• 207.50 KB
  • 2022-04-22 11:34:27 发布

2010年项目经理继续教育-练习题(含答案).doc

  • 34页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'课后练习2010-信息系统工程监理一、单选题(共5题)第一章单选1、信息化工程监理实施的前提是(B)A.工程建设文件B.建设单位的委托和授权C.有关的建设工程合同D.工程监理企业的专业化2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划B.在工程建设的早期就应当编制总进度计划C.在设计阶段就应当编制总进度计划D.在招标阶段就应当编制总进度计划3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失。A.建设单位B.监理单位C.监理工程师D.项目经理4、在监理工作过程中,工程监理企业一般不具有(A)A.工程建设重大问题的决策权B.工程建设重大问题的建议权C.工程建设有关问题的决策权D.工程建设有关问题的建议权5、业主责任制是实行建设监理制的(C)A.必要保证B.重要条件C.必要条件 D.基本条件二、单选题(共5题)第二/三章单选1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A.中心任务B.基本方法C.主要目的D.主要内容2、施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告B.根据施工单位的竣工报告,提出工程质量检验报告C.组织工程预验收D.组织竣工验收3、监理工程师控制建设工程进度的组织措施是的指(D)A.协调合同工期与进度计划之间的关系B.编制进度控制工作细则C.及时办理工程进度款支付手续D.建立工程进度报告制度4、审查施工单位选择的分包单位的资质在(C)A.建设工程立项阶段B.建设工程招标阶段C.建设工程施工准备阶段D.建设工程施工阶段5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任B.违约责任 A.违法责任B.赔偿责任三、单选题(共5题)第四/五章单选1、竣工验收文件是(A)A.信息化建设工程项目竣工验收活动中形成的文件。B.信息化建设工程项目施工中最终形成结果的文件。C.信息化建设工程项目施工中真实反映施工结果的文件。D.信息化建设工程项目竣工图、汇总表、报告等。2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报A.监理工程师B.业主代表C.材料工程师D.项目经理4、设备采购方案最终要获得(A)的批准。A.建设单位B.总包单位C.监理单位D.设备安装单位 1、工程项目信息形态有下列形式(C)。A.文件、数据、报表、图纸等信息B.图纸、合同、规范、纪录等信息C.文字图形、语言、新技术信息D.图纸、报告、报表、规范等信息四、单选题(共5题)第六/七章单选1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审B.是否组织现场考察C.是否解答投标单位的质疑D.是否公开开标2、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低B.设计单位的资质C.设计方案的优劣D.设计任务完成的进度3、投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为B.企业行为C.正当竞争行为D.不正当竞争行为4、对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告B.编制工程标底价格C.发售招标文件D.召开投标预备会5、在工程评标过程中,符合性评审是指(D) A.审查投标方案和设备供应的技术性能是否符合设计技术要求B.对报价构成的合同性进行评审C.对实施方案的可行性进行评审D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留五、单选题第八/九章单选1、在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款。B.审查承包单位的施工组织设计。C.协助业主确定对目标控制有利的建设工程组织管理模式。D.协助业主选择承建单位。2、工程建设合同纠纷的仲裁由(D)的仲裁委员会仲裁。A.工程所在地B.建设单位所在地C.施工单位所在地D.双方选定3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)价格履行。A.订立合同时订立地的市场B.订立合同时履行地的市场C.履行合同时订立地的市场D.履行合同时履行地的市场4、合同生效应当具备的条件不包括(D)A.当事人具有相应的民事权利能力和民事行为能力。B.意思表示真实C.不违反法律或者社会公共利益D.必须采用一定的合同形式5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定。 A.起诉权B.上诉权C.胜诉权D.抗辩权六、单选题第十单单选1、作者署名权的保护期限(C)A.为10年B.为20年C.为50年D.不受限制2、我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品B.报纸刊登其他报纸期刊已经发表的时事性文章C.将已经发表的作品改成盲文出版D.为科学研究少量复制已经发表的作品,供科研人员使用3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权B.侵犯了乙的著作权,但未侵犯甲的著作权C.不构成侵权D.同时侵犯了甲的著作权和乙的著作权4、在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益B.必须限制媒体的利益C.必须限制公众的利益D.必须限制作者的权利 七、多选题(共3题)第一单多选1、在下列内容中,属于监理工程师职业道德的是(ADE)A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业B.具有廉洁奉公、为人正直、办事公道的高尚情操C.具有科学的工作态度D.不以个人名义承揽监理业务E.不泄露所监理工程各方认为需要保密的事项2、工程监理的作用主要表现在:有利于(ACDE)A.