1、中级信息系统监理师上午试题-2 及答案解析(总分:75.00,做题时间:90 分钟)容错计算机的主要设计目标是为了提高计算机系统的可靠性和 (1) 。提高计算机可靠性的技术可以分为 (2) 和 (3) 。后者主要运用行冗余技术来抵消由于故障而引起的影响。而冗余一般可以分为 (4) 。(分数:4.00)A.稳定性B.可用性C.可修改性D.可移植性A.避错技术B.流水线技术C.容错技术D.校验技术A.避错技术B.流水线技术C.容错技术D.校验技术A.数据冗余、软件冗余、时间冗余、空间冗余B.软件冗余、数据冗余、时间冗余、空间冗余C.硬件冗余、数据冗余、软件冗余、信息冗余D.硬件冗余、软件冗余、时间
2、冗余、信息冗余虚拟存储器是为了使用户运行比主存在容量大得多的程序,它要在 (5) 之间进行多次动态调度,这种调度是由 (6) 来完成的。(分数:2.00)A.CPU 和 I/O BUSB.地址寄存器和数据寄存器C.CPU 和主存D.主存和辅存A.操作系统B.硬件C.操作系统和硬件D.固件减少指令执行周期数是 RISC 计算机性能提高的基础,它是通过 (7) 、指令控制部件 (8) 微代码和 (9) 等来实现的。(分数:3.00)A.超长指令字B.单指令多功能C.精简指令系统D.适当扩充指令系统A.尽可能多用原有B.增加C.软件固化D.不用A.减少寄存器B.增加寻址方式C.限制访问内存D.增加通
3、道1.监理工程师为避免控制的时滞影响,应当采取如 (10) 的主动控制措施,使控制工作更为有效。(分数:1.00)A.积极主动的发现工程建设过程的各种问题,并采取措施加以纠正B.调动每个监理人员的积极性,为实现目标做出贡献C.制定目标规划和计划,为目标控制提供依据D.识别影响目标实现的各种潜在因素,并采取有效措施避免或减少他们的影响2.项目监理组织也像其他组织一样,由 (11) 因素构成,各因素之间密切联系,形成一个整体。(分数:1.00)A.决策层、执行层、操作层B.管理部门、层次、跨度和职能C.职位、职权、职责D.职权部门、职能部门、参谋部门3.项目业主只有将有关监理的事宜明确的反应在 (
4、12) 中,才能使被监理单位接受和配合监理。(分数:1.00)A.监理合同B.监理大纲C.业主与监理单位签订的信息系统开发合同D.监理合同及其他信息系统开发合同4.组建项目监理组织时,应当注意做到 (13) 。(分数:1.00)A.先决定总监理工程师,在确定监理目标B.先明确监理目标,在建立监理组织C.先组建项目监理组织,在确定监理目标D.先设置监理岗位,在明确岗位目标5.依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于 (14) 日。(分数:1.00)A.15B.20C.30D.7评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为
5、 (15) 人以上单数,其中技术、经济等方面的专家不得少于成员总数的 (16) 。(分数:2.00)A.5B.7C.3D.9A.1/2B.1/3C.2/3D.3/46.纳入集中采购目录属于通用的政府采购项目的,应当委托集中采购机构代理采购;属于本部门、本系统有特殊要求的项目,应当实行部门集中采购;属于本单位有特殊要求的项目,经 (17) 批准,可以自行采购。(分数:1.00)A.市级以上工商管理部门B.国务院办公室C.行业主管部门D.省级以上人民政府通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为 (18) ;工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一
6、阶段问题的工具,分别属于上述两类工具的是 (19) 。软件开发环境的核心是 (20) 。软件开发环境具有集成性、开放性、 (21) 、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。其中开放性是指 (22) 。(分数:5.00)A.环境操作系统、环境信息库、用户界面规范B.环境信息库、过程控制和消息服务、用户界面规范C.环境操作系统、环境规格描述语言、过程控制和消息服务D.环境规格描述语言、过程控制和消息服务、数据集成A.DFD、PDLB.HIPO 图、OOAC.文档管理工具、PAD 图D.软件项目管理工具、软件价格模型及估算工具A.环境操作系统B.环境信息库C.环境规格
