1、项目经理考试1. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则( )A、 只需经过发包人的书面同意即可;B、 只需经过监理机构的书面同意即可;C、 需经过发包人的书面同意,同时也应提请监理简历机构同意;D、 任选发包人和监理机构同意都行2. 目前病毒的感染趋势逐渐 ( ) A、互联网化 B、局域网化 C、单机化 D、开始破坏杀毒软件3. 信息服务以下哪个现象与ARP欺骗无关 ( )A. 访问外网时断时续B. 无法ping通网关C. 无法访问固定站点D. 反复弹出垃圾网页4. 当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是 ( )A. 应按通常的理解予以解
2、释;B. 有两种以上解释的,应做出有利于提供格式条款的一方的解释;C. 有两种以上解释的,应做出不利于提供合适条款的一方的解释;D. 在格式条款与非格式条款不一致时,应采用非格式条款;5. 工程建设合同纠纷的仲裁有 ( )的仲裁委员会仲裁A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选择6. SOA参考模型中,与业务战略决策联系最紧密的是 ( )A. 业务创新与优化服务B. 基础设施服务C. 流程服务D. 信息服务7. 完全内容检测防火墙检查的对象有 ( )A. IP、TCP包头B. 七层数据C. 链接状态表D. 上述全部8. 构成对招标单位有约束力的招标文件,其组成内部包
3、括 ( )(多选)A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答9. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(多选)A. 屏蔽路由器B. 高性能交换机C. 双宿主主机D. 被屏蔽主机E. DMZ区域F. 被屏蔽子网10. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用 ( )(多选)A. 思想B. 处理过程C. 操作方法D. 符号表达11. 在下列内容中,属于施工阶段进度控制任务的是 ( )(多选)A. 审核施工单位的是施工组织设计B. 审查施工单位的施工进度计划C. 协调各单位关系D. 预防并处理好
4、工期索赔E. 审查确认施工分包单位12. 统一数据库加密解决方案需要考虑到( ) (多选)A. 安全性B. 灵活性C. 可管理性D. 高可用性13. ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?( )A. 保险业B. 电信业C. 银行业D. 政府行业14. “评标价”是指( )A. 标底价格B. 中标的合同价格C. 投标书中标明的报价D. 以价格为单位对各投标书优势进行比较的量化值15. 在监理工作过程中,工程监理企业一般不具有 ( )A. 工程建设重大问题的决策权B. 工程建设重大问题的建议权C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权16. 监理在审
5、查设计单位的工程设计方案时,应把握设计质量首先要 ( )A. 考虑技术、进度、投资成本、资质等因素的制约;B. 满足项目与各种环境的协调性;C. 满足业主所需功能和使用价值D. 满足工程项目安全性的要求17. 信息安全管理体系不包括如下哪个部分?( )A. 策略体系B. 组织体系C. 制度体系D. 运维技术体系18. 工程实施完毕,应由承建单位的 ( ),符合要求后,由承建单位通知监理工程师检查验收 。A. 专职质检员进行针对性检查;B. 实施的相关技术人员进行自检C. 项目领导小组集体评审;D. 外聘技术专家进行检查;19. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中
6、的最佳位置是在 ( )A. 串联在两个安全区域;B. 并联在网络中;C. 网络中的接入层;D. 网络的核心层20. 最早出现的计算机访问控制类型是 ( )A. MACB. DACC. PBACD. TBAC21. 监理规划的作用之一是业主确认监理单位是否( )的重要依据;A. 按监理大纲要求开展监理活动;B. 全面,认真履行监理合同;C. 按监理招标文件要求进行投诉;D. 按自己的意愿开展技术服务22. 对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的 ( )措施。A. 组织B. 技术C. 经济D. 合同23. 在工程施工中,工程变更或方案修改,都应通过(
7、)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A. 监理工程师B. 项目技术负责人C. 总工程师D. 项目经理24. 工程质量事故发生后,总监理工程师首先要做的事情时 ( )A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位24h内上报D. 发出质量通知单25. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量 ( )A. 与分包单位承担连带责任;B. 与建设单位承担连带责任C. 承担监理责任D. 与设计单位承担连带责任26. 我国信息安全管理体系的认证标准等同于以下哪个标准? ( )A. BS7799-1B. ISO/IEC17799C
