|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二" J4 ^' o+ S" z9 _( V Z: [' a
试卷总分:100 得分:1009 K9 F8 {& W: R8 Z5 @
第1题,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞( N6 J! c/ M: u' O+ c
A、拒绝服务$ b/ \$ D1 d) Q" Y. a* n
B、文件共享
5 R+ `8 l+ a* C# W5 o3 yC、BIND漏洞+ ~/ V" w4 c# j+ K1 k: y4 N
D、远程过程调用
( K z% u: O8 @( b \6 o正确资料:
: c7 N2 K$ g- l& W
# H7 d9 D4 W6 Z% b
/ x T. u3 P; |+ D& h0 b7 `第2题,对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。
. i0 n i' j: ^' AA、项目发起人/ D- N4 L& [6 b1 S6 I
B、职能经理% A$ m! ?" |& L; m' ^& I
C、项目经理
+ Y% M3 h6 @( u3 b; YD、培训协调员
; p; \: W J* g. F( _0 r$ X. {正确资料:
; ~ z/ m4 w5 b o5 a6 _& v6 [% D" x; {$ n1 W+ h
. Q/ J0 K' J7 J! ]1 X第3题,信息系统的安全属性包括( )和不可抵赖性。$ {; m3 b& \ c7 r. q. N' o3 M" d/ U
A、保密性、完整性、可用性9 J3 _! r7 {( |5 B
B、符合性、完整性、可用性$ O* b9 F0 B: R9 Q E8 o
C、保密性、完整性、可靠性8 h/ b# Q7 H& }* a7 d
D、保密性、可用性、可维护性2 m' s* ]( E' L4 w. s2 M
正确资料:: F1 l2 r/ I2 d, H' C3 l& n
4 z/ Z% E9 S( X0 i2 h F6 |, s {: R' N' h" ~
第4题,100BaseFX采用的传输介质是( ) 。
& h& D, z/ C, y% u! Y9 {A、双绞线2 m6 x% _% e2 e- B
B、光纤
; ~- d5 M" i- ~2 i6 D( y8 uC、无线电波
8 ?6 L' X! N: }$ sD、同轴电缆
& b! p3 e f% v) }正确资料:
# }+ \! X4 m# c6 ^7 p% k: [" ~: f. N+ ?/ f
4 {; H/ J- U' |
资料来源:谋学网(www.mouxue.com),以下关于工作包的描述,正确的是( )。
7 Z; E. _) P9 R: l" P7 z& lA、可以在此层面上对其成本和进度进行可靠的估算
! X* g: r2 P7 E' ~1 HB、工作包是项目范围管理计划关注的内容之一
- m3 O; c2 C q: f) rC、工作包是WBS的中间层2 g% Q3 c* {5 U! r8 C# z
D、不能支持未来的项目活动定义' w/ |- G0 x4 G3 i! D0 _
正确资料:
1 z) Z$ a+ Y5 E2 I4 C8 f6 V7 }$ d
# r( o, x# |. a* Q
" d3 G1 a' j: Y0 [5 q/ u+ q/ [第6题,UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
$ y( c9 H! Q! U0 HA、部署图是行为图 N5 P: f( ^8 G. d
B、顺序图是行为图
8 h5 _# n( l% p' a/ Y/ J) L+ zC、用例图是行为图
5 \- Q, k7 | H3 ~- vD、构件图是结构图
2 t! v- v7 y' H0 \, u6 y& [4 `% Y9 r8 Z正确资料:
+ m: |0 B( A3 S, i4 L& P# {9 o
, T9 j+ |. @3 b( N
9 a, `1 C; b1 I第7题,( )是专业的建模语言$ `1 Y5 \% t0 V% T! K
A、XML
9 t" P1 K" ~& Q8 w5 ]" k$ i$ OB、UML
3 |& \8 y% r3 H8 s4 B7 UC、VC++
$ y! N& U0 z8 [9 e4 t! | r( dD、JAVA4 L9 \, {7 q3 Z
正确资料:
, P) i: ?; y; E& r V. c- E% F9 t6 s+ _% \/ ^# s
3 D* F; G' \/ |) k) S& u第8题,所谓信息系统集成是指( )。1 U* ?3 t! A$ C! X6 d9 T" [
A、计算机网络系统的安装调试. i/ n6 M# K+ I& N: R q U
B、计算机应用系统的部署和实施
, S+ h; H5 L# f) [( rC、计算机信息系统的设计、研发、 实施和服务9 {) l2 c% h4 v+ ], |9 y0 N M+ l( o
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
0 g8 }! u1 G6 N m/ t' H正确资料:
8 B* y, [, d6 a# y( |6 i# @7 u& @1 E: g: X2 Y2 a! b" O8 p
% k7 O% \9 a8 W, G O4 y8 N
第9题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
# Z" V. n! s& U8 W+ h. W' oA、震荡期、形成期、正规期、表现期
! q+ Z+ {/ _9 M OB、形成期、震荡期、表现期、正规期' L; n4 B+ a0 j- I
C、表现期、震荡期、形成期、正规期
/ K8 M5 X8 V+ J7 YD、形成期、震荡期、正规期、表现期
3 d" r* g* v7 X9 V( K9 P, @! D) Z正确资料:
! N; N: n6 x3 |" {1 Q7 H
) E% \& w' U4 \: ?
