项目经理考试题2_29日下午.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
项目经理考试题2_29日下午

注: 灰色:《辅助手册》中的习题 红色:找不到答案 黑色:找到答案 一、单选题 监理规划的作用之一是业主确认监理单位是否( )的重要依据。 按监理大纲要求开展监理活动 全面、认真履行监理合同 按监理招标文件要求进行招标 按自己的意思开展技术服务 答案:B 远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一,则对于防火墙的远程管理技术,以下说法不正确的是( ) 目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的Web界面管理方式,另一种是基于管理端软件的GUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口或TELNET进行配置) GUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同事支持丰富的审计和日志的功能。 Web界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作。 对于Web界面管理,由于防火墙核心部分因此增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只是一个简单的后台进程就可以了。 基于Web界面的防火墙管理方式已经广泛应用,因此从总体上来说不是比GUI管理方式安全得多。 CLI命令行的管理方式适合对防火墙进行初始化,网卡配置等基本操作,不适合做丰富的管理功能。 以下哪个现象与ARP欺骗无关( ) 访问外网时断时续 无法ping通网关 无法访问固定站点 反复弹出垃圾网页 对软件工程项目总体技术实施方案中工作量的分析、论证、优化、属于监理工程项目目标控制的( )措施。 组织 技术 经济 合同 答案:A 项目监理机构应当配备满足监理工作需要的( )。 所有监理设施 主要监理设施 所有检测设备和工具 常规检测设备和工具 答案:D 监理工程师控制建设工程进度的组织措施是指( )。 协调合同工期与进度计划之间的关系 编制进度控制工作细则 及时办理工程进度款支付手续 监理工程进度报告制度 防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面( ) 与第三方产品的联动性 本身抗攻击性如何 可扩展性如何 是否具备集中管理功能 TOG的企业架构开发方法论中,可重用的参考模型主要是指() ADM,架构开发方法 架构内容框架 参考模型 架构能力框架 一般情况下,( )由招标人完成。 确定中标人 对各个合格投标书评价 评标情况说明 推荐合格的中标候选人 答案:A 被屏蔽子网机构的防火墙需要部署几个包过滤器( ) A.1 B.2 C.3 D.4 答案:B 11.当事人提出证据证明裁决所根据的证据是伪造的,可以向( )申请撤销裁决。 A.该仲裁委员会 B.仲裁委员会所在地的行政机关 C.仲裁委员会所在地的基层人民法院 D.仲裁委员会所在地的中级人民法院 答案:D 12.SOA参考模型中,编排各业务流程的是( ) A.企业服务总线 B.基础设施服务 C.流程服务 D.信息服务 自选:C 13.信息系统工程监理人员若认为工程设施工质量不符合工程设计要求、技术标准或合同约定的,( )承建单位改正。 A.应当建议 B.应当报告建设单位要求 C.应当指导 D.有权要求 答案:D 14.指令文件是表达( )对施工承包单位提出指令或命令的书面文件。 A.建设单位 B.总工程师 C.监理工程师 D.业主代表 答案:C 15.Biba完整性模型,保密规则是:( ) A.上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据 B.下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。 C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数据 D.上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据。 16.TOG的企业架构开发方法论中,架构内容描述主要是指( ) A.ADM,架构开发方法 B.架构内容框架 C.参考模型 D.架构能力框架 17.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的( ) A.口令认证 B.令牌认证 C.指纹识别认证 D.数字证书认证 18.工程项目信息形态有下列形式( )。 A.文件、数据、报表、图纸等信息 B.图纸、合同、规范、纪录等信息 C.文字图形、语言、新技术信息 D.图纸、报告、报表、规范等信息 19.以资源为中心建立的访问权限表,被称为:( ) A.能力关系表 B.访问控制表 C.访问控制矩阵 D.权限关系表 20.信息系统工程投资控制最主要的阶段是( )。 A.施工阶段 B.招标阶段 C.竣工验收阶段 D.设计阶段 答案:D 21.我国信息安全管理体系的认证标准等同于以下哪个标准?

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档