首页 > 精品范文库 > 5号文库
项目经理继续教育202_考试试题分解
编辑:青灯古佛 识别码:14-1009918 5号文库 发布时间: 2024-05-25 23:19:28 来源:网络

第一篇:项目经理继续教育202_考试试题分解

一、多选题

1、下面哪两个存储技术不属于网络存储技术 A、IDE B、SAS

2、能力体系评估的维度包括

A 运维企业的能力体系在运维项目中实施的符合度 B 能力体系在项目中的实施效果 C 运维企业的综合能力表现 D 运维企业的组织整体能力等级

3、运维服务交付框架的组成部分有? B、交付内容 C、交付方式 D、交付成果

4、Wlan 体系中国的WAPI 标准由哪两部分组成 B、WAI C、WPI

5、Wlan 设计无线网络首要考虑的问题包括(ABCC)

6、IEEE802.11i 标准中主要包含的加密技术和认证协议包括 A EAP-TLS B TKIP(Temporal Key Integrity Protocol)

7、在运维服务策略“规范”中,供方应建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范动作。以下哪 项是其基本要求(ABCC)

8、对于集中控制型(控制器AC+瘦AP+统一网管)的Wlan 建设模型是(ABCC)

9、属于对备件库管理的要求的有哪些

A 备件响应方式和级别定义,能够满足SLA所约定的备件支持

C 备件出入库管理:能够对入库备件进行标识,规范备件的使用和核销,备件物品的帐务管理

D 备件可用性管理:能够定期对备件状态进行检测,以确保其功能满足运行维护需求

10、以下哪项属于网络及网络设备优化改善当中的适应性改进 A 路由策略调整 B 局部交换优化 C、局部冗余优化

11、在对机房基础设施的例行操作中,对空调系统的监控内容包括(ABCC)

12、Wlan 组网考虑AP 位置的选择需要遵循的原则(ABCC)

13、主动性评价包括以下内容 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容

14、在Wlan 组网时,无线控制器AC 和FIT AP 的连接方式主要有 ] B 直接连接 C 通过二层网络连接 D 跨越三层网络连接

15、Wlan 开始正式使用AP 传送数据帧前,工作站需要经历哪些阶段? A 扫描(SCAN)

B 认证(Authentication)C 关联(Association)

16、Linux 服务器的操作系统选择众多,现在市场上主要使用的Linux 企业版本有:(选择两项)

A SUSE Linux Enterprise Server B Red Hat Enterprise Linux

17、下列对GAP 模型描述正确的是哪项

A GAP1 是管理人员对服务的人是与顾客期望之间的差距 C GAP4 是顾客感知与服务传递之间的差距,涉及供需方的沟通

D GAP5 是顾客的服务期望与服务感之间的差距,它受到其他四个差距的影响,使其他四个差距累积的结果

18、指标数据的采集方法有哪些(ABCC)

19、下列对信息技术服务质量特性理解正确的是哪些项 A 供方持续稳定提供服务的能力属于可靠性的内容完备性

C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 20、运维服务的交付方式包括下列哪种形式 A 远程交付 C 现场交付

21、响应支持过程中,供方应 A 明确受理渠道,如电话 B 提供服务承诺,如工作时间 D 与供需双方人员沟通进展信息

22、划分应急项目事件级别需要考虑的要素有 A 信息系统的重要性 B 信息系统的服务时段 D 信息系统的受损程度

23、以下哪项属于数据库例行操作中监控的内容(ABCC)

24、在运维服务策略之一“可用”当中,以下哪些描述是正确的

25、在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物 理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容(ABCC)

26、数据中心运维服务的对象包括(ABCC)

27、应急响应是指组织针对应急事件所进行的下列哪些工作(ABCC)

28、WLAN 网络管理网元范围包括(ABCC)

29、以下对于新一代数据中心的描述,正确的是(ABCC)30、数据中心运维服务的内容包括(ABCC)

31、对于wlan 网络工程天线(室外)的安装描述正确的是 B 天线支架安装位置高于楼顶或在空旷处,必须安装避雷针,避雷针长度符合避雷要求,并作接地 C 天线支架应结实牢固,支撑杆要垂直,横担要水平,安装位置要符合设计方案 D 不同的AP 的天线禁止背靠背安装 WLAN 系统中国的WAPI 标准由哪两部分组成 B WAI C WPI 32、802.1x 的认证体系的实体包含 A Supplicant System C Authenticator System D Authentication Server System

33、wlan 网络产品的选择的因素 A 产品性能稳定及安全可靠性 B 可管理和易用性 C 传输速率和性价比

34、wlan 无线传输的电磁干扰中,除了已有同频及领频相同系统的干扰外,还可能来自于 B 微波炉、医疗设备等 C 双向寻呼及雷达脉冲系统

35、WLAN 的覆盖方式有 A 室内型单独建设方式与已有系统共用分布系统方式 C 室外型AP 覆盖方式和Mesh 型网络覆盖方式

36、wlan 无线局域网的设计原则一般遵循(ABCC)

38、IEEE802.11i 标准中主要包含的加密技术和认证协议包括 A EAP-TLS B TKIP(Temporal key integrity protocol)39、802.1X 的认证体系的实体包含 A Supplicant System C Authenticator System D Authentication Server System 40、对指标“服务项(SLA)实现的完整度”理解正确的哪些项 A 该指标可用来考察服务交付的完备性

B 该指标需采集实际达成SLA的服务项数以及符合服务协议中约定的服务项数 C 数据来源于项目实际SLA的服务项数及服务协议约定的服务项数

41、以下对于人员的能力要求中,技能要求的内容包括 A、从事运维服务的资格 B、特殊环境下的资格 C、运维服务所必备的能力

42、下列对服务台的目标理解正确的哪项 A 为顾客和用户提供单一联系点

B 保证有关的呼叫请求能够到达IT 部门和进行支持性活动来提供约定的服务 C 协调顾客(用户)和IT 部门之间的关系,为IT 服务运行提供支持,从而提高顾客的满意度

43、使用质量评价结果时,应考虑哪些因素 A 收集评价结果的规程,如工具、手工等 B 评价结果的来源、如供方报告、需方报告等 C 结果数据的确认,如供方自查、第三方检查等

44、主动性评价包括以下内容 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容

45、Wlan 无线网络的安全威胁有(ABCC)

46、LVS 负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有: A 轮叫(Round Robin)

B 加权轮叫(Weighted Round Robin)

47、在规划设计Wlan 网络时,进行需求确定要执行的步骤是 B 证实需求 C 规范需求 D 用文件确定需求

48、ISM无线非专用频段基本是

A、915MHz,带宽26MHz C、2.45GHz,带宽83.5MHz D、5.15~5.825GHz,带宽675MHz

49、有形性指供方通过实体证据展现其服务的能力。以下哪些是这些实体证据 B 服务流程 C 服务工具 D 服务交付物

50、Wlan 无线局域网安全常用技术有 A、物理地址过滤和扩频技术 D、IEEE802.11e 技术

51、计算机集群技术中有一种负载均衡集群,可以通过负载均衡器,将前端计算任务分配给后端的计算节点,从而提高可用性和计算性能,LVS 就是其中典型的一种开源实现,LVS 实现负载均衡的 A VS/NAT B VS/TUN C VS/DR

52、以下关于运维管理工具的描述中,属于通用要求范围的是(ABCC)

53、以下对于运维通用要求标准中,属于人员能力要求的是 A 供方应建立与运行维护服务相关的人员储备计划和机制,确保有足够的人员,以满足与需方约定的当前和未来的运行维护服务需 求

B、供方应建立与运行维护服务相关的培训体系或机制,在制定培训时应识别培训要求,并提供及时和有效的培训

C 供方应建立与运行维护服务相关的绩效考核体系或机制,并能够有效组织实施

二、单选题

1、假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标C、解决率

2、风险评估与改进是哪个阶段的活动B、应急准备

3、应急响应规范适用于以下哪一种情况B、重要信息系统的应急支撑

4、应急响应制度不包括下列哪项内容D、应急响应预案

5、在Linux 中,使用mdadm命令来管理软件阵列,mdadm有七种操作模式,下列哪个不属于其中之一D、Degrade

6、在Linux 系统中,系统启动时需要加载阵列配置文件()以正常启动阵列C、/etc/mdadm.conf

7、下列哪个命令可以用来增加阵列设备md0 中的磁盘数量D、mdadm—add/dev/md0/dev/sdd1

8、对于mdadm—creat/dev/md0/--level=mirror—raid-devices=2/dev/sda1/dev/sdb1 描述正确的是 B、生成了一个RAID1 的阵列设备md0,成员有sda1 和sdb1

9、下列关于RAID 缺点的描述中,那条不属于软件RAID 的缺点 C、软件RAID不会消耗机服务器内存资源,不会占用服务器系统资源

10、下列关于RAID5 描述不正确的是C、RAID5 是最安全的RAID 技术,同类无出其右

11、在生产实践中,由于能够兼顾磁盘I/O 的安全性和速度()成为最常用的RAID 技术之一C、RAID5

12、应急工作审核应由哪一方主持D、应急响应责任方

13、以下对服务质量同供方、需方与第三方之间的关系描述不正确的是哪项 C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的

14、可视性是用于评价以下哪项内容A、评价服务供方服务过程与服务结果的可见机制与实施效果

15、信息技术服务的完整性是指

16、应急事件的处理与恢复的原则(不)包括�6�7“说明,此题可能出题有误,感谢江苏李总!” B、尽可能不调动过多资源

17、排查与诊断包括下列哪些工作C、问题沟通与确认

18、预案启动应B、遵从预案启动的策略和程序

19、交付规范适用于下列哪一种情况?D、指导供方管理服务交付 20、响应支持是指供方对D、故障申报的即时服务

21、以下对于数据中心响应支持服务中“应急响应”描述正确的是 C、在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序

22、服务策略中的“规范”是指 A、建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作。

23、D、具备产品研发三年以上经验

24、data C、表结构

25、以下哪项不属于对存储的预防性检查D、将配置文件备份

27、某服务供方在主场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实施沟通联络通畅。这满足属 于运维服务策略中的A、及时性

28、相关设备系统的培训/认证。上述是针对数据中心()运维人员的要求D、机房基础设施

29、C、增强型改进 30、C、可用性和完整性

31、D A 和B 都包括

32、下列哪项不属于安全管理过程的关键指标D、运行维护服务过程中信息的正确性

33、下列哪项不属于配置管理的关键指标D、配置管理人员设置

34、通用要求中的技术不包括哪项D、技术人员技能要求

35、下列不属于运维工具关键指标的是哪项A、工具的版本信息

36、人员岗位结构的关键指标不包括哪项B、岗位职责说明书

37、事件解决的评估机制不包括哪项D、满意度调查机制

38、服务报告过程的完整性是指A、服务报告的建立、审批、分发、归档等

39、某企业中,部署了LVS 和Piranha 服务器,已知目前可以使用http 或者https 方式访问Piranha 的web 管理界面,并且Linux 服务器可 以远程通过SSH管理,防火墙规则已经设置为满足如上通讯需求,下列哪些端口,在配置防火墙时不需要被打开? A、80 40、下列哪项不属于集群技术种类中的分类? C、多通道集群 Multi-Path Cluster

41、LVS 的全称是C、Linux Virtual Server

42、下面关于集群技术定义正确的是A 两台或更多的计算机集成在一起完成某项计算任务

43、关于SAN 存储架构的实施,描述正确的是C SAN 存储架构是一种实施架构复杂,成本昂贵的存储解决方案

44、假设服务器A上目前有两个工作在Raid0 模式下,支持SATA3.0 标准的物理磁盘,同是时配有一块质量普通的千兆网卡,它实际上最 大可以向外界提供()的数据单向吞吐量? A、100MB

45、目前各地电信运营商建成了謻市地级的宽带IP 城域网。这些宽带城域网自上向下一般分为3 个层次,下面不属于其中的是B、物理层

46、对安全管理的对象理解正确的是D、需方对运行维护服务过程的信息安全需求和供方本身信息安全需求

47、以下哪项不能用于评价信息系统集成服务的连续性D、服务项(SLA)实现的完整度

48、某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于IT服务生命周期当中哪个阶段? B、服务设计

49、人员应具备的专业知识是什么? B、从事运行维护服务所必备的知识,应具有较为系统的内容体系和知识范围。如网络技术人员应具备网络专业整体的内容体系和知识。50、以下哪项不属于数据中心运维服务的对象D、第三方提供的通信线路服务

51、服务级别管理和服务报告属于以下哪种过程A、发布过程

52、假设要考察信息系统集成服务项目供方某项目的及时响应率,下列说法不正确的是哪项? D、通过以往类似项目的数据推断该项目的服务请求数据

53、以下对于能力管理(检查)部分中内容的描述,不正确的是? A、定期评审服务过程及相关管理体系,以确保服务的适宜性和有效性

54、以下对于信息安全中“保密性”的解释正确且完整的是 A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义

55、以下对互联网数据中心的描述正确的是 A、指由服务提供商所有,并向多个客户提供有偿的数据及互联网服务(如web 服务或VPN服务等)的数据中心

56、当实施方案发生变更时,可能会引起以下哪项管理内容发生变化A、配置管理

57、运维服务策略中的“规范”是指 A、建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作

58、以下服务类型中,不属于例行操作服务的是C、服务请求的响应

59、下列哪项不属于远程交付前的活动? B、准备必要的资料和工具

60、SERVQUAL 模型中质量评价的结果是如何得出的? A、PQ(期望服务值)-EQ(感知服务值)

61、优化改善的无形成果A、运行维护服务对象运行性能的提升

62、下列对信息技术服务响应性理解不正确的是哪项B、有效性、及时性及互动性都是响应性的子特性

63、下列对信息技术评价模型理解正确的是哪项? D 服务要素质量影响着生产质量,生产质量影响消费质量

64、在应用质量评价指标体系时,不同的服务分类在以下哪项中是不一致的B、权重 65、实施ITSS 四阶段的内容包括B、规划设计、部署实施、开发与集成、持续改进 66、对于中间件例行操作的预防性检查中,不包括B、检查中间件服务器的数据备份 67、下列哪个全集可以用来正确的生成RAID5 级别的设备md1()B、mdadm--create/dev/md1--level=5--raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 68、请从下列选项中选出RHEL 系统中用于扩展LV 的命令B、lvextend 69、请从下列选项中选出RHEL 系统中用来创建VG 的命令 D、vgcreate 70、Wlan 系统规划时,整个系统的与信道的选择尽量做到C、选取互不重叠的频率信道 71、在选择Wlan 无线网卡时,以下哪种接口的网卡可以实现54Mbps 传输C、USB2.0 接口无线网卡

72、目前,Wlan 无线网卡支持的最高上网速率可以达到D、108Mbps 73、降低Wlan 的AP 发射功率,可以B、减少AP 的覆盖范围,从而增大频率复用度 74、在RHEL6 环境下,下列关于PV 的说法,正确的是A、添加硬盘后,对硬盘进行分区,然后就可以生成PV 75、在建设Wlan 网络时,单位的高级管理人员不必须考虑的因素是C、公司内部和外部的通信链路

76、应急响应后总结改进的责任在下列哪方C、应急响应组织 77、总结改进阶段的工作包括B、应急工作总结

78、ITSS 中的应急事件是指下列哪类事件? A、重要信息系统的重大事件 79、应急演练的目的不包括下列哪项内容? A、证实应急响应组织的实施

80、传统的磁盘分区技术存在弱点描述不正确的是A、分区大小可动态调整,以适应不断增加的存储需求

81、CCMP 以及TKIP 是Wlan 中哪个协议标准里包含的内容B、IEEE 802.11i 82、Wlan 设备中,工作在三层以上的设备是D、无线路由器

83、为了保护Piranha 的web 管理界面,加密web 数据传输,我们还可以考虑使用()技术来强化用户端设备访问Piranha 服务器的安全性A、SSH 84、Linux 下有一个非常著名的负载均衡实现机制,称为LVS,它的创作者当时是A、中国人

85、下列哪个命令可以用来正常的检查阵列信息B、mdadm-D/dev/md0 86、下列哪项不属于问题管理过程的要求D、问题解决评估机制

87、信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段? D、服务的整个生命周期

88、下列哪项可作为衡量信息技术服务稳定性的指标A、服务人员稳定性 89、下列哪项不属于互动性的评价指标D、需求响应灵活性

90、以下对配置管理数据库(configuration management database)的描述正确的是D、以上都对

91、以下不属于能力管理实施的是A、制定IT 服务管理计划,并按计划实施

92、某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于 IT 服务生命周期当中哪 个阶段D、持续服务改进

93、以下对服务报告描述中,正确的是 D、服务报告中,很重要的一项是结合SLA目标来汇报工作绩效情况

94、友好性是供方设身处地为需方着想和对需方给予特别关注的能力,以下哪项不属于友好性的内容D、礼貌性

95、为满足业务量的不断增加而对系统进行改造,使服务器CPU 个数增加、磁盘空间扩容。这一优化改善属于 B、增强性改进

96、信息技术服务可靠性的含义不包含以下哪项内容 D、信息技术服务供方按照服务协议要求对服务请求响应的速度

97、在评价稳定性指标时,主要从哪方面考虑? B、人员团队的稳定性

98、对于权重的设定下列说法不正确的是哪项A、同一服务类别的权重设置是一样的 99、评价的步骤有以下几步,请按照正确的顺序进行排序 a 数据采集及计算 b 确定指标体系 c 确定评价目的和途径 d 确定权重值 e 确定服务类别C、cebda 100、下列哪项不属于交付策划的内容D、建立与需方的沟通渠道 101、下列描述中,不属于服务特性的是D、稀缺性

102、对于权重的设定下列说法不正确的是哪项? A、同一服务类别的权重设置是一样的 103、ITSS 通用要求当中提出的能力管理,是指 D、供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范 的服务管理过程

104、应急事件关闭不包括下列哪项活动 D、满意度调查 105、事件升级是指C、资源调配升级

106、关于LVM描述正确的是C、LVM全称是Logical Volume Manager 107、Wlan 天线的主要性能指标是C、天线增益和方向性 108、Wlan 关键技术之一是B、CSMA/CA 109、关于MDADM描述正确的是C、mdadm是Linux 下一个管理阵列设备的命令工具,是一个用户端程序

110、固定无线宽带接入技术包括A、本地多点分配业务(LMDS)111、请从下列选项中选出RHEL 系统中用来创建PV 的命令A、lvcreate 112、WEP 机制不安全的主要因素是由于C、IV容易出现重用

113、Wlan 系统设备部署,不属于减少Wi-Fi 系统内干扰的措施有B、同一基站,背靠背扇区可以使用同频

114、为了保证LVS 的Web 管理工具Piranha 的安全访问,最好对其管理页面进行()设置C、访问控制

115、对于iSCSI 协议的优势描述正确的是C、iSCSI 由于是服务器架构,因此可以动态进行扩容

116、休闲场所的Wlan 优化,不需要考虑D、传输容量问题

117、Wlan 组网,按照802.11b 标准的一个AP 设计的主流用户接入数量一般为C、25 个 118、请从下列选项中选出RHEL系统中用于删除LV的步骤 A、先使用umount 命令,卸载正在使用的LV,再使用lvremove 命令将其移除 119、Wlan 网络管理中五大基本功能不包括A、监控管理 120、无线局域网WAPI 标准的WAI 完成A、身份鉴别和密钥管理

121、在生产实践中,下列哪一个能够实现最佳的I/O 速度,并实现最佳的I/O 安全,但是成本又比较高昂()D、RAID10 122、Linux 中可以使用()命令来实现服务的自动启动管理A、chkconfig 123、在企业中,可以使用CA服务器颁发服务器证书,证书中出除了含有服务器用户安全通讯的公钥信息外,还包括 D、CA机构的签名信息

124、Piranha 实际使用Linux 的apache 来提供Web 管理页面,所以需要搭配apache 进行管理配置,我们可以通过()命令来难是否安装 了apache 软件C、rpm-qa | grep apache 125、以下哪种技术或功能不属于Wlan 物理层B、PCF 126、交付成果的管理包括下列哪项工作A、制定成果的管理流程 127、现场交付适用于下列哪种场景? D、需方对现场交付的支付活动 128、在优化改善过程中需方应B、协助优化改善工作,如确认方案等

