奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 394|回复: 0

21春吉大《信息系统集成》在线作业一-1(资料)

[复制链接]
发表于 2021-4-20 20:29:14 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业一- S7 k: F% _- B( f
试卷总分:100    得分:100
- x0 \9 k! u, ]8 F第1,(     )是专业的建模语言3 }/ K0 F6 u/ L1 W$ i
A、XML
5 \; h- C( A, S1 }% `B、UML9 P9 v# e9 X9 _( W& K
C、VC++
! W( ]! k" ~% n' L3 d! VD、JAVA
1 o( r; n7 u& O% A/ j1 a+ y6 u  @正确资料:
3 I# ], t/ s0 r& L- k9 R* m5 o/ X: \

8 r; l9 o1 w  {# k1 |  `# S第2题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用  (      )  方法。0 ?" s6 U4 Z  k$ r5 K  X
A、质量审计- R4 ^1 |1 @* }
B、散点图- Q8 x  k  n- R/ H' v( g
C、因果分析图, b; a! S. d" m' I  i: d
D、统计抽样0 L  w% _5 C9 z: r6 P$ h/ P; W& O
正确资料:: V/ {" l0 {/ s3 u

5 \% @7 a  q) a8 c
% j0 a, H0 k) @, Q# W第3题,(      )不是虚拟局域网VLAN的优点。
% M4 J2 W) b- D9 n3 z5 cA、有效地共享网络资源
  Y) @8 A0 |  h- J  S3 {B、简化网络管理) H$ R3 z4 p# z, F
C、链路聚合
* ^+ {1 l2 @; M8 h$ c& AD、简化网络结构、保护网络投资、提高网络安全性
" B1 n0 X1 {7 ~+ T# [0 }2 L! G正确资料:
  ?7 m) t. ?* V" {# b& [
6 X" f, j! c6 V5 A: \" o; m1 {2 ]2 N# o" _) h: v# I8 a# ]9 l
第4题,对于一个新分配来的项目团队成员,(      )应该负责确保他得到适当的培训。
7 ?, K% F- J* O7 C' \0 }/ l& |A、项目发起人9 C% q9 ~6 e" N
B、职能经理
  D4 l, N5 r7 o" w" A- q/ `+ `: HC、项目经理
/ |" U0 r& R% OD、培训协调员) P1 A5 {. S8 t" B! `* S
正确资料:
7 {( T+ o0 W8 ^4 ~6 `- K  C0 c% ]  C2 [, @

8 h; }: u0 m' P' o2 Y/ m9 \资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(     )漏洞
. `* \; k: ]$ BA、拒绝服务
# T* u( _" A' G0 B* tB、文件共享
# ~2 o0 J3 [7 j2 \C、BIND漏洞4 N, Q9 R& C* y7 z- ?
D、远程过程调用, r8 A0 S8 [6 x5 b  `
正确资料:8 E7 Y+ G- P( b# L

& S) n2 p2 H+ `, t
* }$ g5 ~9 X; ?$ I7 n第6题,项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。! R( {& `$ ?2 x" P) n% m
A、执行变更
" }1 P/ t" z4 V. rB、将变更能造成的影响通知客户& L4 Z7 M/ P( u: P8 E) g
C、拒绝变更- ]7 f) ]/ G8 T# x  O
D、将变更作为新项目来执行% z" j9 @0 Z  A. _+ Y; a. [; I( K
正确资料:! f7 c& A% z2 c( t( d
( o, _1 J* v3 S. j* G

5 o) W8 A3 s1 s- N第7题,关于网络安全服务的叙述中,( )是错误的。
' m, A, W, e# P. s& [: gA、应提供访问控制服务以防止用户否认已接收的信息2 v& U3 T* x/ _# x
B、应提供认证服务以保证用户身份的真实性
( y- j. `! D: ^: A$ C1 JC、应提供数据完整性服务以防止信息在传输过程中被删除* I4 v, I* C, t  O4 Q
D、应提供保密性服务以防止传输的数据被截获或篡改, w) D( T# ~# P* i1 H
正确资料:
2 l% ~& M% {; }* z
; W3 g4 ]# h6 @% c& |
5 [3 b6 s. w7 h. j0 y8 D第8题,制定项目计划时,首先应关注的是项目(       )。+ `9 G; n6 @2 W, F; v% X
A、范围说明书
0 Z- @1 c$ C5 j( n% T% ~5 tB、工作分解结构
  M7 R& L9 h6 ^C、风险管理计划
, I6 X7 `3 q2 J: J' s% {2 b. xD、质量计划& j5 i3 x) b% P  f9 d$ Z" g
正确资料:3 Q( R  I- K9 C7 [7 K
: w6 Z0 ]( m" U
4 n1 t( y& j; I* c% O/ d
第9题,所谓信息系统集成是指(     )。
. g) }8 w  }/ E. V0 f+ ]6 JA、计算机网络系统的安装调试
! j! M# N, L5 p6 j1 p0 {B、计算机应用系统的部署和实施
+ D' f, i# t0 TC、计算机信息系统的设计、研发、 实施和服务/ f+ p5 f( Y, A2 i& ]1 y7 L0 V
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障8 n* R& }7 ^% ?% H9 n  A+ K
正确资料:
, f5 D5 m; q* Q+ m' s
6 ]/ ?% \" @8 \' ^. S" m+ \% O( r( Z* W, P4 ~: d+ A* b: D
资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是(    )
4 X/ `$ W5 k) k5 v! x, ?/ B2 r$ i/ WA、激光
+ F- x4 X! H0 B5 ~6 z* YB、电磁波
; S% N* R. A& l, D/ w% sC、光纤
( M  w# Z! a: s( x( [D、微波
  e: T) O: [+ ^/ K% R( X( M( c正确资料:8 P3 W0 D8 v9 c# J: j* c! ]
" ?( x! O( [* ^/ y: h

