姥窗凡教卞揩随呜咆共蔼句鸽
点击这里,查看答案及解析
1
螺旋模型是一种演进式的软件过程模型,结合了原型开发的系统性和瀑布模型的可控性特点。它有两个显著特点,一是采用(1)方式逐步加深系统定义和实现的深度,二是确定一系列(2),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。 |
A. 逐步交付 |
B. 顺序 |
C. 循环 |
D. 增量 |
2
螺旋模型是一种演进式的软件过程模型,结合了原型开发的系统性和瀑布模型的可控性特点。它有两个显著特点,一是采用(1)方式逐步加深系统定义和实现的深度,二是确定一系列(2),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。 |
A. 实现方案 |
B. 设计方案 |
C. 关键点 |
D. 里程碑 |
3
软件生存周期一般划分为六个阶段,包括软件项目计划、(3)、软件设计、程序编码、 软件测试以及运行维护。 |
A. 可行性分析 |
B. 计划验证 |
C. 需求分析和定义 |
D. 风险分析和定义 |
4
在计算机体系中,存储系统是分层的,存储系统中处理速度从快到慢依次为(4)。 |
A. 寄存器、Cache、外存、内存 |
B. Cache、寄存器、内存、外存 |
C. Cache、内存、寄存器、外存 |
D. 寄存器、Cache、内存、外存 |
5
云计算通过(5)技术形成可管理的弹性资源池。 |
A. 虚拟化 |
B. 云存储 |
C. 面向文档的数据库 |
D. 高速计算 |
6
下面不属于路由协议的是(6)。 |
A. RIP |
B. ICMP |
C. BGP |
D. OSPF |
7
以下关于OSI参考模型的叙述中(7)是不正确的。 |
A. 不同系统同等层之间按相应的协议进行通信,同一系统不同层之间通过接口进行通信 |
B. 只有最底层物理层完成物理数据传送,其他同等层之间的通信称为逻辑通信 |
C. 用户通过最上层的应用层获得服务 |
D. 数据总是由物理层传输到应用层 |
8
在网络协议中,UDP协议位于0SI模型的(8)。 |
A. 数据链路层 |
B. 传输层 |
C. 会话层 |
D. 表示层 |
9
为了提高模块的独立性,模块之间最好是(9)。 |
A. 控制耦合 |
B. 公共耦合 |
C. 内容耦合 |
D. 数据耦合 |
10
IPv6将32位地址空间扩展到(10)位。 |
A. 64 |
B. 128 |
C. 256 |
D. 1024 |
11
在取得相应权限后,云用户通过(11)可以选择或定制服务列表,也可以对已有服务进行退订的操作。 |
A. 云用户端 |
B. 服务目录 |
C. 管理系统和部署工具 |
D. 监控端 |
12
(12)不属于移动计算的特点。 |
A. 移动性 |
B. 网络条件多样性 |
C. 网络持续连接性 |
D. 便利性 |
13
常用的网络接入技术不包括(13)。 |
A. Modem |
B. ADSL |
C. MPLS |
D. HDSL |
14
以下关于互联网中IP地址的叙述中,(14)是不正确的。 |
A. 在同一个局域网上的主机或路由器的IP地址的网络号必须相同 |
B. 用网桥互连的网段仍然是个局域网,只能有一个网络号 |
C. 路由器总是具有两个或两个以上的IP地址 |
D. 当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址 |
15
在用户主机上ping网关IP地址,发现丢包严重。以下引起丢包的原因中,不可能的是(15). |
A. 连接用户电脑的网线有问题 |
B. 用户主机未配置网关地址 |
C. 网段内有用户主机感染病毒,导致交换机负荷过重 |
D. 存在网络环路,引起广播风暴,导致交换机负荷过重 |
16
在机房工程中.机房环境应满足(16)。 |
A. 地板载重量须大于500kg/m2 |
B. 地板表面电阻大于0.1MΩ |
C. 高架底板到天花板的距离为2m |
D. 机柜前后左右预留70cm |
17
以下关于综合布线监理叙述中,(17)是不正确的。 |
A. 按照国家关于综合布线的相关施工标准的规定审査承建方人员施工是否规范 |
B. 到场的设备、缆线等的数量、型号、规格是否与合同中的清单一致 |
