|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业一
6 v. E" ?5 V6 T) W8 M' `9 l试卷总分:100 得分:100& Z. R' Y0 f# @
第1题,( )是专业的建模语言1 k6 Y. k9 I3 B$ z- ~5 k! j. a
A、XML# H5 }. d9 b& _) f
B、UML$ f5 W: ]9 D. [. m' w
C、VC++8 H' y* E1 s" L3 l, x: z
D、JAVA
. Y5 U% H. n9 c1 a正确资料:
" _ ]6 y- q H7 {" H) U, i$ h: K0 `/ d; \3 [) w, H
+ ? q' W5 Q# z, h# Q8 x
第2题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。9 ]4 `. Z& L! f4 B# `& d
A、质量审计9 \ A3 I9 G/ j/ d( p/ k3 ]# u
B、散点图
4 x+ v/ i6 e ]C、因果分析图
9 x6 m0 G/ w2 zD、统计抽样: u; P; s6 D" k
正确资料:( b* Y4 H% L) r# c n% A
G7 M E6 M& f6 b# ~" ?8 x0 ]
9 \5 `4 p p, J G& B第3题,( )不是虚拟局域网VLAN的优点。. ]. K6 Z3 b q& [5 F% Q/ n
A、有效地共享网络资源0 Q( Q/ L$ v- X; U7 `4 v7 r
B、简化网络管理( S( U& J8 e" [: S
C、链路聚合9 |( Q* R# u5 a: s" T$ j7 |+ F8 B6 d
D、简化网络结构、保护网络投资、提高网络安全性
) X4 o' r' h2 ?" S6 E正确资料:
4 m! V6 o6 I- G% @' Z
' z! n9 G/ j3 n6 b. w
, b/ P0 k2 L7 X( H. g% B( \ K第4题,对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。 W0 q3 }& t9 i ~. U$ r* N
A、项目发起人2 [& u- `. _ a+ U9 F4 j% V
B、职能经理5 @! e1 I7 D: w j3 v1 v& @* i
C、项目经理) Y( {4 K! ?# r) q* R2 e! K
D、培训协调员
' v: t. c: o) g: X8 Q' O正确资料:5 S9 }1 X: o- H& i/ a* s4 o9 |
1 ~. D2 E2 `; B
( }9 Q2 ^! n E# m6 Y9 }8 \- |资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
' L \+ ?0 ^+ s. `( M. D/ L u( zA、拒绝服务
) c) Z+ X% C7 u. T! R0 }B、文件共享
1 {- N% D) [/ b/ J2 r: WC、BIND漏洞
; e1 i8 ^/ ]) U$ M$ X- z! j' e* ?D、远程过程调用
* Z6 E) d- Z' Y2 b% @正确资料:: X% Z" n4 T3 f J( \/ b0 C# F3 X
" C6 P: c0 n0 H& a8 K1 W$ L% Z+ [7 r% B# j/ C
第6题,项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
- P. q2 g+ Q5 tA、执行变更% d* i5 [' v3 Q5 W2 b6 f( g% F" J! a! c
B、将变更能造成的影响通知客户
' Q& B% b& [7 g+ Y7 ?, ]7 \C、拒绝变更
: w# O9 F. T. XD、将变更作为新项目来执行- e7 N( f' Y7 w6 M4 K) M
正确资料:+ Q5 P. |- I7 i
; B. d* C2 e5 E$ O' }" h$ ]7 G' |
& b( z# H6 C6 ]# W- h# n4 e# P第7题,关于网络安全服务的叙述中,( )是错误的。
# S$ R3 C6 d* S* Q& p# IA、应提供访问控制服务以防止用户否认已接收的信息$ B+ n/ W2 k8 ]4 v
B、应提供认证服务以保证用户身份的真实性/ |# \& l6 N2 W" w9 h
C、应提供数据完整性服务以防止信息在传输过程中被删除0 s3 J1 W; p4 J
D、应提供保密性服务以防止传输的数据被截获或篡改
- p: [1 ~8 u" |$ l l9 o$ `: a j7 T正确资料:
3 u% a5 _2 a3 H. c% W- E& O, ~% @ P! w. H7 o4 N; \1 E- P
