信息系统工程监理工程师继续教育-C组考试参考试题_第1页
信息系统工程监理工程师继续教育-C组考试参考试题_第2页
信息系统工程监理工程师继续教育-C组考试参考试题_第3页
信息系统工程监理工程师继续教育-C组考试参考试题_第4页
信息系统工程监理工程师继续教育-C组考试参考试题_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2014年信息系统监理师继续教育C组考试参考试题及答案第一讲至第二讲课后练习一、单选题(共11道1.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》于(D.2014年发布。A.2011B.2012C.2013D.20142.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》由(A.中国电子企业协会信息系统工程监理分会发布。A.中国电子企业协会信息系统工程监理分会B.中国电子学会信息系统集成分会c.中国软件协会D.中国电子联合会3.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》文号为(A.中电企协监字2014[01]号。A.中电企协监字2014[01]号B.中电学集字2013[15]号C.中软协2011[6]号D.中电协2012[3]号4.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》的第一章为(A.计算方法参考的有关政策、标准。A.计算方法参考的有关政策、标准B.适用范围C.取费原则D.信息系统工程监理服务取费计算方法5.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》适用于信息系统工程建设过程中的信息网络系统、信息资源系统、信息应用系统的(D.以上都是工程与运行维护中信息系统工程监理服务的取费,以及相关信息技术咨询服务的取费。A.新建B.升级C.改造D.以上都是6.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》中监理服务取费是以(A.信息系统工程项目投资总值为取费额。A.信息系统工程项目投资总值B.信息系统工程项目预算C.信息系统工程项目概算D.信息系统工程项目承建合同额7.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》中的监理服务取费区间比例按照(C.直线内插法公式计算。A.数列法B.排比法C.直线内插D.代入法8.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》中信息系统工程项目复杂度调整主要内容是对(A.同一类型不同信息系统工程项目的监理复杂程度和工作量差异进行调整。A.同一类型不同信息系统工程项目B.不同类型同一信息系统工程项目c.同一类型同一信息系统工程项目D.不同类型不同信息系统工程项目9.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》中说明各省市可参照该取费计算方法,依据本地区软件和信息服务业当年的(A.劳动人员产值,适当调整取费基价。A.劳动人员产值B.劳动人员价值c.劳动人员数量D.劳动人员资历10.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》未作规定的,可依照(B国家和行业相关规定和标准。A.行业相关规定和标准B国家和行业相关规定和标准C.地方相关规定和标准D.企业内部相关规定11.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》的取费原则中说明取费应当符合国家有关法律、法规和标准规范,满足(B.合同约定的服务内容和服务质量等内容。A.招标文件B.合同C.监理会议纪要D.以上都不是一、多选题(共5道1.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》适用于信息系统工程建设过程中的信息网络系统、信息资源系统、信息应用系统的(ABCD中信息系统工程监理服务的取费,以及相关信息技术咨询服务的取费。A.新建B.升级C.改造D.运行维护2.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》中计算监理服务取费需要使用的表格有(ABC。A.监理服务取费基价表B.信息系统工程项目类型调整系数表C.信息系统工程项目复杂度调整系数表D.信息系统工程项目地域系数表3.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》信息系统工程项目类型调整系数表中,对(BCD系统给出了对应的调整系数。A.信息存储系统B.信息应用系统C.