【计算机类职业资格】中级信息系统监理师上午试题-19及答案解析.doc

上传人:cleanass300 文档编号:1322500 上传时间:2019-10-17 格式:DOC 页数:28 大小:106KB
下载 相关 举报
【计算机类职业资格】中级信息系统监理师上午试题-19及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】中级信息系统监理师上午试题-19及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】中级信息系统监理师上午试题-19及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】中级信息系统监理师上午试题-19及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】中级信息系统监理师上午试题-19及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、中级信息系统监理师上午试题-19 及答案解析(总分:64.00,做题时间:90 分钟)一、单项选择题(总题数:42,分数:64.00)1.国有工程监理企业改制为有限责任公司应当遵循一定的程序,在资产评估后的步骤是 (18) 。A清产核资 B股权设置 C产权界定 D提出改制申请(分数:1.00)A.B.C.D.2.原型化方法是用户和设计者之间执行的一种交互构成,适用于 (23) 系统的开发。A需求不确定性高的 B需求确定的C分时 D实时(分数:1.00)A.B.C.D.3.在信息工程进度监测过程中,监理工程师要想更准确地确定进度偏差,其中的关键环节是 (58) 。A缩短进度报表的间隔时间B缩短现

2、场会议的间隔时间C将进度报表与现场会议的内容更加细化D对所获得的实际进度数据进行加工处理(分数:1.00)A.B.C.D.4.2009 年 11 月工业和信息化部计算机信息系统集成资质认证工作办公室发布关于开展信息系统工程监理工程师资格认定有关事项的通知(工信计资 20098 号),要求信息系统工程监理工程师申请人所参加过的信息系统工程监理项目累计投资总值在_万元以上。 A200 B1000 C400 D500(分数:1.00)A.B.C.D.5.某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。 *(分数:1.00)A.B.C.D.

3、6.工程质量控制是为了保证工程质量符合 (40) 、规范标准所采取的一系列措施、方法和手段。A工程合同 B质量目标 C质量计划 D质量手册(分数:1.00)A.B.C.D.防火墙是一种常用的网络安全装置,它可以 (59) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 (60) 功能较弱但实现也较简单。Internet 的电子邮件、文件传输或 Web 访问总分别采用了 (61) 、FTP 和 (62) 等协议。(分数:4.00)(1).A防止内部人员的攻击B防止内部人员对外部的非法访问C防止外部人员的攻击D既防止外部人员的攻击,又防止内部人员对外部的非法访问

4、(分数:1.00)A.B.C.D.(2).A包过滤 B代理服务器 C双穴主机 D屏蔽子网网关(分数:1.00)A.B.C.D.(3).APPP BSMTP CWAP DNNTP(分数:1.00)A.B.C.D.(4).AHTTP BRTCP CSNMP DICMP(分数:1.00)A.B.C.D.7.Which of the following is not part of a modem quality management concept? (74) A. Performance standard is zero defectsB. Quality must be inspected in

5、C. 85% of failures occur because of the process, not the workerD. Quality is a 4 cycle process plan/do/check/act(分数:1.00)A.B.C.D.8._可组成 BI(商业智能)系统。A数据仓库、OLTP 和神经网络 B数据仓库、OLAP 和数据挖掘C数据库、OLTP 和数据挖掘 D数据库、MIS 和 DSS(分数:1.00)A.B.C.D.9.监理工程师为避免控制的时滞影响,应当采取如 (10) 的主动控制措施,使控制工作更为有效。A积极主动的发现工程建设过程的各种问题,并采取措施加

6、以纠正B调动每个监理人员的积极性,为实现目标做出贡献C制定目标规划和计划,为目标控制提供依据D识别影响目标实现的各种潜在因素,并采取有效措施避免或减少他们的影响(分数:1.00)A.B.C.D.PKI CA 体系采用 (39) 体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用 CA 中心的 (40) 对个人证书和服务器证书进行解密,而 CA 中心的 (40) 存在于公开的 CA 根证书里。(分数:2.00)(1).A对称密钥 B非对称密钥 C数字签名 D数据加密(分数:1.00)A.B.C.D.(2).A对称

