系统集成项目经理证在线教育D组课后练习题及答案2013.8

时间:2019-05-14 01:05:47下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《系统集成项目经理证在线教育D组课后练习题及答案2013.8》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《系统集成项目经理证在线教育D组课后练习题及答案2013.8》。

第一篇:系统集成项目经理证在线教育D组课后练习题及答案2013.8

1(B)是公有云计算基础架构的基石。

A虚拟化

B分布式

C并行

D集中式

2(D)监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同步配置、负载均衡配置和资源监控,确保资源能顺利分配给合适的用户。

A云用户端

B服务目录

C管理系统和部署工具

D监控端

3SaaS是(A)的简称。

A软件即服务

B平台即服务

C基础设施即服务

D硬件即服务

4虚拟机最早在(C)由IBM研究中心研制。

A20世纪50年代

B20世纪60年代

C20世纪70年代

D20世纪80年代

5Amazon EC2在基础设施云中使用公共服务器池。(√)

1、互联网的原型系统最早是美国产生的。

2、在中国,王运峰教授 利用计算机网络发出了第一封电子邮件。

3、目前最大的智能终端操作系统输出国是美国。

4、当今互联网发展的主题是移动互联网。

5、互联网发展产生的历史性改变有

B 经历了244年,《大英百科全书》停止印刷

C 经历了408年,报纸已被互联网取代。内存虚拟化是指(B)通过维护物理内存和虚拟机内存的映射关系,为虚拟机分配机的内存。

A VMQB VMMC VMPD VMS

2虚拟化层对应(D)结合Paas提供硬件服务,包括服务器集群及硬件检测等服务。

A软件即服务

B平台即服务

C基础设施即服务

D硬件即服务

3虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是(A)的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。

A虚拟

B真实

C物理

D实体

4云计算真正实现了按需计算,从而有效地提高了对软硬件资源的利用效率。(√)

5云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。(√)

1、关于软件需求,错误的概念是:

软件需求完全由开发团队提供,与客户没有关系。

2、需求开发活动包括:需求调研、需求跟踪、功能设计。(需求分析不属于)

3、关于需求来源,正确的是:

目标客户与用户、已有系统的缺陷、业内专家、同类系统的成功实践。

4、关于原始客户需求,不合适的态度是:

A 客户应该提供所有需求

B客户需求一旦投入开发了,就不能变更

C客户应该为需求质量负责

D需求天生有缺陷,我们不应该控制需求。

5、需求管理包括下列哪些内容:

A需求需要做好记录

B需求需要做好基线管理

C需求需要做好变更控制

D需求需要做好跟踪管理。

1、以下哪一项最能表现项目的特征:

A需要制定进度计划

B需要整合范围、进度和成本

C有确定的期限(临时性和独特性)

D需要有专门的团队来实施

2、以下哪个不是项目:

A举办奥运会

B一次与投资商的合作谈判

C可行性调研分析

D生产线产品制造

3、在实施项目的过程中,应该认真考虑项目产品的维护和持续运营问题。这种维护和持续运营应该:

A是项目收尾阶段的一项重要活动

B是项目生命周期中的一个阶段,因为生命周期成本中包括维护和运营成本C不是项目的一部分

D 是独立的一个项目

4、组织是人们有目的地组合起来的社会单元,它由两个或多个个体组成,在一个相对连续的基础上运作,以实现一个或一系列共同目标。

A正确

B错误

5、项目是为了创造独特的产品、服务或成果而进行的长期性工作。

A√

3、在一般性项目的判断标准中,以产品与项目的质量、进度和预算达成度以及客户满意度来衡量判断项目是否成功。

A√

1、以下哪一项工作是记载经营需要,将组织的日常运作和项目相联系:A制作范围管理计划

B制作WBS

C制定项目章程

D制作项目管理计划

2、以下哪一项不属于项目章程的内容:

A主要风险

B总体里程碑

C总体预算

D项目进度计划

3、项目章程可由项目发起人授权PM编写。正确

4、项目经理最好在制定项目章程时任命,最迟必须在规划开始前任命。正确

5、项目章程可由项目以外的人或组织批准,但不能修改。错误

1、项目经理正在努力协调所有活动,确定如下信息:活动1可以马上开工,估计活动工期为1周;活动2在活动1完成后开始,估计活动工期为4周;活动3在活动2结束后开始,估计活动工期为5周;活动4在活动1结束后开始,估计活动工期为8周。活动3和活动4必须在项目结束前完成。项目的关键路径是多少?

A 10B 11C 14D 82、项目经理确定在编程开始15天后,可以将一个软件提供给质量保证组。这在项目计划上是如何表示的。

A 完成-到-完成-15B完成-到-开始+15C完成-到-开始-15D开始-到-开始+153、关键路径是项目完工最长的那条路径。正确

4、关键路径只有一条。错误

5、关键路径不会改变。错误

6、关键路径正常情况没有浮动时间。正确

1、在项目规划阶段,项目经理邀请一名财务分析师、一名法律顾问、一名采购工程员和一名电子工程师来创建项目需求。会议期间,专家们在便签纸中记录需求并将便签纸黏贴到墙上以便项目经理可以收集和分析需求。项目经理是使用了哪一项技术。

A访谈B头脑风暴C风险分析D 德尔菲技术

2、以下哪一项不属于需求的内容:

A技术需求和性能需求B安全需求和商业需求

C项目管理需求和交付需求D范围需求和控制需求

解析:需求分为产品需求和项目需求。

产品需求包括 技术需求、安全需求和性能需求;

项目需求包括 商业需求、项目管理需求和交付需求。

3、干系人是能影响项目或被项目影响的人或组织。正确

4、需求是指干系人的已量化且记录下来的需要和期望。正确

5、头脑风暴在进行中就需要对不同的观点做出评判。错误

1、以下属于可变成本的是:

A原材料B场地租赁C设备费D以上都不是

解析:因为可变成本是随产品生产数量而增加,包括原材料和人员工资。

2、项目经理进行项目决策时,需要考虑以下各种成本,除了:

A间接成本B固定成本C可变成本D沉没成本

3、一个设备相关的折旧指标是:原值¥50,000,残值¥5,000,使用年限5年,如果采用年数总和折旧法,请问第四年的折旧费用是:

A¥9,000B¥6,000C¥42,000D¥3,000

解析:第四年=45,000×2/15=6,000

(使用年限5年)年折旧率=5/(1+2+3+4+5)=5/15

年折旧额=(固定资产原值-预计净残值)*年折旧率

5/15:是第一年的折旧率

4/15:是第二年的折旧率

3/15:是第三年的折旧率

2/15:是第四年的折旧率

月折旧率=年折旧率/124、成本预算与成本绩效基准之间的差额是:

A管理储备B应急储备C应付未来的成本D应收未收的成本

5、项目经理通常有权决定项目预算中的各种类型的开支,除了:

A直接成本B固定成本C应急储备D管理储备

6、成本预算得到的成本基准与后期项目实际成本有10%左右偏差,这是正常的。正确

第二篇:2013年系统集成项目经理D组最新题目及答案1

多选题:

1、影响软件质量的因素有:(ACD)

A、没有完整记录客户需求B、需求已受到客户确认C、系统功能设计不符合客户期望值

D、没有适当处理客户需求变更要求

2、对于书面变更命令在何时需要,以下描述不正确的是(BCD)

A所有的项目 无论大小B只有大的项目才需要C那些有一个合适的、正式的、范围变更管理系统的项目D那些变更控制系统的成本可以调节的项目

3、你公司招来一左撇子…….给公司带来的影响不正确的是(ABC)

A没有影响B只会造成问题C给公司带来益处D造成问题的同时给公司带来益处

4、按照激励的预期理论,以下哪几项描述有误(ABD)

A不良业绩表现是不良训练的自然结果B管理者对于员工不应该期望过多C应该用某种预期的结果来激励员工的行为D管理者应该期望薪水高的员工会更加努力地工作

5、对于计算机系统集成企业的资质认证和监督检查结果的说法正确的是(ABCD)A计算机信息系统集成资质的认证和监督检查结果实行公布制度B资质认证工作办公室通过指定媒体向社会公布资质认证结果和监督检查结果C获证单位遗失《资质证书》,必须通过由资质认证工作办公室指定的媒体声明作废后,方可申请补领D社会各界可通过资质认证工作办公室公布指定的网站和电话,查询资质认证和年检结果

6、云计算管理平台拥有智能的资源调度管理,包含以下哪些(ABCD)

A计算资源管理—虚拟机管理功能B计算资源管理—物理机管理C网络资源管理D存储资源管理

7、你在一个建筑工程公司工作,负责设计世界最先进的鸡笼,这个项目非常复杂,需要成千上百张设计图,你将第一张设计图所需要的时间乘以设计图的数量来估计设计这个鸡笼需要多久的时间,此种估算方法不属于一下哪些类型(BCD)

A数量基础型B专家型C类比型D参数型

8、以下关于采用虚拟化软件的理由中正确的是(ABCD)

A提高现有资源的利用率B通过缩减虚拟基础架构和提高服务器/管理员比率,降低数据中心成本C提高桌面的可管理性和安全性 D提高硬件和应用程序的可用性,进而提高业务连续性

9、最近你被任命为项目控制官员负责定期的衡量项目业绩表现,你向项目经理建议使用挣值管理来估计项目的最终成本,以下对于该挣值管理说法不正确的是(BCD)A利用基于实际项目表现的对最终可能性预测范围的统计来检验项目经理是否渎职B为管理阶层提供最终的BAC,PV,和EVC提供预期会发生成本超支的具体任务,这样能够使项目经理集中精力于关键任务D确保管理储备金或者意外事件不发生

单选题:

1、在矩阵组织中发展项目班子的最有效方法是遵照(D)

A组织政策B员工管理计划C范围变更控制计划D培训发展计划

2、如果完工比例是60%,完工预算是20000美元,实际成本(实际成本或已完成工作实际成本)15000美元,则成本偏差CV和进度计划SV偏差是多少(D)

A:信息不充分,无法计划CV和SVB:CV=SV=3000美元 C:CV=-3000美元

SV=+3000美元 D:CV=3000美元,信息不充分无法计划SV3、编制项目范围说明书时不需要包含以下哪项(B)

A成本/利益分析B项目历史C项目可交付成果D可测量的目标

4、不属于需求特征的是(B)

A客户需求是一个逐渐清晰化的过程B客户需求不会产生冲突C客户需求经常会发生遗漏D客户需求很难系统化

5、下列哪一项不属于存储域可以细分的层次(B)