信息网络系统D.信息资源系统4.《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》中信息系统工程项目复杂度调整系数表内给出的复杂度调整系数最大值、最小值分别为(AD。A.15.按照《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准》,计算监理服务取费时,业主单位和监理单位接照工程复杂程度,从(ABC等方面综合考虑协商确定工程项目复杂度调整。A.工程范围(本地、或跨地区B.工程实施难度C.工程所需时间D.工程文档规第三讲至第十三讲课后练习一、单选题(共104道1.软件生命周期包括(B.问题的定义及规划、需求分析、软件设计、程序编码、软件测试和运行维护六个阶段。A.规划B.问题的定义及规划c.实施D.部署2.需求层次分为业务需求、用户需求和(c.功能需求三个层次。A.软件需求B.系统需求c.功能需求D.非公能需求3.用来描述用户的目标,或用户要求系统必须能完成的任务的是(B.用户需求。A.业务需求B.用户需求c.软件需求D.功能需求4.软件需求类型有功能需求和(A.非功能需求。A.非功能需求B.质量属性c.约束D.用户需求5.(c.质量属性对产品的功能描述作了补充,它从不同方面描述了产品的各种特性。A.功能属性B.非功能属性c.质量属性D.约束6.“需求的来源、创建理由、实现的优先级以及实现需求的产品版本号和需求当前版本号等信息是(D.需求属性。A.质量属性B.约束c.用户需求D.需求属性7.一个软件系统开发过程要考虑项目的预算、开发团队不集中或者用户操作能力等因素,这些因素属于需求类型中的(C.约束。A.功能需求B.质量属性C.约束D.需求属性8.IS09126六大质量属性分别是功能性、可靠性、易用性、效率、(A.维护性和可移植性。A.维护性B.稳定性C.适应性D,准确性9.成熟性、容错性和易恢复性都属于质量属性中的(B.可靠性。A.功能性B.可靠性C.易用性D.效率10.“执行速度、响应时间及吞吐量属于(D.性能需求。A.质量保证B.环境需求C.安全保密需求D.性能需求11.在众多质量属性中,对于开发人员来说(B.可维护性、可移植性、可重用性、可测试性属性重要。A.有效性、效率、灵活性、互操作性B.可维护性、可移植性、可重用性、可测试性C.完整性、可靠性、健壮性、可用性D.容错性、易用性、简洁性、正确性12.互操作性是指软件与其它系统进行交互的能力,下面(A.PC机中WORD和打印机完成打印互通体现了软件的互操作性。A.PC机中WORD和打印机完成打印互通B.系统7~24小时都可以使用C.系统应在20秒之内响应所有的请求D.系统可提供适当的浏览器供用户阅读电子文献13.俗话说“事有轻重缓急”,想要更好地完成系统开发就要有效区分需求的先后次宇.这描述的是优秀需求标准中的(c.有优先级。A.完整性B.不失真c.有优先级D.技术介入14.需求分析人员应该具备(D.业务能力、技术能力和沟通能力。A.领导能力B.专业知识c.管理能力D.业务能力15.质量属性中维护性的子属性包括易分析、(A.易改变性、稳定性和易测试性。A.易改变性B.易理解性c.易替换性D-易恢复性16.“软件生命周期有六个阶段,(A.需求阶段出现问题所需要花费的成本更多。A.需求阶段B.设计阶段c.编码阶段D.测试阶段17.需求分析过程中,(D.以上都是现象出现时将会引起需求风险。A.无足够用户参与B.用户需求的不断增加c.不必要的特性D.以上都是18.需求工程由(B.需求开发和需求管理组成。A.需求获取B.需求开发c.需求分析D.需求确认19.在需求捕获的过程中,用户经常会制定解决方案而不是阐述需求,有效识别这一情况的措施是(C.询问用户提出需求的理由。A.提前向用户提供访谈计划B.利用原型来及时验证用户的需求c.询问用户提出需求的理由D.让用户介绍工作场景20.软件需求开发中最核心的工作是(B.需求分析。A.需求获取B.需求分析c.编写规约D.需求确认21.准确地指出“软件目标产品必须做什么”,以指导后续的设计、开发工作。这是需求开发(B.需求分析活动的主要任务。A.需求获取B.需求分析c编写规约D.需求确认22.需求获取中用户调查的策略主要是用来弥补用户访谈(B.捕获的信息存在片面性方面的不足。A.捕获的信息不够完整B.捕获的信息存在片面性C.缺少非功能方面的需求信息D.易于形而上学23.有关用例的描述错误的是(B.一个用例代表一个子系统的单个目标。A.用例将系统的功能范围分解成许多小的系统功能。B.一个用例代表一个子系统的单个目标。C.用例是一个行为上相关的步骤序列。D.用例描述了系统与用户的交互。24.“数据流图(DFD的基本符号不包括下列哪种(A.数据字典。A.数据字典B.加工C.外部实体D.数据流25.常用的需求分析方法有:面向数据流的结构化分析方法(SA,面向对象的分析方法(OOA,下列(D.快速原型不是结构化分析方法的图形工具。A.决策树B.