详氦焊透敢陷里吕偏挞稳胚现
点击这里,查看答案及解析
1
信息系统工程是指信息系统的新建、升级、改造工程。其中,( )是用于信息处理、传输、交换和分发的信息化基础设施。 |
A. 信息资源系统 |
B. 信息网络系统 |
C. 信息应用系统 |
D. 信息整合系统 |
2
在信息系统生命周期中,( )阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。 |
A. 系统分析 |
B. 系统设计 |
C. 系统实施 |
D. 系统维护 |
3
根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括( )。 |
A. 过程 |
B. 资源 |
C. 技术 |
D. 环境 |
4
( )不属于人工智能的应用。 |
A. 人工控制 |
B. 机器视觉 |
C. 人脸识别 |
D. 无人驾驶 |
5
关于物联网的描述,不正确的是( )。 |
A. 物联网架构中网络层负责物物之间信息传输 |
B. 物联网利用射频自动识别(RFID) 等技术,进行信息交换与通信 |
C. 物联网是架构在现有互联网或下一代公网或专网基础上的联网应用 |
D. 智慧物流、智能家居、智能交通等属于物联网的应用 |
6
( )是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。 |
A. FTP |
B. MPLS |
C. TCP/IP |
D. ATM |
7
局域网中,( )具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。 |
A. 令牌环网 |
B. 共享式以太网 |
C. 交换式局域网 |
D. 光纤分布式数据接口网(FDDI) |
8
( )不属于综合布线设备。 |
A. 新风系统 |
B. 信息插座 |
C. 电气保护设备 |
D. 适配器 |
9
网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是( )。 |
A. 有足够的可扩展的槽位和端口 |
B. 关键部位不支持热插拔 |
C. 支持大容量组播线速转发 |
D. 首选多协议路由器平台 |
10
关于汇聚层交换机的描述,不正确的是( )。 |
A. 体系结构应采用集中式处理结构,加大处理能力 |
B. 体系结构应采用高密度、二/三层全线速接口 |
C. 出于可靠性设计考虑,电源系统应采用n+1冗余热备份 |
D. 管理系统方面支持RMON、基于Web的管理 |
11
( )不属于网络基础平台的组成部分。 |
A. 布线系统 |
B. 网络操作系统 |
C. 网络接入设备 |
D. 远程计算与事务处理 |
12
云服务中的公共云使得多个客户 可共享一个服务提供商的系统资源,他们毋须架设任何设备及配备管理人员,便可享有专业的IT服务。我们平常使用的网上相册,属于公共云中的( )类别。 |
A. SaaS |
B. PaaS |
C. IaaS |
D. DaaS |
13
信息系统安全保障体系应当涉及信息系统的各个组成部分。( )实施需要用到市场上常见的网络安全产品,包括VPN、防火墙等。 |
A. 设施安全 |
B. 平台安全 |
C. 运行安全 |
D. 管理安全 |
14
为确保局域网网络传输安全可靠,综合布线工作完成后应进行布线系统测试,其中,( )不属于非屏蔽双绞线(电缆)测试内容。 |
A. 收发功率测试 |
B. 回波损耗 |
C. 链路长度 |
D. 近端串扰 |
15
为应对灾难,X金融信息云服务提供商的数据存储系统将数据在异地站点保存,与公司的日常办公地点相隔离。这个异地恢复站点可以将服务器、数据、应用程序与主服务器同步运行,这样的恢复站点称为( )。 |
A. 冷站 |
B. 温站 |
C. 热站 |
D. 基站 |
16
机房是计算机网络系统的中枢,机房建设直接影响整个系统的安全稳定运行。主机房内的空气含尘浓度,在表态条件下测试,每升空气中大于或等于0.5um的尘粒数,应少于( )粒。 |
A. 18000 |
B. 24000 |
C. 30000 |
D. 32000 |
17
X通信运营商为新城建设勘探暗敷管路现场条件时,发现一处露天场地具有腐蚀性,需绝缘隔离,该处周边无电磁干扰。管路设计时,该地段管材应选用( )。 |
A. 混凝土管(水泥管) |
B. 硬聚乙烯塑料管(PVC管) |
