2019年项目经理继续教育-练习题(含答案完整版)_第1页
2019年项目经理继续教育-练习题(含答案完整版)_第2页
2019年项目经理继续教育-练习题(含答案完整版)_第3页
2019年项目经理继续教育-练习题(含答案完整版)_第4页
2019年项目经理继续教育-练习题(含答案完整版)_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 / 332010 年项目经理继续教育课后练习2010-信息系统工程监理一、单选题(共 5 题)第一章 单选1、信息化工程监理实施的前提是 ( B)工程建设文件建设单位的委托和授权有关的建设工程合同D .工程监理企业的专业化2、根据信息化工程进度控制早期控制的思想,建设单位 ( D )在工程建设的早期尚无法编制总进度计划在工程建设的早期就应当编制总进度计划在设计阶段就应当编制总进度计划在招标阶段就应当编制总进度计划3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应 当要求 ( A )赔偿损失。建设单位监理单位监理工程师项目经理4、在监理工作过程中,工程监理企业一般不具有 (

2、 A )工程建设重大问题的决策权工程建设重大问题的建议权工程建设有关问题的决策权工程建设有关问题的建议权5、业主责任制是实行建设监理制的 (C )必要保证重要条件必要条件基本条件二、单选题(共 5 题)第二 /三章 单选1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更 处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工 作关系。中心任务基本方法主要目的主要内容2、 施工竣工验收阶段建设监理工作的主要内容不包括(D )受理单位工程竣工验收报告根据施工单位的竣工报告,提出工程质量检验报告组织工程预验收组织竣工验收3、 监理工程师控制建设工程进度的组织措施是的指

3、( D )协调合同工期与进度计划之间的关系编制进度控制工作细则及时办理工程进度款支付手续建立工程进度报告制度4 、审查施工单位选择的分包单位的资质在 (C )建设工程立项阶段建设工程招标阶段建设工程施工准备阶段建设工程施工阶段5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单 位负责,总包单位与分包单位对分包工程的质量承担 ( A )连带责任违约责任违法责任赔偿责任 三、单选题(共 5 题)第四 /五章 单选1、竣工验收文件是 ( A )信息化建设工程项目竣工验收活动中形成的文件。信息化建设工程项目施工中最终形成结果的文件。信息化建设工程项目施工中真实反映施工结果的文件。信

4、息化建设工程项目竣工图、汇总表、报告等。2、项目监理机构在工程款审核过程中, 应先经( D )核查有关情况, 再由( ) 审核同意,最后交( )审核并签署工程款支付凭证。 (按括号的顺序排列)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理 工程师质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理 工程师进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理 工程师3、凡由承包单位负责采购的原材料、 半成品或构配件,在采购订货前应向 ( A ) 申报监理工程师业主代表材料工程师项目经理4、设

5、备采购方案最终要获得( A )的批准。建设单位总包单位监理单位设备安装单位5、工程项目信息形态有下列形式( C )。文件、数据、报表、图纸等信息图纸、合同、规范、纪录等信息文字图形、语言、新技术信息图纸、报告、报表、规范等信息四、单选题(共 5 题) 第六 /七章 单选1、公开招标与邀请招标在招标程序上的主要差异表现为(A )是否进行资格预审是否组织现场考察是否解答投标单位的质疑是否公开开标2、工程设计招标的评标过程,主要考虑的因素是( C )设计取费高低设计单位的资质设计方案的优劣设计任务完成的进度3、投标人串通投标、抬高标价或者压低标价的行为是(D )市场行为企业行为正当竞争行为不正当竞争

6、行为4、对于公开招标的工程, 在资格预审文件、 招标文件编制与送审的工作完成后, 紧接着进行的工作是( B )刊登资格预审通告、招标报告编制工程标底价格发售招标文件召开投标预备会5、在工程评标过程中,符合性评审是指( D )审查投标方案和设备供应的技术性能是否符合设计技术要求对报价构成的合同性进行评审对实施方案的可行性进行评审审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留五、单选题第八 /九章 单选1、在下列内容中,属于合同措施的是( C )按合同规定的时间、数额付款。审查承包单位的施工组织设计。协助业主确定对目标控制有利的建设工程组织管理模式。协助业主选择承建单位。2、工

