课后练习
2010-信息系统工程监理
一、单选题(共5题)
第一章单选
1、信息化工程监理实施的前提是(B)
A.工程建设文件
B.建设单位的委托和授权
C.有关的建设工程合同
D.工程监理企业的专业化
2、根据信息化工程进度控制早期控制的思想,建设单位(D)A.在工程建设的早期尚无法编制总进度计划
B.在工程建设的早期就应当编制总进度计划
D.在招标阶段就应当编制总进度计划C.在设计阶段就应当编制总进度计划
A.建设单位B.监理单位
C.监理工程师
D.项目经理
4、在监理工作过程中,工程监理企业一般不具有(A)
A.工程建设重大问题的决策权
B.工程建设重大问题的建议权
C.工程建设有关问题的决策权
D.工程建设有关问题的建议权
5、业主责任制是实行建设监理制的(C )
A.必要保证 |
|
.专业.专注.
D.基本条件
二、单选题(共5题)
第二/三章单选
1、信息系统工程监理的(D)是控制工程建设的投资、进度、工程质量、变更处 理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作 关系。
A.中心任务
B.基本方法
C.主要目的
D.主要内容
2、施工竣工验收阶段建设监理工作的主要内容不包括(D )A.受理单位工程竣工验收报告
B.根据施工单位的竣工报告,提出工程质量检验报告
D. 组织竣工验收 C. 组织工程预验收
C. 及时办理工程进度款支付手续
D.建立工程进度报告制度
4、审查施工单位选择的分包单位的资质在(C )
A. 建设工程立项阶段
B.建设工程招标阶段
C.建设工程施工准备阶段
D.建设工程施工阶段
5、实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单
位负责,总包单位与分包单位对分包工程的质量承担(A )
A. 连带责任 |
|
.专业.专注.
C.违法责任
D.赔偿责任
三、单选题(共5题)
第四/五章单选
1、竣工验收文件是(A )
A.信息化建设工程项目竣工验收活动中形成的文件。
B.信息化建设工程项目施工中最终形成结果的文件。
C.信息化建设工程项目施工中真实反映施工结果的文件。
D.信息化建设工程项目竣工图、汇总表、报告等。
2、项目监理机构在工程款审核过程中,应先经(D)核查有关情况,再由 ( )审核同意,最后交( )审核并签署工程款支付凭证。(按括号的顺序 排列)
A.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师
工程师
B.质量控制监理工程师,进度控制监理工程师,投资控制监理工程师,总监理
工程师
3、凡由承包单位负责采购的原材料、半成品或构配件,在采购订货前应向
(A )申报
A. 监理工程师
B.业主代表
C. 材料工程师
D.项目经理
4、设备采购方案最终要获得(A )的批准。
A.建设单位
B. 总包单位 |
|
.专业.专注.
D.设备安装单位
5、工程项目信息形态有下列形式(C)。
A.文件、数据、报表、图纸等信息
B.图纸、合同、规范、纪录等信息
C.文字图形、语言、新技术信息
D.图纸、报告、报表、规范等信息
四、单选题(共5题)
第六/七章单选
1、公开招标与邀请招标在招标程序上的主要差异表现为(A)A.是否进行资格预审
B.是否组织现场考察
C.是否解答投标单位的质疑
D.是否公开开标
A. 设计取费高低 2、工程设计招标的评标过程,主要考虑的因素是(C )
3、投标人串通投标、抬高标价或者压低标价的行为是(D )
A. 市场行为
B.企业行为
C. 正当竞争行为
D.不正当竞争行为
4、对于公开招标的工程,在资格预审文件、
招标文件编制与送审的工作完成后, 紧接着进行的工作是(B )
A. 刊登资格预审通告、招标报告
B.编制工程标底价格
C. 发售招标文件
D. 召开投标预备会
.专业.专注.
