中高级项目经理考试大纲_第1页
中高级项目经理考试大纲_第2页
中高级项目经理考试大纲_第3页
中高级项目经理考试大纲_第4页
中高级项目经理考试大纲_第5页
已阅读5页,还剩88页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中高级项目经理考试大纲假如在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)只需通过发包人的书面同意即可;只需通过监理机构的书面同意即可;需通过发包人的书面同意,同时也应提请监理简历机构同意;任选发包人和监理机构同意都行目前病毒的感染趋势逐步(A)A、互联网化B、局域网化C、单机化D、开始破坏杀毒软件SOA参考模型中,与业务战略决策联系最紧密的是(D)业务创新与优化服务;基础设施服务;流程服务;信息服务以下哪个现象与ARP欺诈无关(D)访问外网时断时续无法ping通网关无法访问固定站点反复弹出垃圾网页当签订合同后,当事人对合同的格式条款的明白得发生争议时,以下做法不正确的是(B)应按通常的明白得予以说明;有两种以上说明的,应做出有利于提供格式条款的一方的说明;有两种以上说明的,应做出不利于提供合适条款的一方的说明;在格式条款与非格式条款不一致时,应采纳非格式条款;工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁工程所在地建设单位所在地施工单位所在地双方选择SOA参考模型中,与业务战略决策联系最紧密的是(A)业务创新与优化服务基础设施服务流程服务信息服务完全内容检测防火墙检查的对象有(B)IP、TCP包头七层数据链接状态表上述全部构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)招标广告合同条件技术规范图纸和技术资料对投标人质疑的书面解答防火墙的体系结构有多种多样,目前,最王安的体系结构要紧包括以下几种,它们是:(ACDF)屏蔽路由器高性能交换机双宿主主机被屏蔽主机D/IZ区域被屏蔽子网《运算机软件爱护条例》规定对软件著作权的爱护不延及开发软件所用(ABC)(多选)思想处理过程操作方法符号表达在下列内容中,属于施工时期进度操纵任务的是(BCD)(多选)审核施工单位的是施工组织设计审查施工单位的施工进度打算和谐各单位关系预防并处理好工期索赔审查确认施工分包单位统一数据库加密解决方案需要考虑到(ABC)(多选)???安全性灵活性可治理性高加密性ISOIEC27001信息安全治理系统认证最不适用于下列哪个行业?(C)保险业电信业银行业政府行业“评标价”是指(D)标底价格中标的合同价格投标书中标明的报价以价格为单位对各投标书优势进行比较的量化值在监理工作过程中,工程监理企业一样不具有(A)工程建设重大问题的决策权工程建设重大问题的建议权工程建设有关问题的决策权工程建设有关问题的建议权监理在审查设计单位的工程设计方案时,应把握设计质量第一要(A)考虑技术、进度、投资成本、资质等因素的制约;满足项目与各种环境的和谐性;满足业主所需功能和使用价值满足工程项目安全性的要求信息安全治理体系不包括如下哪个部分?(D)策略体系组织体系制度体系运维技术体系工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。专职质检员进行针对性检查;实施的相关技术人员进行自检项目领导小组集体评审;外聘技术专家进行检查;由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一样网络中的最佳位置是在(C)串联在两个安全区域;并联在网络中;网络中的接入层;网络的核心层最早显现的运算机访问操纵类型是(A)MACDACPBACTBAC监理规划的作用之一是业主确认监理单位是否(A)的重要依据;按监理大纲要求开展监理活动;全面,认真履行监理合同;按监理招标文件要求进行投诉;按自己的意愿开展技术服务对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标操纵的(B)措施。组织技术经济合同在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监公布变更指令方能生效予以实施。监理工程师项目技术负责人总工程师项目经理工程质量事故发生后,总监理工程师第一要做的情况时(A)签发《工程暂停令》要求施工单位爱护现场要求施工单位24h内上报发出质量通知单工程监理单位受建设单位的托付作为质量操纵的监控主体,对工程质量(C)与分包单位承担连带责任;与建设单位承担连带责任承担监理责任与设计单位承担连带责任工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。工程所在地建设单位所在地施工单位所在地双方选定我国信息安全治理体系的认证标准等同于以下哪个标准?(D)BS7799-1ISO/IEC17799GB17859ISO270012005招标的资格预审须知中规定,采纳限制投标人入围数量为六家的方式。当排名第六的投标人舍弃入围资格时,应当(C)仅承诺排名前五名入围的投标人参加投标;改变预审合格标准,只设合格分,不限制合格者数量由排名第七的预投标人递补,坚持六家入围投标人重新进行资格预审关于传统的边缘防火墙与个人防火墙,下列说法正确的是(ABC)???传统的边缘防火墙只对企业网络的周边提供爱护;传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;个人防火墙还能够使企业幸免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情形发生,同时也使通过。。。个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供爱护。信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。必须履行合同文件及合同规定通常隐含满足明示SOA的本质目标是解决(A)业务灵活性系统可重用性系统可组合性系统异构问题防火墙技术进展到现在,其技术竞争的焦点除了在治理、功能、性能外,还应该包括哪些方面(B)与第三方产品的联动性与本身康攻击性如何可扩展性如何是否具备集中治理功能招标确定中标人后,实施合同内注明的合同价款应为(C)评标委员会算出的评标价招标人编制的预算价中标人的投标价所有投标人的价格平均值ISOIEC27001-2005包含多少个域,多少个操纵目标,多少个操纵项?(A)11,39,13311,33,13911,39,139,10,33,139信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。应当建议应当报告建设单位要求应当指导有权要求指令文件是表达(C)对施工承包单位提出指示或命令的书面文件。