129、可视性是用于评价下列哪项内容 A、评价服务供方服务过程与服务结果的可见机制与实施效果

130、以下对于能力管理(改进)部分中内容的描述,不正确的是 A 通过组织的自评估工作(改进缺陷)获取资质认证

131、在与Piranha Web 管理器进行安全通讯时,需要在防火墙上打开端口A、443 132、下列哪些算法不属于LVS 常用的调度算法 C、轮询算法

133、为保证Piranha Web 服务器的安全通讯,我们选择使用SSL/TLS 技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企 业网络中部署()服务器A、CA 134、对于LVS 服务器而言,不论是VS/NAT方式,还是VS/DR方式,均需打开()功能以使得Linux 服务器可以进行IP 数据包转发。C、包转发

135、在LVS 架构中,您使用LVS 服务器作为Web 站点集群的负载均衡调度器,使用VS/DR的通讯架构,对于Web 服务器而言最少需要()块网 卡,以支持集群通讯A、、1 136、在LVS 架构中,您使用LVS 服务器作为Web 站点集群的负载均衡调度器,对于Web 服务器而言,最少需要()块网卡,以支持集群通讯A、1 137、如果要对Piranha 的web 站点部署SSL/TLS 技术以加密通讯,则web 服务器需要获取()来实施对HTTPS 访问的支持C、服务器证书

138、为了保证LVS 的web 管理工具Piranha 的安全访问,最好是对其管理页面进行()设置C、访问控制

139、在LVS 部署架构中,LVS 作为负载均衡调度器,为实现高可用性,最少需要部署()台LVS 主机B、2 140、为部署VS/NAT 类型的LVS 服务器,该服务器最少需要()块网卡B、2 141、使用Linux 做LVS 服务器时,为了转发负载均衡调度的数据包,需要开启Linux 系统的包转发功能,这个可以通过修改()文件来 实现A、./etc/sysctl.conf 142、下列哪项不属于集群技术种类中的分类C、多通道集群 143、以下哪项标准或实践指导中不涉及业务连续性B、CMMI 144、伴随IT 服务业的演进,IT 服务模式发生的变化依次是 B、产品服务化、服务产品化、服务标准化(ITSS 145、下几类文件中,不属于规范性文件的是D、能力计划

146、完备性主要用于评价以下哪项内容A、供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

147、以下哪项不属于数据中心运维服务的对象D、第三方提供的通信线路服务 148、下列关于LVM理解,正确的是A、VG 可以被导出备份,然后再导入恢复

149、任何浮点操作,例如加法和乘法,都可以通过几个步骤来实现,下面不在此内的是B、指令集计算

150、如果要对Piranha 的web 站点部署SSL/TLS 技术以加密通讯,则Web 服务器需要获取()来实施对于HTTPS 访问的支持C、服务器证书 151、下面那组不属于集群系统文件系统B、NFS 152、RHEL 中实现LVS 时,还需要搭配一个安全的通讯服务实施,这个服务是C、SSH服务器

153、计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实施A、远程协助

154、关于ISCSI 技术,描述错误的是B、是对于传统标准IDE 技术的一次革命性改进 155、下列哪项是最为廉价的存储解决方案C、单个IDE 设备

156、SAN 能够使用多种网络通讯链接技术,下列哪项不属于光纤通道类型的链接技术B、iSCSI 157、下列说法中,哪些不属于NAS 存储技术的优点D、不支持高性能存储 158、请从下列选项中选出RHEL 系统中用来创建LV 的命令A、lvcreat 159、关于LVM的好处,描述正确的是 B、LVM可以通过添加硬盘创建PV的方式进行空间扩展

160、关于 LVM,对于它组成的层次关系,下列描述正确的是()(注释:“>”符号表示衍生的先后关系,例如:C 选项表示 PV 构成了 VG VG 格式化出文件系统,文件系统派生出LV)B、PV > VG >LV>文件系统

161、对于LVM中PE 与LE 的描述错误的是D、LE 与PE 不是一个概念,所以不等大 162、下列关于LVM构成组件,描述正确的是B、VG 被称为卷组,用来组织物理存储单元PV,是一个逻辑上的概念

163、下列哪些不属于LVM的构成组件D、MG 164、对于LVM技术的特点描述不正确的是D、PV 的大小可以动态调整

165、关于LVM描述正确的是 D、诞生于20 世纪80 年代,目前可广泛用于各种UNIX 和Linux平台

166、从下列命令中,找出合适的删除阵列的顺序 B a c b a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc]1 c.mdadm—remove/dev/mdo 167、下列哪个命令可以用来停止阵列md0 B、mdadm—stop/dev/md0 168、下列哪一个RAID 技术可提供最大的数据安全性B、RAID1 169、下列哪些不是常见的RAID 种类D、RAID3 170、在服务器上,往往使用SCSI 接口的硬盘,一般情况下在本地最多可以连接()个SCSI 磁盘设备呢D、15 172、Wlan 频率规划时,1、6、11 信道交叉使用,避免产生同、领频干扰,各AP 覆盖区域形成间隔保护,这属于B、频率优化

173、下列哪些选择不属于网络优化的范畴C、人员组合优化

174、设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因素B、无线信号不稳固

175、影响WLAN 性能的常见因素不包括下列哪项内容D、功耗 176、在建设初期的WLAN 总体建设思路为B、覆盖为主,容量为辅 177、下列哪个描述不属于室内型AP 设备的安装规范D、178、WLAN 网络中主动的安全防护技术有C、WIDS 179、WAPI 协议过程中ASE 的协议端口号是B、3810 180、下面哪个安全标准是属于中国自己的安全标准C、WAPI 181、同样可以用于有线网络的安全协议是C、802.1x 182、WLAN 中有线对等保密WEP 技术的加密密钥是多少位的C、40 位 183、下面哪一项不属于WLAN 的方案设计内容 D、WLAN 采购计划

184、由于WLAN 的干扰-领频干扰问题对系统带来的直接影响是C、造成AP 的吞吐量下降 185、由于WLAN 采用CSMA/CA机制,工程设计上一般每AP 接入用户数在多少应该比较合适C、20~30 台左右

186、WLAN 的AP 工作在11g 模式下工作,假设每个AP平均吞吐量为15Mbps,30 个用户可以同时享用512Kbps 的带宽,如果集线比选 用1:4,用户数总共120 个,如果某小区AP 的数量为15 个AP,那么发展的最大用户数 D、1800 187、WI-FI Mesh 组网的优势 A、能够自组织、自愈、自均衡,可靠性增强,还提供更大的冗余机制和通信负载平衡功能

188、.对于WI-FI 中的Mesh 型网络覆盖方式一般应用于C、室外较大面积,如城市、校园等的WLAN覆盖

189、在对于WLAN 进行网络规划时,首先应该B、确定网络覆盖方式 190、工作在2.4G 频段的室外型WLAN D、5dBi 191、由多个AP 以及连接它们的分布方式系统DSS 组成的基础架构模式网络称作D、ESS 192、在WLAN 建设前需求信息的调研与收集中,哪项是不必要的B、公司的组织架构以及经营状况

193、在设计wlan 网络时,最主要的设计目标是C、系统可靠实用 194、以下哪一项不属于wlan 设计需求分析的内容D、实现高性能 195、一般来讲无线网桥适用于下列哪种场景A、点对点传输 196、wlan 无线网卡是D、USB 无线网卡

197、下面哪项协议标准是为了适应wlan 在欧洲市场的推广而提出的标准A、IEEE 802.11h 198、以下哪种协议为wlan 应用提供了Qos 支持能力C、IEEE 802.11e 199、目前即能使用户高速接入,又能扩大覆盖范围的最佳技术选择是A、IEEE 802.11n 200、下面哪个协议标准能够在2.4GHz 实现54Mbps 接入D、IEEE 802.11g 201、持续服务的内容包括D、进行信息通报

202、在数据中心运维中,服务级别协议(servicelevelagreement)通常是()双方共同签署的书面约定B、服务提供商与顾客之间

203、下列服务中,属于由IT 驱动的服务的是D、系统集成 204、以下哪项不属于机房基础设施D、入侵检测、负载均衡系统 205、交付管理采用的基本方法的是C、PDCA 模型

206、请从下列选项中选出RHEL 系统中用来扩展VG 的命令C、vgextend 207、下列哪项不属于国内Wlan 网络运营商一般的商业运营模式A、租金模式 208、如何对礼貌性进行评价B、评价服务语言、服务行为、服务态度的规范性 209、下列哪项不是信息技术服务质量评价模型的构成D、过程质量

210、以下不属于能力策划的内容是B、依据服务目录策划分派资源并予以实现

211、相邻覆盖区域的AP 不能采用同一频道的原因是A、AP 在信号传输时相互干扰,从而降低AP 的工作效率

212、Wlan 基站频率规划,应该A、同基站的相信扇区之间最好不使用邻频,可以使用隔频

213、室内型的Wlan 建设模型的应用场景是C、会议室、酒吧、咖啡屋等场所

214、Wlan 网络部署的预算基本公式是B、Pr=Pt+Gt-PL(d)-Ls+Gr

215、下面哪种安全技术不属于802.11 的标准定义D、VPN

216、对于命令mdadm-A /dev/md0/dev/sdd1 /dev/sdc1,描述正确的是A、添加sdd1 和sdc1 到md0 中

217、例行操作管理包括下列哪项C、记录操作的结果和信息

218、下列对信息技术服务安全性理解正确的是哪项 A、信息技术服务供方在服务过程中保障需方的信息安全的能力

219、对于指标“保密策略的健全性与有效性”采用的是现场打分法,下列哪种方法可能是难以得到有效数据的D、历史数据记录

220、在数据中心运行维护规范中将“外部事件”定义为服务对象运行提供支撑的、协议获得的、不可控、非自主运维的服务资源中断引 发的事件。下列哪项属于外部事件 D、由于市内局部电力中断导致的业务系统断电,进而影响业务正常进行 221、一般来讲,2.4GHz ISM频段主要用于C、科学研究 222、Wlan 的组网类型有哪两种B、扩展服务集和Ad hoc 组网 223、在Wlan 中使用智能天线的好处是A、大幅度提升小区容量

224、从下列命令中选出,在RHEL 系统中正确创建LV 的过程A、pvcreate , vgcreate , lvcreate 225、对于Wlan 设备AP 站址选择,下面哪个描述是正确的B、充分复用已有物业,靠近目标覆盖区

226、Wlan MAC 层是通过什么来确定在基本服务集BSS 中的移动站在什么时间能发送数据或接收数据B、协调功能

第二篇:202_项目经理继续教育在线考试试题278页

1 ━━━━━━━━━━━━━

问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A)对方公钥 B)对方私钥 C)自己公钥 D)自己私钥

──────────── 答案: D D)自己私钥

━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━

问题: SOA参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务

──────────── 答案: A A)业务创新与优化服务

━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━

问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A)主机系统 B)防火墙系统 C)路由器 D)交换机

──────────── 答案: A A)主机系统

━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━

问题: 根据信息系统工程进度控制早期控制的思想,建设单位()。A)在工程建设的早期尚无法编制总进度计划 B)在工程建设的早期就应当编制总进度计划 C)在设计阶段就应当编制总进度计划 D)在招标阶段就应当编制总进度计划 ──────────── 答案: D D)在招标阶段就应当编制总进度计划 2 ━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━

问题: 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人 B)要约人确定了承诺期限 C)要约人明示要约不可撤销

D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作 ──────────── 答案: A A)主要约已经到达受要约人 ━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━

问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位 B)监理单位 C)监理工程师 D)项目经理

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━

问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。A)建设单位 B)设计单位 C)施工单位 D)监理单位

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A)ADM,架构开发方法 B)架构内容框架 C)参考模型

D)架构能力框架

──────────── 答案: A 3 A)ADM,架构开发方法

━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━

问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为

。A)招标文件要求的天数

B)投标书内投标人承诺的天数 C)工程实际需要施工的天数 D)经政府主管部门认可的天数 ──────────── 答案: B B)投标书内投标人承诺的天数 ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━

问题: SOA参考模型中,开发工具的功能不包括()A)流程建模 B)服务建模 C)服务性能监控 D)服务开发

──────────── 答案: C C)服务性能监控

━━━━━━━━━━━━━ 11 ━━━━━━━━━━━━━

问题: 下面哪类控制模型是基于安全标签实现的?()A)自主访问控制 B)强制访问控制

C)基于规则的访问控制 D)基于身份的访问控制 ──────────── 答案: B B)强制访问控制

━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━

问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背

──────────── 4 答案: D D)背靠背

━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━

问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。

A)建设单位 B)设计单位

C)相关专业监理工程师 D)总监理工程师

──────────── 答案: D D)总监理工程师

━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━

问题: 项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ──────────── 答案: D D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ━━━━━━━━━━━━━ 15 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 答案: A A)服务治理

━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━

问题: BIBA完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 5 B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据 C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

──────────── 答案: B B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据

━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━

问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌

──────────── 答案: D D)混合令牌

━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━

问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察

C)是否解答投标单位的质疑 D)是否公开开标

──────────── 答案: A A)是否进行资格预审

━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式

──────────── 答案: B B)透明模式 6 ━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━

问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━21 ━━━━━━━━━━━━━

问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()

A)口令认证 B)令牌认证 C)指纹识别认证 D)数字证书认证

──────────── 答案: D D)数字证书认证

━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━

问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 C)上级行政主管部门

D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━

问 题: 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序履行。

A)订立合同时履行地的市场价格、合同有关条款、补充协议 B)合同有关条款、补充协议、订立合同时履行地的市场价格 C)补充协议、合同有关条款、订立合同时履行地的市场价格 D)补充协议、订立合同时履行地的市场价格、合同有关条款 ──────────── 答案: C 7 C)补充协议、合同有关条款、订立合同时履行地的市场价格 ━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━

问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立

━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━

问题: 信息安全管理体系不包括如下哪个部分?()A)策略体系 B)组织体系 C)制度体系

D)运维技术体系

──────────── 答案: D D)运维技术体系

━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━

问题: 以下哪种数据库加密方式需要定制开发()A)数据库连接软件 B)应用连接软件 C)文件系统连接软件

──────────── 答案: B B)应用连接软件

━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━

问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能 B)产品 C)业务服务 D)业务目标

──────────── 答案: C 8 C)业务服务

━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━

问题: 招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A)招标人 B)评标委员会 C)招标代理机构

D)招标人行政主管部门 ──────────── 答案: A A)招标人

━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━

问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 答案: A A)不承担责任

━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━

问题: 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据; B)管理进、出网络的访问行为; C)封堵某些禁止的业务;

D)无需记录通过防火墙的信息内容和活动; ──────────── 答案: D D)无需记录通过防火墙的信息内容和活动; ━━━━━━━━━━ 31 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C 9 C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━

问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━

问题: 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段 B)建设工程招标阶段 C)建设工程施工准备阶段 D)建设工程施工阶段

──────────── 答案: C C)建设工程施工准备阶段 ━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━

问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D 10 D)SOFTICE ━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━

问题: 关于MAC(强制访问控制)下面哪些说法是正确的()A)MAC提供的访问控制机制是可以绕过的 B)MAC允许进程生成共享文件

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D)MAC完整性方面控制较好 ──────────── 答案: C C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 ━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━

问题: 哪种防御ARP欺骗的方法是最彻底的()A)网关与客户端双向绑定IP-MAC B)划分VLAN C)客户端全部部署反ARP工具 D)关闭DHCP服务,本地绑定 ──────────── 答案: A A)网关与客户端双向绑定IP-MAC ━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━

问题: 合同生效应当具备的条件不包括()。

A)当事人具有相应的民事权利能力和民事行为能力 B)意思表示真实

C)不违反法律或者社会公共利益 D)必须采用一定的合同形式 ──────────── 答案: D D)必须采用一定的合同形式 ━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━

问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()A)单机防病毒系统 B)网络防病毒系统 C)病毒库升级管理 D)定期全面杀毒

──────────── 答案: D 11 D)定期全面杀毒

━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━

问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任 B)违约责任 C)违法责任 D)赔偿责任

──────────── 答案: A A)连带责任

━━━━━━━━━━━ 41 ━━━━━━━━━━━━━

问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()

A)屏蔽路由器 B)高性能交换机 C)双宿主主机 D)被屏蔽主机 E)DMZ区域 F)被屏蔽子网

──────────── 答案: A,C,D,F A)屏蔽路由器 C)双宿主主机 D)被屏蔽主机 F)被屏蔽子网

━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━

问题: 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档 B)确定范围:形成ISMS范围文档 C)资产识别:形成信息资产清单 D)风险评估:形成风险评估文档

E)选择控制:形成控制目标和控制措施 F)体系运行:运行计划和运行记录 G)体系审核:审核计划与审核记录 H)管理评审:评审计划与评审记录 I)体系认证:认证申请及认证证书 ──────────── 12 答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━

问题: TOG的信息系统架构,主要包括()A)业务架构 B)架构愿景 C)应用系统架构 D)数据架构

──────────── 答案: C,D C)应用系统架构 D)数据架构

━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━

问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书 B)业绩

C)企业经营状况和资金状况 D)项目人员素质和管理水平E)企业技术能力和相关装备 ──────────── 答案: A,B,C,D,E ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━ 问题: 统一数据库加密的好处是()A)职责分离 B)减少漏洞 C)审计

D)集中加解密操作

──────────── 答案: A,B,C,D ━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━

问题: TOG的信息系统架构开发方法,可以是()A)只开发应用系统架构

B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ──────────── 13 答案: B,C,D B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━

问题: 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 E)设备性能、参数等

──────────── 答案: A,B,C,D A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━

问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定

C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程 ──────────── 答案: A,C,D ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━

问题: 选择招标方式时主要考虑因素包括()。A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 D)业主与施工单位的关系 E)实施的专业技术特点 ──────────── 答案: A,B,C,E 14 A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 E)实施的专业技术特点

━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━

问题: 所有的合同的订立都必须经过()。A)要约引诱 B)要约 C)承诺 D)批准 E)公证

──────────── 答案: B,C B)要约 C)承诺

━━━━━━━━━━

━━━━━━━━━━━━━

问题: 使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A)对方公钥 B)对方私钥 C)自己公钥 D)自己私钥

──────────── 答案: D D)自己私钥

━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━

问题: SOA参考模型中,与业务战略决策联系最紧密的是()A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务

──────────── 答案: A A)业务创新与优化服务

━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━

问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A)主机系统 15 B)防火墙系统 C)路由器 D)交换机

──────────── 答案: A A)主机系统

━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━

问题: 根据信息系统工程进度控制早期控制的思想,建设单位()。A)在工程建设的早期尚无法编制总进度计划 B)在工程建设的早期就应当编制总进度计划 C)在设计阶段就应当编制总进度计划 D)在招标阶段就应当编制总进度计划 ──────────── 答案: D D)在招标阶段就应当编制总进度计划 ━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━

问题: 根据我国合同法的有关规定,下列()情形的要约可以撤销。A)主要约已经到达受要约人 B)要约人确定了承诺期限 C)要约人明示要约不可撤销

D)受要约人有理由认为要约是不可撤销的,并已经为履行合同作了准备工作 ──────────── 答案: A A)主要约已经到达受要约人 ━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━

问题: 监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A)建设单位 B)监理单位 C)监理工程师 D)项目经理

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━

问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。16 A)建设单位 B)设计单位 C)施工单位 D)监理单位

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,架构开发方法主要是指()A)ADM,架构开发方法 B)架构内容框架 C)参考模型

D)架构能力框架

──────────── 答案: A A)ADM,架构开发方法

━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━

问题: 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为()。A)招标文件要求的天数

B)投标书内投标人承诺的天数 C)工程实际需要施工的天数 D)经政府主管部门认可的天数 ──────────── 答案: B B)投标书内投标人承诺的天数 ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━

问题: SOA参考模型中,开发工具的功能不包括()A)流程建模 B)服务建模 C)服务性能监控 D)服务开发

──────────── 答案: C C)服务性能监控

━━━━━━━━━━━━ 11 ━━━━━━━━━━━━━ 17 问题: 下面哪类控制模型是基于安全标签实现的?()A)自主访问控制 B)强制访问控制

C)基于规则的访问控制 D)基于身份的访问控制 ──────────── 答案: B B)强制访问控制

━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━

问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背

──────────── 答案: D D)背靠背

━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━

问题: 设计单位对原设计缺陷提出的工程变更应编制设计变更文件,由()签发工程变更单。

A)建设单位 B)设计单位

C)相关专业监理工程师 D)总监理工程师

──────────── 答案: D D)总监理工程师

━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━

问题: 项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ──────────── 答案: D D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师 ━━━━━━━━━━━━━ 18 15 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 答案: A A)服务治理

━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━

问题: BIBA完整性模型,保密规则是:()A)上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据 C)下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D)上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

──────────── 答案: B B)下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据

━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━

问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌

──────────── 答案: D D)混合令牌

━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━

问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察

C)是否解答投标单位的质疑 19 D)是否公开开标

──────────── 答案: A A)是否进行资格预审

━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式

──────────── 答案: B B)透明模式

━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━

问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━21 ━━━━━━━━━━━━━

问题: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的()

