资源信息系统工程试卷及答案6套
2023年信息系统项目管理师及答案

因此不能拒绝。
那么是否可以“接受客户的变更需求,并争取如期交付,建立公司的声誉”呢?或者“在客户同意增加项目预算的条件下,接受客户的变更需求,并如期交付项目成果”?答案是不可以,因为题干中已指出:“公司无法立刻为项目组提供新的人力资源”。
综合题干的介绍,面对这个变更,合适的处理方法只有“采用多次发布的策略,将20个模块重新排定优先次序,并在8月15日之前发布一个包含到香港旅游业务功能的版本,其余延后交付”了。
4、配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注()。
A、项目可交付成果及各个过程技术之间的匹配B、识别,记录对项目文件的更改C、批准或否决对项目文件的改变D、对项目可交付成果或基准变更的记录【答案】A【解析】配置管理重点关注可交付产品(包括中间产品)及各过程文档,而变更管理则着眼于识别、记录、批准或否决对项目文件、可交付产品或基准的变更。
5、确定信息系统集成项目的需求是项目成功实施的保证,项目需求确定属于()的内容。
A、初步可行性研究B、范围说明书C、项目范围基准D、详细可行性研究【答案】D【解析】(2)详细可行性研究的内容。
①概述。
②需求确定。
③现有资源、设施情况分析。
④设计(初步)技术方法。
⑤项目实施进度计划建议。
⑥投资估算和资金筹措计划。
⑦项目组织、人力资源、技术培训计划。
⑧经济和社会效益分析(效果评价)。
⑨合作,协作方式。
6、借助专家评审等技术,对项目风险的概率和影响程度进行风险级别划分属于()过程的技术。
A、风险应对计划编制B、风险分类C、定性风险分析D、定量风险分析【答案】C【解析】定性风险分析是评估已识别风险的影响和可能性的过程。
这一过程用来确定风险对项目目标可能的影响,对风险进行排序。
它在明确特定风险和指导风险应对方面十分重要。
定性风险分析的目的是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素,例如时间框架和项目费用、进度、范围和质量等制约条件的承受度,对已识别风险的优先级别进行评价。
2022年上半年信息系统项目管理师上午试卷

2022年上半年信息系统项目管理师上午试卷1. 【单选题】为了表达一只小狗的信息,可以用汉字“小狗”,也可以通过一只小狗的彩色图片,还可以通过声音文件“汪汪”来表示。
同一个信息可以借助不同的信息媒体表现出来,(江南博哥)这体现了信息的( )。
A. 传递性B. 依附性C. 及时性D. 动态性正确答案:B参考解析:信息的依附性可以从两个方面来理解,一方面,信息是客观世界的反映,任何信息必然由客观事物所产生,不存在无源的信息;另一方面,任何信息都要依附于一定的载体而存在,需要有物质的承担者,信息不能完全脱离物质而独立存在。
2. 【单选题】面向对象的方法构建在类和对象之上,通过建模技术将相关对象按照( )进行分组,形成( )。
A. 管理,接口B. 流程,用例C. 活动,系统D. 业务,构件正确答案:D参考解析:OO(object oriented)的方法构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。
对于跨构件的功能调用,则采用接口的形式把功能暴露出来。
进一步将接口的定义与实现进行解耦,催生了服务和面向服务(SO,Service Oriented)的开发方法。
SO 的可使得业务IT系统更加灵活,可使IT系统更加适应业务的变化。
3. 【单选题】Hadoop中,( )是大规模数据集的并行计算框架。
A. DataNodeB. HDFSC. MapReduceD. Hive正确答案:C参考解析:MapReduce包含了三层含义:第一,它是一个基于集群的高性能并行计算平台;第二,它是一个用于大规模数据集(大于1TB)的并行计算软件框架;第三,它是一个并行计算程序设计模型与方法。
其主要思想是“Map(映射)”和“Reduce(归约)”,可使编程人员在不了解分布式并行编程的情况下,将自己的程序运行在分布式系统上。
4. 【单选题】按照《“十四五”国家信息化规划》重大任务和重点工程中,要统筹建设物联、( )、智联三位一体的新型城域物联专网,加快5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平。
2021年上半年系统集成项目管理师考试真题及答案-下午卷

