版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机软件资格考试高级信息系统项目管理师信息化和信息系统题库信息化和信息系统1[单选题]下(江南博哥)面关于信息系统的说法,正确的是()。A.信息系统的信息处理模型是指系统服务对象领域的专门知识,以及分析和处理该领域问题的模型B.信息系统的管理模型是可供应用的计算机技术和通信技术、从事对象领域工作的人员,以及对这些资源的控制模型C.信息系统是输入信息,通过加工处理,产生数据的系统D.信息系统可以是手工的,也可以是计算机化的。它是管理模型、信息处理模型和系统实现条件三者的结合正确答案:D参考解析:管理模型是指系统服务对象领域的专门知识,以及分析和处理该领域问题的模型,也称为对象的处理模型;信息处理模型指系统处理信息的结构和方法。系统实现条件指可供应用的计算机技术和通信技术、从事对象领域工作的人员,以及对这些资源的控制与融合。可见,选项A与B都把概念混淆了。
信息系统就是输入数据,通过加工处理,产生信息的系统,所以选项C错。
管理模型、信息处理模型和系统实现条件三者的结合,产生信息系统,信息系统可以是手工的,也可以是计算机化的,可见选项D是正确的。2[单选题]信息系统开发方法中,下列不属于结构化方法的不足和局限性的是()。A.开发周期长B.开发环境要求高C.很少考虑数据结构D.难以适应需求变化正确答案:B参考解析:结构化方法具有以下不足和局限性:开发周期长;难以适应需求变化;很少考虑数据结构。3[单选题]网络服务器指在网络环境下运行相应的应用软件,为网上用户提供共享信息资源和各种服务的一种高性能计算机(或者计算机集群),英文名称叫作Server(Cluster)。为了实现高速以满足众多用户的需求通常采用( )来保证工作。A.对称处理器和大量硬盘B.对称处理器和大量高速内存C.SMP和大量硬盘D.SMP和大量高速内容正确答案:D参考解析:网络服务器为了实现高速度和极高的稳定性,服务器通过采用对称多处理器(SMP)安装、插入大量的高速内存来保证工作。4[单选题]下列()不是网络服务器为了保证足够的安全性采用的技术。A.冗余技术B.硬盘纠错技术C.在线诊断技术D.系统备份正确答案:B参考解析:网络服务器为了保证足够的安全性,采用的技术有冗余技术、系统备份、在线诊断技术、故障预报警技术、内存纠错技术、热插拔技术和远程诊断技术等。5[单选题]底层型中间件的主流技术是()。A.JDBCB.CORBAC.J2EED.EAI正确答案:A参考解析:CORBA、J2EE是通用型中间件的主流技术;EAl是集成型中间件的主流技术。6[单选题]通用型中间件的主流技术有()。
①MOM②CLR③CORBA@EAl⑤J2EE⑥COMA.①②③⑤B.①②④⑤C.①③④⑥D.①③⑤⑥正确答案:D参考解析:通用型中间件的主流技术有CORBA、J2EE、MOM和COM等。7[单选题]下面关于中间件代表产品错误的是( )。A.底层型中间件代表产品主要有SUNJVM和MicrosoftCLR等B.通用型中间件代表产品主要有IONAOrbix、BEAWebLogic和IBMMQSeries等C.集成型中间件代表产品主要有BEAWebLogic和IBMWebSphere等D.Web服务中间件代表产品主要有SUNJVM和IBMWebSphere等正确答案:D参考解析:底层型中间件代表产品主要有SUNJVM和MicrosoftCLR等。通用型中间件代表产品主要有IONAOrbix、BEAWebLogic和IBMMQSeries等。8[单选题]()是系统能够正常运行的时间比例,经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。A.高可靠性B.可靠性C.高可用性D.可用性正确答案:D参考解析:可用性(Availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。9[单选题]在TCP/IP协议中,下列说法不正确的是( )。A.DNS就是进行域解析的服务器B.UDP是一种不可靠的、无连接的协议C.ARP用于动态地完成lP地址向物理地址的转换D.IGMP是一个专门用于发送差错报文的协议正确答案:D参考解析:IGMP允许Internet中的计算机参加多播,是计算机用作向相邻多目路由器报告多目组成员的协议。10[单选题]根据IEEE的软件工程标准词汇表,()是指用户解决问题或达到目标所需的条件或能力,是系统或系统部件要满足合同、标准、规范或其他正式规定文档需具有的条件或能力,以及反映这些条件或能力的文档说明。A.系统需求B.业务需求C.软件需求D.用户需求正确答案:C参考解析:根据IEEE的软件工程标准词汇表,软件需求是指用户解决问题或达到目标所需的条件或能力,是系统或系统部件要满足合同、标准、规范或其他正式规定文档所需具有的条件或能力,以及反映这些条件或能力的文档说明。11[单选题]在QFD中,()是控制在开发人员手中的。A.意外需求B.常规需求C.功能需求D.期望需求正确答案:A参考解析:在QFD中,意外需求是控制在开发人员手中的。12[单选题]从总体上来看,UML的结构包括()三个部分。A.构造块、规则和公共机制B.构造块、规则和法律机制C.构造块、规则和标准机制D.技术块、规则和公共机制正确答案:A参考解析:UML的结构包括构造块、规则和公共机制三个部分。13[单选题]在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求、获得用例、细化用例描述和调整用例模型,其中.()阶段不是必须的。A.合并需求B.识别参与者C.获得用例D.细化用例描述和调整用例模型正确答案:D参考解析:在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求、获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。14[单选题]在软件过程管理的时候,当组织通过全部过程后,利用()对组织进行成熟度度量,概念清晰、易于理解、便于操作。A.CNMB.CRMC.阶段表示法D.连续式表示法正确答案:C参考解析:当组织通过了某一等级过程域中的全部过程,即意味着该组织的成熟度达到了这一等级。利用阶段式模型对组织进行成熟度度量,概念清晰、易于理解、便于操作。