ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:22.73KB ,
资源ID:7560140      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7560140.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(专业技术知识课堂练习附答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

专业技术知识课堂练习附答案.docx

1、专业技术知识课堂练习附答案1. RUP(Rational Unified Process)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命期架构是在 ( B ) 结束时的里程碑。A.初启阶段 B.精化阶段C.构建阶段 D.移交阶段分析 本题考查RUP中每个阶段的结束时所产生的里程碑。初启阶段结束时的里程碑是生命周期目标;精化阶段结束时的里程碑是生命周期架构;构建阶段结束时的里程碑是最初运作能力;移交阶段的里程碑是产品发布。2. 以下关于原型化开发方法的叙述中,不正确的是 ( C ) 。 A.原型化方法适应于需求不明确的软件开发B. 在开发过程中,可以废弃不用早期构造的软件原型C. 原型化

2、方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性解析 原型化开发方法是这样的,开发人员对用户提出的问题进行总结,就系统的主要需求取得一致意见后,开发一个原型,该原型是由开发人员与用户合作,共同确定系统的基本要求和主要功能,并在较短时间内开发的一个实验性的、简单易用的小型系统。原型应该是可以运行的,可以修改的。运行原型,反复对原型进行“补充需求-修改”这一过程,使之逐步完善,直到用户对系统满意为止。总之,原型化开发方法的核心理念是通过原型不断地获取与完善需求,最终开发出符合用户需求的软件,一般不会直接就把最终产品开发出来。3. 内聚性和稠合性是度量软件模块独立性的重要准则,软

3、件设计时应力求 ( B ) 。 A.高内聚,高耦合 B.高内聚,低耦合C.低内聚,高耦合 D.低内聚,低耦合解析 耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差;内聚是指模块内部各元素之间联系的紧密程度,内聚度越低模块的独立性越差。所以设计软件时,应力求高内聚低耦合。4. 系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包 ( C ) 。 A.可理解性 B.可修改性C.准确性 D.可测试性解析 软件的可维护性包括易分析性、易改变性、稳定性和易测试性。可知C不属于软件的可维护性。5. Java EE是Java领域内企业级应用开发的框架与标准。下面关于采用J

4、ava EE架构的描述,不正确的是 ( C ) 。A. Java EE定义了分布式环境中多层应用系统的架构、是多种Java技术的湿合体。B.具有典型的三层结构:表现层、业务逻辑层和基础设施层C.不同的应用系统对底层支持系统的要求可能不同,因此每次开发时应该针对不的应用需求对底层系统进行二次开发,提供支持接口D. 要严格区分业务逻辑层和表现层,尤其应该注意不要在表现层中温杂业务代司6. 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中 ( C ) 对软件过程和产品都有定量的理解与控制。A.可重复级和定义级 B.定义级和管理级C.管理级和

5、优化级 D.定义级、管理级和优化级分析 本题考查软件能力成熟度模型(CMM)的成熟度等级。CMM将软件过程能力成熟度划分为5级,每一级都为下一级提供一个基础。管理级对软件过程和产品都有定量的理解与控制,因此管理级和优化级均对软件过程和产品有定量的理解与控制。7. Web服务(Web Service)定义了一种松散的、粗粒度的分布式计算模式。Web服务的提供者利用描述Web服务,Web服务的使用者通过来发现服务、两者之间的通信采用协议。以上处依次应是( C ) 。 A. DSOAP UDDI WSDLB. UML UDDI SMTPCC. WSDL UDDI SOAPD. UML UDDI WS

6、DL8.在OSI参考模型中,数据链路层处理的数据单位是 ( B ) 。 A.比特 B.帧 C、分组 D.报文解析 在OSI参考模型中,数据链路层是在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。9. 电子邮件应用程序利用POP3协议 ( D ) 。A.创建邮件 B.加密邮件 C.发送邮件 D.接收配件解析 互联网中,邮件服务器之间使用简单电子邮件协议(SMTP)相互传递电子邮件。而电子邮件应用程序使用SMTP向邮件服务器发送邮件,使用POP3或IMAP协议从邮件服务器的邮箱中读取邮件

7、。10. 关于TCP和UDP的说法, ( C ) 是错误的。 A. TCP和UDP都见传输层的协议B. TCP是面向连接的传输协议C. UDP是可靠的传输协议D. TCP和UDP都是以IP协议为基础的解析TCP/IP是一个协议族,它包含了多种协议。TCP/IP采用了四层的层级结构,每一层都呼叫它的下一层所提供的服务来完成自己的需求,从最低层到最高层分别为网络接口层、互联网络层、传输层和应用层。TCP和UDP都是传输层协议,它们都使用了互联网络层的IP协议提供的服务。TCP协议是一个可靠的面向连接的传输层协议,它将某结点的数据以字节流形式无差错地投递到互联网的任何一台机器上。发送方的TCP将用户