数据流图C.数据字典D.快速原型26.需求规格说明书的作用不包括(C.软件可行性研究的依据。A.软件验收的依据B.用户与开发人员对软件要做什么的共同理解C.软件可行性研究的依据D.软件设计的依据27.下面不是软件需求规格说明书的特点的是(D.不可修改性。A.正确性B.无歧义性C.完整性D.不可修改性28.下列选项中(D.便于软件的维护不是软件需求规格的目标。A.便于用户、分析员和软件设计人员进行理解及交流B.控制系统的实施过程C.作为软件测试和验收以及维护的依据D.便于软件的维护29.OOA是(C.面向对象的分析。A.面向对象的设计B.结构化分析C.面向对象的分析D.结构化设计30.需求跟踪矩阵的作用是(A.可以体现需求与后续工作成果之间的对应关系。A.可以体现需求与后续工作成果之间的对应关系B.固化需求,防止变更。C.明确项目干系人对于需求的责任D.对F需求复杂的项目,可以用来明确需求。31.需求评审会上,大家对作者提出了很多批评,做出不少负面评价,作者对其进行辩解和争论。防止这种现象出现的办法是(B.建议评审者转换身份,以“建议”的口气表达自己的意见。A.分主题,分场次开展周期短的评审会B.建议评审者转换身份,以“建议”的口气表达自己的意见C.只提优点不提缺点,避免发生冲突D.要求作者必须接受评审意见,不允许会上辩解32.在各种不同的信息系统需求中,(C.用户需求描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。A.业务需求B.功能需求c.用户需求D.非功能需求33.(D.以上都是是造成需求变更的因素。A.对需求的理解存在分歧B.系统实施时间过长c.用户业务需求改变D.以上都是34.下列描述中错误的是(C.可以从数据库中删除或修改变更请求的原始文档。A.每一个集成的需求变更必须能跟踪到一个经核准的变更请求。B.变更过程应该做成文档,尽可能简单,当然首要的是有效性。C.可以从数据库中删除或修改变更请求的原始文档。D.所有需求变更必须遵循过程,按照此过程,如果一个变更需求未被采纳,则其后过程不再予以考虑:35.移动互联网是一种通过智能移动终端,采取移动无线通信方式获取业务和服务的新兴业态,包含终端、软件和(C.应用三个层面。A.平台B.渠道C.应用D.硬件36.4G是集3G与(D.WLAN于一体并能够传输高质量视频图像且图像传输质量与高清晰度电视不相上下的技术产品。A.FDMAB.CDMAC.TDMAD.WLAN37.移动互联网同样有四大驱动要素:终端、应用、平台、(A.管道。A.管道B.软件C.渠道D.硬件38.移动互联网发展的驱动要素中,(B.应用持续激发用户需求。A.终端B.应用C.平台D.管道39.(A.移动云计算指通过移动网络以按需、易扩散的方式获得所需的基础设施、平台、软件(或应用等的一种IT资源或(信息服务的交付与使用模式。A.移动云计算B.云计算C.大数据D.物联网40.以下(A.平台模式不具有开放性特征不是构成平台模式的条件。A.平台模式不具有开放性特征B.市场中有信息需要对接,也就是说平台要有聚合力c.平台企业具有至少一项对于行业来讲是稀缺的且具有竞争力的核心能力或核心应用D.平台企业与其合作伙伴没有直接的竞争关系41.(D.OTT是指通过互联网向用户提供各种应用服务。这种应用和目前运营商所提供的通信业务不同,它仅利用运营商的网络,而服务由运营商之外的第三方提供。A.SNSB.020C.LBSD.OTT42.以下(D.硬件即服务(HaaS不属于云计算的3个层次。A.基础设施即服务(laaSB.平台即服务(PaaSc.软件即服务(SaaSD.硬件即服务(HaaS43.020模式的核心是(A.线上交易线下体验。A.线上交易线下体验B.线上交易c.线下体验D.线下交易线上体验44.(D.基础层作为整个大数据技术架构的最底层,需要高度自动化的、可横向扩展的存储和计算平台。A.应用层B.分析层c.管理层D.基础层45.Hadoop是一个可以更容易开发和运行处理大规模数据的软件平台,该平台使用的是面向对象编程语言(A.JAVA实现的,具有良好的可移植性。A.JAVAB.C++C.PythonD.Delphi46.(B.数据准备阶段的任务是收集质量足够好的数据,以便用于后续的建模和分析工作,通常是大数据分析生命周期模型中最反复和耗时的阶段。A.探索发现B.数据准备c.模型建造D.项目实施47.随着互联网进入WEB2.0时代,(D.非关系型数据库在大数据应用背景下得到了迅猛发展。A.关系型B.半关系型c.对象型D.非关系型48.存储系统的可用性对于大数据存储至关重要,平均无故障时间和(A.平均维修时间,是衡量存储系统可用性的两个重要指标。A.平均维修时间B.平均调试时间c.平均备份时间D.平均读写时间49.大数据需要一种可让业务和技术都获得竞争优势的(A.分析平台,借助于对海量数据集的新尺度处理能力,不断识别深藏在大数据中的可操作价值,为业主单位的业务改进业务决策提供前瞻式预测,让业主单位从回顾性报告的旧方式中解脱出来。