第一篇:2018年04月系统集成项目经理继续教育课程11试题库整理(通过后完善,简洁速查)(最终版)
安全控制推荐课程11题库项目经理继续教育
1、企业物质文化诸要素中处于首要地位的是(企业产品要素)
2、这种XSS转码支持10进制和(16)进制
3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,4、而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。
5、以下哪种方法可以根据协议栈判别操作系统(操作系统指纹扫描)
6、评价企业文化优劣的标准(生产效率和绩效标准)
7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)
8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)
9、允许WEB页面内容飞速地更新而无需刷新页面(A)A.Ajax
10、采取了安全措施后、信息系统仍然可能存在风险(残余风险)
11、信息安全的CIA是指:(保密性、完整性、可用性)
12、保护资产的准确和完整性的特性是指(完整性)
13、团队角色中的推进者常常是行动的(发起者)
14、ContactsContract.Contacts.DISPLAY_NAME是指什么? B 联系人名字
15、查询出联系人的电话的URI是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI
16、按照过滤条件查询联系人的URI是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI
17、自己定义Content Provider时,继承的类是哪个? C ContentProvider类
18、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? A onReceive()
19、在通知中setLatestEventInfo()方法是配置Notification的什么的? D 配置Notification在扩展的状态窗口中的外观 20、android 关于HttpClient说法正确的是? A HttpClient是Apache组织提供,已经集成在Android环境中
21、关于JSON数据交换格式描述正确的是? B 是一种轻量级的数据交换格式
22、下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊
23、下述哪些方法不属于黑客攻击手段? B 社会工程学
24、下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏
25、信息是有价值的()集合。A 数据
26、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。D 机密性
27、()是指确保主体或资源与它们声称相一致的特性? C 真实性
28、()是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性
29、下述哪种方法属于黑客攻击时的信息搜集手段? A Ping 30、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是 C Whois
31、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。B 社会工程学
32、下述哪些方法属于扫描方法?(BD)B Nmap D Nessus
33、以下哪一个是windows操作系统口令破解工具? C Smbcrack
34、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。B 跨站脚本
35、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。C.Cookies
36、()攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。C XPath注入
37、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。D 越权或滥用正确
38、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。A 成本效益
39、脆弱性识别主要从()和管理两个方面进行。A 技术
40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性
41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理
42、下列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训
43、风险评估流程重点步骤:准备、识别、()、报告。C 计算
44、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示 C 脆弱性
45、下列哪项不属于风险评估的实施方法? D 定性分析
46、下列关于爱岗敬业的说法中,你认为正确的是? B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。
47、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏? B 强烈的职业责任感。
48、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。
49、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? C 语气亲切 50、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。
51、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法? B 损害了公司的名誉,是一种严重的泄密行为。
52、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适? A 坚决不收,希望B厂理解。
53、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做? B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。
54、以下对于职工个体形象和企业整体形象的关系描述有误的是? C 职工个体形象与企业整体形象没有关系。
55、以下不属于团队精神包含的内容的是? C 参与意识
56、下列说法中,你认为正确的有。(ABCD)
57、合格的程序员,至少应该具有以下素质(ABCD)
58、在云端应用中需要用的技术是?(ABC)
没有JAVA
59、赢得别人的尊重有以下几个方面?(CD)
60、根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:(C)
共同目标型团队。61、假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 62、团队角色中的创新者在团队常常提出一些新想法(A)思路 63、职业纪律具有的特点是(AB)A 明确规定性B一定的强制性
64、下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABCD)A 安全技术选择 B安全产品选择C、设计方案 分析论证 D自开发软件
65、如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议?? 66、以下哪些方法属于信息搜集的方法(ABCD)67、下列哪种方法不是目标设定的衡量标准(D)实现标准 68、根据授权实体的要求可访问和利用的特性是指(D)可用性 69、下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核 70、预期的行为和结果的一致性是指(D)D不可否认性??A可靠性 71、(A)是以信息技术为连接和协调手段的临时性A虚拟组织 72、确保主体或资源与它们声称相一致(C)C真实性 73、(C)是指某些网站为了别变用户身份而存储 C cookies 74、以下不属于组织设计的原则是(B)B 命令统一?? 75、保护资产的准确和完整的特性是指(B)完整性
76、下列不属于培养团队互信气氛的要素(B)热情
((诚实、公开、一致、尊重))77、定义了一个dataprovider类,(A)
78、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP time exceeded应答消息”是对哪种方法的描述(B)traceroute 79、黑客入侵的一般流程,首先是(A)踩点
80、在企业物质文化诸要素中,处于首要地位的是(A)企业产品要素
81、某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证 82、在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争 83、资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的 84、买保险属于(B)转移风险
85、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。(C)诚实守信 86、定量分析方法一共分为几个步骤(B)B.5
87、你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾 88、攻击者将恶意代码字符,会造成(A)Ajax 89、2011年4月初,发生全球最大的电子邮件,导致至少(A)39
90、所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型 91、()是指威胁源利用脆弱性造成不良后果的程度大小。(B)影响 92、某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地 93、IT行业的I指的并不是网络,而是(A)信息
94、发出广播的正确方法?(C)intent it = new intent(this,BroadReceier1.class);sendBroadcast(it); 95、组建团队使个体的工作动机会被激发(D 效率)比单独工作的时候可能更高。96、资产识别的方法有哪些?(ABC)不包含D信息评估分类
97、关于content provider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间?? 98、无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。不包括B家庭美德 99、关于pendingintent(ACD)方法说法正确的是。不包括B通常用于马上处理?? 100、职业道德主要通过(ABC)的关系,增强企业凝聚力。不包括D调节企业与市场 101、安全控制包括哪些方面的控制?(ABD)不包括C技术控制?? 102、风险分析包括哪两种方式?(BC)
定量 定性
103、下列哪些属于WEB安全的内容?(ABC)
不包括ajax??
104、(A SQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。?? 105、查询出联系人的电话中的电话字段是哪个?(B)
contactscontract.number 106、以下哪种方法可以根据协议栈判别操作系统?(A)
指纹扫描
107、IE浏览器默认采用Unicode编码,HTML编码可以使用ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制
108、获取Notificationmanager对象的正确语句是?(B)
109、NSlookup是一个强大的客户程序、可用于(A)查询。
DNS
110、风险评估的现场检测工作往往由(D)结束。
文档审核?? 112、最初的管理理论产生于?(A)
18世纪中期
113、以下哪种方法可以发现远程主机开放的端口以及服务?(D)
telnet或者netstat
114、在团队发展的(C)阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为规范得以建立和遵守。工作效率提供。C持续发展期
115、当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B)B.向领导说明情况,再想办法完成。116、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?(C)不给回扣但可以考虑适当降低价格
117、单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工(C)把票投给自己认为最符合条件的人
118、以下对于爱岗敬业的具体要求说法有误的是?(D)抓住择业机遇 119、策略,标准,过程,指南等属于(A)控制。管理
120、指挥性行为的领导者对于团队的技能(A)是有帮助的。生产力
121、当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A)反复检查 122、关于勤劳节俭的说法,你认为正确的是?(D)
123、写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B)broadcasreceive类 124、确信实体活动发生或未发生的特性是指?(D)不可否认性。
125、应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A)
128、安全控制包括哪些方面的控制?(BC)B管理控制C技术控制 129、如何在冲突发生时,也同样做到对老板的尊重呢?(ABC)A 为老板着想。B 不盲目顶撞C 合理提出建议,自然的让老板接受。 130、下列选项中,哪些内容属于信息安全技术?(ABCD)A 数据层B 网络层C 物理层D 应用层 131、目前主要的数据交换格式是?(BD)B XML D JSON 132、企业文化的功能有(ABCD)?A 激励功能B 自律功能C 导向功能D 整合功能 133、下列说法中,符合“语言规范”具体要求的是(BD)?B 用尊称,不用忌语D 不乱幽默,以免客人误解 134、文明职工的基本要求是(AB)?A模范遵守国家法律和各项纪律B努力学习科学技术知识,在业务上精益求精。135、下列哪些属于基于表现的威胁分类?(ABCD)A软硬件故障;B物理环境威胁C无作为或操作失误。D管理不到位。 136、定义了一个provider android类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的(C)?C 137、攻击者将恶意代码字符(%o d 回车、%0a换行)与正常输入一起传送给WEB服务器,而被害应用不能区分字符(%o0d 回车、%0a换行),会造成(C)攻击?C Http Spliting 138、要做到遵纪守法,对每个职工来说,必须做到(D)。D努力学法、知法、守法、用法。 139、应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是(D)?D
142、善于分析和评价、善于权衡利弊、选择方案的团队角色是(C)?C.监督者 143、以下不属于知识的时代三大特征的是D、知识至上,以知识为基准
144、以下不属于组织设计的原则的是(C)?C.人人有事做
145、(B)是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。B.社会工程学
146、确保主体或资源与他们声称相一致的特性是指(C)C、真实性
147、(A)是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。A.职业素养 148、下列哪个选项是作为衡量是否达成目标的依据?(D)D、明确的数据 149、(A)是根据安全需求部署,用来防范威胁,降低风险的措施 A、控制措施
150、为保证安全性,口令长度最好在(D)位以上,并应同时包括字母和数字、以及标点符号和控制字符。D.6 151、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D、与其他同类产品相比较,实事求是地说明本公司产品的优点
152、按照过滤条件查询电话的URI是下面的哪个(A)? A.Contactscontact.commonDatakinds.Phone.CONTENT_FILTER_URI 153、职业道德素质的重点是(A)?A.敬业、诚信
154、工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是(D)?D.个人能力
155、当你写完公司一份年终总结后,你通常会采取哪一种做法?(A)A.反复检查,确认没有错误才提交 156、查询出联系人电话中的电话字段的是哪个(C)?C.contactscontract.CommonDatakinds.phone.NUMBER
157、适合在以多种形式存在,(多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和(C)。C.逻辑的 158、团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的(A)很有帮助。A.思路 159、保护资产的准确性和完整的特性是指(B)。B.完整性
160、下列那项是信息安全保障工作的一项基础性工作(A)?A.信息安全风险管理
161、某企业有一顾客投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何(A)处理?A.坚持耐心细致的给客户解释,并最大限度地满足顾客要求 162、()不是制定挑战性目标应该考虑的因素D、所需时间 163、协调者擅长领导一个具有各种()和各种特征的群体C、技能
164、下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进 165、强化职业责任是()职业道德规范的具体要求D、爱业敬岗 166、以下哪一项是用人单位最看重的品质?A、职业道德
167、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息 168、办事公道是指职业人员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落 169、IT行业的T指的并不是网络,而是()A、信息
170、以下关于“节俭”的说法,你认为正确的是D、节俭不仅具有道德价值,也具有经济价值 171、在工作中档你业绩不如别人时,你通常会采取哪一种做法B、努力想办法改变现状 172、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是D、企业标志
173、评价企业文化优劣的标准是C、生产效率和绩效标准
174、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企业 175、领导者教导、传播的过程就是()B、企业核心文化形成的过程 176、团队角色中推进者常常是行动的B、发起者
177、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是C、没有精诚团队的工作队伍
178、以下不属于培养团队互信氛围的要素是B、热情
179、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧A、职业素养
180、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是D、个人能力 181、团队中人际需求关系主要分为A、控制关系B、包容关系C、情感关系
182、保守型战略的企业多采取();风险性战略的企业多采取();分析性战略的企业则采取A、刚性结构 B、柔性结构C 兼具刚性和柔性的结构
183、企业文化的特征包括()A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累形成 184、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采C、航天航空
185、赢得别人尊重有一下几个方面A、通过自身的内陆实现了人生的基本目标B、通过克服困难达到目标C、能够无私的与社会分享自己的物质和警示,用于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益
186、工作定位可以从自身()等各个方面来确定适合自己的工作A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣
187、无论你从事的工作多么特殊,它总离不开一定的()约束A、岗位责任C、规范制度D、职业道德 188、坚持办事公道,必须做到A、坚持真理D、光明磊落
189、关于HTTP协议通信说法正确的是?D、客户端向服务器发出http请求,服务器接收到客户端的请求后…… 190、Android关于httpclient说法正确的是?A、httpclient不支持https协议
191、可以查询出联系人的email的uri是下面哪个D、contactscontract.commondatakinds.email.content_uri 192、关于intent()方法说法正确的是A、intent通常用于马上处理的事情 193、取消通知的方法是D、cancel(int id)
194、读取Android内置联系人的contentprovide时需要打开权限是B、
196、关于broadcastreceiver说法正确的是C、broadcast receiver是一个除了接受和响应广播之外其他什么事也不干的组件
197、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?A、onreceiver()198、注销broadcastreceiver的方法是A、unregisterreceiver(broadcastreceiver receiver)
199、查询方法managedquery不正确的构造方法是?ABC A、cursor{}managedquery(uri uri,string……)B、cursor managedquery……C、cursor{}query(uri uri,int……
200、在JSON接口中的值可以接受的值有哪些ACD A、字符串C、数值D、数组
201、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是BCD B、put(key,value)C、extra(key,value)D、receive(key,value)
202、关于content provider说法不正确的是?ABD A、Android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空
203、在Android中,通知的形式有?ABCD A、状态栏显示通知B、闪烁LED灯C、震动通知D、播放声音通知 204、关于pendingintent(AC)方法说法正确的是?A、pendingintent常常与notification和alarmmanagerC、pendingintent通常适用于未来处理的事情
205、下列哪项不属于信息系统运行维护阶段的风险控制?D、人员培训 206、风险评估的现场检测工作往往由()结束B、末次会议 207、不承认收到信息和所作的操作和交易是()C、抵赖
208、()将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结果的一种技术。B、跨站脚本 209()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具B、X-Scan
210、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()D、机密性
211、下述哪些方法属于黑客攻击手段B、社会工程学
212、黑客入侵一般流程,首先是()A、踩点
213、下列哪项不是风险评估现场获取的信息?D、主体识别
214、下列哪项属于风险评估的准备内容?ABCD A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、形成风险评估方案
215、产生信息安全事件的原因有哪些?ABCD A、攻击者攻击B、系统故障C、操作失误D、其他不可抵抗力
216、下述哪些方法属于黑客攻击手段?ABD A、信息收集B、暴力破解D、利用协议缺陷
217、下面哪些是信息的例子?ABC A、文字B、图片C、声音
218、安全控制包括哪些方面的控制?BCD B、系统故障C、操作失误D、物理控制
219、下列选项中,哪些属于口令破解分类?ABCD A、使用习惯B、字典破解C、完全穷举D、弱口令 220、下列哪项属于SQL注入的本质ABC A、插入语句B、改变结果C、操作数据 221、XSS分类包括AC A、存储式C、反射式
222、下列哪些属于web安全的内容?ABCD A、SQL注入 B、跨站脚本 C、cookies安全
D、ajax安全
223、下面哪些属于基于表现的威胁分类?ABCD A、软硬件故障B、物理环境威胁C、无作为或操作失误D、管理不到位
224、根据威胁的动机,认为因素又可分为哪两种BC B、恶意C、无意
225、下列选项中,哪些属于对风险的管理策略?ACD A、度量C、评估D、应变 226、下列哪些属于绕过XSS过滤策略AB A 编码绕过B 大小写绕过
227、下面在AndroidManifest.xml文件中注册broadcastreceiver方式不正确的?BCD 228、风险是由下列哪些要素组成?BD B 风险因素D风险损失
229、在工作中当你业绩不如别人时,你通常会采取哪一种做法?(B)B、努力想办法改变现状 230、()年9月7日江苏电信盐城、南通、泰州、宿迁四个本地网先后遭跨省的DDOS攻击。B、2006 231、()指个人外表样子和礼节仪态,亦指某个团体的整体风格和礼仪,其往往…… A、形象礼仪 232、关于XML文件说法正确的是? A、XML是一种自描述的数据交换格式
第二篇:2017系统集成项目经理继续教育课程11试题库整理
安全控制推荐课程11题库项目经理继续教育
1、企业物质文化诸要素中处于首要地位的是(企业产品要素)
2、这种XSS转码支持10进制和(16)进制
3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,4、而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。
5、以下哪种方法可以根据协议栈判别操作系统(操作系统指纹扫描)
6、评价企业文化优劣的标准(生产效率和绩效标准)
7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)
8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)
9、允许WEB页面内容飞速地更新而无需刷新页面(A)A.Ajax
10、采取了安全措施后、信息系统仍然可能存在风险(残余风险)
11、信息安全的CIA是指:(保密性、完整性、可用性)
12、保护资产的准确和完整性的特性是指(完整性)
13、团队角色中的推进者常常是行动的(发起者)
14、ContactsContract.Contacts.DISPLAY_NAME是指什么? B 联系人名字
15、查询出联系人的电话的URI是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI
16、按照过滤条件查询联系人的URI是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI
17、自己定义Content Provider时,继承的类是哪个? C ContentProvider类
18、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? A onReceive()
19、在通知中setLatestEventInfo()方法是配置Notification的什么的? D 配置Notification在扩展的状态窗口中的外观 20、android 关于HttpClient说法正确的是? A HttpClient是Apache组织提供,已经集成在Android环境中
21、关于JSON数据交换格式描述正确的是? B 是一种轻量级的数据交换格式
22、下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊
23、下述哪些方法不属于黑客攻击手段? B 社会工程学
24、下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏
25、信息是有价值的()集合。A 数据
26、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。D 机密性
27、()是指确保主体或资源与它们声称相一致的特性? C 真实性
28、()是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性
29、下述哪种方法属于黑客攻击时的信息搜集手段? A Ping 30、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是 C Whois
31、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。B 社会工程学
32、下述哪些方法属于扫描方法?(BD)B Nmap D Nessus
33、以下哪一个是windows操作系统口令破解工具? C Smbcrack
34、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。B 跨站脚本
35、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。C.Cookies
36、()攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。C XPath注入
37、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。D 越权或滥用正确
38、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。A 成本效益
39、脆弱性识别主要从()和管理两个方面进行。A 技术
40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性
41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理
42、下列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训
43、风险评估流程重点步骤:准备、识别、()、报告。C 计算
44、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示 C 脆弱性
45、下列哪项不属于风险评估的实施方法? D 定性分析
46、下列关于爱岗敬业的说法中,你认为正确的是? B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。
47、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏? B 强烈的职业责任感。
48、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。
49、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? C 语气亲切 50、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。
51、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法? B 损害了公司的名誉,是一种严重的泄密行为。
52、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适? A 坚决不收,希望B厂理解。
53、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做? B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。
54、以下对于职工个体形象和企业整体形象的关系描述有误的是? C 职工个体形象与企业整体形象没有关系。
55、以下不属于团队精神包含的内容的是? C 参与意识
56、下列说法中,你认为正确的有。(ABCD)
57、合格的程序员,至少应该具有以下素质(ABCD)
58、在云端应用中需要用的技术是?(ABC)
没有JAVA
59、赢得别人的尊重有以下几个方面?(CD)
60、根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:(C)
共同目标型团队。61、假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 62、团队角色中的创新者在团队常常提出一些新想法(A)思路 63、职业纪律具有的特点是(AB)A 明确规定性B一定的强制性
64、下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABCD)A 安全技术选择 B安全产品选择C、设计方案 分析论证 D自开发软件
65、如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议?? 66、以下哪些方法属于信息搜集的方法(ABCD)67、下列哪种方法不是目标设定的衡量标准(D)实现标准 68、根据授权实体的要求可访问和利用的特性是指(D)可用性 69、下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核 70、预期的行为和结果的一致性是指(D)D不可否认性??A可靠性 71、(A)是以信息技术为连接和协调手段的临时性A虚拟组织 72、确保主体或资源与它们声称相一致(C)C真实性 73、(C)是指某些网站为了别变用户身份而存储 C cookies 74、以下不属于组织设计的原则是(B)B 命令统一?? 75、保护资产的准确和完整的特性是指(B)完整性
76、下列不属于培养团队互信气氛的要素(B)热情
((诚实、公开、一致、尊重))77、定义了一个dataprovider类,(A)
78、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP time exceeded应答消息”是对哪种方法的描述(B)traceroute 79、黑客入侵的一般流程,首先是(A)踩点
80、在企业物质文化诸要素中,处于首要地位的是(A)企业产品要素
81、某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证 82、在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争 83、资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的 84、买保险属于(B)转移风险
85、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。(C)诚实守信 86、定量分析方法一共分为几个步骤(B)B.5
87、你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾 88、攻击者将恶意代码字符,会造成(A)Ajax 89、2011年4月初,发生全球最大的电子邮件,导致至少(A)39
90、所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型 91、()是指威胁源利用脆弱性造成不良后果的程度大小。(B)影响 92、某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地 93、IT行业的I指的并不是网络,而是(A)信息
94、发出广播的正确方法?(C)intent it = new intent(this,BroadReceier1.class);sendBroadcast(it); 95、组建团队使个体的工作动机会被激发(D 效率)比单独工作的时候可能更高。96、资产识别的方法有哪些?(ABC)不包含D信息评估分类
97、关于content provider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间?? 98、无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。不包括B家庭美德 99、关于pendingintent(ACD)方法说法正确的是。不包括B通常用于马上处理?? 100、职业道德主要通过(ABC)的关系,增强企业凝聚力。不包括D调节企业与市场 101、安全控制包括哪些方面的控制?(ABD)不包括C技术控制?? 102、风险分析包括哪两种方式?(BC)
定量 定性
103、下列哪些属于WEB安全的内容?(ABC)
不包括ajax??
