奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 475|回复: 0

21春吉大《信息系统集成》在线作业二-1(资料)

[复制链接]
发表于 2021-4-20 20:30:19 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二
$ V( q3 E$ y6 T4 n2 T! ?  A4 ?试卷总分:100    得分:100% ~' z3 {& y$ r+ U
第1,(     )不是J2EE的关键技术。
* q/ K' `4 `1 vA、JSP/ a9 ]' E! H7 C! W% U) q0 Q
B、RMI/IIOP* L8 b+ p) p- s" t# ~% u
C、ASP% M/ Y1 D" l+ S; Q. R6 R$ i
D、EJB
8 @! r# `. f% \; I+ ^# M正确资料:: _+ t2 l/ K- b6 V6 G5 s! |0 A
1 a- V' v9 `/ K5 J, k. |

4 f( K% j! m, t第2题,制定项目计划时,首先应关注的是项目(       )。
7 Z5 R  v5 r1 oA、范围说明书1 i# K! m  [$ C* s! l
B、工作分解结构* P# o0 C" l8 W* X9 S# u  W
C、风险管理计划
! j6 j& `! H4 j- q( BD、质量计划% `- n8 k0 z+ Y
正确资料:
$ v( h) m% n: [- d9 Q9 E% Q( \  p" P" [; e8 \; n

: I. c8 {! @" K第3题,局域网采用的双绞线为(   )- P  e. [* Y( b4 L5 c
A、3类UTP8 {) U  R5 w+ M6 H
B、4类UTP
$ c* {# p2 v2 q# p, b0 ~9 o$ }/ e" SC、5类UTP
* D# \  m" o% ID、6类UTP  }' n1 [8 J7 H' N
正确资料:$ o8 _" n( W  C6 S; n. C& Z

* U- j- O3 n4 E3 A! J) p0 d- ~( k0 D1 t
第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。) Q0 U4 D, {# m- G. M% P* J* k
A、数据描述8 Z' j0 p  F& h# y  c1 |/ o7 A
B、功能描述
' Y- q; y+ \* }: Y9 U2 }C、系统结构描述; ]0 r" c4 D7 ^8 f
D、性能描述8 d7 r9 S& @" u/ q  s0 U: Z
正确资料:
6 g; S. |: a5 v! Q2 n8 O* C8 V
$ c; d4 h0 K1 o( A9 v7 e2 k# I8 [2 v8 ^1 I/ I
资料来源:谋学网(www.mouxue.com),项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
" D! r. k- x# g. w; R$ `1 cA、执行变更
$ v% u7 ?* N+ n$ }5 I) {B、将变更能造成的影响通知客户8 e3 b2 a9 k+ L7 `( ^4 {3 y
C、拒绝变更
  Y+ O5 ~5 d. p7 xD、将变更作为新项目来执行7 c6 m' C& G2 S0 C/ m
正确资料:5 m3 B' D  T% q* g
# ^& l8 q# m9 b) ~1 z9 F' G- T

- ]  ^9 f% H6 j第6题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,  (     )  是指编制计划,组织草拟,审批、编号、发布的活动。. U' H5 O# I* B! b
A、制订标准
( `! F5 v5 D- \3 X6 G8 NB、组织实施标准/ m) s6 Z8 Z  `$ [* u8 e1 f: C
C、对标准的实施进行监督
8 `! Z- J0 M2 l& L  _2 X8 H3 uD、标准化过程
2 ]9 a0 i, n5 h$ i5 T$ x; J, X7 h正确资料:9 g5 W, Z# O2 M, s
0 M; U0 C& Y0 G* F8 H
% {# j8 ~2 T! V2 l2 a
第7题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是(     )。
0 ]2 X( G1 b$ SA、震荡期、形成期、正规期、表现期& \- t' V! N3 A( T+ b1 w6 E: g
B、形成期、震荡期、表现期、正规期* E8 X7 Z; E( d# j+ t+ N
C、表现期、震荡期、形成期、正规期. f0 a4 \9 B' F$ C% E" D, A
D、形成期、震荡期、正规期、表现期' |  ~6 c0 b1 `; f  w* ?) K
正确资料:' m# x( y4 z0 C  O# D5 J6 S
! V/ s8 X  I, f2 s

) Y' }; ~  H# o! O2 x第8题,所谓信息系统集成是指(     )。" B) q! i) x" n5 x; x$ Z$ a
A、计算机网络系统的安装调试" b, A/ ~2 N5 t( e$ C( R( l8 s
B、计算机应用系统的部署和实施" L6 i8 q- ], ]
C、计算机信息系统的设计、研发、 实施和服务2 Y; N0 U. E; t
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障& N: {, y# T& O- a3 J1 k
正确资料:
8 j% Y* ?% P0 H0 e
+ Z( `& y/ b" `) y/ q: v
0 ^: \" b" h0 f: Q. k; D第9题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用  (      )  方法。0 |  J  U, p: e& s7 a
A、质量审计
# m! y- Q6 W/ q( O# o" t2 [8 bB、散点图
7 L: U: j. Q1 J' J& g8 ?# Q( g& XC、因果分析图
4 Z0 e; H' \  e5 \D、统计抽样
$ k7 h( U8 U* P# q正确资料:$ M7 n6 [3 f6 m5 W, d

