【计算机类职业资格】信息系统监理师-1及答案解析.doc
《【计算机类职业资格】信息系统监理师-1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】信息系统监理师-1及答案解析.doc(16页珍藏版)》请在麦多课文档分享上搜索。
1、信息系统监理师-1 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:17,分数:50.00)1.监理工程师在实施阶段进行进度控制的依据是_实施进度计划。(分数:1.00)A.承包商编制的B.业主编制的C.监理单位制定并由承包商认可的D.承包商提交并经监理工程师批准的传送速率单位“bps”代表的意义是_;路由器是_层的设备;IP 地址共有 5 类,常用的有_类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是_;100BaseT 使用_作为传输介质。(分数:5.00)A.Bytes per SecondB.Bits per SecondC.Baud p
2、er SecondD.BilliOn per SecondA.物理层B.数据链路层C.网络层D.运输层A.1B.2C.3D.4A.基于用户B.基于网卡的 MAC 地址C.基于交换机端口D.基于网络层地址A.同轴电缆线路B.双绞线C.光纤D.红外线设一个系统由三个相同子系统并联构成,子系统的可靠性为 0.9,平均无故障时间为 10000 小时,则系统可靠性为_和平均无故障时间为_小时。(分数:2.00)A.0.729B.0.9C.0.999D.0.99A.1.9999B.18000C.9000D.183332.重置的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求
3、的实现去置换父类中相应的实现。(分数:1.00)A.静态绑定B.对象引用C.类型匹配D.动态绑定原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。它从用户界面的开发入手,首先形成_,用户_,并就_提出意见,它是一种_型的设计过程。(分数:5.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型D.完善的用户界面A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型A.同意什么和不同意什么B.使用和不使用哪一种编程语言C.程序的结构D.执行速度是否满足要求A.自外向内B.自顶向下
4、C.自内向外D.自底向上3.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_不是系统测试的内容。(分数:1.00)A.路径测试B.可靠性测试C.安装测试D.安全测试4.CMM 模型将软件过程的成熟度分为 5 个等级。在_使用定量分析来不断地改进和管理软件过程。(分数:1.00)A.优化级B.管理级C.定义级D.可重复级5.一项信息系统工程采用邀请招标时,参加投标的单位不得少于_家。(分数:1.00)A.2B.3C.4D.76.开发合同中索赔的性质属于_。(分数:1.00)A.经济补偿B.经济惩罚C.经济制裁D.经济补偿和经济制裁7.信息系统设计招标中,评标、决标
5、考虑的因素主要是_。(分数:1.00)A.设计方案的优劣B.设计任务完成的进度C.设计取费的标准D.设计单位的资历软件需求分析的任务不应包括_。进行需求分析可使用多种工具,但_是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是_。需求规格说明书的内容不应当包括_。该文档在软件开发中具有重要的作用,但其作用不应当包括_。(分数:5.00)A.问题分析B.信息域分析C.结构化程序设计D.确定逻辑模型A.数据流图B.判定表C.PAD 图D.数据词典A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率如何D.要让软件具有什么样的结构A.对重要功能的描述B.对算法的详细过程性描
6、述C.软件确认准则D.软件的性能A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行性分析的依据在设计测试用例时,_是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;设计一个测试用例,使其覆盖_尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;设计一个测试用例,使其覆盖_尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据_之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选
7、择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为_。(分数:5.00)A.等价类划分B.边界值分析C.因果图D.判定表A.1 个B.全部C.尽可能的少D.尽可能的多A.1 个B.全部C.一半D.尽可能的少A.输入与输出B.设计与实现C.条件与结果D.主程序与子程序A.验收测试B.强度测试C.系统测试D.回归测试_是在 20 世纪初由亨利发明,它基本上是一种_,横轴表示_,纵轴表示_,_表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比(分数:5.00)A.网络图B.时间图C.甘特图D.里程碑图A.曲线图B.线条图
