● 在计算机中,最适合进行数字加减运算的数字编码是(1) 。如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(2) 位。
(1)A.原码     B.反码      C.补码      D.移码
(2)A.16      B.20       C.24       D.32

   ● 在下列存储管理方案中,(3) 是解决内存碎片问题的有效方法。虚拟存储器主要由(4) 组成。
(3) A.单一连续分配 B.固定分区  C.可变分区    D.可重定位分区
(4) A.寄存器和软盘 B.软盘和硬盘 C.磁盘区域与主存 D.CDROM和主存

   ● 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:

    

   则该系统的可靠度为___(7)____。
(5) A.0.240 B.0.512 C.0.800 D.0.992

   ● 微机A微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为(6) ns,微机B的平均指令执行速度为(7) MIPS。
(6)A.15    B.25    C.40    D.60
(7)A.20    B.40    C.60    D.80

   ●在下列体系结构中,最适合于多个任务并行执行的体系结构是(8)。
(8) A.流水线向量机结构      B.分布存储多处理机结构
   C.共享存储多处理结构     D.堆栈处理结构

   ● 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)  A.使公司员工只能访问Intrenet上与其有业务联系的公司的IP地址
   B.仅允许HTTP协议通过
   C.使员工不能直接访问FTP服务端口号为21的FTP服务
   D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

   ● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
(10)A.链路加密    B.节点加密   C.端-端加密   D.混合加密
(11)A.RSA       B.RC-5     C.MD5      D.ECC

   ● 我国著作权法中,__(12)__系指同一概念。
(12)A.出版权与版权   B.著作权与版权  C.作者权与专有权   D.发行权与版权

   ● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
(13) A.地方标准     B.部门标准     C.行业标准     D.企业标准

   ● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
   B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
   C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
   D.构成侵权,因为他不享有原软件作品的著作权
   

   ● (15) 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。
(15)A.多媒体压缩技术   B.多媒体存储技术   C.超文本技术   D.超媒体技术

   ● 图像文件格式分为静态图像文件格式和动态图像文件格式,(16) 属于静态图像文件格式。以下文件格式中,(17)不是声音文件。
(16)A.MPG文件格式     B.AVS文件格式    C.JPG文件格式     D.AVI文件格式
(17)A.Wave文件(.WAV)   B.MPEG文件(.MP3) C.TIFF文件(.TIF)  D.MIDI文件(.MID)

   ● 以下关于信息库(Repository)的叙述中,最恰当的是(18) ;(19) 不是信息库所包含的内容。

(18)  A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方
     B.存储支持信息系统开发的软件构件的地方
     C.存储软件维护过程中需要的各种信息的地方
     D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
(19) A.网络目录      B.CASE工具      C.外部网接口     D.打印的文档

   ● 下列叙述中,与提高软件可移植性相关的是(20)。
(20)A.选择时间效率高的算法         B.尽可能减少注释
   C.选择空间效率高的算法         D.尽量用高级语言编写系统中对效率要求不高的部分

   ● 下列要素中,不属于DFD的是(21)。当使用DFD对一个工资系统进行建模时,(22)可以被认定为外部实体。
(21)A.加工         B.数据流          C.数据存储     D.联系
(22)A.接收工资单的银行   B.工资系统源代码程序    C.工资单      D.工资数据库的维护

   ● 关于软件测试对软件质量的意义,有以下观点:①度量与评估软件的质量;②保证软件的质量;③改进软件开发过程;④发现软件错误。其中正确的是____(23)____。
(23)A.①、②、③      B.①、②、④        C.①、③、④    D.①、②、③、④

   ● 软件质量的定义是(24) 。
(24)A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性       B.满足规定用户需求的能力
   C.最大限度达到用户满意           D.软件特性的总和,以及满足规定和潜在用户需求的能力

   ● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是(25)。
(25)A.外部设计评审报告在概要设计阶段产生      B.集成测划在程序设计阶段产生
   C.系统计划和需求说明在详细设计阶段产生     D.在进行编码的同时,设计独立的单元测试计划

   ● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(26) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(27)。
(26)A.直接转换     B.位置转换    C.分段转换      D.并行转换
(27)A.直接转换     B.位置转换    C.分段转换      D.并行转换