A)口令认证 B)令牌认证 C)指纹识别认证 D)数字证书认证

──────────── 答案: D D)数字证书认证

━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━

问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 20 C)上级行政主管部门

D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━

问 题: 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按的顺序 履行。A)订立合同时履行地的市场价格、合同有关条款、补充协议 B)合同有关条款、补充协议、订立合同时履行地的市场价格 C)补充协议、合同有关条款、订立合同时履行地的市场价格 D)补充协议、订立合同时履行地的市场价格、合同有关条款 ──────────── 答案: C C)补充协议、合同有关条款、订立合同时履行地的市场价格 ━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━

问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立

━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━

问题: 信息安全管理体系不包括如下哪个部分?()A)策略体系 B)组织体系 C)制度体系

D)运维技术体系

──────────── 答案: D D)运维技术体系

━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━

问题: 以下哪种数据库加密方式需要定制开发()21 A)数据库连接软件 B)应用连接软件 C)文件系统连接软件

──────────── 答案: B B)应用连接软件

━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━

问题: TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()A)业务功能 B)产品 C)业务服务 D)业务目标

──────────── 答案: C C)业务服务

━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━

问题: 招标人没有明确地将定标的权利授予评标委员会时,应由()决定中标人。A)招标人 B)评标委员会 C)招标代理机构

D)招标人行政主管部门 ──────────── 答案: A A)招标人

━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━

问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 答案: A A)不承担责任

━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━

问题: 以下关于防火墙的作用描述不正确的是:()A)过滤进、出网络的数据; 22 B)管理进、出网络的访问行为; C)封堵某些禁止的业务;

D)无需记录通过防火墙的信息内容和活动; ──────────── 答案: D D)无需记录通过防火墙的信息内容和活动; ━━━━━━━━━31 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━

问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━

问题: 审查施工单位选择的分包单位的资质在()。A)建设工程立项阶段 B)建设工程招标阶段 23 C)建设工程施工准备阶段 D)建设工程施工阶段

──────────── 答案: C C)建设工程施工准备阶段 ━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━

问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D D)SOFTICE ━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━

问题: 关于MAC(强制访问控制)下面哪些说法是正确的()A)MAC提供的访问控制机制是可以绕过的 B)MAC允许进程生成共享文件

C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D)MAC完整性方面控制较好 ──────────── 答案: C C)MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 ━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━

问题: 哪种防御ARP欺骗的方法是最彻底的()A)网关与客户端双向绑定IP-MAC B)划分VLAN C)客户端全部部署反ARP工具 D)关闭DHCP服务,本地绑定 ──────────── 答案: A A)网关与客户端双向绑定IP-MAC ━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━

问题: 合同生效应当具备的条件不包括()。

A)当事人具有相应的民事权利能力和民事行为能力 B)意思表示真实 24 C)不违反法律或者社会公共利益 D)必须采用一定的合同形式 ──────────── 答案: D D)必须采用一定的合同形式 ━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━

问题: 下面哪一项不属于构建完整的网络防病毒体系需要部署的系统() A)单机防病毒系统 B)网络防病毒系统 C)病毒库升级管理 D)定期全面杀毒

──────────── 答案: D D)定期全面杀毒

━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━

问题: 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担()。A)连带责任 B)违约责任 C)违法责任 D)赔偿责任

──────────── 答案: A A)连带责任

━━━━━━━━━━━━━41 ━━━━━━━━━━━━━

问题: 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:()

A)屏蔽路由器 B)高性能交换机 C)双宿主主机 D)被屏蔽主机 E)DMZ区域 F)被屏蔽子网

──────────── 答案: A,C,D,F A)屏蔽路由器 C)双宿主主机 D)被屏蔽主机 F)被屏蔽子网 25 ━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━

问题: 建立信息安全管理体系需要包括如下过程()A)制定政策:形成信息安全方针文档 B)确定范围:形成ISMS范围文档 C)资产识别:形成信息资产清单 D)风险评估:形成风险评估文档

E)选择控制:形成控制目标和控制措施 F)体系运行:运行计划和运行记录 G)体系审核:审核计划与审核记录 H)管理评审:评审计划与评审记录 I)体系认证:认证申请及认证证书 ────────────

答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━

问题: TOG的信息系统架构,主要包括()A)业务架构 B)架构愿景 C)应用系统架构 D)数据架构

──────────── 答案: C,D C)应用系统架构 D)数据架构

━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━

问题: 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括()方面。A)承担该项工程所具备的资质证书 B)业绩

C)企业经营状况和资金状况 D)项目人员素质和管理水平E)企业技术能力和相关装备 ──────────── 答案: A,B,C,D,E ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━ 问题: 统一数据库加密的好处是()A)职责分离 26 B)减少漏洞 C)审计

D)集中加解密操作

──────────── 答案: A,B,C,D A)职责分离 B)减少漏洞 C)审计

D)集中加解密操作

━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━

问题: TOG的信息系统架构开发方法,可以是()A)只开发应用系统架构

B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ──────────── 答案: B,C,D B)应用系统架构和数据架构同步开发 C)先开发应用系统架构,再开发数据架构 D)先开发数据架构,再开发应用系统架构 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━

问题: 设备开箱检查,应按()检查并做好记录。A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 E)设备性能、参数等

──────────── 答案: A,B,C,D A)箱号、箱数以及包装情况 B)设备的名称、型号和规格

C)设备的技术文件、资料及专用工具

D)设备有无缺损件、表面有无损坏和锈蚀等 ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━

问题: 在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 B)在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定 27 C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E)工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程 ──────────── 答案: A,C,D A)工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据 C)工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D)工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作 ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━

问题: 选择招标方式时主要考虑因素包括()。A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 D)业主与施工单位的关系 E)实施的专业技术特点 ──────────── 答案: A,B,C,E A)工程项目的特点

B)方案和技术资料的准备情况 C)招标单位的管理能力 E)实施的专业技术特点

━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━

问题: 所有的合同的订立都必须经过()。A)要约引诱 B)要约 C)承诺 D)批准 E)公证

──────────── 答案: B,C B)要约 C)承诺

━━━━━━━━━ 1 ━━━━━━━━━━━━━

问题: 在一定情况下,为了社会公众的利益()28 A)必须限制投资人的利益 B)必须限制媒体的利益 C)必须限制公众的利益 D)必须限制作者的权利 ──────────── 答案: D D)必须限制作者的权利

━━━━━━━━━━━━━ 2 ━━━━━━━━━━━━━ 问题: 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列不属于承担违约责任的形式的有()。A)继续履行 B)采取补救措施 C)返还财产 D)支付违约金

──────────── 答案: C C)返还财产

━━━━━━━━━━━━━ 3 ━━━━━━━━━━━━━

问题: 信息安全管理体系第一层的文件主要是?()A)实施记录 B)工作程序 C)实施表格

D)方针和总体政策

──────────── 答案: D D)方针和总体政策

━━━━━━━━━━━━━ 4 ━━━━━━━━━━━━━

问题: 施工竣工验收阶段建设监理工作的主要内容不包括()。A)受理单位工程竣工验收报告

B)根据施工单位的竣工报告,提出工程质量检验报告 C)组织工程预验收 D)组织竣工验收

──────────── 答案: D D)组织竣工验收

━━━━━━━━━━━━━ 5 ━━━━━━━━━━━━━ 29 问题: TOG的企业架构开发方法论中,架构制品的分类主要是依据()A)ADM,架构开发方法 B)架构内容框架 C)参考模型

D)企业连续统一体

──────────── 答案: D D)企业连续统一体

━━━━━━━━━━━━━ 6 ━━━━━━━━━━━━━

问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报 D)发出质量通知单

──────────── 答案: A A)签发《工程暂停令》

━━━━━━━━━━━━━ 7 ━━━━━━━━━━━━━

问题: 监理在审查设计单位的工程设计方案时,应把握设计质量首先要()。A)考虑技术、进度、投资成本、资源等因素的制约 B)满足项目与各种环境的协调性 C)满足业主所需功能和使用价值 D)满足工程项目安全性的要求 ──────────── 答案: C C)满足业主所需功能和使用价值 ━━━━━━━━━━━━━ 8 ━━━━━━━━━━━━━

问题: 以下哪种令牌用途最广,解决方案最多()A)动态令牌 B)USB令牌 C)智能卡令牌 D)混合令牌

──────────── 答案: D D)混合令牌

━━━━━━━━━━━━━ 9 ━━━━━━━━━━━━━ 30 问题: 以下哪个程序可以做为动态分析工具()A)ICESWORD B)WINHEX C)ULTRAEDIT-32 D)SOFTICE ──────────── 答案: D D)SOFTICE ━━━━━━━━━━━━━ 10 ━━━━━━━━━━━━━

问题: SOA参考模型的国际标准主要来源于 A)TOG,THE OPEN GROUP,开放群组 B)IBM C)HP D)MICROSOFT ──────────── 答案: A A)TOG,THE OPEN GROUP,开放群组 ━━━━━━━━━11 ━━━━━━━━━━━━━

问 题: 凡由承建单位负责采购的原材料、半成品、构配件或设备,在采购订货前应向监理工程师申报,经)审查认 可后,方可进行订货采购。A)专家

B)总监理工程师 C)监理工程师

D)建设单位现场代表

──────────── 答案: C C)监理工程师

━━━━━━━━━━━━━ 12 ━━━━━━━━━━━━━ 问题: SOA项目应该坚持()A)业务驱动 B)技术驱动 C)员工驱动 D)老板驱动

──────────── 答案: A A)业务驱动

━━━━━━━━━━━━━ 13 ━━━━━━━━━━━━━ 31 问题: 关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A)传统的边缘防火墙只对企业网络的周边提供保护。

B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E)以上说法都正确。

──────────── 答案: E E)以上说法都正确。

━━━━━━━━━━━━━ 14 ━━━━━━━━━━━━━

问题: 在下列各项工作中,属于监理工程师对“投入”的控制工作是()。A)必要时下达停工令 B)对施工过程进行控制

C)审查施工单位提交的施工方案 D)做好工程预验收工作 ──────────── 答案: C C)审查施工单位提交的施工方案 ━━━━━━━━━━━━━ 15 ━━━━━━━━━━━━━

问题: 目前病毒的感染趋势逐渐()A)互联网化 B)局域网化 C)单机化

D)开始破坏杀毒软件

──────────── 答案: A A)互联网化

━━━━━━━━━━━━━ 16 ━━━━━━━━━━━━━

问题: SOA参考模型中,管理工具的功能不包括()A)安全管理 B)服务部署管理 C)服务性能监控 D)服务开发

──────────── 答案: D D)服务开发 32 ━━━━━━━━━━━━━ 17 ━━━━━━━━━━━━━

问题: 在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。

A)主机系统 B)防火墙系统 C)路由器 D)交换机

──────────── 答案: A A)主机系统

━━━━━━━━━━━━━ 18 ━━━━━━━━━━━━━

问题: 完全内容检测防火墙检查的对象有()A)IP、TCP包头 B)七层数据 C)链接状态表 D)上述全部

──────────── 答案: D D)上述全部

━━━━━━━━━━━━━ 19 ━━━━━━━━━━━━━

问题: 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、()的特性综合。A)必须履行

B)合同文件及合同规定 C)通常隐含 D)满足明示

──────────── 答案: A A)必须履行

━━━━━━━━━━━━━ 20 ━━━━━━━━━━━━━

问题: 因承包人的违反合同行为导致工程竣工时间的延长,监理单位()。A)不承担责任

B)监理单位承担全部责任

C)监理单位承担监督不力的责任 D)监理单位承担连带责任 ──────────── 33 答案: A A)不承担责任

━━━━━━━━━━━━━21 ━━━━━━━━━━━━━

问题: 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同。在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()。A)尚无合同关系 B)合同没有成立 C)合同已经成立

D)由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任 ──────────── 答案: C C)合同已经成立

━━━━━━━━━━━━━ 22 ━━━━━━━━━━━━━

问题: ARP –D命令的作用是()A)显示本地ARP缓存表 B)清空本地ARP缓存表 C)绑定IP-MAC D)复制缓存表

──────────── 答案: B B)清空本地ARP缓存表

━━━━━━━━━━━━━ 23 ━━━━━━━━━━━━━

问题: 最能表征防火墙缓存能力的技术指标:()A)整机吞吐量 B)最大连接数 C)每秒新建连接数 D)背靠背

──────────── 答案: D D)背靠背

━━━━━━━━━━━━━ 24 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 34 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 25 ━━━━━━━━━━━━━

问题: 在信息工程项目实施合同中,项目经理是()授权的,派驻实施的承建单位的总负责人。

A)建设法定代表人 B)承建法定代表人 C)总监理工程师 D)建设单位代表

──────────── 答案: B B)承建法定代表人

━━━━━━━━━━━━━ 26 ━━━━━━━━━━━━━

问题: 通过数据库连接软件进行加密的方式最大好处()A)提高处理能力 B)不需要更改应用 C)易于管理

──────────── 答案: B B)不需要更改应用

━━━━━━━━━━━━━ 27 ━━━━━━━━━━━━━

问题: 以下病毒中不属于引导型病毒的是()A)“大麻”病毒 B)“小球”病毒 C)“冲击波”病毒 D)WYX病毒

──────────── 答案: C C)“冲击波”病毒

━━━━━━━━━━━━━ 28 ━━━━━━━━━━━━━ 问题: 下列描述中正确的是()

A)所有计算机病毒只在可执行文件中传染。

B)计算机病毒通过读写磁盘或INTERNET网络进行传播。

C)只要把带毒磁盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机。

D)计算机病毒是由于磁盘面不光洁导致的。35 ──────────── 答案: B B)计算机病毒通过读写磁盘或INTERNET网络进行传播。━━━━━━━━━━━━━ 29 ━━━━━━━━━━━━━

问题: 施工的竣工验收应当由()负责组织。A)建设单位 B)工程师 C)承建单位 D)监理单位

──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 30 ━━━━━━━━━━━━━

问题: 关于分包合同的表述不正确的是()。

A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的分承建单位

B)分包项目必须经过建设单位同意 C)接受分包的分承建单位不能再次分包 D)禁止分包关键性工作 ──────────── 答案: A A)总承建单位只能将自己承包的部分非主体、非关键性工作分包给具有相应资质条件的分承建单位

━━━━━━━━━ 31 ━━━━━━━━━━━━━

问题: 合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。

A)订立合同时订立地的市场 B)订立合同时履行地的市场 C)履行合同时订立地的市场 D)履行合同时履行地的市场 ──────────── 答案: B B)订立合同时履行地的市场 ━━━━━━━━━━━━━ 32 ━━━━━━━━━━━━━

问题: 凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。A)监理工程师 36 B)业主代表 C)材料工程师 D)项目经理

──────────── 答案: A A)监理工程师

━━━━━━━━━━━━━ 33 ━━━━━━━━━━━━━

问题: 当事人提出证据证明裁决所根据的证据是伪造的,可以向()申请撤销裁决。A)该仲裁委员会

B)仲裁委员会所在地的行政机关 C)仲裁委员会所在地的基层人民法院 D)仲裁委员会所在地的中级人民法院 ──────────── 答案: D D)仲裁委员会所在地的中级人民法院 ━━━━━━━━━━━━━ 34 ━━━━━━━━━━━━━

问题: 公开招标与邀请招标在招标程序上的主要差异表现为()。A)是否进行资格预审 B)是否组织现场考察

C)是否解答投标单位的质疑 D)是否公开开标

──────────── 答案: A A)是否进行资格预审

━━━━━━━━━━━━━ 35 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 答案: A A)服务治理

━━━━━━━━━━━━━ 36 ━━━━━━━━━━━━━

问题: SOA参考模型中,和业务伙伴进行应用交互服务的是()A)企业服务总线 37 B)基础设施服务 C)伙伴服务 D)信息服务

──────────── 答案: C C)伙伴服务

━━━━━━━━━━━━━ 37 ━━━━━━━━━━━━━

问题: 对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。

A)刊登资格预审通告、招标报告 B)编制工程标底价格 C)发售招标文件 D)召开投标预备会

──────────── 答案: B B)编制工程标底价格

━━━━━━━━━━━━━ 38 ━━━━━━━━━━━━━

问题: 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是()A)入侵检测 B)日志审计 C)辨析取证 D)长途抓捕

──────────── 答案: A A)入侵检测

━━━━━━━━━━━━━ 39 ━━━━━━━━━━━━━

问题: 招标单位在评标委员会中不得超过三分之一,其他人员应来自()。A)参与竞争的投标人 B)招标单位的董事会 C)上级行政主管部门

D)省、市政府部门提供的专家名册 ──────────── 答案: D D)省、市政府部门提供的专家名册 ━━━━━━━━━━━━━ 40 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,可重用的参考模型主要是指()38 A)ADM,架构开发方法 B)架构内容框架 C)参考模型 D)架构能力框架

──────────── 答案: C C)参考模型

━━━━━━━━━━━━━ 41 ━━━━━━━━━━━━━

问题: 建立信息安全管理体系的益处有()A)增加竞争力 B)实现合规性 C)达到客户要求

D)提高产品及服务质量 ──────────── 答案: A,B,C A)增加竞争力 B)实现合规性 C)达到客户要求

━━━━━━━━━━━━━ 42 ━━━━━━━━━━━━━

问题: TOG的架构开发方法阶段,主要包括()A)预备阶段和架构愿景

B)业务架构,信息系统架构,技术架构 C)机会和解决方案,迁移规划 D)架构实施治理,架构变更管理 ──────────── 答案: A,B,C,D A)预备阶段和架构愿景

B)业务架构,信息系统架构,技术架构 C)机会和解决方案,迁移规划 D)架构实施治理,架构变更管理 ━━━━━━━━━━━━━ 43 ━━━━━━━━━━━━━

问题: 有关部门发现()情况时,可视为招标人违反招标投标法的规定。A)没有编制标底

B)在资格审查条件中设置不允许外地区承包商参与投标的规定 C)在评标方法中设置对外系统投标人压低分数的规定 D)强制投标人必须结成联营体投标 E)没有委托代理机构招标
──────────── 39 答案: B,C,D B)在资格审查条件中设置不允许外地区承包商参与投标的规定 C)在评标方法中设置对外系统投标人压低分数的规定 D)强制投标人必须结成联营体投标 ━━━━━━━━━━━━━ 44 ━━━━━━━━━━━━━

问题: 信息安全管理体系文件必须包括如下方面()A)ISMS方针和目标 B)ISMS的范围

C)支持ISMS的程序和控制措施 D)风险评估方法的描述 E)风险评估报告 F)风险处理计划

G)组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H)所要求的记录 I)适用性声明

────────────

答案: A,B,C,D,E,F,G,H,I ━━━━━━━━━━━━━ 45 ━━━━━━━━━━━━━

问题: 招标人可以没收投标保证金的情况有()。A)投标人在投标截止日前撤回投标书 B)投标人在投标有效期内撤销投标书 C)投标人在中标后拒签合同 D)投标人在中标后拒交履约保函 E)投标人有可能在合同履行中违约 ──────────── 答案: B,C,D B)投标人在投标有效期内撤销投标书 C)投标人在中标后拒签合同 D)投标人在中标后拒交履约保函 ━━━━━━━━━━━━━ 46 ━━━━━━━━━━━━━

问题: 在下列内容中,属于监理工程师职业道德的是()。

A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 B)具有廉洁奉公、为人正直、办事公道的高尚情操 C)具有科学的工作态度

D)不以个人名义承揽监理业务

E)不泄露所监理工程各方认为需要保密的事项 ──────────── 40 答案: A,D,E A)维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 D)不以个人名义承揽监理业务

E)不泄露所监理工程各方认为需要保密的事项 ━━━━━━━━━━━━━ 47 ━━━━━━━━━━━━━

问题: 以下是从一个WINDOWS XP PROFESSIONAL SERVICE PACK 2系统中提取的部分启动项日志,哪些属于可疑文件项目()A)HKCU..RUN: [CTFMON.EXE] C:WINDOWSSYSTEM32CTFMON.EXE B)HKCU..RUN: [0W1YCQRJ2DH4Y] C:WINDOWSWINLOG0A.EXE C)HKLM..RUN: [RAVTASK] “C:PROGRAM FILESRISINGRAVRAVTASK.EXE” –SYSTEM D)HKCU..RUN: [020XL1YXMDW4Q] C:WINDOWSRUNDL13A.EXE E)HKLM..RUN: [NEROFILTERCHECK] C:WINDOWSSYSTEM32NEROCHECK.EXE ──────────── 答案: B,D B)HKCU..RUN: [0W1YCQRJ2DH4Y] C:WINDOWSWINLOG0A.EXE D)HKCU..RUN: [020XL1YXMDW4Q] C:WINDOWSRUNDL13A.EXE ━━━━━━━━━━━━━ 48 ━━━━━━━━━━━━━

