系统集成专项项目经理考试A组试题和答案保过精简版

上传人:豆*** 文档编号:126772242 上传时间:2022-07-29 格式:DOCX 页数:260 大小:276.30KB
返回 下载 相关 举报
系统集成专项项目经理考试A组试题和答案保过精简版_第1页
第1页 / 共260页
系统集成专项项目经理考试A组试题和答案保过精简版_第2页
第2页 / 共260页
系统集成专项项目经理考试A组试题和答案保过精简版_第3页
第3页 / 共260页
点击查看更多>>
资源描述
注意了:以下是40个单选和10个多选,本人亲自考过。1. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( )A. 尚无合同关系B. 合同没有成立C. 合同已经成立D、由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。2. 下面哪类控制模型是基于安全标签实现的(B)A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制3. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A、 只需经过发包人的书面同意即可;B、 只需经过监理机构的书面同意即可;C、 需经过发包人的书面同意,同时也应提请监理简历机构同意;D、 任选发包人和监理机构同意都行4. 在防火墙的安全策略中,MAC 地址绑定是指把(A)的 MAC 地址与其 IP 地址绑定在一起。A. 主机系统B. 防火墙系统C. 路由器D. 交换机5. 最能表征防火墙缓存能力的技术指标:(D)A. 整机吞吐量B. 最大连接数C. 每秒新建连接数D. 背靠背6. 招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A. 招标人B. 评标委员会C. 招标代理机构D.招标人行政主管部门7. 在实施全过程监理的建设工程上, (A )是建设项目的管理主体A. 建设单位B. 设计单位C. 施工单位D. 监理单位8. 信息安全管理体系不包括如下哪个部分?(D)A. 策略体系B. 组织体系C. 制度体系D.运维技术体系9. 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A. 单机防病毒系统B. 网络防病毒系统C. 病毒库升级管理D. 定期全面杀毒10. 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。A)建设单位B)设计单位C)相关专业监理工程师D)总监理工程师11. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)A. 招标文件要求的天数B. 投标书内投标人承诺的天数C. 工程实际需要施工的天数D. 经政府主管部门认可的天数12. TOG 的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法B.架构内容框架C.参考模型D.架构能力框架13. SOA 参考模型中,开发工具的功能不包括()A)流程建模B)服务建模C)服务性能监控D)服务开发14. SOA 参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务B)基础设施服务C)流程服务D)信息服务15. TOGAF 的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能B)产品C)业务服务D)业务目标16. 问题:监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位B)监理单位C)监理工程师D)项目经理17. 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段B)建设工程招标阶段C)建设工程施工准备阶段D)建设工程施工阶段18. 40实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任B)违约责任C)违法责任D)赔偿责任19. 问题:BIBA 完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据20. SOA 参考模型的国际标准主要来源于(A)A. TOGTheOpenGroupB. IBMC. HPD. MICrosoft21. 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据;B)管理进、出网络的访问行为;C)封堵某些禁止的业务;D)无需记录通过防火墙的信息内容和活动;22. 项目监理机构在工程进度款审核过程中,应先经( )核查有关情况,再由( )审核同意,最后交( )审核并D. 进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师23. 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人B)招标单位的董事会C)上级行政主管部门D)省、市政府部门提供的专家名册24. 当发生质量问题时,监理工程师首先应做的工作是()。A)签发监理通知单B)签发工程暂停令C)要求实施单位尽快将情况上报给建设单位D)判断质量问题的严重程度25. 17以下哪种令牌用途最广,解决方案最多()A)动态令牌B)USB 令牌C)智能卡令牌D)混合令牌26. 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()A)口令认证B)令牌认证C)指纹识别认证D)数字证书认证答案:DD)数字证书认证27. 