项目经理继续教育在线考试试题大全_第1页
项目经理继续教育在线考试试题大全_第2页
项目经理继续教育在线考试试题大全_第3页
项目经理继续教育在线考试试题大全_第4页
项目经理继续教育在线考试试题大全_第5页
已阅读5页,还剩283页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1

1

问题:使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()

A)对方公钥

B)对方私钥

C)自己公钥

D)自己私钥

答案:D

D)自己私钥

2

问题:SOA参考模型中,与业务战略决策联系最紧密的是()

A)业务创新与优化服务

B)基础设施服务

C)流程服务

D)信息服务

答案:A

A)业务创新与优化服务

3

问题:在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定

在一起。

A)主机系统

B)防火墙系统

C)路由器

D)交换机

答案:A

A)主机系统

4

问题:根据信息系统工程进度控制早期控制的思想,建设单位()。

A)在工程建设的早期尚无法编制总进度计划

B)在工程建设的早期就应当编制总进度计划

C)在设计阶段就应当编制总进度计划

D)在招标阶段就应当编制总进度计划

答案:D

D)在招标阶段就应当编制总进度计划

2

5

问题:根据我国合同法的有关规定,下列()情形的要约可以撤销。

A)主要约已经到达受要约人

B)要约人确定了承诺期限

C)要约人明示要约不可撤销

D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作

答案:A

A)主要约已经到达受要约人

6

问题:监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求

()赔偿损失。

A)建设单位

B)监理单位

C)监理工程师

D)项目经理

答案:A

A)建设单位

7

问题:在实施全过程监理的建设工程上,()是建设项目的管理主体。

A)建设单位

B)设计单位

C)施工单位

D)监理单位

答案:A

A)建设单位

8

问题:TOG的企业架构开发方法论中,架构开发方法主要是指()

A)ADM,架构开发方法

B)架构内容框架

C)参考模型

D)架构能力框架

答案:A

3

A)ADM,架构开发方法

9

问题:在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期

总日历天数应为。

A)招标文件要求的天数

B)投标书内投标人承诺的天数

C)工程实际需要施工的天数

D)经政府主管部门认可的天数

答案:B

B)投标书内投标人承诺的天数

10

问题:SOA参考模型中,开发工具的功能不包括()

A)流程建模

B)服务建模

C)服务性能监控

D)服务开发

答案:C

C)服务性能监控

II

问题:下面哪类控制模型是基于安全标签实现的?()

A)自主访问控制

B)强制访问控制

C)基于规则的访问控制

D)基于身份的访问控制

答案:B

B)强制访问控制

12

问题:最能表征防火墙缓存能力的技术指标:()

A)整机吞吐量

B)最大连接数

C)每秒新建连接数

D)背靠背

4

答案:D

D)背靠背

13

问题:设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变

更单。

A)建设单位

B)设计单位

C)相关专业监理工程师

D)总监理工程师

答案:D

D)总监理工程师

14

问题:项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审

核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)

A)质量控制监理工程师,进度控制监理工程师,投资捽制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师

C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

答案:D

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

15

问题:服务的安全性、可靠性和可发现,是依托()来实现的

A)服务治理

B)服务注册库

C)服务性能管理

D)服务安全管理

答案:A

A)服务治理

16

问题:BIBA完整性模型,保密规则是:()

A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全

级别低于他的数据

5

B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级

别高于他的数据

C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级

别低于他的数据

D)上.读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全

级别高于他的数据

答案:B

B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级

别高于他的数据

17

问题:以下哪种令牌用途最广,解决方案最多()

A)动态令牌

B)USB令牌

C)智能卡令牌

D)混合令牌

答案:D

D)混合令牌

18

问题:公开招标与邀请招标在招标程序上的主要差异表现为()。

A)是否进行资格预审

B)是否组织现场考察

C)是否解答投标单位的质疑

D)是否公开开标

答案:A

A)是否进行资格预审

19

问题:在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应

用以下哪种情形()

A)路由模式

B)透明模式

C)地址转换方式

D)地址映射方式

答案:B

B)透明模式

6

20

问题:当发生质量问题时,监理工程师首先应做的工作是()。

A)签发《监理通知单》

B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位

D)判断质量问题的严重程度

答案:D

D)判断质量问题的严重程度

----------------------------------------21

问题:认证与授权是信息安全技术的重要组成部分,卜面哪种认证技术是最安全、便捷的

()

A)口令认证

B)令牌认证

C)指纹识别认证

D)数字证书认证

答案:D

D)数字证书认证

22

问题:招标单位在评标委员会中不得超过三分之一,其他人员应来自()。

A)参与竞争的投标人

B)招标单位的董事会

C)上级行政主管部门

D)省、市政府部门提供的专家名册

答案:D

D)省、市政府部门提供的专家名册

23

问题:按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价

款或报酬时应按的顺序履行。

A)订立合同时履行地的市场价格、合同有关条款、补充协议

B)合同有关条款、补充协议、订立合同时履行地的市场价格

C)补充协议、合同有关条款、订立合同时履行地的市场价格

D)补充协议、订立合同时履行地的市场价格、合同有关条款

答案:C

7

C)补充协议、合同有关条款、订立合同时履行地的市场价格

24

问题:某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任

务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。

A)尚无合同关系

B)合同没有成立

C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任

答案:C

C)合同已经成立

25

问题:信息安全管理体系不包括如下哪个部分?()

