|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一; t1 n4 `& x# \2 V$ D
试卷总分:100 得分:100
0 Z9 \( c- s8 T( y第1题,下列关于项目过程的说法中错误的是( )3 c( l9 \0 I i8 L% [
A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。
+ y- z, O1 n. [. GB、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。! ^; w: j7 e" T# c# H& g
C、项目过程包括两大类:项目管理过程和面向产品的过程。
0 |5 c) ]1 F$ I' K+ S8 |/ b) ?- ED、面向产品的过程一般都是由产品生命期规定7 n( i% k$ |' Y% ?& P0 Z3 M5 T, J
正确资料:
8 X' r) G6 ]9 |2 {; T/ U( R5 @) ^! U" I
" B. g6 S2 g9 s9 K8 |$ ?* m, u第2题,局域网采用的双绞线为( )
" O! l8 o5 b( Q5 _3 D) \2 ZA、3类UTP& k; k: i0 n4 f9 V7 W+ i
B、4类UTP3 ^0 Y6 T- z; }' B! Y+ [. g. P
C、5类UTP" \5 k' r, k6 }9 q/ a
D、6类UTP! p) ^4 s) @; T+ T. Y8 k
正确资料:
: W& F {% Z) B& W) J
, h/ h, l w% {: O- p2 i7 F- J8 m- K+ T
第3题,就交换技术而言,局域网中的以太网采用的是( )# x/ D/ O' _3 J: ?
A、分组交换技术- J' M) F9 r% t+ A; V' ?0 g
B、电路交换技术7 @4 N6 `, C" ^5 W
C、报文交换技术! Z( {3 A; \0 Y( f
D、分组交换与电路交换结合技术
+ t8 ~ h8 }( h! l3 C正确资料:
- |4 v3 o/ s4 b$ ~( A8 @+ ~) Q) a1 ]# b& m2 f3 \8 A1 `: {
* y5 q# c i5 h* F
第4题,100BaseFX采用的传输介质是( ) 。
) A. P. p$ k) j: ?& i+ w5 n/ i1 W8 A8 Y) GA、双绞线
& E2 J4 G$ w/ xB、光纤+ G6 g5 Q% l+ T
C、无线电波& T% W i3 f) T
D、同轴电缆
7 V+ x5 b9 \; J( _# l% o/ ~, d9 m正确资料:8 y! J5 A1 Y! w3 ^( [
6 M. h$ ]9 G9 h4 T7 }; }; `( C; G
* g8 {; H" [$ b \2 w. m5 D资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指( )。
7 q4 |8 D) ?: d1 E+ r( E0 RA、计算机网络系统的安装调试
; A0 \' R9 p; I8 h3 A1 {7 {B、计算机应用系统的部署和实施( f& F9 A5 i% z! i' {0 O5 l5 y/ N
C、计算机信息系统的设计、研发、 实施和服务; N7 h( o: l& j! L3 ^) B+ H
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
$ q* ^4 y: U6 S, ?; Q& _正确资料:$ h9 Y0 X( Q5 J3 m8 [; |, U0 Y! j" }
: a; M6 s, u, R( B: b, @& b7 E
2 t6 |5 \' V* Y9 |# ?. V2 U
第6题,为了防御网络监听,最常用的方法是( )
$ |7 ~8 _: j0 \' Z' ]A、采用物理传输(非网络)3 B6 H) I5 Z8 Q; K4 [' A6 R9 k( R* a
B、信息加密% v' N2 U& y0 E7 P& K L2 z) N
C、无线网# T/ K& Y M% H. R3 \
D、使用专线传输1 U9 L% b- |0 m- P7 |5 q
正确资料:" R5 g( t, g. F* G
5 W0 u* L' k5 Y- j5 K. x! M- |. i' b" w, w+ i5 W
第7题,( )不是J2EE的关键技术。( c* m- O, w8 o2 x, Z
A、JSP) K5 ]# ?& s+ _
B、RMI/IIOP; k* P) A; w' b! d& _/ {
C、ASP) `* \& `; n* L7 z
D、EJB; ?! \# I+ B N; `! a
正确资料:
' B6 x5 ^; F# s; s) P; ]6 Q' S, W$ {5 M4 p8 t
) o% G2 {: u# k, E+ t
第8题,关于白盒测试,以下叙述正确的是( )
0 Z6 }7 Q& d8 wA、根据程序的内部结构进行测试
/ ]3 H* Q! T" |% [7 ^9 J dB、从顶部开始往下逐个模块地加入测试9 a& j9 J2 p+ J
C、从底部开始往上逐个模块地加入测试6 _; Q" K7 P2 F0 L1 H* T' K9 T
D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构, @; [& d7 g" X2 m5 l
正确资料:
$ w9 e# j- j* I" A- q' E' j) a8 Z8 U+ A( p- x5 l, W) I; r
0 C2 F& v4 s1 n& D8 j. g/ x* V; j第9题,可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )
* Y/ c- _ B/ u4 O3 \A、使用方便性
/ A2 R7 b3 I* U& ZB、简洁性
8 c! H! u6 I6 `! H+ XC、可靠性
( | m" ]2 T j5 \! \0 YD、设备不依赖性+ a$ H! E! G, ]$ N! ^& l' J
正确资料:1 D/ a5 G+ n, F
+ w1 e3 W* M! {0 J* J2 m0 g+ T- v. N% s
资料来源:谋学网(www.mouxue.com),( )是信息系统开发的过程方法。 C; A7 L5 J$ g
A、EGP
( P+ n; b! c* M3 v* N7 HB、RUP; [0 {' y- r w4 A+ E
C、RIP+ ]3 D8 b9 H& r: x/ Y& t) G
D、BGP; D4 T3 x* d/ U" T
正确资料:2 _9 S% T; [0 d8 ~5 c2 l/ t. Z
& I+ S, b+ n; s4 l3 L% f
+ D `4 n8 v+ z3 Q7 N第11题,关于 RSA 算法的叙述不正确的是( )* f& ^1 y8 b0 o' f5 Z$ M1 N, f# E
A、RSA 算法是一种对称加密算法* t7 ^9 {3 ?4 [ H
B、RSA 算法的运算速度比DES慢! W4 T0 R& E/ }9 n8 `
C、RSA 算法可用于某种数字签名方案
' [- i/ p L' V* WD、RSA 的安全性主要基于素因子分解的难度 X0 l( y0 H6 j7 }& M# z
正确资料:
! S* {+ E8 H& h w( D1 I- }4 i! \! P, _6 k( e1 e* G
, Y0 ?$ q1 a) R. o* A
资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
; G0 s/ _( z7 e# u- EA、部署图是行为图
- J/ {7 e. ^6 F2 h7 QB、顺序图是行为图/ q+ }* v2 A) x4 F
C、用例图是行为图" `" d. K. P4 c( E
D、构件图是结构图" y# E: O `) m5 h, }. z( h( q
正确资料:
+ r9 h' W9 m0 u+ h8 u2 _* l: B- o0 s) L3 l( l, W
/ z5 v' |1 F6 G- C第13题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
6 l- l: G. @- O+ wA、数据描述
' F9 L; O* ?! n. MB、功能描述2 [8 X U1 X. Z
C、系统结构描述
, q2 l" @6 d V8 Z1 [* ND、性能描述+ U8 w8 f+ `/ P0 n2 F3 |
正确资料:( [+ w! j6 m2 i0 {: n3 b% f
! m8 r4 r/ S2 T7 Y3 r) J# y8 N7 m
/ ?$ y8 e; P7 y* @第14题,制定项目计划时,首先应关注的是项目( )。
4 C: Q7 {. \/ |; \: uA、范围说明书
' ^4 K/ r$ x& ?% zB、工作分解结构; H: z: E$ I6 S. `9 N
C、风险管理计划# R6 K6 |8 E1 c4 {2 Z
D、质量计划1 G, [/ O# J' q. E+ `
正确资料:% @$ _$ Q7 h) {; v3 N4 Y9 o
$ G6 x0 Z1 R' J) j$ ^, p- {1 A( q7 h B( n
资料来源:谋学网(www.mouxue.com),某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。4 Z- N1 X% R0 }" E* b
A、质量审计
" u+ H" S1 E' V% T) B: ^# [ IB、散点图" J5 k" {( y2 ~4 M
C、因果分析图3 _+ ^$ x( v+ Y& r' r
D、统计抽样* n: d, n( r c% A) y1 y
正确资料:. w1 L. k8 ?, U l
) r0 b9 }$ `) [0 f+ \( F/ t. b
: ~. t N3 x7 K) a! f2 x7 j4 |. A第16题,度量传输速度的单位是波特,有时也可称为调制率。
5 r3 U" b; r2 f Z M# r( DA、错误; }1 s* k" Y" k+ p5 S
B、正确+ w1 l5 f C2 `* q
正确资料:( ~% }* ]- [4 `, |
3 d7 B2 H4 l$ _3 e1 W4 c9 }4 v
7 t3 J" g6 i4 r% _3 ~6 I第17题,LAN和WAN的主要区别是通信距离和传输速率。
8 ] h0 P$ Q) s& D/ |" ~& X& q* JA、错误, m! w% e. l' `$ L o( ~' @
B、正确/ s# t# _4 N0 e) m
正确资料:# P4 `* ]7 I- G; b
5 I4 J N1 Z5 }8 F! C) ?
# ^0 n2 [' Y& U4 Q) k9 Q第18题,星形结构的网络采用的是广播式的传播方式。 ~2 e4 R+ C3 F& {9 `! x
A、错误- F0 Z9 t. L0 {9 m9 h
B、正确$ W" D" s4 n8 E+ W. ]
正确资料:
# w; L( b7 {( X, _2 v6 ?) X% Y' h$ N. B J- h
/ a H3 e1 h2 V* x9 D& `
第19题,半双工通信只有一个传输通道。( M ?' O; H) s+ ^+ m
A、错误$ K! ]8 j# a3 U! P0 V( s
B、正确
' x! |: L, n2 l3 ~正确资料:) P" H5 a' N" {* t; V, [/ `
7 T/ O1 l: M! D' e3 ^8 Z- U7 e
4 a' Z, G* V+ m资料来源:谋学网(www.mouxue.com),线路交换在数据传送之前必须建立一条完全的通路。* o; C2 T5 z. \9 e
A、错误4 x9 A2 p4 C% C( H9 x/ h0 O
B、正确
( \$ \9 l) \* h0 Y正确资料:
2 K# e3 \2 g4 ~& ?& h2 [9 o; w$ L! N$ r B6 }
& Q& N9 S1 e W7 g9 j! _第21题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
. E# E. p6 s# g3 r5 gA、安全意识% ?+ u2 C' b( ]/ H
B、安全保障能力# l3 w+ G% P( w5 G0 q
C、安全责任4 Q0 h+ U4 _; v1 T" M" | |
D、安全知识; I# U4 P6 h# P) l& S" \
正确资料:,B
8 e! ]- a5 ]2 Y% ?5 T7 ~# R0 c7 b6 T% [' h/ Q
`; y- x( G5 l4 u% X第22题,目前IT 建设中,主要的问题包括( )
2 A, z& T! A1 j* o5 kA、平台异构性
& J U) ^. M, b$ E: U+ rB、数据异构性
1 z# k9 \" ]5 E% B0 U4 sC、网络环境的易变性( s5 j: `4 D+ H6 @( C$ N
D、业务过程的易变性& ^: M/ U8 @, n7 g
正确资料:,B,C,D
/ A2 ~7 J- ?1 f9 p' {+ N- r- D
& x4 {# m, B2 C+ Q1 N" ?3 j O" G+ y5 ^# I
第23题,建立信息安全管理体系的益处有( )8 ~# S9 z0 F8 A* C; N
A、增加竞争力/ _5 i( _/ N$ ], s3 |
B、实现合规性: r0 M7 T1 E! O
C、达到客户要求
- Q% w0 N. W X" ?" D7 z( q8 T6 Z9 b8 uD、提高产品及服务质量; L3 w' b$ k* W
正确资料:,B,C
9 @% d: }( f$ l" A- s) a$ `8 a& b2 s! k- `5 s( D8 Y
; R( n# |; l" _3 ?: D+ [% C2 w/ l
第24题,软件技术发展的目标,是解决( )
, y: ]7 [* P1 @ A8 S. j' AA、软件质量问题2 \; m5 s0 T$ w0 e* [
B、软件互操作性问题
* d: e$ ^1 B U* S: q. VC、软件效率问题
. b1 X& ~; x [ `, ^& h4 t/ CD、软件灵活应变问题
$ Y4 c8 H% P6 L) c* z i% B- ?正确资料:,B,C,D: D z0 G, @( a0 \! X
: k4 I7 Z4 @# ? ~4 R
& f# F$ W5 k% C- M9 b- N2 x资料来源:谋学网(www.mouxue.com),TOG 的信息系统架构,主要包括( )
5 |* f; y) A. \, PA、业务架构
4 ?7 [0 M! M1 \+ RB、架构愿景- H) J2 E" |. |) R: ^
C、应用系统架构' b! v5 v* P9 O6 N% J
D、数据架构* m. E2 C1 ^* o$ |: x8 K' s5 F! g" M
正确资料:,D' Q7 w$ s6 _( x0 k* J
5 n3 L2 @3 w+ P3 U( Q
. }1 {5 V& h8 W: ?
7 _/ f% {- ?6 f1 N8 ~, \7 w
& I9 J+ D7 {- l2 Z9 [. ^3 W, T5 \
- h1 @1 r1 j/ b! V8 \1 W4 [* g' m$ y* W1 [/ H+ q* w) V/ R! w0 e
4 f" S7 M/ B+ U6 Y* O1 n: o' O- a2 u4 ^; H: X
( Q% r& N. k9 M9 G
9 ^1 m$ y4 l9 a( J, D
3 O- G' v2 y" w: q$ a
& R) h/ Z1 p5 J5 [# t3 i
! p' ]1 e' k% x, s* a' r
5 O3 J7 s* v, n |
|