登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息系统监理师 > 信监题库 > 信监历年真题 >> 正文
正文
2005年下半年信息系统监理师考试上午真题
来源:尚大教育 作者:尚大教育 时间;2018-12-04 13:38:50 点击数: 尚大软考交流群:376154208
● 阵列处理机属于__(1)__计算机。(1)A.SISDB.SIMDC.MISDD.MIMD● 采用__(2)__不能将多个处理机互联构成多处理机系统。(2)A.STD总线B.交叉开关C.PCI总线D.Centronic总线● 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为__(3)__。 (3)A.0.9997B.0.9276C.0.9639D.0.6561●
<尚大教育,教育至上,人才为大:sdedu.cc>

● 阵列处理机属于__(1)__计算机。

(1)A.SISD

B.SIMD

C.MISD

D.MIMD

● 采用__(2)__不能将多个处理机互联构成多处理机系统。

(2)A.STD总线

B.交叉开关

C.PCI总线

D.Centronic总线

● 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为__(3)__。

 

1.png

 

(3)A.0.9997

B.0.9276

C.0.9639

D.0.6561

● 下列标准代号中,__(4)__是国家标准的代号。

(4)A.IEEE

B.ISO

C.GB

D.GJB

● 已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过__(5)__年。

(5)A.1

B.3

C.5

D.7

● __(6)__不需要登记或标注版权标记就能得到保护

(6)A.专利权

B.商标权

C.著作权

D.财产权

● 适用浏览器上网时,不影响系统和个人信息安全的是__(7)__。

(7)A.浏览包含有病毒的网站

B.浏览器显示网页文字的字体大小

C.在网站上输入银行帐号、口令等敏感信息

D.下载和安装互联网上的软件或者程序

● 计算机病毒是__(8)__。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则__(9)__。

(8)A.编制有错误的计算机程序

B.设计不完善的计算机程序

C.已被破坏的计算机程序

D.以危害系统为目的的特殊的计算机程序

(9)A.A为服务器端B为客户端

B.A为客户端B为服务器端

C.A既为服务器端又为客户端

D.B既为服务器端又为客户端

● Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是__(10)__。在Windows文件系统中,__(11)__是一个合法的文件名。__(12)__不是合法的可执行文件的扩展名。

(10)A.Windows的桌面

B.Windows正常运行时所必需的应用软件文件夹

C.Windows正常运行时所必需的用户文件夹

D.Windows正常运行时所必需的系统文件夹

(11)A.dyx03ent.dll

B.Explorer*.arj

C.Hewlett

D.Print|MagiC.exe

A. exe

B. com

C. rar

D. bat

● 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用__(13)__。

(13)A.原型法

B.瀑布模型

C.V-模型

D.螺旋模型

● 应该在 __(14)__ 阶段制定系统测试计划。

(14)A.需求分析

B.概要设计

C.详细设计

D.系统测试

● 以下内容中,__(15)__应写入操作手册。

(15)A.描述系统对各种输入数据的处理方法

B.说明系统升级时产商提供的服务

C.描述系统处理过程的各个界面

D.说明系统各部分之间的接口关系

● 代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是__(16)__。

(16)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动

B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性

C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩

D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的

● 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gannt图的描述不正确的是__(17)__。

(17)A.Gannt图表现各个活动的顺序和它们之间的因果关系

B.Gannt图表现哪些活动可以并行进行

C.Gannt图表现了各个活动的起始时间

D.Gannt图表现了各个活动完成的进度

● 关于维护软件所需的成本,以下叙述正确的是__(18)__。

(18)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本

B.与需求定义相比,源代码的文字量大得多,所以源代码得维护成本更高

C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本

D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本

● 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1 000 000元,那么这个错误的风险曝光度(risk exposure)是__(19)__元。

(19)A.5 000 000

B.50 000

C.5 000

D.500

● 某软件企业2004年初计划投资1000万人民币开发以套中间件产品,预计从2005年开始,年实现销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是__(20)__年,投资回报率是__(21)__。

 

2.png

 