7、描述语言D.用户界面规范A.可裁减性B.完整性C.封闭性D.独立性A.允许使用不同的硬件平台B.允许使用不同的操作系统C.允许使用不同的网络系统D.允许其他的软件工具加入到软件开发环境之中(23) 在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (24) 阶段完成,目的是发现编程错误。 (25) 所依据的模块说明书和测试方案应在 (26) 阶段完成,它能发现设计错误。 (27) 应在模拟的环境中进行强度测试的基础上进行,测试计划应在软件需求分析阶段完成。(分数:5.00)A.用户界面测试B.输入/输出测试C.集成测试D.单元测试A.需求分析B.概要设计C.详细设计D.结构设计
8、A.集成测试B.可靠性测试C.系统性能测试D.强度测试A.编程B.概要设计C.维护D.详细设计A.过程测试B.函数测试C.确认测试D.逻辑路径测试7.监理工程师在每个控制循环中都要做好 (28) 这种动态控制的基础工作。(分数:1.00)A.信息反馈B.评价对比C.纠偏方偏D.投入转换评审软件是否有可扩充性,需要考虑可能的扩充、 (29) 和 (30) 。而软件的 (31) 是指当软件功能扩充了之后,其已有功能还能照原样使用的特性。注意 (31) 与 (32) 有区别。 (32) 是指软件运行环境改变时,可不改变软件的规格而能照原样工作的特性。 (32) 是与 (31) 相反的概念。(分数:4
9、.00)A.结构化B.模块化C.模块耦合性D.模块通用性A.结构化B.模块化C.模块耦合性D.模块通用性A.可移植性B.兼容性C.可修改性D.互操作性A.可移植性B.兼容性C.可修改性D.互操作性信息工程是计算机信息系统发展的产物,形成了以 (33) 为中心的开发方法,以 (34) 的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。(分数:2.00)A.应用B.程序C.对象D.数据A.逻辑数据库B.物理数据库C.主题数据库D.面向对象数据库8.进度控制可以分为四个步骤,分别是 (35) 。(分数:1.00)A.计划、执行、检查、行动B.执行、检查、行动、调整C.计划、行动、检查、调整D
10、.行动、检查、调整、执行UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:(36) 用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。(37) 对静态结构(类、对象和关系)模型化。(38) 描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间
11、的交互和协作。(分数:3.00)A.环境模型视图B.实现模型视图C.结构模型视图D.用户模型视图A.环境模型视图B.实现模型视图C.结构模型视图D.行为模型视图A.环境模型视图B.实现模型视图C.结构模型视图D.行为模型视图PKI CA 体系采用 (39) 体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用 CA 中心的 (40) 对个人证书和服务器证书进行解密,而 CA 中心的 (40) 存在于公开的 CA 根证书里。(分数:2.00)A.对称密钥B.非对称密钥C.数字签名D.数据加密A.对称密钥B.非对称密
12、钥C.公钥D.私钥9.CMM 模型将软件过程的成熟度分为 5 个等级。在 (41) 用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。(分数:1.00)A.优化级B.管理级C.定义级D.可重复级10.电子商务交易必须具备抗抵赖性,目的在于防止 (42) 。(分数:1.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去11.ATM 网络采用了许多通信量管理技术以避免拥塞的出现,其中 (43) 是防止网络过载的第一道防线。(分数:1.00)A.连接许可B.选择性信元丢弃C.
