项目经理继续教育在线考全部试题

1

C. 流程服务 D. 信息服务

8. 完全内容检测防火墙检查的对象有 (B ) A. IP 、TCP 包头 B. 七层数据 C. 链接状态表 D. 上述全部

9. 构成对招标单位有约束力的招标文件,其组成内部包括 ( ABCDE )(多选) A. 招标广告 B. 合同条件 C. 技术规范 D. 图纸和技术资料

E. 对投标人质疑的书面解答

10. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF ) A. 屏蔽路由器 B. 高性能交换机 C. 双宿主主机 D. 被屏蔽主机 E. D/IZ区域 F. 被屏蔽子网

11. 《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用 ( ABC )(多选) A. 思想 B. 处理过程 C. 操作方法 D. 符号表达

12. 在下列内容中,属于施工阶段进度控制任务的是 (BCD )(多选) A. 审核施工单位的是施工组织设计 B. 审查施工单位的施工进度计划 C. 协调各单位关系

D. 预防并处理好工期索赔 E. 审查确认施工分包单位

13. 统一数据库加密解决方案需要考虑到( ABC ) (多选) ??? A. 安全性 B. 灵活性 C. 可管理性 D. 高加密性

14. ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?( C ) A. 保险业 B. 电信业 C. 银行业 D. 政府行业

15. “评标价”是指(D ) A. 标底价格 B. 中标的合同价格

2

C. 投标书中标明的报价

D. 以价格为单位对各投标书优势进行比较的量化值 16. 在监理工作过程中,工程监理企业一般不具有 (A ) A. 工程建设重大问题的决策权 B. 工程建设重大问题的建议权 C. 工程建设有关问题的决策权 D. 工程建设有关问题的建议权

17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要 (A ) A. 考虑技术、进度、投资成本、资质等因素的制约; B. 满足项目与各种环境的协调性; C. 满足业主所需功能和使用价值 D. 满足工程项目安全性的要求

18. 信息安全管理体系不包括如下哪个部分?( D ) A. 策略体系 B. 组织体系 C. 制度体系

D. 运维技术体系

19. 工程实施完毕,应由承建单位的 (A ),符合要求后,由承建单位通知监理工程师检查验收 。 A. 专职质检员进行针对性检查; B. 实施的相关技术人员进行自检 C. 项目领导小组集体评审; D. 外聘技术专家进行检查;

20. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在 ( C )

A. 串联在两个安全区域; B. 并联在网络中; C. 网络中的接入层; D. 网络的核心层

21. 最早出现的计算机访问控制类型是 ( A ) A. MAC B. DAC C. PBAC D. TBAC

22. 监理规划的作用之一是业主确认监理单位是否(A )的重要依据; A. 按监理大纲要求开展监理活动; B. 全面,认真履行监理合同; C. 按监理招标文件要求进行投诉; D. 按自己的意愿开展技术服务

23. 对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的 (B )措施。 A. 组织 B. 技术 C. 经济 D. 合同

3

24. 在工程施工中,工程变更或方案修改,都应通过(A )审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。 A. 监理工程师 B. 项目技术负责人 C. 总工程师 D. 项目经理

25. 工程质量事故发生后,总监理工程师首先要做的事情时 (A ) A. 签发《工程暂停令》 B. 要求施工单位保护现场 C. 要求施工单位24h 内上报 D. 发出质量通知单

26. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量 (C ) A. 与分包单位承担连带责任; B. 与建设单位承担连带责任 C. 承担监理责任

D. 与设计单位承担连带责任

27. 工程建设合同纠纷的仲裁由( D )的仲裁委员会仲裁。 A. 工程所在地 B. 建设单位所在地 C. 施工单位所在地 D. 双方选定

28. 我国信息安全管理体系的认证标准等同于以下哪个标准? (D ) A. BS7799-1 B. ISO/IEC17799 C. GB17859 D. ISO27001 2005

29. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当 ( C )

A. 仅允许排名前五名入围的投标人参加投标; B. 改变预审合格标准,只设合格分,不限制合格者数量 C. 由排名第七的预投标人递补,维持六家入围投标人 D. 重新进行资格预审

30. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是 (ABC )??? A. 传统的边缘防火墙只对企业网络的周边提供保护;

B. 传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。。

D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

31. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准 ( B )的特性综合。 A. 必须履行

B. 合同文件及合同规定

4

C. 通常隐含 D. 满足明示

32. SOA 的本质目标是解决 ( A ) A. 业务灵活性 B. 系统可重用性 C. 系统可组合性 D. 系统异构问题

33. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B )

A. 与第三方产品的联动性 B. 与本身康攻击性如何 C. 可扩展性如何 D. 是否具备集中管理功能

34. 招标确定中标人后,实施合同内注明的合同价款应为(C ) A. 评标委员会算出的评标价 B. 招标人编制的预算价 C. 中标人的投标价

D. 所有投标人的价格平均值

35. ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A ) A. 11,39,133 B. 11,33,139 C. 11,39,139, D. 10,33,139

36. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,( D )承建单位改在。 A. 应当建议

B. 应当报告建设单位要求 C. 应当指导 D. 有权要求

37. 指令文件是表达 (C )对施工承包单位提出指示或命令的书面文件。 A. 建设单位 B. 总工程师 C. 监理工程师 D. 业主代表

38. Biha 完整性模型,保密规则是: ( B )

A. 上读(NRU ), 主体不可读安全级别高于他的数据;下写(NWD ),主体不可写安全级别低于他的数据

B. 下读(NRD ), 主体不可读安全级别低于他的数据;上写(NWU ),主体不可写安全级别高于他的数据。

C. 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD ),主体不可写安全级别低于他的数据;

D. 上读(NRU ),主体不可读安全级别高于他的数据;上写(NWU ),主体不可写安全级别高于他的数据

39. TOG 的企业架构开发方法论中,架构内容描述主要是指(B )

5

A. ADM ,架构开发方法 B. 机构内容框架 C. 参考模型 D. 架构能力框架

40. 在下列各项工作中,属于监理工程师“投入”的控制工作是(C ) A. 必要时下达停工令 B. 对施工过程进行控制

C. 审查施工单位提交的施工方案 D. 做好工程预验收工作

41. SOA 的可重用,可组合特性,类似于四大发明中 (D ) A. 火药 B. 指南针 C. 造纸术 D. 活字印刷

42. 应用安全中最重要的部分是 (D ) A. Email 安全 B. Web 访问安全 C. 内容过滤

D. 应用系统安全(安全设计,安全编码,渗透测试等) 43. 哪种查找ARP 欺骗攻击源的方法是最准确的(D ) A. 通过本地ARP 缓存表查看是否有相同的MAC 出现 B. 通过抓包软件分析 C. 通过反ARP 欺骗工具 D. 以上方法都可以

44. 在工程评标过程中,符合性评审是指( D )

A. 审查投标方案和设备供应的技术性能是否符合设计技术要求 B. 对报价构成的合理性进行评审 C. 对实施方案的可行性进行评审

D. 审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留

45. 在实际网络环境下,为了不改变用户的网络结构和IP 地址信息,则防火墙最好应用以下哪种情形(B ) A. 路由模式 B. 透明模式 C. 地址转换方式 D. 地址映射方式

46. 信息安全技术体系中的物理安全一般不包括 (D ) A. 环境安全 B. 设备安全 C. 媒体安全

D. 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 47. 被屏蔽子网机构的防火墙需要部署几个包过滤器:( B ) A. 1 B. 2 C. 3

6

D. 4

48. 从业务角度而言,服务是(A ) A. 可重复的任务 B. 不可重复的任务 C. 一个项目

D. 一个工作内部流程 49. “评价标”是指( A ) A. 标底价格 B. 中标的合同价格 C. 投标书中标明的报价

D. 以价格为单位对各投标书优劣进行比较的量化值

50. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是 (C )A. 制定监理大纲 B. 制定监理规划

C. 确定项目总监理工程师 D. 签订监理合同

51. 工程质量事故发生后,总监理工程首先要做的事情是(A ) A. 签发《工程暂停令》 B. 要求施工单位保护现场 C. 要求施工单位24h 内上报 D. 发出质量通知单

52. 下面那些防火墙功能指标属于设备的高可用性的是: ( C ) A. 双因子用户认证 B. 限制登录用户数量 C. 双机热备配置 D. 管理信息的加密

53. 一般情况下,( A )由招标人完成。 A. 确定中标人

B. 对各个合格投标书评价 C. 评价情况说明 D. 推荐合同的中标候选人

54. 当事人提出证据证明解决所根据的证据是伪造的,可以向(D )申请撤销裁决。 A. 该仲裁委员会

B. 仲裁委员会所在地的行政机关 C. 仲裁委员会所在地的基层是人民法院 D. 仲裁委员会所在地的中级人民法院

55. SOA 参考模型中,编排各业务流程的是( A ) A. 企业服务总线 B. 基础设施服务 C. 流程服务 D. 信息服务

56. 工程项目信息形态有下列形式(C ) A. 文件、数据、报表、图纸等信息 B. 图纸、合同、规范、记录等信息

7

C. 文字图形、语言、新技术信息 D. 图纸、报告、报表、规范等信息

57. 以资源为中心建立的访问权限表,被称为: ( A ) A. 能力关系表 B. 访问控制表 C. 访问控制矩阵 D. 权限关系表

58. 信息系统工程投资控制最主要的阶段是 ( A )?? A. 施工阶段 B. 招标阶段 C. 竣工验收阶段 D. 设计阶段

59. 我国信息安全管理体系的认证标准等同于以下哪个标准?(D ) A. B5 7799-1 B. IsoIEC 17799 C. GB17859 D. ISO 27001 2005

