2011年下半年信息系统监理师上午试卷综合知识
分类:软考/中级_信息系统监理师    来源:软考
1
|
软件可行性研究一般不考虑(1)。
|
|
|
A.
是否有足够的人员和资金来支持系统开发
|
|
B.
是否有足够的工具和相关的技术来支持系统开发
|
|
C.
待开发软件是否有市场、经济上是否合算
|
|
D.
待开发的软件是否会有质量问题
|
|
|
2
|
软件测试的目的是(2)。
|
|
|
A.
评价软件的质量
|
|
B.
发现软件的错误
|
|
C.
找出软件的所有错误
|
|
D.
证明软件是正确的
|
|
|
3
|
(3)属于软件详细设计阶段的任务。
|
|
|
A.
算法设计
|
|
B.
功能设计
|
|
C.
调用关系设计
|
|
D.
输入/输出设计
|
|
|
4
|
以下设施中,存取速度较快的是(4)。
|
|
|
A.
主存
|
|
B.
ache
|
|
C.
寄存器
|
|
D.
高速磁盘
|
|
|
5
|
计算机网络拓扑通过网中结点与通信线路之间的几何关系表示(5)。
|
|
|
A.
网络结构
|
|
B.
网络层次
|
|
C.
网络协议
|
|
D.
网络模型
|
|
|
6
|
建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机(6)。
|
|
|
A.
软件与数据库
|
|
B.
服务器、工作站与软件
|
|
C.
硬件、软件与数据
|
|
D.
通信子网与资源子网
|
|
|
7
|
在以下四个网址中,(7)不符合网址命名规则。
|
|
|
A.
www.163.com
|
|
B.
www.nk.cn.edu
|
|
C.
www.863.org.cn
|
|
D.
www.tj.net.jp
|
|
|
8
|
在IE地址栏输入的 “http://www.sundxs.com/” 中,http 表示(8)。
|
|
|
A.
协议
|
|
B.
主机
|
|
C.
地址
|
|
D.
资源
|
|
|
9
|
下列关于UNIX的叙述中,(9)不正确。
①UNIX是一个单用户多任务操作系统
②UNIX支持很多文本编辑器
③UNIX文件系统可以安装或卸载
|
|
|
A.
①和②
|
|
B.
③
|
|
C.
②和③
|
|
D.
①
|
|
|
10
|
应用层DNS协议主要用于实现(10)的网络服务功能。
|
|
|
A.
网络设备名到IP地址的映射
|
|
B.
网络硬件地址到IP地址的映射
|
|
C.
进程地址到IP地址的映射
|
|
D.
用户名到进程地址的映射
|
|
|
11
|
在Internet上用于收发电子邮件的协议是(11)。
|
|
|
A.
TCP/IP
|
|
B.
IPX/SPX
|
|
C.
P0P3/SMTP
|
|
D.
NetBEUI
|
|
|
12
|
在IP协议中用来进行组播的IP地址是(12)地址。
|
|
|
A.
A 类
|
|
B.
C 类
|
|
C.
D 类
|
|
D.
E 类
|
|
|
13
|
在数据库、数据挖掘、决策支持、电子设计自动化应用中,由于服务器处理的数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是(13)。
|
|
|
A.
复杂指令系统计算CISC
|
|
B.
精简指令系统计算RISC
|
|
C.
简明并行指令计算EPIC
|
|
D.
复杂并行指令计算CPIC
|
|
|
14
|
在路由器互联的多个局域网中,每个局域网的(14)。
|
|
|
A.
数据链路层协议和物理层协议必须相同
|
|
B.
数据链路层协议必须相同,而物理层协议可以不同
|
|
C.
数据链路层协议可以不同,而物理层协议必须相同
|
|
D.
数据链路层协议和物理层协议都可以不相同
|
|
|
15
|
关于信息插座与电源插座之间的间距描述中,正确的是(15)。
|
|
|
A.
信息插座与电源插座的间距不小于10cm,安装信息插座与旁边的电源插座应保持20cm的距离
|
|
B.
信息插座与电源插座的间距不小于20cm,安装信息插座与旁边的电源插座应保持30cm的距离
|
|
C.
信息插座与电源插座的间距不小于30cm,安装信息插座与旁边的电源插座应保持40cm的距离
|
|
D.
信息插座与电源插座的间距不小于40cm,安装信息插座与旁边的电源插座应保持50cm的距离
|
|
|
16
|
VLAN在现代组网技术中占有重要地位,若一个局域网由多个VLAN组成,下列说法不正确的是(16)。
|
|
|
A.