以下哪种数据库加密方式需要定制开发()A)数据库连接软件B)应用连接软件C)文件系统连接软件答案:B28. 以下哪个程序可以做为动态分析工具( )A) ICESWORDB) WINHEXC) ULTRAEDIT-32D) SOFTICE答案: DD) SOFTICE29. 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人B)要约人确定了承诺期限C)要约人明示要约不可撤销D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作答案:A30. 信息安全技术体系中的物理安全一般不包括()A)环境安全B)设备安全C)媒体安全D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击答案:D31. 使用非对称算法向对方发送加密电子邮件时使用什么进行运算?( ) (5 分)A)对方公钥32. 服务的安全性、可靠性和可发现,是依托()来实现的A)服务治理B)服务注册库C)服务性能管理D)服务安全管理答案:AA) 服务治理33. 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任B)监理单位承担全部责任C)监理单位承担监督不力的责任D)监理单位承担连带责任答案:AA) 不承担责任34. 合同生效应当具备的条件不包括()。A)当事人具有相应的民事权利能力和民事行为能力B)意思表示真实C)不违反法律或者社会公共利益D)必须采用一定的合同形式答案:D35. 哪种防御 ARP 欺骗的方法是最彻底的()A)网关与客户端双向绑定 IPMACB)划分 VLANC)客户端全部部署反 ARP 工具D)关闭 DHCP 服务,本地绑定答案:A36. 在实际网络环境下,为了不改变用户的网络结构和 IP 地址信息,则防火墙最好应用以下哪种情形( )A) 路由模式B) 透明模式C) 地址转换方式D) 地址映射方式答案: B37. 按合同法的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序履行。A)订立合同时履行地的市场价格、合同有关条款、补充协议B)合同有关条款、补充协议、订立合同时履行地的市场价格C)补充协议、合同有关条款、订立合同时履行地的市场价格D)补充协议、订立合同时履行地的市场价格、合同有关条款答案:C38. 根据信息系统工程进度控制早起控制的思想,建设单位()。A、在工程建设的早期尚无法编制总进度计划B、在工程建设的早期就应当编制总进度计划C、在设计阶段就应当编制总进度计划D、在招标阶段就应当编制总进度计划39. 关于MAC(强制访问控制)下面哪些说法是正确的( ) A MAC提供的访问控制机制是可以绕过的B MAC允许进程生成共享文件C MAC可通过使用敏感标签对所有用户和资源强制执行安全策略D MAC完整性方面控制较好40. 公开招标与邀请招标的招标程序上的主要差异表现为( b )。A.是否解答投标单位的答疑 B.是否组织现场考察C.是否公开开标 D.是否进行资格预审41. 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程答案:A,C,D42. TOG 的信息系统架构,主要包括()A)业务架构B)架构愿景C)应用系统架构D)数据架构答案:C,D43. 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况B)设备的名称、型号和规格C)设备的技术文件、资料及专用工具D)设备有无缺损件、表面有无损坏和锈蚀等E)设备性能、参数等答案:A,B,C,D44. 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()A)屏蔽路由器B)高性能交换机C)双宿主主机D)被屏蔽主机E)DMZ 区域F)被屏蔽子网答案:A,C,D,F45. 统一数据库加密的好处是()A)职责分离B)减少漏洞C)审计D)集中加解密操作答案:A,B,C,D46. 所有的合同的订立都必须经过()。A)要约引诱B)要约C)承诺D)批准E)公证答案:B,C47. 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档B)确定范围:形成 ISMS 范围文档C)资产识别:形成信息资产清单D)风险评估:形成风险评估文档E)选择控制:形成控制目标和控制措施F)体系运行:运行计划和运行记录G)体系审核:审核计划与审核记录H)管理评审:评审计划与评审记录I)体系认证:认证申请及认证证书答案:A,B,C,D,E,F,G,H,I48. 选择招标方式时主要考虑因素包括()。A)工程项目的特点B)方案和技术资料的准备情况C)招标单位的管理能力D)业主与施工单位的关系E)实施的专业技术特点答案:A,B,C,E49. 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书B)业绩C)企业经营状况和资金状况D)项目人员素质和管理水平E)企业技术能力和相关装备答案:A,B,C,D,E50. TOG 的信息系统架构开发方法,可以是() A)只开发应用系统架构B)应用系统架构和数据架构同步开发C)先开发应用系统架构,再开发数据架构D)先开发数据架构,再开发应用系统架构答案:B,C,D最后一个只在一个地方找到,说明那个地方唯一的准确以下是解答比较靠谱2010 年项目经理继续教育在线考试试题1. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)A、只需经过发包人的书面同意即可;B、只需经过监理机构的书面同意即可;C、需经过发包人的书面同意,同时也应提请监理简历机构同意;D、任选发包人和监理机构同意都行2. 