8、交来的字节流划分成独立地提出报文并交给互联网络层进行发送,而接收方的TCP将接收的报文重新装配交给接收用户。TCP同时处理有关流量控制的问题,以防止快速的发送方淹没慢速的接收方。用户数据包协议UDP是一个不可靠的、无连接的传输层协议,UDP协议将可靠性问题交给应用层的应用程序来解决。UDP协议主要面向请求/应答式的交易应用,一次交易往往只有一来一回两次报文交换。另外,UDP协议也应用于那些对可靠性要求不高,但要求网络延迟较小的场合,如话音和视频数据的传输。11. RSA是一种公开密切算法,可用于信息的保密传输。所谓公开密钥,是指 ( A ) 。A.加密密钥是公开的 B.解密密钥是公开的C.加密

9、钥和解密初那是公开的 D.加密切和解密密们都是相同药分析 RSA算法是非对称密钥算法,非对称密钥算法中公钥是公开的,任何人都可以使用,而私钥是绝对不能公开的。发送方用公钥加密的信息,接收方可以使用私钥来解密。12. 数字信封 ( C ) 。 A.使用非对称密钥密码算法加密邮件正文B. 使用RSA算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥13.在计算机信息安全保护等级划分准则中确定了5个安全保护等级,其中最高一级段是 ( C ) 。A.用户自主保护级 B.结构化保护级C.访问验证保护级 D.系统审计保护级解析本标准规定了计算机系统安全保护能力的五个等级

10、,即: 第一级:用户自主保护级。 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。 第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 第三级:安全标记保护级。级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述:具有准确地标记输出

11、信息的能力:消除通过测试发现的任何错误。 第四级:结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制:支持系统管理员和操作员的职能;提供可信设施管理s增强了配置管理控制。系统具有相当的抗渗透能力。 第五级:访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体

12、的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能:扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。14. 下列关于信息系统机房的说法,不正确的是 ( D ) 。 A.变形缝不应穿过主机房B.设有技术夹层和技术夹道的电子信息系统机房,其建筑设计应满足各种设备和管线的安装和维护要求,当管线需穿越楼层时,宜设置技术整井C.电子信息系统机房可设置门厅、休息室、值班室和

13、更衣间D.主机房净高应根据机柜高度及通风要求确定,且不宜小于2.9m15. 计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的 ( B ) 受到保护。 A.完整性、可靠性及可用性 B.机密性、完整性及可用性 C.可用性、完整性及兼容性 D.可用性、完整性及冗余性解析iso/iec27001: 2005信息技术安全技术信息安全管理体系要求标准中给出目前国际上的一个公认的信息安全的定义:“保护信息的保密性、完整性、可用性。16. SSL主要利用数据加密技术,以确保数据在网络传输过程中不会被截取及窃听。该协议运行在网络的 ( B ) 。 A.数据链路层 B.传输层与应用层之间C.传输

14、层 D.应用层与会话层之间解析安全套接层(SSL)是一个协议独立的加密方案,提供对网络信息包在应用层和传输层之间的安全通道。17.堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是( B )。A.保垒主机具有输入输出审计功能B.需要设置防火墙以保护堡垒主机C.堡垒主机能配置网关服务D.堡垒主机般配置两块网卡解析堡垒主机既然是一台完全暴露给外网的主机,那肯定是不需要防火墙来保护了的。它没有任何防火墙或者包过虑路由器设备保护。18. 信息安全的经别划分为不同的维度,在下列分中,正确的是( D )。A.系统运行安全和保密有5个层次,包括设备

15、级安生、系线级安全、资源访同交全、功能性安全和数据安全B.分为4个级别: A级、B级、C级、D级C.根据系统处理数据的重要性,系统可靠性分为A级和B级D.根据系统处理数据划分系统保密等级为绝密、机密和秘密解析系统运行安全和保密有4个层次:系统级安全、资源访问安全、功能性安全、数据域安全。 机房划分abc三个级别。 系统可靠性分为abc三个等级。 系统保密分为绝密、机密、秘密。19. 微信创造了移动互联网用户增长增速记录,433天之内完成用户数从零到一亿的增长,千万数量级的用户同时在线使用各种功能,其技术架构具有尽量利用后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括 ( D ) 。(

16、19)A.极大地提高了系统响应速度B.减少了升级给客户带来的麻烦C.实现新旧版本兼容D.降低后台系统开销解析尽量利用后端处理那肯定不可能是降低后台系统开销了。20.国家信息化建设的信息化政策法现体系包括信息技术发展政策、( C )、电子政务发展政、信息化法规规建设四个方面。A信息产品制造业政策B.通信产业政策C.信息产业发展政策D.移动通信业发展政策解析 国家信息化建设的信息化政策法规体系包括信息技术发展政策、信息产业发展政策、电子政务发展政策和信息化法规建设4个方面。信息技术发展政策。信息技术是信息化的第一推动力,信息技术政策在信息化政策体系中发挥着重要作用。信息产业发展政策。包括通信产业政

