第一篇:2010年项目经理继续教育-练习题(含答案)
课后练习
2010-信息系统工程监理
一、单选题(共5题)第一章 单选
1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划
3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理
4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权
5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件
二、单选题(共5题)第二/三章 单选
1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告
B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收
3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任
三、单选题(共5题)第四/五章 单选
1、竣工验收文件是(A)
A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。
2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师 B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师
C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师
D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理
4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位
5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息
四、单选题(共5题)第六/七章 单选
1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标
2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度
3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为
4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会
5、在工程评标过程中,符合性评审是指(D)A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留
五、单选题 第八/九章 单选
1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。
C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。
2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定
3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场
4、合同生效应当具备的条件不包括(D)
A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实
C.不违反法律或者社会公共利益 D.必须采用一定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权
六、单选题 第十单 单选
1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制
2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版
D.为科学研究少量复制已经发表的作品,供科研人员使用
3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)
A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权
D.同时侵犯了甲的著作权和乙的著作权
4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利
七、多选题(共3题)第一单 多选
1、在下列内容中,属于监理工程师职业道德的是(ADE)
A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为
D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化
3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为
E.违背职业道德的行为
八、多选题(共5题)第二/三章 多选
1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位
2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度
E.协调合同工期与计划之间的关系
3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施
4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施
E.在技术处理方案核签后,要求实施单位制定详细的实施方案
5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案
九、多选题(共5题)第四/五章 多选
1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况 D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题
2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程
3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算
4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等
A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据
B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定
C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作
E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。
5、监理档案需要监理单位长期保存的有(BCE)A.监理规划
B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结
十、多选题(共4题)第六/七章 多选
1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。
A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察
2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约
3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点
B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点
4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量
C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价
E.了解投标人准备实施招标项目的方案
十一、多选题(共5题)第八/九章 多选
1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证
2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。
A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的
D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的
3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺
4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货
B.将钢材发运回供货方 C.及时提货
D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失
5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构
D.工商行政管理部门 E.监理单位
十二、多选题(共4题)第十章 多选
1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约 B.专利合作条约
C.国际承认用于专利程序的微生物保存布达佩斯条约 D.国际专利分类斯特拉斯堡协定
2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想 B.处理过程 C.操作方法 D.符号表达
3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)
A.未经著作权人许可,以表演、播放、展览等方式作用作品的 B.未经著作权人许可,以营利为目的,复制发行其作品的
C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D.未经表演者许可,对其表演制录音录像出版的
4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者
B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担
C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。
1.3课后练习
2010-SOA(课后练习)
一、单选题(共20题)
1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计
B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计
C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计
D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计
2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合 C.面向对象 D.无需考虑耦合度
3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药 B.指南针 C.造纸术 D.活字印刷
4、SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题
5、从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目
D.一个工作内部流程
6、服务的技术本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者
7、业务流程的定义是(A)
A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。B.一组业务动作 C.一个项目过程 D.一个业务活动。
8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理
9、SOA参考模型的国际标准主要来源于(A)A.TOG,The Open Group,开放群组 B.IBM C.HP D.Microsoft
10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架
11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架
12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.企业连续统一体
16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展 A.业务架构,B.信息系统框架 C.技术架构 D.需求管理
17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构
18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能 B.产品 C.业务服务 D.业务目标
19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能 B.产品 C.位置 D.业务目标
20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
二、多选题(共8题)
1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件 B.数据异构性 C.网络环境的易变性 D.业务过程的易变性
2、SOA的技术特点主要包括(ABC)A.松耦合,可编排
B.可重用 C.标准化 D.面向对象编程
3、SOA的技术优点主要包括(ABCD)A.支持多种客户类型 B.更易维护 C.更高的伸缩性 D.更高的可用性
4、软件技术发展的目标,是解决(ABCD)A.软件质量问题 B.软件效率问题 C.软件互操作性问题 D.软件灵活应变问题
5、企业架构的具体内容,包括(ABCD)A.业务架构 B.应用架构 C.数据架构 D.技术架构
6、TOG的企业架构中,主要内容包括(ABCD)A.架构开发方法 B.架构内容框架
C.参考模型,架构开发指引和技术 D.企业连续统一体,架构能力框架
7、TOG的架构开发方法阶段,主要包括(ABCD)A.预备阶段和架构愿景 B.业务架构,信息系统架构,技术架构 C.机会和解决方案,迁移规划 D.架构实施治理,架构变更管理
8、TOG的信息系统架构,主要包括(CD)A.业务架构 B.架构愿景 C.应用系统架构 D.数据架构
2.3课后练习
2010-信息安全(课后练习)
一、单选题
信息安全体系
1、信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全
D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击
2、系统安全中最重要的工作是(D)
A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固
3、网络安全技术一般不包括(F)A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描
F.核心设备双机热备
4、应用安全中最重要的部分是(D)A.Email安全 B.Web访问安全 C.内容过滤
D.应用系统安全(安全设计、安全编码、渗透测试等)
5、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密
6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(D)A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证
7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙
B.网络设备访问控制列表
C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制
8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辩析取证 D.长途抓捕
9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒
10、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(??)
A.使用数据存储和备份技术 B.制定数据备份计划 C.病毒库升级管理 D.定期全面杀毒
11、信息安全管理体系不包括如下哪个部分(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系
12、BS7799是以下哪个国家的标准?(B)A.美国 B.英国 C.中国 D.德国
13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS 7799-1 B.ISO/IEC 17799 C.GB17859 D.ISO27001:2005
14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133 B.11,33,139 C.11,39,139 D.10,33,139
15、下列ISO 27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001 B.27002 C.27003 D.27004
二、单选题
访问控制技术
1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。A.主机系统 B.防火墙系统 C.路由器 D.交换机
2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则。A.继续匹配 B.不继续匹配 C.跳过 D.绕过
3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略
C.防火墙可以阻挡外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务
4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以
5、以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能 B.防火墙能够提供流量控制功能 C.防火墙能够提供路由功能
D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功能
6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.与第三方产品的联动性 B.本身抗攻击性如何 C.可扩展性如何
D.是否具备集中管理功能
7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)
A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能
C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。
D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了
E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多
F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能
8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式
9、下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制 B.自主访问控制 C.基于身份的访问控制 D.强制访问控制
10、下面哪类控制模型是基于安全标签实现的(B)A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制
11、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层 B.第3网络层 C.第4传输层 D.第5会话层
12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护
B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的
C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统
D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确
13、最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC
14、以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
15、以主体(如:用户)为中心建立的访问权限表,被成为:()A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
16、最能表现防火墙处理速度的技术指标是:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背
17、最能表征防火墙缓存能力的技术指标:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背
18、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据
19、Biba:完整性模型,保密规则是:()
A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据
20、关于MAC(强制访问控制)下面那些说法是正确的(C)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件
C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好
