信息系统监理师模拟试题六-上午试题
-
● Personal firewall is a technology that helps __(66)__ intruders from accessing data on your PC via the Internet or another network, by keeping __(67)__ data from entering or exiting your system.
Hackers do not just target national security organizations for __(68)__: They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PC to __(69)__ in the latest denial-of-service attack on the Internet. Now that “always-on” broadband connections such as cable modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data.
Firewalls can block __(70)__ attacks and protect your PC from outside threats.
(66)
- A. allow
- B. prevent
- C. invite
- D. get (67)
- A. authorized
- B. refused
- C. denied
- D. unauthorized (68)
- A. attacks
- B. aggression
-
● When we announced Java 2 Micro Edition (J2ME) a few years ago, we believed that Java had an important role to play in hand held devices. Some were __(71)__ that Java would be small enough for such limited devices.
But no __(72)__, Java for the small device is a success. J2ME has emerged strongly in the wireless market. Java's portability and extensibility have brought about rapid __(73)__ in this market.
The success of Java beyond desktop computers is significant __(74)__ developers. Java literacy is now more important than ever, as Java is used more and more to __(75)__ a whole range of new computing devices—not only wireless handsets but also personal digital assistants, cameras, automobiles, home control, and so on.
(71)
- A. skeptical
- B. think
- C. believe
- D. approve (72)
- A. more
- B. doubt
- C. longer
- D. little (73)
- A. adopt
- B. adoption
-
● 实施信息系统建设监理的重要目的是__(64)__。
(64)
- A.规范业主的建设行为
- B.协助业主在预定的投资、进度、质量目标内建成工程项目
- C.控制基本建设规模
- D.协调工程建设各方关系
-
● 在编制监理规划过程中,应首先确定__(65)__的内容,以便编写其他相关内容。
(65)
- A.项目监理组织
- B.监理总目标
- C.监理控制措施
- D.监理工作制度
-
对于承包商来说,风险最大的合同计价形式为__()__合同。
- A.可调总价
- B.固定总价
- C.成本加酬金
- D.估算工程量单价
-
● 在监理控制系统中,__(63)__子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。
(63)
- A.程序
- B.手段
- C.信息
- D.措施
-
● 实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时,__(61)__。
(61)
- A.不能修改进度计划
- B.承包方应自行修改进度计划并执行
- C.承包方应按监理工程师的要求提出改进措施,报监理工程师批准后执行
- D.承包方应按监理工程师的要求提出改进措施并执行,不必报监理工程师批准
-
● 监理工程师批准索赔的权限为__(59)__。
(59)
- A.合约内索赔
- B.合约外索赔
- C.道义索赔
- D.向保险公司索赔
-
● 不同资质等级的监理单位在监理工程的__(60)__上是不加以区别的。
(60)
- A.区域范围
- B.部门范围
- C.工程等级
- D.专业划分
-
● 在编制监理规划时,有关监理措施的内容应突出__(58)__。
(58)
- A.质量控制
- B.投资、工期、质量三大目标控制
- C.合同管理
- D.信息管理
-
● 在合同的订立中,当事人一方向另一方提出订立合同的要求和合同的主要条款,并限定其在一定期限内作出答复,这种行为是__(57)__。
(57)
- A.谈判
- B.要约邀请
- C.要约
- D.承诺。
-
● 总监理工程师负责制的主要含义是总监理工程师__(56)__。
(56)
- A.可以在授权范围内发布有关指令
- B.在监理合同授权范围内全面负责受委托的监理工作
- C.对所监理的工程负全面指挥之责
- D.承担监理合同规定的监理单位全部责任
-
● 业主指定的分包商,在开发中受到非自身原因造成损害时,他应向__(54)__提交索赔报告。
(54)
- A.业主
- B.总承包商
- C.监理工程师
- D.业主或监理工程师
-
● 监理工程师协助业主确定工程项目总目标时,应力求做到__(55)__。
(55)
- A.使项目具有良好的经济性
- B.使项目具有足够的适用性
- C.整个目标系统优化
- D.工期最短
-
● 控制系统的各子系统中,__(52)__具有制定标准、评价效绩、纠正偏差的基本功能。
(52)
- A.被控子系统
- B.控制子系统
- C.存储子系统
- D.信息反馈子系统
-
● 在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由
__(53)__承担发生的费用。
(53)
- A.业主
- B 监理单位
- C.承包商
- D.业主与承包商共同。
-
● 一项信息系统工程采用邀请招标时,参加投标的单位不得少于__(50)__家。
(50)
- A.2
- B.3
- C.4
- D.7
-
● 当采用匀速进度横道图比较法比较工作的实际进度与计划进度时, 如果表示实际进度的横道线右端点落在
检查日期的左侧,则该横道线右端点与检查日期的差距表示该工作实际__(51)__。
(51)
- A. 超额完成的任务量
- B. 拖欠的任务量
- C. 超额的时间
- D. 少花费的时间
-
● 信息系统设计招标中,评标、决标考虑的因素主要是__(49)__。
(49)
- A.设计方案的优劣
- B.设计任务完成的进度
- C.设计取费的标准
- D.设计单位的资历
-
● 开发合同中索赔的性质属于__(47)__。
(47)
- A.经济补偿
- B.经济惩罚
- C.经济制裁
- D.经济补偿和经济制裁
-