目前病毒的感染趋势逐渐(A)A、互联网化B、局域网化C、单机化D、开始破坏杀毒软件3. SOA 参考模型中,与业务战略决策联系最紧密的是(A)A. 业务创新与优化服务;B. 基础设施服务;C. 流程服务;D. 信息服务4. 信息服务以下哪个现象与 ARP 欺骗无关(D)A.访问外网时断时续B.无法 ping 通网关C.无法访问固定站点D.反复弹出垃圾网页5. 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释;B.有两种以上解释的,应做出有利于提供格式条款的一方的解释;2C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;D.在格式条款与非格式条款不一致时,应采用非格式条款;6. 工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选择7. SOA 参考模型中,与业务战略决策联系最紧密的是(A)A. 业务创新与优化服务B. 基础设施服务C. 流程服务D. 信息服务8. 完全内容检测防火墙检查的对象有(B)A.IP、TCP 包头B.七层数据C.链接状态表D. 上述全部9. 构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)A.招标广告B.合同条件C.技术规范D.图纸和技术资料E.对投标人质疑的书面解答10. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF)3A.屏蔽路由器B.高性能交换机C.双宿主主机D. 被屏蔽主机E.D/IZ 区域F.被屏蔽子网11. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用(ABC)(多选)A.思想B.处理过程C.操作方法D. 符号表达12. 在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)A. 审核施工单位的是施工组织设计B. 审查施工单位的施工进度计划C. 协调各单位关系D. 预防并处理好工期索赔E. 审查确认施工分包单位13. 统一数据库加密解决方案需要考虑到(ABC)(多选)?A.安全性B.灵活性C.可管理性D. 高加密性14. ISOIEC27001 信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业4B.电信业C.银行业D. 政府行业15. “评标价”是指(D)A. 标底价格B. 中标的合同价格C. 投标书中标明的报价D. 以价格为单位对各投标书优势进行比较的量化值16. 在监理工作过程中,工程监理企业一般不具有(A)A. 工程建设重大问题的决策权B. 工程建设重大问题的建议权C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约;B.满足项目与各种环境的协调性;C.满足业主所需功能和使用价值D. 满足工程项目安全性的要求18. 信息安全管理体系不包括如下哪个部分?(D)A. 策略体系B. 组织体系C. 制度体系D.运维技术体系19. 工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。5A. 专职质检员进行针对性检查;B. 实施的相关技术人员进行自检C. 项目领导小组集体评审;D. 外聘技术专家进行检查;20. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.串联在两个安全区域;B.并联在网络中;C.网络中的接入层;D.网络的核心层21. 最早出现的计算机访问控制类型是(A)A. MACB. DACC. PBACD. TBAC22. 监理规划的作用之一是业主确认监理单位是否(A)的重要依据;A. 按监理大纲要求开展监理活动;B. 全面,认真履行监理合同;C. 按监理招标文件要求进行投诉;D. 按自己的意愿开展技术服务23. 对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(B)措施。A. 组织B. 技术C. 经济6D. 合同24. 在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A. 监理工程师B. 项目技术负责人C. 总工程师D. 项目经理25. 工程质量事故发生后,总监理工程师首先要做的事情时(A)A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位 24h 内上报D. 发出质量通知单26. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.与分包单位承担连带责任;B.与建设单位承担连带责任C.承担监理责任D.与设计单位承担连带责任27. 工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选定28. 我国信息安全管理体系的认证标准等同于以下哪个标准?(D)7A. BS77991B. ISO/IEC17799C. GB17859D. ISO27001200529. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)A. 仅允许排名前五名入围的投标人参加投标;B. 改变预审合格标准,只设合格分,不限制合格者数量C. 由排名第七的预投标人递补,维持六家入围投标人D. 重新进行资格预审30. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是(ABC)?A.传统的边缘防火墙只对企业网络的周边提供保护;B.传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A. 必须履行B. 