一起答

软件水平考试(中级)信息系统监理师上午(基础知识)试题模拟试卷2

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (84)

    • A.program
    • B.write
    • C.print
    • D.draw
  2. (82)

    • A.adopt
    • B.adoption
    • C.adopting
    • D.adopted
  3. (81)

    • A.more
    • B.doubt
    • C.longer
    • D.little
  4. (83)

    • A.to
    • B.for
    • C.on
    • D.at
  5. When we announced Java 2 Micro Edition(J2ME)a few years ago, we believed that Java had an important role to play in hand held devices. Some were(71)that Java would be small enough for such limited devices.

     But no(72), Java for the small device is a success. J2ME has emerged strongly in the wireless market. Java's portability and extensibility have brought about rapid(73)in this market.

     The success of Java beyond desktop computers is significant(74)developers. Java literacy is now more important than ever, as Java is used more and more to(75)a whole range of new computing devices--not only wireless handsets but also personal digital assistants, cameras, automobiles, home control, and so on.

    • A.skeptical
    • B.think
    • C.believe
    • D.approve
  6. (79)

    • A.malicious
    • B.friendly
    • C.neighborly
    • D.goodwill
  7. (78)

    • A.enlist
    • B.go to
    • C.participate
    • D.attach
  8. (76)

    • A.authorized
    • B.refused
    • C.denied
    • D.unauthorized
  9. (77)

    • A.attacks
    • B.aggression
    • C.help
    • D.repair
  10. (74)

    • A.COBOL
    • B.APL
    • C.C
    • D.SQL
  11. Personal firewall is a technology that helps(66)intruders from accessing data on your PC via the Internet or another network, by keeping(67)data from entering or exiting your system.

     Hackers do not just target national security organizations for(68): They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PC to(69)in the latest denial-of-service attack on the Internet. Now that "always-on" broadband connections such as cable modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data. Firewalls can block(70)attacks and protect your PC from outside threats.

    • A.allow
    • B.prevent
    • C.invite
    • D.get
  12. (73)

    • A.有完备的文件资料
    • B.选择好的宿主计算机
    • C.减少输入输出次数
    • D.选择好的操作系统
  13. (71)

    • A.使用的方便性
    • B.简洁性
    • C.可靠性
    • D.设备独立性
  14. (72)

    • A.优化算法
    • B.专用设备
    • C.表格驱动方式
    • D.树型文件目录
  15. (69)

    • A.控制流和变换流
    • B.变换流和事务流
    • C.事务流和事件流
    • D.事件流和控制流
  16. 软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软件的可移植性,应注意提高软件的(55)。采用(56)有助于提高(57)。为了提高可移植性,还应(57)。使用(58)语言开发的系统软件具有较好的可移植性。

    • A.通用性
    • B.效率
    • C.质量
    • D.人机界面
  17. (67)

    • A.有且仅有一条数据流
    • B.至少有一条数据流
    • C.可以有0或多条名字互不相同的数据流
    • D.可以有0或多条数据流,但允许其中有若干条名字相同的数据流
  18. (66)

    • A.0
    • B.1
    • C.1~N
    • D.0~N
  19. (68)

    • A.父图与其子图
    • B.同一父图的所有子图
    • C.不同父图的所有子图
    • D.同一子图的所有直接父图
  20. 在软件的开发过程中常用图作为描述工具。如DFD就是面向(33)分析方法的描述工具。在一套分层DFD中,如果某一张图中有Ⅳ个加工(Process),则这张图允许有(34)张子图。在一张 DFD图中,任意两个加工之间(35)。在画分层DFD时,应注意保持(36)之间的平衡。DFD中从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可分为(37)。

    • A.数据结构
    • B.数据流
    • C.对象
    • D.构件
  21. (64)

    • A.写操作
    • B.输入操作
    • C.P操作
    • D.V操作
  22. (63)

    • A.P操作
    • B.联机操作
    • C.输出操作
    • D.V操作
  23. (61)