104、(A SQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。?? 105、查询出联系人的电话中的电话字段是哪个?(B)
contactscontract.number 106、以下哪种方法可以根据协议栈判别操作系统?(A)
指纹扫描
107、IE浏览器默认采用Unicode编码,HTML编码可以使用ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制
108、获取Notificationmanager对象的正确语句是?(B)
109、NSlookup是一个强大的客户程序、可用于(A)查询。
DNS
110、风险评估的现场检测工作往往由(D)结束。
文档审核?? 112、最初的管理理论产生于?(A)
18世纪中期
113、以下哪种方法可以发现远程主机开放的端口以及服务?(D)
telnet或者netstat
114、在团队发展的(C)阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为规范得以建立和遵守。工作效率提供。C持续发展期
115、当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B)B.向领导说明情况,再想办法完成。116、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?(C)不给回扣但可以考虑适当降低价格
117、单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工(C)把票投给自己认为最符合条件的人
118、以下对于爱岗敬业的具体要求说法有误的是?(D)抓住择业机遇 119、策略,标准,过程,指南等属于(A)控制。管理
120、指挥性行为的领导者对于团队的技能(A)是有帮助的。生产力
121、当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A)反复检查 122、关于勤劳节俭的说法,你认为正确的是?(D)
123、写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B)broadcasreceive类 124、确信实体活动发生或未发生的特性是指?(D)不可否认性。
125、应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A)
128、安全控制包括哪些方面的控制?(BC)B管理控制C技术控制 129、如何在冲突发生时,也同样做到对老板的尊重呢?(ABC)A 为老板着想。B 不盲目顶撞C 合理提出建议,自然的让老板接受。 130、下列选项中,哪些内容属于信息安全技术?(ABCD)A 数据层B 网络层C 物理层D 应用层 131、目前主要的数据交换格式是?(BD)B XML D JSON 132、企业文化的功能有(ABCD)?A 激励功能B 自律功能C 导向功能D 整合功能 133、下列说法中,符合“语言规范”具体要求的是(BD)?B 用尊称,不用忌语D 不乱幽默,以免客人误解 134、文明职工的基本要求是(AB)?A模范遵守国家法律和各项纪律B努力学习科学技术知识,在业务上精益求精。135、下列哪些属于基于表现的威胁分类?(ABCD)A软硬件故障;B物理环境威胁C无作为或操作失误。D管理不到位。 136、定义了一个provider android类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的(C)?C 137、攻击者将恶意代码字符(%o d 回车、%0a换行)与正常输入一起传送给WEB服务器,而被害应用不能区分字符(%o0d 回车、%0a换行),会造成(C)攻击?C Http Spliting 138、要做到遵纪守法,对每个职工来说,必须做到(D)。D努力学法、知法、守法、用法。 139、应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是(D)?D
142、善于分析和评价、善于权衡利弊、选择方案的团队角色是(C)?C.监督者 143、以下不属于知识的时代三大特征的是D、知识至上,以知识为基准
144、以下不属于组织设计的原则的是(C)?C.人人有事做
145、(B)是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。B.社会工程学
146、确保主体或资源与他们声称相一致的特性是指(C)C、真实性
147、(A)是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。A.职业素养 148、下列哪个选项是作为衡量是否达成目标的依据?(D)D、明确的数据 149、(A)是根据安全需求部署,用来防范威胁,降低风险的措施 A、控制措施
150、为保证安全性,口令长度最好在(D)位以上,并应同时包括字母和数字、以及标点符号和控制字符。D.6 151、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D、与其他同类产品相比较,实事求是地说明本公司产品的优点
152、按照过滤条件查询电话的URI是下面的哪个(A)? A.Contactscontact.commonDatakinds.Phone.CONTENT_FILTER_URI 153、职业道德素质的重点是(A)?A.敬业、诚信
154、工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是(D)?D.个人能力
155、当你写完公司一份年终总结后,你通常会采取哪一种做法?(A)A.反复检查,确认没有错误才提交 156、查询出联系人电话中的电话字段的是哪个(C)?C.contactscontract.CommonDatakinds.phone.NUMBER
157、适合在以多种形式存在,(多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和(C)。C.逻辑的 158、团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的(A)很有帮助。A.思路 159、保护资产的准确性和完整的特性是指(B)。B.完整性
160、下列那项是信息安全保障工作的一项基础性工作(A)?A.信息安全风险管理
161、某企业有一顾客投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何(A)处理?A.坚持耐心细致的给客户解释,并最大限度地满足顾客要求 162、()不是制定挑战性目标应该考虑的因素D、所需时间 163、协调者擅长领导一个具有各种()和各种特征的群体C、技能
164、下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进 165、强化职业责任是()职业道德规范的具体要求D、爱业敬岗 166、以下哪一项是用人单位最看重的品质?A、职业道德
167、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息 168、办事公道是指职业人员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落 169、IT行业的T指的并不是网络,而是()A、信息
170、以下关于“节俭”的说法,你认为正确的是D、节俭不仅具有道德价值,也具有经济价值 171、在工作中档你业绩不如别人时,你通常会采取哪一种做法B、努力想办法改变现状 172、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是D、企业标志
173、评价企业文化优劣的标准是C、生产效率和绩效标准
174、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企业 175、领导者教导、传播的过程就是()B、企业核心文化形成的过程 176、团队角色中推进者常常是行动的B、发起者
177、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是C、没有精诚团队的工作队伍
178、以下不属于培养团队互信氛围的要素是B、热情
179、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧A、职业素养
180、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是D、个人能力 181、团队中人际需求关系主要分为A、控制关系B、包容关系C、情感关系
182、保守型战略的企业多采取();风险性战略的企业多采取();分析性战略的企业则采取A、刚性结构 B、柔性结构C 兼具刚性和柔性的结构
183、企业文化的特征包括()A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累形成 184、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采C、航天航空
185、赢得别人尊重有一下几个方面A、通过自身的内陆实现了人生的基本目标B、通过克服困难达到目标C、能够无私的与社会分享自己的物质和警示,用于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益
186、工作定位可以从自身()等各个方面来确定适合自己的工作A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣
187、无论你从事的工作多么特殊,它总离不开一定的()约束A、岗位责任C、规范制度D、职业道德 188、坚持办事公道,必须做到A、坚持真理D、光明磊落
189、关于HTTP协议通信说法正确的是?D、客户端向服务器发出http请求,服务器接收到客户端的请求后„„ 190、Android关于httpclient说法正确的是?A、httpclient不支持https协议
191、可以查询出联系人的email的uri是下面哪个D、contactscontract.commondatakinds.email.content_uri 192、关于intent()方法说法正确的是A、intent通常用于马上处理的事情 193、取消通知的方法是D、cancel(int id)
194、读取Android内置联系人的contentprovide时需要打开权限是B、
196、关于broadcastreceiver说法正确的是C、broadcast receiver是一个除了接受和响应广播之外其他什么事也不干的组件
197、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?A、onreceiver()198、注销broadcastreceiver的方法是A、unregisterreceiver(broadcastreceiver receiver)
199、查询方法managedquery不正确的构造方法是?ABC A、cursor{}managedquery(uri uri,string„„)B、cursor managedquery„„C、cursor{}query(uri uri,int„„
200、在JSON接口中的值可以接受的值有哪些ACD A、字符串C、数值D、数组
201、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是BCD B、put(key,value)C、extra(key,value)D、receive(key,value)
202、关于content provider说法不正确的是?ABD A、Android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空
203、在Android中,通知的形式有?ABCD A、状态栏显示通知B、闪烁LED灯C、震动通知D、播放声音通知 204、关于pendingintent(AC)方法说法正确的是?A、pendingintent常常与notification和alarmmanagerC、pendingintent通常适用于未来处理的事情
205、下列哪项不属于信息系统运行维护阶段的风险控制?D、人员培训 206、风险评估的现场检测工作往往由()结束B、末次会议 207、不承认收到信息和所作的操作和交易是()C、抵赖
208、()将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结果的一种技术。B、跨站脚本 209()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具B、X-Scan
210、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()D、机密性
211、下述哪些方法属于黑客攻击手段B、社会工程学
212、黑客入侵一般流程,首先是()A、踩点
213、下列哪项不是风险评估现场获取的信息?D、主体识别
214、下列哪项属于风险评估的准备内容?ABCD A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、形成风险评估方案
215、产生信息安全事件的原因有哪些?ABCD A、攻击者攻击B、系统故障C、操作失误D、其他不可抵抗力
216、下述哪些方法属于黑客攻击手段?ABD A、信息收集B、暴力破解D、利用协议缺陷
217、下面哪些是信息的例子?ABC A、文字B、图片C、声音
218、安全控制包括哪些方面的控制?BCD B、系统故障C、操作失误D、物理控制
219、下列选项中,哪些属于口令破解分类?ABCD A、使用习惯B、字典破解C、完全穷举D、弱口令 220、下列哪项属于SQL注入的本质ABC A、插入语句B、改变结果C、操作数据 221、XSS分类包括AC A、存储式C、反射式
222、下列哪些属于web安全的内容?ABCD A、SQL注入 B、跨站脚本 C、cookies安全
D、ajax安全
223、下面哪些属于基于表现的威胁分类?ABCD A、软硬件故障B、物理环境威胁C、无作为或操作失误D、管理不到位
224、根据威胁的动机,认为因素又可分为哪两种BC B、恶意C、无意
225、下列选项中,哪些属于对风险的管理策略?ACD A、度量C、评估D、应变 226、下列哪些属于绕过XSS过滤策略AB A 编码绕过B 大小写绕过
227、下面在AndroidManifest.xml文件中注册broadcastreceiver方式不正确的?BCD 228、风险是由下列哪些要素组成?BD B 风险因素D风险损失
第三篇:2016系统集成项目经理继续教育推荐课程5题库
项目经理考试-推荐课程5真题和答案
一、单选
1、通过对应用软件的运行记录、运行趋势进行分析,根据应用系统的特点和运行需求,提出处理或改进的建议和方案。这属于对应用软件的哪项运维服务内容?C(P92)A、例行操作 B 响应支持 C调研评估 D优化改善
2、交付管理采用的基本方法是?C A 质量控制的方法 B、6Sigma c、PDCA模型 d、过程的方法
3、质量评价体系属于ITSS标准的哪个系列?A A.基础标准系列 b、运维标准系列 c、服务管理标准系列 d、外包标准系列
4、由企业与机构所有和使用的数据中心,以自己的组织、合作伙伴和客户提供数据处理和数据访问的支撑为目的属于?A(P74)A、企业数据中心 b、互联网数据中心 c、新一代数据中心 d、其他数据中心
5、在运维通用要求中,对人员是如何定义的?A(P51)A、从事运行维护服务的供方人员 b、从事运行维护服务的需方人员 C、从事运行维护服务的分包方人员 d、从事运行维护服务的所有人员
6、在Wlan中使用智能天线的好处是?A A、大幅度提升小区的容量 b、增大覆盖范围
c、一定程度上提升用户接入速率 d、减少STA与AP之间的干扰
7、下列关于IDE说法错误的是?D A、并行发送 b、最多连接2个设备 c、速度、33/66/100/133MB/s d、兼容性差
8、对于WLAN设备AP站址选择,下面哪个描述是正确的?B A.如果AP安装在天花板上,必须用固定架固定住,允许悬空放置或直接置于天花板上面
B.充分利用已有物业,靠近目标覆盖区 C.在管线出入方便,靠近弱电井道的地方 d、尽量选择方便安装的地方
9、下列关于NAS说法正确的是?D A、NAS有文件操作和管理系统 B、NAS偏重文件共享 C、NAS是通道外挂式 d、NAS支持高性能存储
10、下列对于运维通用要求标准中,不属于人员能力要求的是?D A、供方应建立与运维服务相关的人员储备计划和机制,确保有足够的人员,以满足与需方约定的当前和未来的运行维护服务需求
b、供方应建立与运维服务相关的培训体系或机制,在制定培训时应识别培训要求,并提供及时和有效的培训
C、供方应建立与运维维护服务相关的绩效考核或机制,并能够有效组织实施 D、供方应建立人力资源部门。为从事IT服务相关的人员设置专人专岗
11、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?D A、服务战略 b、服务设计 c、服务运营 d、服务的整个生命周期
12、以下哪项是ITSS通用要求的能力四要素?C A、资源、研究、人员、组织 b、战略、资源、人员、技术 C、资源、技术、人员、流程 d、战略、研究、组织、资源
13、通过向需方提供交付成果以实现(D)。A、服务供方的业务目标 b、需方的服务要求 c、服务价值 d、服务级别协议的要求
14、Wlan频率规划时,1,6,11信道交叉使用,避免产生同、邻频干扰,各AP覆盖区域形成间隔保护这属于?B A、覆盖优化 b、频率优化 c、容量优化 d、负载均衡优化
15、下列选项中,哪一项属于服务的特性?C A、可储存性 b、可分离性 c、无形性 d、不可变性
16、在生产实践中,由于能够兼顾磁盘I/O的安全性和速度,(C)成为最常用的RAID技术之一。A、RAID 0 b、RAID 1 c、RAID 5 d、RAID 3
17、在Wlan建设前需求信息的调研与收集中,以下哪项是不必要的?B A、对你的组织来说,你需要访问什么内部系统和外部系统 B、公司组织架构以及经营状况
C、目前你正使用什么应用软件?这些应用软件存放何处(台式、服务器、主机)? D、日常工作中,你要求什么样的移动性?
