第一篇:2010年项目经理继续教育-练习题(含答案)
课后练习
2010-信息系统工程监理
一、单选题(共5题)第一章 单选
1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划
3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理
4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权
5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件
二、单选题(共5题)第二/三章 单选
1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告
B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收
3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任
三、单选题(共5题)第四/五章 单选
1、竣工验收文件是(A)
A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。
2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师 B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师
C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师
D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理
4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位
5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息
四、单选题(共5题)第六/七章 单选
1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标
2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度
3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为
4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会
5、在工程评标过程中,符合性评审是指(D)A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留
五、单选题 第八/九章 单选
1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。
C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。
2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定
3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场
4、合同生效应当具备的条件不包括(D)
A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实
C.不违反法律或者社会公共利益 D.必须采用一定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权
六、单选题 第十单 单选
1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制
2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版
D.为科学研究少量复制已经发表的作品,供科研人员使用
3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)
A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权
D.同时侵犯了甲的著作权和乙的著作权
4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利
七、多选题(共3题)第一单 多选
1、在下列内容中,属于监理工程师职业道德的是(ADE)
A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为
D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化
3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为
E.违背职业道德的行为
八、多选题(共5题)第二/三章 多选
1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位
2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度
E.协调合同工期与计划之间的关系
3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施
4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施
E.在技术处理方案核签后,要求实施单位制定详细的实施方案
5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案
九、多选题(共5题)第四/五章 多选
1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况 D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题
2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程
3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算
4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等
A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据
B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定
C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作
E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。
5、监理档案需要监理单位长期保存的有(BCE)A.监理规划
B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结
十、多选题(共4题)第六/七章 多选
1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。
A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察
2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约
3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点
B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点
4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量
C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价
E.了解投标人准备实施招标项目的方案
十一、多选题(共5题)第八/九章 多选
1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证
2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。
A.假借订立合同,恶意进行磋商的 B.准备订立合同后违约的 C.提供虚假情况的
D.故意隐瞒订立合同有关的重要事实 E.经过艰苦的谈判但最终未签订合同的
3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺 B.合同变更 C.交易习惯 D.规则补缺
4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货
B.将钢材发运回供货方 C.及时提货
D.通知对方要求其承担提前期间的保管费用 E.不承担提前期间保管不善导致的货物损失
5、无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门 B.人民法院 C.仲裁机构
D.工商行政管理部门 E.监理单位
十二、多选题(共4题)第十章 多选
1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约 B.专利合作条约
C.国际承认用于专利程序的微生物保存布达佩斯条约 D.国际专利分类斯特拉斯堡协定
2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想 B.处理过程 C.操作方法 D.符号表达
3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)
A.未经著作权人许可,以表演、播放、展览等方式作用作品的 B.未经著作权人许可,以营利为目的,复制发行其作品的
C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D.未经表演者许可,对其表演制录音录像出版的
4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者
B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担
C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。
1.3课后练习
2010-SOA(课后练习)
一、单选题(共20题)
1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计
B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计
C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计
D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计
2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合 C.面向对象 D.无需考虑耦合度
3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药 B.指南针 C.造纸术 D.活字印刷
4、SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题
5、从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目
D.一个工作内部流程
6、服务的技术本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者
7、业务流程的定义是(A)
A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。B.一组业务动作 C.一个项目过程 D.一个业务活动。
8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理
9、SOA参考模型的国际标准主要来源于(A)A.TOG,The Open Group,开放群组 B.IBM C.HP D.Microsoft
10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架
11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架
12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.架构能力框架
15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架 C.参考模型 D.企业连续统一体
16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展 A.业务架构,B.信息系统框架 C.技术架构 D.需求管理
17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构
18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能 B.产品 C.业务服务 D.业务目标
19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能 B.产品 C.位置 D.业务目标
20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务
二、多选题(共8题)
1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件 B.数据异构性 C.网络环境的易变性 D.业务过程的易变性
2、SOA的技术特点主要包括(ABC)A.松耦合,可编排
B.可重用 C.标准化 D.面向对象编程
3、SOA的技术优点主要包括(ABCD)A.支持多种客户类型 B.更易维护 C.更高的伸缩性 D.更高的可用性
4、软件技术发展的目标,是解决(ABCD)A.软件质量问题 B.软件效率问题 C.软件互操作性问题 D.软件灵活应变问题
5、企业架构的具体内容,包括(ABCD)A.业务架构 B.应用架构 C.数据架构 D.技术架构
6、TOG的企业架构中,主要内容包括(ABCD)A.架构开发方法 B.架构内容框架
C.参考模型,架构开发指引和技术 D.企业连续统一体,架构能力框架
7、TOG的架构开发方法阶段,主要包括(ABCD)A.预备阶段和架构愿景 B.业务架构,信息系统架构,技术架构 C.机会和解决方案,迁移规划 D.架构实施治理,架构变更管理
8、TOG的信息系统架构,主要包括(CD)A.业务架构 B.架构愿景 C.应用系统架构 D.数据架构
2.3课后练习
2010-信息安全(课后练习)
一、单选题
信息安全体系
1、信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全
D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击
2、系统安全中最重要的工作是(D)
A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固
3、网络安全技术一般不包括(F)A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描
F.核心设备双机热备
4、应用安全中最重要的部分是(D)A.Email安全 B.Web访问安全 C.内容过滤
D.应用系统安全(安全设计、安全编码、渗透测试等)
5、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密
6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(D)A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证
7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙
B.网络设备访问控制列表
C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制
8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辩析取证 D.长途抓捕
9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理 D.定期全面杀毒
10、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(??)
A.使用数据存储和备份技术 B.制定数据备份计划 C.病毒库升级管理 D.定期全面杀毒
11、信息安全管理体系不包括如下哪个部分(D)A.策略体系 B.组织体系 C.制度体系 D.运维技术体系
12、BS7799是以下哪个国家的标准?(B)A.美国 B.英国 C.中国 D.德国
13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS 7799-1 B.ISO/IEC 17799 C.GB17859 D.ISO27001:2005
14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133 B.11,33,139 C.11,39,139 D.10,33,139
15、下列ISO 27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001 B.27002 C.27003 D.27004
二、单选题
访问控制技术
1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。A.主机系统 B.防火墙系统 C.路由器 D.交换机
2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则。A.继续匹配 B.不继续匹配 C.跳过 D.绕过
3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略
C.防火墙可以阻挡外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务
4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以
5、以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能 B.防火墙能够提供流量控制功能 C.防火墙能够提供路由功能
D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功能
6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.与第三方产品的联动性 B.本身抗攻击性如何 C.可扩展性如何
D.是否具备集中管理功能
7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)
A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能
C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。
D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了
E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多
F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能
8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式
9、下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制 B.自主访问控制 C.基于身份的访问控制 D.强制访问控制
10、下面哪类控制模型是基于安全标签实现的(B)A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制
11、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层 B.第3网络层 C.第4传输层 D.第5会话层
12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护
B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的
C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统
D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确
13、最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC
14、以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
15、以主体(如:用户)为中心建立的访问权限表,被成为:()A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表
16、最能表现防火墙处理速度的技术指标是:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背
17、最能表征防火墙缓存能力的技术指标:()A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背
18、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据
19、Biba:完整性模型,保密规则是:()
A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据
20、关于MAC(强制访问控制)下面那些说法是正确的(C)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件
C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好
三、单选题
加密与认证
1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户()A.口令 B.LDAP C.双因素认证 D.Kerboros
2、最安全的动态令牌认证方式是()A.硬件令牌 B.软件令牌 C.短消息令牌 D.手机令牌
3、以下那种应用无法使用动态口令保护()A.VPN B.WEB C.接收电子邮件 D.域登录
4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥
5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥
四、单选题
反病毒
1、当前病毒发展趋势中,那种病毒所占比例最大()A.蠕虫病毒 B.流氓软件 C.木马病毒 D.引导区病毒
2、以下哪种文件可能会感染宏病毒()A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件
3、计算机病毒主要造成()A.磁盘片的损坏 B.磁盘驱动器的破坏 C.CPU的破坏 D.程序和数据的破坏
4、以下哪个现象与ARP欺骗无关()A.访问外网时断时续 B.无法PING通网关 C.无法访问固定站点 D.反复弹出垃圾网页
5、下列描述中正确的是()
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘 INTERNET网络进行传播
C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘面不光洁导致的
6、计算机病毒最重要的特点是()A.可执行 B.可传染 C.可保存 D.可拷贝
7、哪种查找ARP欺骗攻击源的方法是最准确的()A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以
8、ARP协议是将目标主机的―――地址转换为――――地址()A.IP
MAC B.MAC IP C.IP相对 D.MAC相对
9、以下病毒中不属于引导型病毒的是()A.“大麻”病毒 B.“小球”病毒 C.“冲击波”病毒 D.WYX病毒
10、ARP-D命令的作用是()A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表
五、多选题
信息安全体系
1、建立信息安全管理体系的益处有()A.增加竞争力 B.实现合规性 C.达到客户要求 D.提高产品及服务质量
2、建立信息安全管理体系需要包括如下过程()A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:证实计划与评审记录 I.体系认证:认证申请及认证证书
3、ISO27002:2005包括的域有()A.安全方针(Security Policy)