A文件/记录层B系统服务层C块聚合层D存储设备层

6、以下关于“项目”的描述正确的是(D)

A项目的特点是有始有终、临时性、重复性、独特性B确定项目是否可行是在项目执行阶段完成的C项目定义的一部分包含约束条件、重复性活动、资源消耗D客户的满意度和接受度是项目成功的标准的一部分

7、以下哪一个选项按顺序包括了OSI模型的各个层次(A)

A物理层,数据链路层,网络层,运输层,会话层,表示层和应用层

8、为实现虚拟地址到机器地址的高效转换,目前普遍采用的方法是由VMM根据

映射f和g生成复合映射f’g并直接写入MMU,具体的实现方法有()两种

A:MMU半虚拟化和影子页表

9、进行活动历时压缩时,你可以在关键路径活动上增加资源。这时必须进一步考

虑什么

B:出现新的关键活动

10、你的女儿在世界贸易组织的一次会议上作了认证后刚返回,并宣布她正献身于

终止世界银行赞助的一些主要开发项目,她断言这些类型的项目破坏环境……你们公司碰巧要对世界银行的一个项目投标,这个项目要求在开始建设前进行环境影响

研究,进行这一研究的要求代表(B、项目制约因素)

11、完工估算是(C:项目完工时的预期总成本)的定期评估

12、范围说明是重要的,以下能说明其重要性的选项是(A:为制定未来项目的决策

提供依据)

13、在OSI模型中,第N层和其上的N+1层的关系是:(A:N层为N+1层提供服务)

14、工业和信息化软件服务业司郭建兵司长在《务实推进信息技术服务标准化工作》

中对“信息技术服务”做了内容概括,以下不属于“信息技术服务”内容的是(D:出售指导服务,业务咨询服务)

15、你正在麦林考利亚…..此时最好的解决办法是(C:避免做出明知故犯地、违反职

业道德的事情)

16、在项目管理过程中,有一类人或组织会对项目的结果感兴趣,受到项目结果的影响,这一类人或组织叫(D项目利益相关者)

17、在项目执行进入到中期时,你被指派为项目经理,你审查…..会采取什么最佳的行动(A:向你的上司汇报你的评估)

18、当需要减少20%关键路径时间时,你可以采取下列的行动,但不包括(C:消除浮动

时间)

19、下列哪项需求不属于非功能性需求(D:复制性和可操作性)

20、以下选项中错误的是(A:项目范围由工作说明书充分证明)

21、下列关于服务器虚拟化的基本原理,描述错误的是(C:不同虚拟机上运行的操作

系统必须相同)

软件工程师在对待同行的态度上不正确的一项是

A、在专业发展方面帮助同行

B、充分信任和赞赏其他人的工作杜绝追逐不应有的赞誉

C、评审别人的工作应客观、直率和进行适当的文档记录

D、杜绝同行间的抱怨可告知其直接与上级沟通以免影响自身工作效率

根据中华人民共和国国务院第632号令对于《计算机软件保护条例》以下简称“条例”中“软件著作权”的描述中错误的一项是

A、受条例保护的软件由两个以上的自然人、法人或者其他组织合作开发参与开发人员在无归属约定的情况下也可享有整体软件的著作权

B、条例中对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等

C、软件著作权人可以向国务院著作权行政管理部门认定的软件登记机构办理登记

D、软件登记的收费标准由国务院著作权行政管理部门会同国务院价格主管部门规定

某经理被任命为项目负责人并获得高层管理部门的支持你发现在你与经理之间对可交付成果有很多的意见分歧但你部门是提供的关键交付成果最佳的解决方案是什么

A、要求调离该项目组

B、满足该经历的要求

C、将你的考虑知会给你的经理以获得他们的支持

D、你与经理讨论并设法让大家理解和产生共识

你管理着一个国际咨询团队目前团队在准备一套关于如何将旗鱼制成冷冻-烘干的小吃食品的流程操作规则。为了保护消费者的利益你经常同商业捕鱼行业的代表一起参加专业和技术性的会议以了解到最新的鱼产品加工技术。在最近的一次会议上一家厂商向你赠送了一些市场营销的书籍其中央带了一张在一年之内可以用于任何一个渔产品市场的熏制刺鲅鱼的免费券。尽管你最喜欢吃熏制刺鲅鱼但是你还是犹豫是不是应该把这个免费券还回去。在这种情况下你应该

A、不接受这个礼物因为这可能被说成是你中饱私囊

B、看一下是不是那个厂商给每个出席会议的人都送了这个礼物如果是这样那么你就可以接受

C、接受这个礼物但回到自己的工作岗位上时要将此事告知项目主管

D、尽管这可能不符合举办会议所在国家的习惯但你还是应该收下这个礼物

数据链路两端的设备是DTE或DCE。

管理计算机通信的规则成为协议

以下关于I/O虚拟化的描述中错误的是

A、是指VMM截获GuestOS 对I/O设备的访问请求

B、通过软件模拟真实的硬件

C、让虚拟机复用有限的物理外设资源

D、与CPU虚拟化并不相关

CPI为0.89的含义是项目完成的工作仅仅是实际投入的89%

项目计划对于变更控制非常重要这是因为它可以 针对管理哪些变更提供基准计划

在项目计划的实施期间项目经理采取纠正措施使未来的绩效与项目计划相符

项目变更的三大起因是

22、就如何达到项目目标进行初次评估时出了错

有了关于可交付成果的新信息

新的要求

第三篇:2014系统集成项目经理资质再教育D组模拟考试卷

多项选择题

1、根据中华人民共和共和国国务院第339号令,关于《计算机软件保护条例》中对“软件

开发者”的含义描述正确的是()A.实际组织开发、直接进行开发的人员或者组织

B.对开发完成的软件承担责任的法人或者其他组织

C.依靠自己具有的条件独立完成软件开发的自然人

D.对软件承担责任的自然人

2、你曾在世界各地从事过各种各样的项目管理工作,总是喜欢对人进行分类。你接受过的文化意识训练也告诉你这是一个处理丰富阅历的好办法。你也知道许多人把你们国家的人分成“傲慢的人”和“土老冒”两类。实际上,你也知道现在的项目团队成员已经包你归为“傲慢的人”一类了。因此,你不应该做的事情是

A.根据他们国家的人物形象传统方式来对待你项目团队的成员

B.把焦点放在与项目有关的人物身上

C.对这种情况不予理睬

D.按照与他们的预期相反的方向行事

3、以下有关于云计算的描述正确的是()

A.私有云是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。

B.云计算模式中用户通过高速互联网就可以透明地使用各种资源

C.云计算由一系列可以动态升级和被虚拟化的资源组成D.云计算包括的几个层次的服务中,IaaS在应用软件层实现,PaaS在基础设施层实现

4、公司有一个生物项目,你是项目经理,现在研究部门已经分离了一种高级微生物。当与海藻结合的时候,这种微生物能够形成一种可生物降解的合成材料。销售部门相信该材料应该利用来制造能够只穿一次就可以抛弃并变成花园肥料的袜子。管理层问你是否应该启动一个项目来制造这种产品。为此,以下哪些可不用准备:

A、可行性研究

B、投资回报报告

C、生产和购买分析

D、项目章程

5、一个任务的最早开始时间是第十天,最晚开始时间是第十九天。这个任务的工期是四天,中间没有休假日。从上面所提供的信息,对于这个行为不能得出什么结论 ?

A、这个行为的全部浮动时间是九天

B、这个任务的最早完成时间是第十四天末

C、最晚完成时间是第二十五天

D、如果投入的资源加倍的话,这个任务可以在两天内完成。

单项选择题:

1、根据中华人民共和国国务院第632号令,关于《计算机软件保护条例》中对“计算机程

序”的含义描述错误的是?

A、为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列

B、可以被自动转换成代码化指令序列的符号化指令序列

C、符号化语句序列

D、同一计算机程序的源程序和目标程序为不同作品

2、快速跟进是指?

A采用平行任务加速项目进展

3、在中国是谁利用计算机网络发出了第一封电子邮件()

4在确定预期的进度计划变更对项目的影响时,以下哪项活动是不需要的A、新的或已修订活动历时估算

B、修改过的活动排序C、替代进度计划分析

D、进度计划更新

5、一下关于“项目”描述正确的是

A.一个实施相应工作范围的计划

B.一组以协作方式管理、获得一个期望结果的主意C.创立独特的产品或服务所承担的临时任务

D.必须在规定的时间、费用和资源等约束条件下完成的一次性任务

6、赶工一个任务时,你应该关注一下哪一点()

A、尽可能多的任务

B、非关键任务

C、加速执行关键路径上的任务

D、通过成本最低化加速执行任务

7、SaaS是什么的简称

B软件即服务

8、下列哪些是不属于需求的特征()

A、客户需求很难系统化

B、客户需求是一个逐渐清晰化的过程

C、客户需求不会产生冲突

D、客户需求经常会发生遗漏

9、以下哪句话最适合描述成本预测()

A、拟制概率评估、不确定性、以及项目期间可能发生的通货膨胀的未来走势的过程

B、集合并预测项目生命期间成本的过程

C、建立可以用来评估和管理项目投资成本的预算、标准和监控系统的过程

D、一个连续的收集、累计、分析、监控、汇报、管理成本的过程

10、虚拟化层对应以下哪个选项,并结合Paas提供硬件服务,包括服务器集群及硬件检测等服务?

A. 软件即服务

B. 硬件即服务

C. 基础设施即服务

D.平台即服务

11、对于计算机信息系统集成企业的资质管理以下描述正确的是?

A.《资质证书》有效期为一年

B.获证单位应每季度进行一次自查,并将自查结果报资质认证工作办公室备案 C.资质认证工作办公室对获证单位每一年进行一次年检

D.资质认证办公室对获证单位每四年进行一次换证检查和必要的非例行监督检查

12、公有云计算基础架构的基石是什么?

A. 虚拟化 B. 并行

C. 分布式

D. 集中式

13、供货商通知,他们很快将会提高产品价格,根据合同条款和条件,这种由于原材料成本增加的价格上涨是可以接受的,你的主管给你指出去寻找另外的供货商,并且停止和当前供货商的合同。但是贷货商和你所在公司已经有了很好的工作关系,这种情况下最好的解决方案是:

A、仔细阅读合同看看是否有办法取消合同

B、寻找另一个供货商,取消和当前供货商的合同

C、和供货商协商如果一次购买更多产品,但购买次数减少是否可以降低成本,然后和主管讨论这种新的方法

D、会见你主管的经理汇报这种情况

14、你自己在国内有过项目经理的经验。你被委任管理一个涉及到欧盟国家的全球项目,你应该怎样准备这个国际项目 ?