建设单位总工程师监理工程师业主代表Biha完整性模型,保密规则是:(B)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据TOG的企业架构开发方法论中,架构内容描述要紧是指(B)ADM,架构开发方法机构内容框架参考模型架构能力框架在下列各项工作中,属于监理工程师“投入”的操纵工作是(C)必要时下达停工令对施工过程进行操纵审查施工单位提交的施工方案做好工程预验收工作SOA的可重用,可组合特性,类似于四大发明中(D)火药指南针造纸术活字印刷应用安全中最重要的部分是(D)Email安全Web访问安全内容过滤应用系统安全(安全设计,安全编码,渗透测试等)哪种查找ARP欺诈攻击源的方法是最准确的(D)通过本地ARP缓存表查看是否有相同的MAC显现通过抓包软件分析通过反ARP欺诈工具以上方法都能够在工程评标过程中,符合性评审是指(D)审查投标方案和设备供应的技术性能是否符合设计技术要求对报价构成的合理性进行评审对实施方案的可行性进行评审审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)路由模式透亮模式地址转换方式地址映射方式信息安全技术体系中的物理安全一样不包括(D)环境安全设备安全媒体安全在机房建筑物大门口放置巨石等障碍物防止汽车炸弹突击被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)1234从业务角度而言,服务是(A)可重复的任务不可重复的任务一个项目一个工作内部流程“评判标”是指(A)标底价格中标的合同价格投标书中标明的报价以价格为单位对各投标书优劣进行比较的量化值依照国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是(C)制定监理大纲制定监理规划确定项目总监理工程师签订监理合同工程质量事故发生后,总监理工程第一要做的情况是(A)签发《工程暂停令》要求施工单位爱护现场要求施工单位24h内上报发出质量通知单下面那些防火墙功能指标属于设备的高可用性的是:(C)双因子用户认证限制登录用户数量双机热备配置治理信息的加密一样情形下,(A)由招标人完成。确定中标人对各个合格投标书评判评判情形说明举荐合同的中标候选人当事人提出证据证明解决所依照的证据是伪造的,能够向(D)申请撤销裁决。该仲裁委员会仲裁委员会所在地的行政机关仲裁委员会所在地的基层是人民法院仲裁委员会所在地的中级人民法院SOA参考模型中,编排各业务流程的是(A)企业服务总线基础设施服务流程服务信息服务工程项目信息形状有下列形式(C)文件、数据、报表、图纸等信息图纸、合同、规范、记录等信息文字图形、语言、新技术信息图纸、报告、报表、规范等信息以资源为中心建立的访问权限表,被称为:(A)能力关系表访问操纵表访问操纵矩阵权限关系表信息系统工程投资操纵最要紧的时期是(A)??施工时期招标时期竣工验收时期设计时期我国信息安全治理体系的认证标准等同于以下哪个标准?(D)B57799-1IsoIEC17799GB17859ISO270012005网络安全技术一样不包括(F)网络入侵检测IPSECVPN访问操纵网络隔离网络扫描核心设备双机热备监理工程师在履行合同义务时工作失误,给承建单位造成缺失,承建单位应当要求(A)赔偿缺失。建设单位监理单位监理工程师项目经理下面哪类操纵模型是基于安全标签实现的?(B)自主访问操纵强制访问操纵基于规则的访问操纵基于身份的访问操纵下列有关作者的说法,正确的有哪些?(ACD)创作作品的公民是作者9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担由法人单位主持,代表法人意志创作的作品,法人单位视为作者如无相反证明,在作品上署名的公民,法人或者非法人单位为作者TOG开放群组中,中国分会的要紧使命是(C)引进国际企业架构,SOA参考架构,分布式系统治理,软件可靠性等标准;提供企业架构及SOA参考架构推广,培训及认证工作;协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作关心企业进行具体的信息化建设工作下面的描述中哪些不是防火墙的要紧功能:(DF)过滤进出网络的数据治理进出网络的访问行为记录通过防护墙的信息内容和活动防止网络钓鱼封堵某些禁止的业务过滤垃圾邮件SOA项目应该坚持(A)业务驱动技术驱动职员驱动老总驱动不适用或不受著作权爱护的作品是(ACD)国务院颁布的法规行政诉讼案例选编未发表的小说黄色书籍监理工程师操纵建设工程进度的组织措施包括(ACD)落实进度操纵人员及其职责审核承包商提交的进度打算建立进度信息沟通网络建立进度和谐会议制度和谐合同工期与进度打算之间的关系信息安全治理体系文件必须包括如下方面(ABCDEF)ISMS方针和目标ISMS的范畴支持ISMS的程序和操纵措施风险评估方法的描述风险评估报告风险处理打算构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)招标广告合同条件技术规范图纸和技术资料对投标人质疑的书面解答违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)连续履行采取补救措施赔偿缺失支付违约金返还财产在下列内容中,属于监理工程师职业道德的是(ADE)爱护国家的荣誉和利益,按照“守法、诚信、公平、科学”的准则执业;具有廉洁奉公,为人正直,办事公道的高尚情操;具有科学的工作态度不以个人名义承揽监理业务不泄露所监理工程各方认为需要保密的事项公布招标设置资格预审程序的目的是(BC)选取中标人减少评标工程量优选最有实力的承包商参加投标以便投标单位降低投标报价了解投标人预备实施招标项目的方案USB智能卡设备能够实现的安全解决方案包括(C)??MAC地址认证域登录VPN认证硬盘加密所有的合同的订立都必须通过(BC)要约引诱要约承诺批准公证投标单位有以下行为时,(CD)招标单位可视其为严峻违约行为而没收投标保证金。通过资格预审后不投标不参加开标会议中标后拒绝签订合同开标后要求撤回投标书不参加现场考察违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)连续履行采取补约措施返还财产支付违约金SOA的可重用,可组合特性,类似于四大发明中的(D)火药指南针造纸术活字印刷监理工程师操纵建设工程进度的组织措施包括(ACD)落实进度操纵人员及其职责;审核承包商提交的进度打算建立进度信息沟通网络简历进度和谐会议制度和谐合同工程与进度打算之间的关系依照所使用的技术不同,传统上将防火墙分为(B),(D),(F)三种;内容过滤防火墙包过滤防火墙状态检测防火墙应用代理防火墙安全内容检测防火墙电路网关防火墙通过数据库连接软件进行加密的方式最大好处(B)提高处理能力不需要更换应用易于治理软件系统的进展规划和设计,应当借助(A)技术EA企业架构业务流程重组数据库设计可用的编程框架评论时效期从(B)之日起考试运算权益人明白或者应当明白权力受到侵害权益人的权益实际受到侵害权益人提起诉讼权益人提起仲裁在实施全过程监理的建设工程上,(A)是建设项目的治理主体建设单位设计单位施工单位监理单位以下关于防火墙功能描述不正确的是(D)防火墙系统能够提供地址转换功能;防火墙能够提供流量操纵功能;防火墙能够提供路由功能;由于路由器具有ACL功能,因此能够用路由器的ACL功能替代防火墙的过滤功能;运算机病毒要紧造成(D)磁盘片的损坏;磁盘驱动器的破坏;CPU的破坏;程序和数据的破坏使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)对方公钥对方私钥自己公钥自己私钥违约是法律事实中的(A)违法行为合法行为自然事件社会事件防火墙系统的地址映射功能一样是指:将内部私有地址的运算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址运算机的服务访问。外接口内接口SSN区接口任何接口都能够某工程双方按口头协议托付的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,现在应当认定(C)尚无合同关系合同没有成立合同差不多成立由于法律规定建设工程合同应当采纳书面形式,故发包人不承担责任。从业务角度而言,服务是(A)可重复的任务不可重复的任务一个项目一个工作内部流程TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。架构变更治理需求治理架构治理数据架构ARP-D命令的作用是(B)显示本地ARP缓存表清空本地ARP缓存表绑定IP-MAC复制缓存表下列ISO27000协议族中,哪项是关于信息安全治理体系实施指南?