监理模拟第二套解析.docx
- 文档编号:13994771
- 上传时间:2023-06-19
- 格式:DOCX
- 页数:27
- 大小:38.68KB
监理模拟第二套解析.docx
《监理模拟第二套解析.docx》由会员分享,可在线阅读,更多相关《监理模拟第二套解析.docx(27页珍藏版)》请在冰点文库上搜索。
监理模拟第二套解析
上午题
(共75小题,第小题1分,共75分,时间:
2个小时30分钟)
●用64K×8的RAM芯片和32K×16的ROM芯片设计一个256K×16的存储器,地址范围为000000H-3FFFFH,其中ROM的地址范围为10000H-1FFFFH其余为RAM的地址。
则地址线为
(1)根;RAM需要
(2)片。
CPU执行一段程序时,cache完成存取的次数为5000次,主存完成存取的次数为200次。
已知cache的存取周期为40ns,主存的存取周期为160ns。
其两级存储器的平均访问时问为(3)。
(1) A.18 B.9 C.16 D.8
(2) A.12 B.2 C.9 D.6
(3)A.41B.0.96C.44.8D. 48
分析:
因为总容量为256K×16=218×16,所以地址线、数据线分别为18根和16根。
因为ROM
的地址范围为10000H-1FFFFH,所以ROM的容量为1FFFF-10000=FFFF,FFFF.转换为10进制,则为65535,即64K。
已知用32K×16的ROM芯片来设计,因此需要2片这样的芯片。
RAM的容量=256K-64K=192K,用64K×8的RAM芯片来设计,所以需要192÷64×16÷8=6片。
评价存储体系主要有三个参数,每位价格C,命中率H,访问时间TA。
现以二级体系(M1,M2)为基础进行分析。
(1)价格C,存储层次的每位平均价格:
C=(c1SM1+c2SM2)÷(SM1+SM2)
其中,c1为M1的每位价格,SM1为M1以位(bit)计算的存储容量;c2为M2的每位价格,SM2为M2以位(bit)计算的存储容量。
(2)对于二级存储体系,H定义为CPU发出的逻辑地址能在M1(一级存储器)访问到(命中)的概率。
以一个典型程序执行或模拟,若逻辑地址流在M1中访问的次数为R1,因当时在M2(二级存储器)而不能在M1访问到的次数为R2,则命中率为:
H=R1÷(R1+R2)
(3)访问时间TA。
设TA1和TA2分别是和访问时间,则CPU访问存储层次的平均时间TA为 TA=HTA1+(1-H)TA2
在二级存储层次中,若要访问的单元不M1在中,就必须由M2把包括该单元在内的一个信息块调入M1,传送信息块所需时间TB称为单元交换或块传送时间,因此
TA2=TB+TA1
代入前式,则得:
TA=TA1+(1-H)TB
对主存-辅存层次结构,信息块传送需经过I/O操作,时间相对慢得多,因此,TB>>TA,也即TA2>>TA1,TA2≈TB。
设r为相邻两级的访问时间比,r=TA2/TA1;设e为存储层次的访问效率,e=TA1/TA。
TA越接近于TA1越好,即访问效率e越接近1越好。
由TA前式可得
e=1/(r+(1-r)H)
欲使访问效率,在值越大时(即相邻两级访问时间相差越大),则必须要求命中率越高。
本题中,二级存储体系中cache就是M1,主存就是M2,R1=5000,R2=200,TA1=40ns,TA2=160ns,则
命中率=5000/(5000+200)=0.96
平均访问时间=0.96×40ns+(1-0.96)×160ns=44.8ns
答案
(1)A
(2)(3)C
●通过IP地址和子网掩码获得网络号的过程是(4),通过IP地址和子网掩码获得主机号的逻辑运算过程是(5)。
(4)一(5)A.IP地址和子网掩码做“与”运算
B.IP地址和子网掩码做“或”运算
C.IP地址和子网掩码做“异或”运算
D.IP地址做“非”运算,再将结果与IP地址做“或”运算
E.子网掩码做“非”运算,再将结果与IP地址做“与”运算
F.子网掩码做“非”运算,再将结果与IP地址做“或”运算
分析:
子网掩码的提出就是为了区别网络号和主机号的。
子网掩码是一个前段全为1,后段全为。
的32位二进制码。
它的1所对应的IP地址位为网络号,。
所对应的IP地址位为主机号。
把IP和子网掩码都化为2进制.并把子网掩码取反,再把它与IP进行按位与运算即可得主机号。
例如:
IP地址为:
202.113.224.68
子网掩码为:
255.255.255.240
202.113.224.68二进制为:
11001010111000011110000001000100