当站点从一个VLAN转移到另一个VLAN时,可以不改变物理连接
|
|
B.
VLAN中的一个站点可以和另一个VLAN中的站点直接通信
|
|
C.
当站点在一个VLAN中广播时,其他VLAN中的站点不能收到
|
|
D.
VLAN可以通过MAC地址、交换机端口等进行定义
|
|
|
17
|
在机房布置中,为便于操作,机柜和设备前面预留的空间不小于(17)。
|
|
|
A.
1000mm
|
|
B.
1500mm
|
|
C.
1800mm
|
|
D.
2000mm
|
|
|
18
|
32位计算机中的32是指该计算机(18))。
|
|
|
A.
能同时处理32位二进制数
|
|
B.
能同时处理32位十进制数
|
|
C.
具有32根地址总线
|
|
D.
运算精度可达小数点后32位
|
|
|
19
|
(19)属于保证数据的完整性。
|
|
|
A.
保证传送的数据信息不被第三方监视和窃取
|
|
B.
保证数据信息在传输过程中不被篡改
|
|
C.
保证电子商务交易各方身份的真实性
|
|
D.
保证发送方不能抵赖曾经发送过某数据信息
|
|
|
20
|
双绞线的电气特性“NEXT”表示(20)。
|
|
|
A.
衰减
|
|
B.
衰减串扰比
|
|
C.
近端串扰
|
|
D.
远端串扰
|
|
|
21
|
需求分析中开发人员应主要从用户那里了解(21)。
|
|
|
A.
软件做什么
|
|
B.
使用界面
|
|
C.
输入的信息
|
|
D.
软件的规模
|
|
|
22
|
下列说法错误的是(22)。
|
|
|
A.
数据仓库具有时间相关性
|
|
B.
数据仓库的数据是不稳定的
|
|
C.
数据仓库是集成的
|
|
D.
数据仓库是面向主题的
|
|
|
23
|
下述CMMI四个能力成熟度等级,级别最高的是(23)。
|
|
|
A.
已定义级
|
|
B.
优化级
|
|
C.
可重复级
|
|
D.
已管理级
|
|
|
24
|
软件配置项是软件配置管理的对象,指的是软件工程过程中所产生的(24)。
|
|
|
A.
接口
|
|
B.
软件环境
|
|
C.
信息项
|
|
D.
版本
|
|
|
25
|
质量体系是一种(25)。
|
|
|
A.
体系结构
|
|
B.
质量改进过程
|
|
C.
管理手段
|
|
D.
质量管理制度
|
|
|
26
|
在UML提供的图中,(26)用于描述系统与外部系统及用户之间的交互:(27)用于按时间顺序描述对象间的交互。
|
|
|
A.
用例图
|
|
B.
类图
|
|
C.
对象图
|
|
D.
部署图
|
|
|
27
|
在UML提供的图中,(26)用于描述系统与外部系统及用户之间的交互:(27)用于按时间顺序描述对象间的交互。
|
|
|
A.
网络图
|
|
B.
状态图
|
|
C.
协作图
|
|
D.
序列图
|
|
|
28
|
(28)不是云计算的服务类型。
|
|
|
A.
SaaS
|
|
B.
IaaS
|
|
C.
PaaS
|
|
D.
NaaS
|
|
|
29
|
物联网.(The Internet of things)是:通过(29)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与通信网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
|
|
|
A.
RFID
|
|
B.
GPRS
|
|
C.
IPv6
|
|
D.
MPLS
|
|
|
30
|
好的软件结构应该是(30) 。
|
|
|
A.
高耦合、高内聚
|
|
B.
低耦合、高内聚
|
|
C.
高耦合、低内聚
|
|
D.
低耦合、低内聚
|
|
|
31
|
如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(31)。
|
|
|
A.
其中有一个是DELETE
|
|
B.
—个是SELECT,另一个是UPDATE
|
|
C.
两个都是SELECT
|
|
D.
两个都是UPDATE
|
|
|
32
|
下列选项中,影响软件可维护性最直接的因素是(32)。
|
|
|
A.
文档
|
|
B.
资金
|
|
C.
程序代码
|
|
D.
MTTF
|
|
|
33
|
软件质量因素不包括(33)。
|
|
|
A.
正确性
|
|
B.
高性能
|
|
C.
可测试性
|
|
D.
