2025年5月软考“信息系统监理师”真题_第1页
2025年5月软考“信息系统监理师”真题_第2页
2025年5月软考“信息系统监理师”真题_第3页
2025年5月软考“信息系统监理师”真题_第4页
2025年5月软考“信息系统监理师”真题_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年5月软考“信息系统监理师”真题一、上午试题1.在新型基础设施建设中,关于“算力网络”的描述,以下说法错误的是()。A.算力网络旨在构建“算网融合”的新型信息基础设施B.算力网络根据业务需求,灵活调度计算资源、网络资源和存储资源C.算力网络仅指数据中心内部的局域网络互联D.算力网络是实现“东数西算”工程的重要底座【答案】C【解析】算力网络不仅仅是数据中心内部的局域网互联,它是指在算力无处不在的基础上,通过网络将计算、存储等算力资源进行统一调度和管理的网络,实现云、网、边、端的高效协同。C选项描述过于片面,忽略了跨域调度和融合的本质。2.某信息系统项目采用敏捷开发模式,监理工程师在质量控制过程中,重点关注()。A.详细的阶段性文档审查B.代码走查与持续集成的结果C.最终验收测试的通过率D.严格的需求变更审批流程【答案】B【解析】敏捷开发强调迭代和增量交付,质量控制贯穿始终。代码走查和持续集成(CI)是敏捷开发中保证代码质量和构建质量的重要手段,相比于传统瀑布模型中更侧重阶段性文档和最终验收,敏捷更侧重过程中的快速反馈和质量验证。3.以下关于软件工程中“技术债务”的描述,正确的是()。A.技术债务是指为了短期进度目标而牺牲的长期代码质量,必须在未来偿还B.技术债务一旦产生,就必须立即重构,否则系统会崩溃C.技术债务只与代码质量有关,与文档和设计无关D.技术债务是项目进度落后的代名词,属于项目管理范畴【答案】A【解析】技术债务是一个比喻,指为了短期速度(如赶工期)而选择了非最佳方案(如写烂代码、省测试),导致未来需要额外成本来修复。A选项描述准确。B选项错误,偿还债务是有策略的,不一定立即;C错误,设计决策、缺失文档也是技术债务;D错误,它主要指代码和架构层面的质量代价。4.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),对于第三级以上的信息系统,安全审计的要求不包括()。A.应启用安全审计功能,审计覆盖到每个用户B.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.审计记录产生后,无需进行保护即可直接导出D.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等【答案】C【解析】根据等保2.0要求,审计记录必须受到保护,防止未授权的删除、修改或覆盖,且需要定期备份。C选项说“无需进行保护即可直接导出”严重违背安全原则。5.在网络工程监理中,对于综合布线系统的测试,通常包括两个测试等级。其中,()主要用于检测布线链路中各种物理参数的指标,如接线图、长度、衰减、近端串扰(NEXT)等。A.认证测试B.验证测试C.基准测试D.性能测试【答案】B【解析】综合布线测试分为验证测试和认证测试。验证测试(BasicTest)主要检查线缆的连通性、接线图、长度等基本物理连接是否正确,通常使用简单的测线仪。认证测试(CertificationTest)则使用高精度标准测试仪,按照标准(如TIA/EIA-568)测试衰减、串扰、回波损耗等性能指标。6.某项目计划工期为12个月,预算总成本为120万元。在项目进行到第6个月时,监理工程师进行绩效分析,发现已实际花费成本(AC)为70万元,已完成工作量的预算成本(EV)为60万元。则当前的成本绩效指数(CPI)和进度绩效指数(SPI)分别为()。A.CPI=0.86,SPI=0.85B.CPI=0.86,SPI=1.00C.CPI=1.16,SPI=1.20D.CPI=0.85,SPI=1.16【答案】A【解析】根据挣值管理公式:PV(计划值)=总预算×计划进度百分比=120EVACCPSP注意:题目中若未明确给出PV,通常假设按计划进度进行计算PV。此处计算SPI为1.00。但选项中A的SPI为0.85,B的SPI为1.00。让我们重新审视PV。如果题目隐含“计划到第6个月完成的工作量预算”,通常就是PV=60。若SPI=1.00,则选B。但A的CPI更接近0.857。让我们检查计算。60/70=0.857。60/7.在信息系统工程中,关于隐蔽工程的验收,以下说法正确的是()。A.隐蔽工程在封闭后,监理单位可随时要求进行重新验收B.隐蔽工程必须在封闭前进行验收,验收合格后方可进行下一道工序C.隐蔽工程可以由承建单位自行验收,监理单位只需查看验收记录D.隐蔽工程如果验收不合格,经整改后可直接封闭,无需再次验收【答案】B【解析】隐蔽工程是指在施工过程中,将被后续工序掩盖的工程。根据监理规范,隐蔽工程必须在封闭前进行验收,验收合格并签字确认后方可进行隐蔽。如果验收不合格,必须整改并重新验收,合格后方可隐蔽。8.监理单位在信息系统工程中具有“三控、三管、一协调”的职能。其中,“三管”指的是()。A.合同管理、信息管理、安全管理B.资金管理、文档管理、人员管理C.风险管理、配置管理、采购管理D.进度管理、质量管理、成本管理【答案】A【解析】信息系统监理的核心职能是“三控、三管、一协调”。三控:质量控制、进度控制、投资控制;三管:合同管理、信息管理、安全管理;一协调:沟通协调。9.某企业计划构建私有云平台,在选型时重点考虑了开源解决方案。以下不属于开源虚拟化管理平台的是()。A.OpenStackB.CloudStackC.VMwarevSphereD.OpenNebula【答案】C【解析】VMwarevSphere是VMware公司的商业虚拟化平台,虽然部分组件(如Tools)有免费版,但整体架构是商业闭源的。OpenStack、CloudStack、OpenNebula均是著名的开源云操作系统或虚拟化管理平台。10.在软件测试中,白盒测试方法主要关注软件的()。A.功能需求B.内部逻辑结构和路径C.用户界面和交互体验D.性能指标和负载能力【答案】B【解析】白盒测试(结构测试)是把测试对象看作一个打开的盒子,测试人员依据程序内部逻辑结构相关信息,设计测试用例,检查程序内部的路径、条件、循环等是否正确。黑盒测试才关注功能需求。11.根据《中华人民共和国招标投标法》,招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。A.15B.20C.30D.45【答案】C【解析】《招标投标法》第四十六条规定,招标人和中标人应当自中标通知书发出之日起30日内,按照招标文件和中标人的投标文件订立书面合同。12.在数据库系统的监理中,关于数据库性能优化的措施,以下说法不恰当的是()。A.合理设计索引,避免过度索引导致写入性能下降B.对频繁查询的大表进行分区处理C.在SQL语句中尽量使用SELECT,以减少编码工作量C.在SQL语句中尽量使用SELECT,以减少编码工作量D.对历史数据进行归档或冷热分离【答案】C【解析】在SQL查询中,使用`SELECT`会读取表中的所有列,增加网络I/O和数据库I/O开销,且不利于索引覆盖扫描,通常应明确查询所需的列。A、B、D均为常见的有效优化手段。【解析】在SQL查询中,使用`SELECT`会读取表中的所有列,增加网络I/O和数据库I/O开销,且不利于索引覆盖扫描,通常应明确查询所需的列。A、B、D均为常见的有效优化手段。13.项目变更控制中,变更请求(CR)的处理流程不包括()。A.提交B.审核C.批准D.强制实施【答案】D【解析】变更请求必须经过提交、审核(评估影响)、批准(或拒绝)的流程。只有批准后的变更才能实施,不能“强制实施”,否则会导致项目失控。14.监理大纲、监理规划和监理实施细则构成了监理工作的系列文件。关于这三个文件的层次关系,以下描述正确的是()。A.监理大纲>监理规划>监理实施细则B.监理规划>监理大纲>监理实施细则C.监理实施细则>监理规划>监理大纲D.它们之间没有从属关系,是独立的文件【答案】A【解析】监理大纲是投标阶段编制的纲领性文件;监理规划是在签订合同后编制的,用于指导整个项目监理工作的指导性文件;监理实施细则是针对某一专业或具体方面编制的操作性文件。从宏观到微观的顺序是:监理大纲、监理规划、监理实施细则。15.在信息网络系统中,防火墙是实现网络安全的重要设备。以下关于防火墙技术的描述,错误的是()。A.包过滤防火墙主要根据IP头和TCP/UDP头信息进行过滤B.应用层代理防火墙可以理解应用层协议,实现更精细的控制C.状态检测防火墙通过跟踪连接状态来动态决定是否允许数据包通过D.防火墙可以完全防止内部网络的攻击和病毒传播【答案】D【解析】防火墙是网络边界的访问控制设备,主要用于防止外部攻击。它无法完全防止内部网络的攻击(因为流量不经过防火墙),也无法彻底清除病毒(虽然部分UTM防火墙具有防病毒功能,但不能说“完全防止”)。D选项过于绝对。16.某软件项目包含10个模块,模块之间存在复杂的调用关系。为了估算测试工作量,测试工程师决定采用McCabe圈复杂度方法。若某控制流图的判定节点数为5,则该模块的圈复杂度(V(G))为()。A.4B.5C.6D.7【答案】C【解析】McCabe圈复杂度计算公式之一为:V(G)=P17.信息系统工程竣工验收的前提条件不包括()。A.建设内容已按照合同约定完成B.系统已通过试运行,并运行稳定C.所有文档资料齐全,并经监理单位审核通过D.建设单位已付清全部工程款项【答案】D【解析】竣工验收关注的是工程实体和质量、文档的完整性。款项支付属于合同管理范畴,虽然通常要求在验收后支付尾款,但“已付清全部款项”不是竣工验收本身的技术或法律前提(通常验收合格后才支付尾款)。A、B、C均是竣工验收的必要条件。18.在知识产权保护中,软件著作权的保护期为()。A.20年B.50年C.25年D.作者终生及其死亡后50年【答案】D【解析】根据《计算机软件保护条例》,自然人的软件著作权,保护期为自然人终生及其死亡后50年。法人或者其他组织的软件著作权,保护期为50年(截止于软件首次发表后第50年的12月31日)。通常题目若未特指法人,D是软件著作权通用的标准答案(参考著作权法)。若是针对软件特有,自然人也是终生+50。19.监理单位在项目实施过程中发现承建单位存在重大质量隐患,签发了《监理通知单》。但承建单位未在规定时间内整改。此时,监理单位应签发()。A.《工程暂停令》B.《工程复工令》C.《监理备忘录》D.《合同争议调解意见书》【答案】A【解析】当承建单位拒不执行监理指令,或存在重大质量隐患且未及时消除,继续施工将造成更大损失时,总监理工程师应及时签发《工程暂停令》,要求停工整改。20.在UML2.0中,()用于描述系统的静态结构,它定义了系统中的对象、属性、操作以及对象之间的关系。A.用例图B.类图C.序列图D.活动图【答案】B【解析】类图是面向对象建模中最常用的图,用于描述系统的静态结构,展示类、接口、协作及其关系。用例图描述功能需求;序列图和活动图属于动态行为图。21.某项目总投资为1000万元,通过招标确定的中标金额为950万元。在签订合同时,双方约定预留5%作为质量保证金。则质量保证金金额为()万元。A.47.5B.50C.45D.52.5【答案】A【解析】质量保证金通常按合同金额的一定比例预留。计算公式为:950×22.在信息系统项目中,风险应对策略包括规避、转移、减轻和接受。以下属于“风险转移”策略的是()。A.增加测试人员以降低测试失败风险B.购买保险C.放弃使用不成熟的技术D.制定应急计划【答案】B【解析】风险转移是将风险的责任连同部分或全部损失转移给第三方。购买保险、签订外包合同、使用免责条款等都是风险转移的典型方式。A属于减轻,C属于规避,D属于接受(或减轻)。23.关于Web应用安全的描述,SQL注入攻击的主要防御手段不包括()。A.对用户输入进行严格的过滤和验证B.使用预编译语句C.在数据库中关闭错误信息回显D.使用HTTPS协议【答案】D【解析】SQL注入是利用应用程序对输入过滤不严的漏洞,在SQL查询中注入恶意代码。防御手段包括:输入验证、参数化查询(预编译)、最小权限原则等。HTTPS协议用于加密传输数据,防止中间人窃听,但不能防御服务器端的SQL注入漏洞。24.监理日志是监理单位的重要文档。关于监理日志的编写要求,以下说法错误的是()。A.应客观、真实、准确记录当日工程进展B.应详细记录监理人员的个人生活琐事和情绪C.应记录发现的问题及处理措施D.应字迹工整、内容连续【答案】B【解析】监理日志是工程档案的一部分,必须专业、客观。记录个人生活琐事和情绪是不专业的,且违反档案管理规定。25.在进度控制中,若发现进度偏差影响了后续工作和总工期,监理工程师应重点调整()。A.逻辑关系B.关键工作的持续时间C.次要工作的持续时间D.资源投入强度【答案】B【解析】当进度滞后且影响总工期时,调整关键线路上的关键工作的持续时间是赶工最直接有效的方法。调整逻辑关系可能改变工艺流程,风险较大;调整次要工作对总工期无影响。26.以下关于大数据特征(4V)的描述,对应错误的是()。A.Volume(数据体量大)B.Velocity(处理速度快)C.Value(价值密度高)D.Variety(数据类型繁多)【答案】C【解析】大数据的Value特征指的是“价值密度低”,即海量数据中有价值的信息相对较少,需要通过挖掘提取。C选项说“价值密度高”是错误的。27.某信息系统工程需要采购一批服务器,招标文件要求投标必须具备ISO9001证书。在评标时,发现某供应商报价最低且技术方案优秀,但未提供ISO9001证书。对此,评标委员会应当()。A.推荐其中标,但要求合同中补充证书B.认为其投标无效C.要求其补交证书后继续评标D.询问建设单位意见【答案】B【解析】ISO9001证书是招标文件中的实质性要求(资格条件)。未满足实质性要求的投标应作为废标处理(投标无效)。28.在软件质量特性中,()是指在规定的一段时间和条件下,软件维持其性能水平的能力。A.可靠性B.易用性C.可维护性D.效率【答案】A【解析】可靠性是指在规定的条件下,在规定的时间区间内,软件对于用户需求(功能和非功能)的满足程度维持的能力。即“不出错”或“维持正常工作”的能力。29.监理单位在投资控制中,处理工程变更价款时,若合同中没有适用或类似于变更工程的价格,应由()提出适当的变更价格,经()确认后执行。A.承建单位,建设单位B.监理单位,建设单位C.承建单位,监理单位D.