项目经理继续教育A组考试题库.docx

上传人:夺命阿水 文档编号:412602 上传时间:2023-05-31 格式:DOCX 页数:26 大小:65.48KB
返回 下载 相关 举报
项目经理继续教育A组考试题库.docx_第1页
第1页 / 共26页
项目经理继续教育A组考试题库.docx_第2页
第2页 / 共26页
项目经理继续教育A组考试题库.docx_第3页
第3页 / 共26页
项目经理继续教育A组考试题库.docx_第4页
第4页 / 共26页
项目经理继续教育A组考试题库.docx_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《项目经理继续教育A组考试题库.docx》由会员分享,可在线阅读,更多相关《项目经理继续教育A组考试题库.docx(26页珍藏版)》请在课桌文档上搜索。

1、2010项目经理接着教化考试题库书目书目12010-信息系统工程监理2单选题2第一章2其次、三章2第四、五章3第六、七章4第八、九章5第十章单选5多选题6第一章6其次、三章7第四、五章7第六、七章8第八、九章9第十章多选IO2010-S0A11单选题11多选题13201OTT信息平安15信息平安体系15单选题:15访问限制技术17单选题17加密与认证20单选题20反病毒21单选题21信息平安体系22多选题22访问限制技术23多选题23加密与认证25多选题25反病毒25多选题252010-信息系统工程监理单选题第一章1.信息化工程监理实施的前提是(B)A.工程建设文件B.建设单位的托付和授权C.

2、有关的建设工程合同D.工程监理企业的专业化2.依据信息化工程进度限制早期限制的思想,建设单位(D)A.在工程建设的早期无法编制总进度安排B.在工程建设的早期就应当编制总进度安排C.在设计阶段就应当编制进度安排D.在招标阶段就应当编辑总进度安排3 .监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求(A)赔偿损失A建设单位B监理单位C监理工程师D项目经理4 .在监理工作过程中,工程监理企业一般不具有(A)A工程建设重大问题的决策权B工程建设重大问题的建议权C工程建设有关问题的决策权D工程建设有关问题的建议权5业主责任制是衽建设监理制的(C)A必要保证B重要条件C必要条件D基

3、本条件其次、三章1、信息系统工程监理的(D)是限制工程建设的投资,进度,工程质量,变更处理,进行工程建设合同 管理,信息管理和平安管理,协调有关单位间的工作关系A中心任务B基本方法C主要目的D主要内容2、施工竣工验收阶段建设监理工作的主要内容不包括DA受理单位工程竣工验收报告B依据施工单位的竣工报告,提出工程质量检验报告C组织工程预验收D组织竣工验收3、监理工程师限制建设工程进度的组织措施是指DA协调合同工期进度安排之间的关系B编制进度限制工作细则C刚好办理工程进度款支付手续D建立工程进度报告制度4、审查施工单位选择的分包单位的资质在CA建设工程立项阶段B建设工程招标阶段C建设工程施工打算阶段

4、D建设工程施工阶段5、实行总分包的工程,分包应依据分包合同约定对其分包工程的质量向总包单位负责,总包单位与 分包单位对分包工程的质量担当AA连带责任B违约责任C违法责任D赔偿责任第四、五章1、竣工验收文件是AA信息化建设工程项目竣工验收活动中形成的文件B信息化建设工程项目施工中最终形成结果的文件C信息化建设工程项目施工中真实反映施工结果的文件D信息化建设工程项目竣工图,汇总表,报告等2、项目监理机构在工程进度款审核过程中,应先经D核查有关状况,再由()审核同意,最终交()审 核并签署工程款支付凭证 DA质量限制监理工程师,进度限制监理工程师,投资限制监理工程师B质量限制监理工程师,进度限制监理

