2016年上半年信息系统监理师上午试卷综合知识
分类:软考/中级_信息系统监理师    来源:软考
1
|
大数据具有“volume”、“variety”、“value”、“velocity”等特点,其中“volume”是指(1)。
|
|
|
A.
数据体量巨大
|
|
B.
数据类型繁多
|
|
C.
价值密度低
|
|
D.
数据相关性高
|
|
|
2
|
“位置服务”是智能手机的一个重要应用。基于GPS定位系统的智能手机利用(2)提供的相关数据计算出手机的地理位置。
|
|
|
A.
WiFi
|
|
B.
移动通信网络
|
|
C.
卫星
|
|
D.
无线广播基站
|
|
|
3
|
软件生存周期一般划分为六个阶段,包括软件项目计划、需求分析、软件设计、程序编码、软件测试以及(3)。
|
|
|
A.
软件验收
|
|
B.
计划验证
|
|
C.
运行维护
|
|
D.
风险分析和定义
|
|
|
4
|
以下关于移动互联网的叙述中,不正确的是:(4)。
|
|
|
A.
移动互联网的基础是移动通信和互联网的结合
|
|
B.
移动终端通过WiFi接入互联网,是移动互联网的主要特征
|
|
C.
4G是目前实现移动互联网的关键技术之一
|
|
D.
终端的移动性是移动联网的特点之一
|
|
|
5
|
在OSI参考模型中,物理层的功能是:(5)。
|
|
|
A.
建立和释放连接
|
|
B.
透明地传输原始比特流
|
|
C.
在物理实体间传送数据帧
|
|
D.
发送和接受用户数据
|
|
|
6
|
以下关于“互联网+”的叙述中,正确的是:(6)。
|
|
|
A.
中国制造2025的核心就是“互联网+”
|
|
B.
互联网+”就是“互联网+各个传统行业”
|
|
C.
“互联网+”就是互联网与物流业的融合
|
|
D.
“互联网+”就是“两化深度整合”的另外一种提法
|
|
|
7
|
采用CSMA/CD介质访问控制方法的局域网标准是(7)。
|
|
|
A.
IEEE 802.1
|
|
B.
IEEE 802.2
|
|
C.
IEEE 802.3
|
|
D.
IEEE 802.4
|
|
|
8
|
以下关于DNS的叙述中,不正确的是:(8)。
|
|
|
A.
DNS的主要功能是将计算机名翻译为IP地址
|
|
B.
通过DNS可以反查到用户IP地址
|
|
C.
DNS可以将IP地址翻译成MAC地址
|
|
D.
DNS全名是Domain Name System
|
|
|
9
|
第二代计算机网络由通信子网和资源子网组成,通信子网包括(9)。
|
|
|
A.
物理层、数据链路层、传输层
|
|
B.
物理层、数据链路层、网络层
|
|
C.
数据链路层、网络层、应用层
|
|
D.
数据链路层、会话层、网络层
|
|
|
10
|
(10)一般不作为核心网络骨干交换机选型的主要原则。
|
|
|
A.
高性能、高速率
|
|
B.
良好的可管理性
|
|
C.
便于升级、扩展
|
|
D.
配置简单、节能环保
|
|
|
11
|
电子邮件地址stu@zjschool.com中的zjschool.com代表(11)。
|
|
|
A.
用户名
|
|
B.
学校名称
|
|
C.
学生姓名
|
|
D.
邮件服务器名称
|
|
|
12
|
(12)不属于网络接入技术。
|
|
|
A.
Cable Modem
|
|
B.
ADSL
|
|
C.
VDSL
|
|
D.
VPN
|
|
|
13
|
网络设备到货加电测试的主要目的是(13)。
|
|
|
A.
测试网络的连通性
|
|
B.
测试网络的安全性
|
|
C.
验证网络设计方案
|
|
D.
检测网络设备是否正常
|
|
|
14
|
某公司每个工作区须要安装2个信息插座,并且要求该公司局域网不仅能够支持语音/数据的应用,而且应支持图像、影像、影视、视频会议等。该公司需选择(14)。
|
|
|
A.
基本型综合布线系统
|
|
B.