13、通信量整型D.使用参数控制12.以太网 IOOBASETX 标准规定的传输介质是 (44) 。(分数:1.00)A.3 类 UTPB.5 类 UTPC.单模光纤D.多模光纤许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (45) 。在 IPV4 中把 (46) 类地址作为组播地址。(分数:2.00)A.VODB.NetMeetingC.CSCWD.FTPA.AB.BC.DD.E13.将双绞线制作成交叉线(一端按 ELA/TIA568A 线序,另一端按 ELA/TIA568B 线序),该双绞线连接的两个设备可为 (47) 。(分数:1.00)A.网卡与网卡B.网卡与交换机C.网卡与集
14、线器D.交换机的以太口与下以级交换机 UPLLINK 口14.以下不属于中间件技术的是 (48) 。(分数:1.00)A.Java RMIB.CORBAC.DCOMD.Java Applet15.根据三个时间估计法,假设某项目的乐观时间为 6 天,悲观时间为 16 天,正常时间为 8 天,则该项目的期望时间为 (49) 天。(分数:1.00)A.9B.8C.10D.11白盒法测试程序时常按照给定的覆盖条件选取测试用例。 (50) 覆盖比 (51) 覆盖严格,它使得每一个判定的每一条分支至少经历一次。 (52) 覆盖既是判定覆盖,又是条件覆盖,但它并不保证使各种条件都能取到所有可能的值。(分数:
15、3.00)A.路径B.判定C.条件D.语句A.语句B.条件C.判定D.路径A.语句B.多重条件C.路径D.判定/条对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用 (53) 加强通信线路的安全;在数据链路层,可以采用 (54) 进行链路加密;在网络层可以采用 (55) 来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (56) 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (57) 安全服务。(分
16、数:5.00)A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.公钥基础设施B.Kerberos 鉴别C.通信保密机D.CA 认证中心A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.SETB.IpsecC.S-HTTPD.SSLA.身份认证B.访问控制C.身份认证、访问控制和数据加密D.数据加密16.项目质量管理由 (58) 三方面构成。(分数:1.00)A.质量计划编制,质量保证,质量控制B.测试计划,过程控制,质量控制C.单元测试,集成测试,验收测试D.项目计划,过程控制,验收测试为了推动多媒体会议系统的发展,ITU 组织制订了一系列标准,其中 (59) 系列标准用于
17、 LAN 会议。通用视频会议系统中的核心是 (60) 。(分数:2.00)A.H.320B.H.321C.H.323D.H.324A.视频会议系统的标准B.视频会议系统的安全保密C.视频会议终端D.多点控制单元 MCU17.计算机信息系统集成资质证书的有效期为 (61) 年。(分数:1.00)A.3B.1C.2D.4监理工程师登记有效期为 (62) 年,有效期届满,应当向原登记构重新办理登记手续。超过有效期 (63) 天不登记,原登记失效。重新登记时,还须有参加继续教育的证明。(分数:2.00)A.3B.1C.2D.5A.30B.15C.60D.90要申请丙级信息系统监理单位资质,则监理工程师
18、不少于 (64) 名,申请时前 3 年完成过 (65) 个以上信息系统工程项目的监理。(分数:2.00)A.10B.6C.8D.4A.11B.7C.5D.9UML-based tools are often used for J2EE/.NET application analysis and design,both because UMLs object orientation is ideal for the J2EE/.NET implementation (66) and because of the expanding scope and complexity of todays e
19、nterprise endeavors (67) the approaches diverge at the coding/implementation phase,a common Set of analysis and design techniques applies to both J2EEand.NETThe use of a virtual machine (VM) architecture is also common to J2EE and .NET. Application development tools (68) intermediate-level code inst
