安全信息管理模拟题

2024-06-29

安全信息管理模拟题(通用6篇)

篇1:安全信息管理模拟题

中国地质大学(北京)继续教育学院2014年03课程考试

《安全信息管理》模拟题

一.单项选择题

1.双击列表框,将双击的项目移动到组合框中,请选择下划线处的程序(B)。Private Sub List1_DblClick()_________ End Sub

A.For I =0 To List1.ListCount-1 Combo1.AddItem List1.List(I)list1.ReMoveItem I Next I

C.Combo1.AddItem List1.List(List1.ListIndex)D.For I =0 To List1.ListCount-1 List1.ReMoveItem List1.ListCount

A.a>=b And b>10 A.使命令按钮生效 C.使命令按钮失去作用 A.3<=x<10

B.3<=x AND x<10 B.(a>b)Or(b>0)

Combo1.AddItem List1.Text list1.ReMoveItem I Next I

D.(-3+5>a)And(b>0)

B.Combo1.AddItem List1.Text list1.ReMoveItem List1.ListIndex

2.设a=3,b=5则以下表达式值为True的是(B)。

C.(a<0)Eqv(b>0)

3.语句Command1.Visible=False的作用是(D)。

B.使命令按钮重新出现 D.使命令按钮消失 C.x>=3 OR x<10

D.3<=xAND <10

4.数学关系3≤x<10表示成正确的VB表达式为(B)。

5.将数据项“灭火器”添加到列表框(List1)中成为第一项应使用的语句是(A)。A.List1.AddItem “灭火器”,0 C.List1.AddItem 0, “灭火器”

6.“abc123” & “123456”的运算结果是(C)。A.123456 A.0≤x<100 Dim M(10)For K = 1 To 10 M(K)= 112 End If Else

MsgBox “x=0,y值无法计算” End If)MsgBox y End Sub

四.简答题

1.安全信息加工有什么作用? 安全信息加工主要有以下三个作用:

(1)优化作用。安全信息加工可对采集到的不真实的、不准确的、不完整的、过时的、用途不大的信息进行鉴别、评价、核实、筛选,进行全面的检查,提高采集所得信息的真实度、可信度,压缩信息的冗余度,使原来内涵不明显的信息显露出来,使信息得到优化。(2)序化作用。通过加工,将原来无序的信息按照自己使用时的需要进行排序,才可能便于存储、传播和使用。

(3)创新作用。在安全信息采集工作中采集到的安全信息,或者是他人已有的信息,或者是从信息现场获得的第一手信息,这些安全信息与管理者的采集目的和管理目标并不是都有明显的联系和作用,有的有明显的联系,有的就没有明显的联系,有的还看不出有什么作用,通过安全信息加工,才会从这些已有的安全信息中创造出新的更有价值的信息来,或者会因此发现更深层次的不足。

2.探工楼消防安全信息管理系统如何实现权限控制?

探工楼消防安全信息管理系统对不同的系统使用人员可实现不同的功能,在需要进行权限控制的功能中,程序通过身份判断,通过定义对象(Object)数据类型和使用CreateObject函数,系统管理员通常可对查看的信息进行编辑(使用Word程序打开),而普通用户只能查看相关信息而不能编辑(使用IE浏览器打开)。

3.什么是安全信息周期?

安全信息的生命周期包括安全信息的获取、存储、应用和退出的整个过程。安全信息的获取是得到安全信息的第一阶段,包括信息的收集并加工成所需要的形式,以达到存储和使用要求;存储是将有价值的信息保存在一定的存储介质上; 应用则是前面获取和存储的安全信息发挥作用的阶段,包括安全信息的传播、使用和反馈; 退出是信息已经老化,没有保存的意义,需要将其更新或销毁。

4.什么是安全信息传播?

安全信息传播是安全信息从信息源经信息通道流向安全信息接收对象的过程。

在企业或组织的安全信息管理中,安全信息传播包括两个方面,一是企业或组织系统自身产生的安全信息在系统内的传播和向系统外的传播;二是企业或组织的管理者们根据自身的需要专门采集、并经加工处理之后的安全信息在系统内外的有意传播。

5.安全信息管理系统可行性分析的目的和任务是什么?

