【计算机类职业资格】中级信息系统监理师上午试题-16及答案解析.doc
《【计算机类职业资格】中级信息系统监理师上午试题-16及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统监理师上午试题-16及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统监理师上午试题-16 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:43,分数:66.00)1. (60) 属于投标文件对招标文件的响应有细微偏差。A提供的投标担保有瑕疵 B货物包装方式不符合招标文件的要求C个别地方存在漏项 D明显不符合技术规格要求(分数:1.00)A.B.C.D.软件可移植性是用来衡量软件的 (54) 的重要尺度之一。为了提高软件的可移植性,应注意提高软件的 (55) 。采用 (56) 有助于提高 (55) 。为了提高可移植性,还应 (57) 。使用 (58) 语言开发的系统软件具有较好的可移植性。(分数:5.00)(1).A通用性
2、 B效率 C质量 D人机界面(分数:1.00)A.B.C.D.(2).A使用的方便性 B简洁性C可靠性 D设备独立性(分数:1.00)A.B.C.D.(3).A优化算法 B专用设备 C表格驱动方式 D树型文件目录(分数:1.00)A.B.C.D.(4).A有完备的文件资料 B选择好的宿主计算机C减少输入输出次数 D选择好的操作系统(分数:1.00)A.B.C.D.(5).ACOBOL BAPL CC DSOL(分数:1.00)A.B.C.D.2.A (71) is used to communicate with another computer over telephone lines.A.
3、 Keyboard B. Modem C. Mouse D. Printer(分数:1.00)A.B.C.D.3.The standard (IEEE 802)format for printing (72) in human-friendly form is six groups of two hexadecimal digits,separated by hyphens(-) or colons(:),in transmission order, e.g.01-23-45-67-89-ab,01:23:45:67:89:abThis form is also commonly used f
4、or EUI-64Ahard disk logical block address BIP addressCmail address DMAC address(分数:1.00)A.B.C.D.4.在关于EthernetToken BusATM LANFDDIToken Ring 的组合中,属于共享介质局域网的是 (9) 。A BC D(分数:1.00)A.B.C.D.5.某学校网络中心与图书馆相距 700m,而且两者之间采用千兆网连接,那么两个楼之间的通信介质应选择 (28) 。A单模光纤 B多模光纤 C同轴电缆 D双绞线(分数:1.00)A.B.C.D.数据流程图(DFD)是一种能全面地描述
5、信息系统逻辑模型的主要工具,在数据流程图中方框表示 (28) , (29) 不属于数据流程图的基本成分。(分数:2.00)(1).A数据流 B数据的源点或终点 C数据存储 D加工(分数:1.00)A.B.C.D.(2).A外部实体 B处理过程 C数据结构 D数据流(分数:1.00)A.B.C.D.局域网是当前计算机网络研究与应用物一个热点,而符合 IEEE 802.3 标准的传统 Ethemet 应用最为广泛。它在 MAC 层采用方法 (8) ,物理层采用 (9) 标准。随着网络技术的发展,以及大型信息系统与多媒体技术的应用,出现了满足人们更高需要的 FastEthemet、交换局域网 Swi
6、tching LAN 与 (10) 等高速局域网产品。他们符合 (11) 标准。 (8) 方法不适应重负荷与有实时性通信要求。 (10) 采用 Cell 作为数据传输基本单元与 Ethemet 帧结构不一致,但具有高带宽,低延时,可动枋分配带宽等优点。(分数:4.00)(1).AFDDI BToken-Ring CCSMA/CD DToken Bus(分数:1.00)A.B.C.D.(2).A100BASE-T B50BASE-T C10BASE-T D50BASE-T(分数:1.00)A.B.C.D.(3).AATM BFASTLAN CWWW DWAN(分数:1.00)A.B.C.D.(4
7、).A100BASE-T B50BASE2 C10BROAD36 D50BASE-T(分数:1.00)A.B.C.D.6.数据库 SQL 语言中,AGE IN (15,35)短语的正确含义是 (14) 。AAGE=15AND AGE=35 BAGE=15 OR AGE=35CAGE=35 AND AGE=15 DAGE35 AND AGE15(分数:1.00)A.B.C.D.7.以下关于 64 位操作系统的叙述,错误的是 (13) 。A64 位操作系统非常适合应用于 CAD/CAM、数字内容创建、科学计算甚至严格的财务分析领域B64 位操作系统要求主机具有 64 位处理器和 64 位系统驱动程
8、序C64 位操作系统可以运行 32 位系统软件,也可以运行 64 位系统软件D32 位操作系统最高支持 4GB 内存,而 64 位操作系统可以支持最大 512GB 容量内存(分数:1.00)A.B.C.D.8.监理工程师的业务内容具有很强的 (17) 特点。A理论性 B前瞻性 C实践性 D社会性(分数:1.00)A.B.C.D.9.原型法是面向用户需求而开发的一个或多个工作模型,以下关于原型法的叙述不正确的是_。 A可以减少文档的数量 B可以逐步明确系统的特征 C开发人员可以从实践中快速获得需求 D可以改善开发人员与用户的交流(分数:1.00)A.B.C.D.10.监理规划是开展监理工作的重要
