信息系统监理师 模拟试题及答案分析(6).pdf
本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_(1)_不是系统测试的内容。(1)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试 试题分析 试题分析 系统测试是对于整个基于计算机的系统进行考验的一系列不同测试,虽然每个测试都有不同的目的,但都是为了整个系统成分能正常集成到一起完成分配的功能而工作的。该测试强调的是功能而不是结构。其中主要有以下几种测试 恢复测试:通过各种手段,让软件强制性地发生故障,然后来验证恢复是否能正常进行的一种系统测试方法。安全测试:用来验证集成在系统内的保护机制是否能够在实际中保护系统不受到非法侵入。压力测试:本质上说,进行压力测试的人应该这样问“我们是将系统折腾到什么程度而不会出错?”。压力测试是在一种需要反常数量、频率或资源的方式下执行系统。性能测试:就是用来测试软件在集成系统中的运行性能的。可靠性测试包含了容错性、恢复及安全等测试。试题答案试题答案(1)A 设一个系统由三个相同子系统并联构成,子系统的可靠性为 0.9,平均无故障时间为 10000 小时,则系统可靠性为_(2)_和平均无故障时间为_(3)_小时。(2)A.0.729 B.0.9 C.0.999 D.0.99(3)A.1.9999 B.18000 C.9000 D.18333 试题分析 试题分析 计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析;但通过建立适当的数学模型,把大系统分割成若干子系统,可以简化其分析过程。常见的系统可靠性数学模型有以下三种:(1)串联系统:假设一个系统由 n 个子系统组成,当且仅当所有的子系统都有能正常工作时,系统才能正常工作,这种系统称为串联系统,如图 1 所示。输入.R1RnR2输出 图 1 串联系统 图 1 串联系统 全国计算机技术与软件专业技术资格(水平)考试信息系统 监理师模拟试卷(六)上午试卷设系统各个子系统的可靠性分别用表示,则系统的可靠性nRRR,.,21nRRRR=.21。如果系统的各个子系统的失效率分别用n,.,21来表示,则系统的失效率n+=.21。(2)并联系统:假如一个系统由 n 个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作,如图 2 所示。输入.R1RnR2输出 图 2 并联系统 图 2 并联系统 设 系 统 各 个 子 系 统 的 可 靠 性 分 别 用表 示,则 系 统 的 可 靠 性nRRR,.,21)1(.)1()1(121nRRRR=。假如所有的子系统的失效率均为,则系统的失效率为:=njj1111 在并联系统中只有一个子系统是真正需要的,其余 n-1 个子系统称为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增加了。(3)模冗余系统:m 模冗余系统由 m 个(m=2n+1 为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m 个子系统中占多数相同结果的输出作为系统的输出,如图 3 所示。输入.R1RmR2输出表决器 图 3 模冗余系统图 3 模冗余系统 在 m 个子系统中,只有 n+1 个或 n+1 个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则 m 模冗余系统的可靠性为:()immniijmRRCR+=1001 其中为从 m 个元素中取 j 个元素的组合数。jmC在本题中采用了并联系统,且已知 R=0.9,=1/10000=1*10-4小时,则系统可靠性为 1-(1-0.9)3=0.999,系统平均无故障时间为 1/*(1+1/2+1/3)=18333 小时。试题答案 试题答案 (2)C (3)D 在设计测试用例时,_(4)_是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;设计一个测试用例,使其覆盖_(5)_尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;设计一个测试用例,使其覆盖_(6)_尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据_(7)_之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为_(8)_。(4)A.等价类划分 B.边界值分析 C.因果图 D.判定表(5)A.1 个 B.全部 C.尽可能的少 D.尽可能的多 (6)A.1 个 B.全部 C.一半 D.尽可能的少(7)A.输入与输出 B.设计与实现 C.条件与结果 D.主程序与子程序(8)A.验收测试 B.强度测试 C.系统测试 D.回归测试 试题分析 试题分析(4)黑盒测试用例设计方法有:等价类划分、边界值分析、因果图和功能图等。等价类划分是一种典型的黑盒测试方法,该方法即把所有可能的输入数据,即程序的输入部门划分为若干部分,然后从每一部分中选取少数有代表性的数据作为测试用例。边界值分析法,是目前用得最多的黑盒测试法。(5)、(6)在采用等价类划分方法设计测试用例时,要让一个测试用例尽可能多地覆盖尚未被覆盖的有效等价类,而为无效等价类设计测试用例时,只能让一个测试用例覆盖一个尚未被覆盖的无效等价类,这样可以保证程序中对某一输入错误的检查不会覆盖其它错误。(7)因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况。在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果间的对应关系。