项目经理继续教育-练习题_第1页
项目经理继续教育-练习题_第2页
项目经理继续教育-练习题_第3页
项目经理继续教育-练习题_第4页
项目经理继续教育-练习题_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精选优质文档-----倾情为你奉上精选优质文档-----倾情为你奉上专心---专注---专业专心---专注---专业精选优质文档-----倾情为你奉上专心---专注---专业

2010年项目经理继续教育课后练习

2010-信息系统工程监理

一、单选题(共5题)

第一章单选

1、信息化工程监理实施的前提是(B)

A.工程建设文件

B.建设单位的委托和授权

C.有关的建设工程合同

D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)

A.在工程建设的早期尚无法编制总进度计划

B.在工程建设的早期就应当编制总进度计划

C.在设计阶段就应当编制总进度计划

D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应

当要求(A)赔偿损失。

A.建设单位

B.监理单位

C.监理工程师

D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权

B.工程建设重大问题的建议权

C.工程建设有关问题的决策权

D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)

A.必要保证

B.重要条件

C.必要条件1/33

D.基本条件

二、单选题(共5题)

第二/三章单选

1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更

处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工

作关系。

A.中心任务

B.基本方法

C.主要目的

D.主要内容

2、施工竣工验收阶段建设监理工作的主要内容不包括(D)

A.受理单位工程竣工验收报告

B.根据施工单位的竣工报告,提出工程质量检验报告

C.组织工程预验收

D.组织竣工验收

3、监理工程师控制建设工程进度的组织措施是的指(D)

A.协调合同工期与进度计划之间的关系

B.编制进度控制工作细则

C.及时办理工程进度款支付手续

D.建立工程进度报告制度

4、审查施工单位选择的分包单位的资质在(C)

A.建设工程立项阶段

B.建设工程招标阶段

C.建设工程施工准备阶段

D.建设工程施工阶段

5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单

位负责,总包单位与分包单位对分包工程的质量承担(A)

A.连带责任

B.违约责任2/33

C.违法责任

D.赔偿责任

三、单选题(共5题)

第四/五章单选

1、竣工验收文件是(A)

A.信息化建设工程项目竣工验收活动中形成的文件。

B.信息化建设工程项目施工中最终形成结果的文件。

C.信息化建设工程项目施工中真实反映施工结果的文件。

D.信息化建设工程项目竣工图、汇总表、报告等。

2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()

审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)

A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理

工程师

C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理

工程师

D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理

工程师

3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)

申报

A.监理工程师

B.业主代表

C.材料工程师

D.项目经理

4、设备采购方案最终要获得(A)的批准。

A.建设单位

B.总包单位

C.监理单位

D.设备安装单位3/33

5、工程项目信息形态有下列形式(C)。

A.文件、数据、报表、图纸等信息

B.图纸、合同、规范、纪录等信息

C.文字图形、语言、新技术信息

D.图纸、报告、报表、规范等信息

四、单选题(共5题)

第六/七章单选

1、公开招标与邀请招标在招标程序上的主要差异表现为(A)

A.是否进行资格预审

B.是否组织现场考察

C.是否解答投标单位的质疑

D.是否公开开标

2、工程设计招标的评标过程,主要考虑的因素是(C)

A.设计取费高低

B.设计单位的资质

C.设计方案的优劣

D.设计任务完成的进度

3、投标人串通投标、抬高标价或者压低标价的行为是(D)

A.市场行为

B.企业行为

C.正当竞争行为

D.不正当竞争行为

4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,

紧接着进行的工作是(B)

A.刊登资格预审通告、招标报告

B.编制工程标底价格

C.发售招标文件

D.召开投标预备会

5、在工程评标过程中,符合性评审是指(D)4/33

A.审查投标方案和设备供应的技术性能是否符合设计技术要求

B.对报价构成的合同性进行评审

C.对实施方案的可行性进行评审

D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留

五、单选题

第八/九章单选

1、在下列内容中,属于合同措施的是(C)