问题: 工程监理的作用主要表现在:有利于()。A)提高建设工程投资决策科学化水平B)促进工程建设领域管理体制的改革 C)规范工程建设参与各方的建设行为

D)促使承建单位保证建设工程质量和使用安全 E)实现建设工程投资效益最大化 ──────────── 答案: A,C,D,E A)提高建设工程投资决策科学化水平C)规范工程建设参与各方的建设行为

D)促使承建单位保证建设工程质量和使用安全 E)实现建设工程投资效益最大化 ━━━━━━━━━━━━━ 49 ━━━━━━━━━━━━━

问题: 构成对招标单位有约束力的招标文件,其组成内容包括()。A)招标广告 B)合同条件 C)技术规范

D)图纸和技术资料

E)对投标人质疑的书面解答 ──────────── 答案: B,C,D,E 41 B)合同条件 C)技术规范

D)图纸和技术资料

E)对投标人质疑的书面解答 ━━━━━━━━━━━━━ 50 ━━━━━━━━━━━━━

问题: 在进行工程质量事故处理时,通常应征求()对事故处理的意见和要求。A)建设单位 B)设计单位 C)承建单位 D)监理单位 E)使用单位

──────────── 答案: B,C,E B)设计单位 C)承建单位 E)使用单位

━━━━━━━━━━━ 151 ━━━━━━━━━━━━━

问题: 如果在建设工程施工合同履行过程中承包人提出了分包要求,则()。A)只需经过发包人的书面同意即可 B)只需经过监理机构的书面同意即可

C)需经过发包人的书面同意,同时也应提请监理机构同意 D)任选发包人和监理机构同意都行 ──────────── 答案: C C)需经过发包人的书面同意,同时也应提请监理机构同意 ━━━━━━━━━━━━━ 152 ━━━━━━━━━━━━━

问题: 目前病毒的感染趋势逐渐()A)互联网化 B)局域网化 C)单机化

D)开始破坏杀毒软件

──────────── 答案: A A)互联网化

━━━━━━━━━━━━━ 153 ━━━━━━━━━━━━━

问题: SOA参考模型中,与业务战略决策联系最紧密的是()42 A)业务创新与优化服务 B)基础设施服务 C)流程服务 D)信息服务

──────────── 答案: A A)业务创新与优化服务

━━━━━━━━━━━━━ 154 ━━━━━━━━━━━━━

问题: 以下哪个现象与ARP欺骗无关()A)访问外网时断时续 B)无法PING通网关 C)无法访问固定站点 D)反复弹出垃圾网页

──────────── 答案: D D)反复弹出垃圾网页

━━━━━━━━━━━━━ 155 ━━━━━━━━━━━━━ 问题: 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是()。

A)应按通常的理解予以解释

B)有两种以上解释的,应做出有利于提供格式条款的一方的解释 C)有两种以上解释的,应做出不利于提供格式条款的一方的解释 D)在格式条款与非格式条款不一致时,应采用非格式条款 ──────────── 答案: B B)有两种以上解释的,应做出有利于提供格式条款的一方的解释 ━━━━━━━━━━━━━ 156 ━━━━━━━━━━━━━

问题: 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()。A)仅允许排名前五名入围的投标人参加投标

B)改变预审合格标准,只设合格分,不限制合格者数量 C)由排名第七的预投标人递补,维持六家入围投标人 D)重新进行资格预审

──────────── 答案: C C)由排名第七的预投标人递补,维持六家入围投标人 ━━━━━━━━━━━━━ 157 43 ━━━━━━━━━━━━━

问题: 关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A)传统的边缘防火墙只对企业网络的周边提供保护。

B)传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C)个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D)个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E)以上说法都正确。

──────────── 答案: E E)以上说法都正确。

━━━━━━━━━━━━━ 158 ━━━━━━━━━━━━━

问题: 工程建设合同纠纷的仲裁由()的仲裁委员会仲裁。A)工程所在地 B)建设单位所在地 C)施工单位所在地 D)双方选定

──────────── 答案: D D)双方选定

━━━━━━━━━━━━━ 159 ━━━━━━━━━━━━━

问题: 对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。

A)刊登资格预审通告、招标报告 B)编制工程标底价格 C)发售招标文件 D)召开投标预备会

──────────── 答案: B B)编制工程标底价格

━━━━━━━━━━━━━ 160 ━━━━━━━━━━━━━

问题: 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准、()的特性综合。A)必须履行

B)合同文件及合同规定 C)通常隐含 D)满足明示 44 ──────────── 答案: A A)必须履行

━━━━━━━━━━━━

问题: 施工现场质量管理检查记录表应由施工单位填写,()进行检查,并作出检查结论。A)总工程师 B)项目经理 C)总监理工程师 D)监理工程师

──────────── 答案: C C)总监理工程师

━━━━━━━━━━━━━ 162 ━━━━━━━━━━━━━

问题: TOG的企业架构开发方法论中,架构能力的获取主要是依靠()A)ADM,架构开发方法 B)架构内容框架 C)参考模型 D)架构能力框架

──────────── 答案: D D)架构能力框架

━━━━━━━━━━━━━ 163 ━━━━━━━━━━━━━

问题: 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()

A)串联在两个安全区域 B)并联在网络中 C)网络中的接入层 D)网络的核心层

──────────── 答案: A A)串联在两个安全区域

━━━━━━━━━━━━━ 164 ━━━━━━━━━━━━━ 问题: 竣工验收文件是()。

A)信息系统建设工程项目竣工验收活动中形成的文件 B)信息系统建设工程项目施工中最终形成结果的文件 C)信息系统建设工程项目施工中真实反映施工结果的文件 D)信息系统建设工程项目竣工图、汇总表、报告等 ──────────── 45 答案: A A)信息系统建设工程项目竣工验收活动中形成的文件 ━━━━━━━━━━━━━ 165 ━━━━━━━━━━━━━

问题: 当发生质量问题时,监理工程师首先应做的工作是()。A)签发《监理通知单》 B)签发《工程暂停令》

C)要求实施单位尽快将情况上报给建设单位 D)判断质量问题的严重程度 ──────────── 答案: D D)判断质量问题的严重程度 ━━━━━━━━━━━━━ 166 ━━━━━━━━━━━━━

问题: ARP协议是将目标主机的_____地址转换为_____地址()A)IP MAC B)MAC IP C)IP 相对 D)MAC 相对

──────────── 答案: A A)IP MAC ━━━━━━━━━━━━━ 167 ━━━━━━━━━━━━━

问题: BS7799是以下哪个国家的标准?()A)美国 B)英国 C)中国 D)德国

──────────── 答案: B B)英国

━━━━━━━━━━━━━ 168 ━━━━━━━━━━━━━

问题: 服务的安全性、可靠性和可发现,是依托()来实现的 A)服务治理 B)服务注册库 C)服务性能管理 D)服务安全管理

──────────── 46 答案: A A)服务治理

━━━━━━━━━━━━━ 169 ━━━━━━━━━━━━━

问题: 招标确定中标人后,实施合同内注明的合同价款应为()。A)评标委员会算出的评标价 B)招标人编制的预算价 C)中标人的投标价

D)所有投标人的价格平均值 ──────────── 答案: C C)中标人的投标价

━━━━━━━━━━━━━ 170 ━━━━━━━━━━━━━

问题: ISO/IEC 27001-202_包含多少个域、多少个控制目标、多少个控制项?()A)11,39,133 B)11,33,139 C)11,39, 139 D)10, 33, 139 ──────────── 答案: A A)11,39,133 ━━━━━━━━━ 171 ━━━━━━━━━━━━━

问题: 在工程评标过程中,符合性评审是指()。

A)审查投标方案和设备供应的技术性能是否符合设计技术要求 B)对报价构成的合理性进行评审 C)对实施方案的可行性进行评审

D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ──────────── 答案: D D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ━━━━━━━━━━━━━ 172 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式 47 ──────────── 答案: B B)透明模式

━━━━━━━━━━━━━ 173 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 174 ━━━━━━━━━━━━━

问题: 被屏蔽子网机构的防火墙需要部署几个包过滤器:()A)1 B)2 C)3 D)4 ──────────── 答案: B B)2 ━━━━━━━━━━━━━ 175 ━━━━━━━━━━━━━

问题: 从业务角度而言,服务是()A)可重复的任务 B)不可重复的任务 C)一个项目

D)一个工作内部流程

──────────── 答案: A A)可重复的任务

━━━━━━━━━━━━━ 176 ━━━━━━━━━━━━━ 问题: “评标价”是指()。A)标底价格

B)中标的合同价格 C)投标书中标明的报价

D)以价格为单位对各投标书优劣进行比较的量化值 48 ──────────── 答案: D D)以价格为单位对各投标书优劣进行比较的量化值 ━━━━━━━━━━━━━ 177 ━━━━━━━━━━━━━

问题: 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()。A)制定监理大纲 B)制定监理规划

C)确定项目总监理工程师 D)签定监理合同

──────────── 答案: D D)签定监理合同

━━━━━━━━━━━━━ 178 ━━━━━━━━━━━━━

问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报 D)发出质量通知单

──────────── 答案: A A)签发《工程暂停令》

━━━━━━━━━━━━━ 179 ━━━━━━━━━━━━━

问题: 下面那些防火墙功能指标属于设备的高可用性的是:()A)双因子用户认证 B)限制登录用户数量 C)双机热备配置 D)管理信息的加密

──────────── 答案: C C)双机热备配置

━━━━━━━━━━━━━ 180 ━━━━━━━━━━━━━

问题: 在实施全过程监理的建设工程上,()是建设项目的管理主体。A)建设单位 B)设计单位 C)施工单位 D)监理单位 49 ──────────── 答案: A A)建设单位

━━━━━━━━━━━━━ 171 ━━━━━━━━━━━━━

问题: 在工程评标过程中,符合性评审是指()。

A)审查投标方案和设备供应的技术性能是否符合设计技术要求 B)对报价构成的合理性进行评审 C)对实施方案的可行性进行评审

D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ──────────── 答案: D D)审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 ━━━━━━━━━━━━━ 172 ━━━━━━━━━━━━━

问题: 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A)路由模式 B)透明模式 C)地址转换方式 D)地址映射方式

──────────── 答案: B B)透明模式

━━━━━━━━━━━━━ 173 ━━━━━━━━━━━━━

问题: 信息安全技术体系中的物理安全一般不包括()A)环境安全 B)设备安全 C)媒体安全

D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ──────────── 答案: D D)在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 ━━━━━━━━━━━━━ 174 ━━━━━━━━━━━━━

问题: 被屏蔽子网机构的防火墙需要部署几个包过滤器:()A)1 B)2 C)3 50 D)4 ──────────── 答案: B B)2 ━━━━━━━━━━━━━ 175 ━━━━━━━━━━━━━

问题: 从业务角度而言,服务是()A)可重复的任务 B)不可重复的任务 C)一个项目

D)一个工作内部流程

──────────── 答案: A A)可重复的任务

━━━━━━━━━━━━━ 176 ━━━━━━━━━━━━━ 问题: “评标价”是指()。A)标底价格

B)中标的合同价格 C)投标书中标明的报价

D)以价格为单位对各投标书优劣进行比较的量化值 ──────────── 答案: D D)以价格为单位对各投标书优劣进行比较的量化值 ━━━━━━━━━━━━━ 177 ━━━━━━━━━━━━━

问题: 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()。A)制定监理大纲 B)制定监理规划

C)确定项目总监理工程师 D)签定监理合同

──────────── 答案: D D)签定监理合同

━━━━━━━━━━━━━ 178 ━━━━━━━━━━━━━

问题: 工程质量事故发生后,总监理工程师首先要做的事情是()。A)签发《工程暂停令》 B)要求施工单位保护现场 C)要求施工单位24H内上报

第三篇:驾驶员继续教育试题分解

1、国家、行业制定的强制性道路运输相关标准,以及在相关法规中被引用的推荐性标准,是从事道路运输必须执行的技术规范,具有与法律法规同样的地位和效力。√

2、国家、行业制定的强制性道路运输相关标准以及在相关法规中被引用的推荐性标准的地位和效力不如道路运输法律法规的地位和效力。

3、GB 7258《机动车运行安全技术条件》是强制性标准。

4、GB 7258《机动车运行安全技术条件》是推荐性标准。

√ Ⅹ

5、GB 18565《营运车辆综合性能要求和检验方法》是强制性标准。√

6、GB 18565《营运车辆综合性能要求和检验方法》是推荐性标准。Ⅹ

7、道路运输意外因素多,要求驾驶员具有较高的安全意识。√

8、道路运输工作强度大,对驾驶员的身体素质有较高要求。

9、道路运输环境复杂多变,对驾驶员心理素质有较高要求。

10、道路运输过程中危险因素随时存在,要求驾驶员具有较高的主动应对能力。

√ √

11、道路运输行业的服务对象层次多样,要求驾驶员具备较高的综合素质。√

12、为了按时完成运输任务,道路运输驾驶员应坚持“轻伤不下火线”的原则,不因小病小痛耽误工作。Ⅹ

13、道路运输工作要求驾驶员熟练掌握驾驶技能,对驾驶员的心理素质没有要求。Ⅹ

14、道路客货运驾驶员不仅要驾驶技术娴熟,还要有较好的服务意识和责任意识 √

15、GB 1589《道路车辆外廓尺寸、轴荷及质量限值》是强制性标准。√

16、道路交通事故统计分析显示,相对于心理健康状况,驾驶员的技术能力对安全行车的影响更明显。Ⅹ

17、驾驶习惯不同于一般的驾驶行为,它是固化的行为模式,是重要的心理特征,养成良好的驾驶习惯是保证道路运输安全、避免事故的有效措施。√

18、良好的驾驶习惯表现为:每天出车前检查;起步前系好安全带;行车过程中注意力集中、心无旁骛,按照通行规则、道路交通标志标线引导安全、文明驾驶;根据交通情况变化随时准备制动,遇到紧急、危险情况提前采取措施,处变不惊,从容应对。√

19、性格与安全行车有着密切的关系,理智、原则性强、行为谨慎的驾驶员往往遵纪守法,谨慎驾驶;情绪化、性情急躁、粗心大意的驾驶员发生事故的概率较高。√

√ 20、情绪型性格的性格特征是以理智来评价、支配和控制自己的行为。Ⅹ

21、情绪型性格的性格特征是不善于思考,言行举止易受情绪左右。

22、情绪型性格的性格特征是行动目的明确,主动积极。

23、道路运输车辆卫星定位系统由政府平台、企业平台、车载终端、供应商终端等组成,通过系统各组成部分之间的互联互通,实现业务管理及数据交换和共享。

24、政府平台是对管辖范围内的车载终端和接入平台进行管理的系统平台,主要实现对上级平台的数据报送和对下级政府平台的管理、对企业平台的监管和服务。

25、企业平台是对服务范围内的车载终端和用户进行管理,并提供安全运营监控的系统平台,主要实现对平台中的车辆安全运营的实时监控。

26、企业监控平台的业务功能主要包括偏离路线报警、线路关键点监控、区域报警、分路段限速控制等。

27、企业监控平台的疲劳驾驶报警是指当驾驶员连续驾驶时间超过规定时间范围时报警,并提供疲劳驾驶报警的记录和处理。

28、驾驶员出车前、行驶中,要对车辆卫星定位系统工作状况进行检查,保障设备运行正常,收车后只要记得关闭系统就行,不必进行检查。

29、车辆行驶时,驾驶员应专心开车,不得去收听车辆卫星定位系统语音提示信息。

30、长时间工作使驾驶员出现瞌睡、注意力不集中、反应变慢等疲劳状态,容易使驾驶员无意识操作和误操作,甚至昏睡。

31、驾驶员服用某些药物后出现反应迟钝、嗜睡、兴奋等不良反应,不利于安全行车,易引发事故。

32、驾驶员在行车过程中出现心脏病、脑淤血、耳病、头痛头晕、急性肠胃炎等疾病,失去对车辆的操控能力,易引发事故。

33、驾驶员饮酒后上路驾驶,因眩晕、恶心、反应迟钝等原因对路况的观察和判断能力减弱而导致事故。

34、驾驶员违规驾驶是指驾驶员违反《道路交通安全法》及相关法律法规规定,选择有潜在风险的驾驶行为,主要特征为一般性违规和攻击性、报复性违规。

35、为了赶时间,驾驶员抢黄灯通过路口,属于指向他人的攻击性、报复性违规。

36、驾驶员逆行、违法停车、货车超载、客车超员等属于一般性违规,不指向他人。

37、观察足够远就是让眼睛一直注视远方。

38、客车起步时,会出现以下危险情形:车门未关闭,将乘客甩出车外;行李舱门未关严锁紧,行李舱门伤及周围人员,或者行李掉落;乘客在车内未坐稳摔倒等。

39、驾驶员直线行驶时,应注意道路出入口标志、弯道标志;注意观察左右两边是否有车辆驶入道路,提前减速;随时观察视镜,做好防范危险的准备。

40、长时间直线行驶很容易造成视觉及身体疲劳。感到疲劳时,驾驶员应尽快将车辆停靠在安全地段或服务区,放松、活动一下身体或眺望远方舒缓疲劳。

41、长时间直行时,双手应轻松地握稳转向盘,不能同时离开转向盘,不可将一只手伸出窗外或将胳膊支撑在窗边,更不能接打电话、看手机短信、吸烟等。

42、跟车时,应根据限速规定、周边的交通情况及道路条件等,合理控制车速,保持安全跟车距离。

43、跟车时,根据前车的行驶速度控制好车速,尽量与前车车速保持一致。

44、跟车时,选择合适的跟车距离。长度为ABm的车辆时速低于6Dkm时,需要3s的跟车距离。车辆长度每增加5m,跟车距离至少增加As。车速更高时,跟车距离应该在此基础上额外增加As。

45、跟车时,远离小车。小车的停车距离要小于客货车辆,如果其突然制动或停车,而客货车辆又跟车太近,不能及时停车,很容易发生追尾事故。

46、跟车时,注意观察前车状态,前车如出现左右摇摆、忽快忽慢等现象时,应意识到前车可能出现故障或驾驶员状态不佳,跟车驾驶员应放慢车速,加大跟车距离,并警示后车。

47、发生紧急情况且人或物将面临损失时,应首先考虑人的安全。√

48、行车中突然发现制动失效时,驾驶员应开启危险报警闪光灯并尽快停车。

49、车辆起火要冷静,失火部位要分清;灭火器材正确用,上风占位遏火情。

50、装有发动机排气制动器或缓速器的车辆突然制动失效时,可以利用上述辅助制动装置减速。

51、车辆突然制动失效时,不可以利用坡道或天然障碍物辅助停车。

52、车辆在临崖、桥梁和盘山公路上时,驾驶员应握稳转向盘,防止车辆坠崖。

53、车辆在一般路段发生转向失控时,驾驶员应紧急制动停车。

54、车辆燃料消耗受道路、气候、气象等环境条件影响较大。

55、同一车型不同的运行环境,车辆燃料消耗相差也很大。

56、底盘稍高、经济车速较高的车辆进行农村客运、山区道路客运等,燃料的经济性较好。Ⅹ

57、北方冬季气温低,车辆需要较长时间预热,燃料消耗较高

58、经常在拥堵道路行驶的车辆,燃料消耗较多。√

59、车辆频繁制动会增加燃料消耗。

60、车辆不以经济车速行驶,燃料消耗不会增加。Ⅹ 61、我国道路运输相关法律法规包括针对道路运输制定的和与道路运输相关的法律、行政法规、部门规章、地方法规、行政规范性文件。√

62、货车起步时,会因为货物捆绑不牢靠、货箱门未关严锁紧等导致货物撒落,严重时出现伤及周围人员等危险情况。√ 63、货物运输调度应以国家有关运输方针、政策、法规和指令性运输计划为指导。√

