• 121.00 KB
  • 2022-04-22 11:44:03 发布

项目经理练习题(答案标红).doc

  • 22页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'1.3课后练习2010-信息系统工程监理(课后练习)一、单选题(共5题)第一章单选1.信息化工程监理实施的前提是A工程建设文件B建设单位的委托和授权C有关的建设工程合同D工程监理企业的专业化2.根据信息化工程进度控制早期控制的思想,建设单位A在工程建设的早期尚无法编制总进度计划B在工程建设的早期就应当编制总进度计划C在设计阶段就应当编制总进度计划D在招标阶段就应当编制总进度计划3.监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A建设单位B监理单位C监理工程师D项目经理4.在监理工作过程中,工程监理企业一般不具有A工程建设重大问题的决策权B工程建设重大问题的建议权C工程建设有关问题的决策权D工程建设有关问题的建议权5.业主责任制是实行建设监理制的A必要保证B重要条件C必要条件D基本条件二、单选题(共5题)第二/三章单选1.信息系统工程监理的()是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A中心任务B基本方法C主要目的D主要内容2.施工竣工验收阶段建设监理工作的主要内容不包括A受理单位工程竣工验收报告B根据施工单位的竣工报告,提出工程质量检验报告C组织工程预验收D组织竣工验收3.监理工程师控制建设工程进度的组织措施是指A协调合同工期与进度计划之间的关系B编制进度控制工作细则 C及时办理工程进度款支付手续D建立工程进度报告制度4.审查施工单位选择的分包单位的资质在A建设工程立项阶段B建设工程招标阶段C建设工程施工准备阶段D建设工程施工阶段5.实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担A连带责任B违约责任C违法责任D赔偿责任三、单选题(共5题)第四/五章单选1.竣工验收文件是A信息化建设工程项目竣工验收活动中形成的文件B信息化建设工程项目施工中最终形成结果的文件C信息化建设工程项目施工中真实反映施工结果的文件D信息化建设工程项目竣工图、汇总表、报告等2.项目监理机构在工程进度款审核过程中,应先经()核查有关情况,再由( )审核同意,最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A质量控制监理工程师、进度控制监理工程师、投资控制监理工程师B质量控制监理工程师、进度控制监理工程师、投资控制监理工程师、总监理工程师C质量控制监理工程师、投资控制监理工程师、进度控制监理工程师、总监理工程师D进度控制监理工程师、投资控制监理工程师、质量控制监理工程师、总监理工程师3.凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向()申报。A监理工程师B业主代表C材料工程师D项目经理4.设备采购方案最终要获得()的批准。A建设单位B总包单位C监理单位D设备安装单位5.工程项目信息形态有下列形式A文件、数据、报表、图纸等信息B图纸、合同、规范、记录等信息C文字图形、语言、新技术信息D图纸、报告、报表、规范等信息四、单选题(共5题)第六/七章单选1.公开招标与邀请招标在招标程序上的主要差异表现为A是否进行资格预审B是否组织现场考察C是否解答投标单位的质疑D是否公开开价 2.工程设计招标的评标过程,主要考虑的因素是A设计取费高低B设计单位的资历C设计方案的优劣D设计任务完成进度3.投标人串通投标、抬高标价或者压低标价的行为是A市场行为B企业行为C正当竞争行为D不正当竞争行为4.对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是A刊登资格预审通告、招标报告B编制工程标底价格C发售招标文件D召开投标预备会5.在工程评标过程中,符合性评审是指A审查投标方案和设备供应的技术性能是否符合设计技术要求B对报价构成的合理性进行评审C对实施方案的可行性进行评审D审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留五、单选题(共5题)第八/九章单选1.在下列内容中,属于合同措施的是A按合同规定的时间、数额付款B审查承包单位的施工组织设计C协助业主确定对目标控制有利的建设工程组织管理模式D协助业主选择承建单位2.工程建设合同纠纷的仲裁由()的仲裁委员会仲裁。A工程所在地B建设单位所在地C施工单位所在地D双方选定3.合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照()价格履行。A订立合同时订立地的市场B订立合同时履行地的市场C履行合同时订立地的市场C履行合同时履行地的市场4.