& z% [3 z1 H- m0 p3 d第11题,关于白盒测试,以下叙述正确的是(   )! `" p7 a8 _2 ]+ b) X$ k
A、根据程序的内部结构进行测试9 v9 q2 \2 G6 y( o
B、从顶部开始往下逐个模块地加入测试( @7 c( s0 H6 i. V8 H* [8 H- M
C、从底部开始往上逐个模块地加入测试' m) `9 l) ]9 d  [+ o9 P( g6 F5 U
D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
& E$ T+ c* k' p+ ?) c  ^+ l正确资料:0 u% }% \0 B) \4 J7 j7 w9 h8 ]* c

+ E* _% C! z8 ~- G( K+ p( t1 f5 B3 b0 [
- ~0 B; E7 g. _2 w& x8 G1 M5 n资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的(     )
! D1 `* j  z# L9 h* WA、使用方便性0 x! N9 O5 r' K/ f6 M) b5 U+ c. D
B、简洁性) l# m1 r# N8 S0 h: D* m$ B# \
C、可靠性4 q, V* U( f7 y( T  s
D、设备不依赖性
# |5 w6 f* G9 \正确资料:
& S- K6 L* U# G2 u+ \6 M
2 x6 J+ k8 E9 T% |: s7 I7 U( n' i- q9 @2 V' ]+ _
第13题,UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。
. W& Z1 J( }( D" DA、部署图是行为图
, _6 o. ]0 P( J( iB、顺序图是行为图
# I# C' P1 V7 W5 u' H) i. s' T) h& lC、用例图是行为图1 o$ t4 q3 `( G) a( \. J
D、构件图是结构图, ]8 Z8 y. q. ^
正确资料:
4 p5 ]* h+ g' x) m1 \0 W% q6 Y
& C: k0 `, a( z! @4 b9 \; m- h8 X0 _4 }$ p& @
第14题,100BaseFX采用的传输介质是(      ) 。
( h) `# I4 z# M& j! \: F( ]A、双绞线1 Q* W, [& m6 w
B、光纤
- u8 H1 B+ n5 }: T8 sC、无线电波
9 n" P/ ]5 n+ v6 X! `' |D、同轴电缆1 Y/ f  [4 V9 |6 D) e# ?, ]! L3 J
正确资料:
. p# ^: q9 G2 i. i9 ?2 Z# ~/ N% }/ ^: ?) O, [- r+ Q& ]/ q; F  H$ j( O

4 Y  B9 A, |: B% @% y- ^( ^资料来源:谋学网(www.mouxue.com),为了防御网络监听,最常用的方法是(      )
. @" e8 S" s# h4 z5 y7 hA、采用物理传输(非网络)% E7 y" V! R& X7 K. B% [2 p
B、信息加密1 N8 X; ?" A9 W! Z5 m; r1 y: K
C、无线网9 a$ p' o, n9 C9 d; q
D、使用专线传输
, i# Y9 n/ Y3 Z正确资料:& C" J" Y: o+ V# W  ]
9 ]# e, u$ [  [
5 o2 T7 e0 p6 J
第16题,在数字通信中发送端和接收端必须以某种方式保持同步。, R9 D2 l/ D  e( c7 O% ?
A、错误
% A9 {5 c8 O) D; dB、正确" |/ i; @) y0 r4 C
正确资料:
, |- L9 W- H+ B9 c. Z! L" N* w4 [( E6 V* N& m4 O. ^1 `( s5 g
# I& |8 Q8 S/ A
第17题,介质访问控制技术是局域网的最重要的基本技术。
# A* s, K; K0 F. BA、错误9 S: g; L- \' N% B4 H3 F% p3 f" h
B、正确
( |; Q+ t& @9 C$ F正确资料:( A: L2 l8 ^( P
1 p/ o# ~2 O7 O' W- r4 z- T
+ b4 S- B! N0 F' n4 ?8 H% r5 b* D
第18题,异步传输是以数据块为单位的数据传输。
, d& }# G5 y$ y9 R7 Q* I8 S" g% }A、错误6 u- B# E8 I7 n
B、正确
1 S3 t0 K+ y* k3 Y8 }正确资料:8 s: G5 N3 ]! Z0 ]
& m8 H- _- Y$ h/ i$ Q$ k
% g: |$ C# @: \1 P' E
第19题,星形结构的网络采用的是广播式的传播方式。
5 W* V* Y- K5 f" r* ZA、错误8 y% O- c3 T4 T+ N( p
B、正确7 A% m1 _0 x- E* C
正确资料:0 z' f* n, ?& j/ j4 |. c; Q

