网络技术全国考试历年真题解析题库_第1页
网络技术全国考试历年真题解析题库_第2页
网络技术全国考试历年真题解析题库_第3页
网络技术全国考试历年真题解析题库_第4页
网络技术全国考试历年真题解析题库_第5页
已阅读5页,还剩138页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

如果在建设工程施工合同履行过程中,承包

人提出了分包要求,则(C)

只需经过发包人的书面同意即可;

只需经过监理机构的书面同意即可;

需经过发包人的书面同意,同时也应提请监理简历机构同意;

任选发包人和监理机构同意都行

目前病毒的感染趋势逐渐(A)

A、互联网化

B、局域网化

C、单机化

D、开始破坏杀毒软件

SOA参考模型中,与业务战略决策联系最紧密的是(D)C.DC,D

业务创新与优化服务;

基础设施服务;

流程服务;

信息服务以下哪个现象与ARP欺骗无关(D)

访问外网时断时续

无法ping通网关

无法访问固定站点

反复弹出垃圾网页

当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不

正确的是(B)

应按通常的理解予以解释;

有两种以上解释的,应做出有利于提供格式条款的一方的解释;

有两种以上解释的,应做出不利于提供合适条款的一方的解释;

在格式条款与非格式条款不一致时,应采用非格式条款;

工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁

工程所在地

建设单位所在地

施工单位所在地

双方选择

SOA参考模型中,与业务战略决策联系最紧密的是(A)C,AC,A

业务创新与优化服务

基础设施服务

流程服务

信息服务

完全内容检测防火墙检查的对象有(D)CDBBB

IP、TCP包头

七层数据

链接状态表

上述全部

构成对招标单位有约束力的招标文件,其组成内部包括(ABCDE)(多选

招标广告

合同条件

技术规范

图纸和技术资料

对投标人质疑的书面解答

防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几

种,它们是:(ACDF多选)

屏蔽路由器

高性能交换机

双宿主主机

被屏蔽主机

D/IZ区域

被屏蔽子网

《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用

(ABC)(多选)

思想

处理过程

操作方法

符号表达

在下列内容中,属于施工阶段进度控制任务的是(ABCDE)(多选)

BCD,ABE,BCD

审核施工单位的是施工组织设计

审查施工单位的施工进度计划

协调各单位关系

预防并处理好工期索赔

审查确认施工分包单位

统一数据库加密解决方案需要考虑到(ABC)(多选)

安全性

灵活性

可管理性

高可用性(高加密性)

ISOIEC27001信息安全管理系统认证最不适用于下列哪个行业?(D)

保险业

电信业

银行业

政府行业

“评标价”是指(D)

标底价格

中标的合同价格

投标书中标明的报价

以价格为单位对各投标书优势进行比较的量化值

在监理工作过程中,工程监理企业一般不具有(A)

工程建设重大问题的决策权

工程建设重大问题的建议权

工程建设有关问题的决策权

工程建设有关问题的建议权

监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)

考虑技术、进度、投资成本、资质等因素的制约;

满足项目与各种环境的协调性;

满足业主所需功能和使用价值

满足工程项目安全性的要求

信息安全管理体系不包括如下哪个部分?(D)

策略体系

组织体系

制度体系

运维技术体系

工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监

理工程师检查验收。

专职质检员进行针对性检查;

实施的相关技术人员进行自检

项目领导小组集体评审;

外聘技术专家进行检查;

由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络

中的最佳位置是在(C)

串联在两个安全区域;

并联在网络中;

网络中的接入层;

网络的核心层

最早出现的计算机访问控制类型是(A)

MAC

DAC

PBAC

TBAC

监理规划的作用之一是业主确认监理单位是否(B)的重要依据;

按监理大纲要求开展监理活动;

全面,认真履行监理合同;

按监理招标文件要求进行投诉;

按自己的意愿开展技术服务

对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监

理工程项目目标控制的(B)措施。

组织

技术

经济

合同

在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面

研究,确认必要性后,由总监发布变更指令方能生效予以实施。

监理工程师

项目技术负责人

总工程师

项目经理

工程质量事故发生后,总监理工程师首先要做的事情时(A)

签发《工程暂停令》

要求施工单位保护现场

要求施工单位24h内上报

发出质量通知单

工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量

(C)

与分包单位承担连带责任;

与建设单位承担连带责任

承担监理责任

与设计单位承担连带责任

工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。

工程所在地

建设单位所在地

施工单位所在地

双方选定

我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

BS7799-1

IS0/IEC17799

GB17859

IS0270012005

招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当

排名第六的投标人放弃入围资格时,应当()C

仅允许排名前五名入围的投标人参加投标;

改变预审合格标准,只设合格分,不限制合格者数量

由排名第七的预投标人递补,维持六家入围投标人

重新进行资格预审

关于传统的边缘防火墙与个人防火墙,下列说法正确的是()ABCD

传统的边缘防火墙只对企业网络的周边提供保护;

传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;

个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向

整个网络蔓延的情况发生,同时也使通过。。。

个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程

办公用户提供保护。

信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术

规范标准(B)的特性综合。

必须履行

合同文件及合同规定

通常隐含

满足明示

SOA的本质目标是解决(A)

业务灵活性

系统可重用性

系统可组合性

系统异构问题

防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,

还应该包括哪些方面(B)

与第三方产品的联动性

与本身康攻击性如何

可扩展性如何

是否具备集中管理功能

招标确定中标人后,实施合同内注明的合同价款应为(C)

