信息系统监理师模拟题及答案第十一套Word文档格式.docx
《信息系统监理师模拟题及答案第十一套Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息系统监理师模拟题及答案第十一套Word文档格式.docx(16页珍藏版)》请在冰点文库上搜索。
Print|Magic.exe
(12)A.exeB.comC.rarD.bat
•在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用
(13)o
(13)A.原型法B.瀑布模型C.V-模型D.螺旋模型
•应该在(14)阶段制定系统测试计划。
(14)A.需求分析B.概要设计C.详细设计D系统测试
•以下内容中,(15)应写入操作手册。
(15)A.描述系统对各种输入数据的处理方法
说明系统升级时产商提供的服务
描述系统处理过程的各个界面
说明系统各部分之间的接口关系
•代码走查(codewalkthrough)和代码审查(codeinspection)是两种不同的代码评审方法,
这两种方法的主要区别是(16)o
(16)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
•在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是
(17)o
(17)A.Gantt图表现各个活动的顺序和它们之间的因果关系
Gantt图表现哪些活动可以并行进行
Gantt图表现了各个活动的起始时间
Gantt图表现了各个活动完成的进度
•关于维护软件所需的成本,以下叙述正确的是(18)o
(18)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本
与需求定义相比,源代码的文字量大得多,所以源代码得维护成本更高
用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本。
•正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1000000
元,那么这个错误的风险曝光度(riskexposure)是(19)元。
(19)A.5000000B.50000C.5000D.500
•某软件企业2004年初计划投资1000万人民币开发以套中间件产品,预计从2005年开始,年实现销售收入1500万
元,年市场销售成本1000万元。
该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。
根据表中的数据,该产品的动态投资回收期是(20)年,投资回报率是(21)o
年度
2001
2005
2006
2007
2008
投资
1000
—-
—
=
成本
Qooo
收入
1500
净现金流附
-1000
500
莎现仇
-925.23
428,67
369-92
367,51
340,29
(20)A.1B.2C.2.27D.2.73
(21)A.42%B.44%C.50%D.100%
•邮件服务器使用POP的主要目的是(22)。
(22)A.创建邮件B.管理邮件C.收发邮件D.删除邮件
•下列(23)不属于电子商务的应用模式。
(23)A.B2BB.B2CC.G2CD.C2C
Internet中域名与IP地址之间的翻译是由(24)来完成的
•假设有一个局领网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是
200ms则管理站最多可以支持(28)个网络设备。
(28)A.400B.4000C.4500D.5000
•使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确是(29)
(29)A.RAID使用多块廉价磁盘阵列构成,提高了性能/价格比
RAID采用交叉存取技术,提高了访问速度
RAID0使用磁盘镜像技术,提高了可靠性
RAID3利用一台奇偶校验盘完成容错功能,减少冗余磁盘数量
•通过代理服务器使内部局域网中各客户机访问Internet时,(30)不属于代理服务器功能
(30)A.共享IP地址B.信息缓存C.信息转发D.信息加密
•下列(31)设备可以隔离AR广播帧。
(31)A.路由器B.网桥C.以太网交换机D.集线器
•在Windows系统中,(32)不是网络服务组件
总监理工程師
总监理[程师代衰
1
③
质豎监理工程师
•通常双绞线系统的测试指标中,(37)是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。
(37)A.衰减值B.近端串绕C.传输延迟D.回波损耗
•《项目经理管理办法》将系统集撑项目经理分为(38)。
(38)A.项目经理、高级项目经理两个级别
B.项目经理、高级项目经理和资深项目经理三个级别
C.一级项目经理、二级项目经理两个级别
D.一级项目经理、二级项目经理和三级项目经理三个级别
•信息系统工程是指信息化工程建设中(39)的新建、升级、改造工程。
①信息数据系统②信息资源系统③信息应用系统④信息网络系统
(39)A.①、②、③、
B.②、③、④
C.①、②、③、④
D.①、③、④
•在监理委托合同签订之后,由监理单位指定的知道监理工作开展的纲领性文件是
(40)。
(40)A.监理大纲B.监理规划C.监理实施细则D.以上都是