安全信息管理系统的可行性分析的具体目的是通过对企业或组织现行安全管理方法、结构的调查研究,确定用户提出建立一个新的安全管理计算机系统的要求是否合理、是否可行,是否具有安全管理信息化建设的基本条件。避免盲目投资,减少不必要的损失。

可行性分析的主要任务是理解客户的要求及现实环境,从技术、经济和社会因素等3方面研究并论证本软件项目开发的可行性,编写可行性分析报告,制定初步的项目开发计划。

篇2:安全信息管理模拟题

考试形式:闭卷考试时间:120分钟

一、单选题(每题1.5分,共30分)

1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:()

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4.安全建设整改的目的是()

(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部

5.下列说法中不正确的是()

A.定级/备案是信息安全等级保护的首要环节。

B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:

access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:()A.1和2的范围相同 B.1的范围在2的范围内 C.2的范围在1的范围内 D.1和2的范围没有包含关系

7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A.Drop B.Delete C.Truncate D.Cascade 8.下面哪个不是生成树的优点()

A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接 B.生成树可以防止环路的产生 C.生成树可以防止广播风暴 D.生成树能够节省网络带宽 9.关于以下配置 Router ospf 100 Ip router authentication Ip ospf message-digest-key 1 md5 XXXXXX(认证码)以下说法不正确的是()

A.OSPF认证分为明文认证和密文认证两种方式。

B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。

C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以

进行认证。

D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。10.防火墙的位置一般为()。A.内外网连接的关口位置 B.内网敏感部门的出口位置 C.非军事区(DMZ)的两侧 D.以上都对

11.关于防火墙的功能,以下()描述是错误的 A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 12.拒绝服务攻击的后果是()。A.信息不可用 B.应用程序不可用 C.系统宕机、阻止通信 D.上面几项都是

13.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问 14.linux主机中关于以下说法不正确的是()A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。C.FALL_DELAY 10 是指错误登陆限制为10次。

D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。15.linux中关于登陆程序的配置文件默认的为()A./etc/pam.d/system-auth B./etc/login.defs C./etc/shadow D./etc/passwd 16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()

A.#ls –l /etc/passwd 744 B.#ls –l /etc/shadow 740 C.#ls –l /etc/rc3.d 665 D.#ls –l /etc/inet.conf 700 17.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?()A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd 18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是()。A.当前Telnet服务的启动类型为禁用

B.C:WINDOWSsystem32tlnetsvr.exe文件丢失

C.本地组策略限制不允许启动Telnet服务 D.Telnet服务组件没有安装

19.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码 A.xiaoli123 B.*** C.bcdefGhijklm D.cb^9L2i 20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是()A 用户数据库可以重命名,master数据库不能重命名 B master 数据库 记录SQL server 的 所有系统信息 C master 数据库 在安装SQL server 的过程中自动安装 D 不可以重建master 数据库。

二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)1.当前我国的信息安全形势为()A.遭受敌对势力的入侵、攻击、破坏。

B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。

D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。2.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()A.政策性和技术性很强。B.涉及范围广。

C.信息系统安全加固改造,需要国家在经费上予以支持

D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。3.对测评机构不能从事的活动下列说法正确的是()

(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;

(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;

(7)信息安全产品开发、销售和信息系统安全集成;

(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。4.访问控制列表可实现下列哪些要求()

A.允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1 B.不让任何机器使用Telnet登录 C.使某个用户能从外部远程登录

D.让某公司的每台机器都可经由SMTP发送邮件 E.允许在晚上8:00到晚上12:00访问网络 F.有选择地只发送某些邮件而不发送另一些文件

5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。

A.工作组中的每台计算机都在本地存储账户 B.本计算机的账户可以登录到其它计算机上 C.工作组中的计算机的数量最好不要超过10台 D.工作组中的操作系统必须一样

6.如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有(A.172.16.30.55 0.0.0.255

B.172.16.30.55 0.0.0.0 C.any 172.16.30.55

D.host 172.16.30.55 7.Oracle中的三种系统文件分别是()A.数据文件 DBF B.控制文件 CTL C.日志文件 LOG)

D.归档文件 ARC 8.关于表分区的说法正确的有()A.表分区存储在表空间中

B.表分区可用于任意的数据类型的表 C.表分区不能用于含有自定义类型的表 D.表分区的每个分区都必须具有明确的上界值 9.语句SELECT‘ACCP’FROM DUAL 的执行结果是()A.ACCP B.X C.编译错 D.提示未选中行

10.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A.MD2;B.MD4;C.MD5;D.Cost256

三、判断题(每题一分、共10分)

1.所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》()。

2.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。()3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。()

4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。()

5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。()6.经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。()

7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。()8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。()

9.在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。()

10.地方测评机构只能上在本地开展测评,不能够去外地测评()。

四、简答题(共3题,共40分)

1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么? 信息安全等级保护五个等级是怎样定义的?(10分)

2.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)