- u" @0 n$ Z; ~5 ^! z2 V+ B
6 x$ S1 E% D; @+ w资料来源:谋学网(www.mouxue.com),不属于安全策略所涉及的方面是(      )。, }& B' ~8 c" D
A、物理安全策略
( c# m+ U& j  D7 W0 a# hB、访问控制策略
3 h9 ^: H: T5 G8 wC、信息加密策略. \+ S' `  x: W, p
D、防火墙策略; A& e$ n$ G1 L3 _# S
正确资料:
, h$ J9 ]$ W% R* x( `9 N! V# D" f6 M1 w
' f! v+ `$ m/ G4 t1 G
第11题,TCP协议工作在以下的哪个层(    )
2 J: c: Z6 O8 dA、物理层
: u% k1 ^* S7 k2 V3 gB、链路层
8 E% b* |& s% G5 N! z% W% WC、传输层
7 l: o0 t# ~& M& e, VD、应用层
" }6 m; Y' C( t. j" @3 I: X* c5 `正确资料:
8 P" m' p' B9 M+ ]  F& J
+ k$ m/ b+ r% _9 v1 K/ q2 _) t
2 y* {2 K, X  Y* @( Z资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。& b! \: B) J  m1 X1 I3 f! ~  T( {
A、部署图是行为图5 w+ e; i% z$ a+ h; y$ K
B、顺序图是行为图
2 K; f6 Q0 x3 ^7 d; a# [C、用例图是行为图
. n. a( R$ }5 M. pD、构件图是结构图
1 z" R7 c9 c& i- l" }正确资料:# @/ U1 D* E3 [- z5 ]4 j

# ]- Y& ]+ ^. x% I8 M# M4 _4 F" m$ C' s
第13题,以下不属于无线介质的是(    )
5 y) m6 M3 O; |, O- [+ j" E: E! L- oA、激光, n: a4 X; G" C5 T* t
B、电磁波
( R6 x" \7 @$ D  RC、光纤9 r0 _' f# _$ g  r
D、微波4 }: N3 W# g! n; [
正确资料:8 ]+ j4 _& P% v1 v& {, r5 @

; {8 \1 U9 I! t  O, ]: I# D! ~! n6 K9 M+ I. `8 V
第14题,关于网络安全服务的叙述中,( )是错误的。, y+ Z# _5 J2 g
A、应提供访问控制服务以防止用户否认已接收的信息
8 x& _. Z) g* w! _. k: \# Y0 F; hB、应提供认证服务以保证用户身份的真实性
7 P7 Z7 q, I/ [8 F+ Z5 rC、应提供数据完整性服务以防止信息在传输过程中被删除
. O. X. ?' O$ E+ R1 AD、应提供保密性服务以防止传输的数据被截获或篡改
5 D# U! W2 J3 r正确资料:
; z4 T9 B3 T  d: g' b0 G* w- L
  B: C5 ~0 _* s) G4 H" \; |2 T( D
资料来源:谋学网(www.mouxue.com),100BaseFX采用的传输介质是(      ) 。
4 `( l( o8 K; [( I2 r: BA、双绞线  d# N0 s0 H! i; ^' U6 i  l
B、光纤
" g) i0 |% p- VC、无线电波- F, k8 V0 Q1 q- U4 m; B
D、同轴电缆1 a9 m; R/ F& x% N- d/ m2 K
正确资料:! {% y, n$ ~/ j) e- F( h0 A
! y( M1 ?$ i1 e6 L) K, ~$ Y. e/ b
/ @' _9 Z3 Q# Z; W, A
第16题,线路交换在数据传送之前必须建立一条完全的通路。
" ~8 ^. A0 @/ @) Z; j/ k4 u0 J3 aA、错误" F; `- o8 \6 |, S2 h! H
B、正确7 i* e8 X: G- C8 G3 O" U" c
正确资料:, u" l* ~4 S( [" a