三、单选题
加密与认证
1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户()A.口令 B.LDAP C.双因素认证 D.Kerboros
2、最安全的动态令牌认证方式是()A.硬件令牌 B.软件令牌 C.短消息令牌 D.手机令牌
3、以下那种应用无法使用动态口令保护()A.VPN B.WEB C.接收电子邮件 D.域登录
4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥
5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥
四、单选题
反病毒
1、当前病毒发展趋势中,那种病毒所占比例最大()A.蠕虫病毒 B.流氓软件 C.木马病毒 D.引导区病毒
2、以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件
3、计算机病毒主要造成()A.磁盘片的损坏 B.磁盘驱动器的破坏 C.CPU的破坏 D.程序和数据的破坏
4、以下哪个现象与ARP欺骗无关()A.访问外网时断时续 B.无法PING通网关 C.无法访问固定站点 D.反复弹出垃圾网页
5、下列描述中正确的是()
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘 INTERNET网络进行传播
C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘面不光洁导致的
6、计算机病毒最重要的特点是()A.可执行 B.可传染 C.可保存 D.可拷贝
7、哪种查找ARP欺骗攻击源的方法是最准确的()A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以
8、ARP协议是将目标主机的―――地址转换为――――地址()A.IP
MAC B.MAC IP C.IP相对 D.MAC相对
9、以下病毒中不属于引导型病毒的是()A.“大麻”病毒 B.“小球”病毒 C.“冲击波”病毒 D.WYX病毒
10、ARP-D命令的作用是()A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表
五、多选题
信息安全体系
1、建立信息安全管理体系的益处有()A.增加竞争力 B.实现合规性 C.达到客户要求 D.提高产品及服务质量
2、建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:证实计划与评审记录 I.体系认证:认证申请及认证证书
3、ISO27002:2005包括的域有()A.安全方针(Security Policy)
B.信息安全组织(Security Organization)C.资产管理(Asset Management)D.人员安全(APersonnel Security)E.物理与环境安全(Physical and Environmental Security)F.通信与运营管理(Communications and Operations Management)G.访问控制(Access Control)H.系统开发和维护(Systems Development and Maintenance)I.信息安全事故管理(Information Incident Management)J.业务持续性管理(Business Continuity Management)K.法律符合性(Compliance)
4、信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围
C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明
5、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标? A.安全意识 B.安全保障能力 C.安全责任 D.安全知识
六、多选题
访问控制技术
1、根据所使用的技术不同,传统上将防火墙分为()()和()三种。A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙 E.完全内容检测防火墙 F.电路网关防火墙
2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。A.网络内部 B.网络外部 C.入侵检测系统 D.病毒系统 E.漏洞扫描系统
3、防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()A.不同的 B.相同的 C.相似的 D.不相似的
4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()A.基于路由器的防火墙 B.基于应用网关的防火墙 C.用户化的防火墙的工具墙 D.基于通用操作系统的防火墙 E.具有安全操作系统的防火墙 F.基于状态检测技术的防火墙
5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是()A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.DMZ区域 F.被屏蔽子网
6、以下关于防火墙的作用描述正确的是()A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.封堵某些禁止的业务
D.记录通过防火墙的信息内容和活动 E.对网络攻击进行检测和告警
7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。A.网络内部 B.网络外部 C.入侵检测系统 D.病毒
E.漏洞扫描系统
8、RBAC(基于角色的访问控制)具有哪些特点()A.以角色作为访问控制的主体 B.角色集成 C.最小权限原则 D.职责分离 E.角色容量
七、多选题 加密与认证
1、以下哪个算法属于对称算法()A.RSA B.AES C.RC4 D.DES
2、动态令牌的同步原理可以分()A.时间同步 B.事件同步 C.挑战响应 D.带键盘令牌
3、统一数据库加密的好处是()A.职责分离 B.减少漏洞 C.审计
D.集中加解密操作
八、多选题 反病毒
1、符合计算机病毒定义的三个最基本要素包括()A.可自我复制
B.对计算机具有破坏行为 C.拖慢系统运行速度 D.损坏硬盘
E.认为编制的计算机代码
2、一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()A.修改主引导记录
B.修改注册表,修改win.ini文件
C.利用Autoexec.bat和Config.sys进行加载
D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。E.开启“自动播放”
3、以下是从一个Windows XP Professional Service Pack2系统中提取的部分自动项日志,那些属于可疑文件项目()
A.HKCU..Run:[ctfmon.exe]C:WINDOWS/system32ctfmon.exe B.HKCU..Run:[0wlycqrj2dh4y]C:WINDOWSwinlog0a.exe C.HKLM..Run:[RavTask]”C:Program FilesRisingRavRavTask.exe”-system D.HKCU..Run:[020x11yxmdw4q]C:WINDOWSrundll3a.exe E.HKCU..Run:[NeroFilterCheck]C:WINDOWSsystem32NeroCheck.exe
4、如何关闭windows系统默认共享()A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享“ D.关闭windows自动更新 E.删除启动项键值
第二篇:项目经理继续教育课后练习题及答案
2010项目经理继续教育课后练习题及答案
2010一信息系统工程监理(课后练习)
一、单选题(共5题)第一章 单选
1、信息化工程监理实施的前提是()。
A工程建设文件 B建设单位的委托和授权 C有关的建设工程合同 D工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位()A在工程建设的早期尚无法编制总进度计划 B在工程建设的早期就应当编制总进度计划 C在设计阶段就应当编制总进度计划 D在招标阶段就应当编制总进度计划
3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。
A建设单位 B监理单位 C监理工程师 D.项目经理
4、在监理工作过程中,工程监理企业一般不具有()。
A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C 工程建设有关问题的决策权 D工程建设有关问题的建议权
5、业主责任制是实行建设监理制的()。
A必要保证 B重要条件 c必要条件 D基本条件
第二/三章单选
1、信息系统工程监理的()是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。
A中心任务 B基本方法 c主要目的 D主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括()。
A受理单位工程竣工验收报告
B根据施工单位的竣工报告.提出工程质量检验报告 c组织工程预验收 D组织竣工验收
3、监理工程师控制建设工程进度的组织措施是指()。
A协调合同工期与进度计划之间的关系 B.编制进度控制工作细则
C及时办理工程进度款支付手续 D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在()。
A建设工程立项阶段 B建设工程招标阶段 C建设工程施工准备阶段 D建设工程施工阶段
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责.总包单位与分包单位对分包工程的质量承担()。
A连带责任 8违约责任 C违法责任 D赔偿责任
第四/五章单选
1、竣工验收文件是()。
A信息化建设工程项目竣工验收活动中形成的文件 B信息化建设工程项目施工中最终形成结果的文件 c信息化建没工程项目施工中真实反映施工结果的文件 D信息化建设工程项月竣工图、汇总表、报告等
2、项目监理机构在工程进度款审核过程中,应先经()核查有关情况。再由()审核同意最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A质量控制监理工程师,进度控制监理工程师.投资控制监理工程师
B质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C质量控制监理工程师、投资控制监理工程师.进度控制监理工程师,总监理工程师 D进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。
A监理工程师 B业主代表 C材料工程师 D项目经理
4、设备采购方案最终要获得()的批准。
A建设单位 8总包单位 C监理单位 D设备安装单位
5、工程项目信息形态有下列形式()A文件、数据、报表、图纸等信息 B图纸、台同、规范、纪录等信息 C文字、图形、语言、新技术信息 D图纸、报告、报表、规范等信息
第六/七章单选
1、公开招标与邀请招标在招标程序上的主要差异表现为()A是否进行资格预审 B是否组织现场考察 C是否解答投标单位的质疑 D是否公开开标
2、工程设计招标的评标过程,主要考虑的因素是()。
A设计取费高低 B设计单位的资历 C设计方案的优劣 D设计任务完成的进度
3、投标人串通投标、抬高标价或者压低标价的行为是()。
A市场行为 B企业行为
C 正党竞争行为 D:不正当竞争行为
4、对于公开招标的工程.在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。
A刊登资格预审通告、招标报告 B编制工程标底价格 C发售招标文件
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
D召开投标预备会
5、在工程评标过程中,符合性评审是指()。
A审查投标方案和设备供应的技术性能是否符合设计技术要求 B对报价构成的合理性进行评审 c对实施方案的可行性进行评审
D审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留
第八/九章 单选
1、在下列内容中,属于合同措施的是()。
A按合同规定的时问、数额付款 B审查承包单位的施工组织设计
C协助业主确定对目标控制有利的建设工程组织管理模式 D协助业主选择承建单位
2、工程建设合同纠纷的仲裁由()的仲裁委员会仲裁
A工程所在地 B建设单位所在地 c施工单位所在地 D双方选定
3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。
A订立合同时订立地的市场 B订立合同时履行地的市场 c履行合同时订立地的市场D履行合同时履行地的市场
4、合同生效应当具备的条件不包括()。
A当事人具有相应的民事权利能力和民事行为能力 B意思表示真实
c 不违反法律或者社会公共利益 D必须采用定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其()的制定
A起诉权 B上诉权 C胜诉权 D抗辩权
第十章 单选
1、作者署名权的保护期限()。
A为10年 B为20年 c为50年 IZ)不受限制
2、我国著作权法规定合理使用作品的情形包括()。
A为介绍某一作品在作品中全文引用他人己发表的作品 B报纸刊登其他报纸期刊已经发表的时事性文章 c将已经发表的作品改成盲文出版
D为科学研究少量复制已经发表的作品.供科研人员使用
3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后.未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?()A侵犯了甲的著作权,但未侵犯乙的著作权 B侵犯了乙的著作权,但未侵犯甲的著作权 C有构成侵权
D同时侵犯了甲的著作权和乙的著作权
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
4、在一定情况下,为了社会公众的利益()A必须限制投资人的利益 8必须限制媒体的利益 C必须限制公众的利益 D必须限制作者的权利
二、多选题(共3题)第一章多选
1、在下列内容中.属于监理工程师职业道德的是()。
A维护国家的荣誉和利益.按照“守法、诚信、公正、科学”的准则执业 B具有廉洁奉公、为人正直、办事公道的高尚情操 C具有科学的工作态度
D不以个人名义承揽监理业务
E不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于()。
A提高建设工程投资决策科学化水平B促进工程建设领域管理体制的改革 C规范工程建设参与各方的建设行为
D促使承建单位保证建设工程质量和使用安全 E实现建设工程投资效益最大化
3、监理工程师的法律责任的表现行为差要有()。
A违法行为 B违约行为 C违规行为 D违纪行为 E违背职业道德的行为
第二/三章多选
1、在下列内容中,属于施工阶段进度控制任务的是()。
A审查施工单位的施工组织设计 B审查施工单位的施工进度计划 C协调各单位关系
D预防并处理好工期索赔 E审查确认施工分包单位
2、监理工程师控制建设工程进度的组织措施包括()。
A落实进度控制人员及其职责 B审核承包商提交的进度计划 C建立进度信息沟通网络 D建立进度协调会议制度
E 协调合同工期与进度计划之间的芙系
3、进度控制的具体措施有()。
A技术措施 B组织措施 C经济措施 D激励措旌 E合同措施
4、在工程质量事故处理过程中,监理工程师应()。
A在事帮调查组展开工作后,积极协助,客观地提供相应证据 B组织相关单位研究技术处理意见,并责成其完成技术处理方案
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
C严格按程序组织参建各方进行事故调查 D提出详细的技术处理方案,井组织实施
E在技术处理方案核签后,要求实施单位制定详细的实施方案
5、下列关于工程变更监控的表述正确的有()。
A不论哪一方提出设计变更均应征得建设单位同意 B涉及设计方案变更应报设计单位审批 C 工程变更由实施方位负责控制
D有论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E任何工程变更均必须由设计单位出具变更方案
第四/五章 多选
1、项目监理日记主要内容有()。
A当日施工的材料、人员、设备情况 B有争议的问题 c当日送榆材料情况
D承包单位提出的问题.监理的答复 E当日监理工程师发现的问题
2、在竣丁验收和竣工结算中,承包人应当()。
A申请验收 B组织验收
C提出修改意见 D递立竣工报告 E移交工程
3、施工阶段监理工程师投资控制的主要工作内容是()。
A编制施工,组织设计 B审查工程变更的方案 C执行工程承包合同 D审查工程结算 E进行工程计量
4、在建设工程文件档案资料管理时.参建各方均需遵循的通用职责有()等。
A工程档案应以施工及验收规范、合同、设计文件、施工质量验收统标准为依据
B在工程招标、签订胁议、合同时.应对工程文件套数、费用、质量、移交时间提出明确规定
C工程档案资料应随工程进度及时收集、整理,井按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D_工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核各单位档案管理员负责收集、整理工作
E 工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程
5、监理档案需要监理单位长期保存的有()。
A监理规划 B监理月报中有关质量问题 c 工程开工令 D专题总结 E工程竣工总结
第六/七章 多选
1、投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金
A通过资格预审后有投标 B有参加开标会议
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
C中标后拒绝签订合同 D开标后要求撒回投标书 E有参加现场考察
2、招标人可以没收投标保证金的情况有()A投标人在投标截止曰前撤回投标书 B投标人在投标有效期内撤销投标书 c投标人在中标后拒签合同 D投标人在中标后拒交履约保函 E投标人有可能在合同履行中违约
3、选择招标方式时主要考虑因素包括()
A工程项目的特点 B方案和技术资料的准备情况 C招标单位的管理能力 D业主与施工单位的关系 E实施的专业技术特点
4、公开招标设置资格预审程序的目的是()
A选取中标人 B减少评标工程量
C优选最有实力的承包商参加投标 D迫使投标单位降低投标报价
E了解投标人准备实施招标项目的方案
第八/九章 多选
1、所有的合同的订立都必须经过()。
A要约引诱 B要约 c承诺 D批准 E公证
2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任
A假借订立合同,恶意进行磋商的 B准备订立合同后违约的 c提供虚假情况的
D故意隐瞒与订立合同有关的重要事实 E经过艰苦的谈判但最终未签订合同的
3、合同生效后.当事人发现合同对质量的约定不明确,首先应当采用()的方式确定质量标准
A协议补缺 8合同变 C交易习惯 D规则补缺
4、供货方比合同约定的交货日期提前1个月将订购的钢材发运到工程所在地的铁路货站,采购
方接到提货通知后应()A拒绝提货
B将钢材发运回供货方 c及时提货
D通知对方要求其承担提前期间的保管费用 E不承担提前期间保管不善导致的货物损失
5、无效建设工程合同的确认权归()。
A建设单位的行政主管部门 B人民法院 c仲裁机构 D 工商行政管理部门
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
E监理单位
笫十章多选
1、截至目前我国参加了以下哪些国际条约?()A专利法条约 B专利合作条约
C国际承认用于专利程序的微生物保存布达佩斯条约 D国际专利分类斯特拉斯堡协定
2、《计算机软件保护条例》规定对软什著作权的保护不延及开发软件所用的()A思想 B处理过程 c操作方法 D符号表达
3、下列侵犯著作权的行为中.哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?()A未经著作权人许可.以表演、播放、展览等方式使用作品的 B未经著作权人许可,以营利为目的.复制发行其作品的
C未经广播电台、电视台许可.复制发行其制作的广播、电视节目的 D.未经表演者许可.对其表演制录音录像出版的
4、下列有关作者的说法,正确的有哪些?()A创作作品的公民是作者 B 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,凼为他没有民事行为能力·其责任也应由其法定监护人承担
c由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D如无相反证明,在作品上署名的公民、法人或者非法人单位为作者
2010一SOA(课后练习)
一、单选题(共20题)
1、从60年代月开始,程序设计语言主要经历了什么样的变迁()A命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一而向服务程序设计
B命令式程序设计—函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计
C命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计-过程式程序设计
D命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计
2、传统软件强调系统性,耦合度过高,SOA强调()A紧耦台 B松耦合
C面向对象 D无需考虑耦合度、SOA的可重用.可组合特件,类似于四大发明中的()A火药 B指南针 C造纸术 D活字印刷
4、SOA的本质目标是解决
A业务灵活性 C系统可组合性
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
B系统可重用性 D系统异构问题
5、从业务角度而言,服务是()A可最复的任务 B不可重复的任务 C一个项目 D一个工作内部流程