提高建设工程投资决策科学化水平B.促进工程建设领域管理体制的改革C.规范工程建设参与各方的建设行为D.促使承建单位保证建设工程质量和使用安全E.实现建设工程投资效益最大化3、监理工程师的法律责任的表现行为主要有(AB)A.违法行为B.违约行为C.违规行为D.违纪行为E.违背职业道德的行为八、多选题(共5题)第二/三章多选1、在下列内容中,属于施工阶段进度控制任务的是(BCD)A.审查施工单位的施工组织设计B.审查施工单位的施工进度计划C.协调各单位关系D.预防并处理好工期索赔E.审查确认施工分包单位2、监理工程师控制建设工程进度的组织措施包括(ACD) A.落实进度控制人员及其职责B.审核承包商提交的进度计划C.建立进度信息沟通网络D.建立进度协调会议制度E.协调合同工期与计划之间的关系1、进度控制的具体措施有(ABCE)A.技术措施B.组织措施C.经济措施D.激励措施E.合同措施2、在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据B.组织相关单位研究技术处理意见,并责成其完成技术处理方案C.严格按程序组织参建各方进行事故调查D.提出详细的技术处理方案,并组织实施E.在技术处理方案核签后,要求实施单位制定详细的实施方案3、下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出的设计变更均应征得建设单位同意B.涉及设计方案变更应报设计单位审批C.工程变更由实施单位负责控制D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》E.任何工程变更均必须由设计单位出具变更方案九、多选题(共5题)第四/五章多选1、项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况B.有争议的问题C.当日送检材料的情况 A.承包单位提出的问题,监理的答复B.当日监理工程师发现的问题1、在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收B.组织验收C.提出修改意见D.递交竣工报告E.移交工程2、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计B.审查工程变更的方案C.执行工程承包合同D.审查工程结算E.进行工程计算3、在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。4、监理档案需要监理单位长期保存的有(BCE)A.监理规划B.监理月报中有关质量问题C.工程开工令 A.专题总结B.工程竣工总结十、多选题(共4题)第六/七章多选1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标保证金。A.通过资格预审后不投标B.不参加开标会议C.中标后拒绝签订合同D.开标后要求撤回投标书E.不参加现场考察2、招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书B.投标人在投标有效期内撤销投标书C.投标人在中标后拒绝签合同D.投标人在中标后拒交履约保函E.投标人有可能在合同履行中违约3、选择招标方式时主要考虑因素包括(ABCE)A.工程项目的特点B.方案和技术资料的准备情况C.招标单位的管理能力D.业主与施工单位的关系E.实施的专业技术特点4、公开招标设置资格预审程序的目的是(BC)A.选取中标人B.减少评标工作量C.优选最有实力的承包商参加投标D.迫使投标单位降低投标报价E.了解投标人准备实施招标项目的方案 十一、多选题(共5题)第八/九章多选1、所有的合同的订立都必须经过(BC)A.要约引诱B.要约C.承诺D.批准E.公证2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任。A.假借订立合同,恶意进行磋商的B.准备订立合同后违约的C.提供虚假情况的D.故意隐瞒订立合同有关的重要事实E.经过艰苦的谈判但最终未签订合同的3、合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准。A.协议补缺B.合同变更C.交易习惯D.规则补缺4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应(CD)A.拒绝提货B.将钢材发运回供货方C.及时提货D.通知对方要求其承担提前期间的保管费用E.不承担提前期间保管不善导致的货物损失5、无效建设工程合同的确认权归(BC) A.建设单位的行政主管部门B.人民法院C.仲裁机构D.工商行政管理部门E.监理单位十二、多选题(共4题)第十章多选1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约B.专利合作条约C.国际承认用于专利程序的微生物保存布达佩斯条约D.国际专利分类斯特拉斯堡协定2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的(ABC)A.思想B.处理过程C.操作方法D.符号表达3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)A.未经著作权人许可,以表演、播放、展览等方式作用作品的B.未经著作权人许可,以营利为目的,复制发行其作品的C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的D.未经表演者许可,对其表演制录音录像出版的4、下列有关作者的说法,正确的有哪些?(ACD)A.创作作品的公民是作者B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定人承担C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者 D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。1.3课后练习2010-SOA(课后练习)一、单选题(共20题)1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计2、传统软件强调系统性,耦合度过高,SOA强调(B)A.紧耦合B.松耦合C.面向对象D.