|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二6 x! ^, S) X% U* _+ p$ h0 _% B
试卷总分:100 得分:100
, S( \3 ]; Z% S8 c! [第1题,( )不是J2EE的关键技术。" l% ~2 O+ H6 ]/ ]* Z# b
A、JSP1 Z3 m. |+ }; O( t8 ?* b& c4 E
B、RMI/IIOP7 ~3 n' w! ?# z' p
C、ASP
+ [* I% |6 b" H; v I* uD、EJB8 K" h9 u1 R" x" q( [# D" R
正确资料:; I% y* {, c- f! t
' _) j# t0 |( b3 r5 }5 l/ P8 V( S8 O4 g4 M$ ]. r/ b
第2题,制定项目计划时,首先应关注的是项目( )。
$ B% N+ n. ]( y0 b8 jA、范围说明书
7 b' Z$ T8 S1 K1 p2 Y* I- A7 U3 \$ S5 XB、工作分解结构
" D1 u! a% _% @C、风险管理计划
$ Q- s3 r7 q% ?1 Q: }- \: { w7 G m6 LD、质量计划
; X) G$ K/ ~% R ]1 m$ ^正确资料:3 S1 @6 ?) [( E
: V6 ^& F9 e% S6 t4 X
7 p; }! @0 B6 w: C6 J0 K9 d' I6 o
第3题,局域网采用的双绞线为( ) s _4 c) }9 ^7 _+ [" P! R$ W
A、3类UTP$ a* [" \( N; X# n
B、4类UTP T- {0 @% A; w
C、5类UTP$ ^$ G, `5 C) r) J
D、6类UTP
% r4 q) J( l, c, Q, _! g* _正确资料:
- x2 R8 @" W( \2 @5 `/ ?" U ^
8 w% g$ Z" u5 m% o# P; v2 |' M" Y) \- W# D- L' J- |2 j. @
第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
1 C" L( e. ?) \& Z$ zA、数据描述
7 X% p/ v/ E% \3 HB、功能描述
! o- y" Z# {7 r; x* nC、系统结构描述; y8 }; l, C6 R9 |- |8 Y" v: K/ d# O
D、性能描述
) d5 ?6 g9 C8 i7 h% D正确资料:# ?3 g1 ?" Q) \, E0 q# v* g7 E* c9 T
; P, v: H0 a* `) G8 X4 u
# P+ d1 k% s3 w9 N: `0 J& x3 B3 b资料来源:谋学网(www.mouxue.com),项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
8 T6 {0 v: ^6 E8 LA、执行变更. g7 f- u w* k$ f& c C$ B8 ?
B、将变更能造成的影响通知客户
% v# w' S7 D, o7 NC、拒绝变更
, |+ J- ] A2 I/ \D、将变更作为新项目来执行) f; E4 w3 }% O! P
正确资料:
' G3 y8 p2 f; q" I- f1 ?7 i
$ M* c' v9 H9 D# i8 _. A7 N* V6 Y; N
第6题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。; f2 [9 p2 L. z/ ^! F
A、制订标准
" C$ Q9 V# g# {' I' [' J# wB、组织实施标准
, L+ ~ u p5 w5 [C、对标准的实施进行监督1 s$ ~& J. z, p2 h, t
D、标准化过程! n9 B' Y, Z( t Y& y
正确资料:
. o- t& ~( c& a, X
4 F+ O6 @/ H+ b: _' l5 p
5 v# X" @! o k7 @0 q第7题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
# W5 q3 \& w' P& ^A、震荡期、形成期、正规期、表现期8 i; {3 G/ ~& f
B、形成期、震荡期、表现期、正规期; i4 H7 c3 C& h/ N. @
C、表现期、震荡期、形成期、正规期
0 ^; g( L* R" c- VD、形成期、震荡期、正规期、表现期* h) F$ t' E& Y- k, T% E- j
正确资料:
' { E) N3 V+ ` e3 C2 Y
* L p) x: m7 l& D9 d4 I- ~: X) v$ R# ] j4 E c
第8题,所谓信息系统集成是指( )。; \) n: a; j9 R8 q V
A、计算机网络系统的安装调试) P8 ]5 Z4 p, s' q: K) K
B、计算机应用系统的部署和实施8 _0 s& \) p/ N9 c
C、计算机信息系统的设计、研发、 实施和服务2 i/ N. G7 S4 ^! o+ r, J! T- {! G6 S
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
5 T+ k9 z1 a) H. W% D" D* U( ?正确资料:
7 |0 }7 B) ], `. X" m9 h- i* K* r- |. j+ ?
