2017系统集成项目经理继续教育推荐课程15题库

上传人:n**** 文档编号:57521291 上传时间:2018-10-22 格式:DOCX 页数:590 大小:515.84KB
返回 下载 相关 举报
2017系统集成项目经理继续教育推荐课程15题库_第1页
第1页 / 共590页
2017系统集成项目经理继续教育推荐课程15题库_第2页
第2页 / 共590页
2017系统集成项目经理继续教育推荐课程15题库_第3页
第3页 / 共590页
2017系统集成项目经理继续教育推荐课程15题库_第4页
第4页 / 共590页
2017系统集成项目经理继续教育推荐课程15题库_第5页
第5页 / 共590页
点击查看更多>>
资源描述

《2017系统集成项目经理继续教育推荐课程15题库》由会员分享,可在线阅读,更多相关《2017系统集成项目经理继续教育推荐课程15题库(590页珍藏版)》请在金锄头文库上搜索。

1、2017系统集成项目经理继续教育-推荐课程15题库系统集成项目经理继续教育在线考试习题和答案(标准)new1. 如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C )A、 只需经过发包人的书面同意即可;B、 只需经过监理机构的书面同意即可;C、 需经过发包人的书面同意,同时也应提请监理简历机构同意;D、 任选发包人和监理机构同意都行2. 目前病毒的感染趋势逐渐 (A )A、互联网化B、局域网化C、单机化D、开始破坏杀毒软件3. 信息服务以下哪个现象与 ARP 欺骗无关 ( D)A. 访问外网时断时续B. 无法 ping 通网关C. 无法访问固定站点D. 反复弹出垃圾网页4. 当签订

2、合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是 ( B)A. 应按通常的理解予以解释;B. 有两种以上解释的,应做出有利于提供格式条款的一方的解释;C. 有两种以上解释的,应做出不利于提供合适条款的一方的解释;D. 在格式条款与非格式条款不一致时,应采用非格式条款;5. 工程建设合同纠纷的仲裁有 (D )的仲裁委员会仲裁A. 工程所在地B. 建设单位所在地C. 施工单位所在地D. 双方选择6. SOA 参考模型中,与业务战略决策联系最紧密的是 (C )A. 业务创新与优化服务B. 基础设施服务C. 流程服务D. 信息服务7. 完全内容检测防火墙检查的对象有 (B )A. I

3、P、TCP 包头B. 七层数据C. 链接状态表D. 上述全部8. 构成对招标单位有约束力的招标文件,其组成内部包括 (ABCDE ) (多选)A. 招标广告B. 合同条件C. 技术规范D. 图纸和技术资料E. 对投标人质疑的书面解答9. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是: (ADCF)A. 屏蔽路由器B. 高性能交换机C. 双宿主主机D. 被屏蔽主机E. DMZ 区域F. 被屏蔽子网10. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用 (ABC ) (多 选)A. 思想B. 处理过程C. 操作方法D. 符号表达11. 在下列内容中,属于施

4、工阶段进度控制任务的是 (BCD ) (多选)A. 审核施工单位的是施工组织设计B. 审查施工单位的施工进度计划C. 协调各单位关系D.预防并处理好工期索赔E. 审查确认施工分包单位12. 统一数据库加密解决方案需要考虑到(ABC ) (多选)A. 安全性B. 灵活性C. 可管理性D. 高可用性13. ISO IEC27001信息安全管理系统认证最不适用于下列哪个行业?(C )A. 保险业B. 电信业C. 银行业D. 政府行业14. “评标价”是指(A )A. 标底价格B. 中标的合同价格C. 投标书中标明的报价D. 以价格为单位对各投标书优势进行比较的量化值15. 在监理工作过程中,工程监理

5、企业一般不具有 ( A)A. 工程建设重大问题的决策权B. 工程建设重大问题的建议权C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权16. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要 ( A)A. 考虑技术、进度、投资成本、资质等因素的制约;B. 满足项目与各种环境的协调性;C. 满足业主所需功能和使用价值D. 满足工程项目安全性的要求17. 信息安全管理体系不包括如下哪个部分?(D )A. 策略体系B. 组织体系C. 制度体系D.运维技术体系18. 工程实施完毕,应由承建单位的 (A ) ,符合要求后,由承建单位通知监理工程师检查 验收 。A. 专职质检员进行针对性