A)策略体系

B)组织体系

C)制度体系

D)运维技术体系

答案:D

D)运维技术体系

26

问题:以下哪种数据库加密方式需要定制开发()

A)数据库连接软件

B)应用连接软件

C)文件系统连接软件

答案:B

B)应用连接软件

27

问题:TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()

A)业务功能

B)产品

C)业务服务

D)业务目标

答案:C

8

C)业务服务

28

问题:招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。

A)招标人

B)评标委员会

C)招标代理机构

D)招标人行政主管部门

答案:A

A)招标人

29

问题:因承包人的违反合同行为导致工程竣工时间的延长,监理单位()o

A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任

D)监理单位承担连带责任

答案:A

A)不承担责任

30

问题:以下关于防火墙的作用描述不正确的是:()

A)过滤进、出网络的数据;

B)管理进、出网络的访问行为;

C)封堵某些禁止的业务;

D)无需记录通过防火墙的信息内容和活动;

答案:D

D)无需记录通过防火墙的信息内容和活动;

31

问题:如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。

A)只需经过发包人的书面同意即可

B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意

D)任选发包人和监理机构同意都行

答案:C

9

C)需经过发包人的书面同意,同时也应提请监理机构同意

32

问题:SOA参考模型的国际标准主要来源于

A)TOG,THEOPENGROUP,开放群组

B)IBM

C)HP

D)MICROSOFT

答案:A

A)TOG,THEOPENGROUP,开放群组

33

问题:信息安全技术体系中的物理安全一般不包括()

A)环境安全

B)设备安全

C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

答案:D

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

34

问题:审查施工单位选择的分包单位的资质在()。

A)建设工程立项阶段

B)建设工程招标阶段

C)建设工程施工准备阶段

D)建设工程施工阶段

答案:C

C)建设工程施工准备阶段

35

问题:以下哪个程序可以做为动态分析工具()

A)ICESWORD

B)WINHEX

C)ULTRAEDIT-32

D)SOFTICE

答案:D

10

D)SOFTICE

36

问题:关于MAC(强制访问控制)下面哪些说法是正确的()

A)MAC提供的访问控制机制是可以绕过的

B)MAC允许进程生成共享文件

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略

D)MAC完整性方面控制较好

答案:C

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略

37

问题:哪种防御ARP欺骗的方法是最彻底的()

A)网关与客户端双向绑定IP-MAC

B)戈!]分VLAN

C)客户端全部部署反ARP工具

D)关闭DHCP服务,本地绑定

答案:A

A)网关与客户端双向绑定IP-MAC

38

问题:合同生效应当具备的条件不包括()。

A)当事人具有相应的民事权利能力和民事行为能力

B)意思表示真实

C)不违反法律或者社会公共利益

D)必须采用一定的合同形式

答案:D

D)必须采用一定的合同形式

39

问题:下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()

A)单机防病毒系统

B)网络防病毒系统

C)病毒库升级管理

D)定期全面杀毒

答案:D

11

D)定期全面杀毒

40

问题:实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负

责,总包单位与分包单位时分包工程的质量承担()。

A)连带责任

B)违约责任

C)违法责任

D)赔偿责任

答案:A

A)连带责任

41

问题:防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下儿种,它们

是:()

A)屏蔽路由器

B)高性能交换机

C)双宿主主机

D)被屏蔽主机

E)DMZ区域

F)被屏蔽子网

答案:A,C,D,F

A)屏蔽路由器

C)双宿主主机

D)被屏蔽主机

F)被屏蔽子网

42

问题:建立信息安全管理体系需要包括如下过程()

A)制定政策形成信息安全方针文档

B)确定范围形成ISMS范围文档

C)资产识别形成信息资产清单

D)风险评估形成风险评估文档

E)选择控制形成控制H标和控制措施

F)体系运行运行计划和运行记录

G)体系审核审核计划与审核记录

H)管理评审评审计划V评审记录

I)体系认证:认证申请及认证证书

12

答案:A,B,C,D,E,F,G,H,I

43

问题:TOG的信息系统架构,主要包括()

A)业务架构

B)架构愿景

C)应用系统架构

D)数据架构

答案:C,D

C)应用系统架构

D)数据架构

44

问题:工程承建单位的资质代表了其承建工程项H的能力和水平,所以监理工程师对承建

单位的资质应进行综合考核,综合考核的内容包括()方面。

A)承担该项工程所具备的资质证书

B)业绩

C)企业经营状况和资金状况

D)项目人员素质和管理水平

E)企业技术能力和相关装备

答案:A,B,C,D,E

45

问题:统•数据库加密的好处是()

A)职责分离

B)减少漏洞

C)审计

D)集中加解密操作

答案:A,B,C,D

46

问题:TOG的信息系统架构开发方法,可以是()