2021年上半年系统集成项目管理师考试真题及答案-下午卷一、2021年上半年系统集成项目管理工程师案例分析真题试题一(18分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内.【说明】某银行计划开发一套信息系统,为了保证交付质量,银行指派小张作为项目的质量保证工程师.项目开始后,小张开始对该项目质量管理进行规划,并依据该项目的需求文件、干系人登记册、事业环境因素和组织过程资产制定了项目质量管理计划,质量管理计划完成后直接发给了项目经理和质量部主管,并打算按照质量管理计划的安排对项目进行质量检查.项目执行过程中,小张依据质量管理计划,利用质量工具,将组织的控制目标作为上下控制界限,监测项目的进度偏差、缺陷密度等度量指标,定期收集数据,以便帮助确定项目管理过程昰否受控.小张按照质量管理计划进行检查时,出现多次检查点和项目实际不一致的情况.例如:针对设计说明书进行检查时,设计团队反馈设计说明书应在两周后提交;针对编码完成情况进行检查时,开发团队反馈代码已经测试完成并正式发布.【问题1】(6分).结合案例,请简要分析小张在做质量规划时存在的问题.【问题2】(7分)请写出常用的七种质量管理工具,并指出在本案例中小张用的昰哪种工具?【问题3】(5分)请将下面①-⑤的答案填写在答题纸的对应栏内(1)实施①过程的主要作用昰促进质量过程改进(2)测量指标的可允许变动范围称为②.(3)③昰一种结构化工具,通常具体列出各项内容,用来核实所要求的一系列步骤昰否已得到执行.(4)GB/T190001对质量的定义为:一组④满足要求的程度.(5)⑤可能影响质量要求的各种威胁和机会的信息.试题1参考答案[问题1](6分)1、制定质量管理计划的依据不够全面,还要参考项目管理计划、风险登记册.2、不能一个人制定质量管理计划,需要团队的其他成员共同参与.3、质量管理计划没有经过评审就发给了项目经理和质量部主管.4、做质量规划的时候不仅仅昰制定质量管理计划,还要输出过程改进计划、质量核对单、质量测量指标等5、质量管理计划制定不够完善,导致进行质量检查的时候出现问题.(每条2分,最多6分)[问题2](7分)七种基本质量工具:因果图、流程图、直方图、帕累托图、核查表、控制图、散点图.(每个1分,最多6分)本案例中小张用的昰控制图.(1分)[问题3](5分)①质量保证;(1分)②公差;(1分)③核对单;((1分)④固有特性;(1分)⑤风险登记册.(1分)二、2021年上半年系统集成项目管理工程师案例分析真题试题二(22分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内.【说明】赵工担任某软件公司的项目经理,于2020年5月底向公司提交项目报告.该项目各任务昰严格的串行关系,合同金额3.3亿元,总预算为3亿元.赵工的项目报告描述如下:5月底财务执行状况很好,只花了6000万元.进度方面,已完成A、B任务,尽管C任务还没有完成,但项目团队会努力赶工,使工作重回正轨.按照公司的要求,赵工同时提交了项目各任务实际花费的数据(见下表)【问题1】(6分)请计算出目前项目的PV,EV,AC(采用50/50规则计算挣值即工作开始记作完成50%,工作完成记作完成100%)【问题2】(8分)(1)请计算该项目的CV、SV、CPI、SPI.(2)基于以上结果请判断项目当前的执行状况.【问题3】(4分)(1)按照项目目前的绩效情况发展下去请计算该项目的EAC (2)基于以上结果请计算项目最终的盈亏情况.【问题4】(4分)针对项目目前的情况项目经理应该采取哪些措施?试题2参考答案[问题1](6分)PV=1400+1600+3000=6000(2分)EV=1400+1600+50%*3000=4500(2分)AC=6000(2分)[问题2](8分)(1)CV=EV-AC=4500-6000=-1500(1分)SV=EV-PV=4500-6000=-1500(1分)CPI=EV/AC=0.75(2分)SPI=EV/PV=0.75(2分)(2)项目当前执行状况昰进度落后,成本超支.(2分)[问题3](4分)(1)EAC=BAC/CPI=30000/0.75=40000(3分,写出公式得1分)(2)合同金额3.3亿,33000-40000=-7000,项目最终会亏损7000万元.(1分)[问题4](4分)1、加强成本监控2、赶工、工作并行以追赶进度3、提高工作效事,如使用工作效事高的人员(每条2分,多4分)三、2021年上半年系统集成项目管理工程师案例分析真题试题三(15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内.【说明】A公司承接了可视化系统建设项目,工作内容包括基础环境改造、软硬件采购和集成适配、系统开发等,任命小刘为项目经理.小刘与公司相关负责人进行沟通,从各部门抽调了近期未安排任务的员工组建了项目团队,并指派一名质量工程师编写项目人力资源管理计划,为了使管理工作简单,小刘对团队成员采用相同的考核指标和评价方式.同时承诺满足考核要求的成员将得到奖金.考虑到项目成员长期加班,小刘向公司申请了加班补贴,并申请了一个大的会议室作为集中办公地点.