9、文件,它对建设单位的作用是 (50) 。A指导开展项目管理工作 B监督监理单位全面履行监理合同C监督管理监理单位的活动 D提供工程竣工的档案依据(分数:1.00)A.B.C.D.11.依据担保法的规定,担保人必须是第三人的担保方式是 (24) 。A保证 B抵押 C质押 D留置(分数:1.00)A.B.C.D.项目质量管理由质量计划编制、质量保证和 (36) 三方面构成。 (37) 是为使项目能够满足相关的质量标准而建立的有计划的、系统的活动。(分数:2.00)(1).A质量体系 B质量规范 C质量控制 D质量记录(分数:1.00)A.B.C.D.(2).A质量计划 B质量保证 C质量记录 D质
10、量认证(分数:1.00)A.B.C.D.12.双绞线的电气特性“NEXT”表示_。A衰减 B衰减串扰比 C近端串扰 D远端串扰(分数:1.00)A.B.C.D.13.A well-designed system should be (73) 。easily understoodreliablestraightforward to implementstraightforward to maintainA well-designed system should be (73) 。easily understoodreliablestraightforward to implementstraig
11、htforward to maintainA B C D(分数:1.00)A.B.C.D.外围电路中某电路,使用 8K4 位的 SRAM 存储器芯片构成 256K32 位的 Cache 存储器。 (26) 片,存储器地址码位数是 (27) ,单个芯片的地址码位数是 (28) 。(分数:3.00)(1).A256 B128 C512 D255(分数:1.00)A.B.C.D.(2).A32 B64 C18 D16(分数:1.00)A.B.C.D.(3).A12 B13 C14 D15(分数:1.00)A.B.C.D.14.下面关于防火墙功能的说法中,不正确的是 (16) 。A防火墙能有效防范病毒
12、的入侵B防火墙能控制对特殊站点的访问C防火墙能对进出的数据包进行过滤D防火墙能对部分网络攻击行为进行检测和报警(分数:1.00)A.B.C.D.15.在 PDCA 循环中,P 阶段的职能包括 (38) 等。A确定质量改进目标,制定改进措施B明确质量要求和目标,提出质量管理行动方案C采取应急措施,解决质量问题D规范质量行为,组织质量计划的部署和交底(分数:1.00)A.B.C.D.16.在质量控制中,系统地整理分析某个质量问题与其产生原因之间的关系可采用_。A排列图法 B因果分析图法C直方图法 D控制图法(分数:1.00)A.B.C.D.对照 ISO/OSI 参考模型各个层中的网络安全服务,在物
13、理层可以采用 (39) 加强通信线路的安全;在数据链路层,可以采用 (40) 进行链路加密;在网络层可以采用 (41) 来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42) 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (43) 安全服务。(分数:5.00)(1).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1.00)A.B.C.D.(2).A公钥基础设施 BKerberos 鉴别 C通信保密机
14、 DCA 认证中心(分数:1.00)A.B.C.D.(3).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1.00)A.B.C.D.(4).ASET BIpsec CS-HTTP DSSL(分数:1.00)A.B.C.D.(5).A身份认证 B访问控制C身份认证、访问控制和数据保密 D数据加密(分数:1.00)A.B.C.D.防火墙是一种常用的网络安全装置,它可以 (59) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 (60) 功能较弱但实现也较简单。Internet 的电子邮件、文件传输或 Web 访问总分别采用了 (61) 、FTP
15、和 (62) 等协议。(分数:4.00)(1).A防止内部人员的攻击B防止内部人员对外部的非法访问C防止外部人员的攻击D既防止外部人员的攻击,又防止内部人员对外部的非法访问(分数:1.00)A.B.C.D.(2).A包过滤 B代理服务器 C双穴主机 D屏蔽子网网关(分数:1.00)A.B.C.D.(3).APPP BSMTP CWAP DNNTP(分数:1.00)A.B.C.D.(4).AHTTP BRTCP CSNMP DICMP(分数:1.00)A.B.C.D.17.编写监理实施细则的依据之一是 (44) 。A监理合同文件 B监理大纲 C项目审批文件 D施工组织设计(分数:1.00)A.B
16、.C.D.18.ISO 9000 族标准中,质量管理的中心任务是 (58) 。A预防不合格 B建立并实施文件化的质量体系C持续的质量改进 D定期评价质量体系(分数:1.00)A.B.C.D.19.在信息系统项目监理过程中, (44) 不是监理工程师评估延期的原则。A项目延期事件属实B项目延期申请依据的合同条款准确C项目延期事件发生在被批准的进度计划的任意路径上D最终评估出的延期天数,应与建设单位协商一致,由总监理工程师签发“项目延期审批表”(分数:1.00)A.B.C.D.20.质量因素为“4M1E”指的是 (52) 。质量因素为“4M1E”指的是 (52) 。A人、机器、原材料、方法、环境B
17、人、机器、方法、成本、政策C人、原材料、方法、成本、环境D外部因素和内部因素(分数:1.00)A.人、机器、原材料、方法、环境B.人、机器、方法、成本、政策C.人、原材料、方法、成本、环境D.外部因素和内部因素21.电子邮件系统(E-mail)一般适合采用的交换方式是_。A时分交换 B分组交换 CATM D报文交换(分数:1.00)A.B.C.D.采购人、采购代理机构有下列 (15) 情形的,责令限期改正,给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报。有下列 (16) ,情形构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款
18、,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分。(分数:2.00)(1).A与供应商或者采购代理机构恶意串通的B以不合理的条件对供应商实行差别待遇或者歧视待遇的C在采购过程中接受贿赂或者获取其他不正当利益的D在有关部门依法实施的监督检查中提供虚假情况的(分数:1.00)A.B.C.D.(2).A开标前泄露标底的B在招标采购过程中与投标人进行协商谈判的C擅自提高采购标准的D拒绝有关部门依法实施监督检查的(分数:1.00)A.B.C.D.22.在智能化建筑中如有几组槽道在同一路由,且在同一高度安装敷设时,为了便于维护检修和日常管理,槽道之间应留有一定的空间距离,一般不宜
19、小于 (48) mm。A300 B400 C500 D600(分数:1.00)A.B.C.D.23.信息系统工程监理的中心任务是 (2) 。A控制工程进度 B工程风险管理 C控制工程项目目标 D组织协调(分数:1.00)A.B.C.D.24.文件存储设备中, (13) 不支持文件的随机存取。文件存储设备中, (13) 不支持文件的随机存取。A磁盘 B光盘 C软盘 D磁带(分数:1.00)A.磁盘B.光盘C.软盘D.磁带25.Internet 上的 DNS 服务器中保存有 (16) 。A主机名 B域名到 IP 地址的映射表C所有主机的 MAC 地址 D路由表(分数:1.00)A.B.C.D.26
20、.用户可以使用匿名 FTP 连接远程主机,而无须成为其注册用户。下列_是匿名 FTP 的用户标识符。Areal Bguest Canonymous Dftp(分数:1.00)A.B.C.D.27.信息系统工程监理实行 (3) 负责制。A监理单位 B项目法人 C项目经理 D总监理工程师(分数:1.00)A.B.C.D.28.建立工程项目建设监理组织的工作始于 (43) 。A形成监理部门 B选定组织结构形式 C明确监理目标 D选派总监理工程师(分数:1.00)A.B.C.D.29.信息系统项目风险管理过程包括风险识别、风险评价、 (36) 、风险控制四方面。A风险回避 B风险自留 C风险转移 D风
21、险应对(分数:1.00)A.B.C.D.30.在监理控制系统中, (63) 子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。A程序 B手段 C信息 D措施(分数:1.00)A.B.C.D.31.以下关于软件测试的说法正确的包括 (30) 。代码走查是静态测试方法,白盒测试是动态测试方法黑盒测试的对象是程序逻辑结构,白盒测试的对象是程序接口无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段,其质量较差,同时在修改错误过程中又容易引入新的错误测试覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、
22、条件覆盖、语句覆盖A B C D(分数:1.00)A.B.C.D.32.依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于 (14) 日。A15 B20 C30 D7(分数:1.00)A.B.C.D.对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用 (53) 加强通信线路的安全;在数据链路层,可以采用 (54) 进行链路加密;在网络层可以采用 (55) 来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (56) 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法
23、是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (57) 安全服务。(分数:5.00)(1).ASET BIpsec CS-HTTP DSSL(分数:1.00)A.B.C.D.(2).A身份认证 B访问控制C身份认证、访问控制和数据保密 D数据加密(分数:1.00)A.B.C.D.(3).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1.00)A.B.C.D.(4).A公钥基础设施 BKerberos 鉴别 C通信保密机 DCA 认证中心(分数:1.00)A.B.C.D.(5).A防窃听技术 B防火墙技术 C防病毒技术 D
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息系统 监理 上午 试题 16 答案 解析 DOC
