[语言类考试复习资料大全]信息系统监理师分类模拟题44_第1页
[语言类考试复习资料大全]信息系统监理师分类模拟题44_第2页
[语言类考试复习资料大全]信息系统监理师分类模拟题44_第3页
[语言类考试复习资料大全]信息系统监理师分类模拟题44_第4页
[语言类考试复习资料大全]信息系统监理师分类模拟题44_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全信息系统监理师分类模拟题44信息系统监理师分类模拟题44单项选择题问题:1. _是系统建模的替代方法,是可选的系统设计方法,经常用于系统开发项目中,特别是用户难以陈述或者可视化业务需求时。A.设计用例B.数据建模C.结构化功能需求D.建立原型答案:D问题:2. 网络中存在各种交换设备,下面的说法中错误的是_。A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换答案:C解析 三层交换机就是具

2、有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSI网络标准模型第二层一数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。问题:3. 软件测试可由不同机构组织实施。以下说法正确的是_。A.软件单元测试由承建单位组织,一般由软件开发组实施测

3、试B.软件集成测试由业主单位组织,软件开发组和软件测试组联合实施测试C.软件确认测试由业主单位组织,软件测试组实施测试D.系统测试由监理单位组织,成立联合测试组实施测试答案:A解析 软件测试应由独立于软件设计开发的人员进行,根据软件项目的规模等级和安全性关键等级,软件测试可由不同机构组织实施。 (1)软件单元测试由承建单位自行组织,一般由软件开发组实施测试。 (2)软件集成测试由承建单位自行组织,软件开发组和软件测试组联合实施测试。 (3)软件确认测试由承建单位自行组织,软件测试组实施测试。 (4)系统测试应由业主单位组织,成立联合测试组(一般由专家组、业主单位、软件评测单位、承建单位等联合组

4、成测试组)实施测试。 问题:4. 网络延时测试是指测试网络系统在负载条件下转发数据包所需要的时间。对于直通设备,延时是指_的时间间隔。A.从输入帧的最后1位到达输入端口的时刻到输出帧的第1位出现在输出端口上的时刻B.从输入帧的第1位到达输入端口的时刻到输出帧的第1位出现在输出端口上的时刻C.从输入帧的第1位到达输入端口的时刻到输出帧的最后1位出现在输出端口上的时刻D.从输入帧的最后1位到达输入端口的时刻到输出帧的最后1位出现在输出端口上的时刻答案:B问题:5. 以下关于软件测试的说法正确的包括_。 代码走查是静态测试方法,白盒测试是动态测试方法 黑盒测试的对象是程序逻辑结构,白盒测试的对象是程

5、序接口 无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例 对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段,其质量较差,同时在修改错误过程中又容易引入新的错误 测试覆盖标准按发现错误的强弱能力排序,依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖 A.B.C.D.答案:A问题:6. 合同一方当时人通过资产重组分离为两个独立的法人,原法人签订的合同_。A.自然终止B.归于无效C.仍然有效D.可以撤销答案:C解析 根据中华人民共和国合同法有关规定,合同一方当事人通过资产重组分离为两个独立的法人,原法人签订的合同一定是仍然有效的,否则一方当事人就可以利用重组来逃避

6、履行合同。问题:7. 软件质量的含义应完整包括_。 能满足给定需要的特性之全体 具有所希望的各种属性的组合的程度 顾客或用户认为能满足其综合期望的程度 软件的组合特性,它确定软件在使用中满足顾客一切要求的程度 A.B.C.D.答案:C解析 1999年,软件“产品评价”国际标准:ISO 14598给出的“软件质量”的定义是:软件特性的总合,软件满足规定或潜在用户需求的能力。也就是说,质量就是遵从用户需求,达到用户满意。从而可判断“选项”的描述错误。 2001年,软件“产品质量”国际标准ISO 9126定义的软件质量包括“内部质量”、“外部质量”和“使用质量”三部分。也就是说,“软件满足规定或潜在