15[单选题]CMMI继承了CMM的阶段表示法和EIA/IS731的连续式表示法,均统一采用()个过程域,它们在逻辑上是等价的,对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。A.5B.12C.10D.24正确答案:D参考解析:CMMI继承了CMM的阶段表示法和EIA/IS731的连续式表示法。这两种表示方法各有优缺点,均采用统一的24个过程域.16[单选题]GB/T15532—2008是( )。A.《计算机软件测试规范》B.《软件工程术语》C.《信息处理系统计算机系统配置图符号及约定》D.《信息处理数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编辑符号及约定》正确答案:A参考解析:《计算机软件测试规范(GB/T15532--2008)》。17[单选题]软件测试的管理工作包括()。A.过程管理、配置管理和评审B.过程管理、文档管理和修改C.进程管理、配置管理和评审D.进程管理、文档管理和修改正确答案:A参考解析:软件测试的管理工作包括过程管理、配置管理和评审。18[单选题]下列说法错误的是()。A.业务需求是指反映企业或客户对系统高层次的目标要求B.用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务C.系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和环境因素等D.需求是多层次的,包括业务需求、用户需求和系统需求正确答案:C参考解析:系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。19[单选题]UML中的事物也称为建模元素,下面不是建模元素的是()。A.结构事物B.行为事物C.分组事物D.方法事物正确答案:D参考解析:UML中的事物也称为建模元素,包括结构事物(StructuralThings)、行为事物(BehavioralThings,也称动作事物)、分组事物(GroupingThings)和注释事物(AnnotationalThings,也称注解事物)。20[单选题]下列关于动态测试的说法不正确的是()。A.动态测试是指在计算机上运行程序进行软件测试B.使用白盒测试的方法也可以实现静态测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,就属于白盒测试的范畴C.黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中D.白盒测试也称为结构测试,主要用于软件单元测试正确答案:B参考解析:使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,就属于白盒测试的范畴。21[单选题]( )是大数据财富管理的典型应用。A.FICOB.芝麻信用C.百度金融D.蚂蚁金服正确答案:D参考解析:大数据应用实例有大数据征信(芝麻信用)、大数据风控(美国三大征信局用的FICO)、大数据消费金融(百度金融)、大数据财富管理(蚂蚁金服)。22[单选题]2017年初工业和信息化部编制的《大数据产业发展规划》,其中预计到( )年,技术先进、应用繁荣、保障有力的大数据产业体系基本形成。A.2025B.2022C.2030D.2020正确答案:D参考解析:2017年初工业和信息化部编制了《大数据产业发展规划》,其中预计到2020年,技术先进、应用繁荣、保障有力的大数据产业体系基本形成。23[单选题]()为智慧城市建设实现统一入口、统一认证、统一授权、日志记录服务。A.建设和运营管理体系B.安全保障体系C.标准体系D.规范体系正确答案:B参考解析:安全保障体系为智慧城市建设实现统一入口、统一认证、统一授权、日志记录服务。24[单选题]GBl7859—1999是指()。A.《信息安全技术操作系统安全技术要求》B.《计算机信息系统安全保护等级划分准则》C.《信息安全技术信息系统通用安全技术要求》D.《信息安全技术数据库管理系统安全技术要求》正确答案:B参考解析:《信息安全技术信息系统通用安全技术要求》(GB/T20271--2006):《信息安全技术一操作系统安全技术要求》(GB/T20272--2006);《信息安全技术数据库管理系统安全技术要求》(GB/T20273--2006);《信息安全技术服务器技术要求》《信息安全技术终端计算机系统安全等级技术要求》(GA/T671--2006);《计算机信息系统安全保护等级划分准则》(GBl7859—1999)。25[单选题]网络信息安全问题频繁出现,常见的网络欺骗不包括( )。A.ID欺骗B.ARP欺骗C.Web欺骗D.DNS欺骗正确答案:A参考解析:网络欺骗主要有ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗。26[单选题]下列()不是Web威胁防护技术。A.检查审计B.单点登录C.Web内容安全D.网页防篡改正确答案:A参考解析:Web威胁防护技术主要包括Web访问控制技术、单点登录(SingleSign-On,SSO)技术、网页防篡改技术、Web内容安全。27[单选题]( )是计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。A.GB17859一1999B.GA/T671—2006C.GB/T20272—2006D.GB/T20271—2006正确答案:A参考解析:GB17859—1999标准是计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。28[单选题]按操作系统面临的安全威胁的表现形式来分,安全威胁不包括()。A.熊猫烧香B.勒索病毒C.隐蔽通道D.用户的错误操作正确答案:D参考解析:按照安全威胁的表现形式来分,操作系统面临的安全威胁有计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道。29[单选题]根据《2006-2020年国家信息化发展战略》,其中关于全面深化电子政务应用的说法不正确的是( )。A.推进信息技术与政务工作深度融合,加强审计监管、公共安全、国土资源、食品药品安全、安全生产、国防科技工业等信息系统建设,支撑提高政府依法履职能力B.