60. 网络安全技术一般不包括(F ) A. 网络入侵检测 B. IPSECVPN C. 访问控制 D. 网络隔离 E. 网络扫描 F. 核心设备双机热备

61. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求 (A )赔偿损失。 A. 建设单位 B. 监理单位 C. 监理工程师 D. 项目经理

62. 下面哪类控制模型是基于安全标签实现的?( B ) A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制

63. 下列有关作者的说法,正确的有哪些?(ACD ) A. 创作作品的公民是作者

B. 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C. 由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D. 如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64. TOG 开放群组中,中国分会的主要使命是 (C )

A. 引进国际企业架构,SOA 参考架构,分布式系统管理,软件可靠性等标准; B. 提供企业架构及SOA 参考架构推广,培训及认证工作;

8

C. 协助中国企业以企业架构/TOGAF及SOA 参考架构推动业务规划及信息化建设工作 D. 帮助企业进行具体的信息化建设工作

65. 下面的描述中哪些不是防火墙的主要功能:( DF ) A. 过滤进出网络的数据 B. 管理进出网络的访问行为

C. 记录通过防护墙的信息内容和活动 D. 防止网络钓鱼 E. 封堵某些禁止的业务 F. 过滤垃圾邮件

66. SOA 项目应该坚持( A ) A. 业务驱动 B. 技术驱动 C. 员工驱动 D. 老板驱动

67. 不适用或不受著作权保护的作品是 (ACD ) A. 国务院颁布的法规 B. 行政诉讼案例选编 C. 未发表的小说 D. 黄色书籍

68. 监理工程师控制建设工程进度的组织措施包括 (ACD ) A. 落实进度控制人员及其职责 B. 审核承包商提交的进度计划 C. 建立进度信息沟通网络 D. 建立进度协调会议制度

E. 协调合同工期与进度计划之间的关系

69. 信息安全管理体系文件必须包括如下方面(ABCDEF ) A. ISMS 方针和目标 B. ISMS 的范围

C. 支持ISMS 的程序和控制措施 D. 风险评估方法的描述 E. 风险评估报告 F. 风险处理计划

70. 构成对招标单位有约束力的招标文件,其组成内容包括 (ABCDE ) A. 招标广告 B. 合同条件 C. 技术规范 D. 图纸和技术资料

E. 对投标人质疑的书面解答

71. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有 ( ABCD ) A. 继续履行 B. 采取补救措施 C. 赔偿损失 D. 支付违约金

9

E. 返还财产

72. 在下列内容中,属于监理工程师职业道德的是(ADE )

A. 维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B. 具有廉洁奉公,为人正直,办事公道的高尚情操; C. 具有科学的工作态度 D. 不以个人名义承揽监理业务

E. 不泄露所监理工程各方认为需要保密的事项 73. 公开招标设置资格预审程序的目的是(BC ) A. 选取中标人 B. 减少评标工程量

C. 优选最有实力的承包商参加投标 D. 以便投标单位降低投标报价

E. 了解投标人准备实施招标项目的方案

74. USB 智能卡设备能够实现的安全解决方案包括 (C ) ?? A. MAC 地址认证 B. 域登录 C. VPN 认证 D. 硬盘加密

75. 所有的合同的订立都必须经过(BC ) A. 要约引诱 B. 要约 C. 承诺 D. 批准 E. 公证

76. 投标单位有以下行为时,( CD )招标单位可视其为严重违约行为而没收投标保证金。 A. 通过资格预审后不投标 B. 不参加开标会议 C. 中标后拒绝签订合同 D. 开标后要求撤回投标书 E. 不参加现场考察

77. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C) A. 继续履行 B. 采取补约措施 C. 返还财产 D. 支付违约金

78. SOA 的可重用,可组合特性,类似于四大发明中的 ( D ) A. 火药 B. 指南针 C. 造纸术 D. 活字印刷

79. 监理工程师控制建设工程进度的组织措施包括 (ACD ) A. 落实进度控制人员及其职责; B. 审核承包商提交的进度计划

10

C. 建立进度信息沟通网络

D. 简历进度协调会议制度

E. 协调合同工程与进度计划之间的关系

80. 根据所使用的技术不同,传统上将防火墙分为(B ) ,(D ), (F ) 三种;

A. 内容过滤防火墙

B. 包过滤防火墙

C. 状态检测防火墙

D. 应用代理防火墙

E. 安全内容检测防火墙

F. 电路网关防火墙

81. 通过数据库连接软件进行加密的方式最大好处(B )

