第一篇:2011项目经理继续教育在线考试试题大全278页
1 ━━━━━━━━━━━━━
问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A)对方公钥 B)对方私钥 C)自己公钥 D)自己私钥
──────────── 答案: D D)自己私钥
━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━
问题: SOA参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务
──────────── 答案: A A)业务创新与优化服务
━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━
问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A)主机系统 B)防火墙系统 C)路由器 D)交换机
──────────── 答案: A A)主机系统
━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━
问题: 根据信息系统工程进度控制早期控制的思想,建设单位()。A)在工程建设的早期尚无法编制总进度计划 B)在工程建设的早期就应当编制总进度计划 C)在设计阶段就应当编制总进度计划 D)在招标阶段就应当编制总进度计划 ──────────── 答案: D D)在招标阶段就应当编制总进度计划 2 ━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━
问题: 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人 B)要约人确定了承诺期限 C)要约人明示要约不可撤销
D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作 ──────────── 答案: A A)主要约已经到达受要约人 ━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━
问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位 B)监理单位 C)监理工程师 D)项目经理
──────────── 答案: A A)建设单位
━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━
问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。A)建设单位 B)设计单位 C)施工单位 D)监理单位
──────────── 答案: A A)建设单位
━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━
问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A)ADM,架构开发方法 B)架构内容框架 C)参考模型
D)架构能力框架
──────────── 答案: A 3 A)ADM,架构开发方法
━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━
问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为
。A)招标文件要求的天数
B)投标书内投标人承诺的天数 C)工程实际需要施工的天数 D)经政府主管部门认可的天数 ──────────── 答案: B B)投标书内投标人承诺的天数 ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━
问题: SOA参考模型中,开发工具的功能不包括()A)流程建模 B)服务建模 C)服务性能监控 D)服务开发
──────────── 答案: C C)服务性能监控
━━━━━━━━━━━━━ 11 ━━━━━━━━━━━━━
问题: 下面哪类控制模型是基于安全标签实现的?()A)自主访问控制 B)强制访问控制
C)基于规则的访问控制 D)基于身份的访问控制 ──────────── 答案: B B)强制访问控制
━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━
问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背
──────────── 4 答案: D D)背靠背
━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━
问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。
A)建设单位 B)设计单位
C)相关专业监理工程师 D)总监理工程师
──────────── 答案: D D)总监理工程师
━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━
问题: 项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师
B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ──────────── 答案: D D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ━━━━━━━━━━━━━ 15 ━━━━━━━━━━━━━
问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理
──────────── 答案: A A)服务治理
━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━
问题: BIBA完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 5 B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据 C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据
──────────── 答案: B B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据
━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━
问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌
──────────── 答案: D D)混合令牌
━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━
问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察
C)是否解答投标单位的质疑 D)是否公开开标
──────────── 答案: A A)是否进行资格预审
━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━
问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式
──────────── 答案: B B)透明模式 6 ━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━
问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》
C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━21 ━━━━━━━━━━━━━
问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()
A)口令认证 B)令牌认证 C)指纹识别认证 D)数字证书认证
──────────── 答案: D D)数字证书认证
━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━
问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 C)上级行政主管部门
D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━
问 题: 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序履行。
A)订立合同时履行地的市场价格、合同有关条款、补充协议 B)合同有关条款、补充协议、订立合同时履行地的市场价格 C)补充协议、合同有关条款、订立合同时履行地的市场价格 D)补充协议、订立合同时履行地的市场价格、合同有关条款 ──────────── 答案: C 7 C)补充协议、合同有关条款、订立合同时履行地的市场价格 ━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━
问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立
D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立
━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━
问题: 信息安全管理体系不包括如下哪个部分?()A)策略体系 B)组织体系 C)制度体系
D)运维技术体系
──────────── 答案: D D)运维技术体系
━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━
问题: 以下哪种数据库加密方式需要定制开发()A)数据库连接软件 B)应用连接软件 C)文件系统连接软件
──────────── 答案: B B)应用连接软件
━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━
问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能 B)产品 C)业务服务 D)业务目标
──────────── 答案: C 8 C)业务服务
━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━
问题: 招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A)招标人 B)评标委员会 C)招标代理机构
D)招标人行政主管部门 ──────────── 答案: A A)招标人
━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━
问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任
B)监理单位承担全部责任
C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 答案: A A)不承担责任
━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━
问题: 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据; B)管理进、出网络的访问行为; C)封堵某些禁止的业务;
D)无需记录通过防火墙的信息内容和活动; ──────────── 答案: D D)无需记录通过防火墙的信息内容和活动; ━━━━━━━━━━ 31 ━━━━━━━━━━━━━
问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可
C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C 9 C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━
问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━
问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全
D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━
问题: 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段 B)建设工程招标阶段 C)建设工程施工准备阶段 D)建设工程施工阶段
──────────── 答案: C C)建设工程施工准备阶段 ━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━
问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D 10 D)SOFTICE ━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━
问题: 关于MAC(强制访问控制)下面哪些说法是正确的()A)MAC提供的访问控制机制是可以绕过的 B)MAC允许进程生成共享文件
C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D)MAC完整性方面控制较好 ──────────── 答案: C C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 ━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━
问题: 哪种防御ARP欺骗的方法是最彻底的()A)网关与客户端双向绑定IP-MAC B)划分VLAN C)客户端全部部署反ARP工具 D)关闭DHCP服务,本地绑定 ──────────── 答案: A A)网关与客户端双向绑定IP-MAC ━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━
问题: 合同生效应当具备的条件不包括()。
A)当事人具有相应的民事权利能力和民事行为能力 B)意思表示真实
C)不违反法律或者社会公共利益 D)必须采用一定的合同形式 ──────────── 答案: D D)必须采用一定的合同形式 ━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━
问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()A)单机防病毒系统 B)网络防病毒系统 C)病毒库升级管理 D)定期全面杀毒
──────────── 答案: D 11 D)定期全面杀毒
━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━
问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任 B)违约责任 C)违法责任 D)赔偿责任
──────────── 答案: A A)连带责任
━━━━━━━━━━━ 41 ━━━━━━━━━━━━━
问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()
A)屏蔽路由器 B)高性能交换机 C)双宿主主机 D)被屏蔽主机 E)DMZ区域 F)被屏蔽子网
──────────── 答案: A,C,D,F A)屏蔽路由器 C)双宿主主机 D)被屏蔽主机 F)被屏蔽子网
━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━
问题: 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档 B)确定范围:形成ISMS范围文档 C)资产识别:形成信息资产清单 D)风险评估:形成风险评估文档
E)选择控制:形成控制目标和控制措施 F)体系运行:运行计划和运行记录 G)体系审核:审核计划与审核记录 H)管理评审:评审计划与评审记录 I)体系认证:认证申请及认证证书 ──────────── 12 答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━
问题: TOG的信息系统架构,主要包括()A)业务架构 B)架构愿景 C)应用系统架构 D)数据架构
──────────── 答案: C,D C)应用系统架构 D)数据架构
━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━
问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书 B)业绩
C)企业经营状况和资金状况 D)项目人员素质和管理水平E)企业技术能力和相关装备 ──────────── 答案: A,B,C,D,E ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━ 问题: 统一数据库加密的好处是()A)职责分离 B)减少漏洞 C)审计
D)集中加解密操作
──────────── 答案: A,B,C,D ━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━
问题: TOG的信息系统架构开发方法,可以是()A)只开发应用系统架构
B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ──────────── 13 答案: B,C,D B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━
问题: 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况 B)设备的名称、型号和规格
C)设备的技术文件、资料及专用工具
D)设备有无缺损件、表面有无损坏和锈蚀等 E)设备性能、参数等
──────────── 答案: A,B,C,D A)箱号、箱数以及包装情况 B)设备的名称、型号和规格
C)设备的技术文件、资料及专用工具
D)设备有无缺损件、表面有无损坏和锈蚀等 ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━
问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定
C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作
E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程 ──────────── 答案: A,C,D ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━
问题: 选择招标方式时主要考虑因素包括()。A)工程项目的特点
B)方案和技术资料的准备情况 C)招标单位的管理能力 D)业主与施工单位的关系 E)实施的专业技术特点 ──────────── 答案: A,B,C,E 14 A)工程项目的特点
B)方案和技术资料的准备情况 C)招标单位的管理能力 E)实施的专业技术特点
━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━
问题: 所有的合同的订立都必须经过()。A)要约引诱 B)要约 C)承诺 D)批准 E)公证
──────────── 答案: B,C B)要约 C)承诺
━━━━━━━━━━
━━━━━━━━━━━━━
问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A)对方公钥 B)对方私钥 C)自己公钥 D)自己私钥
──────────── 答案: D D)自己私钥
━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━
问题: SOA参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务
──────────── 答案: A A)业务创新与优化服务
━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━
问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A)主机系统 15 B)防火墙系统 C)路由器 D)交换机
──────────── 答案: A A)主机系统
━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━
问题: 根据信息系统工程进度控制早期控制的思想,建设单位()。A)在工程建设的早期尚无法编制总进度计划 B)在工程建设的早期就应当编制总进度计划 C)在设计阶段就应当编制总进度计划 D)在招标阶段就应当编制总进度计划 ──────────── 答案: D D)在招标阶段就应当编制总进度计划 ━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━
问题: 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人 B)要约人确定了承诺期限 C)要约人明示要约不可撤销
D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作 ──────────── 答案: A A)主要约已经到达受要约人 ━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━
问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位 B)监理单位 C)监理工程师 D)项目经理
──────────── 答案: A A)建设单位
━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━
问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。16 A)建设单位 B)设计单位 C)施工单位 D)监理单位
──────────── 答案: A A)建设单位
━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━
问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A)ADM,架构开发方法 B)架构内容框架 C)参考模型
D)架构能力框架
──────────── 答案: A A)ADM,架构开发方法
━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━
问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为()。A)招标文件要求的天数
B)投标书内投标人承诺的天数 C)工程实际需要施工的天数 D)经政府主管部门认可的天数 ──────────── 答案: B B)投标书内投标人承诺的天数 ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━
问题: SOA参考模型中,开发工具的功能不包括()A)流程建模 B)服务建模 C)服务性能监控 D)服务开发
──────────── 答案: C C)服务性能监控
━━━━━━━━━━━━ 11 ━━━━━━━━━━━━━ 17 问题: 下面哪类控制模型是基于安全标签实现的?()A)自主访问控制 B)强制访问控制
C)基于规则的访问控制 D)基于身份的访问控制 ──────────── 答案: B B)强制访问控制
━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━
问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背
──────────── 答案: D D)背靠背
━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━
问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。
A)建设单位 B)设计单位
C)相关专业监理工程师 D)总监理工程师
──────────── 答案: D D)总监理工程师
━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━
问题: 项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师
B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ──────────── 答案: D D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ━━━━━━━━━━━━━ 18 15 ━━━━━━━━━━━━━
问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理
──────────── 答案: A A)服务治理
━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━
问题: BIBA完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据 C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据
──────────── 答案: B B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据
━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━
问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌
──────────── 答案: D D)混合令牌
━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━
问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察
C)是否解答投标单位的质疑 19 D)是否公开开标
──────────── 答案: A A)是否进行资格预审
━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━
问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式
──────────── 答案: B B)透明模式
━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━
问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》
C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━21 ━━━━━━━━━━━━━
问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()
A)口令认证 B)令牌认证 C)指纹识别认证 D)数字证书认证
──────────── 答案: D D)数字证书认证
━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━
问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 20 C)上级行政主管部门
D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━
问 题: 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按()的顺序 履行。A)订立合同时履行地的市场价格、合同有关条款、补充协议 B)合同有关条款、补充协议、订立合同时履行地的市场价格 C)补充协议、合同有关条款、订立合同时履行地的市场价格 D)补充协议、订立合同时履行地的市场价格、合同有关条款 ──────────── 答案: C C)补充协议、合同有关条款、订立合同时履行地的市场价格 ━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━
问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立
D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立
━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━
问题: 信息安全管理体系不包括如下哪个部分?()A)策略体系 B)组织体系 C)制度体系
D)运维技术体系
──────────── 答案: D D)运维技术体系
━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━
问题: 以下哪种数据库加密方式需要定制开发()21 A)数据库连接软件 B)应用连接软件 C)文件系统连接软件
──────────── 答案: B B)应用连接软件
━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━
问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能 B)产品 C)业务服务 D)业务目标
──────────── 答案: C C)业务服务
━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━
问题: 招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A)招标人 B)评标委员会 C)招标代理机构
D)招标人行政主管部门 ──────────── 答案: A A)招标人
━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━
问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任
B)监理单位承担全部责任
C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 答案: A A)不承担责任
━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━
问题: 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据; 22 B)管理进、出网络的访问行为; C)封堵某些禁止的业务;
D)无需记录通过防火墙的信息内容和活动; ──────────── 答案: D D)无需记录通过防火墙的信息内容和活动; ━━━━━━━━━31 ━━━━━━━━━━━━━
问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可
C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━
问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━
问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全
D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━
问题: 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段 B)建设工程招标阶段 23 C)建设工程施工准备阶段 D)建设工程施工阶段
──────────── 答案: C C)建设工程施工准备阶段 ━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━
问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D D)SOFTICE ━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━
问题: 关于MAC(强制访问控制)下面哪些说法是正确的()A)MAC提供的访问控制机制是可以绕过的 B)MAC允许进程生成共享文件
C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D)MAC完整性方面控制较好 ──────────── 答案: C C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 ━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━
问题: 哪种防御ARP欺骗的方法是最彻底的()A)网关与客户端双向绑定IP-MAC B)划分VLAN C)客户端全部部署反ARP工具 D)关闭DHCP服务,本地绑定 ──────────── 答案: A A)网关与客户端双向绑定IP-MAC ━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━
问题: 合同生效应当具备的条件不包括()。
A)当事人具有相应的民事权利能力和民事行为能力 B)意思表示真实 24 C)不违反法律或者社会公共利益 D)必须采用一定的合同形式 ──────────── 答案: D D)必须采用一定的合同形式 ━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━
问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统() A)单机防病毒系统 B)网络防病毒系统 C)病毒库升级管理 D)定期全面杀毒
──────────── 答案: D D)定期全面杀毒
━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━
问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任 B)违约责任 C)违法责任 D)赔偿责任
──────────── 答案: A A)连带责任
━━━━━━━━━━━━━41 ━━━━━━━━━━━━━
问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()
A)屏蔽路由器 B)高性能交换机 C)双宿主主机 D)被屏蔽主机 E)DMZ区域 F)被屏蔽子网
──────────── 答案: A,C,D,F A)屏蔽路由器 C)双宿主主机 D)被屏蔽主机 F)被屏蔽子网 25 ━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━
问题: 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档 B)确定范围:形成ISMS范围文档 C)资产识别:形成信息资产清单 D)风险评估:形成风险评估文档
E)选择控制:形成控制目标和控制措施 F)体系运行:运行计划和运行记录 G)体系审核:审核计划与审核记录 H)管理评审:评审计划与评审记录 I)体系认证:认证申请及认证证书 ────────────
答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━
问题: TOG的信息系统架构,主要包括()A)业务架构 B)架构愿景 C)应用系统架构 D)数据架构
──────────── 答案: C,D C)应用系统架构 D)数据架构
━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━
问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书 B)业绩
C)企业经营状况和资金状况 D)项目人员素质和管理水平E)企业技术能力和相关装备 ──────────── 答案: A,B,C,D,E ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━ 问题: 统一数据库加密的好处是()A)职责分离 26 B)减少漏洞 C)审计
D)集中加解密操作
──────────── 答案: A,B,C,D A)职责分离 B)减少漏洞 C)审计
D)集中加解密操作
━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━
问题: TOG的信息系统架构开发方法,可以是()A)只开发应用系统架构
B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ──────────── 答案: B,C,D B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━
问题: 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况 B)设备的名称、型号和规格
C)设备的技术文件、资料及专用工具
D)设备有无缺损件、表面有无损坏和锈蚀等 E)设备性能、参数等
──────────── 答案: A,B,C,D A)箱号、箱数以及包装情况 B)设备的名称、型号和规格
C)设备的技术文件、资料及专用工具
D)设备有无缺损件、表面有无损坏和锈蚀等 ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━
问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 27 C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作
E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程 ──────────── 答案: A,C,D A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作 ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━
问题: 选择招标方式时主要考虑因素包括()。A)工程项目的特点
B)方案和技术资料的准备情况 C)招标单位的管理能力 D)业主与施工单位的关系 E)实施的专业技术特点 ──────────── 答案: A,B,C,E A)工程项目的特点
B)方案和技术资料的准备情况 C)招标单位的管理能力 E)实施的专业技术特点
━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━
问题: 所有的合同的订立都必须经过()。A)要约引诱 B)要约 C)承诺 D)批准 E)公证
──────────── 答案: B,C B)要约 C)承诺
━━━━━━━━━ 1 ━━━━━━━━━━━━━
问题: 在一定情况下,为了社会公众的利益()28 A)必须限制投资人的利益 B)必须限制媒体的利益 C)必须限制公众的利益 D)必须限制作者的权利 ──────────── 答案: D D)必须限制作者的权利
━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━ 问题: 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列不属于承担违约责任的形式的有()。A)继续履行 B)采取补救措施 C)返还财产 D)支付违约金
──────────── 答案: C C)返还财产
━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━
问题: 信息安全管理体系第一层的文件主要是?()A)实施记录 B)工作程序 C)实施表格
D)方针和总体政策
──────────── 答案: D D)方针和总体政策
━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━
问题: 施工竣工验收阶段建设监理工作的主要内容不包括()。A)受理单位工程竣工验收报告
B)根据施工单位的竣工报告,提出工程质量检验报告 C)组织工程预验收 D)组织竣工验收
──────────── 答案: D D)组织竣工验收
━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━ 29 问题: TOG的企业架构开发方法论中,架构制品的分类主要是依据()A)ADM,架构开发方法 B)架构内容框架 C)参考模型
D)企业连续统一体
──────────── 答案: D D)企业连续统一体
━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━
问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报 D)发出质量通知单
──────────── 答案: A A)签发《工程暂停令》
━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━
问题: 监理在审查设计单位的工程设计方案时,应把握设计质量首先要()。A)考虑技术、进度、投资成本、资源等因素的制约 B)满足项目与各种环境的协调性 C)满足业主所需功能和使用价值 D)满足工程项目安全性的要求 ──────────── 答案: C C)满足业主所需功能和使用价值 ━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━
问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌
──────────── 答案: D D)混合令牌
━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━ 30 问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D D)SOFTICE ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━
问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━11 ━━━━━━━━━━━━━
问 题: 凡由承建单位负责采购的原材料、半成品、构配件或设备,在采购订货前应向监理工程师申报,经()审查认 可后,方可进行订货采购。A)专家
B)总监理工程师 C)监理工程师
D)建设单位现场代表
──────────── 答案: C C)监理工程师
━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━ 问题: SOA项目应该坚持()A)业务驱动 B)技术驱动 C)员工驱动 D)老板驱动
──────────── 答案: A A)业务驱动
━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━ 31 问题: 关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A)传统的边缘防火墙只对企业网络的周边提供保护。
B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。
C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。
E)以上说法都正确。
──────────── 答案: E E)以上说法都正确。
━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━
问题: 在下列各项工作中,属于监理工程师对“投入”的控制工作是()。A)必要时下达停工令 B)对施工过程进行控制
C)审查施工单位提交的施工方案 D)做好工程预验收工作 ──────────── 答案: C C)审查施工单位提交的施工方案 ━━━━━━━━━━━━━ 15 ━━━━━━━━━━━━━
问题: 目前病毒的感染趋势逐渐()A)互联网化 B)局域网化 C)单机化
D)开始破坏杀毒软件
──────────── 答案: A A)互联网化
━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━
问题: SOA参考模型中,管理工具的功能不包括()A)安全管理 B)服务部署管理 C)服务性能监控 D)服务开发
──────────── 答案: D D)服务开发 32 ━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━
问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。
A)主机系统 B)防火墙系统 C)路由器 D)交换机
──────────── 答案: A A)主机系统
━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━
问题: 完全内容检测防火墙检查的对象有()A)IP、TCP包头 B)七层数据 C)链接状态表 D)上述全部
──────────── 答案: D D)上述全部
━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━
问题: 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、()的特性综合。A)必须履行
B)合同文件及合同规定 C)通常隐含 D)满足明示
──────────── 答案: A A)必须履行
━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━
问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任
B)监理单位承担全部责任
C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 33 答案: A A)不承担责任
━━━━━━━━━━━━━21 ━━━━━━━━━━━━━
问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立
D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立
━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━
问题: ARP –D命令的作用是()A)显示本地ARP缓存表 B)清空本地ARP缓存表 C)绑定IP-MAC D)复制缓存表
──────────── 答案: B B)清空本地ARP缓存表
━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━
问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背
──────────── 答案: D D)背靠背
━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━
问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可
C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 34 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━
问题: 在信息工程项目实施合同中,项目经理是()授权的,派驻实施的承建单位的总负责人。
A)建设法定代表人 B)承建法定代表人 C)总监理工程师 D)建设单位代表
──────────── 答案: B B)承建法定代表人
━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━
问题: 通过数据库连接软件进行加密的方式最大好处()A)提高处理能力 B)不需要更改应用 C)易于管理
──────────── 答案: B B)不需要更改应用
━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━
问题: 以下病毒中不属于引导型病毒的是()A)“大麻”病毒 B)“小球”病毒 C)“冲击波”病毒 D)WYX病毒
──────────── 答案: C C)“冲击波”病毒
━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━ 问题: 下列描述中正确的是()
A)所有计算机病毒只在可执行文件中传染。
B)计算机病毒通过读写磁盘或INTERNET网络进行传播。
C)只要把带毒磁盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机。
D)计算机病毒是由于磁盘面不光洁导致的。35 ──────────── 答案: B B)计算机病毒通过读写磁盘或INTERNET网络进行传播。━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━
问题: 施工的竣工验收应当由()负责组织。A)建设单位 B)工程师 C)承建单位 D)监理单位
──────────── 答案: A A)建设单位
━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━
问题: 关于分包合同的表述不正确的是()。
A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的分承建单位
B)分包项目必须经过建设单位同意 C)接受分包的分承建单位不能再次分包 D)禁止分包关键性工作 ──────────── 答案: A A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的分承建单位
━━━━━━━━━ 31 ━━━━━━━━━━━━━
问题: 合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。
A)订立合同时订立地的市场 B)订立合同时履行地的市场 C)履行合同时订立地的市场 D)履行合同时履行地的市场 ──────────── 答案: B B)订立合同时履行地的市场 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━
问题: 凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。A)监理工程师 36 B)业主代表 C)材料工程师 D)项目经理
──────────── 答案: A A)监理工程师
━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━
问题: 当事人提出证据证明裁决所根据的证据是伪造的,可以向()申请撤销裁决。A)该仲裁委员会
B)仲裁委员会所在地的行政机关 C)仲裁委员会所在地的基层人民法院 D)仲裁委员会所在地的中级人民法院 ──────────── 答案: D D)仲裁委员会所在地的中级人民法院 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━
问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察
C)是否解答投标单位的质疑 D)是否公开开标
──────────── 答案: A A)是否进行资格预审
━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━
问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理
──────────── 答案: A A)服务治理
━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━
问题: SOA参考模型中,和业务伙伴进行应用交互服务的是()A)企业服务总线 37 B)基础设施服务 C)伙伴服务 D)信息服务
──────────── 答案: C C)伙伴服务
━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━
问题: 对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。
A)刊登资格预审通告、招标报告 B)编制工程标底价格 C)发售招标文件 D)召开投标预备会
──────────── 答案: B B)编制工程标底价格
━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━
问题: 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()A)入侵检测 B)日志审计 C)辨析取证 D)长途抓捕
──────────── 答案: A A)入侵检测
━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━
问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 C)上级行政主管部门
D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━
问题: TOG的企业架构开发方法论中,可重用的参考模型主要是指()38 A)ADM,架构开发方法 B)架构内容框架 C)参考模型 D)架构能力框架
──────────── 答案: C C)参考模型
━━━━━━━━━━━━━ 41 ━━━━━━━━━━━━━
问题: 建立信息安全管理体系的益处有()A)增加竞争力 B)实现合规性 C)达到客户要求
D)提高产品及服务质量 ──────────── 答案: A,B,C A)增加竞争力 B)实现合规性 C)达到客户要求
━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━
问题: TOG的架构开发方法阶段,主要包括()A)预备阶段和架构愿景
B)业务架构,信息系统架构,技术架构 C)机会和解决方案,迁移规划 D)架构实施治理,架构变更管理 ──────────── 答案: A,B,C,D A)预备阶段和架构愿景
B)业务架构,信息系统架构,技术架构 C)机会和解决方案,迁移规划 D)架构实施治理,架构变更管理 ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━
问题: 有关部门发现()情况时,可视为招标人违反招标投标法的规定。A)没有编制标底
B)在资格审查条件中设置不允许外地区承包商参与投标的规定 C)在评标方法中设置对外系统投标人压低分数的规定 D)强制投标人必须结成联营体投标 E)没有委托代理机构招标
──────────── 39 答案: B,C,D B)在资格审查条件中设置不允许外地区承包商参与投标的规定 C)在评标方法中设置对外系统投标人压低分数的规定 D)强制投标人必须结成联营体投标 ━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━
问题: 信息安全管理体系文件必须包括如下方面()A)ISMS方针和目标 B)ISMS的范围
C)支持ISMS的程序和控制措施 D)风险评估方法的描述 E)风险评估报告 F)风险处理计划
G)组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H)所要求的记录 I)适用性声明
────────────
答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━
问题: 招标人可以没收投标保证金的情况有()。A)投标人在投标截止日前撤回投标书 B)投标人在投标有效期内撤销投标书 C)投标人在中标后拒签合同 D)投标人在中标后拒交履约保函 E)投标人有可能在合同履行中违约 ──────────── 答案: B,C,D B)投标人在投标有效期内撤销投标书 C)投标人在中标后拒签合同 D)投标人在中标后拒交履约保函 ━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━
问题: 在下列内容中,属于监理工程师职业道德的是()。
A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 B)具有廉洁奉公、为人正直、办事公道的高尚情操 C)具有科学的工作态度
D)不以个人名义承揽监理业务
E)不泄露所监理工程各方认为需要保密的事项 ──────────── 40 答案: A,D,E A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 D)不以个人名义承揽监理业务
E)不泄露所监理工程各方认为需要保密的事项 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━
问题: 以下是从一个WINDOWS XP PROFESSIONAL SERVICE PACK 2系统中提取的部分启动项日志,哪些属于可疑文件项目()A)HKCU..RUN: [CTFMON.EXE] C:WINDOWSSYSTEM32CTFMON.EXE B)HKCU..RUN: [0W1YCQRJ2DH4Y] C:WINDOWSWINLOG0A.EXE C)HKLM..RUN: [RAVTASK] “C:PROGRAM FILESRISINGRAVRAVTASK.EXE” –SYSTEM D)HKCU..RUN: [020XL1YXMDW4Q] C:WINDOWSRUNDL13A.EXE E)HKLM..RUN: [NEROFILTERCHECK] C:WINDOWSSYSTEM32NEROCHECK.EXE ──────────── 答案: B,D B)HKCU..RUN: [0W1YCQRJ2DH4Y] C:WINDOWSWINLOG0A.EXE D)HKCU..RUN: [020XL1YXMDW4Q] C:WINDOWSRUNDL13A.EXE ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━
问题: 工程监理的作用主要表现在:有利于()。A)提高建设工程投资决策科学化水平B)促进工程建设领域管理体制的改革 C)规范工程建设参与各方的建设行为
D)促使承建单位保证建设工程质量和使用安全 E)实现建设工程投资效益最大化 ──────────── 答案: A,C,D,E A)提高建设工程投资决策科学化水平C)规范工程建设参与各方的建设行为
D)促使承建单位保证建设工程质量和使用安全 E)实现建设工程投资效益最大化 ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━
问题: 构成对招标单位有约束力的招标文件,其组成内容包括()。A)招标广告 B)合同条件 C)技术规范
D)图纸和技术资料
E)对投标人质疑的书面解答 ──────────── 答案: B,C,D,E 41 B)合同条件 C)技术规范
D)图纸和技术资料
E)对投标人质疑的书面解答 ━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━
问题: 在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。A)建设单位 B)设计单位 C)承建单位 D)监理单位 E)使用单位
──────────── 答案: B,C,E B)设计单位 C)承建单位 E)使用单位
━━━━━━━━━━━ 151 ━━━━━━━━━━━━━
问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可
C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 152 ━━━━━━━━━━━━━
问题: 目前病毒的感染趋势逐渐()A)互联网化 B)局域网化 C)单机化
D)开始破坏杀毒软件
──────────── 答案: A A)互联网化
━━━━━━━━━━━━━ 153 ━━━━━━━━━━━━━
问题: SOA参考模型中,与业务战略决策联系最紧密的是()42 A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务
──────────── 答案: A A)业务创新与优化服务
━━━━━━━━━━━━━ 154 ━━━━━━━━━━━━━
问题: 以下哪个现象与ARP欺骗无关()A)访问外网时断时续 B)无法PING通网关 C)无法访问固定站点 D)反复弹出垃圾网页
──────────── 答案: D D)反复弹出垃圾网页
━━━━━━━━━━━━━ 155 ━━━━━━━━━━━━━ 问题: 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是()。
A)应按通常的理解予以解释
B)有两种以上解释的,应做出有利于提供格式条款的一方的解释 C)有两种以上解释的,应做出不利于提供格式条款的一方的解释 D)在格式条款与非格式条款不一致时,应采用非格式条款 ──────────── 答案: B B)有两种以上解释的,应做出有利于提供格式条款的一方的解释 ━━━━━━━━━━━━━ 156 ━━━━━━━━━━━━━
问题: 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()。A)仅允许排名前五名入围的投标人参加投标
B)改变预审合格标准,只设合格分,不限制合格者数量 C)由排名第七的预投标人递补,维持六家入围投标人 D)重新进行资格预审
──────────── 答案: C C)由排名第七的预投标人递补,维持六家入围投标人 ━━━━━━━━━━━━━ 157 43 ━━━━━━━━━━━━━
问题: 关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A)传统的边缘防火墙只对企业网络的周边提供保护。
B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。
C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。
E)以上说法都正确。
──────────── 答案: E E)以上说法都正确。
━━━━━━━━━━━━━ 158 ━━━━━━━━━━━━━
问题: 工程建设合同纠纷的仲裁由()的仲裁委员会仲裁。A)工程所在地 B)建设单位所在地 C)施工单位所在地 D)双方选定
──────────── 答案: D D)双方选定
━━━━━━━━━━━━━ 159 ━━━━━━━━━━━━━
问题: 对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。
A)刊登资格预审通告、招标报告 B)编制工程标底价格 C)发售招标文件 D)召开投标预备会
──────────── 答案: B B)编制工程标底价格
━━━━━━━━━━━━━ 160 ━━━━━━━━━━━━━
问题: 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、()的特性综合。A)必须履行
B)合同文件及合同规定 C)通常隐含 D)满足明示 44 ──────────── 答案: A A)必须履行
━━━━━━━━━━━━
问题: 施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。A)总工程师 B)项目经理 C)总监理工程师 D)监理工程师
──────────── 答案: C C)总监理工程师
━━━━━━━━━━━━━ 162 ━━━━━━━━━━━━━
问题: TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A)ADM,架构开发方法 B)架构内容框架 C)参考模型 D)架构能力框架
──────────── 答案: D D)架构能力框架
━━━━━━━━━━━━━ 163 ━━━━━━━━━━━━━
问题: 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()
A)串联在两个安全区域 B)并联在网络中 C)网络中的接入层 D)网络的核心层
──────────── 答案: A A)串联在两个安全区域
━━━━━━━━━━━━━ 164 ━━━━━━━━━━━━━ 问题: 竣工验收文件是()。
A)信息系统建设工程项目竣工验收活动中形成的文件 B)信息系统建设工程项目施工中最终形成结果的文件 C)信息系统建设工程项目施工中真实反映施工结果的文件 D)信息系统建设工程项目竣工图、汇总表、报告等 ──────────── 45 答案: A A)信息系统建设工程项目竣工验收活动中形成的文件 ━━━━━━━━━━━━━ 165 ━━━━━━━━━━━━━
问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》
C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━━ 166 ━━━━━━━━━━━━━
问题: ARP协议是将目标主机的_____地址转换为_____地址()A)IP MAC B)MAC IP C)IP 相对 D)MAC 相对
──────────── 答案: A A)IP MAC ━━━━━━━━━━━━━ 167 ━━━━━━━━━━━━━
问题: BS7799是以下哪个国家的标准?()A)美国 B)英国 C)中国 D)德国
──────────── 答案: B B)英国
━━━━━━━━━━━━━ 168 ━━━━━━━━━━━━━
问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理
──────────── 46 答案: A A)服务治理
━━━━━━━━━━━━━ 169 ━━━━━━━━━━━━━
问题: 招标确定中标人后,实施合同内注明的合同价款应为()。A)评标委员会算出的评标价 B)招标人编制的预算价 C)中标人的投标价
D)所有投标人的价格平均值 ──────────── 答案: C C)中标人的投标价
━━━━━━━━━━━━━ 170 ━━━━━━━━━━━━━
问题: ISO/IEC 27001-2005包含多少个域、多少个控制目标、多少个控制项?()A)11,39,133 B)11,33,139 C)11,39, 139 D)10, 33, 139 ──────────── 答案: A A)11,39,133 ━━━━━━━━━ 171 ━━━━━━━━━━━━━
问题: 在工程评标过程中,符合性评审是指()。
A)审查投标方案和设备供应的技术性能是否符合设计技术要求 B)对报价构成的合理性进行评审 C)对实施方案的可行性进行评审
D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ──────────── 答案: D D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ━━━━━━━━━━━━━ 172 ━━━━━━━━━━━━━
问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式 47 ──────────── 答案: B B)透明模式
━━━━━━━━━━━━━ 173 ━━━━━━━━━━━━━
问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全
D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 174 ━━━━━━━━━━━━━
问题: 被屏蔽子网机构的防火墙需要部署几个包过滤器:()A)1 B)2 C)3 D)4 ──────────── 答案: B B)2 ━━━━━━━━━━━━━ 175 ━━━━━━━━━━━━━
问题: 从业务角度而言,服务是()A)可重复的任务 B)不可重复的任务 C)一个项目
D)一个工作内部流程
──────────── 答案: A A)可重复的任务
━━━━━━━━━━━━━ 176 ━━━━━━━━━━━━━ 问题: “评标价”是指()。A)标底价格
B)中标的合同价格 C)投标书中标明的报价
D)以价格为单位对各投标书优劣进行比较的量化值 48 ──────────── 答案: D D)以价格为单位对各投标书优劣进行比较的量化值 ━━━━━━━━━━━━━ 177 ━━━━━━━━━━━━━
问题: 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()。A)制定监理大纲 B)制定监理规划
C)确定项目总监理工程师 D)签定监理合同
──────────── 答案: D D)签定监理合同
━━━━━━━━━━━━━ 178 ━━━━━━━━━━━━━
问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报 D)发出质量通知单
──────────── 答案: A A)签发《工程暂停令》
━━━━━━━━━━━━━ 179 ━━━━━━━━━━━━━
问题: 下面那些防火墙功能指标属于设备的高可用性的是:()A)双因子用户认证 B)限制登录用户数量 C)双机热备配置 D)管理信息的加密
──────────── 答案: C C)双机热备配置
━━━━━━━━━━━━━ 180 ━━━━━━━━━━━━━
问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。A)建设单位 B)设计单位 C)施工单位 D)监理单位 49 ──────────── 答案: A A)建设单位
━━━━━━━━━━━━━ 171 ━━━━━━━━━━━━━
问题: 在工程评标过程中,符合性评审是指()。
A)审查投标方案和设备供应的技术性能是否符合设计技术要求 B)对报价构成的合理性进行评审 C)对实施方案的可行性进行评审
D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ──────────── 答案: D D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ━━━━━━━━━━━━━ 172 ━━━━━━━━━━━━━
问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式
──────────── 答案: B B)透明模式
━━━━━━━━━━━━━ 173 ━━━━━━━━━━━━━
问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全
D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 174 ━━━━━━━━━━━━━
问题: 被屏蔽子网机构的防火墙需要部署几个包过滤器:()A)1 B)2 C)3 50 D)4 ──────────── 答案: B B)2 ━━━━━━━━━━━━━ 175 ━━━━━━━━━━━━━
问题: 从业务角度而言,服务是()A)可重复的任务 B)不可重复的任务 C)一个项目
D)一个工作内部流程
──────────── 答案: A A)可重复的任务
━━━━━━━━━━━━━ 176 ━━━━━━━━━━━━━ 问题: “评标价”是指()。A)标底价格
B)中标的合同价格 C)投标书中标明的报价
D)以价格为单位对各投标书优劣进行比较的量化值 ──────────── 答案: D D)以价格为单位对各投标书优劣进行比较的量化值 ━━━━━━━━━━━━━ 177 ━━━━━━━━━━━━━
问题: 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()。A)制定监理大纲 B)制定监理规划
C)确定项目总监理工程师 D)签定监理合同
──────────── 答案: D D)签定监理合同
━━━━━━━━━━━━━ 178 ━━━━━━━━━━━━━
问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报
第二篇:2010项目经理继续教育在线考试保过试题
2010年项目经理继续教育在线考试试题
1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)A、B、C、只需经过发包人的书面同意即可; 只需经过监理机构的书面同意即可;
需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行
2.目前病毒的感染趋势逐渐(A)
A、互联网化
B、局域网化
C、单机化
D、开始破坏杀毒软件
3.SOA参考模型中,与业务战略决策联系最紧密的是(D)
A.业务创新与优化服务; B.基础设施服务; C.流程服务;
4.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页
5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释; B.C.有两种以上解释的,应做出有利于提供格式条款的一方的解释; 有两种以上解释的,应做出不利于提供合适条款的一方的解释;
D.在格式条款与非格式条款不一致时,应采用非格式条款; 6.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁
A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选择
7.SOA参考模型中,与业务战略决策联系最紧密的是(A)
A.业务创新与优化服务 B.基础设施服务 C.流程服务 D.信息服务
8.完全内容检测防火墙检查的对象有(B)
A.IP、TCP包头 B.七层数据 C.链接状态表 D.上述全部
9.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)
A.B.C.D.招标广告 合同条件 技术规范 图纸和技术资料 E.对投标人质疑的书面解答
10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF)A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.D/IZ区域 F.被屏蔽子网
11.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(多选)A.思想 B.处理过程 C.操作方法 D.符号表达
12.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)
A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位
13.统一数据库加密解决方案需要考虑到(ABC)(多选)
??? A.安全性 B.灵活性
ABC)
(C.可管理性 D.高加密性
14.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业 B.电信业 C.银行业 D.政府行业
15.“评标价”是指(D)
A.标底价格 B.中标的合同价格 C.投标书中标明的报价
D.以价格为单位对各投标书优势进行比较的量化值 16.在监理工作过程中,工程监理企业一般不具有(A)
A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权
17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求
18.信息安全管理体系不包括如下哪个部分?(D)
A)(A.策略体系 B.组织体系 C.制度体系 D.运维技术体系
19.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。
A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检 C.项目领导小组集体评审; D.外聘技术专家进行检查;
20.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.B.C.D.串联在两个安全区域; 并联在网络中; 网络中的接入层; 网络的核心层
21.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.PBAC D.TBAC 22.监理规划的作用之一是业主确认监理单位是否(A)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同; C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务
23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(B)措施。A.组织 B.技术 C.经济 D.合同
24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理
25.工程质量事故发生后,总监理工程师首先要做的事情时(A)
A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单
26.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.C.与分包单位承担连带责任; 与建设单位承担连带责任 承担监理责任 D.与设计单位承担连带责任
27.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定
28.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799 C.GB17859 D.ISO27001 2005 29.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审
30.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(ABC)??? A.B.C.传统的边缘防火墙只对企业网络的周边提供保护;
传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;
个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行
B.合同文件及合同规定 C.通常隐含 D.满足明示
32.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题
33.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.C.D.与第三方产品的联动性
与本身康攻击性如何
可扩展性如何
是否具备集中管理功能
34.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值
35.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133 B.C.D.11,33,139 11,39,139,10,33,139 36.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议
B.应当报告建设单位要求 C.应当指导 D.有权要求
37.指令文件是表达(C)对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师 C.监理工程师 D.业主代表
38.Biha完整性模型,保密规则是:(B)
A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。
C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;
D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据
39.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.机构内容框架 C.参考模型 D.架构能力框架
40.在下列各项工作中,属于监理工程师“投入”的控制工作是(C)A.B.C.D.必要时下达停工令 对施工过程进行控制 审查施工单位提交的施工方案 做好工程预验收工作
41.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针 C.造纸术 D.活字印刷
42.应用安全中最重要的部分是(D)A.B.C.D.Email安全 Web访问安全 内容过滤
应用系统安全(安全设计,安全编码,渗透测试等)
43.哪种查找ARP欺骗攻击源的方法是最准确的(D)
A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以
44.在工程评标过程中,符合性评审是指(D)
A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留 45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式
46.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全
D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 47.被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.B.C.D.1 2 3 4 48.从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目
D.一个工作内部流程 49.“评价标”是指(A)A.B.C.D.标底价格 中标的合同价格 投标书中标明的报价
以价格为单位对各投标书优劣进行比较的量化值
50.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是
(C)A.制定监理大纲 B.制定监理规划
C.确定项目总监理工程师 D.签订监理合同
51.工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单
52.下面那些防火墙功能指标属于设备的高可用性的是:(C)
A.双因子用户认证 B.限制登录用户数量 C.双机热备配置 D.管理信息的加密
53.一般情况下,(A)由招标人完成。
A.确定中标人
B.对各个合格投标书评价 C.评价情况说明 D.推荐合同的中标候选人
54.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。
A.该仲裁委员会
B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院 55.SOA参考模型中,编排各业务流程的是(A)
A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
56.工程项目信息形态有下列形式(C)
A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息
57.以资源为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
58.信息系统工程投资控制最主要的阶段是(A)??
A.施工阶段 B.招标阶段 C.竣工验收阶段 D.设计阶段
59.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)
A.B5 7799-1 B.IsoIEC 17799 C.GB17859 D.ISO 27001 2005 60.网络安全技术一般不包括(F)
A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描
F.核心设备双机热备
61.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理
62.下面哪类控制模型是基于安全标签实现的?(B)
A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制
63.下列有关作者的说法,正确的有哪些?(ACD)
A.创作作品的公民是作者
B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担
C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64.TOG开放群组中,中国分会的主要使命是(C)
A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;
C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作
D.帮助企业进行具体的信息化建设工作
65.下面的描述中哪些不是防火墙的主要功能:(DF)
A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件 66.SOA项目应该坚持(A)
A.业务驱动 B.技术驱动 C.员工驱动 D.老板驱动
67.不适用或不受著作权保护的作品是(ACD)
A.国务院颁布的法规 B.行政诉讼案例选编 C.未发表的小说 D.黄色书籍
68.监理工程师控制建设工程进度的组织措施包括(ACD)
A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度
E.协调合同工期与进度计划之间的关系
69.信息安全管理体系文件必须包括如下方面(ABCDEF)A.B.ISMS方针和目标 ISMS的范围 C.D.E.F.支持ISMS的程序和控制措施 风险评估方法的描述 风险评估报告 风险处理计划
70.构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)
A.招标广告 B.合同条件 C.技术规范 D.图纸和技术资料 E.对投标人质疑的书面解答
71.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)A.继续履行 B.采取补救措施 C.赔偿损失 D.支付违约金 E.返还财产
72.在下列内容中,属于监理工程师职业道德的是(ADE)
A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项 73.公开招标设置资格预审程序的目的是(BC)
A.选取中标人 B.减少评标工程量
C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价
E.了解投标人准备实施招标项目的方案
74.USB智能卡设备能够实现的安全解决方案包括(C)
?? A.MAC地址认证 B.域登录 C.VPN认证 D.硬盘加密
75.所有的合同的订立都必须经过(BC)
A.要约引诱 B.要约 C.承诺 D.批准 E.公证
76.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。
A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察
77.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)A.继续履行 B.采取补约措施 C.返还财产 D.支付违约金
78.SOA的可重用,可组合特性,类似于四大发明中的(D)
A.火药 B.指南针 C.造纸术 D.活字印刷
79.监理工程师控制建设工程进度的组织措施包括(ACD)
A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.简历进度协调会议制度
E.协调合同工程与进度计划之间的关系
80.根据所使用的技术不同,传统上将防火墙分为(B),(D),(F A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙)三种; E.安全内容检测防火墙 F.电路网关防火墙
81.通过数据库连接软件进行加密的方式最大好处(B)
A.提高处理能力 B.不需要更改应用 C.易于管理
82.软件系统的发展规划和设计,应当借助(A)技术
A.EA企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架
83.评论时效期从(B)之日起考试计算
A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害 C.权利人提起诉讼 D.权利人提起仲裁
84.在实施全过程监理的建设工程上,(A)是建设项目的管理主体
A.建设单位 B.设计单位 C.施工单位 D.监理单位
85.以下关于防火墙功能描述不正确的是(D)
A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;
D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;
86.计算机病毒主要造成(D)
A.磁盘片的损坏; B.磁盘驱动器的破坏; C.CPU的破坏; D.程序和数据的破坏
87.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)
A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥
88.违约是法律事实中的(A)
A.违法行为 B.合法行为 C.自然事件 D.社会事件
89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙
(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以
90.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(C)A.尚无合同关系 B.合同没有成立 C.合同已经成立
D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91.从业务角度而言,服务是(A)
A.可重复的任务 B.不可重复的任务 C.一个项目
D.一个工作内部流程
92.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构
93.ARP-D命令的作用是(B)
A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表
94.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001; B.27002 C.27003 D.27004 95.应用代理防火墙工作在OSI/ISO模型的(D)
A.二层 B.三层 C.四层 D.七层
96.关于防火墙系统,以下说法不正确的是(C)
A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略
C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务 97.设备采购方案最终要获得(A)的批准
A.建设单位 B.总包单位 C.监理单位 D.设备安装单位
98.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)A.招标文件要求的天数 B.投标书内投标人承诺的天数 C.工程实际需要施工的天数 D.经政府主管部门认可的天数
99.以下哪个程序可以做为动态分析工具(C)
A.IceSword B.WIanHex C.UITRAEDIT32 D.SofeICE 100.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辨析取证 D.长途抓捕 101.最能表征防火墙缓存能力的技术指标:(C)A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背 102.A.B.C.D.103.下面关于质量控制,不正确的是(C)
对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理
对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查 关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护
B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的
C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;
D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确 104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 B.LDAP C.双因素认证 D.Kerbotcs 105.工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 106.合同法律关系由(ABE)要素构成 A.主体 B.客体 C.行为 D.事件 E.内容 107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A.仲裁申请书 B.请求仲裁的意思表示 C.仲裁事项 D.选定的仲裁员 E.选定的仲裁委员会 108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面 A.承担该项工程所具备的资质证书 B.业绩
C.企业经营状况和资金状况 D.项目人员素质和管理水平E.企业技术能力和相关装备 109.TRIPS规定了成员保护各类知识产权的最低要求是(ABCD)
A.版权及其领接权 B.商标权,地理标志 C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位 D.监理单位 E.使用单位 111.以下关于防火墙的作用描述不正确的是:(D)A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务
D.无需记录通过防火墙的信息内容和活动 112.TOG开放群组中国分会的主要使命是(C)
A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作
C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作
D.帮助企业进行具体的信息化建设工作 113.监理档案需要监理单位长期保存的有(BCE)A.监理规划
B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结 114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A)A.侵权行为的实施地 B.被告住所地 C.侵权复制品储藏地 D.侵权复制品查封扣押地 115.信息系统的核心技术包括(BCD)A.操作系统 B.网络系统 C.数据库管理系统 D.邮件收发系统 116.信息安全管理体系不包括如下哪个部分?D A.策略体系 B.组织体系 C.制度体系 D.运维技术体系 117.工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。
A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检 C.项目领导小组集体评审 D.外聘技术专家进行检查 118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.串联在两个安全区域 B.并联在网络中 C.网络中的接入层 D.网络的核心层 119.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC 120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B)的特性综合。A.必须履行
B.合同文件及合同规定 C.通常隐含 D.满足明示 121.监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位 B.审查和评定设计成果
C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程 122.监理机构为执行监理任务所需的工程资料,应由(D)A.监理单位自费收集 B.向委托人付费索取 C.向设计单位付费索取 D.委托人免费提供 123.SOA参考模型中,编辑各业务流程的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 124.传统软件强调系统性,耦合度过高,SOA强调(B)A.瑾耦合 B.松耦合 C.面向对象 D.无需考虑耦合度 125.以下哪种文件可能会感染宏病毒(B)A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件 126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.要约邀请 B.要约 C.承诺 D.承诺生效 127.以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页 128.服务的核心本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者
129.数据加密中如下哪种方式最经济,方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密
130.以主体(如:用户)为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
131.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A.招标人 B.评标委员会 C.招标代理机构 D.招标人行政主管部门
132.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人 C.总监理工程师 D.建设单位代表 133.建立信息安全管理体系需要包括如下过程(ABCDEF)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 134.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识 B.安全保障能力 C.安全责任 D.安全知识 135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标 B.ISMS的范围
C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明 136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。A.总工程师 B.项目经理 C.总监理工程师 D.监理工程师
137.竣工验收文件是(A)
A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 138.当发生质量问题时,监理工程师首先应作的工作是(D)A.签发《监理通知单》 B.签发《工程暂停令》
C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度 139.ARP协议是将目标主机的——地址转换为—地址(A)A.IP MAC B.MAC IP C.IP相对 D.MAC相对 140.BS7799是以下哪个国家的标准?B A.美国 B.英国 C.中国 D.德国 141.职务的安全性,可靠性和可发现,是依托(A)来实现的 A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 142.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值
20101119新增题目
143.SOA参考模型中,开发工具的功能不包括(A)?? A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 144.项目监理机构应当配备满足监理工作需要的(B)
A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 145.TOG的企业架构开发方法论中,各步骤围绕着(A)核心开展
??? A.业务架构 B.信息系统架构 C.技术架构 D.需求管理 146.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 147.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的(D)?? A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证 148.招标单位在评标委员会中不得超过三分之一,其他人员应来自(D)
A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门
D.省、市政府部门提供的专家名册 149.服务的技术本质是(A)
?? A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 150.SOA参考模型中,管理工具的功能不包括(D)?? A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 151.如何关闭windows系统默认共享(ABC)
A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 152.在监理规划编制完成后,应当对(ACD)进行审核。A.监理工作内容和目标 B.监理工作依据 C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 153.下列关于工程变更监控的表述正确的有(AD)
A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 154.下列描述中正确的是(B)
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写磁盘或intenet网络进行传播
C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于磁盘面不光洁导致的。155.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对(C)进行调查。
A.施工承包合同是否允许分包
B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 156.SOA参考模型的国际标准主要来源于(A)A.TOG The Open Group B.IBM C.HP D.MICrosoft 157.审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 158.哪种防御ARP欺骗的方法是最彻底的(D)?? A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 159.合同生效应当具备的条件不包括(D)
A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实
C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 160.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理
???
D.定期全面杀毒 161.需要建立状态表的防火墙类型是(D)
A.包过滤 B.应用代理 C.完全内容检测
D.上述都不对,应该是状态检测防火墙 162.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B)
A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核
B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图
C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性
D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案
163.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减(D)A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 164.一台数据库加密设备能够达到每秒多少次运算(D)?? A.一千 B.一万 C.十万 D.百万 165.SOA参考模型中,编排各业务流程的是(C)??? A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 166.根据信息系统工程进度控制早期控制的思想,建设单位(D)
A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 167.服务的安全性、可靠性和可发现,是依托(A)实现的。?? A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 168.以下哪种令牌用途最广,解决方案最多(B)
?? A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 169.公开招标与邀请招标在招标程序上的主要差异表现为(B)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标
BLP: 上读 下写 Biba:
下读 上写
课后练习
2010-信息系统工程监理
一、单选题(共5题)第一章 单选
1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划
3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理
4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权
5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件
二、单选题(共5题)第二/三章 单选
1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告
B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收
3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任
三、单选题(共5题)第四/五章 单选
1、竣工验收文件是(A)
A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。
2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师
B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师
C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师
D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理
4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位
5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息
四、单选题(共5题)第六/七章 单选
1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标
2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度
3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为
4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会
5、在工程评标过程中,符合性评审是指(D)
A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留
五、单选题 第八/九章 单选
1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。
C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。
2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定
3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场
4、合同生效应当具备的条件不包括(D)
A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实
C.不违反法律或者社会公共利益 D.必须采用一定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权
六、单选题 第十单 单选
1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制
2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版
D.为科学研究少量复制已经发表的作品,供科研人员使用
3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)
A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权
D.同时侵犯了甲的著作权和乙的著作权
4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利
七、多选题(共3题)第一单 多选
1、在下列内容中,属于监理工程师职业道德的是(ADE)
A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化
3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为
E.违背职业道德的行为
八、多选题(共5题)第二/三章 多选
1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位
2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度
E.协调合同工期与计划之间的关系
3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施
4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施
E.在技术处理方案核签后,要求实施单位制定详细的实施方案
5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案
九、多选题(共5题)第四/五章 多选
1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况
D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题
2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程
3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算
4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等
A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据
B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定
C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作
E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。
5、监理档案需要监理单位长期保存的有(BCE)A.监理规划
B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结
十、多选题(共4题)第六/七章 多选
1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察
2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约
3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点
B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点
4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量
C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价
E.了解投标人准备实施招标项目的方案
十一、多选题(共5题)第八/九章 多选
1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证
第三篇:系统集成项目经理在线考试试题
一、单选题。每道题只有一个正确答案。
1、下列说法中有误的是?
A 虚拟化所实现的计算资源池化、动态调配、自动化管理、高可用等功能是云计算平台所依赖的必不可少的基础特征。
B 虚拟化产品不算云计算平台的核心,但其选型正确与否非常关键。
C 虚拟化平台一定要提供完善的高可用、安全性、扩展性与自动化管理等功能。
D 虚拟化平台具备容量、性能、配置、安全、可靠性等内置在虚拟化曾内部的自动化解决方案。正确答案B
二、多选题。每道题有两个或两个以上的正确答案。
1、以下对于公有云和私有云的技术兼容性说法正确的是?
A 要选择同样的虚拟化产品和技术,这样才具有未来应用和数据在私有云和公有云之间自由移动的基础。
B 要选择被当前市场和用户普遍用于生产环境的虚拟化平台,为未来互联互通打好基础。C 云平台产品必须具备跨越公、私有云的能力。D 云平台必须具备内置的安全管理和计费机制。正确答案ABCD
1、下列关于无线宽带接入技术的描述正确的是?
A 组网灵活、成本较高。
B 是有线宽带的有效支持、补充与延生。
C 适用于不便于铺设光纤的农村以及沙漠、山区。D 利用无线信道实现高速数据。正确答案BCD
1、Wlan开始正式使用AP传送数据帧前,工作站需要经历哪些阶段?
A 扫描(SCAN)B 认证(Authentication)C 关联(Association)D 加密(Encryption)正 答案:ABC
1、OFDM技术的中文全称是?单选 A 多路多点分配业务技术。B 全球微波接入互操作性技术。C 正交频分复用技术。D 无线局 答案:C
一、单选题。每道题只有一个正确答案。1、802.11b是哪一年被正式批准的?c A 1999年9月 B 1998年9月 C 1999年2月 D 1998年2月
一、单选题。每道题只有一个正确答案。1、802.11b是哪一年被正式批准的?
A 1999年9月 B 1998年9月 C 1999年2月 D 1998年2月 A
一、多选题。每道题有两个或两个以上的正确答案。
1、在需求信息调研之前,为有助于收集有关用户和系统需求的最佳信息,你应该清楚准备确定的需求的类型。下列属于无线网络系统实施中常见的需求类型的是?
A 系统信息流 B 实施进度表 C 系统移动性 D 系统应用部门及
ABCD
一、多选题。每道题有两个或两个以上的正确答案。
1、选择网络拓扑结构要综合各方面因素决定,可考虑以下几个方面?
A Wlan覆盖范围 B Wlan负载能力 C 用户使用Wlan的目的 D 不同的应用采用不
ABCD、多选题。每道题有两个或两个以上的正确答案。
1、Wlan的覆盖方式有?
A 室内型单独建设方式与已有系统共用分布系统方式。B AC+AP的覆盖方式。
C 室外型AP覆盖方式和Mesh型网络覆盖方式。D 无线回传方式。正确答案AC
一、多选题。每道题有两个或两个以上的正确答案。
1、下列属于WLAN方案设计步骤的是?
A 用户需求分析 B 局域网设计
C 局域网间互联方案设计 D 进一步完善方案设计 E 方案实施 正确答案ABCDE
一、多选题。每道题有两个或两个以上的正确答案。
1、无线局域网(WLAN)具有、使用灵活、、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。
A 安装便捷 B 安全可靠 C 经济节约 D 不受限制 正确答案AC
一、多选题。每道题有两个或两个以上的正确答案。
1、Wlan体系中国的WAPI标准由哪两部分组成?
A WAP B WAI C WPI D WEP正确答案BC
一、多选题。每道题有两个或两个以上的正确答案。
1、以下属于网管基本原理的是?
A 安全管理 B 配置管理 C 故障管理
D 性能管理正确答案ABCD
一、多选题。每道题有两个或两个以上的正确答案。
1、以下属于网管基本原理的是?
A 安全管理 B 配置管理 C 故障管理
D 性能管理正确答案ABCD
一、单选题。每道题只有一个正确答案。
1、下列关于IDE说法错误的是?D A 并行发送
B 最多连接2个设备
C 速度、33/66/100/133MB/s D 兼容性差正确
一、单选题。每道题只有一个正确答案。
1、下列关于RAID5描述不正确的是? A RAID5同时兼顾了I/O的速度和安全性。B RAID5最少需要三块硬盘来实施。
C RAID5是最安全的RAID技术,同类无出其右。
D RAID5的校验数据,分散在各个成员磁盘上。正确答案:C
一、单选题。每道题只有一个正确答案。
1、下列选项中,关于LVM的说法哪些是不正确的?
A 硬盘的多个分区由LVM统一为卷组管理,可以方便的加入或移走分区以扩大或减小卷组的可用容量,充分利用硬盘空间。
B 文件系统建立在逻辑卷上,而逻辑卷可根据需要改变大小(在卷组容量范围内)以满足要求。C 文件系统建立在LVM上,可以跨分区,方便使用。
D LVM通常用于装备大量磁盘的系统,但它不适于小系统。正确答案D
一、单选题。每道题只有一个正确答案。
1、关于LVM,对于它组成的层次关系,下列描述正确的是?(注释:“>”符号表示衍生的先后关系,例如,C选项表示PV构成了VG,VG格式化出文件系统,文件系统派生出LV。)
A VG>PV>LV>文件系统 B PV>VG>LV>文件系统 C PV>VG>文件系统>LV D LV>VG>PV>文件系统 正确答案:B
一、单选题。每道题只有一个正确答案。
1、下列关于NAS说法正确的是?D A NAS有文件操作和管理系统。B NAS偏重文件共享。C NAS是通道外挂式。D NAS支持高性能存储。
一、单选题。每道题只有一个正确答案。
1、在LVS架构中,您使用LVS服务器作为Web站点集群的负载均衡调度器,使用VS/DR的通讯架构,对于Web服务器而言,最少需要几块网卡,以支持集群通讯?A A 1 B 2 C 3 D 4
一、单选题。每道题只有一个正确答案。
1、RHEL中实现LVS时,还需要搭配下列哪一项服务?
A DNS服务 B SSH服务 C Web服务
D DHCP服务正确答案B
一、单选题。每道题只有一个正确答案。
1、为了保护Piranha的web管理界面,加密web数据传输,我们还可以考虑使用技术来强化用户端设备访问Piranha服务器的安全性?
A SSH B DNS C SNMP D SSL/TLS正确答案D
一、单选题。每道题只有一个正确答案。
1、从管理角度讲,数据中心运维服务面临的问题不包括?
A 缺乏相对规范的数据中心运维服务管理体系、实施流程。B 服务对象层次不清,服务实施方式没有清晰的分类。C 服务内容、服务人员缺乏梳理和统一要求。
D 数据中心运维服务没有取得一定的成效。正确答案D
一、单选题。每道题只有一个正确答案。
1、分供配电、空调、消防、安防、弱点智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是针对数据中心运维人员的要求。
A 数据
B 服务器与存储 C 网络及网络设备
D 机房基础设施正确答案D
一、单选题。每道题只有一个正确答案。
1、通过对应用软件的运行记录、运行趋势进行分析,根据应用系统的特点和运行需求,提出处理或改进的建议和方案。这属于对应用软件的哪项运维服务内容?
A 例行操作 B 响应支持 C 调研评估
D 优化改善正确答案C
一、单选题。每道题只有一个正确答案。
1、下列选项中,哪一项属于服务的特性?
A 可储存性 B 可分离性 C 无形性
D 不可变性正确答案C
一、单选题。每道题只有一个正确答案。
1、质量评价体系属于ITSS标准的哪个系列?
A 基础标准系列 B 运维标准系列 C 服务管理标准系列 D 外包标准系列正确答案A
一、单选题。每道题只有一个正确答案。
1、下列属于能力管理(检查)要求的是?
A 对人员、资源、技术的过程进行规划,建立相适应的指标体系和服务保障体系。B 建立与需方的沟通协调机制。
C 调查用户满意度,并对服务能力结果进行统计分析。D 对未达成的指标进行调查分析。正确答案C
一、单选题。每道题只有一个正确答案。
1、以下不属于能力管理(实施)的是?
A 制定IT服务管理计划,并按计划实施。B 建立与需方的沟通协调机制。
C 按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估。
D 提交满意质量要求的交付物。正确答案A
一、单选题。每道题只有一个正确答案。
1、通用要求中的技术不包括哪项?
A 技术研发规划。
B 与发现问题相关的技术。C 与解决问题相关的技术。D 技术人员技能要求。正确答案D
一、单选题。每道题只有一个正确答案。
1、ITSS是一套体系化的IT服务,全面规范了IT服务产品及其组成要素,用于指导实施标准化的IT服务,以保障其可信赖。
A 标准库 B 条款 C 守则
D 资料正确答案A
一、单选题。每道题只有一个正确答案。
1、在ITSS交付管理中,根据需方需求和供方自身能力,双方协商签署服务级别协议;供方做好必要的交付准备,制定交付计划,确保服务正常提供属于哪一项进程?
A 交付策划 B 交付实施 C 交付检查
D 交付改进正确答案A
一、单选题。每道题只有一个正确答案。
1、下列选项中,哪些是交付策划过程中需方应做的工作? A 编制交付实施计划、交付检查计划和交付改进计划。B 编制预算。
C 提供服务需求,并与供方达成服务级别协议等。D 明确考核要求、计算办法和奖惩措施。正确答案C
一、单选题。每道题只有一个正确答案。
1、应急事件关闭不包括下列哪项活动?
A 申请 B 核实 C 调查与取证
D 满意度调查正确答案D
一、单选题。每道题只有一个正确答案。
1、下列哪项不是信息技术服务质量评价模型的构成?
A 服务要素质量 B 生产质量 C 消费质量
D 过程质量正确答案D
一、单选题。每道题只有一个正确答案。
1、下列对GAP模型描述正确的是哪项?
A GAP4是管理人员对服务的认识与顾客期望之间的差距。B GAP2可落实到服务设计,是服务标准与顾客期望之间的差距。C GAP1是顾客感知与服务传递之间的差距,涉及供需方的沟通。
D GAP5是顾客的服务期望与服务感知间的差距,它受到其他四个差距的影响,是其他四个差距累积的结果。正确答案D
一、单选题。每道题只有一个正确答案。
1、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?
A 服务战略 B 服务设计 C 服务运营
D 服务的整个生命周期正确答案D
一、单选题。每道题只有一个正确答案。
1、下列哪项不属于互动性的评价指标?
A 服务报告提交率 B 互动沟通机制 C 投诉处理率
D 需求响应灵活性正确答案D
一、单选题。每道题只有一个正确答案。
1、通过数据库连接软件进行加密的方式最大好处?
A 提高处理能力 B 不需要更改应用 C 易于管理
D 安全性提高正确答案B
一、单选题。每道题只有一个正确答案。
1、一台数据库加密设备能够达到每秒多少次运算?
A 一千 B 一万 C 十万
D 百万正确答案C
一、单选题。每道题只有一个正确答案。
1、以下哪种令牌用途最广,解决方案最多?
A 动态令牌 B USB令牌 C 智能卡令牌
D 混合令牌正确答案D
一、单选题。每道题只有一个正确答案。
1、完全内容检测防火墙检查的对象有?
A IP、TCP包头 B 七层数据 C 链接状态表
D 上述全部正确答案D
一、单选题。每道题只有一个正确答案。
1、完全内容检测防火墙检查的对象有?
A IP、TCP包头 B 七层数据 C 链接状态表
D 上述全部正确答案D
一、单选题。每道题只有一个正确答案。
1、信息系统工程投资控制最主要的阶段是?
A 施工阶段 B 招标阶段 C 竣工验收阶段 D 设计阶段正确答案B
一、单选题。每道题只有一个正确答案。
1、对于信息系统工程分包单位的审查,监理方审查的重点内容是?
A 分包合同工程款额度。B 分包单位的资质和能力。C 分包单位职责和义务。D 分包合同内容。正确答案B
一、单选题。每道题只有一个正确答案。
1、工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量。
A 与分包单位承担连带责任。B 与建设单位承担连带责任。C 承担监理责任。
D 与设计单位承担连带责任。正确答案C
一、单选题。每道题只有一个正确答案。
1、下面关于质量控制,不正确的是?
A 对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证。B 对重点工程要派监理人员驻点跟踪监理。
C 对各类材料、配件和线缆等按规定进行检查和抽查。
D 对工程主要部位、主要环节及技术复杂工程加强检查。正确答案C
一、单选题。每道题只有一个正确答案。
1、下列关于信息工程监理合同管理原则错误的是?
A 事前预控 B 充分协商 C 强制条款
D 公正处理正确答案C
一、单选题。每道题只有一个正确答案。
1、在工程项目实施阶段的质量控制中,监理工程师对承建单位所做出的各种指令,除特殊情况外,一般应采用?
A 监理工程师采用邮件传达方式。B 监理工程师直接口头下达方式。C 书面文件形式。
D 书面或口头方式。正确答案C
一、单选题。每道题只有一个正确答案。
1、监理工程师在设计阶段质量控制最重要的工作是?
A 协助建设单位优选设计单位。B 审查和评定设计成果。
C 审核设计单位提交的设计工作计划。D 到设计单位现场旁站设计过程。正确答案B
一、单选题。每道题只有一个正确答案。
1、在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是?
A 监理规划在监理委托合同签定后由监理公司的技术总监主持编制,并交业主单位审核。B 编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图。C 虽然监理大纲、监理规划和监理实施细则都是是在监理工作启动之后不同监理阶段所产生的关键文件,但是他们之间也有一定的关联性和一致性。D 监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案。正确答案B
一、单选题。每道题只有一个正确答案。
1、监理规划的作用之一是业主确认监理单位是否的重要依据。
A 按监理大纲要求开展监理活动。B 全面、认真履行监理合同。C 按监理招标文件要求进行投标。
D 按自己的意愿开展技术服务。正确答案B
一、单选题。每道题只有一个正确答案。
1、在工程施工中,工程变更或方案修改,都应通过审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。
A 监理工程师 B 项目技术负责人 C 总工程师
D 项目经理正确答案A
一、单选题。每道题只有一个正确答案。
1、审查施工单位选择的分包单位的资质在哪个阶段?
A 建设工程立项阶段 B 建设工程招标阶段 C 建设工程施工准备阶段 D 建设工程施工阶段正确答案C
一、单选题。每道题只有一个正确答案。
1、“评标价”是指?
A 标底价格。B 中标的合同价格。C 投标书中标明的报价。
D 以价格为单位对各投标书优劣进行比较的量化值。正确答案D
一、单选题。每道题只有一个正确答案。
1、在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为?
A 要约邀请 B 要约 C 承诺
D 承诺生效正确答案B
一、单选题。每道题只有一个正确答案。
1、在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为?
A 招标文件要求的天数。B 投标书内投标人承诺的天数。C 工程实际需要施工的天数。
D 经政府主管部门认可的天数。正确答案B
一、单选题。每道题只有一个正确答案。
1、下列关于要约的撤回和撤销的说法中,不正确的是?
A 要约的撤回和撤销的区别在于要约是否已经发生法律效力。B 撤回要约的通知必须在要约到达受要约人之前到达受要约人。C 撤回要约的通知可以在要约到达受要约人的同时到达受要约人。
D 撤销要约的通知应当在受要约人发出承诺通知之前到达受要约人。正确答案B
一、单选题。每道题只有一个正确答案。
1、按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序履行。
A 订立合同时履行地的市场价格、合同有关条款、补充协议 B 合同有关条款、补充协议、订立合同时履行地的市场价格 C 补充协议、合同有关条款、订立合同时履行地的市场价格
D 补充协议、订立合同时履行地的市场价格、合同有关条款正确答案C
一、单选题。每道题只有一个正确答案。
1、根据我国合同法的有关规定,下列哪项情形的要约可以撤销?
A 主要约已经到达受要约人。B 要约人确定了承诺期限。C 要约人明示要约不可撤销。
D 受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作。正确答案A
一、单选题。每道题只有一个正确答案。
1、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的?
A 工具 B 处理结果 C 操作方法
D 符号表达正确答案C
一、单选题。每道题只有一个正确答案。
1、以下适用或受著作权法保护的作品是?
A 国务院颁布的法规 B 行政诉讼案例选编 C 盗版书籍
D 黄色书籍正确答案B
智能建筑
一、单选题。每道题只有一个正确答案。
1、在智能化建筑中,信息化应用系统的定义是什么?
A 包括通信系统、办公自动化系统和建筑设备监控系统以及系统间相互集成的系统。B 指建筑中的无线网络、有线网络以及电话系统。
C 按建筑运营要求所提供的物业管理系统、建筑设备监控系统。
D 以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类信息设备与应用软件而组合的系统。正确答案D
2、通信接入系统属于什么系统? A 信息设施系统 B 信息化应用系统 C 物业管理系统
D 其他应用系统正确答案A
3、如何实现对广播系统进行精确的时间控制?
A 配置标准时间系统,必要时可配置卫星全球标准时间信号系统。B 配置一台独立的计算机,以该台计算机的晶振作为时基发生器。C 通过人工管理模式,根据广播媒体报时进行操作。D 与其它广播系统实现同步。正确答案A
4、以下哪些要求是建筑设备监控系统对给排水设备的监控要求? A 冷水机组运行状态监测、监视、故障报警、启停程序配置 B 空调机组运行状态监测、监视、故障报警、启停程序配置 C 送排风机运行状态监测、监视、故障报警、启停程序配置 D 给排水泵运行状态监测、监视、故障报警、启停程序配置 正确答案D
5、智能化集成系统的定义是?
A 将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。
B 将有关的建筑智能化系统,通过统一的物理平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。
C 将有关的建筑智能化系统,通过统一的操作系统平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。
D 将相同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。正确答案A
6、系统集成中系统的纵向关联表现的是? A 信息加工的逐步深入 B 信息的表现形式 C 信息的存储
D 信息的检索正确答案A
7、数据系统管理为什么要考虑组件的兼容性? A 有效整合资源。B 成套购买降低成本。C 方便人员维护。
D 保证系统之间数据通信传输没有障碍。正确答案D
8、信息化系统验收在什么阶段进行? A 在有关验收人员到达现场后进行。B 在完成系统自检测后进行。C 在完成系统安装以及系统检测后进行。
D 在完成系统安装、系统调试、系统自检测、系统试运行以及系统检测后进行。正确答案D
9、交换机和集线器对广播帧是透明的,所以用交换机和HUB组成的网络是一个。A 冲突域 B 广播域 C 堆叠域
D 级联域正确答案B
10、三层交换机可以划分VLAN,一个VLAN一个,不同VLAN的主机间访问,相当于网络间的访问,要通过路由实现。A 冲突域 B 管理域 C 广播域
D 控制域正确答案C
11、IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由以下哪个来实现?
A 软件实现 B 硬件实现 C 专用ASIC实现
D 操作系统实现正确答案C
12、在OSI七层网络模型结构中,路由器工作在哪一层? A 数据链路层 B 网络层 C 传输层
D 会话层正确答案B
13、一般说来,异种网络互联与多个子网互联都应采用来完成。A 交换机 B HUB C 网关
D 路由器正确答案D
14、下列哪种技术不是实现防火墙的主流技术? A 包过滤技术 B 应用级网关技术 C 代理服务器技术 D NAT技术正确答案D
15、一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能? A 防火墙 B 网管系统代理 C 防病毒
D 防垃圾邮件正确答案B
一、单选题。每道题只有一个正确答案。
16、下面哪个攻击是防火墙不能够防范的? A 外部黑客的攻击。B 局域网用户的攻击。C internet用户的攻击。D WAN的用户攻击。正确答案B
17、在下列任务中,哪个不是网络操作系统的基本任务? A 屏蔽本地资源。
B 为用户提供基本的网络服务功能。C 管理网络系统的共享资源。
D 提供网络系统的安全服务。正确答案A
18、信息网络系统属于什么系统? A 信息化应用系统 B 其他应用系统 C 信息设施系统
D 智能化数字网络系统正确答案C
19、机房的内部防雷主要采取屏蔽、、合理布线或防闪器、过电压保护等技术措施。A 多点接地 B 单点接地 C 等电位连接
D 专用接地正确答案C 20、运维管理的方式除完全客户管理或外包商管理外,还有? A 用户管理 B 项目管理 C 外包管理
D 客户和外包商分别负责正确答案D
21、组织管理中建议成熟的组织形式为? A 项目型组织 B 技术型组织 C 服务或复合型组织 D 梯队型组织正确答案C
22、确保系统稳定性为什么重要,理由不包括? A 客户最关注 B 工作出发点 C 投入最大
D 业务系统不能断正确答案D
23、系统稳定强调冗余备份和。A 应急响应 B 提前规划 C 技术先进
D 业务集中正确答案A
24、应用系统管理为什么需要通过需求管理尽量减少变更? A 可能产生风险影响系统稳定。B 客户时间宝贵。C 运维人员不够。
D 合同中不支持变更。正确答案A
25、数据系统管理需要对哪项资源提出标准要求? A 应用系统 B 硬件系统 C 环境系统
D 桌面系统正确答案B
27、数据系统管理的对象不包含? A 数据库 B 计算机 C 中间件
D 操作系统正确答案B
28、人员管理中涉及需求管理的主要是? A 用户管理 B 工程师管理 C 客户管理
D 项目经理管理正确答案C
29、人员管理中客户的定义是? A 负责运维服务提供和操作的人员。B 使用服务的人员。
C 确保运维项目正常交付的人员。
D 负责服务评价、验收和付费的人员。正确答案D 30、邀请用户参与运维过程的目的不包括? A 感知运维的实际情况。B 提出改进的建议。C 让用户承担责任。
D 与运维团队熟悉互动。正确答案C
32、组织管理的能力不包括? A 项目管理能力 B 服务管理能力 C 技术发展能力 D 业务能力正确答案C
33、项目型组织管理的关键点不包括? A 与客户的沟通不重要。B 项目间资源尽量复用。C 项目规避关键人员单点风险。D 项目管理能力要求高。正确答案A
34、服务型组织的劣势体现在? A 沟通成本高,需要工具支持。B 技术问题推诿。
C 对员工解读业务需求的能力很高。D 独立运作,资源分散。正确答案C
35、复合型组织的管理点不包括? A 重要事件及时通知各方。B 与客户沟通设立独立接口。C 内部流程工具化。
D 团队具备业务和技术知识。正确答案B
36、质量管理中需要关注几个阶段的问题? A 3个阶段 B 4个阶段 C 5个阶段
D 2个阶段正确答案C
37、为什么指标设计需要与个人利益相关? A 财务制度要求。
B 有效将组织需求和个人需求结合,促进指标完成。C 人事制度要求。
D 业务部门要求。正确答案B
38、供应商管理的原则包括?
A 选择比我们差的供应商确保客户不流失。B 考核明晰,严格审查。C 统一形象统一流程。
D 引进合理竞争。正确答案BCD
39、质量评价体系属于ITSS标准的哪个系列? A 基础标准系列 B 运维标准系列 C 服务管理标准系列 D 外包标准系列正确答案A 40、Gartner成熟度模型中,大集中阶段后应进入哪一阶段? A 虚拟化阶段 B 合理化阶段 C 标准化阶段
D 起步阶段正确答案C
相关技术及应用
一、单选题。每道题只有一个正确答案。
1、SaaS是什么的简称?
A 软件即服务 B平台即服务 C 基础设施即服务 D 硬件即服务正确答案A
2、以下对于云计算的四种部署模式说法有误的是?
A 公有云,面向公众服务或大行业集团。B 私有云,部署在组织内部或外部。
C 混合云,有两个或多个不同实体的云组合。
D 行业云,通过技术连接实现数据/应用的共享及互联。正确答案D
1、下列说法中有误的是?
A 虚拟化所实现的计算资源池化、动态调配、自动化管理、高可用等功能是云计算平台所依赖的必不可少的基础特征。
B 虚拟化产品不算云计算平台的核心,但其选型正确与否非常关键。
C 虚拟化平台一定要提供完善的高可用、安全性、扩展性与自动化管理等功能。
D 虚拟化平台具备容量、性能、配置、安全、可靠性等内置在虚拟化曾内部的自动化解决方案。正确答案B
二、多选题。每道题有两个或两个以上的正确答案。
1、以下对于公有云和私有云的技术兼容性说法正确的是?
A 要选择同样的虚拟化产品和技术,这样才具有未来应用和数据在私有云和公有云之间自由移动的基础。
B 要选择被当前市场和用户普遍用于生产环境的虚拟化平台,为未来互联互通打好基础。C 云平台产品必须具备跨越公、私有云的能力。
D 云平台必须具备内置的安全管理和计费机制。正确答案ABCD
一、多选题。每道题有两个或两个以上的正确答案。
1、以下属于云计算的特征的有? A 基于互动的。B 可伸缩,有弹性的。C 多租户,共享的。
D 依托于互联网技术。正确答案BCD
一、单选题。每道题只有一个正确答案。
1、虚拟机最早在由IBM研究中心研制? A 20世纪50年代 B 20世纪60年代 C 20世纪70年代
D 20世纪80年代正确答案C
一、单选题。每道题只有一个正确答案。
1、虚拟局域网协议允许在以太网的帧格式中插入一个的标识符,称为 VLAN 标记(tag),用来指明发送该帧的工作站属于哪一个虚拟局域网。A 1字节 B 2字节 C 3字节
D 4字节正确答案D
一、单选题。每道题只有一个正确答案。
1、互联网的原型系统最早是在哪个国家产生的? A 英国 B 美国 C 德国
D 日本正确答案B
2、在中国,谁利用计算机网络发出了第一封电子邮件? A 王运峰教授 B 胡启恒院士 C 侯自强院士
D 李德毅院士正确答案A
一、单选题。每道题只有一个正确答案。
1、目前最大的智能终端操作系统输出国是? A 英国 B 美国 C 德国
D 日本正确答案B
2、当今互联网发展的主题是? A 局域网 B 移动互联网 C 大数据
D 云计算正确答案B
一、单选题。每道题只有一个正确答案。
8、关于IaaS的说法以下有误的是?
A 用户可以根据需要动态增加或减少资源,而不必关心资源位于何处或者是否够用。B 所有的资源无法随时开始或停止使用,但用户只需要为自己使用的资源付费。C 资源可直接通过互联网管理,不需要到资源所在机房实地操作,降低了管理成本。
D 用户获得完全独立的服务器,并拥有管理员权限,因此用户可以不受限制地进行任何操作。正确答案B
一、单选题。每道题只有一个正确答案。
1、关于服务器虚拟化的优势的说法不正确的是?
A 提升利用率,通过资源调度和负载整合,大大提升整体基础设施硬件利用率。B 运维无中断。
C 快速部署,大大提高对业务部门需求的响应速度。D 服务器整合,节能减排,降低成本。正确答案B
一、单选题。每道题只有一个正确答案。
11、下列关于服务器虚拟化的基本原理,描述错误的是?
A 每个虚拟化服务器拥有独立的虚拟硬件(CPU、内存和设备等)和虚拟机执行环境。B 通过虚拟化层(虚拟机监视器,VMM)的模拟,使得虚拟机的操作系统仍然认为自己独占物理服务器。
C 不同虚拟机上运行的操作系统必须相同。
D 应用在虚拟机上运行的性能必须接近直接在物理服务器运行的性能。正确答案C
12、虚拟机必须能够完全控制虚拟化资源,这里包含了以下哪几方面的涵义? A 对资源的完全控制。B 资源的隔离和保护。
C 实现要求上,要能够有效的防止内存泄露和网络传输的信息泄露。D 敏感指令控制。正确答案ABCD
13、下列关于虚拟机克隆的描述不正确的是? A 克隆虚拟机是部署虚拟机的另一种方式。B 克隆就是虚拟机的一个框架副本。
C 被克隆的虚拟机可处于开启状态,也可处于关闭状态。
D 为防止发生软件和网络冲突,建议自定义克隆的客户操作系统。正确答案B
一、单选题。每道题只有一个正确答案。
14、以下关于服务器虚拟化关键技术(安全技术)的描述有误的是? A 自动升级,对虚拟化软件及管理工具自动扫描安全漏洞,自动更新补丁。
B 支持联机在线自动查找、发现和报告VMM、虚拟化管理软件以及虚拟机操作系统存在的系统漏洞。C 及时进行更新和补丁安装。
D 软件更新和补丁安装只能分批进行。正确答案D
一、多选题。每道题有两个或两个以上的正确答案。
15、以下关于小型机的说法正确的是?
A 小型机是指采用8-32颗处理器,性能和价格介于PC服务器和大型主机之间的一种高性能32位计算机。
B 小型机是90年代由DEC(数字设备公司)公司首先开发的一种高性能计算产品。C 小型机是封闭专用的计算机系统。
D 小型机使用的操作系统一般是基于Unix。正确答案CD
一、单选题。每道题只有一个正确答案。
16、下列关于Vmware服务器虚拟化新特性的说法有误的是? A 基于SESparsevmdk format虚拟磁盘格式实现空间回收。
B vDS分布式交换机支持Network Health Check、Port Mirroring、Roll Back and Recovery、LACP等新功能。
C 提供本地缓存模式和本地安装模式,减少了单点故障和稳定性,增强自动部署能力。D 实现Storage vMotion的增强,并发数减少。正确答案D
17、下列关于软件的理解,说法有误的是? A 软件开发工作,既要写程序也要写文档。
B 从本质上分析,软件具有电子化特质,所以不可以称重量。C 软件开发工作,功能是着重关注的方面。
D 软件是指与计算机系统的操作有关的计算机程序、规程、规则以及任何与之有关的文件。正确答案C
一、多选题。每道题有两个或两个以上的正确答案。
18、下列说法有误的是?
A 结构化开发方法的系统设计是定义模块、函数、流程、物理数据。B 结构化开发方法的需求分析是描述系统功能、业务逻辑、关系数据。C 面向对象方法的系统设计是定义架构、对象、方法、物理数据。
D 面向对象方法的需求分析是描述模块功能、函数逻辑、数据字典。正确答案BD
第四篇:项目经理继续教育2013考试试题分解
一、多选题
1、下面哪两个存储技术不属于网络存储技术 A、IDE B、SAS
2、能力体系评估的维度包括
A 运维企业的能力体系在运维项目中实施的符合度 B 能力体系在项目中的实施效果 C 运维企业的综合能力表现 D 运维企业的组织整体能力等级
3、运维服务交付框架的组成部分有? B、交付内容 C、交付方式 D、交付成果
4、Wlan 体系中国的WAPI 标准由哪两部分组成 B、WAI C、WPI
5、Wlan 设计无线网络首要考虑的问题包括(ABCC)
6、IEEE802.11i 标准中主要包含的加密技术和认证协议包括 A EAP-TLS B TKIP(Temporal Key Integrity Protocol)
7、在运维服务策略“规范”中,供方应建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范动作。以下哪 项是其基本要求(ABCC)
8、对于集中控制型(控制器AC+瘦AP+统一网管)的Wlan 建设模型是(ABCC)
9、属于对备件库管理的要求的有哪些
A 备件响应方式和级别定义,能够满足SLA所约定的备件支持
C 备件出入库管理:能够对入库备件进行标识,规范备件的使用和核销,备件物品的帐务管理
D 备件可用性管理:能够定期对备件状态进行检测,以确保其功能满足运行维护需求
10、以下哪项属于网络及网络设备优化改善当中的适应性改进 A 路由策略调整 B 局部交换优化 C、局部冗余优化
11、在对机房基础设施的例行操作中,对空调系统的监控内容包括(ABCC)
12、Wlan 组网考虑AP 位置的选择需要遵循的原则(ABCC)
13、主动性评价包括以下内容 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容
14、在Wlan 组网时,无线控制器AC 和FIT AP 的连接方式主要有 ] B 直接连接 C 通过二层网络连接 D 跨越三层网络连接
15、Wlan 开始正式使用AP 传送数据帧前,工作站需要经历哪些阶段? A 扫描(SCAN)
B 认证(Authentication)C 关联(Association)
16、Linux 服务器的操作系统选择众多,现在市场上主要使用的Linux 企业版本有:(选择两项)
A SUSE Linux Enterprise Server B Red Hat Enterprise Linux
17、下列对GAP 模型描述正确的是哪项
A GAP1 是管理人员对服务的人是与顾客期望之间的差距 C GAP4 是顾客感知与服务传递之间的差距,涉及供需方的沟通
D GAP5 是顾客的服务期望与服务感之间的差距,它受到其他四个差距的影响,使其他四个差距累积的结果
18、指标数据的采集方法有哪些(ABCC)
19、下列对信息技术服务质量特性理解正确的是哪些项 A 供方持续稳定提供服务的能力属于可靠性的内容完备性
C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 20、运维服务的交付方式包括下列哪种形式 A 远程交付 C 现场交付
21、响应支持过程中,供方应 A 明确受理渠道,如电话 B 提供服务承诺,如工作时间 D 与供需双方人员沟通进展信息
22、划分应急项目事件级别需要考虑的要素有 A 信息系统的重要性 B 信息系统的服务时段 D 信息系统的受损程度
23、以下哪项属于数据库例行操作中监控的内容(ABCC)
24、在运维服务策略之一“可用”当中,以下哪些描述是正确的
25、在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物 理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容(ABCC)
26、数据中心运维服务的对象包括(ABCC)
27、应急响应是指组织针对应急事件所进行的下列哪些工作(ABCC)
28、WLAN 网络管理网元范围包括(ABCC)
29、以下对于新一代数据中心的描述,正确的是(ABCC)30、数据中心运维服务的内容包括(ABCC)
31、对于wlan 网络工程天线(室外)的安装描述正确的是 B 天线支架安装位置高于楼顶或在空旷处,必须安装避雷针,避雷针长度符合避雷要求,并作接地 C 天线支架应结实牢固,支撑杆要垂直,横担要水平,安装位置要符合设计方案 D 不同的AP 的天线禁止背靠背安装 WLAN 系统中国的WAPI 标准由哪两部分组成 B WAI C WPI 32、802.1x 的认证体系的实体包含 A Supplicant System C Authenticator System D Authentication Server System
33、wlan 网络产品的选择的因素 A 产品性能稳定及安全可靠性 B 可管理和易用性 C 传输速率和性价比
34、wlan 无线传输的电磁干扰中,除了已有同频及领频相同系统的干扰外,还可能来自于 B 微波炉、医疗设备等 C 双向寻呼及雷达脉冲系统
35、WLAN 的覆盖方式有 A 室内型单独建设方式与已有系统共用分布系统方式 C 室外型AP 覆盖方式和Mesh 型网络覆盖方式
36、wlan 无线局域网的设计原则一般遵循(ABCC)
38、IEEE802.11i 标准中主要包含的加密技术和认证协议包括 A EAP-TLS B TKIP(Temporal key integrity protocol)39、802.1X 的认证体系的实体包含 A Supplicant System C Authenticator System D Authentication Server System 40、对指标“服务项(SLA)实现的完整度”理解正确的哪些项 A 该指标可用来考察服务交付的完备性
B 该指标需采集实际达成SLA的服务项数以及符合服务协议中约定的服务项数 C 数据来源于项目实际SLA的服务项数及服务协议约定的服务项数
41、以下对于人员的能力要求中,技能要求的内容包括 A、从事运维服务的资格 B、特殊环境下的资格 C、运维服务所必备的能力
42、下列对服务台的目标理解正确的哪项 A 为顾客和用户提供单一联系点
B 保证有关的呼叫请求能够到达IT 部门和进行支持性活动来提供约定的服务 C 协调顾客(用户)和IT 部门之间的关系,为IT 服务运行提供支持,从而提高顾客的满意度
43、使用质量评价结果时,应考虑哪些因素 A 收集评价结果的规程,如工具、手工等 B 评价结果的来源、如供方报告、需方报告等 C 结果数据的确认,如供方自查、第三方检查等
44、主动性评价包括以下内容 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容
45、Wlan 无线网络的安全威胁有(ABCC)
46、LVS 负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有: A 轮叫(Round Robin)
B 加权轮叫(Weighted Round Robin)
47、在规划设计Wlan 网络时,进行需求确定要执行的步骤是 B 证实需求 C 规范需求 D 用文件确定需求
48、ISM无线非专用频段基本是
A、915MHz,带宽26MHz C、2.45GHz,带宽83.5MHz D、5.15~5.825GHz,带宽675MHz
49、有形性指供方通过实体证据展现其服务的能力。以下哪些是这些实体证据 B 服务流程 C 服务工具 D 服务交付物
50、Wlan 无线局域网安全常用技术有 A、物理地址过滤和扩频技术 D、IEEE802.11e 技术
51、计算机集群技术中有一种负载均衡集群,可以通过负载均衡器,将前端计算任务分配给后端的计算节点,从而提高可用性和计算性能,LVS 就是其中典型的一种开源实现,LVS 实现负载均衡的 A VS/NAT B VS/TUN C VS/DR
52、以下关于运维管理工具的描述中,属于通用要求范围的是(ABCC)
53、以下对于运维通用要求标准中,属于人员能力要求的是 A 供方应建立与运行维护服务相关的人员储备计划和机制,确保有足够的人员,以满足与需方约定的当前和未来的运行维护服务需 求
B、供方应建立与运行维护服务相关的培训体系或机制,在制定培训时应识别培训要求,并提供及时和有效的培训
C 供方应建立与运行维护服务相关的绩效考核体系或机制,并能够有效组织实施
二、单选题
1、假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标C、解决率
2、风险评估与改进是哪个阶段的活动B、应急准备
3、应急响应规范适用于以下哪一种情况B、重要信息系统的应急支撑
4、应急响应制度不包括下列哪项内容D、应急响应预案
5、在Linux 中,使用mdadm命令来管理软件阵列,mdadm有七种操作模式,下列哪个不属于其中之一D、Degrade
6、在Linux 系统中,系统启动时需要加载阵列配置文件()以正常启动阵列C、/etc/mdadm.conf
7、下列哪个命令可以用来增加阵列设备md0 中的磁盘数量D、mdadm—add/dev/md0/dev/sdd1
8、对于mdadm—creat/dev/md0/--level=mirror—raid-devices=2/dev/sda1/dev/sdb1 描述正确的是 B、生成了一个RAID1 的阵列设备md0,成员有sda1 和sdb1
9、下列关于RAID 缺点的描述中,那条不属于软件RAID 的缺点 C、软件RAID不会消耗机服务器内存资源,不会占用服务器系统资源
10、下列关于RAID5 描述不正确的是C、RAID5 是最安全的RAID 技术,同类无出其右
11、在生产实践中,由于能够兼顾磁盘I/O 的安全性和速度()成为最常用的RAID 技术之一C、RAID5
12、应急工作审核应由哪一方主持D、应急响应责任方
13、以下对服务质量同供方、需方与第三方之间的关系描述不正确的是哪项 C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的
14、可视性是用于评价以下哪项内容A、评价服务供方服务过程与服务结果的可见机制与实施效果
15、信息技术服务的完整性是指
16、应急事件的处理与恢复的原则(不)包括�6�7“说明,此题可能出题有误,感谢江苏李总!” B、尽可能不调动过多资源
17、排查与诊断包括下列哪些工作C、问题沟通与确认
18、预案启动应B、遵从预案启动的策略和程序
19、交付规范适用于下列哪一种情况?D、指导供方管理服务交付 20、响应支持是指供方对D、故障申报的即时服务
21、以下对于数据中心响应支持服务中“应急响应”描述正确的是 C、在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序
22、服务策略中的“规范”是指 A、建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作。
23、D、具备产品研发三年以上经验
24、data C、表结构
25、以下哪项不属于对存储的预防性检查D、将配置文件备份
27、某服务供方在主场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实施沟通联络通畅。这满足属 于运维服务策略中的A、及时性
28、相关设备系统的培训/认证。上述是针对数据中心()运维人员的要求D、机房基础设施
29、C、增强型改进 30、C、可用性和完整性
31、D A 和B 都包括
32、下列哪项不属于安全管理过程的关键指标D、运行维护服务过程中信息的正确性
33、下列哪项不属于配置管理的关键指标D、配置管理人员设置
34、通用要求中的技术不包括哪项D、技术人员技能要求
35、下列不属于运维工具关键指标的是哪项A、工具的版本信息
36、人员岗位结构的关键指标不包括哪项B、岗位职责说明书
37、事件解决的评估机制不包括哪项D、满意度调查机制
38、服务报告过程的完整性是指A、服务报告的建立、审批、分发、归档等
39、某企业中,部署了LVS 和Piranha 服务器,已知目前可以使用http 或者https 方式访问Piranha 的web 管理界面,并且Linux 服务器可 以远程通过SSH管理,防火墙规则已经设置为满足如上通讯需求,下列哪些端口,在配置防火墙时不需要被打开? A、80 40、下列哪项不属于集群技术种类中的分类? C、多通道集群 Multi-Path Cluster
41、LVS 的全称是C、Linux Virtual Server
42、下面关于集群技术定义正确的是A 两台或更多的计算机集成在一起完成某项计算任务
43、关于SAN 存储架构的实施,描述正确的是C SAN 存储架构是一种实施架构复杂,成本昂贵的存储解决方案
44、假设服务器A上目前有两个工作在Raid0 模式下,支持SATA3.0 标准的物理磁盘,同是时配有一块质量普通的千兆网卡,它实际上最 大可以向外界提供()的数据单向吞吐量? A、100MB
45、目前各地电信运营商建成了謻市地级的宽带IP 城域网。这些宽带城域网自上向下一般分为3 个层次,下面不属于其中的是B、物理层
46、对安全管理的对象理解正确的是D、需方对运行维护服务过程的信息安全需求和供方本身信息安全需求
47、以下哪项不能用于评价信息系统集成服务的连续性D、服务项(SLA)实现的完整度
48、某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于IT服务生命周期当中哪个阶段? B、服务设计
49、人员应具备的专业知识是什么? B、从事运行维护服务所必备的知识,应具有较为系统的内容体系和知识范围。如网络技术人员应具备网络专业整体的内容体系和知识。50、以下哪项不属于数据中心运维服务的对象D、第三方提供的通信线路服务
51、服务级别管理和服务报告属于以下哪种过程A、发布过程
52、假设要考察信息系统集成服务项目供方某项目的及时响应率,下列说法不正确的是哪项? D、通过以往类似项目的数据推断该项目的服务请求数据
53、以下对于能力管理(检查)部分中内容的描述,不正确的是? A、定期评审服务过程及相关管理体系,以确保服务的适宜性和有效性
54、以下对于信息安全中“保密性”的解释正确且完整的是 A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义
55、以下对互联网数据中心的描述正确的是 A、指由服务提供商所有,并向多个客户提供有偿的数据及互联网服务(如web 服务或VPN服务等)的数据中心
56、当实施方案发生变更时,可能会引起以下哪项管理内容发生变化A、配置管理
57、运维服务策略中的“规范”是指 A、建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作
58、以下服务类型中,不属于例行操作服务的是C、服务请求的响应
59、下列哪项不属于远程交付前的活动? B、准备必要的资料和工具
60、SERVQUAL 模型中质量评价的结果是如何得出的? A、PQ(期望服务值)-EQ(感知服务值)
61、优化改善的无形成果A、运行维护服务对象运行性能的提升
62、下列对信息技术服务响应性理解不正确的是哪项B、有效性、及时性及互动性都是响应性的子特性
63、下列对信息技术评价模型理解正确的是哪项? D 服务要素质量影响着生产质量,生产质量影响消费质量
64、在应用质量评价指标体系时,不同的服务分类在以下哪项中是不一致的B、权重 65、实施ITSS 四阶段的内容包括B、规划设计、部署实施、开发与集成、持续改进 66、对于中间件例行操作的预防性检查中,不包括B、检查中间件服务器的数据备份 67、下列哪个全集可以用来正确的生成RAID5 级别的设备md1()B、mdadm--create/dev/md1--level=5--raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 68、请从下列选项中选出RHEL 系统中用于扩展LV 的命令B、lvextend 69、请从下列选项中选出RHEL 系统中用来创建VG 的命令 D、vgcreate 70、Wlan 系统规划时,整个系统的与信道的选择尽量做到C、选取互不重叠的频率信道 71、在选择Wlan 无线网卡时,以下哪种接口的网卡可以实现54Mbps 传输C、USB2.0 接口无线网卡
72、目前,Wlan 无线网卡支持的最高上网速率可以达到D、108Mbps 73、降低Wlan 的AP 发射功率,可以B、减少AP 的覆盖范围,从而增大频率复用度 74、在RHEL6 环境下,下列关于PV 的说法,正确的是A、添加硬盘后,对硬盘进行分区,然后就可以生成PV 75、在建设Wlan 网络时,单位的高级管理人员不必须考虑的因素是C、公司内部和外部的通信链路
76、应急响应后总结改进的责任在下列哪方C、应急响应组织 77、总结改进阶段的工作包括B、应急工作总结
78、ITSS 中的应急事件是指下列哪类事件? A、重要信息系统的重大事件 79、应急演练的目的不包括下列哪项内容? A、证实应急响应组织的实施
80、传统的磁盘分区技术存在弱点描述不正确的是A、分区大小可动态调整,以适应不断增加的存储需求
81、CCMP 以及TKIP 是Wlan 中哪个协议标准里包含的内容B、IEEE 802.11i 82、Wlan 设备中,工作在三层以上的设备是D、无线路由器
83、为了保护Piranha 的web 管理界面,加密web 数据传输,我们还可以考虑使用()技术来强化用户端设备访问Piranha 服务器的安全性A、SSH 84、Linux 下有一个非常著名的负载均衡实现机制,称为LVS,它的创作者当时是A、中国人
85、下列哪个命令可以用来正常的检查阵列信息B、mdadm-D/dev/md0 86、下列哪项不属于问题管理过程的要求D、问题解决评估机制
87、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段? D、服务的整个生命周期
88、下列哪项可作为衡量信息技术服务稳定性的指标A、服务人员稳定性 89、下列哪项不属于互动性的评价指标D、需求响应灵活性
90、以下对配置管理数据库(configuration management database)的描述正确的是D、以上都对
91、以下不属于能力管理实施的是A、制定IT 服务管理计划,并按计划实施
92、某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于 IT 服务生命周期当中哪 个阶段D、持续服务改进
93、以下对服务报告描述中,正确的是 D、服务报告中,很重要的一项是结合SLA目标来汇报工作绩效情况
94、友好性是供方设身处地为需方着想和对需方给予特别关注的能力,以下哪项不属于友好性的内容D、礼貌性
95、为满足业务量的不断增加而对系统进行改造,使服务器CPU 个数增加、磁盘空间扩容。这一优化改善属于 B、增强性改进
96、信息技术服务可靠性的含义不包含以下哪项内容 D、信息技术服务供方按照服务协议要求对服务请求响应的速度
97、在评价稳定性指标时,主要从哪方面考虑? B、人员团队的稳定性
98、对于权重的设定下列说法不正确的是哪项A、同一服务类别的权重设置是一样的 99、评价的步骤有以下几步,请按照正确的顺序进行排序 a 数据采集及计算 b 确定指标体系 c 确定评价目的和途径 d 确定权重值 e 确定服务类别C、cebda 100、下列哪项不属于交付策划的内容D、建立与需方的沟通渠道 101、下列描述中,不属于服务特性的是D、稀缺性
102、对于权重的设定下列说法不正确的是哪项? A、同一服务类别的权重设置是一样的 103、ITSS 通用要求当中提出的能力管理,是指 D、供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范 的服务管理过程
104、应急事件关闭不包括下列哪项活动 D、满意度调查 105、事件升级是指C、资源调配升级
106、关于LVM描述正确的是C、LVM全称是Logical Volume Manager 107、Wlan 天线的主要性能指标是C、天线增益和方向性 108、Wlan 关键技术之一是B、CSMA/CA 109、关于MDADM描述正确的是C、mdadm是Linux 下一个管理阵列设备的命令工具,是一个用户端程序
110、固定无线宽带接入技术包括A、本地多点分配业务(LMDS)111、请从下列选项中选出RHEL 系统中用来创建PV 的命令A、lvcreate 112、WEP 机制不安全的主要因素是由于C、IV容易出现重用
113、Wlan 系统设备部署,不属于减少Wi-Fi 系统内干扰的措施有B、同一基站,背靠背扇区可以使用同频
114、为了保证LVS 的Web 管理工具Piranha 的安全访问,最好对其管理页面进行()设置C、访问控制
115、对于iSCSI 协议的优势描述正确的是C、iSCSI 由于是服务器架构,因此可以动态进行扩容
116、休闲场所的Wlan 优化,不需要考虑D、传输容量问题
117、Wlan 组网,按照802.11b 标准的一个AP 设计的主流用户接入数量一般为C、25 个 118、请从下列选项中选出RHEL系统中用于删除LV的步骤 A、先使用umount 命令,卸载正在使用的LV,再使用lvremove 命令将其移除 119、Wlan 网络管理中五大基本功能不包括A、监控管理 120、无线局域网WAPI 标准的WAI 完成A、身份鉴别和密钥管理
121、在生产实践中,下列哪一个能够实现最佳的I/O 速度,并实现最佳的I/O 安全,但是成本又比较高昂()D、RAID10 122、Linux 中可以使用()命令来实现服务的自动启动管理A、chkconfig 123、在企业中,可以使用CA服务器颁发服务器证书,证书中出除了含有服务器用户安全通讯的公钥信息外,还包括 D、CA机构的签名信息
124、Piranha 实际使用Linux 的apache 来提供Web 管理页面,所以需要搭配apache 进行管理配置,我们可以通过()命令来难是否安装 了apache 软件C、rpm-qa | grep apache 125、以下哪种技术或功能不属于Wlan 物理层B、PCF 126、交付成果的管理包括下列哪项工作A、制定成果的管理流程 127、现场交付适用于下列哪种场景? D、需方对现场交付的支付活动 128、在优化改善过程中需方应B、协助优化改善工作,如确认方案等
129、可视性是用于评价下列哪项内容 A、评价服务供方服务过程与服务结果的可见机制与实施效果
130、以下对于能力管理(改进)部分中内容的描述,不正确的是 A 通过组织的自评估工作(改进缺陷)获取资质认证
131、在与Piranha Web 管理器进行安全通讯时,需要在防火墙上打开端口A、443 132、下列哪些算法不属于LVS 常用的调度算法 C、轮询算法
133、为保证Piranha Web 服务器的安全通讯,我们选择使用SSL/TLS 技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企 业网络中部署()服务器A、CA 134、对于LVS 服务器而言,不论是VS/NAT方式,还是VS/DR方式,均需打开()功能以使得Linux 服务器可以进行IP 数据包转发。C、包转发
135、在LVS 架构中,您使用LVS 服务器作为Web 站点集群的负载均衡调度器,使用VS/DR的通讯架构,对于Web 服务器而言最少需要()块网 卡,以支持集群通讯A、、1 136、在LVS 架构中,您使用LVS 服务器作为Web 站点集群的负载均衡调度器,对于Web 服务器而言,最少需要()块网卡,以支持集群通讯A、1 137、如果要对Piranha 的web 站点部署SSL/TLS 技术以加密通讯,则web 服务器需要获取()来实施对HTTPS 访问的支持C、服务器证书
138、为了保证LVS 的web 管理工具Piranha 的安全访问,最好是对其管理页面进行()设置C、访问控制
139、在LVS 部署架构中,LVS 作为负载均衡调度器,为实现高可用性,最少需要部署()台LVS 主机B、2 140、为部署VS/NAT 类型的LVS 服务器,该服务器最少需要()块网卡B、2 141、使用Linux 做LVS 服务器时,为了转发负载均衡调度的数据包,需要开启Linux 系统的包转发功能,这个可以通过修改()文件来 实现A、./etc/sysctl.conf 142、下列哪项不属于集群技术种类中的分类C、多通道集群 143、以下哪项标准或实践指导中不涉及业务连续性B、CMMI 144、伴随IT 服务业的演进,IT 服务模式发生的变化依次是 B、产品服务化、服务产品化、服务标准化(ITSS 145、下几类文件中,不属于规范性文件的是D、能力计划
146、完备性主要用于评价以下哪项内容A、供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
147、以下哪项不属于数据中心运维服务的对象D、第三方提供的通信线路服务 148、下列关于LVM理解,正确的是A、VG 可以被导出备份,然后再导入恢复
149、任何浮点操作,例如加法和乘法,都可以通过几个步骤来实现,下面不在此内的是B、指令集计算
150、如果要对Piranha 的web 站点部署SSL/TLS 技术以加密通讯,则Web 服务器需要获取()来实施对于HTTPS 访问的支持C、服务器证书 151、下面那组不属于集群系统文件系统B、NFS 152、RHEL 中实现LVS 时,还需要搭配一个安全的通讯服务实施,这个服务是C、SSH服务器
153、计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实施A、远程协助
154、关于ISCSI 技术,描述错误的是B、是对于传统标准IDE 技术的一次革命性改进 155、下列哪项是最为廉价的存储解决方案C、单个IDE 设备
156、SAN 能够使用多种网络通讯链接技术,下列哪项不属于光纤通道类型的链接技术B、iSCSI 157、下列说法中,哪些不属于NAS 存储技术的优点D、不支持高性能存储 158、请从下列选项中选出RHEL 系统中用来创建LV 的命令A、lvcreat 159、关于LVM的好处,描述正确的是 B、LVM可以通过添加硬盘创建PV的方式进行空间扩展
160、关于 LVM,对于它组成的层次关系,下列描述正确的是()(注释:“>”符号表示衍生的先后关系,例如:C 选项表示 PV 构成了 VG VG 格式化出文件系统,文件系统派生出LV)B、PV > VG >LV>文件系统
161、对于LVM中PE 与LE 的描述错误的是D、LE 与PE 不是一个概念,所以不等大 162、下列关于LVM构成组件,描述正确的是B、VG 被称为卷组,用来组织物理存储单元PV,是一个逻辑上的概念
163、下列哪些不属于LVM的构成组件D、MG 164、对于LVM技术的特点描述不正确的是D、PV 的大小可以动态调整
165、关于LVM描述正确的是 D、诞生于20 世纪80 年代,目前可广泛用于各种UNIX 和Linux平台
166、从下列命令中,找出合适的删除阵列的顺序 B a c b a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc]1 c.mdadm—remove/dev/mdo 167、下列哪个命令可以用来停止阵列md0 B、mdadm—stop/dev/md0 168、下列哪一个RAID 技术可提供最大的数据安全性B、RAID1 169、下列哪些不是常见的RAID 种类D、RAID3 170、在服务器上,往往使用SCSI 接口的硬盘,一般情况下在本地最多可以连接()个SCSI 磁盘设备呢D、15 172、Wlan 频率规划时,1、6、11 信道交叉使用,避免产生同、领频干扰,各AP 覆盖区域形成间隔保护,这属于B、频率优化
173、下列哪些选择不属于网络优化的范畴C、人员组合优化
174、设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因素B、无线信号不稳固
175、影响WLAN 性能的常见因素不包括下列哪项内容D、功耗 176、在建设初期的WLAN 总体建设思路为B、覆盖为主,容量为辅 177、下列哪个描述不属于室内型AP 设备的安装规范D、178、WLAN 网络中主动的安全防护技术有C、WIDS 179、WAPI 协议过程中ASE 的协议端口号是B、3810 180、下面哪个安全标准是属于中国自己的安全标准C、WAPI 181、同样可以用于有线网络的安全协议是C、802.1x 182、WLAN 中有线对等保密WEP 技术的加密密钥是多少位的C、40 位 183、下面哪一项不属于WLAN 的方案设计内容 D、WLAN 采购计划
184、由于WLAN 的干扰-领频干扰问题对系统带来的直接影响是C、造成AP 的吞吐量下降 185、由于WLAN 采用CSMA/CA机制,工程设计上一般每AP 接入用户数在多少应该比较合适C、20~30 台左右
186、WLAN 的AP 工作在11g 模式下工作,假设每个AP平均吞吐量为15Mbps,30 个用户可以同时享用512Kbps 的带宽,如果集线比选 用1:4,用户数总共120 个,如果某小区AP 的数量为15 个AP,那么发展的最大用户数 D、1800 187、WI-FI Mesh 组网的优势 A、能够自组织、自愈、自均衡,可靠性增强,还提供更大的冗余机制和通信负载平衡功能
188、.对于WI-FI 中的Mesh 型网络覆盖方式一般应用于C、室外较大面积,如城市、校园等的WLAN覆盖
189、在对于WLAN 进行网络规划时,首先应该B、确定网络覆盖方式 190、工作在2.4G 频段的室外型WLAN D、5dBi 191、由多个AP 以及连接它们的分布方式系统DSS 组成的基础架构模式网络称作D、ESS 192、在WLAN 建设前需求信息的调研与收集中,哪项是不必要的B、公司的组织架构以及经营状况
193、在设计wlan 网络时,最主要的设计目标是C、系统可靠实用 194、以下哪一项不属于wlan 设计需求分析的内容D、实现高性能 195、一般来讲无线网桥适用于下列哪种场景A、点对点传输 196、wlan 无线网卡是D、USB 无线网卡
197、下面哪项协议标准是为了适应wlan 在欧洲市场的推广而提出的标准A、IEEE 802.11h 198、以下哪种协议为wlan 应用提供了Qos 支持能力C、IEEE 802.11e 199、目前即能使用户高速接入,又能扩大覆盖范围的最佳技术选择是A、IEEE 802.11n 200、下面哪个协议标准能够在2.4GHz 实现54Mbps 接入D、IEEE 802.11g 201、持续服务的内容包括D、进行信息通报
202、在数据中心运维中,服务级别协议(servicelevelagreement)通常是()双方共同签署的书面约定B、服务提供商与顾客之间
203、下列服务中,属于由IT 驱动的服务的是D、系统集成 204、以下哪项不属于机房基础设施D、入侵检测、负载均衡系统 205、交付管理采用的基本方法的是C、PDCA 模型
206、请从下列选项中选出RHEL 系统中用来扩展VG 的命令C、vgextend 207、下列哪项不属于国内Wlan 网络运营商一般的商业运营模式A、租金模式 208、如何对礼貌性进行评价B、评价服务语言、服务行为、服务态度的规范性 209、下列哪项不是信息技术服务质量评价模型的构成D、过程质量
210、以下不属于能力策划的内容是B、依据服务目录策划分派资源并予以实现
211、相邻覆盖区域的AP 不能采用同一频道的原因是A、AP 在信号传输时相互干扰,从而降低AP 的工作效率
212、Wlan 基站频率规划,应该A、同基站的相信扇区之间最好不使用邻频,可以使用隔频
213、室内型的Wlan 建设模型的应用场景是C、会议室、酒吧、咖啡屋等场所
214、Wlan 网络部署的预算基本公式是B、Pr=Pt+Gt-PL(d)-Ls+Gr
215、下面哪种安全技术不属于802.11 的标准定义D、VPN
216、对于命令mdadm-A /dev/md0/dev/sdd1 /dev/sdc1,描述正确的是A、添加sdd1 和sdc1 到md0 中
217、例行操作管理包括下列哪项C、记录操作的结果和信息
218、下列对信息技术服务安全性理解正确的是哪项 A、信息技术服务供方在服务过程中保障需方的信息安全的能力
219、对于指标“保密策略的健全性与有效性”采用的是现场打分法,下列哪种方法可能是难以得到有效数据的D、历史数据记录
220、在数据中心运行维护规范中将“外部事件”定义为服务对象运行提供支撑的、协议获得的、不可控、非自主运维的服务资源中断引 发的事件。下列哪项属于外部事件 D、由于市内局部电力中断导致的业务系统断电,进而影响业务正常进行 221、一般来讲,2.4GHz ISM频段主要用于C、科学研究 222、Wlan 的组网类型有哪两种B、扩展服务集和Ad hoc 组网 223、在Wlan 中使用智能天线的好处是A、大幅度提升小区容量
224、从下列命令中选出,在RHEL 系统中正确创建LV 的过程A、pvcreate , vgcreate , lvcreate 225、对于Wlan 设备AP 站址选择,下面哪个描述是正确的B、充分复用已有物业,靠近目标覆盖区
226、Wlan MAC 层是通过什么来确定在基本服务集BSS 中的移动站在什么时间能发送数据或接收数据B、协调功能
第五篇:2011下半年项目经理继续教育在线考试题目答案
hIT运维
1.1 单选题(共60题)1.Gartner成熟度模型中,大集中阶段后应进入()C.标准化阶段 2.交付规范中的核心内容不包括()C.交付文档 3.运维标准系列中不包括()B.技术要求 4.ITSS组织是哪年成立的?()D.2009年 5.项目管理的关键要素不包括()C.工具
6.ISO2000的模型中,控制过程部分包括()A.配置和变更管理 7.工具中的运维生产调度平台功能不包括()C.客户项目配置管理 8.工具管理中的运维管理工具功能不包括()D.规划建议 9.持续改进应关注的服务点不包括()D.服务计划 10.11.12.13.14.泄漏 15.16.17.满意度调查为什么建议选择独立的部门执行()D.保证调查的公正性 对客户的满意度了解需重点关注()B.低分和投诉的服务
为什么指标设计需要双方达成共识()D.必须确保被考核者理解并认可持续改进的原则不包括()A只存在实施过程中 持续改进的戴明环不包括()D.反馈 戴明环的正确动作顺序为()C.PDCA 知识积累的对象不包括()B.工具的采购信息
共享的只是文档为什么要脱密处理()A.避免非专业知识外的客户信息管理者的要求 18.19.为什么指标设计需要量化()A.便于衡量工作完成好坏优劣
为什么指标设计需要与个人利益相关()B.有效将组织需求和个人需求
结合,促进指标完成 20.21.22.23.24.25.26.质量管理中指标设计必须基于的需求不包括()D.流程需求 下列不属于业务流程的是()D.业务分类方法
能力管理中形容能力过剩引起的问题称为()A.帕金森定律 连续性管理的IT策略源于()D.业务的连续性策略 可用性管理中的关键三要素不包括()D.可操作性 变更管理的核心动作包括()B.授权和审批
事件管理的主要目标是()D.尽快将故障现象恢复到正常状态,保证业务损失最低 27.28.29.30.31.32.33.34.35.36.37.38.39.40.不属于技术流程的有()B.事件管理流程
各类型组织管理中都需要关注的内容不包括()C.确保个人能力专业性 复合型组织的劣势体现在()A.沟通成本高
容易得到业务部门支持认可的组织类型为()C.服务或复合型组织 服务型组织的劣势体现在()C.对员工解读业务需求的能力很高 梯队型组织适用的情况是()B.流程化程度高,关注响应解决问题SLA 技术型组织劣势体现在()D.容易出现技术问题推诿 项目型组织的优点体现在()B.资源集中,效率高 项目经理拓展业务的动作不包括()D.自己团队的稳定情况
项目经理在保证服务质量时关注的内容不包括()A.商务条款的合理性 运维人员职业发展路径不包括()C.时机成熟,调动到客户出 关注运维人员职业发展的原因不包括()B.降低人员培养成本 规范运维人员行为的手段不包括()C.考核化 培养用户能力的手段不包括()B.不允许用户自行解决
41.42.43.44.帮助客户成功不包括()D.保持心态积极
人员管理中客户的定义是()D.负责服务评价、验收和付费的人员 系统管理统一协作需要关注的内容不包括()B.彼此独立,互不干涉 环境系统管理为什么要重点关注电力和空调()A.电力是动力关键,空调是温湿度关键 45.硬件系统管理为什么需要避免单点故障?()C.确保故障发生时,服务仍能通过备份或冗余设备提供 46.数据系统管理为什么要考虑备份恢复?()A.数据损坏或丢失时可以及时恢复减少业务风险 47.48.应用系统促进发展需要()C.预留系统接口满足增长
应用系统管理为什么需要通过需求管理尽量减少变更()A可能产生风险影响系统稳定 49.应用系统管理为什么需要开发支持延续?()C.开发人员了解应用系统结构和应用开发的历史情况 50.应用系统管理为什么需要选择成熟平台?()D.技术成熟,漏洞少,技术资源便于获取 51.52.53.54.55.56.57.系统管理不包括()B.人员管理
运维管理提升竞争力不包括()D.备件充足 安全管理中不属于合规性要求的是()B.内部制度 安全管理需要避免的不包括()C.客户沟通 不属于优化行为的是()D.咨询 优化能力等同于()A.解决问题的能力 成本黑洞不包括()B.工具采购
58.59.60.成本管理的成本分类中不包括()D.机会成本 成本管理模型不包含()B.概算
成本管理需要关注的内容不包括()D.成本分类
1.2 多选题(共25题)
1.Gartner的成熟度模型中包含()ABCD 2.工具管理原则包括()ABCD 3.供应商管理过程包括()ABCD 4.满意度调查中发现低分和投诉应()B.与客户沟通具体情况C.提出改进建议和措施D.跟踪执行情况
5.过程监控的原则有()B.明确过程监控指标C.发现问题及时纠偏D.使用独立的部门执行
6.发布管理中主要涉及的三个环境是()B.开发环境C.测试环境D.生产环境 7.配置管理中的专业名称包括()A.CMDB B.Baseline C.CI 8.服务流程的例子包括()ABCD 9.复合型组织的特点包括()B.共性整合,个性分立C.贴近业务资源复用 D.灵活高效 10.以下哪些称呼属于服务型组织()A.ERP运维部 C.OA服务部 D.个人贷款服务部 11.运维人员稳定提升需要关注()A.在组织内的成长历程 B.职业路径D.日常关怀 12.13.运维人员可以主要分为()ABCD 下列选项属于客户工作当中的“痛”的是()A.成本增加 B.质量下降 C.新规范的要求
14.15.环境系统保持稳定需要考虑()ABCD 数据系统保持稳定需要考虑()B.选择成熟的平台C.避免组件不兼容D.合理的备份机制 16.17.18.19.运维管理提升竞争力主要体现在()ABCD 性能优化的压力主要来源于()C.需求的增长D.资源的限制 质量管理包含哪些内容()A.指标设计C.过程监控 D.结果监控 系统管理包含哪些内容()B.硬件系统管理C.桌面系统管理 D.数据系统管理 20.21.22.23.IT生命周期包含哪些阶段()ABCD 结果监控的原则有()ABCD ITILV2的主要组成部分包括()B.服务支持 C.服务交付
服务型组织管理点包括()A.业务等要求需分解为子目标B.团队有熟悉业务的借口C.避免与业务团队职责不清 24.25.组织的类型可以分为()ABCD IT运维中的人员管理包含哪些内容()B.客户管理C.用户管理D.工程师管理 智能建筑
2.1 单选题(共70题)
1.如何实现对广播系统进行精确的时间控制?()A.配置标准时间系统,必要时刻配置卫星全球标准时间信号系统
2.对信息化系统管理人员的要求是什么()D.应熟悉系统的原理、性能和操作规程 3.隐蔽工程如何验收()C.隐蔽工程在隐蔽前应由施工单位通知有关单位进行验收,并形成验收文件
4.信息化系统验收按照什么标准进行()B.按照被批准的设计图纸、合同约定的内容和相关技术标准的规定进行
5.测评是系统应具备什么条件?()D.系统应调试完成并自检合格
6.下面哪种的数据应在调试过程中加以记录()A.调试的输入输出数据及分析 7.系统集成中系统的纵向关联表现的是()A.信息加工的逐步深入
8.下面内容哪一项是智能化集成系统的功能要求()D.以满足建筑物的使用功能为目标,确保对各类系统的信息资源加以共享和优化关联。
9.智能化集成系统的定义是()A将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。10.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()C.结构、系统、服务和管理 11.12.13.14.安全防范综合管理系统属于什么系统()D.安全技术防范系统 出入口控制系统属于什么系统()B.安全技术防范系统 视频安防监控系统属于什么系统()C.安全技术防范系统
以下哪些要求是建筑设备监控系统对给排水设备的监控要求()D.给排水泵运行状态检测、监视、故障报警、启停程序配置 15.以下哪些要求是建筑设备监控系统对空调机组的监控要求()B空调机组运行状态监测、监视、故障报警、启停程序配置 16.集散式控制系统的含义是什么()D.集中管理,分散控制
17.工作业务应用系统的功能是()D.应满足该建筑物所承担的具体工作职能及工作性质的功能要求 18.综合布线系统能够支持哪些业务信息的传输()A.能支持语音、数据、图像和多媒体等各种业务信息的传输 19.下面哪一个描述安全防范体系的层次是正确的()A.安全防范体系的层次应划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理 20.21.22.23.24.计算机网络常常采用哪种交换技术()D.以太网 信息网络系统属于什么系统()C.信息设施系统 电话交换系统属于什么系统()C.信息设施系统 通信接入系统属于什么系统()A.信息设施系统
在智能化建筑中,什么是公共安全系统()A.为维护公共安全,综合运用现代科学技术,以应对危害社会安全的各类突发事件而构建的技术防范系统或保障系统 25.在智能化建筑中,信息化应用系统的定义是什么()D以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类信息设备与应用软件而组合的系统 26.27.28.29.根据国标的定义,博物馆属于哪类建筑()A.文化建筑 根据国标的定义,图书馆属于哪类建筑()A.文化建筑 信息化对不同类型的建筑的要求是一样的吗()B.是不一样的
信息化体现在哪些方面()D.信息化体现在对数据的采集、传递、分析、处理和表现上 30.信息化的概念是什么()A.信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程 31.有关交换技术的论述,正确的有()D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文 32.33.34.备份一般有3种方式,即完全备份、增量备份、()D.差分备份 电磁干扰可通过()和传导两条途径影响设备的工作。A.电磁辐射
机房的内部防雷主要采取屏蔽、()、合理布线或防闪器、过电压保护等措施 C.等电位连接 35.机房内一般应采用()装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。B.乙烯材料 36.37.38.下面那个攻击是防火墙不能够防范的?()B.局域网用户的攻击 网络安全产品的特点不包括()A.网络安全采用统一的技术和策略
网络管理是分层实现的,ITU-T(国际电信联盟电信标准化部)将网管业务分为多个层次,包括()B.1 2 3 4 39.()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。C.入侵检测 40.41.()被广泛地用于WEB浏览器与服务器之间的身份认证和加密数据传输。B.SSL()是为解决以太网的广播问题和安全性而提出的,采用IEEE802.1Q协议标准。A.VLAN 42.()选择算法的特点是能较好的适应网络状态的变化,但是实现起来较为复杂,开销也比较大。B.动态路由
43.44.NAT实现方式不包括()C.自动协商
RPR的简称ResilientPacketRing弹性分组环,以下哪个不是RPR技术的优点()A.IP地址的自动发现 45.46.以下哪个不是POS技术的优点?C.支持电路仿真
网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。A.12345 47.一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?()B.网管系统代理 48.所谓防火墙指的是一个由软件和硬件设备组合而成是一种计算机硬件和软件的组合,使INTERNET与INTRANET之间建立起一个安全网关(SECURITYGATEWAY),从而保护内部网免受非法用户的侵入,以下哪个不是防火墙的主要功能()C.防范网络内部网络攻击 49.50.51.不会产生冲突的网络拓扑结构是()C.点一点全连接结构 在下列网络威胁中,哪个不属于信息泄露?()C.拒绝服务攻击
局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的()C.路由器 52.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()B.可以跨越多台交换机 53.54.址
Ethernet局域网采用的媒体访问控制方式为()B.CSMA/CD 下列哪一种陈述是真实的()A.对应于系统上的每一个网络接口都有一个IP地
55.56.57.58.59.对局域网来说,网络控制的核心是()C.网络服务器
计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道 组建智能建筑的计算机网络的目的是实现联网计算机系统的()D.资源共享 计算机网络可分为三类,它们是()D.LAN MAN WAN 给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?D.2 60.61.要把学校里行政楼和实验楼的局域网互联,可以通过()实现.A.交换机 交换机端口可以分为半双工和全双工两类。对于100Mbps的全双工端口,端口带宽为()D.800Mpbs 62.63.0.0.1属于哪一类特殊地址()B.回环地址
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的()B.结构关系 64.65.在OSI七层网络模型结构中,路由器工作在哪一层()B.网络层
千兆以太网标准于1998年6月获得批准,它为三种传输媒质定义了多种收发器,其中()是用于安装单模光纤。A.1000Base—LX 66.第四层交换负载均衡的原理,就是按照IP地址和()进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中()A.TCP端口 67.交换机与交换机、交换机与路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量的封装技术是()C.端口汇聚 68.交换机是一种基于()地址识别,能完成封装转发数据包功能的网络设备。A.MAC
69.70.智能建筑计算机网络和应用基本采用()通信协议。A.TCP/IP 较大网络要进行分层设计,一般包括核心层、()、接入层3个层次。B.汇聚层
2.2 多选题(共30题)1.信息化系统建设包括()ABC 2.集成系统之间的信息可以分为以下两种关联形式()AD 3.集成系统应满足以下哪些配置要求?()ABD 4.智能化集成系统的设计是()ABC 5.应急联动系统应配置以下系统()ABC 6.定风量空调控制和变风量空调控制有哪些不同?()AB 7.建筑设备监控系统所起的作用是()ABC 8.物业运营管理系统应对建筑物内各类设施的哪些内容建议管理?()ABC 9.以下哪些要求是时钟系统的功能要求?()ACD 10.11.12.13.14.15.16.17.以下对广播系统的描述正确的是()BCD 以下对有线电视及卫星电视接收系统描述正确的是()ABC 以下哪几项是计算机网络安全必须考虑的内容?()BCD 无线局域网络系统的适用场合是哪些()?ABC 下面哪些场合适合使用程控交换机?()BCD 智能建筑中常用的信息化系统有哪些?()ACD 有关交换技术的论述,正确的有()CD 机房建筑和结构从安全的角度,应该考虑以下几个方面的内容()BCD
18.19.以下哪些是硬件备份技术()ABDE 计算机软件安全的包括技术性措施和非技术措施,下面哪些是技术性措施?()BCD 20.21.22.23.3层模式 计算机机房接地系统常用的接地体包括()ABCD 电源保护装置有()ABCD TCP/IP协议是一种开放的协议标准,下列哪些是它的特点()ABD 关于城域网建设方案特点的描述中,下列哪些是正确的()ABD A.主干传输介质一般采用光纤 B.交换结点采用基于IP交换的高速路由交换机或ATM交换机D.采用核心交换层,业务汇聚层与接入层24.25.下列给出的协议中,以下哪几个协议不属于TCP/IP协议结构的应用层?ABC 双绞线由两根互相绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,正确的是()BCD 26.27.28.29.30.网络按覆盖的范围可分为()ABC 智能建筑信息化管理应包括()ABD 以下哪些内容是火灾报警系统探测器的主要设计原则()ABD 下面内容哪些是属于三维安全防范技术体系框架结构的?()BCD 智能化工具以哪些计算机技术为核心()?ABC 3 其他题目(汤勇)
1.安全管理的关键识别行为不包括()
a.资产识别 B.脆弱性识别 C.配置识别 D.威胁识别 2.服务管理参考的ITILV2中属于功能模块的是()
a.安全管理模块 b变更管理模块 c服务台模块 D问题管理模块 3.下面哪个不是常用的网络管理方式()a.SNMP B.RMON C.WEB D.FTP(p89)
4.描述计算机网络中数据通信的基本参数是数据传输速率与()a.服务质量 b传输延迟 C误码率 D响应时间 5.下面哪个不是网络管理的主要功能(p88页)
a.计算机主机设备管理 B.故障管理 C.计费管理 D.安全管理 6.安全管理是安全层次中的第()个层次
A.1 B.2 C.3 D.4,P93分别是安全立法、安全管理、安全技术措施 7.对于电梯监控来说,以下监控内容正确的是()
A.电梯及自动扶梯的运行状态及故障报警 B.电梯的启停控制C.电梯内的空调及通风控制 D.电梯内的照明控制
8.下列哪种技术不是实现防火墙的主流技术?()A.包过滤B.应用级网关技术 C代理服务器技术 D.NAT技术
9.对较大规模的网络进行安全等级要求较高的子网划分,采用的技术主要有VLAN和()A.ipsecvpn B.SSLVPN C.SSHVPN D.MPLSVPN(P74)10.核心层网络一般采用()结构,以可满足对高可靠性的要求()
a.星形 b树形 c环形或全网状 D总线型 11.测评时系统必须连续运行的时间为()
A.不少于15天 B不个月少于1个月(P71)C不少于2个月 D不少于3个月
12.系统稳定需要哪几方面稳定()
a.管理层稳定 B.维护团队稳定Cit系统稳定(P31)D质量稳定 13.HTTP的会话有多个过程,包括()
A.建立连接B.发出请求信息 C.发出响应信息 D.传输数据 14.以下哪些是网络通信的网络协议
A.TCP/IP B.TELNET C.IPX/SPX D.NETBEUI
一.单选题(共15题,每题5分,共75分)
1.Gartner成熟度模型中,大集中阶段后应进入()。(5分)
A.虚拟化阶段
B.合理化阶段
C.标准化阶段
D.起步阶段
★标准答案:C
2.运维标准系列中不包括()。(5分)
A.通用要求
B.技术要求
C.交付规范
D.应急响应规范
★标准答案:B
3.工具中的运维生产调度平台功能不包括()。(5分)
A.实时提供运维团队资源忙闲状态
B.合理派工
C.客户项目配置管理
D.监督运维活动和结果
★标准答案:C
4.应用系统管理为什么需要选择成熟平台?(5分)
A.客户需要
B.硬件平台支持
C.最便宜
D.技术成熟,漏洞少,技术资源便于获取
★标准答案:D
5.满意度调查为什么建议选择独立的部门执行?(5分)
A.客户要求
B.工作专业性较低
C.运维部门没有时间
D.保证调查的公正性
★标准答案:D
6.变更管理的核心动作包括()。(5分)
A.测试评估
B.授权和审批
C.入库
D.出库
★标准答案:B
7.复合型组织的劣势体现在()。(5分)
A.沟通成本高
B.技术问题推诿
C.对员工解读业务需求的能力很高
D.独立运作,资源分散
★标准答案:A
8.如何实现对广播系统进行精确的时间控制?(5分)
A.配置标准时间系统,必要时可配置卫星全球标准时间信号系统
B.配置一台独立的计算机,以该台计算机的晶振作为时基发生器
C.通过人工管理模式,根据广播媒体报时进行操作
D.与其它广播系统实现同步
★标准答案:A
9.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()。(5分)
A.安全、舒适、高效和可靠
B.简单、快捷、方便和节能
C.结构、系统、服务和管理
D.先进、适用、经济和可扩展
★标准答案:C
10.集散式控制系统的含义是什么?(5分)
A.集中控制,分散管理
B.分散管理及控制
C.集中管理及控制
D.集中管理,分散控制
★标准答案:D
11.电话交换系统属于什么系统?(5分)
A.信息化应用系统
B.其他应用系统
C.信息设施系统
D.智能化数字网络系统
★标准答案:C
12.根据国标的定义,博物馆属于哪类建筑?(5分)
A.文化建筑
B.媒体建筑
C.住宅建筑
D.交通建筑
★标准答案:A
13.信息化体现在哪些方面?(5分)
A.信息化体现在对数据的筛选上
B.信息化体现在对数据的排序上
C.信息化体现在对数据的编辑上
D.信息化体现在对数据的采集、传递、分析、处理和表现上
★标准答案:D
14.电磁干扰可通过()和传导两条途径影响设备的工作。(5分)
A.电磁辐射
B.静电干扰
C.静电串扰
D.静电感应
★标准答案:A
15.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。(5分)
A.①②③④⑤
B.③④⑤
C.①②③④
D.①②④⑤
★标准答案:A
二.多选题(共5题,每题5分,共25分)
1.以下哪些是硬件备份技术?(5分)
A.磁盘镜像
B.RAID
C.备份系统
D.双机热备
E.数据复制
★标准答案:A,B,D,E
2.关于城域网建设方案特点的描述中,下列哪些是正确的?(5分)
A.主干传输介质一般采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用ISO/OSI七层结构模型
D.采用核心交换层,业务汇聚层与接入层3层模式
★标准答案:A,B,D
3.下面内容哪些是属于三维安全防范技术体系框架结构的?(5分)
A.网络互联,采用以太网等交换技术和相应的网络结构方式,按业务需求规划二层或三层的网络结构。
B.安全服务,制定对应的安全属性要求
C.系统单元,说明信息网络系统的组成
D.结构层次,提供并扩展国际标准化组织ISO的开放系统互联(OSI)模型
★标准答案:B,C,D
4.数据系统保持稳定需要考虑()。(5分)
A.维持平均应用需求即可
B.选择成熟的平台
C.避免组件不兼容
D.合理的备份机制
★标准答案:B,C,D
5.组织的类型可以分为()。(5分)
A.项目型组织
B.技术型组织
C.服务型组织
D.复合型组织
★标准答案:A,B,C,D