1、.页眉.页脚2010 项目经理继续教育课后练习题及答案2010 一信息系统工程监理(课后练习)一、单选题(共 5 题)第一章 单选1、信息化工程监理实施的前提是()。A 工程建设文件 B 建设单位的委托和授权C 有关的建设工程合同 D 工程监理企业的专业化2、根据信息化工程进度控制早期控制的思想,建设单位()A 在工程建设的早期尚无法编制总进度计划B 在工程建设的早期就应当编制总进度计划C 在设计阶段就应当编制总进度计划D 在招标阶段就应当编制总进度计划3、监理工程师在履行合同义务时工作失误,给施工单位造成损失,施工单位应当要求()赔偿损失。A 建设单位 B 监理单位 C 监理工程师 D项目经
2、理4、在监理工作过程中,工程监理企业一般不具有() 。A工程建设重大问题的决策权 B.工程建设重大问题的建议权C 工程建设有关问题的决策权 D 工程建设有关问题的建议权5、业主责任制是实行建设监理制的()。A 必要保证 B 重要条件 c 必要条件 D 基本条件第二三章单选1、信息系统工程监理的 ()是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系。A 中心任务 B 基本方法 c 主要目的 D 主要内容2、施工竣工验收阶段建设监理工作的主要内容不包括() 。A 受理单位工程竣工验收报告B 根据施工单位的竣工报告提出工程质量检验报告
3、c 组织工程预验收D 组织竣工验收3、监理工程师控制建设工程进度的组织措施是指() 。A 协调合同工期与进度计划之间的关系B编制进度控制工作细则C 及时办理工程进度款支付手续D建立工程进度报告制度4、审查施工单位选择的分包单位的资质在()。A 建设工程立项阶段 B 建设工程招标阶段.页眉.页脚C 建设工程施工准备阶段 D 建设工程施工阶段5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责总包单位与分包单位对分包工程的质量承担()。A 连带责任 8 违约责任 C 违法责任 D 赔偿责任第四五章单选1、竣工验收文件是 ()。A 信息化建设工程项目竣工验收活动中形成的文件B
4、 信息化建设工程项目施工中最终形成结果的文件c 信息化建没工程项目施工中真实反映施工结果的文件D 信息化建设工程项月竣工图、汇总表、报告等2、项目监理机构在工程进度款审核过程中,应先经() 核查有关情况。再由()审核同意最后交()审核并签署工程款支付凭证。(按括号的顺序排列)A 质量控制监理工程师,进度控制监理工程师投资控制监理工程师B 质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理工程师C 质量控制监理工程师、投资控制监理工程师进度控制监理工程师,总监理工程师D 进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理工程师3、凡由承包单位负责采购的原材料、半成
5、品或构配件,在采购订货前应向() 申报。A 监理工程师 B 业主代表 C 材料工程师 D 项目经理4、设备采购方案最终要获得()的批准。A 建设单位 8 总包单位C 监理单位 D 设备安装单位5、工程项目信息形态有下列形式()A 文件、数据、报表、图纸等信息B 图纸、台同、规范、纪录等信息C 文字、图形、语言、新技术信息D 图纸、报告、报表、规范等信息第六七章单选1、公开招标与邀请招标在招标程序上的主要差异表现为()A 是否进行资格预审 B 是否组织现场考察C 是否解答投标单位的质疑 D 是否公开开标2、工程设计招标的评标过程,主要考虑的因素是() 。A 设计取费高低 B 设计单位的资历C 设
6、计方案的优劣 D 设计任务完成的进度3、投标人串通投标、抬高标价或者压低标价的行为是() 。A 市场行为 B 企业行为C 正党竞争行为 D:不正当竞争行为4、对于公开招标的工程在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是()。A 刊登资格预审通告、招标报告B 编制工程标底价格C 发售招标文件.页眉.页脚D 召开投标预备会5、在工程评标过程中,符合性评审是指()。A 审查投标方案和设备供应的技术性能是否符合设计技术要求B 对报价构成的合理性进行评审c 对实施方案的可行性进行评审D 审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留第八/九章 单选1、在下列内
