image

编辑人: 流年絮语

calendar2025-06-01

message8

visits504

2005年下半年信息系统监理师(上午)答案及解析

一、单选题

1、阵列处理机属于 (1) 计算机。

A、SISD         

B、SIMD

C、MISD

D、 MIMD

解析:

阵列处理机属于SIMD(单指令流多数据流)计算机。

2、采用 (2) 不能将多个处理机互连构成多处理机系统。

A、STD总线     

B、交叉开关  

C、PCI总线

D、Centronic总线

解析:

Centronic总线属于外部总线,主要用于连接打印机等外部设备,不适合用于连接多个处理机构成多处理机系统。因此,选项D是正确的。而STD总线、交叉开关和PCI总线均可以用于构建多处理机系统。

3、某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R


=0.9,则该系统的可靠度为 (3) 。

A、0.9997           

B、0.9276 

C、0.9639  

D、0.6561

解析:

根据题目描述,该计算机系统的可靠性结构是双重串并联结构。对于这种结构,可以看作是两个串联系统并联而成。

首先,计算每个串联系统的可靠度。由于串联系统的可靠度等于各部件可靠度的乘积,所以每个串联系统的可靠度为 0.9 × 0.9 = 0.81。

然后,考虑两个串联系统并联的可靠度。并联系统的可靠度 R 可由公式 R=1-(1-R1)×(1-R2) 推出。将每个串联系统的可靠度 0.81 代入公式,得到 R=1-(1-0.81)×(1-0.81)=0.9639。

因此,该系统的可靠度为 0.9639,选项 C 是正确的。

4、下列标准代号中, (4) 是国家标准的代号。

A、IEEE         

B、ISO     

C、GB  

D、 GJB

解析:

国家标准的代号通常为GB(强制性国标)或GB/T(推荐性国标)。在给出的选项中,只有C选项"GB"是国家标准的代号。因此,正确答案是C。其他选项如IEEE、ISO和GJB分别代表不同的标准化组织或行业标准的代号。

5、 已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (5)  年。

A、1

B、3

C、5

D、7

解析:

根据《中华人民共和国标准化法实施条例》的规定,标准实施后,制订标准的部门应当进行复审,以确保其有效性、先进性和适用性。标准复审周期一般不超过五年,因此正确答案为C。

6、(6) 不需要登记或标注版权标记就能得到保护。

A、专利权            

B、商标权

C、著作权    

D、 财产权

解析:

根据题目中的描述,“不需要登记或标注版权标记就能得到保护”,这与著作权的特性相符。著作权的保护是基于作品的创作完成,而不是通过登记或标注版权标记来获得。在中国,根据《中华人民共和国著作权法》的规定,中国公民、法人或者其他组织的作品,不论是否发表,都依法享有著作权。因此,正确答案为C,即著作权。

7、使用浏览器上网时,不影响系统和个人信息安全的是 (7) 。


A、浏览包含有病毒的网站

B、改变浏览器显示网页文字的字体大小

C、在网站上输入银行帐号、口令等敏感信息

D、下载和安装互联网上的软件或者程序

解析:

本题询问在使用浏览器上网时,哪些行为不会影响系统和个人信息安全。浏览包含病毒的网站、在网站上输入银行账号、口令等敏感信息以及下载和安装互联网上的软件或程序都可能对系统和个人信息安全造成威胁。而改变浏览器显示网页文字的字体大小只是改变了网页的显示效果,并不会对系统和个人信息安全产生影响,因此选项B是正确的。

8、计算机病毒是 (8) 。

A、编制有错误的计算机程序

B、设计不完善的计算机程序

C、已被破坏的计算机程序

D、以危害系统为目的的特殊的计算机程序

解析:

计算机病毒是一种特殊的计算机程序,它是由人为制造并以危害系统为目的。它能够悄无声息地侵入用户的计算机系统,破坏数据、干扰系统正常运行,甚至危害网络安全。因此,以危害系统为目的的特殊的计算机程序是计算机病毒的定义。选项D正确。

9、特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则 (9) 。

A、A为服务器端B为客户端    

B、 A为客户端B为服务器端 

C、A既为服务器端又为客户端    

D、B既为服务器端又为客户端 

解析:

特洛伊木马程序一般分为服务器端(Server)和客户端(Client)。攻击主机A会将服务器端植入目标主机B,因此目标主机B成为被攻击的对象并运行服务器端程序,而攻击主机A运行客户端程序以控制目标主机B。因此,选项B正确,即A为客户端,B为服务器端。

10、Windows系统安装时生成的Documents and Settings、Winnt 和 System32文件夹是不能随意更改的,因为

它们是 (10) 。

A、Windows的桌面

B、 Windows正常运行时所必需的应用软件文件夹

C、Windows正常运行时所必需的用户文件夹

D、Windows正常运行时所必需的系统文件夹

解析:

Windows系统安装时生成的Documents and Settings、Winnt 和 System32文件夹都是Windows正常运行时所必需的系统文件夹,因此不能随意更改。这些文件夹包含系统文件、用户配置文件等重要信息,如果随意更改可能会导致系统不稳定或者出现其他问题。所以正确答案是D。

11、在Windows 文件系统中, (11) 是一个合法的文件名。

A、dyx03 ent.dll                

B、Explorer*.arj

C、Hewlett<Packard.rar

D、Print|Magic.exe

解析:

在Windows文件系统中,文件名需要遵循一定的规则,不能包含某些特殊字符,如<、>、|等。根据这一规则,选项B中的"Explorer*.arj"、选项C中的"Hewlett<Packard.rar"和选项D中的"Print|Magic.exe"都包含了不允许的字符,因此不是合法的文件名。而选项A中的"dyx03 ent.dll"没有包含这些特殊字符,符合Windows文件系统的命名规则,因此是一个合法的文件名。

12、在Windows 文件系统中,  (12) 不是合法的可执行文件的扩

展名。

A、exe            

B、com

C、rar

D、bat

解析:

在Windows文件系统中,exe、com和bat都是合法的可执行文件的扩展名。其中exe是应用程序的常用扩展名,com表示控制台应用程序的扩展名,bat是批处理文件的扩展名。而rar是一种压缩文件的扩展名,不是合法的可执行文件的扩展名。因此,选项C是不正确的。

13、在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 ( ) 。

A、原型法            

B、瀑布模型

C、V-模型

D、螺旋模型

解析:

原型法允许开发者快速建立一个系统的初步模型,让用户试用并提出反馈,然后根据反馈进行修改和完善。这种方法特别适用于用户对系统目标不太清楚,难以明确需求的情况。通过用户的直接参与和反馈,原型法有助于澄清和明确需求,从而更有效地进行系统开发。其他选项如瀑布模型、V-模型和螺旋模型虽然也是软件开发的方法,但它们更多地侧重于开发过程的组织和流程管理,而不是在用户目标不明确时的需求获取和明确上。因此,答案是A。

14、应该在 (14) 阶段制定系统测试计划。

A、需求分析        

B、概要设计    

C、详细设计

D、系统测试

解析:

在软件开发的各个阶段中,需求分析阶段是确定软件的功能和性能要求的关键阶段,此时制定系统测试计划可以更好地确保测试工作的全面性和有效性。因此,在需求分析阶段制定系统测试计划是必要的。参考解析中提到软件测试计划作为软件项目计划的子计划,在项目启动初期必须进行规划,这也支持了在需求分析阶段制定测试计划的观点。

15、以下内容中, ( ) 应写入操作手册。

A、描述系统对各种输入数据的处理方法

B、说明系统升级时厂商提供的服务

C、描述系统处理过程的各个界面

D、说明系统各部分之间的接口关系

解析:

操作手册是指导用户进行系统操作的文档,应该包含用户需要知道的内容,以便他们可以有效地使用系统。其中,描述系统处理过程的各个界面是操作手册的重要部分,因为界面是用户与系统交互的媒介。系统处理数据的具体方法和系统各部分之间的接口关系更多地属于系统开发阶段的内容,而不是操作手册的重点。而关于系统升级时厂商提供的服务,与用户在系统中的日常操作关系不大,通常不会写入操作手册。因此,应选C。

16、代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的

主要区别是 (16) 。

A、在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动

B、在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性

C、在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩    

D、代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的

解析:

代码审查是一种正式的评审活动,通常用于找出并修正在软件开发初期未发现的错误,以提升软件质量和开发者的技术。它常以不同的形式进行,如结对编程、非正式地看过整个代码,或是正式的软件检查。而代码走查则是一个开发人员与架构师集中讨论代码的过程,目的是交换关于代码的书写思路,并建立一个对代码的标准集体阐述。在这个过程中,开发人员有机会向其他人阐述他们的代码。因此,这两种方法的主要区别是正式程度不同,代码审查更为正式,而代码走查的讨论过程则相对非正式。选项D正确。

17、在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是 (17) 。

A、Gantt图表现各个活动的顺序和它们之间的因果关系    

B、Gantt图表现哪些活动可以并行进行    

C、Gantt图表现了各个活动的起始时间    

D、Gantt图表现了各个活动完成的进度

解析:

Gantt图是一种用于项目管理和任务跟踪的视觉工具,它能直观地展示项目的进度和时间安排。根据描述,Gantt图可以展示各个活动的起始时间和完成进度,以及哪些活动可以并行进行。然而,Gantt图并不直接表现各个活动的顺序和它们之间的因果关系。因此,选项A描述不正确。

18、关于维护软件所需的成本,以下叙述正确的是 (18) 。

A、纠正外部和内部设计错误比纠正源代码错误需要更大的成本

B、与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高

C、 用户文档需要经常更新,其维护成本超过了纠正设计错误的成本

D、需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本

解析:

关于维护软件所需的成本,纠正外部和内部设计错误确实比纠正源代码错误需要更大的成本。这是因为外部和内部设计错误可能会导致软件功能和性能的严重问题,需要更多的时间和资源来定位和解决问题。而源代码的文字量虽然可能很大,但并不一定意味着其维护成本更高。用户文档的维护成本可能会随着软件的更新而增加,但不一定超过纠正设计错误的成本。需求定义的错误可能会在设计时被发现并纠正,但纠正设计错误的成本可能仍然高于源代码纠错的成本,因为这涉及到设计的修改,可能涉及更多的工作和更复杂的流程。因此,根据题目描述和参考答案,正确答案是A。