5、工程师,投资限制监理工程师,总监理工程师C质量限制监理工程师,投资限制监理工程师,进度限制监理工程师,总监理工程师D质量限制监理工程师,投资限制监理工程师,质量限制监理工程师,总监理工程师3、凡由承包单位负责选购的原材料,半成品或构配件,在选购 订货前应向A申报A监理工程师B业主代表C材料工程师D项目经理4、设备选购方案最终获得A的批准A建设单位B总包单位C监理单位D设备安装单位5、工程项目信息形态有下列形式CA文件,数据,报表,图纸等信息B图纸,合同,规范,纪录等信息C文字图形,语言,新技术信息D图纸,报告,报表,规范等信息第六、七章1、公开招标与邀请招标在招标程序上的主要差异表现为AA是否

6、进行资格预审B是否组织现场考察C是否解答投标单位的质疑D是否公开开标2、工程设计招标的评标过程,主要考虑的因素是CA设计取费凹凸B设计单位的资格C设计方案的优劣D设计任务完成的进度3、投标人串通投标,抬高标价或者压低标价的行为是DA市场行为B企业行为C正值竞争行为D不正值竞争行为4、对于公开招标的工程,在资格预审文件,招标文件编制与送审的工作完成后,紧接着进行的工作 是BA刊登资格预审通告,招标报告B编制工程标底价格C发售招标文件D召开投标预备会5、在工程评标过程中,符合性评审是指DA审查投标方案和设备供应的技术性能是否符合设计技术要求B对报价构成合理性进行评审C对实施方案的可行性进行评审D审

7、查投标文件是否响应招标文件的全部条款和条件,有无显著的差异或保留第八、九章1、在下列内容中,属于合同措施是CA按合同规定的时间,数额付款B审查承包单位的施工组织设计C帮助业主确定对目标限制有利的建设工程组织管理模式D帮助业主选择承建单位2、工程建设合同纠纷的仲裁由D的仲裁委员会仲裁A工程所在地B建设单位所在地C施工单位所在地D双方选定3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以依据B价格履行A订立合同时订立地的市场B订立合同时履行地的市场C履行合同时订阅地的市场D履行合同时履行地的市场4、合同生效应当具备的条件不包括DA当事人具有相应的民事权利实力和民事行为实力B

8、意思表示真实C不违反法律或者社会公共利益D必需采纳肯定的合同形式5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定歼灭其C的制定A起诉权B上诉权C胜诉权D抗辩权第十章单选1、作者署名权的爱护期限CAIO年B 20年C 50年D不受限制 2、我国著作权法规定合理运用作品的情形包括DA为介绍某一作品在作品中全文引用他人已发表的作品B报纸刊登其他报纸期刊已经发表的时事文章C将已经发表的作品改成盲文出版D为科学探讨少量复制已经发表的作品,供科研人员运用3、甲经乙许可,将乙的小说改纺成电影剧本,丙获得剧本手稿后,未征得甲和乙的同意,将电影剧本 改编成电视剧并发表,下列对丙的行为说法正确的DA侵扰了

9、甲的著作权,但未侵扰乙的著作权B侵扰了乙的著作权,但未侵扰甲的著作权C不构成侵权D同时侵扰了甲的和乙的著作权4、在肯定的状况下,为了社会公众的利益DA必需限制投资人的利益B必需限制媒体的利益C必需限制公众的利益D必需限制作者的权利多选题第一章1、在下列内容中,属于监理工程师职业道德的是ACEA维护国家的荣誉和利益,依据遵守法律,诚信,公正,科学”的准则执业.B具有廉洁奉公,为人正直,办事公道的高尚情操C具有科学的工作看法D不以个人名义担当监理业务E不泄露所监理工程各方认为须要保密的事项2、工程监理的作用主要表现在:有利于ACDEA提高建设工程投资决策科学化水平B促进工程建设领域管理体制的改革C

10、规范工程建设参与各方的建设行为D促使承建单位保证建设工程质量和运用平安E实现建设工程投资效益最大化3、监理工程师的法律责任的表现为主要有ABA违法行为B违约行为C违规行为D违纪行为其次、三章1、在下列内容中,属于施工阶段进度限制任务是AB EA审查施工单位的施工组织设计B审查施工单位的施工进度安排C协调各单位关系D预防并处理好工期索赔E审查确认施工分包单位2、监理工程师限制建设工程进度的组织措施包括ACEA落实进度限制人员及其职责B审核承包商提交的进度安排C建立进度信息沟通网络D建立进度协调会议制度E协调合同工期与进度安排之间的关系3、进度限制的具体措施有ABCEA技术措施B组织措施C经济措施

