第4章信息系统安全管理习题

系统集成项目管理工程师 责任编辑:abigaie 2013-12-25

添加老师微信

备考咨询

加我微信

摘要:第4章信息系统安全管理习题

    第4章  信息系统安全管理

    本章知识点提示:

    信息安全管理:信息安全含义及目标、信息安全管理的内容。

    信息系统安全:信息系统安全概念、信息系统安全属性、信息系统安全管理体系(组织机构体系、管理体系、技术体系)。

    物理安全管理:计算机机房与设施安全(计算机机房、电源、计算机设备、通信线路);技术控制(检查监控系统、人员入/出机房和操作权限控制范围);环境与人身安全;电磁泄漏(计算机设备防电磁泄露、计算机设备的电磁辐射标准和电磁兼容标准)。

    人员安全管理:安全整治、岗位安全考核与培训、离岗人员安全管理、软件安全检测与验收。

    应用系统安全管理:应用系统安全概念(应用系统的可靠性、应用系统的安全问题、应用系统安全管理的实施);应用软件开发的质量保证;应用系统运行中的安全管理(系统运行安全审核目标、系统运行安全与保密的层次构成、系统运行安全检查与记录、系统运行管理制度)应用软件维护安全管理(应用软件维护活动的类别、应用软件维护的安全管理目标、应用软件维护的工作项、应用软件维护执行步骤)。

    4.1  习题

    ● 信息系统的安全属性包括__(1)__和不可抵赖性。

    (1)A.保密性、完整性、可用性B.符合性、完整性、可用性

    C.保密性、完整性、可靠性D.保密性、可用性、可维护性

    ● 使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是__(2)__。

    (2)A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款

    B.前者在购物现场使用手写签名的方式授权商家扣款,后者使用数字签名进行远程授权

    C.两者都在使用数字签名进行远程授权

    D.两者都在购物现场使用手写签名的方式授权商家扣款

    ● 电子商务安全要求的四个方面是__(3)__。

    (3)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

    B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

    C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

    D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

    ● 应用数据完整性机制可以防止__(4)__。

    (4)A.假冒源地址或用户地址的欺骗攻击

    B.抵赖做过信息的递交行为

    C.数据中途被攻击者窃听获取

    D.数据在途中被攻击者篡改或破坏

    ● 应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是__(5)__。

    (5)A.数据域安全、功能性安全、资源访问安全、系统级安全

    B.数据域安全、资源访问安全、功能性安全、系统级安全

    C.系统级安全、资源访问安全、功能性安全、数据域安全

    D.系统级安全、功能性安全、资源访问安全、数据域安全

    ● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是__(6)__。

    (6)A.建立用户身份识别与验证机制,防止非法用户进入应用系统

    B.用户权限的分配应遵循“最小特权”原则

    C.用户密码应严格保密,并定时更新

    D.为了防止重要密码丢失,把密码记录在纸质介质上

    ● 以下关于计算机机房与设施安全管理的要求,__(7)__是不正确的。

    (7)A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记

    B.机房中应定期使用静电消除,以减少静电的产生

    C.进入机房的工作人员,应更换不易产生静电的服装

    D.禁止携带个人计算机等电子设备进入机房

    ● 某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于__(8)__层次

    (8)A.数据域安全     B.功能性安全

    C.资源访问安全    D.系统级安全

    ● 基于用户名和口令的用户入网访问控制可分为__(9)__三个步骤。

    (9)A.用户名识别与验证、用户口令的识别与验证、用户账户的默认限制检查

    B.用户名识别与验证、用户口令的识别与验证、用户权限的识别与控制

    C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

    D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

    ● 关于计算机机房安全保护方案的设计,以下说法错误的是__(10)__。

    (10)A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开

    B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7×24小时连续运转状态

    C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱

    D.某机房采用焊接的方式设置安全防护地和屏蔽地

    ● 应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是__(11)__。

    (11)A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全

    B.系统级安全是应用系统的第一道防线

    C.所有的应用系统都会涉及资源访问安全问题

    D.数据域安全可以细分为记录级数据域安全和字段级数据域安全

    ● 希赛公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:

    ①了解检查组人员数量及姓名,为其准备访客证件

    ②安排专人陪同检查人员对机房安全进行检查

    ③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间

    ④根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火

    上述安排符合《GB/T 20269-2006信息安全技术信息系统安全管理要求》的做法是__(12)__。

    (12)A.③④  B.②③  C.①②  D.②④

    ● 电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是__(13)__。

    (13)A.S-HTTP和STT       B.SEPP和SMTP

    C.SSL和SET       D.SEPP和SSL

    ● 信息安全的级别划分有不同的维度,以下级别划分正确的是__(14)__。

    (14)A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全

    B.机房分为4个级别:A级、B级、C级、D级

    C.根据系统处理数据划分系统保密等级为绝密、机密和秘密

    D.根据系统处理数据的重要性,系统可靠性分A级和B级

    ● 系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是__(15)__。

    (15)A.系统开发人员和系统操作人员应职责分离

    B.信息化部门领导安全管理组织,一年进行一次安全检查

    C.用户权限设定应遵循“最小特权”原则

    D.在数据转储 、维护时要有专职安全人员进行监督

    ● 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是__(16)__。

    (16)A.该数据不会对计算机构成威胁,因此没有脆弱性

    B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性

    C.密码和授权长期不变是安全漏洞,属于对该数据的威胁

    D.风险评估针对设施和软件,不针对数据

    ● 某公司使用滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够__(17)__”。

    (17)A.使公司员工只能访问Intrenet上与其有业务联系的公司的IP地址

    B.仅允许HTTP协议通过

    C.使员工不能直接访问FTP服务端口号为21的FTP服务

    D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

    ● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(18)__,使用的会话密钥算法应该是__(19)__。