18、下列哪项选择不属于网络优化的范畴?C A、工程质量优化 b、覆盖、容量优化 c、人员组合优化 d、组网优化
19、Wlan MAC 层是通过什么来确定基本服务集BSS中的移动在什么时间发送数据或接收数据?B A、调度功能 b、协调功能 c、争用功能 d、轮寻功能 20、WEP技术采用的RC4算法中初始向量的长度为?B A、8bit b、24bit c、32bit d、48bit
21、下列属于能力管理(检查)要求的是?C A、对人员、资源、技术的过程进行规划,建立相适应的指标体系和服务保障体系
B、建立需求的沟通协调机制
c、调查用户满意度、并对服务能力结果进行统计分析 D、对未达成的指标进行调查分析
22、分供配电、空调、消防、安防、弱点智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训认证。上述是针对数据中心(D)运维人员的要求。
A、数据 b、服务器与存储 c、网络及网络设备 d、机房基础设施
23、下列哪项不是信息技术服务质量评价模型的构成?D A、服务要素质量 b、生产质量 c、消费质量 d、过程质量
24、以下对于数据中心响应支持服务中“应急响应”描述正确的是?C A、由于需方提出各类服务请求,引发的需要针对服务对象、服务等级做出调整或修改的响应型服务活动。
B、由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动。
C、在数据中心出现跨越预定的应急响应阀值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序。D、为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造。25、802.11b是哪一年被正式批准的?A A、1999年9月 b、1998年9月 c、1999年2月 d、1998年2月
26、为了保护Piranha的web管理界面,加密WEB数据传输,我们还可以考虑使用(D)技术来强化用户端设备访问Piranha服务器的安全性? A、SSH b、DNS c、SNMP d、SSL/TLS
27、无线宽带接入技术不包括下面哪种技术?C A、MMDS技术 b、Mi-Max技术 c、Zigbee技术 d、DBS技术
28、以下关于无线宽带接入技术的特点描述恰当的是?A A、成本较低 b、使用范围小 c、组网速度大 d、运行速度缓慢
29、关于LVM描述正确的是?C A、LVM全程是Linux Volume Manager B、LVM全程是Linux Volume Map C、LVM全程是Logical Volume Manager D、LVM全程是Logical Volume Map 30、从管理角度讲,数据中心运维服务面临的问题不包括?D A、缺乏相对规范的数据中心运维服务管理体系、实施流程 B、服务对象层次不清,服务实施方式没有清晰的分类 c、服务内容、服务人员缺乏梳理和统一要求 d、数据中心运维服务没有取得一定的成效
31、当实施方案发生变更时,可能会引起以下哪些管理内容发生变化?A A.、配置管理 b、服务级别管理 c、问题管理 d、时间管理
32、事件升级是指?C A、管理升级 b、职能升级 c、资源调配升级 d、紧急程度升级
33、RHEL中实现LVS时,还需要搭配下列哪一项服务?B A、DNS服务 b、SSH服务 c、Web服务 d、DHCP服务
34、对交换网监测接通率、吞吐量、时间延迟等参数,属于WLAN中下列哪个内容?A A、性能管理 b、计费管理 c、安全管理 d、故障管理
35、以下哪种技术或功能不属于WLAN物理层?B A、DSSS b、PCF c、OFDM d、FHSS
36、SERVQUAL 模型中质量评价的结果是如何得出的?A A、PQ(期望服务值)-EQ(感知服务值)b、感知服务评价结果 C、期望服务评价结果 d、EQ-PQ
37、下列选项中,属于信息系统集成服务的有?D A、信息技术培训 b、软件设计与开发 c、数据加工处理 d、信息系统设计
38、通用要求中的技术不包括哪项?D A、技术研发规划b、与发现问题相关的技术c、与解决问题相关技术d、技术人员技能要求
39、LVS服务器作为负载均衡调度器,起着非常重要的作用,为了保证它的高可用性,需要至少几台作为LVS服务器?B A、1 b、2 c、3 d、4 40、从经济的角度讲,最适合在台式机上使用的Wlan无线网卡是?D A、PDMCIA接口无线网卡 b、PCI接口无线网卡 C、MINI PCI 无线网卡 d、USB无线网卡
二、多选题(有2个或2个以上正确的答案)
1、下面几类文件宗,属于规范性文件的是?ABC A、标准 b、技术规范 c、规程 d、能力计划
2、关于LVM 的好处,描述不正确的是?ACD A、与传统分区技术一样,LVM不能轻易的进行空间扩展
B、与传统分区技术不同,LVM可以通过添加硬盘创建PV的方式进行空间扩展 C、与传统分区技术一样,LVM可以直接将硬盘格式化,不用必须使用LV。D、与传统分区技术不同,LVM可以通过添加硬盘创建LV的方式进行空间扩展。
3、WLAN无线局域网安全常用技术有?ABC A、物理地址过滤和扩频技术 b、WEP技术和VPN技术 C、加强企业内部管理制度 d、IEEE802.11e技术
4、以下选项中,属于数据中心机房基础设施或工作的是?ABD A、建筑装修,供电,照明,视频安防监控,火灾报警 B、空调、电力提供、自动检测及控制 C、网络及网络设备
D、环境监测、防雷、UPS、抗干扰
5、下列关于逻辑卷快照说法正确的是?ABC A、快照是特殊的逻辑卷,它是在生成快照时存在的逻辑卷的准确拷贝 B、对于需要备份或复制的现有数据集临时拷贝以及其他操作来说,快照是最合适的选择
C、快照只有在它们原来的逻辑卷不同时才会消耗空间
D、当原来的逻辑卷中有所改变时,无法将旧的数据复制到快照中。
6、针对存储的软、硬件故障引起的业务中断或者运行效率无法满足正常运行要求,而进行的相应服务,包括但不限于(AB)。
A、存储重启 b、配置文件恢复 c、纯粹设备光纤模块升级 d、存储设备搬迁
7、下列选项中,不符合质量指标体系的特征是?BCD A、安全性 b、可用性 c、完整性 d、保密性
8、人员岗位结构的关键指标包括哪些?ACD A、主要岗位人员的数量 b、岗位职责说明书 C、岗位人员简历 d、岗位备份制度
9、应急响应过程包括下列哪些主要阶段?ABD A、应急准备 b、监测与预警 c、应急启动 d、应急处置
10、下列关于SCSI说法错误的是?ABC A、SCSI接口是同(ATA)完全相同的接口
B、SCSI是一种广泛应用于大型机上的高速数据传输技术 C、SCSI接口具有应用范围小、带宽低、CPU占用率高等缺点
D、SCSI是一种连结主机和外围设备的接口,支持包括磁盘驱动器、磁带器、光驱、扫描仪在内的多种设备
一、多选题
1、计算机集群技术中有一种负载均衡集群,可以通过负载均衡器,将前端计算任务分配给后端的计算节点,从而提高可用性和计算性能,LVS就是其中典型的一种开源实现,LVS实现负载均衡的种类有? ABC A VS/NAT B VS/TUN C VS/DR D VS/NAM
2、与服务报告过程一致的活动,包括?ABCD A、建立 B、审批 C、分发 D、归档
3、选择网络拓扑结构要综合各方面因素决定,可考试以下几个方面?ABCD A Wlan覆盖范围 B Wlan负载能力 C 用户使用Wlan的目的
D 不同的应用采用不同的Wlan方案。
4、运维服务交付框架的组成部分有?BCD A 交付策略 B 交付内容 C 交付方式 D 交付成果
5、下列选项中,哪些属于集群的种类? BCD(P181)A、搭建性平稳 B、高可用 C、负载均衡 D、高性能计算
6、以下关于Piranha冗余配置实施中LVS2的配置过程正确的是?(ABCD)A、打开ip转发
B、安装Piranha和ipvsadm C、将LVS1上的lvs.cf文件拷贝至LVS2 D、启动pulse服务
7、Wlan规划设计时具体流程有?ABC A.调研及勘查 B.覆盖设计和容量设计 C.频率规划和网络优化 D.需求分析
8、磁盘的主要接口分布有哪些(ABCD)A IDE B SCSI C SATA D SAS
9、下列选项属于信息技术服务类别的是(abcd)
A.信息技术引导服务 B设计与开发服务项目 C信息系统集成服务 D数据处理和运营服务。
10、技术能力要素中对于技术研发具有什么要求ABC A.根据业务和市场分析,制定研发规划,包括新技术和前沿技术的应用,技术储备等
B.配备与规划相适应的研发环境 C.配备与规划想适应的研发队伍 D.投入大量研发经费
二、单选题 1、802.11安全标准完成以下几次握手协商?C A.2 B.3 C.4 D.5
2、应急事件关闭不包括下列哪项活动? D A 申请 B 核实 C 调查和取证 D 满意度调查
3、当实施方案发生变更时,可能会引起以下哪些管理内容发生变化?A A、配置管理 b、服务级别管理 c、问题管理 d、时间管理
4、计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实 B、服务级别管理 c、问题管理 d、时间管理
32、事件升级是指?C A、管理升级 b、职能升级 c、资源调配升级 d、紧急程度升级
33、RHEL中实现LVS时,还需要搭配下列哪一项服务?B A、DNS服务 b、SSH服务 c、Web服务 d、DHCP服务
34、对交换网监测接通率、吞吐量、时间延迟等参数,属于WLAN中下列哪个内容?A A、性能管理 b、计费管理 c、安全管理 d、故障管理
35、以下哪种技术或功能不属于WLAN物理层?B A、DSSS b、PCF c、OFDM d、FHSS
36、SERVQUAL 模型中质量评价的结果是如何得出的?A A、PQ(期望服务值)-EQ(感知服务值)b、感知服务评价结果 C、期望服务评价结果 d、EQ-PQ
37、下列选项中,属于信息系统集成服务的有?D A、信息技术培训 b、软件设计与开发 c、数据加工处理 d、信息系统设计
38、通用要求中的技术不包括哪项?D A、技术研发规划b、与发现问题相关的技术c、与解决问题相关技术d、技术人员技能要求
39、LVS服务器作为负载均衡调度器,起着非常重要的作用,为了保证它的高可用性,需要至少几台作为LVS服务器?B A、1 b、2 c、3 d、4 40、从经济的角度讲,最适合在台式机上使用的Wlan无线网卡是?D A、PDMCIA接口无线网卡 b、PCI接口无线网卡 C、MINI PCI 无线网卡 d、USB无线网卡
二、多选题(有2个或2个以上正确的答案)
1、下面几类文件宗,属于规范性文件的是?ABC A、标准 b、技术规范 c、规程 d、能力计划
2、关于LVM 的好处,描述不正确的是?ACD A、与传统分区技术一样,LVM不能轻易的进行空间扩展
B、与传统分区技术不同,LVM可以通过添加硬盘创建PV的方式进行空间扩展 C、与传统分区技术一样,LVM可以直接将硬盘格式化,不用必须使用LV。D、与传统分区技术不同,LVM可以通过添加硬盘创建LV的方式进行空间扩展。
3、WLAN无线局域网安全常用技术有?ABC A、物理地址过滤和扩频技术 b、WEP技术和VPN技术 C、加强企业内部管理制度 d、IEEE802.11e技术
4、以下选项中,属于数据中心机房基础设施或工作的是?ABD A、建筑装修,供电,照明,视频安防监控,火灾报警 B、空调、电力提供、自动检测及控制 C、网络及网络设备
D、环境监测、防雷、UPS、抗干扰
5、下列关于逻辑卷快照说法正确的是?ABC A、快照是特殊的逻辑卷,它是在生成快照时存在的逻辑卷的准确拷贝 B、对于需要备份或复制的现有数据集临时拷贝以及其他操作来说,快照是最合适的选择
C、快照只有在它们原来的逻辑卷不同时才会消耗空间
D、当原来的逻辑卷中有所改变时,无法将旧的数据复制到快照中。
6、针对存储的软、硬件故障引起的业务中断或者运行效率无法满足正常运行要求,而进行的相应服务,包括但不限于(AB)。A、存储重启 b、配置文件恢复 c、纯粹设备光纤模块升级 d、存储设备搬迁
7、下列选项中,不符合质量指标体系的特征是?BCD A、安全性 b、可用性 c、完整性 d、保密性
8、人员岗位结构的关键指标包括哪些?ACD A、主要岗位人员的数量 b、岗位职责说明书 C、岗位人员简历 d、岗位备份制度
9、应急响应过程包括下列哪些主要阶段?ABD A、应急准备 b、监测与预警 c、应急启动 d、应急处置
10、下列关于SCSI说法错误的是?ABC A、SCSI接口是同(ATA)完全相同的接口
B、SCSI是一种广泛应用于大型机上的高速数据传输技术 C、SCSI接口具有应用范围小、带宽低、CPU占用率高等缺点
D、SCSI是一种连结主机和外围设备的接口,支持包括磁盘驱动器、磁带器、光驱、扫描仪在内的多种设备 2015-10-28
一、多选题
1、计算机集群技术中有一种负载均衡集群,可以通过负载均衡器,将前端计算任务分配给后端的计算节点,从而提高可用性和计算性能,LVS就是其中典型的一种开源实现,LVS实现负载均衡的种类有? ABC A VS/NAT B VS/TUN C VS/DR D VS/NAM
2、与服务报告过程一致的活动,包括?ABCD A、建立 B、审批 C、分发 D、归档
3、选择网络拓扑结构要综合各方面因素决定,可考试以下几个方面?ABCD A Wlan覆盖范围 B Wlan负载能力 C 用户使用Wlan的目的
D 不同的应用采用不同的Wlan方案。
4、运维服务交付框架的组成部分有?BCD A 交付策略 B 交付内容 C 交付方式 D 交付成果
5、下列选项中,哪些属于集群的种类? BCD(P181)A、搭建性平稳 B、高可用 C、负载均衡 D、高性能计算
6、以下关于Piranha冗余配置实施中LVS2的配置过程正确的是?(ABCD)A、打开ip转发 B、安装Piranha和ipvsadm C、将LVS1上的lvs.cf文件拷贝至LVS2 D、启动pulse服务
7、Wlan规划设计时具体流程有? A.调研及勘查
B.覆盖设计和容量设计 C.频率规划和网络优化 D.需求分析
8、磁盘的主要接口分布有哪些(ABCD)A IDE B SCSI C SATA D SAS
9、下列选项属于信息技术服务类别的是(abcd)
A.信息技术引导服务 B设计与开发服务项目 C信息系统集成服务 D数据处理和运营服务。
10、技术能力要素中对于技术研发具有什么要求ABC A.根据业务和市场分析,制定研发规划,包括新技术和前沿技术的应用,技术储备等
B.配备与规划相适应的研发环境 C.配备与规划想适应的研发队伍 D.投入大量研发经费
二、单选题 1、802.11安全标准完成以下几次握手协商?C A.2 B.3 C.4 D.5
2、应急事件关闭不包括下列哪项活动? D A 申请 B 核实 C 调查和取证 D 满意度调查
3、当实施方案发生变更时,可能会引起以下哪些管理内容发生变化?A A、配置管理 b、服务级别管理 c、问题管理 d、时间管理
4、计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实施 P188 A 远程协助 B 高性能计算
C 提供高可用计算 D 网络计算
5、事件升级是指?C A、管理升级 b、职能升级 c、资源调配升级 d、紧急程度升级
6、ITSS通用要求当中提出的能力管理,是指 D A 负责确保IT服务和基础架构的容量能够经济有效的方式达到约定的能力 和绩效需求。特别是考虑满足当前和未来业务的能力和绩效
B 服务提供方应当具备充足的人员、财力、以及技术研发等能力,并对其 进行有效管理以保证组织的竞争力
C 组织当中的人员应当具备专业ITSS流程能力,并胜任本职工作 D 供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服
务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过 程
7、为保证Piranha Web服务器的安全通讯,我们选择使用SSL/TLS技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企业网络中部署(A)服务器 A CA B DNS C Web D SNMP
8、为实现(A),需向需方提供交付成果 A 服务级别协议的要求 B 服务价值
C服务供方的业务目标 D 需方的服务要求
9、以下哪种技术或功能不属于Wlan物理层 B A DSSS B PCF C OFDM D FHSS
10、现场勘查主要是了解需建网的建筑物(C)的布局,以确定设备的安装位置,为方案设计和设备选择做准备。A、内部 B、外部 C、内部和外部 D、局部
11、下列哪项不是信息技术服务质量评价模型的构成? D A 服务要素质量 B 生产质量
C 消费质量 D 过程质量
12、通用要求中的技术不包括哪项? D A、技术研发规划
B与发现问题相关的技术 C与解决问题相关的技术 D技术人员技能要求
13、对交换网监测接通率、吞吐量、时间延迟等参数,属于WLAN中下列哪个内容?A(P167)A、性能管理 B、计费管理 C、安全管理 D、故障管理
14、在应用质量评价指标体系时,不同的服务分类在以下哪项中是不一致的? B A 特性 B 权重
C 子特性 D 质量评价分级标准
15、在运维通用要求中,对人员是如何定义的?A(P51)A、从事运行维护服务的供方人员 b、从事运行维护服务的需方人员 B、从事运行维护服务的分包方人员 d、从事运行维护服务的所有人员
16、RHEL中实现LVS时,还需要搭配下列哪一项服务?B A、DNS服务 b、SSH服务 c、Web服务 d、DHCP服务
17、以下哪一项不属于wlan设计需求分析的内容? D A 无线环境勘察 B 确定覆盖的范围 C 分析用户业务 D 实现高性能
18、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?D A、服务战略 b、服务设计 c、服务运营 d、服务的整个生命周期
19、(A)属于最底层的LVM构成组件 A.PV B.LV C.VG D.以上均错 20、在WLAN建设前需求信息的调研与收集中,哪项是不必要的 A 对你的组织来说,你需要访问什么内部系统和外部系统 B 公司的组织架构以及经营状况
C 目前你正在使用什么应用软件,这些应用软件存放何处(台式机、服务 器、主机)
D 日常工作中,你要求什么样的移动性
21、Wlan频率规划时,1,6,11信道交叉使用,避免产生同、邻频干扰,各AP覆盖区域形成间隔保护这属于?B A覆盖优化 b、频率优化 c、容量优化 d、负载均衡优化
22、以下不属于无线局域网拓扑结构类型的是 C A 基础架构模式 B AP模式 C 有线网桥模式 D 点对点模式
23、下列选项中,哪些是交付策划过程中需方应做的工作?C A.编制交付实施计划,交付检查计划和交付改进计划 B编制预算
C提供报务要求,并与供方达成服务级别协议等 D明确考核要求,计算办法和奖惩措施
24、以下对于运维通用要求标准中,不属于人员能力要求的是? D A 供方应建立与运行维护服务相关的人员储备计划和机制,确保有足够的人 员,以满足与需方约定的当前和未来的运行维护服务需求B 供方应建立与运行维护相关的培训体系或机制,在制定培训时应识别培训 要求,并提供及时和有效的培训
C 代言应建立与运行维护服务相关的绩效考核体系或机制,并能够有效组织 实施
D 代言异地建立人力资源部门。为从事IT服务相关的人员设置专人专岗
25、关于LVM,对于它组成的层次关系,下列描述正确的是()注释:“>”符号表示衍生的先后关系,例如,C选项表示PV构成了VG,VG格式化出文件系统,文件系统派生出LV.B A VG>PV>LV>文件系统 B PV > VG >LV>文件系统 C PV > VG >文件系统 >LV D LV> VG>PV>文件系统
26、对于WLAN设备AP站址选择,下面哪个描述是正确的?B A、如果AP安装在天花板上,必须用固定架固定住,允许悬空放置或直接置于天花板上面
B充分利用已有物业,靠近目标覆盖区 C在管线出入方便,靠近弱电井道的地方 D、尽量选择方便安装的地方
27、由企业与机构所有和使用的数据中心,以自己的组织、合作伙伴和客户提供数据处理和数据访问的支撑为目的属于?A(P74)A、企业数据中心 b、互联网数据中心 c、新一代数据中心 d、其他数据中心
28、无线局域网WAPI标准的WAI完成(A)A 身份鉴别和密钥管理 B 用户的接入认证 C 数据的加密保护 D 证书分发的功能
29以下哪项是ITSS通用要求的能力四要素?C P50 A资源、研究、人员、组织 b、战略、资源、人员、技术 C、资源、技术、人员、流程 d、战略、研究、组织、资源 30、通过向需方提供交付成果以实现(D)。
A、服务供方的业务目标 b、需方的服务要求 c、服务价值 d、服务级别协议的要求
31、以下对于数据中心响应支持服务中“应急响应”描述正确的是?C A、由于需方提出各类服务请求,引发的需要针对服务对象、服务等级做出调整或修改的响应型服务活动。
B、由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动。
C、在数据中心出现跨越预定的应急响应阀值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序。
D、为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造。
32、下列对GAP模型描述正确的是哪项?D A GAP4是管理人员对服务的认识与顾客期望之间的差距。
B GAP2可落实到服务设计,是服务标准与顾客期望之间的差距。C GAP1是顾客感知与服务传递之间的差距,涉及供需方的沟通。
D GAP5是顾客的服务期望与服务感知间的差距,它受到其他四个差距的影响,是其他四个差距累积的结果。
33、WEP技术采用的RC4算法中初始向量的长度为?B A、8bit b、24bit c、32bit d、48bit
34、下面哪个协议标准能够在2.4GHz实现54Mbps接入?C A IEEE 802.11a B IEEE 802.11b C IEEE 802.11g D IEEE 802.11n 35下列哪项选择不属于网络优化的范畴?C A工程质量优化 b、覆盖、容量优化 c、人员组合优化 d、组网优化
36、分供配电、空调、消防、安防、弱点智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训认证。上述是针对数据中心(D)运维人员的要求。
A数据 b、服务器与存储 c、网络及网络设备 d、机房基础设施
37、关于LVM描述正确的是?C A、LVM全程是Linux Volume Manager B、LVM全程是Linux Volume Map C、LVM全程是Logical Volume Manager D、LVM全程是Logical Volume Map
38、在Wlan中使用智能天线的好处是?A A大幅度提升小区的容量 b、增大覆盖范围 c、一定程度上提升用户接入速率 d、减少STA与AP之间的干扰
39、在建设Wlan网络时,单位的高级管理人员不必须考虑的因素是 C A 对用户及对现有系统的不利影响等
B 获得经济效益与社会效益 C 公司内部和外部的通信链路 D 建设成本
40、为了保护Piranha的web管理界面,加密web数据传输,我们还可以考虑使用(D)技术来强化用户端设备访问Piranha服务器的安全性 A SSH B DNS C SNMP D SSL/TLS
一、多选题
1、wlan无线传输的电磁干扰中,除了已有同频及领频相同系统的干扰外,还可能来自于(BC),P127 A 声纳系统 B 微波炉、医疗设备等 C 双向寻呼及雷达脉冲系统 D 无线短波电
2、以下属于LVS的负载调度算法的是?(ABD)P182 A、轮叫、加权轮叫 B、最少链接、加权最少链接 C、基于整体性的最少链接 D、目标地址散列
3、针对存储的软、硬件故障引起的业务中断或者运行效率无法满足正常运行需求,而进行的相应服务,包括不限于 A.存储重启.