    • A.消息操作
    • B.P-V操作
    • C.开关操作
    • D.读写操作
  24. (62)

    • A.通信原语
    • B.调度算法
    • C.分配策略
    • D.进程控制
  25. 在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5),从而做到对该文件(或记录)任一时刻只有一个进程可存取,但要注意使用不当引起的死锁。

    • A.同步与异步
    • B.串行与并行
    • C.调度与控制
    • D.同步与互斥
  26. (59)

    • A.国际标准
    • B.国家标准
    • C.行业标准
    • D.企业标准等
  27. (58)

    • A.国际标准
    • B.国家标准
    • C.行业标准
    • D.企业标准等
  28. (57)

    • A.国际标准
    • B.国家标准
    • C.行业标准
    • D.企业标准等
  29. (54)

    • A.环境操作系统
    • B.环境信息库
    • C.环境规格描述语言
    • D.用户界面规范
  30. 根据制定机构和适用范围的不同,标准可分为若干个级别,如国际标准、国家标准、行业标准和企业标准等。

    ISO属于(22)、IEC属于(23)、GB属于(24)、IEEE属于(25)。

    • A.国际标准
    • B.国家标准
    • C.行业标准
    • D.企业标准等
  31. (55)

    • A.可裁减性
    • B.完整性
    • C.封闭性
    • D.独立性
  32. 通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为(15);工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是(16)。软件开发环境的核心是(17)。软件开发环境具有集成性、开放性、(18)、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。

    • A.环境操作系统、环境信息库、用户界面规范
    • B.环境信息库、过程控制和消息服务、用户界面规范
    • C.环境操作系统、环境规格描述语言、过程控制和消息服务
    • D.环境规格描述语言、过程控制和消息服务、数据集成
  33. (53)

    • A.DFD、PDL
    • B.HIPO图、OOA
    • C.文档管理工具、PAD图
    • D.软件项目管理工具、软件价格模型及估算工具
  34. (51)

    • A.编程
    • B.概要设计
    • C.维护
    • D.详细设计
  35. (49)

    • A.需求分析
    • B.概要设计
    • C.详细设计
    • D.结构设计
  36. (50)

    • A.集成测试
    • B.可靠性测试
    • C.系统性能测试
    • D.强度测试
  37. (11)在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在(12)阶段完成,目的是发现编程错误。(13)所依据的模块说明书和测试方案应在(14)阶段完成,它能发现设计错误。

    • A.用户界面测试
    • B.输入/输出测试
    • C.集成测试
    • D.单元测试
  38. (47)

    • A.11
    • B.7
    • C.5
    • D.6
  39. 要申请丙级信息系统监理单位资质,则监理工程师不少于(64)名,申请时前3年完成过(65)个以上信息系统工程项目的监理。

    • A.10
    • B.6
    • C.8
    • D.4
  40. (45)

    • A.30
    • B.15
    • C.60
    • D.90
  41. 监理工程师登记有效期为(62)年,有效期届满,应当向原登记机构重新办理登记手续。超过有效期(63)天不登记,原登记失效。重新登记时,还须有参加继续教育的证明。

    • A.3
    • B.1
    • C.2
    • D.5
  42. 为了推动多媒体会议系统的发展,ITU组织制定了一系列标准,其中(59)系列标准用于LAN,会议。通用视频会议系统中的核心是(60)。

    • A.H.320
    • B.H.321
    • C.H.323
    • D.H.324
  43. (43)

    • A.视频会议系统的标准
    • B.视频会议系统的安全保密
    • C.视频会议终端
    • D.多点控制单元MCU
  44. (41)

    • A.A
    • B.B
    • C.D
    • D.E
  45. 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(45)。在IPv4中把(46)类地址作为组播地址。

    • A.VOD
    • B.NetMeeting
    • C.CSCW
    • D.FTP
  46. (39)

    • A.对称密钥
    • B.非对称密钥
    • C.公钥
    • D.私钥
  47. PKI CA体系采用(39)体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的(40)对个人证书和服务器证书进行解密,而CA中心的(40)存在于公开的CA根证书里。