合同文件及合同规定C. 通常隐含D. 满足明示32. SOA 的本质目标是解决(A)A. 业务灵活性B. 系统可重用性8C. 系统可组合性D. 系统异构问题33. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.与第三方产品的联动性B.与本身康攻击性如何C.可扩展性如何D.是否具备集中管理功能34. 招标确定中标人后,实施合同内注明的合同价款应为(C)A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值35. ISOIEC270012005 包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133B.11,33,139C.11,39,139,D.10,33,13936. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A. 应当建议B. 应当报告建设单位要求C. 应当指导D. 有权要求37. 指令文件是表达(C)对施工承包单位提出指示或命令的书面文件。9A. 建设单位B. 总工程师C. 监理工程师D. 业主代表38. Biha 完整性模型,保密规则是:(B)A. 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B. 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C. 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;D. 上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据39. TOG 的企业架构开发方法论中,架构内容描述主要是指(B)A. ADM,架构开发方法B. 机构内容框架C. 参考模型D. 架构能力框架40. 在下列各项工作中,属于监理工程师“投入”的控制工作是(C)A.必要时下达停工令B.对施工过程进行控制C.审查施工单位提交的施工方案D.做好工程预验收工作41. SOA 的可重用,可组合特性,类似于四大发明中(D)A. 火药B. 指南针C. 造纸术D. 活字印刷1042. 应用安全中最重要的部分是(D)A.Email 安全B.Web 访问安全C.内容过滤D.应用系统安全(安全设计,安全编码,渗透测试等)43. 哪种查找 ARP 欺骗攻击源的方法是最准确的(D)A. 通过本地 ARP 缓存表查看是否有相同的 MAC 出现B. 通过抓包软件分析C. 通过反 ARP 欺骗工具D. 以上方法都可以44. 在工程评标过程中,符合性评审是指(D)A. 审查投标方案和设备供应的技术性能是否符合设计技术要求B. 对报价构成的合理性进行评审C. 对实施方案的可行性进行评审D. 审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留45. 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A. 路由模式B. 透明模式C. 地址转换方式D. 地址映射方式46. 信息安全技术体系中的物理安全一般不包括(D)A. 环境安全B. 设备安全C. 媒体安全11D. 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击47. 被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.1B.2C.3D.448. 从业务角度而言,服务是(A)A. 可重复的任务B. 不可重复的任务C. 一个项目D. 一个工作内部流程49. “评价标”是指(A)A.标底价格B.中标的合同价格C.投标书中标明的报价D.以价格为单位对各投标书优劣进行比较的量化值50. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是(C)A. 制定监理大纲B. 制定监理规划C. 确定项目总监理工程师D. 签订监理合同51. 工程质量事故发生后,总监理工程首先要做的事情是(A)A. 签发工程暂停令B. 要求施工单位保护现场12C. 要求施工单位 24h 内上报D. 发出质量通知单52. 下面那些防火墙功能指标属于设备的高可用性的是:(C)A. 双因子用户认证B. 限制登录用户数量C. 双机热备配置D. 管理信息的加密53. 一般情况下,(A)由招标人完成。A. 确定中标人B. 对各个合格投标书评价C. 评价情况说明D. 推荐合同的中标候选人54. 当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。A. 该仲裁委员会B. 仲裁委员会所在地的行政机关C. 仲裁委员会所在地的基层是人民法院D. 仲裁委员会所在地的中级人民法院55. SOA 参考模型中,编排各业务流程的是(A)A. 企业服务总线B. 基础设施服务C. 流程服务D. 信息服务56. 工程项目信息形态有下列形式(C)A. 文件、数据、报表、图纸等信息13B. 图纸、合同、规范、记录等信息C. 文字图形、语言、新技术信息D. 图纸、报告、报表、规范等信息57. 以资源为中心建立的访问权限表,被称为:(A)A. 能力关系表B. 访问控制表C. 访问控制矩阵D. 权限关系表58. 信息系统工程投资控制最主要的阶段是(A)?A. 施工阶段B. 招标阶段C. 竣工验收阶段D. 设计阶段59. 我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A. B577991B. IsoIEC17799C. GB17859D. ISO27001200560. 网络安全技术一般不包括(F)A. 网络入侵检测B. IPSECVPNC. 