项目经理考试题2-29日下午

上传人:飞*** 文档编号:44925941 上传时间:2018-06-14 格式:DOCX 页数:8 大小:27.06KB
返回 下载 相关 举报
项目经理考试题2-29日下午_第1页
第1页 / 共8页
项目经理考试题2-29日下午_第2页
第2页 / 共8页
项目经理考试题2-29日下午_第3页
第3页 / 共8页
项目经理考试题2-29日下午_第4页
第4页 / 共8页
项目经理考试题2-29日下午_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《项目经理考试题2-29日下午》由会员分享,可在线阅读,更多相关《项目经理考试题2-29日下午(8页珍藏版)》请在金锄头文库上搜索。

1、注: 灰色:辅助手册中的习题 红色:找不到答案 黑色:找到答案一、单选题 1.监理规划的作用之一是业主确认监理单位是否( )的重要依据。 A按监理大纲要求开展监理活动 B全面、认真履行监理合同 C按监理招标文件要求进行招标 D按自己的意思开展技术服务 答案:B 2.远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一,则 对于防火墙的远程管理技术,以下说法不正确的是( ) A目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的 Web 界 面管理方式,另一种是基于管理端软件的 GUI 界面,除此之外,还有基于命令行的 CLI 管理方式(一般通过串口或 TELNET

2、 进行配置)BGUI 直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火 墙,同事支持丰富的审计和日志的功能。CWeb 界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管 理工作。 D对于 Web 界面管理,由于防火墙核心部分因此增加一个数据处理部分,从而减少 了防火墙的可靠性,而 GUI 界面只是一个简单的后台进程就可以了。 E 基于 Web 界面的防火墙管理方式已经广泛应用,因此从总体上来说不是比 GUI 管 理方式安全得多。F CLI 命令行的管理方式适合对防火墙进行初始化,网卡配置等基本操作,不适合做 丰富的管理功能。 3.以下哪个现象与 ARP 欺骗

3、无关( ) A访问外网时断时续 B无法 ping 通网关 C无法访问固定站点 D反复弹出垃圾网页 4.对软件工程项目总体技术实施方案中工作量的分析、论证、优化、属于监理工程项目 目标控制的( )措施。 A组织 B技术 C经济 D合同 答案:A 5.项目监理机构应当配备满足监理工作需要的( ) 。 A所有监理设施 B主要监理设施 C所有检测设备和工具 D常规检测设备和工具答案:D 6.监理工程师控制建设工程进度的组织措施是指( ) 。 A协调合同工期与进度计划之间的关系 B编制进度控制工作细则 C及时办理工程进度款支付手续 D监理工程进度报告制度 7.防火墙技术发展到现在,其技术竞争的焦点除了在

4、管理、功能、性能外,还应该包括 哪些方面( ) A与第三方产品的联动性 B本身抗攻击性如何 C可扩展性如何 D是否具备集中管理功能 8.TOG 的企业架构开发方法论中,可重用的参考模型主要是指()AADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架 9.一般情况下, ( )由招标人完成。 A确定中标人 B对各个合格投标书评价 C评标情况说明 D推荐合格的中标候选人 答案:A 10. 被屏蔽子网机构的防火墙需要部署几个包过滤器( ) A.1 B.2 C.3 D.4答案:B 11.当事人提出证据证明裁决所根据的证据是伪造的,可以向( )申请撤销裁决。 A该仲裁委员会 B仲裁委员会所在

5、地的行政机关 C仲裁委员会所在地的基层人民法院 D仲裁委员会所在地的中级人民法院 答案:D 12.SOA 参考模型中,编排各业务流程的是( ) A企业服务总线 B基础设施服务 C流程服务 D信息服务 自选:C 13.信息系统工程监理人员若认为工程设施工质量不符合工程设计要求、技术标准或合同约 定的, ( )承建单位改正。 A应当建议B应当报告建设单位要求 C应当指导 D有权要求 答案:D 14.指令文件是表达( )对施工承包单位提出指令或命令的书面文件。 A建设单位 B总工程师 C监理工程师 D业主代表 答案:C 15.Biba 完整性模型,保密规则是:( ) A上读(NRU) ,主体不可读安

6、全级别高于他的数据;下写(NWD) ,主体不可写安全级 别低于他的数据 B下读(NRD) ,主体不可读安全级别低于他的数据;上写(NWU) ,主体不可写安全级别 高于他的数据。 C下读(NRD) ,主体不可读安全级别低于他的数据;下写(NWD) ,主体不可写安全级别 低于他的数据 D上读(NRU) ,主体不可读安全级别高于他的数据;上写(NWU) ,主体不可写安全级 别高于他的数据。 16.TOG 的企业架构开发方法论中,架构内容描述主要是指( ) AADM,架构开发方法 B架构内容框架 C参考模型 D架构能力框架 17.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的

7、( ) A口令认证 B令牌认证 C指纹识别认证 D数字证书认证 18.工程项目信息形态有下列形式( ) 。 A文件、数据、报表、图纸等信息 B图纸、合同、规范、纪录等信息 C文字图形、语言、新技术信息 D图纸、报告、报表、规范等信息 19.以资源为中心建立的访问权限表,被称为:( ) A能力关系表 B访问控制表 C访问控制矩阵 D权限关系表 20.信息系统工程投资控制最主要的阶段是( ) 。 A施工阶段 B招标阶段 C竣工验收阶段D设计阶段 答案:D 21我国信息安全管理体系的认证标准等同于以下哪个标准?A.BS 7799-1B.ISO/IEC 17799C.GB 17859D.ISO2700