5、在工程评标过程中,符合性评审是指(D)
A.审查投标方案和设备供应的技术性能是否符合设计技术要求
B.对报价构成的合同性进行评审
C.对实施方案的可行性进行评审
D.审查投标文件是否响应招标文件的所有条款和条件,有无显著的差异或保留五、单选题
第八/九章单选
1、在下列内容中,属于合同措施的是(C)
A.按合同规定的时间、数额付款。
B.审查承包单位的施工组织设计。
C.协助业主确定对目标控制有利的建设工程组织管理模式。
D.协助业主选择承建单位。
2、工程建设合同纠纷的仲裁由(D )的仲裁委员会仲裁。
B. 建设单位所在地 A. 工程所在地
D. 双方选定 可以按照(B )价格履行。
A.订立合同时订立地的市场
B.订立合同时履行地的市场
C.履行合同时订立地的市场
D.履行合同时履行地的市场
4、合同生效应当具备的条件不包括(D)
A.当事人具有相应的民事权利能力和民事行为能力。
B. 意思表示真实
C.不违反法律或者社会公共利益
D.必须采用一定的合同形式
5、诉讼时效,是指权利人在法定期间内不行使权利,法律规定消灭其(C )的
.专业.专注.
规定。
A.起诉权
B.上诉权
C.胜诉权
D.抗辩权
六、单选题
第十单单选
1、作者署名权的保护期限(C)
A.为10年
B.为20年
C.为50年
D.不受限制
2、我国著作权法规定合理使用作品的情形包括(D)
B. 报纸刊登其他报纸期刊已经发表的时事性文章A.为介绍某一作品在作品中全文引用他人已发表的作品
乙的同意,将该电影剧本改编为电视剧本并予以发表,下列对丙的行为的说
法哪项是正确的(D )
A. 侵犯了甲的著作权,但未侵犯乙的著作权
B.侵犯了乙的著作权,但未侵犯甲的著作权
C.不构成侵权
D.同时侵犯了甲的著作权和乙的著作权
4、在一定情况下,为了社会公众的利益(D )
A. 必须限制投资人的利益
B.必须限制媒体的利益
C. 必须限制公众的利益D. 必须限制作者的权利
.专业.专注.
七、多选题(共3题)
第一单多选
1、在下列内容中,属于监理工程师职业道德的是(ADE)
A.维护国家的荣誉和利益,按照“守法、诚信、公正、科”的准则执业B.具有廉洁奉公、为人正直、办事公道的高尚情操
C.具有科学的工作态度
D.不以个人名义承揽监理业务
E.不泄露所监理工程各方认为需要保密的事项
2、工程监理的作用主要表现在:有利于(ACDE)
A.提高建设工程投资决策科学化水平
B.促进工程建设领域管理体制的改革
C.规范工程建设参与各方的建设行为
E. 实现建设工程投资效益最大化D.促使承建单位保证建设工程质量和使用安全
A. 违法行为B. 违约行为C. 违规行为
D.违纪行为
E.违背职业道德的行为
八、多选题(共5题)
第二/三章多选
1、在下列内容中,属于施工阶段进度控制任务的是(BCD )
A.审查施工单位的施工组织设计
B.审查施工单位的施工进度计划
C.协调各单位关系
D. 预防并处理好工期索赔E. 审查确认施工分包单位
.专业.专注.
2、监理工程师控制建设工程进度的组织措施包括(ACD)A.落实进度控制人员及其职责
B.审核承包商提交的进度计划
C.建立进度信息沟通网络
D.建立进度协调会议制度
E.协调合同工期与计划之间的关系
3、进度控制的具体措施有(ABCE)
A.技术措施
B.组织措施
C.经济措施
D.激励措施
E.合同措施
4、在工程质量事故处理过程中,监理工程师应(ABE)
B. 组织相关单位研究技术处理意见,并责成其完成技术处理方案A.在事故调查组展开工作后,积极协调,客观地提供相应证据
5、下列关于工程变更监控的表述正确的有(AD)
A.不论哪一方提出的设计变更均应征得建设单位同意
B.涉及设计方案变更应报设计单位审批
C.工程变更由实施单位负责控制
D.不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》
E.任何工程变更均必须由设计单位出具变更方案
九、多选题(共5题)
第四/五章多选
1、项目监理日记主要内容有(BDE )
A. 当日施工的材料、人员、设备情况B. 有争议的问题
.专业.专注.
