2016上半年信息系统软考真题解析(超详细版)
2016年上半年软件水平考试(高级)信息系统项目管理师《案例分析》真题及详解

2016年上半年软件水平考试(高级)信息系统项目管理师《案例分析》真题(总分100, 考试时间90分钟)1. 试题一1. 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】下图给出了一个信息系统项目的进度网络图。
下表给出了该项目各项作业正常工作与赶工工作的时间和费用。
1. 请给出项目关键路径。
答案:关键路径为ABCDGJMN。
解析:根据题目中给出的双代号网络图,可以有多种方法计算关键路径及工期: (1)根据给出的双代号网络图,可以很容易地画出带时标的双代号网络图,可以很直观地看出该项目的关键路径,历时最长的路径,即没有自由时差(波浪线)的那部分活动,最终结束时间就是该项目的工期。
(2)直接根据题目给出的双代号网络图,计算出每条路径的历时,找出历时最长的路径,将该路径上的工期相加得出该项目的工期。
(3)利用双代号网络图六标时,计算每个活动的最早开始时间、最早结束时间、最晚结束时间、最晚开始时间,找出总时差为0的活动,即为关键路径,将该路径的历时相加得出该项目的工期。
(4)根据双代号网络图,转换成单代号网络图(注意不要出错),利用单代号网络图六标时计算每个活动的最早开始时间、最早结束时间、最晚结束时间、最晚开始时间,找出总时差为0的活动,即为关键路径,同样将该路径的历时相加得出该项目的工期。
2. 请计算项目总工期。
答案:总工期为:44天(2+4+10+4+5+8+5+6)。
3. (1)请计算关键路径上各活动的可缩短时间、每缩短1天增加的费用和增加的总费用,将关键路径上各活动的名称以及对应的计算结果填入答题纸相应的表格中。
(2)项目工期要求缩短到38天,请给出具体的工期压缩方案并计算需要增加的最少费用。
答案:(1)(2)将上表中每缩短1天增加的费用从小到大排列:可见,需要缩短J的工期2天,增加费用为200元。
需要缩短N的工期3天,增加费用为360元。
需要缩短G 或者M的工期1天,增加费用为1 50元。
2016年上半年软件水平考试(初级)程序员《应用技术》真题及详解

2016年上半年软件水平考试(初级)程序员《应用技术》真题(总分100, 考试时间90分钟)1. 必答题(共4道大题,每道大题)1. 阅读以下说明和流程图,填补流程图和问题中的空缺(1)~(5),将解答填入答题纸的对应栏内。
【说明】设整型数组A[1:N]每个元素的值都是l到N之间的正整数。
一般来说,其中会有一些元素的值是重复的,也有些数未出现在数组中。
下面流程图的功能是查缺查重,即找出A[1:N]中所有缺失的或重复的整数,并计算其出现的次数(出现次数为0时表示缺)。
流程图中采用的算法思想是将数组A的下标与值看作是整数集[1:N]上的一个映射,用数组C[1:N]依次记录各整数k出现的次数c[k],并输出所有缺失的或重复的数及其出现的次数。
【流程图】【问题】如果数组A[1:5]的元素分别为{3,2,5,5,1},则算法流程结束后输出结果为:(5)。
输出格式为:缺失或重复的数,次数(0表示缺少)。
答案:(1)A[i] (2)C[k]+1 (3)1 (4)k,C[k] (5)4,0 5, 2解析:本题考查程序设计算法即流程图的设计。
先以问题中的简例来理解算法过程。
已知A[1:5]={3,2,5,5,1}。
初始时计数数组c[1:5]={0,0,0,0,0}。
再逐个处理数组A的各个元素(根据A[i]的值在c[A[i\]\]中计数加1): A[1]=3,计数c[3]=1;A[2]:2,计数c[2]=1;A[3]=5,计数c[5]=1;A[4]=5,计数c[5]=2;A[5]=1,计数c[1]=1。
最后,计算得到c[1:5]={1,1,1,0,2),即表明A[1:5]中数4缺失,数5有2,其他数都只有1个。
再看流程图。
左面先对数组C初始化(赋值都是0)。
再对A[i]各个元素逐个进行处理。
将A[i]送k,再对c[k]计数加1。
因此,(1)处应填A[i],(2)处应填c[k]+1→c[k]。
流程图右面需要输出计算结果。
2016年上半年上午 信息系统监理师 试题及答案与解析-软考考试真题-基础知识

2016年上半年上午信息系统监理师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.大数据具有“volume”、“variety”、“value”、“velocity”等特点,其中“volume”是指(1)。
A.数据体量巨大B.数据类型繁多C.价值密度低D.数据相关性高【参考答案】A【答案解析】大数据的4个“V”,第一,数据体量巨大。