7、容中,属于合同措施的是()。A 按合同规定的时问、数额付款B 审查承包单位的施工组织设计C 协助业主确定对目标控制有利的建设工程组织管理模式D 协助业主选择承建单位2、工程建设合同纠纷的仲裁由()的仲裁委员会仲裁A 工程所在地 B 建设单位所在地c 施工单位所在地 D 双方选定3、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照() 价 格履行。A 订立合同时订立地的市场 B 订立合同时履行地的市场c 履行合同时订立地的市场 D 履行合同时履行地的市场4、合同生效应当具备的条件不包括()。A 当事人具有相应的民事权利能力和民事行为能力B 意思表示真实c 不违反法律或者
8、社会公共利益D 必须采用定的合同形式5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其() 的制定A 起诉权 B 上诉权 C 胜诉权 D 抗辩权第十章 单选1、作者署名权的保护期限()。A 为 10 年 B 为 20 年 c 为 50 年 IZ)不受限制2、我国著作权法规定合理使用作品的情形包括()。A 为介绍某一作品在作品中全文引用他人己发表的作品B 报纸刊登其他报纸期刊已经发表的时事性文章c 将已经发表的作品改成盲文出版D 为科学研究少量复制已经发表的作品供科研人员使用3、甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以
9、发表,下列对丙的行为的说法哪项是正确的?()A 侵犯了甲的著作权,但未侵犯乙的著作权B 侵犯了乙的著作权,但未侵犯甲的著作权C 有构成侵权D 同时侵犯了甲的著作权和乙的著作权.页眉.页脚4、在一定情况下,为了社会公众的利益()A 必须限制投资人的利益 8 必须限制媒体的利益C 必须限制公众的利益 D 必须限制作者的权利二、多选题(共 3 题)第一章多选1、在下列内容中属于监理工程师职业道德的是() 。A 维护国家的荣誉和利益按照“守法、诚信、公正、科学”的准则执业B 具有廉洁奉公、为人正直、办事公道的高尚情操C 具有科学的工作态度D 不以个人名义承揽监理业务E 不泄露所监理工程各方认为需要保密
10、的事项2、工程监理的作用主要表现在:有利于()。A 提高建设工程投资决策科学化水平B 促进工程建设领域管理体制的改革C 规范工程建设参与各方的建设行为D 促使承建单位保证建设工程质量和使用安全E 实现建设工程投资效益最大化3、监理工程师的法律责任的表现行为差要有()。A 违法行为 B 违约行为C 违规行为 D 违纪行为E 违背职业道德的行为第二三章多选1、在下列内容中,属于施工阶段进度控制任务的是() 。A 审查施工单位的施工组织设计B 审查施工单位的施工进度计划C 协调各单位关系D 预防并处理好工期索赔E 审查确认施工分包单位2、监理工程师控制建设工程进度的组织措施包括() 。A 落实进度控
11、制人员及其职责B 审核承包商提交的进度计划C 建立进度信息沟通网络D 建立进度协调会议制度E 协调合同工期与进度计划之间的芙系3、进度控制的具体措施有()。A 技术措施 B 组织措施 C 经济措施 D 激励措旌E 合同措施4、在工程质量事故处理过程中,监理工程师应()。A 在事帮调查组展开工作后,积极协助,客观地提供相应证据B 组织相关单位研究技术处理意见,并责成其完成技术处理方案.页眉.页脚C 严格按程序组织参建各方进行事故调查D 提出详细的技术处理方案,井组织实施E 在技术处理方案核签后,要求实施单位制定详细的实施方案5、下列关于工程变更监控的表述正确的有()。A 不论哪一方提出设计变更均
12、应征得建设单位同意B 涉及设计方案变更应报设计单位审批C 工程变更由实施方位负责控制D 有论哪一方提出工程变更,均应由总监理工程师签发工程变更单E 任何工程变更均必须由设计单位出具变更方案第四/五章 多选1、项目监理日记主要内容有()。A 当日施工的材料、人员、设备情况B 有争议的问题c 当日送榆材料情况D 承包单位提出的问题监理的答复E 当日监理工程师发现的问题2、在竣丁验收和竣工结算中,承包人应当()。A 申请验收 B 组织验收C 提出修改意见 D 递立竣工报告E 移交工程3、施工阶段监理工程师投资控制的主要工作内容是() 。A 编制施工,组织设计 B 审查工程变更的方案C 执行工程承包合