7、密钥 B非对称密钥 C公钥 D私钥(分数:1.00)A.B.C.D.10.根据统计,一般_以上的病毒是通过软盘进入系统,有超过_是通过网络下载文档感染,有 _是经电子邮件的附件所感染,以上比例分别是 (41) 。A50%,20%,26% B40%,20%,26%C26%,40%,40% D26%,40%,34%(分数:1.00)A.B.C.D.11.A单模光纤 B多模光纤C3 类双绞线 D5 类双绞线(分数:1.00)A.B.C.D.12.应用 S 曲线比较法时,通过比较实际进度 S 曲线和计划进度 S 曲线,可以_。A表明实际进度是否匀速开展B得到工程项目实际超额或拖欠的任务量C预测偏差对后

8、续工作及工期的影响D表明对工作总时差的利用情况(分数:1.00)A.B.C.D.13.合同管理是信息系统监理工作的主要内容之一,以下_不属于合同管理的工作内容。 A拟定信息系统工程的合同管理制度和工作流程 B协助承建单位拟定信息系统工程合同条款,参与建设单位和承建单位的合同谈判活动 C及时分析合同的执行情况,并进行跟踪管理 D协调建设单位与承建单位的有关索赔及合同纠纷事宜(分数:1.00)A.B.C.D.14.面向对象型的编程语言具有数据抽象、信息隐藏、消息传递的 (23) 等特征。A对象调用 B对象变换 C非过程性 D并发性(分数:1.00)A.B.C.D.15.In software en

9、gineering and systems engineering, (71) is a description of a systems behavior as it responds to a request that originates from outside of that systemAblack box Bbusiness ruleCuse case Dtraceability matrix(分数:1.00)A.B.C.D.16.We can use the word processor to (74) your documents.A. edit B. compute C.

10、translate D. unload(分数:1.00)A.B.C.D.配置管理是软件质量保证的重要一环。软件配置管理的基本任务包括配置标识、版本管理、变更管理、 (26) 和配置报告。在配置管理库中,受控库(CL)通常以 (27) 为单位建立并维护。(分数:2.00)(1).A配置组管理 B配置对象管理 C配置审核 D配置库管理(分数:1.00)A.B.C.D.(2).A开发项目 B配置管理项 C子系统 D软件产品(分数:1.00)A.B.C.D.17. (60) 属于投标文件对招标文件的响应有细微偏差。A提供的投标担保有瑕疵 B货物包装方式不符合招标文件的要求C个别地方存在漏项 D明显不符

11、合技术规格要求(分数:1.00)A.B.C.D.18._不是基于组件的开发模型的特点。A使软件的版本控制更为简单B支持可重用组件的开发C与面向对象技术相结合将获得更好的应用效果D提高了项目开发效率,增加了项目开发成本(分数:1.00)A.B.C.D.19.实施合同中承包方必须按批准的进度计划组织开发,接受监理工程师对进度的检查和监督。如果工程实际进展与进度计划不符时, (61) 。A不能修改进度计划B承包方应自行修改进度计划并执行C承包方应按监理工程师的要求提出改进措施,报监理工程师批准后执行D承包方应按监理工程师的要求提出改进措施并执行,不必报监理工程师批准(分数:1.00)A.B.C.D.

12、McCall 软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运行方面的特性有 (64) ,属于软件产品修改方面的特性有 (65) 。(分数:2.00)(1).A可移植性 B可维护性 C可使用性 D灵活性(分数:1.00)A.B.C.D.(2).A互操作性 B可测试性 C可重用性 D完整性(分数:1.00)A.B.C.D.20.工程监理日报应由 (42) 根据实际需要每日编写,主要针对近期的工作进度、工程质量、合同管理及其他事项进行综合、分析,并提出必要的意见。A总监理工程师 B监理工程师C监理技术人员 D以上都对(分数:1.00)A.B.C.D.21.合同管理中的监理工作不包括_

13、。A合同签订管理 B合同档案管理C合同履行管理 D合同审计管理(分数:1.00)A.B.C.D.容错计算机的主要设计目标是为了提高计算机系统的可靠性和 (1) 。提高计算机可靠性的技术可以分为 (2) 和 (3) 。后者主要运用行冗余技术来抵消由于故障而引起的影响。而冗余一般可以分为 (4) 。(分数:4.00)(1).A稳定性 B可用性 C可修改性 D可移植性(分数:1.00)A.B.C.D.(2).A避错技术 B流水线技术 C容错技术 D校验技术(分数:1.00)A.B.C.D.(3).A避错技术 B流水线技术 C容错技术 D校验技术(分数:1.00)A.B.C.D.(4).A数据冗余、软

