- 1
-
(112)
- A.accessible
- B.special
- C.data
- D.value-added
- 2
-
(111)
- A.ISDN
- B.OSI
- C.DDN
- D.DSP
- 3
-
(110)
- A.the information
- B.distributed systems
- C.the applications
- D.integrated systems
- 5
-
(109)
- A.specific
- B.dissemination
- C.protocols
- D.communication
- 6
-
(105)
- A.device
- B.distributed
- C.installed
- D.integrated
- 7
-
(106)
- A.assigned
- B.does not justify
- C.replace
- D.does not replace
- 8
-
(107)
- A.Routers
- B.Devices
- C.I/O
- D.DSP
- 10
-
(104)
- A.specific requirements
- B.bandwidth requirements
- C.permanent requirements
- D.security requirements
- 11
-
(101)
- A.conducted
- B.increased
- C.reduced
- D.deducted
- 12
-
(102)
- A.gives
- B.distinguishes
- C.has
- D.difference
- 13
-
(100)
- A.general
- B.common
- C.typical
- D.special
- 14
-
(98)
- A.exam
- B.test
- C.reference
- D.specialize
- 15
-
(99)
- A.process
- B.procedure
- C.model
- D.project
- 16
-
(96)
- A.give
- B.above
- C.presented
- D.got
- 17
-
(97)
- A.of
- B.in
- C.to
- D.with
- 19
-
(95)
- A.Existing
- B.the
- C.fact
- D.Company
- 20
-
(94)
- A.lack
- B.since
- C.big
- D.lot
- 21
-
(92)
- A.身份认证
- B.访问控制
- C.身份认证、访问控制和数据保密
- D.数据加密
- 22
-
(91)
- A.SET
- B.Ipsec
- C.S-HTTP
- D.SSL
- 23
-
(90)
- A.防窃听技术
- B.防火墙技术
- C.防病毒技术
- D.防拒认技术
- A.防窃听技术
- B.防火墙技术
- C.防病毒技术
- D.防拒认技术
- 25
-
(89)
- A.公钥基础设施
- B.Kerberos鉴别
- C.通信保密机
- D.CA认证中心
- 26
-
(86)
- A.对重要功能的描述
- B.对算法的详细过程性描述
- C.软件确认准则
- D.软件的性能
- 27
-
(87)
- A.软件设计的依据
- B.用户和开发人员对软件要“做什么”的共同理解
- C.软件验收的依据
- D.软件可行性分析的依据
- 28
-
(85)
- A.要让软件做什么
- B.要给该软件提供哪些信息
- C.要求软件工作效率如何
- D.要让软件具有什么样的结构
- 29
-
(84)
- A.数据流图
- B.判定表
- C.PAD图
- D.数据词典
- A.问题分析
- B.信息域分析
- C.结构化程序设计
- D.确定逻辑模型
- 31
-
(82)
- A.同轴电缆线路
- B.双绞线
- C.光纤
- D.红外线
- 32
-
(81)
- A.基于用户
- B.基于网卡的MAC地址
- C.基于交换机端口
- D.基于网络层地址
- A.Bytes per Second
- B.Bits per Second
- C.Baud per Second
- D.Billion per Second
- 34
-
(80)
- A.1
- B.2
- C.3
- D.4
- 35
-
(79)
- A.物理
- B.数据链路
- C.网络
- D.运输
- 36
-
(77)
- A.差别
- B.自顶向下
- C.自底向上
- D.专家判定技术
- 37
-
(76)
- A.差别
- B.自顶向下
- C.自底向上
- D.专家判定技术
- 38
-
(75)
- A.差别
- B.自顶向下
- C.自底向上
- D.专家判定技术
- 39
-
(74)
- A.类推
- B.类比
- C.分解
- D.综合
- 40
-
(71)
- A.地点
- B.时间
- C.要安排的活动
- D.资金
- 41
-
(72)
- A.曲线
- B.直线
- C.线段
- D.线条
- 43
-
(70)
- A.地点
- B.时间
- C.计划
- D.事情
- A.网络图
- B.时间图
- C.甘特图
- D.里程碑图
- 45
-
(69)
- A.曲线图
- B.线条图
- C.事务图
- D.路径图
- 46
-
(66)
- A.环境模型
- B.实现模型
- C.数据模型
- D.行为模型
- 47
-
(67)
- A.环境模型
- B.协作模型
- C.活动模型
- D.行为模型
- 48
-
(64)
- A.环境模型
- B.用户模型
- C.结构模型
- D.行为模型
- 49
-
(65)
- A.实现模型
- B.数据模型
- C.对象模型
- D.行为模型
- 50
-
(61)
- A.同意什么和不同意什么
- B.使用和不使用哪一种编程语言
- C.程序的结构
- D.执行速度是否满足要求
- 51
-
(62)
- A.自外向内
- B.自顶向下
- C.自内向外
- D.自底向上
- A.需求不确定性高的
- B.需求确定的
- C.管理信息
- D.决策支持
- 54
-
(59)
- A.用户界面使用手册
- B.用户界面需求分析说明书
- C.系统界面原型
- D.完善的用户界面
- 55
-
(60)
- A.改进用户界面的设计
- B.阅读文档资料
- C.模拟用户界面的运行
- D.运行用户界面原型