    (18)A.链路加密    B.节点加密     C.端-端加密     D.混合加密

    (19)A.RSA         B.RC-5         C.MD5            D.ECC

    ● 使用浏览器上网时,不影响系统和个人信息安全的是__(20)__。

    (20)A.浏览包含有病毒的网站

    B.浏览器显示网页文字的字体大小

    C.在网站上输入银行帐号、口令等敏感信息

    D.下载和安装互联网上的软件或者程序

    ● 计算机病毒是__(21)__。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则__(22)__。

    (21)A.编制有错误的计算机程序

    B.设计不完善的计算机程序

    C.已被破坏的计算机程序

    D.以危害系统为目的的特殊的计算机程序

    (22)A.A为服务器端B为客户端B.A为客户端B为服务器端

    C.A既为服务器端又为客户端D.B既为服务器端又为客户端

    ● 相对于DES算法而言,RSA算法的__(23)__,因此,RSA__(24)__。

    (23)A.加密密钥和解密密钥是不相同的

    B.加密密钥和解密密钥是相同的

    C.加密速度比DES要高

    D.解密速度比DES要高

    (24)A.更适用于对文件加密

    B.保密性不如DES

    C.可用于对不同长度的消息生成消息摘要

    D.可以用于数字签名

    ● 以下有关防火墙的说法中,错误的是__(25)__。

    (25)A.防火墙可以提供对系统的访问控制

    B.防火墙可以实现对企业内部网的集中安全管理

    C.防火墙可以隐藏企业网的内部IP地址

    D.防火墙可以防止病毒感染程序(或文件)的传播

    ● CA安全认证中心可以__(26)__。

    (26)A.用于在电子商务交易中实现身份认证

    B.完成数据加密,保护内部关键信息

    C.支持在线销售和在线谈判,认证用户的订单

    D.提供用户接入线路,保证线路的安全性

    ● 关于网络安全服务的叙述中,__(27)__是错误的。

    (27)A.应提供访问控制服务以防止用户否认已接收的信息

    B.应提供认证服务以保证用户身份的真实性

    C.应提供数据完整性服务以防止信息在传输过程中被删除

    D.应提供保密性服务以防止传输的数据被截获或篡改

    ● __(28)__不属于系统安全的技术。

    (28)A.防火墙 B.加密狗 C.CA认证 D.防病毒

    ● 关于 RSA 算法的说法不正确的是__(29)__。

    (29)A.RSA 算法是一种对称加密算法

    B.RSA 算法的运算速度比DES慢

    C.RSA 算法可用于某种数字签名方案

    D.RSA 的安全性主要基于素因子分解的难度

    ● 下面关于防火墙的说法,正确的是__(30)__。

    (30)A.防火墙一般由软件以及支持该软件运行的硬件系统构成

    B.防火墙只能防止未经授权的信息发送到内网

    C.防火墙能准确地检测出攻击来自哪一台计算机

    D.防火墙的主要支撑技术是加密技术

    ● 很多银行网站在用户输入密码时要求使用软键盘,这是为了__(31)__。

    (31)A.防止木马记录键盘输入的密码   B.防止密码在传输过程中被窃取

    C.保证密码能够加密输入      D.验证用户密码的输入过程

    ● 用户登录了网络系统,越权使用网络信息资源,这属于__(32)__。

    (32)A.身份窃取        B.非授权访问

    C.数据窃取            D.破坏网络的完整性

    ● 对于一个具有容错能力的系统,__(33)__是错误的。

    (33)A.通过硬件冗余来设计系统,可以提高容错能力

    B.在出现一般性故障时,具有容错能力的系统可以继续运行

    C.容错能力强的系统具有更高的可靠性

    D.容错是指允许系统运行时出现错误的处理结果

    ● 利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是__(34)__。

    (34)A.垃圾邮件攻击  B.网络钓鱼

    C.特洛伊木马    D.未授权访问

    ● __(35)__被定义为防火墙外部接口与 Internet 路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。

