15-2017系统集成项目经理继续教育推荐课程15题库

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2017系统集成项目经理继续教育-推荐课程15题库系统集成项目经理继续教育在线考试习题和答案(标准)new1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A、只需经过发包人的书面同意即可;B、只需经过监理机构的书面同意即可;C、需经过发包人的书面同意,同时也应提请监理简历机构同意;D、任选发包人和监理机构同意都行2.目前病毒的感染趋势逐渐(A)A、互联网化B、局域网化C、单机化D、开始破坏杀毒软件3.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续B.无法ping通网关C.无法访问固定站点D.反复弹出垃圾网页4.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释;B.有两种以上解释的,应做出有利于提供格式条款的一方的解释;C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;D.在格式条款与非格式条款不一致时,应采用非格式条款;5.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁A.工程所在地B.建设单位所在地C.施工单位所在地D.双方选择6.SOA参考模型中,与业务战略决策联系最紧密的是(C)A.业务创新与优化服务B.基础设施服务C.流程服务D.信息服务7.完全内容检测防火墙检查的对象有(B)A.IP、TCP包头B.七层数据C.链接状态表D.上述全部8.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)A.招标广告B.合同条件C.技术规范D.图纸和技术资料E.对投标人质疑的书面解答9.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ADCF)A.屏蔽路由器B.高性能交换机C.双宿主主机D.被屏蔽主机E.DMZ区域F.被屏蔽子网10.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(ABC)(多选)A.思想B.处理过程C.操作方法D.符号表达11.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)A.审核施工单位的是施工组织设计B.审查施工单位的施工进度计划C.协调各单位关系D.预防并处理好工期索赔E.审查确认施工分包单位12.统一数据库加密解决方案需要考虑到(ABC)(多选)A.安全性B.灵活性C.可管理性D.高可用性13.ISOIEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业B.电信业C.银行业D.政府行业14.“评标价”是指(A)A.标底价格B.中标的合同价格C.投标书中标明的报价D.以价格为单位对各投标书优势进行比较的量化值15.在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权B.工程建设重大问题的建议权C.工程建设有关问题的决策权D.工程建设有关问题的建议权16.监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约;B.满足项目与各种环境的协调性;C.满足业主所需功能和使用价值D.满足工程项目安全性的要求17.信息安全管理体系不包括如下哪个部分?(D)A.策略体系B.组织体系C.制度体系D.运维技术体系18.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。A.专职质检员进行针对性检查;B.实施的相关技术人员进行自检C.项目领导小组集体评审;D.外聘技术专家进行检查;19.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(A)A.串联在两个安全区域;B.并联在网络中;C.网络中的接入层;D.网络的核心层20.最早出现的计算机访问控制类型是(A)A.MACB.DACC.PBACD.TBAC21.监理规划的作用之一是业主确认监理单位是否(A)的重要依据;A.按监理大纲要求开展监理活动;B.全面,认真履行监理合同;C.按监理招标文件要求进行投诉;D.按自己的意愿开展技术服务22.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(A)措施。A.组织B.技术C.经济D.合同23.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师B.项目技术负责人C.总工程师D.项目经理24.工程质量事故发生后,总监理工程师首先要做的事情时(A)A.签发《工程暂停令》B.要求施工单位保护现场C.要求施工单位24h内上报D.发出质量通知单25.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.与分包单位承担连带责任;B.与建设单位承担连带责任C.承担监理责任D.与设计单位承担连带责任26.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1B.ISO/IEC17799C.C、GB17859D.D、ISO27001200527.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)A.仅允许排名前五名入围的投标人参加投标;B.改变预审合格标准,只设合格分,不限制合格者数量C.由排名第七的预投标人递补,维持六家入围投标人D.重新进行资格预审28.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(D)A.传统的边缘防火墙只对企业网络的周边提供保护;B.传统的边缘防火墙并不能确保企业局域网内部的访问时C..D.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。。E.