A、不需要特殊行动,开始进行项目计划工作

B、了解这些国家以及当地的商业习俗

C、协调小组中国成员帮助在欧盟执行项目

D、分析项目团队成员,只选择对这些国家有一定了解的成员

15、有一个文件,它通过确定项目目标和主要项目可交付成果,形成了项目团队和项目客户之间达成一致的基础。这个文件的名称是:

A、执行计划

B、配置管理计划

C、范围说明书

D、工作授权计划

第四篇:项目经理继续教育课后练习题及答案

2010项目经理继续教育课后练习题及答案

2010一信息系统工程监理(课后练习)

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是()。

A工程建设文件 B建设单位的委托和授权 C有关的建设工程合同 D工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位()A在工程建设的早期尚无法编制总进度计划 B在工程建设的早期就应当编制总进度计划 C在设计阶段就应当编制总进度计划 D在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。

A建设单位 B监理单位 C监理工程师 D.项目经理

4、在监理工作过程中,工程监理企业一般不具有()。

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C 工程建设有关问题的决策权 D工程建设有关问题的建议权

5、业主责任制是实行建设监理制的()。

A必要保证 B重要条件 c必要条件 D基本条件

第二/三章单选

1、信息系统工程监理的()是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。

A中心任务 B基本方法 c主要目的 D主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括()。

A受理单位工程竣工验收报告

B根据施工单位的竣工报告.提出工程质量检验报告 c组织工程预验收 D组织竣工验收

3、监理工程师控制建设工程进度的组织措施是指()。

A协调合同工期与进度计划之间的关系 B.编制进度控制工作细则

C及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在()。

A建设工程立项阶段 B建设工程招标阶段 C建设工程施工准备阶段 D建设工程施工阶段

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责.总包单位与分包单位对分包工程的质量承担()。

A连带责任 8违约责任 C违法责任 D赔偿责任

第四/五章单选

1、竣工验收文件是()。

A信息化建设工程项目竣工验收活动中形成的文件 B信息化建设工程项目施工中最终形成结果的文件 c信息化建没工程项目施工中真实反映施工结果的文件 D信息化建设工程项月竣工图、汇总表、报告等

2、项目监理机构在工程进度款审核过程中,应先经()核查有关情况。再由()审核同意最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A质量控制监理工程师,进度控制监理工程师.投资控制监理工程师

B质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C质量控制监理工程师、投资控制监理工程师.进度控制监理工程师,总监理工程师 D进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。

A监理工程师 B业主代表 C材料工程师 D项目经理

4、设备采购方案最终要获得()的批准。

A建设单位 8总包单位 C监理单位 D设备安装单位

5、工程项目信息形态有下列形式()A文件、数据、报表、图纸等信息 B图纸、台同、规范、纪录等信息 C文字、图形、语言、新技术信息 D图纸、报告、报表、规范等信息

第六/七章单选

1、公开招标与邀请招标在招标程序上的主要差异表现为()A是否进行资格预审 B是否组织现场考察 C是否解答投标单位的质疑 D是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是()。

A设计取费高低 B设计单位的资历 C设计方案的优劣 D设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是()。

A市场行为 B企业行为

C 正党竞争行为 D:不正当竞争行为

4、对于公开招标的工程.在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。

A刊登资格预审通告、招标报告 B编制工程标底价格 C发售招标文件

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

D召开投标预备会

5、在工程评标过程中,符合性评审是指()。

A审查投标方案和设备供应的技术性能是否符合设计技术要求 B对报价构成的合理性进行评审 c对实施方案的可行性进行评审

D审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

第八/九章 单选

1、在下列内容中,属于合同措施的是()。

A按合同规定的时问、数额付款 B审查承包单位的施工组织设计

C协助业主确定对目标控制有利的建设工程组织管理模式 D协助业主选择承建单位

2、工程建设合同纠纷的仲裁由()的仲裁委员会仲裁

A工程所在地 B建设单位所在地 c施工单位所在地 D双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。

A订立合同时订立地的市场 B订立合同时履行地的市场 c履行合同时订立地的市场D履行合同时履行地的市场

4、合同生效应当具备的条件不包括()。

A当事人具有相应的民事权利能力和民事行为能力 B意思表示真实

c 不违反法律或者社会公共利益 D必须采用定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其()的制定

A起诉权 B上诉权 C胜诉权 D抗辩权

第十章 单选

1、作者署名权的保护期限()。

A为10年 B为20年 c为50年 IZ)不受限制

2、我国著作权法规定合理使用作品的情形包括()。

A为介绍某一作品在作品中全文引用他人己发表的作品 B报纸刊登其他报纸期刊已经发表的时事性文章 c将已经发表的作品改成盲文出版

D为科学研究少量复制已经发表的作品.供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后.未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?()A侵犯了甲的著作权,但未侵犯乙的著作权 B侵犯了乙的著作权,但未侵犯甲的著作权 C有构成侵权

D同时侵犯了甲的著作权和乙的著作权

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

4、在一定情况下,为了社会公众的利益()A必须限制投资人的利益 8必须限制媒体的利益 C必须限制公众的利益 D必须限制作者的权利

二、多选题(共3题)第一章多选

1、在下列内容中.属于监理工程师职业道德的是()。

A维护国家的荣誉和利益.按照“守法、诚信、公正、科学”的准则执业 B具有廉洁奉公、为人正直、办事公道的高尚情操 C具有科学的工作态度

D不以个人名义承揽监理业务

E不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于()。

A提高建设工程投资决策科学化水平B促进工程建设领域管理体制的改革 C规范工程建设参与各方的建设行为

D促使承建单位保证建设工程质量和使用安全 E实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为差要有()。

A违法行为 B违约行为 C违规行为 D违纪行为 E违背职业道德的行为

第二/三章多选

1、在下列内容中,属于施工阶段进度控制任务的是()。

A审查施工单位的施工组织设计 B审查施工单位的施工进度计划 C协调各单位关系

D预防并处理好工期索赔 E审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括()。

A落实进度控制人员及其职责 B审核承包商提交的进度计划 C建立进度信息沟通网络 D建立进度协调会议制度

E 协调合同工期与进度计划之间的芙系

3、进度控制的具体措施有()。

A技术措施 B组织措施 C经济措施 D激励措旌 E合同措施

4、在工程质量事故处理过程中,监理工程师应()。

A在事帮调查组展开工作后,积极协助,客观地提供相应证据 B组织相关单位研究技术处理意见,并责成其完成技术处理方案

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C严格按程序组织参建各方进行事故调查 D提出详细的技术处理方案,井组织实施

E在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有()。

A不论哪一方提出设计变更均应征得建设单位同意 B涉及设计方案变更应报设计单位审批 C 工程变更由实施方位负责控制

D有论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E任何工程变更均必须由设计单位出具变更方案

第四/五章 多选

1、项目监理日记主要内容有()。

A当日施工的材料、人员、设备情况 B有争议的问题 c当日送榆材料情况

D承包单位提出的问题.监理的答复 E当日监理工程师发现的问题

2、在竣丁验收和竣工结算中,承包人应当()。

A申请验收 B组织验收

C提出修改意见 D递立竣工报告 E移交工程

3、施工阶段监理工程师投资控制的主要工作内容是()。

A编制施工,组织设计 B审查工程变更的方案 C执行工程承包合同 D审查工程结算 E进行工程计量

4、在建设工程文件档案资料管理时.参建各方均需遵循的通用职责有()等。

A工程档案应以施工及验收规范、合同、设计文件、施工质量验收统标准为依据

B在工程招标、签订胁议、合同时.应对工程文件套数、费用、质量、移交时间提出明确规定

C工程档案资料应随工程进度及时收集、整理,井按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D_工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核各单位档案管理员负责收集、整理工作

E 工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程

5、监理档案需要监理单位长期保存的有()。

A监理规划 B监理月报中有关质量问题 c 工程开工令 D专题总结 E工程竣工总结

第六/七章 多选

1、投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金

A通过资格预审后有投标 B有参加开标会议

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C中标后拒绝签订合同 D开标后要求撒回投标书 E有参加现场考察

2、招标人可以没收投标保证金的情况有()A投标人在投标截止曰前撤回投标书 B投标人在投标有效期内撤销投标书 c投标人在中标后拒签合同 D投标人在中标后拒交履约保函 E投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括()

A工程项目的特点 B方案和技术资料的准备情况 C招标单位的管理能力 D业主与施工单位的关系 E实施的专业技术特点

4、公开招标设置资格预审程序的目的是()

A选取中标人 B减少评标工程量

C优选最有实力的承包商参加投标 D迫使投标单位降低投标报价

E了解投标人准备实施招标项目的方案

第八/九章 多选

1、所有的合同的订立都必须经过()。

A要约引诱 B要约 c承诺 D批准 E公证

2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任

A假借订立合同,恶意进行磋商的 B准备订立合同后违约的 c提供虚假情况的

D故意隐瞒与订立合同有关的重要事实 E经过艰苦的谈判但最终未签订合同的

3、合同生效后.当事人发现合同对质量的约定不明确,首先应当采用()的方式确定质量标准

A协议补缺 8合同变 C交易习惯 D规则补缺

4、供货方比合同约定的交货日期提前1个月将订购的钢材发运到工程所在地的铁路货站,采购

方接到提货通知后应()A拒绝提货

B将钢材发运回供货方 c及时提货

D通知对方要求其承担提前期间的保管费用 E不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归()。

A建设单位的行政主管部门 B人民法院 c仲裁机构 D 工商行政管理部门

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

E监理单位

笫十章多选

1、截至目前我国参加了以下哪些国际条约?()A专利法条约 B专利合作条约

C国际承认用于专利程序的微生物保存布达佩斯条约 D国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软什著作权的保护不延及开发软件所用的()A思想 B处理过程 c操作方法 D符号表达

3、下列侵犯著作权的行为中.哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?()A未经著作权人许可.以表演、播放、展览等方式使用作品的 B未经著作权人许可,以营利为目的.复制发行其作品的

C未经广播电台、电视台许可.复制发行其制作的广播、电视节目的 D.未经表演者许可.对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?()A创作作品的公民是作者 B 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,凼为他没有民事行为能力·其责任也应由其法定监护人承担

c由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D如无相反证明,在作品上署名的公民、法人或者非法人单位为作者

2010一SOA(课后练习)

一、单选题(共20题)

1、从60年代月开始,程序设计语言主要经历了什么样的变迁()A命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一而向服务程序设计