19、正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1 


000 000元,那么这个错误的风险曝光度(risk exposure)是 (19) 元。

A、5 000 000    

B、50 000    

C、5000    

D、 500

解析:

风险曝光度的计算公式为:风险曝光度 = 风险损失 × 风险概率。根据题目,风险损失是1000000元,风险概率是0.5%,所以风险曝光度 = 1000000 × 0.5% = 5000元。因此,正确答案是C。

20、某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (20) 年。

A、1

B、2

C、2.27

D、2.73

解析:

动态投资回收期是把投资项目各年的净现金流量按基准收益率折成现值之后,推算出投资回收期。此题中的动态投资回收期需要通过计算累计净现金流量现值来确定。根据题目中的产品销售现金流量表,第三年开始累计折现值大于0,因此动态投资回收期可以通过公式计算为(3-1)+(第四年的累计净现金流量现值)/第三年的净现金流现值,即2.27年。因此,该产品的动态投资回收期为2.27年,答案为C。

21、某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的投资回报率是 (21) 。


A、42%        

B、44%

C、50%

D、100%

解析:

动态投资回收期是把投资项目各年的净现金流量按基准收益率折成现值之后,推算出投资回收期。本题中,动态投资回收期是在第三年累计折现值开始大于0,计算得出动态投资回收期为2.27年。投资回报率反映企业投资的获利能力,等于动态回收期的倒数,所以该产品的投资回报率是0.44,即44%。

22、邮件服务器使用POP3的主要目的是 (22) 。

A、创建邮件        

B、管理邮件

C、收发邮件

D、删除邮件

解析:

邮件服务器使用POP3的主要目的是收发邮件。POP3是一个允许用户从邮件服务器上接收邮件并将其存储在本地计算机上的协议。它允许用户从服务器下载电子邮件,因此选项C正确。而创建邮件、管理邮件和删除邮件并不是POP3协议的主要目的,因此选项A、B和D都不正确。

23、下列 (23) 不属于电子商务的应用模式。 

A、 B2B            

B、 B2C    

C、G2C

D、C2C

解析:

电子商务的应用模式包括B2B(商家对商家)、B2C(商家对客户)和C2C(客户对客户)。G2C(政府与客户)不属于电子商务的应用模式之一。因此,选项C是不正确的。

24、Internet中域名与IP地址之间的翻译是由 (24) 来完成的。 

A、域名服务器    

B、代理服务器

C、FTP服务器

D、Web服务器

解析:

Internet中域名与IP地址之间的翻译是由域名服务器(DNS)来完成的。域名服务器保存了一张域名和与之相对应的IP地址的表,以解析消息的域名。因此,正确答案是A。

25、在VLAN中,每个虚拟局域网组成一个 (25) 

A、区域          

B、组播域

C、冲突域

D、广播域

解析:

在VLAN(虚拟局域网)中,每个虚拟局域网组成一个广播域。VLAN技术用于将物理网络上的用户逻辑地划分成不同的广播域,以便更好地管理和隔离网络流量。每个VLAN都包含一组有着相同需求的计算机工作站,这些工作站与物理上形成的LAN具有相同的属性。因此,正确答案是D,即广播域。

26、在VLAN中,如果一个VLAN跨越多个交换机,则属于同一VLAN的工作站要通过 (26) 互相通信。

A、应用服务器    

B、主干(Trunk)线路

C、 环网    

D、本地交换机

解析:

在VLAN中,如果一个VLAN跨越多个交换机,属于同一VLAN的工作站需要通过主干(Trunk)线路进行通信。这是因为VLAN技术旨在将网络划分为逻辑上的隔离广播域,而跨越多个交换机的VLAN需要通过专门配置的主干线路来实现工作站之间的通信。因此,正确答案是B。

27、 三层交换技术利用 (27) 进行交换。

A、IP地址        

B、 MAC地址

C、端口号    

D、应用协议

解析:

三层交换技术利用IP地址进行交换。二层交换技术是在数据链路层操作,而三层交换技术是在网络层实现了数据包的高速转发。因此,正确答案是A,即IP地址。MAC地址和端口号在数据链路层,应用协议在应用层。

28、假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持 (28) 个网络设备。

A、400                

B、4000

C、4500

D、5000

解析:

根据题目描述,管理站每15分钟轮询一次被管理设备,一次查询访问需要的时间是200ms。要计算管理站最多可支持的网络设备数量,可以使用公式:最大支持的台数 = 轮询的时间 / 查询一次访问需要的时间。将时间单位统一为毫秒后,计算过程为:15分钟 × 60秒/分钟 × 1000毫秒/秒 ÷ 200毫秒 = 4500。因此,管理站最多可支持4500个网络设备,答案选C。

29、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确是 (29) 。

A、RAID使用多块廉价磁盘阵列构成,提高了性能/价格比            

B、RAID采用交叉存取技术,提高了访问速度

C、RAID 0使用磁盘镜像技术,提了高可靠性

D、RAID 3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

解析:

题干中提到的是关于RAID的叙述,需要选择出不正确的选项。

A选项提到RAID使用多块廉价磁盘阵列构成,提高了性能/价格比,这是RAID的一个实际优点,所以A选项是正确的。

B选项提到RAID采用交叉存取技术,提高了访问速度,这也是RAID的一个特点,因此B选项也是正确的。

C选项提到RAID 0使用磁盘镜像技术,提高了可靠性。但是,实际上RAID 0并不使用磁盘镜像技术,它主要是通过条带化(striping)来提高性能和并行访问能力,而不是通过磁盘镜像来提高可靠性。因此,C选项是不正确的。

D选项提到RAID 3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量,这是RAID 3的一个特点,所以D选项是正确的。

综上,不正确的叙述是C选项,即答案为C。

30、通过代理服务器使内部局域网中各客户机访问Internet时, (30) 不属于代理服务器的功能。

A、共享IP地址    

B、信息缓存        

C、信息转发    

D、信息加密

解析:

代理服务器的主要功能包括共享IP地址、信息缓存、信息转发等,以提高访问速度、起到防火墙的作用、访问不能直接访问的网站以及提高安全性。然而,代理服务器并不具备信息加密的功能,故选项D是不属于代理服务器的功能的。

31、下列 (31) 设备可以隔离ARP广播帧。

A、路由器        

B、网桥

C、以太网交换机    

D、集线器

解析:

ARP广播帧是基于OSI第二层(链路层)的。路由器(Router)的每个端口都属于不同的广播域,因此可以隔离ARP广播帧。集线器(HUB)和以太网交换机(Switch)的所有端口都在同一个广播域内,无法隔离广播域。而网桥(Bridge)虽然可以连接不同的网络段,但它并不隔离ARP广播帧。因此,可以隔离ARP广播帧的设备是路由器(A)。

32、在Windows系统中, (32) 不是网络服务组件。

A、RAS                

B、 HTTP    

C、 IIS    

D、DNS

解析:

RAS、IIS和DNS都是网络服务组件,而HTTP是超文本传输协议,不是网络服务组件,因此选项B是正确答案。

33、在OSI参考模型中,数据链路层处理的数据单位是 (33) 。

A、比特            

B、帧

C、分组    

D、报文

解析:

在OSI参考模型中,数据链路层处理的数据单位是帧。比特是物理层传输数据的形式,分组是网络层的协议数据单元,而在会话层及以上的高层次中,数据传送的单位被统称为报文。因此,选项B是正确答案。

34、综合布线系统由六个子系统组成,其中将用户的终端设备连接到布线系统的子系统称为 (34)

A、工作区子系统    

B、水平子系统

C、垂直子系统

D、管理子系统

解析:

综合布线系统由六个子系统组成,包括工作区子系统、水平子系统、垂直子系统、设备间子系统、管理子系统以及建筑群子系统。根据定义,将用户的终端设备连接到布线系统的子系统称为工作区子系统。因此,正确答案为A。

35、用于连接各层配线室,并连接主配线室的子系统为 (35) 。

A、工作区子系统    

B、水平子系统

C、垂直子系统

D、管理子系统

解析:

垂直子系统是用于连接各层配线室,并连接主配线室的子系统。根据综合布线系统的划分,垂直子系统是结构化布线系统中连接各管理间、设备间的子系统。因此,正确答案是C。

36、设计建筑群子系统时应考虑的是 (36) 。 

A、不间断电源        

B、 配线架

C、信息插座

D、地下管道敷设

解析:

在设计建筑群子系统时,需要考虑地下管道敷设。因为建筑群子系统是指连接各建筑物之间的通信网络系统,需要跨越不同的建筑和建筑物,这时需要通过地下管道进行连接,以确保通信的稳定性和可靠性。其他选项如不间断电源、配线架、信息插座等,虽然也可能是综合布线系统中的组成部分,但不是特定于建筑群子系统需要考虑的内容。因此,正确答案是D。

37、通常双绞线系统的测试指标中, (37) 是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。

A、衰减值           

B、近端串绕    

C、传输延迟    

D、回波损耗

解析:

:衰减值是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。近端串绕、传输延迟和回波损耗并不是由于这些因素影响导致的信号损失。因此,正确答案是A。

38、《项目经理管理办法》将系统集成项目经理分为 (38) 。

A、项目经理、高级项目经理两个级别

B、项目经理、高级项目经理和资深项目经理三个级别

C、一级项目经理、二级项目经理两个级别

D、一级项目经理、二级项目经理和三级项目经理三个级别

解析:

《项目经理管理办法》将系统集成项目经理分为项目经理、高级项目经理和资深项目经理三个级别。这一规定在信息产业部发布的《计算机信息系统集成项目项目经理资质管理办法(试行)》中得到了明确。因此,选项B是正确的。

39、信息系统工程是指信息化工程建设中 (39) 的新建、升级、改造工程。

1信息数据系统

2信息资源系统

3信息应用系统

4信息网络系统

A、1、2、3            

B、2、3、4

C、1、2、3、4    

D、1、3、4

解析:

根据题目描述,“信息系统工程是指信息化工程建设中”涉及的是整个信息化工程的建设,包括各个方面的系统。而信息数据系统、信息资源系统、信息应用系统和信息网络系统是信息化工程建设中的四个主要方面。因此,正确答案是C,包括这四个方面的新建、升级、改造工程。

40、在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件是

 (40) 。

A、监理大纲     

B、监理规划

C、监理实施细则

D、以上都是

解析:

在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件是监理规划。因此,本题答案为B。

41、建立和完善质量保证体系是监理单位组织建设的关键内容之一,根据你对建立和完善质量保证体系任务的理解,下图中①②③表示的内容分别是 (41) 。

A、专家组、业主单位 、质量控制组

B、监理单位质量保证体系、质量控制组、专家组

C、专家组、质量控制组、承建单位质量保证体系

D、监理单位质量保证体系、专家组、质量控制组

解析:

:建立和完善质量保证体系是监理单位组织建设的关键内容之一。在监理工作中,为了有效地实施监理工作、提高监理质量,监理单位必须建立起完善的质量控制体系。其中,监理单位质量保证体系是整个监理工作的核心,对监理项目质量起到约束作用;专家组则提供强有力的指导;而质量控制组则是执行监理任务、保障项目监理质量的主体。因此,根据题目描述和图示,①②③表示的内容分别是监理单位质量保证体系、专家组、质量控制组,故选D。

42、 监理工程师在设置质量控制点时应遵循一定的原则, (42) 是错误的原则。

A、质量控制点应放置在工程项目建设活动中的关键时刻和关键部位

B、质量控制点应根据监理机构的资源状况进行设置

C、保持控制点设置的灵活性和动态性

D、选择的质量控制点应该易于纠偏

解析:

在设置质量控制点时,不应仅仅根据监理机构的资源状况进行设置,这是错误的原则。正确的原则应该包括突出重点、易于纠偏、有利于三方共同控制以及保持灵活性和动态性。因此,选项B是错误的。其他选项A、C、D均符合质量控制点设置的一般原则。

43、某分项工程双代号网络计划如下图所示,其关键线路有 (43) 条。

A、2

B、3

C、4

D、5

解析:

根据题目给出的双代号网络计划图,关键线路是指工作或任务之间的逻辑关系紧密,且总时间最长的线路。通过分析该图,我们可以发现存在四条关键线路,分别为1→2→3→5→7→8,1→2→3→4→5→7→8,1→2→3→5→6→7→8和1→2→3→4→5→6→7→8。因此,答案为C。

44、 在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上 (44) 的工作组合。

A、资源消耗量之和最小            

B、直接费用率之和最小

C、 持续时间之和最长    

D、间接费用率之和最小

解析:

在网络计划的工期优化过程中,当存在两条独立的关键线路时,需要考虑对质量的影响来选择压缩对象。根据优化原则,应优先选择持续时间之和最长的工作组合进行压缩,因为这样的工作组合缩短持续时间对质量和安全的影响相对较小,并且有助于整体工期的优化。因此,答案是C。

45、信息工程的特点决定在监理工作中应该把变更与风险放在一起考虑。 (45) 是应对风险的三项基本原则。

A、忽略、减轻、规避        

B、规避、追踪、接受

C、规避、接受、减轻    

D、接受、调整、减轻

解析:

根据题目描述,信息工程的特点决定了在监理工作中变更与风险需要综合考虑。应对风险的三项基本原则包括规避、接受和减轻。因此,正确答案是C。

46、若净现值为负数,表明该投资项目 (46) 。

A、投资回报率小于零,不可行

B、投资回报率大于零,可行

C、投资报酬率不一定小于零,因此也有可能是可行方案

D、投资报酬率没有达到预定的贴现率,不可行

解析:

净现值(NPV)是评价项目盈利能力的绝对指标。若NPV<0,说明该方案不能满足基准收益率要求的盈利水平,因此该投资项目不可行,投资回报率小于零。所以,选项A正确。

47、在软件开发项目实施阶段质量控制工作中,监理机构针对开发项目实施方案应审核的内容是 (47) 。

1实施方案与法律、法规和标准的符合性;

2工程实施的组织机构

3实施方案与合同、设计方案和实施计划的符合性

4实施方案的合理性和可行性

A、1、2、3、4                

B、 1、3

C、1、3、4        

D、2、3、4

解析:

根据题目描述,监理机构在软件开发项目实施阶段质量控制工作中针对开发项目实施方案的审核内容应包括:实施方案与法律、法规和标准的符合性;实施方案的合理性和可行性;实施方案与合同、设计方案和实施计划的符合性。因此,正确答案是C。

48、工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理的取费应综合考虑信息工程项目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。一般采取的主要取费方式有 (48) 。

1按照信息系统工程建设费(或合同价格)的百分比取费

2由建设单位确定

3由建设单位和监理单位商定

4按照参与信息系统工程的监理人员服务费计取

A、 1、3                

B、 1、2、3、4

C、 1、2、3

D、1、3、4

解析:

工程监理费的取费方式应综合考虑信息工程项目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素,并由建设单位和监理单位商定。因此,按照信息系统工程建设费的百分比取费、由建设单位和监理单位商定、按照参与信息系统工程的监理人员服务费计取是主要的取费方式。而由建设单位确定监理费的方式可能不符合国家相关文件规定,因此不应作为主要取费方式之一。所以答案为D。

49、监理过程中关于变更控制的错误表述是 (49) 。

A、加强变更风险和变更效果的评估

B、防止变更范围的扩大化

C、防止增加项目投资        

D、选择冲击力最小的方案

解析:

关于监理过程中的变更控制,需要加强变更风险和变更效果的评估,防止变更范围的扩大化,并及时公布变更信息,选择冲击力最小的方案。而增加项目投资并不属于变更控制的原则或错误表述,因此C选项是错误的。

50、ISO9000质量管理体系认证书的有效期为 (50) 。

A、3年            

B、2年    

C、1年

D、5年

解析:

ISO9000质量管理体系认证书的有效期为3年,企业必须接受认证机构的年度监督审核,3年到期后可以申请复审认证。因此,正确答案为A。

51、关于进度计划,以下 (51) 的描述是不正确的。

A、编制和实施进度计划是承建单位的责任

B、编制和实施进度计划是监理单位的责任

C、监理机构可以对实施进度计划提出变更请求

D、监理机构对实施进度计划进行审查和批准

解析:

编制和实施进度计划是承建单位的责任,而不是监理单位。监理机构可以对实施进度计划进行审查和批准,并在必要时提出变更请求。因此,不正确的描述是选项B。

52、 在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中 (52) 的描述是错误的。

A、保护建设单位的知识产权权益        

B、外购软件的知识产权保护 

C、项目文档的知识产权保护控制

D、承建单位软件开发思想概念的保护

解析:

在信息系统项目知识产权保护的监理工作中,确实包括保护建设单位的知识产权权益、外购软件的知识产权保护,以及项目文档的知识产权保护控制。然而,承建单位软件开发的思想概念并不是知识产权保护的直接内容,因为思想、创意和概念本身不直接构成知识产权的客体,如专利权、商标权或著作权等。因此,描述中关于承建单位软件开发思想概念的保护是错误的说法。

53、下列关于项目投资回收期的说法正确的是 (53) 。

A、项目投资回收期是指以项目的净收益回收项目投资所需要的时间

B、项目投资回收期一般以年为单位,并从项目投产开始年算起

C、投资回收期越长,则项目的盈利和抗风险能力越好

D、投资回收期的判别基准是基本投资回收期

解析:

项目投资回收期是指以项目的净收益回收项目投资所需要的时间。这个说法是正确的。项目投资回收期一般以年为单位,并从项目投产开始年算起,用于反映项目在投资使用初期的资本周转速度。投资回收期在一定程度上显示了资本的周转速度,资本周转速度越快,回收期越短,风险越小,盈利越多。因此,正确答案是A。

54、信息系统工程建设的沟通、协调非常重要,是重要的监理措施。下面关于沟通、协调原则的描述,错误的是 (54) 。

A、为了避免不必要的误会,要把相关信息控制在各方项目组内部

B、各方始终把项目成功作为共同努力实现的目标

C、在直接关系到项目进展和成败的关键点上取得一致意见

D、协调的结果一定是各方形成合力

解析:

在信息系统工程建设的沟通、协调中,为了避免不必要的误会和冲突,需要把相关信息及时通知每一个相关的人员,而不是将信息控制在各方项目组内部。因此,选项A的描述是错误的。其他选项B、C、D都符合沟通、协调的原则。

55、在信息系统工程监理过程中,关于项目复工管理,描述正确的是 (55) 。

A、如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时上报总监理工程师,由总监理工程师及时签发“监理通知单”,指令承建单位复工

B、如项目暂停是由于建设单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工

C、如项目暂停是由于承建单位原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工

D、如果项目暂停是由于监理单位的原因,承建单位在具备复工条件时,就可以继续实施

解析:

根据题目描述,如果项目暂停是由于建设单位的原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发"监理通知单",指令承建单位复工。因此,选项B描述正确,是本题正确答案。选项A中描述的是需要上报总监理工程师并由总监理工程师签发通知单,而题目中没有提到这一流程,故排除。选项C描述的是由于承建单位原因导致的项目暂停,与题目描述不符,故排除。选项D中提到监理单位的原因,与题目描述的建设单位原因不符,故也排除。

56、信息系统工程监理活动的 (56) 是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。

A、中心任务        

B、基本方法

C、主要目的

D、主要内容

解析:

根据题目描述,信息系统工程监理活动的主要内容是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,这部分内容被概括为"四控、三管、一协调"。因此,正确答案是D,即主要内容。

57、下列有关信息工程监理资质的描述正确的是 (57) 。

A、资质证书的有效期为三年。届满三年应及时申请更换新证,其资质等级保持不变

B、丙级和乙级监理单位在获得资质两年后可向评审机构提出升级申请

C、信息系统工程监理实行年检制度,监理单位的监理资质由信息产业部负责年检

D、监理企业的技术负责人应具有本专业高级职称且从事信息系统工程监理年限不少于5年

解析:

对于上述关于信息工程监理资质的描述,选项A错误,《信息系统工程监理资质证书》的有效期为四年,届满四年需要更换新证。选项B正确,丙级和乙级监理单位在获得资质两年后可向评审机构提出升级申请。选项C错误,甲级、乙级资质的年检由信息产业部负责,而丙级资质的年检则由省市信息产业主管部门负责,并将结果报信息产业部备案。选项D关于监理企业的技术负责人的描述也不准确。因此,正确答案为B。

58、下列关于工程变更监控的表述正确的有 (58) 。

1不论哪一方提出设计变更均应征得建设单位同意

2任何工程变更必须由设计单位出具变更方案

3不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》

4工程变更由实施单位负责控制

A、1、3        

B、1、3、4    

C、1、2、3    

D、3

解析:

:关于工程变更监控的表述中,正确的内容包括:不论哪一方提出设计变更均应征得建设单位同意;不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》。因此,选项A是正确的。选项B中的“任何工程变更必须由设计单位出具变更方案”和选项C中的“工程变更由实施单位负责控制”都是错误的。因此,答案为A。

59、根据《合同法》的规定,下列合同中,属于无效合同的是 (59) 。

A、一方以欺诈、胁迫的手段订立合同

B、在订立合同时显失公平的

C、以合法形式掩盖非法目的

D、因重大误解订立的

解析:

根据《合同法》的规定,一方以欺诈、胁迫的手段订立合同或者恶意串通损害国家、集体或第三人利益,以及在订立合同时显失公平的合同,属于可撤销的合同。而以合法形式掩盖非法目的的合同,属于无效合同。因此,选项C是正确答案。选项A、B和D都是可撤销的合同情形,不是无效合同。

60、进度控制应该遵循的原则有 (60) 。

1工程进度控制的依据是建设工程施工合同所约定的工期目标

2发挥经济杠杆的作用,用经济手段对工程进度加以影响和制约

3以质量预控为重点,对工程施工全过程实施质量控制

4在确保工程质量和安全的原则下,控制工程进度

A、1、2、4        

B、1、3、4    

C、 1、2、3    

D、1、2、3、4

解析:

工程进度控制的依据确实是建设工程施工合同所约定的工期目标,控制工程进度需要发挥经济杠杆的作用并用经济手段进行影响和制约,同时也要在确保工程质量和安全的原则下进行。因此,选项1、2、4都是进度控制应遵循的原则。选项3是以质量控制为重点,对工程施工全过程实施质量控制,这并不是进度控制的核心原则。因此,答案是A。

61、某软件工程项目各开发阶段工作量的比例如下表所示

假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是 (61) 。

A、29%        

B、45%

C、59%    

D、 63%

解析:

:根据题目给出的软件工程项目各开发阶段工作量的比例,编码阶段的工作量为0.1(即10%),而题目中提到已完成了编码阶段的1200行程序,总共需要完成3000行。因此,已完成的工作比例是 1200 / 3000 = 0.4(即40%)。除了编码阶段外,其他阶段的总工作量比例为 1 - 0.1 = 0.9(即90%)。因此,整个项目的开发进度已完成的比例是 编码阶段完成比例与其他阶段工作量比例的加权和,即 0.4 * 编码阶段权重 + 0.9 * 其他阶段权重。计算得:已完成进度比例 = 0.1 * 编码阶段完成比例 + 需求分析(设计阶段等)的权重 = 0.1 * 40% + 0.9 * (已完成的比例尚未给出,假设为全部完成)。因此,该工程项目开发进度已完成的比例是超过63%,故选D。

62、在选择多媒体数据压缩算法时需要综合考虑 (62) 。

A、 数据质量和存储要求               

B、数据的用途和计算要求

C、数据质量、数据量和计算的复杂度

D、数据的质量和计算要求

解析:

在选择多媒体数据压缩算法时,需要综合考虑数据质量、数据量和计算的复杂度。其中,数据质量指的是恢复数据时的失真程度,数据量代表压缩比的大小,计算的复杂度则要求压缩算法简单、速度快。因此,选项C是正确答案。

63、在MPEG系列标准中, (63) 最适合在共用电话交换网(PSTN)上实时传输视频数据。

A、MPEG-1        

B、MPEG-2

C、 MPEG-4    

D、MPEG-7

解析:

:在共用电话交换网上实时传输视频数据,需要考虑到线路的传输速率问题。MPEG-4标准主要应用于视像电话、视像电子邮件和电子新闻等,其传输速率要求较低,在4800~64000bits/sec之间,利用很窄的带宽通过帧重建技术压缩和传输数据,以最少的数据获得最佳的图像质量,因此最适合在共用电话交换网(PSTN)上实时传输视频数据。

64、要在网络上发布彩色动画文件,可以采用的存储格式是 (64) 。

A、BMP        

B、JPEG

C、MP3    

D、 GIF

解析:

本题要求在网络上发布彩色动画文件,需要采用能够支持动画的存储格式。BMP和JPEG都是静态图像格式,MP3是音频格式,都不支持动画。而GIF格式支持简单的动画效果,因此是适合在网络上发布彩色动画文件的存储格式。所以正确答案是D。

65、为保证用户在网络上实现边下载边观看视频信息,需要采用 (65) 技术。

A、流媒体    

B、数据库

C、数据采集

D、超链接

解析:

为了保证用户在网络上能够边下载边观看视频信息,需要采用流媒体技术。流媒体技术是一种能够让多媒体数据在传输过程中进行播放的技术,用户可以在下载数据的同时观看视频,实现边下载边观看的效果。因此,选项A是正确的。

66、请作答66题。MIDI enables people to use  (66)  computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution  (68)  called "Standard MIDI Files". In the context of the WWW, the most interesting component is the  (69)  Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol  (70)  are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.

A、personal            

B、electronic

C、multimedia

D、network 

解析:

根据原文中的描述,MIDI使得人们能够使用多媒体计算机和电子乐器,因此空格处应填入与多媒体相关的词汇,而选项C为multimedia,符合语境。因此答案为C。

67、请作答67题。

MIDI enables people to use  (66)  computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution  (68)  called "Standard MIDI Files". In the context of the WWW, the most interesting component is the  (69)  Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol  (70)  are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.

A、device            

B、 protocol

C、network        

D、 controller

解析:

根据题目描述,MIDI实际上有三个组成部分:通信协议、硬件接口和被称为标准MIDI文件的发布格式。因此,根据语境,空格处应填入“protocol”,即选项B。

68、请作答68题。MIDI enables people to use  (66)  computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution  (68)  called "Standard MIDI Files". In the context of the WWW, the most interesting component is the  (69)  Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol  (70)  are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.

A、 format        

B、 text

C、wave    

D、center

解析:

根据文章内容,在提到MIDI在WWW环境中的最有趣元素时,答案为A选项“Format(格式)”。因为文章中提到了MIDI文件包含MIDI协议报文序列,并且这些报文被存储在MIDI文件中时,会加上时间戳以便于回放,这些都是关于音频格式的方面。因此,正确答案是A。

69、请作答69题。MIDI enables people to use  (66)  computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution  (68)  called "Standard MIDI Files". In the context of the WWW, the most interesting component is the  (69)  Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol  (70)  are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.

A、Video        

B、 Faxmail    

C、Graphic    

D、Audio 

解析:

根据题目描述,MIDI技术使得人们能够使用多媒体计算机和电子乐器,其中的重点是在于音频格式(Audio Format)。因此,在WWW环境中,最有趣的组件是音频格式,答案为D。

70、请作答70题。MIDI enables people to use  (66)  computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution  (68)  called "Standard MIDI Files". In the context of the WWW, the most interesting component is the  (69)  Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol  (70)  are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.

A、messages            

B、packets    

C、frame    

D、information

解析:

根据题目描述,MIDI技术使人们能够使用多媒体计算机和电子乐器进行交互,而选项A中的messages(报文)是MIDI技术中传输音乐信息的基本单位。因此,正确答案是A。

71、请作答71题。Certificates are  (71)  documents attesting to the  (72)  of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to  (73)  someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an  (74)  date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital  (75)  of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.

A、 text             

B、data    

C、 digital    

D、structured 

解析:

根据题目描述,Certificates是证明公钥与个体或其他实体之间的关系的数字文档。关键词“digital documents”表明答案是C,即数字文档。其他选项如文本(A)、数据(B)、结构化(D)虽然可能与证书有关,但不符合题目中对“数字文档”的描述。

72、请作答72题。Certificates are  (71)  documents attesting to the  (72)  of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to  (73)  someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an  (74)  date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital  (75)  of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.

A、connecting        

B、binding        

C、composing

D、conducting

解析:

在这个上下文中,“Certificates are documents attesting to the binding of a public key to an individual or other entity.” 这句话中的关键词是 “binding”,意味着证书是一种将公钥绑定到个人或其他实体的文档。因此,正确答案是 B,即 “binding”(绑定)。

73、请作答73题。Certificates are  (71)  documents attesting to the  (72)  of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to  (73)  someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an  (74)  date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital  (75)  of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.

A、impersonate    

B、personate    

C、damage        

D、control

解析:

根据题目描述,Certificates可以防止有人使用假冒的密钥去冒充别人,而A选项“impersonate”恰好表示冒充的意思,因此A是正确答案。

74、请作答74题。Certificates are  (71)  documents attesting to the  (72)  of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to  (73)  someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an  (74)  date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital  (75)  of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.

A、 communication    

B、computation

C、expectation    

D、expiration

解析:

:根据题目描述,Certificates also contain an (74) date,即证书还包含一个“超时日期”,因此答案为D,即expiration(过期)。

75、请作答75题。

Certificates are  (71)  documents attesting to the  (72)  of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to  (73)  someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an  (74)  date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital  (75)  of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.

A、signature            

B、mark

C、stamp

D、hypertext

解析:

根据题目描述,Certificates是一种数字文档,用于证明公钥与特定个人或实体的关联。它们允许验证给定的公钥是否确实属于某个个人。因此,选项A的“签名”最符合语境,表示证书上的数字签名可以证明公钥的归属。其他选项如“标记”、“印章”、“超文本”在证书的上下文中不太符合描述。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2005年下半年信息系统监理师(上午)答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share