提升政府高层电子政务服务能力,综合运用电信网、广播电视网和互联网,不断丰富电子政务公共服务手段C.提高社会管理信息化水平,建立人口信息共享机制,支撑实施实人口动态管理D.提高社会管理信息化水平,运用信息化手段改进信访工作方式,建设公众诉求信息管理平台,健全社会稳定风险评估体系正确答案:B参考解析:提升基层电子政务服务能力,综合运用电信网、广播电视网和互联网,不断丰富电子政务公共服务手段。30[单选题]()不属于智慧城市建设参考模型中的建设支撑体系。A.安全保障体系B.法律法规体系C.建设和运营管理体系D.标准规范体系正确答案:B参考解析:智慧城市建设参考模型中建设支撑体系包括安全保障体系、建设和运营管理体系和标准规范体系。31[单选题]关于信息系统工程监理工作的主要内容中,()是科学地记录工程建设过程,保证工程文档的完整性和时效性,为工程建设过程的检查和系统后期维护提供文档保障。A.信息管理B.文档管理C.维护管理D.配置管理正确答案:A参考解析:信息系统工程监理工作的主要内容可以概括为“四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制;合同管理、信息管理、安全管理:沟通协调。32[单选题]( )中,对运行维护服务给出的定义是“采用信息技术手段及方法,依据需方提出的服务级别要求,对其信息系统的基础环境、硬件、软件及安全等提供的各种技术支持和管理服务。”A.GB/T29264——2012B.GB/T29264——2013C.GB/T29264——2014D.GB/T29264——2015正确答案:A参考解析:《信息技术服务分类与代码》(GB/T29264——2012)。33[单选题]ITSS包含了IT服务的规划设计、部署实施、服务运营、()和监督管理。A.持续改进B.运营维护C.控制管理D.售后运维正确答案:A参考解析:ITSS(InformationTechnologyServiceStandards,信息技术服务标准)包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。34[单选题]信息系统工程监理工作的“三管”指的是()。A.合同管理、文档管理、安全管理B.进度管理、信息管理、质量管理C.安全管理、信息管理、合同管理D.安全管理、变更管理、信息管理正确答案:C参考解析:信息系统工程监理工作的“三管”是指合同管理、信息管理、安全管理。35[单选题]小王在一个项目中任信息监理工程师,随着公司业务的扩大,他发现公司现行的备件方式经常在时间和质量上达不到要求,因此他向双方公司提出了合理化建议,他的行为是( )。A.质量管理、进度管理和沟通协调B.质量控制、进度管理和沟通协调C.质量管理、进度控制和沟通协调D.质量控制、进度控制和沟通协调正确答案:D参考解析:信息系统工程监理工作的主要内容可以概括为“四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制;合同管理、信息管理、安全管理;沟通协调。36[单选题]关于BSP,下列说法正确的是( )。A.BSP采取的是自上而下的系统规划,而实现是自下而上分步进行B.BSP采取的是自下而上的系统规划,而实现是自上而下分步进行C.BSP方法是通过局部调查,分析企业信息需求,制定信息系统总体方案的一种方法D.BSP方法是通过局部调查,分析企业信息需求,制定信息系统战略的一种方法正确答案:A参考解析:BSP采取的是自上而下的系统规划,而实现是自下而上分步进行,是通过全面调查,分析企业信息需求,制定信息系统总体方案的一种方法。37[单选题]为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,一般采用( )。A.优先矩阵B.R/D矩阵C.P/O矩阵D.过程决策图正确答案:C参考解析:把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用P/矩阵(Process/Organization)的方法。38[单选题]管理一个项目包括:识别要求,使()、计划和方法适合于各种各样项目干系人的不同需求与期望等内容。A.需求说明书B.产品说明书C.技术规格说明书D.系统说明书正确答案:C参考解析:识别要求,是指要使技术规格说明书、计划和方法适合于各种各样项目干系人的不同需求与期望等内容。39[单选题]以下关于企业战略的说法,正确的是()。A.战略可通过分析、选择、评估、匹配四个步骤来制定B.战略制定是依据外部环境和资源条件C.战略的内容包括战略目标、战略方针、实施能力D.常见的综合战略只有防御和扩张两种正确答案:B参考解析:战略的制定步骤为分析—决策—执行—反馈,所以A不对;战略的内容包括战略目标、战略方针、实施能力、战略措施所以C不对;战略的类型有防御者、探索者、分析者、反应者四种,所以D不对。40[单选题]信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对()形成干扰或影响。A.信源B.编码器C.信道D.解码器正确答案:C参考解析:
41[单选题]( )的任务是根据系统说明书规定的功能要求考虑实际条件,具体设计实现逻辑模型的技术方案。A.系统规划阶段B.系统分析阶段C.系统设计阶段D.系统实施阶段正确答案:C参考解析:在系统分析阶段建立目标系统的逻辑模型,解决“做什么”的问题;进入系统设计阶段建立物理模型,解决“如何做”的问题,将需求规格说明书转化为设计文档。题干中“具体设计实现逻辑模型的技术方案”是解决对系统“如何做”的问题。针对逻辑模型设计技术方案,怎样去实现系统。42[单选题]( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,高了系统可复用性、信息资源共享和信息系统之间的互操作性。A.面向对象B.面向过程C.基于构件D.面向服务正确答案:D参考解析:本题考查的是面向服务方法的优点。
面向服务(简称:SO)从应用角度来看,组织内部、组织之间各种应用系统的互相通信和互相操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互相操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。