13、同 D 审查工程结算E 进行工程计量4、在建设工程文件档案资料管理时参建各方均需遵循的通用职责有() 等。A 工程档案应以施工及验收规范、合同、设计文件、施工质量验收统标准为依据B 在工程招标、签订胁议、合同时应对工程文件套数、费用、质量、移交时间提出明确规定C 工程档案资料应随工程进度及时收集、整理,井按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项D_工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程组织和审核各单位档案管理员负责收集、整理工作E 工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程5、监理档案需要监理单位长期保存的有()。A 监理
14、规划 B 监理月报中有关质量问题c 工程开工令 D 专题总结E 工程竣工总结第六/七章 多选1、投标单位有以下行为时,()招标单位可视其为严重违约行为而没收投标保证金A 通过资格预审后有投标 B 有参加开标会议C 中标后拒绝签订合同 D 开标后要求撒回投标书.页眉.页脚E 有参加现场考察2、招标人可以没收投标保证金的情况有()A 投标人在投标截止曰前撤回投标书B 投标人在投标有效期内撤销投标书c 投标人在中标后拒签合同D 投标人在中标后拒交履约保函E 投标人有可能在合同履行中违约3、选择招标方式时主要考虑因素包括()A 工程项目的特点 B 方案和技术资料的准备情况C 招标单位的管理能力 D 业
15、主与施工单位的关系E 实施的专业技术特点4、公开招标设置资格预审程序的目的是( )A 选取中标人B 减少评标工程量C 优选最有实力的承包商参加投标D 迫使投标单位降低投标报价E 了解投标人准备实施招标项目的方案第八/九章 多选1、所有的合同的订立都必须经过()。A 要约引诱 B 要约 c 承诺 D 批准E 公证2、当事人在合同的订立过程中有()情形,给对方造成损失的,应当承担订约责任A 假借订立合同,恶意进行磋商的B 准备订立合同后违约的c 提供虚假情况的D 故意隐瞒与订立合同有关的重要事实E 经过艰苦的谈判但最终未签订合同的3、合同生效后当事人发现合同对质量的约定不明确,首先应当采用() 的
16、方式确定质量标准A 协议补缺 8 合同变 C 交易习惯 D 规则补缺4、供货方比合同约定的交货日期提前 1 个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应()A 拒绝提货B 将钢材发运回供货方c 及时提货D 通知对方要求其承担提前期间的保管费用E 不承担提前期间保管不善导致的货物损失5、无效建设工程合同的确认权归()。A 建设单位的行政主管部门 B 人民法院c 仲裁机构 D 工商行政管理部门E 监理单位.页眉.页脚笫十章多选1、截至目前我国参加了以下哪些国际条约?()A 专利法条约B 专利合作条约C 国际承认用于专利程序的微生物保存布达佩斯条约D 国际专利分类斯特拉斯堡协定
17、2、 计算机软件保护条例规定对软什著作权的保护不延及开发软件所用的()A 思想 B 处理过程 c 操作方法 D 符号表达3、下列侵犯著作权的行为中哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚?()A 未经著作权人许可以表演、播放、展览等方式使用作品的B 未经著作权人许可, ,以营利为目的复制发行其作品的C 未经广播电台、电视台许可复制发行其制作的广播、电视节目的D未经表演者许可对其表演制录音录像出版的4、下列有关作者的说法,正确的有哪些?()A 创作作品的公民是作者B 9 岁的儿童创作了一首儿歌,作者应为他的法定监护人,凼为他没有民事行为能力其责任也应由其法定监护人
18、承担c 由法人单位主持、代表法人意志创作的作品,法人单位视为作者D 如无相反证明,在作品上署名的公民、法人或者非法人单位为作者2010 一 SOA(课后练习)一、单选题(共 20 题)1、从 60 年代月开始,程序设计语言主要经历了什么样的变迁()A 命令式程序设计一函数式程序设计一过程式程序设计一面向对象程序设计一而向服务程序设计B 命令式程序设计函数式程序设计过程式程序设计面向服务程序设计面向对象程序设计C 命令式程序设计一函数式程序设计一面向对象程序设计一面向服务程序设计过程式程序设计D 命令式程序设计过程式程序设计面向对象程序设计面向服务程序设计函数式程序设计2、传统软件强调系统性,耦