访问控制D. 网络隔离E. 网络扫描14F. 核心设备双机热备61. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失。A. 建设单位B. 监理单位C. 监理工程师D. 项目经理62. 下面哪类控制模型是基于安全标签实现的?(B)A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制63. 下列有关作者的说法,正确的有哪些?(ACD)A. 创作作品的公民是作者B. 9 岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C. 由法人单位主持,代表法人意志创作的作品,法人单位视为作者D. 如无相反证明,在作品上署名的公民,法人或者非法人单位为作者64. TOG 开放群组中,中国分会的主要使命是(C)A. 引进国际企业架构,SOA 参考架构,分布式系统管理,软件可靠性等标准;B. 提供企业架构及 SOA 参考架构推广,培训及认证工作;C. 协助中国企业以企业架构/TOGAF 及 SOA 参考架构推动业务规划及信息化建设工作D. 帮助企业进行具体的信息化建设工作65. 下面的描述中哪些不是防火墙的主要功能:(DF)A. 过滤进出网络的数据15B. 管理进出网络的访问行为C. 记录通过防护墙的信息内容和活动D. 防止网络钓鱼E. 封堵某些禁止的业务F. 过滤垃圾邮件66. SOA 项目应该坚持(A)A. 业务驱动B. 技术驱动C. 员工驱动D. 老板驱动67. 不适用或不受著作权保护的作品是(ACD)A. 国务院颁布的法规B. 行政诉讼案例选编C. 未发表的小说D. 黄色书籍68. 监理工程师控制建设工程进度的组织措施包括(ACD)A. 落实进度控制人员及其职责B. 审核承包商提交的进度计划C. 建立进度信息沟通网络D. 建立进度协调会议制度E. 协调合同工期与进度计划之间的关系69. 信息安全管理体系文件必须包括如下方面(ABCDEF)A.ISMS 方针和目标B.ISMS 的范围16C.支持 ISMS 的程序和控制措施D.风险评估方法的描述E.风险评估报告F.风险处理计划70. 构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答71. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)A. 继续履行B. 采取补救措施C. 赔偿损失D. 支付违约金E. 返还财产72. 在下列内容中,属于监理工程师职业道德的是(ADE)A. 维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业;B. 具有廉洁奉公,为人正直,办事公道的高尚情操;C. 具有科学的工作态度D. 不以个人名义承揽监理业务E. 不泄露所监理工程各方认为需要保密的事项73. 公开招标设置资格预审程序的目的是(BC)17A. 选取中标人B. 减少评标工程量C. 优选最有实力的承包商参加投标D. 以便投标单位降低投标报价E. 了解投标人准备实施招标项目的方案74. USB 智能卡设备能够实现的安全解决方案包括(C)?A. MAC 地址认证B. 域登录C. VPN 认证D. 硬盘加密75. 所有的合同的订立都必须经过(BC)A. 要约引诱B. 要约C. 承诺D. 批准E. 公证76. 投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。A. 通过资格预审后不投标B. 不参加开标会议C. 中标后拒绝签订合同D. 开标后要求撤回投标书E. 不参加现场考察77. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)18A. 继续履行B. 采取补约措施C. 返还财产D. 支付违约金78. SOA 的可重用,可组合特性,类似于四大发明中的(D)A. 火药B. 指南针C. 造纸术D. 活字印刷79. 监理工程师控制建设工程进度的组织措施包括(ACD)A. 落实进度控制人员及其职责;B. 审核承包商提交的进度计划C. 建立进度信息沟通网络D. 简历进度协调会议制度E. 协调合同工程与进度计划之间的关系80. 根据所使用的技术不同,传统上将防火墙分为(B),(D),(F )三种;A. 内容过滤防火墙B. 包过滤防火墙C. 状态检测防火墙D. 应用代理防火墙E. 安全内容检测防火墙F. 电路网关防火墙81. 通过数据库连接软件进行加密的方式最大好处(B)A. 提高处理能力19B. 不需要更改应用C. 易于管理82. 软件系统的发展规划和设计,应当借助(A)技术A. EA 企业架构B. 业务流程重组C. 数据库设计D. 可用的编程框架83. 评论时效期从(B)之日起考试计算A. 权利人知道或者应当知道权力受到侵害B. 权利人的权利实际受到侵害C. 权利人提起诉讼D. 权利人提起仲裁84. 在实施全过程监理的建设工程上,(A)是建设项目的管理主体A. 建设单位B. 设计单位C. 施工单位D. 监理单位85. 以下关于防火墙功能描述不正确的是(D)A. 防火墙系统能够提供地址转换功能;B. 防火墙能够提供流量控制功能;C. 防火墙能够提供路由功能;D. 由于路由器具有 ACL 功能,因此可以用路由器的 ACL 功能替代防火墙的过滤功能;86. 计算机病毒主要造成(D)A. 磁盘片的损坏;20B. 磁盘驱动器的破坏;C. CPU 的破坏;D. 程序和数据的破坏87. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)A. 对方公钥B. 对方私钥C. 自己公钥D. 自己私钥88. 违约是法律事实中的(A)A. 违法行为B. 合法行为C. 自然事件D. 社会事件89. 