高级项目经理延续教育课后试题及答案

时间:2019-05-14 12:35:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《高级项目经理延续教育课后试题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《高级项目经理延续教育课后试题及答案》。

第一篇:高级项目经理延续教育课后试题及答案

1、以下哪个代表着项目已经完工?(C)A EV=PV B EV=AC C EV=BAC D PV=BAC

2、以下哪一项不属于项目章程的内容?(D)A 主要风险 B 总体里程碑 C 总体预算 D 项目进度计划

3、以下关于进度压缩的理念分析正确的是?(D)A 要求人员加班工作。B 降低质量标准。

C 告知客户和管理层要求延期。

D 根据项目实际情况进行分析,可拒绝强行压缩。

4、题干:以下对赶工步骤分析错误的是?(C)A 画出网络图。B 找关键路径。

C 对“赶工费率”最高的先入手。D 需对汇聚点进行赶工。

5、当需要减少20%关键路径时间时,你可以采取下列的行动,但以下哪一项除外?(C)

A 增加资源。B 加速时间进度。C 消除浮动时间。D 并行安排活动。

6、有效的项目整合通常需要强调?(C)A 项目团队成员个人能力。B 及时更新项目计划。

C 对主要交接点进行有效沟通。D 高层管理控制。

7、某项目经理正在管理一个大型软件集成项目。项目的进度已经确定,而客户现场的管理层反馈说,项目的周期太长了。不断变化的市场迫使项目不得不提前一个月完成。管理层已经和客户评审了项目的所有范围,但是没有任何一个是可以剔除的。他要求项目经理将每个活动的历时减少10%,以达成目标。在这种情况下,项目经理应该?(C)

A 启动变更流程,评估相应风险。

B 和团队一起评估如何将所有活动历时减少10%。C 将更多的关键路径上的活动并行。

D 与管理层评审最初的项目管理计划,并讨论相应的范围变更。

8、项目经理完成了项目范围说明书。除了将会影响项目的组织政策以外,项目经理下一步应该做什么?(A)

A 创建工作分解结构。B 定义项目可交付成果。C 制定沟通计划。D 创建项目章程。

9、截至上月底,按计划应支出1500万元,但实际只支出了1400万元。所以,截至上月底?(D)

A 成本节约了100万元。B 成本超支了100万元。

C 如果项目照这种情况继续,那么项目完工时,项目成本将有所节约。D 信息不足,无法判断。

10、项目绩效报告中包括如下数字:PV=110,EV=100,AC=120,总预算为150。成本偏差是多少?(A)

A-20 B-10 C 10 D 20

11、以下哪个代表着项目已经完工?C A EV=PV B EV=AC C EV=BAC D PV=BAC

12、一个复杂的集成项目正在进行中。在达到了预定的第二个里程碑后,一个重要客户提出对一个主要可交付成果做重大调整,且这一要求经变更控制委员会确认通过了。由于和原计划相去甚远,你不得不重新确定变更后的可交付成果的质量标准。你正处在哪个过程中?D A 实施质量保证。B 规划项目质量。C 实施质量控制。D 质量缺陷补救。

13、试验设计是一种统计方法,有助于?B A 确定系统各种要素的关联性。

B 确定哪些因素会对过程变量造成影响程度。C 确定一个测量绩效的标准。

D 把项目实践计划与实务和其它项目比较。

14、你是一个楼宇信息化项目的负责人,下周你要向管理层显示可视的质量控制对过程的影响。完成它最好的工具是?D

A Pareto图 B 柱状图 C 流程图 D 控制图

15、项目管理团队正在分析缺陷并尝试将项目问题的原因剥离出来。他们已经通过可用数据分离出两个变量。他们怀疑问题是由于一个变量影响另一个而产生的复合效应。他们想看看在这两个变量之间是否存在着关系。以下哪一项可以帮助他们确认这一点?D

A 趋势图

B 帕雷托图 C 控制图 D 散点图

16、你是某大型房地产公司的项目经理,你公司近日获得了一个中等规模住宅小区的项目,你将项目中地基建设部分转包给了一家长期合作的施工公司,具体工作包括开挖符合要求深度的基础坑和打下120根工字钢梁。项目已经启动了,然而你发现施工过程中存在问题,被打入地下的钢梁深度比设计图纸规定的少了2米。以下哪个说法是正确的?A

A 你在做质量保证,通过质量审计来确保工作正确。B 你在做确认范围,通过质量审计来确保工作正确。C 你在做合同管理,通过采购审计来确保分包商工作正确。D 你在做绩效报告,对分包商的工作做绩效评估。

17、下列关于爱岗敬业的说法中,你认为正确的是?B A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。

D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案B

18、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?B A 工作技能。

B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。

19、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A A 说服经理改变决定。

B 尽管不情愿,还是努力完成任务。C 采取迂回战术,把事情托黄。

D 坚决反对,拒不执行。

20、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?C A 慢条斯理 B 快言快语 C 语气亲切 D 语气轻柔

21、下列哪一项没有违反诚实守信的要求?A A 保守企业秘密。

B 派人打进竞争对手内部,增强竞争优势。C 根据服务对象来决定是否遵守承诺。D 凡有利于企业利益的行为。

22、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?D A 损害了公司的利益,是一种不敬业的表现。B 损害了公司的名誉,是一种严重的泄密行为。C 虽然损害了公司的名誉,但是一种诚信行为。D 虽然损害了公司的利益,但维护了公司信誉。

23、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A A 坚决不收,希望B厂理解。

B 推辞不掉的话,可以先收下,回厂说明情况,并上交。C 为了维护双方友好的业务关系,象征性地收一点。D 收下钱后直接将钱捐献给希望工程。

24、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?B A 帮他隐瞒过去,规劝他下次不要再犯。

B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。

C 规劝他把回扣上缴,若他不愿上交,就保持沉默。D 直接向主管部门说明情况,由主管部门来处理。

25、你认为以下哪一种做法是能凝聚人心,从而达到企业的成功? D

A 以工作效绩为尺度区别对待员工。

B 员工的晋升、调薪、奖励要充分考虑到员工的年龄、工资与资格。C 一般员工与中高层管理人员区别对待。D 尊重每个人的人格。

26、员工小张一贯准时上班,但在一次上班途中,突遇倾盆大雨而迟到了,你认可以下哪些做法?B A 小张虽然违反了公司规定,但事出有因,情在可原,可以理解。B 应该按照公司规定,处理小张。C 给予小张口头批评。D 偶然一次,应该谅解。

27、以下对于职工个体形象和企业整体形象的关系描述有误的是?C A 企业的整体形象是由职工的个体形象组成的。B 个体形象是整体形象的一部分。

C 职工个体形象与企业整体形象没有关系。D 没有个体形象就没有整体形象。

28、以下不属于团队精神包含的内容的是?C A 凝聚力 B 合作意识 C 参与意识 D 士气的高昂

29、对于企业来说,评判产品的定价是否科学的唯一依据就是? D A 其使用价值的实现。B 企业的定位。

C 科学的定价。D 市场是否认可。

30、以下哪一项是国家发展战略的核心,是提高综合国力的关键?C A 创新 B 创业 C 自主创新 D 能力

31、最高管理者要担任的双重角色。D A 协调者和管理者 B 管理者和控制者 C 决策者和管理者 D 决策者和执行者

二、多选题。每道题有两个或两个以上的正确答案。

31、一般来讲,没有执行力的人往往具有以下特点?ABCD A 经常对任务的困难性认识不足,比较乐观主义。B 不注重细节,不追求完美。

C 对于任务的控制和把握能力不强,容易让事态超出自己的范围。D 不能坚持。

32、下列关于领导力的说法有误的是?B A 领导必须要勇于承担责任。B 领导主要精力放在确立团队目标。

C 领导需要培养组织内部的团结精神,活跃工作氛围。D 领导要有使命感。

二、多选题。每道题有两个或两个以上的正确答案。

33、下列关于提高个人执行力的说法正确的是?ABC A 提高个人执行力,需要塑造积极向上,具有较高执行力的性格。B 提高个人执行力,需要利用科学工作方法,提高工作执行力。C 提升个人执行力需要靠一定的人格魅力。D 提升个人执行力可在短期内达到成效。

34、日本的水泥大王浅野说:“就是卖水也要有征服世界的这种心态,只有这样才能做成大事。”这句话的深层含义是?C A 不怕本钱小,就怕脑子没用好。B 思路决定财路。

C 不怕起点低,就怕境界低。D 脑袋决定口袋。

35、我们在生活中还会遇到各种各样的危机,如何处理好危机是非常重要的,以下关于处理危机的方式说法有误是?A A 面对个人危机的时候,可与别人分享危机,这样能在一定程度上缓解自身的压力。

B 任何时候都要尽量保持镇定,凡事都有应对的方案和方法。

C 在面临个人危机的时候,服务工作表现要更好一点,会给人留下特别深刻的印象。

D 危机事情过去后,一定要对帮助自己度过危机的人表示感谢。

36、下列关于职业生涯规划说法有误的是?C A 要有明确的发展方向。B 不断进行自我分析。C 培养竞争意识。D 坚持终身学习。

二、多选题。每道题有两个或两个以上的正确答案。

37、合格的程序员,应该具有以下哪几项素质?ABCD A 团队精神和协作能力。B 文档习惯。

C 规范化,标准化的代码编写习惯。D 需求理解能力。

38、进行有效授权需要遵守一些基本原则,以下对于基本原则的描述有误的是?C A 有效授权需要授权有度。管理者授什么权,授多大权必须有一定的限度。

B 有效授权需要充分信赖。授权者在授权后不要过于干预、包办代替。C 有效授权需要大惊小怪。对于员工的失误要着重指出,并帮助其总结经验教训。

D 有效授权也要有效控权。管理者要对所授之权实施有效的控制和监督。

二、多选题。每道题有两个或两个以上的正确答案。ABCD

39、控制权力的途径有? A 指明下属行使权力的范围。B 监督下属行使权力的方向。C 检查下属行使权力的结果。D 保留收回授权的权力。

40、以下属于绩效管理所关注的内容的是?B A 关注投入、过程与产出。B 关注企业与员工间的依赖关系。C 关注利益相关者。D 关注测量和评估。

二、多选题。每道题有两个或两个以上的正确答案。ABCD

41、完善的绩效管理体系对于有效组织具有多重意义,以下者正确描述其意义的是?

A 激励功能是绩效管理系统的核心功能,一个具有激励功能的绩效管理系统,能建立员工的责任感和使命感。

B 沟通功能是绩效管理系统的纽带功能,能让员工将最直接的工作效果反馈给管理者。

C 良好沟通功能的绩效管理系统,能让管理者将最明确的信息和责任传递给员工。

D 一个优秀的绩效管理系统就像一把标尺,能在最短时间内精确量度出各个员工实际工作状况。

42、四步法是打破消极压力循环的一种方法,它为你提供了一种处理压力的构架。以下不属于四步法内容的是?C A 停止

B 呼吸 C 联想 D 选择

二、多选题。每道题有两个或两个以上的正确答案。ABCD

43、以下对于处理压力的方法描述正确的是? A 处理身心反应。B 针对事情调整认知。C 处理压力源。

D 离开不良情绪发生现场,切断情绪的蔓延。

第二篇:2012高级项目经理继续教育试题与答案-补充100题

2012年3月系统集成项目经理补充题库

001、以下关于面向对象方法的叙述中,正确的是()。

A)问题空间与解决问题的方法空间不一致

B)继承是组装结构的重要特征

C)类是对象的抽象

D)数据和功能相割裂 ★标准答案: C

C)类是对象的抽象

002、软件需求规格说明书的内容不应包括对()的描述。

A)主要功能

B)算法的详细过程

C)用户界面及运行环境

D)软件的性能 ★标准答案: B

B)算法的详细过程

003、软件开发常使用的两种基本方法是结构化和原型化方法,在实际应用中,他们之间的关系经常表现为()。

A)自外向内

B)互相补充

C)独立使用

D)交替使用 ★标准答案: B

B)互相补充

004、用例图中,通信关联是指()。

A)参与关联

B)使用关联

C)扩展关联

D)以上三种都是 ★标准答案: D

D)以上三种都是

005、SA方法的基本思想是()。

A)自底向上逐步抽象

B)自底向上逐步分解

C)自顶向下逐步分解

D)自顶向下逐步抽象 ★标准答案: C

C)自顶向下逐步分解

006、ER图中的主要元素是()。

A)结点、记录和文件

B)实体、联系和属性

C)记录、文件和表

D)记录、表、属性 ★标准答案: B

B)实体、联系和属性

007、整体-部分结构体现了面向对象方法的()。

A)关联(ASSOCIATION)

B)聚合(AGGREGATION)

C)依赖(DEPENDING)

D)细化(REFINEMENT)★标准答案: B

B)聚合(AGGREGATION)

