软件水平考试(中级)信息系统监理师上午(基础知识)试题模拟试卷1
-
(65)
- A.some
- B.home
- C.company
- D.study
-
(63)
- A.maintain
- B.consist
- C.modify
- D.correct
-
(64)
- A.originally
- B.before
- C.success
- D.reform
-
Originally, the World-Wide Web was designed as information medium for (71) research teams. A deliberately simple implementation model was chosen to make it as simple as possible for authors to (72) documents to the web, and to (73) these in the sense of updating content. This implementation model is centered around the notion of resources, usually file-base D. For the (74) intended use of the web, resources presented a useful abstraction, as they related to relatively self-contained chunks of information such as research publications and (75) pages. Such chunks of information typically could be set up and maintained independently of other resources, so that resources were the appropriate abstraction for composition and modification.
- A.all
- B.world
- C.distributed
- D.internet
-
(62)
- A.contribute
- B.write
- C.hand
- D.make
-
(60)
- A.other
- B.simplify
- C.complex
- D.critical
-
(58)
- A.use
- B.applies
- C.produce
- D.utility
-
(59)
- A.platform
- B.framework
- C.operation
- D.computer
-
(57)
- A.Although
- B.However
- C.But
- D.Thus
-
UML-based tools are often used for J2EE/.NET application analysis and design, both because UML's object orientation is ideal for the J2EE/.NET implementation(66)and because of the expanding scope and complexity of today's enterprise endeavors.(67)the approaches diverge at the coding/implementation phase, a common set of analysis and design techniques applies to both J2EE and.NET.
The use of a virtual, machine(VM)architecture is also common to J2EE and .NET. Application development tools(68)intermediate-level code instead of platform-specific binary code, which means the VM interprets that code in real time or performs Just-In-Time(JIT)compilation; the Microsoft VM always runs JIT-compiled code. This VM-based model results in(69)-independent applications and is conducive to the late-binding technique that's(70)to the OO approach.
- A.block
- B.model
- C.module
- D.group
-
(54)
- A.可靠性
- B.可维护性
- C.可移植性
- D.可修改性
-
(55)
- A.使用的工具不同
- B.开发的过程不同
- C.开发的起点不同
- D.要求不同
-
(51)
- A.中间件
- B.软件
- C.硬件
- D.构件
-
(52)
- A.再工程
- B.重构
- C.设计
- D.维护
-
(53)
- A.逆向工程
- B.正向工程
- C.软件再工程
- D.二次开发
-
一个软件产品开发完成投入使用后,常常由于各种原因需要对它做适当的变更。在软件的使用过程中,软件原来的(48)可能不再适应用户的要求,需要进行变更;软件的工作环境也可能发生变化,最常见的是配合软件工作的(49)有变动;还有一种情况是在软件使用过程中发现错误,需要进行修正。通常把软件交付使用后做的变更称为(50)。软件投入使用后的另一项工作是(51),针对这类软件实施的软件工程活动,主要是对其重新实现,使其具有更好的(52),包括软件重构、重写文档等。(51)和新的软件开发工作的主要差别在于(53)。