B命令式程序设计—函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计

C命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计-过程式程序设计

D命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计

2、传统软件强调系统性,耦合度过高,SOA强调()A紧耦台 B松耦合

C面向对象 D无需考虑耦合度、SOA的可重用.可组合特件,类似于四大发明中的()A火药 B指南针 C造纸术 D活字印刷

4、SOA的本质目标是解决

A业务灵活性 C系统可组合性

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

B系统可重用性 D系统异构问题

5、从业务角度而言,服务是()A可最复的任务 B不可重复的任务 C一个项目 D一个工作内部流程

6、服务的技术本质是()A标准封装 B 有服务捉供者 c有服务接受者 D有服务管理者

7、业务流程的定义是()A 一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一 系列服务来实现

B一组业务动作 C一个项目过程 D一个业务活动

8、服务的安全性、可靠性和可发现,是依托()来实现的

A服务治理 8服务注册库

C服务性能管理 D服务安全管理、SOA参考模型的国际标准主要来源于

A TOG,The Open Group,开放群组 B IBM C HP D Microsoft

10、软什系统的顶层规划和设计,应当借助()技术

A EA.企业架构 B业务流程重组 C数据库设计 D可用的编程框架、TOG的企业架构开发方法论中.架构开发方法主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.架构内容描述主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.可重用的参考模型主要是指()A ADM.架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A ADM,架构开发方法 B架构内容框架 c参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构制品的分类主要是依据()A ADM,架构开发方法 B架构内容框架 C参考模型 D企业连续统体

16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展

A业务架构 B信息系统架构 C技术架构 D需求管理

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性是由()来保证的

A架构变更管理 B.需求管理 C架构治理 D擞据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A业务功能 B产品 c业务服务 D业务目标、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()A业务功能 B产品 c位置 D业务目标、SOA参考模型中。负责服务注册、调用、路由、事件管理的是()A企业服务总线 B.基础设施服务 C流程服务 D信息服务

二、多选题(共8题)

1、目前IT建设中.主要的问题包括()A平台异构性 B数据异构性

C网络环境的易变性D业务过程的易变性

2、SOA的技术特点主要包括()A松耦台,可编排 B可重用 C标准化 D面向对象编程

3、SOA的技术优点主要包括()A支持多种客户类型 8更易维护

C更高的伸缩性 D更高的可用性

4、软件技术发展的目标.是解决()A软件质量问题 B软件效率问题

c软件互操作性问题 D软件灵活应变问题

5、企业架构的具体内容.包括()A业务架构 8应用架构 C数据架构 D技术架构、TOG的企业架构中.主要内容包括()A架构开发方法 B架构内容框架

C参考模型.架构开发指引和技术 D企业连续统一体.架构能力框架

7、TOG的架构开发方法阶段,主要包括()A预备阶段和架构愿景

B、业务架构,信息系统架构.技术架构 C机会和解决方案,迁移规划 D架构实施治理.架构变更管理

8、TOG的信息系统架构主要包括()A业务架构 B架构愿景 C应用系统架构 D数据架构

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

2010一信息安全(课后练习)

一、单选题(共15题,每题l分,共l5分)信息安全体系

1、信息安全技术体系中的物理安全一般不包括()(1分)A环境安全 B设备安全 C媒体安全

D在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2、系统安全中最重要的工作是()(1分)A采购达到足够安全等级的操作系统和数据库管理系统 B对系统的账号、权限等缺省配置进行更改 C对系统进行定期升级和打补丁 D对系统进行定期评估和加固

3、网络安全技术一般不包括()(1分)A刚络入侵检测 B IPSECVPN C访问控制 E网络扫描 D网络隔离

F核心设备双机热备

4、应用安全中城重要的部分是()(1分)A Email安全 B Web访问安全 C内容过滤

D应用系统安全(安全设计、安全编码、渗透测试等)

5、数据加密中如下哪种方式最经济、方便和实用()(1分)A硬件加密 8软件加密 C网络层加密D应用层加密

6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()(1分)A 口令认证 B令牌认证

C指纹识别认证 D数字证书认证

7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()(1分)A防火墙

B网络设备访问控制列表

C主机系统账号、授权与访问控制 D应用系统账号、授权与访问控制

8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()(1分)A入侵检测 B日志审计 C辨析取证 D长途抓捕

9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(1(1分)A单机防病毒系统 B网络防病毒系统 C病毒库升级管理 D定期全面杀毒

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

10、灾难恢复与备份是信息安全体系的基本要求。下面哪项技术是不可行的()(1分)A使用数据存储和备份技术 B制定数据备份计划 c制定灾难恢复计划 D在真实灾难中演练

11、信息安全管理体系不包括如下哪个部分?()(1分)A策略体系 8组织体系

c制度体系 D运维技术体系

12、BS7799是以下哪个国家的标准?()(1分)A美国 B英国 C中国 D德国

13、我国信息安全管理体系的认证标准等同于以下哪个标准?(1(1分)A BS 7799-1 B IS0/IEC l7799 C GB l7859 D IS027001:2005 14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?()(1分

A 11.39,I33 B 11,33,I39 C 11,39,I39 D 10,33,l39

15、下列IS0 27000协议族中.哪项是关于信息安全管理体系实施指南?()(1分

A 2700l B 27002 C 27003 D 27004 防问控制技术

1、在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。(分)A主机系统 B防火墙系统 c路由器 D变换机

2、对于防火墙的第一匹配原则.若某个数据包已经匹配该类规则中的第一条,则()同类规则(1分)A继续匹配 B不继续匹配 c跳过 D绕过

3、关于防火墙系统,以下说法不正确的是()(1分)A防火墙是网络安全的屏障: B防火墙可以强化网络安全策略:

C防火墙可以阻挡外部任何形式的非法入侵; D防火墙可以保护脆弱的服务;

4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址.以提供外界对内部私有IP地址计算机的服务访问。(1分)A外接口 B内接口 C SSN区接口 D任何接口都可以

5、以下关于防火墙功能描述不正确的是()(1分)A防火墙系统能够提供地址转换功能: B防火墙能够提供流量控制功能; C防火墙能够提供路由功能:

D由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能

6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面()(1分)重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

A与第二三方产品的联动性 B本身抗攻击性如何 C可扩展性如何 D是否具备集中管理功能

7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之·。则对于防火墙的远程管理技术,以下说法不正确的足()(1分)

A目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面.除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。

B GUI 直观,是一种重要的管理工具.适合对防火墙进行复杂的配置.管理多台防火墙,同时支持丰富的审计和日志的功能。

C Web界面管理方式提供了简单的管理界面.适合那些功能不是很多的防火墙的管理工作。

D对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分.从而减少了防火墙的可靠性,而GUl界面只需要个简单的后台进程就可以了。

E基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。

F CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作。不适合做丰富的管理功能。

8、在实际网络环境下,为了有改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()(1分)A路由模式 B透明模式 c地址转换方式 D地址映射方式、下面哪种访问控制模式需要对客体进行定义和分类?()(1分)A基于角色的访问控制 B自主访问控制 C基于身份的访问控制D强制访问控制、下面哪类控制模型是基于安全标签实现的?()(1分)A自主访问控制 B强制访问控制

c基于规则的访问控制D基于身份的访问控制

11、网络地址转换(NAT)协议在IS0/OSI模式的什么层工作?()(1分)A第6表示层 B第3网络层 C第4传输层 D第5会话层

12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是()(1分)A传统的边缘防火墙只对企业网络的周边提供保护。

B传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E以上说法都止确。

13、最早出现的计算机访问控制类型是:

()(1分)A MAC B DAC C RBAC D TBAC

14、以资源为中心建立的访问权限表.被称为:

()(1分)A能力关系表 B访问控制表 C访问控制矩阵D权限关系表

15、以主体(如:用户)为中心建立的访问权限表,被成为:

()(1分)A能力关系表 B访问控制表

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C访问控制矩阵 D权限关系表

16、最能表现防火墙处理速度的技术指标是:

()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背

17、最能表征防火墙缓存能力的技术指标:

()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背

18、BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()(1分)A 上读(NRU).主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低 于他的的数据

B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU).主体不可写安仝缓别高 于他的的数据

c下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体小可写安全级别低 于他的的数据

D上读(NRU).主体小可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高 于他的的数据

19、Biba:完整性模型,保密规则是:

()(1分)A上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据

B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据

C下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的的数据

D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU).主体不可写安全级别高于他的的数据

20、关于MAC(强制访问控制)下面那些说法是正确的()(1分)A MAC提供的访问控制机制是可以绕过的 B MAC允许进程牛成共享文件

C MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D MAC完整性方面控制较好

加密与认证

1、为了增强远程接入的安全性.应该尽量选择以下方式认证用户()(1分)A口令 B LDAP C双因素认证 D Kerboros

2、最安全的动态令牌认证方式是()(1分)A硬件令牌 B软件令牌 C短消息令牌 D手机令牌

3、以下那种应用无法使用动念口令保护()(1分)A VPN B WEB C接收电子邮件 D域登录

4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()(1分)A对方公钥 8对方私钥 C自己公钥 D自己私钥

5、使用非对称算法向对方发送签名电了邮件时使用什么进行运算?()(1分)重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

A对方公钥 B对方私钥 C自己公钥 D自己私钥

反病毒

1、当前病毒发展趋势中,那种病毒所占比例最大()(1分)A蠕虫病毒 B流氓软件 C木马病毒 D引导区病毒

2、以下哪种文件可能会感染宏病毒()(1分)A JPG文件 B ppt文件 C AVI文件 D HTML文件

3、计算机病毒主要造成()(1分)A磁盘片的损坏 B磁盘驱动器的破坏 C CPU的破坏 D程序和数据的破坏

4、以下哪个现象与ARP欺骗无关()(1分)A访问外网时断时续 B无法ping通网关 C无法访叫固定站点 D反复弹出垃圾网页

5、下列描述中正确的是()(1分)A所有计算机病毒只在可执行文件中传染。

B计算机病毒通过读写软盘或Internet网络进行传播。

C只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机

D计算机病毒是由于软盘面不光洁导致的。

6、计算机病毒最重要的特点是()(1分)A可执行 B可传染 C可保存 D可拷贝

7、哪种查找ARP欺骗攻击源的方法是最准确的()(1分)A通过本地ARP缓存表查看是否有相同MAC 出现 B通过抓包软件分析 c通过反ARP欺骗工具 D以上方法都可以

