还剩14页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2010年项目经理继续教育在线考试试题
1.如果在建设工程施工合同履行过程中,承包人提出了分包要求,则(c)A只需经过发包人的书面同意即可;C、需经过发包人的书面同意,同时也应提请监理简历机构同意;A、任选发包人和监理机构同意都行D、只需经过监理机构的书面同意即可;
2.目前病毒的感染趋势逐渐(A)A、互联网化B局域网化C局域网化D、开始破坏杀毒软件
3.
4.当签订合同后,当事人对合同的格式条款的理解发生争议时,以下做法不正确的是(B)A.应按通常的理解予以解释;B.有两种以上解释的,应做出有利于提供格式条款的一方的解释;C.有两种以上解释的,应做出不利于提供合适条款的一方的解释;D.在格式条款与非格式条款不一致时,应采用非格式条款;
5.工程建设合同纠纷的仲裁有(D)的仲裁委员会仲裁A.B.工程所在地C.建设单位所在地D.施工单位所在地E.双方选择
6.
7.SOA参考模型中,与业务战略决策__最紧密的是(C)A.B.业务创新与优化服务C.基础设施服务D.流程服务E.信息服务
8.
9.完全内容检测防火墙检查的对象有(B)A.B.IP、TCP包头C.七层数据D.链接状态表E.上述全部
10.
11.构成对招标单位有约束力的招标文件,其组成内部包括(BCDE)(ABCDE)A.B.招标__(招标公告)C.合同条件D.技术规范E.图纸和技术资料F.对投标__疑的书面解答
12.
13.防火墙的体系结构有多种多样,目前,最王安的体系结构主要包括以下几种,它们是(ACDF)A.B.屏蔽路由器C.高性能交换机D.双宿主主机E.被屏蔽主机F.D/IZ区域G.被屏蔽子网
14.
15.《计算机软件保护条例》规定对软件著作权的保护不延及__软件所用(ABC)(多选)A.B.思想C.处理过程D.操作方法E.符号表达
16.
17.在下列内容中,属于施工阶段进度控制任务的是(BCD)(多选)A.审核施工单位的是施工__设计D、预防并处理好工期索赔B.审查施工单位的施工进度计划E审查确认施工分包单位C.协调各单位关系
18.统一数据库加密解决方案需要考虑到ABC(多选)A.B.安全性C.灵活性D.可管理性E.高可用性
19.
20.ISOIEC27001信息安全管理系统认证最不适用于下列哪个行业?(c)A.B.保险业C.__业D.银行业E.__行业
21.
22.“评标价”是指(D)A.B.标底__C.中标的合同__D.投标书中标明的报价E.以__为单位对各投标书优势进行比较的量化值
23.
24.在监理工作过程中,工程监理企业一般不具有(A)A.B.工程建设重大问题的决策权C.工程建设重大问题的建议权D.工程建设有关问题的决策权E.工程建设有关问题的建议权
25.
26.监理在审查设计单位的工程设计方案时,应把握设计质量首先要(A)A.考虑技术、进度、投资成本、资质等因素的制约;B满足项目与各种环境的协调性;C满足业主所需功能和使用价值D满足工程项目安全性的要求
27.信息安全管理体系不包括如下哪个部分?(D)A.B.策略体系C.__体系D.制度体系E.运维技术体系
28.
29.工程实施完毕,应由承建单位的(A),符合要求后,由承建单位通知监理工程师检查验收A.B.专职质检员进行针对性检查;C.实施的相关技术人员进行自检D.项目__小组__评审;E.外聘技术专家进行检查;
30.
31.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(c)A.B.串联在两个安全区域;C.并联在网络中;D.网络中的接入层;E.网络的核心层
32.
33.最早出现的计算机访问控制类型是(A)A.B.__CC.DACD.PBACE.TBAC
34.
35.监理规划的作用之一是业主确认监理单位是否(A)的重要依据;A.B.按监理大纲要求开展监理活动;C.全面,认真履行监理合同;D.按监理招标文件要求进行投诉;E.按自己的意愿开展技术服务
36.
37.对软件工程项目总体技术实施方案中工作量的分析,论证,优化,属于监理工程项目目标控制的(A)措施A.B.__C.技术D.经济E.合同
38.
39.在工程施工中,工程变更或方案修改,都应通过(A)审查并经有关方面研究,确认必要性后,由总监发布变更指令方能生效予以实施A.B.监理工程师C.项目技术负责人D.总工程师E.项目经理
40.
41.工程质量事故发生后,总监理工程师首先要做的事情时(A)A.B.签发《工程暂停令》C.要求施工单位保护现场D.要求施工单位24h内上报E.发出质量通知单
42.
43.工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量(C)A.B.与分包单位承担连带责任;C.与建设单位承担连带责任D.承担监理责任E.与设计单位承担连带责任
44.
45.我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.B.BS7799-1C.ISO/IEC17799D.GB17859E.ISO
27001200546.
47.招标的资格预审须知中规定,采用限制投标人入围数量为六家的方式当排名第六的投标人放弃入围资格时,应当(C)A.仅允许排名前五名入围的投标人参加投标;B改变预审合格标准,只设合格分,不限制合格者数量C由排名第七的预投标人递补,维持六家入围投标人D重新进行资格预审
48.关于传统的边缘防火墙与个人防火墙,下列说__确的是(ABCD)A.传统的边缘防火墙只对企业网络的周边提供保护;B.传统的边缘防火墙并不能确保企业局域网内部的访问时安全的;C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共帐号___络的用户无法进入那些限制访问的计算机系统D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护
49.信息系统工程质量是指工程满足业主需要的,符合国家法律、法规、技术规范标准(B)的特性综合A.B.必须履行C.合同文件及合同规定D.通常隐含E.满足明示
50.
