信息系统监理师上午4模拟题.docx
- 文档编号:26545108
- 上传时间:2023-06-20
- 格式:DOCX
- 页数:35
- 大小:28.02KB
信息系统监理师上午4模拟题.docx
《信息系统监理师上午4模拟题.docx》由会员分享,可在线阅读,更多相关《信息系统监理师上午4模拟题.docx(35页珍藏版)》请在冰豆网上搜索。
信息系统监理师上午4模拟题
[模拟]信息系统监理师上午4
选择题
第1题:
只有经过_________的监理人员,才能以监理工程师名义开展工程建设监理业务。
A.监理工程师资格考试合格
B.监理工程师登记
C.监理工程师培训并结业
D.监理单位认可
参考答案:
B
答案解析:
《信息系统工程监理工程师资格管理办法》规定,监理工程师未经登记,不得从事信息系统工程监理业务。
第2题:
监理单位、业主单位和承建单位的关系都是________间的关系。
A.合同
B.监理与被监理
C.委托服务
D.平等主体
参考答案:
D
答案解析:
承建单位受建设单位委托,负责信息系统工程的建设工作,双方签有《工程建设委托合同》。
监理单位受建设单位委托,负责信息系统工程的监理工作,双方签有《监理委托合同》。
但监理单位和建设单位之间不存在合同和委托服务关系,监理单位和承建单位之间是监理与被监理的关系。
监理单位、业主单位和承建单位之间的关系是平等主体间的关系。
第3题:
《监理大纲》、《监理规划》、《监理实施细则》是相互关联的,它们在制定的时间上具有先后顺序。
下面顺序中,正确的是_________。
A.监理规划——监理大纲——监理实施细则
B.监理大纲——监理实施细则——监理规划
C.监理大纲——监理规划——监理实施细则
D.监理实施细则——监理大纲——监理规划
参考答案:
C
答案解析:
《监理大纲》是监理单位在信息系统工程建设单位委托监理过程中为承揽监理业务而编写的监理方案性文件,其目的是使信息系统工程建设单位认可本监理单位的监理方案,让建设单位信服本监理单位能胜任该工程的监理工作,从而承揽到监理业务。
《监理大纲》为监理工作制定初步方案,同时作为制定《监理规划》的基础。
《监理规划》是监理单位根据建设单位对信息系统工程监理的要求,在详细研究被监理工程有关资料的勘出上,结合监理的具体条件,为开展工程监理工作所编制的指导性文件,是整个工程开展工作的依据。
《监理规划》相当于监理项目的“概要设计”,其目的是将《监理大纲》和《监理委托合同》中规定的责任和任务具体化。
《监理实施细则》相当于监理项目的“详细设计”,其目的是在《监理规划》的基础上制定出实现监理任务的具体措施。
在设计测试用例时,_____(4)____是用得最多的一种黑盒测试方法。
在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:
①根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;
②设计一个测试用例,使其覆盖_____(5)____尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;
③设计一个测试用例,使其覆盖_____(6)____尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。
因果图方法是根据_____(7)____之间的因果关系来设计测试用例的。
在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为_____(8)____。
第4题:
A.等价类划分
B.边界值分析
C.因果图
D.判定表
参考答案:
B
答案解析:
第5题:
A.1个
B.全部
C.尽可能的少
D.尽可能的多
参考答案:
D
答案解析:
第6题:
A.1个
B.全部
C.一半
D.尽可能的少
参考答案:
A
答案解析:
第7题:
A.输入与输出
B.设计与实现
C.条件与结果
D.主程序与子程序
参考答案:
A
答案解析:
第8题:
A.验收测试
B.强度测试
C.系统测试
D.回归测试
参考答案:
D
答案解析:
(4)黑盒测试用例设计方法有:
等价类划分、边界值分析、因果图和功能图等。
等价类划分是一种典型的黑盒测试方法,该方法即把所有可能的输入数据,即程序的输入部门划分为若干部分,然后从每一部分中选取少数有代表性的数据作为测试用例。
边界值分析法,是目前用得最多的黑盒测试法。
(5)、(6)在采用等价类划分方法设计测试用例时,要让一个测试用例尽可能多地覆盖尚未被覆盖的有效等价类,而为无效等价类设计测试用例时,只能让一个测试用例覆盖一个尚未被覆盖的无效等价类,这样可以保证程序中对某一输入错误的检查不会覆盖其他错误。
(7)因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况。
在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果间的对应关系。
(8)回归测试是在纠正程序中的错误后,选择部分或者全部原先已经测试过的测试用例,对修改后的程序重新测试,以验证对软件修改后有没有引出新的错误。
强度测试是检查在系统运行环境下正常发生故障的情况下,系统可以运行到何种程度的测试。
系统测试是将通过确认测试的软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境下对计算机系统进行一系列的组装测试和确认测试。
验收测试是在系统进行有效性测试及软件配置审查后,以用户为主进行的测试。
原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_____(9)____系统。
它从用户界面的开发入手,首先形成_____(10)____,用户_____(11)____,并就_____(12)____提出意见,它是一种_____(13)____型的设计过程。
第9题:
A.需求不确定性高的