B.配置文件设备光纤模块升级 C.纯粹设备光纤模块升级 D.存储设备搬迁
4、下列选项属于信息技术服务类别的是(abcd)
A.信息技术引导服务 B设计与开发服务项目 C信息系统集成服务 D数据处理和运营服务。
5、移动互联网致力于解决、、的问题?ABC A、任何地方 B、任何时间 C、个人通信 D、任何设备
6、WLAN无线局域网安全常用技术有?ABC P152 A物理地址过滤和扩频技术 b、WEP技术和VPN技术 C、加强企业内部管理制度 d、IEEE802.11e技术(802.11i)
7、IEEE802.11i标准中主要包含的加密技术和认证协议包括 BCD P157 A EAP-TLS B TKIP
(Temporal Key Integrity Protocol)
C AES(Advanced Encryption Standard)D IEEE802.1x
8、下列关于逻辑卷快照说法正确的是?ABC A、快照是特殊的逻辑卷,它是在生成快照时存在的逻辑卷的准确拷贝 B、对于需要备份或复制的现有数据集临时拷贝以及其他操作来说,快照是最合适的选择
C、快照只有在它们原来的逻辑卷不同时才会消耗空间
D、当原来的逻辑卷中有所改变时,无法将旧的数据复制到快照中。
9、下列选项中,哪些属于集群的种类? BCD(P181)A、搭建性平稳 B、高可用 C、负载均衡 D、高性能计算
10、对于wlan网络工程天线(室外)的安装描述正确的是BCD P163 A 如在建筑物屋檐下或外墙低矮处时,天线支架必安装避雷针,不必安装天馈防雷器
B 天线支架安装位置高于楼顶或在空旷处,必须安装避雷针,避雷针长度符合避雷要求,并作接地
C 天线支架应结实牢固,支撑杆要垂直,横担要水平,安装位置要符合设计方案 D 不同的AP的天线禁止背靠背安装
二、单选题
1、在应用质量评价指标体系时,不同的服务分类在以下哪项中是不一致的? B A 特性 B 权重 C 子特性 D 质量评价分级标准
2、为保证Piranha Web服务器的安全通讯,我们选择使用SSL/TLS技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企业网络中部署(A)服务器 A CA B DNS C Web D SNMP
3、在LVS架构中,您使用LVS服务器作为Web 站点集群的负载均衡调度器,使用VS/DR 的通讯架构,对于Web服务器而言最少需要(A)块网卡,以支持集群通讯 A 1 B 2 C 3 D 4
4、交付管理采用的基本方法是?C A 质量控制的方法 B、6Sigma c、PDCA模型 d、过程的方法
5、在生产实践中,由于能够兼顾磁盘I/O的安全性和速度,(C)成为最常用的RAID技术之一。A、RAID 0 b、RAID 1 c、RAID 5 d、RAID 3
6、下列对于运维通用要求标准中,不属于人员能力要求的是?D P52 A、供方应建立与运维服务相关的人员储备计划和机制,确保有足够的人员,以满足与需方约定的当前和未来的运行维护服务需求(人员储备)
B、供方应建立与运维服务相关的培训体系或机制,在制定培训时应识别培训要求,并提供及时和有效的培训(人员培训)C、供方应建立与运维维护服务相关的绩效考核或机制,并能够有效组织实施(绩效考核)
D、供方应建立人力资源部门。为从事IT服务相关的人员设置专人专岗
7、下列属于能力管理(检查)要求的是?C A、对人员、资源、技术的过程进行规划,建立相适应的指标体系和服务保障体系 B、建立需求的沟通协调机制
c、调查用户满意度、并对服务能力结果进行统计分析 D、对未达成的指标进行调查分析
8、下列哪项不是信息技术服务质量评价模型的构成?D A服务要素质量 b、生产质量 c、消费质量 d、过程质量
9、下列关于IDE说法错误的是?D A/并行发送 b、最多连接2个设备 c、速度、33/66/100/133MB/s D、兼容性差
10、下列对GAP模型描述正确的是哪项?D A GAP4是管理人员对服务的认识与顾客期望之间的差距。B GAP2可落实到服务设计,是服务标准与顾客期望之间的差距。C GAP1是顾客感知与服务传递之间的差距,涉及供需方的沟通。
D GAP5是顾客的服务期望与服务感知间的差距,它受到其他四个差距的影响,是其他四个差距累积的结果。
11、下列关于NAS说法正确的是?D A、NAS有文件操作和管理系统 B、NAS偏重文件共享 C、NAS是通道外挂式 d、NAS支持高性能存储
12、SERVQUAL 模型中质量评价的结果是如何得出的?A A、PQ(期望服务值)-EQ(感知服务值)B、感知服务评价结果 C、期望服务评价结果 D、EQ-PQ
13、以下哪一项不属于wlan设计需求分析的内容? D A 无线环境勘察 B 确定覆盖的范围 C 分析用户业务 D 实现高性能
13、质量评价体系属于ITSS标准的哪个系列?A A、基础标准系列 b、运维标准系列 c、服务管理标准系列 d、外包标准系列 15、802.11b是哪一年被正式批准的?A A、1999年9月 b、1998年9月 c、1999年2月 d、1998年2月
16、分供配电、空调、消防、安防、弱点智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训认证。上述是针对数据中心(D)运维人员的要求。
A、数据 b、服务器与存储 c、网络及网络设备 D、机房基础设施
17、通过对应用软件的运行记录、运行趋势进行分析,根据应用系统的特点和运行需求,提出处理或改进的建议和方案。这属于对应用软件的哪项运维服务内容?C(P92)A、例行操作 B 响应支持 C调研评估 D优化改善
18、以下哪种技术或功能不属于WLAN物理层?B B、DSSS b、PCF c、OFDM d、FHSS
19、Wlan MAC 层是通过什么来确定基本服务集BSS中的移动在什么时间发送数据或接收数据?B A、调度功能 b、协调功能 c、争用功能 d、轮寻功能 20、描述Wlan AP的 POE设备安装规范错误的是 A A POE供电模块安装在机房时,需用扎带固定在机架上,允许悬空放置或直接将POE供电模块直接堆叠在交换机上,保持通风良好,可散热。B POE供电模块输出端口输出44-57v的直流电压,350-400mA直流]电流,在施工部署时要明确每个AP设备的功率,匹配相应的供电模块。C 机房的交流配电箱如有备用的空气开关,可从备用的空气开关引电源线排插,为POE供电模块集中供电,如无多余的空气开关,则需增加空气开关引电。D 设备安装位置必须符合工程设计要求
21、以下关于无线宽代接入技术的特点描述恰当的是?A A、成本较低 b、使用范围小 c、组网速度大 d、运行速度缓慢
22、LVS服务器作为负载均衡调度器,起着非常重要的作用,为了保证它的高可用性,需要至少几台作为LVS服务器?B A、1 b、2 c、3 d、4
23、对于权重的设定下列说法不正确的是哪项? A A 同一服务类别的权重设置是一样的 B 本标准中的权重值是推荐值,并非强制 C 权重的设置应考虑不同行业对各个服务特性的关注程序 D 权重代表着指标的重要程度
24、由企业与机构所有和使用的数据中心,以自己的组织、合作伙伴和客户提供数据处理和数据访问的支撑为目的属于?A(P74)A、企业数据中心 b、互联网数据中心 c、新一代数据中心 d、其他数据中心
25、CCMP以及TKIP是Wlan中哪个协议标准里包含的内容 B P157 A IEEE 802.11h B IEEE 802.11i C IEEE 802.11x D IEEE 802.11s
26、.ITSS是一套体系化的IT服务(A),全面规范了IT服务产品及其组成要素,用于指导实施标准化的IT服务,以保障其可能信赖
A 标准库 B 条款 C 守则 D 资料
27、以下哪项不属于机房基础设施 A 供配电系统、UPS系统 B 空调系统
C 消防与安全监控系统 D 入侵检测、负载均衡系统
28、以下对于数据中心响应支持服务中“应急响应”描述正确的是?C A、由于需方提出各类服务请求,引发的需要针对服务对象、服务等级做出调整或修改的响应型服务活动。B、由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动。
C、在数据中心出现跨越预定的应急响应阀值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序。D、为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造。
29、WEP技术采用的RC4算法中初始向量的长度为?B A、8bit b、24bit c、32bit d、48bit 30、下面哪个协议标准能够在2.4GHz实现54Mbps接入?C A IEEE 802.11a B IEEE 802.11b C IEEE 802.11g D IEEE 802.11n
31、现场勘查主要是了解需建网的建筑物(C)的布局,以确定设备的安装位置,为方案设计和设备选择做准备。
A、内部 B、外部 C、内部和外部 D、局部
32、下列哪项选择不属于网络优化的范畴?C A、工程质量优化 b、覆盖、容量优化 c、人员组合优化 d、组网优化
33、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?D A、服务战略 b、服务设计 c、服务运营 d、服务的整个生命周期
34、以下哪一项不属于信息技术服务质量评价体系的分类()
A.信息系统设计 B设计与开发服务 C数据处理运营服务 D信息技术咨询服务
35、事件升级是指?C A、管理升级 b、职能升级 c、资源调配升级 d、紧急程度升级
36、在对于WLAN进行网络规划时,首先应该
A 进行链路计算 B 确定网络覆盖方式 C 进行频率规划 D 进行网络优化
37、在运维通用要求中,对人员是如何定义的?A(P51)A、从事运行维护服务的供方人员 b、从事运行维护服务的需方人员 C、从事运行维护服务的分包方人员 d、从事运行维护服务的所有人员
38、日常监测与预警不包括下列哪些工作 A、确定监测范围
B、提供或建立监测手段与工具 C、评估事件级别 D、记录并报告监测数据和信息
39、应急事件关闭不包括下列哪项活动? D A 申请 B 核实 C 调查和取证 D 满意度调查
40、在ITSS交付管理中,根需方和供方自身能力,双方协商签署服务级别协议:供方做好必要的交付准备,确保服务的正常提供,这属于哪一项进程(A)A.交付策划 B交付实施 C交付检查 D交付改进
课后练习:
无线局域网技术与标准1-14
企业集群及负载均衡15-22 信息技术服务标准(ITSS)23-38
1、单选题。每道题只有一个正确答案。
1、下列关于无线宽带接入市场驱动力的市场因素错误的是?
A 网络高覆盖——网络经济效益。B 没有竞争对手。
C 全球无线热点、移动互联网、无线城市的发展不可挡,已经形成当今世界的潮流。
D 随着3G/4G的业务开通,用户对终端设备的要求也越来越高:设备可以在移动过程中实现语音、视频、数据等综合业务的高速接入。正确答案B
2、多选题。每道题有两个或两个以上的正确答案。
1、下列关于无线宽带接入技术的描述正确的是? A 组网灵活、成本较高。
B 是有线宽带的有效支持、补充与延生。
C 适用于不便于铺设光纤的农村以及沙漠、山区。D 利用无线信道实现高速数据。正确答案BCD
3、单选题。每道题只有一个正确答案。
1、OFDM技术的中文全称是? A 多路多点分配业务技术。B 全球微波接入互操作性技术。C 正交频分复用技术。D 无线局域网技术。正确答案C
4、多选题。每道题有两个或两个以上的正确答案。
1、Wlan开始正式使用AP传送数据帧前,工作站需要经历哪些阶段?
A 扫描(SCAN)B 认证(Authentication)C 关联(Association)D 加密(Encryption)正确答案ABC
5、单选题。每道题只有一个正确答案。1、802.11b是哪一年被正式批准的?
A 1999年9月 B 1998年9月 C 1999年2月 D 1998年2月 正确答案A
6、单选题。每道题只有一个正确答案。
1、在选择Wlan无线网卡时,以下哪种接口的网卡可以实现54Mbps传输?
A USB1.0接口无线网卡 B USB1.1接口无线网卡 C USB2.0接口无线网卡 D 802.11b无线网卡 正确答案C
7、多选题。每道题有两个或两个以上的正确答案。
1、在需求信息调研之前,为有助于收集有关用户和系统需求的最佳信息,你应该清楚准备确定的需求的类型。下列属于无线网络系统实施中常见的需求类型的是?
A 系统信息流 B 实施进度表 C 系统移动性 D 系统应用部门及规则 正确答案ABCD
8、多选题。每道题有两个或两个以上的正确答案。
1、选择网络拓扑结构要综合各方面因素决定,可考虑以下几个方面?
A Wlan覆盖范围 B Wlan负载能力 C 用户使用Wlan的目的
D 不同的应用采用不同的Wlan方案 正确答案ABCD
9、多选题。每道题有两个或两个以上的正确答案。
1、Wlan的覆盖方式有?
A 室内型单独建设方式与已有系统共用分布系统方式。B AC+AP的覆盖方式。
C 室外型AP覆盖方式和Mesh型网络覆盖方式。D 无线回传方式。正确答案AC
10、多选题。每道题有两个或两个以上的正确答案。
1、下列属于WLAN方案设计步骤的是?
A 用户需求分析 B 局域网设计
C 局域网间互联方案设计 D 进一步完善方案设计 E 方案实施 正确答案ABCDE
11、多选题。每道题有两个或两个以上的正确答案。
1、无线局域网(WLAN)具有、使用灵活、、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。A 安装便捷 B 安全可靠 C 经济节约 D 不受限制 正确答案AC
12、多选题。每道题有两个或两个以上的正确答案。
1、Wlan体系中国的WAPI标准由哪两部分组成? A WAP B WAI C WPI D WEP 正确答案BC
13、多选题。每道题有两个或两个以上的正确答案。
1、以下属于网管基本原理的是? A 安全管理 B 配置管理 C 故障管理 D 性能管理 正确答案ABCD
14、多选题。每道题有两个或两个以上的正确答案。
1、在网络维护常见问题中,影响无线网络稳定的因素包括? A 信道干扰 B 网络攻击 C 网络拥塞 D 天馈系统 正确答案ABCD
-------------------------
15、单选题。每道题只有一个正确答案。
1、下列关于IDE说法错误的是? A 并行发送
B 最多连接2个设备 C 速度、33/66/100/133MB/s D 兼容性差 正确答案D
16、单选题。每道题只有一个正确答案。
1、下列关于RAID5描述不正确的是? A RAID5同时兼顾了I/O的速度和安全性。B RAID5最少需要三块硬盘来实施。
C RAID5是最安全的RAID技术,同类无出其右。D RAID5的校验数据,分散在各个成员磁盘上。正确答案C
17、单选题。每道题只有一个正确答案。
1、下列选项中,关于LVM的说法哪些是不正确的?