6、服务的技术本质是()A标准封装 B 有服务捉供者 c有服务接受者 D有服务管理者
7、业务流程的定义是()A 一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一 系列服务来实现
B一组业务动作 C一个项目过程 D一个业务活动
8、服务的安全性、可靠性和可发现,是依托()来实现的
A服务治理 8服务注册库
C服务性能管理 D服务安全管理、SOA参考模型的国际标准主要来源于
A TOG,The Open Group,开放群组 B IBM C HP D Microsoft
10、软什系统的顶层规划和设计,应当借助()技术
A EA.企业架构 B业务流程重组 C数据库设计 D可用的编程框架、TOG的企业架构开发方法论中.架构开发方法主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.架构内容描述主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.可重用的参考模型主要是指()A ADM.架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A ADM,架构开发方法 B架构内容框架 c参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构制品的分类主要是依据()A ADM,架构开发方法 B架构内容框架 C参考模型 D企业连续统体
16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展
A业务架构 B信息系统架构 C技术架构 D需求管理
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性是由()来保证的
A架构变更管理 B.需求管理 C架构治理 D擞据架构
18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A业务功能 B产品 c业务服务 D业务目标、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()A业务功能 B产品 c位置 D业务目标、SOA参考模型中。负责服务注册、调用、路由、事件管理的是()A企业服务总线 B.基础设施服务 C流程服务 D信息服务
二、多选题(共8题)
1、目前IT建设中.主要的问题包括()A平台异构性 B数据异构性
C网络环境的易变性D业务过程的易变性
2、SOA的技术特点主要包括()A松耦台,可编排 B可重用 C标准化 D面向对象编程
3、SOA的技术优点主要包括()A支持多种客户类型 8更易维护
C更高的伸缩性 D更高的可用性
4、软件技术发展的目标.是解决()A软件质量问题 B软件效率问题
c软件互操作性问题 D软件灵活应变问题
5、企业架构的具体内容.包括()A业务架构 8应用架构 C数据架构 D技术架构、TOG的企业架构中.主要内容包括()A架构开发方法 B架构内容框架
C参考模型.架构开发指引和技术 D企业连续统一体.架构能力框架
7、TOG的架构开发方法阶段,主要包括()A预备阶段和架构愿景
B、业务架构,信息系统架构.技术架构 C机会和解决方案,迁移规划 D架构实施治理.架构变更管理
8、TOG的信息系统架构主要包括()A业务架构 B架构愿景 C应用系统架构 D数据架构
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
2010一信息安全(课后练习)
一、单选题(共15题,每题l分,共l5分)信息安全体系
1、信息安全技术体系中的物理安全一般不包括()(1分)A环境安全 B设备安全 C媒体安全
D在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击
2、系统安全中最重要的工作是()(1分)A采购达到足够安全等级的操作系统和数据库管理系统 B对系统的账号、权限等缺省配置进行更改 C对系统进行定期升级和打补丁 D对系统进行定期评估和加固
3、网络安全技术一般不包括()(1分)A刚络入侵检测 B IPSECVPN C访问控制 E网络扫描 D网络隔离
F核心设备双机热备
4、应用安全中城重要的部分是()(1分)A Email安全 B Web访问安全 C内容过滤
D应用系统安全(安全设计、安全编码、渗透测试等)
5、数据加密中如下哪种方式最经济、方便和实用()(1分)A硬件加密 8软件加密 C网络层加密D应用层加密
6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()(1分)A 口令认证 B令牌认证
C指纹识别认证 D数字证书认证
7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()(1分)A防火墙
B网络设备访问控制列表
C主机系统账号、授权与访问控制 D应用系统账号、授权与访问控制
8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()(1分)A入侵检测 B日志审计 C辨析取证 D长途抓捕
9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(1(1分)A单机防病毒系统 B网络防病毒系统 C病毒库升级管理 D定期全面杀毒
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
10、灾难恢复与备份是信息安全体系的基本要求。下面哪项技术是不可行的()(1分)A使用数据存储和备份技术 B制定数据备份计划 c制定灾难恢复计划 D在真实灾难中演练
11、信息安全管理体系不包括如下哪个部分?()(1分)A策略体系 8组织体系
c制度体系 D运维技术体系
12、BS7799是以下哪个国家的标准?()(1分)A美国 B英国 C中国 D德国
13、我国信息安全管理体系的认证标准等同于以下哪个标准?(1(1分)A BS 7799-1 B IS0/IEC l7799 C GB l7859 D IS027001:2005 14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?()(1分
A 11.39,I33 B 11,33,I39 C 11,39,I39 D 10,33,l39
15、下列IS0 27000协议族中.哪项是关于信息安全管理体系实施指南?()(1分
A 2700l B 27002 C 27003 D 27004 防问控制技术
1、在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。(分)A主机系统 B防火墙系统 c路由器 D变换机
2、对于防火墙的第一匹配原则.若某个数据包已经匹配该类规则中的第一条,则()同类规则(1分)A继续匹配 B不继续匹配 c跳过 D绕过
3、关于防火墙系统,以下说法不正确的是()(1分)A防火墙是网络安全的屏障: B防火墙可以强化网络安全策略:
C防火墙可以阻挡外部任何形式的非法入侵; D防火墙可以保护脆弱的服务;
4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址.以提供外界对内部私有IP地址计算机的服务访问。(1分)A外接口 B内接口 C SSN区接口 D任何接口都可以
5、以下关于防火墙功能描述不正确的是()(1分)A防火墙系统能够提供地址转换功能: B防火墙能够提供流量控制功能; C防火墙能够提供路由功能:
D由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能
6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面()(1分)重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
A与第二三方产品的联动性 B本身抗攻击性如何 C可扩展性如何 D是否具备集中管理功能
7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之·。则对于防火墙的远程管理技术,以下说法不正确的足()(1分)
A目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面.除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。
B GUI 直观,是一种重要的管理工具.适合对防火墙进行复杂的配置.管理多台防火墙,同时支持丰富的审计和日志的功能。
C Web界面管理方式提供了简单的管理界面.适合那些功能不是很多的防火墙的管理工作。
D对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分.从而减少了防火墙的可靠性,而GUl界面只需要个简单的后台进程就可以了。
E基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。
F CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作。不适合做丰富的管理功能。
8、在实际网络环境下,为了有改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()(1分)A路由模式 B透明模式 c地址转换方式 D地址映射方式、下面哪种访问控制模式需要对客体进行定义和分类?()(1分)A基于角色的访问控制 B自主访问控制 C基于身份的访问控制D强制访问控制、下面哪类控制模型是基于安全标签实现的?()(1分)A自主访问控制 B强制访问控制
c基于规则的访问控制D基于身份的访问控制
11、网络地址转换(NAT)协议在IS0/OSI模式的什么层工作?()(1分)A第6表示层 B第3网络层 C第4传输层 D第5会话层
12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是()(1分)A传统的边缘防火墙只对企业网络的周边提供保护。
B传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。
C个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。
D个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。
E以上说法都止确。
13、最早出现的计算机访问控制类型是:
()(1分)A MAC B DAC C RBAC D TBAC
14、以资源为中心建立的访问权限表.被称为:
()(1分)A能力关系表 B访问控制表 C访问控制矩阵D权限关系表
15、以主体(如:用户)为中心建立的访问权限表,被成为:
()(1分)A能力关系表 B访问控制表
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
C访问控制矩阵 D权限关系表
16、最能表现防火墙处理速度的技术指标是:
()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背
17、最能表征防火墙缓存能力的技术指标:
()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背
18、BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()(1分)A 上读(NRU).主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低 于他的的数据
B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU).主体不可写安仝缓别高 于他的的数据
c下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体小可写安全级别低 于他的的数据
D上读(NRU).主体小可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高 于他的的数据
19、Biba:完整性模型,保密规则是:
()(1分)A上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据
B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据
C下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的的数据
D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU).主体不可写安全级别高于他的的数据
20、关于MAC(强制访问控制)下面那些说法是正确的()(1分)A MAC提供的访问控制机制是可以绕过的 B MAC允许进程牛成共享文件
C MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D MAC完整性方面控制较好
加密与认证
1、为了增强远程接入的安全性.应该尽量选择以下方式认证用户()(1分)A口令 B LDAP C双因素认证 D Kerboros
2、最安全的动态令牌认证方式是()(1分)A硬件令牌 B软件令牌 C短消息令牌 D手机令牌
3、以下那种应用无法使用动念口令保护()(1分)A VPN B WEB C接收电子邮件 D域登录
4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()(1分)A对方公钥 8对方私钥 C自己公钥 D自己私钥
5、使用非对称算法向对方发送签名电了邮件时使用什么进行运算?()(1分)重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
A对方公钥 B对方私钥 C自己公钥 D自己私钥
反病毒
1、当前病毒发展趋势中,那种病毒所占比例最大()(1分)A蠕虫病毒 B流氓软件 C木马病毒 D引导区病毒
2、以下哪种文件可能会感染宏病毒()(1分)A JPG文件 B ppt文件 C AVI文件 D HTML文件
3、计算机病毒主要造成()(1分)A磁盘片的损坏 B磁盘驱动器的破坏 C CPU的破坏 D程序和数据的破坏
4、以下哪个现象与ARP欺骗无关()(1分)A访问外网时断时续 B无法ping通网关 C无法访叫固定站点 D反复弹出垃圾网页
5、下列描述中正确的是()(1分)A所有计算机病毒只在可执行文件中传染。
B计算机病毒通过读写软盘或Internet网络进行传播。
C只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D计算机病毒是由于软盘面不光洁导致的。
6、计算机病毒最重要的特点是()(1分)A可执行 B可传染 C可保存 D可拷贝
7、哪种查找ARP欺骗攻击源的方法是最准确的()(1分)A通过本地ARP缓存表查看是否有相同MAC 出现 B通过抓包软件分析 c通过反ARP欺骗工具 D以上方法都可以
8、ARP协议是将目标主机的 地址转换为 地址()(1分)A IPMAC B MACIP c IP相对 D MAC相对
9、以下病毒中不属于引导型病毒的是()(1分)A“大麻”病毒 8“小球,’病毒 c“冲击波”病毒 D WYX病毒
10、ARP-D命令的作用是()(1分)A显示本地ARP缓存表 B清空本地ARP缓存表 c绑定lP—MAC D复制缓存表
五、多选题(共5题,每题2.5分,共l2.5分)信息安全体系
1、建立信息安全管理体系的益处有()(2,5分)A增加竞争力 B实现合规性
c达到客户要求D提高产品及服务质量
2、建立信息安全管理体系需要包括如下过程()(2 5分)A制定政策:形成信息安全方针文档
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
B确定范围:形成ISMS范围文档 C资产识别:形成信息资产清单 D风险评估:形成风险评估文档
E选择控制:形成控制目标和控制措施 F体系运行:运行计划和运行记录 G体系审核:审核计划与审核记录 H管理评审:评审计划与评审记录 1体系认证:认证申请及认证证书
3、IS027002:2005包括的域有()(2.5分)A
一、安全方针(Security Policy)B
二、信息安全组织(Security Organization)C
三、资产管理(Asset Management)D
四、人员安全(Personnel Security)E
五、物理与环境安全(Physical andEnvironmental Securitv)F
六、通信与运营管理(CommunicatIons and Operations Management)G
七、访问控制(Access Control)H
八、系统开发与维护(Systems Development and MaintenaIlce)
1九、信息安全事故管理(Infomation lneident Management)J
十、业务持续性管理(Business Continuity Management)K
十、法律符合性(Compliance)
4、信息安全管理体系文件必须包括如下方雨()(2.5分)A ISMS方针和目标 B ISMS的范围
C 支持ISMS的程序和控制措施 D 风险评估方法的描述 E 风险评估报告 F 风险处理计划
G 组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序
H 所要求的记录 I 适用性声明
5、信息安全管理体系特别强调信息安全教育与培训的重要性.下列哪两项为其根本目标?()(2.5分)A安全意识 B安全保障能力 C安全责任 D安全知识
访问控制技术
1、根据所使用的技术不同,传统上将防火墙分为(),()和()三种。
(2 5分)A内容过滤防火墙 B包过滤防火墙 C状态检测防火墙 D应用代理防火墙
E完全内容检测防火墙 F电路网关防火墙
2、防火墙在风络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。
(2.5分)A网络内部 B刚络外部
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
C入侵检测系统 D病毒系统 E漏洞扫描系统
3、防火墙中的一次性口令认证是指:用户每次登录防火墙时.其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()(2.5分)A不同的 B相同的 C相似的 D不相似的
4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()(2 5分)A基于路由器的防火墙 B基于应用网关的防火墙
C用户化的防火墙工具套 D基于通用操作系统的防火墙 E具有安全操作系统的防火墙 F基于状态检测技术的防火墙
5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:
()(2.5分)A屏蔽路由器
B高性能交换机 c双宿主主机 D被屏蔽主机 E DMZ区域
F被屏蔽子网
6、以下关于防火墙的作用描述正确的是
A过滤进、出网络的数据: B管理进、出网络的访问行为; C封堵某些禁止的业务;
D记录通过防火墙的信息内容和活动; E对网络攻击进行检测和告警;
7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。
(2 5分)A网络内部 B网络外部 c入侵检测系统 D病毒 E漏洞扫描系统、RBAC(基于角色的访问控制)具有哪些特点:
()(2 5分)A以角色作为访问控制的主体 8.角色集成 C最小权限原则 D职责分离 E角色容量
加密与认证
1、以下哪个算法属于对称算法()(2 5分)A RSA B AES C RC4 D DES
2、动态令牌的同步原理可以分()(2 5分)A时间同步 B事件同步 C挑战响应 D带键盘令牌
3、统一数据库加密的好处是()(2 5分)A职责分离 B减少漏洞 C审计 D集中加解密操作
反病毒
1、符合计算机病毒定义的三个最基本要素包括()(2 5分)A可自我复制 B对计算机具有破坏行为 C拖慢系统运行速度D损坏硬盘
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
E认为编制的计算机代码
2、一般情况下.木马在运行后.都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()(2 5分)A修改主引导记录
B修改注册表,修改win ini文件
C利用Autoexec.bat和Config.sys进行加载
D感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E开启“自动播放”
3、以下是从一个windowsXP Professional ServicePack 2系统中提取的部分启动项日志,那些属于可疑文什项目()(2 5分)A HKCU..Run:[ctfmon.exe] C:\WlNDOWS\system32\ctfmon.exe B HKCU\..Run:[0wIycqrj2dh4y]C:\WlNDOWS\winlogoa.exe C HKLM\..\Run:[RavTask]“C:\Program Fjles\Rising\Rav\RaVTask.exe”一system D HKCU\..\Run:[020xllyxmdw4q] C:\WINDOWS\rundll3a.exe E HKLM\..\Run:[NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
4、如何关闭windows系统默认共享()(2 5分)A通过注册表修改相应键值 B停止“Server”服务 C卸载“文件和打印机共享” D关闭windows自动更新 E删除启动项键值
重庆网安计算机网络技术发展有限公司 http://www.xiexiebang.com 客服热线:023-65479288 传真:023-65479178
第三篇:项目经理继续教育考试2018题库(课后练习题)
自由选课一
1、以下哪个不是数据仓库的特点?
2、以下哪个不属于数据仓库需求分析的先决条件?
3、进行需求分析可使用多种工具,但以下哪项是不适用的?
4、以下哪个不属于数据仓库需求分析的先决条件?
5、以下与逻辑建模技术表述无关的是哪一个?
6、数据仓库设计过程中所采用的逻辑模型是下面哪一个?
7、以下有关ETL表述不正确的是哪一个?
8、以下哪一个不属于元数据管理系统的建设的步骤?
