奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 438|回复: 0

21春吉大《信息系统集成》在线作业二-2(资料)

[复制链接]
发表于 2021-4-20 20:30:41 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二0 z4 z5 F# e" ]$ e' [
试卷总分:100    得分:100
7 ~) k1 U9 k! S& T9 g( I  X3 A. r第1,制定项目计划时,首先应关注的是项目(       )。# z  n- d+ X' ]( L) a2 q  L
A、范围说明书, k- ?8 _0 Q. E, r5 M
B、工作分解结构# O* |) t" j! l
C、风险管理计划4 Y' q0 L7 a9 S$ C5 M/ }! T
D、质量计划  e- A0 O1 m( X& }
正确资料:1 Z1 {+ C$ I& D

3 ?9 d$ I  h7 W) j  U( [( v
0 U: d2 ^3 e* \+ q+ I4 K第2题,100BaseFX采用的传输介质是(      ) 。
& S- D' ]2 R0 M2 M' N' v& `A、双绞线6 z) l" {' c! P/ N7 f1 C9 g) T
B、光纤
3 v" {8 o+ N6 `4 _, E/ V# T! VC、无线电波0 ]) `3 Q: e6 V% L
D、同轴电缆
6 H) r/ X) d7 Z0 N4 O正确资料:
3 U. ^  e' r2 v& v+ {7 D% g* @( k$ j& X$ K% `4 T, c( y

) f; p5 S6 `- Q4 N, }" b+ z- m第3题,(      )不是虚拟局域网VLAN的优点。' H& [$ J5 K* h; k+ j
A、有效地共享网络资源+ s; V! h. f, r; x! L
B、简化网络管理4 j1 e. P- I5 |
C、链路聚合1 v) G: O- U& @: Z7 \
D、简化网络结构、保护网络投资、提高网络安全性; E7 j  k' T: R* A! J; V
正确资料:  R) G7 w* G+ T4 Z- i
, `& b$ r& n0 z

7 S( }: e& U5 _/ p第4题,TCP协议工作在以下的哪个层(    )
# a; ]5 {* }" W( zA、物理层
0 i8 T, L9 O% N3 vB、链路层
6 N0 C, V9 }0 I* h' @4 Y: p. dC、传输层- n2 C& V1 @5 {3 M' e  B( G
D、应用层
8 v) a. ]: V; _: V6 t0 Q1 \正确资料:5 Y7 j: S$ D( u" I& ^4 w9 R( W
5 B; A. V- l: B7 R# ^

2 Y0 X2 ~7 {; {1 M6 h资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是(    )
$ n3 u% H5 y, X* H; C+ Q& iA、激光
# q9 E6 ]( B$ [B、电磁波
2 X6 N+ w( g7 c  v! w  t7 nC、光纤  _! |8 W, `( F( J
D、微波, v! k5 u, ?# i. y( w
正确资料:
1 O; u: N9 p% |: i$ d' q
) k5 A' q/ w1 Q; W  w+ f( @2 I
( w& x+ j6 L3 w2 W1 L第6题,不属于安全策略所涉及的方面是(      )。: D3 O* y/ J* H
A、物理安全策略
( M$ _& Z  B" lB、访问控制策略
4 {6 l& h( C  z' Y3 }: E5 AC、信息加密策略& l: ]' Q$ x6 b" F& E( |9 s
D、防火墙策略
( i) V1 T" D$ V2 z( W9 }5 t正确资料:
0 P% {3 S4 e% {; G1 _
, t" g' t8 }1 d
- ~1 _* P# f. R% x5 G第7题,(     )不是J2EE的关键技术。
( O4 ?- E  N9 G4 x7 {A、JSP# H0 u3 K9 U4 c/ M7 G9 V
B、RMI/IIOP7 Z& b! t+ A' M+ V6 G! H2 L
C、ASP' Q9 H0 [, _2 w& G  M9 w7 Z
D、EJB* ], u2 ^6 K) J
正确资料:5 @* `3 v. b# Y+ `5 U9 ]* i) p
# z5 ?( Y' Y) p  b) |5 ^! D

! w) V8 H3 m8 O第8题,关于网络安全服务的叙述中,( )是错误的。0 P4 B# b" d$ N9 J& e$ h
A、应提供访问控制服务以防止用户否认已接收的信息
; Q& G4 n' n. D$ ~: G* T: f7 ~B、应提供认证服务以保证用户身份的真实性# @/ _7 |" J/ f  j/ `7 k# n
C、应提供数据完整性服务以防止信息在传输过程中被删除  o6 h$ d9 l& Z& Z" n3 z, Q4 F* ]
D、应提供保密性服务以防止传输的数据被截获或篡改( ?1 {- k! u' E5 f. D3 T, X
正确资料:
* i/ B8 r. X5 R3 d+ }* i& {/ g( q7 Y% q8 f