43[单选题]在计算机网络设计中,主要采用分层(分级)设计模型,其中,( )的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。A.接入层B.汇聚层C.主干层D.核心层正确答案:B参考解析:考查的是网络设计3个关键层相关知识。
接入层通常指网络中直接面向用户连接或访问的部分。接入层利用光纤、双绞线、同轴电缆、无线接入技术等传输介质,实现与用户连接,并进行业务和带宽的分配。接入层的目的是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。汇聚层的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络的控制功能最好尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计以及网络设备的要求十分严格。核心层设备将占投资的主要部分。核心层需要考虑冗余设计。核心层可以使网络的拓展性更强。
44[单选题]以下关于数据仓库的叙述中,不正确的是()。A.数据仓库是相对稳定的B.数据仓库是反映历史变化的数据集合C.数据仓库的数据源可能是异构的D.数据仓库是动态的、实时的数据集合正确答案:D参考解析:本题考查的是数据仓库技术。
数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合。数据仓
库里的数据不是动态的,而是相对稳定的。45[单选题]某软件系统投入运行10天,计划运行时间为每天早8点至晚6点。第二天上午发生一次失效,故障恢复用了1小时;第4天上午发生一次失效,故障恢复用了4小时;第9天上午发生一次失效,故障恢复用了1小时。根据《软件工程产品质量》(OB/I6260--2006),该软件系统的有效性(或可用性,Availability)为( )。A.98%B.95%C.80%D.94%正确答案:D参考解析:本题考查的是系统的可用性。
计算机系统的可用性定义为:MTTF/(MTTF+MTTR)×100%。MTTF一可用性平均无故障时间;MTTR一可维护性平均维修时间。
该软件系统每天计划运行时间为早8点至晚6点,即10个小时,在10天的运行时间中,其有效性代入公式得(10×10—1—4—1)/(10×10)×100%=94%。46[单选题]项目成员张工绘制了四张类图,其中不正确的是()。A.B.C.D.正确答案:B参考解析:本题考查的是类图。
类图可以只有类名,可以只有方法没有属性,但不能只有属性没有方法,什么叫“类”?
比如:一个人就是一个类,这个人有年龄、身高、体重,这些都是类的属性。
对于这道题,也可以这样记,描述一个人要描写清楚具体,年龄是多少,不能只写年龄“(age)”。也可以用一种方法得到年龄,即“getAge()”。有“9et”这个方法,就能够运用计算机程序在括号内得到年龄。
47[单选题]研究软件架构的根本目的是解决软件的复用、质量和维护问题?软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的( )属性。A.功能B.性能C.质量D.安全正确答案:C参考解析:本题考查的是软件架构评估的相关知识。
题干中说了研究软件架构的根本目的是解决软件的复用、质量和维护问题。在选项中,
与此最接近的就是质量属性了。48[单选题]( )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者变成服务的运营者。A.IaaSB.PaaSC.SaaSD.DaaS正确答案:C参考解析:本题考查的是云计算服务的类型。
按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型,其具体
内容见表1-1-4。
49[单选题]自从第一台电子计算机问世以来,信息系统经历了由低级到高级,由单机到网络,由数
据处理到智能处理,由集中式计算到云计算的发展历程。以下关于云计算的叙述中,
()是不正确的。A.云计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力B.云计算支持用户在任意位置获取应用服务,用户不必考虑应用的具体位置C.云计算的扩展性低,一旦需要扩展,需要重新构建全部数据模型D.云计算可以构造不同的应用,同一个“云”可以同时支撑不同的应用运行正确答案:C参考解析:本题考查云计算的相关知识。
这题选择起来比较简单,排除法即可,试想云计算那么流行,如果需要扩展就要重新构建全部数据模型,肯定是不受欢迎的。也可以从云计算的概念来选择:云计算(CloudComputing)是基于互联网的服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。所以选项C说法是错误的,应该是“可扩展性高”。
50[单选题]作为两化融合的升级版,( )将互联网与工业、商业、金融业等行业全面融合。A.互联网+B.工业信息化C.大数据D.物联网正确答案:A参考解析:本题考查“互联网+”的定义。
通俗的说,“互联网+”就是“互联网+各个传统行业”,但这并不是简单的两者相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展形态。
51[单选题]在某科研企业信息办工作的小王将存储在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件A.设备安全B.数据安全C.内容安全D.行为安全正确答案:B参考解析:本题考查的是安全属性。
安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全即是传统的信息安全。
数据安全包括:秘密性、完整性和可用性,例如:数据泄露、数据篡改等。
题中小王将存储在内网上的涉密数据.拷贝到个人笔记本电脑上,这属于数据泄露。52[单选题]信息安全等级保护管理办法中,如果信息系统受到破坏后.会对社会秩序和公共利益造
成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。A.第二级B.第三级C.第四级D.第五级正确答案:C参考解析:本题考查的是信息安全等级保护。
信息安全等级保护共分5级,具体内容见表1-1-5。