008、需求分析是()。

A)软件开发工作的基础

B)软件生存周期的开始

C)由系统分析员单独完成的 D)由用户自己单独完成的 ★标准答案: A

A)软件开发工作的基础

009、进行需求分析可使用多种工具,但()是不适用的。

A)数据流图

B)判定表

C)PAD图

D)数据字典 ★标准答案: C

C)PAD图

010、类有三种类型,即()。

A)边界类、实体类、控制类

B)实体类、数据类、界面类

C)控制类、实体类、数据类

D)界面类、控制类、公共类 ★标准答案: A

A)边界类、实体类、控制类

011、在结构化方法中,软件功能分解最后的文档是软件()。

A)功能说明书

B)加工说明书

C)可行性分析报告

D)结构说明书 ★标准答案: A

A)功能说明书

012、组织需求评审的最好方法是()。

A)检查系统模型的错误

B)让客户检查需求

C)将需求发放给设计团队去征求意见

D)使用问题列表检查每一个需求 ★标准答案: D

D)使用问题列表检查每一个需求

013、()技术是将一个活动图中的活动状态进行分组,每一组表示一个特定的类、人或部门,他们负责完成组内的活动。

A)泳道

B)分叉汇合 C)分支

D)转移 ★标准答案: A

A)泳道

014、协作图的下列说法中错误的是()。

A)对象是用于表示协作图中参与交互的类的实例

B)链接用于表示协作图中关联关系的实例

C)链接表示两个类之间的关联关系

D)在协作图中消息的含义和表示法与顺序图中的相同。

★标准答案: C

C)链接表示两个类之间的关联关系

015、SA方法用DFD描述()。

A)系统的控制流程

B)系统的数据结构

C)系统的基本加工

D)系统的功能 ★标准答案: D

D)系统的功能

016、UML是一种面向对象的统一建模语言,用例可以用()来描述。

A)类

B)状态

C)活动

D)协作 ★标准答案: C

C)活动

017、一个类可以是多个一般类的特殊类,它从多个一般类中继承了属性和操作,这种继承模式叫()。

A)多继承

B)扩展

C)应用

D)实例 ★标准答案: A

A)多继承

018、面向对象分析过程中建立的模型有()。

A)数据模型、功能模型、活动模型

B)对象模型、功能模型、测试模型

C)属性模型、功能模型、对象模型

D)对象模型、功能模型、动态模型 ★标准答案: D

D)对象模型、功能模型、动态模型

019、SA方法与早期的软件开发方式相比较,其最重要的指导原则应该是()。

A)自顶向下设计

B)分阶段开发

C)逐步求精

D)用户需求至上 ★标准答案: D

D)用户需求至上

020、用例图的作用是()。

A)描述系统的结构

B)描述系统的功能

C)描述系统的数据需求

D)描述系统中对象的相互作用 ★标准答案: D

D)描述系统中对象的相互作用

021、()不是需求变更的原因。

A)没有指定需求的基线

B)范围没有圈定就开始细化

C)需求分析方法差异

D)没有良好的软件结构适应变化 ★标准答案: C

C)需求分析方法差异

022、需求分析最终结果是产生()。

A)项目开发计划

B)可行性分析报告

C)需求规格说明书

D)设计说明书 ★标准答案: C

C)需求规格说明书

023、在项目初始阶段,开发任务的目标是()。

A)理解基本问题

B)确定所需的解决方案

C)确定需要解决方案的人员

D)以上都是 ★标准答案: A

A)理解基本问题

024、关于用例图的描述错误的是()。

A)用例图表示系统的行为

B)用椭圆表示行为

C)用小人表示用户

D)用带说明的线表示用户与行为的关系 ★标准答案: A

A)用例图表示系统的行为

025、系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中()是原型形成以后才应实施的内容。

A)识别基本需求

B)开发工作模型

C)修正和改进模型

D)进行细部说明 ★标准答案: D

D)进行细部说明

026、在数据挖掘的各种功能中,在质量控制方面应用最多的是()。

A)聚类分析

B)分类

C)关联发现

D)时间序列预测

★标准答案: B

B)分类

027、以下哪一个不属于元数据管理系统的建设的步骤?

A)元数据需求定义

B)元数据管理实现

C)元数据应用实现

D)系统应用定义 ★标准答案: D

D)系统应用定义

028、数据仓库中大量使用以下哪个操作?

A)增加

B)查询

C)修改

D)删除 ★标准答案: B

B)查询

029、决策树的缺点是()。

A)容易预测连续性的字段

B)不便于理解

C)计算量大

D)过度生长的树会降低可理解性和可用性 ★标准答案: D

D)过度生长的树会降低可理解性和可用性

030、以下与逻辑建模技术表述无关的是哪一个?

A)采用逻辑建模或物理建模技术

B)采用的模型为星型模型货三范式模型

C)参与的角色有DWAR、DWE

D)使用多维模型设计工具 ★标准答案: D

D)使用多维模型设计工具

031、以下哪个是结构化数据?

A)WORD数据

B)HTML数据

C)多维数据

D)图形数据 ★标准答案: C

C)多维数据

032、()在数据挖掘项目中所占时间比重最大。

A)数据采集

B)数据清洗

C)数据预处理

D)数据挖掘 ★标准答案: A

A)数据采集

033、数据挖掘是从大量数据中挖掘事先未知而又有应用价值的信息并将其用于决策中的一个()。

A)过程

B)条件

C)方法

D)目标 ★标准答案: A

A)过程

034、下列关于神经网络说法不正确的是()。

A)高速寻找优化解

B)不如决策树稳定

C)非线性

D)具有自学习、自组织、自适应性 ★标准答案: B

B)不如决策树稳定

035、以下哪个不属于数据仓库需求分析的先决条件?

A)主题模型

B)数据质量评估

C)详细需求文档

D)宏观信息需求 ★标准答案: C

C)详细需求文档

036、企业级数据仓库模型规划是依据是什么?

A)数据来源

B)业务分类

C)实施维度

D)功能要求 ★标准答案: B

B)业务分类

037、数据本身的数据质量是指数据的真实、完备和()。

A)科学

B)合理

C)可用

D)自洽

★标准答案: D

D)自洽

038、以下哪一个不属于元数据管理系统模块?

A)系统应用模块

B)元数据管理模块

C)元数据展现模块

D)系统管理模块 ★标准答案: A

A)系统应用模块

039、以下有关多维模型作用的表述正确的是哪一个?

A)用来存储企业集成的交易详细数据

B)是面向多维分析应用而建立的数据模型。

C)是实体模型的数据来源和今后应用扩展的基础

D)是面向实体应用而建立的模型 ★标准答案: B

B)是面向多维分析应用而建立的数据模型。

040、以下哪一个是数据仓库设计的核心内容?

A)数据仓库处理过程的设计

B)数据仓库更新过程设计

C)数据仓库转储过程设计

D)数据仓库业务流程设计 ★标准答案: A

A)数据仓库处理过程的设计

041、为什么指标设计需要与个人利益相关?

A)财务制度要求

B)有效将组织需求和个人需求结合,促进指标完成

C)人事制度要求

D)业务部门要求 ★标准答案: B

B)有效将组织需求和个人需求结合,促进指标完成

042、关注运维人员职业发展的原因不包括()。

A)使员工发展和组织发展尽量统一

B)降低人员培养成本

C)增加员工稳定性

D)提高员工能力水平★标准答案: B

B)降低人员培养成本

043、GARTNER成熟度模型中,大集中阶段后应进入()。

A)虚拟化阶段

B)合理化阶段

C)标准化阶段

D)起步阶段 ★标准答案: C

C)标准化阶段

044、持续改进对待负面评价的做法不包括()。

A)解决问题

B)对客户的不合理评价给予反驳

C)避免问题再次发生

D)积极面对,了解具体情况 ★标准答案: B

B)对客户的不合理评价给予反驳

045、组织管理中建议成熟的组织形式为()。

A)项目型组织

B)技术型组织

C)服务或复合型组织

D)梯队型组织 ★标准答案: C

C)服务或复合型组织

046、应用系统管理为什么需要选择成熟平台?

A)客户需要

B)硬件平台支持

C)最便宜

D)技术成熟,漏洞少,技术资源便于获取 ★标准答案: D

D)技术成熟,漏洞少,技术资源便于获取

047、人员管理中客户的定义是()。

A)负责运维服务提供和操作的人员

B)使用服务的人员

C)确保运维项目正常交付的人员

D)负责服务评价、验收和付费的人员 ★标准答案: D

D)负责服务评价、验收和付费的人员

048、运维管理的必要性不包括哪项?

A)技术领先

B)安全稳定

C)成本控制

D)促进发展 ★标准答案: A

A)技术领先

049、梯队型组织适用的情况是()。

A)成熟度较高,追求业务价值体现

B)流程化程度较高,关注响应解决问题SLA

C)建设完毕后运维初期以技术为主

D)贴近业务需求整合资源 ★标准答案: B

B)流程化程度较高,关注响应解决问题SLA

050、服务型组织的管理点不包括()。

A)团队中应有对业务熟悉的接口

B)应与业务部门明确分工

C)注意团队资源的复用

D)团队中所有人都需理解业务要求 ★标准答案: D

D)团队中所有人都需理解业务要求

051、运维人员职业发展路径不包括()。

A)技术上成为专家

B)向管理发展成为项目或技术管理人员

C)时机成熟,调动到客户处

D)转岗到更适合自己的位置,如销售等 ★标准答案: C

C)时机成熟,调动到客户处

052、质量管理中指标设计必须基于的需求不包括()。

A)业务需求

B)服务需求

C)项目需求

D)流程需求 ★标准答案: D

D)流程需求

053、运维管理提升竞争力不包括()。

A)恢复迅速

B)响应迅速

C)成本降低

D)备件充足 ★标准答案: D

D)备件充足

054、帮助客户成功不包括()。

A)个人层面的成功

B)工作层面的成功

C)项目顺利交付

D)保持心态积极 ★标准答案: D

D)保持心态积极

055、持续改进的戴明环中不包括()。

A)策划

B)改进

C)实施

D)反馈 ★标准答案: D

D)反馈

056、运维管理的方式除完全客户管理或外包商管理外,还有()。

A)用户管理

B)项目管理

C)外包管理

D)客户和外包商分别负责 ★标准答案: D

D)客户和外包商分别负责

057、优化能力等同于()。

A)解决问题的能力

B)业务能力

C)服务能力

D)技术能力 ★标准答案: A

A)解决问题的能力

058、应用系统管理为什么需要开发支持延续?

A)项目人员必须安置

B)人员能力高

C)开发人员了解应用系统结构和应用开发的历史情况

D)应用尚未结束开发 ★标准答案: C

C)开发人员了解应用系统结构和应用开发的历史情况

059、应用系统促进发展需要()。

A)规范对硬件的要求

B)了解桌面发展趋势

C)预留系统接口满足增长

D)提前投入 ★标准答案: C

C)预留系统接口满足增长

060、以下哪些要求是建筑设备监控系统对给排水设备的监控要求?

A)冷水机组运行状态监测、监视、故障报警、启停程序配置

B)空调机组运行状态监测、监视、故障报警、启停程序配置

C)送排风机运行状态监测、监视、故障报警、启停程序配置

D)给排水泵运行状态监测、监视、故障报警、启停程序配置 ★标准答案: D

D)给排水泵运行状态监测、监视、故障报警、启停程序配置

061、入侵报警系统属于什么系统?

A)综合布线系统

B)公共服务管理系统

C)火灾报警系统

D)安全技术防范系统 ★标准答案: D

D)安全技术防范系统

062、当多用户共享资源时,为合理分配内存、外存空间,设置一个比内存大得多的虚拟存储器,虚拟存储保护应用较多的是()。

A)堆栈保护

B)页面保护

C)段页式保护

D)指针保护 ★标准答案: C

C)段页式保护

063、智能大厦计算机网络系统的功能性需求不包括()。

A)数据传输

B)服务质量

C)电子邮件

D)网络服务 ★标准答案: B

B)服务质量

064、信息化体现在哪些方面?

A)信息化体现在对数据的筛选上

B)信息化体现在对数据的排序上

C)信息化体现在对数据的编辑上

D)信息化体现在对数据的采集、传递、分析、处理和表现上 ★标准答案: D

D)信息化体现在对数据的采集、传递、分析、处理和表现上

065、第四层交换负载均衡的原理,就是按照IP地址和(   )进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中。

A)TCP端口

B)UDP端口

C)FTP端口

D)HTTP端口 ★标准答案: A

A)TCP端口

066、下面哪种的数据应在调试过程中加以记录?

A)调试的输入输出数据及分析

B)运行管理文件

C)施工纪录文件

D)维护保养文件 ★标准答案: A

A)调试的输入输出数据及分析

067、下面哪个不是网络管理的主要功能?

A)计算机主机设备管理

B)故障管理

C)计费管理

D)安全管理 ★标准答案: A

A)计算机主机设备管理

068、信息网络系统属于什么系统?

A)信息化应用系统

B)其他应用系统

C)信息设施系统

D)智能化数字网络系统 ★标准答案: C

C)信息设施系统

069、机房的湿度要求为()。

A)湿度<65%

B)湿度<25%

C)湿度<35%

D)湿度<45% ★标准答案: A

A)湿度<65%

070、视频安防监控系统属于什么系统?

A)物业运营管理系统

B)建筑设备监控系统

C)安全技术防范系统

D)工作业务应用系统 ★标准答案: C

C)安全技术防范系统

071、以下哪个说法是错误的?

A)从广义的保护角度来看,信息网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。

B)从广义来说,凡是涉及信息网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息网络安全的研究领域。

C)发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

D)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。★标准答案: A

A)从广义的保护角度来看,信息网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。

072、通信接入系统属于什么系统?

A)信息设施系统

B)信息化应用系统

C)物业管理系统

D)其他应用系统 ★标准答案: A

A)信息设施系统

073、计算机网络常常采用哪种交换技术?

A)总线网

B)令牌网

C)ARCNET网

D)以太网 ★标准答案: D

D)以太网

074、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。

A)报文交换技术

B)分组交换技术

C)文件交换技术

D)电路交换技术 ★标准答案: B

B)分组交换技术

075、智能化集成系统的定义是()。

A)将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统

B)将有关的建筑智能化系统,通过统一的物理平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统

C)将有关的建筑智能化系统,通过统一的操作系统平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统

D)将相同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统 ★标准答案: A

A)将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统

076、以下哪种技术是采用光缆的快速以太网技术?

A)100BASE-TX

B)100BASE-FX

C)100BASE-T4

D)100BASE-SX ★标准答案: B

B)100BASE-FX

077、网络设备选型主要考虑以下因素():①交换结构②交换容量③包转发能力④关键部件冗余设计

A)①②③

B)②③④

C)①②③④

D)①④③

★标准答案: C

C)①②③④ 078、127.0.0.1属于哪一类特殊地址()。

A)广播地址

B)回环地址

C)本地链路地址

D)网络地址 ★标准答案: B

B)回环地址

079、下面哪个不是常用的路由协议?

