信息系统监理工程师继续教育C组考题拷屏整理.doc
- 文档编号:196271
- 上传时间:2022-10-06
- 格式:DOC
- 页数:5
- 大小:26KB
信息系统监理工程师继续教育C组考题拷屏整理.doc
《信息系统监理工程师继续教育C组考题拷屏整理.doc》由会员分享,可在线阅读,更多相关《信息系统监理工程师继续教育C组考题拷屏整理.doc(5页珍藏版)》请在冰豆网上搜索。
拷屏整理,不保证100%的正确率,但保证90%以上
一、单选题
1、《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准)》中规定对于信息系统工程项目立项(可行性研究报告、初步设计、投资概算报告等咨询服务)、运行维护、后评价管理等阶段的相关信息技术咨询服务取费计算方法,国家有规定的,从其规定;国家没有规定的,或由业单位与监理单位()确定。
A、书面
B、口头
C、协商
D、按《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准)》
2、《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准)》中信息系统工程项目类型调整系数不包括以下()分类。
A、信息资源系统
B、信息应用系统
C、信息网络系统
D、信息安全系统
3、《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准)》适用于信息系统工程建设过程中的信息网络系统、信息资源系统、信息应用系统的(D.以上都是)工程与运行维护中信息系统工程监理服务的取费,以及相关信息技术咨询服务的取费。
A.新建B.升级C.改造D.以上都是
4、《信息系统工程监理及相关信息技术咨询服务取费计算方法(参照标准)》由(A.中国电子企业协会信息系统工程监理分会)发布。
A.中国电子企业协会信息系统工程监理分会B.中国电子学会信息系统集成分会
c.中国软件协会D.中国电子联合会
5、软件需求类型有功能需求(A.非功能需求)。
A.非功能需求B.质量属性c.约束D.用户需求
6、下列数据不属于非结构化数据的是()。
A、文本文档
B、视频
C、事务性数据
D、图片
7、智慧城市的核心特征不包括(D)。
A.广泛覆盖B.深度互联C.开放应用D.快速应急
8、科研工程监理实践案例中关于档案监理的描术正确的是()。
A、工程档案采用边建设、边形成档案、边监理、边整改、质理问题零容忍。
B、工程档案整体验收
C、工程档案由专家进行检查
D、工程档案由参建单位质量管理部门负责
9、需求规格说明书的作用不包括()。
A.软件验收的依据B.用户与开发人员对软件要做什么的共同理解
C.软件可行性研究的依据D.软件设计的依据
10、科研工程监理实践案例基准网和区域网监理包括()。
A、土建监理
B、现场技术监理
C、资料监理
D、以上全包括
11、电子警察系统闯红灯抓拍的照片中时间信息的精确要求为(C.0.1s)。
A.1sB.0.5sC.0.1sD.O.Ols
12、随着许多部委信息化建设进入(D.数据大集中)阶段,这些部门纷纷建设数据中心。
A.数据深化应用B.数据安全保护c.强化数据应用D.数据大集中
13、()阐述了一个参与者与系统的交互行为。
A、状态图
B、类图
C、活动图
D、用例图
14、卡口系统车辆图像存储时间不小于(B.90)天。
A.45B.90C.180D.360
15、RUP的迭代开发模式主要的目的是()。
A、需求获取
B、产品维护
C、业务建模管理
D、需求管理和版本控制
16、以下(A.平台模式不具有开放性特征)不是构成平台模式的条件。
A.平台模式不具有开放性特征
B.市场中有信息需要对接,也就是说平台要有聚合力
c.平台企业具有至少一项对于行业来讲是稀缺的且具有竞争力的核心能力或核心应用
D.平台企业与其合作伙伴没有直接的竞争关系
17、数据流图(DFD)的基本符号不包括下列哪种(A.数据字典)。
A.数据字典B.加工C.外部实体D.数据流
18、(B.数据准备)阶段的任务是收集质量足够好的数据,以便用于后续的建模和分析工作,通常是大数据分析生命周期模型中最反复和耗时的阶段。
A.探索发现B.数据准备c.模型建造D.项目实施
19、下列(C.智慧财税)不属于“智慧城市”建设中“智慧民生”建设内容。
A.智慧环保B.智慧健康C.智慧财税D.智慧人社
20、交通的改善所涉及工程量较大,而大数据的(A.体量大)特性有助于解决这种困境。
A.体量大B.类型多c.处理速度快D.价值密度低
21、以下哪项工程不属于科研工程的范畴(D.电子政务系统)。
A.国家大科学工程B.重大科技专项C.科研应用系统D.电子政务系统
22、下列描述中错误的是(C.可以从数据库中删除或修改变更请求的原始文档)。
A.每一个集成的需求变更必须能跟踪到一个经核准的变更请求。
B.变更过程应该做成文档,尽可能简单,当然首要的是有效性。
C.可以从数据库中删除或修改变更请求的原始文档。
D.所有需求变更必须遵循过程,按照此过程,如果一个变更需求未被采纳,则其后过程不再予以考虑:
23、在需求变更管理中,CCB的职责是()。
A、决定采纳或拒绝针对项目需求的变更请求。
B、负责实现需求变更。
C、分析变更请求所带来的影响
D、判定变更是否正确地实现
24、移动互联网应用蓬勃发展,SoLoMoEc趋势明显,SoLoMoEc是指()。
A、社交+位置+移动+电子商务
B、位置+移动+电子商务
C、社交+位置+移动
D、移动+电子商务
25、通过打电话骗取密码属于()攻击方式。
A、电话系统漏洞
B、木马
C、社会工程学
D、计算机病毒
26、PPDR模型体现了(A.防御的动态性)和基于时间的特性。
A.防御的动态性B.保密性c.可靠性D.灵活性
27、下列情况中,破坏了数据的保密性的攻击是()。
A、假冒他人地址发送数据
B、不承认做过信息的递交行为
C、数据在传输中途被篡改
D、数据在传输中途被窃听
28、()是项目人员和资金投入最多的阶段。
A、招标阶段
B、设计阶段
C、实施阶段
D、验收阶段
29、下面所列的(A.杀毒软件)安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证C.防火墙D.数据库加密
30、完整的ISO9126质量模型包括()。
A、内部质量
B、外部质量
C、使用质量
D、以上都是
31、防火墙是指()。
A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
32、以下关于运维绩效评价错误的是(D.在运维单位完成合同运维周期后进行绩效评价
)。
A.绩效评价的目的是发现运维服务的问题,提高运维服务质量。
B.运维监理应负责组织并参与绩效评价活动
C.业主单位可将绩效报告作为选择运维外包单位的依据
D.在运维单位完成合同运维周期后进行绩效评价
33、信息安全领域内最关键和最薄弱的环节是()。
A、技术
B、策略
C、管理制度
D、人
34、设计阶段质量控制的主要方法是(B.设计方案评审)。
A.监督设计人员设计B.设计方案评审C.处理设计变更D.协调各专业设计
35、监理在验收测试过程中的质量方法是(A.旁站测试)。
A.旁站测试B.评审测试c.抽查测试报告D.巡检测试过程
36、计算机安全是指(A.计算机资产安全),即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
A.计算机资产安全B.网络与信息安全c.应用安全D-软件安全
37、以下关于防火墙的说法,不正确的是(B.防火墙的主要功能是查杀病毒)。
A.防火墙是一种隔离技术
B.防火墙的主要功能是查杀病毒
C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
38、PDCA循环最初用于()管理的科学程序方法。
A、进度B、质量C、投资D、规划
39、篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。
A、属于主动攻击,破坏信息的保密性
B、属于主动攻击,破坏信息的完整性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的保密性
40、入侵检测系统的工作流程大致分三个步骤,下面那项不属于入侵检测工作流程()。
A、数据分析
B、信息收集
C、信息过滤
二、多选题
41、《信息系统工程监理及相关信息技术咨询服务费计算方法(参照标准)》中信息系统工程监理服务取费计算公式由()组成。
A、监理服务取费基价
B、工程项目类型调整系数
C、工程项目复杂度调整系数
D、1±浮动幅度值
42、舆情监控系统所产生的大数据具有空前的(AB),通过大数据的分析,更加深入地了解社会各领域的运行状况。
A.规模性B.群体性C.高效性D.广泛性
43、科研工程质量控制难度大的原因包括(AC)。
A.技术领域专B.管理专家多c.专业领域通晓的人不多D.技术日新月异
44、下面关于《用户需求说明》描述正确的是(AB)。
A.是用户对需求的说明与介绍
B.特点是更加面向业务,存在零散、可能相互矛盾等问题.
c.必须由需求分析人员编写
D.可以代替需求规格说明书
45、变更评估要从(ABCD)方面进行全面分析。
A.业务影响角度B.技术影响角度c.项目影响角度D.是否打破基线
46、下列()情况可能会影响IT项目需求分析的结果,导致需求分析失败。
A、用户代表不知道需要系统完成什么,根本提不出用户需求
B、由于前期需求分析不充分,导致开发过程用户的需求频繁变更
C、技术人员之间缺少文档记录,经常以口口相授的方式进行沟通
D、为了控制成本,保证项目进度,项目经理对用户需求进行控制
47、软件测试的目的包括(ABC)。
A.发现软件缺陷B.改进开发过程C.评价软件质量D.证明软件没有任何错误
48、信息系统工程咨询包括()。
A.战略咨询B.工程咨询c.管理咨询D.技术咨询
49、防火墙的局限性包括(ACD)。
A.防火墙不能防御绕过了它的攻击
B.不能管理进、出网络的访问行为
C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件进出网络
50、软件生命周期的阶段包括()。
A、需求分析
B、软件设计
C、程序编码
D、软件测试
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 监理 工程师 继续教育 考题 整理 精品 文档
![提示](https://static.bdocx.com/images/bang_tan.gif)