【单选题】
我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于___电子政务模式。
A. G2G
B. G2C
C. G2E
D. B2C
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范___的基本特征。
A. 可靠性
B. 普遍性
C. 便利性
D. 安全性
【单选题】
___属于互联网在制造领域的应用范畴。
A. 建设智能化工厂和数字化车间
B. 加强智能制造工控系统信息安全保障体系
C. 开展工业领域的远程诊断管理、全产业链追溯等
D. 组织研发具有深度感知的机器人
【单选题】
客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于___客户数据。
A. 交易性
B. 描述性
C. 促销性
D. 维护性
【单选题】
商业智能(BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次,即___。
A. 数据统计、数据分析和数据挖掘
B. 数据仓库、数据ETL和数据统计
C. 数据分析、数据挖掘和人工智能
D. 数据报表、多维数据分析和数据挖掘
【单选题】
A公司是一家云服务提供商,向用户提供老租户、可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于___服务类型。
A. IaaS
B. PaaS
C. SaaS
D. DaaS
【单选题】
信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。___要素关注“正确做事”。
【单选题】
一般公认信息系统审计原则不包括___。
A. ISACA公告
B. ISACA公告职业准则
C. ISACA职业道德规范
D. COBIT框架
【单选题】
在信息系统的生命周期中,“对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》”是在___阶段进行的。
A. 立项
B. 可行性分析
C. 运维阶段
D. 消亡
【单选题】
关于信息系统设计的描述,正确的是:___。
A. 人机界面设计是系统概要设计的任务之一
B. 确定系统架构时,要对整个系统进行“纵向”分解而不是“横向”分解
C. 系统架构设计对设备选型起决定作用
D. 设备选型与法律制度无关
【单选题】
软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明”是___活动的目标。
A. 软件确认
B. 软件验证
C. 技术评审
D. 软件审计
【单选题】
关于对象、类、继承、多态的描述,不正确的是:___。
A. 对象包含对象表示、对象状态和对象行为三个基本要素
B. 类是对象的实例,对象是类的模板
C. 继承是表示类之间的层次关系
D. 多态使得同一个操作在不同类中有不同的实现方式
【单选题】
在典型的软件架构模式中,___模式是基于资源不对等,为实现共享而提出的。
A. 管道/过滤器
B. 事件驱动
C. 分层
D. 客户/服务器
【单选题】
关于数据库和数据仓库技术的描述,不正确的是:___。
A. 与数据仓库相比,数据库的数据源相对单一
B. 与数据仓库相比,数据库主要存放历史数据,相对稳定
C. 数据仓库的目的是为了管理决策
D. 数据仓库的结构包含数据源、数据集市、OLAP服务器、前端工具等
【单选题】
在OSI七层协议中,HTTP是___协议。
A. 网络层
B. 传输层
C. 会话层
D. 应用层
【单选题】
在网络存储结构中,___通过TCP/IP协议访问数据。
A. 直连式储存
B. 网络储存设备
C. 光纤通道交换机
D. SCSI储存
【单选题】
对MAC地址进行变更属于___。
A. 链路层交换
B. 物理层交换
C. 网络层交换
D. 传输层交换
【单选题】
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的___。
A. 机密性
B. 可用性
C. 完整性
D. 可控性
【单选题】
在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据___。
A. 存储技术
B. 分析技术
C. 并行分析技术
D. 挖掘技术
【单选题】
在云计算服务中,“向用户提供虚拟的操作系统”属于___。
A. Iaas
B. Paas
C. Saas
D. Daas
【单选题】
在物联网的架构中,3G、4G属于___技术。
A. 网络层
B. 感知层
C. 物理层
D. 应用层
【单选题】
相对于Web1.0来说,Web2.0具有多种优势,___不属于Web2.0的优势。
A. 页面简洁、风格流畅
B. 个性化、突出自我品牌
C. 用户参与度高
D. 更加追求功能性利益
【单选题】
2017年11月27日,国务院正式印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》以下简称“《意见》”)。该《意见)指出:工业互联网通过系统构建网络、平台、___三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础,是全面建成小康社会和建设社会主义现代化强国的有力支撑。