A)OSPF

B)RIP

C)OBD

D)BGP-4 ★标准答案: C

C)OBD

080、交换机与交换机、交换机与路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量的封装技术是()。

A)堆叠

B)级联

C)端口汇聚

D)干线汇聚 ★标准答案: C

C)端口汇聚

081、项目监理机构应当配备满足监理工作需要的()。

A)所有监理设施

B)主要监理设施

C)所有检测设备和工具

D)常规检测设备和工具 ★标准答案: B

B)主要监理设施

082、因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。

A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任

D)监理单位承担连带责任 ★标准答案: A

A)不承担责任

083、施工竣工验收阶段建设监理工作的主要内容不包括()。

A)受理单位工程竣工验收报告

B)根据施工单位的竣工报告,提出工程质量检验报告

C)组织工程预验收

D)组织竣工验收 ★标准答案: D

D)组织竣工验收

084、信息系统工程监理人员若认为工程施工质量不符合工程设计要求、技术标准或合同约定的,()承建单位改正。

A)应当建议

B)应当报告建设单位要求

C)应当指导

D)有权要求 ★标准答案: D

D)有权要求

085、项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)

A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师

C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ★标准答案: D

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

086、设备采购方案最终要获得()的批准。

A)建设单位

B)总包单位

C)监理单位

D)设备安装单位 ★标准答案: A

A)建设单位

087、施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。

A)总工程师

B)项目经理

C)总监理工程师

D)监理工程师 ★标准答案: C

C)总监理工程师

088、SOA的可重用,可组合特性,类似于四大发明中的()

A)火药

B)指南针

C)造纸术

D)活字印刷 ★标准答案: D

D)活字印刷

089、业务流程的定义是()

A)由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现

B)一组业务动作

C)一个项目过程

D)一个业务活动 ★标准答案: A

A)由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现

090、计算机病毒主要造成()

A)磁盘片的损坏

B)磁盘驱动器的破坏

C)CPU的破坏

D)程序和数据的破坏 ★标准答案: D

D)程序和数据的破坏

091、以下关于防火墙功能描述不正确的是()

A)防火墙系统能够提供地址转换功能;

B)防火墙能够提供流量控制功能;

C)防火墙能够提供路由功能;

D)由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; ★标准答案: D

D)由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

092、下面哪种访问控制模式需要对客体进行定义和分类?()

A)基于角色的访问控制

B)自主访问控制

C)基于身份的访问控制

D)强制访问控制 ★标准答案: B

B)自主访问控制

093、应用代理防火墙检查的对象有:()

A)IP、TCP包头

B)七层数据

C)连接状态表

D)上述全部 ★标准答案: B

B)七层数据

094、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()

A)对方公钥

B)对方私钥

C)自己公钥

D)自己私钥 ★标准答案: A

A)对方公钥

095、我国信息安全管理体系的认证标准等同于以下哪个标准?()

A)BS 7799-1

B)ISO/IEC 17799

C)GB 17859

D)ISO27001:2005 ★标准答案: D

D)ISO27001:2005

096、监理单位的义务包括()。

A)选择承担工程项目建设的实施单位

B)与承包商签订施工合同

C)公正地维护有关各方的合法权益

D)不得泄露与本工程有关的保密资料

E)不得参与可能与业主利益相冲突的承包商组织的活动

★标准答案: C,D,E

C)公正地维护有关各方的合法权益

D)不得泄露与本工程有关的保密资料

E)不得参与可能与业主利益相冲突的承包商组织的活动

097、设备检查的方法一般有()。

A)设备开箱检查

B)设备专业检查

C)设备完好检查

D)设备功能检查

E)单机无负荷试车或联动试车 ★标准答案: A,B,E

A)设备开箱检查

B)设备专业检查

E)单机无负荷试车或联动试车

098、SOA的技术特点主要包括()

A)松耦合,可编排

B)可重用

C)标准化

D)面向对象编程 ★标准答案: A,B,C

A)松耦合,可编排

B)可重用

C)标准化

099、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()

A)屏蔽路由器

B)高性能交换机

C)双宿主主机

D)被屏蔽主机

E)DMZ区域

F)被屏蔽子网

★标准答案: A,C,D,F

A)屏蔽路由器

C)双宿主主机

D)被屏蔽主机

F)被屏蔽子网

100、符合计算机病毒定义的三个最基本要素包括()

A)可自我复制

B)对计算机具有破坏行为

C)拖慢系统运行速度

D)损坏硬盘

E)人为编制的计算机代码 ★标准答案: A,B,E

A)可自我复制

B)对计算机具有破坏行为

E)人为编制的计算机代码

第三篇:2012年高级项目经理C组标准试题及答案

更新日期2012年11月底

2012年高级项目经理

C组标准试题及答案—在线教育包过试题

一、单选题

1、数据data指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据 A 数字 B 文字C 表结构 D 图像

2、信息技术服务可靠性的含义不包括以下哪项内容

A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能

C 信息技术服务供方所提供的服务是否持续稳定地达到服务协议约定的水准

D 信息技术服务供方按照服务协议要求对服务请求响应的速度

3、事件解决的评估机制不包括哪项

A 事件解决率 B 事件平均解决时间 C 事件未解决率D 满意度调查机制

4、以下不属于能力策划的内容是

A 根据自身业务定位和能国和策划运行维护服务对象的服务内容与要求并形成服务目录

B 依据服务目录策划分派资源并予以实现

C 对人员、资源、技术和过程进行规划建立相适应的指标体系和服

更新日期2012年11月底

务保障体系

D 策划如何管理、审核并改进服务质量建立内部审核评估机制

5、下列哪项不属于远程交付前的活动 A 了解需要远程交付的内容、支持时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险作出预案

D 确保远程交付的工作条件满足安全、稳定和可用性要求

6、下列哪项不属于交付策划的内容

A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源D 建立与需方的沟通渠道

7、通过对应用软件的运行记录、运行趋势进行分析根据应用系统的特点和运行需求提出处理或改进的建议和方案。这属于对应用软件的哪项运维服务内容

A 例行操作 B 响应支持 C 调研评估D 优化改善

8、根据应用系统的特点和运行需求通过对网络及网络设备的运行记录、趋势的分析对网络及网络设备进行调整、扩容或升级。比如硬件容量变化如网络设备硬件、软件升级、带宽升级等。这种优化改善属于

A 设备功能改造 B 适应性改进 C 增强性改进 D 网络升级

9、以下对于能力管理改进部分中内容的描述不正确的是 A 通过组织的自评估工作改进缺陷获取资质认证 B 对不符合策划要求的行为进行总结分析

更新日期2012年11月底

C 对未达成的指标进行调查分析

D 根据分析结果确定改进措施制定服务能力改进计划

10、通用要求中的技术不包括哪项 A 技术研发规划 B 与发现问题相关的技术 C 与解决问题相关的技术 D 技术人员技能要求

11、IPv6采用地址长度是 A 32位 B 64位C 128位 D 256位

12、下列哪项不属于调研评估活动 A 提供调研评估计划 B 编写调研评估报告

C 基于调研评估报告确定行动措施或计划 D 跟踪调研评估的落地执行情况

13、以下对于数据中心响应支持服务中“应急响应”描述正确的是 A 由于需方提出各类服务请求引发的需要针对服务对象、服务等级做出调整或修改的响应型服务

B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失触发将服务对象恢复到正常状态的活动

C 在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时启动应急处理程序

更新日期2012年11月底

D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造

14、应急响应规范适用于以下哪一种情况 A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支撑 C 业务需要对信息系统的升级改造 D 信息安全事件的处置

15、以对配置管理数据库configuration management database的描述正确的是

A 包含每一个配置项以及配置项之间关系的详细情况的数据库 B CMDB常常被认为是构建其它ITIL流程的基础是事件管理、问题管理获取配置项信息的来源

C CMDB通常可以和财务资产管理之间建立接口 D 以上都对

16、在评价稳定性指标时主要从哪方面考虑

A 技术的稳定性B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性

17、应急演练的目的不包括下列哪项内容 A 证实应急响应组织的效能 B 检验预案的有效性

C 使输电网员了解预案的目标和内容 D 熟悉应急响应的操作规程

更新日期2012年11月底

18、在进行信息系统集成服务进行评价时涉及首问解决率这个指标下列对其理解不正确的是

A 首问解决优选法指首次请求就得到应答及解决的比率

B 计算首问解决率时需要收集两方面的数据请求接通的次数和总服务请求次数

C 首问解决率是有效性的评价指标

D 首问解决率的数据可从服务台的记录中得到

19、对服务的专业性理解不正确的

A 服务的专业性包括工具、人员、流程、技术

B 在评价时可对服务过程的实施情况进行调查并做评价 C 评价采用了现场评分法 D 评价采用了数据对比法

20、下列哪项可作为衡量信息技术服务稳定性的指标 A 服务人员的稳定性 B 服务连续运行的比率 C 服务按恢复时间完成的比例 D 服务语言规范

21、ITSS通用要求当中提出的能力管理是指

A 负责确保IT服务和基础架构的容量能够经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效 B 服务提供方应当具备充足的人力、财力、以及技术研发等能力并对其进行有效管理以保证组织的竞争力

更新日期2012年11月底

C 组织当中的人员应当具备专业ITSS流程能力并胜任本职工作。D 供方具备向客户提供满足客户需求的运维服务的各项要求如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程。

22、IPv6的术语中“链路”是指

A 任何运行IPv6实现的设备包括路由器和主机 B 以路由器为边界的一个或多个局域网段

C 使用相同的64位IPv6地址前缀的一个或多个链路 D 由路由器连接起来的两或多个子网

23、云不包括

A 计算机服务器B 邮件服务器 C 存储服务器 D 宽带资源

24、专用云又叫做

A 自由云 B 独立云C 私有云 D 特殊云

25、IPv4/IPv6节点的体系结构分为双IP层和双栈两种它们的区别是

A 双IP层体系中传输层是公用的双栈体系中则是各有传输层 B 双栈体系中传输层是公用的双IP层体系中则是各有传输层 C 双IP层体系中应用层是公用的双栈体系中则是各有应用层 D 双栈体系中应用层是公用的双IP层体系中则是各有应用层

26、无线传感器网络的英文缩写是

A MSN B WSN C MSM D WSM

27、PaaS的英文名是

更新日期2012年11月底

A Power as a Service B Phone as a Service C Platform as a Service D Physics as a Service

28、传感器接口的特点

A 具有连接性B 具有一定的信号预处理能力 C 具有快速性 D 具有高效性

29、关于IPv6的任播地址以下说法正确的是 A 可以将一个任播地址配置给多个接口

B 发送给任播地址的数据报文将同时被这些接口接收 C 任播地址具有特殊的格式 D 任播地址不能配置在公共网络上 30、蓝牙的工作频段

A 1kHz B 1MHz C 1GHz D 2.4GHz

31、物联网的英文缩写

A IOT B ITO C TOI D TIO

32、IPv6的术语中“子网”是指

A 任何运行IPv6实现的设备包括路由器和主机 B 以路由器为边界的一个或多个局域网段

C 使用相同的64位IPv6地址前缀的一个或多个链路 D 由路由器连接起来的两个或多个子网

33、关于组播和组播地址下面说法中错误的是

更新日期2012年11月底

A 组播地址可以成为源地址或目的地址 B 任何节点都可以是一个组播组的成员

C 给组播地址发送数据报文将被组内所有成员接收 D 组播地址具有特殊的格式以区分于单播地址

34、传感器是物联网的基础处于物联网架构的

A 感知层 B 传输层 C 控制层 D 应用层

35、工作于IPv6的RIPng发送更新报文使用的组播地址为 A FF02::1 B FF02::5 C FF02::6 D FF02::9

36、EPC编码类型为

A 16位 B 32位C 64位 D 128位

37、IPv4/IPv6节点不能创建哪一种类型的数据包

A IPv4包 B IPv6包 C IPv4-over-IPv6包 D IPv6-over-IPv4包

38、对于中间路由器来说IPv6的扩展首部是 A 每个都要进行处理

B 由IPv6首部中的字段指明那个需要处理 C 只有分段首部需要进行处理

D 如果扩展首部是逐跳选项首部那么每个中间路由器都要进行处理

39、关于IPv4地址技术以下哪一项不属于其不足 A 可分配地址数量危机 B 配置对普通用户而言较为复杂 C 设计存在安全问题

更新日期2012年11月底

D 路由协议实现复杂

40、在Windows Sercer2003中安装IPv6协议使用的命令是 A Ipv6 install B Install ipv6 C Netsh inp6 install D Netsh interface ipv6 install

41、对IPv6与IPv4的关系下列描述正确的是

A IPv6继承了IPv4的优点摒弃了它的缺点并有明显改进 B IPv4网络只需简单地更换协议栈就可以升级为IPv6网络 C IPv6t和IPv4不兼容

D 运行于IPv4上的TCP和UDP协议也必须升级才能在IPv6上运行

42、应急响应制度不包括下列哪项内容 A 应急响应的目标、原则 B 应急响应的范围 C 应急响应各项管理制度 D 应急响应预案

43、在评价合规性评价时主要是从哪方面考虑 A 法律法规 B 流程制度C 技术规范 D 操作手机

44、日常监测与预警不包括下列哪些工作 A 确定监测范围

B 提供或建立监测手段与工具 C 评估事件级别

更新日期2012年11月底

D 记录并报告监测数据和信息

45、交付策划是运维服务哪个阶段的工作 A 运维合同或服务级别协议达成意向前 B 运维合同或服务级别协议签署中 C 运维服务交付实施中 D 运维服务交付改进中

46、应急事件关闭不包括下列哪项活动l A 申请 B 核实 C 调查和取证D 满意度调查

47、现场交付适用于下列哪种场景 A 供方驻场运维团队的现场交付活动 B 供方的侵蚀方提供现场交付服务

C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支持活动

48、人员岗位结构的关键指标不包括哪项

A 主要岗位的人员数量B 岗位职责说明书 C 岗位人员的简历 D 岗位备份制度

49、服务级别管理和服务报告属于以下哪种过程 A 发布过程 B 服务交付过程 C 控制过程 D 解决过程 50、对于“泄密事故发生次数”这一评价指标理解正确的是 A 该指标用于评价信息技术服务的可用性 B 当泄密资料大于0时该项取值为0 C 当泄密次数大于0时该项取值为1/次数