51.SOA的本质目标是解决(A)A.B.业务灵活性C.系统可重用性D.系统可组合性E.系统异构问题
52.
53.防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还应该包括哪些方面(B)A.B.与第三方产品的联动性C.与本身康攻击性如何D.可扩展性如何E.是否具备集中管理功能
54.
55.招标确定中标人后,实施合同内注明的合同价款应为(C)A.B.评标委员会算出的评标价C.招标人编制的预算价D.中标人的投标价E.所有投标人的__平均值
56.
57.ISOIEC27001-2005包含多少个域,多少个控制目标,多少个控制项?(A)A.B.1139133C.1133139D.1139139,E.
103313958.
59.信息系统工程监理人员若认为工程施工质量不符合工程设计要求,技术标准或合同约定的,(D)承建单位改在A.B.应当建议C.应当报告建设单位要求D.应当指导E.有权要求
60.
61.指令文件是表达(C)对施工承包单位提出指示或命令的书面文件A.建设单位B.总工程师C.监理工程师D.业主代表
62.
63.在下列各项工作中,属于监理工程师“投入”的控制工作是(C)A.B.必要时下达停工令C.对施工过程进行控制D.审查施工单位提交的施工方案E.做好工程预验收工作
64.
65.SOA的可重用,可组合特性,类似于四大发明中(D)A.B.火药C.指南针D.造纸术E.活字印刷
66.
67.应用安全中最重要的部分是(D)AE__il安全BWeb访问安全C内容过滤D应用系统安全(安全设计,安全编码,渗透测试等)
68.哪种查找ARP欺骗攻击源的方法是最准确的(D)A.通过本地ARP缓存表查看是否有相同的__C出现B通过抓包软件分析C通过反ARP欺骗工具D以上方法都可以
69.在工程评标过程中,符合性评审是指(D)A.审查投标方案和设备供应的技术性能是否符合设计技术要求B.对报价构成的合理性进行评审C.对实施方案的可行性进行评审D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异和保留
70.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最好应用以下哪种情形(B)A.B.路由模式C.透明模式D.地址转换方式E.地址映射方式
71.
72.信息安全技术体系中的物理安全一般不包括(D)A.A环境安全B设备安全C媒体安全D在机房建筑物大门口放置巨石等障碍物防止汽车__袭击
73.被屏蔽子网机构的防火墙需要部署几个包过滤器(B)A.B.1B2C3D
474.
75.根据国内信息系统工程监理程序,项目监理__正式开展监理工作的第一步是(C)A.B.制定监理大纲C.制定监理规划D.确定项目总监理工程师E.签订监理合同
76.
77.下面那些防火墙功能指标属于设备的高可用性的是(C)A.B.双因子用户认证C.限制登录用户数量D.双机热备配置E.管理信息的加密
78.
79.一般情况下,(A)由招标人完成A.B.确定中标人C.对各个合格投标书评价D.评价情况说明E.推荐合同的中标候选人
80.
81.当事人提出证据证明解决所根据的证据是伪造的,可以向(D)申请撤销裁决A.B.该仲裁委员会C.仲裁委员会所在地的行政机关D.仲裁委员会所在地的基层是人民__E.仲裁委员会所在地的中级人民__
82.
83.SOA参考模型中,负责服务注册、调用、路由、__管理的是(A)A.B.企业服务总线C.基础设施服务D.流程服务E.信息服务
84.
85.工程项目信息形态有下列形式(C)A.B.文件、数据、报表、图纸等信息C.图纸、合同、规范、记录等信息D.文字图形、语言、新技术信息E.图纸、报告、报表、规范等信息
86.
87.以资源为中心建立的访问权限表,被称为(B)A.B.能力关系表C.访问控制表D.访问控制矩阵E.权限关系表
88.
89.信息系统工程投资控制最主要的阶段是(A)A.B.施工阶段C.招标阶段D.竣工验收阶段E.设计阶段
90.
91.网络安全技术一般不包括(F)A.B.网络入侵检测C.IPSEC___D.访问控制E.网络隔离F.网络扫描G.核心设备双机热备
92.
93.监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求(A)赔偿损失A.B.建设单位C.监理单位D.监理工程师E.项目经理
94.
95.下面哪类控制模型是基于安全标签实现的?(B)A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制
96.下列有关__的说法,正确的有哪些?(ACD)A.创作作品的公民是__B.9岁的儿童创作了一首儿歌,__应为他的法定监护人,因为他没有民事行为能力,其责任也应由其法定监护人承担C.由法人单位主持,代表法人意志创作的作品,法人单位视为__D.如无相反证明,在作品上署名的公民,法人或者非法人单位为__
97.TOG开放群组中,中国分会的主要使命是(C)A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B.提供企业架构及SOA参考架构__,培训及认证工作;C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D.帮助企业进行具体的信息化建设工作
98.下面的描述中哪些不是防火墙的主要功能(DF)A.B.过滤进出网络的数据C.管理进出网络的访问行为D.记录通过防护墙的信息内容和活动E.防止____F.封堵某些禁止的业务G.过滤垃圾邮件
99.
100.SOA项目应该坚持(A)A.B.业务驱动C.技术驱动D.员工驱动E.老板驱动
101.
102.不适用或不受著作权保护的作品是(ACD)A.B.___颁布的法规C.行政诉讼案例选编D.未发表的小说E.黄色书籍
103.
104.监理工程师控制建设工程进度的__措施包括(ACD)A.B.落实进度控制人员及其职责C.审核承包商提交的进度计划D.建立进度信息沟通网络E.建立进度协调会议制度F.协调合同工期与进度计划之间的关系
105.
106.违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定而应当承担的法律责任下列属于承担违约责任的形式的有(ABCD)A.B.继续履行C.采取补救措施D.赔偿损失E.支付违约金F.返还财产
107.