A.分析平台B.存储平台C.虚拟平台D.开放平台50.大数据分析的生命周期中,(D.模型规划和模型建造阶段有一些重叠,这两个步骤在项目实际执行过程中是可以反复迭代进行的,指导建立好最终模型。A.数据准备B.项目实施C.沟通结果D.模型规划51.下列数据不属于大数据发展趋势的是(B.逐步摆脱数据挖掘、分析、处理等技术限制A.海量数据智能挖掘应用细化B.逐步摆脱数据挖掘、分析、处理等技术限制C。行业数据共享平台形成链条D.大数据安全形势紧迫52.《中共中央办公厅、国务院办公厅关于加强信息资源开发利用工作的若干意见》(中办发[2004]34号指出,加强(C.信息资源开发利用、提高开发利用水平,是落实科学发展观、推动经济社会全面发展的重要途径,是增强我国综合国力和国际竞争力的必然选择。A.数据资源开发利用B.大数据与云计算的融合C.信息资源开发利用D.大数据与物联网的融合53.下列(B.Hsdhp不属于大数据主流技术或产品。A.MapReduceB.HsdhpC.lnfoSphereStreamsD.Hadoop54.以下关于大数据说法错误的是(。A.数据离不开由云计算、物联网、移动互联等先进技术构建的基础设施支撑环境,而这些先进技术也为大数据的数据服务实现提供了高效模式,形成新的价值B.大数据的不断增长,数据存储的物理安全性要求会越来越高,数据的多副本与容灾机制等原有安全机制己逐步淡出人们的视野C.发展大数据是促进政务信息资源开发利用的必然要求,是提高政府决策科学化水平的必然要求,是提高城市管理精细化水平的必然要求,是促进现代服务业发展的必然要求D.随着大数据应用不断地深入,更多的海量数据(知识以体量大、速度快、模态多、价值密度低等特百万断地增长55.(A.大数据技术作为一种新型的信息资源开发利用技术,是政府信息资源开发利用的重要手段。A.大数据技术B.云计算技术c.移动互联技术D.物联网技术56.随着许多部委信息化建设进入(D.数据大集中阶段,这些部门纷纷建设数据中心。A.数据深化应用B.数据安全保护c.强化数据应用D.数据大集中57.物联网系统的应用层、传输层、感知层分别是大数据(D.使用、处理和采集的过程。A.采集、处理和使用B.处理、采集和使用理D.使用、处理和采集58.交通的改善所涉及工程量较大,而大数据的(A.体量大特性有助于解决这种困境。A.体量大B.类型多c.处理速度快D.价值密度低59.电子政务(B.数据信息的大众化使人民能够同样获取有价值的信息,一定程度能够促进社会的公正。A.机密信息B.数据信息c.业务信息D.系统信息60.MapReduce是(B.Google公司开发的编程模型。A.IBMB.GoogleC.ApacheD.Oracle61.住建部公布的第一批国家智慧城市试点名单中地级市共有(D.37个。A.49B.28c.5sD.3762.“智慧城市”的概念是(C.2009年首次提出的。A.2008B.2006C.2009D.201063.《国家智慧城市试点暂行管理办法》于(C.2012年提出。A.2009B.2011C.2012D.201064.以下不属于智慧城市基础网络的是(D.广电网。A-互联网B.通信网c.物联网D.广电网65.以下(A.快速的应急能力不属于智慧城市的信息化关键能力。A.快速的应急能力B.信息的全面感知能力c.海量的数据处理能力D.智能的管理服务能力66.住建部关于智慧城市评定等级最高为(B.3星。A.4B.3C.5D.267.“智慧城市”的神经末梢是(A.物联网感知和控制终端。A.物联网感知和控制终端B.宽带通信网c.云计算数据中心D.大数据68.“智慧能源”属于“智慧城市”建设中的(C.智慧产业。A.智慧政府B.智慧家庭C.智慧产业D.智慧民生69.下列(C.智慧财税不属于“智慧城市”建设中“智慧民生”建设内容。A.智慧环保B.智慧健康C.智慧财税D.智慧人社70.ITS在信息工程领域是(B.智能交通系统的简称。A.智能监控系统B.智能交通系统C.智慧交通系统D.智能交警系统71.ITS行业中目前应用最为广泛的摄像机是(C.数字摄像机。A.模拟摄像机B.定焦摄像机C.数字摄像机D.半球摄像机72.电子警察系统闯红灯抓拍的照片不应超过(C.4张。A.2B.3C.4D.573.电子警察系统闯红灯抓拍的照片中时间信息的精确要求为(C.0.1s。A.1s74.电子警察系统前端设备互联一般采用(c.双模光纤方式。A.单模光纤B.双绞线c.双模光纤D.同轴电缆75.视频监控系统建设中为了增强夜间监视效果一般需增加(B.补光灯设备。A.红外灯B.补光灯c.高杆灯D.路灯76.ITS中测速抓拍系统在高速道路上测速抓拍的范围(D.20km/h-180km/h。A.Okm/h~60km/hB.Okm/h~80km/hC.20km/h~120km/hD.20km/h-180km/h77.美国的ITS发展过程中,推出了(A.冰茶法案,计划用20年,政府投资400亿。A.