255.255.255.240二进制为:
11111111111111111111111111110000
掩码取反(做“非”运算)为:
00000000000000000000000000001111
再与IP地址(11001010111000011110000001000100)进行与运算,得到主机号为:
00000000000000000000000000000100
网络号的求法为:
IP地址和子网掩码做“与”运算,如上例中的IP地址(1100101011100001 1110000001000100)与子网掩码进行与运算,得到202.113.224.64。
答案(4)A(5)E
●《软件维护指南》GB/T14079-1993是(6)标准。
(6)A.强制性标准B.推荐性标准C.强制性行业D.推荐性行业
分析:
常见标准代号如下:
GB- 中国国家强制性标准
GB/T- 中国推荐性国家标准
GJB- 中国国家军用标谁
JB-中国机械行业(含机械、电工、仪器仪表等)强制性行业标准
强制性行业标准:
行业的代号+‘/T’,如,JB/T-中国机械行业(含机械、电工、仪器仪表等)推荐性行业标准。
ISO-国际标准化组织标准
NAS-美国国家航空航天标准
答案:
(6)B
●招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少(7)日前,以书面形式通知所有招标文件收受人。
(7)A.15B.20C.10D.7
分析:
根据《中华人民共和国招标投标法》第23条规定:
招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少15日前,以书面形式通知所有招标文件收受人。
该澄清或者修改的内容为招标文件的组成部分。
答案:
(7)A
●政府采购项目的采购合同自签订之日起(8)工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案。
(8)A.15B.20C.10D.7
分析:
根据《中华人民共和国政府采购法》第47条规定:
政府采购项目的采购合同自签订之日起7个工作日内,采购人应当将合同副本报同级政府采购监督管理部门和有关部门备案。
答案:
(8)D
●当事人一方不履行合同义务或者履行合同义务不符合约定,给对方造成损失的,损失赔偿额应当相当于因违约所造成的损失,包括合同履行后可以获得的利益,但不得超过(9)。
(9)A.违反合同一方订立合同时预见到或者应当预见到的因违反合同可能造成的损失
B.合同总金额
C.合同总金额的一半
D.违反合同一方在合同执行过程中所得到的利益
分析:
根据《中华人民共和国合同法》第113条规定:
当事人一方不履行合同义务或者履行合同义务不符合约定,给对方造成损失的,损失赔偿额应当相当于因违约所造成的损失,包括合同履行后可以获得的利益,但不得超过违反合同一方订立合同时预见到或者应当预见到的因违反合同可能造成的损失。
答案:
(9)A
●XML是互联网联合组织创建的一组规范,XML是开放的,是(10)标准。
XML主要有(11)一等三个要素,为了增强XML文件结构化要求,一般要使用XML的辅助技术(12)。
(10)A.TCP/IPB.W3CC.ISOD.SUN
(11)A.SchemA,XSL和XLLB.XML,XSL和XLL
C.SchemA,XSL和XMLD.SchemA,XLL和XML
(12)A.COBRAB.THMLC.SGMLD.DTD
分析:
XML是互联网联合组织(W3C)创建一组规范,以便于软件开发人员和内容创作者在网页上组织信息。
XML主要有三个要素:
SchemA(模式)、XSL(eXtensibleStylesheetLAnguAge可扩展样式语言)和XLL(eXtensibleLinkLAnguAge可扩展链接语言)。
为了增强XML文档结构化要求,必须利用XML的辅助技术一一数据类型定义(DTD)。
答案:
(10)B(11)A(12)D
●配置管理完成的功能中不包括(13)。
(13}A.网络设备的运行状态和硬件线路的通信状况
B.识别所管理的网络的拓扑结构
C.网络设备配置信息的获取
D.组织并维护网络内有关的数据库
分析:
配置管理是网络管理的最基本功能之一。
包括识别所管理的网络的拓扑结构(物理结构和逻辑结构)并能以图形的方式表达出来,能标识出网络中的各个具体结点与对指定的设备与对象进行参数或状态的设置,组织并维护好网络内与配置有关的数据库,也可包括收集网络中的有关的信息等。
答案:
(13)A
●(14)在网络安全管理中尤为重要。