(C)27001;270022700327004应用代理防火墙工作在OSI/ISO模型的(D)二层三层四层七层关于防火墙系统,以下说法不正确的是(C)防火墙是网络安全的屏障防火墙能够强化网络安全策略防火墙能够阻拦外部任何形式的非法入侵防火墙能够爱护脆弱的服务设备采购方案最终要获得(A)的批准建设单位总包单位监理单位设备安装单位在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)招标文件要求的天数投标书内投标人承诺的天数工程实际需要施工的天数经政府主管部门认可的天数以下哪个程序能够做为动态分析工具(C)IceSwordWIanHexUITRAEDIT32SofeICE为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)入侵检测日志审计辨析取证长途抓捕最能表征防火墙缓存能力的技术指标:(C)整机吞吐量最大连接数每秒新建连接数背靠背下面关于质量操纵,不正确的是(C)对所有的隐藏工程在进行隐藏往常进行检查和办理签证对重点工程要派监理人员驻点跟踪监理对各类材料,配件和线频等按规定进行检查和抽查对工程要紧部位,要紧环节及技术复杂工程加强检查关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)传统的边缘防火墙只对企业网络的周边提供爱护传统的边缘防火墙并不能确保企业局域网内部的访问是安全的个人防火墙还能够使企业幸免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情形发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供爱护以上说法都正确为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)口令LDAP双因素认证Kerbotcs工程监理的作用要紧表现在:有利于(ACDE)提高建设工程投资决策科学化水平促进工程建设领域治理体制的改革规范工程建设参与各方的建设行为促使承建单位保证建设工程质量和使用安全实现建设工程投资效益最大化合同法律关系由(ABE)要素构成主体客体行为事件内容在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)仲裁申请书要求仲裁的意思表示仲裁事项选定的仲裁员选定的仲裁委员会工程承建单位的资质代表了其承建工程项目的能力和水平,因此监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面承担该项工程所具备的资质证书业绩企业经营状况和资金状况项目人员素养和治理水平企业技术能力和相关装备TRIPS规定了成员爱护各类知识产权的最低要求是(ABCD)版权及其领接权商标权,地理标志专利权,工业品外观设计未经披露的信息(商业隐秘)在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。建设单位设计单位承建单位监理单位使用单位以下关于防火墙的作用描述不正确的是:(D)过滤进。出网络的数据治理进,出网络的访问行为封堵某些禁止的业务无需记录通过防火墙的信息内容和活动TOG开放群组中国分会的要紧使命是(C)引进国际企业架构,SOA参考架构,分布式系统治理,软件可靠性等标准;提供企业架构及SOA参考架构推广,培训,及认证工作协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作关心企业进行具体的信息化建设工作监理档案需要监理单位长期储存的有(BCE)监理规划监理月报中有关质量问题工程开工令专题总结工程竣工总结关于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A)侵权行为的实施地被告住宅地侵权复制品储藏地侵权复制品查封扣押地信息系统的核心技术包括(BCD)操作系统网络系统数据库治理系统邮件收发系统信息安全治理体系不包括如下哪个部分?D策略体系组织体系制度体系运维技术体系工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。专职质检员进行针对性检查实施的相关技术人员进行自检项目领导小组集体评审外聘技术专家进行检查由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一样网络中的最佳位置是在(C)串联在两个安全区域并联在网络中网络中的接入层网络的核心层最早显现的运算机访问操纵类型是(A)MACDACRBACTBAC信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B)的特性综合。必须履行合同文件及合同规定通常隐含满足明示监理工程师在设计时期质量操纵最重要的工作是(C)协助建设单位优选设计单位审查和评定设计成果审核设计单位提交的设计工作打算到设计单位现场旁站设计过程监理机构为执行监理任务所需的工程资料,应由(D)监理单位自费收集向托付人付费索取向设计单位付费索取托付人免费提供SOA参考模型中,编辑各业务流程的是(A)企业服务总线基础设施服务流程服务信息服务传统软件强调系统性,耦合度过高,SOA强调(B)瑾耦合松耦合面向对象无需考虑耦合度以下哪种文件可能会感染宏病毒(B)JPG文件PPT文件AVI文件HTML文件在信息工程合同的订立过程中,投标人依照招标内容在约定期限内向招标人提交投标文件,此为(B)要约邀请要约承诺承诺生效以下哪个现象与ARP欺诈无关(D)访问外网时断时续无法ping通网关无法访问固定站点反复弹出垃圾网页服务的核心本质是(A)标准封装有服务提供者有服务同意者有服务治理者数据加密中如下哪种方式最经济,方便和有用(D)硬件加密软件加密网络层加密应用层加密以主体(如:用户)为中心建立的访问权限表,被称为:(A)能力关系表访问操纵表访问操纵矩阵权限关系表招标人没有明确地将定标的权益授予评标委员会时,应由(A)决定中标人。招标人评标委员会招标代理机构招标人行政主管部门在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。建设法定代表人承建法定代表人总监理工程师建设单位代表建立信息安全治理体系需要包括如下过程(ABCDEF)制定政策:形成信息安全方针文档确定范畴:形成ISMS范畴文档资产识别:形成信息资产清单风险评估:形成风险评估文档选择操纵:形成操纵目标和操纵措施体系运行:运行打算和运行记录信息安全治理体系专门强调信息安全教育与培训的重要性,下列哪两项为其全然目标?(AB)安全意识安全保证能力安全责任安全知识信息安全治理体系文件必须包括如下方面(ABCDEFGHI)ISMS方针和目标ISMS的范畴支持ISMS的程序和操纵措施风险评估方法的描述风险评估报告风险处理打算组织为确保其信息安全过程的有效规划,运行和操纵以及描述如何测量操纵措施的有效性所需的形成文件的程序所要求的记录适用性声明施工现场质量治理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。总工程师项目经理总监理工程师监理工程师竣工验收文件是(A)信息系统建设工程项目竣工验收活动中形成的文件信息系统建设工程项目施工中最终形成结果的文件信息系统建设工程项目施工中真实反映施工结果的文件信息系统建设工程项目竣工图,汇总表,报告等当发生质量问题时,监理工程师第一应作的工作是(D)签发《监理通知单》签发《工程暂停令》要求实施单位尽快将情形上报给建设单位判定质量问题的严峻程度ARP协议是将目标主机的——地址转换为—地址(A)IPMACMACIPIP相对MAC相对BS7799是以下哪个国家的标准?B美国英国中国德国职务的安全性,可靠性和可发觉,是依靠(A)来实现的服务治理服务注册库服务性能治理服务安全治理招标确定中标人后,实施合同内注明的合同价款应为(C)评标委员会算出的评标价招标人编制的预算价中标人的投标价所有投标人的价格平均值20101119新增题目SOA参考模型中,开发工具的功能不包括(A)??流程建模服务建模服务性能监控服务开发项目监理机构应当配备满足监理工作需要的(B)所有监理设施要紧监理设施所有检测设备和工具常规检测设备和工具TOG的企业架构开发方法论中,各步骤围绕着(A)核心开展???