【计算机类职业资格】软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷2及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷2及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷2 及答案解析(总分:130.00,做题时间:90 分钟)一、选择题(总题数:37,分数:130.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.软件维护指南GB/T14079-1993 是(6)标准。(分数:2.00)A.强制性标准B.推荐性标准C.强制性行业D.推荐性行业3.招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少(7)日前,以书面形式通知所有招标文件收受人。(分数:2.00)A.15B.2
2、0C.10D.74.政府采购项目的采购合同自签订之日起(8)个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案。(分数:2.00)A.15B.20C.10D.75.当事人一方不履行合同义务或者履行合同义务不符合约定,给对方造成损失的,损失赔偿额应当相当于因违约所造成的损失,包括合同履行后可以获得的利益,但不得超过(9)。(分数:2.00)A.违反合同一方订立合同时预见到或者应当预见到的因违反合同可能造成的损失B.合同总金额C.合同总金额的一半D.违反合同一方在合同执行过程中所得到的利益6.配置管理完成的功能中不包括(13)。(分数:2.00)A.网络设备的运行状态和硬件线
3、路的通信状况B.识别所管理的网络的拓扑结构C.网络设备配置信息的获取D.组织并维护网络内有关的数据库7.(14)在网络安全管理中尤为重要。(分数:2.00)A.个人电脑的防护措施B.高速的主干网络C.访问网络的客户的数量D.存放了高级商业秘密的服务器8.在下列关于可行性研究报告的表述中,正确的是(15)。(分数:2.00)A.可行性研究报告是项目最终决策文件B.可行性研究报告是项目初步决策文件C.可行性研究报告应直接报送有关部门审批D.可行性研究报告需经具有相应资质的工程咨询单位评估后报送有关部门审批9.根据公正性的要求,监理企业在处理建设单位与承建单位之间的矛盾时,应当(16)。(分数:2.
4、00)A.既要维护建设单位的合法权益,又要维护承建单位的合法权益B.既要维护建设单位的合法权益,又要不损害承建单位的合法权益C.维护承建单位的合法权益,不损害建设单位的合法权益D.既不损害建设单位的合法权益,又不损害承建单位的合法权益10.监理工程师的业务内容具有很强的(17)特点。(分数:2.00)A.理论性B.前瞻性C.实践性D.社会性11.国有工程监理企业改制为有限责任公司应当遵循一定的程序,在资产评估后的步骤是(18)。(分数:2.00)A.清产核资B.股权设置C.产权界定D.提出改制申请12.项目总监理工程师应集中力量做好(19)工作,竭尽全力协助业主在计划的投资、进度、质量目标内把
5、工程建成。(分数:2.00)A.目标规划B.动态控制C.目标控制D.合同管理13.监理合同及其他信息系统开发合同与监理单位和被监理单位的关系是(20)。(分数:2.00)A.监理单位按监理合同开展监理活动,被监理单位按其他信息系统开发合同接受监理B.监理单位按监理合同和其他信息系统开发合同开展监理活动,被监理单位按它与业主签订的信息系统开发合同接受监理C.监理单位按监理合同开展监理活动,被监理单位按监理合同和其他信息系统开发合同接受监理D.监理单位和被监理单位均按监理合同和其他信息系统开发合同开展监理或接受监理14.某监理单位做到了(21),以及其他有关守法规定就可以认定它是基本依法经营的。(
6、分数:2.00)A.所有监理人员能够遵守监理工程师职业道德守则和纪律B.认真接受政府建设主管部门的监督、指导和协调C.在核定的范围内开展经营活动D.所有监理人员均不违反兼职规定15.下列各项中,(22)应列入监理费的直接成本。(分数:2.00)A.监理业务培训费B.监理单位职工福利费C.监理单位经营活动费D.开展项目监理活动的办公设施费16.面向对象型的编程语言具有数据抽象、信息隐藏、消息传递的(23)等特征。(分数:2.00)A.对象调用B.对象变换C.非过程性D.并发性17.耦合是对软件不同模块之间互连程度的度量。各种耦合按从强到弱排列的是(24)。(分数:2.00)A.内容耦合、控制耦合
7、、数据耦合、公共环境耦合B.内容耦合、控制耦合、公共环境耦合、数据耦合C.内容耦合、公共环境耦合、控制耦合、数据耦合D.控制耦合、内容耦合、数据耦合、公共环境耦合18.软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和(25)。(分数:2.00)A.易使用性B.易恢复性C.易替换性D.易测试性19.净室软件工程通过使用称为盒结构规约的方法来遵从操作分析原则,有 3 种盒类型,分别是(28)。(分数:2.00)A.黑盒、状态盒、清晰盒B.黑盒、白盒、灰盒C.白盒、清晰盒、黑盒D.灰盒、状态盒、黑盒20.(29)是指当系统万一遇到未预料的情况时,能够
8、按照预定的方式作合适的处理。(分数:2.00)A.可用性B.正确性C.稳定性D.健壮性21.(30)是质量控制的核心。(分数:2.00)A.软件评审B.差异控制C.正式技术评审D.质量计划22.管理的基本职能对于不同层次的管理,其重要性也不同。对于企业内的上层管理部门,(40)是最主要的职能。(分数:2.00)A.组织B.领导C.协调D.规划23.下列的描述不是项目特点的是(41)。(分数:2.00)A.项目具有生命周期,它经历项目的开始阶段、项目的实施阶段和项目的结束阶段B.项目具有特定的目标,项目实施的目的是为了达到项目的目标C.项目组的成员面临着比企业中其他成员更多的;中突D.项目的实施
9、具有周而复始的循环性,类似于企业的运作24.经营者不得以排挤竞争对手为目的,以低于成本的价格销售商品,下列(63)属于不正当竞争行为。(分数:2.00)A.处理有效期限即将到期的商品或者其他积压的商品B.季节性降价C.因清偿债务、转产、歇业降价销售商品D.销售不鲜活商品按照 Flynn 的分类,处理器 P 的 MMX 指令采用的是(12)模型,而当前的高性能服务器与超级计算机则大多属于(13)类。(分数:4.00)A.SISDB.SIMDC.MISDD.MIMDA.SIIDB.SIMMC.MISDD.MIMD采购人、采购代理机构有下列(15)情形的,责令限期改正,给予警告,可以并处罚款,对直接
10、负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报。有下列(16)情形构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分。(分数:4.00)A.与供应商或者采购代理机构恶意串通的B.以不合理的条件对供应商实行差别待遇或者歧视待遇的C.在采购过程中接受贿赂或者获取其他不正当利益的D.在有关部门依法实施的监督检查中提供虚假情况的A.开标前泄露标底的B.在招标采购过程中与投标人进行协商谈判的C.擅自提高采购标准的D.拒绝有关部门依法实施监督检查的信息系统工程要求的保管期为永久、长期、短期,其中
11、长期和短期的期限分别为(45)年和(46)年。(分数:4.00)A.50B.10C.工程的使用寿命D.20A.10B.20C.8D.5在软件质量特性中,(53)是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性;(54)是指防止对程序及数据的非授权访问的能力。(分数:4.00)A.正确性B.准确性C.可靠性D.易使用性A.安全性B.适应性C.灵活性D.容错性OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、(58)组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系、以及
12、类之间的(59)关系。(分数:4.00)A.静态模型和功能模型B.动态模型和过程模型C.动态模型和功能模型D.静态模型和操作模型A.关联B.从属C.调用D.包含McCall 软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运行方面的特性有(64),属于软件产品修改方面的特性有(65)。(分数:4.00)A.可移植性B.可维护性C.可使用性D.灵活性A.互操作性B.可测试性C.可重用性D.完整性减少指令执行周期数是 RISC 计算机性能提高的基础,它是通过(7)、指令控制部件(8)微代码和(9)等来实现的。(分数:6.00)A.超长指令字B.单指令多功能C.精简指令系统D.适当扩充指
13、令系统A.尽可能多用原有B.增加C.软件固化D.不用A.减少寄存器B.增加寻址方式C.限制访问内存D.增加通道UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:(36)用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。(37)对静态结构(类、对象和关
14、系)模型化。(38)描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。(分数:6.00)A.环境模型视图B.实现模型视图C.结构模型视图D.用户模型视图A.环境模型视图B.实现模型视图C.结构模型视图D.行为模型视图A.环境模型视图B.实现模型视图C.结构模型视图D.行为模型视图白盒法测试程序时常按照给定的覆盖条件选取测试用例。(50)覆盖比(51)覆盖严格,它使得每一个判定的每一条分支至少经历一次。(52)覆盖既是判定覆盖,又是条件覆盖,但它并不保证使各种条件都能取到所有可能的值。(分数:6.00)A.路径B.判定C.条件D.语句A.语句B.条件C.判定D.路径A.语
15、句B.多重条件C.路径D.判定条件网络操作系统(NoS)的基本组成是(51);下列对于 NoS 的说法中,(52)是不正确的;下列(53)不属于NetWare 网络的基本硬件组成;Windows NT 的执行体基本上是一个完整的操作系统,它由一组部件构成,这些部件是(54);在 Windows NT 的执行体的各组成部件中,对中断和异常做出响应,调度线程,提供一组基本对象和借口的部件是(55)。(分数:10.00)A.NoS 服务器软件B.NoS 服务器软件、shell 软件C.NoS 服务器软件、客户系统 NoSD.NoS 服务器软件、客户系统 NoS 和通信协议A.NoS 独立于网络的拓扑
16、结构B.NoS 从拓扑结构、操作系统只可运行在环型、星型、网状的网络上C.从操作系统的观点看,NoS 大多是围绕核心调度的多用户共享资源的操作系统D.NoS 除了具有通用操作系统的功能外,还具有网络通信能力和多种网络服务能力A.服务器和工作站B.NetWare 操作系统C.外围设备和网卡D.通信介质A.分布结构B.并行结构C.层次结构D.对等结构A.内核B.对象管理程序C.安全调度监视D.硬件抽象层一个软件产品开发完成投入使用后,常常由于各种原因需要对它做适当的变更。在软件的使用过程中,软件原来的(48)可能不再适应用户的要求,需要进行变更;软件的工作环境也可能发生变化,最常见的是配合软件工作
17、的(49)有变动;还有一种情况是在软件使用过程中发现错误,需要进行修正。通常把软件交付使用后做的变更称为(50)。软件投入使用后的另一项工作是(51),针对这类软件实施的软件工程活动,主要是对其重新实现,使其具有更好的(52),包括软件重构、重写文档等。(51)和新的软件开发工作的主要差别在于(53)。(分数:12.00)A.质量B.环境C.要求D.功能和性能A.中间件B.软件C.硬件D.构件A.再工程B.重构C.设计D.维护A.逆向工程B.正向工程C.软件再工程D.二次开发A.可靠性B.可维护性C.可移植性D.可修改性A.使用的工具不同B.开发的过程不同C.开发的起点不同D.要求不同UML-
18、based tools are often used for J2EE/.NET application analysis and design, both because UMLs object orientation is ideal for the J2EE/.NET implementation(66)and because of the expanding scope and complexity of todays enterprise endeavors.(67)the approaches diverge at the coding/implementation phase,
19、a common set of analysis and design techniques applies to both J2EE and.NET. The use of a virtual, machine(VM)architecture is also common to J2EE and .NET. Application development tools(68)intermediate-level code instead of platform-specific binary code, which means the VM interprets that code in re
20、al time or performs Just-In-Time(JIT)compilation; the Microsoft VM always runs JIT-compiled code. This VM-based model results in(69)-independent applications and is conducive to the late-binding technique thats(70)to the OO approach.(分数:10.00)A.blockB.modelC.moduleD.groupA.AlthoughB.HoweverC.ButD.Th
21、usA.useB.appliesC.produceD.utilityA.platformB.frameworkC.operationD.computerA.otherB.simplifyC.complexD.criticalOriginally, the World-Wide Web was designed as information medium for (71) research teams. A deliberately simple implementation model was chosen to make it as simple as possible for author
22、s to (72) documents to the web, and to (73) these in the sense of updating content. This implementation model is centered around the notion of resources, usually file-base D. For the (74) intended use of the web, resources presented a useful abstraction, as they related to relatively self-contained
23、chunks of information such as research publications and (75) pages. Such chunks of information typically could be set up and maintained independently of other resources, so that resources were the appropriate abstraction for composition and modification.(分数:10.00)A.allB.worldC.distributedD.internetA
24、.contributeB.writeC.handD.makeA.maintainB.consistC.modifyD.correctA.originallyB.beforeC.successD.reformA.someB.homeC.companyD.study软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷2 答案解析(总分:130.00,做题时间:90 分钟)一、选择题(总题数:37,分数:130.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.软件维护指南GB/T14079-199
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 信息系统 监理 上午 基础知识 试题 试卷 答案 解析 DOC