合同生肖应当具备的条件不包括A当事人具有相应的民事权利能力和民事行为能力B意思表示真实C不违反法律或者社会公共利益D必须采用一定的合同形式 5.诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其()的指定。A起诉权B上诉权C胜诉权D抗辩权六、单选题(共4题)第十章单选1.作者署名权的保护期限A为10年B为20年C为50年D不受限制2.我国著作法规定合理使用作品的情形包括A为介绍某一作品在作品中全文引用他人已发表的作品B报纸刊登其他报纸期刊已经发表的时事性文章C将已经发表的作品改成盲文出版D为科学研究少量复制已经发表的文章,供科研人员使用3.甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的?A侵犯了甲的著作权,但未侵犯乙的著作权B侵犯了乙的著作权,但未侵犯甲的著作权C不构成侵犯D同时侵犯了甲的著作权和乙的著作权4.在一定情况下,为了社会公众的利益A必须限制投资人的利益B必须限制媒体的利益C必须限制公众的利益D必须限制作者的权利七、多选题(共3题)第一张多选1.在下列内容中,属于监理工程师职业道德的是A维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业B具有廉洁奉公、为人正直、办事公道的高尚情操C具有科学的工作态度D不以个人名义承揽监理业务E不泄漏所建立工程各方认为需要保密的事项2.工程监理的作用主要表现在:有利于A提高建设工程投资决策科学化水平B促进工程建设领域管理体质的改革C规范工程建设参与各方的建设行为D促使承建单位保证建设工程质量和使用安全E实现建设工程投资效益最大化 3.监理工程师的法律责任的表现行为主要有A违法行为B违约行为C违规行为D违纪行为E违背职业道德的行为八、多选题(共5题)第二/三章多选1.在下列内容中,属于施工阶段进度控制任务的是A审查施工单位的施工组织设计B审查施工单位的施工进度计划C协调各单位关系D预防并处理好工期索赔E审查确认施工分包单位2.在竣工验收和竣工结算中,承包人应当A申请验收B组织验收C提出修改意见D递交竣工报告E移交工程3.施工阶段监理工程师投资控制的主要工作内容是A编制施工组织设计B审查工程变更的方案C执行工程承包合同D审查工程结算E进行工程计量4.在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据B在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定C工程档案资料应随工程进度及时收集、整理,并专业归类,认真书写,字迹清晰,项目齐全、准确、真实、无未了事项D工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作E工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程5.监理档案需要监理单位长期保存的有A监理规划B监理月报中有关质量问题C工程开工令D专题总结E工程竣工总结九、多选题(共5题)1.项目监理日记主要内容有()A.当日施工的材料、人员、设备情况B.有争议的问题C.当日送检材料情况D.承包单位提出的问题,监理的答复E.当日监理工程师发现的问题 1.在竣工验收和竣工结算中,承包人应当()A.申请验收B.组织验收C.提出修改意见D.递交竣工报告E.移交工程2.施工阶段监理工程师投资控制的主要工作内容是()A.编制施工组织设计B.审查工程变更的方案C.执行工程承包合同D.审查工程结算E.进行工程计量3.在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有()等。A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定C.工程档案资料应随工程进度及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项。D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位档案管理员负责收集、整理工作。E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。4.监理档案需要监理单位长期保存的有()A.监理规划B.监理月报中有关质量问题C.工程开工令D.专题总结E.工程竣工总结第四/五章多选第四、五章1.B.D.E2.A.D.E3.B.D.E4.A.C.D5.B.C.E 十、多选题(共4题)第六/七章多选1.投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金。