7、程建设合同纠纷的仲裁由( D )的仲裁委员会仲裁。工程所在地建设单位所在地施工单位所在地双方选定3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定, 可以按照( B )价格履行。订立合同时订立地的市场订立合同时履行地的市场履行合同时订立地的市场履行合同时履行地的市场4、合同生效应当具备的条件不包括( D )当事人具有相应的民事权利能力和民事行为能力。意思表示真实不违反法律或者社会公共利益必须采用一定的合同形式5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C )的规定。A.起诉权B.上诉权C.胜诉权D.抗辩权六、单选题第十单 单选1、作者署名权的保护期限( C

8、 )为 10 年为 20 年为 50 年不受限制2、我国著作权法规定合理使用作品的情形包括( D )为介绍某一作品在作品中全文引用他人已发表的作品报纸刊登其他报纸期刊已经发表的时事性文章将已经发表的作品改成盲文出版为科学研究少量复制已经发表的作品,供科研人员使用3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和 乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说 法哪项是正确的( D )侵犯了甲的著作权,但未侵犯乙的著作权侵犯了乙的著作权,但未侵犯甲的著作权不构成侵权同时侵犯了甲的著作权和乙的著作权4、在一定情况下,为了社会公众的利益( D )必须限制投资人

9、的利益必须限制媒体的利益必须限制公众的利益必须限制作者的权利七、多选题(共 3 题) 第一单 多选1、在下列内容中,属于监理工程师职业道德的是(维护国家的荣誉和利益,按照“守法、诚信、公正、具有廉洁奉公、为人正直、办事公道的高尚情操具有科学的工作态度不以个人名义承揽监理业务不泄露所监理工程各方认为需要保密的事项2、工程监理的作用主要表现在:有利于( ACDE )提高建设工程投资决策科学化水平促进工程建设领域管理体制的改革规范工程建设参与各方的建设行为促使承建单位保证建设工程质量和使用安全实现建设工程投资效益最大化3、监理工程师的法律责任的表现行为主要有( AB违法行为违约行为违规行为违纪行为违

10、背职业道德的行为八、多选题(共 5 题) 第二 /三章 多选1、在下列内容中,属于施工阶段进度控制任务的是(审查施工单位的施工组织设计审查施工单位的施工进度计划协调各单位关系预防并处理好工期索赔审查确认施工分包单位ADE ) 科”的准则执业BCD )ACD )2、监理工程师控制建设工程进度的组织措施包括(落实进度控制人员及其职责审核承包商提交的进度计划建立进度信息沟通网络建立进度协调会议制度协调合同工期与计划之间的关系3、进度控制的具体措施有( ABCE )技术措施组织措施经济措施激励措施合同措施4、在工程质量事故处理过程中,监理工程师应( ABE )在事故调查组展开工作后,积极协调,客观地提

11、供相应证据组织相关单位研究技术处理意见,并责成其完成技术处理方案严格按程序组织参建各方进行事故调查提出详细的技术处理方案,并组织实施在技术处理方案核签后,要求实施单位制定详细的实施方案5、下列关于工程变更监控的表述正确的有( AD )不论哪一方提出的设计变更均应征得建设单位同意涉及设计方案变更应报设计单位审批工程变更由实施单位负责控制不论哪一方提出工程变更,均应由总监理工程师签发工程变更单任何工程变更均必须由设计单位出具变更方案九、多选题(共 5 题)第四 /五章 多选1、项目监理日记主要内容有( BDE )当日施工的材料、人员、设备情况有争议的问题当日送检材料的情况承包单位提出的问题,监理的

12、答复当日监理工程师发现的问题2、在竣工验收和竣工结算中,承包人应当( ADE )申请验收组织验收提出修改意见递交竣工报告移交工程3、施工阶段监理工程师投资控制的主要工作内容是(BDE )编制施工组织设计审查工程变更的方案执行工程承包合同审查工程结算进行工程计算4、在建设工程文件档案资料管理时, 参建各方均需遵循的通用职责有 ( ACD ) 等工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为 依据在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时 间提出明确规定工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清 楚,项目齐全、准确、真实、无未了事

