收藏 分销(赏)

项目经理继续教育在线考试试题(PM).doc

上传人:胜**** 文档编号:2080117 上传时间:2024-05-15 格式:DOC 页数:299 大小:1.40MB
下载 相关 举报
项目经理继续教育在线考试试题(PM).doc_第1页
第1页 / 共299页
项目经理继续教育在线考试试题(PM).doc_第2页
第2页 / 共299页
项目经理继续教育在线考试试题(PM).doc_第3页
第3页 / 共299页
项目经理继续教育在线考试试题(PM).doc_第4页
第4页 / 共299页
项目经理继续教育在线考试试题(PM).doc_第5页
第5页 / 共299页
点击查看更多>>
资源描述

1、2010年项目经理继续教育在线考试试题(部分题目答案为个人答题,非标准,如有错误请谅解)1. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C )A、 只需经过发包人的书面同意即可;B、 只需经过监理机构的书面同意即可;C、 需经过发包人的书面同意,同时也应提请监理简历机构同意;D、 任选发包人和监理机构同意都行2. 目前病毒的感染趋势逐渐 ( A) A、互联网化 B、局域网化 C、单机化 D、开始破坏杀毒软件3. SOA参考模型中,与业务战略决策联系最紧密的是( )A. 业务创新与优化服务;B. 基础设施服务;C. 流程服务;4. 信息服务以下哪个现象与ARP欺骗无关 (D )

2、A. 访问外网时断时续B. 无法ping通网关C. 无法访问固定站点D. 反复弹出垃圾网页5. 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是 (B )A. 应按通常的理解予以解释;B. 有两种以上解释的,应做出有利于提供格式条款的一方的解释;C. 有两种以上解释的,应做出不利于提供合适条款的一方的解释;D. 在格式条款与非格式条款不一致时,应采用非格式条款;6. 工程建设合同纠纷的仲裁有 ( D)的仲裁委员会仲裁A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选择7. SOA参考模型中,与业务战略决策联系最紧密的是 ( )A. 业务创新与优化服务B

3、. 基础设施服务C. 流程服务D. 信息服务8. 完全内容检测防火墙检查的对象有 ( C)A. IP、TCP包头B. 七层数据C. 链接状态表D. 上述全部9. 构成对招标单位有约束力的招标文件,其组成内部包括 ( BCDE)(多选)A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答10. 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:(ACDF多选)A. 屏蔽路由器B. 高性能交换机C. 双宿主主机D. 被屏蔽主机E. D/IZ区域F. 被屏蔽子网11. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用 ( AB

4、C)(多选)A. 思想B. 处理过程C. 操作方法D. 符号表达12. 在下列内容中,属于施工阶段进度控制任务的是 (bcd)(多选)A. 审核施工单位的是施工组织设计B. 审查施工单位的施工进度计划C. 协调各单位关系D. 预防并处理好工期索赔E. 审查确认施工分包单位13. 统一数据库加密解决方案需要考虑到( abc ) (多选)A. 安全性B. 灵活性C. 可管理性D. 高加密性14. ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?( )A. 保险业B. 电信业C. 银行业D. 政府行业15. “评标价”是指( )A. 标底价格B. 中标的合同价格C. 投标书中标明

5、的报价D. 以价格为单位对各投标书优势进行比较的量化值16. 在监理工作过程中,工程监理企业一般不具有 ( )A. 工程建设重大问题的决策权B. 工程建设重大问题的建议权C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要 ( )A. 考虑技术、进度、投资成本、资质等因素的制约;B. 满足项目与各种环境的协调性;C. 满足业主所需功能和使用价值D. 满足工程项目安全性的要求18. 信息安全管理体系不包括如下哪个部分?( )A. 策略体系B. 组织体系C. 制度体系D. 运维技术体系19. 工程实施完毕,应由承建单位的 (

