2011年系统集成项目经理继续教育考试 内部试题分析.docx_第1页
2011年系统集成项目经理继续教育考试 内部试题分析.docx_第2页
2011年系统集成项目经理继续教育考试 内部试题分析.docx_第3页
2011年系统集成项目经理继续教育考试 内部试题分析.docx_第4页
2011年系统集成项目经理继续教育考试 内部试题分析.docx_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

查看 第1批答案,请点击!发布:admin 2011-10-30 浏览:9 次点击 本文摘要:系统集成项目经理继续教育考试 试题分析,第 1 批发布 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( ) soa参考模型中,与业务战略决策联系最紧密的.1问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( )A) 对方公钥B) 对方私钥C) 自己公钥D) 自己私钥答案: DD) 自己私钥2问题: SOA参考模型中,与业务战略决策联系最紧密的是()A) 业务创新与优化服务B) 基础设施服务C) 流程服务D) 信息服务答案: AA) 业务创新与优化服务3问题: 在防火墙的安全策略中,MAC地址绑定是指把( )的MAC地址与其IP地址绑定在一起。A) 主机系统B) 防火墙系统C) 路由器D) 交换机答案: AA) 主机系统4问题: 根据信息系统工程进度控制早期控制的思想,建设单位( )。A) 在工程建设的早期尚无法编制总进度计划B) 在工程建设的早期就应当编制总进度计划C) 在设计阶段就应当编制总进度计划D) 在招标阶段就应当编制总进度计划答案: DD) 在招标阶段就应当编制总进度计划5问题: 根据我国合同法的有关规定,下列( )情形的要约可以撤销。A) 主要约已经到达受要约人B) 要约人确定了承诺期限C) 要约人明示要约不可撤销D) 受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作答案: AA) 主要约已经到达受要约人6问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求( )赔偿损失。A) 建设单位B) 监理单位C) 监理工程师D) 项目经理答案: AA) 建设单位7问题: 在实施全过程监理的建设工程上,( )是建设项目的管理主体。A) 建设单位B) 设计单位C) 施工单位D) 监理单位答案: AA) 建设单位8问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A) ADM,架构开发方法B) 架构内容框架C) 参考模型D) 架构能力框架答案: AA) ADM,架构开发方法9问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为( )A) 招标文件要求的天数B) 投标书内投标人承诺的天数C) 工程实际需要施工的天数D) 经政府主管部门认可的天数答案: BB) 投标书内投标人承诺的天数10问题: SOA参考模型中,开发工具的功能不包括()A) 流程建模B) 服务建模C) 服务性能监控D) 服务开发答案: CC) 服务性能监控11问题: 下面哪类控制模型是基于安全标签实现的?( )A) 自主访问控制B) 强制访问控制C) 基于规则的访问控制D) 基于身份的访问控制答案: BB) 强制访问控制12问题: 最能表征防火墙缓存能力的技术指标:( )A) 整机吞吐量B) 最大连接数C) 每秒新建连接数D) 背靠背答案: DD) 背靠背13问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由( )签发工程变更单。A) 建设单位B) 设计单位C) 相关专业监理工程师D) 总监理工程师答案: DD) 总监理工程师14问题: 项目监理机构在工程进度款审核过程中,应先经( )核查有关情况,再由( )审核同意,最后交( )审核并签署工程款支付凭证。(按括号的顺序排列)A) 质量控制监理工程师,进度控制监理工程师,投资控制监理工程师B) 质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师C) 质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师D) 进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师答案: DD) 进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师15问题: 服务的安全性、可靠性和可发现,是依托()来实现的A) 服务治理B) 服务注册库C) 服务性能管理D) 服务安全管理答案: AA) 服务治理16问题: BIBA完整性模型,保密规则是:( )A) 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B) 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据C) 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据D) 上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据答案: BB) 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据17问题: 以下哪种令牌用途最广,解决方案最多( )A) 动态令牌B) USB令牌C) 智能卡令牌D) 混合令牌答案: DD) 混合令牌18问题: 公开招标与邀请招标在招标程序上的主要差异表现为( )。