版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、中级信息系统监理师上午试题-3(总分:75.00,做题时间:90分钟)(总题数:35,分数:75.00)1. 监理工程师在实施阶段进行进度控制的依据是(48)实施进度计划。(分数:1.00)A. 承包商编制的B. 业主编制的C. 监理单位制定并由承包商认可的D. 承包商提交并经监理工程师批准的试题分析实施进度计划应由承包商提交,并经监理工程师批准 的 V解析:分析实施进度计划应由承包商提交,并经监理工程师批准。2. 不同资质等级的监理单位在监理工程的(60)上是不加以区别的。(分数:1.00)A. 区域范围B. 部门范围C. 工程等级D. 专业划分 V解析:分析不同资质等级的监理单位在注册资金
2、、监理师人数、区域范围和工程等级上进行区分,但监 理工程的专业划分上是不加以区别的。3. 一项信息系统工程采用邀请招标时,参加投标的单位不得少于(50)家。(分数:1.00)A. 2B. 3 VC. 4D. 7解析:分析根据中华人民共和国招标投标法第十七条规定:招标人采用邀请招标方式的,应当向3个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发岀投标邀请书。对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要
3、解决进程到进程间的加密,最常见的传输层安全技术有(42)等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现 通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(43)安全服务。(分数:5.00 )A. 防窃听技术VB. 防火墙技术C. 防病毒技术D. 防拒认技术解析:A. 公钥基础设施B. Kerberos 鉴别C. 通信保密机VD. CA认证中心解析:A. 防窃听技术B. 防火墙技术VC. 防病毒技术D. 防拒认技术解析:A. SETB. IpsecC. S-HTTPD. SSL V解析:A. 身份认证B. 访问控制C. 身份认证、访
4、问控制和数据保密VD. 数据加密解析:分析ISO在OSI中定义了 7个层次的网络参考模型,从安全的角度来看各层能提供一定的安全手 段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。在物 理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者容易被检测;在数据链路层, 点对点的链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处 理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机; 在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。传输层安全一般是指传输层网关
5、在两个通信节点之间代为传递TCP连接并进行控制,最常见的传输层安全技术有 SSL、SOCK刑安全RPC等。为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用 的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。传送速率单位“ bps”代表的意义是(29);路由器是(30)层的设备;IP地址共有5类,常用的有(31)类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是(32);100Base-T使用(33) 作为传输介质。(分数:5.00 )
6、A. Bytes per SecondB. Bits per SecondVC. Baud per SecondD. Billion per Second解析:A. 物理B. 数据链路C. 网络 VD. 运输解析:A. 1B. 2C. 3 VD. 4解析:A. 基于用户 VB. 基于网卡的MAC地址C. 基于交换机端口D. 基于网络层地址解析:A. 同轴电缆线路B. 双绞线 VC. 光纤D. 红外线解析:分析VLAN的基本概念:虚拟网技术是 OSI第二层的技术,该技术的实质是将连接到交换机上的 用户进行逻辑分组每个逻辑分组相当于一个独立的网段。这里的网段仅仅是逻辑网段的概念,而不是真正 的物理
7、网段。每个 VLA N等效于一个广播域,广播信息仅发送到同一个VLAN的所有端口,虚拟网之间可隔离广播信息。与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个VLAN都有唯一的子网号。因此,虚拟网之间通信也必须通过路由器完成。VLAN实现技术:划分VLAN方法主要有如下三种。(1) 基于端口划分 VLAN就是按交换机端口定义 VLAN成员,每个端口只能属于一个 VLAN这是一种最通用的方法。这种方法配置简单,在配置好VLAN以后,再为交换机端口分配一个VLAN使交换机的端口成为某个VLAN的成员。(2) 基于MAC地址划分VLAN是按每个连接到交换机设备的MAC地址(物理