A. 提高处理能力

B. 不需要更改应用

C. 易于管理

82. 软件系统的发展规划和设计,应当借助(A )技术

A. EA 企业架构

B. 业务流程重组

C. 数据库设计

D. 可用的编程框架

83. 评论时效期从( B ) 之日起考试计算

A. 权利人知道或者应当知道权力受到侵害

B. 权利人的权利实际受到侵害

C. 权利人提起诉讼

D. 权利人提起仲裁

84. 在实施全过程监理的建设工程上, (A )是建设项目的管理主体

A. 建设单位

B. 设计单位

C. 施工单位

D. 监理单位

85. 以下关于防火墙功能描述不正确的是(D )

A. 防火墙系统能够提供地址转换功能;

B. 防火墙能够提供流量控制功能;

C. 防火墙能够提供路由功能;

D. 由于路由器具有ACL 功能,因此可以用路由器的ACL 功能替代防火墙的过滤功能;

86. 计算机病毒主要造成(D )

A. 磁盘片的损坏;

B. 磁盘驱动器的破坏;

C. CPU 的破坏;

D. 程序和数据的破坏

87. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算? ( D )

A. 对方公钥

B. 对方私钥

C. 自己公钥

D. 自己私钥

11

88. 违约是法律事实中的( A )

A. 违法行为

B. 合法行为

C. 自然事件

D. 社会事件

89. 防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙 (A )的IP 地址,以提供外界对内部私有IP 地址计算机的服务访问。

A. 外接口

B. 内接口

C. SSN 区接口

D. 任何接口都可以

90. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( C )

A. 尚无合同关系

B. 合同没有成立

C. 合同已经成立

D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。

91. 从业务角度而言,服务是(A )

A. 可重复的任务

B. 不可重复的任务

C. 一个项目

D. 一个工作内部流程

92. TOG 的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C )来保证的。

A. 架构变更管理

B. 需求管理

C. 架构治理

D. 数据架构

93. ARP-D 命令的作用是( B )

A. 显示本地ARP 缓存表

B. 清空本地ARP 缓存表

C. 绑定IP-MAC

D. 复制缓存表

94. 下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南? (C )

A. 27001;

B. 27002

C. 27003

D. 27004

95. 应用代理防火墙工作在OSI/ISO模型的(D )

A. 二层

B. 三层

C. 四层

D. 七层

96. 关于防火墙系统,以下说法不正确的是(C )

A. 防火墙是网络安全的屏障

12

B. 防火墙可以强化网络安全策略

C. 防火墙可以阻拦外部任何形式的非法入侵

D. 防火墙可以保护脆弱的服务

97. 设备采购方案最终要获得( A)的批准

A. 建设单位

B. 总包单位

C. 监理单位

D. 设备安装单位

98. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为( B )

A. 招标文件要求的天数

B. 投标书内投标人承诺的天数

C. 工程实际需要施工的天数

D. 经政府主管部门认可的天数

99. 以下哪个程序可以做为动态分析工具(C )

A. IceSword

B. WIanHex

C. UITRAEDIT32

D. SofeICE

100. 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A )

A. 入侵检测

B. 日志审计

C. 辨析取证

D. 长途抓捕

101. 最能表征防火墙缓存能力的技术指标:(C )

A. 整机吞吐量

B. 最大连接数

C. 每秒新建连接数

D. 背靠背

13

1

C. 流程服务 D. 信息服务

8. 完全内容检测防火墙检查的对象有 (B ) A. IP 、TCP 包头 B. 七层数据 C. 链接状态表 D. 上述全部

9. 构成对招标单位有约束力的招标文件,其组成内部包括 ( ABCDE )(多选) A. 招标广告 B. 合同条件 C. 技术规范 D. 图纸和技术资料

E. 对投标人质疑的书面解答

10. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF ) A. 屏蔽路由器 B. 高性能交换机 C. 双宿主主机 D. 被屏蔽主机 E. D/IZ区域 F. 被屏蔽子网

11. 《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用 ( ABC )(多选) A. 思想 B. 处理过程 C. 操作方法 D. 符号表达

12. 在下列内容中,属于施工阶段进度控制任务的是 (BCD )(多选) A. 审核施工单位的是施工组织设计 B. 审查施工单位的施工进度计划 C. 协调各单位关系

D. 预防并处理好工期索赔 E. 审查确认施工分包单位

13. 统一数据库加密解决方案需要考虑到( ABC ) (多选) ??? A. 安全性 B. 灵活性 C. 可管理性 D. 高加密性

14. ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?( C ) A. 保险业 B. 电信业 C. 银行业 D. 政府行业

15. “评标价”是指(D ) A. 标底价格 B. 中标的合同价格

2

C. 投标书中标明的报价

D. 以价格为单位对各投标书优势进行比较的量化值 16. 在监理工作过程中,工程监理企业一般不具有 (A ) A. 工程建设重大问题的决策权 B. 工程建设重大问题的建议权 C. 工程建设有关问题的决策权 D. 工程建设有关问题的建议权

17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要 (A ) A. 考虑技术、进度、投资成本、资质等因素的制约; B. 满足项目与各种环境的协调性; C. 满足业主所需功能和使用价值 D. 满足工程项目安全性的要求