B.信息安全组织(Security Organization)C.资产管理(Asset Management)D.人员安全(APersonnel Security)E.物理与环境安全(Physical and Environmental Security)F.通信与运营管理(Communications and Operations Management)G.访问控制(Access Control)H.系统开发和维护(Systems Development and Maintenance)I.信息安全事故管理(Information Incident Management)J.业务持续性管理(Business Continuity Management)K.法律符合性(Compliance)
4、信息安全管理体系文件必须包括如下方面()A.ISMS方针和目标 B.ISMS的范围
C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明
5、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标? A.安全意识 B.安全保障能力 C.安全责任 D.安全知识
六、多选题
访问控制技术
1、根据所使用的技术不同,传统上将防火墙分为()()和()三种。A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙 E.完全内容检测防火墙 F.电路网关防火墙
2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。A.网络内部 B.网络外部 C.入侵检测系统 D.病毒系统 E.漏洞扫描系统
3、防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()A.不同的 B.相同的 C.相似的 D.不相似的
4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()A.基于路由器的防火墙 B.基于应用网关的防火墙 C.用户化的防火墙的工具墙 D.基于通用操作系统的防火墙 E.具有安全操作系统的防火墙 F.基于状态检测技术的防火墙
5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是()A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.DMZ区域 F.被屏蔽子网
6、以下关于防火墙的作用描述正确的是()A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.封堵某些禁止的业务
D.记录通过防火墙的信息内容和活动 E.对网络攻击进行检测和告警
7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。A.网络内部 B.网络外部 C.入侵检测系统 D.病毒
E.漏洞扫描系统
8、RBAC(基于角色的访问控制)具有哪些特点()A.以角色作为访问控制的主体 B.角色集成 C.最小权限原则 D.职责分离 E.角色容量
七、多选题 加密与认证
1、以下哪个算法属于对称算法()A.RSA B.AES C.RC4 D.DES
2、动态令牌的同步原理可以分()A.时间同步 B.事件同步 C.挑战响应 D.带键盘令牌
3、统一数据库加密的好处是()A.职责分离 B.减少漏洞 C.审计
D.集中加解密操作
八、多选题 反病毒
1、符合计算机病毒定义的三个最基本要素包括()A.可自我复制
B.对计算机具有破坏行为 C.拖慢系统运行速度 D.损坏硬盘
E.认为编制的计算机代码
2、一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()A.修改主引导记录
B.修改注册表,修改win.ini文件
C.利用Autoexec.bat和Config.sys进行加载
D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。E.开启“自动播放”
3、以下是从一个Windows XP Professional Service Pack2系统中提取的部分自动项日志,那些属于可疑文件项目()
A.HKCU..Run:[ctfmon.exe]C:WINDOWS/system32ctfmon.exe B.HKCU..Run:[0wlycqrj2dh4y]C:WINDOWSwinlog0a.exe C.HKLM..Run:[RavTask]”C:Program FilesRisingRavRavTask.exe”-system D.HKCU..Run:[020x11yxmdw4q]C:WINDOWSrundll3a.exe E.HKCU..Run:[NeroFilterCheck]C:WINDOWSsystem32NeroCheck.exe
4、如何关闭windows系统默认共享()A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享“ D.关闭windows自动更新 E.删除启动项键值
第二篇:项目经理继续教育课后练习题及答案
2010项目经理继续教育课后练习题及答案
2010一信息系统工程监理(课后练习)
一、单选题(共5题)第一章 单选
1、信息化工程监理实施的前提是()。
A工程建设文件 B建设单位的委托和授权 C有关的建设工程合同 D工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位()A在工程建设的早期尚无法编制总进度计划 B在工程建设的早期就应当编制总进度计划 C在设计阶段就应当编制总进度计划 D在招标阶段就应当编制总进度计划
3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。
A建设单位 B监理单位 C监理工程师 D.项目经理
4、在监理工作过程中,工程监理企业一般不具有()。
A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C 工程建设有关问题的决策权 D工程建设有关问题的建议权
5、业主责任制是实行建设监理制的()。
A必要保证 B重要条件 c必要条件 D基本条件
第二/三章单选
1、信息系统工程监理的()是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。
A中心任务 B基本方法 c主要目的 D主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括()。
A受理单位工程竣工验收报告
B根据施工单位的竣工报告.提出工程质量检验报告 c组织工程预验收 D组织竣工验收
3、监理工程师控制建设工程进度的组织措施是指()。
A协调合同工期与进度计划之间的关系 B.编制进度控制工作细则
C及时办理工程进度款支付手续 D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在()。
A建设工程立项阶段 B建设工程招标阶段 C建设工程施工准备阶段 D建设工程施工阶段
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责.总包单位与分包单位对分包工程的质量承担()。
A连带责任 8违约责任 C违法责任 D赔偿责任
第四/五章单选
1、竣工验收文件是()。
A信息化建设工程项目竣工验收活动中形成的文件 B信息化建设工程项目施工中最终形成结果的文件 c信息化建没工程项目施工中真实反映施工结果的文件 D信息化建设工程项月竣工图、汇总表、报告等
2、项目监理机构在工程进度款审核过程中,应先经()核查有关情况。再由()审核同意最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A质量控制监理工程师,进度控制监理工程师.投资控制监理工程师
B质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C质量控制监理工程师、投资控制监理工程师.进度控制监理工程师,总监理工程师 D进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。
A监理工程师 B业主代表 C材料工程师 D项目经理
4、设备采购方案最终要获得()的批准。
A建设单位 8总包单位 C监理单位 D设备安装单位
5、工程项目信息形态有下列形式()A文件、数据、报表、图纸等信息 B图纸、台同、规范、纪录等信息 C文字、图形、语言、新技术信息 D图纸、报告、报表、规范等信息
第六/七章单选
1、公开招标与邀请招标在招标程序上的主要差异表现为()A是否进行资格预审 B是否组织现场考察 C是否解答投标单位的质疑 D是否公开开标
2、工程设计招标的评标过程,主要考虑的因素是()。
A设计取费高低 B设计单位的资历 C设计方案的优劣 D设计任务完成的进度
3、投标人串通投标、抬高标价或者压低标价的行为是()。
A市场行为 B企业行为
C 正党竞争行为 D:不正当竞争行为
4、对于公开招标的工程.在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。
A刊登资格预审通告、招标报告 B编制工程标底价格 C发售招标文件
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
D召开投标预备会
5、在工程评标过程中,符合性评审是指()。
A审查投标方案和设备供应的技术性能是否符合设计技术要求 B对报价构成的合理性进行评审 c对实施方案的可行性进行评审
D审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留
第八/九章 单选
1、在下列内容中,属于合同措施的是()。
A按合同规定的时问、数额付款 B审查承包单位的施工组织设计
C协助业主确定对目标控制有利的建设工程组织管理模式 D协助业主选择承建单位
2、工程建设合同纠纷的仲裁由()的仲裁委员会仲裁
A工程所在地 B建设单位所在地 c施工单位所在地 D双方选定
3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。
A订立合同时订立地的市场 B订立合同时履行地的市场 c履行合同时订立地的市场D履行合同时履行地的市场
4、合同生效应当具备的条件不包括()。
A当事人具有相应的民事权利能力和民事行为能力 B意思表示真实
c 不违反法律或者社会公共利益 D必须采用定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其()的制定
A起诉权 B上诉权 C胜诉权 D抗辩权
第十章 单选
1、作者署名权的保护期限()。
A为10年 B为20年 c为50年 IZ)不受限制
2、我国著作权法规定合理使用作品的情形包括()。
A为介绍某一作品在作品中全文引用他人己发表的作品 B报纸刊登其他报纸期刊已经发表的时事性文章 c将已经发表的作品改成盲文出版
D为科学研究少量复制已经发表的作品.供科研人员使用
3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后.未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?()A侵犯了甲的著作权,但未侵犯乙的著作权 B侵犯了乙的著作权,但未侵犯甲的著作权 C有构成侵权
D同时侵犯了甲的著作权和乙的著作权
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
4、在一定情况下,为了社会公众的利益()A必须限制投资人的利益 8必须限制媒体的利益 C必须限制公众的利益 D必须限制作者的权利
二、多选题(共3题)第一章多选
1、在下列内容中.属于监理工程师职业道德的是()。
A维护国家的荣誉和利益.按照“守法、诚信、公正、科学”的准则执业 B具有廉洁奉公、为人正直、办事公道的高尚情操 C具有科学的工作态度
D不以个人名义承揽监理业务
E不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于()。
A提高建设工程投资决策科学化水平B促进工程建设领域管理体制的改革 C规范工程建设参与各方的建设行为
D促使承建单位保证建设工程质量和使用安全 E实现建设工程投资效益最大化
3、监理工程师的法律责任的表现行为差要有()。
A违法行为 B违约行为 C违规行为 D违纪行为 E违背职业道德的行为
第二/三章多选
1、在下列内容中,属于施工阶段进度控制任务的是()。
A审查施工单位的施工组织设计 B审查施工单位的施工进度计划 C协调各单位关系
D预防并处理好工期索赔 E审查确认施工分包单位
2、监理工程师控制建设工程进度的组织措施包括()。
A落实进度控制人员及其职责 B审核承包商提交的进度计划 C建立进度信息沟通网络 D建立进度协调会议制度
E 协调合同工期与进度计划之间的芙系
3、进度控制的具体措施有()。
A技术措施 B组织措施 C经济措施 D激励措旌 E合同措施
4、在工程质量事故处理过程中,监理工程师应()。
A在事帮调查组展开工作后,积极协助,客观地提供相应证据 B组织相关单位研究技术处理意见,并责成其完成技术处理方案
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
C严格按程序组织参建各方进行事故调查 D提出详细的技术处理方案,井组织实施
E在技术处理方案核签后,要求实施单位制定详细的实施方案
5、下列关于工程变更监控的表述正确的有()。
A不论哪一方提出设计变更均应征得建设单位同意 B涉及设计方案变更应报设计单位审批 C 工程变更由实施方位负责控制
D有论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E任何工程变更均必须由设计单位出具变更方案
第四/五章 多选
1、项目监理日记主要内容有()。
A当日施工的材料、人员、设备情况 B有争议的问题 c当日送榆材料情况
D承包单位提出的问题.监理的答复 E当日监理工程师发现的问题
2、在竣丁验收和竣工结算中,承包人应当()。
A申请验收 B组织验收
C提出修改意见 D递立竣工报告 E移交工程
3、施工阶段监理工程师投资控制的主要工作内容是()。
A编制施工,组织设计 B审查工程变更的方案 C执行工程承包合同 D审查工程结算 E进行工程计量
4、在建设工程文件档案资料管理时.参建各方均需遵循的通用职责有()等。
A工程档案应以施工及验收规范、合同、设计文件、施工质量验收统标准为依据
B在工程招标、签订胁议、合同时.应对工程文件套数、费用、质量、移交时间提出明确规定
C工程档案资料应随工程进度及时收集、整理,井按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项
D_工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核各单位档案管理员负责收集、整理工作
E 工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程
5、监理档案需要监理单位长期保存的有()。
A监理规划 B监理月报中有关质量问题 c 工程开工令 D专题总结 E工程竣工总结
第六/七章 多选
1、投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金
A通过资格预审后有投标 B有参加开标会议
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
C中标后拒绝签订合同 D开标后要求撒回投标书 E有参加现场考察
2、招标人可以没收投标保证金的情况有()A投标人在投标截止曰前撤回投标书 B投标人在投标有效期内撤销投标书 c投标人在中标后拒签合同 D投标人在中标后拒交履约保函 E投标人有可能在合同履行中违约
3、选择招标方式时主要考虑因素包括()
A工程项目的特点 B方案和技术资料的准备情况 C招标单位的管理能力 D业主与施工单位的关系 E实施的专业技术特点
4、公开招标设置资格预审程序的目的是()
A选取中标人 B减少评标工程量
C优选最有实力的承包商参加投标 D迫使投标单位降低投标报价
E了解投标人准备实施招标项目的方案
第八/九章 多选
1、所有的合同的订立都必须经过()。
A要约引诱 B要约 c承诺 D批准 E公证
2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任
A假借订立合同,恶意进行磋商的 B准备订立合同后违约的 c提供虚假情况的
D故意隐瞒与订立合同有关的重要事实 E经过艰苦的谈判但最终未签订合同的
3、合同生效后.当事人发现合同对质量的约定不明确,首先应当采用()的方式确定质量标准
A协议补缺 8合同变 C交易习惯 D规则补缺
4、供货方比合同约定的交货日期提前1个月将订购的钢材发运到工程所在地的铁路货站,采购
方接到提货通知后应()A拒绝提货
B将钢材发运回供货方 c及时提货
D通知对方要求其承担提前期间的保管费用 E不承担提前期间保管不善导致的货物损失
5、无效建设工程合同的确认权归()。
A建设单位的行政主管部门 B人民法院 c仲裁机构 D 工商行政管理部门
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
E监理单位
笫十章多选
1、截至目前我国参加了以下哪些国际条约?()A专利法条约 B专利合作条约
C国际承认用于专利程序的微生物保存布达佩斯条约 D国际专利分类斯特拉斯堡协定
2、《计算机软件保护条例》规定对软什著作权的保护不延及开发软件所用的()A思想 B处理过程 c操作方法 D符号表达
3、下列侵犯著作权的行为中.哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?()A未经著作权人许可.以表演、播放、展览等方式使用作品的 B未经著作权人许可,以营利为目的.复制发行其作品的
C未经广播电台、电视台许可.复制发行其制作的广播、电视节目的 D.未经表演者许可.对其表演制录音录像出版的
4、下列有关作者的说法,正确的有哪些?()A创作作品的公民是作者 B 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,凼为他没有民事行为能力·其责任也应由其法定监护人承担
c由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D如无相反证明,在作品上署名的公民、法人或者非法人单位为作者
2010一SOA(课后练习)
一、单选题(共20题)
1、从60年代月开始,程序设计语言主要经历了什么样的变迁()A命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一而向服务程序设计
B命令式程序设计—函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计
C命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计-过程式程序设计
D命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计
2、传统软件强调系统性,耦合度过高,SOA强调()A紧耦台 B松耦合
C面向对象 D无需考虑耦合度、SOA的可重用.可组合特件,类似于四大发明中的()A火药 B指南针 C造纸术 D活字印刷
4、SOA的本质目标是解决
A业务灵活性 C系统可组合性
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
B系统可重用性 D系统异构问题
5、从业务角度而言,服务是()A可最复的任务 B不可重复的任务 C一个项目 D一个工作内部流程
6、服务的技术本质是()A标准封装 B 有服务捉供者 c有服务接受者 D有服务管理者
7、业务流程的定义是()A 一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一 系列服务来实现
B一组业务动作 C一个项目过程 D一个业务活动
8、服务的安全性、可靠性和可发现,是依托()来实现的
A服务治理 8服务注册库
C服务性能管理 D服务安全管理、SOA参考模型的国际标准主要来源于
A TOG,The Open Group,开放群组 B IBM C HP D Microsoft
10、软什系统的顶层规划和设计,应当借助()技术
A EA.企业架构 B业务流程重组 C数据库设计 D可用的编程框架、TOG的企业架构开发方法论中.架构开发方法主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.架构内容描述主要是指()A ADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中.可重用的参考模型主要是指()A ADM.架构开发方法 B架构内容框架 C参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A ADM,架构开发方法 B架构内容框架 c参考模型 D架构能力框架、TOG的企业架构开发方法论中,架构制品的分类主要是依据()A ADM,架构开发方法 B架构内容框架 C参考模型 D企业连续统体
16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展
A业务架构 B信息系统架构 C技术架构 D需求管理
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性是由()来保证的
A架构变更管理 B.需求管理 C架构治理 D擞据架构
18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A业务功能 B产品 c业务服务 D业务目标、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()A业务功能 B产品 c位置 D业务目标、SOA参考模型中。负责服务注册、调用、路由、事件管理的是()A企业服务总线 B.基础设施服务 C流程服务 D信息服务
二、多选题(共8题)
1、目前IT建设中.主要的问题包括()A平台异构性 B数据异构性
C网络环境的易变性D业务过程的易变性
2、SOA的技术特点主要包括()A松耦台,可编排 B可重用 C标准化 D面向对象编程
3、SOA的技术优点主要包括()A支持多种客户类型 8更易维护
C更高的伸缩性 D更高的可用性
4、软件技术发展的目标.是解决()A软件质量问题 B软件效率问题
c软件互操作性问题 D软件灵活应变问题
5、企业架构的具体内容.包括()A业务架构 8应用架构 C数据架构 D技术架构、TOG的企业架构中.主要内容包括()A架构开发方法 B架构内容框架
C参考模型.架构开发指引和技术 D企业连续统一体.架构能力框架
7、TOG的架构开发方法阶段,主要包括()A预备阶段和架构愿景
B、业务架构,信息系统架构.技术架构 C机会和解决方案,迁移规划 D架构实施治理.架构变更管理
8、TOG的信息系统架构主要包括()A业务架构 B架构愿景 C应用系统架构 D数据架构
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
2010一信息安全(课后练习)
一、单选题(共15题,每题l分,共l5分)信息安全体系
1、信息安全技术体系中的物理安全一般不包括()(1分)A环境安全 B设备安全 C媒体安全
D在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击
2、系统安全中最重要的工作是()(1分)A采购达到足够安全等级的操作系统和数据库管理系统 B对系统的账号、权限等缺省配置进行更改 C对系统进行定期升级和打补丁 D对系统进行定期评估和加固
3、网络安全技术一般不包括()(1分)A刚络入侵检测 B IPSECVPN C访问控制 E网络扫描 D网络隔离
F核心设备双机热备
4、应用安全中城重要的部分是()(1分)A Email安全 B Web访问安全 C内容过滤
D应用系统安全(安全设计、安全编码、渗透测试等)
5、数据加密中如下哪种方式最经济、方便和实用()(1分)A硬件加密 8软件加密 C网络层加密D应用层加密
6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()(1分)A 口令认证 B令牌认证
C指纹识别认证 D数字证书认证
7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()(1分)A防火墙
B网络设备访问控制列表
C主机系统账号、授权与访问控制 D应用系统账号、授权与访问控制
8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()(1分)A入侵检测 B日志审计 C辨析取证 D长途抓捕
9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(1(1分)A单机防病毒系统 B网络防病毒系统 C病毒库升级管理 D定期全面杀毒
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
10、灾难恢复与备份是信息安全体系的基本要求。下面哪项技术是不可行的()(1分)A使用数据存储和备份技术 B制定数据备份计划 c制定灾难恢复计划 D在真实灾难中演练
11、信息安全管理体系不包括如下哪个部分?()(1分)A策略体系 8组织体系
c制度体系 D运维技术体系
12、BS7799是以下哪个国家的标准?()(1分)A美国 B英国 C中国 D德国
13、我国信息安全管理体系的认证标准等同于以下哪个标准?(1(1分)A BS 7799-1 B IS0/IEC l7799 C GB l7859 D IS027001:2005 14、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?()(1分