(41)A.专家组、业务单位、质量控制组
B.监理单位质量保证体系、质量控制组、专家组
C.专家组、质量控制组、承建单位质量保证体系
D.监理单位质量保证体系、专家组、质量控制组
•监理工程师在设置质量控制点时应遵循一定的原则,(42)是错误的原则。
(42)A.质量控制点应放放置在工程项目建设活动中的关键时刻和关键部位
B.质量控制点应根据监理机构的资源状况进行设置
C.保持控制点设置的灵活性和动态性
D.选择的质量控制点应该易于纠偏
•某分项工程双代号网络计划如下图所示,其关键线路有(43)条。
(43)A.2B.3C.4D.5
•在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应时这两条关键线路上(44)的工作组合。
(44)A.资源消耗量之和最小
直接费用率之和最小
持续时间之和最长
间接费用率之和最小
•信息工程的特点决定在监理工作中应该把变更与风险放在一起考虑。
(45)是应对风险的三项基本原则。
(45)A.忽略、减轻、规避
B.规避、追踪、接受
C.规避、接受、减轻
D.接受、调整、减轻
•若净现值为负数,表明该投资项目(46)。
(46)A.投资回报率小于零,不可行
B.投资回报率大于零,可行
C.投资报酬率不一定小于零,因此也有可能是可行方案
D.投资报酬率没有达到预定的贴现率,不可行
•在软件开发项目实施阶段质量控制工作中,监理机构针对开发项目实施方案应审核的内容是(47)。
1实施方案与法律、法规和标准的符合性;
2工程实施的组织机构
3实施方案的组织机构
4实施方案的合理性和可行性
(47)A.①、②、③、④
B.①、③
C.①、③、④
D.②、③、④
•工程监理费是付给信息系统工程项目监理单位的监理服务费用。
工程监理的取费应综合考虑信息工程项。
目的监理特点、项
目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。
一般采取的主要取费方式有(48)
1按照信息系统工程建设费(或合同价格)的百分比取费
2由建设单位确定
3由建设单位和监理单位商定
4按照参与信息系统工程的监理人员服务费计取
(48)A.①、③
B.①、②、③、④
C.①、②、③
•监理过程中关于变更控制的错误表述是(49)。
(49)A.加强变更风险和变更效果的评估
B.防止变更范围的扩大化
C.防止增加项目投资
D.选择冲击力最小的方案
•IS0900C质量管理体系认证书的有效期为(50)。
(50)A.3年B.2年C.1年D.5年
•关于进度计划,以下(51)的描述是不正确的。
(51)A.编制和实施进度计划是承建单位的责任
B.编制和实施进度计划是建立单位的责任
C.建立机构可以对实施进度计划提出变更请求
D.建立机构对实施进度计划进行审查和批准
•在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中(52)的描述是错误的。
(52)A.保护建设单位的知识产权权益
B.外购软件的知识产权保护
C.项目文档的知识产权保护控制
D.承建单位软件开发思想概念的保护
•下列关于项目投资回收期的说法正确的是(53)。
(53)A.项目投资回收期是指以项目的净收益回收项目投资所需要的时间
B.项目投资回收期一般以年为单位,并从项目投产开始年算起
C.投资回收期越长,则项目的盈利和风险能力越好
D.投资回收期的判别基准是基本投资回收期
•信息系统工程建设的沟通、协调非常重要,是重要的监理措施。
下面关于沟通协调原则的描述,错误的是(54)。
(54)A.为了避免不必要的误会,要把相关信息控制在各方项目组内部
B.各方始终把项目成功作为共同努力实现的目标
C.在直接关系到项目进展和成败的关键点上取得一致意见
D.协调的结果一定是各方形成合力
•在信息系统工程监理过程中,关于项目复工管理,描述正确的是(55)。
(55)A.如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时上报总监理师,由总监理工程师及时签发“监理通知单”,指令成见单位复工
B.如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理统治单”,指令承建单
位复工
C.如项目暂停是由于承建单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理统治单”,指令承建单
D.如项目暂停是由于监理单位原因,承建单位在具备复工条件时,就可以继续实施
信息管
•信息系统工程监理活动的(56)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、
理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。
(56)A.中心任务B.基本方法C.主要目的D.主要内容
•下列有关信息工程监理资质的描述正确的是(57)。
(57)A.资质证书有效期为三年。
届满三年应及时申请更换新证,其资质等级保持不变
B.丙级和乙级监理单位在获得资质两年后可向评审机构提出升级申请
C.信息系统工程监理实行年检制度,监理单位的监理资质由信息产业部负责年检
D.监理企业的技术负责人应具有本专业高级职称且从事信息系统工程监理年限不少于5年
•下列关于工程变更监控的表述正确的有(58)。
1不论从哪一方提出设计变更均应征得建设单位同意
2任何工程变更必须由设计单位出具变更方案
3不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》
4工程变更由实施单位负责控制
(58)A.①、③
B.①、③、④
D.③
•根据《合同法》的规定,下列合同中,属于无效合同的是(59)
(59)A.一方以欺诈、胁迫的手段订立合同
B.在订立合同时显失公平的
C.以合法形式掩盖非法目的
D.因重大误解订立的
•进度控制应该遵循的原则有(60)。
1工程进度控制的依据是建设工程施工合同所约定的工期目标
2发挥经济杠杆的作用,用经济手段对工程进度加以影响和制约
3以质量预控为重点,对工程施工全过程实施质量控制
4在确保工程质量和安全的原则下,控制工程进度
(60)A.①、②、④
D.①、②、③、④
•某软件工程项目各开发阶段工作量的比例如下表所示
:
需求分析
概要设计
详细设计
编码
测试
0.29
0.13
0.17
0.10
0.31
假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是(61)
(61)A.29%B.45%C.59%D.63%
•在选择多媒体数据压缩算法时需要综合考虑(62)
(62)A.数据质量和存储要求
数据的用途和计算要求
数据质量、数据量和计算的复杂度
数据的质量和计算要求
•在MPE係列标准中,(63)最适合在共用电话交换网(PSTN上实时传输视频数据
(63)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7
•要在网络上发布彩色动画文件,可以采用的存储格式是
(64)A.BMPB.JPEGC.MP3D.GIF
•为保证用户在网络上边下载边观看视频信息,需要采用(65)技术。
(65)A.流媒体B.数据库C.数据采集D.超链接
(66)
MIDIenablespeopletouse
computersandelectronicmusicalinstruments.
(67)"
the
ThereareactuallythreecomponentstoMIDI,thecommunications"
HardwareInterfaceandadistribution(68)called"
StandardMIDIFiles"
.InthecontextoftheWWW,the
mostinterestingcomponentisthe(69)Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocol
messages.However,whenMIDIProtocol
(70)arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequenee.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.
A.personalB.
electronic
C.multimediaD.network
(67)
A.device
B.protocolC.
networkD.controller
(68)
A.format
B.text
C.waveD.center
(69)
A.Video
B.Faxmail
C.GraphicD.Audio
(70)
A.messagesB.packets
C.frameD.information
Certificatesare(71)documentsattestingtothe(72)ofapublickeytoanindividualorother
entity.Theyallowverificationoftheclaimthatagivenpublic
keydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeone
fromusingaphonykeyto(73)someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,acertificatealsocontainsan
(74)date,thenameoftheCAthatissuedthecertificate,aserialnumber,andperhapsotherinformation.
Mostimportantly,itcontainsthedigital
(75)ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,
CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.
(71)A.textB.dataC.digitalD.Structured
(72)A.connectingB.bindingC.composingD.conducting
(73)
A.impersonateB.personateC.damageD.control
(75)A.signature
B.markC.stampD.hypertext
上午试题参考答案
1B
2
D
3
C
4
5
6C
7
B
8
9
10
11
A
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75