年度项目经理继续教育考试题、答案(基本很全v(编辑修改稿)内容摘要:

控制工作是( ) A. 必要时下达停工令 B. 对施工过程进行控制 C. 审查施工单位提交的施工方案 D. 做好工程预验收工作 74. SOA 的可重用,可组合特性,类似于四大发明中 ( ) A. 火药 B. 指南针 C. 造纸术 D. 活字印刷 75. 应用安全中最重要的部分是 ( ) A. Email 安全 B. Web 访问安全 C. 内容过滤 D. 应用系统安全(安全设计,安全编码,渗透测试等) 76. 哪种查找 ARP 欺骗攻击源的方法是最准确的( ) A. 通过本地 ARP 缓存表查看是否有相同的 MAC 出现 B. 通过抓包软件分析 C. 通过反 ARP 欺骗工具 D. 以上方法都可以 77. 在工程评标过程中,符合性评 审是指( ) A. 审查投标方案和设备供应的技术性能是否符合设计技术要求 B. 对报价构成的合理性进行评审 C. 对实施方案的可行性进行评审 D. 审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留 78. 在实际网络环境下,为了不改变用户的网络结构和 IP 地址信息,则防火墙最好应用以下哪种情形( ) A. 路由模式 B. 透明模式 C. 地址转换方式 D. 地址映射方式 79. 信息安全技术体系中的物理安全一般不包括 ( ) A. 环境安全 B. 设备安全 C. C、 媒体安全 D. 在机房建筑物D、大门口放置巨石等障碍物防止汽车炸弹袭击 80. 被屏蔽子网机构的防火墙需要部署几 个包过滤器:( ) 不知道答案 A. 1 B. 2 C. 3 D. 4 81. 从业务角度而言,服务是( ) A. 可重复的任务 B. 不可重复的任务 C. 一个项目 D. 一个工作内部流程 82. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是 ( ) A. 制定监理大纲 B. 制定监理规划 C. 确定项目总监理工程师 D. 签订监理合同 83. 下面那些防火墙功能指标属于设备的高可用性的是: ( ) A. 双因子用户认证 B. 限制登录用户数量 C. 双机热备配置 D. 管理信息的加密 84. 一般情况下,( )由招标人完成。 A. 确定中标人 B. 对各个合格投标书评价 C. 评价情况说明 D. 推荐合同的中标候 选人 85. 工程监理的作用主要表现在:有利于( ) A. 提高建设工程投资决策科学化水平 B. 促进工程建设领域管理体制的改革 C. 规范工程建设参与各方的建设行为 D. 促使承建单位保证建设工程质量和使用安全 E. 实现建设工程投资效益最大化 86. 合同法律关系由( )要素构成 A. 主体 B. 客体 C. 行为 D. 事件 E. 内容 87. 在施工合同中,不论何种形式的仲裁协议,都应包括( ) A. 仲裁申请书 B. 请求仲裁的意思表示 C. 仲裁事项 D. 选定的仲裁员 E. 选定的仲裁委员会 88. 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考 核的内容包括( )方面 A. 承担该项工程所具备的资质证书 B. 业绩 C. 企业经营状况和资金状况 D. 项目人员素质和管理水平 E. 企业技术能力和相关装备 89. TRIPS 规定了成员保护各类知识产权的最低要求是( ) A. 版权及其领接权 B. 商标权,地理标志 C. 专利权,工业品外观设计 D. 未经披露的信息(商业秘密) 90. 在进行工程质量事故处理时,通常应征求( )对事故处理的意见和要求。 A. 建设单位 B. 设计单位 C. 承建单位 D. 监理单位 E. 使用单位 91. 以下关于防火墙的作用描述不正确的是:( ) A. 过滤进。 出网络的数据 B. 管理进,出网络的访问行为 C. 封堵某些禁止的业 务 D. 无需记录通过防火墙的信息内容和活动 92. TOG 开放群组中国分会的主要使命是( ) A. 引进国际企业架构, SOA 参考架构,分布式系统管理,软件可靠性等标准; B. 