● 在计算机中,最适合进行数字加减运算的数字编码是__(1)__。如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要达且__(2)__。
(1)A.原码
B.反码
C.补码
D.移码
(2)A.16
B.20
C.24
D.32
● 监理过程中关于变更控制的错误表述是__(3)__ 。
(3)A.加强变更风险和变更效果的评估
B.防止变更范围的扩大化
C.防止增加项目投资
D.选择冲击力最小的方案
● 在下列存储管理方案中,__(4)__是解决内存碎片问题的有效方法。虑拟存储器主要由__(5)__组成。
(4)A.单一连续分配
B.固定分区
C.可变分区
D.可重定位分区
(5)A.寄存器和软盘
B.软盘和硬盘
C.磁盘区域与主存
D.CDROM和主存
● 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为 __(6)__ 。
(6)A.0.240
B.0.512
C.0.800
D.0.992
● 微机A微机B采用同样的CPU,微机A的主频为800MHZ而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为__(7)__ns,微机B的平均指令执行速度为__(8)__MIPS。
(7)A.15
B.25
C.40
D.60
(8)A.20
B.40
C.60
D.80
● 在下列体系结构中,最适合于多个任务并行执行的体系结构是__(9)__。
(9)A.流水线向量机结构
B.分布存储多处理机结构
C.共享存储多处理结构
D.堆栈处理结构
● 某公司使用滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够__(10)__”。
(10)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(11)__,使用的会话密钥算法应该是__(12)__。
(11)A.链路加密
B.节点加密
C.端一端加密
D.混合加密
(12)A.RSA
B.RC-5
C.MD5
D.ECC
● 我国著作权法中,__(13)__系指同一概念。
(13)A.出版权与版权
B.著作权与版权
C.作者权与专有权
D.发行权与版权
● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为__(14)__。
(14)A.地方标准
B.部门标准
C.行业标准
D.企业标准
● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 __(15)__。
(15)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
● __(16)__使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。
(16)A.多媒体压缩技术
B.多媒体存储技术
C.超文本技术
D.超媒体技术
● 图像文件格式分为静态图像文件格式和动态图像文件格式,__(17)__属于静态图像文件格式。以下文件格式中,__(18)__不是声音文件。
(17)A.MPG文件格式
B.AVS文件格式
C.JPG文件格式
D.AVI文件格式
(18)A.Wave文件(.WAV)
B.MPEG文件(.MP3)
C.TIFF文件(.TIF)
D.MIDI文件(.MID)
● 以下关于信息库(Repositoly)的叙述中,最恰当的是__(19)__;__(20)__不是信息库所包含的内容。
(19)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方
B.存储支持信息系统开发的软件构件的地方
C.存储软件维护过程中需要的各种信息的地方;
D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
(20)A.网络目录
B.CASE工具
C.外部网接口
D.打印的文档
● 下列叙述中,与提高软件可移植性相关的是 __(21)__ 。
(21)A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
● 下列要素中,不属于DFD的是__(22)__。当使用DFD对一个工资系统进行建模时,__(23)__可以被认定为外部实体。
(22)A.加工
B.数据流
C.数据存储
D.联系
(23)A.接收工资单的银行
B.工资系统源代码程序
C.工资单
D.工资数据库的维护
● 关于软件测试对软件质量的意义,有以下观点:①度量与评估软件的质量;②保证软件的质量,③改进软件开发过程;④发现软件错误。其中正确的是__(24)__ 。
(24)A.①、②、③
B.①、②、④
C.①、③、④
D.①、②、③、④
● 软件质量的定义是__(25)__。
(25)A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性
B.满足规定用户需求的能力
C.最大限度达到用户满意
D.软件特性的总和,以及满足规定和潜在用户需求的能力
● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是__(26)__ 。
(26)A.外部设计评审报告在概要设计阶段产生
B.集成测试在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,设计独立的单元测试计划
● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为__(27)__;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为__(28)__。
(27)A.直接转换
B.位置转换
C.分段转换
D.并行转换
(28)A.直接转换
B.位置转换
C.分段转换
D.并行转换
● 某软件公司项目A的利润分析如下,设贴现率为10%,第二年的利润净现值是 __(29)__元。
(29)A.1,378,190
B.949,167
C.941,322
D.922,590
● 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“..”表示父目录,当前目录是Y1,那么,指定文件F2所需的相对路径是__(30)__;如果当前目录是X2,“DEL”表示删除命令,那么,删除文件F4的不确命令是__(31)__。
(30)A./X1/Y2/F2
B.../X1/Y2/F2
C./X1/Y2/F4
D.../Y2/F2
(31)A.DEL../Y3/Y4
B.DEL X2/Y3/F4
C.DEL Y3/F4
D.DEL /Y3/F4
● 对通信线路进行设置与拆除的通信设备是__(32)__。通过局域网连接到Internet时,计算机上必须有__(33)__。
(32)A.交换机
B.通信控制器
C.多路复用器
D.路由器
(33)A.MODEM
B.网络适配器
C.电话
D.USB接口
● 某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为__(34)__,若电子邮件出现字符乱码现象,以下方法中__(35)__一定不能解决该间题。
(34)A.Rjspks是用户名,163.com是域名
B.Rjspks是用户名,163.com是计算机名
C.Rjspks是服务器名,163.com是域名
D.Rjspks是服务器名,163.com是计算机名
(35)A.改变编码标准
B.文件加密
C.以附件方式传输
D.以图片方式传输
● 在TCP/IP网络中,为为公共服务保留的端口号范围是__(36)__ 。
(36)A.1~255
B.1~1023
C.1~1024
D.1~65535
● 在以下网络应用中,要求带宽较高的应用是__(37)__。
(37)A.可视电话
B.数字电视
C.拨号上网
D.收发邮件
● 我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的间题予以密切关注,并逐步采取了有效的措施,概括想来,主要是实施计算机信息系统__(38)__管理制度;推行计算机系统集成__(39)__制度以及信息系统工程监理制度。
(38)A.集成资质
B.集成资格
C.监理质量
D.监理资质
(39)A.监理工程师资格管理
B.项目经理
C.价格听证
D.监理单位资格管理
● 信息系统的特点决定了信息系统的监理要采取不同于其他系统的监理方式,下面有关信息监理的描述,正确的是__(40)__。
(40)A.在信息系统实施过程中,业主需求变更的情况比较常见,为了使信息系统更好的满足业主的需求,因此在信息系统监理过程中对于业主方提出的需求变更申请要予以支持
B.由于信息系统可检查性强,因此,在信息系统监理中要加强旁站、巡视等监理手段的使用
C.信息技术更新速度较快,为了提高信息系统监理的技术水平,要鼓励信息系统集成企业从事信息系统监理工作
D.由于信息系统质量缺陷比较隐蔽,因此信息系统监理过程中要进行经常测试工作
● 以下关于信息系统工程监理单位资质管理的描述,正确的是__(41)__。
(41)A.具备独立企业法人资格,且从事超过三个投资数额在500万元以上的信息系统工程项目监理的单位,即获得信息系统工程监理资质
B.通过省、自治区、直辖市信息产业主管部门资质评审的监理公司,即可获得乙级资质
C.获得监理资质的单位,由信息产业部统一领发《信息系统工程监理资质证书》
D.丙级和乙级监理单位在获得资质一年后可向评审机构提出升级申请
● 下述对信息系统工程质量控制的描述,正确的是__(42)__。
①信息系统工程项目的实体质量是由设计质量的
②只有严格控制好每个阶段的工程质量,才有可能保证工程项目的实体质量
③设置质量控制点的目的就是1各工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制,来实现对工程质量总目标的控制
④建设单位、承建单位和监理单位三方协同的质量管理体系是信息工程项目成功的重要因素
(42)A.①、②
B.①、②、③、④
C.②、③、④
D.②
● 在以下进度控制的作业程序①②③④环节中,依次进行进度控制的监理角色分别为__(43)__。
(43)A.①监理工程师,②总监理工程师,③监理工程师,④总监理工程师
B.①监理工程师,②监理工程师,③监理工程师,④总监理工程师
C.①总监理工程师,②总监理工程师,③监理工程师,④总监理工程师
D.①总监理工程师,②监理工程师,③监理工程师,①总监理工程师
● 以下工程进度网络图中,若结点0和6分别表示起点和终点,则关键路径为__(44)__。
(44)A.0→1→3→6
B.0→1→4→6
C.0→1→2→4→6
D.0→2→5→6
● 下列关于变更控制的说法中,表述不正确的是__(45)__ 。
(45)A.对项目变更目标要有明确的界定
B.任何变更都要得到建设单位、监理单位和承建单位三方的书面确认
C.变更控制中要选择冲击最小的方案