(8)回归测试是在纠正程序中的错误后,选择部分或者全部原先已经测试过的测试用例,对修改后的程序重新测试,以验证对软件修改后有没有引出新的错误。强度测试是检查在系统运行环境下正常发生故障的情况下,系统可以运行到何种程度的测试。系统测试是将通过确认测试的软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境下对计算机系统进行一系列的组装测试和确认测试。验收测试是在系统进行有效性测试及软件配置审查后,以用户为主进行的测试。试题答案 试题答案(4)B (5)D (6)A (7)A (8)D 原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_(9)_系统。它从用户界面的开发入手,首先形成_(10)_,用户_(11)_,并就_(12)_提出意见,它是一种_(13)_型的设计过程。(9)A.需求不确定性高的 B.需求确定的 C.管理信息 D.决策支持(10)A.用户界面使用手册 B.用户界面需求分析说明书 C.系统界面原型 D.完善的用户界面(11)A.改进用户界面的设计 B.阅读文档资料 C.模拟用户界面的运行 D.运行用户界面原型(12)A.同意什么和不同意什么 B.使用和不使用哪一种编程语言 C.程序的结构 D.执行速度是否满足要求(13)A.自外向内 B.自顶向下 C.自内向外 D.自底向上 试题分析 试题分析 通常,原型是指模拟某种产品的原始模型。在软件开发中,原型是软件的一个早期可运行的版本,它反映最终系统的部分重要特性。使用原型的原型化方法特别适用于需求不确定性较高的软件系统的开发。它的基本思想是根据用户给出的基本需求,通过快速实现构造出一个小型的可执行的模型,满足用户的基本要求,这就是系统界面原型。让用户计算机上实际运行这个用户界面原型,在试用的过程中得到亲身感受和受到启发,做出反应和评价,提出同意什么和不同意什么。然后开发者根据用户的意见对原型加以改进。随着不断试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。它是一种自外向内型的设计过程。试题答案 试题答案(9)A (10)C (11)D (12)A (13)A UML 叫做统一的建模语言,它把 Booch、Rumbaugh 和 Jacobson 等各自独立的 OOA 和 OOD 方法中最优秀的特色组合成一个统一的方法。UML 允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在 UML 中用 5 种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:_(14)_视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。_(15)_视图对静态结构(类、对象和关系)模型化。_(16)_视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。_(17)_视图将系统的结构和行为表达成为易于转换为实现的方式。_(18)_视图表示系统实现环境的结构和行为。(14)A.对象模型 B.实现模型 C.结构模型 D.用户模型(15)A.环境模型 B.用户模型 C.结构模型 D.行为模型 (16)A.实现模型 B.数据模型 C.对象模型 D.行为模型(17)A.环境模型 B.实现模型 C.数据模型 D.行为模型(18)A.环境模型 B.协作模型 C.活动模型 D.行为模型 试题分析 试题分析 用户模型视图:这个视图从用户(在 UML 中叫做参与者)角度来表示系统。它用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。结构模型视图:从系统内部来看数据和功能性。即对静态结构(类、对象和关系)模型化。行为模型视图:这种视图表示了系统动态和行为。它还描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。实现模型视图:将系统的结构和行为表达成为易于转换为实现的方式。环境模型视图:表示系统实现环境的结构和行为。试题答案 试题答案(14)D (15)C (16)D (17)B (18)A _(19)_是在 20 世纪初由亨利发明,它基本上是一种_(20)_,横轴表示_(21)_,纵轴表示_(22)_,_(23)_表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比(19)A.网络图 B.时间图 C.甘特图 D.里程碑图(20)A.曲线图 B.线条图 C.事务图 D.路径图(21)A.地点 B.时间 C.计划 D.事情(22)A.地点 B.时间 C.要安排的活动 D.资金(23)A.曲线 B.直线 C.线段 D.线条 试题分析 试题分析 甘特图(Gantt chart)是在 20 世纪初由亨利.甘特发明,它基本上是一种线条图,横轴表示时间,纵轴表示要安排的活动,线条表示在整个期间上计划的和实际的活动完成情况。甘特图直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。网络图:既表示了项目活动依赖关系,又表示处在关键线路上的活动。里程碑图:与甘特图类似,标识项目计划的特殊事件或关键点。试题答案 试题答案(19)C (20)B (21)B (22)C (23)D 对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按_(24)_和_(25)_手段进行。估算的方法分为三类:从项目的整体出发,进行_(25)_的方法称为_(26)_估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为_(27)_估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理的方法称为_(28)_估算法。