A 硬盘的多个分区由LVM统一为卷组管理,可以方便的加入或移走分区以扩大或减小卷组的可用容量,充分利用硬盘空间。
B 文件系统建立在逻辑卷上,而逻辑卷可根据需要改变大小(在卷组容量范围内)以满足要求。C 文件系统建立在LVM上,可以跨分区,方便使用。D LVM通常用于装备大量磁盘的系统,但它不适于小系统。正确答案D
18、单选题。每道题只有一个正确答案。
1、关于LVM,对于它组成的层次关系,下列描述正确的是?(注释:“>”符号表示衍生的先后关系,例如,C选项表示PV构成了VG,VG格式化出文件系统,文件系统派生出LV。)A VG>PV>LV>文件系统 B PV>VG>LV>文件系统 C PV>VG>文件系统>LV D LV>VG>PV>文件系统 正确答案B
19、单选题。每道题只有一个正确答案。
1、下列关于NAS说法正确的是? A NAS有文件操作和管理系统。B NAS偏重文件共享。C NAS是通道外挂式。D NAS支持高性能存储。正确答案D 20、单选题。每道题只有一个正确答案。
1、在LVS架构中,您使用LVS服务器作为Web站点集群的负载均衡调度器,使用VS/DR的通讯架构,对于Web服务器而言,最少需要几块网卡,以支持集群通讯? A 1 B 2 C 3 D 4 正确答案A
21、单选题。每道题只有一个正确答案。
1、RHEL中实现LVS时,还需要搭配下列哪一项服务? A DNS服务 B SSH服务 C Web服务 D DHCP服务 正确答案B
22、单选题。每道题只有一个正确答案。
1、为了保护Piranha的web管理界面,加密web数据传输,我们还可以考虑使用技术来强化用户端设备访问Piranha服务器的安全性? A SSH B DNS C SNMP D SSL/TLS 正确答案D
-----------------------
23、单选题。每道题只有一个正确答案。
1、从管理角度讲,数据中心运维服务面临的问题不包括? A 缺乏相对规范的数据中心运维服务管理体系、实施流程。B 服务对象层次不清,服务实施方式没有清晰的分类。C 服务内容、服务人员缺乏梳理和统一要求。D 数据中心运维服务没有取得一定的成效。正确答案D
24、单选题。每道题只有一个正确答案。
1、分供配电、空调、消防、安防、弱点智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是针对数据中心运维人员的要求。A 数据
B 服务器与存储 C 网络及网络设备 D 机房基础设施 正确答案D
25、单选题。每道题只有一个正确答案。
1、通过对应用软件的运行记录、运行趋势进行分析,根据应用系统的特点和运行需求,提出处理或改进的建议和方案。这属于对应用软件的哪项运维服务内容? A 例行操作 B 响应支持 C 调研评估 D 优化改善 正确答案C
26、单选题。每道题只有一个正确答案。
1、下列选项中,哪一项属于服务的特性? A 可储存性 B 可分离性 C 无形性 D 不可变性 正确答案C
27、单选题。每道题只有一个正确答案。
1、质量评价体系属于ITSS标准的哪个系列? A 基础标准系列 B 运维标准系列 C 服务管理标准系列 D 外包标准系列 正确答案A
28、单选题。每道题只有一个正确答案。
1、下列属于能力管理(检查)要求的是?
A 对人员、资源、技术的过程进行规划,建立相适应的指标体系和服务保障体系。B 建立与需方的沟通协调机制。
C 调查用户满意度,并对服务能力结果进行统计分析。D 对未达成的指标进行调查分析。正确答案C
29、单选题。每道题只有一个正确答案。
1、以下不属于能力管理(实施)的是? A 制定IT服务管理计划,并按计划实施。B 建立与需方的沟通协调机制。
C 按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估。
D 提交满意质量要求的交付物。正确答案A
30、单选题。每道题只有一个正确答案。
1、通用要求中的技术不包括哪项? A 技术研发规划。
B 与发现问题相关的技术。C 与解决问题相关的技术。D 技术人员技能要求。正确答案D
31、单选题。每道题只有一个正确答案。
1、ITSS是一套体系化的IT服务,全面规范了IT服务产品及其组成要素,用于指导实施标准化的IT服务,以保障其可信赖。A 标准库 B 条款 C 守则 D 资料 正确答案A
32、单选题。每道题只有一个正确答案。
1、在ITSS交付管理中,根据需方需求和供方自身能力,双方协商签署服务级别协议;供方做好必要的交付准备,制定交付计划,确保服务正常提供属于哪一项进程? A 交付策划 B 交付实施 C 交付检查 D 交付改进 正确答案A
33、单选题。每道题只有一个正确答案。
1、下列选项中,哪些是交付策划过程中需方应做的工作? A 编制交付实施计划、交付检查计划和交付改进计划。B 编制预算。
C 提供服务需求,并与供方达成服务级别协议等。D 明确考核要求、计算办法和奖惩措施。正确答案C
34、单选题。每道题只有一个正确答案。
1、应急事件关闭不包括下列哪项活动? A 申请 B 核实 C 调查与取证 D 满意度调查 正确答案D
35、单选题。每道题只有一个正确答案。
1、下列哪项不是信息技术服务质量评价模型的构成? A 服务要素质量 B 生产质量 C 消费质量 D 过程质量 正确答案D
36、单选题。每道题只有一个正确答案。
1、下列对GAP模型描述正确的是哪项?
A GAP4是管理人员对服务的认识与顾客期望之间的差距。B GAP2可落实到服务设计,是服务标准与顾客期望之间的差距。C GAP1是顾客感知与服务传递之间的差距,涉及供需方的沟通。
D GAP5是顾客的服务期望与服务感知间的差距,它受到其他四个差距的影响,是其他四个差距累积的结果。正确答案D
37、单选题。每道题只有一个正确答案。
1、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段? A 服务战略 B 服务设计 C 服务运营
D 服务的整个生命周期 正确答案D
38、单选题。每道题只有一个正确答案。
1、下列哪项不属于互动性的评价指标? A 服务报告提交率 B 互动沟通机制 C 投诉处理率 D 需求响应灵活性 正确答案D
一.多选题
1.Wlan规划设计时具体流程有?(ABC)A.调研及勘查
B.覆盖设计和容量设计 C.频率规划和网络优化 D.需求分析
2.针对存储的软、硬件故障引起的业务中断或者运行效率无法满足正常运行需求,而进行的相应服务,包括不限于(AB)A.存储重启.
B.配置文件设备光纤模块升级 C.纯粹设备光纤模块升级 D.存储设备搬迁
3.下列哪项不属于交付策划的内容(D)A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D 建立与需方的沟通渠道 4.下列关于SCSI说法错误的是?(ABC)A.SCSI接口是同(ATA)完全相同的接口
B.SCSI是一种广泛应用于大型机上的高速数据传输技术 C.接口具有应用范围小,带宽低,CPU占用率高等特点
D.SCSI是一种连结主机和外围设备的接口,支持包括磁盘驱动器,光驱,扫描仪在内的多种设备 5.在WLAN工程勘察中,对于AP站址的选择要注意(ABCD)A 有效利用已有的物业 B 靠近目标覆盖区 C 安全性
D 注意防雷 6.无线宽带接入技术包括(ABD)A.本地多点分配业务(LMDS)B.Wi-Max技术 C.Blue tooth技术 D.Wlan技术
7.人员岗位结构的关键指标包括哪项?(ABD)A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗位备份制度
8.技术能力要素中对于技术研发具有什么要求(ABC)
A.根据业务和市场分析,制定研发规划,包括新技术和前沿技术的应用,技术储备等 B.配备与规划相适应的研发环境
C.配备与规划想适应的研发队伍 D.投入大量研发经费
9.下列选项属于信息技术服务类别的是(ABCD)A.信息技术引导服务 B.设计与开发服务 C.数据系统集成服务. D.数据处理和运营服务
10.以下关于Piranha冗余配置实施中LVS2的配置过程正确的是(ABCD)A.打开IP转发
B.安装Piranha和ipvsadm
C.将LUS1的Lvs.cf文件拷由贝到SV2.D.启动pulse服务 二.单选题
1.ITSS是一套体系化的IT服务(),全面规范了IT服务产品及其组成要素,用于指导实施标准化的IT服务,以保障其可能信赖(A)
A 标准库 B 条款 C 守则 D 资料
2.LVS服务器作为负载均衡调度器,起着非常重要的作用,为了保证它的高可用性,需要至少几台作为LVS服务器(B)A.1 B.2 C.3 D.4
3.以下哪项是ITSS通用要求的能力四要素(C)
A.资源、研究、人员、组织 B战略、资源、人员、技术 C资源、技术、人员、流程 D战备、研究、组织、资源 4.下列选项中,关于LVM的说法哪些不正确(D)A 硬盘的多个分区由LVM统一卷组管理,可以方便的加入或移 走分区以扩大或减小卷的可用容量,充分利用硬盘空间。B.文件系统建立在逻辑卷上,而逻辑卷可根据需要改变大小(在 卷组容量范围内)以满足要求
C.文件系统建立在LVM上,可以跨分区,方便使用 D LVM通常用于装备大量磁盘的系统,但它不适于小系统 5.应急事件关闭不包括下列哪项活动?(D)A 申请 B 核实 C 调查和取证 D 满意度调查 6.为实现(A),需向需方提供交付成果 A服务级别协议的要求 B 服务价值 C 务供方的业务目标 D 需方的服务要求 7.下列哪项不属于互动性的评价指标(D)A.服务报告提交率 B.互动沟通机制 C.投诉处理机制 D.需求响应灵活性
8.下列关于IDE说法错误的是?(D)A 并行发送
B 最多连接2个设备 C 速度、33/66/100/133MB/s D 兼容性差
9.描述Wlan AP的 POE设备安装规范错误的是(B)
A POE供电模块安装在机房时,需用扎带固定在机架上,允许悬空放置或直接将POE供电模块直接堆叠在交换机上,保持通
风良好,可散热。
B POE供电模块输出端口输出44-57v的直流电压,350-400mA
直流]电流,在施工部署时要明确每个AP设备的功率,匹配相应的供电模块。
C 机房的交流配电箱如有备用的空气开关,可从备用的空气开关引电源线排插,为POE供电模块集中供电,如无多余的空气开关,则需增加空气开关引电。
D 设备安装位置必须符合工程设计要求 10.通过向需方提供交付成果以实现(D)A 服务供方的业务目标B 需方的服务要求 C 服务价值 D 服务级别协议的要求
11.下面哪个协议标准能够在2.4GHz实现54Mbps接入(D)A IEEE 802.11 B IEEE 802.11a C IEEE 802.11b D IEEE 802.11g
12.SERVQUAL模型中质量评价的结果是如何得出的(A)A.PQ(期望服务值)-EQ(感知服务值)B.感知服务评价结果 C.期望服务评价结果
D.EQ(感知服务值)-PQ(期望服务值)
13.下列选项中,哪些是交付策划过程中需方应做的工作(C)A.编制交付实施计划,交付检查计划和交付改进计划 B.编制预算 C.提供报务要求,并与供方达成服务级别协议等 D.明确考核要求,计算办法和奖惩措施
14.以下对于运维通用要求标准中,不属于人员能力要求的是(D)
A 供方应建立与运行维护服务相关的人员储备计划和机制确保有足够的人员以满足与需方约定的当前和未来的运行维护服务需求 B 供方应建立与运行维护相关的培训体系或机制在制定培训时应识别培训要求并提供及时和有效的培训
C.供方应建立与运行维护服务相关的绩效考核体系或机制并能够有效组织实施 D 供方应建立人力资源部门。为从事IT服务相关的人员设置专人专岗 15.通过对应软件的运行记录,运行趋势进行分析,根据应用系统 的特点和运行要求,提出处理或改进的建议和方案,这属于应用软件的哪项运维服务内容?(D)A.例行操作 B.响应支持 C.调研评估 D.优化改善
16.对于Wlan设备AP站址选择,下面哪个描述是正确的(B)
A.如果AP安装在天花板上,必须用固定架固定住,允许悬空放置或直接置于天花板上面. B.充分复用已有物业,靠近目标覆盖区 C.在管线出入方便,靠近弱电井道的地方 D.尽量选择方便安装的地方
17.计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实施(A)A 远程协助 B 高性能计算 C 提供高可用计算 D网络计算
18.以下对于数据中心响应支持服务中“应急响应”描述正确的是(C)A 由于需方提出各类服务请求引发的需要针对服务对象、服务等级作出调整或修改的响应型服务 B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失触发将服务对象恢复到正常状态的服务活动
C 在数据中心出现跨越预订的应急响应阙值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时启动应急处理程序
D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造 19.在运维通用要求中,对人员是如何定义的(A)A.从事运行维护的供方人员 B.从事运行维护的需方人员 C.从事运行维护的分包人员 D.从事运行维护的所有人员
20.()属于最底层的LVM构成组件(A)A.PV B.LV C.VG D.以上均错
21.Wlan频率规划时,1、6、11信道交叉使用,避免产生同、领 频干扰,各AP覆盖区域形成间隔保护,这属于(B)A 覆盖优化 B 频率优化 C 容量优化 D 负载均衡优化22.RHEL中实现LVS时,还需要搭配一个安全的通讯服务实施,这个服务是(C)A DNS服务器 B DHCP服务器 C SSH服务器 D WEB服务器
23.以下哪一项不属于wlan设计需求分析的内容(D)A 无线环境勘察 B 确定覆盖的范围 C 分析用户业务 D 实现高性能
24.下列关于无线宽带接入市场驱动力的技术因素错误的是(D)A.光缆接入巨大投入――有限的资金
B.终端设备的可移动性――一般的固定接入难以完成 C.光缆建成后不可移动性――客户发展是否成功的风险 D.客户不再使用光纤接入――光纤接入已淘汰
25.信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段(D)A.服务战略 B.服务设计 C.服务运营
D.服务的整个生命周期
26.以下不属于能力管理(实施)的是(A)A 制定IT服务管理计划,并按计划实施 B 建立与需方的沟通协调机制
C 按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估
D 提交满意质量要求的交付物 27.通用要求中的技术不包括哪项(D)A.技术研发规划
B.与发现问题相关的技术 C.与解决问题相关的技术 D技术人员技能要求
28.下列关于NAS说法正确的是?(D)A NAS有文件操作和管理系统。B NAS偏重文件共享。C NAS是通道外挂式。D NAS支持高性能存储。
29.WEP技术采用的RC4算法中初始向量的长度为(B)A.8bit B.24bit C.32bit D.48bit
30.在Wlan 中使用智能天线的好处是(A)A、大幅度提升小区容量 B.增大覆盖范围
C.一定程度上提升用户接入速率 D.减少STA与AP之间的干扰
31.下列关于RAID5描述不正确的是(C)A、RAID5同时兼顾了I/O的速度和安全性 B、RAID5最少需要三块硬盘来实施
C、RAID5是最安全的RAID技术,同类无出其右 D、RAID5的检验数据,分散在各个成员磁盘上 32.无线宽带接入技术不包括下面哪种技术(C)A MMDS技术 B Wi-Max技术 C Zigbee技术 D DBS技术
33.下列哪项不是信息技术服务质量评价模型的构成(D)A.服务要求质量 B.生产质量 C.消费质量 D.过程质量
34.日常监测与预警不包括下列哪些工作(C)A 确定监测范围
B 提供或建立监测手段与工具 C 评估事件级别
D 记录并报告监测数据和信息
35.在ITSS交付管理中,根需方和供方自身能力,双方协商签署服务级别协议:供方做好必要的交付准备,确保服务的正常提供,这属于哪一项进程(A)
A .交付策划 B.交付实施 C.交付检查 D.交付改进 36.无线局域网WAPI标准的WAI完成(A)A 身份鉴别和密钥管理 B 用户的接入认证 C 数据的加密保护 D 证书分发的功能 37.关于LVM描述正确的是(C)A.LVM全称是Linux Volume Manager B.LVM全称是Linux Volume Map C.LVM全称是Logical Volume Manager D.Logical Volume Map
38.交付管理采用的基本方法的是(C)A.质量控制的方法 B.6Sigma C、PDCA 模型 D.过程的方法
39.从经济的角度讲,最适合在台式机上适用的wlan无线网卡是(D)A、PCMCIA接口无线网卡 B、PCI接口无线网卡 C、MINI-PCI无线网卡 D、USB无线网卡
40.以下关于无线宽带接入技术的特点描述恰当的是(A)A.成本较低 B.使用范围小 C.组网难度大 D.运行速度缓慢
第四篇:系统集成项目经理继续教育推荐课程10题库整理
iOS应用设计开发课后练习及答案
一、单选题。每道题只有一个正确答案。
1.在移动应用设计中,______是最重要的环节,是一切工作的基础。(A)A 用户需求 B 用户体验 C 交互设计 D 用户界面
2.下面选项不属于移动设备的设备是?
A 手机 B平板电脑 C 便携笔记本电脑 D iPad
3.在苹果iOS平台下的iPhone 5或iPhone 5S设备的屏幕像素尺寸是______。
A 1024×768
B 2048×1536
C 960×640
D 1136×640 4.移动设备最重要的优势是?
A 不受环境和空间的约束。B 便于携带。C 移动中使用。D 随机
5.关于Xcode中iOS工程模板中的Application类型,以下说法错误的是?
(C)
(C)
(D)
(C)A Master-Detail Application:可以构建树形结构导航模式应用,生成的代码中包含了导航控制器和表视图控制器等。
B OpenGL Game:可以构建基于OpenGL ES的游戏应用。
C Page-Based Application:可以构建类似于电子书效果的应用,这是一种树形铺导航。D Single View Application:可以构建简单的单个视图应用。6.下列不属于Core OS 层的是?
A Accelerate
B Core Bluetooth
C Core Data
D Security
(C)
7.以下关于抽象主题(Subject)的说法错误的是?
A 在 Objective-C中,抽象主题是一个协议。
(D)
B 定义了添加观察者(attach)方法、移除观察者(detach)方法和为所有观察者发送通知的方法(notifyObserver)。C 它是一个观察者集合容器。D 它是Subject协议的具体
8.以下哪个不是MVC模式的组成部分?
A 控制器 B 视图 C 模型 D 层
9.下面不属于表视图内置的扩展视图常量的是?
A UITableViewCellAccessoryNone:
B UITableViewCellAccessoryDisclosureIndicator: C UITableViewCellAccessoryDetailDisclosureButton: D UITableViewCellAccessoryCheck 10.下列对于基本搜索栏描述有误的是?
(B)
(D)
(D)
A 基本搜索栏里面灰色的Search文字用于提示用户输入查询关键字。B 搜索栏中,IOS6的放大镜按钮是在输入框中间,IOS7的是在左边。C 输入的搜索内容会把搜索结果展示在表示图。
D placeholder 属性提供可描述输入字段预期值的提示信息(hint),该提示会在输入字段为空时显示,并会在字段获得焦点时消失。正确答案B 11.显示最近搜索结果,选中Options属性下的哪个复选框?
