2020年11月信息系统监理师考试信息系统工程监理基础知识上午真题_第1页
2020年11月信息系统监理师考试信息系统工程监理基础知识上午真题_第2页
2020年11月信息系统监理师考试信息系统工程监理基础知识上午真题_第3页
2020年11月信息系统监理师考试信息系统工程监理基础知识上午真题_第4页
2020年11月信息系统监理师考试信息系统工程监理基础知识上午真题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年11月信息系统监理师考试信息系统工程监理基础知识上午真题(总分:66.00,做题时间:180分钟)一、单项选择题(总题数:66,分数:66.00)1.(

)是指以信息技术为主要手段建立的信息处理、传输、交换和分发的计算机网络系统。

(分数:1.00)

A.信息资源系统

B.信息网络系统

C.信息应用系统

D.信息存储系统解析:信息网络系统是指以信息技术为主要手段建立的信息处理、传输、交换和分发的计算机网络系统。信息资源系统是指以信息技术为主要手段建立的信息资源采集、存储、处理的资源系统。信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。2.在信息系统软件生存周期中,系统总目标应在(

)阶段完成。

(分数:1.00)

A.项目计划制订

B.需求分析

C.软件设计

D.软件测试解析:软件生存周期的六个阶段:软件项目计划、软件需求分析和定义、软件设计、程序编码、软件测试以及运行维护3.信息技术服务标准(ITSS)定义了IT服务能力的四个要素:(

)。

(分数:1.00)

A.需求、设计、开发、测试

B.人员、过程、技术、资源

C.数据、网络、设备、人员

D.规划、管理、设计、运维解析:ITSS组成要素。IT服务由人员(People)、流程(Process):技术(Technology)和资源(Resource)组成,简称PPTR。人员:指提供IT服务所需的人员及其知识、经验和技能要求;流程(过程):指提供IT服务时,合理利用必要的资源,将输入转化为输出的一组相互关联和结构化的活动;技术:指交付满足质量要求的IT服务应使用的技术或应具备的技术能力;资源:指提供IT服务所依存和产生的有形及无形资产。4.人工智能的核心是机器学习,在机器学习过程中提供对错指示等导师信号,通过算法让机器自我减少误差的学习形式是()。

(分数:1.00)

A.监督学习

B.无监督学习

C.半监督学习

D.强化学习解析:机器学习有三类第一类是无监督学习,指的是从信息出发自动寻找规律,并将其分成各种类别,有时也称”聚类问题”。第二类是监督学习,监督学习指的是给历史一个标签,运用模型预测结果。如有一个水果,我们根据水果的形状和颜色去判断到底是香蕉还是苹果,这就是一个监督学习的例子。最后一类为强化学习,是指可以用来支持人们去做决策和规划的一个学习方式,它是对人的一些动作、行为产生奖励的回馈机制,通过这个回馈机制促进学习,这与人类的学习相似,所以强化学习是目前研究的重要方向之一。5.在物联网架构中,二维码标签属于(

)。

(分数:1.00)

A.应用层

B.管理层

C.网络层

D.感知层

√解析:物联网从架构上面可以分为感知层、网络层和应用层。感知层作为物联网架构的基础层面,主要是达到信息采集并将采集到的数据上传的目的,感知层的技术主要包括:产品和传感器(条码、RFID、传感器等)自动识别技术,无线传输技术(WLAN、Bluetooth、ZigBee、UWB),自组织组网技术和中间件技术。6.(

)技术的优点是采取了灵活的路由选择体系,采用非面向连接的服务方式。

(分数:1.00)

A.MPLS

B.TCP/IP

C.信元交换

D.帧中继解析:TCP/IP技术的优点是采取了灵活的路由选择体系亨采用非面向连接的服务方式,适合于非实时性的信息传输。但IP技术对于时延、带宽等QoS(QualityofService,服务质量)指标,由于标准不统一等原因而缺乏非常完善的保证。7.Internet网络服务中,应用层的WWW服务通信协议不包括(

)。

(分数:1.00)

A.HTTP

B.HTML

C.ICMP

D.VRML解析:ICMP(InternetControlMessageProtocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息8.在信息网络系统的体系框架中,网络接入是(

)平台的组成部分。

(分数:1.00)

A.网络基础

B.网络开发

C.网络安全

D.网络服务解析:网络基础平台的组成网络基础平台是计算机网络的枢纽,由传输设备、交换设备、网络接入设备、布线系统、网络服务器和操作系统、数据存储和系统等组成。9.某计算机信息应用系统的运算模型以数据挖掘和数据仓库的(

)为主,因此选择服务器时,应主要参考服务器的TPC-R和TPC-H指标。

(分数:1.00)

A.OLTP(联机事务处理)

B.WEB

C.OLAP(联机分析处理)

D.视频点播解析:分析应用系统的运算模型是以OLTP(联机事务处理)为主还是以数据挖掘和数据仓库等OLAP类型为主;然后在审核系统设计和资源配置方案时应主要考察应用服务器和数据库服务器的运算指标和性能。OLTP类型的业务主要参考服务器的TPC-C指标,OLAP类型的业务主要参考TPC-R和TPC一指标,Web服务器主要参考TPC-W指标。10.在信息网络系统的建设中,核心交换机选型时的主要技术指标需包括()。1、可扩展性2、易于安装3、网络可靠性4、端口的不可扩容性5、中继带宽的可扩容性