A.按合同规定的时间、数额付款。

B.审查承包单位的施工组织设计。

C.协助业主确定对目标控制有利的建设工程组织管理模式。

D.协助业主选择承建单位。

2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。

A.工程所在地

B.建设单位所在地

C.施工单位所在地

D.双方选定

3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,

可以按照(B)价格履行。

A.订立合同时订立地的市场

B.订立合同时履行地的市场

C.履行合同时订立地的市场

D.履行合同时履行地的市场

4、合同生效应当具备的条件不包括(D)

A.当事人具有相应的民事权利能力和民事行为能力。

B.意思表示真实

C.不违反法律或者社会公共利益

D.必须采用一定的合同形式

5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)

的规定。5/33

A.起诉权

B.上诉权

C.胜诉权

D.抗辩权

六、单选题

第十单单选

1、作者署名权的保护期限(C)

A.为10年

B.为20年

C.为50年

D.不受限制

2、我国著作权法规定合理使用作品的情形包括(D)

A.为介绍某一作品在作品中全文引用他人已发表的作品

B.报纸刊登其他报纸期刊已经发表的时事性文章

C.将已经发表的作品改成盲文出版

D.为科学研究少量复制已经发表的作品,供科研人员使用

3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和

乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说

法哪项是正确的(D)

A.侵犯了甲的著作权,但未侵犯乙的著作权

B.侵犯了乙的著作权,但未侵犯甲的著作权

C.不构成侵权

D.同时侵犯了甲的著作权和乙的著作权

4、在一定情况下,为了社会公众的利益(D)

A.必须限制投资人的利益

B.必须限制媒体的利益

C.必须限制公众的利益

D.必须限制作者的权利6/33

七、多选题(共3题)

第一单多选

1、在下列内容中,属于监理工程师职业道德的是(ADE)

A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业

B.具有廉洁奉公、为人正直、办事公道的高尚情操

C.具有科学的工作态度

D.不以个人名义承揽监理业务

E.不泄露所监理工程各方认为需要保密的事项

2、工程监理的作用主要表现在:有利于(ACDE)

A.提高建设工程投资决策科学化水平

B.促进工程建设领域管理体制的改革

C.规范工程建设参与各方的建设行为

D.促使承建单位保证建设工程质量和使用安全

E.实现建设工程投资效益最大化

3、监理工程师的法律责任的表现行为主要有(AB)

A.违法行为

B.违约行为

C.违规行为

D.违纪行为

E.违背职业道德的行为

八、多选题(共5题)

第二/三章多选

1、在下列内容中,属于施工阶段进度控制任务的是(BCD)

A.审查施工单位的施工组织设计

B.审查施工单位的施工进度计划

C.协调各单位关系

D.预防并处理好工期索赔

E.审查确认施工分包单位

2、监理工程师控制建设工程进度的组织措施包括(ACD)7/33

A.落实进度控制人员及其职责

B.审核承包商提交的进度计划

C.建立进度信息沟通网络

D.建立进度协调会议制度

E.协调合同工期与计划之间的关系

3、进度控制的具体措施有(ABCE)

A.技术措施

B.组织措施

C.经济措施

D.激励措施

E.合同措施

4、在工程质量事故处理过程中,监理工程师应(ABE)

A.在事故调查组展开工作后,积极协调,客观地提供相应证据

B.组织相关单位研究技术处理意见,并责成其完成技术处理方案

C.严格按程序组织参建各方进行事故调查

D.提出详细的技术处理方案,并组织实施

E.在技术处理方案核签后,要求实施单位制定详细的实施方案

5、下列关于工程变更监控的表述正确的有(AD)

A.不论哪一方提出的设计变更均应征得建设单位同意

B.涉及设计方案变更应报设计单位审批

C.工程变更由实施单位负责控制

D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

E.任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)

第四/五章多选

1、项目监理日记主要内容有(BDE)

A.当日施工的材料、人员、设备情况

B.有争议的问题

C.当日送检材料的情况8/33

D.承包单位提出的问题,监理的答复

E.当日监理工程师发现的问题

2、在竣工验收和竣工结算中,承包人应当(ADE)

A.申请验收

B.组织验收

C.提出修改意见

D.递交竣工报告

E.移交工程

3、施工阶段监理工程师投资控制的主要工作内容是(BDE)