14、件冗余、时间冗余、空间冗余B软件冗余、数据冗余、时间冗余、空间冗余C硬件冗余、数据冗余、软件冗余、信息冗余D硬件冗余、软件冗余、时间冗余、信息冗余(分数:1.00)A.B.C.D.22.监理企业的质量方针应由企业 (60) 颁布。A管理者代表 B质量主管C最高领导者 D技术主管(分数:1.00)A.B.C.D.23.监理工程师在施工现场发出的口头指令及要求,应采用 (46) 予以确认。监理工程师在施工现场发出的口头指令及要求,应采用 (46) 予以确认。A监理联系单 B监理变更单 C监理通知单 D监理回复单(分数:1.00)A.监理联系单B.监理变更单C.监理通知单D.监理回复单24.关于信息

15、插座与电源插座之间的间距描述中,正确的是_。A信息插座与电源插座的间距不小于 10cm,安装信息插座与旁边的电源插座应保持 20cm 的距离B信息插座与电源插座的间距不小于 20cm,安装信息插座与旁边的电源插座应保持 30cm 的距离C信息插座与电源插座的间距不小于 30cm,安装信息插座与旁边的电源插座应保持 40cm 的距离D信息插座与电源插座的间距不小于 40cm,安装信息插座与旁边的电源插座应保持 50cm 的距离(分数:1.00)A.B.C.D.25.在 Windows 文件系统中,一个完整的文件名由 (26) 组成。A路径、文件名、文件属性B驱动器号、文件名和文件的属性C驱动器号

16、、路径、文件名和文件的扩展名D文件名、文件的属性和文件的扩展名(分数:1.00)A.B.C.D.26.在监理控制系统中, (63) 子系统贯穿于项目实施全过程,并且把控制系统与外部环境联系起来。A程序 B手段 C信息 D措施(分数:1.00)A.B.C.D.ISO 9000 族标准中的位置,它是计算机软件机构实施 (3) 的 (4) 标准,由于 (5) 标准本来是针对传统的制造业制定的,而软件业又有许多不同于制造业的特必 (6) 起了桥梁作用。 (7) 将整个软件生产周期分成 17 个过程,并且对每一个过程按“过程活动任务”的三个层次具体作了解释,为了我们进一步理解 ISO 9000 提供了帮

17、助。(分数:5.00)(1).AISO 9000 BISO 9001 CISO 9000-3 DISO/IEC 12207(分数:1.00)A.B.C.D.(2).A指南性 B概括性 C详尽性 D不同的(分数:1.00)A.B.C.D.(3).AISO 9000 BISO 9001 CISO 9002 DGB/T199001-1994(分数:1.00)A.B.C.D.(4).AIAO 9001 BISO 9000-3 CISO/ICE 12207 DISO 9002(分数:1.00)A.B.C.D.(5).AISO 9000-3 BISO 9000 CISO 9002 DISO/IEC 122

18、07(分数:1.00)A.B.C.D.局域网是当前计算机网络研究与应用物一个热点,而符合 IEEE8023 标准的传统 Ethemet 应用最为广泛。它在 MAC 层采用方法 (8) ,物理层采用 (9) 标准。随着网络技术的发展,以及大型信息系统与多媒体技术的应用,出现了满足人们更高需要的 FastEthemet、交换局域网 Switching LAN 与 (10) 等高速局域网产品。他们符合 (11) 标准。 (8) 方法不适应重负荷与有实时性通信要求。 (10) 采用 cell 作为数据传输基本单元与 Ethemet 帧结构不一致,但具有高带宽,低延时,可动枋分配带宽等优点。(分数:4.

