2016项目经理继续教育考试题库及答案(IT运维、项目经理能力提升 保过)

时间:2019-05-14 02:57:16下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2016项目经理继续教育考试题库及答案(IT运维、项目经理能力提升 保过)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2016项目经理继续教育考试题库及答案(IT运维、项目经理能力提升 保过)》。

第一篇:2016项目经理继续教育考试题库及答案(IT运维、项目经理能力提升 保过)

职业素养与行为规范

一、单选题。每道题只有一个正确答案。

(C)1.进行有效授权需要遵守一些基本原则,以下对于基本原则的描述有误的是? A 有效授权需要授权有度。管理者授什么权,授多大权必须有一定的限度。B 有效授权需要充分信赖。授权者在授权后不要过于干预、包办代替。

C 有效授权需要大惊小怪。对于员工的失误要着重指出,并帮助其总结经验教训。D 有效授权也要有效控权。管理者要对所授之权实施有效的控制和监督。2.下列对与颠覆式创新和微创新的比较说法有误的是?(C)A 颠覆式创新属于革命性的创新;微创新属于改良型创新。

B 颠覆式创新成功概率一般难以预测;微创新经常发生可以每天追求。C 颠覆式创新是微创新的量变阶段。D 微创新有着较为明确的预期。

3.以下属于绩效管理所关注的内容的是? A 关注投入、过程与产出。B 关注企业与员工间的依赖关系。C 关注利益相关者。D 关注测量和评估。

4.沟通基本模型的关键组件不包括以下哪项内容?(B)A 编码 B 距离 C 媒介 D 干扰

5.希望得到―前无故人‖的个性化应用,正确的做法是?(A)A 发明全新的工作原理或交流理念 B 窃取无法模仿的高科技技术或专利成果 C 普遍迎合更大众的人群 D 迅速抄他人的成功案列抢占市场

6.在绩效管理体系中,下列关于激励功能说法错误的是?(D)(B)7.领导在给员工授权时,下列哪一项权力可以进行授予?(D)

二、多选题。每道题有两个或两个以上的正确答案(ABCD)1.控制权力的途径有? A 指明下属行使权力的范围。B 监督下属行使权力的方向。C 检查下属行使权力的结果。D 保留收回授权的权

2.创造性思维的培养,一般要具备以下几个方面? A 要有怀疑精神。B 要有独立思考的能力。C 善于问对问题。D 较强的动手能力。

3.完善的绩效管理体系对于有效组织具有多重意义,以下者正确描述其意义的是?(ABCD)A 激励功能是绩效管理系统的核心功能,一个具有激励功能的绩效管理系统,能建立员工的责任感和使命感。

B 沟通功能是绩效管理系统的纽带功能,能让员工将最直接的工作效果反馈给管理者。C 良好沟通功能的绩效管理系统,能让管理者将最明确的信息和责任传递给员工。D 一个优秀的绩效管理系统就像一把标尺,能在最短时间内精确量度出各个员工实际工作状况。(ABC)

项目经理能力提升课后练习及答案

一、单选题。每道题只有一个正确答案。

1.你的项目计划进度很紧,而且处于进度落后的危险之中,这时两个团队成员吵了起来,干扰了正在进行的状态会议。作为项目经理你最好应该?(C)A 把这两个人分开,直到项目恢复正规。B 分别和他们谈话,给予口头警告。C 和他们的经理讨论这个问题。

D 和他们两人以及他们的经理讨论确定冲突的来源。

2.您是公司内第一个通过认证的项目经理,并且获得了项目管理博士学位。组织内的同事都钦佩您取得的成就。由于您在管理项目方面取得的成功,公司现在已采纳了按项目进行管理的方法。您已被任命为公司项目管理办公室的负责人,在组织向新工作方法过渡时期,起到引领组织的作用。截至目前,同事们看起来都愿意服从您的要求。在这种情况下,您使用的是哪类权力?(C)A 法定权力 B 参照权力 C 专家权力 D 正式权力

3.在一个项目经理第一次被分配做项目任务中,他遇到了高技术团队成员之间的争执。该项目经理应如何最佳地处理这一冲突?(D)A 他应该倾听不同的观点,确定哪种观点是最佳选择并执行那种观点。B 他应该推迟进一步的讨论,与每一个当事人谈话,然后确定最佳方案。C 他应该倾听不同观点,鼓励合理的讨论并促成一致意见。

D 他应该帮助团队把精力集中在他们各自观点中相同的地方,并通过使用放松技术和共同关注团队来达成一致。

4.你是一个新启动项目的项目经理,你需要从职能部门获得相应的专业人员,在与职能经理沟通时,你主要依靠?(C)A 公关技能 B 寻求高层的支持 C 谈判技能 D 面对问题的技巧

5.一个小组成员投诉说工作条件不安全。项目经理处理这个投诉时,采用的最佳方法是?(B)A 既然只有一个员工投诉,置之不理。

B 让安全经理查看现场,把潜在的危险通知安全部门。然后跟踪投诉的员工。C 召开员工会议,讨论这个问题,目的是让他们感觉更舒服。D 把问题提给客户让他们自己解决。6.您已经被正式任命为项目经理,但是在组建团队的时候,却受到了来自职能经理的阻力,您需要的人员迟迟不能到位。虽然您和职能经理已经谈判了多次,但您的需求并没有得到满足。您不能采取的措施是?

A 拟定报告,向高层领导求助。B 考虑从外部招募人员。C 让您的上司和职能经理的上司沟通。D 向职能经理施压。

7.你管理一个内部服务项目并处于计划过程中,你注意到在你审阅项目章程时发现某些员 工已经被指定为项目团队成员,这个说明了人员获取的。A 资源可利用性

B 预分配 C 员工管理计划 D 虚拟团队

8.你的某些小组成员不断出现吵架、缺席和工作表现不佳的情况。你己经安排了一次在当 地山区进行的团体活动,包括芳香疗法、品尝美酒、温泉浴等等。其它更有趣的活动包括弹球游戏和草地保龄球。你组织这些活动的主要目的是? A 改善团队工作绩效 B 提高士气 C 提高质量 D 提高个人绩效

9.你负责一个中等规模的系统集成项目。按计划,到第三个里程碑点时,将有15名通信 领域的专家参与到你的项目中来。由于公司另一个重点项目的延迟收尾,其中有5名专(A)(B)(C)家不得不推迟一周前来报到,这一情况被你记录了下来。你现在处于什么过程?(B)A 人力资源规划 B 组建团队 C 建设团队 D 管理团队

10.你的执行官为了感谢你的项目成功给了你10000美金奖金,让你在你的5个团队成员中 分配。其中一名是你的一个新产品研发项目成员不是正式员工,并且对你的项目出力很少,你应该?(C)A 请团队成员们决定如何分配这笔奖金。B 请项目发起人做决定。C 根据每个人的绩效情况分配奖金。D 给每个人分相同的奖金。

1.作为项目计划的一部分,你需要为你的项目中的多个国家的干系人制定有效的沟通方 法。你有多种沟通媒介可供选择。要制定这样的沟通计划,你应该?(C)A 利用从前项目中可行的标准媒介。

B 利用多种媒介形式,确保每一个人都收到信息。C 与干系人讨论各种选择,获得他们的需求。

D 找项目发起人获得额外的资金以便制定针对项目的基础设施。

12.您的朋友刚刚被任命为一个供电项目的项目经理,不过他的工作进行的似乎并不顺利,大量的要求.命令由他发布,可执行的结果却往往和要求大相径庭。为了能让干系人更准确的理解项目经理传递的信息,您建议他应该更关注以下哪项? A 信息发送者—接收者模型。B 展现信息时采用的演示技能。C 传递信息时采用的辅助技术。D 谈判技能。

13.沟通不畅最可能导致的问题是? A 管理层不高兴。B 项目成本超支。C 产生大量冲突。D 保留信息以提高自己谈判的优势。(C)(A)14.你负责一个穿过城镇的省级公路项目,该项目涉及沿路周边的居民的利益。虽然政府已 经就某些补偿和居民达成了一致,但是为了确保项目顺利进行,项目经理还应该?(C)A 不断征求全体干系人的意见。B 聘请律师,以处理可能的法律纠纷。C 就项目问题和居民沟通并达成一致。D 做好政府部门的公关与沟通工作。

15.你是一个大型集成软件项目的负责人,你的软件产品中有一部分是由东方软件公司承接 完成的。在对接测试中,你们发现东方公司提供的软件中有一个很不起眼的错误,在比较低的概率情况下会导致输出数据的较大偏差。对此东方公司也承认了失误,并答应在下一个版本中给予彻底解决。这个软件项目不是你们第一次合作了,并且按时上市将给你们两家公司带来非常好的利润。东方公司及你自己的老板都不希望这个小问题影响未来客户的信心,这让你感到很为难。你该如何克服这个矛盾呢? A 忽略这个问题,后续的升级版本会彻底解决。

B 会见客户,告诉他们这个缺陷,并请他们以客户的角度提出这个问题,同时为你保密。C 和东方公司领导讨论这个问题,劝服他们不要这么做。

D 会见你的领导和东方公司的经理,讨论如何与客户说明实际情况。

16.你正在为你的项目识别可能的风险,该项目是开发一种美味而有营养的猫食,还可将其 用作汉堡包的添加品。你要编制一份综合性的风险清单,使其能与下一步的定性和定量风险分析有关联。虽然有一系列的技术可以使用,但是在风险识别中最常用的是?(D)A 访谈 B 假设分析 C 核对表分析 D 头脑风暴

17.你的项目团队识别了与项目相关的几个风险,你决定采取措施降低某一个风险事件发生 的概率以期降低风险的后果,这种风险应对策略称为? A 风险规避 B 风险接受 C 风险减轻 D 应急规划(C)(D)

18.虽然你的实际项目经验还不十分丰富,可通过学习你已经知道了,规划项目风险管理的 重要性。如何规划风险管理是摆在你面前的一个难题,你应该怎么做呢?(A)A 不仅依靠项目团队,还要发动尽可能多的干系人共同参与。B 尽早开始并贯穿项目始终。C 依靠先前项目的风险管理经验。

D 规划风险管理只针对组织无法承受的风险进行规划和 19.风险管理的适当过程包括? A 识别、分析、应对和控制 B 识别、规划、控制和评估 C 识别、缓解、管理和对策 D 量化、回避、接受和缓解

20.在项目启动后,开发部经理给我分派几名工程师,其中包括技术骨干李浩,和技术人员 王阳、赵宏等。但是据我的了解,赵宏从大学毕业不到一年,他的能力和经验都不足以承担这个项目的工作。我向开发部经理说出我的担心,但他说目前部门内其他人都脱不开身,而且他觉得赵宏在以前的项目中工作表现不错,应该可以满足项目的要求,我应该怎么办?(D)(A)A 与赵宏沟通,了解他的态度和学习能力,考察他技能水平。B 与开发部经理沟通,给他安排指导老师或者提供培训机会。C 作为项目经理给予更多的指导和关注,提升他的水平。D 安排工作时根据具体情况合理安排,对他在项目中遇到问题给予更多指导 21.在编制项目计划中,我发现项目的工期按合同的要求是6个月,而根据我们的经验需要

8个月以上的时间才能完成。我在制定项目进度计划的时候犯了难,到底什么是合理的工期呢,好像只有强行要求开发部门配合了。怎么办?

A 前期没有沟通协调好,与客户进行沟通要求调整。B 合同已经签订不能调整,要求公司增加资源赶工。

C 与客户相关部门进行沟通,看工期要求是否可以调整,如果工期确实是一个不灵活要素想办法达成。

D 市场部门签单的时候没有充分了解工程资源和工期状况,将责任推给市场部门。22.我发现很多团队成员对郑辉不满,认为他不容易合作,反映的意见包括:太个人主义和 自以为是,不近人情,有时傲慢自大,等等。经过观察,我发现大家对他的反馈意见是(C)A 找郑辉谈,根据这段时间的观察,希望他在沟通方面做些改进 B 与他的部门经理进行沟通,反映问题,要求他与郑辉谈谈

C 与他的部门经理进行沟通,强调他对项目已经造成影响,要求他换人 D 冷处理,暂时不让他参与项目。

23.童军突然来到我办公室找我。在简单的寒暄后,他说:孙建伟常在背后向其他项目组成 员发表不利于你的一些意见,说你的管理能力太弱,前期需求调研不充分,导致项目变更越来越多;同时做事一意孤行,不考虑其他项目成员的意见,这一次能够当上项目经理,完全是靠与副总的关系比较好,以前你在公司做成功的两个项目,完全是靠运气。本来这件事我不应该来告诉你,但是我实在看不下去了,所以来告诉你下。此时,我应该怎么办?(D)A 先调查了解实际情况是否如童军所说

B 分析自己是否有这问题,要求项目成员有问题要求当面说,不要背后说 C 放下姿态,开会让大家谈谈你的问题,有误解当面解释清楚 D 这事情我知道了,这情况我会改,同时这事到此为止。

24.由于项目对我们意义重在,并且后续市场机会很多,因此项目执行中,市场部经理非常 关心项目执行情况。但是当客户抱怨时,他在不了解实际的情况下,常武断地提出自己的建议和想法而改变项目的范围和内容,同时为强调自己的想法,发邮件常会抄送给公司主管领导,这样给我不小的压力,我应该如何改善?(A)A 加强与客户和市场部经理的沟通,就计划、进展、影响和结果及时沟通,并且达成一致。B 先与市场部经理沟通,了解客户抱怨信息,了解真实情况后再与客户解释 C 让市场总经理了解我们的计划和更多的信息,避免他武断 D 向你部门经理和主管领导沟通说明,让他们知道这情况差进行决策 E 为了抓住后续市场机会,根据市场部经理的意见修改计划 25.你在南方一个沿海小城管理着一个高精密、技术复杂的防入侵的数据中心建设项目。此 数据中心承担着国内多家大型制造企业的多年运营数据。尽管这一地区具备强大的经济 优势,但台风的威胁还是使你制订了一项计划,在1000公里外建设另外一个备份系统保证数据安全运行。这是什么类型的风险应对?(A)A 风险回避 B 风险减轻 C 积极接受 D 风险转移 26.项目经理花在沟通上的时间占多少?(A)A.50% B.75%-90% C.30% D.40%-60% 27.下列哪种情况最能增加项目成功的可能性?(B)A、项目经理可以影响项目成员的绩效审查

B、为了便于沟通,项目经理将项目成员安排在同一地点 C、项目经理向高于其他部门经理的上级部门汇报工作 D、项目经理具有直接管理项目组的权限

28.为应对大规模的无线网络建设高峰,你所在的通信制造企业将深化全球采购作为风险减 轻策略,在年底的项目评审会议上,你发现由于后来波动及受到金融风暴影响,这项策略并没有取得预期效果。你正处在什么过程?(B)A 识别风险 B 分析风险 C 应对风险 D 监控风险 29.你的团队成员通知你,他除了从事你所负责的项目外,还参与其它项目,他不知道哪个 项目的优先地位最高,因此你和其他项目经理同时分配任务时他不知道应该优先保证哪个项目的工作。我们知道,项目之间共享资源过程中,经常会出现一些资源冲突。请问,协助解决项目间资源冲突的工作是谁的责任?(B)A 项目经理 B PMO C 项目团队D 职能经理

30.有效的项目小组建设导致的主要效果是?(A)A 项目执行情况得到改善 B 积极工作的小组 C 小组成员充分项目经理对项目执行的最强责任

D 干系人作为个人和项目小组成员的XX得以加强

31.你为新项目组建的项目小组包括三个全职人员和五个兼职人员。所有小组人员相互认识 并在过去一起共事过。为了项目启动顺利,你的第一步是:(B)

A、同每个小组成员单独会面,讨论任务分配 B、准备一个责任分配矩阵并发给每个成员 C、将项目计划和工作分解结构分发给小组成员 D、举行项目动员大会 32.有效的小组建设的主要结果是:(A)A、提高了项目绩效

B、建设成一个高效、运行良好的项目小组

C、项目小组成员理解项目经理对项目的绩效最终负责 D、提高了项目干系人个人和小组成员为项目贡献力量的能力

33.公司在项目管理中常常不能达成全部目标的原因是什么?(D)

A 认为项目管理只需要主动性。B 缺乏管理层的承诺和支持。C 认为这是公司审核部门的职责。D 缺少职能管理控制。

34.项目管理专业人士能够通过以下方式增加其个人能力?(B)A 向会议提交文件。B 增加他们的知识和实践技能 C 向项目班子推荐培训 D 更经常地举行项目会议

35.你的项目资源几乎用完了,但还有许多工作要做,你的上级指示你挪用另外一个项目的 预算来做你当前的项目工作,你应该?(D)A 遵照指示

B 通知公司审计员 C 如果可能终止项目 D 要求管理层提供正式的书面文件,并且通知另一个项目的项目经理

36.你是一个系统综合项目的负责人,该项目在你的组织内部有很多内部用户。现在你刚开 始着手准备项目计划。由于组织中很多人都对系统及其进展,拟订沟通管理计划。在准备此计划时,你要做的第一步是什么?(B)A 展开沟通需求分析来评价对信息的需要

B 确定一份生产进度表来显示同时进行何种类型的沟通 C 对你计划要分发的信息进行阐述 D 建立一个所有项目文件的存储库以方便查找

37.在以下可用于风险识别的历史信息中,最不可靠的是?(A)A 项目档案 B 商业数据库 C 项目小组知识 D 经验数据库 38.得到创意和灵感的最直接有效的方法是 A 头脑风暴 B 日积月累 C 细心观察 D 产品会议 39.高层管理在什么时候应该执行定期项目审查(C)

A 完成里程碑时/完成项目时 B 每一个生命周期阶段结束时 C 客户严重索赔时 D 项目经理因成本超支汇报时

40.某体育设施建设项目,客户要求该场地能容纳1万人,项目设计部门的一位专家却认为 当前的设计方案可以容纳1万2千人,另一位专家认为,根据该设施„.就可以满足需求。作为项目经理,你应该?(A)A 按客户要求,做成容纳1万人的规模 B 把目标定为1万2千人,以便产生最大效益

C 把目标定为8千人,以便尽量减少风险 D 与客户会面,了解客户要求容纳1万人的理由 41.下列选项中,说法正确的是?(D)A 一个人越聪明就越有创造力 B 年轻人的创造力比老年人高 C 创造力只是极少数冒险人的专利

D 善于独立思考分析问题的人更容易培养创造力 42.关于职责矩阵,下面哪个说法是不对的?(C)A.它详细说明人员的角色分配 B.它详细说明角色和职责 C.它详细说明员工何时分配到任务上 D.它和WBS 或者范围定义相关联 43.制定风险应对计划是为了?(A)

A 采取措施识别项目风险 B 制定对付风险事件的策略 C 制定以前项目的风险清单 D 制定量化项目内风险的衡量标准

44.干系人对项目的风险在项目的哪一个阶段最有影响力(B)A 启动阶段 B 规划阶段 C 执行阶段 D 控制阶段 45.项目沟通的作用有以下几个方面,除了?((C)A 沟通是监督、控制的基础

B 沟通是做好协调、保证良好配合的基础 C 沟通是促进项目快速收尾的根本 D 沟通是团队建设的重要手段

46.在项目管理内部的四种风险中,下列哪一项如果管理不善,对顾客会产生最持续的影响(D)

A 范围风险 B 进度风险 C 费用风险 D 质量风险 47.下列关于组织理论的说法错误的是?(C)A 组织理论阐述个人、团队和组织部门的行为方式

B 有效利用组织理论,可以节约编制人力资源管理计划的时间、成本及人力投入 C 组织理论对于工作规划效率的提高效率很小 D 可以根据组织理论灵活使用领导风格

48.这是一个风险监控的工具方法,它被用以查看风险策略中转移、规避和减轻的实施以及 有效性,它是什么?(D)

A.风险再评估 B.项目变更请求 C.项目风险审计 D.临时权变计划 49.风险管理计划进行以下各项,但不包括:(D)A.定义项目风险管理的方法论 B.描述风险类别 C.定义风险管理团队的角色职责

D.处理单个风险的应对以及在项目中如何实施 50.下列哪种情况最能增加项目成功的可能性?(B)A、项目经理可以影响项目成员的绩效审查

B、为了便于沟通,项目经理将项目成员安排在同一地点 C、项目经理向高于其他部门经理的上级部门汇报工作 D、项目经理具有直接管理项目组的权限 51.一个想要召开有效会议的项目经理将不做下列哪项?((D)A.鼓励与会者畅所欲言。B.归纳共同点和行动。C.就会议目标进行沟通。D.编制会议议程。

52.沟通管理计划通常不包括下列哪项?(C)A.有关在整个项目期间如何更新沟通管理计划的信息。B.关于谁获得何种信息以及他们如何获得该种信息之类的细节。C.关于何时产生沟通信息的进度计划。D.项目主要里程碑和目标日期。

53.在项目管理中,谈判是必不可少的。为了取得谈判成功,项目经理必须采取的态度 是?(A)A、双赢 B、谈判底线 C、客观标准 D、坦率沟通

54.你想让团队成员了解项目每周的状态报告现在应该在星期四下午四点正式提交。你将使 用哪种沟通形式?(D)A.正式书面沟通。B.正式口头沟通。C.非正式书面沟通。D.非正式口头沟通。55.多数沟通都采取什么形式?(A)

A.非语言形式的沟通。B.口头。C.辅助语言。D.参考形式。56.除了下述哪项之外,其余各项都是沟通计划的依据?(C)A.沟通要求。

B.交换信息可以使用的技术。C.约束条件。D.需要分发的信息的描述。(执行过程信息分发

57.你在与你的项目发起人一起工作中将使用的主要沟通技能是:(A)A.问题解决。B.谈判。

C.团队建设。D.公关。

58.你在与职能经理一起工作时将使用的主要沟通技能是:(B)A.问题解决。B.谈判。C.团队建设。D.公关。

59.你在与外部项目利害关系者一起工作中将使用的主要沟通技能是:(D)A.问题解决。B.谈判。C.团队建设。D.公关。60.下列哪项最正确?(B)

A.由于项目利害关系者的需求是极端重要的,因此,花费在项目利害关系者分析上的时间越多越好。

B.沟通管理计划不需要正式化也不需要细化。

C.一个自动化项目管理信息系统(PMIS)是良好项目沟通的基本要素。D.项目经理必须控制所有项目沟通。61.下列哪项最正确?(C)A.书面沟通是沟通中最好的技能。B.尽管你很关注良好的沟通,你也不可能对与你的母语不同的某人接受信息的好坏程度负责。

C.在沟通计划编制中,组织类型是一个主要的考虑因素。D.沟通管理计划应把重点放在内部沟通需求上

62.下列除__________以外,其他各项都能够阻碍一个人的传递/接受信息。(A)A.不熟悉主题内容

B.扣留信息。C.傲慢专横。D.噪音。

63.项目已经完成,已经将最终的可交付成果交给了客户,但是,客户拒绝对项目给出最终 验收。最重要的是,项目经理:(C)A.将该情况告诉管理层。B.寻求团队的协助。C.将该情况记录下来。D.开始法律诉讼程序。

64.从其纯粹意义上讲,项目报告是下述哪项的一种方法?(B)A.计划沟通的一种方法。B.信息分发的一种方法。C.绩效报告的一种方法。D.资源管理的一种方法。65.项目经理应该:(B)A.控制所有信息

B.尽力控制沟通 C.委托控制沟通

D.通过沟通系统获得足够的关于冲突的信息

66.你现在管理一个大型项目,部分项目小组成员在不同的国家,而且相互之间时差很大。而在本国内有大量的项目小组成员散布在一个硕大的地理区域。选择一项最好的小组沟通方法。(B)A.E-mail B.使用带密码保护的网页 C.经常召开电话会议 D.面对面会议

二、多选题。每道题有两个或两个以上的正确答案

1.项目启动后,我从公司得到了一些主要的项目骨干成员。他们对此项目没什么了解,除 项目名称和项目的基本要求外,我未给他们提供任何有关项目的细节信息。我已通知项目核心成员今天早上来参加项目组内部的项目启动会议,本次会议的最重要策略是什么?(ABC)A.明确项目内部分工、职责

B.介绍项目情况(规模、重要性、公司意义),客户和重要关系人要求(具体要求),内部要求(质量、进度、安全)。C 建立内部沟通机制(问题反馈和进展信息),明确项目考核奖励措施 D 制定项目计划 2.由于客户第一次实施该类型的项目,虽然我们已对客户进行了相应的培训,但对于未来 的项目交付物仍然不明确,总抱着试试看的态度,我有些担心客户的需求会发生频繁变化,因此我想在已确定的变更流程中,增加更明确的约定,应该怎样约定呢?(AB)A 强调根据公司规定变更必须走相关流程,强调你权限有限。

B 明确根据变更的影响要对应签字领导层级,同时要求客户方相关层级领导签字 C 明确合同签订了不可以随便改变 D 明确不做没有代价的变更

3.项目在顺利的进行中,为了强调施工人员按时准备的重要性,我通过电子邮件的方式提 醒开发部经理王涛提早安排人员的准备,但是直到开工的时候,我发现施工人员还是没有准备好就到了现场。虽然王涛再三说明不会影响进度,我依然心里打鼓,我问王涛:关于施工准备的事情,你没有收到我的电子邮件吗?王涛说:没有啊!好像从来没有这回事。问题出现在哪里?(BCD)A 没有选择合适的沟通渠道,这事情不应该邮件沟通 B 沟通过程有问题,沟通结果没有及时监控 C 沟通内容没有明确应该做好哪些准备和时间要求

D 这邮件同时要抄送给你直接领导,以防止出现争议没有第三方作证。

4.你在开发一种将会改善夜间包裹递送的无线电频率技术。如果项目成功,人工干预的需 要将大大降低,利润大幅提高。这是你一直等待的机会,于是,你只想把事情做好。虽然你的实际项目经验还不十分丰富,可通过学习你已经知道了,识别项目风险管理的重要性。如何识别风险管理是摆在你面前的一个难题,你应该怎么做呢?(ABC)A 不仅依靠项目团队,还要发动尽可能多的干系人共同参与。B 尽早开始并贯穿项目始终。C 依靠先前项目的风险管理经验。

D 规划风险管理只针对组织无法承受的风险进行规划和

5.由于赵昕积极上进,工作表现越来越好。今天他向我提出申请,要参加公司人力资源部 组织的为期四天的技术培训,这个培训对于个人的技术提升非常有意义,同时对于今后的工作也有较大的帮助。我非常想让他参加,但这期间他的工作如何处理呢?面对这个问题,我应该如何做?(BCD)A 明确我也希望他参加,要求他向他的部门经理要求安排人员接手这部分工作 B 员工表现好,有技术培训应该让他参加,工作通过他部门经理或者项目安排别人接替,让他做好工作交接和远程支持,培训完尽快回来

C 对他参加培训对项目影响进行评估,在他参加培训期间对他负责的工作更多关注 D 向人力资源部门和部门领导要求安排项目成员培训首先要经过项目经理同意,没有经过项目经理同意的培训不允许参加

E 培训不是项目经理关心的事,要求赵昕想办法解决工作问题,如果可以解决工作问题才可以参加培训。

6.责任分配矩阵被用来说明下列哪些项?(BCD)A 有关各方应负责哪方面工作

B 哪些工作单元的衔接需要特别的管理上的协调 C 需要哪些工作来实现项目的目标 D 有关各方面向谁汇报工作事项

7.集中办公的说法哪些正确?(ABD)

A 虚拟团队的使用不会减少集中办公的频率 B 集中办公可以是临时的,也可以贯穿项目始终 C 集中办公可以培养项目的集体感 D 集中办公地点也称为作战室 8.下列哪些是项目经理必备的人际关系技能(ABCD)A 谈判 B 建立信任 C 教练技术 D 监督技能

9.在每一个项目结束时,项目队伍准备教训总结时,以下哪些是重点?(ABC)10.以下说法正确的是? ABCD 11.关于向客户或项目发起人报告信息时,说法正确的是? ABCD 12.对于风险审计的说法正确的是? ABD

单项选择题

第1题灵敏度分析和头脑风暴法是两种不同的风险识别方法,灵敏度分析的优点有:()。A、仅针对公众确定风险 B、考虑独立的答案

C、管理层理解可能会有大量不同的结果 D、可以提供项目经理可能缺乏的对项目的理解 答案:C 第2题以下四类项目管理的内在风险中,从客户的角度出发,哪一类风险如果管理不善,会产生最为深远的影响?()

A、范围风险 B、进度风险 C、成本风险 D、质量风险

C、管理层理解可能会有大量不同的结果 D、可以提供项目经理可能缺乏的对项目的理解 答案:C 第2题以下四类项目管理的内在风险中,从客户的角度出发,哪一类风险如果管理不善,会产生最为深远的影响?()

A、范围风险 B、进度风险 C、成本风险 D、质量风险 答案:A 第3题在风险管理的哪个过程,我们会用风险的分类作为输入?()A、风险识别

B、风险定性分析 C、风险定量分析 D、风险应对规划 答案:A 第4题在以下哪个项目生命周期阶段风险的影响最大?()A、构思和规划 B、规划和执行 C、执行和收尾 D、构思和收尾 答案:C 第5题项目发起人要求项目班子立即送交向某个经销商购买通讯线材的订单。这些线材的成本超出预算并且网络设计需求并不支持该采购。项目经理应()。

A、按请求批准订单

B、修改订单说明较廉价的线材被认为适合网络设计要求的规定 C、拒绝项目发起人的请求

D、拒绝批准订单直到能够对网络设计和预算进行审查 答案:D 第6题您获悉供应商因其工厂发生灾难而无法交付产品。以下何种是风险转移?()A、违反合同 B、承担损失 C、利用外部储备 D、向保险公司提出索赔 答案:C 第7题对非关键风险应该采取什么措施?()

A、忽略它们,因为它们还没有重要到非要在制订风险应对计划时加以考虑 B、形成文档并重新审查

C、忽略它们,因为它们已经在你的应急计划中加以考虑了

D、将它们归档以便能将它们转交给客户 答案:B 第8题蒙特卡罗分析是用于()。A、获得与项目相关的整体风险的预示 B、估算任务的历时 C、促使任务发生的顺序

D、向管理层证实增加额外的员工是必要的 答案:A 第9题以下哪项不属于外部风险()。A、项目延迟、预算过低、市政设施迁移 B、法规、货币变化、税收 C、自然灾害、法规

D、通货膨胀、设计、社会影响 答案:A 第10题在什么情况下最适合使用Delphi技术?()A、模似型已完成 B、拥有丰富的历史资料 C、规则是启发式的 D、需要集体知识 答案:D 第11题以下哪项因为允许对工作进行系统评估,所以在识别风险时非常有用?(A、项目章程 B、设计规范 C、项目流程图)D、WBS 答案:D 第12题德尔菲技术是特别有用的风险识别方法,目的是:()。A、为决策者提供图表式的一系列决策选择 B、明确特定变量出现的概率

C、减少分析过程中的偏见,防止任何人对分析结果施加不正当的影响 D、有助于将决策者对风险的态度考虑进去 答案:C 第13题某项目经理的风险应对计划的战略首选是接受风险,这个项目经理是()。A、风险的反对者 B、风险追随者 C、主动的 D、被动的 答案:D 第14题您是一位负责重大软件分解科目的长期复杂项目的项目经理。在软件交货前两天,计算机中心被彻底破坏,丢失了所有源代码,而且没有任何备份数据。这导致六个月的努力付诸东流。以下何种是预防发生这一问题的最佳行动?()

A、为项目进度计划增加应急措施 B、查明风险和列入缓解方案

C、为备份地址做出预算和开发修复程序 D、打破进度计划将之缩短两天 答案:B 第15题制订备选活动程序是以下哪项的一个实例?()A、叠浪 B、风险避让 C、返工 D、应急计划 答案:B 第16题通过风险分析过程确定识别的一个风险事件无法避免,也不能减轻或保险,这是个关键的风险事件,一旦发生可能造成项目失败,项目经理最佳的选择是:()。

A、降低风险的严重性,让项目团队找到一个克服任何失败的方法 B、非常关注,加强管理该风险事件和所有的其它各相关事件 C、让项目评估小组继续分析该风险事件,直到降低预期负值

D、忽略风险评估,因为不管赋予了什么值,都只是一个估计,绝对不会完全等同于预期的状态答案:A 第17题决策树最好用于:()。

A、确定风险涉及总额和预期值的相互作用 B、把概率和风险事件联系起来 C、阐释如何观察决策和相关事件间的相互作用 D、决定项目事件标准的流程图 答案:B 以下设备中,可以运行ios系统的有 A iMac B iPod C iPad D iPhone 控制图表被用来()

D.跟踪监视项目管理流程的各环节,如成本和进度表的偏差 项目管理专业人士能够通过以下方式增加其个人能力: A.向会议提交文件。B.增加他们的知识和实践技能 C.向项目班子推荐培训 D.更经常地举行项目会议 人员配备管理计划的内容包括以下几种,除了 B.组织结构图

B,检查资源直方图

您获悉供应商因其运输发生车祸而无法交付产品,以下何种是风险转移 A.违反合同 B.承担损失 C.利用外部储备 D.向保险公司提出索赔

希望得到前无古人的个性化应用正确的做法是 A? 在一个ios应用的生命周期 A,单例模式

15、你所在公司承接了一个地市的供水系统改造项目,根据与当地政府签订的协议,你将相关土石开挖工作转包给了当地一家工程公司。?.合合同约定,但是作为业主,政府相关部门已经给予了验收,你应该怎么办? D、与业主和工程公司就施工中的质量问题当面沟通

这是一个风险监控的工具方法,它被用以查看风险策略中转移、规避和减轻的实施以及有效性,它是什么?

A.风险再评估 B.项目变更请求 C.项目风险审计 D.临时权变计划 在将pc应用移植,错误的是: D.

2、你所在公司承接了一个地市的供水系统改造项目。根据与当地政府签订的协议,你将相关土石开挖工作转包给了当地一家工程公司。经过2个月的施工,阶段验收时你发现该工程公司的施工质量不符合合同约定,但是作为业主,政府相关部门已经给予了验收,你应该怎么办?

D、与业主和工程公司就施工中的质量问题当面沟通

3、你正在从事一个基建计划范围内的大型建设项目。资源用量保持稳定,你的上司刚刚为你的绩效奖励了你。一个团队成员从与客户的会议回来告诉你,客户说他们对项目的进展情况不满意。你首先应做的事是什么

C、会见客户,了解详细情况

5、一般来说,项目干系人之间的争议在处理时,应该偏向于以下哪一方? D、顾客

单选题

1、进行有效授权需要遵守一些基本原则,一下对于基本原则的描述有误的是: 有效授权需要大惊小怪。对于员工的失误要着重指出,并帮助其踪迹经验教训

2、在绩效管理体系中,下列关于激励功能说法错误的是: 能给领导带来直接的经济收益

3、领导在给员工授权时,下列哪一项权利可以进行授予: 普通工作执行权 多选题

4、控制权利的途径有:ABCD 指明下属行使权力的范围、监督下属行使权力的方向、检查下属行使权力的结果、保留收回授权的权力

5、创造性思维的培养,一般要具备以下几个方面:要有怀疑精神、要有独立思考的能 力、善于问对问题、较强的动手能力

6、完善的绩效管理体系对于有效组织具有多重意义,一下正确描述其意义的是:

1.Gartner成熟度模型中,大集中阶段后应进入()C.标准化阶段 2.交付规范中的核心内容不包括()C.交付文档 3.运维标准系列中不包括()B.技术要求 4.ITSS组织是哪年成立的?()D.2009年 5.项目管理的关键要素不包括()C.工具

6.ISO2000的模型中,控制过程部分包括()A.配置和变更管理

7.工具中的运维生产调度平台功能不包括()C.客户项目配置管理工具管理中的运维管理工具功能不包括()D.规划建议

8.持续改进应关注的服务点不包括()D.服务计划 9.持续改进的原则不包括()A只存在实施过程中 10.持续改进的戴明环不包括()D.反馈 11.戴明环的正确动作顺序为()C.PDCA 12.知识积累的对象不包括()B.工具的采购信息

13.共享的只是文档为什么要脱密处理()A.避免非专业知识外的客户信息泄漏 14.满意度调查为什么建议选择独立的部门执行()D.保证调查的公正性 15.对客户的满意度了解需重点关注()B.低分和投诉的服务

16.为什么指标设计需要双方达成共识()D.必须确保被考核者理解并认可管理者的要求 17.为什么指标设计需要量化()A.便于衡量工作完成好坏优劣

18.为什么指标设计需要与个人利益相关()B.有效将组织需求和个人需求结合,促进指标完成

19.质量管理中指标设计必须基于的需求不包括()D.流程需求 20.下列不属于业务流程的是()D.业务分类方法

21.能力管理中形容能力过剩引起的问题称为()A.帕金森定律 22.连续性管理的IT策略源于()D.业务的连续性策略 23.可用性管理中的关键三要素不包括()D.可操作性 24.变更管理的核心动作包括()B.授权和审批 25.事件管理的主要目标是()D.尽快将故障现象恢复到正常状态,保证业务损失最低 26.不属于技术流程的有()B.事件管理流程

27.各类型组织管理中都需要关注的内容不包括()C.确保个人能力专业性 28.复合型组织的劣势体现在()A.沟通成本高

29.容易得到业务部门支持认可的组织类型为()C.服务或复合型组织 30.服务型组织的劣势体现在()C.对员工解读业务需求的能力很高 31.梯队型组织适用的情况是()B.流程化程度高,关注响应解决问题SLA 32.技术型组织劣势体现在()D.容易出现技术问题推诿 33.项目型组织的优点体现在()B.资源集中,效率高

34.项目经理拓展业务的动作不包括()D.自己团队的稳定情况

35.项目经理在保证服务质量时关注的内容不包括()A.商务条款的合理性 36.运维人员职业发展路径不包括()C.时机成熟,调动到客户出 37.关注运维人员职业发展的原因不包括()B.降低人员培养成本 38.规范运维人员行为的手段不包括()C.考核化 39.培养用户能力的手段不包括()B.不允许用户自行解决 40.帮助客户成功不包括()D.保持心态积极

41.人员管理中客户的定义是()D.负责服务评价、验收和付费的人员 42.系统管理统一协作需要关注的内容不包括()B.彼此独立,互不干涉 43.环境系统管理为什么要重点关注电力和空调()A.电力是动力关键,44.空调是温湿度关键硬件系统管理为什么需要避免单点故障?()C.确保故障发生时,服务仍能通过备份或冗余设备提供

45.数据系统管理为什么要考虑备份恢复?()A.数据损坏或丢失时可以及时恢复减少业务风险

46.应用系统促进发展需要()C.预留系统接口满足增长

47.应用系统管理为什么需要通过需求管理尽量减少变更()A可能产生风险影响系统稳定 48.应用系统管理为什么需要开发支持延续?()C.开发人员了解应用系统结构和应用开发的历史情况

49.应用系统管理为什么需要选择成熟平台?()D.技术成熟,漏洞少,技术资源便于获取系统管理不包括()B.人员管理

50.运维管理提升竞争力不包括()D.备件充足 51.安全管理中不属于合规性要求的是()B.内部制度 52.安全管理需要避免的不包括()C.客户沟通 53.不属于优化行为的是()D.咨询 54.优化能力等同于()A.解决问题的能力 55.成本黑洞不包括()B.工具采购

56.成本管理的成本分类中不包括()D.机会成本 57.成本管理模型不包含()B.概算

58.成本管理需要关注的内容不包括()D.成本分类

59.Gartner的成熟度模型中包含()ABCD 60.工具管理原则包括()ABCD 61.供应商管理过程包括()ABCD

62.满意度调查中发现低分和投诉应()B.与客户沟通具体情况C.提出改进建议和措施D.跟踪执行情况

63.过程监控的原则有()B.明确过程监控指标C.发现问题及时纠偏D.使用独立的部门执行

64.发布管理中主要涉及的三个环境是()B.开发环境C.测试环境D.生产环境 65.配置管理中的专业名称包括()A.CMDB B.Baseline C.CI 66.服务流程的例子包括()ABCD

67.复合型组织的特点包括()B.共性整合,个性分立C.贴近业务资源复用 D.灵活高效

68.以下哪些称呼属于服务型组织()A.ERP运维部 C.OA服务部 D.个人贷款服务部

69.运维人员稳定提升需要关注()A.在组织内的成长历程 B.职业路径D.日常关怀

70.运维人员可以主要分为()ABCD 71.下列选项属于客户工作当中的“痛”的是()A.成本增加 B.质量下降 C.新规范的要求

72.环境系统保持稳定需要考虑()ABCD 73.数据系统保持稳定需要考虑()B.选择成熟的平台C.避免组件不兼容D.合理的备份机制

74.运维管理提升竞争力主要体现在()ABCD 75.性能优化的压力主要来源于()C.需求的增长D.资源的限制 76.质量管理包含哪些内容()A.指标设计C.过程监控 D.结果监控

77.系统管理包含哪些内容()B.硬件系统管理C.桌面系统管理 D.数据系统管理

78.IT生命周期包含哪些阶段()ABCD 79.结果监控的原则有()ABCD 80.ITILV2的主要组成部分包括()B.服务支持 C.服务交付

81.服务型组织管理点包括()A.业务等要求需分解为子目标B.团队有熟悉业务的借口C.避免与业务团队职责不清 82.组织的类型可以分为()ABCD 83.IT运维中的人员管理包含哪些内容()B.客户管理C.用户管理D.工程师管理

84.2 智能建筑 85.2.1 86.1.87.2.单选题(共70题)

88.如何实现对广播系统进行精确的时间控制?()A.配置标准时间系统,必要时刻配置卫星全球标准时间信号系统

89.对信息化系统管理人员的要求是什么()D.应熟悉系统的原理、性能和操作规程

90.隐蔽工程如何验收()C.隐蔽工程在隐蔽前应由施工单位通知有关单位进行验收,并形成验收文件

91.信息化系统验收按照什么标准进行()B.按照被批准的设计图纸、合同约定的内容和相关技术标准的规定进行

92.测评是系统应具备什么条件?()D.系统应调试完成并自检合格

93.下面哪种的数据应在调试过程中加以记录()A.调试的输入输出数据及分析 94.系统集成中系统的纵向关联表现的是()A.信息加工的逐步深入

95.下面内容哪一项是智能化集成系统的功能要求()D.以满足建筑物的使用功能为目标,确保对各类系统的信息资源加以共享和优化关联。

96.智能化集成系统的定义是()A将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。97.10根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()C.结构、系统、服务和管理

98.11.安全防范综合管理系统属于什么系统()D.安全技术防范系统 99.12.出入口控制系统属于什么系统()B.安全技术防范系统 100.13.视频安防监控系统属于什么系统()C.安全技术防范系统

101.14.以下哪些要求是建筑设备监控系统对给排水设备的监控要求()D.给排水泵运行状态检测、监视、故障报警、启停程序配置

102.15.以下哪些要求是建筑设备监控系统对空调机组的监控要求()B空调机组运行状态监测、监视、故障报警、启停程序配置

103.16.集散式控制系统的含义是什么()D.集中管理,分散控制

104.17.工作业务应用系统的功能是()D.应满足该建筑物所承担的具体工作职能及工作性质的功能要求

105.18.综合布线系统能够支持哪些业务信息的传输()A.能支持语音、数据、图像和多媒体等各种业务信息的传输

106.19.下面哪一个描述安全防范体系的层次是正确的()A.安全防范体系的层次应划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理 107.20.计算机网络常常采用哪种交换技术()D.以太网 108.21.信息网络系统属于什么系统()C.信息设施系统 109.22.电话交换系统属于什么系统()C.信息设施系统 110.23.通信接入系统属于什么系统()A.信息设施系统

111.24.在智能化建筑中,什么是公共安全系统()A.为维护公共安全,综合运用现代科学技术,以应对危害社会安全的各类突发事件而构建的技术防范系统或保 112.障系统

113.25.在智能化建筑中,信息化应用系统的定义是什么()D以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类

114.信息设备与应用软件而组合的系统

115.26.根据国标的定义,博物馆属于哪类建筑()A.文化建筑 116.27.根据国标的定义,图书馆属于哪类建筑()A.文化建筑 117.28.信息化对不同类型的建筑的要求是一样的吗()B.是不一样的 118.29.信息化体现在哪些方面()D.信息化体现在对数据的采集、传递、分析、处理和表现上

119.30.信息化的概念是什么()A.信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程

120.31.有关交换技术的论述,正确的有()D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文

121.32.备份一般有3种方式,即完全备份、增量备份、()D.差分备份 122.33.电磁干扰可通过()和传导两条途径影响设备的工作。A.电磁辐射 123.34.机房的内部防雷主要采取屏蔽、()、合理布线或防闪器、过电压保护等措施 C.等电位连接

124.35.机房内一般应采用()装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。B.乙烯材料

125.36.下面那个攻击是防火墙不能够防范的?()B.局域网用户的攻击 126.37.网络安全产品的特点不包括()A.网络安全采用统一的技术和策略 127.38.网络管理是分层实现的,ITU-T(国际电信联盟电信标准化部)将网管业务分为多个层次,包括()B.1 2 3 4 128.39.()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的

129.完整性。C.入侵检测

130.40.()被广泛地用于WEB浏览器与服务器之间的身份认证和加密数据传输。B.SSL 131.41.()是为解决以太网的广播问题和安全性而提出的,采用IEEE802.1Q协议标准。A.VLAN 132.42.()选择算法的特点是能较好的适应网络状态的变化,但是实现起来较为复杂,开销也比较大。B.动态路由 133.43.NAT实现方式不包括()C.自动协商

134.44.RPR的简称ResilientPacketRing弹性分组环,以下哪个不是RPR技术的优点()A.IP地址的自动发现

135.45.以下哪个不是POS技术的优点?C.支持电路仿真 136.46.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。A.12345 137.47.一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?()B.网管系统代理

138.48.所谓防火墙指的是一个由软件和硬件设备组合而成是一种计算机硬件和软件的组合,使INTERNET与INTRANET之间建立起一个安全网关(SECURITYGATEWAY),139.从而保护内部网免受非法用户的侵入,以下哪个不是防火墙的主要功能()C.防范网络内部网络攻击

140.49.不会产生冲突的网络拓扑结构是()C.点一点全连接结构 141.50.在下列网络威胁中,哪个不属于信息泄露?()C.拒绝服务攻击 142.51.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的()C.路由器

143.52.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()B.可以跨越多台交换机

144.53.Ethernet局域网采用的媒体访问控制方式为()B.CSMA/CD 145.54.下列哪一种陈述是真实的()A.对应于系统上的每一个网络接口都有一个IP地址

146.55.对局域网来说,网络控制的核心是()C.网络服务器

147.56.计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道 148.57.组建智能建筑的计算机网络的目的是实现联网计算机系统的()D.资源共享

149.58.计算机网络可分为三类,它们是()D.LAN MAN WAN 150.59.给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?D.2 151.60.要把学校里行政楼和实验楼的局域网互联,可以通过()实现.A.交换机 152.61.交换机端口可以分为半双工和全双工两类。对于100Mbps的全双工端口,端口带宽为()D.800Mpbs 153.62.0.0.1属于哪一类特殊地址()B.回环地址

154.63.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的()B.结构关系

155.64.在OSI七层网络模型结构中,路由器工作在哪一层()B.网络层 156.65.千兆以太网标准于1998年6月获得批准,它为三种传输媒质定义了多种收发器,其中()是用于安装单模光纤。A.1000Base—LX 157.66.第四层交换负载均衡的原理,就是按照IP地址和()进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中()A.TCP端口 158.67.交换机与交换机、交换机与路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量的封装技术是()C.端口汇聚 159.68.交换机是一种基于()地址识别,能完成封装转发数据包功能的网络设备。A.MAC 160.69.智能建筑计算机网络和应用基本采用()通信协议。A.TCP/IP 161.70.较大网络要进行分层设计,一般包括核心层、()、接入层3个层次。B.汇聚层 162.7.163.8.164.9.多选题(共30题)165.信息化系统建设包括()ABC

166.集成系统之间的信息可以分为以下两种关联形式()AD

167.集成系统应满足以下哪些配置要求?()ABD 智能化集成系统的设计是()ABC

168.应急联动系统应配置以下系统()ABC

169.定风量空调控制和变风量空调控制有哪些不同?()AB 170.建筑设备监控系统所起的作用是()ABC

171.物业运营管理系统应对建筑物内各类设施的哪些内容建议管理?()ABC 172.以下哪些要求是时钟系统的功能要求?()ACD 173.10.以下对广播系统的描述正确的是()BCD 174.11.以下对有线电视及卫星电视接收系统描述正确的是()ABC 175.12.以下哪几项是计算机网络安全必须考虑的内容?()BCD 176.13.无线局域网络系统的适用场合是哪些()?ABC 177.14.下面哪些场合适合使用程控交换机?()BCD 178.15.智能建筑中常用的信息化系统有哪些?()ACD 179.16.有关交换技术的论述,正确的有()CD 180.17.机房建筑和结构从安全的角度,应该考虑以下几个方面的内容()BCD 181.18.以下哪些是硬件备份技术()ABDE 182.19.计算机软件安全的包括技术性措施和非技术措施,下面哪些是技术性措施?()BCD 183.20.计算机机房接地系统常用的接地体包括()ABCD 184.21.电源保护装置有()ABCD 185.22.TCP/IP协议是一种开放的协议标准,下列哪些是它的特点()ABD 186.23.关于城域网建设方案特点的描述中,下列哪些是正确的()ABD 187.24.下列给出的协议中,以下哪几个协议不属于TCP/IP协议结构的应用层?ABC 188.25.双绞线由两根互相绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,正确的是()BCD 189.26.网络按覆盖的范围可分为()ABC 190.27.智能建筑信息化管理应包括()ABD 191.28.以下哪些内容是火灾报警系统探测器的主要设计原则()ABD 192.29.下面内容哪些是属于三维安全防范技术体系框架结构的?()BCD 193.30.智能化工具以哪些计算机技术为核心()?ABC

58.;59.;60.;1.2数据系统管理为什么要考虑备份恢复?()A.;1.;2.;3.;4.;5.;6.;7.;8.;9.Gartner的成熟度模型中包含()ABCD;10.以下哪些称呼属于服务型组织()A.ERP运;11.运维人员稳定提升需要关注()A.在组

46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.1.2 数据系统管理为什么要考虑备份恢复?()A.数据损坏或丢失时可以及时恢复减少业务风险 应用系统促进发展需要()C.预留系统接口满足增长 应用系统管理为什么需要通过需求管理尽量减少变更()A可能产生风险影响系统稳定 应用系统管理为什么需要开发支持延续?()C.开发人员了解应用系统结构和应用开发的历史情况 应用系统管理为什么需要选择成熟平台?()D.技术成熟,漏洞少,技术资源便于获取 系统管理不包括()B.人员管理 运维管理提升竞争力不包括()D.备件充足 安全管理中不属于合规性要求的是()B.内部制度 安全管理需要避免的不包括()C.客户沟通 不属于优化行为的是()D.咨询 优化能力等同于()A.解决问题的能力 成本黑洞不包括()B.工具采购 成本管理的成本分类中不包括()D.机会成本 成本管理模型不包含()B.概算 成本管理需要关注的内容不包括()D.成本分类 多选题(共25题)

1.2.3.4.5.6.7.8.9.Gartner的成熟度模型中包含()ABCD 工具管理原则包括()ABCD 供应商管理过程包括()ABCD 满意度调查中发现低分和投诉应()B.与客户沟通具体情况C.提出改进建议和措施D.跟踪执行情况 过程监控的原则有()B.明确过程监控指标C.发现问题及时纠偏D.使用独立的部门执行 发布管理中主要涉及的三个环境是()B.开发环境C.测试环境D.生产环境 配置管理中的专业名称包括()A.CMDB B.Baseline C.CI 服务流程的例子包括()ABCD 复合型组织的特点包括()B.共性整合,个性分立C.贴近业务资源复用 D.灵活高效

10.以下哪些称呼属于服务型组织()A.ERP运维部 C.OA服务部 D.个人贷款服务部

11.运维人员稳定提升需要关注()A.在组织内的成长历程 B.职业路径D.日常关怀

12.运维人员可以主要分为()ABCD 13.下列选项属于客户工作当中的“痛”的是()A.成本增加 B.质量下降 C.新规范的要求

14.环境系统保持稳定需要考虑()ABCD 15.数据系统保持稳定需要考虑()B.选择成熟的平台C.避免组件不兼容D.合理的备份机制

16.运维管理提升竞争力主要体现在()ABCD 17.性能优化的压力主要来源于()C.需求的增长D.资源的限制 18.质量管理包含哪些内容()A.指标设计C.过程监控 D.结果监控 19.系统管理包含哪些内容()B.硬件系统管理C.桌面系统管理 D.数据系统管理

20.IT生命周期包含哪些阶段()ABCD 21.结果监控的原则有()ABCD 22.ITILV2的主要组成部分包括()B.服务支持 C.服务交付 23.服务型组织管理点包括()A.业务等要求需分解为子目标B.团队有熟悉业务的借口C.避免与业务团队职责不清

24.组织的类型可以分为()ABCD 25.IT运维中的人员管理包含哪些内容()B.客户管理C.用户管理D.工程师管理 智能建筑 2.1 1.2.单选题(共70题)如何实现对广播系统进行精确的时间控制?()A.配置标准时间系统,必要时刻配置卫星全球标准时间信号系统 对信息化系统管理人员的要求是什么()D.应熟悉系统的原理、性能和操作规程

3.4.5.6.7.8.9.隐蔽工程如何验收()C.隐蔽工程在隐蔽前应由施工单位通知有关单位进行验收,并形成验收文件 信息化系统验收按照什么标准进行()B.按照被批准的设计图纸、合同约定的内容和相关技术标准的规定进行 测评是系统应具备什么条件?()D.系统应调试完成并自检合格 下面哪种的数据应在调试过程中加以记录()A.调试的输入输出数据及分析 系统集成中系统的纵向关联表现的是()A.信息加工的逐步深入 下面内容哪一项是智能化集成系统的功能要求()D.以满足建筑物的使用功能为目标,确保对各类系统的信息资源加以共享和优化关联。智能化集成系统的定义是()A将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的

系统。

10.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()C.结构、系统、服务和管理

11.安全防范综合管理系统属于什么系统()D.安全技术防范系统 12.出入口控制系统属于什么系统()B.安全技术防范系统 13.视频安防监控系统属于什么系统()C.安全技术防范系统 14.以下哪些要求是建筑设备监控系统对给排水设备的监控要求()D.给排水泵运行状态检测、监视、故障报警、启停程序配置

15.以下哪些要求是建筑设备监控系统对空调机组的监控要求()B空调机组运行状态监测、监视、故障报警、启停程序配置

16.集散式控制系统的含义是什么()D.集中管理,分散控制 17.工作业务应用系统的功能是()D.应满足该建筑物所承担的具体工作职能及工作性质的功能要求

18.综合布线系统能够支持哪些业务信息的传输()A.能支持语音、数据、图像和多媒体等各种业务信息的传输

19.下面哪一个描述安全防范体系的层次是正确的()A.安全防范体系的层次应划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理

20.计算机网络常常采用哪种交换技术()D.以太网 21.信息网络系统属于什么系统()C.信息设施系统 22.电话交换系统属于什么系统()C.信息设施系统 23.通信接入系统属于什么系统()A.信息设施系统

24.在智能化建筑中,什么是公共安全系统()A.为维护公共安全,综合运用现代科学技术,以应对危害社会安全的各类突发事件而构建的技术防范系统或保

障系统

25.在智能化建筑中,信息化应用系统的定义是什么()D以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类

信息设备与应用软件而组合的系统

26.根据国标的定义,博物馆属于哪类建筑()A.文化建筑 27.根据国标的定义,图书馆属于哪类建筑()A.文化建筑 28.信息化对不同类型的建筑的要求是一样的吗()B.是不一样的 29.信息化体现在哪些方面()D.信息化体现在对数据的采集、传递、分析、处理和表现上

30.信息化的概念是什么()A.信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程

31.有关交换技术的论述,正确的有()D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报

文 32.备份一般有3种方式,即完全备份、增量备份、()D.差分备份 33.电磁干扰可通过()和传导两条途径影响设备的工作。A.电磁辐射

34.机房的内部防雷主要采取屏蔽、()、合理布线或防闪器、过电压保护等措施 C.等电位连接

35.机房内一般应采用()装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。B.乙烯材料

36.下面那个攻击是防火墙不能够防范的?()B.局域网用户的攻击 37.网络安全产品的特点不包括()A.网络安全采用统一的技术和策略

38.网络管理是分层实现的,ITU-T(国际电信联盟电信标准化部)将网管业务分为多个层次,包括()B.1 2 3 4 39.()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的

完整性。C.入侵检测

40.()被广泛地用于WEB浏览器与服务器之间的身份认证和加密数据传输。B.SSL 41.()是为解决以太网的广播问题和安全性而提出的,采用IEEE802.1Q协议标准。A.VLAN 42.()选择算法的特点是能较好的适应网络状态的变化,但是实现起来较为复杂,开销也比较大。B.动态路由

43.NAT实现方式不包括()C.自动协商

44.RPR的简称ResilientPacketRing弹性分组环,以下哪个不是RPR技术的优点()A.IP地址的自动发现 45.以下哪个不是POS技术的优点?C.支持电路仿真

46.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。A.12345 47.一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?()B.网管系统代理

48.所谓防火墙指的是一个由软件和硬件设备组合而成是一种计算机硬件和软件的组合,使INTERNET与INTRANET之间建立起一个安全网关(SECURITYGATEWAY),从而保护内部网免受非法用户的侵入,以下哪个不是防火墙的主要功能()C.防范网络内部网络攻击

49.不会产生冲突的网络拓扑结构是()C.点一点全连接结构 50.在下列网络威胁中,哪个不属于信息泄露?()C.拒绝服务攻击 51.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的()C.路由器

52.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()B.可以跨越多台交换机

53.Ethernet局域网采用的媒体访问控制方式为()B.CSMA/CD 54.下列哪一种陈述是真实的()A.对应于系统上的每一个网络接口都有一个IP地址

55.对局域网来说,网络控制的核心是()C.网络服务器

56.计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道

57.组建智能建筑的计算机网络的目的是实现联网计算机系统的()D.资源共享 58.计算机网络可分为三类,它们是()D.LAN MAN WAN 59.给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?D.2 60.要把学校里行政楼和实验楼的局域网互联,可以通过()实现.A.交换机

61.交换机端口可以分为半双工和全双工两类。对于100Mbps的全双工端口,端口带宽为()D.800Mpbs 62.0.0.1属于哪一类特殊地址()B.回环地址

63.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的()B.结构关系

64.在OSI七层网络模型结构中,路由器工作在哪一层()B.网络层 65.千兆以太网标准于1998年6月获得批准,它为三种传输媒质定义了多种收发器,其中()是用于安装单模光纤。A.1000Base—LX 66.第四层交换负载均衡的原理,就是按照IP地址和()进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中()A.TCP端口

67.交换机与交换机、交换机与路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量的封装技术是()C.端口汇聚

68.交换机是一种基于()地址识别,能完成封装转发数据包功能的网络设备。A.MAC 69.智能建筑计算机网络和应用基本采用()通信协议。A.TCP/IP 70.较大网络要进行分层设计,一般包括核心层、()、接入层3个层次。B.汇聚层

2.2 1.2.3.4.5.6.7.8.9.多选题(共30题)信息化系统建设包括()ABC 集成系统之间的信息可以分为以下两种关联形式()AD 集成系统应满足以下哪些配置要求?()ABD 智能化集成系统的设计是()ABC 应急联动系统应配置以下系统()ABC 定风量空调控制和变风量空调控制有哪些不同?()AB 建筑设备监控系统所起的作用是()ABC 物业运营管理系统应对建筑物内各类设施的哪些内容建议管理?()ABC 以下哪些要求是时钟系统的功能要求?()ACD 10.以下对广播系统的描述正确的是()BCD 11.以下对有线电视及卫星电视接收系统描述正确的是()ABC 12.以下哪几项是计算机网络安全必须考虑的内容?()BCD 13.无线局域网络系统的适用场合是哪些()?ABC 14.下面哪些场合适合使用程控交换机?()BCD 15.智能建筑中常用的信息化系统有哪些?()ACD 16.有关交换技术的论述,正确的有()CD 17.机房建筑和结构从安全的角度,应该考虑以下几个方面的内容()BCD 18.以下哪些是硬件备份技术()ABDE 19.计算机软件安全的包括技术性措施和非技术措施,下面哪些是技术性措施?()BCD 20.计算机机房接地系统常用的接地体包括()ABCD 21.电源保护装置有()ABCD 22.TCP/IP协议是一种开放的协议标准,下列哪些是它的特点()ABD 23.关于城域网建设方案特点的描述中,下列哪些是正确的()ABD 24.下列给出的协议中,以下哪几个协议不属于TCP/IP协议结构的应用层?ABC 25.双绞线由两根互相绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,正确的是()BCD 26.网络按覆盖的范围可分为()ABC 27.智能建筑信息化管理应包括()ABD 28.以下哪些内容是火灾报警系统探测器的主要设计原则()ABD 29.下面内容哪些是属于三维安全防范技术体系框架结构的?()BCD 30.智能化工具以哪些计算机技术为核心()?ABC 3 1.a.其他题目(汤勇)安全管理的关键识别行为不包括()资产识别 B.脆弱性识别 C.配置识别 D.威胁识别

2.a.3.服务管理参考的ITILV2中属于功能模块的是()安全管理模块 b变更管理模块 c服务台模块 D问题管理模块 下面哪个不是常用的网络管理方式()a.4.SNMP B.RMON C.WEB D.FTP(p89)描述计算机网络中数据通信的基本参数是数据传输速率与()

a.服务质量 b传输延迟 C误码率 D响应时间 5.下面哪个不是网络管理的主要功能(p88页)a.计算机主机设备管理 B.故障管理 C.计费管理 D.安全管理 6.安全管理是安全层次中的第()个层次

A.1 B.2 C.3 D.4,P93分别是安全立法、安全管理、安全技术措施 7.对于电梯监控来说,以下监控内容正确的是()

A.电梯及自动扶梯的运行状态及故障报警 B.电梯的启停控制C.电梯内的空调及通风控制 D.电梯内的照明控制

8.下列哪种技术不是实现防火墙的主流技术?()A.包过滤B.应用级网关技术 C代理服务器技术 D.NAT技术 9.A.对较大规模的网络进行安全等级要求较高的子网划分,采用的技术主要有VLAN和()ipsecvpn B.SSLVPN C.SSHVPN D.MPLSVPN(P74)

10.核心层网络一般采用()结构,以可满足对高可靠性的要求()a.星形 b树形 c环形或全网状 D总线型 11.测评时系统必须连续运行的时间为()A.不少于15天 B不个月少于1个月(P71)C不少于2个月 D不少于3个月

12.系统稳定需要哪几方面稳定()

a.管理层稳定 B.维护团队稳定Cit系统稳定(P31)D质量稳定 13.HTTP的会话有多个过程,包括()

A.建立连接B.发出请求信息 C.发出响应信息 D.传输数据 14.以下哪些是网络通信的网络协议 A.TCP/IP B.TELNET C.IPX/SPX D.NETBEUI 1.项目监理机构应当配备满足监理工作需要的()。(5分)B.主要监理设施 ★标准答案:B 因承包人的违反合同行为导致工程竣工时间的延长,监理单位((5分)

A.不承担责任

。)

第二篇:项目经理继续教育考试题库

信息系统工程监理

一、单选题(共5题)第一章单选

1.信息化工程监理实施的前提是(B)。

A.工程建设文件

B.建设单位的委托和授权 C.有关的建设工程合同D.工程监理企业的专业化

2.根据信息化工程进度控制早期控制的思想,建设单位(D)。A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 c.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3.监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿 损失。

A.建设单位

B.监理单位

C.监理工程师

D.项目经理

4.在监理工作过程中,工程监理企业一般不具有(A)。

A.工程建设重大问题的决策权

B.工程建设重大问题的建议权 c.工程建设有关问题的决策权

D.工程建设有关问题的建议权

5.业主责任制是实行建设监理制的(C)。

A.必要保证

B.重要条件

c.必要条件

D.基本条件

二、单选题(共5题)第二/三章单选

1.信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建

设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务

B.基本方法

c.主要目的D.主要内容

2.施工竣工验收阶段建设监理工作的主要内容不包括(D)。A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3.监理工程师控制建设工程进度的组织措施是指(D)。A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4.审查施工单位选择的分包单位的资质在(C)。A.建设工程立项阶段

B.建设工程招标阶段 c.建设工程施工准备阶段

D.建设工程施工阶段

5.实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)。

A.连带责任

B.违约责任

c.违法责任

D.赔偿责任

三、单选题(共5题)第四/五章单选

1.竣工验收文件是(A)。

A.信息化建设工程项目竣工验收活动中形成的文件 B.信息化建设工程项目施工中最终形成结果的文件 C.信息化建设工程项目施工中真实反映施工结果的文件 D.信息化建设工程项目竣工图、汇总表、报告等

2.项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。

(按括号的顺序排列)D A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

3.凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报。A.监理工程师

B.业主代表

C.材料工程师

D.项目经理 4.设备采购方案最终要获得(A)的批准。

A.建设单位

B.总包单位 C.监理单位

D.设备安装单位

5.工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)

’ 第六/七章单选

1.公开招标与邀请招标在招标程序上的主要差异表现为(A)。A.是否进行资格预审

B.是否组织现场考察 C.是否解答投标单位的质疑

D.是否公开开标

2.工程设计招标的评标过程,主要考虑的因素是(C)。A.设计取费高低

B.设计单位的资历

C.设计方案的优劣

D.设计任务完成的进度

3.投标人串通投标、抬高标价或压低标价的行为是(D)A.市场行为 B.企业行为

c.正当竞争行为

D.不正当竞争行为

4.对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的

工作是(B)。

A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5.在工程评标过程中,符合性评审是指(D)。

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题(共5题)第八/九章单选

1.在下列内容中,属于合同措施的是(C)。A.按合同规定的时间、数额付款 B.审查承包单位的施工组织设计

C.协助业主确定对目标控制有利的建设工程组织管理模式 D.协助业主选择承建单位

2.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地

8.建设单位所在地 C.施工单位所在地D.双方选定

3.合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价

格履行。

A.订立合同时订立地的市场

8.订立合同时履行地的市场 C.履行合同时订立地的市场

D.履行合同时履行地的市场

4.合同生效应当具备的条件不包括(D)。

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5.诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的制定。A.起诉权

8.上诉权

c.胜诉权

D.抗辩权

六、单选题(共4题)第十章单选

1.作者署名权的保护期限(C)。

A.为l0年

B.为20年

C.为50年

D.不受限制

2.我国著作权法规定合理使用作品的情形包括(D)。A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3.甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该

电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4.在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益

B.必须限制媒体的利益 C.必须限制公众的利益

D.必须限制作者的权利

七、多选题(共3题)第一章多选

1.在下列内容中,属于监理工程师职业道德的是(ADE)。

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度

D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2.工程监理的作用主要表现在:有利于(ACDE)。A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3.监理工程师的法律责任的表现行为主要有(AB)。A.违法行为

B.违约行为 C.违规行为

D.违纪行为

八、多选题(共5题)

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)

B、审查施工单位的施工进度计划

C、协调各单位关系

D、预防并处理好工期索赔

2、监理工程师控制建设工程进度的组织措施包括()

A、落实进度控制人员及其职责

C、建立进度信息沟通网络

D、建立进度协调会议

3、进度控制的具体措施有()A、技术措施 B、组织措施 C、经济措施 E、合同措施

4、在工程质量事故处理过程中,监理工程师应

A、在事故调查展出开后,积极协助,客观地提供相应证据

B、组织相关单位研究技术处理意见,并责成其完成技术处理方案 E、在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确有()

A、不论哪一方提出设计变更应征得建设单位同意

D、不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

九、多选题(共5题)

1、项目监理日记主要内容有()B、有争议的问题

D、承包单位提出的问题,监理的答复 E、当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当()A、申请验收

D、递交竣工报告 E、移交工程

3、施工阶段监理工程师投资控制的主要工作内容是()B、审查工程变更的方案 D、执行工程承包俣同 E、进行工程计量

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。

A、工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

C、工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项 D、工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

5、监理档案需要监理单位长期保存的有 B、监理月报中有关质量问题 C、工程开工令 E、工程竣工总结

十、多选题*(共4题)

1、投资单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。C、中标后拒绝签订合同 D、开标后要求撤回投标书

2、招标人可以没收投标保证金的情况有 B、投标人在投标有效期内撤销投标书 C、投标人在中标后拒签合同

D、投标人在中标后拒交履约保函

3、选择招标方式时主要考虑因素包括 A、工程项目的特点

B、方案和技术资料的准备情况 C、招标单位的管理能力 E、实施的专业技术特点

4、公开招标设置资格预审程序的目的是()B、减少评标工程量

C、优选最有实力的承包商参加投标

十一、多选题(共5题)

1、所有的合同的订立都必须经过 B、要约 C、承诺

2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任。A、假借订立合同,恶意进行磋商 C、提供虚假情况的

D、经过艰苦的谈判但最终未签订合同的

3、A、4、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用()方式确定质量标准 协议补缺

供货方比合同约定的交货日期提前1 个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应()

C及时提货

D通过对方要求其承担提前期间的保管费用

5、B、C、无效建设工程合同的确认权归()人民法院 仲裁机构

十二、多选题(共4题)

1、截至目前我国参加了以下哪些国际条约()B、专利合作条约

C、国际承认用于专利程序的微生物保存布达佩斯条约 D、国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作的保护不延及开发软件所用的()A、思想 B、处理过程 C、操作方法

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?

B、未经著作权人许可,以营利为目的,复制发行其作品的

C、未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D、未经表演者许可,对其表演制录像出版的

4、下列有关作者的说法,正确有哪些 A、创作作品的公民是作者

C、由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D、如无相反证明,在作品上署名的公民、法人或者非法人单位为作者

SOA

一、单选题(共20题)1.从60年代开始,程序设计语言主要经历了什么样的变迁(A)A.命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一面向服务程序设计

B.命令式程序设计一函数式程序设计一过程式程序设计一面向服务程序设计一面向对象程序设计

C.命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计一过程式程序设计

D.命令式程序设计一过程式程序设计一面向对象程序设计一面向服务程序设计一函数式程序设计

2.传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合C.面向对象

D.无需考虑耦合度

3.SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药

B.指南针

C.造纸术D.活字印刷

4.SOA的本质目标是解决(A)A.业务灵活性

B.系统可重用性 C.系统可组合性

D.系统异构问题

5.从业务角度而言,服务是(A)A.可重复的任务

B.不可重复的任务 c.一个项目D.一个工作内部流程

6.服务的技术本质是(A)A.标准封装 C.有服务接受者 B.有服务提供者 D.有服务管理者

7.业务流程的定义是(A)A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实 现 B.一组业务动作 C.一个项目过程 D.一个业务活动

8.服务的安全性、可靠性和可发现,是依托(A)来实现的 A.服务治理

B.服务注册库

C.服务性能管理

D.服务安全管理

9.SOA参考模型的国际标准主要来源于A A.TOG,111e Open Group,开放群组 B.IBM C.HP D.Microsoft

10.软件系统的顶层规划和设计,应当借助(A)技术 A.EA,企业架构

B.业务流程重组 C.数据库设计

D.可用的编程框架

11.TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法

B.架构内容框架 C.参考模型

D.架构能力框架

12.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法

B.架构内容框架 C.参考模型

D.架构能力框架

13.TOG的企业架构开发方法论中,可重用的参考模型主要是指(C)C、参考模型

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()D、架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要依据()D、企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展 D、需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,由()来保证的 C、架构治理

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()C、业务服务

19、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()C位置

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是()A企业服务总线

二、多选题(共8题)

1、目前IT建设中,主要的问题包括()A平台异构性 B数据异构性

C网络环境的易变性 D业务过程的易变性

2、SOA的技术优点主要包括()A松耦合,可编排 B可重用 C标准化

3、SOA的技术优点主要包括()A支持多种客户类型 B更易维护 C更高的伸缩性 D更高的可用性

4、软件技术发展的目标,是解决()A软件质量问题 B软件效率问题 C软件互操作性问题 D软件灵活应变问题

5、企业架构的具体内容,包括 A业务架构 B应用架构 C数据架构 D技术架构

6、TOG的企业架构中,主要内容包括 A架构开发方法 B架构内容框架

C参考模型,架构开发指引和技术 D企业连续统一体,架构能力框架

7、TOG的架构开发方法阶段,主要包括 A预备阶段和架构愿景

B业务架构,信息系统架构,技术架构 C机会和解决方案,迁移规划 D架构实施治理,架构变更管理

8、TOG的信息系统架构,主要包括()C应用系统架构 D数据架构

信息安全

一、单选题(共15题,每题l分,共15分)信息安全体系

1.信息安全技术体系中的物理安全一般不包括(d)(1分)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2.系统安全中最重要的工作是(d)(1分)A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固

3.网络安全技术一般不包括(f)(1分)A.网络入侵检测

B.IPSECVPN C.访问控制 E.网络扫描 D.网络隔离

F.核心设备双机热备

4.应用安全中最重要的部分是(d)(1分)A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5.数据加密中如下哪种方式最经济、方便和实用(d)(1分)A.硬件加密

B.软件加密

C.网络层加密D.应用层加密

6.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(d)分)A.口令认证 C.指纹识别认证 B.令牌认证

D.数字证书认证

(1

7.访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(a)(1分)A.防火墙

B.网络设备访问控制列表

C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制

8.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(a)(1分)A.入侵检测

B.日志审计

C.辨析取证D.长途抓捕

9.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(d)(1分)A.单机防病毒系统

B.网络防病毒系统 C.病毒库升级管理

D.定期全面杀毒

10.灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(d)A.使用数据存储和备份技术

B.制定数据备份计划 C.制定灾难恢复计划

D.在真实灾难中演练

11.信息安全管理体系不包括如下哪个部分?(d)(1分)A.策略体系

B.组织体系

C.制度体系

D.运维技术体系

12.BS7799是以下哪个国家的标准?(b)(1分)A.美国

B.英国

C.中国D.德国

13.我国信息安全管理体系的认证标准等同于以下哪个标准?(d)(1分)A.BS 7799--1

B.IS0/IEC l7799 C.GB l7859

D.IS02700 1:2005

14.IS0/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(a)(1分)A.11,39,133

8.11,33,139 C.11,39,l39

D.10,33,139

15.下列IS0 27000协议族中,哪项是关于信息安全管理体系实施指南?(c)(1分)A.27001

B.27002

C.27003 D.27004

二、单选题(共20题,每题l分,共20分)访问控制技术

1.在防火墙的安全策略中,MAC地址绑定是指把(a)的MAC地址与其IP地址绑定在一起。(1分)

A.主机系统

B.防火墙系统

C.路由器D.交换机 2.对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(b)同类规则。(1分)A.继续匹配

B.不继续匹配

C.跳过D.绕过

3.关于防火墙系统,以下说法不正确的是(c)(1分)A.防火墙是网络安全的屏障; B.防火墙可以强化网络安全策略;

C.防火墙可以阻挡外部任何形式的非法入侵; D.防火墙可以保护脆弱的服务;

4.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(a)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

(1分)A.外接口

B.内接口

C.SSN区接口

D.任何接口都可以

5.以下关于防火墙功能描述不正确的是(d)(1分)A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能: C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

6.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面(b)(1分)A.与第三方产品的联动性

B.本身抗攻击性如何

C.可扩展性如何

D.是否具备集中管理功能

7.远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(b)(1分)A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面,除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。

B.GUl直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志功能。C.Web界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUl界面只需要一个简单的后台进程就可以了。E·基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。

F.CLl命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能。

8·在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(b)(1分)A.路由模式

B.透明模式

c.地址转换方式D.地址映射方式

9.下面哪种访问控制模式需要对客体进行定义和分类?(b)(1分)A.基于角色的访问控制

B.自主访问控制 C.基于身份的访问控制

D.强制访问控制

10.下面哪类控制模型是基于安全标签实现的?(b)(1分)A.自主访问控制

B.强制访问控制

C.基于规则的访问控制D.基于身份的访问控制

11.网络地址转换(NAT)协议在IS0/OSl模式的什么层工作?(b)(1分)A.第6表示层

B.第3网络层

C.第4传输层D.第5会话层

12.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(e)(1分)A.传统的边缘防火墙只对企业网络的周边提供保护。

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况

发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E.以上说法都正确。

13.最早出现的计算机访问控制类型是:

(a)(1分)A.MAC

B.DAC

C.RBAC D.TBAC

14.以资源为中心建立的访问权限表,被称为:

(b)(1分)A.能力关系表

B.访问控制表 C.访问控制矩阵D.权限关系表

15.以主体(如:用户)为中心建立的访问权限表,被成为:

(a)(1分)A.能力关系表

B.访问控制表 c.访问控制矩阵D.权限关系表

16.最能表现防火墙处理速度的技术指标是:

(c)(1分)A.整机吞吐量

B.最大连接数 C.每秒新建连接数D.背靠背

17.最能表征防火墙缓存能力的技术指标:

(d)(1分? A.整机吞吐量

B.最大连接数 C.每秒新建连接数D.背靠背

18.BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:

(a)1分)A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低 于他的的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

c.下读(NRD),主体不可读安全级别低于他的数据:F写(NWD),主体不可写安全级别低 于他的的数据

D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据 Biba:完整性模型,保密规则是:

(b)1分)A.上读(NRU),主体不可读安全级别高于他的数据;下乍;(NWD),主体不呵写安全级别低 于他的的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低 于他的的数据 D..E读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

20.关于MAC(强制访问控制)下面那些说法是正确的(c)(1分)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件

C.MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好

三、单选题(共5题,每题l分,共5分)加密与认证

为了增强远程接入的安全性,应该尽量选择以下方式认证用户(c)(1分)A.口令

B.LDAP

C.双因素认证D.Kerboros

2.最安全的动态令牌认证方式是(a)(1分)A.硬件令牌

B.软件令牌

C.短消息令牌

D.手机令牌

3.以下那种应用无法使用动态口令保护(c)(1分)A.VPN

B.WEB C.接收电子邮件

D.域登录

4.使用非对称算法向对方发送加密电子邮件时使用什么进行运算?(a)(1分)A.对方公钥

B.对方私钥

C.自己公钥D.自己私钥

5.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(d)(1分)A.对方公钥

B.对方私钥

C.自己公钥D.自己私钥

四、单选题(共10题,每题l分,共l0分)反病毒

1.当前病毒发展趋势中,那种病毒所占比例最大(c)(1分)A.蠕虫病毒

B.流氓软件

C.木马病毒D.引导区病毒 2.以下哪种文件可能会感染宏病毒(b)(1分)A.JPG文件

B.ppt文件

C.AVI文件D.HTML文件

3.计算机病毒主要造成(d)(1分)A.磁盘片的损坏

B.磁盘驱动器的破坏 C.CPU的破坏

D.程序和数据的破坏

4.以下哪个现象与ARP欺骗无关(d)(1分)A.访问外网时断时续

B.无法pin9通网关 C.无法访问固定站点

D.反复弹出垃圾网页

5.下列描述中正确的是(b)(1分)A.所有计算机病毒只在可执行文件中传染。

B.计算机病毒通过读写软盘或Internet网络进行传播。

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机。

D.计算机病毒是由于软盘面不光洁导致的。

6.计算机病毒最重要的特点是(b)(1分)A.可执行

B.可传染

c.可保存

D.可拷贝

7.哪种查找ARP欺骗攻击源的方法是最准确的(b)(1分)A.通过本地ARP缓存表查看是否有相同MAC出现

B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

8.ARP协议是将日标主机的——地址转换为——地址(a)(1分)A.IP MAC

B.MAC IP

C.IP相对D.MAC相对

9.以下病毒中不属于引导型病毒的是(C)(1分)A.大麻病毒

B.小球病毒

C.冲击波病毒D.WYX病毒

10.ARP—D命令的作用是(b)(1分)A.显示本地ARP缓存表

B.清空本地ARP缓存表 c.绑定IP-MAC

D.复制缓存表

五、多选题(共5题,每题2.5分,共12.5分)信息安全体系 1.建立信息安全管理体系的益处有(abc)(2.5分)A.增加竞争力

B.实现合规性

C.达到客户要求

D.提高产品及服务质量 2.建立信息安全管理体系需要包括如下过程(all)(2·5分)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档

E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:评审计划与评审记录 I.体系认证:认证申请及认证证书

3.IS027002:2005包括的域有(all)(2.5分)A.

一、安全方针(Security Policy)B.

二、信息安全组织(Security Organization)C.-:、资产管理(Asset Management)D.

四、人员安全(Personnel Security)E.

五、物理与环境安全(Physical and Environmental Security)F.

六、通信与运营管理(Communications and Operations Management)G.

七、访问控制(Access Contr01)H.

八、系统开发与维护(Systems Development and Maintenance)I.

九、信息安全事故管理(Infomation Incident Management)J.

十、业务持续性管理(Business Continuity Management)K.

十一、法律符合性(Compliance)

4.信息安全管理体系文件必须包括如下方面(all)(2.5分)

:’ A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划

G.组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明

5.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(ab)(2.5分)A.安全意识

B.安全保障能力

C.安全责任

D.安全知识

j

六、多选题(共8题,每题2.5分,共20分)访问控制技术

1.根据所使用的技术不同,传统上将防火墙分为(b),(d)和(f)三种。

(2.5分)A.内容过滤防火墙

B.包过滤防火墙

C.状态检测防火墙

D.应用代理防火墙

E.完全内容检测防火墙

F.电路网关防火墙

2.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(a)的攻击和(d)的威胁。

(2.5分)

。A.网络内部

B.网络外部

C.入侵检测系统

D.病毒系统 E.漏洞扫描系统

3.防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是(a);而每次用户输入的口令则是(b)(2.5分)A.不同的8.相同的C.相似的D.不相似的

4.在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:

(acde)(2.5-D-)A.基于路由器的防火墙

8.基于应用网关的防火墙

. C.用户化的防火墙工具套D.基于通用操作系统的防火墙

E.具有安全操作系统的防火墙

F.基于状态检测技术的防火墙

5.防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:(acdf)

(2.5分)A.屏蔽路由器

8.高性能交换机

c.双宿主主机

D.被屏蔽主机 E.DMZ区域

F.被屏蔽子网

6.以下关于防火墙的作用描述正确的是:

(all)(2-5分)A.过滤进、出网络的数据; B.管理进、出网络的访问行为; C.封堵某些禁止的业务;

D.记录通过防火墙的信息内容和活动; E.对网络攻击进行检测和告警;

7.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于的攻击和(ad)的威胁。

(2.5分’

A.网络内部

B.网络外部。

’ c.入侵检测系统

D.病毒 E.漏洞扫描系统

8.RBAC(基于角色的访问控制)具有哪些特点:

(all)(2·5分)A.以角色作为访问控制的主体

B.角色集成 C.最小权限原则

D.职责分离 E.角色容量

七、多选题(共3题,每题2.5分,共7·5分)加密与认证

1.以下哪个算法属于对称算法(bcd)(2.5分)A.RSA

B.AES

C.RC4

D.DES

2.动态令牌的同步原理可以分(abc)(2.5分)A.时间同步

B.事件同步

c.挑战响应

D·带键盘令脾

3.统一数据库加密的好处是(abcd)(2.5分)A.职责分离

B.减少漏洞 C.审计

D.集中加解密操作

八、多选题(共4题,每题2.5分,共10分)反病毒

1.符合计算机病毒定义的三个最基本要素包括(abe)(2·5分)A.可自我复制

B.对计算机具有破坏行为 C.拖慢系统运行速度

D.损坏硬盘 E.认为编制的计算机代码

2.一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种(bcde)(2.5分)A.修改主引导记录

B.修改注册表,修改win.ini文件

C.利用Autoexec.bat和Confi9.sys进行加载

D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E.开启“自动播放”

3.以下是从一个Windows XP Professional Service Pack 2系统中提取的部分启动项目志,那些属于可疑文件项目(bd)(2.5分)A.HKCU\..\Run:[ctfmon.exe]C:\WlNDOWS\system32\ctfmon.exe B.HKCU\..\Run:[0wlycqrj2dh4y]C:\WlNDOWS\winLogoa.exe C.HKLM\..\Run:[RavTask]”C:\Program Files\Rising\Rav\RavTask.exe”一system D.HKCU\..\Run:[020x11yxmdw4q]C:\WINDOWS\rundll3a.exe E.HKLM\..\Run:[NeroFilterCheck]C:\WINDOWS\system32\NeroCheck.Exe

4.如何关闭windows系统默认共享(abc)(2.5分)A.通过注册表修改相应键值

B.停止“Server”服务

C.卸载“文件和打印机共享”

D.关闭windows自动更新 E.册除启动项键值

第三篇:2010项目经理继续教育在线考试保过试题

2010年项目经理继续教育在线考试试题

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)A、B、C、只需经过发包人的书面同意即可; 只需经过监理机构的书面同意即可;

需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐(A)

A、互联网化

B、局域网化

C、单机化

D、开始破坏杀毒软件

3.SOA参考模型中,与业务战略决策联系最紧密的是(D)

A.业务创新与优化服务; B.基础设施服务; C.流程服务;

4.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页

5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释; B.C.有两种以上解释的,应做出有利于提供格式条款的一方的解释; 有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 6.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选择

7.SOA参考模型中,与业务战略决策联系最紧密的是(A)

A.业务创新与优化服务 B.基础设施服务 C.流程服务 D.信息服务

8.完全内容检测防火墙检查的对象有(B)

A.IP、TCP包头 B.七层数据 C.链接状态表 D.上述全部

9.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)

A.B.C.D.招标广告 合同条件 技术规范 图纸和技术资料 E.对投标人质疑的书面解答

10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF)A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.D/IZ区域 F.被屏蔽子网

11.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(多选)A.思想 B.处理过程 C.操作方法 D.符号表达

12.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)

A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

13.统一数据库加密解决方案需要考虑到(ABC)(多选)

??? A.安全性 B.灵活性

ABC)

(C.可管理性 D.高加密性

14.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业 B.电信业 C.银行业 D.政府行业

15.“评标价”是指(D)

A.标底价格 B.中标的合同价格 C.投标书中标明的报价

D.以价格为单位对各投标书优势进行比较的量化值 16.在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

18.信息安全管理体系不包括如下哪个部分?(D)

A)(A.策略体系 B.组织体系 C.制度体系 D.运维技术体系

19.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。

A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检 C.项目领导小组集体评审; D.外聘技术专家进行检查;

20.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.B.C.D.串联在两个安全区域; 并联在网络中; 网络中的接入层; 网络的核心层

21.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.PBAC D.TBAC 22.监理规划的作用之一是业主确认监理单位是否(A)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同; C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(B)措施。A.组织 B.技术 C.经济 D.合同

24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理

25.工程质量事故发生后,总监理工程师首先要做的事情时(A)

A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

26.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.C.与分包单位承担连带责任; 与建设单位承担连带责任 承担监理责任 D.与设计单位承担连带责任

27.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

28.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799 C.GB17859 D.ISO27001 2005 29.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

30.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(ABC)??? A.B.C.传统的边缘防火墙只对企业网络的周边提供保护;

传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定 C.通常隐含 D.满足明示

32.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题

33.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.C.D.与第三方产品的联动性

与本身康攻击性如何

可扩展性如何

是否具备集中管理功能

34.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

35.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133 B.C.D.11,33,139 11,39,139,10,33,139 36.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议

B.应当报告建设单位要求 C.应当指导 D.有权要求

37.指令文件是表达(C)对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师 C.监理工程师 D.业主代表

38.Biha完整性模型,保密规则是:(B)

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。

C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;

D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

39.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.机构内容框架 C.参考模型 D.架构能力框架

40.在下列各项工作中,属于监理工程师“投入”的控制工作是(C)A.B.C.D.必要时下达停工令 对施工过程进行控制 审查施工单位提交的施工方案 做好工程预验收工作

41.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针 C.造纸术 D.活字印刷

42.应用安全中最重要的部分是(D)A.B.C.D.Email安全 Web访问安全 内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

43.哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

44.在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留 45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式

46.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 47.被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.B.C.D.1 2 3 4 48.从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程 49.“评价标”是指(A)A.B.C.D.标底价格 中标的合同价格 投标书中标明的报价

以价格为单位对各投标书优劣进行比较的量化值

50.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是

(C)A.制定监理大纲 B.制定监理规划

C.确定项目总监理工程师 D.签订监理合同

51.工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

52.下面那些防火墙功能指标属于设备的高可用性的是:(C)

A.双因子用户认证 B.限制登录用户数量 C.双机热备配置 D.管理信息的加密

53.一般情况下,(A)由招标人完成。

A.确定中标人

B.对各个合格投标书评价 C.评价情况说明 D.推荐合同的中标候选人

54.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。

A.该仲裁委员会

B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院 55.SOA参考模型中,编排各业务流程的是(A)

A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务

56.工程项目信息形态有下列形式(C)

A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

57.以资源为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

58.信息系统工程投资控制最主要的阶段是(A)??

A.施工阶段 B.招标阶段 C.竣工验收阶段 D.设计阶段

59.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

A.B5 7799-1 B.IsoIEC 17799 C.GB17859 D.ISO 27001 2005 60.网络安全技术一般不包括(F)

A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描

F.核心设备双机热备

61.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

62.下面哪类控制模型是基于安全标签实现的?(B)

A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

63.下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64.TOG开放群组中,中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作

D.帮助企业进行具体的信息化建设工作

65.下面的描述中哪些不是防火墙的主要功能:(DF)

A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件 66.SOA项目应该坚持(A)

A.业务驱动 B.技术驱动 C.员工驱动 D.老板驱动

67.不适用或不受著作权保护的作品是(ACD)

A.国务院颁布的法规 B.行政诉讼案例选编 C.未发表的小说 D.黄色书籍

68.监理工程师控制建设工程进度的组织措施包括(ACD)

A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系

69.信息安全管理体系文件必须包括如下方面(ABCDEF)A.B.ISMS方针和目标 ISMS的范围 C.D.E.F.支持ISMS的程序和控制措施 风险评估方法的描述 风险评估报告 风险处理计划

70.构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)

A.招标广告 B.合同条件 C.技术规范 D.图纸和技术资料 E.对投标人质疑的书面解答

71.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)A.继续履行 B.采取补救措施 C.赔偿损失 D.支付违约金 E.返还财产

72.在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项 73.公开招标设置资格预审程序的目的是(BC)

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

74.USB智能卡设备能够实现的安全解决方案包括(C)

?? A.MAC地址认证 B.域登录 C.VPN认证 D.硬盘加密

75.所有的合同的订立都必须经过(BC)

A.要约引诱 B.要约 C.承诺 D.批准 E.公证

76.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。

A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

77.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)A.继续履行 B.采取补约措施 C.返还财产 D.支付违约金

78.SOA的可重用,可组合特性,类似于四大发明中的(D)

A.火药 B.指南针 C.造纸术 D.活字印刷

79.监理工程师控制建设工程进度的组织措施包括(ACD)

A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.简历进度协调会议制度

E.协调合同工程与进度计划之间的关系

80.根据所使用的技术不同,传统上将防火墙分为(B),(D),(F A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙)三种; E.安全内容检测防火墙 F.电路网关防火墙

81.通过数据库连接软件进行加密的方式最大好处(B)

A.提高处理能力 B.不需要更改应用 C.易于管理

82.软件系统的发展规划和设计,应当借助(A)技术

A.EA企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架

83.评论时效期从(B)之日起考试计算

A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害 C.权利人提起诉讼 D.权利人提起仲裁

84.在实施全过程监理的建设工程上,(A)是建设项目的管理主体

A.建设单位 B.设计单位 C.施工单位 D.监理单位

85.以下关于防火墙功能描述不正确的是(D)

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

86.计算机病毒主要造成(D)

A.磁盘片的损坏; B.磁盘驱动器的破坏; C.CPU的破坏; D.程序和数据的破坏

87.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)

A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

88.违约是法律事实中的(A)

A.违法行为 B.合法行为 C.自然事件 D.社会事件

89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙

(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以

90.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(C)A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程

92.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构

93.ARP-D命令的作用是(B)

A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表

94.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001; B.27002 C.27003 D.27004 95.应用代理防火墙工作在OSI/ISO模型的(D)

A.二层 B.三层 C.四层 D.七层

96.关于防火墙系统,以下说法不正确的是(C)

A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务 97.设备采购方案最终要获得(A)的批准

A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

98.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)A.招标文件要求的天数 B.投标书内投标人承诺的天数 C.工程实际需要施工的天数 D.经政府主管部门认可的天数

99.以下哪个程序可以做为动态分析工具(C)

A.IceSword B.WIanHex C.UITRAEDIT32 D.SofeICE 100.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辨析取证 D.长途抓捕 101.最能表征防火墙缓存能力的技术指标:(C)A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背 102.A.B.C.D.103.下面关于质量控制,不正确的是(C)

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查 关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确 104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 B.LDAP C.双因素认证 D.Kerbotcs 105.工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 106.合同法律关系由(ABE)要素构成 A.主体 B.客体 C.行为 D.事件 E.内容 107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A.仲裁申请书 B.请求仲裁的意思表示 C.仲裁事项 D.选定的仲裁员 E.选定的仲裁委员会 108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面 A.承担该项工程所具备的资质证书 B.业绩

C.企业经营状况和资金状况 D.项目人员素质和管理水平E.企业技术能力和相关装备 109.TRIPS规定了成员保护各类知识产权的最低要求是(ABCD)

A.版权及其领接权 B.商标权,地理标志 C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位 D.监理单位 E.使用单位 111.以下关于防火墙的作用描述不正确的是:(D)A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动 112.TOG开放群组中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作

D.帮助企业进行具体的信息化建设工作 113.监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结 114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A)A.侵权行为的实施地 B.被告住所地 C.侵权复制品储藏地 D.侵权复制品查封扣押地 115.信息系统的核心技术包括(BCD)A.操作系统 B.网络系统 C.数据库管理系统 D.邮件收发系统 116.信息安全管理体系不包括如下哪个部分?D A.策略体系 B.组织体系 C.制度体系 D.运维技术体系 117.工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。

A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检 C.项目领导小组集体评审 D.外聘技术专家进行检查 118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.串联在两个安全区域 B.并联在网络中 C.网络中的接入层 D.网络的核心层 119.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC 120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定 C.通常隐含 D.满足明示 121.监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程 122.监理机构为执行监理任务所需的工程资料,应由(D)A.监理单位自费收集 B.向委托人付费索取 C.向设计单位付费索取 D.委托人免费提供 123.SOA参考模型中,编辑各业务流程的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 124.传统软件强调系统性,耦合度过高,SOA强调(B)A.瑾耦合 B.松耦合 C.面向对象 D.无需考虑耦合度 125.以下哪种文件可能会感染宏病毒(B)A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件 126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.要约邀请 B.要约 C.承诺 D.承诺生效 127.以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页 128.服务的核心本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者

129.数据加密中如下哪种方式最经济,方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密

130.以主体(如:用户)为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

131.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A.招标人 B.评标委员会 C.招标代理机构 D.招标人行政主管部门

132.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人 C.总监理工程师 D.建设单位代表 133.建立信息安全管理体系需要包括如下过程(ABCDEF)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 134.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识 B.安全保障能力 C.安全责任 D.安全知识 135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明 136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。A.总工程师 B.项目经理 C.总监理工程师 D.监理工程师

137.竣工验收文件是(A)

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 138.当发生质量问题时,监理工程师首先应作的工作是(D)A.签发《监理通知单》 B.签发《工程暂停令》

C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度 139.ARP协议是将目标主机的——地址转换为—地址(A)A.IP MAC B.MAC IP C.IP相对 D.MAC相对 140.BS7799是以下哪个国家的标准?B A.美国 B.英国 C.中国 D.德国 141.职务的安全性,可靠性和可发现,是依托(A)来实现的 A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 142.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

20101119新增题目

143.SOA参考模型中,开发工具的功能不包括(A)?? A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 144.项目监理机构应当配备满足监理工作需要的(B)

A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 145.TOG的企业架构开发方法论中,各步骤围绕着(A)核心开展

??? A.业务架构 B.信息系统架构 C.技术架构 D.需求管理 146.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 147.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的(D)?? A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证 148.招标单位在评标委员会中不得超过三分之一,其他人员应来自(D)

A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门

D.省、市政府部门提供的专家名册 149.服务的技术本质是(A)

?? A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 150.SOA参考模型中,管理工具的功能不包括(D)?? A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 151.如何关闭windows系统默认共享(ABC)

A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 152.在监理规划编制完成后,应当对(ACD)进行审核。A.监理工作内容和目标 B.监理工作依据 C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 153.下列关于工程变更监控的表述正确的有(AD)

A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 154.下列描述中正确的是(B)

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机

D.计算机病毒是由于磁盘面不光洁导致的。155.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对(C)进行调查。

A.施工承包合同是否允许分包

B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 156.SOA参考模型的国际标准主要来源于(A)A.TOG The Open Group B.IBM C.HP D.MICrosoft 157.审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 158.哪种防御ARP欺骗的方法是最彻底的(D)?? A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 159.合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 160.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理

???

D.定期全面杀毒 161.需要建立状态表的防火墙类型是(D)

A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙 162.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B)

A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核

B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图

C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性

D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案

163.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减(D)A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 164.一台数据库加密设备能够达到每秒多少次运算(D)?? A.一千 B.一万 C.十万 D.百万 165.SOA参考模型中,编排各业务流程的是(C)??? A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 166.根据信息系统工程进度控制早期控制的思想,建设单位(D)

A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 167.服务的安全性、可靠性和可发现,是依托(A)实现的。?? A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 168.以下哪种令牌用途最广,解决方案最多(B)

?? A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 169.公开招标与邀请招标在招标程序上的主要差异表现为(B)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

BLP: 上读 下写 Biba:

下读 上写

课后练习

2010-信息系统工程监理

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件

二、单选题(共5题)第二/三章 单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任

三、单选题(共5题)第四/五章 单选

1、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。

2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师

C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师

D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理

4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)第六/七章 单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题 第八/九章 单选

1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权

六、单选题 第十单 单选

1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)

A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利

七、多选题(共3题)第一单 多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)第二/三章 多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度

E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施

4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)第四/五章 多选

1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况

D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等

A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定

C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结

十、多选题(共4题)第六/七章 多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点

B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量

C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

十一、多选题(共5题)第八/九章 多选

1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证

第四篇:项目经理继续教育考试题库(包过题库)2016-2017[定稿]

项目经理继续教育试题

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)A、只需经过发包人的书面同意即可; B、只需经过监理机构的书面同意即可;

C、需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐(A)

A、互联网化

B、局域网化

C、单机化

D、开始破坏杀毒软件

3.SOA参考模型中,与业务战略决策联系最紧密的是(D)

A.业务创新与优化服务; B.基础设施服务; C.流程服务;

4.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页

5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是A.应按通常的理解予以解释;

B)(B.C.有两种以上解释的,应做出有利于提供格式条款的一方的解释; 有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 6.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选择

7.SOA参考模型中,与业务战略决策联系最紧密的是(A)

A.业务创新与优化服务 B.基础设施服务 C.流程服务 D.信息服务

8.完全内容检测防火墙检查的对象有(B)

A.IP、TCP包头 B.七层数据 C.链接状态表 D.上述全部

9.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)

A.B.C.D.招标广告 合同条件 技术规范 图纸和技术资料 E.对投标人质疑的书面解答

10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF)A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.D/IZ区域 F.被屏蔽子网

11.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用A.思想 B.处理过程 C.操作方法 D.符号表达

12.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)

A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

13.统一数据库加密解决方案需要考虑到(ABC)(多选)

??? A.安全性 B.灵活性 C.可管理性

ABC)(多选)

(D.高加密性

14.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业 B.电信业 C.银行业 D.政府行业

15.“评标价”是指(D)

A.标底价格 B.中标的合同价格 C.投标书中标明的报价

D.以价格为单位对各投标书优势进行比较的量化值 16.在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

18.信息安全管理体系不包括如下哪个部分?(D)A.策略体系

A)(B.组织体系 C.制度体系 D.运维技术体系

19.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。

A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检 C.项目领导小组集体评审; D.外聘技术专家进行检查;

20.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在

(C)A.B.C.D.串联在两个安全区域; 并联在网络中; 网络中的接入层; 网络的核心层

21.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.PBAC D.TBAC 22.监理规划的作用之一是业主确认监理单位是否(A)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同; C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的

(B)措施。A.组织 B.技术 C.经济 D.合同

24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理

25.工程质量事故发生后,总监理工程师首先要做的事情时(A)

A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

26.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.C.D.与分包单位承担连带责任; 与建设单位承担连带责任 承担监理责任

与设计单位承担连带责任

27.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。

A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

28.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799 C.GB17859 D.ISO27001 2005 29.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)

A.仅允许排名前五名入围的投标人参加投标;

B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

30.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(ABC)??? A.B.C.传统的边缘防火墙只对企业网络的周边提供保护;

传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定 C.通常隐含 D.满足明示

32.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题

33.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.C.D.与第三方产品的联动性

与本身康攻击性如何

可扩展性如何

是否具备集中管理功能

34.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

35.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.B.C.D.11,39,133 11,33,139 11,39,139,10,33,139

36.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议

B.应当报告建设单位要求 C.应当指导 D.有权要求

37.指令文件是表达(C)对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师 C.监理工程师 D.业主代表

38.Biha完整性模型,保密规则是:(B)

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。

C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;

D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

39.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.机构内容框架 C.参考模型 D.架构能力框架

40.在下列各项工作中,属于监理工程师“投入”的控制工作是(C)A.B.C.D.必要时下达停工令 对施工过程进行控制

审查施工单位提交的施工方案 做好工程预验收工作

41.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针 C.造纸术 D.活字印刷

42.应用安全中最重要的部分是(D)A.B.C.D.Email安全 Web访问安全 内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

43.哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

44.在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审

C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留

45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式

46.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 47.被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.B.C.D.1 2 3 4 48.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务 C.一个项目 D.一个工作内部流程 49.“评价标”是指(A)

A.B.C.D.标底价格 中标的合同价格 投标书中标明的报价

以价格为单位对各投标书优劣进行比较的量化值

50.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是(C)A.制定监理大纲 B.制定监理规划 C.确定项目总监理工程师 D.签订监理合同

51.工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

52.下面那些防火墙功能指标属于设备的高可用性的是:(C)

A.双因子用户认证 B.限制登录用户数量 C.双机热备配置 D.管理信息的加密

53.一般情况下,(A)由招标人完成。

A.确定中标人

B.对各个合格投标书评价 C.评价情况说明

D.推荐合同的中标候选人

54.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。

A.该仲裁委员会

B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院 55.SOA参考模型中,编排各业务流程的是(A)

A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务

56.工程项目信息形态有下列形式(C)

A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

57.以资源为中心建立的访问权限表,被称为:(A)

A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

58.信息系统工程投资控制最主要的阶段是(A)??

A.施工阶段

B.招标阶段 C.竣工验收阶段 D.设计阶段

59.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

A.B5 7799-1 B.IsoIEC 17799 C.GB17859 D.ISO 27001 2005 60.网络安全技术一般不包括(F)

A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描 F.核心设备双机热备

61.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

62.下面哪类控制模型是基于安全标签实现的?(B)

A.自主访问控制 B.强制访问控制

A)赔偿

(C.基于规则的访问控制 D.基于身份的访问控制

63.下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64.TOG开放群组中,中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作

65.下面的描述中哪些不是防火墙的主要功能:(DF)

A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件 66.SOA项目应该坚持(A)

A.业务驱动 B.技术驱动 C.员工驱动

D.老板驱动

67.不适用或不受著作权保护的作品是(ACD)

A.国务院颁布的法规 B.行政诉讼案例选编 C.未发表的小说 D.黄色书籍

68.监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系

69.信息安全管理体系文件必须包括如下方面(ABCDEF)A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划

70.构成对招标单位有约束力的招标文件,其组成内容包括 A.招标广告 B.合同条件 C.技术规范

ABCDE)

(D.图纸和技术资料

E.对投标人质疑的书面解答

71.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)A.继续履行 B.采取补救措施 C.赔偿损失 D.支付违约金 E.返还财产

72.在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项 73.公开招标设置资格预审程序的目的是(BC)

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价 E.了解投标人准备实施招标项目的方案

74.USB智能卡设备能够实现的安全解决方案包括(C)

?? A.MAC地址认证 B.域登录

C.VPN认证 D.硬盘加密

75.所有的合同的订立都必须经过(BC)

A.要约引诱 B.要约 C.承诺 D.批准 E.公证

76.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。

A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

77.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)A.继续履行 B.采取补约措施 C.返还财产 D.支付违约金

78.SOA的可重用,可组合特性,类似于四大发明中的(D)

A.火药 B.指南针 C.造纸术

D.活字印刷

79.监理工程师控制建设工程进度的组织措施包括(ACD)

A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.简历进度协调会议制度

E.协调合同工程与进度计划之间的关系

80.根据所使用的技术不同,传统上将防火墙分为(B)A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙 E.安全内容检测防火墙 F.电路网关防火墙

81.通过数据库连接软件进行加密的方式最大好处(B)A.提高处理能力 B.不需要更改应用 C.易于管理

82.软件系统的发展规划和设计,应当借助(A)技术

A.EA企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架

(D),(F)三种;,83.评论时效期从(B)之日起考试计算

A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害 C.权利人提起诉讼 D.权利人提起仲裁

84.在实施全过程监理的建设工程上,(A)是建设项目的管理主体

A.建设单位 B.设计单位 C.施工单位 D.监理单位

85.以下关于防火墙功能描述不正确的是(D)

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 86.计算机病毒主要造成(D)

A.磁盘片的损坏; B.磁盘驱动器的破坏; C.CPU的破坏; D.程序和数据的破坏

87.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)

A.对方公钥 B.对方私钥

C.自己公钥 D.自己私钥

88.违约是法律事实中的(A)

A.违法行为 B.合法行为 C.自然事件 D.社会事件

89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以

90.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(C)A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务 C.一个项目 D.一个工作内部流程

92.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构

93.ARP-D命令的作用是(B)

A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表

94.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?A.27001; B.27002 C.27003 D.27004 95.应用代理防火墙工作在OSI/ISO模型的(D)