   ● 某软件公司项目A的利润分析如下,设贴现率为10%,第二年的利润净现值是(28) 元

利润分析 第零年 第一年 第二年 第三年
利润值   ¥889,000 ¥1,139,000 ¥1,514,000

(28)A.1,378,190    B.949,167   C.941,322      D.922,590
 

   ● 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“..”表示父目录,当前目录是Y1,那么,指定文件F2所需的相对路径是(29) ;如果当前目录是X2,“DEL”表示删除命令,那么,删除文件F4的正确命令是(30) 。

  

(29)A./X1/Y2/F2       B. ../X1/Y2/F2    C./X1/Y2/F2      D.../Y2/F2
(30)A.DEL../Y3/F4      B.DEL X2/Y3/F4    C.DEL Y3/F4      D.DEL /Y3/F4

   ● 对通信线路进行设置与拆除的通信设备是(31) 。通过局域网连接到Internet时,计算机上必须有(32) 。
(31)A.交换机      B.通信控制器      C.多路复用器      D.路由器
(32)A.MODEM       B.网络适配器      C.电话         D.USB接口

   ● 某人的电子邮箱为Rjspks@163.com,对于Rjsks和163.com的正确理解为(33) ,在发送电子邮件时,常用关键词使     用中,(34) 是错误的。若电子邮件出现字符乱码现象,以下方法中(35)一定不能解决该问题。
(33)A.Rjspks是用户名,163.com是域名      B.Rjspks是用户名,163.com是计算机名
   C.Rjspks是服务器名,163.com是域名     D.Rjspks是服务器名,163.com是计算机名
(34)A.From 是指Rjspks@163.com         B.To是指接受方的邮件地址
   C.Cc是指回复发件人地址           D.Subject是指电子邮件的主题
(35)A.改变编码标准    B.文件加密     C.以附件方式传输      D.以图片方式传输

   ● 在TCP/IP网络中,为为公共服务保留的端口号范围是(36) 。
(36)A.1~255       B.1~1023      C.1~1024         D.1~65535

   ● 在以下网络应用中,要求带宽最高的应用是(37) 。
(37)A.可视电话      B.数字电视      C.拨号上网        D.收发邮件

   ● 我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注    ,并逐步采取了有效的措施,概括想来,主要是实施计算机信息系统(38)管理制度;推行计算机系统集成(39)    制度以及信息系统工程监理制度。
(38)A.集成资质      B.集成资格     C.监理质量        D.监理资质
(39)A.监理工程师资格管理 B.项目经理     C.价格听证        D.监理单位资格管理

   ● 信息系统的特点决定了信息系统的监理要采取不同于其他系统的监理方式,下面有关信息监理的描述,正确的是(40)。
(40)A.在信息系统实施过程中,业主需求变更的情况比较常见,为了使信息系统更好的满足业主的需求,因此在信息系统     监理过程中对于业主方提出的需求变更申请要予以支持
   B.由于信息系统可检查性强,因此,在信息系统监理中要加强旁站、巡视等监理手段的使用
   C.信息技术更新速度较快,为了提高信息系统监理的技术水平,要鼓励信息系统集成企业从事信息系统监理工作
   D.由于信息系统质量缺陷比较隐蔽,因此信息系统监理过程中要进行经常测试工作

   ● 以下关于信息系统工程监理单位资质管理的描述,正确的是(41) 。
(41)A.具备独立企业法人资格,且从事超过三个投资数额在500万元以上的信息系统工程项目监理的单位,即获得信息系     统工程监理资质
   B.通过省、自治区、直辖市信息产业主管部门资质评审的监理公司,即可获得乙级资质
   C.获得监理资质的单位,由信息产业部统一颁发《信息系统工程监理资质证书》
   D.丙级和乙级监理单位在获得资质一年后可向评审机构提出升级申请

   ● 下述对信息系统工程质量控制的描述,正确的是(42)。
① 信息系统工程项目的实体质量是由设计质量的
② 只有严格控制好每个阶段的工程质量,才有可能保证工程项目的实体质量
③ 设置质量控制点的目的就是将工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制,来实现对工程质量总目标的控制
④ 建设单位、承建单位和监理单位三方协同的质量管理体系是信息工程项目成功的重要因素
(42) A.①、②      B.①、②、③、④     C.②、③、④     D.②