3.数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)9

篇3:安全信息管理模拟题

1 基于BIM的建筑消防安全模拟与分析

建筑信息模型(BIM)被定义为一个智能化的建筑物3D模型,能够整合建筑生命期不同阶段的数据、过程和资源,是对工程对象的完整描述,可被建设项目各参与方普遍使用,帮助项目团队提升决策的效率与正确性。基于BIM的建筑消防防火设计以建筑信息模型IFC标准为实现基础,以BIM为核心建模软件,对模型中的消防相关数据进行转换,并导入其他消防设计软件实现消防性能化设计、消防应急预案制定、消防设备的日常维护等,并在信息技术的支持下,进行数据收集、信息管理等。

信息技术的发展,使计算机仿真技术成为了建筑火灾模拟的重要手段。火灾模拟软件要精确模拟火灾发生的真实场景,需要建立物理空间模型,该空间模型应包含建筑物火灾场景中必备的各种信息:如建筑物的设计情况、室内可燃物的性能、室内的灭火设备位置和性能、建筑物内人员的分布情况等,只有准确建立空间模型,火灾模拟结果才能更加接近于真实情况。因此,笔者探索了基于BIM模型的火灾模拟方法和流程,探讨将火灾模拟和防火设计整合到BIM模型的优势和潜力。

BIM模型可以提供与建筑实体一致的三维可视化信息模型,支持多专业协同、可视化设计、信息整合以及三维漫游等,便于业主、设计、施工、消防管理部门等直观清楚地获得建筑消防信息。BIM模型和建筑消防管理的整合,可为消防工程各专业提供完整的建筑信息,也将消防工程信息反馈到BIM模型中,及时更新和完善模型,缩短建筑消防工程施工时间,提高建筑消防安全水平。

1.1 建立建筑信息模型

建筑信息模型的建模准备工作主要包括以下几个基本步骤:(1)建立该项目的BIM工作小组,并根据BIM建模中的实际工作分配各小组成员的任务及责任。(2)搭建软硬件环境,包括确定建模软件、配置建模工作站、建立协同工作网络环境等。(3)熟悉建模工作。包括熟悉建模软件、熟悉施工图及施工组织设计、核对电子图与施工图等。(4)制定模型标准。为了确保协同工作的准确性和提高建模工作的效率,需要确定统一的标准准则。(5)模型拆分。为保证工作站的运行速度,需要对模型按照建筑、结构、和机电专业进行拆分,将模型文件控制在20 MB以内。(6)模型设定深度。由于不同时期对建筑信息的需求不同,对建模深度的要求也各不相同,因此应按照不同阶段进行模型深度设定。

在完成了建模准备阶段以后,就可以正式开始建模工作。从建立项目模型的轴网和标高开始,将设计图中的墙、柱、楼板、机电设备等构件添加到模型中,逐步建立信息模型。BIM小组成员独自建模,并通过协同工作将建模结果同步到核心模型中。

1.2 基于BIM的建筑消防安全模拟

图1为基于BIM模型的火灾模拟主要流程:

(1)从BIM模型中提取火灾模拟软件对建筑物进行火灾模拟工作时需要的建模信息,利用IFC格式导入到火灾模拟软件中,模型中包含建筑内的构件信息、防火参数、防火性能、通风口位置等,省略了再次建模的过程。

(2)结合建筑物内部实际环境,设定需要模拟的火源位置及特性,设置火灾现场的各项参数,设定模拟时间,开始火灾模拟。

(3)火灾模拟结果分析:根据火灾现场烟气浓度变化和火灾现场温度变化,分析火灾现场的火势蔓延情况,并指导建筑防火设计,改进防火设计精确度和可靠性。

通过人员疏散模拟可以精确分析疏散人员数量以及出口使用情况,相对于传统的手工估算,可以极大地提高效率和可靠度。在疏散模拟中,可以接近或基本达到实际的疏散时间,为建筑防火设计和应急预案编制提供必要的数据。但对于大型复杂建筑,需要进行错综复杂的三维建模,基于二维图纸或者简化的三维模型无法满足模拟结果可靠度的需求,和实际结果差别很大。 基于BIM的人员疏散模拟分析可以解决这样的问题。图2为基于BIM的人员安全疏散模拟流程。包括获取建筑信息、描述火灾事件、导入模型、背景条件定义、疏散场景模拟、分析模拟结果、获取最优疏散策略等。