无需考虑耦合度3、SOA的可重用,可组合特性,类似于四大发明中的(D)A.火药B.指南针C.造纸术D.活字印刷4、SOA的本质目标是解决(A)A.业务灵活性B.系统可重用性C.系统可组合性D.系统异构问题 5、从业务角度而言,服务是(A)A.可重复的任务B.不可重复的任务C.一个项目D.一个工作内部流程6、服务的技术本质是(A)A.标准封装B.有服务提供者C.有服务接受者D.有服务管理者7、业务流程的定义是(A)A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现。B.一组业务动作C.一个项目过程D.一个业务活动。8、服务的安全性、可靠性和可发现,是依托(A)来实现的。A.服务治理B.服务注册库C.服务性能管理D.服务安全管理9、SOA参考模型的国际标准主要来源于(A)A.TOG,TheOpenGroup,开放群组B.IBMC.HPD.Microsoft10、软件系统的顶层规划和设计,应当借助(A)技术。A.EA,企业架构B.业务流程重组 C.数据库设计D.可用的编程框架11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法B.架构内容框架C.参考模型D.架构能力框架12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架13、TOG的架构开发方法论中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.企业连续统一体16、TOG的企业架构开发方法论中,各步骤围绕着(D)核心开展A.业务架构, B.信息系统框架C.技术架构D.需求管理17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。A.架构变更管理B.需求管理C.架构治理D.数据架构18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能B.产品C.业务服务D.业务目标19、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能B.产品C.位置D.业务目标20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线B.基础设施服务C.流程服务D.信息服务二、多选题(共8题)1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件 B.数据异构性C.网络环境的易变性D.业务过程的易变性2、SOA的技术特点主要包括(ABC)A.松耦合,可编排B.可重用C.标准化D.面向对象编程3、SOA的技术优点主要包括(ABCD)A.支持多种客户类型B.更易维护C.更高的伸缩性D.更高的可用性1、软件技术发展的目标,是解决(ABCD)A.软件质量问题B.软件效率问题C.软件互操作性问题D.软件灵活应变问题2、企业架构的具体内容,包括(ABCD)A.业务架构B.应用架构C.数据架构D.技术架构3、TOG的企业架构中,主要内容包括(ABCD)A.架构开发方法B.架构内容框架C.参考模型,架构开发指引和技术D.企业连续统一体,架构能力框架4、TOG的架构开发方法阶段,主要包括(ABCD) A.预备阶段和架构愿景B.业务架构,信息系统架构,技术架构C.机会和解决方案,迁移规划D.架构实施治理,架构变更管理1、TOG的信息系统架构,主要包括(CD)A.业务架构B.架构愿景C.应用系统架构D.数据架构2.3课后练习2010-信息安全(课后练习)一、单选题信息安全体系1、信息安全技术体系中的物理安全一般不包括(D)A.环境安全B.设备安全C.媒体安全D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击2、系统安全中最重要的工作是(D)A.采购达到足够安全等级的操作系统和数据库管理系统B.对系统的账号、权限等缺省配置进行更改C.对系统进行定期升级和打补丁D.对系统进行定期评估和加固3、网络安全技术一般不包括(F)A.网络入侵检测B.IPSECVPNC.访问控制 A.网络隔离B.网络扫描C.核心设备双机热备1、应用安全中最重要的部分是(D)A.Email安全B.Web访问安全C.内容过滤D.应用系统安全(安全设计、安全编码、渗透测试等)2、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密B.软件加密C.网络层加密D.应用层加密3、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的(D)A.口令认证B.令牌认证C.指纹识别认证D.数字证书认证4、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙B.网络设备访问控制列表C.主机系统账号、授权与访问控制D.应用系统账号、授权与访问控制5、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测B.日志审计C.辩析取证 A.长途抓捕1、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统B.网络防病毒系统C.病毒库升级管理D.定期全面杀毒2、灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(D)A.使用数据存储和备份技术B.制定数据备份计划C.病毒库升级管理D.定期全面杀毒3、信息安全管理体系不包括如下哪个部分(D)A.策略体系B.组织体系C.制度体系D.运维技术体系4、BS7799是以下哪个国家的标准?(B)A.美国B.英国C.中国D.德国5、我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS7799-1B.ISO/IEC17799C.GB17859D.ISO27001:20056、ISO/IEC270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133 A.11,33,139B.11,39,139C.10,33,1391、下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001B.27002C.27003D.27004二、单选题访问控制技术1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址绑定在一起。