|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二
7 {0 i6 E% o9 s2 ~5 f8 r试卷总分:100 得分:1005 n0 s! T4 s J& K+ Z8 ~ ?
第1题,制定项目计划时首先应关注的是项目% n% ~5 f" V( f% x. o6 x( a9 c
A、范围说明书3 w' t7 a7 T; c6 E
B、工作分解结构
1 L* z: p" V( t& kC、风险管理计划
! L( C/ R( C& N: RD、质量计划2 X" Z- A) N5 D9 @# f
正确资料:谋学网
: D: i' ~( m: M5 o* s# B X! y; C2 d) e- q2 G
9 c! l; J% y2 a2 R
第2题,100BaseFX采用的传输介质是4 A2 t2 ]0 s7 }9 O% j5 y- u
A、双绞线7 m1 r" \+ Z! R% L# M" C1 ?4 C
B、光纤& E* K" [* c2 N& s0 K5 P- O0 C5 E
C、无线电波
% ^6 ]+ m5 l) n+ Y( O& v! a; `D、同轴电缆% K6 Y' C. @; E. K7 _" }
正确资料:
% |4 J+ B& X4 C& t( ? m
' E" ^: h# K4 s4 F
; N! }3 m# ~7 h5 x& N% M第3题,不是虚拟局域网VLAN的优点2 y5 t! ~8 E, f% {
A、有效地共享网络资源
- k+ r/ j1 X3 ?( H8 h. LB、简化网络管理
! Z; d7 ~+ K1 C0 r4 o+ X6 QC、链路聚合$ @$ j9 K$ P) k+ C4 [8 m) J
D、简化网络结构、保护网络投资、提高网络安全性# Q/ c% [0 z% q4 t, U
正确资料:
5 p/ M" I& w: N4 i' M1 f) u" T) B
, }' Q( F- \! v1 m H
7 M% B: a: S( v+ r" i, `第4题,TCP协议工作在以下的哪个层& S6 v3 O% ~9 c4 ~" z) V
A、物理层
0 Q, F x4 B% m7 G6 H" hB、链路层- Z5 X" r3 y( L) X. k5 D9 n
C、传输层
* j. K# l' C' W: w1 V) e, Y: hD、应用层
. J+ b6 \& e& K! I7 t2 y正确资料:* p; m& G. {- [& @! o1 A
; n2 V- h: E1 q3 x# J8 a: n
9 f" m6 L) [% f- g9 k. b) B资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是
: A: Z* Q7 D- z. ~+ \0 [6 GA、激光
I; J: g; I! _6 }* R; @- u+ x: FB、电磁波# \8 p% Z; [, R Y+ R1 g' R
C、光纤$ s& ]" z7 E$ `1 q5 s
D、微波
" l. `# n9 x( J) A7 _" t( t正确资料:
2 ]/ O; p! I1 u% K* a7 Q; J; }0 W# R$ Z" A! q3 B
6 e* i3 D9 A# l1 t& o$ K6 ]
第6题,不属于安全策略所涉及的方面是7 q8 R1 O. O3 d6 z* R. j/ w
A、物理安全策略! x1 W* m2 D5 }3 y
B、访问控制策略
0 N- i' T8 F: u/ Q$ JC、信息加密策略
0 y' I1 @" ?3 U' wD、防火墙策略
- a+ C2 _6 f/ Z) O' j正确资料:请在附件下载资料!
3 O% \0 e3 R* s+ l; r Q/ \% z( ^+ @/ n! r5 a
5 G) z$ b4 G* `3 x, ?8 {3 A
第7题,不是J2EE的关键技术3 j7 u' W5 m) N& r7 T
A、JSP
' L, {( J1 e0 `. h- ]3 E2 }- xB、RMI/IIOP# I4 K# K! q* A/ k1 T2 `2 W8 k$ H
C、ASP2 M; b. u4 c; I: c
D、EJB2 ^- `% b# x: g% M
正确资料:
) M% B& I- c. a
: v2 b% H# w% Q; r _. O2 Z$ Y5 v) B8 i K
第8题,关于网络安全服务的叙述中是错误的8 l4 \8 \: u* s8 X) `0 D
A、应提供访问控制服务以防止用户否认已接收的信息8 @6 h$ `3 F" t/ k
B、应提供认证服务以保证用户身份的真实性4 K1 S0 }! v8 n5 M4 j3 y3 s
C、应提供数据完整性服务以防止信息在传输过程中被删除
# E0 y/ Z' @/ Y4 bD、应提供保密性服务以防止传输的数据被截获或篡改
9 C, h+ B F9 A9 L9 f正确资料:谋学网
' o# d) U# g) b) A& Z; o* m
. ?; N y3 e, H& M! g& ^$ b* m% ?3 Y X1 H$ s9 |9 E