可理解性
|
|
|
34
|
按照国家档案局和国家发展和改革委员会联合发布的《国家电子政务工程建设项目档案管理暂行办法》,档案保管期限分为永久、(34)三种:按照《国家重大建设项目文件归档要求与档案整理规范》,电子政务项目档案保管期限的长期是(35)年。
|
|
|
A.
50 年、15 年
|
|
B.
40 年、20 年
|
|
C.
30 年、10 年
|
|
D.
20 年、10 年
|
|
|
35
|
按照国家档案局和国家发展和改革委员会联合发布的《国家电子政务工程建设项目档案管理暂行办法》,档案保管期限分为永久、(34)三种:按照《国家重大建设项目文件归档要求与档案整理规范》,电子政务项目档案保管期限的长期是(35)年。
|
|
|
A.
50
|
|
B.
40
|
|
C.
30
|
|
D.
20
|
|
|
36
|
监理工程师进行隐蔽工程质暈验收的前提是(36),并对承建单位的《报验申请表》及相关资料进行审査。
|
|
|
A.
承建单位已经自检
|
|
B.
分包单位已经自检并合格
|
|
C.
承建单位已经自检并合格
|
|
D.
承建单位与分包单位已经共同检验
|
|
|
37
|
监理工程师在设备试运行过程的质量控制主要是(37)。
|
|
|
A.
审核承建单位的试运行方案
|
|
B.
检查承建单位的试运行结果
|
|
C.
核查承建单位的试运行条件
|
|
D.
监督承建单位的试运行步骤和内容
|
|
|
38
|
(38)不是选择质量控制点的重点考虑因素。
|
|
|
A.
关键工序
|
|
B.
实施方法
|
|
C.
隐蔽工程
|
|
D.
实施中薄弱环节
|
|
|
39
|
监督检查承建单位的软件开发过程和管理是监理方质量控制的重要手段。根据国家标准GB 8566—2007《信息技术软件生存周期过程》的规定,软件生存周期基本过程的5个子过程分别是获取过程、供应过程、开发过程、(39)和维护过程。
|
|
|
A.
改进过程
|
|
B.
运作过程
|
|
C.
确认过程
|
|
D.
验证过程
|
|
|
40
|
下列有关建立项目监理机构的工作,应按照(40)顺序开展。
①确定各项监理工作,并分类、归并形成机构
②明确监理总目标并确定各项监理任务
③制定监理工作流程
④建立监理组织结构图
⑤制定监理机构和人员的任务、工作、职能分工
|
|
|
A.
①②③④⑤
|
|
B.
.④①③②⑤
|
|
C.
②①④⑤③
|
|
D.
④②⑤①③
|
|
|
41
|
监理工程师必须具备的条件有(41)。
①具有高级职称
②取得监理工程师培训证书
③通过信息系统监理师考试
④参加全国或地方信息监理协会
⑤取得主管部门颁发的《信息系统工程监理工程师证书》并从事监理工作。
|
|
|
A.
①②③④⑤
|
|
B.
③④⑤
|
|
C.
③⑤
|
|
D.
④⑤
|
|
|
42
|
设计阶段质量控制的主要方法是(42)。
|
|
|
A.
监督设计人员计算、画图
|
|
B.
设计质量跟踪
|
|
C.
处理设计变更
|
|
D.
协调各专业设计
|
|
|
43
|
在质量控制中,系统地整理分析某个质量问题与其产生原因之间的关系可采用(43)。
|
|
|
A.
排列图法
|
|
B.
因果分析图法
|
|
C.
直方图法
|
|
D.
控制图法
|
|
|
44
|
总包单位依法将建设工程分包时,分包工程发生的质量问题,应(44)。
|
|
|
A.
由总包单位负责
|
|
B.
由总包单位与分包单位承担连带责任
|
|
C.
由分包单位负责
|
|
D.
由总包单位、分包单位、监理单位共同负责
|
|
|
45
|
隐蔽工程施工完毕,应由承建单位的(45),符合要求后,由承建单位通知监理工程师检査验收。
|
|
|
A.
专职质检员进行专检
|
|
B.
作业技术人员进行自检
|
|
C.
相关人员进行自检、互检、专检
|
|
D.
专业技术人员检査
|
|
|
46
|
签订监理合同后,监理单位针对该工程的首要工作是(46)。
|
|
|
A.
编制监理大纲
|
|
B.
编制监理规划
|
|
C.
编制监理实施细则
|
|
D.