108.在下列内容中,属于监理工程师职业道德的是(ADE)A.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业;B.具有廉洁奉公,为人正直,办事公道的高尚情操;C.具有科学的工作态度D.不以个人名义承揽监理业务E.不泄露所监理工程各方认为需要保密的事项
109.公开招标设置资格预审程序的目的是(BC)A选取中标人B减少评标工程量C优选最有实力的承包商参加投标D以便投标单位降低投标报价E了解投标人准备实施招标项目的方案
110.U__智能卡设备能够实现的安全解决方案包括(BCD)A.B.__C地址认证C.域登录D.___认证E.硬盘加密
111.
112.所有的合同的订立都必须经过(BC)A.B.要约引诱C.要约D.承诺E.批准F.__
113.
114.投标单位有以下行为时,(CD)招标单位可视其为严重违约行为而没收投标保证金A.B.通过资格预审后不投标C.不参加开标会议D.中标后拒绝签订合同E.开标后要求撤回投标书F.不参加现场考察
115.
116.根据所使用的技术不同,传统上将防火墙分为(B),(D)F 三种;A.B.内容过滤防火墙C.包过滤防火墙D.状态检测防火墙E.应用代理防火墙F.安全内容检测防火墙G.电路__防火墙
117.
118.通过数据库连接软件进行加密的方式最大好处(B)A.B.提高处理能力C.不需要更改应用D.易于管理
119.
120.软件系统的发展规划和设计,应当借助(A)技术A.B.EA企业架构C.业务流程重组D.数据库设计E.可用的编程框架
121.
122.评论时效期从(B)之日起考试计算A.B.权利人知道或者应当知道权力受到侵害C.权利人的权利实际受到侵害D.权利人提起诉讼E.权利人提起仲裁
123.
124.在实施全过程监理的建设工程上,(A)是建设项目的管理主体A.B.建设单位C.设计单位D.施工单位E.监理单位
125.
126.以下关于防火墙功能描述不正确的是(D)A.防火墙系统能够提供地址转换功能;B防火墙能够提供流量控制功能;C防火墙能够提供路由功能;D由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;
127.计算机病毒主要造成(D)A.B.磁盘片的损坏;C.磁盘驱动器的破坏;D.CPU的破坏;E.程序和数据的破坏
128.
129.使用非对称算法向对方发送签名____时使用什么进行运算?(D)A.B.对方公钥C.对方私钥D.自己公钥E.自己私钥
130.
131.违约是法律事实中的(A)A.B.违法行为C.合法行为D.自然__E.社会__
132.
133.防火墙系统的地址映射功能一般是指将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问A.B.外接口C.内接口D.SSN区接口E.任何接口都可以
134.
135.某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(C)A.尚无合同关系B合同没有成立C合同已经成立D由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任
136.从业务角度而言,服务是(A)A.B.可重复的任务C.不可重复的任务D.一个项目E.一个工作内部流程
137.
138.ARP-D命令的作用是(B)A.B.显示本地ARP缓存表C.清空本地ARP缓存表D.绑定IP-__CE.__缓存表
139.
140.下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南?(C)A.B.27001;C.27002D.27003E.
27004141.
142.应用代理防火墙工作在OSI/ISO模型的(D)A.B.二层C.三层D.四层E.七层
143.
144.关于防火墙系统,以下说法不正确的是(C)A.B.防火墙是网络安全的屏障C.防火墙可以强化网络安全策略D.防火墙可以阻拦外部任何形式的非法入侵E.防火墙可以保护脆弱的服务
145.
146.设备采购方案最终要获得A的批准A.B.建设单位C.总包单位D.监理单位E.设备__单位
147.
148.在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为(B)A.B.招标文件要求的天数C.投标书内投标人承诺的天数D.工程实际需要施工的天数E.经__主管部门认可的天数
149.
150.以下哪个程序可以做为动态分析工具(C)A.B.I__SwordC.WIanHexD.UITRAEDIT32E.SofeI__
151.
152.为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)A.B.入侵检测C.日志审计D.辨析取证E.长途抓捕
153.
154.最能表征防火墙缓存能力的技术指标(D)A.B.整机吞吐量C.最大连接数D.每秒新建连接数E.背靠背
155.
156.下面关于质量控制,不正确的是(C)A.对所有的隐蔽工程在进行隐蔽以前进行检查和__签证B.对重点工程要派监理人员驻点跟踪监理C.对各类材料,配件和线频等按规定进行检查和抽查D.对工程主要部位,主要环节及技术复杂工程加强检查
157.关于传统的边缘防火墙个人防火墙,下列说__确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护E.以上说法都正确
158.为了增强远程接入的安全性,应该尽量选择以__式认证用户(C)A.口令BLDAPC双因素认证DKerbotcs
159.工程监理的作用主要表现在有利于(ACDE)A.提高建设工程投资决策科学化水平B促进工程建设领域管理体制的__C规范工程建设参与各方的建设行为D促使承建单位保证建设工程质量和使用安全E实现建设工程投资效益最大化
160.合同法律关系由(ABE)要素构成A.B.主体C.客体D.行为E.__F.内容
161.
162.在施工合同中,不论何种形式的仲裁协议,都应包括(B__)A.B.仲裁申请书C.请求仲裁的意思表示D.仲裁事项E.选定的仲裁员F.选定的仲裁委员会
163.
164.工程承建单位的资质代表了其承建工程项目的能力和水平,所以监理工程师对承建单位的资质应进行综合考核,综合考核的内容包括(ABCDE)方面A.B.承担该项工程所具备的资质证书C.业绩D.企业经营状况和资金状况E.项目人员素质和管理水平F.企业技术能力和相关装备
165.