评标委员会算出的评标价

招标人编制的预算价

中标人的投标价

所有投标人的价格平均值

IS0IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)

11,39,133

11,33,139

11,39,139,

10,33,139

信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标

准或合同约定的,(D)承建单位改在。

应当建议

应当报告建设单位要求

应当指导

有权要求

指令文件是表达()对施工承包单位提出指示或命令的书面文件。C,

建设单位

总工程师

监理工程师

业主代表

Biha完整性模型,保密规则是:(B)

上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可

写安全级别低于他的数据

下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可

写安全级别高于他的数据。

下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可

写安全级别低于他的数据;

上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可

写安全级别高于他的数据

TOG的企业架构开发方法论中,架构内容描述主要是指(B)

ADM,架构开发方法

架构内容框架

参考模型

架构能力框架

在下列各项工作中,属于监理工程师“投入”的控制工作是()C,

必要时下达停工令

对施工过程进行控制

审查施工单位提交的施工方案

做好工程预验收工作

SOA的可重用,可组合特性,类似于四大发明中(D)

火药

指南针

造纸术

活字印刷

应用安全中最重要的部分是(D)

Email安全

Web访问安全

内容过滤

应用系统安全(安全设计,安全编码,渗透测试等)

哪种查找ARP欺骗攻击源的方法是最准确的(D)

通过本地ARP缓存表查看是否有相同的MAC出现

通过抓包软件分析

通过反ARP欺骗工具

以上方法都可以

在工程评标过程中,符合性评审是指(D)

审查投标方案和设备供应的技术性能是否符合设计技术要求

对报价构成的合理性进行评审

对实施方案的可行性进行评审

审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和

保留

在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火

墙最好应用以下哪种情形(B)

路由模式

透明模式

地址转换方式

地址映射方式

信息安全技术体系中的物理安全一般不包括(D)

环境安全

设备安全

媒体安全

在机房建筑物

大门口放置巨石等障碍物防止汽车炸弹袭击

被屏蔽子网机构的防火墙需要部署几个包过滤器:(B)

1

2

3

4

从业务角度而言,服务是(A)

可重复的任务

不可重复的任务

一个项目

一个工作内部流程

“评价标”是指(D)

标底价格

中标的合同价格

投标书中标明的报价

以价格为单位对各投标书优劣进行比较的量化值

根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一

步是(B)ACC

制定监理大纲

制定监理规划

确定项目总监理工程师

签订监理合同

工程质量事故发生后,总监理工程首先要做的事情是(A)

签发《工程暂停令》

要求施工单位保护现场

要求施工单位24h内上报

发出质量通知单

下面那些防火墙功能指标属于设备的高可用性的是:(C)

双因子用户认证

限制登录用户数量

双机热备配置

管理信息的加密

一般情况下,()由招标人完成。

确定中标人

对各个合格投标书评价

评价情况说明

推荐合同的中标候选人

当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销

裁决。

该仲裁委员会

仲裁委员会所在地的行政机关

仲裁委员会所在地的基层是人民法院

仲裁委员会所在地的中级人民法院

SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)

企业服务总线

基础设施服务

流程服务

信息服务

工程项目信息形态有下列形式(C)C

文件、数据、报表、图纸等信息

图纸、合同、规范、记录等信息

文字图形、语言、新技术信息

图纸、报告、报表、规范等信息

以资源为中心建立的访问权限表,被称为:(B)

能力关系表

访问控制表

访问控制矩阵

权限关系表

信息系统工程投资控制最主要的阶段是()D

施工阶段

招标阶段

竣工验收阶段

设计阶段

我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

B57799-1

IsoIEC17799

GB17859

ISO270012005

网络安全技术一般不包括()F

网络入侵检测

IPSECVPN

访问控制

网络隔离

网络扫描

核心设备双机热备

监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位

应当要求(A)赔偿损失。

建设单位

监理单位

监理工程师

项目经理

下面哪类控制模型是基于安全标签实现的?(B)

自主访问控制

强制访问控制

基于规则的访问控制

基于身份的访问控制

下列有关作者的说法,正确的有哪些?(ACD)

创作作品的公民是作者

9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民

事行为能力,其责任也应由其法定监护人承担

由法人单位主持,代表法人意志创作的作品,法人单位视为作者

如无相反证明,在作品上署名的公民,法人或者非法人单位为作者

TOG开放群组中,中国分会的主要使命是(C)

引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标

准;

提供企业架构及SOA参考架构推广,培训及认证工作;

协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化

建设工作

帮助企业进行具体的信息化建设工作

下面的描述中哪些不是防火墙的主要功能:(DF)DF

过滤进出网络的数据

管理进出网络的访问行为

记录通过防护墙的信息内容和活动

防止网络钓鱼

封堵某些禁止的业务

过滤垃圾邮件

SOA项目应该坚持()A

业务驱动

技术驱动

员工驱动

老板驱动

不适用或不受著作权保护的作品是(ACD)

国务院颁布的法规

行政诉讼案例选编

未发表的小说

黄色书籍

监理工程师控制建设工程进度的组织措施包括(ACD)ACD

落实进度控制人员及其职责

审核承包商提交的进度计划

建立进度信息沟通网络

建立进度协调会议制度

协调合同工期与进度计划之间的关系

信息安全管理体系文件必须包括如下方面(ABCDEF)

ISMS方针和目标

ISMS的范围

支持ISMS的程序和控制措施

风险评估方法的描述

风险评估报告

风险处理计划

构成对招标单位有约束力的招标文件,其组成内容包括(ABCDE)