7、用户需求的能力”要从软件在内部、外部和使用中的表现来衡量。 问题:8. 在以下网络应用中,要求带宽最高的应用是_。A.可视电话B.数字电视C.拨号上网D.收发邮件答案:B问题:9. 监理工程师未能正确地履行合同中规定的职责,在工作中发生失职行为造成损失,属于监理工作的_。A.行为责任风险B.工作技能风险C.技术资源风险D.管理风险答案:A问题:10. 以下关于质量控制点设置原则的叙述,不正确的是_。A.质量控制点应突出重点B.质量控制点应易于纠偏C.质量控制点应避免干扰,不能改变D.质量控制点应利于三方的质量控制答案:C解析 质量控制点的设置原则 进行控制点设置时,应遵守下述的一般原则: (1

8、)选择的质量控制点应该突出重点。 质量控制点应旋转在工程项目建设活动中的关键时刻和关键部位,有利于控制影响工程质量目标的关键因素。比如对于一个应用软件开发项目,需求获取阶段关系到整个应用系统的成败,而这一部分工作往往做的不够细致,因此监理方可以把需求获取作为一个质量控制点,制定详细的需求获取监理方案。 (2)选择的质量控制点应该易于纠偏。 也就是说,质量控制点应设置在工程质量目标偏差易于测定的关键活动或关键时刻处,有利于监理工程师及时发现质量偏差,同时有利于承建单位控制管理人员及时制定纠偏措施。比如对于综合布线来说,可以把隐蔽工程的实施过程作为一个控制点,如果发现问题,可以及时纠正。这一部分如

9、果出现质量问题,事后解决的成本就会非常大。 (3)质量控制点设置厅有利于参与工程建设的三方共同从事工程质量的控制活动。 对于业主单位来说,由于主要是从宏观角度来从事工程质量控制,在工程建设的各个阶段和相对重要的建设成果都应设置控制点;对承建单位来说,由于从事信息系统工程过程中的微观控制,其控制点设置可以按工程进徦、工程部位、重要活动及重要建设资源供应等方面都应设置控制点;对监理单位来说,由于质量控制是其监理工作的重点,根据监理目标确定监理要检查的质量控制点;三方可以根据项目的具体情况,商定各个阶段的质量控制重点,并制定各自的质量控制措施。 (4)保持控制点设置的灵活性和动态性。 对于一些大型系

10、统信息系统工程项目,由于建设规模庞大,建设周期较长,影响因素繁多,工程项目建设目标干扰严重,质量控制点设置并不是一成不变的,必须根据工程进展的实际情况,对已设立的质量控制点应随时进行必要的调整或增减,使质量控制点设置具有相应的灵活性和动态性,以达到对工程质量总目标的全过程、全方位的控制。 问题:11. GB/T 162602006对软件质量度量做了详细的规定,其中_可用于开发阶段的非执行软件产品,如标书、需求定义、设计规格说明等。A.外部度量B.管理度量C.使用质量的度量D.内部度量答案:D解析 依据GB/T 162602006;内部度量可以应用于设计和编码期间的非执行软件产品(如规格说明或源

11、代码)。当开发一个软件产品时,中间产品宜使用测量在内性质的内部度量来评价,这些中间产品包括那些从模拟行为中得到的。这些内部度量的主要目的是为了确保获得所需的外部质量和使用质量。问题:12. 监理规划编制的依据为_。A.业主的要求B.监理合同C.工程承包合同D.工程阶段信息答案:B问题:13. 质量控制过程中,质量控制点的设置原则包括以下的_。 选择的质量控制点应该突出重点 选择的质量控制点应该便于纠偏 质量控制点的设置要有利于参与工程建设的三方共同从事工程质量的控制活动 控制点的设置要一次到位 A.B.C.D.答案:B问题:14. 监理在评价变更合理性时应考虑的内容不包括判断_。A.变更是否会