20、ead of platform-specific binary code, which means the VM interprets that code in real time or performs Just-In-Time (JIT) compilation; the Microsoft VM always runs JIT-compiled code. This VM-based model results in (69) -independent applications and is conducive to the late-binding technique thats (7
21、0) to the OO approach.(分数:5.00)A.blockB.modelC.moduleD.groupA.AlthoughB.HoweverC.ButD.ThusA.useB.appliesC.produceD.utilityA.platformB.frameworkC.operationD.computerA.otherB.simplifyC.complexD.criticalOriginally, the World-Wide Web was designed as information medium for (71) research teams. A deliber
22、ately simple implementation model was chosen to make it as simple as possible for authors to (72) documents to the web, and to (73) these in the sense of updating content. This implementation model is centered around the notion of resources, usually file-based. For the (74) intended use of the web,
23、resources presented a useful abstraction, as they related to relatively self-contained chunks of information such as research publications and (75) pages. Such chunks of information typically could be set up and maintained independently of other resources, so that resources were the appropriate abst
24、raction for composition and modification.(分数:5.00)A.allB.worldC.distributedD.internetA.contributeB.writeC.handD.makeA.maintainB.consistC.modifyD.correctA.originallyB.beforeC.successD.reformA.someB.homeC.companyD.study中级信息系统监理师上午试题-2 答案解析(总分:75.00,做题时间:90 分钟)容错计算机的主要设计目标是为了提高计算机系统的可靠性和 (1) 。提高计算机可靠性的
25、技术可以分为 (2) 和 (3) 。后者主要运用行冗余技术来抵消由于故障而引起的影响。而冗余一般可以分为 (4) 。(分数:4.00)A.稳定性B.可用性 C.可修改性D.可移植性解析:A.避错技术 B.流水线技术C.容错技术D.校验技术解析:A.避错技术B.流水线技术C.容错技术 D.校验技术解析:A.数据冗余、软件冗余、时间冗余、空间冗余B.软件冗余、数据冗余、时间冗余、空间冗余C.硬件冗余、数据冗余、软件冗余、信息冗余D.硬件冗余、软件冗余、时间冗余、信息冗余 解析:分析 容错是指计算机系统在运行过程中发生一定的硬件故障或软件错误时,仍能保持正常工作而不影响正确结果的一种性能或措施。具有
26、容错能力的计算机称为容错计算机。容错是采用冗余方法来消除故障影响的。提高计算机可靠性的技术可以分为避错技术和容错技术。后者主要运用冗余技术来抵消由于故障所引起的影响。冗余技术是计算机容错技术的基础,一般可分为下列几种类型。(1)硬件冗余:以检测或屏蔽故障为目的而增加一定硬件设备的方法。(2)软件冗余:为了检测或屏蔽软件中的差错而增加一些在正常运行时所不需要的软件方法。(3)信息冗余:在实现正常功能所需要的信息外,再添加一些信息,以保证运行结果正确性的方法。纠错码就是信息冗余例子。(4)时间冗余:使用附加一定时间的方法来完成系统功能。这些附加的时间主要用在故障检测、复执或故障屏蔽上。(5)简单的
27、双机备份:在 20 世纪 60 年代,主要利用双处理机或双机的方法来达到容错的目的。例如把关键的元件(处理机、存储器等)或整个计算机设置两套,一是系统运行时使用,另一份用做备份。根据系统的工作情况又可分为热备份和冷备份两种。热备份(双重系统):两套系统同时同步运行,当联机子系统检测到错误时,退出服务进行检修,而由热备份子系统接替工作。冷备份(双工系统):处于冷备份的子系统平时停机或者运行与联机系统无关的运算,当联机子系统产生故障时,人工或自动进行切换,使冷备份系统成为联机系统。在冷备份时,不能保证从程序端点处精确地连续工作,因为备份机不能取得原来的机器上当前运行的全部数据。(6)操作系统支持的