6、),符合要求后,由承建单位通知监理工程师检查验收 。A. 专职质检员进行针对性检查;B. 实施的相关技术人员进行自检C. 项目领导小组集体评审;D. 外聘技术专家进行检查;20. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在 ( )A. 串联在两个安全区域;B. 并联在网络中;C. 网络中的接入层;D. 网络的核心层21. 最早出现的计算机访问控制类型是 ( )A. MACB. DACC. PBACD. TBAC22. 监理规划的作用之一是业主确认监理单位是否( )的重要依据;A. 按监理大纲要求开展监理活动;B. 全面,认真履行监理合同;C. 按监理招标文

7、件要求进行投诉;D. 按自己的意愿开展技术服务23. 对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的 ( )措施。A. 组织B. 技术C. 经济D. 合同24. 在工程施工中,工程变更或方案修改,都应通过( )审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A. 监理工程师B. 项目技术负责人C. 总工程师D. 项目经理25. 工程质量事故发生后,总监理工程师首先要做的事情时 ( )A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位24h内上报D. 发出质量通知单26. 工程监理单位受建设单位的委托作为质量控制的监控主

8、体,对工程质量 ( )A. 与分包单位承担连带责任;B. 与建设单位承担连带责任C. 承担监理责任D. 与设计单位承担连带责任27. 工程建设合同纠纷的仲裁由( )的仲裁委员会仲裁。A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选定28. 我国信息安全管理体系的认证标准等同于以下哪个标准? ( )A. BS7799-1B. ISO/IEC17799C. GB17859D. ISO27001 200529. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当 ( )A. 仅允许排名前五名入围的投标人参加投标;B. 改变预审合格

9、标准,只设合格分,不限制合格者数量C. 由排名第七的预投标人递补,维持六家入围投标人D. 重新进行资格预审30. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是 ( )A. 传统的边缘防火墙只对企业网络的周边提供保护;B. 传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准 ( )的特性综合。A. 必须履行B. 合同

10、文件及合同规定C. 通常隐含D. 满足明示32. SOA的本质目标是解决 ( )A. 业务灵活性B. 系统可重用性C. 系统可组合性D. 系统异构问题33. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面()A. 与第三方产品的联动性 B. 与本身抗攻击性如何 C. 可扩展性如何 D. 是否具备集中管理功能34. 招标确定中标人后,实施合同内注明的合同价款应为()A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值35. ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?( )A.

11、11,39,133B. 11,33,139C. 11,39,139,D. 10,33,13936. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,( )承建单位改在。A. 应当建议B. 应当报告建设单位要求C. 应当指导D. 有权要求37. 指令文件是表达 ( )对施工承包单位提出指示或命令的书面文件。A. 建设单位B. 总工程师C. 监理工程师D. 业主代表38. Biha完整性模型,保密规则是: ( )A. 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B. 下读(NRD),主体不可读安全级别低于他的数据;上

12、写(NWU),主体不可写安全级别高于他的数据。C. 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;D. 上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据39. TOG的企业架构开发方法论中,架构内容描述主要是指( )A. ADM,架构开发方法B. 架构内容框架C. 参考模型D. 架构能力框架40. 在下列各项工作中,属于监理工程师“投入”的控制工作是( )A. 必要时下达停工令B. 对施工过程进行控制C. 审查施工单位提交的施工方案D. 做好工程预验收工作41. SOA的可重用,可组合特性,类似于四

13、大发明中 ( )A. 火药B. 指南针C. 造纸术D. 活字印刷42. 应用安全中最重要的部分是 ( )A. Email安全B. Web访问安全C. 内容过滤D. 应用系统安全(安全设计,安全编码,渗透测试等)43. 哪种查找ARP欺骗攻击源的方法是最准确的( )A. 通过本地ARP缓存表查看是否有相同的MAC出现B. 通过抓包软件分析C. 通过反ARP欺骗工具D. 以上方法都可以44. 在工程评标过程中,符合性评审是指( )A. 审查投标方案和设备供应的技术性能是否符合设计技术要求B. 对报价构成的合理性进行评审C. 对实施方案的可行性进行评审D. 审查投标文件是否响应招标文件的所有条款和条