(20)A.1

B.2

C.2.27

D.2.73

(21)A.42%

B.44%

C.50%

D.100%

● 邮件服务器使用POP3的主要目的是__(22)__。

(22)A.创建邮件

B.管理邮件

C.收发邮件

D.删除邮件

● 下列__(23)__不属于电子商务的应用模式。

(23)A.B2B

B.B2C

C.G2C

D.C2C

● Internet中域名与IP地址之间的翻译是由__(24)__来完成的。

(24)A.域名服务器

B.代理服务器

C.FTP服务器

D.Web服务器

● 在VLAN中,每个虚拟局域网组成一个__(25)__。如果一个VLAN跨越多个交换机,则属于同一VLAN的工作站要通过 __(26)__互相通信。

(25)A.区域

B.组播域

C.冲突域

D.广播域

A. 应用服务器

B. 主干(Trunk)线路

C.环网

D. 本地交换机

● 三层交换技术利用__(27)__进行交换。

(27)A.IP地址

B.MAC地址

C.端口号

D.应用协议

● 假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持__(28)__个网络设备。

(28)A.400

B.4000

C.4500

D.5000

● 使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确是__(29)__。

(29)A.RAID使用多块廉价磁盘阵列构成,提高了性能/价格比

B.RAID采用交叉存取技术,提高了访问速度

C.RAID0使用磁盘镜像技术,提高了可靠性

D.RAID3利用一台奇偶校验盘完成容错功能,减少冗余磁盘数量

● 通过代理服务器使内部局域网中各客户机访问Internet时,__(30)__不属于代理服务器功能。

(30)A.共享IP地址

B.信息缓存

C.信息转发

D.信息加密

● 下列__(31)__设备可以隔离ARP广播帧。

(31)A.路由器

B.网桥

C.以太网交换机

D.集线器

● 在Windows系统中,__(32)__不是网络服务组件。

(32)A.RAS

B.HTTP

C.IIS

D.DNS

● 在OSI参考模型中,数据链路层处理的数据单位是__(33)__。

(33)A.比特

B.帧

C.分组

D.报文

● 综合布线系统由六各子系统组成,其中将用户的终端设备连接到布线系统的子系统称为__(34)__;用于连接各层配线室,并连接主配线室的子系统为__(35)__。设计建筑群子系统时应考虑的是 __(36)__ 。

(34)A.工作区子系统

B.水平子系统

C.垂直子系统

D.管理子系统

(35)A.工作区子系统

B.水平子系统

C.垂直子系统

D.管理子系统

A. 不间断电源

B. 配线架

C. 信息插座

D. 地下管道敷设

● 通常双绞线系统的测试指标中,__(37)__是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。

(37)A.衰减值

B.近端串绕

C.传输延迟

D.回波损耗

● 《项目经理管理办法》将系统集成项目经理分为__(38)__。

(38)A.项目经理、高级项目经理两个级别

B.项目经理、高级项目经理和资深项目经理三个级别

C.一级项目经理、二级项目经理两个级别

D.一级项目经理、二级项目经理和三级项目经理三个级别

● 信息系统工程是指信息化工程建设中__(39)__的新建、升级、改造工程。

①信息数据系统 ②信息资源系统 ③信息应用系统 ④信息网络系统

(39)A.①、②、③

B.②、③、④

C.①、②、③、④

D.①、③、④

● 在监理委托合同签订之后,由监理单位指定的知道监理工作开展的纲领性文件是__(40)__。

(40)A.监理大纲

B.监理规划

C.监理实施细则

D.以上都是

● 监理和完善质量保证体系是监理单位组织建设的关键内容之一,根据你对监理和完善质量保证体系的理解,下图中①②③表示的内容分别是__(41)__。

 

3.png

 