    (35)A.核心交换区   B.非军事化区

    C.域名访问区   D.数据存储区

    ● 下面关于防火墙功能的说法中,不正确的是__(36)__。

    (36)A.防火墙能有效防范病毒的入侵

    B.防火墙能控制对特殊站点的访问

    C.防火墙能对进出的数据包进行过滤

    D.防火墙能对部分网络攻击行为进行检测和报警

    ● 信息安全风险评估贯穿于信息系统的全生命周期,根据《电子政务工程建设项目管理暂行办法》,项目建设单位组织开展信息安全风险评估工作一般是在__(37)__。

    (37)A.可性分析阶段   B.设计阶段

    C.实施工作完成前   D.实施工作完成后

    ● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是__(38)__。

    (38)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷

    B.入侵检测系统很难检测到未知的攻击行为

    C.基于主机的入侵系统可以精确地判断入侵事件

    D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息

    ● 某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是__(39)__。

    (39)A.50%    B.100%     C.70%      D.93%

    ● 以下关于防火墙优点的叙述,不恰当的是__(40)__。

    (40)A.防火墙能强化安全策略

    B.防火墙能防止从LAN内部攻击

    C.防火墙能限制暴露用户点

    D.防火墙能有效记录Internet上的活动

    ● 以下不属于信息系统安全体系内容的是__(41)__。

    (41)A.技术体系    B.设计体系

    C.组织机构体系     D.管理体系

    ● 以下不属于物理访问控制要点的是__(42)__。

    (42)A.硬件设施在合理范围内是否能防止强制入侵

    B.计算机设备的钥匙是否具有良好的控制

    C.计算机设备电源供应是否能适当控制在合理的规格范围内

    D.计算机设备在搬动时是否需要设备授权通行的证明

    ● 关于三种备份方式:完全备份、差量备份和增量备份的联系和区别,说法错误的是__(43)__。

    (43)A.完全备份较之差量备份,所需要的资源和时间较多

    B.差量备份比增量备份需要更长的时间

    C.差量备份与增量备份混杂使用,可能会造成文件丢失

    D.差量备份恢复时间较增量备份短

    ● __(44)__是目前常用的数字签名算法。

    (44)A.RSA    B.DES    C.DSA    D.EDI

    ● 安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是__(45)__。

    (45)A.安全管理制度需要建设单位、监理、承建单位三方人员共同执行

    B.安全管理制度需要由监理单位制定,并报建设单位批准后执行

    C.安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度

    D.安全管理制度的有效执行是系统安全建设成功实施的关键

    ● 本地主机房的建设设计等级为A级,则异地建设的备份机房等级是__(46)__。

    (46)A.A级          B.B级          C.C级            D.D级

    ● 还原速度最快的数据备份策略是__(47)__。

    (47)A.完全备份+增量备份+差分备份B.差分备份+增量备份

    C.完全备份+增量备份D.完全备份+差分备份

    ● 信息系统安全管理体系中,数据安全的目标不包括__(48)__。

    (48)A.防止数据丢失

    B.防止数据崩溃

    C.防止系统之间数据通信的安全脆弱性威胁

    D.防止数据被非法访问

    ● 信息系统安全属性分为三个方面,以下选项不属于安全属性的是__(49)__。

    (49)A.可用性B.保密性         C.系统性       D.完整性

    4.2  习题参考答案

    (1)(2)(3)(4)(5)(6)(7)(8)(9)(10)

    AACDCDADAC

    (11)(12)(13)(14)(15)(16)(17)(18)(19)(20)

    CCCCBBBCBB

    (21)(22)(23)(24)(25)(26)(27)(28)(29)(30)

    DBADDACBAA

    (31)(32)(33)(34)(35)(36)(37)(38)(39)(40)

    ABDBBADADB

    (41)(42)(43)(44)(45)(46)(47)(48)(49)

    BCDABADCC

   

    第5章  知识产权与标准化

    本章知识点提示:

    标准化和知识产权基础知识。

    基础标准:软件工程术语 GB/T 11457-1995;信息处理 数据流程图、程序流程图、系统流程图、程序网络和系统资源图的文件编辑符号及约定 GB 1526-1989;信息处理系统 计算机系统配置图符号及约定 GB/T 14085-1993。

    开发标准:信息技术 软件生存周期过程 GB/T 8566-2001;软件支持环境 GB/T 15853-1995;软件维护指南 GB/T 14079-1993。

    文档标准:软件文档管理指南 GB/T 16680-1996;计算机软件产品开发文件编制指南 GB/T 8567-1988;计算机软件需求说明编制指南 GB/T9385-1988。

    管理标准:计算机软件配置管理计划规范 GB/T 12505-1990;信息技术 软件产品评价 质量特性及其使用指南 GB/T 16260-2002;计算机软件质量保证计划规范 GB/T 12504-1990;计算机软件可靠性和可维护性管理 GB/T 14394-1993。