增强型综合布线系统
|
|
C.
综合型综合布线系统
|
|
D.
电视电话布线系统
|
|
|
15
|
在网络安全中,“拒绝服务攻击”是指(15)。
|
|
|
A.
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
|
|
B.
全称是Distributed Denial Of Service的病毒传播技术
|
|
C.
拒绝来自一个服务器所发送回应请求的指令的漏洞
|
|
D.
入侵控制一个服务器后远程关机的破坏技术
|
|
|
16
|
以下关于机房接地系统要求的叙述中,不正确的是:(16)。
|
|
|
A.
网络及主机设备的电源应有独立的接地系统
|
|
B.
分支电路的每一条回路都需有独立的接地线,并接至配电箱内与接地总线相连
|
|
C.
配电箱与接地端应通过单独绝缘导线相连,接地电阻应不大于4Ω
|
|
D.
接地线可以使用零线或以铁管代替
|
|
|
17
|
在计算机机房中,产生尘埃及废物的设备应远离对尘埃敏感的设备,并宜集中布置在靠近机房的(17)处。
|
|
|
A.
进风口
|
|
B.
排风口
|
|
C.
回风口
|
|
D.
通风口
|
|
|
18
|
在对管内穿线施工进行隐蔽工程检查时,不正确的要求是:(18)。
|
|
|
A.
穿线前,应将管内的积水和杂物清理干净
|
|
B.
不同系统、不同电压的线路可以穿入同一管内,可节省管材
|
|
C.
导线穿入钢管前,在导线入口处应装护线套保护导线
|
|
D.
线管进入箱体,宜采用下进线方式
|
|
|
19
|
以下关于隐蔽工程检查的叙述中,不正确的是:(19)。
|
|
|
A.
隐蔽工程必须在通过检查确认后方可进入下一工序
|
|
B.
对于隐蔽工程,监理工作的主要方式是旁站
|
|
C.
隐蔽工程检查后一般除检查记录外,还应留存隐蔽前照片、影像等资料
|
|
D.
综合布线暗敷管路设计应独立于土建设计方案,与土建设计方无关
|
|
|
20
|
入侵检测系统一般由数据收集器、检测器、(20)构成。(21)不属于入侵检测系统的功能。
|
|
|
A.
分配器和报警器
|
|
B.
知识库和控制器
|
|
C.
数据库和控制器
|
|
D.
知识库和分析器
|
|
|
21
|
入侵检测系统一般由数据收集器、检测器、(20)构成。(21)不属于入侵检测系统的功能。
|
|
|
A.
异常行为模式的统计分析
|
|
B.
重要系统和数据文件完整性评估
|
|
C.
定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
|
|
D.
检查网络或系统中是否存在违反安全策略的行为
|
|
|
22
|
(22)不属于针对防火墙实施验收的要点。
|
|
|
A.
对HTTP、FTP、SMTP等服务类型的访问控制功能
|
|
B.
域名解析和链路自动功能
|
|
C.
策略备份和恢复功能
|
|
D.
网络防病毒的实时扫描功能
|
|
|
23
|
与监理工作者职业道德相悖的是(23)。
|
|
|
A.
要求业主明确授权
|
|
B.
要求承建单位提供具体的施工技术方案
|
|
C.
同时参与两个项目的监理
|
|
D.
要求承建单位采用某厂商生产的线缆
|
|
|
24
|
监理单位应按照“守法、公正、独立、科学、保密”的原则开展监理工作,维护(24)的合法权益。
|
|
|
A.
建设单位
|
|
B.
承建单位
|
|
C.
建设单位和承建单位
|
|
D.
所有项目建设相关方
|
|
|
25
|
现场监理项目部实行(25)负责制。
|
|
|
A.
总监理工程师代表
|
|
B.
集体负责
|
|
C.
监理员
|
|
D.
总监理工程师
|
|
|
26
|
需求分析说明书不能作为(26)。
|
|
|
A.
可行性研究的依据
|
|
B.
用户和开发人员之间的约定
|
|
C.
系统概要设计的依据
|
|
D.