A.主机系统B.防火墙系统C.路由器D.交换机2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则。A.继续匹配B.不继续匹配C.跳过D.绕过3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障B.防火墙可以强化网络安全策略C.防火墙可以阻挡外部任何形式的非法入侵D.防火墙可以保护脆弱的服务4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。 A.外接口B.内接口C.SSN区接口D.任何接口都可以1、以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能B.防火墙能够提供流量控制功能C.防火墙能够提供路由功能D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功能2、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.与第三方产品的联动性B.本身抗攻击性如何C.可扩展性如何D.是否具备集中管理功能3、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了E. 基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多A.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能1、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.路由模式B.透明模式C.地址转换方式D.地址映射方式2、下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制B.自主访问控制C.基于身份的访问控制D.强制访问控制3、下面哪类控制模型是基于安全标签实现的(B)A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制4、网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层B.第3网络层C.第4传输层D.第5会话层5、关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C.个人防火墙还可以使企业避免发生由于某一 台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统A.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。B.以上说法都正确1、最早出现的计算机访问控制类型是(A)A.MACB.DACC.RBACD.TBAC2、以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表B.访问控制表C.访问控制矩阵D.权限关系表3、以主体(如:用户)为中心建立的访问权限表,被成为:(A)A.能力关系表B.访问控制表C.访问控制矩阵D.权限关系表4、最能表现防火墙处理速度的技术指标是:(C)A.整机吞吐量B.最大连接数C.每秒新建连接数D.背靠背5、最能表征防火墙缓存能力的技术指标:(D)A.整机吞吐量B.最大连接数C.每秒新建连接数D.背靠背 1、BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:(A)A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据2、Biba:完整性模型,保密规则是:(B)A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的数据B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写安全级别低于他的数据D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据3、关于MAC(强制访问控制)下面那些说法是正确的(C)A.MAC提供的访问控制机制是可以绕过的B.MAC允许进程生成共享文件C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略D.MAC完整性方面控制较好三、单选题加密与认证1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)A.口令 A.LDAPB.双因素认证C.Kerboros1、最安全的动态令牌认证方式是(A)A.硬件令牌B.软件令牌C.短消息令牌D.手机令牌2、以下那种应用无法使用动态口令保护(C)A.VPNB.WEBC.接收电子邮件D.域登录3、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?(A)A.对方公钥B.对方私钥C.自己公钥D.自己私钥4、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)A.对方公钥B.对方私钥C.自己公钥D.自己私钥四、单选题反病毒1、当前病毒发展趋势中,那种病毒所占比例最大(C)A.蠕虫病毒B.流氓软件 A.木马病毒B.引导区病毒1、以下哪种文件可能会感染宏病毒(B)A.JPG文件B.PPT文件C.AVI文件D.HTML文件2、计算机病毒主要造成(D)A.磁盘片的损坏B.磁盘驱动器的破坏C.CPU的破坏D.程序和数据的破坏3、以下哪个现象与ARP欺骗无关(D)A.访问外网时断时续B.无法PING通网关C.无法访问固定站点D.反复弹出垃圾网页4、下列描述中正确的是(B)A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘INTERNET网络进行传播C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘面不光洁导致的5、计算机病毒最重要的特点是(B)A.可执行B.可传染C.可保存D.