6、检查;B. 实施的相关技术人员进行自检C. 项目领导小组集体评审;D. 外聘技术专家进行检查;19. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位 置是在 ( A)A. 串联在两个安全区域;B. 并联在网络中;C. 网络中的接入层;D. 网络的核心层20. 最早出现的计算机访问控制类型是 (A )A. MACB. DACC. PBACD. TBAC21. 监理规划的作用之一是业主确认监理单位是否( A )的重要依据;A. 按监理大纲要求开展监理活动;B. 全面,认真履行监理合同;C. 按监理招标文件要求进行投诉;D. 按自己的意愿开展技术服务22. 对软件工程项目

7、总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目 目标控制的 ( A)措施。A. 组织B. 技术C. 经济D. 合同23. 在工程施工中,工程变更或方案修改,都应通过(A )审查并经有关方面研究,确认 必要性后,由总监发布变更指令方能生效予以实施。A. 监理工程师B. 项目技术负责人C. 总工程师D. 项目经理24. 工程质量事故发生后,总监理工程师首先要做的事情时 ( A)A. 签发工程暂停令B. 要求施工单位保护现场C. 要求施工单位24h 内上报D. 发出质量通知单25. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量 (C )A. 与分包单位承担连带责任;B

8、. 与建设单位承担连带责任C. 承担监理责任D. 与设计单位承担连带责任26. 我国信息安全管理体系的认证标准等同于以下哪个标准? ( D)A. BS7799-1B. ISO/IEC17799C. C、GB17859D. D、ISO27001 200527. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的 投标人放弃入围资格时,应当 ( C )A. 仅允许排名前五名入围的投标人参加投标;B. 改变预审合格标准,只设合格分,不限制合格者数量C. 由排名第七的预投标人递补,维持六家入围投标人D. 重新进行资格预审28. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是

9、 (D )A. 传统的边缘防火墙只对企业网络的周边提供保护;B. 传统的边缘防火墙并不能确保企业局域网内部的访问时C. .D. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓 延的情况发生,同时也使通过。 。 。E. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提 供保护。29. 信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准 ( B)的特性综合。A. 必须履行B. 合同文件及合同规定C. 通常隐含D. 满足明示30. SOA 的本质目标是解决 (A )A. 业务灵活性B. 系统可重用性C. 系统可组合性D. 系统异

10、构问题31. 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括 哪些方面(B)A. 与第三方产品的联动性B. 与本身抗攻击性如何C. 可扩展性如何D. 是否具备集中管理功能32. 招标确定中标人后,实施合同内注明的合同价款应为(C)A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值33. ISO IEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A )A. 11,39,133B. 11,33,139C. 11,39,139,D. 10,33,13934. 信息系统工程监理人员若认为工程施工质量不符

11、合工程设计要求,技术标准或合同约 定的, (D )承建单位改在。A. 应当建议B. 应当报告建设单位要求C. 应当指导D. 有权要求35. 指令文件是表达 ( A)对施工承包单位提出指示或命令的书面文件。A. 建设单位B. 总工程师C. 监理工程师D. 业主代表36. Biha 完整性模型,保密规则是: ( A)不允许上写,下读。A. 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD) ,主体不可写安全级别 低于他的数据B. 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU) ,主体不可写安全级别 高于他的数据。C. 下读(NRD),主体不可读安全级别低于他的数据;下写

12、(NWD) ,主体不可写安全级别 低于他的数据;D. 上读(NRU) ,主体不可读安全级别高于他的数据;上写(NWU) ,主体不可写安全级别 高于他的数据37. TOG 的企业架构开发方法论中,架构内容描述主要是指(B )A. ADM,架构开发方法B. 架构内容框架C. 参考模型D. 架构能力框架38. 在下列各项工作中,属于监理工程师“投入”的控制工作是( ?)A. 必要时下达停工令B. 对施工过程进行控制C. 审查施工单位提交的施工方案E. 做好工程预验收工作39. SOA 的可重用,可组合特性,类似于四大发明中 (D )A. 火药B. 指南针C. 造纸术D. 活字印刷40. 应用安全中最重要的部分是 (D )A. Email 安全B. Web 访问安全C. 内容过滤D. 应用系统安全(安全设计,安全编码,渗透测试等)41. 哪种查找 ARP 欺骗攻击源的方法是最准确的(D )A. 通过本地 ARP 缓存

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号