ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:29.10KB ,
资源ID:3313263      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3313263.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年 信息系统监理师 基础知识.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年 信息系统监理师 基础知识.docx

1、上半年 信息系统监理师 基础知识全国计算机技术与软件专业技术资格(水平)考试2009年上半年 信息系统监理师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B

2、 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2009 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。事务处理系统(TPS) 般有三种处理方法,它们是。(1)A.订单处理、客户处理和供应商处理 B.批处理、联机处理和联机输入延迟处理 C.数据采集、数据编辑和数据修改 D.数据操

3、作、数据存储和文档制作在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(2)。(2) A.系统开发合同 B.系统设计说明书 C.系统开发计划 D.系统测试报告在信息系统工程项目规划中,通常采用层次分解和类比的方法确定系统目标,在U2的情况下(3)不适合采用类比的方法。(3)A.信息系统成熟产品较多 B.工程涉及的专业技术领域较多C.了解该类项目的专家较多 D.信息系统升级改造工程对磁介质进行报废处理,(4)是应采用的最安全措施。(4)A.直接丢弃 B.砸碎丢弃 C.集中保管 D.专用强磁工具清除从既节省投资又保障性能角度考虑,(5)可以采用入门级服务器。 (5) A.打印服务器

4、 B.视频会议服务器C.办公自动化系统(0A)服务器 D.网络游戏服务器利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(6)。 (6)A.垃圾邮件攻击 B.网络钓鱼 C.特洛伊木马 D.未授权访问下图中的设备是(7) 。(7)A.ST-ST光纤耦合器 B.SC-SC光纤耦合器C.ST-SC光纤适配器 D.SC型光纤连接器计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(8)要求较高,而且应该重点考虑(9).(8)A.外存储器的读写速度 B.主机的运算速度 C.I/O设备的速度 D.显示分辨率 (9) A.CPU的主频和字长,以

5、及内存容量 B.硬盘读写速度和字长C.CPU的主频和显示分辨率 D.硬盘读写速度和显示分辨率 (10)被定义为防火墙外部接口与Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。(10)A.核心交换区 B.非军事化区 C.域名访问区 D.数据存储区 (11)不属于针对UTP (非屏蔽双绞线)测试内容。(11)A.接线图 B.近端干扰 C.并发吞吐 D.信号衰减 通过测试,得到单个网络组件的最大吞吐量,并计算其与网络系统最大可支持吞吐量之间的差额以达到定位系统最小负载及组件余量的测试方法被称作(12)。(12)A.容量规划测试 B.

6、瓶颈测试 C.吞吐量测试 D.衰减测试以下关于64位操作系统的叙述,错误的是(13)。(13)A.64位操作系统非常适合应用于CAD/CAM、数字内容创建、科学计算甚至严格的财务分析领域B.64位操作系统要求主机具有64位处理器和64位系统驱动程序 C.64位操作系统可以运行32位系统软件,也可以运行64位系统软件 D.32位操作系统最高支持4GB内存,而64位操作系统可以支持最大512GB 容量内存 允许年停机时间为53分钟的系统,其可用性指标为(14)。(14)A.99.9% B.99.95% C.99.99% D.99.999%下列关于应用软件的叙述中,正确的是(15)。 (15)A.应

7、用软件并不针对具体应用领域 B.应用软件建立在系统软件的基础之上C.应用软件主要管理计算机中的硬件D.应用软件是计算机硬件运行的基础下面关于防火墙功能的说法中,不正确的是(16)(16)A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报瞥 为了减小雷电损失,机房工程可以采取的措施有(17)。(17)A.部署在线式UPSB.根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等电位连接 C.用导电的金属材料制成屏蔽机房 D.尽量在地下室建设机房以下关于布设数字信号线缆的做法,错误的是(18)。(

8、18)A.线缆转弯时,弯曲半径应大于导线直径的10倍B.线缆可以随意弯折C.线缆尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积隐蔽工程在下一道工序施工前,监理人员进行检查验收,应认真做好验收记录。以下关于验收记录的叙述,错误的是(19)。(19)A.验收记录应以各分项为基础,每分项每验收一次,则填写一份隐蔽验收记录,不可将不同分项、不同时间验收的隐蔽工程内容填写在同一张记录表内B.隐蔽工程验收记录填写可以后补,但需反映工程实际情况C.对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字D.隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆 为了避免资源的