11、D激励措施E合同措施4、在工程质量事故处理过程中,监理工程师应ABEA在事故调查组绽开工作后,主动帮助,客观地供应相应证据B组织相关单位探讨技术处理看法,并责成其完成技术处理方案C严格按程序组织参建各方进行事故调查D提出具体的技术处理方案,并组织实施E在技术处理方案核签后,要求实施单位制定具体的实施方案5、下列关于工程变更监控的表述正确的有ADA不论哪一方提出设计变更均应征得建设单位同意B涉及设计方案变更应报设计单位审批C工程变更由实施单位负责限制D不论哪一方提出工程变更,均应总监理工程师签发工程变更单E任何工程变更均须由设计单位出具变更方案第四、五章1、项目监理日记主要内容有BDEA当日施工

12、的材料,人员,设备状况B有争议的问题C当日送检材料状况D承包单位提出的问题,监理的答复E当H监理工程师发觉的问题2、在竣工验收和竣工结算中,承包人应当ADEA申请验收B组织验收C提出修改看法D递交竣工报告E移交工程3、施工阶段监理工程师投资限制的主要工作内容是BDE编制施工组织设计B审查工程变更的方案C执行工程承包合同D审查工程结算E进行工程计量4、在建设工程文件档案资料管理时,参建各方方均需遵循的通用职责有ACD等A工程档案应以施工及验收规范,合同,设计文件,施工质量验收统一标准的依据B在工程招标,签订协议,合同时,应对工程文件套数,费用,质量,移交时间提出明确规定C工程档案资料应随工程进度

13、刚好收集,整理,并按专业归类,仔细书写,字迹清晰,项目齐全,精确, 真实,无未了事项D工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核,各单位 档案管理员负责收集,整理工作E工程文件的内容及深度必需符合国家有关技术规范,规定,标准和规程5、监理档案须要监理单位长期保存的有BCEA监理规划B监理月报中有关质量问题C工程开工令D专题总结E工程竣工总结第六、七章1、投标单位有以下行为时,DC招标单位可视其为严峻违约行为而没收投标保证金A通过资格预审后不投标B不参与开标会议C中标后拒绝签订合同D开标后要求撤回投标书E不参与现场考察2、招标人可以没收投标保证金的状况有BDCA

14、投标人在投标无截止日前撤回投标书B投标人在投标有效期内撤销投标书C投标人在中标后拒签合同D投标人在中标后拒交履约保函E投标人有可能在合同履行中违约3、选择招标方式时主要考虑因互包括BECA工程项目的特点B方案和技术资料的打算状况C招标单位的管理实力D业主与施工单位的关系E实施的专业技术特点4、公开招标设置资格预审程序的目的是BCA选取中标人B削减评标工程量C优选最有实力的承包商参与投标D迫使投标单位降低投标报价E 了解投标人打算实施招标项目的方案第八、九章1、全部的合同的订立都必需经过BCA要约引诱B要约C承诺D批准E公证2、当事人在合同的订立过程中有ACE情形,给对方造成成损失的,应当担当订

15、约责任.A假借订立合同,恶意进行磋商的B打算订立合同后违约的C供应虚假状况的D有意隐瞒与订立合同有关的重要事实E经过艰苦的谈判但最终未签订合同的3、合同生效后,当事人发觉合同对质量的约定不明确,首先应当采纳A的方式确定质量标准A协议补缺B合同变C交易习惯D规则补缺4、供货方比合同约定的交货日期提前1个月将订货的钢材发运到工程所在地的铁路货站,选购 方接到提货通知后应CDA拒绝提货B将钢材发运回供方C有时提货D通知对方要求其担当提前期间的保管费用E不担当提前期间保管不善导致的货物损失5、无效建设工程合同的确认权归BCA建设单位的行政主管部门B人民法院C仲裁机构D工商行政管理部门E监理单位第十章多

