47. SOA参考模型中,负责服务注册、调用、路由、事件管理的是(A)
A. 企业服务总线 B. 基础设施服务 C. 流程服务 D. 信息服务
48. 工程项目信息形态有下列形式(C)
A. 文件、数据、报表、图纸等信息 B. 图纸、合同、规范、记录等信息 C. 文字图形、语言、新技术信息 D. 图纸、报告、报表、规范等信息
49. 以资源为中心建立的访问权限表,被称为: (A)
A. 能力关系表 B. 访问控制表 C. 访问控制矩阵 D. 权限关系表
50. 信息系统工程投资控制最主要的阶段是 (A)
A. 施工阶段 B. 招标阶段 C. 竣工验收阶段 D. 设计阶段
51. 网络安全技术一般不包括(F)
A. 网络入侵检测 B. IPSECVPN C. 访问控制 D. 网络隔离 E. 网络扫描
F. 核心设备双机热备
52. 监理工程师在履行合同义务时工作失误,给承建单位造成损失,承建单位应当要求 (A )赔偿损失。A. 建设单位 B. 监理单位 C. 监理工程师 D. 项目经理
53. 下面哪类控制模型是基于安全标签实现的?( B)
A. 自主访问控制 B. 强制访问控制
C. 基于规则的访问控制 D. 基于身份的访问控制
54. TOG开放群组中,中国分会的主要使命是 (C )
A. 引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B. 提供企业架构及SOA参考架构推广,培训及认证工作;
C. 协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D. 帮助企业进行具体的信息化建设工作 55. SOA项目应该坚持( A)
A. 业务驱动 B. 技术驱动 C. 员工驱动 D. 老板驱动
6
56. USB智能卡设备能够实现的安全解决方案包括 (BCD)
A. MAC地址认证 B. 域登录 C. VPN认证 D. 硬盘加密
57. 所有的合同的订立都必须经过(BC )
A. 要约引诱 B. 要约 C. 承诺 D. 批准 E. 公证 A.
58. 违约责任,是指当事人任何一方不履行合同义务或者履行合同义务不符合约定者应当承担的法律责任。(C)
A. 继续履行 B. 采取补约措施 C. 返还财产 D. 支付违约金
59. SOA的可重用,可组合特性,类似于四大发明中的 ( D)
A. 火药 B. 指南针 C. 造纸术 D. 活字印刷
60. 通过数据库连接软件进行加密的方式最大好处(B )
A. 提高处理能力 B. 不需要更改应用 C. 易于管理
61. 软件系统的发展规划和设计,应当借助(A )技术
A. EA企业架构 B. 业务流程重组 C. 数据库设计 D. 可用的编程框架
62. 评论时效期从( B) 之日起考试计算
A. 权利人知道或者应当知道权力受到侵害 B. 权利人的权利实际受到侵害 C. 权利人提起诉讼 D. 权利人提起仲裁
63. 在实施全过程监理的建设工程上, (A )是建设项目的管理主体
A. 建设单位 B. 设计单位 C. 施工单位 D. 监理单位
64. 以下关于防火墙功能描述不正确的是(D )
A. 防火墙系统能够提供地址转换功能; B. 防火墙能够提供流量控制功能; C. 防火墙能够提供路由功能;
D. 由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 65. 计算机病毒主要造成(D )
7
A. 磁盘片的损坏; B. 磁盘驱动器的破坏; C. CPU的破坏;
D. 程序和数据的破坏
66. 使用非对称算法向对方发送签名电子邮件时使用什么进行运算? ( D)
A. 对方公钥 B. 对方私钥 C. 自己公钥 D. 自己私钥
67. 违约是法律事实中的( A)
A. 违法行为 B. 合法行为 C. 自然事件 D. 社会事件
68. 防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙 (A )的IP地址,以提供外界对内部私有IP地址计算机的服务访问。
A. 外接口 B. 内接口 C. SSN区接口
D. 任何接口都可以
69. 某工程双方按口头协议委托的施工任务,但双方一直没有签订书面合同,在施工任务完成后由于发包人拖欠工程款而发生纠纷,此时应当认定(B)
A. 尚无合同关系 B. 合同没有成立 C. 合同已经成立
D. 由于法律规定建设工程合同应当采用书面形式,故发包人不承担责任。
70. TOG的企业架构开发方法论中,架构与各实施项目之间的一致性,是由(C)来保证的。
A. 架构变更管理 B. 需求管理 C. 架构治理 D. 数据架构
71. ARP-D命令的作用是( B)