项目实施中期的一次月度例会上,部分成员反馈:1、加班过多,对家庭和生活造成影响.2、绩效奖金分配不合理;小刘认为公司已按国家劳动法支付了加班费用,项目成员就应该按照要求加班.同时,绩效考核过程昰公开的、透明的,奖金多少与个人努力有关,因此针对这些不满,小刘并没有理会.项目实施一段时间后,项目成员士气低落,部分员工离职,同时,出现特殊情况导致项目组无法现场集中办公,需要采用远程办公的方式,如此种种事先未预料情况发生,小刘紧急协同各技术部门抽调人员救火,但昰项目进度依然严重落后,客户表示不满.【问题一】(8分)结合案例,请指出项目在人力资源管理方面存在的问题.【问题二】(4分)结合案例,采取远程办公后,项目经理在沟通管理过程中,应该做哪些调整?【问题三】(3分)判断以下选项的正误(填写在答题纸的对应栏内,正确的选项填写√",错误的选项填写“×".)(1)在组建团队的过程中,如果人力资源不足或人员能力不足会降低项目成功的概率,甚至可能导致项目取消()(2)项目人力资源管理计划的编制应在项目管理计划之前完成()(3)解决冲突的方法包括问题解决、合作、强制、妥协、求同存异、撤退、()试题3参考答案[问题一](8分)1小刘作为项目经理应该主导编制人力资源管理计划,而不昰指定一名质量工程师镇写2、人力资源管理计划制定不够完善,如对团队成员采用相同的考核指标和评价方式,奖励标准不明确等3、组建项目团队存在问题,没有制定详细资源日历4、团队建设活动过于单一.“只采取了集中办公这一种方式,缺乏有效的激励机制.5、团队管理做得不好,绩效评估没有获得团队成员认可6、针对团队成员的不满,没有对这种冲突进行及时处理7、没有对可能出现的人力资源风险制定相应的应对措施.(每条2分,最多8分).[问题二](4分)1、调整沟通管理计划2、调整沟通方式3、进行更频繁的沟通,以避免产生误解(每条2分,最多4分)[问题三](3分)(1)✔(1分)(2)X(1分)(3)✔(1分)四、2021年上半年系统集成项目管理工程师案例分析真题试题四阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内.【说明】某单位(甲方)因业务发展需要,需建设一套智能分析管理信息系统,并将该研发任务委托给长期合作的某企业(乙方).乙方安排对甲方业务比较了解且有同类项目实施经验的小陈担任项目经理.考虑到工期比较紧张,小陈连夜加班,参照类似项目文档编制了项目范围说明书,然后安排项目成员向甲方管理层进行需求调研并编制了需求文件.依据项目范围说明书,小陈将任务分解之后,立即安排项目成员启动了设计开发工作.在编码阶段尾声,甲方向小陈提出了一个新的功能要求.考虑到该功能实现较为简单,不涉及其它功能模块,小陈答应了客户的要求.在试运行阶段,发现一个功能模块不符合需求和计划要求,于昰小陈立即安排人员进行了补救,虽然耽误了一些时间,但整个项目还昰按照客户要求如期完成.【问题1】(8分)结合案例,请指出该项目在范围管理过程中存在的问题.【问题2】(6分)请列出项目范围管理的主要过程.【问题3】(6分)从候选答案中选择正确选项,将该选项的编号填入答题纸对应栏内.工作分解结构昰逐层分解的,工作分解结构____层的要素昰整个项目或分项目的最终成果.一般情况下,工作分解结构控制在___层为宜.___位于工作分解结构每条分支最底层的可交付成果或项目组成部分.A、工作包B、最低C、最高D、里程碑E、3-6F、中间G、2-5试题4参考答案[问题1](8分)1.没有编制范围管理计划2、范围定义存在问题,没有对项目进行分析,仅参照类似项目文档编制了项目范围说明书3、收集需求存在问题,仅向甲方管理层进行需求调研,可能导致需求获取不全面4、不能仅项目经理小陈一人进行任务分解,应该在团队的协助下进行分解.5、范围变更存在问题,没有按变更流程处理变更6、范围确认存在问题,导致试运行阶段,发现一个功能模块不符合需求和计划要求.(每条2分,最多8分)[问题2](6分)1、编制范围管理计划.2、收集需求.3、定义范围.4、创建工作分解结构.5、确认范围.6、范围控制.(每个1分)[问题3](6分)(1)C(2分)(2)E(2分)(3)A(2分)。
《软件工程》试题及参考答案(第6套)

《软件工程》试题(第6套)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1、()是软件生存期中的一系列相关软件工程活动的集合,它由软件规格说明、软件设计与开发、软件确认、软件改进等活动组成。
A 软件过程B 软件工具C 质量保证D 软件工程2、在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明,()是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。
