2010年项目经理在线考试题库(考到的,非全库)(含答案)

上传人:子 文档编号:42272653 上传时间:2018-06-01 格式:DOC 页数:24 大小:193.50KB
返回 下载 相关 举报
2010年项目经理在线考试题库(考到的,非全库)(含答案)_第1页
第1页 / 共24页
2010年项目经理在线考试题库(考到的,非全库)(含答案)_第2页
第2页 / 共24页
2010年项目经理在线考试题库(考到的,非全库)(含答案)_第3页
第3页 / 共24页
2010年项目经理在线考试题库(考到的,非全库)(含答案)_第4页
第4页 / 共24页
2010年项目经理在线考试题库(考到的,非全库)(含答案)_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2010年项目经理在线考试题库(考到的,非全库)(含答案)》由会员分享,可在线阅读,更多相关《2010年项目经理在线考试题库(考到的,非全库)(含答案)(24页珍藏版)》请在金锄头文库上搜索。

1、2010 年项目经理继续教育在线考试试题年项目经理继续教育在线考试试题(部分题目答案为个人答题,非标准,如有错误请谅解)(部分题目答案为个人答题,非标准,如有错误请谅解)1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C )A、只需经过发包人的书面同意即可;B、只需经过监理机构的书面同意即可;C、需经过发包人的书面同意,同时也应提请监理简历机构同意;D、任选发包人和监理机构同意都行2.目前病毒的感染趋势逐渐 ( A)A、互联网化B、局域网化C、单机化D、开始破坏杀毒软件3.SOA 参考模型中,与业务战略决策联系最紧密的是( )A.业务创新与优化服务;B.基础设施服务;C.流程服

2、务;4.信息服务以下哪个现象与 ARP 欺骗无关 (D )A.访问外网时断时续B.无法 ping 通网关C.无法访问固定站点D.反复弹出垃圾网页5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是 (B )A.应按通常的理解予以解释;B.有两种以上解释的,应做出有利于提供格式条款的一方的解释;C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;D.在格式条款与非格式条款不一致时,应采用非格式条款;6.工程建设合同纠纷的仲裁有 ( D)的仲裁委员会仲裁A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选择7.SOA 参考模型中,与业务战略决策联系最

3、紧密的是 ( )A.业务创新与优化服务B.基础设施服务C.流程服务D.信息服务8.完全内容检测防火墙检查的对象有 ( C)A.IP、TCP 包头B.七层数据C.链接状态表D.上述全部9.构成对招标单位有约束力的招标文件,其组成内部包括 ( BCDE) (多选)A.招标广告B.合同条件C.技术规范D.图纸和技术资料E.对投标人质疑的书面解答10. 防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是:(ACDF 多选)A.屏蔽路由器B.高性能交换机C.双宿主主机D.被屏蔽主机E.D/IZ 区域F.被屏蔽子网11. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用

4、( ABC) (多选)A.思想B.处理过程C.操作方法D.符号表达12. 在下列内容中,属于施工阶段进度控制任务的是 (bcd) (多选)A.审核施工单位的是施工组织设计B.审查施工单位的施工进度计划C.协调各单位关系D.预防并处理好工期索赔E.审查确认施工分包单位13. 统一数据库加密解决方案需要考虑到( abc ) (多选)A.安全性B.灵活性C.可管理性D.高加密性14. ISO IEC27001 信息安全管理系统认证最不适用于下列哪个行业?( )A.保险业B.电信业C.银行业D.政府行业15. “评标价”是指( )A. 标底价格B. 中标的合同价格C. 投标书中标明的报价D. 以价格为

5、单位对各投标书优势进行比较的量化值16. 在监理工作过程中,工程监理企业一般不具有 ( )A. 工程建设重大问题的决策权B. 工程建设重大问题的建议权C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要 ( )A.考虑技术、进度、投资成本、资质等因素的制约;B.满足项目与各种环境的协调性;C.满足业主所需功能和使用价值D.满足工程项目安全性的要求18. 信息安全管理体系不包括如下哪个部分?( )A.策略体系B.组织体系C.制度体系D.运维技术体系19. 工程实施完毕,应由承建单位的 ( ) ,符合要求后,由承建单位通知监理

6、工程师检查验收 。A.专职质检员进行针对性检查;B.实施的相关技术人员进行自检C.项目领导小组集体评审;D.外聘技术专家进行检查;20. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在 ( )A.串联在两个安全区域;B.并联在网络中;C.网络中的接入层;D.网络的核心层21. 最早出现的计算机访问控制类型是 ( )A. MACB. DACC. PBACD. TBAC22. 监理规划的作用之一是业主确认监理单位是否( )的重要依据;A. 按监理大纲要求开展监理活动;B. 全面,认真履行监理合同;C. 按监理招标文件要求进行投诉;D. 按自己的意愿开展技术服务23

7、. 对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的 ( )措施。A.组织B.技术C.经济D.合同24. 在工程施工中,工程变更或方案修改,都应通过( )审查并经有关方面研究,确认必要性后,由总 监发布变更指令方能生效予以实施。A. 监理工程师B. 项目技术负责人C. 总工程师D. 项目经理25. 工程质量事故发生后,总监理工程师首先要做的事情时 ( )A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位 24h 内上报D. 发出质量通知单26. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量 ( )A.与分包单位承担连带责任;B