9、浪费和当事人双方的损失,保证工程的质量和工程顺利完成,(20)规定,承包人在隐蔽施工以前应当通知发包人检查,发包人检查合格的,方可进行隐蔽施工。(20)A.招标投标法 B.政府采购法C.合同法 D.反不正当竞争法 在软件生命周期中,需求分析是软件设计的基础。需求分析阶段研究的对象是软件项目的(21)。(21)A.规模 B.质量要素 C.用户要求 D.设计约束一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(22)来表述“谁做”。(22)A.角色 B.活动 C.制品 D.工作流 在UML中,图是系统体系结构在某个侧面的表示,所有图在一起组成系统的完整视图。在UM

10、L各种图中,(23)是静态图,(24)是动态图。(23)A.序列图 B.配置图 C.协作图 D.数据流图(24)A.对象图 B.数据流图 C.组件图 D.状态图 UML的包是一种对模型元素进行成组组织的通用机制,以便于理解复杂的系统。包与包之间的联系主要是依赖和(25)。(25)A.泛化 B.继承 C.跟踪 D.嵌套 针对面向对象类中定义的每个方法的测试,基本上相当于传统软件测试中的(26)。(26)A.集成测试 B.系统测试 C.单元测试 D.验收测试 为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要对软件进行(27)。(27)A.完善性维护 B.适应性维护 C.预

11、防性维护 D.改正性维护 某软件在应用初期运行在Windows NT环境中。现该软件需要在UNIX环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的(28)。 (28)A.可扩充性 B.可靠性 C.复用性 D.可移植性 与客户机/服务器(Client/Server)架构相比,浏览器/服务器(Browser/Server)架构的最大优点是(29)。(29)A.具有强大的数据操作和事务处理能力,模型思想简单,易于人们理解和接受B.部署和维护方便、易于扩展C.适用于分布式系统,支持多层应用架构 D.将应用一分为二,允许网络分布操作以下关于软件测

12、试的说法正确的包括(30)。代码走査是静态测试方法,白盒测试是动态测试方法黑盒测试的对象是程序逻辑结构,白盒测试的对象是程序接口无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段, 其质量较差,同时在修改错误过程中又容易引入新的错误测试覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖测试覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖(30)A. B. C. D.进行软件测试的目的是(31)。(31)A.尽可能多地找出软件中的缺陷 B.缩短软件的开

13、发时间C.减少软件的维护成本 D.证明程序没有缺陷对那些为广大用户开发的软件而进行的P测试是指在(32)的情况下所进行的测试。(32)A.开发环境下,开发人员可不在场B.开发环境下,开发人员应在场 C.用户的实际使用环境下,开发人员可不在场 D.用户的实际使用环境下,开发人员应在场 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是(33)。(33)A.Gantt图表现各个活动的持续时间 B.Gantt图表现了各个活动的起始时间C.Gantt图反映了各个活动之间的时间依赖关系 D.Gantt图表现了完成各个活动的进度ISO/IEC 9126软件质量模型中第一

14、层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的(34)质量特性。(34)A.可靠性 B.效率 C.可维护性 D.功能性软件需求规格说明书在软件开发中的作用不包括(35)。(35)A.软件设计的依据 B.软件可行性分析的依据 C.软件验收的依据 D.用户和开发人员对软件要做什么的共同理解 信息系统项目风险管理过程包括风险识别、风险评价、(36)、风险控制四方面。(36)A.风险回避 B.风险自留 C.风险转移 D.风险应对信息系统项目风险管理的目标不包括(37)。(37)A.实际质量满足预期的质量要求 B.实际投资不超过计划投资 C.实际工期不超过计划工期

15、 D.避免出现需求变更的情况 关于项目质量管理的叙述,(38)是错误的。 (38)A.项目质量管理必须针对项目的管理过程和项目产品B.项目质量管理过程包括质量计划编制,建立质量体系,执行质量保证C.质量保证是一项管理职能,包括所有为保证项目能够满足相关的质量标准而建立的有计划的、系统的活动 D.变更请求也是质量保证的输入之一监理人员监督承建单位对工程材料取样送检过程的监理工作方式属于(39)。(39)A.旁站 B.巡视 C.平行检验 D.见证 工程质量控制是为了保证工程质量符合(40)、规范标准所采取的一系列措施、方法和手段。(40)A.工程合同 B.质量目标 C.质量计划 D.质量手册以下有

