36 喜欢·409 浏览
单选题

如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。

A
COM和Cache
B
WEB Service和XML
C
C/S
D
ADSL

题目答案

B

答案解析

COM是微软提出的组件标准,Cache是高速缓冲存储器。WEB Service是一种利用 SOAP协议可在Internet互相访问的组件技术,XML是WEB Services平台中的一种数据格式。C/S是一种主要应用在LAN中的系统架构。ADSL是一种网络接入技术。
举一反三
单选题

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密,那么从数学角度讲,加密只是一种从M(25)的函数变换,解密正好是对加密的反函数变换。

A
公钥到私钥
B
变量域到C函数域
C
定义域到C函数域
D
定义域到C值域

题目答案

D

答案解析

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。M可以是任何类型的未加密数据。因为它是“明文的”,所以使用之前不必解密。加密的消息是“密文”,用“C”表示。 从数学角度讲,加密只是一种从M定义域到C值域的函数变换,解密正好是加密的反函数变换。实际上,大多数密码术函数的定义域和值域是相同的(也就是位或字节序列),用 C=E(M) 表示加密: M=D(C) 表示解密。 那么,M=D(E(M))将自动成立,否则将无法从密文中取回明文。
单选题

CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下说法中正确的是(11)。

A
前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度
B
前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度
C
前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度
D
前者可以描述过程能力成熟度,后者可以描述组织能力成熟度

题目答案

D

答案解析

CMMI提供了两种模型表述方式:“连续式”和“阶段式”。前者描述了过程的能力成熟度模型,后者描述了组织的能力成熟度模型。连续式的模型将CMMI过程领域分为过程管理、项目管理、工程、支持4个子过程域。阶段式的模型,它按成熟度级别将过程领域划分为初始级、受管理级、已定义级、定量管理级、持续优先级5个级别。
单选题

不是活动资源估算的工具。

A
专家判断法
B
公开的估算数据
C
挣值管理
D
估算软件

题目答案

C

答案解析

活动资源估算包括决定需要什么资源(人力,设备,原料)和每一样资源应该用多少,以及何时使用资源来有效地执行项目活动。活动资源估算的工具有专家判断法、确定替换方案、公开的估算数据、估算软件和自下而上的估算。挣值管理是测量项目绩效最常用的方法,不是活动资源估算的工具。
单选题

基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

A
CSO
B
安全管理员
C
稽查员或审计员
D
应用系统的管理员

题目答案

D

答案解析

基于角色控制的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”,角色由应用系统的管理员定义,角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色,而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
单选题

以下关于入侵检测系统的描述中,说法错误的是(27)。

A
入侵检测系统能够对网络活动进行照视
B
入侵检测能简化管理员的工作,保证网络安全运行
C
入侵检测是—种主动保护网络免受攻击的安全技术
D
入侵检测是一种被动保护网络免受攻击的安全技术

题目答案

D

答案解析

入侵检测系统IDS是一种主动保护自己免受攻击的网络安全技术。入侵检测系统能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。随着IDS技术的逐渐成熟,在整个安全部署中的重要作用正在被广大用户所认可和接受。为了确保网络安全,必须建立一整套的安全防护体系,进行多层次、多手段的检测和防护。IDS就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警。I
单选题

在层次化网络设计方案中,通常在(18)实现网络的访问策略控制。

A
应用层
B
按入层
C
汇聚层
D
核心层

题目答案

C

答案解析

层次化网络设计在互联网组件的通信中引入了三个关键层的概念,这三个层次分别是:核心层(Core Layer)、汇聚层(Distribution Layer)和接入层(Access Laycr)。核心层为网络提供了骨干组件或高速交换组件,在纯粹的分层设计中,核心层只完成数据交换的特殊任务。汇聚层是核心层和终端用户接入层的分界面,汇聚层完成了网络访问策略控制、数据包处理,过滤,寻址,及其他数据处理的任务。接入层向本地网段提供用户接入。
单选题

完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,乐观(O)的估计需6天。活动A在16天至26天内完成的概率是(37)。

A
55.7%.
B
68.26%.
C
95.43%.
D
99.73%.

题目答案

B

答案解析

在PERT网络计划中,某些活动或全部工序的持续时间事先不能准确肯定,适用于不可预知因素较多的、过去未曾做过的新项目或复杂的项目,或研制新产品的工作中。 使用PERT计划评审技术估算某活动i,j的历时Di,j,其公式为:     其中: mij为完成活动i,j所需的最可能时间; aij为完成活动i,j所需的乐观估计时间: bij为完成活动i,j所需的悲观估计时间。 其估算的方差为:     根据上述公式,完成活动A需要的历时为: (4*21+6+36)/6=126/6=21天 其估算的方差为:
单选题

不是活动历时估算依据。

A
项目范围说明书
B
活动资源需求
C
组织过程资产
D
项目进度计划

题目答案

D

答案解析

活动历时估算的依据有:活动清单、活动清单属性、项目范围说明书、项目成本估算、活动资源需求、资源可用性、组织的过程资产和风险记录。项目进度计划是活动历时估算过程之后的制定进度计划过程的交付物,不是活动历时估算过程的依据。
单选题

下列有关《中华人民共和国政府采购法》的陈述中,错误的是(28)。

A
任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场
B
政府采购应当采购本国货物、工程和服务。需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外
C
政府采购应当采购本国货物、工程和服务。为在中国境外使用而进行采购的则除外
D
政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布

题目答案

D

答案解析

根据《中华人民共和国政府采购法》的如下规定:第五条  任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场。第七条  政府采购实行集中采购和分散采购相结合。集中采购的范围由省级以上人民政府公布的集中采购目录确定。属于中央预算的政府采购项目,其集中采购目录由国务院确定并公布;属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。纳入集中采购目录的政府采购项目,应当实行集中采购。第十条  政府采购应当采购本国货物、工程和服务。
单选题

建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。

A
多个计算机互联的需求
B
多个局域网耳联的需求
C
多个广域网互联的需求
D
多个SDH网互联的需求

题目答案

B

答案解析

城域网是介于广域网与局域网之间的一种大范围的高速网络,它的覆盖范围通常为几公里至几十公里。随着使用局域网带来的好处,人们逐渐要求扩大局域网的范围,或者要求将已经使用的局域网互相连接起来,使其成为一个规模较大的城市范围内的网络。因此,城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司与社会服务部门的计算机联网需求,以组成具有大量用户的、多种信息传输的综合信息网络。