18. 信息安全管理体系不包括如下哪个部分?( D ) A. 策略体系 B. 组织体系 C. 制度体系

D. 运维技术体系

19. 工程实施完毕,应由承建单位的 (A ),符合要求后,由承建单位通知监理工程师检查验收 。 A. 专职质检员进行针对性检查; B. 实施的相关技术人员进行自检 C. 项目领导小组集体评审; D. 外聘技术专家进行检查;

20. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在 ( C )

A. 串联在两个安全区域; B. 并联在网络中; C. 网络中的接入层; D. 网络的核心层

21. 最早出现的计算机访问控制类型是 ( A ) A. MAC B. DAC C. PBAC D. TBAC

22. 监理规划的作用之一是业主确认监理单位是否(A )的重要依据; A. 按监理大纲要求开展监理活动; B. 全面,认真履行监理合同; C. 按监理招标文件要求进行投诉; D. 按自己的意愿开展技术服务

23. 对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的 (B )措施。 A. 组织 B. 技术 C. 经济 D. 合同

3

24. 在工程施工中,工程变更或方案修改,都应通过(A )审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。 A. 监理工程师 B. 项目技术负责人 C. 总工程师 D. 项目经理

25. 工程质量事故发生后,总监理工程师首先要做的事情时 (A ) A. 签发《工程暂停令》 B. 要求施工单位保护现场 C. 要求施工单位24h 内上报 D. 发出质量通知单

26. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量 (C ) A. 与分包单位承担连带责任; B. 与建设单位承担连带责任 C. 承担监理责任

D. 与设计单位承担连带责任

27. 工程建设合同纠纷的仲裁由( D )的仲裁委员会仲裁。 A. 工程所在地 B. 建设单位所在地 C. 施工单位所在地 D. 双方选定

28. 我国信息安全管理体系的认证标准等同于以下哪个标准? (D ) A. BS7799-1 B. ISO/IEC17799 C. GB17859 D. ISO27001 2005

29. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当 ( C )

A. 仅允许排名前五名入围的投标人参加投标; B. 改变预审合格标准,只设合格分,不限制合格者数量 C. 由排名第七的预投标人递补,维持六家入围投标人 D. 重新进行资格预审

30. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是 (ABC )??? A. 传统的边缘防火墙只对企业网络的周边提供保护;

B. 传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。。

D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

31. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准 ( B )的特性综合。 A. 必须履行

B. 合同文件及合同规定

4

C. 通常隐含 D. 满足明示

32. SOA 的本质目标是解决 ( A ) A. 业务灵活性 B. 系统可重用性 C. 系统可组合性 D. 系统异构问题

33. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B )

A. 与第三方产品的联动性 B. 与本身康攻击性如何 C. 可扩展性如何 D. 是否具备集中管理功能

34. 招标确定中标人后,实施合同内注明的合同价款应为(C ) A. 评标委员会算出的评标价 B. 招标人编制的预算价 C. 中标人的投标价

D. 所有投标人的价格平均值

35. ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A ) A. 11,39,133 B. 11,33,139 C. 11,39,139, D. 10,33,139

36. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,( D )承建单位改在。 A. 应当建议

B. 应当报告建设单位要求 C. 应当指导 D. 有权要求

37. 指令文件是表达 (C )对施工承包单位提出指示或命令的书面文件。 A. 建设单位 B. 总工程师 C. 监理工程师 D. 业主代表

38. Biha 完整性模型,保密规则是: ( B )

A. 上读(NRU ), 主体不可读安全级别高于他的数据;下写(NWD ),主体不可写安全级别低于他的数据

B. 下读(NRD ), 主体不可读安全级别低于他的数据;上写(NWU ),主体不可写安全级别高于他的数据。

C. 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD ),主体不可写安全级别低于他的数据;

D. 上读(NRU ),主体不可读安全级别高于他的数据;上写(NWU ),主体不可写安全级别高于他的数据

39. TOG 的企业架构开发方法论中,架构内容描述主要是指(B )

5

A. ADM ,架构开发方法 B. 机构内容框架 C. 参考模型 D. 架构能力框架

40. 在下列各项工作中,属于监理工程师“投入”的控制工作是(C ) A. 必要时下达停工令 B. 对施工过程进行控制

C. 审查施工单位提交的施工方案 D. 做好工程预验收工作

41. SOA 的可重用,可组合特性,类似于四大发明中 (D ) A. 火药 B. 指南针 C. 造纸术 D. 活字印刷

42. 应用安全中最重要的部分是 (D ) A. Email 安全 B. Web 访问安全 C. 内容过滤

D. 应用系统安全(安全设计,安全编码,渗透测试等) 43. 哪种查找ARP 欺骗攻击源的方法是最准确的(D ) A. 通过本地ARP 缓存表查看是否有相同的MAC 出现 B. 通过抓包软件分析 C. 通过反ARP 欺骗工具 D. 以上方法都可以