19、合度过高,SOA 强调 ()A 紧耦台 B 松耦合C 面向对象 D 无需考虑耦合度3 、SOA 的可重用可组合特件,类似于四大发明中的()A 火药 B 指南针 C 造纸术 D 活字印刷4、SOA 的本质目标是解决A 业务灵活性C 系统可组合性B 系统可重用性D 系统异构问题.页眉.页脚5、从业务角度而言,服务是()A 可最复的任务 B 不可重复的任务C 一个项目 D 一个工作内部流程6、服务的技术本质是 ()A 标准封装 B 有服务捉供者c 有服务接受者 D 有服务管理者7、业务流程的定义是 ()A 一系列相互关联的任务所组成,实现一个具体的业务功能。 一个流程可以由一 系列服务来实现B 一组
20、业务动作C 一个项目过程D 一个业务活动8、服务的安全性、可靠性和可发现,是依托()来实现的A 服务治理 8 服务注册库C 服务性能管理 D 服务安全管理9 、SOA 参考模型的国际标准主要来源于A TOG,The Open Group,开放群组B IBMC HPD Microsoft10、软什系统的顶层规划和设计,应当借助 ()技术A EA企业架构 B 业务流程重组C 数据库设计 D 可用的编程框架11 、TOG 的企业架构开发方法论中架构开发方法主要是指()A ADM,架构开发方法 B 架构内容框架C 参考模型 D 架构能力框架12 、TOG 的企业架构开发方法论中架构内容描述主要是指()
21、A ADM,架构开发方法 B 架构内容框架C 参考模型 D 架构能力框架13 、TOG 的企业架构开发方法论中可重用的参考模型主要是指()A ADM架构开发方法 B 架构内容框架C 参考模型 D 架构能力框架14 、TOG 的企业架构开发方法论中,架构能力的获取主要是依靠()A ADM,架构开发方法 B 架构内容框架c 参考模型 D 架构能力框架15 、TOG 的企业架构开发方法论中,架构制品的分类主要是依据()A ADM,架构开发方法 B 架构内容框架C 参考模型 D 企业连续统体16、TOG 的企业架构开发方法论中,各步骤围绕着()核心开展A 业务架构 B 信息系统架构C 技术架构 D 需
22、求管理17、 TOG 的企业架构开发方法论中,架构与各实施项目之间的一致性是由 ()来保证的A 架构变更管理 B需求管理.页眉.页脚C 架构治理 D 擞据架构18、 TOGAF 的架构元模型中,连接业务架构和信息系统架构的核心元素是()A 业务功能 B 产品 c 业务服务 D 业务目标19 、TOGAF 的架构元模型中,决定逻辑数据构件和物理数据构件的主要元素是()A 业务功能 B 产品 c 位置 D 业务目标20 、SOA 参考模型中。负责服务注册、调用、路由、事件管理的是()A 企业服务总线 B基础设施服务C 流程服务 D 信息服务二、多选题(共 8 题)1、目前 IT 建设中主要的问题包
23、括()A 平台异构性 B 数据异构性C 网络环境的易变性 D 业务过程的易变性2、 SOA 的技术特点主要包括 ()A 松耦台,可编排 B 可重用C 标准化 D 面向对象编程3、 SOA 的技术优点主要包括 ()A 支持多种客户类型 8 更易维护C 更高的伸缩性 D 更高的可用性4、软件技术发展的目标是解决()A 软件质量问题 B 软件效率问题c 软件互操作性问题 D 软件灵活应变问题5、企业架构的具体内容包括()A 业务架构 8 应用架构 C 数据架构 D 技术架构6 、TOG 的企业架构中主要内容包括()A 架构开发方法B 架构内容框架C 参考模型架构开发指引和技术D 企业连续统一体架构能
24、力框架7、 TOG 的架构开发方法阶段,主要包括()A 预备阶段和架构愿景B、业务架构,信息系统架构技术架构C 机会和解决方案,迁移规划D 架构实施治理架构变更管理8、TOG 的信息系统架构主要包括()A 业务架构 B 架构愿景C 应用系统架构 D 数据架构.页眉.页脚2010 一信息安全( 课后练习)一、单选题(共 15 题,每题 l 分,共 l5 分)信息安全体系1、信息安全技术体系中的物理安全一般不包括() (1 分)A 环境安全B 设备安全C 媒体安全D 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击2、系统安全中最重要的工作是() (1 分)A 采购达到足够安全等级的操作系统和数