C.当日送检材料的情况
D.承包单位提出的问题,监理的答复
E.当日监理工程师发现的问题
2、在竣工验收和竣工结算中,承包人应当(ADE)
A.申请验收
B.组织验收
C.提出修改意见
D.递交竣工报告
E.移交工程
3、施工阶段监理工程师投资控制的主要工作内容是(BDE)A.编制施工组织设计
B.审查工程变更的方案
C.执行工程承包合同
E. 进行工程计算 D. 审查工程结算
依据
B.在工程招标、签订协议、合同时,应对工程文件套数、费用、质量、移交时
间提出明确规定
C.工程档案资料应随工程及时收集、整理,并按专业归类,认真书写,字迹清
楚,项目齐全、准确、真实、无未了事项
D.工程档案实行分级管理,项目各单位技术负责人负责本单位工程档案全过程
组织和审核,各单位档案管理员负责收集、整理工作
E.工程文件的内容及深度必须符合国家有关技术规范、规定、标准和规程。
5、监理档案需要监理单位长期保存的有(BCE)
A. 监理规划
B. 监理月报中有关质量问题
.专业.专注.
C.工程开工令
D.专题总结
E.工程竣工总结
十、多选题(共4题)
第六/七章多选
1、投标单位有以下行为时,(DC)招标单位可视其为严重违约行为而没收投标 保证金。
A.通过资格预审后不投标
B.不参加开标会议
C.中标后拒绝签订合同
D.开标后要求撤回投标书
E.不参加现场考察
2、招标人可以没收投标保证金的情况有(BCD)
B. 投标人在投标有效期内撤销投标书A.投标人在投标截止日前撤回投标书
3、选择招标方式时主要考虑因素包括(ABCE )
A. 工程项目的特点
B.方案和技术资料的准备情况
C.招标单位的管理能力
D.业主与施工单位的关系
E.实施的专业技术特点
4、公开招标设置资格预审程序的目的是(BC )
A. 选取中标人
B.减少评标工作量
C. 优选最有实力的承包商参加投标D. 迫使投标单位降低投标报价
.专业.专注.
E.了解投标人准备实施招标项目的方案
十一、多选题(共5题)
第八/九章多选
1、所有的合同的订立都必须经过(BC)
A.要约引诱
B.要约
C.承诺
D.批准
E.公证
2、当事人在合同的订立过程中有(ACD)情形,给对方造成损失的,应当承担 订约责任。
A.假借订立合同,恶意进行磋商的
B.准备订立合同后违约的
D. 故意隐瞒订立合同有关的重要事实C.提供虚假情况的
A. 协议补缺
B. 合同变更
C.交易习惯
D.规则补缺
4、供货方比合同约定的交货日期提前一个月将订购的钢材发运到工程所在地的
铁路货站,采购方接到提货通知后应(CD )
A. 拒绝提货
B.将钢材发运回供货方
C.及时提货
D. 通知对方要求其承担提前期间的保管费用E. 不承担提前期间保管不善导致的货物损失
.专业.专注.
5、无效建设工程合同的确认权归(BC)
A.建设单位的行政主管部门
B.人民法院
C.仲裁机构
D.工商行政管理部门
E.监理单位
十二、多选题(共4题)
第十章多选
1、截至目前我国参加了以下哪些国际条约?(BCD)A.专利法条约
B.专利合作条约
C.国际承认用于专利程序的微生物保存布达佩斯条约D.国际专利分类斯特拉斯堡协定
( ABC)
2、《计算机软件保护条例》规定对软件著作权的保护不延及开发软件所用的
B.处理过程C.操作方法A.思想
D.符号表达
3、下列侵犯著作权的行为中,哪些情况侵权人不但要承担民事责任,不可以由著作权行政管理部门予以行政处罚》(BCD)
A.未经著作权人许可,以表演、播放、展览等方式作用作品的
B.未经著作权人许可,以营利为目的,复制发行其作品的
C.未经广播电台、电视台许可,复制发行其制作的广播、电视节目的
D.未经表演者许可,对其表演制录音录像出版的
4、下列有关作者的说法,正确的有哪些?(ACD )
A.创作作品的公民是作者
B.9岁的儿童创作了一首儿歌,作者应为他的法定监护人,因为他没有民事行为 能力,其责任也应由其法定人承担
.专业.专注.