A.二层 B.三层 C.四层 D.七层

96.关于防火墙系统,以下说法不正确的是(C)

A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C)

(C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务 97.设备采购方案最终要获得(A)的批准

A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

98.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)

A.招标文件要求的天数 B.投标书内投标人承诺的天数 C.工程实际需要施工的天数 D.经政府主管部门认可的天数

99.以下哪个程序可以做为动态分析工具(C)

A.IceSword B.WIanHex C.UITRAEDIT32 D.SofeICE 100.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辨析取证 D.长途抓捕 101.最能表征防火墙缓存能力的技术指标:(C)A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背 102.A.B.C.D.103.下面关于质量控制,不正确的是(C)

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查 关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统; D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确 104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 B.LDAP C.双因素认证 D.Kerbotcs 105.工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革

C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 106.合同法律关系由(ABE)要素构成 A.主体 B.客体 C.行为 D.事件 E.内容 107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A.仲裁申请书 B.请求仲裁的意思表示 C.仲裁事项 D.选定的仲裁员 E.选定的仲裁委员会 108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面 A.承担该项工程所具备的资质证书 B.业绩

C.企业经营状况和资金状况 D.项目人员素质和管理水平E.企业技术能力和相关装备 109.TRIPS规定了成员保护各类知识产权的最低要求是(ABCD)

A.版权及其领接权

B.商标权,地理标志 C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位 D.监理单位 E.使用单位 111.以下关于防火墙的作用描述不正确的是:(D)A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动 112.TOG开放群组中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 113.监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令

D.专题总结 E.工程竣工总结 114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A)A.侵权行为的实施地 B.被告住所地 C.侵权复制品储藏地 D.侵权复制品查封扣押地 115.信息系统的核心技术包括(BCD)A.操作系统 B.网络系统 C.数据库管理系统 D.邮件收发系统 116.信息安全管理体系不包括如下哪个部分?D A.策略体系 B.组织体系 C.制度体系 D.运维技术体系 117.工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检 C.项目领导小组集体评审 D.外聘技术专家进行检查 118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.串联在两个安全区域 B.并联在网络中 C.网络中的接入层 D.网络的核心层 119.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC 120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定 C.通常隐含 D.满足明示 121.监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程 122.监理机构为执行监理任务所需的工程资料,应由(D)A.监理单位自费收集 B.向委托人付费索取 C.向设计单位付费索取

D.委托人免费提供 123.SOA参考模型中,编辑各业务流程的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 124.传统软件强调系统性,耦合度过高,SOA强调(B)A.瑾耦合 B.松耦合 C.面向对象 D.无需考虑耦合度 125.以下哪种文件可能会感染宏病毒(B)A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件 126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.要约邀请 B.要约 C.承诺 D.承诺生效 127.以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续

B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页 128.服务的核心本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 129.数据加密中如下哪种方式最经济,方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密 130.以主体(如:用户)为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表 131.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A.招标人 B.评标委员会 C.招标代理机构 D.招标人行政主管部门

132.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人 C.总监理工程师 D.建设单位代表

133.建立信息安全管理体系需要包括如下过程(ABCDEF)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录

134.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识 B.安全保障能力 C.安全责任 D.安全知识

135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告

F.风险处理计划

G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明 136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。A.总工程师 B.项目经理 C.总监理工程师 D.监理工程师

137.竣工验收文件是(A)

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 138.当发生质量问题时,监理工程师首先应作的工作是(D)A.签发《监理通知单》 B.签发《工程暂停令》

C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度 139.ARP协议是将目标主机的——地址转换为—地址(A)A.IP MAC B.MAC IP C.IP相对

D.MAC相对 140.BS7799是以下哪个国家的标准?B A.美国 B.英国 C.中国 D.德国 141.职务的安全性,可靠性和可发现,是依托(A)来实现的 A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 142.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价

D.所有投标人的价格平均值

20101119新增题目

143.SOA参考模型中,开发工具的功能不包括(A)?? A.流程建模

B.服务建模 C.服务性能监控 D.服务开发 144.项目监理机构应当配备满足监理工作需要的(B)

A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 145.TOG的企业架构开发方法论中,各步骤围绕着(A)核心开展

??? A.业务架构 B.信息系统架构 C.技术架构 D.需求管理 146.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 147.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的(D)?? A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证

148.招标单位在评标委员会中不得超过三分之一,其他人员应来自(D)

A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门

D.省、市政府部门提供的专家名册 149.服务的技术本质是(A)

?? A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 150.SOA参考模型中,管理工具的功能不包括(D)?? A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 151.如何关闭windows系统默认共享(ABC)

A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 152.在监理规划编制完成后,应当对(ACD)进行审核。

A.监理工作内容和目标

B.监理工作依据

C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 153.下列关于工程变更监控的表述正确的有(AD)

A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 154.下列描述中正确的是(B)

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于磁盘面不光洁导致的。155.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对(C)进行调查。

A.施工承包合同是否允许分包 B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 156.SOA参考模型的国际标准主要来源于(A)

A.TOG The Open Group B.IBM C.HP D.MICrosoft 157.审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 158.哪种防御ARP欺骗的方法是最彻底的(D)?? A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 159.合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 160.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒 161.需要建立状态表的防火墙类型是(D)

???

A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙 162.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B)

A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核 B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图

C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性

D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案

163.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减(D)A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 164.一台数据库加密设备能够达到每秒多少次运算(D)?? A.一千 B.一万 C.十万 D.百万 165.SOA参考模型中,编排各业务流程的是(C)??? A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 166.根据信息系统工程进度控制早期控制的思想,建设单位(D)

A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 167.服务的安全性、可靠性和可发现,是依托(A)实现的。?? A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 168.以下哪种令牌用途最广,解决方案最多(B)

?? A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 169.公开招标与邀请招标在招标程序上的主要差异表现为(B)

A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑

D.是否公开开标

BLP: 上读 下写 Biba:

下读 上写

课后练习

2010-信息系统工程监理

一、单选题(共5题)

第一章 单选

1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A 偿损失。A.建设单位 B.监理单位 C.监理工程师

赔)D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件

二、单选题(共5题)

第二/三章 单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在(C)

A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任

三、单选题(共5题)

第四/五章 单选

1、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。

2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理

4、设备采购方案最终要获得(A)的批准。A.建设单位

B.总包单位 C.监理单位 D.设备安装单位

5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)

第六/七章 单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)

A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件

D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题

第八/九章 单选

1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。

A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。

A.起诉权 B.上诉权 C.胜诉权 D.抗辩权

六、单选题

第十单 单选

1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利

七、多选题(共3题)

第一单 多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)

第二/三章 多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责

B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度 E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施

4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)

第四/五章 多选

1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况

D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等 A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结

十、多选题(共4题)

第六/七章 多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标

B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点

B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量

C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价 E.了解投标人准备实施招标项目的方案

十一、多选题(共5题)

第八/九章 多选

1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证

2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的

D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的

3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺

4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货

B.将钢材发运回供货方 C.及时提货

D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构 D.工商行政管理部门 E.监理单位

十二、多选题(共4题)

第十章 多选

1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约 B.专利合作条约

第五篇:项目经理能力提升

项目经理能力提升(TY02)

通用培训大纲V1.2

现代市场条件下,商业公司的竞争力并不仅仅来自于其技术和装备水平,更多的来自于其公司的系统项目管理能力及其项目经理的整体管理素质。

尽管项目经理们常年工作在项目现场,尽管他们许多已走上关键管理岗位,但限于专业教育、职业经历或项目特性的局限,以及行业的高速发展,导致他们淹没在繁重的日常事务中,缺乏必要的职业训练,实际履职能力不足。

更重要的是,对于许多公司,项目已经成为其主要运营模式,拥有一大批具有专业水准的项目经理人队伍,并不仅仅是上岗前的临阵磨枪,而应当是自身长远发展的战略需要。

《项目经理的能力提升》课程,针对上述需要,结合目前项目经理的人力资源状况,提供了“利用现代项目管理,提高项目经理工作绩效”的初步解决方案。

找讲师、公开课,上诺达名师网,中国最大的培训平台 http://qy.thea.cn/

一、本课程特色和学习收益:

本课程采用讲师讲解+案例研讨的方式,帮助已经有项目经历的项目经理发现问题,更新观念,调整知识结构,总结升华项目经验,进一步理解项目的管理规律,熟悉项目管理的主要工具,明白项目经理应该做的关键工作,切实提高技能、提升效率,更加专业的服务于公司和客户。

通过本课程,学员可以:

1、培养科学项目管理思想,改变传统粗放的经验管理现状,基本掌握独立管理一个完整、简单项目的能力;

2、认识项目本质特点以及项目管理的特定规律,可以将现代项目管理的系统理念、方法与工具,运用于真实项目;

3、认识技术工作和管理工作的差异,调整知识结构,加快转型;

4、有效管理和控制公司和项目的各方利害关系人;

5、初步掌握一个可执行项目计划的简单编制方法;

6、有效管理和控制项目的多重目标;

7、有效管理和控制过程变更及系统风险;

8、分享业内优秀企业和讲师管理经验和教训的升华总结;

二、本课程的实施方案:

1、现代项目管理主要观点

1.1 通过项目全生命期管理,把握项目全局和细节; 1.2 通过系统的计划和管理,实现项目的多重目标; 1.3 风险意识和风险控制,保证项目有序;

找讲师、公开课,上诺达名师网,中国最大的培训平台 http://qy.thea.cn/

2、优秀项目经理的职业素养和能力要求 2.1 PM的权限和责任

2.2 技术工作与项目管理的不同特点与差异 2.3 转型中的PM需要认真调整的关系 2.4 PM应该如何开始自己的项目?

2.5 项目进度计划应包含的实际内容? 2.6 控制项目风险的流程与方法 2.7 项目进度计划的实用编制法和工具 2.8 项目团队的概念和组成? 2.9 PM与团队的关系?

2.10如何准确界定团队成员的责任和权利? 2.11通过沟通实现对项目的管理 2.12与关键干系人沟通的技巧 2.13 组织和参加项目会议的方法 2.14 PM如何管理团队 2.15项目实施中的现场管理

2.16现场突发问题的随机处置和分类管理? 2.17应对变更的五大原则? 2.18 控制变更的三大手段

2.19 PM如何监控/检查团队绩效?

找讲师、公开课,上诺达名师网,中国最大的培训平台 http://qy.thea.cn/

温馨提示:

以上是一个通用大纲,不一定针对贵司实际特殊需求,仅供参考。贵司如需定制大纲,请反馈需求调研表,老师会尽快提供针对性大纲。

侯岚,房地产工程项目管理专家,PMP,高级工程师,经济学硕士,北大/清华/地大/重大等多所知名高校特聘教授,国家外国专家局、多家著名跨国公司、央企、民企和培训机构的常年项目管理咨询培训顾问,复合型项目管理实战专家。

超过30年技术、工程、政府工作经历,拥有国有大型成套设备公司、英国BEAVER公司和澳大利亚BHP公司深厚工程技术背景,历任产品工程师、技术经理、生产经理、销售经理。历任中国光谷东湖高新集团下属的若干个房地产开发公司担任副总经理、总经理等职位。亲历亲为多个亿元级商业项目和房地产项目的组织和管理。具有丰富的跨行业项目管理经验,深刻了解各类大型工程项目的运作经营,善于站在公司战略的高度,实施对具体项目的精细化管理。

2002年起专业从事现代项目管理的咨询服务,先后组织或参与多个国内外找讲师、公开课,上诺达名师网,中国最大的培训平台 http://qy.thea.cn/

工程的项目管理咨询和培训,项目金额从几千万至数百亿元,项目涉及石油、煤炭、石化、煤化、碱化、精细化工、特种化工、火电、水电、核电、风电、输变电、煤电一体化、房地产、公路、铁路、桥隧、港口、机场、矿山、市政、水工、环保、汽车、水泥、烟草、电子、电工、通讯、IT等多个领域,先后为数百家跨国公司、上市公司、央企及民营企业及数万名专业人员提供项目管理咨询和培训。作为国家外国专家局PMP师资团队成员,侯岚老师先后在全国13个PMP考点担任主讲老师,对PMP考前培训具有深刻经验。

侯岚老师拥有管理多家公司和项目的成功经历,知识全面、口才良好。作为既具有扎实理论修养,又拥有丰富实践经验,横跨政府、制造、商业和工程建设不同领域的复合项目管理专家,他擅长多视角分析,多层面沟通。他开发的《工程项目管理》系列案例课程,旁征博引、深入浅出,极具专业深度和广泛的咨询性,在各行业获得广泛赞誉,客户评价“有功力,高性价比”。

Ctrl+鼠标左键【点击访问诺达名师官方网站】

找讲师、公开课,上诺达名师网,中国最大的培训平台 http://qy.thea.cn/

下载2016项目经理继续教育考试题库及答案(IT运维、项目经理能力提升 保过)word格式文档
下载2016项目经理继续教育考试题库及答案(IT运维、项目经理能力提升 保过).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2011年度项目经理继续教育课后练习题(IT运维及智能建筑)

    1 IT运维 1.1 单选题(共60题) 1. Gartner成熟度模型中,大集中阶段后应进入C.标准化阶段 2. 交付规范中的核心内容不包括C.交付文档 3. 运维标准系列中不包括B.技术要求 4. IT......

    项目经理继续教育考试2018题库(课后练习题)

    1 自由选课一 1、以下哪个不是数据仓库的特点? 2、以下哪个不属于数据仓库需求分析的先决条件? 3、进行需求分析可使用多种工具,但以下哪项是不适用的? 4、以下哪个不属于数据仓......

    2018高级项目经理继续教育-推荐课程 12考试题库

    推荐课程11题库项目经理继续教育多选题1、 风险识别中的信息收集技术包括以下哪几项? A 头脑风暴 B 德菲尔技术 C 访谈D 蒙特卡洛2、 以下设备中,可以运行IOS系统的有?A Imac......

    2018系统集成项目经理继续教育推荐课程15考试题库

    在线考试 说明: 1、 本次考试50题,其中33题为课后练习原题。 2、 单选题: 10、11、12、14、21、27、30、32、35、37,附网上原题及答案;2、13、19、20,网上未搜索到原题,答案供参考......

    项目经理继续教育推荐课程9题库

    项目经理继续教育推荐课程9题库 (推荐课程9教材书中所附题库,覆盖率约50%,不喜勿喷) 综合练习题  职业素养与行为规范 单选题 1.若要提高效率,五常法是一条普遍适用的时间节省工......

    会展业项目经理如何提升专职能力

    会展业项目经理如何提升专职能力 信息提供:教培中心发布时间:2008-6-28会展业项目经理是会展项目的核心人物,他必须要具备有团队领导能力、项目经营能力和项目管理能力。那么,有......

    2011年度下半年项目经理继续教育在线考试题目答案

    1 hIT运维 1.1 单选题(共60题) 1. Gartner成熟度模型中,大集中阶段后应进入 C.标准化阶段 2. 交付规范中的核心内容不包括C.交付文档 3. 运维标准系列中不包括B.技术要求 4.......

    2011年度下半年项目经理继续教育在线考试题目答案

    1 IT运维 1.1 单选题(共60题) 1. Gartner成熟度模型中,大集中阶段后应进入 C.标准化阶段 2. 交付规范中的核心内容不包括C.交付文档 3. 运维标准系列中不包括B.技术要求 4. I......