|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二
/ G+ D: q2 O/ c0 U, {/ c试卷总分:100 得分:100% O( t- y2 H' j% _0 h+ ]
第1题,信息系统的安全属性包括和不可抵赖性
" R1 N5 s8 {; z; jA、保密性、完整性、可用性
9 Z0 Q& G& |7 t' I% s4 p8 ]5 eB、符合性、完整性、可用性0 F2 S; v/ d9 u. d) S6 B- @/ ?
C、保密性、完整性、可靠性' a0 x& N2 B- i3 j3 t* r! p2 W5 R
D、保密性、可用性、可维护性
4 c9 l* k( \9 Z9 u; V正确资料:谋学网7 y& [' r/ T; l9 ^( Q, U$ O+ T
9 o6 Q$ t# W- Z& ~1 U
: `0 J( f; Y' w+ K7 |4 Y! s' E, @, J第2题,所谓信息系统集成是指- W9 N3 Y7 n8 Z# o3 T4 ]5 f. p: C
A、计算机网络系统的安装调试: z P& O3 @, k4 K
B、计算机应用系统的部署和实施 d7 B- X1 S! ?, X9 Z- X# R# c
C、计算机信息系统的设计、研发、 实施和服务. I9 w$ c+ a- ?8 n/ P
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
2 m3 A, z, ?) d正确资料:请在附件下载资料!( Z# a3 _' _1 z. L$ D
7 S9 s' |$ a3 t0 Y# @9 }7 Y% ^2 D# `% t
第3题,UML20支持13种图它们可以分成两大类结构图和行为图说法不正确
- U, k, Z" ~! V2 a% m' HA、部署图是行为图
' _- H% ]! G+ C% y4 V2 FB、顺序图是行为图5 r# o6 Q% ]5 \, a4 T% M
C、用例图是行为图
8 L9 A% l( A6 W, R8 o9 E- \D、构件图是结构图) j4 w( ?" f* x, a" P* M3 Z
正确资料:谋学网8 r% P* i5 Y6 G* }1 U6 o' P
( P( B: I" z8 w
3 z! }0 V4 s: ^第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一不是软件需求说明书应包含的内容
' }/ P6 D( @- g( y2 OA、数据描述
& o% M$ h( [, m/ p5 |4 z3 oB、功能描述 t9 X7 J* j z" G
C、系统结构描述" k* K3 w4 u ]7 ?$ Z8 O
D、性能描述# ^1 }; I9 G9 A2 j; l
正确资料:9 ~; c; a' S$ i. Q
; n- B; g0 O% d% w2 e' X9 ^; v4 d9 X8 G
资料来源:谋学网(www.mouxue.com),关于RSA算法的叙述不正确的是
$ ~ g8 W: @' u* I) Y; w% IA、RSA 算法是一种对称加密算法: x4 Y3 j6 z+ E( @% @: ~- Q
B、RSA 算法的运算速度比DES慢
: L4 g0 V p- G+ H DC、RSA 算法可用于某种数字签名方案
' _3 C" g; }/ K0 ?# n4 |- eD、RSA 的安全性主要基于素因子分解的难度
/ E' {9 y2 R4 s0 O" P正确资料:谋学网
* [+ Z0 D0 H) A# j+ [; s- u
L; |, O8 b1 R# `8 V
4 c8 O) [+ X; Y% t9 t第6题,是专业的建模语言
- s" l# u8 t; v2 V# c6 H9 tA、XML* R& S" } j! q) o0 h7 j2 J
B、UML
; ?& l" Y- F. y! k1 S" a* Y4 QC、VC++
6 [; m, T( M. n* SD、JAVA
' D h3 d/ m* ^7 A1 l- J" ]2 W正确资料:8 |$ }7 _1 @6 o$ d( S
. Y2 s3 t, I+ p6 L" J
/ \* n! m e+ y; j6 w第7题,就交换技术而言局域网中的以太网采用的是 ?' M8 a) _0 g- _( }: ^0 b
A、分组交换技术2 s$ w( _. V2 R' w+ R2 H9 [
B、电路交换技术8 V, M0 h% D' c9 N
C、报文交换技术
& i% g% k: u* b3 y) zD、分组交换与电路交换结合技术0 z/ H+ g. t0 R2 j+ ]3 {5 q0 o
正确资料:谋学网* r5 [0 x' L1 K' i o' t, s/ O, q
$ w0 Q+ T8 m+ v# X4 v
# S# r4 H7 ?+ h第8题,TCP协议工作在以下的哪个层
6 N+ s' a1 q) J! `A、物理层