从TEB级别,跃升到PB级别;第二,数据类型繁多。
前文提到的网络日志、视频、图片、地理位置信息等等。
第三,价值密度低。
以视频为例,连续不间断监控过程中,可能有用数据仅仅有一两秒。
第四,处理速度快。
1秒定律。
最后这一点也是和传统的数据挖掘技术有着本质的不同。
业界将其归纳为4个“V”—Volume,Variety,Value,Velocity。
其中“volume”就是指数据体量巨大的意思。
●第2题.“位置服务”是智能手机的一个重要应用。
基于GPS定位系统的智能手机利用(2)提供的相关数据计算出手机的地理位置。
A.WiFiB.移动通信网络C.卫星D.无线广播基站【参考答案】C【答案解析】GPS(GlobalPositioningSystem)即全球定位系统,是由美国建立的一个卫星导航定位系统,利用该系统,用户可以在全球范围内实现全天候、连续、实时的三维导航定位和测速;另外,利用该系统,用户还能够进行高精度的时间传递和高精度的精密定位。
●第3题.软件生存周期一般划分为六个阶段,包括软件项目计划、需求分析、软件设计、程序编码、软件测试以及(3)。
A.软件验收B.计划验证C.运行维护D.风险分析和定义【参考答案】C【答案解析】运维监理是其中一项重要组成部分。
软件生存周期的六个阶段:软件项目计划、软件需求分析和定义、软件设计、程序编码、软件测试以及运行维护。
●第4题.以下关于移动互联网的叙述中,不正确的是:(4)。
A.移动互联网的基础是移动通信和互联网的结合B.移动终端通过WiFi接入互联网,是移动互联网的主要特征C.4G是目前实现移动互联网的关键技术之一D.终端的移动性是移动联网的特点之一【参考答案】B【答案解析】移动互联网,就是将移动通信和互联网二者结合起来,成为一体。
2016年上半年软件水平考试(高级)系统分析师《案例分析》真题及详解

2016年上半年软件水平考试(高级)系统分析师《案例分析》真题(总分100, 考试时间90分钟)1. 选答题(共4道大题,每道大题,本部分满分)从下列4道试题中任选2道解答,如果解答的试题数超过2道,则仅题号小的2道题解答有效。
1. 阅读以下关于软件系统可行性分析的叙述,在答题纸上回答问题l至问题3。
某软件开发企业受对外贸易公司委托开发一套跨境电子商务系统,项目组从多个方面对该电子商务系统进行了可行性分析,在项目组给出的可行性分析报告中,对项目的成本、收益情况进行了说明:建设投资总额为300万,建设期为1年,运营期为4年,该方案现金流量表如表1.1所示。
1. 软件系统可行性分析包括哪几个方面?用200以内文字说明其含义。
答案:(1)经济可行性:主要评估项目的建设成本、运行成本和项目建成后可能的经济效益。
(2)技术可行性:研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。
(3)法律可行性:需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。
(4)用户使用可行性:从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等。
解析:本题考查考生对于软件系统可行性分析方法的掌握情况。
可行性是指企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件。
在信息系统建设项目中,可行性评价通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面进行分析,经济可行性通常被认为是项目的底线。
经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。
技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。
法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。
用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以分为管理可行性和运行可行性。
2016年上半年软件水平考试(初级)网络管理员《应用技术》真题及详解

