1、1 .如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(C)A只需经过发包人的书面同意即可;B、 只需经过监理机构的书面同意即可;C、 需经过发包人的书面同意,同时也应提请监理简历机构同意;D、 任选发包人和监理机构同意都行2 .目前病毒的感染趋势逐渐(A )A、互联网化C、单机化B、局域网化D、开始破坏杀毒软件3 .当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B )A.应按通常的理解予以解释;B.有两种以上解释的,应做出有利于提供格式条款的一方的解释;C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;D.在格式条款与非格式条款不一致时,应采用
2、非格式条款;4. SOA参考模型中,与业务战略决策联系最紧密的是(D ) C,D C DA.业务创新与优化服务;B.基础设施服务;C.流程服务;5 .信息服务以下哪个现象与 ARP欺骗无关(D )A. 访问外网时断时续C.无法访问固定站点B. 无法ping通网关D.反复弹出垃圾网页6 .工程建设合同纠纷的仲裁有(D )的仲裁委员会仲裁A.工程所在地C.施工单位所在地B.建设单位所在地D.双方选择7. 完全内容检测防火墙检查的对象有(D ) C DBBBA. IP、TCP包头B.七层数据8. SOA参考模型中,与业务战略决策联系最紧密的是(A ) C,A C,AA.业务创新与优化服务C.流程服务
3、B.基础设施服务D.信息服务C.链接状态表D.上述全部9. 构成对招标单位有约束力的招标文件,具组成内部包括(ABCDE )(多选A.招标广告B.合同条件E. 对投标人质疑的书面解答C. 技术规范D. 图纸和技术资料10. 防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是:(ACDF多选)A. 屏蔽路由器D.被屏蔽主机B. 高性能交换机E.D/IZ区域C. 双宿主主机F.被屏蔽子网11. 在下列内容中,属于施工阶段进度控制任务的是( ABCDE) (多选) BCD,ABE,BCDA.审核施工单位的是施工组织设计B.审查施工单位的施工进度计划C.协调各单位关系D.预防并
4、处理好工期索赔E.审查确认施工分包单位12. 计算机软件保护条例规定对软件著作权的保护不延及开发软件所用( ABC ) (多选)A. 思想B. 处理过程C. 操作方法D. 符号表达13. 统一数据库加密解决方案需要考虑到 (ABC ) (多选)A. 安全性C.可管理性B. 灵活性D.高可用性(高加密性)14. ISO IEC2700信息安全管理系统认证最不适用于下列哪个行业?( D)A. 保险业B. 电信业15. “评标价”是指( D)A. 标底价格B. 中标的合同价格C. 投标书中标明的报价16. 在监理工作过程中,工程监理企业一般不具有A. 工程建设重大问题的决策权B. 工程建设重大问题的
5、建议权C. 银行业D. 政府行业D. 以价格为单位对各投标书优势进行比较的 量化值A )C. 工程建设有关问题的决策权D. 工程建设有关问题的建议权17. 监理在审查设计单位的工程设计方案时,应把握设计质量首先要( A)A. 考虑技术、进度、投资成本、资质等因素的制约;B. 满足项目与各种环境的协调性;C. 满足业主所需功能和使用价值D. 满足工程项目安全性的要求18. 信息安全管理体系不包括如下哪个部分?( D )A.策略体系B.组织体系C.制度体系D. 运维技术体系19. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C )A. 串联在两个安全区域;C.