A 11.39,I33 B 11,33,I39 C 11,39,I39 D 10,33,l39
15、下列IS0 27000协议族中.哪项是关于信息安全管理体系实施指南?()(1分
A 2700l B 27002 C 27003 D 27004 防问控制技术
1、在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。(分)A主机系统 B防火墙系统 c路由器 D变换机
2、对于防火墙的第一匹配原则.若某个数据包已经匹配该类规则中的第一条,则()同类规则(1分)A继续匹配 B不继续匹配 c跳过 D绕过
3、关于防火墙系统,以下说法不正确的是()(1分)A防火墙是网络安全的屏障: B防火墙可以强化网络安全策略:
C防火墙可以阻挡外部任何形式的非法入侵; D防火墙可以保护脆弱的服务;
4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址.以提供外界对内部私有IP地址计算机的服务访问。(1分)A外接口 B内接口 C SSN区接口 D任何接口都可以
5、以下关于防火墙功能描述不正确的是()(1分)A防火墙系统能够提供地址转换功能: B防火墙能够提供流量控制功能; C防火墙能够提供路由功能:
D由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能
6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面()(1分)重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
A与第二三方产品的联动性 B本身抗攻击性如何 C可扩展性如何 D是否具备集中管理功能
7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之·。则对于防火墙的远程管理技术,以下说法不正确的足()(1分)
A目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面.除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。
B GUI 直观,是一种重要的管理工具.适合对防火墙进行复杂的配置.管理多台防火墙,同时支持丰富的审计和日志的功能。
C Web界面管理方式提供了简单的管理界面.适合那些功能不是很多的防火墙的管理工作。
D对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分.从而减少了防火墙的可靠性,而GUl界面只需要个简单的后台进程就可以了。
E基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。
F CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作。不适合做丰富的管理功能。
8、在实际网络环境下,为了有改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()(1分)A路由模式 B透明模式 c地址转换方式 D地址映射方式、下面哪种访问控制模式需要对客体进行定义和分类?()(1分)A基于角色的访问控制 B自主访问控制 C基于身份的访问控制D强制访问控制、下面哪类控制模型是基于安全标签实现的?()(1分)A自主访问控制 B强制访问控制
c基于规则的访问控制D基于身份的访问控制
11、网络地址转换(NAT)协议在IS0/OSI模式的什么层工作?()(1分)A第6表示层 B第3网络层 C第4传输层 D第5会话层
12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是()(1分)A传统的边缘防火墙只对企业网络的周边提供保护。
B传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。
C个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。
D个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。
E以上说法都止确。
13、最早出现的计算机访问控制类型是:
()(1分)A MAC B DAC C RBAC D TBAC
14、以资源为中心建立的访问权限表.被称为:
()(1分)A能力关系表 B访问控制表 C访问控制矩阵D权限关系表
15、以主体(如:用户)为中心建立的访问权限表,被成为:
()(1分)A能力关系表 B访问控制表
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
C访问控制矩阵 D权限关系表
16、最能表现防火墙处理速度的技术指标是:
()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背
17、最能表征防火墙缓存能力的技术指标:
()(1分)A整机吞吐量 B最大连接数 C每秒新建连接数 D背靠背
18、BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:()(1分)A 上读(NRU).主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低 于他的的数据
B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU).主体不可写安仝缓别高 于他的的数据
c下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体小可写安全级别低 于他的的数据
D上读(NRU).主体小可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高 于他的的数据
19、Biba:完整性模型,保密规则是:
()(1分)A上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据
B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据
C下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的的数据
D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU).主体不可写安全级别高于他的的数据
20、关于MAC(强制访问控制)下面那些说法是正确的()(1分)A MAC提供的访问控制机制是可以绕过的 B MAC允许进程牛成共享文件
C MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D MAC完整性方面控制较好
加密与认证
1、为了增强远程接入的安全性.应该尽量选择以下方式认证用户()(1分)A口令 B LDAP C双因素认证 D Kerboros
2、最安全的动态令牌认证方式是()(1分)A硬件令牌 B软件令牌 C短消息令牌 D手机令牌
3、以下那种应用无法使用动念口令保护()(1分)A VPN B WEB C接收电子邮件 D域登录
4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()(1分)A对方公钥 8对方私钥 C自己公钥 D自己私钥
5、使用非对称算法向对方发送签名电了邮件时使用什么进行运算?()(1分)重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
A对方公钥 B对方私钥 C自己公钥 D自己私钥
反病毒
1、当前病毒发展趋势中,那种病毒所占比例最大()(1分)A蠕虫病毒 B流氓软件 C木马病毒 D引导区病毒
2、以下哪种文件可能会感染宏病毒()(1分)A JPG文件 B ppt文件 C AVI文件 D HTML文件
3、计算机病毒主要造成()(1分)A磁盘片的损坏 B磁盘驱动器的破坏 C CPU的破坏 D程序和数据的破坏
4、以下哪个现象与ARP欺骗无关()(1分)A访问外网时断时续 B无法ping通网关 C无法访叫固定站点 D反复弹出垃圾网页
5、下列描述中正确的是()(1分)A所有计算机病毒只在可执行文件中传染。
B计算机病毒通过读写软盘或Internet网络进行传播。
C只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D计算机病毒是由于软盘面不光洁导致的。
6、计算机病毒最重要的特点是()(1分)A可执行 B可传染 C可保存 D可拷贝
7、哪种查找ARP欺骗攻击源的方法是最准确的()(1分)A通过本地ARP缓存表查看是否有相同MAC 出现 B通过抓包软件分析 c通过反ARP欺骗工具 D以上方法都可以
8、ARP协议是将目标主机的 地址转换为 地址()(1分)A IPMAC B MACIP c IP相对 D MAC相对
9、以下病毒中不属于引导型病毒的是()(1分)A“大麻”病毒 8“小球,’病毒 c“冲击波”病毒 D WYX病毒
10、ARP-D命令的作用是()(1分)A显示本地ARP缓存表 B清空本地ARP缓存表 c绑定lP—MAC D复制缓存表
五、多选题(共5题,每题2.5分,共l2.5分)信息安全体系
1、建立信息安全管理体系的益处有()(2,5分)A增加竞争力 B实现合规性
c达到客户要求D提高产品及服务质量
2、建立信息安全管理体系需要包括如下过程()(2 5分)A制定政策:形成信息安全方针文档
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
B确定范围:形成ISMS范围文档 C资产识别:形成信息资产清单 D风险评估:形成风险评估文档
E选择控制:形成控制目标和控制措施 F体系运行:运行计划和运行记录 G体系审核:审核计划与审核记录 H管理评审:评审计划与评审记录 1体系认证:认证申请及认证证书
3、IS027002:2005包括的域有()(2.5分)A
一、安全方针(Security Policy)B
二、信息安全组织(Security Organization)C
三、资产管理(Asset Management)D
四、人员安全(Personnel Security)E
五、物理与环境安全(Physical andEnvironmental Securitv)F
六、通信与运营管理(CommunicatIons and Operations Management)G
七、访问控制(Access Control)H
八、系统开发与维护(Systems Development and MaintenaIlce)
1九、信息安全事故管理(Infomation lneident Management)J
十、业务持续性管理(Business Continuity Management)K
十、法律符合性(Compliance)
4、信息安全管理体系文件必须包括如下方雨()(2.5分)A ISMS方针和目标 B ISMS的范围
C 支持ISMS的程序和控制措施 D 风险评估方法的描述 E 风险评估报告 F 风险处理计划
G 组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序
H 所要求的记录 I 适用性声明
5、信息安全管理体系特别强调信息安全教育与培训的重要性.下列哪两项为其根本目标?()(2.5分)A安全意识 B安全保障能力 C安全责任 D安全知识
访问控制技术
1、根据所使用的技术不同,传统上将防火墙分为(),()和()三种。
(2 5分)A内容过滤防火墙 B包过滤防火墙 C状态检测防火墙 D应用代理防火墙
E完全内容检测防火墙 F电路网关防火墙
2、防火墙在风络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。
(2.5分)A网络内部 B刚络外部
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
C入侵检测系统 D病毒系统 E漏洞扫描系统
3、防火墙中的一次性口令认证是指:用户每次登录防火墙时.其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()(2.5分)A不同的 B相同的 C相似的 D不相似的
4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:()(2 5分)A基于路由器的防火墙 B基于应用网关的防火墙
C用户化的防火墙工具套 D基于通用操作系统的防火墙 E具有安全操作系统的防火墙 F基于状态检测技术的防火墙
5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:
()(2.5分)A屏蔽路由器
B高性能交换机 c双宿主主机 D被屏蔽主机 E DMZ区域
F被屏蔽子网
6、以下关于防火墙的作用描述正确的是
A过滤进、出网络的数据: B管理进、出网络的访问行为; C封堵某些禁止的业务;
D记录通过防火墙的信息内容和活动; E对网络攻击进行检测和告警;
7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁。
(2 5分)A网络内部 B网络外部 c入侵检测系统 D病毒 E漏洞扫描系统、RBAC(基于角色的访问控制)具有哪些特点:
()(2 5分)A以角色作为访问控制的主体 8.角色集成 C最小权限原则 D职责分离 E角色容量
加密与认证
1、以下哪个算法属于对称算法()(2 5分)A RSA B AES C RC4 D DES
2、动态令牌的同步原理可以分()(2 5分)A时间同步 B事件同步 C挑战响应 D带键盘令牌
3、统一数据库加密的好处是()(2 5分)A职责分离 B减少漏洞 C审计 D集中加解密操作
反病毒
1、符合计算机病毒定义的三个最基本要素包括()(2 5分)A可自我复制 B对计算机具有破坏行为 C拖慢系统运行速度D损坏硬盘
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
E认为编制的计算机代码
2、一般情况下.木马在运行后.都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()(2 5分)A修改主引导记录
B修改注册表,修改win ini文件
C利用Autoexec.bat和Config.sys进行加载
D感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E开启“自动播放”
3、以下是从一个windowsXP Professional ServicePack 2系统中提取的部分启动项日志,那些属于可疑文什项目()(2 5分)A HKCU..Run:[ctfmon.exe] C:\WlNDOWS\system32\ctfmon.exe B HKCU\..Run:[0wIycqrj2dh4y]C:\WlNDOWS\winlogoa.exe C HKLM\..\Run:[RavTask]“C:\Program Fjles\Rising\Rav\RaVTask.exe”一system D HKCU\..\Run:[020xllyxmdw4q] C:\WINDOWS\rundll3a.exe E HKLM\..\Run:[NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
4、如何关闭windows系统默认共享()(2 5分)A通过注册表修改相应键值 B停止“Server”服务 C卸载“文件和打印机共享” D关闭windows自动更新 E删除启动项键值
重庆网安计算机网络技术发展有限公司 http://www.teniu.cc 客服热线:023-65479288 传真:023-65479178
第三篇:项目经理继续教育考试2018题库(课后练习题)
自由选课一
1、以下哪个不是数据仓库的特点?
2、以下哪个不属于数据仓库需求分析的先决条件?
3、进行需求分析可使用多种工具,但以下哪项是不适用的?
4、以下哪个不属于数据仓库需求分析的先决条件?
5、以下与逻辑建模技术表述无关的是哪一个?
6、数据仓库设计过程中所采用的逻辑模型是下面哪一个?
7、以下有关ETL表述不正确的是哪一个?
8、以下哪一个不属于元数据管理系统的建设的步骤?
9、以下哪一个不是数据仓库管理的内容?
10、以下哪一项在数据挖掘项目中所占时间比重最大?
11、在数据挖掘中,可以通过哪种方法找出发现不真实的数据资料,保证资料的可信度?
12、软件需求规格说明书的内容不应包括对的描述
13、K-means算法的缺点不包括?
14、CRM是指在合适的、通过合适的、在合适的内、向合适的、提供合适的。
15、银行客户流失预测模型建立流程中模型预测周期一般为?
16、商业银行信用评分模型中的数据源不包括?
17、利用客户偏好模型对客户进行合理性、等角度去描述群体和调整模型,直至得到理想的模型。
18、客户关系管理的核心是?
19、BI和CRM的关系描述中,不正确的是?
20、关于软件的概念,说法错误的是?
21、下列说法有误的是?
22、下列关于ORM的描述,哪些是错误的?
23、下列关于软件重用的描述有误的是?
中间件是通用服务,这些服务具有标准的程序接口和协议,针对不同的操作系统和硬件平台,它们可以有符合接口和协议规范的多种实现。以下关于中间件的相关描述有误的是?
24、Hadoop的标志物是?
25、BigTable对应Apache开源项目中的?
26、Hadoop生态系统中,被作为ETL使用的软件是?
27、Hadoop生态系统中,由Facebook开源,使用SQL语言进行离线分析的软件是?
28、Hadoop是由何种语言编写的?
29、下列哪些服务是在安装Hadoop时需要临时关闭? 自由选课二
1、下列关于物联网认识正确的是?
2、物联网技术体系除了包括感知层技术、网络层技术和应用层技术外,还包括?
3、云计算包括以下几个层次的服务?
常见的云计算IaaS集群物理架构有?
常见的开源虚拟化技术有?
常见的开源虚拟化管理软件有?
4、HBase内置的分布式协同调度和锁叫做?
5、Hadoop及其生态系统,可以部署在?
6、当一个文件向HDFS上传时,首先需要访问的是?
通常来说一个map子进程对应几个数据块?
7、文件上传到HDFS时,文件切分成数据块的工作是在?
8、在执行任务时,Jobtracker首先会访问?
9、下列关于合并小文件说法有误的是?
10、Hive和sql对比下列正确的是?
11、Pig的主要操作--store 操作_____。
以下软件中,哪些是日志流的汇总工具?
12、dfs.block.size-数据块大小,默认是?
io.sort.record.percent 索引空间所在比例,默认为()。
13、项目管理的普遍规律是
项目管理者所应该具备的能力有哪些?
14、瀑布模型比较适用于哪类项目?
关于敏捷开发下面说法正确的是?
敏捷开发需要关注的文档是?
15、计划验证阶段通常称为?
下列不属于开发验证阶段的是?
下列属于立项验证阶段的是?
16、网络工程类生命周期一般分几个阶段?
现场调研的目的是?
测试阶段包括?
17、下列不属于面向对象的语言是?
下列属于跨平台的语言是?
下面哪种语言与object-C仅用于APPLE平台?
18、典型适用于教育培训、咨询的HTML5/CSS框架的是?
J2EE框架中通常用作数据持久化的是?
属于服务分组和负载技术的是?
19、于SWOT分析,下列说法正确的是?
下列不属于目标优化矩阵表内容的是?20、活动优化排序分析常用技术的是?
计划变更控制的原则有?
项目范围优化通用思维是?
21、帕累拖定律又称是?
岗位主次明显,存在单向的依赖,是哪种项目团队工作模式?
下列不属于项目风险的特征的是?
22、下列项目管理平台属于SaaS应用的是?
属于常用管理平台的是?
23、CMMI体系中一个新创公司应该处于哪级?
OPM3中不属于典型的组织环境的是?
下列不属于OPM3要素的是?
24、下述关于项目集表述错误的是?
下列不属于项目集生命周期的是?
项目组合的价值决策包括?
25、不属于组织级项目管理流程的是?
组织级项目管理体系包括?
组织级项目成功的要素有? 自由选课三
1、在RFID系统中由天线、编/解码器、电源、解调器、存储器、控制器以及负载电路组成的是?
2、按照一定规律转换成某种可用信号输出的器件或者装置,以满足信息的传输、处理、记录、显示和控制等要求的是?
3、WiFi全称Wireless Fidelity,又称为?
4、WiFi无线网络的拓扑结构主要有?
5、提出云计算概念的公司是?
6、下列选项中,哪一项是云计算派生技术?
7、大多数项目中的问题是?
8、项目的哪个特性往往造成项目的困境?
9、项目成功判断维度包括?
10、在你的项目管理工作组中你需要同时扮演一个领导者和管理者的角色。你认识到没有管理能力的领导或者没有领导能力的管理都会产生差的结果。下面哪一个主要的责任最好的代表了项目管理能力?
11、一个项目经理正在管理一个复杂的硬件安装项目。该项目团队由13个人组成,他们都是各自领域的专家。项目经理不想对项目进行面面俱到的管理。分解工作的时候,最佳的分解方式是?
12、你为能源部开展的一个项目使用挣值分析作为绩效报告的技术。你的项目已经完成了20%。最近一次的挣值分析结果显示,成本执行指数(CPI)为0.67,进度执行指数(SPI)为0.87。在这种情况下,你应该?
13、以下哪一项工作是记载经营需要,将组织的日常运作和项目相联系?
14、以下哪一项不属于项目章程的内容?
15、无
16、下列关于爱岗敬业的说法中,你认为正确的是?
现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?
17、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?
如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?
18、下列哪一项没有违反诚实守信的要求?
当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?
19、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?
张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?
20、你认为以下哪一种做法是能凝聚人心,从而达到企业的成功?
员工小张一贯准时上班,但在一次上班途中,突遇倾盆大雨而迟到了,你认可以下哪些做法?
21、以下对于职工个体形象和企业整体形象的关系描述有误的是?
以下不属于团队精神包含的内容的是?
22、下列关于创新的论述,正确的是?
下列说法中,不符合从业人员开拓创新要求的是?
23、对于企业来说,评判产品的定价是否科学的唯一依据就是?
以下哪一项是国家发展战略的核心,是提高综合国力的关键?
24、最高管理者要担任 的双重角色。
一般来讲,没有执行力的人往往具有以下特点?
25、下列关于领导力的说法有误的是?
下列关于提高个人执行力的说法正确的是?
26、日本的水泥大王浅野说:“就是卖水也要有征服世界的这种心态,只有这样才能做成大事。”这句话的深层含义是?
我们在生活中还会遇到各种各样的危机,如何处理好危机是非常重要的,以下关于处理危机的方式说法有误是?
27、下列关于职业生涯规划说法有误的是?
合格的程序员,应该具有以下哪几项素质?
28、会议不仅是现代公司决策过程中不可少的重要环节,而且还是公司内进行信息交流的重要场所,会议可以发挥很多作用,以下属于其作用的选项是?
以下属于高效的会议组织方法的是?
29、欲要正其行,必先正其心,作为一名谈判者,首先要梳理正确的谈判观念。以下选项对于谈判观念描述有误的是?
以下对于正确谈判心态的描述不正确的是?
30、以下关于群体和团体的说法有误的是?
最有效的团队特别是面临许多变化时,需要9种不同的角色,以下属于这9种角色的是?
自由选课四
1、下面哪项不属于代理移动IP域内切换流程?
2、用于解决区域移动管理的协议的是
3、广域移动是指?
4、Nutch主要应用于?
5、下面关于Lucene描述不正确的是?
6、关于Combiner组件,下面说法错误的是?
关于Block和Split两个概念,下面说法错误的是?
7、关于任务调度流程,下面说法错误的是
关于MapReduce容错机制,下面说法正确的是?
8、面哪一条不属于MapReduce安装模式?
下面不属于Hadoop安装步骤的是?
9、项目章程最少应该?
10、您要缩短项目工期两周时间。在关键路径上,有一个要只上半天班的资源完成的任务,要四周时间。您协商让该名成员全职工作两周时间,您正在利用下列哪种技术?
11、以下关于进度压缩的理念分析正确的是?
题干:以下对赶工步骤分析错误的是?
12、当需要减少20%关键路径时间时,你可以采取下列的行动,但以下哪一项除外?
13、有效的项目整合通常需要强调?
14、某项目经理正在管理一个大型软件集成项目。项目的进度已经确定,而客户现场的管理层反馈说,项目的周期太长了。不断变化的市场迫使项目不得不提前一个月完成。管理层已经和客户评审了项目的所有范围,但是没有任何一个是可以剔除的。他要求项目经理将每个活动的历时减少10%,以达成目标。在这种情况下,项目经理应该?
15、项目经理完成了项目范围说明书。除了将会影响项目的组织政策以外,项目经理下一步应该做什么?
16、以下哪一项错误描述WBS的原则?
17、截至上月底,按计划应支出1500万元,但实际只支出了1400万元。所以,截至上月底?
项目绩效报告中包括如下数字:PV=110,EV=100,AC=120,总预算为150。成本偏差是多少?
18、以下哪个代表着项目已经完工?