业务架构信息系统架构技术架构需求治理在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监公布变更指令方能生效予以实施。监理工程师项目技术负责人总工程师项目经理认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便利的(D)??口令认证令牌认证指纹识别认证数字证书认证招标单位在评标委员会中不得超过三分之一,其他人员应来自(D)参与竞争的投标人招标单位的董事会上级行政主管部门省、市政府部门提供的专家名册服务的技术本质是(A)??标准封装有服务提供者有服务同意者有服务治理者SOA参考模型中,治理工具的功能不包括(D)??安全治理服务部署治理服务性能监控服务开发如何关闭windows系统默认共享(ABC)通过注册表修改相应键值停止“Server”服务卸载“文件和打印机共享”关闭windows自动更新删除启动项键值在监理规划编制完成后,应当对(ACD)进行审核。监理工作内容和目标监理工作依据项目监理机构组成结构质量、进度、投资操纵方法监理设施下列关于工程变更监控的表述正确的有(AD)不论哪一方提出设定变更均应征得建设单位同意;设计设计方案变更应报设计单位审批工程变更由实施单位负责操纵不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》任何工程变更均必须由设计单位出具变更方案下列描述中正确的是(B)所有运算机病毒只在可执行文件中传染运算机病毒通过读写磁盘或intenet网络进行传播只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就可不能因读盘而传染给另一台运算机运算机病毒是由于磁盘面不光洁导致的。监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对(C)进行调查。施工承包合同是否承诺分包分包范畴和工程部位是否可进行分包分包单位分包协议草案SOA参考模型的国际标准要紧来源于(A)TOGTheOpenGroupIBMHPMICrosoft审查施工单位选择的分包单位的资质在(C)建设工程立项时期建设工程招标时期建设工程施工预备时期建设工程施工时期哪种防备ARP欺诈的方法是最完全的(D)??网关与客户端双向绑定IP-MAC划分VLAN客户端全部部署反ARP工具关闭DHCP服务,本地绑定合同生效应当具备的条件不包括(D)当事人具有相应的民事权益能力和民事行为能力意思表示真实不违反法律或者社会公共利益必须采纳一定的合同形式下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)???单机防病毒系统网络防病毒系统病毒库升级治理定期全面杀毒需要建立状态表的防火墙类型是(D)包过滤应用代理完全内容检测上述都不对,应该是状态检测防火墙在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B)监理规划在监理托付合同签订后,由监理公司的技术总监主持编制,并交业主单位审核编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图尽管监理大纲,监理规划和监理实施细则差不多上是在监理工作启动之后,不同监理时期产生的关键文件,然而他们之间也有一定的关联性和一致性监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批预备案关于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减(D)进行分析比较,并责令承建单位实施要求承建单位进行比较分析,以供审批要求承建单位与建设单位进行协商分别于建设单位和承建单位进行协商一台数据库加密设备能够达到每秒多少次运算(D)??一千一万十万百万SOA参考模型中,编排各业务流程的是(C)???企业服务总线基础设施服务流程服务信息服务依照信息系统工程进度操纵早期操纵的思想,建设单位(D)在工程建设的早期尚无法编制总进度打算在工程建设的早期就应当编制总进度打算在设计时期就应当编制总进度打算在招标时期就应当编制总进度打算服务的安全性、可靠性和可发觉,是依靠(A)实现的。??服务治理服务注册库服务性能治理服务安全治理以下哪种令牌用途最广,解决方案最多(B)??动态令牌USB令牌智能卡令牌混合令牌公布招标与邀请招标在招标程序上的要紧差异表现为(B)是否进行资格预审是否组织现场考察是否解答投标单位的质疑是否公布开标BLP:上读下写Biba:下读上写课后练习2010-信息系统工程监理一、单选题(共5题)第一章单选1、信息化工程监理实施的前提是(B)A.工程建设文件B.建设单位的托付和授权C.有关的建设工程合同D.工程监理企业的专业化2、依照信息化工程进度操纵早期操纵的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度打算B.在工程建设的早期就应当编制总进度打算C.在设计时期就应当编制总进度打算D.在招标时期就应当编制总进度打算3、监理工程师在履行合同义务时工作失误,给施工单位造成缺失,施工单位应当要求(A)赔偿缺失。A.建设单位B.监理单位C.监理工程师D.项目经理4、在监理工作过程中,工程监理企业一样不具有(A)A.工程建设重大问题的决策权B.工程建设重大问题的建议权C.工程建设有关问题的决策权D.工程建设有关问题的建议权5、业主责任制是实行建设监理制的(C)A.必要保证B.重要条件C.必要条件D.差不多条件二、单选题(共5题)第二/三章单选信息系统工程监理的(D)是操纵工程建设的投资、进度、工程质量、变更处理,进行工程建设合同治理、信息治理和安全治理,和谐有关单位间的工作关系。中心任务差不多方法要紧目的要紧内容施工竣工验收时期建设监理工作的要紧内容不包括(D)受理单位工程竣工验收报告依照施工单位的竣工报告,提出工程质量检验报告组织工程预验收组织竣工验收监理工程师操纵建设工程进度的组织措施是的指(D)和谐合同工期与进度打算之间的关系编制进度操纵工作细则及时办理工程进度款支付手续建立工程进度报告制度审查施工单位选择的分包单位的资质在(C)建设工程立项时期建设工程招标时期建设工程施工预备时期建设工程施工时期实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)连带责任违约责任违法责任赔偿责任三、单选题(共5题)第四/五章单选竣工验收文件是(A)信息化建设工程项目竣工验收活动中形成的文件。信息化建设工程项目施工中最终形成结果的文件。信息化建设工程项目施工中真实反映施工结果的文件。信息化建设工程项目竣工图、汇总表、报告等。项目监理机构在工程款审核过程中,应先经(D)核查有关情形,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)质量操纵监理工程师,进度操纵监理工程师,投资操纵监理工程师质量操纵监理工程师,进度操纵监理工程师,投资操纵监理工程师,总监理工程师质量操纵监理工程师,投资操纵监理工程师,进度操纵监理工程师,总监理工程师进度操纵监理工程师,投资操纵监理工程师,质量操纵监理工程师,总监理工程师凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报监理工程师业主代表材料工程师项目经理设备采购方案最终要获得(A)的批准。建设单位总包单位监理单位设备安装单位工程项目信息形状有下列形式(C)。