6、网络中的接入层;B. 并联在网络中;D.网络的核心层20. 工程实施完毕,应由承建单位的 ( A ) ,符合要求后,由承建单位通知监理工程师检查验收A. 专职质检员进行针对性检查;C. 项目领导小组集体评审;B. 实施的相关技术人员进行自检D. 外聘技术专家进行检查;21.监理规划的作用之一是业主确认监理单位是否(B)的重要依据;A. 按监理大纲要求开展监理活动;C. 按监理招标文件要求进行投诉;B. 全面,认真履行监理合同;D. 按自己的意愿开展技术服务22. 最早出现的计算机访问控制类型是( A )A. MACB. DACC. PBACD. TBAC23. 对软件工程项目总体技术实施方案中
7、工作量的分析,论证,优化,属于监理工程项目目标控制的(B)措施。A. 组织C. 经济B. 技术D. 合同24.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。A. 监理工程师C. 总工程师B. 项目技术负责人D. 项目经理25. 工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量( C)A. 与分包单位承担连带责任;C.承担监理责任B. 与建设单位承担连带责任D.与设计单位承担连带责任26. 工程质量事故发生后,总监理工程师首先要做的事情时( A)A. 签发工程暂停令C. 要求施工单位24h 内上报B. 要求施
8、工单位保护现场D. 发出质量通知单27. 我国信息安全管理体系的认证标准等同于以下哪个标准? ( D )A. BS7799-1B. ISO/IEC17799C. GB17859D. ISO27001 200528. 工程建设合同纠纷的仲裁由( D )的仲裁委员会仲裁。A. 工程所在地C. 施工单位所在地B. 建设单位所在地D. 双方选定29. 关于传统的边缘防火墙与个人防火墙,下列说法正确的是( ) ABCDA. 传统的边缘防火墙只对企业网络的周边提供保护;B. 传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络
9、蔓延的情况发生,同时也使通过。 。 。D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。30. 招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。当排名第六的投标人放弃入围资格时,应当 ( ) CA. 仅允许排名前五名入围的投标人参加投标;B. 改变预审合格标准,只设合格分,不限制合格者数量C. 由排名第七的预投标人递补,维持六家入围投标人D. 重新进行资格预审31.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合。C. 通常隐含D. 满足明示C. 系统可组合性D. 系统异构问题A. 必须履行B. 合同文件
10、及合同规定32. SOA的本质目标是解决(A)A. 业务灵活性B. 系统可重用性33. 招标确定中标人后,实施合同内注明的合同价款应为(C)A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值34. 防火墙技术发展到现在, 其技术竞争的焦点除了在管理、 功能、 性能外, 还应该包括哪些方面( B)A. 与第三方产品的联动性C. 可扩展性如何B. 与本身康攻击性如何D. 是否具备集中管理功能A)35. ISO IEC27001-200包含多少个域,多少个控制目标,多少个控制项?(A. 11,39,133B. 11,33,139C.11,39,139
11、,D. 10,33,13936. 指令文件是表达( )对施工承包单位提出指示或命令的 书面文件。 C,A. 建设单位B. 总工程师C. 监理工程师D. 业主代表37. 信息系统工程监理人员若认为工程施工质量不符合工程设计要求, 技术标准或合同约定的, ( D ) 承建单位改在。A. 应当建议C. 应当指导B. 应当报告建设单位要求D. 有权要求38. Biha完整性模型,保密规则是: (B )A. 上读(NRU) ,主体不可读安全级别高于他的数据;下写(NWD) ,主体不可写安全级别低于他的数据B. 下读(NRD) ,主体不可读安全级别低于他的数据;上写(NWU) ,主体不可写安全级别高于他的