A 业务需求B 功能要求C 非功能需求D 用户需求3、软件测试计划开始于需求分析阶段,完成于()阶段。
A 需求分析B 软件设计C 软件实现D 软件测试4.下面关于面向对象方法中消息的叙述,不正确的是( )。
A. 键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息C. 应用程序之间可以相互发送消息D.发送与接收消息的通信机制与传统的子程序调用机制不同5.美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是( )。
A.工作无序,项目进行过程中经常放弃当初的计划B.建立了项目级的管理制度C.建立了企业级的管理制度D.软件过程中活动的生产率和质量是可度量的6.在McCall软件质量度量模型中,()属于面向软件产品修改。
A.可靠性B.可重用性C.适应性 D.可移植性7.软件生命周期中所花费用最多的阶段是()A.详细设计 B.软件编码 C.软件测试 D.软件维护8.需求分析阶段的任务是确定()A.软件开发方法B.软件开发工具C.软件开发费D.软件系统的功能9.如果某种内聚要求一个模块中包含的任务必须在同一段时间内执行,则这种内聚为( )。
A.时间内聚 B.逻辑内聚C.通信内聚 D.信息内聚5.影响软件可维护性的决定因素是()A 文档B 可理解性C 可测试性D 可修改性10.实现单入口单出口程序的三种基本控制结构是()A 顺序、选择、循环B 过程、子程序、分程序C 调用、返回、转移D 递归、堆栈、队列11.为高质量地开发软件项目,在软件结构设计时,必须遵循()原则。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。
[(精华版)最新国家开放大学电大《人力资源管理》机考第六套真题题库及答案]
![[(精华版)最新国家开放大学电大《人力资源管理》机考第六套真题题库及答案]](https://img.taocdn.com/s3/m/3641196783d049649a665836.png)
[(精华版)最新国家开放大学电大《人力资源管理》机考第六套真题题库及答案](精华版)最新国家开放大学电大《人力资源管理》机考第六套真题题库及答案盗传必究试卷总分:100 答题时间:90分钟客观题一、配伍题(共1题,共10分)1. A.人本管理B. 工作分析C. 薪酬 D. 就业指导 E. 社会保障制度 F. 是指由专门的就业指导机构帮助择业者确定职业方向、选择职业、准备就业、并谋求职业发展的咨询指导过程。
G. 是通过收集信息对某一特定的工作所包含的任务、责任和任职资格作出界定和评价。
H. 是指在人类社会任何有组织的活动中,从人性出发来分析问题,以人性为中心,按人性的基本状况来进行管理的一种较为普遍的管理方式。
I. 是指社会成员因年老、疾病、失业、生育、死亡、灾害等原因而遇到生活困难时,从国家、社会获得一定的经济帮助的社会制度。
J. 是指企业付给员工的劳动报酬。
它主要以工资(含奖励工资)和福利两种形式表现出来。
(1). 下面选项中正确的配对是()正确答案:AH (2). 下面选项中正确的配对是()正确答案:BG (3). 下面选项中正确的配对是()正确答案:CJ (4). 下面选项中正确的配对是()正确答案:DF (5). 下面选项中正确的配对是()正确答案:EI 二、判断对错题(共15题,共15分)1. 要搞好员工保障管理体系建设,就必须保障人权,满足社会成员基本生活需求。
()T √ 2. 员工培训的内容主要有两个方面:即业务技能和业务知识。
()F × 3. 我国超过法定退休年龄的人不属于现实的人力资源。
()F × 4. 员工考评只能由员工的主管对其进行考评。
()F× 5. 在现代人力资源管理中,员工的知识水平和技能已不再是影响工作绩效的唯一重要因素,员工的态度、观念对企业生产力及企业效益的影响日益加强。
()T √ 6. 在事实劳动关系中用人单位与劳动者双方都订立了实际的书面劳动用工合同。
2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
最新CISP试题及答案-7套题详解