    5.1  习题

    ● 关于知识产权,以下说法不正确的是__(1)__。

    (1)A.知识产权具有一定的有效期限,超过法定期限后,就成为社会共同财富

    B.着作权、专利权、商标权皆属于知识产权范畴

    C.知识产权具有跨地域性,一旦在某国取得产权承认和保护,那么在域外将具有同等效力

    D.发明、文学和艺术作品等智力创造,都可被认为是知识产权

    ● 按照规范的文档管理机制,程序流程图必须在__(2)__两个阶段内完成。

    (2)A.需求分析、概要设计         B.概要设计、详细设计

    C.详细设计、实现阶段         D.实现阶段、测试阶段

    ● 信息系统的软件需求说明书是需求分析阶段最后的成果之一,__(3)__不是软件需求说明书应包含的内容。

    (3)A.数据描述    B.功能描述

    C.系统结构描述   D.性能描述

    ● 在《计算机软件可靠性和可维护性管理》(GB/T14393-2008)标准中,__(4)__不是详细设计评审的内容。

    (4)A.各单元可靠性和可维护性目标    B.可靠性和可维护性设计

    C.测试文件、软件开发工具        D.测试原理、要求、文件和工具

    ● 根据《软件文档管理指南》(GB/T16680-1996),__(5)__不属于基本的产品文档。

    (5)A.参考手册和用户指南B.支持手册

    C.需求规格说明D.产品手册

    ● 在我国的标准化代号中,属于推荐性标准代号的是__(6)__。

    (6)A.GBB.GB/TC.GB/Z D.GJB

    ● 下列关于《软件文档管理指南》(GB/T 16680-1996)的描述,正确的是__(7)__。

    (7)A.该标准规定了软件文档分为:开发文档、产品文档和管理文档

    B.该标准给出了软件项目开发过程中编制软件需求说明书的详细指导

    C.该标准规定了在制定软件质量保证计划时应遵循的统一的基本要求

    D.该标准给出了软件完整生存周期中所涉及的各个过程的一个完整集合

    ● 软件的质量是指__(8)__。

    (8)A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

    B.软件的功能和性能

    C.用户需求的满意度

    D.软件特性的综合,以及满足规定和潜在用户需求的能力

    ● 根据《软件文档管理指南》(GB/T 16680-1996),以下关于文档评审的叙述,__(9)__是不正确的。

    (9)A.需求评审进一步确认开发者和设计者已了解用户需要什么,以及用户从开发者一方了解某些限制和约束

    B.在概要设计评审过程中主要详细评审每个系统组成部分的基本设计方法和测试计划,系统规格说明应根据概要设计评审的结果加以修改

    C.设计评审产生的最终文档规定系统和程序将如何设计开发和测试,以满足一致、统一的需求规格说明书

    D.详细设计评审主要评审计算机程序、程序单元测试计划和集成测试计划

    ● 根据《软件文档管理指南》(GB/T 16680-1996),以下关于软件文档归类的叙述,__(10)__是不正确的。

    (10)A.开发文档描述开发过程本身      B.产品文档描述开发过程的产物

    C.管理文档记录项目管理的信息      D.过程文档描述项目实施的信息

    ● 根据《软件工程产品质量第1部分:质量模型》(GB/T 16260.1-2006)定义的质量模型,不属于功能性的质量特性是__(11)__。

    (11)A.适应性    B.适合性

    C.安全保密性      D.互操作性

    ● 以下关于文档管理的描述中,__(12)__是正确的。

    (12)A.程序源代码清单不属于文档

    B.文档按项目周期角度可以分为开发文档和管理文档两大类

    C.文档按重要性和质量要求可以分为正式文档和非正式文档

    D.《软件文档管理指南》明确了软件项目文档的具体分类

    ● 根据《软件工程产品质量第1部分:质量模型》(GB/T 16260.1-2006),软件产品的使用质量是基于用户观点的软件产品用于指定的环境和使用周境时的质量,其中__(13)__不是软件产品使用质量的质量属性。