A通过资格预审后不投标B不参加开标会议C中标后拒绝签订合同D开标后要求撤回投标书E不参加现场考察2.招标人可以没收投标保证金的情况有()A投标人在投标截至日前撤回投标书B投标人在投标有效期内撤回投标书C投标人在中标后拒签合同D投标人中标后拒交履约保函E投标人有可能在合同履行中违约3.选择招标方式时主要考虑因素包括A工程项目的特点B方案和技术资料的准备情况C招标单位的管理能力D业主与施工单位的关系E实施的专业技术特点4.公开招标设置资格预审程序的目的是A选取中标人B减少评标工程量C优选最有实力的承包商参加投标D迫使投标单位降低投标价E了解投标人准备实施招标项目的方案十一、多选题(共5题)第八/九章多选1.所有的合同的订立都必须经过A要约引诱B要约C承诺D批准E公证2.当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任。A假借订立合同,恶意进行磋商的B准备订立合同后违约的C提供虚假情况的D故意隐瞒与订立合同有关的重要事实E经过艰苦的谈判但最终未签订合同的3.合同生效后,当事人发现合同对质量的约定不明确,首先应当采用()的方式确定质量标准。A协议补缺B合同变C交易习惯D规则补缺 4.供货方比合同约定的交货日期提前1个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应A拒绝提货B将钢材发运回供货方C及时提货D通知对方要求其承担提前期间的保管费用E不承担提前期间保管不善导致的货物损失5.无效建设工程合同的确认权归A建设单位的行政主管部门B人民法院C仲裁机构D工商行政管理部门E监理单位十二、多选题(共4题)第十章多选1.截至目前我国参加了以下哪些国际条约A专利法条约B专利合作条约C国际承认用于专利程序的微生物保存布达佩斯条约D国际专利分类斯特拉斯堡协定2.《计算机软件保护条列》规定对软件著作权的保护不延及开发软件所用的A思想B处理过程C操作方法D符号表达3.下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以处罚A未经著作权人许可,以表演、播放、展览等方式使用作品的B未经著作权人许可,以营利为目的,复制发行其作品的C未经广播电台、电视台许可,复制发行其制作的广播、电视节目的D未经表演者许可,对其表演制录音录像出版的4.下列有关作者的说法,正确的有哪些A创作作品的公民是作者B9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C由法人单位主持、代表法人意志创作的作品,法人单位视为作者D如无反相证明,在作品上署名的公民、法人或者非法人单位为作者1.3课后练习2010-SOA(课后练习)一、单选题(共20题)1.从60年代开始,程序设计语言主要经历了什么样的变迁 A命令式程序-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计B命令式程序-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计C命令式程序-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计D命令式程序-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计2.传统软件强调系统性,耦合度过高,SOA强调A紧耦合B松耦合C面向对象D无需考虑耦合度3.SOA的可重用,可组合特性,类似于四大发明中的A火药B指南针C造纸术D活字印刷4.SOA的本质目的是解决A业务的灵活性B系统可重用性C系统可组合性D系统异构问题5.从业务角度而言,服务是A可重复的任务B不可重复的任务C一个项目D一个工作内部流程6.服务的技术本质是A标准封装B有服务提供者C有服务接受者D有服务管理者7.业务流程的定义是A由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由一系列服务来实现B一组业务动作C一个项目过程D一个业务活动8.服务的安全性、可靠性,是依托()来实现的A服务治理B服务注册库C服务性能管理D服务安全管理9.SOA参考模型的国际标准主要来源于A.TOG,TheOpenGroup,开放群组BIBMCHPDMicrosoft 10.