防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的 IP 地址,以提供外界对内部私有 IP 地址计算机的服务访问。A. 外接口B. 内接口C. SSN 区接口D. 任何接口都可以90. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(C)A. 尚无合同关系B. 合同没有成立C. 合同已经成立21D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91. 从业务角度而言,服务是(A)A. 可重复的任务B. 不可重复的任务C. 一个项目D. 一个工作内部流程92. TOG 的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A. 架构变更管理B. 需求管理C. 架构治理D. 数据架构93. ARPD 命令的作用是(B)A. 显示本地 ARP 缓存表B. 清空本地 ARP 缓存表C. 绑定 IPMACD. 复制缓存表94. 下列 ISO27000 协议族中,哪项是关于信息安全管理体系实施指南?(C)A. 27001;B. 27002C. 27003D. 2700495. 应用代理防火墙工作在 OSI/ISO 模型的(D)A. 二层B. 三层22C. 四层D. 七层96. 关于防火墙系统,以下说法不正确的是(C)A. 防火墙是网络安全的屏障B. 防火墙可以强化网络安全策略C. 防火墙可以阻拦外部任何形式的非法入侵D. 防火墙可以保护脆弱的服务97. 设备采购方案最终要获得(A)的批准A. 建设单位B. 总包单位C. 监理单位D. 设备安装单位98. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)A. 招标文件要求的天数B. 投标书内投标人承诺的天数C. 工程实际需要施工的天数D. 经政府主管部门认可的天数99. 以下哪个程序可以做为动态分析工具(C)A. IceSwordB. WIanHexC. UITRAEDIT32D. SofeICE100.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A. 入侵检测23B. 日志审计C. 辨析取证D. 长途抓捕101.最能表征防火墙缓存能力的技术指标:(C)A. 整机吞吐量B. 最大连接数C. 每秒新建连接数D. 背靠背102.下面关于质量控制,不正确的是(C)A.对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证B.对重点工程要派监理人员驻点跟踪监理C.对各类材料,配件和线频等按规定进行检查和抽查D.对工程主要部位,主要环节及技术复杂工程加强检查103.关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A. 传统的边缘防火墙只对企业网络的周边提供保护B. 传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护E. 以上说法都正确104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A. 口令B. LDAPC. 双因素认证24D. Kerbotcs105.工程监理的作用主要表现在:有利于(ACDE)A. 提高建设工程投资决策科学化水平B. 促进工程建设领域管理体制的改革C. 规范工程建设参与各方的建设行为D. 促使承建单位保证建设工程质量和使用安全E. 实现建设工程投资效益最大化106.合同法律关系由(ABE)要素构成A. 主体B. 客体C. 行为D. 事件E. 内容107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A. 仲裁申请书B. 请求仲裁的意思表示C. 仲裁事项D. 选定的仲裁员E. 选定的仲裁委员会108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面A. 承担该项工程所具备的资质证书B. 业绩C. 企业经营状况和资金状况25D. 项目人员素质和管理水平E. 企业技术能力和相关装备109.TRIPS 规定了成员保护各类知识产权的最低要求是(ABCD)A. 版权及其领接权B. 商标权,地理标志C. 专利权,工业品外观设计D. 未经披露的信息(商业秘密)110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A. 建设单位B. 设计单位C. 承建单位D. 监理单位E. 使用单位111.以下关于防火墙的作用描述不正确的是:(D)A. 过滤进。出网络的数据B. 管理进,出网络的访问行为C. 封堵某些禁止的业务D. 无需记录通过防火墙的信息内容和活动112.TOG 开放群组中国分会的主要使命是(C)A. 引进国际企业架构,SOA 参考架构,分布式系统管理,软件可靠性等标准;B. 提供企业架构及 SOA 参考架构推广,培训,及认证工作C. 协助中国企业以企业架构/TOGAF 及 SOA 参考架构推动业务规划及信息化建设工作D. 帮助企业进行具体的信息化建设工作113.监理档案需要监理单位长期保存的有(BCE)26A. 监理规划B. 监理月报中有关质量问题C. 工程开工令D. 专题总结E. 工程竣工总结114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A)A. 侵权行为的实施地B. 被告住所地C. 侵权复制品储藏地D. 侵权复制品查封扣押地115.信息系统的核心技术包括(BCD)A. 操作系统B. 网络系统C. 数据库管理系统D. 邮件收发系统116.信息安全管理体系不包括如下哪个部分?DA. 策略体系B. 组织体系C. 