19、00)(1).AFDDI BToken-Ring CCSMA/CD DToken Bus(分数:1.00)A.B.C.D.(2).A100BASE-T B50BASE-T C10BASE-T D50BASE-T(分数:1.00)A.B.C.D.(3).AATM BFAST LAN CWWW DWAN(分数:1.00)A.B.C.D.(4).A100BASE-T B50BASE2 C10BROAD36 D50BASE-T(分数:1.00)A.B.C.D.质量体系文件通常由三部分组成,包括质量手册、 (28) 和作业指导书。质量体系文件的特性不包括 (29) 。(分数:2.00)(1).A质量原则

20、 B质量记录 C质量说明 D程序文件(分数:1.00)A.B.C.D.(2).A法规性 B不变性 C唯一性 D适用性(分数:1.00)A.B.C.D.27.下列说法错误的是_。A数据仓库具有时间相关性 B数据仓库的数据是不稳定的C数据仓库是集成的 D数据仓库是面向主题的(分数:1.00)A.B.C.D.Rapid advances in computer and communication technologies have resulted in the (71) merger of these two fields. The lines have bluned among computin

21、g, switching, and digital transmission equipment, and the same digital techniques are being used for data, voice, and image transmission. Merging and evolving technologies, coupled with increasing demands for efficient and timely collection, processing, and (72) of information, are leading to the de

22、velopment of (73) that transmit and process all types of data. The ultimate goal of this evolution is something its proponents-some of the most powerful forces in the computing and telecommunications industries-call the (74) .The (74) will be a worldwide public telecommunications network that will d

23、eliver a wide variety of services. The (74) will be defined by the standardization of user interfaces, and will be implemented as a set of digital switches and paths supporting a broad range of traffic types and providing (75) processing services. Inpractice, there will be multiple networks, impleme

24、nted within national boundaries, but from the users point of view there will be a single, uniformly accessible worldwide network.(分数:5.00)(1).Adecreasing Bincreasing Ccollective Dsingle(分数:1.00)A.B.C.D.(2).Aspecific Bdissemination Cprotocols Dcommunication(分数:1.00)A.B.C.D.(3).Athe information Bdistr

25、ibuted systemsCthe applications Dintegrated systems(分数:1.00)A.B.C.D.(4).AISDN BOSI CDDN DDSP(分数:1.00)A.B.C.D.(5).Aaccessible Bspecial Cdata Dvalue-added(分数:1.00)A.B.C.D.28.Tool for defining activities is _.ADependency Determination BPrecedence Diagramming MethodCRolling Wave Planning DSchedule Netwo

26、rk Templates(分数:1.00)A.B.C.D.OMT (Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、 (58) 组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系、以及类之间的 (59) 关系。(分数:2.00)(1).A静态模型和功能模型 B动态模型和过程模型C动态模型和功能模型 D静态模型和操作模型(分数:1.00)A.B.C.D.(2).A关联 B从属 C调用 D包含(分数:1.00)A.B.C.D.29.10BaseT is an Ethernet LAN tem mea

27、ning a maximum transfer rate of 10 Mbps that uses baseband signaling and twisted pair cabling. A 10BaseT Ethernet LAN has a _ topology.Astar Bring Cbus Dnone of the above(分数:1.00)A.B.C.D.30.AMODEM B网络适配器 C电话 DUSB 接口(分数:1.00)A.B.C.D.31.软件测试的目的是_。A评价软件的质量 B发现软件的错误C找出软件的所有错误 D证明软件是正确的(分数:1.00)_32.监理在评价

28、变更合理性时应考虑的内容不包括判断_。A变更是否会影响工作范围、成本、质量、进度B性能是否有保证,对选用设备的影响C变更是否影响项目的投资回报率和净现值D变更是否可以平衡各方利益(分数:1.00)A.B.C.D.中级信息系统监理师上午试题-19 答案解析(总分:64.00,做题时间:90 分钟)一、单项选择题(总题数:42,分数:64.00)1.国有工程监理企业改制为有限责任公司应当遵循一定的程序,在资产评估后的步骤是 (18) 。A清产核资 B股权设置 C产权界定 D提出改制申请(分数:1.00)A.B.C. D.解析:解析 国有工程监理企业改制为有限责任公司应当遵循一定的程序,首先要进行资

29、产评估,然后再进行产权界定。2.原型化方法是用户和设计者之间执行的一种交互构成,适用于 (23) 系统的开发。A需求不确定性高的 B需求确定的C分时 D实时(分数:1.00)A. B.C.D.解析:解析 传统软件生存期模型的典型代表是“瀑布模型”。这种模型将软件生存期划分为若干阶段,根据不同阶段工作的特点,运用不同的方法、技术和工具来完成该阶段的任务。软件人员遵循严格的规范,在每一阶段工作结束时都要进行严格的阶段评审和确认,以得到该阶段的一致、完整、正确和无多义性的文档,把这些文档作为阶段结束的标志“冻结”起来,并以它们作为下一阶段工作的基础,从而保证软件的质量。传统思想之所以强调每一阶段的严

