欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】信息系统监理师-1及答案解析.doc

    • 资源ID:1329183       资源大小:68.50KB        全文页数:16页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】信息系统监理师-1及答案解析.doc

    1、信息系统监理师-1 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:17,分数:50.00)1.监理工程师在实施阶段进行进度控制的依据是_实施进度计划。(分数:1.00)A.承包商编制的B.业主编制的C.监理单位制定并由承包商认可的D.承包商提交并经监理工程师批准的传送速率单位“bps”代表的意义是_;路由器是_层的设备;IP 地址共有 5 类,常用的有_类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是_;100BaseT 使用_作为传输介质。(分数:5.00)A.Bytes per SecondB.Bits per SecondC.Baud p

    2、er SecondD.BilliOn per SecondA.物理层B.数据链路层C.网络层D.运输层A.1B.2C.3D.4A.基于用户B.基于网卡的 MAC 地址C.基于交换机端口D.基于网络层地址A.同轴电缆线路B.双绞线C.光纤D.红外线设一个系统由三个相同子系统并联构成,子系统的可靠性为 0.9,平均无故障时间为 10000 小时,则系统可靠性为_和平均无故障时间为_小时。(分数:2.00)A.0.729B.0.9C.0.999D.0.99A.1.9999B.18000C.9000D.183332.重置的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求

    3、的实现去置换父类中相应的实现。(分数:1.00)A.静态绑定B.对象引用C.类型匹配D.动态绑定原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。它从用户界面的开发入手,首先形成_,用户_,并就_提出意见,它是一种_型的设计过程。(分数:5.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型D.完善的用户界面A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型A.同意什么和不同意什么B.使用和不使用哪一种编程语言C.程序的结构D.执行速度是否满足要求A.自外向内B.自顶向下

    4、C.自内向外D.自底向上3.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_不是系统测试的内容。(分数:1.00)A.路径测试B.可靠性测试C.安装测试D.安全测试4.CMM 模型将软件过程的成熟度分为 5 个等级。在_使用定量分析来不断地改进和管理软件过程。(分数:1.00)A.优化级B.管理级C.定义级D.可重复级5.一项信息系统工程采用邀请招标时,参加投标的单位不得少于_家。(分数:1.00)A.2B.3C.4D.76.开发合同中索赔的性质属于_。(分数:1.00)A.经济补偿B.经济惩罚C.经济制裁D.经济补偿和经济制裁7.信息系统设计招标中,评标、决标

    5、考虑的因素主要是_。(分数:1.00)A.设计方案的优劣B.设计任务完成的进度C.设计取费的标准D.设计单位的资历软件需求分析的任务不应包括_。进行需求分析可使用多种工具,但_是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是_。需求规格说明书的内容不应当包括_。该文档在软件开发中具有重要的作用,但其作用不应当包括_。(分数:5.00)A.问题分析B.信息域分析C.结构化程序设计D.确定逻辑模型A.数据流图B.判定表C.PAD 图D.数据词典A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率如何D.要让软件具有什么样的结构A.对重要功能的描述B.对算法的详细过程性描

    6、述C.软件确认准则D.软件的性能A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行性分析的依据在设计测试用例时,_是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;设计一个测试用例,使其覆盖_尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;设计一个测试用例,使其覆盖_尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据_之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选

    7、择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为_。(分数:5.00)A.等价类划分B.边界值分析C.因果图D.判定表A.1 个B.全部C.尽可能的少D.尽可能的多A.1 个B.全部C.一半D.尽可能的少A.输入与输出B.设计与实现C.条件与结果D.主程序与子程序A.验收测试B.强度测试C.系统测试D.回归测试_是在 20 世纪初由亨利发明,它基本上是一种_,横轴表示_,纵轴表示_,_表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比(分数:5.00)A.网络图B.时间图C.甘特图D.里程碑图A.曲线图B.线条图

    8、C.事务图D.路径图A.地点B.时间C.计划D.事情A.地点B.时间C.要安排的活动D.资金A.曲线B.直线C.线段D.线条8.公正和鉴定的主要区别之一是_。(分数:1.00)A.只有进行公证后,才能满足经济合同有效的条件B.只有进行鉴证后,才能满足经济合同有效的条件C.经过公证的合同,在国内和国际均具有法律效力D.经过鉴证的合同,在国内和国际均具有法律效力UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。

    9、在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:_视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。_视图对静态结构(类、对象和关系)模型化。_视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。_视图将系统的结构和行为表达成为易于转换为实现的方式。_视图表示系统实现环境的结构和行为。(分数:5.00)A.对象模型B.实现模型C.结构模型D.用户模型A.环境模型B.用户模型C.结构模型D.行为模型A.实现模型B.数据模型C.对象模型D.行为模型A.环境模

    10、型B.实现模型C.数据模型D.行为模型A.环境模型B.协作模型C.活动模型D.行为模型对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用_加强通信线路的安全;在数据链路层,可以采用_进行链路加密;在网络层可以采用_来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_安全服务。(分数:5.00)A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.公钥

    11、基础设施B.Kerberos 鉴别C.通信保密机D.CA 认证中心A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.SETB.IpsecC.S-HTTPD.SSLA.身份认证B.访问控制C.身份认证、访问控制和数据加密D.数据加密对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按_和_手段进行。估算的方法分为三类:从项目的整体出发,进行_的方法称为_估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为_估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理

    12、的方法称为_估算法。(分数:5.00)A.类推B.类比C.分解D.综合A.类推B.类比C.分解D.综合A.差别B.自顶向下C.自底向一 LD.专家判定技术A.差别B.自顶向下C.自底向上D.专家判定技术A.差别B.自顶向下C.自底向上D.专家判定技术信息系统监理师-1 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:17,分数:50.00)1.监理工程师在实施阶段进行进度控制的依据是_实施进度计划。(分数:1.00)A.承包商编制的B.业主编制的C.监理单位制定并由承包商认可的D.承包商提交并经监理工程师批准的 解析:试题分析 实施进度计划应由承包商提交,并经监理工程

    13、师批准的。传送速率单位“bps”代表的意义是_;路由器是_层的设备;IP 地址共有 5 类,常用的有_类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是_;100BaseT 使用_作为传输介质。(分数:5.00)A.Bytes per SecondB.Bits per Second C.Baud per SecondD.BilliOn per Second解析:A.物理层B.数据链路层C.网络层 D.运输层解析:A.1B.2C.3 D.4解析:A.基于用户 B.基于网卡的 MAC 地址C.基于交换机端口D.基于网络层地址解析:A.同轴电缆线路B.双绞线 C.光纤D.红外线解析

    14、:试题分析 VIAN 的基本概念:虚拟网技术是 OSI 第二层的技术,该技术的实质是将连接到交换机上的用户进行逻辑分组每个逻辑分组相当于一个独立的网段。这里的网段仅仅是逻辑网段的概念,而不是真正的物理网段。每个 VLAN 等效于一个广播域,广播信息仅发送到同一个 VLAN 的所有端口,虚拟网之间可隔离广播信息。与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个 VLAN都有唯一的子网号。因此,虚拟网之间通信也必须通过路由器完成。VLAN 实现技术:划分 VLAN 方法主要有如下三种:(1)基于端口划分 VLAN 基于端口划分 VLAN,就是按交换机端口定义 VLAN 成员

    15、,每个端口只能属于一个VLAN,这是一种最通用的方法。这种方法配置简单,在配置好 VLAN 以后,再为交换机端口分配一个VLAN,使交换机的端口成为某个 VLAN 的成员,(2)基于 MAC 地址划分 VLAN 基于 MAC 地址划分 VLAN 是按每个连接到交换机设备的 MAC 地址(物理地址)定义 VLAN 成员。当你在一个交换机端口上连接一台集线器,在集线器上连接了多台设备,而这些设备需要加入不同的 VLAN 时,你就可以使用这种方法定义 VLAN 成员。因为它可以按用户划分 VLAN,所以常把这种方法称为基于用户的 VLAN 划分。在使用基于 MAC 地址划分 VLAN 时,一个交换机

    16、端口有可能属于多个VLAN,这样端口要接收多个 VLAN 的广播信息,势必会造成端口的拥挤。(3)基于第三层协议类型或地址划分 VLAN 这种方法允许按照网络层协议类型(TCP/IP、IPX、DECNET 等)组成 VLAN,也可以按网络地址(如 TCP/IP 的子网地址)定义 VLAN 成员。这种方法的优点是有利于组成基于应用的 VLAN。设一个系统由三个相同子系统并联构成,子系统的可靠性为 0.9,平均无故障时间为 10000 小时,则系统可靠性为_和平均无故障时间为_小时。(分数:2.00)A.0.729B.0.9C.0.999 D.0.99解析:A.1.9999B.18000C.900

    17、0D.18333 解析:试题分析 计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析;但通过建立适当的数学模型,把大系统分割成若干子系统,可以简化其分析过程。常见的系统可靠性数学模型有以下三种:(1)串联系统:假设一个系统由 n 个子系统组成,当且仅当所有的子系统都有能正常工作时,系统才能正常工作,这种系统称为串联系统,如图 1 所示。*设系统各个子系统的可靠性分别用 R1,R 2,.,R n表示,则系统的可靠性 R=R1R2Rn。如果系统的各个子系统的失效率分别用 1, 2,., n来表示,则系统的失效率= 1+ 2+ n。(2)并联系统:假如一个系统由

    18、 n 个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作,如图 2 所示。*设系统各个子系统的可靠性分别用 R1,R 2,.,R n表示,则系统的可靠性 R=1-(1-R1)(1-R2)(1-Rn)。假如所有的子系统的失效率均为 ,则系统的失效率为 :*在并联系统中只有一个子系统是真正需要的,其余 n-1 个子系统称为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增加了。(3)模冗余系统:m 模冗余系统由 m 个(m=2n+1 为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m 个子系统中占多数相同结果的输出作为系统的输出,如图 3 所示。*在 m 个子系统中,

    19、只有 n+1 个或 n+1 个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则 m 模冗余系统的可靠性为:*其中*为从 m 个元素中取 j 个元素的组合数。在本题中采用了并联系统,且已知 R=0.9,=1/10000=1*10 -4小时,则系统可靠性为 1-(1-0.9)3=0.999,系统平均无故障时间为 1/*(1+1/2+1/3)=18333 小时。2.重置的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。(分数:1.00)A.静态绑定B.对象引用C.类型匹配D.动态

    20、绑定 解析:试题分析 绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。在一般程序设计语言中绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码结合知道调用发生时候才进行的。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以父类对象可以出现的地方,子类也可以出现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接受对象的具体情况将请求的操作和实现的方法进行连接,即动态绑定。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。它从用户界面的开发入手,首先形成_,用户_,并就_提出意见,它是一种

    21、_型的设计过程。(分数:5.00)A.需求不确定性高的 B.需求确定的C.管理信息D.决策支持解析:A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型 D.完善的用户界面解析:A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型 解析:A.同意什么和不同意什么 B.使用和不使用哪一种编程语言C.程序的结构D.执行速度是否满足要求解析:A.自外向内 B.自顶向下C.自内向外D.自底向上解析:试题分析 通常,原型是指模拟某种产品的原始模型。在软件开发中,原型是软件的一个早期可运行的版本,它反映最终系统的部分重要特性。使用原型的原型化方法特别适用于需求不确定性

    22、较高的软件系统的开发。它的基本思想是根据用户给出的基本需求,通过快速实现构造出一个小型的可执行的模型,满足用户的基本要求,这就是系统界面原型。让用户计算机上实际运行这个用户界面原型,在试用的过程中得到亲身感受和受到启发,做出反应和评价,提出同意什么和不同意什么。然后开发者根据用户的意见对原型加以改进。随着不断试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。它是一种自外向内型的设计过程。3.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_不是系

    23、统测试的内容。(分数:1.00)A.路径测试 B.可靠性测试C.安装测试D.安全测试解析:试题分析 系统测试是对于整个基于计算机的系统进行考验的一系列不同测试,虽然每个测试都有不同的目的,但都是为了整个系统成分能正常集成到一起完成分配的功能而工作的。该测试强调的是功能而不是结构。其中主要有以下几种测试恢复测试:通过各种手段,让软件强制性地发生故障,然后来验证恢复是否能正常进行的一种系统测试方法。安全测试:用来验证集成在系统内的保护机制是否能够在实际中保护系统不受到非法侵入。压力测试:本质上说,进行压力测试的人应该这样问“我们是将系统折腾到什么程度而不会出错?”。压力测试是在一种需要反常数量、频

    24、率或资源的方式下执行系统。性能测试:就是用来测试软件在集成系统中的运行性能的。可靠性测试包含了容错性、恢复及安全等测试。4.CMM 模型将软件过程的成熟度分为 5 个等级。在_使用定量分析来不断地改进和管理软件过程。(分数:1.00)A.优化级 B.管理级C.定义级D.可重复级解析:试题分析 CMM 模型将软件过程的成熟度分为 5 个等级。(1)初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,

    25、但若这些规范未能覆盖基本的关键过程要求,且执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2)可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按计划执行的、且阶段可控的软件开发过程。(3)定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论

    26、是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。(4)管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。(5)优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。5.一项信息系统工程采用邀请招标时,参加投标的单位不得少于_家。(分数:1.00)A.2B.3 C.4D.7解析:试题分析 根据中华人民共和国招标投标法第十七条规定:招标人采用邀请招标方

    27、式的,应当向 3 个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。6.开发合同中索赔的性质属于_。(分数:1.00)A.经济补偿 B.经济惩罚C.经济制裁D.经济补偿和经济制裁解析:7.信息系统设计招标中,评标、决标考虑的因素主要是_。(分数:1.00)A.设计方案的优劣 B.设计任务完成的进度C.设计取费的标准D.设计单位的资历解析:试题分析 信息系统设计招标中,评标、决标考虑的因素主要是设计方案的优劣。软件需求分析的任务不应包括_。进行需求分析可使用多种工具,但_是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是_。需求规格说明书的内容不应当包括

    28、_。该文档在软件开发中具有重要的作用,但其作用不应当包括_。(分数:5.00)A.问题分析B.信息域分析C.结构化程序设计 D.确定逻辑模型解析:A.数据流图B.判定表C.PAD 图 D.数据词典解析:A.要让软件做什么 B.要给该软件提供哪些信息C.要求软件工作效率如何D.要让软件具有什么样的结构解析:A.对重要功能的描述B.对算法的详细过程性描述 C.软件确认准则D.软件的性能解析:A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行性分析的依据 解析:试题分析 软件需求分析的任务是通过与用户的合作,了解用户对待开发系统的要求;根据对用户要求的系统

    29、所在的信息域的调查、分析,确定系统的逻辑模型;并对求解的问题做适当的分解,使之适合于计算机求解。需求分析的结果是软件需求规格说明书。结构化程序设计是在详细设计和编码阶段所采用的技术,而不是需求分析阶段要采用的技术。在需求分析阶段,分析人员可以用数据流图描述系统的数据流的变换和流向,用数据词典定义在数据流图中出现的数据流、数据文件、加工或处理,用判定表表示复杂条件和动作组合的情况。但 PAD 图是在详细设计阶段使用的描述加工逻辑的工具,不适用于需求分析。此外,软件需求分析阶段只确定软件系统要“做什么”,完成对重要功能、性能、确认准则的描述,至于“怎么做”由后续的设计阶段完成,对算法的详细过程性描

    30、述也是在设计阶段给出。软件可行性分析应在需求分析之前,所以需求分析规格说明不能成为可行性分析的依据。在设计测试用例时,_是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;设计一个测试用例,使其覆盖_尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;设计一个测试用例,使其覆盖_尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据_之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对

    31、修改后的程序重新测试,这种测试称为_。(分数:5.00)A.等价类划分B.边界值分析 C.因果图D.判定表解析:A.1 个B.全部C.尽可能的少D.尽可能的多 解析:A.1 个 B.全部C.一半D.尽可能的少解析:A.输入与输出 B.设计与实现C.条件与结果D.主程序与子程序解析:A.验收测试B.强度测试C.系统测试D.回归测试 解析:试题分析 (4)黑盒测试用例设计方法有:等价类划分、边界值分析、因果图和功能图等。等价类划分是一种典型的黑盒测试方法,该方法即把所有可能的输入数据,即程序的输入部门划分为若干部分,然后从每一部分中选取少数有代表性的数据作为测试用例。边界值分析法,是目前用得最多的

    32、黑盒测试法。(5)、(6)在采用等价类划分方法设计测试用例时,要让一个测试用例尽可能多地覆盖尚未被覆盖的有效等价类,而为无效等价类设计测试用例时,只能让一个测试用例覆盖一个尚未被覆盖的无效等价类,这样可以保证程序中对某一输入错误的检查不会覆盖其它错误。(7)因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况。在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果间的对应关系。(8)回归测试是在纠正程序中的错误后,选择部分或者全部原先已经测试过的测试用例,对修改后的程序重新测试,以验证对软件修改后有没有引出新的错误。强度测试是检查在系统运行环

    33、境下正常发生故障的情况下,系统可以运行到何种程度的测试。系统测试是将通过确认测试的软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境下对计算机系统进行一系列的组装测试和确认测试。验收测试是在系统进行有效性测试及软件配置审查后,以用户为主进行的测试。_是在 20 世纪初由亨利发明,它基本上是一种_,横轴表示_,纵轴表示_,_表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比(分数:5.00)A.网络图B.时间图C.甘特图 D.里程碑图解析:A.曲线图B.线条图 C.事务

    34、图D.路径图解析:A.地点B.时间 C.计划D.事情解析:A.地点B.时间C.要安排的活动 D.资金解析:A.曲线B.直线C.线段D.线条 解析:试题分析 甘特图(Gantt chart)是在 20 世纪初由亨利甘特发明,它基本上是一种线条图,横轴表示时间,纵轴表示要安排的活动,线条表示在整个期间上计划的和实际的活动完成情况。甘特图直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。网络图:既表示了项目活动依赖关系,又表示处在关键线路上的活动。里程碑图:与甘特图类似,标识项目计划的特殊事件或关键点。8.公正和鉴定的主要区别之一是_。(分数:1.00)A.只有进行公证后,才能满足经济