    (13)A.有效性B.可信性C.安全性D.生产率

    ● 根据《计算机软件需求说明编制指南》(GB/T 9385-1988),关于软件需求规格说明的编制,__(14)__是不正确的做法。

    (14)A.软件需求规格说明由开发者和客户双方共同起草

    B.软件需求规格说明必须描述软件的功能、性能、强加于实现的设计限制、属性和外部接口

    C.软件需求规格说明中必须包含软件开发的成本、开发方法和验收过程等重要外部约束条件

    D.在软件需求规格说明中避免嵌入软件的设计信息,如把软件划分成若干模块、给每一个模块分配功能、描述模块间信息流和数据流及选择数据结构等

    ● 根据《软件文档管理指南GB/T 16680-1996》,关于软件文档的归档工作,下列说法中__(15)__是不正确的。

    (15)A.软件文档必须在项目开发过程结束之后统一归档

    B.归档的文档应是经过鉴定或评审的

    C.文档应签署完整、成套、格式统一、字迹工整

    D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署

    ● 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是__(16)__。

    (16)A.系统开发合同          B.系统设计说明书

    C.系统开发计划          D.系统测试报告

    ● 我国着作权法中,__(17)__系指同一概念。

    (17)A.出版权与版权           B.着作权与版权

    C.作者权与专有权         D.发行权与版权

    ● 根据《GB8566-88计算机软件开发规范》,软件生命周期中的第一阶段是__(18)__。

    (18)A.需求分析B.可行性研究和计划

    C.概要设计D.使用和维护

    ● __(19)__不需要登记或标注版权标记就能得到保护。

    (19)A.专利权B.商标权 C.着作权D.财产权

    ● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为__(20)__。

    (20)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

    C.违反了企业的规章制度但不侵权D.未侵犯权利人软件着作权

    ●《计算机软件保护条例》规定:对于在委托开发软件活动中,委托者与受委托者没有签订书面协议,或者在协议中未对软件着作权归属做出明确的约定,其软件着作权归__(21)__。