8 q! ], i v# A4 ?资料来源:谋学网(www.mouxue.com),就交换技术而言,局域网中的以太网采用的是( )% z/ y1 t D4 I8 P" u% c# ~
A、分组交换技术4 e0 W" ^0 t2 H- z V7 q1 g
B、电路交换技术
- U3 s H9 S2 W3 N' {C、报文交换技术7 |3 {0 Q0 |! R* w
D、分组交换与电路交换结合技术2 g5 p3 N% A3 N3 H# c f, X. Q
正确资料:
t$ X3 t+ w& A5 k& F3 y9 d3 j+ W' V# I; ^( U+ Y3 V
0 Y2 X3 r( o6 |$ I) v
第11题,进行配置管理的第一步是( )。
+ z* e% V7 l0 w- IA、制定识别配置项的准则
1 x' n) \* D. m# Z0 M7 |$ GB、建立并维护配置管理的组织方针
, C& X; e1 h1 K$ H$ R8 Q, t) m7 k8 U3 ^$ DC、制定配置项管理表
3 M$ @6 ?9 D# o' eD、建立CCB/ |6 M0 b+ Q! I
正确资料:
6 u% D" R+ O X8 B3 i7 q( j2 E& y$ n/ @# e
% I9 o" L: y; i2 X I# S [
资料来源:谋学网(www.mouxue.com),下列关于项目过程的说法中错误的是( )
/ f& B& U( P$ I, A6 X5 ?A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。
6 g$ b; v# | q+ ^B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。
& N0 G) P) C/ D6 O6 FC、项目过程包括两大类:项目管理过程和面向产品的过程。" w5 L' J) B; @3 Z& `0 d/ w
D、面向产品的过程一般都是由产品生命期规定( e! T1 ?% O6 u3 ?% U3 R9 {) b1 z0 V
正确资料: D3 P) C( D7 w1 D: b
2 P; Q8 q& }" r# @9 c3 Q
+ r8 [. R) Q: z) v% ?% a6 d第13题,关于白盒测试,以下叙述正确的是( )
4 Y* h: M v: eA、根据程序的内部结构进行测试+ N; \- c5 D. w* _# S+ r: {- F
B、从顶部开始往下逐个模块地加入测试
( v8 O$ q# n0 lC、从底部开始往上逐个模块地加入测试
8 o Z5 Q8 T0 M- a J1 wD、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
8 i4 H; k+ G5 k1 k- Z" p% z正确资料:: D* Q$ q# M1 _, f+ m
5 F; N- r& H6 y" K
( z) u4 C. X5 s$ f第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。0 V: S) S9 o( A! @5 a. X2 g$ x3 l
A、数据描述6 f7 V3 v% x2 V; ]' H J0 r
B、功能描述& }, K( m$ H- {0 U% C8 o
C、系统结构描述
! `) D2 r* v9 b2 b# y& u' v& MD、性能描述
- x; T3 k" \$ a. P5 \; C" f正确资料:
- ?; u1 A& q8 u1 Y
+ H; v% `: C! z) s4 s4 r; F9 M4 a2 b" k8 G
资料来源:谋学网(www.mouxue.com),( )是信息系统开发的过程方法。
1 r: p: n0 m) [' F2 J9 aA、EGP
- c. Q7 C+ ?, S# V. T- D" QB、RUP
! C2 @9 L5 P* J3 a9 f4 y; H2 uC、RIP
/ [) h: s7 ^/ c- E h8 N3 p0 @$ BD、BGP* k9 t( v9 A. j% l5 [
正确资料:
( g' c2 N& ]4 G# U+ P* W4 v4 z3 ]' H# Q( I, I% ~. [
' x7 Y4 J' q) j& S1 X第16题,半双工通信只有一个传输通道。9 f- v% y: z9 H0 c* E
A、错误
% {2 K- D5 U$ a$ s! }! ?3 iB、正确7 }( O) p8 j& F" H7 x3 \
正确资料:" b$ r3 X) ]+ I
: g. T5 X3 I' N$ X6 M
/ f% B/ g/ F6 r `) s* y, o第17题,差错控制是一种主动的防范措施。, H2 P$ r2 T7 K# K& r
A、错误( C& m. P/ J; G
B、正确 r( s4 ~3 G3 C: d; @
正确资料:2 t- l: x0 V5 n- X; a
6 U2 J$ h6 U6 ]
/ q( P7 C" ~* ~9 ]
第18题,星形结构的网络采用的是广播式的传播方式。
/ e; y% j. N# J* [A、错误
; G6 D/ C6 t/ {8 p- HB、正确
` q% ?* O% M/ N7 }* V" {! o8 @正确资料:' ?6 x( T( |" d, S& T5 B
' u$ }, H" l) b* w* y: F9 z9 w& N9 o7 e, C$ m% G/ [# Z! `: F: X9 ^
第19题,介质访问控制技术是局域网的最重要的基本技术。/ n! D2 `* K1 u; Q7 N& g% s
A、错误, N9 s! N' X3 L6 c, U% ^' s
B、正确7 h$ P% O* \5 A6 P- L7 T6 T6 Q
正确资料:, }4 a0 W9 b: d+ Y* }" j
0 o% l, E; T- b. ]' O M6 t) @' h( Z$ i0 |
资料来源:谋学网(www.mouxue.com),LAN和WAN的主要区别是通信距离和传输速率。; j2 {3 g. [7 {) T+ o7 k/ F# R
A、错误
. f. J4 d3 s2 IB、正确
; i2 G' ]6 ~% E正确资料:0 U" e/ @6 ^3 o9 i- {" U( c% r
$ I! i' G: s* o; P0 ?5 c& F) \5 G
* S8 m& [8 S: `7 N7 c/ X第21题,目前IT 建设中,主要的问题包括( )
# ]. C: p2 H/ C$ X6 {A、平台异构性/ C: `) R8 ?9 X# S# b
B、数据异构性
' B, p% v1 W U& O1 k; D' y4 T2 }C、网络环境的易变性
% N8 K. N" `' l+ H; [D、业务过程的易变性
" u7 |8 V, ]8 X+ b正确资料:,B,C,D
: q# N+ c: O# V) N( n% L$ C! n; J. G8 ~! ^+ K
! z @+ b o3 D2 i第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )2 v. _% r1 t0 M0 _0 r
A、安全意识8 S; x# P0 |4 c; B
B、安全保障能力
2 J" ]2 ~) E8 P& I1 l% w1 h5 T& AC、安全责任) z# O! V9 p. g1 [! ~' J& w8 g- S
D、安全知识
/ ?0 l% T7 |5 `1 v6 p正确资料:,B' H4 o% k g, Q: T" p2 f) G
/ I- X6 N4 l+ G9 _
+ v* Y8 R& d& y7 E; m7 s6 [; D第23题,软件技术发展的目标,是解决( ), U T/ @1 c. R* |" r
A、软件质量问题4 L2 t" q, R: G' X( R4 n
B、软件互操作性问题/ |% N; j% j _4 g: w* V" _
C、软件效率问题
* U: M: \7 b9 d9 jD、软件灵活应变问题& ?: f b; d* d4 S4 T
正确资料:,B,C,D
# |3 G! z& i$ W8 @7 O Z6 m, \' W$ y! W7 Y/ b* E5 l0 e
, X% R$ u7 R4 c" V' p第24题,企业架构的具体内容,包括( )
' A! N1 R9 f8 X9 i8 L, QA、业务架构多0 [; ~9 @& w$ V% ?
B、应用架构5 W' d6 e* I7 d& Q. H. |
C、数据架构 j5 F( g( k+ V; Y5 V4 `! u
D、技术架构
" `8 Z1 i2 H3 Q. A" d正确资料:,B,C,D
, T2 a# t& V* O. U: \. c! j' U
V6 g Z& O6 ~4 ?" S0 ]5 c$ E) _3 X+ R5 U9 X1 q% k" o
资料来源:谋学网(www.mouxue.com),防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
$ Q1 j) b3 c/ C w: j7 M$ b) E9 uA、网络内部. @; H& U. Y x' A) ~, k' t9 Y
B、网络外部3 W3 T% |* H9 T/ _4 x! s- A
C、入侵检测系统! P) m. ~$ @1 }" I# Y; v& k4 a: Z
D、病毒系统
' q3 A2 J1 j% U; \! r, PE、漏洞扫描系统
- o7 d* j- F6 u5 T; b; Q7 B正确资料:,D0 T: d- T* W0 S! d
- I, p! N" \3 B$ s- D* B/ o1 \
' w9 T" H q/ `8 Y2 e
: G* ^4 ]! s& ]3 P. L9 K: x1 a b+ x8 ]0 O3 i9 `
1 `/ W7 v" B( G
3 F: [! q" V" l( m6 J1 Z- J- W8 Q- | s' Q4 r
# }3 @: @. n$ z0 H
9 @ q' ^4 _2 ?/ m0 c: X# X" m+ v' Z% t% k( ?( N
/ n( @) D+ Q1 u4 K- W
* I: i" G! G- Q/ S v& z
1 D8 S* X8 I$ P6 h. l2 O2 U
) }% n& X; \- W5 {& | |
|