30、格性,尤其是开发初期要有良好的软件规格说明,主要是源于过去软件开发的经验教训,即在开发的后期或运行维护期间,修改不完善的规格说明要付出巨大的代价。因此,人们投入极大的努力来加强各阶段活动的严格性,特别是前期的需求分析阶段,希望得到完善的规格说明以减少后期难以估量的经济损失。但是,很难得到一个完整准确的规格说明。特别是对于一些大型的软件项目,在开发的早期用户往往对系统只有一个模糊的想法,而不能完全准确地表达对系统的全面要求,在这种情况下,软件人员更难于对于所要解决的应用问题有清晰的认识。随着开发工作向前推进,用户可能会产生新的要求,或因环境变化,要求系统也能随之变化;开发者又可能在设计与实现的过

31、程中遇到一些没有预料到的实际困难,需要以改变需求来解脱困境。因此,规格说明难以完善、需求的变更以及通信中的模糊和误解,都会成为软件开发顺利推进的障碍。尽管在传统软件生存期管理中通过加强评审和确认,全面测试来缓解上述问题,但不能从根本上解决这些问题。为了解决这些问题,逐渐形成了软件系统的快速原型的概念。在形成了一组基本需求之后,通过快速分析方法构造出待建系统的原型版本,然后根据用户在使用原型的过程中提出的意见对原型进行修改,从而得到原型更新的版本。这一过程重复进行,直至得到满足用户需求的系统。3.在信息工程进度监测过程中,监理工程师要想更准确地确定进度偏差,其中的关键环节是 (58) 。A缩短进

32、度报表的间隔时间B缩短现场会议的间隔时间C将进度报表与现场会议的内容更加细化D对所获得的实际进度数据进行加工处理(分数:1.00)A.B.C.D. 解析:解析 只有在“对所获得的实际进度数据进行加工处理”的前提下,采取选项 A、B、C 的措施才能对监理工程师更准确地确定进度偏差有所帮助,因此关键的环节是选项 D,所以本题应选 D。4.2009 年 11 月工业和信息化部计算机信息系统集成资质认证工作办公室发布关于开展信息系统工程监理工程师资格认定有关事项的通知(工信计资 20098 号),要求信息系统工程监理工程师申请人所参加过的信息系统工程监理项目累计投资总值在_万元以上。 A200 B10

33、00 C400 D500(分数:1.00)A.B.C.D. 解析:关于开展信息系统工程监理工程师资格认定有关事项的通知中规定的监理工程师认定条件如下:(一)参加人力资源和社会保障部、工业和信息化部共同组织的全国计算机技术与软件专业技术资格(水平)考试中的信息系统监理师考试且成绩合格。 (二)符合以下学历及从业要求: 1硕士、博士研究生毕业后从事信息系统工程相关工作不少于 3 年,且从事信息系统工程监理工作不少于 2 年; 2本科毕业后从事信息系统工程相关工作不少于 4 年,且从事信息系统工程监理工作不少于 2 年; 3专科毕业后从事信息系统工程相关工作不少于 6 年,且从事信息系统工程监理工作

34、不少于 3 年。 (三)参加过的信息系统工程监理项目累计投资总值在 500 万元以上,其中至少承担并完成两个以上信息系统工程监理项目。5.某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。 *(分数:1.00)A.B.C.D. 解析:计算机系统可靠性涉及的因素非常多,但是可以通过建立适当的数学模型,将大系统分为若干子系统计算系统可靠性。一般而言,只需记住计算公式,即可快速得到答案。 串联系统:假设一个系统由 N 个子系统组成,当且仅当所有子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统,其各个子系统的可靠性假设为 R1,R

35、 2,R 2RN,其整个系统可靠性为R=R1R2R2RN;如果各个系统的失效率为 1, 2 N,则整个系统的失效率为= 1+ 2+ 3+ N。 并联系统:假设一个系统由 N 个子系统组成,当且仅当全部子系统都不能正常工作时,系统无法工作,只要有一个正常,系统就可以正常工作,假设各个子系统的失效率都为 ,则可靠性 R=1-(1-R1)(1-R2)(1-RN),其失效率 1/U=1/(1+1/2+1/3+1/N)。 就本题来说,首先需要分别计算两个并联系统内部的串联系统可靠性,再计算并联系统各自的可靠性,最后计算两个并联系统组成的串联系统的可靠性。计算过程和结果如下:(1)R1=RR=0.90.9