C. 厚壁钢管 |
D. 普通碳素钢电线套管 |
18
X广播电视中心新建智能转播室,隐蔽工程中机房暗管外径为60mm,其转弯处的曲率半径不应小于该管外径的( )。 |
A. 4倍 |
B. 6倍 |
C. 8倍 |
D. 10倍 |
19
访问限制是重要的网络安全防范措施。( )不属于访问限制的方法。 |
A. 入侵检测 |
B. 密码 |
C. 用户口令 |
D. 访问权限设置 |
20
在网络安全系统中,( )不属于入侵检测系统的功能。 |
A. 支持攻击特征信息的集中式发布 |
B. 支持攻击取证信息的分布式上载 |
C. 使用安全分析软件对整个内部系统进行安全扫描 |
D. 提供对监视引擎和检测特征的定期更新服务 |
21
( )不属于专业监理工程师的职责。 |
A. 负责编制监理规划中本专业部分以及本专业监理实施方案 |
B. 负责本专业的测试审核、单元工程验收 |
C. 负责管理监理项目部的日常工作,并定期向监理单位报告 |
D. 负责本专业工程量的核定,审核工程量的数据和原始凭证 |
22
云服务器提供一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。( )不属于云服务器关键技术。 |
A. 虚拟化技术 |
B. 模块化数据中心 |
C. 分布式存储 |
D. 资源调度 |
23
关于软件项目需求分析的描述,不正确的是( )。 |
A. 需求分析阶段研究的对象是软件项目的用户要求 |
B. 需求分析的目标是深入描述软件的功能和性能 |
C. 只有确切描述的软件需求才能成为软件设计的基础 |
D. 需求分析阶段成果包括确认测试计划、集成测试计划等 |
24
软件评审分为内部评审和外部评审。在成立评审委员会进行外部评审时,其中评审委员会成员不包括( )。 |
A. 质量管理人员 |
B. 软件技术专家 |
C. 业主单位代表 |
D. 配置管理人员 |
25
在软件生命周期内所产生的各种管理文档和技术文档源代码列表和可执行代码以及运行所需的各种数据均需要纳入配置管理库进行管理,配置管理库中不包含( )。 |
A. 开发库 |
B. 受控库 |
C. 知识库 |
D. 产品库 |
26
根据软件项目的规模等级和安全性关键等级,软件测试可由不同机构组织实施,由承建单位组织进行的测试不包括( )。 |
A. 单元测试 |
B. 集成测试 |
C. 确认测试 |
D. 验收测试 |
27
软件测试方法可分为白盒测试法和黑盒测试法。黑盒测试法可以发现的软件问题不包含( )。 |
A. 代码冗余 |
B. 系统功能错误 |
C. 界面错误 |
D. 浏览器兼容性问题 |
28
软件维护一般分为纠错性维护、适应性维护和完善性维护。( )不属于适应性维护。 |
A. 为提高性能而做的修改 |
B. 硬件配置的变化 |
C. 数据格式或文件结构的改变 |
D. 软件支持环境的改变 |
29
( )不属于面向对象软件开发方法的特点。 |
A. 自底向上的归纳 |
B. 线性模式 |
C. 自顶向下的分解 |
D. 以对象模型为基础 |
30
在UML视图中描述系统的物理网络布局的是( )。 |
A. 用例视图 |
B. 逻辑视图 |
C. 实现视图 |
D. 部署视图 |
31
为全面加强国家电子政务工程建设项目管理,保证工程建设质量,提高投资效益。国家发改委于2007年制定并施行《国家电子政务工程建设项目管理暂行办法》,即中华人民共和国国家发展和改革委员会第( )号令。 |
A. 50 |
B. 55 |
C. 60 |
D. 65 |
32
( )不属于立项阶段的主要工作内容。 |
A. 立项申请 |
B. 立项审批 |
C. 招投标及合同签订 |
D. 资源规划 |
33
项目管理是信息系统项目建设单位、承建单位、监理单位的共同基础,以下描述不正确的是( )。 |
A. 项目监理单位为保证信息系统工程项目按合同顺利实施而设立 |
B. 工程监理本身也是项目,它伴随信息系统工程项目的存在而存在 |
C. “四控、三管、一协调”是监理单位重点涉及的项目管理要素 |
D. 监理单位负责立项后的项目监理,不介入到项目的招投标工作中 |
34
关于监理工作程序,按照工作顺序划分,不正确的是( )。 |
A. 选定监理单位,签订监理合同,组建监理项目组,实施监理业务 |
B. 签订监理合同,组建监理项目组,编制监理计划,实施监理业务 |