8、. C、GB17859D. D、ISO27001 200527. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当 ( )A. 仅允许排名前五名入围的投标人参加投标;B. 改变预审合格标准,只设合格分,不限制合格者数量C. 由排名第七的预投标人递补,维持六家入围投标人D. 重新进行资格预审28. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是 ( )A. 传统的边缘防火墙只对企业网络的周边提供保护;B. 传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延
9、的情况发生,同时也使通过。D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。29. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准 ( )的特性综合。A. 必须履行B. 合同文件及合同规定C. 通常隐含D. 满足明示30. SOA的本质目标是解决 ( )A. 业务灵活性B. 系统可重用性C. 系统可组合性D. 系统异构问题31. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面()A. 与第三方产品的联动性 B. 与本身抗攻击性如何 C. 可扩展性如何 D. 是否具备集中管理功能32. 招标确定中标
10、人后,实施合同内注明的合同价款应为()A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值33. ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?( )A. 11,39,133B. 11,33,139C. 11,39,139,D. 10,33,13934. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,( )承建单位改在。A. 应当建议B. 应当报告建设单位要求C. 应当指导D. 有权要求35. 指令文件是表达 ( )对施工承包单位提出指示或命令的书面文件。A. 建设单位B. 总工程
11、师C. 监理工程师D. 业主代表36. Biha完整性模型,保密规则是: ( )不允许上写,下读。A. 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B. 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C. 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;D. 上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据37. TOG的企业架构开发方法论中,架构内容描述主要是指( )A. ADM,架构开发方法B. 架
12、构内容框架C. 参考模型D. 架构能力框架38. 在下列各项工作中,属于监理工程师“投入”的控制工作是( )A. 必要时下达停工令B. 对施工过程进行控制C. 审查施工单位提交的施工方案D. 做好工程预验收工作39. SOA的可重用,可组合特性,类似于四大发明中 ( )A. 火药B. 指南针C. 造纸术D. 活字印刷40. 应用安全中最重要的部分是 ( )A. Email安全B. Web访问安全C. 内容过滤D. 应用系统安全(安全设计,安全编码,渗透测试等)41. 哪种查找ARP欺骗攻击源的方法是最准确的( )A. 通过本地ARP缓存表查看是否有相同的MAC出现B. 通过抓包软件分析C. 通
13、过反ARP欺骗工具D. 以上方法都可以42. 在工程评标过程中,符合性评审是指( )A. 审查投标方案和设备供应的技术性能是否符合设计技术要求B. 对报价构成的合理性进行评审C. 对实施方案的可行性进行评审D. 审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留43. 在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形( )A. 路由模式B. 透明模式C. 地址转换方式D. 地址映射方式44. 信息安全技术体系中的物理安全一般不包括 ( )A. 环境安全B. 设备安全C. 媒体安全D. 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击45.
14、 被屏蔽子网机构的防火墙需要部署几个包过滤器:( )A. 1B. 2C. 3D. 446. 从业务角度而言,服务是( )A. 可重复的任务B. 不可重复的任务C. 一个项目D. 一个工作内部流程47. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是 ( )A. 制定监理大纲B. 制定监理规划C. 确定项目总监理工程师D. 签订监理合同48. 下面那些防火墙功能指标属于设备的高可用性的是: ( )A. 双因子用户认证B. 限制登录用户数量C. 双机热备配置D. 管理信息的加密49. 一般情况下,( )由招标人完成。A. 确定中标人B. 对各个合格投标书评价C. 评价情况说明
15、D. 推荐合同的中标候选人50. 当事人提出证据证明解决所根据的证据是伪造的,可以向( )申请撤销裁决。A. 该仲裁委员会B. 仲裁委员会所在地的行政机关C. 仲裁委员会所在地的基层是人民法院D. 仲裁委员会所在地的中级人民法院51. SOA参考模型中,负责服务注册、调用、路由、事件管理的是( )A. 企业服务总线B. 基础设施服务C. 流程服务D. 信息服务52. 工程项目信息形态有下列形式( )A. 文件、数据、报表、图纸等信息B. 图纸、合同、规范、记录等信息C. 文字图形、语言、新技术信息D. 图纸、报告、报表、规范等信息53. 以资源为中心建立的访问权限表,被称为: ( )A. 能力