* {3 }3 ]3 N% ~. i% jB、链路层
/ ~$ a. a3 @5 fC、传输层# Y) l/ H2 h1 n
D、应用层
* r) n5 f* ~4 D6 p正确资料:) }' [* ^$ A% U/ P
& f' W9 |7 b2 ^$ I1 d8 L) B: i) H
: h0 j$ K/ R& [7 w
第9题,定义清晰的项目目标将最有利于
, w2 n9 b2 Z0 i2 k/ ?: L# ^A、提供一个开放的工作环境1 {- X. y. T r# y) ?% `
B、及时解决问题# N6 x- @% a7 G6 f8 J8 _" I
C、提供项目数据以利决策0 v+ C* x. V, O+ ?% n- v
D、提供定义项目成功与否的标准
4 n3 Z" \' Q2 u8 I8 f V. e正确资料:请在附件下载资料!0 D! U: M/ Q+ e
( R! m, y0 d- @" `7 y
0 n3 }* F* ]. T. m( w& I& y
资料来源:谋学网(www.mouxue.com),下列关于项目过程的说法中错误的是
! N# L$ S6 M" D9 `% IA、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。
0 @6 x6 n* m) C* S; _B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。+ X2 \, p' N5 V/ n; @3 X
C、项目过程包括两大类:项目管理过程和面向产品的过程。, @2 }4 t) D4 T# H
D、面向产品的过程一般都是由产品生命期规定0 s, A" M! Q! X, O
正确资料:请在附件下载资料!1 B1 T1 z/ G9 {1 ` X
, ]- h/ O6 Q; Z; ~
& B3 v* v+ V5 e2 q; m第11题,项目将要完成时客户要求对工作范围进行较大的变更项目经理应
2 Z. D- `( W% m; C8 Z( PA、执行变更/ z3 p3 L8 m0 c2 ]
B、将变更能造成的影响通知客户* E( J0 @- v) \, P( Z0 `
C、拒绝变更
/ T6 m. ?1 a$ \) h& M0 l# RD、将变更作为新项目来执行6 t' l) g: E- P# @5 b
正确资料:
: I; K a! _' ^9 C2 l1 t( b& u; S* \
, m2 M8 Z3 Q7 o+ \资料来源:谋学网(www.mouxue.com),关于白盒测试以下叙述正确的是& ~. ~$ i, o1 x6 i$ p" _& \" H
A、根据程序的内部结构进行测试
* \. r# J/ T9 WB、从顶部开始往下逐个模块地加入测试
3 P+ d2 n0 L2 h! ~6 {C、从底部开始往上逐个模块地加入测试
; O2 X! W' I. H) S' Q$ PD、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构' F6 B% O1 U C0 L9 D/ n8 Q
正确资料:谋学网
4 d, l7 |! l0 v3 b6 ^3 s" M; J3 N, F8 h" t# F* C( r
0 O: Z3 t {* n
第13题,团队建设一般要经历几个阶段这几个阶段的大致顺序是4 K1 P5 p# y6 O2 U% J3 v8 l5 l
A、震荡期、形成期、正规期、表现期
) i1 Q* F- m+ kB、形成期、震荡期、表现期、正规期
7 @* E2 n0 ?6 ?' KC、表现期、震荡期、形成期、正规期
1 N0 I8 e8 Z( V9 e9 J, `3 fD、形成期、震荡期、正规期、表现期
9 N5 O9 c7 R0 s, ?正确资料:请在附件下载资料!/ Z! }* k1 u/ }. {. W/ O
y3 x2 v9 d$ M3 a5 E5 A
' J1 V/ m9 c5 Y
第14题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督是指编制计划组织草拟审批、编号、发布的活动/ J1 V7 Z( P1 w6 z \& _- v
A、制订标准: ~( p1 @8 O6 ?. T; ^
B、组织实施标准
' P6 K; }6 s3 c0 X6 G nC、对标准的实施进行监督3 n! s! Q5 _2 d# Q" s' j
D、标准化过程% b) t, }: j) Y8 f( C
正确资料:谋学网! F; r9 b# o. C; s, V) b3 e( a
# _& H6 b/ \0 g* Y& b. V, v6 P) u) M* ^( V8 z$ {2 B/ |
资料来源:谋学网(www.mouxue.com),100BaseFX采用的传输介质是' N( Q; |! z, _4 c
A、双绞线3 o+ S" E3 m+ g5 ?
