一起答

2010年上半年软考信息系统监理师-上午试题(标准答案解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ● (75) is not the tool name for quality controlling used in the figure below. 

    (75)

    • A.Cause and Effect Diagrams
    • B.Ishikawa Diagrams 
    • C.Fishbone Diagrams                                       
    • D.Scatter Diagram    
  2. ● One tool that is useful during both analysis and design is the (72) ,which is a pictorial representation of the items of information(entities) within the system and the relationships between these pieces of information. 

    (72)

    • A.data dictionary    
    • B.dataflow diagram
    • C.use case diagram                  
    • D.entity-relationship diagram
  3. ● (73) is one of the techniques used for estimating activity durations. 

    (73)

    • A.Analogous Estimating    
    • B.Precedence Diagramming Method (PDM)
    • C.Dependency Determination     
    • D.Schedule network Templates
  4. ● Project Time Management includes the processes required to manage timely completion of the project, these processes interact with each other. (74) is following the process- Estimate Activity Durations. 

    (74)

    • A.Develop Schedule    
    • B.Estimate Activity Resources
    • C.Define Activities                  
    • D.Sequence Activities
  5. ● 项目协调的监理方法主要包括 (70) 。

    ①监理会议    ②监理报告    ③沟通    ④评审

    (70)

    • A.①②   
    • B.①②④   
    • C.①②③    
    • D.①②③④
  6. ● The connection between two networks to form. an internet is handled by a machine known as a (71) . 

    (71)

    • A.bridge    
    • B.client   
    • C.router              
    • D.switch 
  7. ● 以下不属于沟通协调一般原则的是 (69) 。

    (69)

    • A.公平、公正、独立原则 
    • B.守法原则  
    • C.对等原则    
    • D.诚信原则
  8. ● 从监理的角度来分类,以下不属于监理总控类文档的是 (68) 。

    (68)

    • A. 监理合同  
    • B. 监理工作总结  
    • C. 监理实施细则   
    • D. 监理规划
  9. ● 以下不属于物理访问控制要点的是 (65) 。

    (65)

    • A. 硬件设施在合理范围内是否能防止强制入侵
    • B. 计算机设备的钥匙是否具有良好的控制
    • C. 计算机设备电源供应是否能适当控制在合理的规格范围内
    • D. 计算机设备在搬动时是否需要设备授权通行的证明
  10. ● 监理大纲是监理单位为了获得监理任务而编制的方案性文件, 其应由 (67) 批准。

    (67)

    • A. 建设单位代表            
    • B. 总监理工程师 
    • C. 监理单位技术负责人      
    • D. 招标机构代表
  11. ● 按照《国家电子政务工程建设项目档案管理暂行办法》的要求,电子政务项目实施机构应在项目竣工验收后 (66) 内,向建设单位或本机构档案管理部门移交档案。

    (66)

    • A.1个月   
    • B.2个月   
    • C.3个月   
    • D.6个月
  12. ● 监理在进行外购软件的知识产权审核时,应重点审查 (63) 内容。

    ①软件的使用权合法文件和证明    ②软件的用户数和许可证数

    ③软件的版本                 ④软件的生产日期

    (63)

    • A. ①②   
    • B.①②③    
    • C.①②④    
    • D.①②③④ 
  13. ● 以下不属于信息系统安全体系内容的是 (64) 。

    (64)

    • A. 技术体系  
    • B. 设计体系  
    • C. 组织机构体系   
    • D. 管理体系
  14. ● 一般情况下,工程变更建议书应在预计可能变更的时间 (59) 天之前提出。     

    (59)

    • A. 7      
    • B.10       
    • C.14         
    • D.15
  15. ● 由于分包单位的工作失误所造成的损失,建设单位应向 (61) 索赔。

    (61)

    • A. 分包单位    
    • B. 总包单位    
    • C. 监理单位   
    • D. 招标代理单位
  16. ● 按照付款方式的不同,工程合同分为 (62) 。

    ①总价合同    ②单价合同    ③分包合同    ④成本加酬金合同

    (62)

    • A. ①②③④   
    • B.①②③    
    • C.①②④   
    • D.①③④
  17. ● 以下关于工程投资技术、经济指标的叙述,正确的是 (56) 。

    (56)

    • A. 基准收益率大于内部收益率,则净现值 >0
    • B. 折现率愈小,则净现值愈大
    • C. 净现值属于静态评价指标
    • D. 两方案比较时,净现值越小的方案越优
  18. ● 变更控制的工作程序正确的顺序是 (58) 。