14、件,有无显著的差异和保留45. 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形( )A. 路由模式B. 透明模式C. 地址转换方式D. 地址映射方式46. 信息安全技术体系中的物理安全一般不包括 ( )A. 环境安全B. 设备安全C. 媒体安全D. 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击47. 被屏蔽子网机构的防火墙需要部署几个包过滤器:( )A. 1B. 2C. 3D. 448. 从业务角度而言,服务是( )A. 可重复的任务B. 不可重复的任务C. 一个项目D. 一个工作内部流程49. “评价标”是指( )A. 标底价格B. 中标的合同价

15、格C. 投标书中标明的报价D. 以价格为单位对各投标书优劣进行比较的量化值50. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是 ( )A. 制定监理大纲B. 制定监理规划C. 确定项目总监理工程师D. 签订监理合同51. 工程质量事故发生后,总监理工程首先要做的事情是( )A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位24h内上报D. 发出质量通知单52. 下面那些防火墙功能指标属于设备的高可用性的是: ( )A. 双因子用户认证B. 限制登录用户数量C. 双机热备配置D. 管理信息的加密53. 一般情况下,( )由招标人完成。A. 确定中标人B. 对

16、各个合格投标书评价C. 评价情况说明D. 推荐合同的中标候选人54. 当事人提出证据证明解决所根据的证据是伪造的,可以向( )申请撤销裁决。A. 该仲裁委员会B. 仲裁委员会所在地的行政机关C. 仲裁委员会所在地的基层是人民法院D. 仲裁委员会所在地的中级人民法院55. SOA参考模型中,编排各业务流程的是( )A. 企业服务总线B. 基础设施服务C. 流程服务D. 信息服务56. 工程项目信息形态有下列形式( )A. 文件、数据、报表、图纸等信息B. 图纸、合同、规范、记录等信息C. 文字图形、语言、新技术信息D. 图纸、报告、报表、规范等信息57. 以资源为中心建立的访问权限表,被称为:

17、( )A. 能力关系表B. 访问控制表C. 访问控制矩阵D. 权限关系表58. 信息系统工程投资控制最主要的阶段是 ( )A. 施工阶段B. 招标阶段C. 竣工验收阶段D. 设计阶段59. 我国信息安全管理体系的认证标准等同于以下哪个标准?( )A. B5 7799-1B. IsoIEC 17799C. GB17859D. ISO 27001 200560. 网络安全技术一般不包括( )A. 网络入侵检测B. IPSECVPNC. 访问控制D. 网络隔离E. 网络扫描F. 核心设备双机热备61. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求 ( )赔偿损失。A. 建

18、设单位B. 监理单位C. 监理工程师D. 项目经理62. 下面哪类控制模型是基于安全标签实现的?( )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制63. 下列有关作者的说法,不正确的有哪些?( )A. 创作作品的公民是作者B. 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C. 由法人单位主持,代表法人意志创作的作品,法人单位视为作者D. 如无相反证明,在作品上署名的公民,法人或者非法人单位为作者64. TOG开放群组中,中国分会的主要使命是 ( )A. 引进国际企业架构,SOA参考架构,分布式系统

19、管理,软件可靠性等标准;B. 提供企业架构及SOA参考架构推广,培训及认证工作;C. 协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D. 帮助企业进行具体的信息化建设工作65. 下面的描述中哪些不是防火墙的主要功能:( )A. 过滤进出网络的数据B. 管理进出网络的访问行为C. 记录通过防护墙的信息内容和活动D. 防止网络钓鱼E. 封堵某些禁止的业务F. 过滤垃圾邮件66. SOA项目应该坚持( )A. 业务驱动B. 技术驱动C. 员工驱动D. 老板驱动67. 不适用或不受著作权保护的作品是 ( )A. 国务院颁布的法规B. 行政诉讼案例选编C. 未发表的小说D