8、.与建设单位承担连带责任C.承担监理责任D.与设计单位承担连带责任27. 工程建设合同纠纷的仲裁由( )的仲裁委员会仲裁。A.工程所在地B.建设单位所在地C.施工单位所在地D.双方选定28. 我国信息安全管理体系的认证标准等同于以下哪个标准? ( )A.BS7799-1B.ISO/IEC17799C.GB17859D.ISO27001 200529. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入 围资格时,应当 ( )A.仅允许排名前五名入围的投标人参加投标;B.改变预审合格标准,只设合格分,不限制合格者数量C.由排名第七的预投标人递补,维持六家入围投

9、标人D.重新进行资格预审30. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是 ( )A.传统的边缘防火墙只对企业网络的周边提供保护;B.传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发 生,同时也使通过。 。 。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准 ( )的特性综 合。A. 必须履行B. 合同文件及合同规定C. 通常隐含D. 满足明示32. SOA 的本质目标是解决 (

10、 )A. 业务灵活性B. 系统可重用性C. 系统可组合性D. 系统异构问题33. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面()A.与第三方产品的联动性 B.与本身抗攻击性如何 C.可扩展性如何 D.是否具备集中管理功能34. 招标确定中标人后,实施合同内注明的合同价款应为()A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值35. ISO IEC27001-2005 包含多少个域,多少个控制目标,多少个控制项?( )A.11,39,133B.11,33,139C.11,39,139,D.10,33,13

11、936. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的, ( )承 建单位改在。A.应当建议B.应当报告建设单位要求C.应当指导D.有权要求37. 指令文件是表达 ( )对施工承包单位提出指示或命令的书面文件。A.建设单位B.总工程师C.监理工程师D.业主代表38. Biha 完整性模型,保密规则是: ( )A. 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD) ,主体不可写安全级别低于他的数 据B. 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU) ,主体不可写安全级别高于他的数 据。C. 下读(NRD),主体不可读安全级别低于他

12、的数据;下写(NWD) ,主体不可写安全级别低于他的数据;D. 上读(NRU) ,主体不可读安全级别高于他的数据;上写(NWU) ,主体不可写安全级别高于他的数 据39. TOG 的企业架构开发方法论中,架构内容描述主要是指( )A.ADM,架构开发方法B.架构内容框架C.参考模型D.架构能力框架40. 在下列各项工作中,属于监理工程师“投入”的控制工作是( )A.必要时下达停工令B.对施工过程进行控制C.审查施工单位提交的施工方案D.做好工程预验收工作41. SOA 的可重用,可组合特性,类似于四大发明中 ( )A.火药B.指南针C.造纸术D.活字印刷42. 应用安全中最重要的部分是 ( )

13、A.Email 安全B.Web 访问安全C.内容过滤D.应用系统安全(安全设计,安全编码,渗透测试等)43. 哪种查找 ARP 欺骗攻击源的方法是最准确的( )A.通过本地 ARP 缓存表查看是否有相同的 MAC 出现B.通过抓包软件分析C.通过反 ARP 欺骗工具D.以上方法都可以44. 在工程评标过程中,符合性评审是指( )A.审查投标方案和设备供应的技术性能是否符合设计技术要求B.对报价构成的合理性进行评审C.对实施方案的可行性进行评审D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留45. 在实际网络环境下,为了不改变用户的网络结构和 IP 地址信息,则防火墙最好应

14、用以下哪种情形( )A.路由模式B.透明模式C.地址转换方式D.地址映射方式46. 信息安全技术体系中的物理安全一般不包括 ( )A.环境安全B.设备安全C.媒体安全D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击47. 被屏蔽子网机构的防火墙需要部署几个包过滤器:( )A.1B.2C.3D.448. 从业务角度而言,服务是( )A.可重复的任务B.不可重复的任务C.一个项目D.一个工作内部流程49. “评价标”是指( )A.标底价格B.中标的合同价格C.投标书中标明的报价D.以价格为单位对各投标书优劣进行比较的量化值50. 根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第

15、一步是 ( )A. 制定监理大纲B. 制定监理规划C. 确定项目总监理工程师D. 签订监理合同51. 工程质量事故发生后,总监理工程首先要做的事情是( )A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位 24h 内上报D. 发出质量通知单52. 下面那些防火墙功能指标属于设备的高可用性的是: ( )A.双因子用户认证B.限制登录用户数量C.双机热备配置D.管理信息的加密53. 一般情况下, ( )由招标人完成。A.确定中标人B.对各个合格投标书评价C.评价情况说明D.推荐合同的中标候选人54. 当事人提出证据证明解决所根据的证据是伪造的,可以向( )申请撤销裁决。A.该仲裁委员

16、会B.仲裁委员会所在地的行政机关C.仲裁委员会所在地的基层是人民法院D.仲裁委员会所在地的中级人民法院55. SOA 参考模型中,编排各业务流程的是( )A.企业服务总线B.基础设施服务C.流程服务D.信息服务56. 工程项目信息形态有下列形式( )A.文件、数据、报表、图纸等信息B.图纸、合同、规范、记录等信息C.文字图形、语言、新技术信息D.图纸、报告、报表、规范等信息57. 以资源为中心建立的访问权限表,被称为: ( )A.能力关系表B.访问控制表C.访问控制矩阵D.权限关系表58. 信息系统工程投资控制最主要的阶段是 ( )A.施工阶段B.招标阶段C.竣工验收阶段D.设计阶段59. 我国信息安全管理体系的认证标准等同于以下哪个标准?( )A.B5 7799-1B.IsoIEC 17799C.GB17859D.ISO 27001 200560. 网络安全技术一般不包括( )A.网络入侵检测B.IPSECVPNC.访问控制D.网络隔离E.网络扫描F.核心设备双机热备61. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求 ( )赔偿损失。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号