2 Y/ w' N$ e! R' D, ^( r$ U% A% k/ W2 V
资料来源:谋学网(www.mouxue.com),半双工通信只有一个传输通道。
3 G& E) P7 J+ K. }  K8 Y# mA、错误. c: ?0 m2 U, d. j1 Q
B、正确
, `9 x) O3 n" ^正确资料:7 M3 A$ @+ c4 \0 n; W, T
+ t; v4 u; h8 z* S! U4 c' A
4 D& i7 n# {3 S1 _) Q& H
第21题,SOA 的技术优点主要包括(    ). p4 g4 E4 n1 b% f0 {+ b" i
A、支持多种客户类型
6 ?3 Q$ {7 Z0 x5 e; G$ E. hB、更高的伸缩性# w9 q  o! W7 U8 `/ D5 ]
C、更易维护; C# _9 F2 o! k0 i/ l
D、更高的可用性
0 h4 P/ d" [  m( d1 K6 e正确资料:,B,C,D2 D  }9 F/ t) p6 K2 }. ~

+ x7 X; f$ T" Y( [4 s& z$ p0 P
. G3 t: ~+ z# F9 }' R0 t& a* v+ q第22题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。# P5 p, P0 x: m9 \
A、网络内部4 O' N$ ]. ^1 K6 f( [& ?* F+ M/ O/ F$ i
B、网络外部
2 e. G2 T( v1 d  \C、入侵检测系统
. R$ _9 A: y" B6 z/ O7 oD、病毒系统
- f% v- x& F3 N- F. r8 `$ HE、漏洞扫描系统% T$ Q) Q5 V) ]9 Z
正确资料:,D. x# u. T; v) u) [# d& L
. y) l# M  o. U( Y

: y# b1 c, K: A" ^. |( Y* Y+ z第23题,建立信息安全管理体系的益处有(    )
, I6 f! v% L2 N/ D$ eA、增加竞争力! ?% m, }! U% g6 U% t% k0 R
B、实现合规性
# @2 M0 ?* _; M& W7 J2 Q( k* LC、达到客户要求
$ W# J0 ?. x  @# H4 e& tD、提高产品及服务质量5 g( V$ e8 f4 z0 E1 C( R
正确资料:,B,C
1 S9 D7 @+ v  N$ A6 v
! l2 B) k5 C! Q# l- A9 I1 k9 n
9 Z' x0 N' C9 ~0 G2 v, \2 Q第24题,TOG 的信息系统架构,主要包括(    )
6 u# q3 M7 t9 c' S, eA、业务架构6 n. b0 h3 m# L; _# `1 W5 ~2 h5 @
B、架构愿景# s1 X: w: z6 G9 Y' K: }/ k. r8 y0 W
C、应用系统架构# b# c' _: C6 J1 M& D0 ~* W& Y0 `$ _& k
D、数据架构
, C1 \/ P) y2 u! k+ U7 C正确资料:,D
% T. ]/ t; m# l! d1 I- |0 R% y/ V) g; U/ I" `9 c+ V7 I3 K) B

2 C4 k$ {7 H: f* M+ y资料来源:谋学网(www.mouxue.com),企业架构的具体内容,包括(    )
! y, a8 w- y! [: _! f6 M$ uA、业务架构多1 p3 T6 r, X1 G* S: m) Q
B、应用架构
: T! Q. ^, M8 e7 e8 L: ?, ]. tC、数据架构- `. g  J: L' d2 {+ U7 p& t
D、技术架构
# e/ l$ P& B0 E8 U+ n) \4 g; w正确资料:,B,C,D. H( F/ _# s; C( x: O$ [& x
; @' E; D- g) N' \2 K
2 `1 k6 f! p4 W7 F' H

8 s/ B3 \9 `9 E
- j3 k4 V/ s- A8 f9 Y5 f5 R. D
7 Q- }/ K7 I3 K; s/ u" }, z! G+ y& [0 r- _% R
) P1 X+ G0 c! R- G3 Q" N
5 i4 O6 p1 B: F  c5 U3 g  q

7 l" o: f1 Q3 @, ?: J
- H" v/ B' z9 W6 l: N
% `% b" A1 L" }2 I  J
  {3 v% [' b, R# J4 j
9 Z/ z% e; O- w  w( @  X. k5 Q6 u8 F9 j) Q4 f

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-7 05:08 , Processed in 0.103447 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表