25、据库管理系统B 对系统的账号、权限等缺省配置进行更改C 对系统进行定期升级和打补丁D 对系统进行定期评估和加固3、网络安全技术一般不包括() (1 分)A 刚络入侵检测 B IPSECVPNC 访问控制E 网络扫描D 网络隔离F 核心设备双机热备4、应用安全中城重要的部分是() (1 分)A Email 安全B Web 访问安全C 内容过滤D 应用系统安全(安全设计、安全编码、渗透测试等)5、数据加密中如下哪种方式最经济、方便和实用() (1 分)A 硬件加密 8 软件加密 C 网络层加密 D 应用层加密6、认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、便捷的() (1 分
26、)A 口令认证 B 令牌认证C 指纹识别认证 D 数字证书认证7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用() (1 分)A 防火墙B 网络设备访问控制列表C 主机系统账号、授权与访问控制D 应用系统账号、授权与访问控制8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是() (1 分)A 入侵检测 B 日志审计 C 辨析取证 D 长途抓捕9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(1(1 分)A 单机防病毒系统 B 网络防病毒系统C 病毒库升级管理 D 定期全面杀毒.页眉.页脚10、灾难恢复与备份是信息安全体系的基本要求。下面哪项技术是不可行的()
27、(1 分)A 使用数据存储和备份技术 B 制定数据备份计划c 制定灾难恢复计划 D 在真实灾难中演练11、信息安全管理体系不包括如下哪个部分 ?()(1 分)A 策略体系 8 组织体系c 制度体系 D 运维技术体系12、 BS7799 是以下哪个国家的标准?()(1 分)A 美国 B 英国 C 中国 D 德国13、我国信息安全管理体系的认证标准等同于以下哪个标准?(1(1 分)A BS 77991 B IS0IEC l7799C GB l7859 D IS027001:200514 、ISO/IEC 270012005 包含多少个域、多少个控制目标、多少个控制项?()(1 分A 1139,I3
28、3 B 11,33,I39C 11,39,I39 D 10,33,l3915、 下列 IS0 27000 协议族中哪项是关于信息安全管理体系实施指南?()(1分A 2700l B 27002 C 27003 D 27004防问控制技术1、在防火墙的安全策略中,MAC 地址绑定是指把() 的 MAC 地址与其 IP 地址绑定在一起。(分)A 主机系统 B 防火墙系统 c 路由器 D 变换机2、对于防火墙的第一匹配原则若某个数据包已经匹配该类规则中的第一条,则()同类规则 (1 分)A 继续匹配 B 不继续匹配 c 跳过 D 绕过3、关于防火墙系统,以下说法不正确的是() (1 分)A 防火墙是网
29、络安全的屏障:B 防火墙可以强化网络安全策略:C 防火墙可以阻挡外部任何形式的非法入侵;D 防火墙可以保护脆弱的服务;4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的 IP 地址以提供外界对内部私有 IP 地址计算机的服务访问。 (1 分)A 外接口 B 内接口C SSN 区接口D 任何接口都可以5、以下关于防火墙功能描述不正确的是() (1 分)A 防火墙系统能够提供地址转换功能:B 防火墙能够提供流量控制功能;C 防火墙能够提供路由功能:D 由于路由器具有 ACL 功能,因此可以用路由器的 ACL 功能替代防火墙的过滤功能.页眉.页脚6、防火墙技术发展到现在,
30、其技术竞争的焦点除了在管理、功能、性能外,还应该包括那些方面() (1 分)A 与第二三方产品的联动性 B 本身抗攻击性如何C 可扩展性如何 D 是否具备集中管理功能7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之。则对于防火墙的远程管理技术,以下说法不正确的足() (1 分)A 目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的 Web 界面管理方式,另一种是基于管理端软件的 GUl 界面除此之外,还有基于命令行的 CLl 管理方式(一般通过串口或 TELNET 进行配置)。B GUI 直观,是一种重要的管理工具适合对防火墙进行复杂的配置管理多台防火墙,
