您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 综合/其它 > 项目经理继续教育在线考试题(20101119新增题目)
1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则()A、只需经过发包人的书面同意即可;B、只需经过监理机构的书面同意即可;C、需经过发包人的书面同意,同时也应提请监理简历机构同意;D、任选发包人和监理机构同意都行2.目前病毒的感染趋势逐渐()A、互联网化B、局域网化C、单机化D、开始破坏杀毒软件3.SOA参考模型中,与业务战略决策联系最紧密的是()A.业务创新与优化服务;B.基础设施服务;C.流程服务;4.信息服务以下哪个现象与ARP欺骗无关()A.访问外网时断时续B.无法ping通网关C.无法访问固定站点D.反复弹出垃圾网页5.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是()A.应按通常的理解予以解释;B.有两种以上解释的,应做出有利于提供格式条款的一方的解释;C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;D.在格式条款与非格式条款不一致时,应采用非格式条款;6.工程建设合同纠纷的仲裁有()的仲裁委员会仲裁A.工程所在地B.建设单位所在地C.施工单位所在地D.双方选择7.SOA参考模型中,与业务战略决策联系最紧密的是()A.业务创新与优化服务B.基础设施服务C.流程服务D.信息服务8.完全内容检测防火墙检查的对象有()A.IP、TCP包头B.七层数据C.链接状态表D.上述全部9.构成对招标单位有约束力的招标文件,其组成内部包括()(多选)A.招标广告B.合同条件C.技术规范D.图纸和技术资料E.对投标人质疑的书面解答10.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(多选)A.屏蔽路由器B.高性能交换机C.双宿主主机D.被屏蔽主机E.D/IZ区域F.被屏蔽子网11.《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用()(多选)A.思想B.处理过程C.操作方法D.符号表达12.在下列内容中,属于施工阶段进度控制任务的是()(多选)A.审核施工单位的是施工组织设计B.审查施工单位的施工进度计划C.协调各单位关系D.预防并处理好工期索赔E.审查确认施工分包单位13.统一数据库加密解决方案需要考虑到()(多选)A.安全性B.灵活性C.可管理性D.高可用性14.ISOIEC27001信息安全管理系统认证最不适用于下列哪个行业?()A.保险业B.电信业C.银行业D.政府行业15.“评标价”是指()A.标底价格B.中标的合同价格C.投标书中标明的报价D.以价格为单位对各投标书优势进行比较的量化值16.在监理工作过程中,工程监理企业一般不具有()A.工程建设重大问题的决策权B.工程建设重大问题的建议权C.工程建设有关问题的决策权D.工程建设有关问题的建议权17.监理在审查设计单位的工程设计方案时,应把握设计质量首先要()A.考虑技术、进度、投资成本、资质等因素的制约;B.满足项目与各种环境的协调性;C.满足业主所需功能和使用价值D.满足工程项目安全性的要求18.信息安全管理体系不包括如下哪个部分?()A.策略体系B.组织体系C.制度体系D.运维技术体系19.工程实施完毕,应由承建单位的(),符合要求后,由承建单位通知监理工程师检查验收。A.专职质检员进行针对性检查;B.实施的相关技术人员进行自检C.项目领导小组集体评审;D.外聘技术专家进行检查;20.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()A.串联在两个安全区域;B.并联在网络中;C.网络中的接入层;D.网络的核心层21.最早出现的计算机访问控制类型是()A.MACB.DACC.PBACD.TBAC22.监理规划的作用之一是业主确认监理单位是否()的重要依据;A.按监理大纲要求开展监理活动;B.全面,认真履行监理合同;C.按监理招标文件要求进行投诉;D.按自己的意愿开展技术服务23.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的()措施。A.组织B.技术C.经济D.合同24.在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A.监理工程师B.项目技术负责人C.总工程师D.项目经理25.工程质量事故发生后,总监理工程师首先要做的事情时()A.签发《工程暂停令》B.要求施工单位保护现场C.要求施工单位24h内上报D.发出质量通知单26.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量()A.与分包单位承担连带责任;B.与建设单位承担连带责任C.承担监理责任D.与设计单位承担连带责任27.工程建设合同纠纷的仲裁由()的仲裁委员会仲裁。A.工程所在地B.建设单位所在地C.施工单位所在地D.双方选定28.我国信息安全管理体系的认证标准等同于以下哪个标准?()A.BS7799-1B.ISO/IEC17799C.GB17859D.ISO27001200529.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当()A.仅允许排名前五名入围的投标人参加投标;B.改变预审合格标准,只设合格分,不限制合格者数量C.由排名第七的预投标人递补,维持六家入围投标人D.重新进行资格预审30.关于传统的边缘防火墙与个人防火墙,下列说法正确的是()A.传统的边缘防火墙只对企业网络的周边提供保护;B.传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过。。。D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准()的特性综合。A.必须履行B.合同文件及合同规定C.通常隐含D.满足明示32.SOA的本质目标是解决()A.