(分数:1.00)

A.1、2、3

B.2、4、5

C.1、3、5

D.3、4、5解析:核心交换机

(1)可扩展性

从Internet的发展来看,网络的容量增长非常迅速。目前,网络骨干节点应该采用结构化设计,采用模块化交换矩阵;路由交换容量应满足当前使用和未来扩展的要求。另外,还应检查核心交换机是否具备下述功能:可以提供分布式的第三层(Layer3)路由交换功能,使每增加一块接口处理模块便可增加设备总的交换容量。提供OC-12/STM-4、GE、OC-48c/STM-16和OC-192c/STM-64的端口,并达到线速转发。使用户可充分利用网络带宽,充分利用线路投资。接口处理卡能够提供巨大包缓冲内存,减少网络丢包率:提高TCP的流量(2)端口的可扩容性

在网络组建伊始,由于业务量处在发展的初期,相应的端口和模块可能配置得较少,要保证随着业务量的不断增长,在已有网络上增加模块和端口以适应业务需求,因此要求交换设备具有较强的端口扩展性,从而使网络易于适应业务增长的趋势。设备要求具有很强的端口可扩展性,并且能提供丰富的端口类型,如:STM-1端口、DS3端口、100MBEthernet.STM-4端口、1GBEthernet.STM-16端口、STM-64端口、lOGBEthernet.STM-4分组环端口、STM-16分组环端口等

(3)中继带宽的可扩容性

在广域网络中,中继带宽是十分珍贵的资源,建设初期,中继带宽不必太高(100MB即可),而当用户增多,业务需求增大时,可以平滑升级中继带宽是十分重要的。中继带宽从100M/1000MB扩展到STM-162.SGB/s,甚至到STM-64(lOGBIs)或IOGBEthernet,可给用户很宽的选择范围。选用的设备中继的连接接口类型也要求十分丰富,可以是点到点的POS(IPoverSONET/SDH),GE(GigabitEthernet);也可以是分组环连接的STM-16/OC48c。(4)提供可扩展的多种网络业务随着传输技术的不断发展,基于IP的业务种类的增加,采用IP网络技术建立支持多种业务的统一网络平台已经成为一种经济的、高效率的做法。这样可以降低网络复杂程度,能够满足提供多种业务及多媒体通信的网络对网络传输延迟和抖动的要求,网络的目前骨干速度应在1GB/s以上,最好能够支持STM-16/OC48c;能够支持到STM-64/OC192clOGB的目标。不同的业务需要不同的网络服务支持;如VOD需要网络提供可保证的带宽和延迟。为确保不同的业务得到服务质量保证(QoS),网络交换设备应能够提供QoS功能。具有增强的先进的流量管理工程功能,包含QoS和CoS机制,可以在网络服务中提供服务质量的区分,并且方便网络运营操作。(5)网络可靠性

根据经验,在网络环境不太稳定的建网初期,以及在自然条件不好的情况下,如何保证网络的可靠性是非常关键的。所用设备应具有以下几种功能:

·极高的网络可用度。设备的关键部件处理器、交换矩阵、接口卡、制冷系统和电源均有硬件冗余,单一部件的故障不影响网络的运行;要求系统的可用度要大于99.999%o各个部件均有热插拔功能。部件的更换和增加不影响网络的运行,服务不会中断。交换矩阵提供容错功能,单个部件的故障可在最短的时间内恢复,不影响网络的运行,服务不会中断。11.某市正在建设智慧城市信息港工程,采用了城域网交换技术(

),使用双总线体系结构,可支持200Mb/s的传输速率。

(分数:1.00)

A.FDDI

B.DQDB

C.TCP/IP

D.MPLS解析:DQDB(DistributedQueueDoubleBus)能在很大的地理范围人提供综合服务,如话音、图像和数据等。由于DQDB具有根多优点,所以IEEE802.6最终接纳其为城域网标准。DQDB具有以下主要特点:(1)同时提供电路交换和分组交换功能:(2)能桥接局域网和广域网;(3)使用双总线体系结构,每条总线的运行互相独立;(4)使用802.2LLC,能与IEEE802局域网兼容;(5)使用光纤传输介质;(6)与ATM兼容;(7)使用双总线拓扑结构,提高其高容错特性,如图14.3所示:(8)可支持2Mb/s至300Mb/s的传输速率;(9)网络运行与工作站的数量无关;(10)可支持直径超过50km的城域范围。12.某单位搭建信息网络安全平台时,为防范从通信信道窃取信息,应采用(

)。

(分数:1.00)

A.分组过滤技术

B.应用网关产品

C.漏洞扫描技术

D.数据加密技术

√解析:数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)。13.(

)不属于网络传输系统或技术。

(分数:1.00)

A.数字卫星通信系统

B.SDH

C.UNIX系统

D.有线电视网解析:UNIX系统为操作系统14.信息系统灾难恢复时,在异地数据恢复站点只部分配置了用于信息处理的网络连接和一些外围设备,主要的计算机系统没有备份,这样的站点被称为(