12、影响工作范围、成本、质量、进度B.性能是否有保证,对选用设备的影响C.变更是否影响项目的投资回报率和净现值D.变更是否可以平衡各方利益答案:D问题:15. 某公司最近承接了一个大型信息系统项目,项目整体压力较大,对这个项目中的变更,可以使用_等方式提高效率。 分优先级处理 规范处理 整批处理 分批处理 A.B.C.D.答案:B解析 由于变更的实际情况千差万别,可能简单,也可能相当复杂。越是大型的项目,调整项目基准的边际成本越高,随意的调整可能带来的麻烦也越大越多,包括基准失效、项目干系人冲突、资源浪费、项目执行情况混乱等。 在项目整体压力较大的情况下,更需强调变更的提出、处理应当规范化,可以使

13、用分批处理、分优先级等方式提高效率,如同繁忙的交通道口,如果红绿灯变化频繁,其结果不是灵活高效,而是整体通过能力的降低。 问题:16. 小张草拟了一份信息系统定制开发合同,其中写明“合同签订后建设单位应在7个工作日内向承建单位支付60%合同款;系统上线并运行稳定后,建设单位应在7个工作日内向承建单位支付30%合同款”。上述条款中存在的主要问题为_。A.格式不符合行业标准的要求B.措辞不够书面化C.条款描述不清晰、不准确D.名词术语不规范答案:C解析 合同对“运行稳定”没有确切定义,也没有说明余下的10%合同款的支付方式与时间。问题:17. _ means that every project

14、has a definite beginning and a definite end.A.Project phaseB.UniqueC.TemporaryD.Closure答案:C解析 临时性是指每一个项目都有一个明确的开始时间和结束时间。问题:18. 内存单元按字节编址,地址0000A000H0000BFFFH共有_个存储单元。A.8192KB.1024KC.13KD.8K答案:D解析 主存储器(内存)采用的是随机存取方式,需对每个数据块进行编码,而在主存储器中,数据块是以word为单位来标识的,即每个字一个地址,通常采用的是十六进制表示。例如,按字节编址,地址从0000A000H0000

15、BFFFH,则表示有(0000BFFFH-0000A000H)+1个字节,即8KB。 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中_模型适用于需求明确或很少变更的项目,_模型主要用来描述面向对象的软件开发过程。 19.A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型答案:A20.A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型答案:D问题:21. 所谓指令周期是指_。A.取指令和取操作数的时间B.执行指令和存储操作结果的时间C.取操作数和执行指令的时间D.取指令和执行指令的时间答案:D问题:22. 下面的描述中,_不是RISC设计应遵循的设计原则。A.指令条数应少一些B.

16、寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器答案:C解析 RISC是相对于传统的CISC(Complex Instruction Set Computer,复杂指令系统计算机)而言的。RISC不是简单地把指令系统进行简化,而是通过简化指令的途径使计算机的结构更加简单合理,以减少指令的执行周期数,从而提高运算速度。 RISC计算机的主要特点特点如下: (1)指令数量少:优先选取使用频率最高的一些简单指令及常用指令,避免使用复杂指令。大多数指令都是对寄存器进行操作,对存储器的操作仅提供了读和写两种方式。 (2)指令的寻址方式少:通常只支持寄存器

17、寻址方式、立即数寻址方式及相对寻址方式。 (3)指令长度固定,指令格式种类少:因为RISC指令数量少,格式少旦相对简单,其指令长度固定,指令之间各字段的划分比较一致,所以译码相对容易。 (4)只提供了Load/Store指令访问存储器:只提供了从存储器读数(Load)和把数据写入存储器(Store)两条指令,其余所有的操作都在CPU的寄存器间进行。 (5)以硬布线逻辑控制为主:为了提高操作的执行速度,通常采用硬布线逻辑(组合逻辑)来构建控制器。而CISC机的指令系统很复杂,难以用组合逻辑电路实现控制器,因此通常采用微程序控制。 (6)单周期指令执行:因为简化了指令系统,所以很容易利用流水线技术