    • A.对称密钥
    • B.非对称密钥
    • C.数字签名
    • D.数据加密
  48. (37)

    • A.逻辑数据库
    • B.物理数据库
    • C.主题数据库
    • D.面向对象数据库
  49. 信息工程是计算机信息系统发展的产物,形成了以(33)为中心的开发方法,以(34)的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。

    • A.应用
    • B.程序
    • C.对象
    • D.数据
  50. (35)

    • A.1/2
    • B.1/3
    • C.2/3
    • D.3/4
  51. 评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为(15)人以上单数,其中技术、经济等方面的专家不得少于成员总数的(16)。

    • A.5
    • B.7
    • C.3
    • D.9
  52. (33)

    • A.操作系统
    • B.硬件
    • C.操作系统和硬件
    • D.固件
  53. 在工程建设监理中,(57)最为重要、也最为困难,是监理能否成功的关键。

    • A.投资控制
    • B.质量控制
    • C.进度控制
    • D.组织协调
  54. 系统开发过程的流程如图所示,(63)阶段拟定了系统的目标、范围和要求。

    • A.①
    • B.②
    • C.③
    • D.④
  55. 虚拟存储器是为了使用户运行比主存容量大得多的程序,它要在(5)之间进行多次动态调度,这种调度是由(6)来完成的。

    • A.CPU和I/O BUS
    • B.地址寄存器和数据寄存器
    • C.CPU和主存
    • D.主存和辅存
  56. 没有(56)签署的支付证书,建设单位不得向承包单位支付工程款。

    • A.建设单位主管部门负责人
    • B.建设银行
    • C.总监理工程师
    • D.第三方评测机构
  57. 在工程招标阶段,监理工程师要对承包单位的资质进行审查,并根据(55)确定参与投标企业的资质等级。

    • A.在工程招标的类型、人员素质和管理水平
    • B.工程的规模及等级
    • C.业主的要求及意图
    • D.工程的类型、规模和特点
  58. 编写监理实施细则的依据之一是(44)。

    • A.监理合同文件
    • B.监理大纲
    • C.项目审批文件
    • D.施工组织设计
  59. 监理例会会议机要是由(47)根据会议记录整理。

    • A.会议主持人
    • B.记录员
    • C.监理工程师
    • D.监理员
  60. 建立工程项目建设监理组织的工作始于(43)。

    • A.形成监理部门
    • B.选定组织结构形式
    • C.明确监理目标
    • D.选派总监理工程师
  61. 总监理工程师应当根据(42)原理,使项目监理组织机构活动的整体效应大于其局部效应之和,并提高监理工作水平及其效果。

    • A.要素有用性
    • B.主观能动性
    • C.动态相关性
    • D.规律效应性
  62. 在损失控制计划系统中,在风险基本缺点拟稿后的处理计划为(41)。

    • A.预防计划
    • B.安全计划
    • C.灾难计划
    • D.应急计划
  63. 某工程分项的已完工程实际投资、拟完工程计划投资、己完工程计划投资,分别为50万元、30万元、40万元,则其投资偏差为(39)万元。

    • A.-10
    • B.10
    • C.-20
    • D.20
  64. 造成损失的偶发事件,即造成损失的外在原因或直接原因,称为(40)。

    • A.风险因素
    • B.风险事件
    • C.风险原因
    • D.损失机会
  65. 评标的主要依据是(38)。

    • A.预算定额
    • B.设计文件
    • C.国家标准
    • D.招标文件
  66. (36)一经各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。

    • A.标准化
    • B.标准草案
    • C.推荐性标准
    • D.强制性标准
  67. 关于ERP系统,下列描述不正确的是(37)。

    • A.计划与执行贯穿了ERP系统的整个过程
    • B.供应链管理是企业物流业务的主干线
    • C.ERP系统是一种软件
    • D.数据库及其数据技术是实现ERP系统的基础
  68. 《中华人民共和国标准化法》将我国标准分为国家标准、地方标准等(35)级。