C. 为保证实施质量和进度,在实施的监理中采用评审和测试手段即可 |
D. 对违反《综合布线系统工程验收规范》(GB 50312-2000)的做法应及时纠正 |
18
以下关于管道安装隐蔽工程的叙述中,(18)是不正确的。 |
A. 暗管管口应光滑,管口伸出部位应为25 ~ 50mm |
B. 电话电缆管路长度大于20m时,导线应在接线盒内固定一次 |
C. 钢管煨弯管径20mm以下的可采用液压煨管器 |
D. 暗管外径大于50mm时,转变的曲率半径不应小于10倍 |
19
非屏蔽双绞线电缆用色标来区分不同的线,计算机网络系统中常用的4对电缆有四种本色,它们是(19)。 |
A. 蓝色、橙色、绿色和紫色 |
B. 蓝色、红色、绿色和棕色 |
C. 蓝色、橙色、绿色和棕色 |
D. 白色、橙色、绿色和棕色 |
20
垂直干线子系统的设计范围包括(20)。 |
A. 管理间与设备间之间的电缆 |
B. 信息插座与管理间配线架之间的连接电缆 |
C. 设备间与网络引入口之间的连接电缆 |
D. 主设备间与计算机主机房之间的连接电缆 |
21
计算机网络系统中,入侵检测一般分为3个步骤依次为(21) 。 ①数据分析;②响应;③信息收集 |
A. ③①② |
B. ②③① |
C. ③②① |
D. ②①③ |
22
(22)不是防火墙的核心技术。 |
A. (静态/动态)包过滤技术 |
B.
NAT技术 |
C. 应用代理技术 |
D. 日志审计 |
23
(23)不是专业监理工程师的职责。 |
A. 负责编制本专业监理实施方案 |
B. 负责本专业监理工作量的核定 |
C. 复核并签署原始凭证 |
D. 负责本专业监理资料的整理 |
24
监理工程师维护业主的利益主要表现在(24)。 |
A. 代表业主索赔 |
B. 提高工程质量 |
C. 在合同纠纷中为业主辩护 |
D. 按照合同要求监理工程项目 |
25
某监理工程师认为承建单位设计方案有较大的问题,于是私下找外单位资深专业人士就该设计方案进行讨论。该行为违反的监理行为准则是(25)。 |
A. 公正 |
B. 独立 |
C. 科学 |
D. 保密 |
26
若有一个计算类型的程序,它的输人只有一个X,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是(26). |
A. 条件覆盖法 |
B. 等价分类法 |
C. 边界值分析法 |
D. 错误推测法 |
27
影响计算机信息安全的因素很多,主要包括(27)。 |
A. 自然环境、人为失误、人为恶意破坏、软件设计不完善 |
B. 硬件故障、软件故障、系统故障、人为破坏 |
C. 局域网故障、广域网故障、通信网故障、Internet故障 |
D. 防火墙故障、入侵检测系统故障、病毒攻击、木马入侵 |
28
以下关于软件质量保证的叙述中,(28)是不正确的。 |
A. 质量保证活动贯穿于软件工程始终 |
B. 质量保证活动目的是尽量预防错误,防患于未然 |
C. 质量保证小组记录所有不符合质量要求的情况 |
D. 质量保证应由程序员承担主要责任 |
29
软件配置管理项都必须做到“文实相符,文文一致”,以满足”有效性”、“可见性”和 (29)要求。 |
A. 安全性 |
B. 可控性 |
C. 保密性 |
D. 正确性 |
30
以下关于软件测试技术静态分析方法的叙述中(30)是正确的。 |
A. 程序设计语言不同,但使用的静态分析工具是相同的 |
B. 静态分析主要包括控制流分析、数据流分析、接口分析和表达式分析等 |
C. 静态分析是按照程序内部逻辑结构设计并执行测试用例的方法 |
D. 静态分析只能由人工完成 |
31
在局域网网络性能评价中.最核心的评价指标不包括(31)。 |
A. 响应时间 |
B. 数据量 |
C. 吞吐率 |
D. 资源利用率 |
32
软件系统测试计划需要在(32)阶段编制。 |
A. 需求分析 |
B. 概要设计 |
C. 详细设计 |
D. 编码阶段 |
33
UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。 (33)不厲于这类视图。 |
A. 对象图 |
B. 类图 |
C. 协作图 |
D. 组件图 |
34
(34)不是面向对象开发方法的优点。 |
A. 对需求变化的适应性好 |
B. 支持软件重用 |