$ o2 j+ ^. G; |5 C第9题,项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
8 [* Z- O" W3 p, ^) r; s1 cA、执行变更
3 N* R! D. u+ t. VB、将变更能造成的影响通知客户
5 w% @9 h2 I) y5 D5 x6 ]4 TC、拒绝变更
4 f* K5 r) @+ |; ]* W* k" rD、将变更作为新项目来执行; K2 u0 @- ^5 T2 }- p6 }, l+ j# t
正确资料:4 I( {1 e8 p1 M! U

! Y+ m6 k; Y9 U$ T3 s
, Q2 [8 ^5 `: [$ l, @9 w2 O0 v资料来源:谋学网(www.mouxue.com),关于 RSA 算法的叙述不正确的是(    )$ L. v; G. X( b3 K' f
A、RSA 算法是一种对称加密算法5 U+ u" R+ y% k
B、RSA 算法的运算速度比DES慢
3 |" ]$ Q+ l* b7 {, U6 }7 gC、RSA 算法可用于某种数字签名方案
" P; x3 `5 S& z+ JD、RSA 的安全性主要基于素因子分解的难度
- `" Z! w) g+ M/ b) {正确资料:
2 r% m" f( y2 G3 S" [6 ?% v' Y& r" X1 s0 Y% P  A/ ~" Y; V( b
# u/ v0 Z; c; l2 y
第11题,进行配置管理的第一步是(      )。
$ y) {( E7 H6 A1 b, p7 \& ?. SA、制定识别配置项的准则3 ?- v& ^  K1 N" [7 s
B、建立并维护配置管理的组织方针
* r2 @7 J$ }: w; _C、制定配置项管理表! p$ ?. b/ z+ W! P7 Z
D、建立CCB
2 {% e# y( E# }正确资料:4 Q# Y+ W$ g8 F3 A: \; ^
; I: U. p6 g  P0 \6 Z6 C- z

( a4 P# L% Z' n& i资料来源:谋学网(www.mouxue.com),对于一个新分配来的项目团队成员,(      )应该负责确保他得到适当的培训。
# k( U2 I: G! I% ~1 X# RA、项目发起人) C0 \- N! ^1 T" ~- d
B、职能经理
, E/ \7 Y6 r0 Q4 S8 k* bC、项目经理
4 \% \- U8 s0 B$ W4 X, OD、培训协调员
/ ~& G+ Y7 E# t/ [! N0 @正确资料:0 H. b' @. @& W9 Z4 N# i6 T
4 F2 Z/ _% ]: K5 w5 V/ |
) ~% |+ E  j& [5 E) `
第13题,以下关于工作包的描述,正确的是( )。: T+ W1 k' y9 k, m( k
A、可以在此层面上对其成本和进度进行可靠的估算
( j$ @8 s9 S1 N" zB、工作包是项目范围管理计划关注的内容之一2 s: {% z/ w" n1 C+ v
C、工作包是WBS的中间层
7 I; f, i  h! a7 i1 n  T* uD、不能支持未来的项目活动定义
( p- o) Q% @% W9 t5 r. ?正确资料:0 Y0 r1 W4 [# y  {9 y8 @
5 X3 Y$ _9 O6 h/ K3 F

0 c% E2 G4 t3 b/ t. T9 x" f第14题,(     )是信息系统开发的过程方法。
* `+ m3 \7 h- O0 J% E- h/ BA、EGP
4 t9 C* U8 s, _- h! CB、RUP
6 p: C/ x  b! }) p1 I! ?8 NC、RIP
5 n8 g! |; B! s( A6 u; KD、BGP- _6 L5 r- ~& W1 z5 d/ A
正确资料:
9 c& J% O$ _( t" z! ?5 A7 g7 [7 t- X" X5 Z& S( b& `8 v. u

8 K' [: T1 r; H2 f- ~/ C资料来源:谋学网(www.mouxue.com),局域网采用的双绞线为(   )# b3 m! i3 o) @( Q9 L
A、3类UTP
, V' C/ ]1 l1 |B、4类UTP9 i0 F0 a8 [% y9 L  t$ @* d
C、5类UTP
) ]3 y/ t* L. s5 `6 `D、6类UTP
5 r7 m  [1 e) d正确资料:
# ^' G4 A' Q- j- ^; _/ g0 u- _; ]$ _# o
# O: D# k9 K3 _) W( E
第16题,异步传输是以数据块为单位的数据传输。) H+ Y( M" n: t$ b% F) Y6 |
A、错误
  W; u* L6 O' l! oB、正确4 j/ J# u1 Q% U! w( h2 Y( D4 ^* _3 F
正确资料:
7 P6 V9 i( P! J( D$ X5 b2 a3 b3 Y9 t; q$ O+ p8 E1 i" n: _
* F- R/ @& i7 l" l7 C2 R. u6 e
第17题,线路交换在数据传送之前必须建立一条完全的通路。
1 f" E6 [/ Y1 V+ i3 M& [A、错误4 b6 a1 ~2 t2 t. J- {9 x
B、正确8 W; q0 f4 s9 J/ h9 S1 L
正确资料:. K! ~  Q; @0 k/ g2 @# b: w