53[单选题]信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是()。A.数字签名具备发送方不能抵赖、接收方不能伪造的能力B.数字签名允许收发双方互相验证其真实性,不准许第三方验证C.认证允许收发双方和第三方验证D.认证中用来鉴别对象真实性的数据是公开的正确答案:A参考解析:本题考查的是信息加密、解密与常用算法中的加密、数字签名和认证的概念。
完善的数字签名体系应满足以下3个条件:
(1)签名者事后不能抵赖自己的签名。
(2)任何其他人不能伪造签名。
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名
来确认其真伪。
认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。认证允许收
发双方互相验证其真实性,不允许第三方验证。54[单选题]关于网络安全防御技术的描述,不正确的是( )。A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱D.虚拟专用网络是在公网中建立专用的、安全的数据通信通道正确答案:A参考解析:本题考查的是网络安全中的防御技术。
防火墙:也称防护墙,是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使得本地系统免于受到威胁。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
入侵检测与防护技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS):注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS):倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
虚拟专用网(VPN):是在公用网络中建立专用的、安全的数据通信通道的技术。
蜜罐技术:是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,使攻击者在蜜罐上浪费时间,延缓对真正目标的攻击。55[单选题]按照行为方式.可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中( )是对信息完整性的威胁。A.切断B.截取C.篡改D.伪造正确答案:C参考解析:本题考查的是操作系统安全。
篡改是对完整性的威胁。
切断是对可用性的威胁。
截取是对机密性的威胁。
伪造是对合法性的威胁。56[单选题]( )是物联网应用的重要基础,是两化融合的重要技术之一。A.遥感和传感技术B.智能化技术C.虚拟计算技术D.集成化和平台化正确答案:A参考解析:本题考查的是遥感和传感技术。
感测与识别技术的作用是仿真人类感觉器官的功能,扩展信息系统(或信息设备)快速、准确获取信息的途径。传感技术同计算机技术与通信技术一起被称为信息技术的三大支柱。随着信息技术的进步和信息产业的发展,传感与交互控制在工业、交通、医疗、农业、环保等方面的应用将更加广泛和深入。可以说,传感和识别技术是“物联网”应用的重要基础,而“物联网”应用目前和未来将遍及国民经济和日常生活的方方面面,成为计算机软件服务行业的应用重点?也是工业和信息化深度融合的关键技术之一。57[单选题]大型信息系统是以信息技术和( )为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。A.通信技术B.安全技术C.数据处理技术D.虚拟化技术正确答案:A参考解析:本题考查大型信息系统的定义。
大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的、复杂且形式多样的数据,提供多种类型应用的大系统。
58[单选题]中间件是一种独立的系统软件或服务程序,()不属于中间件A.tomcatB.webspherEC.ODBCD.Ruby正确答案:D参考解析:Ruby,一种简单快捷的面向对象(面向对象程序设计)脚本语言,在20世纪90年代由日本人松本行弘(ukihiroMatsumoto)开发,遵守GPL协议和RubyLicense.它的灵感与特性来自于Perl、Smalltalk、Eiffel、Ada以及Lisp语言。由Ruby语言本身还发展出了JRuby(Java平台)、IronRuby(.NET平台)等其他平台的Ruby语言替代品。Ruby的作者于1993年2月24日开始编写Ruby,直至1995年12月才正式公开发布于fj(新闻组)。因为Perl发音与6月诞生石pearl(珍珠)相同,因此Ruby以7月诞生石ruby(宝石)命名。结合本题,应该学习和掌握的知识点还包括以下内容:中间件由底向上可分为底层型中间件、通用型中间件和集成型中间件三个大的层次。(1)底层型中间件的主流技术有Java虚拟机、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC(开放数据库连接)等,代表产品主要有SUNJVM和MicrosoftCLR等。(2)通用型中间件的主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM等,代表产品主要有IONA、Orbix、BEAWebLogic和IBMMQSeries等。(3)集成型中间件的主流技术有WorkFlow和EAI(企业应用集成)等,代表品主要有BEAWebLogic和IBMWebSphere等。常用的中间件有:数据库访问中间件、远程过程调用、面向消息分布式对象、事务中间件。①数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如Windows平台的ODBC和Java平台的JDBC等。②远程过程调用中间件(RPC),从效果上来看和执行本地调用相同。③面向消息中间件(MOM),进行平台无关的数据传递,典型如IBM的MQSeries。④分布式对象中间件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。⑤事物中间件,完成事务管理与协调、负载平衡、失效恢复等任务,典型IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。59[单选题]区块链是分布式数据存储、点对点传输、()共识机制等计算机技术的新型应用模式。A.数据仓库B.中心化数据库C.非链式数据结构D.