D.为了避免项目变更影响项目实施人员的情绪,要把变更信息控制在领导层和项目关键人员范围内
● 某企业年初从银行借款200万元,年利率为3%。银行规定每半年计息一次并计复利。若企业向银行所借的本金和产生的利息均在第三年末一次性向银行支付,则支付额为__(46)__。
(46)A.218.69
B.238.81
C.218.55
D.218.00
● 下列内容中__(47)__ 不适合作为监理规划的内容。
(47)A.工程项目概况
B.监理工具和设施
C.监理项目部的组织结构与人员配备
D.质量控制要点及目标
● 信息系统项目的实施涉及到主建方、承建单位、监理单位三方,而在三方都需要采用项目管理的方法以完成其在项目实施中所肩负的责任。下图__(48)__正确表达了这种“三方一法”的关系。
● 在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是__(49)__ 。
(49)A.监理规划在监理委托合同签定后由监理公司的技术总监主持编制,并交业主单位审核
B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图
C.虽然监理大纲、监理规划和监理实施细则都是在监理工作启动之后不同监理阶段所产生的关键文件,但是他们之间也有一定的关联性和一致性
D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报主方批准备案
● 测试是信息系统工程质量监理最重要的手段之一,这是由信息系统工程的特点所决定的,测试结果是判断信息系统工程质量最直接的依据之一。在整个质量控制过程中,可能存在承建单位、监理单位、建设单位以及公正第三方测试机构对工程的测试。各方的职责和工作重点有所不同,下面关于各方进行测试工作的描述, __(50)__ 是不正确的。
(50)A.承建单位在项目的实施过程中,需要进行不断的测试,主要是保证工程的质量和进度
B.监理单位要对承建单位的测试计划、测试方案、测试结果进行监督评审,对测试问题改进过程进行跟踪,对重要环节,监理单位自己也要进行抽样测试
C.在重要的里程碑阶段或验收阶段,一般需要委托第三方测试机构对项目进行全面、系统的测试,为了保证第三方测试机构的独立公证性,监理方对第三方测试机构的测试计划和测试方案不能进行干涉
D.建设单位对系统也要进行测试工作,主要是验证系统是否满足业务需求
● 沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项,以下只有 __(51)__ 是不需要考虑的。
(51)A.会议要有明确的目的和期望的结果
B.参会人员要充分而且必要,以便缩小会议规模
C.会议议题要集中,控制和掌握会议的时间
D.要求建设建设单位与承建单位的领导必须参加
● 信息系统项目建设中知识产权管理与非IT项目大不相同,涉及的方面更多,在项目监理过程中需要考虑 __(52)__ 。
①涉及到建设单位的知识产权 ②外购软件的知识产权
③涉及系统集成商的知识产权 ③涉及监理方的知识产权保护
(52)A.①③
B.①③④
C.①②③
D.①②③④
● 项目成本控制的一种重要方法是挣值分析法,挣值管理(EalnedvalueManageont)是综合了项目范围、进度计划和资源、测量项目绩效的一种方法,如下图,当出现__(53)__时,说明工程滞后。
(53)A.SV>0
B.SV<0
C.CV>0
D.CV<O
● 信息系统工程建设的组织协调非常重要,是重要的监理措施,关于组织协调的描述,错误的是 __(54)__ 。
(54)A.组织协调包括多方的协调,包括与承建单位以及建设单位的协调等
B.组织协调也包括监理单位内部之间的协调
C.组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要协调方法进行
D.组织协调要坚持科学的原则
● 当项目建设合同履行过程中发生争议时,无论是承建单位还是建设单位,都应以书面的形式向监理单位提出争议事宜,并呈一份副本给对方。错误的监理做法是__(55)__。
(55)A.及时了解合同争议的全部情况,包括进行调查和取证
B.及时进行调查和取证后,向合同约定的仲裁委员会申请仲裁
C.及时与合同争议的双方进行磋商,由总监工程师提出监理意见,进行调解
D.在调解期间,责成各方继续履行合同,保证实施工作的连续进行,保护好已完成的项目现状
● 在监理执行过程中,监理单位__(56)__ 调换监理机构的总监理工程师人选。
(56)A.同建设单位商议后可以
B.和建设单位、承建单位达成一致意见后可以
C.取得建设单位书面意见后可以
D.不能
● 在信息系统工程建设中,能及时、准确、完善地掌握与信息系统工程有关的大量信息,处理和管理好各类工程建设信息,是信息系统工程项目信息管理的重要工作内容,下列 __(57)__不符合监理文档管理的要求。
(57)A.文档的格式应该统一,最好能够结合监理单位自身的MIS系统和监理工程项目管理软件来统一定义文档格式,便于进行管理
B.为了方便各承建单位对所有文档的随时查阅,文档管理人员要对文档实行查阅登记制度
C.所有资料必须分期、分区、分类管理,时刻保证资料与实际情况的统一
D.文档的存档时限应该由监理单位根据国家档案管理相关的要求进行规定
● 信息系统承建单位必须批准的施工进度计划组织施工,接受监理单位对进度的检查和监督。如果工程实际进度与计划进度不符时,__(58)__ 。
(58)A.承建单位不能修改进度计划
B.承建单位应该修改进度计划并报建设单位同意后执行
C.承建单位应该按监理单位的要求,及时采取措施,实现进度计划安排
