provide (71), whose purpose is to contain the various pieces of relevant information-feasibility assessments, schedules, needs analysis, and so forth-in a single place so that they can be presented to project clients and other related p

30、arties. ( A) statement of work ( B) project planning ( C) baseline plan ( D) information system planning 72 (72) is the process of obtaining the stakeholdrsformal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were c

31、ompleted satisfactorily. ( A) WBS Creation ( B) Scope definition ( C) Project acceptance ( D) Scope verification 73 During the risk analysis process, it is determined that one identified risk event cannot be avoided, mitigated, or insured. This risk event is a critical item that could cause the proj

32、ect to fail if it occurs. The best option for the project manager is to: (73). ( A) Continue to search for an insurance company that would assume the risk ( B) Place special emphasis on the risk event to intensely manage that item and all interfacing items ( C) Play down the risk and the team will f

33、ind a means of overcoming any failure ( D) Ignore the risk assessment because any assigned value is a point estimate which is never precisely the expected state of nature 74 Estimating activity durations uses information on activity scope of (74), required resource types, estimated resource quantiti

34、es, and resource calendars. ( A) milestone ( B) work ( C) quality ( D) baseline 75 (75) is the budgeted amount for the work actually completed on the schedule activity or WBS component during a given time period. ( A) Planned value ( B) Actual cost ( C) Earned value ( D) Cost variance 软件水平考试(中级)系统集成

35、项目管理工程师上午(基础知识)试题模拟试卷 6答案与解析 1 【正确答案】 D 【试题解析】 计算机信息系统集成资质认证工作根据认证和审批分离的原则,按照先由认证机构认证,再由信息产业主管部门审批的工作程序进行 。资质评定按照评审和审批分离的原则进行。工业和信息化部授权的资质评审机构可以受理申请一、二、三、四级资质的评审;省市信息产建设单位管部门授权的资质评审机构可以受理申请三、四级资质的评审:未设置评审机构的可委托工业和信息化部授权的或其他省市授权的评审机构评审。一、二级资质申请,由省市信息产建设单位管部门初审,报工业和信息化部审批。三、四级资质申请,由省市信息产建设单位管部门审批,报工业和

36、信息化部备案。 2 【正确答案】 C 【试题解析】 信息安全中的物理安全是指在物理媒介层上对存储和传输的信息的安全 保护,它保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故,以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 3 【正确答案】 C 【试题解析】 木马是特洛伊木马的简称。木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与计算机病毒的不同之处在于,木马是没有自我复制功能的恶意程序。其传播途径主要有电子邮件、软件下载和会话软件等。由此可知,选项 C的说法有误。在网络环境中,可执行程序、脚本文件、网页、电子邮件、网络电子贺卡及电子卡通图片等

37、都有可能携带计算机病 毒。 4 【正确答案】 D 【试题解析】 分布式拒绝服务 (DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中, DDoS攻击破坏了信息的可用性。 5 【正确答案】 C 【试题解析】 公钥基础设施 PKI是一个利用非对称密码算法 (即公开密钥算法 )实现并提供网络安全服务的具有通用性的安全基础设施。 PKI是 依据标准利用公钥加密技术为电子商务、电子政务、网上银行和网上证券业的开展

38、,提供一整套安全保证的基础平台。用户利用 PIG基础平台所提供的安全服务,能在网上实现安全地通信。 PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等密码服务所需要的密钥和证书管理。因此, PKI也可定义为:它是创建、颁发、管理和撤销公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全的策略规范、法律法规及人员的集合。其中证书是PKI的核心元素, CA是 PKI的核心执行者。 PKI具备以下主要内容:认证 机构CA(Certificate Authority)、数字证书和证书库、密钥备份及恢复、密钥和证书的更新、证书历史档案、客户端软件、交叉认证、证

39、书运作声明。其中,证机构 CA是一种信任机构, CA的主要职责是确认证书持有人的身份。数字证书是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。 PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要有:认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。电子政务就是指将计算机网络技术应用于政务领域 ,其主要内容有:网上信息发布、办公自动化、网上办公和信息资源共享等。按应用模式也可分为G2C、 G2B、 G2G。 PKI在电子政务中的应用,主要解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。例如,一个保密文件发给谁

40、,某个保密文件哪一级的公务员有权查阅等,这就需要进行身份认证,与身份认证相关的就是访问控制,即权限控制。认证是通过证书进行的,访问控制是通过属性证书或访问控制列表 (ACL)完成的。有些文件在网上传输中要加密,保证数据的保密性;有些文件在网上传输要求不能丢失和被篡改;特别是一些保密文件的收发必 须要有数字签名,抵抗否认性。电子政务中的这些安全需求,只有 PKI提供的安全服务才能得到保证。而安全套接层协议 (Secure Socket Layer, SSL)是由网景 (Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。 SSL只是一种对计算机之间整个会话进行加

41、密的协议。 6 【正确答案】 C 【试题解析】 通常支持整个企业需求的信息系统规模都比较大,其系统开发应遵循 “自上而下规划、自底向上分步实现 ”的原则,使得信息系统可以按部就班地以模块化的方式进行建设,并照顾到 企业的重点部门和资金投入的能力。 7 【正确答案】 B 【试题解析】 我国国家技术监督局制定了 “采用国际标准和国外先进标准管理办法 ”,其第十一条规定 “我国标准采用国际标准或国外先进标准的程度,分为等同采用 (identical, idt)、等效采用 (equivalent, eqv)、修改采用 (modified,简记为mod)和非等效采用 (not equivalent,简记