A)只开发应用系统架构

B)应用系统架构和数据架构同步开发

C)先开发应用系统架构,再开发数据架构

D)先开发数据架构,再开发应用系统架构

13

答案:B,C,D

B)应用系统架构和数据架构同步开发

C)先开发应用系统架构,再开发数据架构

D)先开发数据架构,再开发应用系统架构

47

问题:设备开箱检查,应按()检查并做好记录。

A)箱号、箱数以及包装情况

B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等

E)设备性能、参数等

答案:A,B,C,D

A)箱号、箱数以及包装情况

B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等

48

问题:在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。

A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明

确规定

C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,

项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审

核,各单位档案管理员负责收集、整理工作

E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程

答案:A,C,D

49

问题:选择招标方式时主要考虑因素包括()。

A)工程项目的特点

B)方案和技术资料的准备情况

C)招标单位的管理能力

D)业主与施工单位的关系

E)实施的专业技术特点

答案:A,B,C,E

14

A)工程项目的特点

B)方案和技术资料的准备情况

C)招标单位的管理能力

E)实施的专业技术特点

50

问题:所有的合同的订立都必须经过()。

A)要约引诱

B)要约

C)承诺

D)批准

E)公证

答案:B,C

B)要约

C)承诺

问题:使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()

A)对方公钥

B)对方私钥

C)自己公钥

D)自己私钥

答案:D

D)自己私钥

2

问题:SOA参考模型中,与业务战略决策联系最紧密的是()

A)业务创新与优化服务

B)基础设施服务

C)流程服务

D)信息服务

答案:A

A)业务创新与优化服务

3

问题:在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定

在一起。

A)主机系统

15

B)防火墙系统

C)路由器

D)交换机

答案:A

A)主机系统

4

问题:根据信息系统工程进度控制早期控制的思想,建设单位()。

A)在工程建设的早期尚无法编制总进度计划

B)在工程建设的早期就应当编制总进度计划

C)在设计阶段就应当编制总进度计划

D)在招标阶段就应当编制总进度计划

答案:D

D)在招标阶段就应当编制总进度计划

5

问题:根据我国合同法的有关规定,下列()情形的要约可以撤销。

A)主要约已经到达受要约人

B)要约人确定了承诺期限

C)要约人明示要约不可撤销

D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作

答案:A

A)主要约已经到达受要约人

6

问题:监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求

()赔偿损失。

A)建设单位

B)监理单位

C)监理工程师

D)项目经理

答案:A

A)建设单位

7

问题:在实施全过程监理的建设工程上,()是建设项目的管理主体。

16

A)建设单位

B)设计单位

C)施工单位

D)监理单位

答案:A

A)建设单位

8

问题:TOG的企业架构开发方法论中,架构开发方法主要是指()

A)ADM,架构开发方法

B)架构内容框架

C)参考模型

D)架构能力框架

答案:A

A)ADM,架构开发方法

9

问题:在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期

总日历天数应为()。

A)招标文件要求的天数

B)投标书内投标人承诺的天数

C)工程实际需要施工的天数

D)经政府主管部门认可的天数

答案:B

B)投标书内投标人承诺的天数

10

问题:SOA参考模型中,开发工具的功能不包括()

A)流程建模

B)服务建模

C)服务性能监控

D)服务开发

答案:C

C)服务性能监控

11

17

问题:下面哪类控制模型是基于安全标签实现的?()

A)自主访问控制

B)强制访问控制

C)基于规则的访问控制

D)基于身份的访问控制

答案:B

B)强制访问控制

12

问题:最能表征防火墙缓存能力的技术指标:()

A)整机吞吐量

B)最大连接数

C)每秒新建连接数

D)背靠背

答案:D

D)背靠背

13

问题:设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变

更单。

A)建设单位

B)设计单位

C)相关专业监理工程师

D)总监理工程师

答案:D

D)总监理工程师

14

问题:项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审

核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)

A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师

C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

答案:D

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

18

15

问题:服务的安全性、可靠性和可发现,是依托()来实现的

A)服务治理

B)服务注册库

C)服务性能管理

D)服务安全管理

答案:A

A)服务治理

16

问题:BIBA完整性模型,保密规则是:()

A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全

级别低于他的数据

B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级

别高于他的数据

C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级

别低于他的数据

D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全

级别高于他的数据

答案:B

B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级

别高于他的数据

17

问题:以下哪种令牌用途最广,解决方案最多()

A)动态令牌

B)USB令牌

C)智能卡令牌

D)混合令牌

答案:D

D)混合令牌

18

问题:公开招标与邀请招标在招标程序上的主要差异表现为()。

A)是否进行资格预审

B)是否组织现场考察

C)是否解答投标单位的质疑

19

D)是否公开开标

答案:A

A)是否进行资格预审

19

问题:在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应

用以下哪种情形()

A)路由模式

B)透明模式

C)地址转换方式

D)地址映射方式

答案:B

B)透明模式

20

问题:当发生质量问题时,监理工程师首先应做的工作是()。

A)签发《监理通知单》

B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位

D)判断质量问题的严重程度

答案:D

D)判断质量问题的严重程度

--------------------------------------21

问题:认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的

()

