|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二
9 e" `4 s3 J' V- `! S! Y试卷总分:100 得分:100
7 }6 t3 S8 P K/ f9 w: U# @6 _第1题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。, m- i4 H: u9 [' C O
A、制订标准9 N* B6 @( Y* ~* M' G
B、组织实施标准
. e1 c7 e: D& x: s) b7 a3 [C、对标准的实施进行监督0 ]! U8 M: |. V: _7 W0 y7 Q
D、标准化过程 o, S9 i' x/ S( F( e
正确资料:谋学网3 O9 a7 ]2 @* r; x5 Q( t0 r7 h1 n
7 p' R/ X# Z; D6 n e5 P
5 }% d4 `4 C) ^" P" U% T" j第2题,对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。
! Z6 ^$ e- O/ LA、项目发起人
9 Y* r3 e$ n1 k$ }, k3 |9 D( UB、职能经理
9 U. L" R4 K. {9 Y: QC、项目经理
8 ], D- A# ^1 z4 Y* S5 D" B" e2 z: _D、培训协调员
& o" `, E+ Q8 P# F4 \3 M+ _: J正确资料:
. ^- Z( s3 M% b2 M, ~- S' f8 F. B
. o- o p, F: M! l& V# |% v
- c, W! Y6 E. D2 E4 v5 W第3题,可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )" R2 K6 j' Y* m/ h8 E+ ?- S q! h
A、使用方便性
# Z% y& V- C1 g: z8 l" \B、简洁性0 u5 C9 ]/ t, S0 b$ k
C、可靠性1 b2 M+ t g) P/ V1 ^$ M
D、设备不依赖性$ ?; Y. T, e% W* U% U
正确资料:请在附件下载资料!! ?% p- }/ o% r* h. u
$ d( T$ r; ^" O7 d9 s `6 L. G9 [" H6 x# [) F
第4题,( )不是虚拟局域网VLAN的优点。7 O6 U% V, u5 M1 m& V) @# z
A、有效地共享网络资源& N( h7 k- ?5 @) O/ ^" `4 R
B、简化网络管理
0 U0 }6 O( v0 O8 n EC、链路聚合( x3 Q% D7 R0 s2 o: O
D、简化网络结构、保护网络投资、提高网络安全性) ?# l) ^1 ^' F
正确资料:
8 a- y$ w2 K$ t% ?5 r, _4 B$ [/ y) S9 y! r( Z
' b8 @. j$ h: { _2 {$ e* P
资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是( )' ~! `: b: g# H5 c" {% c0 ^
A、激光 x% w$ t' u; z. n' o# T; z
B、电磁波. L8 U+ u2 T. _* h& e
C、光纤
6 o: p/ J( _* H0 n& bD、微波
/ C0 K7 B0 u$ O y# n; m# _ Z4 g正确资料:+ s+ B" Z G; g) H4 x- |
! C6 b7 g& F# h9 t9 x+ H" P8 i V- }& C) j( |4 c% a I* h
第6题,( )是信息系统开发的过程方法。7 R7 @: C, b6 ^! U& H' F6 f! {- N: Z
A、EGP
% S& Q7 e [( J# }% y+ FB、RUP
0 a7 ^0 N: k1 A: v9 e, i3 w7 nC、RIP
- {- f' f5 T# a, z- ?D、BGP5 R- R$ F3 ]( o5 Z4 f
正确资料:9 e) p* F( v$ f6 l9 u2 \
* @, s, T) L* i2 ?! x+ B% U7 e* Z0 `( ~- [7 T4 ^7 S
第7题,( )是专业的建模语言/ \2 V8 S4 K0 I+ ]% p0 Q
A、XML
. N! b6 s! `: w4 l: A, U* HB、UML) d' H+ K/ Y! f3 R) T! k d
C、VC++
8 O, m( t+ j4 u5 o) ?+ m- iD、JAVA
4 c, b. r+ [' e; p) V正确资料:0 M# t4 Q( k. P8 k* W, Y2 Y0 ^
% @* n. D3 p3 g8 e, c* r5 R
m* ^6 B4 e* l1 e5 l第8题,定义清晰的项目目标将最有利于( )。
; {0 B) n- {) x& OA、提供一个开放的工作环境
9 n3 Y5 _; `7 g1 WB、及时解决问题* u4 A2 x2 j4 H$ o
C、提供项目数据以利决策& j/ H [( L, R( E* I
D、提供定义项目成功与否的标准
5 k: `9 Z/ i8 [正确资料:请在附件下载资料!
