【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc
《【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统监理师上午试题-22 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:70.00)1.以下关于软件测试的说法正确的包括 (30) 。代码走查是静态测试方法,白盒测试是动态测试方法黑盒测试的对象是程序逻辑结构,白盒测试的对象是程序接口无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段,其质量较差,同时在修改错误过程中又容易引入新的错误测试覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖A B C D(分数:1.00)A.B.C.D.2.
2、按照网络分布和覆盖的地理范围,可将计算机网络分为 (15) 。按照网络分布和覆盖的地理范围,可将计算机网络分为 (15) 。AInternet 网、互联网和局域网 B广域网、城域网和局域网C广域网、互联网和城域网 DInternet 网、城域网和 Novell 网(分数:1.00)A.Internet 网、互联网和局域网B.广域网、城域网和局域网C.广域网、互联网和城域网D.Internet 网、城域网和 Novell 网3._不是 Web 性能测试的基本指标。A响应时间 B吞吐量 C登录系统用户数 D资源利用率(分数:1.00)A.B.C.D.4.利用有线电视总线式同轴电缆将用户接入网络的技
3、术是_。APSTN 接入 BADSL 接入CHFC 接入 DISDN 接入(分数:1.00)A.B.C.D.采购人、采购代理机构有下列 (15) 情形的,责令限期改正,给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报。有下列 (16) ,情形构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分。(分数:2.00)(1).A与供应商或者采购代理机构恶意串通的B以不合理的条件对供应商实行差别待遇或者歧视待遇的C在采购过程中接受贿赂或者获取其他不正当利益的D在有关
4、部门依法实施的监督检查中提供虚假情况的(分数:1.00)A.B.C.D.(2).A开标前泄露标底的B在招标采购过程中与投标人进行协商谈判的C擅自提高采购标准的D拒绝有关部门依法实施监督检查的(分数:1.00)A.B.C.D.5.没有 (56) 签署的支付证书,建设单位不得向承包单位支付工程款。A建设单位主管部门负责人 B建设银行C总监理工程师 D第三方评测机构(分数:1.00)A.B.C.D.6.对于信息系统工程而言,下列叙述错误的是 (17) 。A某工程监理业务的承担者不能是其他信息系统的集成商B监理公司不能参与信息系统集成市场的竞争C任何单位只能在信息系统集成或信息系统监理中择一而从D某公
5、司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质(分数:1.00)A.B.C.D.(11) 在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (12) 阶段完成,目的是发现编程错误。 (13) 所依据的模块说明书和测试方案应在 (14) 阶段完成,它能发现设计错误。(分数:4.00)(1).A用户界面测试 B输入/输出测试 C集成测试 D单元测试(分数:1.00)A.B.C.D.(2).A需求分析 B概要设计 C详细设计 D结构设计(分数:1.00)A.B.C.D.(3).A集成测试 B可靠性测试 C系统性能测试 D强度测试(分数:1.00)A.B.C.D.(4
6、).A编程 B概要设计 C维护 D详细设计(分数:1.00)A.B.C.D.7.针对面向对象类中定义的每个方法的测试,基本上相当于传统软件测试中的 (26) 。A集成测试 B系统测试 C单元测试 D验收测试(分数:1.00)A.B.C.D.Browser/Server 结构是把 (60) 技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在 (61) ,实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是 (62) 。(分数:3.00)(1).AFTP BTCP/P CWeb DHTTP(分数:1.00)A.B.C.D.(2).A客户端 B服
7、务器端 C工作站 DPC 机(分数:1.00)A.B.C.D.(3).A客户端不用安装专用软件 B服务器端不用安装专用软件C运算效率高 D传输速率快(分数:1.00)A.B.C.D.8.对 Windows 2000 Server 计算机的 D 盘根目录的 test 文件夹创建了隐藏共享,共享名为 tests,这台计算机的 p 地址为 172.16.1.1,其他计算机能够访问该隐藏共享的方法是:单击开始一运行,并输入 (14) 。对 Windows 2000 Server 计算机的 D 盘根目录的 test 文件夹创建了隐藏共享,共享名为 tests,这台计算机的 p 地址为 172.16.1.
8、1,其他计算机能够访问该隐藏共享的方法是:单击开始一运行,并输入 (14) 。A/172.16.1.1 B/172.16.1.1/d/test$C/172.16.1.1/test$ D/172.16.1.1/test(分数:1.00)A./172.16.1.1B./172.16.1.1/d/test$C./172.16.1.1/test$D./172.16.1.1/test9.数据仓库的内容是随时间变化的,这种变化趋势不包括_。A不断增加新的数据内容B捕捉到的新数据会覆盖旧的快照C不断删去过期的数据内容D综合数据将随时间变化而不断地进行重新综合(分数:1.00)A.B.C.D.10.A 10B
9、aseT Ethernet LAN has_Aa star topology Ba ring topologyCa bus topology Da linear topology(分数:1.00)A.B.C.D.11.建设项目设备采购方案最终需要获得 (55) 的批准。建设项目设备采购方案最终需要获得 (55) 的批准。A建设单位 B总集成单位 C监理单位 D设备供应单位(分数:1.00)A.建设单位B.总集成单位C.监理单位D.设备供应单位12.以下对信息系统建设原则的理解,不正确的是_。A在项目实施过程中,应由承建方高层直接抓项目管理B应切实加强用户的参与C信息系统建设是一把手工程,应得到
10、建设方高层的大力支持D在信息系统项目实施过程中应制定计划,计划可按照需要和工作程序及时调整(分数:1.00)A.B.C.D.为了推动多媒体会议系统的发展,ITU 组织制订了一系列标准,其中 (59) 系列标准用于 LAN 会议。通用视频会议系统中的核心是 (60) 。(分数:2.00)(1).AH.320 BH.321 CH.323 DH.324(分数:1.00)A.B.C.D.(2).A视频会议系统的标准 B视频会议系统的安全保密C视频会议终端 D多点控制单元 MCU(分数:1.00)A.B.C.D.13.国际上一般不把 (35) 作为具体的某一类知识产权保护。A表演艺术家的演出 B科学发现
11、C文学作品 D服务标记(分数:1.00)A.B.C.D.一般在较大型的综合布线中,将计算机主机、数字程控交换机、楼宇自动化控制设备分别设置于机房;把与综合布线密切相关的硬件或设备放在 (19) 。光纤电缆需要拐弯时,其曲率半径不能小于 (20) 。(分数:2.00)(1).A机房 B管理间 C设备间 D配线间(分数:1.00)A.B.C.D.(2).A30cm B40cm C50cm D60cm(分数:1.00)A.B.C.D.信息工程是计算机信息系统发展的产物,形成了以 (33) 为中心的开发方法,以 (34) 的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。(分数:2.00)(1
12、).A应用 B程序 C对象 D数据(分数:1.00)A.B.C.D.(2).A逻辑数据库 B物理数据库 C主题数据库 D面向对象数据库(分数:1.00)A.B.C.D.在机房环境的设计中,按照有关国家标准,地板载重量必须大于 (11) kg/m 2,表面电阻应大于 (12) 欧姆,(分数:2.00)(1).A300 B400 C500 D600(分数:1.00)A.B.C.D.(2).A0.5 B1.0 C1.5 D2.0(分数:1.00)A.B.C.D.在综合布线中,工作区设计时要考虑到信息插座应在距离地面 (19) 厘米以上,基本链路长度应限在 (20) 米内。(分数:2.00)(1).A
13、15 B20 C25 D30(分数:1.00)A.B.C.D.(2).A100 B95 C90 D85(分数:1.00)A.B.C.D.14.关于监理人员的权利和义务的叙述中,不正确的是_。A监理人员应根据监理合同独立执行工程监理业务B监理人员应保守承建单位的技术秘密和商业秘密C监理人员必须满足建设单位的要求和指令D监理人员不得同时从事与被监理项目相关的技术和业务活动(分数:1.00)A.B.C.D.按照 Flynn 的分类,奔腾 PII 的 MMX 指令采用的是 (12) 模型,而当前的高性能服务器与超级计算机则大多属于 (13) 类。(分数:2.00)(1).ASISD BSIMD CMI
14、SD DMIMD(分数:1.00)A.B.C.D.(2).ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D.15.下列因素对信息系统工程的质量产生负面影响相对较小的是_。A工程投资相对较高 B项目经理工程经验较少C项目实施人员流动频繁 D系统变更调整较为随意(分数:1.00)A.B.C.D.16.软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 (25) 。A易使用性 B易恢复性 C易替换性 D易测试性(分数:1.00)A.B.C.D.17._是系统建模的替代方法,是可选的系统设计方法,经常用于系统开发项目中,特别
15、是用户难以陈述或者可视化业务需求时。A设计用例 B数据建模C结构化功能需求 D建立原型(分数:1.00)A.B.C.D.18.在机房布置中,为便于操作,机柜和设备前面预留的空间不小于_。A1000mm B1500mm C1800mm D2000mm(分数:1.00)A.B.C.D.19.电子商务发展的核心与关键问题是交易的安全性。目前安全交易中最重要的两个协议是_。AS-HTTP 和 STT BSEPP 和 SMTPCSSL 和 SET DSEPP 和 SSL(分数:1.00)A.B.C.D.20.电子邮件系统(E-mail)一般适合采用的交换方式是_。A时分交换 B分组交换 CATM D报文
16、交换(分数:1.00)A.B.C.D.21.Maintenance activities do not include _.Amaking enhancements to software productsBdeveloping a new software productCcorrecting problemsDadapting products to new environments(分数:1.00)A.B.C.D.22.对于信息系统工程而言,下列叙述错误的是 (17) 。A某工程监理业务的承担者不能是其他信息系统的集成商B监理公司不能参与信息系统集成市场的竞争C任何单位只能在信息系统集成
17、或信息系统监理中择一而从D某公司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质(分数:1.00)A.B.C.D.23.信息系统安全属性分为三个方面,以下 (36) 不是。A可用性 B保密性 C完整性 D抗毁性(分数:1.00)A.B.C.D.24.旁站监理是指监理人员在工程施工阶段监理中,对 (67) 的施工质量实施现场跟班的监督活动。旁站监理是指监理人员在工程施工阶段监理中,对 (67) 的施工质量实施现场跟班的监督活动。A隐蔽工程 B软件开发C关键线路上的工作 D关键部位、关键工序(分数:1.00)A.隐蔽工程B.软件开发C.关键线路上的工作D.关键部位、关键工序25.以下
18、 (43) 不是网络操作系统的功能。A数据共享 B文件管理 C病毒查杀 D网络安全(分数:1.00)A.B.C.D.26.系统总线通常采用_的方式传送数据。 A串行 B并行 C分时 D分频(分数:1.00)A.B.C.D.27.合同管理的原则包括以下的 (42) 。事前预控原则 实时纠偏原则 充分协商原则公正处理原则 事后记录原则合同管理的原则包括以下的 (42) 。事前预控原则 实时纠偏原则 充分协商原则公正处理原则 事后记录原则A、 B、C、 D、(分数:1.00)A.、B.、C.、D.、28.以太网 IOOBASETX 标准规定的传输介质是 (44) 。A3 类 UTP B5 类 UTP
19、 C单模光纤 D多模光纤(分数:1.00)A.B.C.D.29.Which of the following is not part of the change-management process of IT supervisor? _.Achange analyses Bchange evaluationCchange acquisition Dchange executing(分数:1.00)A.B.C.D.对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用 (39) 加强通信线路的安全;在数据链路层,可以采用 (40) 进行链路加密;在网络层可以采用 (41) 来处
20、理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42) 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (43) 安全服务。(分数:5.00)(1).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1.00)A.B.C.D.(2).A公钥基础设施 BKerberos 鉴别 C通信保密机 DCA 认证中心(分数:1.00)A.B.C.D.(3).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1
21、.00)A.B.C.D.(4).ASET BIpsec CS-HTTP DSSL(分数:1.00)A.B.C.D.(5).A身份认证 B访问控制C身份认证、访问控制和数据保密 D数据加密(分数:1.00)A.B.C.D.Due to a constantly (66) environment, a poor understanding of the users needs and preferences, as well as a (67) of willingness to modify (68) organizational structures and decision models,
22、the full economic potential of Web Information Systems (WIS) has not been realized by now. The data object types of the (69) meta model, the Extended World Wide Web Design Technique (eW3DT), provide hypertext designers (70) a conceptual, user-centric framework and graphical notation for the construc
23、tion of both, (71) and customized models, during the software development (72) of commercial WIS. A reference model as a normative concept represents an abstraction of a (73) company, its functional units, or its (Web) Information System and is intended to streamline the design and implementation of
24、 complex applications at (74) costs. As precondition for pursuing a partial globalization strategy, eW3DT (75) between technical and content-specific responsibilities for designing, implementing, and maintaining WIS.(分数:10.00)(1).A. lack B. since C. big D. lot(分数:1.00)A.B.C.D.(2).A. Existing B. the
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息系统 监理 上午 试题 22 答案 解析 DOC