A)口令认证

B)令牌认证

C)指纹识别认证

D)数字证书认证

答案:D

D)数字证书认证

22

问题:招标单位在评标委员会中不得超过三分之一,其他人员应来自()=

A)参与竞争的投标人

B)招标单位的董事会

20

C)上级行政主管部门

D)省、市政府部门提供的专家名册

答案:D

D)省、市政府部门提供的专家名册

23

问题:按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价

款或报酬时应按<U>(<7UxU></UxU>)</U><U></U>的顺序履行。

A)订立合同时履行地的市场价格、合同有关条款、补充协议

B)合同有关条款、补充协议、订立合同时履行地的市场价格

C)补充协议、合同有关条款、订立合同时履行地的市场价格

D)补充协议、订立合同时履行地的市场价格、合同有关条款

答案:C

C)补充协议、合同有关条款、订立合同时履行地的市场价格

24

问题:某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任

务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。

A)尚无合同关系

B)合同没有成立

C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任

答案:C

C)合同已经成立

25

问题:信息安全管理体系不包括如下哪个部分?()

A)策略体系

B)组织体系

C)制度体系

D)运维技术体系

答案:D

D)运维技术体系

26

问题:以下哪种数据库加密方式需要定制开发()

21

A)数据库连接软件

B)应用连接软件

C)文件系统连接软件

答案:B

B)应用连接软件

27

问题:TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()

A)业务功能

B)产品

C)业务服务

D)业务目标

答案:C

C)'业务服务

28

问题:招标人没有明确地将定标的权利授予评标委员会时,应山()决定中标人。

A)招标人

B)评标委员会

C)招标代理机构

D)招标人行政主管部门

答案:A

A)招标人

29

问题:因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。

A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任

D)监理单位承担连带责任

答案:A

A)不承担责任

30

问题:以下关于防火墙的作用描述不正确的是:()

A)过滤进、出网络的数据;

22

B)管理进、出网络的访问行为;

C)封堵某些禁止的业务;

D)无需记录通过防火墙的信息内容和活动;

答案:D

D)无需记录通过防火墙的信息内容和活动;

----------------------------31

问题:如果在建设工程施工合同履行过程中承包人提出了分包要求,则()«

A)只需经过发包人的书面同意即可

B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意

D)任选发包人和监理机构同意都行

答案:C

C)需经过发包人的书面同意,同时也应提请监理机构同意

32

问题:SOA参考模型的国际标准主要来源于

A)TOG,THEOPENGROUP,开放群组

B)IBM

C)HP

D)MICROSOFT

答案:A

A)TOG,THEOPENGROUP,开放群组

33

问题:信息安全技术体系中的物理安全一般不包括()

A)环境安全

B)设备安全

C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

答案:D

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

34

问题:审查施工单位选择的分包单位的资质在()。

A)建设工程立项阶段

B)建设工程招标阶段

23

C)建设工程施工准备阶段

D)建设工程施工阶段

答案:C

C)建设工程施工准备阶段

35

问题:以下哪个程序可以做为动态分析工具()

A)ICESWORD

B)WINHEX

C)ULTRAEDIT-32

D)SOFTICE

答案:D

D)SOFTICE

36

问题:关于MAC(强制访问控制)下面哪些说法是正确的()

A)MAC提供的访问控制机制是可以绕过的

B)MAC允许进程生成共享文件

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略

D)MAC完整性方面控制较好

答案:C

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略

37

问题:哪种防御ARP欺骗的方法是最彻底的()

A)网关与客户端双向绑定IP-MAC

B)划分VLAN

C)客户端全部部署反ARP工具

D)关闭DHCP服务,本地绑定

答案:A

A)网关与客户端双向绑定IP-MAC

38

问题:合同生效应当具备的条件不包括()。

A)当事人具有相应的民事权利能力和民事行为能力

B)意思表示真实

24

C)不违反法律或者社会公共利益

D)必须采用一定的合同形式

答案:D

D)必须采用••定的合同形式

39

问题:下面咖一项不属于构建完整的网络防病毒体系需要部署的系统(

A)单机防病毒系统

B)网络防病毒系统

C)病毒库升级管理

D)定期全面杀毒

答案:D

D)定期全面杀毒

40

问题:实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负

责,总包单位与分包单位对分包工程的质量承担()。

A)连带责任

B)违约责任

C)违法责任

D)赔偿责任

答案:A

A)连带责任

-----------------------------------------41

问题:防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下儿种,它们

是:()

A)屏蔽路由器

B)高性能交换机

C)双宿主主机

D)被屏蔽主机

E)DMZ区域

F)被屏蔽子网

答案:A,C,D,F

A)屏蔽路由器

C)双宿主主机

D)被屏蔽主机

F)被屏蔽子网

25

42

问题:建立信息安全管理体系需要包括如卜过程()

A)制定政策形成信息安全方针文档

B)确定范围形成ISMS范围文档

C)资产识别形成信息资产清单

D)风险评估形成风险评估文档

E)选择控制形成控制目标和控制措施

F)体系运行运行计划和运行记录

G)体系审核审核计划与审核记录

H)管理评审评审计划与评审记录

I)体系认证:认证申请及认证证书

答案:A,B,C,D,E,F,G,H,I

43

问题:TOG的信息系统架构,主要包括()

