2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)

上传人:s9****2 文档编号:486478288 上传时间:2024-01-29 格式:DOCX 页数:17 大小:53KB
返回 下载 相关 举报
2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)_第1页
第1页 / 共17页
2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)_第2页
第2页 / 共17页
2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)_第3页
第3页 / 共17页
2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)_第4页
第4页 / 共17页
2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-信息系统监理师考试题库及模拟押密卷36(含答案解析)(17页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息系统监理师考试题库及模拟押密卷(含答案解析)1. 案例题阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某省拟建立人工智能创新中心,为省内有人工智能使用需求的单位提供计算能力、训练能力、推理算法的支撑,人工智能创新中心项目包括 信息应用系统、信息网络系统的建设、建设单位委托了监理单位进行全过程的监理工作。【问题1】(5分)在信息网络系统工程实施的集成测试阶段,请问监理单位的监理工作应包括哪些内容。【问题2】(5分)在信息应用系统建设过程中,请根据场景补充下表(从候选答案中选择正确选项,将选项编号填写到答题纸的对应栏内)A.静态分析B.代码审查C.白盒测

2、试D.黑盒测试【问题3】(5分)请判断下列信息应用系统软件测试的相关描述是否正确。(正确打,错误打)(1)单元测试提供了构造软件模块结构的手段,同时测试其功能和接口。(2)组装测试就是检查每一模块部件的功能和性能。(3)确认测试检查所有的需求是否都得到满足。(4)在每一个测试之后,都要诊断和纠正软件的故障。(5)测试中发现的问题被修改完成后,必须进行回归测试。【答案】【问题1】(5分)(1) 评审项目验收大纲及各子系统测试报告(2) 评审承建方应交付的各类文档(3) 组织计算机系统和网络系统的集成测试(4) 组织网络系统的连通性测试(5) 组织软件系统集成测试【问题2】(5分)(1)D(黑盒测

3、试)(2)C(白盒测试)(3)B(代码审查)(4)B(代码审查)(5)A(静态测试)【问题3】(5分)(1)错误。单元测试检查每一单独的模块部件的功能和性能。组装测试提供了构造软件模块结构的手段,同时测试其功能和接口(2)错误。 不但要检查每一模块部件的功能和性能,还需检查一个模块的功能是否对另一个模块的功能产生不利影响等。(3)正确。(4)正确。(5)正确。2. 单选题( )的建设工程可以不实施监理。问题1选项A.某省级能源交易管理系统B.国家投款的扶贫信息管理系统C.某央企自建的跨境交易系统D.矿井安全监控管理系统【答案】C【解析】下列信息系统工程应当实施监理:国家级、省部级、地市级的信息

4、系统工程;使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程;使用国家财政性资金的信息系统工程;涉及国家安全、生产安全的信息系统工程;国家法律、法规规定应当实施监理的其他信息系统工程。3. 单选题某项目活动E有两项紧后活动,这两项紧后活动的最早开始时间分别为第15天和第18天,活动E的最早开始时间和最迟开始时间分别为第6天和第9天,如果活动E的持续时间为9天,则活动E的( )。问题1选项A.总时差为3天B.自由时差为1天C.总时差为2天D.自由时差为2天【答案】A【解析】考查网络图总时差、自由时差的计算;针对本题可直接套用公式;活动E总时差TF =LS-ES=9-6=3天;

5、活动E自由时差FF=min紧后活动的ES-EF=15-(6+9)=0天。由此可知选择A选项。4. 单选题( )refers to the on-site supervisory activities a supervision engineer conducts about some key parts or the full implementation of key processes.问题1选项A.TestB.ExamineC.Spot CheckD.Presence Surveillance【答案】D【解析】旁站是指监理人员在施工现场对某些关键部位或关键工序的实施全过程现场跟班的监督活

6、动。旁站英文术语出自GB/T 19668.1一2014中的3.24。5. 单选题关于应用环境监理要点的描述,不正确的是( )。问题1选项A.水灾探测器必须做记号以便识别及维护B.水灾探测器必须设置在高架地板下和排水孔附近C.为控制温度,计算机机房可以设置在地下室D.计算机机房应设置门禁系统及出入口日志管理,单一出入口【答案】C【解析】计算机机房。监理工程师在信息系统工程建设过程中,对各种建造过程中的计算机机房,应该提醒、建议建设单位关注的要点有:(1)机房所在楼层,不可在地下室,3,4,5,6层为最佳;(2)门禁系统及出入日志管理,单一出入口;(3)摄影监控;(4)警报系统;(5)机房建设使用

7、具有防火的建材,如防火墙、地板、天花板等;(6)电流脉冲保护装置;(7)备份电力系统;(8)紧急断电装置;(9)不间断电源/发电机;(10)设施中的电线是否配置在防火板槽里;(11)湿度/温度控制设备;(12)防静电、防尘设施;(13)防雷措施;(14)禁止在信息处理场所就餐和吸烟规定;(15)疏散计划的书面文件及测试;(16)计算机终端设备锁定;(17)不公开敏感性设施的位置;(18)文件公用柜的保护;(19)访客的出入控制与陪同制度等。6. 单选题监理项目组的高层管理人员收集以往类似项目的有关历史资料,会同相关专家对当前项目进行总成本估算,该估算采用了( )。问题1选项A.类比估计法B.参

8、数建模法C.累加估计法D.从下而上的估计法【答案】A【解析】参考教材P527;成本估计的方法和工具1、类比估计法通常是与原有的类似已执行项目进行类比以估计当期项目的费用,又称为“自上而下估算法”。这种方法的基本操作步骤是:(1)监理项目组的高层次管理人员收集以往类似项目的有关历史资料;(2)会同有关成本方面的专家对当前项目的总成本进行估算;(3)将估算结果按照项目工作分解结构图的层次结构传递给下层的项目监理人员,在此基础上,他们对自己所负责的工作和活动的成本进行估计;(4)继续向下一层监理人员传递估计信息。2、参数模型法将项目的特征参数作为预测项目成本数学模型的基本参数。如果模型是依赖于历史信

9、息,模型参数容易数量化,且模型应用仅是项目范围的大小,则它通常是可靠的。3、从下向上的估计法这种技术通常先估计各个独立工作的费用,然后再汇总从下往上估计出整个项目的总费用。4、计算工具的辅助项目管理软件及电子表格软件辅助项目成本的估计。7. 单选题保护软件著作权的做法,不正确的是:( )。问题1选项A.及时到知识产权部门进行软件著作权登记B.开展软件盗版状况调查,摸清盗版要害部位C.根据实际情况进行软件著作权变更D.请求知识产权管理部门对侵权单位进行侵权处罚【答案】D【解析】参考教材P206;监督承建单位实施知识产权管理制度监理单位要通过日常的检查和教育,使那些对知识产权保护不够重视的承建单位

10、逐步认识到知识产权保护的意义和重要性。1、保护自己的软件著作权软件著作权是最常见的知识产权侵权行为之一。从法律角度讲,保护软件著作权可以通过以下办法进行:(1)及时进行软件著作权登记;(2)开展软件盗版状况调查,摸清盗版环节的要害部位;(3)请求司法部门介入,对侵权进行行政查处与处罚,也可以选择向法院提起诉讼追究侵权人的法律责任。(D选项,知识产权管理部门没有权力进行侵权处罚)2、防止公司内部员工侵害知识产权要做到防止内部员工侵权,可以从以下方面入手:(1)制定知识产权保护规章制度,对员工进行相关教育宣传;(2)与员工签订知识产权保护协议,约定违约赔偿金;(3)对可能跳槽、可能对公司不满以及掌

11、握较多商业秘密的员工予以密切关注。8. 单选题监理工程师设置质量控制点的做法,不正确的是:( )。问题1选项A.以方便开展监理工作的原则设置质量控制点B.把需求的获取设置为质量控制点C.将隐蔽工程的实施过程设置为质量控制点D.根据工程进展的实际情况灵活调整质量控制点的设置【答案】A【解析】参考教材P79;所谓质量控制点,是指对信息系统工程项目的重点控制对象或重点建设进程,实施有效的质量控制而设置的一种管理模式。 在工程项目进行的不同阶段,依据项目的具体情况,可设置不同的质量控制点,通常情况下可分为工程准备阶段的质量控制点、设计阶段的质量控制点、实施阶段的质量控制点和验收阶段的质量控制点。其目的

12、就是通过对控制点的设置,可以将工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制,来实现对工程质量总目标的控制。 进行控制点设置时,应遵守下述的一般原则。 (1)选择的质量控制点应该突出重点 (2)选择的质量控制点应该易于纠偏 (3)质量控制点设置要有利于参与工程建设的三方共同从事工程质量的控制活动(A选项) (4)保持控制点设置的灵活性和动态性 9. 单选题将带有恶意的、欺诈性的代码置于已授权的计算机程序中,当程序启动时这些代码也会启动,自动获取对方的个人信息。这种网络攻击属于( )。问题1选项A.逻辑炸弹B.异步攻击C.数据篡改D.特洛伊木马【答案】D【解析】逻辑炸弹是在

13、满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。在正常条件下检测不到这种炸弹,但如果特定的逻辑条件出现,则破坏计算机功能或数据。与计算机病毒不同,逻辑炸弹体现为对目标系统的破坏作用,而非传播其具有破坏作用的程序。但不像病毒或计算机蠕虫,逻辑炸弹一般不容易在其发作之前被发现;比较类似于计算机舞弊,可能会造成各种直接或间接的损失。异步攻击在计算机多进程处理过程中,数据在线路上以异步方式传输,因此数据往往在排队等候传输,在等待过程中受到未授权的入侵称为“异步攻击”。这种攻击也通过硬件入侵计算机中,其中有多种异步攻击方法,由于技术复杂,通常很难察觉,必须由网络管理员或网络工程

14、师协助进行检查。数据篡改在原始数据输入计算机之前被篡改。由于这种方法容易实现并在安全技术管理范围之外,故被广泛采用。特洛伊木马是指将一些带有恶意的、欺诈性的代码置于己授权的计算机程序中,当程序启动时这些代码也会启动。典型的例子是在对方的系统中放置木马,自动监控或获取对方的个人信息。特洛伊木马攻击的表现形式对被攻击者来说并不直观,甚至被攻击者根本不知道己经被入侵,因而它是一种危害性很大的网络攻击手段。10. 单选题( )不属于项目经理编制资源计划时的输入。问题1选项A.资源需求B.范围描述C.历史资料D.工作分解结构【答案】A【解析】资源计划的输入:1)工作分解结构工作分解结构(WBS)确认了项目的各项工作(完成这些工作需要资源)。WBS是资源计划过程的最基本的输入。为确保控制恰当,其他计划过程的相关结果应通过WBS作为输入。2)历史资料先前项目中类似工作需什么样资源的资料应被利用。3)范围陈述其中也包含了项目的合理性论述和项目的目标,这两者均应在资源计划中考虑。4)资源库描述对资源计划而言,应知道什么资源(人、设备、材料

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号