2 案例分析

某大型商业综合体位于市中心,处于主干道的交叉口位置,该项目的工程用地呈现不规则矩形,实际建筑面积为123 532m2,由地下3层、商业裙房8层及位于裙房上的2栋超高层写字楼组成,地上部分共39层。地下建筑由大型商超、地下停车场和机房构成,地上8层裙房为大型购物中心,写字楼主楼建筑面积为61 766m2,包括办公室、会议室、公共区域、机电设备室、避难区以及顶楼停机坪。

2.1 建立项目BIM模型

由于本研究探讨BIM在消防安全管理中的应用,将一些消防构件、消防设备、及消防空间设计通过自主建立族文件等方式添加到BIM模型中。

族是构成BIM模型的基本元素,不论是模型图元还是注释图元,均由各种族及其类型构成。族分为系统族和可载入族,其中系统族已在设计软件中预定义且保存在样板中,用于创建项目的基本图元,如墙、板、楼梯、柱等。可载入族是用户自行定义创建的独立保存为.rfa格式的族文件,除了可以复制和修改系统族中的类型来创建自定义系统族类,还可以利用族编辑器来定义任何类别、任何形式的可载入族。本项目所用的族文件主要来源于软件自带的样板文件、自建族文件、网络下载、购买等途径。对于消防类相关的族构件采用自主建立族文件的方法来建立,主要步骤为进入族编辑器,在属性面板中设置族的族参数特性,在族类型中设置族控制参数,利用不同的建模方法设置构件的尺寸、深度、宽度、形状等,最后保存输入族名称,保存族文件。当保存了族文件后,就可以在以后的建模过程中使用用户自行创建的构件。

图3为自建消防栓和灭火器族文件。在本项目的建模过程中,BIM模型不仅包含建筑结构构件信息,还包括丰富的消防安全构件信息,通过自建族文件功能,可建立灭火器、火灾探测器、消防栓等消防设备,并且可提供该消防设备的各种参数信息,将消防信息整合到BIM模型中,可以制定相应的消防预案,指导消防救援工作。例如:通过建立专用设备族,设定消防设备的相关属性参数,包括尺寸、外观、标志、位置、性能、使用期限等。通过将消防构件的属性参数保存在BIM模型中,可以在后期防火设计、消防预案制定、智能消防系统设计和维护过程中直接提取相关信息,提高了信息的精确性和实效性,免去了重复建模的过程。

2.2 基于BIM的建筑消防安全模拟

该项目建筑面积大、楼层高、功能复杂,消防安全工作难度很大。火灾发生后,现场区域的烟气和温度是判断火灾影响的直接因素,当烟气浓度和温度等条件达到人员的承受力之前,建筑防火设计能否保证建筑内人员安全撤离,是判断建筑消防设计水平的重要指标。即人员完全撤离的时间(REST)小于火灾达到危险状态的时间(ASET)。

基于BIM的消防安全模拟分析利用BIM模型,通过火灾模拟软件模拟火灾发生时烟气浓度和现场温度变化,设置相应参数,最后计算出ASET。通过疏散模拟软件,设置人数和人流行进速度的参数计算REST。

该项目的火灾模拟用PyroSim软件进行,火灾模拟分析方案包括:

(1)确定分析任务和类型。选取工程项目一号写字楼24~30层作为模拟任务,将相应楼层的BIM模型导入软件中,如图4所示。分析类型选取为火灾烟气及温度蔓延分析。

(2)确定模拟参数。考虑的参数范围包括烟气和温度等,设置楼梯出入口为空气出入口,结果参数设定为烟气浓度和温度,设定的模型计算的时间参数为180s,设置最小网格尺寸为0.5m×0.5m×0.5m。

(3)确定火源参数。设定起火点为27层某房间,数据观测点为每层楼梯口,建立燃烧反应,设置燃烧产物和热释放率等。图5为燃料编辑对话框,可设置燃料种类、原子种类、分子质量、火焰热释放速率等。

完成参数设定以后可以对火灾进行模拟,模拟结果给出了30、60、180s三个时间点各层楼梯口的烟气平均温度和平均蔓延速度,结果如表1所示。可以看出随着时间的增长,烟气蔓延速度逐步加快,温度上升显著,在180s时火源所在的27层楼梯口温度已经超过人体可以承受的极限,而其他楼层的温度仍在人体能够承受的范围内。因此,在180s时27层及以上人员需要逃离至27层以下。

利用BIM模型为PathFinder软件提供模型数据,进行疏散模拟,模拟步骤包括:

(1)疏散场景构建。与火灾模拟相对应,疏散模拟选取BIM模型的24~30层作为疏散场景构建。

(2)在疏散场景中添加个体,并按照真实情况对人员数量、行为、分布位置等进行设置。图6为疏散场景人员添加完成图。

(3)添加行为。行为指模拟过程中群体将采用的行动序列,即驱使人员向出口运动的设定。

(4)疏散过程模拟。利用软件的模拟功能,根据各种参数的设定,将人员疏散的整个过程以虚拟的三维模型直观展现出来,作为人员疏散结果分析的依据。该项目模拟设计设定为300s,模拟结果如表2所示。整个模拟过程中完成人员疏散的总时间为63s。

2.3 火灾模拟与疏散模拟结果分析与应用

如前所述,火灾发生时REST<ASET时,建筑内人员可以安全撤离火灾现场。综合火灾模拟结果与人员疏散模拟结果,通过对比可以得出表3所示结果,验证了消防设计的合理性,基本达到建筑防火要求。

在验证了防火设计的合理性,以及达到建筑防火要求的前提下,可以将结果反馈给设计人员,通过适当调整消防设备的布置、防火材料使用等,在保证建筑防火水平的前提下,降低成本。另外,在制定消防预案的过程中,根据模拟结果所展示的建筑内部火灾发生时烟气的发展程度,帮助救援人员辨识火灾源头和灭火工作的重点,便于有效开展救火工作。根据疏散模拟所提供的人员疏散时间和路径,便于救援人员找到疏散瓶颈和疏散拥堵点,更有效地开展救援工作。

3 结论

将BIM模型应用到建筑消防安全模拟分析中,具有明显的优势。首先BIM模型是参数化的模型,包含建筑全生命周期的所有信息,将消防信息整合到BIM模型中,可以提高建筑防火设计可靠性,缩短消防工程施工时间,提高建筑消防水平。其次,BIM模型为三维可视化虚拟模型,便于消防安全部门直观清楚地获得建筑消防信息,并应用到实践中。最后,BIM模型提供了一个各单位协同工作的平台,通过IFC标准进行信息存储和交换,支持模型的多平台传递和使用,提高了消防安全模拟分析的效率和准确度。

摘要:探索基于BIM模型的火灾模拟方法和流程,探讨将火灾模拟和防火设计整合到BIM模型的优势和潜力。通过实际工程的案例分析,验证BIM技术在建筑火灾模拟中的实现和应用价值,为建筑防火设计的改进提供参考和技术支持。

篇4:安全信息管理模拟题

关键词:信息;安全;加强;管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Enhance Information SecurityAwareness Strengthen Information Security Management

Liu Yunan,Ren Xiujuan

(Pulandian Statistics Bureau of Liaoning,Dalian116200,China)

Abstract:Network security technologies,especially network information security,related to Internet users,businesses and even national information security.Improving information security awareness, enhance information security management,variety of security technologies will be combined,to build an efficient,applicable and secure network system.

Keywords:Information;Security;Strengthened;Management

当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了。网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。提高信息安全意识是各种信息安全管理体系标准中共同的要求,提高办公人员的信息安全意识的要求,无非就是从实质上提高全体工作人员的信息安全意识。提高工作人员的信息安全意识又是安全项目中很容易被忽视的环节。

一、信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

二、加强管理的必要性

20世纪90年代以来,科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

我国历来非常重视信息安全保密工作,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。1.必须有本地的安全策略;2.需要批准共享;3.文件许可非常重要;4.加密离线文件;5.评估你的网络安全。无论你使用什么工具,要确保实施经过身份识别的扫描和未经过身份识别的扫描。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。這样我们就可以很好的解决的此项安全问题。

安全是一种“买不到”的东西。打开包装箱后即插即用并提供足够安全水平的安全防护体系是不存在的。建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。相反,就不可能得到一个真正意义上的安全防护体系。有些单位可能安装了一些安全产品,但并没有一个安全的体系,因为没有建立它的基础。

篇5:安全信息管理模拟题

1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、以下关于定级工作说法不正确的是?()

A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

3、测评单位开展工作的政策依据是?()

A、公通字[2004] 66号。B、公信安[2008] 736。C、公信安[2010] 303号。D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门? A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。B、概要设计。C、需求分析。D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体。B、客观方面。C、等级保护对象。D、系统服务。

8、发现入侵的最简单最直接的方法是去看()和()?()A、B、C、D、审计记录、系统文件。系统记录、安全审计文件。系统记录、系统文件。审计记录、安全审计文件。

9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?

