1、信息技术为主要手段建立的用于政务服务的信息化系统属于()。 单选题 1分
2、相对于信息系统工程,建筑工程具有()的特点。 单选题 1分
3、信息系统的生命周期以分为立项、开发、运维、消亡四个阶段,不属于开发阶段的任务()。 单选题 1分
4、()不属于国家政务信息化建设管理的原则。 单选题 1分
5、关于面向对象软件开发方法(OMT)的描述,不正确的是() 。 单选题 1分
6、()负责向用户提供计算机能力、存储空间等基础设施方法的服务。 单选题 1分
7、大数据的主要特征不包括()。 单选题 1分
8、()能够获取外部信息,是产生智能活动的前提条件和必要条件。 单选题 1分
9、随着计算机网络的广泛应用,网络的规模越来越大,必须使用专门的()系统来监测和控制网络的运行。 单选题 1分
10、在计算机广域网中,()是指通过由中间节点建立的专用通信我路来实现两台设备数据交换的技术。 单选题 1分
11、网络化存储系统主要有SAN和NAS两大类。相对于NAS系统,SAN系统的优点不包括()。 单选题 1分
12、多媒体网络服务中的()服务可应用于手机的视频通话。 单选题 1分
13、防火墙系统的指标不包括()。 单选题 1分
14、主机房内机柜正面之间的距离最小应为()米。 单选题 1分
15、按照软件功能划分.可以将软件分为系统软件、支撑软件、应用软件.()属于支撑软件。 单选题 1分
16、某企业员工单位办公自动化系统不好用.问题包括:登录经常失败、系统频繁上锁、运行太慢、难以使用、报表不准确.经统计第一、第二类抱怨占总投诉总数的80%.监理单位通过分析,建议承建单位集中力量先解决登录和上锁问题.监理单位分析问题的方法是()。 单选题 1分
17、在配置管理活动中,程序员完成部分函数编码后,应将源程序文件放入仅在项目开发组内设立并维护的()。 单选题 1分
18、()是按照程序内部的逻辑结构和编码结构设计并执行测试用例的测试方法。 单选题 1分
19、实现软件复用的关键因素包括技术因素和非技术因素.()不属于技术因素。 单选题 1分
20、在面向对象的开发方法中,()是指在某个类的层次关联中不同的类共享属性和方法的一种机制。 单选题 1分
21、JAVA巧妙采用了()技术,使得编译后产生的泛代码程序可以在各种平台运行。 单选题 1分
22、对规模大和安全性等级高的软件进行外部评审,如果评审委员会一共9人,其中软件专家组成员最少为()人。 单选题 1分
23、某单位服务器的操作系统由原来的windows变成了linux,需要对服务器上原有应用系统进行()。 单选题 1分
24、在软件生命周期各阶段编制的文件中,()应从需求分析阶段开始编制。 单选题 1分
25、下列工具方法中,()不能用于风险识别。 单选题 1分
26、在软件测试阶段中,()不应由承建单位自行组织实施。 单选题 1分
27、()的建设工程可以不实施监理。 单选题 1分
28、关于信息系统工程监理工作的描述,不正确的是()。 单选题 1分
29、监理单位受建设单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对工程项目的实施进行管理。 单选题 1分
30、信息系统工程监理的工作顺序正确的是()。1、选择监理单位2、三方会议3、签订监理合同4、组建监理项目组5、编制监理计划6、实施监理业务7、提交最终监理文档8、参与工程验收 单选题 1分
31、关于信息系统安全的描述,不正确的是()。 单选题 1分
32、同一信息系统工程建设项目委托的监理单位与承建单位不得有隶属关系和其他利益关系。这体现了信息系统工程监理()原则。 单选题 1分
33、现行《中华人民共和国招标投标法实施条例》是()修订版。 单选题 1分
34、某信息系统工程建设项目制定了明确的项目目标和职责分工,但项目的组织架构设置不清晰,导致项目频繁出现人员任务交叉、重叠、遗漏的情况,这属于监理工作中的()风险。 单选题 1分
35、关于监理工作文件的描述,不正确的是()。 单选题 1分
36、经总监理工程师授权,总监理工程师代表可以()。 单选题 1分
37、建设单位选择监理单位时,监理单位为了获取监理任务,在项目招投标阶段编制的项目监理方案型文件是()。 单选题 1分
38、信息系统工程监理规划的必要内容不包括()。 单选题 1分
39、()属于监理实施细则的内容。 单选题 1分
40、关于信息系统工程建设项目质量控制原则的描述,不正确的是()。 单选题 1分
41、信息系统工程的特点不包括()。 单选题 1分
42、设置质量控制点时应遵循的一般原则不包括()。 单选题 1分
43、监理单位在招标阶段质量控制要点不包括()。 单选题 1分
44、信息系统工程项目设计阶段监理的质量控制点不包括() 。 单选题 1分
45、系统测试验收不合格,应由()签署整改意见,并限期整改完成后再验收。 单选题 1分
46、某信息系统建设项目进入开发阶段,由于数据分析模型的开发人员能力欠缺,相关系统的开发任务未能按时完成,这种情况是由于()造成的。 单选题 1分
47、为完成进度控制任务,监理工程师应制定预防工期索赔的措施,做好处理工期索赔的工作,这属于()阶段监理工作。 单选题 1分
48、下列进度控制的基本程序中,顺序正确的是()。1、承建单位编写阶段性进度计划2、承建单位编写工程总体进度计划3、承建单位按进度计划组织实施4、监理工程师对实施情况进行跟踪检查 单选题 1分
49、下列工具方法中,()不能用于项目计划中的成本估算。 单选题 1分
50、某大型信息系统建设项目的实际成本大大超过计划成本,项目经理却表示成本都是依照项目计划支出的。合理且必要,项目管理办公室分析后,发现编制项目计划时成本的估算方法选择不当.这说明该组织在成本控制的()方而存在问题。 单选题 1分
51、()不属于对信息系统工程项目进行投资控制时应遵循的原则。 单选题 1分
52、监理工程师审核成本预算的重点包括()。1、编制依据是否符合规定2、造价及经济指标是否最低3、单位工程有无漏项4、预算编制说明是否全面5、主要设备、软件配置是否合理 单选题 1分
53、信息系统工程价款结算的基础是()。 单选题 1分
54、()是指在信息系统工程建设项目的实施过程中,由于项目环境或者其他各种原因对项目的功能、性能、架构、技术指标、集成方法、项目进度等方而做出调整。 单选题 1分
55、下列监理工程师处理变更的做法中,()违反了变更控制的基本原则。 单选题 1分
56、关于合同变更的描述,不正确的是()。 单选题 1分
57、在合同中没有特殊声明的情况下,建设单位支付了项目全部的软件开发费用,则软件的著作权属于()。 单选题 1分
58、当建设单位违约导致合同最终解除时,监理单位按合同规定确定承建单位应得的款项中,不包括()。 单选题 1分
59、在《与贸易有关的知识产权协议》中,作为知识产权保护的范围不包括()。 单选题 1分
60、信息系统安全的属性分为三个方而()。 单选题 1分
61、管理是信息系统安全的灵魂,信息系统安全的管理体系由法律管理、()、培训管理三部分组成。 单选题 1分
62、监理工程师应建议、提醒建设单位对系统的输出输入或介质建立管理制度,只有()方提供或获得输入输出信息。 单选题 1分
63、某银行在信息系统逻辑访问的安全控制过程中,发现有一批账户在交易发生后计算出的金额(如利息)发生了变化,小数点后的余额尾数(如分)被去除,差额被转入某个可疑账户。这种舞弊行为使用的技术是()。 单选题 1分
64、在信息系统应用环境中,即使计算机室已有高架地板,也必须安装水灾探测器。水灾探测器必须设置在( )。 单选题 1分
65、关于数据与信息的关系的描述,不正确的是:()。 单选题 1分
66、监理单位在归集、管理监理资料时不正确的做法是:()。 单选题 1分
67、监理工程师在与信息系统工程建设的相关单位和人员进行沟通时,不正确的做法是:()。 单选题 1分
68、监理单位应按时定期向建设单位提交的信息包括:()。①工程进度与完成情况②验收阶段的测试报告③关于项目变更的建议④合同执行情况⑤安全和环境保护情况 单选题 1分
69、监理人员的权利和义务包括:()。①按照建设合同取得监理收入②按照“守法、公开、独立"的原则开展监理工作③根据监理合同独立执行工程监理业务④保守承建单位的技术秘密和商业秘密⑤不得同时从事与被监理项目相关的技术和业务活动 单选题 1分
70、( ) techniques are used to find ways to bring project activities that are behind intoalignment with the plan by fast tracking or crashing the schedule for the remaining work. 单选题 1分
71、() describes the configurable items of the project and identifies the items that will be recorded and updated so that the product of the project remains consistent and operable. 单选题 1分
72、The information security management system preserves the security of information byapplying a () management process and gives confidence to interested parties. 单选题 1分
73、System and application access control is to prevent( ) access to systems andapplications.Access to information andapplication system functions shall be restricted in accordance with the access control policy. 单选题 1分
74、() concerns a cycle of organizational activity: the acquisition of information from one or more sources, the custodianship and thedistribution of that information to those who need it, and its ultimate disposition through archiving or deletion. 单选题 1分
6008人学习
6008人学习
9人学习
4人学习
6008人学习