44. 在工程评标过程中,符合性评审是指( D )

A. 审查投标方案和设备供应的技术性能是否符合设计技术要求 B. 对报价构成的合理性进行评审 C. 对实施方案的可行性进行评审

D. 审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留

45. 在实际网络环境下,为了不改变用户的网络结构和IP 地址信息,则防火墙最好应用以下哪种情形(B ) A. 路由模式 B. 透明模式 C. 地址转换方式 D. 地址映射方式

46. 信息安全技术体系中的物理安全一般不包括 (D ) A. 环境安全 B. 设备安全 C. 媒体安全

D. 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 47. 被屏蔽子网机构的防火墙需要部署几个包过滤器:( B ) A. 1 B. 2 C. 3

6

D. 4

48. 从业务角度而言,服务是(A ) A. 可重复的任务 B. 不可重复的任务 C. 一个项目

D. 一个工作内部流程 49. “评价标”是指( A ) A. 标底价格 B. 中标的合同价格 C. 投标书中标明的报价

D. 以价格为单位对各投标书优劣进行比较的量化值

50. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是 (C )A. 制定监理大纲 B. 制定监理规划

C. 确定项目总监理工程师 D. 签订监理合同

51. 工程质量事故发生后,总监理工程首先要做的事情是(A ) A. 签发《工程暂停令》 B. 要求施工单位保护现场 C. 要求施工单位24h 内上报 D. 发出质量通知单

52. 下面那些防火墙功能指标属于设备的高可用性的是: ( C ) A. 双因子用户认证 B. 限制登录用户数量 C. 双机热备配置 D. 管理信息的加密

53. 一般情况下,( A )由招标人完成。 A. 确定中标人

B. 对各个合格投标书评价 C. 评价情况说明 D. 推荐合同的中标候选人

54. 当事人提出证据证明解决所根据的证据是伪造的,可以向(D )申请撤销裁决。 A. 该仲裁委员会

B. 仲裁委员会所在地的行政机关 C. 仲裁委员会所在地的基层是人民法院 D. 仲裁委员会所在地的中级人民法院

55. SOA 参考模型中,编排各业务流程的是( A ) A. 企业服务总线 B. 基础设施服务 C. 流程服务 D. 信息服务

56. 工程项目信息形态有下列形式(C ) A. 文件、数据、报表、图纸等信息 B. 图纸、合同、规范、记录等信息

7

C. 文字图形、语言、新技术信息 D. 图纸、报告、报表、规范等信息

57. 以资源为中心建立的访问权限表,被称为: ( A ) A. 能力关系表 B. 访问控制表 C. 访问控制矩阵 D. 权限关系表

58. 信息系统工程投资控制最主要的阶段是 ( A )?? A. 施工阶段 B. 招标阶段 C. 竣工验收阶段 D. 设计阶段

59. 我国信息安全管理体系的认证标准等同于以下哪个标准?(D ) A. B5 7799-1 B. IsoIEC 17799 C. GB17859 D. ISO 27001 2005

60. 网络安全技术一般不包括(F ) A. 网络入侵检测 B. IPSECVPN C. 访问控制 D. 网络隔离 E. 网络扫描 F. 核心设备双机热备

61. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求 (A )赔偿损失。 A. 建设单位 B. 监理单位 C. 监理工程师 D. 项目经理

62. 下面哪类控制模型是基于安全标签实现的?( B ) A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制

63. 下列有关作者的说法,正确的有哪些?(ACD ) A. 创作作品的公民是作者

B. 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C. 由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D. 如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64. TOG 开放群组中,中国分会的主要使命是 (C )

A. 引进国际企业架构,SOA 参考架构,分布式系统管理,软件可靠性等标准; B. 提供企业架构及SOA 参考架构推广,培训及认证工作;

8

C. 协助中国企业以企业架构/TOGAF及SOA 参考架构推动业务规划及信息化建设工作 D. 帮助企业进行具体的信息化建设工作

65. 下面的描述中哪些不是防火墙的主要功能:( DF ) A. 过滤进出网络的数据 B. 管理进出网络的访问行为

C. 记录通过防护墙的信息内容和活动 D. 防止网络钓鱼 E. 封堵某些禁止的业务 F. 过滤垃圾邮件

66. SOA 项目应该坚持( A ) A. 业务驱动 B. 技术驱动 C. 员工驱动 D. 老板驱动

67. 不适用或不受著作权保护的作品是 (ACD ) A. 国务院颁布的法规 B. 行政诉讼案例选编 C. 未发表的小说 D. 黄色书籍

68. 监理工程师控制建设工程进度的组织措施包括 (ACD ) A. 落实进度控制人员及其职责 B. 审核承包商提交的进度计划 C. 建立进度信息沟通网络 D. 建立进度协调会议制度