建设单位,监理单位【答案】C【解析】根据《建设工程工程量清单计价规范》及相关监理规范,合同中无适用或类似价格时,由承包人(承建单位)提出适当的变更价格,经工程师(监理单位)确认后执行。30.下列关于网络设备选型的监理审核要点,错误的是()。A.核心交换机应具备较高的背板带宽和吞吐量B.防火墙应支持并发连接数满足业务需求C.所有设备必须选择进口品牌,以保证质量D.设备的可用性(MTBF)应满足合同要求【答案】C【解析】设备选型应基于技术指标、性能、兼容性和售后服务,而非盲目迷信进口品牌。国产设备在当前环境下已具备较高水平,且符合信创(信息技术应用创新)要求。C选项不符合客观选型原则。31.在项目沟通管理中,沟通渠道的数量随着项目成员数量的增加而()。A.线性增加B.指数增加C.保持不变D.随机变化【答案】B【解析】沟通渠道数的计算公式为N(32.关于信息系统工程中的备份策略,以下说法正确的是()。A.完全备份每次只备份上次备份后变化的数据B.增量备份每次备份所有数据C.差异备份每次备份自上次完全备份以来变化的数据D.增量备份恢复时只需要最近的完全备份和一次增量备份【答案】C【解析】完全备份备份所有数据;增量备份备份自上次(任意类型)备份以来变化的数据;差异备份备份自上次完全备份以来变化的数据。A描述的是增量,B描述的是完全,D错误,增量恢复需要完全备份+后续所有增量备份。C正确。33.监理工程师在处理索赔时,应遵循的原则不包括()。A.公正原则B.及时原则C.事后被动原则D.协商原则【答案】C【解析】索赔处理应遵循公正、及时、协商一致等原则。监理应主动介入,预防索赔,而不是“事后被动”。34.在信息系统安全中,DDoS攻击的主要特点是()。A.窃取用户敏感数据B.控制系统主机C.通过海量请求耗尽目标资源,导致服务不可用D.修改网页内容【答案】C【解析】DDoS(分布式拒绝服务)攻击通过控制僵尸网络向目标发送大量无效请求,耗尽带宽、CPU或内存资源,导致正常用户无法访问服务。A是数据窃取,B是木马/后门,D是篡改。35.软件开发生命周期(SDLC)中,()阶段的主要任务是确定系统“做什么”。A.需求分析B.系统设计C.编码D.测试【答案】A【解析】需求分析阶段的核心任务是明确用户需求,确定软件的功能、性能、数据等,即解决“做什么”的问题。设计解决“怎么做”,编码解决“实现”。36.某项目双代号网络计划中,工作A的持续时间为3天,最早开始时间为第2天,最早完成时间为第5天,最迟开始时间为第4天,最迟完成时间为第7天。则工作A的总时差为()天。A.0B.1C.2D.3【答案】C【解析】总时差(TF)=最迟完成时间最早完成时间=75=2天。或者TF=最迟开始时间最早开始时间=42=2天。37.监理单位在项目验收阶段,应协助建设单位组织验收。验收委员会的组成通常不包括()。A.建设单位代表B.承建单位代表C.监理单位代表D.供应商代表(非承建方)【答案】D【解析】验收委员会通常由建设单位、承建单位、监理单位以及邀请的专家组成。供应商代表如果作为承建方的一部分可以参加,但一般不作为独立的第三方验收委员会成员,除非是特定的多方联合验收项目,但在标准监理考试中,D通常被视为不属于核心验收委员会成员的选项。38.关于云计算服务模型,IaaS(基础设施即服务)提供的主要能力是()。A.提供运行环境、中间件和开发工具B.提供完整的软件应用程序C.提供计算、存储、网络等基础设施资源D.提供数据库管理服务【答案】C【解析】IaaS提供虚拟化的硬件资源,如服务器、存储、网络。PaaS提供平台(运行环境、中间件),SaaS提供软件。A是PaaS,B是SaaS,D是PaaS的一部分。39.在软件测试中,回归测试的主要目的是()。A.发现新功能中的错误B.验证软件修改后,未引入新的错误到原有功能中C.测试软件的性能极限D.测试软件的安全性【答案】B【解析】回归测试是指软件修改后,重新运行以前的测试用例,以验证修改没有引入新的缺陷(副作用),且原有的功能依然正常。40.以下关于《政府投资条例》的描述,正确的是()。A.政府投资项目可以由建设单位自行决策,无需审批B.政府投资资金应当投向市场不能有效配置资源的社会公益服务、公共基础设施等公共领域C.政府投资项目必须全部采用公开招标方式D.政府投资项目严禁采用BOT模式【答案】B【解析】《政府投资条例》规定,政府投资资金主要投向市场不能有效配置资源的社会公益服务、公共基础设施、农业农村、生态环境保护和修复、重大科技进步、社会管理、国家安全等公共领域的项目。A错误,需审批;C错误,可用邀请招标等;D错误,可采用特许经营(含BOT)。41.在信息网络系统工程安装调试阶段,监理工程师对交换机VLAN配置的检查,属于()。A.物理层检查B.逻辑网络检查C.应用系统检查D.安全制度检查【答案】B【解析】VLAN(虚拟局域网)是数据链路层的技术,涉及网络逻辑划分和配置,属于逻辑网络检查范畴。