16、选1、截至目前我国参与了以下哪些国际条约BCDA专利法条约B专利合作条约C国际承认用于专利程序的微生物保存布达佩斯条约D国际专利分类斯特拉斯协定2、计算机软件爱护条例规定对软件著作的爱护不延及开发软件所用的ABCA思想B处理过程C操作方法D符号表达3、下列侵扰著作权行为中,哪些状况侵权人不但要担当民事责任,还可以由著作权行政管理部门以 行政惩罚BCDA未经著作权人许可,以表演,播放,展览等方式运用作品的B未经著作权人许可,以营利为目的,复制发行其作品的.C未经广播电台,电视台许可,复制发行其制作的广播,电视节目的D未经表演者许可,对其表演制录音录像出版的4、下列有关作者的说法,正确的有哪些AC

17、DA创作作品的公民是作者B9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为实力,其责任也应由 其法定监护人担当C由法人单位主持,代表法人意志创作的作品,法人单位视为作者D如无相反证明,在作品上署名的公民法人或者非法人单位为作者.2010-S0A单选题1 .从60年头起先,程序设计语言主要经验了什么样的变迁(A)A.吩咐式程序设计-函数式程序设计-过程式程序设计-面对对象程序设计-面对服务程 序设计B.吩咐式程序设计-函数式程序设计-过程式程序设计-面对服务程序设计-面对对象程 序设计C.吩咐式程序设计-函数式程序设计-面对对象程序设计-面对服务程序设计-过程式程 序设计D.

18、吩咐式程序设计-过程式程序设计-面对对象程序设计-面对服务程序设计-函数式程 序设计2 .传统软件系统性,耦合度过高,SOA强调(B)A,紧耦合B.松耦合C.面对对象D.无需考虑耦合度3. SOA的可重用,可组合特性,类似物四大独创中的(D)A.火药B.指南针C.造纸术D.活字印刷4. SOA的本质目标是解决(A)A.业务敏捷性B.系统可重用睡C.系统可组合性D.系统异构问题5. 从业务角度而言,服务是(A)A.可重复的任务B.不行重复的任务C. 一个项目D. 一个工作内部流程6 .服务的技术本质是(A)A.标准封装B.有服务供应者C.有服务接受者D.有服务管理者7 .业务流程的定义是(A)A

19、.由一系列相互关联的任务所组成,富丽一个具体的业务功能。一个流程可以由一系列 服务来实现8 . 一组业务动作C.1个项目过程9 . 一个业务活动8 .服务的平安性、牢靠性和可发觉,是依托(A)来实现的A.服务治理B.服务注册库C.服务性能管理D.服务平安管理9 . SOA参考模型的国际标准主要来源于(A)A. TOG, THE OPEN GROUP,开放群组B. IBMC. HPD. MICROSOFT10 .软件系统的顶层规划和设计,应当借助(A)技术A. EA,企业架构B.业务流程重组C.数据库设计D.可用的编程框架I1.TOG的企业架构开发方法论中,架构开发方法主要是指(A)A. ADM

20、,架构开发方法B.架构内容框架C.参考模型D.架构实力框架12. ToG的企业架构开发方法论中,架构内容描述主要是指(B)A. ADM,架构开发方法B.架构内容框架C.参考模型D.架构实力框架13. TOG的企业架构开发方法论中,可重用的参考模型主要是指(C)A. ADM,架构开发方法B.架构内容框架C.参考模型D.架构实力框架14. ToG的企业架构开发方法论中,架构实力的获得主要是依靠(D)A. ADM,架构开发方法B.架构内容框架C.参考模型D.架构实力框架15. TOG的企业架构开发方法论中,架构制品的分类主要是依据(D)A. ADM,架构开发方法B.架构内容框架C.参考模型D.企业连

21、续统一体16. TOG的企业架构开发方法论中,各步骤围围着(D)核心开展A.业务架构B.信息系统架构C.技术架构D.须要管理17. TOG的企业架构开发方法论中,架构与各实施项目之间的一样性,是由(C)来保证的A.架构变更管理B.需求管理C,架构治理D.数据架构18. TOG的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能B.产品C.业务服务D.业务目标19. TOG的架构元模型中,确定逻辑数据构件和物理数据构件的主要元素是(C)A.业务功能 n : D.广口口C.位置D.业务目标20. SOA参考模型中,负责服务注册、调用、路由、事务管理的是(A)A.企业服务总线B.

