中级信息系统监理师上午试题-3

上传人:人*** 文档编号:507763026 上传时间:2024-02-04 格式:DOC 页数:15 大小:158KB
返回 下载 相关 举报
中级信息系统监理师上午试题-3_第1页
第1页 / 共15页
中级信息系统监理师上午试题-3_第2页
第2页 / 共15页
中级信息系统监理师上午试题-3_第3页
第3页 / 共15页
中级信息系统监理师上午试题-3_第4页
第4页 / 共15页
中级信息系统监理师上午试题-3_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《中级信息系统监理师上午试题-3》由会员分享,可在线阅读,更多相关《中级信息系统监理师上午试题-3(15页珍藏版)》请在金锄头文库上搜索。

1、中级信息系统监理师上午试题-3(总分:75.00,做题时间:90分钟)(总题数:35,分数:75.00)1. 监理工程师在实施阶段进行进度控制的依据是(48)实施进度计划。(分数:1.00)A. 承包商编制的B. 业主编制的C. 监理单位制定并由承包商认可的D. 承包商提交并经监理工程师批准的试题分析实施进度计划应由承包商提交,并经监理工程师批准 的 V解析:分析实施进度计划应由承包商提交,并经监理工程师批准。2. 不同资质等级的监理单位在监理工程的(60)上是不加以区别的。(分数:1.00)A. 区域范围B. 部门范围C. 工程等级D. 专业划分 V解析:分析不同资质等级的监理单位在注册资金

2、、监理师人数、区域范围和工程等级上进行区分,但监 理工程的专业划分上是不加以区别的。3. 一项信息系统工程采用邀请招标时,参加投标的单位不得少于(50)家。(分数:1.00)A. 2B. 3 VC. 4D. 7解析:分析根据中华人民共和国招标投标法第十七条规定:招标人采用邀请招标方式的,应当向3个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发岀投标邀请书。对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要

3、解决进程到进程间的加密,最常见的传输层安全技术有(42)等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现 通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(43)安全服务。(分数:5.00 )A. 防窃听技术VB. 防火墙技术C. 防病毒技术D. 防拒认技术解析:A. 公钥基础设施B. Kerberos 鉴别C. 通信保密机VD. CA认证中心解析:A. 防窃听技术B. 防火墙技术VC. 防病毒技术D. 防拒认技术解析:A. SETB. IpsecC. S-HTTPD. SSL V解析:A. 身份认证B. 访问控制C. 身份认证、访

4、问控制和数据保密VD. 数据加密解析:分析ISO在OSI中定义了 7个层次的网络参考模型,从安全的角度来看各层能提供一定的安全手 段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。在物 理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者容易被检测;在数据链路层, 点对点的链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处 理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机; 在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。传输层安全一般是指传输层网关

5、在两个通信节点之间代为传递TCP连接并进行控制,最常见的传输层安全技术有 SSL、SOCK刑安全RPC等。为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用 的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。传送速率单位“ bps”代表的意义是(29);路由器是(30)层的设备;IP地址共有5类,常用的有(31)类,其余留作其他用途;虚拟网可以有多种划分方式,下列方式中不正确的是(32);100Base-T使用(33) 作为传输介质。(分数:5.00 )

6、A. Bytes per SecondB. Bits per SecondVC. Baud per SecondD. Billion per Second解析:A. 物理B. 数据链路C. 网络 VD. 运输解析:A. 1B. 2C. 3 VD. 4解析:A. 基于用户 VB. 基于网卡的MAC地址C. 基于交换机端口D. 基于网络层地址解析:A. 同轴电缆线路B. 双绞线 VC. 光纤D. 红外线解析:分析VLAN的基本概念:虚拟网技术是 OSI第二层的技术,该技术的实质是将连接到交换机上的 用户进行逻辑分组每个逻辑分组相当于一个独立的网段。这里的网段仅仅是逻辑网段的概念,而不是真正 的物理

7、网段。每个 VLA N等效于一个广播域,广播信息仅发送到同一个VLAN的所有端口,虚拟网之间可隔离广播信息。与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个VLAN都有唯一的子网号。因此,虚拟网之间通信也必须通过路由器完成。VLAN实现技术:划分VLAN方法主要有如下三种。(1) 基于端口划分 VLAN就是按交换机端口定义 VLAN成员,每个端口只能属于一个 VLAN这是一种最通用的方法。这种方法配置简单,在配置好VLAN以后,再为交换机端口分配一个VLAN使交换机的端口成为某个VLAN的成员。(2) 基于MAC地址划分VLAN是按每个连接到交换机设备的MAC地址(物理

8、地址)定义VLAN成员。当你在一个交换机端口上连接一台集线器,在集线器上连接了多台设备,而这些设备需要加入不同的 VLAN时,你就可以使用这种方法定义 VLAN成员。因为它可以按用户划分VLAN所以常把这种方法称为基于用户的VLAN划分。在使用基于MAC地址划分VLAN时,一个交换机端口有可能属于多个VLAN这样端口要接收多个 VLAN的广播信息,势必会造成端口的拥挤。基于第三层协议类型或地址划分VLAN这种方法允许按照网络层协议类型 (TCP/IP、IPX、DECNET等)组成VLAN也可以按网络地址(如TCP/IP的子网地址)定义VLAN成员。这种方法的优点是有利于组成基于 应用的VLAN

9、。4. 实施信息系统建设监理的重要目的是(64)。(分数:1.00 )A. 规范业主的建设行为B. 协助业主在预定的投资、进度、质量目标内建成工程项目VC. 控制基本建设规模D. 协调工程建设各方关系解析:分析实施信息系统建设监理的目的是协助业主在预定的投资、进度、质量目标内建成工程项目5. 控制系统的各子系统中,(52)具有制定标准、评价效绩、纠正偏差的基本功能。(分数:1.00 )A. 被控子系统B. 控制子系统 VC. 存储子系统D. 信息反馈子系统解析:分析控制系统的各子系统中,控制子系统具有制定标准、评价效绩、纠正偏差的基本功能。(19)是在20世纪初由亨利发明,它基本上是一种(20

10、),横轴表示(21),纵轴表示(22),(23) 表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。(分数:5.00 )A. 网络图B. 时间图C. 甘特图 VD. 里程碑图解析:A. 曲线图B. 线条图 VC. 事务图D. 路径图解析:A. 地点B. 时间 VC. 计划D. 事情解析:A. 地点B. 时间C. 要安排的活动VD. 资金解析:A. 曲线B. 直线C. 线段D. 线条 V解析:分析甘特图(Gantt chart) 是在20世纪初由亨利?甘特发明,它基本上是一种线条图,横轴表示 时间,纵轴表示要安排的活动,线条表示在整个期

11、间上计划的和实际的活动完成情况。甘特图直观地表明 任务计划在什么时候进行,以及实际进展与计划要求的对比。网络图:既表示了项目活动依赖关系,又表示处在关键线路上的活动。里程碑图:与甘特图类似,标识项目计划的特殊事件或关键点。6. 监理工程师协助业主确定工程项目总目标时,应力求做到(55)。(分数:1.00 )A. 使项目具有良好的经济性B. 使项目具有足够的适用性C. 整个目标系统优化VD. 工期最短解析:分析监理工程师协助业主确定工程项目总目标时,应注意项目的适用性、经济性和先进性,应力 求做到整个目标系统优化。在设计测试用例时,_(4)_是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类

12、划分方法设计测试 用例的步骤是: 根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类; 设计一个测试用例,使其覆盖 _(5)_尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被 覆盖; 设计一个测试用例,使其覆盖 _(6)_尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被 覆盖。因果图方法是根据(7)之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的 程序重新测试,这种测试称为(8)。(分数:5.00)A. 等价类划分B. 边界值分析VC. 因果图D. 判定表解析:A. 1个B

13、. 全部C. 尽可能的少D. 尽可能的多V解析:A. 1 个 VB. 全部C. 一半D. 尽可能的少解析:A. 输入与输出VB. 设计与实现C. 条件与结果D. 主程序与子程序解析:A. 验收测试B. 强度测试C. 系统测试D. 回归测试 V解析:分析(4) 黑盒测试用例设计方法有:等价类划分、边界值分析、因果图和功能图等。等价类划分是一种典型的黑 盒测试方法,该方法即把所有可能的输入数据,即程序的输入部门划分为若干部分,然后从每一部分中选 取少数有代表性的数据作为测试用例。边界值分析法,是目前用得最多的黑盒测试法。(5) 、(6)在采用等价类划分方法设计测试用例时,要让一个测试用例尽可能多地

14、覆盖尚未被覆盖的有效等 价类,而为无效等价类设计测试用例时,只能让一个测试用例覆盖一个尚未被覆盖的无效等价类,这样可 以保证程序中对某一输入错误的检查不会覆盖其他错误。(7) 因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况。在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果间的对应关系。(8) 回归测试是在纠正程序中的错误后,选择部分或者全部原先已经测试过的测试用例,对修改后的程序重新测试,以验证对软件修改后有没有引岀新的错误。强度测试是检查在系统运行环境下正常发生故障的情况下,系统可以运行到何种程度的测试。系统测试是将通过确认测试

15、的软件作为整个基于计算机系统的一 个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境下 对计算机系统进行一系列的组装测试和确认测试。验收测试是在系统进行有效性测试及软件配置审查后, 以用户为主进行的测试。7. 总监理工程师负责制的主要含义是总监理工程师(56)。(分数:1.00 )A. 可以在授权范围内发布有关指令B. 在监理合同授权范围内全面负责受委托的监理工作VC. 对所监理的工程负全面指挥之责D. 承担监理合同规定的监理单位全部责任解析:分析信息系统工程监理实行总监理工程师负责制。总监理工程师负责制的主要含义是总监理工程 师在监理合同授权范围内全面负责受委托的监理工作。8. 在信息系统开发过程中,监理工

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号