8、ARP协议是将目标主机的 地址转换为 地址()(1分)A IPMAC B MACIP c IP相对 D MAC相对

9、以下病毒中不属于引导型病毒的是()(1分)A“大麻”病毒 8“小球,’病毒 c“冲击波”病毒 D WYX病毒

10、ARP-D命令的作用是()(1分)A显示本地ARP缓存表 B清空本地ARP缓存表 c绑定lP—MAC D复制缓存表

五、多选题(共5题,每题2.5分,共l2.5分)信息安全体系

1、建立信息安全管理体系的益处有()(2,5分)A增加竞争力 B实现合规性

c达到客户要求D提高产品及服务质量

2、建立信息安全管理体系需要包括如下过程()(2 5分)A制定政策:形成信息安全方针文档

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

B确定范围:形成ISMS范围文档 C资产识别:形成信息资产清单 D风险评估:形成风险评估文档

E选择控制:形成控制目标和控制措施 F体系运行:运行计划和运行记录 G体系审核:审核计划与审核记录 H管理评审:评审计划与评审记录 1体系认证:认证申请及认证证书

3、IS027002:2005包括的域有()(2.5分)A

一、安全方针(Security Policy)B

二、信息安全组织(Security Organization)C

三、资产管理(Asset Management)D

四、人员安全(Personnel Security)E

五、物理与环境安全(Physical andEnvironmental Securitv)F

六、通信与运营管理(CommunicatIons and Operations Management)G

七、访问控制(Access Control)H

八、系统开发与维护(Systems Development and MaintenaIlce)

1九、信息安全事故管理(Infomation lneident Management)J

十、业务持续性管理(Business Continuity Management)K

十、法律符合性(Compliance)

4、信息安全管理体系文件必须包括如下方雨()(2.5分)A ISMS方针和目标 B ISMS的范围

C 支持ISMS的程序和控制措施 D 风险评估方法的描述 E 风险评估报告 F 风险处理计划

G 组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序

H 所要求的记录 I 适用性声明

5、信息安全管理体系特别强调信息安全教育与培训的重要性.下列哪两项为其根本目标?()(2.5分)A安全意识 B安全保障能力 C安全责任 D安全知识

访问控制技术

1、根据所使用的技术不同,传统上将防火墙分为(),()和()三种。

(2 5分)A内容过滤防火墙 B包过滤防火墙 C状态检测防火墙 D应用代理防火墙

E完全内容检测防火墙 F电路网关防火墙

2、防火墙在风络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。

(2.5分)A网络内部 B刚络外部

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C入侵检测系统 D病毒系统 E漏洞扫描系统

3、防火墙中的一次性口令认证是指:用户每次登录防火墙时.其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()(2.5分)A不同的 B相同的 C相似的 D不相似的

4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()(2 5分)A基于路由器的防火墙 B基于应用网关的防火墙

C用户化的防火墙工具套 D基于通用操作系统的防火墙 E具有安全操作系统的防火墙 F基于状态检测技术的防火墙

5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:

()(2.5分)A屏蔽路由器

B高性能交换机 c双宿主主机 D被屏蔽主机 E DMZ区域

F被屏蔽子网

6、以下关于防火墙的作用描述正确的是

A过滤进、出网络的数据: B管理进、出网络的访问行为; C封堵某些禁止的业务;

D记录通过防火墙的信息内容和活动; E对网络攻击进行检测和告警;

7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。

(2 5分)A网络内部 B网络外部 c入侵检测系统 D病毒 E漏洞扫描系统、RBAC(基于角色的访问控制)具有哪些特点:

()(2 5分)A以角色作为访问控制的主体 8.角色集成 C最小权限原则 D职责分离 E角色容量

加密与认证

1、以下哪个算法属于对称算法()(2 5分)A RSA B AES C RC4 D DES

2、动态令牌的同步原理可以分()(2 5分)A时间同步 B事件同步 C挑战响应 D带键盘令牌

3、统一数据库加密的好处是()(2 5分)A职责分离 B减少漏洞 C审计 D集中加解密操作

反病毒

1、符合计算机病毒定义的三个最基本要素包括()(2 5分)A可自我复制 B对计算机具有破坏行为 C拖慢系统运行速度D损坏硬盘

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

E认为编制的计算机代码

2、一般情况下.木马在运行后.都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()(2 5分)A修改主引导记录

B修改注册表,修改win ini文件

C利用Autoexec.bat和Config.sys进行加载

D感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E开启“自动播放”

3、以下是从一个windowsXP Professional ServicePack 2系统中提取的部分启动项日志,那些属于可疑文什项目()(2 5分)A HKCU..Run:[ctfmon.exe] C:\WlNDOWS\system32\ctfmon.exe B HKCU\..Run:[0wIycqrj2dh4y]C:\WlNDOWS\winlogoa.exe C HKLM\..\Run:[RavTask]“C:\Program Fjles\Rising\Rav\RaVTask.exe”一system D HKCU\..\Run:[020xllyxmdw4q] C:\WINDOWS\rundll3a.exe E HKLM\..\Run:[NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe

4、如何关闭windows系统默认共享()(2 5分)A通过注册表修改相应键值 B停止“Server”服务 C卸载“文件和打印机共享” D关闭windows自动更新 E删除启动项键值

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

第五篇:2012年C组系统集成项目经理继续教育题库及正确答案

管理理论与实践篇

一单选题

1. 以下对服务质量同供方、需方与第三方之间的关系描述不正确的是哪项---------C A 信息技术服务需方对服务质量提出需求 B 服务供方则交付满足需求的服务

C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的 D 评价应当基于服务协议(不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议)的要求

2. 信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?--------D A 服务战略 B 服务设计

C 服务运营

D 服务的整个生命周期

3. 下列哪项可作为衡量信息技术服务稳定性的指标-------------A A 服务人员稳定性

B 服务连续运行的比率

C 服务按恢复时间完成的比例

D 服务语言规范

4. 下列哪项不属于互动性的评价指标--------------D A 服务报告提交率 B互动沟通机制 C投诉处理率 D需求响应灵活性

5. 可视性是用于评价以下哪项内容-----------------A A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D 检查服务语言的规范程度

6. 以下哪项不能用于评价信息系统集成服务的连续性---------D A 重大事故发生情况

B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D 服务项(SLA)实现的完整度

7. 信息技术服务的完整性是指---------------C A 确保供方信息不被非授权篡改、破坏和转移

B 确保需方信息不被非授权篡改、破坏和转移

C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移 D 确保供方在服务提供过程中管理的需方信息不被泄露

8. 信息技术服务可靠性的含义不包含以下哪项内容---------------D A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能 C 信息技术服务供方所提供的服务是否持续稳定的达到服务协议约定的水准 D信息技术服务供方按照服务协议要求对服务请求响应的速度

9. 在评价稳定性指标时,主要从哪方面考虑?----------B A 技术的稳定性 B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性

10. 假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?---------------------C A 服务按恢复时间完成的比例 B 重大事故发生情况 C 解决率

D 关键业务应急就绪度

11. 对于权重的设定下列说法不正确的是哪项?-----------------A A 同一服务类别的权重设置是一样的

B 本标准中给定的权重值是推荐值,并非强制

C 权重的设置应考虑不同行业对各个服务特性的关注程度 D 权重代表着指标的重要程度

12. 评价的步骤有以下几步,请按照正确的顺序进行排序 a 数据采集及计算 b 确定指标体系

c 确定评价目的和途径 d 确定权重值

e 确定服务类别--------------C A bcdea B ebdca C cebda D cbeda

13. 下列对信息技术服务响应性理解不正确的是哪项-------------------B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特性 C 供方对服务请求的响应及时说明响应性好

D 供方与需方建立互动沟通机制能保障其处理服务请求的能力

14. 下列对信息技术评价模型理解正确的是哪项----------------------------D A 服务要素质量、生产质量、消费质量三者相互影响 B 信息技术服务质量特性仅依赖于消费质量

C 信息技术服务质量特性仅依赖于服务要素质量

D 服务要素质量影响着生产质量,生产质量影响消费质量

15. SERVQUAL模型中质量评价的结果是如何得出的?---------------------A A PQ(期望服务值)-EQ(感知服务值)B 感知服务评价结果 C 期望服务评价结果

D EQ(感知服务值)-PQ(期望服务值)

16. 优化改善的无形成果包括---------------------A A 运行维护服务对象运行性能的提升 B 优化改善方案

C 优化改善方案的实施纪录 D 优化改善方案实施后评审纪录

17. 交付成果的管理包括下列哪项工作?------------------------A A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D 确保成果的效用

18. 下列哪项不属于远程交付前的活动?-----------------------B A 了解需要远程交付的内容、支付时间要求等

B 准备必要的资料和工具

C 对复杂情况或风险做出预案

D 确保远程交付的工作条件满足安全、稳定和可用性要求

19. 现场交付适用于下列哪种场景?--------------------------D A 供方驻场运维团队的现场交付活动

B 供方的分包方提供现场交付服务

C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支付活动

20. 在优化改善过程中需方应------------------------B A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作,如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动

21. 下列哪项不属于交付策划的内容?-D A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源

D 建立与需方的沟通渠道

22. 响应支持是指供方对-------------------------D

A 备品备件的响应交付 B 应急事件的保障服务 C 日常预订服务的交付 D 故障申报的即时服务

23. 交付规范适用于下列哪一种情况?--------------------------D A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务交付

24. 总价改进阶段的工作包括--------------------------B A 应急事件的责任认定 B 应急工作总结

C 应急事件后的评审会议 D 编制应急事件总结报告

25. 应急事件关闭不包括下列哪项活动?D A 申请 B 核实

C 调查和取证

D 满意度调查

26. 事件升级是指?---C A 管理升级 B 职能升级

C 资源调配升级

D 紧急程度升级

27. 排查与诊断包括下列哪些工作?---C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级

28. 预案启动应--------------------------B A 具有自动启动模式

B 遵从预案启动的策略和程序 C 经需方管理层决策 D 经相关方协调

29. 应急演练的目的不包括下列哪项内容?A A 证实应急响应组织的效能 B 检验预案的有效性

C 使相关人员了解预案的目标和内容

D 熟悉应急响应的操作规程

30. 风险评估与改进是哪个阶段的活动?------------------------B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进

31. 应急响应规范适用于以下哪一种情况?-B A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支撑 C 业务需要对信息系统的升级改造 D 信息安全事件的处置

32. 对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必备要求-------D A 掌握运维服务项目管理的知识,具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C了解和掌握所在领域的主流技术 D具备产品研发三年以上经验

33. 数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据?-----------C A 数字 B 文学 C 表结构

D 图像

34. 以下哪项不属于对存储的预防性检查-----D A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善

C 存储管理软件是否需要升级或打补丁 D 将配置文件备份

35. 在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于----------------------------A A 常规作业

