- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系统集成项目经理练习四
● CA安全认证中心可以(1)。
(1)A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证 D.提供用户接入线路,保证线路的安全性
● 数据仓库解决方案常常用来实现(2)
(2)A.两个或者多个信息系统之间相互访问数据资源 B.企业海量数据的存储和访问
C.企业决策信息的挖掘和提取 D.不同地域的企业信息系统之间进行实时的信息共享和数据通信
● RSA是一种公开密钥算法,所谓公开密钥是指(3)
(3)A.加密密钥是公开的 B.解密密钥是公开的
C.加密密钥和解密密钥都是公开的 D.加密密钥和解密密钥都是相同的
● 以下关于入侵检测系统的描述中,说法错误的是(4)。
(4)A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行
C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术
● 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(5)
(5)A.基于交换机端口划分 B.基于网卡地址划分
C.基于用户名划分 D.基于网络曾地址划分
● 软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行(6) ,它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(7) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(8) 。
(6)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
(7)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
(8)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
● 按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的 (9) 。
(9) A. 可移植性、可裁剪性和互操作性 B. 可靠性、可用性和可维护性
C. 兼容性、安全性和可理解性 D. 完整性、可扩充性和可推广性
● 关于kerberos和PKI两种认证协议的叙述中正确的是(10),在使用kerberos认证时,首先向密钥分发中心发送初始票据(11)来请求会话票据,以便获取服务器提供的服务。
(10)A.kerberos 和PKI都是对称密钥 B.kerberos和PKI都是非对称密钥
C.kerberos是对称密钥,而PKI是非对称密钥 D.kerberos是非对称密钥,而PKI是对称密钥
●(11)A.RSA B.TGT C.DES D.LSA
● 关于 RSA 算法的叙述不正确的是(12) 。
(12) A. RSA 算法是一种对称加密算法 B. RSA 算法的运算速度比DES慢
C. RSA 算法可用于某种数字签名方案 D. RSA 的安全性主要基于素因子分解的难度
● 统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用UML对系统建模时,用(14)模型描述系统的功能,等价于传统的系统功能说明。
(14)A.分析 B.设计 C.用例 D.实现
● 某公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的 (15) 进行交互过程建模。
(15)A. 类图 B. 序列图 C. 部署图 D. 对象图
● 在软件开发的V模型中,应该在(16)阶段制定单元测试计划。
(16)A.需求分析 B.概要设计 C.详细设计 D.代码编写
●根据下表提供的数据,(17)最有可能在时间和成本的约束内完成。
()A.项目甲 B.项目乙 C.项目丙 D.项目甲和项目乙
● 关于下表,()的描述是错误的:
(18)A.该表是一个责任分配矩阵 B.该表表示了需要完成的工作和团队成员之间的关系
C.该表不应包含虚拟团队成员 D.该表可用于人力资源计划编制
● 在进行项目风险定性分析时,一般不会涉及到(19);在进行项目风险定量分析
文档评论(0)