13、项工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程 组织和审核,各单位档案管理员负责收集、整理工作工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。5、监理档案需要监理单位长期保存的有( BCE )监理规划监理月报中有关质量问题工程开工令专题总结工程竣工总结 十、多选题(共 4 题) 第六 /七章 多选1、投标单位有以下行为时, ( DC )招标单位可视其为严重违约行为而没收投 标保证金。通过资格预审后不投标不参加开标会议中标后拒绝签订合同开标后要求撤回投标书不参加现场考察2、招标人可以没收投标保证金的情况有( BCD )投标人在投标截止日前撤回投标书投标人在投

14、标有效期内撤销投标书投标人在中标后拒绝签合同投标人在中标后拒交履约保函投标人有可能在合同履行中违约3、选择招标方式时主要考虑因素包括( ABCE )工程项目的特点方案和技术资料的准备情况招标单位的管理能力业主与施工单位的关系实施的专业技术特点4、公开招标设置资格预审程序的目的是( BC )选取中标人减少评标工作量优选最有实力的承包商参加投标迫使投标单位降低投标报价了解投标人准备实施招标项目的方案十一、多选题(共 5 题)第八 /九章 多选1、所有的合同的订立都必须经过( BC )要约引诱要约承诺批准公证2、当事人在合同的订立过程中有( ACD )情形,给对方造成损失的,应当承 担订约责任。假借

15、订立合同,恶意进行磋商的准备订立合同后违约的提供虚假情况的故意隐瞒订立合同有关的重要事实经过艰苦的谈判但最终未签订合同的3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A )的方式确定质量标准。协议补缺合同变更交易习惯规则补缺4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的 铁路货站,采购方接到提货通知后应( CD )拒绝提货将钢材发运回供货方及时提货通知对方要求其承担提前期间的保管费用不承担提前期间保管不善导致的货物损失5、无效建设工程合同的确认权归( BC )建设单位的行政主管部门人民法院仲裁机构工商行政管理部门监理单位 十二、多选题(共 4 题) 第

16、十章 多选1、截至目前我国参加了以下哪些国际条约?( BCD )专利法条约专利合作条约国际承认用于专利程序的微生物保存布达佩斯条约国际专利分类斯特拉斯堡协定2、计算机软件保护条例规定对软件著作权的保护不延及开发软件所用的( ABC )思想处理过程操作方法符号表达3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由 著作权行政管理部门予以行政处罚 (BCD )未经著作权人许可,以表演、播放、展览等方式作用作品的未经著作权人许可,以营利为目的,复制发行其作品的未经广播电台、电视台许可,复制发行其制作的广播、电视节目的未经表演者许可,对其表演制录音录像出版的4、下列有关作者的说法,

17、正确的有哪些?( ACD )创作作品的公民是作者9 岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为 能力,其责任也应由其法定人承担由法人单位主持、代表法人意志创作的作品,法人单位视为作者如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。1.3 课后练习2010-SOA (课后练习)一、单选题(共 20 题)1、从 60 年代开始,程序设计语言主要经历了什么样的变迁?( A )命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计- 面向服务程序设计命令式程序设计函数式程序设计过程式程序设计面向服务程序设计 面向对象程序设计命令式程序设计函数式程序设计面向

18、对象程序设计面向服务程序设计 过程式程序设计命令式程序设计过程式程序设计面向对象程序设计面向服务程序设计 函数式程序设计2、传统软件强调系统性,耦合度过高, SOA 强调( B )紧耦合松耦合面向对象D .无需考虑耦合度3、SOA的可重用,可组合特性,类似于四大发明中的( D )火药指南针造纸术活字印刷4、SOA 的本质目标是解决( A)业务灵活性系统可重用性系统可组合性D .系统异构问题5、从业务角度而言,服务是( A )可重复的任务不可重复的任务一个项目D .一个工作内部流程6、服务的技术本质是( A )标准封装有服务提供者有服务接受者有服务管理者7、业务流程的定义是( A )一个流程可以

19、由由一系列相互关联的任务所组成,实现一个具体的业务功能。 一系列服务来实现。一组业务动作一个项目过程一个业务活动。8、服务的安全性、可靠性和可发现,是依托( A )来实现的服务治理服务注册库服务性能管理服务安全管理9、SOA 参考模型的国际标准主要来源于( A )TOG,The Open Group 开放群组IBMHPDMicrosoft10、软件系统的顶层规划和设计,应当借助( A )技术。EA,企业架构业务流程重组数据库设计可用的编程框架11、TOG 的企业架构开发方法论中,架构开发方法主要是指( A )ADM ,架构开发方法架构内容框架参考模型架构能力框架12、TOG 的企业架构开发方法

