【计算机类职业资格】软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷4及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷4及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷4及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)信息系统监理师上午(基础知识)试题-试卷4 及答案解析(总分:168.00,做题时间:90 分钟)一、选择题(总题数:48,分数:168.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.信息系统工程监理的行为主体是(1)。(分数:2.00)A.监理单位B.监理项目C.监理法规D.监理工程师3.信息系统工程监理的中心任务是(2)。(分数:2.00)A.控制工程进度B.工程风险管理C.控制工程项目目标D.组织协调4.项目经理管理办法将系统集成项目经理分为(14)三个级别,并且分别列出了这三
2、个级别的评定条件。(分数:2.00)A.项目经理、高级项目经理和资深项目经理B.初级项目经理、中级项目经理和高级项目经理C.中级项目经理、高级项目经理和资深项目经理D.项目经理、中级项目经理和高级项目经理5.对于信息系统工程而言,下列叙述错误的是(17)。(分数:2.00)A.某工程监理业务的承担者不能是其他信息系统的集成商B.监理公司不能参与信息系统集成市场的竞争C.任何单位只能在信息系统集成或信息系统监理中择一而从D.某公司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质6.TCB 是“计算机系统内保护装置的总体,包括硬件、软件、固件和负责执行安全策略的组合体。它建立了一个基
3、本的保护环境,并提供一个可信计算机信息系统所要求的附加用户服务”。简单地说,TCB 描述的是(18)。(分数:2.00)A.安全性B.可靠性C.稳定性D.可用性7.依据担保法的规定,担保人必须是第三人的担保方式是(24)。(分数:2.00)A.保证B.抵押C.质押D.留置8.数据仓库的数据具有 4 个基本特征,下列不正确的是(25)。(分数:2.00)A.面向主题的B.集成的C.不可更新的D.不随时间变化的9.监理单位对监理服务质量的管理有两种方式,一种是以(26)为主,一种是以监理项目部自我管理为主。具体采取哪种方式,可以根据单位的实际情况和业务情况确定。(分数:2.00)A.项目管理B.总
4、监管理C.单位管理D.总监代表管理10.监理单位的监理业务有两种特征,一种是(27),一种是工程类型特征。(分数:2.00)A.项目特征B.区域特征C.单位特征D.技术特征11.建设方与中标单位签订开发合同后,应及时通知其他未中标的投标单位,并退还其(28)。(分数:2.00)A.购买招标文件费用B.编制投标文件费用C.投标保证金D.现场考察费12.监理合同自(29)开始生效。(分数:2.00)A.合同签字之日B.合同写明开始监理之日C.监理单位实际开始监理工作主日D.承包合同开始执行之日13.监理合同中的附加工作是指(30)。(分数:2.00)A.因其他方原因使监理工作受阻而增加的监理工作B
5、.监理合同范围内的工作C.因业主原因终止监理合同的善后工作D.因业主原因终止监理业务后又恢复时的准备工作14.在仲裁协议中,(31)是必须约定的内容。(分数:2.00)A.仲裁的地点B.仲裁的时间C.选定的仲裁员D.选定的仲裁委员会15.某信息系统项目的硬件设备费用为 3000 万元,网络费用为 2000 万元,软件开发费用为 800 万元,建设期利息为 200 万元,基本预备费为 250 万元,硬件和网络设备涨价预备费为 150 万元,则其静态投资为(32)万元。(分数:2.00)A.5800B.6000C.6050D.625016.把一个信息系统项目依次分解为单项工程、单位工程、分部分项工
6、程,最后形成信息系统投资,使投资控制呈现出(33)的特点。(分数:2.00)A.投资差异明显B.投资需要单独计算C.投资确定依据复杂D.投资确定层次繁多17.某信息系统项目,工程师年平均管理费为 9000 元,年有效开发天数为 300 天,人工单价为 40 元/日,每日计算机使用费为 60 元,人工费占直接费的比例为 30%,则以人工费为计算机基础的企业管理费费率为(34)%。(分数:2.00)A.25B.30C.43.33D.7518.中华人民共和国标准化法将我国标准分为国家标准、地方标准等(35)级。(分数:2.00)A.3B.4C.5D.719.(36)一经各方商定同意纳入经济合同中,就
7、成为各方必须共同遵守的技术依据,具有法律上的约束性。(分数:2.00)A.标准化B.标准草案C.推荐性标准D.强制性标准20.关于 ERP 系统,下列描述不正确的是(37)。(分数:2.00)A.计划与执行贯穿了 ERP 系统的整个过程B.供应链管理是企业物流业务的主干线C.ERP 系统是一种软件D.数据库及其数据技术是实现 ERP 系统的基础21.评标的主要依据是(38)。(分数:2.00)A.预算定额B.设计文件C.国家标准D.招标文件22.某工程分项的已完工程实际投资、拟完工程计划投资、己完工程计划投资,分别为 50 万元、30 万元、40 万元,则其投资偏差为(39)万元。(分数:2.
8、00)A.-10B.10C.-20D.2023.造成损失的偶发事件,即造成损失的外在原因或直接原因,称为(40)。(分数:2.00)A.风险因素B.风险事件C.风险原因D.损失机会24.在损失控制计划系统中,在风险基本缺点拟稿后的处理计划为(41)。(分数:2.00)A.预防计划B.安全计划C.灾难计划D.应急计划25.总监理工程师应当根据(42)原理,使项目监理组织机构活动的整体效应大于其局部效应之和,并提高监理工作水平及其效果。(分数:2.00)A.要素有用性B.主观能动性C.动态相关性D.规律效应性26.建立工程项目建设监理组织的工作始于(43)。(分数:2.00)A.形成监理部门B.选
9、定组织结构形式C.明确监理目标D.选派总监理工程师27.编写监理实施细则的依据之一是(44)。(分数:2.00)A.监理合同文件B.监理大纲C.项目审批文件D.施工组织设计28.监理例会会议机要是由(47)根据会议记录整理。(分数:2.00)A.会议主持人B.记录员C.监理工程师D.监理员29.在工程招标阶段,监理工程师要对承包单位的资质进行审查,并根据(55)确定参与投标企业的资质等级。(分数:2.00)A.在工程招标的类型、人员素质和管理水平B.工程的规模及等级C.业主的要求及意图D.工程的类型、规模和特点30.没有(56)签署的支付证书,建设单位不得向承包单位支付工程款。(分数:2.00
10、)A.建设单位主管部门负责人B.建设银行C.总监理工程师D.第三方评测机构31.在工程建设监理中,(57)最为重要、也最为困难,是监理能否成功的关键。(分数:2.00)A.投资控制B.质量控制C.进度控制D.组织协调32.系统开发过程的流程如图所示,(63)阶段拟定了系统的目标、范围和要求。 (分数:2.00)A.B.C.D.虚拟存储器是为了使用户运行比主存容量大得多的程序,它要在(5)之间进行多次动态调度,这种调度是由(6)来完成的。(分数:4.00)A.CPU 和 I/O BUSB.地址寄存器和数据寄存器C.CPU 和主存D.主存和辅存A.操作系统B.硬件C.操作系统和硬件D.固件评标委员
11、会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为(15)人以上单数,其中技术、经济等方面的专家不得少于成员总数的(16)。(分数:4.00)A.5B.7C.3D.9A.1/2B.1/3C.2/3D.3/4信息工程是计算机信息系统发展的产物,形成了以(33)为中心的开发方法,以(34)的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。(分数:4.00)A.应用B.程序C.对象D.数据A.逻辑数据库B.物理数据库C.主题数据库D.面向对象数据库PKI CA 体系采用(39)体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证
12、对方的合法性,其标准是能否用 CA 中心的(40)对个人证书和服务器证书进行解密,而 CA 中心的(40)存在于公开的 CA 根证书里。(分数:4.00)A.对称密钥B.非对称密钥C.数字签名D.数据加密A.对称密钥B.非对称密钥C.公钥D.私钥许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(45)。在 IPv4 中把(46)类地址作为组播地址。(分数:4.00)A.VODB.NetMeetingC.CSCWD.FTPA.AB.BC.DD.E为了推动多媒体会议系统的发展,ITU 组织制定了一系列标准,其中(59)系列标准用于 LAN,会议。通用视频会议系统中的核心是(60)。(分数
13、:4.00)A.H.320B.H.321C.H.323D.H.324A.视频会议系统的标准B.视频会议系统的安全保密C.视频会议终端D.多点控制单元 MCU监理工程师登记有效期为(62)年,有效期届满,应当向原登记机构重新办理登记手续。超过有效期(63)天不登记,原登记失效。重新登记时,还须有参加继续教育的证明。(分数:4.00)A.3B.1C.2D.5A.30B.15C.60D.90要申请丙级信息系统监理单位资质,则监理工程师不少于(64)名,申请时前 3 年完成过(65)个以上信息系统工程项目的监理。(分数:4.00)A.10B.6C.8D.4A.11B.7C.5D.6(11)在实验阶段进
14、行,它所依据的模块功能描述和内部细节以及测试方案应在(12)阶段完成,目的是发现编程错误。(13)所依据的模块说明书和测试方案应在(14)阶段完成,它能发现设计错误。(分数:8.00)A.用户界面测试B.输入/输出测试C.集成测试D.单元测试A.需求分析B.概要设计C.详细设计D.结构设计A.集成测试B.可靠性测试C.系统性能测试D.强度测试A.编程B.概要设计C.维护D.详细设计通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为(15);工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是(16)。软件开发环境的核心是(1
15、7)。软件开发环境具有集成性、开放性、(18)、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。(分数:8.00)A.环境操作系统、环境信息库、用户界面规范B.环境信息库、过程控制和消息服务、用户界面规范C.环境操作系统、环境规格描述语言、过程控制和消息服务D.环境规格描述语言、过程控制和消息服务、数据集成A.DFD、PDLB.HIPO 图、OOAC.文档管理工具、PAD 图D.软件项目管理工具、软件价格模型及估算工具A.环境操作系统B.环境信息库C.环境规格描述语言D.用户界面规范A.可裁减性B.完整性C.封闭性D.独立性根据制定机构和适用范围的不同,标准可分为若干个级
16、别,如国际标准、国家标准、行业标准和企业标准等。ISO 属于(22)、IEC 属于(23)、GB 属于(24)、IEEE 属于(25)。(分数:8.00)A.国际标准B.国家标准C.行业标准D.企业标准等A.国际标准B.国家标准C.行业标准D.企业标准等A.国际标准B.国家标准C.行业标准D.企业标准等A.国际标准B.国家标准C.行业标准D.企业标准等在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为 1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5
17、),从而做到对该文件(或记录)任一时刻只有一个进程可存取,但要注意使用不当引起的死锁。(分数:10.00)A.同步与异步B.串行与并行C.调度与控制D.同步与互斥A.消息操作B.P-V 操作C.开关操作D.读写操作A.通信原语B.调度算法C.分配策略D.进程控制A.P 操作B.联机操作C.输出操作D.V 操作A.写操作B.输入操作C.P 操作D.V 操作在软件的开发过程中常用图作为描述工具。如 DFD 就是面向(33)分析方法的描述工具。在一套分层 DFD 中,如果某一张图中有个加工(Process),则这张图允许有(34)张子图。在一张 DFD 图中,任意两个加工之间(35)。在画分层 DF
18、D 时,应注意保持(36)之间的平衡。DFD 中从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可分为(37)。(分数:10.00)A.数据结构B.数据流C.对象D.构件A.0B.1C.1ND.0NA.有且仅有一条数据流B.至少有一条数据流C.可以有 0 或多条名字互不相同的数据流D.可以有 0 或多条数据流,但允许其中有若干条名字相同的数据流A.父图与其子图B.同一父图的所有子图C.不同父图的所有子图D.同一子图的所有直接父图A.控制流和变换流B.变换流和事务流C.事务流和事件流D.事件流和控制流软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软件的可移植性
19、,应注意提高软件的(55)。采用(56)有助于提高(57)。为了提高可移植性,还应(57)。使用(58)语言开发的系统软件具有较好的可移植性。(分数:10.00)A.通用性B.效率C.质量D.人机界面A.使用的方便性B.简洁性C.可靠性D.设备独立性A.优化算法B.专用设备C.表格驱动方式D.树型文件目录A.有完备的文件资料B.选择好的宿主计算机C.减少输入输出次数D.选择好的操作系统A.COBOLB.APLC.CD.SQLPersonal firewall is a technology that helps(66)intruders from accessing data on your
20、PC via the Internet or another network, by keeping(67)data from entering or exiting your system. Hackers do not just target national security organizations for(68): They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someon
21、e hijacked your PC to(69)in the latest denial-of-service attack on the Internet. Now that “always-on“ broadband connections such as cable modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data. Firewalls can block(70)attacks and p
22、rotect your PC from outside threats.(分数:10.00)A.allowB.preventC.inviteD.getA.authorizedB.refusedC.deniedD.unauthorizedA.attacksB.aggressionC.helpD.repairA.enlistB.go toC.participateD.attachA.maliciousB.friendlyC.neighborlyD.goodwillWhen we announced Java 2 Micro Edition(J2ME)a few years ago, we beli
23、eved that Java had an important role to play in hand held devices. Some were(71)that Java would be small enough for such limited devices. But no(72), Java for the small device is a success. J2ME has emerged strongly in the wireless market. Javas portability and extensibility have brought about rapid
24、(73)in this market. The success of Java beyond desktop computers is significant(74)developers. Java literacy is now more important than ever, as Java is used more and more to(75)a whole range of new computing devices-not only wireless handsets but also personal digital assistants, cameras, automobil
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 信息系统 监理 上午 基础知识 试题 试卷 答案 解析 DOC