软件系统的顶层规划和设计,应当借助()技术A.EA,企业架构B业务流程重组C数据库设计D可用的编程框架11.TOG的企业架构开发方法论中,架构开发方法主要是指A.ADM,架构开发方法B架构内容框架C参考模型D架构能力框架12.TOD的企业架构开发方法论中,架构内容描述主要是指A.ADM,架构开发方法B架构内容框架C参考模型D架构能力框架13.TOD的企业架构开发方法论中,可重用的参考模型主要是指A.ADM,架构开发方法B架构内容框架C参考模型D架构能力框架14.TOD的企业架构开发方法论中,架构能力的获取主要是依靠A.ADM,架构开发方法B架构内容框架C参考模型D架构能力框架15.TOD的企业架构开发方法论中,架构制品的分类主要是依据A.ADM,架构开发方法B架构内容框架C参考模型D企业连续统一体16.TOD的企业架构开发方法论中,各步骤围绕着()核心开展A业务架构B信息系统架构C技术架构D数据架构17.TOD的企业架构开发方法论中,架构与各实施项目之间的一致性,是由()来保证的A架构变更管理B需求管理C架构治理D数据架构18.TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是A业务功能B产品C业务服务D业务目标19.TOGAF的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是A业务功能B产品C位置D业务目标20.SOA参考模型中,负责服务注册、调用、路由、事件管理的是A企业服务总线B基础设施服务C流程服务D信息服务二、多选题(共8题)1.目前IT建设中,主要的问题包括A平台异构性B数据异构性C网络环境的易变性D业务过程的易变性 2.SOA的技术特点主要包括A松耦合,可编排B可重用C标准化D面向对象编程3.SOA的技术有点主要包括A支持多种客户类型B更易维护C更高的伸缩性D更高的可用性4.软件技术发展的目标,是解决A软件质量问题B软件效率问题C软件互操作性问题D软件灵活应变问题5.企业架构的具体内容,包括A业务架构B应用架构C数据架构D技术架构6.TOG的企业架构中,主要内容包括A架构开发方法B架构内容框架C参考模型,架构开发指引和技术D企业连续统一体,架构能力框架7.TOG的架构开发方法阶段,主要包括A预备阶段和架构愿景B业务架构,信息系统架构,技术架构C机会和解决方案,迁移规划D架构实施治理,架构变更管理8.TOG的信息系统架构,主要包括A业务架构B架构愿景C应用系统架构D数据架构2.3课后练习2010-信息安全(课后练习)一、单选题(共15题,每题1分,共15分)信息安全体系1.信息安全技术体系中的物理安全一般不包括A环境安全B设备安全C媒体安全D在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击2.系统安全中最重要的工作是A采购达到足够安全等级的操作系统和数据库管理系统 B对系统的账号、权限等缺省配置进行更改C对系统进行定期升级和打补丁D对系统进行定期评估和加固3.网络安全技术一般不包括A网络入侵检测BIPSECVPNC访问控制D网络隔离E网络扫描F核心设备双机热备4.应用安全中最重要的部分是A.Email安全B.Web访问安全C.内容过滤D.应用系统安全(安全设计、安全编码、渗透测试等)5.数据加密中如下哪种方式最经济、方便和实用A.硬件加密B.软件加密C.网络层加密D.应用层加密6.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的A.口令认证B.令牌认证C.指纹识别认证D.数字证书认证7.访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用A.防火墙B.网络设备访问控制列表C.主机系统账号、授权与访问控制D.应用系统帐号、授权与访问控制8.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是A.入侵检测B日志审计C辨析取证D长途抓捕9.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统A.单机防病毒系统B网络防病毒系统C.病毒库升级管理D定期全面杀毒10.灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的A.使用数据存储和备份技术B指定数据备份计划C.制定灾难恢复计划D在真实灾难中演练11.信息安全管理体系不包括如下哪个部分? A.策略体系B组织体系C制度体系D运维技术体系12.BS7799是以下哪个国家的标准A.美国B英国C中国D德国13.我国信息安全管理体系的认证标准等同于以下哪个标准?A.BS7799-1B.ISO/IEC17799C.GB17859D.ISO27001:200514.ISO/IEC270012005包含多少个域、多少个控制目标、多少个控制项?A.11,39,133B.11,33,139C.11,39,139D.10,33,13915.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?A.27001B27002C27003D27004一、单选题(共20题,每题一分,共20分)访问控制技术1.在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起A.