软件验收测试的依据
|
|
|
27
|
数据流程图(Data Flow Diagram, DFD/Data Flow Chart)是描述系统数据流程的工具。它将数据独立抽象出来,通过图形方式描述信息的来龙去脉和实际流程。在数据流程图中用(27)表示处理过程。
|
|
|
A.
长方形
|
|
B.
带圆角的长方形
|
|
C.
正方形
|
|
D.
圆或椭圆
|
|
|
28
|
在软件工程中,高质量的文档应具有完整性、一致性和(28)。
|
|
|
A.
统一性
|
|
B.
安全性
|
|
C.
无二义性
|
|
D.
组合性
|
|
|
29
|
软件配置管理涵盖了软件生命周期并影响所有数据和过程。软件配置管理项必须保持正确性、完备性和(29)。
|
|
|
A.
科学性
|
|
B.
可溯性
|
|
C.
数据流分析
|
|
D.
结构化分析
|
|
|
30
|
软件静态测试可以分为静态分析和代码走查,其中静态分析主要对程序进行控制流分析、(30)、接口分析和表达式分析等。
|
|
|
A.
配置项分析
|
|
B.
业务流分析
|
|
C.
数据流分析
|
|
D.
结构化分析
|
|
|
31
|
在软件配置任务的变更控制中“检出”和“登入”处理实现了两个重要的变更控制要素,即(31)和同步控制。
|
|
|
A.
存取控制
|
|
B.
审查
|
|
C.
版本控制
|
|
D.
注册
|
|
|
32
|
(32)不属于面向对象技术的基本特征。
|
|
|
A.
封装性
|
|
B.
模块性
|
|
C.
多态性
|
|
D.
继承性
|
|
|
33
|
(33)是表达系统中的类及其相互联系的图示,它是面向对象设计的核心,建立状态图、协作图和其他图的基础。
|
|
|
A.
对象图
|
|
B.
组件图
|
|
C.
类图
|
|
D.
配置图
|
|
|
34
|
面向对象分析设计中,多态机制的作用是(34)。
|
|
|
A.
信息隐藏
|
|
B.
实现“一种接口,多种方法”
|
|
C.
数据抽象
|
|
D.
实现“多种接口,一种方法”
|
|
|
35
|
在项目质量管理中,通过“排除故障”或采取“纠正行动”使过程恢复到前一正常状态,这样的行动是(35)。
|
|
|
A.
质量策划
|
|
B.
质量保证
|
|
C.
质量控制
|
|
D.
质量改进
|
|
|
36
|
事关项目未来成败的重要决策,要由项目建设单位决定。为了帮助建设单位决策,监理应该(36)。
|
|
|
A.
隐蔽可能对项目干系人或高层管理不利的信息
|
|
B.
充分与承建单位进行协调
|
|
C.
使用仅表明本周信息的进度图表
|
|
D.
定期规范地提供准确完整及时的数据资料
|
|
|
37
|
甲方、乙方、丙方分别为某项目的建设方、承建方和监理方,乙方将此项目的非关键部分分包给了丁方。以下做法中,正确的是(37)。
|
|
|
A.
丙方要认真听取甲方的意见,对于甲方的意见在监理工作中要认真执行
|
|
B.
乙方可以合同的方式委托丙方帮助其梳理软件配置流程,培训相关人员
|
|
C.
丙方应对丁方的分包项目进行全方位管理和协调,以确保整个项目的工程质量和工程进度
|
|
D.
分包前,丙方要对丁方的资质等进行审查,并签署监理意见
|
|
|
38
|
以下信息系统工程建设中的问题,属于质量控制方面的是(38)。
①系统测试不过关,bug过多,测试范围覆盖不全面
②项目实施业务需求调研不充分,不全面
③项目资金使用不合理,超出预算
④项目实施范围变更
⑤项目实施过程中业务需求不确定
|
|
|
A.
①④
|
|
B.
②④
|
|
C.
②⑤
|
|
D.
①②⑤
|
|
|
39
|
在信息化工程监理活动中,总承包单位对分包单位的监督管理,(39)视为工程监理活动。
|
|
|
A.
也能
|
|
B.
不能
|
|
C.
