项目经理继续教育在线考试题题库(精选多篇)

时间:2019-05-14 16:09:04下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《项目经理继续教育在线考试题题库》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《项目经理继续教育在线考试题题库》。

第一篇:项目经理继续教育在线考试题题库

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A、只需经过发包人的书面同意即可; B、只需经过监理机构的书面同意即可;

C、需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐(A)

A、互联网化

C、单机化

B、局域网化

D、开始破坏杀毒软件

3.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是A.应按通常的理解予以解释;

B.有两种以上解释的,应做出有利于提供格式条款的一方的解释; C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 4.SOA参考模型中,与业务战略决策联系最紧密的是(D)C,D C,D

A.业务创新与优化服务; B.基础设施服务; C.流程服务;

5.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 C.无法访问固定站点 B.无法ping通网关

D.反复弹出垃圾网页

6.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

A.工程所在地 C.施工单位所在地 B.建设单位所在地

D.双方选择

7.完全内容检测防火墙检查的对象有(D)C DBBB A.IP、TCP包头 B.七层数据

8.SOA参考模型中,与业务战略决策联系最紧密的是(A)C,A C,A A.业务创新与优化服务 C.流程服务 B.基础设施服务 D.信息服务 C.链接状态表

D.上述全部 9.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选A.招标广告

B.合同条件

B)(C.D.技术规范 图纸和技术资料

E.对投标人质疑的书面解答

10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF多选)A.屏蔽路由器 B.高性能交换机 C.双宿主主机

D.被屏蔽主机 E.F.D/IZ区域 被屏蔽子网

11.在下列内容中,属于施工阶段进度控制任务的是(ABCDE)(多选)BCD,ABE,BCD A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

12.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(ABC)(多选)A.思想 B.处理过程

C.操作方法

D.符号表达

13.统一数据库加密解决方案需要考虑到(ABC)(多选)A.安全性 B.灵活性

C.可管理性

D.高可用性(高加密性)14.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(D)A.保险业

15.“评标价”是指(D)A.标底价格 B.中标的合同价格 C.投标书中标明的报价

16.在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权

C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

D.以价格为单位对各投标书优势进行比较的量化值 B.电信业

C.银行业

D.政府行业

17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

18.信息安全管理体系不包括如下哪个部分?(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系

19.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.B.串联在两个安全区域; 并联在网络中;

C.D.网络中的接入层; 网络的核心层

20.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。

A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检

C.项目领导小组集体评审; D.外聘技术专家进行检查;

21.监理规划的作用之一是业主确认监理单位是否(B)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同;

22.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.PBAC D.TBAC 23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的

(B)措施。A.组织 B.技术

C.经济 D.合同

C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

A.监理工程师 B.项目技术负责人

C.总工程师 D.项目经理

25.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.与分包单位承担连带责任; 与建设单位承担连带责任

C.D.承担监理责任

与设计单位承担连带责任

26.工程质量事故发生后,总监理工程师首先要做的事情时(A)

A.签发《工程暂停令》 B.要求施工单位保护现场

C.要求施工单位24h内上报 D.发出质量通知单

27.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1

B.ISO/IEC17799 C.GB17859 D.ISO27001 2005 28.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地

C.施工单位所在地 D.双方选定

29.关于传统的边缘防火墙与个人防火墙,下列说法正确的是()ABCD A.B.传统的边缘防火墙只对企业网络的周边提供保护;

传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

30.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()C A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定

32.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性

C.系统可组合性 D.系统异构问题 C.通常隐含 D.满足明示

33.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价

D.所有投标人的价格平均值

34.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.与第三方产品的联动性

与本身康攻击性如何

C.D.可扩展性如何

是否具备集中管理功能

35.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133

B.11,33,139 C.11,39,139,D.10,33,139 36.指令文件是表达()对施工承包单位提出指示或命令的书面文件。C, A.建设单位 B.总工程师 C.监理工程师 D.业主代表

37.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议

B.应当报告建设单位要求

C.应当指导 D.有权要求

38.Biha完整性模型,保密规则是:(B)

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据; D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据 39.在下列各项工作中,属于监理工程师“投入”的控制工作是()C, A.B.C.D.必要时下达停工令 对施工过程进行控制 审查施工单位提交的施工方案 做好工程预验收工作

40.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.架构内容框架

C.参考模型 D.架构能力框架

41.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针

42.应用安全中最重要的部分是(D)A.Email安全

C.造纸术 D.活字印刷 B.C.D.Web访问安全 内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

43.哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

44.在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留

45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)

A.路由模式 B.透明模式

C.地址转换方式 D.地址映射方式

46.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全

大门口放置巨石等障碍物防止汽车炸弹袭击 47.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程

48.被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.B.1 2

C.D.4

C.媒体安全 D.在机房建筑物49.“评价标”是指(D)A.B.标底价格 中标的合同价格 C.D.投标书中标明的报价

以价格为单位对各投标书优劣进行比较的量化值

50.工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

51.下面那些防火墙功能指标属于设备的高可用性的是:(C)

A.双因子用户认证 B.限制登录用户数量 C.双机热备配置 D.管理信息的加密

52.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是(B)ACC A.制定监理大纲 B.制定监理规划

C.确定项目总监理工程师 D.签订监理合同

53.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。

A.该仲裁委员会

B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院

54.SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)

A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务

55.一般情况下,()由招标人完成。A.确定中标人

B.对各个合格投标书评价

C.评价情况说明 D.推荐合同的中标候选人

56.工程项目信息形态有下列形式(C)C A.文件、数据、报表、图纸等信息

B.图纸、合同、规范、记录等信息 C.文字图形、语言、新技术信息

57.信息系统工程投资控制最主要的阶段是()D A.施工阶段 B.招标阶段 C.竣工验收阶段 D.设计阶段

D.图纸、报告、报表、规范等信息

58.以资源为中心建立的访问权限表,被称为:(B)

A.能力关系表 B.访问控制表

C.访问控制矩阵 D.权限关系表

59.网络安全技术一般不包括()F A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描

F.核心设备双机热备

60.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

A.B5 7799-1 B.IsoIEC 17799

C.GB17859 D.ISO 27001 2005 61.下面哪类控制模型是基于安全标签实现的?(B)

A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

62.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失。

A.建设单位 B.监理单位

63.下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任

C.监理工程师 D.项目经理 也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64.TOG开放群组中,中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作

65.下面的描述中哪些不是防火墙的主要功能:(DF)DF A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 66.不适用或不受著作权保护的作品是(ACD)A.国务院颁布的法规 B.行政诉讼案例选编 C.未发表的小说 D.黄色书籍

67.SOA项目应该坚持()A A.业务驱动 B.技术驱动

C.员工驱动 D.老板驱动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件

68.信息安全管理体系文件必须包括如下方面(ABCDEF)A.B.C.D.E.F.ISMS方针和目标 ISMS的范围

支持ISMS的程序和控制措施 风险评估方法的描述 风险评估报告 风险处理计划

69.监理工程师控制建设工程进度的组织措施包括(ACD)ACD A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络

D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系 70.构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)

A.招标广告 B.合同条件 C.技术规范

71.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)BCD,ABCD A.继续履行 B.采取补救措施 C.赔偿损失

72.在下列内容中,属于监理工程师职业道德的是(ADE)ADE A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项 73.公开招标设置资格预审程序的目的是(BC)

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

74.USB智能卡设备能够实现的安全解决方案包括()ABCD A.MAC地址认证 B.域登录

75.所有的合同的订立都必须经过(BC)BC A.要约引诱 B.要约 C.承诺

76.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。CD A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同

77.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律

D.开标后要求撤回投标书 E.不参加现场考察 D.批准 E.公证 C.VPN认证 D.硬盘加密 D.支付违约金 E.返还财产 D.图纸和技术资料 E.对投标人质疑的书面解答 责任。(C)C A.继续履行 B.采取补约措施

C.返还财产 D.支付违约金

78.SOA的可重用,可组合特性,类似于四大发明中的(D)

A.火药 B.指南针

C.造纸术 D.活字印刷

79.监理工程师控制建设工程进度的组织措施包括(ACD)ACD A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络

80.根据所使用的技术不同,传统上将防火墙分为(B),(D),(F)三种;BDF A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙

D.应用代理防火墙 E.安全内容检测防火墙 F.电路网关防火墙 D.简历进度协调会议制度

E.协调合同工程与进度计划之间的关系

81.通过数据库连接软件进行加密的方式最大好处(B)

A.提高处理能力 B.不需要更改应用

82.软件系统的发展规划和设计,应当借助(A)技术

A.EA企业架构 B.业务流程重组

83.评论时效期从(B)之日起考试计算

A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害

C.权利人提起诉讼 D.权利人提起仲裁 C.数据库设计 D.可用的编程框架 C.易于管理

84.在实施全过程监理的建设工程上,(A)是建设项目的管理主体

A.建设单位 B.设计单位

85.以下关于防火墙功能描述不正确的是(D)

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 86.计算机病毒主要造成(D)

A.磁盘片的损坏;

B.磁盘驱动器的破坏; C.施工单位 D.监理单位 C.CPU的破坏; D.程序和数据的破坏

87.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)D A.对方公钥 B.对方私钥

88.违约是法律事实中的(A)

A.违法行为 B.合法行为

C.自然事件 D.社会事件 C.自己公钥 D.自己私钥

89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

A.外接口 B.内接口

C.SSN区接口 D.任何接口都可以

90.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()C A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务 92.ARP-D命令的作用是(B)

A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表

93.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。C A.架构变更管理 B.需求管理

C.架构治理 D.数据架构 C.一个项目 D.一个工作内部流程

94.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)

A.27001; B.27002 95.关于防火墙系统,以下说法不正确的是(C)

C.27003 D.27004 A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务

96.应用代理防火墙工作在OSI/ISO模型的(B)

A.二层 B.三层

C.四层 D.七层

97.设备采购方案最终要获得(A)的批准

A.建设单位 B.总包单位

C.监理单位 D.设备安装单位

98.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为()BB A.招标文件要求的天数 B.投标书内投标人承诺的天数

99.以下哪个程序可以做为动态分析工具(C)ACCC A.IceSword B.WIanHex 100.C.UITRAEDIT32 D.SofeICE

C.工程实际需要施工的天数 D.经政府主管部门认可的天数

为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计

C.辨析取证 D.长途抓捕

101.最能表征防火墙缓存能力的技术指标:(C)A.整机吞吐量 B.最大连接数

C.每秒新建连接数 D.背靠背

102.A.B.C.D.103.下面关于质量控制,不正确的是(C)

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查 关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统; D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确 104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 B.LDAP C.双因素认证 D.Kerbotcs 105.工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 106.合同法律关系由(ABE)要素构成ABE A.主体 B.客体 C.行为 107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A.仲裁申请书

B.请求仲裁的意思表示 C.仲裁事项

108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)A.承担该项工程所具备的资质证书 B.业绩

C.企业经营状况和资金状况 109.TRIPS规定了成员保护各类知识产权的最低要求是()ABCD

C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)D.项目人员素质和管理水平E.企业技术能力和相关装备 D.选定的仲裁员 E.选定的仲裁委员会 D.事件 E.内容

A.版权及其领接权 B.商标权,地理标志 110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A.建设单位 B.设计单位

C.承建单位 D.监理单位 E.使用单位 111.以下关于防火墙的作用描述不正确的是:(D)A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动 112.TOG开放群组中国分会的主要使命是(C)C A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 113.监理档案需要监理单位长期保存的有(BCE)BCE A.监理规划

B.监理月报中有关质量问题 C.工程开工令 114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:()abcd, A.侵权行为的实施地 B.被告住所地 115.信息系统的核心技术包括(BCD)A.操作系统 B.网络系统 116.信息安全管理体系不包括如下哪个部分?D A.策略体系 B.组织体系 117.C.制度体系 D.运维技术体系 C.数据库管理系统 D.邮件收发系统 C.侵权复制品储藏地 D.侵权复制品查封扣押地 D.专题总结 E.工程竣工总结

工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检

C.项目领导小组集体评审 D.外聘技术专家进行检查

118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)

A.串联在两个安全区域 B.并联在网络中 119.最早出现的计算机访问控制类型是(A)A.MAC

B.DAC

C.网络中的接入层 D.网络的核心层 C.RBAC D.TBAC 120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准()的特性综合。B, A.必须履行

B.合同文件及合同规定 121.C.通常隐含 D.满足明示

监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程

122.监理机构为执行监理任务所需的工程资料,应由(D)A.监理单位自费收集 B.向委托人付费索取

C.向设计单位付费索取 D.委托人免费提供

123.SOA参考模型中,编辑各业务流程的是(A)A.企业服务总线 B.基础设施服务

C.流程服务 D.信息服务

124.传统软件强调系统性,耦合度过高,SOA强调(B)A.瑾耦合 B.松耦合

C.面向对象 D.无需考虑耦合度

125.以下哪种文件可能会感染宏病毒(B)A.JPG文件 B.PPT文件

C.AVI文件 D.HTML文件

126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.要约邀请 B.要约 127.以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 128.服务的核心本质是(A)A.标准封装 B.有服务提供者 129.C.有服务接受者 D.有服务管理者 C.无法访问固定站点 D.反复弹出垃圾网页 C.承诺 D.承诺生效

以主体(如:用户)为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 130.C.访问控制矩阵 D.权限关系表数据加密中如下哪种方式最经济,方便和实用(D)A.硬件加密 B.软件加密

C.网络层加密 D.应用层加密

131.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。D,B,B A.建设法定代表人 B.承建法定代表人 C.总监理工程师 D.建设单位代表 132.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A.招标人 B.评标委员会

C.招标代理机构 D.招标人行政主管部门

133.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识 B.安全保障能力 C.安全责任 D.安全知识

134.建立信息安全管理体系需要包括如下过程(ABCDEF)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单

D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录

135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施

D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 H.所要求的记录 I.适用性声明 G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。C A.总工程师 B.项目经理 C.总监理工程师 D.监理工程师

137.竣工验收文件是(A)

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 138.当发生质量问题时,监理工程师首先应作的工作是(D)A.签发《监理通知单》 B.签发《工程暂停令》 139.C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度

ARP协议是将目标主机的——地址转换为—地址(A)A.IP MAC B.MAC IP

C.IP相对

D.MAC相对

140.服务的安全性,可靠性和可发现,是依托()来实现的A A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理

141.BS7799是以下哪个国家的标准?B A.美国 B.英国

C.中国

D.德国

142.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

143.SOA参考模型中,开发工具的功能不包括(C)

A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 144.项目监理机构应当配备满足监理工作需要的()B A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具

145.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 146.TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展

A.业务架构 B.信息系统架构 C.技术架构 D.需求管理 147.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的()DC,C A.口令认证 B.令牌认证 C.指纹识别认证

D.数字证书认证(教材习题)148.服务的技术本质是()A?? A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 149.招标单位在评标委员会中不得超过三分之一,其他人员应来自()D A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门

D.省、市政府部门提供的专家名册 150.SOA参考模型中,管理工具的功能不包括()D A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 151.在监理规划编制完成后,应当对()进行审核。ACD A.监理工作内容和目标 B.监理工作依据

C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 152.如何关闭windows系统默认共享()ABC A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 153.下列描述中正确的是()B A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于磁盘面不光洁导致的。154.下列关于工程变更监控的表述正确的有()AD A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 155.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对()进行调查C。

A.施工承包合同是否允许分包

B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 156.SOA参考模型的国际标准主要来源于()A A.TOG The Open Group B.IBM C.HP D.MICrosoft 157.审查施工单位选择的分包单位的资质在()C A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 158.哪种防御ARP欺骗的方法是最彻底的()D??,A A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 159.合同生效应当具备的条件不包括()D A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 160.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()D A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理

D.定期全面杀毒(是属于防治策略))161.需要建立状态表的防火墙类型是()D A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙

162.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是()B A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核 B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图 C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性 D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案 163.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减()D A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 164.一台数据库加密设备能够达到每秒多少次运算()D??D A.一千 B.一万 C.十万 D.百万 165.SOA参考模型中,编排各业务流程的是()C??C A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 166.根据信息系统工程进度控制早期控制的思想,建设单位()D,C A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 167.服务的安全性、可靠性和可发现,是依托()实现的。A??D A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 168.以下哪种令牌用途最广,解决方案最多()B??A A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 169.公开招标与邀请招标在招标程序上的主要差异表现为()B A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

BLP: 上读 下写 Biba:

下读 上写

170.在下列工程中,属于实行强制性监理工程范围的有()A.项目总投资为4000万元的给水工程 B.项目总投资为2000万元的供热工程 C.建筑面积为8万M2的住宅建设工程 D.建筑面积为4万M2的住宅建设工程 E.总投资为1000万元的学校

二、项目目标动态控制的纠偏措施

1.组织措施,分析由于组织的原因而影响项目目标实现的问题,并采取相应的措施,如调整项目组织结构、任务分工、管理职能分工、工作流程组织和项目管理班子人员等;

2.管理措施(包括合同措施),分析由于管理的原因而影响项目目标实现的问题,并采取相应的措施,如调整进度管理的方法和手段,改变施工管理和强化合同管理等;

3.经济措施,分析由于经济的原因而影响项目目标实现的问题,并采取相应的措施,如落实加快工程施

工进度所需的资金等;

4.技术措施,分析由于技术(包括设计和施工的技术)的原因而影响项目目标实现的问题,并采取相应的措施,如调整设计、改进施工方法和改变施工机具等。

当项目目标失控时,人们往往首先思考的是采取什么技术措施,而忽略可能或应当采取的组织措施和管理措施。组织论的一个重要结论是:组织是目标能否实现的决定性因素。应充分重视组织措施对项目目标控制的作用。

课后练习

2010-信息系统工程监理

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

4、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件

二、单选题(共5题)第二/三章 单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告 B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任

5、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段

三、单选题(共5题)第四/五章 单选

1、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师

2、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理

4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)第六/七章 单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

2、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为

3、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题 第八/九章 单选

1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。

A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权

六、单选题 第十单 单选

1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利

七、多选题(共3题)第一单 多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)第二/三章 多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度 E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施

4、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案

5、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

九、多选题(共5题)第四/五章 多选

1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况

D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等 A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结

十、多选题(共4题)第六/七章 多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点

B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量

C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价 E.了解投标人准备实施招标项目的方案

十一、多选题(共5题)第八/九章 多选

1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证

2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的

D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的

3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺

4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货

B.将钢材发运回供货方 C.及时提货 D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构

D.工商行政管理部门 E.监理单位

十二、多选题(共4题)第十章 多选

1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约 B.专利合作条约

C.国际承认用于专利程序的微生物保存布达佩斯条约 D.国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想 B.处理过程 C.操作方法 D.符号表达

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)

A.未经著作权人许可,以表演、播放、展览等方式作用作品的 B.未经著作权人许可,以营利为目的,复制发行其作品的

C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D.未经表演者许可,对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担

C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。1.3课后练习

2010-SOA(课后练习)

一、单选题(共20题)

1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)

A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计 B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计

C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计

D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计

2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合 C.面向对象 D.无需考虑耦合度

3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药 B.指南针 C.造纸术 D.活字印刷

4、SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题

5、从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程

6、服务的技术本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者

7、业务流程的定义是(A)

A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。

B.一组业务动作 C.一个项目过程 D.一个业务活动。

8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理

9、SOA参考模型的国际标准主要来源于(A)A.TOG,The Open Group,开放群组 B.IBM C.HP D.Microsoft

10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架

11、TOG的企业架构开发方法论中,架构开发方法主要是指(A A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架

12、TOG的企业架构开发方法论中,架构内容描述主要是指(B A.ADM,架构开始方法,B.架构内容框架))C.参考模型 D.架构能力框架

13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展 A.业务架构,B.信息系统框架 C.技术架构 D.需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能 B.产品 C.业务服务 D.业务目标

19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能 B.产品 C.位置 D.业务目标

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务

二、多选题(共8题)

1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件 B.数据异构性 C.网络环境的易变性 D.业务过程的易变性

2、SOA的技术特点主要包括(ABC)A.松耦合,可编排

B.可重用 C.标准化 D.面向对象编程

3、SOA的技术优点主要包括(ABCD)A.支持多种客户类型 B.更易维护 C.更高的伸缩性 D.更高的可用性

4、A.软件质量问题 B.软件效率问题 C.软件互操作性问题 D.软件灵活应变问题

5、A.业务架构 企业架构的具体内容,包括(ABCD)软件技术发展的目标,是解决(ABCD)B.应用架构 C.数据架构 D.技术架构

6、A.架构开发方法 B.架构内容框架

C.参考模型,架构开发指引和技术 D.企业连续统一体,架构能力框架

7、A.预备阶段和架构愿景

B.业务架构,信息系统架构,技术架构 C.机会和解决方案,迁移规划 D.架构实施治理,架构变更管理

8、A.业务架构 B.架构愿景 C.应用系统架构 D.数据架构

TOG的信息系统架构,主要包括(CD)TOG的架构开发方法阶段,主要包括(ABCD)TOG的企业架构中,主要内容包括(ABCD)

2.3课后练习

2010-信息安全(课后练习)

一、单选题

信息安全体系

1、信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2、系统安全中最重要的工作是(D)

A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固

3、网络安全技术一般不包括(F)A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描

F.核心设备双机热备

4、应用安全中最重要的部分是(D)A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密

6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(D)A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证

7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙

B.网络设备访问控制列表 C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制

8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辩析取证 D.长途抓捕

9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒

10、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(??)A.使用数据存储和备份技术 B.制定数据备份计划 C.病毒库升级管理 D.定期全面杀毒

11、信息安全管理体系不包括如下哪个部分(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系

12、BS7799是以下哪个国家的标准?(B)A.美国 B.英国 C.中国 D.德国

13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS 7799-1 B.ISO/IEC 17799 C.GB17859 D.ISO27001:2005

14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133 B.11,33,139 C.11,39,139 D.10,33,139

15、下列ISO 27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001 B.27002 C.27003 D.27004

二、单选题

访问控制技术

1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。A.主机系统 B.防火墙系统 C.路由器 D.交换机

2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则。A.继续匹配 B.不继续匹配 C.跳过 D.绕过

3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C.防火墙可以阻挡外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务

4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以

5、以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能 B.防火墙能够提供流量控制功能 C.防火墙能够提供路由功能

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功能

6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.与第三方产品的联动性 B.本身抗攻击性如何 C.可扩展性如何

D.是否具备集中管理功能

7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)

A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。

B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能

C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了

E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多

F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能

8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式

9、下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制 B.自主访问控制 C.基于身份的访问控制 D.强制访问控制

10、下面哪类控制模型是基于安全标签实现的(B)A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

11、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层 B.第3网络层 C.第4传输层 D.第5会话层

12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确

13、最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC

14、以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

15、以主体(如:用户)为中心建立的访问权限表,被成为:()A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

16、最能表现防火墙处理速度的技术指标是:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背

17、最能表征防火墙缓存能力的技术指标:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背

18、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

19、Biba:完整性模型,保密规则是:()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

20、关于MAC(强制访问控制)下面那些说法是正确的(C)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件

C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好

三、单选题

加密与认证

1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户()A.口令 B.LDAP C.双因素认证 D.Kerboros

2、最安全的动态令牌认证方式是()A.硬件令牌 B.软件令牌 C.短消息令牌 D.手机令牌

3、以下那种应用无法使用动态口令保护()A.VPN B.WEB C.接收电子邮件 D.域登录

4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

四、单选题

反病毒

1、当前病毒发展趋势中,那种病毒所占比例最大()A.蠕虫病毒 B.流氓软件 C.木马病毒

D.引导区病毒

2、以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件

3、计算机病毒主要造成()A.磁盘片的损坏 B.磁盘驱动器的破坏 C.CPU的破坏 D.程序和数据的破坏

4、以下哪个现象与ARP欺骗无关()A.访问外网时断时续 B.无法PING通网关 C.无法访问固定站点 D.反复弹出垃圾网页

5、下列描述中正确的是()

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写软盘 INTERNET网络进行传播

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘面不光洁导致的

6、计算机病毒最重要的特点是()A.可执行 B.可传染 C.可保存 D.可拷贝

7、哪种查找ARP欺骗攻击源的方法是最准确的()A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

8、ARP协议是将目标主机的―――地址转换为――――地址()A.IP

MAC B.MAC IP C.IP相对 D.MAC相对

9、以下病毒中不属于引导型病毒的是()A.“大麻”病毒 B.“小球”病毒 C.“冲击波”病毒 D.WYX病毒

10、ARP-D命令的作用是()A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表

五、多选题

信息安全体系

1、建立信息安全管理体系的益处有()A.增加竞争力 B.实现合规性 C.达到客户要求 D.提高产品及服务质量

2、建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:证实计划与评审记录 I.体系认证:认证申请及认证证书

3、ISO27002:2005包括的域有()A.安全方针(Security Policy)

B.信息安全组织(Security Organization)C.资产管理(Asset Management)D.人员安全(APersonnel Security)E.物理与环境安全(Physical and Environmental Security)F.通信与运营管理(Communications and Operations Management)G.访问控制(Access Control)H.系统开发和维护(Systems Development and Maintenance)I.信息安全事故管理(Information Incident Management)J.业务持续性管理(Business Continuity Management)K.法律符合性(Compliance)

4、信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划

G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明

5、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标? A.安全意识 B.安全保障能力 C.安全责任 D.安全知识

六、多选题

访问控制技术

1、根据所使用的技术不同,传统上将防火墙分为()()和()三种。A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙 E.完全内容检测防火墙 F.电路网关防火墙

2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。A.网络内部 B.网络外部 C.入侵检测系统 D.病毒系统 E.漏洞扫描系统

3、防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()A.不同的 B.相同的 C.相似的 D.不相似的

4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()A.基于路由器的防火墙 B.基于应用网关的防火墙 C.用户化的防火墙的工具墙 D.基于通用操作系统的防火墙 E.具有安全操作系统的防火墙 F.基于状态检测技术的防火墙

5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是()A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.DMZ区域 F.被屏蔽子网

6、以下关于防火墙的作用描述正确的是()A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.封堵某些禁止的业务

D.记录通过防火墙的信息内容和活动 E.对网络攻击进行检测和告警

7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。A.网络内部 B.网络外部 C.入侵检测系统 D.病毒

E.漏洞扫描系统

8、RBAC(基于角色的访问控制)具有哪些特点()A.以角色作为访问控制的主体 B.角色集成 C.最小权限原则 D.职责分离 E.角色容量

七、多选题 加密与认证

1、以下哪个算法属于对称算法()A.RSA B.AES C.RC4 D.DES

2、动态令牌的同步原理可以分()A.时间同步 B.事件同步 C.挑战响应 D.带键盘令牌

3、统一数据库加密的好处是()

第二篇:项目经理继续教育在线考试题170道题

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A、只需经过发包人的书面同意即可; B、只需经过监理机构的书面同意即可;

C、需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐(A)

A、互联网化

C、单机化

B、局域网化

D、开始破坏杀毒软件

3.SOA参考模型中,与业务战略决策联系最紧密的是(D)C,D C,D

A.业务创新与优化服务; B.基础设施服务; C.流程服务;

4.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 C.无法访问固定站点 B.无法ping通网关

D.反复弹出垃圾网页

5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是A.应按通常的理解予以解释;

B.有两种以上解释的,应做出有利于提供格式条款的一方的解释; C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 6.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

A.工程所在地 C.施工单位所在地 B.建设单位所在地

D.双方选择

7.SOA参考模型中,与业务战略决策联系最紧密的是(A)C,A C,A A.业务创新与优化服务 C.流程服务 B.基础设施服务

D.信息服务

8.完全内容检测防火墙检查的对象有(D)C DBBB A.IP、TCP包头 C.链接状态表 B.七层数据

D.上述全部 9.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选A.招标广告 C.技术规范 B.合同条件

D.图纸和技术资料

B)(E.对投标人质疑的书面解答

10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF多选)A.屏蔽路由器 B.高性能交换机 C.双宿主主机

D.被屏蔽主机 E.F.D/IZ区域 被屏蔽子网

11.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(ABC)(多选)A.思想 B.处理过程

C.操作方法

D.符号表达

12.在下列内容中,属于施工阶段进度控制任务的是(ABCDE)(多选)BCD,ABE,BCD A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

13.统一数据库加密解决方案需要考虑到(ABC)(多选)A.安全性 B.灵活性

C.可管理性

D.高可用性(高加密性)14.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(D)A.保险业

15.“评标价”是指(D)A.标底价格 B.中标的合同价格 C.投标书中标明的报价

16.在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权

C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

D.以价格为单位对各投标书优势进行比较的量化值 B.电信业

C.银行业

D.政府行业

17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

18.信息安全管理体系不包括如下哪个部分?(D)A.策略体系 B.组织体系

C.制度体系

D.运维技术体系 19.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。

A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检

C.项目领导小组集体评审; D.外聘技术专家进行检查;

20.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在

(C)A.B.串联在两个安全区域; 并联在网络中;

C.D.网络中的接入层; 网络的核心层

21.最早出现的计算机访问控制类型是(A)A.MAC B.DAC

C.PBAC D.TBAC 22.监理规划的作用之一是业主确认监理单位是否(B)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同;

C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的

(B)措施。A.组织 B.技术

C.经济 D.合同

24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

A.监理工程师 B.项目技术负责人

C.总工程师 D.项目经理

25.工程质量事故发生后,总监理工程师首先要做的事情时(A)

A.签发《工程暂停令》 B.要求施工单位保护现场

C.要求施工单位24h内上报 D.发出质量通知单

26.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.与分包单位承担连带责任; 与建设单位承担连带责任

C.D.承担监理责任

与设计单位承担连带责任

27.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地

C.施工单位所在地 D.双方选定

28.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799

C.GB17859 D.ISO27001 2005 29.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()C A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

30.关于传统的边缘防火墙与个人防火墙,下列说法正确的是()ABCD A.B.传统的边缘防火墙只对企业网络的周边提供保护;

传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定

32.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性

C.系统可组合性 D.系统异构问题 C.通常隐含 D.满足明示

33.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.与第三方产品的联动性

与本身康攻击性如何

C.D.可扩展性如何

是否具备集中管理功能

34.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价

C.中标人的投标价 D.所有投标人的价格平均值

35.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.B.11,39,133 11,33,139

C.D.11,39,139,10,33,139 36.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议

B.应当报告建设单位要求

C.应当指导 D.有权要求

37.指令文件是表达()对施工承包单位提出指示或命令的书面文件。C, A.建设单位

B.总工程师 C.监理工程师

38.Biha完整性模型,保密规则是:(B)

D.业主代表

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据; D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据 39.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.架构内容框架

C.参考模型 D.架构能力框架

40.在下列各项工作中,属于监理工程师“投入”的控制工作是()C, A.B.必要时下达停工令 对施工过程进行控制

C.D.审查施工单位提交的施工方案 做好工程预验收工作

41.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针

42.应用安全中最重要的部分是(D)A.B.C.D.Email安全 Web访问安全 内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

C.造纸术 D.活字印刷

43.哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

44.在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留 45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)

A.路由模式 C.地址转换方式 B.透明模式

D.地址映射方式

46.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 C.媒体安全 B.设备安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

47.被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.1 C.3 B.2

D.48.从业务角度而言,服务是(A)

A.可重复的任务 C.一个项目 B.不可重复的任务 D.一个工作内部流程

49.“评价标”是指(D)A.标底价格 B.中标的合同价格 C.投标书中标明的报价

D.以价格为单位对各投标书优劣进行比较的量化值

50.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是A.制定监理大纲 C.确定项目总监理工程师 B.制定监理规划

D.签订监理合同

51.工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

52.下面那些防火墙功能指标属于设备的高可用性的是:(C)

A.双因子用户认证 C.双机热备配置 B.限制登录用户数量

D.管理信息的加密

53.一般情况下,()由招标人完成。A.确定中标人

C.评价情况说明 B.对各个合格投标书评价

D.推荐合同的中标候选人 B)ACC

(54.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。

A.该仲裁委员会

B.仲裁委员会所在地的行政机关

C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院

55.SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)

A.企业服务总线 B.基础设施服务

56.工程项目信息形态有下列形式(C)C A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息

C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息 C.流程服务 D.信息服务

57.以资源为中心建立的访问权限表,被称为:(B)

A.能力关系表 B.访问控制表

58.信息系统工程投资控制最主要的阶段是()D A.施工阶段 B.招标阶段

C.竣工验收阶段 D.设计阶段 C.访问控制矩阵 D.权限关系表

59.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

A.B5 7799-1 B.IsoIEC 17799 60.网络安全技术一般不包括()F A.网络入侵检测 B.IPSECVPN C.访问控制

D.网络隔离 E.网络扫描 F.核心设备双机热备 C.GB17859 D.ISO 27001 2005 61.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失。

A.建设单位 B.监理单位

C.监理工程师 D.项目经理

62.下面哪类控制模型是基于安全标签实现的?(B)

A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

63.下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者 B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64.TOG开放群组中,中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作

65.下面的描述中哪些不是防火墙的主要功能:(DF)DF A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 66.SOA项目应该坚持()A A.业务驱动 B.技术驱动

67.不适用或不受著作权保护的作品是(ACD)A.国务院颁布的法规 B.行政诉讼案例选编

C.未发表的小说 D.黄色书籍 C.员工驱动 D.老板驱动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件

68.监理工程师控制建设工程进度的组织措施包括(ACD)ACD A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络

69.信息安全管理体系文件必须包括如下方面(ABCDEF)A.B.C.ISMS方针和目标 ISMS的范围

支持ISMS的程序和控制措施

D.E.F.风险评估方法的描述 风险评估报告 风险处理计划 D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系

70.构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)

A.招标广告 B.合同条件 C.技术规范

71.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)BCD,ABCD

D.图纸和技术资料 E.对投标人质疑的书面解答 A.继续履行 B.采取补救措施 C.赔偿损失

D.支付违约金 E.返还财产

72.在下列内容中,属于监理工程师职业道德的是(ADE)ADE A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项 73.公开招标设置资格预审程序的目的是(BC)

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

74.USB智能卡设备能够实现的安全解决方案包括()ABCD A.MAC地址认证 B.域登录

75.所有的合同的订立都必须经过(BC)BC A.要约引诱 B.要约 C.承诺

76.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。CD A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同

77.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)C A.继续履行 B.采取补约措施

C.返还财产 D.支付违约金

D.开标后要求撤回投标书 E.不参加现场考察 D.批准 E.公证 C.VPN认证 D.硬盘加密

78.SOA的可重用,可组合特性,类似于四大发明中的(D)

A.火药 B.指南针

C.造纸术 D.活字印刷 79.监理工程师控制建设工程进度的组织措施包括(ACD)ACD A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络

80.根据所使用的技术不同,传统上将防火墙分为(B),(D),(F)三种;BDF A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙

D.应用代理防火墙 E.安全内容检测防火墙 F.电路网关防火墙 D.简历进度协调会议制度

E.协调合同工程与进度计划之间的关系

81.通过数据库连接软件进行加密的方式最大好处(B)

A.提高处理能力 B.不需要更改应用

82.软件系统的发展规划和设计,应当借助(A)技术

A.EA企业架构 B.业务流程重组

83.评论时效期从(B)之日起考试计算

A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害

C.权利人提起诉讼 D.权利人提起仲裁 C.数据库设计 D.可用的编程框架 C.易于管理

84.在实施全过程监理的建设工程上,(A)是建设项目的管理主体

A.建设单位 B.设计单位

85.以下关于防火墙功能描述不正确的是(D)

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 86.计算机病毒主要造成(D)

A.磁盘片的损坏; B.磁盘驱动器的破坏;

C.CPU的破坏; D.程序和数据的破坏 C.施工单位 D.监理单位

87.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)D A.对方公钥 B.对方私钥

88.违约是法律事实中的(A)

C.自己公钥 D.自己私钥 A.违法行为 B.合法行为

C.自然事件 D.社会事件

89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

A.外接口 B.内接口

C.SSN区接口 D.任何接口都可以

90.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()C A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务

C.一个项目 D.一个工作内部流程

92.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。C A.架构变更管理 B.需求管理

93.ARP-D命令的作用是(B)

A.显示本地ARP缓存表 B.清空本地ARP缓存表

C.绑定IP-MAC D.复制缓存表 C.架构治理 D.数据架构

94.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)

A.27001; B.27002 95.应用代理防火墙工作在OSI/ISO模型的(B)

A.二层 B.三层

96.关于防火墙系统,以下说法不正确的是(C)

A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略 97.设备采购方案最终要获得(A)的批准

A.建设单位 B.总包单位

C.监理单位 D.设备安装单位

C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务 C.四层 D.七层 C.27003 D.27004 98.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为()BB A.招标文件要求的天数 B.投标书内投标人承诺的天数

99.以下哪个程序可以做为动态分析工具(C)ACCC A.IceSword B.WIanHex 100.C.UITRAEDIT32 D.SofeICE

C.工程实际需要施工的天数 D.经政府主管部门认可的天数

为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计

C.辨析取证 D.长途抓捕

101.最能表征防火墙缓存能力的技术指标:(C)A.整机吞吐量 B.最大连接数

C.每秒新建连接数 D.背靠背

102.A.B.C.D.103.下面关于质量控制,不正确的是(C)

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查 关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统; D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确 104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 B.LDAP C.双因素认证 D.Kerbotcs 105.工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 106.合同法律关系由(ABE)要素构成ABE A.主体 B.客体 C.行为 107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A.仲裁申请书

B.请求仲裁的意思表示 C.仲裁事项

108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)A.承担该项工程所具备的资质证书 B.业绩

C.企业经营状况和资金状况 109.TRIPS规定了成员保护各类知识产权的最低要求是()ABCD

C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)D.项目人员素质和管理水平E.企业技术能力和相关装备 D.选定的仲裁员 E.选定的仲裁委员会 D.事件 E.内容

A.版权及其领接权 B.商标权,地理标志 110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位

D.监理单位 E.使用单位

111.以下关于防火墙的作用描述不正确的是:(D)A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动

112.TOG开放群组中国分会的主要使命是(C)C A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 113.监理档案需要监理单位长期保存的有(BCE)BCE A.监理规划

B.监理月报中有关质量问题 C.工程开工令

D.专题总结 E.工程竣工总结

114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:()abcd, A.侵权行为的实施地 B.被告住所地

C.侵权复制品储藏地 D.侵权复制品查封扣押地

115.信息系统的核心技术包括(BCD)A.操作系统 B.网络系统

C.数据库管理系统 D.邮件收发系统

116.信息安全管理体系不包括如下哪个部分?D A.策略体系 B.组织体系

C.制度体系 D.运维技术体系

117.工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检

C.项目领导小组集体评审 D.外聘技术专家进行检查

118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)

A.串联在两个安全区域 B.并联在网络中 119.最早出现的计算机访问控制类型是(A)A.MAC B.DAC

C.RBAC D.TBAC

C.网络中的接入层 D.网络的核心层

120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准()的特性综合。B, A.必须履行

B.合同文件及合同规定 121.C.通常隐含 D.满足明示

监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程

122.监理机构为执行监理任务所需的工程资料,应由(D)A.监理单位自费收集 B.向委托人付费索取 123.SOA参考模型中,编辑各业务流程的是(A)A.企业服务总线 B.基础设施服务 124.C.向设计单位付费索取 D.委托人免费提供

C.流程服务 D.信息服务

传统软件强调系统性,耦合度过高,SOA强调(B)A.瑾耦合 B.松耦合

C.面向对象 D.无需考虑耦合度

125.以下哪种文件可能会感染宏病毒(B)A.JPG文件 B.PPT文件

C.AVI文件 D.HTML文件

126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.要约邀请 B.要约 127.以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 128.服务的核心本质是(A)A.标准封装 B.有服务提供者 129.C.有服务接受者 D.有服务管理者 C.无法访问固定站点 D.反复弹出垃圾网页 C.承诺 D.承诺生效

数据加密中如下哪种方式最经济,方便和实用(D)A.硬件加密 B.软件加密

C.网络层加密 D.应用层加密

130.以主体(如:用户)为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表

C.访问控制矩阵 D.权限关系表131.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A.招标人 B.评标委员会

C.招标代理机构 D.招标人行政主管部门

132.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。D,B,B A.建设法定代表人

B.承建法定代表人 C.总监理工程师 133.D.建设单位代表

建立信息安全管理体系需要包括如下过程(ABCDEF)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单

D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录

134.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识 B.安全保障能力

C.安全责任

D.安全知识

135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施

D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 H.所要求的记录 I.适用性声明 G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。C A.总工程师 B.项目经理

C.总监理工程师

D.监理工程师

137.竣工验收文件是(A)

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 138.当发生质量问题时,监理工程师首先应作的工作是(D)A.签发《监理通知单》 B.签发《工程暂停令》 139.C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度

ARP协议是将目标主机的——地址转换为—地址(A)A.IP MAC B.MAC IP

C.IP相对

D.MAC相对

140.BS7799是以下哪个国家的标准?B A.美国 B.英国

C.中国

D.德国

141.服务的安全性,可靠性和可发现,是依托()来实现的A A.服务治理 B.服务注册库

C.服务性能管理 D.服务安全管理

142.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值 143.SOA参考模型中,开发工具的功能不包括(C)

A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 144.项目监理机构应当配备满足监理工作需要的()B A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 145.TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展

A.业务架构 B.信息系统架构 C.技术架构 D.需求管理

146.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 147.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的()DC,C A.口令认证 B.令牌认证 C.指纹识别认证

D.数字证书认证(教材习题)148.招标单位在评标委员会中不得超过三分之一,其他人员应来自()D A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门 D.省、市政府部门提供的专家名册 149.服务的技术本质是()A?? A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 150.SOA参考模型中,管理工具的功能不包括()D A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 151.如何关闭windows系统默认共享()ABC A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 152.在监理规划编制完成后,应当对()进行审核。ACD A.监理工作内容和目标 B.监理工作依据

C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 153.下列关于工程变更监控的表述正确的有()AD A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 154.下列描述中正确的是()B A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于磁盘面不光洁导致的。155.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对()进行调查C。

A.施工承包合同是否允许分包

B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 156.SOA参考模型的国际标准主要来源于()A A.TOG The Open Group B.IBM C.HP D.MICrosoft 157.审查施工单位选择的分包单位的资质在()C A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 158.哪种防御ARP欺骗的方法是最彻底的()D??,A A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 159.合同生效应当具备的条件不包括()D A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 160.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()D A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理

D.定期全面杀毒(是属于防治策略))161.需要建立状态表的防火墙类型是()D A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙

162.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是()B A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核 B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图 C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性 D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案 163.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减()D A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 164.一台数据库加密设备能够达到每秒多少次运算()D??D A.一千 B.一万 C.十万 D.百万 165.SOA参考模型中,编排各业务流程的是()C??C A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 166.根据信息系统工程进度控制早期控制的思想,建设单位()D,C A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 167.服务的安全性、可靠性和可发现,是依托()实现的。A??D A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 168.以下哪种令牌用途最广,解决方案最多()B??A A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 169.公开招标与邀请招标在招标程序上的主要差异表现为()B A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

BLP: 上读 下写 Biba:

下读 上写

170.在下列工程中,属于实行强制性监理工程范围的有()A.项目总投资为4000万元的给水工程 B.项目总投资为2000万元的供热工程 C.建筑面积为8万M2的住宅建设工程 D.建筑面积为4万M2的住宅建设工程 E.总投资为1000万元的学校

二、项目目标动态控制的纠偏措施

1.组织措施,分析由于组织的原因而影响项目目标实现的问题,并采取相应的措施,如调整项目组织结构、任务分工、管理职能分工、工作流程组织和项目管理班子人员等;

2.管理措施(包括合同措施),分析由于管理的原因而影响项目目标实现的问题,并采取相应的措施,如调整进度管理的方法和手段,改变施工管理和强化合同管理等;

3.经济措施,分析由于经济的原因而影响项目目标实现的问题,并采取相应的措施,如落实加快工程施

工进度所需的资金等;

4.技术措施,分析由于技术(包括设计和施工的技术)的原因而影响项目目标实现的问题,并采取相应的措施,如调整设计、改进施工方法和改变施工机具等。

当项目目标失控时,人们往往首先思考的是采取什么技术措施,而忽略可能或应当采取的组织措施和管理措施。组织论的一个重要结论是:组织是目标能否实现的决定性因素。应充分重视组织措施对项目目标控制的作用。

第三篇:项目经理继续教育考试题库

信息系统工程监理

一、单选题(共5题)第一章单选

1.信息化工程监理实施的前提是(B)。

A.工程建设文件

B.建设单位的委托和授权 C.有关的建设工程合同D.工程监理企业的专业化

2.根据信息化工程进度控制早期控制的思想,建设单位(D)。A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 c.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3.监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿 损失。

A.建设单位

B.监理单位

C.监理工程师

D.项目经理

4.在监理工作过程中,工程监理企业一般不具有(A)。

A.工程建设重大问题的决策权

B.工程建设重大问题的建议权 c.工程建设有关问题的决策权

D.工程建设有关问题的建议权

5.业主责任制是实行建设监理制的(C)。

A.必要保证

B.重要条件

c.必要条件

D.基本条件

二、单选题(共5题)第二/三章单选

1.信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建

设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务

B.基本方法

c.主要目的D.主要内容

2.施工竣工验收阶段建设监理工作的主要内容不包括(D)。A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3.监理工程师控制建设工程进度的组织措施是指(D)。A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4.审查施工单位选择的分包单位的资质在(C)。A.建设工程立项阶段

B.建设工程招标阶段 c.建设工程施工准备阶段

D.建设工程施工阶段

5.实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)。

A.连带责任

B.违约责任

c.违法责任

D.赔偿责任

三、单选题(共5题)第四/五章单选

1.竣工验收文件是(A)。

A.信息化建设工程项目竣工验收活动中形成的文件 B.信息化建设工程项目施工中最终形成结果的文件 C.信息化建设工程项目施工中真实反映施工结果的文件 D.信息化建设工程项目竣工图、汇总表、报告等

2.项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。

(按括号的顺序排列)D A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

3.凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报。A.监理工程师

B.业主代表

C.材料工程师

D.项目经理 4.设备采购方案最终要获得(A)的批准。

A.建设单位

B.总包单位 C.监理单位

D.设备安装单位

5.工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)

’ 第六/七章单选

1.公开招标与邀请招标在招标程序上的主要差异表现为(A)。A.是否进行资格预审

B.是否组织现场考察 C.是否解答投标单位的质疑

D.是否公开开标

2.工程设计招标的评标过程,主要考虑的因素是(C)。A.设计取费高低

B.设计单位的资历

C.设计方案的优劣

D.设计任务完成的进度

3.投标人串通投标、抬高标价或压低标价的行为是(D)A.市场行为 B.企业行为

c.正当竞争行为

D.不正当竞争行为

4.对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的

工作是(B)。

A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5.在工程评标过程中,符合性评审是指(D)。

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题(共5题)第八/九章单选

1.在下列内容中,属于合同措施的是(C)。A.按合同规定的时间、数额付款 B.审查承包单位的施工组织设计

C.协助业主确定对目标控制有利的建设工程组织管理模式 D.协助业主选择承建单位

2.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地

8.建设单位所在地 C.施工单位所在地D.双方选定

3.合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价

格履行。

A.订立合同时订立地的市场

8.订立合同时履行地的市场 C.履行合同时订立地的市场

D.履行合同时履行地的市场

4.合同生效应当具备的条件不包括(D)。

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5.诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的制定。A.起诉权

8.上诉权

c.胜诉权

D.抗辩权

六、单选题(共4题)第十章单选

1.作者署名权的保护期限(C)。

A.为l0年

B.为20年

C.为50年

D.不受限制

2.我国著作权法规定合理使用作品的情形包括(D)。A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3.甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该

电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4.在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益

B.必须限制媒体的利益 C.必须限制公众的利益

D.必须限制作者的权利

七、多选题(共3题)第一章多选

1.在下列内容中,属于监理工程师职业道德的是(ADE)。

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度

D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2.工程监理的作用主要表现在:有利于(ACDE)。A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3.监理工程师的法律责任的表现行为主要有(AB)。A.违法行为

B.违约行为 C.违规行为

D.违纪行为

八、多选题(共5题)

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)

B、审查施工单位的施工进度计划

C、协调各单位关系

D、预防并处理好工期索赔

2、监理工程师控制建设工程进度的组织措施包括()

A、落实进度控制人员及其职责

C、建立进度信息沟通网络

D、建立进度协调会议

3、进度控制的具体措施有()A、技术措施 B、组织措施 C、经济措施 E、合同措施

4、在工程质量事故处理过程中,监理工程师应

A、在事故调查展出开后,积极协助,客观地提供相应证据

B、组织相关单位研究技术处理意见,并责成其完成技术处理方案 E、在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确有()

A、不论哪一方提出设计变更应征得建设单位同意

D、不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

九、多选题(共5题)

1、项目监理日记主要内容有()B、有争议的问题

D、承包单位提出的问题,监理的答复 E、当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当()A、申请验收

D、递交竣工报告 E、移交工程

3、施工阶段监理工程师投资控制的主要工作内容是()B、审查工程变更的方案 D、执行工程承包俣同 E、进行工程计量

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。

A、工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

C、工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项 D、工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

5、监理档案需要监理单位长期保存的有 B、监理月报中有关质量问题 C、工程开工令 E、工程竣工总结

十、多选题*(共4题)

1、投资单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。C、中标后拒绝签订合同 D、开标后要求撤回投标书

2、招标人可以没收投标保证金的情况有 B、投标人在投标有效期内撤销投标书 C、投标人在中标后拒签合同

D、投标人在中标后拒交履约保函

3、选择招标方式时主要考虑因素包括 A、工程项目的特点

B、方案和技术资料的准备情况 C、招标单位的管理能力 E、实施的专业技术特点

4、公开招标设置资格预审程序的目的是()B、减少评标工程量

C、优选最有实力的承包商参加投标

十一、多选题(共5题)

1、所有的合同的订立都必须经过 B、要约 C、承诺

2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任。A、假借订立合同,恶意进行磋商 C、提供虚假情况的

D、经过艰苦的谈判但最终未签订合同的

3、A、4、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用()方式确定质量标准 协议补缺

供货方比合同约定的交货日期提前1 个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应()

C及时提货

D通过对方要求其承担提前期间的保管费用

5、B、C、无效建设工程合同的确认权归()人民法院 仲裁机构

十二、多选题(共4题)

1、截至目前我国参加了以下哪些国际条约()B、专利合作条约

C、国际承认用于专利程序的微生物保存布达佩斯条约 D、国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作的保护不延及开发软件所用的()A、思想 B、处理过程 C、操作方法

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?

B、未经著作权人许可,以营利为目的,复制发行其作品的

C、未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D、未经表演者许可,对其表演制录像出版的

4、下列有关作者的说法,正确有哪些 A、创作作品的公民是作者

C、由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D、如无相反证明,在作品上署名的公民、法人或者非法人单位为作者

SOA

一、单选题(共20题)1.从60年代开始,程序设计语言主要经历了什么样的变迁(A)A.命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一面向服务程序设计

B.命令式程序设计一函数式程序设计一过程式程序设计一面向服务程序设计一面向对象程序设计

C.命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计一过程式程序设计

D.命令式程序设计一过程式程序设计一面向对象程序设计一面向服务程序设计一函数式程序设计

2.传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合C.面向对象

D.无需考虑耦合度

3.SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药

B.指南针

C.造纸术D.活字印刷

4.SOA的本质目标是解决(A)A.业务灵活性

B.系统可重用性 C.系统可组合性

D.系统异构问题

5.从业务角度而言,服务是(A)A.可重复的任务

B.不可重复的任务 c.一个项目D.一个工作内部流程

6.服务的技术本质是(A)A.标准封装 C.有服务接受者 B.有服务提供者 D.有服务管理者

7.业务流程的定义是(A)A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实 现 B.一组业务动作 C.一个项目过程 D.一个业务活动

8.服务的安全性、可靠性和可发现,是依托(A)来实现的 A.服务治理

B.服务注册库

C.服务性能管理

D.服务安全管理

9.SOA参考模型的国际标准主要来源于A A.TOG,111e Open Group,开放群组 B.IBM C.HP D.Microsoft

10.软件系统的顶层规划和设计,应当借助(A)技术 A.EA,企业架构

B.业务流程重组 C.数据库设计

D.可用的编程框架

11.TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法

B.架构内容框架 C.参考模型

D.架构能力框架

12.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法

B.架构内容框架 C.参考模型

D.架构能力框架

13.TOG的企业架构开发方法论中,可重用的参考模型主要是指(C)C、参考模型

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()D、架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要依据()D、企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展 D、需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,由()来保证的 C、架构治理

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()C、业务服务

19、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()C位置

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是()A企业服务总线

二、多选题(共8题)

1、目前IT建设中,主要的问题包括()A平台异构性 B数据异构性

C网络环境的易变性 D业务过程的易变性

2、SOA的技术优点主要包括()A松耦合,可编排 B可重用 C标准化

3、SOA的技术优点主要包括()A支持多种客户类型 B更易维护 C更高的伸缩性 D更高的可用性

4、软件技术发展的目标,是解决()A软件质量问题 B软件效率问题 C软件互操作性问题 D软件灵活应变问题

5、企业架构的具体内容,包括 A业务架构 B应用架构 C数据架构 D技术架构

6、TOG的企业架构中,主要内容包括 A架构开发方法 B架构内容框架

C参考模型,架构开发指引和技术 D企业连续统一体,架构能力框架

7、TOG的架构开发方法阶段,主要包括 A预备阶段和架构愿景

B业务架构,信息系统架构,技术架构 C机会和解决方案,迁移规划 D架构实施治理,架构变更管理

8、TOG的信息系统架构,主要包括()C应用系统架构 D数据架构

信息安全

一、单选题(共15题,每题l分,共15分)信息安全体系

1.信息安全技术体系中的物理安全一般不包括(d)(1分)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2.系统安全中最重要的工作是(d)(1分)A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固

3.网络安全技术一般不包括(f)(1分)A.网络入侵检测

B.IPSECVPN C.访问控制 E.网络扫描 D.网络隔离

F.核心设备双机热备

4.应用安全中最重要的部分是(d)(1分)A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5.数据加密中如下哪种方式最经济、方便和实用(d)(1分)A.硬件加密

B.软件加密

C.网络层加密D.应用层加密

6.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(d)分)A.口令认证 C.指纹识别认证 B.令牌认证

D.数字证书认证

(1

7.访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(a)(1分)A.防火墙

B.网络设备访问控制列表

C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制

8.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(a)(1分)A.入侵检测

B.日志审计

C.辨析取证D.长途抓捕

9.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(d)(1分)A.单机防病毒系统

B.网络防病毒系统 C.病毒库升级管理

D.定期全面杀毒

10.灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(d)A.使用数据存储和备份技术

B.制定数据备份计划 C.制定灾难恢复计划

D.在真实灾难中演练

11.信息安全管理体系不包括如下哪个部分?(d)(1分)A.策略体系

B.组织体系

C.制度体系

D.运维技术体系

12.BS7799是以下哪个国家的标准?(b)(1分)A.美国

B.英国

C.中国D.德国

13.我国信息安全管理体系的认证标准等同于以下哪个标准?(d)(1分)A.BS 7799--1

B.IS0/IEC l7799 C.GB l7859

D.IS02700 1:2005

14.IS0/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(a)(1分)A.11,39,133

8.11,33,139 C.11,39,l39

D.10,33,139

15.下列IS0 27000协议族中,哪项是关于信息安全管理体系实施指南?(c)(1分)A.27001

B.27002

C.27003 D.27004

二、单选题(共20题,每题l分,共20分)访问控制技术

1.在防火墙的安全策略中,MAC地址绑定是指把(a)的MAC地址与其IP地址绑定在一起。(1分)

A.主机系统

B.防火墙系统

C.路由器D.交换机 2.对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(b)同类规则。(1分)A.继续匹配

B.不继续匹配

C.跳过D.绕过

3.关于防火墙系统,以下说法不正确的是(c)(1分)A.防火墙是网络安全的屏障; B.防火墙可以强化网络安全策略;

C.防火墙可以阻挡外部任何形式的非法入侵; D.防火墙可以保护脆弱的服务;

4.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(a)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

(1分)A.外接口

B.内接口

C.SSN区接口

D.任何接口都可以

5.以下关于防火墙功能描述不正确的是(d)(1分)A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能: C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

6.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面(b)(1分)A.与第三方产品的联动性

B.本身抗攻击性如何

C.可扩展性如何

D.是否具备集中管理功能

7.远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(b)(1分)A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面,除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。

B.GUl直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志功能。C.Web界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUl界面只需要一个简单的后台进程就可以了。E·基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。

F.CLl命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能。

8·在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(b)(1分)A.路由模式

B.透明模式

c.地址转换方式D.地址映射方式

9.下面哪种访问控制模式需要对客体进行定义和分类?(b)(1分)A.基于角色的访问控制

B.自主访问控制 C.基于身份的访问控制

D.强制访问控制

10.下面哪类控制模型是基于安全标签实现的?(b)(1分)A.自主访问控制

B.强制访问控制

C.基于规则的访问控制D.基于身份的访问控制

11.网络地址转换(NAT)协议在IS0/OSl模式的什么层工作?(b)(1分)A.第6表示层

B.第3网络层

C.第4传输层D.第5会话层

12.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(e)(1分)A.传统的边缘防火墙只对企业网络的周边提供保护。

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况

发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E.以上说法都正确。

13.最早出现的计算机访问控制类型是:

(a)(1分)A.MAC

B.DAC

C.RBAC D.TBAC

14.以资源为中心建立的访问权限表,被称为:

(b)(1分)A.能力关系表

B.访问控制表 C.访问控制矩阵D.权限关系表

15.以主体(如:用户)为中心建立的访问权限表,被成为:

(a)(1分)A.能力关系表

B.访问控制表 c.访问控制矩阵D.权限关系表

16.最能表现防火墙处理速度的技术指标是:

(c)(1分)A.整机吞吐量

B.最大连接数 C.每秒新建连接数D.背靠背

17.最能表征防火墙缓存能力的技术指标:

(d)(1分? A.整机吞吐量

B.最大连接数 C.每秒新建连接数D.背靠背

18.BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:

(a)1分)A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低 于他的的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

c.下读(NRD),主体不可读安全级别低于他的数据:F写(NWD),主体不可写安全级别低 于他的的数据

D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据 Biba:完整性模型,保密规则是:

(b)1分)A.上读(NRU),主体不可读安全级别高于他的数据;下乍;(NWD),主体不呵写安全级别低 于他的的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低 于他的的数据 D..E读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

20.关于MAC(强制访问控制)下面那些说法是正确的(c)(1分)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件

C.MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好

三、单选题(共5题,每题l分,共5分)加密与认证

为了增强远程接入的安全性,应该尽量选择以下方式认证用户(c)(1分)A.口令

B.LDAP

C.双因素认证D.Kerboros

2.最安全的动态令牌认证方式是(a)(1分)A.硬件令牌

B.软件令牌

C.短消息令牌

D.手机令牌

3.以下那种应用无法使用动态口令保护(c)(1分)A.VPN

B.WEB C.接收电子邮件

D.域登录

4.使用非对称算法向对方发送加密电子邮件时使用什么进行运算?(a)(1分)A.对方公钥

B.对方私钥

C.自己公钥D.自己私钥

5.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(d)(1分)A.对方公钥

B.对方私钥

C.自己公钥D.自己私钥

四、单选题(共10题,每题l分,共l0分)反病毒

1.当前病毒发展趋势中,那种病毒所占比例最大(c)(1分)A.蠕虫病毒

B.流氓软件

C.木马病毒D.引导区病毒 2.以下哪种文件可能会感染宏病毒(b)(1分)A.JPG文件

B.ppt文件

C.AVI文件D.HTML文件

3.计算机病毒主要造成(d)(1分)A.磁盘片的损坏

B.磁盘驱动器的破坏 C.CPU的破坏

D.程序和数据的破坏

4.以下哪个现象与ARP欺骗无关(d)(1分)A.访问外网时断时续

B.无法pin9通网关 C.无法访问固定站点

D.反复弹出垃圾网页

5.下列描述中正确的是(b)(1分)A.所有计算机病毒只在可执行文件中传染。

B.计算机病毒通过读写软盘或Internet网络进行传播。

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机。

D.计算机病毒是由于软盘面不光洁导致的。

6.计算机病毒最重要的特点是(b)(1分)A.可执行

B.可传染

c.可保存

D.可拷贝

7.哪种查找ARP欺骗攻击源的方法是最准确的(b)(1分)A.通过本地ARP缓存表查看是否有相同MAC出现

B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

8.ARP协议是将日标主机的——地址转换为——地址(a)(1分)A.IP MAC

B.MAC IP

C.IP相对D.MAC相对

9.以下病毒中不属于引导型病毒的是(C)(1分)A.大麻病毒

B.小球病毒

C.冲击波病毒D.WYX病毒

10.ARP—D命令的作用是(b)(1分)A.显示本地ARP缓存表

B.清空本地ARP缓存表 c.绑定IP-MAC

D.复制缓存表

五、多选题(共5题,每题2.5分,共12.5分)信息安全体系 1.建立信息安全管理体系的益处有(abc)(2.5分)A.增加竞争力

B.实现合规性

C.达到客户要求

D.提高产品及服务质量 2.建立信息安全管理体系需要包括如下过程(all)(2·5分)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档

E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:评审计划与评审记录 I.体系认证:认证申请及认证证书

3.IS027002:2005包括的域有(all)(2.5分)A.

一、安全方针(Security Policy)B.

二、信息安全组织(Security Organization)C.-:、资产管理(Asset Management)D.

四、人员安全(Personnel Security)E.

五、物理与环境安全(Physical and Environmental Security)F.

六、通信与运营管理(Communications and Operations Management)G.

七、访问控制(Access Contr01)H.

八、系统开发与维护(Systems Development and Maintenance)I.

九、信息安全事故管理(Infomation Incident Management)J.

十、业务持续性管理(Business Continuity Management)K.

十一、法律符合性(Compliance)

4.信息安全管理体系文件必须包括如下方面(all)(2.5分)

:’ A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划

G.组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明

5.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(ab)(2.5分)A.安全意识

B.安全保障能力

C.安全责任

D.安全知识

j

六、多选题(共8题,每题2.5分,共20分)访问控制技术

1.根据所使用的技术不同,传统上将防火墙分为(b),(d)和(f)三种。

(2.5分)A.内容过滤防火墙

B.包过滤防火墙

C.状态检测防火墙

D.应用代理防火墙

E.完全内容检测防火墙

F.电路网关防火墙

2.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(a)的攻击和(d)的威胁。

(2.5分)

。A.网络内部

B.网络外部

C.入侵检测系统

D.病毒系统 E.漏洞扫描系统

3.防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是(a);而每次用户输入的口令则是(b)(2.5分)A.不同的8.相同的C.相似的D.不相似的

4.在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:

(acde)(2.5-D-)A.基于路由器的防火墙

8.基于应用网关的防火墙

. C.用户化的防火墙工具套D.基于通用操作系统的防火墙

E.具有安全操作系统的防火墙

F.基于状态检测技术的防火墙

5.防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:(acdf)

(2.5分)A.屏蔽路由器

8.高性能交换机

c.双宿主主机

D.被屏蔽主机 E.DMZ区域

F.被屏蔽子网

6.以下关于防火墙的作用描述正确的是:

(all)(2-5分)A.过滤进、出网络的数据; B.管理进、出网络的访问行为; C.封堵某些禁止的业务;

D.记录通过防火墙的信息内容和活动; E.对网络攻击进行检测和告警;

7.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于的攻击和(ad)的威胁。

(2.5分’

A.网络内部

B.网络外部。

’ c.入侵检测系统

D.病毒 E.漏洞扫描系统

8.RBAC(基于角色的访问控制)具有哪些特点:

(all)(2·5分)A.以角色作为访问控制的主体

B.角色集成 C.最小权限原则

D.职责分离 E.角色容量

七、多选题(共3题,每题2.5分,共7·5分)加密与认证

1.以下哪个算法属于对称算法(bcd)(2.5分)A.RSA

B.AES

C.RC4

D.DES

2.动态令牌的同步原理可以分(abc)(2.5分)A.时间同步

B.事件同步

c.挑战响应

D·带键盘令脾

3.统一数据库加密的好处是(abcd)(2.5分)A.职责分离

B.减少漏洞 C.审计

D.集中加解密操作

八、多选题(共4题,每题2.5分,共10分)反病毒

1.符合计算机病毒定义的三个最基本要素包括(abe)(2·5分)A.可自我复制

B.对计算机具有破坏行为 C.拖慢系统运行速度

D.损坏硬盘 E.认为编制的计算机代码

2.一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种(bcde)(2.5分)A.修改主引导记录

B.修改注册表,修改win.ini文件

C.利用Autoexec.bat和Confi9.sys进行加载

D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E.开启“自动播放”

3.以下是从一个Windows XP Professional Service Pack 2系统中提取的部分启动项目志,那些属于可疑文件项目(bd)(2.5分)A.HKCU\..\Run:[ctfmon.exe]C:\WlNDOWS\system32\ctfmon.exe B.HKCU\..\Run:[0wlycqrj2dh4y]C:\WlNDOWS\winLogoa.exe C.HKLM\..\Run:[RavTask]”C:\Program Files\Rising\Rav\RavTask.exe”一system D.HKCU\..\Run:[020x11yxmdw4q]C:\WINDOWS\rundll3a.exe E.HKLM\..\Run:[NeroFilterCheck]C:\WINDOWS\system32\NeroCheck.Exe

4.如何关闭windows系统默认共享(abc)(2.5分)A.通过注册表修改相应键值

B.停止“Server”服务

C.卸载“文件和打印机共享”

D.关闭windows自动更新 E.册除启动项键值

第四篇:项目经理继续教育推荐课程9题库

项目经理继续教育推荐课程9题库

(推荐课程9教材书中所附题库,覆盖率约50%,不喜勿喷)

综合练习题

 职业素养与行为规范

单选题

1.若要提高效率,五常法是一条普遍适用的时间节省工具,以下不属于五常法内容的是?D A、常整理 B、常整顿 C、常清扫 D、常思考

2.世界上最快而又最慢,最长而又最短,最平凡而又最珍贵,最容易被忽视而又最令人后悔的是?C A、财富 B、知识 C、时间 D、健康

3.在礼仪技巧中,手势是一个比较重要的信息传达媒介。由于手是人体灵活的一个部分,所以手势是体语中最丰富、最具有表现力的,做的得体适度,会在实际中起到锦山添花的作用。以下对与手势的描述不恰当的是?B A、手势的使用有助于表达自己的意思。

B、手势不宜过于单调,所以在讲话中可以大量使用丰富的手势。C、打招呼、致意、告别、鼓掌等都属于手势范围。

D、在任何情况下,不要用手指点别人,这是不礼貌的。

4.在礼仪技巧中,下列走姿不恰当的是?C A、走路时,以站姿为基础,面带微笑,眼睛平视。

B、走路时,双肩平稳,双肩前后自然地,有节奏的摆动,摆幅以30度-35度为宜,双肩、双臂都不应过于僵硬。

C、走路时摇摇晃晃,忽快忽慢。

D、走路时应有一定的节奏感,走出步韵来。

5.下列关于沟通的理解说法有误的是?C A、信息凭借一定的载体,在个体或群体间从发送者到接收者之间进行传递,并获取理解的过程称为沟通。

B、沟通是一种感知和期望。

C、进行沟通前,需着重关注自己的期待。D、沟通是一种“宣传”,是为了达到某种目的。

参考答案: 1.D 2.C 3.B 4.C 5.C

 相关技术及应用

单选题

1.WalMart花费了很长的事件和很多的资源来开发民用的RFID系统,早期的RFID系统是将芯片安置在每一个集装箱、货柜、或特定的装备上;而后,则是(),将芯片配置在每一件物品上。A A、用RFID取代条形码。B、用条形码取代RFID。C、用RFID取代芯片。D、用芯片取代RFID。

2.沃尔玛与宝洁公司的RFID实验,将数以亿计商品配置(),并能在供应链任何地方被实时跟踪。B A、芯片 B、电子标签 C、条形码 D、网络标签

3.物联网是现代信息技术所引起的一场关于()的利用和管理的革命,它既是当代信息化向高端发展的一个重要内容,也是新型工业化的一个重要方面。D A、“数据” B、“资金” C、“技术” D、“物”

4.1999年MIT Auto-ID Center提出了网络RFID系统,以()为特征,实现对物品的识别和管理。C A、技术 B、互联 C、标识

D、智能服务

5.CPS基本特征是构成了一个能与()交互的感知反馈环,通过计算进程和物理进程相互影响的反馈循环实现与实物过程的密切互动,从而给实物系统增加或扩展新的能力。

A、物理世界 B、信息世界 C、计算世界 D、数据世界

6.M2M与CPS都是物联网的一种表现形式,M2M侧重于机器之间的()过程,而CPS则更强调反馈与控制过程,突出对物的实时、动态的信息控制与信息服务。

A、反馈 B、控制 C、计算 D、通信

7.(C)是物联网的重要组成部分,用于承载物物互联或物与人互联的信息传递。A、通信网络 B、计算机网络 C、基础网络 D、信息网络

8.2010,国家重点基础研究发展计划(973计划)中与物联网相关的专题是? A、物联网与泛在网关键技术。

B、短距离无线互联与无线传感网器关键技术。C、物联网体系、理论建模与软件设计方法。D、物联网体系关键技术。

9.物联网的发展离不开人才的培养,(B)的设立是国家在人才培养模式上的新举措。A、物联网技术 B、物联网工程 C、物联网应用 D、传感器工程

10.2010年7月,教育部向社会公布了新设立的140个本科新专业详单,其中(C)专业榜上有名。

A、物联网技术 B、物联网应用 C、物联网工程 D、传感器工程

11.2009年11月底,国务院正式批准无锡建设(A)创新示范区。A、国家传感网 B、国家物联网 C、“感知中国” D、传感网应用

12.ITU-T作为联合国负责(B)的专设机构,在全球物联网标准化总体组织协调和具体标准制定中具有举足轻重的地位。

A、电信标准化

B、信息和通信标准化 C、信息标准化 D、通信标准化

13.(B)ITU-T第13研究组会议正式审议通过了“物联网概述”标准,标准编号为Y.2060。A、2011年7月 B、2012年7月 C、2011年5月 D、2012年9月

14.Y.2060标准由(C)发起立项,标准涵盖物联网的概念、术语、技术视图、特征、需求、参考模型、商业模式等基本内容。

A、美国 B、韩国 C、中国 D、欧盟

15.Y.2060标准是全球第一个物联网(D)标准,对于全球物联网标准化具有重要的里程碑意义。

A、概念性 B、关键技术 C、术语 D、总体性

16.我国通过主动谋划和布局争取,目前已在国际上物联网的(D)工作中占据了比较有利位置。

A、产业发展 B、体系开发 C、应用示范 D、标准化

17.利用ITU-T形成的有利平台,国内相关单位牵头研究相关的国际规范,(B)牵头立项了物联网网关通用需求和能力、下一代网络环境下面向机器通信的需求标准。

A、中国移动 B、中国电信 C、中国联通

D、工信部电信研究院

18.EPCglobal网络将(B)与因特网技术串联起来,使任何企业的企业供应链,在世界任何地方、在任何时候,数据都是透明可追踪的。

A、二维码 B、RFID C、产品识别码 D、RFID标签

19.EPCglobal网络中,(B)是具备标准结构的全球唯一性编码,用以表示任何对象,让供应链间的系统得以自动识别其所代表的对象,作为获取网络数据库中数据的关键号码。

A、二维码 B、EPC编码 C、产品识别码 D、物品编码

20.EPC IS(电子产品码信息服务)为EPC数据提供了一整套(D),允许企业间以更简易的形式来交换、寻找及记录EPC资料,借此推广至供应链。

A、框架结构

B、信息交换标准 C、标准接口

21.(B)的功能是负责RFID Reader和后端计算机系统之间的信息交流,处理实时的信息和时间,或上传给后端系统,或下传给reader。

A、EPC IS(电子产品码信息服务)B、EPC Middleware C、ONS(对象命名服务)D、REID Tag(射频标签)

22.(C)主要处理电子产品码与对应的EPC IS信息服务器地址的查询和映像管理。A、域名解析服务(DNS)B、EPC信息服务

C、ONS(对象命名服务)D、EPC命名服务

23.作为EPC DS服务中的最重要组成部分,对象命名服务ONS储存提供EPC信息服务的地址信息,以(A)作为搜寻的主键值。

A、EPC编码 B、产品电子码 C、二维码

D、电子识别码

24.下列选项中,哪一项不属于M2M应用范畴?D A、机器对机器 B、人对机器 C、机器对人 D、人对人

25.3GPP定义的M2M业务需求中,3GPP网络作为对MTC设备与服务器之间()的承载通道。B A、控制信息 B、传递信息 C、相应控制 D、传递信令

26.在3GPP的定义中,M2M也称为机器类型通信,在其定义的相关规范中对MTC定义了(B)种业务特性。

A、18 B、16 C、20 D、14

27.ITU-U在Y.2060中描述了物联网定义:物联网是信息社会的(D),物与物之间通过现有的和演进的信息通信技术进行互联从而提供先进的服务。

A、局域基础设施 B、虚拟网络设施 C、虚拟基础设施 D、全球基础设施

28.物理的物通常是指可以看得见或触摸到的在物理世界存在的实体,可以被感知和/或操作;虚拟的物是指在信息通信系统能够被识别和访问的、可以标准化的(C)对象,能够被获取、存储、分析或控制。

A、能够被识别的 B、具有价值的 C、具有标识的

D、能够被人使用的

29.Y.2060建议书中描述的物联网基础属性,事务相关服务;物联网能够在(C)内提供与实务相关的业务;如物理的物和与之相关的虚拟的物之间的隐私保护和语义的一致性。

A、物理世界的范围 B、虚拟世界的范围 C、事物的限制范围 D、逻辑世界的范围

30.物联网需要支持简历(B)的物与物之间的连接,并支持用统一的方式处理异构的标识。

A、基于实物 B、基于标识 C、基于逻辑 D、基于关联

31.网络层的主要功能是对信息和数据的(A),是物联网称为普遍服务的基础设施,有待突破的方向是向下与感知层的结合,向上与应用层的结合。

A、有效传递 B、有效集成 C、有效融合 D、有效隔离

32.如何满足物联网建设与发展面临的(A)问题,将是决定物联网是否能在大规模范围内得到普及应用的关键问题。

A、安全与隐私保护 B、物品协同感知 C、网络虚拟融合 D、大量应用开发

33.一维条码是由一组规则排列的(C)、相应的数字组成,这种数据编码可以供机器识读,而且很容易译成二进制数和十进制数。A、符号 B、字母 C、条和空 D、点和线

34.二维条码技术是在一维条码无法满足实际应用需求的前提下产生的。由于受信息容量的限制,一维条码通常是对物品的标识,而二维条码是对物品的(D)。

A、图像 B、代码 C、标志 D、描述

35.(C)呈正方形,只有黑白两色。在4个角落印有像【回】字的较小的正方图案,是帮助译码软件定位的图案,用户不需要对准,无论以任何角度扫描,数据仍可被读取。

A、PDF417 B、CODE49 C、QR码

D、Data Matrix

36.矩阵式二维条码是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。具有代表性的矩阵式二维条码有:QR Code、(A)、Maxi code、Code One等。

A、Data Matrix B、PDF417 C、CODE49 D、CODE 16K

37.(B)是一种堆叠式二维条码,目前应用最为广泛,由美国SYMBOL公司发明的,组成条码的每一个条码字符由4个条和4个空共17个模块构成。

A、Data Matrix B、PDF417 C、CODE49 D、CODE 16K

38.反向散射耦合源于(C),当电磁波遇到空间目标时,能量的一部分被物体吸收,另一部分以不同强度被散射到各个方向散射的能量中,一部分反射到发射天线,并被接收和识别,即可获得目标的有关信息。

A、RFID技术 B、电感耦合技术 C、雷达技术 D、高频技术

39.(D)通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境,可识别高速运动物体,并可同时识别多个标签,操作快捷方便。

A、条码识别 B、智能卡识别 C、光学符号识别9 D、RFID

40.(C)没有内装电池,只有在阅读器的阅读范围之内时。标签才能从阅读器发出的射频能量中提取其工作所需的电能。

A、半无源标签 B、有源标签 C、无源标签 D、半有源标签

41.(B)可以通过设计电池的不同寿命,对标签的使用时间或使用次数进行限制,他可以用在需要限制数据传输量或者使用数据有限制的地方。

A、无源式RFID标签 B、有源式RFID标签 C、无源传感器 D、有源传感器

42.(B)在装配流水线上应用射频卡以尽可能大量地生产用户定制的汽车。A、美国福特汽车公司 B、德国宝马汽车公司 C、日本本田汽车公司 D、韩国现在汽车公司

43.以下传感器分类中,(A)是按被测物理量来划分的。A、速度传感器 B、电气式 C、物性型

D、能量控制型

44.以下传感器分类中,(B)是按传感器的工作原理来划分的。A、速度传感器 B、电气式 C、物性型

D、能量控制型

45.传感器的基本特性,即(B)特性,而这些基本特性决定着传感器性能的优劣,并由具体的性能指标来考核。

A、线性-非线性 B、输入-输出 C、转换-控制 D、物性-结构

46.智能传感器的另一发展方向就是网络传感器。网络传感器是包含数字传感器、网络接口和(B)的新一代智能传感器。

A、存储单元 B、处理单元 C、输出单元 D、输入单元

47.无线传感器网络的基本组成单元是(D),由电源、数据获取单元(DAU)、数据处理单元(DPU)、数据发送单元和接收单元(DSRU)四个主要模块组成的,具有无线通信、数据收集和处理、协同工作等功能。

A、传感器节点 B、通信节点 C、数据处理节点 D、无线传感器节点

48.传感器网络是大量地静止或移动的传感器以(B)方式构成的无线网络,其目的是协同地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,报告给用户。

A、智能的

B、自组织和多跳的 C、协作的 D、叠加的

49.所谓(C)是指参战部队和支援保障部队对战场空间内敌、我、友各方的兵力部署、武器配备和战场环境(如地形、气象和水文)等信息的实时掌握过程。

A、战场信息收集 B、战场态势 C、战场感知 D、战场情形

50.所谓“(A)”实际上是由震动和声响传感器组成的系统,只要对方车队经过,传感器就探测出目标产生的震动和声响信息,自动发送给指挥中心,美机立即展开追杀,在越战中共炸毁了五万辆卡车。

A、热带树 B、热带灌木 C、热带森林 D、热带丛林

多选题

51.CPS(Cyber Physical Systems)是一个综合计算、网络和物理环境的多维复杂系统,通过()技术的有机融合与深度协作,实现大型系统的实时感知和动态控制。ABD A、通信 B、控制 C、传递 D、计算

52.物联网概念的外延可理解为:实现()与()的融合,将一切事物数字化、网络化,在物品之间、物品与人之间、人与现实环境之间实现高效信息交互,是信息化在人类社会综合应用达到的更高境界。CD A、数字世界 B、网络世界 C、信息世界 D、物理世界

53.国内各省市物联网产业发展规划,存在的问题包括?ABC A、东中西分布不均 B、缺乏长远规划 C、地方特色不够明显 D、产业发展不够深入

54.物联网标准化体系应由以下哪几项构成?BCD A、物联网架构标准 B、物联网总体标准 C、物联网共性技术标准 D、行业物联网标准

55.EPCglobal 网络中,实体标记语言(PML)是()、Savant、EPC IS、应用程序、()之间相互通信的共同语言。CD A、EPC信息服务 B、EPC命名服务 C、阅读器

D、ONS(对象命名服务)

56.义上来看,M2M可代表机器对机器、人对机器和机器对人之间的连接与通信,它涵盖了所有实现在以下哪几项之间建立通信连接的技术和手段。ABC A、人 B、机器 C、系统 D、应用

57.国际电联给出的物联网参考模型中,物联网的体系架构分为()层和()个能力集。BD A、五;三 B、四;二 C、三;二 D、二;一

58.只有实现各种泛在终端与感知网络的()、()和(),实现任何时间、任何地点的无缝覆盖,才能真正建立一个有效的物联网。ABC A、泛在互联 B、广域数据交互 C、多方信息共享 D、多方信息集成

59.物联网通过应用层最终实现()与()的深度融合,对国民经济和社会发展具有广泛影响。AB A、信息技术 B、行业 C、感知技术 D、工业

60.二维条码与一维条码的比较:()、安全性高、读取率高、()等特性是二维条码的主要特点。CD A、易读性高 B、识别率高 C、信息量容量大 D、错误纠正能力强

61.RFID标签具有各种各样的形状,但不是任意形状都能满足阅读距离及工作频率的要求,必需根据系统的工作原理,即()(变压器原理)还是(雷达原理),设计合适的天线外形及尺寸。AB A、电感耦合 B、空间耦合 C、电磁耦合 D、时间耦合

62.一般而言,传感器的组成包括?ABCD A、敏感元件 B、转换元件 C、转换电路 D、电源

63.无线传感器网络的基本组成单位是无线传感器节点,由电源、数据获取单元(DAU)、数据处理单元(DPU)、数据发送和接收单元(DSRU)四个主要模块组成,具有一下哪几项功能?ABC A、无线通信

B、数据收集和处理 C、协同工作 D、数据处理

项目管理相关知识

单选题

1.项目管理生命周期和项目生命周期之间的区别是什么?B A、它们是一样的。

B、项目管理生命周期是一个项目的项目管理部分,而项目生命周期指的是完成项目工作的过程。

C、项目管理生命周期在项目中完成,而项目生命周期在项目结束以后完成。

D、项目管理生命周期指的是完成项目工作的过程,而项目生命周期指的是一个项目的项目管理部分。

2.你在某家著名的软件公司工作。你正领导一个团队,来确定对软件开发项目进行选择并排定其优先次序的方法。你团队正在考虑诸多不同的管理问题,其中包括技术先进性,财务利润,市场份额以及潜在客户群的分析等。你告诉团队,在建立项目选择模型的诸多指标中,最重要的指标是?B A、能力 B、现实性 C、易于使用 D、成本

3.哪个角色负责审查项目变更,保证项目基准的整体有效性?D A、项目经理 B、配置管理专家 C、设计工程师 D、变更控制委员会

4.项目生命期和产品生命期的区别是?C A、两者的含义几乎是一致的。

B、产品生命期被视为项目生命期的一部分。C、项目生命期被视为产品生命期的一部分。D、两者没有任何关系。

5.项目联络员和项目协调员的区别在于?A A、项目联络员的权力小于项目协调员。B、项目联络员具有一定的权力。

C、项目联络员不能直接面对高层管理者。D、项目联络员主要出现在矩阵型组织中。6.为了有助于改善和提高分享项目所有权,认同可交付成果,满足顾客及其他利害干系者的要求,通常让顾客与其他参与者参与哪个过程组?A A、启动 B、计划 C、实施 D、收尾 7.用以描述规划项目必须满足的因素,称为?D A、目标 B、需求 C、选择标准 D、制约

8.你在负责管理一个视频游戏的项目。上个月客户已经签署项目需求说明和范围说明。但是现在他提出一项范围变更要求。他希望把这个游戏做成一种在电视和电脑上都能玩的互动式游戏。这种范围变更至少会表现在哪一个方面?A A、修改工作分解结构已经确定的项目范围。B、导致所有项目基线的变更。

C、需要对成本、时间、质量以及其他目标进行调整。D、得到一个经验教训。9.你刚刚接手一个新项目,一个处于开发阶段的公众调查数据采集系统,你发现这个项目没有WBS,而团队成员对此似乎也没有太大的担心,因为他们已经不止一次做过类似的项目了。下面哪个是你的最佳选择?A A、尊重团队成员的经验,继续进行项目,同时开始制定WBS。B、参考WBS词典,寻求细节支持。C、向高层汇报,等待指示。

D、暂停项目,直到制定出WBS。

10.在编制项目计划过程中,应该由谁估算活动的持续时间?D A:管理层 B:资源经理 C:项目经理

D:熟悉该活动的项目成员。

11:项目经理正在为建造一间房屋进行估算,这间房子同他以前做的非常类似。他利用大拇指原则(经验法则)---85美金/平方英尺的方法进行估算。这是什么类型的估算例子?(A)A:参数估算法 B:类比估算法 C:本能感觉法

D:自下而上的估算

12:赞助人的项目提供一下哪一项?(C)A:合同定义 B:范围 C:资金来源 D:风险管理

13:为了使赞助人参与您的项目并且帮助获得其支持,您应该?(B)A:在被询问目前状况时为您的赞助人通报最新资讯。B:定期向您的赞助人通报最新资讯。C:向您的赞助人表明您的关切

D:向您的组员询问如何获得所需的支持

14:假设是启动过程的一种有效产出,在项目执行之前,每种假设必须被明确或被确定为?(B)A:限制 B:风险 C:成果 D:问题

15项目经理正在和被他的新项目所影响的各类人员开会,他正在试图找出这些人的需要是什么,以及他们可能会知道的任何约束和假设。在此同时,项目正在开始设置对项目的期望。对此的最好的描述是什么?(A)A:干系人管理 B:变更控制委员会 C:团队成员分析 D:干系人识别

16:你在食品加工机械领域工作,你的项目是设计并制造一种全新的健康快餐流水线,尽管这个项目非常复杂,随着项目进行过程中,最终产品还是被更加明确的描述为3个第一阶段试验,6个第二阶段试验,以及11个第三阶段试验。这种情况是以下哪方面的实例?(C)A:质量功能的扩展

B:将项目活动与工作分解结构(WBS)紧密结合 C:按阶段进行管理 D:价值分析

17:你的项目要给生产线增加两台机器,你计算了每一个活动的可能日期。“准备基地”活动的计划最早开工是5月16日,最早完工时5月31日,最迟开工日期为6月1日,最迟完工日期为6月16日。“安装灯光”活动的计划最早开工时6月3日,最早完工是6月30日,最迟开工日期为7月1日,最迟完工日期为7月28日。两个活动为完成-开始关系,按照最早开工原则,系那个么历时应该是多少天?(B)A:44天 B:46天 C:48天 D:50天

18:渐进明细的特征常常和哪个项目过程联系起来?(B)A:规划范围管理 B:定义范围 C:范围变更管理 D:项目计划实行

19:“制定工作分解结构”属于哪个过程?(A)A:规划 B:实施 C:控制 D:收尾

20:你是工作在你第四个项目上的公共事务执行官,正在为两个城市之间的交通运输线路订购新的巴士。你把一个政府官员算作项目利害关系者并计划在工作分解结构中与他会谈。你的经理反对该项活动,认为没有必要,你做出的最佳反应时告知你的经理下列哪项内容?(C)A:这个政府官员可以对项目产生负面影响

B:这个政府官员比我们任何人都更了解最终该用户

C:这个政府官员是项目的一个利害关系者,因为这项巴士将在他的城市中使用 D:这个政府官员是项目的一个利害关系者,因为他将使用这项巴士

21:哪种类型的变更应该得到最高优先级?(C)A:最高级别的领导所提出来的变更 B:最昂贵的变更

C:对项目最有利的变更

D:项目发起方中的最高层人士的变更

22:某项目进行中,一位客户提出一项变更要求,预计要占用部分项目预算。客户保证说,已经说服发起人和高层领导,可以为这个项目变更增加相应的投资,并且项目经理也通过合法渠道验证了客户的说法。接下来项目经理要做什么?(B)A:实施变更

B:将变更请求提交变更控制委员会 C:评价变更对项目其他方面的影响 D:由于超出了项目范围,不予变更

23:在项目实施过程中,你的一位子项目经理在没有给项目客户增加任何成本的情况下为产品增加了一项额外功能,由此获得了客户的认可和表扬,并提前获得了客户签署的拒不验收文件。接下来你应该怎么做?(B)A:表扬并奖励该子项目经理

B:提出正式变更请求,并通知项目干系人 C:不鼓励也不批评

D:核查是否与公司利益冲突,并根据结果决定是否提起变更

24:一个建筑项目在启动阶段碰到了一些与天气有关的进度延迟后,现在已经在进行中了。项目组已经在现场开工一天了,这时城市建筑巡查员出现并问他们要下一阶段的建筑许可证。项目经理发现他们根本就没有申请。城市巡查员解释说,在提交申请后,还需要一周的审批过程。这是什么例子?(C)A:政府职员并不想做他们的工作 B:自由决定的依赖 C:外部依赖 D:强制性依赖

25:以下哪一个是滞后量的例子?(C)A:可以直接从制造商处订购新系统,而不会延迟项目进度的最晚时间 B:关键路径

C:房屋中石膏灰胶纸夹板完工后,在进行下面工作之前哟放置几天晾干 D:可以直接从制造商处订购新系统的最早时间

26:对于一项六个月开始的两年期项目,业绩衡量基准的主要资料来源是?(A)A:项目计划 B:进度报告 C:程序手册 D:项目批准书

27:你刚刚在项目执行过程中受到变更请求,同事需要了解谁将对范围基准修改有确认的权限,下面哪一种文件提供了此类信息?(B)A:资源分配矩阵图 B:项目管理计划 C:项目章程

D:客户组织结构图

28:一个交付成果未能达到预期的结果,但是客户依然正式验收了,这是什么活动?(D)A:检验 B:返工 C:质量审计 D:确认范围

29:你是项目经理,你的项目已到收尾阶段,你给客户提交了一份正式验收和需要签字的文件,客户拒绝签字,声称产品没有满足他们的期望,你知道这种情况可以通过下列行为来避免,但不包括?(D)A:记录归档客户需求 B:记录客户拒绝签字 C:在过程中进行质量审计

D:要求对重大里程碑进行验收

30:你负责管理一个为期两年的项目,现在已经进行到了项目的第二年。自项目开始以来,在系那个么的一些角色和责任方面都发生了一些改变,一些团队中途离开了,也有一些人被补充进来,还有几个刚刚完成的工作包没有得到必须的确认。项目有一名关键成员突然离队,这使得三个工作包的进度拖后了5周,你好像还不知道该由谁来负责项目的各个行动,为了掌握对项目的控制权,你需要?(A)A:根据当前的资源需求重新设定人力资源配置计划

B:把组织结构改变成项目型组织以最大程度地控制资源分配的控制程度 C:同项目团队一起制作一个责任分配矩阵

D:另设一个部门,专人负责一些比较关键的问题

31:以下哪项工作不属于项目收尾时应执行的内容?(D)A:项目验收 B:合同收尾 C:绩效评估 D:核实变更

32:在项目收尾阶段,以下关于经济效益评估的“简介受益”说法错误的是?(D)A:顾客满意度 B:增长的销售额 C:资金流通改善

D:时间安排的固定性

多选题

33:下列哪些项目管理办公室(PMO)的说法正确的是?(ACD)A:PMO中的P出了Project也可以叫做“Program管理办公室”或“Portfolio管理办公室” B:PMO任务范围很广,但不能充当关键的决策人 C:PMO注重对项目的统一规划,优先顺序,轻重缓急 D:PMO识别与提出项目管理方法系,最好的做法和标准

34:以下哪些关于项目特征的说法是正确的?(ABC)A:临时性说明项目的机遇和市场机会短暂 B:重复部件的存在也适用项目独特性的特征 C:渐进明细是伴随项目前两个特征而产生的 D:渐进明细的结果常常会导致范围潜变

35:有效的项目管理要求项目管理团队理解和利用以下哪些专业知识领域的知识和技能?(ACD)A:项目管理知识体系

B:应用领域知识,标准与规章制度 C:以项目为手段对日常运作进行管理 D:处理人际关系技能

36:建立工作分解结构的最好理由以下说法有误的是?(ABD)A:他让项目完成的时间得以确定 B:他提供给项目经理的授权

C:他有助于得到项目组完成工作的认可 D:他让项目预算预算得以确定

37:管理团队成员的职责包括以下哪几个方面?(ABCD)A:帮助制定项目计划 B:支持团队的决定 C:获取项目经理的指示 D:提供创造型的意见

38:关于范围管理计划,哪一个陈述是正确的?(ABCD)A:范围管理计划可以是必须有的

B:范围管理计划是项目计划的组成部分

C:范围管理计划应该描述范围变更请求如何处理

D:范围管理计划应该描述范围在执行过程中如何进行执行

39:活动历时估算的工具方法包括?(ABC)A:类比估算 B:参数估算 C:三点估算 D:储备分析

40:关于项目费用估算,下面说法中正确的是?(AB)A:成本估算在早期为粗略量级估算,估算范围为±50% B:针对项目使用的所有资源估算费用,包括人工,材料,设备,服务,设施及其他因素 C:估算工作仅仅由专家或团队中有经验的成员完成 D:估算的结果不包括储备金

41:管理一个项目包括以下哪些内容?(ABC)A:识别要求

B:确定清楚而又能实现的目标

C:权衡质量,范围,时间和费用的要求 D:制定符合项目经理期望的计划和说明书

42:出色的项目经理是管理人员和领导者,领导涉及以下哪些项?(ABCD)A:达成目标

B:动员人员,统一意志 C:调动与鼓舞 D:确定方向

43:因为项目是临时的,所以项目都会有一个明确的结束,以下哪项是项目结束的条件?(ACD)A:项目目标已经实现 B:项目经理不称职

C:项目目标显然不会达到或不可能达到时 D:项目必要性不再存在或项目被终止

第五篇:2011项目经理继续教育在线考试试题278页

1 ━━━━━━━━━━━━━

问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A)对方公钥 B)对方私钥 C)自己公钥 D)自己私钥

──────────── 答案: D D)自己私钥

━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━

问题: SOA参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务

──────────── 答案: A A)业务创新与优化服务

━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━

问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A)主机系统 B)防火墙系统 C)路由器 D)交换机

──────────── 答案: A A)主机系统

━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━

问题: 根据信息系统工程进度控制早期控制的思想,建设单位()。A)在工程建设的早期尚无法编制总进度计划 B)在工程建设的早期就应当编制总进度计划 C)在设计阶段就应当编制总进度计划 D)在招标阶段就应当编制总进度计划 ──────────── 答案: D D)在招标阶段就应当编制总进度计划 2 ━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━

问题: 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人 B)要约人确定了承诺期限 C)要约人明示要约不可撤销

D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作 ──────────── 答案: A A)主要约已经到达受要约人 ━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━

问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位 B)监理单位 C)监理工程师 D)项目经理

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━

问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。A)建设单位 B)设计单位 C)施工单位 D)监理单位

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A)ADM,架构开发方法 B)架构内容框架 C)参考模型

D)架构能力框架

──────────── 答案: A 3 A)ADM,架构开发方法

━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━

问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为

。A)招标文件要求的天数

B)投标书内投标人承诺的天数 C)工程实际需要施工的天数 D)经政府主管部门认可的天数 ──────────── 答案: B B)投标书内投标人承诺的天数 ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━

问题: SOA参考模型中,开发工具的功能不包括()A)流程建模 B)服务建模 C)服务性能监控 D)服务开发

──────────── 答案: C C)服务性能监控

━━━━━━━━━━━━━ 11 ━━━━━━━━━━━━━

问题: 下面哪类控制模型是基于安全标签实现的?()A)自主访问控制 B)强制访问控制

C)基于规则的访问控制 D)基于身份的访问控制 ──────────── 答案: B B)强制访问控制

━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━

问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背

──────────── 4 答案: D D)背靠背

━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━

问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。

A)建设单位 B)设计单位

C)相关专业监理工程师 D)总监理工程师

──────────── 答案: D D)总监理工程师

━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━

问题: 项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ──────────── 答案: D D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ━━━━━━━━━━━━━ 15 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 答案: A A)服务治理

━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━

问题: BIBA完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 5 B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据 C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

──────────── 答案: B B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据

━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━

问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌

──────────── 答案: D D)混合令牌

━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━

问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察

C)是否解答投标单位的质疑 D)是否公开开标

──────────── 答案: A A)是否进行资格预审

━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式

──────────── 答案: B B)透明模式 6 ━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━

问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━21 ━━━━━━━━━━━━━

问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()

A)口令认证 B)令牌认证 C)指纹识别认证 D)数字证书认证

──────────── 答案: D D)数字证书认证

━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━

问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 C)上级行政主管部门

D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━

问 题: 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序履行。

A)订立合同时履行地的市场价格、合同有关条款、补充协议 B)合同有关条款、补充协议、订立合同时履行地的市场价格 C)补充协议、合同有关条款、订立合同时履行地的市场价格 D)补充协议、订立合同时履行地的市场价格、合同有关条款 ──────────── 答案: C 7 C)补充协议、合同有关条款、订立合同时履行地的市场价格 ━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━

问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立

━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━

问题: 信息安全管理体系不包括如下哪个部分?()A)策略体系 B)组织体系 C)制度体系

D)运维技术体系

──────────── 答案: D D)运维技术体系

━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━

问题: 以下哪种数据库加密方式需要定制开发()A)数据库连接软件 B)应用连接软件 C)文件系统连接软件

──────────── 答案: B B)应用连接软件

━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━

问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能 B)产品 C)业务服务 D)业务目标

──────────── 答案: C 8 C)业务服务

━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━

问题: 招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A)招标人 B)评标委员会 C)招标代理机构

D)招标人行政主管部门 ──────────── 答案: A A)招标人

━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━

问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 答案: A A)不承担责任

━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━

问题: 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据; B)管理进、出网络的访问行为; C)封堵某些禁止的业务;

D)无需记录通过防火墙的信息内容和活动; ──────────── 答案: D D)无需记录通过防火墙的信息内容和活动; ━━━━━━━━━━ 31 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C 9 C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━

问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━

问题: 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段 B)建设工程招标阶段 C)建设工程施工准备阶段 D)建设工程施工阶段

──────────── 答案: C C)建设工程施工准备阶段 ━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━

问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D 10 D)SOFTICE ━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━

问题: 关于MAC(强制访问控制)下面哪些说法是正确的()A)MAC提供的访问控制机制是可以绕过的 B)MAC允许进程生成共享文件

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D)MAC完整性方面控制较好 ──────────── 答案: C C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 ━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━

问题: 哪种防御ARP欺骗的方法是最彻底的()A)网关与客户端双向绑定IP-MAC B)划分VLAN C)客户端全部部署反ARP工具 D)关闭DHCP服务,本地绑定 ──────────── 答案: A A)网关与客户端双向绑定IP-MAC ━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━

问题: 合同生效应当具备的条件不包括()。

A)当事人具有相应的民事权利能力和民事行为能力 B)意思表示真实

C)不违反法律或者社会公共利益 D)必须采用一定的合同形式 ──────────── 答案: D D)必须采用一定的合同形式 ━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━

问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()A)单机防病毒系统 B)网络防病毒系统 C)病毒库升级管理 D)定期全面杀毒

──────────── 答案: D 11 D)定期全面杀毒

━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━

问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任 B)违约责任 C)违法责任 D)赔偿责任

──────────── 答案: A A)连带责任

━━━━━━━━━━━ 41 ━━━━━━━━━━━━━

问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()

A)屏蔽路由器 B)高性能交换机 C)双宿主主机 D)被屏蔽主机 E)DMZ区域 F)被屏蔽子网

──────────── 答案: A,C,D,F A)屏蔽路由器 C)双宿主主机 D)被屏蔽主机 F)被屏蔽子网

━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━

问题: 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档 B)确定范围:形成ISMS范围文档 C)资产识别:形成信息资产清单 D)风险评估:形成风险评估文档

E)选择控制:形成控制目标和控制措施 F)体系运行:运行计划和运行记录 G)体系审核:审核计划与审核记录 H)管理评审:评审计划与评审记录 I)体系认证:认证申请及认证证书 ──────────── 12 答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━

问题: TOG的信息系统架构,主要包括()A)业务架构 B)架构愿景 C)应用系统架构 D)数据架构

──────────── 答案: C,D C)应用系统架构 D)数据架构

━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━

问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书 B)业绩

C)企业经营状况和资金状况 D)项目人员素质和管理水平E)企业技术能力和相关装备 ──────────── 答案: A,B,C,D,E ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━ 问题: 统一数据库加密的好处是()A)职责分离 B)减少漏洞 C)审计

D)集中加解密操作

──────────── 答案: A,B,C,D ━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━

问题: TOG的信息系统架构开发方法,可以是()A)只开发应用系统架构

B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ──────────── 13 答案: B,C,D B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━

问题: 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 E)设备性能、参数等

──────────── 答案: A,B,C,D A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━

问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定

C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程 ──────────── 答案: A,C,D ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━

问题: 选择招标方式时主要考虑因素包括()。A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 D)业主与施工单位的关系 E)实施的专业技术特点 ──────────── 答案: A,B,C,E 14 A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 E)实施的专业技术特点

━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━

问题: 所有的合同的订立都必须经过()。A)要约引诱 B)要约 C)承诺 D)批准 E)公证

──────────── 答案: B,C B)要约 C)承诺

━━━━━━━━━━

━━━━━━━━━━━━━

问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A)对方公钥 B)对方私钥 C)自己公钥 D)自己私钥

──────────── 答案: D D)自己私钥

━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━

问题: SOA参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务

──────────── 答案: A A)业务创新与优化服务

━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━

问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A)主机系统 15 B)防火墙系统 C)路由器 D)交换机

──────────── 答案: A A)主机系统

━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━

问题: 根据信息系统工程进度控制早期控制的思想,建设单位()。A)在工程建设的早期尚无法编制总进度计划 B)在工程建设的早期就应当编制总进度计划 C)在设计阶段就应当编制总进度计划 D)在招标阶段就应当编制总进度计划 ──────────── 答案: D D)在招标阶段就应当编制总进度计划 ━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━

问题: 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人 B)要约人确定了承诺期限 C)要约人明示要约不可撤销

D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作 ──────────── 答案: A A)主要约已经到达受要约人 ━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━

问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位 B)监理单位 C)监理工程师 D)项目经理

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━

问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。16 A)建设单位 B)设计单位 C)施工单位 D)监理单位

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A)ADM,架构开发方法 B)架构内容框架 C)参考模型

D)架构能力框架

──────────── 答案: A A)ADM,架构开发方法

━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━

问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为()。A)招标文件要求的天数

B)投标书内投标人承诺的天数 C)工程实际需要施工的天数 D)经政府主管部门认可的天数 ──────────── 答案: B B)投标书内投标人承诺的天数 ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━

问题: SOA参考模型中,开发工具的功能不包括()A)流程建模 B)服务建模 C)服务性能监控 D)服务开发

──────────── 答案: C C)服务性能监控

━━━━━━━━━━━━ 11 ━━━━━━━━━━━━━ 17 问题: 下面哪类控制模型是基于安全标签实现的?()A)自主访问控制 B)强制访问控制

C)基于规则的访问控制 D)基于身份的访问控制 ──────────── 答案: B B)强制访问控制

━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━

问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背

──────────── 答案: D D)背靠背

━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━

问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。

A)建设单位 B)设计单位

C)相关专业监理工程师 D)总监理工程师

──────────── 答案: D D)总监理工程师

━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━

问题: 项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ──────────── 答案: D D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ━━━━━━━━━━━━━ 18 15 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 答案: A A)服务治理

━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━

问题: BIBA完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据 C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

──────────── 答案: B B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据

━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━

问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌

──────────── 答案: D D)混合令牌

━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━

问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察

C)是否解答投标单位的质疑 19 D)是否公开开标

──────────── 答案: A A)是否进行资格预审

━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式

──────────── 答案: B B)透明模式

━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━

问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━21 ━━━━━━━━━━━━━

问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()

A)口令认证 B)令牌认证 C)指纹识别认证 D)数字证书认证

──────────── 答案: D D)数字证书认证

━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━

问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 20 C)上级行政主管部门

D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━

问 题: 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序 履行。A)订立合同时履行地的市场价格、合同有关条款、补充协议 B)合同有关条款、补充协议、订立合同时履行地的市场价格 C)补充协议、合同有关条款、订立合同时履行地的市场价格 D)补充协议、订立合同时履行地的市场价格、合同有关条款 ──────────── 答案: C C)补充协议、合同有关条款、订立合同时履行地的市场价格 ━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━

问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立

━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━

问题: 信息安全管理体系不包括如下哪个部分?()A)策略体系 B)组织体系 C)制度体系

D)运维技术体系

──────────── 答案: D D)运维技术体系

━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━

问题: 以下哪种数据库加密方式需要定制开发()21 A)数据库连接软件 B)应用连接软件 C)文件系统连接软件

──────────── 答案: B B)应用连接软件

━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━

问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能 B)产品 C)业务服务 D)业务目标

──────────── 答案: C C)业务服务

━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━

问题: 招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A)招标人 B)评标委员会 C)招标代理机构

D)招标人行政主管部门 ──────────── 答案: A A)招标人

━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━

问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 答案: A A)不承担责任

━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━

问题: 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据; 22 B)管理进、出网络的访问行为; C)封堵某些禁止的业务;

D)无需记录通过防火墙的信息内容和活动; ──────────── 答案: D D)无需记录通过防火墙的信息内容和活动; ━━━━━━━━━31 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━

问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━

问题: 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段 B)建设工程招标阶段 23 C)建设工程施工准备阶段 D)建设工程施工阶段

──────────── 答案: C C)建设工程施工准备阶段 ━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━

问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D D)SOFTICE ━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━

问题: 关于MAC(强制访问控制)下面哪些说法是正确的()A)MAC提供的访问控制机制是可以绕过的 B)MAC允许进程生成共享文件

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D)MAC完整性方面控制较好 ──────────── 答案: C C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 ━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━

问题: 哪种防御ARP欺骗的方法是最彻底的()A)网关与客户端双向绑定IP-MAC B)划分VLAN C)客户端全部部署反ARP工具 D)关闭DHCP服务,本地绑定 ──────────── 答案: A A)网关与客户端双向绑定IP-MAC ━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━

问题: 合同生效应当具备的条件不包括()。

A)当事人具有相应的民事权利能力和民事行为能力 B)意思表示真实 24 C)不违反法律或者社会公共利益 D)必须采用一定的合同形式 ──────────── 答案: D D)必须采用一定的合同形式 ━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━

问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统() A)单机防病毒系统 B)网络防病毒系统 C)病毒库升级管理 D)定期全面杀毒

──────────── 答案: D D)定期全面杀毒

━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━

问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任 B)违约责任 C)违法责任 D)赔偿责任

──────────── 答案: A A)连带责任

━━━━━━━━━━━━━41 ━━━━━━━━━━━━━

问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()

A)屏蔽路由器 B)高性能交换机 C)双宿主主机 D)被屏蔽主机 E)DMZ区域 F)被屏蔽子网

──────────── 答案: A,C,D,F A)屏蔽路由器 C)双宿主主机 D)被屏蔽主机 F)被屏蔽子网 25 ━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━

问题: 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档 B)确定范围:形成ISMS范围文档 C)资产识别:形成信息资产清单 D)风险评估:形成风险评估文档

E)选择控制:形成控制目标和控制措施 F)体系运行:运行计划和运行记录 G)体系审核:审核计划与审核记录 H)管理评审:评审计划与评审记录 I)体系认证:认证申请及认证证书 ────────────

答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━

问题: TOG的信息系统架构,主要包括()A)业务架构 B)架构愿景 C)应用系统架构 D)数据架构

──────────── 答案: C,D C)应用系统架构 D)数据架构

━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━

问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书 B)业绩

C)企业经营状况和资金状况 D)项目人员素质和管理水平E)企业技术能力和相关装备 ──────────── 答案: A,B,C,D,E ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━ 问题: 统一数据库加密的好处是()A)职责分离 26 B)减少漏洞 C)审计

D)集中加解密操作

──────────── 答案: A,B,C,D A)职责分离 B)减少漏洞 C)审计

D)集中加解密操作

━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━

问题: TOG的信息系统架构开发方法,可以是()A)只开发应用系统架构

B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ──────────── 答案: B,C,D B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━

问题: 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 E)设备性能、参数等

──────────── 答案: A,B,C,D A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━

问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 27 C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程 ──────────── 答案: A,C,D A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作 ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━

问题: 选择招标方式时主要考虑因素包括()。A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 D)业主与施工单位的关系 E)实施的专业技术特点 ──────────── 答案: A,B,C,E A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 E)实施的专业技术特点

━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━

问题: 所有的合同的订立都必须经过()。A)要约引诱 B)要约 C)承诺 D)批准 E)公证

──────────── 答案: B,C B)要约 C)承诺

━━━━━━━━━ 1 ━━━━━━━━━━━━━

问题: 在一定情况下,为了社会公众的利益()28 A)必须限制投资人的利益 B)必须限制媒体的利益 C)必须限制公众的利益 D)必须限制作者的权利 ──────────── 答案: D D)必须限制作者的权利

━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━ 问题: 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列不属于承担违约责任的形式的有()。A)继续履行 B)采取补救措施 C)返还财产 D)支付违约金

──────────── 答案: C C)返还财产

━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━

问题: 信息安全管理体系第一层的文件主要是?()A)实施记录 B)工作程序 C)实施表格

D)方针和总体政策

──────────── 答案: D D)方针和总体政策

━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━

问题: 施工竣工验收阶段建设监理工作的主要内容不包括()。A)受理单位工程竣工验收报告

B)根据施工单位的竣工报告,提出工程质量检验报告 C)组织工程预验收 D)组织竣工验收

──────────── 答案: D D)组织竣工验收

━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━ 29 问题: TOG的企业架构开发方法论中,架构制品的分类主要是依据()A)ADM,架构开发方法 B)架构内容框架 C)参考模型

D)企业连续统一体

──────────── 答案: D D)企业连续统一体

━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━

问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报 D)发出质量通知单

──────────── 答案: A A)签发《工程暂停令》

━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━

问题: 监理在审查设计单位的工程设计方案时,应把握设计质量首先要()。A)考虑技术、进度、投资成本、资源等因素的制约 B)满足项目与各种环境的协调性 C)满足业主所需功能和使用价值 D)满足工程项目安全性的要求 ──────────── 答案: C C)满足业主所需功能和使用价值 ━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━

问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌

──────────── 答案: D D)混合令牌

━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━ 30 问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D D)SOFTICE ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━

问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━11 ━━━━━━━━━━━━━

问 题: 凡由承建单位负责采购的原材料、半成品、构配件或设备,在采购订货前应向监理工程师申报,经)审查认 可后,方可进行订货采购。A)专家

B)总监理工程师 C)监理工程师

D)建设单位现场代表

──────────── 答案: C C)监理工程师

━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━ 问题: SOA项目应该坚持()A)业务驱动 B)技术驱动 C)员工驱动 D)老板驱动

──────────── 答案: A A)业务驱动

━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━ 31 问题: 关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A)传统的边缘防火墙只对企业网络的周边提供保护。

B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E)以上说法都正确。

──────────── 答案: E E)以上说法都正确。

━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━

问题: 在下列各项工作中,属于监理工程师对“投入”的控制工作是()。A)必要时下达停工令 B)对施工过程进行控制

C)审查施工单位提交的施工方案 D)做好工程预验收工作 ──────────── 答案: C C)审查施工单位提交的施工方案 ━━━━━━━━━━━━━ 15 ━━━━━━━━━━━━━

问题: 目前病毒的感染趋势逐渐()A)互联网化 B)局域网化 C)单机化

D)开始破坏杀毒软件

──────────── 答案: A A)互联网化

━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━

问题: SOA参考模型中,管理工具的功能不包括()A)安全管理 B)服务部署管理 C)服务性能监控 D)服务开发

──────────── 答案: D D)服务开发 32 ━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━

问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。

A)主机系统 B)防火墙系统 C)路由器 D)交换机

──────────── 答案: A A)主机系统

━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━

问题: 完全内容检测防火墙检查的对象有()A)IP、TCP包头 B)七层数据 C)链接状态表 D)上述全部

──────────── 答案: D D)上述全部

━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━

问题: 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、()的特性综合。A)必须履行

B)合同文件及合同规定 C)通常隐含 D)满足明示

──────────── 答案: A A)必须履行

━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━

问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 33 答案: A A)不承担责任

━━━━━━━━━━━━━21 ━━━━━━━━━━━━━

问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立

━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━

问题: ARP –D命令的作用是()A)显示本地ARP缓存表 B)清空本地ARP缓存表 C)绑定IP-MAC D)复制缓存表

──────────── 答案: B B)清空本地ARP缓存表

━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━

问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背

──────────── 答案: D D)背靠背

━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 34 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━

问题: 在信息工程项目实施合同中,项目经理是()授权的,派驻实施的承建单位的总负责人。

A)建设法定代表人 B)承建法定代表人 C)总监理工程师 D)建设单位代表

──────────── 答案: B B)承建法定代表人

━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━

问题: 通过数据库连接软件进行加密的方式最大好处()A)提高处理能力 B)不需要更改应用 C)易于管理

──────────── 答案: B B)不需要更改应用

━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━

问题: 以下病毒中不属于引导型病毒的是()A)“大麻”病毒 B)“小球”病毒 C)“冲击波”病毒 D)WYX病毒

──────────── 答案: C C)“冲击波”病毒

━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━ 问题: 下列描述中正确的是()

A)所有计算机病毒只在可执行文件中传染。

B)计算机病毒通过读写磁盘或INTERNET网络进行传播。

C)只要把带毒磁盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机。

D)计算机病毒是由于磁盘面不光洁导致的。35 ──────────── 答案: B B)计算机病毒通过读写磁盘或INTERNET网络进行传播。━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━

问题: 施工的竣工验收应当由()负责组织。A)建设单位 B)工程师 C)承建单位 D)监理单位

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━

问题: 关于分包合同的表述不正确的是()。

A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的分承建单位

B)分包项目必须经过建设单位同意 C)接受分包的分承建单位不能再次分包 D)禁止分包关键性工作 ──────────── 答案: A A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的分承建单位

━━━━━━━━━ 31 ━━━━━━━━━━━━━

问题: 合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。

A)订立合同时订立地的市场 B)订立合同时履行地的市场 C)履行合同时订立地的市场 D)履行合同时履行地的市场 ──────────── 答案: B B)订立合同时履行地的市场 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━

问题: 凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。A)监理工程师 36 B)业主代表 C)材料工程师 D)项目经理

──────────── 答案: A A)监理工程师

━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━

问题: 当事人提出证据证明裁决所根据的证据是伪造的,可以向()申请撤销裁决。A)该仲裁委员会

B)仲裁委员会所在地的行政机关 C)仲裁委员会所在地的基层人民法院 D)仲裁委员会所在地的中级人民法院 ──────────── 答案: D D)仲裁委员会所在地的中级人民法院 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━