主机系统B防火墙系统C路由器D交换机2.对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则()同类规则。A.继续匹配B不继续匹配C跳过D绕过3.关于防火墙系统,以下说法不正确的是A.防火墙是网络安全的屏障B.防火墙可以强化网络安全策略C.防火墙可以阻挡外部任何形式的非法入侵D.防火墙可以保护脆弱的服务4.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址,以提供外界对内部私有IP地址计算机的服务访问A.外接口B.内接口C.SSN区接口D.任何接口都可以5.以下关于防火墙功能描述不正确的是A.防火墙系统能够提供地址转换功能B.防火墙能够提供流量控制功能C.防火墙能够提供路由功能D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火前的过滤功能6.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面 A.与第三方产品的联动性B.本身抗攻击性如何C.可扩展性如何D.是否具备集中管理功能7.远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一。则对于防火墙的远程管理技术,以下说法不正确的是A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUI界面,除此之外,还有基于命令行的CLI的管理方式(一般通过串口或TELNET进行配置)。B.GUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能。C.Web界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。D.对于Web界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了。E.基于Web界面的防火墙管理方式已经广泛运用,因此从总体上来说还是比GUI管理方式安全得多。F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能。8.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形A.路由模式B透明模式C地址转换方式D地址映射方式9.下面哪种访问控制模式需要对客体进行定义和分类?A.基于角色的访问控制B自主访问控制C.基于身份的访问控制D强制访问控制10.下面哪类控制模型是基于安全标签实现的?A.自主访问控制B强制访问控制C.基于规则的访问控制D基于身份的访问控制11.网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?A.第6表示层B第3网络层C第4传输层D第5会话层12.关于传统的边缘防火墙与个人防火墙,下列说法正确的是A.传统的边缘防火墙只对企业网络的周边提供保护B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确13.最早出现的计算机访问控制类型是A.MACB.DACC.RBACD.TBAC 14.以资源为中心建立的访问权限表,被称为A.能力关系表B访问控制表C.访问控制矩阵D权限关系表15.以主体(如:用户)为中心建立的访问权限表,被成为:A.能力关系表B访问控制表C.访问控制矩阵D权限关系表16.最能表现防火墙处理速度的技术指标是A.整机吞吐量B最大连接数C.每秒新建连接数D背靠背17.最能表征防火墙缓存能力的技术指标A.整机吞吐量B最大连接数C.每秒新建连接数D背靠背18.BLP(BELL-LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的的数据D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的的数据19.Biba:完整性模型,保密规则是A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的的数据D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的的数据20.关于MAC(强制访问控制)下面哪些说法是正确的A.MAC提供的访问控制机制是可以绕过的B.MAC允许进程生成共享文件C.MAC可通过使用敏感标签对所有用户和资源强制执行安全策略D.MAC完整性方面控制较好 一、单选题(共5题,每题1分,共5分)加密与认证1.为了增强远程接入的安全性,应该尽量选择以下方式认证用户A.口令B.LDAPC.双因素认证D.Kerboros2.最安全的动态令牌认证方式是A.硬件令牌B软件令牌C短消息令牌D手机令牌3.