C.由法人单位主持、代表法人意志创作的作品,法人单位视为作者D.如无相反证明,在作品上署名的公民、法人或者非法人单位为作者。
1.3课后练习
2010-SOA(课后练习)
一、单选题(共20题)
1、从60年代开始,程序设计语言主要经历了什么样的变迁?(A )
A.命令式程序设计-函数式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计
B.命令式程序设计-函数式程序设计-过程式程序设计-面向服务程序设计-面向对象程序设计
C.命令式程序设计-函数式程序设计-面向对象程序设计-面向服务程序设计
D. 命令式程序设计-过程式程序设计-面向对象程序设计-面向服务程序设计
-过程式程序设计
A.紧耦合 B.松耦合
C.面向对象
D.无需考虑耦合度
3、SOA的可重用,可组合特性,类似于四大发明中的(D )
A.火药
B.指南针
C.造纸术
D.活字印刷
4、SOA的本质目标是解决(A)
A.业务灵活性
B.系统可重用性
C.系统可组合性
.专业.专注.
D.系统异构问题
5、从业务角度而言,服务是(A)
A.可重复的任务
B.不可重复的任务
C.一个项目
D.一个工作内部流程
6、服务的技术本质是(A)
A.标准封装
B.有服务提供者
C.有服务接受者
D.有服务管理者
7、业务流程的定义是(A)
A.由一系列相互关联的任务所组成,实现一个具体的业务功能。一个流程可以由
B.一组业务动作 一系列服务来实现。
A.服务治理
B.服务注册库
C.服务性能管理
D.服务安全管理
9、SOA参考模型的国际标准主要来源于(A )
A.TOG,TheOpen Group,开放群组
B.IBM
C.HP
D.Microsoft
10、软件系统的顶层规划和设计,应当借助(A )技术。
A.EA,企业架构
.专业.专注.
B.业务流程重组
C.数据库设计
D.可用的编程框架
11、TOG的企业架构开发方法论中,架构开发方法主要是指(A)A.ADM,架构开发方法
B.架构内容框架
C.参考模型
D.架构能力框架
12、TOG的企业架构开发方法论中,架构内容描述主要是指(B)A.ADM,架构开始方法,
B.架构内容框架
C.参考模型
D.架构能力框架
A.ADM,架构开始方法,
13、TOG的架构开发方法论中,可重用的参考模型主要是指(C )
C.参考模型 14、TOG的企业架构开发方法论中,架构能力的获取主要是依靠(D )
A.ADM,架构开始方法,
B.架构内容框架
C.参考模型
D.架构能力框架
15、TOG的企业架构开发方法论中,架构制品的分类主要是依据(D )
A.ADM,架构开始方法,
B.架构内容框架
C.参考模型
D.企业连续统一体
16、TOG的企业架构开发方法论中,各步骤围绕着(D )核心开展
.专业.专注.
A.业务架构,
B.信息系统框架
C.技术架构
D.需求管理
17、TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。
A.架构变更管理
B.需求管理
C.架构治理
D.数据架构
18、TOGAF的架构元模型中,连接业务架构和信息系统架构的核心元素是(C)
A.业务功能
C.业务服务 B.产品
( C )D.业务目标
A.业务功能
B.产品
C.位置
D.业务目标
20、SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)A.企业服务总线
B.基础设施服务
C.流程服务
D.信息服务
二、多选题(共8 题)
.专业.专注.
