欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级信息系统监理师2005年下半年上午真题及答案解析.doc

    • 资源ID:1338989       资源大小:104KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级信息系统监理师2005年下半年上午真题及答案解析.doc

    1、计算机水平考试中级信息系统监理师 2005 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.阵列处理机属于 ( ) 计算机。 (分数:1.00)A.SISDB.SIMDC.MISDD.MIMD2.采用 ( ) 不能将多个处理机互连构成多处理机系统。 (分数:1.00)A.STD 总线B.交叉开关C.PCI 总线D.Centronic 总线3.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即 R0.9,则该系统的可靠度为 ( ) 。 (分数:1.00)A.0.9997B.0.9276C.0.9639D.0.65614.下

    2、列标准代号中, ( ) 是国家标准的代号。 (分数:1.00)A.IEEEB.ISOC.GBD.GJB5.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过( ) 年。(分数:1.00)A.1B.3C.5D.76.( ) 不需要登记或标注版权标记就能得到保护。 (分数:1.00)A.专利权B.商标权C.著作权D.财产权7.使用浏览器上网时,不影响系统和个人信息安全的是 ( ) 。 (分数:1.00)A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行帐号、口令等敏感信息D.下载

    3、和安装互联网上的软件或者程序计算机病毒是(8) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为 B,则(9) 。(分数:2.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序A.A 为服务器端 B 为客户端B.A 为客户端 B 为服务器端C.A 既为服务器端又为客户端D.B 既为服务器端又为客户端Windows 系统安装时生成的 Documents and Settings、Winnt 和 System32 文件夹是不能随意更改的,因为它们是(10) 。在 Windows 文件系统中, (11) 是一个

    4、合法的文件名;(12) 不是合法的可执行文件的扩展名。(分数:3.00)A.Windows 的桌面B.Windows 正常运行时所必需的应用软件文件夹C.Windows 正常运行时所必需的用户文件夹D.Windows 正常运行时所必需的系统文件夹A.dyx03 ent.dllB.Explorer*.arjC.HewlettPackard.rarD.Print|Magic.exeA.exeB.comC.rarD.bat8.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用( ) 。 (分数:1.00)A.原型法B.瀑布模型C.V-模型D.螺旋模型9.应该在( ) 阶段制

    5、定系统测试计划。 (分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试10.以下内容中, ( ) 应写入操作手册。 (分数:1.00)A.描述系统对各种输入数据的处理方法B.说明系统升级时厂商提供的服务C.描述系统处理过程的各个界面D.说明系统各部分之间的接口关系11.代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是( ) 。 (分数:1.00)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动B.在代码审查中只检查代码中是否有错误,而在代码走查中还

    6、要检查程序与设计文档的一致性C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的12.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述不正确的是( ) 。 (分数:1.00)A.Gantt 图表现各个活动的顺序和它们之间的因果关系B.Gantt 图表现哪些活动可以并行进行C.Gantt 图表现了各个活动的起始时间D.Gantt 图表现了各个活动完成的进度13.关于维护软件所需的成本,以下叙述正确的是 ( ) 。 (分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误

    7、需要更大的成本B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本14.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司 造成的损失将是 1 000 000 元,那么这个错误的风险曝光度(risk exposure)是( ) 元。 (分数:1.00)A.5 000 000B.50 000C.5 000D.500某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年

    8、开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(20) 年,投资回报率是 (21) 。 (分数:2.00)A.1B.2C.2.27D.2.73A.42%B.44%C.50%D.100%15.邮件服务器使用 POP3 的主要目的是( ) 。 (分数:1.00)A.创建邮件B.管理邮件C.收发邮件D.删除邮件16.下列 ( ) 不属于电子商务的应用模式。 (分数:1.00)A.B2BB.B2CC.G2CD.C2C17.Internet 中域名与 IP

    9、地址之间的翻译是由( ) 来完成的。 (分数:1.00)A.域名服务器B.代理服务器C.FTP 服务器D.Web 服务器在 VLAN 中,每个虚拟局域网组成一个(25) ,如果一个 VLAN 跨越多个交换机,则属于同一 VLAN 的工作站要通过(26) 互相通信。(分数:2.00)A.区域B.组播域C.冲突域D.广播域A.应用服务器B.主干(Trunk)线路C.环网D.本地交换机18.三层交换技术利用 ( ) 进行交换。 (分数:1.00)A.IP 地址B.MAC 地址C.端口号D.应用协议19.假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则