)。

(分数:1.00)

A.热站

B.温站

C.冷站

D.冰站解析:热站(HotSite)

在恢复站点,服务器、数据与应用程序与主服务器随时同步(镜像)运行,这种方式的灾难恢复过程非常快速,几乎难于察觉。装备了数据中心,完全可以在灾难来临时发挥作用。但由于这种方案意味着软硬件的重复投资,因此这种方案一般投资高昂。冷站(ColdSite)

只有用于信息处理的基础物理环境(如电线、空调、地板等),灾难发生时,所有设备都必须运送到站点上,同时从基础开始安装,因此故障恢复时间可能会很长。温站(WarmSite)用于信息处理的网络连接和一些外围设备只是部分进行了配置,如磁盘、磁带,但主要的计算机系统没有备份。有时,温站装配一些小功率的CPU,这样的安排有利于灾难发生时,计算机能立即投入使用,同时,还比热站的费用低。15.信息系统网络环境平台分为机房建设和综合布线系统,机房建设所涉的内容不包括(

(分数:1.00)

A.楼宇自动化系统

B.防雷接地系统

C.环境监控系统

D.电气系统解析:机房建设包括机房装修、空调系统、电气系统、接地与防雷系统、消防系统和环境监控系统。综合布线系统应该说是跨学科跨行业的系统工程,作为信息产业体现在以下几个方面:

(1)楼宇自动化系统(BA);

(2)通信自动化系统(CA);

(3)办公室自动化系统(OA);

(4)计算机网络系统(CN)。16.在信息网络系统综合布线工程中安装管道时,管内导线的总截面积最大可以达到管子截面积的(

(分数:1.00)

A.30%

B.40%

C.50%

D.60%解析:管内穿线(1)穿在管内绝缘导线的额定电压不应高于500V

(2)管内穿线宜在建筑物的抹灰、装修及地面工程结束后进行,在穿入导线之前,应将管子中的积水及杂物清除干净(3)不同系统、不同电压、不同电流类别的线路不应穿同一根管内或线槽的同一孔槽内(4)管内导线的总截面积(包括外护层)不应超过管子截面积的40%(5)在弱电系统工程中使用的传输线路宜选择不同颜色的绝缘导线,以区分功能及正负极。同一工程中相同线别的绝缘导线颜色应一致,线端应有各自独立的标号(6)导线穿入钢管前,在导线入出口处,应装护线套保护导线;在不进入盒(箱)内的垂直管口,穿导线后,应将管口做密封处理(7)线管进入箱体,宜采用下进线或设置防水弯以防箱体进水。在垂直管路中,为减少管内导线的下垂力,保证导线不因自重而折断,应在下列情况下装设接线盒:电话电缆管路大于15mm;控制电缆和其他截面(铜芯)在2.5mm以下的绝缘线,当管路长度超过20m时,导线应在接线盒内固定一次,以减缓导线的自重拉力。17.信息网络系统综合布线工程实施时,金属线横槽支架应安装牢固,固定支点距离为(

)mm是合理的。

(分数:1.00)

A.1.7

B.2.2

C.2.8

D.3解析:金属线槽安装1.支、吊架安装要求

(1)所用钢材应平直,无显著扭曲。下料后长短偏差应在5mm内,切口处应无卷边、毛刺。(2)支、吊架应安装牢固,保证横平竖直。(3)固定支点间距一般不应大于1.5-2.0mm,在进出接线箱、盒、柜、转弯、转角及丁字接头的三端500mm以内应设固定支持点,支、吊架的规格一般不应小于扁铁30mm×3mm,扁钢.25mm×25mm×3mm

18.在网络安全防范措施中,用户口令、密码、权限设置可起到(

)的作用

(分数:1.00)

A.物理隔离

B.防火墙

C.入侵检测

D.访问限制

√解析:网络安全主要包括以下几方面。(1)防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。(2)数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)

(3)入侵监测和漏洞扫描技术。(4)物理隔离技术,如网闸。(5)访问限制,主要方法有用户口令、密码、访问权限设置等。19.信息网络安全平台验收时,对入侵检测系统必须审查的技术性能指标不正确的是(

)。

(分数:1.00)

A.对外部攻击的检测能力

B.对国际标准漏洞库的支持能力

C.部署病毒库的更新功能

D.高风险事件IP地址分组分析功能解析:入侵监测系统(1)对外部攻击的检测能力,如teardrop攻击:(2)知识库完备程度:(3)对国际标准漏洞库的支持;(4)规则自定义功能;(5)事件快速检索功能;(6)控制台报警功能:(7)风险分级功能;(8)事件分析和事后处理功能;(9)实时监控功能;(10)安全事件报表统计功能;(11)高风险事件IP地址分组分析功能;(12)手动备份、删除、合并数据功能;(13)对漏洞扫描系统的反应能力20.专业监理工程师的职责不包括(

)。

(分数:1.00)