A)业务架构

B)架构愿景

C)应用系统架构

D)数据架构

答案:C,D

C)应用系统架构

D)数据架构

44

问题:工程承建单位的资质代表了其承建工程项H的能力和水平,所以监理工程师对承建

单位的资质应进行综合考核,综合考核的内容包括()方面。

A)承担该项工程所具备的资质证书

B)业绩

C)企业经营状况和资金状况

D)项目人员素质和管理水平

E)企业技术能力和相关装备

答案:A,B,C,D,E

45

问题:统一数据库加密的好处是()

A)职责分离

26

B)减少漏洞

C)审计

D)集中加解密操作

答案:A,B,C,D

A)职责分离

B)减少漏洞

C)审计

D)集中加解密操作

46

问题:TOG的信息系统架构开发方法,可以是()

A)只开发应用系统架构

B)应用系统架构和数据架构同步开发

C)先开发应用系统架构,再开发数据架构

D)先开发数据架构,再开发应用系统架构

答案:B,C,D

B)应用系统架构和数据架构同步开发

C)先开发应用系统架构,再开发数据架构

D)先开发数据架构,再开发应用系统架构

47

问题:设备开箱检查,应按()检查并做好记录。

A)箱号、箱数以及包装情况

B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等

E)设备性能、参数等

答案:A,B,C,D

A)箱号、箱数以及包装情况

B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等

48

问题:在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。

A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明

确规定

27

C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,

项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审

核,各单位档案管理员负责收集、整理工作

E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程

答案:A,C,D

A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,

项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审

核,各单位档案管理员负责收集、整理工作

49

问题:选择招标方式时主要考虑因素包括()。

A)工程项目的特点

B)方案和技术资料的准备情况

C)招标单位的管理能力

D)业主与施工单位的关系

E)实施的专业技术特点

答案:A,B,C,E

A)工程项目的特点

B)方案和技术资料的准备情况

C)招标单位的管理能力

E)实施的专业技术特点

50

问题:所有的合同的订立都必须经过()。

A)要约引诱

B)要约

C)承诺

D)批准

E)公证

答案:B,C

B)要约

C)承诺

1

问题:在一定情况下,为了社会公众的利益()

28

A)必须限制投资人的利益

B)必须限制媒体的利益

0必须限制公众的利益

D)必须限制作者的权利

答案:D

D)必须限制作者的权利

2

问题:违约责任,是指当事人任何•方不履行合同义务或者履行合同义务不符合约定而应

当承担的法律责任。下列不属于承担违约责任的形式的有()。

A)继续履行

B)采取补救措施

0返还财产

D)支付违约金

答案:C

0返还财产

3

问题:信息安全管理体系第一层的文件主要是?()

A)实施记录

B)工作程序

0实施表格

D)方针和总体政策

答案:D

D)方针和总体政策

4

问题:施工竣工验收阶段建设监理工作的主要内容不包括()。

A)受理单位工程竣工验收报告

B)根据施工单位的竣工报告,提出工程质量检验报告

0组织工程预验收

D)组织竣工验收

答案:D

D)组织竣工验收

5

29

问题:TOG的企业架构开发方法论中,架构制品的分类主要是依据()

A)ADM,架构开发方法

B)架构内容框架

0参考模型

D)企业连续统一体

答案:D

D)企业连续统一体

6

问题:工程质量事故发生后,总监理工程师首先要做的事情是()。

A)签发《工程暂停令》

B)要求施工单位保护现场

0要求施工单位24H内上报

D)发出质量通知单

答案:A

A)签发《工程暂停令》

7

问题:监理在审查设计单位的工程设计方案时,应把握设计质量首先要()。

A)考虑技术、进度、投资成本、资源等因素的制约

B)满足项目与各种环境的协调性

0满足业主所需功能和使用价值

D)满足工程项目安全性的要求

答案:C

C)满足业主所需功能和使用价值

8

问题:以下哪种令牌用途最广,解决方案最多()

A)动态令牌

B)USB令牌

0智能卡令牌

D)混合令牌

答案:D

D)混合令牌

9

30

问题:以下哪个程序可以做为动态分析工具()

A)ICESW0RD

B)WIN1IEX

C)ULTRAEDIT-32

D)S0FTICE

答案:D

D)SOFTICE

10

问题:SOA参考模型的国际标准主要来源于

A)TOG,THEOPENGROUP,开放群组

B)IBM

C)HP

D)MICROSOFT

答案:A

A)TOG,THEOPENGROUP,开放群组

------------------11

问题:凡由承建单位负责采购的原材料、半成品、构配件或设备,在采购订货前应向监

理工程师申报,经<U>(</UXUX/UXU>)审查认可后,方可进行订货采购。

A)专家

B)总监理工程师

0监理工程师

D)建设单位现场代表

答案:C

0监理工程师

12

问题:SOA项目应该坚持()

A)业务驱动

B)技术驱动

0员工驱动

D)老板驱动

答案:A

A)业务驱动

13

31

问题:关于传统的边缘防火墙与个人防火墙,下列说法正确的是()

