2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)

上传人:夏** 文档编号:467746500 上传时间:2022-11-14 格式:DOCX 页数:15 大小:18.23KB
返回 下载 相关 举报
2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)_第1页
第1页 / 共15页
2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)_第2页
第2页 / 共15页
2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)_第3页
第3页 / 共15页
2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)_第4页
第4页 / 共15页
2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息系统监理师考试题库及全真模拟冲刺卷5(附答案带详解)(15页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息系统监理师考试题库及全真模拟冲刺卷(附答案带详解)1. 单选题某大型信息系统工程项目一次到货500台不同型号的服务器,需要尽快部署机房,在设备验收时适宜采用( )作为质量控制手段。问题1选项A.逐一检查B.旁站C.抽查D.评审【答案】C【解析】对于到货验收的抽查,主要是针对大量设备到货情况,比如一次性进500台不同型号的PC机,这时就需要对不同型号的产品进行抽查。在抽查时,要有详细的记录,对于少量设备到货的情况,要逐一检查。2. 单选题( )负责向用户提供计算机能力、存储空间等基础设施方法的服务。问题1选项A.laasB.SaasC.PaasD.Daas【答案】A【解析】I

2、aaS:向用户提供计算机能力、存储空间等基础设施方面的服务。PaaS:向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化服务。SaaS:向用户提供应用软件(如:CRM、办公软件)、组件、工作流等虚拟化软件的服务。Daas:数据即服务,把数据转换成信息,提供公共信息服务。3. 单选题( )不属于工程变更控制的基本原则。问题1选项A.及时公布变更信息B.任何变更都要得到三方确认C.三方都有权提出变更D.选择成本最优的变更方案【答案】D【解析】变更控制的基本原则:1、对变更申请快速响应;2、任何变更都要得到三方确认;3、明确界定项目变更的目标;4、防止变更范围的扩大化;5、三方都有权提出变

3、更;6、加强变更风险以及变更效果的评估;7、及时公布变更信息;8、选择冲击最小的方案。4. 单选题某信息系统工程建设项目制定了明确的项目目标和职责分工,但项目的组织架构设置不清晰,导致项目频繁出现人员任务交叉、重叠、遗漏的情况,这属于监理工作中的( )风险。问题1选项A.管理B.技术C.行为责任D.工作技能【答案】A【解析】监理工作的风险类别: 1.行为责任风险 行为责任风险来自三个方面: (1)监理工程师超出建设单位委托的工作范围,从事了自身职责外的工作,并造成了工作上的损失; (2)监理工程师未能正确地履行合同中规定的职责,在工作中发生失职行为造成损失; (3)监理工程师由于主观上的无意行

4、为未能严格履行职责并造成了损失。 2.工作技能风险 监理工程师由于他在某些方面工作技能的不足,尽管履行了合同中建设单位委托的职责,实际上并未发现本应该发现的问题和隐患。现代信息技术日新月异,并不是每一位监理工程师都能及时、准确、全面地掌握所有的相关知识和技能的,无法完全避免这一类风险的发生。 3.技术资源风险 即使监理工程师在工作中没有行为上的过错,仍然有可能承受一些风险。例如在软件开发过程中,监理工程师按照正常的程序和方法,对开发过程进行了检查和监督,并未发现任何问题,但仍有可能出现由于系统设计留有缺陷而导致不能全部满足实际应用的情况。众所周知,某些工程上质量隐患的暴露需要一定的时间和诱因,

5、利用现有的技术手段和方法,并不可能保证所有问题都能及时发现。同时,由于人力、财力和技术资源的限制,监理无法对施工过程的所有部位、所有环节的问题都能及时进行全面细致的检查发现,必然需要面对风险。 4.管理风险 明确的管理目标、合理的组织机构、细致的职责分工、有效的约束机制,是监理组织管理的基本保证。如果管理机制不健全,即使有高素质的人才,也会出现这样或那样的问题。 5. 单选题关于成本控制的描述,不正确的是( )。问题1选项A.成本控制的依据包括费用线、实施执行报告、变更的请求B.成本控制主要关心的是影响费用线的因素、确定是否变更、管理变更C.成本控制必须与范围、进度、质量等其他控制过程相协调D

6、.成本控制应挖掘成本超支的原因、控制成本超支,鼓励成本节余【答案】D【解析】成本超支和成本节余都应该为成本控制的工作内容。6. 单选题监理单位在招标阶段质量控制要点不包括()。问题1选项A.协助建设单位确定工程的整体质量目标B.协助招标公司和建设单位制定表述的评分标准C.对招标书涉及的商务内容和技术内容进行确认D.熟悉项目设计、实施、开发、采用的技术及过程【答案】D【解析】信息工程的招标一般由建设单位、监理单位、招标公司、专家、纪检或者公证部门参加,监理单位在招投标阶段质量控制的注意要点有: (1)协助建设单位提出工程需求方案,确定工程的整体质量目标; (2)参与标书的编制,并对工程的技术和质

7、量、验收准则、投标单位资格等可能对工程质量有影响的因素明确提出要求; (3)协助招标公司和建设单位制定评标的评定标准;(4)对项目的招标文件进行审核,对招标书涉及的商务内容和技术内容进行确认; (5)监理在协助评标时,应对投标单位标书中的质量控制计划进行审查,提出监理意见; (6)对招标过程进行监控,如招标过程是否存在不公正的现象等问题; (7)协助建设单位与中标单位洽商并签订工程合同,在合同中要对工程质量目标提出明确的要求。 7. 单选题( )是按照程序内部的逻辑结构和编码结构设计并执行测试用例的测试方法。问题1选项A.白盒测试B.代码审查C.静态测试D.黑盒测试【答案】A【解析】按使用的测

8、试技术不同可以将测试分为静态测试和动态测试,进一步地可以将静态测试分成静态分析和代码审查,将动态测试分成白盒测试和黑盒测试。白盒测试是一种按照程序内部的逻辑结构和编码结构设计并执行测试用例的测试方法。黑盒测试是一种从软件需求出发,根据软件需求规格说明设计测试用例,并按照测试用例的要求运行被测程序的测试方法。它较少关心程序内部的实现过程,侧重于程序的执行结果,将被测程序看成是不可见的黑盒子,因此被称为黑盒测试。代码审查(包括代码评审和走查)主要依靠有经验的程序设计人员根据软件设计文档,通过阅读程序,发现软件错误和缺陷。8. 单选题信息系统项目管理要素中,由承建单位重点实施、建设单位密切关注并提出

9、反馈意见的要素包括质量管理、成本管理、进度管理、合同管理和( )。1、立项管理 2、计划管理 3、人员管理4、安全管理 5、文档管理 6、评估与验收管理问题1选项A.126B.234C.246D.135【答案】B【解析】立项管理和评估与验收管理是建设方重点关注的管理要素。9. 单选题( )refers to the on-site supervisory activities a supervision engineer conducts about some key parts or the full implementation of key processes.问题1选项A.TestB.

10、ExamineC.Spot CheckD.Presence Surveillance【答案】D【解析】旁站是指监理人员在施工现场对某些关键部位或关键工序的实施全过程现场跟班的监督活动。旁站英文术语出自GB/T 19668.1一2014中的3.24。10. 单选题( )技术将光缆敷设到小区,通过光电转换节点,利用有线电视的总线式同轴电缆连接到用户,提供综合电信业务。问题1选项A.PSTNB.ISDNC.ADSLD.HFC【答案】D【解析】同轴光纤技术(Hybrid Fiber-Coaxial,HFC)是将光缆敷设到小区,然后通过光电转换节点,利用有线电视(Community Antenna Te

11、levision,CATV)的总线式同轴电缆连接到用户,提供综合电信业务的技术。11. 单选题将带有恶意的、欺诈性的代码置于已授权的计算机程序中,当程序启动时这些代码也会启动,自动获取对方的个人信息。这种网络攻击属于( )。问题1选项A.逻辑炸弹B.异步攻击C.数据篡改D.特洛伊木马【答案】D【解析】逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。在正常条件下检测不到这种炸弹,但如果特定的逻辑条件出现,则破坏计算机功能或数据。与计算机病毒不同,逻辑炸弹体现为对目标系统的破坏作用,而非传播其具有破坏作用的程序。但不像病毒或计算机蠕虫,逻辑炸弹一般不容易在其发

12、作之前被发现;比较类似于计算机舞弊,可能会造成各种直接或间接的损失。异步攻击在计算机多进程处理过程中,数据在线路上以异步方式传输,因此数据往往在排队等候传输,在等待过程中受到未授权的入侵称为“异步攻击”。这种攻击也通过硬件入侵计算机中,其中有多种异步攻击方法,由于技术复杂,通常很难察觉,必须由网络管理员或网络工程师协助进行检查。数据篡改在原始数据输入计算机之前被篡改。由于这种方法容易实现并在安全技术管理范围之外,故被广泛采用。特洛伊木马是指将一些带有恶意的、欺诈性的代码置于己授权的计算机程序中,当程序启动时这些代码也会启动。典型的例子是在对方的系统中放置木马,自动监控或获取对方的个人信息。特洛

13、伊木马攻击的表现形式对被攻击者来说并不直观,甚至被攻击者根本不知道己经被入侵,因而它是一种危害性很大的网络攻击手段。12. 单选题保护软件著作权的做法,不正确的是:( )。问题1选项A.及时到知识产权部门进行软件著作权登记B.开展软件盗版状况调查,摸清盗版要害部位C.根据实际情况进行软件著作权变更D.请求知识产权管理部门对侵权单位进行侵权处罚【答案】D【解析】参考教材P206;监督承建单位实施知识产权管理制度监理单位要通过日常的检查和教育,使那些对知识产权保护不够重视的承建单位逐步认识到知识产权保护的意义和重要性。1、保护自己的软件著作权软件著作权是最常见的知识产权侵权行为之一。从法律角度讲,

14、保护软件著作权可以通过以下办法进行:(1)及时进行软件著作权登记;(2)开展软件盗版状况调查,摸清盗版环节的要害部位;(3)请求司法部门介入,对侵权进行行政查处与处罚,也可以选择向法院提起诉讼追究侵权人的法律责任。(D选项,知识产权管理部门没有权力进行侵权处罚)2、防止公司内部员工侵害知识产权要做到防止内部员工侵权,可以从以下方面入手:(1)制定知识产权保护规章制度,对员工进行相关教育宣传;(2)与员工签订知识产权保护协议,约定违约赔偿金;(3)对可能跳槽、可能对公司不满以及掌握较多商业秘密的员工予以密切关注。13. 单选题随着计算机网络的广泛应用,网络的规模越来越大,必须使用专门的( )系统来监测和控制网络的运行。问题1选项A.网络管理B.网络交换C.网络服务D.网络传输【答案】A【解析】随着计算机网络的广泛应用,网络的规模越来越大,设备越来越多,必须使用专门的网络管理系统来管理、监测和控制网络的运行。14. 单选题信息系统工程价款结算的基础是

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号