组建项目监理机构
|
|
|
47
|
下列因素对信息系统工程的质量产生负面影响相对较小的是(47)。
|
|
|
A.
工程投资相对较高
|
|
B.
项目经理工程经验较少
|
|
C.
项目实施人员流动频繁
|
|
D.
系统变更调整较为随意
|
|
|
48
|
以下表述中错误的是(48)。
|
|
|
A.
监理单位编制监理大纲目的之一是承揽到监理工作
|
|
B.
监理单位编制监理大纲目的之二是为今后开展监理工作制定基本的方案
|
|
C.
监理实施细则的作用是指导本专业或本子项目具体监理业务的开展
|
|
D.
监理大纲、监理规划、监理实施细则互相关联,必须齐全,缺一不可
|
|
|
49
|
(49)是由总监理工稈师履行的职责。
|
|
|
A.
署工程计量原始凭证
|
|
B.
编制各专业的监理实施细则
|
|
C.
负责合同争议调解
|
|
D.
负责各专业监理资料的收集、汇总及整理
|
|
|
50
|
应用S曲线比较法时,通过比较实际进度S曲线和计划进度S曲线,可以(50)。
|
|
|
A.
表明实际进度是否匀速开展
|
|
B.
得到工程项目实际超额或拖欠的任务量
|
|
C.
预测偏差对后续工作及工期的影响
|
|
D.
表明对工作总时差的利用情况
|
|
|
51
|
下列关于可行性研究报告的表述中,正确的是(51)。
|
|
|
A.
可行性研究报告是项目最终决策文件
|
|
B.
可行性研究报告是项目初步决策文件
|
|
C.
可行性研究报告应直接报送有关部门审批
|
|
D.
可行性研究报告需经具有相应资质的咨询单位评估后报送有关部门审批
|
|
|
52
|
在某工程网络计划中,已知工作M没有自由时差,但总时差为5天,监理工程师检查实际进度时发现该工作的持续时间延长了4天,说明此时工作M的实际进度(52)。
|
|
|
A.
既不影响总工期,也不影响其后续工作的计划
|
|
B.
不影响总工期,但将其紧后工作的最早开始时间推迟4天
|
|
C.
将使总工期延长4天,但不影响其后续工作的正常进行
|
|
D.
将其后续工作的开始时间推迟4天,并使总工期延长1天
|
|
|
53
|
某分部工程双代号网络图如下图所示,其作图错误表现为(53)。
|
|
|
A.
有多个起点结点
|
|
B.
有多个终点结点
|
|
C.
结点编号有误
|
|
D.
存在循环回路
|
|
|
54
|
对备件、设备采购,通过质量-价格比选,合理确定供应单位是投资控制的(54)。
|
|
|
A.
组织措施
|
|
B.
技术措施
|
|
C.
经济措施
|
|
D.
合同措施
|
|
|
55
|
在建设工程进度调整过程中,调整进度计划的先决条件是(55)。
|
|
|
A.
确定原合同条件调整的范围
|
|
B.
确定可调整进度的范围
|
|
C.
确定原合同价款调整的范围
|
|
D.
确定承包单位成本的增加额
|
|
|
56
|
如果以年利率10%投资某项目100万元,拟在今后5年中把5年的“本利和”在每年年末按相等的数额提取,每年可回收的资金为(56)万元。
|
|
|
A.
33.37
|
|
B.
25.38
|
|
C.
20.15
|
|
D.
26.38
|
|
|
57
|
在项目财务评价中,当财务净现值(57)时,项目方案可行。
|
|
|
A.
FNPV≤0
|
|
B.
FNPV<9
|
|
C.
FNPV≥0
|
|
D.
FNPV=0
|
|
|
58
|
电子政务项目文件归档的含义是(58)。
|
|
|
A.
建设、施工、监理、设计等单位将本单位在工程建设过程中形成的文件向本单位档案机构移交
|
|
B.
设计、施工、监理等单位将本单位在工程建设过程中形成的文件向电子政务项目实施机构移交
|
|
C.
文件形成单位完成其工作后,将形成的文件整理立卷后,按规定移交当地档案管理部门
设计、施工、监理等单位将本单位在工程建设过程中形成的工程文件向建 设单位移交,建设单位汇总后向当地档案管理部门移交
|
|
D.
设计、施工、监理等单位将本单位在工程建设过程中形成的工程文件向建设单位移交,建设单位汇总后向当地档案管理部门移交
|
|
|
59
|
无论是建设单位,承建单位,还是监理单位提出的工程变更,经审查并经有关方面研究后,由(59)发布变更指令方能生效予以实施。
|
|
|
A.