20、. 黄色书籍68. 监理工程师控制建设工程进度的组织措施包括 ( )A. 落实进度控制人员及其职责B. 审核承包商提交的进度计划C. 建立进度信息沟通网络D. 建立进度协调会议制度E. 协调合同工期与进度计划之间的关系69. 信息安全管理体系文件必须包括如下方面( )A. ISMS方针和目标B. ISMS的范围C. 支持ISMS的程序和控制措施D. 风险评估方法的描述E. 风险评估报告F. 风险处理计划70. 构成对招标单位有约束力的招标文件,其组成内容包括 ( )A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答71. 违约责任,是指当事人任何一方不履

21、行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有 ( )A. 继续履行B. 采取补救措施C. 赔偿损失D. 支付违约金E. 返还财产72. 在下列内容中,属于监理工程师职业道德的是( )A. 维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业;B. 具有廉洁奉公,为人正直,办事公道的高尚情操;C. 具有科学的工作态度D. 不以个人名义承揽监理业务E. 不泄露所监理工程各方认为需要保密的事项73. 公开招标设置资格预审程序的目的是( )A. 选取中标人B. 减少评标工程量C. 优选最有实力的承包商参加投标D. 以便投标单位降低投标报价E. 了解

22、投标人准备实施招标项目的方案74. USB智能卡设备能够实现的安全解决方案包括 ( )A. MAC地址认证B. 域登录C. VPN认证D. 硬盘加密75. 所有的合同的订立都必须经过( )A. 要约引诱B. 要约C. 承诺D. 批准E. 公证76. 投标单位有以下行为时,( )招标单位可视其为严重违约行为而没收投标保证金。A. 通过资格预审后不投标B. 不参加开标会议C. 中标后拒绝签订合同D. 开标后要求撤回投标书E. 不参加现场考察77. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。A. 继续履行B. 采取补约措施C. 返还财产D. 支付违约金

23、78. SOA的可重用,可组合特性,类似于四大发明中的 ( )A. 火药B. 指南针C. 造纸术D. 活字印刷79. 监理工程师控制建设工程进度的组织措施包括 ( )A. 落实进度控制人员及其职责;B. 审核承包商提交的进度计划C. 建立进度信息沟通网络D. 简历进度协调会议制度E. 协调合同工程与进度计划之间的关系80. 根据所使用的技术不同,传统上将防火墙分为( ) ,( ), () 三种;A. 内容过滤防火墙B. 包过滤防火墙C. 状态检测防火墙D. 应用代理防火墙E. 安全内容检测防火墙F. 电路网关防火墙81. 通过数据库连接软件进行加密的方式最大好处( )A. 提高处理能力B. 不

24、需要更改应用C. 易于管理82. 软件系统的发展规划和设计,应当借助( )技术A. EA企业架构B. 业务流程重组C. 数据库设计D. 可用的编程框架83. 评论时效期从( ) 之日起考试计算A. 权利人知道或者应当知道权力受到侵害B. 权利人的权利实际受到侵害C. 权利人提起诉讼D. 权利人提起仲裁84. 在实施全过程监理的建设工程上, ( )是建设项目的管理主体A. 建设单位B. 设计单位C. 施工单位D. 监理单位85. 以下关于防火墙功能描述不正确的是( )A. 防火墙系统能够提供地址转换功能;B. 防火墙能够提供流量控制功能;C. 防火墙能够提供路由功能;D. 由于路由器具有ACL功

25、能,因此可以用路由器的ACL功能替代防火墙的过滤功能;86. 计算机病毒主要造成( )A. 磁盘片的损坏;B. 磁盘驱动器的破坏;C. CPU的破坏;D. 程序和数据的破坏87. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算? ( )A. 对方公钥B. 对方私钥C. 自己公钥D. 自己私钥88. 违约是法律事实中的( )A. 违法行为B. 合法行为C. 自然事件D. 社会事件89. 防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙 ( )的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A. 外接口B. 内接口C. SSN区接口D. 任何接口都可以90.