(41)A.专家组、业务单位、质量控制组

B.监理单位质量保证体系、质量控制组、专家组

C.专家组、质量控制组、承建单位质量保证体系

D.监理单位质量保证体系、专家组、质量控制组

● 监理工程师在设置质量控制点时应遵循一定的原则,__(42)__是错误的原则。

(42)A.质量控制点应放放置在工程项目建设活动中的关键时刻和关键部位

B.质量控制点应根据监理机构的资源状况进行设置

C.保持控制点设置的灵活性和动态性

D.选择的质量控制点应该易于纠偏

● 某分项工程双代号网络计划如下图所示,其关键线路有__(43)__条。

 

4.png

 

(43)A.2

B.3

C.4

D.5

● 在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上__(44)__的工作组合。

(44)A.资源消耗量之和最小

B.直接费用率之和最小

C.持续时间之和最长

D.间接费用率之和最小

● 信息工程的特点决定在监理工作中应该把变更与风险放在一起考虑。__(45)__是应对风险的三项基本原则。

(45)A.忽略、减轻、规避

B.规避、追踪、接受

C.规避、接受、减轻

D.接受、调整、减轻

● 若净现值为负数,表明该投资项目__(46)__。

(46)A.投资回报率小于零,不可行

B.投资回报率大于零,可行

C.投资报酬率不一定小于零,因此也有可能是可行方案

D.投资报酬率没有达到预定的贴现率,不可行

● 在软件开发项目实施阶段质量控制工作中,监理机构针对开发项目实施方案应审核的内容是__(47)__。

①实施方案与法律、法规和标准的符合性; ②工程实施的组织机构

③实施方案与合同、设计方案和实施计划的符合性 ④实施方案的合理性和可行性

(47)A.①、②、③、④

B.①、③

C.①、③、④

D.②、③、④

● 工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理的取费应综合考虑信息工程项。目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。一般采取的主要取费方式有__(48)__。

①按照信息系统工程建设费(或合同价格)的百分比取费

②由建设单位确定

③由建设单位和监理单位商定

④按照参与信息系统工程的监理人员服务费计取

(48)A.①、③

B.①、②、③、④

C.①、②、③

D.①、③、④

● 监理过程中关于变更控制的错误表述是__(49)__。

(49)A.加强变更风险和变更效果的评估

B.防止变更范围的扩大化

C.防止增加项目投资

D.选择冲击力最小的方案

● ISO9000质量管理体系认证书的有效期为__(50)__。

(50)A.3年

B.2年

C.1年

D.5年

● 关于进度计划,以下__(51)__的描述是不正确的。

(51)A.编制和实施进度计划是承建单位的责任

B.编制和实施进度计划是建设单位的责任

C.建设机构可以对实施进度计划提出变更请求

D.建设机构对实施进度计划进行审查和批准

● 在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中__(52)__的描述是错误的。

(52)A.保护建设单位的知识产权权益

B.外购软件的知识产权保护

C.项目文档的知识产权保护控制

D.承建单位软件开发思想概念的保护

● 下列关于项目投资回收期的说法正确的是__(53)__。

(53)A.项目投资回收期是指以项目的净收益回收项目投资所需要的时间

B.项目投资回收期一般以年为单位,并从项目投产开始年算起

C.投资回收期越长,则项目的盈利和风险能力越好

D.投资回收期的判别基准是基本投资回收期

● 信息系统工程建设的沟通、协调非常重要,是重要的监理措施。下面关于沟通协调原则的描述,错误的是__(54)__。

(54)A.为了避免不必要的误会,要把相关信息控制在各方项目组内部

B.各方始终把项目成功作为共同努力实现的目标

C.在直接关系到项目进展和成败的关键点上取得一致意见

D.协调的结果一定是各方形成合力

● 在信息系统工程监理过程中,关于项目复工管理,描述正确的是__(55)__。

(55)A.如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时上报总监理师,由总监理工程师及时签发“监理通知单”,指令承建单位复工