A)传统的边缘防火墙只对企业网络的周边提供保护。

B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

0个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延

的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供

保护。

E)以上说法都正确。

答案:E

E)以上说法都正确。

14

问题:在下列各项工作中,属于监理工程师对“投入”的控制工作是()。

A)必要时下达停工令

B)对施工过程进行控制

C)审查施工单位提交的施工方案

D)做好工程预验收工作

答案:C

。审查施工单位提交的施工方案

15

问题:目前病毒的感染趋势逐渐()

A)互联网化

B)局域网化

0单机化

D)开始破坏杀毒软件

答案:A

A)互联网化

16

问题:SOA参考模型中,管理工具的功能不包括()

A)安全管理

B)服务部署管理

0服务性能监控

D)服务开发

答案:D

D)服务开发

32

17

向感:在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在

一起。

A)主机系统

B)防火墙系统

0路由器

D)交换机

答案:A

A)主机系统

18

问题:完全内容检测防火墙检查的对象有()

A)IP、TCP包头

B)七层数据

0链接状态表

D)上述全部

答案:D

D)上述全部

19

问题:信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准

()的特性综合。

A)必须履行

B)合同文件及合同规定

0通常隐含

D)满足明示

答案:A

A)必须履行

20

问题:因承包人的违反合同行为导致工程竣工时间的延长,监理单位()

A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任

D)监理单位承担连带责任

33

答案:A

A)不承担责任

-----------------------------------------21

问题:某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任

务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。

A)尚无合同关系

B)合同没有成立

0合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任

答案:C

0合同已经成立

22

问题:ARP-D命令的作用是()

A)显示本地ARP缓存表

B)清空本地ARP缓存表

C)绑定IP-MAC

D)复制缓存表

答案:B

B)清空木地ARP缓存表

23

问题:最能表征防火墙缓存能力的技术指标:()

A)整机吞吐量

B)最大连接数

0每秒新建连接数

D)背靠背

答案:D

D)背靠背

24

问题:如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。

A)只需经过发包人的书面同意即可

B)只需经过监理机构的书面同意即可

0需经过发包人的书面同意,同时也应提请监理机构同意

D)任选发包人和监理机构同意都行

34

答案:C

0需经过发包人的书面同意,同时也应提请监理机构同意

25

问题:在信息工程项目实施合同中,项目经理是<U>()</U>授权的,派驻实施的承建单位

的总负责人。

A)建设法定代表人

B)承建法定代表人

C)总监理工程师

D)建设单位代表

答案:B

B)承建法定代表人

26

问题:通过数据库连接软件进行加密的方式最大好处()

A)提高处理能力

B)不需要更改应用

0易于管理

答案:B

B)不需要更改应用

27

问题:以下病毒中不属于引导型病毒的是()

A)“大麻”病毒

B)“小球”病毒

0“冲击波”病毒

D)WYX病毒

答案:C

0“冲击波”病毒

28

问题:下列描述中正确的是()

A)所有计算机病毒只在可执行文件中传染。

B)计算机病毒通过读写磁盘或INTERNET网络进行传播。

0只要把带毒磁盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计

算机。

D)计算机病毒是由于磁盘面不光洁导致的。

35

答案:B

B)计算机病毒通过读写磁盘或INTERNET网络进行传播。

29

问题:施工的竣工验收应当由()负责组织。

A)建设单位

B)工程师

0承建单位

D)监理单位

答案:A

A)建设单位

30

问题:关于分包合同的表述不正确的是()。

A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的

分承建单位

B)分包项目必须经过建设单位同意

0接受分包的分承建单位不能再次分包

D)禁止分包关键性工作

答案:A

A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的

分承建单位

31

问题:合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按

照()价格履行。

A)订立合同时订立地的市场

B)订立合同时履行地的市场

0履行合同时订立地的市场

D)履行合同时履行地的市场

答案:B

B)订立合同时履行地的市场

32

问题:凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。

A)监理工程师

36

B)业主代表

0材料工程师

D)项目经理

答案:A

A)监理工程师

33

问题:当事人提出证据证明裁决所根据的证据是伪造的,可以向()申请撤销裁决。

A)该仲裁委员会

B)仲裁委员会所在地的行政机关

0仲裁委员会所在地的基层人民法院

D)仲裁委员会所在地的中级人民法院

答案:D

D)仲裁委员会所在地的中级人民法院

34

问题:公开招标与邀请招标在招标程序上的主要差异表现为()。

A)是否进行资格预审

B)是否组织现场考察

0是否解答投标单位的质疑

D)是否公开开标

答案:A

A)是否进行资格预审

35

问题:服务的安全性、可靠性和可发现,是依托()来实现的

A)服务治理

B)服务注册库

0服务性能管理

D)服务安全管理

答案:A

A)服务治理

36

问题:SOA参考模型中,和业务伙伴进行应用交互服务的是()