18、使得大部分指令都能在一个机器周期内完成。少数指令可能会需要多个周期执行,例如Load/Store指令因为需要访问存储器,其执行时间就会长一些。 (7)优化的编译器:RISC的精简指令集使编译工作简单化。因为指令长度固定、格式少且寻址方式少,因此编译时不必在具有相似功能的许多指令中进行选择,也不必为寻址方式的选择而费心。同时易于实现优化,从而可以生成高效率执行的机器代码。 采用RISC技术的CPU硬件一般具有如下特点:寄存器数量多,采用流水线组织,控制器的实现采用硬布线控制逻辑电路。 大多数RISC采用了Cache方案,即使用Cache来提高取指的速度。有的RISC甚至使用两个独立的Cache来

19、改善性能,一个称为指令Cache,另一个称为数据Cache。这样取指和读数可以同时进行,互不干扰。 从理论上来看,CISC和RISC都有各自的优势,不能认为精简指令计算机就好,复杂指令计算机就不好,事实上这两种设计方法很难找到完全的界线,而且在实际的芯片中,这两种设计方法也有相互渗透的地方。 问题:23. 质量控制过程中,质量控制点的设置原则包括以下的_。 选择的质量控制点应该突出重点 选择的质量控制点应该便于纠偏 质量控制点设置要有利于参与工程建设的三方共同从事工程质量的控制活动 控制点设置要一次到位 A.、B.、C.、D.、答案:B问题:24. 某软件开发项目合同规定,需求分析要经过客户确

20、认后方可进行软件设计。但建设单位以客户代表出国、其他人员不知情为由拒绝签字,造成进度延期。软件开发单位进行索赔一般按_顺序较为妥当。 由该项目的监理方进行调解 由经济合同仲裁委员会仲裁 由有关政府主管机构仲裁 A.B.C.D.答案:B解析 项目发生索赔事件后,一般先由监理工程师调解,若调解不成,由政府建设主管机构进行调解,若仍调解不成,由经济合同仲裁委员会进行调解或仲裁。问题:25. _基准程序规范用于评价计算机在事务处理、数据处理、企业管理等方面的性能。A.LinpackB.SPECC.TPCD.MFLOPS答案:C问题:26. 模块的耦合性可以按照耦合程度的高低进行排序,以下_符合耦合程度

21、从低到高的次序。A.标记耦合,公共耦合,控制耦合,内容耦合B.数据耦合,控制耦合,标记耦合,公共耦合C.无直接耦合,标记耦合,内容耦合,控制耦合D.无直接耦合,数据耦合,控制耦合,内容耦合答案:D问题:27. 在信息系统开发过程中,系统规范描述了_。A.每一个系统功能的实现方案B.系统的功能和行为C.系统中使用的算法和数据结构D.系统仿真需要的时间答案:B问题:28. 在Windows系统中若要显示IP路由表的内容,可以使用命令_。A.Netstat-sB.Netstat-rC.Netstat-nD.Netstat-a答案:B解析 Netstat命令的功能是显示网络连接、路由表和网络接口信息,

22、可以让用户得知目前都有哪些网络连接正在运作。其中要显示IP路由表的内容可以使用命令Netstat-r。问题:29. 建设工程监理表格体系中,属于承建单位用表的有_。A.工程暂停令B.工程临时延期审批表C.合同阶段性款项支付申请表D.工程合同评审表答案:C解析 工程暂停令、工程临时延期审批表和工程合同评审表均为监理用表,只有合同阶段性款项支付申请表属于承建方用表。问题:30. 对于ISO 9000族标准,我国国标目前采用的方式是_。A.等同采用B.等效采用C.参照执行D.参考执行答案:A问题:31. 一般在因特网中,域名是指用以“”分隔的若干字符串来表示的某台计算机(或计算机组)的名称(如:WW