9、以下哪一个不是数据仓库管理的内容?
10、以下哪一项在数据挖掘项目中所占时间比重最大?
11、在数据挖掘中,可以通过哪种方法找出发现不真实的数据资料,保证资料的可信度?
12、软件需求规格说明书的内容不应包括对的描述
13、K-means算法的缺点不包括?
14、CRM是指在合适的、通过合适的、在合适的内、向合适的、提供合适的。
15、银行客户流失预测模型建立流程中模型预测周期一般为?
16、商业银行信用评分模型中的数据源不包括?
17、利用客户偏好模型对客户进行合理性、等角度去描述群体和调整模型,直至得到理想的模型。
18、客户关系管理的核心是?
19、BI和CRM的关系描述中,不正确的是?
20、关于软件的概念,说法错误的是?
21、下列说法有误的是?
22、下列关于ORM的描述,哪些是错误的?
23、下列关于软件重用的描述有误的是?
中间件是通用服务,这些服务具有标准的程序接口和协议,针对不同的操作系统和硬件平台,它们可以有符合接口和协议规范的多种实现。以下关于中间件的相关描述有误的是?
24、Hadoop的标志物是?
25、BigTable对应Apache开源项目中的?
26、Hadoop生态系统中,被作为ETL使用的软件是?
27、Hadoop生态系统中,由Facebook开源,使用SQL语言进行离线分析的软件是?
28、Hadoop是由何种语言编写的?
29、下列哪些服务是在安装Hadoop时需要临时关闭? 自由选课二
1、下列关于物联网认识正确的是?
2、物联网技术体系除了包括感知层技术、网络层技术和应用层技术外,还包括?
3、云计算包括以下几个层次的服务?
常见的云计算IaaS集群物理架构有?
常见的开源虚拟化技术有?
常见的开源虚拟化管理软件有?
4、HBase内置的分布式协同调度和锁叫做?
5、Hadoop及其生态系统,可以部署在?
6、当一个文件向HDFS上传时,首先需要访问的是?
通常来说一个map子进程对应几个数据块?
7、文件上传到HDFS时,文件切分成数据块的工作是在?
8、在执行任务时,Jobtracker首先会访问?
9、下列关于合并小文件说法有误的是?
10、Hive和sql对比下列正确的是?
11、Pig的主要操作--store 操作_____。
以下软件中,哪些是日志流的汇总工具?
12、dfs.block.size-数据块大小,默认是?
io.sort.record.percent 索引空间所在比例,默认为()。
13、项目管理的普遍规律是
项目管理者所应该具备的能力有哪些?
14、瀑布模型比较适用于哪类项目?
关于敏捷开发下面说法正确的是?
敏捷开发需要关注的文档是?
15、计划验证阶段通常称为?
下列不属于开发验证阶段的是?
下列属于立项验证阶段的是?
16、网络工程类生命周期一般分几个阶段?
现场调研的目的是?
测试阶段包括?
17、下列不属于面向对象的语言是?
下列属于跨平台的语言是?
下面哪种语言与object-C仅用于APPLE平台?
18、典型适用于教育培训、咨询的HTML5/CSS框架的是?
J2EE框架中通常用作数据持久化的是?
属于服务分组和负载技术的是?
19、于SWOT分析,下列说法正确的是?
下列不属于目标优化矩阵表内容的是?20、活动优化排序分析常用技术的是?
计划变更控制的原则有?
项目范围优化通用思维是?
21、帕累拖定律又称是?
岗位主次明显,存在单向的依赖,是哪种项目团队工作模式?
下列不属于项目风险的特征的是?
22、下列项目管理平台属于SaaS应用的是?
属于常用管理平台的是?
23、CMMI体系中一个新创公司应该处于哪级?
OPM3中不属于典型的组织环境的是?
下列不属于OPM3要素的是?
24、下述关于项目集表述错误的是?
下列不属于项目集生命周期的是?
项目组合的价值决策包括?
25、不属于组织级项目管理流程的是?
组织级项目管理体系包括?
组织级项目成功的要素有? 自由选课三
1、在RFID系统中由天线、编/解码器、电源、解调器、存储器、控制器以及负载电路组成的是?
2、按照一定规律转换成某种可用信号输出的器件或者装置,以满足信息的传输、处理、记录、显示和控制等要求的是?
3、WiFi全称Wireless Fidelity,又称为?
4、WiFi无线网络的拓扑结构主要有?
5、提出云计算概念的公司是?
6、下列选项中,哪一项是云计算派生技术?
7、大多数项目中的问题是?
8、项目的哪个特性往往造成项目的困境?
9、项目成功判断维度包括?
10、在你的项目管理工作组中你需要同时扮演一个领导者和管理者的角色。你认识到没有管理能力的领导或者没有领导能力的管理都会产生差的结果。下面哪一个主要的责任最好的代表了项目管理能力?
11、一个项目经理正在管理一个复杂的硬件安装项目。该项目团队由13个人组成,他们都是各自领域的专家。项目经理不想对项目进行面面俱到的管理。分解工作的时候,最佳的分解方式是?
12、你为能源部开展的一个项目使用挣值分析作为绩效报告的技术。你的项目已经完成了20%。最近一次的挣值分析结果显示,成本执行指数(CPI)为0.67,进度执行指数(SPI)为0.87。在这种情况下,你应该?
13、以下哪一项工作是记载经营需要,将组织的日常运作和项目相联系?
14、以下哪一项不属于项目章程的内容?
15、无
16、下列关于爱岗敬业的说法中,你认为正确的是?
现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?
17、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?
如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?
18、下列哪一项没有违反诚实守信的要求?
当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?
19、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?
张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?
20、你认为以下哪一种做法是能凝聚人心,从而达到企业的成功?
员工小张一贯准时上班,但在一次上班途中,突遇倾盆大雨而迟到了,你认可以下哪些做法?
21、以下对于职工个体形象和企业整体形象的关系描述有误的是?
以下不属于团队精神包含的内容的是?
22、下列关于创新的论述,正确的是?
下列说法中,不符合从业人员开拓创新要求的是?
23、对于企业来说,评判产品的定价是否科学的唯一依据就是?
以下哪一项是国家发展战略的核心,是提高综合国力的关键?
24、最高管理者要担任 的双重角色。
一般来讲,没有执行力的人往往具有以下特点?
25、下列关于领导力的说法有误的是?
下列关于提高个人执行力的说法正确的是?
26、日本的水泥大王浅野说:“就是卖水也要有征服世界的这种心态,只有这样才能做成大事。”这句话的深层含义是?
我们在生活中还会遇到各种各样的危机,如何处理好危机是非常重要的,以下关于处理危机的方式说法有误是?
27、下列关于职业生涯规划说法有误的是?
合格的程序员,应该具有以下哪几项素质?
28、会议不仅是现代公司决策过程中不可少的重要环节,而且还是公司内进行信息交流的重要场所,会议可以发挥很多作用,以下属于其作用的选项是?
以下属于高效的会议组织方法的是?
29、欲要正其行,必先正其心,作为一名谈判者,首先要梳理正确的谈判观念。以下选项对于谈判观念描述有误的是?
以下对于正确谈判心态的描述不正确的是?
30、以下关于群体和团体的说法有误的是?
最有效的团队特别是面临许多变化时,需要9种不同的角色,以下属于这9种角色的是?
自由选课四
1、下面哪项不属于代理移动IP域内切换流程?
2、用于解决区域移动管理的协议的是
3、广域移动是指?
4、Nutch主要应用于?
5、下面关于Lucene描述不正确的是?
6、关于Combiner组件,下面说法错误的是?
关于Block和Split两个概念,下面说法错误的是?
7、关于任务调度流程,下面说法错误的是
关于MapReduce容错机制,下面说法正确的是?
8、面哪一条不属于MapReduce安装模式?
下面不属于Hadoop安装步骤的是?
9、项目章程最少应该?
10、您要缩短项目工期两周时间。在关键路径上,有一个要只上半天班的资源完成的任务,要四周时间。您协商让该名成员全职工作两周时间,您正在利用下列哪种技术?
11、以下关于进度压缩的理念分析正确的是?
题干:以下对赶工步骤分析错误的是?
12、当需要减少20%关键路径时间时,你可以采取下列的行动,但以下哪一项除外?
13、有效的项目整合通常需要强调?
14、某项目经理正在管理一个大型软件集成项目。项目的进度已经确定,而客户现场的管理层反馈说,项目的周期太长了。不断变化的市场迫使项目不得不提前一个月完成。管理层已经和客户评审了项目的所有范围,但是没有任何一个是可以剔除的。他要求项目经理将每个活动的历时减少10%,以达成目标。在这种情况下,项目经理应该?
15、项目经理完成了项目范围说明书。除了将会影响项目的组织政策以外,项目经理下一步应该做什么?
16、以下哪一项错误描述WBS的原则?
17、截至上月底,按计划应支出1500万元,但实际只支出了1400万元。所以,截至上月底?
项目绩效报告中包括如下数字:PV=110,EV=100,AC=120,总预算为150。成本偏差是多少?
18、以下哪个代表着项目已经完工?
19、无
20、()是指企业与政府机构之间进行电子商务活动。
现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化。
()不是当前我国信息系统服务管理主要内容。
信息系统集成项目区别于其它项目的特点是()。
企业信息化是国民经济信息化的基础,企业信息化的结构不包括()。
企业在信息化过程中,要形成高水平、稳定的信息化人才队伍,建立和完善信息化人才激励机制。这一做法符合信息化发展过程中的()。
信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项中不属于“四控”的是()。
GB/T14394-93《计算机软件可靠性和可维护性管理》标准提出了软件生存周期各阶段的可靠性和可维护性要求。其中“分析和确定软件可靠性和可维护性目标”是()的要求。
磁盘冗余陈列RAID利用冗余实现高可靠性,其中RAID1的磁盘利用率为()。
以下关于大数据的叙述中,()是不恰当的。
21、项目计划的编制是一个逐步的过程。以下关于项目计划编制的叙述中,()是正确的。
()不属于项目监控的工作内容。
某承诺文件超过要约规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间,受要约人是在要求的时间内投邮,由于邮局错递而错过了规定时间。对此情况,该承诺文件()。
某工程人员在项目建议书中提到该项目符合国家产业政策和投资方向,符合地方计划发展规划。这部分内容对()进行了论述。
在进行项目详细可行性研究时,将有项目时的成本与无项目时的成本进行比较,求得差额,这种分析方法被称为()。
在项目可行性研究报告编写、提交和获得批准之前,首先要进行初步可行性研究。初步可行性研究的目的是()。
某招标文件包括:招标项目的技术要求、投标人员资格审查标准、投标报价要求、评标标准。该招标文件还缺少()。
项目承建方的项目论证需要从五个方面展开,其中不包括()。
某公司要开发一款电子行车记录仪,成立了产品研发项目团队,发布了项目章程,其中不应包括()。
把项目看成一个整体,权衡各种要素之间的关系的评估称为项目整体评估,其主要特征可以概括为:整体性、目标性、相关性、动态性,其中相关性是指()。
22、项目章程的制定过程主要关注记录建设方的()、项目立项的理由与背景、对客户需求的现有理解和满足这些需求的新产品、服务或成果。
项目经理向干系人说明项目范围时,应以()为依据。
在项目变更时,如果有人要求项目进度提前,那么根据变更控制流程,首先应该()。
整体变更控制过程基于项目的执行情况对项目的过程进行控制。以下关于整体变更控制的描述,()是不恰当的。
()不属于项目章程的组成内容。
组织过程资产在项目管理中扮演重要的角色()不属于组织过程资产。
项目经理要对WBS中标号为2.2.3号的工作包设定一个控制点,以便对其成本、进度、质量进行监控,在次比较适用设定一个()。
23、以下关于工作分解结构(WBS)的说法中,()是正确的。
某项目已制定了详细的范围说明书,并完成了WBS分解。在项目执行过程中,项目经理在进行下一周工作安排的时候,发现WBS中遗漏了一项重要的工作,那么接下来他应该首先()。
()描述用于加工一个产品所需子部件的列表。
某项目的项目经理在进行项目范围变更时,在对项目的技术和管理文件做了必要的修改后,他下一步应该()。
某公司与客户签订了一个系统集成项目合同,对于项目的范围和完成时间做出了明确的规定。在制定进度计划时,项目经理发现按照估算的活动时间和资源编制的进度计划无法满足合同工期,为了达到合同要求,项目经理不宜采用的方法是()。
某项目经理在生成WBS时,按照()方法将项目分解为“需求分析、方案设计、实施准备、测试和验收”等几个过程。
创建工作分解结构是项目范围管理的重要内容,该项活动的输出包括工作分解结构(WBS)、WBS字典、变更申请、范围管理计划(更新)和()。
某公司刚刚发布了新的5年战略计划后,该公司的一个项目经理从一个客户那里收到一个新的产品要求,这个要求与公司过去5年战略计划相一致,但不符合新的战略计划的目标。该产品描述具有有效的商业驱动,并有助于直接推动公司发展,作为项目经理,恰当的做法是()。
项目范围管理包括确保项目所需要的全部工作过程,()是范围管理流程的正确顺序。(1)定义范围(2)核实范围(3)收集需求(4)控制范围(5)创建工作分解结构。
24、某网络系统安装实施合同约定的开工日为2月1日。由于机房承包人延误竣工,导致网络系统安装承包人实际于2月10日开工。网络系统安装承包人在5月1日安装完毕并向监理工程师提交了竣工验收报告,5月10日开始进行5天启动连续试运行,结果表明安装实施有缺陷。网络系统安装承包人按照监理工程师的要求进行了调试工作,并于5月25日再次提交请求验收申请。5月26日再次试运行后表明安装工作满足合同规定的要求,参与试运行有关各方于6月1日签署了同意移交工程的文件。为判定承包人是提前竣工还是延误竣工,应以()作为网络系统安装实施的实际工期并与合同工期比较。
项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响,如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期可以估算为()天。
制定进度计划过程中,常用于评价项目进度风险的技术是()。
已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M()。
项目经理对某软件开发流程中的“概要设计”活动进行历时估算时,参考了以往相关项目活动情况,他采用的是()方法。
进度报告是实施项目进度控制的一个主要工具,在进度报告中可不包括()。