A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。

10、安全操作系统的核心内容是?()

A、防病毒。B、加密。C、解密。D、访问控制。

11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级。B、规划。C、需求分析。D、测评。

12、Windows操作系统中,本地登录权限对()用户组不开放。A、B、C、D、Guest Administartors Users Everyone

13、等级保护测评的执行主体最好选择?()

A、独立的第三方测评服务机构。

B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

14、从系统结构上来看,入侵检测系统可以不包括?()

A、数据源。B、分析引擎。C、审计。D、响应。

15、CISCO的配置通过什么协议备份?()

A、ftp B、tftp C、telnet D、SSh

16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。B、备案。C、等级测评。D、安全建设整改。

17、哪项不是开展主机工具测试所必须了解的信息?()

A、操作系统 B、应用软件 C、IP地址 D、物理位置

18、从系统服务安全角度反映的信息系统安全保护等级称?()

A、安全等级保护。B、信息系统等级保护。C、系统服务安全保护等级。D、业务信息安全保护等级。

19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、B、C、D、抗抵赖、软件容错、资源控制。不可否认性、软件容错、资源控制。抗抵赖、软件删除、资源控制。抗抵赖、软件容错、系统控制。

20、鉴别的定义是?()

A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。

二、多选题(26分)

1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、B、C、D、政策性和技术性很强。涉及范围广。

信息系统安全加固改造,需要国家在经费上予以支持。

跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

2、下列访问控制属于按层面划分的为?()

A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。

3、Windows系统中的审计日志包括()。

A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。

4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。A、B、C、D、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。重新提出安全测评委托。

另行委托其他测评机构进行测评。自行进行安全测评。

5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有()。A、B、C、D、最近使用过的密码。

用户可以再次改变密码必须经过的最小周期。密码最近的改变时间。

密码有效的最大天数…一这三条部是在shadow文件里记录的。

6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、B、C、在中华人民共和国境内注册成立。

由中国公民投资、中国法人投资或者国家投资的企事业单位。具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、7、工作人员仅限于中国公民。

常见的数据备份有哪些形式?()A、B、C、D、完全备份。差异备份。增量备份。日志备份。

8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、B、C、安全测评委托书。定级报告。

计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。

9、下列属于安全产品的有()

A、网闸。B、交换机。C、防火墙。D、IDS和IPS。E、路由器。F、堡垒机。

10、三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。

11、三级信息系统的等级测评包括如下()内容。

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、D、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。应指定或授权专门的部门或人员负责等级测评的管理。

12、信息安全等级保护测评工作原则,主要包括()

A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。

13、等级测评实施过程中可能存在的风险,主要有()

A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。

三、填空题(20分)

1、2、等级保护测评准则的作用,主要有()、()、()、()

通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?

3、4、安全建设整改工作的主要特点?()、()、()、()

说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?()与三级系统中技术要求的要求项差异多少?()

四、判断题(20分)

1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()

2、3、在进行信息安全测试中,我们一般不需要自己动手进行测试。()根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。()

4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。()

5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()

6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。()

7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()

8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()

9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。()

10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。()

11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()

12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()

13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。()

14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。()

15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。()

16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。()

17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。()

18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。()

19、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。()

20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。()

五、简答题(30分)

1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述

2、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?

篇6:安全信息管理模拟题

(1)某系统集成项目的目标是使人们能在各地书报零售店购买到彩票,A公司负责开发该项目适用的软件,但需要向其他公司购买硬件设备。A公司外包管理员首先应准备的文件被称为(1)。

A.工作说明书 B.范围说明书C.项目章程D.合同

答案

(1)A

[分析]

许多项目涉及到承包商为购买方工作的情况。在这种情况F,购买方提供最初的产品描述,也称为工作说明。

工作说明书是采购产品、服务或项目之前应准备好的一份文档,它由项目范围说明书、项目工作分解结构和字典组成。工作说明书应相当详细地规定采购项目,以便潜在的卖方确定他们是否有能力提供这些项目。详细的程序会因项目的性质、买方需求、预期的合同的格式不同而异。工作说明书描述了由卖方供应的产品和服务。说明书中可以包括规格说明书、期望数量、质量等级、绩效数据、有效期、工作地点和其他的需求。

项目范围说明书描述了项目的可交付物和产生这些可交付物所必须做的项目工作。项目范围说明书在所有项目干系人之间建立了一个对项目范围的共识,描述了项目的主要目标。

项目章程是正式批准—个项目的文档。项目章程应当由项目组织以外的项目发起人或投资人发布,其在组织内的级别应能批准项目,并有相应的为项目提供所需资金的权力。项目章程为项目经理使用组织资源进行项目活动提供了授权。

合同是平等主体的自然人、法人和其他组织之间设立、变更、终止民事权利义务关系的协议。

(2)下列中的A.买方主持的绩效评审会议B.回答潜在卖方的问题

C.确认已经进行了合同变更D.索赔管理

答案

(2)B

[分析]