问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察

C)是否解答投标单位的质疑 D)是否公开开标

──────────── 答案: A A)是否进行资格预审

━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 答案: A A)服务治理

━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━

问题: SOA参考模型中,和业务伙伴进行应用交互服务的是()A)企业服务总线 37 B)基础设施服务 C)伙伴服务 D)信息服务

──────────── 答案: C C)伙伴服务

━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━

问题: 对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。

A)刊登资格预审通告、招标报告 B)编制工程标底价格 C)发售招标文件 D)召开投标预备会

──────────── 答案: B B)编制工程标底价格

━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━

问题: 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()A)入侵检测 B)日志审计 C)辨析取证 D)长途抓捕

──────────── 答案: A A)入侵检测

━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━

问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 C)上级行政主管部门

D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,可重用的参考模型主要是指()38 A)ADM,架构开发方法 B)架构内容框架 C)参考模型 D)架构能力框架

──────────── 答案: C C)参考模型

━━━━━━━━━━━━━ 41 ━━━━━━━━━━━━━

问题: 建立信息安全管理体系的益处有()A)增加竞争力 B)实现合规性 C)达到客户要求

D)提高产品及服务质量 ──────────── 答案: A,B,C A)增加竞争力 B)实现合规性 C)达到客户要求

━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━

问题: TOG的架构开发方法阶段,主要包括()A)预备阶段和架构愿景

B)业务架构,信息系统架构,技术架构 C)机会和解决方案,迁移规划 D)架构实施治理,架构变更管理 ──────────── 答案: A,B,C,D A)预备阶段和架构愿景

B)业务架构,信息系统架构,技术架构 C)机会和解决方案,迁移规划 D)架构实施治理,架构变更管理 ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━

问题: 有关部门发现()情况时,可视为招标人违反招标投标法的规定。A)没有编制标底

B)在资格审查条件中设置不允许外地区承包商参与投标的规定 C)在评标方法中设置对外系统投标人压低分数的规定 D)强制投标人必须结成联营体投标 E)没有委托代理机构招标
──────────── 39 答案: B,C,D B)在资格审查条件中设置不允许外地区承包商参与投标的规定 C)在评标方法中设置对外系统投标人压低分数的规定 D)强制投标人必须结成联营体投标 ━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━

问题: 信息安全管理体系文件必须包括如下方面()A)ISMS方针和目标 B)ISMS的范围

C)支持ISMS的程序和控制措施 D)风险评估方法的描述 E)风险评估报告 F)风险处理计划

G)组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H)所要求的记录 I)适用性声明

────────────

答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━

问题: 招标人可以没收投标保证金的情况有()。A)投标人在投标截止日前撤回投标书 B)投标人在投标有效期内撤销投标书 C)投标人在中标后拒签合同 D)投标人在中标后拒交履约保函 E)投标人有可能在合同履行中违约 ──────────── 答案: B,C,D B)投标人在投标有效期内撤销投标书 C)投标人在中标后拒签合同 D)投标人在中标后拒交履约保函 ━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━

问题: 在下列内容中,属于监理工程师职业道德的是()。

A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 B)具有廉洁奉公、为人正直、办事公道的高尚情操 C)具有科学的工作态度

D)不以个人名义承揽监理业务

E)不泄露所监理工程各方认为需要保密的事项 ──────────── 40 答案: A,D,E A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 D)不以个人名义承揽监理业务

E)不泄露所监理工程各方认为需要保密的事项 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━

问题: 以下是从一个WINDOWS XP PROFESSIONAL SERVICE PACK 2系统中提取的部分启动项日志,哪些属于可疑文件项目()A)HKCU..RUN: [CTFMON.EXE] C:WINDOWSSYSTEM32CTFMON.EXE B)HKCU..RUN: [0W1YCQRJ2DH4Y] C:WINDOWSWINLOG0A.EXE C)HKLM..RUN: [RAVTASK] “C:PROGRAM FILESRISINGRAVRAVTASK.EXE” –SYSTEM D)HKCU..RUN: [020XL1YXMDW4Q] C:WINDOWSRUNDL13A.EXE E)HKLM..RUN: [NEROFILTERCHECK] C:WINDOWSSYSTEM32NEROCHECK.EXE ──────────── 答案: B,D B)HKCU..RUN: [0W1YCQRJ2DH4Y] C:WINDOWSWINLOG0A.EXE D)HKCU..RUN: [020XL1YXMDW4Q] C:WINDOWSRUNDL13A.EXE ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━

问题: 工程监理的作用主要表现在:有利于()。A)提高建设工程投资决策科学化水平B)促进工程建设领域管理体制的改革 C)规范工程建设参与各方的建设行为

D)促使承建单位保证建设工程质量和使用安全 E)实现建设工程投资效益最大化 ──────────── 答案: A,C,D,E A)提高建设工程投资决策科学化水平C)规范工程建设参与各方的建设行为

D)促使承建单位保证建设工程质量和使用安全 E)实现建设工程投资效益最大化 ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━

问题: 构成对招标单位有约束力的招标文件,其组成内容包括()。A)招标广告 B)合同条件 C)技术规范

D)图纸和技术资料

E)对投标人质疑的书面解答 ──────────── 答案: B,C,D,E 41 B)合同条件 C)技术规范

D)图纸和技术资料

E)对投标人质疑的书面解答 ━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━

问题: 在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。A)建设单位 B)设计单位 C)承建单位 D)监理单位 E)使用单位

──────────── 答案: B,C,E B)设计单位 C)承建单位 E)使用单位

━━━━━━━━━━━ 151 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 152 ━━━━━━━━━━━━━

问题: 目前病毒的感染趋势逐渐()A)互联网化 B)局域网化 C)单机化

D)开始破坏杀毒软件

──────────── 答案: A A)互联网化

━━━━━━━━━━━━━ 153 ━━━━━━━━━━━━━

问题: SOA参考模型中,与业务战略决策联系最紧密的是()42 A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务

──────────── 答案: A A)业务创新与优化服务

━━━━━━━━━━━━━ 154 ━━━━━━━━━━━━━

问题: 以下哪个现象与ARP欺骗无关()A)访问外网时断时续 B)无法PING通网关 C)无法访问固定站点 D)反复弹出垃圾网页

──────────── 答案: D D)反复弹出垃圾网页

━━━━━━━━━━━━━ 155 ━━━━━━━━━━━━━ 问题: 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是()。

A)应按通常的理解予以解释

B)有两种以上解释的,应做出有利于提供格式条款的一方的解释 C)有两种以上解释的,应做出不利于提供格式条款的一方的解释 D)在格式条款与非格式条款不一致时,应采用非格式条款 ──────────── 答案: B B)有两种以上解释的,应做出有利于提供格式条款的一方的解释 ━━━━━━━━━━━━━ 156 ━━━━━━━━━━━━━

问题: 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()。A)仅允许排名前五名入围的投标人参加投标

B)改变预审合格标准,只设合格分,不限制合格者数量 C)由排名第七的预投标人递补,维持六家入围投标人 D)重新进行资格预审

──────────── 答案: C C)由排名第七的预投标人递补,维持六家入围投标人 ━━━━━━━━━━━━━ 157 43 ━━━━━━━━━━━━━

问题: 关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A)传统的边缘防火墙只对企业网络的周边提供保护。

B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E)以上说法都正确。

──────────── 答案: E E)以上说法都正确。

━━━━━━━━━━━━━ 158 ━━━━━━━━━━━━━

问题: 工程建设合同纠纷的仲裁由()的仲裁委员会仲裁。A)工程所在地 B)建设单位所在地 C)施工单位所在地 D)双方选定

──────────── 答案: D D)双方选定

━━━━━━━━━━━━━ 159 ━━━━━━━━━━━━━

问题: 对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。

A)刊登资格预审通告、招标报告 B)编制工程标底价格 C)发售招标文件 D)召开投标预备会

──────────── 答案: B B)编制工程标底价格

━━━━━━━━━━━━━ 160 ━━━━━━━━━━━━━

问题: 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、()的特性综合。A)必须履行

B)合同文件及合同规定 C)通常隐含 D)满足明示 44 ──────────── 答案: A A)必须履行

━━━━━━━━━━━━

问题: 施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。A)总工程师 B)项目经理 C)总监理工程师 D)监理工程师

──────────── 答案: C C)总监理工程师

━━━━━━━━━━━━━ 162 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A)ADM,架构开发方法 B)架构内容框架 C)参考模型 D)架构能力框架

──────────── 答案: D D)架构能力框架

━━━━━━━━━━━━━ 163 ━━━━━━━━━━━━━

问题: 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()

A)串联在两个安全区域 B)并联在网络中 C)网络中的接入层 D)网络的核心层

──────────── 答案: A A)串联在两个安全区域

━━━━━━━━━━━━━ 164 ━━━━━━━━━━━━━ 问题: 竣工验收文件是()。

A)信息系统建设工程项目竣工验收活动中形成的文件 B)信息系统建设工程项目施工中最终形成结果的文件 C)信息系统建设工程项目施工中真实反映施工结果的文件 D)信息系统建设工程项目竣工图、汇总表、报告等 ──────────── 45 答案: A A)信息系统建设工程项目竣工验收活动中形成的文件 ━━━━━━━━━━━━━ 165 ━━━━━━━━━━━━━

问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━━ 166 ━━━━━━━━━━━━━

问题: ARP协议是将目标主机的_____地址转换为_____地址()A)IP MAC B)MAC IP C)IP 相对 D)MAC 相对

──────────── 答案: A A)IP MAC ━━━━━━━━━━━━━ 167 ━━━━━━━━━━━━━

问题: BS7799是以下哪个国家的标准?()A)美国 B)英国 C)中国 D)德国

──────────── 答案: B B)英国

━━━━━━━━━━━━━ 168 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 46 答案: A A)服务治理

━━━━━━━━━━━━━ 169 ━━━━━━━━━━━━━

问题: 招标确定中标人后,实施合同内注明的合同价款应为()。A)评标委员会算出的评标价 B)招标人编制的预算价 C)中标人的投标价

D)所有投标人的价格平均值 ──────────── 答案: C C)中标人的投标价

━━━━━━━━━━━━━ 170 ━━━━━━━━━━━━━

问题: ISO/IEC 27001-2005包含多少个域、多少个控制目标、多少个控制项?()A)11,39,133 B)11,33,139 C)11,39, 139 D)10, 33, 139 ──────────── 答案: A A)11,39,133 ━━━━━━━━━ 171 ━━━━━━━━━━━━━

问题: 在工程评标过程中,符合性评审是指()。

A)审查投标方案和设备供应的技术性能是否符合设计技术要求 B)对报价构成的合理性进行评审 C)对实施方案的可行性进行评审

D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ──────────── 答案: D D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ━━━━━━━━━━━━━ 172 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式 47 ──────────── 答案: B B)透明模式

━━━━━━━━━━━━━ 173 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 174 ━━━━━━━━━━━━━

问题: 被屏蔽子网机构的防火墙需要部署几个包过滤器:()A)1 B)2 C)3 D)4 ──────────── 答案: B B)2 ━━━━━━━━━━━━━ 175 ━━━━━━━━━━━━━

问题: 从业务角度而言,服务是()A)可重复的任务 B)不可重复的任务 C)一个项目

D)一个工作内部流程

──────────── 答案: A A)可重复的任务

━━━━━━━━━━━━━ 176 ━━━━━━━━━━━━━ 问题: “评标价”是指()。A)标底价格

B)中标的合同价格 C)投标书中标明的报价

D)以价格为单位对各投标书优劣进行比较的量化值 48 ──────────── 答案: D D)以价格为单位对各投标书优劣进行比较的量化值 ━━━━━━━━━━━━━ 177 ━━━━━━━━━━━━━

问题: 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()。A)制定监理大纲 B)制定监理规划

C)确定项目总监理工程师 D)签定监理合同

──────────── 答案: D D)签定监理合同

━━━━━━━━━━━━━ 178 ━━━━━━━━━━━━━

问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报 D)发出质量通知单

──────────── 答案: A A)签发《工程暂停令》

━━━━━━━━━━━━━ 179 ━━━━━━━━━━━━━

问题: 下面那些防火墙功能指标属于设备的高可用性的是:()A)双因子用户认证 B)限制登录用户数量 C)双机热备配置 D)管理信息的加密

──────────── 答案: C C)双机热备配置

━━━━━━━━━━━━━ 180 ━━━━━━━━━━━━━

问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。A)建设单位 B)设计单位 C)施工单位 D)监理单位 49 ──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 171 ━━━━━━━━━━━━━

问题: 在工程评标过程中,符合性评审是指()。

A)审查投标方案和设备供应的技术性能是否符合设计技术要求 B)对报价构成的合理性进行评审 C)对实施方案的可行性进行评审

D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ──────────── 答案: D D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ━━━━━━━━━━━━━ 172 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式

──────────── 答案: B B)透明模式

━━━━━━━━━━━━━ 173 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 174 ━━━━━━━━━━━━━

问题: 被屏蔽子网机构的防火墙需要部署几个包过滤器:()A)1 B)2 C)3 50 D)4 ──────────── 答案: B B)2 ━━━━━━━━━━━━━ 175 ━━━━━━━━━━━━━

问题: 从业务角度而言,服务是()A)可重复的任务 B)不可重复的任务 C)一个项目

D)一个工作内部流程

──────────── 答案: A A)可重复的任务

━━━━━━━━━━━━━ 176 ━━━━━━━━━━━━━ 问题: “评标价”是指()。A)标底价格

B)中标的合同价格 C)投标书中标明的报价

D)以价格为单位对各投标书优劣进行比较的量化值 ──────────── 答案: D D)以价格为单位对各投标书优劣进行比较的量化值 ━━━━━━━━━━━━━ 177 ━━━━━━━━━━━━━

问题: 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()。A)制定监理大纲 B)制定监理规划

C)确定项目总监理工程师 D)签定监理合同

──────────── 答案: D D)签定监理合同

━━━━━━━━━━━━━ 178 ━━━━━━━━━━━━━

问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报

下载项目经理继续教育在线考试题题库(精选多篇)word格式文档
下载项目经理继续教育在线考试题题库(精选多篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2014项目经理继续教育推荐课程9题库全面

    覆盖率90%,考了15套题综合出来的。 已经成功考过了15个. 题目答案准确率高都是通过百度搜索、和相关新闻里面抓取下来的。 建议通过word搜索关键词的方式进行考试。 国务院......

    2016系统集成项目经理继续教育推荐课程5题库

    项目经理考试-推荐课程5真题和答案 一、单选 1、通过对应用软件的运行记录、运行趋势进行分析,根据应用系统的特点和运行需求,提出处理或改进的建议和方案。这属于对应用软件......

    项目经理继续教育考试2018题库(课后练习题)

    1 自由选课一 1、以下哪个不是数据仓库的特点? 2、以下哪个不属于数据仓库需求分析的先决条件? 3、进行需求分析可使用多种工具,但以下哪项是不适用的? 4、以下哪个不属于数据仓......

    系统集成项目经理继续教育推荐课程10题库整理

    iOS应用设计开发课后练习及答案 一、单选题。每道题只有一个正确答案。 1. 在移动应用设计中,______是最重要的环节,是一切工作的基础。 (A) A 用户需求 B 用户体验 C 交互设......

    项目经理继续教育推荐课程9题库[合集五篇]

    项目经理继续教育推荐课程9题库 1、海湾战争中暴露出美军存在的以下什么问题? A 军事打击B 军队运输C 后勤支持D 政治斗争正确答案C 2、联合后勤管理信息系统的目标就是对......

    2011年度下半年项目经理继续教育在线考试题目答案

    1 hIT运维 1.1 单选题(共60题) 1. Gartner成熟度模型中,大集中阶段后应进入 C.标准化阶段 2. 交付规范中的核心内容不包括C.交付文档 3. 运维标准系列中不包括B.技术要求 4.......

    2010项目经理继续教育在线考试保过试题

    2010年项目经理继续教育在线考试试题 1. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c ) A、 B、 C、 只需经过发包人的书面同意即可; 只需经过监理机构的书面同......

    2011年度下半年项目经理继续教育在线考试题目答案

    1 IT运维 1.1 单选题(共60题) 1. Gartner成熟度模型中,大集中阶段后应进入 C.标准化阶段 2. 交付规范中的核心内容不包括C.交付文档 3. 运维标准系列中不包括B.技术要求 4. I......