C. 可维护性好 |
D. 程序处理效率高 |
35
软件需求规格说明的内容不应包括(35)。 |
A. 主要功能 |
B. 算法的详细描述 |
C. 用户界面及运行环境 |
D. 软件的性能 |
36
项目质量管理的构成不包括(36)。 |
A. 质量计划编制 |
B. 质量保证 |
C. 质量认证 |
D. 质量控制 |
37
在信息系统项目管理过程中,项目的管理主体是(37)。 |
A. 建设单位 |
B. 设计单位 |
C. 监理单位 |
D. 承建单位 |
38
监理工程师审查总包单位提交的分包单位资质资料,主要是审査(38)。 |
A. 分包合同是否合规 |
B. 分包协议草案 |
C. 分包单位是否具有相应能力 |
D. 分包单位情况是否属实 |
39
在现场监理工作中,监理不具有的权力是(39)。 |
A. 分包单位否决权 |
B. 承建单位工作量鉴定权 |
C. 支付申请确认权 |
D. 施工组织计划确定权 |
40
在“四控三管一协调”的监理内容中,(40)活动属于”四控”的内容。 |
A. 监理单位对隐蔽工程进行旁站 |
B. 监理单位进行工程文档的整理 |
C. 监理单位进行合同索赔的处理 |
D. 监理单位主持召开项目的三方工程例会和专题会议 |
41
当隐蔽工程列为质量控制点时,监理工程师应按规定到场监督检查。除见证施工过程外还需见证(41)。 |
A. 实施环境状况 |
B. 实施作业条件 |
C. 劳动组织及工种配合状况 |
D. 隐蔽部位的覆盖过程 |
42
一般来说,可作为信息系统建设合同组成部分的材料不包括(42)。 |
A. 投标文件 |
B. 招标文件 |
C. 履约保证金 |
D. 实施方案 |
43
以下关于建设工程投资、进度、质量三大目标之间基本关系的说法中,表达目标之间统一关系的是(43)。 |
A. 精短工期,可能增加工程投资 |
B. 减少投资可能要降低功能和质量要求 |
C. 提高功能和质童要求,可能延长工期 |
D. 提高功能和质量要求,可能降低运行费用和维修费用 |
44
工程监理实施的步骤有:①编制监理规划;②参与验收,签署监理意见;③编制监理实施细则;④任命总监成立项目监理机构;⑤开展监理工作;⑥向建设单位提交监理档案资料;⑦ 监理工作总结。其正确顺序为(44)。 |
A. ②③①⑥⑦④⑤ |
B. ①②③④⑤⑥⑦ |
C. ④①③⑤②⑥⑦ |
D. ④①⑤③②⑥⑦ |
45
作为建设单位考核监理单位对监理工作的执行情况的依据和基础性文件是(45)。 |
A. 监理规划 |
B. 监理投标文件 |
C. 监理细则 |
D. 监理大纲 |
46
从承建单位的角度看,监理实施细则的作用不包括(46) 。 |
A. 起到工作联系单的作用 |
B. 起到提醒的作用 |
C. 起到专业指导作用 |
D. 起到消除怀疑的作用 |
47
监理单位应对承建单位提供的各类设计、实施方案进行审査并采取监理措施,对此进行的质量控制重点不包括(47)。 |
A. 关键部位的测试方案 |
B. 质量保证计划 |
C. 总体设计方案 |
D. 技术性能报吿 |
48
监理质量控制的手段主要包括(48)。 ①审核有关技术和里程碑报告; ②直接进行现场质量检验; ③进行必要的测试; ④严格控制施工设备的质量; ⑤全面控制实施过程。 |
A. ①②③④⑤ |
B. ①②③ |
C. ②③④ |
D. ②③⑤ |
49
以下关于验收和验收中出现质量问題处理方法的叙述中,(49)是不正确的。 |
A. 第三方测试机构应经监理机构同意 |
B. 验收中发现的质量问题需要承建单位进行确认 |
C. 对验收中发现质量问题的,必要时应组织重新验收 |
D. 应督促建设单位根据整改要求提出整改方案 |
50
某工程网络计划如下图所示(时间单位:天)。该工程的工期为(50)天.工作D的自由时差是(51)天。如因建设单位原因,原定任务D由2天延长至5天,则建设单位应当弥补承建单位工期(52)天。 |
A. 18 |
B. 19 |
C. 20 |
D. 21 |
51
某工程网络计划如下图所示(时间单位:天)。该工程的工期为(50)天.工作D的自由时差是(51)天。如因建设单位原因,原定任务D由2天延长至5天,则建设单位应当弥补承建单位工期(52)天。 |
A. 3 |
B. 2 |
C. 1 |
D. 0 |
52