D.总监理工程师应该分析偏离程度,如果出现严重偏离,总监理工程师应该及时做出延长工期的决定
● 监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于安全管理制度的是__(59)__ 。
①计算机信息网络系统工作人员出入管理制度
②计算机信息网络系统工作人员安全教育、培训制度
③计算机信息网络系统工作人员循环在职、强制休假制度
④计算机信息网络系统信息资料处理制度
(59)A.①和④
B.④
C.①、②和④
D.①、②、③和④
● 在信息系统工程监理过程中,总监理工程师不能由于__(60)__而下达停工令。
(60)A.实施、开发中出现质量异常情况,经提出后承建单位仍不采取改进措施;或者采取的改进措施不力,还未使质量状况发生好转趋势
B.隐蔽作业(指综合布线及系统集成中埋入墙内或地板下的部分)未经现场监理人员查验自行封闭、掩盖
C.承建单位的施工人员没有按照工程进度计划执行
D.使用没有技术合格证的工程材料、没有授权证书的软件,或者擅自替换、变更工程材料及使用盗版软件
● 802.3标准中使用的媒体访问控制方式是__(61)__
(61)A.Token Ring
B.Token Bus
C.CSMA/CD
D.ALOHA
● TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是__(62)__,属于网际层协议的是__(63)__。
(62)A.SNMP
B.UDP
C.TELNET
D.FTP
(63)A.RPC
B.UDP
C.TCP
D.IP
● 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为__(64)__,最多可以连接的主机数为__(65)__。
(64)A.255.255.255.0
B.255.255.248.0
C.255.255.252.0
D.255.255.0.0
(65)A.254
B.512
C.1022
D.1024
● 在下列哪类网络图中不使用虑拟活动。__(66)__
(66)A.CPM
B.双代号网络图
C.PDM
D.PERT
● 在某工程网络计划中,工作M的最早开始时间和最迟开始时间分别为第12天和第15天,其持续时间为5天。工作M有3项紧后工作,它们的最早开始时间分别为第21天、第24天和第28天,则工作M的自由时差为__(67)__天。
(67)A.1
B.3
C.8
D.4
● 当需要减少20%关键路径时间时,你可以采取下列的行动,但__(68)__除外。
(68)A.增加资源
B.加速时间进度
C.并行安排活动
D.消除浮动时间
● 成本估算是对一个为完成项目各项活动所需资源成本的__(69)__。
(69)A.近似估算
B.精确估算
C.基线
D.时间度量
● 在项目的执行期间,发生了大量的变更,项目经理应该如何处理?__(70)__
(70)A.坐等所有变更公诸于众,然后印制新的进度计划
B.进行必要的变更,但是保持进度基准计划
C.进行必要的变更
D.在进行任何变更前和管理层沟通
● Melissa and LoveLetter made use of the trust that exists between or colleagues.Imagine receiving an __(71)__ from a friend who asks you to open it.This is what happens with Melissa and several other similar email __(72)__ .Upon running, such worms usually proceed to send other similar email addresses from the victim’ address book,previous emails, web pages __(73)__ .
As administrators seek to block dangerous email attachments through the recognition of well-known __(74)__ ,virus writers use other extensions to circumvent such protection. Executable(.exe) files are renamed to .bat and NaNd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that looks like a flash movie,which,while disaplaying some cute animation,simultaneously runs commands in the background to steal you password and give the __(75)__ access to your network.
(71)A.attachmet B.packet
C.datagram
D.message
(72)A.virtual
B.virus
C.worms
D.bacteria
(73)A.memory
B.caches
C.ports
D.registers
(74)A.names
B.cookies
C.software
D.extensions
(75)A.cracker
B.user
C.customer
D.client
各省软考办 | ||||||||||