合同管理是确保供方的执行符合合同要求的过程。对于需要多个产品和服务供应商的大型项目,合同管理的主要方面就是管理不同供应商之间的接口(Interfaces)。项目执行组织在管理合同时要采取一系列行动,合同关系的法律本质使项目执行组织在管理合同时必须准确地理解这些行动的法律内涵。

合同管理包括对合同关系应用适当的项目管理程序并把这些过程的输出统一到整个项目的管理中。当涉及多个供方和多种产品的时候,总是需要各个层次上的统一和协调。

合同管理的主要内容包括合同的订立、合同的履行、合同的变更、合同终上、违约管理。而回答潜在卖方的问题是招投过程中的一项活动,通常发生在合同订立之前,因此不属于合同管理的范畴。

A.为了稳定现有人力资源B.需要保密

C.需要加强对产品质量的控制D.技术能力匮乏

答案

(3)D

[分析]

项目执行组织对需要采购的产品和服务拥有选择权和决策权,在采购计划的编制过,程中,项目管理者一般会采用自制和外购分析。

自制和外购分析用来分析和决定某种产品或服务由项目执行组织自我完成或者外购,这是一种通用的管理技术。自制或是外购分析都包括间接成本和直接成本。例如,在外购分析时,应包括采购产品的成本和管理购买过程的间接费用。自制和外购分析必须反映执行组织的观点和项目的直接需求。

显然,本题的正确答案为D。因为:

(1)外购产品或服务的话,不但不能稳定现有人力资源,相反,还会引起人力资源浪费和人员流动,职员会担心裁员的问题。

(2)外购产品或服务不利于保护机密信息。因为使用了外购的产品时,势必要使用开发单位的技术支持,在技术支持的过程中,容易泄漏系统机密信息。

(3)外购产品或服务,项目对于供方的质量工作是间接管理,一般不会强于组织内部的管理水平。因此,需要加强对产品质量的控制时,应该采用自制的方式。

(4)采购计划编制完成时,也应编制完成。

A.合同B.工作说明书C.招标文件D.评标标准

答案

(4)B

[分析]

采购计划(Procurement Planning)是确定项目的哪些需求可通过采购项目组织之外的产品和服务来满足的过程,采购计划的目标是决定是否采购,怎样采购,采购什么,采购多少,什么时候采购等。

当项目需要项目组织之外的产品和服务时,对每一产品和服务都将执行一次招标过程。签订合同和采购时,项目管理小组将寻求专家们的支持。

当项目不需从外界获取产品和服务时,或者发现采购和管理外部资源所花的成本可能超过内部开发成本时,招标过程就不必要执行。这时,既没有招标文件和评标标准,也没有合同。

采购计划的输入有项目范围说明书、产品/服务说明书、采购策略、市场环境、项目管理计划、制约因素和假设因素,(5)对于工作规模或产品界定不甚明确的外包项目,一般应采用的形式。

A.固定总价合同B.成本补偿合同

C.工时和材料合同D.采购单

答案

(5)C

[分析]

合同是规定卖方履行提供指定产品和买方履行支付义务的相耳约束的协议。合同通常概括为以下三大类。

(1)固定价格合同或总价合同:这类合同需要为要求明确的产品指定固定总价格。同时还包括对满足或超过既定项目目标(如进度目标)的奖励。固定总价合同涉及的是详细定义的产品的固定总价,买方承担的风险最小。

(2)成本补偿合同:这类合同是指按照承包商的实际成本进行支付。成本通常划分为直接成本(项目直接发生的成本,如项目团队成员的工资)和间接成本(执行组织分摊到项目上的业务成本,如公司管理人员的工资)。间接成本通常用直接成本的百分比进行计算。成本补偿合同通常包含对满足或超过既定项目目标(如进度目标或总成本)的奖励。这种合同买方要承担一定的风险。

(3)工时与材料合同:工时与材料合同是一种混合型合同,同时具有成本补偿合同和固定总价合同的特征。工时与材料合同与成本型合同的相似之处在于两者都是开放性的,因为合同总价值在合同签订时并未确定。因此,工时与材料合同的价值会增长,这一点类似于成本补偿合同。另一方面,工时与材料合同在某些时候类似于固定价格合同。例如,工时或材料的单价是由买卖双方事先确定的。双方可以商定各级别工程师的费用,或者在合同中包含一个最高不超过成本限额的条款。因此,当工作规模或产品界定不甚明确时,一般应采用工时和材料合同。