文件、数据、报表、图纸等信息图纸、合同、规范、纪录等信息文字图形、语言、新技术信息图纸、报告、报表、规范等信息四、单选题(共5题)第六/七章单选公布招标与邀请招标在招标程序上的要紧差异表现为(A)是否进行资格预审是否组织现场考察是否解答投标单位的质疑是否公布开标工程设计招标的评标过程,要紧考虑的因素是(C)设计取费高低设计单位的资质设计方案的优劣设计任务完成的进度投标人串通投标、抬高标价或者压低标价的行为是(D)市场行为企业行为正当竞争行为不正当竞争行为关于公布招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)刊登资格预审通告、招标报告编制工程标底价格发售招标文件召开投标预备会在工程评标过程中,符合性评审是指(D)审查投标方案和设备供应的技术性能是否符合设计技术要求对报价构成的合同性进行评审对实施方案的可行性进行评审审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留五、单选题第八/九章单选在下列内容中,属于合同措施的是(C)按合同规定的时刻、数额付款。审查承包单位的施工组织设计。协助业主确定对目标操纵有利的建设工程组织治理模式。协助业主选择承建单位。工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。工程所在地建设单位所在地施工单位所在地双方选定合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,能够按照(B)价格履行。订立合同时订立地的市场订立合同时履行地的市场履行合同时订立地的市场履行合同时履行地的市场合同生效应当具备的条件不包括(D)当事人具有相应的民事权益能力和民事行为能力。意思表示真实不违反法律或者社会公共利益必须采纳一定的合同形式诉讼时效,是指权益人在法定期间内不行使权益,法律规定消灭其(C)的规定。起诉权上诉权胜诉权抗辩权六、单选题第十单单选作者署名权的爱护期限(C)为10年为20年为50年不受限制我国著作权法规定合理使用作品的情形包括(D)为介绍某一作品在作品中全文引用他人已发表的作品报纸刊登其他报纸期刊差不多发表的时事性文章将差不多发表的作品改成盲文出版为科学研究少量复制差不多发表的作品,供科研人员使用甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)侵犯了甲的著作权,但未侵犯乙的著作权侵犯了乙的著作权,但未侵犯甲的著作权不构成侵权同时侵犯了甲的著作权和乙的著作权在一定情形下,为了社会公众的利益(D)必须限制投资人的利益必须限制媒体的利益必须限制公众的利益必须限制作者的权益七、多选题(共3题)第一单多选在下列内容中,属于监理工程师职业道德的是(ADE)爱护国家的荣誉和利益,按照“守法、诚信、公平、科”的准则执业具有廉洁奉公、为人正直、办事公道的高尚情操具有科学的工作态度不以个人名义承揽监理业务不泄露所监理工程各方认为需要保密的事项工程监理的作用要紧表现在:有利于(ACDE)提高建设工程投资决策科学化水平促进工程建设领域治理体制的改革规范工程建设参与各方的建设行为促使承建单位保证建设工程质量和使用安全实现建设工程投资效益最大化监理工程师的法律责任的表现行为要紧有(AB)违法行为违约行为违规行为违纪行为违抗职业道德的行为八、多选题(共5题)第二/三章多选在下列内容中,属于施工时期进度操纵任务的是(BCD)审查施工单位的施工组织设计审查施工单位的施工进度打算和谐各单位关系预防并处理好工期索赔审查确认施工分包单位监理工程师操纵建设工程进度的组织措施包括(ACD)落实进度操纵人员及其职责审核承包商提交的进度打算建立进度信息沟通网络建立进度和谐会议制度和谐合同工期与打算之间的关系进度操纵的具体措施有(ABCE)技术措施组织措施经济措施鼓舞措施合同措施在工程质量事故处理过程中,监理工程师应(ABE)在事故调查组展开工作后,积极和谐,客观地提供相应证据组织相关单位研究技术处理意见,并责成其完成技术处理方案严格按程序组织参建各方进行事故调查提出详细的技术处理方案,并组织实施在技术处理方案核签后,要求实施单位制定详细的实施方案下列关于工程变更监控的表述正确的有(AD)不论哪一方提出的设计变更均应征得建设单位同意涉及设计方案变更应报设计单位审批工程变更由实施单位负责操纵不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》任何工程变更均必须由设计单位出具变更方案九、多选题(共5题)第四/五章多选项目监理日记要紧内容有(BDE)当日施工的材料、人员、设备情形有争议的问题当日送检材料的情形承包单位提出的问题,监理的答复当日监理工程师发觉的问题在竣工验收和竣工结算中,承包人应当(ADE)申请验收组织验收提出修改意见递交竣工报告移交工程施工时期监理工程师投资操纵的要紧工作内容是(BDE)编制施工组织设计审查工程变更的方案执行工程承包合同审查工程结算进行工程运算在建设工程文件档案资料治理时,参建各方均需遵循的通用职责有(ACD)等工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时刻提出明确规定工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清晰,项目齐全、准确、真实、无未了事项工程档案实行分级治理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案治理员负责收集、整理工作工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。监理档案需要监理单位长期储存的有(BCE)监理规划监理月报中有关质量问题工程开工令专题总结工程竣工总结十、多选题(共4题)第六/七章多选投标单位有以下行为时,(DC)招标单位可视其为严峻违约行为而没收投标保证金。通过资格预审后不投标不参加开标会议中标后拒绝签订合同开标后要求撤回投标书不参加现场考察招标人能够没收投标保证金的情形有(BCD)投标人在投标截止日前撤回投标书投标人在投标有效期内撤销投标书投标人在中标后拒绝签合同投标人在中标后拒交履约保函投标人有可能在合同履行中违约选择招标方式时要紧考虑因素包括(ABCE)工程项目的特点方案和技术资料的预备情形招标单位的治理能力业主与施工单位的关系实施的专业技术特点公布招标设置资格预审程序的目的是(BC)选取中标人减少评标工作量优选最有实力的承包商参加投标迫使投标单位降低投标报价了解投标人预备实施招标项目的方案十一、多选题(共5题)第八/九章多选所有的合同的订立都必须通过(BC)要约引诱要约承诺批准公证当事人在合同的订立过程中有(ACD)情形,给对方造成缺失的,应当承担订约责任。假借订立合同,恶意进行磋商的预备订立合同后违约的提供虚假情形的有意隐瞒订立合同有关的重要事实通过困难的谈判但最终未签订合同的合同生效后,当事人发觉合同对质量的约定不明确,第一应当采纳(A)的方式确定质量标准。协议补缺合同变更交易适应规则补缺供货方比合同约定的交货日期提早一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)拒绝提货将钢材发运回供货方及时提货通知对方要求其承担提早期间的保管费用不承担提早期间保管不善导致的物资缺失无效建设工程合同的确认权归(BC)建设单位的行政主管部门人民法院仲裁机构工商行政治理部门监理单位十二、多选题(共4题)第十章多选1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约B.专利合作条约C.国际承认用于专利程序的微生物储存布达佩斯条约D.国际专利分类斯特拉斯堡协定2、《运算机软件爱护条例》规定对软件著作权的爱护不延及开发软件所用的(ABC)A.思想B.处理过程C.操作方法D.符号表达3、下列侵犯著作权的行为中,哪些情形侵权人不但要承担民事责任,不能够由著作权行政治理部门予以行政处罚》(BCD)A.未经著作权人许可,以表演、播放、展览等方式作用作品的B.未经著作权人许可,以营利为目的,复制发行其作品的C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的D.未经表演者许可,对其表演制录音录像出版的4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。