28、双机容错:20 世纪在 70 年代中期出现了软件和硬件结构的容错方法。该方法在操作系统的层次上,支持联机维修,即故障部分退出后运行、进行维修并重新投入运行都不影响正在运行的应用程序。该结构的特点是系统内包括双处理器、双存储器、双输入/输出控制器、不间断工作的电源,以及与之适应的操作系统等。因此上述硬件的责任一部分发生故障都不会影响系统的继续工作。系统容错是在操作系统控制下进行的,在每个处理机上都保持了反映所有系统资源状态的表格,以及本机和其他机的工作进程。虚拟存储器是为了使用户运行比主存在容量大得多的程序,它要在 (5) 之间进行多次动态调度,这种调度是由 (6) 来完成的。(分数:2.00)
29、A.CPU 和 I/O BUSB.地址寄存器和数据寄存器C.CPU 和主存D.主存和辅存 解析:A.操作系统B.硬件C.操作系统和硬件 D.固件解析:分析 虚拟存储器允许用户用比主存容量大得多的地址空间来编程,以运行比主存实际容量大得多的程序。用户编程所用的地址称为逻辑地址(又称虚地址),而实际的主存地址则称为物理地址(又称实地址)。每次访问内存时都要进行逻辑地址到物理地址的转换。实际上,超过主存在实际容量的那些程序和数据是存放在辅助存储器中,当使用时再由辅存调入。地址变换以及主存和辅存间的信息动态调度是硬件和操作系统两者配合完成的。减少指令执行周期数是 RISC 计算机性能提高的基础,它是通
30、过 (7) 、指令控制部件 (8) 微代码和 (9) 等来实现的。(分数:3.00)A.超长指令字B.单指令多功能C.精简指令系统 D.适当扩充指令系统解析:A.尽可能多用原有B.增加C.软件固化D.不用 解析:A.减少寄存器B.增加寻址方式C.限制访问内存 D.增加通道解析:分析 精简指令系统计算机 RISC 通过精简指令系统,指令控制部件不用微代码,增加寄存器,减少寻址方式和限制访问内存等方法来减少指令执行周期数,从而提高计算机的性能。因此,减少指令执行周期数是 RISC 计算机性能提高的基础。1.监理工程师为避免控制的时滞影响,应当采取如 (10) 的主动控制措施,使控制工作更为有效。(
31、分数:1.00)A.积极主动的发现工程建设过程的各种问题,并采取措施加以纠正B.调动每个监理人员的积极性,为实现目标做出贡献C.制定目标规划和计划,为目标控制提供依据D.识别影响目标实现的各种潜在因素,并采取有效措施避免或减少他们的影响 解析:2.项目监理组织也像其他组织一样,由 (11) 因素构成,各因素之间密切联系,形成一个整体。(分数:1.00)A.决策层、执行层、操作层B.管理部门、层次、跨度和职能 C.职位、职权、职责D.职权部门、职能部门、参谋部门解析:3.项目业主只有将有关监理的事宜明确的反应在 (12) 中,才能使被监理单位接受和配合监理。(分数:1.00)A.监理合同B.监理
32、大纲C.业主与监理单位签订的信息系统开发合同 D.监理合同及其他信息系统开发合同解析:4.组建项目监理组织时,应当注意做到 (13) 。(分数:1.00)A.先决定总监理工程师,在确定监理目标B.先明确监理目标,在建立监理组织 C.先组建项目监理组织,在确定监理目标D.先设置监理岗位,在明确岗位目标解析:5.依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于 (14) 日。(分数:1.00)A.15B.20 C.30D.7解析:分析 根据中华人民共和国招标投标法第二十四条规定:招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项
33、目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于 20 日。评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为 (15) 人以上单数,其中技术、经济等方面的专家不得少于成员总数的 (16) 。(分数:2.00)A.5 B.7C.3D.9解析:A.1/2B.1/3C.2/3 D.3/4解析:分析 根据中华人民共和国招标投标法第三十七条规定:评标由招标人依法组建的评标委员会负责。依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。6.纳入集中采购目
34、录属于通用的政府采购项目的,应当委托集中采购机构代理采购;属于本部门、本系统有特殊要求的项目,应当实行部门集中采购;属于本单位有特殊要求的项目,经 (17) 批准,可以自行采购。(分数:1.00)A.市级以上工商管理部门B.国务院办公室C.行业主管部门D.省级以上人民政府 解析:分析 根据中华人民共和国政府采购法第十八条规定:采购人采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购:采购未纳入集中采购目录的政府采购项目,可以自行采购,也可以委托集中采购机构在委托的范围内代理采购。纳入集中采购目录属于通用的政府采购项目的,应当委托集中采购机构代理采购;属于本部门、本系统有特殊要求的