可以
|
|
D.
不完全
|
|
|
40
|
根据质量管理的基本原理,PDCA循环中的“D”是指(40)。
|
|
|
A.
计划
|
|
B.
实施
|
|
C.
检查
|
|
D.
处理
|
|
|
41
|
某工程项目招标,集成商的投标总价为3000万元。按招标人要求,集成商提交的投标保证金额度应不超过(41)万元。
|
|
|
A.
60
|
|
B.
80
|
|
C.
90
|
|
D.
150
|
|
|
42
|
(42)不属于监理合同内容。
|
|
|
A.
监理业务内容
|
|
B.
违约责任及争议的解决方法
|
|
C.
建设单位、监理单位、承建单位三方的权利和义务
|
|
D.
监理费用的计取和支付方式
|
|
|
43
|
信息化工程中,监理规划应在签订委托监理合同后及(43)进行编制。
|
|
|
A.
实施组织设计批准后
|
|
B.
初步设计文件批准后
|
|
C.
收到实施设计文件后
|
|
D.
工程实施开始前
|
|
|
44
|
编制监理大纲的主要负责人为(44)。
|
|
|
A.
公司项目总监
|
|
B.
专业监理工程师
|
|
C.
总监理工程师
|
|
D.
公司技术总监
|
|
|
45
|
以下关于监理规划的叙述中,正确的是:(45)。
|
|
|
A.
编制监理规划的目的,是将监理委托合同规定的责任和任务具体化,并在此基础上制定实现监理任务的措施
|
|
B.
监理规划在公司总监主持下编制,并由建设单位认可,公司总监签署后执行
|
|
C.
监理规划只是指导监理项目开展工作的纲领性文件,不具有合同效力
|
|
D.
监理规划是在监理大纲的基础上,根据项目实际情况对各项监理工作的具体实施和操作要求的具体化、详细化,用以指导项目监理部全面开展监理业务
|
|
|
46
|
以下关于监理大纲、监理规划和监理实施细则的叙述中,不正确的是:(46)。
|
|
|
A.
监理单位编制监理大纲目的之一是为今后开展监理工作制定基本的方案
|
|
B.
监理大纲的编制时间早于监理合同的签订
|
|
C.
监理实施细则的作用是指导本专业或本子项目具体监理业务的开展
|
|
D.
监理大纲、监理规划、监理实施细则互相独立,没有关联,缺一不可
|
|
|
47
|
以下建立项目监理机构的工作的排列顺序中,正确的是(47)。
①确定各项监理工作,并分类、归并形成部门
②明确监理总目标并确定各项监理任务
③制定监理工作流程
④建立监理组织结构图
⑤制定监理部门和人员的任务、工作、职能分工
|
|
|
A.
①②③④⑤
|
|
B.
④①③②⑤
|
|
C.
②①④⑤③
|
|
D.
④②⑤①③
|
|
|
48
|
以下关于质量控制点意义的叙述中,不正确的是:(48)。
|
|
|
A.
质量控制点的设置有利于计算分项控制目标值与实际值的偏差
|
|
B.
通过对下层级质量控制点分项目标的实现,有利于上层级质量控制点的实现
|
|
C.
质量控制点有利于将复杂的工程质量目标进行分解
|
|
D.
质量控制点目标单一,不利于监理工程师的控制和管理
|
|
|
49
|
综合布线工程实施过程中发生了严重的质量事故,此时总监理工程师首先应进行的工作是签发《工程暂停令》,并要求施工单位采取(49)的措施。
|
|
|
A.
抓紧整改,早日复工
|
|
B.
防止事故扩大并保护好现场
|
|
C.
防止事故信息不正常披露
|
|
D.
对事故责任人加强监督
|
|
|
50
|
信息工程的质量控制基本原则是(50)。
|
|
|
A.
以人为核心
|
|
B.
加强主动控制
|
|
C.
把控重点环节
|
|
D.
质量控制要实施全面控制
|
|
|
51
|
双代号网络图又称箭线式网络图,它以箭线表示(51)。
|
|
|
A.
工作的开始
|
|
B.
工作的结束
|
|
C.
工作
|
|
D.