招标广告

合同条件

技术规范

图纸和技术资料

对投标人质疑的书面解答

违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合

约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD)

BCD,ABCD

继续履行

采取补救措施

赔偿损失

支付违约金

返还财产

在下列内容中,属于监理工程师职业道德的是(ADE)ADE

维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业;

具有廉洁奉公,为人正直,办事公道的高尚情操;

具有科学的工作态度

不以个人名义承揽监理业务

不泄露所监理工程各方认为需要保密的事项

公开招标设置资格预审程序的目的是(BC)

选取中标人

减少评标工程量

优选最有实力的承包商参加投标

以便投标单位降低投标报价

了解投标人准备实施招标项目的方案

USB智能卡设备能够实现的安全解决方案包括()ABCD

MAC地址认证

域登录

VPN认证

硬盘加密

所有的合同的订立都必须经过(BC)BC

要约引诱

要约

承诺

批准

公证

投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投

标保证金。CD

通过资格预审后不投标

不参加开标会议

中标后拒绝签订合同

开标后要求撤回投标书

不参加现场考察

违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合

约定者应当承担的法律责任。(0C

继续履行

采取补约措施

返还财产

支付违约金

SOA的可重用,可组合特性,类似于四大发明中的(D)

火药

指南针

造纸术

活字印刷

监理工程师控制建设工程进度的组织措施包括(ACD)ACD

落实进度控制人员及其职责;

审核承包商提交的进度计划

建立进度信息沟通网络

简历进度协调会议制度

协调合同工程与进度计划之间的关系

根据所使用的技术不同,传统上将防火墙分为(B),(D),(F)三

种;BDF

内容过滤防火墙

包过滤防火墙

状态检测防火墙

应用代理防火墙

安全内容检测防火墙

电路网关防火墙

通过数据库连接软件进行加密的方式最大好处(B)

提高处理能力

不需要更改应用

易于管理

软件系统的发展规划和设计,应当借助(A)技术

EA企业架构

业务流程重组

数据库设计

可用的编程框架

评论时效期从(B)之日起考试计算

权利人知道或者应当知道权力受到侵害

权利人的权利实际受到侵害

权利人提起诉讼

权利人提起仲裁

在实施全过程监理的建设工程上,(A)是建设项目的管理主体

建设单位

设计单位

施工单位

监理单位

以下关于防火墙功能描述不正确的是(D)

防火墙系统能够提供地址转换功能;

防火墙能够提供流量控制功能;

防火墙能够提供路由功能;

由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的

过滤功能;

计算机病毒主要造成(D)

磁盘片的损坏;

磁盘驱动器的破坏;

CPU的破坏;

程序和数据的破坏

使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)D

对方公钥

对方私钥

自己公钥

自己私钥

违约是法律事实中的(A)

违法行为

合法行为

自然事件

社会事件

防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防

火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访

问。

外接口

内接口

SSN区接口

任何接口都可以

某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,

在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定()

C

尚无合同关系

合同没有成立

合同已经成立

由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。

从业务角度而言,服务是(A)

可重复的任务

不可重复的任务

一个项目

一个工作内部流程

TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)

来保证的。C

架构变更管理

需求管理

架构治理

数据架构

ARP-D命令的作用是(B)

显示本地ARP缓存表

清空本地ARP缓存表

绑定IP-MAC

复制缓存表

下列IS027000协议族中,哪项是关于信息安全管理体系实施指南?(C)

27001;

27002

27003

27004

应用代理防火墙工作在0SI/IS0模型的(B)

二层

三层

四层

七层

关于防火墙系统,以下说法不正确的是(C)

防火墙是网络安全的屏障

防火墙可以强化网络安全策略

防火墙可以阻拦外部任何形式的非法入侵

防火墙可以保护脆弱的服务

设备采购方案最终要获得(A)的批准

建设单位

总包单位

监理单位

设备安装单位

在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,

其中工期总日历天数应为()BB

招标文件要求的天数

投标书内投标人承诺的天数

工程实际需要施工的天数

经政府主管部门认可的天数

以下哪个程序可以做为动态分析工具(C)ACCC

IceSword

WlanHex

UITRAEDIT32

SofelCE

为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)

入侵检测

日志审计

辨析取证

长途抓捕

最能表征防火墙缓存能力的技术指标:(C)

整机吞吐量

最大连接数

每秒新建连接数

背靠背

下面关于质量控制,不正确的是(C)

对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证

对重点工程要派监理人员驻点跟踪监理

对各类材料•,配件和线频等按规定进行检查和抽查

对工程主要部位,主要环节及技术复杂工程加强检查

关于传统的边缘防火墙个人防火墙,下列说法正确的是(E)

传统的边缘防火墙只对企业网络的周边提供保护

传统的边缘防火墙并不能确保企业局域网内部的访问是安全的

个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致

向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无

法进入那些限制访问的电脑系统;

个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远

程办公用户提供保护

以上说法都正确

为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)

口令

LDAP

双因素认证

Kerbotcs

工程监理的作用主要表现在:有利于(ACDE)

提高建设工程投资决策科学化水平

促进工程建设领域管理体制的改革

规范工程建设参与各方的建设行为

促使承建单位保证建设工程质量和使用安全

实现建设工程投资效益最大化

合同法律关系由(ABE)要素构成ABE

主体

客体

行为

事件

内容

在施工合同中,不论何种形式的仲裁协议,都应包括(BCE)