19、无
20、()是指企业与政府机构之间进行电子商务活动。
现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化。
()不是当前我国信息系统服务管理主要内容。
信息系统集成项目区别于其它项目的特点是()。
企业信息化是国民经济信息化的基础,企业信息化的结构不包括()。
企业在信息化过程中,要形成高水平、稳定的信息化人才队伍,建立和完善信息化人才激励机制。这一做法符合信息化发展过程中的()。
信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项中不属于“四控”的是()。
GB/T14394-93《计算机软件可靠性和可维护性管理》标准提出了软件生存周期各阶段的可靠性和可维护性要求。其中“分析和确定软件可靠性和可维护性目标”是()的要求。
磁盘冗余陈列RAID利用冗余实现高可靠性,其中RAID1的磁盘利用率为()。
以下关于大数据的叙述中,()是不恰当的。
21、项目计划的编制是一个逐步的过程。以下关于项目计划编制的叙述中,()是正确的。
()不属于项目监控的工作内容。
某承诺文件超过要约规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间,受要约人是在要求的时间内投邮,由于邮局错递而错过了规定时间。对此情况,该承诺文件()。
某工程人员在项目建议书中提到该项目符合国家产业政策和投资方向,符合地方计划发展规划。这部分内容对()进行了论述。
在进行项目详细可行性研究时,将有项目时的成本与无项目时的成本进行比较,求得差额,这种分析方法被称为()。
在项目可行性研究报告编写、提交和获得批准之前,首先要进行初步可行性研究。初步可行性研究的目的是()。
某招标文件包括:招标项目的技术要求、投标人员资格审查标准、投标报价要求、评标标准。该招标文件还缺少()。
项目承建方的项目论证需要从五个方面展开,其中不包括()。
某公司要开发一款电子行车记录仪,成立了产品研发项目团队,发布了项目章程,其中不应包括()。
把项目看成一个整体,权衡各种要素之间的关系的评估称为项目整体评估,其主要特征可以概括为:整体性、目标性、相关性、动态性,其中相关性是指()。
22、项目章程的制定过程主要关注记录建设方的()、项目立项的理由与背景、对客户需求的现有理解和满足这些需求的新产品、服务或成果。
项目经理向干系人说明项目范围时,应以()为依据。
在项目变更时,如果有人要求项目进度提前,那么根据变更控制流程,首先应该()。
整体变更控制过程基于项目的执行情况对项目的过程进行控制。以下关于整体变更控制的描述,()是不恰当的。
()不属于项目章程的组成内容。
组织过程资产在项目管理中扮演重要的角色()不属于组织过程资产。
项目经理要对WBS中标号为2.2.3号的工作包设定一个控制点,以便对其成本、进度、质量进行监控,在次比较适用设定一个()。
23、以下关于工作分解结构(WBS)的说法中,()是正确的。
某项目已制定了详细的范围说明书,并完成了WBS分解。在项目执行过程中,项目经理在进行下一周工作安排的时候,发现WBS中遗漏了一项重要的工作,那么接下来他应该首先()。
()描述用于加工一个产品所需子部件的列表。
某项目的项目经理在进行项目范围变更时,在对项目的技术和管理文件做了必要的修改后,他下一步应该()。
某公司与客户签订了一个系统集成项目合同,对于项目的范围和完成时间做出了明确的规定。在制定进度计划时,项目经理发现按照估算的活动时间和资源编制的进度计划无法满足合同工期,为了达到合同要求,项目经理不宜采用的方法是()。
某项目经理在生成WBS时,按照()方法将项目分解为“需求分析、方案设计、实施准备、测试和验收”等几个过程。
创建工作分解结构是项目范围管理的重要内容,该项活动的输出包括工作分解结构(WBS)、WBS字典、变更申请、范围管理计划(更新)和()。
某公司刚刚发布了新的5年战略计划后,该公司的一个项目经理从一个客户那里收到一个新的产品要求,这个要求与公司过去5年战略计划相一致,但不符合新的战略计划的目标。该产品描述具有有效的商业驱动,并有助于直接推动公司发展,作为项目经理,恰当的做法是()。
项目范围管理包括确保项目所需要的全部工作过程,()是范围管理流程的正确顺序。(1)定义范围(2)核实范围(3)收集需求(4)控制范围(5)创建工作分解结构。
24、某网络系统安装实施合同约定的开工日为2月1日。由于机房承包人延误竣工,导致网络系统安装承包人实际于2月10日开工。网络系统安装承包人在5月1日安装完毕并向监理工程师提交了竣工验收报告,5月10日开始进行5天启动连续试运行,结果表明安装实施有缺陷。网络系统安装承包人按照监理工程师的要求进行了调试工作,并于5月25日再次提交请求验收申请。5月26日再次试运行后表明安装工作满足合同规定的要求,参与试运行有关各方于6月1日签署了同意移交工程的文件。为判定承包人是提前竣工还是延误竣工,应以()作为网络系统安装实施的实际工期并与合同工期比较。
项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响,如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期可以估算为()天。
制定进度计划过程中,常用于评价项目进度风险的技术是()。
已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M()。
项目经理对某软件开发流程中的“概要设计”活动进行历时估算时,参考了以往相关项目活动情况,他采用的是()方法。
进度报告是实施项目进度控制的一个主要工具,在进度报告中可不包括()。
已知网络计划中工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第12天和第15天,工作M的最早开始时间和最迟开始时间分别为第6天和第8天,如果工作M的持续时间为4天,则工作M总时差为()天。
在制订项目进度计划过程中,()可以根据有限的资源对项目进度进行调整,是一种结合了确定性与随机性的一种方法。
主要不关注网络路线的总时差,而是集中管理缓冲活动持续时间和用于计划活动资源的制定进度计划所采用的技术是()。
某软件工程项目各开发阶段工作量的比例如下所示:需求分析0.23、概要设计0.11,详细设计0.15,编码0.20,测试0.31.假设当前已处于编码阶段,3000行程序已完成1200行,则可估算出该工程项目进度已完成的比例是百分之()。
25、项目中每个成员都负有成本责任,以下关于成本控制对项目人员要求的叙述中,()是不正确的。
某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点。
项目成本控制是指()。
某项目计划安排为:2014年4月30日完成1000万元的投资任务。在当期进行项目绩效时评估结果为:完成计划投资额的90%,而CPI为50%,这时的项目实际花费为()万元。
某软件的工作量是20000行,由4人组成的开发小组开发,每个程序员的生产效率是5000行/人月,每个程序员的沟通成本是250行/人月,则该软件需要开发()月。
某项目被分解成10项工作,每项工作的预计花费为10万元,工期为10个月,按照进度计划,前三个月应该完成其中的3项工作,但是到第三个月底的时候,项目实际只完成了2项工作,实际花费为30万元。项目经理采用了挣值分析的方法对该项目的绩效情况进行了分析,以下结论中,()是正确的。
在完成项目估算后,要制定项目的成本预算,其基本流程是:①将项目总成本分推到各个工作包:②();③确定各项成本再分配的时间:④确定项目成本预算计划。
分析成本构成结果,找出各种可以相互替代的成本,协调各种成本之间的关系,属于()的内容。
在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度()。
企业管理费属于信息工程项目投资的()。
按照沟通计划安排,项目经理在某财务控制点要根据挣值分析理论向财务总监提交绩效报告,下列绩效报告内容正确的是()。
26、以下有关质量保证的叙述中,()是错误的。
以下关于软件测试与质量保证的叙述中,()是正确的。
在ISO9000:2008质量管理体系中,质量管理原则的第一条就是“以顾客为关注焦点”。并解释说“组织依存于顾客。因此,组织应当理解顾客当前和未来的需求。满足顾客要求并争取超越顾客期望”。以下对象中,()不属于顾客的范畴。
以下关于项目质量控制的叙述中,()是不正确的。
()属于QA的主要职责。
六西格玛管理方法的核心是将所有的工作作为一种流程,采取量化的方法分析流程中影响质量的因素,找出最关键的因素加以改进从而提高客户满意度。具体的改进流程为()。
某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为()。
()是编制质量规划的首要工作。
27、由于在执行任务时,遇到了超出想象的困难,项目团队成员之间开始争执互相指责,并开始怀疑项目经理的能力。按照项目团队建设的阶段来划分,该阶段属于()
在项目实施过程中,()容易增加冲突发生的概率。
进行团队建设时可以采取的方式有()。
项目经理在选择团队建设具体活动时,可考虑专门的或个人行为。活动的首要目的是提高团队绩效,()不属于团队建设活动。
按照沟通计划安排,项目经理在某财务控制点要根据挣值分析理论向财务总监提交绩效报告,下列绩效报告内容正确的是()。
项目经理要为安全检查员(目前只有一人从事该岗位,必须每天进行现场巡视)配备备用人员,这说明()。
28、()是用于编制沟通计划的输入。
()是项目干系人管理的主要目的。
第四篇:全部_2011项目经理继续教育课后练习题(含部分试题)
IT运维
1.1 单选题(共60题)1.Gartner成熟度模型中,大集中阶段后应进入()
C.标准化阶段 2.交付规范中的核心内容不包括()C.交付文档 3.运维标准系列中不包括()B.技术要求 4.ITSS组织是哪年成立的?()D.2009年 5.项目管理的关键要素不包括()C.工具
6.ISO2000的模型中,控制过程部分包括()A.配置和变更管理
7.工具中的运维生产调度平台功能不包括()C.客户项目配置管理 8.工具管理中的运维管理工具功能不包括()D.规划建议 9.持续改进应关注的服务点不包括()D.服务计划 10.持续改进的原则不包括()A只存在实施过程中 11.持续改进的戴明环不包括()D.反馈 12.戴明环的正确动作顺序为()C.PDCA 13.知识积累的对象不包括()B.工具的采购信息
14.共享的只是文档为什么要脱密处理()A.避免非专业知识外的客户信息泄漏 15.满意度调查为什么建议选择独立的部门执行()D.保证调查的公正性 16.对客户的满意度了解需重点关注()B.低分和投诉的服务
17.为什么指标设计需要双方达成共识()D.必须确保被考核者理解并认可管理者的要求 18.为什么指标设计需要量化()A.便于衡量工作完成好坏优劣
19.为什么指标设计需要与个人利益相关()B.有效将组织需求和个人需求结合,促进指标完成
20.质量管理中指标设计必须基于的需求不包括()D.流程需求 21.下列不属于业务流程的是()D.业务分类方法
22.能力管理中形容能力过剩引起的问题称为()A.帕金森定律 23.连续性管理的IT策略源于()D.业务的连续性策略 24.可用性管理中的关键三要素不包括()D.可操作性 25.变更管理的核心动作包括()B.授权和审批
26.事件管理的主要目标是()D.尽快将故障现象恢复到正常状态,保证业务损失最低 27.不属于技术流程的有()B.事件管理流程
28.各类型组织管理中都需要关注的内容不包括()C.确保个人能力专业性 29.复合型组织的劣势体现在()A.沟通成本高
30.容易得到业务部门支持认可的组织类型为()C.服务或复合型组织 31.服务型组织的劣势体现在()C.对员工解读业务需求的能力很高
32.梯队型组织适用的情况是()B.流程化程度高,关注响应解决问题SLA 33.技术型组织劣势体现在()D.容易出现技术问题推诿 34.项目型组织的优点体现在()B.资源集中,效率高
35.项目经理拓展业务的动作不包括()D.自己团队的稳定情况
36.项目经理在保证服务质量时关注的内容不包括()A.商务条款的合理性 37.运维人员职业发展路径不包括()C.时机成熟,调动到客户出 38.关注运维人员职业发展的原因不包括()B.降低人员培养成本 39.规范运维人员行为的手段不包括()C.考核化
40.培养用户能力的手段不包括()B.不允许用户自行解决 41.帮助客户成功不包括()D.保持心态积极
42.人员管理中客户的定义是()D.负责服务评价、验收和付费的人员 43.系统管理统一协作需要关注的内容不包括()B.彼此独立,互不干涉
44.环境系统管理为什么要重点关注电力和空调()A.电力是动力关键,空调是温湿度关键 45.硬件系统管理为什么需要避免单点故障?()C.确保故障发生时,服务仍能通过备份或冗余设备提供
46.数据系统管理为什么要考虑备份恢复?()A.数据损坏或丢失时可以及时恢复减少业务风险
47.应用系统促进发展需要()C.预留系统接口满足增长
48.应用系统管理为什么需要通过需求管理尽量减少变更()A可能产生风险影响系统稳定 49.应用系统管理为什么需要开发支持延续?()C.开发人员了解应用系统结构和应用开发的历史情况
50.应用系统管理为什么需要选择成熟平台?()D.技术成熟,漏洞少,技术资源便于获取 51.系统管理不包括()B.人员管理
52.运维管理提升竞争力不包括()D.备件充足
53.安全管理中不属于合规性要求的是()B.内部制度 54.安全管理需要避免的不包括()C.客户沟通 55.不属于优化行为的是()D.咨询
56.优化能力等同于()A.解决问题的能力 57.成本黑洞不包括()B.工具采购
58.成本管理的成本分类中不包括()D.机会成本 59.成本管理模型不包含()B.概算
60.成本管理需要关注的内容不包括()D.成本分类 1.2 多选题(共25题)
1.2.3.4.Gartner的成熟度模型中包含()ABCD 工具管理原则包括()ABCD 供应商管理过程包括()ABCD 满意度调查中发现低分和投诉应()B.与客户沟通具体情况C.提出改进建议和措施D.跟踪执行情况
5.过程监控的原则有()B.明确过程监控指标C.发现问题及时纠偏D.使用独立的部门执行 6.发布管理中主要涉及的三个环境是()B.开发环境C.测试环境D.生产环境 7.配置管理中的专业名称包括()A.CMDB B.Baseline C.CI 8.服务流程的例子包括()ABCD 9.复合型组织的特点包括()B.共性整合,个性分立C.贴近业务资源复用 D.灵活高效 10.以下哪些称呼属于服务型组织()A.ERP运维部 C.OA服务部 D.个人贷款服务部 11.运维人员稳定提升需要关注()A.在组织内的成长历程 B.职业路径D.日常关怀 12.运维人员可以主要分为()ABCD 13.下列选项属于客户工作当中的“痛”的是()A.成本增加 B.质量下降 C.新规范的要求 14.环境系统保持稳定需要考虑()ABCD 15.数据系统保持稳定需要考虑()B.选择成熟的平台C.避免组件不兼容D.合理的备份机制 16.运维管理提升竞争力主要体现在()ABCD 17.性能优化的压力主要来源于()C.需求的增长D.资源的限制 18.质量管理包含哪些内容()A.指标设计C.过程监控 D.结果监控
19.系统管理包含哪些内容()B.硬件系统管理C.桌面系统管理 D.数据系统管理 20.IT生命周期包含哪些阶段()ABCD 21.结果监控的原则有()ABCD 22.ITILV2的主要组成部分包括()B.服务支持 C.服务交付
23.服务型组织管理点包括()A.业务等要求需分解为子目标B.团队有熟悉业务的借口C.避免与业务团队职责不清
24.组织的类型可以分为()ABCD 25.IT运维中的人员管理包含哪些内容()B.客户管理C.用户管理D.工程师管理
智能建筑
2.1 单选题(共70题)
1.如何实现对广播系统进行精确的时间控制?()A.配置标准时间系统,必要时刻配置卫星全球标准时间信号系统 2.对信息化系统管理人员的要求是什么()D.应熟悉系统的原理、性能和操作规程
3.隐蔽工程如何验收()C.隐蔽工程在隐蔽前应由施工单位通知有关单位进行验收,并形成验收文件 4.信息化系统验收按照什么标准进行()B.按照被批准的设计图纸、合同约定的内容和相关技术标准的规定进行 5.测评是系统应具备什么条件?()D.系统应调试完成并自检合格
6.下面哪种的数据应在调试过程中加以记录()A.调试的输入输出数据及分析 7.系统集成中系统的纵向关联表现的是()A.信息加工的逐步深入
8.下面内容哪一项是智能化集成系统的功能要求()D.以满足建筑物的使用功能为目标,确保对各类系统的信息资源加以共享和优化关联。9.智能化集成系统的定义是()A将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。10.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()C.结构、系统、服务和管理 11.安全防范综合管理系统属于什么系统()D.安全技术防范系统 12.出入口控制系统属于什么系统()B.安全技术防范系统 13.视频安防监控系统属于什么系统()C.安全技术防范系统
14.以下哪些要求是建筑设备监控系统对给排水设备的监控要求()D.给排水泵运行状态检测、监视、故障报警、启停程序配置 15.以下哪些要求是建筑设备监控系统对空调机组的监控要求()B空调机组运行状态监测、监视、故障报警、启停程序配置 16.集散式控制系统的含义是什么()D.集中管理,分散控制
17.工作业务应用系统的功能是()D.应满足该建筑物所承担的具体工作职能及工作性质的功能要求 18.综合布线系统能够支持哪些业务信息的传输()A.能支持语音、数据、图像和多媒体等各种业务信息的传输 19.下面哪一个描述安全防范体系的层次是正确的()A.安全防范体系的层次应划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理 20.计算机网络常常采用哪种交换技术()D.以太网 21.信息网络系统属于什么系统()C.信息设施系统 22.电话交换系统属于什么系统()C.信息设施系统 23.通信接入系统属于什么系统()A.信息设施系统