31、同时支持丰富的审计和日志的功能。C Web 界面管理方式提供了简单的管理界面适合那些功能不是很多的防火墙的管理工作。D 对于 Web 界面管理,由于防火墙核心部分因此要增加一个数据处理部分从而减少了防火墙的可靠性,而 GUl 界面只需要个简单的后台进程就可以了。E 基于 Web 界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比 GUl 管理方式安全得多。F CLI 命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作。不适合做丰富的管理功能。8、 在实际网络环境下,为了有改变用户的网络结构和 IP 地址信息,则防火墙最好应用以下哪种情形() (1 分)A 路由模式 B 透明模式c
32、 地址转换方式 D 地址映射方式9 、下面哪种访问控制模式需要对客体进行定义和分类?() (1 分)A 基于角色的访问控制 B 自主访问控制C 基于身份的访问控制 D 强制访问控制10 、下面哪类控制模型是基于安全标签实现的 ?() (1 分)A 自主访问控制 B 强制访问控制c 基于规则的访问控制 D 基于身份的访问控制11、 网络地址转换(NAT)协议在 IS0OSI 模式的什么层工作?() (1 分)A 第 6 表示层 B 第 3 网络层 C 第 4 传输层 D 第 5 会话层12、 关于传统的边缘防火墙与个人防火墙,下列说法正确的是() (1 分)A 传统的边缘防火墙只对企业网络的周边
33、提供保护。B 传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。C 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E 以上说法都止确。13、最早出现的计算机访问控制类型是: () (1 分)A MAC B DAC C RBAC D TBAC14、以资源为中心建立的访问权限表被称为: () (1 分)A 能力关系表 B 访问控制表.页眉.页脚C 访问控制矩阵 D 权限关系表15、以主体(如:用户) 为中
34、心建立的访问权限表,被成为: () (1 分)A 能力关系表 B 访问控制表C 访问控制矩阵 D 权限关系表16、最能表现防火墙处理速度的技术指标是: () (1 分)A 整机吞吐量 B 最大连接数C 每秒新建连接数 D 背靠背17、最能表征防火墙缓存能力的技术指标: () (1 分)A 整机吞吐量 B 最大连接数C 每秒新建连接数 D 背靠背18、 BLP(BELLLaPadula)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是:() (1 分)A 上读(NRU)主体不可读安全级别高于他的数据:下写(NWD),主体不可写安全级别低于他的的数据B 下读(NRD),主
35、体不可读安全级别低于他的数据;上写(NWU)主体不可写安仝缓别高于他的的数据c 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD),主体小可写安全级别低于他的的数据D 上读(NRU)主体小可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的的数据19、 Biba:完整性模型,保密规则是: () (1 分)A 上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的的数据B 下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的的数据C 下读(NRD),主体不可读安全级别低于他的数据;下写(NWD)
36、,主体不可写安全级别低于他的的数据D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU)主体不可写安全级别高于他的的数据20、关于 MAC(强制访问控制)下面那些说法是正确的() (1 分)A MAC 提供的访问控制机制是可以绕过的B MAC 允许进程牛成共享文件C MAC 可通过使用敏感标签对所有用户和资源强制执行安全策略D MAC 完整性方面控制较好加密与认证1、为了增强远程接入的安全性应该尽量选择以下方式认证用户() (1 分)A 口令 B LDAP C 双因素认证 D Kerboros2、最安全的动态令牌认证方式是() (1 分)A 硬件令牌 B 软件令牌.页眉.页脚C 短