逻辑关系
|
|
|
52
|
在信息化工程进度计划的执行过程中,缩短某些工作的持续时间是调整建设工程进度计划的有效方法之一。这些被压缩的工作应该是关键线路和超过计划工期的非关键线路上(52)的工作。
|
|
|
A.
持续时间较长
|
|
B.
直接费用率最小
|
|
C.
所需资源有限
|
|
D.
自由时差为零
|
|
|
53
|
监理方协助建设单位分析项目的内容及项目周期,并提出安排工程进度的合理建议,属于(53)阶段的主要任务。
|
|
|
A.
实施
|
|
B.
验收
|
|
C.
设计
|
|
D.
准备
|
|
|
54
|
旁站监理是指监理人员在施工现场对(54)的实施全过程现场跟班的监督活动。
|
|
|
A.
关键线路上的工作
|
|
B.
某些关键部位或关键工序
|
|
C.
全部关键部位或键工序
|
|
D.
隐蔽工程和地下工程
|
|
|
55
|
信息工程化项目中,为工程项目成本预算评估所发生的费用属于(55)。
|
|
|
A.
咨询设计费
|
|
B.
工程前期费用
|
|
C.
工程费用
|
|
D.
甲方项目管理费用
|
|
|
56
|
挣值法是对工程项目成本/进度进行综合控制的一种分析方法。以下挣值法的公式中,正确的是(56)。
|
|
|
A.
进度偏差SV=BCWP-BCWS
|
|
B.
进度偏差SV=BCWS-BCWP
|
|
C.
费用偏差CV=ACWP-BCWP
|
|
D.
费用偏差CV=BCWS-BCWP
|
|
|
57
|
在工程(57)阶段,监理工程师应协助建设单位正确编制工程结算。
|
|
|
A.
启动
|
|
B.
实施
|
|
C.
设计
|
|
D.
验收
|
|
|
58
|
以下关于工程变更的叙述中,不正确的是:(58)。
|
|
|
A.
变更对项目质量、进度、成本都会产生影响
|
|
B.
工程各方都有权提出变更
|
|
C.
变更的产生对工程建设是不利的
|
|
D.
技术手段更新往往会产生变更
|
|
|
59
|
某信息化项目原计划于6月21日开始部署应用软件系统,预计需要8天时间,另外预留两天时间以备部署过程中出现意想不到的问题,以确保按计划于7月1日上线运行。由于硬件系统的安装调试工作到6月22日才完成,因此项目经理就进度工期延误提出延期变更申请。监理工程师的以下做法中,正确的是:(59)。
|
|
|
A.
驳回申请
|
|
B.
要求承建单位拿出新的工期计划
|
|
C.
根据变更会给监理带来怎样的影响后确定如何应对
|
|
D.
要求承建单位向硬件系统的承建商索赔
|
|
|
60
|
监理工程师的检查检验原则上不应影响施工正常进行,如果实际影响了施工的正常进行,检查检验合格时:(60)。
|
|
|
A.
追加合同价款和工期损失全部由建设单位承担
|
|
B.
追加合同价款和工期损失全部由承建单位承担
|
|
C.
追加合同价款由承建单位承担,工期给予顺延
|
|
D.
工期不予顺延,但追加合同价款由承建单位给予补偿
|
|
|
61
|
以下关于信息系统工程合同的叙述中,正确的是:(61)。
|
|
|
A.
从信息系统工程的不同范围和数量进行划分,可以分为信息系统工程总承建合同、信息系统工程承建合同、监理合同
|
|
B.
建设单位将该信息系统工程结构设计、实施等的每一项分别发包给一个承建单位的合同却为项目分包合同
|
|
C.
总承包合同既可以用一个总合同的形式,也可以用若干合同的形式来签订,例如建设单位分别与同一个承包人签订项目咨询、论证、硬件、网络和软件建设合同等
|
|
D.
按照付款方式的不同划分,信息系统工程合同分为总价合同、单价合同和利润加酬金合同
|
|
|
62
|
解决合同纠纷的方式中,(62)是不以双方自愿为前提的。
|
|
|
A.
协商
|
|
B.
