欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级信息系统监理师2005年上半年上午真题及答案解析.doc

    • 资源ID:1338987       资源大小:110KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级信息系统监理师2005年上半年上午真题及答案解析.doc

    1、计算机水平考试中级信息系统监理师 2005年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是 (1) 。如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要 (2) 位。(分数:2.00)A.原码B.反码C.补码D.移码A.16B.20C.24D.32在下列存储管理方案中, (3) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (4)组成。(分数:2.00)A.单一连续分配B.固定分区C.可变分区D.可重定位分区A.寄存器和软盘B.软盘和硬盘C.磁盘区域与主存D.CDROM 和主存1.三个可靠度 R 均为 0.

    2、8 的部件串联构成一个系统,如下图所示: (分数:1.00)A.0.240B.0.512C.0.800D.0.992微机 A 和微机 B 采用同样的 CPU,微机 A 的主频为 800MHz 而微机 B 为 1200MHz。若微机 A的平均指令执行速度为 40MIPS,则微机 A 的平均指令周期为 (6) ns,微机 B 的平均指令执行速度为 (7) MIPS。(分数:2.00)A.15B.25C.40D.60A.20B.40C.60D.802.在下列体系结构中,最适合于多个任务并行执行的体系结构是 ( ) 。 (分数:1.00)A.流水线向量机结构B.分布存储多处理机结构C.共享存储多处理机

    3、结构D.堆栈处理机结构3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 ( ) ”。 (分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,

    4、使用的会话密钥算法应该是 (11) 。(分数:2.00)A.链路加密B.节点加密C.端端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC4.我国著作权法中, ( ) 系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权5.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准称为 ( ) 。 (分数:1.00)A.地方标准B.部门标准C.行业标准D.企业标准6.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 ( ) 。 (分数:1.00)A.不构成侵权,因为新

    5、的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权7.( ) 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。(分数:1.00)A.多媒体压缩技术B.多媒体存储技术C.超文本技术D.超媒体技术图像文件格式分为静态图像文件格式和动态图像文件格式, (16) 属于静态图像文件格式。以下文件格式中, (17) 不是声音文件。(分数:2.00)A.MPG 文件格式B.AV

    6、S 文件格式C.JPG 文件格式D.AVI 文件格式A.Wave 文件(.WAV)B.MPEG 文件(.MP3)C.TIFF 文件(.TIF)D.MIDI 文件(.MID)以下关于信息库(Repository)的叙述中,最恰当的是 (18) ; (19) 不是信息库所包含的内容。(分数:2.00)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方A.网络目录B.CASE 工具C.外部网接口D.打印的文档8.下列叙述中,与提高软件可移植性相关的是 (

    7、 ) 。 (分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分下列要素中,不属于 DFD 的是 (21) 。当使用 DFD 对一个工资系统进行建模时, (22)可以被认定为外部实体。(分数:2.00)A.加工B.数据流C.数据存储D.联系A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护9.关于软件测试对软件质量的意义,有以下观点:度量与评估软件的质量;保证软件质量;改进软件开发过程;发现软件错误。其中正确的是 ( ) 。 (分数:1.00)A.、B.、C.、D.、10.软件质量的定义是 (

    8、) 。 (分数:1.00)A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性B.满足规定用户需求的能力C.最大限度达到用户满意D.软件特性的总和,以及满足规定和潜在用户需求的能力11.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 ( ) 。 (分数:1.00)A.外部设计评审报告在概要设计阶段产生B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,设计独立的单元测试计划在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (26) ;在新系统全部正式运行前,

    9、一部分一部分地代替旧系统的策略称为 (27) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换A.直接转换B.位置转换C.分段转换D.并行转换12.某软件公司项目 A 的利润分析如下,设贴现率为 10,第二年的利润净现值是 ( ) 元。 (分数:1.00)A.1,378,190B.949,167C.941,322D.922,590在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/” 表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“”表示父目录,当前目录是 Y1,那么,指定文件 F2 所需的相对路径是 (29) ;如果当前目录是 X2,“DEL”表示删除

    10、命令,那么,删除文件 F4 的正确命令是 (30) 。 (分数:2.00)A./X1/Y2/F2B./X1/Y2/F2C.X1/Y2/F2D./Y2/F2A.DEL/Y3/F4B.DEL X2/Y3/F4C.DEL Y3/F4D.DEL /Y3/F4对通信线路进行设置与拆除的通信设备是 (31) 。通过局域网连接到 Internet 时,计算机上必须有 (32) 。(分数:2.00)A.交换机B.通信控制器C.多路复用器D.路由器A.MODEMB.网络适配器C.电话D.USB 接口某人的电子邮箱为 R,对于 Rjspks 和 的正确理解为 (33) ,在发送电子邮件时,常用关键词使用中, (

    11、34) 是错误的。若电子邮件出现字符乱码现象,以下方法中 (35) 一定不能解决该问题。(分数:3.00)A.Rjspks 是用户名, 是域名B.Rjspks 是用户名, 是计算机名C.Rjspks 是服务器名, 是域名D.Rjspks 是服务器名, 是计算机名A.From 是指 RB.To 是指接受方的邮件地址C.Cc 是指回复发件人地址D.Subject 是指电子邮件的主题A.改变编码标准B.文件加密C.以附件方式传输D.以图片方式传输13.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 ( ) 。 (分数:1.00)A.1255B.11023C.11024D.16553514

    12、.在以下网络应用中,要求带宽最高的应用是 ( ) 。 (分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是实施计算机信息系统(38) 管理制度;推行计算机系统集成 (39) 制度以及信息系统工程监理制度。(分数:2.00)A.集成资质B.集成资格C.监理质量D.监理资质A.监理工程师资格管理B.项目经理C.价格听证D.监理单位资格管理15.信息系统的特点决定了信息系统的监理要采取不同于其他系统的监理方式,下面有关信息系统监理的描述,正确的是

    13、 ( ) 。 (分数:1.00)A.在信息系统实施过程中,业主需求变更的情况比较常见,为了使信息系统更好地满足业主的需求,因此在信息系统监理过程中对于业主方提出的需求变更申请要予以支持B.由于信息系统的可检查性强,因此,在信息系统监理中要加强旁站、巡视等监理手段的使用C.信息技术更新速度较快,为了提高信息系统监理的技术水平,要鼓励信息系统集成企业从事信息系统监理工作D.由于信息系统质量缺陷比较隐蔽,因此信息系统监理过程中要进行经常的测试工作16.以下关于信息系统工程监理单位资质管理的描述,正确的是 ( ) 。 (分数:1.00)A.具备独立企业法人资格,且从事超过三个投资数额在 500 万元以

    14、上的信息系统工程项目监理的单位,即获得信息系统工程监理资质B.通过省、自治区、直辖市信息产业主管部门资质评审的监理公司,即可获得乙级资质C.获得监理资质的单位,由信息产业部统一颁发信息系统工程监理资质证书D.丙级和乙级监理单位在获得资质一年后可向评审机构提出升级申请17.下述对信息系统工程质量控制的描述,正确的是 ( ) 。 1 信息系统工程项目的实体质量是由设计质量决定的 2 只有严格控制好每个阶段的工程质量,才有可能保证工程项目的实体质量 3 设置质量控制点的目的就是将工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制,来实现对工程质量总目标的控制 4 建设单位、承建单位

    15、和监理单位三方协同的质量管理体系是信息工程项目成功的重要因素 (分数:1.00)A.1、2B.1、2、3、4C.2、3、4D.218.在以下进度控制的作业程序 1234 环节中,依次进行进度控制的监理角色分别为 ( ) 。 (分数:1.00)A.1 监理工程师,2 总监理工程师,3 监理工程师,4 总监理工程师B.1 监理工程师,2 监理工程师,3 监理工程师,4 总监理工程师C.1 总监理工程师,2 总监理工程师,3 监理工程师,4 总监理工程师D.1 总监理工程师,2 监理工程师,3 监理工程师,4 总监理工程师19.以下施工网络图中,若结点 0 和 6 分别表示起点和终点,则关键路径为