- A.质量
- B.环境
- C.要求
- D.功能和性能
-
(49)
- A.内核
- B.对象管理程序
- C.安全调度监视
- D.硬件抽象层
-
(47)
- A.服务器和工作站
- B.NetWare操作系统
- C.外围设备和网卡
- D.通信介质
-
(46)
- A.NoS独立于网络的拓扑结构
- B.NoS从拓扑结构、操作系统只可运行在环型、星型、网状的网络上
- C.从操作系统的观点看,NoS大多是围绕核心调度的多用户共享资源的操作系统
- D.NoS除了具有通用操作系统的功能外,还具有网络通信能力和多种网络服务能力
-
(48)
- A.分布结构
- B.并行结构
- C.层次结构
- D.对等结构
-
网络操作系统(NoS)的基本组成是(51);下列对于NoS的说法中,(52)是不正确的;下列(53)不属于NetWare网络的基本硬件组成;Windows NT的执行体基本上是一个完整的操作系统,它由一组部件构成,这些部件是(54);在Windows NT的执行体的各组成部件中,对中断和异常做出响应,调度线程,提供一组基本对象和借口的部件是(55)。
- A.NoS服务器软件
- B.NoS服务器软件、shell软件
- C.NoS服务器软件、客户系统NoS
- D.NoS服务器软件、客户系统NoS和通信协议
-
(44)
- A.语句
- B.多重条件
- C.路径
- D.判定条件
-
(43)
- A.语句
- B.条件
- C.判定
- D.路径
-
白盒法测试程序时常按照给定的覆盖条件选取测试用例。(50)覆盖比(51)覆盖严格,它使得每一个判定的每一条分支至少经历一次。(52)覆盖既是判定覆盖,又是条件覆盖,但它并不保证使各种条件都能取到所有可能的值。
- A.路径
- B.判定
- C.条件
- D.语句
-
(40)
- A.环境模型视图
- B.实现模型视图
- C.结构模型视图
- D.行为模型视图
-
(41)
- A.环境模型视图
- B.实现模型视图
- C.结构模型视图
- D.行为模型视图
-
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在UML中用5种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:
(36)用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。
(37)对静态结构(类、对象和关系)模型化。
(38)描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。
- A.环境模型视图
- B.实现模型视图
- C.结构模型视图
- D.用户模型视图
-
(37)
- A.尽可能多用原有
- B.增加
- C.软件固化
- D.不用
-
(38)
- A.减少寄存器
- B.增加寻址方式
- C.限制访问内存
- D.增加通道
-
McCall软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运行方面的特性有(64),属于软件产品修改方面的特性有(65)。
- A.可移植性
- B.可维护性
- C.可使用性
- D.灵活性
-
(35)
- A.互操作性
- B.可测试性
- C.可重用性
- D.完整性
-
减少指令执行周期数是RISC计算机性能提高的基础,它是通过(7)、指令控制部件(8)微代码和(9)等来实现的。
- A.超长指令字
- B.单指令多功能
- C.精简指令系统
- D.适当扩充指令系统
-
OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、(58)组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系、以及类之间的(59)关系。
- A.静态模型和功能模型
- B.动态模型和过程模型
- C.动态模型和功能模型
- D.静态模型和操作模型
-
(33)
- A.关联
- B.从属
- C.调用
- D.包含
-
(29)
- A.10
- B.20
- C.8
- D.5
-
(31)
- A.安全性
- B.适应性
- C.灵活性
- D.容错性
-
在软件质量特性中,(53)是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性;(54)是指防止对程序及数据的非授权访问的能力。
- A.正确性
- B.准确性
- C.可靠性
- D.易使用性
-
信息系统工程要求的保管期为永久、长期、短期,其中长期和短期的期限分别为(45)年和(46)年。
- A.50
- B.10
- C.工程的使用寿命
- D.20
-
(27)
- A.开标前泄露标底的
- B.在招标采购过程中与投标人进行协商谈判的
- C.擅自提高采购标准的
- D.拒绝有关部门依法实施监督检查的
-
采购人、采购代理机构有下列(15)情形的,责令限期改正,给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报。有下列(16)情形构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分。
- A.与供应商或者采购代理机构恶意串通的
- B.以不合理的条件对供应商实行差别待遇或者歧视待遇的
- C.在采购过程中接受贿赂或者获取其他不正当利益的
- D.在有关部门依法实施的监督检查中提供虚假情况的
-
(25)
- A.SIID
- B.SIMM
- C.MISD
- D.MIMD
-
经营者不得以排挤竞争对手为目的,以低于成本的价格销售商品,下列(63)属于不正当竞争行为。
- A.处理有效期限即将到期的商品或者其他积压的商品
- B.季节性降价
- C.因清偿债务、转产、歇业降价销售商品
- D.销售不鲜活商品
-
按照Flynn的分类,处理器P Ⅱ的MMX指令采用的是(12)模型,而当前的高性能服务器与超级计算机则大多属于(13)类。
- A.SISD
- B.SIMD
- C.MISD
- D.MIMD
-
下列的描述不是项目特点的是(41)。
- A.项目具有生命周期,它经历项目的开始阶段、项目的实施阶段和项目的结束阶段
- B.项目具有特定的目标,项目实施的目的是为了达到项目的目标
- C.项目组的成员面临着比企业中其他成员更多的;中突
- D.项目的实施具有周而复始的循环性,类似于企业的运作
-
(30)是质量控制的核心。
- A.软件评审
- B.差异控制
- C.正式技术评审
- D.质量计划
-
管理的基本职能对于不同层次的管理,其重要性也不同。对于企业内的上层管理部门,(40)是最主要的职能。
- A.组织
- B.领导
- C.协调
- D.规划
-
净室软件工程通过使用称为盒结构规约的方法来遵从操作分析原则,有3种盒类型,分别是(28)。
- A.黑盒、状态盒、清晰盒
- B.黑盒、白盒、灰盒
- C.白盒、清晰盒、黑盒
- D.灰盒、状态盒、黑盒
-
(29)是指当系统万一遇到未预料的情况时,能够按照预定的方式作合适的处理。
- A.可用性
- B.正确性
- C.稳定性
- D.健壮性
-
面向对象型的编程语言具有数据抽象、信息隐藏、消息传递的(23)等特征。
- A.对象调用
- B.对象变换
- C.非过程性
- D.并发性
-
耦合是对软件不同模块之间互连程度的度量。各种耦合按从强到弱排列的是(24)。
- A.内容耦合、控制耦合、数据耦合、公共环境耦合
- B.内容耦合、控制耦合、公共环境耦合、数据耦合
- C.内容耦合、公共环境耦合、控制耦合、数据耦合
- D.控制耦合、内容耦合、数据耦合、公共环境耦合
-
软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和(25)。
- A.易使用性
- B.易恢复性
- C.易替换性
- D.易测试性
-
某监理单位做到了(21),以及其他有关守法规定就可以认定它是基本依法经营的。
- A.所有监理人员能够遵守监理工程师职业道德守则和纪律
- B.认真接受政府建设主管部门的监督、指导和协调
- C.在核定的范围内开展经营活动
- D.所有监理人员均不违反兼职规定
-
下列各项中,(22)应列入监理费的直接成本。
- A.监理业务培训费
- B.监理单位职工福利费
- C.监理单位经营活动费
- D.开展项目监理活动的办公设施费
-
监理合同及其他信息系统开发合同与监理单位和被监理单位的关系是(20)。
- A.监理单位按监理合同开展监理活动,被监理单位按其他信息系统开发合同接受监理
- B.监理单位按监理合同和其他信息系统开发合同开展监理活动,被监理单位按它与业主签订的信息系统开发合同接受监理
- C.监理单位按监理合同开展监理活动,被监理单位按监理合同和其他信息系统开发合同接受监理
- D.监理单位和被监理单位均按监理合同和其他信息系统开发合同开展监理或接受监理
-
国有工程监理企业改制为有限责任公司应当遵循一定的程序,在资产评估后的步骤是(18)。
- A.清产核资
- B.股权设置
- C.产权界定
- D.提出改制申请
-
项目总监理工程师应集中力量做好(19)工作,竭尽全力协助业主在计划的投资、进度、质量目标内把工程建成。
- A.目标规划
- B.动态控制
- C.目标控制
- D.合同管理
-
根据公正性的要求,监理企业在处理建设单位与承建单位之间的矛盾时,应当(16)。
- A.既要维护建设单位的合法权益,又要维护承建单位的合法权益
- B.既要维护建设单位的合法权益,又要不损害承建单位的合法权益
- C.维护承建单位的合法权益,不损害建设单位的合法权益
- D.既不损害建设单位的合法权益,又不损害承建单位的合法权益
-
监理工程师的业务内容具有很强的(17)特点。
- A.理论性
- B.前瞻性
- C.实践性
- D.社会性
-
(14)在网络安全管理中尤为重要。
- A.个人电脑的防护措施
- B.高速的主干网络
- C.访问网络的客户的数量
- D.存放了高级商业秘密的服务器
-
在下列关于可行性研究报告的表述中,正确的是(15)。
- A.可行性研究报告是项目最终决策文件
- B.可行性研究报告是项目初步决策文件
- C.可行性研究报告应直接报送有关部门审批
- D.可行性研究报告需经具有相应资质的工程咨询单位评估后报送有关部门审批
-
政府采购项目的采购合同自签订之日起(8)个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案。
- A.15
- B.20
- C.10
- D.7
-
配置管理完成的功能中不包括(13)。
- A.网络设备的运行状态和硬件线路的通信状况
- B.识别所管理的网络的拓扑结构
- C.网络设备配置信息的获取
- D.组织并维护网络内有关的数据库
-
当事人一方不履行合同义务或者履行合同义务不符合约定,给对方造成损失的,损失赔偿额应当相当于因违约所造成的损失,包括合同履行后可以获得的利益,但不得超过(9)。
- A.违反合同一方订立合同时预见到或者应当预见到的因违反合同可能造成的损失
- B.合同总金额
- C.合同总金额的一半
- D.违反合同一方在合同执行过程中所得到的利益
-
招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少(7)日前,以书面形式通知所有招标文件收受人。
- A.15
- B.20
- C.10
- D.7
-
《软件维护指南》GB/T14079-1993是(6)标准。
- A.强制性标准
- B.推荐性标准
- C.强制性行业
- D.推荐性行业