2013年上半年系统集成项目管理工程师模拟试题(第3套)(2)

2019-04-13 16:41

参考答案:(17) B 试题分析:

WEB服务的体系结构是基于WEB服务提供者、WEB服务请求者、WEB服务注册中心三个角色以及发布、发现、绑定三个动作的构建。简单地说,WEB服务提供者就是WEB服务的拥有者,它耐心等待为其他服务和用户提供自已已有的功能;Web服务请求者就是Web服务功能的使用者,它利用SOAP消息向Web服务提供者发送请求以获得服务;服务注册中心的作用是把一个Web服务请求者与合适的Web服务提供者联系在一起,它充当管理者的角色,一般是UDDI。这三个角色是根据逻辑关系划分的,在实际应用中,角色之间很可能有交叉:一个Web服务既可以是Web服务提供者,也可以是Web服务请求者,或者二者兼而有之。显示了Web服务角色之间的关系其中“发布”是为了让用户或其他服务知道某个Web服务的存在和相关信息;“查找(发现)”是为了找到合适的Web服务;“绑定”则是在提供者与请求者之间建立某种联系。Web服务角色的相互关系如下图所示。 实现一个完整的Web服务包括以下步骤:

(1)Web服务提供者设计实现Web服务,并将调试正确后的Web服务通过服务注册中心发布,并在UDDI注册中心注册。(发布)

(2)Web服务请求者向服务注册中心请求特定的服务,服务注册中心根据请求查询UDDI注册中心,为请求者寻找满足请求的服务。(发现)

(3)服务注册中心向Web服务请求者返回满足条件的Web服务描述信息,该描述信息用WSDL写成,各种支持Web服务的机器都能阅读。(发现)

(4)利用从服务注册中心返回的描述信息生成相应的SOAP消息,发送给Web服务提供者,以实现Web服务的调用。(绑定)

(5)Web服务提供者按SOAP消息执行相应的Web服务,并将服务结果返回给Web服务请求者。(绑定)

第 18 题

?以下关于.NET的描述,错误的是( 18 )。 ( 18 )A..NET是一个程序运行平台 B..NET Framework管理和支持.NET程序的执行

C.Visual Studio .NET是一个应用程序集成开发环境 D.编译.NET时,应用程序被直接编译成机器代码

参考答案:(18) D 试题分析:

可参考教程《系统集成项目管理工程师》2009年3月第1版; 3.6.3 章节

Microsoft .NET是Microsoft XML Web Services平台。XML Web Services允许应用程序通过Internet进行通信和共享数据,而不管所采用的是哪种操作系统、设备或编程语言。Microsoft.NET平台提供创建XML Web Serviees并将这些服务集成在一起。

.NET Framework是实现跨平台(设备无关性)的执行环境。Visual Studio .NET是建立并集成Web Services和应用程序的快速开发工具。在编译.NET时,应用程序是不能被直接编译成机器代码的。

第 19 题

?以下关于打印服务器的说法,不正确的是( 19 )。 ( 19 )

A.可以分为内置式与外置式两大类 B.主要是通过USB口或并口连接打印机 C.打印服务器通常不采用TCP/IP协议 D.打印服务器的价格跨度很大

参考答案:(19) C 试题分析:

TCP/IP协议是打印服务器普遍采用的协议之一,其他说法均正确。

第 20 题

?不属于数据链路层主要设备的是( 20 )。

( 20 )A.路由器 B.交换机 C.网桥 D.网卡

参考答案:(20) A 试题分析:

数据链路层的主要设备包括交换机、网桥、网卡 而路由器是典型的网络层设备。

第 21 题

?某机房部署了多级UPS和线路稳压器,这是处于机房供电的( 21 )需要。 ( 21 )A. 分开供电稳压供电 B. 稳压供电和电源保护 C. 紧急供电和稳压供电 D. 不间断供电和安全供电

参考答案:(21) C 试题分析:

根据对机房安全保护的不同要求,机房供、配电分为如下几种。

分开供电:机房供电系统应将计算机系统供电与其它供电分开,并配备应急照明装置。 紧急供电:配置制抗电压不足的基本设备、改进设备或更强设备,如基本UPS、改进的UPS、多级UPS和应急电源等。

稳压供电:采用线路稳压器,防止电压波动对计算机系统的影响。

电源保护:设置电源保护装置,如金属氧化物可变电阻、二极管、电压调整变压器和浪涌滤波器等。

不间断供电:采用不间断供电电源,防止电压波动、电器干扰和断电等计算机系统的不良影响。

某机房部署了多级UPS和线路稳压器,这是由于机房供电的紧急供电和稳压供电需要。

第 22 题

?防火墙把网络划分为几个不同的区域,一般把对外提供网服务的设备(如WWW服务器、FTP服务器)放置于 ( 22 )区域

( 22 ) A. 信任网络 B.非信任网络 C. 半信任网络 D.DMZ(非军事化区)

参考答案:(22) D 试题分析:

传统边界防火墙主要有以下4种典型的应用: (1)控制来自因特网对内部网络的访问。

(2)控制来自第三方局域网对内部网络的访问。 (3)控制局域网内部不同部门网络之间的访问。 (4)控制对服务器中心的网络访问。

而其中的第一项应用“控制来自因特网对内部网络的访问”是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保护内部网络不遭受因特网用户(主要是指非法的黑客)的攻击。在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:

(1)内部网络。这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。

(2)外部网络。这是防火墙要防护的对象,包括外部因特网主机和设备。这个区域为防火墙的非可信网络区域(同样也是由传统边界防火墙的设计理念决定的)。

(3)DMZ(非军事区)。它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如Web服务器、邮件服务器、FTP服务器和外部DNS服务器等,它们都是为因特网提供某种信息服务。

具有三个不同级别安全区域的网络结构如下图所示:

在以上三个区域中,用户需要对不同的安全区域采取不同的安全策略。虽然内部网络和DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自因特网用户的访问;而由企业内部网络划分出去的DMZ区,因需为因特网应用提供相关的服务,因此允许任何人对诸如Web服务器进行正常的访问。

第 23 题

?EIA/TIA-568标准规定,以综合布线时,如果信息插座到网卡之间使用无屏蔽双绞线,布线距离最大为 ( 23 )M。

( 23 )A. 10 B. 30 C. 50 D.100

参考答案:(23) A

试题分析:

工作区子系统指信息插座与数据终端之间的连接设置系统,由从信息插座延伸至数据终端设备的连接线缆和适配器组成。它一般使用软线(Patch Cable)材料(例如UTP/STP)实现终端设备与信息插座之间的连接。工作区的跳线(Patch Cord)、连接设备的跳线、交叉连接(Cross-Connection)线的总长度一般不超过10米。其中交叉连接线或跳线的长度不应超过5米。

第 24 题

?下面关于防火墙功能的说法中,不正确的是( 24 )。 ( 24 )A. 防火墙能有效防范病毒的入侵 B. 防火墙能控制对特殊站点的访问 C. 防火墙能对进出的数据包进行过滤

D. 防火墙能对部分网络攻击行为进行检测和报警

参考答案:(24) A 试题分析:

防火墙并不能有效防范病毒的入侵。

防火墙是一个系统或一组系统,它在企业内网与因特网间执行一定的安全策略。

一个有效的防火墙应该能够确保:所有从因特网流入或流向因特网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。

因特网防火墙的功能为:通过防火墙可以定义一个关键点以防止外来入侵;监控网络的安全并在异常情况下给出报警提示,尤其对于重大的信息量通过时除进行检查外,应做日志登记;提供网络地址转换(NAT)功能,有助于缓解IP地址资源紧张的问题,同时,可以避免当一个内部网更换ISP时需重新编号的麻烦;防火墙可查询或登记因特网的使用情况,可以确认因特网连入的代价、潜在的带宽瓶须,以使费用的耗费满足企业内部财政模式;防火墙是为客户提供服务的理想位置,即在其上可以配置相应的WWW和FTP服务,使因特网用户仅可以访问此类服务,而禁止对保护网络的其他系统的访问。

现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。

第 25 题

?下列有关应用系统安全管理的叙述不正确的是( 25 )。

( 25 )A. 在评价应用系统的开发或购买时,需要进行安全控制的考虑

B. 应用系统运行中涉及的安全与保密层次按粒度从粗到细分别是资源访问安全、系统级安全、功能性安全、数据域安全

C. 数据域安全包括行级数据域安全与字段级数据域安全

D. 对用户及权限的管理应进行严格的管理,用户权限的分配必须遵循“最小特权”原则

参考答案:(25) B 试题分析:

可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.5.2章节

应用系统运行中涉及的安全与保密层次按粒度从粗到细分别是系统级安全、资源访问安全、功能性安全、数据域安全。这4个层次的安全,按粒度从粗到细的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。 而B选项的排列顺序有误。

第 26-27 题

?网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范DOS攻击是提高( 26 )的措施,数字签名是保证 ( 27 )的措施。

( 26 )A. 可用性 B. 保密性 C. 完整性 D. 真实性 ( 27 )A. 可用性 B. 保密性 C. 完整性 D. 真实性

参考答案:(26) A (27) D 试题分析:

DoS(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。通俗地讲,Dos攻击就是拒绝服务的意思,会导致网络系统不可用。

数字签名可以确保电子文档的真实性并可以进行身份验证,以确认其内容是否被篡改后伪造。数字签名是确保电子文档真实性的技术手段。

第 28 题

?信息系统工程监理企业资质等级分为( 28 )。 ( 28 )

A.一级、二级、三级 B.甲级、乙级、丙级

C.一级、二级、三级、四级 D.甲级、乙级、丙级、丁级

参考答案:(28) B 试题分析:

信息系统工程监理企业资质等级分为甲级、乙级、丙级三个等级。

第 29 题

?计算机信息系统集成资质的评定按照( 29 )的原则进行。

( 29 )A.公平与独立 B.公平与公正 C.评审与审批分离 D.以上选项均不正确

参考答案:(29) C 试题分析:

可参考教程《系统集成项目管理工程师》2009年3月第1版; 2.2.2章节 计算机信息系统集成资质的评定按照评审与审批分离的原则进行。

第 30-31 题

?我国国家强制性标准代号为 ( 30 )) 。我国国家标准的有效期一般为 ( 31 )年。 ( 30 )A. GB B. GB/T C. SJ D. GB/G ( 31 )A. 3 年 B. 5年 C. 10年 D. 20年

参考答案:(30) A (31) B 试题分析:

我国国家强制性标准代号为GB,我国国家标准的有效期一般为5年

我国在国家标准管理办法中规定国家标准实施5年内要进行复审,即国家标准有效期一般为5年。

第 32 题

?下列哪一项( 32 )属于项目论证的作用? ①确定项目是否实施的依据 ②确定项目的必要性


2013年上半年系统集成项目管理工程师模拟试题(第3套)(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:考研资料教育学统考 裴娣娜编着:《教育研究方法导论》笔记

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: