1、中级信息系统监理师上午试题-3 及答案解析(总分:75.00,做题时间:90 分钟)1.监理工程师在实施阶段进行进度控制的依据是 (48) 实施进度计划。(分数:1.00)A.承包商编制的B.业主编制的C.监理单位制定并由承包商认可的D.承包商提交并经监理工程师批准的试题分析实施进度计划应由承包商提交,并经监理工程师批准的2.不同资质等级的监理单位在监理工程的 (60) 上是不加以区别的。(分数:1.00)A.区域范围B.部门范围C.工程等级D.专业划分3.一项信息系统工程采用邀请招标时,参加投标的单位不得少于 (50) 家。(分数:1.00)A.2B.3C.4D.7对照 ISO/OSI 参考
2、模型各个层中的网络安全服务,在物理层可以采用 (39) 加强通信线路的安全;在数据链路层,可以采用 (40) 进行链路加密;在网络层可以采用 (41) 来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42) 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (43) 安全服务。(分数:5.00)A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.公钥基础设施B.Kerberos 鉴别C.通信保密机D.CA 认证
3、中心A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.SETB.IpsecC.S-HTTPD.SSLA.身份认证B.访问控制C.身份认证、访问控制和数据保密D.数据加密传送速率单位“bps”代表的意义是 (29) ;路由器是 (30) 层的设备;IP 地址共有 5 类,常用的有 (31) 类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是 (32) ;100Base-T 使用 (33) 作为传输介质。(分数:5.00)A.Bytes per SecondB.Bits per SecondC.Baud per SecondD.Billion per SecondA.物
4、理B.数据链路C.网络D.运输A.1B.2C.3D.4A.基于用户B.基于网卡的 MAC 地址C.基于交换机端口D.基于网络层地址A.同轴电缆线路B.双绞线C.光纤D.红外线4.实施信息系统建设监理的重要目的是 (64) 。(分数:1.00)A.规范业主的建设行为B.协助业主在预定的投资、进度、质量目标内建成工程项目C.控制基本建设规模D.协调工程建设各方关系5.控制系统的各子系统中, (52) 具有制定标准、评价效绩、纠正偏差的基本功能。(分数:1.00)A.被控子系统B.控制子系统C.存储子系统D.信息反馈子系统(19) 是在 20 世纪初由亨利发明,它基本上是一种 (20) ,横轴表示
5、(21) ,纵轴表示 (22) , (23) 表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。(分数:5.00)A.网络图B.时间图C.甘特图D.里程碑图A.曲线图B.线条图C.事务图D.路径图A.地点B.时间C.计划D.事情A.地点B.时间C.要安排的活动D.资金A.曲线B.直线C.线段D.线条6.监理工程师协助业主确定工程项目总目标时,应力求做到 (55) 。(分数:1.00)A.使项目具有良好的经济性B.使项目具有足够的适用性C.整个目标系统优化D.工期最短在设计测试用例时, (4) 是用得最多的一种黑盒测试方法。在黑盒测试方
6、法中,等价类划分方法设计测试用例的步骤是:根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;设计一个测试用例,使其覆盖 (5) 尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;设计一个测试用例,使其覆盖 (6) 尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据 (7) 之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (8) 。(分数:5.00)A.等价类划分B.边界值分析C.因果图D.判定表A.1 个B.全部C.尽可
7、能的少D.尽可能的多A.1 个B.全部C.一半D.尽可能的少A.输入与输出B.设计与实现C.条件与结果D.主程序与子程序A.验收测试B.强度测试C.系统测试D.回归测试7.总监理工程师负责制的主要含义是总监理工程师 (56) 。(分数:1.00)A.可以在授权范围内发布有关指令B.在监理合同授权范围内全面负责受委托的监理工作C.对所监理的工程负全面指挥之责D.承担监理合同规定的监理单位全部责任8.在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由 (53) 承担发生的费用。(分数:1.00)A.业主B.监理单位C.承包商D.业主与承包商共同9.CMM 模型
8、将软件过程的成熟度分为 5 个等级。在 (44) 使用定量分析来不断地改进和管理软件过程。(分数:1.00)A.优化级B.管理级C.定义级D.可重复级10.对于承包商来说,风险最大的合同计价形式为 (62) 合同。(分数:1.00)A.可调总价B.固定总价C.成本加酬金D.估算工程量单价11.实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时, (61) 。(分数:1.00)A.不能修改进度计划B.承包方应自行修改进度计划并执行C.承包方应按监理工程师的要求提出改进措施,报监理工程师批准后执行D.承包方应按监理工程师的要求提出改进措
9、施并执行,不必报监理工程师批准12.监理大纲、监理规划、监理实施细则是相互关联的,它们在制定的时间上具有先后顺序。下面顺序中,正确的是 (3) 。(分数:1.00)A.监理规划监理大纲监理实施细则B.监理大纲监理实施细则监理规划C.监理大纲监理规划监理实施细则D.监理实施细则监理大纲监理规划13.监理单位、业主单位和承建单位的关系都是 (2) 间的关系。(分数:1.00)A.合同B.监理与被监理C.委托服务D.平等主体14.业主指定的分包商,在开发中受到非自身原因造成损害时,他应向 (54) 提交索赔报告。(分数:1.00)A.业主B.总承包商C.监理工程师D.业主或监理工程师15.在编制监理
10、规划过程中,应首先确定 (65) 的内容,以便编写其他相关内容。(分数:1.00)A.项目监理组织B.监理总目标C.监理控制措施D.监理工作制度对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按 (24) 和 (25) 手段进行。估算的方法分为三类:从项目的整体出发,进行 (25) 的方法称为 (26) 估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为 (27) 估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理的方法称为 (28) 估算法。(分数:5.00
11、)A.类推B.类比C.分解D.综合A.类推B.类比C.分解D.综合A.差别B.自顶向下C.自底向上D.专家判定技术A.差别B.自顶向下C.自底向上D.专家判定技术A.差别B.自顶向下C.自底向上D.专家判定技术When we announced Java 2 Micro Edition (J2ME) a few years ago, we believed that Java had an important role to play in hand held devices. Some were (71) that Java would be small enough for such li
12、mited devices.But no (72) , Java for the small device is a success. J2ME has emerged strongly in the wireless market. Javas portability and extensibility have brought about rapid (73) in this market.The success of Java beyond desktop computers is significant (74) developers. Java literacy is now mor
13、e important than ever, as Java is used more and more to (75) a whole range of new computing devices-not only wireless handsets but also personal digital assistants, cameras, automobiles, home control, and so on.(分数:5.00)A.skepticalB.thinkC.believeD.approveA.moreB.doubtC.longerD.littleA.adoptB.adopti
14、onC.adoptingD.adoptedA.toB.forC.onD.atA.programB.writeC.printD.draw16.在合同的订立中,当事人一方向另一方提出订立合同的要求和合同的主要条款,并限定其在一定期限内做出答复,这种行为是 (57) 。(分数:1.00)A.谈判B.要约邀请C.要约D.承诺Personal firewall is a technology that helps (66) intruders from accessing data on your PC via the Internet or another network, by keeping (6
15、7) data from entering or exiting your system.Hackers do not just target national security organizations for (68) : They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PC to (69) in the latest denial-of
16、-service attack on the Internet. Now that “always-on“ broadband connections such as cable modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data. Firewalls can block (70) attacks and protect your PC from outside threats.(分数:5.00)A
17、.allowB.preventC.inviteD.getA.authorizedB.refusedC.deniedD.unauthorizedA.attacksB.aggressionC.helpD.repairA.enlistB.go toC.participateD.attachA.maliciousB.friendlyC.neighborlyD.goodwill17.当采用匀速进度横道图比较法比较工作的实际进度与计划进度时,如果表示实际进度的横道线右端点落在检查日期的左侧,则该横道线右端点与检查日期的差距表示该工作实际 (51) 。(分数:1.00)A.超额完成的任务量B.拖欠的任务量C
18、.超额的时间D.少花费的时间18.公正和鉴定的主要区别之一是 (46) 。(分数:1.00)A.只有进行公证后,才能满足经济合同有效的条件B.只有进行鉴证后,才能满足经济合同有效的条件C.经过公证的合同,在国内和国际均具有法律效力D.经过鉴证的合同,在国内和国际均具有法律效力19.重置的基本思想是通过 (45) 机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。(分数:1.00)A.静态绑定B.对象引用C.类型匹配D.动态绑定20.信息系统设计招标中,评标、决标考虑的因素主要是 (49) 。(分数:1.00)A.设计方案的优劣B.设计任务完成的进度C
19、.设计取费的标准D.设计单位的资历21.在监理控制系统中, (63) 子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。(分数:1.00)A.程序B.手段C.信息D.措施22.监理工程师批准索赔的权限为 (59) 。(分数:1.00)A.合约内索赔B.合约外索赔C.道义索赔D.向保险公司索赔原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于 (9) 系统。它从用户界面的开发入手,首先形成 (10) ,用户 (11) ,并就 (12) 提出意见,它是一种 (13) 型的设计过程。(分数:5.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持A.用户界面使用手册
20、B.用户界面需求分析说明书C.系统界面原型D.完善的用户界面A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型A.同意什么和不同意什么B.使用和不使用哪一种编程语言C.程序的结构D.执行速度是否满足要求A.自外向内B.自顶向下C.自内向外D.自底向上UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。
21、每一个视图由一组图形来定义。这些视图概述如下:(14) 视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。(15) 视图对静态结构(类、对象和关系)模型化。(16) 视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。(17) 视图将系统的结构和行为表达成为易于转换为实现的方式。(18) 视图表示系统实现环境的结构和行为。(分数:5.00)A.对象模型B.实现模型C.结构模型D.用户模型A.环境模型B.用户模型C.结构模型D.行为模型A.实现模型B.数据模型C.对象模型D.行为模型A.环境模型B.实现模型C.数据模型D.行为模型A
22、.环境模型B.协作模型C.活动模型D.行为模型23.只有经过 (1) 的监理人员,才能以监理工程师名义开展工程建设监理业务。(分数:1.00)A.监理工程师资格考试合格B.监理工程师登记C.监理工程师培训并结业D.监理单位认可24.在编制监理规划时,有关监理措施的内容应突出 (58) 。(分数:1.00)A.质量控制B.投资、工期、质量三大目标控制C.合同管理D.信息管理软件需求分析的任务不应包括 (34) 。进行需求分析可使用多种工具,但 (35) 是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是 (36) 。需求规格说明书的内容不应当包括 (37) 。该文档在软件开发中具有
23、重要的作用,但其作用不应当包括 (38) 。(分数:5.00)A.问题分析B.信息域分析C.结构化程序设计D.确定逻辑模型A.数据流图B.判定表C.PAD 图D.数据词典A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率如何D.要让软件具有什么样的结构A.对重要功能的描述B.对算法的详细过程性描述C.软件确认准则D.软件的性能A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行性分析的依据25.开发合同中索赔的性质属于 (47) 。(分数:1.00)A.经济补偿B.经济惩罚C.经济制裁D.经济补偿和经济制裁中级信息系统监理师上午试题-3
24、答案解析(总分:75.00,做题时间:90 分钟)1.监理工程师在实施阶段进行进度控制的依据是 (48) 实施进度计划。(分数:1.00)A.承包商编制的B.业主编制的C.监理单位制定并由承包商认可的D.承包商提交并经监理工程师批准的试题分析实施进度计划应由承包商提交,并经监理工程师批准的 解析:分析 实施进度计划应由承包商提交,并经监理工程师批准。2.不同资质等级的监理单位在监理工程的 (60) 上是不加以区别的。(分数:1.00)A.区域范围B.部门范围C.工程等级D.专业划分 解析:分析 不同资质等级的监理单位在注册资金、监理师人数、区域范围和工程等级上进行区分,但监理工程的专业划分上是
25、不加以区别的。3.一项信息系统工程采用邀请招标时,参加投标的单位不得少于 (50) 家。(分数:1.00)A.2B.3 C.4D.7解析:分析 根据中华人民共和国招标投标法第十七条规定:招标人采用邀请招标方式的,应当向3 个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用 (39) 加强通信线路的安全;在数据链路层,可以采用 (40) 进行链路加密;在网络层可以采用 (41) 来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42)
26、 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (43) 安全服务。(分数:5.00)A.防窃听技术 B.防火墙技术C.防病毒技术D.防拒认技术解析:A.公钥基础设施B.Kerberos 鉴别C.通信保密机 D.CA 认证中心解析:A.防窃听技术B.防火墙技术 C.防病毒技术D.防拒认技术解析:A.SETB.IpsecC.S-HTTPD.SSL 解析:A.身份认证B.访问控制C.身份认证、访问控制和数据保密 D.数据加密解析:分析 ISO 在 OSI 中定义了 7 个层次的网络参考
27、模型,从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。在物理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者容易被检测;在数据链路层,点对点的链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机;在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。传输层安全一般是指传输层网关在两个通信节点之间代为传递 TCP 连接并进行控制,最常见的传输层安全技术有 SSL、SOCKS
28、 和安全 RPC等。为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。传送速率单位“bps”代表的意义是 (29) ;路由器是 (30) 层的设备;IP 地址共有 5 类,常用的有 (31) 类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是 (32) ;100Base-T 使用 (33) 作为传输介质。(分数:5.00)A.Bytes per SecondB.Bits per Seco
29、nd C.Baud per SecondD.Billion per Second解析:A.物理B.数据链路C.网络 D.运输解析:A.1B.2C.3 D.4解析:A.基于用户 B.基于网卡的 MAC 地址C.基于交换机端口D.基于网络层地址解析:A.同轴电缆线路B.双绞线 C.光纤D.红外线解析:分析 VLAN 的基本概念:虚拟网技术是 OSI 第二层的技术,该技术的实质是将连接到交换机上的用户进行逻辑分组每个逻辑分组相当于一个独立的网段。这里的网段仅仅是逻辑网段的概念,而不是真正的物理网段。每个 VLAN 等效于一个广播域,广播信息仅发送到同一个 VLAN 的所有端口,虚拟网之间可隔离广播信
30、息。与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个 VLAN 都有唯一的子网号。因此,虚拟网之间通信也必须通过路由器完成。VLAN 实现技术:划分 VLAN 方法主要有如下三种。(1)基于端口划分 VLAN,就是按交换机端口定义 VLAN 成员,每个端口只能属于一个 VLAN,这是一种最通用的方法。这种方法配置简单,在配置好 VLAN 以后,再为交换机端口分配一个 VLAN,使交换机的端口成为某个 VLAN 的成员。(2)基于 MAC 地址划分 VLAN,是按每个连接到交换机设备的 MAC 地址(物理地址)定义 VLAN 成员。当你在一个交换机端口上连接一台集线器,在
31、集线器上连接了多台设备,而这些设备需要加入不同的 VLAN 时,你就可以使用这种方法定义 VLAN 成员。因为它可以按用户划分 VLAN,所以常把这种方法称为基于用户的VLAN 划分。在使用基于 MAC 地址划分 VLAN 时,一个交换机端口有可能属于多个 VLAN,这样端口要接收多个 VLAN 的广播信息,势必会造成端口的拥挤。(3)基于第三层协议类型或地址划分 VLAN,这种方法允许按照网络层协议类型(TCP/IP、IPX、DECNET 等)组成 VLAN,也可以按网络地址(如 TCP/IP 的子网地址)定义 VLAN 成员。这种方法的优点是有利于组成基于应用的 VLAN。4.实施信息系统
32、建设监理的重要目的是 (64) 。(分数:1.00)A.规范业主的建设行为B.协助业主在预定的投资、进度、质量目标内建成工程项目 C.控制基本建设规模D.协调工程建设各方关系解析:分析 实施信息系统建设监理的目的是协助业主在预定的投资、进度、质量目标内建成工程项目。5.控制系统的各子系统中, (52) 具有制定标准、评价效绩、纠正偏差的基本功能。(分数:1.00)A.被控子系统B.控制子系统 C.存储子系统D.信息反馈子系统解析:分析 控制系统的各子系统中,控制子系统具有制定标准、评价效绩、纠正偏差的基本功能。(19) 是在 20 世纪初由亨利发明,它基本上是一种 (20) ,横轴表示 (21
33、) ,纵轴表示 (22) , (23) 表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。(分数:5.00)A.网络图B.时间图C.甘特图 D.里程碑图解析:A.曲线图B.线条图 C.事务图D.路径图解析:A.地点B.时间 C.计划D.事情解析:A.地点B.时间C.要安排的活动 D.资金解析:A.曲线B.直线C.线段D.线条 解析:分析 甘特图(Gantt chart)是在 20 世纪初由亨利甘特发明,它基本上是一种线条图,横轴表示时间,纵轴表示要安排的活动,线条表示在整个期间上计划的和实际的活动完成情况。甘特图直观地表明任务计划在什