更新日期2012年11月底

D 该项指标用于评价信息技术服务的可靠性

51、伴随IT服务业的演进IT服务模式发生的变化依次是 A 服务产品化、服务产业化、产品服务化、服务标准化ITSS B 产品服务化、服务产品化、服务标准化ITSS、服务产业化 C 服务标准化ITSS、服务产品化、产品服务化、服务产业化 D 产品服务化、服务产品化、服务产业化、服务标准化ITSS

52、以下服务类型中不属于例行操作服务的是 A 监控 B 预防性检查C 服务请求的响应 D 常规作业

53、以下哪项属于服务器的例行操作-预防性检查的内容

A 检查服务器CPU使用峰值情况 B 系统微码升级C 配置文件备份 D 过期运行日志清理

54、应急事件是指哪类事件

A 重要信息系统的重大事件 B 紧急变更 C 重大信息安全事件 D 突发事件

55、运行维护属于哪类信息技术服务

A 信息技术咨询服务 B 设计与开发服务 C 信息系统集成服务 D 数据处理和存储服务

56、IPv4地址空间不足的临时解决方案中不包括下列哪一项技术 A CIDR B DHCP C PSTN D NAT

更新日期2012年11月底

57、WiFi电磁波的覆盖半径约为 A 10米 B 50米C 100米 D 500米

58、在EPC条形码的编码方式中在水平和垂直方向的二维空间存储信息的条码称为

A 一维条码 B 二维条码 C 识别码 D 认证码

59、电桥是传感器中哪部分经常使用的电路 A 输入电路 B 中间电路C 检测电路 D 输出电路 60、物联网发展的主要推动力一般不包括

A 政府的需求 B 企业的发展 C 教育和科技界D 民间组织 61、关于IPv6实现强大的QoS以下说法错误的是

A 利用“流”来实现中间路由器对流内数据包进行除默认处理方法之外的不同处理

B 同一个流中具有不同流标签的报文会有不同的处理方式 C IPv6利用流类别、流标签实现对流的快速转发

D 中间节点通过验证数据报文的流标签就可以判断它属于哪个流然后就可以知道它的QoS要求 62、物联网的核心单元

A 智慧地球 B 智慧城市 C 智慧社区D 智能家居 63、信息技术发展的

更新日期2012年11月底

B 一个路由前缀

更新日期2012年11月底

B 服务供方则交付满足需求的服务

C 服务需方、服务供方以及

更新日期2012年11月底

B 确保需方信息不被非授权篡改、破坏和转移

C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

D 确保供方在服务提供过程中管理的需方信息不被泄露 75、信息技术服务可靠性的含义不包含以下哪项内容

A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能

C 信息技术服务供方所提供的服务是否持续稳定的达到服务协议约定的水准

D 信息技术服务供方按照服务协议要求对服务请求响应的速度 76、假设要考察信息系统集成服务项目供方某项目的连续性以下哪项不是其评价指标

A 服务按恢复时间完成的比例 B 重大事故发生情况C 解决率 D 关键业务应急就绪度

77、对于权重的设定下列说法不正确的是哪项 A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值并非强制

C 权重的设置应考虑不同行业对各个服务特性的关注程度 D 权重代表着指标的重要程度

78、评价的步骤有以下几步请按照正确的顺序进行排序 a 数据采

更新日期2012年11月底

集及计算 b 确定指标体系 c 确定评价目的和途径 d 确定权重值 e 确定服务类别

A bcdea B ebdca C cebda D cbeda 79、下列对信息技术服务响应性理解不正确的是哪项 A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特性 C 供方对服务请求的响应及时说明响应性好

D 供方与需方建立互动沟通机制能保障其处理服务请求的能力 80、下列对信息技术评价模型理解正确的是哪项 A 服务要素质量、生产质量、消费质量三者相互影响 B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D 服务要素质量影响着生产质量生产质量影响消费质量 81、SERVQUAL模型中质量评价的结果是如何得出的 A PQ期望服务值-EQ感知服务值 B 感知服务评价结果 C 期望服务评价结果

D EQ感知服务值-PQ期望服务值 82、优化改善的无形成果包括 A 运行维护服务对象运行性能的提升 B 优化改善方案

C 优化改善方案的实施纪录

更新日期2012年11月底

D 优化改善方案实施后评审纪录 83、交付成果的管理包括下列哪项工作

A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D 确保成果的效用 84、在优化改善过程中需方应

A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动 85、响应支持是指供方对 A 备品备件的响应交付 B 应急事件的保障服务 C 日常预订服务的交付 D 故障申报的即时服务

86、交付规范适用于下列哪一种情况

A 信息系统审计 B 需方评价和选择供方C 评价供方的服务能力D 指导供方管理服务交付 87、总结改进阶段的工作包括 A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告

更新日期2012年11月底

88、事件升级是指

A 管理升级 B 职能升级C 资源调配升级 D 紧急程度升级 89、排查与诊断包括下列哪些工作

A 事件级别评估 B 人员、设备调派C 问题沟通与确认 D 事件升级 90、预案启动应 A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经需方管理层决策 D 经相关方协调

91、风险评估与改进是哪个阶段的活动

A 应急响应B 应急准备 C 应急处置 D 应急总结改进

92、对于数据中心运维服务人员的要求以下哪项不属于管理人员的必备要求

A 掌握运维服务项目管理的知识具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C 了解和掌握所在领域的主流技术 D 具备产品研发三年以上经验

93、数据data指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据 A 数字 B 文学C 表结构 D 图像 94、以下哪项不属于对存储的预防性检查 A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善

更新日期2012年11月底

C 存储管理软件是否需要升级或打补丁 D 将配置文件备份

95、在网络及网络设备的例行操作中设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于

A 常规作业 B 预防性检查 C 监控 D 都不是

96、某服务供方在主场服务期间为了满足甲方需求而建立服务台并设置电话及网络热线服务实现了双方实施沟通联络通畅。这满足属于运维服务策略中的

A 及时性 B 规范性 C 安全性 D 可用性

97、以下对于信息安全中“保密性”的解释正确且完整的是 A 保证机密信息不被窃听或窃听者不能了解信息的真实含义 B 适用加密手段使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息使之保密 D 保证数据的一致性防止数据被非法用户篡改

98、分工配电、空调、消防、安防、弱电智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护拥有相关设备系统的培训/认证。上述是针对数据中心运维人员的要求

A 数据 B 服务器及存储 C 网络及网络设备D 机房基础设施 99、运维服务策略中的“规范”是指

A 建立适宜的服务管理流程、服务活动指导文件或实施规则以保证

更新日期2012年11月底

服务过程的规范运作

B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求

100、以下哪项不属于数据中心运维服务的对象 A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施

D

更新日期2012年11月底

A 运行维护服务过程中信息的保密性 B 运行维护服务过程中信息的可用性 C 运行维护服务过程中信息的完整性 D 运行维护服务过程中信息的正确性 104、下列哪项不属于配置管理的关键指标 A 配置管理过程的完整性

B 配置数据的准确、完整、有效、可用、可追溯 C 配置项审计机制的有效性 D 配置管理人员设置

105、服务报告过程的完整性是指 A 服务报告的建立、审批、分发、归档等 B 服务报告的提交方式、时间、需方接收对象等 C 服务报告的格式、提纲等 D 服务报告的内容满足SLA要求

106、下列不属于运维工具关键指标的是哪项 A 工具的版本信息

B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告 107、以下不属于能力管理实施的是 A 制定IT服务管理计划并按计划实施 B 建立于需方的沟通协调机制

更新日期2012年11月底

C 按照服务能力要求实施管理活动并记录确保服务能力管理和服务过程实施可追溯服务结果可计量或可评估 D 提交满足质量要求的交付物

108、某组织在运行维护工作当中由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于IT服务生命周期当中哪个阶段

A 服务战略B 服务设计C 服务运营 D 持续服务改进 109、以下哪项标准或实践指导中不涉及业务连续性 A ISO/IEC 20000 B CMMI C ISO/IEC 27001 D ITIL

110、下几类文件中不属于规范性文件的是 A 标准 B 技术规范 C 规程D 能力计划

二、多选题

1、配置的过程包括

A 配置项识别 B 配置记录 C 配置关联D 配置审计

2、能力体系评估的维度包括

A 运维企业的能力体系在运维项目中实施的符合度 B 能力体系在项目中的实施效果 C 运维企业的综合能力表现 D 运维企业的组织整体能力等级

3、运维服务交付框架的组成部分有

A 交付策略B 交付内容 C 交付方式 D 交付成果

4、在运维服务策略“安全”中服务供需双方应采取安全措施有

更新日期2012年11月底

效控制数据中心运维服务的各个环节保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容

A 建立有效安全通报机制及时通报安全事件情况及防范处理措施 B 对运维人员采取有效的信息安全管理措施如调查、保密协议等 C 对安全设施、网络系统进行安全监控、分析、报告控制安全风险、防止安全事件发生

D 建立适宜的信息安全管理机制以规范运维服务人员的信息安全行为

5、数据中心运维服务的对象包括

A 数据、软件 B 服务器及存储 C 网络及网络设备 D 机房基础设施

6、应急响应过程包括下列哪些主要阶段

A 应急准备B 监测与预警 C 应急启动D 应急处置

7、响应支持过程中供方应 A 明确受理渠道如电话 B 提供服务承诺如工作时间 C 投诉服务的渠道

D 与供需双方人员沟通进展信息

8、衡量传感器静态性能的指标是 A 线性度 B 灵敏度 C 迟滞性 D 重复性

9、下面哪个不是IPv6的扩展产首部

A 选路首部 B 分段首部 C 封装IPv6首部 D 封装安全有效载荷首

更新日期2012年11月底

部 E ICMPv6

10、IPv6在设计之初就要求实现的目标包括以下哪些 A 支持几乎无限大的地址空间 B 减小路由表的大小 C 使路由协议工作更简单高效 D 设计取代IPSec的安全协议 E 允许新旧协议共存一段时间

11、物联网中的M2M涉及的关键技术包括

A 传感器及其网络技术 B 通信网络技术 C 专用芯片、模块、终端技术 D M2M平台技术

12、智能传感器应用的3个层次

A 传感网络 B 传输网络 C 应用网络 D 服务网络

13、使用质量评价结果时应考虑哪些因素 A 收集评价结果的规程如工具、手工等 B 评价结果的来源如供方报告、需方报告等 C 结果数据的确认如供方自查、更新日期2012年11月底

15、M2M系统架构包括

A 机器 B 通讯网络 C 中间件 D 应用

16、下列对GAP模型描述正确的是哪项

A GAP1是管理人员对服务的人是与顾客期望之间的差距 B GAP2可落实到服务设计是服务标准与顾客期望之间的差距 C GAP4是顾客感知与服务传递之间的差距涉及供需方的沟通 D GAP5是顾客的服务期望与服务感之间的差距它受到其他四个差距的影响使其他四个差距累积的结果

17、指标数据的采集方法有哪些

A 调查问卷 B 历史数据 C 日常记录 D 工具收集

18、下列对信息技术服务质量特性理解正确的是哪些项 A 供方持续稳定提供服务的能力属于可靠性的内容完备性

B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力

C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容

19、运维服务的交付方式包括下列哪种形式 A 远程交付 B 定期交付C 现场交付 D 分包方交付 20、运维服务交付框架的组成部分有

A 交付策略B 交付内容 C 交付方式 D 交付成果

更新日期2012年11月底

21、划分应急项目事件级别需要考虑的要素有 A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度

22、以下哪项属于数据库例行操作中监控的内容 A 监控数据库主要进程运行情况 B 监控数据库连接是否正常 C 监控数据库表空间使用情况

D 监控数据库日志是否有异常路由策略调整

23、在运维服务策略之一“可用”当中以下哪些描述是正确的-A 按需方要求制定冗余系统和备份启用规范。建立作业流程和响应机制以满足可用性要求

B 合理设置人员岗位与职责保证专人专岗且有备份 C 配备相应人员和工具并定期培训提高服务可用性 D 为服务需求配备足够资源确保可用性有充分的资源支持。

24、以下对于新一代数据中心的描述正确的是

A 基于标准构建模块通过模块化软件实现自动化24*7无人值守计算与管理并以供应链方式提供共享的基础设施、信息与应用等IT服务。

B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的、自动化的适应性基础设施环境AdaptiveInfrastructure和高可

更新日期2012年11月底

用计算环境

C 新一代数据中心能满足IT部门对未来数据中心的迫切需求如标准化、模块化、虚拟化设计动态IT基础设施灵活、资源利用率高24*7自动化运营管理流程自动化、数据中心自动化支持业务连续性容灾、高可用

D 新一代数据中心能提供共享IT服务跨业务的基础设施、信息、应用共享快速响应业务需求变化资源按需供应实现绿色数据中心节能、减排等。

25、数据中心运维服务的内容包括

A 例行操作 B 响应支持 C 优化改善 D 调研评估

26、发布方案包括以下哪些项

A 发布计划 B 回退方案C 发布记录 D 变更记录

27、以下关于运维管理工具的描述中属于通用要求范围的是 A 监控工具对运行维护服务对象进行数据的采集和监控评估可能导致运行维护服务对象故障的因素

B 服务报告管理工具结合能力管理、可用性管理、以及事件问题等信息为客户方和供方领导提供专业化的运行维护报告

C 专用工具根据服务要求配备的安全工具和用于特殊要求的工具 D 过程管理工具按照商定的服务级别协议管理运行维护服务的交付过程过程管理工具宜包括日常运行维护管理、记录、测量、监督和评估等功能