8、地址)定义VLAN成员。当你在一个交换机端口上连接一台集线器,在集线器上连接了多台设备,而这些设备需要加入不同的 VLAN时,你就可以使用这种方法定义 VLAN成员。因为它可以按用户划分VLAN所以常把这种方法称为基于用户的VLAN划分。在使用基于MAC地址划分VLAN时,一个交换机端口有可能属于多个VLAN这样端口要接收多个 VLAN的广播信息,势必会造成端口的拥挤。基于第三层协议类型或地址划分VLAN这种方法允许按照网络层协议类型 (TCP/IP、IPX、DECNET等)组成VLAN也可以按网络地址(如TCP/IP的子网地址)定义VLAN成员。这种方法的优点是有利于组成基于 应用的VLAN
9、。4. 实施信息系统建设监理的重要目的是(64)。(分数:1.00 )A. 规范业主的建设行为B. 协助业主在预定的投资、进度、质量目标内建成工程项目VC. 控制基本建设规模D. 协调工程建设各方关系解析:分析实施信息系统建设监理的目的是协助业主在预定的投资、进度、质量目标内建成工程项目5. 控制系统的各子系统中,(52)具有制定标准、评价效绩、纠正偏差的基本功能。(分数:1.00 )A. 被控子系统B. 控制子系统 VC. 存储子系统D. 信息反馈子系统解析:分析控制系统的各子系统中,控制子系统具有制定标准、评价效绩、纠正偏差的基本功能。(19)是在20世纪初由亨利发明,它基本上是一种(20
10、),横轴表示(21),纵轴表示(22),(23) 表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。(分数:5.00 )A. 网络图B. 时间图C. 甘特图 VD. 里程碑图解析:A. 曲线图B. 线条图 VC. 事务图D. 路径图解析:A. 地点B. 时间 VC. 计划D. 事情解析:A. 地点B. 时间C. 要安排的活动VD. 资金解析:A. 曲线B. 直线C. 线段D. 线条 V解析:分析甘特图(Gantt chart) 是在20世纪初由亨利?甘特发明,它基本上是一种线条图,横轴表示 时间,纵轴表示要安排的活动,线条表示在整个期
11、间上计划的和实际的活动完成情况。甘特图直观地表明 任务计划在什么时候进行,以及实际进展与计划要求的对比。网络图:既表示了项目活动依赖关系,又表示处在关键线路上的活动。里程碑图:与甘特图类似,标识项目计划的特殊事件或关键点。6. 监理工程师协助业主确定工程项目总目标时,应力求做到(55)。(分数:1.00 )A. 使项目具有良好的经济性B. 使项目具有足够的适用性C. 整个目标系统优化VD. 工期最短解析:分析监理工程师协助业主确定工程项目总目标时,应注意项目的适用性、经济性和先进性,应力 求做到整个目标系统优化。在设计测试用例时,_(4)_是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类
12、划分方法设计测试 用例的步骤是: 根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类; 设计一个测试用例,使其覆盖 _(5)_尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被 覆盖; 设计一个测试用例,使其覆盖 _(6)_尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被 覆盖。因果图方法是根据(7)之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的 程序重新测试,这种测试称为(8)。(分数:5.00)A. 等价类划分B. 边界值分析VC. 因果图D. 判定表解析:A. 1个B
13、. 全部C. 尽可能的少D. 尽可能的多V解析:A. 1 个 VB. 全部C. 一半D. 尽可能的少解析:A. 输入与输出VB. 设计与实现C. 条件与结果D. 主程序与子程序解析:A. 验收测试B. 强度测试C. 系统测试D. 回归测试 V解析:分析(4) 黑盒测试用例设计方法有:等价类划分、边界值分析、因果图和功能图等。等价类划分是一种典型的黑 盒测试方法,该方法即把所有可能的输入数据,即程序的输入部门划分为若干部分,然后从每一部分中选 取少数有代表性的数据作为测试用例。边界值分析法,是目前用得最多的黑盒测试法。(5) 、(6)在采用等价类划分方法设计测试用例时,要让一个测试用例尽可能多地
14、覆盖尚未被覆盖的有效等 价类,而为无效等价类设计测试用例时,只能让一个测试用例覆盖一个尚未被覆盖的无效等价类,这样可 以保证程序中对某一输入错误的检查不会覆盖其他错误。(7) 因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况。在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果间的对应关系。(8) 回归测试是在纠正程序中的错误后,选择部分或者全部原先已经测试过的测试用例,对修改后的程序重新测试,以验证对软件修改后有没有引岀新的错误。强度测试是检查在系统运行环境下正常发生故障的情况下,系统可以运行到何种程度的测试。系统测试是将通过确认测试