23、W.rkB.G),这些字符串从左至右依次表示的含义是_,最高层域名A.用户名,主机名,机构名B.主机名,机构名,单位名C.主机名,机构名,网络名D.网络名,机构名,主机名答案:C解析 在因特网上,为了能方便大家并访问相应的网站,使用DNS来辅助,DNS的名称的层次空间依次为:最顶层为根,用表示,顶级域,二级域,主机。DNS的名称空间的表示方式:主机名.机构名.网络名。问题:32. 文档是检查各方工作绩效及展现项目进展的历史性资料,以下关于监理文档管理的作用说法不准确的是_。A.便于培养监理人员B.可以对监理人员的工作情况进行考核C.可以作为总结监理工作经验的素材D.可以随时提供给承建单位,作为

24、回顾历史工作状态的证据答案:D解析 监理资料包含文书、档案、往来信息等原始的或电子的材料。监理文档是监理工作信息的重要载体,也是监理项目部的工作成果之一,对监理单位和建设单位都有重大作用。 首先,对文档进行有效管理,是建设单位的要求。建设单位在将工程监理的任务委托给监理单位以后,并不是就纯粹不管不问了,它还需要时时关注工程的实施情况,而能够使其对工程进展情况了解得比较清楚的媒介之一,就是监理的文档。 其次,高效的文档管理,也是监理单位自身的需要。一是,为了成功对工程进行监理,必须有一套严谨的文档分类管理办法,这样,工程的详细情况才可能被监理项目组准确掌握,从而也为建设单位所准确掌握;二是,监理

25、单位需要对监理人员的工作情况进行考核,以决定人员的报酬和职位进行奖惩升降,而这些最主要的依据,则是监理的文档;三是,监理文档本身就是监理工作经验最好的总结,是监理工作最好的培训资料,从培养人员的角度上来说,一套完善的文档管理体制非常必要。 但是,监理的文档管理不能代替承建单位的文档管理,承建单位应有良好的质量管理体系,文档管理是其中关键的内容,因此答案选D。 问题:33. 质量手册、程序文件和_属于质量管理体系文件。A.质量计划B.质量目标C.质量方针D.质量记录答案:D问题:34. 依据我国著作权法的规定,_属于著作人身权。A.发行权B.复制权C.署名权D.信息网络传播权答案:C问题:35.

26、 在RAID技术中,磁盘镜像阵列是_。A.RAID 0B.RAID 1C.RAID 3D.RAID 5答案:B解析 磁盘阵列又叫RAID(Redundant Array of Inexpensive Disks,磁盘冗余阵列),是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。 RAID 0:RAID 0并不是真正的RAID结构,没有数据冗余。RAID 0连续地分割数据并并行地读/写于多个磁盘上。因此具有很高的数据传输速率。但RAID 0在提高性能的同时,并没有提供数据可靠性,

27、如果一个磁盘失效,将影响整个数据。因此RAID 0不可应用于需要数据高可用性的关键应用。 RAID 1:RAID 1通过数据镜像实现数据冗余,在两对分离的磁盘上产生互为备份的数据。RAID 1可以提高读的性能,当原始数据繁忙时,可直接从镜像复制中读取数据,RAID 1是磁盘阵列中费用最高的,但提供了最高的数据可用率。当一个磁盘失效,系统可以自动地交换到镜像磁盘上,而不需要重组失效的数据。 RAID 2:从概念上讲,RAID 2同RAID 3类似,两者都是将数据条块化分布于不同的硬盘上,条块单位为位或字节。然而RAID 2使用称为“加重平均纠错码”的编码技术来提供错误检查及恢复。这种编码技术需要

28、多个磁盘存放检查及恢复信息,使得RAID 2技术实施更复杂。因此,在商业环境中很少使用。 RAID 3:不同于RAID 2,RAID 3使用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据。如果奇偶盘失效,则不影响数据使用。RAID 3对于大量的连续数据可提供很好的传输率,但对于随机数据,奇偶盘会成为写操作的瓶颈。 RAID 4:同RAID 2、RATD 3一样,RAID 4、RAID 5也同样将数据条块化并分布于不同的磁盘上,但条块单位为块或记录。RAID 4使用一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘,成为写操作的瓶颈。在商业应用中很少使用。 RAI