1、目前IT建设中,主要的问题包括(ABCD)A.平台异构件
B.数据异构性
C.网络环境的易变性
D.业务过程的易变性
2、SOA的技术特点主要包括(ABC)
A.松耦合,可编排
B.可重用
C.标准化
D.面向对象编程
3、SOA的技术优点主要包括(ABCD)
A.支持多种客户类型
B.更易维护
D. 更高的可用性 C. 更高的伸缩性
C. 软件互操作性问题
D.软件灵活应变问题
5、企业架构的具体内容,包括(ABCD)
A.业务架构
B. 应用架构
C.数据架构
D. 技术架构
6、TOG的企业架构中,主要内容包括(ABCD)
A.架构开发方法
B. 架构内容框架
C. 参考模型,架构开发指引和技术
.专业.专注.
D.企业连续统一体,架构能力框架
7、TOG的架构开发方法阶段,主要包括(ABCD)A.预备阶段和架构愿景
B.业务架构,信息系统架构,技术架构
C.机会和解决方案,迁移规划
D.架构实施治理,架构变更管理
8、TOG的信息系统架构,主要包括(CD)
A.业务架构
B.架构愿景
C.应用系统架构
D.数据架构
2.3课后练习
2010-信息安全(课后练习)
一、单选题
A. 环境安全
B. 设备安全
C.媒体安全
D.在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击
2、系统安全中最重要的工作是(D)
A.采购达到足够安全等级的操作系统和数据库管理系统
B.对系统的账号、权限等缺省配置进行更改
C.对系统进行定期升级和打补丁
D.对系统进行定期评估和加固
3、网络安全技术一般不包括(F)A. 网络入侵检测
.专业.专注.
B.IPSECVPN
C.访问控制
D.网络隔离
E.网络扫描
F.核心设备双机热备
4、应用安全中最重要的部分是(D)
A.Email 安全
B.Web 访问安全
C.内容过滤
D.应用系统安全(安全设计、安全编码、渗透测试等)5、数据加密中如下哪种方式最经济、方便和实用(D)A.硬件加密
B.软件加密
D. 应用层加密 C. 网络层加密
A. 口令认证 B. 令牌认证
C.指纹识别认证
D.数字证书认证
7、访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用
(A)
A.防火墙
B. 网络设备访问控制列表
C.主机系统账号、授权与访问控制
D.应用系统账号、授权与访问控制
8、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A)
A.入侵检测
.专业.专注.
B.日志审计
C.辩析取证
D.长途抓捕
9、下面哪一项不属于构建完整的网络防病毒体系需要部署的系统(D)A.单机防病毒系统
B.网络防病毒系统
C.病毒库升级管理
D.定期全面杀毒
10、 灾难恢复与备份是信息安全体系的基本要求,下面哪一项技术是不可行的 (D)
A.使用数据存储和备份技术
B.制定数据备份计划
C.病毒库升级管理
11、 信息安全管理体系不包括如下哪个部分(D)D.定期全面杀毒
B. 组织体系C. 制度体系A. 策略体系
D.运维技术体系
12、 BS7799是以下哪个国家的标准?(B)
A.美国
B.英国
C.中国
D.德国
13、
我国信息安全管理体系的认证标准等同于以下哪个标准?(D)A.BS 7799-1
B.ISO/IEC 17799
C. GB17859
D. ISO27001:2005
.专业.专注.
14、 ISO/IEC270012005包含多少个域、多少个控制目标、多少个控制项?(A)A.11,39,133
B.11,33,139
C.11,39,139
D.10,33,139
15、
下列ISO27000 协议族中,哪项是关于信息安全管理体系实施指南?(C)A.27001
B.27002
C.27003
D.27004
二、单选题
访问控制技术
1、在防火墙的安全策略中,MAC地址绑定是指把(A)的MAC地址与其IP地址
A. 主机系统 绑定在一起。
C. 路由器D. 交换机
2、对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条, 则(B)同类规则。
A.继续匹配
B.不继续匹配
C.跳过
D.绕过
3、关于防火墙系统,以下说法不正确的是(C)A.防火墙是网络安全的屏障
B.防火墙可以强化网络安全策略
C. 防火墙可以阻挡外部任何形式的非法入侵
D. 防火墙可以保护脆弱的服务 |
|
.专业.专注.