37、消息令牌 D 手机令牌3、以下那种应用无法使用动念口令保护() (1 分)A VPN B WEBC 接收电子邮件 D 域登录4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?() (1 分)A 对方公钥 8 对方私钥 C 自己公钥 D 自己私钥5、使用非对称算法向对方发送签名电了邮件时使用什么进行运算?()(1 分)A 对方公钥 B 对方私钥 C 自己公钥 D 自己私钥反病毒1、当前病毒发展趋势中,那种病毒所占比例最大() (1 分)A 蠕虫病毒 B 流氓软件 C 木马病毒 D 引导区病毒2、以下哪种文件可能会感染宏病毒() (1 分)A JPG 文件 B ppt 文件 C AVI
38、文件 D HTML 文件3、计算机病毒主要造成 () (1 分)A 磁盘片的损坏 B 磁盘驱动器的破坏C CPU 的破坏 D 程序和数据的破坏4、以下哪个现象与 ARP 欺骗无关() (1 分)A 访问外网时断时续 B 无法 ping 通网关C 无法访叫固定站点 D 反复弹出垃圾网页5、下列描述中正确的是 () (1 分)A 所有计算机病毒只在可执行文件中传染。B 计算机病毒通过读写软盘或 Internet 网络进行传播。C 只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D 计算机病毒是由于软盘面不光洁导致的。6、计算机病毒最重要的特点是() (1 分)A 可执
39、行 B 可传染 C 可保存 D 可拷贝7、哪种查找 ARP 欺骗攻击源的方法是最准确的 () (1 分)A 通过本地 ARP 缓存表查看是否有相同 MAC 出现B 通过抓包软件分析c 通过反 ARP 欺骗工具D 以上方法都可以8、 ARP 协议是将目标主机的 地址转换为 地址() (1 分)A IPMAC B MACIP c IP 相对 D MAC 相对9、以下病毒中不属于引导型病毒的是() (1 分)A“大麻”病毒 8“小球, 病毒c“冲击波”病毒 D WYX 病毒10、 ARPD 命令的作用是() (1 分)A 显示本地 ARP 缓存表 B 清空本地 ARP 缓存表c 绑定 lPMAC D
40、 复制缓存表.页眉.页脚五、多选题(共 5 题,每题 25 分,共 l25 分)信息安全体系1、建立信息安全管理体系的益处有()(2,5 分)A 增加竞争力 B 实现合规性c 达到客户要求 D 提高产品及服务质量2、建立信息安全管理体系需要包括如下过程()(2 5 分)A 制定政策:形成信息安全方针文档B 确定范围:形成 ISMS 范围文档C 资产识别:形成信息资产清单D 风险评估:形成风险评估文档E 选择控制:形成控制目标和控制措施F 体系运行:运行计划和运行记录G 体系审核:审核计划与审核记录H 管理评审:评审计划与评审记录1 体系认证:认证申请及认证证书3、IS027002:2005 包
41、括的域有()(25 分)A 一、安全方针(Security Policy)B 二、信息安全组织(Security Organization)C 三、资产管理(Asset Management)D 四、人员安全(Personnel Security)E 五、物理与环境安全(Physical andEnvironmental Securitv)F 六、通信与运营管理(CommunicatIons and Operations Management)G 七、访问控制(Access Control)H 八、系统开发与维护(Systems Development and MaintenaIlce)1 九
42、、信息安全事故管理(Infomation lneident Management)J 十、业务持续性管理(Business Continuity Management)K 十、法律符合性(Compliance)4、信息安全管理体系文件必须包括如下方雨()(25 分)A ISMS 方针和目标B ISMS 的范围C 支持 ISMS 的程序和控制措施D 风险评估方法的描述E 风险评估报告F 风险处理计划G 组织为确保其信息安全过程的有效规划、运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序H 所要求的记录I 适用性声明5、 信息安全管理体系特别强调信息安全教育与培训的重要性下列哪两项为