. E* x% W$ M; z! W4 ]
N" r5 O2 C7 S" V: Q- I
) Z2 `$ E, |& `* B第9题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。6 K! H7 f: D' X0 x
A、质量审计2 w/ n7 ~' w" z& B, t
B、散点图
9 x/ Y; p' R8 a0 a3 |& U, _C、因果分析图
, R; _, T/ Y" P) n- FD、统计抽样
. O6 m& W8 _- ~' V* I正确资料:- O# t. C" C* ^% o
* r! }( k( v6 a9 [" }1 ~. u, [* v% {& Z
资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指( )。8 Y/ \5 v1 T: U4 S! ` O& B+ G6 Q$ q
A、计算机网络系统的安装调试( ]: M5 ~. ~! C3 _+ R0 V S% d
B、计算机应用系统的部署和实施
2 _1 v; i k- R1 S! V7 R- KC、计算机信息系统的设计、研发、 实施和服务/ E: M( _( Y( e
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障3 R! {3 o. Q9 E
正确资料:请在附件下载资料!
$ j# i7 @, y( b# B t0 K) f5 q
+ j% R! H5 B- X) ~, ?+ s7 v1 a: T0 j4 O0 N, Q2 |- v. }0 Z
第11题,进行配置管理的第一步是( )。. p9 R8 g6 D" G: |5 J2 P/ ^
A、制定识别配置项的准则! K$ ?/ }) z% k" i1 ^# f
B、建立并维护配置管理的组织方针# E3 i8 m7 F5 w, ]& S
C、制定配置项管理表; [/ L- o8 v0 I
D、建立CCB
" @ A. |" u, M) Y) I& w: b正确资料:谋学网5 i' j7 `+ i6 p6 o! ]
4 |$ K# \3 D6 U5 T; |, F* p" D! U( J) M
资料来源:谋学网(www.mouxue.com),局域网采用的双绞线为( )
5 `6 |$ r: C |' BA、3类UTP
$ ^6 G# ^4 J( |8 Y% ?, |B、4类UTP
' j- C! w/ o6 n) T% |4 JC、5类UTP- l& b/ A. V c7 c
D、6类UTP: G/ n9 z8 N% R7 \' S% j
正确资料:+ J n- M8 o$ z6 M; L9 y+ j
8 p& L/ C' j( U7 f& U2 Q; m2 Z
& S0 u, K, _0 q第13题,( )不是J2EE的关键技术。
8 S- M p0 B. E6 b! |# Q( U1 D* R4 {A、JSP) S; u% o- M6 d2 k J, ]
B、RMI/IIOP" f# v- T. v& a. N2 O: Y" P, V0 H6 ]
C、ASP
, ?! a; A$ l1 Q1 L4 }; n+ QD、EJB4 [! V, H- a X1 n* o* H7 Z' Y! Q
正确资料:
% j' b4 e" Q6 \7 R9 J; x% [. v% u" V( L) |: x
- P+ Y( c+ N6 a: U
第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
8 K6 h3 ~% P m% Q' s8 bA、数据描述
3 M/ }9 ]: ?! sB、功能描述
0 F. Q d- n1 c4 a. jC、系统结构描述
) Q q! S$ A5 U4 |D、性能描述* y! V5 v( @3 U
正确资料:
8 b/ _% L& w& u7 `: r
/ v1 V& w& L. q" O2 C
0 m" D5 J( C b; `资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞( o! e- X* h* \& o) u3 R
A、拒绝服务: R3 H7 @* V6 w# l
B、文件共享 \ E9 [$ k: V( j
C、BIND漏洞
% j$ [. |" E: V! |. P3 {D、远程过程调用) O) g8 Y$ ?+ |0 e1 D: O
正确资料:谋学网
# U0 l/ U4 Z. J* A' Q( f! P4 A* Q3 G2 Q# Y0 a2 }
: Z5 m7 }' |. R% H+ L
第16题,介质访问控制技术是局域网的最重要的基本技术。7 }( [" Z3 n/ |7 }
A、错误; m+ ?) [- l3 t$ y8 x- z
B、正确9 n' F* ]* R9 P7 w& Y
正确资料:
+ G% o6 Z8 F: o+ @; W- l0 p" e: i+ a; K: s) J; d
# G% W$ q6 e, q9 I+ @! ^
第17题,星形结构的网络采用的是广播式的传播方式。0 ]( f$ L- P; O8 f
A、错误
5 g2 S4 B9 b& c: l$ A$ kB、正确5 L* Y$ B5 ?1 \" B0 K- U
