银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
中级信息系统监理师上午试题分类模拟13
单项选择题
1. 在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是______。
A.产品和技术,要通过管理的组织职能才能发挥最好的作用
B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C.信息安全技术可以解决所有信息安全问题
D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
A
B
C
D
C
[解析] 通过技术手段解决一切问题的说法缺乏科学性,是不正确的。选择答案C正确。
2. 与客户机/服务器(Client/Server)架构相比,浏览器朋艮务器(Browser/Server)架构的最大优点是
。
A.具有强大的数据操作和事务处理能力,模型思想简单,易于人们理解和接受
B.部署和维护方便、易于扩展
C.适用于分布式系统,支持多层应用架构
D.将应用一分为二,允许网络分布操作
A
B
C
D
B
[解析] B/S结构的最大优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的计算机就能使用,客户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过公司内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统。
3. 建设项目设备采购方案最终需要获得
的批准。
A.建设单位
B.总集成单位
C.监理单位
D.设备供应单位
A
B
C
D
A
[解析] 建设单位才是合同的甲方,对合同的执行具有最终的决定权,总集成单位、监理单位只有建议权没有决策权,设备供应单位作为供货商更没有对采购方案做决定的权利,
选择A正确。
OMT (Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、
4
组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系、以及类之间的
5
关系。
4.
A.静态模型和功能模型
B.动态模型和过程模型
C.动态模型和功能模型
D.静态模型和操作模型
A
B
C
D
C
[解析] OMT方法从三个视角描述系统,相应地提供了三种模型,分别是对象模型,动态模型和功能模型。
对象模型描述对象的静态结构和它们之间的关系。主要的概念包括类、属性、操作、继承、关联和聚集。对象模型一般用对象图和数据词典来实现。
对象模型是三个模型中最关键的一个模型,它的作用是描述系统的静态结构,包括构成系统的类和对象,它们的属性和操作,及它们之间的关系。对象模型用对象模型图来表示,对象模型图是ER图的一种拓广形式。
动态模型描述系统那些随时间变化的方面,其主要概念有状态、子状态和超状态、事件、行为和活动。动态模型一般用状态图和全局事件流图来实现。
动态模型用来描述与值的变换有关的系统特征——功能、映射、约束和函数依赖,由多个状态图组成。
功能模型描述系统内部数据值的转换,其主要概念有加工、数据存储、数据流、控制流和角色(源/潭)。功能模型一般用数据流图和约束来实现。
OMT方法有4个步骤,分别是分析、系统设计、对象设计和实现。OMT方法的每一个步骤都使用上述三种模型,每一个步骤对这三种模型不断地进行细化和扩充。
分析阶段基于问题和用户需求的描述,建立现实世界的模型。分析阶段的产物有问题描述、对象模型、动态模型和功能模型。
系统设计阶段结合问题域的知识和目标系统的体系结构(求解域),将目标系统分解为子系统。
对象设计阶段基于分析模型和求解域中的体系结构等添加的实现细节,完成系统设计。主要产物包括细化的对象模型、细化的动态模型和细化的功能模型。
实现阶段将设计转换为特定的编程语言或硬件,同时保持可追踪性、灵活性和可扩展性。
5.
A.关联
B.从属
C.调用
D.包含
A
B
C
D
A
6. 以下关于64位操作系统的叙述,错误的是
。
A.64位操作系统非常适合应用于CAD/CAM、数字内容创建、科学计算甚至严格的财务分析领域
B.64位操作系统要求主机具有64位处理器和64位系统驱动程序
C.64位操作系统可以运行32位系统软件,也可以运行64位系统软件
D.32位操作系统最高支持4GB内存,而64位操作系统可以支持最大512GB容量内存
A
B
C
D
D
[解析] 本题主要考查64位操作系统和32位操作系统的区别。随着科技技术的突飞猛进,越来越多的普通用户可以运用64位的操作系统了。64位CPU拥有更大的寻址能力,最大支持16GB内存,而32位只支持4GB内存。64位CPU一次可提取64位数据,比32位提高了一倍,理论上性能会提升1倍。但这是建立在64位操作系统,64位软件的基础上的。