   ● 在以下进度控制的作业程序①②③④环节中,依次进行进度控制的监理角色分别为(43) 。

(43)A.①监理工程师,②总监理工程师,③监理工程师,④总监理工程师
   B.①监理工程师,②监理工程师,③监理工程师,④总监理工程师
   C.①总监理工程师,②总监理工程师,③监理工程师,④总监理工程师
   D.①总监理工程师,②监理工程师,③监理工程师,①总监理工程师

   ● 以下施工网络图中,若结点0和6分别表示起点和终点,则关键路径为(44) 。

(44)A.0→1→3→6    B.0→1→4→6    C.0→1→2→4→6     D.0→2→5→6

   ● 下列关于变更控制的说法中,表述不正确的是(45)。
(45)A.对项目变更目标要有明确的界定 
   B.任何变更都要得到建设单位、监理单位和承建单位三方的书面确认
   C.变更控制中要选择冲击最小的方案
   D.为了避免项目变更影响项目实施人员的情绪,要把变更信息控制在领导层和项目关键人员范围内

   ● 某企业年初从银行借款200万元,年利率为3%。银行规定每半年计息一次并计复利。若企业向银行所借的本金和产    生的利息均在第三年末一次性向银行支付,则支付额为(46) 。
(46)A.218.69      B.238.81      C.218.55        D.218.00

   ● 下列内容中 (47) 不适合作为监理规划的内容.
(47)A.工程项目概况              B.监理工具和设施
   C.监理项目部的组织结构与人员配备     D.质量控制要点及目标

   ● 信息系统项目的实施涉及到主建方、承建单位、监理单位三方,而在三方都需要采用项目管理的方法以完成其在项     目实施  中所肩负的责任。下图(48) 正确表达了这种“三方一法”的关系。

A

B

C

D

   ● 在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文     件的描述,正确的是(49)。
(49)A.监理规划在监理委托合同签定后由监理公司的技术总监主持编制,并交业主单位审核
   B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图
   C.虽然监理大纲、监理规划和监理实施细则都是在监理工作启动之后不同监理阶段所产生的关键文件,但是他们之间     了也有一定的关联性和一致性
   D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报主方批准备案

   ● 测试是信息系统工程质量监理最重要的手段之一,这是由信息系统工程的特点所决定的,测试结果是判断信息系统    工程质量最直接的依据之一。在整个质量控制过程中,可能存在承建单位、监理单位、建设单位以及公正第三方测    试机构对工程的测试。各方的职责和工作重点有所不同,下面关于各方进行测试工作的描述,(50) 是不正确的。
(50) A.承建单位在项目的实施过程中,需要进行不断的测试,主要是保证工程的质量和进度
    B.监理单位要对承建单位的测试计划、测试方案、测试结果进行监督评审,对测试问题改进过程进行跟踪,对重要      环节,监理单位自己也要进行抽样测试
    C.在重要的里程碑阶段或验收阶段,一般需要委托第三方测试机构对项目进行全面、系统的测试,为了保证第三方      测试机构的独立公证性,监理方对第三方测试机构的测试计划和测试方案不能进行干涉
    D.建设单位对系统也要进行测试工作,主要是验证系统是否满足业务需求

  ● 沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法,开好监理    会有 许多要注意的事项,以下只有(51) 是不需要考虑的。
(51) A.会议要有明确的目的和期望的结果     B.参会人员要充分而且必要,以便缩小会议规模
    C.会议议题要集中,控制和掌握会议的时间  D.要求建设建设单位与承建单位的领导必须参加

  ● 信息系统项目建设中知识产权管理与非IT项目大不相同,涉及的方面更多,在项目监理过程中需要考虑(52) 。
 ①涉及到建设单位的知识产权    ②外购软件的知识产权
 ③涉及系统集成商的知识产权    ④涉及监理方的知识产权保护
(52) A. ①和③         B.①、③、④    C.①、②、③      D.①、②、③、④

  ● 项目成本控制的一种重要方法是挣值分析法,挣值管理(Earned Value Management)是综合了项目范围、进度计划    和资源、测量项目绩效的一种方法,如下图,当出现(53)时,说明工程滞后。

(53) A.SV>0      B.SV<0      C.CV>0       D.CV<0

   ● 信息系统工程建设的组织协调非常重要,是重要的监理措施,关于组织协调的描述,错误的是(54) 。
(54) A.组织协调包括多方的协调,包括与承建单位以及建设单位的协调等
    B.组织协调也包括监理单位内部之间的协调
    C.组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要协调方法进行
    D.组织协调要坚持科学的原则