E. 协调合同工期与进度计划之间的关系

69. 信息安全管理体系文件必须包括如下方面(ABCDEF ) A. ISMS 方针和目标 B. ISMS 的范围

C. 支持ISMS 的程序和控制措施 D. 风险评估方法的描述 E. 风险评估报告 F. 风险处理计划

70. 构成对招标单位有约束力的招标文件,其组成内容包括 (ABCDE ) A. 招标广告 B. 合同条件 C. 技术规范 D. 图纸和技术资料

E. 对投标人质疑的书面解答

71. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有 ( ABCD ) A. 继续履行 B. 采取补救措施 C. 赔偿损失 D. 支付违约金

9

E. 返还财产

72. 在下列内容中,属于监理工程师职业道德的是(ADE )

A. 维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B. 具有廉洁奉公,为人正直,办事公道的高尚情操; C. 具有科学的工作态度 D. 不以个人名义承揽监理业务

E. 不泄露所监理工程各方认为需要保密的事项 73. 公开招标设置资格预审程序的目的是(BC ) A. 选取中标人 B. 减少评标工程量

C. 优选最有实力的承包商参加投标 D. 以便投标单位降低投标报价

E. 了解投标人准备实施招标项目的方案

74. USB 智能卡设备能够实现的安全解决方案包括 (C ) ?? A. MAC 地址认证 B. 域登录 C. VPN 认证 D. 硬盘加密

75. 所有的合同的订立都必须经过(BC ) A. 要约引诱 B. 要约 C. 承诺 D. 批准 E. 公证

76. 投标单位有以下行为时,( CD )招标单位可视其为严重违约行为而没收投标保证金。 A. 通过资格预审后不投标 B. 不参加开标会议 C. 中标后拒绝签订合同 D. 开标后要求撤回投标书 E. 不参加现场考察

77. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C) A. 继续履行 B. 采取补约措施 C. 返还财产 D. 支付违约金

78. SOA 的可重用,可组合特性,类似于四大发明中的 ( D ) A. 火药 B. 指南针 C. 造纸术 D. 活字印刷

79. 监理工程师控制建设工程进度的组织措施包括 (ACD ) A. 落实进度控制人员及其职责; B. 审核承包商提交的进度计划

10

C. 建立进度信息沟通网络

D. 简历进度协调会议制度

E. 协调合同工程与进度计划之间的关系

80. 根据所使用的技术不同,传统上将防火墙分为(B ) ,(D ), (F ) 三种;

A. 内容过滤防火墙

B. 包过滤防火墙

C. 状态检测防火墙

D. 应用代理防火墙

E. 安全内容检测防火墙

F. 电路网关防火墙

81. 通过数据库连接软件进行加密的方式最大好处(B )

A. 提高处理能力

B. 不需要更改应用

C. 易于管理

82. 软件系统的发展规划和设计,应当借助(A )技术

A. EA 企业架构

B. 业务流程重组

C. 数据库设计

D. 可用的编程框架

83. 评论时效期从( B ) 之日起考试计算

A. 权利人知道或者应当知道权力受到侵害

B. 权利人的权利实际受到侵害

C. 权利人提起诉讼

D. 权利人提起仲裁

84. 在实施全过程监理的建设工程上, (A )是建设项目的管理主体

A. 建设单位

B. 设计单位

C. 施工单位

D. 监理单位

85. 以下关于防火墙功能描述不正确的是(D )

A. 防火墙系统能够提供地址转换功能;

B. 防火墙能够提供流量控制功能;

C. 防火墙能够提供路由功能;

D. 由于路由器具有ACL 功能,因此可以用路由器的ACL 功能替代防火墙的过滤功能;

86. 计算机病毒主要造成(D )

A. 磁盘片的损坏;

B. 磁盘驱动器的破坏;

C. CPU 的破坏;

D. 程序和数据的破坏

87. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算? ( D )

A. 对方公钥

B. 对方私钥

C. 自己公钥

D. 自己私钥

11

88. 违约是法律事实中的( A )

A. 违法行为

B. 合法行为

C. 自然事件

D. 社会事件

89. 防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙 (A )的IP 地址,以提供外界对内部私有IP 地址计算机的服务访问。

A. 外接口

B. 内接口

C. SSN 区接口

D. 任何接口都可以

90. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( C )

A. 尚无合同关系

B. 合同没有成立

C. 合同已经成立

D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。

91. 从业务角度而言,服务是(A )

A. 可重复的任务

B. 不可重复的任务

C. 一个项目

D. 一个工作内部流程

92. TOG 的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C )来保证的。

A. 架构变更管理

B. 需求管理

C. 架构治理

D. 数据架构

93. ARP-D 命令的作用是( B )

A. 显示本地ARP 缓存表

B. 清空本地ARP 缓存表

C. 绑定IP-MAC

D. 复制缓存表

94. 下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南? (C )