7. When a process is in control, what do you want to do with the process? ______.
A.The process should not be adjusted
B.The process may be adjusted for continuous improvement
C.The process should be always adjusted for continuous quality
D.The process should be regularly adjusted
A
B
C
D
A
[解析] 当过程在控制之中时,不应该对其进行调整。本题选A。
8. 工程质量控制过程中,设置质量控制点的作用包括______。
①可以将复杂的工程质量总目标分解为简单分项的目标
②可以直接减少质量问题的产生
③有利于制定、实施纠偏措施和控制对策
④能够保证质量问题的彻底解决
A.①②③④
B.①③
C.①③④
D.①②③
A
B
C
D
B
[解析] 在信息系统工程建设过程中设置不同阶段的质量控制点,有下列几方面的重要意义和作用:
·通过质量控制点设置,便于对工程质量总目标的分解,可以将复杂的工程质量总目标分化为一系列简单分项的目标控制。
·设置质量控制点,有利于监理工程师和承建单位的控制管理人员及时分析和掌握控制点所处的环境因素,易于分析各种干扰条件对有关分项目标产生的影响及其影响程度的测定。
·设置质量控制点,有利于监理工程师和承建单位的控制管理人员监测分项控制目标,计算分项控制目标值与实际标值的偏差。
·由于质量控制点目标单一,且干扰因素便于测定,有利于监理工程师和承建单位的控制管理人员制定、实施纠偏措施和控制对策。
·通过对下层级质量控制点分项目标的实现,对上层级质量控制点分项目标提供保证,而可以保证上层级质量控制点分项控制目标的实现,直到工程质量总目标的最终实现。
通过设置质量控制点不可以直接减少质量问题的产生和保证质量问题的彻底解决,所以答案为B选项。
9. 对于信息系统工程而言,下列叙述错误的是
。
A.某工程监理业务的承担者不能是其他信息系统的集成商
B.监理公司不能参与信息系统集成市场的竞争
C.任何单位只能在信息系统集成或信息系统监理中择一而从
D.某公司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质
A
B
C
D
D
[解析] 规定信息系统工程监理业与信息系统集成业分开,即工程监理业务的承担者不能是信息系统集成商,而监理公司也不能参与信息系统集成市场的竞争。或者说,任何单位只能在信息系统集成或信息系统监理中择一而从。也就是说,如果任何单位获得了信息系统集成的一、二、三、四级中的某一级资质,则就不能拥有信息系统工程监理的甲、乙、丙级中的任一级资质;反之亦然。
10. 关于ARP协议的作用和报文封装的说法,正确的是______。
A.ARP中的Inverse ARP用于解析设备名
B.利用ARP协议可以获取目的端MAC地址和UUID地址
C.ARP协议支持在PPP链路与HDLC链路上部署
D.ARP协议基于Ethernet封装
A
B
C
D
D
[解析] Inverse ARP用来获取IP地址,ARP协议无法获取目的端UUID的地址,ARP协议不支持在PPP链路与HDLC链路上部署。
11. 以下关于移动互联网的叙述中,不正确的是:______。
A.移动互联网的基础是移动通信和互联网的结合
B.移动终端通过WiFi接入互联网,是移动互联网的主要特征
C.4G是目前实现移动互联网的关键技术之一
D.终端的移动性是移动联网的特点之一
A
B
C
D
B
[解析] 移动互联网,就是将移动通信和互联网二者结合起来,成为一体。是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。4G时代的开启以及移动终端设备的凸显必将为移动互联网的发展。很明显备选项B中“通过WiFi接入互联网”并不符合移动互联网的定义。
12. 2009年11月工业和信息化部计算机信息系统集成资质认证工作办公室发布《关于开展信息系统工程监理工程师资格认定有关事项的通知》(工信计资20098号),要求信息系统工程监理工程师申请人所参加过的信息系统工程监理项目累计投资总值在______万元以上。
A.200
B.1000
C.400
D.500
A
B
C
D
D
[解析] 《关于开展信息系统工程监理工程师资格认定有关事项的通知》中规定的监理工程师认定条件如下:
(一)参加人力资源和社会保障部、工业和信息化部共同组织的全国计算机技术与软件专业技术资格(水平)考试中的信息系统监理师考试且成绩合格。
(二)符合以下学历及从业要求:
1.硕士、博士研究生毕业后从事信息系统工程相关工作不少于3年,且从事信息系统工程监理工作不少于2年;
2.本科毕业后从事信息系统工程相关工作不少于4年,且从事信息系统工程监理工作不少于2年;
3.专科毕业后从事信息系统工程相关工作不少于6年,且从事信息系统工程监理工作不少于3年。
(三)参加过的信息系统工程监理项目累计投资总值在500万元以上,其中至少承担并完成两个以上信息系统工程监理项目。
13. 电子商务发展的核心与关键问题是交易的安全性。目前安全交易中最重要的两个协议是______。
A.S-HTTP和STT
B.SEPP和SMTP
C.SSL和SET
D.SEPP和SSL
A
B
C
D
C
[解析] 安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。
安全套接层协议(SSL):由Netscape公司提出的安全交易协议,提供加密、认证服务和报文的完整性。SSL被用于Netscape Communicator和Microsoft IE浏览器,以完成需要的安全交易操作。
安全交易技术协议(Secure Transaction Technology,STT):由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft在Internet Explorer中采用这一技术。
安全电子交易协议(Secure Electronic Transaction,SET):这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范。
综上所述,该题选C。
14. 监理在评价变更合理性时应考虑的内容不包括判断______。
A.变更是否会影响工作范围、成本、质量、进度
B.性能是否有保证,对选用设备的影响
C.变更是否影响项目的投资回报率和净现值
D.变更是否可以平衡各方利益
A
B
C
D
D
[解析] 项目监理机构应了解实际情况和收集与项目变更有关的资料,首先明确界定项目变更的目标,再根据收集的变更信息判断变更的合理性和必要性。对于完全无必要的变更,可以驳回此申请,并给出监理意见;对于有必要的变更,可以进一步进行变更分析。
评价项目变更合理性应考虑的内容包括:
(1)变更是否会影响工作范围、成本、工作质量和时间进度;
(2)是否会对项目准备选用的设备或消耗的材料产生影响,性能是否有保证,投资的变化有多大;
(3)在信息网络系统或信息应用系统的开发设计过程中,变更是否会影响开发系统的适用性和功能,是否影响系统的整体架构设计;
(4)变更是否会影响项目的投资回报率和净现值,如果是,那么项目在新的投资回报率和净现值基础上是否可行;
(5)如何证明项目的变更是合理的,是会产生良性效果的,必要时要有论证。
综上,答案选D。
15. 根据质量管理的基本原理,PDCA循环中的“D”是指______。
A.计划
B.实施
C.检查
D.处理
A
B
C
D
B
[解析] 进度控制可以分成四个步骤:计划(Plan)、执行(Do)、检查(Check)和行动(Action),简称PDCA。由于计划不变是相对的,变化则是绝对的;平衡也是暂时的、相对的,不平衡是永久的绝对的,因此,工程进度不仅要有计划,而且要随时预见变化、掌握变化,及时采取对策,调整进度计划,对计划实行动态管理,这样才能真正有效地控制进度。
进度控制过程必然是一个周期性的循环过程。一个完整的进度控制过程大致可以范围四个阶段,先后顺序是:编制进度计划、实施进度计划、检查与调整进度计划、分析与总结进度计划。
16. 在信息系统项目监理过程中,
不是监理工程师评估延期的原则。
A.项目延期事件属实
B.项目延期申请依据的合同条款准确
C.项目延期事件发生在被批准的进度计划的任意路径上
D.最终评估出的延期天数,应与建设单位协商一致,由总监理工程师签发“项目延期审批表”
A
B
C
D
C
[解析] 监理工程师评估延期的原则是:
·项目延期事件属实。
·项目延期申请依据的合同条款准确。
·项目延期事件必须发生在被批准的进度计划的关键路径上。
·最终评估出的延期天数,在与建设单位协商一致后,由总监理工程师签发“项目延期审批表”。
·监理工程师在处理项目延期的过程中,还要书面通知承建单位采取必要的措施,减少对项目的影响程度。
·监理工程师应注意按实施合同中对处理项目延期的各种时限要求处理。
选择C正确。
17. ______不是网络防火墙的作用。
A.防止内部信息外泄
B.防止系统感染病毒与非法访问
C.防止黑客访问
D.建立内部信息和功能与外部信息和功能之间的屏障
A
B
C
D
B
[解析] 防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。网络防病毒系统的功能和性能要素主要包括:
(1)支持多种平台的病毒防范。
(2)支持对服务器的病毒防治。
(3)支持对电子邮件附件的病毒防治。
(4)提供对病毒特征信息和检测引擎的定期在线更新服务。
(5)实现远程管理。
(6)实现集中管理、分布式杀毒。
(7)防病毒范围广泛,包括UNIX系列、Windows系列、Linux系列等操作系统。
故选项B防止系统感染病毒是网络防病毒系统的功能,不是网络防火墙的作用。
18. 质量手册、程序文件和
属于质量管理体系文件。
A.质量计划
B.质量目标
C.质量方针
D.质量记录
A
B
C
D
D
[解析] 质量管理体系文件一般由以下内容构成:质量手册;质量管理标准所要求的各种生产、工作和管理的程序性文件;质量管理标准所要求的质量记录。质量方针和质量目标是质量手册所要阐明的内容。
选择D正确。
19. 以下关于监理规划的叙述中,正确的是:______。
A.编制监理规划的目的,是将监理委托合同规定的责任和任务具体化,并在此基础上制定实现监理任务的措施
B.监理规划在公司总监主持下编制,并由建设单位认可,公司总监签署后执行
C.监理规划只是指导监理项目开展工作的纲领性文件,不具有合同效力
D.监理规划是在监理大纲的基础上,根据项目实际情况对各项监理工作的具体实施和操作要求的具体化、详细化,用以指导项目监理部全面开展监理业务
A
B
C
D
A
[解析] 监理规划则是在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件。它起着指导监理单位规划自身的业务工作,并协调与建设单位在开展监理活动中的统一认识、统一步调、统一行动的作用。由于监理规划是在委托合同签订后编制的,监理委托关系和监理授权范围都已经很明确,工程项目特点及建设条件等资料也都比较翔实。因此,监理规划在内容和深度等方面比监理委托合同更加具体化,更加具有指导监理工作的实际价值。
20. 用户可以使用匿名FTP连接远程主机,而无须成为其注册用户。下列______是匿名FTP的用户标识符。
A.real
B.guest
C.anonymous
D.ftp
A
B
C
D
C
[解析] 匿名文件传输协议(匿名FTP)。用于对远程计算机的连接,这些计算机是作为匿名或客户用户进行连接的,以将公共文件传输到用户的本地计算机。匿名FTP是这样一种机制:用户可通过它连接到远程主机上,并从其下载文件,而无须成为其注册用户。系统管理员建立了一个特殊的用户ID,名为anonymous,Internet上的任何人在任何地方都可使用该用户ID。
21. 在信息化工程进度计划的执行过程中,缩短某些工作的持续时间是调整建设工程进度计划的有效方法之一。这些被压缩的工作应该是关键线路和超过计划工期的非关键线路上______的工作。
A.持续时间较长
B.直接费用率最小
C.所需资源有限
D.自由时差为零
A
B
C
D
B
[解析] 选定最先压缩持续时间的关键工作,选择时应考虑的因素有:缩短持续时间后,对项目质量的影响不大;有充足的备用资源;缩短持续时间所需增加的费用相对较少。故B正确。
22. 在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为
。
A.招标文件要求的天数
B.投标书内投标人承诺的天数
C.工程实际需要施工的天数
D.经政府主管部门认可的天数
A
B
C
D
B
[解析] 该题考查考生对《合同法》中比较特殊的招投标文件效力问题的理解和掌握。考生首先要理解招标文件为要约邀请,投标文件为要约,投标商中标后,其投标文件为甲方乙方合同的一部分。所以该题工期总日历天数应以投标书内投标人承诺的天数为准。
23. ______不是编写测试计划的目的。
A.使测试工作顺利进行
B.使项目参与人员沟通更顺畅
C.使测试工作更加系统化
D.满足软件过程管理和ISO 9000的要求
A
B
C
D
D
[解析] 在测试前先要制定软件测试计划。测试计划可分写成:测试计划、测试设计说明、测试规程、测试用例。测试人员按照测试计划进行测试工作,项目参与人员依据测试计划检查测试工作执行情况及测试结果。按照“软件测试计划”和“软件测试说明”对软件进行测试。在测试过程中,应填写“软件测试记录”。如果发现软件问题,应填写“软件问题报告单”。测试记录包括测试的时间、地点、操作人、参加人、测试输入数据、期望测试结果、实际测试结果及测试规程等。
24. 双绞线的电气特性“NEXT”表示______。
A.衰减
B.衰减串扰比
C.近端串扰
D.远端串扰
A
B
C
D
C
[解析] 近端串扰NEXT损耗(Near -End Crosstalk Loss)。NEXT损耗是测量一条UTP链路中从一对线到另一对线的信号耦合,是对性能评估的最主要的标准,是传送信号与接收同时进行的时候产生干扰的信号。对于UTP链路这是一个关键的性能指标,也是最难精确测量的一个指标,尤其是随着信号频率的增加其测量难度就更大。本题选择C正确。
25. 信息化工程中,监理规划应在签订委托监理合同后及______进行编制。
A.实施组织设计批准后
B.初步设计文件批准后
C.收到实施设计文件后
D.工程实施开始前
A
B
C
D
C
[解析] 监理单位在接受监理任务,开展监理投标和监理委托合同谈判时,应该根据建设单位对信息系统工程监理招标的要求和意图,向建设单位提供监理大纲,使建设单位通过监理大纲了解监理单位对该项目监理的行动纲要,增强建设单位对监理单位从事项目监理的信任感和认同感,促成双方合同洽谈和合同签约的成功。在合同签订后,监理单位应根据合同规定和要求,对监理大纲进一步细化,并向建设单位提交监理规划,作为监理单位对监理项目的行动指南,也可以作为建设单位考核监理单位对监理委托合同实际执行情况的重要依据。因此,监理规划在监理单位经营管理活动中有着重大的现实意义。
编制监理规划的依据:
(1)与信息系统工程建设有关的法律、法规及项目审批文件等;
(2)与信息系统工程监理有关的法律、法规及管理办法等;
(3)与本工程项目有关的标准、设计文件、技术资料等,其中标准应包含公认应该遵循的相关国际标准、国家或地方标准;
(4)监理大纲、监理合同文件以及与本项目建设有关的合同文件。
26. 在工程建设监理中,
最为重要、也最为困难,是监理能否成功的关键。
A.投资控制
B.质量控制
C.进度控制
D.组织协调
A
B
C
D
D
27. 综合布线工程实施过程中发生了严重的质量事故,此时总监理工程师首先应进行的工作是签发《工程暂停令》,并要求施工单位采取______的措施。
A.抓紧整改,早日复工
B.防止事故扩大并保护好现场
C.防止事故信息不正常披露
D.对事故责任人加强监督
A
B
C
D
B
[解析] 监理机构应要求承建单位在事故发生后立即采取措施,尽可能控制其影响范围,并及时签发停工令,报业主单位。
28. 进度控制是信息化工程项目监理的关键要素之一,以下有关进度控制的说法,不正确的是
。
A.对影响进度的各种因素都要由监理师进行控制
B.抓好关键线路的进度控制
C.在工程建设的早期就应当编制进度监理计划
D.在审核项目进度计划时要充分考虑各阶段工作之间的合理搭接
A
B
C
D
A
[解析] 有很多因素是监理工程师无法控制的,例如承建单位自己内部的人员安排、进度计划等。
29. TCP (Transmission Control Protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n)______.
A.IP address
B.reliable network
C.socket
D.unreliable internet work
A
B
C
D
D
[解析] 本题的含义是,TCP被设计用于在不可靠的互联网上提供可靠的端对端,选择答案D正确。
30. 面向对象的主要特征包括对象唯一性、封装性、继承性和
。
A.多态性
B.完整性
C.可移植性
D.兼容性
A
B
C
D
A
[解析] 面向对象方法从客观事物中构造软件系统,它运用了对象、类、继承、封装、聚合、消息传递和多态性等概念描述软件系统。其中封装、继承和多态是类的三大特性。本题正确答案为A。
31. 以下关于机房接地系统要求的叙述中,不正确的是:______。
A.网络及主机设备的电源应有独立的接地系统
B.分支电路的每一条回路都需有独立的接地线,并接至配电箱内与接地总线相连
C.配电箱与接地端应通过单独绝缘导线相连,接地电阻应不大于4Ω
D.接地线可以使用零线或以铁管代替
A
B
C
D
D
[解析] 本题主要考察的知识点是对机房接地系统的施工及验收要求。
机房接地系统的要求:
①网络及主机设备的电源应有独立的接地系统,并应符合相应的技术规定。
②分支电路的每一条回路都需有独立的接地线,并接至配电箱内与接地总线相连。
③配电箱与最端接地端应通过单独绝缘导线相连:其线径至少须与输入端、电源路径相同,接地电阻应小于4Ω。
④接地线不可使用零线或以铁管代替。
⑤在雷电频繁地区或有架空电缆的地区,必须加装避雷装置。
⑥网络设备的接地系统不可与避雷装置共用,应各自独立,并且其间距应在10m以上;与其他接地装置也应有4m以上的间距。
⑦在有高架地板的机房内,应有16mm
2
的铜线地网,此地网应直接接地;若使用铝钢架地板,则可用铝钢架代替接地的地网。
⑧地线与零线之间所测得的交流电压应小于1V。
选项A、B、C是正确的,因此,本题答案为选项D。
32. 下面关于防火墙功能的说法中,不正确的是
。
A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报警
A
B
C
D
A
[解析] 防火墙的功能有其不足之处,主要表现在:
(1)不能防范恶意的知情者。
防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁只能要求加强内部管理,如主机安全和用户教育等。
(2)不能防范不通过它的连接。
防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。
(3)不能防备全部的威胁。
防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁,但没有一个防火墙能自动防御所有新的威胁。
(4)防火墙不能防范病毒。
防火墙不能消除网络上PC的病毒。
33. 在损失控制计划系统中,在风险基本缺点拟稿后的处理计划为
。
A.预防计划
B.安全计划
C.灾难计划
D.应急计划
A
B
C
D
D
[解析] 就开发阶段而言,损失控制计划系统一般由预防计划、灾难计划和应急计划三部分组成。预防计划的目的在于有针对性地预防损失的发生,灾难计划是一组事先编制好的、目的明确的工作程序和具体措施,应急计划是在风险损失基本确定后的处理计划。
在软件的开发过程中常用图作为描述工具。如DFD就是面向
34
分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有
35
张子图。在一张DFD图中,任意两个加工之间
36
。在画分层DFD时,应注意保持
37
之间的平衡。DFD中从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可分为
38
。
34.
A.数据结构
B.数据流
C.对象
D.构件
A
B
C
D
B
35.
A.0
B.1
C.1~N
D.0~N
A
B
C
D
D
36.
A.有且仅有一条数据流
B.至少有一条数据流
C.可以有0或多条名字互不相同的数据流
D.可以有0或多条数据流,但允许其中有若干条名字相同的数据流
A
B
C
D
C
37.
A.父图与其子图
B.同一父图的所有子图
C.不同父图的所有子图
D.同一子图的所有直接父图
A
B
C
D
A
38.
A.控制流和变换流
B.变换流和事务流
C.事务流和事件流
D.事件流和控制流
A
B
C
D
B
[解析] 在软件的开发过程中常用图作为描述工具,例如,数据流图(DFD)就是面向数据流的分析方法的描述工具。因为在分层的DFD中,如果某一加工有子图,那么子图只有一个,它是该加工的细化,因此,某一张图中有N个加工,则张图最多允许有N张子图。在一张DFD图中,任意两个加工之间可以有0或多条名字互不相同的数据流。在画分层DFD时,应注意保持父图和子图之间的平衡,即父图与子图的输入/输出数据流必须保持一致,以避免遗漏和错误。DFD中从系统的输入流到系统的输出流的一连串连续变换形成的一种信息流,这种信息流可分为变换流和事务流。
39. Windows操作系统中资源管理器进程可由______启动。
A.winlogon.exe
B.wins.exe
C.explorer.exe
D.snmp.exe
A
B
C
D
C
[解析] 进程是程序在计算机上的一次执行活动。当运行一个程序时即启动了一个进程。显然,程序是死的(静态的),进程是活的(动态的)。进程可以分为系统进程和用户进程。凡是用于完成操作系统的各种功能的进程就是系统进程,它们就是处于运行状态下的操作系统本身;用户进程就是所有由用户启动的进程。进程是操作系统进行资源分配的单位。本题选项中的进程含义是:
winlogon.exe: Windows NT用户登录程序Windows。
wins.exe: 是DNS服务相关程序,WINS提供局域网计算机名称服务。
explorer.exe: Windows资源管理器。
snmp.exe:简单的网络协议代理(SNMP)用于监听和发送请求到适当的网络部分。
40. 面向对象分析与设计技术中,______是类的一个实例。
A.对象
B.接口
C.构件
D.设计模式
A
B
C
D
A
[解析] 一个类定义了一组对象。类具有行为(behavoir),它描述一个对象能够做什么以及做的方法(method),它们是可以对这个对象进行操作的程序和过程。一个对象是一个类的一个实例,它代表一个现实物理“事件”,例如在一个财物系统数据库中的一个顾客或一个库存部分。类的继承(class inheritance)是一个重要的概念,它为一个子类继承它的父类的内置描述提供了途径。在父类中使用的代码被向下传给这个类指定的一个类(子类)。选A。
单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点