仲裁申请书

请求仲裁的意思表示

仲裁事项

选定的仲裁员

选定的仲裁委员会

工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程

师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)

承担该项工程所具备的资质证书

业绩

企业经营状况和资金状况

项目人员素质和管理水平

企业技术能力和相关装备

TRIPS规定了成员保护各类知识产权的最低要求是()ABCD

版权及其领接权

商标权,地理标志

专利权,工业品外观设计

未经披露的信息(商业秘密)

在进行工程质量事故处理时,通常应征求(BCE)对事故处理的意见和要

求。

建设单位

设计单位

承建单位

监理单位

使用单位

以下关于防火墙的作用描述不正确的是:(D)

过滤进。出网络的数据

管理进,出网络的访问行为

封堵某些禁止的业务

无需记录通过防火墙的信息内容和活动

TOG开放群组中国分会的主要使命是(C)C

引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标

准;

提供企业架构及SOA参考架构推广,培训,及认证工作

协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化

建设工作

帮助企业进行具体的信息化建设工作

监理档案需要监理单位长期保存的有(BCE)BCE

监理规划

监理月报中有关质量问题

工程开工令

专题总结

工程竣工总结

对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:()

abed,

侵权行为的实施地

被告住所地

侵权复制品储臧地

侵权复制品查封扣押地

信息系统的核心技术包括(BCD)

操作系统

网络系统

数据库管理系统

邮件收发系统

信息安全管理体系不包括如下哪个部分?D

策略体系

组织体系

制度体系

运维技术体系

工程实施完毕,应由承建单位的(A),符合要求后,由城建单位通知监

理工程师查验收。

专职质检员进行针对性检查

实施的相关技术人员进行自检

项目领导小组集体评审

外聘技术专家进行检查

由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络

中的最佳位置是在(C)

串联在两个安全区域

并联在网络中

网络中的接入层

网络的核心层

最早出现的计算机访问控制类型是(A)

MAC

DAC

RBAC

TBAC

信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术

规范标准()的特性综合。B,

必须履行

合同文件及合同规定

通常隐含

满足明示

监理工程师在设计阶段质量控制最重要的工作是(C)

协助建设单位优选设计单位

审查和评定设计成果

审核设计单位提交的设计工作计划

到设计单位现场旁站设计过程

监理机构为执行监理任务所需的工程资料•,应由(D)

监理单位自费收集

向委托人付费索取

向设计单位付费索取

委托人免费提供

SOA参考模型中,编辑各业务流程的是(A)

企业服务总线

基础设施服务

流程服务

信息服务

传统软件强调系统性,耦合度过高,SOA强调(B)

瑾耦合

松耦合

面向对象

无需考虑耦合度

以下哪种文件可能会感染宏病毒(B)

JPG文件

PPT文件

AVI文件

HTML文件

在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标

人提交投标文件,此为(B)

要约邀请

要约

承诺

承诺生效

以下哪个现象与ARP欺骗无关(D)

访问外网时断时续

无法ping通网关

无法访问固定站点

反复弹出垃圾网页

服务的核心本质是(A)

标准封装

有服务提供者

有服务接受者

有服务管理者

数据加密中如下哪种方式最经济,方便和实用(D)

硬件加密

软件加密

网络层加密

应用层加密

以主体(如:用户)为中心建立的访问权限表,被称为:(A)

能力关系表

访问控制表

访问控制矩阵

权限关系表

招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标

人。

招标人

评标委员会

招标代理机构

招标人行政主管部门

在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建

单位的总负责人。D,B,B

建设法定代表人

承建法定代表人

总监理工程师

建设单位代表

建立信息安全管理体系需要包括如下过程(ABCDEF)

制定政策:形成信息安全方针文档

确定范围:形成ISMS范围文档

资产识别:形成信息资产清单

风险评估:形成风险评估文档

选择控制:形成控制目标和控制措施

体系运行:运行计划和运行记录

信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为

其根本目标?(AB)

安全意识

安全保障能力

安全责任

安全知识

信息安全管理体系文件必须包括如下方面(ABCDEFGHI)

ISMS方针和目标

ISMS的范围

支持ISMS的程序和控制措施

风险评估方法的描述

风险评估报告

风险处理计划

组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量

控制措施的有效性所需的形成文件的程序

所要求的记录

适用性声明

施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作

出检查结论。c

总工程师

项目经理

总监理工程师

监理工程师

竣工验收文件是(A)

信息系统建设工程项目竣工验收活动中形成的文件

信息系统建设工程项目施工中最终形成结果的文件

信息系统建设工程项目施工中真实反映施工结果的文件

信息系统建设工程项目竣工图,汇总表,报告等

当发生质量问题时,监理工程师首先应作的工作是(D)

签发《监理通知单》

签发《工程暂停令》

要求实施单位尽快将情况上报给建设单位

判断质量问题的严重程度

ARP协议是将目标主机的一一地址转换为一地址(A)

IPMAC

MACIP

IP相对

MAC相对

BS7799是以下哪个国家的标准?B

美国

英国

中国

德国

服务的安全性,可靠性和可发现,是依托()来实现的A

服务治理

服务注册库

服务性能管理

服务安全管理

招标确定中标人后,实施合同内注明的合同价款应为(C)

评标委员会算出的评标价

招标人编制的预算价

中标人的投标价

所有投标人的价格平均值

SOA参考模型中,开发工具的功能不包括(C)

流程建模

服务建模

服务性能监控

服务开发

项目监理机构应当配备满足监理工作需要的()B

所有监理设施

主要监理设施

所有检测设备和工具

常规检测设备和工具

TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展

业务架构

信息系统架构

技术架构

需求管理

在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面

研究,确认必要性后,由总监发布变更指令方能生效予以实施。A

监理工程师

项目技术负责人

总工程师

项目经理

认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安

全,便捷的()DC,C

口令认证

令牌认证

指纹识别认证

数字证书认证(教材习题)

招标单位在评标委员会中不得超过三分之一,其他人员应来自()D

参与竞争的投标人

招标单位的董事会

上级行政主管部门

省、市政府部门提供的专家名册

服务的技术本质是()A??