冰茶法案B.爱国者法案c.阿波罗登月计划D.权利法案78.视频监控系统用于保护网络安全的是(B.网络防雷器。A.电源适配器B.网络防雷器c.光端机D.光电模块79.按照城市监控报警联网系统系列标准中监控图像存储时间宜不小于(B.15d。A.10B.15C.30D.4580.视频监控系统的存储系统硬件设备的平均无故障时间应满足GA/T669.1-2008中13.4的要求,最低应不小于(C.20000h。A.10000B.15000C.20000D.3000081.闯红灯自动抓拍系统的图片格式应采用(A.JPEG格式。A.JPEGB.BMPC.GIFD.PCX82.公路车辆智能监测记录系统低分辨率摄像机所记录的全景图像分辨率不低于(C.768×288像素点。A.352×288B.320×240C.768×288D.720×57683.卡口系统车辆图像存储时间不小于(B.90天。A.45B.90C.180D.36084.项目建设过程中出现的变更增减额不得超过项目合同额的(B.0.1。85.项目经过初验后需经过(A.试运行阶段后才可进行项目终验。A.试运行B.完善C.应用D.测试86.ITS项目建设过程中监理一般在哪个阶段进入(B.招标阶段。A.立项阶段B.招标阶段C.设计阶段D.实施阶段87.施工方提交验收前需先进行(D.系统自测报告。A.设备安装B.系统调试C.试运行D.系统自测报告88.科研类工程项目与传统的信息工程项目不同之处是(C.有科学目标。A.系统匹配业务需求B.工程目标明确C.有科学目标D.系统使用安全89.以下哪项工程不属于科研工程的范畴(D.电子政务系统。A.国家大科学工程B.重大科技专项C.科研应用系统D.电子政务系统90.以下(D.信息管理的不对称性不属于科研工程管理的特点。A.质量控制难度大B.参建单位单位性质不同C.兼具科研与工程双重特性D.信息管理的不对称性91.科研工程与信息工程项目目标制定的不同在于(B.科学目标。A.I程目标B.科学目标C.建设范围D.初步设计92.科研工程管理的难点不包括(C.资金不到位。A.质量控制目标不易明确B.管理种类多、过程复杂C.资金不到位D.技术状态成熟度及成果转化评价不易量化93.关于科研工程监理定位不正确的说法是(C.保证项目没有风险。A-独立的第三方B.得到建设单位或项目建设管理机构的授权委托C.保证项目没有风险D.保护建设单位的利益94.关于科研工程监理作用的说法不正确是(B.负责项目建设全过程的信息管理。A.正确应用风险管理方法,开展动态风险监测B.负责项目建设全过程的信息管理c.收集实施过程中的问题,提高问题处理效率D.建立规范的检查和评估制度,加强工程的全过程管理95.课题的监督检查内容不包括(C.过程控制。A.工程组织B.进度管理c.过程控制D.经费管理96.针对课题的会议评审流程不包括(B.现场测试。A.听取工作汇报B.现场测试C.进行集中评审D.形成评审会议纪要和评审意见97.中国大陆构造环境监测网络(科研工程监理实践案例实践的监理创新模式是(B.“专家+监理”一体化质量控制模式,A.专家组决策模式B.“专家+监理”一体化质量控制模式C.全过程监理模式D.关键环节监理控制模式98.“监理+专家”一体化质量控制模式实施过程中监理单位关键要做好(。A.协助建设单位做好信息勾通保障,为参与专家提供真实透明、及时共享,有序传达的项目信息B.建设单位的一体化组织管理C.软件开发项目的全过程监理D.项目总体进度控制99.科研工程监理实践案例项目的监理依据不包括(D.专家组意见。A.工程资料B.技术函C.专业标准D.专家组意见100.监理方协助业主单位建立工程(B.档案管理制度,接收本工程文档,组织专家对这些资料进行检查、归档。A-合同管理B.档案管理c.安全管理D.信息管理101.科研工程监理实践案例数据中心监理阶段不包括(C.专业软件测试阶段。A.招投标阶段A.功能验收和性能验收B.功能验收C.性能验收A.开工令B.质量检查监理报告C.会议纪要A.行业专家B.管理专家C.建设单位领导D.以上都不对一、多选题(共31道1.软件需求类型中的质量属性分(BD。A.非功能需求B。开发期质量属性C.约束D.运行期质量属性2.(BC是需求定义和获取的产物。A.功能需求B.业务需求c用户需求D.非功能需求3.优秀需求的标准是(ABCD。A.完整性B.不失真c.有优先级D.有技术早期介入4.需求开发是一项软件工程活动,其目的是(ABC。A.清楚地理解所要解决的问题,完整地获取用户要求B.刻划出软件的功能和性能c.指明软件与其他系统元素的接口D.帮助技术人员按照实际情况对系统进行可视化5.UML用例模型由(BCD构成。A.用例图B.执行者c.用例D.关系6.需求管理的主要目的是(ACD。A.确保项目相关方对需求的一致理解B.减少需求变更的数量。c.确保最终产品与需求相符合D.保持需求到最终产品的双向追踪7.下面关于《用户需求说明》描述正确的是(AB。A.是用户对需求的说明与介绍B.