17、策和信息产品制造业政策两类。电子政务发展政策。电子政务是国民经济和社会信息化的一个重要领域。信息化法规建设。在制定信息化政策时,信息化立法是基础。21.以下叙述正确的是(B)A. ERP软件强调事后核算,面财务软件强调及时调整B.财务软件强调事后核算,而ERP软件强调事前计划和及时调整C. ERP软件强调事后核算,而进销存软件比较关心每种产品的成本构成D.进销存软件强调事后核算,而财务软件强调及时调整解析财务管理强调的是事后核算,实际发生功能原则是财务管理的首要原则。 erp软件强调的是“事前计划、事中控制、事后分析”的管理理念和及时调整。而一般的进销存软件就是针对企业的库存管理开发的,是在库

18、存模块的基础上加上采购和销售模块所构成,使用进销存软件能够大致了解到企业某些原材料采购数量、库存数量、销售数量,以及它们各自的资金占用情况,但是了解不到企业比较关心的每种产品的成本构成等信息。22.数据仓库的系统结构通常包括四个层次,分别是数据源、( D )、前端工具。A.数据集市、联机分析处理服务器B.数据建模,数据挖拥C.数据净化、数据挖据D.数据的存储与管理、联机分析处理服务器解析数据源:数据仓库的基础,包括企业内部信息和外部信息。数据存储与管理:数据仓库的核心,数据仓库的组织管理方式决定了其对外部数据的表现形式。联机分析处理服务器:对分析需要的数据进行有效集成,按多维模型组织,以便进行

19、多角度、多层次的分析,并发现趋势。23. 供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方法。它控制和管理各种“流”不包括( D )。A.物流 B.资金流 C.信息流D.控制流解析供应链是对物流、信息流、资金流进行控制24. 我国020的常见应用不包括( A)。A.电子政务政府集采B.餐饮服务网上团购C. APP手机的约车服务 D.旅游服务网上团购25.我国信息产业与信息化建设主管部门和领导机构在积极推进信息化建设的过程中,对所产生的问题予以密切关注,井逐步采取了有效的措施。概括来讲,主要是实施计算机信息系统 ( A ) 管理制度,推行计算机系统集成 (B) 制度以及信息系

20、统工程监理制度。(1) A.集成资质B.集成资格C.监理质量 D.监理资质(2) A.监理工程师资格管理 B.项目经理C.价格听证 D.监理单位资格管理解析 信息化建设的蓬勃发展呼唤与之相应的机制和制度,使之与信息系统工程和信息系统集成企业既起到引导作用、鼓励作用,又起到规范、约束作用。我国信息化产业与信息化建设的主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并且逐步采取了有效措施。各省、自治区、直辖市、计划单列市等地方政府的信息产业及信息化主管部门也积极参与并发挥创造性,进行了有益的探索。采取的主要措施有:计算机信息系统集成单位资质管理、信息系统项目经理资格管

21、理、信息系统工程监理单位资质管理、信息系统工程监理人员资格管理。26.下面关于监理资质的描述中,不正确的是( C)A.凡是国家投资的工程必须实行监理制度B.监理单位的资质级别要根据公司的监理业绩、有资质的监理工程师人数等条件来确定C.监理单位符合系统集成资质软硬件条件的,可以申报相应级别的系统集成资质D.监理单位必须从工程开始就要介入监理单位不得从事系统集成业务,自然也不能申报系统集成资质。27.信息系统集成资质等级评定条件主要从综合条件、业绩、管理能力、技术实力和人才实力5个方面进行综述。以下各项指标中,最能体现企业对系统集成项目实施和管理能力的指标是(A)。A.项目经理数量B.注册资金数目

22、C.近三年完成的系统集成项目总值D.年平均研发经费总额28.计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可是指经过(C)认可的机构。A.工业和信息化部指定的系统集成资质评审机构B.国家质量监督检验检疫总局c.中国合格评定国家认可委员会D.工业和信息化部资质认证办公室解析:中国合格评定国家认可委员会(CNAS),是根据中华人民共和国认证认可条例的规定,由国家认证认可监督管理委员会批准设立并授权的国家认可机构,统一负责对认证机构、实验室和检查机构等相关机构的认

23、可工作。CNAS通过评价、监督合格评定机构(如认证机构、实验室、检查机构)的管理和活动,确认其是否有能力开展相应的合格评定活动(如认证、检测和校准、检查等)、确认其合格评定活动的权威性,发挥认可约束作用。29.某银行与某信息系统运维公司签订了机房的运维服务合同,其中规定一年中服务器的宕机时间不能超过5小时。该条款属于(B)中的内容。A.付款条件B.服务级别协议C.合同备忘录D.服务管理规范30.事件管理是信息系统运维中的一项重要内容,其主要职能是(D )A.类似于系统日志,用于发现系统问题B.发现并处理系统中存在的各种问题C.管理信息系统中的事件反映D.迅速快复系统的正常功能31.以下技术服务工作中,( D )不属于IT系统运行维护。A.某大型国企中,对于用户终端的软件及硬件管理和日常维护B.对提供互联网服务的机房内各类服务器、网络设备、网络安全、网络性能等进行监控和故障恢复C.对某省税务局的税务稽查系统的使用情况进行监测,对其数据库定期检查、优化、备份D.某工业企业由于业务流程变化,对其使用的生产管理系统进行升级改造

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1