A Show Search Results Button B Show Bookmarks Button
(A)C Show Cancel Button D Show Scope Bar 12.iPhone中的照片应用属于哪种表视图?
A 索引表视图 B 普通表视图 C 分组表视图 D 分页表视图
13.关于动作输出口说法错误的是?
(D)
(D)
A 为了能访问控件,我们需要为其定义输出口。B 关键字为IBOutlet。
C 输出口可以在声明控件变量的时候声明。D 不可以在定义控件属性的时候声明。14.工具栏类是以下哪个?
A UITabBar
B UIToolBar
C UIButton
D UITextView 15.工具栏的按钮一般不能超过几个?
A 4
B 5
C 6
D 7 16.索引的使用原则错误的是?
(C)
(B)
(B)A 索引标题不能与显示的标题完全一样。如果要显示的标题一致,索引变得毫无意义 B 索引标题应该有代表性,能代表一个数据集合
C 如何采用了索引列表视图,一般情况下可以使用扩展视图
D 索引列表视图与扩展视图并存的时候,两者的使用相互冲突。当点击索引标题的时候,很容易点击到扩展视图 17.以下哪个不属于Cocos Touch层
A iAd
(B)B Core Text C MapKit D GameKit 18.委托消息命名有一定的约定性,should后缀消息时返回什么值?
A 没有返回值 B 布尔值 C 常量 D int 19.在信息传递过程中,描绘信息最准确的方式是(),但是速度慢,不直观(A)
A 声音 B 图像 C 文字 D 气息
20.以下哪个不是单例模式的应用案例
A NSFileManager B NSNotificationCenter C UIAccelerometer D UITextFieldDelegate 21.在移动设备屏幕上使用手指双点的手势可以达到()效果
A B 缩放 C 自动 D
22.警告框是UIAlertView创建的,用于给用户以警告或提示,最多有几个按钮?(C)
A 1 B 2 C 3 D 4 23.为了得到敏捷的设计结果,我们倡导以()驱动的用户界面和用户体验设计(B)
A 项目
(B)
(D)
(B)B 原型 C 产品 D 视觉
二、多选题。每道题有两个或两个以上的正确答案
1.针对应用的启动过程,我们需要对哪三个环节进行具体设计?
(ACD)A 启动图标 B 工具栏图标 C 启动画面 D 引导帮助
2.为什么华丽的视觉效果并不适合你的移动应用?
A 本末倒置 B 浪费空间 C 视觉冲击力 D 成本上升
3.关于Utility Application说法正确的是?
A 可以构建实用型应用程序
B 它会产生一个视图控制图,即主视图控制器 C 在iPhone中子视图以模态方式显示 D 在iPad中子视图以浮动窗口的形式显示 4.表视图的相关类有哪些?
A UITableView B UITableViewController C UITableViewDelegate D UITableViewDataSource 5.关于观察者模式说法正确的是?
A 观察者模式,也叫做发布/订阅模式 B 是MVC模式的重要组成部分 C 复用性强
D 对象之间实名通信
6.在移动设备的人机交互中涉及到的人体器官有
(ABD)
(ACD)
(ABCD)
(ABC)
(AC)A 眼睛 B 嘴 C 手指 D 耳朵
7.下列描述中正确的是?
(ABCD)A 委托消息命名有一定的约定性,will后缀消息时,没有返回值,表示改变前要做的事情
B 委托模式从GOF装饰、适配器和模板方法等模式演变而来
C 单例类NSNotificationCenter提供消息广播通知,它采用的是观察者模式的通知机制 D defaultCenter方法是创建和获得NSNotificationCenter实例的共享方法
项目经理能力提升课后练习及答案
一、单选题。每道题只有一个正确答案。
1.你的项目计划进度很紧,而且处于进度落后的危险之中,这时两个团队成员吵了起来,干扰了正在进行的状态会议。作为项目经理你最好应该?
A 把这两个人分开,直到项目恢复正规。B 分别和他们谈话,给予口头警告。C 和他们的经理讨论这个问题。
D 和他们两人以及他们的经理讨论确定冲突的来源。
2.您是公司内第一个通过认证的项目经理,并且获得了项目管理博士学位。组织内的同事都钦佩您取得的成就。由于您在管理项目方面取得的成功,公司现在已采纳了按项目进行管理的方法。您已被任命为公司项目管理办公室的负责人,在组织向新工作方法过渡时期,起到引领组织的作用。截至目前,同事们看起来都愿意服从您的要求。在这种情况下,您使用的是哪类权力?
A 法定权力 B 参照权力 C 专家权力 D 正式权力
3.在一个项目经理第一次被分配做项目任务中,他遇到了高技术团队成员之间的争执。该
(C)
(D)项目经理应如何最佳地处理这一冲突?
(C)A 他应该倾听不同的观点,确定哪种观点是最佳选择并执行那种观点。B 他应该推迟进一步的讨论,与每一个当事人谈话,然后确定最佳方案。C 他应该倾听不同观点,鼓励合理的讨论并促成一致意见。
D 他应该帮助团队把精力集中在他们各自观点中相同的地方,并通过使用放松技术和共同关注团队来达成一致。
4.你是一个新启动项目的项目经理,你需要从职能部门获得相应的专业人员,在与职能经理沟通时,你主要依靠?
A 公关技能 B 寻求高层的支持 C 谈判技能 D 面对问题的技巧
5.一个小组成员投诉说工作条件不安全。项目经理处理这个投诉时,采用的最佳方法是?
(B)A 既然只有一个员工投诉,置之不理。
B 让安全经理查看现场,把潜在的危险通知安全部门。然后跟踪投诉的员工。C 召开员工会议,讨论这个问题,目的是让他们感觉更舒服。D 把问题提给客户让他们自己解决。
6.您已经被正式任命为项目经理,但是在组建团队的时候,却受到了来自职能经理的阻力,您需要的人员迟迟不能到位。虽然您和职能经理已经谈判了多次,但您的需求并没有得到满足。您不能采取的措施是?
A 拟定报告,向高层领导求助。B 考虑从外部招募人员。
C 让您的上司和职能经理的上司沟通。D 向职能经理施压。
7.你管理一个内部服务项目并处于计划过程中,你注意到在你审阅项目章程时发现某些员工已经被指定为项目团队成员,这个说明了人员获取的。
A 资源可利用性 B 预分配 C 员工管理计划
(B)
(C)
(C)D 虚拟团队
8.你的某些小组成员不断出现吵架、缺席和工作表现不佳的情况。你己经安排了一次在当地山区进行的团体活动,包括芳香疗法、品尝美酒、温泉浴等等。其它更有趣的活动包括弹球游戏和草地保龄球。你组织这些活动的主要目的是?
A 改善团队工作绩效 B 提高士气 C 提高质量 D 提高个人绩效
9.你负责一个中等规模的系统集成项目。按计划,到第三个里程碑点时,将有15名通信领域的专家参与到你的项目中来。由于公司另一个重点项目的延迟收尾,其中有5名专家不得不推迟一周前来报到,这一情况被你记录了下来。你现在处于什么过程?(B)A 人力资源规划 B 组建团队 C 建设团队 D 管理团队
10.你的执行官为了感谢你的项目成功给了你10000美金奖金,让你在你的5个团队成员中分配。其中一名是你的一个新产品研发项目成员不是正式员工,并且对你的项目出力很少,你应该?
(C)
(A)A 请团队成员们决定如何分配这笔奖金。B 请项目发起人做决定。
C 根据每个人的绩效情况分配奖金。D 给每个人分相同的奖金。
11.作为项目计划的一部分,你需要为你的项目中的多个国家的干系人制定有效的沟通方法。你有多种沟通媒介可供选择。要制定这样的沟通计划,你应该?
(C)A 利用从前项目中可行的标准媒介。
B 利用多种媒介形式,确保每一个人都收到信息。C 与干系人讨论各种选择,获得他们的需求。
D 找项目发起人获得额外的资金以便制定针对项目的基础设施。
12.您的朋友刚刚被任命为一个供电项目的项目经理,不过他的工作进行的似乎并不顺利,大量的要求.命令由他发布,可执行的结果却往往和要求大相径庭。为了能让干系人更准确的理解项目经理传递的信息,您建议他应该更关注以下哪项?
A 信息发送者—接收者模型。B 展现信息时采用的演示技能。C 传递信息时采用的辅助技术。D 谈判技能。
13.沟通不畅最可能导致的问题是?
A 管理层不高兴。
B 项目成本超支。C 产生大量冲突。
D 保留信息以提高自己谈判的优势。
(C)
(A)14.你负责一个穿过城镇的省级公路项目,该项目涉及沿路周边的居民的利益。虽然政府已经就某些补偿和居民达成了一致,但是为了确保项目顺利进行,项目经理还应该?(C)A 不断征求全体干系人的意见。B 聘请律师,以处理可能的法律纠纷。C 就项目问题和居民沟通并达成一致。D 做好政府部门的公关与沟通工作。
15.你是一个大型集成软件项目的负责人,你的软件产品中有一部分是由东方软件公司承接完成的。在对接测试中,你们发现东方公司提供的软件中有一个很不起眼的错误,在比较低的概率情况下会导致输出数据的较大偏差。对此东方公司也承认了失误,并答应在下一个版本中给予彻底解决。这个软件项目不是你们第一次合作了,并且按时上市将给你们两家公司带来非常好的利润。东方公司及你自己的老板都不希望这个小问题影响未来客户的信心,这让你感到很为难。你该如何克服这个矛盾呢?
A 忽略这个问题,后续的升级版本会彻底解决。
B 会见客户,告诉他们这个缺陷,并请他们以客户的角度提出这个问题,同时为你保密。
C 和东方公司领导讨论这个问题,劝服他们不要这么做。
D 会见你的领导和东方公司的经理,讨论如何与客户说明实际情况。
16.你正在为你的项目识别可能的风险,该项目是开发一种美味而有营养的猫食,还可将其用作汉堡包的添加品。你要编制一份综合性的风险清单,使其能与下一步的定性和定量风险分析有关联。虽然有一系列的技术可以使用,但是在风险识别中最常用的是?(D)
(D)A 访谈 B 假设分析 C 核对表分析 D 头脑风暴
17.你的项目团队识别了与项目相关的几个风险,你决定采取措施降低某一个风险事件发生的概率以期降低风险的后果,这种风险应对策略称为?
A 风险规避 B 风险接受 C 风险减轻 D 应急规划
18.虽然你的实际项目经验还不十分丰富,可通过学习你已经知道了,规划项目风险管理的重要性。如何规划风险管理是摆在你面前的一个难题,你应该怎么做呢?
(A)A 不仅依靠项目团队,还要发动尽可能多的干系人共同参与。B 尽早开始并贯穿项目始终。C 依靠先前项目的风险管理经验。
D 规划风险管理只针对组织无法承受的风险进行规划和 19.风险管理的适当过程包括?
A 识别、分析、应对和控制 B 识别、规划、控制和评估 C 识别、缓解、管理和对策 D 量化、回避、接受和缓解
20.在项目启动后,开发部经理给我分派几名工程师,其中包括技术骨干李浩,和技术人员王阳、赵宏等。但是据我的了解,赵宏从大学毕业不到一年,他的能力和经验都不足以承担这个项目的工作。我向开发部经理说出我的担心,但他说目前部门内其他人都脱不开身,而且他觉得赵宏在以前的项目中工作表现不错,应该可以满足项目的要求,我应该怎么办?
(D)
(A)
(C)
A 与赵宏沟通,了解他的态度和学习能力,考察他技能水平。B 与开发部经理沟通,给他安排指导老师或者提供培训机会。C 作为项目经理给予更多的指导和关注,提升他的水平。
D 安排工作时根据具体情况合理安排,对他在项目中遇到问题给予更多指导 21.在编制项目计划中,我发现项目的工期按合同的要求是6个月,而根据我们的经验需要8个月以上的时间才能完成。我在制定项目进度计划的时候犯了难,到底什么是合理的工期呢,好像只有强行要求开发部门配合了。怎么办? A 前期没有沟通协调好,与客户进行沟通要求调整。B 合同已经签订不能调整,要求公司增加资源赶工。
C 与客户相关部门进行沟通,看工期要求是否可以调整,如果工期确实是一个不灵活要素想办法达成。
D 市场部门签单的时候没有充分了解工程资源和工期状况,将责任推给市场部门。22.李浩是公司内资深的工程师,这是我们在一起合作的第二个项目,他在技术方面能力比我强,做事认真负责、有主见、为人直率,在以前合作的项目中,他能较好完成我所分配的任务,不过本项目的任务对他是新挑战,同时对项目也是至关重要,我也有点担心他是否能够完成这项任务。面对这情况,我该如何做?
(E)
(C)A 找他沟通,明确对他的要求各职责,表示对他以前工作的认可,咨询他是否存在困难。
B 强调他工作重要,要求他支持你,用人不疑,相信同事能力。C 给予激励,承诺请他做技术经理,从领导那里进行争取给他更好待遇。D 分配合适工作,后方找人支持他,以及在实际工作中给予帮助。
E 与他沟通,看看他对这项目的想法,参照自己的想法一起进行探讨,一起分析可能风险和解决问题。
23.我发现很多团队成员对郑辉不满,认为他不容易合作,反映的意见包括:太个人主义和自以为是,不近人情,有时傲慢自大,等等。经过观察,我发现大家对他的反馈意见是真实的,在会议期间,他是个专横跋扈的人,总是占去大量的发言时间,对别人的观点不敏感,有时候,为了让别人听到他的讲话,故意提高声调,他最喜欢说的是:听我说…..,根据我在以前项目的经验…….等。作为项目经理,我想必须马上采取一些措施,来保持整个团队的士气和整体绩效。我该怎么做呢?
(C)A 找郑辉谈,根据这段时间的观察,希望他在沟通方面做些改进 B 与他的部门经理进行沟通,反映问题,要求他与郑辉谈谈
C 与他的部门经理进行沟通,强调他对项目已经造成影响,要求他换人 D 冷处理,暂时不让他参与项目。
24.童军突然来到我办公室找我。在简单的寒暄后,他说:孙建伟常在背后向其他项目组成员发表不利于你的一些意见,说你的管理能力太弱,前期需求调研不充分,导致项目变更越来越多;同时做事一意孤行,不考虑其他项目成员的意见,这一次能够当上项目经理,完全是靠与副总的关系比较好,以前你在公司做成功的两个项目,完全是靠运气。本来这件事我不应该来告诉你,但是我实在看不下去了,所以来告诉你下。此时,我应该怎么办?
(D)A 先调查了解实际情况是否如童军所说
B 分析自己是否有这问题,要求项目成员有问题要求当面说,不要背后说 C 放下姿态,开会让大家谈谈你的问题,有误解当面解释清楚 D 这事情我知道了,这情况我会改,同时这事到此为止。
25.由于项目对我们意义重在,并且后续市场机会很多,因此项目执行中,市场部经理非常关心项目执行情况。但是当客户抱怨时,他在不了解实际的情况下,常武断地提出自己的建议和想法而改变项目的范围和内容,同时为强调自己的想法,发邮件常会抄送给公司主管领导,这样给我不小的压力,我应该如何改善?
(A)A 加强与客户和市场部经理的沟通,就计划、进展、影响和结果及时沟通,并且达成一致。
B 先与市场部经理沟通,了解客户抱怨信息,了解真实情况后再与客户解释 C 让市场总经理了解我们的计划和更多的信息,避免他武断
D 向你部门经理和主管领导沟通说明,让他们知道这情况差进行决策 E 为了抓住后续市场机会,根据市场部经理的意见修改计划
26.你在南方一个沿海小城管理着一个高精密、技术复杂的防入侵的数据中心建设项目。此数据中心承担着国内多家大型制造企业的多年运营数据。尽管这一地区具备强大的经济优势,但台风的威胁还是使你制订了一项计划,在1000公里外建设另外一个备份系统保证数据安全运行。这是什么类型的风险应对?
A 风险回避
B 风险减轻
C 积极接受
D 风险转移
27.项目经理花在沟通上的时间占多少?
A.50% B.75%-90%
(B)
(B)C.30% D.40%-60% 28.下列哪种情况最能增加项目成功的可能性? A、项目经理可以影响项目成员的绩效审查
B、为了便于沟通,项目经理将项目成员安排在同一地点 C、项目经理向高于其他部门经理的上级部门汇报工作 D、项目经理具有直接管理项目组的权限
29.为应对大规模的无线网络建设高峰,你所在的通信制造企业将深化全球采购作为风险减轻策略,在年底的项目评审会议上,你发现由于后来波动及受到金融风暴影响,这项策略并没有取得预期效果。你正处在什么过程? A 识别风险 B 分析风险 C 应对风险 D 监控风险
30.你的团队成员通知你,他除了从事你所负责的项目外,还参与其它项目,他不知道哪个项目的优先地位最高,因此你和其他项目经理同时分配任务时他不知道应该优先保证哪个项目的工作。我们知道,项目之间共享资源过程中,经常会出现一些资源冲突。请问,协助解决项目间资源冲突的工作是谁的责任? A 项目经理 B PMO C 项目团队 D 职能经理
31.有效的项目小组建设导致的主要效果是?
A 项目执行情况得到改善 B 积极工作的小组
C 小组成员充分项目经理对项目执行的最强责任 D 干系人作为个人和项目小组成员的XX得以加强
32.你为新项目组建的项目小组包括三个全职人员和五个兼职人员。所有小组人员相互认识并在过去一起共事过。为了项目启动顺利,你的第一步是: A、同每个小组成员单独会面,讨论任务分配
(D)
(B)
(D)
(B)B、准备一个责任分配矩阵并发给每个成员 C、将项目计划和工作分解结构分发给小组成员 D、举行项目动员大会
33.有效的小组建设的主要结果是:
A、提高了项目绩效
B、建设成一个高效、运行良好的项目小组
C、项目小组成员理解项目经理对项目的绩效最终负责
D、提高了项目干系人个人和小组成员为项目贡献力量的能力 34.公司在项目管理中常常不能达成全部目标的原因是什么?
A 认为项目管理只需要主动性。B 缺乏管理层的承诺和支持。C 认为这是公司审核部门的职责。D 缺少职能管理控制。
35.项目管理专业人士能够通过以下方式增加其个人能力?