22、基础设施服务C.流程服务D.信息服务多选题21. 目前IT建设中,主要的问题包括(ABCD)A.平台异构性B.数据异构性C.网络环境的易变性D.业务过程的易变性22. SOA的技术特点主要包括(ABe)A.松耦合,可编排B.可重用C.标准化D.面对对象编程23. SOA的技术优点主要包括(ABCD)A,支持多种客户类型B.更易维护C.更高的伸缩性D.更高的可用性24. 软件技术发展的目标,是解决(ABCD)A.软件质量问题B.软件效率问题C.软件互操作性问题D.软件敏捷应变问题25. 企业架构的具体内容,包括(ABCD)A.业务架构B.应用架构C.数据架构D.技术架构26. ToG的企业架构中

23、,主要包括(ABCD)A.架构开发方法B.架构内容框架C.参考模型,架构开发指引和技术D.企业连续统一体,架构实力框架27. TOG的架构开发方法阶段,主要包括(ABCD)A.预备阶段和架构愿景B.业务架构,信息系统架构,技术架构C.机会和解决方案,迁移规划D.架构实施治理,架构变更管理28. TOG的信息系统架构,主要包括(CD)A.业务架构B.架构愿景C.应用系统架构D.数据架构2010-IT信息平安信息平安体系单选题:1、信息平安技术体系中的物理平安-般不包括(D)A、环境平安B、设备平安C、媒体平安D、在机房门口放置巨石等2、系统平安中最重要的工作是(D)A、选购达到足够平安等级的操作

24、系统和数据库管理系统B、对系统的账号、权限等缺省配置进行更改C、对系统进行定期升级和打补丁D、对系统进行定期评估和加固3、网络平安技术一般不包括(F)A、网络入侵检测B、 TPSEC VPNC、访问限制D、网络隔离E、网络扫描F、核心设备双机热备4、应用平安中最重要的部分是(D)A、EMIA1. 平安B、WEB访问平安C、内容过滤D、应用系统平安(平安设计、平安编码、渗透测试等)5、数据加密中如下哪种方式最经济、便利和好用(D)A、硬件加密B、软件加密C、网络层加密D、应用层加密6、认证与授权是信息平安技术的重要组成部分,下面哪种认证技术是最平安、便捷(D)A、口令认证B、令牌认证C、指纹识别

25、认证D、数字证书认证7、访问限制是网络平安的基础内容,下面哪种实现方式最平安、便利与好用(A)A、防火墙Bs网络设备访问限制列表C、主机系统帐号、授权与访问限制D、应用系统账号、授权与访问限制8、为打击网络犯罪,公安人员运用的最重要的审计跟踪技术是(A)A、入侵检测B、日志审计C、辨析取证D、长途抓捕9、下面哪一项不属于构建完整的网络防病毒体系须要部署的系统(D)A、单机防病毒系统B、网络防病毒系统C、病毒库升级管理D、定期全面杀毒10、 灾难复原与备份是信息平安体系的基本要求,下面哪一项技术是不行行的(D)A、运用数据存储和备份技术B、制定数据备份安排C、制定灾难复原安排D、在真实灾难中演练

26、11、 信息平安管理体系不包括如下哪个部分(D)A、策略体系B、组织体系C、制度体系D、运维技术体系12、 BS7799是以下哪个国家的准标(B)A、美国B、英国C、中国D、德国13、 我国信息平安管理体系的认证标准等同于以下哪个标准(D)A、 BS 7799-1B、 ISO/IEC 17799C、 GB 17859D、 ISO 20001:200514、 ISO IEC27001: 2005包含多少个域、多少个限制目标、多少个限制项(A)A、 11, 39, 133B、Ib 33, 139C、 11, 39, 139D、 10, 39, 13915、 下列ISO 27000协议族中,哪项是关