A.编制施工组织设计

B.审查工程变更的方案

C.执行工程承包合同

D.审查工程结算

E.进行工程计算

4、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)

A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为

依据

B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时

间提出明确规定

C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清

楚,项目齐全、准确、真实、无未了事项

D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程

组织和审核,各单位档案管理员负责收集、整理工作

E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

5、监理档案需要监理单位长期保存的有(BCE)

A.监理规划

B.监理月报中有关质量问题

C.工程开工令9/33

D.专题总结

E.工程竣工总结

十、多选题(共4题)

第六/七章多选

1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投

标保证金。

A.通过资格预审后不投标

B.不参加开标会议

C.中标后拒绝签订合同

D.开标后要求撤回投标书

E.不参加现场考察

2、招标人可以没收投标保证金的情况有(BCD)

A.投标人在投标截止日前撤回投标书

B.投标人在投标有效期内撤销投标书

C.投标人在中标后拒绝签合同

D.投标人在中标后拒交履约保函

E.投标人有可能在合同履行中违约

3、选择招标方式时主要考虑因素包括(ABCE)

A.工程项目的特点

B.方案和技术资料的准备情况

C.招标单位的管理能力

D.业主与施工单位的关系

E.实施的专业技术特点

4、公开招标设置资格预审程序的目的是(BC)

A.选取中标人

B.减少评标工作量

C.优选最有实力的承包商参加投标

D.迫使投标单位降低投标报价

E.了解投标人准备实施招标项目的方案10/33

十一、多选题(共5题)

第八/九章多选

1、所有的合同的订立都必须经过(BC)

A.要约引诱

B.要约

C.承诺

D.批准

E.公证

2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承

担订约责任。

A.假借订立合同,恶意进行磋商的

B.准备订立合同后违约的

C.提供虚假情况的

D.故意隐瞒订立合同有关的重要事实

E.经过艰苦的谈判但最终未签订合同的

3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)

的方式确定质量标准。

A.协议补缺

B.合同变更

C.交易习惯

D.规则补缺

4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的

铁路货站,采购方接到提货通知后应(CD)

A.拒绝提货

B.将钢材发运回供货方

C.及时提货

D.通知对方要求其承担提前期间的保管费用

E.不承担提前期间保管不善导致的货物损失

5、无效建设工程合同的确认权归(BC)11/33

A.建设单位的行政主管部门

B.人民法院

C.仲裁机构

D.工商行政管理部门

E.监理单位

十二、多选题(共4题)

第十章多选

1、截至目前我国参加了以下哪些国际条约?(BCD)

A.专利法条约

B.专利合作条约

C.国际承认用于专利程序的微生物保存布达佩斯条约

D.国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的

(ABC)

A.思想

B.处理过程

C.操作方法

D.符号表达

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由

著作权行政管理部门予以行政处罚》(BCD)

A.未经著作权人许可,以表演、播放、展览等方式作用作品的

B.未经著作权人许可,以营利为目的,复制发行其作品的

C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的

D.未经表演者许可,对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为

能力,其责任也应由其法定人承担

C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者12/33

D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。

1.3课后练习

2010-SOA(课后练习)

一、单选题(共20题)

1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)

A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-

面向服务程序设计

B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-

面向对象程序设计

C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计

-过程式程序设计

D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计

-函数式程序设计

2、传统软件强调系统性,耦合度过高,SOA强调(B)

A.紧耦合

B.松耦合

C.面向对象

D.无需考虑耦合度

3、SOA的可重用,可组合特性,类似于四大发明中的(D)

A.火药

B.指南针

C.造纸术

D.活字印刷

4、SOA的本质目标是解决(A)

A.业务灵活性

B.系统可重用性

C.系统可组合性

D.系统异构问题13/33

5、从业务角度而言,服务是(A)

A.可重复的任务

B.不可重复的任务

C.一个项目

D.一个工作内部流程

6、服务的技术本质是(A)

A.标准封装

B.有服务提供者

C.有服务接受者

D.有服务管理者

7、业务流程的定义是(A)