    35、合同有效的条件B.只有进行鉴证后,才能满足经济合同有效的条件C.经过公证的合同,在国内和国际均具有法律效力 D.经过鉴证的合同,在国内和国际均具有法律效力解析:UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:_视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方

    36、面的可用的场景。_视图对静态结构(类、对象和关系)模型化。_视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。_视图将系统的结构和行为表达成为易于转换为实现的方式。_视图表示系统实现环境的结构和行为。(分数:5.00)A.对象模型B.实现模型C.结构模型D.用户模型 解析:A.环境模型B.用户模型C.结构模型 D.行为模型解析:A.实现模型B.数据模型C.对象模型D.行为模型 解析:A.环境模型B.实现模型 C.数据模型D.行为模型解析:A.环境模型 B.协作模型C.活动模型D.行为模型解析:试题分析 用户模型视图:这个视图从用户(在 UML 中叫做参与者)角度来表

    37、示系统。它用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。结构模型视图:从系统内部来看数据和功能性。即对静态结构(类、对象和关系)模型化。行为模型视图:这种视图表示了系统动态和行为。它还描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。实现模型视图:将系统的结构和行为表达成为易于转换为实现的方式。环境模型视图:表示系统实现环境的结构和行为。对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用_加强通信线路的安全;在数据链路层,可以采用_进行链路加密;在网络层可以采用_来处理信息内外网络边界流动和建立透明的安全加密信道

    38、;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_安全服务。(分数:5.00)A.防窃听技术 B.防火墙技术C.防病毒技术D.防拒认技术解析:A.公钥基础设施B.Kerberos 鉴别C.通信保密机 D.CA 认证中心解析:A.防窃听技术B.防火墙技术 C.防病毒技术D.防拒认技术解析:A.SETB.IpsecC.S-HTTPD.SSL 解析:A.身份认证B.访问控制C.身份认证、访问控制和数据加密 D.数据加密解析:试题

    39、分析 ISO 在 OSI 中定义了 7 个层次的网络参考模型,从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。在物理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者不容易被检测;在数据链路层,点对点得链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处理信息在内外网络边界得流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机;在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。传输层安全一般是指传输层网关在两个通信结点之间代为传递 TCP 连

    40、接并进行控制,最常见的传输层安全技术有 SSL、SOCKS 和安全 RPC 等。为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按_和_手段进行。估算的方法分为三类:从项目的整体出发,进行_的方法称为_估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为_估算法。

    41、而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理的方法称为_估算法。(分数:5.00)A.类推B.类比C.分解 D.综合解析:A.类推 B.类比C.分解D.综合解析:A.差别B.自顶向下 C.自底向一 LD.专家判定技术解析:A.差别B.自顶向下C.自底向上 D.专家判定技术解析:A.差别 B.自顶向下C.自底向上D.专家判定技术解析:试题分析 对于一个大型的软件项目,由于项目的复杂性,开发成本的估算不是一件简单的事,要进行一系列的估算处理。主要靠分解和类推的手段进行。基本估算方法分为三类。(1)自顶向下的估算方法:这种方法的主要思想是从项目的整体出发,进行类

    42、推。即估算人员根据以前已完成项目所消耗的总成本(或总工作量),来推算将要开发的软件的总成本(或总工作量),然后按比例将它分配到各开发任务单元中去,再来检验它是否能满足要求。这种方法的优点是估算工作量小,速度快。缺点是对项目中的特殊困难估计不足,估算出来的成本盲目性大,有时会遗漏被开发软件的某些部分。(2)自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相互联系所需要的工作量,还缺少许多与软件开发有关的系统级工作量(配置管理、质量管理、项目管理)。所以往往估算值偏低,必须用其它方法进行检验和校正。(3)差别估计法:这种方法综合了上述两种方法的优点,其主要思想是把待开发的软件项目与过去已完成的软件项目进行类比,从其开发的各个子任务中区分出类似的部分和不同的部分。类似的部分按实际量进行计算,不同的部分则采用相应的方法进行估算。专家判定技术是由多位专家进行成本估算。由于单独一位专家可能会有种种偏见,最好由多位专家进行估算,取得多个估算值。


    注意事项

    本文(【计算机类职业资格】信息系统监理师-1及答案解析.doc)为本站会员(花仙子)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开