    ①监控变更实施    ②接受变更申请    ③变更情况分析

    ④确定变更方法    ⑤评估变更效果    ⑥进行变更初审

    (58)

    • A.③②⑥④①⑤       
    • B.②③⑥④①⑤  
    • C.②⑥③④①⑤         
    • D.③⑥②④①⑤  
  19. ● 成本变更的控制方法,不包括 (55) 。

    (55)

    • A. 偏差控制法            
    • B. 挣值分析法   
    • C. 进度-成本同步控制法   
    • D. 成本分析表法
  20. ● 企业管理费属于信息工程项目投资的 (54) 。

    (54)

    • A. 工程前期费  
    • B. 直接费用   
    • C. 间接费用   
    • D. 措施费
  21. ● 项目总体进度计划应由 (53) 后实施。

    (53)

    • A. 总包单位审核,监理单位批准
    • B. 监理单位审核,建设单位批准
    • C. 分包单位审核,总包单位批准
    • D. 建设单位审核,监理单位批准
  22. ● 工程招投标阶段,监理应协助建设单位审核 (49) 的资质文件。

    ①工程总包单位             ②工程分包单位

    ③工程招标代理单位         ④工程设备供货单位

    (49)

    • A.①④   
    • B.①②③    
    • C.①③④     
    • D.①②④ 
  23. ● 工程招投标阶段监理质量控制的工作内容不包括 (48) 。

    (48)

    • A. 协助建设单位确定工程的整体质量目标
    • B. 审核项目的招标文件
    • C. 协助建设单位编制项目的工作计划
    • D. 见证项目的招投标过程
  24. ● 工程质量控制过程中,设置质量控制点的作用包括 (47) 。

    ①可以将复杂的工程质量总目标分解为简单分项的目标

    ②可以直接减少质量问题的产生

    ③有利于制定、实施纠偏措施和控制对策

    ④能够保证质量问题的彻底解决

    (47)

    • A.①②③④   
    • B.①③   
    • C.①③④   
    • D.①②③ 
  25. ● 若组织采用 (46) 结构实施监理业务,则总监理工程师在现场监理中职权最大。

    (46)

    • A.职能型    
    • B.弱矩阵型   
    • C.强矩阵型                  
    • D.项目型
  26. ● 为确保监理工作的顺利进行,应在 (45) 中对监理项目中的关键点和实施难点设置“质量控制点” 。

    (45)

    • A.监理计划
    • B.监理细则   
    • C.监理规划   
    • D.监理大纲
  27. ● 监理单位在委托监理合同签订后应首先尽快将 (42) 书面通知建设单位。

    ①监理项目部的组织形式           ②监理细则

    ③总监理工程师的任命书           ④监理项目部的人员构成

    (42)

    • A.①②③④  
    • B.①③④ 
    • C.①②④
    • D.①②③
  28. ● 信息系统设备供货商在与业主单位签订采购合同前,因工期要求,已提前将所采购设备交付给业主单位,并通过验收。 补签订合同时, 合同的生效日期应当为 (43) 。

    (43)

    • A.交付日期 
    • B.委托采购日期 
    • C.验收日期
    • D.合同实际签订日期
  29. ● 在监理技术文档编制过程中,首先应提交的是 (44) 。

    (44)

    • A.投标文件   
    • B.监理大纲  
    • C.监理规划  
    • D.监理细则
  30. ● 下列工作属于监理工作内容的是 (40) 。

    (40)

    • A. 核算工程量  
    • B.裁定合同纠纷 
    • C. 编制项目决算  
    • D. 代理招标
  31. ● 2009年11月工业和信息化部计算机信息系统集成资质认证工作办公室发布 《关于开展信息系统工程监理工程师资格认定有关事项的通知》(工信计资[2009]8 号),要求信息系统工程监理工程师申请人所参加过的信息系统工程监理项目累计投资总值在(41)万元以上。

    (41)

    • A.200         
    • B.1000         
    • C.400         
    • D.500
  32. ● 制定进度计划过程中,常用于评价项目进度风险的方法是 (38) 。

    (38)

    • A. PERT分析  
    • B.关键路径分析  
    • C.网络图分析 
    • D.甘特图分析
  33. ● 合同管理是信息系统监理工作的主要内容之一,以下(39)不属于合同管理的工作内容。

    (39)

    • A. 拟定信息系统工程的合同管理制度和工作流程
    • B. 协助承建单位拟定信息系统工程合同条款,参与建设单位和承建单位的合同谈判活动
    • C. 及时分析合同的执行情况,并进行跟踪管理
    • D. 协调建设单位与承建单位的有关索赔及合同纠纷事宜
  34. ● 项目范围管理包括确保项目成功所需的全部工作过程,下列范围管理流程正确的是 (37) 。

    ①定义范围 ②核实范围 ③收集需求 ④控制范围 ⑤创建工作分解结构

    (37)

    • A.③①②⑤④  
    • B.③①⑤②④ 
    • C.①③②④⑤
    • D.①③②⑤④
  35. ● 在中央财政拨款的某大型电子政务工程建设过程中,应对项目建设进度、质量、资金管理及运行管理等负总责的是 (35) 。

    (35)

    • A. 项目批复单位的主管领导   
    • B. 承建单位项目经理
    • C. 总监理工程师               
    • D. 项目建设单位主管领导
  36. ● 下列建设单位权力可以由监理机构代为执行的是 (36) 。

    (36)

    • A. 接受或拒绝承包单位报价   
    • B. 确定分包单位
    • C. 追加合同款项               
    • D. 对工程进行质量否决
  37. ● 构件设计的原则是 (33) 。

    (33)

    • A. 低内聚高耦合    
    • B. 高内聚低耦合
    • C. 低内聚低耦合    
    • D. 高内聚高耦合
  38. ● 下列关于 GB/T 8567-2006《计算机软件文档编制规范》的叙述,不正确的是

    (34) 。

    (34)

    • A.该标准规定了软件开发过程中文档编制的布局
    • B.该标准规定了何种信息对于文档管理者是可用的  
    • C.该标准是软件开发过程中文档编写质量的检验准则
    • D.该标准规定了软件开发过程中文档编制的内容
  39. ● 在软件产品交付后产品仍然需要不断进行修改,其中用来检测和纠正软件产品中的潜在故障,使其不成为有效故障的行为是(32) 。

    (32)

    • A.完善性维护   
    • B.适应性维护   
    • C.改正性维护   
    • D.预防性维护
  40. ● UML提供了几种不同的图用于组成不同的视图,下列不属于静态图的是 (29)。

    (29)

    • A. 用例图   
    • B. 类图   
    • C. 序列图   
    • D. 配置图
  41. ● 软件需求分析方法中不属于模型驱动法的是 (26) 。

    (26)

    • A.SA(结构化分析)               
    • B.IE(信息工程建模)
    • C.OOA(面向对象分析)            
    • D.RAA(快速架构分析)
  42. ● 在软件需求调研过程中,用户要求承建单位搭建的业务系统采用SOA架构实现,且须遵循用户内部的《数据维护与管理规范》 、 《信息分类编码规范》等制度进行数据库设计,这类需求属于 (28) 。

    (28)

    • A.目标需求   
    • B.业务需求  
    • C.功能需求   
    • D.非功能性需求
  43. ● 某公司总监理工程师在处理建设单位与承建单位之间的合同纠纷时,考虑到其受建设单位委托,而有意规避掉部分应由建设单位承担的责任,这种行为违背了监理方(24)的行为准则。

    (24)

    • A.诚信       
    • B.守法        
    • C.科学        
    • D.公正
  44. ● 信息系统监理工程师及监理单位在项目的监理过程中必须遵循相应的法律法规,下列做法中,仅属于违反职业道德的是 (25) 。

    (25)

    • A.利用工作之便,将项目承建单位内部技术文件发送项目无关人员 
    • B.参与被监理项目的产品采购   
    • C.从事超出个人专业范围的监理工作      
    • D.因未通过企业年审,篡改《信息系统工程监理资质证书》有效期
  45. ● 以下关于防火墙优点的叙述,不恰当的是 (22) 。

     (22)

    • A. 防火墙能强化安全策略
    • B. 防火墙能防止从LAN内部攻击
    • C. 防火墙能限制暴露用户点
    • D. 防火墙能有效记录Internet上的活动
  46. ● 在项目建设过程中, 负责项目日常监理工作和一般性监理文件签发的是 (23) 。

    (23)

    • A.总监理工程师          
    • B.总监理工程师代表 
    • C.专业监理工程师          
    • D.监理员
  47. ● 某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是 (21) 。

    (21)

    • A. 50% 
    • B. 100%    
    • C. 70%  
    • D. 93%     
  48. ● 计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过 (19) ,如果在金属管中需要串接 3 条电缆,电缆测量总长度为 1600 米,则至少需要订货的电缆长度为 (20) 。

    (19)

    • A. 1个         
    • B. 2个
    • C. 3个         
    • D. 4个    (20)
    • A. 1600米      
    • B. 1778米
    • C. 1800米      
    • D. 1760米
  49. ● 机房隐蔽工程中,空调上下水管材质最合适使用 (17) ;当隐蔽的电缆槽道与屋内无保温层的热力管道交叉时,其最小净距一般是 (18) 。

    (17)

    • A. 铜管 
    • B. 不锈钢管 
    • C. PVC管    
    • D. 水泥管    (18)
    • A. 0.3m 
    • B. 0.4m     
    • C. 0.5m      
    • D. 1m
  50. ● 数字万用表是功能强大的测量仪器,但它不能测量 (15) 。

    (15)

    • A. 电流      
    • B. 串扰          
    • C. 电压         
    • D. 电容
  51. ● 根据《电子信息系统机房设计规范》(GB50174-2008),设备发热量大或热负荷大的主机房,宜采用 (16) 的降温方式。

    (16)

    • A. 下送风、上回风            
    • B. 上送风、下回风
    • C. 下送风、下回风               
    • D. 上送风、上回风
  52. ● 代理服务器是一种服务器软件,它的功能不包括 (13) 。

     (13)

    • A. 对用户进行分级管理
    • B. 增加Cache,提高访问速度
    • C. 节省IP地址开销
    • D. 能实现入侵检测
  53. ● 对4对线的UTP链路来说,测试近端串扰 (NEXT) 损耗需要的次数至少(14)。

    (14)

    • A. 4次      
    • B. 8次          
    • C. 12次         
    • D. 6次
  54. ● 支持较高传输速率的无线网络协议是 (11) 。

    (11)

    • A. 802.11a       
    • B. 802.11b        
    • C. 802.11g      
    • D. 802.11n
  55. ● Windows 操作系统中资源管理器进程可由 (12) 启动。

    (12)

    • A. winlogon.exe  
    • B. wins.exe  
    • C. explorer.exe  
    • D. snmp.exe
  56. ● Internet应用中的WWW服务所默认的端口号是 (10) 。

    (10)

    • A. 21       
    • B. 25           
    • C. 80           
    • D. 24
  57. ● (7) 不属于网络交换机划分VLAN遵循的协议;一般VLAN划分的方式有两种:静态和动态,以下关于这两种划分的叙述中,正确的是 (8) 。

    (7)

    • A. SNMP         
    • B. UDP        
    • C. STP       
    • D. VTP    (8)
    • A. 静态VLAN容易实现和监视,而且设置简单
    • B. 动态VLAN是基于端口划分的
    • C. 静态VLAN端口一直保持从属于某个虚拟网,除非网管人员重新设置
    • D. 动态VLAN端口属性不会由于接入终端MAC的变化而变化
  58. ● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (9) 。

    (9)

    • A. 入侵检测系统可以弥补安全防御系统的漏洞和缺陷
    • B. 入侵检测系统很难检测到未知的攻击行为
    • C. 基于主机的入侵检测系统可以精确地判断入侵事件
    • D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
  59. ● 以下属于对称传输数字用户线的是 (6) 。

    (6)

    • A. ADSL      
    • B. HDSL      
    • C. VDSL       
    • D. RADSL
  60. ● 系统总线通常采用 (5) 的方式传送数据。

    (5)

    • A. 串行      
    • B. 并行      
    • C. 分时      
    • D. 分频
  61. ● 某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (4) 。

    (4)

    • A. 0.9801       
    • B. 0.5905    
    • C. 0.6561       
    • D. 0.9624
  62. ● (2)一般不作为需求分析阶段所使用的工具或方法。

    (2)

    • A. 头脑风暴法   
    • B. U/C矩阵 
    • C. 数据流程图  
    • D. 需求跟踪表
  63. ● 原型法是面向用户需求而开发的一个或多个工作模型,以下关于原型法的叙述不正确的是 (3) 。

    (3)

    • A. 可以减少文档的数量  
    • B. 可以逐步明确系统的特征    
    • C. 开发人员可以从实践中快速获得需求     
    • D. 可以改善开发人员与用户的交流
  64. ● 信息安全风险评估贯穿于信息系统的全生命周期,根据《国家电子政务工程建设项目管理暂行办法》, 项目建设单位组织开展信息安全风险评估工作一般是在 (1) 。

    (1)

    • A. 可行性分析阶段        
    • B. 设计阶段     
    • C. 实施工作完成前       
    • D. 实施工作完成后