奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 515|回复: 0

21春吉大《信息系统集成》在线作业一-2(资料)

[复制链接]
发表于 2021-4-20 20:29:35 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业一
* N1 D9 c$ i3 x$ P; X7 [试卷总分:100    得分:100
6 l" L  e; J0 a0 S. h& @第1,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用  (      )  方法。
' @7 S5 Y- g: S1 ]# r' J& ^' mA、质量审计& Y  I% ^3 A  U% v/ x, h( M
B、散点图
6 w4 e: d5 `8 V, pC、因果分析图+ t# y+ I; n- ]4 M' I; R) y
D、统计抽样
% P' h( q: U3 Q* a* O. V正确资料:
, ?# z$ ^1 C, }; ]& I
: Q/ t$ d+ a" x8 `9 w7 r& u; E( m+ x) ?5 n1 ~- e
第2题,就交换技术而言,局域网中的以太网采用的是(     )
: o7 ^4 N, y8 S' x$ j& _A、分组交换技术% {) j# h- D7 `' m
B、电路交换技术
/ T; W: K" h8 k, Y* ~3 iC、报文交换技术
; [) w8 [9 C; n1 D# lD、分组交换与电路交换结合技术
3 I9 _3 t% k7 R$ k# j: s正确资料:
& r4 c! O- D! W& v0 S) V
! ~+ o5 B6 r* ?
3 s' w2 a) v: V第3题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。
" x" \4 L0 q( k+ p8 }. eA、数据描述
  {6 ^3 J! N8 D6 k3 p6 u/ V/ |B、功能描述
) @- @6 q9 E: U* _3 m; r9 ]1 I/ B2 @C、系统结构描述
: g9 w0 C8 D% I1 FD、性能描述5 H3 o9 N! C/ {% |5 I
正确资料:/ c3 c1 k6 A. n- U* U0 Y' R1 y
: D# z( \/ h# T8 K3 _

( `% H) @8 e# T! s7 g第4题,关于白盒测试,以下叙述正确的是(   )( B' q% \+ t5 x& S- X
A、根据程序的内部结构进行测试' I9 Q3 P0 `4 k# z9 t  D; s; Y- U( |
B、从顶部开始往下逐个模块地加入测试3 C) X5 t9 N! G( n  p+ c
C、从底部开始往上逐个模块地加入测试- \, L0 p. \+ m: X$ r
D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
; Z4 {( r, ~  L( X# i$ F% W正确资料:8 b' g# T, r' e& S

8 S; K. Z* g  `; A- a2 I+ ^# F5 L6 J  W( Q6 G
资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。$ d* a1 b8 W$ N; E
A、部署图是行为图
/ g) B! G( |/ [, xB、顺序图是行为图
/ E9 I. a9 f7 j1 E1 |8 a+ f/ nC、用例图是行为图
+ s% d* [- K6 s9 \D、构件图是结构图1 r* Q/ p7 \" u  @4 a
正确资料:- R8 P0 e6 M9 _$ `2 E
7 M4 P6 ?( s, E* S

& k' z3 f5 t2 q第6题,可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的(     )/ M0 A) `3 U) L
A、使用方便性: T  o6 a; \0 K# T* n
B、简洁性, A7 a$ n6 P5 X  b
C、可靠性
2 b( n7 Q) b2 s  w$ F. y1 kD、设备不依赖性9 x" L# Q2 H) l3 R5 S$ \  }
正确资料:
1 w& u2 c! s# l7 `' n1 J( B# _; U9 i$ H8 Z1 `- R" \

  l: F) m# a% N+ {第7题,为了防御网络监听,最常用的方法是(      )
/ `7 ^6 L4 b5 i2 r0 g, [+ H7 }A、采用物理传输(非网络)
# |3 w* W( ?! dB、信息加密+ J3 W: C) N- |% S0 B4 a
C、无线网
( J- N6 G  J2 u* N  BD、使用专线传输3 U* f* T/ V! M& L9 s8 o6 y- e
正确资料:
( e$ e/ N" e0 Q4 S) D# G4 U
% U) s# n! R3 c7 j
# n1 z  P3 `" J7 M第8题,(      )不是虚拟局域网VLAN的优点。
& Y; {9 ?7 m! ~& t4 T8 A( r6 y3 dA、有效地共享网络资源
7 e3 E6 ]7 U) p4 D; k  eB、简化网络管理* N+ Q/ E" `8 f7 [: r
C、链路聚合. F, C3 f7 C3 X" ?0 @
D、简化网络结构、保护网络投资、提高网络安全性
( D7 C; e& q% r2 U正确资料:
: A9 Q* C1 g; ~9 p! ~5 L
9 n6 T5 T8 V' ^
' H% |+ \" m9 `4 c; }$ h! L8 F第9题,对于一个新分配来的项目团队成员,(      )应该负责确保他得到适当的培训。
9 s1 ~9 L% @( J- C  `* T1 rA、项目发起人! u; V4 ^6 \1 y2 m7 {5 U2 K
B、职能经理0 R+ y! g7 ?7 ~( K# P
C、项目经理( ]' h6 ~0 @/ X  V# k* G
D、培训协调员0 G+ n! w! ^! w3 T' p7 T
正确资料:
; d1 e% n4 d2 |0 e4 r+ w* r7 g6 b& Y! ~& b