36、=0.81(R1表示并联系统内部的串联系统可靠性) (2)R2=1-(1-R1)(1-R1)=1-0.1 x0.19=0.981(R2表示并联系统的可靠性) (3)R3=R2R2=0.9810.981=0.96246.工程质量控制是为了保证工程质量符合 (40) 、规范标准所采取的一系列措施、方法和手段。A工程合同 B质量目标 C质量计划 D质量手册(分数:1.00)A. B.C.D.解析:解析 工程质量控制是指致力于满足工程质量要求,也就是为了保证工程质量满足工程合同、规范标准所采取的一系列措施、方法和手段。工程质量要求主要表现为工程合同、设计文件、技术规范标准规定的质量标准。防火墙是一种常

37、用的网络安全装置,它可以 (59) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 (60) 功能较弱但实现也较简单。Internet 的电子邮件、文件传输或 Web 访问总分别采用了 (61) 、FTP 和 (62) 等协议。(分数:4.00)(1).A防止内部人员的攻击B防止内部人员对外部的非法访问C防止外部人员的攻击D既防止外部人员的攻击,又防止内部人员对外部的非法访问(分数:1.00)A.B.C.D. 解析:(2).A包过滤 B代理服务器 C双穴主机 D屏蔽子网网关(分数:1.00)A. B.C.D.解析:(3).APPP BSMTP CWAP DN

38、NTP(分数:1.00)A.B. C.D.解析:(4).AHTTP BRTCP CSNMP DICMP(分数:1.00)A. B.C.D.解析:解析 防火墙技术可以隔离内部网和外部网,因此可以防止外部人员对内部网络的攻击,也可以限制内部人员对外部的访问,但不能防止内部人员的攻击。在防火墙技术中最简单易实现的是包过滤,通过 IP 地址限制通过的数据包,在一台路由器上就可以实现,但包过滤技术不能进行诸如身份验证、地址盗用和应用限制,功能较弱。电子邮件使用的简单邮件传输协议 SMTP,文件传输用的是文件传输协议 FTP,Web 访问用的是超文本传输协议 HTTP。7.Which of the fol

39、lowing is not part of a modem quality management concept? (74) A. Performance standard is zero defectsB. Quality must be inspected inC. 85% of failures occur because of the process, not the workerD. Quality is a 4 cycle process plan/do/check/act(分数:1.00)A.B. C.D.解析:解析 A、C、D 是经典质量理论,只有 B 不是。8._可组成 BI

40、(商业智能)系统。A数据仓库、OLTP 和神经网络 B数据仓库、OLAP 和数据挖掘C数据库、OLTP 和数据挖掘 D数据库、MIS 和 DSS(分数:1.00)A.B. C.D.解析:本题考查考生对商业智能概念的理解。商业智能通常被理解为将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策的工具。这里所谈的数据包括来自企业业务系统的订单、库存、交易账目、客户和供应商等来自企业所处行业和竞争对手的数据以及来自企业所处的其他外部环境中的各种数据。而商业智能能够辅助的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据转化为知识,需要利用数据仓库、联机分析处理(OLAP

41、)工具和数据挖掘等技术。选项 A 中的 OLTP,即联机事务处理(关系型数据库),是数据库的基础;神经网络仅作为数据挖掘的一种技术,不能完全代表或取代其在 BI 系统中的作用;数据库是为捕获数据而设计,数据仓库是为分析数据而设计,数据仓库面向主题通过模型对库中数据进行分析,提供智能支持;MIS(管理信息系统)和 DSS(决策支持系统)是信息系统的表现形式,不作为商业智能系统的组成部分,故 A、C、D 均错误。9.监理工程师为避免控制的时滞影响,应当采取如 (10) 的主动控制措施,使控制工作更为有效。A积极主动的发现工程建设过程的各种问题,并采取措施加以纠正B调动每个监理人员的积极性,为实现目

