|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业一) c- L) i7 [+ G% g
试卷总分:100 得分:100
+ t7 I: z2 g2 v: s2 \6 V9 t第1题,( )不是虚拟局域网VLAN的优点。/ j+ t0 a$ x4 p" _
A、有效地共享网络资源4 k9 M& Z3 a* h" L1 ?( [
B、简化网络管理
2 [8 N2 H% O# I& c4 \! X, qC、链路聚合" G/ V( i- f% j6 U
D、简化网络结构、保护网络投资、提高网络安全性7 _( j v: i! }4 u9 {2 w4 z6 ?
正确资料:8 k1 F( z7 G& I$ w9 \* |
# c2 h ~5 t1 v3 f' d/ l# U1 O. |4 }$ ?9 X
第2题,局域网采用的双绞线为( ) r1 b Z* s8 j! R2 G. h
A、3类UTP) m$ [6 c& @! `" P3 u) T
B、4类UTP
. W! Y6 k$ |' C6 p0 |/ zC、5类UTP
" w* t. H$ J7 s/ [! z( MD、6类UTP* `, u4 B/ g% V. q4 n. Z6 L
正确资料:
* C* Q- x( r4 F2 M5 n- r8 B9 a4 ?4 |0 P, b. _( i4 P- M4 [: `
/ G1 V$ P9 w9 M! E, a0 d+ ~# Y
第3题,TCP协议工作在以下的哪个层( )
. e1 d8 d: e& f4 QA、物理层
6 N4 z* G# }6 q. Q8 Z EB、链路层
" U: q' C- G) C4 [0 I# J+ KC、传输层% w! Z, z+ ?0 a t
D、应用层$ q: H, i2 d8 [2 V
正确资料:
4 L& l3 G [) h; l( x
. L9 N0 b- M; n" n& c# o6 P$ H5 i. G" P9 [. ?4 g, w" w
第4题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。) y6 p }* ^& g8 ^6 X& K, W7 J1 |
A、制订标准
9 ]& J) ^" p8 r% [+ y. d8 i/ E nB、组织实施标准* Z' Z4 l" C; ?+ A0 V( }
C、对标准的实施进行监督+ V3 V- _5 P) ~+ b- f- U4 I0 J
D、标准化过程1 q# q& ~* ?$ l# i( E( j
正确资料:; i' d1 w! ~6 s7 y
" x' P# u) f9 e2 W+ O: r/ c
, e; V+ U9 A8 r( f2 a5 l( d资料来源:谋学网(www.mouxue.com),关于网络安全服务的叙述中,( )是错误的。# l- t: m1 n5 o
A、应提供访问控制服务以防止用户否认已接收的信息
/ ], }4 a! t' `: T2 j1 vB、应提供认证服务以保证用户身份的真实性, ^& l E1 m$ h2 F0 T8 f
C、应提供数据完整性服务以防止信息在传输过程中被删除
& ]' C8 j# G4 b- Q, t, n! V: A0 q- BD、应提供保密性服务以防止传输的数据被截获或篡改
6 `" O7 D ]0 @正确资料:. y7 F f: u: `& n6 G
/ {' O1 ]& M! k. n0 K% L, U# f# J
! e5 d- h; ?! l; ^) x4 T& M$ r, F第6题,( )是专业的建模语言
) m- h4 O8 n. O' E |/ s( }0 F- WA、XML
3 O1 U2 z7 h$ F a2 u( i* {! DB、UML% l4 T- n5 b- N3 d. p, Y
C、VC++
4 x6 e, ~! [) }6 o4 I3 BD、JAVA- D! }* ?. L; f0 ]9 H( d% Z/ I- m7 v1 G
正确资料:& i" H5 l/ }, l) L6 h$ c9 @
8 _$ }+ n" l3 ?! Q9 r7 J
9 j# A* f8 K1 r. w8 z3 ?: l
第7题,进行配置管理的第一步是( )。; T) o& y. B$ X, ~7 z, w! R
A、制定识别配置项的准则
" X# H1 P$ g/ u2 F9 sB、建立并维护配置管理的组织方针' {% v7 K# }& Y8 T
C、制定配置项管理表
/ w# J. r; U, Z& f" }8 e0 ?3 }7 b7 qD、建立CCB' X8 ~! T( c, ^/ |' ^4 W
正确资料:
- H1 o& _0 C/ S( ^# O3 G
' y" ]+ |; O* m" I: P$ z: {+ E6 [
2 W# c& q5 Q2 u! ~第8题,不属于安全策略所涉及的方面是( )。4 f+ w! [" Y' Y4 c
A、物理安全策略
/ l' y* k# n! U" D, ?4 k* c: fB、访问控制策略
0 z4 W. l& T$ Q3 J, C$ KC、信息加密策略# h* u. E- S! y- [
D、防火墙策略
. R% N! C6 |6 F3 K+ ]! z3 e正确资料:
7 w* V |3 F6 l4 Y8 { \# k G( R6 Y4 L
# ]6 q! D8 o" w% M$ y( z
第9题,下列关于项目过程的说法中错误的是( )5 ]1 d/ c+ ~# t5 U. F& N) E
A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。4 M) t( S& T1 D6 x. k4 w
B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。
6 G" f8 m2 h0 }5 E& h9 I, B1 ]C、项目过程包括两大类:项目管理过程和面向产品的过程。
$ R' N5 c6 ^# }/ Z. ~ }; c! fD、面向产品的过程一般都是由产品生命期规定) b4 _) w$ I5 M4 |6 T0 F+ ~
正确资料:3 ]6 }3 k4 h& ?