1.3课后练习2010-SOA(课后练习)一、单选题(共20题)1、从60年代开始,程序设计语言要紧经历了什么样的变迁?(A)A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合B.松耦合C.面向对象D.无需考虑耦合度3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药B.指南针C.造纸术D.活字印刷4、SOA的本质目标是解决(A)A.业务灵活性B.系统可重用性C.系统可组合性D.系统异构问题5、从业务角度而言,服务是(A)A.可重复的任务B.不可重复的任务C.一个项目D.一个工作内部流程6、服务的技术本质是(A)A.标准封装B.有服务提供者C.有服务同意者D.有服务治理者7、业务流程的定义是(A)A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程能够由一系列服务来实现。B.一组业务动作C.一个项目过程D.一个业务活动。8、服务的安全性、可靠性和可发觉,是依靠(A)来实现的。A.服务治理B.服务注册库C.服务性能治理D.服务安全治理9、SOA参考模型的国际标准要紧来源于(A)A.TOG,TheOpenGroup,开放群组B.IBMC.HPD.Microsoft10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构B.业务流程重组C.数据库设计D.可用的编程框架11、TOG的企业架构开发方法论中,架构开发方法要紧是指(A)A.ADM,架构开发方法B.架构内容框架C.参考模型D.架构能力框架12、TOG的企业架构开发方法论中,架构内容描述要紧是指(B)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架13、TOG的架构开发方法论中,可重用的参考模型要紧是指(C)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架14、TOG的企业架构开发方法论中,架构能力的猎取要紧是依靠(D)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架15、TOG的企业架构开发方法论中,架构制品的分类要紧是依据(D)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.企业连续统一体16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展A.业务架构,B.信息系统框架C.技术架构D.需求治理17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更治理B.需求治理C.架构治理D.数据架构18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能B.产品C.业务服务D.业务目标19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的要紧元素是(C)A.业务功能B.产品C.位置D.业务目标20、SOA参考模型中,负责服务注册、调用、路由、事件治理的是(A)A.企业服务总线B.基础设施服务C.流程服务D.信息服务二、多选题(共8题)1、目前IT建设中,要紧的问题包括(ABCD)A.平台异构件B.数据异构性C.网络环境的易变性D.业务过程的易变性2、SOA的技术特点要紧包括(ABC)松耦合,可编排可重用标准化面向对象编程3、SOA的技术优点要紧包括(ABCD)支持多种客户类型更易爱护更高的伸缩性更高的可用性软件技术进展的目标,是解决(ABCD)软件质量问题软件效率问题软件互操作性问题软件灵活应变问题企业架构的具体内容,包括(ABCD)业务架构应用架构数据架构技术架构TOG的企业架构中,要紧内容包括(ABCD)架构开发方法架构内容框架参考模型,架构开发指引和技术企业连续统一体,架构能力框架TOG的架构开发方法时期,要紧包括(ABCD)预备时期和架构愿景业务架构,信息系统架构,技术架构机会和解决方案,迁移规划架构实施治理,架构变更治理TOG的信息系统架构,要紧包括(CD)业务架构架构愿景应用系统架构数据架构2.3课后练习2010-信息安全(课后练习)一、单选题信息安全体系信息安全技术体系中的物理安全一样不包括(D)环境安全设备安全媒体安全在机房建筑物大门口放置巨石等障碍物防止汽车炸弹突击系统安全中最重要的工作是(D)采购达到足够安全等级的操作系统和数据库治理系统对系统的账号、权限等缺省配置进行更换对系统进行定期升级和打补丁对系统进行定期评估和加固网络安全技术一样不包括(F)网络入侵检测IPSECVPN访问操纵网络隔离网络扫描核心设备双机热备应用安全中最重要的部分是(D)Email安全Web访问安全内容过滤应用系统安全(安全设计、安全编码、渗透测试等)数据加密中如下哪种方式最经济、方便和有用(D)硬件加密软件加密网络层加密应用层加密认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便利的(D)口令认证令牌认证指纹识别认证数字证书认证访问操纵是网络安全的基础内容,下面哪种实现方式最安全、方便与有用(A)防火墙网络设备访问操纵列表主机系统账号、授权与访问操纵应用系统账号、授权与访问操纵为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)入侵检测日志审计辩析取证长途抓捕下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)单机防病毒系统网络防病毒系统病毒库升级治理定期全面杀毒灾难复原与备份是信息安全体系的差不多要求,下面哪一项技术是不可行的(??)使用数据储备和备份技术制定数据备份打算病毒库升级治理定期全面杀毒信息安全治理体系不包括如下哪个部分(D)策略体系组织体系制度体系运维技术体系BS7799是以下哪个国家的标准?(B)美国英国中国德国我国信息安全治理体系的认证标准等同于以下哪个标准?(D)BS7799-1ISO/IEC17799GB17859ISO27001:2005ISO/IEC270012005包含多少个域、多少个操纵目标、多少个操纵项?(A)11,39,13311,33,13911,39,13910,33,139下列ISO27000协议族中,哪项是关于信息安全治理体系实施指南?(C)27001270022700327004二、单选题访问操纵技术在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。主机系统防火墙系统路由器交换机关于防火墙的第一匹配原则,若某个数据包差不多匹配该类规则中的第一条,则(B)同类规则。连续匹配不连续匹配跃过绕过关于防火墙系统,以下说法不正确的是(C)防火墙是网络安全的屏障防火墙能够强化网络安全策略防火墙能够阻挡外部任何形式的非法入侵防火墙能够爱护脆弱的服务防火墙系统的地址映射功能一样是指:将内部私有地址的运算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址运算机的服务访问。外接口内接口SSN区接口任何接口都能够以下关于防火墙功能描述不正确的是(D)防火墙系统能够提供地址转换功能防火墙能够提供流量操纵功能防火墙能够提供路由功能由于路由器具有ACL功能,因此能够用路由器的ACL功能代防火墙的过滤功能防火墙技术进展到现在,其技术竞争的焦点除了在治理、功能、性能外,还应该包括哪些方面(B)与第三方产品的联动性本身抗攻击性如何可扩展性如何是否具备集中治理功能远程治理是防火墙产品的一种治理功能的扩展,也是防火墙专门有用的功能之一。