A.审核签认本专业单元工作的质量验收记录

B.审核系统实施方案中的本专业部分

C.审核本专业单元工程量的数据和原始凭证

D.对本专业的子系统工程验收提出验收意见解析:专业监理工程师的职责

(1)负责编制监理规划中本专业部分以及本专业监理实施方案;

(2)按专业分工并配合其他专业对工程进行抽检、监理测试或确认见证数据,负责本专业的测试审核、单元工程验收,对本专业的子系统工程验收提出验收意见;

(3)负责审核系统实施方案中的本专业部分;

(4)负责审核承建单位提交的涉及本专业的计划、方案、申请、变更,并向总监理工程师提出报告;

(5)负责核查本专业投入软、硬件设备和工具的原始凭证、检测报告等质量证明文件及其实物的质量情况;根据实际情况有必要时对上述进行检验;

(6)负责本专业工程量的核定,审核工程量的数据和原始凭证;(7)负责本专业监理资料的收集、汇总及整理,参与编写监理日志、监理月报。21.远程教育平台采取(

)技术将提供教育服务。

(分数:1.00)

A.大数据

B.人工智能

C.云计算

D.物联网解析:云计算(CloudComputing),是一种基于互联网的计算方式,通过这种方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网上终端设备和终端用户。按照云计算服务提供的资源层次,可以分为laaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件即服务)等三种服务类型。22.在信息系统软件开发过程中,(

)阶段确定了软件设计的约束和软件同其他系统的接口。

(分数:1.00)

A.商务合同

B.需求分析

C.项目计划

D.设计开发解析:需求分析的目标是深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统元素的接口细节,定义软件的其他有效性需求。需求分析阶段研究的对象是软件项目的用户要求。23.(

)不是对软件质量的描述。

(分数:1.00)

A.软件符合合同中明确提出的要求与需要

B.软件符合通过调研获取的要求与需要

C.软件符合范围说明书要求

D.软件符合WBS分解的阶段、子项目要求

√解析:24.软件配置管理项不包括(

)。

(分数:1.00)

A.项目经理编写的项目会议纪要

B.数据库中存放的用户信息

C.系统设计师编写的概要设计说明书

D.源代码所生成的可执行代码解析:在软件生存周期内所产生的各种管理文档和技术文档、源代码列表和可执行代码,以及运行所需的各种数据,构成软件配置管理项。25.关于软件测试技术的描述,正确的是:(

)。

(分数:1.00)

A.静态测试分为白盒测试和黑盒测试

B.白盒测试不需要运行程序,较少关心程序内部的实现过程

C.代码审查需要专门的测试工具和设备

D.Purify、Macabe都是具备静态分析功能的软件测试工具

√解析:A错,按使用的测试技术不同可以将测试分为静态测试和动态测试,进一步地可以将静态测试分成静态分析和代码审查,将动态测试分成白盒测试和黑盒测试。B错:白盒测试是一种按照程序内部的逻辑结构和编码结构设计并执行测试用例的测试方法。采用这种测试方法,测试者需要掌握被测程序的内部结构。白盒测试通常根据覆盖准则设计测试用例,使程序中的每个语句、每个条件分支、每个控制路径都在程序测试中受到检验。白盒测试需要运行程序,并能在运行过程中跟踪程序的执行路径。黑盒测试是一种从软件需求出发,根据软件需求规格说明设计测试用例,并按照测试用例的要求运行被测程序的测试方法。它较少关心程序内部的实现过程,侧重于程序的执行结果,将被测程序看成是不可见的黑盒子,因此被称为黑盒测试。C错:代码审查(包括代码评审和走查)主要依靠有经验的程序设计人员根据软件设计文档,通过阅读程序,发现软件错误和缺陷。代码审查一般按代码审查单阅读程序,查找错误。代码审查的内容包括:检查代码和设计的一致性;检查代码的标准性、可读性:检查代码逻辑表达的正确性和完整性;检查代码结构的合理性等。代码审查虽然在发现程序错误上有一定的局限性,但它不需要专门的测试工具和设备,且有一旦发现错误就能定位错误和一次发现一批错误等优点。26.软件测试工程师设计测试用例时,测试用例的输入必须包括(

)。①初始值②合理的(有效等价类)值③边界值④不合理的(无效等价类)值

(分数:1.00)

A.①②③

B.②③④

C.①③④

D.①②④解析:测试用例的输入应包括合理的(有效等价类)值、不合理的(无效等价类)值和边界值输入。27.某电子商务平台计划在异地部署新的同步运行主机,需要将现行软件平台调整待双主机运行。该软件维护属于(

)。

(分数:1.00)

A.适应性维护

B.纠错性维护

C.安全性维护

D.完善性维护解析:1.纠错性维护纠正在开发阶段产生而在测试和验收过程没有发现的错误。其主要内容包括:(1)设计错误;(2)程序错误;(3)数据错误;(4)文档错误。2.适应性维护为适应软件运行环境改变而作的修改。环境改变的主要内容包括:(1)影响系统的规则或规律的变化;(2)硬件配置的变化,如机型、终端、外部设备的改变等;(3)数据格式或文件结构的改变;(4)软件支持环境的改变,如操作系统、编译器或实用程序的变化等。3:完善性维护