29、D 5:RAID 5没有单独指定的奇偶盘,而是交叉地存取数据及奇偶校验信息于所有磁盘上。在RAID5上,读/写指针可同时对阵列设备进行操作,提供了更高的数据流量。RAID 5更适合于小数据块,随机读写的数据RAID 3与RAID 5相比,重要的区别在于RAID 3每进行一次数据传输,需涉及到所有的阵列盘。而对于RAID 5来说,大部分数据传输只对一块磁盘操作,可进行并行操作。在RAID 5中有“写损失”,即每一次写操作,将产生四个实际的读/写操作,其中两次读旧的数据及奇偶信息,两次写新的数据及奇偶信息。 RAID 6:RAID 6与RAID 5相比,增加了第二个独立的奇偶校验信息块。两个独立的

30、奇偶系统使用不同的算法,数据的可靠性非常高即使两块磁盘同时失效,也不会影响数据的使用。但需要分配给奇偶校验信息更大的磁盘空间,相对于RAID 5有更大的“写损失”。RAID 6的写性能非常差,较差的性能和复杂的实施使得RAID 6很少使用。 问题:36. 施工网络图中,若结点0和6分别表示起点和终点,则关键路径为_。 A.0136B.0146C.01246D.0256答案:C解析 关键路径法(Critical Path Method,CPM)是借助网络图和各活动所需时间(估计值),计算每一活动的最早或最迟开始和结束时间。CPM法的关键是计算总时差,这样可决定哪一个活动有最小时间弹性。 CPM算

31、法的核心思想是将WBS分解的活动按逻辑关系加以整合,统筹计算出整个项目的工期和关键路径。 在网络图中(AOE)的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,称从开始顶点到结束顶点的最长路径为关键路径(临界路径),关键路径上的活动为关键活动。 为了找出给定的AOE网络的关键活动,从而找出关键路径,先定义几个重要的量: Ve(j)、Vl(j):顶点j事件最早、最迟发生时间。 e(i)、l(i):活动i最早、最迟开始时间。 从源点Vl到某顶点Vj的最长路径长度,称为事件Vj的最早发生时间,记做Ve(j)。Ve(j)也是以Vj为起点的出边Vj,Vk所表示的活动a

32、i的最早开始时间e(i)。 在不推迟整个工程完成的前提下,一个事件Vj允许的最迟发生时间,记做Vl(j)。显然,l(i)=Vl(j)-(ai所需时间),其中j为ai活动的终点。满足条件l(i)=e(i)的活动为关键活动。 求顶点Vj的Ve(j)和Vl(j)可按以下两步来做: (1)由源点开始向汇点递推 其中,E1是网络中以Vj为终点的入边集合。 (2)由汇点开始向源点递推 其中,E2是网络中以Vj为起点的出边集合。 由此,我们可以求出关键路径是01246,正确答案是C。 问题:37. 代理服务器是一种服务器软件,它的功能不包括_。A.对用户进行分级管理B.增加Cache,提高访问速度C.节省I

33、P地址开销D.能实现入侵检测答案:D解析 代理服务器(Proxy Server)是一种重要的安全功能,它的工作主要在开放系统互连(OSI)参考模型的会话层,从而起到防火墙的作用。代理服务器大多被用来连接INTERNET(国际互联网)和INTRANET(局域网)。 代理服务器主要功能包括: (1)设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。并对用户的访问时间、访问地点、信息流量进行统计。 (2)对用户进行分级管理,设置不同用户的访问权限,对外界或内部的Internet地址进行过滤,设置不同的访问权限。 (3)增加缓冲器(Cache),提高访问

34、速度,对经常访问的地址创建缓冲区,大大提高热门站点的访问效率。通常代理服务器都设置一个较大的硬盘缓冲区(可能高达几个GB或更大),当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。 (4)连接内网与Internet,充当防火墙(Firewall)。因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,限制内部网对外部的访问权限。 (5)节省IP开销。代理服务器允许使用大量的伪IP地址,节约网上资源,即用代理服务器可以减少对IP地址的需求,对于使用