15、的软件作为整个基于计算机系统的一 个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境下 对计算机系统进行一系列的组装测试和确认测试。验收测试是在系统进行有效性测试及软件配置审查后, 以用户为主进行的测试。7. 总监理工程师负责制的主要含义是总监理工程师(56)。(分数:1.00 )A. 可以在授权范围内发布有关指令B. 在监理合同授权范围内全面负责受委托的监理工作VC. 对所监理的工程负全面指挥之责D. 承担监理合同规定的监理单位全部责任解析:分析信息系统工程监理实行总监理工程师负责制。总监理工程师负责制的主要含义是总监理工程 师在监理合同授权范围内全面
16、负责受委托的监理工作。8. 在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问题,应由(53)承担发生的费用。(分数:1.00)A. 业主B. 监理单位C. 承包商 VD. 业主与承包商共同解析:分析在信息系统开发过程中,监理工程师检查、检验合格后,又发现由承包方原因引起的质量问 题,应由承包商承担发生的费用。9. CMM模型将软件过程的成熟度分为5个等级。在(44)使用定量分析来不断地改进和管理软件过程。(分数:1.00 )A. 优化级 VB. 管理级C. 定义级D. 可重复级解析:分析CMM模型将软件过程的成熟度分为 5个等级。(1) 初始级:软件过程的特点是
17、无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和无步骤可循 的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖 基本的关键过程要求,且执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2) 可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用 项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可 重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按
18、计划执行的、且阶段可 控的软件开发过程。(3) 定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全 部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化 标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过 程中去。所有开发的项目需根据这个标准过程,剪裁岀项目适宜的过程,并执行这些过程。过程的剪裁不 是随意的,在使用前需经过企业有关人员的批准。管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。(5)优化级:通过对来自过程、新概念和新技术等方
19、面的各种有用信息的定量分析,能够不断地、持续地进 行过程改进。10. 对于承包商来说,风险最大的合同计价形式为(62)合同。(分数:1.00 )A. 可调总价B. 固定总价VC. 成本加酬金D. 估算工程量单价 解析:分析对于承包商来说,风险最大的合同计价形式为固定总价合同。11. 实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时,(61)。(分数:1.00)A. 不能修改进度计划B. 承包方应自行修改进度计划并执行C. 承包方应按监理工程师的要求提岀改进措施,报监理工程师批准后执行VD. 承包方应按监理工程师的要求提岀改进措施并
20、执行,不必报监理工程师批准解析:分析实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督 如果工程实际进展与进度计划不符时,承包方应按监理工程师的要求提岀改进措施,报监理工程师批准后 执行。12. 监理大纲、监理规划、监理实施细则是相互关联的,它们在制定的时间上具有先后顺序。 下面顺序中,正确的是。(分数:1.00 )A. 监理规划一一监理大纲一一监理实施细则B. 监理大纲一一监理实施细则一一监理规划C. 监理大纲一一监理规划一一监理实施细则VD. 监理实施细则一一监理大纲一一监理规划解析:分析监理大纲是监理单位在信息系统工程建设单位委托监理过程中为承揽监理业务而编写
21、的 监理方案性文件,其目的是使信息系统工程建设单位认可本监理单位的监理方案,让建设单位信服本监理 单位能胜任该工程的监理工作,从而承揽到监理业务。监理大纲为监理工作制定初步方案,同时作为 制定监理规划的基础。监理规划是监理单位根据建设单位对信息系统工程监理的要求,在详细研究被监理工程有关资料的勘岀上,结合监理的具体条件,为开展工程监理工作所编制的指导性文件,是整个工程开展工作的依据。监理规划相当于监理项目的“概要设计”,其目的是将监理大纲和监理委托合同中规定的责任和 任务具体化。监理实施细则相当于监理项目的“详细设计”,其目的是在监理规划的基础上制定岀实现监理任 务的具体措施。13. 监理单位