已知网络计划中工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第12天和第15天,工作M的最早开始时间和最迟开始时间分别为第6天和第8天,如果工作M的持续时间为4天,则工作M总时差为()天。
在制订项目进度计划过程中,()可以根据有限的资源对项目进度进行调整,是一种结合了确定性与随机性的一种方法。
主要不关注网络路线的总时差,而是集中管理缓冲活动持续时间和用于计划活动资源的制定进度计划所采用的技术是()。
某软件工程项目各开发阶段工作量的比例如下所示:需求分析0.23、概要设计0.11,详细设计0.15,编码0.20,测试0.31.假设当前已处于编码阶段,3000行程序已完成1200行,则可估算出该工程项目进度已完成的比例是百分之()。
25、项目中每个成员都负有成本责任,以下关于成本控制对项目人员要求的叙述中,()是不正确的。
某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点。
项目成本控制是指()。
某项目计划安排为:2014年4月30日完成1000万元的投资任务。在当期进行项目绩效时评估结果为:完成计划投资额的90%,而CPI为50%,这时的项目实际花费为()万元。
某软件的工作量是20000行,由4人组成的开发小组开发,每个程序员的生产效率是5000行/人月,每个程序员的沟通成本是250行/人月,则该软件需要开发()月。
某项目被分解成10项工作,每项工作的预计花费为10万元,工期为10个月,按照进度计划,前三个月应该完成其中的3项工作,但是到第三个月底的时候,项目实际只完成了2项工作,实际花费为30万元。项目经理采用了挣值分析的方法对该项目的绩效情况进行了分析,以下结论中,()是正确的。
在完成项目估算后,要制定项目的成本预算,其基本流程是:①将项目总成本分推到各个工作包:②();③确定各项成本再分配的时间:④确定项目成本预算计划。
分析成本构成结果,找出各种可以相互替代的成本,协调各种成本之间的关系,属于()的内容。
在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度()。
企业管理费属于信息工程项目投资的()。
按照沟通计划安排,项目经理在某财务控制点要根据挣值分析理论向财务总监提交绩效报告,下列绩效报告内容正确的是()。
26、以下有关质量保证的叙述中,()是错误的。
以下关于软件测试与质量保证的叙述中,()是正确的。
在ISO9000:2008质量管理体系中,质量管理原则的第一条就是“以顾客为关注焦点”。并解释说“组织依存于顾客。因此,组织应当理解顾客当前和未来的需求。满足顾客要求并争取超越顾客期望”。以下对象中,()不属于顾客的范畴。
以下关于项目质量控制的叙述中,()是不正确的。
()属于QA的主要职责。
六西格玛管理方法的核心是将所有的工作作为一种流程,采取量化的方法分析流程中影响质量的因素,找出最关键的因素加以改进从而提高客户满意度。具体的改进流程为()。
某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为()。
()是编制质量规划的首要工作。
27、由于在执行任务时,遇到了超出想象的困难,项目团队成员之间开始争执互相指责,并开始怀疑项目经理的能力。按照项目团队建设的阶段来划分,该阶段属于()
在项目实施过程中,()容易增加冲突发生的概率。
进行团队建设时可以采取的方式有()。
项目经理在选择团队建设具体活动时,可考虑专门的或个人行为。活动的首要目的是提高团队绩效,()不属于团队建设活动。
按照沟通计划安排,项目经理在某财务控制点要根据挣值分析理论向财务总监提交绩效报告,下列绩效报告内容正确的是()。
项目经理要为安全检查员(目前只有一人从事该岗位,必须每天进行现场巡视)配备备用人员,这说明()。
28、()是用于编制沟通计划的输入。
()是项目干系人管理的主要目的。
第四篇:项目经理继续教育学习心得
建筑施工企业“三类人员” 继续教育培训学习心得
在本次 “三类人员”继续教育培训,是给予“三类人员”一次开展安全工作管理与深刻学习的机会,作为一个项目负责人能参加此次培训,真是受益良多。
首先,要正确对待这次培训活动,明确此次学习的目的。现代社会已经进入了一个法制社会时代。做为一所项目负责人必须做到依法管理施工,用法律、法规指导我们的工作实践。这次学习培训是广州市组织的全面的系统的培训,而且有权威专家现场指导我们实际工作中遇到的问题。而且通过大量案例深入分析全国出现的安全事故存在的原因以及解决的办法。让学员确实学到实实在在的东西。
学习内容系统、全面,专家老师讲课生动活泼,理论与实际相结合,专家报告指导性十分强。
建筑施工企业“三类人员”继续教育培训教材,内容系统、全面、丰富多彩。通过对教材法律、行政法规、部门规章,地方性法规等和技术规范与标准三大部分内容以及有关工伤保险条例的系统学习,全面提高了自己的安全意识,开阔了思维,扩大了视野,对自己今后的安全管理工作上了一个台阶;各位专家、老师的讲课生动活泼,不仅理论系统上进行讲解,也在具体技术细则上给我们指导,讲解案例细致,真正做到了理论与实际相结合,一幅触目惊心的安全事故案例,给我们的以后安全管理工作,敲响了警钟,让我们在工作中有了新的认识和提高,对安全工作有了更深的理解,让我们对安全教育有了更深的理论基础,让我们的视野更开阔,大大提升对安全工作的认识和水平。系统全面地涵盖了建筑安全工作,而且配备了相应的视频课堂、讲课提纲、专题讲义、辅助资料、作业考核,供学员选用。从每个主题内容看,专家能站在中国的最高处,审视全国大的范围,汇集大量的典型安全事故案例,分析了事故发生的特点、原因,总结了安全事故预防与处理的有效方法,指出了当前我国建筑行业安全工作存在的问题,也提出了个人的建议和要求。我想,这对于我们这些学员在今后实际工作中一定大有帮助的。培训成效显著,指导我们工程项目施工安全管理实际工作。
通过培训学习,指导了我们对工程项目施工安全管理的实际工作。作为项目负责人是工程项目质量安全管理的第一责任人,在以后的工作中,安全管理更上一层楼。一是提高了对建筑施工安全管理工作重要性认识,增强了我对作好安全工作的责任感、紧迫感、使命感。通过各位专家列举大量伤亡数据,我看到每年建筑行业死亡人数指标长期不降,令人心痛。为我们每个项目负责人敲响了警钟,更改变了过去认为,安全工作“说起来重要,干起来次要,干完了不要”的错误看法,明确了建筑安全生产管理的方针“安全第一、预防为主、综合治理”。二是系统、全面了解了安全事故发生的特点,懂得了建筑施工项目安全工作的管理原则、方法和途径。任何事物都有起规律可寻,只要我们把握了,就可以解决。我们的专家给了我们很好的回答。
要强化安全生产的管理工作,贯彻安全生产标准化,项目安全管理工作更上一层楼。
一要牢固树立“安全第一、预防为主”的思想,这是安全生产的工作方针,也是长期安全生产工作的经验总结,必须不折不扣地贯彻执行,而且要把“安全第一、预防为主”的工作方针上升到讲政治、促发展、保稳定的高度,深刻认识抓安全就是抓发展,抓安全就是抓稳定,抓安全就是保护生产力的道理,并正确处理好安全与生产、安全与经营、安全与效益的关系,在正常生产组织过程中必须遵守有关安全生产的法律、法规,加强安全生产管理,建立、健全安全生产制度,完善安全生产条件,确保安全生产;
二要加大事故隐患的查治工作,防范各类事故的发生。安全生产预防工作一定要经常化,要坚持预防为主的工作方针,做好安全事故的隐患排查工作,积极鼓励职工帮助查找、发现事故隐患,要认真落实安全生产检查工作,安全检查是落实责任、规范管理行为、发现事故隐患、促进隐患整改和减少“三违”的有效手段,通过制度化、规范化和专业化的安全检查和隐患整改,积极有效地消除生产现场存在的各类事故隐患,把事故消灭在萌芽状态;
三要加强宣传培训教育,严格执行三级安全教育,保证员工具备必要的安全生产知识,熟悉有关的安全生产规章制度和安全操作规程,掌握本岗位的安全操作技能,未经安全生产教育和培训合格的人员,不得上岗作业。培训教育是提高职工安全素质,杜绝“三违”的有效途径,以三级安全教育为基础,从安全生产方针、安全法律法规、安全管理制度、安全操作规程、安全防范技能和意识等方面入手开展形式多样的宣传教育工作,全面提高职工的综合素质,有效的减少,甚至杜绝事故的发生。
四要以科学发展观为统领,坚持“安全发展”理念,全面贯彻“安全第一、预防为主、综合治理”的方针,按照“统筹规划、分步实施、突出重点、全面推进”的原则,深入持久开展安全生产标准化建设,促进企业落实安全生产主体责任,提高企业本质安全水平,防范生产安全事故的发生,促进我市建筑施工安全生产形势持续稳定好转。
第五篇:最新2013年项目经理继续教育中级C组题库(含答案)
题库
中级C组-管理理论与实践篇-练习题
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 第一收集区
一、单选题共60题
1.以下对服务质量同供方、需方与第三者之间的关系描述不正确的是哪项C A 信息技术服务需方对服务质量提出需求 B 服务供方则交付满足需求的服务
C 服务需方、服务供方以及第三方对服务质量的评价要求是一样的 D 评价应当基于服务协议不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议的要求
2.信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段D A 服务战略 B 服务设计
C 服务运营 D 服务的整个生命周期
3.下列哪项可作为衡量信息技术服务稳定性的指标A A 服务人员稳定性 B 服务连续运营的比率 C 服务按恢复时间完成的比例 D 服务语言规范
4.下列哪项不属于互动性的评价指标D A 服务报告提交率 B 互动沟通机制
C 投诉处理率 D 需求响应灵活性
5.可视性是用于评价下列哪项内容A A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D检查服务语言的规范程度
6.以下哪项不能用于评价信息系统集成服务的连续性D A 重大事故发生情况 B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D服务项SLA实现的完整度
7.信息技术服务的完整性是指 C A 确保供方信息不被非授权篡改、破坏和转移 B 确保需方信息不被非授权篡改、破坏和转移
C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
D确保供方在服务提供过程中管理的需方信息不被泄露
8.信息技术服务可靠性的含义不包含以下哪项内容D A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力
B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能
C 信息技术服务供方所提供的服务是否持续稳定地达到服务协议约定的水准
D信息技术服务供方按照服务协议要求对服务请求响应的速度
9.在评价稳定性指标时主要从哪方面考虑B A 技术的稳定性 B 人员团队的稳定性
C 工具的稳定性 D 服务的稳定性
10.假设要考察信息系统集成服务项目供方某项目的连续性以下哪项不是其评价指标C A 服务按恢复时间完成的比例 B 重大事故发生情况
C 解决率 D关键业务应急就绪度
11.对于权重的设定下列说法不正确的是哪项A A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值并非强调
C 权重的设置应考虑不同行业对各个服务特性的关注程度 D权重代表着指标的重要程度
12.评价的步骤有以下几步请按照正确的顺序进行排序a 数据采集及计算b 确定指标体系c 确定评价目的和途径 d 确定权重值E确定服务类别C A bcdea B ebdca C cebda D cbeda
13.下列对信息技术服务响应性理解不正确的是哪项B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特征 C 供方对服务请求的响应及时说明响应性好
D供方与需方建立互动沟通机制能保障其处理服务请求的能力
14下列对信息技术评价模型理解正确的是哪项D A 服务要素质量、生产质量、消费质量三者相互响应
B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D服务要素质量影响着生产质量生产质量影响消费质量
15.SERVQUAL模型中质量评价的结果是如何得出的A A PQ期望服务值—EQ感知服务值 B 感知服务评价结果 C 期望服务评价结果 D EQ感知服务值—PQ期望服务值
16.优化改善的无形成果包括A A 运行维护服务对象运行性能的提升 B 优化改善方案 C 优化改善方案的实施记录 D 优化改善方案实施后评审记录
17.交付成果的管理包括下列哪项工作A A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D明确成果的效用 18.下列哪项不属于远程交付前的活动B A 了解需要远程交付的内容、支持时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险作出预案 D 确保远程交互的工作条件满足安全、稳定和可用性要求
19.现场交付适用于下列哪种场景D A 供方驻场运维团队的现场交付活动 B 供方的分包方提供现场交付服务 C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支持活动
20.在优化改善过程中需方应B A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动
21.下列哪项不属于交付策划的内容D A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D建立与需方的沟通渠道
22.响应支持是指供方对D A 备品备件的响应支付 B 应急事件的保障服务 C 日常预定服务的交付 D 故障申报的即时服务
23.交付规范适用于下列哪一种情形D A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务支付
24.总结改进阶段的工作包括B A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告
25.应急事件关闭不包括下列哪项活动D A 申请 B 核实 C 调查和取证 D 满意度调查
26.事件升级是指C A 管理升级
B 只能升级 C 资源调配升级 D 紧急程度升级
27.排查与诊断包括下列哪些工作C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级
28.预案启动应B A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经营方管理层决策 D 经相关方协调
29.应急演练的目的不包括下列哪项内容A A 证实应急响应组织的效能 B 检验预案的有效性 C 使相关人员了解预案的目标和内容 D 熟悉应急响应性的操作规程
30.风险评估与改进是哪个阶段的活动B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进