A. 27001;

B. 27002

C. 27003

D. 27004

95. 应用代理防火墙工作在OSI/ISO模型的(D )

A. 二层

B. 三层

C. 四层

D. 七层

96. 关于防火墙系统,以下说法不正确的是(C )

A. 防火墙是网络安全的屏障

12

B. 防火墙可以强化网络安全策略

C. 防火墙可以阻拦外部任何形式的非法入侵

D. 防火墙可以保护脆弱的服务

97. 设备采购方案最终要获得( A)的批准

A. 建设单位

B. 总包单位

C. 监理单位

D. 设备安装单位

98. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为( B )

A. 招标文件要求的天数

B. 投标书内投标人承诺的天数

C. 工程实际需要施工的天数

D. 经政府主管部门认可的天数

99. 以下哪个程序可以做为动态分析工具(C )

A. IceSword

B. WIanHex

C. UITRAEDIT32

D. SofeICE

100. 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A )

A. 入侵检测

B. 日志审计

C. 辨析取证

D. 长途抓捕

101. 最能表征防火墙缓存能力的技术指标:(C )

A. 整机吞吐量

B. 最大连接数

C. 每秒新建连接数

D. 背靠背

13


相关内容

  • 软件项目管理论文
  • 在线考试系统 1 项目背景及要求 随着计算机技术和互联网的快速发展,人类已经进入了信息时代,也有人称为数字化时代.在数字化的网络环境下,学生希望得到个性化的满足,根据自己的情况进行学习,同时也希望能够得到科学的评价,老师希望有效改进现有的考试模式,提高考试的效率:教育机构也希望给网上的学生提供更全面 ...

  • 系统集成项目管理工程师考前培训班
  • 希 赛 教 育 软 考 学 院 文 件 希赛教育[2011]128号 关于举办系统集成项目管理工程师(项目经理)考前培训班的通知 各企事业单位: 系统集成项目管理工程师(项目经理)考试是由国家人力资源和社会保障部.工业和信息化部共同组织的国家级考试,这种考试既是职业资格考试,又是职称资格考试.考试合 ...

  • 希赛教育咨询有限公司
  • 长沙希赛教育咨询有限公司 公司简介 希赛教育是希赛(集团)公司旗下的专业从事IT教育的实体,由北京希赛云杰信息技术有限公司负责运营,其愿景是成为中国领先的人力资本服务提供商,在互联网服务.图书出版.人才培养.教育产品开发方面,希赛教育始终保持IT业界的领先地位.希赛教育在IT教育方面具有极高的权威性 ...

  • 15秋东财[公共项目评估与管理]在线作业
  • 东财<公共项目评估与管理>在线作业1 试卷总分:100 测试时间:-- 单选题 判断题 包括本科的各校各科新学期复习资料,可以联系屏幕右上的"文档贡献者" 一.单选题(共 12 道试题,共 60 分.)V 1. ()分析是使用概率研究预测各种不确定因素和风险因素的发生 ...

  • [继续教育在线自测试题及答案]公路工程投资估算编制
  • 公路工程投资估算编制 第2题 工程造价管理体制进入改革阶段,在编制投资估算.设计概算中公路工程造价管理考虑了( ). A.影响造价的动态因素 B.资金的时间价值 C.影响造价的主要因素 D.费率的影响 答案:A 您的答案:A 题目分数:5 此题得分:5.0 批注: 第3题 宏观投资管理的主体是( ) ...

  • 2014年大中型企业类试题
  • 2014年大中型企业类试题 单项选择题(请点击正确答案的符号,每题 3 分.) 1.通常所说的"三重一大" 是指( )     A.重大决策.重大投融资.重大担保.大额资金支付业务 B.重大投融资.重大事项.重要人事任免.大额资金支付业务 C.重大担保.重大事项.重要人事 ...

  • 在线课堂安装实施标准
  • 在线课堂教室安装标准 1.截至到2016年11月30日,中标供应商应至少完成40%的学校安装和调试工作:在项目采购合同签订后180日内应完成全部学校的设备安装和调试工作. 2. 安装实施标准 系统集成安装布线需按照国家有关布线规范施工:电源线应符合国家标准,负载满足要求:电源插座符合国家标准,满足连 ...

  • "三集五大"体系贯培训考试题库
  • 总体目录 一.公共类试题...................................................... 1 二."大规划"部分试题.............................................. 11 三."大建 ...

  • 电大商法任务1在线考试题答案0056
  • 商法-第1次任务_0056 试卷总分:100 测试时间:90 判断题 单项选择题 多项选择题 案例选择题 一.判断题(共 30 道试题,共 15 分.) 1. 设立公司,应当依法向公司登记机关申请设立登记. A. 错误 B. 正确 2. 监事会行使职权所必需的费用,不得由公司承担. A. 错误 B. ...