64、货运合同形式只可以采用格式合同,如货物运单、货票等。

65、货物运输合同的当事人双方或一方必须是法人。√ 66、两个以上承运人以同一运输方式联运的,与托运人订立合同的承运人应当对全程运输承担责任。

67、损失发生在某一运输区段的,只该区段的承运人承担责任。Ⅹ 68、货物在运输过程中因不可抗力灭失,已收取运费的,托运人不可以要求返还。Ⅹ

69、因货物本身的自然性质或者合理损耗造成货物损毁的,承运人不承担损害赔偿责任。√

70、货物起运前,承运人或托运人征得对方同意,可以变更或解除运输合同。√

71、车辆的燃料消耗与运输车辆车型的选择关系密切。√

72、经济车速高、底盘低,车身流线型好的车辆从事长途运输,燃料消耗要高。Ⅹ

73、同一车型承担的运输类型不同,燃料经济性也不相同。√ 单选

74、道路运输驾驶员的社会责任不包括___。A.保障乘客的生命财产安全,避免其他交通参与者的生命财产损失 B.保障货物完好、及时送达,为顾客提供优质服务 C.节能减排,保护环境,促进道路运输行业和社会经济发展 D.保障所属道路运输企业的经济效益 D 75、关于货运合同的变更和解除的说法不正确的是___。A.货物起运前可以变更或解除运输合同 B.货物起运后也能解除运输合同 C.货物起运后可以变更货物到达地 D.货物起运后可以变更货物收货人 B 76、关于货物运输过程中因运输阻滞而发生的货物装卸、接送和保管费用的说法错误的是___。A.接运时货物装卸、接运费用由托运人负担 B.接运时承运人收取已完成运输里程的费用 C.回运时承运人收取回程运费 D.货物在受阻处存放,保管费由托运方负担 C 77、货运商务洽谈中的兼顾原则要求谈判人员___。A.态度要客观 B.对谈判方案预先反复审核 C.发挥自己的主观能动性 D.也要替洽谈对手着想 D 78、下列做法不符合货物装载原则的是___。A.运输粮食时采取防潮措施 B.运输陶瓷时小心轻放 C.将金属与酸类货物混装 D.运输鲜鱼时采取防腐措施 C 79、重型、中型载货汽车、半挂车载货高度从地面起不超过 ___ m。A.4 B.4.1.C.4.2 D.4.3 A 80、载运集装箱的车辆载货高度不超过 ___ m。A.4 B.4.1 C.4.2 D.4.4 C 81、重型、中型载货汽车、半挂车和载运集装箱的车辆以外的其他载货机动车的载货高度从地面起不超过___m。A.2.2 B.2.5 C.2.8 D.3 B 82、下列货物装载方式不正确的是___。A.重的货物放在车辆的重心上 B.重不压轻 C.实不压虚 D.重心尽可能高 D 83、关于车辆的燃料消耗与车型的关系说法错误的是____。A.同一车型承担的运输类型不同燃料经济性也不相同 B.加装导流装置的车辆燃料消耗较低 C.牵引车与挂车的匹配与燃料消耗无关 D.选择底盘稍高、经济车速较低的车辆进行农村客运,燃料消耗较低 C 84、关于车辆的燃料消耗说法不正确的是____。A.拥堵道路行车燃油消耗较多B.山区道路行驶燃料消耗会增加 C.长时间使用空调燃油消耗增加 D.气温变化不会影响燃油消耗 D 85、道路运输相关法律法规文件从道路运输综合管理、旅客运输、货物运输、____、驾驶员管理及交通事故处理六大方面对从业行为进行规范。A.企业管理 B.行业管理 C.车辆管理 D.行政管理 C

86、道路运输相关法律法规文件从道路运输综合管理、旅客运输、货物运输、车辆管理、____及交通事故处理六大方面对从业行为进行规范。A.企业管理 B.行业管理 C.驾驶员管理 D.行政管理 C

87、道路运输相关法律法规文件从道路运输综合管理、旅客运输、货物运输、车辆管理、驾驶员管理及____六大方面对从业行为进行规范。A.运输企业管理 B.运输行业管理 C.交通事故处理 D.运输行政管理 C

88、在道路运输相关法律法规框架内,下列选项中____的等级最高。A.《中华人民共和国道路交通安全法》 B.《中华人民共和国道路运输条例》 C.《XX省道路运输管理条例》 D.《道路运输从业人员管理规定》 A 89、在道路运输相关法律法规框架内,下列选项中____的等级最低。A.《中华人民共和国道路交通安全法》 B.《中华人民共和国道路运输条例》 C.《XX省道路运输管理条例》 D.《道路运输从业人员管理规定》 D 90、与道路运输法律法规相比,道路运输强制性标准和推荐性标准的地位和效力____。A.比法律法规的地位和效力低 B.比法律法规的地位和效力高 C.与法律法规的地位和效力相当 D.无法比较 C 91、下列选项中____不属于强制性标准。

A.GB 7258《机动车运行安全技术条件》 B.GB 18565《营运车辆综合性能要求和检验方法》 C.GB 19522《车辆驾驶人员血液、呼气酒精含量阈值与检验》 D.JT/T 198《营运车辆技术等级划分和评定要求》 D

92、下列选项中____不属于强制性标准。A.GB 7258《机动车运行安全技术条件》B.GB 18565《营运车辆综合性能要求和检验方法》 C.GB 19522《车辆驾驶人员血液、呼气酒精含量阈值与检验》 D.GB/T 18344 《汽车维护、检测、诊断技术规范》 D

93、性格的驾驶员更容易发生事故。A.理智型 B.情绪型 C.意志型 D.平衡型 B

94、以理智来评价、支配和控制自己的行为,这是 性格。A.理智型 B.情绪型 C.意志型 D.平衡型 A

95、行动目的明确,主动积极,这是____ 性格。A.理智型 B.情绪型 C.意志型D.平衡型 C

96、不善于思考,言行举止易受情绪左右,这是__ 性格。A.理智型 B.情绪型C.意志型 D.平衡型B 97、驾驶员通过眼睛所获的信息占全部信息的___以上。A.60% B.70% C.80% D.90% C 98、道路运输管理部门对未按规定安装符合标准的卫星定位装置的新增车辆,不予核发____。A.道路运输证 B.营运证 C.从业资格证 D.机动车行驶证 A 99、对于已经取得道路运输证但尚未安装卫星定位装置的规定车辆或已安装但未接入全国重点营运车辆联网联控系统的规定车辆,自202_年2月1日起,道路运输管理部门将暂停其。A.机动车行驶证 B.道路运输证 C.营运证 D.资格审验 D

100、车辆卫星定位系统由____ 等组成。A.政府平台、企业平台、车载终端、车载视频网络 B.商业平台、企业平台、车载终端、计算机网络 C.政府平台、企业平台、车载终端、计算机网络 D.政府平台、商业平台、车载终端、车载视频网络 C 101、下列选项不属于企业监控平台的业务功能的是____。A.偏离路线报警 B.区域报警 C.休眠 D.驾驶员身份识别 C 102、____ 提供政府平台或企业平台所需要的信息,完成卫星定位系统对车辆的监控。A.车辆卫星定位装置 B.计算机网络 C.车载视频 D.行驶记录仪 A

103、车辆在行驶过程中,正确使用车辆卫星定位装置的操作是____。A.不注意收听车辆卫星定位系统语音提示信息 B.用车载电话聊天 C.驾驶员边驾驶边打电话 D.副驾驶接打车载电话 D 104、下列关于车辆卫星定位系统使用注意事项,说法错误的是____。A.电焊作业要切断电源 B.拆装作业应由驾驶人员拆装 C.严禁擅自修改有效参数值 D.清洗车辆需要防潮 B

105、下列关于车辆卫星定位系统使用注意事项,说法正确的是____。A.电焊作业要切断电源 B.拆装作业应由驾驶人员拆装 C.驾驶员可以修改有效参数值 D.清洗车辆时不用做其他防潮工作 A 106、防范事故的重点是控制____。A.根源危险源 B.状态危险源 C.事故隐患 D.以上都不是 B 107、道路运输过程中存在多种多样的危险源,主要包括___大类。A.3 B.4 C.5 D.6 C

108、下列危险源选项中,不属于道路的不安全因素的是____。A.高速公路速度高 B.城乡结合部路段通行条件复杂 C.路面有积水、结冰 D.夜间 D109、下列危险源选项中,不属于行车环境不安全因素的是____。A.夏天炎热,温度过高 B.冬天天气极冷,路面易结冰 C.高速公路 D.夜间 C

110、道路运输过程中,经常导致事故的危险源主要集中在____ 上。A.行车环境不安全因素 B.道路的不安全因素 C.驾驶员的违法行为 D.运输企业安全管理不善 C 111、驾驶员易激动、急躁、懒惰、马虎大意,导致出现驾驶危险行为,属于危险源分类的____。A.驾驶员生理异常 B.驾驶员心理异常 C.驾驶员违规驾驶 D.驾驶员操作错误 B

112、驾驶员疲劳容易引发的危险后果是____。A.出现瞌睡、注意力不集中,导致误操作 B.出现兴奋,导致开快车 C.与其他乘车人热烈交谈 D.自卑自负,违规操作 A 113、下列危险源,不属于驾驶员生理异常分类的是____。A.疲劳 B.专注 C.饮酒后思维迟缓 D.疾病 B 114、驾驶员进行的每一个操作都可以概括为___个阶段。A.1 B.2 C.3 D.4 D 115、驾驶员的____ 是整个驾驶行为的基础,对驾驶员后期活动起着不同程度的指导作用。A.观察与感知活动 B.分析和判断 C.决策 D.采取正确操作 A

116、驾驶员在驾驶过程中要获得信息,一般可通过____ 方式。A.观察 B.预测 C.听 D.以上都对 D

117、驾驶员分析判断的内容包括____。A.获得的瞬时信息是否有即时风险,需要立即采取措施 B.瞬时信息的发展趋势和动向是否会带来风险 C.获得的信息是否与实际情况相符 D.以上都对 D 118、驾驶员的____ 过程直接决定着驾驶操作的正确与否。A.观察与感知 B.分析判断 C.决策 D.以上都不对 C

119、驾驶员在运输过程中要做很多决策,具有普遍指导意义的是____。A.速度决策 B.安全间距决策 C.避让决策 D.以上都对 D

驾驶员在行车过程中应格外注意____ 的交通情况,通常可以观察其他车辆的行驶情况进行预测。A.后方 B.前方 C.视觉盲区 D.右侧 C 121、出车前的防御性驾驶重点规则是____。A.提前规划行车路线 B.做好出车前安全检查 C.提前出发,为行车预留一定时间 D.以上都对 D 122、行车中突然发现制动失效时,驾驶员应____。A.迅速跳车 B.紧急转向 C.开启危险报警闪光灯并尽快停车 D.将发动机熄火 C

123、车辆突然转向失控时,驾驶员应____。A.迅速跳车 B.紧急制动 C.将发动机熄火 D.减速靠右行驶最后停车 D

124、车辆突然爆胎时,操作不正确的是____。A.控制转向 B.紧急制动 C.松抬加速踏板 D.断续制动 B 125、车辆发生侧滑时,操作不正确的是____。A.迅速转向 B.向侧滑的一方转动转向盘 C.松抬加速踏板 D.摆正车身 A

126、发动机熄火时,操作不正确的是____。A.重新启动 B.重新启动后立即继续行驶 C.重新启动后靠边停车检查 D.无法重新启动要靠边停车检修 B

127、车辆起火时,操作不正确的是____。A.发动机起火要先切断电源 B.判断起火位置和火势大小 C.迅速用水进行扑救 D.货物起火尽量使车辆远离要害地点 C 128、因车辆侧滑常造成____ 交通事故。A.碰撞 B.翻车 C.掉沟 D.以上三者都有可能 D

129、行人、牲畜突然横穿道路时,操作正确的是____。A.减速或停车 B.大声鸣喇叭 C.借道行驶 D.紧急转向 A 130、下列关于客车出站的说法不正确的是___。A.客车证件不齐全不出站 B.超载客车不出站 C.安全例检不合格客车不出站 D.出站登记表未经审核签字可以出站 D 131、下列___不属于安全告知的内容。A.客运公司名称 B.客车号牌 C.驾驶员及乘务员姓名 D.客车到达时间 D

132、___前,所有省际班线客运车辆和省际旅游客车必须实行安全告知制度。

A.202_年5月底 B.202_年6月底 C.202_年10月底 D.202_年12月底 B 133、省内班线客车和省内旅游客车具体实施安全告知制度的时间由___确定。A.省级交通运输主管部门 B.市级交通运输主管部门 C.县级交通运输主管部门 D.交通运输部 A

134、客货运驾驶员24h内驾驶时间不得超过___小时。A.6 B.7 C.8 D.9 C

135、关于旅客运输服务规范的说法不正确的是___。A.运输旅客过程中,保证行车安全 B.车辆发生故障时,及时与乘客沟通,确保旅客安全 C.在法规允许的范围内,尽可能为乘客提供方便 D.为特殊乘客提供方便时,可以不考虑其他旅客的方便 D

136、____是由调度人员签发的行车命令。A.《安检合格通知单》 B.《客运行车路单》 C.《营运客车应班登记表》 D.《营运客车安全例检项目登记表》 B

137、___物品可以携带上车。A.少数的雏禽 B.导火索 C.汽油 D.砒霜 A

138、关于道路、气候、气象等对车辆燃料消耗的影响说法不正确的是___。A.低等级道路行驶燃油消耗较少 B.冬季启动车辆燃料消耗较多 C.长时间使用空调燃油消耗增加 D.车辆超员、超载会使燃料消耗增加 A 139、关于驾驶员的驾驶习惯与车辆燃料消耗的说法不正确的是___。A.频繁加速和制动使燃料消耗增多 B.长时间怠速运转不会影响燃料消耗 C.频繁变换挡位燃料消耗显著增加 D.频繁起步燃料消耗增加 B 140、车辆在行驶时开空调,比不使用空调燃料消耗增加5%~____% A.10 B.15 C.20 D.25 D 141、频繁加速和制动,无论车辆是低速行驶还是高速行驶,都可使车辆燃料消耗增加____%~30%。A.5 B.10 C.15 D.20 A

142、下列说法不正确的是____。A.燃料的质量影响车辆燃料消耗情况 B.新车在磨合期超载会增加燃料消耗 C.新车在磨合期转速太高不会增加燃料消耗 D.新车在磨合期的使用情况影响车辆的燃料消耗 C 143、下列说法不正确的是____。A.发动机技术状况会影响车辆的燃料消耗 B.底盘的技术状况不会影响车辆的燃料消耗 C.轮胎气压偏低会增加燃料消耗 D.离合器发热会增加燃料消耗 B 144、汽油选用不正确的是____。A.发动机压缩比8.0以下选用90#无铅汽油 B.发动机压缩比8.0~8.5选用9C#无铅汽油 C.发动机压缩比8.5~9.5选用93#、95#无铅汽油 D.发动机压缩比9.5~10.5选用93#、95#无铅汽油 D

145、发动机压缩比8.0以下,使用___#车用无铅汽油。A.90 B.93 C.97 D.98 多选题 146、以下有关道路运输相关法律法规框架的描述中正确的是___。A.我国道路运输相关法律法规包括针对道路运输制定的和与道路运输相关的法律、行政法规、部门规章、地方法规、行政规范性文件 B.这些法律法规文件从道路运输综合管理、旅客运输、货物运输三大方面对从业行为进行规范 C.驾驶员应该全面、系统地学习这些法律法规 D.这些法律法规既是保证驾驶员从业行为合法性的前提,又是维护驾驶员权益不受侵犯的保障 ACD 147、下列选项中___属于强制性标准。A.GB 7258《机动车运行安全技术条件》B.GB 18565《营运车辆综合性能要求和检验方法》 C.GB 19522《车辆驾驶人员血液、呼气酒精含量阈值与检验》 D.JT/T 198《营运车辆技术等级划分和评定要求》 ABC

148、下列选项中___属于强制性标准。A.GB/T 18344《汽车维护、检测、诊断技术规范》 B.GB 18565《营运车辆综合性能要求和检验方法》

C.JT/T198《营运车辆技术等级划分和评定要求》 D.GB 7258《机动车运行安全技术条件》 BD

149、下列选项中___属于强制性标准。A.GB 19522《车辆驾驶人员血液、呼气酒精含量阈值与检验》 B.GB 1589《道路车辆外廓尺寸、轴荷及质量限值》 C.JT/T 325《营运客车类型划分及等级评定》 D.JT/T 198《营运车辆技术等级划分和评定要求》 AB 150、下列选项中___不属于强制性标准。A.GB 7258《机动车运行安全技术条件》B.GB/T 18344《汽车维护、检测、诊断技术规范》 C.JT/T 198《营运车辆技术等级划分和评定要求》 D.JT/T 325《营运客车类型划分及等级评定》 BCD

151、下列选项中___不属于强制性标准。A.GB/T 18344《汽车维护、检测、诊断技术规范》 B.JT/T 325《营运客车类型划分及等级评定》 C.GB 7258《机动车运行安全技术条件》 D.GB 18565《营运车辆综合性能要求和检验方法》 AB

152、下列选项中___不属于强制性标准。A.GB 19522《车辆驾驶人员血液、呼气酒精含量阈值与检验》 B.GB 1589《道路车辆外廓尺寸、轴荷及质量限值》 C.JT/T 198《营运车辆技术等级划分和评定要求》 D.JT/T 325《营运客车类型划分及等级评定》 CD 153、下列选项中___不属于推荐性标准。A.GB 7258《机动车运行安全技术条件》B.GB 18565《营运车辆综合性能要求和检验方法》 C.GB 19522《车辆驾驶人员血液、呼气酒精含量阈值与检验》 D.JT/T 198《营运车辆技术等级划分和评定要求》 ABC

154、下列选项中___属于推荐性标准。A.GB 7258《机动车运行安全技术条件》B.GB/T 18344《汽车维护、检测、诊断技术规范》 C.JT/T 198《营运车辆技术等级划分和评定要求》 D.JT/T 325《营运客车类型划分及等级评定》 BCD

155、道路运输的职业特点对驾驶员提出了哪些要求?____ A.综合素质要求高

B.责任感和安全意识要求高 C.身体素质和心理素质要求高 D.主动应对能力要求高 ABCD 156、道路运输驾驶员的职业特点包括___。A.流动分散作业,工作强度大 B.环境复杂多变,意外因素多 C.危险因素随时存在 D.服务对象层次多样 ABCD 157、道路运输驾驶员肩负着哪些社会责任?____ A.保障乘客生命财产安全 B.避免其他交通参与者生命财产损失 C.为顾客提供优质服务 D.节能减排、保护环境 ABCD

158、道路运输驾驶员的职业道德具体提出了哪些要求?____ A.遵章守法、安全行车、爱岗敬业、优质服务 B.诚信经营、公平竞争、勤于学习、钻研技术 C.救死扶伤、见义勇为、文明行车、节能减排 D.学习经验、总结教训、不断进步、不断超越ABC 159、驾驶员可以通过哪些方式做到文明节能驾驶?____ A.不频繁加减速,不猛踩加速踏板 B.养成良好的驾驶习惯 C.尽量少用空调,天气好、车速低的时候可以打开车窗通风 D.面对堵车、行人或前方车辆行驶缓慢时,尽量不按喇叭 ABCD 160、道路运输驾驶员良好职业道德的培养包括____ A.用心服务 B.重视学习C.勤于实践 D.善于自省 ABCD

161、良好的驾驶习惯表现为___。A.出车前做好安全检查 B.遵守交通规则,按照交通标志标线的引导安全驾驶 C.相信自己的驾驶技术,认为危险不会发生在自己身上 D.遇到危险提前采取措施,处变不惊,从容应对 ABD 162、道路运输驾驶员常见的心理问题有哪些?____ A.心理疲劳 B.焦虑 C.抑郁 D.颈椎病 ABC 163、心理健康调节方法主要有哪些?____ A.自动调节法 B.目标寻觅法 C.合理宣泄法 D.身心放松法 ABCD

164、驾驶员的视力可分为___。A.静视力 B.动视力 C.暗视力 D.夜视力 ABD 165、影响驾驶员动视力的因素有___。A.车辆相对运动速度 B.驾驶员的年龄C.目标的颜色和照度 D.道路及其环境 ABCD

166、影响驾驶员生理健康的主要因素有___。A.疲劳 B.酒精 C.药物 D.生活方式 ABCD 167、驾驶疲劳是指驾驶员在长时间连续行车后,产生心理机能和生理机能失调,在客观上出现驾驶技能下降的现象。导致驾驶疲劳的因素有___。A.睡眠质量差 B.驾驶经验不足 C.驾驶时间不合理 D.身心不适 ABCD 168、驾驶员可以通过___措施预防疲劳。A.经常性熬夜,“以毒攻毒” B.保证充足睡眠 C.养成良好的饮食习惯 D.合理规划个人生活 BCD