16、关系表B. 访问控制表C. 访问控制矩阵D. 权限关系表54. 信息系统工程投资控制最主要的阶段是 ( )A. 施工阶段B. 招标阶段C. 竣工验收阶段D. 设计阶段55. 网络安全技术一般不包括( )A. 网络入侵检测B. IPSECVPNC. 访问控制D. 网络隔离E. 网络扫描F. 核心设备双机热备56. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求 ( )赔偿损失。A. 建设单位B. 监理单位C. 监理工程师D. 项目经理57. 下面哪类控制模型是基于安全标签实现的?( )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制5
17、8. 下列有关作者的说法,正确的有哪些?( )A. 创作作品的公民是作者B. 9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C. 由法人单位主持,代表法人意志创作的作品,法人单位视为作者D. 如无相反证明,在作品上署名的公民,法人或者非法人单位为作者59. TOG开放群组中,中国分会的主要使命是 ( )A. 引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B. 提供企业架构及SOA参考架构推广,培训及认证工作;C. 协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D. 帮助企业进行具体的信
18、息化建设工作60. 下面的描述中哪些不是防火墙的主要功能:( )A. 过滤进出网络的数据B. 管理进出网络的访问行为C. 记录通过防护墙的信息内容和活动D. 防止网络钓鱼E. 封堵某些禁止的业务F. 过滤垃圾邮件61. SOA项目应该坚持( )A. 业务驱动B. 技术驱动C. 员工驱动D. 老板驱动62. 不适用或不受著作权保护的作品是 ( )A. 国务院颁布的法规B. 行政诉讼案例选编C. 未发表的小说D. 黄色书籍63. 监理工程师控制建设工程进度的组织措施包括 ( )A. 落实进度控制人员及其职责B. 审核承包商提交的进度计划C. 建立进度信息沟通网络D. 建立进度协调会议制度E. 协调
19、合同工期与进度计划之间的关系64. 信息安全管理体系文件必须包括如下方面( )A. ISMS方针和目标B. ISMS的范围C. 支持ISMS的程序和控制措施D. 风险评估方法的描述E. 风险评估报告F. 风险处理计划65. 构成对招标单位有约束力的招标文件,其组成内容包括 ( )A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答66. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有 ( )A. 继续履行B. 采取补救措施C. 赔偿损失D. 支付违约金E. 返还财产67. 在下列内容
20、中,属于监理工程师职业道德的是( )A. 维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业;B. 具有廉洁奉公,为人正直,办事公道的高尚情操;C. 具有科学的工作态度D. 不以个人名义承揽监理业务E. 不泄露所监理工程各方认为需要保密的事项68. 公开招标设置资格预审程序的目的是( )A. 选取中标人B. 减少评标工程量C. 优选最有实力的承包商参加投标D. 以便投标单位降低投标报价E. 了解投标人准备实施招标项目的方案69. USB智能卡设备能够实现的安全解决方案包括 ( )A. MAC地址认证B. 域登录C. VPN认证D. 硬盘加密70. 所有的合同的订立都必须经过( )A
21、. 要约引诱B. 要约C. 承诺D. 批准E. 公证71. 投标单位有以下行为时,( )招标单位可视其为严重违约行为而没收投标保证金。A. 通过资格预审后不投标B. 不参加开标会议C. 中标后拒绝签订合同D. 开标后要求撤回投标书E. 不参加现场考察72. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。A. 继续履行B. 采取补约措施C. 返还财产D. 支付违约金73. 监理工程师控制建设工程进度的组织措施包括 ( )A. 落实进度控制人员及其职责;B. 审核承包商提交的进度计划C. 建立进度信息沟通网络D. 简历进度协调会议制度E. 协调合同工程与
22、进度计划之间的关系74. 根据所使用的技术不同,传统上将防火墙分为( ) ,( ), () 三种;A. 内容过滤防火墙B. 包过滤防火墙C. 状态检测防火墙D. 应用代理防火墙E. 安全内容检测防火墙F. 电路网关防火墙75. 通过数据库连接软件进行加密的方式最大好处( )A. 提高处理能力B. 不需要更改应用C. 易于管理76. 软件系统的发展规划和设计,应当借助( )技术A. EA企业架构B. 业务流程重组C. 数据库设计D. 可用的编程框架77. 评论时效期从( ) 之日起考试计算A. 权利人知道或者应当知道权力受到侵害B. 权利人的权利实际受到侵害C. 权利人提起诉讼D. 权利人提起仲