166.TRIPS规定了成员保护各类知识产权的最低要求是(ABCD)A.B.版权及其领接权C.商标权,地理标志D.专利权,工业品外观设计E.未经披露的信息(商业秘密)
167.
168.在进行工程质量事故处理时,通常应征求(B__)对事故处理___和要求A.B.建设单位C.设计单位D.承建单位E.监理单位F.使用单位
169.
170.以下关于防火墙的作用描述不正确的是(D)A.过滤进出网络的数据B管理进,出网络的访问行为C封堵某些禁止的业务D无需记录通过防火墙的信息内容和活动
171.TOG开放群组中国分会的主要使命是(C)A.引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准;B.提供企业架构及SOA参考架构__,培训,及认证工作C.协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作D.帮助企业进行具体的信息化建设工作
172.监理档案需要监理单位__保存的有(B__)A.B.监理规划C.监理月报中有关质量问题D.工程开工令E.专题总结F.工程竣工总结
173.
174.对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些__管辖(ABCD)A.B.侵权行为的实施地C.被告住所地D.侵权__品储藏地E.侵权__品查封扣押地
175.
176.信息系统的核心技术包括(BCD)A.B.操作系统C.网络系统D.数据库管理系统E.邮件收发系统
177.
178.由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在(C)A.B.串联在两个安全区域C.并联在网络中D.网络中的接入层E.网络的核心层
179.
180.监理工程师在设计阶段质量控制最重要的工作是(C)A.协助建设单位优选设计单位B审查和评定设计成果C审核设计单位提交的设计工作计划D到设计单位现场旁站设计过程
181.监理机构为执行监理任务所需的工程资料,应由(D)A.B.监理单位自费收集C.向委托人付费索取D.向设计单位付费索取E.委托人免费提供
182.
183.SOA参考模型中,编辑各业务流程的是(A)A.B.企业服务总线C.基础设施服务D.流程服务E.信息服务
184.
185.传统软件强调系统性,耦合度过高,SOA强调(B)A.B.瑾耦合C.松耦合D.面向对象E.无需考虑耦合度
186.
187.以下哪种文件可能会感染宏病毒(B)A.B.JPG文件C.PPT文件D.__I文件E.HTML文件
188.
189.在信息工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交投标文件,此为(B)A.B.要约邀请C.要约D.承诺E.承诺生效
190.
191.以下哪个现象与ARP欺骗无关(D)A.B.____时断时续C.无法ping通__D.无法访问固定站点E.反复弹出垃圾网页
192.
193.服务的核心本质是(A)A.B.标准封装C.有服务提供者D.有服务接受者E.有服务管理者
194.
195.数据加密中如下哪种方式最经济,方便和实用(D)A.B.硬件加密C.软件加密D.网络层加密E.应用层加密
196.
197.以主体(如用户)为中心建立的访问权限表,被称为(A)A.B.能力关系表C.访问控制表D.访问控制矩阵E.权限关系表
198.招标人没有明确地将定标的权利授予评标委员会时,应由(A)决定中标人A.B.招标人C.评标委员会D.招标代理机构E.招标人行政主管部门
199.
200.在信息工程项目实施合同中,项目经理是(B)授权的,派驻实施的承建单位的总负责人A.B.建设法定代表人C.承建法定代表人D.总监理工程师E.建设单位代表
201.
202.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(AB)A.B.安全意识C.安全保障能力D.安全责任E.安全知识
203.
204.信息安全管理体系文件必须包括如__面(ABCDEFGHI)A.B.I__S方针和目标C.I__S的范围D.支持I__S的程序和控制措施E.风险评估方法的描述F.风险评估报告G.风险处理计划H.I.__为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序J.所要求的记录K.适用性声明
205.
206.施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检查结论A.B.总工程师C.项目经理D.总监理工程师E.监理工程师
207.
208.竣工验收文件是(A)A.信息系统建设工程项目竣工验收活动中形成的文件B.信息系统建设工程项目施工中最终形成结果的文件C.信息系统建设工程项目施工中真实反映施工结果的文件D.信息系统建设工程项目竣工图,汇总表,报告等
209.当发生质量问题时,监理工程师首先应作的工作是(B)A.B.签发《监理通知单》C.签发《工程暂停令》D.要求实施单位尽快将情况上报给建设单位E.判断质量问题的严重程度
210.
211.ARP协议是将目标主机的——地址转换为—地址(A)A.B.IP__CC.__CIPD.IP相对E.__C相对
212.
213.BS7799是以下哪个国家的标准?BA.B.美国C.英国D.中国E.德国
214.
215.职务的安全性,可靠性和可发现,是依托(A)来实现的A.B.服务治理C.服务注册库D.服务性能管理E.服务安全管理
216.