B、光纤; N1 `, j- i, d+ A5 L# ?' w1 p; i
C、无线电波
. r5 H( x7 Y4 L; RD、同轴电缆
) e+ h. ?. d9 ?8 o正确资料: a2 `/ a1 \1 q) M, t
2 b4 f# a L8 H7 Y3 w* y
( G) ?. V- `& I/ ^ I) a5 r第16题,LAN和WAN的主要区别是通信距离和传输速率
/ R- m+ O# i y8 D9 i9 HA、错误6 y/ a0 l4 J) L |+ L' J2 C0 E+ @
B、正确
! W* T, |9 N5 ^9 U/ Q' Q; G正确资料:# T+ g8 q/ S" x/ ~# f6 B
: E. D4 a/ Q) E% z
7 j3 @' R, S( V1 D) Y& ?- z第17题,线路交换在数据传送之前必须建立一条完全的通路
& P3 O! B1 r6 J p v. s, rA、错误/ M Y$ P3 S6 o$ A0 W9 V1 r
B、正确
# I) K! q c) n+ ?# D( e# o正确资料:
' |3 {" M7 q, \0 _- ^; I& ~, l* w; J- M$ K
c' t) D2 H# L) ]: m$ q3 s第18题,半双工通信只有一个传输通道
$ Y$ A& z2 Q, g/ rA、错误
: u4 C! A% X, x: D7 ]" H8 k1 A( ~B、正确1 ?; e" p; [5 E2 ^/ O- l) n% U
正确资料:谋学网2 V8 |( L! z5 g: P( f
7 S; g/ Q; e" ?
1 ^1 q) v: a" u5 P4 s* V8 Q第19题,介质访问控制技术是局域网的最重要的基本技术4 ?( E2 n0 Y4 i( w2 o
A、错误: i& g1 ~7 ]" _, s8 ^& Q
B、正确
6 x1 l- U+ N, F正确资料:
+ a$ F% H+ _$ \/ H" d: b9 i+ A/ W* o1 c8 ]) C6 K! b
, y6 k& d, x+ |. Y
资料来源:谋学网(www.mouxue.com),双绞线不仅可以传输数字信号而且也可以传输模拟信号' Q/ ^6 y. x) n' t
A、错误
" ^8 j0 h6 N. S6 W4 `B、正确) g9 E/ |+ N$ t- _# R
正确资料:
5 }2 O- w+ c/ X5 }# z; @0 G: Y1 q' q% C, V! g* v
. L: x f! o# L7 p( P, X" {' Z
第21题,SOA的技术特点主要包括
& Y6 ~% O# A" u# {' n# Z; _0 M0 wA、松耦合,可编排% o% i+ W0 u0 d& Y L5 R _
B、可重用
/ v7 W* F" O- R. _; qC、标准化' g' V2 A) V" o6 X' }$ C
D、面向对象编程
! Z9 L/ H; R" G0 X- d3 K正确资料:谋学网,B,C
) d# O% o5 k: r) L3 i" i& i/ Z8 h- T1 k6 {$ _$ M3 Z2 h; K
/ ^# o$ D# m4 T9 i8 V& \2 r# P
第22题,信息安全管理体系特别强调信息安全教育与培训的重要性下列哪两项为其根本目标
9 {: R+ w( `+ a8 }: Y0 X, QA、安全意识
. O+ x2 t* U6 R- q( [: t8 gB、安全保障能力3 n5 k) m' w3 ]
C、安全责任
4 c" H' T n* o& W( s8 FD、安全知识6 P v* o H4 x
正确资料:谋学网,B+ P5 E7 G4 L, I) q& j" r9 e" O
^" ?7 U3 u) y! v) v$ E% I& M
. R; v7 }: W" f$ l: o+ H% ?
第23题,以下关于防火墙的作用描述正确的是, a8 L0 K; P! k, f% M% r
A、过滤进、出网络的数据
# Y( [5 f( C0 e) OB、管理进、出网络的访问行为
( J% f9 U$ X- Y" _: @C、封堵某些禁止的业务
8 v$ b9 `3 o# C7 @# SD、记录通过防火墙的信息内容和活动
1 ]1 j; y o7 C2 lE、对网络攻击进行检测和告警;7 H# i* g* M- \) k3 G
正确资料:谋学网,B,C,D,E2 V* d7 u( A n, T, Y
8 J: O; _/ [/ A2 x! A
! X* t6 c3 a# D, ?" c9 e第24题,目前IT建设中主要的问题包括* V9 O) q" V1 h$ F* q& m
A、平台异构性' D L3 L. N8 _+ W) f
B、数据异构性
- }" d3 {% n; b! r- c, ?C、网络环境的易变性2 Z# x0 t6 X) Y) g$ `
D、业务过程的易变性
o" }! W v( k6 \ S正确资料:谋学网,B,C,D
; o: m6 p" t) l2 x \) }4 Z* }- m5 k x& J; q" [" _
9 C9 }7 ^6 k0 m' @# K/ |% w( i
资料来源:谋学网(www.mouxue.com),TOG的信息系统架构主要包括- I3 o. J7 A, l( m; w7 x
A、业务架构
' G: f4 l- I! ]9 {# N& [% K; TB、架构愿景
% d2 h; j- D; \* \5 @# OC、应用系统架构. N8 p+ J, `2 ]- y) `. e7 X
D、数据架构( I# k8 ~9 l4 c0 x/ o" e( l
正确资料:,D# `# W6 B/ `. \
2 ?1 e; ^$ v9 c+ P# ]/ c
4 E7 |% i: {0 i/ y; g9 D' U" W8 s1 m+ `8 M0 w
5 |: C9 c. W, {( R
' b# L! ]" ?: t3 [& B
2 F8 u$ Q F. w! [9 u
# D+ h9 f. `3 v4 L+ v" [1 i3 j1 [8 k- M0 X, l V
4 [; B* v) R* Y, @
1 G# J5 T) W( @* X) i# k& F1 p, n& @, Z* S: ^: g
+ o1 h' _! c$ \9 R- u$ D
5 x7 ~6 W x+ a& `3 f, d4 R4 g8 t3 x
6 l( d$ r: \/ x1 K' w: ^& [
|
|