    (21)A.委托者所有 B.受委托者所有

    C.所有D.软件开发者所有

    ● 自然人的计算机软件着作权的保护期为__(22)__。

    (22)A.25年B.50年

    C.作者终生及死后50年 D.不受限制

    ● 依据我国着作权法的规定,__(23)__属于着作人身权。

    (23)A.发行权 B.复制权

    C.署名权 D.信息网络传播权

    ● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为__(24)__。

    (24)A.地方标准    B.部门标准    C.行业标准     D.企业标准

    ● 下列标准代号中,__(25)__是标准的代号。

    (25)A.IEEEB.ISOC.GBD.GJB

    ● 已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过__(26)__年。

    (26)A.1B.3 C.5D.7

    ● ISO9000质量管理体系认证书的有效期为__(27)__。

    (27)A.3年  B.2年 C.1年   D.5年

    ● 下列标准代号中,__(28)__为推荐性行业标准的代号。

    (28)A.SJ/T        B.Q/T11        C.GB/T         D.DB11/T

    ● 对于 ISO9000 族标准,我国国标目前采用的方式是__(29)__。

    (29)A.等同采用    B.等效采用     C.参照执行      D.参考执行

    ● ISO9000∶2000 族标准的理论基础是__(30)__。

    (30)A.预防为主   B.质量第一

    C.八项质量管理原则 D.全面质量管理

    ● 软件质量的定义是__(31)__。

    (31)A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

    B.满足规定用户需求的能力

    C.最大限度达到用户满意

    D.软件特性的总和,以及满足规定和潜在用户需求的能力

    ● 计算机系统可维护性是指__(32)__。

    (32)A.对系统进行故障检测与修复的定期时间间隔的长度

    B.系统失效后能被修复的概率

    C.在单位时间内完成修复的概率

    D.系统失效后在规定的时间内可修复到规定功能的能力

    ● ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。子特性__(33)__属于可靠性质量特性。

    (33)A.准确性    B.易理解性   C.成熟性    D.易学性

    ● 系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包括__(34)__。

    (34)A.可理解性  B.可修改性   C.准确性    D.可测试性

    ● 着作权保护的是__(35)__。《计算机软件保护条例》规定非职务软件的着作权归__(36)__。

    (35)A.作品的思想内容          B.作品的表达形式

    C.作品的手稿              D.作品的名称

    (36)A.软件开发者所有          B.所有

    C.雇主所有              D.软件开发者所属公司所有

    ● 软件需求规格说明书在软件开发中的作用不包括__(37)__。

    (37)A.软件设计的依据    B.软件可行性分析的依据

    C.软件验收的依据    D.用户和开发人员对软件要做什么的共同理解

    ● 软件着作权的客体是指__(38)__。

    (38)A.公民、法人或其他组织     B.计算机程序及算法

    C.计算机程序及有关文档     D.软件着作权权利人

    ● 按照《电子政务工程建设项目档案管理暂行办法》的要求,电子政务项目实施机构应在项目竣工验收后__(39)__内,向建设单位或本机构档案管理部门移交档案。

    (39)A.1个月    B.2个月    C.3个月     D.6个月

    ● 按照《电子政务工程建设项目管理暂行办法》的要求,项目建设单位应在工程立项的编制__(40)__阶段专门组织项目需求分析,形成需求分析报告送项目审批部门。

    (40)A.项目实施方案                B.项目建议书

    C.可行性研究报告             D.初步设计方案和投资概算

    ● ISO/IEC 9126定义的软件质量特性,包括功能性、可靠性、__(41)__、效率、可维护性和可移植性。成熟性子特性属于软件的__(42)__质量特性。

    (41)A.稳定性B.适合性C.易用性D.准确性

    (42)A.功能性B.可靠性C.可维护性D.可移植性

    ● 计算机软件的着作权未在合同中进行明确,则委托方享有软件的__(43)__。

    ①使用权  ②复制权  ③展览权  ④发行权

    (43)A.①②③④      B.①②④      C.①②     D.①

    ● 软件可维护性的特性中相互促进的是__(44)__。

    (44)A.可理解性和可测试性 B.可理解性和可移植性

    C.效率和可修改性D.效率和结构

    ● 通常影响软件易维护性的因素有易理解性、易修改性和__(45)__。

    (45)A.易使用性        B.易恢复性 C.易替换性      D.易测试性

    ● 下列叙述中,与提高软件可移植性相关的是__(46)__。

    (46)A.选择时间效率高的算法

    B.尽可能减少注释

    C.选择空间效率高的算法

    D.尽量用高级语言编写系统中对效率要求不高的部分

    ● __(47)__是指系统和(或)其组成部分能在其他系统中重复使用的程度。

    (47)A.可扩充性    B.可移植性      C.可重用性      D.可维护性

    ● 计算机系统__(48)__的提高,不利于提高系统的可移植性。

    (48)A.效率       B.可维护性      C.可靠性       D.可用性

    ● GB/T 19000-2000族核心标准的完整构成包括__(49)__。

    ① GB/T19000-2000质量管理体系-基础和术语

    ② GB/T19001-2000质量管理体系-要求

    ③ GB/T19004-2000质量管理体系-业绩改进指南

    ④ ISO19011-2000质量和环境审核指南

    ⑤ ISO19000-2000质量管理体系审核指南

    (49)A.①②③ B.①②③④

    C.①②③④⑤ D.①②③⑤

    ● 下列关于 GB/T 8567-2006《计算机软件文档编制规范》的叙述,不正确的是__(50)__。

    (50)A.该标准规定了软件开发过程中文档编制的布局

    B.该标准规定了何种信息对于文档管理者是可用的

    C.该标准是软件开发过程中文档编写质量的检验准则

    D.该标准规定了软件开发过程中文档编制的内容

    ● 按照《电子政务工程建设项目档案管理暂行办法》的要求,__(51)__保存期限为一直。

    (51)A.监理工作总结B.监理大纲

    C.监理照片D.监理支付证书

    ● 按照《电子文件归档与管理规范 GB/T 18894-2002》的要求,进行电子文件管理时,电子文件稿本代码F代表__(52)__,电子文件类别代码O代表__(53)__。

    (52)A.草稿性电子文件     B.非正式电子文件

    C.正式电子文件  D.原始电子文件

    (53)A.文本文件         B.图形文件

    C.影像文件D.超媒体链接文件

    ● 根据《电子政务工程项目档案管理暂行办法》,下列文档中,__(54)__不必列入电子政务验收文档范围。

    (54)A.中标通知书       B.未中标的投标文件

    C.工程批复D.承建单位内部管理文件

    ● 以下内容中,__(55)__应写入操作手册。

    (55)A.描述系统对各种输入数据的处理方法

    B.说明系统升级时厂商提供的服务

    C.描述系统处理过程的各个界面

    D.说明系统各部分之间的接口关系

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取

!
咨询在线老师!