28、应急响应是指组织针对应急事件所进行的下列哪些工作

更新日期2012年11月底

A 预防 B 监控 C 处置 D 管理

29、主动性评价包括以下内容 A 主动提供服务报告 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容

30、以下对于运维通用要求标准中属于人员能力要求的是 A 供方应建立与运行维护服务相关的人员储备计划和机制确保有足够的人员以满足与需方约定的当前和未来的运行维护服务需求 B 供方应建立与运行维护相关的培训体系或机制在制定培训时应识别培训要求并提供及时和有效的培训

C 代言应建立与运行维护服务相关的绩效考核体系或机制并能够有效组织实施

D 代言异地建立人力资源部门。为从事IT服务相关的人员设置专人专岗

31、物联网中的信息传感设备为

A 射频识别 B 红外感应器 C 全球定位系统 D 激光扫描器

32、IPv6的特点包括以下哪几项 A 更大的地址空间 B 更高效的路由基础 C 更快的包转发率 D 更便捷的移动性特征

更新日期2012年11月底

E 更好的QoS

33、组成MEM的部件有 A 微传感器 B 微执行器

C 信号处理和控制电路 D 电源

34、蓝牙基本的应用模型 A 文件传输 B 局域网接入 C Internet网络 D 终端耳机

C组教材-信息技术篇-练习题标准答案

一、单选题

1、通过集群应有、网络技术或分布式文件系统等功能将网络中大量各种不同类型的存储设备通过应用软件集合起来协调工作共同对外提供数据存储和业务访问功能的一个系统叫做B、云存储

2、PaaS的英文名是C、Platform as a Service

3、哪项不属于云服务的层次C、BaaS

4、公有云和私有云结合叫做C、混合云

5、云也叫做B、资源池

6、Ipv6 采用地址长度是C、128位

更新日期2012年11月底

7、不属于M2M的业务模型的是D、操作系统

8、通信中PLC技术是指C、电力线通信技术

9、GPS的全称是C全球定位系统

10、蓝牙的通讯距离一般为C、10米

11、WiFi技术又称为A、Ad-Hoc和Infrastructure

12、WiFi技术又称为B、802.11标准

13、不属于物联网中常见组网技术的是D、家庭网络

14、ZigBee在交换数据的网络中不属于典型设备的为C、连接器

15、无线传感器网络内的各个要素通过一个统一的协议进行信息传输这个协议是B、ZigBee

16、具有信息处理功能的传感器叫做C、智能传感器

17、电桥是传感器中拿部分经常使用的电路C、检测电路

18、物联网中的无线传感器节点一般有几部分组成D、4

19、介于前端RFID读写器硬件模块和后端数据库与应用软件之间的中介是B、RFID中间件

20、射频识别技术开始兴起是在C、20世纪90年代

21、不属于RFID产品的衡量参数为D、电压

22、RFID的组成部分不包括C、传感器

23、RFID是下面哪个英文的缩写A、Radio Frequency Identification

24、EPC编码中的

更新日期2012年11月底

25、哪项不属于EPC系统的组成D、GPS跟踪器

26、哪项不属于物联网的应用难点C、计算能力问题

27、哪项不属于网络传输层C、传感器网关

28、哪项不是物联网的架构C、计算存储层

29、物联网额核心单元D、智能家居

30、对应“智慧地球”2009年温家宝总理提出了B、感知中国

31、信息技术发展额

更新日期2012年11月底

转换成Ipv4地址

40、Ipv6组播地址中的Scope范围字段是用于B、指定组播通信流准备用于传输的Ipv6网络的范围

41、关于Ipv6本店使用的单播地址以下说法错误的是B、路由器不会转发各类的Ipv6本地单播地址

42、Ipv6全局单播地址的45位全局路由前缀不包括D、SLAID站点汇聚标识符

43、以下哪一个不是Ipv6本地使用的单播地址B、子网本地地址

44、Ipv6的地址类型中不包括C、广播地址

45、关于Ipv6的地址以下说法正确的是A、8位的地址空间几乎是无限大的

46、关于IPSec以下说法错误的是B、对于Ipv6设备来说IPSec是可选项

47、关于Ipv6的路径MTU说法错误的是B、Ipv6的路径MTU就是1280字节

48、Ipv6首部和Ipv4首部相比移入扩展首部的字段是C、标识符、标志、段偏移量

49、关于Ipv6报文首部的变化以下说法正确的是A、Ipv6报文首部中没有首部长度字段因为Ipv6报文首部为40字节定长 50、Ipv6报文首部中不再有标识符、标志和段偏移量字段是因为D、这些字段被移入Ipv6报文的扩展首部

更新日期2012年11月底

51、在启用了Ipv6协议的Windows系统中以下说法正确的是C、使用ipconfig命令可以看到一个或者多个Ipv6地址

52、在Windows系统中使用Ipv6协议以下说法正确的是B、可使用netsh interface ipv6命令进行相关配置

二、多选题

1、云计算的3个层次

A、基础设施层 C、平台层 D、应用层

2、M2M中实现一次TCP/IP通信过程包含的关键步骤 A、TCP/UDP连接初始化 B、建立TCP/UDP连接 C、接受数据缓存查询 D、关闭TCP/IP链接

3、M2M系统结构包括

A、机器 B、通信网络 C、中间件 D、应用

4、GPS的应用范围有 A、导航 B、跟踪 C、精确测量

5、ZigBee的应用领域

A、健康监护 B、汽车应用 C、消费电子应用 D、军事应用

6、构成无线传感器网络的3个要素是 A、传感器 B、感知对象 D、观察者

7、组成MEMS额部件有

A、微传感器 B、微执行器 C、信号处理和控制电路 D、电源

8、智能传感器包括

更新日期2012年11月底

A、传感器 B、信号调制电路 C、微处理器 D、输出接口

9、传感器按照按照被测量分类可以分为 A、物理量传感器 B、化学量传感器 C、生物量传感器

10、物联网的应用领域会涉及

A、环境保护 B、社区服务 C、商务金融 D、电子政务

11、物联网发展的应用领域目前有哪些

A、智能电网 B、智能交通 C、智能物流 D、智能家居

12、我国十二五规划中新一代信息技术产业重点发展的项目有哪些

A、新一代移动通信 B、物联网 C、云计划 D、高端软件

13、和工作于Ipv4的RIPv2相比工作于Ipv6的RIPng具有以下特点

A、不支持Ipv4 B、不支持认证使用Ipv6的IPSec实现 C、使用链路本地地址FE80::/10作为源地址发送RIPng路由信息更新报文

14、从Ipv6地址64为单播前缀:0:5EFE:w.x.y.z中我们可以得到以下信息

A、这是一个ISATAP地址 C、该地址对应接口的Ipv4地址是w.x.y.z D、w.x.y.z是一个私网Ipv4地址

15、Ipv6节点使用邻节点发现可以进行哪些操作

A、解析Ipv6报文目标邻节点的链路层地址 C、确定邻节点的链路层地址是否发生改变 D、确定邻节点是否仍然可以到达

16、典型的Ipv6节点上的接口具有哪些单播地址

更新日期2012年11月底

A、每个接口的链路本地地址 B、每个接口的附加单播地址 C、环回接口的环回地址

17、Ipv6的单播地址包括哪些

A、全局单播地址 B、本地使用的单播地址 C、特殊Ipv6地址 D、兼容性地址

18、下面哪个不是Ipv6的扩展首部 C、封装Ipv6首部 E、ICMPv

中级C组-管理理论与实践篇-练习题

一、单选题(共60题)

1.以下对服务质量同供方、需方与

更新日期2012年11月底

A 服务人员稳定性 B 服务连续运营的比率 C 服务按恢复时间完成的比例 D 服务语言规范 4.下列哪项不属于互动性的评价指标?D A 服务报告提交率 B 互动沟通机制 C 投诉处理率 D 需求响应灵活性 5.可视性是用于评价下列哪项内容?A

A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D检查服务语言的规范程度

6.以下哪项不能用于评价信息系统集成服务的连续性?D A 重大事故发生情况 B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D服务项(SLA)实现的完整度 7.信息技术服务的完整性是指C

A 确保供方信息不被非授权篡改、破坏和转移 B 确保需方信息不被非授权篡改、破坏和转移

C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

D确保供方在服务提供过程中管理的需方信息不被泄露 8.信息技术服务可靠性的含义不包含以下哪项内容?D

更新日期2012年11月底

A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能

C 信息技术服务供方所提供的服务是否持续稳定地达到服务协议约定的水准

D信息技术服务供方按照服务协议要求对服务请求响应的速度 9.在评价稳定性指标时,主要从哪方面考虑?B A 技术的稳定性 B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性

10.假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?C A 服务按恢复时间完成的比例 B 重大事故发生情况 C 解决率 D关键业务应急就绪度 11.对于权重的设定下列说法不正确的是哪项?A A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值,并非强调

C 权重的设置应考虑不同行业对各个服务特性的关注程度 D权重代表着指标的重要程度

12.评价的步骤有以下几步,请按照正确的顺序进行排序:a 数据采集及计算;b 确定指标体系;c 确定评价目的和途径;d 确定权重值; E确定服务类别;C

更新日期2012年11月底

A bcdea B ebdca C cebda D cbeda 13.下列对信息技术服务响应性理解不正确的是哪项?B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特征 C 供方对服务请求的响应及时说明响应性好

D供方与需方建立互动沟通机制能保障其处理服务请求的能力 14.下列对信息技术评价模型理解正确的是哪项?D A 服务要素质量、生产质量、消费质量三者相互响应 B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D服务要素质量影响着生产质量,生产质量影响消费质量 15.SERVQUAL模型中质量评价的结果是如何得出的?A A PQ(期望服务值)—EQ(感知服务值)B 感知服务评价结果 C 期望服务评价结果

D EQ(感知服务值)—PQ(期望服务值)16.优化改善的无形成果包括:A A 运行维护服务对象运行性能的提升 B 优化改善方案

C 优化改善方案的实施记录 D 优化改善方案实施后评审记录

17.交付成果的管理包括下列哪项工作?A

更新日期2012年11月底

A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D明确成果的效用 18.下列哪项不属于远程交付前的活动?B A 了解需要远程交付的内容、支持时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险作出预案

D 确保远程交互的工作条件满足安全、稳定和可用性要求 19.现场交付适用于下列哪种场景?D A 供方驻场运维团队的现场交付活动 B 供方的分包方提供现场交付服务

C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支持活动 20.在优化改善过程中需方应:B A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作,如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动

21.下列哪项不属于交付策划的内容?D

A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D建立与需方的沟通渠道 22.响应支持是指供方对:D A 备品备件的响应支付 B 应急事件的保障服务

更新日期2012年11月底

C 日常预定服务的交付 D 故障申报的即时服务 23.交付规范适用于下列哪一种情形?D

A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务支付 24.总结改进阶段的工作包括:B A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告 25.应急事件关闭不包括下列哪项活动?D A 申请 B 核实 C 调查和取证 D 满意度调查 26.事件升级是指?C

A 管理升级 B 只能升级 C 资源调配升级 D 紧急程度升级 27.排查与诊断包括下列哪些工作?C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级 28.预案启动应:B

A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经营方管理层决策 D 经相关方协调 29.应急演练的目的不包括下列哪项内容?A A 证实应急响应组织的效能 B 检验预案的有效性

C 使相关人员了解预案的目标和内容

更新日期2012年11月底

D 熟悉应急响应性的操作规程

30.风险评估与改进是哪个阶段的活动?B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进 31.应急响应规程适用于以下哪一种情况?B A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支援 C 业务需要对信息系统的升级改造 D 信息安全事件的处置

32.对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必备要求:D

A 掌握运维服务项目管理的知识、具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C 了解和掌握所在领域的主流技术 D 具备产品研发三年以上经验

33.数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据?C

A 数字 B 文字 C 表结构 D 图像 34.以下哪项不属于对存储的预防性检查?D A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善 C 存储管理软件是否需要升级或打补丁

更新日期2012年11月底

D 将配置文件备份

35.在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于:A

A 常规作业 B 预防性检查 C 监控 D 都不是 36.某服务供方在驻场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实时沟通联络通畅。这满足数据运维服务策略中的:A

A 及时性 B 规范性 C 安全性 D 可用性 37.以下服务类型中,不属于例行操作服务的是:C A 监控 B 预防性检查 C 服务请求的响应 D 常规作业

38.以下对于信息安全中“保密性”的解释正确切完整的是:A A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义 B 使用加密手段,使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息,使之保密 D 保证数据的一致性,防止数据被非法用户篡改

39.分配供电、空调、消防、安防、弱点只能配备想要听的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是对数据中心()运维人员的要求。D

A 数据 B 服务器及存储

更新日期2012年11月底

C 网络及网络设备 D 机房基础设施

40.根据应用系统的特点和运行需求,通过对网络及网络设备的运行记录、趋势的分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备硬件、软件升级、带宽升级等。这种优化改善属于:C

A 设备功能改造 B 适应性改造 C 增强性改造 D 网络升级 41.运维服务策略中的“规范”是指:A

A 建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作

B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求

42.以下对于数据中心响应支持服务中“应急响应”描述正确的是:C

A 由于需方提出各类服务请求,引发的需要针对服务对象、服务等级作出调整或修改的响应型服务

B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动

C 在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序

更新日期2012年11月底

D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造

43.以下哪项不属于数据中心运维服务的对象:D A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施 D