26、某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( )A. 尚无合同关系B. 合同没有成立C. 合同已经成立D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91. 从业务角度而言,服务是( )A. 可重复的任务B. 不可重复的任务C. 一个项目D. 一个工作内部流程92. TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由()来保证的。A. 架构变更管理B. 需求管理C. 架构治理D. 数据架构93. ARP-D命令的作用是( )A. 显示本地ARP缓存表B. 清空本地ARP缓存表C.

27、 绑定IP-MACD. 复制缓存表94. 下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南? ( )A. 27001;B. 27002C. 27003D. 2700495. 应用代理防火墙工作在OSI/ISO模型的( )A. 二层B. 三层C. 四层D. 七层96. 关于防火墙系统,以下说法不正确的是( )A. 防火墙是网络安全的屏障B. 防火墙可以强化网络安全策略C. 防火墙可以阻拦外部任何形式的非法入侵D. 防火墙可以保护脆弱的服务97. 设备采购方案最终要获得( )的批准A. 建设单位B. 总包单位C. 监理单位D. 设备安装单位98. 在合同协议书内应明确注明开工日期,

28、竣工日期和合同工期总日历天数,其中工期总日历天数应为( )A. 招标文件要求的天数B. 投标书内投标人承诺的天数C. 工程实际需要施工的天数D. 经政府主管部门认可的天数99. 以下哪个程序可以做为动态分析工具( )A. IceSwordB. WIanHexC. UITRAEDIT32D. SofeICE100. 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是( )A. 入侵检测B. 日志审计C. 辨析取证D. 长途抓捕101. 最能表征防火墙缓存能力的技术指标:( )A. 整机吞吐量B. 最大连接数C. 每秒新建连接数D. 背靠背102. 下面关于质量控制,不正确的是( )A. 对所有

29、的隐蔽工程在进行隐蔽以前进行检查和办理签证B. 对重点工程要派监理人员驻点跟踪监理C. 对各类材料,配件和线频等按规定进行检查和抽查D. 对工程主要部位,主要环节及技术复杂工程加强检查103. 关于传统的边缘防火墙个人防火墙,下列说法正确的是( )A. 传统的边缘防火墙只对企业网络的周边提供保护B. 传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护

30、E. 以上说法都正确104. 为了增强远程接入的安全性,应该尽量选择以下方式认证用户( )A. 口令B. LDAPC. 双因素认证D. Kerbotcs105. 工程监理的作用主要表现在:有利于( )A. 提高建设工程投资决策科学化水平B. 促进工程建设领域管理体制的改革C. 规范工程建设参与各方的建设行为D. 促使承建单位保证建设工程质量和使用安全E. 实现建设工程投资效益最大化106. 合同法律关系由( )要素构成A. 主体B. 客体C. 行为D. 事件E. 内容107. 在施工合同中,不论何种形式的仲裁协议,都应包括( )A. 仲裁申请书B. 请求仲裁的意思表示C. 仲裁事项D. 选定的

31、仲裁员E. 选定的仲裁委员会108. 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括( )方面A. 承担该项工程所具备的资质证书B. 业绩C. 企业经营状况和资金状况D. 项目人员素质和管理水平E. 企业技术能力和相关装备109. TRIPS规定了成员保护各类知识产权的最低要求是( )A. 版权及其领接权B. 商标权,地理标志C. 专利权,工业品外观设计D. 未经披露的信息(商业秘密)110. 在进行工程质量事故处理时,通常应征求( )对事故处理的意见和要求。A. 建设单位B. 设计单位C. 承建单位D. 监理单位E. 使用

32、单位111. 以下关于防火墙的作用描述不正确的是:( )A. 过滤进。出网络的数据B. 管理进,出网络的访问行为C. 封堵某些禁止的业务D. 无需记录通过防火墙的信息内容和活动112. TOG开放群组中国分会的主要使命是( )A. 引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B. 提供企业架构及SOA参考架构推广,培训,及认证工作C. 协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D. 帮助企业进行具体的信息化建设工作113. 监理档案需要监理单位长期保存的有( )A. 监理规划B. 监理月报中有关质量问题C. 工程开工令D. 专题总结E