23、裁78. 在实施全过程监理的建设工程上, ( )是建设项目的管理主体A. 建设单位B. 设计单位C. 施工单位D. 监理单位79. 以下关于防火墙功能描述不正确的是( )A. 防火墙系统能够提供地址转换功能;B. 防火墙能够提供流量控制功能;C. 防火墙能够提供路由功能;D. 由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;80. 计算机病毒主要造成( )A. 磁盘片的损坏;B. 磁盘驱动器的破坏;C. CPU的破坏;D. 程序和数据的破坏81. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算? ( )A. 对方公钥B. 对方私钥C. 自己公钥D. 自己私钥
24、82. 违约是法律事实中的( )A. 违法行为B. 合法行为C. 自然事件D. 社会事件83. 防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙 ( )的IP地址,以提供外界对内部私有IP地址计算机的服务访问。A. 外接口B. 内接口C. SSN区接口D. 任何接口都可以84. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( )A. 尚无合同关系B. 合同没有成立C. 合同已经成立D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。85. 从业务角度而言,服务是( )A. 可重复
25、的任务B. 不可重复的任务C. 一个项目D. 一个工作内部流程86. TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由()来保证的。A. 架构变更管理B. 需求管理C. 架构治理D. 数据架构87. ARP-D命令的作用是( )A. 显示本地ARP缓存表B. 清空本地ARP缓存表C. 绑定IP-MACD. 复制缓存表88. 下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南? ( )A. 27001;B. 27002C. 27003D. 2700489. 应用代理防火墙工作在OSI/ISO模型的( )A. 二层B. 三层C. 四层D. 七层90. 关于防火墙系统,
26、以下说法不正确的是( )A. 防火墙是网络安全的屏障B. 防火墙可以强化网络安全策略C. 防火墙可以阻拦外部任何形式的非法入侵D. 防火墙可以保护脆弱的服务91. 设备采购方案最终要获得( )的批准A. 建设单位B. 总包单位C. 监理单位D. 设备安装单位92. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为( )A. 招标文件要求的天数B. 投标书内投标人承诺的天数C. 工程实际需要施工的天数D. 经政府主管部门认可的天数93. 以下哪个程序可以做为动态分析工具( )A. IceSwordB. WIanHexC. UITRAEDIT32D. Sofe
27、ICE94. 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是( )A. 入侵检测B. 日志审计C. 辨析取证D. 长途抓捕95. 最能表征防火墙缓存能力的技术指标:( )A. 整机吞吐量B. 最大连接数C. 每秒新建连接数D. 背靠背96. 下面关于质量控制,不正确的是( )A. 对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证B. 对重点工程要派监理人员驻点跟踪监理C. 对各类材料,配件和线频等按规定进行检查和抽查D. 对工程主要部位,主要环节及技术复杂工程加强检查97. 关于传统的边缘防火墙个人防火墙,下列说法正确的是( )A. 传统的边缘防火墙只对企业网络的周边提供保护B. 传统的
28、边缘防火墙并不能确保企业局域网内部的访问是安全的C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护E. 以上说法都正确98. 为了增强远程接入的安全性,应该尽量选择以下方式认证用户( )A. 口令B. LDAPC. 双因素认证D. Kerbotcs99. 工程监理的作用主要表现在:有利于( )A. 提高建设工程投资决策科学化水平B. 促进工程建设领域管理体制的改革C. 规范工程建设参与各方的建设行为D.
29、 促使承建单位保证建设工程质量和使用安全E. 实现建设工程投资效益最大化100. 合同法律关系由( )要素构成A. 主体B. 客体C. 行为D. 事件E. 内容101. 在施工合同中,不论何种形式的仲裁协议,都应包括( )A. 仲裁申请书B. 请求仲裁的意思表示C. 仲裁事项D. 选定的仲裁员E. 选定的仲裁委员会102. 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括( )方面A. 承担该项工程所具备的资质证书B. 业绩C. 企业经营状况和资金状况D. 项目人员素质和管理水平E. 企业技术能力和相关装备103. TRIPS规定了成员保护各类知识产权的最低要求是( )A. 版权及其领接权B. 商标权,地理标志C. 专利权,工业品外观设计D. 未经披露的信息(商业秘密)104. 在进行工程质量事故处理时,通常应征求( )对事故处理的意见和要求。A. 建设单位B. 设计单位C. 承建单位D. 监理单位E. 使用单位105. 以下关于防火墙的作用描述不正确的是:( )A. 过滤进。出网络的数据B. 管理进,出
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1