● 信息安全风险评估贯穿于信息系统的全生命周期,根据《国家电子政务工程建设项目管理暂行办法》,项目建设单位组织开展信息安全风险评估工作一般是在__(1)__。
(1)A.可性分析阶段
B.设计阶段
C.实施工作完成前
D.实施工作完成后
● __(2)__一般不作为需求分析阶段所使用的工具或方法。
(2)A.头脑风暴法
B.U/C矩阵
C.数据流程图
D.需求跟踪表
● 原型法是面向用户需求而开发的一个或多个工作模型,以下关于原型法的叙述不正确的是__(3)__。
(3)A.可以减少文档的数量
B.可以逐步明确系统的特征
C.开发人员可以从实践中快速获得需求
D.可以改善开发人员与用户的交流
● 某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为__(4)__ 。
(4)A.0.9801
B.0.5905
C.0.6561
D.0.9624
● 系统总线通常采用__(5)__的方式传送数据。
(5)A.串行
B.并行
C.分时
D.分频
● 以下属于对称传输数字用户线的是__(6)__。
(6)A.ADSL
B.HDSL
C.VDSL
D.RADSL
● __(7)__不属于网络交换机划分VLAN遵循的协议;一般VLAN划分的方式有两种: 静态和动态,以下关这两种划分的叙述中,正确是__(8)__。
(7)A.SNMP
B.UDP
C.STP
D.VTP
(8)A.静态VLAN容易实现和监视,而且设置简单
B.动态VLAN是基于端口划分的
C.静端口一直保持从属于某个虚拟网,除非网管人员重新设置
D.动态VLAN属性不会由接入终端MAC的变化而变化
● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是__(9)__。
(9)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵系统可以精确地判断入侵事件
D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息
● Internet应用中的WWW服务所默认的端口号是__(10)__。
(10)A.21
B.25
C.80
D.24
各省软考办 | ||||||||||