33、. 工程竣工总结114. 对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:( )A. 侵权行为的实施地B. 被告住所地C. 侵权复制品储藏地D. 侵权复制品查封扣押地115. 信息系统的核心技术包括( )A. 操作系统B. 网络系统C. 数据库管理系统D. 邮件收发系统116. 信息安全管理体系不包括如下哪个部分?A. 策略体系B. 组织体系C. 制度体系D. 运维技术体系117. 工程实施完毕,应由承建单位的( ),符合要求后,由城建单位通知监理工程师查验收。A. 专职质检员进行针对性检查B. 实施的相关技术人员进行自检C. 项目领导小组集体评审D. 外聘技术专家进行检查118.

34、 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在( )A. 串联在两个安全区域B. 并联在网络中C. 网络中的接入层D. 网络的核心层119. 最早出现的计算机访问控制类型是( )A. MACB. DACC. RBACD. TBAC120. 信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准( )的特性综合。A. 必须履行B. 合同文件及合同规定C. 通常隐含D. 满足明示121. 监理工程师在设计阶段质量控制最重要的工作是( )A. 协助建设单位优选设计单位B. 审查和评定设计成果C. 审核设计单位提交的设计工作计划D. 到设计单位现场

35、旁站设计过程122. 监理机构为执行监理任务所需的工程资料,应由( )A. 监理单位自费收集B. 向委托人付费索取C. 向设计单位付费索取D. 委托人免费提供123. SOA参考模型中,编辑各业务流程的是( )A. 企业服务总线B. 基础设施服务C. 流程服务D. 信息服务124. 传统软件强调系统性,耦合度过高,SOA强调( )A. 瑾耦合B. 松耦合C. 面向对象D. 无需考虑耦合度125. 以下哪种文件可能会感染宏病毒( )A. JPG文件B. PPT文件C. AVI文件D. HTML文件126. 在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为( )

36、A. 要约邀请B. 要约C. 承诺D. 承诺生效127. 以下哪个现象与ARP欺骗无关( )A. 访问外网时断时续B. 无法ping通网关C. 无法访问固定站点D. 反复弹出垃圾网页128. 服务的核心本质是( )A. 标准封装B. 有服务提供者C. 有服务接受者D. 有服务管理者129. 数据加密中如下哪种方式最经济,方便和实用( )A. 硬件加密B. 软件加密C. 网络层加密D. 应用层加密130. 以主体(如:用户)为中心建立的访问权限表,被称为:( )A. 能力关系表B. 访问控制表C. 访问控制矩阵D. 权限关系表131. 招标人没有明确地将定标的权利授予评标委员会时,应由( )决定

37、中标人。A. 招标人B. 评标委员会C. 招标代理机构D. 招标人行政主管部门132. 在信息工程项目实施合同中,项目经理是( )授权的,派驻实施的承建单位的总负责人。A. 建设法定代表人B. 承建法定代表人C. 总监理工程师D. 建设单位代表133. 建立信息安全管理体系需要包括如下过程( )A. 制定政策:形成信息安全方针文档B. 确定范围:形成ISMS范围文档C. 资产识别:形成信息资产清单D. 风险评估:形成风险评估文档E. 选择控制:形成控制目标和控制措施F. 体系运行:运行计划和运行记录134. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )A.

38、 安全意识B. 安全保障能力C. 安全责任D. 安全知识135. 信息安全管理体系文件必须包括如下方面( )A. ISMS方针和目标B. ISMS的范围C. 支持ISMS的程序和控制措施D. 风险评估方法的描述E. 风险评估报告F. 风险处理计划G. 组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序H. 所要求的记录I. 适用性声明136. 施工现场质量管理检查记录表应由施工单位填写,( )进行检查,并作出检查结论。A. 总工程师B. 项目经理C. 总监理工程师D. 监理工程师137. 竣工验收文件是( )A. 信息系统建设工程项目竣工验收活动