4、防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙(A)的IP地址,以提供外界对内部私有IP地址计算机的服务访问。
A.外接口
B.内接口
C.SSN 区接口
D.任何接口都可以
5、以下关于防火墙功能描述不正确的是(D)
A.防火墙系统能够提供地址转换功能
B.防火墙能够提供流量控制功能
C.防火墙能够提供路由功能
D.由于路由器具有ACL功能,因此可以用路由器的ACL功能代防火墙的过滤功 能
6、防火墙技术发展到现在,其技术竞争的焦点除了在管理、功能、性能外,还
A. 与第三方产品的联动性 应该包括哪些方面(B)
7、远程管理是防火墙产品的一种管理功能的扩展,也是防火墙非常实用的功能
之一。则对于防火墙的远程管理技术,以下说法不正确的是(E)
A.目前防火墙产品的远程管理大致使用以下三种技术:一种是基于浏览器的
WEB界面管理方式,另一种是基于管理端软件的CUI界面,除此之外,还有
基于命令行的CLI管理方式(一般通过串口TELNET进行配置)。
B.CUI 直观,是一种重要的管理工具,适合对防火墙进行复杂的配置,管理多 台防火墙,同时支持丰富的审计和日志的功能
C.WEB 界面管理方式提供了简单的管理界面,适合那些功能不是很多的防火墙 的管理工作。
D. 对于WEB界面管理,由于防火墙核心部分因此要增加一个数据处理部分,从 而减少了防火墙的可靠性,而GUI界面只需要一个简单的后台进程就可以了
.专业.专注.
E.基于WEB界面的防火墙管理方式已经广泛应用,因此从总体上来说还是比 GUI管理方式安全得多
F.CLI命令行的管理方式适合对防火墙进行初始化、网卡配置等基本操作,不 适合做丰富的管理功能
8、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙 最好应用以下哪种情形(B)
A.路由模式
B.透明模式
C.地址转换方式
D.地址映射方式
9、下面哪种访问控制模式需要对客体进行定义和分类(B)
A.基于角色的访问控制
B.自主访问控制
D. 强制访问控制 C. 基于身份的访问控制
10、
C. 基于规则的访问控制
D.基于身份的访问控制
11、 网络地址转换(NAT)协议在ISO/OSI模式的什么层工作?(B)
A.第6 表示层
B.第3 网络层
C.第4 传输层
D.第5会话层
12、 关于传统的边缘防火墙与个人防火墙,下列说法正确的是(E)
A.传统的边缘防火墙只对企业网络的周边提供保护
B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的
C.个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整
.专业.专注.
个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那 些限制访问的电脑系统
D.个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办 公用户提供保护。
E.以上说法都正确
13、 最早出现的计算机访问控制类型是(A)
A.MAC
B.DAC
C.RBAC
D.TBAC
14、
以资源为中心的建立的访问权限表,被称为:(B)A.能力关系表
B.访问控制表
D. 权限关系表 C. 访问控制矩阵
15、
C.访问控制矩阵
D.权限关系表
16、 最能表现防火墙处理速度的技术指标是:(C)A.整机吞吐量
B.最大连接数
C.每秒新建连接数
D.背靠背
17、 最能表征防火墙缓存能力的技术指标:(D)A.整机吞吐量
B. 最大连接数
C. 每秒新建连接数
.专业.专注.