35、局域网方式接入Internet,如果为局域网(LAN)内的每一个用户都申请一个IP地址,其费用可想而知。但使用代理服务器后,只需代理服务器上有一个合法的IP地址,LAN内其他用户可以使用10.*.*.*这样的私有IP地址,这样可以节约大量的IP,降低网络的维护成本。 总监理工程师对专业监理工程师已同意承包人覆盖的隐蔽工程质量有怀疑,指示承包人剥露取样并进行试验,试验结果表明该部位的施工质量虽满足行业规范的要求,但未达到合同约定的标准。此时应判定该隐蔽工程_。 工程质量控制是为了保证工程质量符合_、规范标准所采取的一系列措施、方法和手段。 38.A.质量合格B.须重新修复C.合同工期顺延但不补偿

36、费用D.合同工期顺延并追加合同价款答案:B39.A.工程合同B.质量目标C.质量计划D.质量手册答案:A解析 在信息工程项目中,应当依据合同来满足用户的需求,只有在合同没有对相关内容进行约定时,例如,质量要求没有在合同中明确,则可以根据合同法的有关规定通过协议补缺或规则补缺进行处理。 工程质量控制是指致力于满足工程质量要求,也就是为了保证工程质量满足工程合同、规范标准所采取的一系列措施、方法和手段。工程质量要求主要表现为工程合同、设计文件、技术规范标准规定的质量标准。合同是建设单位和施工单位进行工程管理的依据,是双方共同的约定,也是工程质量的要求。 问题:40. _属于中华人民共和国合同法规定

37、的合同内容。A.风险责任的承担B.争议解决方法C.验收标准D.测试流程答案:B解析 合同的内容就是当事人订立合同时的各项合同条款。主要内容包括当事人各自权利、义务、项目费用及工程款的支付方式、项目变更约定和违约责任等。 根据合同法的规定,合同的内容由当事人约定,一般包括以下条款:当事人的名称或者姓名和住所;标的;数量:质量;价款或者报酬;履行期限、地点和方式;违约责任;解决争议的方法。 问题:41. 某监理工程师甲在总结工作经验的基础上,提出了一套关于监理质量评审的新方法。这套方法的知识产权属于_。A.甲所在公司B.监理工程师甲C.监理行业共有D.甲与其所在的公司共有答案:A问题:42. 总包

38、单位依法将建设工程分包时,分包工程发生的质量问题,应_。A.由总包单位负责B.由总包单位与分包单位承担连带责任C.由分包单位负责D.由总包单位、分包单位、监理单位共同负责答案:A解析 中华人民共和国招标投标法第四十八条:中标人应当按照合同约定履行义务,完成中标项目。中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让。中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成。接受分包的人应当具备相应的资格条件,并不得再次分包。中标人应当就分包项目向招标人负责,接受分包的人就分包项目承担连带责任。 43 不属于面向对象的软件开发方法。在面向对象方法

39、中,对象可看成是属性(数据)以及这些属性上专用操作的封装体。封装是一种 44 技术,封装的目的是使对象的 45 分离。 43.A.coad方法B.booch方法C.jackson方法D.omt方法答案:C44.A.组装B.严品化C.固化D.信息隐蔽答案:D45.A.定义和实现B.设计和测试C.设计和实现D.分析和定义答案:A问题:46. 软件需求规格说明书在软件开发中的作用不包括_。A.软件设计的依据B.软件可行性分析的依据C.软件验收的依据D.用户和开发人员对软件要做什么的共同理解答案:B问题:47. 按照国家电子政务工程建设项目档案管理暂行办法的要求,_保存期限为永久。A.监理工作总结B.监理大纲C.监理照片D.监理支付证书答案:A解析 按照国家电子政务工程建设项目档案管理暂行办法的要求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论