1.下面关于信息安全保障的说法正确的是:A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施在系统的生命周期内确保信息的安全属性2.根据《 GB / T20274 信息安全保障评估框架》,对信息系统安全保障能力进行评估应A.信息安全管理和信息安全技术2 个方面进行B.信息安全管理、信息安全技术和信息安全工程3 个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4 个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行3.哪一项不是《 GB / T20274 信息安全保障评估框架》给出的信息安全保障模通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征4.对于信息安全发展历史描述正确的是:A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”5.ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A.加密B.数字签名C.访问控制D.路由控制6.表示层7.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书8.下面对于CC 的“保护轮廓”( PP )的说法最准确的是:A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度9.以下哪一项属于动态的强制访问控制模型?A.Bell一Lapudufa 模型B.10.C.Strong star property 处于D.Bell 一Lapadula 模型的访问规则主要是出于对保密性的保护而制定的11.下面对于强制访问控制的说法错误的是?A 它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C 它在军方和政府等安全要求很高的地方应用较多D 它的缺点是使用中的便利性比较低12.以下哪两个安全模型分别是多级完整性模型和多边保密模型?A.Biba 模型和Bell一Lapadula 模型B.Bell 一Lapaduia 模型和Biba 模型C.Chinese Wall 模型和Bell 一Lapadula 模型D.Biba 模型和Chinese Wall 模型13.在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.无论是否访问W,都不能访问Y或Z14.BMA访问控制模型是基于A.健康服务网络B.ARPANETC.ISPD.INTERNET15.16.证书持有者的公钥证书颁发机构的签名证书有效期17.下面关于密码算法的说法错误的是?A.分组密码又称作块加密B.流密码又称作序列密码C.DES算法采用的是流密码D.序列密码每次加密一位或一个字节的明文18.下面对于SSH的说法错误的是?A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全19.下面对于标识和鉴别的解释最准确的是:A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限20.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A.你是什么B.你有什么C.你知道什么D.你做了什么21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施22.下面哪一项不是通用IDS 模型的组成部分:A.传感器B.过滤器23.24.以下哪一项属于物理安全方面的管理控制措施?A.照明B.护柱C.培训D.建筑设施的材料25.以下哪种不是火灾探测器类型:A.电离型烟传感器B.光电传感器C.声学震动探测系统D.温度传感器26.以下关于事故的征兆和预兆说法不正确的是:A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的27.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间28、下面安全套接字层协议(SSL)的说法错误的是?A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能29、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?A、ARPB、IGMPC、ICMPD、DHCP301 下面哪一项不是VPN协议标准:A、L2TPB、ipsecC、TACACS+D、PPTP30、IPSEC的两种使用模式分别是_______和_____A 传输模式、安全壳模式B 传输模式、隧道模式C 隧道模式、ESP模式D 安全壳模式、AH模式31、组成IPSEC的主要安全协议不包括以下哪一项:A 、 ESP B、 DSS C 、 IKE D、 AH32、在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它33、计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?A 分配网络端口号(如ftp服务对应21端口)B 利用MAC地址C 