|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业一
8 F# a3 C0 \ H/ ]7 O试卷总分:100 得分:100
2 w2 o3 J% ^$ W第1题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。
; B" F0 D) K, x7 d/ c% CA、质量审计. \# _6 [2 z8 b2 ^
B、散点图. s: K9 |4 j# l
C、因果分析图
w! T; w x4 D* w: TD、统计抽样! _8 [3 H( x* i' a( `
正确资料:" m! G) x6 d& P0 R
8 `2 j. x# y, u$ z# f; t. H* P; _0 O: m( Z: y$ u" B
第2题,就交换技术而言,局域网中的以太网采用的是( )
& G1 i& ?+ i2 l! |: lA、分组交换技术4 F% z0 U5 q/ |) |; v
B、电路交换技术% S5 T/ b5 |! O! m# l3 Q
C、报文交换技术7 c' l$ l/ ~, `" `, D/ ~
D、分组交换与电路交换结合技术( D2 `4 s# V/ `' n' F
正确资料:. E0 T8 ^3 b) s* B( G* q* H7 n. ~3 O5 O
5 o" }% n* u6 h6 v! C# g; n& [& M1 X9 Q( ?$ i' M6 X9 V
第3题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
0 p/ s& ^+ e9 [+ G7 B( s: Y1 XA、数据描述
# `$ d& Q8 D; t4 r+ u5 W8 ZB、功能描述
- Q! `; ]+ y6 R7 f, V; J" G" k OC、系统结构描述
3 n# W$ S2 @0 n* e% l4 L1 SD、性能描述
2 ]+ {. r: m7 e' a2 C) g& B正确资料:2 i0 B( u5 l( t; i
; T& W/ b* J7 E* x1 ~) \
3 r1 X+ M+ b& N! d7 f; q5 v4 h第4题,关于白盒测试,以下叙述正确的是( )2 {% x; {. F# i, W. r( e# ]/ |5 k
A、根据程序的内部结构进行测试, f& d/ ?+ y" {& {8 J; [
B、从顶部开始往下逐个模块地加入测试# C/ ?" ?( O# ^- L
C、从底部开始往上逐个模块地加入测试
1 f L% M. ^8 s$ ^; JD、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
* C& g5 s/ _5 r0 X9 W' ~正确资料:
" b% Q- l! u2 P( S. P
1 j, Z" q4 u Q6 r8 K! F' O
: c/ G+ A- b" T' r资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。+ Y* X0 o. P# _5 x5 K
A、部署图是行为图9 B$ j0 i' ]( h8 {" W. x' x' F
B、顺序图是行为图
# n6 T: }; R- d( j& u3 y8 i$ rC、用例图是行为图4 }" [( ^" U3 l1 P
D、构件图是结构图, v; ]8 h u7 o; H; P" k
正确资料:+ o8 M- S' S1 K% O/ W- y5 i+ l' A
2 N; V+ I7 Y. v3 l6 T3 M
# I- r+ P5 [# u% Q: q' g
第6题,可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )
' ^1 A4 d; ]. U: UA、使用方便性
7 W) N. J2 k/ x. o: f) q& EB、简洁性
# U, g" G% Z9 D+ JC、可靠性
6 G( N9 b! d) j }6 `6 A1 ^# }4 Y! q0 cD、设备不依赖性" R+ b: T% j& j- G1 m
正确资料:
0 t+ s; L) h5 y, k* G& _9 A! a- i6 V
/ w% e3 N( `7 _7 }" k; T# {第7题,为了防御网络监听,最常用的方法是( )# T! W. c' x# u2 q
A、采用物理传输(非网络). g( d0 h8 Y8 c; V# U7 B' Z- g
B、信息加密, E/ `6 S+ R; c7 q# D5 Z
C、无线网2 K6 V& |/ z0 j
D、使用专线传输! a: A8 e! h& m1 k! W
正确资料:
, q5 d7 b/ b1 r- @* i9 J, N# I
6 C' B- {2 c, C, ~* Q% B
第8题,( )不是虚拟局域网VLAN的优点。* O4 P& f: v1 F6 z: l
A、有效地共享网络资源, c$ @6 T1 m! w ?+ F
B、简化网络管理) Y' j8 J9 e0 c3 Y$ ] s2 r
C、链路聚合% ]- q5 |1 A* I; d1 C
D、简化网络结构、保护网络投资、提高网络安全性* d# G2 ~$ |+ e4 n
正确资料:/ P/ J/ H9 q% _* S# F
% T" c; p8 s- {& u: N$ P. Z
% r9 ?! i+ [8 L2 m$ l; N, f( x, j
第9题,对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。
4 ]* q$ ~5 M/ m7 RA、项目发起人
* p* |3 z* w5 KB、职能经理7 }7 p' X( }- J3 r9 c& j+ } }
C、项目经理
9 c9 E- F& J) v. ID、培训协调员
/ T4 p. A5 K; d* i# B8 h. z: r0 o' l正确资料:
8 e H- r7 L$ x3 K4 c0 D7 m5 B2 n, b* S5 u* v* D0 P! }
$ {2 t% P" R" z9 i
资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指( )。
9 X0 c7 f+ g4 SA、计算机网络系统的安装调试