某工程网络计划如下图所示(时间单位:天)。该工程的工期为(50)天.工作D的自由时差是(51)天。如因建设单位原因,原定任务D由2天延长至5天,则建设单位应当弥补承建单位工期(52)天。 |
A. 3 |
B. 2 |
C. 1 |
D. 0 |
53
某项目采用挣值法进行综合分析后得到:ACWP>BCWS>BCWP。则项目(53)。 |
A. 费用超支 |
B. 进度延误 |
C. 进度提前 |
D. 投人落后 |
54
监理工程师控制建设工程进度的组织措施是指(54)。 |
A. 落实监理单位进度控制的人员 |
B. 编制进度控制工作细则 |
C. 及时办理工程进度款支付手续 |
D. 建立工程进度报告制度 |
55
某工程,拟完工程计划投资和已完工程计划投资的比较如下图所示,图中△表示t 时刻的(55)。 |
A. 投资节约额 |
B. 投资超支额 |
C. 进度滞后量 |
D. 进度超前量 |
56
信息化工程监理中,投资控制的目的是确保(56)。 |
A. 结算价等于合同价 |
B. 预算价不超过投资估算价 |
C. 实际投资不超过计划投资,实现投资目标 |
D. 在投资目标分解的各个层次上,实际投资均不超过计划投资 |
57
以下关于信息系统工程竣工结算意义的叙述中,(57)是不正确的。 |
A. 为竣工图的编制提供依据资料 |
B. 可正确分析成本效果 |
C. 可分析工程建设计划执行情况 |
D. 可分析总结项目成本使用中的经验和教训 |
58
在项目实施过程中发生工程变更,应经过(58)的代表签认。 ①建设单位;②承建单位;③分包单位;④监理单位;⑤设计单位。 |
A. ①②④⑤ |
B. ①④⑤ |
C. ①③④ |
D. ①②④ |
59
监理工程师在遇到项目变更情况时,正确的变更控制程序是(59)。 |
A. 工程变更建议书应在预计可能变更的时间之前14天提出。在特殊情况下,工程变更可不受时间的限制 |
B. 承建单位应先向建设单位提出变更要求或建议,建设单位再要求监理工程师进行变更初审 |
C. 监理机构在进行变更的初审时,应首先明确界定变更的合理性和必要性 |
D. 最优的变更方案由监理机构分析和评估后进行确定 |
60
监理工程师评价项目变更合理性时主要应考虑(60)。 |
A. 变更是否会影响工作范围、成本、工作质量和时间进度 |
B. 变更是否会损害个人利益 |
C. 变更是否对监理单位有负面影响 |
D. 变更是否会影响项目的净现值 |
61
合理的质量是指(61) 。 |
A. 在满足业主所需功能和使用价值的前提下,所付出的费用最少 |
B. 在一定投资限额下,能达到业主所需要的最佳功能和质量水平 |
C. 在一定进度内,达到业主所需要的质量水平 |
D. 工程质量竣工后,验收合格 |
62
信息系统工程项目索赔具有较多特征。以下叙述中(62)是不正确的。 |
A. 索赔是合同管理的重要环节 |
B. 索赔有利于建设单位、承建单位双方自身素质和管理水平的提高 |
C. 索赔是合同双方利益的体现 |
D. 索赔是确保项目收益的重要手段 |
63
甲、乙合作开发了一套数据管理平台。丙公司欲在自己准备承担的经济决策支持系统项目中使用该平台,甲以丙公司没有名气为由拒绝,乙独自与丙公司签订合同,以伍拾万元的价格将该数据管理平台作为产品许可丙公司使用。(63)说法是不正确的。 |
A. 该数据管理平台的著作权由甲乙共同拥有 |
B. 该数据管理平台的著作权不可转让 |
C. 乙未征得甲同意而与丙公司签订的许可合同无效 |
D. 如甲同意,乙获得的伍拾万元报酬合理分成给甲 |
64
为了系统地、完整地构建信息系统的安全体系框架,信息系统安全体系应当由(64) 共同构建。 |
A. 技术体系、组织机构体系和管理体系 |
B. 硬件、软件、安全产品和管理制度 |
C. 技术框架、产品、管理制度和标准 |
D. 用户需求、建设内容、运维管理 |
65
信息网络的物理安全要从(65)两个角度来考虑。 |
A. 软件安全和设备安全 |
B. 环境安全和设备安全 |
C. 环境安全和软件安全 |
D. 软件安全和硬件安全 |
66
(66)是总监理工程师应履行的职责。 |
A. 签署工程计量原始凭证 |
B. 编制各种专业的监理实施细则 |
C. 负责合同争议调解 |
D. 负责各专业监理资料的收集、汇总和整理 |
67
承建、监理单位应当在(67).将各自形成的有关工程档案向建设单位归档。 |
A. 工程初步验收前 |
B. 工程初步验收后 |
C. 工程竣工验收前 |
D. 工程竣工验收后 |
68
工程验收监理报告必须包含(68)。 ①工程背景;②工程竣工准备工作综述;③验收测试方案与规范;④测试结果与分析;⑤验收测试结论。 |
A. ①②③④⑤ |
B. ①②④⑤ |
C. ①②③⑤ |
D. ②③④⑤ |
69
在委托监理的信息工程项目中,监理单位与承建单位不得有隶属关系和其他利害关系,这个要求反映了信息工程监理的(69)。 |
A. 服务性 |
B. 科学性 |
C. 独立性 |
D. 公正性 |
70
工程建设过程中,按照计划应于2014年7月23日完成到货验收,但乙方并未按时到货,乙方诚恳请监理单位暂且不向甲方汇报此事,而监理公司出具了专题监理报告向甲方说明此事。这体现了监理的(70)原则。 |
A. 公平 |
B. 科学 |
C. 诚信 |
D. 独立 |
71
Most of the host operating system provides a way to automated configure the IP information needed by a host Automated configuration methods such as (71) are required to solve the problem. |
A. IPSec |
B. DHCP |
C. PPT |
D. SOAP |
72
which factors must be most considered when developing acceptance criteria? (72) |
A. Match with requirements |
B. User availability |
C. Ability to benchmark system |
D. Schedule of system delivejy |
73
Many useful tools techniques are used in developing schedule. (73) is a schedule network analysis technique that modifies the project schedule to account for limited resource. |
A. PERT |
B. Resource leveling |
C. Schedule compression |
D. Critical chain method |
74
In all projects,needs must be tempered by schedule ,cost and resource constraints. Project success depends primarily on (74). |
A. The quality of the schedule and cost control analysis |
B. Customer satisfactions |
C. Customer compromises in defining its needs |
D. Exceeding customer requirements through gold-plating |
75
(75) is one of the quality planning outputs. |
A. Scope base line |
B. Cost of quality |
C. Product specification |
D. Quality checklist |
,
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种公考真题答案及解析
包含如下公考题库:
行测题库 行测题库 行测题库 行测题库 行测题库
军队文职人员招聘试题题库 事业单位-公共基础知识题库
事业单位-职业能力测试题库 事业单位-职业能力测试题库
事业单位面试题库 三支一扶招聘题库 教师资格考试题库
教师招聘题库 特岗教师招聘题库 软考题库 司法考试题库
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
划筹岗搞渡撑灵窝伎内胁貌酶