C. 选择监理单位,三方会议,签订监理合同,组建监理项目组 |
D. 组建监理项目组,实施监理业务,参与工程验收,提交监理文档 |
35
关于信息系统工程的描述,不正确的是( )。 |
A. 信息系统工程项目属于技术密集型项目 |
B. 信息系统工程项目可视性差,而且在度量和检查方面难度较高 |
C. 信息系统工程在实施过程中不断面对用户需求变更 |
D. 信息系统工程的设计与实施必须分离,由不同的系统集成商承担 |
36
建设单位选定监理单位后,应当与其签订监理合同,监理合同内容主要包括( )。 ①监理业务内容 ②建设单位的权利和义务 ③承建单位的违约责任 ④监理费用的计取和支付方式 ⑤监理单位的违约责任 ⑥承建单位的义务 |
A. ①②③④ |
B. ①③④⑥ |
C. ①②④⑤ |
D. ②③④⑥ |
37
监理体系建设的内容不包括( )。 |
A. 业务体系 |
B. 质量保证体系 |
C. 技术体系 |
D. 管理体系 |
38
监理工作的风险类别中不包含( )风险。 |
A. 技术资源 |
B. 工作技能 |
C. 管理 |
D. 进度 |
39
( )起着承接监理任务的作用。 |
A. 监理规划 |
B. 监理大纲 |
C. 监理实施细则 |
D. 经营方针 |
40
监理实施细则的编制需要做到“可行、有效、细致、全面”,真正起到指导监理工程师实际工作的作用。以下关于监理实施细则的描述,不正确的是( )。 |
A. 监理实施细则是由专业监理工程师进行编写,由总监理工程师审核 |
B. 监理实施细则用于承接监理任务,帮助建设单位审查监理单位的能力 |
C. 制定监理实施细则中的监理流程时,需考虑工程实际情况、切实可行 |
D. 监理实施细则包括工程专业特点、监理流程、监理控制要点及目标等 |
41
属于监理规划主要内容的是( )。 ①工程项目概况 ②监理的范围、内容与目标 ③监理流程 ④监理依据、程序、措施及制度⑤监理控制要点 |
A. ①②③ |
B. ②④⑤ |
C. ①③⑤ |
D. ①②④ |
42
关于信息工程项目质量控制的描述,不正确的是( )。 |
A. 对于不同的工程内容应采取统一的质量控制流程 |
B. 依据验收规范等,督促承建单位实现合同约定的质量目标 |
C. 对项目的系统集成、开发、培训等进行全面质量控制 |
D. 对承建单位的人员、设备、方法等因素进行全面质量监察 |
43
项目的质量控制体系以( )的质量保证体系为主体。 |
A. 建设单位 |
B. 承建单位 |
C. 监理单位 |
D. 三方共同 |
44
在信息系统工程设计阶段,监理的质量控制重点不包含( )。 |
A. 设置阶段性质量控制点,实施跟踪控制 |
B. 进行设计过程跟踪,及时发现质量问题 |
C. 审查承建单位提交的总体设计方案,确保满足建设单位的需求 |
D. 协助建设单位制定项目质量目标规划和安全目标规划 |
45
在项目实施阶段,承建单位对所发生的质量事故未进行处理就继续进行,( )有权下达停工令。 |
A. 公司总监 |
B. 总监理工程师 |
C. 监理工程师 |
D. 质量工程师 |
46
在某工程网络计划中,工作E有两项紧后工作,这两项紧后工作的最早开始时间和最晚开始时间分别为第15天和第18天,工作E的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作E的持续时间为9天,则工作E的( )。 |
A. 总时差为3天 |
B. 自由时差为1天 |
C. 总时差为2天 |
D. 自由时差为2天 |
47
项目经理小王首先审核项目进度计划,确定了合理定额,然后进行进度预测分析和进度统计,小王正在采取( )措施进行进度控制。 |
A. 组织 |
B. 技术 |
C. 合同 |
D. 信息管理 |
48
等价类划分法属于( )。 |
A. 白盒测试 |
B. 灰盒测试 |
C. 黑盒测试 |
D. 静态测试 |
49
监理工程师检查项目的进度网络图时,发现某-路径用虚线表示,则该路径属于( )。 |
A. 重点工作 |
B. 虚拟工作 |
C. 临时工作 |
D. 次要工作 |
50
当项目的工程进度严重偏离计划时,总监理工程师应及时签发( ),并组织监理工程师进行原因分析、研究措施。 |
A. 《工程实施进度动态表》 |
B. 《监理通知》 |
C. 《工程延期申请表》 |
D. 《变更申请》 |
51
进度、费用、质量是工程项目管理的三个重要目标,当SPI>1.0而CPI<1.0时,表示项目的( )。 |
A. 进度超前,费用节余 |
B. 进度滞后,费用节余 |
C. 进度超前,费用超支 |
D. 进度滞后,费用超支 |
52
关于成本控制原则的描述,不正确的是( )。 |
A. 投资控制不能脱离技术管理和进度管理独立存在,相反要在成本、技术、进度三者之间进行综合平衡 |
B. 成本控制的目的是保证各项工作要在它们各自的预算范围内进行 |
C. 成本控制的基本方法是各部门定期上报其费用报告,总监理工程师对其进行费用审核 |
D. 成本控制的基础是事先对项目进行费用预算 |
53
某项目采用先估计各个独立工作的费用,然后再汇总估计出整个项目的总费用,这种估算方法是( )。 |
A. 参数建模 |
B. 类比估计 |
C. 从下向上估计 |
D. 工具计算 |
54
信息系统工程竣工验收之后,项目的工程竣工结算由( )汇总编制。 |
A. 建设单位 |
B. 监理单位 |
C. 承建单位 |
D. 参建单位 |
55
关于工程变更控制的说法,不正确的是( )。 |
A. 对变更申请快速响应 |
B. 明确界定项目变更的目标 |
C. 变更由监理单方确认 |
D. 防止变更范围的扩大化 |
56
关于变更控制的描述,不正确的是( )。 |
A. 变更申请单位向监理工程师提出变更要求,提交书面工程变更建议书 |
B. 工程变更建议书应在预计可能变更的时间之前一周提出 |
C. 变更的合理性应考虑是否会影响工作范围、成本、质量和时间 |
D. 项目监理根据项目实际情况,有权驳回变更申请 |
57
监理人员在进行需求变更管理时,不正确的管理措施是( )。 |
A. 变更的内容应符合有关规范、规程和技术标准 |
B. 变更文件必须表述准确、图示规范 |
C. 变更的内容应及时反映在实施方案中 |
D. 分包项目的需求变更由分包商提交监理单位签认 |
58
合同履行管理的重点是( )。 |
A. 合同分析 |
B. 合同控制 |
C. 合同监督 |
D. 项目索赔管理 |
59
合同索赔是在信息系统工程合同履行中,当事人一方由于另一方未履行合同所规定的义务而遭受损失时,向另一方提出赔偿要求的行为。关于索赔的描述,不正确的是( )。 |
A. 合同索赔的依据是国家有关的法律、法规和项目所在地的地方法规等 |
B. 合同索赔的依据是本项目的合同文件、合同履行过程中与索赔事件有关的凭证等 |
C. 反索赔是承建单位向建设单位提出的索赔 |
D. 索赔是合同管理的重要环节,是合同双方利益的体现 |
60
关于知识产权保护的描述,不正确的是( )。 |
A. 信息系统工程的知识产权问题,应该在有关合同中规定并加以管理 |
B. 知识产权保护能防止纠纷产生,使得在专利等方面的纠纷防患于未然 |
C. 监理对知识产权保护的管理,应该坚持全过程的管理 |
D. 监理主要针对承建单位的最终成果进行知识产权管理 |
61
《中华人民共和国网络安全法》自( )起施行。 |
A. 2018年1月1日 |
B. 公布之日 |
C. 2017年6月1日 |
D. 2015年5月31日 |
62
在信息系统工程建设中,应对信息系统的应用环境进行风险分析与安全管理。应用环境安全管理的内容中不包括( )。 |
A. 火灾控制 |
B. 水灾探测 |
C. 备份电力系统 |
D. 公开敏感信息 |
63
保证信息系统工程项目的数据安全,应采取的措施不包括( )。 |
A. 标签与识别 |
B. 介质与载体安全保护 |
C. 设置通信加密软件 |
D. 数据监控和审计 |
64
在信息工程中,监理单位工作过程中会形成很多类文档,其中(64)是总体类文件,(65)是内部文件,(66)是综合性文件。 |
A. 监理日志 |
B. 监理月报 |
C. 设备开箱检验报告 |
D. 监理总结报告 |
65
在信息工程中,监理单位工作过程中会形成很多类文档,其中(64)是总体类文件,(65)是内部文件,(66)是综合性文件。 |
A. 监理日志 |
B. 监理月报 |
C. 设备开箱检验报告 |
D. 监理总结报告 |
66
在信息工程中,监理单位工作过程中会形成很多类文档,其中(64)是总体类文件,(65)是内部文件,(66)是综合性文件。 |
A. 监理日志 |
B. 监理月报 |
C. 设备开箱检验报告 |
D. 工程进度计划 |
67
监理单位的组织协调工作涉及与建设单位、承建单位等多方关系,它贯穿于信息系统工程建设的全过程,贯穿于监理活动的全过程。( )不属于监理工程师在组织协调过程应坚持的原则。 |
A. 公平、公正、独立 |
B. 诚信、守法 |
C. 科学 |
D. 及时 |
68
会议是把项目有关各方的负责人或联系人团结在一起的重要机制。以下关于项目监理例会的描述,不正确的是( )。 |
A. 由工程监理单位总监理工程师组织与主持 |
B. 会议纪要需三方负责人签认,发放到项目有关各方 |
C. 监理例会的议题包含检查和通报项目进度计划完成情况 |
D. 承建单位参会人员为项目经理、技术负责人及有关专业人员 |
69
关于信息系统工程建设组织协调的描述,不正确的是( )。 |
A. 组织协调包括建设单位、承建单位多方的协调问题 |
B. 组织协调包括监理单位内部和外部之间的协调 |
C. 组织协调依据合同进行,不包含非合同因素的协调 |
D. 组织协调工作的目标是使项目各方充分合作,有效执行合同 |
70
某项目由于设计方案的概算结果超过投资估算结果,应由( )主持紧急召开监理专题会议来协调解决。 |
A. 监理工程师 |
B. 总监理工程师 |
C. 公司总监 |
D. 建设单位项目负责人 |
71
The information is circulated through communication processes.( )is not included in Work Performance Information. |
A. The status of deliverables |
B. Implementation status for change requests |
C. Forecasted estimates to complete |
D. Work performance report |
72
( ) is not included in Information Security Risk Assessment Process. |
A. Establishing information security risk criteria |
B. Identifying the information security risks |
C. Formulating an information security risk treatment plan |
D. Analysing the information security risk |
73
( ) is not included in Perform Integrated Change Control Process. |
A. Defining subsidiary plans |
B. Approving changes |
C. Managing changes to deliverables |
D. Reviewing all change requests |
74
Every documented change request needs to be either approved or rejected by a responsible individual sually( ). |
A. the project sponsor |
B. an individual |
C. any stakeholeder |
D. quality controller |
75
( )in not included in Control Quality input documents. |
A. Project management plan |
B. Project documents |
C. Quality problems report |
D. Work performance data |
,
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种公考真题答案及解析
包含如下公考题库:
行测题库 行测题库 行测题库 行测题库 行测题库
军队文职人员招聘试题题库 事业单位-公共基础知识题库
事业单位-职业能力测试题库 事业单位-职业能力测试题库
事业单位面试题库 三支一扶招聘题库 教师资格考试题库
教师招聘题库 特岗教师招聘题库 软考题库 司法考试题库
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
淳劫逞府碱闪读钵歉栋筐渤枢