A. 显示本地ARP缓存表 B. 清空本地ARP缓存表 C. 绑定IP-MAC D. 复制缓存表
72. 下列ISO27000协议族中,哪项是关于信息安全管理体系实施指南? (C)
A. 27001; B. 27002 C. 27003 D. 27004
73. 应用代理防火墙工作在OSI/ISO模型的(D )
A. 二层 B. 三层 C. 四层 D. 七层
74. 关于防火墙系统,以下说法不正确的是(C )
8
A. 防火墙是网络安全的屏障 B. 防火墙可以强化网络安全策略
C. 防火墙可以阻拦外部任何形式的非法入侵 D. 防火墙可以保护脆弱的服务
75. 设备采购方案最终要获得( A)的批准
A. 建设单位 B. 总包单位 C. 监理单位 D. 设备安装单位
76. 在合同协议书内应明确注明开工日期,竣工日期和合同工期总日历天数,其中工期总日历天数应为( B)
A. 招标文件要求的天数
B. 投标书内投标人承诺的天数 C. 工程实际需要施工的天数 D. 经政府主管部门认可的天数
77. 以下哪个程序可以做为动态分析工具(C )
A. IceSword B. WIanHex C. UITRAEDIT32 D. SofeICE
78. 为打击网络犯罪,公安人员使用的最重要的审计跟踪技术是(A )
A. 入侵检测 B. 日志审计 C. 辨析取证 D. 长途抓捕
79. 最能表征防火墙缓存能力的技术指标:(D)
A. 整机吞吐量 B. 最大连接数 C. 每秒新建连接数 D. 背靠背
80. 下面关于质量控制,不正确的是(C )
A. 对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 B. 对重点工程要派监理人员驻点跟踪监理
C. 对各类材料,配件和线频等按规定进行检查和抽查 D. 对工程主要部位,主要环节及技术复杂工程加强检查
81. 关于传统的边缘防火墙个人防火墙,下列说法正确的是( E)
A. 传统的边缘防火墙只对企业网络的周边提供保护
B. 传统的边缘防火墙并不能确保企业局域网内部的访问是安全的
C. 个人防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时,也使通过公共账号登陆网络的用户无法进入那些限制访问的电脑系统;
D. 个人防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护 E. 以上说法都正确
82. 为了增强远程接入的安全性,应该尽量选择以下方式认证用户(C )
A. 口令 B. LDAP
C. 双因素认证 D. Kerbotcs
83. 以下关于防火墙的作用描述不正确的是:(D )
9
A. 过滤进。出网络的数据 B. 管理进,出网络的访问行为 C. 封堵某些禁止的业务
D. 无需记录通过防火墙的信息内容和活动 84. TOG开放群组中国分会的主要使命是(C )
A. 引进国际企业架构,SOA参考架构,分布式系统管理,软件可靠性等标准; B. 提供企业架构及SOA参考架构推广,培训,及认证工作
C. 协助中国企业以企业架构/TOGAF及SOA参考架构推动业务规划及信息化建设工作 D. 帮助企业进行具体的信息化建设工作
85. 对于侵犯著作权行为而提起的民事诉讼,应当由下列哪些法院管辖:(A )
A. 侵权行为的实施地 B. 被告住所地
C. 侵权复制品储藏地 D. 侵权复制品查封扣押地
86. 工程实施完毕,应由承建单位的(A ),符合要求后,由城建单位通知监理工程师查验收。
A. 专职质检员进行针对性检查 B. 实施的相关技术人员进行自检 C. 项目领导小组集体评审 D. 外聘技术专家进行检查
87. 信息系统工程质量是指工程满足业主需要的,符合国家法律,法规,技术规范标准(B )的特性综合。A. 必须履行
B. 合同文件及合同规定 C. 通常隐含 D. 满足明示
88. 监理工程师在设计阶段质量控制最重要的工作是(C )
A. 协助建设单位优选设计单位 B. 审查和评定设计成果
C. 审核设计单位提交的设计工作计划 D. 到设计单位现场旁站设计过程
89. 监理机构为执行监理任务所需的工程资料,应由( D)
A. 监理单位自费收集 B. 向委托人付费索取 C. 向设计单位付费索取 D. 委托人免费提供
90. SOA参考模型中,编辑各业务流程的是( A)
A. 企业服务总线 B. 基础设施服务 C. 流程服务 D. 信息服务
91. 传统软件强调系统性,耦合度过高,SOA强调(B )
A. 瑾耦合 B. 松耦合 C. 面向对象
D. 无需考虑耦合度
92. 以下哪种文件可能会感染宏病毒(B )
A. JPG文件 B. PPT文件
10