B 预防性检查 C 监控 D 都不是

36. 某服务供方在主场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实施沟通联络通畅。这满足属于运维服务策略中的---------------------A A 及时性 B 规范性 C 安全性 D 可用性

37. 以下服务类型中,不属于例行操作服务的是C A 监控

B 预防性检查 C 服务请求的响应 D 常规作业

38. 以下对于信息安全中“保密性”的解释正确且完整的是--------------------------A A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义 B 适用加密手段,使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息,使之保密

D 保证数据的一致性,防止数据被非法用户篡改

39. 分工配电、空调、消防、安防、弱电智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是针对数据中心()运维人员的要求------------------D A 数据

B 服务器及存储 C 网络及网络设备 D 机房基础设施

40. 根据应用系统的特点和运行需求,通过对网络及网络设备的运行记录、趋势的分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备硬件、软件升级、带宽升级等。这种优化改善属于--------------------C A 设备功能改造 B 适应性改进 C 增强型改进 D 网络升级

41. 运维服务策略中的“规范”是指-------------------------A A 建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作

B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求

42. 以下对于数据中心响应支持服务中“应急响应”描述正确的是---------------C A 由于需方提出各类服务请求,引发的需要针对服务对象、服务等级作出调整或修改的响应型服务

B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动

C 在数据中心出现跨越预订的应急响应阙值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序

D为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造

43. 以下哪项不属于数据中心运维服务的对象--------------------------D A 应用系统、数据

B 基础软件、网络及硬件 C 机房基础设施

D 第三方提供的通信线路服务

44. 数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()----------------------------C A 保密性和完整性 B 真实性和可用性 C 可用性和完整性

D 不可抵赖性和可用性

45. 以下对配置管理数据库(configuration management database)的描述正确的是----------------------------D A 包含每一个配置项以及配置项之间关系的详细情况的数据库

B CMDB常常被认为是构建其他ITIL流程的基础,是事件管理、文体管理获取配置项信息的来源

C CMDB通常可以和财务资产管理之间建立接口 D 以上都对

46. 《数据中心规范》标准是为了保证数据中心运维服务工作的规范化,以下对于标准的使用方法描述正确的是---------------------------D A 本标准供需方参照,以提出明确的运维服务需求或选择和评价服务提供商

B 本标准供服务商使用,以借助标准改进服务能力,提高数据中心运维服务的工作效率

C A和B都不是 D A和B都包括

47. 下列哪项不属于安全管理过程的关键指标----D A 运行维护服务过程中信息的保密性 B 运行维护服务过程中信息的可用性 C 运行维护服务过程中信息的完整性 D 运行维护服务过程中信息的正确性

48. 下列哪项不属于配置管理的关键指标----------------------D A 配置管理过程的完整性

B 配置数据的准确、完整、有效、可用、可追溯

C配置项审计机制的有效性

D配置管理人员设置

49. 事件解决的评估机制不包括哪项?---------------------------D A 事件解决率 B 事件平均解决时间 C 事件未解决率 D 满意度调查机制

50. 服务报告过程的完整性是指-A A 服务报告的建立、审批、分发、归档等 B 服务报告的提交方式、时间、需方接收对象等 C 服务报告的格式、提纲等

D 服务报告的内容满足SLA要求

51. 通用要求中的技术不包括哪项----------------------------D A 技术研发规划

B 与发现问题相关的技术 C 与解决问题相关的技术 D 技术人员技能要求

52. 下列不属于运维工具关键指标的是哪项--------------------------A A 工具的版本信息

B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告

53. 人员岗位结构的关键指标不包括哪项?-B A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗卫备份制度

54. 以下对于能力管理(改进)部分中内容的描述,不正确的是------------------A A 通过组织的自评估工作,改进缺陷,获取资质认证 B 对不符合策划要求的行为进行总结分析 C 对未达成的指标进行调查分析

D 根据分析结果确定改进措施,制定服务能力改进计划

55. 以下不属于能力管理实施的是A A 制定IT服务管理计划,并按计划实施

B建立于需方的沟通协调机制

C按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估

D提交满足质量要求的交付物

56. ITSS通用要求当中提出的能力管理,是指-----------------------D A 负责确保IT服务和基础架构的容量能够经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效

B 服务提供方应当具备充足的人员、财力、以及技术研发等能力,并对其进行有效管理以保证组织的竞争力

C 组织当中的人员应当具备专业ITSS流程能力,并胜任本职工作

D 供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程

57. 某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于IT服务生命周期当中哪个阶段?----------------------B A 服务战略 B 服务设计 C 服务运营

D 持续服务改进

58. 以下哪项标准或实践指导中不涉及业务连续性------------------------------B A ISO/IEC 20000 B CMMI C ISO/IEC 27001 D ITIL

59. 伴随IT服务业的演进,IT服务模式发生的变化依次是---------------------B A 服务产品化、服务产业化、产品服务化、服务标准化(ITSS)B产品服务化、服务产品化、服务标准化(ITSS)、服务产业化 C服务标准化(ITSS)、服务产品化、产品服务化、服务产业化 D产品服务化、服务产品化、服务产业化、服务标准化(ITSS)

60. 下几类文件中,不属于规范性文件的是-----------------------------D A标准 B 技术规范 C 规程 D 能力计划

二多选题

1. 使用质量评价结果时,应考虑哪些因素------------------------ABC A 收集评价结果的规程,如工具、手工等

B 评价结果的来源,如供方报告、需方报告等 C 结果数据的确认,如供方自查、第三方检查等 D 评价指标体系

2. 主动性评价包括以下内容-----------------------BCD A 主动提供服务报告 B 主动进行服务监控

C 主动进行服务趋势分析 D 主动介绍服务的相关内容

3. 下列对GAP模型描述正确的是哪项----------------------------ACD A GAP1是管理人员对服务的人是与顾客期望之间的差距

B GAP2可落实到服务设计,是服务标准与顾客期望之间的差距 C GAP4是顾客感知与服务传递之间的差距,涉及供需方的沟通

D GAP5是顾客的服务期望与服务感之间的差距,它受到其他四个差距的影响,使其他四个差距累积的结果

4. 指标数据的采集方法有哪些----------------------ABCD A 调查问卷 B 历史数据 C 日常记录 D 工具收集

5. 下列对信息技术服务质量特性理解正确的是哪些项?-AC A 供方持续稳定提供服务的能力属于可靠性的内容完备性

B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力

C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容

6. 运维服务的交付方式包括下列哪种形式?--AC A 远程交付 B 定期交付 C 现场交付 D 分包方交付

7. 响应支持过程中,供方应-----------ABD A 明确受理渠道,如电话

B 提供服务承诺,如工作时间 C 投诉服务的渠道

D 与供需双方人员沟通进展信息

8. 运维服务交付框架的组成部分有?-------BCD A 交付策略 B 交付内容 C 交付方式

D 交付成果

9. 划分应急项目事件级别需要考虑的要素有------------------------------ABD

A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度

10. 应急响应是指组织针对应急事件所进行的下列哪些工作?-------------------ABCD A 预防 B 监控 C 处置 D 管理

11. 以下哪项属于数据库例行操作中监控的内容---------------------ABCD A 监控数据库主要进程运行情况 B 监控数据库连接是否正常

C 监控数据库表空间使用情况

D 监控数据库日志是否有异常路由策略调整

12. 在运维服务策略之一“可用”当中,以下哪些描述是正确的--------------ABCD A 按需方要求制定冗余系统和备份启用规范。建立作业流程和响应机制以满足可用性要求

B合理设置人员岗位与职责,保证专人专岗且有备份

C 配备相应人员和工具,并定期培训,提高服务可用性

D 为服务需求配备足够资源,确保可用性有充分的资源支持。

13. 以下对于新一代数据中心的描述,正确的是-------------------------ABCD A 基于标准构建模块,通过模块化软件实现自动化24*7无人值守计算与管理,并以供应链方式提供共享的基础设施、信息与应用等IT服务。

B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的、自动化的适应性基础设施环境(AdaptiveInfrastructure)和高可用计算环境

C 新一代数据中心能满足IT部门对未来数据中心的迫切需求,如标准化、模块化、虚拟化设计,动态IT基础设施(灵活、资源利用率高),24*7自动化运营管理(流程自动化、数据中心自动化),支持业务连续性(容灾、高可用)D新一代数据中心能提供共享IT服务(跨业务的基础设施、信息、应用共享),快速响应业务需求变化(资源按需供应),实现绿色数据中心(节能、减排)等。

14. 数据中心运维服务的内容包括---------------------------ABCD A 例行操作 B 响应支持 C 优化改善 D 调研评估

15. 在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容------------------ABCD

A 建立有效安全通报机制,及时通报安全事件情况及防范处理措施

B 对运维人员采取有效的信息安全管理措施,如背景调查、保密协议等

C 对安全设施、网络系统进行安全监控、分析、报告,控制安全风险,防止安全事件发生

D 建立适宜的信息安全管理机制,以规范运维服务人员的信息安全行为

信息技术篇

一、单选题

1.在某企业中,部署了LVS和Piranha服务器,已知目前可以使用http或者https方式访问Piranha的web管理界面,并且Linux服务器可以远程通过SSH管理,防火墙规则已经设置为满足如上通讯要求,下列哪些端口,在配置防火墙时不需要被打开?(A)A.80

B.3636

C.22

D.443

2.在与Piranha Web管理器进行安全通讯时,需要在防火墙上打开(A)端口 A.443

B.80

C.8080

D.3389

3.下列哪些算法不属于LVS常用的调度算法?(C)

A.轮叫算法(Round Robin)

B.加权轮叫(Weighted Round Robin)C.轮询算法(Round Ask)

D.最少链接(Least Connection)

4.为保证Piranhaa Wed服务器的安全通讯,我们选择使用SSL/TLS技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企业网络中部署(A)服务器

A.CA

B.DNS

C.Web

D.SNMP

5.对于LVS服务器而言,不论是VS/NAT方式,还是VS/DR方式,均需打开(C)功能以使得Linux服务器可以进行IP数据包转发

A.路由

B.地址转换

C.包转发

D.以上均不是

6.在LVS架构中,您使用LVS服务器作为Web站点集群的负载均衡调度器,使用VS/DR的通讯架构,对于Web服务器而言,最少需要(A)块网卡,以支持集群通讯

A.1

B.2

C.3

D.4

7.在LVS架构中,您使用LVS服务器作为Web站点集群的负载均衡调度器,对于Web服务器而言,最少需要(A)块网卡,以支持集群通讯

A.1

B.2

C.3

D.4

8.如果要对Piranha的web站点部署SSL/TLS技术以加密通讯,则Web服务器需要获取(C)来实施对于HTTPS访问的支持

A.SSH服务器

B.DNS服务器

C.服务器证书

D.客户端证书

9.为了保证LVS的Web管理工具Piranha的安全访问,最好对其管理页面进行(C)设置 A.高可用

B.高性能

C.访问控制

D.优化

10.在LVS部署架构中,LVS作为负载均衡调度器,为实现高可用性,最少需要部署(B)台LVS主机?