31.应急响应规程适用于以下哪一种情况B A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支援 C 业务需要对信息系统的升级改造 D 信息安全事件的处置
32.对于数据中心运维服务人员的要求以下哪项不属于管理人员的必备要求D A 掌握运维服务项目管理的知识、具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C 了解和掌握所在领域的主流技术 D 具备产品研发三年以上经验
33.数据data指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据C A 数字 B 文字 C 表结构 D 图像
34.以下哪项不属于对存储的预防性检查D A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善 C 存储管理软件是否需要升级或打补丁 D 将配置文件备份
35.在网络及网络设备的例行操作中设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于A A 常规作业 B 预防性检查 C 监控 D 都不是
36.某服务供方在驻场服务期间为了满足甲方需求而建立服务台并设置电话及网络热线服务实现了双方实时沟通联络通畅。这满足数据运维服务策略中的A A 及时性 B 规范性 C 安全性 D 可用性
37.以下服务类型中不属于例行操作服务的是C A 监控 B 预防性检查 C 服务请求的响应 D 常规作业 38.以下对于信息安全中“保密性”的解释正确切完整的是A A 保证机密信息不被窃听或窃听者不能了解信息的真实含义 B 使用加密手段使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息使之保密 D 保证数据的一致性防止数据被非法用户篡改
39.分配供电、空调、消防、安防、弱点只能配备想要听的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护拥有相关设备系统的培训/认证。上述是对数据中心 运维人员的要求。D A 数据 B 服务器及存储 C 网络及网络设备 D 机房基础设施
40.根据应用系统的特点和运行需求通过对网络及网络设备的运行记录、趋势的分析对网络及网络设备进行调整、扩容或升级。比如硬件容量变化如网络设备硬件、软件升级、带宽升级等。这种优化改善属于C A 设备功能改造 B 适应性改造 C 增强性改造 D 网络升级
41.运维服务策略中的“规范”是指A A 建立适宜的服务管理流程、服务活动指导文件或实施规则以保证服务过程的规范运作 B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求
42.以下对于数据中心响应支持服务中“应急响应”描述正确的是C A 由于需方提出各类服务请求引发的需要针对服务对象、服务等级作出调整或修改的响应型服务 B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失触发将服务对象恢复到正常状态的服务活动 C 在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时启动应急处理程序 D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造
43.以下哪项不属于数据中心运维服务的对象D A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施 D 第三方提供的通信线路服务
44.数据中心中某文件服务器遭受蠕虫病毒攻击文件无法打开或已经损坏。这破坏了信息的 性。C A 保密性和完整性 B 真实性和可用性 C 可用性和完整性 D 不可抵赖性和可用性
45.以下对配置管理数据库configuration management database的描述正确的是D A 包含每一个配置项以及配置项之间关系的详细情况的数据库 B CMDB常被认为是构建其他ITIL流程的基础是事件管理、问题管理获取配置项信息的来源 C CMDB通常可以和财务资产管理之间建立借口 D 以上都对
46.《数据中心规范》标准是为了保证数据中心运维服务工作的规范化以下对于标准的使用方描述正确的是D A 本标准供需方参照以提出明确的运维服务需求或选择和评价服务提供商 B 本标准供服务商使用以借助标准改进服务能力提高数据中心运维服务的工作效率 C A和B都不是 D A和B都包括
47.下列哪项不属于安全管理过程的关键指标D A 运行维护服务过程中信息的保密性 B运行维护服务过程中信息的可用性 C运行维护服务过程中信息的完整性 D运行维护服务过程中信息的正确性
48.下列哪项不属于配置管理的关键指标 D A 配置管理过程的完整性 B配置数据的准确、完整、有效、可用、可追溯 C配置项审计机制的有效性 D配置管理人员设置
49.事件解决的评估机制不包括下列哪项? D A 事件解决率 B 事件平均解决时间 C 事件未解决率 D 满意度调查机制
50.服务报告过程的完整性是指A A 服务报告的建立、审批、分发、归档等 B服务报告的提交方式 C服务报告的格式 D服务报告的内容满足SLA要求
51.通用要求中的技术不包括哪项D A 技术研发规划 B 与发现问题相关的技术 C与解决问题相关的技术 D 技术人员技能要求
52.下列不属于运维工具关键指标的是哪项A A 工具的版本信息 B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告
53.人员岗位结构的关键指标不包括哪项B A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗位备份制度
54.以下对于能力管理改进部分中内容的描述不正确的是A A 通过组织的自评估工作改进缺陷获取资质认证 B对不符合策划要求的行为进行总结分析 C对未达成的指标进行调查分析 D根据分析结构确定改进措施制定服务能力改进计划
55.以下不属于能力管理实施的是 A A 制定IT服务管理计划并按计划实施 B建立与需方的沟通协调机制 C按照服务能力要求实施管理活动并记录确保服务能力管理和服务过程实施可追溯服务结果可计量或可评估 D提交满足质量要求的交付物
56.ITSS通用要求当中提出的能力管理是指D A 负责确保IT服务和基础架构的容量能有经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效。B服务提供方应当具备充足的人员、财力、以及技术研发等能力并对其进行有效管理以保证组织的竞争力。C组织当中的人员应当具备专业ITSS流程能力并胜任本职工作。D供方具备向客户提供满足客户需求的运维服务的各项要求如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程。
57.某组织在运行维护工作中由于客户需求发生改变而设计了新的服务以满足这些需求该阶段的工作应属于IT服务生命周期当中那个阶段B A 服务战略 B 服务设计 C 服务运维 D 持续服务改造
58.以下哪项标准或实践指导中不涉及业务连续性B A ISO/IEC 20000
B CMMI C ISO/IEC 27001 D ITIL
59.伴随IT服务业的演进IT服务模式发生的变化依次是B A 服务产品化、服务产业化、产品服务化、服务标准化ITSS B产品服务化、服务产品化、服务标准化ITSS、服务产业化 C服务标准化ITSS、服务产品化、产品服务化、服务产业化 D产品服务化、服务产品化、服务产业化、服务标准化ITSS
60.下几类文件中不属于规范性文件的是D A 标准 B 技术规范 C 规程 D 能力计划
二、多选题共15题
1.使用质量评价结果时应考虑哪些因素A B C A 收集评价结果的规程如工具、手工等 B评价结果的来源如供方报告、需方报告等 C结果数据的确认如供方自查、第三方检查等 D评价指标体系
2.主动性评价包括以下内容BCD A 主动提供服务报告 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容
3.下列对GAP模型描述正确的是哪项ACD A GAP1是管理人员对服务的认识与顾客期望之间的差距 B GAP2可落实到服务设计是服务标准与顾客期望之间的差距 C GAP4是顾客感知与服务传递之间的差距设计供需方的沟通 D GAP5是顾客的服务期望与服务感知间的差距它受到其他四个差距的影响是其他四个差距累积的结果。
4.指标数据的采集方式有哪些ABCD A 调查问卷 B 历史数据 C 日常记录 D 工具收集
5.下列对信息技术服务质量特性理解正确的是哪些项AC A 供方持续稳定提供服务的能力属于可靠性的内容完备 B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力 C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容
6.运维服务的交付方式包括下列哪种形式AC A 远程交付 B 定期交付 C 现场交付 D 分包方交付
7 响应支持过程中供方应ABD A 明确受理渠道如电话 B 提供服务承诺如工作时间 C 投诉服务的渠道 D 与供需双方人员沟通进展信息
8.运维服务交付框架的组成部分有BCD A 交付策略 B 交付内容 C 交付方式 D 交付成果
9.划分应急项目事件级别需要考虑的要素有ABD A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度
10.应急响应是指组织针对应急事件所进行的下列哪些工作ABCD A 预防 B 监控 C 处置 D 管理
11.以下哪项属于数据库例行操作中监控的内容ABCD A 监控数据库主要进程运行情况 B 监控数据库连接是否正常 C 监控数据库表空间使用情况 D 监控数据库日志是否有异常路由策略调整
12 在运维服务策略之一“可用”当中以下哪些描述是正确的ABCD A 按需方要求制定冗余系统和备份启用规范建立作业流程和响应机制以满足可用性要求 B 合理设置人员岗位与职责保证专人专岗且有备份 C 配备响应人员和工具并定期培训提高服务可用性 D 为服务需求配备足够资源确保可用性有充分的资源支持
13.以下对于新一代数据中心的描述正确的是ABCD A 基于标准构建模块、通过模块化软件实现自动化24*7无人值守计算与管理并以供应链方式提供共享的基础设施、信息与应用等IT服
B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的自动化的适应性基础设施环境和高可用计算环境
C 新一代数据中心能满足IT部门对未来数据中心的迫切需求如标准化、模块化、虚拟化设计动态IT基础设施24*7自动化运营管理支持业务连续性。
D 新一代数据中心能提供共享IT服务快速响应业务实现绿色数据中心等。
14.数据中心运维服务的内容包括ABCD A 例行操作 B 响应支持 C 优化改善 D 调研评估
15.在运维服务策略“安全”中服务供需双方应采取安全措施有效控制数据中心运维服务的各个环节保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容ABCD A 建立有效安全通报机制及时通报安全事件情况及防范处理措施 B 对运维人员采取有效的信息安全管理措施如背景调查、保密协议等
C 对安全设施、网络系统进行安全监控、分析、报告控制安全风险防止安全事件发生
D 建立适宜的新鲜前管理机制以规范运维服务人员的信息安全行为
------------------------------------------C组-信息技术篇-练习题
一、单选题共90题
1.在某企业中部署了LVS和Piranha服务器已知目前可以使用http或者https方式访问Piranha的web管理界面并且Linux服务器可以远程通过SSH管理防火墙规则已经设置为满足如上通讯需求下列哪些端口在配置防火墙时不需要被打开A A 80 B 3636 C 22 D 443
2.在与Piranha Web 管理器进行安全通讯时需要在防火墙上打开端口A A 443 B 80 C 8080 D 3389
3.下列哪些算法不属于LVS常用的调度算法C A 轮叫算法 B 加权轮叫 C 轮询算法 D 最少连接
4.为保证Piranha Web 服务器的安全通讯我们选择使用SSL/TLS技术来加固通讯为获取安全通讯所需要的服务器证书需要在企业网络中部署服务器A A CA B DNS C Web D SNMP
5.对于LVS服务器而言不论是VS/NAT方式还是VS/DR方式均需打开功能以使得Linux服务器可以进行IP数据包转发C A 路由 B 地址转换 C 包转发 D 以上均不是
6.在LVS架构中您使用LVS服务器作为Web站点集群的负载均衡调度器使用VS/DR的通讯架构对于Web服务器而言最少需要块网卡以支持集群通讯 A A 1 B 2 C 3 D 4
7.在LVS架构中您使用LVS服务器作为Web站点集群的负载均衡调度器对于Web服务器而言最少需要块网卡以支持集群通讯A A 1 B 2 C 3 D 4
8.如果要对Piranha的web站点部署SSL/TLS技术以加密通讯则web服务器需要获取来实施对HTTPS访问的支持C A SSH服务器 B DNS服务器 C 服务器证书 D 客户断端证书
9.为了保证LVS的web管理工具Piranha的安全访问最好是对其管理页面进行设置C A 高可用 B 高性能 C 访问控制 D 优化
10.在LVS部署架构中LVS作为负载均衡调度器为实现高可用性最少需要部署台LVS主机B A 1 B 2 C 3 D 4
11.为部署VS/NAT类型的LVS服务器该服务器最少需要块网卡B A 1 B 2 C 3 D 4
12.使用Linux做LVS服务器时为了转发负载均衡调度的数据包需要开启Linux系统的包转发功能这个可以通过修改文件来实现A A
./etc/sysctl.conf
B./etc/hosts C./etc/ipforward.conf D./etc/forward.conf
13.下列哪项不属于集群技术种类中的分类C A 最高可集群 B 负载均衡集群 C 多通道集群 D 网络计算
14.下面那组不属于集群系统文件系统B A IBM GPFS B NFS C RedHat GFS D MS CSV
15.Piranha实际使用Linux的apache来提供web管理页面所以需要搭配apache进行管理配置我们可以通过命令来验证是否安装了apache软件C A rpm-ivh apache B rpm-i apache C rpm-qa|grep apache D rpm-qt|grep apache
16.Linux中可以使用命令来实现服务的自动启动管理A A chkconfig B ping C wim D netconfig
17.RHEL中实现LVS时还需要搭配一个安全的通讯服务实施这个服务是C A DNS服务器 B DHCP服务器 C SSH服务器 D WEB服务器 18.计算机集群技术是使用非常广泛的一种大规模计算技术一般不可以用来实施A A 远程协助 B 高性能计算 C 提供高可用计算 D网络计算