8、1:200522.TOG 的企业架构开发方法论中,架构制品的分类主要依据( )AADM,架构开发方法B架构内容框架C参考模型D企业连续统一体23网络安全技术一般不包括( )A网络入侵检测BIPSECVPNC访问控制D网络隔离E网络扫描F核心设备双机热备24.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求( )赔偿损失。A建设单位B监理单位C监理工程师D项目经理25.下面哪类控制模型是基于安全标签实现的?( )A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制26.SOA 项目应该坚持( )A业务驱动B技术驱动C员工驱动D老板驱动答案:A27.对于承建

9、单位提出的工程变更要求,总监理工程师在签发工程变更单之前,应就工 程变更引起的进度改变和费用增减( ) 。 A进行分析比较,并责令承建单位实施。B要求承建单位进行比较分析,以供审批。 C要求承建单位与建设单位进行协商 D分别与建设单位与承建单位进行协商。 答案:D 28.ARP-D 命令的作用是( ) A显示本地 ARP 缓存表 B清空本地 ARP 缓存表 C绑定 IP-MAC D复制缓存表 29.数据加密中如下哪种方式最经济、方便和实用( ) A硬件加密 B软件加密 C网络层加密 D应用层加密 30.建设工程合同约定的质量目标( )国家强制性质量标准的要求。 A必须高于 B应当高于 C应当等

10、于 D不得低于 答案:D 31下列描述中正确的是( ) A所有计算机病毒只在可执行文件中传染。 B计算机病毒通过读写磁盘或 Internet 网络惊醒传播。 C只要把带病毒磁盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计 算机 D计算机病毒是由于磁盘面不光洁导致的。 32.在监理工作过程中,工程监理企业一般不具有( ) A工程建设重大问题的决策权 B工程建设重大问题的建议权 C工程建设有关问题的决策权 D工程建设有关问题的建议权 33.监理工程师审查总包单位提交的分包单位资质申报表后,还要对( )进行调查。 A施工承包合同是否允许分包 B分包范围和工程部位是否可进行分包 C分包

11、单位 D分包协议草案 自选:C 34.以下关于防火墙的作用描述不正确的是:( ) A过滤进、出网站的数据 B管理进、出网络的访问行为 C封堵某些禁止的业务 D无需记录通过防火墙的信息内容和或活动 35.最能表征防火墙缓存能力的技术指标:( ) A整机吞吐量B最大连续数 C每秒新建连接数 D背靠背 36.哪种防御 ARP 欺骗的方法是最彻底的( ) A网关与客户端双向绑定 IP-MAC B划分 VLAN C客户端全部部署反 ARP 工具 D关闭 DHCP 服务,本地绑定 答案: 37.下列关于要约的撤回和撤销的说法中,不正确的是( ) A要约的撤回和撤销的区别在于要约是否已经发生法律效力 B撤回

12、要约的通知必须在要约到达受要约人之前到达受要约人 C撤回要约的通知可以在要约到达受要约人的同时到达受要约人 D撤销要约的通知应当在受要约人发出承诺通知之前到达受要约人 答案:B 38.招标单位在评标委员会中不得超过三分之一,其他人员应来自( ) A参与竞争的投标人 B招标单位的董事会 C上级行政主管部门 D省、市政府部门提供的专家名册 答案:D 39.TOG 的企业架构开发方法论中,各步骤围绕着( )核心开展 A业务架构 B信息系统架构 C技术架构 D需求管理 40.在工程评标过程中,符合性评审是指( ) A审查投标方案和设备供应的技术性能是否符合设计要求 B对报价构成的合理性进行评审 C对实

13、施方案的可行性进行评审 D审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留 二、多选题 1.关于 MAC(强制访问控制)下面哪些说法是正确的( ) AMAC 提供的访问控制机制是可以绕过的 BMAC 允许进程生成共享文件 CMAC 可通过使用敏感标签对所有用户和资源强制执行安全策略 DMAC 完整性方面控制不够,它重点强调了信息向高安全级的方向流动 2.投标单位有以下行为时, ( )招标单位可视其为严重违约行为而没收投标保证金。 A通过资格预审后不投标 B不参加开标会议 C中标后拒绝签订合同 D开标后要求撤回投标书 E不参加现场考察 3.TOG 的信息系统架构,主要包括( )

14、A业务架构 B架构愿景 C应用系统架构 D数据架构 4.防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是: ( ) A屏蔽路由器 B高性能交换机 C双宿主主机 D被屏蔽主机 EDMZ 区域 F被屏蔽子网5.计算机软件保护条例规定对软件著作权的保护不延及开发软件所用的( ) A思维 B处理过程 C操作方法 D符号表达 6.在下列内容中,属于施工阶段进度控制任务的是( ) A审查施工单位的施工组织设计 B审查施工单位的施工进度计划 C协调各单位关系 D预防并处理好工期索赔 E,审查确认施工分包单位 7.统一数据库加密解决方案需要考虑到( ) A安全性 B灵活性 C可管理性 D高可用性 答案: 8.在进行工程质量事故处理时,通常应征求( )对事故处理的意见和要求 A建设单位 B设计单位 C承建单位 D监理单位 E使用单位 答案:B、C、E 9.公开招标设置资格预审程序的目的是( ) 。 A选区中标人 B减少评标工程量 C优选最有实力的承包商参加投标 D迫使投标单位降低投标报价 E了解投标人准备实施招标项目的方案 10.如何关闭 windows 系统默认共享( ) A通过注册表修改相应键值B停止“Sever”服务 C卸载“文件和打印机共享” D关闭 windows 自动更新 E删除启动项键值共计 30 道辅助手册中的练习题

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号