更新日期2012年11月底

C A和B都不是 D A和B都包括

47.下列哪项不属于安全管理过程的关键指标:D A 运行维护服务过程中信息的保密性 B运行维护服务过程中信息的可用性 C运行维护服务过程中信息的完整性 D运行维护服务过程中信息的正确性 48.下列哪项不属于配置管理的关键指标D A 配置管理过程的完整性

B配置数据的准确、完整、有效、可用、可追溯 C配置项审计机制的有效性 D配置管理人员设置

49.事件解决的评估机制不包括下列哪项? D A 事件解决率 B 事件平均解决时间 C 事件未解决率 D 满意度调查机制 50.服务报告过程的完整性是指:A A 服务报告的建立、审批、分发、归档等 B服务报告的提交方式 C服务报告的格式

D服务报告的内容满足SLA要求 51.通用要求中的技术不包括哪项?D A 技术研发规划 B 与发现问题相关的技术

更新日期2012年11月底

C与解决问题相关的技术 D 技术人员技能要求 52.下列不属于运维工具关键指标的是哪项?A A 工具的版本信息 B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告 53.人员岗位结构的关键指标不包括哪项?B A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗位备份制度

54.以下对于能力管理(改进)部分中内容的描述,不正确的是A A 通过组织的自评估工作,改进缺陷,获取资质认证 B对不符合策划要求的行为进行总结分析 C对未达成的指标进行调查分析

D根据分析结构确定改进措施,制定服务能力改进计划 55.以下不属于能力管理实施的是A A 制定IT服务管理计划,并按计划实施 B建立与需方的沟通协调机制

C按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估 D提交满足质量要求的交付物

56.ITSS通用要求当中提出的能力管理,是指D

A 负责确保IT服务和基础架构的容量能有经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效。B服务提供方应当具备充足的人员、财力、以及技术研发等能力,并

更新日期2012年11月底

对其进行有效管理以保证组织的竞争力。

C组织当中的人员应当具备专业ITSS流程能力,并胜任本职工作。D供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程。

57.某组织在运行维护工作中,由于客户需求发生改变而设计了新的服务以满足这些需求,该阶段的工作应属于IT服务生命周期当中那个阶段?B

A 服务战略 B 服务设计 C 服务运维 D 持续服务改造

58.以下哪项标准或实践指导中不涉及业务连续性?B A ISO/IEC 20000 B CMMI C ISO/IEC 27001 D ITIL 59.伴随IT服务业的演进,IT服务模式发生的变化依次是:B A 服务产品化、服务产业化、产品服务化、服务标准化(ITSS)B产品服务化、服务产品化、服务标准化(ITSS)、服务产业化 C服务标准化(ITSS)、服务产品化、产品服务化、服务产业化 D产品服务化、服务产品化、服务产业化、服务标准化(ITSS)60.下几类文件中,不属于规范性文件的是D

A 标准 B 技术规范 C 规程 D 能力计划

二、多选题(共15题)

1.使用质量评价结果时,应考虑哪些因素A B C

更新日期2012年11月底

A 收集评价结果的规程,如工具、手工等 B评价结果的来源,如供方报告、需方报告等 C结果数据的确认,如供方自查、更新日期2012年11月底

属于响应性的内容

6.运维服务的交付方式包括下列哪种形式?AC

A 远程交付 B 定期交付 C 现场交付 D 分包方交付 7.响应支持过程中,供方应ABD A 明确受理渠道,如电话 B 提供服务承诺,如工作时间 C 投诉服务的渠道

D 与供需双方人员沟通进展信息 8.运维服务交付框架的组成部分有?BCD

A 交付策略 B 交付内容 C 交付方式 D 交付成果 9.划分应急项目事件级别需要考虑的要素有ABD

A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度 10.应急响应是指组织针对应急事件所进行的下列哪些工作?ABCD A 预防 B 监控 C 处置 D 管理

11.以下哪项属于数据库例行操作中监控的内容?ABCD A 监控数据库主要进程运行情况 B 监控数据库连接是否正常 C 监控数据库表空间使用情况

D 监控数据库日志是否有异常路由策略调整

12.在运维服务策略之一“可用”当中,正确的是?ABCD

A 按需方要求制定冗余系统和备份启用规范,建立作业流程和响应

更新日期2012年11月底

机制以满足可用性要求

B 合理设置人员岗位与职责,保证专人专岗且有备份 C 配备响应人员和工具,并定期培训,提高服务可用性 D 为服务需求配备足够资源,确保可用性有充分的资源支持 13.以下对于新一代数据中心的描述,正确的是ABCD A 基于标准构建模块、通过模块化软件实现自动化24*7无人值守计算与管理,并以供应链方式提供共享的基础设施、信息与应用等IT服务。

B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的自动化的适应性基础设施环境和高可用计算环境

C 新一代数据中心能满足IT部门对未来数据中心的迫切需求,如标准化、模块化、虚拟化设计,动态IT基础设施,24*7自动化运营管理,支持业务连续性。

D 新一代数据中心能提供共享IT服务,快速响应业务,实现绿色数据中心等。

14.数据中心运维服务的内容包括ABCD

A 例行操作 B 响应支持 C 优化改善 D 调研评估 15.在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容:ABCD A 建立有效安全通报机制,及时通报安全事件情况及防范处理措施

第四篇:高级项目经理推荐课程9答案

ITU-T物联网方面的标准集中在___架构__、标识、应用、安全等四个方面;相关标准化工作主要分布在SGl3、SGl6、SGl7和SG11等四个研究组。

物联网共性技术标准包括___信息感知技术类____标准、信息传输技术类标准、信息开放技术类标准和信息处理技术类标准,这些标准是用于不同行业物联网的共性技术标准。

简单的说,_M2M____是基于特定行业终端,以固定/移动通信网为接入手段,为集团客户提供机器(远程监控终端)到机器(信息处理指挥中心)的解决方案,满足客户对生产过程监控、指挥调度、远程数据采集和测量、远程诊断等方面的信息化需求。

2012年7月初,ITU-T第13研究组批准了新的标准,确定了物联网定义,介绍了物联网环境发展状况,描述在NGN大背景下_面向机器的通信__应用的功能要求。

ITU-T_Y.2060规范___介绍了物联网的概念和范畴,说明了其基本特性和上层要求,详细描述了其参考模型;此外,探讨了物联网的生态系统及其商业模式。

M2M的系统架构主要分为_MTC设备与MTC服务器通讯_____、MTC设备直接与其他的MTC设备通讯两个部分。

为了支持MTC的间接模型和混合模型,3GPP专门定义了_MTC交互功能模块_,主要完成五大功能。

物联网感知层要解决的重点问题是___感知和识别物体__、采集和捕获信息;要突破的方向是具备更敏感、更全面的感知能力,解决低功耗、小型化和低成本问题。

物联网网络层,建立在下一代网络以及各种通信网络与互联网形成的_融合网络 基础上,提升对信息的传输和运营能力,被普遍认为是最成熟的部分。

1、__自动识别技术___是信息数据自动识读、自动输入计算机的重要方法和手段,它是以计算机技术和通信技术的发展为基础的综合性科学技术。

2、____条码技术__的核心内容是利用光电扫描设备识读条码符号,从而实现机器的自动识别,并快速准确地将信息录入到计算机进行数据处理,以达到自动化管理之目的。

1、反向散射耦合源于__雷达技术__,当电磁波遇到空间目标时,能量的一部分被物体吸收,另一部分以不同强度被散射到各个方向散射的能量中,一部分反射到发射天线,并被接收和识别,即可获得目标的有关信息。

1、__阅读器___是读取(有时还可以写入)标签信息的设备,可设计为手持式或固定式。

2、__ RFID标签___内存有一定格式的电子数据,常以此作为待识别物品的标识性信息,应用中将其附着在待识别物品上,作为待识别物品的电子标记。

1、基本的RFID系统由以下哪几项组成,实际应用时需与计算机及应用系统相结合? A RFID标签 B 阅读器 D 天线

1、传感器是感知物理条件或化学成分并且传递与被观察的特性__成比例__的电信号的设备。

2、我国国家标准(GB7665-2005)对传感器的定义是:“能感受被测量并按照一定的规律转换成可用___输出信号__的器件或装置”。

3、以下传感器分类中,_能量控制型___是按传感器的能量转换情况来划分的。

1、以下传感器分类中,_物性型___是按信号变换特征来划分的

1、无线传感器网络是一种综合传感器技术、计算机技术、信息处理技术和通信技术为一体的网络,具有以__数据为中心__、资源受限、自主自治、自维护、较强容错能力和多跳路由等明显的特征。

2、无线传感器网络的特点与挑战:节点硬件资源有限、能量效率要求高、___无中心__、自组织、多跳路由、动态拓扑、节点数量众多、分布密集。

1、战场感知除了具有传统的侦察、监视、情报、目标指示与毁伤评估等内涵以外,它的最大特点在于_信息共享_____和信息资源的管理与控制。

2、常见的地面___战场微型传感器__与其他侦察设备相比,具有结构简单、便于携带埋伏、易于伪装等特点。它可用飞机空投、火炮发射或人工设置在敌人可能入侵的地段,特别是在其它侦察器材“视线”达不到的地域。

下面所列哪种人员为项目提供资源和支持,负责为项目成功创造条件?

项目发起人

1、职能经理的主要职责是什么?

A 保证业务运行的高效。

B 当项目经理不到位时管理项目。C 职能领域或专业单元的管理和监督。D 管理项目经理。正确答案C

2、以下项目经理的资格要求中最重要的是?

A 监督经验。B 谈判技巧。

C 技术领域的教育背景。

D 与他人有效合作的能力。正确答案D

3、项目涉及多个专业领域,并且有一定不确定性,最好的项目组织形式选择是?

A 职能型组织 B 矩阵型组织 C 项目型组织 D 直线型组织

1、您负责管理一组人员,他们正从事的工作是从三个可能的项目中选择一个项目,项目旨在开发防蚊剂。你们聚集到会议室时,许多团队成员已经决定了要采用哪种项目选择技术。有些人偏向内部收益率(IRR),而另一些人赞成成本效益比率(BCR)。要决定采用哪种方法,您首先应当_____。

A 选择大多数团队成员了解的方法。

B 比较各种选择技术,并确定每种技术的优缺点。

C 识别出公司最常用的技术,并确定这种技术是否适用于项目。D 确定管理层的需要和期望。正确答案D

2、项目章程的审批有很长一段时间的延误。当它最终完成时,你被委任为项目经理。高级管理层希望你尽早开始计划。如果你处于项目的计划过程中,安排确认范围完成的最好方法是什么?

A 在项目每一阶段结束时。

B 在项目发起人定义他们想要项目做什么之后。C 当项目管理计划等待签署时。D 当项目的工作做完时。正确答案A

1、建立工作分解结构的最好理由是什么? A 它提供给项目经理的授权。B 它让项目预算得以确定。

C 它有助于得到项目组完成工作的认可。D 它让项目完成的时间得以确定。正确答案C

2、项目章程中授予项目经理的权力是? A 组织人员 B 计划

C 动用组织资源

D 协调职能经理正确答案C

1、你准备进行一个拥有许多交付成果的大型项目的绩效评审,你知道将有几个高级主管到场。哪种类型的报告适合展示高层次的项目完成情况?

A 帕雷托图 B 挣值报告 C 里程碑图 D 预算图正确答案C

2、下面哪一个词语描述了项目计划是不断增加细节的过程?

A 反复规划 B 基准规划 C 浪潮式规划

D 滚动式规划正确答案D

1、谁指导实施已计划好的项目活动,并管理项目内的各种技术接口和组织接口?

A 项目经理

B 项目经理与项目管理团队 C PMO D 项目管理经理正确答案B

2、美国一软件开发商依据与香港一银行的合同开发出了一个软件,该合同要求,在交付时软件应支持所有标准出纳员银行业务功能。该软件因不符合需求为由遭拒。下列哪一项最有可能是导致该问题发生的原因?

A 银行采取不同的测试策略和方法系。B 工作说明书的描述不严密。

C 美国公司和香港公司之间有着很大的文化差异。D 软件开发商与银行之间沟通不足。正确答案B

3、由于用于项目产品生产的设备老化,加上意外的人员流失和客户内部原因,项目进程被大大延迟。目前项目仅仅完成了30%,却已经用掉了计划的一半时间。你应该做的第一件事是?对关键路径进行分析,看能否对进度计划进行赶工。

1、合同收尾与行政收尾类似之处在于他们都要求?

A 核实在实施工作中,任何时候都未发生错误。B 在项目的每个阶段都要进行。

C 审核以往阶段的文件,确认范围过程所产生的客户验收文件。D 需要项目团队之外的干系人参与。正确答案B

2、一个公路建设项目进行了超过一年时间,并伴随着大量的变更和问题。项目经理正为项目的结束做准备。下面哪一项将有助于结束这个项目?

A 团队开发 B 确认范围

C 为下一个项目做计划 D 释放资源正确答案B

3、你目前正忙于项目的收尾工作。在这令人兴奋的最后阶段,大多数冲突产生于?

A 进度问题 B 成本超支 C 技术问题

D 缺乏客户的验收正确答案A

4、在项目结束时的一项重要活动是?