" K. ^8 ~+ u+ ~* b
! G* @8 {8 K: v/ |. g第18题,差错控制是一种主动的防范措施。8 d* B7 p1 O$ X; h1 d
A、错误
( B8 n$ O1 }& S  ]$ CB、正确- ~8 X4 [0 ~/ p5 a1 W
正确资料:
" R- O5 V" C1 V: J, }. ?6 t4 v: p4 ?# k  \# O9 i, A

3 a: m; _& W" A# p* k, w( s# ~( O/ j第19题,度量传输速度的单位是波特,有时也可称为调制率。
+ Q( V8 A( h0 t  r2 ~6 M  PA、错误" |" g) Q6 [- @& D5 K1 u* E
B、正确
8 }! X: J: }, Q& R2 g正确资料:
! n% B/ d. W2 ^, v  p+ Q* w9 P+ s, h1 }6 R, y1 H4 N, u: V
; r7 m. R- r9 M% Y" N$ ?
资料来源:谋学网(www.mouxue.com),在数字通信中发送端和接收端必须以某种方式保持同步。6 p: q2 S) l0 w. a3 b
A、错误7 Y9 a' u) q9 N' r
B、正确
0 R, O) B6 L2 C3 [  S! e, ^! a正确资料:; L* B5 W  L: C% m/ i# C

% x& N# g9 u8 M" f, o
2 ?2 L% k0 n- A( e2 {/ g& D  L第21题,软件技术发展的目标,是解决(    )
9 s5 p9 g( J/ {7 a8 T" @5 \1 lA、软件质量问题6 Z2 h) _8 k6 w/ T9 \: Q
B、软件互操作性问题/ \% a# `& f- ]; O, H2 C/ b6 {  I
C、软件效率问题
# h; g1 z9 b7 j1 K+ BD、软件灵活应变问题
) e; N/ B, Y- j/ e正确资料:,B,C,D
' q, X' x' j4 w7 K0 d3 A; }' R' Y& ?* \$ r) W, c7 ]# H0 [
0 D) _; u' A( z, p$ o3 R
第22题,企业架构的具体内容,包括(    )
* v3 v. ~8 V1 ~7 NA、业务架构多
+ X3 E9 F; l. M. i6 [B、应用架构
  u9 p' ^4 V! |- S/ D. H2 q1 _C、数据架构
0 X- \7 q! `( W& {D、技术架构
* D. k, a' M. {/ c. C8 b正确资料:,B,C,D7 q: k* G9 e8 X2 ~6 [) v

0 N5 l, ^; W' {: k% v$ y- u+ q
4 i* h& D3 ?' e. w. p2 x) C第23题,以下关于防火墙的作用描述正确的是:(    )# T. n1 c& [  H
A、过滤进、出网络的数据) H0 K# L* x* o/ r/ V- p# h9 R% g
B、管理进、出网络的访问行为1 p2 w' y+ a+ G9 V* g' X
C、封堵某些禁止的业务
9 \$ _' u/ d% F4 s- BD、记录通过防火墙的信息内容和活动/ e4 I9 q* l: x2 f2 O; `
E、对网络攻击进行检测和告警;
& e( W; G( ?2 m. N5 d+ I正确资料:,B,C,D,E
; }2 h$ s! i3 y. c" @, u
, h. o! ^7 ]# V0 V  L2 i4 G+ X& S0 V) i( V2 k
第24题,SOA 的技术优点主要包括(    )  d  y' v/ D( Z; j
A、支持多种客户类型- I- U* b# J2 J1 f, E9 m
B、更高的伸缩性
" N# D4 ?7 c* PC、更易维护
$ ]- j3 P# `. L; ~" O+ u. yD、更高的可用性9 n; [6 |( A. |! F. u$ k
正确资料:,B,C,D
' V5 E2 M% l$ k9 }5 A6 K9 j% G( ]* B, m( p, F. N" t5 T

; \  t1 n  |0 R- n6 N6 S5 S资料来源:谋学网(www.mouxue.com),建立信息安全管理体系的益处有(    )
$ V1 k& x) {* r; D" `A、增加竞争力
) s' j, G3 p+ S) Z9 p3 [6 m2 V& |0 RB、实现合规性
; T  W/ [5 x! Z: H  S) f/ \C、达到客户要求
6 _* W3 r: @+ k. _D、提高产品及服务质量8 h( J0 y9 t& J
正确资料:,B,C
9 ?1 C* Z3 @: h0 Y4 [( X& c9 W5 ~5 n, L( M4 m
  O) a. K  k0 q
9 h. b8 t% z6 P0 D5 ?. O( j' `
- j2 @& ~' M. M/ w) i

1 z9 ^0 T9 H$ N: b. z9 t7 F
0 N# R3 J7 g+ T" {* M
3 _4 ~, n" T& z+ u$ V+ s8 v3 x. I( O
% g: p% l  v, U, }( M7 A

& @$ c! \- N0 T! a3 }% f" l' s% k; Q  T

  m; {  k) C( q/ `. e& w% @9 N! E. y# {  S+ E
5 |( u3 p7 K& I

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-10-6 16:17 , Processed in 0.095172 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表