42、为 neq)。 ”GB/T 190002000是中华人民共和国国家标准质量管理体系,它是一种国家推荐标准。它等同采用 (identical,简记为 idt)ISO 90002000 Fundamenmls and vocabulary,并代替 GB/T65831994、 GB/T。 19000.11994标准。 8 【正确答案】 D 【试题解析】 我国著作权法第二条规定: “中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权 ”,即著作权不需要登记或标注版权标记就能得到保护。对于选项 B的 “商标权 ”的获得,我国和大多数国家实行注册制,只有向国家商标局提出注册申请,经审查核准

43、注册后,才能获得商标权。对于选项 C的 “专利 权 ”,专利作品的完成人必须依照专利法的有关规定,向国家专利局提出专利申请。专利局依照法定程序进行审查,申请符合专利法规定条件的,由专利局做出授予专利权的决定,颁发专利证书。只有当专利局发布授权公告后,其完成人才享有该项作品的专利权。由于无形的智力创作性成果不像有形财产那样直观,因此,智力创作性成果的财产权需要依法审查确认,以得到法律保护。 9 【正确答案】 D 【试题解析】 原型法的主要目的是获取用户需求。当用户需求含糊不清、不完整或系统设计方案难以确定时,可以快速地构造一个系统原型,并通过运行和 评价系统原犁,使得用户明确自己的需求。 由于使

44、用原型法开发需要适当的快速开发工具,需要用户密切地配合。冈此,以下的情况不适合使用原型法: 用户的数据资源缺乏组织和管理。 用户的软件资源缺乏组织和管理。 缺乏适用的原型开发工具。 用户不参与、不积极配合开发过程。 10 【正确答案】 C 【试题解析】 软件的可复用性指软件或软件的部件能被再次用于其他应用中的程度。软件复用性取决于其模块独立性、通用性和数据共享性等。 软件的可维护性是指一个软件模块是否容易修改 、更新和扩展,即在不影响系统其他部分的情况下修改现有系统功能中的问题或缺陷的能力。 软件的可移植性指将软件系统从一种计算机系统或操作系统移植到另一种计算机系统或操作系统中运行时所需工作量

45、的大小。可移植性取决于系统中硬件设备的特征、软件系统的特点和开发环境,以及系统分析与设计中关于通用性、软件独立性和可扩充性等方面的考虑。 软件的可扩充性指软件的体系结构、数据设计和过程设计的可扩充程度。可扩充性影响着软件的灵活性和可移植性。 由以上分析可知,该软件产品从 Windows 2000环境中迁移到 Linux环境中运行,为完成相同的功能,软件本身需要进行修改,而所需修改的工作量取决于该软件产品的可移植性。 11 【正确答案】 B 【试题解析】 新旧信息系统之间的转换有直接转换、并行转换和分段转换,见表6-2。12 【正确答案】 C 【试题解析】 面向对象设计最根本的意图是适应需求变化

46、,其设计原则之一是针对接口编程,而不是针对实现编程。由于继承会使得类间的耦合性变大,因此使用类间聚合比使用类间继承好。 13 【正确答案】 D 【试题解析】 在 UML中,结构描述了系统中的结构成 员及其相互关系。其中,类图用于说明系统的静态设计视图;构件图用于说明系统的静态实现视图;用例图用于说明系统的用例视图;部署图用于说明系统的静态实施视图 (即部署视图 )。 14 【正确答案】 B 【试题解析】 随着因特网的发展,企业的信息系统和以往相比已经发生了很大的变化。企业级的应用已不再满足于单机系统和简单的客户 /服务器系统,而是向着三层和多层体系结构的分布式环境不断迈进。所谓三层结构,就是在

47、原有的 “两层结构 ”(客户端和服务器端 )之间增加了一层组件,这层组件包括事务处理逻辑应用服务、数据库查询代理 /数据库等。随着这层组件的增加,两层结构向三层结构转变后,客户端和服务器端的负载就相应减轻了,跨平台、传输不可靠等问题也得到了解决。增加的这层组件就是我们所说的 “中间件 ”。中间件在三层结构中主要充当中间层,实现数据安全和完整传输,通过负载均衡来调节系统的工作效率,从而弥补两层结构的不足。在 20世纪 90年代,中间件习惯上被分为 5大类,分别是消息中间件、数据访问中间件、远程过程调用中间件、对象请求代理中间件和事务处理中间件。从 90年代末期开始,随着电子商务的兴起和企业信息化

48、建设的深入,中间件受不同类型需求的刺激 而更加丰富起来,中间件的内涵和外延进一步拓展。面向对象的中间件技术成为中间件平台的主流技术,出现了以 Sun公司的 EJB/J2EE、 Microsoft的 COM+/DNA和 OMG的 CORBA/OMA为代表的 3个技术分支。 Java远程方法调用 (RMI)提供了 Java程序语言的远程通信功能,这种特性使客户机上运行的程序可以调用远程服务器上的对象,使 Java编程人员能够在网络环境中分布操作。 15 【正确答案】 B 【试题解析】 基于构件的开发模型是利用预先包装好的软件构件来构造应用的。统一软件开发 (Rational unified Pro

49、cess, RUP)过程是在产业界提出的一系列基于构件的开发模型的代表。 RUP中的软件生命周期在时间上被分解为 4个顺序的阶段,即初始阶段 (Inception)、细化阶段 (Elaboration)、构造阶段 (construction)和交付阶段 (Transition),详见表 6-3。每个阶段结束于一个主要的里程碑 (Major Milestones)。每个阶段本质上是两个里程碑之间的时 间跨度。在每个阶段的结尾执行一次评估以确定这个阶段的目标是否已经满足。如果评估结果令人满意的话,可以允许项目进入下一个阶段。16 【正确答案】 A 【试题解析】 Web Service是一种可以接收从 Internet或 Intranet上传送的请求、轻量级的独立的通信技术,它将应用程序的不同功能单元通过一些良好定义的接

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1