& P: S5 g( K \; e( \
第9题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。
) w: |' ^, O( s" {A、质量审计
* m' Z+ N- f% l# H. @; KB、散点图& c. f& m2 m3 ~$ t7 Q
C、因果分析图& M! S# t+ j/ b! o- @+ S+ }. w
D、统计抽样
4 N" e7 i5 _! L0 e' I- s/ b; Z' t正确资料:8 i: q/ @* _$ [
- n; |& M0 i+ G. J: `; J2 z7 c' P6 k1 q( H) _4 Y/ q3 F
资料来源:谋学网(www.mouxue.com),不属于安全策略所涉及的方面是( )。
1 L: A; F6 L* J7 ^A、物理安全策略+ ]; P1 c% o( j5 D( V: P. o
B、访问控制策略3 g/ T/ X \0 y/ V6 o4 z- K O
C、信息加密策略
( @! h& I3 b2 S; ED、防火墙策略' S4 J6 E$ \5 ~
正确资料:' W, ^5 m! D, J2 g
: e: R6 b, t3 W3 n5 E" c" d
' \! z* A) G7 U! L. N& Y第11题,TCP协议工作在以下的哪个层( )
$ J/ b" h: B: CA、物理层' }& u$ A2 S+ b# f: Y
B、链路层
; w' b! b6 S& ]1 B" c2 e/ `C、传输层
0 t4 `- T: M, w( s6 MD、应用层( t6 u* }' w4 [; R( F: {" C
正确资料:/ l) s5 N$ T" O$ I$ o3 @2 {
P+ ~% o) b1 H+ P4 S; w3 M; {. c
* l3 C$ p% s& K4 W4 M0 D资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。+ M) p% O! ?$ B4 S$ f) ]6 q: ~
A、部署图是行为图
9 X# P+ q+ a9 U! q0 q9 Y5 {B、顺序图是行为图
1 O/ K2 B ?) O3 F6 WC、用例图是行为图
) L! S8 i2 I$ M& ^D、构件图是结构图
* q8 O- t/ q. x正确资料:$ v* b) j2 m, z* P# z$ j
1 K1 A. c5 F$ v( O9 x6 k
; z# n- Y0 n/ Y+ b6 y第13题,以下不属于无线介质的是( )+ q% `" T: P: k, y$ V
A、激光
! k& t9 C8 ~6 Q% W y" UB、电磁波- M6 T: f$ @3 ~3 V6 _" ?; Z6 n6 L! r
C、光纤5 E+ } ?- o- H5 ?1 a3 M5 Q
D、微波
7 @3 U- `& S, X: x8 r( c正确资料:$ |2 y4 G, p2 i, n
3 d9 z. y/ I9 C" e! {7 V0 u) a
' k4 J* N! s# d1 N- `- F) y第14题,关于网络安全服务的叙述中,( )是错误的。
0 e# |+ G, D9 {" m) CA、应提供访问控制服务以防止用户否认已接收的信息+ r, j. l; { i1 g5 w& j7 r. D% b4 e
B、应提供认证服务以保证用户身份的真实性6 }9 I: o+ W q3 J# {0 x
C、应提供数据完整性服务以防止信息在传输过程中被删除( }/ d" x6 D Q5 h) ]& p! E+ T
D、应提供保密性服务以防止传输的数据被截获或篡改
$ Q6 }# t- h5 l$ M2 F7 k9 T# ?正确资料:7 S4 ]" P. @, j( R) O" ?% z
4 S' T- f1 f4 W( O3 \1 e
3 W3 Y% n) m! K资料来源:谋学网(www.mouxue.com),100BaseFX采用的传输介质是( ) 。" c( X r0 c4 p+ I5 e
A、双绞线
3 Z( K6 B" O/ j# J/ u& SB、光纤
4 Q- ~) ]. j* _# x2 ^2 rC、无线电波& g* o# _) [3 S
D、同轴电缆- _7 E3 a2 H) i# g
正确资料:
" R0 F2 i. B: n& B5 {/ ^
+ {$ u4 |0 O9 k2 f- I; e9 \7 W5 h
第16题,线路交换在数据传送之前必须建立一条完全的通路。* V$ C0 ~( N1 p! p3 h( l7 l
A、错误1 ^5 e; r' J: [& ?: U1 y! v$ n
B、正确
3 y- p8 O+ I" n# Z3 w {+ U3 |正确资料: \' }- |* y: j( P
; b/ ^9 {6 a3 ]% i
# L9 u3 b5 L; y i; Q, G% A i, `
第17题,差错控制是一种主动的防范措施。
- u4 c' ]: O' n- E: P/ S/ V2 \A、错误6 C5 b, [, e) T: L7 o/ G+ h
B、正确" [% t6 X/ U, ^' j# \" r
正确资料:
3 ~* G' k7 m& c+ m* g( T) Z* j0 O4 e
# B6 {3 e, G4 \第18题,异步传输是以数据块为单位的数据传输。
& n. }3 Q4 N% v/ UA、错误
7 `. P( K, i+ y' EB、正确, ?. d# d; |* p9 a6 D% M6 @4 L
正确资料:0 q0 j% I9 s5 w1 |' O d1 ]
2 e9 G. c. k5 C/ U7 _% f' P& \$ s7 l& q) u7 U- p
第19题,半双工通信只有一个传输通道。 a- l: o) _3 [1 z1 v2 l7 F( b
A、错误
: n* B" L" Q' d9 U L; xB、正确0 p! V: q' C/ w* e7 }
正确资料:2 M/ f+ E9 Z7 [1 r: H# K w0 x
2 B$ D+ J, p$ l4 ]; g; E A: M. A+ ^1 [/ m
资料来源:谋学网(www.mouxue.com),双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
# Q$ \- i- |* n5 R0 nA、错误$ d2 C+ N8 N* r! C$ z {
B、正确
# E8 k+ [' W$ \& f0 @正确资料:" K7 U- ]) Z% c2 H( i: f. }
& ~; l8 e% G+ m+ f0 ?7 b: c* `, Z4 s( @4 |3 X6 l+ @
第21题,目前IT 建设中,主要的问题包括( )
9 z8 G( _( x9 i2 `6 S! oA、平台异构性
9 d5 |+ K& F& x7 r% m/ mB、数据异构性6 L( R; O+ ]# {5 N
C、网络环境的易变性
9 M5 h* p8 s/ u- L$ m: X2 }D、业务过程的易变性! h, Q6 o) b7 ~
正确资料:,B,C,D
/ j" n+ ]9 I! T: Y' v! o# S
2 o) n( [$ y6 p
y: E# {" l7 V+ H第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
8 Q$ M( e% p% }$ fA、安全意识2 T& V2 g# W' o0 q8 l" C
B、安全保障能力: w+ f. T ~) c' X- [7 |! g
C、安全责任
* H+ Q& m5 X' _( d; R; ~8 DD、安全知识
" G- ^& _8 \2 K' ?8 H" ]4 J正确资料:,B
# i0 }/ K# m1 S. ?# C; M% m/ D$ V i3 H
" }' X: Z" U9 g0 b8 M第23题,软件技术发展的目标,是解决( )
. j) I, {/ M8 ~! eA、软件质量问题
- i: D# T( b" z& j7 LB、软件互操作性问题
# F: T1 |- ^! _) ]+ c' tC、软件效率问题+ x I* @+ [! B% ~' }2 y6 _( a
D、软件灵活应变问题
0 ?1 s1 I0 G, I. A* |1 K正确资料:,B,C,D4 N3 t: a9 v$ r( u# G# F$ J1 E
& O& r" P* v* T, ?; H4 U
4 L \9 x! O) k" k第24题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
) g( D; p8 U* IA、网络内部" a# v4 p2 h5 q+ z5 F1 {
B、网络外部
7 v' P+ B# d% o. A- T% G! Z5 AC、入侵检测系统. X# m6 n' D# X, E# @/ N& K
D、病毒系统
5 s# @$ K1 W: b7 n3 x$ t) O$ [& Q* gE、漏洞扫描系统
# s2 N2 X/ V; q( [正确资料:,D) V' L5 b; \5 m5 C4 b5 S
8 O o9 {! V3 n# l; P8 D
1 W# i) i* [3 A资料来源:谋学网(www.mouxue.com),SOA 的技术优点主要包括( )- H1 j; Z" T0 k
A、支持多种客户类型! N- t9 k% v, {- p9 u
B、更高的伸缩性
; e/ ^, `3 ^( o ~1 a; QC、更易维护" K) D7 Q0 a: [9 v
D、更高的可用性
( ?$ N, D" w8 h. J正确资料:,B,C,D
6 h. o) W, x" Q, }2 \6 X# o7 F$ f0 _, o
% M1 w% O' G& i* [
5 ~2 B2 N8 o2 p# p: L, Z8 f$ a
7 l& ?' p; W" |- o! o$ W; z& d4 z" T8 Y" |1 O. h- l
! k& [: i/ _4 V2 K# E, w
2 s x$ q# }0 Z" n
6 u) Y) ~; S& u% z) i
* o j! g( I8 m( m+ B
g7 n$ I A, g, G$ V( t
5 g7 _2 w U' i4 k, f
( p( u1 T+ S# n4 r0 N6 Y0 D* M. r4 K, c
|
|