' o- Z6 a% d4 g! m" p* F/ T第8题,制定项目计划时,首先应关注的是项目( )。7 L& z+ K% o+ s
A、范围说明书' B. S7 C$ i V0 v% D
B、工作分解结构9 [" ] R0 f3 b: E
C、风险管理计划
8 p: P6 {7 ~/ R8 e& s+ D& H8 |7 DD、质量计划
* B/ u# w! K X' N8 f正确资料:* L* `9 N0 m! M' W3 E+ j
) c$ j" n8 q, J' l2 u
3 _+ G# ^% ], m- V; G第9题,所谓信息系统集成是指( )。
) k* ~1 I$ E2 x4 v1 ~0 [4 v! sA、计算机网络系统的安装调试
' f: p7 z9 n" Z" X5 U: }5 KB、计算机应用系统的部署和实施
) I# y& h7 N h3 m4 SC、计算机信息系统的设计、研发、 实施和服务% K, }+ d! H* H: R
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
S) x: p/ j0 a) q正确资料:
9 i6 w a; r9 K5 z$ S! h" h# E) i8 X2 n
4 w9 y7 r# t: n3 c
资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是( )
* g1 H% _5 e' aA、激光
2 ?* L5 L, |0 ^6 {0 iB、电磁波
; v3 w* g9 o; ^' l; h+ VC、光纤
( s4 a! ^* R' Z2 CD、微波
3 p$ w! H' k/ C. F正确资料:: N! F( c% P( O F0 B/ F% U
6 I/ d- m5 D; _9 V' a9 R
F' p! w5 Z8 H; O第11题,关于白盒测试,以下叙述正确的是( )
7 F/ E! }) {) s0 U1 I# jA、根据程序的内部结构进行测试4 P+ v S: _0 e+ Z( u
B、从顶部开始往下逐个模块地加入测试+ L0 p+ d. V) T; E$ H
C、从底部开始往上逐个模块地加入测试6 w6 L, J1 K5 J* X/ h
D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构7 x0 W/ }' d# B0 _
正确资料:
* t; f) @* r, J, N% N6 ]6 a2 J
4 n! |5 z( i1 ] A, \' a
1 d* _+ u" o- q资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )2 M6 P# P) P& S. d$ u
A、使用方便性
, G" R- V; Z* p2 BB、简洁性
1 c0 S/ H: V$ e+ J9 v6 Q7 O ?! XC、可靠性# Y/ @3 @; _4 `% n8 z: L
D、设备不依赖性% K( T+ D, L+ F/ m
正确资料:6 G" w$ C/ }4 B* T
8 y- C9 d) m! y" u3 [7 P% y: d9 d2 S
1 l* V; J& {, [& z$ W# Q
第13题,UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。6 V4 O7 g O! f
A、部署图是行为图
* Q3 j$ F$ \- J, sB、顺序图是行为图0 [5 D9 P0 G+ ~6 }; Z. ]% P
C、用例图是行为图
, D5 z3 X+ S3 _: x! xD、构件图是结构图9 [& K9 u6 h. h+ F6 S
正确资料:0 |! m3 {/ F, l1 b0 z& g* |& u
+ _- U4 N2 Y) f$ Q% P- b
- L* T6 r' m* x) V, Q0 q第14题,100BaseFX采用的传输介质是( ) 。
3 d7 ^4 s v. I) kA、双绞线
2 [3 }" c5 v, o4 T5 ~) V6 AB、光纤
9 d. b! C. y6 N& |: j. F; vC、无线电波 R1 y6 e0 C/ ]- m7 \
D、同轴电缆& A* f) f/ `- F
正确资料:
% j) B. ~! f* ~4 h" E" u/ c0 k; E/ x2 d8 b0 [
' F6 f4 `0 _. u+ R' i: G资料来源:谋学网(www.mouxue.com),为了防御网络监听,最常用的方法是( )
" s3 P& H3 C9 q& t& q/ WA、采用物理传输(非网络)
g2 T s6 v+ g4 _B、信息加密$ Q9 ~5 O4 C* h, v8 m: K1 e& P; P
C、无线网; e) p/ V, P9 h! Y' }# M; ?