    10、管理站最多可支持( ) 个网络设备。 (分数:1.00)A.400B.4000C.4500D.500020.使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确是( ) 。 (分数:1.00)A.RAID 使用多块廉价磁盘阵列构成,提高了性能/价格比B.RAID 采用交叉存取技术,提高了访问速度C.RAID 0 使用磁盘镜像技术,提了高可靠性D.RAID 3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量21.通过代理服务器使内部局域网中各客户机访问 Internet 时, ( ) 不属于代理服务器的功能。 (分数:1.00)A.共享 IP 地址B.信息缓存C.信

    11、息转发D.信息加密22.下列 ( ) 设备可以隔离 ARP 广播帧。 (分数:1.00)A.路由器B.网桥C.以太网交换机D.集线器23.在 Windows 系统中, ( ) 不是网络服务组件。 (分数:1.00)A.RASB.HTTPC.IISD.DNS24.在 OSI 参考模型中,数据链路层处理的数据单位是( ) 。 (分数:1.00)A.比特B.帧C.分组D.报文综合布线系统由六个子系统组成,其中将用户的终端设备连接到布线系统的子系统称为(34) ;用于连接各层配线室,并连接主配线室的子系统为 (35) 。设计建筑群子系统时应考虑的是(36) 。(分数:3.00)A.工作区子系统B.水平

    12、子系统C.垂直子系统D.管理子系统A.工作区子系统B.水平子系统C.垂直子系统D.管理子系统A.不间断电源B.配线架C.信息插座D.地下管道敷设25.通常双绞线系统的测试指标中, ( ) 是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。 (分数:1.00)A.衰减值B.近端串绕C.传输延迟D.回波损耗26.项目经理管理办法将系统集成项目经理分为 ( ) 。 (分数:1.00)A.项目经理、高级项目经理两个级别B.项目经理、高级项目经理和资深项目经理三个级别C.一级项目经理、二级项目经理两个级别D.一级项目经理、二级项目经理和三级项目经理三个级别27.信息系统工程

    13、是指信息化工程建设中 ( ) 的新建、升级、改造工程。 ? 信息数据系统 ? 信息资源系统 ? 信息应用系统 ? 信息网络系统 (分数:1.00)A.B.C.D.28.在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件是( ) 。 (分数:1.00)A.监理大纲B.监理规划C.监理实施细则D.以上都是29.建立和完善质量保证体系是监理单位组织建设的关键内容之一,根据你对建立和完善质量保证体系任务的理解,下图中表示的内容分别是 ( ) 。 (分数:1.00)A.专家组、业主单位、质量控制组B.监理单位质量保证体系、质量控制组、专家组C.专家组、质量控制组、承建单位质量保证体系D.

    14、监理单位质量保证体系、专家组、质量控制组30.监理工程师在设置质量控制点时应遵循一定的原则, ( ) 是错误的原则。 (分数:1.00)A.质量控制点应放置在工程项目建设活动中的关键时刻和关键部位B.质量控制点应根据监理机构的资源状况进行设置C.保持控制点设置的灵活性和动态性D.选择的质量控制点应该易于纠偏31.某分项工程双代号网络计划如下图所示,其关键线路有 ( ) 条。 (分数:1.00)A.2B.3C.4D.532.在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上( ) 的工作组合。 (分数:1.00)A.资源消耗量之和最

    15、小B.直接费用率之和最小C.持续时间之和最长D.间接费用率之和最小33.信息工程的特点决定在监理工作中应该把变更与风险放在一起考虑。( ) 是应对风险的三项基本原则。 (分数:1.00)A.忽略、减轻、规避B.规避、追踪、接受C.规避、接受、减轻D.接受、调整、减轻34.若净现值为负数,表明该投资项目( ) 。 (分数:1.00)A.投资回报率小于零,不可行B.投资回报率大于零,可行C.投资报酬率不一定小于零,因此也有可能是可行方案D.投资报酬率没有达到预定的贴现率,不可行35.在软件开发项目实施阶段质量控制工作中,监理机构针对开发项目实施方案应审核的内容是( ) 。 ?实施方案与法律、法规和

    16、标准的符合性; ?工程实施的组织机构 ?实施方案与合同、设计方案和实施计划的符合性 ?实施方案的合理性和可行性 (分数:1.00)A.B.C.D.36.工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理的取费应综合考虑信息工程项目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。一般采取的主要取费方式有( ) 。 ?按照信息系统工程建设费(或合同价格)的百分比取费 ?由建设单位确定 ?由建设单位和监理单位商定 ?按照参与信息系统工程的监理人员服务费计取 (分数:1.00)A.B.C.D.37.监理过程中关于变更控制的错误表述是 ( ) 。 (分数:1.

    17、00)A.加强变更风险和变更效果的评估B.防止变更范围的扩大化C.防止增加项目投资D.选择冲击力最小的方案38.ISO9000 质量管理体系认证书的有效期为( ) 。(分数:1.00)A.3 年B.2 年C.1 年D.5 年39.关于进度计划,以下( ) 的描述是不正确的。 (分数:1.00)A.编制和实施进度计划是承建单位的责任B.编制和实施进度计划是监理单位的责任C.监理机构可以对实施进度计划提出变更请求D.监理机构对实施进度计划进行审查和批准40.在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中( ) 的描述是错误的。 (分数:1.00)A.保护建设单位的知识产权权益B

    18、.外购软件的知识产权保护C.项目文档的知识产权保护控制D.承建单位软件开发思想概念的保护41.下列关于项目投资回收期的说法正确的是( ) 。 (分数:1.00)A.项目投资回收期是指以项目的净收益回收项目投资所需要的时间B.项目投资回收期一般以年为单位,并从项目投产开始年算起C.投资回收期越长,则项目的盈利和抗风险能力越好D.投资回收期的判别基准是基本投资回收期42.信息系统工程建设的沟通、协调非常重要,是重要的监理措施。下面关于沟通、协调原则的描述,错误的是( ) 。 (分数:1.00)A.为了避免不必要的误会,要把相关信息控制在各方项目组内部B.各方始终把项目成功作为共同努力实现的目标C.

    19、在直接关系到项目进展和成败的关键点上取得一致意见D.协调的结果一定是各方形成合力43.在信息系统工程监理过程中,关于项目复工管理,描述正确的是( ) 。 (分数:1.00)A.如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时上报总监理工程师,由总监理工程师及时签发“监理通知单”,指令承建单位复工B.如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工C.如项目暂停是由于承建单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工D.如果项目暂停是由于监理单位的原因,

    20、承建单位在具备复工条件时,就可以继续实施44.信息系统工程监理活动的( ) 是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。 (分数:1.00)A.中心任务B.基本方法C.主要目的D.主要内容45.下列有关信息工程监理资质的描述正确的是 ( ) 。 (分数:1.00)A.资质证书的有效期为三年。届满三年应及时申请更换新证,其资质等级保持不变B.丙级和乙级监理单位在获得资质两年后可向评审机构提出升级申请C.信息系统工程监理实行年检制度,监理单位的监理资质由信息产业部负责年检D.监理企业的技术负责人

    21、应具有本专业高级职称且从事信息系统工程监理年限不少于 5 年46.下列关于工程变更监控的表述正确的有( ) 。 ?不论哪一方提出设计变更均应征得建设单位同意 ?任何工程变更必须由设计单位出具变更方案 ?不论哪一方提出工程变更,均应由总监理工程师签发工程变更单 ?工程变更由实施单位负责控制 (分数:1.00)A.B.C.D.?47.根据合同法的规定,下列合同中,属于无效合同的是 ( ) 。 (分数:1.00)A.一方以欺诈、胁迫的手段订立合同B.在订立合同时显失公平的C.以合法形式掩盖非法目的D.因重大误解订立的48.进度控制应该遵循的原则有 ( ) 。 ?工程进度控制的依据是建设工程施工合同所

    22、约定的工期目标 ?发挥经济杠杆的作用,用经济手段对工程进度加以影响和制约 ?以质量预控为重点,对工程施工全过程实施质量控制 ?在确保工程质量和安全的原则下,控制工程进度 (分数:1.00)A.B.C.D.49.某软件工程项目各开发阶段工作量的比例如下表所示 (分数:1.00)A.29B.45C.59D.6350.在选择多媒体数据压缩算法时需要综合考虑 ( ) 。 (分数:1.00)A.数据质量和存储要求B.数据的用途和计算要求C.数据质量、数据量和计算的复杂度D.数据的质量和计算要求51.在 MPEG 系列标准中, ( ) 最适合在共用电话交换网(PSTN)上实时传输视频数据。 (分数:1.0

    23、0)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-752.要在网络上发布彩色动画文件,可以采用的存储格式是 ( ) 。 (分数:1.00)A.BMPB.JPEGC.MP3D.GIF53.为保证用户在网络上实现边下载边观看视频信息,需要采用( ) 技术。 (分数:1.00)A.流媒体B.数据库C.数据采集D.超链接MIDI enables people to use (66) computers and electronic musical instruments. There are actually three components to MIDI, the communic

    24、ations “ (67) “, the Hardware interface and a distribution (68) called “Standard MIDI Files“. In the context of the WWW,the most interesting component is the (69) Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (70) are stored in MIDI files,

    25、the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.(分数:5.00)A.personalB.electronicC.multimediaD.networkA.deviceB.protocolC.networkD.controllerA.formatB.textC.waveD.centerA.VideoB.FaxmailC.GraphicD.AudioA.messagesB.

    26、packetsC.frameD.informationCertificates are (71) documents attesting to the (72) of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (73)

    27、someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an (74) date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (75) of the certif

    28、icate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.(分数:5.00)A.textB.dataC.digitalD.structuredA.connectingB.bindingC.composingD.conductingA.impersonateB.personateC.damageD.controlA.communicationB.c

    29、omputationC.expectationD.expirationA.signatureB.markC.stampD.hypertext_计算机水平考试中级信息系统监理师 2005 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.阵列处理机属于 ( ) 计算机。 (分数:1.00)A.SISDB.SIMD C.MISDD.MIMD解析:2.采用 ( ) 不能将多个处理机互连构成多处理机系统。 (分数:1.00)A.STD 总线B.交叉开关C.PCI 总线D.Centronic 总线 解析:3.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部

    30、件的可靠度均为0.9,即 R0.9,则该系统的可靠度为 ( ) 。 (分数:1.00)A.0.9997B.0.9276C.0.9639 D.0.6561解析:4.下列标准代号中, ( ) 是国家标准的代号。 (分数:1.00)A.IEEEB.ISOC.GB D.GJB解析:5.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过( ) 年。(分数:1.00)A.1B.3C.5 D.7解析:6.( ) 不需要登记或标注版权标记就能得到保护。 (分数:1.00)A.专利权B.商标权C.著作权 D.财产权解析:7

    31、.使用浏览器上网时,不影响系统和个人信息安全的是 ( ) 。 (分数:1.00)A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小 C.在网站上输入银行帐号、口令等敏感信息D.下载和安装互联网上的软件或者程序解析:计算机病毒是(8) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为 B,则(9) 。(分数:2.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序 解析:A.A 为服务器端 B 为客户端B.A 为客户端 B 为服务器端 C.A 既为服务器端又为客户端D.B 既为服务器端又为客户端解析

    32、:Windows 系统安装时生成的 Documents and Settings、Winnt 和 System32 文件夹是不能随意更改的,因为它们是(10) 。在 Windows 文件系统中, (11) 是一个合法的文件名;(12) 不是合法的可执行文件的扩展名。(分数:3.00)A.Windows 的桌面B.Windows 正常运行时所必需的应用软件文件夹C.Windows 正常运行时所必需的用户文件夹D.Windows 正常运行时所必需的系统文件夹 解析:A.dyx03 ent.dll B.Explorer*.arjC.HewlettPackard.rarD.Print|Magic.ex

    33、e解析:A.exeB.comC.rar D.bat解析:8.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用( ) 。 (分数:1.00)A.原型法 B.瀑布模型C.V-模型D.螺旋模型解析:9.应该在( ) 阶段制定系统测试计划。 (分数:1.00)A.需求分析 B.概要设计C.详细设计D.系统测试解析:10.以下内容中, ( ) 应写入操作手册。 (分数:1.00)A.描述系统对各种输入数据的处理方法B.说明系统升级时厂商提供的服务C.描述系统处理过程的各个界面 D.说明系统各部分之间的接口关系解析:11.代码走查(code walkthrough)和代码审查(

    34、code inspection)是两种不同的代码评审方法,这两种方法的主要区别是( ) 。 (分数:1.00)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的 解析:12.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述不正确的是( ) 。 (分数:1.00)A.Gantt 图表现各个活动的顺

    35、序和它们之间的因果关系 B.Gantt 图表现哪些活动可以并行进行C.Gantt 图表现了各个活动的起始时间D.Gantt 图表现了各个活动完成的进度解析:13.关于维护软件所需的成本,以下叙述正确的是 ( ) 。 (分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本解析:14.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司

    36、造成的损失将是 1 000 000 元,那么这个错误的风险曝光度(risk exposure)是( ) 元。 (分数:1.00)A.5 000 000B.50 000C.5 000 D.500解析:某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(20) 年,投资回报率是 (21) 。 (分数:2.00)A.1B.2C.2.27 D.2.73解析:A.42%

    37、B.44% C.50%D.100%解析:15.邮件服务器使用 POP3 的主要目的是( ) 。 (分数:1.00)A.创建邮件B.管理邮件C.收发邮件 D.删除邮件解析:16.下列 ( ) 不属于电子商务的应用模式。 (分数:1.00)A.B2BB.B2CC.G2C D.C2C解析:17.Internet 中域名与 IP 地址之间的翻译是由( ) 来完成的。 (分数:1.00)A.域名服务器 B.代理服务器C.FTP 服务器D.Web 服务器解析:在 VLAN 中,每个虚拟局域网组成一个(25) ,如果一个 VLAN 跨越多个交换机,则属于同一 VLAN 的工作站要通过(26) 互相通信。(分

    38、数:2.00)A.区域B.组播域C.冲突域D.广播域 解析:A.应用服务器B.主干(Trunk)线路 C.环网D.本地交换机解析:18.三层交换技术利用 ( ) 进行交换。 (分数:1.00)A.IP 地址 B.MAC 地址C.端口号D.应用协议解析:19.假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问需要的时间是 200ms,则管理站最多可支持( ) 个网络设备。 (分数:1.00)A.400B.4000C.4500 D.5000解析:20.使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确是( ) 。 (分数:1.00)A.RAID 使用

    39、多块廉价磁盘阵列构成,提高了性能/价格比B.RAID 采用交叉存取技术,提高了访问速度C.RAID 0 使用磁盘镜像技术,提了高可靠性 D.RAID 3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量解析:21.通过代理服务器使内部局域网中各客户机访问 Internet 时, ( ) 不属于代理服务器的功能。 (分数:1.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密 解析:22.下列 ( ) 设备可以隔离 ARP 广播帧。 (分数:1.00)A.路由器 B.网桥C.以太网交换机D.集线器解析:23.在 Windows 系统中, ( ) 不是网络服务组件。 (分数:1.00

    40、)A.RASB.HTTP C.IISD.DNS解析:24.在 OSI 参考模型中,数据链路层处理的数据单位是( ) 。 (分数:1.00)A.比特B.帧 C.分组D.报文解析:综合布线系统由六个子系统组成,其中将用户的终端设备连接到布线系统的子系统称为(34) ;用于连接各层配线室,并连接主配线室的子系统为 (35) 。设计建筑群子系统时应考虑的是(36) 。(分数:3.00)A.工作区子系统 B.水平子系统C.垂直子系统D.管理子系统解析:A.工作区子系统B.水平子系统C.垂直子系统 D.管理子系统解析:A.不间断电源B.配线架C.信息插座D.地下管道敷设 解析:25.通常双绞线系统的测试指

    41、标中, ( ) 是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。 (分数:1.00)A.衰减值 B.近端串绕C.传输延迟D.回波损耗解析:26.项目经理管理办法将系统集成项目经理分为 ( ) 。 (分数:1.00)A.项目经理、高级项目经理两个级别B.项目经理、高级项目经理和资深项目经理三个级别 C.一级项目经理、二级项目经理两个级别D.一级项目经理、二级项目经理和三级项目经理三个级别解析:27.信息系统工程是指信息化工程建设中 ( ) 的新建、升级、改造工程。 ? 信息数据系统 ? 信息资源系统 ? 信息应用系统 ? 信息网络系统 (分数:1.00)A.B.