27、于信息平安管理体系实施指南(C)A、 27001B、 27002C、 27003D、 27004访问限制技术单选题1、在防火墙的平安策略中,MAC地址绑定是指把(A)的MAC地址与其TP绑定在一起。A、主机系统B、防火墙系统C、路由器D、交换机2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则A、接着匹配B、不接着匹配C、跳过D、绕过3、关于防火墙系统,以下说法不正确的是(C)A、防火墙是网络平安的屏障B、防火墙可以强化网络平安策略C、防火墙可以阻挡外部任何形式的非法入侵D、防火墙可以爱护脆弱的服务4、FW系统的地址映射功能一般是指:将内部私有地址的计算机转

28、换为FW(A)的IP地址,以供 应外界对内部私有IP地址计算机的服务访问。A、外接口B、内接口C、SSN区接口D、任何接口都可以5、以下关于防火墙功能描述不正确的是(D)A、防火墙系统能够供应地址转换功能B、防火墙能够供应流量限制功能C、防火墙能够供应路由功能D、由于路由器具有AC1.功能,因此“以用路由器的Ae1.功能替代防火墙的过滤功能 6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应当包括哪些方面(B)A、与第三方产品的联动性B、本身抗攻击性如何C、可扩展性如何D、是否具备集中管理功能7、远程管理是防火墙的一种管理功能的扩展,也是防火墙特别好用的功能之一。则对于防

29、火墙的 远程管理技术,以下说法不正确的是(E)A、目前防火墙产品的远程管理大致运用以下三种技术:一种是基于阅读器的WEB。B、GU1.直观,是一种重要管理工具,适合对防火墙进行困难的配置,管理多台。C、WEB界面管理方式供应了简洁的管理界面,适合那些功能不是许多的防火墙的管理工作。D、对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而。E、基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GU1.管理方式平 安得多。F、C1.I吩咐行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的 管理功能。8、在实际网络环境下,为了不变更用户的网络结构

30、和IP地址信息,则防火墙最好应用以下哪种 情形(B)A、路由模式B、透亮模式C、地址转换模式D、地址映射方式9、下面哪种访问限制模式须要对客体进行定义和分类(B)A、基于角色的访问限制B、自主访问限制C、基于身份的访问限制D、强制访问限制10、 下面哪类限制模型是基于平安标签实现的(B)A、自主访问限制氏强制访问限制C、基于规则的访问限制D、基于身份的访问限制11、 网络地址转换(NAT)协议在ISO /OSI模式的什么层工作A、第6表示层B、第3网络层C、第4传输层D、第5会话层12、 关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)A、传统的边缘防火墙只对企业网络的周边供应爱护B、

31、传统的边缘防火墙并不能确保企业局域网内部的访问是平安的C、个人防火墙还可以使企业避开发生由于某一台端点系统的侵入而导致向整个网络D、个人防火墙平安性解决方案能够为那些须要在家访问公司局域网的远程办公用户供应爱护E、以上说法都正确13、 最早出现的计算机访问限制类型是(A)A、MACB、DACC、 RBACD、 TBAC14、 以资源为中心建立的访问权限表,被称为(B)A、实力关系表B、访问限制表C、访问限制矩阵D、权限关系表15、 以主体(如:用户)为中心建立的访问权限表,被称为(A)A、实力关系表B、访问限制表C、访问限制矩阵D、权限关系表16、 最能表现防火墙处理速度的技术指标是(C)A、

32、整机吞吐量B、最大连接数C、每秒新建连接数D、背靠背17、 最能表现防火墙缓存实力的技术指标是(D)A、整机吞吐量B、最大连接数C、每秒新建连接数D、背靠背18、 B1.P (BE1.1.-1.aPadu1.a)保密性模型,是第一个能够供应分别数据机密性保障的平安策略 模型,保密规则是(A)A、B、C、D、上读(NRU),主机不行读平安级别高于他的数据; 他的数据下读(NRD),主机不行读平安级别低于他的数据;他的数据下读(NRD),主机不行读平安级别低于他的数据;他的数据上读(NRU),主机不行读平安级别高于他的数据; 他的数据下写(NWD),主机不行写平安级别低于上写(NWU),主机不行写