D、使用专线传输/ ]% c9 y$ g1 a; B+ [
正确资料:
5 R# C+ u# @9 J4 f. L( w
3 \1 j2 \* K- N: O+ g! c6 q3 a* i5 L& B
第16题,在数字通信中发送端和接收端必须以某种方式保持同步。
, r) |5 r7 F k8 |2 ~- SA、错误% y. z7 ^7 ~8 j# F
B、正确
! i; B( W m7 ]9 \0 @ x正确资料:
4 |2 X. Q& u: q3 @5 {+ H6 G/ q" T, O( M
( a( a, D- q7 X" T+ X" S$ O
4 R4 l+ q. C+ B7 |第17题,介质访问控制技术是局域网的最重要的基本技术。" O/ m- h- {' Y4 T4 K; c. A& ^ I
A、错误
1 G {& J z7 u* N. |1 WB、正确
0 Q& Z. W) X1 v' b) J正确资料: _1 G5 S: v$ K O7 Y
2 v) f( T8 n- ?+ G. z) k: z+ X0 p/ T- W! f
第18题,异步传输是以数据块为单位的数据传输。 |& x/ {: g: ]' ]6 ] W% l4 ?7 Z
A、错误1 `) N% _. p: s& p- `% e( z: _4 P
B、正确
% \7 u' ~6 A: P$ ~正确资料:' d8 u A& E+ h ^* F( E
& v. @0 {# D. h% Z& ?8 D
& U& V5 x" x" E- [8 ?/ U
第19题,星形结构的网络采用的是广播式的传播方式。/ k3 c# T: @( \
A、错误
5 g4 k# j6 |' F7 XB、正确
( b) v5 t W4 ^3 w# f. U; o2 R# A正确资料:9 G9 x& O& ?, W( [
[9 h3 f' ~& _# |6 R6 X$ c t. P4 u
! i& H- x$ I) J" W资料来源:谋学网(www.mouxue.com),半双工通信只有一个传输通道。) F0 F* \1 e5 p3 m& @8 v, W' j
A、错误
6 e9 j0 [' c, O( e& GB、正确
, s/ R& Y1 i, z: e0 y9 Y; {正确资料:1 l! e7 Q; d0 v
2 Q' V7 [5 m' _5 m8 D$ Z' B* I
' t: S, w8 K' O7 v* ^0 _第21题,SOA 的技术优点主要包括( )
4 J: t, ~8 Y' S) ^) u$ eA、支持多种客户类型, e% c- k( _" J z8 w
B、更高的伸缩性
8 E6 r2 w1 T) k/ gC、更易维护0 i0 l, |( b! E4 Y" v7 q& F) O
D、更高的可用性
" |7 |2 F) |7 A& {; O正确资料:,B,C,D
% s. J8 q* C! \
8 C* i* a) k8 l0 |9 c1 V( I* `+ v
第22题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
3 @% Z: q) E9 U3 ]/ oA、网络内部! H# i N+ R* m, V; u, }% V
B、网络外部9 P. ?) ]- K7 q8 l9 D# J9 ?
C、入侵检测系统
9 Y; p' i* B V5 E/ qD、病毒系统6 V. F" O- s. d) X
E、漏洞扫描系统
% E: B5 Z$ R- H0 B0 K. x$ r正确资料:,D
/ `* \* W: G1 K5 U. G
4 I0 L3 X: Q# M7 ~! P
% W9 q* e8 \' E1 d第23题,建立信息安全管理体系的益处有( )( F5 y' {9 L' Z0 o
A、增加竞争力
+ [, n6 Z$ y' S- K! fB、实现合规性
4 x" z' T4 J3 A% X4 F4 l8 pC、达到客户要求# ?8 Q3 j# c2 X5 N
D、提高产品及服务质量 D/ p8 z9 k' L( t/ E. j
正确资料:,B,C& }3 z3 a- Y0 A" D) m) ~" P! d
1 ~ X% q0 m8 C1 Q# ^
" ]: r) z/ T% ?$ N* c) I第24题,TOG 的信息系统架构,主要包括( )
* u. W- W4 w; q3 G3 v2 tA、业务架构" J* V/ }. L7 `/ \! M( y9 r2 R/ b
B、架构愿景
' Q8 Y) l5 P- z1 T3 g8 `0 GC、应用系统架构
' p; O. v6 R$ ^D、数据架构7 C- f/ }/ i% c6 K& J1 }
正确资料:,D' b- c/ `) S5 U
/ W# o4 _( R y( f( T
* e7 A# a1 C, |! f p% n资料来源:谋学网(www.mouxue.com),企业架构的具体内容,包括( )
1 U$ q" C! B/ J$ aA、业务架构多# C3 V8 C' B5 L. K
B、应用架构
( e7 [6 @3 D5 o* A/ iC、数据架构6 w1 ^" R$ P" h! b+ Q0 E& ^
D、技术架构
* v a/ f1 c( b6 N1 T# M# V4 J; u正确资料:,B,C,D: ~ r. H0 Y$ L) C
$ _' q0 W! f5 V' A4 g( J
. ?% @& v; b0 s3 z2 }& ~' O7 ^5 u j d! n7 D D& I
4 e/ ?1 s( C0 j' ~& R& @0 a4 Z6 m: I( O* j3 p6 @0 f
1 ^' Y2 C/ s3 M5 w% K8 t
8 P3 f" t0 b$ Q1 }/ x, E' v4 S
: l0 U$ b2 `# }3 @& p) K+ g
& g; n. x7 [) l b) L/ M+ R6 @6 J J! D! V
% `3 E$ f% p4 r# Y, X/ h
5 L/ [ k( U- E/ S$ M( y! ]* s2 F/ f$ m, p! O; e! G* J
7 G6 T3 R: _) x; D* x/ W6 Q5 s
|
|