特点是更加面向业务,存在零散、可能相互矛盾等问题.c.必须由需求分析人员编写D.可以代替需求规格说明书8.变更评估要从(ABCD方面进行全面分析。A.业务影响角度B.技术影响角度c.项目影响角度D.是否打破基线9.以下属于移动互联网应用用户体验的是(ABC。A.保持简单B.离线能力c.优化速度D.必须追求完美10.移动互联网特点有(ABC。A.移动性B.私密性C.局限性D.弱关联性11.下列内容属于大数据生态系统的是(ABCDA.数据设备B.数据采集者c.数据汇总者D.数据使用者12.MapReduce包括(B和(D两个阶段,可以进行海量数据分割、任务分解与结果汇总,从而完成海量数据的并行处理。A.分布B.映射C.分析D.化简13.物联网系统的感知层、传输层、应用层分别是大数据的(ABC过程。A.采集B.处理C.使用D.存储14.舆情监控系统所产生的大数据具有空前的(AB,通过大数据的分析,更加深入地了解社会各领域的运行状况。A.规模性B.群体性C.高效性D.广泛性15.大数据对政府行政办公的影响包括(ABC。A.政府公共服务更趋开放B.政府决策更加科学合理C.政府效率更加高效快捷D.政府工作量更加优化16.大数据对电子政务的推进作用包括(ABCD。A.大数据多维分析推动政府信息利用效能提升,促进社会经济快速发展B.大数据真正跨越政府内部协同的技术壁垒,大大提高工作效率,降低政府运行成本C.大数据促进政府和公众互动,让政务更加透明,帮助政府进行社会管理和解决社会难题D.大数据提高政府决策的科学性和精准性,提高政府预测预警能力以及应急响应能力17.以下属于新一代信息技术的是(ABCD。A.云计算B.大数据C.物联网D.移动互联网18.“智慧城市”建设包括(ABCD方面。A.智慧政府B.智慧家庭C.智慧产业D.智慧民生19.智慧城市的核心特征包括(ABD。A.广泛覆盖B.协同共享C.快速应急D.智能处理20.(ACD属于传统科研工程项目管理方式。A.组织单位负责制B.工程管理外包c.首席专家负责制D.专家组负责制21.科研工程质量控制难度大的原因包括(AC。A.技术领域专B.管理专家多c.专业领域通晓的人不多D.技术日新月异22.投资方按照工程对科研工程提出管理的要求包括(ABCD。A.档案验收通过B.财务审计通过c.风险评估通过D.项目立项批复文件包含的建设内容得到兑现23.针对科研工程中课题部分的监理检查方式包括(ABD。A.会议评审B.现场检查c.旁站D.年度进展评估24.科研工程监理实践案例中的数据系统建设阶段分为(ABCD。A.设计阶段B.实施阶段c.招标阶段D.验收阶段25.科研工程监理实践案例中的专业设备验收的关键步骤有(ABCD。A.到货检测B.安装培训c.联调测试D.系统测试26.ITS运用了(ABCD技术。A.数锯通讯传输技术B.电子传感技术c.控制技术D.计算机技术27.以下系统属于ITS建改范围的是(ACD。A.视频监控系统B.水位监测系统c.电子警察系统D.测速系统28.电子警察系统中非现场违法照片的信息包含(ABCD。A,时间B.地点C.车辆牌号D.车辆图片29.我国ITS建设主要包含(ABC等三个系统。A.公路交通信息化B.城市道路交通管理服务信息化C.城市公交信息化D.智能商用车辆运营系统30.设备验收中检查的质量证明文件有(ABCD。A.产品认证证书B.产品许可证证书C.进口产品商检证书D.国家认可检测部门的检测报告31.项目验收的基本条件有(ABCD。A.项目建设完成B.工程建设文档齐全C.验收方案已审核确定D.承建单位完成自测第十四讲至第二十讲课后练习一、单选题(共62道1.信息系统工程监理及相关信息技术服务包括对信息系统工程实施的监理服务、(A.信息技术咨询服务和测试评估服务。A.信息技术咨询服务B.信息技术管理服务C.信息化规划服务D.信息技术评估服务2.信息系统工程监理在ITSS@中的位置是(D.监督管理。A.部署实施B.持续改进C.服务运营D.监督管理3.信部信【2002】(A.570号文件的名称为《信息系统工程监理暂行规定>。A.570B.670C.55D.20714.ITSS@规定了IT服务的生命周期包括规划设计、部署实施、(C.服务运营、持续改进和监督管理。A.项目验收B.运行维护C.服务运营D.过程控制5.(D.监理规划不是监理服务能力的资源内容。A.监理机构B.监理设施C.监理知识库D.监理规划6.逻辑框架法的核心是事物层次间的(C.因果逻辑关系A.因果B.逻辑C.因果逻辑D.验证7.分析问题各种影响因素和原因是PDCA循环中(A.P环节的工作步骤。A.PB.DC.CD.A8.(D.初步设计不是可行性研究业务。A.项目建议书B.初步可行性研究C.可行性研究D.初步设计9.项目可行性研究的任务旨在通过对实施条件和项目(A.实际需求的进一步分析,提出项目建设的原则、目标、内客、方案、组织实施方式、投融资方案和效益评价。A.实际需求B.建设内容C.范围D.投资10.