24.在智能化建筑中,什么是公共安全系统()A.为维护公共安全,综合运用现代科学技术,以应对危害社会安全的各类突发事件而构建的技术防范系统或保障系统 25.在智能化建筑中,信息化应用系统的定义是什么()D以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类信息设备与应用软件而组合的系统 26.根据国标的定义,博物馆属于哪类建筑()A.文化建筑 27.根据国标的定义,图书馆属于哪类建筑()A.文化建筑 28.信息化对不同类型的建筑的要求是一样的吗()B.是不一样的
29.信息化体现在哪些方面()D.信息化体现在对数据的采集、传递、分析、处理和表现上 30.信息化的概念是什么()A.信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程 31.有关交换技术的论述,正确的有()D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文 32.备份一般有3种方式,即完全备份、增量备份、()D.差分备份 33.电磁干扰可通过()和传导两条途径影响设备的工作。A.电磁辐射
34.机房的内部防雷主要采取屏蔽、()、合理布线或防闪器、过电压保护等措施
C.等电位连接 35.机房内一般应采用()装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。B.乙烯材料 36.下面那个攻击是防火墙不能够防范的?()B.局域网用户的攻击 37.网络安全产品的特点不包括()A.网络安全采用统一的技术和策略
38.网络管理是分层实现的,ITU-T(国际电信联盟电信标准化部)将网管业务分为多个层次,包括()B.1 2 3 4 39.()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。C.入侵检测 40.()被广泛地用于WEB浏览器与服务器之间的身份认证和加密数据传输。B.SSL 41.()是为解决以太网的广播问题和安全性而提出的,采用IEEE802.1Q协议标准。A.VLAN 42.()选择算法的特点是能较好的适应网络状态的变化,但是实现起来较为复杂,开销也比较大。B.动态路由 43.NAT实现方式不包括()C.自动协商
44.RPR的简称ResilientPacketRing弹性分组环,以下哪个不是RPR技术的优点()A.IP地址的自动发现 45.以下哪个不是POS技术的优点?C.支持电路仿真
46.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。A.12345 47.一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?()B.网管系统代理 48.所谓防火墙指的是一个由软件和硬件设备组合而成是一种计算机硬件和软件的组合,使INTERNET与INTRANET之间建立起一个安全网关(SECURITYGATEWAY),从而保护内部网免受非法用户的侵入,以下哪个不是防火墙的主要功能()C.防范网络内部网络攻击 49.不会产生冲突的网络拓扑结构是()C.点一点全连接结构 50.在下列网络威胁中,哪个不属于信息泄露?()C.拒绝服务攻击
51.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的()C.路由器
52.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()B.可以跨越多台交换机 53.Ethernet局域网采用的媒体访问控制方式为()B.CSMA/CD
54.下列哪一种陈述是真实的()A.对应于系统上的每一个网络接口都有一个IP地址 55.对局域网来说,网络控制的核心是()C.网络服务器
56.计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道 57.组建智能建筑的计算机网络的目的是实现联网计算机系统的()D.资源共享 58.计算机网络可分为三类,它们是()D.LAN MAN WAN
59.给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?D.2 60.要把学校里行政楼和实验楼的局域网互联,可以通过()实现.A.交换机
61.交换机端口可以分为半双工和全双工两类。对于100Mbps的全双工端口,端口带宽为()D.800Mpbs 62.0.0.1属于哪一类特殊地址()B.回环地址
63.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的()B.结构关系 64.在OSI七层网络模型结构中,路由器工作在哪一层()B.网络层
65.千兆以太网标准于1998年6月获得批准,它为三种传输媒质定义了多种收发器,其中()是用于安装单模光纤。A.1000Base—LX 66.第四层交换负载均衡的原理,就是按照IP地址和()进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中()A.TCP端口 67.交换机与交换机、交换机与路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量的封装技术是()C.端口汇聚 68.交换机是一种基于()地址识别,能完成封装转发数据包功能的网络设备。A.MAC 69.智能建筑计算机网络和应用基本采用()通信协议。A.TCP/IP 70.较大网络要进行分层设计,一般包括核心层、()、接入层3个层次。B.汇聚层
2.2 多选题(共30题)1.信息化系统建设包括()ABC 2.集成系统之间的信息可以分为以下两种关联形式()AD 3.集成系统应满足以下哪些配置要求?()ABD 4.智能化集成系统的设计是()ABC 5.应急联动系统应配置以下系统()ABC 6.定风量空调控制和变风量空调控制有哪些不同?()AB 7.建筑设备监控系统所起的作用是()ABC 8.物业运营管理系统应对建筑物内各类设施的哪些内容建议管理?()ABC 9.以下哪些要求是时钟系统的功能要求?()ACD 10.以下对广播系统的描述正确的是()BCD 11.以下对有线电视及卫星电视接收系统描述正确的是()ABC 12.以下哪几项是计算机网络安全必须考虑的内容?()BCD 13.无线局域网络系统的适用场合是哪些()?ABC 14.下面哪些场合适合使用程控交换机?()BCD 15.智能建筑中常用的信息化系统有哪些?()ACD 16.有关交换技术的论述,正确的有()CD 17.机房建筑和结构从安全的角度,应该考虑以下几个方面的内容()BCD 18.以下哪些是硬件备份技术()ABDE 19.计算机软件安全的包括技术性措施和非技术措施,下面哪些是技术性措施?()BCD 20.计算机机房接地系统常用的接地体包括()ABCD 21.电源保护装置有()ABCD 22.TCP/IP协议是一种开放的协议标准,下列哪些是它的特点()ABD 23.关于城域网建设方案特点的描述中,下列哪些是正确的()ABD 24.下列给出的协议中,以下哪几个协议不属于TCP/IP协议结构的应用层?ABC 25.双绞线由两根互相绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,正确的是()BCD 26.网络按覆盖的范围可分为()ABC 27.智能建筑信息化管理应包括()ABD 28.以下哪些内容是火灾报警系统探测器的主要设计原则()ABD 29.下面内容哪些是属于三维安全防范技术体系框架结构的?()BCD 30.智能化工具以哪些计算机技术为核心()?ABC 3 其他题目(汤勇)
1.安全管理的关键识别行为不包括()
a.资产识别 B.脆弱性识别C.配置识别 D.威胁识别
2.服务管理参考的ITILV2中属于功能模块的是()
a.安全管理模块 b变更管理模块 c服务台模块 D问题管理模块 3.下面哪个不是常用的网络管理方式()a.SNMP B.RMONC.WEBD.FTP(p89)
4.描述计算机网络中数据通信的基本参数是数据传输速率与()
a.服务质量 b传输延迟C误码率 D响应时间 5.下面哪个不是网络管理的主要功能(p88页)
a.计算机主机设备管理 B.故障管理 C.计费管理 D.安全管理 6.安全管理是安全层次中的第()个层次
A.1B.2 C.3 D.4,P93分别是安全立法、安全管理、安全技术措施 7.对于电梯监控来说,以下监控内容正确的是()
A.电梯及自动扶梯的运行状态及故障报警 B.电梯的启停控制C.电梯内的空调及通风控制 D.电梯内的照明控制
8.下列哪种技术不是实现防火墙的主流技术?()A.包过滤B.应用级网关技术 C代理服务器技术D.NAT技术
9.对较大规模的网络进行安全等级要求较高的子网划分,采用的技术主要有VLAN和()A.ipsecvpn B.SSLVPN C.SSHVPN D.MPLSVPN(P74)10.核心层网络一般采用()结构,以可满足对高可靠性的要求()a.星形 b树形 c环形或全网状 D总线型 11.测评时系统必须连续运行的时间为()
A.不少于15天B不个月少于1个月(P71)C不少于2个月 D不少于3个月 12.系统稳定需要哪几方面稳定()
a.管理层稳定 B.维护团队稳定Cit系统稳定(P31)D质量稳定 13.HTTP的会话有多个过程,包括()
A.建立连接B.发出请求信息 C.发出响应信息 D.传输数据 14.以下哪些是网络通信的网络协议 A.TCP/IP B.TELNET C.IPX/SPX D.NETBEUI
1.项目监理机构应当配备满足监理工作需要的()。(5分)
B.主要监理设施
★标准答案:B
2.因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。(5分)
A.不承担责任
★标准答案:A
3.施工竣工验收阶段建设监理工作的主要内容不包括()。(5分)
D.组织竣工验收
★标准答案:D
4.信息系统工程监理人员若认为工程施工质量不符合工程设计要求、技术标准或合同约定的,()承建单位改正。(5分)
D.有权要求
★标准答案:D
5.项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)(5分)
D.进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师
★标准答案:D 6.设备采购方案最终要获得()的批准。(5分)
A.建设单位
★标准答案:A
7.施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。(5分)
C.总监理工程师
★标准答案:C
8.SOA的可重用,可组合特性,类似于四大发明中的()(5分)
D.活字印刷
★标准答案:D
9.业务流程的定义是()(5分)
A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现
★标准答案:A
☆考生答案:A
10.计算机病毒主要造成()(5分)
D.程序和数据的破坏
★标准答案:D
11.以下关于防火墙功能描述不正确的是()(5分)
D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;
★标准答案:D
12.下面哪种访问控制模式需要对客体进行定义和分类?()(5分)
B.自主访问控制
★标准答案:B
13.应用代理防火墙检查的对象有:()(5分)
B.七层数据
★标准答案:B
14.使用非对称算法向对方发送加密电子邮件时使用什么进行运算?()(5分)
A.对方公钥
★标准答案:A
15.我国信息安全管理体系的认证标准等同于以下哪个标准?()(5分)D.ISO27001:2005
★标准答案:D
二.多选题(共5题,每题5分,共25分)1.监理单位的义务包括()。(5分)
C.公正地维护有关各方的合法权益 D.不得泄露与本工程有关的保密资料
E.不得参与可能与业主利益相冲突的承包商组织的活动
★标准答案:C,D,E
2.设备检查的方法一般有()。(5分)
A.设备开箱检查 B.设备专业检查
E.单机无负荷试车或联动试车
★标准答案:A,B,E
3.SOA的技术特点主要包括()(5分)
A.松耦合,可编排 B.可重用 C.标准化
★标准答案:A,B,C
4.防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()(5分)
A.屏蔽路由器 C.双宿主主机 D.被屏蔽主机 F.被屏蔽子网
★标准答案:A,C,D,F
5.符合计算机病毒定义的三个最基本要素包括()(5分)
A.可自我复制 B.对计算机具有破坏行为 E.人为编制的计算机代码
★标准答案:A,B,E
2011年项目经理继续教育在线练习题、答案
1、质量评价体系属于ITSS标准的哪一个系列? A.基础标准系列 B.运维标准系列 C.服务管理标准系列
D.外包标准系列
2、需求分析阶段的对象是软件项目的 A.用户要求 B.合理要求
C.模糊要求 D.技术要求
3、“在对软件编码前我不能进行软件测试”这句话说明了哪种依赖关系? A、随意的 B、软逻辑关系 C、优先
D、强制或硬逻辑关系
4、超前和滞后是:
A、用于进度计划编制过程的工具和技术。B、活动历时估算过程的输入 C、进度坟墓编制过程的输入
D、活动排序的工具和技术
5、以下哪个公式能最准确的计算活动历时 ? A、AD(活动历时)=工作数量/生产率 B、AD=工作数量/资源数量 C、AD=生产率/工作数量
D、AD=生产率*工作数量/资源数量
6、有哪三种主要的图示法: A、AOA、PERT、CPM B、PERT、CPM、GERT C、先导、箭线、条件 D、AON、AOA、PDM
7、在活动历时估算期间或之后,以下哪项不是一项活动? A、活动历时估算 B、估算基础
C、活动列表更新 D、WBS更新
8、压缩项进度,会产生下列潜在问题,但------除外? A、范围增加 B、成本增加 C、风险增加
D、降低风险
9、以下哪个术语可以描述能够加速后续任务的逻辑关系调整? A、超前 B、平衡 C、赶工
D、滞后
10、以下哪一项不属于做好项目进度计划编制工作的根本需求? A、降低成本、减少时间 B、减少决策需要的时间 C、消除闲置时间
D、制定更好的排除故障的步骤
11、在项目计划编制阶段邀请客户共同审阅进度计划可以向客户表明: A、你希望得到他们的输入
B、你想要客户更加了解项目实际状态 C、你的公司擅长于市场营销和客户关系 D、以上都不是
12、计划评审技术(PERT):
A、通常进行3次估算,协助预测活动历时的预期值 B、以事件为中心,在箭线上表示活动 C、对每个活动只进行一次估算 D、A和B
13、当需要减少20%关键路径时间时,你可以采取下列的行动,但-------除外? A、增加资源 B、加速时间进度 C、消除浮动时间 D、并行安排活动
14、需要申请和增加项目资源时,由谁做出决定? A、职能经理 B、项目经理 C、项目管理主任 D、客户
15、计算出已完工网络的活动历时后,前推法和逆推法可以提供: A、活动浮动时间
B、最早开始日期和最迟开始日期 C、关键路径 D、A和C
16、进行活动历时压缩时,你可以在关键路径活动上增加资源。这时必须进一步考虑什么? A、其他活动的延迟
B、出现新的关键活动
C、分配给关键路径上其他任务的资源 D、进度计划中历时最长的任务
17、以下哪个术语表示通过调整任务历时达到资源的有效分配? A、快速跟进
B、资源装载 C、赶工
D、资源平衡
18、资源平衡最好用于-------活动。A、时间很紧的 B、按时的
C、非关键路径 D、关键路径
19、以下哪种进度计划编制方法包括风险评估? A、ADM B、PERT C、PDM D、CDM 20、资源平衡通常: A、增加项目总成本 B、推迟项目完成日期 C、要求更少的资源
D、要求更多的资源
21、活动历时估算不包括以下哪一项 A、项目团队知识 B、时间分析
C、以前项目结果纪录 D、商务数据库
22、项目完工日期在什么时候发生变化? A、压缩关键路径
B、不允许使用应急储备时 C、项目资源减少时 D、没有时差
23、什么时候必须进行进度计划变更?选择一个最为可能的情况 A、和协会重新谈判 B、更换设备 C、成本超支 D、人员流失
24、月报中的进度计划偏差为0。便事实上,里程碑事件被延迟了,下列哪个报告不正确? A、沟通管理偏差 B、资源管理计划 C、关键路径状态 D、风险评估
25、在分析活动排序公差时采用什么历时估算技术? A、依赖关系图 B、甘特图 C、关键路径
D、PRET
26、关键路径的时差为负20(-20)天,如果关键路径有两个活动,这可能意味着什么? A、必须评估关键路径以决定实际的时差。B、预期提前20天完成项目 C、每个活动时差为负20天,D、要满足项目完工要求,可能需要采取历时压缩
27、采用箭线图法时,以下哪项需要资源 A、后续活动 B、事件活动 C、虚拟活动 D、以上都是
28、历时估算是: A、活动的预算历时 B、使用资源的时间 C、活动完成的时间 D、活动开始的时间
29、以下哪项可以使进度编制变得灵活? A、自由时差 B、总时差 C、ADM D、赶工
30、一个活动的历时估算如下:
最乐观估算=6天;最可能估算=21天;最悲观估算=36天;那么,该活动在16天到26天的时间完成的几率有多高? A、54% B、68% C、95% D、99.73%
31、以下哪句话是正确的? A、Hammok和fragnet的意思一样 B、项目进度计划可以采用多种历法 C、任何网络都不得采用回环
D、在活动是独立活动是,使用Hanger(锒铛儿)
32、资源平衡:
A、通过对项目进行进度计划编制,使资源时间最小化,有效的利用资源 B、通常对活动历时没有影响 C、可能增加原来的项目工期
D、为了减少项目工期采用的平行工作法
33、自由时差和总时差的区别在于什么? A、自由时差是不影响结束日期的总时差,而总时差是自由时差的累计数 B、自由时差值影响随后立即进行的后续活动的最早开始日期
C、自由时差通常指“闲散时间(slack time)”,而总时差通常指“浮动时间(float time)” D、一个活动的自由时差等于关键的总时差减去活动的总时差
34、甘特图和网络图的区别是什么? A、历时 B、任务 C、节点 D、时差
35、在下列哪类网络图中不使用虚拟活动? A、CPM B、Detailed C、PDM D、PERT
36、如果一个任务的最乐观估算为12天,最悲观估算为18天,那么最可能估算为多少? A、15天 B、13天 C、16天
D、以上都不是
37、蒙特卡洛分析可以: A、暗示项目总存在的风险 B、估算任务的长度
C、模拟任务发生的次序
D、向管理层证明需要增添人手
38、你已经决定什对每项活动或任务采用一次估算法来估算项目,之后你将会采用什么方法? A、PERT B、PDM C、CPM D、WBS