, m; L5 F4 \8 \  b* \, Q, @资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指(     )。( ~9 a$ }" X. N
A、计算机网络系统的安装调试
6 G& ~% _" Q2 M" S/ M6 Z- EB、计算机应用系统的部署和实施
' K9 p0 ?# @# W1 }& x! sC、计算机信息系统的设计、研发、 实施和服务
1 d( _, W+ _" ?0 J) YD、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障' |2 r1 H- p% ^' O8 c
正确资料:6 q& j% ~( r. H/ O( O, R6 [5 s0 g7 p
: r6 q% d: }8 n. d. n
4 M3 P; P7 y- Q0 Q# n
第11题,关于网络安全服务的叙述中,( )是错误的。" F8 K& p/ w9 N5 X% E" c
A、应提供访问控制服务以防止用户否认已接收的信息% J7 L) ~5 y0 y# Y" _# P: Z. B
B、应提供认证服务以保证用户身份的真实性; y2 g+ S; G0 V: P! }( x
C、应提供数据完整性服务以防止信息在传输过程中被删除; G' p) C! f5 X% {9 ?( \# c
D、应提供保密性服务以防止传输的数据被截获或篡改
+ |) l3 R0 U) M& G! t* u+ J正确资料:
& G' f/ T3 O2 Z4 W
0 i3 d$ q$ M5 t" X4 _9 f0 [; L1 X8 C3 h% z, D4 D
资料来源:谋学网(www.mouxue.com),团队建设一般要经历几个阶段,这几个阶段的大致顺序是(     )。- v- N1 _6 k) }( H. V8 `* r0 z
A、震荡期、形成期、正规期、表现期2 L" t* e  E% j& \
B、形成期、震荡期、表现期、正规期9 S' V5 I1 h" ?  @5 O: a% G
C、表现期、震荡期、形成期、正规期
5 ?9 G" P3 X1 d) P, S# s3 |D、形成期、震荡期、正规期、表现期, W: `1 [# C  B/ y
正确资料:
* Z0 c6 t# L. {8 S& J6 i. D( \% {! s

6 V2 `( k2 T0 V: H. p第13题,进行配置管理的第一步是(      )。' L2 k4 p. c6 G& \9 d# v
A、制定识别配置项的准则+ m; q" _$ w" n5 h2 D, Y
B、建立并维护配置管理的组织方针$ |$ K0 y9 L( @; y; Z( U
C、制定配置项管理表$ [% E" g( M& I& H3 T( c# G& q" u
D、建立CCB/ `) ]( B5 E, ?( w1 n" f
正确资料:
$ y2 m% M7 L- ?
1 t$ h( Z( x. z  f" {# t. ]6 c$ Y; d- f' u2 [$ b, z
第14题,(     )是专业的建模语言! d. ?, _6 }7 M+ b  f9 k
A、XML
0 s& \9 l  ?7 }B、UML
- |* K! c  u3 \C、VC++: ^4 }% s  i) b2 O7 w
D、JAVA$ w- j9 P1 j9 h; M
正确资料:
2 f8 s# f4 w, V5 `
' s' j; T# e9 C4 w7 @9 V( Y
) N. p: H) B! X2 q8 r! k" E资料来源:谋学网(www.mouxue.com),信息系统的安全属性包括(      )和不可抵赖性。/ ]3 W# i" c9 B* @" d
A、保密性、完整性、可用性
5 |( L4 ^% E' z5 l2 N! kB、符合性、完整性、可用性/ w' `  }) y- D4 [
C、保密性、完整性、可靠性4 K0 }; i* C( i
D、保密性、可用性、可维护性6 m+ u0 U0 \) r$ _. p
正确资料:. a" {/ |3 ]5 p

% D# ^9 |2 O% S& \7 U) N' g
( ~& s' ]3 j( z) U' L5 `* |- b( ~第16题,介质访问控制技术是局域网的最重要的基本技术。
4 V( M1 v' Y$ z$ eA、错误
4 E, o+ a5 w$ P8 v/ x$ m1 {+ v' \B、正确
7 n+ l) t$ V* u* [& n9 j) F正确资料:
7 ^8 r2 N6 F* {9 @; f& x  k) i8 O- p) O; ~* \( c

& e  e( A9 A) S9 W2 z第17题,双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
, v; g2 a2 O! QA、错误
2 }. s3 P. j& x8 X) I& C' aB、正确8 E* O* o: i2 j( N$ c( `
正确资料:* T6 p) [# m5 u3 H& R* X- [
4 _7 D+ U' {* j4 L