12、数据。C.下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体不可写安全级别低于他的数 据;D. 上读(NRU) ,主体不可读安全级别高于他的数据;上写(NWU) ,主体不可写安全级别高于他的数据39. 在下列各项工作中,属于监理工程师“投入”的控制工作是( ) C,A. 必要时下达停工令B. 对施工过程进行控制C. 审查施工单位提交的施工方案D. 做好工程预验收工作40. TOG的企业架构开发方法论中,架构内容描述主要是指(B )A. ADM,架构开发方法C.参考模型B. 架构内容框架D. 架构能力框架41. SOA的可重用,可组合特性,类似于四大发明中 (D )A. 火药C
13、. 造纸术B. 指南针D. 活字印刷42. 应用安全中最重要的部分是( D)A. Email 安全B. Web访问安全C. 内容过滤D. 应用系统安全(安全设计,安全编码,渗透测试等)43. 哪种查找ARP欺骗攻击源的方法是最准确的(D )A.通过本地ARP缓存表查看是否有相同的MAC出现B.通过抓包软件分析C.通过反ARP欺骗工具D.以上方法都可以44 .在工程评标过程中,符合性评审是指(D )A.审查投标方案和设备供应的技术性能是否符合设计技术要求B.对报价构成的合理性进行评审C.对实施方案的可行性进行评审D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留IP地址信息,
14、则防火墙最好应用以下哪种情形C.地址转换方式D.地址映射方式(D)C.媒体安全D.在机房建筑物45 .在实际网络环境下,为了不改变用户的网络结构和(B )A.路由模式B.透明模式46 .信息安全技术体系中的物理安全一般不包括A.环境安全B.设备安全大门口放置巨石等障碍物防止汽车炸弹袭击47 .从业务角度而言,服务是(A )A.可重复的任务B.不可重复的任务C. 一个项目D. 一个工作内部流程滤器:(B)C. 3D. 448 .被屏蔽子网机构的防火墙需要部署几个包过A. 1B. 249 . “评价标”是指(D )A.标底价格B.中标的合同价格C.投标书中标明的报价D.以价格为单位对各投标书优劣进
15、行比较的量化值50 .工程质量事故发生后,总监理工程首先要做的事情是(A)A.签发工程暂停令B.要求施工单位保护现场C.要求施工单位24h内上报D.发出质量通知单51 .下面那些防火墙功能指标属于设备的高可用性的是:(C )A.双因子用户认证B.限制登录用户数量C.双机热备配置D.管理信息的加密(B ) ACC52.根据国内信息系统工程监理程序,项目监理组织正式开展监理工作的第一步是A.制定监理大纲C.确定项目总监理工程师B.制定监理规划D.签订监理合同53. 当事人提出证据证明解决所根据的证据是伪造的,可以向( D )申请撤销裁决A.该仲裁委员会B.仲裁委员会所在地的行政机关C.仲裁委员会所
16、在地的基层是人民法院D.仲裁委员会所在地的中级人民法院54. SOA参考模型中,负责服务注册、调用、路由、事件管理的是( A )A.企业服务总线B.基础设施服务C.流程服务D.信息服务55. 一般情况下,()由招标人完 成。A.确定中标人C.评价情况说明B.对各个合格投标书评价D.推荐合同的中标候选人56. 工程项目信息形态有下列形式(C ) CB.图纸、合同、规范、记录等信息A.文件、数据、报表、图纸等信息D. 图纸、报告、报表、规范等信息C. 文字图形、语言、新技术信息57. 信息系统工程投资控制最主要的阶段是( ) DA. 施工阶段B. 招标阶段C. 竣工验收阶段D. 设计阶段58. 以
17、资源为中心建立的访问权限表,被称为: ( B )A. 能力关系表C. 访问控制矩阵B. 访问控制表D. 权限关系表59. 网络安全技术一般不包括( ) FA. 网络入侵检测B. IPSECVPNC. 访问控制D. 网络隔离E. 网络扫描F. 核心设备双机热备60. 我国信息安全管理体系的认证标准等同于以下哪个标准?( D )A. B5 7799-1C. GB17859B. IsoIEC 17799D. ISO 27001 200561. 下面哪类控制模型是基于安全标签实现的?( B )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制62. 监理工程师在履行合
18、同义务时工作失误,给承建单位造成损失,承建单位应当要求( A )赔偿损失。A. 建设单位C. 监理工程师B. 监理单位D. 项目经理63. 下列有关作者的说法,正确的有哪些?(ACD)A. 创作作品的公民是作者B. 9 岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C. 由法人单位主持,代表法人意志创作的作品,法人单位视为作者D. 如无相反证明,在作品上署名的公民,法人或者非法人单位为作者64. TOG开放群组中,中国分会的主要使命是(C )A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B.提供企业架构及SOA参考