39、在进行计划编制时,你坐下来对每项任务所需的时间进行估算,这些时间的总和就是项目估算,这个历时就是你承诺完成项目的时间。以上描述有什么错误? A、项目团队没有参与估算,而且这种方法耗时太长。B、项目团队没有参与估算,而且没有使用网络图 C、估算时间太久,应该有管理层完成
D、项目估算应该和客户要求的完工日期吻合。40、总历时是多少?(见图一)A、20星期 B、17星期 C、18星期 D、16星期
41、关键路径是:(见图一)I、Start-A-C-F-M-Finish J、Start-A-D-G-M-Finish K、Start-B-E-H-N-Finish L、Start-B-E-K-N-Finish
42、如果把活动H的历时缩短两个星期(H的历时为4),那么总历时是多少(见图一)A、16星期 B、17星期 C、15星期 D、18星期
43、条件图法如GERT用于:
A、表示四种依赖关系(完成-开始 完成-完成 开始-开始 开始-完成)B、创建一个比PERT图还容易解释的网络图形
C、因为PCM和ADM不允许非序列活动,如回环或条件分去 D、帮助促进项目网络图的准备
44、项目可能: A、没有关键路径 B、多条关键路径 C、一条关键路径
D、一条或多条关键路径
45、采用逆推进法的目的在于决定 A、关键路径 B、最早完成日期 C、最迟开始日期 D、赶工日期
46、进度控制的一个重要部分是:
A、决定是否需要对进度计划偏差采取纠错行动
B、定义需要生产项目可交付成果所需的活动 C、评估范围定义是否足以支持进度计划
D、保证项目团队士气高昂,小组成员能够发挥最大潜能。
47、决定可能出现的进度计划变更对项目的影响时,以下哪项是不需要的信息? A、新的或校正过的活动历时估算 B、修正过的活动排序
C、替代进度计划分析 D、进度计划更新材料
48、进行活动排序时可采用多种工具和技术。工具和技术的选区由几个因素决定。如果项目经理决定把子网或部分网作为他/她的进度计划编制技术的一部分,这对项目意味着什么? A、该工作非常特殊,在不同的阶段需要特殊的网络图。
B、在现有的电子网络上可以获取管理资源的软件
C、在项目整个生命周期有几个相同或几乎相同的活动系列反复重复。D、项目中存在多个关键路径。
49、PRET和CPM的主要区别在于PERT: A、在计算进度计划时使用分布的平均值(预期值)B、计算时差时使用最可能估算
C、通过计算时差来确定哪些活动的进度最不灵活 D、在图中包括了非序列活动,如回环或条件分支
50、在计划编制时你发现完成项目的所需的时间比可以利用的时间长,这时你将如何处理? A、和客户取得联系,告诉他们项目不能在要求的时间完成。B、向管理层汇报项目不能在要求的时间完成 C、采赶工或快速跟进法
D、采用赶工或快速跟进法,然后将备选方案汇报管理层。
51、标准偏差和风险有何关系? A、没有关系
B、标准差告诉你估算是否正确
C、标准差告诉你估算的不确定性有多高 D、标准差告诉你估算包含衬垫
52、一个项目有3条关键路径。这时项目意味着什么? A、降低了管理的难度 B、增加了项目风险 C、要求更多人手 D、这种情况不可能出现
53、客户通知你项目必须提前两天完工,你将如何处理? A、告诉客户项目的关键路径不允许提前完成项目 B、向老板汇报
C、召开项目团队会议,商量在关键路径上进行赶工或快速跟进法的方案 D、努力工作,观察下月的项目状态
54、以下哪个术语用于描述延迟后续活动的逻辑关系的调整 A、滞后 B、超前 C、时差
D、闲置(Slack)
55、对多项目进行进度计划编制和资源时,以下哪项参数将受到影响? A、资源命名用和资源平衡 B、历时压缩和模拟
C、活动清单和工作分解结构 D、进度计划滑动和进行中存货
56、活动A历时为3天,开始于4号星期一上午,后续活动B和A的关系为结束一开始。结束一开始关系有3天滞后,活动B历时为4天,星期天为非工作日,从这些数可以得到什么? A、两个活动总历时为8天
B、活动A开始日期和活动B结束的日历时间为11天 C、活动B结束日期为13号星期三
D、活动A开始日期和活动B结束的日历时间为14天
57、进度计划控制不考虑以下哪一项? A、对造成进度计划变更的因素施加影响,保证变更是有利的 B、确定进度计划已经变化 C、管理实际发生的变更
D、根据客户需求变更进度计划
58、一项活动历时为4天,最早开始日期为10日,最迟开始日期为19日,没有非工作日,根据以上信息,可以总结出什么? A、该活动总时差为9天
B、该活动最早完成日期是14日结束
C、该活动最迟完成日期是25日
D、如果分配双倍资源的话,可以两天之内完成此活动
59、进行活动历时估算时不应考虑以下哪一项? A、资源能力
B、分配给活动的资源数量 C、历史资料(如可以获取的话)D、管理费用比率
60、你需要缩短项目完工日期。没有额外的资源,但项目风险低。如果要优先考虑依赖关系,最佳的备选取方案是什么? A、停止一项任务的资源
B、把资源从优先依赖关系移到内部依赖关系 C、削减项目任务
D、把更多的任务同时进行
61.你所在的公司是当地一家最大的华工厂。工厂被指控向河流中倾到了有毒物质,导致鳄鱼的体积成倍增长。同时使得当地狗的数量大量减少。法庭已经判决公司在2月15日前必须进行清理工作,这样的外部限制是属于: A、关键事件
B、主要的里程碑式的事件 C、加强的日期 D、对外部的依赖
62.优先图和箭图都是工作网络图的例子。这两者之间的主要区别在于: A、在箭头图上对工作持续时间的估计包含了计划评审技术(PERT)B、优先图以节点表示工作活动 C、箭图不能表示关键路径
D、优先图将浮动时间作为工作持续时间的一部分
63、你负责管理一个城市用水系统的项目。为了避免水管生锈,合同上要求使用钛合金的管道设备,此外还要用氪化的铆钉来组装这些管道。因为氪化物质的密度特别大,根据某些技术上的要求,这些管道放置好以后要过10天才能装铆钉。在这个例子中,这10天的时间被称为 A、滞后时间 B、前置时间
C、浮动时间 D、松弛时间
64、你的公司正采用项目管理方案来管理业务,现在你的公司同时进行着50个以上的项目,这些项目遍及全国各地。你必须制定进度表,并且在各个项目之间分配资源。下面哪一个参数是你应该主要考虑的? A、资源的用途和资源的水平
B、压缩期和进度模拟
C、工作列表和工作分解结构
D、进度的变动和过程中的存货清单 65.充满竞争的、复杂的项目管理环境加大了对项目工作完成时间的压力。进度的控制是避免时间延期的一个重要方法。时间管理的矫正行为经常是加速某些行为以确保这些行为能够及时完成,或者在尽可能短的延期内完成。为了重新编制和执行进度表,矫正行为通常要求 A、做大家都不喜欢的决策 B、及时调整基准线 C、核心原因分析
D、资源平衡
66.编制项目进度表是一个不断反复的过程,如果开始和结束的日期都不现实的话,项目很可能无法按照计划完成。既然你认识到了进度控制的重要性,你和你的团队正致力于明确如何管理进度变更。你将最终的结果写在哪一个文件里? A、进度变更控制程序 B、进度管理计划 C、进度风险计划 D、服务水平协议
67.如果一个项目雇用了两个人,每个人工作40小时,每小时劳动费用为30美元,其中包括常用开支。在同一时期内雇用的第三个人工作30小时,但是每小时的劳动费用高达50美元。这个星期的PV是 A、2,400美元 B、3,600美元 C、3,660美元 D、3,900美元
68.你的首席工程师估计,一个工作包的工作量最可能需要的完成时间为50周。如果一切都很顺利的话,也可能在40周内完成;但是如果情况糟糕的话,则需要180周才能完成。使用计划评审技术(PERT)估计一下这个工作包的完成时间是多少? A、45周 B、70周 C、90周
D、140周
69.你负责一个项目,内容实在坏牛奶到达消费者之将其到掉的工序,现在客户要求比计划提前六个月完成项目。你认为你通过将项目行为重叠的办法可以达到这个目标。你计划使用的方案是: A、并行工程 B、快速跟进 C、平衡
D、赶工
70.活动 A的持续期为3天,而且要在星期一(4号)开始。接下来的活动B和活动A是首尾相连的关系。这种首尾相连的关系中间又发生了3天的滞后时间,而且活动B的持续时间是4天。星期日是公休日。根据这些数据你能得出下列哪个结论? A、两项活动的总持续期为8天
B、从A开始到B结束的日历天数为11天 C、B活动结束的日期是星期三(13号)D、从A开始到B结束的日历天数为14天
71.加快项目进度的一个方法就是在项目设计阶段为每一个行为分配五个人而不是两个人,尽管你在考虑这种方式,但是这种做法会使项目团队在规模上将增加一倍。这种方法将会 A、降低生产力 B、增加生产力
C、减少对高水平团队成员的需要,因而会降低总体资源的成本 D、生产力提高的比例将高于资源增加的比例
72.你在制定项目进度表,你手中有一些制作进度表的软件,但是那些东西都太复杂、繁琐,所以你不愿意用这些软件。你还有一些关于制作项目计划时如何考虑限制条件的书籍,但是那些书籍上的内容让人看了就头疼,为了以一种简便快捷的方式制作项目进度表,你决定只给出每个项目活动的最早和最晚的开始和结束时间。那么在此过程中你使用了哪一项时间规划技术? A、甘特图
B、计划评审技术
C、关键路径法 D、蒙特卡罗分析
73.“直到软件产生了,我才能对它进行测验。”这句话描述了下面那一种依赖 A、随意性 B、理性
C、偏好性
D、强制性或者强硬性 74.根据实际情况仔细地重设项目进度基线是很重要的,因为: A、进度基线的修改需要管理层批准 B、项目进度的历史数据会丢失 C、必须进行根本原因的分析
D、不能为在进度后期描述的活动设计进度恢复计划
75.你负责的这个项目正在开发一个产品,这个产品能让人通过一个复杂的声音识别系统来使用电子邮件。但是公司的市场营销部门刚刚通知你,公司的一个主要竞争对手正在开发一种类似的产品。开始你根据最早开始的原则给项目编制了进度时间表,但是你发现如果采取这种做法,在某个阶段的资源消耗将特别大。加上你并没有太大的时间压力,因此你决定要使用资源平衡的做法。但是现在你有了市场的竞争对手,因此需要按照最早开始的原则编制项目进度时间表。要这样做,你应该使用下列哪项? A、资源调控
B、将资源从关键路径上的活动调配到非关键路径上的活动上 C、关键环节的进度安排 D、重新分配资源
76.顾客把原定的项目范围扩大了65%,这也使成本估算上升了5倍。现在你必须更改已经获得批准的项目开始和结束的时间安排。你第一步要做的应该是: A、为进度重新设定时间基准线 B、修改合同
C、使用一个新的进度安排表 D、增加资源
77.你正要改造你的厨房,并且决定为这个项目准备一个网状系统图。你必须购买电气用具,而且直到橱柜完成才可以安装电气用具。在这个案例中,这些关系是 A、从开始到结束 B、从结束到开始 C、从开始到开始
D、从结束到结束
78.在定义项目范围和活动的过程中要使用到分解技术,但是该技术在定义范围和定义活动过程中起到的是不同的作用。从两者对比的角度来看,下列哪项陈述最好地说明了该技术在定义活动的过程中的作用? A、用工作分解结构WBS中的工作包来描述最终的产出 B、把最终的产出描述为可交付的或切实的条目 C、把最终的产出描述为行为或行动步骤
D、分解技术在范围定义和行为定义中的作用是一样的 79.下面哪一个公式为计算工期提供了最准确的结果? A、工期=工作数量/生产率 B、工期=工作数量/资源数量 C、工期=生产率/工作数量
D、工期=(生产率)×(工作数量)/资源数量 80.为了实行有效的进度控制,你的项目团队必须警惕将来可能产生问题的任何情况。为了更出色的完成上面所述的任务,你的团队必须 A、审查绩效报告
B、不允许进度的任何变更
C、连续不断地更新进度管理计划
D、定期地检查项目进展情况
81.在行为排序方面有几种工具和技术可以使用,可以通过几个因素来决定选用哪种工具或者技术。如果项目经理决定将子网络作为它的计划进度的技术,运用这个技术在规划项目进度时会有什么样的特点? A、项目的不同阶段要求有不同的工作网络图
B、可以从现有的电子网络管理资源的软件中获得该技术
C、在整个项目过程中有几个活动的网络图是完全相同的或者几乎完全相同 D、在这个项目中存在多个关键路径 82.为了评估在一个项目中是否需要进行赶工,项目经理应该首先计算 A、在赶工后每一个关键行为在成本和时间上可以减小的幅度 B、对项目的关键路径增加的额外资本的成本
C、关键路径的任务加速后在整个时间表上所节省下的时间
D、使用计划评审技术估计每一个关键路径的持续时间所需要的三种时间估计
83.你同项目小组讨论控制时间表的最佳途径,你希望能够控制那些改变项目进度的因素。同时你还想知道进度在什么时候发生变化,这样你可以采取相应的控制措施。你同小组成员讨论如何为衡量和报告项目进度作准备,为此你同意利用以下: A、进度表管理计划 B、网络图表 C、项目进度表
D、技术基线
84.过去,你在提交项目进展状况报告的时候喜欢甘特图,以为这种表比较容易看懂,即使是高级管理机构也不例外。项目办公室今天发布了一个新的程序要求项目经理准备里程碑表示每两个星期更新一次。里程碑表与条形表不一样,它显示了
A、主要事件的开始和完成时间 B、行为开始和结束日期 C、活动预期的持续时间 D、活动之间的依附性
85.使用进度变更控制系统的好处包括: a.对于上呈进度绩效报告有明确的要求 B、对于评估进度绩效报告有明确的要求 C、明确提出评估进度差异幅度的方法
D、明确提出批准进度变更所必须的批准级别
86.一个任务的最早开始时间是第十天,最晚开始时间是第十九天。这个任务的工期是四天,中间没有休假日。从上面所提供的信息,对于这个行为可以得出什么结论? A、这个行为的全部浮动时间是九天 B、这个任务的最早完成时间是第十四天末 C、最晚完成时间是第二十五天
D、如果投入的资源加倍的话,这个任务可以在两天内完成。
87.你正致力于一个软件开发项目。在这个项目中,必须进行大量的测验,其中一些测验必须进行多次。这个项目中有一些活动的顺序是顡的任务结果为条件的。例如,在检查过程中发现了一个错误,项目的设计可能要修改,这样就需要额外的测验。能够更好的独步一时这个情况的网络技术是 A、优先序列网络图(PDM)B、计划评审技术表(PERT)C、图形评审技术网络图(GERT)D、箭头图书法(ADM)88.在项目发展过程中,诸如谁来执行这个工作,这个工作在那里执行,工作的类型以及工作分解结构(WBS)都是下面哪一个的示例? A、活动属性
B、限制条件
C、在工作分解结构库中贮存的数据
D、定义细化
89.可以帮助我们明确哪些工作在规定的时间必须完成的工具是: A、项目主进度表 B、预算
C、工作分解结构
D、甘特表
90.进度绩效指数低于1.0表示 A、项目没有完成预定的工作 B、已取得的挣值达100% C、项目永久性地损失了一部分时间
D、项目可能没有按照时间表执行,但是项目经理不必在意这个问题
91.在项目工作网络中有几种类型的浮动期。那些在特定活动中使用并且不影响后来活动的浮动期被称作 A、多余的浮动期 B、自由的浮动期 C、总的浮动期 D、预期的浮动期
92.你已经对你的项目进度进行了几次修正。在一些问题中,进度的拖延已经很严重了。为了确保准确的业绩考核信息,你应该
A、更新进度
B、重新设定进度基准线 C、准备一个主进度表 D、提出一个变更要求
93.你在一个建筑工程公司工作,负设计世界最先进的鸡笼。这个项目非常复杂,需要成千上百张设计图。你将第一张设计图所需要的时间乘以设计图的数量来估计设计这个鸡笼需要多久的时间。这是下面哪一种估计类型? A、数量基础型 B、专家型 C、类比型 D、参数型
94.你一个可以同时处理PERT和CPM计算的项目管理软件包将会使你的组织机构受益。然而,这种软件的成本将比其他软件包的成本高,而且你需要培训员工如何使用PERT。执行管理部门要求你对为什么 你认为公司应该购买这种软件做出解释。在你的解释中,你阐述了PERT和CPM的主要葂在于PERT A、在计算时表示使用分布平均值(期望值)B、利用最大可能估计来计算时间
C、集中精力计算浮动期来决定哪一个行为具有最小进度弹性
D、包括不连续的行为,比如环状或者条件分支作为图的一部分
95.你正计划指挥你的新的项目管理户外培训课程的团队组建部分,参与者将参加一个生存试验来剔除最“弱”团队成员。获胜者将得到公司的达尔文奖。因为这个课程只能在绿地上执行,在安排课程的实践上你只能限制在一年中的几个特定时间。课程开始的最佳时机是七月中旬。在你设计项目进度时一个更为普遍的时间限制是 A、不早于开始 B、不晚于结束
C、有一个确定的最晚开始时间
D、有一个确定的最早结束时间
96.任务持续时间的悲观估计为36天,最大可能估计为21天,乐观估计为6天,那么A行为在16到26天之间完成的概率有多大? A、55.70% B、68.26% C、95.46% D、99.73% 97.你为一家处于领先地位的西部乡村服装生产商工作,现在你管理着一个以增加顾客接待量和提高工作效率为目的的零售商店面布局重新设计的项目。这个项目的许多工作都要在现场完成,而且需要商店员工的积极参与,而这些员工中有很多都是一个以鼓动劳工闹事而著称的工会组织的终生会员。那么你的进度安排中的一个重要的组成部分必定是
A、一个资源能力矩阵 B、备用人员和储备金 C、一个资源日程 D、一个资源柱状图 98.当设计项目进度时,如果你想对每一个任务定义一个可能结果的分布,并且使用这个分布来计算全部项目可能结果的分布,使用的最常见的技术是 A、计划评审技术 B、蒙特卡罗分析 C、图形评审技术 D、同期工程
99.项目经理在评估项目时间业绩表现时应该关注关键的和次关键的行为,一个这样做的方法就是以浮动时间上升排序分析十个次关键的路径。这种方法是如下哪一个分析管理的一部分? A、方差分析 B、进度模拟 C、挣值管理
D、趋势分析
100.项目办公室刚刚发布给你一份项目状况检查报告,当你正心情激动充满期待时浏览到在执行总结中委婉的“劝告”。你又一次被批评没有为项目提供足够的支持细节。尽管报告没有举例,但是你记得在PMBOK中看到过支持细节,它包括如下全部,除了 A、命令和交付进度
B、现金流推算
C、最好和最坏情况下的备用进度表 D、干系人职位报告
答案: A 2 A 3 D 4 C 5 A 6 C 7 D 8 A 9 A 10 D 11 A 12 A 13 C 14 B 15 D 16 B 17 D 18 C 19 B 20 B 21 B 22 A 23 D 24 C 25 C 26 D 27 A 28 A 29 B 30 B 31 B 32 C 33 B 34 C 35 C 36 D 37 A 38 C 39 B 40 C 41 C 42 B 43 C 44 D 45 C 46 A 47 D 48 C 49 A 50 D 51 C 52 B 53 C 54 A 55 D 56 B 57 D 58 A 59 D 60 D 61 C 62 B 63 A 64 D 65 C 66 B 67 D 68 B 69 B 70 B 71 A 72 C 73 D 74 B 75 D 76 C 77 D 78 C 79 A 80 A 81 C 82 A 83 C 84 A 85 D 86 A 87 C 88 A 89 C 90 A 91 B 92 B 93 A 94 A 95 A 96 B 97 C 98 B 99 A 100 D