D.背靠背
18、 BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性 保障的安全策略模型,保密规则是:(A)
A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD)
,主体不可写 安全级别低于他的数据
B.下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写 安全级别高于他的数据
C.下读(NRD),主体不可读安全级别低于他的数据:下写(NWD),主体不可写 安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写 安全级别高于他的数据
19、 Biba:完整性模型,保密规则是:(B)
A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD),主体不可写
B. 下读(NRD),主体不可读安全级别低于他的数据:上写(NWU) ,主体不可写 安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写
安全级别高于他的数据
20、 关于MAC(强制访问控制)下面那些说法是正确的(C)
A.MAC 提供的访问控制机制是可以绕过的
B.MAC 允许进程生成共享文件
C.MAC 要通过使用敏感标签对所有用户和资源强制执行安全策略
D.MAC 完整性方面控制较好
三、单选题
加密与认证
1、为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C)
.专业.专注.
A.口令
B.LDAP
C.双因素认证
D.Kerboros
2、最安全的动态令牌认证方式是(A)
A.硬件令牌
B.软件令牌
C.短消息令牌
D.手机令牌
3、以下那种应用无法使用动态口令保护(C)
A.VPN
B.WEB
C.接收电子邮件
4、使用非对称算法向对方发送加密电子邮件时使用什么进行运算?(A)
D.域登录
B. 对方私钥C. 自己公钥A. 对方公钥
D.自己私钥
5、使用非对称算法向对方发送签名电子邮件时使用什么进行运算?(D)A.对方公钥
B.对方私钥
C.自己公钥
D.自己私钥
四、单选题
反病毒
1、当前病毒发展趋势中,那种病毒所占比例最大(C)
A. 蠕虫病毒
.专业.专注.
B.流氓软件
C.木马病毒
D.引导区病毒
2、以下哪种文件可能会感染宏病毒(B)
A.JPG 文件
B.PPT 文件
C.AVI 文件
D.HTML 文件
3、计算机病毒主要造成(D)
A.磁盘片的损坏
B.磁盘驱动器的破坏
C.CPU 的破坏
D.程序和数据的破坏
A. 访问外网时断时续 4、以下哪个现象与ARP欺骗无关(D)
5、下列描述中正确的是(B)
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘 INTERNET网络进行传播
C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给
另一台计算机
D.计算机病毒是由于软盘面不光洁导致的
6、计算机病毒最重要的特点是(B)
A.可执行
B. 可传染
C. 可保存 |
|
.专业.专注.
7、哪种查找ARP欺骗攻击源的方法是最准确的(D)
A.通过本地ARP缓存表查看是否有相同的MAC出现
B.通过抓包软件分析
C.通过反ARP欺骗工具
D.以上方法都可以
8、ARP协议是将目标主机的―――地址转换为――――地址(A)A.IP MAC
B.MAC IP
C.IP 相对
D.MAC 相对
9、以下病毒中不属于引导型病毒的是(C)
A.“大麻”病毒
B.“小球”病毒
D. WYX 病毒 C. “冲击波”病毒
10、
C.绑定IP-MAC
D.复制缓存表
五、多选题
信息安全体系
1、建立信息安全管理体系的益处有(ABC)
A.增加竞争力
B.实现合规性
C. 达到客户要求
D. 提高产品及服务质量
2、建立信息安全管理体系需要包括如下过程(ABCDEFGHI)
.专业.专注.
A.制定政策:形成信息安全方针文档
B.确定范围:形成ISMS文档
C.资产识别:形成信息资产清单
D.风险评估:形成风险评估文档
E.选择控制:形成控制目标和控制措施
F.体系运行:运行计划和运行记录
G.体系审核:审核计划与审核记录
H.管理评审:证实计划与评审记录
I.体系认证:认证申请及认证证书
3、ISO27002:2005包括的域有(ABCDEFGHIJK)A.安全方针(SecurityPolicy)
B.信息安全组织(SecurityOrganization)C.资产管理(AssetManagement)
E. 物理与环境安全(Physicaland Environmental Security)D. 人员安全(APersonnelSecurity)
I. 信息安全事故管理(InformationIncident Management)
J. 业务持续性管理(BusinessContinuity Management)
K. 法律符合性(Compliance)
4、信息安全管理体系文件必须包括如下方面(ABCDEFGHI)
A.ISMS 方针和目标
B. ISMS的范围
C. 支持ISMS的程序和控制措施
D.风险评估方法的描述
E.风险评估报告
F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制
.专业.专注.