A.1

B.2

C.3

D.4

11.为部署VS/NAT类型的LVS服务器,该服务器最少需要(B)块网卡 A.1

B.2

C.3

D.4

12.使用Linux做LVS服务器时,为了转发负载均衡调度的数据包,需要开启Linux系统的包转发功能,这个可以通过修改(A)文件来实现 A../etc/sysctl.conf

B./etc/hosts C./etc/ipforward.conf

D./etc/forward.conf

13.下列哪项不属于集群技术种类中的分类?(C)

A.高可用集群High Available Cluster

B.负载均衡集群Load Balance Cluster C.多通道集群Multi-Path Cluster

D.网格计算Grid Computing

14.下面哪组不属于集群系统文件系统(B)A.IBM GPFS

B.NFS

C.RedHat GFS

D.MS CSV

15.Piranha实际使用Linux的apache来提供web管理页面,所以需要搭配apache进行管理配置,我们可以通过(C)命令来验证是否安装了apache软件

A.rpm-ivh apache

B.rpm-i apache

C.rpm-qa丨grep apache D.rpm-qt丨grep apache

16.Linux中可以使用(A)命令来实现服务的自动启动管理 A.chkconfigB.pingC.vinD.netconfig

17.RHEL中实现LVS时,还需要搭配一个安全的通讯服务实施,这个服务是(C)A.DNS服务 B.DHCP服务 C.SSH服务 D.Wed服务

18.计算机集群技术时使用非常广泛的一种大规模计算技术,一般不可以用来实施(A)A.远程协助 B.高性能计算 C.提供高可用计算 D.网格计算

19.LVS的全称是(B)

A.Logical Volume Server B.Logical Virtual Server C.Linux Virtual Server D.Linux Volume Server

20.目前各地电信运营商建成了许多市地级的宽带IP城域网。这些宽带城域网自上向下一般分为3个层次,下面不属于其中的是(B)

A.核心层 B.物理层 C.接入层 D.汇聚层

21.任何浮点操作,例如加法和乘法,都可以通过几个步骤来实现,下面不在此内的是(B)A.添加运算符号 B.指令集计算 C.对结果进行取整检查 D.进行指数调整

22.下面关于集群技术定义正确的是(A)

A.两台或更多的计算机集成在一起完成某项计算任务 B.多台计算机共同完成存储任务 C.多台计算机连接在一起就构成了集群 D.以上说法都是正确的

23.关于ISCSI技术,描述错误的是(B)

A.2003年由IETF认证通过成为正式标准 B.是对于传统IDE技术的一次革命性改进 C.将本地的SCSI协同透过网络传送 D.不再有链接数量限制

24.关于SAN存储架构的实施,描述正确的是(C)

A.SAN存储架构非常易于实现 B.SAN存储架构实施价格非常廉价

C.SAN存储架构是一种实施架构复杂,成本昂贵的存储解决方案 D.以上说法都是错误的

25.下列哪项是最为廉价的存储解决方案(C)

A.SAN B.NAS C.单个IDE设备 D.单个RAID5阵列

26.SAN能够使用多种网络通讯连接技术,下列哪项不属于光纤通道类型的连接技术(B)A.FC-SW B.ISCSI C.FC-PTP D.FC-AL

27.下列说法中,哪些不属于NAS存储技术的优点(D)

A.基于IP网络通讯 B.客户端可以直接连接NAS设备 C.支持多种网络协议(NFS或者CIFS等)D.不支持高性能存储

28.请从下列选项中选出RHEL系统中用来删除LV的步骤(A)A.先使用umount命令,卸载正在使用的LV,再使用lvremove命令将其移除 B.先使用mount命令,卸载正在使用的LV,再使用lvreduce命令将其移除 C.先使用umount命令,卸载正在使用的LV,再使用lvmove命令将其移除 D.先使用mount命令,卸载正在使用的LV,再使用lvremove命令将其移除

29.请从下列选项中选出RHEL系统中用来扩展LV的命令(B)A.pvextendB.lvextendC.vgextendD.lvreduce

30.请从下列选项中选出RHEL系统中用来创建LV的命令(A)A.lvcreateB.pvcreateC.pecreateD.lecreate

31.关于LVM的好处,描述正确的是(B)

A.与传统分区技术一样,LVM不能轻易的进行空间扩展

B.与传统分区技术不同,LVM可以通过添加硬盘创建PV的方式进行空间扩展 C.与传统分区技术一样,LVM可以直接将硬盘格式化,不用必须使用LV D.与传统分区技术不同,LVM可以通过添加硬盘创建LV的方式进行空间扩展

32.关于LVM,对于它组成的层次关系,下列描述正确的是(B)A.VG>PV>LV>文件系统 B.PV>VG>LV>文件系统 C.PV>VG>文件系统》LV D.LV>VG>PV>文件系统

33.对于LVM中PE与LE的描述错误的是(D)

A.LE是LV的基本组成单位,意为“逻辑块” B.PE是PV的基本组成单位,意为“物理块” C.在同一个VG中,LE与PE在大小上,是相等的 D.LE与PE不是一个概念,所以不等大

34.下列关于LVM构成组件,描述正确的是(B)A.LV被称为逻辑卷,不能被格式化

B.VG被称为卷组,用来组织物理存储单元PV,是一个逻辑上的概念

C.PC被称为物理卷,用来直面应用程序的访问,需要被格式化后方可使用 D.PE被称为物理块,是构成LV的基本逻辑单位

35.下列哪些不属于LVM的构成组件(D)

A.LV B.PV C.VG D.MG

36.对于LVM技术的特点描述不正确的是(D)

A.解决了不连接存储空间的问题,逻辑上,LV的存储是连续的 B.数据存储可以跨越多个磁盘 C.LV的大小可以动态调整 D.PV的大小可以动态调整

37.关于LVM描述正确的是(D)

A.源于微软公司,可以用在Windows和Linux等大多数现代操作系统中 B.源于微软公司,只能用在Windows平台上

C.诞生于20世界80年代,只能用于UNIX平台

D.诞生于20世界80年代,目前可广泛用于各种Unix和Linux平台

38.关于LVM描述正确的是(C)A.LVM全称是Linux Volume Manager B.LVM全称是Linux Volume Map C.LVM全称是Logical Volume Manager D.LVM全称是Logical Volume Map

39.关于MDADM描述正确的是(C)A.mdadm是一个跨平台的raid管理设备,Windows中实际上也是用它实现的软件RAID B.mdadm是实现Linux下raid功能的核心功能模块,存在于Kernel中 C.mdadm是Linux下一个管理阵列设备的命令工具,是一个用户端程序 D.以上描述都有道理

40.从下列命令中,找出合适的删除阵列的顺序(B)a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc] c.mdadm—remove/dev/md0 A.a b c B.a c b C.c b a D.以上均不正确

41.下列哪个命令可以用来停止阵列md0(B)A.mdadm—add/dev/md0/dev/sdb1

B.mdadm—stop/dev/md0 C.mdadm—grow/dev/md0/dev/sdb1 D.mdadm—stop/dev/md1

42.在Linux系统中,使用mdadm命令来管理软件阵列,mdadm有七种操作模式,下列哪个不属于其中之一(D)

A.CreateB.BuildC.GrowD.Degrade

43.在Linux中,系统启动时需要加载阵列配置文件(C)以正常启动阵列 A./etc/hosts B.etc/hosts C./etc/madadm.confD.etc/madadm.conf

44.下列哪个命令可以用来增加阵列设备md0中的磁盘数量(D)A.mdadm—add/dev/md1/etc/sdd1 B.mdadm—add/dev/md1/dev/sdd1 C.mdadm—add/dev/md0/etc/sdd1 D.mdadm—add/dev/md0/dev/sdd1

45、下列哪个命令可以用来正确的生成RAID5级别的阵列设备md1(B)

A、mdadm--create/dev/md0--level=5--raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 B、mdadm--create/dev/md1--level=5--raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 C、mdadm--create/dev/md0--level=5--raid-devices=2/dev/sda2/dev/sdb2/dev/sdc2

D、mdadm--create/dev/md1--level=5--raid-devices=2/dev/sda2/dev/sdb2/dev/sdc2

46、对于命令mdadm--create/dev/md0--level=mirror--raid-devices=2/dev/sda1/dev/sdb1描述正确的是(B)

A、生成了以个RAID0的阵列设备md0,成员有sda1和sdb1 B、生成了一个RAID1的阵列设备md0,成员有sda1和sdb1 C、生成了以个RAID0的阵列设备md1,成员有sda1和sdb1 D、以上描述都是错误的

47、假设服务器A上目前有两个工作在RAID0模式下,支持SATA3.0标准的物理磁盘,同时配有一块质量普通的千兆网卡,它实际上最大可以像外界提供(A)的数据单项吞吐量? A、100MB B、600MB

C、1.2GB

D、300MB

48、下列关于RAID缺点的描述中,哪条不属于软件RAID的缺点?(C)A、软件RAID会消耗服务器CPU的计算资源

B、软件RAID的性能依赖于服务器的CPU性能和服务器负载情况 C、软件RAID不会消耗级服务器内存资源,不会占用服务器系统资源 D、软件RAID会消耗服务器系统的内存和CPU资源,降低服务器性能

49、下列关于RAID5描述不正确的是(C)A、RAID5同时兼顾了I/O的速度和安全性 B、RAID5最少需要三块硬盘来实施

C、RAID5是最安全的RAID技术,同类无出其右

D、RAID5的检验数据,分散在各个成员磁盘上

50、在生产实践中,由于能够兼顾磁盘I/O的安全性和速度,(C)成为最常用的RAID技术之一。

A、RAID 0

B、RAID 1

C、RAID 5 D、RAID 3

51、下列哪一个RAID技术可提供最大的数据安全性(B)

A、RAID 5

B、RAID 1 C、RAID 0

D、RAID 6

52、下列哪些不是常见的RAID种类?(D)

A、RAID 1

B、RAID 0

C、RAID 5

D、RAID 3

53、在服务器上,往往使用SCSI接口的硬盘,一般情况下,在本地最多可以连接(D)个SCSI磁盘设备呢?