    42、C.D.解析:28.在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件是( ) 。 (分数:1.00)A.监理大纲B.监理规划 C.监理实施细则D.以上都是解析:29.建立和完善质量保证体系是监理单位组织建设的关键内容之一,根据你对建立和完善质量保证体系任务的理解,下图中表示的内容分别是 ( ) 。 (分数:1.00)A.专家组、业主单位、质量控制组B.监理单位质量保证体系、质量控制组、专家组C.专家组、质量控制组、承建单位质量保证体系D.监理单位质量保证体系、专家组、质量控制组 解析:30.监理工程师在设置质量控制点时应遵循一定的原则, ( ) 是错误的原则。 (分数:1.0

    43、0)A.质量控制点应放置在工程项目建设活动中的关键时刻和关键部位B.质量控制点应根据监理机构的资源状况进行设置 C.保持控制点设置的灵活性和动态性D.选择的质量控制点应该易于纠偏解析:31.某分项工程双代号网络计划如下图所示,其关键线路有 ( ) 条。 (分数:1.00)A.2B.3C.4 D.5解析:32.在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上( ) 的工作组合。 (分数:1.00)A.资源消耗量之和最小B.直接费用率之和最小C.持续时间之和最长 D.间接费用率之和最小解析:33.信息工程的特点决定在监理工作中应该把

    44、变更与风险放在一起考虑。( ) 是应对风险的三项基本原则。 (分数:1.00)A.忽略、减轻、规避B.规避、追踪、接受C.规避、接受、减轻 D.接受、调整、减轻解析:34.若净现值为负数,表明该投资项目( ) 。 (分数:1.00)A.投资回报率小于零,不可行 B.投资回报率大于零,可行C.投资报酬率不一定小于零,因此也有可能是可行方案D.投资报酬率没有达到预定的贴现率,不可行解析:35.在软件开发项目实施阶段质量控制工作中,监理机构针对开发项目实施方案应审核的内容是( ) 。 ?实施方案与法律、法规和标准的符合性; ?工程实施的组织机构 ?实施方案与合同、设计方案和实施计划的符合性 ?实施方

    45、案的合理性和可行性 (分数:1.00)A. B.C.D.解析:36.工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理的取费应综合考虑信息工程项目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。一般采取的主要取费方式有( ) 。 ?按照信息系统工程建设费(或合同价格)的百分比取费 ?由建设单位确定 ?由建设单位和监理单位商定 ?按照参与信息系统工程的监理人员服务费计取 (分数:1.00)A.B.C.D. 解析:37.监理过程中关于变更控制的错误表述是 ( ) 。 (分数:1.00)A.加强变更风险和变更效果的评估B.防止变更范围的扩大化 C.防止增加

    46、项目投资D.选择冲击力最小的方案解析:38.ISO9000 质量管理体系认证书的有效期为( ) 。(分数:1.00)A.3 年 B.2 年C.1 年D.5 年解析:39.关于进度计划,以下( ) 的描述是不正确的。 (分数:1.00)A.编制和实施进度计划是承建单位的责任B.编制和实施进度计划是监理单位的责任 C.监理机构可以对实施进度计划提出变更请求D.监理机构对实施进度计划进行审查和批准解析:40.在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中( ) 的描述是错误的。 (分数:1.00)A.保护建设单位的知识产权权益B.外购软件的知识产权保护C.项目文档的知识产权保护控制D.承建单位软件开发思想概念的保护 解析:41.下列关于项目投资回收期的说法正确的是( ) 。 (分数:1.00)A.项目投资回收期是指以项目的净收益回收项目投资所需要的时间 B.项目投资回收期一般


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级信息系统监理师2005年下半年上午真题及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开