1、例题 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。 (88)A.12 B.11 C.10 D.9 (89)A.6 B.5 C.4 D.3因为考试日期是11月3日,故(88)选B,(89)选D,应在答题卡序号 88 下对B 填涂,在序号 89 下对 D 填涂(参看答题卡)。 比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(1)A数字证书 B用户名和密码 C电子邮件地址 DSSL 以下不具有容错功能的是 (2) 。 (2)A. RAID 0 B. RAID 1 C. RAID 3 D. RAID 5 关
2、于网络安全服务的叙述中,(3)是错误的。(3)A. 应提供访问控制服务以防止用户否认已接收的信息 B. 应提供认证服务以保证用户身份的真实性 C. 应提供数据完整性服务以防止信息在传输过程中被删除 D. 应提供保密性服务以防止传输的数据被截获或篡改 商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。(4)A.联机呼叫技术 B.数据整理(ODS)技术 C.联机事务处理(OLTP)技术 D.数据挖掘(DM)技术 在选项(5)中,代表的技术用于决策分析;代表的技术用于从数据库中发现知识对决策进行支持;和的结合为决策支持系统(DSS)开辟了新方向,它们也是代表的技术的主要组成。(5)A.
3、数据挖掘, 数据仓库, 商业智能 B.数据仓库, 数据挖掘, 商业智能 C.商业智能, 数据挖掘, 数据仓库 D.数据仓库, 商业智能, 数据挖掘 在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:逻辑视图、构件视图、部署视图、(6) 。(6)A使用视图和动态视图 B. 用例视图和动态视图 C. 用例视图和进程视图 D. 静态视图和动态视图 原型化方法是一种动态定义需求的方法,(7)不是原型化方法的特征。(7)A简化项目管理 B尽快建立初步需求 C加强用户参与和决策 D提供完整定义的需求 结构化分析方法(SA)的主要思想是(8) 。(8)A自顶向下、逐步分解 B自顶向下、逐步抽象
4、C自底向上、逐步抽象 D自底向上、逐步分解 在面向对象软件开发过程中,设计模式的采用是为了(9)。(9)A允许在非面向对象程序设计语言中使用面向对象的概念 B复用成功的设计和体系结构 C减少设计过程创建的类的个数 D保证程序的运行速度达到最优值 如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。(10)A. COM和Cache B. WEB Service 和XML C. C/S D. ADSL CMMI提供了两种模
5、型表述方式:连续式和阶段式。以下说法中正确的是(11)。(11)A. 前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度 B. 前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度 C. 前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度 D. 前者可以描述过程能力成熟度,后者可以描述组织能力成熟度 在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(12)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(13)。(12)A组装 B. 产品化 C. 固化 D. 信息隐蔽(13)A. 例证 B. 用例 C
6、. 实例 D. 例外 类之间共享属性和操作的机制称为(14)。一个对象通过发送(15)来请求另一个对象为其服务。(14)A. 多态 B. 动态绑定 C. 静态绑定 D. 继承(15)A. 调用语句 B. 消息 C. 命令 D. 口令 在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互;(17)用于按时间顺序描述对象间的交互。(16)A用例图 B类图 C对象图 D部署图(17)A. 网络图 B状态图 C协作图 D序列图 在层次化网络设计方案中,通常在 (18) 实现网络的访问策略控制。(18)A. 应用层 B. 接入层C. 汇聚层 D. 核心层 建设城域网的目的是要满足几十公里范
7、围内的大量企业、机关、公司的(19)。(19)A. 多个计算机互联的需求 B. 多个局域网互联的需求 C. 多个广域网互联的需求 D. 多个SDH网互联的需求 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 (20) 。(20)A网络安全系统应该以不影响系统正常运行为前提B把网络进行分层,不同的层次采用不同的安全策略C网络安全系统设计应独立进行,不需要考虑网络结构D网络安全的木桶原则强调对信息均衡、全面地进行保护 在进行金融业务系统的网络设计时,应该优先考虑 (21) 原则。(21)A. 先进性 B. 开放性 C. 经济性 D. 高可用性 局域网交换机有很多特点
8、。下面关于局域网交换机的论述,不正确的是(22)。(22)A低传输延迟 B. 高传输带宽C. 可以根据用户的级别设置访问权限D. 允许不同速率的网卡共存于一个网络 关于FTP和TFTP的描述,正确的是 (23) 。(23)A. FTP和TFTP都是基于TCP协议 B. FTP和TFTP都是基于UDP协议C. FTP基于TCP协议、TFTP基于UDP协议D. FTP基于UDP协议、TFTP基于TCP协议 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种综合分类方法。(24)A. 高、中、低 B. 对象的价值、实施的手段、影响(结果) C. 按
9、风险性质、按风险结果、按风险源 D. 自然事件、人为事件、系统薄弱环节 消息是我们所关心的实际数据,经常也称为明文,用M表示。经过加密的消息是密文C如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M (25)的函数变换,解密正好是对加密的反函数变换。(25)A.公钥到私钥 B.变量域到C函数域C.定义域到C函数域 D.定义域到C值域 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(26)A.CSO B.安全管理员 C.稽查员
10、或审计员 D.应用系统的管理员 以下关于入侵检测系统的描述中,说法错误的是(27)。(27)A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术 下列有关中华人民共和国政府采购法的陈述中,错误的是(28)。(28)A任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场 B. 政府采购应当采购本国货物、工程和服务。需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外 C. 政府采购应当采购本国
11、货物、工程和服务。为在中国境外使用而进行采购的则除外 D. 政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布 依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是(29)。(29)A. 供应商参加政府采购活动应当具有独立承担民事责任的能力 B. 采购人可以要求参加政府采购的供应商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查 C. 供应商参加政府采购活动应当具有良好的商业信誉和健全的财务会计制度 D. 供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,
12、并且参加政府采购活动前三年内,在经营活动中没有重大违法记录 下列有关中华人民共和国政府采购法的陈述中,错误的是(30)。(30)A. 政府采购可以采用公开招标方式 B. 政府采购可以采用邀请招标方式 C. 政府采购可以采用竞争性谈判方式 D. 公开招标应作为政府采购的主要采购方式,政府采购不可从单一来源采购 依据中华人民共和国政府采购法,在招标采购中,关于应予废标的规定,(31)是不成立的。(31)A符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标 B. 出现影响采购公正的违法、违规行为的应予废标 C. 投标人的报价均超过了采购预算,采购人不能支付的应予废标 D. 废标后,采购人将废标理由仅通知该投标人 项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中(32)是正确的。(32)A. 机会研究的内容为项目是否有生命力,能否盈利 B. 详细可行性研究是要寻求投资机会,鉴别投
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1