22、、业主单位和承建单位的关系都是间的关系。(分数:1.00 )A. 合同B. 监理与被监理C. 委托服务D. 平等主体 V解析:分析承建单位受建设单位委托, 负责信息系统工程的建设工作,双方签有工程建设委托合同监理单位受建设单位委托,负责信息系统工程的监理工作,双方签有监理委托合同。但监理单位和建 设单位之间不存在合同和委托服务关系,监理单位和承建单位之间是监理与被监理的关系。监理单位、业 主单位和承建单位之间的关系是平等主体间的关系。14. 业主指定的分包商,在开发中受到非自身原因造成损害时,他应向(54)提交索赔报告。(分数:1.00 )A. 业主B. 总承包商 VC. 监理工程师D. 业主
23、或监理工程师解析:分析业主指定的分包商,在开发中受到非自身原因造成损害时,他应向总承包商提交索赔报告。15. 在编制监理规划过程中,应首先确定(65)的内容,以便编写其他相关内容。(分数:1.00)A. 项目监理组织B. 监理总目标VC. 监理控制措施D. 监理工作制度解析:分析在编制监理规划过程中,应首先确定监理总目标的内容,以便编写其他相关内容。对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按(24)和(25)手段进行。估算的方法分为三类:从项目的整体出发,进行(25)的方法称为(26)估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后
24、把它们加起来,得到软件开发总工作量的 方法称为_(27)估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分岀类似部分和不同 部分分别处理的方法称为(28)估算法。(分数:5.00 )A. 类推B. 类比C. 分解 VD. 综合解析:A. 类推 VB. 类比C. 分解D. 综合解析:A. 差别B. 自顶向下 VC. 自底向上D. 专家判定技术解析:A. 差别B. 自顶向下C. 自底向上 VD. 专家判定技术解析:A. 差别 VB. 自顶向下C. 自底向上D. 专家判定技术解析:分析对于一个大型的软件项目,由于项目的复杂性,开发成本的估算不是一件简单的事,要进行 一系列的估算处理。主要
25、靠分解和类推的手段进行。基本估算方法分为三类。(1)自顶向下的估算方法:这种方法的主要思想是从项目的整体岀发,进行类推。即估算人员根据以前已完成项目所消耗的总成本(或总工作量),来推算将要开发的软件的总成本 (或总工作量),然后按比例将它分 配到各开发任务单元中去,再来检验它是否能满足要求。这种方法的优点是估算工作量小,速度快。缺点是对项目中的特殊困难估计不足,估算岀来的成本盲目性 大,有时会遗漏被开发软件的某些部分。自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点
26、是估 算各个部分的准确性高;缺点是缺少各项子任务之间相互联系所需要的工作量,还缺少许多与软件开发有 关的系统级工作量(配置管理、质量管理、项目管理),所以往往估算值偏低,必须用其他方法进行检验和校正。(3) 差别估计法:这种方法综合了上述两种方法的优点,其主要思想是把待开发的软件项目与过去已完成的软件项目进行类比,从其开发的各个子任务中区分岀类似的部分和不同的部分。类似的部分按实际量进行 计算,不同的部分则采用相应的方法进行估算。专家判定技术是由多位专家进行成本估算。由于单独一位专家可能会有种种偏见,最好由多位专家进行估 算,取得多个估算值。Whenwe announced Java 2 Mi
27、cro Edition (J2ME) a few years ago, we believed that Java had an important role to play in hand held devices. Somewere (71) that Java would be small enough for such limited devices.But no (72) , Java for the small device is a success. J2ME has emerged strongly in the wireless market. Java's port
28、ability and extensibility have brought about rapid (73) in this market.The success of Java beyond desktop computers is significant (74) developers. Java literacy isnow more important than ever, as Java is used more and more to (75) a whole range of new computing devices-not only wireless handsets bu