A)企业服务总线

37

B)基础设施服务

0伙伴服务

D)信息服务

答案:C

0伙伴服务

37

问题:对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接

着进行的工作是()。

A)刊登资格预审通告、招标报告

B)编制工程标底价格

0发售招标文件

D)召开投标预备会

答案:B

B)编制工程标底价格

38

问题:为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()

A)入侵检测

B)日志审计

0辨析取证

D)长途抓捕

答案:A

A)入侵检测

39

问题:招标单位在评标委员会中不得超过三分之•,其他人员应来自()。

A)参与竞争的投标人

B)招标单位的董事会

0上级行政主管部门

D)省、市政府部门提供的专家名册

答案:D

D)省、市政府部门提供的专家名册

40

问题:T0G的企业架构开发方法论中,可重用的参考模型主要是指()

38

A)ADM,架构开发方法

B)架构内容框架

0参考模型

D)架构能力框架

答案:C

0参考模型

41

问题:建立信息安全管理体系的益处有()

A)增加竞争力

B)实现合规性

0达到客户要求

D)提高产品及服务质量

答案:A,B,C

A)增加竞争力

B)实现合规性

0达到客户要求

42

问题:TOG的架构开发方法阶段,主要包括()

A)预备阶段和架构愿景

B)业务架构,信息系统架构,技术架构

0机会和解决方案,迁移规划

D)架构实施治理,架构变更管理

答案:A,B,C,D

A)预备阶段和架构愿景

B)业务架构,信息系统架构,技术架构

0机会和解决方案,迁移规划

D)架构实施治理,架构变更管理

43

问题:有关部门发现()情况时,可视为招标人违反招标投标法的规定。

A)没有编制标底

B)在资格审查条件中设置不允许外地区承包商参与投标的规定

0在评标方法中设置对外系统投标人压低分数的规定

D)强制投标人必须结成联营体投标

E)没有委托代理机构招标<BR>

39

答案:B,C,D

B)在资格审查条件中设置不允许外地区承包商参与投标的规定

0在评标方法中设置对外系统投标人压低分数的规定

D)强制投标人必须结成联营体投标

44

问题:信息安全管理体系文件必须包括如卜方面()

A)ISMS方针和目标

B)ISMS的范围

0支持ISMS的程序和控制措施

D)风险评估方法的描述

E)风险评估报告

F)风险处理计划

G)组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有

效性所需的形成文件的程序

H)所要求的记录

I)适用性声明

答案:A,B,C,D,E,F,G,H,I

45

问题:招标人可以没收投标保证金的情况有()。

A)投标人在投标截止日前撤回投标书

B)投标人在投标有效期内撤销投标书

0投标人在中标后拒签合同

D)投标人在中标后拒交履约保函

E)投标人有可能在合同履行中违约

答案:B,C,D

B)投标人在投标有效期内撤销投标书

0投标人在中标后拒签合同

D)投标人在中标后拒交履约保函

46

问题:在下列内容中,属于监理工程师职业道德的是()。

A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业

B)具有廉洁奉公、为人正直、办事公道的高尚情操

0具有科学的工作态度

D)不以个人名义承揽监理业务

E)不泄露所监理工程各方认为需要保密的事项

40

答案:A,D,E

A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业

D)不以个人名义承揽监理业务

E)不泄露所监理工程各方认为需要保密的事项

47

问题:以下是从一个WINDOWSXPPROFESSIONALSERVICEPACK2系统中提取的部分启动

项日志,哪些属于可疑文件项目()

A)HKCU\..\RUN:[CTFMON.EXE]C:\WIND0WS\SYSTEM32\CTFM0N.EXE

B)HKCU\..\RUN:[0W1YCQRJ2DH4Y]C:\WINDOWS\WINLOGOA.EXE

C)HKLM\..\RUN:[RAVTASK]"C:\PROGRAMFILES\RISING\RAV\RAVTASK.EXE"-SYSTEM

D)IIKCU\..\RUN:[020XL1YXMDW4Q]C:\WIND0WS\RUNDL13A.EXE

E)HKLM\..\RUN:[NEROFILTERCHECK]C:\WIND0WS\SYSTEM32\NER0CHECK.EXE

答案:B,D

B)HKCU\..\RUN:[0W1YCQRJ2DH4Y]C:\WINDOWS\W1NLOGOA.EXE

D)HKCU\..\RUN:[020XL1YXMDW4Q]C:\WIND0WS\RUNDL13A.EXE

48

问题:工程监理的作用主要表现在:有利于()。

A)提高建设工程投资决策科学化水平

B)促进工程建设领域管理体制的改革

0规范工程建设参与各方的建设行为

D)促使承建单位保证建设工程质量和使用安全

E)实现建设工程投资效益最大化

答案:A,C,D,E

A)提高建设工程投资决策科学化水平

0规范工程建设参与各方的建设行为

D)促使承建单位保证建设工程质量和使用安全

E)实现建设工程投资效益最大化

49

问题:构成对招标单位有约束力的招标文件,其组成内容包括()。

A)招标广告

B)合同条件

0技术规范

D)图纸和技术资料

E)对投标人质疑的书面解答

答案:B,C,D,E

41

B)合同条件

0技术规范

D)图纸和技术资料

E)对投标人质疑的书面解答

50

问题:在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。

A)建设单位

B)设计单位

0承建单位

D)监理单位

E)使用单位

答案:B,C,E

B)设计单位

0承建单位

E)使用单位

151

问题:如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。

A)只需经过发包人的书面同意即可

B)只需经过监理机构的书面同意即可

0需经过发包人的书面同意,同时也应提请监理机构同意

D)任选发包人和监理机构同意都行

答案:C

0需经过发包人的书面同意,同时也应提请监理机构同意

152

问题:目前病毒的感染趋势逐渐()