(14)A.个人电脑的防护措施B.高速的主干网络
C.访问网络的客户的数量D.存放了高级商业秘密的服务器
分析:
网络安全管理主要的目的是保护网络中的重要资源,防止非授权的用户的访问。
因此网络安全管理的程度的高低主要是取决于在服务器中的资源的保密程度,而与选项中的其它三个无关。
答案:
(14)D
●从层次观点看,办公信息系统可分为(15);下列关于办公信息系统的特点及功能的描述中,错误的是(16)。
(15)A.物理层、传输层、表示层、应用层B.硬件层、软件层、应用层
C.硬件层、软件层、处理层、应用层D.物理层、处理层、应用层
(16)A.面向非结构化一类的管理问题B.强调即席式的工作方式
C.驱动模式为信息驱动D.将事务处理类型的办公业务作为主要工作对象
分析:
办公信息系统具有技术上的层次性,自下而上可依次划分为硬件层、软件层、处理层和应用层。
办公信息系统的这种技术结构是一种具有单向依赖性的层次结构,也就是说,上一层次的结构分别依赖于下面的各个层次。
显然,软件层依赖于硬件层,处理层依赖于硬件层和软件层,应用层则是建立在硬件层、软件层和处理层的基础上。
各个层次的解释如下:
(1)硬件层。
硬件层包括计算机、计算机网络和通信线路,终端设备以及其他各类专用
设备等。
(2)软件层。
软件层包括计算机支撑软件、网络系统、文件系统和数据库系统、数据处理语言和智能软件等。
(3)处理层。
处理层包括汉字处理、文字表格处理、图形图象处理、电子邮件、计算机集成软件、决策支持系统等。
(4)应用层。
应用层包括面向办公事务的各种应用系统等。
办公信息系统的特点主要有:
(1)以解决非结构化的管理问题为主。
(2)以事务处理类型的办公业务为主要工作对象。
(3)设计思想是以自动化设备为主要工具,以技术为主要支撑,为用户提供一个良好的自动化办公环境,以提高办公质量、效率,增强信息处理能力。
(4)强调即席式的工作方式。
(5)驱动模式是设备驱动,而不是信息驱动。
答案:
(15)C(16)C
●监理工程师的业务内容具有很强的(17)特点。
国有工程监理企业改制为有限责任公司应当遵循一定的程序,在资产评估后的步骤是(18)。
项目总监理工程师应集中力量做好(19)工作,竭尽全力协助业主在计划的投资、进度、质量目标内把工程建成。
(17)A.理论性B.前瞻性C.实践性D.社会性
(18)A.清产核资B.股权设置C.产权界定D.提出改制申请
(19)A.目标规划B.动态控制C.目标控制D.合同管理
分析:
监理工程师的业务内容具有很强的实践性特点。
国有工程监理企业改制为有限责任公司应当遵循一定的程序,首先要进行资产评估,然后再进行产权界定。
项目总监理工程师应集中力量做好目标控制工作,竭尽全力协助业主在计划的投资、进度、质量目标内把工程建成。
答案:
(17)C(18)C(19)C
●监理合同及其他信息系统开发合同与监理单位和被监理单位的关系是(20)。
(20)A.监理单位按监理合同开展监理活动,被监理单位按其它信息系统开发合同接受监理
B.监理单位按监理合同和其他信息系统开发合同开展监理活动,被监理单位按它与业主签订的信息系统开发合同接受监理
C.监理单位按监理合同开展监理活动,被监理单位按监理合同和其他信息系统开发合同接受监理
D.监理单位和被监理单位均按监理合同和其它信息系统开发合同开展监理或接受监理分析:
监理单位按监理合同和其他信息系统开发合同开展监理活动,被监理单位按它与业主签订的信息系统开发合同接受监理。
答案:
(20)B
●某监理单位做到了(21)以及其他有关守法规定就可以认定它是基本依法经营的。
(21) A.所有监理人员能够遵守监理工程师职业道德守则和纪律
B.认真接受政府建设主管部门的监督、指导和协调
C.在核定的范围内开展经营活动
D.所有监理人员均不违反兼职规定
分析:
某监理单位做到了在核定的范围内开展经营活动,以及其他有关守法规定就可以认定它是基本依法经营的。
答案:
(21)C
●下列各项中,(22)应列入监理费的直接成本。
(22) A.监理业务培训费 B.监理单位职工福利费
C.监理单位经营活动费 D.开展项目监理活动的办公设施费
分析:
开展项目监理活动的办公设施费应列入监理费的直接成本,而监理业务培训费、监理单位职工福利费和监理单位经营活动费应由监理单位自行负责,从其利润中支付。
答案:
(22)D
●面向对象型的编程语言具有数据抽象、信息隐藏、消息传递的(23)等特征。
(23) A.对象调用B.对象变换C.非过程性D.并发性
分析:
面向对象的程序设计方法用对象和消息来描述事物和事物之间的关系.对象用数据描述自己的状态,同时规定对数据的操作,把数据和蔼处理统一起来.对象总是作为一个整体来使用,从外部只能看到其外部特性,而看不到其内部特性.若想要了解或改变其内部内容、使用其处理能力,则必须通过消息的传递.接受消息的对象可以返回信息,也可以不返回。
发送者可以同时向多个对象传递消息;接受者可以同时接受多个对象的消息;对象之间也可以同时双向传递消息,这就是消息传递的并发性。
答案:
(23)D
●耦合是对软件不同模块之间互连程度的度量。
各种耦合按从强到弱排列的是(24)。
(24)A.内容耦合、控制耦合、数据耦合、公共环境耦合
B.内容耦合、控制耦合、公共环境耦合、数据耦合
C.内容耦合、公共环境耦合、控制耦合、数据耦合
D.控制耦合、内容耦合、数据耦合、公共环境耦合
分析:
耦合性度量一个程序结构中各个模块之间相互联系程度,它取决于各个模块之间接口的复杂程度,取决于如何进入或访问一个模块,以及哪些数据将通过该接口。
它们从强到弱排列的顺序是:
内容耦合、公共耦合、外部耦合、控制耦合、特征耦合、数据耦合。
答案:
(24)C
●软件的易维护性是指理解、改正、改进软件的难易程度。
通常影响软件易维护性的因素有易理解性、易修改性和(25)。
(25) A.易使用性B.易恢复性C.易替换性D.易测试性
分析:
这是概念题:
易维护性包括易理解性、易测试性和易修改性。
答案:
(25)D
●UML是一种面向对象的统一建模语言。
它包括十种图,其中,(26)展示了外部Actor与系统所提供的用例之间的连接。
(26)A.用例图B.对象图C.类图D.活动图
分析:
UML是一种面向对象统一的建模语言,它包括下列十种:
用例图、类图、对象图、包图、状态图、时序图、协作图、活动图、构件图和部署图。
用例图展示了个类外部行为者(Actors)与系统做提供的用例之间的连接。
状态图通常是对类描述的扩充,他说明该类的对象所有可能的状态,以及那些事件将导致状态的改变。
答案:
(26)A
●目前,在国际上较为流行的IT审计标准是(27)。
(27)A.CMMIB.ISACAC.COBITD.COBRA
分析:
IT审计是独立的IT审计师采用客观的标准对以计算机为核心的信息系统的整个生命周期内的相关的活动和产物进行完整地、有效地检查和评估的过程。
那么,为了保证审计结果的客观性和权威性,IT审计师必须采用一套公认的、权威的审计标准,作为实施IT审计的基本准则和实施依据。
制定或者采用权威的、公认的IT审计标准,是实现IT审计工作规范化、明确IT审计责任、保证IT审计质量的可靠保障。
目前在国际上较为流行的是美国的ISACA协会的审计标准。
ISAGA于1996推出了用于“IT审计”的知识体系COBIT(ControlObjectivesforInformationandrelatedTechnology),
即信息系统和技术控制目标。
作为IT治理的核心模型,COBIT包含34个信息技术过程控制,并归集为四个控制域:
IT规划和组织(PlanningandOrganization),系统获得和实施(AcquisitionandImplementation、交付与支持(DeliveryandSupport以及信息系统运行性能监控(Monitoring}。
COBIT目前已成为国际上公认的IT管理与控制标准。
答案:
(27)C
●6σ代表以6个标准偏差设立偏差极限目标,而一个过程的正常期望偏差是(28)。
(28)A.1个标准偏差B.3个标准偏差C.2个标准偏差D.因为每个过程的惟一性而不能确定
分析:
当样本测量结果落入3个标准偏差范围,而那个样本又代表了整个的形象,你就能假设对象的99%以上落入了那个范围。
这一普遍接受的结果范围多年来一直被质量控制专业人员使用。
6σ方法是由摩托罗拉公司首先使用的,该方法从统计的观点指出了每100万个产品仅有3.4个缺陷的质量标准。
答案:
(28)B
●(29)是指当系统万一遇到未预料的情况时,能够按照预定的方式作合适的处理。
(29)A.可用性B.正确性C.稳定性D.健壮性
分析:
软件的健壮性是指在硬件发生故障、输入的数据无效或操作错误等意外的环境,即系统
遇到未预料的情况时,系统能够做出适当响应的程度。
答案:
(29)D
●(30)是质量控制的核心。
(30)A.软件评审B.差异控制C.正式技术评审D.质量计划
分析:
软件评审是最为重要的SQA活动之一。
正式技术评审是一种软件工程师(和其他人)进行的软件质量保证活动。
质量控制的核心是差异控制。
答案:
(30)B
●软件开发环境的核心是(31)。