20、论中,架构内容描述主要是指( B )ADM ,架构开始方法,架构内容框架参考模型架构能力框架13、 TOG 的架构开发方法论中,可重用的参考模型主要是指(C )ADM ,架构开始方法,架构内容框架参考模型架构能力框架14、 TOG 的企业架构开发方法论中,架构能力的获取主要是依靠(D )ADM ,架构开始方法,架构内容框架参考模型架构能力框架15、TOG 的企业架构开发方法论中,架构制品的分类主要是依据( D )ADM ,架构开始方法,架构内容框架参考模型D .企业连续统一体16、TOG 的企业架构开发方法论中,各步骤围绕着( D )核心开展业务架构,信息系统框架技术架构需求管理17、TOG

21、的企业架构开发方法论中, 架构与各实施项目之间的一致性, 是由( C ) 来保证的。架构变更管理需求管理架构治理数据架构18、TOGAF 的架构元模型中, 连接业务架构和信息系统架构的核心元素是 (C )业务功能产品业务服务业务目标19、TOGAF 的架构元模型中, 决定逻辑数据构件和物理构件的主要元素是 ( C )A业务功能产品C位置业务目标20、 SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A )企业服务总线基础设施服务流程服务信息服务二、多选题(共 8 题)1、目前 IT 建设中,主要的问题包括( ABCD )平台异构件数据异构性网络环境的易变性业务过程的易变性2、SOA

22、的技术特点主要包括( ABC)松耦合,可编排可重用标准化面向对象编程3、SOA 的技术优点主要包括( ABCD )支持多种客户类型更易维护更高的伸缩性更高的可用性4、软件技术发展的目标,是解决( ABCD)软件质量问题软件效率问题软件互操作性问题软件灵活应变问题5、企业架构的具体内容,包括( ABCD)业务架构应用架构数据架构技术架构6、TOG 的企业架构中,主要内容包括( ABCD)架构开发方法架构内容框架参考模型,架构开发指引和技术企业连续统一体,架构能力框架7、TOG 的架构开发方法阶段,主要包括( ABCD )预备阶段和架构愿景业务架构,信息系统架构,技术架构机会和解决方案,迁移规划架

23、构实施治理,架构变更管理8、TOG 的信息系统架构,主要包括( CD)业务架构架构愿景应用系统架构数据架构2.3 课后练习2010-信息安全(课后练习)一、单选题信息安全体系1、信息安全技术体系中的物理安全一般不包括( D)环境安全设备安全媒体安全在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击2、系统安全中最重要的工作是( D)采购达到足够安全等级的操作系统和数据库管理系统对系统的账号、权限等缺省配置进行更改对系统进行定期升级和打补丁对系统进行定期评估和加固3、网络安全技术一般不包括( F)网络入侵检测IPSECVPN访问控制网络隔离网络扫描核心设备双机热备4、应用安全中最重要的部分是(

24、D)Email 安全Web 访问安全内容过滤应用系统安全(安全设计、安全编码、渗透测试等)5、数据加密中如下哪种方式最经济、方便和实用( D )硬件加密软件加密网络层加密应用层加密6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、 便捷的( D)口令认证令牌认证指纹识别认证数字证书认证7、 访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)防火墙网络设备访问控制列表主机系统账号、授权与访问控制应用系统账号、授权与访问控制8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是( A)入侵检测日志审计辩析取证长途抓捕9、 下面哪一项不属于构建完整的网络防病

25、毒体系需要部署的系统(D)单机防病毒系统网络防病毒系统病毒库升级管理定期全面杀毒10、灾难恢复与备份是信息安全体系的基本要求, 下面哪一项技术是不可行的(D)使用数据存储和备份技术制定数据备份计划病毒库升级管理定期全面杀毒11、信息安全管理体系不包括如下哪个部分( D)策略体系组织体系制度体系运维技术体系12、BS7799 是以下哪个国家的标准?( B)美国英国中国德国13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)BS 7799-1ISO/IEC 17799GB17859ISO27001:200514、ISO/IEC 270012005包含多少个域、多少个控制目标、多少个控制项