为扩充功能或改善性能而进行的修改。修改方式有插入、删除、扩充和增强等。主要内容包括:

(1)为扩充和增强功能而做的修改,如扩充解题范围和算法优化等;

(2)为改善性能而作的修改,如提高运行速度、节省存储空间等;

(3)为便于维护而做的修改,如为了改进易读性而增加一些注释等。28.应用面向对象的软件开发方法构造系统模型时,首先需建立(

)。

(分数:1.00)

A.静态模型

B.动态模型

C.对象模型

D.功能模型解析:29.面向对象的软件开发方法中,对象的类由(

)组成。

(分数:1.00)

A.数据结构、操作

B.数据结构、属性

C.功能模型、属性

D.输入数据、输出数据解析:每个对象类由数据结构和操作组成30.在信息系统项目的“三方一法”中,(

)是三方工作的基础。

(分数:1.00)

A.知识产权管理

B.投资管理

C.信息管理

D.项目管理

√解析:

31.项目对任务进行分解时,各工作单元之间的依赖关系包括强制依赖关系、弹性依赖关系和(

)。

(分数:1.00)

A.中心依赖关系

B.虚拟依赖关系

C.外部依赖关系

D.内部依赖关系解析:依赖关系可分为三类:

(1)强制依赖关系。反映项目工作固有特性的关系,也可称为硬关系,例如,一定要先编写程序代码才能检测程序代码。

(2)弹性依赖关系。在一定范围内两个工作单元的先后顺序不影响整个项目的继续进行,就称这两个工作单元具有弹性依赖关系,也称为软关系。(3)外部依赖关系。属于本项目与项目之外的活动之间的关系。32.(

)是建设单位重点实施的项目管理要素。

(分数:1.00)

A.计划管理

B.成本管理

C.评估与验收管理

D.知识产权管理解析:信息系统工程项目相关各方与项目管理之关联

1.主建方(建设单位)与项目管理要素

(1)建设单位重点实施的是第1项“立项管理”与第13项“评估与验收管理”。

(2)建设单位所应密切关注并提出反馈意见的是第2项至11项。

2.承建单位与项目管理

除立项阶段的立项准备、立项申请、立项审批之外,项目管理要素的几乎全部,都是项目承建单位所要重点实施的。33.监理工作启动前,三方会议环节相关工作内容不包括(

)。

(分数:1.00)

A.建设单位将所委托的监理机构、监理内容书面通知承建单位

B.承建单位提供必要的资料,为监理工作的开展提供方便

C.与建设单位沟通、协商,确认总监理工程师和监理工作计划

D.召开三方项目经理会议,就工程实施与监理工作进行首次磋商解析:实施监理前,建设单位应将所委托的监理单位、监理机构、监理内容书面通知承建单位。承建单位应当提供必要的资料,为监理工作的开展提供方便。召开三方项目经理会议,即由建设单位、承建单位、监理单位等各方任该项目主要负责人的管理者参加的会议,就工程实施与监理工作进行首次磋商。34.监理工作程序的正确顺序是:()。1、选择监理单位2、签订监理合同3、编制监理计划4、组建监理项目组5、三方会议6、实施监理业务

(分数:1.00)

A.1、2、4、3、5、6

B.1、2、3、5、4、6

C.1、2、3、4、5、6

D.1、2、5、4、3、6

√解析:信息系统监理的工作流程是:①选择监理单位。②签订监理合同。③三方会议。④组建监理项目组。⑤编制监理计划。⑥实施监理业务。⑦参与工程验收。⑧提交监理文档35.监理合同中的主要内容可以不包括(

)。

(分数:1.00)

A.监理业务内容

B.双方的权利和义务

C.项目组织架构

D.约责任及争议的解决方法解析:签订监理合同

一旦选定监理单位,建设单位与监理单位应当签订监理合同,合同内容主要包括:

(1)监理业务内容;

(2)双方的权利和义务;

(3)监理费用的计取和支付方式;

(4)违约责任及争议的解决方法;

(5)双方约定的其他事项。36.信息系统工程项目监理单位的行为准则不包括(

)。

(分数:1.00)

A.守法

B.公开

C.公正

D.独立解析:监理单位的行为准则

从以上的条款可以看出,一个信息系统工程监理单位的行为应该遵循以下准则。1)守法

这是任何一个具有民事行为能力的单位或个人最起码的行为准则,对于监理单位守法就是依法经营,其行为应遵守国家和相应地区的所有法律法规。2)公正

主要是指监理单位在处理建设单位与承建单位之间的矛盾和纠纷时,要做到不偏袒任何一方,是谁的责任就由谁承担,该维护谁的权益就维护谁的利益,决不能因为监理单位受建设单位的委托,就偏袒建设单位。3)独立

这是信息系统工程监理有别于其他监理的一个特点,监理单位不能参与除监理以外的与本项目有关的业务,而且,监理单位不得从事任何具体的信息系统工程业务。也就是说,监理单位应该是完全独立于其他双方的第三方机构。4)科学