+ e) j! X; @7 v( I/ |9 y第18题,在数字通信中发送端和接收端必须以某种方式保持同步。5 X1 L1 m" Q2 l: Y! e$ \' z
A、错误
. @" w2 y- [/ D9 iB、正确
, R1 e( j( Q, u2 a; w正确资料:
4 a2 \" U$ c( ]
: s# r+ s( u2 O) t7 g1 R0 s- D& K) o) L) F- O! l0 ?
第19题,异步传输是以数据块为单位的数据传输。! c* S' U5 b5 |4 R! p4 d( C
A、错误. n8 v: r  e: d3 }5 G! {
B、正确) c8 ~2 Z" c$ G% S; z1 j$ {# b
正确资料:
: u0 U/ R2 k% P( Z: M' a5 ]0 ]: z! Y' m1 D& x7 v( l

4 t% V/ J, W8 ~: ?6 P; o# F资料来源:谋学网(www.mouxue.com),差错控制是一种主动的防范措施。* w/ L, ]8 w8 B3 v  n, R: X, A
A、错误
, e$ Z+ I) M( Y) gB、正确& e3 K, n+ J7 ^4 c$ V0 f  Y: K3 J
正确资料:& a+ U7 b; r- @7 g6 O/ m1 c$ X
, K0 K% n; r* B; t9 W
1 O) u* d% ?" l/ E* x7 O
第21题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。
0 J4 O- k+ t* {3 K9 h4 [A、网络内部
5 I3 Z8 p( ~0 V* b' Y* ~B、网络外部
. }7 O3 i( J- ^" l% Z& c, M: XC、入侵检测系统
; K" i) h' w/ ?D、病毒系统9 A/ d; d+ d& ?  B# N+ P
E、漏洞扫描系统7 E4 ?3 D3 E8 Z# H% c( H' F/ s3 j2 b
正确资料:,D+ z) [7 }/ Y  f" V
' S" W" n7 y0 w4 c# S8 H0 }
7 @. P# Y5 K  b. C$ N9 Z. M+ ^
第22题,以下关于防火墙的作用描述正确的是:(    )5 E9 x/ ~. H9 ]2 V1 l
A、过滤进、出网络的数据3 @. u  T8 m" Y  J/ ^
B、管理进、出网络的访问行为& L- i7 S& s; z- R+ h, }
C、封堵某些禁止的业务
5 r. P. M0 E( y* y; M6 ]' fD、记录通过防火墙的信息内容和活动
& w# s' K' |5 AE、对网络攻击进行检测和告警;
4 _7 E5 w- ~- s5 L+ D3 a正确资料:,B,C,D,E& S( N$ r7 a0 F, g

6 ~/ C8 s4 s2 L8 i
% _' i" ?) z) U8 _第23题,软件技术发展的目标,是解决(    )) T; J6 c8 s  V6 {! S8 S6 K# U
A、软件质量问题1 t  A7 y* H1 ?& {9 d& k
B、软件互操作性问题
8 X8 b2 R7 x+ {3 ]' RC、软件效率问题
3 G: K- Q! \' L) g9 P! MD、软件灵活应变问题
* {% }& z) a5 w) T! w7 H- ]正确资料:,B,C,D2 c; `5 ~& y5 b: e

1 ~. s2 B1 |) `' u/ |  a  R% n9 H# t7 F
第24题,SOA 的技术特点主要包括(     )7 y7 s( f9 e3 g, ?; j& n
A、松耦合,可编排
# A" C5 H+ d6 h8 B2 j" @B、可重用1 t9 D/ ~6 z2 t# b
C、标准化
5 [0 x# l* ~0 ~3 ND、面向对象编程$ J( W3 ]+ \- [! x. J, q2 K
正确资料:,B,C
" j+ Y; z' W" X/ n( h$ f" o  e) |9 l, k! @- }) W# S

) Z; i9 ^" [, s% T资料来源:谋学网(www.mouxue.com),企业架构的具体内容,包括(    )
' b. |0 y8 X1 K) R- u* z  }A、业务架构多% T8 m2 E1 Y2 {( n6 y3 g
B、应用架构1 h) E+ C8 [: Y$ h: V' P2 T( E
C、数据架构+ p* J- j: P+ L8 g
D、技术架构/ \+ }9 k+ |! ~4 A
正确资料:,B,C,D0 _/ ^8 `. r  K3 w  p9 ]1 ^
) Q) i3 {1 I) J2 g
% [$ E; s' f0 b8 h

. P7 [( z. j; o- u' o" l4 w* @- i& n& C8 I2 C4 U4 t: m
, A$ R, O- N2 z, C
8 _3 y4 f0 ~1 E- k: q  V/ D$ ?

/ _+ g. J( _4 r, Y6 A/ @4 c% j- ~7 ?$ P8 M

- A4 [9 y/ @6 w, {
! P6 X% E, F+ A( J( h: B2 B# k
7 Y) {+ P+ n: v
& l1 m2 h, `; O+ l" v8 p3 W. M3 r% ~' g% k
/ e9 O& `3 C5 S% l9 q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-10-6 16:23 , Processed in 0.091941 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表