- L1 Z" X$ r3 R% L3 l2 _
( M" T' U3 W& y" T4 |, ^! o# V+ A3 a第17题,差错控制是一种主动的防范措施。
2 S( d/ W6 r. _& hA、错误4 s) Z5 G# o) P) B
B、正确2 |% T0 L8 @; V% `0 n
正确资料:
$ i1 ^0 T/ F; O' d2 p
4 i/ Q! R1 y% ^6 Y9 y% n/ n/ x* ~9 }9 n9 d
第18题,异步传输是以数据块为单位的数据传输。; p! M3 U5 w, o. i' A7 Q, f
A、错误; U! G! I+ i7 ~6 }3 }, ?
B、正确' _& `  t9 l; Y- k% `
正确资料:
4 T: o3 s+ F* n% ~
! J/ L8 m" |9 ~8 W! [9 ?. o% P9 ~5 v6 @) ^" _, {! V. z
第19题,半双工通信只有一个传输通道。
9 c2 b4 L5 m4 L6 I4 RA、错误
  Y+ N2 `* S( n2 ~5 |B、正确7 o5 m0 Z: u0 R  `' G/ O1 o
正确资料:
7 _: L( T/ m/ O7 _
3 w: U" X! D, k5 a0 {! ~, o" o' Q2 N6 P/ j8 e1 T' o9 M3 }  _: ?
资料来源:谋学网(www.mouxue.com),双绞线不仅可以传输数字信号,而且也可以传输模拟信号。1 H8 }4 v; C1 Y9 f9 p6 G
A、错误2 `( E  k; b' L3 q5 ^
B、正确0 m1 O. y4 U, r
正确资料:
7 s" ^3 j- |5 Y2 Z' ^9 W* I+ v! H7 n4 L) a

6 A0 M/ m2 `9 D, ~第21题,目前IT 建设中,主要的问题包括(   )8 H2 A. I3 ^- ?  G
A、平台异构性6 L& @; y4 e+ p5 p# P) O2 E/ h
B、数据异构性
& |3 G1 ^3 f; V6 A8 ^2 z: fC、网络环境的易变性6 V) g+ @, m( V( L/ W+ y! |1 ]0 q
D、业务过程的易变性" Q& e$ j! l& @
正确资料:,B,C,D2 J1 k  ^3 y0 j# j6 Z6 o& H
* a- q# |! f' l/ W
5 B. l4 R; g8 F6 w3 E
第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(      )4 e1 f% ^4 i/ A, Q
A、安全意识
; f: f) p  G. g; _3 o/ J/ k3 w% |B、安全保障能力1 r' z- |" b7 G& G# k9 k
C、安全责任2 ]  t0 w9 e  G' v+ p/ ]+ N* u# D, e; ~% M
D、安全知识
% e" J) C! {2 I正确资料:,B' z6 c. Q1 |- P& M

4 w% g& }; i' ?' G) p1 {* {' c& ~
! e, I& s% w: }  k5 n1 L  g第23题,软件技术发展的目标,是解决(    )
$ Q1 k; F) D+ J, O4 D- MA、软件质量问题
: d0 H- _* t* B+ D. C0 jB、软件互操作性问题- C: A- a5 N! ]5 D
C、软件效率问题; p/ q; R4 X+ _1 M
D、软件灵活应变问题
3 h, d: t5 _/ r6 Z: r* E( X) v正确资料:,B,C,D; B: u) Q7 P+ `2 ^6 P: m" d

# I4 W& W" s# H/ \3 L
7 ~2 }# d/ M3 a- @" h8 a! z: P第24题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。# p+ ?% Z) [! j! h. U! [& Z# m* P5 ^
A、网络内部3 |0 Z7 ^7 l' }' F, ~2 i1 a
B、网络外部
2 D8 c" O) k& U' H; oC、入侵检测系统0 P5 f* L6 I5 L, i! ^4 g7 k
D、病毒系统8 x" t7 X% S$ V. R
E、漏洞扫描系统/ _0 V% S5 z' Y; F
正确资料:,D
- N7 Y, H0 x& B, _) z. r9 ]4 E) ^& {  i  S2 Z/ [9 [

' Z% T7 D0 {# @! |0 Q1 A& V资料来源:谋学网(www.mouxue.com),SOA 的技术优点主要包括(    )% Q4 L! O5 _+ S* n5 H
A、支持多种客户类型, g; k! T  t# ?7 @2 X/ k
B、更高的伸缩性
6 \5 U; t/ g# l9 M" qC、更易维护
) l0 `0 ?4 N% R7 QD、更高的可用性
; T+ K$ {; i2 }正确资料:,B,C,D
+ L" i( p) |8 V% e# e# U8 d- \2 e8 N( H2 n) z! e
/ Y" U2 A8 c: O* {2 X

/ i1 {  o! ~& [2 O# M- J
7 V: [; m$ E% x1 U0 x  c& ?- s. N8 J2 c& Z; Q# T% O
) h. E( f5 L$ j. c
" P$ B6 S9 }% @% j# R8 h1 V

2 b8 Z7 f# ~: H+ Y
+ R  c3 F. [+ h$ `) g  J+ `, g( p6 B" Y9 u- C/ N
8 ^6 s0 w, g+ T3 l

5 c% S. l- o/ ~. }! K8 |
1 r7 o7 G: Y# {! K. c; B* w/ L8 ]$ K" }7 d% v3 D6 o0 u  [

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-10-6 16:29 , Processed in 0.097588 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表