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。29.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行B.合同文件及合同规定C.通常隐含D.满足明示30.SOA的本质目标是解决(A)A.业务灵活性B.系统可重用性C.系统可组合性D.系统异构问题31.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.与第三方产品的联动性B.与本身抗攻击性如何C.可扩展性如何D.是否具备集中管理功能32.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价B.招标人编制的预算价C.中标人的投标价D.所有投标人的价格平均值33.ISOIEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133B.11,33,139C.11,39,139,D.10,33,13934.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议B.应当报告建设单位要求C.应当指导D.有权要求35.指令文件是表达(A)对施工承包单位提出指示或命令的书面文件。A.建设单位B.总工程师C.监理工程师D.业主代表36.Biha完整性模型,保密规则是:(A)不允许上写,下读。A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据37.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法B.架构内容框架C.参考模型D.架构能力框架38.在下列各项工作中,属于监理工程师“投入”的控制工作是(?)A.必要时下达停工令B.对施工过程进行控制C.审查施工单位提交的施工方案E.做好工程预验收工作39.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药B.指南针C.造纸术D.活字印刷40.应用安全中最重要的部分是(D)A.Email安全B.Web访问安全C.内容过滤D.应用系统安全(安全设计,安全编码,渗透测试等)41.哪种查找ARP欺骗攻击源的方法是最准确的(D)A.通过本地ARP缓存表查看是否有相同的MAC出现B.通过抓包软件分析C.通过反ARP欺骗工具D.以上方法都可以42.在工程评标过程中,符合性评审是指(D)A.审查投标方案和设备供应的技术性能是否符合设计技术要求B.对报价构成的合理性进行评审C.对实施方案的可行性进行评审D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留43.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式B.透明模式C.地址转换方式D.地址映射方式44.信息安全技术体系中的物理安全一般不包括(D)A.环境安全B.设备安全C.媒体安全D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击45.被屏蔽子网机构的防火墙需要部署几个包过滤器:(C)A.1B.2C.3D.446.从业务角度而言,服务是(A)A.可重复的任务B.不可重复的任务C.一个项目D.一个工作内部流程47.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()A.制定监理大纲B.制定监理规划C.确定项目总监理工程师D.签订监理合同48.下面那些防火墙功能指标属于设备的高可用性的是:()A.双因子用户认证B.限制登录用户数量C.双机热备配置D.管理信息的加密49.一般情况下,()由招标人完成。A.确定中标人B.对各个合格投标书评价C.评价情况说明D.推荐合同的中标候选人50.当事人提出证据证明解决所根据的证据是伪造的,可以向()申请撤销裁决。A.该仲裁委员会B.仲裁委员会所在地的行政机关C.仲裁委员会所在地的基层是人民法院D.仲裁委员会所在地的中级人民法院51.SOA参考模型中,负责服务注册、调用、路由、事件管理的是()A.企业服务总线B.基础设施服务C.流程服务D.信息服务52.工程项目信息形态有下列形式()A.文件、数据、报表、图纸等信息B.图纸、合同、规范、记录等信息C.文字图形、语言、新技术信息D.图纸、报告、报表、规范等信息53.以资源为中心建立的访问权限表,被称为:()A.能力关系表B.访问控制表C.访问控制矩阵D.权限关系表54.信息系统工程投资控制最主要的阶段是()A.施工阶段B.招标阶段C.竣工验收阶段D.设计阶段55.网络安全技术一般不包括()A.网络入侵检测B.IPSECVPNC.访问控制D.网络隔离E.网络扫描F.核心设备双机热备56.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求()赔偿损失。A.建设单位B.监理单位C.监理工程师D.项目经理57.下面哪类控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制58.下列有关作者的说法,正确的有哪些?()A.创作作品的公民是作者B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者59.TOG开放群组中,中国分会的主要使命是()A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B.提供企业架构及SOA参考架构推广,培训及认证工作;C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D.帮助企业进行具体的信息化建设工作60.下面的描述中哪些不是防火墙的主要功能:()A.过滤进出网络的数据B.管理进出网络的访问行为C.记录通过防护墙的信息内容和活动D.防止网络钓鱼E.封堵某些禁止的业务F.过滤垃圾邮件61.SOA项目应该坚持()A.业务驱动B.技术驱动C.员工驱动D.老板驱动62.不适用或不受著作权保护的作品是()A.国务院颁布的法规B.行政诉讼案例选编C.未发表的小说D.黄色书

1 / 590
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功