19.LVS的全称是C A Logical Volume Server B Logical Virtual Serve C Linux Virtual Serve D Linux Volume Server
20.目前各地电信运营商建成了许多市地级的宽带IP城域网。这些宽带城域网自上向下一般分为3个层次下面不属于其中的是B A 核心层 B 物理层 C 接入层 D汇聚层
21.任何浮点操作例如加法和乘法都可以通过几个步骤来实现下面不在此内的是B A 添加运算符号 B 指令集计算 C 对结果进行取证检查 D进行指数调整
22.下面关于集群技术定义正确的是A A 两台或更多的计算机集成在一起完成某项计算任务 B 多台计算机共同完成存储任务 C 多台计算机连接在一起就构成了集群 D 以上说法都是正确的
23.关于ISCSI技术描述错误的是B A 2003年由IETF认证通过成为正式标准 B是对于传统标准IDE技术的一次革命性改进 C 将本地的SCSI协同透过网络传递 D 不再有链接数量限制
24.关于SAN存储架构的实施描述正确的是C A SAN存储架构非常易于实现 B SAN存储架构实施价格非常廉价 C SAN存储架构是一种实施架构复杂成本昂贵的存储解决方案 D 以上说法都是错误的
25.下列哪项是最为廉价的存储解决方案C A SAN B NAS C 单个IDE设备 D单个RAID5阵列
26.SAN能够使用多种网络通讯链接技术下列哪项不属于光纤通道类型的链接技术B A FC-SW B iSCSI C FC-FTP DFC-AL
27.下列说法中哪些不属于NAS存储技术的优点D A 基于IP网络通讯 B 客户端可以直接连接NAS设备 C 支持多种网络协议 D 不支持高性能存储
28.请从下列选项中选出RHEL系统中用来删除LV的步骤A A 先使用umount命令卸载正在使用的LV在使用lvremove命令将其移除 B 先使用mount命令卸载正在使用的LV在使用lvreduce命令将其移除 C 先使用umount命令卸载正在使用的LV在使用lvmove命令将其移除 D 先使用mount命令卸载正在使用的LV在使用lvremove命令将其移除
29.请从下列选项中选出RHEL系统中用来扩展LV的命令B A pvextend B lvextend C vgextend D lveducet
30.请从下列选项中选出RHEL系统中用来创建LV的命令A A lvcreat B pvcreat C pecreat D lecreat
31.关于LVM的好处描述正确的是B A 与传统分区技术一样LVM不能轻易进行空间扩展 B 与传统分区技术不同LVM可以通过添加硬盘创建PV的方式进行空间扩展 C 与传统分区技术一样LVM可以直接将硬盘格式化不用必须使用LV D 与传统分区技术不同LVM可以通过添加硬盘创建LV的方式进行空间扩展
32.关于LVM对于它组成的层次关系下列描述正确的是注释“>”符号表示衍生的先后关系例如C选项表示PV构成了VGVG格式化出文件系统文件系统派生出LV.B A VG>PV>LV>文件系统 B PV > VG >LV>文件系统 C PV > VG >文件系统 >LV D LV> VG>PV>文件系统
33.对于LVM中PE与LE的描述错误的是D A LE是LV的基本组成单位意为“逻辑块” B PE是PV的基本组成单位意为“物理块” C 在同一个VG中LE与PE在大小上是相等的 D LE与PE不是一个概念所以不等大
34.下列关于LVM构成组件描述正确的是B A LV被称为逻辑卷不是被格式化 B VG被称为卷组用来组织物理存储单元PV是一个逻辑上的概念 C PV被称为物理卷用来直面应用程序的访问需要被格式化后方可使用 D PE被称为物理块是构成LV的基本逻辑单位
35.下列哪些不属于LVM的构成组件D A LV B PV C VG D MG
36.对于LVM技术的特点描述不正确的是D A 解决了不连续存储空间的问题逻辑上LV的存储是连续的 B 数据存储可以跨越多个磁盘 C LV的大小可以动态调整 D PV的大小可以动态调整
37.关于LVM描述正确的是D A 源于微软公司可以用在windows和Linux等大多数现在操作系统中 B 源于微软公司只能用在windows平台上 C 诞生于20世纪80年代只能用于UNIX平台 D诞生于20世纪80年代目前可广泛用于各种UNIX和Linux平台
38.关于LVM描述正确的是C A LVM的全称是Linux Volume Manager B LVM的全称是Linux Volume Map C LVM的全称是Logical Volume Manager D LVM的全称是Logical Volume Map
39.关于MDADM描述正确的是C A mdadm是一个跨平台的raid管理设备windows中实际上也是用它实现的软件RAID B mdadm是实现Linux下raid功能的核心功能模块存在于Kernel中 C mdadm是Linux下一个管理阵列设备的命令工具是一个用户端程序 D 上述描述都有道理
40.从下列命令中找出合适的删除阵列的顺序B a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc]1 c.mdadm—remove/dev/mdo A a b c B a c b C c b a D 以上均不正确
41.下列哪个命令可以用来停止阵列md0 B A mdadm—add/dev/md0/dev/sdb1 B mdadm—stop/dev/md0 C mdadm—/dev/md0/dev/sdb1 D mdadm—stop/dev/md1
42.在Linux中使用mdadm命令来管理软件阵列mdadm有其中操作模式下列哪个不属于其中之一D A Creat B Build C Grow D Degrade
43.在Linux系统中系统启动时需要加载阵列配置文件以正常启动阵列C A /etc/hosts
B etc/hosts C /etc/mdadm.conf D etc/mdadm.conf
44.下列哪个命令可以用来增加阵列设备md0中的磁盘数量D A
mdadm—add/dev/md1/etc/sdd1
B mdadm—add/dev/md1/dev/sdd1 C mdadm—add/dev/md0/etc/sdd1 D mdadm—add/dev/md0/dev/sdd1
45.下列哪个命令可以用来正确的生成RAID5级别的阵列设备md1B A mdadm—create/dev/md0--level=5—raid-device=3/dev/sda3/dev/sdb2/dev/sdc2 B mdadm—create/dev/md1--level=5—raid-device=3/dev/sda3/dev/sdb2/dev/sdc2 C mdadm—create/dev/md0--level=5—raid-device=3/dev/sda3/dev/sdb2/dev/sdc2 D mdadm—create/dev/md1--level=5—raid-device=2/dev/sda3/dev/sdb2/dev/sdc2 46.对于mdadm
—
creat/dev/md0/--level=mirror
—raid-devices=2/dev/sda1/dev/sdb1描述正确的是B A 生成了一个RAID0的阵列设备md0成员有sda1和sdb1 B生成了一个RAID1的阵列设备md0成员有sda1和sdb1 C 生成了一个RAID0的阵列设备md1成员有sda1和sdb1 D以上都是错误的
47.假设服务器A上目前有两个工作在RAID0模式下支持SATA3.0标准的物理磁盘同时配有一块质量普通的千兆网卡它实际上最大可以向外界提供的数量单向吞吐量A A 100MB B 600MB C 1.2GB D 300MB
48.下列关于RAID缺点的描述中那条不属于软件RAID的缺点C A 软件RAID会消耗服务器CPU的计算资源 B软件RAID的性能依赖于服务器的CPU性能和服务器负载情况 C 软件RAID不会消耗机服务器内存资源不会占用服务器系统资源 D软件RAID会消耗服务器系统的内存和CPU资源降低服务器性能
49.下列关于RAID5描述不正确的是C A RAID5同时兼顾了I/O的速度和安全性 B RAID5最少需要三块硬盘来实施 C RAID5是最安全的RAID技术同类无出其右 D RAID5的校验数据分散在各个成员磁盘上
50.在生产实践中由于能够兼顾磁盘I/O的安全性和速度成为最常用的RAID技术之一。C A RAID0
B RAID1
C RAID5 D RAID3 51.下列哪一个RAID技术可提供最大的数据安全性B A RAID5 B RAID1 C RAID0 D RAID6
52.下列哪些不是常见的RAID种类D A RAID1 B RAID0 C RAID5 D RAID3
53.在服务器上往往使用SCSI接口的硬盘一般情况下在本地最多可以连接个SCSI 磁盘设备呢D A 10 B 11 C 13 D 15
54.下列接口术语中哪些接口不属于常见的磁盘接口D A SATA B IDE C SCSI D PCI
55.Wlan频率规划时1、6、11信道交叉使用避免产生同、领频干扰各AP覆盖区域形成间隔保护这属于B A 覆盖优化 B 频率优化 C 容量优化 D 负载均衡优化
56.下列哪些选择不属于网络优化的范畴C A 工程质量优化 B 覆盖、容量优化 C 人员组合优化 D组网优化
57.设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因素B A 无线设备供电不正常 B 无线信号不稳固 C 设备覆盖范围缩小 D 安全机制不完善
58.影响WLAN性能的常见因素不包括下列哪项内容D A 容量 B 覆盖 C 安全性 D 功耗
59.WLAN网络管理中五大基本功能不包括A A 监控管理 B 故障管理 C 性能管理 D 配置管理
60.在建设初期的WLAN总体建设思路为B A 容量为主覆盖为辅 B 覆盖为主容量为辅 C容量为主安全为辅 D 安全为主容量为辅
61.下列哪个描述不属于室内型AP设备的安装规范D A 安装位置必须保证无强电、强磁和强腐蚀性设备的干扰 B 如果AP安装在弱电井内则需做好防尘、防水、安全措施 C 安装的地方要便于工程施工和运行维护 D 在杆体上安装天线防水箱使用抱箍固定在杆体上
62.WLAN网络中主动的安全防护技术有C A WAPI B WAP2 C WIDS D WEP
63.WAPI协议过程中ASE的协议端口号是B A 1024 B 3810 C 2230 D 1080
64.无线局域网WAPI标准的WAI完成A A 身份鉴别和密钥管理 B 用户的接入认证 C数据的加密保护 D 证书分发的功能
65.下面哪个安全标准是属于中国自己的安全标准C A WEP B WPA C WAPI D WPA2
66.同样可以用于有线网络的安全协议是C A WAPI B 802.11i C 802.1x D WPA2
67.WEP机制不安全的主要因素是由于C A IVC检验简单 B RC4密钥共享 C IV容易出现重用 D 证书分发的功能
68.WLAN中有线对等保密WEP技术的加密密钥是多少位的C A 48位 B 64位 C 40位 D 128位
69.下面哪一项不属于WLAN的方案设计内容D A WLAN系统设计 B WLAN项目实施计划 C WLAN系统设计安全 D WLAN采购计划 70.降低WLAN的AP发射功率可以B A 增大AP的覆盖范围从而减少频率复用度 B 减少AP的覆盖范围从而增大频率复用度 C 降低频率复用度AP之间的相互干扰 D 降低AP的接入速率
71.由于WLAN的干扰-领频干扰问题对系统带来的直接影响是C A 造成AP覆盖范围降低 B 用户不能接入 C 造成AP的吞吐量下降 D 造成附近的AP不能工作
72.由于WLAN采用CSMA/CA机制工程设计上一般每AP接入用户数在多少应该比较合适C A 80~1000台左右 B 5~10台左右 C 20~30台左右 D 50~60台左右
73.WLAN的AP工作在11g模式下工作假设每个AP平均吞吐量为15Mbps30个用户可以同时享用512Kbps的带宽如果集线比选用1:4用户数总共120个如果某小区AP的数量为15个AP那么发展的最大用户数为D A 2400 B 3600 C 1200 D 1800
74.WLAN系统设备部署不属于减少WI-FI系统内干扰的措施有B A 设定相同频点时要求间隔25米以上 B 同一基站背靠背扇区可以使用同频 C 设定相邻频点时要求WI-FI基站间隔20米以上 D设定相同频点时要求间隔15米以上
75 WI-FI Mesh组网的优势A A 能够自组织、自愈、自均衡可靠性增强还提供更大的冗余机制和通信负载平衡功能B 在通讯路径的中间转发数据从而延伸系统的覆盖范围 C 通信延迟大网络中数据通过中间节点进行多跳转发每一跳都会带来一些延时 D安全性差节点多安全性问题就越发重要
76.对于WI-FI 中的Mesh型网络覆盖方式一般应用于C A 居民楼、校园等覆盖 B 大楼内的复杂空间及电梯间的覆盖 C 室外较大面积如城市、校园等的WLAN覆盖 D常规的室内覆盖
77.在对于WLAN进行网络规划时首先应该B A 进行链路计算 B 确定网络覆盖方式 C 进行频率规划 D 进行网络优化
78.WLAN组网按照802.11b标准的一个AP设计的主流用户接入数量一般为C A 10个 B 15个 C 25个 D 50个 79.工作在2.4G频段的室外型WLAN天线适合室外空旷地段的高密度用户覆盖一般增益在D A 11dBi B 16dBi C 13dBi D 5dBi
80.由多个AP以及连接它们的分布方式系统DSS组成的基础架构模式网络称作D A BSS B IBSS C 无线网桥 D ESS
81.在WLAN建设前需求信息的调研与收集中哪项是不必要的B A 对你的组织来说你需要访问什么内部系统和外部系统 B 公司的组织架构以及经营状况 C 目前你正在使用什么应用软件这些应用软件存放何处台式机、服务器主机 D日常工作中你要求什么样的移动性
82.在设计wlan网络时最主要的设计目标是C A 提供多种业务 B 系统的安全性 C 系统可靠实用 D 系统接入灵活方便
83.以下哪一项不属于wlan设计需求分析的内容D A 无线环境勘察 B 确定覆盖的范围 C 分析用户业务 D 实现高性能 84.wlan设备中更自在三层以上的设备是D A 无线网桥 B FAT AP C 用户覆盖 D 无线路由器
85.一般来讲无线网桥适用于下列哪种场景A A 点对点传输
B 点对多点传输 C 用户覆盖 D 多用户接入
86.从经济的角度讲最适合在台式机上使用的wlan无线网卡是D A PCMCIA接口无线网卡 B PCI接口无线网卡 C MINI-PCI接口无线网卡 D USB无线网卡
87.下面哪项协议标准是为了适应wlan在欧洲市场的推广而提出的标准A A IEEE 802.11h B IEEE 802.11i C IEEE 802.11k D IEEE 802.11s