169、驾驶员可以通过___措施消除疲劳。A.在不影响安全的前提下,打开收音机,播放不同风格的音乐 B.在不影响安全的前提下,涂抹风油精或者咀嚼薄荷口味的口香糖 C.打开车窗通风 D.利用进站等待乘客上下车或货物装卸的时间适当运动 ABCD 170、车辆卫星定位系统的组成包括____。A.政府平台 B.企业平台 C.车载终端 D.计算机网络 ABCD 171、日常维护包括的内容有____________。A.一级保养维护 B.对车辆外观、发动机外表进行清洁,保持车容整洁 C.对车辆润滑油、燃油、冷却液、制动液、各种工作介质、轮胎气压进行检视补给 D.对汽车制动、转向、传动、悬架、灯光、喇叭、安全装置的功能及发动机运转状况进行检视、校紧,确保行车安全 BCD

172、关于车辆一级维护的叙述,说法正确的是____。A.除日常维护作业外,主要以清洁、润滑、紧固为主 B.检查有关制动、操纵等安全部件 C.由道路运输企业负责 D.维护周期按使用说明书和行业要求进行 ABD

173、关于车辆二级维护的叙述,说法正确的是____。A.是行业标准强制要求进行的技术维护作业 B.除一级维护内容外,以检查和调整转向节等容易变形、磨损的安全部件为主 C.二级维护要拆检轮胎,进行轮胎换位 D.由有资质的维修企业负责 ABCD

174、为应对紧急情况和减少突发事件损失,道路运输车辆上配备的相关备品有____。A.警告标志 B.安全锤 C.车载灭火器 D.三角木(掩木)ABCD

175、道路运输车辆常见故障的处理原则是______。A.判断出故障可能影响行驶安全,并可能带来危险性后果时,应立即停车,拨打救援电话,等待专业人员进行处理 B.对于可以判断且容易处理的故障,要及时进行简单的处理排除,然后尽快把车辆开到最近的修理厂进行进一步处理 C.在进行简单故障的维修处理时,应根据车辆使用说明书的要求进行,不盲目操作 D.按照自己的想法,进行检修作业 ABC

176、发动机常见的故障包括____。A.发动机动力不足 B.“飞车” C.发动机顶缸 D.发动机不能启动 ABCD

177、底盘转向系常见的故障包括____。A.转向沉重 B.转向异响、有噪声C.转向回位困难 D.方向摆动或跑偏 ABCD

178、下列选项,属于出车前安全检视的内容的是____。A.查看行车记录 B.检查油液 C.检查轮毂温度 D.检查随车工具 ABD

179、下列关于根源危险源的说法,正确的是____。A.高速行驶的汽车具有较大的动能是根源危险源 B.危险爆炸品蕴含极大能量,是根源危险源 C.行驶车辆的转向失控是根源危险源 D.根源危险源是事故发生的根本原因 ABD

180、下列关于状态危险源的说法,正确的是____。A.驾驶员操作不当是状态危险源 B.汽车转向失效是状态危险源 C.泥石流、地震蕴含能量,是状态危险源 D.不遵守交通规则闯红灯的自行车是根源危险源 AB

181、道路运输危险源辨识的主要内容除了包括道路运输企业安全管理不善外,还包括有____。A.人的不安全行为 B.物的不安全状态 C.道路的不安全因素 D.行车环境不安全因素 ABCD

182、道路运输过程中,相对于引发事故的其他危险源,经常导致发生事故的危险源是____。A.超速驾驶 B.疲劳驾驶 C.疾病 D.动物、行人突然闯入机动车道 AB 183、驾驶员生理异常包括____。A.疲劳 B.药物不良反应态 C.极度高兴D.酒后反应 ABD 184、驾驶员操作错误危险源的具体表现为____。A.车辆侧滑时紧急制动 B.变更车道没有观察后视镜 C.在湿滑的路面上紧急制动 D.转弯时注意盲区,注意内外轮差 ABC 185、其他交通参与者的不安全行为包括____。A.行人违反通行规则 B.儿童嬉戏打闹,闯入道路 C.行人边走边交谈、打手机 D.驾驶员在行车中打电话 ABC

186、车辆本身特点的不安全因素包括____。A.车体庞大、满载总质量较大B.车辆存在视觉盲区 C.与其他车辆存在速度差 D.内外轮差大 ABCD187、车辆技术状况不良主要的表现有____。A.制动劣化或失效 B.转向不良或失效 C.照明、信号装置故障 D.侧向稳定性差 ABCD

188、驾驶员进行的每一个操作都可以概括为四个阶段,包括____。A.观察与感知 B.分析判断 C.决策 D.采取行动 ABCD 189、观察与感知活动要求驾驶员要____。A.观察足够远 B.观察两侧及车后

C.预测盲区情况 D.通过听获取信息 ABCD

190、驾驶员通过“听”能得到的信息包括____。A.听其他车辆喇叭声获得警示信息 B.听声音大小估计车辆靠近的距离 C.听车辆发出的声响判断车辆是否出现了故障等 D.以上都不对ABC 191、驾驶员超速给行车带来的负面影响是____。A.降低车辆性能 B.使驾驶员反应速度变慢、视野变窄 C.造成交通拥堵 D.出现紧急情况无法及时停车 ABD 192、驾驶员车速慢给行车带来的负面影响是____。A.阻碍后车通行 B.造成交通拥堵或追尾事故 C.长时间占用对向车道或左侧车道,很容易引发交通事故 D.驾驶员反应速度变慢 ABC 193、驾驶操作的准确与否主要取决于____。A.驾驶技术的娴熟程度 B.驾驶员生理因素C.驾驶员心理因素 D.以上都不对 ABC 194、安全行车的要点包括____。A.按限速要求行驶 B.集中注意力 C.系好安全 D.视线受阻,提前减速 ABCD

195、客车起步时,会出现的危险情形包括____。A.车门未关闭,将乘客甩出车外 B.行李舱门未关严锁紧,行李舱门伤及周围人员,或者行李掉落 C.乘客在车内未坐稳摔倒 D.车内行李架物品掉落 ABCD

196、起步后要汇入车流时,驾驶员应____。A.先开启转向灯 B.持续通过后视镜、扭头观察车后方有无来车 C.在不影响后方来车正常行驶的情况下进入主路 D.夜间起步时要开启近光ABCD 197、下列说法中错误的是___。A.当车辆发生紧急情况时,驾驶员应在第一时间把危险信号传递出去 B.发生紧急情况且损失不可避免时,应尽量避开损失较轻或危害较小的一方 C.在危险时刻发生时,必须确保人身安全 D.在危险时刻发生时,必须确保贵重物品的安全 BD

198、行车中突然发现制动失效时,驾驶员应___。A.开启危险报警闪光灯并尽快停车 B.普通车辆应快速把挡位降至低挡,但应注意避免发动机熄火 C.装有发动机排气制动器或缓速器的车辆可以利用上述辅助制动装置减速 D.拉手刹迅速制动 ABC

199、车辆在一般路段发生转向失控时,驾驶员应当___。A.尽快减速,尽量设法靠右行驶 B.立即松抬加速踏板 C.采取紧急制动 D.利用发动机制动 ABD

200、车辆前轮爆胎时,驾驶员应___。A.紧急制动 B.用力控制转向盘 C.松抬加速踏板 D.采取断续制动 BCD

201、车辆爆胎时,驾驶员应当___。A.握稳转向盘,尽量控制车辆方向 B.不可紧急制动 C.松抬加速踏板,采取断续制动 D.急转转向盘 ABC 202、当车辆发生侧滑时,驾驶员应___。A.松抬加速踏板 B.向侧滑的一方轻转转向盘 C.紧急制动 D.摆正车身 ABD

203、在冰雪、湿滑和沙石等路面上,___等都极易造成车辆侧滑。A.空挡滑行B.猛转转向盘 C.紧急制动和加速 D.车辆重心过高 ABCD

204、发动机熄火时,应___。A.首先尝试重新启动 B.启动成功后靠边停车检查C.若重新启动不成功,应靠边停车检修 D.只要能重新启动就可以马上继续行驶 ABC

205、用灭火器灭火时应___。A.要瞄准火源 B.喷在正在燃烧的火焰上 C.保护没有遮盖的皮肤并闭上嘴 D.站在上风口处 ACD 206、关于驾驶员的驾驶习惯与车辆燃料消耗的说法正确的是___。A.频繁加速和制动使燃料消耗增多 B.长时间怠速运转燃料消耗较多 C.频繁变换挡位燃料消耗显著增加 D.频繁起步燃料消耗增加 ABCD

207、关于车辆的燃料消耗说法正确的是____。A.拥堵道路行车燃油消耗较多

B.频繁制动燃料消耗增加 C.长时间使用空调燃油消耗增加 D.气温变化不会影响燃油消耗 ABC 208、关于燃料质量对车辆的影响,说法正确的是___。A.汽油辛烷值不达标使燃料消耗增多 B.燃料杂质含量较高会使燃料消耗增多 C.燃料的质量不会影响燃料消耗情况 D.劣质燃油会损坏发动机 ABD

209、下列说法正确的是____。A.新车在磨合期负荷过重会增加燃料消耗 B.新车在磨合期超载会增加燃料消耗 C.新车在磨合期转速太高会增加燃料消耗 D.新车在磨合期的使用情况不影响车辆的燃料消耗 ABC

210、下列说法正确的是____。A.发动机技术状况会影响车辆的燃料消耗 B.底盘的技术状况会影响车辆的燃料消耗 C.行驶系车轮定位不准会增加燃料消耗 D.传动轴和驱动桥异响会增加燃料消耗 ABCD

211、关于车辆维护情况对燃油消耗的影响说法正确的是___。A.车辆维护情况不会影响车辆的燃料消耗 B.前轮定位不准会导致燃料消耗增加 C.空气滤清器太脏会导致燃料消耗增加 D.机油变质会导致燃料消耗增加 BCD

212、汽油选用正确的是____。A.发动机压缩比8.0以下选用90#无铅汽油 B.发动机压缩比8.0~8.5选用9C#无铅汽油 C.发动机压缩比8.5~9.5选用93#、95#无铅汽油 D.发动机压缩比9.5~10.5选用93#、95#无铅汽油 ABC

213、柴油选用正确的是____。A.最低气温在4℃以上的地区使用0号轻柴油 B.最低气温在4℃~-5℃的地区使用0号轻柴油 C.最低气温在-5℃~-14℃的地区使用-20号轻柴油 D.最低气温在-14℃~-29℃的地区使用-35号柴油 ACD

214、发动机润滑油选用正确的是____。A.-30~40℃的地区使用5W-40的多级机油 B.-25~30℃的地区使用10W-30的多级机油 C.-20~40℃的地区使用15W-40的多级机油 D.-15~50℃的地区使用B0W-50的多级机油 ABCD

215、服用下列哪些药物后不宜驾驶车辆?___ A.安定片 B.阿司匹林 C.治疗高血压的药物 D.催眠药物 ABCD

216、驾驶员职业病的预防措施包括___。A.保持正确的驾驶姿势 B.适当运动、定时休息 C.定时、合理饮食,少吸烟 D.注意车辆保养

217、(半)挂车基于ABS系统上的其他新技术有___。A.ASR驱动防滑 B.ESC电子稳定 C.RSC防侧翻稳定控制 D.TPM轮胎压力监控

218、下列内容,属于货运牵引车、半挂车连接步骤的是___。A.检查连接装置是否可靠、有无受损 B.调整支腿,使半挂车牵引滑板与牵引座高度相适应 C.把牵引车和半挂车上的两个气管接头同色相连 D.从半挂车的电缆连接插座上拔下电缆插头并放置到牵引车上

219、泥石流、山体滑坡的特点表现在 ___。A.爆发突然 B.来势凶猛 C.破坏力大 D.能见度低

220、沙尘暴的特点表现在___。A.风力大 B.能见度低 C.路面有沙土 D.雷电

221、货车起步时,会出现的危险情形包括___。A.货物捆绑不牢靠 B.货箱门未关严锁紧C.未观察车辆周围情况 D.以上都不对

222、货物运输运营调度的目的是____。A.使车辆与货物在空间和时间上紧密结合B.将运输过程中的各个部门、环节组成运作协调的有机整体 C.保证车辆连续、均衡地运行 D.最大限度地提高运输效率

223、货物运输运营调度作业的要求包括____。A.保证运量运力平衡 B.编制和执行车辆运行作业计划 C.针对车辆运行条件变化适时调整作业计划 D.按时对调用车辆进行维护、修理

224、货运合同包括的内容有____。A.货物名称规格、数量、价款 B.包装要求、货物起运地点、到达地点 C.货物承运日期、到运日期 D.货物装卸责任和方法

225、关于货物损毁赔偿的说法正确的是___。A.因货物本身的自然性质造成损毁的承运人承担责任 B.货物在运输过程中因不可抗力灭失,未收取运费的承运人不得要求支付运费 C.货物在运输过程中因不可抗力灭失,已收取运费的托运人可以要求返还 D.因不可抗力造成货物损毁的承运人不承担责任 226、关于货运合同的变更和解除的说法正确的是___。A.货物起运前可以变更或解除运输合同 B.货物起运后也能解除运输合同 C.承运人提出解除运输合同的应退还已收的运费 D.托运人提出变更或解除合同的,应承担因此所发生的费用

227、关于货物运输过程中因运输阻滞而发生的货物装卸、接送和保管费用的说法正确的是___。A.接运时货物装卸、接运费用由托运人负担 B.托运人接运的,承运人退回未完成运输里程的费用 C.回运时承运人收取回程运费 D.货物在受阻处存放,保管费由托运方负担

228、货运商务洽谈人员在与托运人洽谈的过程中,一般要注意以下___原则。A.客观的原则 B.预审的原则 C.自主的原则 D.兼顾的原则 ABCD 229、货运商务洽谈的技巧包括___。A.耐心倾听 B.表达清晰、专业 C.话语灵活变通 D.掌握好时间

第四篇:202_项目经理继续教育在线考试保过试题

202_年项目经理继续教育在线考试试题

1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)A、B、C、只需经过发包人的书面同意即可; 只需经过监理机构的书面同意即可;

需经过发包人的书面同意,同时也应提请监理简历机构同意; D、任选发包人和监理机构同意都行

2.目前病毒的感染趋势逐渐(A)

A、互联网化

B、局域网化

C、单机化

D、开始破坏杀毒软件

3.SOA参考模型中,与业务战略决策联系最紧密的是(D)

A.业务创新与优化服务; B.基础设施服务; C.流程服务;

4.信息服务以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页

5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释; B.C.有两种以上解释的,应做出有利于提供格式条款的一方的解释; 有两种以上解释的,应做出不利于提供合适条款的一方的解释;

D.在格式条款与非格式条款不一致时,应采用非格式条款; 6.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选择

7.SOA参考模型中,与业务战略决策联系最紧密的是(A)

A.业务创新与优化服务 B.基础设施服务 C.流程服务 D.信息服务

8.完全内容检测防火墙检查的对象有(B)

A.IP、TCP包头 B.七层数据 C.链接状态表 D.上述全部

9.构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选)

A.B.C.D.招标广告 合同条件 技术规范 图纸和技术资料 E.对投标人质疑的书面解答

10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF)A.屏蔽路由器 B.高性能交换机 C.双宿主主机 D.被屏蔽主机 E.D/IZ区域 F.被屏蔽子网

11.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用(多选)A.思想 B.处理过程 C.操作方法 D.符号表达

12.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)

A.审核施工单位的是施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

13.统一数据库加密解决方案需要考虑到(ABC)(多选)

??? A.安全性 B.灵活性

ABC)

(C.可管理性 D.高加密性

14.ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C)A.保险业 B.电信业 C.银行业 D.政府行业

15.“评标价”是指(D)

A.标底价格 B.中标的合同价格 C.投标书中标明的报价

D.以价格为单位对各投标书优势进行比较的量化值 16.在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要A.考虑技术、进度、投资成本、资质等因素的制约; B.满足项目与各种环境的协调性; C.满足业主所需功能和使用价值 D.满足工程项目安全性的要求

18.信息安全管理体系不包括如下哪个部分?(D)

A)(A.策略体系 B.组织体系 C.制度体系 D.运维技术体系

19.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收。

A.专职质检员进行针对性检查; B.实施的相关技术人员进行自检 C.项目领导小组集体评审; D.外聘技术专家进行检查;

20.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.B.C.D.串联在两个安全区域; 并联在网络中; 网络中的接入层; 网络的核心层

21.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.PBAC D.TBAC 22.监理规划的作用之一是业主确认监理单位是否(A)的重要依据; A.按监理大纲要求开展监理活动; B.全面,认真履行监理合同; C.按监理招标文件要求进行投诉; D.按自己的意愿开展技术服务

23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(B)措施。A.组织 B.技术 C.经济 D.合同

24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理

25.工程质量事故发生后,总监理工程师首先要做的事情时(A)

A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

26.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.C.与分包单位承担连带责任; 与建设单位承担连带责任 承担监理责任 D.与设计单位承担连带责任

27.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

28.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1 B.ISO/IEC17799 C.GB17859 D.ISO27001 202_ 29.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当(C)A.仅允许排名前五名入围的投标人参加投标; B.改变预审合格标准,只设合格分,不限制合格者数量 C.由排名第七的预投标人递补,维持六家入围投标人 D.重新进行资格预审

30.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(ABC)??? A.B.C.传统的边缘防火墙只对企业网络的周边提供保护;

传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定 C.通常隐含 D.满足明示

32.SOA的本质目标是解决(A)A.业务灵活性 B.系统可重用性 C.系统可组合性 D.系统异构问题

33.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.C.D.与第三方产品的联动性

与本身康攻击性如何

可扩展性如何

是否具备集中管理功能

34.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

35.ISO IEC27001-202_包含多少个域,多少个控制目标,多少个控制项?(A)A.11,39,133 B.C.D.11,33,139 11,39,139,10,33,139 36.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在。A.应当建议

B.应当报告建设单位要求 C.应当指导 D.有权要求

37.指令文件是表达(C)对施工承包单位提出指示或命令的书面文件。A.建设单位 B.总工程师 C.监理工程师 D.业主代表

38.Biha完整性模型,保密规则是:(B)

A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。

C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;

D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

39.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法 B.机构内容框架 C.参考模型 D.架构能力框架

40.在下列各项工作中,属于监理工程师“投入”的控制工作是(C)A.B.C.D.必要时下达停工令 对施工过程进行控制 审查施工单位提交的施工方案 做好工程预验收工作

41.SOA的可重用,可组合特性,类似于四大发明中(D)A.火药 B.指南针 C.造纸术 D.活字印刷

42.应用安全中最重要的部分是(D)A.B.C.D.Email安全 Web访问安全 内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

43.哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现 B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

44.在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留 45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式 B.透明模式 C.地址转换方式 D.地址映射方式

46.信息安全技术体系中的物理安全一般不包括(D)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击 47.被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)A.B.C.D.1 2 3 4 48.从业务角度而言,服务是(A)A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程 49.“评价标”是指(A)A.B.C.D.标底价格 中标的合同价格 投标书中标明的报价

以价格为单位对各投标书优劣进行比较的量化值

50.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是

(C)A.制定监理大纲 B.制定监理规划

C.确定项目总监理工程师 D.签订监理合同

51.工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发《工程暂停令》 B.要求施工单位保护现场 C.要求施工单位24h内上报 D.发出质量通知单

52.下面那些防火墙功能指标属于设备的高可用性的是:(C)

A.双因子用户认证 B.限制登录用户数量 C.双机热备配置 D.管理信息的加密

53.一般情况下,(A)由招标人完成。

A.确定中标人

B.对各个合格投标书评价 C.评价情况说明 D.推荐合同的中标候选人

54.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决。

A.该仲裁委员会

B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层是人民法院 D.仲裁委员会所在地的中级人民法院 55.SOA参考模型中,编排各业务流程的是(A)

A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务

56.工程项目信息形态有下列形式(C)

A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、记录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

57.以资源为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

58.信息系统工程投资控制最主要的阶段是(A)??