    16、( ) 。 (分数:1.00)A.0136B.0146C.01246D.025620.下列关于变更控制的说法中,表述不正确的是 ( ) 。 (分数:1.00)A.对项目变更目标要有明确的界定B.任何变更都要得到建设单位、监理单位和承建单位三方的书面确认C.变更控制中要选择冲击最小的方案D.为了避免项目变更影响项目实施人员的情绪,要把变更信息控制在领导层和项目关键人员范围内21.某企业年初从银行借款 200 万元,年利率为 3%。银行规定每半年计息一次并计复利。若企业向银行所借的本金和产生的利息均在第三年末一次性向银行支付,则支付额为 ( ) 。 (分数:1.00)A.218.69B.238.8

    17、1C.218.55D.218.0022.下列内容中 ( ) 不适合作为监理规划的内容。 (分数:1.00)A.工程项目概况B.监理工具和设施C.监理项目部的组织结构与人员配备D.质量控制要点及目标23.信息系统项目的实施涉及到主建方、承建单位、监理单位三方,而三方都需要采用项目管理的方法以完成其在项目实施中所肩负的责任。下图 ( ) 正确表达了这种“三方一法”的关系。 (分数:1.00)A.B.C.D.24.在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是 ( ) 。 (分数:1.00)A.监理规划在监理委托合同签定后由监理

    18、公司的技术总监主持编制,并交业主单位审核B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图C.虽然监理大纲、监理规划和监理实施细则都是在监理工作启动之后不同监理阶段所产生的关键文件,但是他们之间也有一定的关联性和一致性D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案25.测试是信息系统工程质量监理最重要的手段之一,这是由信息系统工程的特点所决定的,测试结果是判断信息系统工程质量最直接的依据之一。在整个质量控制过程中,可能存在承建单位、监理单位、建设单位以及公正第三方测试机构对工程的测试。各方的职责和工作重点有所不同,下

    19、面关于各方进行测试工作的描述, ( ) 是不正确的。 (分数:1.00)A.承建单位在项目的实施过程中,需要进行不断的测试,主要是保证工程的质量和进度B.监理单位要对承建单位的测试计划、测试方案、测试结果进行监督评审,对测试问题改进过程进行跟踪,对重要环节,监理单位自己也要进行抽样测试C.在重要的里程碑阶段或验收阶段,一般需要委托第三方测试机构对项目进行全面、系统的测试,为了保证第三方测试机构的独立公证性,监理方对第三方测试机构的测试计划和测试方案不能进行干涉D.建设单位对系统也要进行测试工作,主要是验证系统是否满足业务需求26.沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会

    20、议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项,以下只有 ( ) 是不需要考虑的。 (分数:1.00)A.会议要有明确的目的和期望的结果B.参会人员要充分而且必要,以便缩小会议规模C.会议议题要集中,控制和掌握会议的时间D.要求建设单位与承建单位的领导必须参加27.信息系统项目建设中知识产权管理与非 IT 项目大不相同,涉及的方面会更多,在项目监理过程中需要考虑 ( ) 。 1 涉及到建设单位的知识产权 2 外购软件的知识产权 3 涉及系统集成商的知识产权 4 涉及监理方的知识产权保护 (分数:1.00)A.1 和 3B.1、3、4C.1、2D.1、2、3、428.项目成本控制的一

    21、种重要方法是挣值分析法,挣值管理(Earned Value Management)是综合了项目范围、进度计划和资源、测量项目绩效的一种方法,如下图,当出现 ( ) 时,说明工程滞后。 (分数:1.00)A.SV 0B.SV0D.CV0B.SV0D.CV0解析:29.信息系统工程建设的组织协调非常重要,是重要的监理措施,关于组织协调的描述,错误的是 ( ) 。 (分数:1.00)A.组织协调包括多方的协调,包括与承建单位以及建设单位的协调等B.组织协调也包括监理单位内部之间的协调C.组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要的协调方法进行 D.组织协调要坚持科学的原则解

    22、析:30.当项目建设合同履行过程中发生争议时,无论是承建单位还是建设单位,都应以书面的形式向监理单位提出争议事宜,并呈一份副本给对方。错误的监理做法是 ( )。 (分数:1.00)A.及时了解合同争议的全部情况,包括进行调查和取证B.及时进行调查和取证后,向合同约定的仲裁委员会申请仲裁 C.及时与合同争议的双方进行磋商,由总监工程师提出监理意见,进行调解D.在调解期间,责成各方继续履行合同,保证实施工作的连续进行,保护好已完成的项目现状解析:31.在监理执行过程中,监理单位( )调换监理机构的总监理工程师人选。 (分数:1.00)A.同建设单位商议后可以B.和建设单位、承建单位达成一致C.取得

    23、建设单位书面同意后可以 D.不能解析:32.在信息系统工程建设中,能及时、准确、完善地掌握与信息系统工程有关的大量信息,处理和管理好各类工程建设信息,是信息系统工程项目信息管理的重要工作内容,下列( )不符合监理文档管理的要求。 (分数:1.00)A.文档的格式应该统一,最好能够结合监理单位自身的 MIS 系统和监理工程项目管理软件来统一定义文档格式,便于进行管理B.为了方便各承建单对所有文档的随时查阅,文档管理人员要对文档实行查阅登记制度 C.所有资料必须分期、分区、分类管理,时刻保证资料与实际情况的统一D.文档的存档时限应该由监理单位根据国家档案管理相关的要求进行规定解析:33.信息系统承

    24、建单位必须按批准的施工进度计划组织施工,接受监理单位对进度的检查和监督。如果工程实际进度与计划进度不符时,( )。 (分数:1.00)A.承建单位不能修改进度计划B.承建单位应该修改进度计划并报建设单位同意后执行C.承建单位应该按监理单位的要求,及时采取措施,实现进度计划安排 D.总监理工程师应该分析偏离程度,如果出现严重偏离,总监理工程师应该及时做出延长工期的决定解析:34.监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度, 以下属于安全管理制度的是 ( )。 1 计算机信息网络系统工作人员出入管理制度 2 计算机信息网络系统工作人员安全教育、 3

    25、 计算机信息网络系统工作人员循环任职、强制休假制度 4 计算机信息网络系统信息资料处理制度 (分数:1.00)A.1 和 4B.4C.1、2 和 4D.1、2、3 和 4 解析:35.在信息系统工程监理过程中,总监理工程师不能由于 ( ) 而下达停工令。 (分数:1.00)A.实施、开发中出现质量异常情况,经提出后承建单位仍不采取改进措施;或者采取的改进措施不力,还未使质量状况发生好转趋势B.隐蔽作业(指综合布线及系统集成中埋入墙内或地板下的部分)未经现场监理人员查验自行封闭、掩盖C.承建单位的施工人员没有按照工程进度计划执行 D.使用没有技术合格证的工程材料、没有授权证书的软件,或者擅自替换

    26、、变更工程材料及使用盗版软件解析:36.802.3 标准中使用的媒体访问控制方式是( )。 (分数:1.00)A.Token RingB.Token BusC.CSMA/CD D.ALOHA解析:TCP/IP 协议分为四层,分别为应用层、传输层、网际层和接口层。不属于应用层协议的是(62),属于网际层协议的是(63) 。(分数:2.00)A.SNMPB.UDP C.TELNETD.FTP解析:A.RPCB.UDPC.TCPD.IP 解析:一个局域网中某台主机的 IP 地址 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (64) ,最多可以连接的主机数为(65

    27、)(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0 D.255.255.0.0解析:A.254B.512C.1022 D.1024解析:DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML doc

    28、uments are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alterna

    29、tive to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. (分数:5.00)A.specificB.neutral C.containedD.related解析:A.textB.imageC.page D.graphic解析:A.tableB.tree C.controlD.event解析:A.documentB.processorC.discD.memor

    30、y 解析:A.XML B.HTMLC.scriptD.Web解析:Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed

    31、to send themselves out to email addresses from the victims address book, previous emails, web pages (73) . As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) file

    32、s are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.(分数:5.00)A.attachment B.packetC.datagramD.message解析:A.virtualB.virusC.worms D.bacteria解析:A.memoryB.caches C.portsD.registers解析:A.namesB.cookiesC.softwareD.extensions 解析:A.cracker B.userC.customerD.client解析:


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级信息系统监理师2005年上半年上午真题及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开