一.单选题(共15题,每题5分,共75分)
1.Gartner成熟度模型中,大集中阶段后应进入()。(5分)
A.虚拟化阶段
B.合理化阶段
C.标准化阶段
D.起步阶段
★标准答案:C
☆考生答案:C
★考生得分:5 分 评语:
2.运维标准系列中不包括()。(5分)
A.通用要求
B.技术要求
C.交付规范
D.应急响应规范
★标准答案:B
☆考生答案:C
★考生得分:0 分 评语:
3.工具中的运维生产调度平台功能不包括()。(5分)
A.实时提供运维团队资源忙闲状态
B.合理派工
C.客户项目配置管理
D.监督运维活动和结果
★标准答案:C
☆考生答案:C
★考生得分:5 分 评语:
4.应用系统管理为什么需要选择成熟平台?(5分)
A.客户需要 B.硬件平台支持
C.最便宜
D.技术成熟,漏洞少,技术资源便于获取
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
5.满意度调查为什么建议选择独立的部门执行?(5分)
A.客户要求
B.工作专业性较低
C.运维部门没有时间
D.保证调查的公正性
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
6.变更管理的核心动作包括()。(5分)
A.测试评估
B.授权和审批
C.入库
D.出库
★标准答案:B
☆考生答案:A
★考生得分:0 分 评语:
7.复合型组织的劣势体现在()。(5分)
A.沟通成本高
B.技术问题推诿
C.对员工解读业务需求的能力很高
D.独立运作,资源分散 ★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
8.如何实现对广播系统进行精确的时间控制?(5分)
A.配置标准时间系统,必要时可配置卫星全球标准时间信号系统
B.配置一台独立的计算机,以该台计算机的晶振作为时基发生器
C.通过人工管理模式,根据广播媒体报时进行操作
D.与其它广播系统实现同步
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
9.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()。(5分)
A.安全、舒适、高效和可靠
B.简单、快捷、方便和节能
C.结构、系统、服务和管理
D.先进、适用、经济和可扩展
★标准答案:C
☆考生答案:A
★考生得分:0 分 评语:
10.集散式控制系统的含义是什么?(5分)
A.集中控制,分散管理
B.分散管理及控制
C.集中管理及控制
D.集中管理,分散控制
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
11.电话交换系统属于什么系统?(5分)A.信息化应用系统
B.其他应用系统
C.信息设施系统
D.智能化数字网络系统
★标准答案:C
☆考生答案:C
★考生得分:5 分 评语:
12.根据国标的定义,博物馆属于哪类建筑?(5分)
A.文化建筑
B.媒体建筑
C.住宅建筑
D.交通建筑
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
13.信息化体现在哪些方面?(5分)
A.信息化体现在对数据的筛选上
B.信息化体现在对数据的排序上
C.信息化体现在对数据的编辑上
D.信息化体现在对数据的采集、传递、分析、处理和表现上
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
14.电磁干扰可通过()和传导两条途径影响设备的工作。(5分)
A.电磁辐射
B.静电干扰
C.静电串扰 D.静电感应
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
15.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。(5分)
A.①②③④⑤
B.③④⑤
C.①②③④
D.①②④⑤
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
二.多选题(共5题,每题5分,共25分)
1.以下哪些是硬件备份技术?(5分)
A.磁盘镜像
B.RAID
C.备份系统
D.双机热备
E.数据复制
★标准答案:A,B,D,E
☆考生答案:B,D
★考生得分:0 分 评语:
2.关于城域网建设方案特点的描述中,下列哪些是正确的?(5分)
A.主干传输介质一般采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用ISO/OSI七层结构模型
D.采用核心交换层,业务汇聚层与接入层3层模式 ★标准答案:A,B,D
☆考生答案:A,B,D
★考生得分:5 分 评语:
3.下面内容哪些是属于三维安全防范技术体系框架结构的?(5分)
A.网络互联,采用以太网等交换技术和相应的网络结构方式,按业务需求规划二层或三层的网络结构。
B.安全服务,制定对应的安全属性要求
C.系统单元,说明信息网络系统的组成
D.结构层次,提供并扩展国际标准化组织ISO的开放系统互联(OSI)模型
★标准答案:B,C,D
☆考生答案:A,B,C,D
★考生得分:0 分 评语:
4.数据系统保持稳定需要考虑()。(5分)
A.维持平均应用需求即可
B.选择成熟的平台
C.避免组件不兼容
D.合理的备份机制
★标准答案:B,C,D
☆考生答案:B,C,D
★考生得分:5 分 评语:
5.组织的类型可以分为()。(5分)
A.项目型组织
B.技术型组织
C.服务型组织
D.复合型组织
★标准答案:A,B,C,D
☆考生答案:A,B,C,D
★考生得分:5 分 评语:
一.单选题(共15题,每题5分,共75分)
1.Gartner成熟度模型中,大集中阶段后应进入()。(5分)
A.虚拟化阶段
B.合理化阶段
C.标准化阶段
D.起步阶段
★标准答案:C
☆考生答案:C
★考生得分:5 分 评语:
2.运维标准系列中不包括()。(5分)
A.通用要求
B.技术要求
C.交付规范
D.应急响应规范
★标准答案:B
☆考生答案:B
★考生得分:5 分 评语:
3.工具中的运维生产调度平台功能不包括()。(5分)
A.实时提供运维团队资源忙闲状态
B.合理派工
C.客户项目配置管理
D.监督运维活动和结果
★标准答案:C
☆考生答案:D
★考生得分:0 分 评语:
4.应用系统管理为什么需要选择成熟平台?(5分)
A.客户需要 B.硬件平台支持
C.最便宜
D.技术成熟,漏洞少,技术资源便于获取
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
5.满意度调查为什么建议选择独立的部门执行?(5分)
A.客户要求
B.工作专业性较低
C.运维部门没有时间
D.保证调查的公正性
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
6.变更管理的核心动作包括()。(5分)
A.测试评估
B.授权和审批
C.入库
D.出库
★标准答案:B
☆考生答案:B
★考生得分:5 分 评语:
7.复合型组织的劣势体现在()。(5分)
A.沟通成本高
B.技术问题推诿
C.对员工解读业务需求的能力很高
D.独立运作,资源分散 ★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
8.如何实现对广播系统进行精确的时间控制?(5分)
A.配置标准时间系统,必要时可配置卫星全球标准时间信号系统
B.配置一台独立的计算机,以该台计算机的晶振作为时基发生器
C.通过人工管理模式,根据广播媒体报时进行操作
D.与其它广播系统实现同步
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
9.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()。(5分)
A.安全、舒适、高效和可靠
B.简单、快捷、方便和节能
C.结构、系统、服务和管理
D.先进、适用、经济和可扩展
★标准答案:C
☆考生答案:C
★考生得分:5 分 评语:
10.集散式控制系统的含义是什么?(5分)
A.集中控制,分散管理
B.分散管理及控制
C.集中管理及控制
D.集中管理,分散控制
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
11.电话交换系统属于什么系统?(5分)A.信息化应用系统
B.其他应用系统
C.信息设施系统
D.智能化数字网络系统
★标准答案:C
☆考生答案:C
★考生得分:5 分 评语:
12.根据国标的定义,博物馆属于哪类建筑?(5分)
A.文化建筑
B.媒体建筑
C.住宅建筑
D.交通建筑
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
13.信息化体现在哪些方面?(5分)
A.信息化体现在对数据的筛选上
B.信息化体现在对数据的排序上
C.信息化体现在对数据的编辑上
D.信息化体现在对数据的采集、传递、分析、处理和表现上
★标准答案:D
☆考生答案:D
★考生得分:5 分 评语:
14.电磁干扰可通过()和传导两条途径影响设备的工作。(5分)
A.电磁辐射
B.静电干扰
C.静电串扰 D.静电感应
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
15.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。(5分)
A.①②③④⑤
B.③④⑤
C.①②③④
D.①②④⑤
★标准答案:A
☆考生答案:A
★考生得分:5 分 评语:
二.多选题(共5题,每题5分,共25分)
1.以下哪些是硬件备份技术?(5分)
A.磁盘镜像
B.RAID
C.备份系统
D.双机热备
E.数据复制
★标准答案:A,B,D,E
☆考生答案:A,B,D,E
★考生得分:5 分 评语:
2.关于城域网建设方案特点的描述中,下列哪些是正确的?(5分)
A.主干传输介质一般采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用ISO/OSI七层结构模型
D.采用核心交换层,业务汇聚层与接入层3层模式 ★标准答案:A,B,D
☆考生答案:A,B,D
★考生得分:5 分 评语:
3.下面内容哪些是属于三维安全防范技术体系框架结构的?(5分)
A.网络互联,采用以太网等交换技术和相应的网络结构方式,按业务需求规划二层或三层的网络结构。
B.安全服务,制定对应的安全属性要求
C.系统单元,说明信息网络系统的组成
D.结构层次,提供并扩展国际标准化组织ISO的开放系统互联(OSI)模型
★标准答案:B,C,D
☆考生答案:B,C,D
★考生得分:5 分 评语:
4.数据系统保持稳定需要考虑()。(5分)
A.维持平均应用需求即可
B.选择成熟的平台
C.避免组件不兼容
D.合理的备份机制
★标准答案:B,C,D
☆考生答案:B,C,D
★考生得分:5 分 评语:
5.组织的类型可以分为()。(5分)
A.项目型组织
B.技术型组织
C.服务型组织
D.复合型组织
★标准答案:A,B,C,D
☆考生答案:A,B,C,D
★考生得分:5 分 评语:
第五篇:2011项目经理继续教育课后练习题(IT运维及智能建筑)
IT运维
1.1 单选题(共60题)1.Gartner成熟度模型中,大集中阶段后应进入()
C.标准化阶段 2.交付规范中的核心内容不包括()C.交付文档 3.运维标准系列中不包括()B.技术要求 4.ITSS组织是哪年成立的?()D.2009年 5.项目管理的关键要素不包括()C.工具
6.ISO2000的模型中,控制过程部分包括()A.配置和变更管理 7.工具中的运维生产调度平台功能不包括()C.客户项目配置管理 8.工具管理中的运维管理工具功能不包括()D.规划建议 9.持续改进应关注的服务点不包括()D.服务计划 10.持续改进的原则不包括()A只存在实施过程中 11.持续改进的戴明环不包括()D.反馈 12.戴明环的正确动作顺序为()C.PDCA 13.知识积累的对象不包括()B.工具的采购信息
14.共享的只是文档为什么要脱密处理()A.避免非专业知识外的客户信息泄漏 15.满意度调查为什么建议选择独立的部门执行()D.保证调查的公正性 16.对客户的满意度了解需重点关注()B.低分和投诉的服务
17.为什么指标设计需要双方达成共识()D.必须确保被考核者理解并认可管理者的要求 18.为什么指标设计需要量化()A.便于衡量工作完成好坏优劣
19.为什么指标设计需要与个人利益相关()B.有效将组织需求和个人需求结合,促进指标完成
20.质量管理中指标设计必须基于的需求不包括()D.流程需求 21.下列不属于业务流程的是()D.业务分类方法
22.能力管理中形容能力过剩引起的问题称为()A.帕金森定律 23.连续性管理的IT策略源于()D.业务的连续性策略 24.可用性管理中的关键三要素不包括()D.可操作性 25.变更管理的核心动作包括()B.授权和审批
26.事件管理的主要目标是()D.尽快将故障现象恢复到正常状态,保证业务损失最低 27.不属于技术流程的有()B.事件管理流程
28.各类型组织管理中都需要关注的内容不包括()C.确保个人能力专业性 29.复合型组织的劣势体现在()A.沟通成本高
30.容易得到业务部门支持认可的组织类型为()C.服务或复合型组织 31.服务型组织的劣势体现在()C.对员工解读业务需求的能力很高 32.梯队型组织适用的情况是()B.流程化程度高,关注响应解决问题SLA 33.技术型组织劣势体现在()D.容易出现技术问题推诿 34.项目型组织的优点体现在()B.资源集中,效率高
35.项目经理拓展业务的动作不包括()D.自己团队的稳定情况
36.项目经理在保证服务质量时关注的内容不包括()A.商务条款的合理性 37.运维人员职业发展路径不包括()C.时机成熟,调动到客户出 38.关注运维人员职业发展的原因不包括()B.降低人员培养成本 39.规范运维人员行为的手段不包括()C.考核化 40.培养用户能力的手段不包括()B.不允许用户自行解决 41.帮助客户成功不包括()D.保持心态积极
42.人员管理中客户的定义是()D.负责服务评价、验收和付费的人员 43.系统管理统一协作需要关注的内容不包括()B.彼此独立,互不干涉
44.环境系统管理为什么要重点关注电力和空调()A.电力是动力关键,空调是温湿度关键 45.硬件系统管理为什么需要避免单点故障?()C.确保故障发生时,服务仍能通过备份或冗余设备提供
46.数据系统管理为什么要考虑备份恢复?()A.数据损坏或丢失时可以及时恢复减少业务风险
47.应用系统促进发展需要()C.预留系统接口满足增长
48.应用系统管理为什么需要通过需求管理尽量减少变更()A可能产生风险影响系统稳定 49.应用系统管理为什么需要开发支持延续?()C.开发人员了解应用系统结构和应用开发的历史情况
50.应用系统管理为什么需要选择成熟平台?()D.技术成熟,漏洞少,技术资源便于获取 51.系统管理不包括()B.人员管理
52.运维管理提升竞争力不包括()D.备件充足 53.安全管理中不属于合规性要求的是()B.内部制度 54.安全管理需要避免的不包括()C.客户沟通 55.不属于优化行为的是()D.咨询 56.优化能力等同于()A.解决问题的能力 57.成本黑洞不包括()B.工具采购
58.成本管理的成本分类中不包括()D.机会成本 59.成本管理模型不包含()B.概算
60.成本管理需要关注的内容不包括()D.成本分类 2
1.2 多选题(共25题)
1.Gartner的成熟度模型中包含()ABCD 2.工具管理原则包括()ABCD 3.供应商管理过程包括()ABCD 4.满意度调查中发现低分和投诉应()B.与客户沟通具体情况C.提出改进建议和措施D.跟踪执行情况
5.过程监控的原则有()B.明确过程监控指标C.发现问题及时纠偏D.使用独立的部门执行 6.发布管理中主要涉及的三个环境是()B.开发环境C.测试环境D.生产环境 7.配置管理中的专业名称包括()A.CMDB B.Baseline C.CI 8.服务流程的例子包括()ABCD 9.复合型组织的特点包括()B.共性整合,个性分立C.贴近业务资源复用 D.灵活高效 10.以下哪些称呼属于服务型组织()A.ERP运维部 C.OA服务部 D.个人贷款服务部 11.运维人员稳定提升需要关注()A.在组织内的成长历程 B.职业路径D.日常关怀 12.运维人员可以主要分为()ABCD 13.下列选项属于客户工作当中的“痛”的是()A.成本增加 B.质量下降 C.新规范的要求 14.环境系统保持稳定需要考虑()ABCD 15.数据系统保持稳定需要考虑()B.选择成熟的平台C.避免组件不兼容D.合理的备份机制 16.运维管理提升竞争力主要体现在()ABCD 17.性能优化的压力主要来源于()C.需求的增长D.资源的限制 18.质量管理包含哪些内容()A.指标设计C.过程监控 D.结果监控
19.系统管理包含哪些内容()B.硬件系统管理C.桌面系统管理 D.数据系统管理 20.IT生命周期包含哪些阶段()ABCD 21.结果监控的原则有()ABCD 22.ITILV2的主要组成部分包括()B.服务支持 C.服务交付
23.服务型组织管理点包括()A.业务等要求需分解为子目标B.团队有熟悉业务的借口C.避免与业务团队职责不清 24.组织的类型可以分为()ABCD 25.IT运维中的人员管理包含哪些内容()B.客户管理C.用户管理D.工程师管理 智能建筑
2.1 单选题(共70题)
1.如何实现对广播系统进行精确的时间控制?()A.配置标准时间系统,必要时刻配置卫星全球标准时间信号系统
2.对信息化系统管理人员的要求是什么()D.应熟悉系统的原理、性能和操作规程
3.隐蔽工程如何验收()C.隐蔽工程在隐蔽前应由施工单位通知有关单位进行验收,并形成验收文件