88.以下哪种协议为wlan应用提供了Qos支持能力C A IEEE 802.11n B IEEE 802.11h C IEEE 802.11e D IEEE 802.11s
89.目前即能使用户高速接入又能扩大覆盖范围的最佳技术选择是 A A IEEE 802.11n B IEEE 802.11a C IEEE 802.11b D IEEE 802.11g
90.下面哪个协议标准能够在2.4GHz实现54Mbps接入 D A IEEE 802.11 B IEEE 802.11a C IEEE 802.11b D IEEE 802.11g
二、多选题
1.Linux服务器的操作系统选择众多现在市场上主要使用的Linux企业版本有选两项AB A SUSE Linux Enterprise Server B Red Hat Enterprise Linux C IBM AIX D SUN Solaris
2.LVS负载均衡技术使用了多种算法来实现负载均衡其中比较典型的有选两项AB A 轮叫 B 加权轮叫 C 最多链接 D 加权最多链接
3下面哪两个存储技术不属于网络存储技术选两项AB A IDE B SAS C NAS D SAN
4.WLAN网络管理网元范围包括ABCD A AC及AP B 交换机和路由器 C Radius服务器 D Portal服务器
5.对于wlan网络工程天线室外的安装描述正确的是BCD A 如在建筑物屋檐下或外墙低矮处时天线支架必安装避雷针不必安装天馈防雷器 B 天线支架安装位置高于楼顶或在空旷处必须安装避雷针避雷针长度符合避雷要求并作接地 C 天线支架应结实牢固支撑杆要垂直横担要水平安装位置要符合设计方案 D 不同的AP的天线禁止背靠背安装
6.WLAN系统中国的WAPI标准由哪两部分组成BC A WAP B WAI C WPI D WEP
7.802.1x的认证体系的实体包含ACD A Supplicant System B EAP System C Authenticator System D Authentication Server System
8.wlan无线网络的安全威胁有ABCD A 外部人员可以通过无线网络绕过防火墙对公司网络进行非授权存取 B 无线网络传输的信息没有加密或者加密很弱易被窃取、篡改和插入 C无线网络容易被拒绝服务攻击DOS和干扰 D内部员工可以设置无线网卡为P2P模式与外部员工连接
9.wlan网络产品的选择的因素ABC A 产品性能稳定及安全可靠性 B 可管理和易用性 C 传输速率和性价比 D 功率越大越好
10.wlan无线传输的电磁干扰中除了已有同频及领频相同系统的干扰外还可能来自于BC A 声纳系统 B 微波炉、医疗设备等 C 双向寻呼及雷达脉冲系统 D 无线短波电台
11.WLAN的覆盖方式有AC A 室内型单独建设方式与已有系统共用分布系统方式 B AC+AP的覆盖方式 C室外型AP覆盖方式和Mesh型网络覆盖方式 D无线回传方式
12 Wlan组网考虑AP位置的选择需要遵循的原则ABCD A AP覆盖区域之间无间隙保证所有区域都能覆盖 B AP覆盖区域最小尽可能减少所需AP的数量 C应先在用户密度高的区域进行AP布置然后再布置用户密度低的区域 D AP的布放需考虑正网络安全及信道的安全和单元大小
13.wlan无线局域网的设计原则一般遵循ABCD A 实用性和安全性 B 可靠性和可管理性 C 可扩展性 D 技术先进性
14.在wlan组网时无线控制器AC和FTP AP连接方式主要有BCD A 可与FTP AP连接 B 直接连接 C 通过二层网络连接 D 跨越三层网络连接
15.在进行无线设备的天线选购时哪些是我们需要重点考虑的方面ABCD A 无线标准和使用环境 B 连接设备和网络类型 C 品牌和价格 D 信号传输范围和安装位置
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 第二收集区
中级C组-管理理论与实践篇-练习题
一、单选题(共60题)
6.以下哪项不能用于评价信息系统集成服务的连续性?D A 重大事故发生情况 B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D服务项(SLA)实现的完整度 7.信息技术服务的完整性是指C
A 确保供方信息不被非授权篡改、破坏和转移 B 确保需方信息不被非授权篡改、破坏和转移
C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
D确保供方在服务提供过程中管理的需方信息不被泄露 8.信息技术服务可靠性的含义不包含以下哪项内容?D
A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力
B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能
C 信息技术服务供方所提供的服务是否持续稳定地达到服务协议约定的水准
D信息技术服务供方按照服务协议要求对服务请求响应的速度 9.在评价稳定性指标时,主要从哪方面考虑?B A 技术的稳定性 B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性
10.假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?C A 服务按恢复时间完成的比例 B 重大事故发生情况 C 解决率 D关键业务应急就绪度
1.以下对服务质量同供方、需方与第三者之间的关系描述不正确的是哪项?C A 信息技术服务需方对服务质量提出需求 B 服务供方则交付满足需求的服务
C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的 D 评价应当基于服务协议(不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议)的要求
2.信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?D
A 服务战略 B 服务设计
C 服务运营 D 服务的整个生命周期 3.下列哪项可作为衡量信息技术服务稳定性的指标?A A 服务人员稳定性 B 服务连续运营的比率 C 服务按恢复时间完成的比例 D 服务语言规范 4.下列哪项不属于互动性的评价指标?D A 服务报告提交率 B 互动沟通机制 C 投诉处理率 D 需求响应灵活性 5.可视性是用于评价下列哪项内容?A
A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D检查服务语言的规范程度 11.对于权重的设定下列说法不正确的是哪项?A A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值,并非强调
C 权重的设置应考虑不同行业对各个服务特性的关注程度 D权重代表着指标的重要程度
12.评价的步骤有以下几步,请按照正确的顺序进行排序:a 数据采集及计算;b 确定指标体系;c 确定评价目的和途径;d 确定权重值; E确定服务类别;C
A bcdea B ebdca C cebda D cbeda 13.下列对信息技术服务响应性理解不正确的是哪项?B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特征 C 供方对服务请求的响应及时说明响应性好
D供方与需方建立互动沟通机制能保障其处理服务请求的能力 14.下列对信息技术评价模型理解正确的是哪项?D A 服务要素质量、生产质量、消费质量三者相互响应 B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D服务要素质量影响着生产质量,生产质量影响消费质量 20.在优化改善过程中需方应:B A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作,如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动
21.下列哪项不属于交付策划的内容?D
A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D建立与需方的沟通渠道 22.响应支持是指供方对:D A 备品备件的响应支付 B 应急事件的保障服务 C 日常预定服务的交付 D 故障申报的即时服务 23.交付规范适用于下列哪一种情形?D
A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务支付 24.总结改进阶段的工作包括:B A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告 25.应急事件关闭不包括下列哪项活动?D A 申请 B 核实 C 调查和取证 D 满意度调查 26.事件升级是指?C
A 管理升级 B 只能升级 C 资源调配升级 D 紧急程度升级
15.SERVQUAL模型中质量评价的结果是如何得出的?A A PQ(期望服务值)—EQ(感知服务值)B 感知服务评价结果 C 期望服务评价结果
D EQ(感知服务值)—PQ(期望服务值)16.优化改善的无形成果包括:A A 运行维护服务对象运行性能的提升 B 优化改善方案
C 优化改善方案的实施记录 D 优化改善方案实施后评审记录
17.交付成果的管理包括下列哪项工作?A
A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D明确成果的效用 18.下列哪项不属于远程交付前的活动?B A 了解需要远程交付的内容、支持时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险作出预案
D 确保远程交互的工作条件满足安全、稳定和可用性要求 19.现场交付适用于下列哪种场景?D A 供方驻场运维团队的现场交付活动 B 供方的分包方提供现场交付服务
C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支持活动 27.排查与诊断包括下列哪些工作?C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级 28.预案启动应:B
A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经营方管理层决策 D 经相关方协调 29.应急演练的目的不包括下列哪项内容?A A 证实应急响应组织的效能 B 检验预案的有效性
C 使相关人员了解预案的目标和内容 D 熟悉应急响应性的操作规程
30.风险评估与改进是哪个阶段的活动?B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进 31.应急响应规程适用于以下哪一种情况?B A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支援 C 业务需要对信息系统的升级改造 D 信息安全事件的处置
32.对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必备要求:D
A 掌握运维服务项目管理的知识、具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C 了解和掌握所在领域的主流技术 D 具备产品研发三年以上经验
33.数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据?C
A 数字 B 文字 C 表结构 D 图像 34.以下哪项不属于对存储的预防性检查?D A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善 C 存储管理软件是否需要升级或打补丁 D 将配置文件备份
35.在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于:A
A 常规作业 B 预防性检查 C 监控 D 都不是 36.某服务供方在驻场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实时沟通联络通畅。这满足数据运维服务策略中的:A
A 及时性 B 规范性 C 安全性 D 可用性 37.以下服务类型中,不属于例行操作服务的是:C A 监控 B 预防性检查 C 服务请求的响应 D 常规作业 38.以下对于信息安全中“保密性”的解释正确切完整的是:A A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义 B 使用加密手段,使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息,使之保密 D 保证数据的一致性,防止数据被非法用户篡改
39.分配供电、空调、消防、安防、弱点只能配备想要听的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是对数据中心()运维人员的要求。D
A 数据 B 服务器及存储 C 网络及网络设备 D 机房基础设施
40.根据应用系统的特点和运行需求,通过对网络及网络设备的运行记录、趋势的分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备硬件、软件升级、带宽升级等。这种优化改善属于:C
A 设备功能改造 B 适应性改造 C 增强性改造 D 网络升级 41.运维服务策略中的“规范”是指:A
A 建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作
B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求
42.以下对于数据中心响应支持服务中“应急响应”描述正确的是:C
A 由于需方提出各类服务请求,引发的需要针对服务对象、服务等级作出调整或修改的响应型服务
B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动
C 在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序
D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造
43.以下哪项不属于数据中心运维服务的对象:D A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施 D 第三方提供的通信线路服务 44.数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()性。C A 保密性和完整性 B 真实性和可用性 C 可用性和完整性 D 不可抵赖性和可用性
45.以下对配置管理数据库(configuration management database)的描述正确的是:D A 包含每一个配置项以及配置项之间关系的详细情况的数据库