A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由

一系列服务来实现。

B.一组业务动作

C.一个项目过程

D.一个业务活动。

8、服务的安全性、可靠性和可发现,是依托(A)来实现的。

A.服务治理

B.服务注册库

C.服务性能管理

D.服务安全管理

9、SOA参考模型的国际标准主要来源于(A)

A.TOG,TheOpenGroup,开放群组

B.IBM

C.HP

D.Microsoft

10、软件系统的顶层规划和设计,应当借助(A)技术。

A.EA,企业架构

B.业务流程重组14/33

C.数据库设计

D.可用的编程框架

11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)

A.ADM,架构开发方法

B.架构内容框架

C.参考模型

D.架构能力框架

12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.架构能力框架

13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.架构能力框架

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展

A.业务架构,15/33

B.信息系统框架

C.技术架构

D.需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)

来保证的。

A.架构变更管理

B.需求管理

C.架构治理

D.数据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)

A.业务功能

B.产品

C.业务服务

D.业务目标

19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)

A.业务功能

B.产品

C.位置

D.业务目标

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)

A.企业服务总线

B.基础设施服务

C.流程服务

D.信息服务

二、多选题(共8题)

1、目前IT建设中,主要的问题包括(ABCD)

A.平台异构件

B.数据异构性16/33

C.网络环境的易变性

D.业务过程的易变性

2、SOA的技术特点主要包括(ABC)

A.松耦合,可编排

B.可重用

C.标准化

D.面向对象编程

3、SOA的技术优点主要包括(ABCD)

A.支持多种客户类型

B.更易维护

C.更高的伸缩性

D.更高的可用性

4、软件技术发展的目标,是解决(ABCD)

A.软件质量问题

B.软件效率问题

C.软件互操作性问题

D.软件灵活应变问题

5、企业架构的具体内容,包括(ABCD)

A.业务架构

B.应用架构

C.数据架构

D.技术架构

6、TOG的企业架构中,主要内容包括(ABCD)

A.架构开发方法

B.架构内容框架

C.参考模型,架构开发指引和技术

D.企业连续统一体,架构能力框架

7、TOG的架构开发方法阶段,主要包括(ABCD)

A.预备阶段和架构愿景17/33

B.业务架构,信息系统架构,技术架构

C.机会和解决方案,迁移规划

D.架构实施治理,架构变更管理

8、TOG的信息系统架构,主要包括(CD)

A.业务架构

B.架构愿景

C.应用系统架构

D.数据架构

2.3课后练习

2010-信息安全(课后练习)

一、单选题

信息安全体系

1、信息安全技术体系中的物理安全一般不包括(D)

A.环境安全

B.设备安全

C.媒体安全

D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

2、系统安全中最重要的工作是(D)

A.采购达到足够安全等级的操作系统和数据库管理系统

B.对系统的账号、权限等缺省配置进行更改

C.对系统进行定期升级和打补丁

D.对系统进行定期评估和加固

3、网络安全技术一般不包括(F)

A.网络入侵检测

B.IPSECVPN

C.访问控制

D.网络隔离18/33

E.网络扫描

F.核心设备双机热备

4、应用安全中最重要的部分是(D)

A.Email安全

B.Web访问安全

C.内容过滤

D.应用系统安全(安全设计、安全编码、渗透测试等)

5、数据加密中如下哪种方式最经济、方便和实用(D)

A.硬件加密

B.软件加密

C.网络层加密

D.应用层加密

6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、

便捷的(D)

A.口令认证

B.令牌认证

C.指纹识别认证

D.数字证书认证

7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)

A.防火墙

B.网络设备访问控制列表

C.主机系统账号、授权与访问控制

D.应用系统账号、授权与访问控制

8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)

A.入侵检测

B.日志审计

C.辩析取证

D.长途抓捕

9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)19/33

A.单机防病毒系统

B.网络防病毒系统

C.病毒库升级管理

D.定期全面杀毒

10、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的

(D)

A.使用数据存储和备份技术

B.制定数据备份计划

C.病毒库升级管理

D.定期全面杀毒

11、信息安全管理体系不包括如下哪个部分(D)