4.信息化系统验收按照什么标准进行()B.按照被批准的设计图纸、合同约定的内容和相关技术标准的规定进行
5.测评时系统应具备什么条件?()D.系统应调试完成并自检合格
6.下面哪种的数据应在调试过程中加以记录()A.调试的输入输出数据及分析 7.系统集成中系统的纵向关联表现的是()A.信息加工的逐步深入
8.下面内容哪一项是智能化集成系统的功能要求()D.以满足建筑物的使用功能为目标,确保对各类系统的信息资源加以共享和优化关联。
9.智能化集成系统的定义是()A.将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。
10.根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是()C.结构、系统、服务和管理
11.安全防范综合管理系统属于什么系统()D.安全技术防范系统 12.出入口控制系统属于什么系统()B.安全技术防范系统 13.视频安防监控系统属于什么系统()C.安全技术防范系统
14.以下哪些要求是建筑设备监控系统对给排水设备的监控要求()D.给排水泵运行状态检测、监视、故障报警、启停程序配置
15.以下哪些要求是建筑设备监控系统对空调机组的监控要求()B.空调机组运行状态监测、监视、故障报警、启停程序配置
16.集散式控制系统的含义是什么()D.集中管理,分散控制
17.工作业务应用系统的功能是()D.应满足该建筑物所承担的具体工作职能及工作性质的功能要求
18.综合布线系统能够支持哪些业务信息的传输()A.能支持语音、数据、图像和多媒体等各种业务信息的传输
19.下面哪一个描述安全防范体系的层次是正确的()A.安全防范体系的层次应划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理
20.计算机网络常常采用哪种交换技术()D.以太网 21.信息网络系统属于什么系统()C.信息设施系统 22.电话交换系统属于什么系统()C.信息设施系统 23.通信接入系统属于什么系统()A.信息设施系统
24.在智能化建筑中,什么是公共安全系统()A.为维护公共安全,综合运用现代科学技术,以应对危害社会安全的各类突发事件而构建的技术防范系统或保障系统
25.在智能化建筑中,信息化应用系统的定义是什么()D以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类信息设备与应用软件而组合的系统
26.根据国标的定义,博物馆属于哪类建筑()A.文化建筑 27.根据国标的定义,图书馆属于哪类建筑()A.文化建筑 28.信息化对不同类型的建筑的要求是一样的吗()B.是不一样的
29.信息化体现在哪些方面()D.信息化体现在对数据的采集、传递、分析、处理和表现 30.信息化的概念是什么()A.信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程
31.有关交换技术的论述,正确的有()D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文 32.备份一般有3种方式,即完全备份、增量备份、()D.差分备份 33.电磁干扰可通过()和传导两条途径影响设备的工作。A.电磁辐射
34.机房的内部防雷主要采取屏蔽、()、合理布线或防闪器、过电压保护等措施
C.等电位连接 35.机房内一般应采用()装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。B.乙烯材料
36.下面那个攻击是防火墙不能够防范的?()B.局域网用户的攻击 37.网络安全产品的特点不包括()A.网络安全采用统一的技术和策略
38.网络管理是分层实现的,ITU-T(国际电信联盟电信标准化部)将网管业务分为多个层次,包括():①网元原理 ②网络管理 ③业务管理 ④事务管理。B.①②③④
39.()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。C.入侵检测 40.()被广泛地用于WEB浏览器与服务器之间的身份认证和加密数据传输。B.SSL 41.()是为解决以太网的广播问题和安全性而提出的,采用IEEE802.1Q协议标准。A.VLAN 42.()选择算法的特点是能较好的适应网络状态的变化,但是实现起来较为复杂,开销也比较
大。B.动态路由
43.NAT实现方式不包括()C.自动协商
44.RPR的简称ResilientPacketRing弹性分组环,以下哪个不是RPR技术的优点()A.IP地址的自动发现
45.以下哪个不是POS技术的优点?C.支持电路仿真
46.网络规划设计需要遵循一定的原则,主要包括以下几个方面():①标准化及开放性②先进性与实用性③可靠性④可扩展性⑤安全性。A.①②③③⑤
47.一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?()B.网管系统代理
48.所谓防火墙指的是一个由软件和硬件设备组合而成是一种计算机硬件和软件的组合,使INTERNET与INTRANET之间建立起一个安全网关(SECURITYGATEWAY),从而保护内部网免受非法用户的侵入,以下哪个不是防火墙的主要功能()C.防范网络内部网络攻击 49.不会产生冲突的网络拓扑结构是()C.点一点全连接结构 50.在下列网络威胁中,哪个不属于信息泄露?()C.拒绝服务攻击
51.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的()C.路由器 52.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()B.可以跨越多台交换机
53.Ethernet局域网采用的媒体访问控制方式为()B.CSMA/CD 54.下列哪一种陈述是真实的()A.对应于系统上的每一个网络接口都有一个IP地址 55.对局域网来说,网络控制的核心是()C.网络服务器
56.计算机网络中可以共享的资源包括()A.硬件、软件、数据、通信信道 57.组建智能建筑的计算机网络的目的是实现联网计算机系统的()D.资源共享 58.计算机网络可分为三类,它们是()D.LAN、MAN、WAN 59.给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网? A 8 60.要把学校里行政楼和实验楼的局域网互联,可以通过()实现.A.交换机
61.交换机端口可以分为半双工和全双工两类。对于100Mbps的全双工端口,端口带宽为()B 200Mpbs 62.127.0.0.1属于哪一类特殊地址()B.回环地址
63.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的()B.结构关系
64.在OSI七层网络模型结构中,路由器工作在哪一层()B.网络层
65.千兆以太网标准于1998年6月获得批准,它为三种传输媒质定义了多种收发器,其中()是用于安装单模光纤。A.1000Base—LX 66.第四层交换负载均衡的原理,就是按照IP地址和()进行虚拟连接的交换,直接将数据包发送到目的计算机的相应端口中()A.TCP端口
67.交换机与交换机、交换机与路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量的封装技术是()C.端口汇聚
68.交换机是一种基于()地址识别,能完成封装转发数据包功能的网络设备。A.MAC 69.智能建筑计算机网络和应用基本采用()通信协议。A.TCP/IP 70.较大网络要进行分层设计,一般包括核心层、()、接入层3个层次。B.汇聚层
2.2 多选题(共30题)
1.信息化系统建设包括()ABC 2.集成系统之间的信息可以分为以下两种关联形式()AD 3.集成系统应满足以下哪些配置要求?()ABD 4.智能化集成系统的设计是()ABC 5.应急联动系统应配置以下系统()ABC 6.定风量空调控制和变风量空调控制有哪些不同?()AB 7.建筑设备监控系统所起的作用是()ABC 8.物业运营管理系统应对建筑物内各类设施的哪些内容建议管理?()ABC 9.以下哪些要求是时钟系统的功能要求?()ACD 10.以下对广播系统的描述正确的是()BCD 11.以下对有线电视及卫星电视接收系统描述正确的是()ABC 12.以下哪几项是计算机网络安全必须考虑的内容?()BCD 13.无线局域网络系统的适用场合是哪些()?ABC 14.下面哪些场合适合使用程控交换机?()BCD 15.智能建筑中常用的信息化系统有哪些?()ACD 不考 16.有关交换技术的论述,正确的有()CD 17.机房建筑和结构从安全的角度,应该考虑以下几个方面的内容()BCD 18.以下哪些是硬件备份技术()ABDE 19.计算机软件安全的包括技术性措施和非技术措施,下面哪些是技术性措施?()BCD
20.计算机机房接地系统常用的接地体包括()ABCD 21.电源保护装置有()ABCD 22.TCP/IP协议是一种开放的协议标准,下列哪些是它的特点()ABD 23.关于城域网建设方案特点的描述中,下列哪些是正确的()ABD 24.下列给出的协议中,以下哪几个协议不属于TCP/IP协议结构的应用层?ABC 25.双绞线由两根互相绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,正确的是()BCD 26.网络按覆盖的范围可分为()ABC 27.智能建筑信息化管理应包括()ABD 28.以下哪些内容是火灾报警系统探测器的主要设计原则()ABD 29.下面内容哪些是属于三维安全防范技术体系框架结构的?()BCD 30.智能化工具以哪些计算机技术为核心()?ABC 其他单选题目(汤勇)
1.安全管理的关键识别行为不包括(C)
A.资产识别 B.脆弱性识别 C.配置识别
D.威胁识别
2.服务管理参考的ITILV2中属于功能模块的是(C)
A.安全管理模块 B.变更管理模块
C.服务台模块
D.问题管理模块
3.下面哪个不是常用的网络管理方式(D)A.SNMP B.RMON
C.WEB
D.FTP(p89)
4.描述计算机网络中数据通信的基本参数是数据传输速率与(C)
A.服务质量 B.传输延迟
C.误码率
D.响应时间
5.下面哪个不是网络管理的主要功能(p88页)(A)
A.计算机主机设备管理
B.故障管理
C.计费管理
D.安全管理
6.安全管理是安全层次中的第()个层次 B A.1 B.2 C.3
D.4
7.对于电梯监控来说,以下监控内容正确的是()A A.电梯及自动扶梯的运行状态及故障报警 C.电梯内的空调及通风控制
B.电梯的启停控制 D.电梯内的照明控制
8.下列哪种技术不是实现防火墙的主流技术?()D A.包过滤 B.应用级网关技术 C.代理服务器技术 D.NAT技术
9.对较大规模的网络进行安全等级要求较高的子网划分,采用的技术主要有VLAN和()D A.Ipsecvpn B.SSLVPN C.SSHVPN
D.MPLSVPN(P74)
10.核心层网络一般采用()结构,以可满足对高可靠性的要求()C A.星形
11: 运维管理的必要性不包括哪项?
A)技术领先 B)安全稳定
C)成本控制
D)促进发展 B.树形
C.环形或全网状
D.总线型
12: 服务型组织的管理点不包括()。
A)团队中应有对业务熟悉的接口 B)应与业务部门明确分工 C)注意团队资源的复用
D)团队中所有人都需理解业务要求
13: 运维管理的方式除完全客户管理或外包商管理外,还有()。
A)用户管理 B)项目管理 C)外包管理 D)客户和外包商分别负责
14: 智能大厦计算机网络系统的功能性需求不包括()。
A)数据传输 B)服务质量
C)电子邮件
D)网络服务
15: 机房的湿度要求为()。
A)湿度<65% B)湿度<25% C)湿度<35% D)湿度<45% 16: 以下哪个说法是错误的?
A)从广义的保护角度来看,信息网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。
B)从广义来说,凡是涉及信息网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息网络安全的研究领域。
C)发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
D)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。17: 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。
A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 18: 以下哪种技术是采用光缆的快速以太网技术?
A)100BASE-TX
B)100BASE-FX
C)100BASE-T4
D)100BASE-SX 19: 网络设备选型主要考虑以下因素():①交换结构 ②交换容量 ③包转发能力 ④关键部件冗余设计
A)①②③ B)②③④
C)①②③④
D)①④③
20: 下面哪个不是常用的路由协议?
A)OSPF
1.确保系统稳定,不需要关注()。
A.客户预算 B.IT系统稳定
C.自己团队稳定
D.合作伙伴稳定 B)RIP
C)OBD
D)BGP-4 2.流程管理的原则不包括()。
A.主观判断可以提高流程的准确性
C.确保流程宣贯,方便获取学习
3. 运维管理的内容不包括哪项?
A.物业管理
B.尽量将标准工作形成流程执行 D.发布前流程需经过测试
B.人员管理 C.系统管理
D.组织管理
4. 供应商管理中的风险不包括()。
A.交付行为不规范引起客户不满
B.交付能力不足引起客户不满
C.供应商将项目转为自己签约
D.供应商分包金额逐年下降
5. 复合型组织的管理点不包括()。
A.重要事件及时通知各方
C.内部流程工具化
B.与客户沟通设立独立接口 D.团队具备业务和技术知识
6. 组织管理中不包括哪种类型组织?
A.梯队型组织 B.项目型组织
C.服务型组织
D.外包组织
7. 质量评价体系属于ITSS标准的哪个系列?
A.基础标准系列 B.运维标准系列 C.服务管理标准系列 D.外包标准系列
8. 运维阶段一般发生在哪个阶段后?(C、D ?)
A.设计阶段 B.规划阶段
C.集成阶段
D.持续改进阶段
9. 下列运维管理的定义中表述最准确的是()。
A.运维管理就是根据客户需求提供必要的系统建设集成管理
B.运维管理就是根据客户需求提供必要的系统咨询评估管理
C.运维管理就是根据客户需求提供必要的系统设计管理
D.运维管理就是根据客户需求提供必要的系统运行维护管理 10. 项目型组织管理的关键点不包括()。
A.与客户的沟通不重要
B.项目间资源尽量复用 D.项目管理能力要求高 C.项目规避关键人员单点风险
11. 使用工具可能产生的问题不包括()。
A.故障误报 B.流程固化后不够灵活 D.增加开发成本 C.系统资源占用
12. 当多用户共享资源时,为合理分配内存、外存空间,设置一个比内存大得多的虚拟存储器,虚拟存储保护应用较多的是()。
A.堆栈保护 B.页面保护
C.段页式保护
D.指针保护
13. 测评时系统必须连续运行的时间为()。
A.不少于15天 B.不少于1个月 C.不少于2个月 D.不少于3个月
14. 防火墙的硬件体系结构不包括()。
A.PC计算机架构 B.通用CPU架构
C.ASIC架构
D.网络处理器架构
15. 不同厂商的网络设备支持的VLAN划分方式可能有所不同。常用分方式主要包括以下
几种()①基于端口的VLAN划分②基于MAC地址的VLAN划分③基于IP地址的VLAN划分④基于网络协议的VLAN划分。
A.①②③④ B.②③④
C.①②④
D.①③④
16. 在智能化建筑中,什么是建筑设备监控系统?
A.对建筑内各类机电设备进行监控管理的系统
B.对建筑内各类报警系统、视频监控系统进行监控管理的系统
C.对建筑内火灾探头进行监控管理的系统
D.对建筑内物业运行、业主服务进行管理的系统 17. 建筑内的信息导引及发布系统的功能是什么?
A.向建筑物内的人员提供图像、图形、文字等多媒体信息
B.向建筑物内的人员提供广告增值服务
C.向建筑物内的公众或来访者提供告知、信息发布和演示以及查询等功能
D.以上都不对
18. 信息化系统管理文档的要求是什么?
A.要求使用单位给所有参与管理的人员建立相关的人事档案
B.要求使用单位整理系统施工文件,并应建立相关的技术档案
C.要求使用单位建立系统的管理规程,并应建立相关的售后服务技术档案
D.要求使用单位建立系统的管理、使用、检测、维护规程,并应建立相关的技术档案 19. 既可应用于局域网又可应用于广域网的以太网技术是()。
A.以太网 B.快速以太网
C.千兆以太网
D.万兆以太网
20. 数字程控交换机是什么?
A.是由计算机控制的模拟式的电话交换机
B.是由计算机软件控制的数字通信交换机
C.是由计算机控制的直拨电话
D.是由计算机控制的分机电话
21. TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层?
A.网络接口层 B.传输层
C.互联网层
D.应用层
22.()是信息网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。
A.安全立法B.安全管理 C.技术规范 D.安全技术措施
其他多选题
1. 项目经理保证项目运维质量,需要关注()。
A.项目各阶段的关键动作
2. 知识积累的原则有()。
A.只总结故障的解决方案即可 C.将知识形成模板和规范
B.鼓励知识贡献,尊重专家 D.注意传播的安全风险 B.团队稳定
C.客户沟通
D.交付规范
3. 影响信息网络实体安全的主要因素包括()。
A.计算机及其网络系统自身存在的脆弱性因素
B.各种自然灾害导致的安全问题
C.由于人为的错误操作及各种计算机犯罪导致的安全问题 D.电子技术基础薄弱,抵抗外部环境的能力较弱
4. 在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是正确的?
A.相同的数据帧格式 B.相同的物理层实现技术
5.系统稳定需要哪几方面稳定()B A.管理层稳定 B.维护团队稳定 6.HTTP的会话有多个过程,包括()A A.建立连接 B.发出请求信息
C.发出响应信息
D.传输数据
C.系统稳定(P31)
D.质量稳定 C.相同的组网方法
D.相同的介质访问控制方法
7.以下哪些是网络通信的网络协议 ACD A.TCP/IP
B.TELNET
C.IPX/SPX
D.NETBEUI 13