当投标人对现场勘察后向招标方提出问题质疑,而招标方书面回答的问题与招标文件中规定的不一致时,应以(C.招标方书面回函解答为准。A.现场勘察后招标方口头解释B.招标文件规定C.招标方书面回函解答D.仲裁机构裁定11.签订监理合同后,监理单位针对该工程的首要工作是(D.组建项目监理机构。A.编制监理大纲B.编制监理规划C.编制监理实施细则D.组建项目监理机构12.设计阶段质量控制的主要方法是(B.设计方案评审。A.监督设计人员设计B.设计方案评审C.处理设计变更D.协调各专业设计13.监理工程师进行隐蔽工程质量验收的前提是(C.承建单位已经自检并合格,并对承建单位的《报验申请表》及相关资料进行审查。A.承建单位已经自检B.分包单位已经自检并合格C.承建单位已经自检并合格D.承建单位与分包单位已经共同检验14.旁站是实施阶段监理质量控制的(B.技术措施。A.组织B.技术C.经济D.合同15.软件测试的目的是(B.发现软件的错误。A.评价软件的质量B.发现软件的错误C.找出软件的所有错误D.证明软件的正确性16.(D.旁站不是项目实施过程中沟通协调的方法。A.监理例会B.项目专题会C.监理报告D.旁站17.项目审批部门组织的项日验收是(D.竣工验收。A.分项验收B.初步验收C.终验D.竣工验收18.非涉密信息系统的信息安全风险评估应由专业测评机构完成,形成(B.等级测评报告和风险评估报告。A.安全测评报告B.等级测评报告C.安全保护报告D.等级保护报告19.《国家电子政务工程建设项目档案管理暂行办法》规定项目档案保管期限分为永久、(C.30年、10年三种。A.5O年B.40年C.30年D.20年20.(A.初验报告是启动项目试运行的依据。A.初验报告B.终验报告c.培训报告D.试运行报告21.监理在验收测试过程中的质量方法是(A.旁站测试。A.旁站测试B.评审测试c.抽查测试报告D.巡检测试过程22.在信息化运维水平定性评估中,(D.层次分析法不是定性风险评价方法。A.安全检查表B.事故树分析c.事件数分析D.层次分析法23.业主单位有专职的运维人员,基本服务制度和运维流程,建立了服务台,运维服务能力和成熟度处于(B.被动运维级别。A.无序运维B.被动运维c.主动运维D.量化运维24.(A.服务台是故障通知统一管理平台,用户可通过它保修故障,且事件可记录。A.服务台B.故障台C.运维机构D.运维监控平台25.运维公司应针对可能出现的重大故障和灾难制定(B.运维应急预案。A,风险分析报告B.运维应急预案C.灾备方案D.巡检方案26.运维过程中的设备更新和报废属于运维(A.资产管理内容。A.资产管理B.投资管理C.日常管理D.绩效管理27.以下关于运维绩效评价错误的是(D.在运维单位完成合同运维周期后进行绩效评价。A.绩效评价的目的是发现运维服务的问题,提高运维服务质量。B.运维监理应负责组织并参与绩效评价活动C.业主单位可将绩效报告作为选择运维外包单位的依据D.在运维单位完成合同运维周期后进行绩效评价28.计算机安全是指(A.计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。A.计算机资产安全B.网络与信息安全c.应用安全D-软件安全29.我国《计算机信息系统安全保护等级划分准则》将信息系统安全分为(D.6级。A.3B.4C.5D.630.PDRR模型把信息的安全保护作为基础,它概括了网络安全的整个环节,包括(A.保护、检测、响应和恢复4个方面。A.保护、检测、响应和恢复B.保护、检测、响应和备份c.策略、检测、响应和备份D.策略、防护、检测和响应31.¨IS07498-2提供了以下5种可供选择的安全服务.下面哪项不属于安全服务(B.网络管理。A.身份认证B.网络管理c.访问控制D.数据的完整性32.使用大量垃圾信息,占用带宽(拒绝服务的攻击破坏的是(C.可用性。A.保密性B.完整性C.可用性D.可靠性33.计算机安全属性中的可用性是指(A.得到授权的实体在需要时能访问资源和得到服务。A.得到授权的实体在需要时能访问资源和得到服务。B.系统在规定条件下和规定时间内完成规定的功能。c.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D.确保信息不暴露给未经授权的实体。34.保护信息安全最基础、最核心的技术是(A.密码技术。A.密码技术8.访问控制技术c.防病毒技术D.防火墙技术35.PPDR模型体现了(A.防御的动态性和基于时间的特性。A.防御的动态性B.保密性c.可靠性D.灵活性36.随着计算机应用的普及,计算机系统面临的威胁(D.越来越多。A.越来越少B.几乎没有C.绝对没有D.越来越多37.下面哪项属于信息安全中应采取的正确行为(A.发现信息安全事故或薄弱点,及时知会责任部门A.发现信息安全事故或薄弱点,及时知会责任部门B.随意安装未经公司确认的软件C.在互联网上发送未经处理的口令或其他敏感信息D.出于便捷或其他目的,在未经申报的情况下,信息系统的特权用户为自己临时新建其他帐户38.