标准封装

有服务提供者

有服务接受者

有服务管理者

SOA参考模型中,管理工具的功能不包括()D

安全管理

服务部署管理

服务性能监控

服务开发

如何关闭windows系统默认共享()ABC

通过注册表修改相应键值

停止“Server”服务

卸载“文件和打印机共享”

关闭windows自动更新

删除启动项键值

在监理规划编制完成后,应当对()进行审核。ACD

监理工作内容和目标

监理工作依据

项目监理机构组成结构

质量、进度、投资控制方法

监理设施

下列关于工程变更监控的表述正确的有()AD

不论哪一方提出设定变更均应征得建设单位同意;

设计设计方案变更应报设计单位审批

工程变更由实施单位负责控制

不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

任何工程变更均必须由设计单位出具变更方案

下列描述中正确的是()B

所有计算机病毒只在可执行文件中传染

计算机病毒通过读写磁盘或intenet网络进行传播

只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染

给另一台计算机

计算机病毒是由于磁盘面不光洁导致的。

监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对()

进行调查Co

施工承包合同是否允许分包

分包范围和工程部位是否可进行分包

分包单位

分包协议草案

S0A参考模型的国际标准主要来源于()A

TOGTheOpenGroup

IBM

HP

Microsoft

审查施工单位选择的分包单位的资质在()C

建设工程立项阶段

建设工程招标阶段

建设工程施工准备阶段

建设工程施工阶段

哪种防御ARP欺骗的方法是最彻底的()D??,A

网关与客户端双向绑定IP-MAC

划分VLAN

客户端全部部署反ARP工具

关闭DHCP服务,本地绑定

合同生效应当具备的条件不包括()D

当事人具有相应的民事权利能力和民事行为能力

意思表示真实

不违反法律或者社会公共利益

必须采用一定的合同形式

下面哪一项不属于构建完整的网络防病毒体系需要部署的系统()D

单机防病毒系统

网络防病毒系统

病毒库升级管理

定期全面杀毒(是属于防治策略))

需要建立状态表的防火墙类型是()D

包过滤

应用代理

完全内容检测

上述都不对,应该是状态检测防火墙

在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监

理工作的三种关键文件,下面关于三种文件的描述,正确的是()B

监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交

业主单位审核

编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定

的投资目标和建设意图

虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不

同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性

监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编

制,并报业主方批准备案

对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》

之前,应就工程变更引起的进度改变和费用增减()D

进行分析比较,并责令承建单位实施

要求承建单位进行比较分析,以供审批

要求承建单位与建设单位进行协商

分别于建设单位和承建单位进行协商

一台数据库加密设备能够达到每秒多少次运算()D??D

一千

一万

十万

百万

SOA参考模型中,编排各业务流程的是()C??C

企业服务总线

基础设施服务

流程服务

信息服务

根据信息系统工程进度控制早期控制的思想,建设单位()D,C

在工程建设的早期尚无法编制总进度计划

在工程建设的早期就应当编制总进度计划

在设计阶段就应当编制总进度计划

在招标阶段就应当编制总进度计划

服务的安全性、可靠性和可发现,是依托()实现的。A??D

服务治理

服务注册库

服务性能管理

服务安全管理

以下哪种令牌用途最广,解决方案最多()B??A

动态令牌

USB令牌

智能卡令牌

混合令牌

公开招标与邀请招标在招标程序上的主要差异表现为()B

是否进行资格预审

是否组织现场考察

是否解答投标单位的质疑

是否公开开标

BLP:上读下写

Biba:下读上写

在下列工程中,属于实行强制性监理工程范围的有()

项目总投资为4000万元的给水工程

项目总投资为2000万元的供热工程

建筑面积为8万M2的住宅建设工程

建筑面积为4万M2的住宅建设工程

总投资为1000万元的学校

二、项目目标动态控制的纠偏措施

1.组织措施,分析由于组织的原因而影响项目目标实现的问题,并

采取相应的措施,如调整项目组织结构、任务分工、管理职能分工、工作

流程组织和项目管理班子人员等;

2.管理措施(包括合同措施),分析由于管理的原因而影响项目目标

实现的问题,并采取相应的措施,如调整进度管理的方法和手段,改变施

工管理和强化合同管理等;

3.经济措施,分析由于经济的原因而影响项目目标实现的问题,并

采取相应的措施,如落实加快工程施工进度所需的资金等;

4.技术措施,分析由于技术(包括设计和施工的技术)的原因而影

响项目目标实现的问题,并采取相应的措施,如调整设计、改进施工方法

和改变施工机具等。

当项目目标失控时,人们往往首先思考的是采取什么技术措施,而忽

略可能或应当采取的组织措施和管理措施。组织论的一个重要结论是:组

织是目标能否实现的决定性因素。应充分重视组织措施对项目目标控制的

作用。

课后练习

2010-信息系统工程监理

一、单选题(共5题)