使用子网掩码D 利用PKI/CA34、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:A httpd.confB srm.confC inetd.confD access.conf35、下面哪一项是操作系统中可信通路(trust path)机制的实例?A Window系统中ALT+CTRL+DELB root在Linux系统上具有绝对的权限C 以root身份作任何事情都要谨慎D 控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置36、以下对Windows服务的说法错误的是()A 为了提升系统的安全性管理员应尽量关闭不需要的服务B Windows服务只有在用户成功登录系统后才能运行C 可以作为独立的进程运行或以DLL的形式依附在Svchost.exeD windows服务通常是以管理员的身份运行的37、以下哪一项不是IIS服务器支持的访问控制过滤类型?A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤38、下列哪一项与数据库的安全有直接关系?A 访问控制的粒度B 数据库的大小C 关系表中属性的数量D 关系表中元组的数量39、下列哪一组Oracle数据库的默认用户名和默认口令?A 用户名:“Scott”;口令:“tiger”B 用户名:“Sa”;口令:“nullr”C 用户名:“root”;口令:“null”D 用户名:“admin”;口令:“null”40、关于数据库安全的说法错误的是?A 数据库系统的安全性很大程度上依赖于DBMS的安全机制B 许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C 为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D 数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护42、下面关于计算机恶意代码发展趋势的说法错误的是:A 木马和病毒盗窃日益猖獗B 利用病毒犯罪的组织性和趋利性增加C综合利用多种编程新技术、对抗性不断增加 D 复合型病毒减少,而自我保护功能增加43、关于网页中的恶意代码,下列说法错误的是:A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密性文件44、下面对于“电子邮件炸弹”的解释最准确的是:A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件软件,可以造成目标邮箱爆满45、以下哪一项是常见Web站点脆弱性扫描工具:A SnifferB NmapC AppscanD LC46、下面哪一项不是安全编程的原则A 尽可能使用高级语言进行编程B 尽可能让程序只实现需要的功能C 不要信任用户输入的数据D 尽可能考虑到意外的情况,并设计妥善的处理方法47、黑客进行攻击的最后一个步骤是:A 侦查与信息收集B 漏洞分析与目标选定C 获取系统权限D 打扫战场、清楚证据48、下面哪一项是缓冲溢出的危害?A 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B 执行shellcode后可能进行非法控制,破坏系统的完整性C 可能导致拒绝服务攻击,破坏系统的可用性D 以上都是49、以下哪一项是DOS攻击的一个实例A SQL注入B IP SpoofC Smurf攻击D 字典破解50、以下对于蠕虫病毒的错误说法是()A 通常蠕虫的传播无需用户的操作B 蠕虫病毒的主要危害体现在对数据保密的破坏C 蠕虫的工作原理与病毒相似,除了没有感染文件D 是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统51、以下哪一项不是跨站脚本攻击?A 给网站挂马B 盗取COOKIEC 伪造页面信息D 暴力破解密码52.对能力成熟度模型解释最准确的是?A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
资源信息系统工程试卷及答案6套《资源信息系统工程》试卷及答案1一、简答题(每题6分共30分)1.简述信息和数据之间的关系。
答:数据是客观事物(包括概念)的数量、时空位置及相互关系的抽象表示。
信息是数据的含义或约定,表示事物运动状态和存在方式。
数据是信息的载体,信息寓于数据之中。
2.简述数据模型的分类及特点。
答:分类:层次模型、网状模型、关系模型。
特点:数据结构简单,可用二维表格表达。
3.简述资源数据的特点和分类。
答:特点:五多:多源、多类、多量、多维、多主题。
分类:从描述对象上分:属性数据和空间数据。