217.SOA参考模型中,__工具的功能不包括(C)A.流程建模B服务建模C服务性能监控D服务__
218.项目监理机构应当配备满足监理工作需要的(B)A.所有监理设施B主要监理设施C所有检测设备和工具D常规检测设备和工具
219.TOG的企业架构__方__中,各步骤围绕着(D)核心开展A业务架构B信息系统架构C技术架构D需求管理
220.认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全,便捷的(D)A口令认证B令牌认证C指纹识别认证D数字证书认证
221.招标单位在评标委员会中不得超过三分之一,其他人员应来自(D)A参与竞争的投标人B招标单位的董事会C上级行政主管部门D省、市__部门提供的专家名册
222.服务的技术本质是(A)A.标准封装B有服务提供者C有服务接受者D有服务管理者
223.SOA参考模型中,管理工具的功能不包括(D)A.安全管理B服务部署管理C服务性能监控D服务__
224.如何关闭windows系统默认共享(ABC)A.通过注册表修改相应键值B停止“Server”服务C卸载“文件和打印机共享”D关闭windows自动更新E删除启动项键值
225.在监理规划编制完成后,应当对(ACD)进行审核A.监理工作内容和目标B监理工作依据C项目监理机构组成结构D质量、进度、投资控制方法E监理设施
226.下列关于工程变更监控的表述正确的有(AD)A.不论哪一方提出设定变更均应征得建设单位同意;B设计设计方案变更应报设计单位审批C工程变更由实施单位负责控制D不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》E任何工程变更均必须由设计单位出具变更方案
227.下列描述中正确的是(B)A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写磁盘或intenet网络进行传播C.只要把病毒磁盘设置为只读状态,那么磁盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于磁盘面不光洁导致的
228.监理工程师审查总包单位提交的《分包单位资质报审表》后,还要对(C)进行调查A.施工承包合同是否允许分包B分包范围和工程部位是否可进行分包C分包单位D分包协议草案
229.SOA参考模型的国际标准主要来源于(A)A.TOGTheOpenGroupBIBMCHPDMICrosoft
230.审查施工单位选择的分包单位的资质在CA.建设工程立项阶段B建设工程招标阶段C建设工程施工准备阶段D建设工程施工阶段
231.哪种防御ARP欺骗的方法是最__的(A)A.__与客户端双向绑定IP-__CB划分VLANC客户端全部部署反ARP工具D关闭DHCP服务,本地绑定
232.合同生效应当具备的条件不包括(D)A.当事人具有相应的民事权利能力和民事行为能力B意思表示真实C不违反法律或者社会公共利益D必须采用一定的合同形式
233.下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A单机防病毒系统B网络防病毒系统C病毒库升级管理D定期全面杀毒
234.需要建立状态表的防火墙类型是(D)A包过滤B应用代理C完全内容检测D上述都不对,应该是状态检测防火墙
235.在信息系统工程监理工作中,监理大纲,监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(B)A.监理规划在监理委托合同签订后,由监理公司的技术总监主持编制,并交业主单位审核B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图C.虽然监理大纲,监理规划和监理实施细则都是是在监理工作启动之后,不同监理阶段产生的关键文件,但是他们之间也有一定的关联性和一致性D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案
236.对于承建单位提出的工程变更要求,总监理工程师在签发《工程变更单》之前,应就工程变更引起的进度改变和费用增减(D)A.进行分析比较,并责令承建单位实施B要求承建单位进行比较分析,以供审批C要求承建单位与建设单位进行协商D分别于建设单位和承建单位进行协商
237.一台数据库加密设备能够达到每秒多少次运算(D)A一千B、万C、十万D、百万
238.SOA参考模型中,编排各业务流程的是(C)A.企业服务总线B基础设施服务C流程服务D信息服务
239.根据信息系统工程进度控制早期控制的思想,建设单位(C)A.在工程建设的早期尚无法编制总进度计划B在工程建设的早期就应当编制总进度计划C在设计阶段就应当编制总进度计划D在招标阶段就应当编制总进度计划
240.服务的安全性、可靠性和可发现,是依托(A)实现的A.服务治理B服务注册库C务性能管理D服务安全管理
241.以下哪种令牌用途最广,解决方案最多(A)A.动态令牌BU__令牌C智能卡令牌D混合令牌
242.公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审B是否__现场考察C是否解答投标单位的质疑D是否公开开标148.在下列工程中,属于实行强制性监理工程范围的有(ABE)A投资为
4.000万元的给水工程B项目总投资
2.000万元的供热工程C为8万平方米的__建设工程D建筑__为8万平方米的__建设工程E总投资为
1.000万元的学校149设工程质量管理条例规定的质量责任主体包括BCA县级以上建设主管部门B建设单位C勘察.设计单位D施工单位E工程监理单位150监理企业年检结论为(ABD)A合格B基本合格C基本不合格D不合格E暂不做结论151设工程数据库对建设工程(BCD)阶段目标的确定具有重要作用A项目决策B方案设计C初步设计D施工招标E施工152设工程的质量风险和安全风险都会引起(ACD)A返工费用B医疗费C造成工期延误的损失D第三者责任损失E对工程使用造成的损失153__理论研究的主要分支学科为__(BDE)A结构学B协调学C行为学D管理学E设计学154行承发包模式的特点是(AE)A有利于缩短工期B有利于减少合同数量C有利于质量控制D有利于选择承建单位E有利于投资控制
155、总监理工程师不得将(ACD)委托给总监理工程师代表A审核签认竣工结算B跳接建设单位与承建单位合同争议、处理索赔C签发开工复工报审表D参__程质量事故调查E调换不称职人员
156、工程量清单是招标单位按国家颁布的统一工程项目划分,统一计量单位和统一的工程量计算规则,根据施工图纸计算工作量,提供给投标单位作为投标报价的基础,结算拨付工程款时以(B)为依据A工程量清单B实际工程量C承包方保送的工程量D合同中的工程量
157、建设工程招标是指招标人在发包建设项目之前(D)人,根据招标人的意图和要求提出报价择日当场招标,以便从中择优选定得标人的一种经济活动,A公开招标B邀请投标C邀请议标D公开招标和邀请投标
158、招标投标法与下面那一项属于统一法律层面(B)A辽宁省建筑市场管理条例B__采购法C建设工程管理质量条例D评标专家和评标专家库管理暂行办法