16、关监理服务质量管理方面的叙述,不正确的是(41)。 (41)A.监理单位对监理服务质量的管理有两种方式,一种是以单位管理为主,另一种是以监理项目部自我管理为主。 B.监理服务质量的控制方式按照时间可分为预防性控制、监督性控制、补偿性控制 C.监理服务质量的预防性控制以总监理工程师为主,监督性控制以单位质保部门为主D.监理服务质量控制可釆取文件审核、现场考察、询问、征求意见等方式进行监理合同是指委托人与监理单位就委托的工程项目管理内容签订的明确双方权利和义务的协议。(42)不属于监理单位的义务或职责,(43)不属于监理单位的权利。(42)A.合同履行过程中如需更换总监理工程师,必须首先经过委托方

17、同意 B.不得与被监理项目的承建单位存在隶属关系或利益关系C.当业主方与承建单位发生争议时,监理应根据自己职能进行调解,最大程度地维护业主方的利益D.在合同终止后,未征得有关方同意,不得泄露与本工程合同业务相关的保密资料(43)A.路径测试对实施项目的质量、工期和费用的监督控制权B.完成监理任务后获得酬金的权利 C.对承建单位的选定权D.终止合同的权利 监理大纲是在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招标阶段编制的项目监理单位方案性文件,由监理单位的(44)负责主持编制,而监理规划是在监理单位的(45)主持下编制。(44)A.公司总监 B.总监理工程师 C.专家组

18、 D.专业监理工程师(45)A.公司总监 B.总监理工程师 C.专家组 D.专业监理工程师(46)是总监理工程师可以委托总监理工程师代表行使的职责。(46)A.签发工程开工令 B.审核签认竣工结算 C.主持编写并签发监理月报 D.调解建设单位与承建单位的合同争议 信息系统工程验收阶段的质量控制的优劣将直接影响工程项目交付使用的效益和作用。在信息系统工程验收阶段,监理工程师在质量控制方面的主要工作内容不包括(47)。(47)A.主持工程的验收 B.审查工程验收方案 C.审查工程验收条件 D.监控验收过程信息系统工程监理实行总监理工程师负责制,总监理工程师具有(48)。(48)A.承包单位选定权

19、B.工程设计变更审批权C.分包单位否决权 D.工程建设规模确认权在实施全过程监理的建设工程上,(49)是建设项目的管理主体。(49)A.建设单位 B.设计单位 C.施工单位 D.监理单位 当采用S型曲线比较法时,如果实际进度点位于计划S型曲线左侧时,则该点与计划S曲线的垂直距离表示(50);该点与计划S曲线的水平距离表示(51)。(50)A.进度超前的时间 B.进度拖后的时间 C.超额完成的任务量 D.拖欠的任务量 (51)A.进度超前的时间 B.进度拖后的时间 C.超额完成的任务量 D.拖欠的任务量下面关于监理在处理工期延期方面的叙述,不正确的是(52)。 (52)A.监理在做出延期确认之前

20、,应与建设单位、承建单位进行协商B.及时受理承建单位的工程延期申请,并确认其合理性和可行性 C.阶段性工程延期造成工程总工期延迟时,应要求承建单位修改总工期,经审核后报建设单位备案D.要求承建单位承担赶工的全部额外开支和赔偿工程拖期造成的损失在信息系统工程实施阶段,监理进度控制的工作内容不包括(53)。 (53)A.审核承建单位的实施进度计划 B.协助建设单位编制项目的工作计划 C.审核承建单位的进度报告 D.完善工程项目控制计划按网络计划图进行工期优化的目的是为了缩短(54)。(54)A.计划工期 B.计算工期 C.要求工期 D.合同工期当控制图点子排列出现(55)情况时,可以判断生产处于不