2016年上半年软件水平考试(初级)网络管理员《应用技术》真题(总分100, 考试时间90分钟)1. 试题一1. 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某网络拓扑结构如图1.1所示,路由器R1的路由信息如下所示:C 202.118.1.0/24 is directly connected FastEthernet0/0 R 202.118.2.0/24[120/1]via 192.168.112.2,00:00:09,Serial0 192.168.112.0/30 is subnetted,1 subnets C 192.168.112.0 is directly connected,Serial01. 路由器中查看路由的命令为Router# (1);路由器R1接口s0的IP地址为 (2) ;路由器R2接口s0的IP地址为 (3) 。
答案:(1)show ip route (2)192.168.112.1 (3)192.168.112.2解析:路由器中查看路由的命令为Router#show ip route;由图1一1可知,路由器Rl的路由信息中网络202.118.2.0/24是通过RIP路由协议产生,下一跳为192.1 68.112.2,故路由器Rl接口sO的IP地址为1 92.1 68.11 2.1;路由器R2接口SO的IP地址为192.168.112.2。
2. 为PCI配置Internet协议属性参数。
IP地址:(4); (给出一个有效地址即可)子网掩码:(5);为PCI01配置Internet协议属性参数。
IP地址:(6); (给出一个有效地址即可)子网掩码:(7);答案:(4)202.118.1.1~254 (5)255.255.255.0 (6)202.118.2.1~254 (7)255.255.255.0 解析:由路由器路由记录可知,网络202.1 18.1.0/24与路由器R1直连,网络202.118.2.0/24不直接相连,通过RIP协议可达。
2016年上半年软件水平考试(中级)信息系统管理工程师《应用技术》真题及详解

2016年上半年软件水平考试(中级)信息系统管理工程师《应用技术》真题(总分100, 考试时间90分钟)1. 试题一1. 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某企业拟开发一套员工技能培训管理系统,该系统的部分功能及初步需求分析的结果如下所述:1.部门信息包括:部门号、名称、负责人号、电话。
其中部门号唯一标识部门关系中的每一个元组;一个部门有多名员工,但一名员工只对应一个部门。
2.员工信息包括:员工号、姓名、岗位、部门号、电话、联系方式。
其中员工号唯一标识员工关系中的每一个元组;属性岗位有新入职员工、培训师、其他等。
新入职员工至少要选择三门以上的课程进行培训,并取得课程成绩;一名培训师可以讲授多门课程,一门课程可以由多个培训师讲授。
3.课程信息包括:课程号、课程名称、学时。
课程号唯一确定课程关系的每一个元组。
【概念模型设计】根据需求阶段收集的信息,设计的实体联系图如图1-1所示。
【关系模式设计】部门(部门号,名称,______(1),电话)员工(员工号,姓名,_____(2),部门号,电话,______(3))课程( _____(4),课程名称,学时)讲课(课程号,培训师号,培训地点)培训(课程号,新入职员工号,成绩)1. 根据题意,将关系模式中的空(1)~(4)的属性补充完整,并填入答题纸对应的位置上。
答案:(1)负责人号 (2)岗位 (3)联系方式 (4)课程号解析:本题考查数据库系统中实体联系模型(E-R模型)和关系模式设计方面的基础知识。
根据题意部门信息包括部门号、名称、负责人号、电话。
故部门关系模式中的空(1)应填写负责人号。
根据题意员工信息包括员工号、姓名、岗位、部门号、电话、联系方式。
在员工关系模式中,故空(2)应填写岗位,故空(3)应填写联系方式。
根据题意课程信息包括课程号、课程名称、学时,所以空(4)应填写课程号。
2. 在关系数据库中,两个实体集之间的联系类型分为三类:一对一(1:1)、一对多(1:n)和多对多(n:m)。
2016年上半年软件水平考试(高级)信息系统项目管理师上午(综合

2016年上半年软件水平考试(高级)信息系统项目管理师上午(综合知识)真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.作为两化融合的升级版,( )将互联网与工业、商业、金融业等行业全面融合。
A.互联网+B.工业信息化C.大数据D.物联网正确答案:A解析:本题考察互联网+相关知识。
“互联网+”就是“互联网+各个传统行业”,但这并不是简单的两者相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态。
2.随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,而( )不能解决电子商务物流的瓶颈问题。