159、评标委员会在对实质上响应招标文件要求的投标进行报价评估时,除招标文件另有约定外,应当按下述原则进行修正,用数字表示的金额和用文字表示的金额不一致时,以(B)为准A数字金额B文字金额C数字金额与文字金额中小的D数字金额与文字金额中大的
160、房屋建设和市政基础设施工程施工招标投标管理办法中规定的无效投标文件包括( ACD )A 投标文件未按照招标文件的要求予以密封的b 投标文件的关键内容字迹潦草,但可以辨认的c 投标人未提供投标保函或投标保证金的d 投标文件中的投标函盖有投标人的企业__,未盖企业法定代表人__的e 投标文件中的投标函盖有投标人的企业__和企业法定代表人委托人__的
161、招标人出现( AB__ )行为的,责令改正,可以处中标项目金额的千分之伍以上千分之十一下的罚款a 在评标委员会依法推荐的中标候选人以外确定中标人的b 在所有投标被评标委员会否决后自行确定中标人的c 与中标人按照投标文件和中标人的投标文件订立投标合同的d对投标人不进行资质审查、e 招标人,中标人订立背离合同实质性内容的协议的
162、信息化工程监理实施的前提是(B)A.工程建设文件B.建设单位的委托和授权C.有关的建设工程合同D.工程监理企业的专业化
163、业主责任制是实行建设监理制的(C)A.必要保证B.重要条件C.必要条件D.基本条件164信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系A中心任务B基本方法C主要目的D主要内容165施工竣工验收阶段建设监理工作的主要内容不包括(D)A.受理单位工程竣工验收报告B根据施工单位的竣工报告,提出工程质量检验报告C__工程预验收D__竣工验收166工程师控制建设工程进度的__措施是的指(D)A.协调合同工期与进度计划之间的关系B编制进度控制工作细则C及时__工程进度款支付手续D建立工程进度报告制度167实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担(A)A.连带责任B违约责任C违法责任D赔偿责任168项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由()审核同意,最后交()审核并签署工程款支付凭证(按括号的顺序排列)A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理工程师C.质量控制监理工程师,投资控制监理工程师,进度控制监理工程师,总监理工程师D.进度控制监理工程师,投资控制监理工程师,质量控制监理工程师,总监理工程师169凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向(A)申报A.监理工程师B业主代表C材料工程师D项目经理
170、工程设计招标的评标过程,主要考虑的因素是(C)A.设计取费高低B设计单位的资质C设计方案的优劣D设计任务完成的进度171投标人串通投标、抬高标价或者压低标价的行为是(D)A.市场行为B企业行为C正当竞争行为D不正当竞争行为172对于公开招标的工程,在资格预审文件、招标文件编制与送审的工作完成后,紧接着进行的工作是(B)A.刊登资格预审通告、招标报告B编制工程标底__C__招标文件D开投标预备会173在下列内容中,属于合同措施的是(C)A.按合同规定的时间、数额付款B审查承包单位的施工__设计C定对目标控制有利的建设工程__管理模式D协助业主选择承建单位174合同生效后,当事人对合同价款约定不明确的,也无法通过其他方法确定,可以按照(B)__履行A.订立合同时订立地的市场B订立合同时履行地的市场C履行合同时订立地的市场D履行合同时履行地的市场175诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C)的规定A.起诉权B上诉权C胜诉权D抗辩权176__署名权的保护期限(C)A.为10年B为20年C为50年D不受限制177我国著作权法规定合理使用作品的情形包括(D)A.为介绍某一作品在作品中全文引用他人已发表的作品B.报纸刊登其他报纸期刊已经发表的时事性文章C.将已经发表的作品改成盲文出版D.为科学研究少量__已经发表的作品,供科研人员使用178甲经乙许可,将乙的小说改编成电影剧本,丙获该剧本手稿后,未征得甲和乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说法哪项是正确的(D)A.侵犯了甲的著作权,但未侵犯乙的著作权B了乙的著作权,但未侵犯甲的著作权C不构成侵犯D同时侵犯了甲的著作权和乙的著作权179在一定情况下,为了社会公众的利益(D)A.必须限制投资人的利益B必须限制媒体的利益C必须限制公众的利益D必须限制__的权利180监理工程师的法律责任的表现行为主要有(AB)A.违法行为B违约行为C违规行为D违纪行为E违背职业道德的行为181进度控制的具体措施有(AB__)A.技术措施B__措施C经济措施D激励措施E合同措施182在工程质量事故处理过程中,监理工程师应(ABE)A.在事故调查组展开工作后,积极协调,客观地提供相应证据B.__相关单位研究技术处理意见,并责成其完成技术处理方案C.严格按程序__参建各方进行事故调查D.提出详细的技术处理方案,并__实施E.在技术处理方案核签后,要求实施单位制定详细的实施方案183项目监理日记主要内容有(BDE)A.当日施工的材料、人员、设备情况B有争议的问题C当日送检材料的情况D承包单位提出的问题,监理的答复E当日监理工程师发现的问题184在竣工验收和竣工结算中,承包人应当(ADE)A.申请验收B__验收C提出修改意见D递交竣工报告E移交工程185施工阶段监理工程师投资控制的主要工作内容是(BDE)A编制施工__设计B审查工程变更的方案C执行工程承包合同D审查工程结算E进行工程计算186在建设工程文件档案资料管理时,参建各方均需遵循的通用职责有(ACD)等A.工程档案应以施工及验收规范、合同、设计文件、施工质量验收统一标准为依据B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时间提出明确规定C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清楚,项目齐全、准确、真实、无未了事项D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程__和审核,各单位档案___负责收集、整理工作E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程187招标人可以没收投标保证金的情况有(BCD)A.投标人在投标截止日前撤回投标书B投标人在投标有效期内撤销投标书C投标人在中标后拒绝签合同D投标人在中标后拒交履约保函E投标人有可能在合同履行中违约188选择招标方式时主要考虑因素包括(AB__)A.工程项目的特点B方案和技术资料的准备情况C招标单位的管理能力D业主与施工单位的关系E实施的专业技术特点1__当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担订约责任A.假借订立合同,恶意进行磋商的B准备订立合同后违约的C提供虚假情况的D故意隐瞒订立合同有关的重要事实E经过艰苦的谈判但最终未签订合同的190合同生效后,当事人发现合同对质量的约定不明确,首先应当采用(A)的方式确定质量标准A.