2009年上半年信息系统监理师考试真题(上午).docxVIP

2009年上半年信息系统监理师考试真题(上午).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2009年上半年信息系统监理师考试真题 午) 事务处理系统(TPS 一般有三种处理方法,他们是(1)。 A.订单处理、客户处理和供应商处理 批处理、联机处理和联机输入延迟处理 数据采集、数据编辑和数据修改 数据操作、数据存储和文档制作 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 。 A系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告 在信息系统工程项目规划中,通常采用层次分解和类比的方法确定系统目标, 在 (3) 的情况下不适合采用类比的方法。 A.信息系统成熟产品较多 工程涉及的专业技术领域较多 C?了解该类项目的专家较多 D.信息系统升级改造工程 对磁介质进行报废处理, (4) 是应采用的最安全措施。 A.直接丢弃 砸碎丢弃 C?集中保管 D.专用强磁工具清除 从既节省投资又保障性能角度考虑, (5) 可以采用入门级服务器。 A.打印服务器 视频会议服务器 办公自动化系统(OA服务器 网络游戏服务器 利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号 码),这种欺诈行为是(6) o A.垃圾邮件攻击B.网络钓鱼C ?特洛伊木马D.未授权访问 下图中的设备是(7) A. ST-ST光纤耦合器 SC-SC光纤耦合器 ST-SC光纤适配器 SC型光纤连接器 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的 计算机,对(8)要求较高,而且应该重点考虑(9) o A.外存储器的读写速度 B .主机的运算速度 I /O设备的速度 D .显示分辨率 A. CPU的主频和字长,以及内存容量 硬盘读写速度和字长 CPU的主频和显示分辨率 硬盘读写速度和显示分辨率 被定义为防火墙外部接口与In ternet 路由器的内部接口之间的网 段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目 的。 (10)A.核心交换区 非军事化区 域名访问区 数据存储区 不属于针对UTP (非屏蔽双绞线)测试内容。 (11) A.接线图B ?近端干扰C ?并发吞吐D ?信号衰 通过测试,得到单个网络组件的最大吞吐量,并计算其与网络系统最大可支持 吞吐量之间的差额以达到定位系统最小负载及组件余量的测试方法被称作 (12) A.容量规划测试B?瓶颈测试C ?吞吐量测试D.衰减测试 以下关于64位操作系统的叙述,错误的是(13)。 A. 64位操作系统非常适合应用于 CAD/CAM数字内容创建、科学计算 甚至严格的财务分析领域 64位操作系统要求主机具有64位处理器和64位系统驱动程序 64位操作系统可以运行32位系统软件,也可以运行64位系统软件 32位操作系统最高支持4GB内存,而64位操作系统可以支持最大512GB 容量内存 允许年停机时间为53分钟的系统,其可用性指标为 (14)。 A. 99.9% B . 99.95% C. 99.99% D. 99.999% F列关于应用软件的叙述中,正确的是 (15) A.应用软件并不针对具体应用领域 应用软件建立在系统软件的基础之上 应用软件主要管理计算机中的硬件 应用软件是计算机硬件运行的基础 下面关于防火墙功能的说法中,不正确的是 (16)。 A.防火墙能有效防范病毒的入侵 防火墙能控制对特殊站点的访问 防火墙能对进出的数据包进行过滤 防火墙能对部分网络攻击行为进行检测和报警 为了减小雷电损失,机房工程可以采取的措施有 (17)。 A.部署在线式UPS 根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等 电位连接 用导电的金属材料制成屏蔽机房 尽量在地下室建设机房 以下关于布设数字信号线缆的做法,错误的是 (18) o A.线缆转弯时,弯曲半径应大于导线直径的 10倍 线缆可以随意弯折 线缆尽量直线、平整 尽量减小由线缆自身形成的感应环路面积 隐蔽工程在下一道工序施工前,监理人员进行检查验收,应认真做好验收记 录。以下关于验收记录的叙述,错误的是 (19) o A.验收记录应以各分项为基础,每分项每验收一次,则填写一份隐蔽验 收记录,不可将不同分项、不同时间验收的隐蔽工程内容填写在同一张记录表内 隐蔽工程验收记录填写可以后补,但需反映工程实际情况 对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签 字 隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆 为了避免资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成, 规定,承包人在隐蔽以前应当通知发包人检查,发包人检查合格的,方可进行 隐蔽施工。 A.《招标投标法》B.《政府采购法》C.《合同法》D.《反不正当竞争 法》 在软件生命周期中,需求分析是软件设计的基础。需求分析阶段研究的对象是 软件项目的 (21) 。

文档评论(0)

wq1987 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档