第9题,项目将要完成时客户要求对工作范围进行较大的变更项目经理应
# C+ z5 ], s+ @8 Q0 F: C# N4 MA、执行变更/ `5 ]4 N5 s9 v& I9 b# s
B、将变更能造成的影响通知客户( v3 A' c! f' d% m
C、拒绝变更( M6 {# M: W& g; s4 g3 c3 n; M/ R6 U. {# A
D、将变更作为新项目来执行9 `' R8 C/ H9 `
正确资料:% ~7 U ?* X. x
! g+ e& u- N" |$ ?" f2 i e; q' g1 l( q; N
资料来源:谋学网(www.mouxue.com),关于RSA算法的叙述不正确的是+ R# a9 j. t- J- Y0 z0 Z O. Q% V, O
A、RSA 算法是一种对称加密算法
3 k ~: i- v9 W/ a7 J5 qB、RSA 算法的运算速度比DES慢2 f& ?; C- }5 \' D
C、RSA 算法可用于某种数字签名方案
3 T+ ]6 c$ M* ^6 P& ~; aD、RSA 的安全性主要基于素因子分解的难度7 h6 d' I+ o* _* D( N$ s
正确资料:谋学网4 V0 ~5 a, x# A! T$ L3 z
9 D7 U L4 v( y3 _; m; M' n9 P" m4 h) D5 v
第11题,进行配置管理的第一步是
k2 y( p8 Z6 \& nA、制定识别配置项的准则
0 y/ m+ }+ d- N- _8 y" sB、建立并维护配置管理的组织方针 m0 h- c# y0 k/ J$ K" v2 T
C、制定配置项管理表
4 I9 s4 W* {9 P3 P! f* ^) ?D、建立CCB
$ t/ {2 K3 K5 a/ c6 x. Z) ?. A! H正确资料:谋学网
- C$ v2 v4 u M: P. I$ q- j% [/ _# _) g% w3 J2 E! U
* k* }$ ]4 q, p! g; B; s
资料来源:谋学网(www.mouxue.com),对于一个新分配来的项目团队成员应该负责确保他得到适当的培训6 H# U: W/ b( ~
A、项目发起人
7 s J4 y3 k, Y+ ~% G1 I5 QB、职能经理' M5 f/ h8 E! `9 {4 [& h5 n! G/ |
C、项目经理
. d" e) O |' F: B7 ZD、培训协调员
2 Q, d( ?9 S# Z% f0 u4 |2 h正确资料:
9 g- B) S! {3 p8 m7 u* Z% h- V+ H4 g# a7 q
$ Z$ Y( z" v0 P9 b# [0 D- Z
第13题,以下关于工作包的描述正确的是6 X" T5 @) S2 V
A、可以在此层面上对其成本和进度进行可靠的估算
5 O; J) C: d) C R$ aB、工作包是项目范围管理计划关注的内容之一, N, o; E3 k3 i4 _8 H
C、工作包是WBS的中间层# x% G- p2 P) J/ {) x4 b2 [4 O
D、不能支持未来的项目活动定义3 e% K5 N. b9 R1 x( `
正确资料:谋学网4 }* C# r$ @* \1 y9 r
) C6 G0 L. u* e! g4 I: Q8 I4 \5 ?
( r7 [2 s! _( Y( V( F7 y第14题,是信息系统开发的过程方法
8 q# P/ ?9 m2 R2 w2 k% [A、EGP% |1 @2 {# e0 r: |
B、RUP, e( {; }2 V3 c, [+ {( N8 t! M9 G+ C
C、RIP
% c! H3 q; [! K. ]0 f; HD、BGP
8 m9 c2 M2 S. P9 {% M+ `正确资料:' e# j2 v, b5 @: n/ @
' s- u6 a8 T) N9 t0 Z
$ C8 y3 i* r3 z7 e9 r4 [! [* M资料来源:谋学网(www.mouxue.com),局域网采用的双绞线为. }7 z6 X8 c8 s) D' E
A、3类UTP" @6 `. }! Q+ S
B、4类UTP6 A1 F" ^4 E6 ^& A* P9 o' t5 r" L8 X% B
C、5类UTP( w/ i/ u/ l; N6 a* W
D、6类UTP. K1 F) v) A- B9 i- I7 _- Q) Z0 J
正确资料:
; G1 t; d( S w% N" R: i, L9 G/ \9 d% b: w/ e% C
" A9 k- B& g- |; u第16题,异步传输是以数据块为单位的数据传输6 _$ Z( | s, p+ C! w+ g
A、错误9 p9 q# G$ \- a1 A- h% o
B、正确
$ L& o+ I, X+ s% z3 E" y正确资料:谋学网
" y7 \7 A) J6 ^; {; X, `5 o9 e$ V7 d: H5 P
# q3 Q4 S, X8 B+ R5 j: ]
第17题,线路交换在数据传送之前必须建立一条完全的通路& t7 f# d y ~4 v/ Z# k$ v- t7 w
A、错误
/ P {8 G* s! a% J) G; ?8 }( ]B、正确6 q, o& J1 n! b& g( u
