专业技术知识课堂练习附答案.docx

上传人:b****5 文档编号:7560140 上传时间:2023-01-25 格式:DOCX 页数:9 大小:22.73KB
下载 相关 举报
专业技术知识课堂练习附答案.docx_第1页
第1页 / 共9页
专业技术知识课堂练习附答案.docx_第2页
第2页 / 共9页
专业技术知识课堂练习附答案.docx_第3页
第3页 / 共9页
专业技术知识课堂练习附答案.docx_第4页
第4页 / 共9页
专业技术知识课堂练习附答案.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

专业技术知识课堂练习附答案.docx

《专业技术知识课堂练习附答案.docx》由会员分享,可在线阅读,更多相关《专业技术知识课堂练习附答案.docx(9页珍藏版)》请在冰豆网上搜索。

专业技术知识课堂练习附答案.docx

专业技术知识课堂练习附答案

1.RUP(RationalUnifiedProcess)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命期架构是在(B)结束时的里程碑。

A.初启阶段B.精化阶段

C.构建阶段D.移交阶段

[分析]本题考查RUP中每个阶段的结束时所产生的里程碑。

初启阶段结束时的里程碑是生命周期目标;精化阶段结束时的里程碑是生命周期架构;构建阶段结束时的里程碑是最初运作能力;移交阶段的里程碑是产品发布。

2.以下关于原型化开发方法的叙述中,不正确的是(C)。

A.原型化方法适应于需求不明确的软件开发

B.在开发过程中,可以废弃不用早期构造的软件原型

C.原型化方法可以直接开发出最终产品

D.原型化方法利于确认各项系统服务的可用性

[解析]原型化开发方法是这样的,开发人员对用户提出的问题进行总结,就系统的主要需求取得一致意见后,开发一个原型,该原型是由开发人员与用户合作,共同确定系统的基本要求和主要功能,并在较短时间内开发的一个实验性的、简单易用的小型系统。

原型应该是可以运行的,可以修改的。

运行原型,反复对原型进行“补充需求-修改”这一过程,使之逐步完善,直到用户对系统满意为止。

总之,原型化开发方法的核心理念是通过原型不断地获取与完善需求,最终开发出符合用户需求的软件,一般不会直接就把最终产品开发出来。

3.内聚性和稠合性是度量软件模块独立性的重要准则,软件设计时

应力求(B)。

A.高内聚,高耦合B.高内聚,低耦合

C.低内聚,高耦合D.低内聚,低耦合

[解析]耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差;内聚是指模块内部各元素之间联系的紧密程度,内聚度越低模块的独立性越差。

所以设计软件时,应力求高内聚低耦合。

4.系统的可维护性可以用系统的可维护性评价指标来衡量。

系统的

可维护性评价指标不包(C)。

A.可理解性B.可修改性

C.准确性D.可测试性

[解析]软件的可维护性包括易分析性、易改变性、稳定性和易测试性。

可知C不属于软件的可维护性。

5.JavaEE是Java领域内企业级应用开发的框架与标准。

下面关于采用JavaEE架构的描述,不正确的是(C)。

A.JavaEE定义了分布式环境中多层应用系统的架构、是多种

Java技术的湿合体。

B.具有典型的三层结构:

表现层、业务逻辑层和基础设施层

C.不同的应用系统对底层支持系统的要求可能不同,因此每次开

发时应该针对不的应用需求对底层系统进行二次开发,提供支持

接口

D.要严格区分业务逻辑层和表现层,尤其应该注意不要在表现层中温杂业务代司

6.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分

为初始级、可重复级、定义级、管理级和优化级。

其中(C)对软件过程和产品都有定量的理解与控制。

A.可重复级和定义级B.定义级和管理级

C.管理级和优化级D.定义级、管理级和优化级

[分析]本题考查软件能力成熟度模型(CMM)的成熟度等级。

CMM将软件过程能力成熟度划分为5级,每一级都为下一级提供一个基础。

管理级对软件过程和产品都有定量的理解与控制,因此管理级和优化级均对软件过程和产品有定量的理解与控制。

7.Web服务(WebService)定义了一种松散的、粗粒度的分布式计算模式。

Web服务的提供者利用①描述Web服务,Web服务的使用者通过②来发现服务、两者之间的通信采用③协议。

以上①②③处依次应是(C)。

A.①DSOAP②UDDI③WSDL

B.①UML②UDDI③SMTPC

C.①WSDL②UDDI③SOAP

D.①UML②UDDI③WSDL

8.在OSI参考模型中,数据链路层处理的数据单位是(B)。

A.比特B.帧C、分组D.报文

[解析]在OSI参考模型中,数据链路层是在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。

9.电子邮件应用程序利用POP3协议(D)。

A.创建邮件B.加密邮件C.发送邮件D.接收配件

[解析]互联网中,邮件服务器之间使用简单电子邮件协议(SMTP)相互传递电子邮件。

而电子邮件应用程序使用SMTP向邮件服务器发送邮件,使用POP3或IMAP协议从邮件服务器的邮箱中读取邮件。

10.关于TCP和UDP的说法,(C)是错误的。

A.TCP和UDP都见传输层的协议

B.TCP是面向连接的传输协议

C.UDP是可靠的传输协议

D.TCP和UDP都是以IP协议为基础的

[解析]TCP/IP是一个协议族,它包含了多种协议。

TCP/IP采用了四层的层级结构,每一层都呼叫它的下一层所提供的服务来完成自己的需求,从最低层到最高层分别为网络接口层、互联网络层、传输层和应用层。

TCP和UDP都是传输层协议,它们都使用了互联网络层的IP协议提供的服务。

TCP协议是一个可靠的面向连接的传输层协议,它将某结点的数据以字节流形式无差错地投递到互联网的任何一台机器上。

发送方的TCP将用户交来的字节流划分成独立地提出报文并交给互联网络层进行发送,而接收方的TCP将接收的报文重新装配交给接收用户。

TCP同时处理有关流量控制的问题,以防止快速的发送方淹没慢速的接收方。

用户数据包协议UDP是一个不可靠的、无连接的传输层协议,UDP协议将可靠性问题交给应用层的应用程序来解决。

UDP协议主要面向请求/应答式的交易应用,一次交易往往只有一来一回两次报文交换。

另外,UDP协议也应用于那些对可靠性要求不高,但要求网络延迟较小的场合,如话音和视频数据的传输。

11.RSA是一种公开密切算法,可用于信息的保密传输。

所谓公开密钥,是指(A)。

A.加密密钥是公开的B.解密密钥是公开的

C.加密钥和解密初那是公开的D.加密切和解密密们都是相同药

[分析]RSA算法是非对称密钥算法,非对称密钥算法中公钥是公开的,任何人都可以使用,而私钥是绝对不能公开的。

发送方用公钥加密的信息,接收方可以使用私钥来解密。

12.数字信封(C)。

A.使用非对称密钥密码算法加密邮件正文

B.使用RSA算法对邮件正文生成摘要

C.使用收件人的公钥加密会话密钥

D.使用发件人的私钥加密会话密钥

13.在《计算机信息安全保护等级划分准则》中确定了5个安全保护

等级,其中最高一级段是(C)。

A.用户自主保护级B.结构化保护级

C.访问验证保护级D.系统审计保护级

[解析]本标准规定了计算机系统安全保护能力的五个等级,即:

第一级:

用户自主保护级。

本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。

它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

第二级:

系统审计保护级。

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

第三级:

安全标记保护级。

级的计算机信息系统可信计算基具有系统审计保护级所有功能。

此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述:

具有准确地标记输出信息的能力:

消除通过测试发现的任何错误。

第四级:

结构化保护级。

本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

此外,还要考虑隐蔽通道。

本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。

计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。

加强了鉴别机制:

支持系统管理员和操作员的职能;提供可信设施管理s增强了配置管理控制。

系统具有相当的抗渗透能力。

第五级:

访问验证保护级。

本级的计算机信息系统可信计算基满足访问监控器需求。

访问监控器仲裁主体对客体的全部访问。

访问监控器本身是抗篡改的;必须足够小,能够分析和测试。

为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。

支持安全管理员职能:

扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。

系统具有很高的抗渗透能力。

14.下列关于信息系统机房的说法,不正确的是(D)。

A.变形缝不应穿过主机房

B.设有技术夹层和技术夹道的电子信息系统机房,其建筑设计应

满足各种设备和管线的安装和维护要求,当管线需穿越楼层时,

宜设置技术整井

C.电子信息系统机房可设置门厅、休息室、值班室和更衣间

D.主机房净高应根据机柜高度及通风要求确定,且不宜小于

2.9m

15.计算机网络安全是指利用管理和技术措施,保证在一个网络环境

里,信息的(B)受到保护。

A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性

[解析]iso/iec27001:

2005《信息技术.安全技术.信息安全管理体系.要求》标准中给出目前国际上的一个公认的信息安全的定义:

“保护信息的保密性、完整性、可用性。

16.SSL主要利用数据加密技术,以确保数据在网络传输过程中不会被截取及窃听。

该协议运行在网络的(B)。

A.数据链路层B.传输层与应用层之间

C.传输层D.应用层与会话层之间

[解析]安全套接层(SSL)是一个协议独立的加密方案,提供对网络信息包在应用层和传输层之间的安全通道。

17.堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发

挥着非常大的作用。

以下关于堡垒主机的叙述中,不正确的是(B)。

A.保垒主机具有输入输出审计功能

B.需要设置防火墙以保护堡垒主机

C.堡垒主机能配置网关服务

D.堡垒主机般配置两块网卡

[解析]堡垒主机既然是一台完全暴露给外网的主机,那肯定是不需要防火墙来保护了的。

它没有任何防火墙或者包过虑路由器设备保护。

18.信息安全的经别划分为不同的维度,在下列分中,正确的是(D)。

A.系统运行安全和保密有5个层次,包括设备级安生、系线级安全、资源访同交全、功能性安全和数据安全

B.分为4个级别:

A级、B级、C级、D级

C.根据系统处理数据的重要性,系统可靠性分为A级和B级

D.根据系统处理数据划分系统保密等级为绝密、机密和秘密

[解析]系统运行安全和保密有4个层次:

系统级安全、资源访问安全、功能性安全、数据域安全。

机房划分abc三个级别。

系统可靠性分为abc三个等级。

系统保密分为绝密、机密、秘密。

19.微信创造了移动互联网用户增长增速记录,433天之内完成用户数从零到一亿的增长,千万数量级的用户同时在线使用各种功能,

其技术架构具有尽量利用后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括(D)。

(19)A.极大地提高了系统响应速度

B.减少了升级给客户带来的麻烦

C.实现新旧版本兼容

D.降低后台系统开销

[解析]尽量利用后端处理那肯定不可能是降低后台系统开销了。

20.国家信息化建设的信息化政策法现体系包括信息技术发展政策、(C)、电子政务发展政、信息化法规规建设四个方面。

A信息产品制造业政策

B.通信产业政策

C.信息产业发展政策

D.移动通信业发展政策

[解析]国家信息化建设的信息化政策法规体系包括信息技术发展政策、信息产业发展政策、电子政务发展政策和信息化法规建设4个方面。

①信息技术发展政策。

信息技术是信息化的第一推动力,信息技术政策在信息化政策体系中发挥着重要作用。

②信息产业发展政策。

包括通信产业政策和信息产品制造业政策两类。

⑧电子政务发展政策。

电子政务是国民经济和社会信息化的一个重要领域。

④信息化法规建设。

在制定信息化政策时,信息化立法是基础。

21.以下叙述正确的是(B)

A.ERP软件强调事后核算,面财务软件强调及时调整

B.财务软件强调事后核算,而ERP软件强调事前计划和及时调整

C.ERP软件强调事后核算,而进销存软件比较关心每种产品的成本构成

D.进销存软件强调事后核算,而财务软件强调及时调整

[解析]财务管理强调的是事后核算,实际发生功能原则是财务管理的首要原则。

erp软件强调的是“事前计划、事中控制、事后分析”的管理理念和及时调整。

而一般的进销存软件就是针对企业的库存管理开发的,是在库存模块的基础上加上采购和销售模块所构成,使用进销存软件能够大致了解到企业某些原材料采购数量、库存数量、销售数量,以及它们各自的资金占用情况,但是了解不到企业比较关心的每种产品的成本构成等信息。

22.数据仓库的系统结构通常包括四个层次,分别是数据源、(D)、前端工具。

A.数据集市、联机分析处理服务器

B.数据建模,数据挖拥

C.数据净化、数据挖据

D.数据的存储与管理、联机分析处理服务器

[解析]数据源:

数据仓库的基础,包括企业内部信息和外部信息。

数据存储与管理:

数据仓库的核心,数据仓库的组织管理方式决定了其对外部数据的表现形式。

联机分析处理服务器:

对分析需要的数据进行有效集成,按多维模型组织,以便进行多角度、多层次的分析,并发现趋势。

23.供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方法。

它控制和管理各种“流”不包括(D)。

A.物流

B.资金流

C.信息流

D.控制流

[解析]供应链是对物流、信息流、资金流进行控制

24.我国020的常见应用不包括(A)。

A.电子政务政府集采

B.餐饮服务网上团购

C.APP手机的约车服务

D.旅游服务网上团购

25.我国信息产业与信息化建设主管部门和领导机构在积极推进信息化建设的过程中,对所产生的问题予以密切关注,井逐步采取了有效的措施。

概括来讲,主要是实施计算机信息系统(A)管理制度,推行计算机系统集成(B)制度以及信息系统工程监理制度。

(1)A.集成资质

B.集成资格

C.监理质量

D.监理资质

(2)A.监理工程师资格管理

B.项目经理

C.价格听证

D.监理单位资格管理

[解析]信息化建设的蓬勃发展呼唤与之相应的机制和制度,使之与信息系统工程和信息系统集成企业既起到引导作用、鼓励作用,又起到规范、约束作用。

我国信息化产业与信息化建设的主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并且逐步采取了有效措施。

各省、自治区、直辖市、计划单列市等地方政府的信息产业及信息化主管部门也积极参与并发挥创造性,进行了有益的探索。

采取的主要措施有:

计算机信息系统集成单位资质管理、信息系统项目经理资格管理、信息系统工程监理单位资质管理、信息系统工程监理人员资格管理。

26.下面关于监理资质的描述中,不正确的是(C)

A.凡是国家投资的工程必须实行监理制度

B.监理单位的资质级别要根据公司的监理业绩、有资质的监理工程师人数等条件来确定

C.监理单位符合系统集成资质软硬件条件的,可以申报相应级别的系统集成资质

D.监理单位必须从工程开始就要介入

监理单位不得从事系统集成业务,自然也不能申报系统集成资质。

27.信息系统集成资质等级评定条件主要从综合条件、业绩、管理能力、技术实力和人才实力5个方面进行综述。

以下各项指标中,最能体现企业对系统集成项目实施和管理能力的指标是(A)。

A.项目经理数量

B.注册资金数目

C.近三年完成的系统集成项目总值

D.年平均研发经费总额

28.计算机信息系统集成资质评定条件中规定:

“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。

其中“国家认可"是指经过(C)认可的机构。

A.工业和信息化部指定的系统集成资质评审机构

B.国家质量监督检验检疫总局

c.中国合格评定国家认可委员会

D.工业和信息化部资质认证办公室

解析:

中国合格评定国家认可委员会(CNAS),是根据《中华人民共和国认证认可条例》的规定,由国家认证认可监督管理委员会批准设立并授权的国家认可机构,统一负责对认证机构、实验室和检查机构等相关机构的认可工作。

CNAS通过评价、监督合格评定机构(如认证机构、实验室、检查机构)的管理和活动,确认其是否有能力开展相应的合格评定活动(如认证、检测和校准、检查等)、确认其合格评定活动的权威性,发挥认可约束作用。

29.某银行与某信息系统运维公司签订了机房的运维服务合同,其中规定一年中服务器的宕机时间不能超过5小时。

该条款属于(B) 中的内容。

A.付款条件  

B.服务级别协议

C.合同备忘录 

D.服务管理规范

30.事件管理是信息系统运维中的一项重要内容,其主要职能是(D)

A.类似于系统日志,用于发现系统问题

B.发现并处理系统中存在的各种问题

C.管理信息系统中的事件反映

D.迅速快复系统的正常功能

31.以下技术服务工作中,(D)不属于 IT系统运行维护。

A.某大型国企中,对于用户终端的软件及硬件管理和日常维护

B.对提供互联网服务的机房内各类服务器、网络设备、网络安全、网络性能等进行监控和故障恢复

C.对某省税务局的税务稽查系统的使用情况进行监测,对其数据库定期检查、优化、备份

D.某工业企业由于业务流程变化,对其使用的生产管理系统进行升级改造

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1