则关于防火墙的远程治理技术,以下说法不正确的是(E)目前防火墙产品的远程治理大致使用以下三种技术:一种是基于扫瞄器的WEB界面治理方式,另一种是基于治理端软件的CUI界面,除此之外,还有基于命令行的CLI治理方式(一样通过串口TELNET进行配置)。CUI直观,是一种重要的治理工具,适合对防火墙进行复杂的配置,治理多台防火墙,同时支持丰富的审计和日志的功能WEB界面治理方式提供了简单的治理界面,适合那些功能不是专门多的防火墙的治理工作。关于WEB界面治理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就能够了基于WEB界面的防火墙治理方式差不多广泛应用,因此从总体上来说依旧比GUI治理方式安全得多CLI命令行的治理方式适合对防火墙进行初始化、网卡配置等差不多操作,不适合做丰富的治理功能在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)路由模式透亮模式地址转换方式地址映射方式下面哪种访问操纵模式需要对客体进行定义和分类(B)基于角色的访问操纵自主访问操纵基于身份的访问操纵强制访问操纵下面哪类操纵模型是基于安全标签实现的(B)自主访问操纵强制访问操纵基于规则的访问操纵基于身份的访问操纵网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)第6表示层第3网络层第4传输层第5会话层关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)传统的边缘防火墙只对企业网络的周边提供爱护传统的边缘防火墙并不能确保企业局域网内部的访问是安全的个人防火墙还能够使企业幸免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情形发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供爱护。以上说法都正确最早显现的运算机访问操纵类型是(A)MACDACRBACTBAC以资源为中心的建立的访问权限表,被称为:(B)能力关系表访问操纵表访问操纵矩阵权限关系表以主体(如:用户)为中心建立的访问权限表,被成为:()能力关系表访问操纵表访问操纵矩阵权限关系表最能表现防火墙处理速度的技术指标是:()整机吞吐量最大连接数每秒新建连接数背靠背最能表征防火墙缓存能力的技术指标:()整机吞吐量最大连接数每秒新建连接数背靠背BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据隐秘性保证的安全策略模型,保密规则是:()上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据Biba:完整性模型,保密规则是:()上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据关于MAC(强制访问操纵)下面那些说法是正确的(C)MAC提供的访问操纵机制是能够绕过的MAC承诺进程生成共享文件MAC要通过使用敏锐标签对所有用户和资源强制执行安全策略MAC完整性方面操纵较好三、单选题加密与认证为了增强远程接入的安全性,应该尽量选择以下方式认证用户()口令LDAP双因素认证Kerboros最安全的动态令牌认证方式是()硬件令牌软件令牌短消息令牌手机令牌以下那种应用无法使用动态口令爱护()VPNWEB接收电子邮件域登录使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()对方公钥对方私钥自己公钥自己私钥使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()对方公钥对方私钥自己公钥自己私钥四、单选题反病毒当前病毒进展趋势中,那种病毒所占比例最大()蠕虫病毒流氓软件木马病毒引导区病毒以下哪种文件可能会感染宏病毒()JPG文件PPT文件AVI文件HTML文件运算机病毒要紧造成()磁盘片的损坏磁盘驱动器的破坏CPU的破坏程序和数据的破坏以下哪个现象与ARP欺诈无关()访问外网时断时续无法PING通网关无法访问固定站点反复弹出垃圾网页下列描述中正确的是()所有运算机病毒只在可执行文件中传染运算机病毒通过读写软盘INTERNET网络进行传播只要把带毒软盘设置为只读状态,那么此盘上的病毒就可不能因读盘而传染给另一台运算机运算机病毒是由于软盘面不光洁导致的运算机病毒最重要的特点是()可执行可传染可储存可拷贝哪种查找ARP欺诈攻击源的方法是最准确的()通过本地ARP缓存表查看是否有相同的MAC显现通过抓包软件分析通过反ARP欺诈工具以上方法都能够ARP协议是将目标主机的―――地址转换为――――地址()IPMACMACIPIP相对MAC相对以下病毒中不属于引导型病毒的是()“大麻”病毒“小球”病毒“冲击波”病毒WYX病毒ARP-D命令的作用是()显示本地ARP缓存表清空本地ARP缓存表绑定IP-MAC复制缓存表五、多选题信息安全体系建立信息安全治理体系的益处有()增加竞争力实现合规性达到客户要求提高产品及服务质量建立信息安全治理体系需要包括如下过程()制定政策:形成信息安全方针文档确定范畴:形成ISMS文档资产识别:形成信息资产清单风险评估:形成风险评估文档选择操纵:形成操纵目标和操纵措施体系运行:运行打算和运行记录体系审核打算与审核记录治理评审:证实打算与评审记录体系认证:认证申请及认证证书ISO27002:2005包括的域有()安全方针(SecurityPolicy)信息安全组织(SecurityOrganization)资产治理(AssetManagement)人员安全(APersonnelSecurity)物理与环境安全(PhysicalandEnvironmentalSecurity)通信与运营治理(CommunicationsandOperationsManagement)访问操纵(AccessControl)系统开发和爱护(SystemsDevelopmentandMaintenance)信息安全事故治理(InformationIncidentManagement)业务连续性治理(BusinessContinuityManagement)法律符合性(Compliance)信息安全治理体系文件必须包括如下方面()ISMS方针和目标ISMS的范畴支持ISMS的程序和操纵措施风险评估方法的描述风险评估报告风险处理打算组织为确保其信息安全过程的有效规划,运行和操纵以及描述如何测量操纵措施的有效性所需的形成文件的程序所要求的记录适用性声明信息安全治理体系专门强调信息安全教育与培训的重要性,下列哪两项为其全然目标?安全意识安全保证能力安全责任安全知识六、多选题访问操纵技术依照所使用的技术不同,传统上将防火墙分为()()和()三种。内容过滤防火墙包过滤防火墙状态检测防火墙应用代理防火墙完全内容检测防火墙电路网关防火墙防火墙在网络安全中起着重要的作用,然而防火墙也有自己的局限性,它专门难防范来自于()的攻击和()的威逼。网络内部网络外部入侵检测系统病毒系统漏洞扫描系统防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令通过加密处理后在网络上传输,同时每次传输的口令均是();而每次用户输入的口令则是()不同的相同的相似的不相似的在防火墙技术的进展历程中,曾经经历了以下哪些进展时期:()基于路由器的防火墙基于应用网关的防火墙用户化的防火墙的工具墙基于通用操作系统的防火墙具有安全操作系统的防火墙基于状态检测技术的防火墙防火墙的体系结构有多种多样,目前,最要紧的体系结构要紧包括以下几种,它们是()屏蔽路由器高性能交换机双宿主主机被屏蔽主机DMZ区域被屏蔽子网以下关于防火墙的作用描述正确的是()过滤进、出网络的数据治理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击进行检测和告警防火墙在网络安全中起着重要的作用,然而防火墙也有自己的局限性,它专门难防范来自于()的攻击和()的威逼。