39、中形成的文件B. 信息系统建设工程项目施工中最终形成结果的文件C. 信息系统建设工程项目施工中真实反映施工结果的文件D. 信息系统建设工程项目竣工图,汇总表,报告等138. 当发生质量问题时,监理工程师首先应作的工作是( )A. 签发监理通知单B. 签发工程暂停令C. 要求实施单位尽快将情况上报给建设单位D. 判断质量问题的严重程度139. ARP协议是将目标主机的地址转换为地址( )A. IP MACB. MAC IPC. IP相对D. MAC相对140. BS7799是以下哪个国家的标准?A. 美国B. 英国C. 中国D. 德国141. 职务的安全性,可靠性和可发现,是依托 ( )来实现的

40、A. 服务治理B. 服务注册库C. 服务性能管理D. 服务安全管理142. 招标确定中标人后,实施合同内注明的合同价款应为( )A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值2010年项目经理继续教育在线考试试题1. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则( )A、 只需经过发包人的书面同意即可;B、 只需经过监理机构的书面同意即可;C、 需经过发包人的书面同意,同时也应提请监理简历机构同意;D、 任选发包人和监理机构同意都行2. 目前病毒的感染趋势逐渐 ( ) A、互联网化 B、局域网化 C、单机化 D、开始破坏杀毒软

41、件3. SOA参考模型中,与业务战略决策联系最紧密的是( )A. 业务创新与优化服务;B. 基础设施服务;C. 流程服务;4. 信息服务以下哪个现象与ARP欺骗无关 ( )A. 访问外网时断时续B. 无法ping通网关C. 无法访问固定站点D. 反复弹出垃圾网页5. 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是 ( )A. 应按通常的理解予以解释;B. 有两种以上解释的,应做出有利于提供格式条款的一方的解释;C. 有两种以上解释的,应做出不利于提供合适条款的一方的解释;D. 在格式条款与非格式条款不一致时,应采用非格式条款;6. 工程建设合同纠纷的仲裁有 ( )的仲

42、裁委员会仲裁A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选择7. SOA参考模型中,与业务战略决策联系最紧密的是 ( )A. 业务创新与优化服务B. 基础设施服务C. 流程服务D. 信息服务8. 完全内容检测防火墙检查的对象有 ( )A. IP、TCP包头B. 七层数据C. 链接状态表D. 上述全部9. 构成对招标单位有约束力的招标文件,其组成内部包括 ( )(多选)A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答10. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(多选)A. 屏蔽路由器B. 高性

43、能交换机C. 双宿主主机D. 被屏蔽主机E. D/IZ区域F. 被屏蔽子网11. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用 ( )(多选)A. 思想B. 处理过程C. 操作方法D. 符号表达12. 在下列内容中,属于施工阶段进度控制任务的是 ( )(多选)A. 审核施工单位的是施工组织设计B. 审查施工单位的施工进度计划C. 协调各单位关系D. 预防并处理好工期索赔E. 审查确认施工分包单位13. 统一数据库加密解决方案需要考虑到( ) (多选)A. 安全性B. 灵活性C. 可管理性D. 高加密性14. ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(

44、)A. 保险业B. 电信业C. 银行业D. 政府行业15. “评标价”是指( )A. 标底价格B. 中标的合同价格C. 投标书中标明的报价D. 以价格为单位对各投标书优势进行比较的量化值16. 在监理工作过程中,工程监理企业一般不具有 ( )A. 工程建设重大问题的决策权B. 工程建设重大问题的建议权C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要 ( )A. 考虑技术、进度、投资成本、资质等因素的制约;B. 满足项目与各种环境的协调性;C. 满足业主所需功能和使用价值D. 满足工程项目安全性的要求18. 信息安全管理体系不包括如下哪个部分?( )A. 策略体系B. 组织体系C. 制度体系D. 运维技术体系19. 工程实施完毕,应由承建单位的 ( ),符合要求后,由承建单位通知

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 职业教育

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服