2014年信息系统集成项目经理继续教育推荐9课后习题答案(含5篇)

时间:2019-05-14 16:09:04下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2014年信息系统集成项目经理继续教育推荐9课后习题答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2014年信息系统集成项目经理继续教育推荐9课后习题答案》。

第一篇:2014年信息系统集成项目经理继续教育推荐9课后习题答案

一、单选题。每道题只有一个正确答案。

1、海湾战争中暴露出美军存在的以下什么问题?

A 军事打击 B 军队运输 C 后勤支持 D 政治斗争

2、联合后勤管理信息系统的目标就是对军中一切资产进行以下哪项操作?

A 运输 B 仓储 C 使用 D 识别和跟踪

二、单选题。每道题只有一个正确答案。1、1999年 MIT Auto-ID Center提出了网络RFID系统,成为______的开端,即把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理。A 互联网概念 B 物联网概念 C 物流信息网概念 D 物体识别网

2、早期的物联网是以_______为背景提出的,随着技术和应用的发展,物联网的内涵已发生了较大变化。A RFID系统 B 运输系统 C 物流系统 D 信息系统

三、单选题。每道题只有一个正确答案。1、2009年8月7日,温家宝总理视察无锡时提出______理念,由此推动了物联网概念在国内的重视。

A “智慧中国” B “物联中国” C “智能中国” D “感知中国” 2、2010年1月,国家发改委委托______启动了中国物联网和相关产业“十二五”发展战略研究。A 中国科学院 B 工业与信息化部 C 中国工程院 D 无锡市政府

四、单选题。每道题只有一个正确答案。

1、ITU-T物联网方面的标准集中在_____、标识、应用、安全等四个方面;相关标准化工作主要分布在SGl3、SGl6、SGl7和SG11等四个研究组。A 需求 B 总体框架 C 参考模型 D 架构

2、物联网共性技术标准包括_______标准、信息传输技术类标准、信息开放技术类标准和信息处理技术类标准,这些标准是用于不同行业物联网的共性技术标准。A 信息公共技术类 B 信息应用技术类 C 信息总体技术类 D 信息感知技术类

五、单选题。每道题只有一个正确答案。1、1999年MIT成立了Auto-ID Center,并且提出了______,之后与七所知名大学共同组成Auto-ID Labs,旨在通过互联网平台,构造一个实现全球物品信息实时共享的网络。A “射频识别码” B “产品标识码” C “物品辨识码” D “产品电子码” 2、2003年11月1日,______正式接管了EPC在全球的推广应用工作,成立了电子产品代码全球推广中心(EPC Global),标志着EPC正式进入全球推广应用阶段。A Auto-ID Labs B 国家产品标识编码协会 C 国际EPC协会 D 国际物品编码协会

六、单选题。每道题只有一个正确答案。

1、简单的说,_____是基于特定行业终端,以固定/移动通信网为接入手段,为集团客户提供机器(远程监控终端)到机器(信息处理指挥中心)的解决方案,满足客户对生产过程监控、指挥调度、远程数据采集和测量、远程诊断等方面的信息化需求。A 物联网应用 B 行业物联网 C M2M业务 D 行业信息化 2、2012年7月初,ITU-T第13研究组批准了新的标准,确定了物联网定义,介绍了物联网环境发展状况,描述在NGN大背景下____应用的功能要求。A 面向人与网络的通信。B 面向人与机器的通信。C 面向机器与网络的通信。D 面向机器的通信。

3、ITU-T____介绍了物联网的概念和范畴,说明了其基本特性和上层要求,详细描述了其参考模型;此外,探讨了物联网的生态系统及其商业模式。A Y.2059规范 B Y.2060规范 C Y.2061规范 D Y.2062规范

七、单选题。每道题只有一个正确答案。

1、M2M的系统架构主要分为______、MTC设备直接与其他的MTC设备通讯两个部分。A MTC设备与MTC服务器通讯。

B MTC设备间接与其他的MTC设备通讯。C MTC服务器之间直接通讯。D MTC设备与MTC终端通信。

2、为了支持MTC的间接模型和混合模型,3GPP专门定义了______,主要完成五大功能。A MTC交互功能模块 B MTC终端功能模块 C MTC服务器功能模块 D MTC安全功能模块

3、物联网感知层要解决的重点问题是_____、采集和捕获信息;要突破的方向是具备更敏感、更全面的感知能力,解决低功耗、小型化和低成本问题。A 感知和识别物体 B 感知和发现物体 C 识别和发现物体 D 感知和存储物体

4、物联网网络层,建立在下一代网络以及各种通信网络与互联网形成的____基础上,提升对信息的传输和运营能力,被普遍认为是最成熟的部分。A 融合网络 B 集成网络 C 叠加网络 D 虚拟网络

十、单选题。每道题只有一个正确答案。

1、_____是信息数据自动识读、自动输入计算机的重要方法和手段,它是以计算机技术和通信技术的发展为基础的综合性科学技术。A 自动识别技术 B 自动感知技术 C 智能感知技术 D RFID技术

2、______的核心内容是利用光电扫描设备识读条码符号,从而实现机器的自动识别,并快速准确地将信息录入到计算机进行数据处理,以达到自动化管理之目的。A RFID技术 B 传感器技术 C 条码技术 D 智能卡识别技术

十一、单选题。每道题只有一个正确答案。

1、反向散射耦合源于____,当电磁波遇到空间目标时,能量的一部分被物体吸收,另一部分以不同强度被散射到各个方向散射的能量中,一部分反射到发射天线,并被接收和识别,即可获得目标的有关信息。A RFID技术 B 电感耦合技术 C 雷达技术 D 高频技术

十二、单选题。每道题只有一个正确答案。

1、_____是读取(有时还可以写入)标签信息的设备,可设计为手持式或固定式。A RFID标签 B 天线 C 信号接收器 D 阅读器

2、_____内存有一定格式的电子数据,常以此作为待识别物品的标识性信息,应用中将其附着在待识别物品上,作为待识别物品的电子标记。A RFID天线 B RFID芯片 C RFID卷标 D RFID标签

十三、多选题。每道题有两个或两个以上的正确答案。

1、基本的RFID系统由以下哪几项组成,实际应用时需与计算机及应用系统相结合? A RFID标签 B 阅读器 C RFID芯片 D 天线

十四、单选题。每道题只有一个正确答案。

1、传感器是感知物理条件或化学成分并且传递与被观察的特性____的电信号的设备。A 成比例 B 不成比例 C 相互影响 D 相互促进

2、我国国家标准(GB7665-2005)对传感器的定义是:“能感受被测量并按照一定的规律转换成可用_____的器件或装置”。A 输出信号 B 电信号 C 磁信号 D 电磁信号

3、以下传感器分类中,____是按传感器的能量转换情况来划分的。A 速度传感器 B 电气式 C 物性型 D 能量控制型

十五、单选题。每道题只有一个正确答案。

1、以下传感器分类中,____是按信号变换特征来划分的。A 速度传感器 B 电气式 C 物性型 D 能量控制型

十六、单选题。每道题只有一个正确答案。

1、无线传感器网络是一种综合传感器技术、计算机技术、信息处理技术和通信技术为一体的网络,具有以____、资源受限、自主自治、自维护、较强容错能力和多跳路由等明显的特征。A 计算为中心 B 通信为中心 C 传感为中心 D 数据为中心

2、无线传感器网络的特点与挑战:节点硬件资源有限、能量效率要求高、_____、自组织、多跳路由、动态拓扑、节点数量众多、分布密集。A 有中心 B 分散中心 C 分散中心 D 无中心

十七、单选题。每道题只有一个正确答案。

1、战场感知除了具有传统的侦察、监视、情报、目标指示与毁伤评估等内涵以外,它的最大特点在于______和信息资源的管理与控制。A 协调侦测 B 战场态势感知 C 信息处理 D 信息共享

2、常见的地面_____与其他侦察设备相比,具有结构简单、便于携带埋伏、易于伪装等特点。它可用飞机空投、火炮发射或人工设置在敌人可能入侵的地段,特别是在其它侦察器材“视线”达不到的地域。

A 战场微型传感器 B 战场电子感应器 C 战场信息发送器 D 战场信息采集器

十八、单选题。每道题只有一个正确答案。

1、下面所列哪种人员为项目提供资源和支持,负责为项目成功创造条件? A 项目干系人 B 项目经理 C 部门经理 D 项目发起人

十九、单选题。每道题只有一个正确答案。

1、职能经理的主要职责是什么? A 保证业务运行的高效。

B 当项目经理不到位时管理项目。C 职能领域或专业单元的管理和监督。D 管理项目经理。

2、以下项目经理的资格要求中最重要的是? A 监督经验。B 谈判技巧。

C 技术领域的教育背景。D 与他人有效合作的能力。

3、项目涉及多个专业领域,并且有一定不确定性,最好的项目组织形式选择是? A 职能型组织 B 矩阵型组织 C 项目型组织 D 直线型组织

二十、单选题。每道题只有一个正确答案。

1、您负责管理一组人员,他们正从事的工作是从三个可能的项目中选择一个项目,项目旨在开发防蚊剂。你们聚集到会议室时,许多团队成员已经决定了要采用哪种项目选择技术。有些人偏向内部收益率(IRR),而另一些人赞成成本效益比率(BCR)。要决定采用哪种方法,您首先应当_____。A 选择大多数团队成员了解的方法。

B 比较各种选择技术,并确定每种技术的优缺点。

C 识别出公司最常用的技术,并确定这种技术是否适用于项目。D 确定管理层的需要和期望。

2、项目章程的审批有很长一段时间的延误。当它最终完成时,你被委任为项目经理。高级管理层希望你尽早开始计划。如果你处于项目的计划过程中,安排确认范围完成的最好方法是什么? A 在项目每一阶段结束时。

B 在项目发起人定义他们想要项目做什么之后。C 当项目管理计划等待签署时。D 当项目的工作做完时。

二十一、单选题。每道题只有一个正确答案。

1、建立工作分解结构的最好理由是什么? A 它提供给项目经理的授权。B 它让项目预算得以确定。

C 它有助于得到项目组完成工作的认可。D 它让项目完成的时间得以确定。

2、项目章程中授予项目经理的权力是? A 组织人员 B 计划

C 动用组织资源 D 协调职能经理

二十二、单选题。每道题只有一个正确答案。

1、团队已经完成了项目计划,并且收到了来自于发起人和高级管理层关于进入执行阶段的批准。他们将会把他们的工作和以下的哪一项做比较? A 实际工作 B 基准 C 数量级估算 D 偏差

2、项目经理正同客户一起,定义对于客户需要新项目去创建的工作的清晰理解。他们在讨论项目应该包括什么,不应该包括什么。项目经理在创建的是什么? A 范围说明书 B 工作分解结构 C 范围变更请求 D 确认范围

二十三、单选题。每道题只有一个正确答案。

1、客户建筑部正在建设一栋客户的梦想之家。然而,暴雨让项目的完工日期延迟了两个星期。进度显示下一个工作是安装屋顶,这个工作是跟在搭完屋顶的框架结构之后。这是什么的例子? A 强制性依赖 B 滞后量

C 自由决定的依赖 D 赶工

二十四、单选题。每道题只有一个正确答案。

1、你准备进行一个拥有许多交付成果的大型项目的绩效评审,你知道将有几个高级主管到场。哪种类型的报告适合展示高层次的项目完成情况? A 帕雷托图 B 挣值报告 C 里程碑图 D 预算图

2、下面哪一个词语描述了项目计划是不断增加细节的过程? A 反复规划 B 基准规划 C 浪潮式规划 D 滚动式规划

二十五、单选题。每道题只有一个正确答案。

1、谁指导实施已计划好的项目活动,并管理项目内的各种技术接口和组织接口? A 项目经理

B 项目经理与项目管理团队 C PMO D 项目管理经理

2、美国一软件开发商依据与香港一银行的合同开发出了一个软件,该合同要求,在交付时软件应支持所有标准出纳员银行业务功能。该软件因不符合需求为由遭拒。下列哪一项最有可能是导致该问题发生的原因?

A 银行采取不同的测试策略和方法系。B 工作说明书的描述不严密。

C 美国公司和香港公司之间有着很大的文化差异。D 软件开发商与银行之间沟通不足。

3、由于用于项目产品生产的设备老化,加上意外的人员流失和客户内部原因,项目进程被大大延迟。目前项目仅仅完成了30%,却已经用掉了计划的一半时间。你应该做的第一件事是? A 重新设立进度基准,以反映新的日期。

B 对关键路径进行分析,看能否对进度计划进行赶工。C 将进展缓慢的情况告知管理层,寻求指示。D 识别实际时间超过计划时间的任务。二

十六、单选题。每道题只有一个正确答案。

1、你的一个团队成员在没有和你打招呼的情况下,就和一个重要的干系人进行了会谈,你应该怎么做____。

A 什么都不做,监控事情的发展。B 找你的团队成员了解会谈情况。C 找该团队成员的职能经理讨论这件事。D 在项目例会上讨论这件事。

2、大部分项目预算都在哪个阶段被花费掉? A 项目计划 B 项目执行 C 项目控制 D 项目启动

二十七、单选题。每道题只有一个正确答案。

1、合同收尾与行政收尾类似之处在于他们都要求? A 核实在实施工作中,任何时候都未发生错误。B 在项目的每个阶段都要进行。

C 审核以往阶段的文件,确认范围过程所产生的客户验收文件。D 需要项目团队之外的干系人参与。

2、一个公路建设项目进行了超过一年时间,并伴随着大量的变更和问题。项目经理正为项目的结束做准备。下面哪一项将有助于结束这个项目? A 团队开发 B 确认范围

C 为下一个项目做计划 D 释放资源

3、你目前正忙于项目的收尾工作。在这令人兴奋的最后阶段,大多数冲突产生于? A 进度问题 B 成本超支 C 技术问题 D 缺乏客户的验收

4、在项目结束时的一项重要活动是? A 分发进展报告和风险评估。B 移交项目以使项目收尾正式化。

C 监控项目具体结果以确定是否与相关质量标准相符。D 转交所有项目的记录给项目所有者。二

十九、单选题。每道题只有一个正确答案。

1、若要提高效率,五常法是一条普遍适用的时间节省工具,以下不属于五常法内容的是? A 常整理 B 常整顿 C 常清扫 D 常思考

29.2、多选题。每道题有两个或两个以上的正确答案。

1、如何在有限时间内把握准确信息成为商战中成功的第一步,要学会以下几个重要时间管理的处理手段,即。

A 利用时间碎片积累信息。

B 由简到繁,先处理能做好的事情。C 学会一目十行的阅读方式。D 巧用各类信息收集整理分析工具。

十、多选题。每道题有两个或两个以上的正确答案。

1、礼仪形象中,在服装的穿戴上可以用哪些方法使色彩变化达到不同的效果? A 统一法 B 点缀法 C 对比法 D 呼应法

十一、单选题。每道题只有一个正确答案。

1、下列关于沟通的理解说法有误的是?

A 信息凭借一定的载体,在个体或群体间从发送者到接受者之间进行传递,并获取理解的过程称为沟通。

B 沟通是一种感知和期望。

C 进行沟通前,需着重关注自己的期待。D 沟通是一种“宣传”,是为了达到某种目的。

2、沟通一般有六个基本要素:情境、信息发送者、信息本身、途径、信息接受者和反馈。以下对于这六个基本要素的说法有误的是?

A 情境是指沟通发生的时间、地点以及环境条件等。B 途径是沟通中用以传递信息的媒介。

C 信息本身是沟通索要传递的内容,要求此内容必须要定明确、便于理解。D 信息发送者是沟通中接收信息并作出反应的一方。

第二篇:计算机信息系统集成高级项目经理继续教育课后习题(汇总带答案)

计算机信息系统集成项目管理人员继续教育服务平台

高级项目经理在线考试试题2010.12.03

一 单选题

1.服务的核心是()

A. 服务提供方获得效益

B. 为客户提供价值 C. 关注客户的感受 D. 提供高质量的服务

2.下面关于Live服务的描述不正确的是()

A. Live框架的核心组件是Live操作系统

B. 开发者可以使用基于浏览器的Live服务开发者入口创建和管理应用程序所需的Live服务 C. Live操作环境不可以运行在桌面操作系统上 D. Live操作环境即可运行在云端,也可以运行在网络中的任何操作系统上 3.关于亚马逊SimpleDB的查询限制,说法正确的是()A. 返回的结果不能超过1000条 B. 响应时间不能超过5秒

C. 返回的结果不能超过500页

D. 返回的结果不能超过1000页

4.以下概念哪个不属于IT服务财务管理的范围()A. 预算 B. 核算

C. 会记审计 D. 计费

5.()是Google为Bigtable设计的内部数据存储格式

A. 行

B. SSTable C. 列族

D. 子表

6.下列数据类型最适合云计算分析处理的是()

A. 天气预报数据 B. 科学计算数据 C. 耦合度高的数据 D. 商业数据 7.针对SLA所规定提供的某项服务,顾客在一段时间后要求对该服务的价格进行评审,应由谁与顾客进行计费审计? A. IT财务经理 B. 变更经理

C. 顾客关系经理

D. 服务级别经理

8.在EC2中用户最多可以拥有()个事例

A.10 B.20 C.30 E. 40 9.对IT成本模型下列哪项通常不作为输入的主要成本类型 A. 场地 B. 转移 C. 软件 D. 服务

10.Memcache主要应用于()A.静态页面缓存 B.动态页面缓存

C.页面片段缓存 D.数据缓存

11.下面关于移动IP路由描述不正确的是()

A. MN在家乡网络时不需要HA转发数据

B. 移动IPv4中,MN与CN通信必须通过HA转发 C. 移动IPv6使用路由优化,MN和CN可以直接通信

D. 移动IPv6使用路由优化,可以不用HA 12.性能管理(Preformance Management)和资源管理(Resource Management)属于以下哪个过程

A. 可用性管理 B. 能力管理

C. IT服务连续性管理 D. 服务级别管理

13.下列哪项不是供方管理的目标

A. 确保与供方签订的合同支持SLA约定的目标

B. 确保供方提供无缝的优质服务 C. 有效管理供方的服务性能

D. 确保在服务供应链中,所有服务的服务级别保持一致

14.保密性是信息安全管理要实现的目标之一。以下哪象正确地说明了’保密性’这个术语的含义

A. 对数据加以保护以防止未经授权的访问和使用 B. 随时访问数据的能力

C. 验证数据正确性的能力 D. 保护数据的正确性防止未授权的更改 15.IT服务管理是指()A. IT的基础设施管理 B. IT的运行维护管理 C. IT的技术管理 D. 管理IT服务满足业务需求 16.通过IT服务管理可导向到()

A. 关注服务,顾客及其业务 B. 提升技术能力 C. 增强IT服务的价值 D. 改进IT服务的效率

17.在云计算系统中,提供“云+端”服务模式是()公司的云计算服务平台

A. IBM B. Google C. Amazon D. 微软

18.Iaas计算实现机制中,系统管理模块的核心功能是()A. 负载均衡

B. 监视节点的运行状态 C. 应用API D. 节点环境配置

19.与开源云计算系统Hadoop HDFS行对应的商用云计算软件系统是()A. Google GFS B. Google MapReduce C. Google Bigtable D. Google Chubby 20.按ISO/IEC 20000建立和实施服务管理体系并通过认证就意味着()

A. 可在服务管理体系的框架下按优先级逐步实施选定的服务管理过程 B. 必须借鉴的过程建立并实施服务管理过程

C. 必须建立服务管理体系,实施标准要求的全部服务管理过程

D. 为使组织的管理体系高效协调,服务管理体系必须与其他管理体系进行集成 21.改进IT服务管理需要进行一系列的活动,首选要做的工作是哪项()

A. IT部门要组织进行现状评估

B. 相关方共同确定服务管理的远景目标 C. 高层管理者提供资源并作出承偌 D. 做出服务改进的规划

22.一个严重的事件发生了,支持团队不能在约定的时间内解决这一情况,事情报告给了IT部门经理。这属于那种性质的升级

A. 正式的升级 B. 职能性升级 C. 结构性升级

D. 操作性升级

23.经过巡查发现一个用户更换了新的显卡,应该由哪个管理过程负责对这块显卡进行登记?

A. 变更管理 B. 配置管理 C. 事件管理 D. 发布管理

24.COBIT规定了()

A. 内部控制措施 B. IT管理目标

C. IT过程和控制目标 D. IT治理的方针

25.为启动IT服务的连续性管理,必须要进行下列哪些活动()A. 在服务级别管理中包括IT服务连续性的目标

B. 识别适当的应对措施 C. 进行业务影响分析

D. 于提供恢复服务的供应商建立合同 26.成本模型的主要作用是()

A. 基于成本确定IT服务的质量水平

B. 用以分析并理解向顾客提供IT服务应分担的成本 C. 向顾客收费以实现效益

D. 监督成本的支出情况

27.下列哪项工作不属于业务关系管理的范畴()

A. 处理顾客投诉

B. 处理公共管理及应对危机 C. 调查和分析顾客满意度

D. 与顾客评审服务

28.下面关于移动IP注册描述不正确的是()

A. MN移动到外地网络后首先获取COA地址 B. MN移动到外地网络后必须向HA注册

C. HA可以截获发往MN家乡地址的数据包 D. HA只能转发MN的下行数据包

29.在EC2服务的通信机制中,每个账户限制有()个弹性IP A.4 B.5 C.6 D.7 30.在Google文件系统GF中客户端直接从()角色晚场数据存取

A.主服务器

B.桶

C.数据块服务器

D.管理块服务器

31.下面哪条不是Bigtable主服务器的作用()

A.为每个子表服务器分配子表,对外提供服务

B.对Bigtable表中的数据进行进行存储

C.探测子表服务器的故障与恢复

D.负载均衡

32.明确ISO/IEC20000的覆盖范围很重要,应为它()

A.确定了服务管理体系认证的边界

B.确定了服务管理涉及的组织结构和职能

C.规定出需要进行认证的全部服务

D.确定了哪些过程已排除在范围之外

33.通过建立一个最终软件库DSL,组织所能获得的最重要的好处是什么?

A.只有经过测试和确认的软件版本才能在组织内部使用

B.DSL的负责人有权决定哪些软件可以在组织内部使用

C.用户可以从那些收到质量控制并通过认证的软件中选择

D.更多的软件版本可以提供给用户

34.以下是将网页地址进行倒排序带来的好处是()

A.降低表的规模

B.便于对数据进行修改操作

C.便于子表的划分与管理

D.同一地址的网页会被存储在表中连续的位置,有利于用户查找和分析,便于数据压缩

35.将基础设施作为服务的云计算服务类型是()

A.Iaas

B.Paas

C.Saas

D.其他三个选项都是

36.IT财务管理的职责是由哪个单位承建的?

A.组织的财务部门

B.IT部门

C.顾客

D.审计事务所

37.无线城域网使用的无线协议是()

A.802.3

B.802.6

C.802.11

D.802.16 38.下列哪项不包括在管理供方及合同的活动中

A.管理并控制服务的支付和运行

B.评审和改进供方的服务(包括质量和成本)

C.建立并维护合格的供方名录

D.计划可能的合同变更

39.一个已知错误与一个问题的不同点在于()

A.一个已知错误的潜在原因是已经明确的,而问题的潜在原因还是未知的B.一个已知错误是IT基础架构中的一个错误,而问题则不包括这样的错误

C.一个已知错误总是起源于一个事件,而问题却不是这样

D.对于问题其相关的配置项都已识别清楚,而对于已知错误却不是这样 40.下列四种云计算方案中,服务间的耦合度最高的是()

A.亚马逊AWS

B.微软Azure

C.Google App Engine E. IBM的蓝云 二 多选题

1.Google App Engine目前支持的语言有()

A. Python语言 B. C++语言 C. 汇编语言 D. Java语言

2..NET服务主要包括下面哪几个()构件

A. 访问控制

B. 服务总线服务 C. 数据管理服务 D. 工作流服务

3.ISO/IEC 20000实施的特点包括()

A. 需要确定服务管理体系的范围 B. 选择要实施的服务管理过程 C. 可与组织现有的管理组织集成 D. 可采用项目运作的方式 4.第三代互联网的典型技术有()A. 云计算 B. 宽带网

C. 物联网 D. 网格计算

5.IT服务管理的目标是()A. 服务可量化度量 B. 以客户为中心

C. 实现约定的服务质量和成本 D. 保持与顾客的良好关系

6.COBIT提出的IT过程领域有()

A. 规划和组织 B. 获取和实施 C. 交付和支持 D. 审核和改进

7.IT服务的财务周期包括

A. 了解对IT服务的业务要求 B. IT服务的预算 C. IT服务的核算 D. 对IT服务的计费 8.关系管理包括()

A. 业务关系管理 B. 公共关系管理 C. 供方关系管理 D. 危机管理

9.下列哪些项对对服务台应是可使用的 A. 记录了以往时间的知识库 B. 变更申请 C. 配置管理数据库(CMDB)D. 时间诊断记录

10.能力管理的三个层面包括

A.能力规划管理 B.业务能力管理

C.服务能力管理 D.资源能力管理

高级项目经理继续教育在线考试参考答案

(结合2010.12.10自己参加考试的内容添加了一些题目)

1.一名计算机用户发现其PC的硬盘空间很快就要满了,这种情况应有哪个过程来处理?

A、可用性管理

B、能力管理

C、变更管理

D、事件管理 2.下列哪个概念术语变更管理的范围?

A、实施后评审 B、紧急发布

C、服务请求

D、临时服务

3.针对SLA所规定提供的某项服务,顾客在一段时间后要求对该服务的价格进行评审,应由谁与顾客进行计费评审?

A、IA财务经理

B、变更经理 C、顾客管理经理

D、服务级别经理 4.在EC2中用户最多可以拥有()个实例

A、10 B、20 C、30 D、40 5.对IT成本模型下列哪些通常不作为输入的主要成本类型? A.场地 B.软件 C.服务

D.转移

6.Memcache主要应用于()

A.静态页面缓存 B.动态页面缓存 C.页面片段缓存 D.数据缓存

7.下面关于移动IP路由器描述不正确的是()

A.MN在家乡网络时不需要HA转发数据;

B.移动IPv4中,MN与CN通信必须通过HA转发 C.移动IPv6使用路由器优化,MN和CN可以直接通信

D.移动IPv6使用路由器优化,可以不用HA

8.性能管理(Performance Management)和资源管理(Resource M属于以下哪个过程?

A.可用性管理

B.能力管理

C.IT服务连续性管理 D.服务级别管理

9.下列哪项不是供方管理的目标

A.ITIL V3 B.COBiT C.ISO/IEC 20000 D.BS 15000 10.下列哪项工作不属于IT服务连续性管理的职责?

A.拟定保护其IT服务的可能措施 B.决定某IT服务对业务的关键级别 C.对其IT服务的恢复进行计划测试 D.识别其IT服务的风险

11.IT财务管理的职责是由哪个单位承担的?

A.组织的财务部门 B.IT部门

C.顾客

D.审计事务所

12.下列哪些可以作为一个配置项?

A.一个服务请求的电话

B.一个技术文件 C.一个事件

D.一个服务过程 13.IT服务管理指?

A.IT的基础设施管理

B.IT的运行维护管理 C.IT的技术管理

D.管理IT服务满足业务需求 14.通过IT服务管理可导向到?

A.关注、顾客及其业务 B.提升技术能力 C.增强IT服务的价值

D.改进IT服务的效率

15.在云计算系统中,提供“云端”服务模式是()公司的云计算服务平台。

A.IBM B.GOOGLE C.Amaxon D.微软

16.与开源云计算系统Hadoop HDfs相对应的商用云计算软件系统是()A.Google GFS B.Google MAPREDUCE C.Google bigtable D.Google Chubby 17.下列哪项工作不属于IT服务连续性管理的职责?

A.拟定保护某IT服务的可能措施 B.决定某IT服务对业务的关键级别 C.对某IT服务的恢复进行计划测试 D.识别某IT服务的风险

18.公司要在内网上增加一个图形设计工作站,由于要通过网络传送大容量的图片数据所以必须增加网络的带宽,哪个管理过程负责批准实施增加带宽? A.能力管理 B.变更管理 C.可用性管理

D.服务级别管理

19.哪些互动属于发布管理的职责

A.检查公司的计算机是否安装了非法软件 B.缓存公司的所有授权软件的原始版本 C.检查每个可用的软件版本 D.处理发布后出现的故障

20.在EC2中用户最多可以拥有()个实例

A.10 B.20 C.30 D.40 21.力修复一已知错误运行了软件升级发布之后,哪个过程负责确保CMDB已准确地更新了相关信息?

A.变换管理 B.问题管理 C.配置管理 D.发布管理

22.按ISO-IEC20000建立和实施服务管理体系并通过认真就意味着:

A.可在服务管理体系的框架下按优先级逐步实施选定的服务管理过程

B.必须借鉴的过程建立并实施服务管理过程

C.必须建立服务管理体系,实施标准要求的全部服务管理过程

D.为使组织的管理体系高效协调,服务管理体系必须与其他管理系统进行集成 23.改进IT服务管理需要进行一系列的活动,首先要做的工作是哪项?

A.IT部门要组织进行现状评估

B.相关方共同确定服务管理的远景目标 C.高层管理者提供资源并作出承诺

D.作出服务改进的规划

24.一个严重的事件发生了,支持团队不能在约定的时间内解决这一情况,事情报告给了IT部门经理,这属于那种性质的升级? A.正式的升级

B.职能性升级 C.结构性升级 D.操作性升级

25.下列哪项工作不属于业务关系管理的范围?

A.处理顾客投诉

B.处理公共关系及应对危机 C.调查和分析顾客满意度 D.与顾客评审服务

26.下列关于移动IP注册描述不正确的是()

A.MN移动到外地网络后首先获取COA地址 B.MN移动到外地网络后必须向HA注册 C.HA可以截获发往MN家乡地址的数据包 D.HA只能转发MN的下行数据包

27.在EC2服务的通信机制中,每个账户限制由()个弹性IP.A.4 B.5 C.6 D.7 28.在google文件系统(GFS)中客户端直接从()角色完成数据存取。

A.主服务器 B.桶

C.数据块服务器 D.管理快服务器

29.下面哪条不是bigtable主服务器作用()

A.为每个子表服务器分配子表,对外提供服务 B.对bigtable表中的数据进行存储 C.探测子表服务器的故障和管理 D.负载均衡

30.服务级别管理的目标是什么?

A.以最低的成本为顾客提供高质量的服务 B.确保对重大事件能及时沟通和协调

C.确保顾客所需的IT服务得到网络的维护和改进 D.获得顾客的广大理解和支持 31.NUTCH主要应用于()

A.分布式数据存储

B.并行计算 C.分布式数据抓取 D.分布式检索

32.广域移动是指()

A.移动节点在同一接入路由器下不同接入点之间移动;

B.移动节点在同一网关下不能接入路由器之间移动; C.移动节点在不同网关之间移动; D.移动节点在不同通道之间移动 33.服务级别管理过程的目标是什么?

A.B.C.D.以最低的成本为顾客提供高质量的服务; 确保对重大事件能及时通报和协调;

确保顾客所需的IT服务得到持续的维护和改进; 获得顾客的广大理解和支持;

34.下面关于Live服务的描述不正确的是()

A.LIVE框架的核心组件是live操作环境;

B.开发者可以使用基于浏览器的live服务开发者入口创建和管理应用程序所需的live服务; C.Live操作环境不可以运行在桌面操作系统上。

D.Live操作环境既可以运行在云端,也可以运行在网络中的任何操作系统上。35.关注IT服务管理是为了()

A.提升企业的形象

B.使IT高效地支撑业务的运行 C.强调IT部门的重要性 D.改进服务效率

36.一个已知错误与一个问题的不同点在于()

A.一个已知错误的潜在原因是已经明确的,而问题的潜在原因还是未知的; B.一个已知错误是IT基础架构中的一个错误,而问题则不包括这样的错误;

C.一个已知错误总是起源于一个事件,而问题却不总是这样;

D.对于问题其相关的配置项都已识别清楚,而对于已知错误却不是这样;

37.一个严重的事件发生了,支持团队不能再预定的时间内解决这一情况,事情报告给了IT部门经理,这属于哪种性质的升级? A.正式的升级 B.职能性升级

C.结构性升级 D.操作性升级

38.下列哪个过程用来确保在功能失效时能尽快地恢复IT服务?

A.变更管理 B.问题管理

C.事件管理

D.服务级别管理

39.将平台作为服务的云计算服务类型是()

A.IAAS B.PAAS C.SAAS D.其他三个选项都是

40.无线城域网使用的无线协议是()

A.802.3 B.802.6 C.802.11 D.802.16 41.下列哪项不包括在管理供方及合同的活动中?

A.管理并控制服务的交付和运行 B.评审和改进供方的服务(包括质量和成本)

C.建立并维护合格的供方名录 D.计划可能的合同变更

42.下列四种云计算方案中,服务间的耦合度最高的是()

A.亚马逊AWS B.微软AZURE C.Google APP Engine D.IBM的“蓝云”

43.Google APP Engine目前支持的编程语言有()

A.Python语言 B.C++语言 C.汇编语言

D.JAVA语言

44.Bigtable中时间戳是()位整型数。

A.32 B.48 C.56 D.64 45.IT服务管理是基于?

A.过程的方法

B.有效的管控措施

C.管理体系的方法 D.质量管理的方法

46.对传统的分布式程序设计相比,Mapreduce封装了

()等细节,还提供了一个简单而强大的接口。

A.并行处理 B.容错处理

C.数据分布 D.负载均衡

47.Google不缓存数据的原因是()

A.OFS的文件操作大部门是流式读写;

B.维护缓存与实际数据之间的一致性太复杂 C.不存在大量的重复读写

D.数据块服务器上的数据存取使用本地文件系统。

48.引入一套IT服务预算和核算体系,下面哪一项将是最直接的好处?

A.更好的财物价值 B.更明确的计算方针 C.更好的财务预测 D.更高质量的支持服务 49.Mapreduce适用于()

A.任意应用程序

B.任意可在windows servet2008上运行的程序 C.可以串行处理的应用程序 D.可以并行处理的应用程序

50.IT服务计费的前提是()

A.管理层要求对提供IT服务的成本进行控制 B.服务提供方要求作为业务单位运营

C.IT服务的计费原则和计费方法已经确定 D.已掌握了实际的IT服务运营成本 51.可用性管理的目标有:()

A.尽可能满足顾客对高可用性的要求

B.IT服务满足预定的可用性级别且成本合理 C.确保可用性级别得到测量 D.不断提升IT组件的可靠性 52.变更的类型通常可以划分为哪几类?

A.标准变更 B.紧急变更 C.一般性变更 D.服务变更

53.云格可以完成的服务有()

A.数据处理服务 B.格处理服务

C.高性能计算服务 D.协作服务

54.第三代互联网的典型技术有()

A.云计算 B.宽带网 C.物联网 D.网格计算

55.IT服务管理的目标是:

A.服务可量化管理 B.以顾客为中心

C.实现约定的服务质量和成本 D.保持与顾客的良好关系

56.COBIT提出的IT过程领域有()

A.规划和组织 B.获取和实施 C.交付和支持 D.审核和改进

57.IT服务的财务周期包括()

A.了解对IT服务的业务要求 B.IT服务的预算 C.IT服务的核算 D.对IT服务的计费 58.关系管理包括()

A.业务关系管理 B.公共关系管理 C.供方关系管理

D.危机管理

59.下列哪些对服务台应是可使用的?

A.记录了以往时间的知识库 B.变更申请

C.配置管理数据库(CMDB)D.事件诊断记录 60.能力管理的三个层面包括

A.能力规划管理

B.业务能力管理 C.服务能力管理 D.资源能力管理

61.下列哪些活动需要服务台负责

A.事件记录、错误控制、状态记录

B.受理事件、事件记录。提供管理信息

C.管理事件、记录配置项信息、提供管理信息

D.确定影响度、问题管理、配置审核 62.配置管理与资产管理的不同点在于()

A.资产管理只涉及具有产权的项,而配置管理涉及基础架构的每件事。

B.资产管理比配置管理的范围广,可包括非IT的项,如桌椅等

C.资产管理涉及配置项的财务方面,而配置管理只涉及基础架构的技术细节 D.配置管理比资产管理更深一步,因为它还是管理资产间的关系 63.亚马逊AWS采用()虚拟化技术

A.未使用 B.Hyper-V C.VMware D.Xen 64.下列选项中,哪条不是GFS选择在用户态下实现的原因()

A.调试简单

B.不影响数据块服务器的稳定性

C.降低实现难度,提高通用性 D.容易扩展

65.Google APP Engine使用的数据库是()

A.改进的SQLServer B.Orack C.Datastore D.亚马逊的SunpleDB 66.Bigtable中的数据压缩形式有()种

A.2 B.3 C.4 D.5 67.IBM在2007年11月退出了“改进游戏规则”的()计算平台,为客户带来即买即用的云计算平台。A.蓝云

B.蓝天 C.ARUZE D.EC2 68.在处理变更请求时变更经理已经执行了一系列的互动,如果要处理一个复杂变更,下面要做哪项工作?

A.变更经理向问题管理报告变更

B.变更经理向实践管理报告变更

C.变更经理向变更顾问委员会(CAB)说明变更 D.变更经理向IT经理说明变更

69.在EC2的安全与容错机制中,一个用户目前最多可以创建()安全组。

A.50 B.100 C.150 D.200 70.业务影响分析的好处是:

A.对业务系统的恢复目标及顺序做出正确决策 B.安排适当的资源,避免过度投入

C.确保在灾难发生后能按恢复计划有序恢复业务 D.降低灾难发生后造成的损失

71.下面关于代理移动IP和移动IP的关系描述正确的有()

A.B.C.D.代理移动IP是由移动IP发展而来

代理移动IP中的LMA也可以充当移动IP中的HA 代理移动IP是为了解决区域移动时保持IP地址不变的问题 代理移动IP和移动IP不能同时使用

72.信息安全管理的目标有 :

A.在服务中有效地管理信息安全

B.满足顾客对信息安全管理的要求 C.确保不发生安全事件

D.确保在安全事件发生后能及时有效地应对

73.可用性管理的目标有:

A.尽可能满足顾客对高可用性的要求

B.IT服务满足预定的可用性级别且成本合理 C.确保可用性级别得到测量 D.不断提升IT组件的可靠性 74.变更的类别通常可划分为哪几类?

A.标准变更 B.紧急变更 C.一般性变更 D.服务变更

75.通过建立一个最终软件库(dsl),组织所能获得的最重要的好处是什么?

A.只有通过测试和确认的软件版本才能在组织内部使用 B.DSL的负责人有权决定哪些软件可以在组织内部使用 C.用户可以从那些受到质量控制并通过认证的软件中选择 D.更多的软件版本可以提供给用户

微软云平台体系架构包含哪些部分?(4个部分)

A.微软全球基础服务系统

B.云计算基础服务层 C.构建服务平台

D.为客户提供的服务层

IT服务连续性管理的关键成功因素有哪些?

发布规划的活动有哪些?

启动发布管理的事件有哪些?

IAAS计算实践机制中,系统管理模块的核心功能是:

A. 负载均衡

B. 监视节点的运行状态

C. 应用API D. 节点环境配置

2010—IT服务管理

一、单选题(共50题)1.关注IT服务管理是为了(B)

A.提升企业的形象

B.使IT高效地支撑业务的运行 C.强调IT部门的重要性

D.改进服务效率 2.服务的核心是(B)A.服务提供方获得效益

B.为顾客提供价值 c.关注顾客的感受 D.提供高质量的服务

3.通过IT服务管理可导向到(A)

A.关注服务、顾客及其业务

B.提升技术能力 C.增强IT服务的价值

D.改进IT服务的效率

4.1T服务管理实践集中体现在(B)

A.BS 15000

B.ITIL

C.HP ITSM

D.IBM ISMA 5.ITIL所描述的职能有(D)

A.配置管理

B.服务经理

C.服务支持

D.服务台 6.IS0 20000所强调的IT管理方法是(D)A.持续地服务改进

B.建立IT服务管理体系 C.监督服务质量

D.PDCA 7.IS0/IEC 20000的适用对象包括(C)A.IT服务管理工具厂商

B.希望其服务可获得认证的组织

C.需要证实能够满足顾客服务需求的组织 D.IT服务管理的咨询机构

8.下列哪一项可用作IT治理的指导材料?(A)A.COBIT

B.ISO/IEC 20000 C.ISO 9000 D.ISO/IEC 27001 9.COBIT规定了(C)

A.内部控制措施

B.IT管理目标 C.IT过程和控制目标

D.IT治理的方针 1 0.下列选项那种对服务台的理解不妥?(A)A.类似于呼叫中心

B.兼有帮助台的职能

C.对用户提供支持和服务D.IT部门的职能单位

11.某组织建立了一个分布式(distributed)服务台,下列哪一项是最重要的?(C)A.所有服务台坐席人员都使用同样的语言

B.所有的事件都可以24小时记录

C.所有服务台都使用同样的信息记录方式以便于进行分析 D.服务台人员都可以进入同一个共享的问题数据库 12.下列事宜哪项属于服务台的工作范围?(C)A.请求修改服务级别协议 B.通知修改配置项

C.请求IT部门提供用户现场支持

D.电话查询及转接

13.下列哪个过程用来确保在功能失效时能尽快地恢复IT服务?(C)A.变更管理

B.问题管理

C.事件管理

D.服务级别管理

14.有一个网络故障影响了200个用户。与此同时,总经理的打印机也出现了故障,而他急于想打印一份报告。可以从这些信息得出下列哪个结论?(A)A.没有足够的信息决定哪个事件具有更高的优先级 B.必须先修理总经理的打印机,因为该事件具有更高的业务影响度

C.两个事件具有相同的优先级

D.网络故障比总经理的打印机具有更高的事件优先级,因为它会影响更多的人 15.问题管理过程是如何支持服务台的工作的?(D)A.为服务台解决严重事件

B.研究服务台处理的全部事件

C.通过与用户直接沟通解决方案减轻服务台的工作 D.使已知错误的信息能为服务台所用

16.下列哪项工作不属于问题管理的职责?(A)A.消除错误的根本原因 B.对问题调查和诊断 C.提出变更请求

D.维护问题(含已知错误)数据库

17.问题控制是问题管理的组成部分,问题控制的首要活动是识别并记录问题,而识别问题要采取的第一个步骤是(A)

A.分析现有的全部事件

B.划分问题的类别和优先级 C.探查问题的原因

D.提出问题的解决方案 18.下列哪项是错误控制的基本任务?(B)A.确定临时措施(work-around)的细节 B.通过变更管理过程解决已知错误 C.确认并登记已知错误

D.登记并管理已知错误

19.下列哪种变更必需要经过变更管理的授权?(D)A.用户将数据录入到数据库中 B.更改口令

C.在系统中增加一个新用户

D.将一台打印机自2楼挪动到3楼的某个位置

20.哪个管理过程负责协调一个新软件的发布实施?(A)A.变更管理

B.发布管理

C.配置管理

D.服务级别管理

21.下列哪个概念属于变更管理的范围?(A)A.实施后评审(PIR)

B.紧急发布

c.服务请求

D.临时措施 22.公司要在内网上增加一个图形设计工作站,由于要通过网络传送大容量的图片数据所以必须增加网络的带宽,哪个管理过程负责批准实施增加带宽?(B)A.能力管理

B.变更管理 c.可用性管理

D.服务级别管理 23.哪项活动属于发布管理的职责?(B)A.检查公司的计算机是否安装了非法软件 B.储存公司的所有授权软件的原始版本 c.检索每个可用的软件版本

D.处理发布后出现的故障

24.在发布管理过程中下列哪项是最终软件库(DSL)的角色?(A)A.对全部授权在用软件的原始版本的物理存储区 B.一部包含全部软件文档的参考手册

c.一个包含全部软件项的注册工具

D.一种针对软件的配置管理数据库(CMDB)25.德尔塔(Delta)发布、全发布(Full Release)和包发布(Package Release)是三种不同的发布类型。下面哪个一个表述是正确的?(D)A.一个包发布中包括了硬件和软件 B.紧急变更通常都采用德尔塔发布

C.德尔塔发布仅仅只是包发布的一部分

D.全发布指对发布单元内的所有组件都进行构建、测试和分发

26.一台原有的PC机被新安装的一台网络计算机所取代,而这台老的PC机被用作网络打印机。下列哪个过程负责在配置管理数据库中登记这种变更?(B)A.变更管理

B酒己置管理

C.问题管理

D.发布管理 27.下列哪项可以作为一个配置项(CI)?(B)A.一个服务请求的电话

B.一份技术文件 C.一个事件

D.一个服务过程 28.下列哪项是配置基线?(B)

A.配置管理数据库(CMDB)的标准配置

B.对一个产品或服务所记录的状态,为配置审计和回退提供基础。c.一次交付的一组配置项

D.对某一标准配置项的描述

29.为修复一已知错误进行了软件升级发布之后,哪个过程负责确保CMDB已准确地更新了相关信息?(C)

A.变更管理

B.问题管理

C.配置管理

D.发布管理

30.只有提供了有关配置变更的变更指令后,才能对配置管理数据库(CMDB)中的数据进行 更新。下列哪个过程或职能负责提供这种变更指令(A)

A.变更管理

B配置管理

c.问题管理

D.服务台

31.针对现有某项服务的一个重大变更已经设计并构建好了软件模块。现在要明确配置管理的职责,下列哪项活动不属于配置管理的职责?(A)A.确保软件模块的质量

B.控制这些软件模块的相关数据的完整性和正确性 c.命名和记录这些软件模块的相关数据 D.记录和监控这些软件模块的状态

32.下列哪项内容需要包含在服务级别协议(SLA)中?(A)A.应提供的服务及服务目标 B.过去一段时间的可用性统计数据 C.建立服务级别管理过程的行动计划 D.TCP/IP协议的详细技术描述

33.你的网络部门和外部组织签订了一份协议以履行其对内部客户的协议。与外部组织之间的协议应该记录在下面哪份文档中?(D)A.运营级别协议(OLA)

B服务级别协议(SLA)C.服务级别需求(SLR)

D.支撑合同(UC)34.针对SLA所规定提供的某项服务,顾客在一段时间后要求对该服务的价格进行评审,应由谁与顾客进行计费评审?(D)A.IT财务经理

B.变更经理 C.顾客关系经理

D.服务级别经理

35.由于对信息系统的依赖性日益增加,某公司决定要在服务中断后还能继续提供IT服务。请问应实施哪个管理过程来提供这种保证?(B)A.可用性管理

B.能力管理 C.IT服务连续性管理

D.服务级别管理 36.下面哪个概念属于IT服务连续性管理?(C)A.可服务性(Serviceability)B.脆弱性(Vulnerability)C.可维护性(Maintainability)D.恢复力(Resilience)37.在下列的服务管理过程中哪两个过程最有可能用到风险评估及管理方法?(B)A.变更管理和成本管理

B.可用性管理和IT服务连续性管理 c.事件管理和变更管理

D.服务级别管理和IT服务连续性管理

38.能力管理针对的能力水平是什么?(A)A.充分满足商定好的当前和未来所需求的能力 B.充分满足所有当前及未来所需求的能力

C.充分满足所有发展和业务运营所要求的能力

D.满足目前所需求的能力

39.性能管(Performance Management)和资源管(Resource Management)属于以下哪个过程?(B)

A.可用性管理

B.能力管理 C.IT服务连续性管理

D.服务级别管理

40.应用需求估计(Application Sizing)是能力管理所采用的一种技术。请选择为什么应用需求估计很重要?(D)

A.使IT服务的可用性能得以度量

B.使某一IT应用系统的使用得到控制

c.对应用的开发者来说保持技术技能很重要 D.应用所需要的资源及其性能得以预测

41.以下概念哪个不属于IT服务财务管理的范围?(C)A.预算

B.核算

c.会计审计

D.计费

42.下面关于IT财务管理的表述中哪一个是正确的?(C)A.IT财务经理负责度量IT成本并为所提供的IT服务制定价格 B.为了能够建立IT服务的预算和核算体系,应该先签订SLA和OLA C.通过对顾客使用的服务进行计费时才有可能提高成本意识 D.IT财务管理必须在建立成本模型之前与顾客就收费问题达成协议 43.下列关于成本类型的说法哪项最准确?(C)A.是IT财务管理划分成本的基本单位 B.还可划分为固定成本和变动成本 C.可细分为成本要素和成本单元

D.是成本模型的成本核算单位

44.在定义安全需求时下列人员中谁应为信息安全管理提供输入?(C)A.配置管理经理

B.数据库管理员 C.顾客

D.服务台人员

45.某公司的财务管理数据要提供给授权的用户,安全管理己采取措施来确保传输数据的准确性。(D)

A.可用性

B.保密性

C.可靠性

D.完整性

46.在与顾客进行的服务评审中通常不讨论下列哪个事项?(A)A.对变更服务的授权

B.修订服务级别协议

C.需要采取的纠正措施

D.顾客对服务的满意度 47.下列哪项不是供方管理的目标?(D)

A.确保与供方签订的合同支持SLA约定的目标 B.确保供方提供无缝的优质服务 c.有效管理供方的服务性能

D.确保在服务供应链中,所有服务的服务级别保持一致 48.下列哪项不包括在管理供方及合同的活动中?(C)A.管理并控制服务的交付和运行

B.评审和改进供方的服务(包括质量和成本)C.建立并维护合格的供方名录

D.计划可能的合同变更

49.对IT服务管理的改进不宜采用下列哪种途径?(D)A.按ISO/IEC 20000的全面推进服务管理 B.借鉴ITIL的指南和实践按计划推进服务管理 c.实施IT治理由高层管理者推动服务管理

D.积累经验和能力,白下而上地推行服务管理

50.ISO/IEC 20000的认证审核主要基于下列哪一项?(A)A.文件化的服务管理过程描述 B.个人工作记录

C.服务目录及规范

D.具有认证资格的财务审计所出具的报告

二、多选题(共12题)1.IT服务管理的组成要素包括:(A.C.D)

A.人员

B.IT设施

C.信息技术

D.过程 2.IT服务管理的相关方有(B.C.D)

A.IT服务人员

B.IT设备供应商 C.接受IT服务的顾客

D.组织内的IT部门 3.IT服务指(B.C)

A.IT的规划和实现

B.IT所交付的服务 C.IT的运行服务

D.IT设施的升级改进 4.IT服务管理的目标(A.B.C)

A.服务可量化度量

B.以顾客为中心 c.实现约定的服务质量和成本

D.保持与顾客的良好关系 5.ITILV2在服务支持中所包含的流程有(A.C)A.事件管理

B.服务级别管理 C.变更管理

D.服务台 6.ISO 20000(A.C.D)

A.规定了IT服务管理体系的要求 B.是IT服务管理模型

C.是IT服务管理的认证标准 D.是IT服务管理过程标准

7.提升IT服务管理可选择的方式有(A.B.C)A.开展IT治理

B.基于IS020000建体系 C.实施ITIL流程

D.提升IT技术和管理工具 8.COBIT定义的IT资源包括(B.C.D)

A.组织结构

B.信息

c.应用系统

D.基础架构 9.服务台的目标是(B.D)A.建立良好的服务形象 C.提高解决问题的有效性 B.提供单一联系点

D.协调顾客和IT部门间的关系 10.服务台的结构形式有(A.C.D)

A.分布式

B.集中式

c.本地式

D.虚拟式 11.下列哪些活动可被视为是主动式的问题管理?(B.C)A.已知错误控制

B.通过评审事件和问题分析报告识别趋势 C.在另外一项相同的服务中预防同样的问题

D.识别事件的根本原因

12.在与顾客建立一份新的SLA时,服务级别经理应考虑下列哪些内容? A.新的SLA要能满足与顾客约定的服务目标 B.能继续满足现有的其它SLA的条款 C.配置管理数据库的数据更新

D.能识别出新SLA条款变更的潜在影响

A.B.D)(2010一云计算(课后练习)

一、单选题(共60题,每题1分,共60分)1.从研究现状上看,下面不属于云计算特点的是(C)(1分)A.超大规模

B.虚拟化

C.私有化

D.高可靠性

2.不属于弹性计算云EC2包含的IP地址的是(C)(1分)A.公共IP地址

B.私有IP地址

C.隧道IP地址

D.弹性IP地址 3.与开源云计算系统Had00p HDFS相对应的商用云计算软件系统是(A)A.Google GFS

B.Google MapReduce C.Google Bigtable

D.Google Chubby 4.云计算是对(D)技术的发展与运用。

(1分)A.并行计算

B.网格计算

C.分布式计算

D.三个选项都是

5.微软于2008年10月推出云计算操作系统是(C)(1分)A.Google App Engine

B.蓝云 C.Azure

D.EC2 6.2008年,(A)先后在无锡和北京建立了两个云计算中心。

(1分)A.IBM

B.Google

C.Amazon

D.微软 7.下面不属于Google云计算技术的是(D)(1分)A.GFS

B.MapReduce

C.Bigtable D.EC2 8.与网格计算相比,不属于云计算特征的是(B)(1分)A.资源高度共享

B.适合紧耦合科学计算 C.支持虚拟机

D.适用于商业领域 9.将平台作为服务的云计算服务类型是(B)(1分)A.IaaS

B.PaaS C.SaaS

D.其他三个选项都是

10.IaaS计算实现机制中,系统管理模块的核心功能是(A)(1分)A.负载均衡

B.监视节点的运行状态 C.应用API D.节点环境配置

11.下面属于开源云计算项目的是(D)(1分)A.Amazon EC2

B.Google App Engine C.Microsoft Azure D.Hadoop 12.将基础设施作为服务的云计算服务类型是(A)(1分)A.IaaS

B.PaaS C.SaaS

D.其他三个选项都是

13.IBM在2007年11月推出了“改变游戏规则”的(A)计算平台,为客户带来即买即用的云计算平台。

(1分)A.蓝云

B.蓝天

C.Azure

D.EC2 14.亚马逊AWS提供的云计算服务类型是(D)(1分)A.IaaS

B.PaaS C.SaaS

D.其他三个选项都是 15.云计算体系结构的(C)层负责资源管理、任务管理、用户管理和安全管理等工作。(1分)A.物理资源层

B.资源池层 C.管理中间件层

D.SOA构建层

16.Google文件系统(GFS)分块默认的块大小是(B)(1分)A.32MB.

B.64MB.

C.128MB.D.16MB 17.Google文件系统(GFS)分成固定大小的块,每个块都有一个对应的(C)A.代理

B.结点

C.索引号

D.计数器

18.Google文件系统(GFS)提供给应用程序的访问接口是(A)(1分)A.专用接V1

B.遵守POSIX规范的接口 C.网络文件系统接El

D.Web网页接口

19.下列不属于Google云计算平台技术架构的是(D)(1分)A.并行数据处

MapReduce

B.分布式锁Chubby C.结构化数据表BigTable

D.弹性计算

EC2 20.下列不属于GFS的假设和目标的是(C)(1分)A.硬件出错正常

B.主要负载是流数据读写 C.数据写主要是“插入写”

D.需要存储大尺寸的文件

21.Google文件系统通过(B)方式提高可靠性。

(1分)A.双备份

B.冗余

c.日志

D.校验码

22.在Google文件系统(GFS)中每个数据块默认是在(B)个数据块服务器上冗余。A.2

B.3

C.4

D.5 23.在Google文件系统(GFS)中客户端直接从(C)角色完成数据存取。

(1分)A.主服务器

B.桶

C.数据块服务器

D.管理块服务器

24.下列不属于GFS系统中主服务器节点任务的是(D)(1分)A.存储元数据

B.文件系统目录管理

C.与数据块服务器进行周期性通信

D.向客户端传输数据

25.在主服务器节点容错中,采用日志进行容错的是(C)(1分)A.命名空间

B.Chunk与文件名的映射表

C.命名空间、Chunk与文件名的映射表

D.Chunk数据

26.在数据块服务器容错中,每个Block对应(C)Bit的校验码。

(1分)A.8bit

B.16bit

C.2bit

D.64bit 27.GFS在Google中管理着(C)级别的数据。

(1分)A.TB级

B.GB级

C.PB级

D.MB级

28.在目前GFS集群中,每个集群包含(B)个存储节点。

(1分)A.几百个

B.几千个

c.几十个

D.几十万个

29.下列选项中,哪条不是GFS采用中心服务器模式的原因(A)(1分)A.不易成为整个系统的瓶颈

B.可以方便增加数据块服务器 c.不存在元数据的一致性问题

D.方便进行负载均衡

30.下列选项中,哪条不是GFS选择在用户态下实现的原因(D)(1分)

(1分)A.调试简单

B.不影响数据块服务器的稳定性 C.降低实现难度,提高通用性 D.容易扩展 3 1.(B)是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。

(1分)A.GFS

B.MapReduce

C.Chubby

D.Bigtable 32.(D)是Google的分布式数据存储与管理系统。

(1分)A.GFS

B.MapReduce

C.Chubby

D.Bigtable 33.下面关于MapReduce模型中Map函数与Reduce函数的描述正确的是(A)(1分)A.一个Map函数就是对一部分原始数据进行指定的操作。

B.一个Map操作就是对每个ReD.uce所产生的一部分中间结果进行合并操作。C.Map与Map之间不是相互独立的。

D.Reducee与Reduce之间不是相互独立的。

34.Bigtable中行关键字的大小不能超过(D)KB。

(1分)A.16

B.32

C.48 D.64 35.(D)是Bigtable中数据划分和负载均衡的基本单位。

(1分)A.行

B.列

c.列族

D.子表

36.以下是将网页地址进行倒排序带来的好处是(D)(1分)A.降低表的规模

B.便于对数据进行修改操作

C.便于子表的划分与管理

D.同一地址的网页会被存储在表中连续的位置,有利于用户查找和分析,便于数据压缩 37.(C)是Bigtable中访问控制的基本单元。

(1分)A.行

B.列

C.列族

D.子表

38.MapReduce执行过程中,数据存储位置不是在GFS上的是(B)A.Map处理结果

B.ReD.uce处理结果

C.日志

39.MapReduce通常把输入文件按照(C)MB来划分。

(1分)A.16

B.32

C.64 D.128 40.(B)是Google为Bitable设计的内部数据存储格式。

(1分)A.行

B.SSTable

C.列族

D.子表 41.下面哪条不是Bigtable主服务器作用(B)(1分)A.为每个子表服务器分配子表,对外提供服务 B.对Bigtable表中的数据进行存储 C.探测子表服务器的故障与恢复 D.负载均衡

42.SSTable结尾的索引保存的是(A)信息。

(1分)A.SSTable中块的位置

B.SSTable的位置 C.SSTable中块的大小

D.SSTable的大小 43.Bigtable中的数据压缩形式有(B)种。

(1分)A.2

B.3

C.4

D.5 44.在Bigtable中,(A)主要用来存储子表数据以及一些日志文件。

(1分)A.GFS

B.Chubby

C.SSTable

D.MapReduce 45.Bi出able中时间戳是(D)位整型数。

(1分)A.32

B.48

C.56

D.64 46.下列不属于亚马逊机器映像(AMI)类型的是(C)(1分)A.公共AMI

B.私有AMI

C.通用AMI

D.共享AMI 47.在使用弹性计算云EC2服务时,第一步要做的是(A)(1分)A.创建或选用AMI

B.运行实例 C.选择区域

D.建立对象

48.在EC2中用户最多可以拥有(B)个实例。

(1分)A.10

B.20

C.30

D.40 49.在EC2服务中,每个实例自身携带(A)个存储模块.o(1分)A.1

B.2

C.3

D.4 50.EC2定义了CPU的计算单元ECU(EC2ComputeUnit),下列资源中使用一个计算单元的是(B)(1分)A.Large

B.Small C.ExtrA.Large

D.High-CPUMeD.ium 51.每个弹性块存储EBS最多可以创建(B)个卷。

(1分)A.10

B.20

C.30

D.40 52.下列选项属于弹性块存储EBS功能的是(A)(1分)A.快照

B.负载均衡

C.队列

D.映像

53.在EC2服务的通信机制中,每个帐户限制有(B)个弹性IP。

(1分)A.4

B.5

C.6

D.7 54.在EC2的安全与容错机制中,一个用户目前最多可以创建(B)个安全组。

(1分)A.50

B.100

C.150

D.200 55.S3的基本存储单元是(B)(1分)A.服务

B.对象

C.卷

D.组

56.下列操作类型不属于S3API范畴的是(C)(1分)A.创建桶

B.读取对象

C.运行实例

D.设置访问控制策略

57.与SDB相比较,下列选项属于S3特点的是(B)(1分)A.支持数据查找、删除等操作 B.专为大型、非结构化的数据块设计 C.为复杂的数据建立

D.为结构化的数据建立

58.与关系数据库比较,下列选项属于SDB特性的是(D)(1分)A.支持连接操作

B.具有事务的概念

C.不支持自动索引

D.单个属性允许有多个值 59.简单队列服务SQS中采用的是(A)队列方式。

(1分)A.先进先出模式

B.堆栈模式

C.权重模式

D.后进先出模式

60.桶是s3用于存储对象的容器,每个用户最多可以创建(D)个桶。

(1分)A.10

B.50

C.80 D.100

二、多选题(共20题,每题2分,共40分)1.目前提供云计算服务的公司有(A.B.C.D)(2分)A.微软

B.Google

C.亚马逊

D.IBM 2.云计算技术的层次结构中包含以(A.B.C.D)下层(2分)A.物理资源层

B.资源池层

C.管理中问件

D.SOA构建层 3.云计算体系结构中,最关键的两层是(B.C)(2分)A.物理资源层

B.资源池层

c.管理中间件D.SOA构建层 4.云计算按照服务类型大致可分为以下类(A.B.C)(2分)A.IaaS

B.PaaS

C.SaaS

D.效用计算 5.目前Google公司提供的业务有(A.B.C.D)(2分)A.Google地图

B.Google地球 C.Google搜索引擎

D.Google 6.Google文件系统将整个系统的节点分为(A.B.C)的角色。

(2分)A.客户端

B.主服务器 C.数据块服务器

D.监测服务器

7.Google文件系统(GFS)具有(A.B.D)特点。

(2分)A.采用中心服务器模式

B.不缓存数据

C.采用边缘服务器模式

D.在用户态下实现

8.单一主服务器(Master)解决性能瓶颈的方法是(A.B.C.D)(2分)A.减少其在数据存储中的参与程度 B.不使用Master读取数据 C.客户端缓存元数据 D.采用大尺寸的数据块

9.GFS中主服务器节点存储的元数据包含这些信息(B.C.D)(2分)A.文件副本的位置信息

B.命名空间

C.Chunk与文件名的映射

D.Chunk副本的位置信息 10.Google不缓存数据的原因是(A.B.C.D)(2分)A.GFS的文件操作大部分是流式读写 B.维护缓存与实际数据之间的一致性太复杂 c.不存在大量的重复读写

D.数据块服务器上的数据存取使用本地文件系统

11.Google设计Bigtable的动机主要是(A.B.C)(2分)A.需要存储的数据种类繁多。B.海量的服务请求。

C.商用数据库无法满足Google的需求。D.需要频繁地修改数据。

12.Bigtable开发团队确定了Bigtable设计所需达到的基本目标是(A.B.C.D)(2分)A.广泛的适用性

B.很强的可扩展性

C.高可用性

D.简单性

13.与传统的分布式程序设计相比,MapReduce封装了(A.B.C.D)等细节,还提供了一个简单而强大的接El(2分)A.并行处理

B.容错处理

C.数据分布

D.负载均衡 14.Bigtable主要由(A.B.C)三个部分组成(2分)A.客户端程序库

B.一个主服务器

C.多个子表服务器

D.数据管理服务器

15.Bigtable表中的数据是通过(A.B.D)来进行索引的(2分)A.行关键字

B.列关键字

C.子表地址

D.时间戳 16.下面选项属于Amazon提供的云计算服务的是(A.B.C)(2分)A.弹性云计算EC2

B.简单存储服务s3 C.简单队列服务SQS

D.NET服务 17.亚马逊将区域分为(A.C)(2分)A.地理区域

B.不可用区域

C.可用区域

D.隔离区域 18.S3采用的专门安全措施是(A.B)(2分)A.身份认证

B.访问控制列表

C.防火墙

D.防木马病毒技术

19.EC2常用的API包含下列哪些类型的操作(A.B.C.D)(2分)A.AMI

B.安全组

C.实例

D.弹性IP地址 20.S3中对象由下面的(A.B.C.D)选项组成。

(2分)A.键

B.数据

C.元数据

D.访问控制 2010一移动互联网(课后练习)

一、单选题(共20题,每题3分,共60分)1.下面关于移动互联网的描述不正确的是(D)(3分)A.移动互联网是由移动通信技术和互联网技术融合而生

B.移动互联网需要实现用户在移动过程中通过移动设备随时随地访问互联网 C.移动互联网由接入技术、核心网、互联网服务三部分组成 D.移动互联网指的是互联网在移动

2.下面哪一项不属于移动接入协议(C)(3分)A.802.11协议族 C.802.3协议族 B.802.16协议族 D.CDMA协议族

3.下列无线通信协议中,哪种协议支持的最大传输速率最高(A)A.Wi-Fi

B.GPRS C.3GPP D.卫星通信协议

4.IEEE802.11g协议支持的最大传输速率是(C)(3分)A.2Mbit/s

B.1 1Mbit/s

C.54Mbit/s、D.100Mbit/s 5.下面四种无线局域网协议最早提出的是(A)(3分)A.802.11

B.802.11a

C.802.11g D.802.11n 6.无线城域网使用的无线协议是(D)(3分)A.802.3

B.802.6

C.802.11

D.802.16 7.下面关于TD-SCDMA描述正确的是(B)(3分)A.技术最为成熟

B.是指时分同步码分多址 C.应用最为广泛

D.是由欧洲提出的标准

8.下面关于WCDMA描述不正确的是(C)(3分)A.是指宽带码分多址

B.是由CDMA演变而来 C.是由美国提出的标准

D.技术最为成熟

9.下面关于移动互联网核心网描述不正确的是(D)(3分)A.核心网一般均包含接入路由器和网关 B.核心网负责管理用户移动信息

C.核心网保证用户在移动中连接不中断 D.核心网为用户提供互联网应用服务 10.广域移动是指(C)(3分)A.移动节点在同一接入路由器下不同接入点之间移动 B.移动节点在同一网关下不同接入路由器之间移动 C.移动节点在不同网关之间移动 D.移动节点在不同基站之间移动

11.用于解决区域移动管理的协议是(B)(3分)A.MIP协议

B.PMIP协议

C.IP协议D.TCP协议 12.下面关于代理移动IP描述不正确的是(A)(3分)A.移动节点可以通过MAG直接接入网络

B.移动节点在同一个代理移动IP域内移动可以保持地址不变 C.LMA负责为移动节点分配IP地址

D.MAG负责检测移动节点移动,并向LMA注册

13.下面哪项不属于代理移动IP域内移动切换延时(D)(3分)A.链路层切换

B.移动检测

C.地址配置

D.家乡注册 14.LMA收到生命期为零的PBU消息应如何处理(B)(3分)A.直接删除移动节点信息

B.创建定时器,超时后删除移动节点信息 C.为移动节点分配地址 D.为移动节点建立隧道

15.MAG收到LMA的PBA消息后处理不包括(D)(3分)A.建立到LMA的数据隧道

B.更新绑定更新列表

C.向MN发送路由宣告消息

D.向LMA回复应答消息 16.下面哪项不属于代理移动IP域内切换流程(A)(3分)A.MN向LMA发送注册消息

B.MN离开当前接入链路,进入新的接入链路

c.新接入链路的MAG检测到MN接入,向LMA发送PBU消息

D.LMA为MN分配与之前相同的IP地址,MAG向MN发送路由宣告消息 17.下面关于移动IP路由描述不正确的是(D)(3分)A.MN在家乡网络时不需要HA转发数据

B.移动IPv4中,MN与CN通信必须通过HA转发 C.移动IPv6使用路由优化,MN和CN可以直接通信 D.移动IPv6使用路由优化,可以不用HA 18.移动IP中HA通过什么方式将CN的数据包发送给MN(A)(3分)A.隧道方式

B.直接发往MN的COA地址 C.广播方式

D.组播方式

19.下面关于移动IP注册描述不正确的是(D)(3分)A.MN移动到外地网络后首先获取COA地址 B.MN移动到外地网络后必须向HA注册 C.HA可以截获发往MN家乡地址的数据包 D.HA只能转发MN的下行数据包

20.3GPP核心网中MME相当于代理移动IP中(B)(3分)A.LMA

B.MAG

C.AP

D.MN

二、多选题(共8题,每题5分,共40分)1.移动互联网的产业模型包括(A.B.C)(5分)A.终端制造商

B.电信运行商

C.服务提供商

D.芯片制造商 2.移动互联网需要解决的关键问题包括(B.C.D)(5分)A.网络移动

B.随时接入

C.随地接入

D.应用服务 3.3GPP无线通信标准包括(A.B.D)(5分)A.WCDMA

B.TD-SCDMA

C.CDMA

D.CDMA2000 4.移动管理包括(A.C.D)(5分)A.链路内移动管理

B.基站移动管理

c.区域移动管理

D.广域移动管理

5.下面属于代理移动IP实体的有(A.B.C.D)(5分)A.移动节点MN

B.接入热点AP C.移动接入网关MAG

D.区域移动锚点LMA 6.下面关于广域移动管理描述不正确的有(C.D)(5分)A.移动节点进行广域移动时,IP地址将发生变化 B.广域移动管理需要移动IP协议支持

C.移动节点进行广域移动时,连接必然中断

D.移动节点进行广域移动时,必须通过家乡代理转发数据

7.下面关于代理移动IP和移动IP的关系描述正确的有(A.B.C)(5分)A.代理移动IP是由移动IP发展而来

B.代理移动IP中的LMA也可以充当移动IP中的HA C.代理移动IP是为了解决区域移动时保持IP地址不变的问题 D.代理移动IP和移动IP不能同时使用 8.目前手机应用通信协议有(B.C.D)(5分)A.SIP

B.WAP 1.2

C.WAP 2.0

D.WEB

考试题III

【测试】2010继续教育模拟考试(SPM)总共20题共100分

一.单选题(共15题,每题5分,共75分)

1.关注IT服务管理是为了(5分)A.提升企业的形象

B.使IT高效地支撑业务的运行 C.强调IT部门的重要性 D.改进服务效率

★标准答案:B ☆考生答案:B ★考生得分:5 分 评语:

2.ITIL在IT服务管理领域被认为是(5分)A.基于业界实践经验而总结出的指导方法 B.IT服务管理的国际标准

C.为IT服务管理而提供的标准模型 D.服务管理过程设计的理论框架 ★标准答案:A ☆考生答案:A ★考生得分:5 分 评语:

3.下列哪项任务是问题管理的职责?(5分)A.协调对IT基础架构的修改

B.记录最近研究的事件

C.批准对已知错误数据库的全部修改 D.识别用户需求,并基于此修改IT基础架构

★标准答案:C ☆考生答案:D ★考生得分:0 分 评语:

4.下列选项中哪项是错误控制的基本任务?(5分)A.确定临时措施的具体细节

B.通过变更管理过程解决已知错误 C.确认并记录已知错误 D.记录并管理已知错误

★标准答案:B ☆考生答案:C ★考生得分:0 分 评语:

5.服务级别管理过程的目标是什么?(5分)A.以最低的成本为顾客提供高质量的服务 B.确保对重大事件能及时通报和协调

C.确保顾客所需的IT服务得到持续的维护和改进 D.获得顾客的广泛理解和支持

★标准答案:C ☆考生答案:C ★考生得分:5 分 评语:

6.下面关于移动互联网的描述不正确的是()(5分)A.移动互联网是由移动通信技术和互联网技术融合而生

B.移动互联网需要实现用户在移动过程中通过移动设备随时随地访问互联网 C.移动互联网由接入技术、核心网、互联网服务三部分组成 D.移动互联网指的是互联网在移动

★标准答案:D ☆考生答案:D ★考生得分:5 分 评语:

★答题分析:D项关于移动互联网的描述不准确

7.从研究现状上看,下面不属于云计算特点的是()(5分)A.超大规模 B.虚拟化 C.私有化 D.高可靠性

★标准答案:C ☆考生答案:C ★考生得分:5 分 评语: 8.下面不属于Google云计算技术的是()(5分)A.GFS B.MapReduce C.Bigtable D.EC2 ★标准答案:D ☆考生答案:D ★考生得分:5 分 评语:

9.将平台作为服务的云计算服务类型是()(5分)A.IaaS B.PaaS C.SaaS D.其他三个选项都是

★标准答案:B ☆考生答案:B ★考生得分:5 分 评语:

10.EC2定义了CPU的计算单元ECU(EC2ComputeUnit),下列资源中使用一个计算单元的是()(5分)A.Large B.Small C.ExtrA.Large D.High-CPUMeD.ium ★标准答案:B ☆考生答案:B ★考生得分:5 分 评语:

11.在发布管理过程中下列哪项是最终软件库(DSL)的角色?(5分)A.对全部授权在用软件的原始版本的物理存储区 B.一部包含全部软件文档的参考手册 C.一个包含全部软件项的注册工具

D.一种针对软件的配置管理数据库(CMDB)

★标准答案:A ☆考生答案:A ★考生得分:5 分 评语:

12.一台原有的PC机被新安装的一台网络计算机所取代,而这台老的PC机被用作网络打印机。下列哪个过程负责在配置管理数据库中登记这种变更?(5分)A.变更管理 B.配置管理 C.问题管理 D.发布管理

★标准答案:B ☆考生答案:A ★考生得分:0 分 评语:

13.下列选项中,哪条不是GFS采用中心服务器模式的原因()(5分)A.不易成为整个系统的瓶颈 B.可以方便增加数据块服务器 C.不存在元数据的一致性问题 D.方便进行负载均衡

★标准答案:A ☆考生答案:A ★考生得分:5 分 评语:

14.与关系数据库比较,下列选项属于SDB特性的是()(5分)A.支持连接操作 B.具有事务的概念 C.不支持自动索引 D.单个属性允许有多个值

★标准答案:D ☆考生答案:B ★考生得分:0 分 评语:

15.S3的存储限制说法正确的是()。(5分)A.无特殊限制

B.桶的数量和对象的大小有限制 C.对象的数量有限制 D.Blob大小有限制

★标准答案:B ☆考生答案:B ★考生得分:5 分 评语:

二.多选题(共5题,每题5分,共25分)

1.IT服务管理的相关方有(5分)A.IT服务人员 B.IT设备供应商 C.接受IT服务的顾客 D.组织内的IT部门

★标准答案:B,C,D ☆考生答案:A,B,D ★考生得分:0 分 评语:

2.通常在哪些情况下要建立配置基线?(5分)A.按规定的周期,如每年

B.在变更实施前,基于变更的范围而有必要时 C.配置审核前

D.IT设施或组件变更或升级并稳定运行后

★标准答案:B,D ☆考生答案:A,B,C,D ★考生得分:0 分 评语: 3.移动互联网的产业模型包括()(5分)A.终端制造商 B.电信运行商 C.服务提供商 D.芯片制造商

★标准答案:A,B,C ☆考生答案:A,B,C ★考生得分:5 分 评语:

★答题分析: 移动互联网产业模型包括终端制造商、电信运行商和服务提供商 4.云计算体系结构中,最关键的两层是()A.物理资源层 B.资源池层 C.管理中间件 D.SOA构建层

★标准答案:B,C ☆考生答案:B,C ★考生得分:5 分 评语:

5.S3采用的专门安全措施是()(5分)A.身份认证 B.访问控制列表 C.防火墙

D.防木马病毒技术

★标准答案:A,B ☆考生答案:A,B,D ★考生得分:0 分 评语:

5分)(

第三篇:2011年系统集成项目经理继续教育在线考试习题和答案

系统集成项目经理继续教育在线考试习题和答案

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则()A、B、C、D、只需经过发包人的书面同意即可; 只需经过监理机构的书面同意即可;

需经过发包人的书面同意,同时也应提请监理简历机构同意; 任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐()

A、互联网化

B、局域网化

3.信息服务以下哪个现象与ARP欺骗无关()A.B.访问外网时断时续 无法ping通网关

C.D.无法访问固定站点 反复弹出垃圾网页

C、单机化

D、开始破坏杀毒软件

4.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是()

A.B.C.应按通常的理解予以解释;

有两种以上解释的,应做出有利于提供格式条款的一方的解释; 有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 5.工程建设合同纠纷的仲裁有()的仲裁委员会仲裁

A.工程所在地 B.建设单位所在地

C.施工单位所在地 D.双方选择

6.SOA参考模型中,与业务战略决策联系最紧密的是()

A.业务创新与优化服务 B.基础设施服务

7.完全内容检测防火墙检查的对象有()

A.IP、TCP包头 B.七层数据

C.链接状态表 D.上述全部 C.流程服务 D.信息服务

8.构成对招标单位有约束力的招标文件,其组成内部包括()(多选)

A.B.C.招标广告 合同条件 技术规范

D.E.图纸和技术资料

对投标人质疑的书面解答

9.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(多选)A.屏蔽路由器 B.高性能交换机 C.双宿主主机

D.被屏蔽主机 E.F.DMZ区域 被屏蔽子网

10.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用()(多选)A.思想 B.处理过程

C.操作方法

D.符号表达

11.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

12.统一数据库加密解决方案需要考虑到(ABC)(多选)A.安全性 B.灵活性

C.可管理性 D.高可用性

13.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?()A.保险业

14.“评标价”是指()

A.标底价格 B.中标的合同价格 C.投标书中标明的报价

15.在监理工作过程中,工程监理企业一般不具有()

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权

C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

D.以价格为单位对各投标书优势进行比较的量化值 B.电信业

C.银行业

D.政府行业

16.监理在审查设计单位的工程设计方案时,应把握设计质量首先要()A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

17.信息安全管理体系不包括如下哪个部分?()A.策略体系 B.组织体系

C.制度体系

D.运维技术体系

18.工程实施完毕,应由承建单位的(),符合要求后,由承建单位通知监理工程师检查验收。A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检

C.项目领导小组集体评审; D.外聘技术专家进行检查;

19.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()A.B.串联在两个安全区域; 并联在网络中;

C.D.网络中的接入层; 网络的核心层

20.最早出现的计算机访问控制类型是()A.MAC B.DAC

C.PBAC D.TBAC 21.监理规划的作用之一是业主确认监理单位是否()的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同;

C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

22.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的

()措施。

A.组织 B.技术

C.经济 D.合同

23.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

A.监理工程师 B.项目技术负责人

C.总工程师 D.项目经理

24.工程质量事故发生后,总监理工程师首先要做的事情时()

A.签发《工程暂停令》 B.要求施工单位保护现场

C.要求施工单位24h内上报 D.发出质量通知单

25.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量()A.B.与分包单位承担连带责任; 与建设单位承担连带责任

C.D.承担监理责任

与设计单位承担连带责任

26.我国信息安全管理体系的认证标准等同于以下哪个标准?()A.BS7799-1 B.ISO/IEC17799

C.C、GB17859 D.D、ISO27001 2005 27.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

28.关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A.B.C.传统的边缘防火墙只对企业网络的周边提供保护; 传统的边缘防火墙并不能确保企业局域网内部的访问时.D.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。E.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

29.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准()的特性综合。A.必须履行

B.合同文件及合同规定 30.SOA的本质目标是解决()A.业务灵活性 B.系统可重用性

C.系统可组合性 D.系统异构问题 C.通常隐含 D.满足明示

31.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面()A.B.与第三方产品的联动性 与本身抗攻击性如何

C.D.可扩展性如何 是否具备集中管理功能

32.招标确定中标人后,实施合同内注明的合同价款应为()A.评标委员会算出的评标价 B.招标人编制的预算价

C.中标人的投标价 D.所有投标人的价格平均值

33.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?()A.B.11,39,133 11,33,139

C.D.11,39,139,10,33,139 34.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,()承建单位改在。A.应当建议

B.应当报告建设单位要求

C.应当指导 D.有权要求

35.指令文件是表达()对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师

C.监理工程师 D.业主代表 36.Biha完整性模型,保密规则是:()不允许上写,下读。

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据; D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据 37.TOG的企业架构开发方法论中,架构内容描述主要是指()A.ADM,架构开发方法 C.参考模型 B.架构内容框架

D.架构能力框架

38.在下列各项工作中,属于监理工程师“投入”的控制工作是()A.必要时下达停工令 C.审查施工单位提交的施工方案B.对施工过程进行控制

D.做好工程预验收工作

39.SOA的可重用,可组合特性,类似于四大发明中()A.火药 C.造纸术 B.指南针

D.活字印刷

40.应用安全中最重要的部分是()A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计,安全编码,渗透测试等)

41.哪种查找ARP欺骗攻击源的方法是最准确的()

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

42.在工程评标过程中,符合性评审是指()

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留

43.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()

A.路由模式 C.地址转换方式 B.透明模式

D.地址映射方式

44.信息安全技术体系中的物理安全一般不包括()A.环境安全 C.媒体安全 B.设备安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

45.被屏蔽子网机构的防火墙需要部署几个包过滤器:()A.1 C.3 B.2

D.46.从业务角度而言,服务是()

A.可重复的任务 C.一个项目 B.不可重复的任务

D.一个工作内部流程

47.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()A.制定监理大纲 C.确定项目总监理工程师 B.制定监理规划

D.签订监理合同

48.下面那些防火墙功能指标属于设备的高可用性的是:()

A.双因子用户认证 C.双机热备配置 B.限制登录用户数量

D.管理信息的加密

49.一般情况下,()由招标人完成。

A.确定中标人

C.评价情况说明 B.对各个合格投标书评价

D.推荐合同的中标候选人 50.当事人提出证据证明解决所根据的证据是伪造的,可以向()申请撤销裁决。

A.该仲裁委员会

C.仲裁委员会所在地的基层是人民法院B.仲裁委员会所在地的行政机关

D.仲裁委员会所在地的中级人民法院

51.SOA参考模型中,负责服务注册、调用、路由、事件管理的是()

A.企业服务总线 C.流程服务 B.基础设施服务

D.信息服务

52.工程项目信息形态有下列形式()

A.文件、数据、报表、图纸等信息 C.文字图形、语言、新技术信息 B.图纸、合同、规范、记录等信息

D.图纸、报告、报表、规范等信息

53.以资源为中心建立的访问权限表,被称为:()

A.能力关系表 B.访问控制表

54.信息系统工程投资控制最主要的阶段是()

A.施工阶段 B.招标阶段

C.竣工验收阶段 D.设计阶段 C.访问控制矩阵 D.权限关系表

55.网络安全技术一般不包括()

A.网络入侵检测 B.IPSECVPN C.访问控制

D.网络隔离 E.网络扫描 F.核心设备双机热备

56.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求()赔偿损失。

A.建设单位 B.监理单位

57.下面哪类控制模型是基于安全标签实现的?()

A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

58.下列有关作者的说法,正确的有哪些?()

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 59.TOG开放群组中,中国分会的主要使命是()

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 60.下面的描述中哪些不是防火墙的主要功能:()

C.监理工程师 D.项目经理 A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 61.SOA项目应该坚持()

A.业务驱动 B.技术驱动

62.不适用或不受著作权保护的作品是()

A.国务院颁布的法规 B.行政诉讼案例选编

D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件

C.员工驱动 D.老板驱动

C.未发表的小说 D.黄色书籍

63.监理工程师控制建设工程进度的组织措施包括()

A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络

64.信息安全管理体系文件必须包括如下方面()A.B.C.ISMS方针和目标 ISMS的范围

支持ISMS的程序和控制措施

D.E.F.风险评估方法的描述 风险评估报告 风险处理计划 D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系

65.构成对招标单位有约束力的招标文件,其组成内容包括()

A.招标广告 B.合同条件 C.技术规范

66.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有()

A.继续履行 B.采取补救措施 C.赔偿损失

67.在下列内容中,属于监理工程师职业道德的是()

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

D.图纸和技术资料 E.对投标人质疑的书面解答

D.支付违约金 E.返还财产 68.公开招标设置资格预审程序的目的是()

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

69.USB智能卡设备能够实现的安全解决方案包括(ABD)

A.MAC地址认证 B.域登录

70.所有的合同的订立都必须经过()

A.要约引诱 B.要约 C.承诺

71.投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。

A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同

72.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。

A.继续履行 B.采取补约措施

C.返还财产 D.支付违约金

D.开标后要求撤回投标书 E.不参加现场考察 D.批准 E.公证 C.VPN认证 D.硬盘加密

73.监理工程师控制建设工程进度的组织措施包括()

A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络

74.根据所使用的技术不同,传统上将防火墙分为(),(),()三种;

A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙

D.应用代理防火墙 E.安全内容检测防火墙 F.电路网关防火墙 D.简历进度协调会议制度

E.协调合同工程与进度计划之间的关系

75.通过数据库连接软件进行加密的方式最大好处()

A.提高处理能力

B.不需要更改应用 C.易于管理

76.软件系统的发展规划和设计,应当借助()技术

A.EA企业架构 B.业务流程重组

77.评论时效期从()之日起考试计算

A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害

C.权利人提起诉讼 D.权利人提起仲裁 C.数据库设计 D.可用的编程框架

78.在实施全过程监理的建设工程上,()是建设项目的管理主体

A.建设单位 B.设计单位

79.以下关于防火墙功能描述不正确的是()

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 80.计算机病毒主要造成()

A.磁盘片的损坏; B.磁盘驱动器的破坏;

C.CPU的破坏; D.程序和数据的破坏 C.施工单位 D.监理单位

81.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()

A.对方公钥 B.对方私钥

82.违约是法律事实中的()

A.违法行为 B.合法行为

C.自然事件 D.社会事件 C.自己公钥 D.自己私钥

83.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

A.外接口 B.内接口

C.SSN区接口 D.任何接口都可以

84.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()

A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。85.从业务角度而言,服务是()

A.可重复的任务 B.不可重复的任务

C.一个项目 D.一个工作内部流程

86.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由()来保证的。

A.架构变更管理 B.需求管理

87.ARP-D命令的作用是()

A.显示本地ARP缓存表 B.清空本地ARP缓存表

C.绑定IP-MAC D.复制缓存表 C.架构治理 D.数据架构

88.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?()

A.27001; B.27002 89.应用代理防火墙工作在OSI/ISO模型的()

A.二层 B.三层

90.关于防火墙系统,以下说法不正确的是()

A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略 91.设备采购方案最终要获得()的批准

A.建设单位 B.总包单位

C.监理单位 D.设备安装单位

C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务 C.四层 D.七层 C.27003 D.27004 92.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为()

A.招标文件要求的天数 B.投标书内投标人承诺的天数

93.以下哪个程序可以做为动态分析工具()

A.IceSword B.WIanHex

C.UITRAEDIT32 D.SofeICE

C.工程实际需要施工的天数 D.经政府主管部门认可的天数

94.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()

A.入侵检测

B.日志审计 C.辨析取证

95.最能表征防火墙缓存能力的技术指标:()

A.整机吞吐量 B.最大连接数

96.下面关于质量控制,不正确的是()A.B.C.D.D.长途抓捕

C.每秒新建连接数 D.背靠背

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查

97.关于传统的边缘防火墙个人防火墙,下列说法正确的是()

A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统; D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确

98.为了增强远程接入的安全性,应该尽量选择以下方式认证用户()

A.口令 B.LDAP C.双因素认证 D.Kerbotcs 99.工程监理的作用主要表现在:有利于()

A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 100.合同法律关系由()要素构成 A.主体 B.客体 C.行为 101.D.事件 E.内容

在施工合同中,不论何种形式的仲裁协议,都应包括()A.仲裁申请书

B.请求仲裁的意思表示 C.仲裁事项

D.选定的仲裁员 E.选定的仲裁委员会

102.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面

A.承担该项工程所具备的资质证书 D.项目人员素质和管理水平B.业绩

E.企业技术能力和相关装备

C.企业经营状况和资金状况 103.TRIPS规定了成员保护各类知识产权的最低要求是()

A.版权及其领接权 C.专利权,工业品外观设计 B.商标权,地理标志 D.未经披露的信息(商业秘密)104.在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。A.建设单位 D.监理单位 B.设计单位 E.使用单位

C.承建单位

105.以下关于防火墙的作用描述不正确的是:()A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动

106.TOG开放群组中国分会的主要使命是()

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D.帮助企业进行具体的信息化建设工作

107.监理档案需要监理单位长期保存的有()A.监理规划

D.专题总结 B.监理月报中有关质量问题 E.工程竣工总结

C.工程开工令

108.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:()A.侵权行为的实施地 C.侵权复制品储藏地 B.被告住所地

D.侵权复制品查封扣押地

109.信息系统的核心技术包括()A.操作系统 B.网络系统

C.数据库管理系统 D.邮件收发系统

110.信息安全管理体系不包括如下哪个部分? A.策略体系 B.组织体系

C.制度体系 D.运维技术体系

111.工程实施完毕,应由承建单位的(),符合要求后,由城建单位通知监理工程师查验收。A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检

C.项目领导小组集体评审 D.外聘技术专家进行检查

112.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()

A.串联在两个安全区域 B.并联在网络中 113.最早出现的计算机访问控制类型是()A.MAC B.DAC

C.RBAC D.TBAC

C.网络中的接入层 D.网络的核心层

114.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准()的特性综合。

A.必须履行

B.合同文件及合同规定 115.C.通常隐含 D.满足明示

监理工程师在设计阶段质量控制最重要的工作是()A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程

116.监理机构为执行监理任务所需的工程资料,应由()A.监理单位自费收集 B.向委托人付费索取

C.向设计单位付费索取 D.委托人免费提供

117.SOA参考模型中,编辑各业务流程的是()A.企业服务总线 B.基础设施服务

C.流程服务 D.信息服务

118.传统软件强调系统性,耦合度过高,SOA强调()A.瑾耦合 B.松耦合 119.以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件

C.面向对象 D.无需考虑耦合度

C.AVI文件 D.HTML文件

120.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为()

A.要约邀请 B.要约

C.承诺 D.承诺生效

121.服务的核心本质是()A.标准封装 B.有服务提供者

C.有服务接受者 D.有服务管理者

122.数据加密中如下哪种方式最经济,方便和实用()A.硬件加密 B.软件加密

C.网络层加密 D.应用层加密

123.以主体(如:用户)为中心建立的访问权限表,被称为:()A.能力关系表 B.访问控制表

C.访问控制矩阵 D.权限关系表124.招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A.招标人 B.评标委员会

C.招标代理机构 D.招标人行政主管部门

125.在信息工程项目实施合同中,项目经理是()授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人

C.总监理工程师 D.建设单位代表

126.建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单

D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录

127.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?()A.安全意识 B.安全保障能力

C.安全责任

D.安全知识 128.信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施

G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 129.D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 H.所要求的记录 I.适用性声明

施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。A.总工程师 B.项目经理

C.总监理工程师

D.监理工程师

130.竣工验收文件是()

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 131.当发生质量问题时,监理工程师首先应作的工作是()A.签发《监理通知单》 B.签发《工程暂停令》 132.C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度

ARP协议是将目标主机的()地址转换为()地址A.IP MAC B.MAC IP

C.IP相对

D.MAC相对

133.BS7799是以下哪个国家的标准? A.美国 B.英国

C.中国

D.德国

134.职务的安全性,可靠性和可发现,是依托()来实现的 A.服务治理 B.服务注册库

C.服务性能管理 D.服务安全管理

135.招标确定中标人后,实施合同内注明的合同价款应为()A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

136.SOA参考模型中,开发工具的功能不包括()

A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 137.项目监理机构应当配备满足监理工作需要的()

A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 138.TOG的企业架构开发方法论中,各步骤围绕着()核心开展

A.业务架构 B.信息系统架构 C.技术架构 D.需求管理

139.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 140.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的()

A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证 141.招标单位在评标委员会中不得超过三分之一,其他人员应来自()

A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门

D.省、市政府部门提供的专家名册 142.服务的技术本质是()

A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 143.SOA参考模型中,管理工具的功能不包括()

A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 144.如何关闭windows系统默认共享()

A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 145.在监理规划编制完成后,应当对()进行审核。

A.监理工作内容和目标 B.监理工作依据

C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 146.下列关于工程变更监控的表述正确的有()

A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 147.下列描述中正确的是()

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于磁盘面不光洁导致的。148.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对()进行调查。

A.施工承包合同是否允许分包

B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 149.SOA参考模型的国际标准主要来源于()

A.TOG The Open Group B.IBM C.HP D.MICrosoft 150.审查施工单位选择的分包单位的资质在()A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 151.哪种防御ARP欺骗的方法是最彻底的()

A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 152.合同生效应当具备的条件不包括()

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 153.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()

A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒 154.需要建立状态表的防火墙类型是()

A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙 155.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是()

A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核 B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图 C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性 D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案 156.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减()

A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 157.一台数据库加密设备能够达到每秒多少次运算()

A.一千 B.一万 C.十万 D.百万 158.SOA参考模型中,编排各业务流程的是()

A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 159.根据信息系统工程进度控制早期控制的思想,建设单位()

A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 160.服务的安全性、可靠性和可发现,是依托()实现的。

A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 161.以下哪种令牌用途最广,解决方案最多()

A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 162.公开招标与邀请招标在招标程序上的主要差异表现为()

A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

在下列工程中,属于实行强制性监理工程范围的有()。

A.项目总投资为4 000万元的给水工程

B.项目总投资为2 000万元的供热工程

C.建筑面积为8万m2的住宅建设工程

D.建筑面积为4万m2的住宅建设工程

E.总投资为1 000万元的学校

《建设工程质量管理条例》规定的质量责任主体,包括()

A.县级以上建设主管部门

B.建设单位

C.勘察、设计单位

D.施工单位

E.工程监理单位转自学易网 www.xiexiebang.com。21

在下列内容中,属于监理工程师职业道德的是()。

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业

B.具有廉洁奉公、为人正直、办事公道的高尚情操

C.具有科学的工作态度

D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

工程监理企业年检结论分为()。

A.合格

B.基本合格

C.基本不合格

D.不合格

E.暂不作结论

建设工程数据库对建设工程()阶段的目标确定具有重要作用。

A.项目决策

B.方案设计

C.初步设计

D.施工招标

E.施工

在下列内容中,属于施工阶段进度控制任务的是()。

A.审查施工单位的施工组织设计

B.审查施工单位的施工进度计划

C.协调各单位关系

D.预防并处理好工期索赔

E.审查确认施工分包单位转自学易网 www.xiexiebang.com 建设工程的质量风险和安全风险都会引起()。

A.返工费用

B.医疗费

C.造成工期延误的损失

D.第三者责任损失

E.对工程使用造成的损失

组织理论研究的主要分支学科为组织()。

A.结构学

B.协调学

C.行为学

D.管理学

E.设计学

平行承发包模式的特点是()。

A.有利于缩短工期

B.有利于减少合同数量

C.有利于质量控制

D.有利于选择承建单位

E.有利于投资控制

总监理工程师不得将()委托给总监理工程师代表。

A.审核签认竣工结算

B.调解建设单位与承建单位合同争议,处理索赔

C.签发开工复工报审表

D.参加工程质量事故调查

E.调换不称职人员

1.公开招标与邀请招标的招标程序上的主要差异表现为()。

A.是否解答投标单位的答疑

B.是否组织现场考察

C.是否公开开标

D.是否进行资格预审

【答案】B

2.工程量清单是招标单位按国家颁布的统一工程项目划分、统一计量单位和统一的工程量计算规则,根据施工图纸计算工程量,提供给投标单位作为投标报价的基础。结算拨付工程款时以(B.)为依据

A.工程量清单

B.实际工程量

C.承包方保送的工程量

D.合同中的工程量

3.建设工程招标是指招标人在发包建设项目之前,()人,根据招标人的意图和要求提出报价,择日当场开标,以便从中择优选定得标人的一种经济活动。源:中华考试网

A.公开招标

B.邀请投标

C.邀请议标

D.公开招标和邀请投标

【答案】D

4.《招标投标法》与下面哪一项属于同一个法律层面()。

A.《辽宁省建筑市场管理条例》

B.《政府采购法》

C.《建设工程质量管理条例》

D.《评标专家和评标专家库管理暂行办法》

【答案】B

5.评标委员会在对实质上响应招标文件要求的投标进行报价评估时,除招标文件另有约定外,应当按下述原则进行修正:用数字表示的金额与用文字表示的金额不一致时,以()为准。

A.数字金额

B.文字金额

C.数字金额与文字金额中小的 D.数字金额与文字金额中大的 【答案】B

6.《房屋建筑和市政基础设施工程施工招标投标管理办法》中规定的无效投标文件包括()。

A.投标文件未按照招标文件的要求予以密封的 B.投标文件的关键内容字迹潦草,但可以辨认的

C.投标人未提供投标保函或者投标保证金的

D.投标文件中的投标函盖有投标人的企业印章,未盖企业法定代表人印章的 E.投标文件中的投标函盖有投标人的企业印章和企业法定代表人委托人印章的 【答案】ACD

7.招标人出现()行为的,责令改正,可以处中标项目金额5‰以上10‰以下的罚款。

A.在评标委员会依法推荐的中标候选人以外确定中标人的 B.在所有投标被评标委员会否决后自行确定中标人的

C.与中标人不按照招标文件和中标人的投标文件订立合同的

D.对投标人不进行资质审查

E.招标人、中标人订立背离合同实质性内容的协议的

【答案】ABCE 课后练习

2010-信息系统工程监理

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A 偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)A.必要保证

赔26)B.重要条件 C.必要条件 D.基本条件

二、单选题(共5题)第二/三章 单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任

三、单选题(共5题)第四/五章 单选

1、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。

2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理

4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)第六/七章 单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)

A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题 第八/九章 单选

1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。

A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权

六、单选题 第十单 单选

1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利

七、多选题(共3题)第一单 多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)第二/三章 多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度 E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施

4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》E.任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)第四/五章 多选

1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况

D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等 A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令

D.专题总结 E.工程竣工总结

十、多选题(共4题)第六/七章 多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点

B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量

C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价 E.了解投标人准备实施招标项目的方案

十一、多选题(共5题)第八/九章 多选

1、所有的合同的订立都必须经过(BC)A.要约引诱

B.要约 C.承诺 D.批准 E.公证

2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的

D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的

3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺

4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货

B.将钢材发运回供货方 C.及时提货

D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构

D.工商行政管理部门 E.监理单位

十二、多选题(共4题)第十章 多选

1、截至目前我国参加了以下哪些国际条约?(BCD)

A.专利法条约 B.专利合作条约

C.国际承认用于专利程序的微生物保存布达佩斯条约 D.国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想 B.处理过程 C.操作方法 D.符号表达

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)

A.未经著作权人许可,以表演、播放、展览等方式作用作品的 B.未经著作权人许可,以营利为目的,复制发行其作品的

C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D.未经表演者许可,对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担

C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。

1.3课后练习

2010-SOA(课后练习)

一、单选题(共20题)

1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)

A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计 B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计

C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计

D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设

2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合 C.面向对象 D.无需考虑耦合度

3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药 B.指南针 C.造纸术 D.活字印刷

4、SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题

5、从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程

6、服务的技术本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者

7、业务流程的定义是(A)

A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。

B.一组业务动作 C.一个项目过程 D.一个业务活动。

8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理

9、SOA参考模型的国际标准主要来源于(A)A.TOG,The Open Group,开放群组 B.IBM C.HP D.Microsoft

10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架

11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架

12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架

13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,38

B.架构内容框架 C.参考模型 D.架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展 A.业务架构,B.信息系统框架 C.技术架构 D.需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能 B.产品 C.业务服务 D.业务目标

19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能 B.产品 C.位置 D.业务目标

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线 B.基础设施服务 C.流程服务

D.信息服务

二、多选题(共8题)

1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件 B.数据异构性 C.网络环境的易变性 D.业务过程的易变性

2、SOA的技术特点主要包括(ABC)A.松耦合,可编排

B.可重用 C.标准化 D.面向对象编程

3、SOA的技术优点主要包括(ABCD)A.支持多种客户类型 B.更易维护 C.更高的伸缩性 D.更高的可用性

4、软件技术发展的目标,是解决(ABCD)

A.软件质量问题 B.软件效率问题 C.软件互操作性问题 D.软件灵活应变问题

5、企业架构的具体内容,包括(ABCD)

A.业务架构 B.应用架构 C.数据架构 D.技术架构

6、TOG的企业架构中,主要内容包括(ABCD)A.架构开发方法 B.架构内容框架

C.参考模型,架构开发指引和技术

D.企业连续统一体,架构能力框架

7、TOG的架构开发方法阶段,主要包括(ABCD)

A.预备阶段和架构愿景

B.业务架构,信息系统架构,技术架构 C.机会和解决方案,迁移规划 D.架构实施治理,架构变更管理

8、TOG的信息系统架构,主要包括(CD)

A.业务架构 B.架构愿景 C.应用系统架构 D.数据架构

2.3课后练习

2010-信息安全(课后练习)

一、单选题 信息安全体系

1、信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2、系统安全中最重要的工作是(D)

A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固

3、网络安全技术一般不包括(F)A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描

F.核心设备双机热备

4、应用安全中最重要的部分是(D)A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密

6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(D)A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证

7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙

B.网络设备访问控制列表 C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制

8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辩析取证 D.长途抓捕

9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒

10、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(??)

A.使用数据存储和备份技术 B.制定数据备份计划 C.病毒库升级管理 D.定期全面杀毒

11、信息安全管理体系不包括如下哪个部分(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系

12、BS7799是以下哪个国家的标准?(B)A.美国 B.英国 C.中国 D.德国

13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS 7799-1 B.ISO/IEC 17799 C.GB17859 D.ISO27001:2005

14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133 B.11,33,139 C.11,39,139 D.10,33,139

15、下列ISO 27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001 B.27002 C.27003 D.27004

二、单选题 访问控制技术

1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。

A.主机系统 B.防火墙系统 C.路由器 D.交换机

2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则。A.继续匹配 B.不继续匹配 C.跳过 D.绕过

3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C.防火墙可以阻挡外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务

4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以

5、以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能 B.防火墙能够提供流量控制功能 C.防火墙能够提供路由功能

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功能

6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)

A.与第三方产品的联动性 B.本身抗攻击性如何 C.可扩展性如何

D.是否具备集中管理功能

7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防

火墙的远程管理技术,以下说法不正确的是(E)

A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。

B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能

C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了

E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多

F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能

8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式

9、下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制 B.自主访问控制 C.基于身份的访问控制 D.强制访问控制

10、下面哪类控制模型是基于安全标签实现的(B)A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

11、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层 B.第3网络层

C.第4传输层 D.第5会话层

12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确

13、最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC

14、以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

15、以主体(如:用户)为中心建立的访问权限表,被成为:()A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

16、最能表现防火墙处理速度的技术指标是:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背

17、最能表征防火墙缓存能力的技术指标:()A.整机吞吐量 B.最大连接数

C.每秒新建连接数 D.背靠背

18、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

19、Biba:完整性模型,保密规则是:()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

20、关于MAC(强制访问控制)下面那些说法是正确的(C)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件

C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好

三、单选题 加密与认证

1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户()A.口令 B.LDAP

C.双因素认证 D.Kerboros

2、最安全的动态令牌认证方式是()A.硬件令牌 B.软件令牌 C.短消息令牌 D.手机令牌

3、以下那种应用无法使用动态口令保护()A.VPN B.WEB C.接收电子邮件 D.域登录

4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

四、单选题 反病毒

1、当前病毒发展趋势中,那种病毒所占比例最大()A.蠕虫病毒 B.流氓软件 C.木马病毒 D.引导区病毒

2、以下哪种文件可能会感染宏病毒()A.JPG文件

B.PPT文件 C.AVI文件 D.HTML文件

3、计算机病毒主要造成()A.磁盘片的损坏 B.磁盘驱动器的破坏 C.CPU的破坏 D.程序和数据的破坏

4、以下哪个现象与ARP欺骗无关()A.访问外网时断时续 B.无法PING通网关 C.无法访问固定站点 D.反复弹出垃圾网页

5、下列描述中正确的是()

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写软盘 INTERNET网络进行传播

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘面不光洁导致的

6、计算机病毒最重要的特点是()A.可执行 B.可传染 C.可保存 D.可拷贝

7、哪种查找ARP欺骗攻击源的方法是最准确的()A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

8、ARP协议是将目标主机的―――地址转换为――――地址()A.IP

MAC B.MAC IP C.IP相对

D.MAC相对

9、以下病毒中不属于引导型病毒的是()A.“大麻”病毒 B.“小球”病毒 C.“冲击波”病毒 D.WYX病毒

10、ARP-D命令的作用是()A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表

五、多选题 信息安全体系

1、建立信息安全管理体系的益处有()A.增加竞争力 B.实现合规性 C.达到客户要求 D.提高产品及服务质量

2、建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:证实计划与评审记录 I.体系认证:认证申请及认证证书

3、ISO27002:2005包括的域有()A.安全方针(Security Policy)

B.信息安全组织(Security Organization)

第四篇:系统集成项目经理继续教育(在线考试习题new及答案new)

系统集成项目经理继续教育在线考试习题和答案(标准)new

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A、只需经过发包人的书面同意即可; B、只需经过监理机构的书面同意即可;

C、需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐(A)

A、互联网化

C、单机化

B、局域网化

D、开始破坏杀毒软件

3.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 C.无法访问固定站点 B.无法ping通网关

D.反复弹出垃圾网页

4.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释;

B.有两种以上解释的,应做出有利于提供格式条款的一方的解释; C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 5.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

A.工程所在地 C.施工单位所在地 B.建设单位所在地

D.双方选择

6.SOA参考模型中,与业务战略决策联系最紧密的是(C)

A.业务创新与优化服务 C.流程服务 B.基础设施服务

D.信息服务

7.完全内容检测防火墙检查的对象有(B)

A.IP、TCP包头 C.链接状态表 B.七层数据

D.上述全部 8.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)

A.招标广告 D.图纸和技术资料

B.合同条件 E.对投标人质疑的书面解答

C.技术规范

9.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ADCF)A.屏蔽路由器 B.高性能交换机 C.双宿主主机

D.被屏蔽主机 E.F.DMZ区域 被屏蔽子网

10.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(ABC)(多选)A.思想 B.处理过程

C.操作方法

D.符号表达

11.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

12.统一数据库加密解决方案需要考虑到(ABC)(多选)A.安全性 B.灵活性

C.可管理性 D.高可用性

13.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业

14.“评标价”是指(A)

A.标底价格 B.中标的合同价格 C.投标书中标明的报价

15.在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权

C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

D.以价格为单位对各投标书优势进行比较的量化值 B.电信业

C.银行业

D.政府行业

16.监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

17.信息安全管理体系不包括如下哪个部分?(D)A.策略体系

B.组织体系 C.制度体系 D.运维技术体系

18.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。

A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检

C.项目领导小组集体评审; D.外聘技术专家进行检查;

19.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在

(A)A.B.串联在两个安全区域; 并联在网络中;

C.D.网络中的接入层; 网络的核心层

20.最早出现的计算机访问控制类型是(A)A.MAC B.DAC

C.PBAC D.TBAC 21.监理规划的作用之一是业主确认监理单位是否(A)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同;

C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

22.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的

(A)措施。

A.组织 B.技术

C.经济 D.合同

23.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

A.监理工程师 B.项目技术负责人

C.总工程师 D.项目经理

24.工程质量事故发生后,总监理工程师首先要做的事情时(A)

A.签发《工程暂停令》 B.要求施工单位保护现场

C.要求施工单位24h内上报 D.发出质量通知单

25.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.与分包单位承担连带责任; 与建设单位承担连带责任

C.D.承担监理责任

与设计单位承担连带责任

26.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799

C.C、GB17859 D.D、ISO27001 2005 27.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃

入围资格时,应当(C)

A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

28.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(D)A.B.C.传统的边缘防火墙只对企业网络的周边提供保护; 传统的边缘防火墙并不能确保企业局域网内部的访问时.D.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。E.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

29.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定

30.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性

C.系统可组合性 D.系统异构问题 C.通常隐含 D.满足明示

31.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.与第三方产品的联动性 与本身抗攻击性如何

C.D.可扩展性如何 是否具备集中管理功能

32.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价

C.中标人的投标价 D.所有投标人的价格平均值

33.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.B.11,39,133 11,33,139

C.D.11,39,139,10,33,139 34.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议

B.应当报告建设单位要求

C.应当指导 D.有权要求

35.指令文件是表达(A)对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师

C.监理工程师 D.业主代表

36.Biha完整性模型,保密规则是:(A)不允许上写,下读。

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据; D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据 37.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.架构内容框架

C.参考模型 D.架构能力框架

38.在下列各项工作中,属于监理工程师“投入”的控制工作是(?)A.B.必要时下达停工令 对施工过程进行控制

C.审查施工单位提交的施工方案

E.做好工程预验收工作

39.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针

40.应用安全中最重要的部分是(D)A.B.C.D.Email安全 Web访问安全 内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

C.造纸术 D.活字印刷

41.哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

42.在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留

43.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)

A.路由模式 C.地址转换方式 B.透明模式

D.地址映射方式

44.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 C.媒体安全 B.设备安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

45.被屏蔽子网机构的防火墙需要部署几个包过滤器:(C)A.1 C.3 B.2

D.46.从业务角度而言,服务是(A)

A.可重复的任务 C.一个项目 B.不可重复的任务

D.一个工作内部流程

47.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()A.制定监理大纲 C.确定项目总监理工程师 B.制定监理规划

D.签订监理合同

48.下面那些防火墙功能指标属于设备的高可用性的是:()

A.双因子用户认证 C.双机热备配置 B.限制登录用户数量

D.管理信息的加密

49.一般情况下,()由招标人完成。

A.确定中标人

C.评价情况说明 B.对各个合格投标书评价

D.推荐合同的中标候选人 50.当事人提出证据证明解决所根据的证据是伪造的,可以向()申请撤销裁决。

A.该仲裁委员会

C.仲裁委员会所在地的基层是人民法院B.仲裁委员会所在地的行政机关

D.仲裁委员会所在地的中级人民法院

51.SOA参考模型中,负责服务注册、调用、路由、事件管理的是()

A.企业服务总线 B.基础设施服务

52.工程项目信息形态有下列形式()

A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息

C.流程服务 D.信息服务

C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

53.以资源为中心建立的访问权限表,被称为:()

A.能力关系表 B.访问控制表

54.信息系统工程投资控制最主要的阶段是()

A.施工阶段 B.招标阶段

C.竣工验收阶段 D.设计阶段 C.访问控制矩阵 D.权限关系表

55.网络安全技术一般不包括()

A.网络入侵检测 B.IPSECVPN C.访问控制

D.网络隔离 E.网络扫描 F.核心设备双机热备

56.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求()赔偿损失。

A.建设单位 B.监理单位

57.下面哪类控制模型是基于安全标签实现的?()

A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

58.下列有关作者的说法,正确的有哪些?()

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者

C.监理工程师 D.项目经理

59.TOG开放群组中,中国分会的主要使命是()

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 60.下面的描述中哪些不是防火墙的主要功能:()

A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 61.SOA项目应该坚持()

A.业务驱动 B.技术驱动

62.不适用或不受著作权保护的作品是()

A.国务院颁布的法规 B.行政诉讼案例选编

C.未发表的小说 D.黄色书籍 C.员工驱动 D.老板驱动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件

63.监理工程师控制建设工程进度的组织措施包括()

A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络

64.信息安全管理体系文件必须包括如下方面()A.B.C.ISMS方针和目标 ISMS的范围

支持ISMS的程序和控制措施

D.E.F.风险评估方法的描述 风险评估报告 风险处理计划 D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系

65.构成对招标单位有约束力的招标文件,其组成内容包括()

A.招标广告 B.合同条件 C.技术规范

66.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有()

A.继续履行 B.采取补救措施

D.图纸和技术资料 E.对投标人质疑的书面解答

C.赔偿损失 D.支付违约金

E.返还财产

67.在下列内容中,属于监理工程师职业道德的是()

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项 68.公开招标设置资格预审程序的目的是()

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

69.USB智能卡设备能够实现的安全解决方案包括(ABD)

A.MAC地址认证 B.域登录

70.所有的合同的订立都必须经过()

A.要约引诱 B.要约 C.承诺

71.投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。

A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同

72.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。

A.继续履行 B.采取补约措施

C.返还财产 D.支付违约金

D.开标后要求撤回投标书 E.不参加现场考察 D.批准 E.公证 C.VPN认证 D.硬盘加密

73.监理工程师控制建设工程进度的组织措施包括()

A.落实进度控制人员及其职责;

B.审核承包商提交的进度计划

C.建立进度信息沟通网络 E.协调合同工程与进度计划之间的关系

D.简历进度协调会议制度

74.根据所使用的技术不同,传统上将防火墙分为(),(),()三种;

A.内容过滤防火墙 D.应用代理防火墙 B.包过滤防火墙 E.安全内容检测防火墙 C.状态检测防火墙

F.电路网关防火墙

75.通过数据库连接软件进行加密的方式最大好处()

A.提高处理能力 C.易于管理

B.不需要更改应用

76.软件系统的发展规划和设计,应当借助()技术

A.EA企业架构 C.数据库设计 B.业务流程重组

D.可用的编程框架 77.评论时效期从()之日起考试计算

A.权利人知道或者应当知道权力受到侵害 C.权利人提起诉讼 B.权利人的权利实际受到侵害

D.权利人提起仲裁 78.在实施全过程监理的建设工程上,()是建设项目的管理主体

A.建设单位 C.施工单位 B.设计单位

D.监理单位

79.以下关于防火墙功能描述不正确的是()

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 80.计算机病毒主要造成()

A.磁盘片的损坏; C.CPU的破坏; B.磁盘驱动器的破坏;

D.程序和数据的破坏 81.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()

A.对方公钥 C.自己公钥 B.对方私钥

D.自己私钥

82.违约是法律事实中的()

A.违法行为

B.合法行为

C.自然事件 D.社会事件

83.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

A.外接口 B.内接口

C.SSN区接口 D.任何接口都可以

84.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()

A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。85.从业务角度而言,服务是()

A.可重复的任务 B.不可重复的任务

C.一个项目 D.一个工作内部流程

86.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由()来保证的。

A.架构变更管理 B.需求管理

87.ARP-D命令的作用是()

A.显示本地ARP缓存表 B.清空本地ARP缓存表

C.绑定IP-MAC D.复制缓存表 C.架构治理 D.数据架构

88.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?()

A.27001; B.27002 89.应用代理防火墙工作在OSI/ISO模型的()

A.二层 B.三层

90.关于防火墙系统,以下说法不正确的是()

A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略 91.设备采购方案最终要获得()的批准

A.建设单位 B.总包单位

C.27003 D.27004

C.四层 D.七层

C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务

C.监理单位 D.设备安装单位

92.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为()

A.招标文件要求的天数 B.投标书内投标人承诺的天数

93.以下哪个程序可以做为动态分析工具()

A.IceSword B.WIanHex

C.UITRAEDIT32 D.SofeICE

C.工程实际需要施工的天数 D.经政府主管部门认可的天数

94.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()

A.入侵检测 B.日志审计

95.最能表征防火墙缓存能力的技术指标:()

A.整机吞吐量 B.最大连接数

96.下面关于质量控制,不正确的是()A.B.C.D.对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查

C.每秒新建连接数 D.背靠背 C.辨析取证 D.长途抓捕

97.关于传统的边缘防火墙个人防火墙,下列说法正确的是()

A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统; D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确

98.为了增强远程接入的安全性,应该尽量选择以下方式认证用户()

A.口令 B.LDAP C.双因素认证 D.Kerbotcs 99.工程监理的作用主要表现在:有利于()

A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 100.合同法律关系由()要素构成 A.主体 B.客体 C.行为 101.在施工合同中,不论何种形式的仲裁协议,都应包括()A.仲裁申请书

B.请求仲裁的意思表示 C.仲裁事项

102.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面

A.承担该项工程所具备的资质证书 B.业绩

C.企业经营状况和资金状况 103.TRIPS规定了成员保护各类知识产权的最低要求是()

C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)D.项目人员素质和管理水平E.企业技术能力和相关装备 D.选定的仲裁员 E.选定的仲裁委员会 D.事件 E.内容

A.版权及其领接权 B.商标权,地理标志 104.在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位

D.监理单位 E.使用单位

105.以下关于防火墙的作用描述不正确的是:()A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动

106.TOG开放群组中国分会的主要使命是()

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 107.监理档案需要监理单位长期保存的有()A.监理规划

B.监理月报中有关质量问题 C.工程开工令 108.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:()A.侵权行为的实施地 B.被告住所地 109.信息系统的核心技术包括()A.操作系统 B.网络系统 110.信息安全管理体系不包括如下哪个部分? A.策略体系 B.组织体系 111.C.制度体系 D.运维技术体系 C.数据库管理系统 D.邮件收发系统 C.侵权复制品储藏地 D.侵权复制品查封扣押地 D.专题总结 E.工程竣工总结

工程实施完毕,应由承建单位的(),符合要求后,由城建单位通知监理工程师查验收。A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检

C.项目领导小组集体评审 D.外聘技术专家进行检查

112.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()

A.串联在两个安全区域 B.并联在网络中 113.最早出现的计算机访问控制类型是()A.MAC B.DAC

C.RBAC D.TBAC

C.网络中的接入层 D.网络的核心层

114.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准()的特性综合。

A.必须履行

B.合同文件及合同规定 115.C.通常隐含 D.满足明示 监理工程师在设计阶段质量控制最重要的工作是()

A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程 116.监理机构为执行监理任务所需的工程资料,应由()A.监理单位自费收集 B.向委托人付费索取 117.SOA参考模型中,编辑各业务流程的是()A.企业服务总线 B.基础设施服务 118.C.流程服务 D.信息服务

C.向设计单位付费索取 D.委托人免费提供

传统软件强调系统性,耦合度过高,SOA强调()A.瑾耦合 B.松耦合

C.面向对象 D.无需考虑耦合度

119.以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件

C.AVI文件 D.HTML文件

120.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为()

A.要约邀请 B.要约

C.承诺 D.承诺生效

121.服务的核心本质是()A.标准封装 B.有服务提供者

C.有服务接受者 D.有服务管理者

122.数据加密中如下哪种方式最经济,方便和实用()A.硬件加密 B.软件加密

C.网络层加密 D.应用层加密

123.以主体(如:用户)为中心建立的访问权限表,被称为:()A.能力关系表 B.访问控制表

C.访问控制矩阵 D.权限关系表124.招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。

A.招标人 B.评标委员会 125.C.招标代理机构 D.招标人行政主管部门

在信息工程项目实施合同中,项目经理是()授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人

C.总监理工程师 D.建设单位代表

126.建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单

D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录

127.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?()A.安全意识 B.安全保障能力

C.安全责任

D.安全知识

128.信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施

D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 H.所要求的记录 I.适用性声明 G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 129.施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。A.总工程师 B.项目经理

C.总监理工程师

D.监理工程师

130.竣工验收文件是()

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 131.当发生质量问题时,监理工程师首先应作的工作是()A.签发《监理通知单》 B.签发《工程暂停令》 132.C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度

ARP协议是将目标主机的()地址转换为()地址A.IP MAC B.MAC IP

C.IP相对

D.MAC相对

133.BS7799是以下哪个国家的标准?

A.美国 134.B.英国 C.中国 D.德国

职务的安全性,可靠性和可发现,是依托()来实现的 A.服务治理 B.服务注册库

C.服务性能管理 D.服务安全管理

135.招标确定中标人后,实施合同内注明的合同价款应为()A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

136.SOA参考模型中,开发工具的功能不包括()

A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 137.项目监理机构应当配备满足监理工作需要的()

A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 138.TOG的企业架构开发方法论中,各步骤围绕着()核心开展

A.业务架构 B.信息系统架构 C.技术架构 D.需求管理

139.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 140.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的()

A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证 141.招标单位在评标委员会中不得超过三分之一,其他人员应来自()

A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门

D.省、市政府部门提供的专家名册 142.服务的技术本质是()

A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 143.SOA参考模型中,管理工具的功能不包括()

A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 144.如何关闭windows系统默认共享()

A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 145.在监理规划编制完成后,应当对()进行审核。

A.监理工作内容和目标 B.监理工作依据

C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施

146.下列关于工程变更监控的表述正确的有()

A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 147.下列描述中正确的是()

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于磁盘面不光洁导致的。148.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对()进行调查。

A.施工承包合同是否允许分包

B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 149.SOA参考模型的国际标准主要来源于()

A.TOG The Open Group B.IBM C.HP D.MICrosoft 150.审查施工单位选择的分包单位的资质在()A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 151.哪种防御ARP欺骗的方法是最彻底的()

A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定

152.合同生效应当具备的条件不包括()

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 153.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()

A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒 154.需要建立状态表的防火墙类型是()

A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙

155.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是()

A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核 B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图 C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性 D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案 156.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减()

A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 157.一台数据库加密设备能够达到每秒多少次运算()

A.一千 B.一万

C.十万 D.百万 158.SOA参考模型中,编排各业务流程的是()

A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 159.根据信息系统工程进度控制早期控制的思想,建设单位()

A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 160.服务的安全性、可靠性和可发现,是依托()实现的。

A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 161.以下哪种令牌用途最广,解决方案最多()

A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 162.公开招标与邀请招标在招标程序上的主要差异表现为()

A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

在下列工程中,属于实行强制性监理工程范围的有()。

A.项目总投资为4 000万元的给水工程

B.项目总投资为2 000万元的供热工程

C.建筑面积为8万m2的住宅建设工程

D.建筑面积为4万m2的住宅建设工程

E.总投资为1 000万元的学校

《建设工程质量管理条例》规定的质量责任主体,包括()。

A.县级以上建设主管部门

B.建设单位

C.勘察、设计单位

D.施工单位

E.工程监理单位转自学易网 www.xiexiebang.com 在下列内容中,属于监理工程师职业道德的是()。

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业

B.具有廉洁奉公、为人正直、办事公道的高尚情操

C.具有科学的工作态度

D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

工程监理企业年检结论分为()。

A.合格

B.基本合格

C.基本不合格

D.不合格

E.暂不作结论

建设工程数据库对建设工程()阶段的目标确定具有重要作用。

A.项目决策

B.方案设计

C.初步设计

D.施工招标

E.施工

在下列内容中,属于施工阶段进度控制任务的是()。

A.审查施工单位的施工组织设计

B.审查施工单位的施工进度计划

C.协调各单位关系

D.预防并处理好工期索赔

E.审查确认施工分包单位转自学易网 www.xiexiebang.com 建设工程的质量风险和安全风险都会引起()。

A.返工费用

B.医疗费

C.造成工期延误的损失

D.第三者责任损失

E.对工程使用造成的损失

组织理论研究的主要分支学科为组织()。

A.结构学

B.协调学

C.行为学

D.管理学

E.设计学

平行承发包模式的特点是()。

A.有利于缩短工期

B.有利于减少合同数量

C.有利于质量控制

D.有利于选择承建单位

E.有利于投资控制

总监理工程师不得将()委托给总监理工程师代表。

A.审核签认竣工结算

B.调解建设单位与承建单位合同争议,处理索赔

C.签发开工复工报审表

D.参加工程质量事故调查

E.调换不称职人员

1.公开招标与邀请招标的招标程序上的主要差异表现为(A.是否解答投标单位的答疑

B.是否组织现场考察。)

C.是否公开开标

D.是否进行资格预审

【答案】B

2.工程量清单是招标单位按国家颁布的统一工程项目划分、统一计量单位和统一的工程量计算规则,根据施工图纸计算工程量,提供给投标单位作为投标报价的基础。结算拨付工程款时以(B.)为依据

A.工程量清单

B.实际工程量

C.承包方保送的工程量

D.合同中的工程量

3.建设工程招标是指招标人在发包建设项目之前,()人,根据招标人的意图和要求提出报价,择日当场开标,以便从中择优选定得标人的一种经济活动。源:中华考试网

A.公开招标

B.邀请投标

C.邀请议标

D.公开招标和邀请投标

【答案】D

4.《招标投标法》与下面哪一项属于同一个法律层面()。

A.《辽宁省建筑市场管理条例》

B.《政府采购法》

C.《建设工程质量管理条例》

D.《评标专家和评标专家库管理暂行办法》

【答案】B

5.评标委员会在对实质上响应招标文件要求的投标进行报价评估时,除招标文件另有约定外,应当按下述原则进行修正:用数字表示的金额与用文字表示的金额不一致时,以()为准。

A.数字金额

B.文字金额

C.数字金额与文字金额中小的 D.数字金额与文字金额中大的 【答案】B

6.《房屋建筑和市政基础设施工程施工招标投标管理办法》中规定的无效投标文件包括()。

A.投标文件未按照招标文件的要求予以密封的 B.投标文件的关键内容字迹潦草,但可以辨认的

C.投标人未提供投标保函或者投标保证金的

D.投标文件中的投标函盖有投标人的企业印章,未盖企业法定代表人印章的 E.投标文件中的投标函盖有投标人的企业印章和企业法定代表人委托人印章的 【答案】ACD

7.招标人出现()行为的,责令改正,可以处中标项目金额5‰以上10‰以下的罚款。

A.在评标委员会依法推荐的中标候选人以外确定中标人的 B.在所有投标被评标委员会否决后自行确定中标人的 C.与中标人不按照招标文件和中标人的投标文件订立合同的

D.对投标人不进行资质审查

E.招标人、中标人订立背离合同实质性内容的协议的

【答案】ABCE 课后练习

2010-信息系统工程监理

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件

二、单选题(共5题)第二/三章 单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务

B.基本方法 C.主要目的 D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任

三、单选题(共5题)第四/五章 单选

1、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。

2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理

4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)第六/七章 单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质

C.设计方案的优劣 D.设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)

A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题 第八/九章 单选

1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)

价格履行。

A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权

六、单选题 第十单 单选

1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权

C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利

七、多选题(共3题)第一单 多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)第二/三章 多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)

A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度 E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施

4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)第四/五章 多选

1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况

D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等 A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结

E.工程竣工总结

十、多选题(共4题)第六/七章 多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点

B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量

C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价 E.了解投标人准备实施招标项目的方案

十一、多选题(共5题)第八/九章 多选

1、所有的合同的订立都必须经过(BC)A.要约引诱

B.要约 C.承诺 D.批准 E.公证

2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的

D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的

3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺

4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货

B.将钢材发运回供货方 C.及时提货

D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构

D.工商行政管理部门 E.监理单位

十二、多选题(共4题)第十章 多选

1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约 B.专利合作条约

C.国际承认用于专利程序的微生物保存布达佩斯条约 D.国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想 B.处理过程 C.操作方法 D.符号表达

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)

A.未经著作权人许可,以表演、播放、展览等方式作用作品的 B.未经著作权人许可,以营利为目的,复制发行其作品的

C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D.未经表演者许可,对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担

C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。

1.3课后练习

2010-SOA(课后练习)

一、单选题(共20题)

1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)

A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计 B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计

C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设

D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计

2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合 C.面向对象 D.无需考虑耦合度

3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药 B.指南针 C.造纸术 D.活字印刷

4、SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题

5、从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程

6、服务的技术本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者

7、业务流程的定义是(A)

A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。

B.一组业务动作 C.一个项目过程 D.一个业务活动。

8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理

9、SOA参考模型的国际标准主要来源于(A)A.TOG,The Open Group,开放群组 B.IBM C.HP D.Microsoft

10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架

11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架

12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架

13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架

C.参考模型 D.架构能力框架

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展 A.业务架构,B.信息系统框架 C.技术架构 D.需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能 B.产品 C.业务服务 D.业务目标

19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能 B.产品 C.位置

D.业务目标

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务

二、多选题(共8题)

1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件 B.数据异构性 C.网络环境的易变性 D.业务过程的易变性

2、SOA的技术特点主要包括(ABC)A.松耦合,可编排

B.可重用 C.标准化 D.面向对象编程

3、SOA的技术优点主要包括(ABCD)A.支持多种客户类型 B.更易维护 C.更高的伸缩性 D.更高的可用性

4、A.软件质量问题 B.软件效率问题 C.软件互操作性问题 D.软件灵活应变问题

5、A.业务架构 B.应用架构

软件技术发展的目标,是解决(ABCD)

企业架构的具体内容,包括(ABCD)

C.数据架构 D.技术架构

6、A.架构开发方法 B.架构内容框架

C.参考模型,架构开发指引和技术 D.企业连续统一体,架构能力框架

7、A.预备阶段和架构愿景

B.业务架构,信息系统架构,技术架构 C.机会和解决方案,迁移规划 D.架构实施治理,架构变更管理

8、A.业务架构 B.架构愿景 C.应用系统架构 D.数据架构

2.3课后练习

2010-信息安全(课后练习)

一、单选题 信息安全体系

1、信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2、系统安全中最重要的工作是(D)

A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁

TOG的企业架构中,主要内容包括(ABCD)

TOG的架构开发方法阶段,主要包括(ABCD)

TOG的信息系统架构,主要包括(CD)

D.对系统进行定期评估和加固

3、网络安全技术一般不包括(F)A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描

F.核心设备双机热备

4、应用安全中最重要的部分是(D)A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密

6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(D)A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证

7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙

B.网络设备访问控制列表 C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制

8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计

C.辩析取证 D.长途抓捕

9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒

10、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(??)A.使用数据存储和备份技术 B.制定数据备份计划 C.病毒库升级管理 D.定期全面杀毒

11、信息安全管理体系不包括如下哪个部分(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系

12、BS7799是以下哪个国家的标准?(B)A.美国 B.英国 C.中国 D.德国

13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS 7799-1 B.ISO/IEC 17799 C.GB17859 D.ISO27001:2005

14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133 B.11,33,139 C.11,39,139

D.10,33,139

15、下列ISO 27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001 B.27002 C.27003 D.27004

二、单选题 访问控制技术

1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。A.主机系统 B.防火墙系统 C.路由器 D.交换机

2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则。A.继续匹配 B.不继续匹配 C.跳过 D.绕过

3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C.防火墙可以阻挡外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务

4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以

5、以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能

B.防火墙能够提供流量控制功能 C.防火墙能够提供路由功能

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功能

6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)

A.与第三方产品的联动性 B.本身抗攻击性如何 C.可扩展性如何

D.是否具备集中管理功能

7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)

A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。

B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能

C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了

E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多

F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能

8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式

9、下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制

B.自主访问控制 C.基于身份的访问控制 D.强制访问控制

10、下面哪类控制模型是基于安全标签实现的(B)A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

11、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层 B.第3网络层 C.第4传输层 D.第5会话层

12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确

13、最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC

14、以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

15、以主体(如:用户)为中心建立的访问权限表,被成为:()

A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

16、最能表现防火墙处理速度的技术指标是:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背

17、最能表征防火墙缓存能力的技术指标:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背

18、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

19、Biba:完整性模型,保密规则是:()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

20、关于MAC(强制访问控制)下面那些说法是正确的(C)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件

C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好

三、单选题 加密与认证

1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户()A.口令 B.LDAP C.双因素认证 D.Kerboros

2、最安全的动态令牌认证方式是()A.硬件令牌 B.软件令牌 C.短消息令牌 D.手机令牌

3、以下那种应用无法使用动态口令保护()A.VPN B.WEB C.接收电子邮件 D.域登录

4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()

A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

四、单选题 反病毒

1、当前病毒发展趋势中,那种病毒所占比例最大()A.蠕虫病毒 B.流氓软件 C.木马病毒 D.引导区病毒

2、以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件

3、计算机病毒主要造成()A.磁盘片的损坏 B.磁盘驱动器的破坏 C.CPU的破坏 D.程序和数据的破坏

4、以下哪个现象与ARP欺骗无关()A.访问外网时断时续 B.无法PING通网关 C.无法访问固定站点 D.反复弹出垃圾网页

5、下列描述中正确的是()

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写软盘 INTERNET网络进行传播

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机

第五篇:高级项目经理继续教育推荐课程课程9课后习题

1、海湾战争中暴露出美军存在的以下什么问题?

A 军事打击

B 军队运输

C 后勤支持

D 政治斗争

2、联合后勤管理信息系统的目标就是对军中一切资产进行以下哪项操作?

A 运输

B 仓储

C 使用

D 识别和跟踪 3、1999年 MIT Auto-ID Center提出了网络RFID系统,成为______的开端,即把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理。

A 互联网概念

B 物联网概念

C 物流信息网概念

D 物体识别网

4、早期的物联网是以_______为背景提出的,随着技术和应用的发展,物联网的内涵已发生了较大变化。

A RFID系统

B 运输系统

C 物流系统

D 信息系统 5、2009年8月7日,温家宝总理视察无锡时提出______理念,由此推动了物联网概念在国内的重视。

A “智慧中国”

B “物联中国”

C “智能中国”

D “感知中国” 6、2010年1月,国家发改委委托______启动了中国物联网和相关产业“十二五”发展战略研究。

A 中国科学院

B 工业与信息化部

C 中国工程院

D 无锡市政府

7、ITU-T物联网方面的标准集中在_____、标识、应用、安全等四个方面;相关标准化工作主要分布在SGl3、SGl6、SGl7和SG11等四个研究组。

A 需求

B 总体框架

C 参考模型

D 架构

8、物联网共性技术标准包括_______标准、信息传输技术类标准、信息开放技术类标准和信息处理技术类标准,这些标准是用于不同行业物联网的共性技术标准。

A 信息公共技术类

B 信息应用技术类

C 信息总体技术类

D 信息感知技术类 9、1999年MIT成立了Auto-ID Center,并且提出了______,之后与七所知名大学共同组成Auto-ID Labs,旨在通过互联网平台,构造一个实现全球物品信息实时共享的网络。

A “射频识别码”

B “产品标识码”

C “物品辨识码”

D “产品电子码” 10、2003年11月1日,______正式接管了EPC在全球的推广应用工作,成立了电子产品代码全球推广中心(EPC Global),标志着EPC正式进入全球推广应用阶段。

A Auto-ID Labs

B 国家产品标识编码协会

C 国际EPC协会

D 国际物品编码协会(EAN/UCC)

11、简单的说,_____是基于特定行业终端,以固定/移动通信网为接入手段,为集团客户提供机器(远程监控终端)到机器(信息处理指挥中心)的解决方案,满足客户对生产过程监控、指挥调度、远程数据采集和测量、远程诊断等方面的信息化需求。可分为机器对机器、人对机器、机器对人三大类。

A 物联网应用

B 行业物联网

C M2M业务

D 行业信息化 12、2012年7月初,ITU-T第13研究组批准了新的标准,确定了物联网定义,介绍了物联网环境发展状况,描述在NGN大背景下____应用的功能要求。A 面向人与网络的通信。

B 面向人与机器的通信。

C 面向机器与网络的通信。

D 面向机器的通信。

13、ITU-T____介绍了物联网的概念和范畴,说明了其基本特性和上层要求,详细描述了其参考模型;此外,探讨了物联网的生态系统及其商业模式。

A Y.2059规范

B Y.2060规范(物联网的概述)

C Y.2061规范(在NGN环境中支持MOC应用的要求)

D Y.2062规范

14、M2M的系统架构主要分为______、MTC设备直接与其他的MTC设备通讯两个部分。

A MTC设备与MTC服务器通讯。

B MTC设备间接与其他的MTC设备通讯。C MTC服务器之间直接通讯。

D MTC设备与MTC终端通信。

15、为了支持MTC的间接模型和混合模型,3GPP专门定义了______,主要完成五大功能。

A MTC交互功能模块

B MTC终端功能模块 C MTC服务器功能模块

D MTC安全功能模块

16、物联网感知层要解决的重点问题是_____、采集和捕获信息;要突破的方向是具备更敏感、更全面的感知能力,解决低功耗、小型化和低成本问题。

A 感知和识别物体

B 感知和发现物体

C 识别和发现物体

D 感知和存储物体

17、物联网网络层,建立在下一代网络以及各种通信网络与互联网形成的____基础上,提升对信息的传输和运营能力,被普遍认为是最成熟的部分。A 融合网络

B 集成网络

C 叠加网络

D 虚拟网络

18、_____是信息数据自动识读、自动输入计算机的重要方法和手段,它是以计算机技术和通信技术的发展为基础的综合性科学技术。

A 自动识别技术

B 自动感知技术

C 智能感知技术

D RFID技术

19、______的核心内容是利用光电扫描设备识读条码符号,从而实现机器的自动识别,并快速准确地将信息录入到计算机进行数据处理,以达到自动化管理之目的。

A RFID技术

B 传感器技术

C 条码技术

D 智能卡识别技术

20、反向散射耦合源于____,当电磁波遇到空间目标时,能量的一部分被物体吸收,另一部分以不同强度被散射到各个方向散射的能量中,一部分反射到发射天线,并被接收和识别,即可获得目标的有关信息。

A RFID技术

B 电感耦合技术

C 雷达技术

D 高频技术

21、_____是读取(有时还可以写入)标签信息的设备,可设计为可移动的手持式或固定式。

A RFID标签

B 天线

C 信号接收器

D 阅读器

22、_____内存有一定格式的电子数据,常以此作为待识别物品的标识性信息,应用中将其附着在待识别物品上,作为待识别物品的电子标记。

A RFID天线

B RFID芯片

C RFID卷标

D RFID标签

23、基本的RFID系统由以下哪几项组成,实际应用时需与计算机及应用系统相结合?

A RFID标签B 阅读器

C RFID芯片

D 天线

24、传感器是感知物理条件或化学成分并且传递与被观察的特性____的电信号的设备。

A 成比例

B 不成比例

C 相互影响

D 相互促进

25、我国国家标准(GB7665-2005)对传感器的定义是:“能感受被测量并按照一定的规律转换成可用_____的器件或装置”。

A 输出信号

B 电信号

C 磁信号

D 电磁信号

26、以下传感器分类中,____是按传感器的能量转换情况来划分的。

A 速度传感器

B 电气式

C 物性型

D 能量控制型 传感器的组成:

27、以下传感器分类中,____是按信号变换特征来划分的。

A 速度传感器

B 电气式

C 物性型

D 能量控制型

传感器技术发展:缓慢提升的性能。

目前传感器正从传统的方式朝着微型化、智能化、网络化、系统化的方向发展。

28、无线传感器网络是一种综合传感器技术、计算机技术、信息处理技术和通信技术为一体的网络,具有以____、资源受限、自主自治、自维护、较强容错能力和多跳路由等明显的特征。

A 计算为中心

B 通信为中心

C 传感为中心

D 数据为中心

29、无线传感器网络的特点与挑战:节点硬件资源有限、能量效率要求高、_____、自组织、多跳路由、动态拓扑、节点数量众多、分布密集。

A 有中心

B 分散中心

C 分散中心

D 无中心

30、战场感知除了具有传统的侦察、监视、情报、目标指示与毁伤评估等内涵以外,它的最大特点在于______和信息资源的管理与控制。

A 协调侦测

B 战场态势感知

C 信息处理

D 信息共享

31、常见的地面_____与其他侦察设备相比,具有结构简单、便于携带埋伏、易于伪装等特点。它可用飞机空投、火炮发射或人工设置在敌人可能入侵的地段,特别是在其它侦察器材“视线”达不到的地域。

A 战场微型传感器

B 战场电子感应器

C 战场信息发送器

D 战场信息采集器

32、下面所列哪种人员为项目提供资源和支持,负责为项目成功创造条件?

A 项目干系人

B 项目经理

C 部门经理

D 项目发起人

33、职能经理的主要职责是什么?

A 保证业务运行的高效。

B 当项目经理不到位时管理项目。C 职能领域或专业单元的管理和监督。

D 管理项目经理。

34、以下项目经理的资格要求中最重要的是?

A 监督经验。

B 谈判技巧。

C 技术领域的教育背景。

D 与他人有效合作的能力。

35、项目涉及多个专业领域,并且有一定不确定性,最好的项目组织形式选择是?

A 职能型组织

B 矩阵型组织

C 项目型组织

D 直线型组织

36、您负责管理一组人员,他们正从事的工作是从三个可能的项目中选择一个项目,项目旨在开发防蚊剂。你们聚集到会议室时,许多团队成员已经决定了要采用哪种项目选择技术。有些人偏向内部收益率(IRR),而另一些人赞成成本效益比率(BCR)。要决定采用哪种方法,您首先应当_____。

A 选择大多数团队成员了解的方法。B 比较各种选择技术,并确定每种技术的优缺点。C 识别出公司最常用的技术,并确定这种技术是否适用于项目。D 确定管理层的需要和期望。

37、项目章程的审批有很长一段时间的延误。当它最终完成时,你被委任为项目经理。高级管理层希望你尽早开始计划。如果你处于项目的计划过程中,安排确认范围完成的最好方法是什么?

A 在项目每一阶段结束时。

B 在项目发起人定义他们想要项目做什么之后。C 当项目管理计划等待签署时。

D 当项目的工作做完时。

38、建立工作分解结构的最好理由是什么?

A 它提供给项目经理的授权。

B 它让项目预算得以确定。C 它有助于得到项目组完成工作的认可。

D 它让项目完成的时间得以确定。

39、项目章程中授予项目经理的权力是?

A 组织人员

B 计划

C 动用组织资源

D 协调职能经理

40、团队已经完成了项目计划,并且收到了来自于发起人和高级管理层关于进入执行阶段的批准。他们将会把他们的工作和以下的哪一项做比较?

A 实际工作

B 基准

C 数量级估算

D 偏差

41、项目经理正同客户一起,定义对于客户需要新项目去创建的工作的清晰理解。他们在讨论项目应该包括什么,不应该包括什么。项目经理在创建的是什么?

A 范围说明书

B 工作分解结构

C 范围变更请求

D 确认范围

42、客户建筑部正在建设一栋客户的梦想之家。然而,暴雨让项目的完工日期延迟了两个星期。进度显示下一个工作是安装屋顶,这个工作是跟在搭完屋顶的框架结构之后。这是什么的例子? A 强制性依赖

B 滞后量

C 自由决定的依赖

D 赶工

43、你准备进行一个拥有许多交付成果的大型项目的绩效评审,你知道将有几个高级主管到场。哪种类型的报告适合展示高层次的项目完成情况?

A 帕雷托图

B 挣值报告 C 里程碑图

D 预算图

44、下面哪一个词语描述了项目计划是不断增加细节的过程?

A 反复规划

B 基准规划

C 浪潮式规划D 滚动式规划

45、谁指导实施已计划好的项目活动,并管理项目内的各种技术接口和组织接口?

A 项目经理

B 项目经理与项目管理团队

C PMO D 项目管理经理

46、美国一软件开发商依据与香港一银行的合同开发出了一个软件,该合同要求,在交付时软件应支持所有标准出纳员银行业务功能。该软件因不符合需求为由遭拒。下列哪一项最有可能是导致该问题发生的原因?

A 银行采取不同的测试策略和方法系。

B 工作说明书的描述不严密。C 美国公司和香港公司之间有着很大的文化差异。

D 软件开发商与银行之间沟通不足。

47、由于用于项目产品生产的设备老化,加上意外的人员流失和客户内部原因,项目进程被大大延迟。目前项目仅仅完成了30%,却已经用掉了计划的一半时间。你应该做的第一件事是?

A 重新设立进度基准,以反映新的日期。

B 对关键路径进行分析,看能否对进度计划进行赶工。C 将进展缓慢的情况告知管理层,寻求指示。D 识别实际时间超过计划时间的任务。

48、你的一个团队成员在没有和你打招呼的情况下,就和一个重要的干系人进行了会谈,你应该怎么做____。

A 什么都不做,监控事情的发展。

B 找你的团队成员了解会谈情况。C 找该团队成员的职能经理讨论这件事。D 在项目例会上讨论这件事。

49、大部分项目预算都在哪个阶段被花费掉?

A 项目计划

B 项目执行

C 项目控制

D 项目启动

50、合同收尾与行政收尾类似之处在于他们都要求?

A 核实在实施工作中,任何时候都未发生错误。B 在项目的每个阶段都要进行。

C 审核以往阶段的文件,确认范围过程所产生的客户验收文件。D 需要项目团队之外的干系人参与。

51、一个公路建设项目进行了超过一年时间,并伴随着大量的变更和问题。项目经理正为项目的结束做准备。下面哪一项将有助于结束这个项目?

A 团队开发

B 确认范围

C 为下一个项目做计划

D 释放资源

52、你目前正忙于项目的收尾工作。在这令人兴奋的最后阶段,大多数冲突产生于?

A 进度问题

B 成本超支

C 技术问题

D 缺乏客户的验收

53、在项目结束时的一项重要活动是?

A 分发进展报告和风险评估。

B 移交项目以使项目收尾正式化。C 监控项目具体结果以确定是否与相关质量标准相符。D 转交所有项目的记录给项目所有者。

54、若要提高效率,五常法是一条普遍适用的时间节省工具,以下不属于五常法内容的是?

A 常整理

B 常整顿

C 常清扫

D 常思考

55、如何在有限时间内把握准确信息成为商战中成功的第一步,要学会以下几个重要时间管理的处理手段,即()。

A 利用时间碎片积累信息。

B 由简到繁,先处理能做好的事情。C 学会一目十行的阅读方式。

D 巧用各类信息收集整理分析工具。

56、礼仪形象中,在服装的穿戴上可以用哪些方法使色彩变化达到不同的效果?

A 统一法

B 点缀法

C 对比法

D 呼应法

57、下列关于沟通的理解说法有误的是?

A 信息凭借一定的载体,在个体或群体间从发送者到接受者之间进行传递,并获取理解的过程称为沟通。

B 沟通是一种感知和期望。

C 进行沟通前,需着重关注自己的期待。D 沟通是一种“宣传”,是为了达到某种目的。

58、沟通一般有六个基本要素:情境、信息发送者、信息本身、途径、信息接受者和反馈。以下对于这六个基本要素的说法有误的是?

A 情境是指沟通发生的时间、地点以及环境条件等。B 途径是沟通中用以传递信息的媒介。C 信息本身是沟通索要传递的内容,要求此内容必须要定明确、便于理解。D 信息发送者是沟通中接收信息并作出反应的一方。

下载2014年信息系统集成项目经理继续教育推荐9课后习题答案(含5篇)word格式文档
下载2014年信息系统集成项目经理继续教育推荐9课后习题答案(含5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