物理层检查主要关注线缆连通性、端口指示灯等。42.某项目合同金额500万元,预付款比例为20%,主要材料及构件所占比重为60%。根据起扣点公式,预付款的起扣点为()万元。A.200B.250C.333.33D.300【答案】C【解析】预付款起扣点T=P为合同金额(500),M为预付款数额(500×20),T=43.监理单位在信息化项目中,对于承建单位提交的《测试方案》,审核的重点不包括()。A.测试环境的符合性B.测试用例的覆盖率C.测试人员的加班费计算D.测试进度的合理性【答案】C【解析】测试方案审核关注技术可行性、覆盖率、环境、进度等。测试人员的加班费属于内部管理或成本核算,不是监理审核测试方案技术内容的核心。44.下列关于面向对象设计原则的描述,()体现了“开闭原则”(Open-ClosedPrinciple)。A.子类应当可以替换父类B.一个类应当只有一个引起它变化的原因C.软件实体应当对扩展开放,对修改关闭D.依赖于抽象而不依赖于具体【答案】C【解析】开闭原则是指软件实体(类、模块、函数等)应该可以扩展,但是不可修改。A是里氏替换原则,B是单一职责原则,D是依赖倒置原则。45.在信息系统项目风险管理中,定性风险分析的主要输出是()。A.风险登记册(更新)B.风险应对计划C.风险概率影响矩阵D.风险审计报告【答案】A【解析】定性风险分析过程评估风险的影响和优先级,其主要输出是更新后的风险登记册(包含风险等级、优先级等)。虽然使用概率影响矩阵作为工具,但最终输出是登记册。46.监理工程师在旁站监理过程中,发现施工人员未按照设计图纸进行布线,应()。A.立即下达工程暂停令B.记录在案,并在布线完成后要求整改C.口头指示后,继续观察D.立即签发监理通知单要求整改【答案】D【解析】对于一般的质量违规(如未按图施工),监理通常先口头指示,若无效或问题较明显,应签发《监理通知单》要求整改。只有在“重大质量隐患”且拒不整改时才下达暂停令。A选项过重,B选项过轻(允许错误完成),C选项不够正式。D选项最恰当。47.关于区块链技术的特征,以下描述错误的是()。A.去中心化B.不可篡改C.信息完全透明,所有数据对全网可见D.匿名性【答案】C【解析】虽然区块链数据对节点公开,但并不是所有区块链的“所有数据”都对全网可见(例如联盟链、私有链有权限控制),且即使是公有链,通常也是交易哈希可见,具体内容可能加密。C选项表述过于绝对,忽略了隐私保护和权限控制机制。48.在投资控制中,编制资金使用计划的主要目的是()。A.计算投资偏差B.控制工程造价,合理分配资金C.进行工程款结算D.编制竣工决算【答案】B【解析】资金使用计划是将总投资目标分解到各个时间节点和分项工程,目的是为了合理地分配资金,控制工程造价,避免资金积压或短缺。49.信息系统工程监理实施细则是由()编制。A.总监理工程师B.专业监理工程师C.监理员D.建设单位项目负责人【答案】B【解析】监理规划由总监理工程师组织编制;监理实施细则由专业监理工程师编制,并报总监理工程师审批。50.关于容器技术与虚拟机技术的对比,以下说法正确的是()。A.容器共享宿主机内核,虚拟机拥有独立的操作系统内核B.容器的隔离性比虚拟机更强C.容器的启动速度比虚拟机慢D.容器无法实现资源限制【答案】A【解析】容器是应用层虚拟化,共享宿主机内核,轻量级;虚拟机是系统层虚拟化,拥有独立的GuestOS,重量级。因此容器启动快、隔离性相对较弱(虽有Namespace隔离)、可实现资源限制。A正确。51.在软件质量保证(SQA)活动中,技术评审的主要目的是()。A.评估产品是否符合需求B.发现代码中的语法错误C.监控开发过程的合规性D.测试软件的性能【答案】A【解析】技术评审(如需求评审、设计评审、代码评审)的主要目的是尽早发现工作产品中的错误,评估产品是否符合规定的需求和标准。C是SQA的总体职能,A是评审的具体目的。52.某项目网络图中,工作i-j的持续时间为4天,其紧后工作j-k的最早开始时间为第10天。则工作i-j的最早完成时间为第()天。A.6B.10C.14D.4【答案】B【解析】在单代号或双代号网络图中,某工作的最早完成时间(EF)等于其紧后工作的最早开始时间(ES)减去时间间隔(若紧后工作直接紧连,间隔为0)。若j-k是i-j的紧后工作,且通常逻辑关系为F-S(完成-开始),则E=53.监理单位在处理合同争议时,如果双方无法达成一致,应()。A.自行裁决B.申请仲裁机构仲裁C.向法院起诉D.在合同约定的期限内提请争议调解委员会调解或按合同约定方式解决【答案】D【解析】监理单位作为第三方,没有裁决权(A错)。仲裁和起诉通常是在调解无效后的最终手段。监理首先应依据合同约定,协助双方进行调解,或提请合同约定的争议调解机构处理。54.以下关于IPv6地址的描述,正确的是()。