35、项目,应当实行部门集中采购;属于本单位有特殊要求的项目,经省级以上人民政府批准,可以自行采购。通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为 (18) ;工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是 (19) 。软件开发环境的核心是 (20) 。软件开发环境具有集成性、开放性、 (21) 、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。其中开放性是指 (22) 。(分数:5.00)A.环境操作系统、环境信息库、用户界面规范B.环境信息库、过程控制和消息服务、用户界面规范 C.环境操作系统、
36、环境规格描述语言、过程控制和消息服务D.环境规格描述语言、过程控制和消息服务、数据集成解析:A.DFD、PDLB.HIPO 图、OOAC.文档管理工具、PAD 图D.软件项目管理工具、软件价格模型及估算工具 解析:A.环境操作系统B.环境信息库 C.环境规格描述语言D.用户界面规范解析:A.可裁减性 B.完整性C.封闭性D.独立性解析:A.允许使用不同的硬件平台B.允许使用不同的操作系统C.允许使用不同的网络系统D.允许其他的软件工具加入到软件开发环境之中 解析:分析 软件开发环境应该包括工具集成、界面集成和方法集成。通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为环境
37、信息库、过程控制和消息服务、用户界面规范。其中环境信息库存储软件工程项目在生存周期中的全部信息,是软件开发环境的核心。工具集包括事务系统规划工具、项目管理工具、支撑工具、分析设计工具、程序设计工具、测试工具、原型建造工具、维护工具和框架工具等,所有这些工具可分为贯穿整个开发过程的工具(例如:软件项目管理工具)和解决软件生命周期中某一阶段问题的工具(例如:软件价格模型及估算工具)。软件开发环境具有集成性、开放性、可裁减性、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。其中开放性是指允许其他的软件工具加入到软件开发环境之中。(23) 在实验阶段进行,它所依据的模块功能描述和
38、内部细节以及测试方案应在 (24) 阶段完成,目的是发现编程错误。 (25) 所依据的模块说明书和测试方案应在 (26) 阶段完成,它能发现设计错误。 (27) 应在模拟的环境中进行强度测试的基础上进行,测试计划应在软件需求分析阶段完成。(分数:5.00)A.用户界面测试B.输入/输出测试C.集成测试D.单元测试 解析:A.需求分析B.概要设计C.详细设计 D.结构设计解析:A.集成测试 B.可靠性测试C.系统性能测试D.强度测试解析:A.编程B.概要设计 C.维护D.详细设计解析:A.过程测试B.函数测试C.确认测试 D.逻辑路径测试解析:分析 一个软件在交付使用前,主要经历 3 种测试:单
39、元测试、集成测试和验收测试。单元测试也称为模块测试,是针对各个程序单元或模块单独进行的测试,通常称之为“分调”。单元测试在实验阶段进行,一般和程序编写结合起来,由程序员分工进行,并且多模块可以并行展开,单元测试着重发现和解决程序编写中的差错,比较重视对程序结构的检验,单元测试是整个测试阶段的基础。集成测试把自己通过单元测试的模块连接起来,通常使用功能测试法,着重检验模块间的接口以及设计中的问题。集成测试所依据的模块说明书和测试方案应在概要设计阶段完成。集成测试的目的是发现设计错误。确认测试也称验收测试,其目的是为了确认已开发的软件能否满足验收标准。确认测试是对软件质量的全面考核,验收测试以前应
40、制定验收标准和验收测试工作。确认测试应在模拟的环境中在强度测试的基础上进行,测试计划应在软件需求分析阶段完成。7.监理工程师在每个控制循环中都要做好 (28) 这种动态控制的基础工作。(分数:1.00)A.信息反馈 B.评价对比C.纠偏方偏D.投入转换解析:评审软件是否有可扩充性,需要考虑可能的扩充、 (29) 和 (30) 。而软件的 (31) 是指当软件功能扩充了之后,其已有功能还能照原样使用的特性。注意 (31) 与 (32) 有区别。 (32) 是指软件运行环境改变时,可不改变软件的规格而能照原样工作的特性。 (32) 是与 (31) 相反的概念。(分数:4.00)A.结构化B.模块化
41、 C.模块耦合性D.模块通用性解析:A.结构化B.模块化C.模块耦合性D.模块通用性 解析:A.可移植性B.兼容性 C.可修改性D.互操作性解析:A.可移植性 B.兼容性C.可修改性D.互操作性解析:分析 评审软件是否有可扩充性,需要考虑可能的扩充、模块化和模块的通用性。而软件的兼容性(或互换性)是指当软件功能扩充了之后,其已有功能还能照原样使用的特性。注意兼容性与可移植性有区别。可移植性是指软件运行环境改变时,可不改变软件的规格而能照原样工作的特性。可移植性是与兼容性相反的概念。兼容性表明在扩充了软件功能后,不影响(不改变)已有软件的运行环境;可移植性表明软件运行环境改变时,可不改变原有软件