业务灵活性B.系统可重用性C.系统可组合性D.系统异构问题33.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面()A.与第三方产品的联动性B.与本身康攻击性如何C.可扩展性如何D.是否具备集中管理功能34.招标确定中标人后,实施合同内注明的合同价款应为()A.评标委员会算出的评标价B.招标人编制的预算价C.中标人的投标价D.所有投标人的价格平均值35.ISOIEC27001-2005包含多少个域,多少个控制目标,多少个控制项?()A.11,39,133B.11,33,139C.11,39,139,D.10,33,13936.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,()承建单位改在。A.应当建议B.应当报告建设单位要求C.应当指导D.有权要求37.指令文件是表达()对施工承包单位提出指示或命令的书面文件。A.建设单位B.总工程师C.监理工程师D.业主代表38.Biha完整性模型,保密规则是:()A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据;D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据39.TOG的企业架构开发方法论中,架构内容描述主要是指()A.ADM,架构开发方法B.架构内容框架C.参考模型D.架构能力框架40.在下列各项工作中,属于监理工程师“投入”的控制工作是()A.必要时下达停工令B.对施工过程进行控制C.审查施工单位提交的施工方案D.做好工程预验收工作41.SOA的可重用,可组合特性,类似于四大发明中()A.火药B.指南针C.造纸术D.活字印刷42.应用安全中最重要的部分是()A.Email安全B.Web访问安全C.内容过滤D.应用系统安全(安全设计,安全编码,渗透测试等)43.哪种查找ARP欺骗攻击源的方法是最准确的()A.通过本地ARP缓存表查看是否有相同的MAC出现B.通过抓包软件分析C.通过反ARP欺骗工具D.以上方法都可以44.在工程评标过程中,符合性评审是指()A.审查投标方案和设备供应的技术性能是否符合设计技术要求B.对报价构成的合理性进行评审C.对实施方案的可行性进行评审D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留45.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形()A.路由模式B.透明模式C.地址转换方式D.地址映射方式46.信息安全技术体系中的物理安全一般不包括()A.环境安全B.设备安全C.媒体安全D.在机房建筑物E.大门口放置巨石等障碍物防止汽车炸弹袭击47.被屏蔽子网机构的防火墙需要部署几个包过滤器:()A.1B.2C.3D.448.从业务角度而言,服务是()A.可重复的任务B.不可重复的任务C.一个项目D.一个工作内部流程49.“评价标”是指()A.标底价格B.中标的合同价格C.投标书中标明的报价D.以价格为单位对各投标书优劣进行比较的量化值50.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是()A.制定监理大纲B.制定监理规划C.确定项目总监理工程师D.签订监理合同51.工程质量事故发生后,总监理工程首先要做的事情是()A.签发《工程暂停令》B.要求施工单位保护现场C.要求施工单位24h内上报D.发出质量通知单52.下面那些防火墙功能指标属于设备的高可用性的是:()A.双因子用户认证B.限制登录用户数量C.双机热备配置D.管理信息的加密53.一般情况下,()由招标人完成。A.确定中标人B.对各个合格投标书评价C.评价情况说明D.推荐合同的中标候选人54.当事人提出证据证明解决所根据的证据是伪造的,可以向()申请撤销裁决。A.该仲裁委员会B.仲裁委员会所在地的行政机关C.仲裁委员会所在地的基层是人民法院D.仲裁委员会所在地的中级人民法院55.SOA参考模型中,负责服务注册、调用、路由、事件管理的是()A.企业服务总线B.基础设施服务C.流程服务D.信息服务56.工程项目信息形态有下列形式()A.文件、数据、报表、图纸等信息B.图纸、合同、规范、记录等信息C.文字图形、语言、新技术信息D.图纸、报告、报表、规范等信息57.以资源为中心建立的访问权限表,被称为:()A.能力关系表B.访问控制表C.访问控制矩阵D.权限关系表58.信息系统工程投资控制最主要的阶段是()A.施工阶段B.招标阶段C.竣工验收阶段D.设计阶段59.我国信息安全管理体系的认证标准等同于以下哪个标准?()A.B57799-1B.IsoIEC17799C.GB17859D.ISO27001200560.网络安全技术一般不包括()A.网络入侵检测B.IPSECVPNC.访问控制D.网络隔离E.网络扫描F.核心设备双机热备61.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求()赔偿损失。A.建设单位B.监理单位C.监理工程师D.项目经理62.下面哪类控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制63.下列有关作者的说法,正确的有哪些?()A.创作作品的公民是作者B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C.由法人单位主持,代表法人意志创作的作品,法人单位视为作者D.如无相反证明,在作品上署名的公民,法人或者非法人单位为作者64.TOG开放群组中,中国分会的主要使命是()A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B.提供企业架构及SOA参考架构推广,培训及认证工作;C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化
本文标题:项目经理继续教育在线考试题(20101119新增题目)
链接地址:https://www.777doc.com/doc-1984162 .html