33、平安级别高于下写(NWD),主机不行写平安低别高于上写(NWU),主机不行写平安低别高于19、 Biba:完整性模型,保密规则是:(B)A、上读(NRU),主机不行读平安级别高于他的数据;下写(NWD),主机不行写平安级别 低于他的数据B、下读(NRD),主机不行读平安级别低于他的数据:上写(MU),主机不行写平安级别 高于他的数据C、下读(NRD),主机不行读平安级别低于他的数据;上写(NWU),主机不行写平安级别 高于他的数据D、下读(NRD),主机不行读平安级别低于他的数据;下写(NWD),主机不行写平安低别 高于他的数据20、 关于MAC (强制访问限制)下面哪些说法是正确的(C)A、

34、MAC供应的访问限制机制是可以绕过的B、MAC允许进程生成共享文件C、MAC可通过运用敏感标签对全部用户和资源强制执行平安策略D、MAC完整性方面限制较好加密与认证单选题1、为了增加远程接入的平安性,应当尽量选择以下方式认证用户(C)A、口令B、 1.DAPC、双因素认证Kerboros2、最平安的动态令牌认证方式是(A)A、硬件令牌B、软件令牌C、短消息令牌Ds手机令牌3、以下那种应用无法运用动态口令爱护(C)A、VPNB、WEBC、接收电子邮件D、域登录4、运用非对称算法向对方发送加密电子邮件时运用什么进行运算(A)A、对方公钥B、对方私钥C、自己公钥D、自己么钥5、运用非对称算法向对方发

35、送签名电子邮件时运用什么进行运算(D)A、对方公钥B、对方私钥C、自己公钥D、自己私钥反病毒单选题1、当前病毒发展趋势中,哪种病毒所占比例最大(C)A、蠕虫病毒B、流氓软件C、木马病毒D、引导区病毒2、以下哪种文件可能会感染宏病毒(B)A、JPG文件B、PPT文件C、AV1.文件D、HTM1.文件3、计算机病毒主要造成(D)A、磁盘片的损坏B、磁盘驱动器的破坏C、CPU的破坏D、程序和数据的破坏4、以下哪个现象与ARP欺瞒无关(D)A、访问外网时断时续Bs无法PING通网关C、无法访问固定站点D、反复弹出垃圾网页5、下列描述中正确的是(B)A、全部计算机病毒只在可执行文件中传染B、计算机病毒通

36、过读写软盘或INTERNET网络进行传储C、只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D、计算机病毒是由于软盘面不光滑导致的6、计算机病毒最重要的特点是(B)A、可执行 B、可传染C、可保存 D、可拷贝7、哪种查找ARP欺瞒攻击源的方法是最精确的(D)A、通过本地ARP缓存表查看是否有相同MAC出现B、通过抓包软件分析C、通过反ARP欺瞒工具D、以上方法都可以8、ARP协议是将目标主要机的地址转换为地址(A)A、 IP MACB、 MAC IPC、IP相对D、MAC相对9、以下病毒中不属于引导型病毒的是(C)A、“大麻”病毒C、 “小球”病毒C、“冲击波”病

37、毒D、WYX病毒10、 ARP -D吩咐的作用是(B)A、显示本地ARP缓存表B、清空本地ARP缓存表Cx 绑定 IP-MACDs复制缓存表信息平安体系多选题1、建立信息平安管理体系的好处有(ABC)A、增加竞争力B、实现合规性、C、达到客户要求D、提高产品及服务质量2、建立信息平安管理体系须要包括如下过程(ABCDEFGH1.)A、制定政策:形成信息平安方针文档B、确定范围:形成ISMS范围文档C、资产识别:形成信息资产清单D、风险评估:形成风险评估文档E、选择限制:形成限制目标和限制措施F、体系运行:运行安排和运行记录G、体系审核:审核安排与审核记录H、管理评审:评审安排与评审记录I、体系

