文档库 最新最全的文档下载
当前位置:文档库 › 继续教育考试2014年课程1,即A组

继续教育考试2014年课程1,即A组

1、工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C、

承担监理责任)?

2、信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规

范标准、(B、合同文件及合同规定)的特性综合。

3、招标人没有明确地将定标的权利授予评标委员会时,应由(A、招标人)决

定中标人。

4、由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中

的最佳位置是在?(C、网络中的接入层)

5、以下适用或受著作权法保护的作品是?(B、行政诉讼案例选编)

6、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的?

(C、操作方法)

7、ISO ISO/IEC 27001-2005包括多少个域、多少个控制目标、多少个控制项?

(A、11,39,133)

8、信息安全技术体系中的审计跟踪一般不包括?(B、防火墙)

9、BLP(BELL-LaPadula)保密性模型,是第一个能够提供分级别数据机密性保障

的安全策略模型,保密规则是?(A、上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据。)

10、在工程评标过程中,符合性评审是指(D、审查投标文件是否响应招标

文件的所有条款和条件,有无显著的差异或保留)。

11、最能表征防火墙缓存能力的技术指标是(D、背靠背)。

12、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是?(A、入

侵检测)

13、直观、易用的管理,职责分离,中心策略管理体现了系统优势的?()

A、灵活性

B、可用性

C、可管理型

D、安全性

14、以下那种文件可能会感染宏病毒?(B、PPT)

15、合同变更资料包括施工过程中(B、建设单位与承包单位)与()的合

同补充协议和合同解除有关资料。A、使用单位与承包单位B、建设单位与承包单位C、使用单位与监理单位D建设单位与监理单位

16、网络基础架构设备不包括(D、读卡器)。

17、对于信息系统工程分包单位的审查,监理方审查的重点内容是?(B、

分包单位的资质和能力)

18、监理工程师控制建设工程进度的组织措施是指(建立工程进度报告制

度)。

19、一台数据库加密设备能够达到每秒多少次运算?(D、百万)

20、在信息工程监理中,“四控三管一协调”中的“一协调”指的是?(B、

沟通协调)

21、合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确

定,可以按照(B、订立合同时履行地的市场)价格履行。

22、监理规划的作用之一是业主确认监理单位是否( A. 按监理大纲要求开展

监理活动)的重要依据。

23、信息安全管理体系不包括如下哪个部分?(D、运维技术体系)

24、下列选项中,对计算机软件侵权法律责任的承担方式不包括?(D、社

会责任)A、民事责任B、行政责任C、刑事责任

25、完全内容检测防火墙检查的对象有?(B.七层数据)

26、对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》

之前应就工程变更引起的进度改变和费用增减(D、分别与建设单位和承包单位进行协商)A、进行分析比较,并指令承包单位实施B、要求承包单位进行分析比较,以供审批C、要求承包单位与建设单位进行协商D、分别与建设单位和承包单位进行协商

27、在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是

监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B、编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图)

28、下列关于信息工程监理合同管理原则错误的是?(C、强制条款)

29、下列选项中,不属于监理档案需要监理单位长期保存的有(A、监理规

划)。

30、工程施工中,工程变更或方案修改,都应通过(A、监理工程师)审查

并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施。

B.项目技术负责人

C.总工程师

D.项目经理

31、SOA参考模型中,负责服务注册、调用、路由、事件管理的是?(A、

企业服务总线)

32、SOA参考模型中,编排各业务流程的是?(C、流程服务)

33、信息系统工程监理实施的前提是(B、建设单位的委托和授权)。

34、下面关于质量控制,不正确的是?(C、对各类材料,配件和线频等按

规定进行检查和抽查)

35、Biba完整性模型,保密规则是?(B、下读(NRD),主体不可读安全级

别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据)

36、现阶段,病毒传播途径中所占比例最大的是?( D、网页挂马传播)

37、通过数据库连接软件进行加密的方式最大好处?( B.、不需要更改应用)

38、招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式。

当排名第六的投标人放弃入围资格时,应当?(C、由排名第七的预投标人递补,维持六家入围投标人)

39、项目建设需要监理单位强有力的( A.人力资源)投入。科学地分解任

务,做到事事有人管,件件有结果,确保项目执行力,保障项目监理工作质量。B 资金储备 C 物资资源D、先进技术

40、监理工程师控制建设工程进度的组织措施不包括?(B、落实进度控制

人员及其职责)

41、下列属于病毒文件排查的原则有?(ABCD)A、文件属于为隐藏且无版

本信息等内容B、通过注册表启动项及进程确定正在运行的可疑程序C、通过监控程序查找隐藏的恶意程序D、全盘搜索注册表判断故障根源

42、网络安全技术一般包括?(ABC)A、网络入侵检测B、IPSECVPN C、

访问控制D、核心设备双机热备

43、当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法

正确的是?(ACD)A、应按通常的理解予以解释B、有两种以上解释的,应做出有利于提供格式条款的一方的解释C、有两种以上解释的,应做出不利于提供格式条款的一方的解释D、在格式条款与非格式条款不一致时,应采用非格式条款。

44、下列关于SOA的描述正确的是?(ABCD)A、SOA是一个不断解构的

过程B、SOA是一个组件粒度的平衡C、SOA是架构D、SOA是方法

45、投标单位有以下行为时,招标单位可视其为严重违约行为而没收投标保

证金。(CD)A、通过资格预审后不投标B、不参加开标会议C、中标后拒绝签订合同D、开标后要求撤回投标书

46、TRIPS规定了成员保护各类知识产权的最低要求是?(ABCD)A、版权

及其邻接权B、商标权、地理标志C、专利权、工业品外观设计D、未经披露的信息(商业秘密)

47、信息安全技术体系中的认证授权包括?(AB)A、口令认证B、证书认

证C、审核认证D、视频认证

48、以下关于防火墙的作用描述正确的是?(ABC)A、过滤进、出网络的

数据。B、管理进、出网络的访问行为。C、封堵某些禁止的业务。D、无需记录通过防火墙的信息内容和活动。

49、eToken的数据安全解决方案包括?(ABCD)A、计算机启动保护,文

件和数据加密B、可以与全盘加密软件相配合。C、加强电子邮件的安全。D、数字签名实现不可否认性。

50、下面哪些防火墙功能指标不属于设备的高可用性?(ABD)A、双因子

用户认证。B、限制登录用户数量。C、双机热备配置。D、管理信息的加密

相关文档
相关文档 最新文档