● 监理工程师在实施阶段进行进度控制的依据是__(48)__ 实施进度计划。
(48)
- A.承包商编制的
- B.业主编制的
- C.监理单位制定并由承包商认可的
- D.承包商提交并经监理工程师批准的
-
● 重置的基本思想是通过__(45)__机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。
(45)
- A.静态绑定
- B.对象引用
- C.类型匹配
- D. 动态绑定
-
● 公正和鉴定的主要区别之一是__(46)__。
(46)
- A.只有进行公证后,才能满足经济合同有效的条件
- B.只有进行鉴证后,才能满足经济合同有效的条件
- C.经过公证的合同,在国内和国际均具有法律效力
- D.经过鉴证的合同,在国内和国际均具有法律效力
-
● 软件需求分析的任务不应包括__(34)__。进行需求分析可使用多种工具,但__(35)__是不适用的。在需求
分析中,分析员要从用户那里解决的最重要的问题是__(36)__。需求规格说明书的内容不应当包括__(37)__。
该文档在软件开发中具有重要的作用,但其作用不应当包括__(38)__。
(34)
- A. 问题分析
- B. 信息域分析
- C. 结构化程序设计
- D. 确定逻辑模型 (35)
- A. 数据流图
- B. 判定表
- C. PAD 图
- D. 数据词典 (36)
- A. 要让软件做什么
- B. 要给该软件提供哪些信息
-
● 对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(39)__加强通信线路的安全;在数据链路层,可以采用__(40)__进行链路加密;在网络层可以采用__(41)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有__(42)__等;
为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(43)__安全服务。
(39)
- A. 防窃听技术
- B.防火墙技术
- C.防病毒技术
- D.防拒认技术 (40)
- A. 公钥基础设施
- B. Kerberos 鉴别
- C.通信保密机
- D.CA 认证中心 (41)
- A. 防窃听技术
- B.防火墙技术
-
● CMM 模型将软件过程的成熟度分为 5 个等级。在__(44)__使用定量分析来不断地改进和管理软件过程。
(44)
- A.优化级
- B.管理级
- C.定义级
- D.可重复级
-
● 对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按__(24)__和__(25)__手段进行。估算的方法分为三类:从项目的整体出发,进行的方法称为__(26)__估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作
量的方法称为__(27)__估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理的方法称为__(28)__估算法。
(24)
- A.类推&n
- bsp; B.类比
- C.分解
- D.综合 (25)A.类推 B.类比 C.分解 D.综合 (26)A.差别 B.自顶向下&
-
● 传送速率单位“bps”代表的意义是__(29)__;
路由器是__(30)__层的设备;
IP 地址共有 5 类,常用的有__(31)__类,其余留作其他用途;
虚拟网可以有多种划分方式,下列方式中不正确的是__(32)__;
100Base-T 使用__(33)__作为传输介质。
(29)
- A. Bytes per Second
- B.Bits per Second
- C. Baud per Second
- D.Billion per Second (30)
- A. 物理层
- B. 数据链路层
- C. 网络层
- D.运输层 (31)
- A. 1
- B. 2
-
● __(19)__是在 20 世纪初由亨利发明,它基本上是一种__(20)__,横轴表示__(21)__,纵轴表示__(22)__,__(23)__表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比
(19)
- A.网络图&n
- bsp; B.时间图
- C.甘特图
- D.里程碑图 (20) A.曲线图 B.线条图 C.事务图 D.路径图 (21) A.地点 B.时间 C.计划 &nb
-
● UML 叫做统一的建模语言,它把 Booch、Rumb
- augh 和 Jaco
- bson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。 在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下: __(14)__视图用使用实例(use
- case)来建立模型,并用它来描述来自终端用户方面的可用的场景。 __(15)__视图对静态结构(类、对象和关系)模型化。 __(16)__视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。 __(17)__视图将系统的结构和行为表达成为易于转换为实现的方式。 __(18)__视图表示系统实现环境
- D.用户模型 (15)A.环境模型 B.用户模型 C.结构模型 D.行为模型 (16)A.实现模型 B.数据模型 C.对象模型 &
-
● 在设计测试用例时,__(4)__是用得最多的一种黑盒测试方法。在黑盒测试方法中, 等价类划分方法设计测试用例的步骤是:
① 根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;
② 设计一个测试用例,使其覆盖__(5)__尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;
③ 设计一个测试用例,使其覆盖__(6)__尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。
因果图方法是根据__(7)__之间的因果关系来设计测试用例的。
在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为__(8)__。
(4)
- A. 等价类划分
- B. 边界值分析
- C. 因果图
- D. 判定表 (5)
- A. 1 个
- B. 全部
- C. 尽可能的少
- D. 尽可能的多 (6)
- A. 1 个
- B. 全部
-
● 原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于__(9)__系统。它从用户界面的开发入手,首先形成__(10)__,用户__(11)__,并就__(12)__提出意见,它是一种__(13)__型的设计过程。
(9)
- A. 需求不确定性高的
- B.需求确定的
- C. 管理信息
- D. 决策支持 (10)
- A. 用户界面使用手册
- B.用户界面需求分析说明书
- C. 系统界面原型
- D.完善的用户界面 (11)
- A. 改进用户界面的设计
- B. 阅读文档资料
-
● 设一个系统由三个相同子系统并联构成,子系统的可靠性为 0.9,平均无故障时间为 10000小时,则系统可靠性为__(2)__和平均无故障时间为__(3)__小时。
(2)
- A. 0.729
- B. 0.9
- C. 0.999
- D. 0.99 (3)
- A. 1.9999
- B. 18000
- C. 9000
- D. 18333
-
● 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(1)__不是系统测试的内容。
(1)
- A.路径测试
- B.可靠性测试
- C.安装测试
- D.安全测试