A.施工阶段 B.招标阶段 C.竣工验收阶段 D.设计阶段

59.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

A.B5 7799-1 B.IsoIEC 17799 C.GB17859 D.ISO 27001 202_ 60.网络安全技术一般不包括(F)

A.网络入侵检测 B.IPSECVPN C.访问控制 D.网络隔离 E.网络扫描

F.核心设备双机热备

61.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

62.下面哪类控制模型是基于安全标签实现的?(B)

A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制

63.下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担

C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者 64.TOG开放群组中,中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训及认证工作;

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作

D.帮助企业进行具体的信息化建设工作

65.下面的描述中哪些不是防火墙的主要功能:(DF)

A.过滤进出网络的数据 B.管理进出网络的访问行为 C.记录通过防护墙的信息内容和活动 D.防止网络钓鱼 E.封堵某些禁止的业务 F.过滤垃圾邮件 66.SOA项目应该坚持(A)

A.业务驱动 B.技术驱动 C.员工驱动 D.老板驱动

67.不适用或不受著作权保护的作品是(ACD)

A.国务院颁布的法规 B.行政诉讼案例选编 C.未发表的小说 D.黄色书籍

68.监理工程师控制建设工程进度的组织措施包括(ACD)

A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度

E.协调合同工期与进度计划之间的关系

69.信息安全管理体系文件必须包括如下方面(ABCDEF)A.B.ISMS方针和目标 ISMS的范围 C.D.E.F.支持ISMS的程序和控制措施 风险评估方法的描述 风险评估报告 风险处理计划

70.构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)

A.招标广告 B.合同条件 C.技术规范 D.图纸和技术资料 E.对投标人质疑的书面解答

71.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)A.继续履行 B.采取补救措施 C.赔偿损失 D.支付违约金 E.返还财产

72.在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业; B.具有廉洁奉公,为人正直,办事公道的高尚情操; C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项 73.公开招标设置资格预审程序的目的是(BC)

A.选取中标人 B.减少评标工程量

C.优选最有实力的承包商参加投标 D.以便投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

74.USB智能卡设备能够实现的安全解决方案包括(C)

?? A.MAC地址认证 B.域登录 C.VPN认证 D.硬盘加密

75.所有的合同的订立都必须经过(BC)

A.要约引诱 B.要约 C.承诺 D.批准 E.公证

76.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金。

A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

77.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)A.继续履行 B.采取补约措施 C.返还财产 D.支付违约金

78.SOA的可重用,可组合特性,类似于四大发明中的(D)

A.火药 B.指南针 C.造纸术 D.活字印刷

79.监理工程师控制建设工程进度的组织措施包括(ACD)

A.落实进度控制人员及其职责; B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.简历进度协调会议制度

E.协调合同工程与进度计划之间的关系

80.根据所使用的技术不同,传统上将防火墙分为(B),(D),(F A.内容过滤防火墙 B.包过滤防火墙 C.状态检测防火墙 D.应用代理防火墙)三种; E.安全内容检测防火墙 F.电路网关防火墙

81.通过数据库连接软件进行加密的方式最大好处(B)

A.提高处理能力 B.不需要更改应用 C.易于管理

82.软件系统的发展规划和设计,应当借助(A)技术

A.EA企业架构 B.业务流程重组 C.数据库设计 D.可用的编程框架

83.评论时效期从(B)之日起考试计算

A.权利人知道或者应当知道权力受到侵害 B.权利人的权利实际受到侵害 C.权利人提起诉讼 D.权利人提起仲裁

84.在实施全过程监理的建设工程上,(A)是建设项目的管理主体

A.建设单位 B.设计单位 C.施工单位 D.监理单位

85.以下关于防火墙功能描述不正确的是(D)

A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

86.计算机病毒主要造成(D)

A.磁盘片的损坏; B.磁盘驱动器的破坏; C.CPU的破坏; D.程序和数据的破坏

87.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)

A.对方公钥 B.对方私钥 C.自己公钥 D.自己私钥

88.违约是法律事实中的(A)

A.违法行为 B.合法行为 C.自然事件 D.社会事件

89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙

(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A.外接口 B.内接口 C.SSN区接口 D.任何接口都可以

90.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(C)A.尚无合同关系 B.合同没有成立 C.合同已经成立

D.由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91.从业务角度而言,服务是(A)

A.可重复的任务 B.不可重复的任务 C.一个项目

D.一个工作内部流程

92.TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理 B.需求管理 C.架构治理 D.数据架构

93.ARP-D命令的作用是(B)

A.显示本地ARP缓存表 B.清空本地ARP缓存表 C.绑定IP-MAC D.复制缓存表

94.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001; B.27002 C.27003 D.27004 95.应用代理防火墙工作在OSI/ISO模型的(D)

A.二层 B.三层 C.四层 D.七层

96.关于防火墙系统,以下说法不正确的是(C)

A.防火墙是网络安全的屏障 B.防火墙可以强化网络安全策略

C.防火墙可以阻拦外部任何形式的非法入侵 D.防火墙可以保护脆弱的服务 97.设备采购方案最终要获得(A)的批准

A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

98.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)A.招标文件要求的天数 B.投标书内投标人承诺的天数 C.工程实际需要施工的天数 D.经政府主管部门认可的天数

99.以下哪个程序可以做为动态分析工具(C)

A.IceSword B.WIanHex C.UITRAEDIT32 D.SofeICE 100.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测 B.日志审计 C.辨析取证 D.长途抓捕 101.最能表征防火墙缓存能力的技术指标:(C)A.整机吞吐量 B.最大连接数 C.每秒新建连接数 D.背靠背 102.A.B.C.D.103.下面关于质量控制,不正确的是(C)

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 对重点工程要派监理人员驻点跟踪监理

对各类材料,配件和线频等按规定进行检查和抽查 对工程主要部位,主要环节及技术复杂工程加强检查 关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E.以上说法都正确 104.为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 B.LDAP C.双因素认证 D.Kerbotcs 105.工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化 106.合同法律关系由(ABE)要素构成 A.主体 B.客体 C.行为 D.事件 E.内容 107.在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)A.仲裁申请书 B.请求仲裁的意思表示 C.仲裁事项 D.选定的仲裁员 E.选定的仲裁委员会 108.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面 A.承担该项工程所具备的资质证书 B.业绩

C.企业经营状况和资金状况 D.项目人员素质和管理水平E.企业技术能力和相关装备 109.TRIPS规定了成员保护各类知识产权的最低要求是(ABCD)

A.版权及其领接权 B.商标权,地理标志 C.专利权,工业品外观设计 D.未经披露的信息(商业秘密)110.在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要求。A.建设单位 B.设计单位 C.承建单位 D.监理单位 E.使用单位 111.以下关于防火墙的作用描述不正确的是:(D)A.过滤进。出网络的数据 B.管理进,出网络的访问行为 C.封堵某些禁止的业务

D.无需记录通过防火墙的信息内容和活动 112.TOG开放群组中国分会的主要使命是(C)

A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B.提供企业架构及SOA参考架构推广,培训,及认证工作

C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作

D.帮助企业进行具体的信息化建设工作 113.监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结 114.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A)A.侵权行为的实施地 B.被告住所地 C.侵权复制品储藏地 D.侵权复制品查封扣押地 115.信息系统的核心技术包括(BCD)A.操作系统 B.网络系统 C.数据库管理系统 D.邮件收发系统 116.信息安全管理体系不包括如下哪个部分?D A.策略体系 B.组织体系 C.制度体系 D.运维技术体系 117.工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监理工程师查验收。

A.专职质检员进行针对性检查 B.实施的相关技术人员进行自检 C.项目领导小组集体评审 D.外聘技术专家进行检查 118.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.串联在两个安全区域 B.并联在网络中 C.网络中的接入层 D.网络的核心层 119.最早出现的计算机访问控制类型是(A)A.MAC B.DAC C.RBAC D.TBAC 120.信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B)的特性综合。A.必须履行

B.合同文件及合同规定 C.通常隐含 D.满足明示 121.监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位 B.审查和评定设计成果

C.审核设计单位提交的设计工作计划 D.到设计单位现场旁站设计过程 122.监理机构为执行监理任务所需的工程资料,应由(D)A.监理单位自费收集 B.向委托人付费索取 C.向设计单位付费索取 D.委托人免费提供 123.SOA参考模型中,编辑各业务流程的是(A)A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 124.传统软件强调系统性,耦合度过高,SOA强调(B)A.瑾耦合 B.松耦合 C.面向对象 D.无需考虑耦合度 125.以下哪种文件可能会感染宏病毒(B)A.JPG文件 B.PPT文件 C.AVI文件 D.HTML文件 126.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.要约邀请 B.要约 C.承诺 D.承诺生效 127.以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续 B.无法ping通网关 C.无法访问固定站点 D.反复弹出垃圾网页 128.服务的核心本质是(A)A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者

129.数据加密中如下哪种方式最经济,方便和实用(D)A.硬件加密 B.软件加密 C.网络层加密 D.应用层加密

130.以主体(如:用户)为中心建立的访问权限表,被称为:(A)A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表

131.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人。A.招标人 B.评标委员会 C.招标代理机构 D.招标人行政主管部门

132.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。A.建设法定代表人 B.承建法定代表人 C.总监理工程师 D.建设单位代表 133.建立信息安全管理体系需要包括如下过程(ABCDEF)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档 E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 134.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识 B.安全保障能力 C.安全责任 D.安全知识 135.信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划 G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明 136.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论。A.总工程师 B.项目经理 C.总监理工程师 D.监理工程师

137.竣工验收文件是(A)

A.信息系统建设工程项目竣工验收活动中形成的文件 B.信息系统建设工程项目施工中最终形成结果的文件 C.信息系统建设工程项目施工中真实反映施工结果的文件 D.信息系统建设工程项目竣工图,汇总表,报告等 138.当发生质量问题时,监理工程师首先应作的工作是(D)A.签发《监理通知单》 B.签发《工程暂停令》

C.要求实施单位尽快将情况上报给建设单位 D.判断质量问题的严重程度 139.ARP协议是将目标主机的——地址转换为—地址(A)A.IP MAC B.MAC IP C.IP相对 D.MAC相对 140.BS7799是以下哪个国家的标准?B A.美国 B.英国 C.中国 D.德国 141.职务的安全性,可靠性和可发现,是依托(A)来实现的 A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 142.招标确定中标人后,实施合同内注明的合同价款应为(C)A.评标委员会算出的评标价 B.招标人编制的预算价 C.中标人的投标价 D.所有投标人的价格平均值

20101119新增题目

143.SOA参考模型中,开发工具的功能不包括(A)?? A.流程建模 B.服务建模 C.服务性能监控 D.服务开发 144.项目监理机构应当配备满足监理工作需要的(B)

A.所有监理设施 B.主要监理设施 C.所有检测设备和工具 D.常规检测设备和工具 145.TOG的企业架构开发方法论中,各步骤围绕着(A)核心开展

??? A.业务架构 B.信息系统架构 C.技术架构 D.需求管理 146.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师 B.项目技术负责人 C.总工程师 D.项目经理 147.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的(D)?? A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证 148.招标单位在评标委员会中不得超过三分之一,其他人员应来自(D)

A.参与竞争的投标人 B.招标单位的董事会 C.上级行政主管部门

D.省、市政府部门提供的专家名册 149.服务的技术本质是(A)

?? A.标准封装 B.有服务提供者 C.有服务接受者 D.有服务管理者 150.SOA参考模型中,管理工具的功能不包括(D)?? A.安全管理 B.服务部署管理 C.服务性能监控 D.服务开发 151.如何关闭windows系统默认共享(ABC)

A.通过注册表修改相应键值 B.停止“Server”服务 C.卸载“文件和打印机共享” D.关闭windows自动更新 E.删除启动项键值 152.在监理规划编制完成后,应当对(ACD)进行审核。A.监理工作内容和目标 B.监理工作依据 C.项目监理机构组成结构 D.质量、进度、投资控制方法 E.监理设施 153.下列关于工程变更监控的表述正确的有(AD)

A.不论哪一方提出设定变更均应征得建设单位同意; B.设计设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案 154.下列描述中正确的是(B)

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写磁盘或intenet网络进行传播

C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机

D.计算机病毒是由于磁盘面不光洁导致的。155.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对(C)进行调查。

A.施工承包合同是否允许分包

B.分包范围和工程部位是否可进行分包 C.分包单位 D.分包协议草案 156.SOA参考模型的国际标准主要来源于(A)A.TOG The Open Group B.IBM C.HP D.MICrosoft 157.审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段 158.哪种防御ARP欺骗的方法是最彻底的(D)?? A.网关与客户端双向绑定IP-MAC B.划分VLAN C.客户端全部部署反ARP工具 D.关闭DHCP服务,本地绑定 159.合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式 160.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统 B.网络防病毒系统 C.病毒库升级管理

???

D.定期全面杀毒 161.需要建立状态表的防火墙类型是(D)

A.包过滤 B.应用代理 C.完全内容检测

D.上述都不对,应该是状态检测防火墙 162.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B)

A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核

B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图

C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性

D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案

163.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减(D)A.进行分析比较,并责令承建单位实施 B.要求承建单位进行比较分析,以供审批 C.要求承建单位与建设单位进行协商 D.分别于建设单位和承建单位进行协商 164.一台数据库加密设备能够达到每秒多少次运算(D)?? A.一千 B.一万 C.十万 D.百万 165.SOA参考模型中,编排各业务流程的是(C)??? A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 166.根据信息系统工程进度控制早期控制的思想,建设单位(D)

A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划 167.服务的安全性、可靠性和可发现,是依托(A)实现的。?? A.服务治理 B.服务注册库 C.服务性能管理 D.服务安全管理 168.以下哪种令牌用途最广,解决方案最多(B)

?? A.动态令牌 B.USB令牌 C.智能卡令牌 D.混合令牌 169.公开招标与邀请招标在招标程序上的主要差异表现为(B)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

BLP: 上读 下写 Biba:

下读 上写

课后练习

202_-信息系统工程监理

一、单选题(共5题)第一章 单选

1、信息化工程监理实施的前提是(B)A.工程建设文件 B.建设单位的委托和授权 C.有关的建设工程合同 D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 C.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位 B.监理单位 C.监理工程师 D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权 B.工程建设重大问题的建议权 C.工程建设有关问题的决策权 D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)A.必要保证 B.重要条件 C.必要条件 D.基本条件

二、单选题(共5题)第二/三章 单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务 B.基本方法 C.主要目的 D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段 B.建设工程招标阶段 C.建设工程施工准备阶段 D.建设工程施工阶段

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任 B.违约责任 C.违法责任 D.赔偿责任

三、单选题(共5题)第四/五章 单选

1、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。

2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师

C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师

D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报 A.监理工程师 B.业主代表 C.材料工程师 D.项目经理

4、设备采购方案最终要获得(A)的批准。A.建设单位 B.总包单位 C.监理单位 D.设备安装单位

5、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)第六/七章 单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审 B.是否组织现场考察 C.是否解答投标单位的质疑 D.是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低 B.设计单位的资质 C.设计方案的优劣 D.设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为 B.企业行为 C.正当竞争行为 D.不正当竞争行为

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合同性进行评审 C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题 第八/九章 单选

1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地 B.建设单位所在地 C.施工单位所在地 D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场 B.订立合同时履行地的市场 C.履行合同时订立地的市场 D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。A.起诉权 B.上诉权 C.胜诉权 D.抗辩权

六、单选题 第十单 单选

1、作者署名权的保护期限(C)A.为10年 B.为20年 C.为50年 D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)

A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益 B.必须限制媒体的利益 C.必须限制公众的利益 D.必须限制作者的权利

七、多选题(共3题)第一单 多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度 D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为 D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为 B.违约行为 C.违规行为 D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)第二/三章 多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计 B.审查施工单位的施工进度计划 C.协调各单位关系 D.预防并处理好工期索赔 E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责 B.审核承包商提交的进度计划 C.建立进度信息沟通网络 D.建立进度协调会议制度

E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)A.技术措施 B.组织措施 C.经济措施 D.激励措施 E.合同措施

4、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据 B.组织相关单位研究技术处理意见,并责成其完成技术处理方案 C.严格按程序组织参建各方进行事故调查 D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意 B.涉及设计方案变更应报设计单位审批 C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》 E.任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)第四/五章 多选

1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况 B.有争议的问题 C.当日送检材料的情况

D.承包单位提出的问题,监理的答复 E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收 B.组织验收 C.提出修改意见 D.递交竣工报告 E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计 B.审查工程变更的方案 C.执行工程承包合同 D.审查工程结算 E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等

A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定

C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)A.监理规划

B.监理月报中有关质量问题 C.工程开工令 D.专题总结 E.工程竣工总结

十、多选题(共4题)第六/七章 多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标 B.不参加开标会议 C.中标后拒绝签订合同 D.开标后要求撤回投标书 E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书 B.投标人在投标有效期内撤销投标书 C.投标人在中标后拒绝签合同 D.投标人在中标后拒交履约保函 E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点

B.方案和技术资料的准备情况 C.招标单位的管理能力 D.业主与施工单位的关系 E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)A.选取中标人 B.减少评标工作量

C.优选最有实力的承包商参加投标 D.迫使投标单位降低投标报价

E.了解投标人准备实施招标项目的方案

十一、多选题(共5题)第八/九章 多选

1、所有的合同的订立都必须经过(BC)A.要约引诱 B.要约 C.承诺 D.批准 E.公证

第五篇:项目经理继续教育考试题库

信息系统工程监理

一、单选题(共5题)第一章单选

1.信息化工程监理实施的前提是(B)。

A.工程建设文件

B.建设单位的委托和授权 C.有关的建设工程合同D.工程监理企业的专业化

2.根据信息化工程进度控制早期控制的思想,建设单位(D)。A.在工程建设的早期尚无法编制总进度计划 B.在工程建设的早期就应当编制总进度计划 c.在设计阶段就应当编制总进度计划 D.在招标阶段就应当编制总进度计划

3.监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿 损失。

A.建设单位

B.监理单位

C.监理工程师

D.项目经理

4.在监理工作过程中,工程监理企业一般不具有(A)。

A.工程建设重大问题的决策权

B.工程建设重大问题的建议权 c.工程建设有关问题的决策权

D.工程建设有关问题的建议权

5.业主责任制是实行建设监理制的(C)。

A.必要保证

B.重要条件

c.必要条件

D.基本条件

二、单选题(共5题)第二/三章单选

1.信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建

设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务

B.基本方法

c.主要目的D.主要内容

2.施工竣工验收阶段建设监理工作的主要内容不包括(D)。A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告 C.组织工程预验收 D.组织竣工验收

3.监理工程师控制建设工程进度的组织措施是指(D)。A.协调合同工期与进度计划之间的关系 B.编制进度控制工作细则 C.及时办理工程进度款支付手续 D.建立工程进度报告制度

4.审查施工单位选择的分包单位的资质在(C)。A.建设工程立项阶段

B.建设工程招标阶段 c.建设工程施工准备阶段

D.建设工程施工阶段

5.实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)。

A.连带责任

B.违约责任

c.违法责任

D.赔偿责任

三、单选题(共5题)第四/五章单选

1.竣工验收文件是(A)。

A.信息化建设工程项目竣工验收活动中形成的文件 B.信息化建设工程项目施工中最终形成结果的文件 C.信息化建设工程项目施工中真实反映施工结果的文件 D.信息化建设工程项目竣工图、汇总表、报告等

2.项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。

(按括号的顺序排列)D A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师 C.质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理工程师 D.进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师

3.凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报。A.监理工程师

B.业主代表

C.材料工程师

D.项目经理 4.设备采购方案最终要获得(A)的批准。

A.建设单位

B.总包单位 C.监理单位

D.设备安装单位

5.工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息

四、单选题(共5题)

’ 第六/七章单选

1.公开招标与邀请招标在招标程序上的主要差异表现为(A)。A.是否进行资格预审

B.是否组织现场考察 C.是否解答投标单位的质疑

D.是否公开开标

2.工程设计招标的评标过程,主要考虑的因素是(C)。A.设计取费高低

B.设计单位的资历

C.设计方案的优劣

D.设计任务完成的进度

3.投标人串通投标、抬高标价或压低标价的行为是(D)A.市场行为 B.企业行为

c.正当竞争行为

D.不正当竞争行为

4.对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的

工作是(B)。

A.刊登资格预审通告、招标报告 B.编制工程标底价格 C.发售招标文件 D.召开投标预备会

5.在工程评标过程中,符合性评审是指(D)。

A.审查投标方案和设备供应的技术性能是否符合设计技术要求 B.对报价构成的合理性进行评审 C.对实施方案的可行性进行评审

D.投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题(共5题)第八/九章单选

1.在下列内容中,属于合同措施的是(C)。A.按合同规定的时间、数额付款 B.审查承包单位的施工组织设计

C.协助业主确定对目标控制有利的建设工程组织管理模式 D.协助业主选择承建单位

2.工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地

8.建设单位所在地 C.施工单位所在地D.双方选定

3.合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价

格履行。

A.订立合同时订立地的市场

8.订立合同时履行地的市场 C.履行合同时订立地的市场

D.履行合同时履行地的市场

4.合同生效应当具备的条件不包括(D)。

A.当事人具有相应的民事权利能力和民事行为能力 B.意思表示真实

C.不违反法律或者社会公共利益 D.必须采用一定的合同形式

5.诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的制定。A.起诉权

8.上诉权

c.胜诉权

D.抗辩权

六、单选题(共4题)第十章单选

1.作者署名权的保护期限(C)。

A.为l0年

B.为20年

C.为50年

D.不受限制

2.我国著作权法规定合理使用作品的情形包括(D)。A.为介绍某一作品在作品中全文引用他人已发表的作品 B.报纸刊登其他报纸期刊已经发表的时事性文章 C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3.甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该

