- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
项目经理考试题2_29日下午
注:
灰色:《辅助手册》中的习题
红色:找不到答案
黑色:找到答案
一、单选题
监理规划的作用之一是业主确认监理单位是否( )的重要依据。
按监理大纲要求开展监理活动
全面、认真履行监理合同
按监理招标文件要求进行招标
按自己的意思开展技术服务
答案:B
远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一,则对于防火墙的远程管理技术,以下说法不正确的是( )
目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口或TELNET进行配置)
GUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同事支持丰富的审计和日志的功能。
Web界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。
对于Web界面管理,由于防火墙核心部分因此增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只是一个简单的后台进程就可以了。
基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说不是比GUI管理方式安全得多。
CLI命令行的管理方式适合对防火墙进行初始化,网卡配置等基本操作,不适合做丰富的管理功能。
以下哪个现象与ARP欺骗无关( )
访问外网时断时续
无法ping通网关
无法访问固定站点
反复弹出垃圾网页
对软件工程项目总体技术实施方案中工作量的分析、论证、优化、属于监理工程项目目标控制的( )措施。
组织
技术
经济
合同
答案:A
项目监理机构应当配备满足监理工作需要的( )。
所有监理设施
主要监理设施
所有检测设备和工具
常规检测设备和工具
答案:D
监理工程师控制建设工程进度的组织措施是指( )。
协调合同工期与进度计划之间的关系
编制进度控制工作细则
及时办理工程进度款支付手续
监理工程进度报告制度
防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面( )
与第三方产品的联动性
本身抗攻击性如何
可扩展性如何
是否具备集中管理功能
TOG的企业架构开发方法论中,可重用的参考模型主要是指()
ADM,架构开发方法
架构内容框架
参考模型
架构能力框架
一般情况下,( )由招标人完成。
确定中标人
对各个合格投标书评价
评标情况说明
推荐合格的中标候选人
答案:A
被屏蔽子网机构的防火墙需要部署几个包过滤器( )
A.1
B.2
C.3
D.4
答案:B
11.当事人提出证据证明裁决所根据的证据是伪造的,可以向( )申请撤销裁决。
A.该仲裁委员会
B.仲裁委员会所在地的行政机关
C.仲裁委员会所在地的基层人民法院
D.仲裁委员会所在地的中级人民法院
答案:D
12.SOA参考模型中,编排各业务流程的是( )
A.企业服务总线
B.基础设施服务
C.流程服务
D.信息服务
自选:C
13.信息系统工程监理人员若认为工程设施工质量不符合工程设计要求、技术标准或合同约定的,( )承建单位改正。
A.应当建议
B.应当报告建设单位要求
C.应当指导
D.有权要求
答案:D
14.指令文件是表达( )对施工承包单位提出指令或命令的书面文件。
A.建设单位
B.总工程师
C.监理工程师
D.业主代表
答案:C
15.Biba完整性模型,保密规则是:( )
A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。
C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据。
16.TOG的企业架构开发方法论中,架构内容描述主要是指( )
A.ADM,架构开发方法
B.架构内容框架
C.参考模型
D.架构能力框架
17.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的( )
A.口令认证
B.令牌认证
C.指纹识别认证
D.数字证书认证
18.工程项目信息形态有下列形式( )。
A.文件、数据、报表、图纸等信息
B.图纸、合同、规范、纪录等信息
C.文字图形、语言、新技术信息
D.图纸、报告、报表、规范等信息
19.以资源为中心建立的访问权限表,被称为:( )
A.能力关系表
B.访问控制表
C.访问控制矩阵
D.权限关系表
20.信息系统工程投资控制最主要的阶段是( )。
A.施工阶段
B.招标阶段
C.竣工验收阶段
D.设计阶段
答案:D
21.我国信息安全管理体系的认证标准等同于以下哪个标准?
文档评论(0)