A) 是否进行资格预审B) 是否组织现场考察C) 是否解答投标单位的质疑D) 是否公开开标答案: AA) 是否进行资格预审19问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形( )A) 路由模式B) 透明模式C) 地址转换方式D) 地址映射方式答案: BB) 透明模式20问题: 当发生质量问题时,监理工程师首先应做的工作是( )。A) 签发监理通知单B) 签发工程暂停令C) 要求实施单位尽快将情况上报给建设单位D) 判断质量问题的严重程度答案: DD) 判断质量问题的严重程度21问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的( )A) 口令认证B) 令牌认证C) 指纹识别认证D) 数字证书认证答案: DD) 数字证书认证22问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自( )。A) 参与竞争的投标人B) 招标单位的董事会C) 上级行政主管部门D) 省、市政府部门提供的专家名册答案: DD) 省、市政府部门提供的专家名册23问题: 按合同法的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按( )的顺序履行。A) 订立合同时履行地的市场价格、合同有关条款、补充协议B) 合同有关条款、补充协议、订立合同时履行地的市场价格C) 补充协议、合同有关条款、订立合同时履行地的市场价格D) 补充协议、订立合同时履行地的市场价格、合同有关条款答案: CC) 补充协议、合同有关条款、订立合同时履行地的市场价格24问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( )。A) 尚无合同关系B) 合同没有成立C) 合同已经成立D) 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任答案: CC) 合同已经成立25问题: 信息安全管理体系不包括如下哪个部分?( )A) 策略体系B) 组织体系C) 制度体系D) 运维技术体系答案: DD) 运维技术体系26问题: 以下哪种数据库加密方式需要定制开发( )A) 数据库连接软件B) 应用连接软件C) 文件系统连接软件答案: BB) 应用连接软件27问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A) 业务功能B) 产品C) 业务服务D) 业务目标答案: CC) 业务服务28问题: 招标人没有明确地将定标的权利授予评标委员会时,应由( )决定中标人。A) 招标人B) 评标委员会C) 招标代理机构D) 招标人行政主管部门答案: AA) 招标人29问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位( )。A) 不承担责任B) 监理单位承担全部责任C) 监理单位承担监督不力的责任D) 监理单位承担连带责任答案: AA) 不承担责任30问题: 以下关于防火墙的作用描述不正确的是:( )A) 过滤进、出网络的数据;B) 管理进、出网络的访问行为;C) 封堵某些禁止的业务;D) 无需记录通过防火墙的信息内容和活动;答案: DD) 无需记录通过防火墙的信息内容和活动;31问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则( )。A) 只需经过发包人的书面同意即可B) 只需经过监理机构的书面同意即可C) 需经过发包人的书面同意,同时也应提请监理机构同意D) 任选发包人和监理机构同意都行答案: CC) 需经过发包人的书面同意,同时也应提请监理机构同意32问题: SOA参考模型的国际标准主要来源于A) TOG,THE OPEN GROUP,开放群组B) IBMC) HPD) MICROSOFT答案: AA) TOG,THE OPEN GROUP,开放群组33问题: 信息安全技术体系中的物理安全一般不包括( )A) 环境安全B) 设备安全C) 媒体安全D) 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击答案: DD) 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击34问题: 审查施工单位选择的分包单位的资质在( )。A) 建设工程立项阶段B) 建设工程招标阶段C) 建设工程施工准备阶段D) 建设工程施工阶段答案: CC) 建设工程施工准备阶段35问题: 以下哪个程序可以做为动态分析工具( )A) ICESWORDB) WINHEXC) ULTRAEDIT-32D) SOFTICE答案: DD) SOFTICE36问题: 关于MAC(强制访问控制)下面哪些说法是正确的( )A) MAC提供的访问控制机制是可以绕过的B) MAC允许进程生成共享文件C) MAC可通过使用敏感标签对所有用户和资源强制执行安全策略D) MAC完整性方面控制较好答案: CC) MAC可通过使用敏感标签对所有用户和资源强制执行安全策略37问题: 哪种防御ARP欺骗的方法是最彻底的( )A) 网关与客户端双向绑定IP-MACB) 划分VLANC) 客户端全部部署反ARP工具D) 关闭DHCP服务,本地绑定答案: AA) 网关与客户端双向绑定IP-MAC38问题: 合同生效应当具备的条件不包括( )。