A.构建新的电子商务平台B.优化物流企业的业务流程C.应用先进的物流管理技术D.建立高效的物流信息管理系统正确答案:A解析:本题考察电子商务相关知识。
构建新的电子商务平台会增加物流负担不能解决电子商务物流的瓶颈问题。
3.项目经理的下述行为中,( )违背了项目管理的职业道德。
A.由于经验不足,导致项目计划产生偏差造成项目延期B.在与客户交往的过程中,享用了客户公司的工作餐C.采用强权式管理,导致项目组成员产生不满情绪并有人员离职D.劝说客户从自己参股的公司采购项目所需的部分设备正确答案:D解析:本题考察项目经理个人素养相关知识。
劝说客户从自己参股的公司采购项目所需的部分设备属于明显违背职业道德的行为。
4.( )不是软件需求分析的目的。
A.检测和解决需求之间的冲突B.发现软件的边界,以及软件与其环境如何交互C.详细描述系统需求D.导出软件需求正确答案:D解析:本题考察需求分析相关知识。
需求分析涉及分析需求的过程,其目的如下。
(1)检测和解决需求之间的冲突。
(2)发现软件的边界,以及软件与其环境如何交互。
(3)详细描述系统需求,以导出软件需求。
高级信息系统项目管理师下午2016上半年真题及答案解析

请分析该项目执行过程中存在哪些问题?______
第8题
在项目里程碑点进行里程碑评审,里程碑评审由(1)、(2)、(3)参加?______
第9题
(1)项目的整体管理计划还应该包括哪些子计划?
(2)小周应该采取哪些措施来保证采购设备按时到货?______
第10题
公司高层领导接到客户投诉后恰当的做法是?______
(2)项目工期要求缩短到38天,请给出具体的工期压缩方案并计算需要增加的最少费用。______
下一题
(4~6/共10题)案例分析
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
甲公司准备启动某软件项目,在项目可行性研究报告中提到项目可能会面临市场方面的风险,在进行项目可行性研究论证时专家提出应该把该市场风险细化,并提出相应的对策。于是公司在可研报告之外,以会议纪要的方式提出了应对该市场风险的方法,即如果4G技术能够在2015年年底前普及率达到70%及以上,则应该按照较快的进度安排尽快完成该项目,并争取在2016年5月让产品上市,并建议项目采用V模型开发,项目的预算为1000万元;如果届时4G普及率达不到预期的70%,则建议项目采用迭代开发模型,分阶段进行开发,只需要在2016年5月完成部分产品即可,项目到该时点的预算为450万元。并建议将项目的开始时间由原定的2015年8月,推迟到2015年12月,以降低项目的可能风险。
(3)利用双代号网络图六标时,计算每个活动的最早开始时间、最早结束时间、最晚结束时间、最晚开始时间,找出总时差为0的活动,即为关键路径,将该路径的历时相加得出该项目的工期。
(4)根据双代号网络图,转换成单代号网络图(注意不要出错),利用单代号网络图六标时计算每个活动的最早开始时间、最早结束时间、最晚结束时间、最晚开始时间,找出总时差为0的活动,即为关键路径,同样将该路径的历时相加得出该项目的工期。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016年上半年信息系统软考真题解析⏹作为两化融合的升级版,(信息化)将互联网与工业、商业、金融业等行业全面融合。
考点:两化融合的概念两化融合是信息化和工业化的高层次的深度结合,是指以信息化带动工业化、以工业化促进信息化,走新型工业化道路;两化融合的核心就是信息化支撑,追求可持续发展模式⏹典型的信息系统项目开发的过程中,(需求)阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在(详细设计)阶段确定。
考点:项目范围在上面阶段确定模块算法确定阶段项目范围在需求阶段确定,模块算法属于详细设计阶段⏹随着电子商务的业务规模不断增加,物流称为制约电子商务的一个瓶颈,而(构建新的电子商务平台)不能解决电子商务物流的瓶颈问题。
考点:电子商务物流⏹项目经理的下述行为中,违背项目经理的职业道德A.由于经验不足,导致项目计划产生偏差造成项目延期B.在与客户交往的过程中,享用了客户公司的工作餐C.采用强权管理,导致项目组成员产生不满情绪并有人离职D.劝说客户从自己参股公司采购项目所需的部分设备考点:项目管理师的职业道德参考PMBOK 教程里面没有答案D⏹不是软件需求分析的目的A.检测和解决需求之间的冲突B.发现软件的边界,以及软件和其环境如何交互C.详细描述系统需求D.导出软件需求考点:软件需求分析P35 D需求分析涉及分析需求的过程,其目的如下:1)检测和解决需求之间的冲突。
2)发现软件的边界,以及软件与其环境如何交互。
3)详细描述系统需求,以导出软件需求。