21、正常状态。连续5个点呈上升趋势连续6个点呈上升趋势连续7个点呈上升趋势连续11个点中至少有10点在中心线同一侧连续7个点位于中心一侧(55)A. B. C. D.在工程设计阶段,监理工作实施进度控制的主要任务是(56)。根据工程总工期要求,协助建设单位确定合理的设计时限要求审查承建单位的施工进度计划,确认其可行性并满足项目总体进度计划要求协调、监督各承建(设计)方进行整体性设计工作,使集成项目能按计划要求进行提请建设单位按合同要求向承建单位及时、准确、完整地提供设计所需要的基础资料和数据(56)A. B. C. D.工程项目实施阶段出现(57)情况时,总监理工程师有权下达停工令。擅自变更设计及

22、开发方案而自行实施、开发未经技术资质审查的人员进入现场实施、开发隐蔽作业(指综合布线及系统集成中埋入墙内或地板下的部分)未经现场监理人员查验自行封闭、掩盖将W点确定为软件开发关键工序,约定时间监理工程师未到现场检查而进行该W点的实施 (57)A. B. C. D. 建设项目可行性研究的依据有(58)。项目建议书投资方案选择结论项目初步设计 委托单位的要求(58)A. B. C. D.分项工程实施进度计划应由(59)负责编制。(59)A.建设单位 B.总监理工程师 C.专业监理工程师 D.承建单位 监理企业的质量方针应由企业(60)颁布。 (60)A.管理者代表 B.质量主管 C.最高领导者 D

23、.技术主管 关于某网络系统施工合同,可以不包括的内容是(61)。 (61)A.该工程监理机构的权力 B.项目的质量要求 C.甲、乙双方的权利与义务 D.建设单位提交有关基础资料的期限在质量控制中,为寻找导致质量问题的主要因素应当采用(62)(62)A.直方图法 B.排列图法 C.因果图法 D.控制图法 承建单位采购原材料、配构件、设备、软件等之前应向(63)申报。(63)A.业主代表 B.监理工程师 C.材料工程师 D.项目经理 监理机构在实施信息化工程监理时,应对(64)进行控制。(64)A.施工质量、施工工期和施工成本B.工程项目的功能、使用要求和质量C.工程项目投资方向和投资结构D.工程

24、质量、工程工期和工程建设资金使用 项目监理机构应当根据(65)开展监理活动。(65)A.项目法人的要求 B.监理合同 C.监理大纲 D.招标文件下列关于关键工作的叙述,错误的是(66).(66)A.关键工作的自由时差为零 B.相邻两项关键工作之间的时间间隔为零C.关键工作的持续时间最长 D.关键工作的最早开始时间与最迟开始时间相等监理控制工程进度的措施不包括(67)措施。 (67)A.A.组织 B.技术 C.信息管理 D.知识产权管理 企业质量体系主要是满足(68)的需要。 (68)A.质量管理 B.认证 C.顾客 D.认证与顾客 软件著作权的客体是指(69)。(69)A.公民、法人或其他组织

25、 B.计算机程序及算法 C. 计算机程序及有关文档 D.软件著作权权利人若某小型信息系统开发团队由4人组成,则其沟通渠道数为(70)。(70)A.12 B.8 C.8 D.6In software engineering and systems engineering, (71) is a description of a systems behavior as it responds to a request that originates from outside of that system. (71)A.black box B.business rule C.use case D.tr

26、aceability matrix The standard (EEEE 802) format for printing (72) in human-friendly form is six groups of two hexadecimal digits, separated by hyphens (-) or colons (:), in transmission order, e.g. 01-23-45-67-89-ab, 01:23:45:67:89:ab. This form is also commonly used for EUI-64.(72)A.hard disk logi

27、cal block address B.IP addressC.mail address D.MAC address(73) operate by distributing a workload evenly over multiple back end nodes. Typically the cluster will be configured with multiple redundant load-balancing front ends. (73)A.High-availability clusters B.Load-balancing clusters C.Grid computi

28、ng D.Cloud Computing A PM wanted to show management, visually, how quality controls were affecting processes. The best tool to accomplish this is (74)。(74)A.Diagrams B.Histograms C.Flowcharts D.Control charts Configuration management is the process of managing change in hardware, software, firmware,

29、 documentation, measurements, etc. As change requires an initial state and next state, the marking of significant states within a series of several changes becomes important. The identification of significant states within the revision history of a configuration item is the central purpose of (75) identification.(75)A.baseline B.value C.cost D.control

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1