协议补缺B合同变更C交易习惯D规则补缺191供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的铁路货站,采购方接到提货通知后应CDA拒绝提货B将钢材发运回供货方C及时提货D通知对方要求其承担提前期间的保管费用E不承担提前期间保管不善导致的货物损失192无效建设工程合同的确认权归(BC)A.建设单位的行政主管部门B人民__C仲裁机构D工商行政管理部门E监理单位193截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约B专利合作条约C.国际承认用于专利程序的微生物保存布达佩斯条约D国际专利分类斯特拉斯堡协定194下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,还可以由著作权行政管理部门予以行政处罚》(BCD)A.未经著作权人许可,以表演、播放、展览等方式使用作品的(民事责任)B.未经著作权人许可,以营利为目的,__发行其作品的C.未经广播电台、电视台许可,__发行其制作的广播、电视节目的D.未经表演者许可,对其表演制录音录像出版的
195、从60年代开始,程序设计语言主要经历了什么样的变迁?(A)A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计-过程式程序设计D.命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计-函数式程序设计
196、TOG的企业架构__方__中,架构__方法主要是指(A)A.ADM,架构__方法B.架构内容框架C.参考模型D.架构能力框架
197、TOG的企业架构__方__中,架构内容描述主要是指(B)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架
198、TOG的架构__方__中,可重用的参考模型主要是指(C)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架
199、TOG的企业架构__方__中,架构能力的获取主要是依靠(D)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.架构能力框架
200、TOG的企业架构__方__中,架构制品的分类主要是依据(D)A.ADM,架构开始方法,B.架构内容框架C.参考模型D.企业连续统一体
201、TOG的企业架构__方__中,各步骤围绕着(D)核心开展A.业务架构,B.信息系统框架C.技术架构D.需求管理
202、TOG的企业架构__方__中,架构与各实施项目之间的一致性,是由(C)来保证的A.架构变更管理B.需求管理C.架构治理D.数据架构
203、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)A.业务功能B.产品C.业务服务D.业务目标
204、TOGAF的架构元模型中,决定逻辑数据构件和物理构件的主要元素是(C)A.业务功能B产品C.位置D.业务目标
205、目前IT建设中,主要的问题包括(ABCD)A.平台异构件B数据异构性C.网络环境的易变性D.业务过程的易变性
206、SOA的技术特点主要包括(ABC)A松耦合,可编排B可重用C标准化D面向对象编程
207、SOA的技术优点主要包括(ABCD)A支持多种客户类型B更易维护C更高的伸缩性D更高的可用性208软件技术发展的目标,是解决(ABCD)A.软件质量问题B软件效率问题C软件互操作性问题D软件灵活应变问题209企业架构的具体内容,包括(ABCD)A业务架构B应用架构C数据架构D技术架构210TOG的企业架构中,主要内容包括(ABCD)A架构__方法B架构内容框架C参考模型,架构__指引和技术D企业连续统一体,架构能力框架211TOG的架构__方法阶段,主要包括(ABCD)A预备阶段和架构愿景B业务架构,信息系统架构,技术架构C机会和解决方案,迁移规划D架构实施治理,架构变更管理212TOG的信息系统架构,主要包括(CD)A业务架构B架构愿景C应用系统架构D数据架构213系统安全中最重要的工作是(D)A.采购达到足够安全等级的操作系统和数据库管理系统B对系统的账号、权限等缺省配置进行更改C对系统进行定期升级和打补丁D对系统进行定期评估和加固214访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用(A)A.防火墙B网络设备访问控制列表C主机系统账号、授权与访问控制D应用系统账号、授权与访问控制215灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的(D)A使用数据存储和备份技术B制定数据备份计划C定制灾难恢复计划D在真实灾难中演练216在防火墙的安全策略中,__C地址绑定是指把(A)的__C地址与其IP地址绑定在一起A.主机系统B防火墙系统C路由器D交换机217对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,则(B)同类规则A.继续匹配B不继续匹配C跳过D绕过218远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能之一则对于防火墙的远程管理技术,以下说法不正确的是(E)A.目前防火墙产品的远程管理大致使用以下三种技术一种是基于浏览器的WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有基于命令行的CLI管理方式(一般通过串口TELNET进行配置)B.CUI直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多台防火墙,同时支持丰富的审计和日志的功能C.WEB界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙的管理工作D.对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比GUI管理方式安全得多F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不适合做丰富的管理功能219网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)A.第6表示层B第3网络层C第4传输层D第5会话层220关于传统的边缘防火墙与个人防火墙,下列说__确的是(E)A.传统的边缘防火墙只对企业网络的周边提供保护B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号___络的用户无法进入那些限制访问的电脑系统D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护E.以上说法都正确221以资源为中心的建立的访问权限表,被称为(B)A.能力关系表B访问控制表C访问控制矩阵D权限关系表222最能表现防火墙处理速度的技术指标是(C)A.