云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 系统集成项目经理继续教育推荐课程1试题及答案

系统集成项目经理继续教育推荐课程1试题及答案

  • 62 次阅读
  • 3 次下载
  • 2025/5/6 6:43:13

1、SOA参考模型中,负责服务注册、调用、路由、事件管理的是? A 企业服务总线 B 基础设施服务 C 流程服务 D 信息服务正确答案A

2、SOA的可重用,可组合特性,类似于四大发明中的? A 火药 B 指南针 C 造纸术 D 活字印刷正确答案D

3、信息安全技术体系中的物理安全一般不包括? A 环境安全 B 设备安全 C 媒体安全

D 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击正确答案D

4、信息安全技术体系中的审计跟踪一般不包括? A 入侵检测 B 防火墙 C 日志审计 D 辨析取证正确答案B

5、信息安全管理体系不包括如下哪个部分? A 策略体系 B 组织体系 C 制度体系 D 运维技术体系正确答案D

6、通过数据库连接软件进行加密的方式最大好处? A 提高处理能力 B 不需要更改应用 C 易于管理 D 安全性提高正确答案B

7、一台数据库加密设备能够达到每秒多少次运算? A 一千 B 一万 C 十万 D 百万正确答案C

8、以下哪种令牌用途最广,解决方案最多? A 动态令牌 B USB令牌 C 智能卡令牌 D 混合令牌正确答案D

10、认证与授权是信息安全技术的重要组成

部分,下面哪种认证技术是最安全、便捷的? A 口令认证 B 令牌认证 C 指纹识别认证 D 数字证书认证正确答案D

1、完全内容检测防火墙检查的对象有? A IP、TCP包头 B 七层数据 C 链接状态表 D 上述全部正确答案D

1、应用代理防火墙检查的对象有? A IP、TCP包头 B 七层数据 C 连接状态表 D 上述全部正确答案B

1、哪种防御ARP欺骗的方法是最彻底的?

A 网关与客户端双向绑定IP-MAC。 B 划分VLAN。 C 客户端全部部署反ARP工具。

D 关闭DHCP服务,本地绑定。正确答案A

14、为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是? A 入侵检测 B 日志审计 C 辨析取证 D 长途抓捕正确答案A

15、以主体(如、用户)为中心建立的访问权限表,被称为? A 能力关系表 B 访问控制表 C 访问控制矩阵 D 权限关系表正确答案A

16、现阶段,病毒传播途径中所占比例最大的是? A 优盘传播 B 光盘传播 C 邮件传播 D 网页挂马传播正确答案D

17、目前病毒的感染趋势逐渐。 A 互联网化 B 局域网化 C 单机化 D 开始破坏杀毒软件正确答案A

18、以下哪种文件可能会感染宏病毒? A JPG文件 B PPT文件 C AVI文件 D HTML文件正确答案B

19、信息系统工程监理人员若认为工程施工质量不符合工程设计要求、技术标准或合同约定的,承建单位改正。 A 应当建议。

B 应当报告建设单位要求。 C 应当指导。 D 有权要求。正确答案D

20、信息系统工程投资控制最主要的阶段是?

A 施工阶段 B 招标阶段 C 竣工验收阶段 D 设计阶段正确答案B

21、对于信息系统工程分包单位的审查,监理方审查的重点内容是?

A 分包合同工程款额度。 B 分包单位的资质和能力。 C 分包单位职责和义务。 D 分包合同内容。正确答案B

22、工程监理单位受建设单位的委托作为质量控制的监控主体,对工程质量。 A 与分包单位承担连带责任。 B 与建设单位承担连带责任。 C 承担监理责任。

D 与设计单位承担连带责任。正确答案C

23、下面关于质量控制,不正确的是?

A 对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证。 B 对重点工程要派监理人员驻点跟踪监理。

C 对各类材料、配件和线缆等按规定进行检查和抽查。

D 对工程主要部位、主要环节及技术复杂工程加强检查。正确答案C

24、项目监理机构在工程进度款审核过程中,应先经核查有关情况,再由审核同意,最后交审核并签署工程款支付凭证。(按顺序排列)

A 质量控制监理工程师,进度控制监理工程师,投资控制监理工程师。

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

1、SOA参考模型中,负责服务注册、调用、路由、事件管理的是? A 企业服务总线 B 基础设施服务 C 流程服务 D 信息服务正确答案A 2、SOA的可重用,可组合特性,类似于四大发明中的? A 火药 B 指南针 C 造纸术 D 活字印刷正确答案D 3、信息安全技术体系中的物理安全一般不包括? A 环境安全 B 设备安全 C 媒体安全 D 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击正确答案D 4、信息安全技术体系中的审计跟踪一般不包括? A 入侵检测 B 防火墙 C 日志审计 D 辨析取证正确答案B 5、信息安全管理体系不包括如下哪个部分? A 策略体系 B 组织体系 C 制度体系 D 运维技术体系正确答案D 6、通过数据库连接软件进行加密的方式最大好处

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com