   ● 当项目建设合同履行过程中发生争议时,无论是承建单位还是建设单位,都应以书面的形式向监理单位提出争议事     宜,并  呈一份副本给对方。错误的监理做法是(55) 。
(55) A.及时了解合同争议的全部情况,包括进行调查和取证
    B.及时进行调查和取证后,向合同约定的仲裁委员会申请仲裁
    C.及时与合同争议的双方进行磋商,由总监工程师提出监理意见,进行调解
    D.在调解期间,责成各方继续履行合同,保证实施工作的连续进行,保护好已完成的项目现状

   ● 在监理执行过程中,监理单位(56) 调换监理机构的总监理工程师人选。
(56) A.同建设单位商议后可以      B.和建设单位、承建单位达成一致意见后可以
    C.取得建设单位局面意见后可以   D.不能

   ● 在信息系统工程建设中,能及时、准确、完善地掌握与信息系统工程有关的大量信息,处理和管理好各类工程建设     信息,  是信息系统工程项目信息管理的重要工作内容,下列(57) 不符合监理文档管理的要求。
(57) A.文档的格式应该统一,最好能够结合监理单位自身的MIS系统和监理工程项目管理软件来统一定义文档格式,便      于进行管理
    B.为了方便各承建单位对所有文档的随时查阅,文档管理人员要对文档实行查阅登记制度
    C.所有资料必须分期、分区、分类管理,时刻保证资料与实际情况的统一
    D.文档的存档时限应该由监理单位根据国家档案管理相关的要求进行规定

   ● 信息系统承建单位必须批准的施工进度计划组织施工,接受监理单位对进度的检查和监督。如果工程实际进度与计     划进度不符时,(58) 。
(58) A.承建单位不能修改进度计划
    B.承建单位应该修改进度计划并报建设单位同意后执行
    C.承建单位应该按监理单位的要求,及时采取措施,实现进度计划安排
    D.总监理工程师应该分析偏离程度,如果出现严重偏离,总监理工程师应该及时做出延长工期的决定

  ● 监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于     安全管理制度的是(59) 。
    ①计算机信息网络系统工作人员出入管理制度
    ②计算机信息网络系统工作人员安全教育、培训制度
    ③计算机信息网络系统工作人员循环在职、强制休假制度
    ④计算机信息网络系统信息资料处理制度
(59) A.①和④       B.④       C.①、②和④     D.①、②、③和④

  ● 在信息系统工程监理过程中,总监理工程师不能由于(60)而下达停工令。
(60)A.实施、开发中出现质量异常情况,经提出后承建单位仍不采取改进措施;或者采取的改进措施不力,还未使质量状     况发生好转趋势
   B.隐蔽作业(指综合布线及系统集成中埋入墙内或地板下的部分)未经现场监理人员查验自行封闭、掩盖
   C.承建单位的施工人员没有按照工程进度计划执行
   D.使用没有技术合格证的工程材料、没有授权证书的软件,或者擅自替换、变更工程材料及使用盗版软件

  ● 802.3标准中使用的媒体访问控制方式是(61) 。
(61)A.Token Ring     B.Token Bus    C.CSMA/CD      D.ALOHA

  ● TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是(62) ,属于网际层    协议的是(63) 。
(62)A.SNMP        B.UDP        C.TELNET      D.FTP
(63)A.RPC         B.UDP        C.TCP        D.IP

  ● 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(64) ,最    多可以连接的主机数为(65) 。
(64)A.255.255.255.0    B.255.255.248.0   C.255.255.252.0  D.255.255.0.0
(65)A.254         B.512        C.1022      D.1024

  ● DOM is a platform-and language-(66) API that allows programs and scripts to dynamically access and update the content,structure and style of WWW documents (currently,definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented (67) .DOM is a (68) -based API to documents,which requires the whole document to be represented in (69) while processing it.A simpler alternative to DOM is the event-based SAX ,which can be used to process very large (70) documents that do not fit into the memory available for processing.
(66)A.specific      B.neutral      C.contained   D.related
(67)A.text        B.image       C.page      D.graphic
(68)A.table        B.tree        C.control     D.event
(69)A.document      B.processor     C.disc      D.memory
(70)A.XML        B.HTML        C.script     D.Web