电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?(D)A.侵犯了甲的著作权,但未侵犯乙的著作权 B.侵犯了乙的著作权,但未侵犯甲的著作权 C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4.在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益

B.必须限制媒体的利益 C.必须限制公众的利益

D.必须限制作者的权利

七、多选题(共3题)第一章多选

1.在下列内容中,属于监理工程师职业道德的是(ADE)。

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业 B.具有廉洁奉公、为人正直、办事公道的高尚情操 C.具有科学的工作态度

D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2.工程监理的作用主要表现在:有利于(ACDE)。A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革 C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全 E.实现建设工程投资效益最大化

3.监理工程师的法律责任的表现行为主要有(AB)。A.违法行为

B.违约行为 C.违规行为

D.违纪行为

八、多选题(共5题)

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)

B、审查施工单位的施工进度计划

C、协调各单位关系

D、预防并处理好工期索赔

2、监理工程师控制建设工程进度的组织措施包括()

A、落实进度控制人员及其职责

C、建立进度信息沟通网络

D、建立进度协调会议

3、进度控制的具体措施有()A、技术措施 B、组织措施 C、经济措施 E、合同措施

4、在工程质量事故处理过程中,监理工程师应

A、在事故调查展出开后,积极协助,客观地提供相应证据

B、组织相关单位研究技术处理意见,并责成其完成技术处理方案 E、在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确有()

A、不论哪一方提出设计变更应征得建设单位同意

D、不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

九、多选题(共5题)

1、项目监理日记主要内容有()B、有争议的问题

D、承包单位提出的问题,监理的答复 E、当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当()A、申请验收

D、递交竣工报告 E、移交工程

3、施工阶段监理工程师投资控制的主要工作内容是()B、审查工程变更的方案 D、执行工程承包俣同 E、进行工程计量

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。

A、工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据

C、工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项 D、工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作

5、监理档案需要监理单位长期保存的有 B、监理月报中有关质量问题 C、工程开工令 E、工程竣工总结

十、多选题*(共4题)

1、投资单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。C、中标后拒绝签订合同 D、开标后要求撤回投标书

2、招标人可以没收投标保证金的情况有 B、投标人在投标有效期内撤销投标书 C、投标人在中标后拒签合同

D、投标人在中标后拒交履约保函

3、选择招标方式时主要考虑因素包括 A、工程项目的特点

B、方案和技术资料的准备情况 C、招标单位的管理能力 E、实施的专业技术特点

4、公开招标设置资格预审程序的目的是()B、减少评标工程量

C、优选最有实力的承包商参加投标

十一、多选题(共5题)

1、所有的合同的订立都必须经过 B、要约 C、承诺

2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任。A、假借订立合同,恶意进行磋商 C、提供虚假情况的

D、经过艰苦的谈判但最终未签订合同的

3、A、4、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用()方式确定质量标准 协议补缺

供货方比合同约定的交货日期提前1 个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应()

C及时提货

D通过对方要求其承担提前期间的保管费用

5、B、C、无效建设工程合同的确认权归()人民法院 仲裁机构

十二、多选题(共4题)

1、截至目前我国参加了以下哪些国际条约()B、专利合作条约

C、国际承认用于专利程序的微生物保存布达佩斯条约 D、国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作的保护不延及开发软件所用的()A、思想 B、处理过程 C、操作方法

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?

B、未经著作权人许可,以营利为目的,复制发行其作品的

C、未经广播电台、电视台许可,复制发行其制作的广播、电视节目的 D、未经表演者许可,对其表演制录像出版的

4、下列有关作者的说法,正确有哪些 A、创作作品的公民是作者

C、由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D、如无相反证明,在作品上署名的公民、法人或者非法人单位为作者

SOA

一、单选题(共20题)1.从60年代开始,程序设计语言主要经历了什么样的变迁(A)A.命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一面向服务程序设计

B.命令式程序设计一函数式程序设计一过程式程序设计一面向服务程序设计一面向对象程序设计

C.命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计一过程式程序设计

D.命令式程序设计一过程式程序设计一面向对象程序设计一面向服务程序设计一函数式程序设计

2.传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合 B.松耦合C.面向对象

D.无需考虑耦合度

3.SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药

B.指南针

C.造纸术D.活字印刷

4.SOA的本质目标是解决(A)A.业务灵活性

B.系统可重用性 C.系统可组合性

D.系统异构问题

5.从业务角度而言,服务是(A)A.可重复的任务

B.不可重复的任务 c.一个项目D.一个工作内部流程

6.服务的技术本质是(A)A.标准封装 C.有服务接受者 B.有服务提供者 D.有服务管理者

7.业务流程的定义是(A)A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实 现 B.一组业务动作 C.一个项目过程 D.一个业务活动

8.服务的安全性、可靠性和可发现,是依托(A)来实现的 A.服务治理

B.服务注册库

C.服务性能管理

D.服务安全管理

9.SOA参考模型的国际标准主要来源于A A.TOG,111e Open Group,开放群组 B.IBM C.HP D.Microsoft

10.软件系统的顶层规划和设计,应当借助(A)技术 A.EA,企业架构

B.业务流程重组 C.数据库设计

D.可用的编程框架

11.TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法

B.架构内容框架 C.参考模型

D.架构能力框架

12.TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开发方法

B.架构内容框架 C.参考模型

D.架构能力框架

13.TOG的企业架构开发方法论中,可重用的参考模型主要是指(C)C、参考模型

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠()D、架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要依据()D、企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着()核心开展 D、需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,由()来保证的 C、架构治理

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是()C、业务服务

19、TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()C位置

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是()A企业服务总线

二、多选题(共8题)

1、目前IT建设中,主要的问题包括()A平台异构性 B数据异构性

C网络环境的易变性 D业务过程的易变性

2、SOA的技术优点主要包括()A松耦合,可编排 B可重用 C标准化

3、SOA的技术优点主要包括()A支持多种客户类型 B更易维护 C更高的伸缩性 D更高的可用性

4、软件技术发展的目标,是解决()A软件质量问题 B软件效率问题 C软件互操作性问题 D软件灵活应变问题

5、企业架构的具体内容,包括 A业务架构 B应用架构 C数据架构 D技术架构

6、TOG的企业架构中,主要内容包括 A架构开发方法 B架构内容框架

C参考模型,架构开发指引和技术 D企业连续统一体,架构能力框架

7、TOG的架构开发方法阶段,主要包括 A预备阶段和架构愿景

B业务架构,信息系统架构,技术架构 C机会和解决方案,迁移规划 D架构实施治理,架构变更管理

8、TOG的信息系统架构,主要包括()C应用系统架构 D数据架构

信息安全

一、单选题(共15题,每题l分,共15分)信息安全体系

1.信息安全技术体系中的物理安全一般不包括(d)(1分)A.环境安全 B.设备安全 C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2.系统安全中最重要的工作是(d)(1分)A.采购达到足够安全等级的操作系统和数据库管理系统 B.对系统的账号、权限等缺省配置进行更改 C.对系统进行定期升级和打补丁 D.对系统进行定期评估和加固

3.网络安全技术一般不包括(f)(1分)A.网络入侵检测

B.IPSECVPN C.访问控制 E.网络扫描 D.网络隔离

F.核心设备双机热备

4.应用安全中最重要的部分是(d)(1分)A.Email安全 B.Web访问安全 C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5.数据加密中如下哪种方式最经济、方便和实用(d)(1分)A.硬件加密

B.软件加密

C.网络层加密D.应用层加密

6.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(d)分)A.口令认证 C.指纹识别认证 B.令牌认证

D.数字证书认证

(1

7.访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(a)(1分)A.防火墙

B.网络设备访问控制列表

C.主机系统账号、授权与访问控制 D.应用系统账号、授权与访问控制

8.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(a)(1分)A.入侵检测

B.日志审计

C.辨析取证D.长途抓捕

9.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(d)(1分)A.单机防病毒系统

B.网络防病毒系统 C.病毒库升级管理

D.定期全面杀毒

10.灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(d)A.使用数据存储和备份技术

B.制定数据备份计划 C.制定灾难恢复计划

D.在真实灾难中演练

11.信息安全管理体系不包括如下哪个部分?(d)(1分)A.策略体系

B.组织体系

C.制度体系

D.运维技术体系

12.BS7799是以下哪个国家的标准?(b)(1分)A.美国

B.英国

C.中国D.德国

13.我国信息安全管理体系的认证标准等同于以下哪个标准?(d)(1分)A.BS 7799--1

B.IS0/IEC l7799 C.GB l7859

D.IS02700 1:202_

14.IS0/IEC 270012005包含多少个域、多少个控制目标、多少个控制项?(a)(1分)A.11,39,133

8.11,33,139 C.11,39,l39

D.10,33,139

15.下列IS0 27000协议族中,哪项是关于信息安全管理体系实施指南?(c)(1分)A.27001

B.27002

C.27003 D.27004

二、单选题(共20题,每题l分,共20分)访问控制技术

1.在防火墙的安全策略中,MAC地址绑定是指把(a)的MAC地址与其IP地址绑定在一起。(1分)

A.主机系统

B.防火墙系统

C.路由器D.交换机 2.对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(b)同类规则。(1分)A.继续匹配

B.不继续匹配

C.跳过D.绕过

3.关于防火墙系统,以下说法不正确的是(c)(1分)A.防火墙是网络安全的屏障; B.防火墙可以强化网络安全策略;

C.防火墙可以阻挡外部任何形式的非法入侵; D.防火墙可以保护脆弱的服务;

4.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(a)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

(1分)A.外接口

B.内接口

C.SSN区接口

D.任何接口都可以

5.以下关于防火墙功能描述不正确的是(d)(1分)A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能: C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

6.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面(b)(1分)A.与第三方产品的联动性

B.本身抗攻击性如何

C.可扩展性如何

D.是否具备集中管理功能

7.远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(b)(1分)A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUl界面,除此之外,还有基于命令行的CLl管理方式(一般通过串口或TELNET进行配置)。

B.GUl直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志功能。C.Web界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUl界面只需要一个简单的后台进程就可以了。E·基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUl管理方式安全得多。

F.CLl命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能。

8·在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(b)(1分)A.路由模式

B.透明模式

c.地址转换方式D.地址映射方式

9.下面哪种访问控制模式需要对客体进行定义和分类?(b)(1分)A.基于角色的访问控制

B.自主访问控制 C.基于身份的访问控制

D.强制访问控制

10.下面哪类控制模型是基于安全标签实现的?(b)(1分)A.自主访问控制

B.强制访问控制

C.基于规则的访问控制D.基于身份的访问控制

11.网络地址转换(NAT)协议在IS0/OSl模式的什么层工作?(b)(1分)A.第6表示层

B.第3网络层

C.第4传输层D.第5会话层

12.关于传统的边缘防火墙与个人防火墙,下列说法正确的是(e)(1分)A.传统的边缘防火墙只对企业网络的周边提供保护。

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况

发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。

E.以上说法都正确。

13.最早出现的计算机访问控制类型是:

(a)(1分)A.MAC

B.DAC

C.RBAC D.TBAC

14.以资源为中心建立的访问权限表,被称为:

(b)(1分)A.能力关系表

B.访问控制表 C.访问控制矩阵D.权限关系表

15.以主体(如:用户)为中心建立的访问权限表,被成为:

(a)(1分)A.能力关系表

B.访问控制表 c.访问控制矩阵D.权限关系表

16.最能表现防火墙处理速度的技术指标是:

(c)(1分)A.整机吞吐量

B.最大连接数 C.每秒新建连接数D.背靠背

17.最能表征防火墙缓存能力的技术指标:

(d)(1分? A.整机吞吐量

B.最大连接数 C.每秒新建连接数D.背靠背

18.BLP(BELL—LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:

(a)1分)A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低 于他的的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

c.下读(NRD),主体不可读安全级别低于他的数据:F写(NWD),主体不可写安全级别低 于他的的数据

D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据 Biba:完整性模型,保密规则是:

(b)1分)A.上读(NRU),主体不可读安全级别高于他的数据;下乍;(NWD),主体不呵写安全级别低 于他的的数据

B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低 于他的的数据 D..E读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高 于他的的数据

20.关于MAC(强制访问控制)下面那些说法是正确的(c)(1分)A.MAC提供的访问控制机制是可以绕过的 B.MAC允许进程生成共享文件

C.MAC可通过使用敏感标签对所有用户和资源强制执行安全策略 D.MAC完整性方面控制较好

三、单选题(共5题,每题l分,共5分)加密与认证

为了增强远程接入的安全性,应该尽量选择以下方式认证用户(c)(1分)A.口令

B.LDAP

C.双因素认证D.Kerboros

2.最安全的动态令牌认证方式是(a)(1分)A.硬件令牌

B.软件令牌

C.短消息令牌

D.手机令牌

3.以下那种应用无法使用动态口令保护(c)(1分)A.VPN

B.WEB C.接收电子邮件

D.域登录

4.使用非对称算法向对方发送加密电子邮件时使用什么进行运算?(a)(1分)A.对方公钥

B.对方私钥

C.自己公钥D.自己私钥

5.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(d)(1分)A.对方公钥

B.对方私钥

C.自己公钥D.自己私钥

四、单选题(共10题,每题l分,共l0分)反病毒

1.当前病毒发展趋势中,那种病毒所占比例最大(c)(1分)A.蠕虫病毒

B.流氓软件

C.木马病毒D.引导区病毒 2.以下哪种文件可能会感染宏病毒(b)(1分)A.JPG文件

B.ppt文件

C.AVI文件D.HTML文件

3.计算机病毒主要造成(d)(1分)A.磁盘片的损坏

B.磁盘驱动器的破坏 C.CPU的破坏

D.程序和数据的破坏

4.以下哪个现象与ARP欺骗无关(d)(1分)A.访问外网时断时续

B.无法pin9通网关 C.无法访问固定站点

D.反复弹出垃圾网页

5.下列描述中正确的是(b)(1分)A.所有计算机病毒只在可执行文件中传染。

B.计算机病毒通过读写软盘或Internet网络进行传播。

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机。

D.计算机病毒是由于软盘面不光洁导致的。

6.计算机病毒最重要的特点是(b)(1分)A.可执行

B.可传染

c.可保存

D.可拷贝

7.哪种查找ARP欺骗攻击源的方法是最准确的(b)(1分)A.通过本地ARP缓存表查看是否有相同MAC出现

B.通过抓包软件分析 C.通过反ARP欺骗工具 D.以上方法都可以

8.ARP协议是将日标主机的——地址转换为——地址(a)(1分)A.IP MAC

B.MAC IP

C.IP相对D.MAC相对

9.以下病毒中不属于引导型病毒的是(C)(1分)A.大麻病毒

B.小球病毒

C.冲击波病毒D.WYX病毒

10.ARP—D命令的作用是(b)(1分)A.显示本地ARP缓存表

B.清空本地ARP缓存表 c.绑定IP-MAC

D.复制缓存表

五、多选题(共5题,每题2.5分,共12.5分)信息安全体系 1.建立信息安全管理体系的益处有(abc)(2.5分)A.增加竞争力

B.实现合规性

C.达到客户要求

D.提高产品及服务质量 2.建立信息安全管理体系需要包括如下过程(all)(2·5分)A.制定政策:形成信息安全方针文档 B.确定范围:形成ISMS范围文档 C.资产识别:形成信息资产清单 D.风险评估:形成风险评估文档

E.选择控制:形成控制目标和控制措施 F.体系运行:运行计划和运行记录 G.体系审核:审核计划与审核记录 H.管理评审:评审计划与评审记录 I.体系认证:认证申请及认证证书

3.IS027002:202_包括的域有(all)(2.5分)A.

一、安全方针(Security Policy)B.

二、信息安全组织(Security Organization)C.-:、资产管理(Asset Management)D.

四、人员安全(Personnel Security)E.

五、物理与环境安全(Physical and Environmental Security)F.

六、通信与运营管理(Communications and Operations Management)G.

七、访问控制(Access Contr01)H.

八、系统开发与维护(Systems Development and Maintenance)I.

九、信息安全事故管理(Infomation Incident Management)J.

十、业务持续性管理(Business Continuity Management)K.

十一、法律符合性(Compliance)

4.信息安全管理体系文件必须包括如下方面(all)(2.5分)

:’ A.ISMS方针和目标 B.ISMS的范围

C.支持ISMS的程序和控制措施 D.风险评估方法的描述 E.风险评估报告 F.风险处理计划

G.组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 H.所要求的记录 I.适用性声明

5.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(ab)(2.5分)A.安全意识

B.安全保障能力

C.安全责任

D.安全知识

j

六、多选题(共8题,每题2.5分,共20分)访问控制技术

1.根据所使用的技术不同,传统上将防火墙分为(b),(d)和(f)三种。

(2.5分)A.内容过滤防火墙

B.包过滤防火墙

C.状态检测防火墙

D.应用代理防火墙

E.完全内容检测防火墙

F.电路网关防火墙

2.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(a)的攻击和(d)的威胁。

(2.5分)

。A.网络内部

B.网络外部

C.入侵检测系统

D.病毒系统 E.漏洞扫描系统

3.防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是(a);而每次用户输入的口令则是(b)(2.5分)A.不同的8.相同的C.相似的D.不相似的

4.在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:

(acde)(2.5-D-)A.基于路由器的防火墙

8.基于应用网关的防火墙

. C.用户化的防火墙工具套D.基于通用操作系统的防火墙

E.具有安全操作系统的防火墙

F.基于状态检测技术的防火墙

5.防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:(acdf)

(2.5分)A.屏蔽路由器

8.高性能交换机

c.双宿主主机

D.被屏蔽主机 E.DMZ区域

F.被屏蔽子网

6.以下关于防火墙的作用描述正确的是:

(all)(2-5分)A.过滤进、出网络的数据; B.管理进、出网络的访问行为; C.封堵某些禁止的业务;

D.记录通过防火墙的信息内容和活动; E.对网络攻击进行检测和告警;

7.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于的攻击和(ad)的威胁。

(2.5分’

A.网络内部

B.网络外部。

’ c.入侵检测系统

D.病毒 E.漏洞扫描系统

8.RBAC(基于角色的访问控制)具有哪些特点:

(all)(2·5分)A.以角色作为访问控制的主体

B.角色集成 C.最小权限原则

D.职责分离 E.角色容量

七、多选题(共3题,每题2.5分,共7·5分)加密与认证

1.以下哪个算法属于对称算法(bcd)(2.5分)A.RSA

B.AES

C.RC4

D.DES

2.动态令牌的同步原理可以分(abc)(2.5分)A.时间同步

B.事件同步

c.挑战响应

D·带键盘令脾

3.统一数据库加密的好处是(abcd)(2.5分)A.职责分离

B.减少漏洞 C.审计

D.集中加解密操作

八、多选题(共4题,每题2.5分,共10分)反病毒

1.符合计算机病毒定义的三个最基本要素包括(abe)(2·5分)A.可自我复制

B.对计算机具有破坏行为 C.拖慢系统运行速度

D.损坏硬盘 E.认为编制的计算机代码

2.一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种(bcde)(2.5分)A.修改主引导记录

B.修改注册表,修改win.ini文件

C.利用Autoexec.bat和Confi9.sys进行加载

D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E.开启“自动播放”

3.以下是从一个Windows XP Professional Service Pack 2系统中提取的部分启动项目志,那些属于可疑文件项目(bd)(2.5分)A.HKCU\..\Run:[ctfmon.exe]C:\WlNDOWS\system32\ctfmon.exe B.HKCU\..\Run:[0wlycqrj2dh4y]C:\WlNDOWS\winLogoa.exe C.HKLM\..\Run:[RavTask]”C:\Program Files\Rising\Rav\RavTask.exe”一system D.HKCU\..\Run:[020x11yxmdw4q]C:\WINDOWS\rundll3a.exe E.HKLM\..\Run:[NeroFilterCheck]C:\WINDOWS\system32\NeroCheck.Exe

4.如何关闭windows系统默认共享(abc)(2.5分)A.通过注册表修改相应键值

B.停止“Server”服务

C.卸载“文件和打印机共享”

D.关闭windows自动更新 E.册除启动项键值

项目经理继续教育202_考试试题分解
TOP