提供企业架构及 SOA 参考架构推广,培训,及认证工作 C. 协助中国企业以企业架构 /TOGAF 及 SOA 参考架构推动业务规划及信息化建设工作 D. 帮助企业进行具体的信息化建设工作 93. 监理档案需要监理单位长期保存的有( ) A. 监理规划 B. 监理月报中有关质量问题 C. 工程开工令 D. 专题总结 E. 工程竣工总结 94. 对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:( ) A. 侵权行为的 实施地 B. 被告住所地 C. 侵权复制品储藏地 D. 侵权复制品查封扣押地 95. 信息系统的核心技术包括( ) A. 操作系统 B. 网络系统 C. 数据库管理系统 D. 邮件收发系统 96. 信息安全管理体系不包括如下哪个部分。 A. 策略体系 B. 组织体系 C. 制度体系 D. 运维技术体系 97. 工程实施完毕,应由承建单位的( ),符合要求后,由城建单位通知监理工程师查验收。 A. 专职质检员进行针对性检查 B. 实施的相关技术人员进行自检 C. 项目领导小组集体评审 D. 外聘技术专家进行检查 98. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在( ) A. 串联在两个安全区域 B. 并联在网络中 C. 网络中的接入层 D. 网络的核心层 99. 最早出现的计算机访问控制类型是( ) A. MAC B. DAC C. RBAC D. TBAC 100. 信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准( )的特性综合。 A. 必须履行 B. 合同文件及合同规定 C. 通常隐含 D. 满足明示 101. 监理工程师在设计阶段质量控制最重要的工作是( ) A. 协助建设单位优选设计单位 B. 审查和评定设计成果 C. 审核设计单位提交的设计工作计划 D. 到设计单位现场旁站设计过程 102. 监理机构为执行监理任务所需的工程资料,应由( ) A. 监理单位自费收 集 B. 向委托人付费索取 C. 向设计单位付费索取 D. 委托人免费提供 103. SOA 参考模型中,编辑各业务流程的是( ) A. 企业服务总线 B. 基础设施服务 C. 流程服务 D. 信息服务 104. 传统软件强调系统性,耦合度过高, SOA 强调( ) A. 瑾耦合 B. 松耦合 C. 面向对象 D. 无需考虑耦合度 105. 以下哪种文件可能会感染宏病毒( ) A. JPG 文件 B. PPT 文件 C. AVI 文件 D. HTML 文件 106. 在信息工程合同的订立过程中,投标人根据招标 内容在 约定期限内向招标人提交投标文件,此为( ) A. 要约邀请 B. 要约 C. 承诺 D. 承诺生效 107. 服务的核心本质是( ) A. 标准封装 B. 有服 务提供者 C. 有服务接受者 D. 有服务管理者 108. 数据加密中如下哪种方式最经济,方便和实用( ) A. 硬件加密 B. 软件加密 C. 网络层加密 D. 应用层加密 109. 以主体(如:用户)为中心建立的访问权限表,被称为:( ) A. 能力关系表 B. 访问控制表 C. 访问控制矩阵 D. 权限关系表110. 招标人没有明确地将定标的权利授予评标委员会时,应由( )决定中标人。 A. 招标人 B. 评标委员会 C. 招标代理机构 D. 招标人行政主管部门 111. 在信息工程项目实施合同中,项目经理是( )授权的,派驻实施的承建单位的总负责人。 A. 建设法定代表人 B. 承建法定代表人 C. 总监理工程师 D. 建设单位 代表 112. 建立信息安全管理体系需要包括如下过程( ) A. 制定政策:形成信息安全方针文档 B. 确定范围:形成 ISMS 范围文档 C. 资产识别:形成信息资产清单 D. 风险评估:形成风险评估文档 E. 选择控制:形成控制目标和控制措施 F. 体系运行:运行计。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。