19、架构推广,培训及认证工作;C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D. 帮助企业进行具体的信息化建设工作65. 下面的描述中哪些不是防火墙的主要功能: ( DF) DFA. 过滤进出网络的数据B. 管理进出网络的访问行为C. 记录通过防护墙的信息内容和活动66. 不适用或不受著作权保护的作品是( ACD)D. 防止网络钓鱼E. 封堵某些禁止的业务F. 过滤垃圾邮件A. 国务院颁布的法规B. 行政诉讼案例选编C. 未发表的小说D. 黄色书籍67. SOA项目应该坚持()AA. 业务驱动B. 技术驱动68. 信息安全管理体系文件必须包括如下方面(A. IS
20、MS方针和目标B. ISMS的范围C. 支持ISMS 的程序和控制措施D. 风险评估方法的描述E. 风险评估报告F. 风险处理计划69. 监理工程师控制建设工程进度的组织措施包括A. 落实进度控制人员及其职责B. 审核承包商提交的进度计划C. 建立进度信息沟通网络C. 员工驱动D. 老板驱动ABCDEF)ACD) ACDD. 建立进度协调会议制度E. 协调合同工期与进度计划之间的关系70. 构成对招标单位有约束力的招标文件,其组成内容包括( ABCDE)A. 招标广告D. 图纸和技术资料B. 合同条件E. 对投标人质疑的书面解答C. 技术规范71. 违约责任,是指当事人任何一方不履行合同义务或
21、者履行合同义务不符合约定而应当承担的法律责任。下列属于承担违约责任的形式的有(ABCD ) BCD,ABCDA. 继续履行D. 支付违约金B. 采取补救措施E. 返还财产C. 赔偿损失72. 在下列内容中,属于监理工程师职业道德的是( ADE ) ADEA. 维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业;B. 具有廉洁奉公,为人正直,办事公道的高尚情操;C. 具有科学的工作态度D. 不以个人名义承揽监理业务E. 不泄露所监理工程各方认为需要保密的事项73. 公开招标设置资格预审程序的目的是( BC )A. 选取中标人B. 减少评标工程量C. 优选最有实力的承包商参加投标D.
22、以便投标单位降低投标报价E. 了解投标人准备实施招标项目的方案74. USB智能卡设备能够实现的安全解决方案包括()ABCDA. MAC地址认证B. 域登录75. 所有的合同的订立都必须经过(A. 要约引诱B. 要约C. VPN认证D. 硬盘加密BC ) BCD. 批准E. 公证C. 承诺76. 投标单位有以下行为时, ( CD )招标单位可视其为严重违约行为而没收投标保证金。 CDA. 通过资格预审后不投标D. 开标后要求撤回投标书B. 不参加开标会议E. 不参加现场考察C. 中标后拒绝签订合同77. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律A.
23、磁盘片的损坏; B. 磁盘驱动器的破坏;C. 返还财产D. 支付违约金C. 造纸术D. 活字印刷( ACD) ACDD. 简历进度协调会议制度E. 协调合同工程与进度计划之间的关系B ) , (D ) , ( F) 三种; BDFF. 应用代理防火墙G. 安全内容检测防火墙H. 电路网关防火墙B )I. 易于管理技术J. 数据库设计K. 可用的编程框架L. 权利人提起诉讼M. 权利人提起仲裁责任。 (C)CA. 继续履行B. 采取补约措施78. SOA的可重用,可组合特性,类似于四大发明中的(D )A. 火药B. 指南针79. 监理工程师控制建设工程进度的组织措施包括A. 落实进度控制人员及其
24、职责;B. 审核承包商提交的进度计划C. 建立进度信息沟通网络80. 根据所使用的技术不同,传统上将防火墙分为(A. 内容过滤防火墙B. 包过滤防火墙C. 状态检测防火墙81. 通过数据库连接软件进行加密的方式最大好处(A. 提高处理能力B. 不需要更改应用82. 软件系统的发展规划和设计,应当借助(A)A. EA 企业架构B. 业务流程重组83. 评论时效期从(B) 之日起考试计算A. 权利人知道或者应当知道权力受到侵害B. 权利人的权利实际受到侵害84.在实施全过程监理的建设工程上,(A是建设项目的管理主体A. 建设单位C. 施工单位B. 设计单位D. 监理单位85. 以下关于防火墙功能描