A.策略体系

B.组织体系

C.制度体系

D.运维技术体系

12、BS7799是以下哪个国家的标准?(B)

A.美国

B.英国

C.中国

D.德国

13、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

A.BS7799-1

B.ISO/IEC17799

C.GB17859

D.ISO27001:2005

14、ISO/IEC包含多少个域、多少个控制目标、多少个控制项?(A)

A.11,39,133

B.11,33,139

C.11,39,13920/33

D.10,33,139

15、下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)

A.27001

B.27002

C.27003

D.27004

二、单选题

访问控制技术

1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP

地址绑定在一起。

A.主机系统

B.防火墙系统

C.路由器

D.交换机

2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,

则(B)同类规则。

A.继续匹配

B.不继续匹配

C.跳过

D.绕过

3、关于防火墙系统,以下说法不正确的是(C)

A.防火墙是网络安全的屏障

B.防火墙可以强化网络安全策略

C.防火墙可以阻挡外部任何形式的非法入侵

D.防火墙可以保护脆弱的服务

4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火

墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

A.外接口

B.内接口21/33

C.SSN区接口

D.任何接口都可以

5、以下关于防火墙功能描述不正确的是(D)

A.防火墙系统能够提供地址转换功能

B.防火墙能够提供流量控制功能

C.防火墙能够提供路由功能

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤

功能

6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还

应该包括哪些方面(B)

A.与第三方产品的联动性

B.本身抗攻击性如何

C.可扩展性如何

D.是否具备集中管理功能

7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能

之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)

A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的

WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还

有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。

B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多

台防火墙,同时支持丰富的审计和日志的功能

C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火

墙的管理工作。

D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,

从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以

E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比

GUI管理方式安全得多

F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不22/33

适合做丰富的管理功能

8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙

最好应用以下哪种情形(B)

A.路由模式

B.透明模式

C.地址转换方式

D.地址映射方式

9、下面哪种访问控制模式需要对客体进行定义和分类(B)

A.基于角色的访问控制

B.自主访问控制

C.基于身份的访问控制

D.强制访问控制

10、下面哪类控制模型是基于安全标签实现的(B)

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

11、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)

A.第6表示层

B.第3网络层

C.第4传输层

D.第5会话层

12、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)

A.传统的边缘防火墙只对企业网络的周边提供保护

B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整

个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那

些限制访问的电脑系统

D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办23/33

公用户提供保护。

E.以上说法都正确

13、最早出现的计算机访问控制类型是(A)

A.MAC

B.DAC

C.RBAC

D.TBAC

14、以资源为中心的建立的访问权限表,被称为:(B)

A.能力关系表

B.访问控制表

C.访问控制矩阵

D.权限关系表

15、以主体(如:用户)为中心建立的访问权限表,被成为:(A)

A.能力关系表

B.访问控制表

C.访问控制矩阵

D.权限关系表

16、最能表现防火墙处理速度的技术指标是:(C)

A.整机吞吐量

B.最大连接数

C.每秒新建连接数

D.背靠背

17、最能表征防火墙缓存能力的技术指标:(D)

A.整机吞吐量

B.最大连接数

C.每秒新建连接数

D.背靠背

18、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机

密性保障的安全策略模型,保密规则是:(A)24/33

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不

可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不

可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可

写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不

可写安全级别高于他的数据

19、Biba:完整性模型,保密规则是:(B)

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不

可写安全级别低于他的数据

B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不

可写安全级别高于他的数据

C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可

写安全级别低于他的数据

D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不

可写安全级别高于他的数据

20、关于MAC(强制访问控制)下面那些说法是正确的(C)

A.MAC提供的访问控制机制是可以绕过的

B.MAC允许进程生成共享文件

C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略

D.MAC完整性方面控制较好

三、单选题

加密与认证

1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)

A.口令

B.LDAP

C.双因素认证25/33

D.Kerboros

2、最安全的动态令牌认证方式是(A)

A.硬件令牌

B.软件令牌

C.短消息令牌

D.手机令牌

3、以下那种应用无法使用动态口令保护(C)

A.VPN

B.WEB

C.接收电子邮件

D.域登录

4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?(A)