43、其根本目标?()(25 分)A 安全意识 B 安全保障能力C 安全责任 D 安全知识.页眉.页脚访问控制技术1、根据所使用的技术不同,传统上将防火墙分为() ,()和()三种。 (2 5 分)A 内容过滤防火墙 B 包过滤防火墙C 状态检测防火墙 D 应用代理防火墙E 完全内容检测防火墙 F 电路网关防火墙2、防火墙在风络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和() 的威胁。 (25 分)A 网络内部 B 刚络外部C 入侵检测系统 D 病毒系统E 漏洞扫描系统3、防火墙中的一次性口令认证是指:用户每次登录防火墙时其输入的口令经过加密处理后在网络上传输,并且
44、每次传输的口令均是();而每次用户输入的口令则是() (25 分)A 不同的 B 相同的 C 相似的 D 不相似的4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:() (2 5 分)A 基于路由器的防火墙 B 基于应用网关的防火墙C 用户化的防火墙工具套 D 基于通用操作系统的防火墙E 具有安全操作系统的防火墙 F 基于状态检测技术的防火墙5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种,它们是: ()(25 分)A 屏蔽路由器 B 高性能交换机c 双宿主主机 D 被屏蔽主机E DMZ 区域 F 被屏蔽子网6、以下关于防火墙的作用描述正确的是A 过滤进、出网络的
45、数据:B 管理进、出网络的访问行为;C 封堵某些禁止的业务;D 记录通过防火墙的信息内容和活动;E 对网络攻击进行检测和告警;7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于()的攻击和() 的威胁。 (2 5 分)A 网络内部 B 网络外部c 入侵检测系统 D 病毒E 漏洞扫描系统8 、RBAC(基于角色的访问控制)具有哪些特点: () (2 5 分)A 以角色作为访问控制的主体 8角色集成C 最小权限原则 D 职责分离E 角色容量加密与认证1、以下哪个算法属于对称算法()(2 5 分)A RSA B AES C RC4 D DES2、动态令牌的同步原理可以
46、分()(2 5 分)A 时间同步 B 事件同步 C 挑战响应 D 带键盘令牌.页眉.页脚3、统一数据库加密的好处是()(2 5 分)A 职责分离 B 减少漏洞C 审计 D 集中加解密操作反病毒1、符合计算机病毒定义的三个最基本要素包括()(2 5 分)A 可自我复制 B 对计算机具有破坏行为C 拖慢系统运行速度 D 损坏硬盘E 认为编制的计算机代码2、一般情况下木马在运行后都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()(2 5 分)A 修改主引导记录B 修改注册表,修改 win ini 文件C 利用 Autoexec.bat 和 Config.sys 进行
47、加载D 感染 Windows 系统文件,以便进行自动启动并达到自动隐藏的目的E 开启“自动播放”3、以下是从一个 windowsXP Professional ServicePack 2 系统中提取的部分启动项日志,那些属于可疑文什项目()(2 5 分)A HKCURun:ctfmon.exe C:WlNDOWSsystem32ctfmon.exeB HKCURun:0wIycqrj2dh4yC:WlNDOWSwinlogoa.exeC HKLM Run:RavTask“C :Program FjlesRising RavRaVTask. exe“一 systemD HKCURun:020xllyxmdw4q C:WINDOWSrundll3a. exeE HKLMRun:NeroFilterCheck C:WINDOWSsystem32NeroCheck. exe4、如何关闭 windows 系统默认共享()(2 5 分)A 通过注册表修改相应键值 B 停止“Server”服务C 卸载“文件和打印机共享” D 关闭 windows 自动更新E 删除启动项键值