42、标做出贡献C制定目标规划和计划,为目标控制提供依据D识别影响目标实现的各种潜在因素,并采取有效措施避免或减少他们的影响(分数:1.00)A.B.C.D. 解析:PKI CA 体系采用 (39) 体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用 CA 中心的 (40) 对个人证书和服务器证书进行解密,而 CA 中心的 (40) 存在于公开的 CA 根证书里。(分数:2.00)(1).A对称密钥 B非对称密钥 C数字签名 D数据加密(分数:1.00)A.B. C.D.解析:(2).A对称密钥 B非对称密钥 C公钥

43、 D私钥(分数:1.00)A.B.C. D.解析:解析 PKI CA 体系采用非对称密钥体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用 CA 中心的公钥对个人证书和服务器证书进行解密,而 CA 中心的公钥存在于公开的 CA 根证书里。10.根据统计,一般_以上的病毒是通过软盘进入系统,有超过_是通过网络下载文档感染,有 _是经电子邮件的附件所感染,以上比例分别是 (41) 。A50%,20%,26% B40%,20%,26%C26%,40%,40% D26%,40%,34%(分数:1.00)A. B.C.D

44、.解析:解析 根据统计,一般 50%以上的病毒是通过软盘进入系统,有超过 20%是通过网络下载文档感染,有 26%是经电子邮件的附件所感染。11.A单模光纤 B多模光纤C3 类双绞线 D5 类双绞线(分数:1.00)A.B.C.D. 解析:12.应用 S 曲线比较法时,通过比较实际进度 S 曲线和计划进度 S 曲线,可以_。A表明实际进度是否匀速开展B得到工程项目实际超额或拖欠的任务量C预测偏差对后续工作及工期的影响D表明对工作总时差的利用情况(分数:1.00)A.B. C.D.解析:解析 根据网络计划的最快时间和最慢时间可以绘制出 S 曲线图,如下图所示。图中曲线 A 为最早时间计划,曲线

45、B 为最迟时间计划,曲线 N 为实际进度。曲线 N 处在两曲线之中,表示进度正常,处于曲线 A 之上,表示提前,处于曲线 B 之下为延期。13.合同管理是信息系统监理工作的主要内容之一,以下_不属于合同管理的工作内容。 A拟定信息系统工程的合同管理制度和工作流程 B协助承建单位拟定信息系统工程合同条款,参与建设单位和承建单位的合同谈判活动 C及时分析合同的执行情况,并进行跟踪管理 D协调建设单位与承建单位的有关索赔及合同纠纷事宜(分数:1.00)A.B. C.D.解析:在信息系统工程监理工作中,合同管理是监理最主要的任务之一。合同管理的工作内容包括: 拟定信息系统工程的合同管理制度,其中应包括

46、合同草案的拟定、会签、协商、修改、审批、签署、保管等工作制度及流程。 协助建设单位拟定信息系统工程合同的各类条款,参与建设单位和承建单位的谈判活动。 及时分析合同的执行情况,并进行跟踪管理。 协调建设单位与承建单位的有关索赔及合同纠纷事宜。 选项 B 错误,应是协助建设单位,而不是承建单位。14.面向对象型的编程语言具有数据抽象、信息隐藏、消息传递的 (23) 等特征。A对象调用 B对象变换 C非过程性 D并发性(分数:1.00)A.B.C.D. 解析:解析 面向对象的程序设计方法用对象和消息来描述事物和事物之间的关系。对象用数据描述自己的状态,同时规定对数据的操作。对象总是作为一个整体来使用

47、,从外部只能看到其外部特性,而看不到其内部特性。若想要了解或改变其内部内容、使用其处理能力,则必须通过消息的传递。接受消息的对象可以返回信息,也可以不返回。发送者可以同时向多个对象传递消息;接受者可以同时接受多个对象的消息;对象之间也可以同时双向传递消息,这就是消息传递的并发性。15.In software engineering and systems engineering, (71) is a description of a systems behavior as it responds to a request that originates from outside of that systemAblack box Bbusiness ruleCuse case Dtraceability matrix(分数:1.00)A.B.C. D.解析:解析 在软件工程和系统工程中,用例是一种描述系统的特征,作为反应外界请求的描述。16.We can use the word processor to (74) your documents.A. edit B. compute C. translate D. unload(分数:1.00)A. B.C.D.解析:解析 可以用文字处理软件来编辑你的文档。配置管理是软件质量保证的重要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1