34、么时候进行,以及实际进展与计划要求的对比。网络图:既表示了项目活动依赖关系,又表示处在关键线路上的活动。里程碑图:与甘特图类似,标识项目计划的特殊事件或关键点。6.监理工程师协助业主确定工程项目总目标时,应力求做到 (55) 。(分数:1.00)A.使项目具有良好的经济性B.使项目具有足够的适用性C.整个目标系统优化 D.工期最短解析:分析 监理工程师协助业主确定工程项目总目标时,应注意项目的适用性、经济性和先进性,应力求做到整个目标系统优化。在设计测试用例时, (4) 是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:根据输入条件把数目极多的输入数据划分成若
35、干个有效等价类和若干个无效等价类;设计一个测试用例,使其覆盖 (5) 尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;设计一个测试用例,使其覆盖 (6) 尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据 (7) 之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (8) 。(分数:5.00)A.等价类划分B.边界值分析 C.因果图D.判定表解析:A.1 个B.全部C.尽可能的少D.尽可能的多 解析:A.1 个 B.全部C.一半D.尽可能的少解析
36、:A.输入与输出 B.设计与实现C.条件与结果D.主程序与子程序解析:A.验收测试B.强度测试C.系统测试D.回归测试 解析:分析 (4)黑盒测试用例设计方法有:等价类划分、边界值分析、因果图和功能图等。等价类划分是一种典型的黑盒测试方法,该方法即把所有可能的输入数据,即程序的输入部门划分为若干部分,然后从每一部分中选取少数有代表性的数据作为测试用例。边界值分析法,是目前用得最多的黑盒测试法。(5)、(6)在采用等价类划分方法设计测试用例时,要让一个测试用例尽可能多地覆盖尚未被覆盖的有效等价类,而为无效等价类设计测试用例时,只能让一个测试用例覆盖一个尚未被覆盖的无效等价类,这样可以保证程序中对
37、某一输入错误的检查不会覆盖其他错误。(7)因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况。在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果间的对应关系。(8)回归测试是在纠正程序中的错误后,选择部分或者全部原先已经测试过的测试用例,对修改后的程序重新测试,以验证对软件修改后有没有引出新的错误。强度测试是检查在系统运行环境下正常发生故障的情况下,系统可以运行到何种程度的测试。系统测试是将通过确认测试的软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境下对计算机系统
38、进行一系列的组装测试和确认测试。验收测试是在系统进行有效性测试及软件配置审查后,以用户为主进行的测试。7.总监理工程师负责制的主要含义是总监理工程师 (56) 。(分数:1.00)A.可以在授权范围内发布有关指令B.在监理合同授权范围内全面负责受委托的监理工作 C.对所监理的工程负全面指挥之责D.承担监理合同规定的监理单位全部责任解析:分析 信息系统工程监理实行总监理工程师负责制。总监理工程师负责制的主要含义是总监理工程师在监理合同授权范围内全面负责受委托的监理工作。8.在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由 (53) 承担发生的费用。(分数:
39、1.00)A.业主B.监理单位C.承包商 D.业主与承包商共同解析:分析 在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由承包商承担发生的费用。9.CMM 模型将软件过程的成熟度分为 5 个等级。在 (44) 使用定量分析来不断地改进和管理软件过程。(分数:1.00)A.优化级 B.管理级C.定义级D.可重复级解析:分析 CMM 模型将软件过程的成熟度分为 5 个等级。(1)初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和无步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。初始级的软件过程是未加定义的随意过
40、程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖基本的关键过程要求,且执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2)可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按计划执行的、且阶段可控的软件开发过程。(3)定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适
41、当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。(4)管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。(5)优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。10.对于承包商来说,风险最大的合同计价形式为 (62) 合同。(分数:1.00)A.可调总价B.固定总价 C.成