A、10

B、11

C、13

D、15

54、下列接口术语中,哪些接口不属于常见的磁盘接口(D)

A、SATA

B、IDE

C、SCSI

D、PCI

55、Wlan、频率规划时,1、6、11信道交叉使用,避免产生同、邻频干扰,各AP覆盖区域形成间隔保护,这属于(B)

A、覆盖优化 B、频率优化 C、容量优化 D、负载均衡优化

56、下列哪项选择不属于网络优化的范畴(C)

A、工程质量优化 B、覆盖、容量优化 C、人员组合优化 D、组网优化

57、设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因素(B)

A、无线设备供电正常 B、无线信号不稳定 C、设备覆盖范围缩小 D、安全机制不完善

58、影响WLAN性能的常见因素不包括下列哪项内容(D)

A、容量 B、覆盖 C、安全性 D、功耗

59、WLAN网络管理中五大基本功能不包括(A)

A、监控管理 B、故障管理 C、性能管理 D、配置管理

60、在建设初期的WLAN总体建设思路为(B)

A、容量为主,覆盖为辅 B、覆盖为主,容量为辅 C、覆盖为主,安全为辅 D、安全为主,容量为辅

61、下面哪个描述不属于室内型AP设备的安装规范(D)A、安装位置必须保证无强电、强磁和强腐蚀性设备的干扰

B、如果AP安装在弱电井内,则需做好防尘、防水、安全措施 C、安装的地方要便于工程施工和运行维护

D、在杆体上安装天线,防水箱使用抱箍固定在杆体上

62、wlan网络中主动的安全防护技术有(C)

A、WAPI

B、WPA2

C、WIDS D、WEP

63、WAPI协议过程中ASE的协议端口号是(B)

A、1024

B、3810 C、2230

D、1080

64、无线局域网WAPI标准的WAI完成(A)

A、身份鉴别和密钥管理 B、用户的接入认证 C、数据的加密保护 D、证书分发的功能

65、下面哪个安全标准时属于中国自己的安全标准(C)

A、WAP

B、WPA

C、WAPI

D、WPA2

66、同样可以用于有线网络的安全协议是(C)

A、WAPI

B、802.1li

C、802.1X

D、WPA2

67、WEP机制不安全的主要因素是由于(C)

A、IVC检验简单 B、RC4密钥共享

C、IV容易出现重用 D、不支持密钥动态协商

68、wlan中有线对等保密WEP技术的加密密钥是多少位(C)

A、48位 B、64位 C、40位 D、128位

69、下面那一项不属于wlan的方案设计内容(D)

A、wlan系统设计 B、wlan项目实施计划 C、wlan系统安全设计 D、wlan采购计划

70、降低wlan的AP发射功率,可以(B)A、增大AP的覆盖范围,从而减少频率复用度 B、减少AP的覆盖范围,从而增大频率复用度 C、降低频率复用度AP之间的相互干扰 D、降低AP的吞吐量下降

71、由于wlan的干扰—邻频干扰问题对系统带来的直接影响是(C)

A、造成AP覆盖范围降低 B、用户不能接入

C、造成AP的吞吐量下降 D、造成附近的AP不能工作

72、由于wlan采用CSMA/CA机制,工程设计上一般每AP接入用户数在多少应该比较合适(C)

A、80~1000台左右 B、5~10台左右

C、20~30台左右 D、50~60台左右

73、wlan的AP工作在11g模式下工作,假设每个AP平均吞吐量为15Mbps,30个用户同时可以享用512Kbps的带宽,如果集线比选用1:4,用户数总共120个,如果某小区AP的数量为15个AP,那么发展的最大用户数为(D)

A、2400

B、3600

C、1200

D、1800

74、wlan系统设备部署,不属于减少wi-fi系统内干扰的措施有(B)A、设定相同频点时,要求间隔25米以上 B、同一基站,背靠背扇区可以使用同频

C、设定相邻频点时,要求wifi基站间隔20米以上 D、设定像个品点时,要求间隔15米以上

75、wifi Mesh组网的优势(A)

A、能够自组织、自愈、自均衡,可靠性增强,还提供更大的冗余机制和通信负载平衡功能

B、在通讯路径的中间转发数据,从而延伸系统的覆盖范围

C、通信延迟大,网络中数据通过中间节点进行多跳转发,每一跳都会带来一些延迟 D、安全性差,节点多,安全性问题就越发重要

76、对于WLAN中的mesh型网络覆盖方式一般应用于(C)A、居民楼、校园等覆盖

B、大楼内的复杂空间及电梯间覆盖

C、室外加到面积(如城市、校园等)的WLAN覆盖 D、常规的室内覆盖

77、在对wlan进行网络规划时,首先应该(B)

A、进行链路计算 B、确定网络覆盖方式 C、进行频率规划 D、进行网络优化

78、wlan组网,按照802.11b标准的一个AP设计的主流用户接入数量一般为(C)A、10个 B、15个 C、25个 D、50个

79、工作在2.4G频段的室外型WLAN天线,适合室外空旷地段的高密度用户覆盖,一般增益在(D)

A、11dBi

B、16dBi

C、13dBi

D、5dBi

80、由多个AP以及连接它们的分布式系统DSS组成的基础架构模式网络称作(D)A、BSS

B、IBSS

C、无线网桥 D、ESS

81、在wlan建设前需求信息的调研与收集中,哪项是不必要的(B)

A、对你的组织来说,你需要访问什么内部系统和外部系统 B、公司的组织架构以及经营状况

C、目前你正使用什么应用软件?这些应用软件存放何处(台式机、服务器、主机)

D、日常工作中,你要求什么样的移动性?

82、在设计wlan网络是,最主要的设计目标是(C)

A、提供多种业务 B、系统的安全性 C、系统可靠,实用 D、系统接入灵活方便

83、以下哪一项不属于wlan设计需求分析的内容(D)

A、无线环境勘察 B、确定覆盖的范围 C、分析用户业务 D、实现高性能

84、wlan设备中,工作在三层以上的设备是(D)

A、无线网桥 B、FAT AP C、FIT AP

D、无线路由器

85、一般来讲,无线网桥适用于下列哪种场景?(A)

A、点对点传输 B、点对多点传输 C、用户覆盖 D、多用户接入

86、从经济的角度讲,最适合在台式机上适用的wlan无线网卡是(D)A、PCMCIA接口无线网卡 B、PCI接口无线网卡 C、MINI-PCI无线网卡 D、USB无线网卡

87、下面哪项协议标准时为了适应wlan在欧洲市场的推广而提出的标准(A)A、IEEE 802.11h

B、IEEE 802.1li C、IEEE 802.11k

D、IEEE 802.11s

88、以下哪种协议为wlan应用提供了qos支持能力(C)

A、IEEE 802.11n

B、IEEE 802.11h C、IEEE 802.11e

D、IEEE 802.11s

89、目前既能使用户高速接入,又能扩大覆盖范围的最佳技术选择是(A)A、IEEE 802.11n

B、IEEE 802.11h C、IEEE 802.11e

D、IEEE 802.11s

90、下面哪个协议标准能够在2.4GHz实现54Mbps接入(D)

A、IEEE 802.11

B、IEEE 802.11a C、IEEE 802.11b

D、IEEE 802.11g

多选题

1、Linux服务器的操作系统选择众多,现在市场上主要使用的Linux企业版本有(AB)A、SUSE Linux Enterprise Server B、Red Hat Enterprise Linux C、IBM AIX D、SUN Solaris

2、LVS负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有(AB)A、轮叫(round robin)

B、加权轮叫(weighted round robin)C、最多链接(most connections)

D、加权最多链接(weighted most connections)

3、下面哪两个存储技术不属于网络存储技术(AB)

A、IDE

B、SAS C、NAS

D、SAN

4、wlan网络管理网元范围包括(ABCD)

A、AC及AP

B、交换机和路由器 C、Radius服务器 D、Protal服务器

5、对于wlan网络工程天线(室外)的安装描述正确的是(BCD)

A、如在建筑物屋檐下或外墙低矮出时,天线支架必安装避雷针,不必安装天馈防雷器 B、天线支架安装位置高于楼顶或在空旷处,必须安装避雷针,避雷针长度符合壁垒要求,并作接地

C、天线支架应结实牢固,支撑杆要垂直,横担要水平,安装位置要符合设计方案 D、不同AP的天线禁止背靠背安装

6、wlan体系中国的WAPI标准由哪两部分组成(BC)

A、WAP

B、WAI

C、WPI

D、WEP 7、802.1X的认证体系的实体包含(ACD)A、supplicant system B、EAP system

C、authenticator system

D、authentication server system

8、wlan无线网络的安全威胁有(ABCD)

A、外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取 B、无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入 C、无线网络易被拒绝鼓舞攻击(DOS)和干扰

D、内部员工可以设置无线网卡为P2P模式与外部员工链接

9、wlan产品的选择的因素(ABC)

A、产品新能稳定及安全可靠性 B、可管理和易用性 C、传输速率和性价比 D、功率越大越好

10、wlan的无线传输的电磁干扰中,除了已有同频及邻频相同系统的干扰外,还可能来自于(BC)

A、声纳系统 B、微波炉、医疗设备等 C、双向寻呼及雷达脉冲系统 D、无线短波电台

11、wlan的覆盖方式有(AC)

A、室内型单独建设方式与已有系统公用分布系统方式 B、AC+AP的覆盖方式

C、室外型AP覆盖方式和MESH型网络覆盖方式 D、无线回传方式

12、wlan组网考虑AP位置的选择需要遵循的原则(ABCD)A、AP覆盖区域之间无间隙,保证所有区域都能覆盖 B、AP之间重叠区域最小,尽可能减少所需AP的数量

C、应先在用户密度高的区域进行AP布置,然后再布置用户密度低的区域 D、AP的布放需考虑正网络安全及信道的安全和单元大小

13、wlan无线局域网的设计原则一般遵循(ABCD)

A、实用性和安全性 B、可靠性和可管理性 C、可扩展性 D、技术先进性

14、在wlan组网时,无线控制器AC和FIT AP连接方式主要有(BCD)A、可与FAT AP连接 B、直接连接

C、通过二层网络链接 D、跨越三层网络链接

15、在进行无线设备的天线选购时,哪些是需要我们重点考虑的方面(ABCD)A、无线标准和使用环境 B、连接设备和网络

C、品牌和价格 D、信号传输范围而安装位置

下载系统集成项目经理证在线教育D组课后练习题及答案2013.8word格式文档
下载系统集成项目经理证在线教育D组课后练习题及答案2013.8.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