25、述不正确的是(D)A. 防火墙系统能够提供地址转换功能;B. 防火墙能够提供流量控制功能;C. 防火墙能够提供路由功能;D.由于路由器具有ACL功能,因此可以用路由器的 ACL功能替代防火墙的过滤功能;86. 计算机病毒主要造成( D )C. CPU的破坏;D.程序和数据的破坏87. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算? ( D) DA. 对方公钥C. 自己公钥B. 对方私钥D. 自己私钥88. 违约是法律事实中的( A )A. 违法行为C. 自然事件B. 合法行为D. 社会事件89.防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A )的IP地址,以
26、提供外界对内部私有IP地址计算机的服务访问。A.外接口C. SSN区接口B. 内接口D. 任何接口都可以90. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定( ) CA. 尚无合同关系B. 合同没有成立C. 合同已经成立D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。91. 从业务角度而言,服务是( A )A. 可重复的任务C. 一个项目B. 不可重复的任务D. 一个工作内部流程92. ARP-D命令的作用是(B)A.显示本地ARP缓存表B.清空本地ARP缓存表C. 绑定 IP-MACD. 复制
27、缓存表93. TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。CA. 架构变更管理C. 架构治理B. 需求管理D. 数据架构94.下列ISO27000B议族中,哪项是关于信息安全管理体系实施指南?(C )A. 27001;C. 27003B. 27002D. 2700495. 关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障B.防火墙可以强化网络安全策略C.防火墙可以阻拦外部任何形式的非法入侵D.防火墙可以保护脆弱的服务96. 应用代理防火墙工作在 OSI/ISO模型的(B )A.二层C.四层B.三层D.七层97. 设备采购方案最终要获得(A)
28、的批准A.建设单位C.监理单位B.总包单位D.设备安装单位98. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应 为()BBA.招标文件要求的天数C.工程实际需要施工的天数B.投标书内投标人承诺的天数D.经政府主管部门认可的天数99. 以下哪个程序可以做为动态分析工 具(C ) ACCCA. IceSwordC. UITRAEDIT32B. WIanHexD. SofeICE100. 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.入侵检测C.辨析取证B.日志审计D.长途抓捕101. 最能表征防火墙缓存能力的技术指标:(C )A.整机吞吐量C
29、.每秒新建连接数B.最大连接数D.背靠背102. 下面关于质量控制,不正确的是(C )A.对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证8. 对重点工程要派监理人员驻点跟踪监理C.对各类材料,配件和线频等按规定进行检查和抽查D.对工程主要部位,主要环节及技术复杂工程加强检查103. 关于传统的边缘防火墙个人防火墙,下列说法正确的是( E )A.传统的边缘防火墙只对企业网络的周边提供保护B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑
30、系统;D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护E. 以上说法都正确104. 为了增强远程接入的安全性,应该尽量选择以下方式认证用户( C )A. 口令B. LDAPC. 双因素认证D. Kerbotcs105. 工程监理的作用主要表现在:有利于( ACDE )A. 提高建设工程投资决策科学化水平B. 促进工程建设领域管理体制的改革C. 规范工程建设参与各方的建设行为D. 促使承建单位保证建设工程质量和使用安全E. 实现建设工程投资效益最大化106. 合同法律关系由( ABE )要素构成ABEA. 主体D. 事件B. 客体E. 内容C. 行为107.