信息系统工程是代表高科技的工程,监理的业务活动要依据科学的方案,运用科学的手段,采取科学的方法,进行科学的总结。5)保密信息系统工程是高新技术领域的工程,在工程设计和实施中会涉及大量的技术、商业、经济等秘密,监理单位有业务对其在工作范围内接触的上述信息保守秘密。37.在软件开发过程中,某资深监理工程师按照正常的程序和方法,对开发过程行了检查和监督,未发现问题。该监理工作仍有可能存在(

)风险。

(分数:1.00)

A.行为责任

B.工作技能

C.技术资源

D.职责范围解析:1.行为责任风险

行为责任风险来自三个方面:

(1)监理工程师超出建设单位委托的工作范围,从事了自身职责外的工作,并造成了工作上的损失;

(2)监理工程师未能正确地履行合同中规定的职责,在工作中发生失职行为造成损失;

(3)监理工程师由于主观上的无意行为未能严格履行职责并造成了损失。

2.工作技能风险

监理工程师由于他在某些方面工作技能的不足,尽管履行了合同中建设单位委托的职责,实际上并未发现本应该发现的问题和隐患。现代信息技术日新月异,并不是每一位监理工程师都能及时、准确、全面地掌握所有的相关知识和技能的,无法完全避免这一类风险的发生。

3.技术资源风险

即使监理工程师在工作中没有行为上的过错,仍然有可能承受一些风险。例如在软件开发过程中,监理工程师按照正常的程序和方法,对开发过程进行了检查和监督,并未发现任何问题,但仍有可能出现由于系统设计留有缺陷而导致不能全部满足实际应用的情况。众所周知,某些工程上质量隐患的暴露需要一定的时间和诱因,利用现有的技术手段和方法,并不可能保证所有问题都能及时发现。同时,由于人力、财力和技术资源的限制,监理无法对施工过程的所有部位、所有环节的问题都能及时进行全面细致的检查发现,必然需要面对风险。

4.管理风险明确的管理目标、合理的组织机构、细致的职责分工、有效的约束机制,是监理组织管理的基本保证。如果管理机制不健全,即使有高素质的人才,也会出现这样或那样的问题。38.监理大纲、监理规划、监理实施细则的编制内容侧重点各有不同。其中监理大纲编制内容重点是解决(

)的问题。

(分数:1.00)

A.“为什么”

B.“做什么”

C.“如何做”

D.“谁来做”解析:监理大纲编制内容重点是解决为什么的问题39.(

)不属于监理实施细则的必要内容。

(分数:1.00)

A.监理范围

B.工程专业的特点

C.监理流程

D.监理方法及措施解析:监理实施细则的必要内容包括:

1.工程专业的特点

2.监理流程

3.监理的控制要点及目标

4.监理方法及措施40.监理规划中监理的范围、内容与目标可以不包括:(

)。

(分数:1.00)

A.描述整个信息系统工程项目大体情况

B.表明监理项目部的工作在工程的什么范围之内进行

C.说明监理工作具体做什么

D.列出监理工作在本项目中要达到的效果解析:监理的范围、内容与目标:这三者要根据监理委托合同和一般的监理原则来确定。监理范围要表明监理项目部的工作在工程的什么范围之内进行,比如说包含对工程的哪些阶段进行监理;监理内容要说明监理工作具体做什么,比如包含质量控制、进度控制、信息管理、合同管理等等;监理的目标列出监理工作在本项目中要达到的效果,这些效果应该符合实际,并且在监理的控制范围之内。41.关于信息系统工程质量控制的特点,不正确的是:(

)。

(分数:1.00)

A.定位故障比较困难

B.信息系统工程的质量缺陷比较隐蔽

C.质量纠纷认定的难度大

D.改正错误的代价往往比较小

√解析:信息系统工程特点以及质量影响要素。

(1)信息工程的建设过程是人的智力劳动过程,个人发挥的空间比较大,而且人员跳槽的现象比较普遍,因此要控制质量,首先要控制人。(2)变更是信息系统特别是应用系统比较大的一个特点。(3)定位故障比较困难。(4)信息系统工程的可视性差,质量缺陷比较掩蔽。(5)改正错误的代价往往较大,并且可能引发其他的质量问题。(6)质量纠纷认定的难度大。(7)理想色彩的进度计划以及献礼工程往往会导致大量的质量问题出现。(8)能否选择优秀的系统承建单位是质量控制最关键的因素。42.关于工程项目质量管理体系的描述,不正确的是:(

)。

(分数:1.00)

A.三方协同的质量控制体系是信息工程项目成功的重要因素

B.建设单位建立较完整的工程项目管理体系是项目成功的关键因素之一

C.监理单位的质量控制体系能否有效运行是整个项目质量保障的关键

D.监理单位负责项目的监督管理,保证工程项目建设过程的有效实施解析:承建单位是工程建设的实施方,因此承建单位的质量控制体系能否有效运行是整个项目质量保障的关键;建设单位作为工程建设的投资方和用户方,应该建立较完整的工程项目管理体系,这是项目成功的关键因素之一;监理单位是工程项目的监督管理协调方,既要按照自己的质量控制体系从事监理活动,还要对承建单位的质量控制体系以及建设单位的工程管理体系进行监督和指导,使之能够在工程建设过程中得到有效的实施,因此,三方协同的质量控制体系是信息工程项目成功的重要因素。43.监理工程师设置质量控制点的做法,不正确的是:()。