(24)A.类推 B.类比 C.分解 D.综合(25)A.类推 B.类比 C.分解 D.综合(26)A.差别 B.自顶向下 C.自底向上 D.专家判定技术(27)A.差别 B.自顶向下 C.自底向上 D.专家判定技术(28)A.差别 B.自顶向下 C.自底向上 D.专家判定技术 试题分析 试题分析 对于一个大型的软件项目,由于项目的复杂性,开发成本的估算不是一件简单的事,要进行一系列的估算处理。主要靠分解和类推的手段进行。基本估算方法分为三类。(1)自顶向下的估算方法:这种方法的主要思想是从项目的整体出发,进行类推。即估算人员根据以前已完成项目所消耗的总成本(或总工作量),来推算将要开发的软件的总成本(或总工作量),然后按比例将它分配到各开发任务单元中去,再来检验它是否能满足要求。这种方法的优点是估算工作量小,速度快。缺点是对项目中的特殊困难估计不足,估算出来的成本盲目性大,有时会遗漏被开发软件的某些部分。(2)自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相互联系所需要的工作量,还缺少许多与软件开发有关的系统级工作量(配置管理、质量管理、项目管理)。所以往往估算值偏低,必须用其它方法进行检验和校正。(3)差别估计法:这种方法综合了上述两种方法的优点,其主要思想是把待开发的软件项目与过去已完成的软件项目进行类比,从其开发的各个子任务中区分出类似的部分和不同的部分。类似的部分按实际量进行计算,不同的部分则采用相应的方法进行估算。专家判定技术是由多位专家进行成本估算。由于单独一位专家可能会有种种偏见,最好由多位专家进行估算,取得多个估算值。试题答案 试题答案(24)C (25)A (26)B (27)C (28)A 传送速率单位“bps”代表的意义是_(29)_;路由器是_(30)_层的设备;IP 地址共有 5 类,常用的有_(31)_类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是_(32)_;100Base-T 使用_(33)_作为传输介质。(29)A.Bytes per Second B.Bits per Second C.Baud per Second D.Billion per Second(30)A.物理层 B.数据链路层 C.网络层 D.运输层(31)A.1 B.2 C.3 D.4(32)A.基于用户 B.基于网卡的 MAC 地址 C.基于交换机端口 D.基于网络层地址(33)A.同轴电缆线路 B.双绞线 C.光纤 D.红外线 试题分析 试题分析 VLAN 的基本概念:虚拟网技术是 OSI 第二层的技术,该技术的实质是将连接到交换机上的用户进行逻辑分组每个逻辑分组相当于一个独立的网段。这里的网段仅仅是逻辑网段的概念,而不是真正的物理网段。每个 VLAN 等效于一个广播域,广播信息仅发送到同一个 VLAN 的所有端口,虚拟网之间可隔离广播信息。与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个 VLAN 都有唯一的子网号。因此,虚拟网之间通信也必须通过路由器完成。VLAN 实现技术:划分 VLAN 方法主要有如下三种:(1)基于端口划分 VLAN 基于端口划分 VLAN,就是按交换机端口定义 VLAN 成员,每个端口只能属于一个 VLAN,这是一种最通用的方法。这种方法配置简单,在配置好 VLAN 以后,再为交换机端口分配一个 VLAN,使交 换机的端口成为某个 VLAN 的成员,(2)基于 MAC 地址划分 VLAN 基于 MAC 地址划分 VLAN 是按每个连接到交换机设备的 MAC 地址(物理地址)定义 VLAN 成员。当你在一个交换机端口上连接一台集线器,在集线器上连接了多台设备,而这些设备需要加入不同的 VLAN 时,你就可以使用这种方法定义 VLAN 成员。因为它可以按用户划分 VLAN,所以常把这种方法称为基于用户的 VLAN 划分。在使用基于 MAC 地址划分 VLAN 时,一个交换机端口有可能属于多个 VLAN,这样端口要接收多个 VLAN 的广播信息,势必会造成端口的拥挤。(3)基于第三层协议类型或地址划分 VLAN 这种方法允许按照网络层协议类型(TCP/IP、IPX、DECNET等)组成 VLAN,也可以按网络地址(如 TCP/IP 的子网地址)定义 VLAN 成员。这种方法的优点是有利于组成基于应用的 VLAN。试题答案 试题答案(29)B (30)C (31)C (32)A (33)B 软件需求分析的任务不应包括_(34)_。进行需求分析可使用多种工具,但_(35)_是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是_(36)_。需求规格说明书的内容不应当包括_(37)_。该文档在软件开发中具有重要的作用,但其作用不应当包括_(38)_。(34)A.问题分析 B.信息域分析 C.结构化程序设计 D.确定逻辑模型(35)A.数据流图 B.判定表 C.PAD 图 D.数据词典(36)A.要让软件做什么 B.要给该软件提供哪些信息 C.要求软件工作效率如何 D.要让软件具有什么样的结构(37)A.对重要功能的描述 B.对算法的详细过程性描述 C.软件确认准则 D.软件的性能(38)A.软件设计的依据 B.用户和开发人员对软件要“做什么”的共同理解 C.软件验收的依据 D.软件可行性分析的依据 试题分析 试题分析 软件需求分析的任务是通过与用户的合作,了解用户对待开发系统的要求;根据对用户要求的系统所在的信息域的调查、分析,确定系统的逻辑模型;并对求解的问题做适当的分解,使之适合于计算机求解。需求分析的结果是软件需求规格说明书。结构化程序设计是在详细设计和编码阶段所采用的技术,而不是需求分析阶段要采用的技术。