第一章单选

1、信息化工程监理实施的前提是(B)

A.工程建设文件

B.建设单位的委托和授权

C,有关的建设工程合同

D.工程监理企业的专业化

2、根据信息化工程进度控制早期控制的思想,建设单位(D)

A.在工程建设的早期尚无法编制总进度计划

B.在工程建设的早期就应当编制总进度计划

C.在设计阶段就应当编制总进度计划

D.在招标阶段就应当编制总进度计划

3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工

单位应当要求(A)赔偿损失。

A.建设单位

B.监理单位

C.监理工程师

D.项目经理

4、在监理工作过程中,工程监理企业一般不具有(A)

A.工程建设重大问题的决策权

B.工程建设重大问题的建议权

C.工程建设有关问题的决策权

D.工程建设有关问题的建议权

5、业主责任制是实行建设监理制的(C)

A.必要保证

B.重要条件

C.必要条件

D.基本条件

二、单选题(共5题)

第二/三章单选

信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变

更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间

的工作关系。

中心任务

基本方法

主要目的

主要内容

施工竣工验收阶段建设监理工作的主要内容不包括(D)

受理单位工程竣工验收报告

根据施工单位的竣工报告,提出工程质量检验报告

组织工程预验收

组织竣工验收

监理工程师控制建设工程进度的组织措施是的指(D)

协调合同工期与进度计划之间的关系

编制进度控制工作细则

及时办理工程进度款支付手续

建立工程进度报告制度

审查施工单位选择的分包单位的资质在(C)

建设工程立项阶段

建设工程招标阶段

建设工程施工准备阶段

建设工程施工阶段

实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包

单位负责,总包单位与分包单位对分包工程的质量承担(A)

连带责任

违约责任

违法责任

赔偿责任

三、单选题(共5题)

第四/五章单选

竣工验收文件是(A)

信息化建设工程项目竣工验收活动中形成的文件。

信息化建设工程项目施工中最终形成结果的文件。

信息化建设工程项目施工中真实反映施工结果的文件。

信息化建设工程项目竣工图、汇总表、报告等。

项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由

()审核同意,最后交()审核并签署工程款支付凭证。(按括号的

顺序排列)

质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监

理工程师

质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监

理工程师

进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监

理工程师

凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向

(A)申报

监理工程师

业主代表

材料工程师

项目经理

设备采购方案最终要获得(A)的批准。

建设单位

总包单位

监理单位

设备安装单位

工程项目信息形态有下列形式(C)o

文件、数据、报表、图纸等信息

图纸、合同、规范、纪录等信息

文字图形、语言、新技术信息

图纸、报告、报表、规范等信息

四、单选题(共5题)

第六/七章单选

公开招标与邀请招标在招标程序上的主要差异表现为(A)

是否进行资格预审

是否组织现场考察

是否解答投标单位的质疑

是否公开开标

工程设计招标的评标过程,主要考虑的因素是(C)

设计取费高低

设计单位的资质

设计方案的优劣

设计任务完成的进度

投标人串通投标、抬高标价或者压低标价的行为是(D)

市场行为

企业行为

正当竞争行为

不正当竞争行为

对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成

后,紧接着进行的工作是(B)

刊登资格预审通告、招标报告

编制工程标底价格

发售招标文件

召开投标预备会

在工程评标过程中,符合性评审是指(D)

审查投标方案和设备供应的技术性能是否符合设计技术要求

对报价构成的合同性进行评审

对实施方案的可行性进行评审

审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保

五、单选题

第八/九章单选

在下列内容中,属于合同措施的是(C)

按合同规定的时间、数额付款。

审查承包单位的施工组织设计。

协助业主确定对目标控制有利的建设工程组织管理模式。

协助业主选择承建单位。

工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。

工程所在地

建设单位所在地

施工单位所在地

双方选定

合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,

可以按照(B)价格履行。

订立合同时订立地的市场

订立合同时履行地的市场

履行合同时订立地的市场

履行合同时履行地的市场

合同生效应当具备的条件不包括(D)

当事人具有相应的民事权利能力和民事行为能力。

意思表示真实

不违反法律或者社会公共利益

必须采用一定的合同形式

诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)

的规定。

起诉权

上诉权

胜诉权

抗辩权

六、单选题

第十单单选

作者署名权的保护期限(C)

为10年

为20年

为50年

不受限制

我国著作权法规定合理使用作品的情形包括(D)

为介绍某一作品在作品中全文引用他人已发表的作品

报纸刊登其他报纸期刊已经发表的时事性文章

将已经发表的作品改成盲文出版

为科学研究少量复制已经发表的作品,供科研人员使用

甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲

和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为

的说法哪项是正确的(D)

侵犯了甲的著作权,但未侵犯乙的著作权

侵犯了乙的著作权,但未侵犯甲的著作权

不构成侵权

同时侵犯了甲的著作权和乙的著作权

在一定情况下,为了社会公众的利益(D)

必须限制投资人的利益

必须限制媒体的利益

必须限制公众的利益

必须限制作者的权利

七、多选题(共3题)

第一单多选

在下列内容中,属于监理工程师职业道德的是(ADE)

维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业

具有廉洁奉公、为人正直、办事公道的高尚情操

具有科学的工作态度

不以个人名义承揽监理业务

不泄露所监理工程各方认为需要保密的事项

工程监理的作用主要表现在:有利于(ACDE)