26、? (A)11,39,13311,33,13911,39,13910,33,13915、下列 ISO 27000协议族中,哪项是关于信息安全管理体系实施指南? (C)27001270022700327004二、单选题访问控制技术1、在防火墙的安全策略中, MAC 地址绑定是指把( A )的 MAC 地址与其 IP 地址绑定在一起。主机系统防火墙系统路由器交换机2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条, 贝U(B)同类规则。继续匹配不继续匹配跳过绕过3、关于防火墙系统,以下说法不正确的是( C)防火墙是网络安全的屏障防火墙可以强化网络安全策略防火墙可以阻挡外部任何形式

27、的非法入侵防火墙可以保护脆弱的服务4、防火墙系统的地址映射功能一般是指: 将内部私有地址的计算机转换为防火 墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。外接口内接口SSN 区接口任何接口都可以5、以下关于防火墙功能描述不正确的是( D)防火墙系统能够提供地址转换功能防火墙能够提供流量控制功能防火墙能够提供路由功能由于路由器具有 ACL 功能,因此可以用路由器的 ACL 功能代防火墙的过滤 功能6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还 应该包括哪些方面( B)与第三方产品的联动性本身抗攻击性如何可扩展性如何是否具备集中管理功能7、远程管理是防火

28、墙产品的一种管理功能的扩展, 也是防火墙非常实用的功能 之一。则对于防火墙的远程管理技术,以下说法不正确的是( E)目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的 WEB 界面管理方式,另一种是基于管理端软件的 CUI 界面,除此之外,还 有基于命令行的 CLI 管理方式(一般通过串口 TELNET 进行配置)。CUI 直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多 台防火墙,同时支持丰富的审计和日志的功能WEB 界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火 墙的管理工作。对于 WEB 界面管理,由于防火墙核心部分因此要增加一个数据处理部分,

29、从而减少了防火墙的可靠性, 而 GUI 界面只需要一个简单的后台进程就可以 了基于 WEB 界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比 GUI 管理方式安全得多CLI 命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能8、在实际网络环境下,为了不改变用户的网络结构和IP 地址信息,则防火墙最好应用以下哪种情形( B)路由模式透明模式地址转换方式地址映射方式9、下面哪种访问控制模式需要对客体进行定义和分类( B)基于角色的访问控制自主访问控制基于身份的访问控制强制访问控制10、下面哪类控制模型是基于安全标签实现的( B)自主访问控制强制访问控制基于规

30、则的访问控制基于身份的访问控制11、网络地址转换( NAT )协议在 ISO/OSI 模式的什么层工作?( B)第 6 表示层第 3 网络层第 4 传输层第 5 会话层12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是( E)传统的边缘防火墙只对企业网络的周边提供保护传统的边缘防火墙并不能确保企业局域网内部的访问是安全的个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整 个网络蔓延的情况发生, 同时也使通过公共账号登录网络的用户无法进入那 些限制访问的电脑系统个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。以上说法都正确13、最早出现的计算机

31、访问控制类型是( A )MACDACRBACTBAC14、以资源为中心的建立的访问权限表,被称为: ( B)能力关系表访问控制表访问控制矩阵权限关系表15、以主体(如:用户)为中心建立的访问权限表,被成为: ( A)能力关系表访问控制表访问控制矩阵权限关系表16、最能表现防火墙处理速度的技术指标是: (C)整机吞吐量最大连接数每秒新建连接数背靠背17、最能表征防火墙缓存能力的技术指标: (D)整机吞吐量最大连接数每秒新建连接数背靠背18、BLP( BELL-LAPADULA )保密性模型,是第一个能够提供分级别数据机 密性保障的安全策略模型,保密规则是: ( A)上读(NRU),主体不可读安全

32、级别高于他的数据:下写( NWD ),主体不 可写安全级别低于他的数据下读(NRD),主体不可读安全级别低于他的数据:上写( NWU ),主体不 可写安全级别高于他的数据下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可 写安全级别低于他的数据上读(NRU ),主体不可读安全级别高于他的数据:上写( NWU ),主体不 可写安全级别高于他的数据19、Biba :完整性模型,保密规则是:(B)上读(NRU),主体不可读安全级别高于他的数据:下写( NWD ),主体不 可写安全级别低于他的数据下读(NRD),主体不可读安全级别低于他的数据:上写( NWU ),主体不 可写安全