以下哪种应用无法使用动态口令保护A.VPNB.WEBC.接收电子邮件D.域登录4.使用非对称算法向对方发送加密电子邮件时使用什么进行运算?A.对方公钥B.对方私钥C.自己公钥D.自己私钥5.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?A.对方公钥B.对方私钥C.自己公钥D.自己私钥二、单选题(共10题,每题1分,共10分)反病毒1.当前病毒发展趋势中,哪种病毒所占比例最大A.蠕虫病毒B流氓软件C木马病毒D引导区病毒2.以下哪种文件可能会感染宏病毒A.JPG文件B.ppt文件C.AVI文件D.HTML文件3.计算机病毒主要造成A.磁盘片的损坏B磁盘驱动器的破坏C.CPU的破坏D程序和数据的破坏4.以下哪个现象与ARP欺骗无关A.访问外网时断时续B.无法ping通网关C.无法访问固定站点D.反复弹出垃圾网页5.下列描述中正确的是A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行传播C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘面不光洁导致的6.计算机病毒最重要的特点是 A.可执行B可传染C可保存D可拷贝7.哪种查找ARP欺骗攻击源的方法是最准确的A.通过本地ARP缓存表查看是否有相同MAC出现B.通过抓包软件分析C.通过反ARP欺骗工具D.以上方法都可以8.ARP协议是将目标主机的()地址转换为()地址A.IPMACB.MACIPC.IP相对D.MAC相对9.以下病毒中不属于引导型病毒的是A.“大麻”病毒B.“小球”病毒C.“冲击波”病毒D.WYX病毒10.ARP-D命令的作用是A.显示本地ARP缓存表B清空本地ARP缓存表C.绑定IP-MACD复制缓存表五、多选题(共5题,每题2.5分,共12.5分)信息安全体系1.建立信息安全管理体系的益处有A.增加竞争力B.实现合规性C.达到客户要求D.提高产品及服务质量2.建立信息安全管理体系需要包括以下过程A.制定政策:形成信息安全方针文档B.确定范围:形成ISMS范围文档C.资产识别:形成信息资产清单D.风险评估:形成风险评估文档E.选择控制:形成控制目标和控制措施F.体系运行:运行计划和运行记录G.体系审核:审核计划与审核记录H.管理评审:评审计划与评审记录I.体系认证:认证申请及认证证书3.ISO27002:2005包括的域有A.一、安全方针(SecurityPolicy)B.二、信息安全组织(SecurityOrganization)C.三、资产管理(AssetManagement)D.四、人员安全(PersonnelSecurity)E.五、物理与环境安全(PhysicalandEnvironmentalSecurity)F.六、通信与运营管理(CommunicationsandOperationsManagement) G.七、访问控制(AccessControl)H.八、系统开发与维护(SystemsDevelopmentandMaintenance)I.九、信息安全事故管理(InformationIncidentManagement)J.十、业务持续性管理(BusinessContinuityManagement)K.十一、法律符合性(Compliance)4.信息安全管理体系文件必须包括如下方面A.ISMS方针和目标B.ISMS的范围C.支持ISMS的程序和控制措施D.风险评估方法的描述E.风险评估报告F.风险处理计划G.组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序H.所要求的记录I.适用性声明5.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?A.安全意识B安全保障能力C安全责任D安全知道一、多选题(共8题,每题2.5分,共20分)访问控制技术1.根据所使用的技术不同,传统上将防火墙分为(),()和()三种A.内容过滤防火墙B包过滤防火墙C.状态检测防火墙D应用代理防火墙E.完全内容检测防火墙F电路网关防火墙2.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁A.网络内部B网络外部C入侵检测系统D病毒系统E漏洞扫描系统3.防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是( );而每次用户输入的口令则是( )A.不同的B相同的C相似的D不相似的4.在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:A.基于路由器的防火墙B基于应用网关的防火墙C.用户化的防火墙工具套D基于通用操作系统的防火墙E.具有安全操作系统的防火墙F基于状态检测技术的防火墙5.