提高建设工程投资决策科学化水平

促进工程建设领域管理体制的改革

规范工程建设参与各方的建设行为

促使承建单位保证建设工程质量和使用安全

实现建设工程投资效益最大化

监理工程师的法律责任的表现行为主要有(AB)

违法行为

违约行为

违规行为

违纪行为

违背职业道德的行为

八、多选题(共5题)

第二/三章多选

在下列内容中,属于施工阶段进度控制任务的是(BCD)

审查施工单位的施工组织设计

审查施工单位的施工进度计划

协调各单位关系

预防并处理好工期索赔

审查确认施工分包单位

监理工程师控制建设工程进度的组织措施包括(ACD)

落实进度控制人员及其职责

审核承包商提交的进度计划

建立进度信息沟通网络

建立进度协调会议制度

协调合同工期与计划之间的关系

进度控制的具体措施有(ABCE)

技术措施

组织措施

经济措施

激励措施

合同措施

在工程质量事故处理过程中,监理工程师应(ABE)

在事故调查组展开工作后,积极协调,客观地提供相应证据

组织相关单位研究技术处理意见,并责成其完成技术处理方案

严格按程序组织参建各方进行事故调查

提出详细的技术处理方案,并组织实施

在技术处理方案核签后,要求实施单位制定详细的实施方案

下列关于工程变更监控的表述正确的有(AD)

不论哪一方提出的设计变更均应征得建设单位同意

涉及设计方案变更应报设计单位审批

工程变更由实施单位负责控制

不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

任何工程变更均必须由设计单位出具变更方案

九、多选题(共5题)

第四/五章多选

项目监理日记主要内容有(BDE)

当日施工的材料、人员、设备情况

有争议的问题

当日送检材料的情况

承包单位提出的问题,监理的答复

当日监理工程师发现的问题

在竣工验收和竣工结算中,承包人应当(ADE)

申请验收

组织验收

提出修改意见

递交竣工报告

移交工程

施工阶段监理工程师投资控制的主要工作内容是(BDE)

编制施工组织设计

审查工程变更的方案

执行工程承包合同

审查工程结算

进行工程计算

在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有

(ACD)等

工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准

为依据

在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交

时间提出明确规定

工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹

清楚,项目齐全、准确、真实、无未了事项

工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过

程组织和审核,各单位档案管理员负责收集、整理工作

工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。

监理档案需要监理单位长期保存的有(BCE)

监理规划

监理月报中有关质量问题

工程开工令

专题总结

工程竣工总结

十、多选题(共4题)

第六/七章多选

投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收

投标保证金。

通过资格预审后不投标

不参加开标会议

中标后拒绝签订合同

开标后要求撤回投标书

不参加现场考察

招标人可以没收投标保证金的情况有(BCD)

投标人在投标截止日前撤回投标书

投标人在投标有效期内撤销投标书

投标人在中标后拒绝签合同

投标人在中标后拒交履约保函

投标人有可能在合同履行中违约

选择招标方式时主要考虑因素包括(ABCE)

工程项目的特点

方案和技术资料的准备情况

招标单位的管理能力

业主与施工单位的关系

实施的专业技术特点

公开招标设置资格预审程序的目的是(BC)

选取中标人

减少评标工作量

优选最有实力的承包商参加投标

迫使投标单位降低投标报价

了解投标人准备实施招标项目的方案

十一、多选题(共5题)

第八/九章多选

所有的合同的订立都必须经过(BC)

要约引诱

要约

承诺

批准

公证

当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当

承担订约责任。

假借订立合同,恶意进行磋商的

准备订立合同后违约的

提供虚假情况的

故意隐瞒订立合同有关的重要事实

经过艰苦的谈判但最终未签订合同的

合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)

的方式确定质量标准。

协议补缺

合同变更

交易习惯

规则补缺

供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在

地的铁路货站,采购方接到提货通知后应(CD)

拒绝提货

将钢材发运回供货方

及时提货

通知对方要求其承担提前期间的保管费用

不承担提前期间保管不善导致的货物损失

无效建设工程合同的确认权归(BC)

建设单位的行政主管部门

人民法院

仲裁机构

工商行政管理部门

监理单位

十二、多选题(共4题)

第十章多选

1、截至目前我国参加了以下哪些国际条约?(BCD)

A.专利法条约

B.专利合作条约

C.国际承认用于专利程序的微生物保存布达佩斯条约

D.国际专利分类斯特拉斯堡协定

2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用

的(ABC)

A.思想

B.处理过程

C.操作方法

D.符号表达

3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不

可以由著作权行政管理部门予以行政处罚》(BCD)

A.未经著作权人许可,以表演、播放、展览等方式作用作品的

B.未经著作权人许可,以营利为目的,复制发行其作品的

C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的

D.未经表演者许可,对其表演制录音录像出版的

4、下列有关作者的说法,正确的有哪些?(ACD)

A.创作作品的公民是作者

B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民

事行为能力,其责任也应由其法定人承担

C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者

D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。

1.3课后练习

2010-S0A(课后练习)

一、单选题(共20题)

1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)

A.命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序

设计一面向服务程序设计

B.命令式程序设计一函数式程序设计一过程式程序设计一面向服务程序

设计一面向对象程序设计

C.命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程

序设计一过程式程序设计

D.命令式程序设计一过程式程序设计一面向对象程序设计一面向服务程

序设计一函数式程序设计

2、传统软件强调系统性,耦合度过高,S0A强调(B)