正确资料:谋学网0 _ J% H* R! b5 [1 ~3 R; U
$ l3 \+ f4 d/ {
/ O2 v4 D! c& U7 q第18题,双绞线不仅可以传输数字信号,而且也可以传输模拟信号。$ O+ g1 P' }; b
A、错误
/ C" X3 r& Z- Z q N) E' WB、正确. w& {9 f+ \8 H! C$ A' g7 j
正确资料:
" K# l, Z' G; B& y7 u# h; ?, }- T
0 k9 F, `& I* d$ c3 l2 T4 Z4 ]& K
第19题,度量传输速度的单位是波特,有时也可称为调制率。% K+ P- ?- o! J) D
A、错误
0 N6 h1 M `- u1 n& \B、正确* b0 l& K( s7 y. M4 c
正确资料:
* x/ A# C9 G- S: B! W8 B$ \, ^' W9 c0 d! E. u7 B
6 R- z" c8 d, S' g
资料来源:谋学网(www.mouxue.com),在数字通信中发送端和接收端必须以某种方式保持同步。
" A0 _: ?# O" m- [+ C/ e( u$ }' k6 S% TA、错误
4 r! @, x- K* g" Y( N9 o* rB、正确
& n3 w9 [' I; I. v* c' q* h! ~/ B; z ]正确资料:
# I! b: B, X, | X" a" [, ]+ J4 W8 d" \: S
- a) I, g5 t+ C! m4 P, |; U
第21题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。. Z" o) M6 c9 l! ^; }% G
A、网络内部
8 Y5 s4 ^' b9 I! O7 DB、网络外部! M* K" A# X9 q& C- ]- A9 T
C、入侵检测系统8 j E! D/ a9 k. i2 A1 y
D、病毒系统: I" T5 H3 [9 ?6 J
E、漏洞扫描系统( |' I5 P& j* c4 |' O1 n
正确资料:谋学网,D
& p: N# {' p/ k# W* X" `2 g7 o& u0 y7 z L& I
" L+ F4 f7 v& y( ?* R9 O; }, w第22题,TOG 的信息系统架构,主要包括( )
$ U+ T1 `! @+ kA、业务架构
8 G9 _5 O( m* T0 TB、架构愿景3 O4 {) C* K) u4 K" |" B" L
C、应用系统架构
, ^7 f& a' G b0 T+ X' fD、数据架构
- R/ H, v j# P6 L* a正确资料:,D
, m+ j* c. c, y' T _
) A, |: R* r" ~$ E" B
4 i" R' Q! S; l( p第23题,建立信息安全管理体系的益处有( )! I' T, n# Y1 v+ W, [
A、增加竞争力, e6 U, Z U$ |2 z
B、实现合规性7 I* r o6 n6 Q K# ?6 A' J
C、达到客户要求0 s- n, v- e- w; G2 x, Y6 ?: L0 O
D、提高产品及服务质量
0 y6 \4 i; c; T$ l9 ]- s正确资料:谋学网,B,C, c8 _9 v9 v1 U8 s9 s
$ z/ ]! b" k8 Y0 k) k4 U
: ]! x* }7 g' W, K
第24题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )' y8 {" ^, L; k" e4 E. l/ a( H
A、安全意识% e3 w+ q l- _4 c
B、安全保障能力. J9 j0 G9 Q) t: I j e
C、安全责任" G T. l$ i; W- g) h8 Z `* R: O
D、安全知识2 J1 q+ [- u9 t/ O! {
正确资料:谋学网,B. j. Y( `5 o* f0 A6 D
( i/ y+ H, K/ D' n: w, W+ ^# z; H
8 J) _/ [. M0 n3 j+ a! P" c! x7 F资料来源:谋学网(www.mouxue.com),SOA 的技术特点主要包括( )
& e8 X& q: r d: NA、松耦合,可编排! V# ~* }, d. |/ Z# b Z
B、可重用
/ ]# k( K) V# B1 h& @C、标准化
- l4 n: M% v f6 p7 E) {D、面向对象编程4 u f, X5 r* A N4 S
正确资料:谋学网,B,C
( R5 L9 r3 _/ X' K' D5 e0 m% @, L2 |3 m) ]- P5 v' K0 u! F4 f
4 E0 u8 C! b3 h( Z2 ]) y
" g5 f1 g, E4 n) L \& E. F1 [- _* ]1 R1 q' h
) x0 X5 S! f! s( K5 G
" S8 e+ [( ?! H# B! z( d8 G* b
# V6 A. L) C8 j$ O6 z$ w% ?5 U8 F% M4 q
4 u* V7 O, X8 a3 d2 p
! h5 Q0 @) b* k: v8 P
8 N* U1 U4 R) b `% r) W# R- s4 {$ g c/ [
+ }. U. I2 L% b( X/ X
, J# i& o7 }: n* P0 l |
|