措施的有效性所需的形成文件的程序
H.所要求的记录
I.适用性声明
5、信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其 根本目标?(AB)
A.安全意识
B.安全保障能力
C.安全责任
D.安全知识
六、多选题
访问控制技术
A. 内容过滤防火墙
1、根据所使用的技术不同,传统上将防火墙分为(B)(D)和(F)三种。
E. 完全内容检测防火墙
F.电路网关防火墙
2、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很
难防范来自于(A)的攻击和(D)的威胁。
A. 网络内部
B. 网络外部
C.入侵检测系统
D. 病毒系统
E.漏洞扫描系统
3、防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经 过加密处理后在网络上传输,并且每次传输的口令均是(A);而每次用户输 入的口令则是(B)
.专业.专注.
A.不同的
B.相同的
C.相似的
D.不相似的
4、在防火墙技术的发展历程中,曾经经历了以下哪些发展阶段:(ACDE)A.基于路由器的防火墙
B.基于应用网关的防火墙
C.用户化的防火墙的工具墙
D.基于通用操作系统的防火墙
E.具有安全操作系统的防火墙
F.基于状态检测技术的防火墙
5、防火墙的体系结构有多种多样,目前,最主要的体系结构主要包括以下几种, 它们是(ACDF)
B. 高性能交换机 A. 屏蔽路由器
E. DMZ 区域 F.被屏蔽子网
6、以下关于防火墙的作用描述正确的是(ABCDE)
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.封堵某些禁止的业务
D.记录通过防火墙的信息内容和活动
E.对网络攻击进行检测和告警
7、防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很
难防范来自于(A)的攻击和(D)的威胁。
A. 网络内部
B. 网络外部
.专业.专注.
C.入侵检测系统
D.病毒
E.漏洞扫描系统
8、RBAC(基于角色的访问控制)具有哪些特点(ABCDE)A.以角色作为访问控制的主体
B.角色集成
C.最小权限原则
D.职责分离
E.角色容量
七、多选题
加密与认证
A. RSA 1、以下哪个算法属于对称算法(BCD)
B. AES
C. RC4 D. DES 2、动态令牌的同步原理可以分(ABC)
A.时间同步
B. 事件同步
C.挑战响应
D.带键盘令牌
3、统一数据库加密的好处是(ABCD)
A.职责分离
B. 减少漏洞
C.审计
D. 集中加解密操作
.专业.专注.
八、多选题
反病毒
1、符合计算机病毒定义的三个最基本要素包括(ABE)
A.可自我复制
B.对计算机具有破坏行为
C.拖慢系统运行速度
D.损坏硬盘
E.认为编制的计算机代码
2、一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动
A. 修改主引导记录 运行该木马程序。修改系统的方法有下面几种(BCDE)
E. 开启“自动播放”
3、以下是从一个WindowsXP Professional Service Pack2 系统中提取的部分
自动项日志,那些属于可疑文件项目(BD)
A.HKCU\..Run:[ctfmon.exe]C:\WINDOWS/system32\ctfmon.exe
B.HKCU\..Run:[0wlycqrj2dh4y]C:\WINDOWS\winlog0a.exe
C. HKLM.. Run:[RavTask]”C:\Program
Files\Rising\Rav\RavTask.exe”-system
D. HKCU\..Run:[020x11yxmdw4q]C:\WINDOWS\rundll3a.exe
E.HKCU\..Run:[NeroFilterCheck]C:\WINDOWS\system32\NeroCheck.exe
4、如何关闭windows 系统默认共享(ABC)A. 通过注册表修改相应键值
B. 停止“Server”服务
.专业.专注.
C.卸载“文件和打印机共享“
D.关闭windows自动更新
E.删除启动项键值
.专业.专注.