加密算法正确答案:D参考解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。60[单选题]培养信息化营销人才属于国家信息化体系中的()要素。A.信息技术应用B.信息技术和产业C.信息资源D.信息化人才正确答案:D参考解析:国家信息化体系六要素关系图如下所示:(1)信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。信息资源开发和利用的程度是衡量国家信息化水平的一个重要标志。(2)信息网络。信息网络是信息资源开发和利用的基础设施,括电信网、广播电视网和计算机网络。这三种网络有各自的形成过程、服务对象和发展模式,它们的功能有所交叉,又互为补充。信息网络在国家信息化的过程中将逐步实现三网融合,并最终做到三网合一。(3)信息技术应用。信息技术应用是指把信息技术广泛应用于经济和社会各个领域,它直接反映了效率、效果和效益。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。(4)信息技术和产业。信息产业是信息化的物质基础,包括微电子、计算机、电信等产品和技术的开发、生产、销售,以及软件、信息系统开发和电子商务等。从根本上来说,国家信息化只有在产品和技术方面拥有雄厚的自主知识产权,才能提高综合国力。(5)信息化人才。人才是信息化的成功之本,而合理的人才结构更是信息化人才的核心和关键。合理的信息化人才结构要求不仅要有各个层次的信息化技术人才,还要有精干的信息化管理人才营销人才、法律、法规和情报人才。(6)信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障。
61[单选题]智慧化城市管理是()的典型应用。A.大数据B.云计算C.物联网D.区块链正确答案:C参考解析:物联网在城市管理中综合应用就是所谓的智慧城市。智惹城市建设参考模型包括有依赖关系的五层和对建设有约束关系的三个支撑体系1.功能层(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。2.支撑体系(1)安全保障体系:为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务。(2)建设和运营管理体系:为智意城市建设提供整体的运维管理机制,确保智意城市整体建设管理和可持续运行。(3)标准规范体系:标准规范体系用于指导和支撑我国各地城市信息化用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范和引导我国智惹城市相关IT产业的发展,为智慧城市建设、管理和运行维护提供统一规范,便于互联、共享互操作和扩展。
62[单选题]无人驾驶技术是()的典型应用。A.人工智能B.数据库C.两化融合D.区块链正确答案:A参考解析:人工智能(ArtificialIntelligence),英文缩写为Al。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。结合本题,还应了解商业智能。商业智能(BusinessIntelligence,简称:BI),又称商业智惹或商务智能,指用现代数据仓库技术、线上分析处理技术、据挖掘和数据展现技术进行数据分析以实现商业价值。实施步骤实施商业智能系统是一项复杂的系统工程,整个项目涉及企业管理,运作管理,信息系统,数据仓库,数据挖掘,统计分析等众多门类的知识.因此用户除了要选择合适的商业智能软件外还必须按照正确的实施方法才能保证项目得以成功商业智能项目的实施步骤可分为:(1)需求分析:需求分析是商业智能实施的第一步,在其他活动开展之前必须明确的定义企业对商业智能的期望和需求,包括需要分析的主题,各主题可能查看的角度(维度)需要发现企业那些方面的规律.用户的需求必须明确。(2)数据仓库建模:通过对企业需求的分析,建立企业数据仓库的逻辑模型和物理模型,并规划好系统的应用架构,将企业各类数据按照分析主题进行组织和归类。(3)数据抽取:数据仓库建立后必须将数据从业务系统中抽取到数据仓库中,在抽取的过程中还必须将数据进行转换,清洗,以适应分析的需要。(4)建立商业智能分析报表:商业智能分析报表需要专业人员按照用户制订的格式进行开发,用户也可自行开发(开发方式简单,快捷)。(5)用户培训和数据模拟测试:对于开发一使用分离型的商业智能系统,最终用户的使用是相当简单的,只需要击操作就可针对特定的商业问题进行分析。(6)系统改进和完善:任何系统的实施都必须是不断完善的商业智能系统更是如此,在用户使用一段时间后可能会提出更多的,更具体的要求,这时需要再按照上述步骤对系统进行重构或完善。63[单选题]理论上,IPV4的地址数量是().A.2的32次方B.2的64次方C.2的96次方D.2的128次方正确答案:A参考解析:TCP/IP协议是互联网发展的基石,其中IP是网络层协议,规范互联网中分组信息的交换和选路。目前采用的IPV4协议地址长度为32位,总数约43亿个IPv4地址已分配殆尽。为了修正IPv4的不足,IPv6被寄予厚望。IPv6的地址空间扩大到2的128次方。这个空间大到无法想象,也就是说,地球上每一平方米,都可以有10的26次方的地址,甚至可以分配地址到空中的尘埃。64[单选题]()不属于“互联网+”的特征。A.创新驱动B.闭环生态C.跨界融合D.重塑结构正确答案:B参考解析:互联网+有六大特征:跨界融合、创新驱动、重塑结构、尊重人性、开放生态、连接一切。65[单选题]在软件架构中,()风格包括数据库系统、黑板系统和超文本系统。A.数据流B.调用/返回C.仓库D.独立构件正确答案:C参考解析:软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。66[单选题]TCP/IP模型中,UDP属于()协议A.接口层B.网络层C.传输层D.应用层正确答案:C参考解析:67[单选题]关于大型信息系统特征的描述,不正确的是()A.大型信息系统通常具有多个子系统B.大型信息系统数据量大,存储数据复杂C.大型信息系统的跨地域性,因此需要用性能更高的硬件设备D.大型信息系统网络结构复杂,一般采用多级网络结构正确答案:C参考解析:68[单选题]基于张三的购买机票的历史及行为分析,某网站机票价格在他查询时涨价30%,属于()的典型应用A.智慧城市B.云计算C.物联网D.大数据正确答案:D参考解析:
69[单选题]信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则该系统应受列()A.第二级B.第三级C.第四级D.第五级正确答案:B参考解析:70[单选题]中间件有多种类型,OMG的CORBA、Java的RMI/FJB、Microsoft的DCOM等属于()件A.面向消息B.分布式对象C.数据库访问D.事务正确答案:B参考解析:通常将中间件分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事物中间件、分布式对象中间件等。(1)数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型数据入Windows平台的ODBC和Java平台的JDBC等。(2)远程过程调用中间件(RemoteProcedureCall,RPC):是一种分布式应用程序的处理方法。一个应用程序可以使用RPC来“远程”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。一个RPC应用分为服务器和客户两个部分。服务器提供一个或多个远程操作过程;客户向服务器发出远程调用。服务器和客户可以位于同一台计算机,也可以位于不同的计算机,甚至可以运行在不同的操作系统之上。客户和服务器之间的网络通讯和数据转换通过代理程序(Stub与Skeleton)完成,从而屏蔽了不同的操作系统和网络协议。(3)面向消息中间件(Message-OrientedMiddleware,MOM):利用高效可靠的消息传递机制进行平台无关的数据传递,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息队列模型,可在分布环境下扩展进程间的通信,并支持多种通讯协议、语言、应用程序、硬件和软件平台。典型产品如IBM的MQSeries。(4)分布式对象中间件:是建立对象之间客户/服务器关系的中间件,结合了对象技术与分布式计算机技术。该技术提供了一个通信框架,可以在异构分布计算环境中透明传递对象请求。典型产品如OMG的CORBA、Java的RMI/FJB、Microsoft的DCOM等。(5)事务中间件:也称事务处理监控器(TransactionProcessingMonitor,TPM),提供特大规模事务处理的可靠运行环境TPM位于客户和服务器之间,完成事务管理与调、负载平衡、失效恢复等任务,以提高系统的整体性能。典型产品如IBM/BEA的Tuxedo结合对象技术的对象事务监控器(objectTransactionMonitor,OTM)如支持EJB的JavaEE应用服务器等。71[单选题]()不属于“互联网+”的应用A.滴滴打车B.扫地机器人C.百度外卖D.共享单车正确答案:B参考解析:扫地机器人属于人工智能。72[单选题]下图是()A.RBSB.R/D矩阵C.P/O矩阵D.OBS正确答案:B参考解析:73[单选题]信息系统的主要性能指标是它的有效性和可靠性。有效性就是在系统中传送尽可能多的信息;可靠性是要求信宿收到的信息尽可能地与信源发出的信息一致,或者说失真尽可能小在信息编码时。可以采用()的方法来提高可靠性。A.数字签名B.容错技术C.加密技术D.冗余编码正确答案:D参考解析:信息系统的主要性能指标是它的有效性和可靠性。为了提高可靠性,在信息编码时,可以增加冗余编码,恰当的冗余编码可以在信息受到噪声侵扰时被恢复,而过量的冗余编码将降低信道的有效性和信息传输速率。74[单选题]2015年国务院发布了《关于积极推进“互联因+”行动的指导意见》其总体思路是顺应世界“互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由()拓展加速提升产业发展水平增强各行业创新能力,构筑经济社会发展新优势和新动能。A.实体经济向虚拟经济B.第二产业向第三产业C.线上领域向线下领域D.消费领域向生产领域正确答案:D参考解析:《关于深化“互联网+先进制造业”发展工业互联网的指导意见》中原文。1)总体思路顺应世界”互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由消费领域向生产领域拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济社会发展新优势和新动能。坚持改革创新和市场需求导向,突出企业的主体作用,大力拓展互联网与经济社会各领域融合的广度和深度。着力深化体制机制改革,释放发展潜力和活力;着力做优存量,推动经济提质增效和转型升级;着力做大增量,培育新兴业态,打造新的增长点;着力创新政府服务模式,夯实网络发展基础,构造安全网络环境,提升公共服务水平。75[单选题]2007年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》。根据这个办法,国家信息安全等级保护坚持()的原则。A.自主定级和自主保护B.自主分类和自主保护C.自主定级和自主维护D.自主分类和自主维护正确答案:A参考解析:2007年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》。根据这个办法,国家信息安全等级保护坚持自主定级、自主保护的原则。76[单选题]按照实施过程的先后,网络工程在()阶段通常包括确定网络总体目标和设计原则,进行网络总体设计和拓扑结构设计,确定网络选型和进行网络安全设计等方面的内容。A.网络实施B.网络规划C.网络设计D.网络监控正确答案:C参考解析:网络系统的设计阶段通常包括确定网络总体目标和设计原则,进行网络总体设计和拓扑结构设计,确定网络选型和进行网络安全设计等方面的内容。77[单选题]业务流程集成是()。A.由一系列基于标准的、统一数据格式的工作流组成B.是在业务逻辑层上对应用系统进行集成的C.是比较原始和最浅层次的集成,但又是常用的集成D.对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享正确答案:A参考解析:业务流程集成也称为过程集成,它由一系列基于标准的、统一数据格式的工作流组成。78[单选题]在网络存储结构中,()成本较高、技术较复杂,适用于数据量大、数据访问速度要求高的场合A.直连式存储(DAS)B.网络存储设备(NAS)C.