A.紧耦合

B.松耦合

C.面向对象

D.无需考虑耦合度

3、S0A的可重用,可组合特性,类似于四大发明中的(D)

A.火药

B.指南针

C.造纸术

D.活字印刷

4、SOA的本质目标是解决(A)

A.业务灵活性

B.系统可重用性

C.系统可组合性

D.系统异构问题

5、从业务角度而言,服务是(A)

A.可重复的任务

B.不可重复的任务

C.一个项目

D.一个工作内部流程

6、服务的技术本质是(A)

A.标准封装

B.有服务提供者

C.有服务接受者

D.有服务管理者

7、业务流程的定义是(A)

A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程

可以由一系列服务来实现。

B.一组业务动作

C.一个项目过程

D.一个业务活动。

8、服务的安全性、可靠性和可发现,是依托(A)来实现的。

A.服务治理

B.服务注册库

C.服务性能管理

D.服务安全管理

9、SOA参考模型的国际标准主要来源于(A)

A.TOG,TheOpenGroup,开放群组

B.IBM

C.HP

D.Microsoft

10、软件系统的顶层规划和设计,应当借助(A)技术。

A.EA,企业架构

B.业务流程重组

C.数据库设计

D.可用的编程框架

11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)

A.ADM,架构开发方法

B.架构内容框架

C.参考模型

D.架构能力框架

12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.架构能力框架

13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.架构能力框架

14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.架构能力框架

15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)

A.ADM,架构开始方法,

B.架构内容框架

C.参考模型

D.企业连续统一体

16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展

A.业务架构,

B.信息系统框架

C.技术架构

D.需求管理

17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是

由(C)来保证的。

A.架构变更管理

B.需求管理

C.架构治理

D.数据架构

18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是

(C)

A.业务功能

B.产品

C.业务服务

D.业务目标

19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是

(C)

A.业务功能

B.产品

C.位置

D.业务目标

20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)

A.企业服务总线

B.基础设施服务

C.流程服务

D.信息服务

二、多选题(共8题)

1、目前IT建设中,主要的问题包括(ABCD)

A.平台异构件

B.数据异构性

C.网络环境的易变性

D.业务过程的易变性

2、SOA的技术特点主要包括(ABC)

松耦合,可编排

可重用

标准化

面向对象编程

3、SOA的技术优点主要包括(ABCD)

支持多种客户类型

更易维护

更高的伸缩性

更高的可用性

软件技术发展的目标,是解决(ABCD)

软件质量问题

软件效率问题

软件互操作性问题

软件灵活应变问题

企业架构的具体内容,包括(ABCD)

业务架构

应用架构

数据架构

技术架构

TOG的企业架构中,主要内容包括(ABCD)

架构开发方法

架构内容框架

参考模型,架构开发指引和技术

企业连续统一体,架构能力框架

TOG的架构开发方法阶段,主要包括(ABCD)

预备阶段和架构愿景

业务架构,信息系统架构,技术架构

机会和解决方案,迁移规划

架构实施治理,架构变更管理

TOG的信息系统架构,主要包括(CD)

业务架构

架构愿景

应用系统架构

数据架构

2.3课后练习

2010-信息安全(课后练习)

一、单选题

信息安全体系

信息安全技术体系中的物理安全一般不包括(D)

环境安全

设备安全

媒体安全

在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

系统安全中最重要的工作是(D)

采购达到足够安全等级的操作系统和数据库管理系统

对系统的账号、权限等缺省配置进行更改

对系统进行定期升级和打补丁

对系统进行定期评估和加固

网络安全技术一般不包括(F)

网络入侵检测

IPSECVPN

访问控制

网络隔离

网络扫描

核心设备双机热备

应用安全中最重要的部分是(D)

Email安全

Web访问安全

内容过滤

应用系统安全(安全设计、安全编码、渗透测试等)

数据加密中如下哪种方式最经济、方便和实用(D)

硬件加密

软件加密

网络层加密

应用层加密

认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安

全、便捷的(D)

口令认证

令牌认证

指纹识别认证

数字证书认证

访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用

(A)

防火墙

网络设备访问控制列表

主机系统账号、授权与访问控制

应用系统账号、授权与访问控制

为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)

入侵检测

日志审计

辩析取证

长途抓捕

下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)

单机防病毒系统

网络防病毒系统

病毒库升级管理

定期全面杀毒

灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的

(??)

使用数据存储和备份技术

制定数据备份计划

病毒库升级管理

定期全面杀毒

信息安全管理体系不包括如下哪个部分(D)

策略体系

组织体系

制度体系

运维技术体系

BS7799是以下哪个国家的标准?(B)

美国

英国

中国

德国

我国信息安全管理体系的认证标准等同于以下哪个标准?(D)

BS7799-1

ISO/IEC17799

GB17859

IS027001:2005

ISO/IEC270012005包含多少个域、多少个控制目标、多少个控制项?(A)

11,39,133

11,33,139

11,39,139

10,33,139

下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)

27001

27002

27003

27004

二、单选题

访问控制技术

在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地

址绑定在一起。

主机系统

防火墙系统

路由器

交换机

对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一

条,则(B)同类规则。

继续匹配

不继续匹配

跳过

绕过

关于防火墙系统,以下说法不正确的是(C)

防火墙是网络安全的屏障

防火墙可以强化网络安全策略

防火墙可以阻挡外部任何形式的非法入侵

防火墙可以保护脆弱的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论