软件开发环境具有集成性、(32)、可裁减性、数据格式一致性、风格统一的用户界面等特性,因而能大幅度地提高软件生产率。
(31)A.环境操纵系统B.环境信息库C.环境规格描述语言D.用户界面规范
(32)A.完整性B.开放型C.封闭性D.独立性
分析:
环境信息库存储软件工程项目在生存周期中的全部信息,是软件开发环境的核心。
软件开发环境具有集成性、开放型、可裁减性、数据格式一致性、风格统一的用户界面等特性,因而能大幅度地提高软件生产率。
其中开放型是指其他的软件工具加入到软件开发环境之中。
答案:
(31)B(32)B
●在软件的开发过程中常用图作为描述工具。
如DFD就是面向(33)分析方法的描述工具。
在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(34)一张子图。
在一张DFD图中,任意两个加工之间(35)。
在画分层DFD时,应注意保持(36)之间的平衡。
DFD中从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可分为(37)。
(33)A.数据结构B.数据流C.对象D.构件
(34)A.0B.1C.1-ND.0-N
(35)A.有且仅有一条数据流B.至少有一条数据流
C.可以有0或多条名字互不相同的数据流
D.可以有0或多条数据流,但允许其中有若干条名字相同的数据流
(36)A.父图与其子图B.同一父图的所有子图
C.不同父图的所有子图D.同一子图的所有直接父图
(37)A.控制流和变换流B.变换流和事务流
C.事务流和事件流D.事件流和控制流
分析:
在软件的开发过程中常用图作为描述工具,例如,数据流图(DFD)就是面向数据流的分析方法的描述工具。
因为在分层的DFD中,如果某一加工有子图,那么子图只有一个,它是该加工的细化,因此,某一张图中有N个加工,则张图最多允许有N张子图。
在一张DFD图中,任意两个加工之间可以有0或多条名字互不相同的数据流。
在画分层DFD时,应注意保持父图和子图之间的平衡,即父图与子图的输入/输出数据流必须保持一致,以避免遗漏和错误。
DFD中从系统的输入流到系统的输出流的一连串连续变换形成的一种信息流,这种信息流可分为变换流和事务流。
答案:
(33)B(34)D(35)C(36)A(37)B
●无论信息工程的方法如何变化,信息工程都是运用(38)方式,通过信息战略规划、业务领域分析、系统设计和系统构成等步骤来实现企业的信息系统建设,也需要建立用于存储企业数据模型、(39)、各种设计信息的信息库。
(38)A.自顶向下B.自底向上C.自外向内D.自内向外
(39)A.对象模型B.概念模型C.过程模型D.开发模型
分析:
无论信息工程方法如何变化,它都应该具有以下特征或保持以下关键部分:
①信息工程从企业的整体着眼并应用结构化技术来创建企业的信息系统。
②信息工程运用自顶向下方式,通过信息战略规划、业务领域分析、系统设计和系统构成等步骤来实现企业的信息系统建设。
③信息工程需要建立用于存储企业数据模型、过程模型、各种设计信息的信息库。
④信息工程构筑起一个计算机化企业的框架,并可在这个框架内独立地开发各个系统。
⑤信息工程的各种阶段的实现都应使用计算机化的工具,可快速创建和修改各个系统。
⑥信息工程是整个企业范围的开发方法,能使各分别建立的系统协调一致,可最大限度地使用可重用技术。
⑦信息工程要求企业最高管理者亲自参加和领导信息战略规划的制定,要求最终用户参与到系统建设并发挥起业务专长。
⑧信息工程应促进信息系统的长期发展,应能确定有助于企业战略目标实现的计算环境,使系统能适应信息需求的变化。
答案:
(38)A(39)C
●管理的基本职能对于不同层次的管理,其重要性也不同。
对于企业内的上层管理部门,(40)是最主要的职能。
你已经决定组织其它项目经理建立一个学习小组以帮助准备项目管理师考试。
每位学员都渴望获得认证,因为CEO已经许诺将向每位获得认证的人奖励5000元。
那么你将采用(41)沟通方式组织该学习小组。
(40)A.组织B.领导C.协调D.规划
(41)A.横向沟通B.纵向沟通C.正式沟通D.外向沟通
分析:
管理的基本职能是:
计划(规划)、组织、领导、控制、激励、协调和通信。
这些管理职能对于不同层次的管理,其重要性也不相同。
对于企业内的上层管理部门,计划是最主要的职能,组织是第二位的职能,而领导和控制职能相对前两项职能来说并不是主要的;对企业内的中下层
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 监理 模拟 第二 解析