(分数:1.00)

A.以方便开展监理工作的原则设置质量控制点

B.把需求的获取设置为质量控制点

C.将隐蔽工程的实施过程设置为质量控制点

D.根据工程进展的实际情况灵活调整质量控制点的设置解析:以方便开展三方工作的原则设置质量控制点44.对工程质最有重大影响的网络安全产品,项目监理除审核产品合格证以外,还应审核承建单位提供的()。凡不符合质量要要求的,均不能使用。

(分数:1.00)

A.装箱清单

B.技术说明书

C.技术功能报告

D.技术性能报告解析:对信息网络系统所使用的软件、硬件设备及其他材料的数量、质量和规格进行认真检查。使用的产品或者材料均应有产品合格证或技术说明书,同时,还应按有关规定进行抽检。硬件设备到场后应进行检查和验收,主要设备还应开箱查验,并按所附技术说明书及装箱清单进行验收。对于从国外引进的硬件设备,应在交货合同规定的期限内开箱逐一查验,软件应检查是否有授权书或许可证号等等,并逐一与合同设备清单进行核对。45.某工程计划如图所示,活动A从3月1日开始,活动E最迟应该在3月()日开始。

(分数:1.00)

A.9

B.11

C.12

D.13

√解析:46.涉及监理的信息系统工程中,进度控制程序的正确顺序是:(

)。1、承建单位提交《项目总进度计划》报审表2、总监理工程师审查3、监理工程师跟踪检查4、承建单位按进度计划实施

(分数:1.00)

A.1、2、3、4

B.1、2、4、3

C.2、1、3、4

D.2、1、4、3解析:

47.在信息系统项目实施过程中,项目监理对承建单位提交的工程实施方案通常采取(

)手段控制质量。

(分数:1.00)

A.评审

B.测试

C.旁站

D.抽查解析:对网络信息系统建设中的项目实施阶段进行监理,主要包括如下内容:对承建方的详细项目实施方案和进度计划表进行评审,并提出评审意见和建议;对承建方进入现场的管槽和设备进行监理,是否符合国家标准;在隐蔽工程中,对承建方的施工进行监理,并提出整改意见:

在设备安装过程中,对承建方的施工进行监理,并提出整改意见;监理方与业主方和承建方共同实施测试,监理工程师对测试过程进行监控;测试结束后承建方提交测试问题单和测试报告;承建方对测试问题进行修改并回归测试通过后,再次提交给监理方;监理方对回归测试的过程、结果进行确认,并决定测试是否完成。48.某项目活动E有两项紧后活动,这两项紧后活动的最早开始时间分别为第15天和第18天,活动E的最早开始时间和最迟开始时间分别为第6天和第9天。如果活动E的持续时间为9天,则活动E的(

)。

(分数:1.00)

A.总时差为3天

B.自由时差为1天

C.总时差为2天

D.自由时差为2天解析:49.在信息系统项目工程实施阶段,(

)不属于监理工程师进度控制的工作。

(分数:1.00)

A.审查承建单位的施工进度计划

B.监督承建单位做好施工进度控制

C.索赔时提出建议并按规定的程序处理

D.确定工程延期时间和实施进度计划

√解析:工程开工前的监理内容

(1)审核实施方案。开工前,由监理方组织实施方案的审核,内容包括设计交底,了解工程需求、质量要求,依据设计招标文件,审核总体设计方案和有关的技术合同附件,以降低因设计失误造成工程实施的风险,审核安全施工措施。

(2)审核实施组织计划。对实施单位的实施准备情况进行监督。

(3)审核实施进度计划。对实施单位的实施进度计划进行评估和评审。(4)审核工程实施人员、承建方资质。50.控制项目成本的工具与方法不包括(

)。

(分数:1.00)

A.附加计划法

B.项目成本绩效度量法

C.头脑风暴法

D.项目变更控制体系解析:成本控制是根据成本基线、性能报告、需求变化和风险管理计划,采用成本变化管理系统、性能测量、挣值管理、附加计划和计算机化工具,得到修正的成本估计、预算变动、纠正活动和完成估计(EAC)。51.关于成本控制基本原则的描述,不正确的是:(

)。

(分数:1.00)

A.投资控制要在成本、技术、进度三者之间进行综合平衡

B.及时和准确的成本跟踪报告,是项目成本控制的依据

C.要保证各项工作在它们各自的预算范围内进行

D.成本控制的基础是事后对项目进行费用决算

√解析:项目成本控制工作是在项目实施过程中,通过项目成本管理尽量使项目实际发生的成本控制在预算范围之内的一项监理工作。项目成本控制涉及对于各种能够引起项目成本变化因素的控制(事前控制)、项目实施过程的成本控制(事中控制)和项目实际成本变动的控制(事后控制)三个方面。成本控制不能脱离技术管理和进度管理独立存在,相反要在成本、技术、进度三者之间做综合平衡。及时、准确的成本及进度和技术跟踪报告,是项目经费管理和成本控制的依据。成本控制就是保证各项工作要在它们各自的预算范围内进行。成本控制的基础是事先就对项目进行的成本预算。52.监理项目组的高层管理人员收集以往类型项目的有关历史资料,会同相关专家对当前项目进行总成本估算,该估算采用了(