& c* l, _7 H2 m
9 e7 X5 N+ M& l- T+ I资料来源:谋学网(www.mouxue.com),( )不是J2EE的关键技术。7 Y1 }9 `* K& c; B! A: ^+ E9 {
A、JSP
/ i! p' p; a7 Q4 [B、RMI/IIOP: | O1 i# f8 R9 f4 ^2 {
C、ASP
% \' b# L" C5 s, `" HD、EJB
% N# y Y' V+ z" h( P' X4 |正确资料:
) W- d7 C( l6 J# o/ l2 d( E. X8 }2 z) k( s# M
6 Q3 @' D1 ?! s7 z' D4 X% o0 B第11题,以下关于工作包的描述,正确的是( )。/ m- c9 v* i# P5 m( ~8 ~; L
A、可以在此层面上对其成本和进度进行可靠的估算
' F3 g$ U; b# LB、工作包是项目范围管理计划关注的内容之一4 `. W8 g; m! d& |4 K+ c
C、工作包是WBS的中间层
& M& l$ i" M: Q* E* m5 YD、不能支持未来的项目活动定义* Y9 I, @7 x1 X$ P: O
正确资料:
# c- ]# E! }: R( L* C) A4 Y. G% b1 H; F; w
4 y/ \, P! {; p/ ?' K. }" @- `资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指( )。
5 c1 I5 j" w+ S$ |8 C$ dA、计算机网络系统的安装调试
& K! @0 |; S8 i4 p3 U, J. O" RB、计算机应用系统的部署和实施9 b3 j. c$ ?' H. v7 e
C、计算机信息系统的设计、研发、 实施和服务% H/ n; ?$ L+ ~* g& W3 h+ h9 } X* s5 P
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
5 [! C1 j( L( x6 e7 j正确资料:
. c6 S: T! t+ e3 y3 q% t2 ?* t8 ]+ ]! }9 {' u! J( F& x
5 \& f3 U* O7 P$ B4 E* P第13题,以下不属于无线介质的是( )
0 W0 u- V: X% z8 g6 Q. E( A. ~A、激光
) j7 `8 i" R$ @9 u6 ^; E8 x" g! qB、电磁波/ H8 ^2 J; W" J: y/ O) V0 I
C、光纤
( i* y" [0 s- ND、微波$ u# q" |- P% k2 t7 |3 c2 \* n
正确资料:. ^* f8 u* r5 \( M* J
8 X% P* V; e, Z8 o2 _ c" U- O3 }: Q' I1 }0 M4 h% V1 d
第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
- A( f1 e j. f% _A、数据描述2 B# u( m! |1 D( t
B、功能描述
" U, A) y- g) H% O: E) h) SC、系统结构描述
6 C3 X: ^6 E1 g, [& E* k* }7 }D、性能描述
- }5 C% A; ?* T/ w7 v7 h正确资料:
% g- |0 ], R# o. V% I% }2 w. h1 l) C. ]. h4 I2 y% Q
5 h6 [% ?6 w. I0 d2 g
资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )# s5 p3 g3 w) b( a- G2 n* x
A、使用方便性! {5 T0 M: k# {
B、简洁性# c7 V, I3 ]: I" B6 w" w
C、可靠性4 ^; o2 V" t" }
D、设备不依赖性
0 Q* K# N# m2 f7 B正确资料:5 i: h9 U9 \$ G9 j3 z+ C- u
: V9 g% n8 ?) {2 Y
8 ^" s9 T* C) q9 h) a第16题,度量传输速度的单位是波特,有时也可称为调制率。
8 W( _8 m7 \5 iA、错误
) c( @, J" P: N8 H# gB、正确
% ~) p! U/ h, I/ Z; e! u正确资料:
) f2 q; e2 o+ |' A# Z% J
2 X. e! Z: h( w9 E/ W
& g$ D; L6 u/ j4 t" _+ W% b- T第17题,LAN和WAN的主要区别是通信距离和传输速率。
' J6 d5 G3 S$ R& q+ ~A、错误
& T! _% G( ?8 A/ cB、正确
/ T2 d3 R4 P/ V# _正确资料:4 @4 v, `* E) B
! }. _ ?) p; D% q
- x# T$ T, W, b8 p P3 _
第18题,线路交换在数据传送之前必须建立一条完全的通路。7 g. E7 N, b1 `7 T# e# n
A、错误
! u, u) q1 c6 f/ HB、正确. x6 Z6 u8 Z6 ^5 a% {# m