正确资料:
2 U6 ^% s+ i3 v, g' r/ ]/ C5 E+ ] E' e" m
3 u8 z u. j# b7 z; H+ x7 k9 z第18题,差错控制是一种主动的防范措施8 h1 t& U8 T! W. G# p
A、错误
9 u$ ?/ Y$ h1 L7 D) ]B、正确$ W2 p7 o5 I/ W
正确资料:$ `9 s5 a+ G; g+ `
9 c) L% i7 q: v2 p# m, _: x- I, h( @& d. I( J
第19题,度量传输速度的单位是波特有时也可称为调制率
: ~. _8 x. o6 v: A& SA、错误/ P) \5 B7 N. s8 b8 E' q
B、正确
9 g, b) @" z2 F7 D正确资料:
+ M, E2 c! f) u. r- |
! ^2 H9 z" g8 a$ `. ?4 g
9 q& p7 p+ F& Z资料来源:谋学网(www.mouxue.com),在数字通信中发送端和接收端必须以某种方式保持同步
" X6 r7 B5 v+ L9 V9 l9 h' lA、错误
# z" P( h3 v) X% KB、正确, [5 e8 q3 I! L; f
正确资料:
( P) e7 H# {( S" r2 g- C+ |
5 i6 I4 G M. ?8 u
* z+ C8 v" t8 `# ~/ O第21题,软件技术发展的目标是解决
3 j& y& i. Z( oA、软件质量问题
# T" A+ S8 g- M* AB、软件互操作性问题; J* E$ x) r$ p. U) K
C、软件效率问题4 X0 O/ E- {) l! C( o
D、软件灵活应变问题' ~, [! F( ?# [! M5 h' f- L$ F- M$ t
正确资料:谋学网,B,C,D; b7 e( d- ?4 L" ?
7 \* X! C3 S$ W6 W {' s
$ H |$ R2 s, ?& `
第22题,企业架构的具体内容包括
d: e1 \! i6 f1 O9 Q! i; p, p) rA、业务架构多
$ w9 v# A$ P! FB、应用架构" H+ q# y# g4 N: s4 e. u
C、数据架构
0 L. H3 U! k4 ~: B1 m; PD、技术架构) E) ~( l8 B5 T Y2 O+ f7 d
正确资料:谋学网,B,C,D4 h( G a+ H& _; U$ p7 O% _
+ g' ]! @& p! ^/ X
# ]2 H, n7 }9 {( D$ X8 \第23题,以下关于防火墙的作用描述正确的是
: i7 W" d$ I) _2 M$ `$ VA、过滤进、出网络的数据0 P+ z' |" h! b& a( X
B、管理进、出网络的访问行为
" I) s. s7 y6 x' B8 x8 Z; d' K0 h, KC、封堵某些禁止的业务* }, A0 y; }* |2 w% ^* g
D、记录通过防火墙的信息内容和活动
7 @) u" j% o% x1 sE、对网络攻击进行检测和告警;7 a# ^! }9 }3 |0 Y& Q: @
正确资料:谋学网,B,C,D,E5 o7 t2 W1 ~& @- [9 P1 \
$ K2 u+ I, K8 F
) G7 s$ {& r6 M& s( D. u5 E K% l
第24题,SOA的技术优点主要包括5 S: K4 F/ x. B/ J( G/ c
A、支持多种客户类型( w, R; {" F( Y' l" l
B、更高的伸缩性
2 r: E; M4 T0 E/ y/ AC、更易维护( Y* z5 z6 z0 |
D、更高的可用性
8 o0 |" t3 J; Y2 V' @% T正确资料:谋学网,B,C,D
8 M5 y+ ?. v8 j7 _; D
/ Q) u* Z' F5 @( m) U1 q$ z. f0 `: O. S& t: D) `8 T5 l! N
资料来源:谋学网(www.mouxue.com),建立信息安全管理体系的益处有
: `0 k2 `' f6 A9 TA、增加竞争力
8 n* `* E) U" [- PB、实现合规性5 u( `0 e$ g9 Z/ j. g, c
C、达到客户要求# K3 }, U! L) \( c, ]
D、提高产品及服务质量' j+ c/ Q6 l8 F; |& B8 W1 n* }- |# `
正确资料:谋学网,B,C
% d2 ~: E2 j( r6 g* @- L5 r& a( G# [1 ^' p4 W5 Y
7 E( o# K9 R( | S7 ~- x0 ], N" x, m/ Z$ i' K
G% F0 U3 l' Z0 E" s: f/ N- N$ |; v. W y# B ^
2 o, I# x) ^8 Z( _/ Z; b& B/ }; x" s% B7 `
3 j! s" J: M+ C3 m O
( r+ q) L. |# i: P0 g& l/ c5 f
1 Z& u1 i2 n9 s* ]( i# b: S% u' N# \$ h: h$ A# s' C
9 s7 J( e% n3 P; [& d/ u
! u. Z+ @ `# W5 _; N2 w6 U
; A6 {( h* ]1 [ |
|