防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是A.屏蔽路由器B高性能交换机 C.双宿主主机D被屏蔽主机E.DMZ区域F被屏蔽子网6.以下关于防火墙的作用描述正确的是A.过滤进、出网络的数据B.管理进、出网络的访问行为C.封堵某些禁止的业务D.记录通过防火墙的信息内容和活动E.对网络攻击进行检测和告警7.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和()的威胁A.网络内部B网络外部C入侵检测系统D病毒E漏洞扫描系统8.RBAC(基于角色的访问控制)具有哪些特点A.以角色作为访问控制的主体B角色集成C.最小权限原则D职责分离E.角色容量七、多选题(共3题,每题2.5分,共7.5分)加密与认证1.以下哪个算法属于对称算法A.RSAB.AESC.RC4D.DES2.动态令牌的同步原理可以分A.时间同步B事件同步C挑战相应D带键盘令盘3.统一数据库加密的好处是A.职责分离B减少漏洞C审计D集中加解密操作八、多选题(共4题,每题2.5分,共10分)反病毒1.符合计算机病毒定义的三个最基本要素包括A.可自我复制B对计算机具有破坏行为C.拖慢系统运行速度D损坏硬盘E.认为编制的计算机代码2.一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种A.修改主引导记录B.修改注册表,修改win.ini文件C.利用Autoexec.bat和Config.sys进行加载D.感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的 E.开启“自动播放”3.以下是从一个WindowsXPProfessionalServicePack2系统中提取的部分启动项日志,哪些属于可疑文件项目A.HKCU..Run:[ctfmon.exe]C:WINDOWSsystem32ctfmon.exeB.HKCU..Run:[0w1ycqrj2dh4y]C:WINDOWSwinlog0a.exeC.HKLM..Run:[RavTask]"C:ProgramFilesRisingRavTask.exe"-systemD.HKCU..Run:[020x11yxmdw4q]C:WINDOWSrund113a.exeE.HKLM..Run:[NeroFilterCheck]C:WINDOWSsystem32NeroCheck.exe4.如何关闭windows系统默认共享A.通过注册表修改相应键值B.停止“Server“服务C.卸载“文件和打印机共享”D.关闭windows自动更新E.删除启动项键值 课后练习参考答案项目经理课程管理理论与实践篇●信息系统工程监理课后练习参考答案单选题第一章第二、三章第四、五章第六、七章第八、九章第十章1.B1.D1.A1.A1.C1.C2.D2.D2.D2.C2.D2.D3.A3.D3.A3.D3.B3.D4.A4.C4.A4.B4.D4.D5.C5.A5.C5.D5.C多选题第一章第二、三章第四、五章第六、七章第八、九章第十章1.A.D.E1.B.C.D1.B.D.E1.D.C1.B.C1.B.C.D2.A.C.D.E2.A.C.D2.A.D.E2.B.D.C2.A.C.D2.A.B.C3.A.B3.A.B.C.E3.B.D.E3.A.B.C.E3.A3.B.C.D4.A.B.E4.A.C.D4.B.C4.C.D4.A.C.D5.A.D5.B.C.E5.B.C项目经理课程典型技术篇●SOA课后练习参考答案单选题1.A6.A11.A16.D2.B7.A12.B17.C3.D8.A13.C18.C4.A9.A14.D19.C5.A10.A15.D20.A多选题 1.A.B.C.D5.A.B.C.D2.A.B.C6.A.B.C.D3.A.B.C.D7.A.B.C.D4.A.B.C.D8.C.D●信息安全课后练习参考答案单选题信息安全体系访问控制技术加密与认证反病毒技术1.D9.D1.A11.B1.C1.C2.D10.D2.B12.E2.A2.B3.F11.D3.C13.A3.C3.D4.D12.B4.A14.B4.A4.D5.D13.D5.D15.A5.D5.B6.D14.A6.B16.C6.B7.A15.C7.E17.D7.D8.A8.B18.A8.A9.B19.B9.C10.B20.C10.B多选题信息安全体系访问控制技术加密与认证反病毒系统1.A.B.C1.B.D.F1.B.C.D1.A.B.E2.A.B.C.D.E.F.G.H.I2.A.D2.A.B.C2.B.C.D.E3.A.B.C.D.E.F.G.H.I.J.K3.A.B3.A.B.C.D3.B.D4.A.B.C.D.E.F.G.H.I4.A.C.D.E4.A.B.C5.A.B5.A.C.D.F6.A.B.C.D.E7.A.D8.A.B.C.D.E'