⏹()不是软件质量保证的主要职能A.检查开发和管理活动是否与一定的过程策略、标准一致B.检查工作产品是否遵循模板规定的内容和格式C.检查开发和管理活动,是否与已定的流程一致D.检查关键交付物的质量考点:实施质量保证 D质量保证:是审计质量要求和质量控制结果,确保采用合理的质量标准和操作性定影的过程,如下是质量保证的ITTO⏹以下关于项目管理计划编制的理解中,正确的是()(8)A.项目经理应组织并主要参与项目管理计划的编制,但不应独立编制B.项目管理计划的编制不能采用迭代的方法C.让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免D. 项目管理计划不能是概括的,必须是详细、具体的考点:项目管理计划编制 A⏹软件开发过程中的技术评审的目的是()。
(9)A.评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求B.监控项目进展的状态,评价管理方法的有效性C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度D.评价软件开发使用的技术是否适用于该项目考点:软件开发技术评审P35 A技术评审的目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明与标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更。
⏹以下关于软件测试的叙述中,不正确的是:()。
(10)A.在集成测试中,软件开发人员应该避免测试自己开发的程序B.软件测试工作应该在需求阶段就开始进行C.如果软件测试完成后没有发现任何错误,那么应首先检查测试过程是否存在问题D.如果项目时间比较充裕,测试的时间可以长一些;如果项目时间紧张,测试时间可以少一些考点:软件测试P49 D软件测试原则一,测试应该尽早进行,最好在需求阶段就开始介入,因为最严重的错误不外乎是系统不能满足用户的需求。
二,程序员应该避免检查自己的程序,软件测试应该由第三方来负责。
三,设计测试用例时应考虑到合法的输入和不合法的输入以及各种边界条件,特殊情况下还要制造极端状态和意外状态,如网络异常中断、电源断电等。
四,应该充分注意测试中的群集现象。
五,对错误结果要进行一个确认过程。
一般由A测试出来的错误,一定要由B来确认。
严重的错误可以召开评审会议进行讨论和分析,对测试结果要进行严格地确认,是否真的存在这个问题以及严重程度等。
六,制定严格的测试计划。
一定要制定测试计划,并且要有指导性。
测试时间安排尽量宽松,不要希望在极短的时间内完成一个高水平的测试。
七,妥善保存测试计划、测试用例、出错统计和最终分析报告,为维护提供方便。
⏹某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()。
A.更正性维护B.适应性维护C.完善性维护D.预防性维护考点:软件维护 C⏹绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向。
数据流图的基本组成部分包括()。
(12)A.数据流、加工、数据存储和外部实体B.数据流的源点和终点、数据存储、数据文件和外部实体C.数据的源点和终点、加工、数据和数据流文件D.数据、加工和数据存储考点:软件设计数据流图 A●依据GB/T 16260. 2-2006《软件工程产品质量第2 部分外部质量的度量》,评估软件的帮助系统和文档的有效性是对软件进行()(13)A.易理解性度量B.易操作性度量C.吸引性度量D.易学性度量考点:易学性度量 D外部易学性度量(见表8.3.2)宜能够评估用户要用多长时间才能学会如何使用某一特殊的功能,及评估它的帮助系统和文档的有效性。
易学性与易理解性有很密切的关系,易理解性的测量可作为软件易学性的潜在指标。
⏹依据GB/T 14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中对可靠性和可维护性管理要求的叙述中,不正确的是()。
(14)A.在概念活动中提出软件可靠性和可维护性分解目标、要求和经费B.在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法C.在设计话动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现D.在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析解析:C选项前面“在设计活动中明确对编码、测试阶段的具体要求”是正确的,但是后面“评价或审查代码以验证相应要求的实现”是实现活动的要求⏹在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计B.入侵检测C.访问控制D.人员行为答案:C 访问控制是为了限制访问主体(用户、进程)对访问客体(文件、数据库等)的访问权限,从而使计算机系统在合法范围内使用的安全措施。