+ I& q- B, @' e5 k' K3 N* h: R7 _4 hB、计算机应用系统的部署和实施5 x/ J3 K6 H1 P" a7 ^( X7 F
C、计算机信息系统的设计、研发、 实施和服务
7 P& E: Q, k, `) T. {+ x! _D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
; W4 ~, A% }; q2 t E& b正确资料:
. E* ^- r. i8 E; A+ }7 b# s( C& U9 ]3 a1 d/ l
: l3 J. I9 `& f( e) f6 `+ s9 A6 H6 u
第11题,关于网络安全服务的叙述中,( )是错误的。
2 l/ \" K. ~- {$ C; n: B+ Q5 VA、应提供访问控制服务以防止用户否认已接收的信息
) u8 w+ M7 C. M( |# ZB、应提供认证服务以保证用户身份的真实性
: l6 d K" G" s/ D/ jC、应提供数据完整性服务以防止信息在传输过程中被删除' x' d w9 x5 w. H
D、应提供保密性服务以防止传输的数据被截获或篡改
% T) S- Z- A. `6 u& S) w正确资料:
; p" p1 ^2 B, a3 H+ L
) ]3 z: J5 `' [+ Y# ]+ O$ g7 Y! ^. c" a3 F4 \. S% t
资料来源:谋学网(www.mouxue.com),团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
) t D8 D% p6 Z9 e* uA、震荡期、形成期、正规期、表现期% ]- O @$ A8 a4 q3 V. b' |2 T
B、形成期、震荡期、表现期、正规期. P, ]% @/ k, B
C、表现期、震荡期、形成期、正规期
& d( d P! _* p- uD、形成期、震荡期、正规期、表现期, p f; g+ z/ @( f5 H8 a
正确资料:
7 A! @4 c/ E3 q2 @
! q- ~7 w9 l( n# B
. ]: c6 D/ o8 P) e( ~& @第13题,进行配置管理的第一步是( )。
3 b8 F7 W- E. R) ]A、制定识别配置项的准则
0 B) ?+ J) v2 D7 t0 |7 ]6 F8 P( i; P4 i# cB、建立并维护配置管理的组织方针0 k. ^1 T( m& N' p* t
C、制定配置项管理表
, ~% ^: ~7 G. p5 cD、建立CCB
6 |& x# `+ E# h5 Q正确资料:
2 \$ N* F; U7 k# z- ^% U, f
+ ~$ j/ C1 c$ i& B9 t. q! ]8 q4 S; u+ c( m' A9 ]4 e
第14题,( )是专业的建模语言' l, l; ?9 V; W0 `( n# N% p
A、XML) }7 U* n! p9 g, v
B、UML. _3 C. x% N! }8 Y
C、VC++
5 k; n1 N# ~% V" u8 H8 V7 M9 kD、JAVA
* r9 }/ r( S; }& S. l1 [; B, U正确资料:
7 I7 q% A* j* U7 d2 I7 I
$ y7 j/ W+ H8 d/ z- r" g+ R) x! g( i$ v$ G
资料来源:谋学网(www.mouxue.com),信息系统的安全属性包括( )和不可抵赖性。7 b9 i% ^' Q4 [7 k
A、保密性、完整性、可用性
Z0 f& X" ~8 A) L7 }4 xB、符合性、完整性、可用性& q/ T z! L$ L' k4 R L
C、保密性、完整性、可靠性
" S1 w* e. |$ u0 dD、保密性、可用性、可维护性
2 J0 b+ q# k Y5 W% ?$ e! Z. ?正确资料:
3 T5 M- \8 W) T: s) F
4 \7 o: d( e/ ^1 u8 r
5 }# A3 C/ R8 w! d$ c p第16题,介质访问控制技术是局域网的最重要的基本技术。
, r- K9 s$ C) Y1 w, b3 b# WA、错误
, Y& c0 r, a$ p3 N0 LB、正确
, Q6 X* e+ k+ u0 d) d正确资料:, y) Z7 z' X1 A
o5 y) K/ ~2 d* P& `. W( M/ W! V
6 w( c: ]& ]& u r. k9 J) }
第17题,双绞线不仅可以传输数字信号,而且也可以传输模拟信号。( \$ S6 B3 d4 |+ a8 m, R+ T
A、错误* S5 [) C- W: Q9 e# p& M6 P
B、正确
$ X8 w! R+ t: F% j4 _正确资料:! |" _! }% m$ J4 i& @0 |( E! x% Z
) @& a6 K# _7 a0 Z
# s* w1 |1 \' E; E" t% X' w! F$ l9 l第18题,在数字通信中发送端和接收端必须以某种方式保持同步。
* ^2 p- ]: m7 X4 IA、错误: {9 e& t) U7 X0 g+ m6 L, B
B、正确
- r- u! j3 J/ T8 a7 L% W3 U" }- W/ Z正确资料:# @( F/ \4 j% D9 p3 l0 }6 o
5 k, p3 I9 u2 H5 D: ^$ v
: Y* `$ G3 n) F# S( O, c第19题,异步传输是以数据块为单位的数据传输。
" `& x, A7 p+ w% g- h& OA、错误
# a, P. [: v' c$ p, @B、正确
+ X* W" M: h, _正确资料:
. c4 b1 k+ o* u+ b, w: @0 q' }0 ]0 `( O: B0 o! i; d' D
1 ], z: n! D, c$ C
资料来源:谋学网(www.mouxue.com),差错控制是一种主动的防范措施。; c5 J6 ^* O* w
A、错误% n" ]% l# t1 B- j6 Q
B、正确
- I1 s# q8 c* D正确资料:
0 e6 X9 Q0 l+ k, H3 m+ S+ w* A& @
9 y9 K' I2 w" A3 |: q$ ^ e h8 X- Q
第21题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。 D0 Z6 Q- V' Y6 \0 z$ |( K" \5 W: |( F
A、网络内部* K Q% g1 B- Q5 A0 J- p2 P$ m ?