A 向会议提交文件。B 增加他们的知识和实践技能 C 向项目班子推荐培训 D 更经常地举行项目会议
36.你的项目资源几乎用完了,但还有许多工作要做,你的上级指示你挪用另外一个项目的预算来做你当前的项目工作,你应该?
A 遵照指示 B 通知公司审计员 C 如果可能终止项目
D 要求管理层提供正式的书面文件,并且通知另一个项目的项目经理
37.你是一个系统综合项目的负责人,该项目在你的组织内部有很多内部用户。现在你刚开始着手准备项目计划。由于组织中很多人都对系统及其进展,拟订沟通管理计划。在准备此计划时,你要做的第一步是什么?
A 展开沟通需求分析来评价对信息的需要
B 确定一份生产进度表来显示同时进行何种类型的沟通 C 对你计划要分发的信息进行阐述
(A)
(D)
(B)(B)
(A)D 建立一个所有项目文件的存储库以方便查找 38.在以下可用于风险识别的历史信息中,最不可靠的是?
A 项目档案 B 商业数据库 C 项目小组知识 D 经验数据库
39.得到创意和灵感的最直接有效的方法是
A 头脑风暴 B 日积月累 C 细心观察 D 产品会议
40.高层管理在什么时候应该执行定期项目审查
A 完成里程碑时/完成项目时 B 每一个生命周期阶段结束时 C 客户严重索赔时
D 项目经理因成本超支汇报时
41.某体育设施建设项目,客户要求该场地能容纳1万人,项目设计部门的一位专家却认为当前的设计方案可以容纳1万2千人,另一位专家认为,根据该设施….就可以满足需求。作为项目经理,你应该?
(D)
(B)
(A)
(C)
A 按客户要求,做成容纳1万人的规模 B 把目标定为1万2千人,以便产生最大效益 C 把目标定为8千人,以便尽量减少风险 D 与客户会面,了解客户要求容纳1万人的理由 42.下列选项中,说法正确的是?
A 一个人越聪明就越有创造力 B 年轻人的创造力比老年人高 C 创造力只是极少数冒险人的专利
D 善于独立思考分析问题的人更容易培养创造力 43.关于职责矩阵,下面哪个说法是不对的?
A.它详细说明人员的角色分配
(C)
(D)B.它详细说明角色和职责
C.它详细说明员工何时分配到任务上 D.它和WBS 或者范围定义相关联 44.制定风险应对计划是为了?
A 采取措施识别项目风险 B 制定对付风险事件的策略 C 制定以前项目的风险清单 D 制定量化项目内风险的衡量标准
45.干系人对项目的风险在项目的哪一个阶段最有影响力
A 启动阶段 B 规划阶段 C 执行阶段 D 控制阶段
46.项目沟通的作用有以下几个方面,除了?
A 沟通是监督、控制的基础
B 沟通是做好协调、保证良好配合的基础 C 沟通是促进项目快速收尾的根本 D 沟通是团队建设的重要手段
47.在项目管理内部的四种风险中,下列哪一项如果管理不善,对顾客会产生最持续的影响
(D)A 范围风险 B 进度风险 C 费用风险 D 质量风险
48.下列关于组织理论的说法错误的是?
(C)
(C)(A)
(B)
A 组织理论阐述个人、团队和组织部门的行为方式
B 有效利用组织理论,可以节约编制人力资源管理计划的时间、成本及人力投入 C 组织理论对于工作规划效率的提高效率很小 D 可以根据组织理论灵活使用领导风格
49.这是一个风险监控的工具方法,它被用以查看风险策略中转移、规避和减轻的实施以及有效性,它是什么?
A.风险再评估 B.项目变更请求 C.项目风险审计 D.临时权变计划
(C)50.风险管理计划进行以下各项,但不包括:
A.定义项目风险管理的方法论 B.描述风险类别
C.定义风险管理团队的角色职责
(D)D.处理单个风险的应对以及在项目中如何实施 51.下列哪种情况最能增加项目成功的可能性? A、项目经理可以影响项目成员的绩效审查
B、为了便于沟通,项目经理将项目成员安排在同一地点 C、项目经理向高于其他部门经理的上级部门汇报工作 D、项目经理具有直接管理项目组的权限
52.一个想要召开有效会议的项目经理将不做下列哪项? A.鼓励与会者畅所欲言。B.归纳共同点和行动。C.就会议目标进行沟通。D.编制会议议程。
53.沟通管理计划通常不包括下列哪项?
(D)
(D)
(B)A.有关在整个项目期间如何更新沟通管理计划的信息。B.关于谁获得何种信息以及他们如何获得该种信息之类的细节。C.关于何时产生沟通信息的进度计划。D.项目主要里程碑和目标日期。
54.12.在项目管理中,谈判是必不可少的。为了取得谈判成功,项目经理必须采取的态度是? A、双赢 B、谈判底线 C、客观标准
(A)D、坦率沟通
55.你想让团队成员了解项目每周的状态报告现在应该在星期四下午四点正式提交。你将使用哪种沟通形式?
(C)
A.正式书面沟通。B.正式口头沟通。C.非正式书面沟通。D.非正式口头沟通。56.多数沟通都采取什么形式?
(A)A.非语言形式的沟通。B.口头。C.辅助语言。D.参考形式。
57.除了下述哪项之外,其余各项都是沟通计划的依据?
(D)A.沟通要求。
B.交换信息可以使用的技术。C.约束条件。
D.需要分发的信息的描述。(执行过程 信息分发
58.你在与你的项目发起人一起工作中将使用的主要沟通技能是:(A)A.问题解决。B.谈判。C.团队建设。D.公关。
59.你在与职能经理一起工作时将使用的主要沟通技能是:(B)A.问题解决。B.谈判。C.团队建设。D.公关。
60.你在与外部项目利害关系者一起工作中将使用的主要沟通技能是:(A.问题解决。B.谈判。
D)
C.团队建设。D.公关。61.下列哪项最正确?
(B)
A.由于项目利害关系者的需求是极端重要的,因此,花费在项目利害关系者分析上的时间越多越好。
B.沟通管理计划不需要正式化也不需要细化。
C.一个自动化项目管理信息系统(PMIS)是良好项目沟通的基本要素。D.项目经理必须控制所有项目沟通。62.下列哪项最正确?
(C)A.书面沟通是沟通中最好的技能。
B.尽管你很关注良好的沟通,你也不可能对与你的母语不同的某人接受信息的好坏程度负责。
C.在沟通计划编制中,组织类型是一个主要的考虑因素。D.沟通管理计划应把重点放在内部沟通需求上
63.下列除__________以外,其他各项都能够阻碍一个人的传递/接受信息。(A)A.不熟悉主题内容。B.扣留信息。C.傲慢专横。D.噪音。
64.项目已经完成,已经将最终的可交付成果交给了客户,但是,客户拒绝对项目给出最终验收。最重要的是,项目经理: A.将该情况告诉管理层。B.寻求团队的协助。C.将该情况记录下来。D.开始法律诉讼程序。
65.从其纯粹意义上讲,项目报告是下述哪项的一种方法?
(B)A.计划沟通的一种方法。B.信息分发的一种方法。C.绩效报告的一种方法。D.资源管理的一种方法。
(C)66.项目经理应该:
A.控制所有信息 B.尽力控制沟通 C.委托控制沟通
(B)
D.通过沟通系统获得足够的关于冲突的信息
67.你现在管理一个大型项目,部分项目小组成员在不同的国家,而且相互之间时差很大。而在本国内有大量的项目小组成员散布在一个硕大的地理区域。选择一项最好的小组沟通方法。A.E-mail B.使用带密码保护的网页 C.经常召开电话会议 D.面对面会议
二、多选题。每道题有两个或两个以上的正确答案
(B)1.项目启动后,我从公司得到了一些主要的项目骨干成员。他们对此项目没什么了解,除项目名称和项目的基本要求外,我未给他们提供任何有关项目的细节信息。我已通知项目核心成员今天早上来参加项目组内部的项目启动会议,本次会议的最重要策略是什么?
(BAC)
A.明确项目内部分工、职责
B.介绍项目情况(规模、重要性、公司意义),客户和重要关系人要求(具体要求),内部要求(质量、进度、安全)。
C 建立内部沟通机制(问题反馈和进展信息),明确项目考核奖励措施 D 制定项目计划
2.由于客户第一次实施该类型的项目,虽然我们已对客户进行了相应的培训,但对于未来的项目交付物仍然不明确,总抱着试试看的态度,我有些担心客户的需求会发生频繁变化,因此我想在已确定的变更流程中,增加更明确的约定,应该怎样约定呢?(AB)A 强调根据公司规定变更必须走相关流程,强调你权限有限。
B 明确根据变更的影响要对应签字领导层级,同时要求客户方相关层级领导签字 C 明确合同签订了不可以随便改变 D 明确不做没有代价的变更
3.项目在顺利的进行中,为了强调施工人员按时准备的重要性,我通过电子邮件的方式提醒开发部经理王涛提早安排人员的准备,但是直到开工的时候,我发现施工人员还是没有准备好就到了现场。虽然王涛再三说明不会影响进度,我依然心里打鼓,我问王涛:关于施工准备的事情,你没有收到我的电子邮件吗?王涛说:没有啊!好像从来没有这回事。问题出现在哪里?
(BCD)A 没有选择合适的沟通渠道,这事情不应该邮件沟通 B 沟通过程有问题,沟通结果没有及时监控 C 沟通内容没有明确应该做好哪些准备和时间要求
D 这邮件同时要抄送给你直接领导,以防止出现争议没有第三方作证。
4.你在开发一种将会改善夜间包裹递送的无线电频率技术。如果项目成功,人工干预的需要将大大降低,利润大幅提高。这是你一直等待的机会,于是,你只想把事情做好。虽然你的实际项目经验还不十分丰富,可通过学习你已经知道了,识别项目风险管理的重要性。如何识别风险管理是摆在你面前的一个难题,你应该怎么做呢?(ABC)A 不仅依靠项目团队,还要发动尽可能多的干系人共同参与。B 尽早开始并贯穿项目始终。C 依靠先前项目的风险管理经验。
D 规划风险管理只针对组织无法承受的风险进行规划和
5.由于赵昕积极上进,工作表现越来越好。今天他向我提出申请,要参加公司人力资源部组织的为期四天的技术培训,这个培训对于个人的技术提升非常有意义,同时对于今后的工作也有较大的帮助。我非常想让他参加,但这期间他的工作如何处理呢?面对这个问题,我应该如何做?
(BCD)A 明确我也希望他参加,要求他向他的部门经理要求安排人员接手这部分工作 B 员工表现好,有技术培训应该让他参加,工作通过他部门经理或者项目安排别人接替,让他做好工作交接和远程支持,培训完尽快回来
C 对他参加培训对项目影响进行评估,在他参加培训期间对他负责的工作更多关注 D 向人力资源部门和部门领导要求安排项目成员培训首先要经过项目经理同意,没有经过项目经理同意的培训不允许参加
E 培训不是项目经理关心的事,要求赵昕想办法解决工作问题,如果可以解决工作问题才可以参加培训。
6.责任分配矩阵被用来说明下列哪些项?
A 有关各方应负责哪方面工作
(ABD)B 哪些工作单元的衔接需要特别的管理上的协调 C 需要哪些工作来实现项目的目标 D 有关各方面向谁汇报工作事项 7.集中办公的说法哪些正确?
(BCD)A 虚拟团队的使用不会减少集中办公的频率 B 集中办公可以是临时的,也可以贯穿项目始终 C 集中办公可以培养项目的集体感 D 集中办公地点也称为作战室
8.下列哪些是项目经理必备的人际关系技能
A 谈判 B 建立信任 C 教练技术 D 监督技能
(ABC)
职业素养与行为规范
一、单选题。每道题只有一个正确答案。
(C)1.进行有效授权需要遵守一些基本原则,以下对于基本原则的描述有误的是?
A 有效授权需要授权有度。管理者授什么权,授多大权必须有一定的限度。B 有效授权需要充分信赖。授权者在授权后不要过于干预、包办代替。
C 有效授权需要大惊小怪。对于员工的失误要着重指出,并帮助其总结经验教训。D 有效授权也要有效控权。管理者要对所授之权实施有效的控制和监督。2.下列对与颠覆式创新和微创新的比较说法有误的是?
(C)A 颠覆式创新属于革命性的创新;微创新属于改良型创新。
B 颠覆式创新成功概率一般难以预测;微创新经常发生可以每天追求。C 颠覆式创新是微创新的量变阶段。D 微创新有着较为明确的预期。3.以下属于绩效管理所关注的内容的是?
A 关注投入、过程与产出。B 关注企业与员工间的依赖关系。
(B)C 关注利益相关者。D 关注测量和评估。
二、多选题。每道题有两个或两个以上的正确答案
(ABCD)1.控制权力的途径有?
A 指明下属行使权力的范围。B 监督下属行使权力的方向。C 检查下属行使权力的结果。D 保留收回授权的权
2.创造性思维的培养,一般要具备以下几个方面?
A 要有怀疑精神。B 要有独立思考的能力。C 善于问对问题。D 较强的动手能力。
3.完善的绩效管理体系对于有效组织具有多重意义,以下者正确描述其意义的是?