存储网络(SAN)D.移动存储设备(MSD)正确答案:C参考解析:网络存储结构大致分为三种:直连式存储DAS、网络存储设备NAS、存储网络SAN。---直连式存储DAS,存储设备是通过电缆(通常是SCSI接口电缆)直接挂到服务器总线上。I/0(输入/输出)请求直接发送到存储设备。---网络存储设备NAS,存储设备通过标准的网络拓扑结构(例如以太网)连接,NAS是在网络中放置一个单独的存储服务器,此存储服务器开启网络共享。NAS设备直接连接到TCP/IP网络上,网络服务器通过TCP/IP网络存取管理数据。它是一种专用数据存储服务器。它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能、降低总拥有成本、保护投资。其成本远远低于使用服务器存储,而效率却远远高于后者。---存储网络SAN,SAN实际是一种专门为存储建立的独立于TCP/IP网络之外的专用网络。SAN连接又分ISCSI(网口)SAS(SAS口)以及FC(光纤口)连接,这种连接需要单独的存储产品,可以通过交换机连接。它的最大特性是将网络和设备的通讯协议与传输物理介质隔离开。这样多种协议可在同一个物理连接上同时传送,高性能存储体和宽带网络使用单I/O接口使得系统的成本和复杂程度大大降低。79[单选题]在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范()的基本特征。A.可靠性B.普遍性C.便利性D.安全性正确答案:D参考解析:电子商务应该具有以下基本特征:普遍性。电子商务作为一种新型的交易方式,将生产企业、流通企业、消费者以及金融企业和监管者集成到了数字化的网络经济中。便利性。参与电子商务的各方不受地域、环境、交易时间的限制,能以非常简洁的方式完成传统上较为繁杂的商务活动。整体性。电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,保证交易过程的规范和严谨。安全性。与传统的商务活动不同,电子商务必须采取诸如加密、身份认证、防入侵、数字签名、防病毒等技术手段确保交易活动的安全性。协调性。商务活动本身是种磋商、协调的过程、客户与企业之间、企业与企业之间、客户与金融服务部门之间、企业与金融服务部门之间、企业与配送部门之间等需要有序地协作,共同配合来完成交易。80[单选题]我国陆续建成了"两网、一站、四库、十二金"工程为代表的国家级信息系统,其中的"一站"属于()电子政务模式。A.G2GB.G2CC.G2ED.B2C正确答案:B参考解析:
电子政务主要包括如下四个方面:政府间的电子政务G2G,政府对企业的电子政务G2B,政府对公众的电子政务G2C,政府对公务员G2E,"两网、一站、四库、十二金"中,"一站"是指政府门户网站。政府门户网站属于政府对公众的电子政务G2C模式。81[单选题]关于数据库和数据仓库技术的描述,不正确的是()。A.数据库是面向主题的,数据仓库是面向事务的B.数据仓库一般用于存放历史数据C.数据库主要采用OLTP,数据仓库主要采用OLAPD.数据仓库的数据源相对数据库来说比较复杂正确答案:A参考解析:数据库技术:以单一的数据源即数据库为中心,进行务处理、批处理、决策分析等各种数据处理工作,主要有操作型处理和分析型处理两类。传统数据库系统主要强调的是优化企业的日常事务处理工作,难以实现对数据分析处理要求,无法满足数据处理多样化的要求。数据仓库:是个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。OLTP属于传统的关系型数据库的一个主要应用,主要用于基本的、日常的事务处理;OLAP是数据仓库系统的一个主要应用,支持复杂的分析操作,侧重决策支持,并且提供直观易懂的查询结果。82[单选题]Windows操作系统下的ping命令,使用的是()协议A.UDPB.ARPC.ICMPD.FTP正确答案:C参考解析:ping程序是用来探测主机到主机之间是否可通信,如果不能ping到某台主机,表明不能和这台主机建立连接。ping使用的是ICMP协议,它发送ICMP回送请求消息给目的主机。ICMP协议规定:目的主机必须返回ICMP回送应答消息给源主机。如果源主机在一定时间内收到应答,则认为主机可达。83[单选题]信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。()要素关注“正确做事”。A.人员B.过程C.技术.D.资源正确答案:B参考解析:ITSS定义了IT服务的核心要素由人员、过程、技术和资源组成,并对这些IT服务的组成要素进行标准化,如图所示,对这四个要及其关系可以概括为:人员(正确选人)、过程(正确做事)、技术(高效做事)、资源(保障做事)
84[单选题]GPS技术多应用于物联网的()。A.网络层B.感知层C.应用层D.传输层正确答案:B参考解析:物联网架构分为三层:感知层、网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度展览展示与活动策划合同2篇
- 2024专业酒店投资协议模板发布一
- 2024年员工服务期限劳动协议范本一
- 2024年国内快递运输服务协议样本版B版
- 二零二四年度网络安全防护系统设计合同2篇
- 江南大学《电机与拖动基础》2023-2024学年第一学期期末试卷
- 2024合伙人转让合伙份额协议书
- 2024年主播演艺经纪协议版B版
- 佳木斯大学《经济写作》2021-2022学年第一学期期末试卷
- 济宁学院《音乐基础》2021-2022学年第一学期期末试卷
- 天津2024年天津职业技术师范大学附属高级技术学校招聘笔试历年典型考题及考点附答案解析
- 2024年高血压、高血糖症、高脂血症营养与运动指导原则解读课件
- 第11课 物联网数据的获取 教学设计 2023-2024学年浙教版(2023)初中信息技术七年级下册
- 教育领域群众身边的不正之风和腐败问题整改措施(教师个人)
- 国开(浙江)2024年《用法律基础》形考作业1-4答案
- 2024年湖南铁道职业技术学院单招职业适应性测试题库汇编
- 水介质检验师预考附有答案
- 机械设备安装工艺标准
- (正式版)JTT 1496-2024 公路隧道施工门禁系统技术要求
- 提升组织效能的战略决策
- 2024春期国开电大《工作分析实务》形考任务1-3参考答案
评论
0/150
提交评论