31、在施工合同中,不论何种形式的仲裁协议,都应包括( BCE )A. 仲裁申请书D. 选定的仲裁员B. 请求仲裁的意思表示E. 选定的仲裁委员会C. 仲裁事项108. 工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括( ABCDE)A. 承担该项工程所具备的资质证书D. 项目人员素质和管理水平B. 业绩E. 企业技术能力和相关装备C. 企业经营状况和资金状况109. TRIPS定了成员保护各类知识产权的最低要求是()ABCDA. 版权及其领接权C. 专利权,工业品外观设计B. 商标权,地理标志D.未经披露的信息(商业秘密)C. 承
32、建单位110. 在进行工程质量事故处理时,通常应征求(BCE )对事故处理的意见和要求。A. 建设单位B. 设计单位D. 监理单位E. 使用单位111. 以下关于防火墙的作用描述不正确的是: ( D )A. 过滤进。出网络的数据B. 管理进,出网络的访问行为C. 封堵某些禁止的业务D. 无需记录通过防火墙的信息内容和活动112. TOG开放群组中国分会的主要使命是( C) CA.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;8 .提供企业架构及SOA参考架构推广,培训,及认证工作C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D. 帮助企
33、业进行具体的信息化建设工作113. 监理档案需要监理单位长期保存的有(A. 监理规划B. 监理月报中有关质量问题C. 工程开工令114. 对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:A. 侵权行为的实施地B. 被告住所地115. 信息系统的核心技术包括( BCD )A. 操作系统B. 网络系统116. 信息安全管理体系不包括如下哪个部分?A. 策略体系B. 组织体系117. 工程实施完毕,应由承建单位的( A )A. 专职质检员进行针对性检查BCE ) BCED. 专题总结E. 工程竣工总结( ) abcd,C. 侵权复制品储藏地D. 侵权复制品查封扣押地C. 数据库管理系统D
34、. 邮件收发系统DE. 制度体系F. 运维技术体系,符合要求后,由城建单位通知监理工程师查验收。G. 项目领导小组集体评审9 . 实施的相关技术人员进行自检D. 外聘技术专家进行检查118. 由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在( C)A. 串联在两个安全区域C. 网络中的接入层B. 并联在网络中D. 网络的核心层119. 最早出现的计算机访问控制类型是( A )B. DACA. MACC. RBACD. TBAC120. 信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准( )的特性综合。 B,A. 必须履行C. 通常隐含B.
35、 合同文件及合同规定D. 满足明示121. 监理工程师在设计阶段质量控制最重要的工作是( C )A. 协助建设单位优选设计单位B. 审查和评定设计成果C. 审核设计单位提交的设计工作计划D. 到设计单位现场旁站设计过程122. 监理机构为执行监理任务所需的工程资料,应由(D)A. 监理单位自费收集C. 向设计单位付费索取B. 向委托人付费索取D. 委托人免费提供123. SOA参考模型中,编辑各业务流程的是(AA. 企业服务总线C. 流程服务B. 基础设施服务D. 信息服务124. 传统软件强调系统性,耦合度过高,SOA强调(B)A. 瑾耦合C. 面向对象B. 松耦合D. 无需考虑耦合度125
36、. 以下哪种文件可能会感染宏病毒( B )A. JPG文件C.AVI文件B. PPT件D. HTML文件126. 在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为( B )A. 要约邀请C. 承诺B. 要约D. 承诺生效127. 以下哪个现象与ARP欺骗无关(D )A. 访问外网时断时续C. 无法访问固定站点B. 无法ping通网关D. 反复弹出垃圾网页128. 服务的核心本质是(A)A. 标准封装C. 有服务接受者B. 有服务提供者D. 有服务管理者129. 以主体(如:用户)为中心建立的访问权限表,被称为: ( A )A. 能力关系表B. 访问控制表C.
37、 访问控制矩阵D. 权限关系表130. 数据加密中如下哪种方式最经济,方便和实用(D)A. 硬件加密C.网络层加密B. 软件加密D.应用层加密131. 在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人。D,B,BA. 建设法定代表人B. 承建法定代表人C. 总监理工程师D. 建设单位代表132. 招标人没有明确地将定标的权利授予评标委员会时,应由( A )决定中标人。A. 招标人C. 招标代理机构B. 评标委员会D. 招标人行政主管部门133. 信息安全管理体系特别强调信息安全教育与培训的重要性, 下列哪两项为其根本目标?( AB )A. 安全意识B. 安全保障能
38、力C. 安全责任D. 安全知识134. 建立信息安全管理体系需要包括如下过程(A. 制定政策:形成信息安全方针文档B.确定范围:形成ISMS范围文档C. 资产识别:形成信息资产清单135. 信息安全管理体系文件必须包括如下方面(A. ISMS方针和目标B. ISMS的范围C. 支持 ISMS 的程序和控制措施G. 组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效 性所需的形成文件的程序ABCDEF)D. 风险评估:形成风险评估文档E. 选择控制:形成控制目标和控制措施F. 体系运行:运行计划和运行记录ABCDEFGH)ID. 风险评估方法的描述E. 风险评估报告F.