B.需求确定的
C.管理信息
D.决策支持
参考答案:
A
答案解析:
第10题:
A.用户界面使用手册
B.用户界面需求分析说明书
C.系统界面原型
D.完善的用户界面
参考答案:
C
答案解析:
第11题:
A.改进用户界面的设计
B.阅读文档资料
C.模拟用户界面的运行
D.运行用户界面原型
参考答案:
D
答案解析:
第12题:
A.同意什么和不同意什么
B.使用和不使用哪一种编程语言
C.程序的结构
D.执行速度是否满足要求
参考答案:
A
答案解析:
第13题:
A.自外向内
B.自顶向下
C.自内向外
D.自底向上
参考答案:
A
答案解析:
通常,原型是指模拟某种产品的原始模型。
在软件开发中,原型是软件的一个早期可运行的版本,它反映最终系统的部分重要特性。
使用原型的原型化方法特别适用于需求不确定性较高的软件系统的开发。
它的基本思想是根据用户给出的基本需求,通过快速实现构造出一个小型的可执行的模型,满足用户的基本要求,这就是系统界面原型。
让用户计算机上实际运行这个用户界面原型,在试用的过程中得到亲身感受和受到启发,做出反应和评价,提出同意什么和不同意什么。
然后开发者根据用户的意见对原型加以改进。
随着不断试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。
它是一种自外向内型的设计过程。
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。
UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。
在UML中用5种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。
每一个视图由一组图形来定义。
这些视图概述如下:
_____(14)____视图用使用实例(usecase)来建立模型,并用它来描述来自终端用户方面的可用的场景。
_____(15)____视图对静态结构(类、对象和关系)模型化。
_____(16)____视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。
_____(17)____视图将系统的结构和行为表达成为易于转换为实现的方式。
_____(18)____视图表示系统实现环境的结构和行为。
第14题:
A.对象模型
B.实现模型
C.结构模型
D.用户模型
参考答案:
D
答案解析:
第15题:
A.环境模型
B.用户模型
C.结构模型
D.行为模型
参考答案:
C
答案解析:
第16题:
A.实现模型
B.数据模型
C.对象模型
D.行为模型
参考答案:
D
答案解析:
第17题:
A.环境模型
B.实现模型
C.数据模型
D.行为模型
参考答案:
B
答案解析:
第18题:
A.环境模型
B.协作模型
C.活动模型
D.行为模型
参考答案:
A
答案解析:
用户模型视图:
这个视图从用户(在UML中叫作参与者)角度来表示系统。
它用使用实例(usecase)来建立模型,并用它来描述来自终端用户方面的可用的场景。
结构模型视图:
从系统内部来看数据和功能性。
即对静态结构(类、对象和关系)模型化。
行为模型视图:
这种视图表示了系统动态和行为。
它还描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。
实现模型视图:
将系统的结构和行为表达成为易于转换为实现的方式。
环境模型视图:
表示系统实现环境的结构和行为。
____(19)____是在20世纪初由亨利发明,它基本上是一种_____(20)____,横轴表示_____(21)____,纵轴表示_____(22)____,_____(23)____表示在整个期间上计划的和实际的活动完成情况。
其直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。
第19题:
A.网络图
B.时间图
C.甘特图
D.里程碑图
参考答案:
C
答案解析:
第20题:
A.曲线图
B.线条图
C.事务图
D.路径图
参考答案:
B
答案解析:
第21题:
A.地点
B.时间
C.计划
D.事情
参考答案:
B
答案解析:
第22题:
A.地点
B.时间
C.要安排的活动
D.资金
参考答案:
C
答案解析:
第23题:
A.曲线
B.直线
C.线段
D.线条
参考答案:
D
答案解析:
甘特图(Ganttchart)是在20世纪初由亨利•甘特发明,它基本上是一种线条图,横轴表示时间,纵轴表示要安排的活动,线条表示在整个期间上计划的和实际的活动完成情况。
甘特图直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。
网络图:
既表示了项目活动依赖关系,又表示处在关键线路上的活动。
里程碑图:
与甘特图类似,标识项目计划的特殊事件或关键点。
对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。
主要按_____(24)____和_____(25)____手段进行。
估算的方法分为三类:
从项目的整体出发,进行_____(25)____的方法称为_____(26)____估算法。
把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发总工作量的方法称为_____(27)____估算法。
而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部分分别处理的方法称为_____(28)____估算法。
第24题:
A.类推
B.类比
C.分解
D.综合
参考答案:
C
答案解析:
第25题:
A.类推
B.类比
C.分解
D.综合
参考答案:
A
答案解析:
第26题:
A.差别
B.自顶向下
C.自底向上
D.专家判定技术
参考答案:
B
答案解析:
第27题:
A.差别
B.自顶向下
C.自底向上
D.专家判定技术
参考答案:
C
答案解析:
第28题:
A.差别
B.自顶向下
C.自底向上
D.专家判定技术
参考答案:
A
答案解析:
对于一个大型的软件项目,由于项目的复杂性,开发成本的估算不是一件简单的事,要进行一系列的估算处理。
主要靠分解和类推的手段进行。
基本估算方法分为三类。
(1)自顶向下的估算方法:
这种方法的主要思想是从项目的整体出发,进行类推。
即估算人员根据以前已完成项目所消耗的总成本(或总工作量),来推算将要开发的软件的总成本(或总工作量),然后按比例将它分配到各开发任务单元中去,再来检验它是否能满足要求。
这种方法的优点是估算工作量小,速度快。
缺点是对项目中的特殊困难估计不足,估算出来的成本盲目性大,有时会遗漏被开发软件的某些部分。
(2)自底向上的估计法:
这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。
这是一种常见的估算方法。
它的优点是估算各个部分的准确性高;缺点是缺少各项子任务之间相互联系所需要的工作量,还缺少许多与软件开发有关的系统级工作量(配置管理、质量管理、项目管理),所以往往估算值偏低,必须用其他方法进行检验和校正。
(3)差别估计法:
这种方法综合了上述两种方法的优点,其主要思想是把待开发的软件项目与过去已完成的软件项目进行类比,从其开发的各个子任务中区分出类似的部分和不同的部分。
类似的部分按实际量进行计算,不同的部分则采用相应的方法进行估算。
专家判定技术是由多位专家进行成本估算。
由于单独一位专家可能会有种种偏见,最好由多位专家进行估算,取得多个估算值。
传送速率单位“bps”代表的意义是_____(29)____;
路由器是_____(30)____层的设备;
IP地址共有5类,常用的有_____(31)____类,其余留作其他用途;
虚拟网可以有多种划分方式,下列方式中不正确的是_____(32)____;
100Base-T使用_____(33)____作为传输介质。
第29题:
A.BytesperSecond
B.BitsperSecond
C.BaudperSecond
D.BillionperSecond
参考答案:
B
答案解析:
第30题:
A.物理
B.数据链路
C.网络
D.运输
参考答案:
C
答案解析:
第31题:
A.1
B.2
C.3
D.4
参考答案:
C
答案解析:
第32题:
A.基于用户
B.基于网卡的MAC地址
C.基于交换机端口
D.基于网络层地址
参考答案:
A
答案解析:
第33题:
A.同轴电缆线路
B.双绞线
C.光纤
D.红外线
参考答案:
B
答案解析:
VLAN的基本概念:
虚拟网技术是OSI第二层的技术,该技术的实质是将连接到交换机上的用户进行逻辑分组每个逻辑分组相当于一个独立的网段。
这里的网段仅仅是逻辑网段的概念,而不是真正的物理网段。
每个VLAN等效于一个广播域,广播信息仅发送到同一个VLAN的所有端口,虚拟网之间可隔离广播信息。
与使用路由器分割一个网段(子网)一样,虚拟网也是一个独立的逻辑网络,每个VLAN都有唯一的子网号。
因此,虚拟网之间通信也必须通过路由器完成。
VLAN实现技术:
划分VLAN方法主要有如下三种。
(1)基于端口划分VLAN,就是按交换机端口定义VLAN成员,每个端口只能属于一个VLAN,这是一种最通用的方法。
这种方法配置简单,在配置好VLAN以后,再为交换机端口分配一个VLAN,使交换机的端口成为某个VLAN的成员。
(2)基于MAC地址划分VLAN,是按每个连接到交换机设备的MAC地址(物理地址)定义VLAN成员。
当你在一个交换机端口上连接一台集线器,在集线器上连接了多台设备,而这些设备需要加入不同的VLAN时,你就可以使用这种方法定义VLAN成员。
因为它可以按用户划分VLAN,所以常把这种方法称为基于用户的VLAN划分。
在使用基于MAC地址划分VLAN时,一个交换机端口有可能属于多个VLAN,这样端口要接收多个VLAN的广播信息,势必会造成端口的拥挤。
(3)基于第三层协议类型或地址划分VLAN,这种方法允许按照网络层协议类型(TCP/IP、IPX、DECNET等)组成VLAN,也可以按网络地址(如TCP/IP的子网地址)定义VLAN成员。
这种方法的优点是有利于组成基于应用的VLAN。
软件需求分析的任务不应包括_____(34)____。
进行需求分析可使用多种工具,但_____(35)____是不适用的。
在需求分析中,分析员要从用户那里解决的最重要的问题是_____(36)____。
需求规格说明书的内容不应当包括_____(37)____。
该文档在软件开发中具有重要的作用,但其作用不应当包括_____(38)____。
第34题:
A.问题分析
B.信息域分析
C.结构化程序设计
D.确定逻辑模型
参考答案:
C
答案解析:
第35题:
A.数据流图
B.判定表
C.PAD图
D.数据词典
参考答案:
C
答案解析:
第36题:
A.要让软件做什么
B.要给该软件提供哪些信息
C.要求软件工作效率如何
D.要让软件具有什么样的结构
参考答案:
A
答案解析:
第37题:
A.对重要功能的描述
B.对算法的详细过程性描述
C.软件确认准则
D.软件的性能
参考答案:
B
答案解析:
第38题:
A.软件设计的依据
B.用户和开发人员对软件要“做什么”的共同理解
C.软件验收的依据
D.软件可行性分析的依据
参考答案:
D
答案解析:
软件需求分析的任务是通过与用户的合作,了解用户对待开发系统的要求;根据对用户要求的系统所在的信息域的调查、分析,确定系统的逻辑模型;并对求解的问题做适当的分解,使之适合于计算机求解。
需求分析的结果是软件需求规格说明书。
结构化程序设计是在详细设计和编码阶段所采用的技术,而不是需求分析阶段要采用的技术。
在需求分析阶段,分析人员可以用数据流图描述系统的数据流的变换和流向,用数据词典定义在数据流图-中出现的数据流、数据文件、加工或处理,用判定表表示复杂条件和动作组合的情况。
但PAD图是在详细设计阶段使用的描述加工逻辑的工具,不适用于需求分析。
此外,软件需求分析阶段只确定软件系统要“做什么”,完成对重要功能、性能、确认准则的描述,至于“怎么做”由后续的设计阶段完成,对算法的详细过程性描述也是在设计阶段给出。
软件可行性分析应在需求分析之前,所以需求分析规格说明不能成为可行性分析的依据。
对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用_____(39)____加强通信线路的安全;在数据链路层,可以采用_____(40)____进行链路加密;在网络层可以采用_____(41)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_____(42)____等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_____(43)____安全服务。
第39题:
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
参考答案:
A
答案解析:
第40题:
A.公钥基础设施
B.Kerberos鉴别
C.通信保密机
D.CA认证中心
参考答案:
C
答案解析:
第41题:
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
参考答案:
B
答案解析:
第42题:
A.SET
B.Ipsec
C.S-HTTP
D.SSL
参考答案:
D
答案解析:
第43题:
A.身份认证
B.访问控制
C.身份认证、访问控制和数据保密
D.数据加密
参考答案:
C
答案解析:
ISO在OSI中定义了7个层次的网络参考模型,从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。
在物理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者容易被检测;在数据链路层,点对点的链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机;在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。
传输层安全一般是指传输层网关在两个通信节点之间代为传递TCP连接并进行控制,最常见的传输层安全技术有SSL、SOCKS和安全RPC等。
为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。
第44题:
CMM模型将软件过程的成熟度分为5个等级。
在_________使用定量分析来不断地改进和管理软件过程。
A.优化级
B.管理级
C.定义级
D.可重复级
参考答案:
A
答案解析:
CMM模型将软件过程的成熟度分为5个等级。
(1)初始级:
软件过程的特点是无秩序的,有时甚至是混乱的。
软件过程定义几乎处于无章法和无步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。
初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。
也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖基本的关键过程要求,且执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。
(2)可重复级:
已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。
对类似的应用项目,有章可循并能重复以往所取得的成功。
焦点集中在软件管理过程上。
一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。
从管理角度可以看到一个按计划执行的、且阶段可控的软件开发过程。
(3)定义级:
用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。
全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。
要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。
所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。
过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。
(4)管理级:
软件过程和产品质量有详细的度量标准。
软件过程和产品质量得到了定量的认识和控制。
(5)优化级:
通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。
第45题:
重置的基本思想是通过_________机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。
A.静态绑定
B.对象引用
C.类型匹配
D.动态绑定
参考答案:
D
答案解析:
绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。
动态绑定的接口是在运行期间(动态)完成的,静态绑定的接口是在编译期间(静态)完成的。
动态绑定是和类的继承以及多态相联系的。
在继承关系中,子类是父类的一个特例,所以父类对象可以出现的地方,子类也可以出现。
因此在运行过程中,当一个对象发送消息请求服务时,要根据接受对象的具体情况将请求的操作和实现的方法进行连接,即动态绑定。
第46题:
公正和鉴定的主要区别之一是_________。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 监理 上午 模拟