A 分发进展报告和风险评估。B 移交项目以使项目收尾正式化。

C 监控项目具体结果以确定是否与相关质量标准相符。D 转交所有项目的记录给项目所有者。正确答案B 五常法的内容:常组织、常整顿、常清洁、常规范、常自律

工作常组织,天天常整顿,环境常清洁,事物常规范,人人常自律、如何在有限时间内把握准确信息成为商战中成功的第一步,要学会以下几个重要时间管理的处理手段,即。

A 利用时间碎片积累信息。

B 由简到繁,先处理能做好的事情。C 学会一目十行的阅读方式。D 巧用各类信息收集整理分析工具。

第五篇:项目经理继续教育课后练习题及答案

2010项目经理继续教育课后练习题及答案

2010一信息系统工程监理(课后练习)

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是()。

A工程建设文件 B建设单位的委托和授权 C有关的建设工程合同 D工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位()A在工程建设的早期尚无法编制总进度计划 B在工程建设的早期就应当编制总进度计划 C在设计阶段就应当编制总进度计划 D在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。

A建设单位 B监理单位 C监理工程师 D.项目经理

4、在监理工作过程中,工程监理企业一般不具有()。

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C 工程建设有关问题的决策权 D工程建设有关问题的建议权

5、业主责任制是实行建设监理制的()。

A必要保证 B重要条件 c必要条件 D基本条件

第二/三章单选

1、信息系统工程监理的()是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。

A中心任务 B基本方法 c主要目的 D主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括()。

A受理单位工程竣工验收报告

B根据施工单位的竣工报告.提出工程质量检验报告 c组织工程预验收 D组织竣工验收

3、监理工程师控制建设工程进度的组织措施是指()。

A协调合同工期与进度计划之间的关系 B.编制进度控制工作细则

C及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在()。

A建设工程立项阶段 B建设工程招标阶段 C建设工程施工准备阶段 D建设工程施工阶段

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责.总包单位与分包单位对分包工程的质量承担()。

A连带责任 8违约责任 C违法责任 D赔偿责任

第四/五章单选

1、竣工验收文件是()。

A信息化建设工程项目竣工验收活动中形成的文件 B信息化建设工程项目施工中最终形成结果的文件 c信息化建没工程项目施工中真实反映施工结果的文件 D信息化建设工程项月竣工图、汇总表、报告等

2、项目监理机构在工程进度款审核过程中,应先经()核查有关情况。再由()审核同意最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A质量控制监理工程师,进度控制监理工程师.投资控制监理工程师

B质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C质量控制监理工程师、投资控制监理工程师.进度控制监理工程师,总监理工程师 D进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。

A监理工程师 B业主代表 C材料工程师 D项目经理

4、设备采购方案最终要获得()的批准。

A建设单位 8总包单位 C监理单位 D设备安装单位

5、工程项目信息形态有下列形式()A文件、数据、报表、图纸等信息 B图纸、台同、规范、纪录等信息 C文字、图形、语言、新技术信息 D图纸、报告、报表、规范等信息

第六/七章单选

1、公开招标与邀请招标在招标程序上的主要差异表现为()A是否进行资格预审 B是否组织现场考察 C是否解答投标单位的质疑 D是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是()。

A设计取费高低 B设计单位的资历 C设计方案的优劣 D设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是()。

A市场行为 B企业行为

C 正党竞争行为 D:不正当竞争行为

4、对于公开招标的工程.在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。

A刊登资格预审通告、招标报告 B编制工程标底价格 C发售招标文件

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

D召开投标预备会

5、在工程评标过程中,符合性评审是指()。

A审查投标方案和设备供应的技术性能是否符合设计技术要求 B对报价构成的合理性进行评审 c对实施方案的可行性进行评审

D审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

第八/九章 单选

1、在下列内容中,属于合同措施的是()。

A按合同规定的时问、数额付款 B审查承包单位的施工组织设计

C协助业主确定对目标控制有利的建设工程组织管理模式 D协助业主选择承建单位

2、工程建设合同纠纷的仲裁由()的仲裁委员会仲裁

A工程所在地 B建设单位所在地 c施工单位所在地 D双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。

A订立合同时订立地的市场 B订立合同时履行地的市场 c履行合同时订立地的市场D履行合同时履行地的市场

4、合同生效应当具备的条件不包括()。

A当事人具有相应的民事权利能力和民事行为能力 B意思表示真实

c 不违反法律或者社会公共利益 D必须采用定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其()的制定

A起诉权 B上诉权 C胜诉权 D抗辩权

第十章 单选

1、作者署名权的保护期限()。

A为10年 B为20年 c为50年 IZ)不受限制

2、我国著作权法规定合理使用作品的情形包括()。

A为介绍某一作品在作品中全文引用他人己发表的作品 B报纸刊登其他报纸期刊已经发表的时事性文章 c将已经发表的作品改成盲文出版

D为科学研究少量复制已经发表的作品.供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后.未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?()A侵犯了甲的著作权,但未侵犯乙的著作权 B侵犯了乙的著作权,但未侵犯甲的著作权 C有构成侵权

D同时侵犯了甲的著作权和乙的著作权

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

4、在一定情况下,为了社会公众的利益()A必须限制投资人的利益 8必须限制媒体的利益 C必须限制公众的利益 D必须限制作者的权利

二、多选题(共3题)第一章多选

1、在下列内容中.属于监理工程师职业道德的是()。

A维护国家的荣誉和利益.按照“守法、诚信、公正、科学”的准则执业 B具有廉洁奉公、为人正直、办事公道的高尚情操 C具有科学的工作态度

D不以个人名义承揽监理业务

E不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于()。

A提高建设工程投资决策科学化水平B促进工程建设领域管理体制的改革 C规范工程建设参与各方的建设行为

D促使承建单位保证建设工程质量和使用安全 E实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为差要有()。

A违法行为 B违约行为 C违规行为 D违纪行为 E违背职业道德的行为

第二/三章多选

1、在下列内容中,属于施工阶段进度控制任务的是()。

A审查施工单位的施工组织设计 B审查施工单位的施工进度计划 C协调各单位关系

D预防并处理好工期索赔 E审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括()。

A落实进度控制人员及其职责 B审核承包商提交的进度计划 C建立进度信息沟通网络 D建立进度协调会议制度

E 协调合同工期与进度计划之间的芙系

3、进度控制的具体措施有()。

A技术措施 B组织措施 C经济措施 D激励措旌 E合同措施

4、在工程质量事故处理过程中,监理工程师应()。

A在事帮调查组展开工作后,积极协助,客观地提供相应证据 B组织相关单位研究技术处理意见,并责成其完成技术处理方案

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C严格按程序组织参建各方进行事故调查 D提出详细的技术处理方案,井组织实施

E在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有()。

A不论哪一方提出设计变更均应征得建设单位同意 B涉及设计方案变更应报设计单位审批 C 工程变更由实施方位负责控制

D有论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E任何工程变更均必须由设计单位出具变更方案

第四/五章 多选

1、项目监理日记主要内容有()。

A当日施工的材料、人员、设备情况 B有争议的问题 c当日送榆材料情况

D承包单位提出的问题.监理的答复 E当日监理工程师发现的问题

2、在竣丁验收和竣工结算中,承包人应当()。

A申请验收 B组织验收

C提出修改意见 D递立竣工报告 E移交工程

3、施工阶段监理工程师投资控制的主要工作内容是()。

A编制施工,组织设计 B审查工程变更的方案 C执行工程承包合同 D审查工程结算 E进行工程计量

4、在建设工程文件档案资料管理时.参建各方均需遵循的通用职责有()等。

A工程档案应以施工及验收规范、合同、设计文件、施工质量验收统标准为依据

B在工程招标、签订胁议、合同时.应对工程文件套数、费用、质量、移交时间提出明确规定

C工程档案资料应随工程进度及时收集、整理,井按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D_工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核各单位档案管理员负责收集、整理工作

E 工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程

5、监理档案需要监理单位长期保存的有()。

A监理规划 B监理月报中有关质量问题 c 工程开工令 D专题总结 E工程竣工总结

第六/七章 多选

1、投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金

A通过资格预审后有投标 B有参加开标会议

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C中标后拒绝签订合同 D开标后要求撒回投标书 E有参加现场考察

2、招标人可以没收投标保证金的情况有()A投标人在投标截止曰前撤回投标书 B投标人在投标有效期内撤销投标书 c投标人在中标后拒签合同 D投标人在中标后拒交履约保函 E投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括()

A工程项目的特点 B方案和技术资料的准备情况 C招标单位的管理能力 D业主与施工单位的关系 E实施的专业技术特点

4、公开招标设置资格预审程序的目的是()

A选取中标人 B减少评标工程量

C优选最有实力的承包商参加投标 D迫使投标单位降低投标报价

E了解投标人准备实施招标项目的方案

第八/九章 多选

1、所有的合同的订立都必须经过()。

A要约引诱 B要约 c承诺 D批准 E公证

2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任

A假借订立合同,恶意进行磋商的 B准备订立合同后违约的 c提供虚假情况的

D故意隐瞒与订立合同有关的重要事实 E经过艰苦的谈判但最终未签订合同的

3、合同生效后.当事人发现合同对质量的约定不明确,首先应当采用()的方式确定质量标准

A协议补缺 8合同变 C交易习惯 D规则补缺

4、供货方比合同约定的交货日期提前1个月将订购的钢材发运到工程所在地的铁路货站,采购

方接到提货通知后应()A拒绝提货

B将钢材发运回供货方 c及时提货

D通知对方要求其承担提前期间的保管费用 E不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归()。

A建设单位的行政主管部门 B人民法院 c仲裁机构 D 工商行政管理部门

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

E监理单位

笫十章多选

1、截至目前我国参加了以下哪些国际条约?()A专利法条约 B专利合作条约

C国际承认用于专利程序的微生物保存布达佩斯条约 D国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软什著作权的保护不延及开发软件所用的()A思想 B处理过程 c操作方法 D符号表达

3、下列侵犯著作权的行为中.哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?()A未经著作权人许可.以表演、播放、展览等方式使用作品的 B未经著作权人许可,以营利为目的.复制发行其作品的

C未经广播电台、电视台许可.复制发行其制作的广播、电视节目的 D.未经表演者许可.对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?()A创作作品的公民是作者 B 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,凼为他没有民事行为能力·其责任也应由其法定监护人承担

c由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D如无相反证明,在作品上署名的公民、法人或者非法人单位为作者

2010一SOA(课后练习)

一、单选题(共20题)

1、从60年代月开始,程序设计语言主要经历了什么样的变迁()A命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一而向服务程序设计

B命令式程序设计—函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计

C命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计-过程式程序设计

D命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计

2、传统软件强调系统性,耦合度过高,SOA强调()A紧耦台 B松耦合

C面向对象 D无需考虑耦合度、SOA的可重用.可组合特件,类似于四大发明中的()A火药 B指南针 C造纸术 D活字印刷

4、SOA的本质目标是解决

A业务灵活性 C系统可组合性

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

B系统可重用性 D系统异构问题

5、从业务角度而言,服务是()A可最复的任务 B不可重复的任务 C一个项目 D一个工作内部流程

6、服务的技术本质是()A标准封装 B 有服务捉供者 c有服务接受者 D有服务管理者

7、业务流程的定义是()A 一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一 系列服务来实现

B一组业务动作 C一个项目过程 D一个业务活动

8、服务的安全性、可靠性和可发现,是依托()来实现的

A服务治理 8服务注册库

C服务性能管理 D服务安全管理、SOA参考模型的国际标准主要来源于

A TOG,The Open Group,开放群组 B IBM C HP D Microsoft

10、软什系统的顶层规划和设计,应当借助()技术

A EA.企业架构 B业务流程重组 C数据库设计 D可用的编程框架、TOG的企业架构开发方法论中.架构开发方法主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.架构内容描述主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.可重用的参考模型主要是指()A ADM.架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A ADM,架构开发方法 B架构内容框架 c参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构制品的分类主要是依据()A ADM,架构开发方法 B架构内容框架 C参考模型 D企业连续统体

16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展

A业务架构 B信息系统架构 C技术架构 D需求管理

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性是由()来保证的

A架构变更管理 B.需求管理 C架构治理 D擞据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A业务功能 B产品 c业务服务 D业务目标、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()A业务功能 B产品 c位置 D业务目标、SOA参考模型中。负责服务注册、调用、路由、事件管理的是()A企业服务总线 B.基础设施服务 C流程服务 D信息服务

二、多选题(共8题)

1、目前IT建设中.主要的问题包括()A平台异构性 B数据异构性

C网络环境的易变性D业务过程的易变性

2、SOA的技术特点主要包括()A松耦台,可编排 B可重用 C标准化 D面向对象编程

3、SOA的技术优点主要包括()A支持多种客户类型 8更易维护

C更高的伸缩性 D更高的可用性

4、软件技术发展的目标.是解决()A软件质量问题 B软件效率问题

c软件互操作性问题 D软件灵活应变问题

5、企业架构的具体内容.包括()A业务架构 8应用架构 C数据架构 D技术架构、TOG的企业架构中.主要内容包括()A架构开发方法 B架构内容框架

C参考模型.架构开发指引和技术 D企业连续统一体.架构能力框架

7、TOG的架构开发方法阶段,主要包括()A预备阶段和架构愿景

B、业务架构,信息系统架构.技术架构 C机会和解决方案,迁移规划 D架构实施治理.架构变更管理

8、TOG的信息系统架构主要包括()A业务架构 B架构愿景 C应用系统架构 D数据架构

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

2010一信息安全(课后练习)

一、单选题(共15题,每题l分,共l5分)信息安全体系

1、信息安全技术体系中的物理安全一般不包括()(1分)A环境安全 B设备安全 C媒体安全

D在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2、系统安全中最重要的工作是()(1分)A采购达到足够安全等级的操作系统和数据库管理系统 B对系统的账号、权限等缺省配置进行更改 C对系统进行定期升级和打补丁 D对系统进行定期评估和加固

3、网络安全技术一般不包括()(1分)A刚络入侵检测 B IPSECVPN C访问控制 E网络扫描 D网络隔离

F核心设备双机热备

4、应用安全中城重要的部分是()(1分)A Email安全 B Web访问安全 C内容过滤

D应用系统安全(安全设计、安全编码、渗透测试等)

