当前位置: 首页icon 51CTO软考 > 软考资讯 >考试科目 >计算机软考试题:2017年11月信息系统项目管理师 上午(精品班)

计算机软考试题:2017年11月信息系统项目管理师 上午(精品班)

作者:mb6434fea18d47a2024-04-24 11:10:40
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、在计算机网络设计中,主要采用分层(分级)设计模型。其中,( )的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理

引号
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~



1、在计算机网络设计中,主要采用分层(分级)设计模型。其中,( )的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
A、 接入层
B、 汇聚层
C、 主干层
D、 核心层

答案:B
答题解析:

计算机网络设计采用分层设计模式,分别是核心层、汇聚层和接入层。

核心层是网络主干部分,主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构。

汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址以及其他数据处理的任务。

接入层是网络中直接面向用户连接或访问网络的部分。



2、按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中(  )是对信息完整性的威胁。
A、 切断

B、 截取

C、 篡改

D、 伪造


答案:C
答题解析:

(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。

(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。

(3)篡改,是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。

参考答案:C




3、IP 协议属于( )
A、 物理层协议
B、 传输层协议
C、 网络层协议
D、 应用层协议

答案:C
答题解析:

此题已经考过多次了,IP协议是网络层协议。




免费刷题报考资讯 机考模拟 学习群