(6)在组织准备进行采购时,应准备的采购文件中不包括。

A.标书B.建议书C.工作说明书D.评估标准

答案

(6)B

[分析]

在组织准备进行采购时,应准备的采购文件中包括采购管理计划、工作说明书、标书(RFP)和评估标准等内容。

建议书是卖方准备的文件,用来说明卖方提供所需产品或服务的能力和意愿。建议书应该与相关的采购文件的要求相一致,并能反映合同中所定义的原则。

(7)自然人、法人和其他组织可以作为合同法律关系主体,但必须具有相应的。

A.委托授权B.必要的财产C.民事权利能力 D.赔偿能力

答案

(7)C

[分析]

A项的委托是实施委托代理的前提,委托代理中的代理人的代理行为产生的法律后果(订离合同)由被代理人承担,即被代理人是合同法律关系的主体。B项是法人应满足的条件之一,而不是作为合同法律关系主体的资格。只有C项才是自然人、法人和其他组织作为合同法律关系主体的资格。

(8)合同收尾是一个包含

A.合同满意分析和最终付款B.管理收尾和存档

C.最终合同付款及得到的教训D.产品确定及管理收尾

答案

(8)D

[分析]

合同收尾包括产品确定和管理收尾。产品确定包括保证所有合同中需要的条款都按照合同的规定交付给客户。管理收尾处理有关档案文件保存、合同付款事项及所学到的教训的总结等。合同条款也可能为合同收尾规定特定的程序。提前终止合同是合同收尾的特殊情形。

(9)当事人采用合同书形式订立合同的,合同成立的地点为。

A.合同执行的地点B.双方当事人签字或者盖章的地点

C.甲方所在地D.乙方所在地

答案

(9)B

[分析]

根据《中华人民共和国合同法》第三十五条规定:

当事人采用合同书形式订立合同的,双方当事人签字或者盖章的地点为合同成立的地点。

(10)以下关于政府采购的叙述中,不正确的是。

A.集中采购的范围由省级以上人民政府公布的集中采购目录确定。

B.供应商参加政府采购活动前五年内,在经营活动中没有重大违法记录

C.两个以上的自然人可以组成联合体,以一个供应商的身份共同参加政府采购

D.询价小组中专家的人数不得少于成员总数的2/3

答案

(10)B

[分析]

根据《中华人民共和国政府采购法》第七条规定:

政府采购实行集中采购和分散采购相结合。集中采购的范围由省级以上人民政府公布的集中采购目录确定。

属于中央预算的政府采购项目,其集中采购目录由国务院确定并公布;属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。

纳入集中采购日录的政府采购项目,应当实行集中采购。

根据《中华人民共和国政府采购法》第二十二条规定:

供应商参加政府采购活动应当具备下列条件:

(一)具有独立承担民事责任的能力;

(二)具有良好的商业信誉和健全的财务会计制度;

(三)具有履行合同所必需的设备和专业技术能力:

(四)有依法缴纳税收和社会保障资金的良好记录:

(五)参加政府采购活动前三年内,在经营活动中没有重大违法记录;

(六)法律、行政法规规定的其他条件。

采购人可以根据采购项目的特殊要求,规定供应商的特定条件,但不得以不合理的条件对供应商实行差别待遇或者歧视待遇。

根据《中华人民共和国政府采购法》第二十四条规定:

两个以上的自然人、法人或者其他组织可以组成一个联合体,以一个供应商的身份共同参加政府采购。以联合体形式进行政府采购的,参加联合体的供应商均应当具备本法第二十二条规定的条件,并应当向采购人提交联合协议,载明联合体各方承担的工作和义务。联合体各方应当共同与采购人签订采购合同,就采购合同约定的事项对采购人承担连带责任。

根据《中华人民共和国政府采购法》第四十条规定:

采取询价方式采购的,应当遵循下列程序:

(一)成立询价小组。询价小组由采购人的代表和有关专家共三人以上的单数组成,其中专家的人数不得少于成员总数的三分之二。询价小组应当对采购项目的价格构成和评定成交的标准等事项做出规定。

(二)确定被询价的供应商名单。询价小组根据采购需求,从符合相应资格条件的供应商名单中确定刁;少于三家的供应商,并向其发出询价通知书让其报价。

(三)询价。询价小组要求被询价的供应商一次报出不得更改的价格。

(四)确定成交供应商。采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,并将结果通知所有被询价的未成交的供应商。

合同包括支付给卖方实际成本,加上一些通常作为卖方利润的费用。

A.成本补偿B.单价C.固定价格D.不固定价格

答案

(11)A

[分析]

上一篇:助产专业实习计划下一篇:农村致富带头人材料