可拷贝6、哪种查找ARP欺骗攻击源的方法是最准确的(D) A.通过本地ARP缓存表查看是否有相同的MAC出现B.通过抓包软件分析C.通过反ARP欺骗工具D.以上方法都可以1、ARP协议是将目标主机的―――地址转换为――――地址(A)A.IPMACB.MACIPC.IP相对D.MAC相对2、以下病毒中不属于引导型病毒的是(C)A.“大麻”病毒B.“小球”病毒C.“冲击波”病毒D.WYX病毒3、ARP-D命令的作用是(B)A.显示本地ARP缓存表B.清空本地ARP缓存表C.绑定IP-MACD.复制缓存表五、多选题信息安全体系1、建立信息安全管理体系的益处有(ABC)A.增加竞争力B.实现合规性C.达到客户要求D.提高产品及服务质量2、建立信息安全管理体系需要包括如下过程(ABCDEFGHI)A.制定政策:形成信息安全方针文档 A.确定范围:形成ISMS文档B.资产识别:形成信息资产清单C.风险评估:形成风险评估文档D.选择控制:形成控制目标和控制措施E.体系运行:运行计划和运行记录F.体系审核:审核计划与审核记录G.管理评审:证实计划与评审记录H.体系认证:认证申请及认证证书1、ISO27002:2005包括的域有(ABCDEFGHIJK)A.安全方针(SecurityPolicy)B.信息安全组织(SecurityOrganization)C.资产管理(AssetManagement)D.人员安全(APersonnelSecurity)E.物理与环境安全(PhysicalandEnvironmentalSecurity)F.通信与运营管理(CommunicationsandOperationsManagement)G.访问控制(AccessControl)H.系统开发和维护(SystemsDevelopmentandMaintenance)I.信息安全事故管理(InformationIncidentManagement)J.业务持续性管理(BusinessContinuityManagement)K.法律符合性(Compliance)2、信息安全管理体系文件必须包括如下方面(ABCDEFGHI)A.ISMS方针和目标B.ISMS的范围C.支持ISMS的程序和控制措施D.风险评估方法的描述E.风险评估报告F.风险处理计划G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序 A.所要求的记录B.适用性声明1、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.安全意识B.安全保障能力C.安全责任D.安全知识六、多选题访问控制技术1、根据所使用的技术不同,传统上将防火墙分为(B)(D)和(F)三种。A.内容过滤防火墙B.包过滤防火墙C.状态检测防火墙D.应用代理防火墙E.完全内容检测防火墙F.电路网关防火墙2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(A)的攻击和(D)的威胁。A.网络内部B.网络外部C.入侵检测系统D.病毒系统E.漏洞扫描系统3、防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是(A);而每次用户输入的口令则是(B)A.不同的 A.相同的B.相似的C.不相似的1、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:(ACDE)A.基于路由器的防火墙B.基于应用网关的防火墙C.用户化的防火墙的工具墙D.基于通用操作系统的防火墙E.具有安全操作系统的防火墙F.基于状态检测技术的防火墙2、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是(ACDF)A.屏蔽路由器B.高性能交换机C.双宿主主机D.被屏蔽主机E.DMZ区域F.被屏蔽子网3、以下关于防火墙的作用描述正确的是(ABCDE)A.过滤进、出网络的数据B.管理进、出网络的访问行为C.封堵某些禁止的业务D.记录通过防火墙的信息内容和活动E.对网络攻击进行检测和告警4、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(A)的攻击和(D)的威胁。A.网络内部B.网络外部C.入侵检测系统 A.病毒B.漏洞扫描系统1、RBAC(基于角色的访问控制)具有哪些特点(ABCDE)A.以角色作为访问控制的主体B.角色集成C.最小权限原则D.职责分离E.角色容量七、多选题加密与认证1、以下哪个算法属于对称算法(BCD)A.RSAB.AESC.RC4D.DES2、动态令牌的同步原理可以分(ABC)A.时间同步B.事件同步C.挑战响应D.带键盘令牌3、统一数据库加密的好处是(ABCD)A.职责分离B.减少漏洞C.审计D.集中加解密操作 八、多选题反病毒1、符合计算机病毒定义的三个最基本要素包括(ABE)A.可自我复制B.对计算机具有破坏行为C.拖慢系统运行速度D.损坏硬盘E.认为编制的计算机代码2、一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种(BCDE)A.修改主引导记录B.修改注册表,修改win.ini文件C.利用Autoexec.bat和Config.sys进行加载D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。E.开启“自动播放”3、以下是从一个WindowsXPProfessionalServicePack2系统中提取的部分自动项日志,那些属于可疑文件项目(BD)A.HKCU..Run:[ctfmon.exe]C:WINDOWS/system32ctfmon.exeB.HKCU..Run:[0wlycqrj2dh4y]C:WINDOWSwinlog0a.exeC.HKLM..Run:[RavTask]”C:ProgramFilesRisingRavRavTask.exe”-systemD.HKCU..Run:[020x11yxmdw4q]C:WINDOWSrundll3a.exeE.HKCU..Run:[NeroFilterCheck]C:WINDOWSsystem32NeroCheck.exe4、如何关闭windows系统默认共享(ABC)A.通过注册表修改相应键值B.停止“Server”服务C.卸载“文件和打印机共享“D.关闭windows自动更新 A.删除启动项键值'