A) 当事人具有相应的民事权利能力和民事行为能力B) 意思表示真实C) 不违反法律或者社会公共利益D) 必须采用一定的合同形式答案: DD) 必须采用一定的合同形式39问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统( )A) 单机防病毒系统B) 网络防病毒系统C) 病毒库升级管理D) 定期全面杀毒答案: DD) 定期全面杀毒40问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担( )。A) 连带责任B) 违约责任C) 违法责任D) 赔偿责任答案: AA) 连带责任41问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:( )A) 屏蔽路由器B) 高性能交换机C) 双宿主主机D) 被屏蔽主机E) DMZ区域F) 被屏蔽子网答案: A,C,D,FA) 屏蔽路由器C) 双宿主主机D) 被屏蔽主机F) 被屏蔽子网42问题: 建立信息安全管理体系需要包括如下过程( )A) 制定政策:形成信息安全方针文档B) 确定范围:形成ISMS范围文档C) 资产识别:形成信息资产清单D) 风险评估:形成风险评估文档E) 选择控制:形成控制目标和控制措施F) 体系运行:运行计划和运行记录G) 体系审核:审核计划与审核记录H) 管理评审:评审计划与评审记录I) 体系认证:认证申请及认证证书答案: A,B,C,D,E,F,G,H,IA) 制定政策:形成信息安全方针文档B) 确定范围:形成ISMS范围文档C) 资产识别:形成信息资产清单D) 风险评估:形成风险评估文档E) 选择控制:形成控制目标和控制措施F) 体系运行:运行计划和运行记录G) 体系审核:审核计划与审核记录H) 管理评审:评审计划与评审记录I) 体系认证:认证申请及认证证书43问题: TOG的信息系统架构,主要包括()A) 业务架构B) 架构愿景C) 应用系统架构D) 数据架构答案: C,DC) 应用系统架构D) 数据架构44问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括( )方面。A) 承担该项工程所具备的资质证书B) 业绩C) 企业经营状况和资金状况D) 项目人员素质和管理水平E) 企业技术能力和相关装备答案: A,B,C,D,EA) 承担该项工程所具备的资质证书B) 业绩C) 企业经营状况和资金状况D) 项目人员素质和管理水平E) 企业技术能力和相关装备45问题: 统一数据库加密的好处是( )A) 职责分离B) 减少漏洞C) 审计D) 集中加解密操作答案: A,B,C,DA) 职责分离B) 减少漏洞C) 审计D) 集中加解密操作46问题: TOG的信息系统架构开发方法,可以是()A) 只开发应用系统架构B) 应用系统架构和数据架构同步开发C) 先开发应用系统架构,再开发数据架构D) 先开发数据架构,再开发应用系统架构答案: B,C,DB) 应用系统架构和数据架构同步开发C) 先开发应用系统架构,再开发数据架构D) 先开发数据架构,再开发应用系统架构47问题: 设备开箱检查,应按( )检查并做好记录。A) 箱号、箱数以及包装情况B) 设备的名称、型号和规格C) 设备的技术文件、资料及专用工具D) 设备有无缺损件、表面有无损坏和锈蚀等E) 设备性能、参数等答案: A,B,C,DA) 箱号、箱数以及包装情况B) 设备的名称、型号和规格C) 设备的技术文件、资料及专用工具D) 设备有无缺损件、表面有无损坏和锈蚀等48问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有( )等。A) 工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据B) 在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定C) 工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项D) 工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作E) 工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程答案: A,C,DA) 工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据C) 工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项D) 工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作49问题: 选择招标方式时主要考虑因素包括( )。A) 工程项目的特点B) 方案和技术资料的准备情况C) 招标单位的管理能力D) 业主与施工单位的关系E) 实施的专业技术特点答案: A,B,C,EA) 工程项目的特点B) 方案和技术资料的准备情况C) 招标单位的管理能力E) 实施的专业技术特点50问题: 所有的合同的订立都必须经过( )。A) 要约引诱B) 要约C) 承诺D) 批准E) 公证答案: B,CB) 要约C) 承诺51问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( )A) 对方公钥B) 对方私钥C) 自己公钥D) 自己私钥答案: DD) 自己私钥52问题: SOA参考模型中,与业务战略决策联系最紧密的是()A) 业务创新与优化服务B) 基础设施服务C) 流程服务D) 信息服务答案: AA) 业务创新与优化服务53问题: 在防火墙的安全策略中,MAC地址绑定是指把( )的MAC地址与其IP地址绑定在一起。A) 主机系统B) 防火墙系统C) 路由器D) 交换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论