整机吞吐量B最大连接数C每秒新建连接数D背靠背223最能表征防火墙缓存能力的技术指标(D)A整机吞吐量B最大连接数C每秒新建连接数D背靠背224BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是(A)A.上读(NRU),主体不可读安全级别高于他的数据下写(NWD),主体不可写安全级别低于他的数据B.下读(NRD),主体不可读安全级别低于他的数据上写(NWU),主体不可写安全级别高于他的数据C.下读(NRD)主体不可读安全级别低于他的数据下写(NWD),主体不可写安全级别低于他的数据D.上读(NRU),主体不可读安全级别高于他的数据上写(NWU),主体不可写安全级别高于他的数据225Biba完整性模型,保密规则是(B)A.上读(NRU),主体不可读安全级别高于他的数据下写(NWD),主体不可写安全级别低于他的数据B.下读(NRD),主体不可读安全级别低于他的数据上写(NWU),主体不可写安全级别高于他的数据C.下读(NRD)主体不可读安全级别低于他的数据下写(NWD),主体不可写安全级别低于他的数据D.上读(NRU),主体不可读安全级别高于他的数据上写(NWU),主体不可写安全级别高于他的数据226关于__C(强制访问控制)下面那些说法是正确的(C)A.__C提供的访问控制机制是可以绕过的B__C允许进程生成共享文件C__C要通过使用敏感标签对所有用户和资源强制执行安全策略D__C完整性方面控制较好227最安全的动态令牌认证方式是(A)A.硬件令牌B软件令牌C短消息令牌D__令牌228以下那种应用无法使用动态口令保护(C)A.___BWEBC接收____D域登录229称算法向对方发送加密____时使用什么进行运算?(A)A.对方公钥B对方私钥C自己公钥D自己私钥230使用非对称算法向对方发送签名____时使用什么进行运算?(D)A对方公钥B对方私钥C自己公钥D自己私钥231当前病毒发展趋势中,那种病毒所占比例最大(C)A.蠕虫病毒B__软件C木马病毒D引导区病毒232计算机病毒最重要的特点是(B)A可执行B可传染C可保存D可拷贝233以下病毒中不属于引导型病毒的是(C)A.“__”病毒B“小球”病毒C“冲击波”病毒DWYX病毒234建立信息安全管理体系的益处有(ABC)A.增加竞争力B实现合规性C达到客户要求D提高产品及服务质量235建立信息安全管理体系需要包括如下过程(ABCDEFGHI)A.制定政策形成信息安全方针文档B确定范围形成I__S文档C资产识别形成信息资产清单D风险评估形成风险评估文档E选择控制形成控制目标和控制措施F体系运行运行计划和运行记录G体系审核审核计划与审核记录H管理评审证实计划与评审记录I体系认证认证申请及认证证书236ISO270022005包括的域有(ABCDEFGHIJK)A.安全方针(SecurityPolicy)B信息安全__(SecurityOrganization)C资产管理Asset__nagementD人员安全APersonnelSecurityE物理与环境安全PhysicalandEnviro__entalSecurityF通信与运营管理CommunicationsandOperations__nagementG访问控制Ac__ssControlH系统__和维护SystemsDevelopmentand__intenan__I信息安全事故管理Infor__tionIncident__nagementJ业务持续性管理BusinessContinuity__nagementK法律符合性Complian__237防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(A的攻击和(D的威胁A.网络内部B网络外部C入侵检测系统D病毒系统E漏洞扫描系统238防火墙中的一次性口令认证是指用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是(A);而每次用户输入的口令则是(B)A.不同的B相同的C相似的D不相似的239在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段(ACDE)A.基于路由器的防火墙B基于应用__的防火墙C用户化的防火墙的工具墙D基于通用操作系统的防火墙E具有安全操作系统的防火墙F基于状态检测技术的防火墙240以下关于防火墙的作用描述正确的是(ABCDE)A.过滤进、出网络的数据B管理进、出网络的访问行为C封堵某些禁止的业务D记录通过防火墙的信息内容和活动E对网络攻击进行检测和告警241RBAC(基于角色的访问控制)具有哪些特点(ABCDE)A.以角色作为访问控制的主体B角色集成C最小权限原则D职责分离E角色容量242以下哪个算法属于对称算法(BCD)ARSABAESCRC4DDES243动态令牌的同步原理可以分(ABC)A.时间同步B__同步C挑战响应D带键盘令牌244统一数据库加密的好处是(ABCD)A.职责分离B减少漏洞C审计D集中加解密操作245符合计算机病毒定义的三个最基本要素包括(ABE)A.可自我__B对计算机具有破坏行为C拖慢系统运行速度D损坏硬盘E人为编制的计算机代码246一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序修改系统的方法有下面几种(BCDE)A改主引导记录B修改注册表,修改win.ini文件C利用Autoexec.bat和Config.sys进行加载D感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的E开启“自动播放”247以下是从一个WindowsXPProfessionalServi__Pack2系统中提取的部分自动项日志,那些属于可疑文件项目(BDA.HKCU\..Run:[ctfmon.exe]C:\WINDOWS/system32\ctfmon.exeB.HKCU\..Run:[0wlycqrj2dh4y]C:\WINDOWS\winlog0a.exeC.HKLM..Run:[R__Task]”C:\ProgramFiles\Rising\R__\R__Task.exe”-systemD.HKCU\..Run:[020x11yxmdw4q]C:\WINDOWS\rundll3a.exeE.HKCU\..Run:[NeroFilterCheck]C:\WINDOWS\system32\NeroCheck.exe
248.监理单位的义务包括CDEA.选择承担工程项目建设的实施单位B与承包商签订施工合同C.公正地维护有关各方的合法权益D.不得泄露与本工程有关的保密资料E.不得参与可能与业主利益相冲突的承包商__的活动
249.设备检查的方法一般有ABEA.设备开箱检查B.设备专业检查C.设备完好检查D设备功能检查E.单机无负荷试车或联动试车
250.下面哪种访问控制模式需要对客体进行定义和分类(B)A.基于角色的访问控制B自主访问控制C基于身份的访问控制D强制访问控制
251、.因承包人的违反合同行为导致工程竣工时间的延长,监理单位(A)A.不承担责任B监理单位承担全部责任C.监理单位承担监督不力的责任D.监理单位承担连带责任。