A.IPv6地址长度为128位B.IPv6地址长度为64位C.IPv6不存在地址耗尽问题,因此可以随意分配D.IPv6不支持DHCP【答案】A【解析】IPv6地址长度为128位,解决了IPv4地址不足的问题。B错误,C错误(仍需规划),D错误,IPv6支持无状态自动配置(SLAAC)和DHCPv6。55.在信息系统工程中,关于“验收测试”的描述,正确的是()。A.验收测试必须由第三方测试机构实施B.验收测试的依据是合同需求规格说明书C.验收测试只在项目结束时进行一次D.验收测试主要包含单元测试和集成测试【答案】B【解析】验收测试(AcceptanceTesting)的依据是合同、需求规格说明书等。A不一定,可由建设单位组织;C可能有初验和终验;D是开发测试阶段的内容。56.某项目由于需求变更导致成本增加,承建单位向建设单位提出索赔。索赔成立的条件不包括()。A.并非承建单位的原因B.造成了实际经济损失C.属于合同约定的范围D.承建单位已提交了索赔意向通知【答案】D【解析】索赔成立的条件通常包括:非承包商原因、造成实际损失/工期延误、属于合同范围。D是索赔的程序要求,不是索赔成立的实质性条件(即使提交了通知,若不满足前三个条件也不能成立)。57.在信息安全管理体系(ISMS)中,ISO/IEC27001标准主要用于()。A.风险评估B.建立信息安全管理体系C.具体的安全技术实施D.安全等级保护测评【答案】B【解析】ISO/IEC27001是建立、实施、维护和持续改进信息安全管理体系(ISMS)的标准。ISO/IEC27002是控制措施的实施指南。58.监理工程师在进度控制中使用了S形曲线比较法。若实际进度点落在计划S形曲线的右侧,则表示()。A.实际进度比计划进度超前B.实际进度比计划进度拖后C.实际成本低于计划成本D.实际成本高于计划成本【答案】B【解析】在S形曲线比较法(以时间为横轴,累计工作量/成本为纵轴)中,如果实际曲线点在计划曲线的右侧,说明在相同的时间点,实际完成的累计工作量小于计划工作量,即进度拖后。59.以下关于人工智能技术的应用,不属于深度学习典型应用场景的是()。A.图像识别B.自然语言处理C.专家系统(基于规则)D.语音识别【答案】C[解析]深度学习是机器学习的一个分支,主要应用包括图像、语音、NLP等。专家系统(特别是早期基于规则的)属于符号主义人工智能,不属于基于神经网络的深度学习范畴。60.在软件配置管理中,基线(Baseline)的主要作用是()。A.标记配置项的版本,作为变更控制的正式标准B.加快编译速度C.减少存储空间需求D.自动化测试【答案】A【解析】基线是软件配置管理中的一个概念,指已经通过正式复审和批准的规格说明或产品,它作为后续开发工作的基础和变更控制的基准。61.监理单位在信息系统工程中,对于承建单位采购的硬件设备,开箱检验时应重点检查()。A.设备的品牌和型号是否与合同一致B.设备的内部电路结构C.设备的源代码D.设备的生产厂家员工人数【答案】A【解析】开箱检验主要检查外观、数量、型号、规格、合格证、保修卡等是否与合同及装箱单一致。B、C、D不是开箱检验的内容。62.某项目关键路径上的工作A,其持续时间为5天。若要求工期压缩2天,且资源允许,最有效的措施是()。A.将工作A的持续时间减少为3天B.对工作A进行赶工C.将工作A拆分为两个并行任务D.削减工作A的测试时间【答案】B【解析】A是结果,不是措施。B“赶工”是进度优化的专业术语,指增加资源或加班以缩短关键工作持续时间。C可能改变逻辑关系,但“拆分”通常指分段,不一定是并行。D是具体的赶工手段,但B是更通用的管理措施术语。63.关于《中华人民共和国政府采购法》,以下说法正确的是()。A.政府采购只能采购货物B.公开招标是政府采购的主要采购方式C.竞争性谈判也是公开招标的一种D.邀请招标不需要发布招标公告【答案】D【解析】A错误,含工程、服务;B正确,但D也是正确的法律规定;C错误,竞争性谈判是非招标方式。D选项明确指出邀请招标不发布公告(而是向特定潜在投标人发出邀请),符合法规。在单选中,若B和D都正确,通常选描述最精准或法规原文。D是法规特征描述。注:公开招标是主要方式,但D是技术细节。本题若为多选则BD,单选优先选B作为原则,但D也是法律事实。考虑到题目考察细节,D也是正确选项。但在通常考试中,B是核心原则。这里选D作为具体规定。(注:此处若B和D冲突,需权衡。通常“主要方式”是宏观描述,“不发布公告”是微观描述。题目问“以下说法正确”,D无歧义)。【解析】A错误,含工程、服务;B正确,但D也是正确的法律规定;C错误,竞争性谈判是非招标方式。D选项明确指出邀请招标不发布公告(而是向特定潜在投标人发出邀请),符合法规。在单选中,若B和D都正确,通常选描述最精准或法规原文。D是法规特征描述。注:公开招标是主要方式,但D是技术细节。本题若为多选则BD,单选优先选B作为原则,但D也是法律事实。考虑到题目考察细节,D也是正确选项。但在通常考试中,B是核心原则。这里选D作为具体规定。