【单选题】
2017年7月8日,国务院印发《新一代人工智能发展规划》该规划提出了“三步走”的战略目标。第一步,到___,人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民生的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。
A. 2018年
B. 2020年
C. 2025年
D. 2030年
【单选题】
应用软件开发项目执行过程中允许对需求进行适当修改,并对这种变更进行严格控制,充分体现了项目的___特点。
A. 临时性
B. 独特性
C. 渐进明细
D. 无形性
【单选题】
小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经理没有任何决策权,所有事情都需要请示总经理做决策。这是一个典型的___项目组织结构。
A. 职能型
B. 项目型
C. 弱矩阵型
D. 强矩阵型
【单选题】
信息系统项目生命周期模型中的___适用于需求明确或团队具备行业经验,并开发过类似产品的项目。
A. 瀑布模型
B. V模型
C. 螺旋模型
D. 迭代模型
【单选题】
人们对风险事件都有一定的承受能力,当___时,人们愿意承担的风险越大。
A. 项目活动投入的越多
B. 项目的收益越大
C. 个人、组织拥有的资源越少
D. 组织中高级别管理人员相对较少
【单选题】
在信息系统集成项目建议书中,“信息资源规划和数据库建设”属于___部分。
A. 业务分析
B. 本期项目建设方案
C. 项目建设的必要性
D. 效益与风险分析
【单选题】
在项目可行性研究内容中,___主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益。
A. 经济可行性
B. 技术可行性
C. 财务可行性
D. 组织可行性
【单选题】
在___时。可以不进行招标。
A. 需要采用不可替代的专利或者专有技术
B. 项目全部或部分使用国有投资或国家融资
C. 采购大型关系公共安全的基础设施
D. 使用国际组织或外国政府贷款、援助资金
【单选题】
关于项目招投标的说法,不正确的是___。
A. 中标人确定后,招标人应当视情况向中标人发出中标通知书,将中标结果通知所有未中标的投标人
B. 依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人
C. 招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致
D. 投标人少于3个的,不得开标;招标人应当重新招标
【单选题】
针对新中标的某政务工程项目,系统集成商在进行项目内部立项时,立项内容一般不包括___。
A. 项目资源分配
B. 任命项目经理
C. 项目可行性研究
D. 准备项目任务书
【单选题】
___没有体现项目经理作为整合者的作用。
A. 与项目干系人全面沟通,来了解他们对项目的需求
B. 充分发挥自身经验,制定尽可能详细的项目管理计划
C. 在相互竞争的众多干系人之间寻找平衡点
D. 通过沟通、协调达到各种需求的平衡
【单选题】
项目章程的内容不包括___。
A. 项目的总体质量要求
B. 项目的成功标准
C. 项目范围管理计划
D. 项目的审批要求
【单选题】
项目管理计划的内容不包括___。
A. 范围基准
B. 过程改进计划
C. 干系人管理计划
D. 资源日历
【单选题】
___是为了修正不一致的产品或产品组件而进行的有目的的活动。
A. 纠正措施
B. 预防措施
C. 缺陷补救
D. 产品更新
【单选题】
关于项目整体变更的描述,不正确的是:___。
A. 整体变更控制过程贯穿项目始终
B. 任何项目干系人都可以提出变更请求
C. 所有变更都应纳入变更管理
D. 所有变更请求都应由CCB来批准或否决
【单选题】
关于变更控制委员会(CCB)的描述,不正确的是___。
A. CCB的成员可能包括客户或项目经理的上级领导
B. 一般来说,项目经理会担任CCB的组长
C. 针对某些变更,除了CCB批准以外,可能还需要客户批准
D. 针对可能影响项目目标的变更,必须经过CCB批准
【单选题】
关于工作分解结构(WBS)的描述,不正确的是:___。
A. 一般来说WBS的应控制在3-6层为宜
B. WBS是项目时间、成本、人力等管理工作的基础
C. WBS必须且只能包括整个项目100%的工作内容
D. WBS的制定由项目主要干系人完成
【单选题】
项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的45%选择方案甲;35%选择方案乙;20%选择方案丙,因此,方案甲被采纳。该项目采用的群体决策方法是___。
A. 一致同意
B. 大多数原则
C. 相对多数原则
D. 独裁
推荐试题
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC