|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二3 U/ `2 b9 C% D& i% [
试卷总分:100 得分:100# d& b$ }0 K( S* d
第1题,制定项目计划时,首先应关注的是项目( )。
2 d/ e B5 P6 d" n& xA、范围说明书) e9 v6 V- J5 u9 |# Z+ J/ H
B、工作分解结构
4 E# @+ e. ` K8 RC、风险管理计划2 D& J3 c& H6 z# X) O. U2 i
D、质量计划
1 C8 U" G) n) u& ~正确资料:+ ?# Z& V$ Q! o# \) N R) }
3 _+ x- B" I2 E& W' K. k+ i8 k- i4 T
第2题,100BaseFX采用的传输介质是( ) 。% f/ X* [/ Y6 k4 j. P/ a g0 W" q8 C
A、双绞线; U: o2 P( q- x9 `' j- A! a! e8 L
B、光纤
! z! R' x& k0 y6 u, K% n7 bC、无线电波
7 n4 z( F: L8 r f0 }) U9 XD、同轴电缆: U$ J! p) n: P3 T1 Q5 S
正确资料:; O" G* S9 Y; `) V% Y5 m
0 |! T( L2 n2 P
' K% a( o* S5 V5 q5 W- ~4 c l/ D% M第3题,( )不是虚拟局域网VLAN的优点。
( h* s0 ~, y4 h7 B# U& bA、有效地共享网络资源
5 J- ^5 q' Z6 i p u3 k+ XB、简化网络管理( J* @4 |5 e. b& Q1 t( l
C、链路聚合
( h1 ^% [# z) t( ND、简化网络结构、保护网络投资、提高网络安全性
6 W/ q) ]/ |1 U: ~7 E; j1 y正确资料:
! ?4 ^9 D+ O- a% s+ X/ C5 A
1 W: ~, d2 }9 N4 G) \; `: T) m$ J0 z& U: W& B$ G9 f
第4题,TCP协议工作在以下的哪个层( )+ ?, |+ c) d* j( U9 v( Y
A、物理层$ H3 V7 R; |: \" O V; m! e z
B、链路层
3 ~+ \9 H7 c" ~" F- [, ]: kC、传输层9 D6 ]' {3 G0 C$ c; T0 p
D、应用层3 U& S7 q, p0 \/ N
正确资料:$ `6 d ]" n$ c( a6 N% r& x4 A+ L
8 R- z7 n M9 V. Z, ?5 B1 }
: D6 t# W$ _+ |3 |资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是( )
- {) K$ Z4 \+ _7 p2 I+ AA、激光, u. c# @8 O3 }7 ]2 C! T8 n% Z
B、电磁波
/ X/ s8 w8 \' T; n: t3 T: q1 eC、光纤
0 F Z( \3 s; e, w) `D、微波" J3 C T3 |1 u e" T; V2 _7 [7 k
正确资料:- {' l! S8 w# M* v& p, K
; q, s! Q7 g: s# {8 Z# Q2 }& j; j
# s" K7 l, M' _第6题,不属于安全策略所涉及的方面是( )。
0 |2 ~0 X% |. e# I. EA、物理安全策略- A% g" r: J- N& n6 O, l& m
B、访问控制策略
! ]6 ~- P, W( WC、信息加密策略0 V5 j5 K6 `- q8 G0 f
D、防火墙策略
8 q, l2 Z$ P4 T4 W; _正确资料:' \8 e- x8 G- {' U
' n& R" C6 b* t6 @2 I
0 C: m! V7 F1 M1 D, p
第7题,( )不是J2EE的关键技术。8 Y# c: F; _' F% H
A、JSP: |0 h/ a/ `. r0 Z
B、RMI/IIOP4 e8 B- f6 h: s6 X9 x1 c
C、ASP9 D! ^. ]2 l3 }- Z
D、EJB6 t: f6 C" B' i
正确资料:
/ _/ z# z/ C3 U
0 y0 f2 z( I7 }2 ^8 U1 C0 z' B3 P' _
. O# C+ m. C3 H) c. v5 C第8题,关于网络安全服务的叙述中,( )是错误的。: p _2 e2 a( N, f5 I7 }3 |9 F
A、应提供访问控制服务以防止用户否认已接收的信息
8 Q& v0 ]7 S/ r2 l6 p j5 FB、应提供认证服务以保证用户身份的真实性
9 w9 e7 H3 T- nC、应提供数据完整性服务以防止信息在传输过程中被删除
+ D. x- u4 k) T s0 o pD、应提供保密性服务以防止传输的数据被截获或篡改0 h4 }& e+ E) d- f
正确资料:! ~# f2 j# @* w3 ~
4 I/ Z W3 t6 j: v+ l }* L
9 ^' ^. u7 J) i" u; c" l第9题,项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
2 O. _9 R/ H/ j4 p3 \A、执行变更, _6 U0 W' K6 [' g/ Z6 w
B、将变更能造成的影响通知客户
- {0 x/ P: |9 aC、拒绝变更& v3 M7 i$ a* s7 _2 L3 B. B
D、将变更作为新项目来执行: p7 |# ]$ w* e- c3 c3 H
正确资料:
8 O0 V2 F& ]! M2 t: M( A. h1 S* b- z5 S8 f( Z$ ]( ?+ V
7 o ?$ D! N# T- A
资料来源:谋学网(www.mouxue.com),关于 RSA 算法的叙述不正确的是( )
# J- R6 @- Y' e. J! u) OA、RSA 算法是一种对称加密算法
A/ z- ? I6 n! EB、RSA 算法的运算速度比DES慢& r8 ]6 e9 e, B9 @1 W4 Y% i
C、RSA 算法可用于某种数字签名方案
* p3 ~" R6 K: @' Q+ p& v2 mD、RSA 的安全性主要基于素因子分解的难度
, M- Q5 ?% ~' |. L" y正确资料:. {+ p' u8 f t1 Z+ D4 `& \1 p
7 b$ R9 }5 n& \2 i. M5 u. V6 m& q
( I, Q" Z" n6 q; p第11题,进行配置管理的第一步是( )。5 C2 Q( R$ B0 n! i# |9 G
A、制定识别配置项的准则6 T- O" U# g' P0 C- N: f' H
B、建立并维护配置管理的组织方针. o9 W) j9 A" |- y8 y* M- d
C、制定配置项管理表8 y5 V; U* R1 w
D、建立CCB
( o2 }; n T" t$ c正确资料:
6 Z8 z4 m- D( f) i
$ _/ l$ p( A- v' |" I
" W+ v Q g2 q6 R( V资料来源:谋学网(www.mouxue.com),对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。2 V1 `5 l. B# x9 |6 T [
A、项目发起人# D- c* U+ P$ ?% [
B、职能经理
- Z9 t0 c" i& Z+ _1 mC、项目经理
1 Q* r- [* i6 t) y, b! YD、培训协调员
$ v0 Z, A2 G0 V# Y正确资料:
) h; [! S/ K: M0 p3 L& }1 \3 k) A) ?8 g4 d
4 l7 J3 G/ I* a- h; G0 G3 {4 V
第13题,以下关于工作包的描述,正确的是( )。% I2 ?2 w7 r. Z/ r9 n, O7 {
A、可以在此层面上对其成本和进度进行可靠的估算/ M/ T/ s+ W0 ?5 b
B、工作包是项目范围管理计划关注的内容之一
# N" o# X- M/ p0 v; y r) TC、工作包是WBS的中间层3 w: l1 D c# Y) G4 v7 m
D、不能支持未来的项目活动定义7 m% l5 s, K k+ R: s
正确资料:
: a. }6 z3 ^9 [) @0 ~% K, F b; ~! B7 T" e/ w4 N5 E
; c- T$ q! j9 u) W/ ~9 D4 V第14题,( )是信息系统开发的过程方法。
5 R# ]0 e; D/ F/ H) p9 _A、EGP+ t) K1 T7 R+ p* F
B、RUP
8 ~: E, k4 L. T" YC、RIP# }% r6 B3 c; q
D、BGP
( j, G) D z$ T/ p" X* \正确资料:
( l2 j _$ Y" Q9 v, t+ P& m5 h* {7 d9 \ S" |6 R1 l1 z& _0 L
4 |5 |; x" b0 v) S$ y8 a资料来源:谋学网(www.mouxue.com),局域网采用的双绞线为( )
: I6 ^$ l. r( d: w5 |8 YA、3类UTP
, e4 ^ p4 x) sB、4类UTP
) \3 z: z% ?0 ^ u N. M. gC、5类UTP
/ E6 P7 z5 I0 g7 a4 ID、6类UTP
) u4 s. Y6 w3 V: y) s正确资料:0 X+ B( h: h: U" \
( A* g6 V: s. g# @% T
, `/ t/ T& l8 o, Z; U
第16题,异步传输是以数据块为单位的数据传输。
0 L7 w9 @3 t, h: G _A、错误
7 t4 R; v4 T3 E: l$ {+ @$ QB、正确2 ~" k, r& I D9 Y. \
正确资料:2 ~' C$ Q+ c9 k: ?) n
; ]# v( B' c5 X& O: e
. ~8 D( ^. _# a/ r7 g第17题,线路交换在数据传送之前必须建立一条完全的通路。2 Y0 I* c d" f
A、错误; @ R" v' q% n% m2 f, {" {% u7 T* {
B、正确9 o2 {8 l# j7 m
正确资料:
" H& k e( L* P+ l4 E/ A+ ]0 v \# [5 z$ T& g" r! ]: }0 C
, \- o+ Y( X3 m( l3 |6 O第18题,差错控制是一种主动的防范措施。, D4 n: d5 {& U+ g/ A( d
A、错误
4 k& J: ?: E6 i# F* xB、正确 ?0 ~( S" e7 r
正确资料:" X \6 u9 b& c1 m. Z
2 Z0 O6 g: F+ b( S9 L9 m6 Z6 z4 G& S" V3 O* y$ _
第19题,度量传输速度的单位是波特,有时也可称为调制率。9 @, {: x8 B4 Z! L
A、错误$ ?: n) @# ~/ ]9 [
B、正确
# P8 p* x' @7 ]. u$ {正确资料:
Z3 p) {; T0 O/ ^
/ f% y9 Z/ f% P7 n% F! {6 ^; X4 Q- g+ i8 u. Y
资料来源:谋学网(www.mouxue.com),在数字通信中发送端和接收端必须以某种方式保持同步。
7 X: @' Y8 f2 z, _# yA、错误5 D# V7 M' Q; P( p1 x
B、正确- j, [) q* y5 n
正确资料:2 I5 r8 ^; m5 d4 O! }' ]5 b
8 } `. R; ~ S; |7 o' f' Z/ U8 C/ _, s% E
第21题,软件技术发展的目标,是解决( )
# T0 i @1 w; k/ W. y s. cA、软件质量问题
9 a0 E* {9 @$ Q# dB、软件互操作性问题* M/ z: W; ]2 r+ L" v
C、软件效率问题
6 W& q2 R% G, C1 ?" I: d( uD、软件灵活应变问题( O% T: g, t0 t. m9 \; t
正确资料:,B,C,D
, k* I: r5 u# e8 n1 a, M' |/ w& g9 P8 b5 { J- }
# X9 c8 s* G% j, e
第22题,企业架构的具体内容,包括( )
/ a$ w# a9 M0 G: VA、业务架构多. Y6 E6 \* n+ m& ?( P
B、应用架构
0 l4 }; Y; k9 W* i. c- N+ jC、数据架构
) C. N( G% Q& | ^. A& D8 gD、技术架构
# ]+ k4 m/ F2 e9 l9 @4 Q% K6 t正确资料:,B,C,D4 [; M( b4 Y7 `- ^" { x
* S$ E( D8 [. i3 _2 i8 M6 \( ] H0 g
第23题,以下关于防火墙的作用描述正确的是:( )
0 ?7 V$ d( v/ ]) ~+ ^! s% v3 bA、过滤进、出网络的数据
z `6 S! N5 aB、管理进、出网络的访问行为
4 l/ E/ ?; C! E$ w1 Q$ r5 yC、封堵某些禁止的业务
7 p+ ` r# X/ E; A; `D、记录通过防火墙的信息内容和活动
% {* P/ b0 q$ c: K# L; T* q& e! _E、对网络攻击进行检测和告警;
( O3 q3 U4 z6 c: ^! g1 P( `& r正确资料:,B,C,D,E
- g; H8 K! X7 q+ e; s& y+ Q9 G$ N( ~
% _) u9 a! z1 |; z- W( \) q第24题,SOA 的技术优点主要包括( )) K6 P, P" l0 l
A、支持多种客户类型/ X9 E8 b' s7 @" p7 a
B、更高的伸缩性
) T8 t8 U3 K* n/ ], i$ hC、更易维护1 O" F; p+ @0 P# k! q: [& C) a% V$ R
D、更高的可用性
1 L$ Z2 N: n, x2 r正确资料:,B,C,D
( T' O c$ ~; }' U
, G3 C A& G5 p. H# v N
' a: G2 n0 b: P3 l* F& E+ Z0 A% P资料来源:谋学网(www.mouxue.com),建立信息安全管理体系的益处有( ) I% C3 R: R! k( @( m X5 E: [
A、增加竞争力
0 a& Q6 h2 K! {1 |' M+ l# L; FB、实现合规性
$ [# D# \: L% Y6 ~+ FC、达到客户要求
9 l- d5 \0 o) hD、提高产品及服务质量. n0 W( V% X6 s) k
正确资料:,B,C
1 @' |/ d' A3 L7 V$ t$ e4 r; c* J& @( L1 i
+ g+ |3 E3 e: ~8 d8 i2 o
$ q* l7 q) }0 a4 D+ J$ G" K0 Q) f- ^! Z# z# i0 A9 u
; t0 W/ u% P, g9 p) w! d. a
. X) w7 {" {0 y h+ \/ \+ d- v
9 B" U- J% ^6 _- I/ h+ z
) E2 s: z# X( n! _, r
( T: M( p* z, k/ i; P4 w; f5 i! T( u: z( _7 Q. D
* p8 ^1 Z4 {5 J3 D6 l ^% Y, G9 h" [7 e
; ?! A' S: S) }3 ]6 }5 U/ j k) w# ]' f. E! X
$ R9 M0 G; {; m9 |5 Z. ~ |
|