访问控制的基础概念访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制是信息安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段。
访问控制的两个重要过程1、通过鉴别来检验主体的合法身份2、通过授权来限制用户对资源的访问级别访问控制可分为以下两种:1、强制访问控制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全等级划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问2、自主访问控制(DAC):允许对象的属主来制定针对该对象的保护策略,通常DAC通过授权列表来限定主体对客体可以执行什么操作。
每个主体拥有一个用户名并属于一个组或具有一个角色,每个客体拥有一个限定主体对其访问权限的访问控制列表。
⏹IDS 发现网络接口收到来自特定IP 地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS 会将本次攻击方式定义为()。
(17)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击解析:拒绝服务攻击即攻击者想办法让目标机器停止提供服务。
所以这里属于拒绝服务攻击。
选择D. 软考教程—网络安全P98拒绝服务攻击:即攻击者想办法让目标机器停止提供服务。
所以这里属于拒绝服务攻击。
地址欺骗攻击:利用盗用的终端号码进行的攻击。
ip地址欺骗:IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
会话劫持:会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。
例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。
⏹根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于()。
安全的技术要求。
A.物理B.设备C.存储D.网络答案:AGB/T 22239 /pm/35048.html物理访问控制:机房出入应安排专人负责、控制、鉴别和记录进入的人员。
⏹通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。
A.系统检测B.系统分析C.系统审计D.入侵检测答案:D 考点入侵检测的概念入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
进行入侵检测的软件和硬件的组合就构成了入侵检测系统.⏹某楼层共有60 个信息点,其中信息点的最远距离为65 米,最近距离为35 米,则该布线工程大约需要()米的线缆(布线时线缆的计划长度为实际使用量的1.1 倍)。
(19)A.4290B.2310C.3300D.6600解析:C每层楼用线量:C=[0.55*(L+S)+6]*nL:本楼层离管理间最远的信息点距离S:本楼层离管理间最近的信息点距离n:本楼层的信息点总数0.55:备用系数所以实际线缆使用量为:C/1.1=[0.55*(L+S)+6]*n/1.1≈3327扩展:RJ-45头的需求量:m=n*4+n*4*15%m:表示RJ-45接头的总需求量n:表示信息点的总量n*4*15%:表示留有的富余信息模块的需求量:m=n+n*3%m:表示信息模块的总需求量n:表示信息点的总量n*3%:表示富余量⏹TCP/IP 参考模型共分为四层:()、网络层、传输层、应用层。
A.物理层B.流量控制层C.会话层D.网络接口层解析:D 基本概念。
--P18扩展:TCP/IP是一组用于实现网络互连的通信协议。
Internet网络体系结构以TCP/IP为核心。
基于TCP/IP的参考模型将协议分成四个层次,它们分别是:网络访问层、网际互联层、传输层(主机到主机)、和应用层。
1. 应用层应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务,例如:FTP、Telnet、DNS、SMTP等.2. 传输层传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。