A.对方公钥

B.对方私钥

C.自己公钥

D.自己私钥

5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)

A.对方公钥

B.对方私钥

C.自己公钥

D.自己私钥

四、单选题

反病毒

1、当前病毒发展趋势中,那种病毒所占比例最大(C)

A.蠕虫病毒

B.流氓软件

C.木马病毒

D.引导区病毒26/33

2、以下哪种文件可能会感染宏病毒(B)

A.JPG文件

B.PPT文件

C.AVI文件

D.HTML文件

3、计算机病毒主要造成(D)

A.磁盘片的损坏

B.磁盘驱动器的破坏

C.CPU的破坏

D.程序和数据的破坏

4、以下哪个现象与ARP欺骗无关(D)

A.访问外网时断时续

B.无法PING通网关

C.无法访问固定站点

D.反复弹出垃圾网页

5、下列描述中正确的是(B)

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写软盘INTERNET网络进行传播

C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给

另一台计算机

D.计算机病毒是由于软盘面不光洁导致的

6、计算机病毒最重要的特点是(B)

A.可执行

B.可传染

C.可保存

D.可拷贝

7、哪种查找ARP欺骗攻击源的方法是最准确的(D)

A.通过本地ARP缓存表查看是否有相同的MAC出现

B.通过抓包软件分析27/33

C.通过反ARP欺骗工具

D.以上方法都可以

8、ARP协议是将目标主机的―――地址转换为――――地址(A)

A.IPMAC

B.MACIP

C.IP相对

D.MAC相对

9、以下病毒中不属于引导型病毒的是(C)

A.“大麻”病毒

B.“小球”病毒

C.“冲击波”病毒

D.WYX病毒

10、ARP-D命令的作用是(B)

A.显示本地ARP缓存表

B.清空本地ARP缓存表

C.绑定IP-MAC

D.复制缓存表

五、多选题

信息安全体系

1、建立信息安全管理体系的益处有(ABC)

A.增加竞争力

B.实现合规性

C.达到客户要求

D.提高产品及服务质量

2、建立信息安全管理体系需要包括如下过程(ABCDEFGHI)

A.制定政策:形成信息安全方针文档

B.确定范围:形成ISMS文档

C.资产识别:形成信息资产清单28/33

D.风险评估:形成风险评估文档

E.选择控制:形成控制目标和控制措施

F.体系运行:运行计划和运行记录

G.体系审核:审核计划与审核记录

H.管理评审:证实计划与评审记录

I.体系认证:认证申请及认证证书

3、ISO27002:2005包括的域有(ABCDEFGHIJK)

A.安全方针(SecurityPolicy)

B.信息安全组织(SecurityOrganization)

C.资产管理(AssetManagement)

D.人员安全(APersonnelSecurity)

E.物理与环境安全(PhysicalandEnvironmentalSecurity)

F.通信与运营管理(CommunicationsandOperationsManagement)

G.访问控制(AccessControl)

H.系统开发和维护(SystemsDevelopmentandMaintenance)

I.信息安全事故管理(InformationIncidentManagement)

J.业务持续性管理(BusinessContinuityManagement)

K.法律符合性(Compliance)

4、信息安全管理体系文件必须包括如下方面(ABCDEFGHI)

A.ISMS方针和目标

B.ISMS的范围

C.支持ISMS的程序和控制措施

D.风险评估方法的描述

E.风险评估报告

F.风险处理计划

G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制

措施的有效性所需的形成文件的程序

H.所要求的记录

I.适用性声明29/33

5、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其

根本目标?(AB)

A.安全意识

B.安全保障能力

C.安全责任

D.安全知识

六、多选题

访问控制技术

1、根据所使用的技术不同,传统上将防火墙分为(B)(D)和(F)三种。

A.内容过滤防火墙

B.包过滤防火墙

C.状态检测防火墙

D.应用代理防火墙

E.完全内容检测防火墙

F.电路网关防火墙

2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很

难防范来自于(A)的攻击和(D)的威胁。

A.网络内部

B.网络外部

C.入侵检测系统

D.病毒系统

E.漏洞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论