- 56
-
(57)
- A.验收测试
- B.强度测试
- C.系统测试
- D.回归测试
- 57
-
(56)
- A.输入与输出
- B.设计与实现
- C.条件与结果
- D.主程序与子程序
- 58
-
(54)
- A.1个
- B.全部
- C.尽可能的少
- D.尽可能的多
- 59
-
(55)
- A.1个
- B.全部
- C.一半
- D.尽可能的少
- 61
-
(51)
- A.可移植性
- B.兼容性
- C.可修改性
- D.互操作性
- 62
-
(52)
- A.可移植性
- B.兼容性
- C.可修改性
- D.互操作性
- 63
-
(50)
- A.结构化
- B.模块化
- C.模块耦合性
- D.模块通用性
- A.结构化
- B.模块化
- C.模块耦合性
- D.模块通用性
- 65
-
(47)
- A.客户端
- B.服务器端
- C.工作站
- D.PC机
- 66
-
(48)
- A.客户端不用安装专用软件
- B.服务器端不用安装专用软件
- C.运算效率高
- D.传输速率快
- A.FTP
- B.TCP/IP
- C.Web
- D.HTTP
- A.管理决策信息
- B.技术信息
- C.社会信息
- D.派声信息
- 69
-
(45)
- A.模糊信息
- B.文字信息
- C.模拟信息
- D.技术信息
- A.自顶向下
- B.自底向上
- C.自外向内
- D.自内向外
- 71
-
(41)
- A.完整性
- B.开放性
- C.封闭性
- D.独立性
- 72
-
(43)
- A.对象模型
- B.概念模型
- C.过程模型
- D.开发模型
- A.环境操纵系统
- B.环境信息库
- C.环境规格描述语言
- D.用户界面规范
- 74
-
(39)
- A.时序图
- B.用例图
- C.部署图
- D.状态图
- A.帧中继
- B.TCP/IP
- C.ATM
- D.MPLS
- A.用例图
- B.对象图
- C.类图
- D.活动图
- A.投入人力
- B.项目的延续时间
- C.软件的复杂性
- D.以上都有
- A.基本
- B.中间
- C.详细
- D.复杂
- A.只建立一个模型
- B.在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的相同
- C.在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的不同
- D.以上皆非
- A.承建单位负责人
- B.建设单位负责人
- C.总监理工程师
- D.验收委员会主任
- A.甘特图法
- B.网络图法
- C.香蕉图法
- D.A+B
- A.预防不合格
- B.建立并实施文件化的质量体系
- C.持续的质量改进
- D.定期评价质量体系
- A.程序可读性强,易于理解
- B.软件易于使用和维护
- C.软件占用资源少
- D.标识符越长越好
- A.五
- B.四
- C.三
- D.二
- A.设备自检
- B.默认配置下软件运行状况检测
- C.A+B
- D.以上皆非
- A.30
- B.40
- C.50
- D.60
- A.反射损耗测试
- B.综合远端串扰测试
- C.特性阻抗测试
- D.UTP测试
- A.300
- B.400
- C.500
- D.600
- A.A公司
- B.B公司
- C.C公司
- D.D公司
- A.2.5
- B.2.2
- C.1.8
- D.1.5
- A.把好工程投资关
- B.招标
- C.可行性报告
- D.以上皆对
- A.数据共享
- B.文件管理
- C.病毒查杀
- D.网络安全
- A.NAS
- B.SAN
- C.RAID
- D.LAN
- A.50%,20%,26%
- B.40%,20%,26%
- C.26%,40%,40%
- D.26%,40%,34%
- A.总监理工程师
- B.监理工程师
- C.监理技术人员
- D.以上都对
- A.中国
- B.日本
- C.以色列
- D.印度
- A.禁止使用软驱
- B.数据加密技术
- C.认证系统
- D.A+B+C
- A.可用性
- B.保密性
- C.完整性
- D.抗毁性
- A.法律管理
- B.制度管理
- C.培训管理
- D.数据管理
- A.去尾法
- B.色粒米
- C.特洛伊木马
- D.DOS
- A.未按合同规定的时间和要求提供实施场地、实施条件、技术资料等
- B.验收或拨付项目费超过期限
- C.未按合同规定的时间提供有关设计的文件、资料及工作条件等
- D.项目未按规定期限全部竣工
- A.表演艺术家的演出
- B.科学发现
- C.文学作品
- D.服务标记
- 103
-
索赔依据的基本要求是(32)。
- A.真实性+全面性
- B.法律证明效力
- C.及时性
- D.以上都对
- A.单方违约导致合同确已无法履行,双方协议停止实施;
- B.协调要求停止实施,且为承建方接受
- C.仲裁机构要求停止实施
- D.法院要求停止实施
- A.部分
- B.完全
- C.所分管工作
- D.主要
- 106
-
下列(31)索赔说法错误的是:
- A.索赔的性质属于经济补偿行为
- B.索赔的性质属于惩罚行为
- C.索赔方所受到的损害,与索赔方的行为并不一定存在法律上的因果关系
- D.导致索赔事件的发生,可以是一定行为造成,也可能是不可抗力事件引起
- A.监理规划在内容和深度等方面比监理委托合同更加具体化,更加具有指导监理工作的实际价值
- B.在监理工作实施中,如需调整监理规划时,应由总监理工程师组织专业监理工程师研究修改,不必报建设单位
- C.监理规划是具有合同效力的一种文件
- D.监理规划是对监理项目职能的具体描述
- A.质量手册
- B.质量体系程序
- C.作业指导书
- D.质量体系
- A.签发工程开工/复工报审表、工程暂停令
- B.审核签认竣工结算
- C.本项目的日常监理工作和一般性监理文件的签发
- D.主持编写工程项目监理规划
- A.监理主管部门批准
- B.信息化主管部门批准
- C.承建单位委托授权
- D.业主单位委托授权
- A.①和③
- B.①、③、④
- C.①、②、③
- D.①、②、③、④
- A.会议要有明确的目的和期望的结果
- B.参会人员要充分而且必要,以便缩小会议规模
- C.会议议题要集中,控制和掌握会议的时间
- D.要求建设单位与承建单位的领导必须参加