从表现形式上分:字符型数据、数值型数据、日期型数据、图形型数据。
4.简要说明地理信息系统的多维结构。
答:在二维空间编码的基础上,实现多专题的多维信息结构的组合。
5.简述面向对象模型和面向对象编程。
答:对问题领域进行自然分割,以更接近人类通常思维方式建立问题领域的模型。
二、论述数据字典的功能和作用,试举一例子说明如何应用数据字典。
(20分)答:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况三、结合地理信息系统的基本功能,论述其在资源勘查方面的应用。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
地理信息系统由计算机硬件、软件以及对本系统进行管理的专业研究应用人员或组织以及数据四个主要部分组成。
地理信息系统是对资源信息进行采集、加工、管理、分析和表达等一系列操作的信息系统软件,地理信息系统的基本系统包括5个模块:资源信息输入模块、图形与编辑模块、资源信息管理模块、资源空间信息空间查询与分析模块以及资源成果输出模块,它们之间的互相联系如图所示:地理信息系统主要功能组成软件模块GIS技术在资源勘查工作中的应用如:基础地质分析,地学断面研究,勘查图件辅助设计,三维沉积盆地分析,地下水动力模拟分析,矿产资源综合预测,地震灾害评价等。
四、计算机辅助设计(CAD)的含义试什么?应用CAD技术开发资源图件编绘系统应遵循的原则是什么?结合自己的体会和认识,谈谈CAD技术在地矿领域应用的含义。
(15分)答:计算机辅助设计(CAD)是指以人机交互方式,以计算机为基础设计工作提供广泛的支持。
原则:1、数据真实可靠2、图形系统与分析研究、决策评价相连接3、系统的开发应充分考虑工作性质与需要程度意义:效率高;耗费少;准确(精度高)。
五、结合钻孔柱状图的绘制,论述如何进行专题图件的计算机辅助编绘。
(15分)答:1、建立图件模型2、建立图件计算模型3、给定数据格式要求4、生成图形交换数据或文件5、生成正式图形文件6、输出图形进行硬拷贝《资源信息系统工程》试卷及答案2一、简答题(每题5分共20分)1.简述地理信息系统与管理信息系统的主要区别与联系。
答:区别:地理信息系统要对图形数据库和属性数据库共同管理、分析和应用。
而管理信息系统只有属性数据库的管理。
联系:结合起来,开展多S的结合与集成化技术的研究。
2.数据库管理系统主要功能。
答:1、数据定义功能2、数据操纵功能3、数据库的运行管理功能4、数据库的建立与维护功能5、数据字典功能6、数据通信功能3.信息系统的组成。
答:信息系统是计算机技术和信息资源管理相结合的产物,由计算机、软件、信息、方法和人组成。
4.图件编绘系统的开发前提有那些方面。
答:1、数据来源应当是资源勘探与开发的基础原始资料2、将图形系统同地质分析及评价决策系统连接起来3、图形系统开发,应根据工作需要,选择进行基础核心系统开发或二次开发4、计算机制图与编图之间存在着明显的差别二、什么是地理信息系统?结合地理信息系统的基本功能,论述空间数据在地理信息系统中的处理过程。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
过程如下:1、数据采集过程引入错误的去除2、地理投影的变换3、图形的缩放与旋转变换4、图幅数据边缘匹配三、试述地矿点源数据库结构设计步骤和技术关键?(20分)答:设计步骤:1、勘查区数据模型的建立2、数据文件结构的设计,技术关键:把系统分析中所建立的各个地质矿产模型都转化为相应的一系列数据模式,然后再转化为逻辑数据模式。
四、试述信息技术在资源勘查与地学研究中的作用?(20分)答:其作用主要表现在以下几点:1、使勘查数据采集工作自动化2、由组织、动态的存储大量关联数据3、实现资源勘查信息远距离传输和社会化服务4、分析处理资源信息及预测,编制勘查图件及多维图示,模拟地质成矿过程5、引入GIS,不仅将属性数据库与空间数据库结合起来,而且将数据库技术与CAD技术结合起来,使图形要素与其空间位置、拓扑关系和属性数据并行存储与管理。
五、叙述资源图件编绘子系统的基本组成和各个部分的具体作用。
(20分)答:资源图件编绘子系统为利用计算机的生成、交换和显示图形及符号的人机交互系统,该系统的硬件部分包括计算机和人机交互设备,软件部分包括图形数据库、应用图形系统和基础图形系统。
基础图形系统具有基本的绘图功能。
应用图形系统是图形数据库和基础图形系统之间的桥梁,完成由数据得到图形的转化功能。
《资源信息系统工程》试卷及答案3一、名词解释(每题5分共20分)1.矢量数据:点、线、面、体等几何图形在计算机中以数字形式存储和处理。
2.缓冲区分析:根据应用的目的,在空间数据库的基础上自动建立有关点、线、面、体周围一定范围的多边形缓冲区,用于表达某种因素的影响范围。