8、C.事务图D.路径图A.地点B.时间C.计划D.事情A.地点B.时间C.要安排的活动D.资金A.曲线B.直线C.线段D.线条8.公正和鉴定的主要区别之一是_。(分数:1.00)A.只有进行公证后,才能满足经济合同有效的条件B.只有进行鉴证后,才能满足经济合同有效的条件C.经过公证的合同,在国内和国际均具有法律效力D.经过鉴证的合同,在国内和国际均具有法律效力UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。
9、在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:_视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。_视图对静态结构(类、对象和关系)模型化。_视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。_视图将系统的结构和行为表达成为易于转换为实现的方式。_视图表示系统实现环境的结构和行为。(分数:5.00)A.对象模型B.实现模型C.结构模型D.用户模型A.环境模型B.用户模型C.结构模型D.行为模型A.实现模型B.数据模型C.对象模型D.行为模型A.环境模
10、型B.实现模型C.数据模型D.行为模型A.环境模型B.协作模型C.活动模型D.行为模型对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用_加强通信线路的安全;在数据链路层,可以采用_进行链路加密;在网络层可以采用_来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_安全服务。(分数:5.00)A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.公钥
11、基础设施B.Kerberos 鉴别C.通信保密机D.CA 认证中心A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.SETB.IpsecC.S-HTTPD.SSLA.身份认证B.访问控制C.身份认证、访问控制和数据加密D.数据加密对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按_和_手段进行。估算的方法分为三类:从项目的整体出发,进行_的方法称为_估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为_估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理
12、的方法称为_估算法。(分数:5.00)A.类推B.类比C.分解D.综合A.类推B.类比C.分解D.综合A.差别B.自顶向下C.自底向一 LD.专家判定技术A.差别B.自顶向下C.自底向上D.专家判定技术A.差别B.自顶向下C.自底向上D.专家判定技术信息系统监理师-1 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:17,分数:50.00)1.监理工程师在实施阶段进行进度控制的依据是_实施进度计划。(分数:1.00)A.承包商编制的B.业主编制的C.监理单位制定并由承包商认可的D.承包商提交并经监理工程师批准的 解析:试题分析 实施进度计划应由承包商提交,并经监理工程
13、师批准的。传送速率单位“bps”代表的意义是_;路由器是_层的设备;IP 地址共有 5 类,常用的有_类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是_;100BaseT 使用_作为传输介质。(分数:5.00)A.Bytes per SecondB.Bits per Second C.Baud per SecondD.BilliOn per Second解析:A.物理层B.数据链路层C.网络层 D.运输层解析:A.1B.2C.3 D.4解析:A.基于用户 B.基于网卡的 MAC 地址C.基于交换机端口D.基于网络层地址解析:A.同轴电缆线路B.双绞线 C.光纤D.红外线解析
14、:试题分析 VIAN 的基本概念:虚拟网技术是 OSI 第二层的技术,该技术的实质是将连接到交换机上的用户进行逻辑分组每个逻辑分组相当于一个独立的网段。这里的网段仅仅是逻辑网段的概念,而不是真正的物理网段。每个 VLAN 等效于一个广播域,广播信息仅发送到同一个 VLAN 的所有端口,虚拟网之间可隔离广播信息。与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个 VLAN都有唯一的子网号。因此,虚拟网之间通信也必须通过路由器完成。VLAN 实现技术:划分 VLAN 方法主要有如下三种:(1)基于端口划分 VLAN 基于端口划分 VLAN,就是按交换机端口定义 VLAN 成员
15、,每个端口只能属于一个VLAN,这是一种最通用的方法。这种方法配置简单,在配置好 VLAN 以后,再为交换机端口分配一个VLAN,使交换机的端口成为某个 VLAN 的成员,(2)基于 MAC 地址划分 VLAN 基于 MAC 地址划分 VLAN 是按每个连接到交换机设备的 MAC 地址(物理地址)定义 VLAN 成员。当你在一个交换机端口上连接一台集线器,在集线器上连接了多台设备,而这些设备需要加入不同的 VLAN 时,你就可以使用这种方法定义 VLAN 成员。因为它可以按用户划分 VLAN,所以常把这种方法称为基于用户的 VLAN 划分。在使用基于 MAC 地址划分 VLAN 时,一个交换机
16、端口有可能属于多个VLAN,这样端口要接收多个 VLAN 的广播信息,势必会造成端口的拥挤。(3)基于第三层协议类型或地址划分 VLAN 这种方法允许按照网络层协议类型(TCP/IP、IPX、DECNET 等)组成 VLAN,也可以按网络地址(如 TCP/IP 的子网地址)定义 VLAN 成员。这种方法的优点是有利于组成基于应用的 VLAN。设一个系统由三个相同子系统并联构成,子系统的可靠性为 0.9,平均无故障时间为 10000 小时,则系统可靠性为_和平均无故障时间为_小时。(分数:2.00)A.0.729B.0.9C.0.999 D.0.99解析:A.1.9999B.18000C.900
17、0D.18333 解析:试题分析 计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析;但通过建立适当的数学模型,把大系统分割成若干子系统,可以简化其分析过程。常见的系统可靠性数学模型有以下三种:(1)串联系统:假设一个系统由 n 个子系统组成,当且仅当所有的子系统都有能正常工作时,系统才能正常工作,这种系统称为串联系统,如图 1 所示。*设系统各个子系统的可靠性分别用 R1,R 2,.,R n表示,则系统的可靠性 R=R1R2Rn。如果系统的各个子系统的失效率分别用 1, 2,., n来表示,则系统的失效率= 1+ 2+ n。(2)并联系统:假如一个系统由
18、 n 个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作,如图 2 所示。*设系统各个子系统的可靠性分别用 R1,R 2,.,R n表示,则系统的可靠性 R=1-(1-R1)(1-R2)(1-Rn)。假如所有的子系统的失效率均为 ,则系统的失效率为 :*在并联系统中只有一个子系统是真正需要的,其余 n-1 个子系统称为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增加了。(3)模冗余系统:m 模冗余系统由 m 个(m=2n+1 为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m 个子系统中占多数相同结果的输出作为系统的输出,如图 3 所示。*在 m 个子系统中,
19、只有 n+1 个或 n+1 个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则 m 模冗余系统的可靠性为:*其中*为从 m 个元素中取 j 个元素的组合数。在本题中采用了并联系统,且已知 R=0.9,=1/10000=1*10 -4小时,则系统可靠性为 1-(1-0.9)3=0.999,系统平均无故障时间为 1/*(1+1/2+1/3)=18333 小时。2.重置的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。(分数:1.00)A.静态绑定B.对象引用C.类型匹配D.动态
20、绑定 解析:试题分析 绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。在一般程序设计语言中绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码结合知道调用发生时候才进行的。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以父类对象可以出现的地方,子类也可以出现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接受对象的具体情况将请求的操作和实现的方法进行连接,即动态绑定。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。它从用户界面的开发入手,首先形成_,用户_,并就_提出意见,它是一种
21、_型的设计过程。(分数:5.00)A.需求不确定性高的 B.需求确定的C.管理信息D.决策支持解析:A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型 D.完善的用户界面解析:A.改进用户界面的设计B.阅读文档资料C.模拟用户界面的运行D.运行用户界面原型 解析:A.同意什么和不同意什么 B.使用和不使用哪一种编程语言C.程序的结构D.执行速度是否满足要求解析:A.自外向内 B.自顶向下C.自内向外D.自底向上解析:试题分析 通常,原型是指模拟某种产品的原始模型。在软件开发中,原型是软件的一个早期可运行的版本,它反映最终系统的部分重要特性。使用原型的原型化方法特别适用于需求不确定性
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 信息系统 监理 答案 解析 DOC