29、t also personal digital assistants,cameras, automobiles,home control, and so on.(分数:5.00 )A. skepticalVB. thinkC. believeD. approve解析:A. moreB. doubtC. lo ngerVD. little解析:A. adoptB. adoptionVC. adoptingD. adopted解析:A. toVB. forC. onD. at解析:A. programVB. writeC. printD. draw解析:分析几年前,当我们发布Java的第二个微型版
30、本(J2ME)时,我们就认为Java能在手持式设备开 发中发挥重要作用。当时,一些人怀疑庞大的Java是否适用于小型设备的开发。但是,不久为小型设备设计的Java获得了成功。J2ME在无线领域中表现出了强大的生命力。由于Java的可携带性和可扩展性使得(这个)市场快速的接受了它。Java在桌面机器领域外的成功对Java开发者是有重大意义的。当 Java已经越来越多的应用于整个新的计算设备领域后一一不仅仅包括无线手持式设备,还包括个人数字秘书,照相 机,汽车,家庭控制等,Java变得比以前更重要。16. 在合同的订立中,当事人一方向另一方提出订立合同的要求和合同的主要条款,并限定其在一定期限内做
31、出答复,这种行为是(57)。(分数:1.00)A. 谈判B. 要约邀请C. 要约 VD. 承诺解析:分析在合同的订立中,当事人一方向另一方提出订立合同的要求和合同的主要条款,并限定其在 一定期限内做岀答复,这种行为是要约。Personal firewall is a technology that helps (66) intruders from accessing data on your PC via the Internet or another network, by keeping (67) data from entering or exiting your system.Hac
32、kers do not just target national security organizations for (68) : They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PCto (69) in the latest denial-of-service attack on the Internet. Nowthat "al
33、ways-on" broadband connections such as cable modems and digital subscriber line are becoming more popular, homeusers are at risk. Fortunately, you can protect your data. Firewalls can block (70) attacks and protect your PC from outside threats.(分数:5.00 )A. allowB. preventVC. inviteD. get解析:A. a
34、uthorizedB. refusedC. deniedD. unauthorizedV解析:A. attacksVB. aggressionC. helpD. repair解析:A. enlistB. go toC. participateVD. attach解析:A. maliciousVB. friendlyC. neighborlyD. goodwill解析:分析个人防火墙技术通过限制未经允许的数据进出你的系统以防止入侵者通过互联网或另一网络 访问你PC机上的数据。黑客们网络攻击的目标不只是对准国家的安全机构。他们有可能要你的纳税单、网络口令或者银行账号。你也不想要联邦调查局来踢你的家
35、门,因为有人盗用了你的 PC机参与最新的一次互联网拒绝服务攻击。由于诸如电缆调制解调器和(电话)数字用户线实现的“始终在线”连接越来越流行,家庭用户也有风险。幸 运的是你也能保护自己的数据。防火墙能阻断恶意攻击,保护你的PC机免受外部威胁。17. 当采用匀速进度横道图比较法比较工作的实际进度与计划进度时,如果表示实际进度的横道线右端点落在检查日期的左侧,则该横道线右端点与检查日期的差距表示该工作实际(51)。(分数:1.00)A. 超额完成的任务量B. 拖欠的任务量VC. 超额的时间D. 少花费的时间解析:分析当采用匀速进度横道图比较法比较工作的实际进度与计划进度时,如果表示实际进度的横道 线
36、右端点落在检查日期的左侧,则该横道线右端点与检查日期的差距表示该工作实际拖欠的任务量和拖后 的时间。18. 公正和鉴定的主要区别之一是(46)。(分数:1.00 )A. 只有进行公证后,才能满足经济合同有效的条件B. 只有进行鉴证后,才能满足经济合同有效的条件C. 经过公证的合同,在国内和国际均具有法律效力VD. 经过鉴证的合同,在国内和国际均具有法律效力解析:分析略。19. 重置的基本思想是通过 (45)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求 的实现去置换父类中相应的实现。(分数:1.00 )A. 静态绑定B. 对象引用C. 类型匹配D. 动态绑定 V解析:分析绑定