  ●Melissa and LoveLetter made use of the trust that exists between or colleagues.Imagine receiving an (71) from a friend who asks you to open it.This is what happens with Melissa and several other similar email (72) .Upon running,such worms usually proceed to send themselves out to email addresses from the victim’address book,previous emails,web pages (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) ,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that looks like a flash movie,which,while displaying some cute animation,simultaneously runs commands in the background to steal your passwouds and give the (75) access to your network.
(71)A.attachment     B.packet      C.datagram     D.message
(72)A.virtual       B.virus       C.worms       D.bacteria
(73)A.memory       B.caches      C.ports       D.registers
(74)A.names        B.cookies      C.software     D.extensions
(75)A.cracker       B.user       C.customer     D.client

试题一(20分)
   阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
   集成商A经过政府采购招标过程,承接国家机关B的信息化工程项目建设任务,合同规定的投资金额为980万元,建设周期刊年。但在系统试运行阶段,由于《行政许可法》的颁布实施,B的工作流程发生了变化,需要新增和改造部分功能;B认为该项目变更部分由A继续承担较为合适,决定不再进行招标,并且双方通过协商决定新增投资100万元。
【问题1】对于业主的做法,你认为是否合适?并说明理由。(4分)
【问题2】在此过程中,最重要的监理工作内容是什么?并说明理由。(4分)
【问题3】对于该项目来说,变更的控制流程主要有哪些?(7分)
【问题4】集成商A要对新增和改造软件部分功能进行需求调研和分析,从监理的角度来看,集成商A在本阶段应产出的主要成果是什么?(5分)

试题二(15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某政府机关的电子政务一期工程包括网络平台建设和应用系统开发,通过公开招标,确定工程的总承建单位是公司A。A公司自行决定,将其中的一部分核心软件开发工作分包给其下属公司B,而公司B又将部分软件开发工作分包给了公司C。
【问题1】假如你是此项目的监理工程师,请陈述承建单位A的做法是否正确?并且说明原因。(4分)
【问题2】简要描述该项目验收工作的步骤。(6分)
【问题3】承建单位提出对网络系统和应用软件系统验收时,需要提交哪些必要文档?(考生回答时只需列出一种系统所需提交的文档即可)(5分)

试题三(20分)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
信息网络系统是信息系统重要的组成部分,对信息网络系统的监理工程实施是住处网络工程建设重要的组成部分。
【问题1】信息网络系统的现场实施通常分哪几个步骤进行?(5分)
【问题2】请简述网络设备采购到货环节监理的流程?(5分)
【问题3】请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。(5分)
【问题4】在信息网络系统完工时,应由建设单位、承建单位和监理单位三方共同确定验收方案。验收方案确认的重点工作之一就是确认工程验收的基本条件是否满足要求,这时监理单位的主要工作是什么?(5分)

试题四(20分)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
某政府部门A定制开发的业务信息化系统通过多年的使用,运行稳定,但是,由于业务的扩展,系统已经满足不了业务的需要,A在征集了各业务处室的改进建议之后,决定借鉴原系统的成功经验,重新开发一套新的业务信息化系统。
【问题1】承建单位决定采用增量模型加瀑布模型的开发模式,作为监理工程师,你认为承建单位的选择是否合适?并给出理由。(5分)
【问题2】列出影响项目进度的因素并加以简要说明。(6分)
【问题3】某一子系统大约需要50000行码,如果开发小组写完了25000行代码,能不能认为他们的工作已经完成了大约一半?并说明原因。(4分)
【问题4】请简述软件测试的目的。(5分)

2005年5月信息系统监理师相关推荐

  1. 2022年05月信息系统监理师考试知识点分布

    2022年05月信息系统监理师考试知识点分布 艾教春 本文依据学员支离破碎的回忆 1.上午知识点分布 表1是按题号对应的考试内容. 表1 按试题号分布的考查内容 试题号 知识点 试题号 知识点 1 状 ...

  2. 【信息系统监理师】2021年5月上午+下午真题及答案解析!

    软考大讲堂2021年上半年[信息系统监理师]真题答案已发布! 帮助大家在线免费估分,"提前"知晓分数! 2021年5月信息系统监理师 上午题 1.在多种系统开发方法中,系统可关键性 ...