制度体系D. 运维技术体系117.工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。A. 专职质检员进行针对性检查B. 实施的相关技术人员进行自检C. 项目领导小组集体评审27D. 外聘技术专家进行检查118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A. 串联在两个安全区域B. 并联在网络中C. 网络中的接入层D. 网络的核心层119.最早出现的计算机访问控制类型是(A)A. MACB. DACC. RBACD. TBAC120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B)的特性综合。A. 必须履行B. 合同文件及合同规定C. 通常隐含D. 满足明示121.监理工程师在设计阶段质量控制最重要的工作是(C)A. 协助建设单位优选设计单位B. 审查和评定设计成果C. 审核设计单位提交的设计工作计划D. 到设计单位现场旁站设计过程122.监理机构为执行监理任务所需的工程资料,应由(D)A. 监理单位自费收集28B. 向委托人付费索取C. 向设计单位付费索取D. 委托人免费提供123.SOA 参考模型中,编辑各业务流程的是(A)A. 企业服务总线B. 基础设施服务C. 流程服务D. 信息服务124.传统软件强调系统性,耦合度过高,SOA 强调(B)A. 瑾耦合B. 松耦合C. 面向对象D. 无需考虑耦合度125.以下哪种文件可能会感染宏病毒(B)A. JPG 文件B. PPT 文件C. AVI 文件D. HTML 文件126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A. 要约邀请B. 要约C. 承诺D. 承诺生效29127.以下哪个现象与 ARP 欺骗无关(D)A. 访问外网时断时续B. 无法 ping 通网关C. 无法访问固定站点D. 反复弹出垃圾网页128.服务的核心本质是(A)A. 标准封装B. 有服务提供者C. 有服务接受者D. 有服务管理者129.数据加密中如下哪种方式最经济,方便和实用(D)A. 硬件加密B. 软件加密C. 网络层加密D. 应用层加密130.以主体(如:用户)为中心建立的访问权限表,被称为:(A)A. 能力关系表B. 访问控制表C. 访问控制矩阵D. 权限关系表131.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A. 招标人B. 评标委员会C. 招标代理机构30D. 招标人行政主管部门132.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。A. 建设法定代表人B. 承建法定代表人C. 总监理工程师D. 建设单位代表133.建立信息安全管理体系需要包括如下过程(ABCDEF)A. 制定政策:形成信息安全方针文档B. 确定范围:形成 ISMS 范围文档C. 资产识别:形成信息资产清单D. 风险评估:形成风险评估文档E. 选择控制:形成控制目标和控制措施F. 体系运行:运行计划和运行记录134.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A. 安全意识B. 安全保障能力C. 安全责任D. 安全知识135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A. ISMS 方针和目标B. ISMS 的范围C. 支持 ISMS 的程序和控制措施D. 风险评估方法的描述E. 风险评估报告31F. 风险处理计划G. 组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序H. 所要求的记录I. 适用性声明136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。A. 总工程师B. 项目经理C. 总监理工程师D. 监理工程师137. 竣工验收文件是(A)A. 信息系统建设工程项目竣工验收活动中形成的文件B. 信息系统建设工程项目施工中最终形成结果的文件C. 信息系统建设工程项目施工中真实反映施工结果的文件D. 信息系统建设工程项目竣工图,汇总表,报告等138.当发生质量问题时,监理工程师首先应作的工作是(D)A. 签发监理通知单B. 签发工程暂停令C. 要求实施单位尽快将情况上报给建设单位D. 判断质量问题的严重程度139.ARP 协议是将目标主机的地址转换为地址(A)A. IPMACB. MACIPC. IP 相对32D. MAC 相对140.BS7799 是以下哪个国家的标准?BA. 美国B. 英国C. 中国D. 德国141.职务的安全性,可靠性和可发现,是依托(A)来实现的A. 服务治理B. 服务注册库C. 服务性能管理D. 服务安全管理142.招标确定中标人后,实施合同内注明的合同价款应为(C)A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值 新增题目143.SOA 参考模型中,开发工具的功能不包括(A)?A. 流程建模B. 服务建模33C. 服务性能监控D. 服务开发144.项目监理机构应当配备满足监理工作需要的(B)A. 所有监理设施B. 主要监理设施C. 所有检测设备和工具D. 常规检测设备和工具145.TOG 的企业架构开发方法论中,各步骤围绕着(A)核心开展?A. 业务架构B. 信息系统架构C. 技术架构D. 需求管理146.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A. 监理工程师B. 项目技术
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!