B、网络外部6 S1 R! g. k) _% H; ]( W5 D7 z
C、入侵检测系统
3 _* v- [, L; B$ ?5 S( i0 l" U, WD、病毒系统3 a( a! K, Z. G! S
E、漏洞扫描系统# D. o! h7 ~7 g# H7 A3 w
正确资料:,D( u. n; n" P7 b$ Z: q5 F2 s9 z% r5 j
4 _9 l4 t' n$ R# u' E! @9 d
/ ^2 L, Y2 d- y! v第22题,以下关于防火墙的作用描述正确的是:( )6 O/ }3 ?. X2 B( i! ^* b
A、过滤进、出网络的数据7 J3 h4 ^! {5 v3 g
B、管理进、出网络的访问行为
! x/ \6 u, n3 w) m6 V2 oC、封堵某些禁止的业务
4 K" A. u0 E, o% ND、记录通过防火墙的信息内容和活动
8 Q# q% L1 t8 Z: ^* `E、对网络攻击进行检测和告警;
) E4 `- g1 i8 N6 @* Y. H- c正确资料:,B,C,D,E
. x6 Y0 G5 [$ A1 r" Q+ a) i6 k
4 q0 L. {# R! I
; g' v4 S! K! Q9 p# c5 G第23题,软件技术发展的目标,是解决( )4 k- Y) {) l; i2 m
A、软件质量问题. o* A+ A4 K& u
B、软件互操作性问题( N2 {& b9 {9 P' I9 l h4 S4 R! A$ ~
C、软件效率问题5 T2 V7 x! D5 @( a/ x7 _
D、软件灵活应变问题+ S! a8 O/ x# F
正确资料:,B,C,D. ?" {9 C, K$ m8 _ l
" h! G% E) o0 t5 d2 U' r
0 X( ]4 i" y- W, H% c7 X
第24题,SOA 的技术特点主要包括( ): S3 S* H0 Z' R0 _, R& s( x
A、松耦合,可编排- @8 Q! N( o* B- K/ M6 [
B、可重用9 X$ M" s& r7 s2 F. M, F g
C、标准化( R: q2 ]8 B0 ~; Z( M. x
D、面向对象编程# E) q/ V' V4 `5 b
正确资料:,B,C: t# C4 Z; \! r; r+ E z
1 K3 R* m9 j7 g+ O& x; W$ M$ o; m: J" u* b; ^ d7 C
资料来源:谋学网(www.mouxue.com),企业架构的具体内容,包括( )# [- l# P4 S1 [1 y4 p! C" ]
A、业务架构多* Z" ]) [) l' I
B、应用架构
2 N+ J6 r0 ^" v3 J- ~C、数据架构
! ?- {2 L/ ?! Y3 {) ]3 KD、技术架构
2 m9 u& o. `) L; ^0 }: x1 r正确资料:,B,C,D
/ R1 g, o* w3 \& L t$ N! d
# m. T6 f& A& v N
8 H4 `" t3 l3 `+ `5 q1 _) a: y( x! n$ |, b5 t9 @
# k+ r: _4 O1 A% ^- O' n4 Z, ^
. d- y& D8 ~8 H; [% i# m6 ?5 j$ V- X* l& f
5 j: n2 ]8 X u/ t% [& i7 x
& f' R8 Y! l$ m+ V) V* q* v- K+ Y: W( u9 F" [$ ?& z* \
6 s! S K& M) c
# ^7 d6 z, ?" o+ m/ _; r# d6 u% `( o7 l: q' C" ~! f/ M
2 h$ t/ I7 A/ }- X4 D- f z7 Z4 g3 B' v2 p- y7 i2 C2 a7 H/ d. \
|
|