网络内部网络外部入侵检测系统病毒漏洞扫描系统RBAC(基于角色的访问操纵)具有哪些特点()以角色作为访问操纵的主体角色集成最小权限原则职责分离角色容量七、多选题加密与认证以下哪个算法属于对称算法()RSAAESRC4DES动态令牌的同步原理能够分()时刻同步事件同步挑战响应带键盘令牌统一数据库加密的好处是()职责分离减少漏洞审计集中加解密操作八、多选题反病毒符合运算机病毒定义的三个最差不多要素包括()可自我复制对运算机具有破坏行为拖慢系统运行速度损坏硬盘认为编制的运算机代码一样情形下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()修改主引导记录修改注册表,修改win.ini文件利用Autoexec.bat和Config.sys进行加载感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。开启“自动播放”以下是从一个WindowsXPProfessionalServicePack2系统中提取的部分自动项日志,那些属于可疑文件项目()HKCU\..Run:[ctfmon.exe]C:\WINDOWS/system32\ctfmon.exeHKCU\..Run:[0wlycqrj2dh4y]C:\WINDOWS\winlog0a.exeHKLM..Run:[RavTask]”C:\ProgramFiles\Rising\Rav\RavTask.exe”-systemHKCU\..Run:[020x11yxmdw4q]C:\WINDOWS\rundll3a.exeHKCU\..Run:[NeroFilterCheck]C:\WINDOWS\system32\NeroCheck.exe如何关闭windows系统默认共享()通过注册表修改相应键值停止“Server”服务卸载“文件和打印机共享“关闭windows自动更新删除启动项键值一.单选题(共15题,每题5分,共75分)1.项目监理机构应当配备满足监理工作需要的()。(5分)A.所有监理设施B.要紧监理设施C.所有检测设备和工具D.常规检测设备和工具★标准答案:B2.因承包人的违反合同行为导致工程竣工时刻的延长,监理单位()。(5分)A.不承担责任B.监理单位承担全部责任C.监理单位承担监督不力的责任D.监理单位承担连带责任★标准答案:A3.施工竣工验收时期建设监理工作的要紧内容不包括()。(5分)A.受理单位工程竣工验收报告B.依照施工单位的竣工报告,提出工程质量检验报告C.组织工程预验收D.组织竣工验收★标准答案:D4.信息系统工程监理人员若认为工程施工质量不符合工程设计要求、技术标准或合同约定的,()承建单位改正。(5分)A.应当建议B.应当报告建设单位要求C.应当指导D.有权要求★标准答案:D5.项目监理机构在工程进度款审核过程中,应先经()核查有关情形,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)(5分)A.质量操纵监理工程师,进度操纵监理工程师,投资操纵监理工程师B.质量操纵监理工程师、进度操纵监理工程师,投资操纵监理工程师,总监理工程师C.质量操纵监理工程师、投资操纵监理工程师,进度操纵监理工程师,总监理工程师D.进度操纵监理工程师、投资操纵监理工程师,质量操纵监理工程师,总监理工程师★标准答案:D6.设备采购方案最终要获得()的批准。(5分)A.建设单位B.总包单位C.监理单位D.设备安装单位★标准答案:A7.施工现场质量治理检查记录表应由施工单位填写,()进行检查,并作出检查结论。(5分)A.总工程师B.项目经理C.总监理工程师D.监理工程师★标准答案:C8.SOA的可重用,可组合特性,类似于四大发明中的()(5分)A.火药B.指南针C.造纸术D.活字印刷★标准答案:D9.业务流程的定义是()(5分)A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程能够由一系列服务来实现B.一组业务动作C.一个项目过程D.一个业务活动★标准答案:A10.运算机病毒要紧造成()(5分)A.磁盘片的损坏B.磁盘驱动器的破坏C.CPU的破坏D.程序和数据的破坏★标准答案:D11.以下关于防火墙功能描述不正确的是()(5分)A.防火墙系统能够提供地址转换功能;B.防火墙能够提供流量操纵功能;C.防火墙能够提供路由功能;D.由于路由器具有ACL功能,因此能够用路由器的ACL功能替代防火墙的过滤功能;★标准答案:D12.下面哪种访问操纵模式需要对客体进行定义和分类?()(5分)A.基于角色的访问操纵B.自主访问操纵C.基于身份的访问操纵D.强制访问操纵★标准答案:B13.应用代理防火墙检查的对象有:()(5分)A.IP、TCP包头B.七层数据C.连接状态表D.上述全部★标准答案:B14.使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()(5分)A.对方公钥B.对方私钥C.自己公钥D.自己私钥★标准答案:A15.我国信息安全治理体系的认证标准等同于以下哪个标准?()(5分)A.BS7799-1B.ISO/IEC17799C.GB17859D.ISO27001:2005★标准答案:D二.多选题(共5题,每题5分,共25分)1.监理单位的义务包括()。(5分)A.选择承担工程项目建设的实施单位B.与承包商签订施工合同C.公平地爱护有关各方的合法权益D.不得泄露与本工程有关的保密资料E.不得参与可能与业主利益相冲突的承包商组织的活动★标准答案:C,D,E☆考生答案:C,D,E★考生得分:5分评语:2.设备检查的方法一样有()。(5分)A.设备开箱检查B.设备专业检查C.设备完好检查D.设备功能检查E.单机无负荷试车或联动试车★标准答案:A,B,E☆考生答案:A,B,E★考生得分:5分评语:3.SOA的技术特点要紧包括()(5分)A.松耦合,可编排B.可重用C.标准化D.面向对象编程★标准答案:A,B,C☆考生答案:A,B,C★考生得分:5分评语:4.防火墙的体系结构有多种多样,目前,最要紧的体系结构要紧包括以下几种,它们是:()(5分)A.屏蔽路由器B.高性能交换机C.双宿主主机D.被屏蔽主机E.DMZ区域F.被屏蔽子网★标准答案:A,C,D,F☆考生答案:A,C,D,F★考生得分:5分评语:5.符合运算机病毒定义的三个最差不多要素包括()(5分)A.可自我复制B.对运算机具有破坏行为C.拖慢系统运行速度D.损坏硬盘E.人为编制的运算机代码★标准答案:A,B,E☆考生答案:A,B,E★考生得分:5分评语:高级项目经理2010—IT服务治理(课后练习)一、单选题(共50题)1.关注IT服务治理是为了(B)A.提升企业的形象B.使IT高效地支撑业务的运行C.强调IT部门的重要性D.改进服务效率2.服务的核心是(B)A.服务提供方获得效益B.为顾客提供价值c.关注顾客的感受D.提供高质量的服务3.通过IT服务治理可导向到(A)A.关注服务、顾客及其业务B.提升技术能力C.增强IT服务的价值D.改进IT服务的效率4.1T服务治理实践集中表达在(B)A.BS15000B.ITILC.HPITSMD.IBMISMA5.ITIL所描述的职能有(D)A.配置治理B.服务经理C.服务支持D.服务台6.IS020000所强调的IT治理方法是(D)A.连续地服务改进B.建立IT服务治理体系C.监督服务质量D.PDCA7.IS0/IEC20000的适用对象包括(C)A.IT服务治理工具厂商B.期望其服务可获得认证的组织C.需要证实能够满足顾客服务需求的组织D.IT服务治理的咨询机构8.下列哪一项可用作IT治理的指导材料?(A)A.COBITB.ISO/IEC20000C.ISO9000D.ISO/IEC270019.COBIT规定了(C)A.内部操纵措施B.IT治理目标C.IT过程和操纵目标D.IT治理的方针10.下列

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论