    • A.3
    • B.4
    • C.5
    • D.7
  69. 某信息系统项目,工程师年平均管理费为9000元,年有效开发天数为300天,人工单价为40元/日,每日计算机使用费为60元,人工费占直接费的比例为30%,则以人工费为计算机基础的企业管理费费率为(34)%。

    • A.25
    • B.30
    • C.43.33
    • D.75
  70. 某信息系统项目的硬件设备费用为3000万元,网络费用为2000万元,软件开发费用为800万元,建设期利息为200万元,基本预备费为250万元,硬件和网络设备涨价预备费为150万元,则其静态投资为(32)万元。

    • A.5800
    • B.6000
    • C.6050
    • D.6250
  71. 把一个信息系统项目依次分解为单项工程、单位工程、分部分项工程,最后形成信息系统投资,使投资控制呈现出(33)的特点。

    • A.投资差异明显
    • B.投资需要单独计算
    • C.投资确定依据复杂
    • D.投资确定层次繁多
  72. 监理合同自(29)开始生效。

    • A.合同签字之日
    • B.合同写明开始监理之日
    • C.监理单位实际开始监理工作主日
    • D.承包合同开始执行之日
  73. 监理合同中的附加工作是指(30)。

    • A.因其他方原因使监理工作受阻而增加的监理工作
    • B.监理合同范围内的工作
    • C.因业主原因终止监理合同的善后工作
    • D.因业主原因终止监理业务后又恢复时的准备工作
  74. 在仲裁协议中,(31)是必须约定的内容。

    • A.仲裁的地点
    • B.仲裁的时间
    • C.选定的仲裁员
    • D.选定的仲裁委员会
  75. 监理单位的监理业务有两种特征,一种是(27),一种是工程类型特征。

    • A.项目特征
    • B.区域特征
    • C.单位特征
    • D.技术特征
  76. 建设方与中标单位签订开发合同后,应及时通知其他未中标的投标单位,并退还其(28)。

    • A.购买招标文件费用
    • B.编制投标文件费用
    • C.投标保证金
    • D.现场考察费
  77. 监理单位对监理服务质量的管理有两种方式,一种是以(26)为主,一种是以监理项目部自我管理为主。具体采取哪种方式,可以根据单位的实际情况和业务情况确定。

    • A.项目管理
    • B.总监管理
    • C.单位管理
    • D.总监代表管理
  78. 依据《担保法》的规定,担保人必须是第三人的担保方式是(24)。

    • A.保证
    • B.抵押
    • C.质押
    • D.留置
  79. 数据仓库的数据具有4个基本特征,下列不正确的是(25)。

    • A.面向主题的
    • B.集成的
    • C.不可更新的
    • D.不随时间变化的
  80. 对于信息系统工程而言,下列叙述错误的是(17)。

    • A.某工程监理业务的承担者不能是其他信息系统的集成商
    • B.监理公司不能参与信息系统集成市场的竞争
    • C.任何单位只能在信息系统集成或信息系统监理中择一而从
    • D.某公司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质
  81. TCB是“计算机系统内保护装置的总体,包括硬件、软件、固件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算机信息系统所要求的附加用户服务”。简单地说,TCB描述的是(18)。

    • A.安全性
    • B.可靠性
    • C.稳定性
    • D.可用性
  82. 信息系统工程监理的中心任务是(2)。

    • A.控制工程进度
    • B.工程风险管理
    • C.控制工程项目目标
    • D.组织协调
  83. 项目经理管理办法将系统集成项目经理分为(14)三个级别,并且分别列出了这三个级别的评定条件。

    • A.项目经理、高级项目经理和资深项目经理
    • B.初级项目经理、中级项目经理和高级项目经理
    • C.中级项目经理、高级项目经理和资深项目经理
    • D.项目经理、中级项目经理和高级项目经理
  84. 信息系统工程监理的行为主体是(1)。

    • A.监理单位
    • B.监理项目
    • C.监理法规
    • D.监理工程师