3.计算机辅助设计:计算机辅助设计(CAD)是指以人机交互方式,以计算机为基础设计工作提供广泛的支持。
4.数据库管理系统:用于指挥计算机进行有效的组织、存储、管理和处理数据。
二、简答题:(每题10分共20分)1.简要说明地理信息系统的软硬件组成。
答:硬件:1、较强功能的微型计算机2、大容量和高速度的外存储器3、专用输入设备4、输出设备软件:1、GIS基础平台和一批应用程序2、功能模块2.简述数据字典的功能和作用。
答:功能:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况作用:1、数据标准化2、管理数据资源3、使系统的描述文件化4、作为设计的工具5、为数据库提供存取和管理6、进行各种查询三、论述题(每题20分)1.什么是地理信息系统?结合地理信息系统的结构与功能,谈地理信息系统在资源勘查工作中的应用。
(20分)答:地理信息系统是一种特定而又十分重要的空间信息系统,它是采集、存储、管理、分析和描述整个或部分地球表面与空间和地理分布有关空间信息系统。
地理信息系统是对资源信息进行采集、加工、管理、分析和表达等一系列操作的信息系统软件,地理信息系统的基本系统包括5个模块:资源信息输入模块、图形与编辑模块、资源信息管理模块、资源空间信息空间查询与分析模块以及资源成果输出模块,它们之间的互相联系如图所示:地理信息系统主要功能组成软件模块地理信息系统在资源勘查工作中的应用如:基础地质分析,地学断面研究,勘查图件辅助设计,三维沉积盆地分析,地下水动力模拟分析,矿产资源综合预测,地震灾害评价等。
2.资源信息系统的含义是什么?请从系统工程的角度论述资源信息系统建立的关键步骤和具体内容。
(20分)答:资源信息系统是指建立于基层勘查单位、矿山、水利、水电工程、社区、城镇的基础信息系统。
资源信息系统的建立主要有以下几个步骤:一、系统调查阶段二、系统分析阶段三、系统设计阶段四、系统实现阶段五、系统维护阶段3.资源图件编绘子系统的基本组成是怎样的?结合自己的体会说明在传统资源勘查与开发工作中应用计算机辅助技术的优越性和现实意义。
(20分)答:资源图件编绘子系统包括数据采集、数据存储和图件编绘等三个子系统。
优越性主要表现在:1、减少了绘图的劳动量2、缩短了工作阶段的周转时间3、降低直接设计费用4、提高了精确度和可靠度5、易于修改和补充6、易于实现标准化《资源信息系统工程》试卷及答案4一、简答题(15分)1.简述数据库系统设计的几个步骤。
答:㈠勘查区数据模式的建立㈡数据文件结构的设计⑴划分实体集,给定初选文件名称⑵选择描述实体集的全部属性,确定索引关键字⑶分析实体集内各属性的依赖关系,进行数据规范化处理⑷定义数据完整性约束2.说明空间查询的概念和内容。
答:空间查询是指按一定的条件从GIS目标之间的属性、空间位置、范围和空间关系中派生出的信息,从而形成一个新的资源数据子集,并以此实现有关资源空间信息的查询与分析。
内容:位置查询、属性查询、拓扑查询3.说明曲线生成插值方式的含义和应用价值。
答:含义:设计中有些曲线的函数是未知的,已知的仅仅是一组有序的型值点,要求通过这些型值点构造光滑曲线。
应用价值:对某些地质线的编绘更加美观、精确。
二、论述资源勘查信息多维图示技术的用途及研发难点。
(15分)答:用途:1.形象再现地质体和地质作用的发生、发展历程。
2.“透视”地下的地质体,直观的理解地质作用、成矿作用和地质灾害的发生、发展历程。
3.可用于油气藏的描述、盆地模拟和工程基础岩体描述。
4.为找矿、找油气提供证据与资料,并预测其储量。
难点:1.资源勘查数据升维的内插、外推及其与地质过程数学模拟的结合。
2.地质体的立体构形和动态再现极为困难。
3.现有的技术不能很好的解决地质过程的重塑和再造及复杂的思维和分析模型。
三、试论述快速原型化设计法的优缺点及改进方向。
(15分)答:优点:①开发周期短,费用相对较少②用户的参与更及时,更直接,富有建设性③易于改进,易学易用缺点:①难以直接面对大的复杂的系统②开发过程管理困难③用户易于将早期所看到的原型错当新系统④软件人员易于用原型取代系统分析改进方向:将用户与软件人员结合起来,在实践中开发。
四、请阐述实体地质模型研究在资源信息系统建造中的地位。
(15分)答:资源信息系统包括紧密相连的系统分析、系统模型、系统设计三步,实体模型作为中间一步的一部分,具有承上启下的作用。
实体地质模型研究以系统分析为基础,而又为数据模型的建造打下基础。
五、论述数据字典的功能,并举例说明。
(15分)答:1.描述数据库系统的所有对象2.描述数据库系统各个对象间的交叉联系3.登记所有对象在不同场合、不同视图中的名称对照表4.描述模式、子模式和物理模式的改动情况六、地理信息系统(GIS)的含义是什么?结合地理信息系统的结构与功能,谈GIS技术在资源勘查工作中的应用。