正确资料:' s/ Y: S7 B4 f5 e j9 B% y
, u# Q6 h! I; [- W7 Z$ J
& ~# B2 i1 `7 `+ A! v$ I [第19题,半双工通信只有一个传输通道。
9 ]* _! k, n4 ~& M8 D9 P% `A、错误* `' t F' I1 ]/ b$ C
B、正确' X; {2 B8 _, w
正确资料:) W l# c! ~' ]) v7 e% ?! d4 [% o7 }
' x! a9 \/ V9 `! t ?. w
. {3 v- j/ I3 A a' ]- K8 |资料来源:谋学网(www.mouxue.com),星形结构的网络采用的是广播式的传播方式。
Q+ A3 z( o; mA、错误
; y% d: m" V1 _. @B、正确
' o% E$ L4 t7 x; E. S2 j正确资料:
- I5 d# s, I5 I1 J$ ]8 w$ |" e1 R6 ]' ? Z1 u
( C0 e/ z8 k1 \. d/ J第21题,TOG 的信息系统架构,主要包括( )& J5 Q) M/ l* K) a" ~( ^6 z
A、业务架构" T0 L, X3 F' c- f L" c
B、架构愿景
* O% ]' x, V* BC、应用系统架构: l" _' Z$ D- K
D、数据架构) N) Z5 X& ]# v- C- S( e
正确资料:,D5 a1 h' E* I; {
0 U) Z/ ?" v: ~# w; \4 n' n
% ]7 I$ {6 p5 t% p2 b$ d4 I* X+ ?7 W
第22题,以下关于防火墙的作用描述正确的是:( )4 w1 w. C- @# ^2 | k# D- P
A、过滤进、出网络的数据
& X) }. F& A4 p. e/ TB、管理进、出网络的访问行为
; C! `7 K# S' G, s$ Y e% N0 lC、封堵某些禁止的业务2 A1 L; R( o6 f4 H0 e5 [, A1 Y
D、记录通过防火墙的信息内容和活动! G% e* w" D" _7 z, @7 C
E、对网络攻击进行检测和告警; l4 `4 T' N8 J3 n& M/ W( W1 D. x
正确资料:,B,C,D,E4 i8 q; O# g# @. v1 b/ L
( l4 \( S8 V( h K/ J* @; y
( E* x. j+ }. S3 I! ?5 k" J第23题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
9 {" c' e2 M, J% f2 ^3 uA、网络内部, O6 j0 C$ G5 M6 N: Q* t
B、网络外部
; ?- e, L. n1 f5 [5 |' I1 vC、入侵检测系统* n; G3 N/ [+ O
D、病毒系统
+ }6 G' i+ M3 b: cE、漏洞扫描系统
/ V$ f" a4 x4 t, N) r正确资料:,D
I5 O0 X% R8 U/ J. V: @
# H A* a9 V# O9 j7 y; y- f' i% f5 H* J7 I* y: p7 z
第24题,SOA 的技术优点主要包括( ): j1 j( s2 p* Q6 m) i
A、支持多种客户类型; E% O r' S# a0 U, t! { S$ n
B、更高的伸缩性
) q, r& h1 G8 E* I' f' }8 MC、更易维护- s: s8 b4 t# H6 E9 N, {8 [; u; y
D、更高的可用性$ t6 y6 W4 h; M7 E6 _# R: Y4 F0 b/ h7 l
正确资料:,B,C,D
* @0 e! K9 i# ~/ R+ o
% y8 N% f9 I6 r- g5 H+ A. b6 y. F. r; j6 @9 |
资料来源:谋学网(www.mouxue.com),目前IT 建设中,主要的问题包括( )$ \. R/ Y; h) c) L
A、平台异构性1 J* q. D/ \& }! C; P x+ W! r
B、数据异构性7 n- q0 ]; Z( k9 d g1 I' ]
C、网络环境的易变性1 x, S( ^# N, | h7 D
D、业务过程的易变性
! {- S% V: p. v+ K( P& F正确资料:,B,C,D* M9 i1 n" L+ P& p3 F* q
1 I! S9 W' M$ W2 E( l& Q
' S8 { f3 ^, t8 M) j+ {
* L2 ?# B4 {% q8 B% } L+ T- d4 U, [0 V+ x% W
9 |0 u: s6 I3 q5 r) k& y
7 z/ L" L# w5 r7 e2 i) Y
5 H @. _* a; V2 a8 t% K M# g/ w* \# @* l) C) ?; J8 S/ i: X
3 j, s7 C- s' I+ Y _7 o8 l. o' s
$ |" ~% L+ R* {# ~
1 o5 f6 v0 F7 w& y, v( I
$ o) W: i+ M3 t$ A
# @- ^" Q1 Y! V2 \
, _& o, y% x H7 Y0 z. Z% w |
|