37、是一个把过程调用和响应调用而需要执行的代码加以结合的过程。动态绑定的接口是在 运行期间(动态)完成的,静态绑定的接口是在编译期间(静态)完成的。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以父类对象可以岀 现的地方,子类也可以岀现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接受对象的具 体情况将请求的操作和实现的方法进行连接,即动态绑定。20. 信息系统设计招标中,评标、决标考虑的因素主要是(49)。(分数:1.00 )A. 设计方案的优劣VB. 设计任务完成的进度C. 设计取费的标准D. 设计单位的资历解析:分析信息系统设计招标中,评标、决标考虑的
38、因素主要是设计方案的优劣。21. 在监理控制系统中,(63)子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。(分数:1.00)A. 程序B. 手段C. 信息 VD. 措施解析:分析在监理控制系统中,信息子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起 来。22. 监理工程师批准索赔的权限为(59)。(分数:1.00 )A. 合约内索赔 VB. 合约外索赔C. 道义索赔D. 向保险公司索赔解析:分析监理工程师批准索赔的权限为合约内索赔。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_(9)_系统。它从用户界面的开发入手,首先形成(10),用户(11),并就(
39、12)提出意见,它是一种(佝 型的设计过程。(分数:5.00 )A. 需求不确定性高的VB. 需求确定的C. 管理信息D. 决策支持解析:A. 用户界面使用手册B. 用户界面需求分析说明书C. 系统界面原型VD. 完善的用户界面解析:A. 改进用户界面的设计B. 阅读文档资料C. 模拟用户界面的运行D. 运行用户界面原型V解析:A. 同意什么和不同意什么VB. 使用和不使用哪一种编程语言C. 程序的结构D. 执行速度是否满足要求解析:A. 自外向内 VB. 自顶向下C. 自内向外D. 自底向上解析:分析通常,原型是指模拟某种产品的原始模型。在软件开发中,原型是软件的一个早期可运行的 版本,它反
40、映最终系统的部分重要特性。使用原型的原型化方法特别适用于需求不确定性较高的软件系统的开发。它的基本思想是根据用户给岀的基本需求,通过快速实现构造岀一个小型的可执行的模型,满足用户的基本要求,这就是系统界面原型。让用户计算机上实际运行这个用户界面原型,在试用的过程中得到亲身感受和受到启发,做岀反应和评价,提出同意什么和不同意什么。然后开发者根据用户的意见对原型加以改进。随着不断试验、纠错、使用、 评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步 确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。它是一种自外向内型的设计过程。UML叫做统一的建
41、模语言,它把Booch、Rumbaugh和Jacobson等各自独立的 00A和00D方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分 析模型。在UML中用5种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来 定义。这些视图概述如下:(14)视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。(15)视图对静态结构(类、对象和关系)模型化。(佝视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。(17)视图将系统的结构和行为表达成为易于转换为实现的方式。(18)视图表示系统实现环境的结构和行为。(分数:5.00 )A. 对象模型B. 实现模型C. 结构模型D. 用户模型 V 解析:A. 环境模型B. 用户模型C. 结构模型 VD. 行为模型 解析:A. 实现模型B. 数据模型C. 对象模型D. 行为模型 V 解析:A. 环境模型B. 实现模型 VC. 数据模型D. 行为模型 解析:A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 脑出血康复期护理
- 《电池基础内容》课件
- 跨国劳务合作风险应对储备金存款合同
- 《慧聪贷款项目培训》课件
- 《工程编成培训资料》课件
- 幼儿园门卫聘请合同
- 拖拉机出租合同样本
- 《相关图及回归分析》课件
- 10日月潭 公开课一等奖创新教学设计
- 幼儿园环卫主题活动
- 二十届三中全会精神知识竞赛试题及答案
- 中国农业文化遗产与生态智慧智慧树知到期末考试答案章节答案2024年浙江农林大学
- 人教版小学数学六年级上册《百分数》单元作业设计
- 增值税预缴税款表电子版
- 油井工况分析思路和方法
- 引水工程解析
- 最新二年级看图写话10篇带格
- 《奇妙的建筑》教学设计大赛教案
- 脑干梗死患者疑难病例讨论
- 爱立信BSC硬件介绍
- 工程监理工作联系单(范本)范本
评论
0/150
提交评论