在需求分析阶段,分析人员可以用数据流图描述系统的数据流的变换和流向,用数据词典定义在数据流图中出现的数据流、数据文件、加工或处理,用判定表表示复杂条件和动作组合的情况。但 PAD 图是在详细设计阶段使用的描述加工逻辑的工具,不适用于需求分析。此外,软件需求分析阶段只确定软件系统要“做什么”,完成对重要功能、性能、确认准则的描述,至于“怎么做”由后续的设计阶段完成,对算法的详细过程性描述也是在设计阶段给出。软件可行性分析应在需求分析之前,所以需求分析规格说明不能成为可行性分析的依据。试题答案 试题答案(34)C (35)C (36)A (37)B (38)D 对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用_(39)_加强通信线路的安全;在数据链路层,可以采用_(40)_进行链路加密;在网络层可以采用_(41)_来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_(42)_等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_(43)_安全服务。(39)A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术(40)A.公钥基础设施 B.Kerberos 鉴别 C.通信保密机 D.CA 认证中心(41)A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术(42)A.SET B.Ipsec C.S-HTTP D.SSL(43)A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密 试题分析 试题分析 ISO 在 OSI 中定义了 7 个层次的网络参考模型,从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。在物理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者不容易被检测;在数据链路层,点对点得链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处理信息在内外网络边界得流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机;在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。传输层安全一般是指传输层网关在两个通信结点之间代为传递 TCP 连接并进行控制,最常见的传输层安全技术有 SSL、SOCKS 和安全 RPC 等。为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。试题答案 试题答案(39)A (40)C (41)B (42)D (43)C CMM 模型将软件过程的成熟度分为 5 个等级。在_(44)_使用定量分析来不断地改进和管理软件过程。(44)A.优化级 B.管理级 C.定义级 D.可重复级 试题分析 试题分析 CMM 模型将软件过程的成熟度分为 5 个等级。(1)初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖基本的关键过程要求,且执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2)可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按计划执行的、且阶段可控的软件开发过程。(3)定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。(4)管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。(5)优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。试题答案试题答案(44)A 重置的基本思想是通过_(45)_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。(45)A.静态绑定 B.对象引用 C.类型匹配 D.动态绑定 试题分析 试题分析 绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。在一般程序设计语言中绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码结合知道调用发生时候才进行的。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以父类对象可以出现的地方,子类也可以出现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接受对象的具体情况将请求的操作和实现的方法进行连接,即动态绑定。试题答案试题答案 (45)D 公正和鉴定的主要区别之一是_(46)_。(46)A.只有进行公证后,才能满足经济合同有效的条件 B.只有进行鉴证后,才能满足经济合同有效的条件 C.经过公证的合同,在国内和国际均具有法律效力 D.经过鉴证的合同,在国内和国际均具有法律效力 试题答案试题答案(46)C 开发合同中索赔的性质属于_(47)_。(47)A.经济补偿 B.经济惩罚 C.经济制裁 D.经济补偿和经济制裁 试题答案试题答案(47)A 监理工程师在实施阶段进行进度控制的依据是_(48)_ 实施进度计划。(48)A.承包商编制的 B.业主编制的 C.监理单位制定并由承包商认可的 D.承包商提交并经监理工程师批准的 试题分析 试题分析 实施进度计划应由承包商提交,并经监理工程师批准的。试题答案试题答案(48)D 信息系统设计招标中,评标、决标考虑的因素主要是_(49)_。(49)A.设计方案的优劣 B.设计任务完成的进度 C.设计取费的标准 D.设计单位的资历 试题分析 试题分析 信息系统设计招标中,评标、决标考虑的因素主要是设计方案的优劣。试题答案试题答案(49)A 一项信息系统工程采用邀请招标时,参加投标的单位不得少于_(50)_家。(50)A.2 B.3 C.4 D.7 试题分析 试题分析 根据中华人民共和国招标投标法第十七条规定:招标人采用邀请招标方式的,应当向 3 个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。试题答案试题答案(50)B 当采用匀速进度横道图比较法比较工作的实际进度与计划进度时,如果表示实际进度的横道线右端点落在检查日期的左侧,则该横道线右端点与检查日期的差距表示该工作实际_(51)_。(51)A.超额完成的任务量 B.拖欠的任务量 C.超额的时间 D.少花费的时间 试题分析 试题分析 当采用匀速进度横道图比较法比较工作的实际进度与计划进度时,如果表示实际进度的横道线右端点落在检查日期的左侧,则该横道线右端点与检查日期的差距表示该工作实际拖欠的任务量和拖后的时间。试题答案试题答案(51)B 控制系统的各子系统中,_(52)_具有制定标准、评价效绩、纠正偏差的基本功能。(52)A.被控子系统 B.控制子系统 C.存储子系统 D.信息反馈子系统 试题分析 试题分析 控制系统的各子系统中,控制子系统具有制定标准、评价效绩、纠正偏差的基本功能。试题答案试题答案(52)B 在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由_(53)_承担发生的费用。(53)A.业主 B 监理单位 C.承包商 D.业主与承包商共同。试题分析 试题分析 在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由承包商承担发生的费用。试题答案试题答案(53)C 业主指定的分包商,在开发中受到非自身原因造成损害时,他应向_(54)_提交索赔报告。(54)A.业主 B.总承包商 C.监理工程师 D.业主或监理工程师 试题分析 试题分析 业主指定的分包商,在开发中受到非自身原因造成损害时,他应向总承包商提交索赔报告。试题答案试题答案(54)B 监理工程师协助业主确定工程项目总目标时,应力求做到_(55)_。(55)A.使项目具有良好的经济性 B.使项目具有足够的适用性 C.整个目标系统优化 D.工期最短 试题分析 试题分析 监理工程师协助业主确定工程项目总目标时,应注意项目的适用性、经济性和先进性,应力求做到整个目标系统优化。试题答案试题答案(55)C 总监理工程师负责制的主要含义是总监理工程师_(56)_。(56)A.可以在授权范围内发布有关指令 B.在监理合同授权范围内全面负责受委托的监理工作 C.对所监理的工程负全面指挥之责 D.承担监理合同规定的监理单位全部责任 试题分析 试题分析 信息系统工程监理实行总监理工程师负责制。总监理工程师负责制的主要含义是总监理工程师在监理合同授权范围内全面负责受委托的监理工作。试题答案试题答案(56)B 在合同的订立中,当事人一方向另一方提出订立合同的要求和合同的主要条款,并限定其在一定期限内作出答复,这种行为是_(57)_。(57)A.谈判 B.要约邀请 C.要约 D.承诺。试题分析 试题分析 在合同的订立中,当事人一方向另一方提出订立合同的要求和合同的主要条款,并限定其在一定期限内作出答复,这种行为是要约。试题答案试题答案(57)C 在编制监理规划时,有关监理措施的内容应突出_(58)_。(58)A.质量控制 B.投资、工期、质量三大目标控制 C.合同管理 D.信息管理 试题分析 试题分析 在编制监理规划时,有关监理措施的内容应突出投资、工期、质量三大目标控制。试题答案试题答案(58)B 监理工程师批准索赔的权限为_(59)_。(59)A.合约内索赔 B.合约外索赔 C.道义索赔 D.向保险公司索赔 试题分析 试题分析 监理工程师批准索赔的权限为合约内索赔。试题答案试题答案(59)A 不同资质等级的监理单位在监理工程的_(60)_上是不加以区别的。(60)A.区域范围 B.部门范围 C.工程等级 D.专业划分 试题分析 试题分析 不同资质等级的监理单位在注册资金、监理师人数、区域范围和工程等级上进行区分,但监理工程的专业划分上是不加以区别的。试题答案试题答案(60)D 实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时,_(61)_。(61)A.不能修改进度计划 B.承包方应自行修改进度计划并执行 C.承包方应按监理工程师的要求提出改进措施,报监理工程师批准后执行 D.承包方应按监理工程师的要求提出改进措施并执行,不必报监理工程师批准 试题分析 试题分析 实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时,承包方应按监理工程师的要求提出改进措施,报监理工程师批准后执行。试题答案试题答案(61)C 对于承包商来说,风险最大的合同计价形式为_(62)_合同。(62)A.可调总价 B.固定总价 C.成本加酬金 D.估算工程量单价 试题分析 试题分析 对于承包商来说,风险最大的合同计价形式为固定总价合同。试题答案试题答案(62)B 在监理控制系统中,_(63)_子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。(63)A.程序 B.手段 C.信息 D.措施 试题分析 试题分析 在监理控制系统中,信息子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。试题答案试题答案(63)C 实施信息系统建设监理的重要目的是_(64)_。(64)A.规范业主的建设行为 B.协助业主在预定的投资、进度、质量目标内建成工程项目 C.控制基本建设规模 D.协调工程建设各方关系 试题答案试题答案(64)B 在编制监理规划过程中,应首先确定_(65)_的内容,以便编写其他相关内容。(65)A.项目监理组织 B.监理总目标 C.监理控制措施 D.监理工作制度 试题分析 试题分析 在编制监理规划过程中,应首先确定监理总目标的内容,以便编写其他相关内容。试题答案试题答案(65)B Personal firewall is a technology that helps _(66)_ intruders from accessing data on your PC via the Internet or another network,by keeping _(67)_ data from entering or exiting your system.Hackers do not just target national security organizations for _(68)_:They want your tax returns,network passwords,or bank account numbers.And you do not want the FBI kicking in your door because someone hijacked your PC to _(69)_ in the latest denial-of-service attack on the Internet.Now that“always-on”broadband connections such as cable modems and digital subscriber line are becoming more popular,home users are at risk.Fortunately,you can protect your data.Firewalls can block _(70)_ attacks and protect your PC from outside threats.(66)A.allow B.prevent C.invite D.get(67)A.authorized B.refused C.denied D.unauthorized (68)A.attacks B.aggression C.help D.repair (69)A.enlist B.go to C.participate D.attach (70)A.malicious B.friendly C.neighborly D.goodwill 试题分析 试题分析 个人防火墙技术通过限制未经允许的数据进出你的系统以防止入侵者通过互联网或另一网络访问你 PC机上的数据。黑客们网络攻击的目标不只是对准国家的安全机构。他们要你的纳税申报单、网络口令、或者银行账号。你也不想要联邦调查局来踢你的家门,因为有人盗用了你的 PC 机参与最新的一次互联网拒绝服务攻击。由于诸如电缆调制解调器和(电话)数字用户线实现的“始终在线”连接越来越流行,家庭用户也有风险。幸运的是你也能保护自己的数据。防火墙能阻断恶意攻击,保护你的 PC 机免受外部威胁。试题答案 试题答案(66)B (67)D (68)A (69)C (70)A When we announced Java 2 Micro Edition(J2ME)a few years ago,we believed that Java had an important role to play in hand held devices.Some were _(71)_ that Java would be small enough for such limited devices.But no _(72)_,Java for the small device is a success.J2ME has emerged strongly in the wireless market.Javas portability and extensibility have brought about rapid _(73)_ in this market.The success of Java beyond desktop computers is significant _(74)_ developers.Java literacy is now more important than ever,as Java is used more and more to _(75)_ a whole range of new computing devicesnot only wireless handsets but also personal digital assistants,cameras,automobiles,home control,and so on.(71)A.skeptical B.think C.believe D.approve(72)A.more B.doubt C.longer D.little (73)A.adopt B.adoption C.adopting D.adopted(74)A.to B.for C.on D.at(75)A.program B.write C.print D.draw 试题分析 试题分析 几年前,当我们发布 Java 的第二个微型版本(J2ME)时,我们就认为 Java 能在手持式设备开发中发挥重要作用。当时,一些人怀疑庞大的 Java 是否使用于小型设备的开发。但是,不久为小型设备设计的 Java 获得了成功。J2ME 在无线领域中表现出了强大的生命力。由于 Java的可携带性和可扩展性使得(这个)市场快