42、本加酬金D.估算工程量单价解析:分析 对于承包商来说,风险最大的合同计价形式为固定总价合同。11.实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时, (61) 。(分数:1.00)A.不能修改进度计划B.承包方应自行修改进度计划并执行C.承包方应按监理工程师的要求提出改进措施,报监理工程师批准后执行 D.承包方应按监理工程师的要求提出改进措施并执行,不必报监理工程师批准解析:分析 实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时,承包方应按监理工程师的要求提出改进措施
43、,报监理工程师批准后执行。12.监理大纲、监理规划、监理实施细则是相互关联的,它们在制定的时间上具有先后顺序。下面顺序中,正确的是 (3) 。(分数:1.00)A.监理规划监理大纲监理实施细则B.监理大纲监理实施细则监理规划C.监理大纲监理规划监理实施细则 D.监理实施细则监理大纲监理规划解析:分析 监理大纲是监理单位在信息系统工程建设单位委托监理过程中为承揽监理业务而编写的监理方案性文件,其目的是使信息系统工程建设单位认可本监理单位的监理方案,让建设单位信服本监理单位能胜任该工程的监理工作,从而承揽到监理业务。监理大纲为监理工作制定初步方案,同时作为制定监理规划的基础。监理规划是监理单位根据
44、建设单位对信息系统工程监理的要求,在详细研究被监理工程有关资料的勘出上,结合监理的具体条件,为开展工程监理工作所编制的指导性文件,是整个工程开展工作的依据。监理规划相当于监理项目的“概要设计”,其目的是将监理大纲和监理委托合同中规定的责任和任务具体化。监理实施细则相当于监理项目的“详细设计”,其目的是在监理规划的基础上制定出实现监理任务的具体措施。13.监理单位、业主单位和承建单位的关系都是 (2) 间的关系。(分数:1.00)A.合同B.监理与被监理C.委托服务D.平等主体 解析:分析 承建单位受建设单位委托,负责信息系统工程的建设工作,双方签有工程建设委托合同。监理单位受建设单位委托,负责
45、信息系统工程的监理工作,双方签有监理委托合同。但监理单位和建设单位之间不存在合同和委托服务关系,监理单位和承建单位之间是监理与被监理的关系。监理单位、业主单位和承建单位之间的关系是平等主体间的关系。14.业主指定的分包商,在开发中受到非自身原因造成损害时,他应向 (54) 提交索赔报告。(分数:1.00)A.业主B.总承包商 C.监理工程师D.业主或监理工程师解析:分析 业主指定的分包商,在开发中受到非自身原因造成损害时,他应向总承包商提交索赔报告。15.在编制监理规划过程中,应首先确定 (65) 的内容,以便编写其他相关内容。(分数:1.00)A.项目监理组织B.监理总目标 C.监理控制措施
46、D.监理工作制度解析:分析 在编制监理规划过程中,应首先确定监理总目标的内容,以便编写其他相关内容。对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按 (24) 和 (25) 手段进行。估算的方法分为三类:从项目的整体出发,进行 (25) 的方法称为 (26) 估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为 (27) 估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理的方法称为 (28) 估算法。(分数:5.00)A.类推B.类比C.分解 D.综合解析:A
47、.类推 B.类比C.分解D.综合解析:A.差别B.自顶向下 C.自底向上D.专家判定技术解析:A.差别B.自顶向下C.自底向上 D.专家判定技术解析:A.差别 B.自顶向下C.自底向上D.专家判定技术解析:分析 对于一个大型的软件项目,由于项目的复杂性,开发成本的估算不是一件简单的事,要进行一系列的估算处理。主要靠分解和类推的手段进行。基本估算方法分为三类。(1)自顶向下的估算方法:这种方法的主要思想是从项目的整体出发,进行类推。即估算人员根据以前已完成项目所消耗的总成本(或总工作量),来推算将要开发的软件的总成本(或总工作量),然后按比例将它分配到各开发任务单元中去,再来检验它是否能满足要求
48、。这种方法的优点是估算工作量小,速度快。缺点是对项目中的特殊困难估计不足,估算出来的成本盲目性大,有时会遗漏被开发软件的某些部分。(2)自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高;缺点是缺少各项子任务之间相互联系所需要的工作量,还缺少许多与软件开发有关的系统级工作量(配置管理、质量管理、项目管理),所以往往估算值偏低,必须用其他方法进行检验和校正。(3)差别估计法:这种方法综合了上述两种方法的优点,其主要思想是把待开发的软件项目与过去已
49、完成的软件项目进行类比,从其开发的各个子任务中区分出类似的部分和不同的部分。类似的部分按实际量进行计算,不同的部分则采用相应的方法进行估算。专家判定技术是由多位专家进行成本估算。由于单独一位专家可能会有种种偏见,最好由多位专家进行估算,取得多个估算值。When we announced Java 2 Micro Edition (J2ME) a few years ago, we believed that Java had an important role to play in hand held devices. Some were (71) that Java would be small enough for such limited devices.But no (72) , Java for the small device is a success. J2ME has emerged strongly in the wireless market. Java