下面所列的(A.杀毒软件安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密39.以下关于防火墙的说法,不正确的是(B.防火墙的主要功能是查杀病毒。A.防火墙是一种隔离技术B.防火墙的主要功能是查杀病毒C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据40.防火墙的三种主流技术不包括(D.病毒防护技术。A.包过滤技术8.应用代理技术C.状态检测技术D.病毒防护技术41.按照检测数据的来源可将入侵检测系统(IDS分为(A.基于主机的IDS和基于网络的IDS。A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS42.(B.包过滤技术与VPN安全技术无关。A.加密技术B.包过滤技术C.QoS技术D.隧道技术43.能够帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析的产品是(D.上网行为管理系统。A.防病毒网关终B.端管理系统C.网站防护系统D.上网行为管理系统44.(D.误用检测是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测45.我国计算机信息系统实行(C.安全等级保护。A,责任制B.主任值班制C.安全等级D.专职人员资格46.对软件测试概念理解不正确的选项是(D.软件测试只能发现编码错误。A.在规定的条件下对软件进行操作,以发现错误和对软件质量进行评估B.软件测试是质量保证的关键步骤C.广义的软件测试由确认和验证两万面组成D.软件测试只能发现编码错误47.对软件质量特点描述不正确的是(C。软件质量为随着时间的流逝而出现损耗。A.无公认准确的质量评估准则B.涉及不定因素和人为因素C.软件质量为随着时间的流逝而出现损耗D.最佳实践实际上是经验积累总结48.在IS09126中,内部质量和外部质量的关系是(A.内部质量影响外部质量A.内部质量影响外部质量B.外部质量影响内部质量C.内部质量依懒外部质量D.二者没有关系49.在IS09126质量模型中,(C.易学性不属于可靠性的子特性。A.成熟性B.容错性C.易学性D.易恢复性50.按照测试用例的设计方法,软件测试可以分为(A.黑盒测试、白盒测试、灰盒测试。A.黑盒测试、白盒测试、灰盒测试B.单元测试、集成测试、验收测试C.用户测试、开发商测试、第三方测试D.以上都不是51.以下对软件测试原则描述不正确的是(B.软件测试最好由开发程序的程序员执行。A.应制定测试计划,避免测试的随意性B.软件测试最好由开发程序的程序员执行C.完全的测试是不可能,测试需要终止D.软件测试要追溯到用户需求52.以下对软件质量保证描述不正确的是(C.软件质量保证就是软件测试。A.通过预防、检查与改进来保证软件质量,是软件生命周期的管理B.向管理者提供正确的信息,以使软件开发正确的执行C.软件质量保证就是软件测试D.软件质量保证可以指导项目实施53.以下对单元测试理解错误的是(D.单元测试应该在集成测试之后进行。A.单元测试又称为模块测试B.单元测试针对软件设计的最小单位C.单元测试目的在于检查每个程序单元能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求A.将测试工作分解细化B.估计测试的工期和成本C.选择测试技术和工具D.明确测试的交付物55.通过分析程序源代码的系统结构、数据结构、数据接口、内部控制逻辑等,来检查程序中存在的错误的测试方法被称为(B.静态结构分析法。A.代码检查法B.静态结构分析法c.静态质量度量法D.基本路径测试法56.逻辑覆盖法中覆盖程度最弱的是(C.语句覆盖。A.判定覆盖B.条件覆盖C.语句覆盖D.多条件覆盖57.为了找出系统在什么情况下性能变得不可接受所使用的测试方法是(B.压力测试。A.负载测试B.压力测试C.大数据量测试D.疲劳测试58.逻辑覆盖是通过对程序逻辑结构的遍历实现程序的覆盖,以下描述正确的是(A.语句覆盖的覆盖程度最弱。A.语句覆盖的覆盖程度最弱B.采用条件判定组合覆盖的方法可以发现程序中全部的逻辑运算错误C.条件覆盖包含判定覆盖D.条件覆盖又称为分支覆盖59.把程序的输入域划分成若干部分,然后从每个部分中选取少数代表性数据当作测试用侧的测试方法是(B.等价类划分A.边界值法B.等价类划分C.因果图法D.错误推测法60.以下测试内容不属于网络安全测评的是(D.对登录操作系统和数据库的用户进行身份标识和鉴别。A.检查网络拓扑图B.限制网络最大流量数和网络连接数C.对网络设备运行状况、网络流量、用户行为等进行日志记录D.对登录操作系统和数据库的用户进行身份标识和鉴别61.通过模拟的手段模拟系统宕机、掉电等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论