39、 风险处理计划H. 所要求的记录I. 适用性声明136. 施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并彳出检查结论。CA. 总工程师B. 项目经理C. 总监理工程师D. 监理工程师137. 竣工验收文件是(A)A. 信息系统建设工程项目竣工验收活动中形成的文件B. 信息系统建设工程项目施工中最终形成结果的文件C. 信息系统建设工程项目施工中真实反映施工结果的文件D. 信息系统建设工程项目竣工图,汇总表,报告等138. 当发生质量问题时,监理工程师首先应作的工作是( D )A. 签发监理通知单C. 要求实施单位尽快将情况上报给建设单位B. 签发工程暂停令D. 判断质量问题的严重
40、程度139. ARP协议是将目标主机的一一地址转换为一地址( A )C. IP相对D. MAC相对)来实现的 AC. 中国 D. 德国A. IP MACB. MAC IP140. 服务的安全性,可靠性和可发现,是依托A. 服务治理B. 服务注册库C. 服务性能管理D. 服务安全管理141. BS7799是以下哪个国家的标准? BA. 美国 B. 英国142. 招标确定中标人后,实施合同内注明的合同价款应为( C )A. 评标委员会算出的评标价B. 招标人编制的预算价C. 中标人的投标价D. 所有投标人的价格平均值143. SOA参考模型中,开发工具的功能不包括(C )A. 流程建模B. 服务建
41、模C. 服务性能监控D. 服务开发144. 项目监理机构应当配备满足监理工作需要的( ) BA. 所有监理设施B. 主要监理设施C.所有检测设备和工具D.常规检测设备和工具145. 在工程施工中,工程变更或方案修改,都应通过()审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。AA.监理工程师B.项目技术负责人C.总工程师D.项目经理146. TOG的企业架构开发方法论中,各步骤围绕着(D )核心开展A.业务架构B.信息系统架构C.技术架构D.需求管理147. 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的()DC,CA. 口令认证B.令牌认证C
42、.指纹识别认证D.数字证书认证(教材习题)148. 服务的技术本质是()A?A.标准封装B.有服务提供者C.有服务接受者D.有服务管理者149. 招标单位在评标委员会中不得超过三分之一,其他人员应来自()DA.参与竞争的投标人B.招标单位的董事会C.上级行政主管部门D.省、市政府部门提供的专家名册150. SOA参考模型中,管理工具的功能不包括()DA.安全管理B.服务部署管理C.服务性能监控D.服务开发151. 在监理规划编制完成后,应当对()进行审核。 ACDA. 监理工作内容和目标B. 监理工作依据C. 项目监理机构组成结构D. 质量、进度、投资控制方法E. 监理设施152. 如何关闭
43、windows 系统默认共享( ) ABCA. 通过注册表修改相应键值B.停止“ Served服务C. 卸载“文件和打印机共享”D. 关闭 windows 自动更新E. 删除启动项键值153. 下列描述中正确的是( ) BA. 所有计算机病毒只在可执行文件中传染B. 计算机病毒通过读写磁盘或 intenet 网络进行传播C. 只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒是由于磁盘面不光洁导致的。154. 下列关于工程变更监控的表述正确的有( ) ADA. 不论哪一方提出设定变更均应征得建设单位同意;B. 设计设计方案变更应报设计单位审批C. 工程变更由实施单位负责控制D. 不论哪一方提出工程变更,均应由总监理工程师签发工程变更单E. 任何工程变更均必须由设计单位出具变更方案155. 监理工程师审查总包单位提交的分包单位资质报审表后,还要对( )进行调查C。A. 施工承包合同是否允许分包B. 分包范围和工程部位是否可进行分包C. 分包单位D. 分包协议草案156. SOA参考模型的国际标准主要来源于()AA. TOG The Open GroupB. IBMC. HPD.