38、认证:认证申请及认证证书3、ISO 27002: 2005 包括的域有(ABCDEFGHIJK)A、一、平安方针B、二、信息平安组织C、三、资产管理D、四、人员平安E、五、物理与环境平安F、六、通信与运营管理G、七、访问限制H、八、系统开发与维护I、九、信息平安事故管理J、十、业务持续性管理K、十一、法律符合性4、信息平安管理体系文件必需包括如下方面(ABCDEFGHI)A、ISMS方针和目标B、ISMS的范围C、支持ISMS的程序和限制措施D、风险评估方法的描述E、风险评估报告F、风险处理安排G、组织为确保其信息平安过程的有效规划、进行和限制以及描述如何测量限制措施的有效 性H、所要求的记录

39、I、适用性声明5、信息平安管理体系特殊强调信息平安教化与培训的重要性,下列哪两项为其根本目标(AB)A、平安意识B、平安保障实力C、平安责任D、平安学问访问限制技术多选题1、依据所运用的技术不同,传统上将防火墙分为(BDF)三种A、内容过滤防火墙B、包过滤防火墙C、状态检测防火墙D、应用代理防火墙E、完全内容检测防火墙F、电路网关防火墙2、防火墙在网络平安中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于O 的攻击和O的威逼 ADA、网络内部B、网络外部C、入侵检测系统D、病毒系统E、漏洞扫描系统3、防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网

40、 络上传输,并且每次传输的口令是();而每次用户输入的口令则是O ABA、不同的B、相同的C、相像的D、不相像的4、在防火墙技术的发展历程中,曾经经验了以下哪些发展阶段(ACDE)A、基于路由器的防火墙B、基于应用网关的防火墙C、用户化的防火墙工具套D、基于通用操作系统的防火墙Es具有平安操作系统的防火墙F、基于状态检测技术的防火墙5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是(ACD F)A、屏蔽路由器B、高性能交换机C、双宿主主机D、被屏蔽主机E、DMZ区域F、被屏蔽子网6、以下关于防火墙的作用描述正确的是(ABCDE)A、过滤进、出网络的数据B、管理进、出

41、网络的访问行为C、封堵某些禁止的业务D、记录通过防火墙的信息内容和活动E、对网络攻击进行检测和告警7、防火墙在网络平安中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(AD) A、网络内部B、网络外部C、入侵检测系统D、病毒E、漏洞扫描系统8、RBAC (基于角色的访问限制)具有哪些特点:(ABCDE)A、以角色作为访问限制的主体B、角色集成C、最小权限原则D、职责分别E、角色容量加密与认证多选题1、以下哪个算法属于对称算法(BCD)A、RSAB、AESC、RC4D、DES2、动态令牌的同步原理可以分(ABC)A、时间同步B、事务同步C、挑战响应D、带犍盘令牌3、统一数据库加密的

42、好处是(ABCD)A、职责分别B、削减漏洞C、审计D、集中加解密操作反病毒多选题1、符合计算机病毒定义的三个最基本要素包括(ABE)A、可自我复制B、对计算机具有破坏行为C、拖慢系统运行速度D、损坏硬盘E、认为编制的计算机代码2、一般状况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。 修改系统的方法有下面几种(BCDE)A、修改主引导记录B、修改注册表,修改Win. ini文件C 利用 Autoexec, bat 和 Config, sys 进行加载D、感染WindOWS系统文件,以便进行自动启动并达到隐藏的目的E、开启“自动播放”3、以下是从个“Windows X

43、P Professiona1. Service Pack 2”系统中提取的部分启动项日志, 那些属于可疑文件项目(BD)A. HKC1.). Run: ctfmon. exeC: WIND0WSsystem32ctfmon. OXeB. HKC1.1 . Run: ow1.ycqrj2dh4yC:WINDOWSwin1.ogOa. exeC. HKCU. Run:RavtaskC:Program Fi1.esRisingRavRavTasd. exew -systemD. HKCU. Run:020x11yxmdw4qC:WTNDOWSrunnd1.13a. exeE. HKCU. Run:NeroFiIterCheckC:WIND0WSsystem32NeroCheck. exe4、如何关闭windows系统默认共享()A.通过注册表修改相应键值B.停止“Server”服务C,卸载“文件和打印机共享”D.关闭WindOWS自动更新E.删除启动项键值。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号