建设单位代表
|
|
B.
承建单位代表
|
|
C.
专业监理工程师
|
|
D.
总监理工程师
|
|
|
60
|
凡工程产品质量没有满足某项质量要求, 就称之为(60)。
|
|
|
A.
质量事故
|
|
B.
质量不合格
|
|
C.
质量风险
|
|
D.
质量通病
|
|
|
61
|
合同一方当事人通过资产重组分立为两个独立的法人,原法人签订的合同(61)。
|
|
|
A.
自然终止
|
|
B.
归于无效
|
|
C.
仍然有效
|
|
D.
可以撤销
|
|
|
62
|
某公司开发的计算机软件,进行了著作权登记,其著作权保护期为(62) 。
|
|
|
A.
10 年
|
|
B.
20 年
|
|
C.
25 年
|
|
D.
50 年
|
|
|
63
|
当投标人对现场勘察后向招标方提出问题质疑,而招标方书面回答的问题与招标文件中规定的不一致时,应以(63)为准。
|
|
|
A.
现场勘察后招标方口头解释
|
|
B.
招标文件规定
|
|
C.
招标方书面回函解答
|
|
D.
仲裁机构裁定
|
|
|
64
|
在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是(64)。
|
|
|
A.
产品和技术,要通过管理的组织职能才能发挥最好的作用
|
|
B.
技术不高但管理良好的系统远比技术髙但管理混乱的系统安全
|
|
C.
信息安全技术可以解决所有信息安全问题
|
|
D.
实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
|
|
|
65
|
(65)属于信息安全管理国际标准。
|
|
|
A.
ISO 9000-2000
|
|
B.
SSE-CMM
|
|
C.
ISO 17799
|
|
D.
ISO 15408
|
|
|
66
|
信息化工程投资控制最主要的阶段是(66)。
|
|
|
A.
施工阶段
|
|
B.
招标阶段
|
|
C.
竣工验收阶段
|
|
D.
设计阶段
|
|
|
67
|
信息安全风险评估(67)。
|
|
|
A.
只需要实施一次就可以
|
|
B.
应该根据变化了的情况定期或不定期地适时进行
|
|
C.
不需要形成文件化评估结果报告
|
|
D.
仅对网络做定期的扫描就行
|
|
|
68
|
根据《国家电子政务工程项目档案管理暂行办法》,文档《测试方案、方案评审意见、测试记录、测试报告》的保管期限为(68)。
|
|
|
A.
10 年
|
|
B.
20 年
|
|
C.
30 年
|
|
D.
永久
|
|
|
69
|
选择仲裁方式的电子政务工程建设合同,纠纷的仲裁由(69)的仲裁委员会仲裁。
|
|
|
A.
工程所在地
|
|
B.
建设单位所在地
|
|
C.
承建单位所在地
|
|
D.
双方选定
|
|
|
70
|
在(70)阶段,需要确定工程项目的质量要求,并与投资目标相协调。
|
|
|
A.
项目建议书
|
|
B.
可行性研究
|
|
C.
总体设计
|
|
D.
实施
|
|
|
71
|
The prototyping method is a dynamic design processes,which requires people who use prototyping method to have the following capability of (71) .
|
|
|
A.
proficient program expertise
|
|
B.
immediately acquire requirement
|
|
C.
coordinate & organize eloquently
|
|
D.
handle tools smartly
|
|
|
72
|
TCP (Transmission Control Protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n) (72).
|
|
|
A.
IP address
|
|
B.
reliable network
|
|
C.
socket
|
|
D.
unreliable internetwork
|
|
|
73
|
A lOBaseT Ethernet LAN has (73).
|
|
|
A.
a star topology
|
|
B.
a ring topology
|
|
C.
a bus topology
|
|
D.
a linear topology
|
|
|
74
|
Maintenance activities do not include (74).
|
|
|
A.
making enhancements to software products
|
|
B.
developing a new software product
|
|
C.
correcting problems
|
|
D.
adapting products to new environments
|
|
|
75
|
When a bridge transmits an Ethernet frame, the Ethernet frame has (75).
|
|
|
A.
the broadcast address for the its source address
|
|
B.
the bridge’s LAN address for its destination address
|
|
C.
the bridge's LAN address for its source address
|
|
D.
none of the above
|
|
|