文档详情

高级信息系统项目管理师-2019年上半年《信息系统项目管理师》真题.docx

发布:2025-04-07约2.74万字共38页下载文档
文本预览下载声明

高级信息系统项目管理师-2019年上半年《信息系统项目管理师》真题

单选题(共69题,共69分)

(1.)智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技(江南博哥)术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A.通信网络层

B.计算与存储层

C.物联感知层

D.数据及服务支撑层

正确答案:D

参考解析:参考《信息系统项目管理师教程(第3版)》P102,智慧城市建设参考模型,物联感知层、通信网络层、计算与存储层,智慧层。其中数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

(2.)软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。

A.数据流

B.调用/返回

C.虚拟机

D.独立构件

正确答案:B

参考解析:参考《信息系统项目管理师教材(第3版)》P45,软件架构风格,Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。

(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。

(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。

(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。

(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。

(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。

(3.)GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施。

A.可用性

B.可维护性

C.可访问性

D.可移植性

正确答案:B

参考解析:本题考查标准规范知识,《计算机软件可靠性和可维护性管理》(GB/T14394-2008)。

出自:GB/T14394-2008在该标准的范围中,规定了软件产品在其行存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导可靠性和可维护性大纲的制定和实施。

(4.)信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。

A.第二级

B.第三级

C.第四级

D.第五级

正确答案:C

参考解析:参考《信息系统项目管理师教程(第3版)》P70,信息安全等级保护,五级从低到高,1.用户自主保护级、2.系统审计保护级、3.安全标记保护级、4.结构化保护级、5.访问验证保护级。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

(5.)关于网络安全防御技术的描述,不正确的是()。

A.防火墙主要实现网络安全的安全策略,在策略中涉及的网络访问行为可以实施有效管理,策略之外的网络访问行为也可控制

B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的

C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱

D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道的技术

正确答案:A

参考解析:参考《信息系统项目管理师教程(第3版)》P76,网络安全。

1)防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

2)入侵检测与防护技术主要有两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

3)网络蜜罐(Honeypot)技术是一种主动防御技术,是入侵检

显示全部
相似文档