)。

(分数:1.00)

A.类比估计法

B.参数建模法

C.累加估计法

D.从下向上的估计法解析:类比估计法通常是与原有的类似已执行项目进行类比以估计当期项目的费用,又称为“自上而下估算法”。这种方法的基本操作步骤是:(1)监理项目组的高层次管理人员收集以往类似项目的有关历史资料;(2)会同有关成本方面的专家对当前项目的总成本进行估算;(3)将估算结果按照项目工作分解结构图的层次结构传递给下层的项目监理人员,在此基础上,他们对自己所负责的工作和活动的成本进行估计:(4)继续向下一层监理人员传递估计信息53.关于信息系统工程竣工结算审核的描述,不正确的是:(

)。

(分数:1.00)

A.审核项目的各项费用支出是否合理

B.审核项目成本计划的编制情况

C.审核各项账目、统计资料是否准确完整

D.审核项目竣工说明书是否全面、系统解析:信息系统工程竣工结算的审核1.审核项目成本计划的执行情况2.审核项目的各项费用支出是否合理3.审核报废损失和核销损失的真实性4.审核各项账目、统计资料是否准确完整5.审核项目竣工说明书是否全面系统54.信息系统工程变更的因素不包括:(

)。

(分数:1.00)

A.项目外部环境的变化

B.项目需求分析出现遗漏

C.新技术的出现,设计人员提出新的设计方案

D.监理单位机构重组造成业务流程的变化

√解析:一般情况下,造成信息系统工程变更的原因有以下几个方面:·项目外部环境发生变化,例如政府政策的变化。·项目总体设计,项目需求分析不够周密详细,有一定的错误或者遗漏。·新技术的出现、设计人员提出了新的设计方案或者新的实现手段。·建设单位由于机构重组等原因造成业务流程的变化。55.工程变更建议书应在预计可能变更的时间之前(

)天提出。

(分数:1.00)

A.3

B.7

C.10

D.14

√解析:工程变更建议书应在预计可能变更的时间之前14天提出。56.监理工程师在控制需求变更时,正确的做法是:(

)。

(分数:1.00)

A.变更必须获得项目各方责任人的口头批准

B.每一项项目变更必须用变更申请单提出

C.监理工程师有权独立审批变更申请

D.变更请求不得影响项目整体计划解析:(1)每个项目合同必须包括一个控制系统,通过它对项目计划、流程、预算、进度或可交付成果的变更申请进行评估;

(2)每一项项目变更必须用变更申请单提出,它包括对需要批准的变更的描述以及该项变更在计划、流程、预算、进度或可交付的成果上可能引起的变更;

(3)变更必须获得项目各方责任人的书面批准;

(4)在准备审批变更申请单前,监理工程师必须与总监理工程师商议所有提出的变更;(5)变更申请单批准以后,必须修改项目整体计划,使之反映出该项变更,并且使该变更单成为这个计划的一部分。57.在合同管理时,监理工程师的主要工作内容包括合同签订管理、合同履约管理和(

)。

(分数:1.00)

A.合同变更管理

B.合同档案管理

C.合同索赔管理

D.合同责任管理解析:合同管理的主要内容:合同的签订管理合同的履行管理合同档案的管理58.索赔依据应该具有:(

)。①真实性②全面性③保密性④法律证明效力

(分数:1.00)

A.①③④

B.①②③

C.①②④

D.②③④解析:索赔依据的基本要求是:真实性、全面性;法律证明效力;及时性。59.保护软件著作权的做法,不正确的是(

)。

(分数:1.00)

A.及时到知识产权部门进行软件著作权登记

B.开展软件盗版状况调查,摸清盗版要害部位

C.根据实际情况进行软件著作权变更

D.请求知识产权管理部门对侵权进行处罚

√解析:保护自己的软件著作权软件著作权是最常见的知识产权侵权行为之一。从法律角度讲,保护软件著作权可以通过以下办法进行:(1)及时进行软件著作权登记;(2)开展软件盗版状况调查,摸清盗版环节的要害部位;(3)请求司法部门介入,对侵权进行行政查处与处罚,也可以选择向法院提起诉讼追究侵权人的法律责任。60.()主要反映随机性破坏和网络拓扑结构对系统可用性的影响。随机性破坏是指系统部件因为自然老化等造成的自然失效。

(分数:1.00)

A.有效性

B.生存性

C.抗毁性

D.保密性解析:以信息网络系统为例,可用性还体现在:

(1)抗毁性,是指系统在人为破坏下的可用性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。(2)生存性,是在随机破坏下系统的可用性。生存性主要反映随机性破坏和网络拓扑结构对系统可用性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。(3)有效性,是一种基于业务性能的可用性。有效性主要反映在信息系统的部件失效情况下,满足业务性能要求的程度。比如,信息系统部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。61.《软件安装调试记录》属于监理单位在项目(

)阶段输出的文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论