33、级别高于他的数据下读(NRD),主体不可读安全级别低于他的数据:下写(NWD ),主体不可 写安全级别低于他的数据上读(NRU ),主体不可读安全级别高于他的数据:上写( NWU ),主体不 可写安全级别高于他的数据20、关于 MAC (强制访问控制)下面那些说法是正确的( C)MAC 提供的访问控制机制是可以绕过的MAC 允许进程生成共享文件MAC 要通过使用敏感标签对所有用户和资源强制执行安全策略MAC 完整性方面控制较好三、单选题加密与认证1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户( C)口令LDAP双因素认证Kerboros2、最安全的动态令牌认证方式是( A )硬件令

34、牌软件令牌短消息令牌手机令牌3、以下那种应用无法使用动态口令保护( C)VPNWEB接收电子邮件域登录4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?( A )对方公钥对方私钥自己公钥自己私钥5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( D )对方公钥对方私钥自己公钥自己私钥四、单选题反病毒1、当前病毒发展趋势中,那种病毒所占比例最大( C)蠕虫病毒流氓软件木马病毒引导区病毒2、以下哪种文件可能会感染宏病毒( B)JPG文件PPT文件AVI 文件HTML 文件3、计算机病毒主要造成( D)磁盘片的损坏磁盘驱动器的破坏CPU 的破坏程序和数据的破坏4、以下哪个现象与

35、 ARP 欺骗无关( D)访问外网时断时续无法 PING 通网关无法访问固定站点反复弹出垃圾网页5、下列描述中正确的是( B)所有计算机病毒只在可执行文件中传染计算机病毒通过读写软盘 INTERNET 网络进行传播只要把带毒软盘设置为只读状态, 那么此盘上的病毒就不会因读盘而传染给 另一台计算机计算机病毒是由于软盘面不光洁导致的6、计算机病毒最重要的特点是( B)可执行可传染可保存可拷贝7、哪种查找 ARP 欺骗攻击源的方法是最准确的( D)通过本地 ARP 缓存表查看是否有相同的 MAC 出现通过抓包软件分析通过反 ARP 欺骗工具以上方法都可以8、ARP 协议是将目标主机的地址转换为IP

36、MACMAC IPIP 相对MAC 相对9、以下病毒中不属于引导型病毒的是( C)“大麻”病毒“小球”病毒“冲击波”病毒WYX 病毒10、ARP-D 命令的作用是( B)显示本地 ARP 缓存表清空本地 ARP 缓存表绑定 IP-MAC复制缓存表五、多选题信息安全体系1、建立信息安全管理体系的益处有( ABC )增加竞争力实现合规性达到客户要求提高产品及服务质量2、建立信息安全管理体系需要包括如下过程(制定政策:形成信息安全方针文档确定范围:形成 ISMS 文档地址( A )ABCDEFGHI )资产识别:形成信息资产清单风险评估:形成风险评估文档选择控制:形成控制目标和控制措施体系运行:运行

37、计划和运行记录体系审核:审核计划与审核记录管理评审:证实计划与评审记录体系认证:认证申请及认证证书3、IS027002: 2005 包括的域有(ABCDEFGHIJK )安全方针( Security Policy)信息安全组织( Security 0rganization)资产管理 (Asset Management)人员安全 (APersonnel Security)物理与环境安全 (Physical and Environmental Security)通信与运营管理 (Communications and 0perations Management)访问控制 (Access Contro

38、l)系统开发和维护 (Systems Development and Maintenance)信息安全事故管理 (Information Incident Management)业务持续性管理 (Business Continuity Management)法律符合性 (Compliance)4、信息安全管理体系文件必须包括如下方面( ABCDEFGHI )ISMS 方针和目标ISMS 的范围支持 ISMS 的程序和控制措施风险评估方法的描述风险评估报告风险处理计划组织为确保其信息安全过程的有效规划, 运行和控制以及描述如何测量控制 措施的有效性所需的形成文件的程序所要求的记录适用性声明5、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标? (AB)安全意识安全保障能力安全责任安全知识六、多选题访问控制技术1、 根据所使用的技术不同,传统上将防火墙分为(B)(。)和(F)三种。内容过滤防火墙包过滤防火墙状态检测防火墙应用代理防火墙完全内容检测防火墙电路网关防火墙2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很 难防范来自于(A)的攻击和(D)的威胁。网络内部网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论