调解
|
|
C.
仲裁
|
|
D.
诉讼
|
|
|
63
|
监理单位在处理双方违约过程中,应当本着(63)的原则,积极协助、配合双方解决违约纠纷。
|
|
|
A.
公正、公平与合理
|
|
B.
保护承建单位利益
|
|
C.
公正、保密与快速
|
|
D.
保护建设单位利益
|
|
|
64
|
计算机网络的安全主要是指(64)。
|
|
|
A.
网络设施环境的安全
|
|
B.
网络中信息的安全
|
|
C.
网络中使用者的安全
|
|
D.
网络中财产的安全
|
|
|
65
|
通常情况下,信息系统实施安全管理的有关制度包括(65)。
①计算机信息网络系统各工作岗位的工作职责、操作规程
②计算机信息网络系统升级、维护制度
③计算机信息网络系统工作人员人事管理制度
④计算机信息网络系统工作人员循环任职、强制休假制度
|
|
|
A.
①②
|
|
B.
①②③
|
|
C.
①②④
|
|
D.
①②③④
|
|
|
66
|
监理资料的管理应由(66)负责,并指定专人具体实施。
|
|
|
A.
监理单位的质量部人员
|
|
B.
监理工程师
|
|
C.
总监理工程师
|
|
D.
总监理工程师代表
|
|
|
67
|
(67)属于项目设计阶段的监理文档。
|
|
|
A.
监理日志
|
|
B.
工程进度计划
|
|
C.
专题监理意见
|
|
D.
监理大纲
|
|
|
68
|
以下关于工程实施进度计划编制的做法中,正确的是:(68)。
|
|
|
A.
工程实施进度计划应由承建单位负责编制,由监理单位进行审核
|
|
B.
工程实施进度计划应由承建单位负责编制,由建设单位进行审核
|
|
C.
工程实施进度计划应由监理单位负责编制,由承建单位确认
|
|
D.
工程实施进度计划应由监理单位负责编制,由建设单位确认
|
|
|
69
|
监理工程师对核心问题有预先控制措施上的认识,凡事要有证据,处理业务一定要有可靠的依据的凭证,判断问题时尽量用数据说服建设单位或承建单位,这体现了组织协调中的(69)原则。
|
|
|
A.
公正
|
|
B.
科学
|
|
C.
诚信
|
|
D.
独立
|
|
|
70
|
以下关于监理专题会议的叙述中,不正确是:(70)。
|
|
|
A.
专题会议是为解决专门向题而召开的会议,由总监理工程师或授权的监理工程师主持
|
|
B.
监理单位通常依据现场进度情况,定期或不定期召开不同层级的现场协调会议,解决工作过程中的相互配合问题
|
|
C.
监理专题会议的会议纪要由承建单位的项目经理记录、整理和签认后发给项目有关方面
|
|
D.
监理专题会议包括技术讨论会、紧急事件协调会等
|
|
|
71
|
Most operating systems have a standard set of (71) to handle the processing of all input and output instructions.
|
|
|
A.
spreadsheet
|
|
B.
control instructions
|
|
C.
I/O operation
|
|
D.
data table
|
|
|
72
|
Cloud computing provides on-demand service to users by using distributed computing and(72)resource management.
|
|
|
A.
network
|
|
B.
virtual
|
|
C.
centralized
|
|
D.
specialized
|
|
|
73
|
The cost performance index(CPI) is the ratio of earned value to (73) and can be used to estimate the projected cost of completing the project.
|
|
|
A.
cost variance
|
|
B.
planned cost
|
|
C.
planned cost
|
|
D.
actual cost
|
|
|
74
|
The document management of information system engineering supervision is an important work, among them, information the (74) is a general class file.
|
|
|
A.
supervision summary report
|
|
B.
weekly report
|
|
C.
meeting summary
|
|
D.
daily log
|
|
|
75
|
When a process is in control, what do you want to do with the process?(75).
|
|
|
A.
The process should not be adjusted
|
|
B.
The process may be adjusted for continuous improvement
|
|
C.
The process should be always adjusted for continuous quality
|
|
D.
The process should be regularly adjusted
|
|
|