5、数据加密中如下哪种方式最经济、方便和实用()(1分)A硬件加密 8软件加密 C网络层加密D应用层加密

6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()(1分)A 口令认证 B令牌认证

C指纹识别认证 D数字证书认证

7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()(1分)A防火墙

B网络设备访问控制列表

C主机系统账号、授权与访问控制 D应用系统账号、授权与访问控制

8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()(1分)A入侵检测 B日志审计 C辨析取证 D长途抓捕

9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(1(1分)A单机防病毒系统 B网络防病毒系统 C病毒库升级管理 D定期全面杀毒

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

10、灾难恢复与备份是信息安全体系的基本要求。下面哪项技术是不可行的()(1分)A使用数据存储和备份技术 B制定数据备份计划 c制定灾难恢复计划 D在真实灾难中演练

11、信息安全管理体系不包括如下哪个部分?()(1分)A策略体系 8组织体系

c制度体系 D运维技术体系

12、BS7799是以下哪个国家的标准?()(1分)A美国 B英国 C中国 D德国

13、我国信息安全管理体系的认证标准等同于以下哪个标准?(1(1分)A BS 7799-1 B IS0/IEC l7799 C GB l7859 D IS027001:2005 14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?()(1分

A 11.39,I33 B 11,33,I39 C 11,39,I39 D 10,33,l39

15、下列IS0 27000协议族中.哪项是关于信息安全管理体系实施指南?()(1分

A 2700l B 27002 C 27003 D 27004 防问控制技术

1、在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。(分)A主机系统 B防火墙系统 c路由器 D变换机

2、对于防火墙的第一匹配原则.若某个数据包已经匹配该类规则中的第一条,则()同类规则(1分)A继续匹配 B不继续匹配 c跳过 D绕过

3、关于防火墙系统,以下说法不正确的是()(1分)A防火墙是网络安全的屏障: B防火墙可以强化网络安全策略:

C防火墙可以阻挡外部任何形式的非法入侵; D防火墙可以保护脆弱的服务;

4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址.以提供外界对内部私有IP地址计算机的服务访问。(1分)A外接口 B内接口 C SSN区接口 D任何接口都可以

5、以下关于防火墙功能描述不正确的是()(1分)A防火墙系统能够提供地址转换功能: B防火墙能够提供流量控制功能; C防火墙能够提供路由功能:

D由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能

6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面()(1分)重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

A与第二三方产品的联动性 B本身抗攻击性如何 C可扩展性如何 D是否具备集中管理功能

7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之·。则对于防火墙的远程管理技术,以下说法不正确的足()(1分)

A目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面.除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。

B GUI 直观,是一种重要的管理工具.适合对防火墙进行复杂的配置.管理多台防火墙,同时支持丰富的审计和日志的功能。

C Web界面管理方式提供了简单的管理界面.适合那些功能不是很多的防火墙的管理工作。

D对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分.从而减少了防火墙的可靠性,而GUl界面只需要个简单的后台进程就可以了。

E基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。

F CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作。不适合做丰富的管理功能。

8、在实际网络环境下,为了有改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()(1分)A路由模式 B透明模式 c地址转换方式 D地址映射方式、下面哪种访问控制模式需要对客体进行定义和分类?()(1分)A基于角色的访问控制 B自主访问控制 C基于身份的访问控制D强制访问控制、下面哪类控制模型是基于安全标签实现的?()(1分)A自主访问控制 B强制访问控制

c基于规则的访问控制D基于身份的访问控制

11、网络地址转换(NAT)协议在IS0/OSI模式的什么层工作?()(1分)A第6表示层 B第3网络层 C第4传输层 D第5会话层

12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是()(1分)A传统的边缘防火墙只对企业网络的周边提供保护。

B传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E以上说法都止确。

13、最早出现的计算机访问控制类型是:

()(1分)A MAC B DAC C RBAC D TBAC

14、以资源为中心建立的访问权限表.被称为:

()(1分)A能力关系表 B访问控制表 C访问控制矩阵D权限关系表

15、以主体(如:用户)为中心建立的访问权限表,被成为:

()(1分)A能力关系表 B访问控制表

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C访问控制矩阵 D权限关系表

16、最能表现防火墙处理速度的技术指标是:

()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背

17、最能表征防火墙缓存能力的技术指标:

()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背

18、BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()(1分)A 上读(NRU).主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低 于他的的数据

B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU).主体不可写安仝缓别高 于他的的数据

c下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体小可写安全级别低 于他的的数据

D上读(NRU).主体小可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高 于他的的数据

19、Biba:完整性模型,保密规则是:

()(1分)A上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据

B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据

C下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的的数据

D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU).主体不可写安全级别高于他的的数据

20、关于MAC(强制访问控制)下面那些说法是正确的()(1分)A MAC提供的访问控制机制是可以绕过的 B MAC允许进程牛成共享文件

C MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D MAC完整性方面控制较好

加密与认证

1、为了增强远程接入的安全性.应该尽量选择以下方式认证用户()(1分)A口令 B LDAP C双因素认证 D Kerboros

2、最安全的动态令牌认证方式是()(1分)A硬件令牌 B软件令牌 C短消息令牌 D手机令牌

3、以下那种应用无法使用动念口令保护()(1分)A VPN B WEB C接收电子邮件 D域登录

4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()(1分)A对方公钥 8对方私钥 C自己公钥 D自己私钥

5、使用非对称算法向对方发送签名电了邮件时使用什么进行运算?()(1分)重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

A对方公钥 B对方私钥 C自己公钥 D自己私钥

反病毒

1、当前病毒发展趋势中,那种病毒所占比例最大()(1分)A蠕虫病毒 B流氓软件 C木马病毒 D引导区病毒

2、以下哪种文件可能会感染宏病毒()(1分)A JPG文件 B ppt文件 C AVI文件 D HTML文件

3、计算机病毒主要造成()(1分)A磁盘片的损坏 B磁盘驱动器的破坏 C CPU的破坏 D程序和数据的破坏

4、以下哪个现象与ARP欺骗无关()(1分)A访问外网时断时续 B无法ping通网关 C无法访叫固定站点 D反复弹出垃圾网页

5、下列描述中正确的是()(1分)A所有计算机病毒只在可执行文件中传染。

B计算机病毒通过读写软盘或Internet网络进行传播。

C只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机

D计算机病毒是由于软盘面不光洁导致的。

6、计算机病毒最重要的特点是()(1分)A可执行 B可传染 C可保存 D可拷贝

7、哪种查找ARP欺骗攻击源的方法是最准确的()(1分)A通过本地ARP缓存表查看是否有相同MAC 出现 B通过抓包软件分析 c通过反ARP欺骗工具 D以上方法都可以

8、ARP协议是将目标主机的 地址转换为 地址()(1分)A IPMAC B MACIP c IP相对 D MAC相对

9、以下病毒中不属于引导型病毒的是()(1分)A“大麻”病毒 8“小球,’病毒 c“冲击波”病毒 D WYX病毒

10、ARP-D命令的作用是()(1分)A显示本地ARP缓存表 B清空本地ARP缓存表 c绑定lP—MAC D复制缓存表

五、多选题(共5题,每题2.5分,共l2.5分)信息安全体系

1、建立信息安全管理体系的益处有()(2,5分)A增加竞争力 B实现合规性

c达到客户要求D提高产品及服务质量

2、建立信息安全管理体系需要包括如下过程()(2 5分)A制定政策:形成信息安全方针文档

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

B确定范围:形成ISMS范围文档 C资产识别:形成信息资产清单 D风险评估:形成风险评估文档

E选择控制:形成控制目标和控制措施 F体系运行:运行计划和运行记录 G体系审核:审核计划与审核记录 H管理评审:评审计划与评审记录 1体系认证:认证申请及认证证书

3、IS027002:2005包括的域有()(2.5分)A

一、安全方针(Security Policy)B

二、信息安全组织(Security Organization)C

三、资产管理(Asset Management)D

四、人员安全(Personnel Security)E

五、物理与环境安全(Physical andEnvironmental Securitv)F

六、通信与运营管理(CommunicatIons and Operations Management)G

七、访问控制(Access Control)H

八、系统开发与维护(Systems Development and MaintenaIlce)

1九、信息安全事故管理(Infomation lneident Management)J

十、业务持续性管理(Business Continuity Management)K

十、法律符合性(Compliance)

4、信息安全管理体系文件必须包括如下方雨()(2.5分)A ISMS方针和目标 B ISMS的范围

C 支持ISMS的程序和控制措施 D 风险评估方法的描述 E 风险评估报告 F 风险处理计划

G 组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序

H 所要求的记录 I 适用性声明

5、信息安全管理体系特别强调信息安全教育与培训的重要性.下列哪两项为其根本目标?()(2.5分)A安全意识 B安全保障能力 C安全责任 D安全知识

访问控制技术

1、根据所使用的技术不同,传统上将防火墙分为(),()和()三种。

(2 5分)A内容过滤防火墙 B包过滤防火墙 C状态检测防火墙 D应用代理防火墙

E完全内容检测防火墙 F电路网关防火墙

2、防火墙在风络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。

(2.5分)A网络内部 B刚络外部

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

C入侵检测系统 D病毒系统 E漏洞扫描系统

3、防火墙中的一次性口令认证是指:用户每次登录防火墙时.其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()(2.5分)A不同的 B相同的 C相似的 D不相似的

4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()(2 5分)A基于路由器的防火墙 B基于应用网关的防火墙

C用户化的防火墙工具套 D基于通用操作系统的防火墙 E具有安全操作系统的防火墙 F基于状态检测技术的防火墙

5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:

()(2.5分)A屏蔽路由器

B高性能交换机 c双宿主主机 D被屏蔽主机 E DMZ区域

F被屏蔽子网

6、以下关于防火墙的作用描述正确的是

A过滤进、出网络的数据: B管理进、出网络的访问行为; C封堵某些禁止的业务;

D记录通过防火墙的信息内容和活动; E对网络攻击进行检测和告警;

7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。

(2 5分)A网络内部 B网络外部 c入侵检测系统 D病毒 E漏洞扫描系统、RBAC(基于角色的访问控制)具有哪些特点:

()(2 5分)A以角色作为访问控制的主体 8.角色集成 C最小权限原则 D职责分离 E角色容量

加密与认证

1、以下哪个算法属于对称算法()(2 5分)A RSA B AES C RC4 D DES

2、动态令牌的同步原理可以分()(2 5分)A时间同步 B事件同步 C挑战响应 D带键盘令牌

3、统一数据库加密的好处是()(2 5分)A职责分离 B减少漏洞 C审计 D集中加解密操作

反病毒

1、符合计算机病毒定义的三个最基本要素包括()(2 5分)A可自我复制 B对计算机具有破坏行为 C拖慢系统运行速度D损坏硬盘

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

E认为编制的计算机代码

2、一般情况下.木马在运行后.都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()(2 5分)A修改主引导记录

B修改注册表,修改win ini文件

C利用Autoexec.bat和Config.sys进行加载

D感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E开启“自动播放”

3、以下是从一个windowsXP Professional ServicePack 2系统中提取的部分启动项日志,那些属于可疑文什项目()(2 5分)A HKCU..Run:[ctfmon.exe] C:\WlNDOWS\system32\ctfmon.exe B HKCU\..Run:[0wIycqrj2dh4y]C:\WlNDOWS\winlogoa.exe C HKLM\..\Run:[RavTask]“C:\Program Fjles\Rising\Rav\RaVTask.exe”一system D HKCU\..\Run:[020xllyxmdw4q] C:\WINDOWS\rundll3a.exe E HKLM\..\Run:[NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe

4、如何关闭windows系统默认共享()(2 5分)A通过注册表修改相应键值 B停止“Server”服务 C卸载“文件和打印机共享” D关闭windows自动更新 E删除启动项键值

重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178

下载高级项目经理延续教育课后试题及答案word格式文档
下载高级项目经理延续教育课后试题及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2012高级财务会计试题及答案

    2011年自考高级财务会计押密试题及答案(3) 一、单项选择题 1.外币交易与折算业务属于 (A.各类企业均可能发生的特殊会计业务) 2.下列业务属于企业在特殊时期的特殊会计业务的是 (......

    高级电焊工试题及答案

    高级焊工技能理论试题 一.填空题:1、通过焊接接头拉伸试验,可以测定焊缝金属及焊接接头的抗拉强度、屈服点、延伸率和断面.答:收缩率2、焊接接头拉伸试样的形式可分为板形、圆......

    高级财务会计试题及答案

    高级财务会计试题一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。每小题1.5分,共15分)1.在下列各项业务中,可以归为多层次结......

    高级电工试题以及答案

    一、填空 1、对修理后的直流电机进行空载试验,其目的在于检查 各机械运转部分 是否正常,有无 过热 、 声音 、 振动 现象。 2、直流测速发电机接励磁方式可分为 他励 式 永励......

    高级项目经理继续教育推荐课程课程9课后习题(含五篇)

    1、海湾战争中暴露出美军存在的以下什么问题? A 军事打击 B 军队运输 C 后勤支持 D 政治斗争 2、联合后勤管理信息系统的目标就是对军中一切资产进行以下哪项操作? A 运输 B......

    高级项目经理职责

    高级项目经理职责 项目经理是一个工程项目的掌舵人,是一个工程项目自始自终的全权负责人和第一责任人。项目经理的能力、素质和责任心及公司所赋予的权力,对工程项目的如期完......

    高级项目经理职责

    高级项目经理 岗位职责: 1、负责项目前期的客户技术交流,挖掘客户潜在需求,提供详细定制化的解决案; 2、负责编写项目的投标方案和讲标资料,参加招投标会,负责讲标和答疑工作; 3、......

    IT高级项目经理简历

    个人情况 姓名: 性别: 出生日期: 户口:上海 居 住 地:自我评价 11年 IT行业、八年世界500强企业工作经历;适应跨团队、高压力 、快节奏的工作环境;中/英语沟通能力佳;有较强的团队领......