11.企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是( )集成模型。
A.表示
B.数据
C.控制
D.业务流程
12.( )验证一个配置项的实现工作性能是否符合他的需求规格说明。
A.功能配置审计
B.物理配置审计
C.设计评审
D.代码审计
13.GB/T 16260.1 是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的( )。
A.使用质量
B.外部度量
C.内部度量
D.质量模型
14. GB/T 14394-2008用于指导软件产品生存周期内可靠性和( )大纲的指定和实施
A.可用性
B.可维护性
C.可访问性
D.可移值性
15.信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和( )
A.行为安全
B.通信安全
C.主机安全
D.信息安全
16.信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。
A.第二级
B.第三级
C.第四级
D.第五级
17.关于网络安全防御技术的描述,不正确的是( )。
A.防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B.入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的
C.蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱
D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道
18.关于WEB安全及其威胁防护技术的描述,不正确的是( )。
A.当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
B.WEB防篡改技术包括单点登录、时间轮询、事件触发等
C.WEB内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等
D.WEB访问控制的主要任务是保证网络资源不被非法访问者访问
19.TCP/IP 模型中, Telnet属于( ) 协议
A.接口层
B.网络层
C.传输层
D.应用层
20.( )不属于“互联网+”的应用。
A.滴滴打车
B.AIphago
C.百度外卖
D.共享单车
各省软考办 | ||||||||||