  3. 软考信息系统监理师:2016年4月1日作业

    软考信息系统监理师:2016年4月1日作业 一.合同管理 1.合同按照信息系统工程范围划分哪几类? 答:从信息系统工程的不同范围和数量进行划分,可以分为信息系统工程总承建 合同.信息系统工程承建合同. ...

  4. 软考信息系统监理师:2016年4月1日(冬青子)作业

    软考信息系统监理师:2016年4月1日作业 第十章  合同管理 1.合同按照信息系统工程范围划分哪几类? 答:(1)项目总承包合同:(2)项目单项承包合同:(3)项目分包合同. 2.签订分包合同,应具 ...

  5. 2021年5月信息系统项目管理师上午真题

    摘要:2021年5月信息系统项目管理师上午真题,考试选题分别是:范围管理和合同管理任选其一: 试题一论信息系统项目的范围管理 项目范围管理必须清晰地定义项目范围,其主要工作是要确定哪些工作是项目应该做 ...

  6. 2017下半年信息系统监理师考试题型介绍

    希赛小编为大家介绍一下2017下半年信息系统监理师考试题型. 题型介绍 基础知识:考试时间为150分钟(9:00-11:30),笔试,选择题,总分75分 应用技术(案例分析):考试时间为150分钟(1 ...

  7. 2020年下半年信息系统监理师下午真题及答案解析

    试题-(20分) 某国有企业集团公司希望进行XX信息系统项目工程建设,包括网络建设.机房系统建设.软件开发等多个项目,为此通过公开招标的方式与承建单位签订了项目建设合同,并发生了如下事件: 事件1:为 ...

  8. 信息系统监理师考试怎么备考?

    软考信息系统监理师既是职业资格考试,又是职称资格考试,同时也是申报信息系统监理工程师资格的必要条件之一. 所以入行信息系统监理师的朋友建议考一个中级证书,对工作还是很有帮助的. 关于复习备考,给大家几 ...

  9. CSDN学霸课表——软件设计师、信息系统监理师、数据库系统工程师、系统分析师

    - 软考介绍:计算机技术与软件专业技术资格(水平)考试,简称软考,该考试分为 5 个专业类别,并在各专业类别中分设了高.中.初级专业资格考试,包括了共 28 个资格的考核. - 报考条件:报考任何级别 ...

最新文章

  1. loadrunner另类玩法【测试帮日记公开课】
  2. 三元组顺序表表示的稀疏矩阵加法_Matlab入门教程 第 2 章 Matlab矩阵处理之稀疏矩阵...
  3. 调制深度,峰均值功率比,脉冲整形等因素对于调制损耗的影响...
  4. linux目录/etc/nc.d/nc.local开机启动项无效
  5. CentOS7下安装MySQL5.7安装与配置(YUM)
  6. SQL Server 历史SQL执行记录
  7. 一起谈谈 Java 9 的新特性
  8. web 摄像头拍照并上传
  9. settings sync 怎么用_用好这7个VS Code插件,前端编程效率蹭蹭涨
  10. 数字证书如何写入到ukey_ukey身份认证步骤
  11. ts文件合并为MP4的方法
  12. tensorflow系列之_pspnet网络
  13. 运维工程师转行做什么?
  14. c语言指针藏头,2020中秋节的藏头诗_关于中秋节的藏头诗词
  15. SMART 原则以及实际案例
  16. 线性回归模型 —— 普通最小二乘法(OLS)推导与python实现
  17. Mac安装软件提示 已损坏【已解决】
  18. 论文翻译:LP-3DCNN: Unveiling Local Phase in 3D Convolutional Neural Networks
  19. html图片上方产生1像素间隙解决
  20. 自然语言处理(NLP)发展历程(1),什么是自然语言处理?

热门文章

  1. 华为eNSP——综合实验(公司内部网络访问外网的模拟)
  2. python逐步回归筛选变量_统计学干货 I 逐步回归
  3. 通过小程序和微信社群来构建产品运营体系
  4. ggbiplot | 带箭头的主成分分析(PCA)图绘制
  5. SD 协议与协议栈源码分析(SD 内存卡)
  6. SAP-abap学习记录(21)
  7. 坯子库怎么导入插件_SketchUp坯子库管理器 坯子插件库免费版v2019.4.0 - 云骑士一键重装系统...
  8. 10.COM进程外组件和列集、散集
  9. 将字符串中的换行替换成空
  10. THU2015 fall 1-1 Team