(注:此处若B和D冲突,需权衡。通常“主要方式”是宏观描述,“不发布公告”是微观描述。题目问“以下说法正确”,D无歧义)。64.在信息应用系统工程中,关于数据迁移的监理,重点在于()。A.迁移工具的选择B.数据完整性和一致性校验C.迁移人员的数量D.迁移费用的核算【答案】B【解析】数据迁移的核心目标是数据不丢、不错、不乱。监理重点应关注迁移方案和事后的完整性、一致性校验。65.以下关于关系数据库规范化理论的描述,正确的是()。A.1NF要求消除非主属性对码的传递依赖B.2NF要求消除非主属性对码的部分依赖C.3NF要求属性不可再分D.BCNF要求所有属性都不传递依赖于候选码【答案】B【解析】1NF要求属性不可再分;2NF要求消除部分函数依赖;3NF要求消除传递函数依赖。A描述的是3NF,C描述的是1NF。B描述的是2NF。D选项BCNF定义更严格,但B是标准范式定义的正确描述。66.监理单位在项目结束时,应向建设单位提交《监理工作总结》。该报告的主要内容不包括()。A.监理组织机构B.工程质量评价C.监理合同履行情况D.承建单位的商业秘密【答案】D【解析】监理工作总结应客观评价工程情况,总结监理工作。不应包含承建单位的商业秘密(除非是工程必要的技术细节,但商业秘密本身不属于报告内容,且需保密)。67.在网络安全中,XSS(跨站脚本攻击)与CSRF(跨站请求伪造)的主要区别在于()。A.XSS利用的是用户对网站的信任,CSRF利用的是网站对用户的信任B.XSS攻击服务器端,CSRF攻击客户端C.XSS需要用户点击链接,CSRF不需要用户交互D.XSS窃取数据,CSRF破坏数据【答案】A【解析】XSS攻击者在网页中注入恶意脚本,用户浏览时执行,利用的是用户对“被注入网站”的信任;CSRF诱骗用户访问已认证的页面,利用浏览器自动携带Cookie,利用的是“目标网站”对“用户身份(Cookie)”的信任。A是经典区别。68.某项目采用挣值法进行控制,已知CPI=0.8,SPI=1.2。则项目当前状态为()。A.成本超支,进度超前B.成本节约,进度拖后C.成本超支,进度拖后D.成本节约,进度超前【答案】A【解析】CPI<1表示成本超支(实际成本大于挣值);SPI>1表示进度超前(挣值大于计划值)。69.在软件工程中,()将软件的开发和维护过程划分为一系列阶段,每个阶段都有明确的任务和产出。A.瀑布模型B.喷泉模型C.螺旋模型D.原型模型【答案】A【解析】瀑布模型是典型的生命周期模型,特点是阶段分明(需求、设计、编码、测试、维护),线性顺序。喷泉、螺旋、原型均具有迭代或非线性特征。70.监理单位在审核工程变更时,若变更涉及工程造价的增减,应重点审核()。A.变更的技术可行性B.变更的费用计算依据和合理性C.变更的进度影响D.变更的必要性【答案】B【解析】题目强调“涉及工程造价的增减”,因此在审核技术、进度、必要性的同时,重点审核费用的计算依据和合理性。71.关于物联网架构,通常分为三层。其中负责数据采集和感知的是()。A.感知层B.网络层C.应用层D.传输层【答案】A【解析】物联网三层架构:感知层(采集数据)、网络层(传输数据)、应用层(处理数据)。72.在进度计划中,某工作的总时差为3天,自由时差为1天。如果该工作实际拖延了4天,则()。A.总工期延长1天B.总工期延长4天C.不影响总工期,影响紧后工作开始时间3天D.不影响总工期,影响紧后工作开始时间1天【答案】A【解析】拖延时间(4天)>总时差(3天),说明总工期将延长。延长量=拖延时间总时差=43=1天。73.监理工程师在处理索赔时,对于()造成的工期延误,通常不予批准工期顺延。A.发生不可抗力B.建设单位未按时提供场地C.承建单位施工机械故障D.建设单位提出重大变更【答案】C【解析】不可抗力、建设单位原因(如场地、变更、付款)属于建设单位风险,应批准工期顺延。承建单位自身原因(如机械故障、人员不足)造成的延误,由承建单位自行承担,不予顺延。74.以下关于机房工程的监理要求,错误的是()。A.机房活动地板高度应满足布线和空调送风要求B.机房应设置防雷保护系统C.机房照明可以采用普通家用照明标准D.机房装修材料应选用防火、阻燃材料【答案】C【解析】机房照明有国家标准(如GB50174),要求照度高、均匀度高、无眩光,且应急照明。普通家用标准不满足机房精密操作需求。75.()是监理单位进行质量控制的依据之一,是实施质量控制的前提。A.监理合同B.工程承包合同C.设计文件和图纸D.国家及行业标准【答案】C【解析】虽然A、B、D都是监理依据,但质量控制的具体对象是“产品”。设计文件和图纸定义了产品的质量标准,是质量控制最直接的技术依据。没有图纸,就不知道“合格”的标准是什么。二、下午试题试题一(20分)【背景】某大型企业“数字化转型”项目,建设内容包括云平台建设、ERP系统升级、数据中台开发及配套网络改造。