高级信息系统项目管理师试题:2020年11月信息系统项目管理师 模拟二上午
![](https://s5-edu.51cto.com/edu/edu-soft-exam-station/assets/imgs/custom_service_img1-BRl-I0ul.png)
![下载资料](https://s5-edu.51cto.com/edu/edu-soft-exam-station/assets/imgs/information_download-CGLFL4qJ.png)
![下载按钮](https://s5-edu.51cto.com/edu/edu-soft-exam-station/assets/imgs/red_download-Bbnuftgo.png)
![引号](https://s5-edu.51cto.com/edu/edu-soft-exam-station/assets/imgs/icon_mark_right-Cl34QeLb.png)
摘要:对于【信息系统项目管理师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透所考知识点、熟悉出题思路,对我们提升分数的效果是最明显的,通过试题反复练习,还可以查漏补缺。今天,给大家带来【信息系统项目管理师】部分试题的详解,一起来看看吧~1、( ) 依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。A、入
![引号](https://s5-edu.51cto.com/edu/edu-soft-exam-station/assets/imgs/icon_mark_left-4AEBbw8W.png)
1、( ) 依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
A、入侵防护系统(IPS)
B、防火墙(FW)
C、虚拟专用网络(VPN)
D、分布式拒绝服务(DDoS)
答案:C
答题解析:
网络安全防御技术包括:
1)防火墙
防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;主要用于逻辑隔离外部网络与受保护的内部网络;防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术。
2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。
3)VPN(虚拟专用网络)
它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
2、大数据像水、矿石、石油一样,正在成为新的自然资源,能不能挖掘资源中潜在的价值,成为这个时代能不能走向创富的重要条件,下列( )不是大数据的特征。
A、 数据体量大
B、 数据类型繁多
C、 价值密度高
D、 处理速度快
答案:C
答题解析:
业界通常用5个V-Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实性)来概括大数据的特征。
(1)Volume:指的是数据体量巨大。
(2)Variety:指的是数据类型繁多。
(3)Value:指的是价值密度低。
(4)Velocity:指的是处理速度快。
(5)Veracity:指的是数据来自于各种、各类信息系统网络以及网络终端的行为或痕迹。
3、区块链是 ( ) 、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
A、数据仓库
B、中心化数据库
C、非链式数据结构
D、分布式数据存储
答案:D
答题解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
![](https://s2.51cto.com/images/202404/02/85cd37e43179e95a8c632e671e48448e.png)
软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>