B.如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工

C.如项目暂停是由于承建单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工

D.如项目暂停是由于监理单位原因,承建单位在具备复工条件时,就可以继续实施

● 信息系统工程监理活动的__(56)__是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。

(56)A.中心任务

B.基本方法

C.主要目的

D.主要内容

● 下列有关信息工程监理资质的描述正确的是__(57)__。

(57)A.资质证书有效期为三年。届满三年应及时申请更换新证,其资质等级保持不变

B.丙级和乙级监理单位在获得资质两年后可向评审机构提出升级申请

C.信息系统工程监理实行年检制度,监理单位的监理资质由工业信息化部负责年检

D.监理企业的技术负责人应具有本专业高级职称且从事信息系统工程监理年限不少于5年

● 下列关于工程变更监控的表述正确的有__(58)__。

①不论从哪一方提出设计变更均应征得建设单位同意

②任何工程变更必须由设计单位出具变更方案

③不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

④工程变更由实施单位负责控制

(58)A.①、③

B.①、③、④

C.①、②、③

D.③

● 根据《合同法》的规定,下列合同中,不属于无效合同的是__(59)__。

(59)A.一方以欺诈、胁迫的手段订立合同

B.在订立合同时显失公平的

C.以合法形式掩盖非法目的

D.不违反法律或社会公共利益

● 进度控制应该遵循的原则有__(60)__。

①工程进度控制的依据是建设工程施工合同所约定的工期目标

②发挥经济杠杆的作用,用经济手段对工程进度加以影响和制约

③以质量预控为重点,对工程施工全过程实施质量控制

④在确保工程质量和安全的原则下,控制工程进度

(60)A.①、②、④

B.①、③、④

C.①、②、③

D.①、②、③、④

● 某软件工程项目各开发阶段工作量的比例如下表所示

 

1.png

 

假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是__(61)__。

A.29% B.45% C.59% D.63%

● 某软件工程项目各开发阶段工作量的比例如下表所示

 

2.png

 

假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是()。

(61)A.29% B.45% C.59% D.63%

● 在选择多媒体数据压缩算法时需要综合考虑__(62)__。

(62)A.数据质量和存储要求

B.数据的用途和计算要求

C.数据质量、数据量和计算的复杂度

D.数据的质量和计算要求

● 在MPEG系列标准中,__(63)__最适合在共用电话交换网(PSTN)上实时传输视频数据。

(63)A.MPEG-1

B.MPEG-2

C.MPEG-4

D.MPEG-7

● 要在网络上发布彩色动画文件,可以采用的存储格式是 __(64)__。

(64)A.BMP

B.JPEG

C.MP3

D.GIF

● 为保证用户在网络上边下载边观看视频信息,需要采用__(65)__技术。

(65)A.流媒体

B.数据库

C.数据采集

D.超链接

● MIDI enables people to use __(66)__ computers and electronic musical instruments.There are actually three components to MIDI, the communications "__(67)__ ", the Hardware Interface and a distribution __(68)__ called "Standard MIDI Files".In the context of the WWW, the most interesting component is the __(69)__Format.In principle, MIDI files contain sequences of MIDI Protocol messages.However, when MIDI Protocol __(70)__ are stored in MIDI files,the events are also time-stamped for playback in the proper sequence.Music delivered by MIDI files is the most common use of MIDI today.

(66)A.personal

B.electronic

C.multimedia

D.network

(67)A.device

B.protocol

C.network

D.controller

(68)A.format

B.text

C.wave

D.center

(69)A.Video

B.Faxmail

C.Graphic

D.Audio

(70)A.messages

B.packets

C.frame

D.information

● Certificates are __(71)__ documents attesting to the __(72)__ of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to __(73)__ someone else.In their simplest form, Certificates contain a public key and a name.As commonly used, a certificate also contains an __(74)__ date, the name of the CA that issued the certificate, a serial number, and perhaps other information.Most importantly, it contains the digital __(75)__ of the certificate issuer.The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.

(71)A.text

B.data

C.digital

D.structured

(72)A.connecting

B.binding

C.composing

D.conducting

(73)A.impersonate

B.personate

C.damage

D.control

(74)A.communication

B.computation

C.expectation

D.expiration

(75)A.signature

B.mark

C.stamp

D.hypertext

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:2005年上半年信息系统监理师考试下午真题
下一篇:2005年下半年信息系统监理师考试下午真题
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章