项目总投资5000万元,工期18个月。建设单位通过公开招标确定甲公司为承建单位,乙公司为监理单位。在项目实施过程中,发生了如下事件:事件1:在云平台硬件采购到货后,甲公司未通知监理单位,直接组织开箱验收并签字确认,随后将设备上架。乙公司事后发现,其中一台核心服务器的配置与合同不符(内存少配),且开箱记录缺失。事件2:项目进行到第6个月底,乙公司进行投资和进度绩效分析。数据如下:计划工作预算费用(PV)为1200万元,已完工作预算费用(EV)为1000万元,已完工作实际费用(AC)为1300万元。事件3:在ERP系统数据迁移阶段,甲公司提交了《数据迁移方案》,方案中仅描述了迁移步骤,未包含数据校验机制和回退策略。乙专业监理工程师审核后予以通过,并签字确认。在迁移实施中发生数据丢失,导致停工2天。【问题】1.针对事件1,指出甲公司和乙公司的做法有何不妥?正确的做法应该是什么?(6分)2.针对事件2,请计算成本偏差(CV)、进度偏差(SV)、成本绩效指数(CPI)和进度绩效指数(SPI),并判断项目的当前执行状态(成本和进度)。(6分)3.针对事件3,指出乙专业监理工程师的做法有何不妥?《数据迁移方案》审核还应重点包含哪些内容?(4分)4.在项目验收阶段,乙公司协助建设单位组织验收。请列出信息系统工程验收必须满足的四个基本条件。(4分)【答案与解析】1.(6分)甲公司不妥之处:(1)未通知监理单位进行旁站或见证。(1分)(2)直接组织开箱验收并签字确认,未由监理单位共同签认。(1分)(3)在配置不符且记录缺失的情况下将设备上架。(1分)乙公司不妥之处:(1)监理单位未对到货设备进行开箱检查,失职。(1分)(2)事后才发现问题,说明监理工作不到位,未履行设备到货验收的监理职责。(1分)正确做法:(1)设备到货后,承建单位应通知监理单位和建设单位共同进行开箱验收。(1分)(2)检查设备外观、数量、型号规格、合格证、保修卡及配置是否符合合同要求。(1分)(3)验收合格后,三方共同签署《设备开箱验收单》,方可进行安装调试。(1分)2.(6分)计算公式及结果:CVSVCPSP项目执行状态判断:成本超支(CV<0,CPI<1),进度拖后(SV<0,SPI<1)。(2分)3.(4分)不妥之处:乙专业监理工程师在方案缺少数据校验和回退策略(关键风险控制措施)的情况下予以通过并签字。(2分)还应重点包含的内容:(1)数据源分析与目标库设计的一致性检查。(1分)(2)数据清洗与转换规则。(1分)(3)数据校验机制(完整性、一致性、准确性校验)。(1分)(4)数据回退/回滚策略及应急预案。(1分)(5)迁移时间窗口和停机计划。(1分)(注:答出4点即给满分)4.(4分)验收基本条件:(1)建设项目按合同约定完成了全部建设工作内容。(1分)(2)系统通过了试运行,并运行稳定,各项指标达到设计要求。(1分)(3)技术文档和工程文档齐全,并经建设单位和监理单位审核归档。(1分)(4)合同约定的付款条件已基本满足(或相关测试报告已由第三方出具)。(1分)试题二(20分)【背景】某市政府“智慧交通”项目,涉及交通信号控制系统升级、视频监控平台建设及公众服务APP开发。监理单位承担了全过程的监理任务。在项目设计阶段,设计单位提交了《系统设计方案》。监理工程师审核发现,视频监控存储方案中,对于90天的视频录像,仅计算了裸容量,未考虑RAID开销、文件系统开销及冗余余量。在项目实施阶段,承建单位为了赶进度,在核心交换机配置未完成的情况下,先行接入了部分前端摄像头,导致网络风暴,影响了其他业务系统。项目进入测试阶段,承建单位提交了《测试报告》。报告显示共有100个测试用例,通过95个,未通过5个。承建单位认为通过率达到95%,符合合同要求(合同规定通过率≥95%),申请进入验收阶段。【问题】1.在审核《系统设计方案》中的存储方案时,监理工程师应重点关注哪些计算因素?(4分)2.针对实施阶段的网络风暴事件,请分析可能的原因是什么?监理工程师应如何处理?(6分)3.针对测试阶段的《测试报告》,监理工程师是否同意进入验收阶段?为什么?请说明监理对测试报告审核的重点。(6分)4.简述在信息系统工程中,监理单位进行质量控制的主要手段。(4分)【答案与解析】1.(4分)监理应重点关注的计算因素:(1)RAID级别的存储效率损耗(如RAID5损失1块盘容量,RAID6损失2块)。(1分)(2)文件系统的格式化开销和inode占用。(1分)(3)录像数据的码流大小(动态码流峰值)。(1分)(4)冗余余量(通常预留20%-30%的扩展空间)。(1分)(5)数据备份所需的额外空间。(1分)2.(6分)可能的原因:(1)核心交换机配置未完成,可能未划分VLAN,导致广播域过大。(1分)(2)网络中存在环路(未开启STP或物理连接错误)。(1分)(3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论