A)互联网化

B)局域网化

C)单机化

D)开始破坏杀毒软件

答案:A

A)互联网化

153

问题:S0A参考模型中,与业务战略决策联系最紧密的是()

42

A)业务创新与优化服务

B)基础设施服务

0流程服务

D)信息服务

答案:A

A)业务创新与优化服务

154

问题:以下哪个现象与ARP欺骗无关()

A)访问外网时断时续

B)无法PING通网关

0无法访问固定站点

D)反复弹出垃圾网页

答案:D

D)反复弹出垃圾网页

55

问:当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是

()。

A)应按通常的理解予以解释

B)有两种以上解释的,应做出有利于提供格式条款的•方的解释

0有两种以上解释的,应做出不利于提供格式条款的一方的解释

D)在格式条款与非格式条款不一致时,应采用非格式条款

答案:B

B)有两种以上解释的,应做出有利于提供格式条款的一方的解释

156

问题:招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六

的投标人放弃入围资格时,应当()。

A)仅允许排名前五名入围的投标人参加投标

B)改变预审合格标准,只设合格分,不限制合格者数量

0由排名第七的预投标人递补,维持六家入围投标人

D)重新进行资格预审

答案:C

0由排名第七的预投标人递补,维持六家入围投标人

157

43

问题:关于传统的边缘防火墙与个人防火墙,卜一列说法正确的是()

A)传统的边缘防火墙只对企业网络的周边提供保护。

B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延

的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供

保护。

E)以上说法都正确。

答案:E

E)以上说法都正确。

158

问题:工程建设合同纠纷的仲裁由()的仲裁委员会仲裁。

A)工程所在地

B)建设单位所在地

0施工单位所在地

D)双方选定

答案:D

D)双方选定

159

问题:对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接

着进行的工作是()。

A)刊登资格预审通告、招标报告

B)编制工程标底价格

0发售招标文件

D)召开投标预备会

答案:B

B)编制工程标底价格

160

问题:信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、

()的特性综合。

A)必须履行

B)合同文件及合同规定

0通常隐含

D)满足明示

44

答案:A

A)必须履行

问题:施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。

A)总工程师

B)项目经理

0总监理工程师

D)监理工程师

答案:C

0总监理工程师

162

问题:TOG的企业架构开发方法论中,架构能力的获取主要是依靠()

A)ADM,架构开发方法

B)架构内容框架

0参考模型

D)架构能力框架

答案:D

D)架构能力框架

163

问题:由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳

位置是在()

A)串联在两个安全区域

B)并联在网络中

0网络中的接入层

D)网络的核心层

答案:A

A)串联在两个安全区域

164

问题:竣工验收文件是()。

A)信息系统建设工程项目竣工验收活动中形成的文件

B)信息系统建设工程项H施工中最终形成结果的文件

0信息系统建设工程项目施工中真实反映施工结果的文件

D)信息系统建设工程项目竣工图、汇总表、报告等

45

答案:A

A)信息系统建设工程项目竣工验收活动中形成的文件

165

问题:当发生质量问题时,监理工程师首先应做的工作是()。

A)签发《监理通知单》

B)签发《工程暂停令》

0要求实施单位尽快将情况上报给建设单位

D)判断质量问题的严重程度

答案:D

D)判断质量问题的严莉程度

166

问题:ARP协议是将目标主机的地址转换为地址()

A)IPMAC

B)MACIP

0IP相对

D)MAC相对

答案:A

A)IPMAC

167

问题:BS7799是以下哪个国家的标准?()

A)美国

B)英国

0中国

D)德国

答案:B

B)英国

168

问题:服务的安全性、可靠性和可发现,是依托()来实现的

A)服务治理

B)服务注册库

0服务性能管理

D)服务安全管理

46

答案:A

A)服务治理

169

问题:招标确定中标人后,实施合同内注明的合同价款应为()。

A)评标委员会算出的评标价

B)招标人编制的预算价

0中标人的投标价

D)所有投标人的价格平均值

答案:C

0中标人的投标价

170

问题:IS0/IEC27001-2005包含多少个域、多少个控制目标、多少个控制项?()

A)11,39,133

B)11,33,139

C)11,39,139

D)10,33,139

答案:A

A)11,39,133

171

问题:在工程评标过程中,符合性评审是指()。

A)审查投标方案和设备供应的技术性能是否符合设计技术要求

B)对报价构成的合理性进行评审

0对实施方案的可行性进行评审

D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

答案:D

D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

172

问题:在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应

用以下哪种情形()

A)路由模式

B)透明模式

0地址转换方式

D)地址映射方式

47

答案:B

B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论