42、的规格说明而能照原样作。信息工程是计算机信息系统发展的产物,形成了以 (33) 为中心的开发方法,以 (34) 的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。(分数:2.00)A.应用B.程序C.对象D.数据 解析:A.逻辑数据库B.物理数据库C.主题数据库 D.面向对象数据库解析:分析 信息工程中包含了系统的方法论。形成了“以数据为中心”,而不是“以应用为中心”的开发方法,并在方法中强调以数据为战略资源,以数据规划为基础的信息工程方法,它以主题数据库的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。8.进度控制可以分为四个步骤,分别是 (35) 。(分数:1.00)A.计
43、划、执行、检查、行动 B.执行、检查、行动、调整C.计划、行动、检查、调整D.行动、检查、调整、执行解析:分析 信息工程中包含了系统的方法论。形成了“以数据为中心”,而不是“以应用为中心”的开发方法,并在方法中强调以数据为战略资源,以数据规划为基础的信息工程方法,它以主题数据库的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在 UML 中用 5 种
44、不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:(36) 用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。(37) 对静态结构(类、对象和关系)模型化。(38) 描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。(分数:3.00)A.环境模型视图B.实现模型视图C.结构模型视图D.用户模型视图 解析:A.环境模型视图B.实现模型视图C.结构模型视图 D.行为模型视图解析:A.环境模型视图B.实现模型视图C.结构模型视图D.行为模型视图 解析:分析 用户模型视图:这个视图从用户(在
45、UML 中叫做参与者)角度来表示系统。它用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。结构模型视图:从系统内部来看数据和功能性。即对静态结构(类、对象和关系)模型化。行为模型视图:这种视图表示了系统动态和行为。它还描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。实现模型视图:将系统的结构和行为表达成为易于转换为实现的方式。环境模型视图:表示系统实现环境的结构和行为。PKI CA 体系采用 (39) 体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用
46、 CA 中心的 (40) 对个人证书和服务器证书进行解密,而 CA 中心的 (40) 存在于公开的 CA 根证书里。(分数:2.00)A.对称密钥B.非对称密钥 C.数字签名D.数据加密解析:A.对称密钥B.非对称密钥C.公钥 D.私钥解析:分析 PKICA 体系采用非对称密钥体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用 CA 中心的公钥对个人证书和服务器证书进行解密,而 CA 中心的公钥存在于公开的 CA 根证书里。9.CMM 模型将软件过程的成熟度分为 5 个等级。在 (41) 用于管理的和工程的软件
47、过程均已文档化、标准化,并形成整个软件组织的标准软件过程。(分数:1.00)A.优化级B.管理级C.定义级 D.可重复级解析:分析 CMM 模型将软件过程的成熟度分为 5 个等级。(1)初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖基本的关键过程要求,且执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2)可重复级:已经建立了基本的项目管理过程,可用于对成本、进
48、度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按计划执行的、且阶段可控的软件开发过程。(3)定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程
49、的剪裁不是随意的,在使用前需经过企业有关人员的批准。(4)管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。(5)优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。10.电子商务交易必须具备抗抵赖性,目的在于防止 (42) 。(分数:1.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去解析:分析 抗抵赖性的目的在于防止参与交易的一方否认曾经发生过此次交易,包含源抗抵赖性、接收抗抵赖性。其中源抗抵赖性是指保护接收方免于发送方否认已发送的业务数据;接收抗抵赖性是指保护发送方免于接收方否认已接收到业务数据。11.ATM 网络采用了许多通信量管理技术以避免拥塞的出现,其中 (43) 是防止网络过载的第一道防线。(分数:1.00)A.连接许可 B.选择性信元丢弃C.通信量整型D.使用参数控制解析:分析 显然,连接许可是防止网络过载的第一道防线。12.以太网 IOOBASETX 标准规定的传输介质是 (44) 。(分数:1.00)A.3