(ABCD)A 激励功能是绩效管理系统的核心功能,一个具有激励功能的绩效管理系统,能建立员工的责任感和使命感。
B 沟通功能是绩效管理系统的纽带功能,能让员工将最直接的工作效果反馈给管理者。C 良好沟通功能的绩效管理系统,能让管理者将最明确的信息和责任传递给员工。D 一个优秀的绩效管理系统就像一把标尺,能在最短时间内精确量度出各个员工实际工作状况。
(ABC)
第五篇:15-2017系统集成项目经理继续教育推荐课程15题库
2017系统集成项目经理继续教育-推荐课程15题库
系统集成项目经理继续教育在线考试习题和答案(标准)new 1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A、只需经过发包人的书面同意即可; B、只需经过监理机构的书面同意即可;
C、需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行 2.目前病毒的感染趋势逐渐(A)A、互联网化 B、局域网化 C、单机化
D、开始破坏杀毒软件
3.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页
4.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)
A.应按通常的理解予以解释;
B.有两种以上解释的,应做出有利于提供格式条款的一方的解释; C.有两种以上解释的,应做出不利于提供合适条款的一方的解释; D.在格式条款与非格式条款不一致时,应采用非格式条款; 5.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁 A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选择
6.SOA参考模型中,与业务战略决策联系最紧密的是(C)A.业务创新与优化服务 B.基础设施服务 C.流程服务 D.信息服务
7.完全内容检测防火墙检查的对象有(B)A.IP、TCP包头 B.七层数据 C.链接状态表 D.上述全部
8.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)A.招标广告 B.合同条件 C.技术规范 D.图纸和技术资料 E.对投标人质疑的书面解答
9.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ADCF)A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.DMZ区域 F.被屏蔽子网
10.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(ABC)(多选)A.思想 B.处理过程 C.操作方法 D.符号表达
11.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位
12.统一数据库加密解决方案需要考虑到(ABC)(多选)A.安全性 B.灵活性 C.可管理性 D.高可用性
13.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业 B.电信业 C.银行业 D.政府行业 14.―评标价‖是指(A)A.标底价格 B.中标的合同价格 C.投标书中标明的报价
D.以价格为单位对各投标书优势进行比较的量化值 15.在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权
16.监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求
17.信息安全管理体系不包括如下哪个部分?(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系
18.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。
A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检 C.项目领导小组集体评审; D.外聘技术专家进行检查;
19.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(A)
A.串联在两个安全区域; B.并联在网络中; C.网络中的接入层; D.网络的核心层
20.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.PBAC D.TBAC 21.监理规划的作用之一是业主确认监理单位是否(A)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同; C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务
22.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(A)措施。A.组织 B.技术 C.经济 D.合同
23.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理
24.工程质量事故发生后,总监理工程师首先要做的事情时(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单
25.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.与分包单位承担连带责任; B.与建设单位承担连带责任 C.承担监理责任
D.与设计单位承担连带责任
26.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799 C.C、GB17859 D.D、ISO27001 2005 27.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)
A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审
28.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(D)A.传统的边缘防火墙只对企业网络的周边提供保护; B.传统的边缘防火墙并不能确保企业局域网内部的访问时 C..D.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。E.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。
29.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行
B.合同文件及合同规定 C.通常隐含 D.满足明示
30.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题
31.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)
A.与第三方产品的联动性 B.与本身抗攻击性如何 C.可扩展性如何 D.是否具备集中管理功能
32.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价
D.所有投标人的价格平均值
33.ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133 B.11,33,139 C.11,39,139,D.10,33,139 34.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议
B.应当报告建设单位要求 C.应当指导 D.有权要求
35.指令文件是表达(A)对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师 C.监理工程师 D.业主代表
36.Biha完整性模型,保密规则是:(A)不允许上写,下读。
A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。
C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;
D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据
37.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架
38.在下列各项工作中,属于监理工程师―投入‖的控制工作是(?)A.必要时下达停工令 B.对施工过程进行控制 C.审查施工单位提交的施工方案 E.做好工程预验收工作
39.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针 C.造纸术 D.活字印刷
40.应用安全中最重要的部分是(D)A.Email安全 B.Web访问安全 C.内容过滤 D.应用系统安全(安全设计,安全编码,渗透测试等)41.哪种查找ARP欺骗攻击源的方法是最准确的(D)A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以
42.在工程评标过程中,符合性评审是指(D)
A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留 43.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式
44.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全 D.在机房建筑物
大门口放置巨石等障碍物防止汽车炸弹袭击
45.被屏蔽子网机构的防火墙需要部署几个包过滤器:(C)A.1 B.2 C.3 D.4 46.从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目 D.一个工作内部流程
47.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()A.制定监理大纲 B.制定监理规划
C.确定项目总监理工程师 D.签订监理合同
48.下面那些防火墙功能指标属于设备的高可用性的是:()A.双因子用户认证 B.限制登录用户数量 C.双机热备配置 D.管理信息的加密
49.一般情况下,()由招标人完成。A.确定中标人
B.对各个合格投标书评价 C.评价情况说明 D.推荐合同的中标候选人
50.当事人提出证据证明解决所根据的证据是伪造的,可以向()申请撤销裁决。A.该仲裁委员会
B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院
51.SOA参考模型中,负责服务注册、调用、路由、事件管理的是()A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
52.工程项目信息形态有下列形式()A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息 53.以资源为中心建立的访问权限表,被称为:()A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
54.信息系统工程投资控制最主要的阶段是()A.施工阶段 B.招标阶段 C.竣工验收阶段 D.设计阶段
55.网络安全技术一般不包括()A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描 F.核心设备双机热备
56.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求()赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理
57.下面哪类控制模型是基于安全标签实现的?()A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制
58.下列有关作者的说法,正确的有哪些?()A.创作作品的公民是作者
B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担 C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 59.TOG开放群组中,中国分会的主要使命是()
A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;
C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作
60.下面的描述中哪些不是防火墙的主要功能:()A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件 61.SOA项目应该坚持()A.业务驱动 B.技术驱动 C.员工驱动 D.老板驱动
62.不适用或不受著作权保护的作品是()A.国务院颁布的法规 B.行政诉讼案例选编 C.未发表的小说 D.黄色书籍
63.监理工程师控制建设工程进度的组织措施包括()A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度
E.协调合同工期与进度计划之间的关系 64.信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围
C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划
65.构成对招标单位有约束力的招标文件,其组成内容包括()A.招标广告 B.合同条件 C.技术规范 D.图纸和技术资料
E.对投标人质疑的书面解答
66.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有()A.继续履行 B.采取补救措施 C.赔偿损失 D.支付违约金 E.返还财产
67.在下列内容中,属于监理工程师职业道德的是()
A.维护国家的荣誉和利益,按照―守法、诚信、公正、科学‖的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项 68.公开招标设置资格预审程序的目的是()A.选取中标人 B.减少评标工程量
C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价
E.了解投标人准备实施招标项目的方案 69.USB智能卡设备能够实现的安全解决方案包括(ABD)A.MAC地址认证 B.域登录 C.VPN认证 D.硬盘加密
70.所有的合同的订立都必须经过()A.要约引诱 B.要约 C.承诺 D.批准 E.公证
71.投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察
72.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。A.继续履行 B.采取补约措施 C.返还财产 D.支付违约金
73.监理工程师控制建设工程进度的组织措施包括()A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.简历进度协调会议制度
E.协调合同工程与进度计划之间的关系
74.根据所使用的技术不同,传统上将防火墙分为(),(),()三种; A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙 E.安全内容检测防火墙 F.电路网关防火墙
75.通过数据库连接软件进行加密的方式最大好处()A.提高处理能力 B.不需要更改应用 C.易于管理
76.软件系统的发展规划和设计,应当借助()技术 A.EA企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架
77.评论时效期从()之日起考试计算 A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害 C.权利人提起诉讼 D.权利人提起仲裁
78.在实施全过程监理的建设工程上,()是建设项目的管理主体 A.建设单位 B.设计单位 C.施工单位 D.监理单位
79.以下关于防火墙功能描述不正确的是()A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;
D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 80.计算机病毒主要造成()A.磁盘片的损坏; B.磁盘驱动器的破坏; C.CPU的破坏; D.程序和数据的破坏
81.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥
82.违约是法律事实中的()A.违法行为 B.合法行为 C.自然事件 D.社会事件
83.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以
84.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()A.尚无合同关系 B.合同没有成立 C.合同已经成立
D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。85.从业务角度而言,服务是()A.可重复的任务 B.不可重复的任务 C.一个项目 D.一个工作内部流程
86.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由()来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构
87.ARP-D命令的作用是()A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表
88.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?()A.27001; B.27002 C.27003 D.27004 89.应用代理防火墙工作在OSI/ISO模型的()A.二层 B.三层 C.四层 D.七层
90.关于防火墙系统,以下说法不正确的是()A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略
C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务
91.设备采购方案最终要获得()的批准 A.建设单位 B.总包单位 C.监理单位 D.设备安装单位
92.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为()A.招标文件要求的天数 B.投标书内投标人承诺的天数 C.工程实际需要施工的天数 D.经政府主管部门认可的天数
93.以下哪个程序可以做为动态分析工具()A.IceSword B.WIanHex C.UITRAEDIT32 D.SofeICE 94.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()A.入侵检测 B.日志审计 C.辨析取证 D.长途抓捕
95.最能表征防火墙缓存能力的技术指标:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背
96.下面关于质量控制,不正确的是()
A.对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 B.对重点工程要派监理人员驻点跟踪监理
C.对各类材料,配件和线频等按规定进行检查和抽查 D.对工程主要部位,主要环节及技术复杂工程加强检查 97.关于传统的边缘防火墙个人防火墙,下列说法正确的是()A.传统的边缘防火墙只对企业网络的周边提供保护
B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的
C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统; D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护
E.以上说法都正确
98.为了增强远程接入的安全性,应该尽量选择以下方式认证用户()A.口令 B.LDAP C.双因素认证 D.Kerbotcs 99.工程监理的作用主要表现在:有利于()A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 100.合同法律关系由()要素构成 A.主体 B.客体 C.行为 D.事件 E.内容
101.在施工合同中,不论何种形式的仲裁协议,都应包括()A.仲裁申请书 B.请求仲裁的意思表示 C.仲裁事项 D.选定的仲裁员 E.选定的仲裁委员会
102.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面 A.承担该项工程所具备的资质证书 B.业绩
C.企业经营状况和资金状况 D.项目人员素质和管理水平E.企业技术能力和相关装备
103.TRIPS规定了成员保护各类知识产权的最低要求是()A.版权及其领接权 B.商标权,地理标志 C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)
104.在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位 D.监理单位 E.使用单位
105.以下关于防火墙的作用描述不正确的是:()A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务
D.无需记录通过防火墙的信息内容和活动 106.TOG开放群组中国分会的主要使命是()
A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作
C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D.帮助企业进行具体的信息化建设工作 107.监理档案需要监理单位长期保存的有()A.监理规划
B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结
108.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:()A.侵权行为的实施地 B.被告住所地 C.侵权复制品储藏地 D.侵权复制品查封扣押地 109.信息系统的核心技术包括()A.操作系统 B.网络系统 C.数据库管理系统 D.邮件收发系统
110.信息安全管理体系不包括如下哪个部分? A.策略体系 B.组织体系 C.制度体系 D.运维技术体系
111.工程实施完毕,应由承建单位的(),符合要求后,由城建单位通知监理工程师查验收。A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检 C.项目领导小组集体评审 D.外聘技术专家进行检查
112.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()
A.串联在两个安全区域 B.并联在网络中 C.网络中的接入层 D.网络的核心层
113.最早出现的计算机访问控制类型是()A.MAC B.DAC C.RBAC D.TBAC 114.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准()的特性综合。A.必须履行
B.合同文件及合同规定 C.通常隐含 D.满足明示
115.监理工程师在设计阶段质量控制最重要的工作是()A.协助建设单位优选设计单位 B.审查和评定设计成果 C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程
116.监理机构为执行监理任务所需的工程资料,应由()A.监理单位自费收集 B.向委托人付费索取 C.向设计单位付费索取 D.委托人免费提供
117.SOA参考模型中,编辑各业务流程的是()A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
118.传统软件强调系统性,耦合度过高,SOA强调()A.瑾耦合 B.松耦合 C.面向对象 D.无需考虑耦合度
119.以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件
120.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为()A.要约邀请 B.要约 C.承诺 D.承诺生效
121.服务的核心本质是()A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者
122.数据加密中如下哪种方式最经济,方便和实用()A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密
123.以主体(如:用户)为中心建立的访问权限表,被称为:()A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
124.招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A.招标人 B.评标委员会 C.招标代理机构 D.招标人行政主管部门
125.在信息工程项目实施合同中,项目经理是()授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人 C.总监理工程师 D.建设单位代表
126.建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录
127.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?()A.安全意识 B.安全保障能力 C.安全责任 D.安全知识
128.信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围
C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明
129.施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。A.总工程师 B.项目经理 C.总监理工程师 D.监理工程师
130.竣工验收文件是()
A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 131.当发生质量问题时,监理工程师首先应作的工作是()A.签发《监理通知单》 B.签发《工程暂停令》
C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度
132.ARP协议是将目标主机的()地址转换为()地址 A.IP MAC B.MAC IP C.IP相对 D.MAC相对
133.BS7799是以下哪个国家的标准? A.美国 B.英国 C.中国 D.德国
134.职务的安全性,可靠性和可发现,是依托()来实现的 A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理
135.招标确定中标人后,实施合同内注明的合同价款应为()A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值
136.SOA参考模型中,开发工具的功能不包括()
A.流程建模 B.服务建模 C.服务性能监控 D.服务开发
137.项目监理机构应当配备满足监理工作需要的()
A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具
138.TOG的企业架构开发方法论中,各步骤围绕着()核心开展
A.业务架构 B.信息系统架构 C.技术架构 D.需求管理
139.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。
A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理
140.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的()
A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证
141.招标单位在评标委员会中不得超过三分之一,其他人员应来自()
A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门
D.省、市政府部门提供的专家名册 142.服务的技术本质是()
A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者
143.SOA参考模型中,管理工具的功能不包括()
A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发
144.如何关闭windows系统默认共享()
A.通过注册表修改相应键值 B.停止―Server‖服务 C.卸载―文件和打印机共享‖ D.关闭windows自动更新 E.删除启动项键值
145.在监理规划编制完成后,应当对()进行审核。
A.监理工作内容和目标 B.监理工作依据
C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施
146.下列关于工程变更监控的表述正确的有()
A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 147.下列描述中正确的是()
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写磁盘或intenet网络进行传播
C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于磁盘面不光洁导致的。
148.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对()进行调查。
A.施工承包合同是否允许分包 B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案
149.SOA参考模型的国际标准主要来源于()
A.TOG The Open Group B.IBM C.HP D.MICrosoft 150.审查施工单位选择的分包单位的资质在()A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段
151.哪种防御ARP欺骗的方法是最彻底的()
A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 152.合同生效应当具备的条件不包括()
A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实
C.不违反法律或者社会公共利益 D.必须采用一定的合同形式
153.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()
A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒
154.需要建立状态表的防火墙类型是()
A.包过滤 B.应用代理 C.完全内容检测
D.上述都不对,应该是状态检测防火墙
155.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是()
A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核
B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图
C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性
D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案
156.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减()
A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 157.一台数据库加密设备能够达到每秒多少次运算()
A.一千 B.一万 C.十万 D.百万
158.SOA参考模型中,编排各业务流程的是()
A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
159.根据信息系统工程进度控制早期控制的思想,建设单位()
A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划
160.服务的安全性、可靠性和可发现,是依托()实现的。
A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理
161.以下哪种令牌用途最广,解决方案最多()
A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌
162.公开招标与邀请招标在招标程序上的主要差异表现为()
A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标
在下列工程中,属于实行强制性监理工程范围的有()。
A.项目总投资为4 000万元的给水工程
B.项目总投资为2 000万元的供热工程
C.建筑面积为8万m2的住宅建设工程
D.建筑面积为4万m2的住宅建设工程
E.总投资为1 000万元的学校
《建设工程质量管理条例》规定的质量责任主体,包括()。
A.县级以上建设主管部门
B.建设单位
C.勘察、设计单位
D.施工单位
E.工程监理单位转自学易网 www.xiexiebang.com
在下列内容中,属于监理工程师职业道德的是()。
A.维护国家的荣誉和利益,按照―守法、诚信、公正、科学‖的准则执业
B.具有廉洁奉公、为人正直、办事公道的高尚情操
C.具有科学的工作态度
D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项
工程监理企业年检结论分为()。
A.合格
B.基本合格
C.基本不合格
D.不合格
E.暂不作结论
建设工程数据库对建设工程()阶段的目标确定具有重要作用。
A.项目决策
B.方案设计
C.初步设计
D.施工招标
E.施工
在下列内容中,属于施工阶段进度控制任务的是()。
A.审查施工单位的施工组织设计
B.审查施工单位的施工进度计划
C.协调各单位关系
D.预防并处理好工期索赔
E.审查确认施工分包单位转自学易网 www.xiexiebang.com
建设工程的质量风险和安全风险都会引起()。
A.返工费用
B.医疗费
C.造成工期延误的损失
D.第三者责任损失
E.对工程使用造成的损失
组织理论研究的主要分支学科为组织()。
A.结构学
B.协调学
C.行为学
D.管理学
E.设计学
平行承发包模式的特点是()。
A.有利于缩短工期
B.有利于减少合同数量
C.有利于质量控制
D.有利于选择承建单位
E.有利于投资控制
总监理工程师不得将()委托给总监理工程师代表。
A.审核签认竣工结算
B.调解建设单位与承建单位合同争议,处理索赔
C.签发开工复工报审表
D.参加工程质量事故调查
E.调换不称职人员
1.公开招标与邀请招标的招标程序上的主要差异表现为()。
A.是否解答投标单位的答疑
B.是否组织现场考察
C.是否公开开标
D.是否进行资格预审
【答案】B
2.工程量清单是招标单位按国家颁布的统一工程项目划分、统一计量单位和统一的工程量计算规则,根据施工图纸计算工程量,提供给投标单位作为投标报价的基础。结算拨付工程款时以(B.)为依据
A.工程量清单
B.实际工程量
C.承包方保送的工程量
D.合同中的工程量
3.建设工程招标是指招标人在发包建设项目之前,()人,根据招标人的意图和要求提出报价,择日当场开标,以便从中择优选定得标人的一种经济活动。源:中华考试网
A.公开招标
B.邀请投标
C.邀请议标
D.公开招标和邀请投标
【答案】D
4.《招标投标法》与下面哪一项属于同一个法律层面()。
A.《辽宁省建筑市场管理条例》
B.《政府采购法》
C.《建设工程质量管理条例》
D.《评标专家和评标专家库管理暂行办法》
【答案】B
5.评标委员会在对实质上响应招标文件要求的投标进行报价评估时,除招标文件另有约定外,应当按下述原则进行修正:用数字表示的金额与用文字表示的金额不一致时,以()为准。
A.数字金额
B.文字金额
C.数字金额与文字金额中小的 D.数字金额与文字金额中大的 【答案】B
6.《房屋建筑和市政基础设施工程施工招标投标管理办法》中规定的无效投标文件包括()。
A.投标文件未按照招标文件的要求予以密封的 B.投标文件的关键内容字迹潦草,但可以辨认的 C.投标人未提供投标保函或者投标保证金的
D.投标文件中的投标函盖有投标人的企业印章,未盖企业法定代表人印章的 E.投标文件中的投标函盖有投标人的企业印章和企业法定代表人委托人印章的 【答案】ACD
7.招标人出现()行为的,责令改正,可以处中标项目金额5‰以上10‰以下的罚款。
A.在评标委员会依法推荐的中标候选人以外确定中标人的 B.在所有投标被评标委员会否决后自行确定中标人的 C.与中标人不按照招标文件和中标人的投标文件订立合同的
D.对投标人不进行资质审查
E.招标人、中标人订立背离合同实质性内容的协议的 【答案】ABCE 课后练习
2010-信息系统工程监理
一、单选题(共5题)第一章单选
1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划
3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理
4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权
5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件
二、单选题(共5题)第二/三章单选
1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告
B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收
3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任
三、单选题(共5题)第四/五章单选
1、竣工验收文件是(A)
A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。
2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师
B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理
4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位
5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息
四、单选题(共5题)第六/七章单选
1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标
2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度
3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为
4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)
A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会
5、在工程评标过程中,符合性评审是指(D)
A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留
五、单选题 第八/九章单选
1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。
C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。
2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定
3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场
4、合同生效应当具备的条件不包括(D)
A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实
C.不违反法律或者社会公共利益 D.必须采用一定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权
六、单选题 第十单单选
1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制
2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版
D.为科学研究少量复制已经发表的作品,供科研人员使用
3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权
D.同时侵犯了甲的著作权和乙的著作权
4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利
七、多选题(共3题)第一单多选
1、在下列内容中,属于监理工程师职业道德的是(ADE)
A.维护国家的荣誉和利益,按照―守法、诚信、公正、科‖的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化
3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为
E.违背职业道德的行为
八、多选题(共5题)第二/三章多选
1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位
2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度
E.协调合同工期与计划之间的关系
3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施
4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施
E.在技术处理方案核签后,要求实施单位制定详细的实施方案
5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案
九、多选题(共5题)第四/五章多选
1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况
D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题
2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程
3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算
4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等 A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定
C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作
E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。
5、监理档案需要监理单位长期保存的有(BCE)A.监理规划
B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结
十、多选题(共4题)第六/七章多选
1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察
2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约
3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点
B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点
4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量
C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价
E.了解投标人准备实施招标项目的方案
十一、多选题(共5题)第八/九章多选
1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证
2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的
D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的
3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺
4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货
B.将钢材发运回供货方 C.及时提货
D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失
5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构 D.工商行政管理部门 E.监理单位
十二、多选题(共4题)第十章多选
1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约 B.专利合作条约
C.国际承认用于专利程序的微生物保存布达佩斯条约 D.国际专利分类斯特拉斯堡协定
2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想 B.处理过程 C.操作方法 D.符号表达
3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)
A.未经著作权人许可,以表演、播放、展览等方式作用作品的 B.未经著作权人许可,以营利为目的,复制发行其作品的
C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D.未经表演者许可,对其表演制录音录像出版的
4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者
B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担
C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。
1.3课后练习
2010-SOA(课后练习)
一、单选题(共20题)
1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)
A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计
B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计
C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计
D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计
2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合 C.面向对象 D.无需考虑耦合度
3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药 B.指南针 C.造纸术 D.活字印刷
4、SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题
5、从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目
D.一个工作内部流程
6、服务的技术本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者
7、业务流程的定义是(A)
A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。B.一组业务动作 C.一个项目过程 D.一个业务活动。
8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理
9、SOA参考模型的国际标准主要来源于(A)A.TOG,The Open Group,开放群组 B.IBM C.HP D.Microsoft
10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架
11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架
12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.企业连续统一体
16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展 A.业务架构,B.信息系统框架 C.技术架构 D.需求管理
17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构
18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能 B.产品 C.业务服务 D.业务目标
19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能 B.产品 C.位置 D.业务目标
20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
二、多选题(共8题)
1、目前IT建设中,主要的问题包括(ABCD)